DE112020006985T5 - Passwortauthentifizierungsvorrichtung, passwortauthentifizierungsverfahren, und passwortauthentifizierungsprogramm - Google Patents

Passwortauthentifizierungsvorrichtung, passwortauthentifizierungsverfahren, und passwortauthentifizierungsprogramm Download PDF

Info

Publication number
DE112020006985T5
DE112020006985T5 DE112020006985.0T DE112020006985T DE112020006985T5 DE 112020006985 T5 DE112020006985 T5 DE 112020006985T5 DE 112020006985 T DE112020006985 T DE 112020006985T DE 112020006985 T5 DE112020006985 T5 DE 112020006985T5
Authority
DE
Germany
Prior art keywords
password
policy
authentication information
authentication
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112020006985.0T
Other languages
English (en)
Other versions
DE112020006985B4 (de
Inventor
Masahiro Fujita
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of DE112020006985T5 publication Critical patent/DE112020006985T5/de
Application granted granted Critical
Publication of DE112020006985B4 publication Critical patent/DE112020006985B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Eine Richtlinienspeichereinheit (105) speichert eine Vielzahl von Passwortrichtlinien, die jeweils eine Genehmigungsanforderung für ein Passwort beschreiben, das zur Authentifizierung eines Benutzers verwendet wird, und die es jeweils ermöglichen, dass das Passwort als ein rechtmäßiges Passwort genehmigt wird, wenn das Passwort mit mindestens einer der Vielzahl von Passwortrichtlinien übereinstimmt. Eine Richtlinienextraktionseinheit (100) extrahiert eine oder mehrere Passwortrichtlinien aus der Vielzahl von Passwortrichtlinien. Eine Authentifizierungsinformationserfassungseinheit (101) erfasst Authentifizierungsinformationen, die das Passwort enthalten. Eine Konformitätsbestimmungseinheit (102) bestimmt, ob das in den Authentifizierungsinformationen enthaltene Passwort mit mindestens einer Passwortrichtlinie unter den einen oder mehreren Passwortrichtlinien übereinstimmt oder nicht. Eine Authentifizierungsinformationsregistrierungseinheit (103) registriert die Authentifizierungsinformationen als Registrierungsinformationen, wenn die Konformitätsbestimmungseinheit (102) bestimmt, dass das Passwort mit mindestens einer Passwortrichtlinie übereinstimmt.

Description

  • Technisches Gebiet
  • Die vorliegende Offenbarung bezieht sich auf eine Passwortauthentifizierungsvorrichtung, ein Passwortauthentifizierungsverfahren und ein Passwortauthentifizierungsprogramm.
  • Stand der Technik
  • In einem Passwortauthentifizierungssystem, das ein Passwort verwendet, wird auf der Seite des Passwortauthentifizierungssystems eine einzige Regel zur Erzeugung eines Passworts festgelegt (im Folgenden als Passwortrichtlinie bezeichnet), damit ein Benutzer ein starkes und sicheres Passwort verwenden kann. Dann wird manchmal ein Verfahren angewandt, bei dem der Benutzer ein Passwort entsprechend der Passwortrichtlinie erstellt und das Passwort registriert. Bei einem solchen Verfahren besteht jedoch das Problem, dass der Benutzer das Passwort nach einer Passwortrichtlinie generieren muss, die sich völlig von dem Erzeugungsprinzip eines Benutzers für das Passwort unterscheidet, und das Passwort auch dann registriert, wenn das Erzeugungsprinzip des Benutzers für das Passwort und die Passwortrichtlinie einander widersprechen.
  • Um dieses Problem zu lösen, offenbart Patentliteratur 1 eine Passworterzeugungsvorrichtung, die aus einer von einem Benutzer oder dergleichen eingegebenen Zeichenkette ein Passwort erzeugt, das einer Passwortrichtlinie entspricht. Genauer gesagt empfängt die in Patentliteratur 1 offenbarte Passworterzeugungsvorrichtung eine Passwortrichtlinie, die einen Typ von Zeichen angibt, die das Passwort bilden, und entscheidet auf der Grundlage der empfangenen Passwortrichtlinie über ein zu verwendendes Umwandlungsmuster aus einer Vielzahl von Umwandlungsmustern. Dann empfängt die Passworterzeugungsvorrichtung die Eingabe einer ersten Zeichenkette, analysiert die eingegebene erste Zeichenkette und extrahiert eine Vielzahl von Zeichengruppen, die für die Umwandlung verwendet werden sollen. Dann wandelt die Passworterzeugungsvorrichtung die extrahierte Vielzahl von Zeichengruppen in eine zweite Zeichenkette auf der Grundlage des beschlossenen Umwandlungsmusters um und erzeugt ein Passwort durch Bearbeiten der zweiten Zeichenkette, die durch die Umwandlung erhalten wurde.
  • Mit dieser Passworterzeugungsvorrichtung ist es möglich, aus der vom Benutzer eingegebenen Zeichenkette ein starkes und sicheres Passwort zu generieren, das der Passwortrichtlinie und dem Erzeugungsprinzip eines Benutzers für ein Passwort entspricht.
  • Liste der Anführungen
  • Patentliteratur
  • Patentliteratur 1: JP2014-178978A
  • Zusammenfassung der Erfindung
  • Technische Aufgabe
  • Bei einem in der Patentliteratur 1 beschriebenen Verfahren besteht das Problem, dass die Passworterzeugungsvorrichtung die Umwandlungsmuster zur Umwandlung der vom Benutzer eingegebenen Zeichenkette als nicht offengelegte geheime Information verwalten muss, um die Sicherheit des Passworts zu gewährleisten.
  • Wenn das Umwandlungsmuster offengelegt wird, ist ein Angriff zur Schätzung des Passworts möglich, bei dem ein Angreifer die vom Benutzer eingegebene Zeichenkette schätzt, die geschätzte Zeichenkette unter Verwendung des offengelegten Umwandlungsmusters umwandelt und das Passwort schätzt.
  • Außerdem ist die Sicherheit des Passworts nicht gewährleistet, wenn die vom Benutzer eingegebene Zeichenkette nicht der Passwortrichtlinie entspricht und keine ausreichend sichere Zeichenkette ist, da dieser Angriff zur Schätzung des Passworts effizient durchgeführt wird.
  • Die vorliegende Offenbarung zielt hauptsächlich darauf ab, die Erzeugung eines sicheren Passworts zu ermöglichen, das einer Passwortrichtlinie und dem Erzeugungsprinzip eines Benutzers für ein Passwort entspricht.
  • Technische Lösung
  • Eine Passwortauthentifizierungsvorrichtung gemäß der vorliegenden Offenbarung beinhaltet:
    • eine Richtlinienspeichereinheit zum Speichern einer Vielzahl von Passwortrichtlinien, die jeweils eine Genehmigungsanforderung für ein Passwort beschreiben, das zur Authentifizierung eines Benutzers verwendet wird, und die jeweils ermöglichen, dass das Passwort als rechtmäßiges Passwort genehmigt wird, wenn das Passwort mit mindestens einer der Vielzahl von Passwortrichtlinien übereinstimmt;
    • eine Richtlinienextraktionseinheit zum Extrahieren einer oder mehrerer Passwortrichtlinien aus der Vielzahl der von der Richtlinienspeichereinheit gespeicherten Passwortrichtlinien;
    • eine Authentifizierungsinformationserfassungseinheit zum Erfassen von Authentifizierungsinformationen einschließlich des Passworts;
    • eine Konformitätsbestimmungseinheit zum Bestimmen, ob das Passwort, das in den vor der Authentifizierungsinformationserfassungseinheit erfassten Authentifizierungsinformation enthalten ist, mit mindestens einer Passwortrichtlinie unter den einen oder mehreren Passwortrichtlinien, die von der Richtlinienextraktionseinheit extrahiert wurden, übereinstimmt oder nicht; und
    • eine Authentifizierungsinformationsregistrierungseinheit zum Registrieren der Authentifizierungsinformationen als Registrierungsinformationen, wenn die Konformitätsbestimmungseinheit bestimmt, dass das Passwort mit mindestens einer Passwortrichtlinie übereinstimmt.
  • Vorteilhafte Wirkungen der Erfindung
  • Gemäß der vorliegenden Offenbarung kann die Erzeugung eines sicheren Passworts ermöglicht werden, das einer Passwortrichtlinie und dem Erzeugungsprinzip eines Benutzers für ein Passwort entspricht.
  • Figurenliste
    • 1 ist ein Diagramm, das ein Konfigurationsbeispiel eines Passwortauthentifizierungssystems gemäß einem ersten Ausführungsbeispiel zeigt.
    • 2 ist ein Diagramm, das ein Beispiel für die Hardwarekonfiguration einer Passwortauthentifizierungsvorrichtung gemäß dem ersten Ausführungsbeispiel zeigt.
    • 3 ist ein Diagramm, das ein Beispiel für eine funktionelle Konfiguration der Passwortauthentifizierungsvorrichtung gemäß dem ersten Ausführungsbeispiel zeigt.
    • 4 ist ein Flussdiagramm, das einen Prozess der Authentifizierungsinformationsregistrierung gemäß einem ersten Ausführungsbeispiel zeigt.
    • 5 ist ein Diagramm, das Beispiele für eine Vielzahl von Passwortrichtlinien zeigt, die in einer Richtlinienspeichereinheit gemäß dem ersten Ausführungsbeispiel gespeichert sind.
    • 6 ist ein Diagramm, das ein Beispiel für die Eingabe eines Passworts in ein Registrierungsformular gemäß einem ersten Ausführungsbeispiel zeigt.
    • 7 ist ein Flussdiagramm, das einen Prozess der Authentifizierung gemäß einem ersten Ausführungsbeispiel zeigt.
    • 8 ist ein Diagramm, das ein Beispiel für die Eingabe des Passworts in ein Authentifizierungsformular gemäß einem ersten Ausführungsbeispiel zeigt.
    • 9 ist ein Diagramm, das ein Beispiel für die Eingabe des Passworts mit einer Anzeige von extrahierten Richtlinien zum Zeitpunkt der Authentifizierungsinformationsregistrierung gemäß dem ersten Ausführungsbeispiel zeigt.
    • 10 ist ein Diagramm, das ein Beispiel für eine funktionelle Konfiguration einer Passwortauthentifizierungsvorrichtung gemäß einem zweiten Ausführungsbeispiel zeigt.
    • 11 ist ein Flussdiagramm, das ein Beispiel für die Verarbeitung bei der Authentifizierungsinformationsregistrierung der Passwortauthentifizierungsvorrichtung gemäß dem zweiten Ausführungsbeispiel zeigt.
    • 12 ist ein Diagramm, das Beispiele für eine Vielzahl von Passwortrichtlinien zeigt, die in einer Richtlinienspeichereinheit gemäß dem zweiten Ausführungsbeispiel gespeichert sind.
    • 13 ist ein Diagramm, das Beispiele für extrahierte Richtlinien zeigt, die in einer Extraktionsergebnisspeichereinheit gemäß dem zweiten Ausführungsbeispiel gespeichert sind.
    • 14 ist ein Diagramm, das ein Beispiel für eine funktionelle Konfiguration einer Passwortauthentifizierungsvorrichtung gemäß einem dritten Ausführungsbeispiel zeigt.
    • 15 ist ein Flussdiagramm, das ein Beispiel für die Verarbeitung bei der Authentifizierungsinformationsregistrierung gemäß dem dritten Ausführungsbeispiel zeigt.
    • 16 ist ein Diagramm, das ein Beispiel für die Auswahl einer Benutzerrichtlinie zum Zeitpunkt der Authentifizierungsinformationsregistrierung gemäß dem dritten Ausführungsbeispiel zeigt.
    • 17 ist ein Flussdiagramm, das ein Beispiel für die Verarbeitung bei der Authentifizierung gemäß dem dritten Ausführungsbeispiel zeigt.
    • 18 ist ein Diagramm, das ein Beispiel für die Eingabe eines Passworts zum Zeitpunkt der Authentifizierung gemäß dem dritten Ausführungsbeispiel zeigt.
    • 19 ist ein Diagramm, das ein Konfigurationsbeispiel eines Passwortauthentifizierungssystems gemäß einem vierten Ausführungsbeispiel zeigt.
    • 20 ist ein Diagramm, das ein Beispiel für eine funktionelle Konfiguration einer Passwortauthentifizierungsvorrichtung gemäß dem vierten Ausführungsbeispiel zeigt.
    • 21 ist ein Flussdiagramm, das ein Beispiel für den Arbeitsablauf einer Richtlinienerfassungseinheit gemäß dem vierten Ausführungsbeispiel zeigt.
    • 22 ist ein Flussdiagramm, das ein Beispiel für die Verarbeitung bei der Authentifizierungsinformationsregistrierung gemäß dem vierten Ausführungsbeispiel zeigt.
    • 23 ist ein Flussdiagramm, das ein Beispiel für die Erzeugung eines umgewandelten Passwortes gemäß dem vierten Ausführungsbeispiel zeigt.
    • 24 ist ein Flussdiagramm, das ein Beispiel für die Verarbeitung bei der Authentifizierung gemäß dem vierten Ausführungsbeispiel zeigt.
  • Beschreibung der Ausführungsbeispiele
  • Nachfolgend werden Ausführungsbeispiele der vorliegenden Offenbarung unter Bezugnahme auf die Zeichnungen beschrieben. In der folgenden Beschreibung der Ausführungsbeispiele und in den Zeichnungen bezeichnen Teile, denen dieselben Bezugsziffern zugeordnet sind, dieselben Teile oder entsprechende Teile.
  • Erstes Ausführungsbeispiel.
  • Das vorliegende Ausführungsbeispiel wird anhand von 1 bis 9 beschrieben.
  • *** Beschreibung der Konfiguration ***
  • Anhand von 1 wird ein Konfigurationsbeispiel für ein Passwortauthentifizierungssystem 1 gemäß dem vorliegenden Ausführungsbeispiel beschrieben.
  • 1 zeigt das Konfigurationsbeispiel des Passwortauthentifizierungssystems 1 gemäß dem vorliegenden Ausführungsbeispiel.
  • Das Passwortauthentifizierungssystem 1 beinhaltet eine Passwortauthentifizierungsvorrichtung 10, Endgerätvorrichtungen 20 und ein Netzwerk 30.
  • Die Passwortauthentifizierungsvorrichtung 10 registriert Authentifizierungsinformationen, die ein über die Endgerätvorrichtung 20 eingegebenes Passwort enthalten. Darüber hinaus führt die Passwortauthentifizierungsvorrichtung 10 eine Authentifizierung unter Verwendung der Authentifizierungsinformationen einschließlich des Passworts durch, das über die Endgerätvorrichtung 20 eingegeben wurde.
  • Es sei angemerkt, dass ein Betriebsverfahren der Passwortauthentifizierungsvorrichtung 10 einem Passwortauthentifizierungsverfahren entspricht. Außerdem ist ein Programm, das die Betriebsabläufe der Passwortauthentifizierungsvorrichtung 10 ausführt, einem Passwortauthentifizierungsprogramm gleichzusetzen.
  • Die Endgerätvorrichtung 20 dient zur Eingabe der Authentifizierungsinformationen durch einen Benutzer. Ein spezielles Beispiel für eine Endgerätvorrichtung 20 ist ein Personal Computer.
  • Das Netzwerk 30 ist ein drahtgebundener oder drahtloser Kommunikationspfad zum Übertragen und Empfangen von Daten. Bei dem Netzwerk 30 handelt es sich beispielsweise um einen Kommunikationspfad, der einem Kommunikationsstandard wie Ethernet (eingetragenes Warenzeichen) oder Wi-Fi (eingetragenes Warenzeichen) entspricht, oder um einen Kommunikationspfad, der dediziert für eine Vorrichtung ist.
  • Die Passwortauthentifizierungsvorrichtung 10 und die Endgerätvorrichtungen 20 sind über das Netzwerk 30 verbunden.
  • In dem Passwortauthentifizierungssystem 1 gemäß dem vorliegenden Ausführungsbeispiel gibt es die zwei Phasen der Authentifizierungsinformationsregistrierung und der Authentifizierung, wenn auch in groben Zügen.
  • Bei der Authentifizierungsinformationsregistrierung gibt der Benutzer die Authentifizierungsinformationen mit Hilfe der Endgerätvorrichtung 20 in die Passwortauthentifizierungsvorrichtung 10 ein. Dann registriert die Passwortauthentifizierungsvorrichtung 10 die vom Benutzer eingegebenen Authentifizierungsinformationen als Registrierungsinformationen.
  • Bei der Authentifizierung gibt der Benutzer die Authentifizierungsinformationen mit Hilfe der Endgerätvorrichtung 20 in die Passwortauthentifizierungsvorrichtung 10 ein. Anschließend bestimmt die Passwortauthentifizierungsvorrichtung 10 die Authentifizierung des Benutzers als „erfolgreich“, wenn die vom Benutzer eingegebenen Authentifizierungsinformationen mit den Registrierungsinformationen des Benutzers übereinstimmen. Darüber hinaus bestimmt die Passwortauthentifizierungsvorrichtung 10 die Authentifizierung des Benutzers als „Fehlschlag“, wenn die vom Benutzer eingegebenen Authentifizierungsinformationen nicht mit den Registrierungsinformationen des Benutzers übereinstimmen.
  • Anhand von 2 wird ein Beispiel für die Hardwarekonfiguration der Passwortauthentifizierungsvorrichtung 10 gemäß dem vorliegenden Ausführungsbeispiel beschrieben.
  • 2 zeigt das Beispiel für die Hardwarekonfiguration der Passwortauthentifizierungsvorrichtung 10 gemäß dem vorliegenden Ausführungsbeispiel.
  • Die Passwortauthentifizierungsvorrichtung 10 beinhaltet einen Prozessor 11, einen Speicher 12, eine Hilfsspeichervorrichtung 13, eine Eingabe-/Ausgabeschnittstelle 14 und eine Kommunikationsschnittstelle 15.
  • Die Hilfsspeichervorrichtung 13 speichert Programme, die Funktionen einer Richtlinienextraktionseinheit 100, einer Authentifizierungsinformationserfassungseinheit 101, einer Konformitätsbestimmungseinheit 102, einer Authentifizierungsinformationsregistrierungseinheit 103 und einer Authentifizierungsinformationskollationseinheit 104 realisieren, die später beschrieben werden.
  • Die Programme, die die Funktionen der Richtlinienextraktionseinheit 100, der Authentifizierungsinformationserfassungseinheit 101, der Konformitätsbestimmungseinheit 102, der Authentifizierungsinformationsregistrierungseinheit 103 und der Authentifizierungsinformationskollationseinheit 104 realisieren, die in der Hilfsspeichervorrichtung 13 gespeichert sind, werden vom Speicher 12 geladen. Außerdem werden die Programme vom Prozessor 11 gelesen und ausgeführt.
  • Ferner werden eine Richtlinienspeichereinheit 105, eine Extraktionsergebnisspeichereinheit 106, eine Authentifizierungsinformationsspeichereinheit 107 und eine Registrierungsinformationsspeichereinheit 108, die später beschrieben werden, durch den Speicher 12 und die Hilfsspeichervorrichtung 13 realisiert.
  • Anhand von 3 wird ein Beispiel für die funktionelle Konfiguration der Passwortauthentifizierungsvorrichtung 10 gemäß dem vorliegenden Ausführungsbeispiel beschrieben.
  • 3 zeigt das Beispiel für die funktionelle Konfiguration der Passwortauthentifizierungsvorrichtung 10 gemäß dem vorliegenden Ausführungsbeispiel.
  • Die Passwortauthentifizierungsvorrichtung 10 beinhaltet die Richtlinienextraktionseinheit 100, die Authentifizierungsinformationserfassungseinheit 101, die Konformitätsbestimmungseinheit 102, die Authentifizierungsinformationsregistrierungseinheit 103 und die Authentifizierungsinformationskollationseinheit 104. Des Weiteren beinhaltet die Passwortauthentifizierungsvorrichtung 10 die Richtlinienspeichereinheit 105, die Extraktionsergebnisspeichereinheit 106, Authentifizierungsinformationsspeichereinheit 107 und die Registrierungsinformationsspeichereinheit 108.
  • Die Richtlinienspeichereinheit 105 speichert eine Vielzahl von Passwortrichtlinien, die jeweils eine Genehmigungsanforderung für das zur Authentifizierung des Benutzers verwendete Passwort beschreiben. Jede der Passwortrichtlinien ermöglicht es, das Passwort als rechtmäßiges Passwort zuzulassen, wenn das Passwort mit mindestens einer der Vielzahl von Passwortrichtlinien übereinstimmt.
  • Genauer gesagt, beschreibt eine Passwortrichtlinie eine Nutzungsanforderung für Zeichen, die in einem Passwort verwendet werden können.
  • Dabei wird davon ausgegangen, dass „Zeichen“ einen oder mehrere der folgenden Typen einschließt.
    1. 1. ein Alphabet halber Breite
    2. 2. eine Zahl halber Breite
    3. 3. ein Symbol halber Breite
  • Im Folgenden wird ein Fall beschrieben, in dem „Zeichen“ nur drei Typen eines Alphabets, einer Zahl und eines Symbols beinhaltet.
  • Der Begriff „Zeichen“ kann jedoch ein Alphabet in voller Breite, eine Zahl in voller Breite oder ein Symbol in voller Breite einschließen.
  • Darüber hinaus kann der Begriff „Zeichen“ Kanji, Hiragana oder Katakana einschließen.
  • Ferner kann „Zeichen“ ein arabisches Zeichen, ein griechisches Zeichen oder ein anderes ausländisches Zeichen umfassen.
  • Es reicht aus, wenn eine Passwortrichtlinie die Nutzungsanforderungen für mindestens eine der drei Typen des Alphabets, der Zahl und des Symbols beschreibt. Um die Sicherheit zu erhöhen, ist es vorzuziehen, dass eine Passwortrichtlinie die Verwendungsanforderungen für mindestens zwei oder mehr der drei Typen des Alphabets, der Zahl und des Symbols beschreibt. Außerdem ist es besser, wenn eine einzige Passwortrichtlinie die Nutzungsanforderungen für alle drei Typen beschreibt.
  • Ein konkretes Beispiel für die Passwortrichtlinie ist „acht oder mehr Zeichen mit einem Alphabet und einer Zahl halber Breite“ oder „sechzehn oder mehr Zeichen mit einem Alphabet halber Breite“. Die Vielzahl von Passwortrichtlinien sind ein Satz dieser Passwortrichtlinien. Die Vielzahl der in der Richtlinienspeichereinheit 105 gespeicherten Passwortrichtlinien kann hartbeschichtet sein und in der Richtlinienspeichereinheit 105 gespeichert werden. Außerdem wird die Vielzahl der Passwortrichtlinien über die Eingabe-/Ausgabeschnittstelle 14 erfasst und in der Richtlinienspeichereinheit 105 gespeichert. Darüber hinaus kann die Vielzahl von Passwortrichtlinien von einem äußeren System, einer Datenbank oder Ähnlichem über die Kommunikationsschnittstelle 15 erfasst und in der Richtlinienspeichereinheit 105 gespeichert werden.
  • Die Richtlinienextraktionseinheit 100 extrahiert eine oder mehrere Passwortrichtlinien aus der Vielzahl der in der Richtlinienspeichereinheit 105 gespeicherten Passwortrichtlinien und speichert die eine oder mehreren Passwortrichtlinien in der Extraktionsergebnisspeichereinheit 106. Im Folgenden werden die von der Richtlinienextraktionseinheit 100 extrahierten Passwortrichtlinien als extrahierte Richtlinien 200 bezeichnet.
  • Die Authentifizierungsinformationserfassungseinheit 101 erfasst über die Kommunikationsschnittstelle 15 die mit Hilfe der Endgerätvorrichtung 20 eingegebenen Authentifizierungsinformationen und speichert die Authentifizierungsinformationen in der Authentifizierungsinformationsspeichereinheit 107. Die Authentifizierungsdaten sind Informationen, die zur Authentifizierung des Benutzers verwendet werden und mindestens ein Passwort enthalten. Ein konkretes Beispiel für die Authentifizierungsinformationen ist „ein Passwort“ oder „eine Kombination aus ID und Passwort“.
  • Die Konformitätsbestimmungseinheit 102 bestimmt, ob das Passwort, das in den vor der Authentifizierungsinformationserfassungseinheit 101 erfassten Authentifizierungsinformation enthalten ist, mit mindestens einer Passwortrichtlinie unter den extrahierten Passwortrichtlinien 200, die von der Richtlinienextraktionseinheit 100 extrahiert wurden, übereinstimmt oder nicht.
  • Die Authentifizierungsinformationsregistrierungseinheit 103 speichert die Authentifizierungsinformationen in der Registrierungsinformationsspeichereinheit 108 als die Registrierungsinformationen, wenn die Konformitätsbestimmungseinheit 102 bestimmt, dass das Passwort mit mindestens einer Passwortrichtlinie übereinstimmt.
  • Die Authentifizierungsinformationskollationseinheit 104 nimmt auf die Registrierungsinformationen Bezug, die in der Passwortauthentifizierungsvorrichtung 10 registriert sind, wobei die Authentifizierungsinformationen einschließlich des mit Hilfe der Endgerätvorrichtung 20 eingegebenen Passworts verwendet werden, und die Authentifizierungsinformationen authentifizieren den Benutzer.
  • Die Extraktionsergebnisspeichereinheit 106 speichert die extrahierten Richtlinien 200, die von der Richtlinienextraktionseinheit 100 gespeichert wurden.
  • Die Authentifizierungsinformationsspeichereinheit 107 speichert die von der Authentifizierungsinformationserfassungseinheit 101 gespeicherten Authentifizierungsinformationen.
  • Die Registrierungsinformationsspeichereinheit 108 speichert die von der Authentifizierungsinformationsregistrierungseinheit 103 gespeicherten Registrierungsinformationen.
  • *** Beschreibung des Betriebsablaufs ***
  • Anhand von 4 wird ein Verarbeitungsbeispiel der Authentifizierungsinformationsregistrierung gemäß dem vorliegenden Ausführungsbeispiel beschrieben. Im Folgenden werden Einzelheiten auf der Grundlage der Annahme beschrieben, dass es sich bei den Authentifizierungsinformationen nur um das Passwort handelt.
  • 4 zeigt das Verarbeitungsbeispiel der Authentifizierungsinformationsregistrierung gemäß dem vorliegenden Ausführungsbeispiel.
  • In 4 entspricht der Schritt S100 einem Prozess der Richtlinienextraktionseinheit 100, der Schritt S110 einem Prozess der Authentifizierungsinformationserfassungseinheit 101, die Schritte S120 bis S170 entsprechen Prozessen der Konformitätsbestimmungseinheit 102 und der Schritt S180 einem Prozess der Authentifizierungsinformationsregistrierungseinheit 103.
  • In Schritt S100 extrahiert die Richtlinienextraktionseinheit 100 alle Passwortrichtlinien aus der Vielzahl der in der Richtlinienspeichereinheit 105 gespeicherten Passwortrichtlinien und speichert alle Passwortrichtlinien in der Extraktionsergebnisspeichereinheit 106. Im Folgenden werden die extrahierten Passwortrichtlinien als die extrahierten Richtlinien 200 bezeichnet.
  • Anschließend meldet die Richtlinienextraktionseinheit 100 der Konformitätsbestimmungseinheit 102, dass der Prozess abgeschlossen ist.
  • 5 zeigt Beispiele für die Vielzahl von Passwortrichtlinien, die in einer Richtlinienspeichereinheit 105 gemäß dem vorliegenden Ausführungsbeispiel gespeichert sind.
  • In 5 sind drei Passwortrichtlinien in der Richtlinienspeichereinheit 105 als die Vielzahl der Passwortrichtlinien gespeichert. Im Einzelnen handelt es sich bei den drei in der Richtlinienspeichereinheit 105 gespeicherten Passwortrichtlinien um die folgenden drei.
    1. 1. „acht oder mehr Zeichen mit Alphabet und Zahlen halber Breite“
    2. 2. „sechzehn oder mehr Zeichen mit Alphabeten halber Breite“
    3. 3. „sechs oder mehr Zeichen mit Alphabet und Symbol halber Breite“
  • Dann erfasst die Authentifizierungsinformationserfassungseinheit 101 in Schritt S110 das Passwort (unten als Eingabepasswort 201 bezeichnet), das mit Hilfe der Endgerätvorrichtung 20 eingegeben wird, und speichert das Passwort in der Authentifizierungsinformationsspeichereinheit 107.
  • Anschließend meldet die Authentifizierungsinformationserfassungseinheit 101 der Konformitätsbestimmungseinheit 102, dass der Prozess abgeschlossen ist.
  • 6 ist ein Beispiel für die Eingabe der Authentifizierungsinformationen zum Zeitpunkt der Authentifizierungsinformationsregistrierung mit Hilfe der Endgerätvorrichtung 20. In 6 wird die Eingabe des Passworts in einem Registrierungsformular verlangt, das auf einem GUI-Bildschirm (Graphic User Interface, grafische Benutzeroberfläche) der Endgerätvorrichtung 20 angezeigt wird. 6 zeigt außerdem einen Zustand, in dem der Benutzer „System!p@ssowrD“ eingegeben hat. Wenn in diesem Zustand „OK“ gedrückt wird, wird „System!p@ssowrD“ über das Netzwerk 30 als Eingabepasswort 201 in die Passwortauthentifizierungsvorrichtung 10 eingegeben. Im Folgenden werden die Beschreibungen unter der Annahme fortgesetzt, dass das Eingabepasswort 201 „System!p@ssowrD“ lautet.
  • Als Nächstes wartet die Konformitätsbestimmungseinheit 102 in Schritt S120 auf Benachrichtigungen über den Prozessabschluss von der Richtlinienextraktionseinheit 100 und der Authentifizierungsinformationserfassungseinheit 101.
  • Dann, wenn die Benachrichtigungen von der Richtlinienextraktionseinheit 100 und der Authentifizierungsinformationserfassungseinheit 101 empfangen werden, liest die Konformitätsbestimmungseinheit 102 die extrahierten Richtlinien 200 aus der Extraktionsergebnisspeichereinheit 106 und liest das Eingabepasswort 201 „System!p@ssowrD“ aus der Authentifizierungsinformationsspeichereinheit 107.
  • Anschließend setzt die Konformitätsbestimmungseinheit 102 den Status aller extrahierten Richtlinien 200, die gelesen wurden, auf „nicht ausgewählt“.
  • Als Nächstes prüft die Konformitätsbestimmungseinheit 102 in Schritt S130, ob die extrahierte Richtlinie 200, die sich im Status „nicht ausgewählt“ befindet, unter allen extrahierten Richtlinien 200 existiert oder nicht.
  • Wenn die Konformitätsbestimmungseinheit 102 in Schritt S140 bestätigt, dass die extrahierte Richtlinie 200, die sich im Status „nicht ausgewählt“ befindet, existiert, geht das Verfahren zu Schritt S150 über.
  • Wenn die Konformitätsbestimmungseinheit 102 hingegen bestätigt, dass die extrahierte Richtlinie 200, die sich im Status „nicht ausgewählt“ befindet, nicht existiert, bestimmt die Konformitätsbestimmungseinheit 102, dass das Eingabepasswort 201 „System!p@ssowrD“ mit keiner der extrahierten Richtlinien 200 übereinstimmt. Dann kehrt der Prozess zu Schritt S110 zurück.
  • Als Nächstes wählt die Konformitätsbestimmungseinheit 102 in Schritt S150 eine extrahierte Richtlinie 200 aus den extrahierten Richtlinien 200 aus, die sich im Status „nicht ausgewählt“ befinden. Im Folgenden wird die extrahierte Richtlinie 200, die ausgewählt wurde, als ausgewählte Richtlinie bezeichnet.
  • Dann setzt die Konformitätsbestimmungseinheit 102 den Status der ausgewählten Richtlinie auf „ausgewählt“.
  • Als Nächstes prüft die Konformitätsbestimmungseinheit 102 in Schritt S160, ob das Eingabepasswort 201 „System!p@ssowrD“ mit der ausgewählten Richtlinie übereinstimmt oder nicht.
  • Genauer gesagt prüft die Konformitätsbestimmungseinheit 102 die Genehmigungsanforderung für das Passwort, die in der ausgewählten Richtlinie beschrieben ist. Anschließend prüft die Konformitätsbestimmungseinheit 102, ob das Eingabepasswort 201 die in der ausgewählten Richtlinie beschriebene Genehmigungsanforderung für das Passwort erfüllt oder nicht.
  • Als Nächstes bestimmt die Konformitätsbestimmungseinheit 102 in Schritt S170, ob das Eingabepasswort 201 „System!p@ssowrD“ mit der ausgewählten Richtlinie übereinstimmt, bei der es sich um mindestens eine Passwortrichtlinie unter den extrahierten Richtlinien 200 handelt.
  • Genauer gesagt, wenn die Konformitätsbestimmungseinheit 102 bestätigt, dass das Eingabepasswort 201 „System!p@ssowrD“ die Genehmigungsanforderung für das Passwort erfüllt, die in der ausgewählten Richtlinie beschrieben ist, bestimmt die Konformitätsbestimmungseinheit 102, dass das Eingabepasswort 201 mit der ausgewählten Richtlinie „konform“ ist. Dann wird das Eingabepasswort 201 „System!p@ssowrD“ als legitimes Passwort anerkannt.
  • Wenn die Konformitätsbestimmungseinheit 102 bestätigt, dass das Eingabepasswort 201 „System!p@ssowrD“ die in der ausgewählten Richtlinie beschriebene Genehmigungsanforderung für das Passwort nicht erfüllt, bestimmt die Konformitätsbestimmungseinheit 102, dass das Eingabepasswort 201 mit der ausgewählten Richtlinie „nicht konform“ ist. Dann wird das Eingabepasswort 201 „System!p@ssowrD“ nicht als legitimes Passwort anerkannt.
  • Anschließend meldet die Konformitätsbestimmungseinheit 102 der Authentifizierungsinformationsregistrierungseinheit 103, dass der Prozess abgeschlossen ist.
  • Im Folgenden wird anhand eines konkreten Beispiels beschrieben, wie die Konformitätsbestimmungseinheit 102 feststellt, ob das Eingabepasswort 201 „System!p@ssowrD“ mit der gewählten Richtlinie konform ist oder nicht.
  • Wenn das Eingabepasswort 201 „System!p@ssowrD“ lautet und die ausgewählte Richtlinie „sechs oder mehr Zeichen mit Alphabet und Symbol halber Breite“ lautet, erfüllt „System!p@ssowrD“ die Genehmigungsanforderung für das Passwort, da „System!p@ssowrD“ „sechs oder mehr Zeichen mit Alphabet und Symbol halber Breite“ ist. Daher bestimmt die Konformitätsbestimmungseinheit 102, dass das Eingabepasswort 201 mit der Genehmigungsanforderung „konform ist“.
  • Ein weiteres Beispiel: Wenn das Eingabepasswort 201 „hell0hell0“ lautet und das Passwort der ausgewählten Richtlinie „acht oder mehr Zeichen mit Alphabet und Zahl halber Breite“ ist, erfüllt „hell0hell0“ die Genehmigungsanforderung für das Passwort, da „hell0hell0“ „acht oder mehr Zeichen mit Alphabet und Zahl halber Breite“ ist. Daher bestimmt die Konformitätsbestimmungseinheit 102, dass das Eingabepasswort 201 mit der Genehmigungsanforderung „konform ist“.
  • Wenn darüber hinaus, als weiteres Beispiel, das Eingabepasswort „hell0“ lautet und die ausgewählte Richtlinie „acht oder mehr Zeichen mit Alphabet und Symbol halber Breite“ lautet, erfüllt „hell0“ nicht die Genehmigungsanforderung für das Passwort, da „hell0“ nicht „acht oder mehr Zeichen mit Alphabet und Symbol halber Breite“ ist. Daher bestimmt die Konformitätsbestimmungseinheit 102, dass das Eingabepasswort mit der Genehmigungsanforderung „nicht konform ist“.
  • Wenn die Konformitätsbestimmungseinheit 102 bestimmt, dass das Eingabepasswort 201 mit der Genehmigungsanforderung „konform ist“, benachrichtigt die Konformitätsbestimmungseinheit 102 die Authentifizierungsinformationsregistrierungseinheit 103 über den Abschluss des Prozesses. Anschließend fährt der Prozess mit Schritt S180 fort.
  • Bestimmt die Konformitätsbestimmungseinheit 102 hingegen, dass das Eingabepasswort mit der Genehmigungsanforderung „nicht konform ist“, kehrt der Prozess zu Schritt S130 zurück.
  • Als Nächstes wartet die Authentifizierungsinformationsregistrierungseinheit 103 im Schritt S180 auf die Benachrichtigung über den Abschluss des Prozesses durch die Konformitätsbestimmungseinheit 102.
  • Wenn die Authentifizierungsinformationsregistrierungseinheit 103 die Benachrichtigung über den Prozessabschluss von der Konformitätsbestimmungseinheit 102 erhält, liest die Authentifizierungsinformationsregistrierungseinheit 103 das Eingabepasswort 201 „System!p@ssowrD“, bei dem es sich um die in der Authentifizierungsinformationsspeichereinheit 107 gespeicherten Authentifizierungsinformationen handelt. Dann speichert die Authentifizierungsinformationsregistrierungseinheit 103 das Eingabepasswort 201 „System!p@ssowrD“ in der Registrierungsinformationsspeichereinheit 108 als die Registrierungsinformationen. Dann ist der Prozess der Authentifizierungsinformationsregistrierung abgeschlossen.
  • Anhand von 7 wird ein Verarbeitungsbeispiel der Authentifizierung gemäß dem vorliegenden Ausführungsbeispiel beschrieben. Im Folgenden werden Einzelheiten auf der Grundlage der Annahme beschrieben, dass es sich bei den Authentifizierungsinformationen nur um das Passwort handelt.
  • 7 zeigt ein Verarbeitungsbeispiel der Authentifizierungsinformationsregistrierung gemäß dem vorliegenden Ausführungsbeispiel.
  • In 7 entspricht der Schritt S200 einem Prozess der Authentifizierungsinformationserfassungseinheit 101, und die Schritte S210 bis S230 entsprechen Prozessen der Authentifizierungsinformationskollationseinheit 104.
  • In Schritt S200 erfasst die Authentifizierungsinformationserfassungseinheit 101 das Eingabepasswort 201 unter Verwendung der Endgerätvorrichtung 20 und speichert das Eingabepasswort 201 in der Authentifizierungsinformationsspeichereinheit 107.
  • Anschließend meldet die Authentifizierungsinformationserfassungseinheit 101 der Authentifizierungsinformationskollationseinheit 104, dass der Prozess abgeschlossen ist.
  • 8 ist ein Beispiel für die Eingabe der Authentifizierungsinformationen mit Hilfe der Endgerätvorrichtung 20 zum Zeitpunkt der Authentifizierung. In 8 wird die Eingabe des Passworts in einem Authentifizierungsformular verlangt, das auf einem GUI-Bildschirm der Endgerätvorrichtung 20 angezeigt wird. 8 zeigt außerdem einen Zustand, in dem der Benutzer „System!p@ssowrD“ eingegeben hat. Wenn in diesem Zustand „OK“ gedrückt wird, wird „System!p@ssowrD“ über das Netzwerk 30 als Eingabepasswort 201 in die Passwortauthentifizierungsvorrichtung 10 eingegeben. Im Folgenden werden die Beschreibungen unter der Annahme fortgesetzt, dass das Eingabepasswort 201 „System!p@ssowrD“ lautet.
  • Als Nächstes wartet die Authentifizierungsinformationskollationseinheit 104 im Schritt S210 auf die Benachrichtigung über den Abschluss des Prozesses von der Authentifizierungsinformationserfassungseinheit 101.
  • Wenn die Authentifizierungsinformationskollationseinheit 104 die Benachrichtigung über den Abschluss der Verarbeitung von der Authentifizierungsinformationserfassungseinheit 101 erhält, liest die Authentifizierungsinformationskollationseinheit 104 aus der Registrierungsinformationsspeichereinheit 108 das Passwort (im Folgenden als registriertes Passwort 202 bezeichnet), das die Registrierungsinformationen darstellt. Im Folgenden werden die Beschreibungen unter der Annahme fortgesetzt, dass das registrierte Passwort 202 „System!p@ssowrD“ lautet.
  • Die Authentifizierungsinformationskollationseinheit 104 prüft das registrierte Passwort 202, das gelesen wurde, und das Eingabepasswort 201.
  • Im nächsten Schritt S220 bestimmt die Authentifizierungsinformationskollationseinheit 104, ob das registrierte Passwort 202, das gelesen wurde, und das Eingabepasswort 201 übereinstimmen oder nicht.
  • Wenn die Authentifizierungsinformationskollationseinheit 104 bestimmt, dass das registrierte Passwort 202 und das Eingabepasswort 201 übereinstimmen, wird der Prozess mit Schritt S230 fortgesetzt.
  • Danach, wenn die Authentifizierungsinformationskollationseinheit 104 bestimmt, dass das registrierte Passwort 202 und das Eingabepasswort 201 nicht übereinstimmen, kehrt der Prozess zu Schritt S200 zurück.
  • Da in dem vorliegenden Beispiel das registrierte Passwort 202 „System!p@ssowrD“ und das Eingabepasswort 201 „System!p@ssowrD“ übereinstimmen, fährt der Prozess mit Schritt S230 fort.
  • Als Nächstes, in Schritt S230, bestimmt die Authentifizierungsinformationskollationseinheit 104 die Authentifizierung als erfolgreich. Dann ist der Prozess der Authentifizierung abgeschlossen.
  • *** Beschreibung der Wirkung des Ausführungsbeispiels ***
  • Wie oben beschrieben, speichert die Passwortauthentifizierungsvorrichtung gemäß dem vorliegenden Ausführungsbeispiel die Vielzahl von Passwortrichtlinien. Wenn dann das Eingabepasswort 201, das gemäß dem Erzeugungsprinzip eines Benutzers für das Passwort eingegeben wurde, mit einer der extrahierten Richtlinien 200 übereinstimmt, die aus der Vielzahl der Passwortrichtlinien extrahiert wurden, wird die eingegebene Richtlinie als rechtmäßiges Passwort genehmigt und als die Registrierungsinformation registriert. Das heißt, ein Umwandlungsmuster, das eine geheime Information darstellt, wird nicht verwendet. Damit kann ist es möglich, ein sicheres Passwort zu erzeugen, das der Passwortrichtlinie und dem Erzeugungsprinzip des Benutzers für das Passwort entspricht.
  • < Erstes Modifikationsbeispiel >
  • In dem ersten Ausführungsbeispiel wurde beschrieben, dass das Passwortauthentifizierungssystem die Passwortauthentifizierungsvorrichtung 10, die Endgerätvorrichtungen 20 und das Netzwerk 30 einschließt. Außerdem wurde in dem ersten Ausführungsbeispiel beschrieben, dass die Passwortauthentifizierungsvorrichtung 10 die Authentifizierungsinformationsregistrierung und die Authentifizierung unter Verwendung der durch die Endgerätvorrichtung 20 eingegebenen Authentifizierungsinformationen durchführt.
  • Ohne Einschränkung darauf kann die Passwortauthentifizierungsvorrichtung 10 die Authentifizierungsinformationsregistrierung und die Authentifizierung jedoch auch unter Verwendung von Authentifizierungsinformationen durchführen, die über die Eingabe/Ausgabe-Schnittstelle 14 eingegeben werden.
  • Genauer gesagt, kann die Authentifizierungsinformationserfassungseinheit 101 in Schritt S110 von 4 ein Passwort erfassen, das unter Verwendung einer Eingabevorrichtung in ein Registrierungsformular eingegeben wird, welches auf einem GUI-Bildschirm einer Ausgabevorrichtung angezeigt wird, und das Passwort in der Authentifizierungsinformationsspeichereinheit 107 speichern.
  • Ferner kann die Authentifizierungsinformationserfassungseinheit 101 in Schritt S200 aus 7 ein Passwort erfassen, das unter Verwendung der Eingabevorrichtung in das Authentifizierungsformular eingegeben wird, welches auf dem GUI-Bildschirm einer Ausgabevorrichtung angezeigt wird, und das Passwort in der Authentifizierungsinformationsspeichereinheit 107 speichern.
  • Daher muss das Passwortauthentifizierungssystem nicht die Endgerätvorrichtung 20 und das Netzwerk 30 enthalten.
  • < Zweites Modifikationsbeispiel >
  • In dem ersten Ausführungsbeispiel wurde anhand von 6 das Beispiel beschrieben, in dem die Eingabe des Passworts in dem auf dem GUI-Bildschirm der Endgerätvorrichtung 20 angezeigten Registrierungsformular verlangt wird.
  • Die Aufforderung zur Eingabe des Passworts ist jedoch nicht darauf beschränkt, und die Authentifizierungsinformationserfassungseinheit 101 kann die Endgerätvorrichtung 20 veranlassen, die extrahierten Richtlinien 200 auf dem GUI-Bildschirm der Endgerätvorrichtung 20 anzuzeigen und die Eingabe des Passworts zu verlangen.
  • Genauer gesagt, liest die Authentifizierungsinformationserfassungseinheit 101 in Schritt S110 aus 4 die extrahierten Richtlinien 200 aus der Extraktionsergebnisspeichereinheit 106 und überträgt die extrahierten Richtlinien 200 über die Kommunikationsschnittstelle 15 an die Endgerätvorrichtung 20. Dann kann die Authentifizierungsinformationserfassungseinheit 101 die Endgerätvorrichtung 20 veranlassen, die extrahierten Richtlinien 200 auf dem GUI-Bildschirm der Endgerätvorrichtung 20 anzuzeigen und den Benutzer aufzufordern, das Passwort einzugeben.
  • 9 ist ein Beispiel für die Eingabe der Authentifizierungsinformationen in einem Fall, in dem die extrahierten Richtlinien 200 zum Zeitpunkt der Authentifizierungsinformationsregistrierung angezeigt werden. In 9 wird die Eingabe des Passworts in einem Registrierungsformular verlangt, das die extrahierten Richtlinien 200 auf dem GUI-Bildschirm der Endgerätvorrichtung 20 anzeigt. Ferner zeigt 9 einen Zustand, in dem der Benutzer „System!p@ssowrD“ eingegeben hat, was der „Richtlinie 3: sechs oder mehr Zeichen mit Alphabet und Symbol halber Breite“ entspricht. Wenn in diesem Zustand „OK“ gedrückt wird, wird „System!p@ssowrD“ über das Netzwerk 30 als Eingabepasswort 201 in die Passwortauthentifizierungsvorrichtung 10 eingegeben.
  • Zweites Ausführungsbeispiel.
  • In dem ersten Ausführungsbeispiel hat die Richtlinienextraktionseinheit 100 alle Passwortrichtlinien als extrahierte Richtlinien 200 aus der Vielzahl der in der Richtlinienspeichereinheit 105 gespeicherten Passwortrichtlinien extrahiert. Es ist jedoch auch möglich, eine Operation auszuführen, bei der die Richtlinienspeichereinheit 105 eine große Anzahl von Passwortrichtlinien speichert und dann die Richtlinienextraktionseinheit 100 die Stärke der Passwortrichtlinien berechnen zu lassen und nur eine Passwortrichtlinie zu extrahieren, die die erforderliche Stärke erfüllt.
  • In dem vorliegenden Ausführungsbeispiel wird ein Beispiel beschrieben, bei dem die Richtlinienextraktionseinheit 100 die Stärke der Passwortrichtlinie aus der großen Anzahl der in der Richtlinienspeichereinheit 105 gespeicherten Passwortrichtlinien berechnet und nur die Passwortrichtlinie extrahiert, welche die erforderliche Stärke erfüllt.
  • Es sei angemerkt, dass die Stärke der Passwortrichtlinie eine Skala zur Bewertung der Sicherheit des Passworts ist, die von der Passwortrichtlinie abgeleitet wird. Ein spezifisches Beispiel für die Stärke der Passwortrichtlinie ist eine Passwortgesamtzahl (auch als Passwortraum bezeichnet), die die Gesamtzahl der Zeichenkombinationen (ein Alphabet, eine Zahl und ein Symbol) im Passwort angibt, die aus der Passwortrichtlinie abgeleitet wird.
  • Genauer gesagt, wenn ein Passwort, das aus n Zeichen besteht, aus m Typen von Zeichen (dem Alphabet, der Zahl und dem Symbol) generiert wird, wird der Passwortraum als m^n berechnet. Dabei steht „^“ für Potenzierung.
  • Der Passwortraum wird anhand eines konkreten Beispiels für die Passwortrichtlinie beschrieben, nämlich „acht oder mehr Zeichen mit einem Kleinbuchstabenalphabet halber Breite und einer Zahl halber Breite“.
  • Es gibt insgesamt 36 Typen von Zeichen, wenn das Kleinbuchstabenalphabet (a bis z) halber Breite und die Zahlen (0 bis 9) halber Breite kombiniert werden. Die kleinste Anzahl von Zeichen ist dann acht. Wenn also die Passwortrichtlinie „acht oder mehr Zeichen mit einem Kleinbuchstabenalphabet halber Breite und einer Zahl halber Breite“ lautet, ist 36^8 der kleinste Passwortraum und die Stärke der Passwortrichtlinie.
  • Außerdem ist die erforderliche Stärke ein Standard, der zum Extrahieren der extrahierten Richtlinien 200 aus der Vielzahl der Passwortrichtlinien verwendet wird. Ein konkretes Beispiel für die erforderliche Stärke lautet „ein Passwortraum ist gleich oder größer als 36^8“. Als weiteres spezifisches Beispiel kann eine bestimmte Passwortrichtlinie verwendet werden, wie z. B. „gleich oder größer als ein Passwortraum einer Passwortrichtlinie“, die lautet „acht oder mehr Zeichen, die sich aus einem Kleinbuchstabenalphabet halber Breite und einer Zahl halber Breite zusammensetzen“.
  • Das vorliegende Ausführungsbeispiel wird anhand von 10 bis 13 beschrieben.
  • In dem vorliegenden Ausführungsbeispiel werden hauptsächlich Unterschiede zu dem ersten Ausführungsbeispiel beschrieben.
  • Es sei angemerkt, dass die im Folgenden nicht beschriebenen Punkte dieselben sind wie bei dem ersten Ausführungsbeispiel.
  • *** Beschreibung der Konfiguration ***
  • Da die Konfiguration des Passwortauthentifizierungssystems und eine Hardwarekonfiguration der Passwortauthentifizierungsvorrichtung 10 gemäß dem vorliegenden Ausführungsbeispiel die gleichen Konfigurationen sind wie diejenigen in dem ersten Ausführungsbeispiel, wird auf eine Beschreibung verzichtet.
  • Anhand von 10 wird ein Beispiel für die funktionelle Konfiguration der Passwortauthentifizierungsvorrichtung 10 gemäß dem vorliegenden Ausführungsbeispiel beschrieben.
  • 10 zeigt Beispiel für die funktionelle Konfiguration der Passwortauthentifizierungsvorrichtung 10 gemäß dem vorliegenden Ausführungsbeispiel.
  • Es sei angemerkt, dass die gleichen Ziffern den gleichen Konfigurationsteilen wie in dem ersten Ausführungsbeispiel zugewiesen sind, und Beschreibungen davon werden ausgelassen.
  • Die Passwortauthentifizierungsvorrichtung 10 gemäß dem vorliegenden Ausführungsbeispiel beinhaltet nun eine Extraktionsanforderungsspeichereinheit 109.
  • Die Extraktionsanforderungsspeichereinheit 109 speichert eine Extraktionsanforderung, die zum Extrahieren der Passwortrichtlinien aus der Vielzahl der Passwortrichtlinien verwendet wird. Ein konkretes Beispiel für die Extraktionsanforderung ist die erforderliche Stärke. Im Folgenden wird die in der Extraktionsanforderungsspeichereinheit 109 gespeicherte erforderliche Stärke als erforderliche Stärke 203 angegeben.
  • Die in der Extraktionsanforderungsspeichereinheit 109 gespeicherte erforderliche Stärke 203 kann hartbeschichtet sein und in der Extraktionsanforderungsspeichereinheit 109 gespeichert werden. Außerdem kann die erforderliche Stärke 203 über die Eingabe-/Ausgabeschnittstelle 14 erfasst und in der Extraktionsanforderungsspeichereinheit 109 gespeichert werden. Darüber hinaus kann die erforderliche Stärken 203 von einem externen System, einer Datenbank oder Ähnlichem über die Kommunikationsschnittstelle 15 erfasst und in der Extraktionsanforderungsspeichereinheit 109 gespeichert werden.
  • Die Extraktionsanforderungsspeichereinheit 109 wird durch den Speicher 12 und die Hilfsspeichervorrichtung 13 realisiert.
  • Ferner berechnet die Richtlinienextraktionseinheit 100 gemäß dem vorliegenden Ausführungsbeispiel einen Passwortraum für jede der Vielzahl von Passwortrichtlinien, die in der Richtlinienspeichereinheit 105 gespeichert sind. Außerdem liest die Richtlinienextraktionseinheit 100 die erforderliche Stärke 203, die in der Extraktionsanforderungsspeichereinheit 109 gespeichert ist. Dann extrahiert die Richtlinienextraktionseinheit 100 die extrahierten Richtlinien 200 aus der Vielzahl von Passwortrichtlinien unter Verwendung des Passwortraums jeder Passwortrichtlinie und der erforderlichen Stärke 203 und speichert die extrahierten Richtlinien 200 in der Extraktionsergebnisspeichereinheit 106.
  • *** Beschreibung des Betriebsablaufs ***
  • Anhand von 11 wird ein Verarbeitungsbeispiel der Authentifizierungsinformationsregistrierung gemäß dem vorliegenden Ausführungsbeispiel beschrieben. Im Folgenden werden Einzelheiten auf der Grundlage der Annahme beschrieben, dass es sich bei den Authentifizierungsinformationen nur um das Passwort handelt.
  • 11 zeigt das Verarbeitungsbeispiel der Authentifizierungsinformationsregistrierung gemäß dem vorliegenden Ausführungsbeispiel.
  • Es sei angemerkt, dass die gleichen Ziffern den gleichen Abläufen wie denjenigen in dem ersten Ausführungsbeispiel zugewiesen sind, und die Beschreibungen davon ausgelassen werden.
  • Die Schritte S100 bis S370 in 11 entsprechen den Prozessen der Richtlinienextraktionseinheit 100.
  • Da es sich bei Schritt S100 um den gleichen Ablauf wie in dem ersten Ausführungsbeispiel handelt, wird auf eine Beschreibung verzichtet.
  • 12 zeigt Beispiele für die Vielzahl von Passwortrichtlinien, die in einer Richtlinienspeichereinheit 105 gemäß dem vorliegenden Ausführungsbeispiel gespeichert sind.
  • 12 zeigt, dass die Richtlinienspeichereinheit 105 vier Passwortrichtlinien als die Vielzahl von Passwortrichtlinien speichert. Im Einzelnen handelt es sich bei den vier in der Richtlinienspeichereinheit 105 gespeicherten Passwortrichtlinien um die folgenden vier.
    1. 1. „acht oder mehr Zeichen mit Alphabet und Zahlen halber Breite“
    2. 2. „sechzehn oder mehr Zeichen mit Alphabeten halber Breite“
    3. 3. „sechs oder mehr Zeichen mit Alphabet und Symbol halber Breite“
    4. 4. „vierstellige Zahlen halber Breite“
  • Nach Schritt S100 liest die Richtlinienextraktionseinheit 100 in Schritt S300 die erforderliche Stärke 203, die in der Extraktionsanforderungsspeichereinheit 109 gespeichert ist.
  • Im Folgenden wird als spezifisches Beispiel für die erforderliche Stärke 203 ein Beispiel beschrieben, bei dem „ein Passwortraum gleich oder größer als 100.000“ in die Richtlinienextraktionseinheit 100 eingelesen wird.
  • Im nächsten Schritt S310 setzt die Richtlinienextraktionseinheit 100 den Status aller extrahierten Richtlinien 200 auf „nicht ausgewählt“.
  • Danach, in Schritt S320 prüft die Richtlinienextraktionseinheit 100, ob die extrahierte Richtlinie 200, die sich im Status „nicht ausgewählt“ befindet, unter allen extrahierten Richtlinien 200 existiert oder nicht.
  • Wenn dann die Richtlinienextraktionseinheit 100 in Schritt S330 bestätigt, dass die extrahierte Richtlinie 200, die sich im Status „nicht ausgewählt“ befindet, unter allen extrahierten Richtlinien 200 existiert, geht das Verfahren zu Schritt S340 über.
  • Wenn dagegen die Richtlinienextraktionseinheit 100 bestätigt, dass die Passwortrichtlinie, die sich im Status „nicht ausgewählt“ befindet, unter allen der Vielzahl von Passwortrichtlinien nicht existiert, aktualisiert die Richtlinienextraktionseinheit 100 die extrahierten Richtlinien 200, die in der Extraktionsergebnisspeichereinheit 106 gespeichert sind, unter Verwendung einer Stärkebestätigungsrichtlinie, die später beschrieben wird. Anschließend meldet die Richtlinienextraktionseinheit 100 der Konformitätsbestimmungseinheit 102, dass der Prozess abgeschlossen ist. Dann fährt der Prozess mit Schritt S110 aus 4 fort. Da die Abläufe nach dem Übergang zu Schritt S110 aus 4 die gleichen sind wie die Abläufe in dem ersten Ausführungsbeispiel, wird auf eine Beschreibung verzichtet.
  • Als Nächstes wählt die Richtlinienextraktionseinheit 100 in Schritt S340 eine extrahierte Richtlinie 200 aus den extrahierten Richtlinien 200 aus, die sich im Status „nicht ausgewählt“ befinden. Im Folgenden wird die extrahierte Richtlinie 200, die von der Richtlinienextraktionseinheit 100 ausgewählt wurde, als Stärkebestätigungsrichtlinie bezeichnet.
  • Dann setzt die Richtlinienextraktionseinheit 100 den Status der Stärkebestätigungsrichtlinie auf „ausgewählt“.
  • Als Nächstes, in Schritt S350, berechnet die Richtlinienextraktionseinheit 100 die Stärke der Passwortrichtlinie der Stärkebestätigungsrichtlinie. Genauer gesagt berechnet die Richtlinienextraktionseinheit 100 den Passwortraum, der die Gesamtzahl der Zeichenkombinationen (ein Alphabet, eine Zahl und ein Symbol) im Passwort angibt, die von der Nutzungsanforderung für die im Passwort verwendbaren Zeichen (das Alphabet, die Zahl und das Symbol) abgeleitet wird, die in der Stärkebestätigungsrichtlinie beschrieben ist.
  • Dann prüft die Richtlinienextraktionseinheit 100 den Passwortraum der erforderlichen Stärke 203.
  • Da im vorliegenden Beispiel die erforderliche Stärke 203 „ein Passwortraum gleich oder größer als 100.000 ist“ lautet, ist der Passwortraum der erforderlichen Stärke 203 gleich oder größer als 100.000.
  • Ein weiteres Beispiel: Wenn die erforderliche Stärke 203 eine ist, die eine bestimmte Passwortrichtlinie verwendet, wie z. B. „gleich oder größer als ein Passwortraum einer Passwortrichtlinie, die „acht oder mehr Zeichen mit einem Kleinbuchstabenalphabet halber Breite und einer Zahl halber Breite“ lautet", berechnet und überprüft die Richtlinienextraktionseinheit 100 den Passwortraum der erforderlichen Stärke 203.
  • Als Nächstes, in Schritt S360, bestimmt die Richtlinienextraktionseinheit 100, ob die Stärke der Passwortrichtlinie der Stärkebestätigungsrichtlinie die erforderliche Stärke 203 erfüllt.
  • Wenn die Richtlinienextraktionseinheit 100 bestimmt, dass die Stärke der Passwortrichtlinie der Stärkebestätigungsrichtlinie der erforderlichen Stärke 203 entspricht, fährt das Verfahren mit Schritt S370 fort.
  • Wenn die Richtlinienextraktionseinheit 100 dagegen bestimmt, dass die Stärke der Passwortrichtlinie der Stärkebestätigungsrichtlinie nicht die erforderliche Stärke 203 erfüllt, kehrt der Prozess zu Schritt S320 zurück.
  • Alphabete halber Breite entsprechen 52 Arten von Zeichen, nämlich den Großbuchstaben A bis Z und den Kleinbuchstaben a bis z. Ferner entsprechen Zahlen halber Breite den 10 Zahlentypen 0 bis 9. Außerdem sollen der Einfachheit halber 32 Arten von Symbolen verwendet werden.
  • Das heißt, der Passwortraum für jede der vier in 12 dargestellten Passwortrichtlinien wird wie folgt berechnet.
    1. 1. Im Falle von „acht oder mehr Zeichen mit Alphabet und Zahlen halber Breite“, 62^8 (62^8>100,000).
    2. 2. Im Fall von „sechzehn oder mehr Zeichen mit Alphabeten halber Breite“, 52^16 (52^16>100.000).
    3. 3. Im Falle von „sechs oder mehr Zeichen mit Alphabet und Symbol halber Breite“, 84^6 (84^6>100,000).
    4. 4. Im Fall von „vierstelligen Zahlen halber Breite“, 10^4 (10^4<100.000).
  • Daher erfüllen von den oben genannten vier Passwortrichtlinien (1), (2) und (3) die erforderliche Stärke 203. Darüber hinaus erfüllt (4) unter den vier oben beschriebenen Passwortrichtlinien nicht die erforderliche Stärke 203.
  • Als Nächstes speichert die Richtlinienextraktionseinheit 100 in Schritt S370 die Stärkebestätigungsrichtlinie, um die Stärkebestätigungsrichtlinie zur Aktualisierung der extrahierten Richtlinien 200 zu verwenden.
  • 13 zeigt Beispiele für die extrahierten Richtlinien 200, die in der Extraktionsergebnisspeichereinheit 106 gemäß dem vorliegenden Ausführungsbeispiel gespeichert sind.
  • 13 zeigt, dass drei Passwortrichtlinien aus der Vielzahl der Passwortrichtlinien in 12 in der Extraktionsergebnisspeichereinheit 106 als extrahierte Richtlinien 200 gespeichert werden. Im Einzelnen handelt es sich bei den drei in der Extraktionsergebnisspeichereinheit 106 gespeicherten Passwortrichtlinien um die folgenden drei.
    1. 1. „acht oder mehr Zeichen mit Alphabet und Zahlen halber Breite“
    2. 2. „sechzehn oder mehr Zeichen mit Alphabeten halber Breite“
    3. 3. „sechs oder mehr Zeichen mit Alphabet und Symbol halber Breite“.
  • *** Beschreibung der Wirkung des Ausführungsbeispiels ***
  • Wie oben beschrieben, extrahiert die Passwortauthentifizierungsvorrichtung gemäß dem vorliegenden Ausführungsbeispiel aus einer großen Anzahl von vorbereiteten Passwortrichtlinien nur die Passwortrichtlinie, welche die erforderliche Stärke aufweist. Dann genehmigt die Passwortauthentifizierungsvorrichtung das Passwort unter Verwendung der Passwortrichtlinie, die zum Zeitpunkt der Authentifizierungsinformationsregistrierung extrahiert wurde, und registriert das Passwort als Registrierungsinformation. Das heißt, die Passwortauthentifizierungsvorrichtung verwendet kein Umwandlungsmuster, das eine geheime Information darstellt. Damit ist es möglich, ein sicheres Passwort zu erzeugen, das der Passwortrichtlinie und dem Erzeugungsprinzip eines Benutzers für das Passwort entspricht.
  • Wenn ein Administrator der Passwortauthentifizierungsvorrichtung eine große Anzahl von Passwortrichtlinien im Voraus vorbereitet, kann der Administrator einen Standard für die Sicherheit des Passworts, das für die Registrierung zum Zeitpunkt der Authentifizierungsinformationsregistrierung genehmigt wird, anpassen, indem er nur die Extraktionsanforderung ändert. Das heißt, es wird unnötig, eine Vielzahl von Passwortrichtlinien jedes Mal vorzubereiten, wenn der Administrator der Passwortauthentifizierungsvorrichtung den Standard für die Sicherheit des Passworts anpasst, das für die Registrierung zum Zeitpunkt der Authentifizierungsinformationsregistrierung genehmigt wurde. Daher ist es möglich, die Arbeit des Administrators der Passwortauthentifizierungsvorrichtung zu eliminieren, die erforderlich ist, um die Vielzahl von Passwortrichtlinien vorzubereiten, um den Standard für die Sicherheit des Passworts anzupassen, das für die Registrierung zum Zeitpunkt der Authentifizierungsinformationsregistrierung genehmigt wird.
  • Drittes Ausführungsbeispiel.
  • Bei dem ersten Ausführungsbeispiel wird nacheinander geprüft, welcher der extrahierten Richtlinien 200, die in der Extraktionsergebnisspeichereinheit 106 gespeichert sind, das Eingabepasswort 201 entspricht. Wie in 9 dargestellt, ist es jedoch auch möglich, den Benutzer bei der Präsentation der extrahierten Richtlinien 200 die extrahierte Richtlinie 200 aus den präsentierten extrahierten Richtlinien 200 auswählen zu lassen.
  • Das vorliegende Ausführungsbeispiel beschreibt ein Beispiel, bei dem die Authentifizierungsinformationserfassungseinheit 101 die Endgerätvorrichtung 20 veranlasst, die extrahierten Richtlinien 200 auf dem GUI-Bildschirm der Endgerätvorrichtung 20 anzuzeigen, und die Eingabe des Passworts und die Auswahl der zu verwendenden extrahierten Richtlinie 200 verlangt.
  • Das vorliegende Ausführungsbeispiel wird anhand von 14 bis 18 beschrieben.
  • In dem vorliegenden Ausführungsbeispiel werden hauptsächlich Unterschiede zu dem ersten Ausführungsbeispiel beschrieben.
  • Es sei angemerkt, dass die im Folgenden nicht beschriebenen Punkte dieselben sind wie bei dem ersten Ausführungsbeispiel.
  • *** Beschreibung der Konfiguration ***
  • Da die Konfiguration des Passwortauthentifizierungssystems und eine Hardwarekonfiguration der Passwortauthentifizierungsvorrichtung 10 gemäß dem vorliegenden Ausführungsbeispiel die gleichen Konfigurationen sind wie diejenigen in dem ersten und zweiten Ausführungsbeispiel, wird auf eine Beschreibung verzichtet.
  • Als Nächstes wird anhand von 14 ein Beispiel für die funktionelle Konfiguration der Passwortauthentifizierungsvorrichtung 10 gemäß dem vorliegenden Ausführungsbeispiel beschrieben.
  • 14 zeigt das Beispiel für die funktionelle Konfiguration der Passwortauthentifizierungsvorrichtung 10 gemäß dem vorliegenden Ausführungsbeispiel.
  • Es sei angemerkt, dass die gleichen Ziffern den gleichen Konfigurationsteilen wie in dem ersten Ausführungsbeispiel zugewiesen sind, und Beschreibungen davon werden ausgelassen.
  • Die funktionelle Konfiguration der Passwortauthentifizierungsvorrichtung 10 gemäß dem vorliegenden Ausführungsbeispiel ist die gleiche wie die des ersten Ausführungsbeispiels. Die Operationen der Authentifizierungsinformationserfassungseinheit 101, der Konformitätsbestimmungseinheit 102 und der Konformitätsbestimmungseinheit 102 unterscheiden sich jedoch von denen des ersten Ausführungsbeispiels.
  • Zum Zeitpunkt der Authentifizierungsinformationsregistrierung zeigt die Authentifizierungsinformationserfassungseinheit 101 gemäß dem vorliegenden Ausführungsbeispiel die extrahierten Richtlinien 200, bei denen es sich um eine oder mehrere von der Richtlinienextraktionseinheit 100 extrahierte Passwortrichtlinien handelt, auf einem Eingabebildschirm für die Authentifizierungsinformationen an. Genauer gesagt zeigt die Authentifizierungsinformationserfassungseinheit 101 die extrahierten Richtlinien 200 auf dem Eingabebildschirm für die Authentifizierungsinformationen an, indem sie die Endgerätvorrichtung 20 veranlasst, die extrahierten Richtlinien 200 auf dem GUI-Bildschirm der Endgerätvorrichtung 20 anzuzeigen. Dann erfasst die Authentifizierungsinformationserfassungseinheit 101 als Benutzerrichtlinie 204 die vom Benutzer ausgewählte Passwortrichtlinie unter den angezeigten extrahierten Richtlinien 200.
  • Ferner zeigt die Authentifizierungsinformationserfassungseinheit 101 zum Zeitpunkt der Authentifizierungsinformationsregistrierung die in der Registrierungsinformationsspeichereinheit 108 gespeicherte Benutzerrichtlinie 204 auf dem Eingabebildschirm für die Authentifizierungsinformationen an. Genauer gesagt zeigt die Authentifizierungsinformationserfassungseinheit 101 die Benutzerrichtlinie 204 auf dem Eingabebildschirm für die Authentifizierungsinformationen an, indem sie die Endgerätvorrichtung 20 veranlasst, die Benutzerrichtlinie 204 auf dem GUI-Bildschirm der Endgerätvorrichtung 20 anzuzeigen.
  • Die Konformitätsbestimmungseinheit 102 gemäß dem vorliegenden Ausführungsbeispiel bestimmt, ob das Eingabepasswort 201, das in den von der Authentifizierungsinformationserfassungseinheit 101 erfassten Authentifizierungsinformationen enthalten ist, mit der Benutzerrichtlinie 204 übereinstimmt oder nicht.
  • Die Authentifizierungsinformationsregistrierungseinheit 103 gemäß dem vorliegenden Ausführungsbeispiel registriert die Authentifizierungsinformationen und die Benutzerrichtlinie 204 als Registrierungsinformationen, wenn die Konformitätsbestimmungseinheit 102 bestimmt, dass das in den Authentifizierungsinformationen enthaltene Eingabepasswort 201 mit der Benutzerrichtlinie 204 übereinstimmt.
  • *** Beschreibung des Betriebsablaufs ***
  • Anhand von 15 wird ein Verarbeitungsbeispiel der Authentifizierungsinformationsregistrierung gemäß dem vorliegenden Ausführungsbeispiel beschrieben. Im Folgenden werden Einzelheiten auf der Grundlage der Annahme beschrieben, dass es sich bei den Authentifizierungsinformationen nur um das Passwort handelt.
  • 15 zeigt das Verarbeitungsbeispiel der Authentifizierungsinformationsregistrierung gemäß dem vorliegenden Ausführungsbeispiel.
  • Es sei angemerkt, dass die gleichen Ziffern den gleichen Abläufen wie denjenigen in dem ersten Ausführungsbeispiel zugewiesen sind, und die Beschreibungen davon ausgelassen werden.
  • In 15 entspricht der Schritt S100 einem Prozess der Richtlinienextraktionseinheit 100, der Schritt S400 entspricht einem Prozess der Authentifizierungsinformationserfassungseinheit 101, die Schritte S410 bis S420 entsprechen Prozessen der Konformitätsbestimmungseinheit 102 und die Schritte S180 und S430 entsprechen Prozessen der Authentifizierungsinformationsregistrierungseinheit 103.
  • Da es sich bei Schritt S100 um den gleichen Ablauf wie in dem ersten Ausführungsbeispiel handelt, wird auf eine Beschreibung verzichtet.
  • Nach Schritt S100 liest die Authentifizierungsinformationserfassungseinheit 101 in Schritt S400 die extrahierten Richtlinien 200 aus der Extraktionsergebnisspeichereinheit 106. Anschließend überträgt die Authentifizierungsinformationserfassungseinheit 101 die extrahierten Richtlinien 200 über die Kommunikationsschnittstelle 15 an die Endgerätvorrichtung 20. Dann veranlasst die Authentifizierungsinformationserfassungseinheit 101 die Endgerätvorrichtung 20, die extrahierten Richtlinien 200 auf dem GUI-Bildschirm der Endgerätvorrichtung 20 anzuzeigen. Danach erfasst die Authentifizierungsinformationserfassungseinheit 101 das eingegebene Eingabepasswort 201 und die Benutzerrichtlinie 204, die mit Hilfe der Endgerätvorrichtung 20 ausgewählt wird, und speichert diese in der Authentifizierungsinformationsspeichereinheit 107.
  • Anschließend meldet die Authentifizierungsinformationserfassungseinheit 101 der Konformitätsbestimmungseinheit 102, dass der Prozess abgeschlossen ist.
  • 16 ist ein Beispiel für die Auswahl der Benutzerrichtlinie 204 zum Zeitpunkt der Authentifizierungsinformationsregistrierung mit Hilfe der Endgerätvorrichtung 20. In 16 wird die Auswahl der Benutzerrichtlinie 204 in einem Registrierungsformular verlangt, das die extrahierten Richtlinien 200 auf dem GUI-Bildschirm der Endgerätvorrichtung 20 anzeigt. Ferner zeigt 16 einen Zustand, in dem der Benutzer „Richtlinie 3: sechs oder mehr Zeichen mit Alphabet und Symbol halber Breite“ ausgewählt hat. Wenn in diesem Zustand „OK“ gedrückt wird, wird „sechs oder mehr Zeichen mit Alphabet und Symbol halber Breite“ über das Netzwerk 30 als Benutzerrichtlinie 204 in die Passwortauthentifizierungsvorrichtung 10 eingegeben.
  • Als Nächstes wartet die Konformitätsbestimmungseinheit 102 im Schritt S410 auf die Benachrichtigung von der Authentifizierungsinformationserfassungseinheit 101.
  • Dann, wenn die Benachrichtigung von der Richtlinienextraktionseinheit 100 und der Authentifizierungsinformationserfassungseinheit 101 empfangen wird, liest die Konformitätsbestimmungseinheit 102 das Eingabepasswort 201 und die Benutzerrichtlinie 204 aus der Authentifizierungsinformationsspeichereinheit 107.
  • Danach prüft die Konformitätsbestimmungseinheit 102, ob das Eingabepasswort 201 mit der Benutzerrichtlinie 204 übereinstimmt oder nicht.
  • Genauer gesagt prüft die Konformitätsbestimmungseinheit 102 die Genehmigungsanforderung für das Passwort, die in der Benutzerrichtlinie 204 beschrieben ist. Anschließend prüft die Konformitätsbestimmungseinheit 102, ob das Eingabepasswort 201 die in der Benutzerrichtlinie 204 beschriebene Genehmigungsanforderung für das Passwort erfüllt oder nicht.
  • Danach bestimmt die Konformitätsbestimmungseinheit 102 in Schritt S420, ob das Eingabepasswort 201 mit der Benutzerrichtlinie 204 übereinstimmt oder nicht.
  • Genauer gesagt, wenn die Konformitätsbestimmungseinheit 102 bestätigt, dass das Eingabepasswort 201 die Genehmigungsanforderung für das Passwort erfüllt, die in der Benutzerrichtlinie 204 beschrieben ist, bestimmt die Konformitätsbestimmungseinheit 102, dass das Eingabepasswort 201 mit der Genehmigungsanforderung „konform“ ist. Dann wird das Eingabepasswort 201 als legitimes Passwort anerkannt.
  • Wenn die Konformitätsbestimmungseinheit 102 bestätigt, dass das Eingabepasswort 201 die in der Benutzerrichtlinie 204 beschriebene Genehmigungsanforderung für das Passwort nicht erfüllt, bestimmt die Konformitätsbestimmungseinheit 102, dass das Eingabepasswort 201 mit der Genehmigungsanforderung „nicht konform“ ist. Dann wird das Eingabepasswort 201 nicht als legitimes Passwort anerkannt.
  • Wenn die Konformitätsbestimmungseinheit 102 bestimmt, dass das Eingabepasswort 201 mit der Genehmigungsanforderung „konform ist“, benachrichtigt die Konformitätsbestimmungseinheit 102 die Authentifizierungsinformationsregistrierungseinheit 103, dass der Prozess abgeschlossen ist. Anschließend fährt der Prozess mit Schritt S180 fort.
  • Bestimmt die Konformitätsbestimmungseinheit 102 hingegen, dass das Eingabepasswort 201 mit der Genehmigungsanforderung „nicht konform ist“, kehrt der Prozess zu Schritt S400 zurück.
  • Da es sich bei Schritt S180 um den gleichen Ablauf wie in dem ersten Ausführungsbeispiel handelt, wird auf eine Beschreibung verzichtet.
  • Als Nächstes, in Schritt S430, liest die Authentifizierungsinformationsregistrierungseinheit 103 die in der Authentifizierungsinformationsspeichereinheit 107 gespeicherte Benutzerrichtlinie 204 und speichert die Benutzerrichtlinie 204 in der Registrierungsinformationsspeichereinheit 108 als die Registrierungsinformationen. Dann ist der Prozess der Authentifizierungsinformationsregistrierung abgeschlossen.
  • Anhand von 17 wird ein Verarbeitungsbeispiel der Authentifizierung gemäß dem vorliegenden Ausführungsbeispiel beschrieben. Im Folgenden werden Einzelheiten auf der Grundlage der Annahme beschrieben, dass es sich bei den Authentifizierungsinformationen nur um das Passwort handelt.
  • 17 zeigt ein Verarbeitungsbeispiel der Authentifizierungsinformationsregistrierung gemäß dem vorliegenden Ausführungsbeispiel.
  • Es sei angemerkt, dass die gleichen Ziffern den gleichen Abläufen wie denjenigen in dem ersten Ausführungsbeispiel zugewiesen sind, und die Beschreibungen davon ausgelassen werden.
  • In 17 entsprechen die Schritte S500 und S510 Prozessen der Authentifizierungsinformationserfassungseinheit 101, und die Schritte S210 bis S230 entsprechen Prozessen der Authentifizierungsinformationskollationseinheit 104.
  • In Schritt S500 liest die Authentifizierungsinformationserfassungseinheit 101 die Benutzerrichtlinie 204 aus der Registrierungsinformationsspeichereinheit 108.
  • Im Folgenden wird davon ausgegangen, dass die Authentifizierungsinformationserfassungseinheit 101 „sechs oder mehr Zeichen mit Alphabet und Symbol halber Breite“ als Benutzerrichtlinie 204 liest, und es werden Beschreibungen gegeben.
  • Als Nächstes, in Schritt S510, veranlasst die Authentifizierungsinformationserfassungseinheit 101 die Endgerätvorrichtung 20, die Benutzerrichtlinie 204 auf dem GUI-Bildschirm der Endgerätvorrichtung 20 anzuzeigen und erfasst anschließend das Eingabepasswort 201, das der Benutzerrichtlinie 204 entspricht.
  • Genauer gesagt überträgt die Authentifizierungsinformationserfassungseinheit 101 die Benutzerrichtlinie 204 über die Kommunikationsschnittstelle 15 an die Endgerätvorrichtung 20. Dann veranlasst die Authentifizierungsinformationserfassungseinheit 101 die Endgerätvorrichtung 20, die Benutzerrichtlinie 204 auf dem GUI-Bildschirm der Endgerätvorrichtung 20 anzuzeigen. Danach erfasst die Authentifizierungsinformationserfassungseinheit 101 das Eingabepasswort 201 unter Verwendung der Endgerätvorrichtung 20 und speichert das Eingabepasswort 201 in der Authentifizierungsinformationsspeichereinheit 107.
  • Anschließend meldet die Authentifizierungsinformationserfassungseinheit 101 der Konformitätsbestimmungseinheit 102, dass der Prozess abgeschlossen ist.
  • 18 ist ein Beispiel für die Eingabe der Authentifizierungsinformationen zum Zeitpunkt der Authentifizierung mit Hilfe der Endgerätvorrichtung 20 gemäß dem vorliegenden Ausführungsbeispiel. In 18 wird die Eingabe des Passworts in einem Authentifizierungsformular verlangt, das auf dem GUI-Bildschirm der Endgerätvorrichtung 20 angezeigt wird. Außerdem werden „sechs oder mehr Zeichen mit Alphabet und Symbol halber Breite“, d. h. die Benutzerrichtlinie 204, in dem auf dem GUI-Bildschirm des Endgeräts 20 angezeigten Authentifizierungsformular angegeben. 18 zeigt außerdem einen Zustand, in dem der Benutzer „System!p@ssowrD“ eingegeben hat. Wenn in diesem Zustand „OK“ gedrückt wird, wird „System!p@ssowrD“ durch das Netzwerk 30 als Eingabepasswort 201 in die Passwortauthentifizierungsvorrichtung 10 eingegeben.
  • Als Nächstes wartet die Authentifizierungsinformationskollationseinheit 104 im Schritt S520 auf die Benachrichtigung über den Abschluss des Prozesses von der Authentifizierungsinformationserfassungseinheit 101.
  • Wenn dann die Authentifizierungsinformationskollationseinheit 104 die Benachrichtigung über den Prozessabschluss von der Authentifizierungsinformationserfassungseinheit 101 erhält, liest die Authentifizierungsinformationskollationseinheit 104 das registrierte Passwort 202, bei dem es sich um die Registrierungsinformationen handelt, aus der Registrierungsinformationsspeichereinheit 108.
  • Die Authentifizierungsinformationskollationseinheit 104 prüft das registrierte Passwort 202, das gelesen wurde, und das Eingabepasswort 201.
  • Da es sich bei den Schritten S210 bis S230 um die gleichen Abläufe wie in dem ersten Ausführungsbeispiel handelt, wird auf eine Beschreibung verzichtet. Dann ist der Prozess der Authentifizierungsinformationsregistrierung abgeschlossen.
  • *** Beschreibung der Wirkung des Ausführungsbeispiels ***
  • Wie oben erwähnt, lässt die Passwortauthentifizierungsvorrichtung gemäß dem vorliegenden Ausführungsbeispiel den Benutzer zum Zeitpunkt der Authentifizierungsinformationsregistrierung aus der Vielzahl von Passwortrichtlinien diejenige auswählen, die er am liebsten verwenden möchte. Dann erfasst die Passwortauthentifizierungsvorrichtung die Authentifizierungsinformationen einschließlich des Passworts zusammen mit der vom Benutzer ausgewählten Passwortrichtlinie und registriert diese als Registrierungsinformationen. Das heißt, die Passwortauthentifizierungsvorrichtung verwendet kein Umwandlungsmuster, das eine geheime Information darstellt. Damit kann ist es möglich, ein sicheres Passwort zu erzeugen, das der Passwortrichtlinie und dem Erzeugungsprinzip des Benutzers für das Passwort entspricht.
  • Außerdem kann der Benutzer zum Zeitpunkt der Authentifizierung das Passwort eingeben, während er die vom Benutzer zum Zeitpunkt der Authentifizierungsinformationsregistrierung ausgewählte Passwortrichtlinie überprüft, die auf der grafischen Benutzeroberfläche der Endgerätvorrichtung angezeigt wird. Dadurch kann der Komfort für den Benutzer verbessert werden.
  • Viertes Ausführungsbeispiel.
  • Im ersten bis dritten Ausführungsbeispiel sind die Beispiele beschrieben, in denen die Passwortauthentifizierungsvorrichtung 10 die Authentifizierungsinformationsregistrierung und die Authentifizierung im Passwortauthentifizierungssystem 1 durchführt.
  • Es gibt jedoch einen Fall, in dem ein anderes Passwortauthentifizierungssystem im Passwortauthentifizierungssystem 1 existiert und die Authentifizierungsinformationsregistrierung und die Authentifizierung durchführt. Dann gibt es einen Fall, in dem das andere Passwortauthentifizierungssystem die für die Authentifizierungsinformationsregistrierung und die Authentifizierung verwendete Passwortrichtlinie festlegt und eine Änderung, Ergänzung oder Ähnliches der Passwortrichtlinie nicht möglich ist. In einem solchen Fall besteht dann die Möglichkeit, dass die Generierung des Passworts nach dem Erzeugungsprinzip des Benutzers für das Passwort wie in dem ersten bis dritten Ausführungsbeispiel nicht realisiert werden kann.
  • Daher wird in dem vorliegenden Ausführungsbeispiel ein Beispiel beschrieben, bei dem die Passwortauthentifizierungsvorrichtung 10 die Koordinierung der vom Benutzer eingegebenen Authentifizierungsinformationen zum Zeitpunkt der Authentifizierungsinformationsregistrierung und der Authentifizierung durch das andere Passwortauthentifizierungssystem durchführt.
  • Das vorliegende Ausführungsbeispiel wird anhand von 19 bis 24 beschrieben.
  • In dem vorliegenden Ausführungsbeispiel werden hauptsächlich Unterschiede zu dem zweiten Ausführungsbeispiel beschrieben.
  • Es sei angemerkt, dass die im Folgenden nicht beschriebenen Punkte dieselben sind wie bei dem zweiten Ausführungsbeispiel.
  • *** Beschreibung der Konfiguration ***
  • Da eine Hardwarekonfiguration der Passwortauthentifizierungsvorrichtung 10 gemäß dem vorliegenden Ausführungsbeispiel die gleiche ist wie in dem ersten Ausführungsbeispiel, wird auf eine Beschreibung verzichtet.
  • Anhand von 19 wird ein Konfigurationsbeispiel für das Passwortauthentifizierungssystem 1 gemäß dem vorliegenden Ausführungsbeispiel beschrieben.
  • 19 zeigt das Konfigurationsbeispiel des Passwortauthentifizierungssystems 1 gemäß dem vorliegenden Ausführungsbeispiel.
  • Das Passwortauthentifizierungssystem 1 beinhaltet nun ein äußeres Authentifizierungssystem 40 zusätzlich zu der Passwortauthentifizierungsvorrichtung 10, der Endgerätvorrichtung 20 und dem Netzwerk 30.
  • Die Passwortauthentifizierungsvorrichtung 10 gemäß dem vorliegenden Ausführungsbeispiel wandelt das Passwort um, das in den Authentifizierungsinformationen enthalten ist, die mit Hilfe der Endgerätvorrichtung 20 eingegeben werden, und erzeugt ein umgewandeltes Passwort 207. Dann gibt die Passwortauthentifizierungsvorrichtung 10 die Authentifizierungsinformationen einschließlich des umgewandelten Passworts 207 in das äußere Authentifizierungssystem 40 zu den Zeitpunkten der Authentifizierungsinformationsregistrierung und der Authentifizierung ein.
  • Das äußere Authentifizierungssystem 40 führt die Authentifizierung des Benutzers außerhalb der Passwortauthentifizierungsvorrichtung 10 durch. Genauer gesagt, registriert das äußere Authentifizierungssystem 40 die Authentifizierungsinformationen einschließlich des umgewandelten Passworts 207, das von der Passwortauthentifizierungsvorrichtung 10 erzeugt wurde, außerhalb der Passwortauthentifizierungsvorrichtung 10. Außerdem führt das äu-ßere Authentifizierungssystem 40 die Authentifizierung unter Verwendung der Authentifizierungsinformationen, einschließlich des umgewandelten Passworts 207, das von der Passwortauthentifizierungsvorrichtung 10 erzeugt wurde, außerhalb der Passwortauthentifizierungsvorrichtung 10 durch.
  • Die Passwortauthentifizierungsvorrichtung 10 und die Endgerätvorrichtungen 20 sind über das Netzwerk 30 verbunden. Außerdem sind die Passwortauthentifizierungsvorrichtung 10 und das äußere Authentifizierungssystem 40 über das Netzwerk 30 verbunden.
  • Anhand von 20 wird ein Beispiel für die funktionelle Konfiguration der Passwortauthentifizierungsvorrichtung 10 gemäß dem vorliegenden Ausführungsbeispiel beschrieben.
  • 20 zeigt das Beispiel für die funktionelle Konfiguration der Passwortauthentifizierungsvorrichtung 10 gemäß dem vorliegenden Ausführungsbeispiel.
  • Es sei angemerkt, dass die gleichen Ziffern den gleichen Konfigurationsteilen wie in dem zweiten und dritten Ausführungsbeispiel zugewiesen sind, und auf die Beschreibungen davon wird verzichtet.
  • Die Passwortauthentifizierungsvorrichtung 10 gemäß dem vorliegenden Ausführungsbeispiel beinhaltet nun eine Richtlinienerfassungseinheit 110 und eine Speichereinheit für erfasste Richtlinien 112. Darüber hinaus enthält die Passwortauthentifizierungsvorrichtung 10 eine Authentifizierungsinformationskoordinationseinheit 111 anstelle der Authentifizierungsinformationskollationseinheit 104.
  • Die Richtlinienerfassungseinheit 110 erfasst als eine erfasste Richtlinie 205 eine Passwortrichtlinie, die von dem äußeren Authentifizierungssystem 40 für die Authentifizierung des Benutzers verwendet wird, das die Authentifizierung außerhalb der Passwortauthentifizierungsvorrichtung 10 durchführt, und speichert die erfasste Richtlinie 205 in der Speichereinheit 112 für erfasste Richtlinien. Dann berechnet die Richtlinienerfassungseinheit 110 die Passwortgesamtzahl der erfassten Richtlinie 205, die die Gesamtzahl der Zeichenkombinationen (ein Alphabet, eine Zahl und ein Symbol) in dem Passwort angibt, das aus der erfassten Richtlinie 205 abgeleitet wird, und speichert das Berechnungsergebnis in der Extraktionsanforderungsspeichereinheit 109 als die erforderliche Stärke 203. Nachfolgend wird die Passwortgesamtzahl der erfassten Richtlinie 205, die die Gesamtzahl der Kombinationen der Zeichen (das Alphabet, die Zahl und das Symbol) in dem aus der erfassten Richtlinie 205 abgeleiteten Passwort angibt, als Gesamtkombinationszahl 206 geschrieben.
  • Die Authentifizierungsinformationskoordinationseinheit 111 liest die Registrierungsinformationen aus der Registrierungsinformationsspeichereinheit 108 zum Zeitpunkt der Authentifizierungsinformationsregistrierung und wandelt das in den Registrierungsinformationen enthaltene registrierte Passwort 202 in das umgewandelte Passwort 207 um, das der erfassten Richtlinie 205 entspricht. Dann gibt die Authentifizierungsinformationskoordinationseinheit 111 die Authentifizierungsinformationen, die für die Authentifizierung durch das äußere Authentifizierungssystem 40 verwendet werden, in das äußere Authentifizierungssystem 40 ein, wobei die Registrierungsinformationen und das umgewandelte Passwort 207 verwendet werden.
  • Ferner liest die Authentifizierungsinformationskoordinationseinheit 111 zum Zeitpunkt der Authentifizierung die Authentifizierungsinformationen aus der Authentifizierungsinformationsspeichereinheit 107 und wandelt das in den Authentifizierungsinformationen enthaltene Eingabepasswort 201 in das umgewandelte Passwort 207 um, das mit der erfassten Richtlinie 205 übereinstimmt. Dann gibt die Authentifizierungsinformationskoordinationseinheit 111 die für die Authentifizierung durch das äußere Authentifizierungssystem 40 verwendeten Authentifizierungsinformationen in das äußere Authentifizierungssystem 40 ein, wobei die Authentifizierungsinformationen und das umgewandelte Passwort 207 verwendet werden.
  • Ferner führen die Authentifizierungsinformationserfassungseinheit 101, die Konformitätsbestimmungseinheit 102 und die Konformitätsbestimmungseinheit 102 gemäß dem vorliegenden Ausführungsbeispiel die gleichen Abläufe wie in dem dritten Ausführungsbeispiel durch. Des Weiteren führen andere Konfigurationsteile als die Authentifizierungsinformationserfassungseinheit 101, die Konformitätsbestimmungseinheit 102 und die Konformitätsbestimmungseinheit 102 in 20 die gleichen Abläufe wie bei dem zweiten Ausführungsbeispiel aus.
  • Die Speichereinheit für erfasste Richtlinien 112 speichert die erfasste Richtlinie 205, die von der Richtlinienerfassungseinheit 110 erfasst wurde.
  • Programme, welche die Richtlinienerfassungseinheit 110 und die Authentifizierungsinformationskoordinationseinheit 111 realisieren, sind in der Hilfsspeichervorrichtung 13 gespeichert.
  • Die in der Hilfsspeichervorrichtung 13 gespeicherten Programme, welche die Richtlinienerfassungseinheit 110 und die Authentifizierungsinformationskoordinationseinheit 111 realisieren, werden von dem Speicher 12 geladen. Außerdem werden die Programme vom Prozessor 11 gelesen und ausgeführt.
  • Die Speichereinheit für erfasste Richtlinien 112 wird durch den Speicher 12 und die Hilfsspeichervorrichtung 13 realisiert.
  • *** Beschreibung des Betriebsablaufs ***
  • Anhand von 21 wird ein Beispiel für den Arbeitsablauf der Richtlinienerfassungseinheit 110 gemäß dem vorliegenden Ausführungsbeispiel beschrieben. Im Folgenden werden Einzelheiten auf der Grundlage der Annahme beschrieben, dass es sich bei den Authentifizierungsinformationen nur um das Passwort handelt.
  • 21 zeigt das Beispiel für den Arbeitsablauf der Richtlinienerfassungseinheit 110 gemäß dem vorliegenden Ausführungsbeispiel.
  • Die Arbeitsabläufe der Richtlinienerfassungseinheit 110 gemäß dem vorliegenden Ausführungsbeispiel werden vor dem Prozess der Authentifizierungsinformationsregistrierung durchgeführt.
  • In Schritt S600 erfasst die Richtlinienerfassungseinheit 110 als erfasste Richtlinie 205 die für die Authentifizierung des Benutzers verwendete Passwortrichtlinie von dem äußeren Authentifizierungssystem 40 über die Kommunikationsschnittstelle 15. Anschließend speichert die Richtlinienerfassungseinheit 110 die erfasste Richtlinie 205 in der Speichereinheit für erfasste Richtlinien 112.
  • Als Nächstes, in Schritt S610, berechnet die Richtlinienerfassungseinheit 110 die Stärke der Passwortrichtlinie der erfassten Richtlinie 205 und speichert das Berechnungsergebnis in der Extraktionsanforderungsspeichereinheit 109 als die erforderliche Stärke 203.
  • Insbesondere berechnet die Richtlinienerfassungseinheit 110 die Gesamtkombinationszahl 206, welche die Gesamtzahl der Zeichenkombinationen (das Alphabet, die Zahl und das Symbol) im Passwort angibt, die von der Nutzungsanforderung für die im Passwort verwendbaren Zeichen (das Alphabet, die Zahl und das Symbol) abgeleitet wird, die in der erfassten Richtlinie 205 beschrieben ist.
  • Dann speichert die Richtlinienerfassungseinheit 110 die Gesamtkombinationszahl 206 in der Extraktionsanforderungsspeichereinheit 109 als die erforderliche Stärke 203. Dann ist der Prozess der Richtlinienerfassungseinheit 110 abgeschlossen.
  • Anhand von 22 wird ein Verarbeitungsbeispiel der Authentifizierungsinformationsregistrierung gemäß dem vorliegenden Ausführungsbeispiel beschrieben. Im Folgenden werden Einzelheiten auf der Grundlage der Annahme beschrieben, dass es sich bei den Authentifizierungsinformationen nur um das Passwort handelt.
  • 22 zeigt das Verarbeitungsbeispiel der Authentifizierungsinformationsregistrierung gemäß dem vorliegenden Ausführungsbeispiel.
  • Es sei angemerkt, dass die gleichen Ziffern den gleichen Abläufen wie in dem zweiten und dritten Ausführungsbeispiel zugewiesen sind, und auf die Beschreibungen davon wird verzichtet.
  • In 22 entsprechen die Schritte S100 bis S370 und Schritt S700 den Prozessen der Richtlinienextraktionseinheit 100, der Schritt S400 entspricht einem Prozess der Authentifizierungsinformationserfassungseinheit 101, und die Schritte S410 und S420 entsprechen Prozessen der Konformitätsbestimmungseinheit 102. Außerdem entsprechen die Schritte S180 und S430 Prozessen der Authentifizierungsinformationsregistrierungseinheit 103, und die Schritte S710 und S720 entsprechen Prozessen der Authentifizierungsinformationskoordinationseinheit 111.
  • Da es sich bei den Schritten S100 bis S320 um die gleichen Abläufe wie in dem zweiten Ausführungsbeispiel handelt, wird auf eine Beschreibung verzichtet.
  • Wenn dann die Richtlinienextraktionseinheit 100 nach Schritt S320 in Schritt S700 bestätigt, dass die extrahierte Richtlinie 200, die sich in einem Status „nicht ausgewählt“ befindet, unter allen extrahierten Richtlinien 200 existiert, geht das Verfahren zu Schritt S340 über.
  • Wenn dagegen die Richtlinienextraktionseinheit 100 bestätigt, dass die Passwortrichtlinie, die sich im Status „nicht ausgewählt“ befindet, unter allen der Vielzahl von Passwortrichtlinien nicht existiert, aktualisiert die Richtlinienextraktionseinheit 100 die extrahierten Richtlinien 200, die in der Extraktionsergebnisspeichereinheit 106 gespeichert sind, unter Verwendung der Stärkebestätigungsrichtlinie. Anschließend meldet die Richtlinienextraktionseinheit 100 der Konformitätsbestimmungseinheit 102, dass der Prozess abgeschlossen ist. Dann fährt der Prozess mit Schritt S400 fort.
  • Da es sich bei den Schritten S340 bis S370 um die gleichen Abläufe wie in dem zweiten Ausführungsbeispiel handelt, wird auf eine Beschreibung verzichtet. Da es sich ferner bei den Schritten S400 bis S430 um die gleichen Abläufe wie in dem dritten Ausführungsbeispiel handelt, wird auf eine Beschreibung verzichtet.
  • Nach Schritt S430 liest die Authentifizierungsinformationskoordinationseinheit 111 in Schritt S710 das registrierte Passwort 202, bei dem es sich um die Registrierungsinformationen handelt, aus der Registrierungsinformationsspeichereinheit 108. Außerdem liest die Authentifizierungsinformationskoordinationseinheit 111 die erfasste Richtlinie 205 in der Speichereinheit für erfasste Richtlinien 112.
  • Dann wandelt die Authentifizierungsinformationskoordinationseinheit 111 das registrierte Passwort 202 so um, dass das registrierte Passwort 202 mit der erfassten Richtlinie 205 übereinstimmt, und erzeugt das umgewandelte Passwort 207.
  • Die Umwandlung erfolgt mit Hilfe eines Umwandlungsalgorithmus (auch als Umwandlungsmuster bezeichnet), der später beschrieben wird, um das registrierte Passwort 202 so umzuwandeln, dass es mit der erfassten Richtlinie 205 übereinstimmt. Der Umwandlungsalgorithmus ist ein Algorithmus, der so konstruiert wurde, dass er die Sicherheit des Passworts zum Zeitpunkt der Umwandlung nicht beeinträchtigt. Bei dem Umwandlungsalgorithmus kann es sich um öffentliche Informationen handeln.
  • Anschließend, in Schritt S720, gibt die Authentifizierungsinformationskoordinationseinheit 111 die für die Authentifizierung durch das äußere Authentifizierungssystem 40 verwendeten Authentifizierungsinformationen über die Kommunikationsschnittstelle 15 in das äußere Authentifizierungssystem 40 ein, wobei das umgewandelte Passwort 207 verwendet wird. Dann führt das äußere Authentifizierungssystem 40 die Authentifizierungsinformationsregistrierung durch. Damit ist der Prozess der Authentifizierungsinformationsregistrierung abgeschlossen.
  • Anhand von 23 wird ein Beispiel zum Erzeugen des umgewandelten Passworts 207 gemäß dem vorliegenden Ausführungsbeispiel beschrieben. Im Folgenden werden Einzelheiten auf der Grundlage der Annahme beschrieben, dass es sich bei den Authentifizierungsinformationen nur um das Passwort handelt.
  • 23 zeigt das Beispiel zum Erzeugen des umgewandelten Passworts 207 gemäß dem vorliegenden Ausführungsbeispiel.
  • Nachfolgend wird als spezifisches Beispiel ein Vorgang zur Erzeugung des umgewandelten Passworts 207 detailliert beschrieben, wenn das registrierte Passwort 202 „p@ssword“ und die erfasste Richtlinie 205 „fünf oder mehr Zeichen mit Kleinbuchstabenalphabet halber Breite“ ist. Das registrierte Passwort 202 und die erfasste Richtlinie 205 im vorliegenden Beispiel sind einfache Beispiele, um die Erzeugung des umgewandelten Passworts 207 verständlich zu beschreiben, und deren Sicherheit ist gering. Daher ist es nicht ratsam, diese in der Praxis zu verwenden.
  • In Schritt S800 definiert die Authentifizierungsinformationskoordinationseinheit 111 eine Variable S und speichert das registrierte Passwort 202 „p@ssword“.
  • Als Nächstes, in Schritt S810, berechnet die Authentifizierungsinformationskoordinationseinheit 111 die Gesamtzahl x der Typen von verwendbaren Zeichen auf der Grundlage der Nutzungsanforderungen für die im Passwort verwendbaren Zeichen (das Alphabet, die Zahl und das Symbol), die in der erfassten Richtlinie 205 beschrieben sind.
  • Da im vorliegenden Beispiel die erfasste Richtlinie 205 „fünf oder mehr Zeichen mit Kleinbuchstabenalphabet halber Breite“ lautet, ist die Gesamtzahl x gleich x=26.
  • Als Nächstes, in Schritt S820, weist die Authentifizierungsinformationskoordinationseinheit 111 jedem der verwendbaren Zeichen einen Index (0, 1, 2, ..., x-1) zu, basierend auf der Nutzungsanforderung für die im Passwort verwendbaren Zeichen (das Alphabet, die Zahl und das Symbol), die in der erfassten Richtlinie 205 beschrieben ist.
  • Im vorliegenden Beispiel lautet die erfasste Richtlinie 205 „fünf oder mehr Zeichen mit Kleinbuchstabenalphabet halber Breite“, und die verwendbaren Zeichen sind a bis z. Daher vergibt die Authentifizierungsinformationskoordinationseinheit 111 die Indizes a=0, b=1, ..., g=6, h=7, ..., und z=25,
  • Als Nächstes, in Schritt S830, hasht die Authentifizierungsinformationskoordinationseinheit 111 die Variable S.
  • Im Folgenden wird die gehashte Variable S als T geschrieben.
  • Für das Hashing kann eine beliebige Hash-Funktion verwendet werden, solange sie aus kryptographischer Sicht sicher ist.
  • Wenn SHA256 als spezifisches Beispiel für das Hashing verwendet wird, hasht die Authentifizierungsinformationskoordinationseinheit 111 und wandelt die Variable S (=p@ssword) in T (=0fd205965ce169b5c023282bb5fa2e239b6716726db5defaa8ceff225be805d c) um.
  • Im nächsten Schritt S840 wandelt die Authentifizierungsinformationskoordinationseinheit 111T in einen Ausdruck eines Zahlensystems zur Basis x in Schritt S830 um.
  • Da im vorliegenden Beispiel x gleich x=26 ist, wandelt die Authentifizierungsinformationskoordinationseinheit 111T in einen Ausdruck des Zahlensystems zur Basis 26 um.
  • Im Folgenden wird T in den Ausdruck des Zahlensystems zur Basis 26 umgewandelt und als V geschrieben.
  • Die Authentifizierungsinformationskoordinationseinheit 111 kann zunächst T in einen Ausdruck eines Zahlensystems zur Basis y umwandeln (y ist eine Zahl, die gleich oder kleiner als x ist), und danach T, das in den Ausdruck des Zahlensystems zur Basis y umgewandelt wurde, weiter in das Zahlensystem zur Basis x umwandeln. Als spezifisches Beispiel kann die Authentifizierungsinformationskoordinationseinheit 111 zunächst T in einen Ausdruck eines Zahlensystems mit der Basis 16 umwandeln und danach T in einen Ausdruck des Zahlensystems mit der Basis 26 umwandeln.
  • T wird im vorliegenden Beispiel zunächst in einen Ausdruck des Zahlensystems zur Basis 16 umgewandelt und danach weiter in einen Ausdruck des Zahlensystems zur Basis 26 umgewandelt.
  • Dann ist V im vorliegenden Beispiel V=„7, 6, 21, 6, 16, 6, 25, 7, 5, 13, 10, 4, 15, 18, 2, 8, 12, 19, 24, 11, 20, 18, 10, 21, 19, 5, 25, 14, 21, 8, 20, 11, 3, 21, 5, 19, 23, 7, 23, 23, 8, 5, 19, 22, 5, 8, 10, 1, 7, 18, 6, 25, 21, 6“. Es sei angemerkt, dass ein Komma „,“ zwischen den Zahlen von V ein Trennzeichen zwischen den einzelnen Ziffern darstellt. Konkrete Beispiele: Eine erste Ziffer am Anfang von V bedeutet „7“, eine zweite Ziffer am Anfang bedeutet „6“.
  • Im nächsten Schritt S850 wandelt die Authentifizierungsinformationskoordinationseinheit 111 einen Wert jeder Ziffer von V in ein Zeichen um, wobei der Wert jeder Ziffer als Index behandelt wird, und wandelt schließlich V in eine Zeichenkette W um.
  • Der Wert der ersten Ziffer am Anfang von V ist im vorliegenden Beispiel „7“. Dann ist ein Zeichen mit dem Index „7“ ein „h“. Daher wird die erste Ziffer am Anfang von V in „h“ umgewandelt.
  • Ferner ist der Wert der zweiten Ziffer am Anfang von V im vorliegenden Beispiel „6“. Dann ist ein Zeichen mit dem Index „6“ ein „g“. Daher wird die zweite Ziffer am Anfang von V in „g“ umgewandelt.
  • Wie oben beschrieben, wandelt die Authentifizierungsinformationskoordinationseinheit 111 V in die Zeichenkette W um, indem sie die Werte aller Ziffern von V in Zeichen umwandelt.
  • Dann ist W im vorliegenden Beispiel W=„hgvgqgzhfnkepscimtyluskvtfzoviuldvftxhxxiftwfikbhsgzvg“.
  • Als Nächstes, in Schritt S860, prüft die Authentifizierungsinformationskoordinationseinheit 111, ob W der Nutzungsanforderungen für die im Passwort verwendbaren Zeichen (das Alphabet, die Zahl und das Symbol) entspricht, die in der erfassten Richtlinie 205 beschrieben sind.
  • Wenn dann die Authentifizierungsinformationskoordinationseinheit 111 in Schritt S870 bestätigt, dass W der Nutzungsanforderung für die im Passwort verwendbaren Zeichen (das Alphabet, die Zahl und das Symbol) entspricht, die in der erfassten Richtlinie 205 beschrieben sind, fährt der Prozess mit Schritt S880 fort.
  • Wenn hingegen die Authentifizierungsinformationskoordinationseinheit 111 bestätigt, dass W die Nutzungsanforderung für die im Passwort verwendbaren Zeichen (das Alphabet, die Zahl und das Symbol) nicht erfüllt, die in der erfassten Richtlinie 205 beschrieben sind, kehrt der Prozess zu Schritt S830 zurück. Dann führt die Authentifizierungsinformationskoordinationseinheit 111 die Prozesse der Schritte S830 bis S860 erneut durch, wobei sie die Variable S verwendet, die zu W geworden ist.
  • W ist im vorliegenden Beispiel W= „hgvgqgzhfnkepscimtyluskvtfzoviuldvftxhxxiftwfikbhsgzvg“, und da dies die Bedingung „fünf oder mehr Zeichen mit Kleinbuchstabenalphabet halber Breite“ der erfassten Richtlinie 205 erfüllt, geht das Verfahren zu Schritt S880 über.
  • Anhand eines anderen spezifischen Beispiels wird ein Beispiel beschrieben, bei dem der Prozess zu Schritt S830 zurückkehrt.
  • Es wird davon ausgegangen, dass die erfasste Richtlinie 205 „acht oder mehr Zeichen mit einem Kleinbuchstabenalphabet halber Breite und einer Zahl halber Breite (einschließlich mindestens eines oder mehrerer Zeichen eines Kleinbuchstabenalphabets halber Breite und einer Zahl halber Breite)“ lautet. Um eine solche Nutzungsanforderung für die im Passwort verwendbaren Zeichen (das Alphabet, die Zahl und das Symbol) zu erfüllen, die in der erfassten Richtlinie 205 beschrieben ist, müssen mindestens ein Zeichen des „Kleinbuchstabenalphabets halber Breite“ und mindestens ein Zeichen der „Zahl halber Breite“ in W enthalten sein. Es wird jedoch davon ausgegangen, dass es einen Fall gibt, in dem W, das in Schritt S850 umgewandelt wird, kein Zeichen des „Kleinbuchstabenalphabets halber Breite“ oder der „Zahl halber Breite“ enthält. In einem solchen Fall wird in Schritt S860 bestätigt, dass W die Nutzungsanforderung für die im Passwort verwendbaren Zeichen (das Alphabet, die Zahl und das Symbol) nicht erfüllt, die in der erfassten Richtlinie 205 beschrieben sind. Dann kehrt der Prozess in Schritt S870 zu Schritt S830 zurück. Anschließend hasht die Authentifizierungsinformationskoordinationseinheit 111 Variable S, die zu W geworden ist, ein zweites Mal. Danach wird S in den Schritten S840 und S850 in ein neues W umgewandelt. Anschließend werden die Prozesse von S830 bis S860 wiederholt, bis W die Nutzungsanforderungen für die im Passwort verwendbaren Zeichen (das Alphabet, die Zahl und das Symbol) erfüllt, die in der erfassten Richtlinie 205 beschrieben sind.
  • Als Nächstes, in Schritt S880, speichert die Authentifizierungsinformationskoordinationseinheit 111 W als das umgewandelte Passwort 207. Dann ist der Prozess zum Erzeugen des umgewandelten Passworts 207 abgeschlossen.
  • Anhand von 24 wird ein Verarbeitungsbeispiel für die Authentifizierung durch die Passwortauthentifizierungsvorrichtung 10 gemäß dem vorliegenden Ausführungsbeispiel beschrieben. Im Folgenden werden Einzelheiten auf der Grundlage der Annahme beschrieben, dass es sich bei den Authentifizierungsinformationen nur um das Passwort handelt.
  • 24 zeigt das Verarbeitungsbeispiel der Authentifizierung durch die Passwortauthentifizierungsvorrichtung 10 gemäß dem vorliegenden Ausführungsbeispiel.
  • Es sei angemerkt, dass die gleichen Ziffern den gleichen Abläufen wie denjenigen im dritten Ausführungsbeispiel zugewiesen sind, und auf die Beschreibungen davon verzichtet wird.
  • In 24 entspricht der Schritt S900 einem Prozess der Richtlinienerfassungseinheit 110, die Schritte S510 und S520 entsprechen Prozessen der Authentifizierungsinformationserfassungseinheit 101 und die Schritte S910 und S920 entsprechen Prozessen der Authentifizierungsinformationskoordinationseinheit 111.
  • Da es sich bei den Schritten S500 und S510 um die gleichen Abläufe wie in dem dritten Ausführungsbeispiel handelt, wird auf eine Beschreibung verzichtet.
  • Nach Schritt S520 liest die Authentifizierungsinformationskoordinationseinheit 111 in Schritt S910 das Eingabepasswort 201, bei dem es sich um die Authentifizierungsinformationen handelt, aus der Authentifizierungsinformationsspeichereinheit 107. Außerdem liest die Authentifizierungsinformationskoordinationseinheit 111 die erfasste Richtlinie 205 in der Speichereinheit für erfasste Richtlinien 112.
  • Dann wandelt die Authentifizierungsinformationskoordinationseinheit 111 das Eingabepasswort 201 so um, dass das Eingabepasswort 201 mit der erfassten Richtlinie 205 übereinstimmt, und erzeugt das umgewandelte Passwort 207.
  • Da es sich bei der Umwandlung um den Vorgang des Ersetzens des registrierten Passworts 202 durch das Eingabepasswort 201 bei der Erzeugung des umgewandelten Passworts 207 in 23 handelt, wird auf eine Beschreibung verzichtet.
  • Anschließend, in Schritt S920, gibt die Authentifizierungsinformationskoordinationseinheit 111 die für die Authentifizierung durch das äußere Authentifizierungssystem 40 verwendeten Authentifizierungsinformationen über die Kommunikationsschnittstelle 15 in das äußere Authentifizierungssystem 40 ein, wobei das umgewandelte Passwort 207 verwendet wird. Dann wird die Authentifizierung im äußeren Authentifizierungssystem 40 durchgeführt. Damit ist der Prozess der Authentifizierung abgeschlossen.
  • *** Beschreibung der Wirkung des Ausführungsbeispiels ***
  • Wie oben beschrieben, wandelt die Passwortauthentifizierungsvorrichtung gemäß dem vorliegenden Ausführungsbeispiel zum Zeitpunkt der Authentifizierungsinformationsregistrierung das Passwort, das in den von dem Benutzer eingegebenen Authentifizierungsinformationen enthalten ist, auf solche Weise um, dass das Passwort der Passwortrichtlinie des äußeren Authentifizierungssystems entspricht. Dann gibt die Passwortauthentifizierungsvorrichtung die Authentifizierungsinformationen in das äußere Authentifizierungssystem ein, wobei das umgewandelte Passwort verwendet wird.
  • Darüber hinaus wandelt die Passwortauthentifizierungsvorrichtung zum Zeitpunkt der Authentifizierung das Passwort, das in den vom Benutzer eingegebenen Authentifizierungsinformationen enthalten ist, so um, dass das Passwort mit der Passwortrichtlinie des äußeren Authentifizierungssystems übereinstimmt. Dann gibt die Passwortauthentifizierungsvorrichtung die Authentifizierungsinformationen in das äußere Authentifizierungssystem ein, wobei das umgewandelte Passwort verwendet wird.
  • Daher kann der Benutzer, selbst wenn es ein äußeres Authentifizierungssystem gibt, das die Authentifizierungsinformationsregistrierung und die Authentifizierung durchführt, eine Passwortrichtlinie auswählen, deren Stärke gleich oder stärker ist als die der Passwortrichtlinie des äußeren Authentifizierungssystems, und das Passwort nach dem Erzeugungsprinzip des Benutzers für das Passwort erzeugen.
  • Außerdem ist, selbst wenn ein Umwandlungsmuster, das für die Umwandlung des Passworts durch die Passwortauthentifizierungsvorrichtung in dem vorliegenden Ausführungsbeispiel verwendet wird, offengelegt wird, das vom Benutzer erzeugte Passwort ein sicheres Passwort, das der Passwortrichtlinie entspricht und eine Stärke aufweist, die gleich oder stärker ist als die der Passwortrichtlinie des äußeren Authentifizierungssystems.
  • Damit kann ist es möglich, selbst wenn das Umwandlungsmuster offengelegt wird, ein sicheres Passwort zu erzeugen, das der Passwortrichtlinie und dem Erzeugungsprinzip des Benutzers für das Passwort entspricht.
  • Auch wenn die Ausführungsbeispiele der vorliegenden Offenbarung oben beschrieben wurden, können zwei oder mehr dieser Ausführungsbeispiele kombiniert und umgesetzt werden.
  • Alternativ kann eines dieser Ausführungsbeispiele auch teilweise umgesetzt werden.
  • Alternativ können auch zwei oder mehr dieser Ausführungsbeispiele teilweise kombiniert und umgesetzt werden.
  • Es sei angemerkt, dass die vorliegende Offenbarung nicht auf diese Ausführungsbeispiele beschränkt ist und dass verschiedene Modifikationen nach Bedarf vorgenommen werden können.
  • *** Beschreibung der Hardwarekonfiguration ***
  • Abschließend werden ergänzende Beschreibungen der Hardwarekonfiguration der Passwortauthentifizierungsvorrichtung 10 gegeben.
  • Der in 2 dargestellte Prozessor 11 ist eine IC (Integrated Circuit, integrierte Schaltung), welche die Verarbeitung durchführt. Spezifische Beispiele für den Prozessor 11 sind CPU (Central Processing Unit, Zentraleinheit), DSP (Digital Signal Processor, digitaler Signalprozessor) und dergleichen.
  • Der in 2 dargestellte Speicher 12 ist eine Speichervorrichtung, die Daten vorübergehend speichert. Ein spezielles Beispiel für den Speicher 12 ist ein RAM (Random Access Memory, Arbeitsspeicher).
  • Die in 2 dargestellte Hilfsspeichervorrichtung 13 ist eine Speichervorrichtung, die Daten speichert. Ein spezifisches Beispiel für die Hilfsspeichervorrichtung 13 ist eine Festplatte.
  • Darüber hinaus kann die Hilfsspeichervorrichtung 13 ein tragbares Aufzeichnungsmedium sein, wie z. B. eine SSD (eingetragenes Warenzeichen, Solid State Drive), eine SD-Speicherkarte (eingetragenes Warenzeichen, Secure Digital), CF (eingetragenes Warenzeichen, CompactFlash), NAND Flash, eine flexible Platte, eine optische Scheibe, eine Compact Disc, eine Blu-ray-Disc (eingetragenes Warenzeichen) oder eine DVD (eingetragenes Warenzeichen, Digital Versatile Disk).
  • Die in 2 dargestellte Eingabe-/Ausgabeschnittstelle 14 ist eine elektronische Schaltung, die einen Eingabe-/Ausgabeprozess von Informationen durchführt. Ein spezifisches Beispiel für die Eingabe-/Ausgabeschnittstelle 14 ist eine elektronische Schaltung, die Informationen von eine Eingabevorrichtung wie einer Tastatur oder einer Maus empfängt und an eine Ausgabevorrichtung wie einen Monitor überträgt.
  • Die in 2 dargestellte Kommunikationsschnittstelle 15 ist eine elektronische Schaltung, die einen Kommunikationsprozess von Informationen mit einem Verbindungsziel über eine Signalleitung ausführt. Ein spezifisches Beispiel für die Kommunikationsschnittstelle 15 ist ein Kommunikationschip für Ethernet (eingetragenes Warenzeichen) oder eine NIC (Network Interface Card).
  • Auf der Hilfsspeichervorrichtung 13 ist auch ein Betriebssystem (OS) gespeichert. Anschließend wird zumindest ein Teil des Betriebssystems von dem Prozessor 11 ausgeführt.
  • Während der Ausführung zumindest des Teils des Betriebssystems führt der Prozessor 11 die Programme aus, die die Funktionen der Richtlinienextraktionseinheit 100, der Authentifizierungsinformationserfassungseinheit 101, der Konformitätsbestimmungseinheit 102, der Authentifizierungsinformationsregistrierungseinheit 103, der Authentifizierungsinformationskollationseinheit 104, der Richtlinienerfassungseinheit 110 und der Authentifizierungsinformationskoordinationseinheit 111 realisieren.
  • Durch den Prozessor 11, der das Betriebssystem ausführt, werden Aufgabenverwaltung, Speicherverwaltung, Dateiverwaltung, Kommunikationssteuerung und dergleichen durchgeführt.
  • Ferner wird mindestens eines aus Informationen, Daten, einem Signalwert und einem variablen Wert, die Ergebnisse von Prozessen der Richtlinienextraktionseinheit 100, der Authentifizierungsinformationserfassungseinheit 101, der Konformitätsbestimmungseinheit 102, der Authentifizierungsinformationsregistrierungseinheit 103, der Authentifizierungsinformationskollationseinheit 104, der Richtlinienerfassungseinheit 110 und der Authentifizierungsinformationskoordinationseinheit 111 anzeigen, in mindestens einem der folgenden Elemente gespeichert: im Prozessor 11, im Speicher 12 und in einem Register und einem Cash-Speicher in der Hilfsspeichervorrichtung 13.
  • Ferner können die Programme, welche die Funktionen der Richtlinienextraktionseinheit 100, der Authentifizierungsinformationserfassungseinheit 101, der Konformitätsbestimmungseinheit 102, der Authentifizierungsinformationsregistrierungseinheit 103, der Authentifizierungsinformationskollationseinheit 104, der Richtlinienerfassungseinheit 110, und der Authentifizierungsinformationskoordinationseinheit 111 realisieren, in einem tragbaren Aufzeichnungsmedium wie der Festplatte, der SSD (eingetragenes Warenzeichen), der SD-Speicherkarte (eingetragenes Warenzeichen), der CF-Speicherkarte (eingetragenes Warenzeichen), dem NAND-Flash, der flexiblen Platte, der optischen Scheibe, der Compact Disc, der Blu-ray-Disk (eingetragenes Warenzeichen) oder der DVD (eingetragenes Warenzeichen) gespeichert sein.
  • Weiterhin können die Programme, welche die Funktionen der Richtlinienextraktionseinheit 100, der Authentifizierungsinformationserfassungseinheit 101, der Konformitätsbestimmungseinheit 102, der Authentifizierungsinformationsregistrierungseinheit 103, der Authentifizierungsinformationskollationseinheit 104, der Richtlinienerfassungseinheit 110 und der Authentifizierungsinformationskoordinationseinheit 111 realisieren, verteilt sein.
  • Des Weiteren kann „Einheit“ der Richtlinienextraktionseinheit 100, der Authentifizierungsinformationserfassungseinheit 101, der Konformitätsbestimmungseinheit 102, der Authentifizierungsinformationsregistrierungseinheit 103, der Authentifizierungsinformationskollationseinheit 104, der Richtlinienerfassungseinheit 110 und der Authentifizierungsinformationskoordinationseinheit 111 als „Schaltung“, „Schritt“, „Verfahren“ oder „Prozess“ gelesen werden.
  • Darüber hinaus kann die Passwortauthentifizierungsvorrichtung 10 durch eine Verarbeitungsschaltung realisiert werden. Bei der Verarbeitungsschaltung handelt es sich beispielsweise um eine Logik-IC (Integrated Circuit, integrierte Schaltung), ein GA (Gate Array), eine ASIC (Application Specific Integrated Circuit, anwendungsspezifische integrierte Schaltung) oder ein FPGA (Field-Programmable Gate Array, feldprogrammierbares Gate-Array).
  • Es sei darauf hingewiesen, dass in der vorliegenden Beschreibung ein übergeordnetes Konzept des Prozessors und der Verarbeitungsschaltung als „Verarbeitungsschaltkreis“ bezeichnet wird.
  • Das heißt, der Prozessor und die Verarbeitungsschaltung sind jeweils ein spezifisches Beispiel für den „Verarbeitungsschaltkreis“.
  • Bezugszeichenliste
  • 1
    Passwortauthentifizierungssystem,
    10
    Passwortauthentifizierungsvorrichtung;
    11
    Prozessor,
    12
    Speicher,
    13
    Hilfsspeichervorrichtung,
    14
    Ein-gabe-/Ausgabeschnittstelle,
    15
    Kommunikationsschnittstelle,
    20
    Endgerät-vorrichtung,
    30
    Netzwerk,
    40
    äußeres Authentifizierungssystem,
    100
    Richtli-nienextraktionseinheit,
    101
    Authentifizierungsinformationserfassungseinheit,
    102
    Konformitätsbestimmungseinheit,
    103
    Authentifizierungsinformations-registrierungseinheit,
    104
    Authentifizierungsinformationskollationseinheit,
    105
    Richtlinienspeichereinheit,
    106
    Extraktionsergebnisspeichereinheit,
    107
    Authentifizierungsinformationsspeichereinheit,
    108
    Registrierungsinformati-onsspeichereinheit,
    109
    Extraktionsanforderungsspeichereinheit,
    110
    Richtli-nienerfassungseinheit,
    111
    Authentifizierungsinformationskoordinationsein-heit,
    112
    Speichereinheit für erfasste Richtlinien,
    200
    extrahierte Richtlinie,
    201
    Eingabepasswort,
    202
    registriertes Passwort,
    203
    erforderliche Stärke,
    204
    Benutzerrichtlinie,
    205
    erfasste Richtlinie,
    206
    Gesamtkombinations-zahl,
    207
    umgewandeltes Passwort.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 2014178978 A [0005]

Claims (11)

  1. Passwortauthentifizierungsvorrichtung, die umfasst: eine Richtlinienspeichereinheit zum Speichern einer Vielzahl von Passwortrichtlinien, die jeweils eine Genehmigungsanforderung für ein Passwort beschreiben, das zur Authentifizierung eines Benutzers verwendet wird, und die es jeweils ermöglichen, dass das Passwort als ein rechtmäßiges Passwort genehmigt wird, wenn das Passwort mit mindestens einer der Vielzahl von Passwortrichtlinien übereinstimmt; eine Richtlinienextraktionseinheit zum Extrahieren einer oder mehrerer Passwortrichtlinien aus der Vielzahl von Passwortrichtlinien, die von der Richtlinienspeichereinheit gespeichert werden; eine Authentifizierungsinformationserfassungseinheit zum Erfassen von Authentifizierungsinformationen, die das Passwort enthalten; eine Konformitätsbestimmungseinheit zum Bestimmen, ob das Passwort, das in den Authentifizierungsinformationen enthalten ist, die von der Authentifizierungsinformationserfassungseinheit erfasst wurden, mit mindestens einer Passwortrichtlinie unter den einen oder mehreren Passwortrichtlinien, die von der Richtlinienextraktionseinheit extrahiert wurden, übereinstimmt oder nicht; und eine Authentifizierungsinformationsregistrierungseinheit zum Registrieren der Authentifizierungsinformationen als Registrierungsinformationen, wenn die Konformitätsbestimmungseinheit bestimmt, dass das Passwort mit mindestens einer Passwortrichtlinie übereinstimmt.
  2. Passwortauthentifizierungsvorrichtung nach Anspruch 1, wobei die Richtlinienspeichereinheit eine Passwortrichtlinie speichert, die eine Nutzungsanforderung für mindestens einen Typ unter drei Typen eines Alphabets, einer Zahl und eines Symbols beschreibt, die in dem Passwort verwendbar sind.
  3. Passwortauthentifizierungsvorrichtung nach Anspruch 1 oder 2, die ferner umfasst: eine Extraktionsanforderungsspeichereinheit zum Speichern einer Extraktionsanforderung zum Extrahieren einer Passwortrichtlinie aus der Vielzahl von Passwortrichtlinien, und wobei die Richtlinienextraktionseinheit die einen oder mehreren Passwortrichtlinien aus der Vielzahl von Passwortrichtlinien auf der Grundlage der Extraktionsanforderung extrahiert, die von der Extraktionsanforderungsspeichereinheit gespeichert wird.
  4. Passwortauthentifizierungsvorrichtung nach Anspruch 3, wobei die Extraktionsanforderungsspeichereinheit als Extraktionsanforderung eine erforderliche Stärke speichert, die einen Standard angibt, der zum Extrahieren der einen oder mehreren Passwortrichtlinien verwendet wird, und die Richtlinienextraktionseinheit eine Passwortgesamtzahl berechnet, die die Gesamtzahl der Zeichenkombinationen in dem Passwort angibt, die von jeder der mehreren Passwortrichtlinien abgeleitet wird, und die eine oder mehrere Passwortrichtlinien aus der Vielzahl der Passwortrichtlinien extrahiert, wobei die Passwortgesamtzahl jeder der Passwortrichtlinien und die erforderliche Stärke verwendet wird.
  5. Passwortauthentifizierungsvorrichtung nach einem der Ansprüche 1 bis 4, die ferner umfasst: eine Authentifizierungsinformationskollationseinheit zum Durchführen der Authentifizierung des Benutzers unter Verwendung der von der Authentifizierungsinformationsregistrierungseinheit registrierten Registrierungsinformationen.
  6. Passwortauthentifizierungsvorrichtung nach Anspruch 4, die ferner umfasst: eine Richtlinienerfassungseinheit; und eine Authentifizierungsinformationskoordinationseinheit, und wobei die Richtlinienerfassungseinheit als eine erfasste Richtlinie eine Passwortrichtlinie erfasst, die für die Authentifizierung des Benutzers durch ein äußeres Authentifizierungssystem verwendet wird, das die Authentifizierung des Benutzers außerhalb der Passwortauthentifizierungsvorrichtung durchführt, eine Passwortgesamtzahl der erfassten Richtlinie berechnet, welche die Gesamtzahl der Kombinationen der Zeichen in dem Passwort angibt, die von der erfassten Richtlinie abgeleitet ist, und die Passwortgesamtzahl der erfassten Richtlinie in der Extraktionsanforderungsspeichereinheit als die erforderliche Stärke speichert, und die Authentifizierungsinformationskoordinationseinheit das in den Registrierungsinformationen enthaltene Passwort in ein umgewandeltes Passwort umwandelt, das der erfassten Richtlinie entspricht.
  7. Passwortauthentifizierungsvorrichtung nach Anspruch 6, wobei die Authentifizierungsinformationskoordinationseinheit in dem äußeren Authentifizierungssystem Authentifizierungsinformationen registriert, die zur Authentifizierung für das äußere Authentifizierungssystem verwendet werden, unter Verwendung der Registrierungsinformationen und des umgewandelten Passworts.
  8. Passwortauthentifizierungsvorrichtung nach Anspruch 6 oder 7, wobei die Authentifizierungsinformationskoordinationseinheit die Authentifizierung für das äußere Authentifizierungssystem unter Verwendung der Registrierungsinformationen und des umgewandelten Passworts durchführt.
  9. Passwortauthentifizierungsvorrichtung nach einem der Ansprüche 1 bis 8, wobei die Authentifizierungsinformationserfassungseinheit auf einem Eingabebildschirm für die Authentifizierungsinformationen die einen oder mehreren Passwortrichtlinien zeigt, die von der Richtlinienextraktionseinheit extrahiert wurden, und als eine Benutzerrichtlinie die ausgewählte Passwortrichtlinie aus den einen oder mehreren angezeigten Passwortrichtlinien erfasst, die Konformitätsbestimmungseinheit bestimmt, ob das Passwort, das in den von der Authentifizierungsinformationserfassungseinheit erfassten Authentifizierungsinformationen enthalten ist, mit der Benutzerrichtlinie übereinstimmt oder nicht, und die Authentifizierungsinformationsregistrierungseinheit die Authentifizierungsinformationen und die Benutzerrichtlinie als die Registrierungsinformationen registriert, wenn die Konformitätsbestimmungseinheit bestimmt, dass das in den Authentifizierungsinformationen enthaltene Passwort mit der Benutzerrichtlinie übereinstimmt.
  10. Passwortauthentifizierungsverfahren, das umfasst: Speichern einer Vielzahl von Passwortrichtlinien, die jeweils eine Genehmigungsanforderung für ein Passwort beschreiben, das zur Authentifizierung eines Benutzers verwendet wird, und die es jeweils ermöglichen, dass das Passwort als ein rechtmäßiges Passwort genehmigt wird, wenn das Passwort mit mindestens einer der Vielzahl von Passwortrichtlinien übereinstimmt; Extrahieren einer oder mehrerer Passwortrichtlinien aus der Vielzahl der Passwortrichtlinien; Erfassen von Authentifizierungsinformationen einschließlich des Passworts; Bestimmen, ob das in den Authentifizierungsinformationen enthaltene Passwort mit mindestens einer Passwortrichtlinie unter den einen oder mehreren Passwortrichtlinien übereinstimmt oder nicht; und Registrieren der Authentifizierungsinformationen als Registrierungsinformationen, wenn bestimmt wird, dass das Passwort mit mindestens einer Passwortrichtlinie übereinstimmt.
  11. Passwortauthentifizierungsprogramm, das einen Computer veranlasst, Folgendes auszuführen: einen Richtlinienspeicherprozess zum Speichern einer Vielzahl von Passwortrichtlinien, die jeweils eine Genehmigungsanforderung für ein Passwort beschreiben, das zur Authentifizierung eines Benutzers verwendet wird, und die es jeweils ermöglichen, dass das Passwort als ein rechtmäßiges Passwort genehmigt wird, wenn das Passwort mit mindestens einer der Vielzahl von Passwortrichtlinien übereinstimmt; einen Richtlinienextraktionsprozess zum Extrahieren einer oder mehrerer Passwortrichtlinien aus der Vielzahl von Passwortrichtlinien, die von dem Richtlinienspeicherprozess gespeichert wurden; einen Authentifizierungsinformationserfassungsprozess zum Erfassen von Authentifizierungsinformationen, die das Passwort enthalten; einen Konformitätsbestimmungsprozess zum Bestimmen, ob das Passwort, das in den Authentifizierungsinformationen enthalten ist, die von dem Authentifizierungsinformationserfassungsprozess erfasst wurden, mit mindestens einer Passwortrichtlinie unter den einen oder mehreren Passwortrichtlinien, die von dem Richtlinienextraktionsprozess extrahiert wurden, übereinstimmt oder nicht; und einen Authentifizierungsinformationsregistrierungsprozess zum Registrieren der Authentifizierungsinformationen als Registrierungsinformationen, wenn der Konformitätsbestimmungsprozess bestimmt, dass das Passwort mit mindestens einer Passwortrichtlinie übereinstimmt.
DE112020006985.0T 2020-06-02 2020-06-02 Passwortauthentifizierungsvorrichtung, passwortauthentifizierungsverfahren, und passwortauthentifizierungsprogramm Active DE112020006985B4 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/021763 WO2021245786A1 (ja) 2020-06-02 2020-06-02 パスワード認証装置、パスワード認証方法、及びパスワード認証プログラム

Publications (2)

Publication Number Publication Date
DE112020006985T5 true DE112020006985T5 (de) 2023-01-05
DE112020006985B4 DE112020006985B4 (de) 2024-05-23

Family

ID=78830264

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112020006985.0T Active DE112020006985B4 (de) 2020-06-02 2020-06-02 Passwortauthentifizierungsvorrichtung, passwortauthentifizierungsverfahren, und passwortauthentifizierungsprogramm

Country Status (5)

Country Link
US (1) US20230025870A1 (de)
JP (1) JP7150220B2 (de)
CN (1) CN115698991A (de)
DE (1) DE112020006985B4 (de)
WO (1) WO2021245786A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11941262B1 (en) * 2023-10-31 2024-03-26 Massood Kamalpour Systems and methods for digital data management including creation of storage location with storage access ID

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014178978A (ja) 2013-03-15 2014-09-25 Chugoku Electric Power Co Inc:The パスワード生成装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070245149A1 (en) 2006-04-17 2007-10-18 Ares International Corporation Method for obtaining meaningless password by inputting meaningful linguistic sentence
WO2009028060A1 (ja) * 2007-08-29 2009-03-05 Mitsubishi Electric Corporation 認証システム及び認証装置及び端末装置及びicカード及びプログラム
CN101610154A (zh) * 2009-07-17 2009-12-23 王聪 新型密码加密方法
JP2013041514A (ja) * 2011-08-19 2013-02-28 Mitsubishi Electric Corp アクセス制御システム、アクセス制御装置、アクセス制御方法
WO2013109330A2 (en) 2011-10-31 2013-07-25 The Florida State University Research Foundation, Inc. System and methods for analyzing and modifying passwords
GB2525413A (en) * 2014-04-24 2015-10-28 Ibm Password management
US20160321768A1 (en) * 2015-05-01 2016-11-03 BrownGreer, PLC. Methods for managing legal documents and devices thereof
US10546116B2 (en) * 2015-12-17 2020-01-28 Massachusetts Institute Of Technology Systems and methods evaluating password complexity and strength
US20170201550A1 (en) * 2016-01-10 2017-07-13 Apple Inc. Credential storage across multiple devices
CN107085683A (zh) * 2016-02-16 2017-08-22 胡秀玲 密码转换方法
CN108737094B (zh) * 2017-04-21 2021-12-14 腾讯科技(深圳)有限公司 一种域密码安全性检测的方法及相关设备
GB2568485A (en) 2017-11-16 2019-05-22 Atec Security Products Ltd A password generating system
JP7180221B2 (ja) * 2018-09-10 2022-11-30 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システムおよびプログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014178978A (ja) 2013-03-15 2014-09-25 Chugoku Electric Power Co Inc:The パスワード生成装置

Also Published As

Publication number Publication date
CN115698991A (zh) 2023-02-03
US20230025870A1 (en) 2023-01-26
JPWO2021245786A1 (de) 2021-12-09
DE112020006985B4 (de) 2024-05-23
JP7150220B2 (ja) 2022-10-07
WO2021245786A1 (ja) 2021-12-09

Similar Documents

Publication Publication Date Title
DE112012003640B4 (de) Erzeugen eines rhythmischen Passworts und Durchführen einer Authentifizierung auf der Grundlage rhythmischen Passworts
DE102016100494B4 (de) Sichere Identitätsauthentifizierung in einer elektronischen Transaktion
DE112016003625T5 (de) Peer-to-peer-beglaubigung
DE102016222034A1 (de) Dynamische Kennworterzeugung
DE60004507T2 (de) Schnelle gruppierung durch spärlich bestückte datensätze
DE112010004930T5 (de) Sicherer kerberisierter Zugriff auf ein verschlüsseltes Dateisystem
DE112020002110T5 (de) Ressourcenarme entitätsauflösung mit transfer learning
EP2940924A1 (de) PUF basierende Ableitung eines gerätespezifischen Wertes
DE112021002867T5 (de) Defektdetektion für eine leiterplattenbaugruppe
DE102019205130A1 (de) Datenanalyse-Server, Datenanalysesystem und Datenanalyseverfahren
DE112017000633T5 (de) Sichere archivierung und wiederherstellung von multifaktor-authentifizierungsschablonen
DE112019005048T5 (de) Hyperparameteroptimierungsverfahren, -vorrichtung und -programm
DE112020000545T5 (de) Deep-forest-modell-entwicklung und -training
DE102016102295A1 (de) Sicherer Authentifizierungsmechanismus mittels Quick-Response-Codes
DE112021000810T5 (de) Optisches erkennen von zellenstrukturen unter verwendung hierarchischer neuronaler netzwerke und zellengrenzen zum strukturieren von clustern
DE112021004104T5 (de) Forensisches verfahren für computersicherheit auf der grundlage zeitlicher anschlagänderungen beim eingeben von authentifizierungsnachweisen
DE102016205013A1 (de) Fingerabdruckerstellung und Vergleichen von Protokolldatenströmen
DE102021209171A1 (de) System zum wählen eines lernenden modells
DE112021000689T5 (de) Attestierung von neuronalen abläufen
DE112020006985B4 (de) Passwortauthentifizierungsvorrichtung, passwortauthentifizierungsverfahren, und passwortauthentifizierungsprogramm
WO2019134780A1 (de) Persönliche dokumentenblockchain-struktur
CN111783830A (zh) 基于oct的视网膜分类方法、装置、计算机设备及存储介质
DE102021123288A1 (de) Regelbasiertes filtern zum sichern von kennwortanmeldungen
DE112020002822T5 (de) Hyperparameteroptimierungsverfahren, Programmversuchssystem und Computerprogramm
DE102017106663A1 (de) Informationsverarbeitungsverfahren und elektronisches gerät

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R084 Declaration of willingness to licence