JP2006155382A - パスワード照合プログラム及び方法 - Google Patents

パスワード照合プログラム及び方法 Download PDF

Info

Publication number
JP2006155382A
JP2006155382A JP2004347272A JP2004347272A JP2006155382A JP 2006155382 A JP2006155382 A JP 2006155382A JP 2004347272 A JP2004347272 A JP 2004347272A JP 2004347272 A JP2004347272 A JP 2004347272A JP 2006155382 A JP2006155382 A JP 2006155382A
Authority
JP
Japan
Prior art keywords
password
character
executing
input
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004347272A
Other languages
English (en)
Inventor
Eiji Fukushima
栄二 福島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2004347272A priority Critical patent/JP2006155382A/ja
Publication of JP2006155382A publication Critical patent/JP2006155382A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)

Abstract

【課題】パスワードを正確に記憶していない場合に、入力された文字の正当性を逐次確認可能であって、かつパスワード漏洩の危険性が低い技術を提供する。
【解決手段】コンピュータを、ユーザIDの入力を受け付ける手段103、外部装置に対して、逐次照合画面構成情報及びチェックロジック並びにユーザIDに対応する暗号化されたパスワードを要求する手段102、外部装置から、要求した情報を受け取る手段102、逐次照合画面を表示する手段105、N文字目の入力を受け付ける手段103、暗号化されたパスワードのN文字目を復号化する手段112、入力された文字と復号化された文字とを比較し、両文字が同じかを照合する手段113、両文字が同じ場合に、数値Nがパスワード文字数Pに達したかを調べる手段101、パスワード文字数Pに達している場合に、ログイン正常完了処理を実行する手段101、として機能させる(N及びPは自然数。)。
【選択図】図1

Description

本発明は、クライアントIDとパスワードを用いてクライアント装置からサーバ装置へログインする場合であって、パスワードを正確に記憶していない場合に、クライアント装置側でパスワードを逐次照合するプログラム及び方法に関する。
従来、クライアント−サーバシステムにおけるログインは、サーバ側で認証が行われているため、多くの利用者が同じ時間帯にログインしようとすると、サーバに大きな負担がかかり、ログイン認証のために要する時間が長くなることが少なくない。そこで、ログイン時間を短くするために、ログイン処理をクライアント側で行う技術が提案されている(例えば、特許文献1参照)。
特開2000−105746号公報
しかし、ログイン処理をクライアント側で行うために、クライアント側にユーザID及びパスワードが恒常的に保存されることになるので、セキュリティ上のリスクが高い。
また、ユーザは何桁目でパスワードを誤入力したかが分からないため、同じ誤りを繰り返すことがあり、ユーザがパスワードを正確に記憶していない場合にユーザの記憶回復をサポートすることができない。
本発明の第1の特徴は、入力されたパスワードの正当性を判断するパスワード照合プログラムであって、コンピュータを、ユーザIDの入力を受け付ける手段、外部装置に対して、逐次照合画面構成情報及びチェックロジック並びにユーザIDに対応する暗号化されたパスワードを要求する手段、外部装置から、逐次照合画面構成情報、チェックロジック及び暗号化されたパスワードを受け取る手段、逐次照合画面を表示装置に表示する手段、文字カウンタの数値Nが示すN文字目の入力を受け付ける手段、暗号化されたパスワードのN文字目を復号化する手段、入力された文字と復号化された文字とを比較し、両文字が同じかを照合する手段、両文字が同じ場合に、数値Nがパスワード文字数Pに達したかを調べる手段、パスワード文字数Pに達している場合に、ログイン正常完了処理を実行する手段、パスワード文字数Pに達していない場合に、文字カウンタの数値Nに1を加算し、文字入力受け付けに戻る手段、両文字が異なる場合に、文字入力受け付けに戻る手段、として機能させることにある。ここで、N及びPは自然数とする。Nは1からPまで1ずつ増加する。
暗号方法は特に限定されない。シーザー暗号、単文字換字暗号、DES暗号などの暗号化鍵と復号化鍵が共通な暗号でも、RSA暗号などの暗号化鍵と復号化鍵とが異なる暗号でも良い。
本発明の第2の特徴は、入力されたパスワードの正当性を判断するパスワード照合プログラムであって、コンピュータを、ユーザIDの入力を受け付ける手段、外部装置に対して、逐次照合画面構成情報及びチェックロジック並びにユーザIDに対応する暗号化されたパスワードを要求する手段、外部装置から、逐次照合画面構成情報、チェックロジック及び暗号化されたパスワードを受け取る手段、逐次照合画面を表示装置に表示する手段、文字カウンタの数値Nが示すN文字目の入力を受け付ける手段、入力されたN文字目の文字を暗号化して得られた暗号化データと、外部装置から受け取った暗号化パスワード中のN文字目の暗号データとを比較し、両暗号化データが同じかを照合する手段、両暗号化データが同じ場合に、数値Nがパスワード文字数Pに達したかを調べる手段、パスワード文字数に達している場合に、ログイン正常完了処理を実行する手段、パスワード文字数に達していない場合に、文字カウンタの数値Nに1を加算し、文字入力受け付けに戻る手段、両暗号化データが異なる場合に、文字入力受け付けに戻る手段、として機能させることにある。ここで、N及びPは自然数とする。Nは1からPまで1ずつ増加する。
暗号方法は特に限定されない。シーザー暗号、単文字換字暗号、DES暗号などの暗号化鍵と復号化鍵が共通な暗号でも、RSA暗号などの暗号化鍵と復号化鍵とが異なる暗号でも良い。
本発明の第3の特徴は、第1の特徴に加えて、コンピュータをさらに、復号化して得られた文字と入力された文字とが異なる場合に、エラー回数カウンタの数値Eに1を加算し、エラー回数の上限値Fに達したかを調べる手段、数値Eが上限値Fに達した場合に、回数超過エラー処理を実行する手段、数値Eが上限値Fに達していない場合に、文字入力受け付けに戻る手段、として機能させることにある。ここで、E及びFは自然数とする。
本発明の第4の特徴は、第2の特徴に加えて、コンピュータをさらに、受信した暗号化データと入力された文字を暗号化して得られたデータとが異なる場合に、エラー回数カウンタの数値Eに1を加算し、エラー回数の上限値Fに達したかを調べる手段、数値Eが上限値Fに達した場合に、回数超過エラー処理を実行する手段、数値Eが上限値Fに達していない場合に、文字入力受け付けに戻る手段、として機能させることにある。ここで、E及びFは自然数とする。
本発明の第5又は6の特徴は、第1、2、3又は4のいずれかの特徴に加えて、コンピュータをさらに、逐次照合画面を表示装置に表示させると共に経過時間の計測を開始し、所定の制限時間に達したら時間超過エラー処理を実行する手段として機能させることにある。
本発明の第7の特徴は、第1又は2の特徴に加えて、コンピュータをさらに、ログイン正常完了処理を実行する手段が、チェックロジック及び暗号化されたパスワードの消去を含むことにある。
本発明の第8の特徴は、第3又は4の特徴に加えて、ログイン正常完了処理を実行する手段及び回数超過エラー処理を実行する手段の双方が、チェックロジック及び暗号化されたパスワードの消去を含むことにある。
本発明の第9の特徴は、第5の特徴に加えて、ログイン正常完了処理を実行する手段及び時間超過エラー処理を実行する手段の双方が、チェックロジック及び暗号化されたパスワードの消去を含むことにある。
本発明の第10の特徴は、第6の特徴に加えて、ログイン正常完了処理を実行する手段、回数超過エラー処理を実行する手段及び時間超過エラー処理を実行する手段のいずれもが、チェックロジック及び暗号化されたパスワードの消去を含むことにある。
本発明の第11の特徴は、第1、2又は7の特徴に加えて、ログイン正常完了処理を実行する手段が、確認メールの登録アドレスへの送信を含むことにある。
本発明の第12の特徴は、第3、4又は8の特徴に加えて、ログイン正常完了処理を実行する手段及び回数超過エラー処理を実行する手段の双方が、確認メールの登録アドレスへの送信を含むことにある。
本発明の第13の特徴は、第5又は9の特徴に加えて、ログイン正常完了処理を実行する手段及び時間超過エラー処理を実行する手段の双方が、確認メールの登録アドレスへの送信を含むことにある。
本発明の第14の特徴は、第6又は10の特徴に加えて、ログイン正常完了処理を実行する手段、回数超過エラー処理を実行する手段及び時間超過エラー処理を実行する手段のいずれもが、確認メールの登録アドレスへの送信を含むことにある。
本発明の第1の特徴によれば、パスワードが1文字入力されるたびにその適否が確認され、確認結果が表示されるので、もし誤入力があれば、パスワード入力者は何文字目が誤入力かを知ることができる。誤入力した文字の位置は、パスワード入力者の記憶回復をサポートする。また、サーバ装置からクライアント装置へ送信されるパスワードは暗号化されているのでパスワード漏洩の危険性が低い。
また、本発明の第2の特徴によれば、パスワードが1文字入力されるたびにその適否が確認され、確認結果が表示されるので、もし誤入力があれば、パスワード入力者は何文字目が誤入力かを知ることができる。誤入力した文字の位置は、パスワード入力者の記憶回復をサポートする。また、サーバ装置からクライアント装置へ送信されるパスワードは暗号化されているのでパスワード漏洩の危険性が低い。さらに、クライアント側において文字が入力されると一文字毎に暗号して比較しているので、サーバから受け取った暗号化データを復号化して比較する場合よりもパスワード漏洩の危険性が低い。
また、本発明の第3又は4の特徴によれば、入力エラーを許容する回数に制限を設けているため、パスワード漏洩の危険性がより低い。
また、本発明の第5又は6の特徴によれば、入力を許容する時間に制限を設けているため、パスワード漏洩の危険性がより低い。
また、本発明の第7、8、9又は10の特徴によれば、チェックロジック及び暗号化されたパスワードを消去するため、パスワード漏洩の危険性がより低い。
また、本発明の第11、12、13又は14の特徴によれば、パスワードの逐次照合が利用されたことを知らせる確認メールが登録アドレスへ送信されるため、第三者がログインを試みた又はログインしたという情報が正規ユーザに通知され、パスワードの安全性が高まる。
以下に図面に基づいて、本発明を実施するための最良の形態を説明する。なお、以下の説明は、単なる例示に過ぎず、本発明の技術的範囲は以下の説明に限定されるものではない。
<システム概要>
クライアント装置においてユーザIDが入力されると、クライアント装置からサーバ装置へチェックロジックとパスワードデータの送信が要求される。チェックロジックとパスワードデータを受け取ったクライアント装置では、パスワードの入力を受け付け、パスワードが1文字入力される度にその文字が適切かをチェックし、不適切であれば直ちにその旨を表示装置に表示する。
図1〜7に基づいて、実施例1を説明する。図1は実施例1のクライアント装置の構成を表すブロック図であり、図2は実施例1のサーバ装置の構成を示すブロック図であり、図3〜5は実施例1における処理の流れを示すフローチャートであり、図6〜7は実施例1における画面遷移を示す図である。
図1に示すように、クライアント装置100は、主制御部(CPU)101、通信手段102、入力制御部103、入力装置104、表示制御部105、表示装置106、記憶部110を備える。また、チェックロジック(チェックプログラム)を受信した後は、そのプログラムによって復号化手段、比較手段、文字数カウンタ、エラー回数カウンタ、タイマーが実現される。
通信手段102は、例えばNIC(Network Interface Card)であり、かかる通信手段102を用いてさまざまな要求をサーバ装置へ送信し、また要求に対する応答を受信する。
入力装置104は、例えばマウスなどのポインティングデバイスやキーボードであり、かかる入力装置を用いてユーザID及びパスワードが入力され、また表示装置106に表示された「ボタン」が選択され、押される。
表示装置106は、例えば液晶表示装置やCRT(Cathode Ray Tube) であり、かかる表示装置上にログイン画面、逐次照合画面などが表示される。
記憶部110は、サーバ装置から送信され、通信手段102が受信したチェックロジック111及び暗号化データ119並びに画面構成情報を記憶する。画面構成情報とは、例えばHTML(Hyper Text Markup Language)ファイルであり、かかるHTMLを記憶部110に記憶されているブラウザ(図示せず)が解釈することによって画面表示が可能となる。
チェックロジック(チェックプログラム)の命令に従ってCPU101が動作することによって、復号化手段112、比較手段113、文字カウンタ114、エラー回数カウンタ115、タイマー116、消去手段117が実現される。
復号化手段112は、記憶部110に記憶されている暗号化データ119を復号化する。
比較手段113は、暗号化データ119が復号化されて得られた文字と、入力装置104を用いて入力された文字とを比較し、両文字が同じか否かを判断する。暗号化データ119が復号化されて得られた文字又は数字からなる英数字の「列」と、入力装置104を用いて入力された英数字の「列」とを比較するものではない。
文字カウンタ114は、入力された文字がパスワードの何文字目かをカウントする。
エラー回数カウンタ115は、復号化されて得られた文字と、入力装置104を用いて入力された文字とを比較した結果、両文字が異なると判断された回数をカウントする。
タイマー116は、逐次照合画面が表示装置106に表示されてからの経過時間を計測する。
図2に示すように、サーバ装置150は、主制御部(CPU)151、通信手段152、記憶装置(HDD)153を備える。
通信手段152は、クライアント装置100からさまざまな要求を受信し、また要求に対する応答をクライアント装置100へ送信する。
記憶装置153は、逐次照合画面構成情報154、ID不存在エラー画面構成情報155、ログイン正常完了画面構成情報156、回数超過エラー画面構成情報157、時間超過エラー画面構成情報158、チェックロジック111、ユーザDB159、暗号化手段212を記憶する。ユーザDB159は、ユーザIDとそれに対応するパスワードからなるテーブルである。図2に示す例では、ユーザID「123」に対応するパスワードとして「ABC」が記憶され、ユーザID「567」に対応するパスワードとして「DEF」が記憶されている。
暗号化手段212とは、暗号化プログラムを意味する。暗号化機能を有すれば良く、復号化機能は必要ではない。ただし、暗号化手段212で暗号化されたパスワードは、
前記の復号化手段112で復号化可能でなければならない。つまり、パスワードが「ABC」であるなら、暗号化手段212によって「A」を「F(A)」に、「B」を「F(B)」に、「C」を「F(C)」に、それぞれ暗号化した場合、復号化手段112によって「F(A)」を「A」に、「F(B)」を「B」に、「F(C)」を「C」に、それぞれ復号化可能でなければならない。暗号化手段212は、英数字の列を暗号化するのではなく、英数字の列を構成する各文字を一文字ずつ暗号化する。
次に、クライアント装置100及びサーバ装置150における処理の流れを説明する。
図3(a)に示すように、まず表示装置106にログイン画面を表示する(ステップS101)。図6(a)に示すように、ログイン画面610は、ユーザID入力フィールド611、パスワード入力フィールド612、「送信」ボタン613、「端末で確認」ボタン614で構成されている。ユーザがパスワードを確実に覚えている場合には、ユーザIDをユーザID入力フィールド611に、パスワードをパスワード入力フィールド612に入力し、「送信」ボタン613を押す。ユーザID及びパスワードが正しければ、ログインが認証される。しかし、ユーザがパスワードをうろ覚えの場合には、ユーザID入力フィールド611にユーザIDを入力し、「端末で確認」ボタン(「逐次照合画面表示ボタン」に相当)をクリックして(ステップS102)、サーバに対して、ユーザIDと共に、逐次照合画面構成情報154及びチェックロジック111並びにユーザIDに対応する暗号化されたパスワードの送信を要求する。
図3(b)に示すように、サーバ装置150は、ユーザID等を受信すると、ユーザDB159にユーザIDが存在するかチェックする(ステップS111)。ユーザIDが存在する場合(ステップS112でYESの場合)、暗号化プログラムを用いてユーザIDに対応するパスワードを暗号化する(ステップS113)。
そして、逐次照合画面構成情報154、チェックロジック111、及び暗号化されたパスワードをクライアント装置100へ送信する(ステップS114)。
例えば、ユーザID「123」に対応するパスワードが「ABC」で、
文字Aを暗号化したデータがF(A)、
文字Bを暗号化したデータがF(B)、
文字Cを暗号化したデータがF(C)であるなら、
パスワード1文字目を暗号化して得られたデータとしてF(A)を、パスワード2文字目を暗号化して得られたデータとしてF(B)を、パスワード3文字目を暗号化して得られたデータとしてF(C)をクライアント装置100へ送信する。
クライアント装置100から受信したユーザIDが、ユーザDB内に存在しない場合(ステップS112でNOの場合)、ユーザID不存在エラー画面構成情報155をクライアント装置100へ送信する(ステップS115)。
図4に示すように、クライアント装置100は、逐次照合画面構成情報等を受信すると、文字カウンタNに1を代入し、エラー回数カウンタEに0を代入する(ステップS121)。そして、クライアント装置100の表示装置106の表示画面には逐次照合画面が表示される。
図6(b)に示すように、逐次照合画面は、パスワードの入力を促すメッセージ(例えば、「パスワードを入力してください」)やパスワード入力の制限時間を知らせるメッセージ(例えば、「この処理は3分以内にお願いします。」)及びパスワード入力フィールドを含む。
パスワード入力フィールドへパスワードのN文字目が入力されたら(ステップS122)、入力されたN文字目の文字と、サーバ装置150から送られてきた暗号化データのN文字目を復号化して得られた文字とを比較する(ステップS123)。
例えば、サーバ装置150から送られてきた暗号化データのN文字目がF(A)で、それを復号化して得られた文字が文字Aで、入力されたN文字目の文字が文字Xであるなら、文字Aと文字Xとを比較する。
文字Aと文字Xが一致する場合(ステップS124でYESの場合)、パスワード入力フィールドに“*”を表示し(ステップS125)、文字数カウンタの値Nとパスワードの文字数とを比較する。パスワードの文字数とはパスワードを構成する文字の個数を意味する。例えば、サーバ装置150から送られてきた暗号化されたパスワードデータがF(A)、F(B)及びF(C)であるなら、パスワードの文字数は3個となる。なお、“*”は一例であって、他の表示であっても良いことは言うまでもない。
文字数カウンタの値Nとパスワードの文字数とが等しくない場合(ステップS126でNOの場合)、文字数カウンタの値Nに1を加算し(ステップS127)、ステップS122へ戻る。
文字数カウンタの値Nとパスワードの文字数とが等しい場合(ステップS126でYESの場合)、ステップS141(図5(a))へ進む。
入力されたN文字目の文字と、サーバ装置150から送られてきた暗号化データのN文字目を復号化して得られた文字とが一致しない場合(ステップS124でNOの場合)、パスワード入力フィールドには何も表示しない。そして、エラー回数カウンタの値Eに1を加算した後(ステップS128)、エラー回数カウンタの値Eと予め記憶されているエラー回数の上限値Fとを比較する(ステップS129)。
エラー回数カウンタの値Eと予め記憶されているエラー回数の上限値Fとが等しくない場合(ステップS129でNOの場合)、エラー回数等を表示装置に表示する(ステップS130)。
もし最初に入力した文字が誤りで、かつエラー回数上限値Fが「5」の場合、図6(d)に示すように、パスワード入力フィールドの下に「エラー1回目 残り4回です」と表示する。パスワード入力フィールドには何も表示されない。
もし最初に入力した文字が誤りで、2度目に入力した文字が正しくて、3度目に入力した文字が誤りである場合は、図6(e)に示すように、パスワード入力フィールドの下に「エラー2回目 残り3回です」と表示する。パスワード入力フィールドには“*”が一つだけ表示される。
エラー回数カウンタの値Eと予め記憶されているエラー回数の上限値Fとが等しい場合(ステップS128でYESの場合)、ステップS151(図5(a))へ進む。
図4に示すように、クライアント装置100は、逐次照合画面構成情報等を受信すると、タイマー監視カウントダウンを開始する(ステップS135)。そして、予め設定されている制限時間に達したら(ステップS136でYESの場合)、ステップS161(図5(a))へ進む。
図5(a)に示すように、ステップS141では、サーバ装置150は、ログイン正常完了画面構成情報156をクライアント装置100へ送信し、逐次照合が利用された旨を知らせるメールを、ユーザIDに対応して登録されているメールアドレスに送信し(ステップS142)、ステップS171へ進む(図5(b))。
図5(a)に示すように、ステップS151では、サーバ装置150は、パスワード照合の試行回数の制限値を超えたことを知らせる回数超過エラー画面構成情報157をクライアント装置100へ送信し、逐次照合が利用された旨を知らせるメールを、ユーザIDに対応して登録されているメールアドレスに送信する(ステップS152)。
図5(a)に示すように、ステップS161では、サーバ装置150は、制限時間を超過したことを知らせる時間超過エラー画面構成情報158をクライアント装置100へ送信し、逐次照合が利用された旨を知らせるメールを、ユーザIDに対応して登録されているメールアドレスに送信する(ステップS162)。
図5(b)に示すように、ステップS171では、クライアント装置100は、ログイン正常完了画面を表示装置へ表示する。図7(a)に示すように、例えば「ようこそYYさん XXショッピングへ」、「ご登録のメールアドレスに確認メールを送付しました」と表示する。「YY」にはユーザIDに対応して登録されているユーザ名等が表示される。
図5(b)に示すように、ステップS181では、クライアント装置100は、回数超過エラー画面を表示装置へ表示する。図7(b)に示すように、例えば「パスワード照合の試行回数を超えました」、「ご登録のメールアドレスに確認メールを送付しました」と表示する。さらに、一日に逐次照合画面を利用できる回数を予め設定しておき、逐次照合画面を利用できる残りの回数を表示させることが好ましい。例えば、逐次照合画面を3回/日、利用できる場合であって1回利用した後に「本日はあと2回、逐次照合画面を利用できます」と表示する。
図5(b)に示すように、ステップS191では、クライアント装置100は、時間超過エラー画面を表示装置へ表示する。図7(c)に示すように、例えば「照合がタイムオーバーです」、「ご登録のメールアドレスに確認メールを送付しました」と表示する。
前記の如く、実施例1によれば、入力された文字の正当性を一文字一文字チェックしており、もし入力された文字が誤っていたらその時点で入力された文字が誤っていることがユーザに通知されるので、ユーザは何文字目が誤っているかを知ることができ、正しいパスワードを思い出すための手助けとなる。
また、(1)サーバ装置150からクライアント装置100へ送信されるパスワードは暗号化され、(2)試行回数制限及び時間制限が設けられ、(3)ログインが正常完了した場合、試行回数を超過してしまった場合、制限時間を超過してしまった場合のいずれの場合も、チェックロジック及び暗号化されたパスワードが消去される。このため、パスワード漏洩の危険性が低い。
図8及び9に基づいて、実施例2を説明する。実施例1と2とにおいて、同一又は類似する箇所には同じ番号を付与し、説明を省略する。
実施例2では、クライアント装置200がサーバ装置150から受け取るチェックロジック211が、実施例1のチェックロジック111と相違する。実施例1では、図1に示すように、チェックロジック111内に復号化手段112が存在する。一方、実施例2では、図8に示すように、チェックロジック211内に暗号化手段212が存在する。
また、実施例2では、クライアント装置200において入力された文字が正しいパスワードかをチェックする処理が相違する。実施例1では、図4に示すように、暗号化データのN文字目を復号化して、入力されたN文字目と照合する(ステップS123)。一方、実施例2では、図9に示すように、入力されたN文字目を暗号化して、サーバ装置150から受け取った暗号化データのN文字目と照合する(ステップS201)。
前記の如く、実施例2によれば、実施例1と同様に、入力された文字の正当性を一文字一文字チェックしており、もし入力された文字が誤っていたらその時点で入力された文字が誤っていることがユーザに通知されるので、ユーザは何文字目が誤っているかを知ることができ、正しいパスワードを思い出すための手助けとなる。
そして、(1)サーバ装置150からクライアント装置200へ送信されるパスワードは暗号化され、(2)試行回数制限及び時間制限が設けられ、(3)ログインが正常完了した場合、試行回数を超過してしまった場合、制限時間を超過してしまった場合のいずれの場合も、チェックロジック及び暗号化されたパスワードが消去される。このため、パスワード漏洩の危険性が低い。
さらに、実施例2では、サーバ装置150から受け取った暗号化データを復号化するのではなく、入力されたデータを暗号化して得られたデータを用いて入力された文字が正しいかを判断している。このため、パスワード漏洩の危険性をさらに低くすることができる。
実施例1におけるクライアント装置の構成を示すブロック図である。 実施例1におけるサーバ装置の構成を示すブロック図である。 実施例1におけるクライアント装置での処理の流れ(ログイン画面表示以降)及びサーバ装置150での処理の流れ(ユーザDBでユーザID存在チェック以降)を示すフローチャートである。 実施例1におけるクライアント装置での処理の流れ(主としてチェックロジック)を示すフローチャートである。 (a)は実施例1におけるサーバ装置150での処理の流れであり、(b)はクライアント装置での処理の流れを示すフローチャートである。 実施例1におけるクライアント側表示装置の画面例であって、(a)はログイン画面を示し、(b)は逐次照合画面を示し、(c)は入力された文字が正当である場合の画面を示し、(d)は最初に入力した文字が誤りで、かつエラー回数上限値Fが「5」の場合の画面を示し、(e)は最初に入力した文字が誤りで、2度目に入力した文字が正しくて、3度目に入力した文字が誤りで、かつエラー回数上限値Fが「5」の場合の画面を示す図である。 実施例1におけるクライアント側表示装置の画面例であって、(a)は正当なパスワードが入力された場合の画面を示し、(b)はパスワード照合の試行回数が制限値を超えた場合の画面を示し、(c)はパスワード照合の制限時間を超えた場合の画面を示す図である。 実施例2におけるクライアント装置の構成を示すブロック図である。 実施例2におけるクライアント装置での処理の流れ(主としてチェックロジック)を示すフローチャートである。
符号の説明
101…主制御部(CPU)
102…通信手段
103…入力制御部
104…入力装置
105…表示制御部
106…表示装置
110…記憶部

Claims (16)

  1. 入力されたパスワードの正当性を判断するパスワード照合プログラムであって、コンピュータを、
    ユーザIDの入力を受け付ける手段、
    外部装置に対して、逐次照合画面構成情報及びチェックロジック並びにユーザIDに対応する暗号化されたパスワードを要求する手段、
    外部装置から、逐次照合画面構成情報、チェックロジック及び暗号化されたパスワードを受け取る手段、
    逐次照合画面を表示装置に表示する手段、
    文字カウンタの数値Nが示すN文字目の入力を受け付ける手段、
    暗号化されたパスワードのN文字目を復号化する手段、
    入力された文字と復号化された文字とを比較し、両文字が同じかを照合する手段、
    両文字が同じ場合に、数値Nがパスワード文字数Pに達したかを調べる手段、
    パスワード文字数Pに達している場合に、ログイン正常完了処理を実行する手段、
    パスワード文字数Pに達していない場合に、文字カウンタの数値Nに1を加算し、文字入力受け付けに戻る手段、
    両文字が異なる場合に、文字入力受け付けに戻る手段、として機能させることを特徴とする(N及びPは自然数。)。
  2. 入力されたパスワードの正当性を判断するパスワード照合プログラムであって、コンピュータを、
    ユーザIDの入力を受け付ける手段、
    外部装置に対して、逐次照合画面構成情報及びチェックロジック並びにユーザIDに対応する暗号化されたパスワードを要求する手段、
    外部装置から、逐次照合画面構成情報、チェックロジック及び暗号化されたパスワードを受け取る手段、
    逐次照合画面を表示装置に表示する手段、
    文字カウンタの数値Nが示すN文字目の入力を受け付ける手段、
    入力されたN文字目の文字を暗号化して得られた暗号化データと、外部装置から受け取った暗号化パスワード中のN文字目の暗号データとを比較し、両暗号化データが同じかを照合する手段、
    両暗号化データが同じ場合に、数値Nがパスワード文字数Pに達したかを調べる手段、
    パスワード文字数に達している場合に、ログイン正常完了処理を実行する手段、
    パスワード文字数に達していない場合に、文字カウンタの数値Nに1を加算し、文字入力受け付けに戻る手段、
    両暗号化データが異なる場合に、文字入力受け付けに戻る手段、として機能させることを特徴とする(N及びPは自然数。)。
  3. 前記コンピュータをさらに、前記両文字が異なる場合に、エラー回数カウンタの数値Eに1を加算し、エラー回数の上限値Fに達したかを調べる手段、
    数値Eが上限値Fに達した場合に、回数超過エラー処理を実行する手段、
    数値Eが上限値Fに達していない場合に、文字入力受け付けに戻る手段、として機能させる請求項1に記載のパスワード照合プログラム(E及びFは自然数。)。
  4. 前記コンピュータをさらに、前記両暗号化データが異なる場合に、エラー回数カウンタの数値Eに1を加算し、エラー回数の上限値Fに達したかを調べる手段、
    数値Eが上限値Fに達した場合に、回数超過エラー処理を実行する手段、
    数値Eが上限値Fに達していない場合に、文字入力受け付けに戻る手段、として機能させる請求項2に記載のパスワード照合プログラム(E及びFは自然数。)。
  5. 前記逐次照合画面を前記表示装置に表示すると共に経過時間の計測を開始し、所定の制限時間に達したら時間超過エラー処理を実行する手段としてさらに機能させることを含む請求項1又は2に記載のパスワード照合プログラム。
  6. 前記逐次照合画面を前記表示装置に表示すると共に経過時間の計測を開始し、所定の制限時間に達したら時間超過エラー処理を実行する手段としてさらに機能させることを含む請求項3又は4に記載のパスワード照合プログラム。
  7. 前記ログイン正常完了処理を実行する手段が、チェックロジック及び暗号化されたパスワードの消去を含む請求項1又は2に記載のパスワード照合プログラム。
  8. 前記ログイン正常完了処理を実行する手段及び前記回数超過エラー処理を実行する手段の双方が、チェックロジック及び暗号化されたパスワードの消去を含む請求項3又は4に記載のパスワード照合プログラム。
  9. 前記ログイン正常完了処理を実行する手段及び前記時間超過エラー処理を実行する手段の双方が、チェックロジック及び暗号化されたパスワードの消去を含む請求項5に記載のパスワード照合プログラム。
  10. 前記ログイン正常完了処理を実行する手段、前記回数超過エラー処理を実行する手段及び前記時間超過エラー処理を実行する手段のいずれもが、チェックロジック及び暗号化されたパスワードの消去を含む請求項6に記載のパスワード照合プログラム。
  11. 前記ログイン正常完了処理を実行する手段が、確認メールの登録アドレスへの送信を含む請求項1、2又は7に記載のパスワード照合プログラム。
  12. 前記ログイン正常完了処理を実行する手段及び前記回数超過エラー処理を実行する手段の双方が、確認メールの登録アドレスへの送信を含む請求項3、4又は8に記載のパスワード照合プログラム。
  13. 前記ログイン正常完了処理を実行する手段及び前記時間超過エラー処理を実行する手段の双方が、確認メールの登録アドレスへの送信を含む請求項5又は9に記載のパスワード照合プログラム。
  14. 前記ログイン正常完了処理を実行する手段、前記回数超過エラー処理を実行する手段及び前記時間超過エラー処理を実行する手段のいずれもが、確認メールの登録アドレスへの送信を含む請求項6又は10に記載のパスワード照合プログラム。
  15. 入力されたパスワードの正当性を判断するパスワード照合方法であって、
    ユーザIDの入力を受け付けるステップ、
    外部装置に対して、逐次照合画面構成情報及びチェックロジック並びにユーザIDに対応する暗号化されたパスワードを要求するステップ、
    外部装置から、逐次照合画面構成情報、チェックロジック及び暗号化されたパスワードを受け取るステップ、
    逐次照合画面を表示装置に表示するステップ、
    文字カウンタの数値Nが示すN文字目の入力を受け付けるステップ、
    暗号化されたパスワードのN文字目を復号化するステップ、
    入力された文字と復号化された文字とを比較し、両文字が同じかを照合するステップ、
    両文字が同じ場合に、数値Nがパスワード文字数Pに達したかを調べるステップ、
    パスワード文字数Pに達している場合に、ログイン正常完了処理を実行するステップ、
    パスワード文字数Pに達していない場合に、文字カウンタの数値Nに1を加算し、文字入力受け付けに戻るステップ、
    両文字が異なる場合に、文字入力受け付けに戻るステップ、を含むことを特徴とする(N及びPは自然数。)。
  16. 入力されたパスワードの正当性を判断するパスワード照合方法であって、
    ユーザIDの入力を受け付けるステップ、
    外部装置に対して、逐次照合画面構成情報及びチェックロジック並びにユーザIDに対応する暗号化されたパスワードを要求するステップ、
    外部装置から、逐次照合画面構成情報、チェックロジック及び暗号化されたパスワードを受け取るステップ、
    逐次照合画面を表示装置に表示するステップ、
    文字カウンタの数値Nが示すN文字目の入力を受け付けるステップ、
    入力されたN文字目の文字を暗号化して得られた暗号化データと、外部装置から受け取った暗号化パスワード中のN文字目の暗号データとを比較し、両暗号化データが同じかを照合するステップ、
    両暗号化データが同じ場合に、数値Nがパスワード文字数Pに達したかを調べるステップ、
    パスワード文字数に達している場合に、ログイン正常完了処理を実行するステップ、
    パスワード文字数に達していない場合に、文字カウンタの数値Nに1を加算し、文字入力受け付けに戻るステップ、
    両暗号化データが異なる場合に、文字入力受け付けに戻るステップ、を含むことを特徴とする(N及びPは自然数。)。


JP2004347272A 2004-11-30 2004-11-30 パスワード照合プログラム及び方法 Pending JP2006155382A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004347272A JP2006155382A (ja) 2004-11-30 2004-11-30 パスワード照合プログラム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004347272A JP2006155382A (ja) 2004-11-30 2004-11-30 パスワード照合プログラム及び方法

Publications (1)

Publication Number Publication Date
JP2006155382A true JP2006155382A (ja) 2006-06-15

Family

ID=36633583

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004347272A Pending JP2006155382A (ja) 2004-11-30 2004-11-30 パスワード照合プログラム及び方法

Country Status (1)

Country Link
JP (1) JP2006155382A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008132870A1 (ja) * 2007-04-18 2008-11-06 National Institute Of Advanced Industrial Science And Technology 暗号化及び復号化方法及びシステム、並びにプログラム
WO2008132869A1 (ja) * 2007-04-19 2008-11-06 National Institute Of Advanced Industrial Science And Technology グループ用暗号化及び復号化システム及び方法、並びにプログラム
JP2011059850A (ja) * 2009-09-08 2011-03-24 Nec Corp 携帯電話機および暗証情報識別方法
JP2012073689A (ja) * 2010-09-28 2012-04-12 Fujitsu Ltd 出力情報処理方法,出力情報処理装置,および出力情報処理プログラム
JP2012083917A (ja) * 2010-10-08 2012-04-26 Canon Marketing Japan Inc 情報処理装置、情報処理方法、及びコンピュータプログラム
JP2016506641A (ja) * 2013-02-06 2016-03-03 小米科技有限▲責▼任公司Xiaomi Inc. スクリーンロック解除方法、装置、端末、プログラム及び記録媒体
US9489518B2 (en) 2013-02-06 2016-11-08 Xiaomi Inc. Method and device for unlocking screen
CN110837628A (zh) * 2018-08-16 2020-02-25 比亚迪股份有限公司 终端设备的加解密方法、装置、计算机设备及存储介质

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008132870A1 (ja) * 2007-04-18 2008-11-06 National Institute Of Advanced Industrial Science And Technology 暗号化及び復号化方法及びシステム、並びにプログラム
WO2008132869A1 (ja) * 2007-04-19 2008-11-06 National Institute Of Advanced Industrial Science And Technology グループ用暗号化及び復号化システム及び方法、並びにプログラム
JP2011059850A (ja) * 2009-09-08 2011-03-24 Nec Corp 携帯電話機および暗証情報識別方法
JP2012073689A (ja) * 2010-09-28 2012-04-12 Fujitsu Ltd 出力情報処理方法,出力情報処理装置,および出力情報処理プログラム
JP2012083917A (ja) * 2010-10-08 2012-04-26 Canon Marketing Japan Inc 情報処理装置、情報処理方法、及びコンピュータプログラム
JP2016506641A (ja) * 2013-02-06 2016-03-03 小米科技有限▲責▼任公司Xiaomi Inc. スクリーンロック解除方法、装置、端末、プログラム及び記録媒体
EP2955617A4 (en) * 2013-02-06 2016-09-21 Xiaomi Inc METHOD AND DEVICE FOR UNLOCKING SCREEN, AND TERMINAL
US9489518B2 (en) 2013-02-06 2016-11-08 Xiaomi Inc. Method and device for unlocking screen
CN110837628A (zh) * 2018-08-16 2020-02-25 比亚迪股份有限公司 终端设备的加解密方法、装置、计算机设备及存储介质

Similar Documents

Publication Publication Date Title
US20190104126A1 (en) Authentication System and Method
CN101094071B (zh) 能够与外部验证装置通信的信息处理设备和方法
US8261334B2 (en) System for performing web authentication of a user by proxy
CN112425114B (zh) 受公钥-私钥对保护的密码管理器
CN109922035B (zh) 密码重置的方法、请求端和校验端
US20180260086A1 (en) Autofill for a User Device
AU2012253411B2 (en) System and method for web-based security authentication
CN109040070B (zh) 文件发送方法、设备及计算机可读存储介质
US10326758B2 (en) Service provision system, information processing system, information processing apparatus, and service provision method
US20130104213A1 (en) Authentication method
US9112847B2 (en) Authentication method
US20160048674A9 (en) Method of improving online credentials
CN110574350B (zh) 执行优先生成第二因素认证的方法和系统
US20160103988A1 (en) Secure automatic authorized access to any application through a third party
US11303451B2 (en) System for authentication
US20130104245A1 (en) Authentication system
CN103763104A (zh) 一种动态验证的方法及系统
US12069034B2 (en) System, method, and computer-accessible medium for hiding messages sent to third parties
US8800014B2 (en) Authentication method
JP2006155382A (ja) パスワード照合プログラム及び方法
CN106559383B (zh) 单点登录的登录方法及装置
JP5981663B2 (ja) 情報処理装置、情報処理方法、プログラム、記憶媒体及びパスワード入力装置
KR100975854B1 (ko) 온라인에서의 패스워드 보안 방법 및 그 장치
KR101964271B1 (ko) 폰트 정보를 이용하여 사용자 인증을 수행하기 위한 방법 및 서버
US8533802B2 (en) Authentication system and related method