JP4278417B2 - User authentication password generation method and user authentication method - Google Patents

User authentication password generation method and user authentication method Download PDF

Info

Publication number
JP4278417B2
JP4278417B2 JP2003088082A JP2003088082A JP4278417B2 JP 4278417 B2 JP4278417 B2 JP 4278417B2 JP 2003088082 A JP2003088082 A JP 2003088082A JP 2003088082 A JP2003088082 A JP 2003088082A JP 4278417 B2 JP4278417 B2 JP 4278417B2
Authority
JP
Japan
Prior art keywords
password
user
character string
generation source
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003088082A
Other languages
Japanese (ja)
Other versions
JP2004295575A (en
Inventor
歩 菅原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2003088082A priority Critical patent/JP4278417B2/en
Publication of JP2004295575A publication Critical patent/JP2004295575A/en
Application granted granted Critical
Publication of JP4278417B2 publication Critical patent/JP4278417B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、認証対象ユーザが選択した任意のユーザファイルからパスワードを生成する方法およびユーザ認証方法に関するものである。
【0002】
【従来の技術】
従来の認証システムでは、認証対象ユーザは、認証時にパスワード文字列そのものを直接的に入力する必要がある。その際のパスワード文字列として、限られた文字種で数文字程度の短いものから、セキュリティ強度を高めるために、多数の文字種を使用した複雑で長大な文字列となるものまで様々な場合がある。
認証対象ユーザは認証に備えて、パスワード文字列そのものを直接的に自身で記憶するか、記憶が困難な場合には紙媒体に記述するかまたはファイルとして電子媒体に保存する等の手段で管理することが多い。
また、ユーザ登録時に認証対象ユーザ自身でパスワード文字列を指定する場合、個人情報にもとづく何らかの意味のある文字列を登録することが多い。そして、複数の認証システムにユーザ登録を行なう場合、同じパスワードを使い回す傾向がある。
また、次の特許文献1に示されるように、認証対象ユーザが指定したファイル名、サイズ最終更新日、拡張子などのファイルに付随する情報によってパスワードを生成する方法がある。
【0003】
【特許文献1】
特開2002−351841号公報
【0004】
【発明が解決しようとする課題】
しかしながら、上述のような従来の認証システムの場合、例えば次のような問題が発生する可能性がある。
(1)短く単純なパスワード文字列の場合、総当り攻撃による発見が容易である。
(2)長く複雑なパスワード文字列の場合、記憶違いや忘却、入力ミスが発生し易い。
(3)紙媒体や電子媒体で保管した場合、盗難や流出のおそれがある。
(4)個人情報にもとづく意味のある文字列を登録した場合、他者による類推が可能である。
パスワード文字列を認証対象ユーザが直接的に登録、記憶、管理、入力する場合、セキュリティ強度を低くすれば、ユーザの負担が軽くなる反面、システム的には危険が増大して不安定となりかねない。逆に、セキュリティ強度を高くすれば、危険が減少してシステム的に安定するかのように一見思われるが、ユーザの負担が重くなることでむしろユーザ原因によるシステム上の危険を誘発してしまう。
また、前記の特許文献1に開示された方法にあっては、パスワードの生成に使用するファイル名やサイズ等が判明すれば、簡単にパスワードを第3者が作成可能になってしまう恐れがある。
【0005】
本発明の目的は、認証対象ユーザが直接的にパスワード文字列を入力する必要をなくして、ユーザの負担を軽減すると同時にセキュリティ強度の高いパスワードを生成することができるパスワード生成方法を提供することにある。
また、このパスワード生成方法により生成したパスワードを用いてユーザ認証を行なうことができるユーザ認証方法を提供することにある。
【0006】
【課題を解決するための手段】
上記の目的を達成するために、本発明に係るパスワード生成方法は、認証サーバ上で実施するユーザ認証用パスワードの生成方法であって、
前記認証サーバが、
パスワード生成元ファイルから取得する第1の文字列範囲とその第1の文字列範囲内から取得するパスワード生成元の第2の文字列範囲とを設定する第1のステップと、
認証対象ユーザが使用するクライアント端末からのユーザ登録時に、認証対象ユーザのユーザ識別情報及び当該認証対象ユーザが選択したパスワード生成元ファイルをクライアント端末から受付ける第2のステップと、
受付けたパスワード生成元ファイルから前記第1の文字列範囲内の文字列を取得し、さらに第2の文字列範囲内の文字列を取得し、第2の文字列範囲内の文字列をパスワード生成元とするパスワードを生成する第3のステップと、
生成したパスワードを前記ユーザ識別情報と共に記憶装置に登録する第4のステップと
を備えることを特徴とする。
また、前記第2のステップにおいて前記クライアント端末から前記ユーザ識別情報及びパスワード生成元ファイルと共に当該パスワード生成元ファイルの格納パス情報を受付け、前記第3のステップにおいて、前記格納パス情報の一部をパスワード生成元とする第2のパスワードを生成し、前記第4のステップにおいて前記第1のパスワードおよびユーザ識別情報、格納パス情報、第2のパスワードを前記記憶装置に登録することを特徴とする。
また、前記第3のステップにおいて、前記パスワード生成元ファイルのCRC値を算出し、そのCRC値の一部をパスワード生成元とする第3のパスワードを生成し、前記第4のステップにおいて第1のパスワードおよび第2のパスワード、ユーザ識別情報、格納パス情報、第3のパスワードを記憶装置に登録することを特徴とする。
【0007】
本発明に係るユーザ認証方法は、認証サーバ上で実施するユーザ認証方法であって、
前記認証サーバが、
パスワード生成元ファイルから取得する第1の文字列範囲とその第1の文字列範囲内から取得するパスワード生成元の第2の文字列範囲とを設定する第1のステップと、
認証対象ユーザが使用するクライアント端末からのユーザ登録時に、認証対象ユーザのユーザ識別情報及び当該認証対象ユーザが選択したパスワード生成元ファイルをクライアント端末から受付ける第2のステップと、
受付けたパスワード生成元ファイルから前記第1の文字列範囲内の文字列を取得し、さらに第2の文字列範囲内の文字列を取得し、第2の文字列範囲内の文字列をパスワード生成元とする第1のパスワードを生成する第3のステップと、
生成した第1のパスワードを前記ユーザ識別情報と共に記憶装置に登録する第4のステップと
認証対象ユーザが使用するクライアント端末からのユーザ認証時に、ユーザ識別情報と認証対象ユーザが選択したパスワード生成元ファイルをクライアント端末から受付ける第5のステップと、
受付けたユーザ識別情報が前記記憶装置に登録されているかを判定し、登録されていなければエラー情報をクライアント端末に返信する第6のステップと、
前記第5のステップでクライアント端末から受付けたパスワード生成元ファイルから前記第1の文字列範囲内の文字列を取得し、さらに第2の文字列範囲内の文字列を取得し、第2の文字列範囲内の文字列をパスワード生成元とするパスワードを生成する第7のステップと、
前記第5のステップで受付けたユーザ識別情報と一致するユーザ識別情報と共に記憶されている第1のパスワードを前記記憶装置から取得し、前記第7のステップで生成したパスワードと一致するか否かを判定し、一致するときのみ正規のユーザであるものと認証する第8のステップとを備えることを特徴とする。
また、前記第2のステップにおいて前記クライアント端末から前記ユーザ識別情報及びパスワード生成元ファイルと共に当該パスワード生成元ファイルの格納パス情報を受付け、
前記第3のステップにおいて、前記格納パス情報の一部をパスワード生成元とする第2のパスワードを生成し、前記第4のステップにおいて前記第1のパスワードおよびユーザ識別情報、格納パス情報、第2のパスワードを記憶装置に登録し、前記第7のステップにおいて前記第1のパスワードに加え前記格納パス情報の一部をパスワード生成元とする第2のパスワードを再生成し、前記第8のステップにおいて前記第5のステップで受付けたユーザ識別情報と一致するユーザ識別情報と共に記憶されている第1、第2のパスワードを前記記憶装置から取得し、前記再生成した第1、第2のパスワードと一致するか否かを判定し、両者が一致するときのみ正規のユーザであるものと認証することを特徴とする。
また、前記第3のステップにおいて、前記パスワード生成元ファイルのCRC値の一部をパスワード生成元とする第3のパスワードを生成し、前記第4のステップにおいて前記第1のパスワードおよびユーザ識別情報、格納パス情報、第2のパスワード及び第3のパスワードを記憶装置に登録し、前記第7のステップにおいて前記第1、第2のパスワードに加え前記第3のパスワードを再生成し、前記第8のステップにおいて前記第5のステップで受付けたユーザ識別情報と一致するユーザ識別情報と共に記憶されている第1〜第3のパスワードを前記記憶装置から取得し、前記再生成した第1〜第3のパスワードと一致するか否かを判定し、一致するときのみ正規のユーザであるものと認証することを特徴とする。
【0008】
【発明の実施の形態】
以下、本発明の実施の形態を図面を参照して具体的に説明する。
図1は、本発明に係るパスワード生成方法を使用して生成したパスワードによりユーザ認証を行うシステムの概要を示すシステム構成図である。
WWW等の認証サーバ101には、認証対象ユーザに選択させるパスワード生成元ファイルからのファイル内容取得範囲(文字列取得範囲)とパスワード生成範囲から成る設定項目102が予め設定されている。
認証対象ユーザはWebフォーム103から、クライアント端末内における任意のローカルファイルをパスワード生成元ファイル104として選択し、ユーザID、格納パス情報と共に認証サーバ101に送信する。認証サーバ101は、ユーザが選択したパスワード生成元ファイルの格納パス情報から当該パスワード生成元ファイルの内容のうち設定項目102で設定された範囲のファイル内容を取得し、パスワードを生成する。
認証サーバ101では、設定項目102で設定された範囲のファイル内容に基づき第1のパスワードが生成され、さらに格納パス情報に基づき第2のパスワードが生成され、さらにCRC値に基づき第3のパスワードが生成され、認証サーバ101の記憶装置105に格納される。
なお、格納パスとCRC値の一部文字列もパスワード生成元として含めることもできる。
ユーザ認証は、ユーザ登録時に認証サーバ101の記憶装置105に登録されたパスワード、ユーザIDと、ユーザ認証時に再送信された内容(格納パス情報、ファイル内容)によって再生成したパスワードとを照合して行なわれる。
【0009】
図2は、認証サーバにおけるパスワード生成元ファイルから取得する範囲設定の画面例である。201では格納パス情報で指定されたパスワード生成元ファイル内の文字列の取得範囲(取得開始位置と取得容量)を設定し、さらにその取得範囲から取得した文字列の中でパスワード生成に使用する範囲(取得開始位置及び取得容量)を設定する。
また、202、203では、ファイル内容のみではなく格納パス情報やCRC値の一部もパスワード生成元として利用する場合に、その取得開始位置および取得Byte数を設定する。
なお、ここではパスワード生成元ファイルが1個の場合の画面例を挙げているが、これを複数個に増やし、認証対象ユーザに複数個のパスワード生成元ファイルを選択してもらうようにすることも可能である。あるいは、この範囲設定を定期的に変更する仕組みにすることもできる。こうした拡張により、セキュリティ強度をより高めることが可能となる。
【0010】
図3は、認証サーバ101における認証処理のオプション設定の画面例である。
ここでは、301内でパスワード生成に使用するハッシュ関数方式をSHA−1またはMD−5のいずれにするかを設定し、さらに301でファイルのCRC値の算出方法を16bitまたは32Bitとするかを設定し、303では図2で指定した範囲設定にパスワード生成元ファイルの容量が満たない場合の容量調整方法をそれぞれ設定する。容量調整方法としては、取得開始位置から繰り返す、空白にする、NULLにする、任意の文字列にするなどの選択肢がある。
また、画面例には示していないが、パスワード生成元ファイルの選択に際して、例えばシステムインストールフォルダやシステムファイルといった、クライアントに共通して存在するパスやファイル等を除外するためのフィルタリング設定可能になっている。
【0011】
図4は、認証対象ユーザに対してパスワード生成元ファイルを選択させるユーザ登録および認証用のWebフォーム画面例である。
従来のパスワード入力欄の代わりに、パスワード生成元ファイルをクライアント端末から選択させる参照ボタン401と、格納パスを入力するテキストボックス402が配置されている。
なお、パスワード生成元ファイルの格納パス情報とCRC値も認証サーバ101の記憶装置105に登録される。これは、ユーザ認証時に、格納パス情報でファイル名とファイル移動の有無のチェックを行ない、CRC値でファイル更新の有無のチェックを行なうためである。ファイル内容の一部を取得してパスワードを生成するという本発明の前提上、ファイル内容に更新があれば生成結果も異なる場合があり得るため、CRC値のチェックは必須である。格納パス情報が認証サーバ101の登録内容と一致しない場合は「ファイル名または格納位置が異なる」というエラーをクライアント端末に返し、CRC値が一致しない場合は「ファイルが更新されたためパスワード生成不可」というエラーをクライアント端末に返し、再度ユーザ登録を促すことになる。
【0012】
図5は、パスワード生成元ファイル内容から設定項目102で設定された範囲の文字列を取得する場合の説明図である。
図において、501はパスワード生成元ファイル全体を示す。502は認証サーバ101によって取得される文字列範囲の全体を、503は502内からパスワード生成元として取得される文字列範囲を示す。取得範囲は認証サーバ101の設定項目102で設定されたものである。なお、図5の例ではファイル内容を16進文字列として取得した場合を記述するが、その場合使用される文字種が0123456789ABCDEFのみと少ないため、文字種を増やす目的で、より高次な進法を利用することも考えられる。
なお、認証サーバ101上の設定にもよるが、ファイル内容の取得範囲はファイル全体である必要はない。むしろファイル全体を取得することで、逆に記載内容の流出等の問題が発生してしまう可能性がある。取得範囲として、ファイルのヘッダ情報となり得る先頭部分を避けるなど、電文内容の盗聴がなされた場合でもユーザファイルの復元が不可能となるような程度に設定するのが望ましい。取得容量は使用する回線帯域に応じて調整すればよい。
【0013】
図6は、図2の202および203で示したように、パスワード生成元として格納パスやCRC値も含める場合の文字列範囲取得例である。前述のように、格納パスやCRC値を取得する第1の目的は、認証対象ユーザのクライアント端末側でパスワード生成元ファイルに変更が加えられていないかを認証時にチェックするためである。しかしながら、ファイル内容だけではなく格納パスやCRC値も生成元として含めることで、パスワード生成のハッシュ関数に入力するパラメタが増えることになり、セキュリティ強度が増す効果が見込まれる。
そこで、本実施形態では、図2の設定画面により格納パスの一部601やCRC値の一部602をパスワード生成元として含めることができるようにしている。
【0014】
図7は、認証サーバ101におけるユーザ登録処理の概略的な処理を示すフローチャートである。
図7において、まずクライアント端末から認証対象ユーザのユーザIDを取得する(ステップ701)。次に、格納パスで示されるパスワード生成元ファイルの内容を取得し、その中の設定項目102で設定された内容を取得する(ステップ702)。
次に、ファイル内容が図2の設定画面で設定した容量を充分満たすかどうかを判定し(ステップ703)、満たさない場合には、図3の設定画面の「取得容量不足時の処理」で設定された条件に従って不足量を調整する(ステップ704)。
次に、ステップ702で取得したファイル内容からパスワード生成元の文字列を図2の設定画面の「パスワード生成範囲設定」で設定された条件に従って取得する(ステップ705)。このステップ705で取得した文字列をBとする。
次に、クライアント端末からパスワード生成元ファイルの取得パス情報を取得し、これをCとする(ステップ706)。
【0015】
次に、図2の設定画面で格納パス情報をパスワードに含めることが設定されているかを判定し(ステップ707)、含めるように設定されていた場合には、格納パス情報の一部の文字列を取得し、これをDとする(ステップ708)。取得する範囲は、図2の設定画面で指定されたものである。
次に、パスワード生成元ファイルのCRC値を算出し、これをEとする(ステップ709)。
次に、図2の設定画面でCRC値をパスワードに含めることが設定されているかを判定し(ステップ710)、含めるように設定されていた場合には、CRC値の一部の文字列を取得し、これをFとする(ステップ711)。取得する範囲は、図2の設定画面で指定されたものである。
【0016】
次に、ステップ705で取得したパスワード生成元文字列Bをハッシュ関数に入力して第1のパスワードB‘を生成する(ステップ712)。
次に、ユーザID(=A),格納パス情報(C)、CRC値(E),第1のパスワード(B‘)を記憶装置105に登録する(ステップ713)。
次に、格納パス情報の一部の文字列Dを取得していた場合には、該文字列Dをハッシュ関数に入力して第2のパスワードD‘を生成し、記憶装置105に登録する(ステップ714〜716)。
次に、CRC値の一部の文字列Fを取得していた場合には、該文字列Fをハッシュ関数に入力して第3のパスワードF‘を生成し、記憶装置105に登録する(ステップ717〜719)。
【0017】
図8は、認証サーバ101におけるユーザ認証処理の概要を示すフローチャートである。
図8において、まず、クライアント端末から認証対象ユーザのユーザIDを取得し(ステップ801)、そのユーザIDによって記憶装置105に登録されている情報を検索する(ステップ802)。その結果、クライアント端末から受信したユーザIDと一致するユーザIDが登録されていたならば照合OKとし、登録されていなければユーザ認証が拒否された旨のエラーをクライアント端末に返信する(ステップ803、804)。
ユーザIDの認証がOKとなった場合、次に、クライアント端末の認証対象ユーザが指定したパスワード生成元ファイルの格納パス情報を取得し(ステップ805)、その格納パス情報と記憶装置105に登録してある当該ユーザIDの格納パス情報とを照合し(ステップ806)、両者が一致する場合には格納パス照合OKとし、一致しない場合には格納パスが変更されたことにより、ユーザ認証が拒否された旨のエラーをクライアント端末に返信する(ステップ807)。
【0018】
格納パス照合OKとなった場合、次に、パスワード生成元ファイルのCRC値を算出し(ステップ808)、そのCRC値と記憶装置105に登録してある当該ユーザIDのCRC値とを照合し(ステップ809)、両者が一致する場合にはCRC値照合OKとし、一致しない場合にはファイル内容が変更されたことにより、ユーザ認証が拒否された旨のエラーをクライアント端末に返信する(ステップ810)。
次に、パスワード生成元ファイル内の文字列を図2の設定画面での設定条件に従い取得する(ステップ811)。
次に、ファイル内容が図2の設定画面で設定した容量を充分満たすかどうかを判定し(ステップ812)、満たさない場合には、図3の設定画面の「取得容量不足時の処理」で設定された条件に従って不足量を調整する(ステップ813)。
【0019】
次に、ステップ811で取得したファイル内容からパスワード生成元の文字列を図2の設定画面の「パスワード生成範囲設定」で設定された条件に従って取得する(ステップ814)。このステップ705で取得した文字列をBとする。
次に、パスワード生成元文字列Bをハッシュ関数に入力して第1のパスワードB‘を再生成する(ステップ815)。
次に、図2の設定画面で格納パス情報をパスワードに含めることが設定されているかを判定し(ステップ816)、含めるように設定されていた場合には、格納パス情報の一部の文字列を取得し、これをDとする(ステップ817)。取得する範囲は、図2の設定画面で指定されたものである。
次に、格納パス情報の一部の文字列Dをハッシュ関数に入力して第2のパスワードD‘を再生成する(ステップ818)。
【0020】
次に、図2の設定画面でCRC値をパスワードに含めることが設定されているかを判定し(ステップ819)、含めるように設定されていた場合には、CRC値の一部の文字列を取得し、これをFとする(ステップ820)。取得する範囲は、図2の設定画面で指定されたものである。
次に、パスワード生成元ファイルのCRC値の一部の文字列Fをハッシュ関数に入力して第3のパスワードF‘を再生成する(ステップ821)。
次に、記憶装置105に登録されている当該ユーザIDの第1〜第3のパスワードB‘、D’、F‘と再生成したパスワードB‘、D’、F‘とを比較し、全てが一致した場合にはユーザ認証OKとし、一部でも不一致の場合にはユーザ認証が拒否された旨のエラーをクライアント端末に返信する(ステップ822〜827)。
【0021】
以上のように本実施形態においては、認証対象ユーザはパスワード文字列を直接的に意識する必要が全くなく、パスワード生成元ファイルをユーザ登録および認証時に選択するのみでユーザ認証を行なうことができる。
また、認証対象ユーザは、パスワード生成元ファイルを媒介として間接的にパスワード文字列を登録することになり、あとはパスワード生成元ファイルを更新せずに保全するだけでよい。無意味で長大なパスワード文字列とは異なり、覚えておくのはファイルの場所とファイル名であり、認証対象ユーザにとって馴染みのファイルを選択すれば、記憶も容易で忘却の可能性も少ないのでユーザ認証に失敗することも少なくなる。
【0022】
また、パスワード生成元ファイルは何でもよく種類を選ばない。通常のユーザファイルがパスワード生成元ファイルを兼ねるため、パスワード文字列を直接記述したファイルと比べて、管理は容易である。電子媒体に保存する場合も他の通常のユーザファイルと一緒にバックアップを取得すればよい。もし万が一クライアント端末が盗難に遭った場合でも、クライアント端末内の厖大なローカルファイルからの特定は困難である。また、パスワード生成元ファイルのみが盗まれた場合でも、あるいは第三者にファイルが渡ったとしても、ファイルの格納パスまでをも本来の格納時と同じ位置に復元しなければ、正しくパスワードは再生成されない。
また、認証対象ユーザと認証サーバとの間の電文内容が傍受され解析を試みられたとしても、認証サーバに送信した電文の全てがパスワード生成元の範囲となるわけではなく、生成範囲位置の特定は難しい。パスワード生成元とするパラメタの組合せを増やせば、さらに特定は困難となる。
【0023】
なお、上述の説明ではパスワード生成元ファイルが1個のみで、パスワード生成元がファイル内容、格納パス、CRC値の場合であるが、パスワード生成元のパラメタをさらに増やす、または認証サーバ上で範囲設定を定期的に変更する、あるいはパスワード生成元ファイルを複数個要求するシステム構成にする等の拡張により、さらにセキュリティ強度を高めることが可能である。その場合でも、認証対象ユーザ側ではパスワード生成元ファイルによって間接的にパスワードを登録することには変わらず、ユーザ負担は従来の認証システムと比べて少なくて済むという利点がある。
【0024】
【発明の効果】
以上説明したように、本発明によれば、認証対象ユーザが直接的にパスワード文字列を入力する必要をなくして、ユーザの負担を軽減すると同時にセキュリティ強度の高いパスワードを生成することができる。
また、ユーザの負担を軽減すると同時にセキュリティ強度の高いユーザ認証を行なうことができる。
【図面の簡単な説明】
【図1】本発明の実施の形態を示すシステム構成図である。
【図2】認証サーバにおけるパスワード生成元範囲設定画面例を示す図である。
【図3】認証サーバにおける認証時のオプション設定画面例を示す図である。
【図4】認証対象ユーザに対するユーザ登録および認証用のWebフォーム画面例を示す図である。
【図5】パスワード生成元ファイル内容からの文字列範囲取得例を示す図である。
【図6】パスワード生成元として格納パスやCRC値も含める場合の文字列範囲取得例を示す図である。
【図7】認証サーバにおけるユーザ登録処理のフローチャートである。
【図8】認証サーバにおけるユーザ認証処理のフローチャートである。
【符号の説明】
101…認証サーバ、102…認証サーバに設定されるファイル内容取得範囲の設定項目、104…パスワード生成元ファイル、105…記憶装置。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a method for generating a password from an arbitrary user file selected by a user to be authenticated and a user authentication method.
[0002]
[Prior art]
In the conventional authentication system, the user to be authenticated needs to directly input the password character string itself at the time of authentication. In this case, the password character string may vary from a short character string with a limited number of characters to a complex and long character string using a large number of character types in order to increase security strength.
In preparation for authentication, the user to be authenticated directly stores the password character string itself, or if it is difficult to store, describes it on a paper medium or stores it as a file on an electronic medium. There are many cases.
When a password character string is specified by the user to be authenticated at the time of user registration, a meaningful character string based on personal information is often registered. And when performing user registration in a plurality of authentication systems, there is a tendency to use the same password.
Further, as shown in the following Patent Document 1, there is a method of generating a password based on information attached to a file such as a file name, a size last update date, and an extension designated by a user to be authenticated.
[0003]
[Patent Document 1]
Japanese Patent Laid-Open No. 2002-351841
[Problems to be solved by the invention]
However, in the case of the conventional authentication system as described above, for example, the following problem may occur.
(1) In the case of a short and simple password character string, discovery by a brute force attack is easy.
(2) In the case of a long and complicated password character string, misunderstanding, forgetting, and input mistakes are likely to occur.
(3) When stored in paper or electronic media, there is a risk of theft or outflow.
(4) When a meaningful character string based on personal information is registered, analogy by others is possible.
When the user to be authenticated directly registers, stores, manages, and inputs a password character string, lowering the security strength reduces the burden on the user, but increases the risk and may make the system unstable. . On the other hand, if the security strength is increased, it seems as if the risk is reduced and the system is stable, but the burden on the user is rather heavy, causing a system risk caused by the user. .
Further, in the method disclosed in Patent Document 1, if a file name or size used for generating a password is known, there is a possibility that a third party can easily create a password. .
[0005]
An object of the present invention is to provide a password generation method that eliminates the need for an authentication target user to directly input a password character string, reduces a user's burden, and at the same time generates a password with high security strength. is there.
It is another object of the present invention to provide a user authentication method capable of performing user authentication using a password generated by this password generation method.
[0006]
[Means for Solving the Problems]
In order to achieve the above object, a password generation method according to the present invention is a method for generating a password for user authentication performed on an authentication server,
The authentication server is
A first step of setting a first character string range acquired from the password generation source file and a second character string range of the password generation source acquired from within the first character string range;
A second step of accepting, from the client terminal , user identification information of the authentication target user and a password generation source file selected by the authentication target user at the time of user registration from the client terminal used by the authentication target user ;
The character string in the first character string range is acquired from the accepted password generation source file, the character string in the second character string range is acquired, and the character string in the second character string range is generated as a password. A third step of generating the original password;
The generated password; and a fourth step of registering in a storage device together with the user identification information.
In the second step, the storage path information of the password generation source file is received together with the user identification information and the password generation source file from the client terminal, and in the third step, a part of the storage path information is a password. A second password as a generation source is generated, and in the fourth step, the first password, user identification information, storage path information, and a second password are registered in the storage device.
Further, in the third step, a CRC value of the password generation source file is calculated, a third password having a part of the CRC value as a password generation source is generated, and in the fourth step, the first password is generated. A password, a second password, user identification information, storage path information, and a third password are registered in a storage device.
[0007]
A user authentication method according to the present invention is a user authentication method implemented on an authentication server,
The authentication server is
A first step of setting a first character string range acquired from the password generation source file and a second character string range of the password generation source acquired from within the first character string range;
A second step of accepting, from the client terminal , user identification information of the authentication target user and a password generation source file selected by the authentication target user at the time of user registration from the client terminal used by the authentication target user ;
The character string in the first character string range is acquired from the accepted password generation source file, the character string in the second character string range is acquired, and the character string in the second character string range is generated as a password. A third step of generating a first password based on;
Fourth upon user authentication steps between client terminal claimant is used, the user identification information and password generation source file authentication object user selects to register the generated first password in a storage device together with the user identification information A fifth step of accepting from the client terminal ;
A sixth step of determining whether the received user identification information is registered in the storage device, and returning error information to the client terminal if not registered;
A character string in the first character string range is acquired from the password generation source file received from the client terminal in the fifth step, a character string in the second character string range is acquired, and a second character is acquired. A seventh step of generating a password using a character string within the column range as a password generation source;
The first password stored together with the user identification information that matches the user identification information received in the fifth step is acquired from the storage device, and whether or not it matches the password generated in the seventh step An eighth step of determining and authenticating that the user is a legitimate user only when they match is characterized.
Further, in the second step, the storage path information of the password generation source file is received together with the user identification information and the password generation source file from the client terminal,
In the third step, a second password having a part of the storage path information as a password generation source is generated, and in the fourth step, the first password, user identification information, storage path information, second In the storage device, and in the seventh step, in addition to the first password, a second password having a part of the storage path information as a password generation source is regenerated, and in the eighth step, The first and second passwords that are stored together with the user identification information that matches the user identification information received in the fifth step are acquired from the storage device, and match the regenerated first and second passwords. Whether or not to do so is determined, and it is authenticated that the user is a legitimate user only when the two match.
Further, in the third step, a third password is generated with a part of the CRC value of the password generation source file as a password generation source, and in the fourth step, the first password and user identification information, The storage path information, the second password, and the third password are registered in the storage device, and the third password is regenerated in addition to the first and second passwords in the seventh step, and the eighth password In the step, the first to third passwords stored together with the user identification information that matches the user identification information received in the fifth step are acquired from the storage device, and the regenerated first to third passwords are obtained. It is characterized in that it is determined whether or not it matches, and is authenticated as a legitimate user only when it matches.
[0008]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be specifically described below with reference to the drawings.
FIG. 1 is a system configuration diagram showing an outline of a system that performs user authentication using a password generated by using the password generation method according to the present invention.
In the authentication server 101 such as the WWW, setting items 102 including a file content acquisition range (character string acquisition range) and a password generation range from a password generation source file to be selected by the user to be authenticated are set in advance.
The user to be authenticated selects an arbitrary local file in the client terminal from the Web form 103 as the password generation source file 104 and transmits it to the authentication server 101 together with the user ID and the storage path information. The authentication server 101 acquires the file contents in the range set by the setting item 102 among the contents of the password generation source file from the storage path information of the password generation source file selected by the user, and generates a password.
In the authentication server 101, the first password is generated based on the file contents in the range set in the setting item 102 , the second password is generated based on the storage path information, and the third password is further generated based on the CRC value. It is generated and stored in the storage device 105 of the authentication server 101.
The storage path and a partial character string of the CRC value can also be included as a password generation source.
The user authentication is performed by comparing the password and user ID registered in the storage device 105 of the authentication server 101 at the time of user registration with the password regenerated by the contents (storage path information and file contents) retransmitted at the time of user authentication. Done.
[0009]
FIG. 2 is a screen example of range setting acquired from the password generation source file in the authentication server. In 201, the acquisition range (acquisition start position and acquisition capacity) of the character string in the password generation source file specified by the storage path information is set, and the range used for password generation in the character string acquired from the acquisition range (Acquisition start position and acquisition capacity) are set.
In 202 and 203, when not only the file contents but also the storage path information and a part of the CRC value are used as the password generation source, the acquisition start position and the number of acquisition bytes are set.
In addition, here is an example of a screen when there is only one password generation source file, but it is also possible to increase the number of password generation files so that the authentication target user can select multiple password generation source files. Is possible. Alternatively, the range setting can be changed periodically. Such expansion makes it possible to further increase the security strength.
[0010]
FIG. 3 is an example screen for setting options for authentication processing in the authentication server 101.
Here, the hash function method used for password generation in 301 is set to either SHA-1 or MD-5, and in 301, the CRC value calculation method of the file is set to 16 bits or 32 bits. In step 303, a capacity adjustment method is set for each of the range settings specified in FIG. As the capacity adjustment method, there are options such as repeating from the acquisition start position, blanking, NULL, or arbitrary character string.
Although not shown in the screen example, when selecting a password generation source file, it is possible to set filtering for excluding paths and files that exist in common to clients, such as system installation folder and system file. Yes.
[0011]
FIG. 4 is an example of a Web form screen for user registration and authentication that allows the user to be authenticated to select a password generation source file.
Instead of the conventional password input field, a reference button 401 for selecting a password generation source file from the client terminal and a text box 402 for inputting a storage path are arranged.
The storage path information and CRC value of the password generation source file are also registered in the storage device 105 of the authentication server 101. This is because at the time of user authentication, the file name and presence / absence of file movement are checked with the storage path information, and the presence / absence of file update is checked with the CRC value. On the premise of the present invention that a password is generated by acquiring a part of the file content, the generation result may be different if the file content is updated, so the CRC value check is essential. If the storage path information does not match the registered content of the authentication server 101, an error “file name or storage location is different” is returned to the client terminal, and if the CRC values do not match, “the password cannot be generated because the file has been updated”. An error is returned to the client terminal, and user registration is prompted again.
[0012]
FIG. 5 is an explanatory diagram when a character string in the range set by the setting item 102 is acquired from the contents of the password generation source file.
In the figure, reference numeral 501 denotes the entire password generation source file. Reference numeral 502 denotes an entire character string range acquired by the authentication server 101, and reference numeral 503 denotes a character string range acquired from 502 as a password generation source. The acquisition range is set by the setting item 102 of the authentication server 101. In the example of FIG. 5, the case where the file contents are acquired as a hexadecimal character string is described. However, in this case, only the character type 0123456789ABCDEF is used, so a higher order notation is used to increase the character type. It is also possible to do.
Depending on the settings on the authentication server 101, the file content acquisition range need not be the entire file. Rather, by acquiring the entire file, there is a possibility that problems such as the outflow of description contents may occur. It is desirable to set the acquisition range to such an extent that it is impossible to restore the user file even if the contents of the telegram are intercepted, such as avoiding the head portion that can be the header information of the file. The acquisition capacity may be adjusted according to the line bandwidth to be used.
[0013]
FIG. 6 is an example of obtaining a character string range when a storage path and a CRC value are also included as a password generation source, as indicated by 202 and 203 in FIG. As described above, the first purpose of acquiring the storage path and the CRC value is to check at the time of authentication whether the password generation source file has been changed on the client terminal side of the user to be authenticated. However, by including not only the file contents but also the storage path and CRC value as the generation source, the number of parameters input to the hash function for password generation increases, and the effect of increasing the security strength is expected.
Therefore, in the present embodiment, a part 601 of the storage path and a part 602 of the CRC value can be included as a password generation source on the setting screen of FIG.
[0014]
FIG. 7 is a flowchart showing a schematic process of the user registration process in the authentication server 101.
In FIG. 7, first, the user ID of the user to be authenticated is acquired from the client terminal (step 701). Next, the contents of the password generation source file indicated by the storage path are acquired, and the contents set in the setting item 102 therein are acquired (step 702).
Next, it is determined whether or not the file content sufficiently satisfies the capacity set on the setting screen in FIG. 2 (step 703). If not, the setting is made in “Processing when acquisition capacity is insufficient” on the setting screen in FIG. The deficiency is adjusted according to the determined conditions (step 704).
Next, the character string of the password generation source is acquired from the contents of the file acquired in step 702 according to the conditions set in “password generation range setting” on the setting screen of FIG. 2 (step 705). Let B be the character string acquired in step 705.
Next, the acquisition path information of the password generation source file is acquired from the client terminal, and this is set as C (step 706).
[0015]
Next, it is determined whether or not the storage path information is set to be included in the password on the setting screen of FIG. 2 (step 707). If the password is set to be included, a partial character string of the storage path information is determined. Is obtained and set as D (step 708). The range to be acquired is specified on the setting screen of FIG.
Next, the CRC value of the password generation source file is calculated, and this is set as E (step 709).
Next, it is determined whether or not the CRC value is set to be included in the password on the setting screen of FIG. 2 (step 710), and if it is set to include, a partial character string of the CRC value is acquired. This is set as F (step 711). The range to be acquired is specified on the setting screen of FIG.
[0016]
Next, the password generation source character string B acquired in step 705 is input to the hash function to generate a first password B ′ (step 712).
Next, the user ID (= A), storage path information (C), CRC value (E), and first password (B ′) are registered in the storage device 105 (step 713).
Next, when a part of the character string D of the storage path information has been acquired, the character string D is input to the hash function to generate a second password D ′ and registered in the storage device 105 ( Steps 714-716).
Next, when the character string F that is a part of the CRC value has been acquired, the character string F is input to the hash function to generate the third password F ′ and register it in the storage device 105 (step 717-719).
[0017]
FIG. 8 is a flowchart showing an overview of user authentication processing in the authentication server 101.
In FIG. 8, first, the user ID of the user to be authenticated is acquired from the client terminal (step 801), and information registered in the storage device 105 is searched using the user ID (step 802). As a result, if a user ID that matches the user ID received from the client terminal is registered, the verification is OK, and if not registered, an error indicating that the user authentication is rejected is returned to the client terminal (step 803, 804).
If the authentication of the user ID is OK, the storage path information of the password generation source file designated by the authentication target user of the client terminal is acquired (step 805), and the storage path information and the storage device 105 are registered. Is compared with the storage path information of the user ID (step 806). If the two match, the storage path verification is OK. If they do not match, the storage path is changed and user authentication is rejected. An error to the effect is returned to the client terminal (step 807).
[0018]
If the storage path verification is OK, then the CRC value of the password generation source file is calculated (step 808), and the CRC value and the CRC value of the user ID registered in the storage device 105 are verified ( In step 809), if the two match, the CRC value verification is OK, and if they do not match, an error message that the user authentication is rejected is returned to the client terminal because the file contents are changed (step 810). .
Next, the character string in the password generation source file is acquired according to the setting conditions on the setting screen of FIG. 2 (step 811).
Next, it is determined whether or not the file content sufficiently satisfies the capacity set on the setting screen in FIG. 2 (step 812). If not, the setting is made in “Processing when acquisition capacity is insufficient” on the setting screen in FIG. The deficiency is adjusted according to the determined conditions (step 813).
[0019]
Next, the character string of the password generation source is acquired from the file contents acquired in step 811 according to the conditions set in “password generation range setting” on the setting screen of FIG. 2 (step 814). Let B be the character string acquired in step 705.
Next, the password generation source character string B is input to the hash function to regenerate the first password B ′ (step 815).
Next, it is determined whether or not the storage path information is set to be included in the password on the setting screen of FIG. 2 (step 816). If the storage path information is set to be included, a partial character string of the storage path information is determined. Is obtained and set as D (step 817). The range to be acquired is specified on the setting screen of FIG.
Next, a part of the character string D of the storage path information is input to the hash function to regenerate the second password D ′ (step 818).
[0020]
Next, it is determined whether or not the CRC value is set to be included in the password on the setting screen of FIG. 2 (step 819), and if it is set to include, a partial character string of the CRC value is acquired. This is set as F (step 820). The range to be acquired is specified on the setting screen of FIG.
Next, a part of the character string F of the CRC value of the password generation source file is input to the hash function to regenerate the third password F ′ (step 821).
Next, the first to third passwords B ′, D ′, and F ′ of the user ID registered in the storage device 105 are compared with the regenerated passwords B ′, D ′, and F ′. If they match, the user authentication is OK, and if some of them do not match, an error indicating that the user authentication is rejected is returned to the client terminal (steps 822 to 827).
[0021]
As described above, in this embodiment, the user to be authenticated does not need to be directly aware of the password character string, and user authentication can be performed only by selecting a password generation source file at the time of user registration and authentication.
In addition, the user to be authenticated registers the password character string indirectly through the password generation source file, and only needs to be maintained without updating the password generation source file. Unlike meaningless and long password strings, what you remember is the file location and file name, and if you choose a file that is familiar to the user you want to authenticate, you can easily remember and less forget Authentication is less likely to fail.
[0022]
Also, the password generation source file can be of any type. Since a normal user file also serves as a password generation source file, management is easier than a file in which a password character string is directly described. When saving to an electronic medium, a backup may be obtained together with other normal user files. Even if the client terminal is stolen, it is difficult to specify from a large local file in the client terminal. Even if only the password source file is stolen, or even if the file is passed to a third party, the password will be played correctly if the file storage path is not restored to the same location as when it was originally stored. Not done.
In addition, even if the contents of the message between the user to be authenticated and the authentication server are intercepted and analyzed, not all of the messages sent to the authentication server are within the range of the password generation source. Is difficult. If the number of parameter combinations used as password generators is increased, the identification becomes more difficult.
[0023]
In the above description, there is only one password generation source file, and the password generation source is the file contents, storage path, and CRC value. However, the password generation source parameters are further increased or the range is set on the authentication server. It is possible to further increase the security strength by changing the password periodically, or by expanding the system configuration to require a plurality of password generation source files. Even in such a case, the authentication target user side does not change the password indirectly by using the password generation source file, and there is an advantage that the burden on the user can be reduced as compared with the conventional authentication system.
[0024]
【The invention's effect】
As described above, according to the present invention, it is not necessary for the user to be authenticated to directly input the password character string, and the burden on the user can be reduced and at the same time a password with high security strength can be generated.
In addition, it is possible to reduce the burden on the user and at the same time perform user authentication with high security strength.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram showing an embodiment of the present invention.
FIG. 2 is a diagram illustrating an example of a password generation source range setting screen in the authentication server.
FIG. 3 is a diagram illustrating an example of an option setting screen at the time of authentication in the authentication server.
FIG. 4 is a diagram illustrating an example of a Web form screen for user registration and authentication for an authentication target user.
FIG. 5 is a diagram illustrating an example of acquiring a character string range from the contents of a password generation source file.
FIG. 6 is a diagram illustrating an example of acquiring a character string range when a storage path and a CRC value are also included as a password generation source.
FIG. 7 is a flowchart of user registration processing in the authentication server.
FIG. 8 is a flowchart of user authentication processing in the authentication server.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 101 ... Authentication server, 102 ... Setting item of file content acquisition range set to authentication server, 104 ... Password generation source file, 105 ... Storage device.

Claims (6)

認証サーバ上で実施するユーザ認証用パスワードの生成方法であって、
前記認証サーバが、
パスワード生成元ファイルから取得する第1の文字列範囲とその第1の文字列範囲内から取得するパスワード生成元の第2の文字列範囲とを設定する第1のステップと、
認証対象ユーザが使用するクライアント端末からのユーザ登録時に、認証対象ユーザのユーザ識別情報及び当該認証対象ユーザが選択したパスワード生成元ファイルをクライアント端末から受付ける第2のステップと、
受付けたパスワード生成元ファイルから前記第1の文字列範囲内の文字列を取得し、さらに第2の文字列範囲内の文字列を取得し、第2の文字列範囲内の文字列をパスワード生成元とするパスワードを生成する第3のステップと、
生成したパスワードを前記ユーザ識別情報と共に記憶装置に登録する第4のステップと
を備えることを特徴とするユーザ認証用パスワードの生成方法。
A method for generating a password for user authentication performed on an authentication server,
The authentication server is
A first step of setting a first character string range acquired from the password generation source file and a second character string range of the password generation source acquired from within the first character string range;
A second step of accepting, from the client terminal , user identification information of the authentication target user and a password generation source file selected by the authentication target user at the time of user registration from the client terminal used by the authentication target user ;
The character string in the first character string range is acquired from the accepted password generation source file, the character string in the second character string range is acquired, and the character string in the second character string range is generated as a password. A third step of generating the original password;
A fourth step and a method of generating a user authentication password, characterized in that it comprises a registering the generated password to the memory device along with said user identification information.
前記第2のステップにおいて前記クライアント端末から前記ユーザ識別情報及びパスワード生成元ファイルと共に当該パスワード生成元ファイルの格納パス情報を受付け、前記第3のステップにおいて、前記格納パス情報の一部をパスワード生成元とする第2のパスワードを生成し、前記第4のステップにおいて前記第1のパスワードおよびユーザ識別情報、格納パス情報、第2のパスワードを前記記憶装置に登録することを特徴とする請求項1に記載のユーザ認証用パスワードの生成方法。 In the second step, the storage path information of the password generation source file is received together with the user identification information and the password generation source file from the client terminal, and in the third step, a part of the storage path information is transferred to the password generation source. The second password is generated, and in the fourth step, the first password, user identification information, storage path information, and second password are registered in the storage device. A method for generating the described user authentication password. 前記第3のステップにおいて、前記パスワード生成元ファイルのCRC値を算出し、そのCRC値の一部をパスワード生成元とする第3のパスワードを生成し、前記第4のステップにおいて第1のパスワードおよび第2のパスワード、ユーザ識別情報、格納パス情報、第3のパスワードを記憶装置に登録することを特徴とする請求項2に記載のユーザ認証用パスワードの生成方法。In the third step, a CRC value of the password generation source file is calculated, a third password having a part of the CRC value as a password generation source is generated, and in the fourth step, the first password and 3. The method for generating a user authentication password according to claim 2, wherein the second password, the user identification information, the storage path information, and the third password are registered in a storage device. 認証サーバ上で実施するユーザ認証方法であって、
前記認証サーバが、
パスワード生成元ファイルから取得する第1の文字列範囲とその第1の文字列範囲内から取得するパスワード生成元の第2の文字列範囲とを設定する第1のステップと、
認証対象ユーザが使用するクライアント端末からのユーザ登録時に、認証対象ユーザのユーザ識別情報及び当該認証対象ユーザが選択したパスワード生成元ファイルをクライアント端末から受付ける第2のステップと、
受付けたパスワード生成元ファイルから前記第1の文字列範囲内の文字列を取得し、さらに第2の文字列範囲内の文字列を取得し、第2の文字列範囲内の文字列をパスワード生成元とする第1のパスワードを生成する第3のステップと、
生成した第1のパスワードを前記ユーザ識別情報と共に記憶装置に登録する第4のステップと
認証対象ユーザが使用するクライアント端末からのユーザ認証時に、ユーザ識別情報と認証対象ユーザが選択したパスワード生成元ファイルをクライアント端末から受付ける第5のステップと、
受付けたユーザ識別情報が前記記憶装置に登録されているかを判定し、登録されていなければエラー情報をクライアント端末に返信する第6のステップと、
前記第5のステップでクライアント端末から受付けたパスワード生成元ファイルから前記第1の文字列範囲内の文字列を取得し、さらに第2の文字列範囲内の文字列を取得し、第2の文字列範囲内の文字列をパスワード生成元とするパスワードを生成する第7のステップと、
前記第5のステップで受付けたユーザ識別情報と一致するユーザ識別情報と共に記憶されている第1のパスワードを前記記憶装置から取得し、前記第7のステップで生成したパスワードと一致するか否かを判定し、一致するときのみ正規のユーザであるものと認証する第8のステップと
を備えることを特徴とするユーザ認証方法。
A user authentication method performed on an authentication server,
The authentication server is
A first step of setting a first character string range acquired from the password generation source file and a second character string range of the password generation source acquired from within the first character string range;
A second step of accepting, from the client terminal , user identification information of the authentication target user and a password generation source file selected by the authentication target user at the time of user registration from the client terminal used by the authentication target user ;
The character string in the first character string range is acquired from the accepted password generation source file, the character string in the second character string range is acquired, and the character string in the second character string range is generated as a password. A third step of generating a first password based on;
Fourth upon user authentication steps between client terminal claimant is used, the user identification information and password generation source file authentication object user selects to register the generated first password in a storage device together with the user identification information A fifth step of accepting from the client terminal ;
A sixth step of determining whether the received user identification information is registered in the storage device, and returning error information to the client terminal if not registered;
A character string in the first character string range is acquired from the password generation source file received from the client terminal in the fifth step, a character string in the second character string range is acquired, and a second character is acquired. A seventh step of generating a password using a character string in the column range as a password generation source;
The first password stored together with the user identification information that matches the user identification information received in the fifth step is acquired from the storage device, and whether or not it matches the password generated in the seventh step A user authentication method comprising: an eighth step of determining and authenticating an authorized user only when they match.
前記第2のステップにおいて前記クライアント端末から前記ユーザ識別情報及びパスワード生成元ファイルと共に当該パスワード生成元ファイルの格納パス情報を受付け、
前記第3のステップにおいて、前記格納パス情報の一部をパスワード生成元とする第2のパスワードを生成し、前記第4のステップにおいて前記第1のパスワードおよびユーザ識別情報、格納パス情報、第2のパスワードを記憶装置に登録し、前記第7のステップにおいて前記第1のパスワードに加え前記格納パス情報の一部をパスワード生成元とする第2のパスワードを再生成し、前記第8のステップにおいて前記第5のステップで受付けたユーザ識別情報と一致するユーザ識別情報と共に記憶されている第1、第2のパスワードを前記記憶装置から取得し、前記再生成した第1、第2のパスワードと一致するか否かを判定し、両者が一致するときのみ正規のユーザであるものと認証することを特徴とする請求項4に記載のユーザ認証方法。
Receiving storage path information of the password generation source file together with the user identification information and the password generation source file from the client terminal in the second step;
In the third step, a second password having a part of the storage path information as a password generation source is generated, and in the fourth step, the first password, user identification information, storage path information, second In the storage device, and in the seventh step, in addition to the first password, a second password having a part of the storage path information as a password generation source is regenerated, and in the eighth step, The first and second passwords that are stored together with the user identification information that matches the user identification information received in the fifth step are acquired from the storage device, and match the regenerated first and second passwords. 5. The user authentication method according to claim 4, wherein it is determined whether or not to perform authentication, and authentication is performed only when the two match.
前記第3のステップにおいて、前記パスワード生成元ファイルのCRC値の一部をパスワード生成元とする第3のパスワードを生成し、前記第4のステップにおいて前記第1のパスワードおよびユーザ識別情報、格納パス情報、第2のパスワード及び第3のパスワードを記憶装置に登録し、前記第7のステップにおいて前記第1、第2のパスワードに加え前記第3のパスワードを再生成し、前記第8のステップにおいて前記第5のステップで受付けたユーザ識別情報と一致するユーザ識別情報と共に記憶されている第1〜第3のパスワードを前記記憶装置から取得し、前記再生成した第1〜第3のパスワードと一致するか否かを判定し、一致するときのみ正規のユーザであるものと認証することを特徴とする請求項5に記載のユーザ認証方法。  In the third step, a third password is generated with a part of the CRC value of the password generation source file as a password generation source. In the fourth step, the first password, user identification information, and storage path Register the information, the second password, and the third password in the storage device, regenerate the third password in addition to the first and second passwords in the seventh step, and in the eighth step; The first to third passwords that are stored together with the user identification information that matches the user identification information received in the fifth step are acquired from the storage device, and match the regenerated first to third passwords. 6. The user authentication method according to claim 5, wherein it is determined whether or not to perform authentication, and authentication is made as a legitimate user only when they match.
JP2003088082A 2003-03-27 2003-03-27 User authentication password generation method and user authentication method Expired - Fee Related JP4278417B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003088082A JP4278417B2 (en) 2003-03-27 2003-03-27 User authentication password generation method and user authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003088082A JP4278417B2 (en) 2003-03-27 2003-03-27 User authentication password generation method and user authentication method

Publications (2)

Publication Number Publication Date
JP2004295575A JP2004295575A (en) 2004-10-21
JP4278417B2 true JP4278417B2 (en) 2009-06-17

Family

ID=33402305

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003088082A Expired - Fee Related JP4278417B2 (en) 2003-03-27 2003-03-27 User authentication password generation method and user authentication method

Country Status (1)

Country Link
JP (1) JP4278417B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7831836B2 (en) * 2006-10-04 2010-11-09 Microsoft Corporation Character position-based password recovery
US8099770B2 (en) * 2008-01-30 2012-01-17 Hewlett-Packard Development Company, L.P. Apparatus, and an associated methodology, for facilitating authentication using a digital music authentication token

Also Published As

Publication number Publication date
JP2004295575A (en) 2004-10-21

Similar Documents

Publication Publication Date Title
KR102665929B1 (en) Remote re-enrollment of physical unclonable functions
US7694147B2 (en) Hashing method and system
US9740849B2 (en) Registration and authentication of computing devices using a digital skeleton key
US7428749B2 (en) Secure delegation using public key authorization
US6947556B1 (en) Secure data storage and retrieval with key management and user authentication
US8209744B2 (en) Mobile device assisted secure computer network communication
US8086842B2 (en) Peer-to-peer contact exchange
US8369521B2 (en) Smart card based encryption key and password generation and management
US7660798B1 (en) System and method for providing document security, access control and automatic identification of recipients
JP4843039B2 (en) User-friendly device authentication method and apparatus
US20210374445A1 (en) Systems and methods for liveness-verified, biometric-based encryption
JP2006525563A (en) User and web site authentication method and apparatus
US20070255951A1 (en) Token Based Multi-protocol Authentication System and Methods
US8738920B2 (en) Information processing apparatus and authentication information migration method
US11663318B2 (en) Decentralized password vault
JP4980578B2 (en) Authentication processing method and apparatus
US20030115461A1 (en) System and method for the signing and authentication of configuration settings using electronic signatures
EP3076584B1 (en) Hashed data retrieval method
CN110213232A (en) A kind of fingerprint characteristic and key double verification method and apparatus
US7761711B2 (en) Signature validation and generation
US7853793B2 (en) Trusted signature with key access permissions
JP4278417B2 (en) User authentication password generation method and user authentication method
JP4220671B2 (en) Encrypted data communication method, encrypted data generation system and recording medium therefor
CN113240418B (en) Block chain-based intelligent access control method and equipment for private data
JP4219076B2 (en) Electronic document management method, electronic document management system, and recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050615

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090310

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090310

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120319

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees