[go: up one dir, main page]

WO2004061691A1 - パスワード管理装置 - Google Patents

パスワード管理装置 Download PDF

Info

Publication number
WO2004061691A1
WO2004061691A1 PCT/JP2002/013671 JP0213671W WO2004061691A1 WO 2004061691 A1 WO2004061691 A1 WO 2004061691A1 JP 0213671 W JP0213671 W JP 0213671W WO 2004061691 A1 WO2004061691 A1 WO 2004061691A1
Authority
WO
WIPO (PCT)
Prior art keywords
password
authentication
information
authentication destination
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/JP2002/013671
Other languages
English (en)
French (fr)
Inventor
Naoya Takahashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to PCT/JP2002/013671 priority Critical patent/WO2004061691A1/ja
Publication of WO2004061691A1 publication Critical patent/WO2004061691A1/ja
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Definitions

  • the present invention relates to an authentication technique using a password.
  • the more the amount of information the more secure the user ID or password.
  • the more characters in a character string that compose a password the more secure the password.
  • the more complex the combination of character strings that make up the password the more difficult it is to crack the password, and the higher the security provided by the password. Disclosure of the invention
  • an object of the present invention is to improve user convenience while ensuring security in user authentication using a password.
  • the present invention employs the following means in order to solve the above problems. That is, the present invention is a password management device for managing a password,
  • Password generating means for generating a second password based on the first password and the information on the authentication destination;
  • Means for obtaining authentication by the authentication destination by the second password are provided.
  • This password is, for example, a password for the server to authenticate the user when the user accesses the server on the network from the client terminal. Therefore, in such a case, the present password management device can be configured as a client terminal.
  • a first password for the authentication destination is input by the user.
  • the first password may be a character string that is easy for the user to remember.
  • This password management device generates a second password based on the first password and the information on the authentication destination. It is preferable that the second password has a more complicated configuration than that of the first nesting mode to enhance security.
  • This password management device registers the second password with the above-mentioned authentication destination. Thereby, when accessing the authentication destination from the next time, the password management computer obtains the authentication by the authentication destination using the second password. Therefore, the user memorizes the simple first password, and the password management device obtains the authentication of the authentication destination with a password that is highly secure.
  • the password management device stores the second password together with the information on the authentication destination,
  • Means for retrieving the second password when obtaining the authentication by the authentication destination may be further provided.
  • the password management device further includes random number generation means, and the password generation means generates a second password based on the first password, the information on the authentication destination, and a random number. Good.
  • the password management device further comprises: means for referring to information relating to a current time;
  • the passcode generating means may generate a second password based on the first password, the information on the authentication destination, and the information on the current time.
  • the second password is composed of the changing information such as the information related to the current time such as the random number, the date or the time, and the first password and the information related to the authentication destination. Generated based on Therefore, even if the user uses the same first password for the same connection destination, a different second password is generated every time the password is registered, and the connection destination password is updated.
  • the user can update the password of the connection destination simply by performing the password update operation while storing the same simple password. There is no burden on the user for storing a new password by updating the password. For this reason, the same password can be prevented from being used for a long time.
  • the present invention may be a method in which a computer or other device, machine, or the like executes any one of the above processes.
  • the present invention may be a program that causes a computer or other device, machine, or the like to realize any of the above functions.
  • such a program may be recorded on a recording medium readable by a computer or the like.
  • These computers are, for example, information devices such as personal computers, PDAs, mobile phones, PHSs, digital TVs, satellite TV tuners, and set-top boxes for cable TVs.
  • FIG. 1 is a system configuration diagram of an information system according to a preferred embodiment of the present invention
  • FIG. 2 is a processing outline diagram of this information system.
  • FI G. 3 is a flowchart showing the password registration process in this information system.
  • FIG. 4 is a flowchart showing the user authentication process in this information system.
  • FIG. 5 is a flowchart showing a user authentication process according to a modification of the information system.
  • FIG. 1 shows a system configuration diagram of an information system according to a preferred embodiment of the present invention.
  • This information system includes a server 2 that provides various services to a user, and a client 1 that accesses the server 2 through a network.
  • the server 2 is a general computer having a communication board for communicating through a network, a storage device (memory, hard disk, etc.) for storing information, a CPU for executing programs, and the like.
  • the client 1 is a personal computer, a PDA (Personal Digital (Data) Assistants), a portable telephone, a PHS (Personal Handyphone System), a Tesita Nore TV, a satellite TV tuner, a Cape-Nore TV set-top box, or the like.
  • PDA Personal Digital
  • PHS Personal Handyphone System
  • Tesita Nore TV a satellite TV tuner
  • Cape-Nore TV set-top box or the like.
  • the user operates the operation unit of the client 1, for example, a keyboard, a pointing device, a remote controller, a push button, and the like, and accesses the server 2 via the network.
  • Server 2 grants access from client 1 after completing user authentication. Conventionally, in such user authentication, the ID, password, and the like input by the user have been transmitted to the server 2 as it is.
  • the client 1 executes an application program for converting a password.
  • This application program is The password input by the user is converted into a more complicated format by a predetermined procedure and transmitted to the server 2.
  • a simple and easy-to-remember password can be selected as the password input by the user.
  • the password transmitted from the client 1 to the server 2 may be complicated and secure.
  • Fig. 2 shows a schematic diagram of the processing of this information system.
  • a user accesses a specific server (corresponding to an authentication destination) from Client 1 and receives information or services.
  • a specific server corresponding to an authentication destination
  • receives information or services for the first time access to the server, no .
  • An outline of a process for setting a puzzle will be described.
  • the user selects a server to be connected (S1). Therefore, the user inputs information specifying a connection destination to the client 1, for example, a URL (Uniform Resource Locator), an IP (Internet Protocol) address, and the like.
  • the server may be designated by selecting a channel of a dedicated medium such as a cable television, a satellite broadcast, and a terrestrial digital broadcast. This server is also called a connection destination.
  • the user inputs a user ID for accessing the server and a password for authenticating the user (S2).
  • the application program executed on the client 1 generates a random number when accessing the server for the first time. Then, the application program generates a complicated second password from the connection destination, a character string (first password) that is the input password, and the generated random number (S3), and transmits it to the server (S4). ).
  • the client 1 executing step S4 of the application program corresponds to a means for registration and a means for obtaining authentication.
  • the client 1 corresponds to a password management device.
  • the server registers the user with the transmitted second password and uses it for subsequent user authentication (S5).
  • Client 1 saves the generated second password, so that the next time the server is accessed, it will be accessed using the second password. I'll do it.
  • FIG. 3 is a flowchart showing a password registration process in this information system. This process is executed when a password is registered from the client 1 to the server.
  • Client 1 When Client 1 connects to the server for the first time, Client 1 displays, for example, an ID registration screen.
  • the ID registration screen is also displayed when updating the password on a server whose password is already registered.
  • This ID registration screen is a screen generally provided by the server to the user. This ID registration screen is displayed by a communication program, for example, a browser on the client 1.
  • the user inputs a first password composed of an ID and a simple character string on the ID registration screen (S11). Then, the application program on the client 1 acquires the ID, the first password, and the server name (such as a URL indicating a connection destination) (S12).
  • This application program may be executed as one module in the communication program, or may be executed as a program independent of the communication program.
  • the application program creates a unique character string (hereinafter referred to as a search key) based on the ID, the first password, and the server name (S13).
  • the application program generates a random number (S14).
  • the application program generates a character string (hereinafter, referred to as a second password) based on the ID, the first password, and the random number of the server name (S15).
  • the application program passes the second password to the communication program (browser) that displays the ID registration screen.
  • the communication program sends the input ID and the generated second password to the server (S16).
  • the server executes registration processing of the transmitted ID and the second password (S17).
  • the server reports the processing result to client 1.
  • This report is a registration completion or non-registration notice.
  • the user confirms the completion of the registration (S18). For example, the registration cannot be made because the combination of the ID and the second password is This is the case when it is being used by the user. In this case, the user displays the ID registration screen again and repeats the processing procedure from S11.
  • Client 1 registers the second password together with the search key created in S13 in a database (corresponding to a means for storing the second password) (S1). 9). After that, the client 1 ends the processing (S20).
  • the search password is used to search for the second password, which is used for user authentication.
  • FIG. 4 shows a flowchart showing the user authentication process in this information system.
  • the client 1 When the client 1 connects to the user-registered server, the client 1 displays, for example, an ID input screen.
  • This ID input screen is, for example, a normal screen provided by the server to the user when the user logs on to the server.
  • This ID input screen is displayed by a communication program, for example, a browser on the client 1.
  • the user inputs the ID and the first password on the ID input screen (S21). Then, the application program on the client 1 acquires the ID, the first password, and the server name (such as a URL indicating the connection destination) (S22). Then, the application program creates a search key based on the ID, the first password, and the server name (S23).
  • this database is composed of a record having a search key (key and display in FIG. 4) and a character string as a second password.
  • the structure of this database may be realized as a table of fixed-length records, or may be realized by records of variable-length records. Also, it may be expressed by tags in a language such as record XML (extensible Markup Language).
  • the application program passes the second password to the communication program (browser) that displays the ID registration screen.
  • the communication program sends the input ID and the second password acquired from the database to the server (S26).
  • a simple character string (first password) input by the user
  • a new character string (first password) based on the server name of the connection destination, and the like.
  • Generate a second password and use it as a password to access the server.
  • the character string entered by the user is an easy-to-remember character string, and authentication to the server can be performed using a complicated character string that cannot be easily understood by others when transmitted to the server.
  • the generated character string is created by the application program for each connection destination, the user does not need to manage a plurality of passwords for each connection destination.
  • a server can use a more secure password without having to make the user remember a long password.
  • the second password is generated from information including a random number in addition to the character string input by the user and the server name of the connection destination. Therefore, even if the user inputs the same simple character string to the same connection destination, a different second password is generated for each input, and is registered in the partner server and also in the database.
  • a random number is used when generating the second password.
  • the practice of the present invention is not limited to such a procedure.
  • information such as date and time is used as a simple character string for the first password, You may generate a second password in addition to the name.
  • the second password was generated from the first password, which is a simple character string entered by the user, the server name of the connection destination, and a random number. Then, this second password was registered in the connection destination server and also in the database in client 1. As a result, the second password was referenced in subsequent access to the server and used for user authentication.
  • a second password may be easily managed without using a database.
  • FIG. 5 is a flowchart showing a user authentication process according to a modification of the information system.
  • random numbers are not used to generate the character string that is the second password.
  • FIG.5 shows the process when connecting (for example, logging on) to a server for which a password has already been registered.
  • an ID input screen is displayed on the client 1 (S21). Therefore, the user inputs the ID and the first password which is a simple character string.
  • the application program obtains the ID, the first password, and the server name of the connection destination (S22).
  • the application program generates a character string that is the second password based on the ID, the first password, and the server name of the connection destination (S25A).
  • a random number is not used unlike FIG.3. Therefore, as long as the user sets the same simple character string for the same connection destination, the same second password is generated. Therefore, this process does not require the second password to be stored in the database.
  • the communication program of the client 1 acquires the second password from the application program, and transmits the second password to the server together with the ID (S26).
  • the application program does not use information such as a random number or date and time when generating the second password, so that the second password is fixedly generated from the first password and the server name of the connection destination. Therefore, the second pass To update the password, the user must change the primary password.
  • this makes it possible to simply configure the application program. Also, there is no need to provide a database, and the configuration of the client 1 can be simplified.
  • the computer-readable recording medium refers to a recording medium in which information such as data and programs is stored by electrical, magnetic, optical, mechanical, or chemical action, and can be read from the computer.
  • Examples of such a recording medium that can be removed from the computer include a flexible disk, a magneto-optical disk, CD_R0M, CD-R / W, DVD, DAT, 8 mm tape, and a memory card.
  • a recording medium fixed to the computer includes a hard disk and a ROM (read only memory).
  • the above program can be stored in a hard disk or a memory of a computer and distributed to other computers through a communication medium.
  • the program is transmitted over a communication medium as a data communication signal embodied by a carrier wave.
  • the computer receiving the distribution can be provided with the above function.
  • the communication medium may be a wired communication medium such as a metal cable including a coaxial cable and a twisted pair cable, an optical communication cable, or a wireless communication medium such as a satellite communication and a terrestrial radio communication. Either may be used.
  • a wired communication medium such as a metal cable including a coaxial cable and a twisted pair cable, an optical communication cable, or a wireless communication medium such as a satellite communication and a terrestrial radio communication. Either may be used.
  • the carrier is an electromagnetic wave or light for modulating a data communication signal.
  • the carrier may be a DC signal.
  • the data communication signal has a baseband waveform without a carrier. Therefore, the data communication signal embodied in the carrier consists of a modulated broadband signal and an unmodulated baseband signal (voltage (Corresponding to a case where a DC signal of 0 is used as a carrier wave).
  • the present invention can be used in the information communication service industry and the information communication equipment manufacturing industry.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

パスワードを管理するパスワード管理装置であり、所定の認証先に対する第1パスワードの入力を受ける手段(S11)と、上記第1パスワードと上記認証先に係る情報とに基づき第2パスワードを生成するパスワード生成手段(S15)と、上記第2パスワードを上記認証先に登録する手段(S16)と、上記第2パスワードにより上記認証先による認証を得る手段(S26)とを備える。

Description

パスヮード管理装置 技術分野
本発明は、 パスヮードを用いた認証技術に関するものである。 明
背景技術
ユーザからのアクセスに対し、 そのユ糸 1ーザを認証した上でァクセスを認めるシ ステムがある。 このようなシステムにおいてユーザは、 ユーザを識別する識別子
(いわゆるユーザ I D ) 、 パスワード、 またはその組み合わせにより認証される ことが多い。
このようなユーザ認証では、 ユーザ I Dあるいはパスヮードは、 その情報量が 多ければ多いほど安全なものとなる。 例えば、 パスワードを構成する文字列の文 字数が多いほど、 そのパスワードは安全なパスワードとなる。 また、 パスワード を構成する文字列の組み合わせが複雑であればあるほど、 そのパスヮードは解読 されにくくなり、 そのパスワードによるセキュリティが高くなる。 発明の開示
し力 し、 セキュリティを高めるために解読されにくい複雑なパスヮードを設定 した場合、 ユーザはそのパスワードを使用しなくてはならず、 そのパスワードを 記憶しておく必要があつた。
また、 ユーザが複数の場面でアカウントを持つ場合、 すなわち、 複数の認証先 が存在する場合、 セキュリティの面からは認証先ごとに異なる複数のパスワード を使用すべきである。 し力 し、 そのような複数のパスワードを管理することも非 常に労力を要するものであった。
さらに、 単一の認証先に対してもセキュリティの面からは同一のパスヮードを 長期に渡って使用すべきでない。 しかし、 パスワードを頻繁に変更した場合に、 不慣れなパスヮードを確実に使いこなすにも労力を要する。 本発明はこのような従来の技術の問題点に鑑みてなされたものである。 すなわ ち、 本発明の課題は、 パスワードによるユーザ認証において安全性を確保した上 で、 ユーザの利便性を向上することにある。
本発明は前記課題を解決するために、 以下の手段を採用した。 すなわち、 本発 明は、 パスワードを管理するパスヮード管理装置であり、
所定の認証先に対する第 1パスワードの入力を受ける手段と、
上記第 1パスワードと上記認証先に係る情報とに基づき第 2パスワードを生成 するパスヮード生成手段と、
上記第 2パスワードを上記認証先に登録する手段と、
上記第 2パスヮードにより上記認証先による認証を得る手段とを備えるもので ある。
このパスワードは、 例えば、 ユーザがクライアント端末からネットワーク上の サーバにアクセスするときに、 サーバがそのユーザを認証するためのパスヮード である。 したがって、 このような場合には、 本パスワード管理装置はクライアン ト端末として構成することができる。
このパスヮード管理装置は、 その認証先に対する第 1パスヮードをユーザから 入力される。 この第 1パスワードは、 ユーザが記憶しやすい簡易は文字列とすれ ばよい。 このパスワード管理装置は、 上記第 1パスワードと上記認証先に係る情 報とに基づき第 2パスワードを生成する。 この第 2パスワードは、 第 1歩巣ヮー ドより複雑な構成として、 セキュリティを高めるようにすることが好適である。 このパスワード管理装置は、 記第 2パスワードを上記認証先に登録する。 これ により、 次回以降、 その認証先にアクセスするとき、 このパスワード管理装置は、 記第 2パスワードにより上記認証先による認証を得る。 そのため、 ユーザは簡易 な第 1パスヮードを記憶し、 パスヮード管理装置は安全性の高いパスヮードで認 証先の認証を得る。
好ましくは、 このパスワード管理装置は、 上記認証先に係る情報とともに上記 第 2パスワードを記憶する手段と、
上記認証先による認証を得るときに上記第 2パスヮードを検索する手段とをさ らに備えるようにしてもよい。 好ましくは、 上記パスワード管理装置は、 乱数発生手段をさらに備え、 上記パスワード生成手段は、 上記第 1パスワード、 上記認証先に係る情報およ ぴ乱数に基づいて第 2パスヮードを生成するようにしてもよい。
好ましくは、 上記パスワード管理装置は、 現在時点に係る情報を参照する手段 をさらに備え、
上記パスヮ一ド生成手段は、 上記第 1パスワード、 上記認証先に係る情報およ ぴ上記現在時点に係る情報に基づいて第 2パスワードを生成するようにしてもよ レ、。
このように、 本パスワード管理装置によれば、 第 2パスワードは、 乱数、 日付 または時刻等の現在時点に係る情報等の変化する情報と上記第 1パスヮードおよ ぴ上記認証先に係る情報とに基づいて生成される。 このため、 ユーザが同一の接 続先に対して同一の第 1パスヮードを用いた場合でも、 パスヮードを登録するご とに異なる第 2パスヮードが生成され、 接続先のパスヮードが更新される。
したがって、 ユーザは、 同一の簡易なパスワードを記憶したまま、 単にパスヮ ード更新操作をするだけで、 接続先のパスワードを更新できる。 ユーザにとって はパスワード更新による新たなパスワードを記憶する負担がない。 このため、 同 一のパスヮードが長期に渡って使用されるのを防止できる。
また、 本発明は、 コンピュータその他の装置、 機械等が上記いずれかの処理を 実行する方法であってもよい。 また、 本発明は、 コンピュータその他の装置、 機 械等に、 以上のいずれかの機能を実現させるプログラムであってもよい。 また、 本発明は、 そのようなプログラムをコンピュータ等が読み取り可能な記録媒体に 記録したものでもよい。 これらのコンピュータは、 例えば、 パーソナルコンビュ ータ、 P D A、 携帯電話、 P H S、 デジタルテレビ、 衛星放送のテレビチューナ、 ケーブルテレビのセットトツプボックス等の情報機器である。 図面の簡単な説明
F I G . 1は、 本発明の好適な実施の形態に係る情報システムのシステム構成 図であり、
F I G . 2は、 この情報システムの処理概要図であり、 F I G. 3は、 この情報システムにおけるパスワード登録処理を示すフローチ ヤートであり、
F I G. 4は、 この情報システムにおけるユーザ認証処理を示すフローチヤ一 トであり、
F I G. 5は、 この情報システムの変形例に係るユーザ認証処理を示すフロー チヤ一トである。 発明を実施するための最良の形態
以下、 本発明の好適な実施の形態に係る情報システムを F I G. 1から F I G. 10の図面に基づいて説明する。
<システム構成 >
F I G. 1に、 本発明の好適な実施の形態に係る情報システムのシステム構成 図を示す。 この情報システムは、 ユーザに各種サービスを提供するサーバ 2と、 ネットヮ一クを通じて上記サーバ 2にアクセスするクライアント 1とを含む。 サーバ 2は、 ネットワークを通じて通信するための通信基板、 情報を記憶する 記憶装置 (メモリ、 ハードディスク等) 、 およびプログラムを実行する CPU等 を有する一般的なコンピュータである。
クライアント 1は、 パーソナルコンピュータ、 PDA (Personal Digital (Dat a) Assistants ) 、 携帯電^、 PHS (Personal Handyphone System ) 、 テシタ ノレテレビ、 衛星放送のテレビチューナ、 ケープノレテレビのセットトップボックス 等である。
ユーザは、 クライアント 1の操作部、 例えば、 キーボード、 ポインティングデ バイス、 リモートコントローラ、 プッシュポタン等を操作し、 ネットワークを通 じてサーバ 2にアクセスする。 サーバ 2は、 クライアント 1からのアクセスに対し、 ユーザ認証を完了した後 そのアクセスを許可する。 このようなユーザ認証では、 従来は、 ユーザにより入 力された I D、 パスワード等がそのままサーバ 2に送信されていた。
本情報システムにおいては、 クライアント 1においてパスヮードを変換するァ プリケーシヨンプログラムが実行される。 このアプリケーシヨンプログラムは、 ユーザが入力したパスヮードを所定の手順でより複雑な形式に変換してサーバ 2 に送信する。
このため、 例えば、 ユーザが入力するパスワードとしては、 簡易で記憶しやす いものを選択することができる。 一方、 クライアント 1からサーバ 2に送信され るパスヮードは、 複雑でセキュリティの高いものにすればよい。
<処理概要 >
F I G . 2に、 この情報システムの処理概要図を示す。 ここでは、 ユーザがク ライアント 1から特定のサーバ (認証先に相当) にアクセスして情報またはサー ビスの提供を受ける場合を想定する。 以下、 そのサーバに初めてアクセスし、 ノ、。 スヮードを設定する場合の処理概要を説明する。
まず、 ユーザは接続するサーバを選択する (S 1 ) 。 そのため、 ユーザはクラ イアント 1に接続先を指定する情報、 例えば、 U R L (Uniform Resource Locat or ) 、 I P (Internet Protocol ) アドレス等を入力する。 また、 例えば、 ケー ブルテレビ、 衛星放送、 地上波デジタル放送等、 専用媒体のチャンネルを選択す ることにより、 サーバを指定してもよい。 このサーバを接続先ともいう。
次に、 ユーザは、 そのサーバにアクセスするためのユーザ I Dおよび自身を認 証させるためのパスワードを入力する (S 2 ) 。
すると、 クライアント 1上で実行されるアプリケーションプログラムは、 初回 サーバにアクセスする場合に、 乱数を発生する。 そして、 アプリケーションプロ グラムは、 その接続先、 入力されたパスワードである文字列 (第 1パスワード) 、 および生成した乱数から複雑な第 2パスワードを生成し (S 3 ) 、 サーバに送信 する (S 4 ) 。 アプリケーションプログラムのステップ S 3を実行するクライア ント 1力 パスワード生成手段に相当する。 また、 アプリケーションプログラム のステップ S 4を実行するクライアント 1が、 登録する手段および認証を得る手 段に相当する。 また、 クライアント 1がパスワード管理装置に相当する。
サーバは、 送信された第 2パスワードにより、 ユーザを登録し、 以降のユーザ 認証に使用する (S 5 ) 。
クライアント 1は、 生成した第 2パスワードを保存しておき、 次回以降に上記 サーバにアクセスするときには、 その第 2パスワードによりアクセスするように すればよレ、。
<処理フロー〉
F I G. 3は、 この情報システムにおけるパスワード登録処理を示すフローチ ヤートである。 この処理は、 クライアント 1からサーバにパスワードを登録する ときに実行される。
クライアント 1からサーバに初めて接続すると、 クライアント 1には、 例えば、 I D登録画面が表示される。 また、 すでにパスワード登録済みのサーバにおいて パスヮードを更新する場合にも、 I D登録画面が表示される。
この I D登録画面は、 サーバが一般的にユーザに提供する画面である。 この I D登録画面は、 通信プログラム、 例えば、 クライアント 1上のブラウザにより表 示される。
ユーザは、 その I D登録画面に対して I Dと簡易な文字列で構成される第 1パ スヮードを入力する (S 1 1) 。 すると、 クライアント 1上のアプリケーション プログラムは、 その I D、 第 1パスワードおよびサーバ名 (接続先を示す URL 等) を取得する (S 1 2) 。 このアプリケーションプログラムは、 上記通信プロ グラム内の 1モジュールとして実行されてもよいし、 通信プログラムとは独立し たプログラムとして実行されてもよレ、。
そして、 アプリケーションプログラムは、 その I D、 第 1パスワードおよぴサ ーバ名によりユニークな文字列 (以下、 検索キーと呼ぶ) を作成する (S 1 3) 。 次に、 アプリケーションプログラムは、 乱数を発生する (S 14) 。 そして、 アプリケーションプログラムは、 その I D、 第 1パスワード、 サーバ名おょぴ乱 数により文字列 (以下、 第 2パスワードと呼ぶ) を生成する (S 1 5) 。
そして、 アプリケーションプログラムは、 I D登録画面を表示する通信プログ ラム (ブラウザ) にその第 2パスワードを引き渡す。 通信プログラムは、 入力さ れた I Dと生成した第 2パスワードをサーバに送信する (S 16) 。
サーバは、 送信された I Dおよぴ第 2パスワードの登録処理を実行する (S 1 7) 。 サーバは、 その処理結果をクライアント 1に報告する。 この報告は、 登録 完了または登録不可通知である。 ユーザは、 その登録完了を確認する (S 1 8) 。 登録不可となるのは、 例えば、 I Dと第 2パスワードの組み合わせが他のユー ザにより使用中であった場合である。 この場合には、 ユーザは、 再度 I D登録画 面を表示させ、 S 1 1からの処理手順を繰り返す。
一方、 S 1 7で登録完了が確認できたとき、 クライアント 1は、 S 1 3で作成 した検索キーとともに第 2パスヮードをデータベース (第 2パスヮードを記憶す る手段に相当) に登録する (S 1 9) 。 その後、 クライアント 1は、 処理を終了 する (S 20) 。
次回以降、 通信プログラムが当該サーバにアクセスする際には、 この検索キー により第 2パスヮードが検索され、 ユーザ認証に使用される。
F I G. 4に、 この情報システムにおけるユーザ認証処理を示すフローチヤ一 トを示す。
クライアント 1からユーザ登録済みのサーバに接続すると、 クライアント 1に は、 例えば、 I D入力画面が表示される。 この I D入力画面は、 例えば、 ユーザ がサーバにログオンするとき、 そのサーバがユーザに提供する通常の画面である。 この I D入力画面は、 通信プログラム、 例えば、 クライアント 1上のブラウザに より表示される。
ユーザは、 その I D入力画面に対して I Dと第 1パスワードを入力する (S 2 1) 。 すると、 クライアント 1上のアプリケーションプログラムは、 その I D、 第 1パスワードおよびサーバ名 (接続先を示す URL等) を取得する (S 22) 。 そして、 アプリケーションプログラムは、 その I D、 第 1パスワードおよぴサ ーパ名により検索キーを作成する (S 23) 。
次に、 アプリケーションプログラムは、 その検索キーによりデータベースを参 照する (S 24、 この処理を実行するクライアント 1が検索する手段に相当す る) 。 そして、 アプリケーションプログラムは、 検索キーによりデータベースか ら登録済みの文字列 (第 2パスワード) を取得する (S 25) 。 ここで、 このデ ータベースは、 F I G. 4に示すように検索キー (F I G. 4には、 キーと表 示) と第 2パスワードである文字列とを有するレコードから構成されている。 こ のデータベースの構造は、 固定長レコードからなる表として実現してもよい、 可 変長レコードのレコードで実現してもよレ、。 また、 レコード XML (extensible Markup Language) のような言語でタグによつて表現してもよレ、。 アプリケーションプログラムは、 I D登録画面を表示する通信プログラム (ブ ラウザ) にその第 2パスワードを引き渡す。 通信プログラムは、 入力された I D とデータベースから取得した第 2パスワードをサーバに送信する (S 2 6 ) 。 以上述べたように、 本情報システムによれば、 クライアント 1からサーバにァ クセスするときに、 ユーザが入力した簡易な文字列 (第 1パスワード) 、 接続先 のサーバ名等から新たな文字列 (第 2パスワード) を生成し、 そのサーバにァク セスするためのパスヮードとして使用する。
これにより、 ユーザが入力する文字列は覚えやすい文字列とし、 サーバに送信 するときには他人にはすぐに分からないような複雑な文字列で、 サーバでの認証 作業を行うことができる。
また生成される文字列は接続先ごとにアプリケーションプログラムが作成する ので、 ユーザは接続先ごとに複数のパスヮードを管理する必要がない。
このように、 本情報システムによれば、 ユーザに長いパスワードを覚えさせる というような手間をかけることなく、 サーバにとって、 より安全なパスワードを 使ってもらえるようになる。
また、 上記のように、 第 2パスワードは、 ユーザが入力した文字列、 接続先の サーバ名に加えて、 さらに乱数を含む情報から生成される。 このため、 ユーザが 簡易な同一の文字列を同一の接続先に対して入力した場合でも、 その入力ごとに 異なる第 2パスヮードが生成され、 相手サーバに登録されるともにデータベース に登録される。
したがって、 ユーザが記憶している簡易な文字列は 1種類であっても、 同一の サーバに対して、 異なる第 2パスワードを生成し、 更新することができる。 すな わち、 ユーザがサーバに対するパスワードを頻繁に更新しても、 ユーザが記憶し ておくパスワードは 1種類でよい。 このため、 パスワード更新におけるユーザの 負担を軽減し、 長期間同一のパスヮードが使用され続けることを防止する。 ぐ変形例 >
上記実施の形態では、 第 2パスワードを生成するときに乱数を利用した。 しか し、 本発明の実施は、 このような手順には限定されない。 例えば、 乱数に代えて 日付、 時刻等の情報を簡易な文字列である第 1パスワードおよび接続先のサーバ 名等に加えて第 2パスヮードを生成してもよレ、。
くデータベースを設けないシステムの例 >
上記情報システムでは、 ユーザが入力した簡易な文字列である第 1パスヮード、 接続先のサーバ名および乱数から第 2パスワードが生成された。 そして、 この第 2パスワードは、 接続先のサーバに登録されるともに、 クライアント 1内のデー タベースに登録された。 これにより、 次回以降の当該サーバへのアクセスにおい て第 2パスワードが参照され、 ユーザ認証に使用された。
しかし、 本発明の実施は、 このような構成や手順には限定されない。 例えば、 データベースを使用せず、 簡易に、 第 2パスワードを管理するようにしてもよレ、。
F I G . 5は、 この情報システムの変形例に係るユーザ認証処理を示すフロー チャートである。 この情報システムでは、 第 2パスワードである文字列生成にお いて、 乱数は使用されない。 F I G . 5は、 すでにパスワードを登録したサーバ に接続する (例えば、 ログオンする) 場合の処理を示している。
この処理では、 F I G . 4の場合と同様、 クライアント 1に I D入力画面が表 示される (S 2 1 ) 。 そこで、 ユーザは、 I Dおよび簡易な文字列である第 1パ スヮードを入力する。
すると、 アプリケーションプログラムは、 I D、 第 1パスワードおよび接続先 のサーバ名を取得する (S 2 2 ) 。
次に、 アプリケーションプログラムは、 I D、 第 1パスワードおよび接続先の サーバ名により、 第 2パスワードである文字列を生成する (S 2 5 A) 。 このと き、 F I G . 3の場合と異なり、 乱数は使用されない。 したがって、 ユーザが同 一の接続先に同一の簡易文字列を設定する限り、 同一の第 2パスヮードが生成さ れることになる。 このため、 この処理では、 第 2パスワードをデータベースに保 存する必要がない。 そして、 クライアント 1の通信プログラムは、 アプリケーシ ヨンプログラムから第 2パスヮードを取得し、 I Dとともにサーバに送信する ( S 2 6 ) 。
このように、 アプリケーションプログラムにおいて、 第 2パスワード生成時に、 乱数あるいは日付時刻等の情報を利用しないことで、 第 1パスワードと接続先の サーバ名から固定的に第 2パスワードが生成される。 したがって、 第 2パスヮー ドの更新のためには、 ユーザは第 1パスワードを変更する必要がある。 しかし、 これにより、 アプリケーションプログラムを単純に構成できる。 また、 データべ ースを設ける必要がなく、 クライアント 1の構成を単純にすることができる。
<コンピュータ読み取り可能な記録媒体 >
コンピュータに上記!/、ずれかの機能を実現させるプログラムをコンピュータが 読み取り可能な記録媒体に記録することができる。 そして、 コンピュータに、 こ の記録媒体のプログラムを読み込ませて実行させることにより、 その機能を提供 させることができる。
ここで、 コンピュータ読み取り可能な記録媒体とは、 データやプログラム等の 情報を電気的、 磁気的、 光学的、 機械的、 または化学的作用によって蓄積し、 コ ンピュータから読み取ることができる記録媒体をいう。 このような記録媒体の内 コンピュータから取り外し可能なものとしては、 例えばフレキシブルディスク、 光磁気ディスク、 CD_R0M、 CD- R/W、 DVD、 DAT, 8 mmテープ、 メモリカード等があ る。
また、 コンピュータに固定された記録媒体としてハードディスクや R O M (リ 一ドオンリーメモリ) 等がある。
<搬送波に具現化されたデ一タ通信 >
また、 上記プログラムは、 コンピュータのハードディスクやメモリに格納し、 通信媒体を通じて他のコンピュータに配布することができる。 この場合、 プログ ラムは、 搬送波によって具現化されたデータ通信信号として、 通信媒体を伝送さ れる。 そして、 その配布を受けたコンピュータに上記機能を提供させることがで きる。
ここで通信媒体としては、 有線通信媒体、 例えば、 同軸ケーブルおよぴッイス トペアケーブルを含む金属ケーブル類、 光通信ケーブル等、 または、 無線通信媒 体例えば、 衛星通信、 地上波無線通信等のいずれでもよい。
また、 搬送波は、 データ通信信号を変調するための電磁波または光である。 た だし、 搬送波は、 直流信号でもよい。 この場合、 データ通信信号は、 搬送波がな いベースバンド波形になる。 したがって、 搬送波に具現化されたデータ通信信号 は、 変調されたブロードパンド信号と変調されていないベースパンド信号 (電圧 0の直流信号を搬送波とした場合に相当) のいずれでもよい。 産業上の利用可能性
本発明は、 情報通信サービス業、 情報通信機器製造業において利用できる。

Claims

請求の範囲
1 . 所定の認証先に対する第 1パスヮードの入力を受ける手段と、
前記第 1パスワードと前記認証先に係る情報とに基づき第 2パスワードを生成 するパスワード生成手段と、
前記第 2パスワードを前記認証先に登録する手段と、
前記第 2パスワードにより前記認証先による認、証を得る手段とを備えるパスヮ 一ド管理装置。
2 . 前記認証先に係る情報とともに前記第 2パスワードを記憶する手段と、 前記認証先による認証を得るときに前記第 2パスヮードを検索する手段とをさ らに備える請求の範囲 1に記載のパスヮード管理装置。
3 . 乱数発生手段をさらに備え、
前記パスヮード生成手段は、 前記第 1パスヮード、 前記認証先に係る情報およ び乱数に基づいて第 2パスヮードを生成する請求の範囲 1に記載のパスヮード管 理装置。
4 . 現在時点に係る情報を参照する手段をさらに備え、
前記パスヮード生成手段は、 前記第 1パスヮード、 前記認証先に係る情報およ ぴ前記現在時点に係る情報に基づいて第 2パスヮードを生成する請求の範囲 1に 記載のパスヮード管理装置。
5 . 所定の認証先に対する第 1パスヮードの入力を受けるステップと、
前記第 1パスワードと前記認証先に係る情報とに基づき第 2パスワードを生成 するパスヮード生成ステップと、
前記第 2パスヮードを前記認証先に登録するステツプと、
前記第 2ノ、°スワードにより前記認証先による認証を得るステップとを備えるパ スワード管理方法。
6 . 前記認証先に係る情報とともに前記第 2パスワードを記憶するステップと、 前記認証先による認証を得るときに前記第 2パスワードを検索するステップと をさらに備える請求の範囲 5に記載のパスヮード管理方法。
7 . 乱数発生ステップをさらに備え、
前記パスワード生成ステップでは、 前記第 1パスワード、 前記認証先に係る情 報および乱数に基づいて第 2パスヮードが生成される請求の範囲 5に記載のパス ワード管理方法。
8 . 現在時点に係る情報を参照するステップをさらに備え、
前記パスワード生成ステップでは、 前記第 1パスワード、 前記認証先に係る情 報おょぴ前記現在時点に係る情報に基づいて第 2パスヮードが生成される請求の 範囲 5に記載のパスヮード管理方法。
9 . コンピュータに、 所定の認証先に対する第 1パスワードの入力を受けるステ ップと、
前記第 1パスワードと前記認証先に係る情報とに基づき第 2パスワードを生成 するパスヮード生成ステップと、
前記第 2パスヮードを前記認証先に登録するステツプと、
前記第 2パスワードにより前記認証先による認証を得るステップとを実行させ るプログラム。
1 0 . 前記認証先に係る情報とともに前記第 2パスワードを記憶するステップと、 前記認証先による認証を得るときに前記第 2パスヮードを検索するステツプと をさらに実行させる請求の範囲 9に記載のプログラム。
1 1 . 乱数発生ステップをさらに実行させ、
前記パスワード生成ステップでは、 前記第 1パスワード、 前記認証先に係る情 報おょぴ乱数に基づいて第 2パスワードが生成される請求の範囲 9に記載のプロ グラム。
1 2 . 現在時点に係る情報を参照するステップをさらに実行させ、
前記パスワード生成ステップでは、 前記第 1パスワード、 前記認証先に係る情 報おょぴ前記現在時点に係る情報に基づいて第 2パスヮードが生成される請求の 範囲 9に記載のプログラム。
PCT/JP2002/013671 2002-12-26 2002-12-26 パスワード管理装置 Ceased WO2004061691A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2002/013671 WO2004061691A1 (ja) 2002-12-26 2002-12-26 パスワード管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2002/013671 WO2004061691A1 (ja) 2002-12-26 2002-12-26 パスワード管理装置

Publications (1)

Publication Number Publication Date
WO2004061691A1 true WO2004061691A1 (ja) 2004-07-22

Family

ID=32697309

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2002/013671 Ceased WO2004061691A1 (ja) 2002-12-26 2002-12-26 パスワード管理装置

Country Status (1)

Country Link
WO (1) WO2004061691A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006008318A1 (de) * 2006-02-20 2007-08-30 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren und Vorrichtung zum automatischen Erzeugen von Passwörtern
WO2009157482A1 (ja) * 2008-06-27 2009-12-30 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信端末、認証情報生成装置、認証システム、認証情報生成プログラム、認証情報生成方法および認証方法
US20180219851A1 (en) * 2016-04-25 2018-08-02 eStorm Co., LTD Method and system for authentication

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148689A (ja) * 1998-11-10 2000-05-30 Nec Corp ネットワークシステムのユーザ認証方法
JP2002073562A (ja) * 2000-09-04 2002-03-12 Ntt Communications Kk 単一ユーザパスワードによる複数サイトアクセス方法及びその装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148689A (ja) * 1998-11-10 2000-05-30 Nec Corp ネットワークシステムのユーザ認証方法
JP2002073562A (ja) * 2000-09-04 2002-03-12 Ntt Communications Kk 単一ユーザパスワードによる複数サイトアクセス方法及びその装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006008318A1 (de) * 2006-02-20 2007-08-30 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren und Vorrichtung zum automatischen Erzeugen von Passwörtern
DE102006008318B4 (de) * 2006-02-20 2008-03-20 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren und Vorrichtung zum automatischen Erzeugen von Passwörtern
WO2009157482A1 (ja) * 2008-06-27 2009-12-30 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信端末、認証情報生成装置、認証システム、認証情報生成プログラム、認証情報生成方法および認証方法
US20180219851A1 (en) * 2016-04-25 2018-08-02 eStorm Co., LTD Method and system for authentication

Similar Documents

Publication Publication Date Title
US8402518B2 (en) Secure management of authentication information
JP4921404B2 (ja) 画面共有サーバ、画面共有システム及び画面共有方法
US10375061B2 (en) Communication apparatus, reminder apparatus, and information recording medium
JP2013143616A (ja) 無線通信端末、情報提供媒体、アクセスポイント、無線通信方法およびプログラム
KR20130037434A (ko) 클라우딩 네트워크에서 디바이스들 간에 멀티미디어 콘텐츠를 공유하기 위한 시스템 및 방법
CN101605031A (zh) 一种面向电视台应用的跨域单点登陆系统
JP2012124604A (ja) 機器制御装置、機器制御方法およびプログラム
US20050076096A1 (en) Registering device and method, information processing device and method, providing device and method, and program storage medium
US20120167181A1 (en) Image forming apparatus, image forming method and image forming system
JP2005032230A (ja) 電子装置及びWebページ生成方法
JP4360017B2 (ja) サーバ装置
CN103974141B (zh) 视频自动跳转播放的方法、终端及系统
WO2004061691A1 (ja) パスワード管理装置
US7908553B2 (en) Information processing apparatus, information processing method, recording medium, and program
WO2005038661A1 (ja) 端末認証装置および方法
CN107992489A (zh) 一种数据处理方法及服务器
JP2013211647A (ja) 情報処理装置、通信システムおよび情報処理方法
JP5433659B2 (ja) ユーザ情報提供装置及びプログラム
TWI223150B (en) Authentication method of portable terminal
JP2000134252A (ja) アドレス変換テーブルのデータ書き換え方法
US7840529B2 (en) Contents list providing apparatus and contents list providing method
JP5069168B2 (ja) ネットワーク運用監視システム、マネージャ装置、及びネットワーク運用監視方法
JP2013114148A (ja) サーバ装置、カラオケ曲情報提示方法、及びサーバ処理プログラム
JP2012060476A (ja) 固有アドレスにより電化製品の設定を行う設定方法、及びシステム
CN107222859A (zh) 一种设备联网的方法及装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): JP US

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP