WO2004066159A1 - 認証情報処理方法 - Google Patents

認証情報処理方法 Download PDF

Info

Publication number
WO2004066159A1
WO2004066159A1 PCT/JP2003/000419 JP0300419W WO2004066159A1 WO 2004066159 A1 WO2004066159 A1 WO 2004066159A1 JP 0300419 W JP0300419 W JP 0300419W WO 2004066159 A1 WO2004066159 A1 WO 2004066159A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication information
information processing
determining
input
expiration date
Prior art date
Application number
PCT/JP2003/000419
Other languages
English (en)
French (fr)
Inventor
Makiko Nakao
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to PCT/JP2003/000419 priority Critical patent/WO2004066159A1/ja
Priority to JP2004567116A priority patent/JP4236641B2/ja
Publication of WO2004066159A1 publication Critical patent/WO2004066159A1/ja
Priority to US11/064,976 priority patent/US7480932B2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Definitions

  • the present invention relates to an authentication information processing technology, and more particularly, to a technology for preventing authentication information of a device / software that requires input of authentication information from being broken.
  • a smart card with a built-in microprocessor for storing information or an IG card capable of storing information (hereinafter, smart card and IC card are collectively referred to as a card) are used.
  • PIM Personal Identity if i cat on dumber.
  • Patent Document 1 In recent years, there are many devices and software that require a password, and a user generally has a plurality of passwords according to the application. Depending on the number of passwords you have, you can easily imagine that users forget and forget their passwords. On the other hand, if the user is a beginner unfamiliar with keyboard operation, there is a high possibility that a wrong input is made even if the password is correctly stored.
  • the present invention has been made in view of the above circumstances, and an object of the present invention is to provide an authentication information processing technology that prevents unauthorized decryption of authentication information and improves the convenience of a legitimate authentication information user.
  • the present invention employs the following means in order to solve the above problems.
  • the present invention accepts input of authentication information. Then, in the present invention, the received authentication information is compared with preset authentication information. Further, according to the present invention, the degree of error between the received authentication information and the set authentication information is determined according to a comparison result of the received authentication information and the set authentication information. In the present invention, the number of re-inputtable times of the authentication information is determined according to the determined degree of the error. In the present invention, an expiration date for the authentication information may be determined according to the determined degree of the error.
  • the allowable number of re-inputs which is the allowable number of input errors in the authentication information, or the expiration date is determined. Therefore, according to the present invention, unauthorized users who tend to increase the number of input errors can be effectively eliminated.
  • the difficulty of the authentication information may be determined, and the initial re-inputtable number of the authentication information may be determined according to the difficulty.
  • the present invention provides a method in which a user inputs authentication information having a small number of characters, authentication information made up of a combination of only numbers, authentication information made up of a combination of only alphabetic characters, or authentication information using a plurality of the same alphanumeric characters. If it is set, it is judged as authentication information with low difficulty, and the number of initial re-inputs is set to be small. If the authentication information has many characters and combines many alphanumeric characters, it is regarded as authentication information with high difficulty. Set a large number of initial re-inputs. Therefore, according to the present invention, the security of the authentication information can be enhanced while maintaining the convenience for the user.
  • an initial expiration date for the authentication information may be determined according to the difficulty level determined in the difficulty level determination step.
  • the initial expiration date for authentication information with low difficulty is set short, and the initial expiration date for authentication information with high difficulty is set long. Therefore, according to the present invention, unauthorized decryption of authentication information with low difficulty can be suppressed.
  • the number of re-inputtable times of the authentication information may be determined according to the cumulative number of input times of the authentication information.
  • the user's proficiency in sealing the authentication information in a device or software that requires the authentication information is determined in accordance with the cumulative number of times the authentication information is input. Therefore, according to the present invention, a novice user who is not accustomed to handling authentication information can easily use it.
  • an expiration date for the authentication information may be determined according to the cumulative number of times the authentication information is input.
  • the expiration date for the authentication information is set short for a user having a low proficiency, that is, for a novice user. Therefore, according to the present invention, as the proficiency of a user who has set simple authentication information improves, new authentication information having a high degree of difficulty can be set, and thus the security of the authentication information can be maintained. it can.
  • FIG. 1 is an example of a schematic configuration of a computer that realizes the authentication information processing apparatus according to Embodiment 1 of the present invention.
  • FIG.2 is an example of a flowchart according to the first embodiment for determining the number of times the password can be re-initialized and the initial expiration date.
  • FIG. 3 is an example of the password input screen according to the first embodiment.
  • FIG. 4 is an example of a data table for determining the difficulty level of a password according to the first embodiment.
  • FIG. 5 is an example of a data table for determining an initial expiration date of a password according to the first embodiment.
  • FIG. 6 is an example of a user data table according to the first embodiment.
  • FIG. 7 is a flowchart for determining the input passcode according to the first embodiment.
  • FIG. 8 is an example of a user level table for determining the experience value of the password user according to the first embodiment.
  • FIG. 9 is a flowchart according to the first embodiment for determining the level of a password input error.
  • F ⁇ G.10 is a flowchart according to the first embodiment for determining the level of a password input error.
  • FIG. 11 is an example of a schematic configuration diagram when a smart card is used in a computer according to Embodiment 2 of the present II.
  • FIG. 12 is a flowchart according to the second embodiment for determining the input PIN.
  • the authentication information processing apparatus has an authentication information processing program for implementing the authentication information processing method of the present invention installed (installed) in an information processing apparatus such as a computer.
  • the present embodiment describes a password process, which is an example of authentication information required when using the authentication information processing device.
  • FIG. 1 is an example of a schematic configuration of the authentication information processing apparatus according to the present embodiment, and the authentication information processing apparatus is denoted by reference numeral 100.
  • the authentication information processing device 100 is composed of a CPU (central process instruction) 1001 and a main memory (ffll) 102, and performs processing based on an application program.
  • a processing unit 103 is provided.
  • the arithmetic processing unit 103 is connected to a storage device 104 via a path 108.
  • a large-capacity storage medium such as a hard disk device is usually used for the storage device 104.
  • OS operating system
  • other commonly used application programs are installed in the storage device 104.
  • an authentication information processing program executable for an information processing apparatus such as a computer created for realizing the authentication information processing method of the present invention is installed in the storage device 104. .
  • These programs are stored in a storage medium such as a CD-ROM (not shown) and provided to the authenticated information processing apparatus 100, and are transmitted through the CD-ROM drive apparatus 109 shown in FIC3.1. It is installed in the storage device 104 in an executable state. Note that the authentication information processing apparatus 100 receives this program using a network, installs the program in the storage device 104, and then loads the program in the main memory 102. Is also good. Further, the authentication information processing apparatus 100 may load the received program directly into the main memory 102.
  • a storage medium such as a CD-ROM (not shown) and provided to the authenticated information processing apparatus 100, and are transmitted through the CD-ROM drive apparatus 109 shown in FIC3.1. It is installed in the storage device 104 in an executable state. Note that the authentication information processing apparatus 100 receives this program using a network, installs the program in the storage device 104, and then loads the program in the main memory 102. Is also good. Further, the authentication information processing apparatus 100 may load the received program directly into the main memory
  • the CPU 101 loads (reads) the authentication information processing program in the storage device 104 into the main memory 102 as necessary, and sequentially executes the authentication information processing programs.
  • the storage device 104 is provided with a database necessary for realizing the authentication information processing method of the present invention. Various data stored in this database will be described.
  • the database stores a difficulty level table as a data table used by the apparatus 100 to determine the difficulty level of the password when setting the password. Further, the database stores an initial expiration date setting table as a data table used when the apparatus 100 determines the initial expiration date of the password when setting the password. Further, in this database, a user level table is stored as a data table used when the apparatus 100 determines the experience value of the password user.
  • an input unit and an output unit are connected to the arithmetic processing unit 103 of the authentication information processing apparatus 100 via a bus 108.
  • an input means such as a keyboard 107 or a mouse for a user to input various information such as a password is provided.
  • an output device such as a display 106 or a printer 105 as an output unit is connected to the arithmetic processing unit 103 via a bus 108.
  • This password setting processing corresponds to the processing of the authentication information setting means, the re-inputtable number determination means, and the expiration date determination means of the present invention.
  • the term of validity means that the set authentication information is used in an apparatus and an application software for inputting the authentication information. Indicates the date on which authentication processing is possible.
  • the expiration date may be a combination of the statement for which the authentication information is set and the number of days elapsed since the statement.
  • the expiration date may be represented by a date when the expiration date is reached.
  • FIG. 2 is a flowchart illustrating a password setting process according to the present embodiment.
  • the device 100 displays a password setting screen on the display 106 and requests a user to set a password when using the device 100 (step 100 in FIG. 2). 1, hereafter abbreviated as S101).
  • An example of the password setting screen 10 at this time is shown in FIG.
  • the password setting screen 10 includes an old password input section 10a, a new password input section 10b, a new password confirmation input section 1Oc, a decision button 10d, and a cancel button 10e. I have.
  • the user inputs a previously set default password to the old password input unit 1Oa. In the present embodiment, the user inputs, for example, “0000” as the password for the initial setting.
  • the user inputs a new password in the new password input section 10b.
  • the new pass code the user inputs, for example, “fro 43 9 us”.
  • the user inputs the new password again to the new password confirmation input section 10c.
  • the user designates the enter button 1Od with a mouse or the like.
  • the present apparatus 100 determines the difficulty level of this pass word fro 439 us J in accordance with the difficulty level table in the database (S102). An example of this difficulty table 1 is shown in FIG.
  • the difficulty level table 1 stores the input password value 1s and the difficulty level 1b in association with each other in advance.
  • the password “ir0 4 3 9us” is a combination of eight numbers and English letters, it is equivalent to the difficulty “5” in the difficulty table 1 in the form of the book.
  • the association between the value 1a of the password 1 of the difficulty level 1 and the difficulty level 1b is not limited to the present embodiment, and various settings are possible.
  • the present apparatus 100 0 determines the number of possible initial re-inputs of this password rfr 0 439 usj according to the degree of difficulty (S 103).
  • difficulty table 1 The number of initial re-inputtable times is stored in association with the difficulty level 1b of the input password value 1a.
  • This Pasuwado ⁇ f r o 4 3 9 us initial re-enter the allowable number of "is" 5 "times.
  • the association between the difficulty level 1b of the difficulty level table 1 and the initial re-inputtable frequency 1c is not limited to the present embodiment, and various settings can be made.
  • the relationship between the difficulty level 1b and the initial number of possible re-entries 1c may be defined in another table independent of the relationship between the value of the input password 1a and the difficulty level 1b.
  • the apparatus 1 0 0 In response to this difficulty, the initial expiration date of this Pasuwado ⁇ f r o 4 3 9 us "is determined according to the initial expiration date setting table in the database (S 1 0 4).
  • FIG. 5 is an example of the initial expiration date setting table 2.
  • the difficulty 2a and the initial expiration date 2b are stored in association with each other. Since the difficulty level of the previous pass “fro 43 9 usJ” is “5 J”, the initial expiration date of this password is “6 months”. Note that the association between the difficulty 2a of the initial expiration date setting table 2 and the initial expiration date 2b is not limited to the present embodiment, and various settings are possible.
  • the present apparatus 100 can use the apparatus 100 by inputting a password into the apparatus 100. Then, Pasuwa one de ⁇ f r o 4 3 9 us "to the concerning that difficulty data, expiration data, initial reentrant count data is associated with the user's individual Pasuwado the database of the storage device 1 0 4 Stored.
  • FIG. 6 is an example of a user data table for storing data of individual users.
  • difficulty data difficulty data
  • expiration date data initial re-enterable number data
  • password password are linked to each user.
  • the authentication information processing apparatus 100 0 determines the expiration date of the password at the time of user authentication, and determines the number of initial re-inputtable times with reference to the user data table.
  • This input password determination processing corresponds to the authentication information comparison means, the determination means, the re-enterable number determination means, and the expiration date determination means in the present invention.
  • FIG. 7 is a flowchart illustrating an input password determination process according to the present embodiment. I'm Jato.
  • the present apparatus 100 prompts the user to input a user name (not shown). Then, the device 100 refers to the user data table based on the user name. The device 100 determines whether or not the input password is within the validity period. That is, the present apparatus 100 refers to the expiration date data corresponding to this user name stored in the user data table in the database, and determines whether or not the password of the user is within the expiration date. (Step 201 in FIG. 7, hereinafter abbreviated as S201) o If the password of the user is determined to be expired in Step 201, the device 100 Terminates processing abnormally.
  • the present apparatus 100 searches the database for the number of times that the password can be initially re-entered, and sets the initial number of times that the password can be re-entered as an initial value (S202).
  • the apparatus 100 outputs a password input screen to the display 106 and requests the user to input a password (S203).
  • the apparatus 100 accepts the input of the password from the password input screen, and determines whether or not the number of times of re-entering the password exceeds the number of times of initial re-input, according to the data in the database. Yes (S204).
  • the present apparatus 100 abnormally ends this processing.
  • the apparatus 1000 determines whether the entered password is a correct password (S2). 0 5). In the procedure of step 205, if the entered password is a correct password, the present apparatus 100 adds the total number of logons so far and adds the number of logons to the database associated with each password. (S206), and this processing ends normally. Note that, for example, the number of logons may be stored in the user data table of FIG. 6 in association with a password (user name).
  • step 205 If it is determined in step 205 that the input password is incorrect, the apparatus 100 adds 1 to the number of times of re-entering the password (S207). Next, the present apparatus 100 determines the degree of error of the password determined to be incorrect. A process for confirming the status is performed (S208). The process of confirming the degree of the password error will be described later.
  • the present apparatus 100 determines whether or not the degree of error in the password determined in step 208 is large (S209).
  • the present apparatus 100 performs the processing of steps 210 and 211 when it is determined in step 209 that the degree of error is large.
  • the apparatus 100 requests the user to input a correct password again. Return to processing.
  • the authentication information processing apparatus 100 determines that it is necessary to change the number of re-inputtable times and the expiration date of the password when the degree of error is large. Then, the authentication information processing apparatus 100 refers to the degree of error and the user level determination table and changes the number of re-inputtable times and the expiration date of the password.
  • FIG. 8 shows an example of a user level determination table that is referred to when the number of re-inputtable times and the expiration date of the password are changed.
  • This user level determination table 3 stores a user level 3b corresponding to the total number of logons 3a.
  • the total number of logons 3a is used for reference using the total number of times a user has logged on by inputting a correct passcode.
  • the experience value of the user is determined according to the user level 3b.
  • a user with a small total number of logons is determined to have a low experience value, that is, a user with a low level (for example, a beginner).
  • a user with a large total number of logons is judged to have a high experience value, that is, a user with a high level (for example, an advanced user).
  • step 209 If it is determined in step 209 that the degree of error is large, the apparatus 100 refers to the user level determination table in the data pace to determine the number of re-inputs of this user's passcode. Change (S210).
  • the present apparatus 1000 subtracts from the possible number of re-entry for the pass-pass of the user, for example, since a beginner user is likely to make an input error. Reduce the number. In addition, since the present apparatus 100 is less likely to cause an input error if it is an advanced user, it is necessary to re-enter the user's password. Increase the number to be subtracted from the possible number of times.
  • the number to be subtracted from the re-inputtable number is determined as follows, for example. In the case of a novice user, the number of re-inputs is decremented by one for every three input errors, and in the case of an advanced user, the number of re-inputs is decremented by two for each input error. Note that the number to be subtracted from the number of re-inputtable times is not limited to the above example, and can be determined as appropriate.
  • the device 100 refers to this user level determination table and changes the expiration date for the password (S211) o
  • the present apparatus 100 reduces the amount of shortening of the validity period for the password, for example, because even a novice user has many input mistakes.
  • the present apparatus 100 if the user is an advanced user, there are few input errors, so that the range of shortening the expiration date for the password is increased.
  • the reduction of the expiration date is determined, for example, as follows. For beginner users, the expiration date is reduced by one week for each entry error, and for advanced users, the expiration date is reduced by one month for each entry error. Note that the shortening range of the expiration date is not limited to the above example, and can be appropriately determined.
  • This processing corresponds to the determination means of the present invention.
  • FIG.9 and FIG.10 are flow charts for explaining the degree-of-error determination processing of the input password by the present apparatus 100.
  • FIG. 9 and FIG.10 are flow charts for explaining the degree-of-error determination processing of the input password by the present apparatus 100.
  • step 208 of the above-described password determination process the present apparatus 100 implements the determination of the degree of mistake in the input password.
  • the present apparatus 100 retrieves the data of the correct number of characters of the input password from the user data table based on the user name (step 301 in FIG. To omit).
  • the present apparatus 100 acquires the data of the number of characters of the password actually input from the main memory 102 or the like which temporarily stores the data of the number of characters (S300).
  • the present apparatus 100 determines whether or not the data of the correct number of characters of the password stored in the user data table is the same as the number of characters of the actually input password (S303). . If the number of characters is the same, the process proceeds to step 307 (FIG. 10); otherwise, the process proceeds to step 304.
  • the device 100 It is determined whether or not the mistake in the passed pass code is a mistake within a predetermined number of characters (S304). In step 304, for example, it is determined whether or not the actual input error is within four of the eight characters of the password ⁇ fro439usJ. In the process of determining the error of the predetermined number of characters, the predetermined number of characters can be appropriately changed depending on the total number of characters of the password or the type of characters used. That is, such a predetermined number of characters should be registered in the database.
  • the present apparatus 100 determines that the degree of error is large if the actual input exceeds a predetermined number of characters (S305), and If the input is within the predetermined number of characters, it is determined that the degree of error is small (S306). When the determination of the degree of error is completed, the present apparatus 100 ends this processing.
  • the present apparatus 100 sets the user name to the user name. Corresponding correct password data "fro 439 usj is obtained from the data base (S307). After that, the main unit 1001 stores the actually input password data in the main memory. It is obtained from 102 etc. (S 308).
  • the apparatus 100 determines whether or not the mistake in the password acquired in step 308 is a difference between the uppercase and lowercase alphabetic characters (S309). At this time, if the mistake in both paths is the difference between uppercase and lowercase, it is determined that the degree of the mistake is small (S310), and the present apparatus 100 ends this processing.
  • step 309 If it is determined in step 309 that the mistake in both passwords is not a difference between uppercase and lowercase alphabetic characters, the apparatus 100 0 displays the wrong letter in the keyboard 100. Based on the arrangement of 7, it is determined whether or not it is the next character (S311). At this time, if the mistake in both passwords is the next character on the layout of the keyboard 107, the apparatus 100 determines that the degree of the mistake is small (S310), and the apparatus 1 0 ends this process. When the processing for determining the degree of error is completed, the authentication information processing apparatus 100 returns to the input password determination processing shown in FIG. If the determined degree of error is large, the authentication information processing apparatus 100 changes the number of times a password can be re-entered and the expiration date.
  • the determination as to whether or not it is an adjacent character on the layout of the keyboard 107 is performed, for example, as follows.
  • the authentication information processing apparatus 100 stores information on the correspondence between the target character and the character of the adjacent key in the storage device 104 or the like in advance.
  • the authentication information processing apparatus 100 may process each character of the input password using the information on the correspondence.
  • step 311 if it is determined that the mistake in both passcodes is not the next character in the layout of the keypad 107, the device 100 will make the mistake in both passwords within the predetermined number of characters. It is determined whether or not (S312). In the Step 3 1 4, for example Pasuwa one de ⁇ f r o 4 3 9 us "of the 8 characters, determines whether within the actual input of Ma ⁇ bur 4 characters. In the process of determining the error of the predetermined number of characters, the predetermined number of characters can be appropriately changed according to the total number of characters of the password or the type of characters used. This predetermined number of characters may be registered in the database as in step 304 of FIG. However, the predetermined number of characters in step 304 of FIG. 9 and the predetermined number of characters in step 312 of FIG. 10 need not be the same.
  • the result of the processing in step 312 is as follows. If the input at the time of H exceeds a predetermined number of characters, the present apparatus 1000 determines that the degree of error is large (S313), and m If the input is within the predetermined number of characters, it is determined that the degree of error is small (S310). When the determination of the degree of error is completed, the present apparatus 100 ends this processing.
  • the difficulty of the authentication information, the number of initial re-inputs, and the initial expiration date are set based on the number of characters of the authentication information, the type of characters, and the like. It is possible to maintain the safety while improving the convenience of the user. Further, according to the authentication information processing apparatus according to the present embodiment, when there is an error in inputting authentication information according to the initial expiration date of the input authentication information and the number of times that initial re-input is possible, the authentication information is used. Since the expiration date is shortened by adding the number of re-inputs, the security of the authentication information can be maintained.
  • the user level is determined from the number of logons so far, the number of re-inputtable times and the expiration date of the authentication information are set according to the user level, and the user is set.
  • the security of the authentication information can be maintained while the convenience of the authentication information is maintained.
  • the degree of the difference between the input authentication information is determined from the number of input characters, the number of mismatched characters, the difference between uppercase and lowercase characters, and a key press error.
  • the number of re-inputs of authentication information can be added to shorten the expiration date and maintain the security of authentication information.
  • the authentication information processing by the authentication information processing apparatus can also be executed in a system accessed by a large number of users, an application service provider (ASP) server, and a website. .
  • ASP application service provider
  • the authentication information processing method of the present invention is applied to authentication information processing when using a computer or the like.
  • the authentication information processing method of the present invention is applied to PIN (Personal Identification dumber) collation when a smart card is connected to a computer and used.
  • PIN Personal Identification dumber
  • FIG. 11 is an example of a schematic configuration diagram when a smart card is used in the computer according to the second embodiment.
  • Computer 200 connects to smart card 400 via smart card reader 300.
  • a smart card is an IC chip such as a CPU, memory, or security circuit. Is a plastic card with a built-in card. The smart card is
  • the smart card reader 300 is an interface for connecting the smart card 400 when using the smart card 400 in the computer 200.
  • Types of this smart reader 300 include those that are externally connected by USB (Universal Serial Bus), RS-232C connector, etc., or that are pre-smart to the computer 200.
  • USB Universal Serial Bus
  • RS-232C connector RS-232C connector
  • the one provided with a card connection part is exemplified.
  • the matching processing of the PIN is performed by the smart card 400.
  • the smart card 400 stores the correct PIN set.
  • the input PIN is supplied from the computer 200 to the smart card 400.
  • the smart card 400 matches the input PIN with a preset PIN.
  • the computer 200 can read information from the smart card 400.
  • the difficulty table 1, the initial expiration date setting table 2, the user level determination table 3, and the like described in the first embodiment may be stored in the memory of the smart card 400.
  • This input PIN determination processing corresponds to the authentication information comparison unit, the determination unit, the re-inputtable number determination unit, and the expiration date determination unit in the present invention.
  • FIG. 12 is not a flowchart illustrating the input P PN determination processing according to the present embodiment.
  • the present apparatus 100 prompts the user to input a PIN (not shown). Then, the present apparatus 100 supplies the input P ⁇ N to the smart power 400.
  • the smart force 400 determines whether or not the entered PIN has expired. That is, the smart card 400 refers to the expiration date data of this P ⁇ N stored in the smart card 400 and determines whether or not the PIN is within the expiration date. (FIG.
  • Step 410 in step 12 hereinafter, abbreviated as S401).
  • Step 4 0 1 When the smart card 400 determines that the PIN of the user has expired, the smart card 400 ends this process abnormally.
  • the smart card 400 searches the database for the initial re-inputtable number of times of the PIN, and sets the initial re-inputtable number as an initial value (S402).
  • the smart card 400 determines whether or not the number of times of re-input of the input PIN exceeds the number of times of initial re-input, according to the data in the smart card 400 (S403). In the procedure of step 4003, if the number of re-inputs of this PIN exceeds the number of times that initial re-input is possible, the smart card 400 ends this process abnormally. In step 4003, if the number of re-entries does not exceed the number of initial re-entries, the device 1000 determines whether the entered P ⁇ N is a correct PIN. (S404). In the step 404, if the entered PIN is the correct PIN, the smart card 400 adds the total number of logons so far and stores the number of logons (S405) ), This process ends normally.
  • step 404 If it is determined in step 404 that the input PIN is not correct, the smart card 400 adds 1 to the number of times of re-inputting the PIN (S406). Next, the smart card 400 performs a process of confirming the degree of mistake of the PIN determined to be incorrect (S407).
  • the process of confirming the degree of error of the PIN is the same as the above-described process of determining the degree of error of the PIN (refer to the flowcharts of FIG. 9 and FIG. 10), and a description thereof will be omitted.
  • the smart card 400 determines whether or not the degree of error in the PIN determined in step 407 is large (S408). If it is determined in step 408 that the degree of error is large, the smart card 400 performs the steps 409 and 410. Also, if it is determined in this step 409 that the degree of error is not large, the smart card 400 is required to input the correct PIN again to the user. Return to processing.
  • the smart card 400 determines that it is necessary to change the number of times the PIN can be re-entered and the expiration date when the degree of error is large. Then, the smart card 400 changes the number of times the PIN can be re-entered and the expiration date with reference to the degree of error and the user level determination table. Re-enter this PIN
  • the process of changing the allowable number of times and the expiration date is the same as the above-described process of changing the number of re-inputtable PINs and the expiration date (see FIG. 8), and a description thereof will be omitted.
  • the smart card 400 refers to the user level determination table in the smart card 400 and determines the number of times that the user's PIN can be re-entered. Is changed (S409).
  • step 409 The processing of this step 409 is the same as that of step 210 of FIG. 7 in the first embodiment, and therefore the description is omitted.
  • the smart card 400 changes the expiration date for the PIN with reference to the user level determination table (S410).
  • step 410 The processing of this step 410 is the same as that of step 211 of FIG. 7 in the first embodiment, and therefore the description is omitted.
  • step 410 When the process of step 410 ends, the smart card 400 returns to the process of step 400 to request the user to input a correct PIN again.
  • the same effect as in the first embodiment can be obtained in the PIN check processing of the smart card.
  • the authentication information processing method of the present invention has mainly been described with respect to processing of a password which is an example of authentication information.
  • the present invention is not limited to this, and may be applied to processing of various other types of authentication information. Can be widely implemented.
  • the authentication information processing method of the present invention uses an authentication information processing program installed in a computer and uses the computer as an authentication information processing apparatus for authentication information processing. It is needless to say that the present invention is not limited to the form, and various changes can be made without departing from the scope of the present invention.
  • the present invention can be implemented in the following forms. _.
  • the authentication information processing method of the present invention can be used for authentication information processing used for user authentication at the time of use.
  • the authentication information processing method of the present invention can be used for user authentication at the time of starting various operation systems (OS) used by a computer.
  • OS operation systems
  • the authentication information processing method of the present invention can be used for user authentication when connecting to a specific web page.
  • the authentication information processing method of the present invention can be used for user authentication by inputting various authentication information.
  • the degree of error when the degree of error is large, the number of re-inputs and the expiration date are changed according to the user level, but the present invention is not limited to this. For example, if the degree of error is large regardless of the user level, the number of re-inputs may be subtracted or divided (eg, subtracted once). If the degree of error is large regardless of the user level, the expiration date may be shortened (eg, 'one week').
  • the loser level is determined based on the number of logons, and the number of times that authentication information can be re-input and the expiration date are changed according to the user level.
  • the number of times the authentication information can be re-entered directly and the process of changing the expiration date may be changed from the number of logons.
  • the outstanding effect of providing the authentication information processing technology which prevents unauthorized decoding of authentication information and improves the convenience of a legitimate authentication information user can be obtained.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、認証情報の入力を受け付ける。そして、本発明は、前記受け付けた認証情報と予め設定した認証情報とを比較する。さらに、本発明は、前記受け付けた認証情報と前記設定した認証情報との比較結果に応じて、前記受け付けた認証情報と前記設定した認証情報との間違いの度合いを判定する。そして、本発明は、判定した前記間違いの度合いに応じて、当該認証情報の再入力可能回数を決定する。

Description

明 細 書 認証情報処理方法
技術分野
本発明は、認証情報処理技術に関し、特に認証情報の入力を必要とする装置ゃソ フトウエアの認証情報が破られるのを防止する技術に関する。
背景技術
一般に、情報を保管するためのマイクロプロセッサが内蔵されたスマー卜力一ド、 或いは情報を保管可能な I Gカード(以下、 スマートカードと I Cカードとを総称し てカードと表記する)を利用するには、他人による不正利用を防止するために、 P I M (Persona l I dent i f i cat i on dumber)と称される利用者の識別情報の入力が必要で あ
また同様に、他人による不正利用を防止するために、コンピュータ等の各種装置、 或いはコンピュータで利用するソフトウエア全般 (Webページ、各種アプリケーショ ンなど)においても、 他人による不正利用を防止するために、 パスワードや I D番 号等の認証情報の入力を必要とする。
このような各種装置及びソフトウエアの認証情報の入力は、利用者の入力ミスを 考慮して、所定回数の認証情報の誤入力を認めている。仮に所定回数以上の認証情 報の誤入力が当該装置及びソフトウエアに対して為された場合には、以後の当該装 置及びソフトウェアの利用が不可能となるなどの処理が為される。
しかしながら、 上述の各種装置及ぴソフトウ Xァの認証情報処理技術において、 様々な認証情報を設定し利用しても、不正な認証情報の解読及び過失による偶然の 認証情報解読の可能性は残されていた。
例えば、 このような認証情報処理技術において、 入力回数が無制限の場合 惡意 のある第三者に認証情報を破られる危険性が高い。また、上述の認証情報処理技術 において、再入力可能回数が設定されている場合、単なる入力ミスが原因で装置や ソフトゥエアの利用が不可能になるという問題が生じる。
ところで、 このような誤入力及び不正利用による、認証情報の一つであるパスヮ 一ドの解読を防止するために、例えば、間違ったパスヮードの入力があった場合に、 その間違いの度合いを判定し、その度合いによってパスヮード入力の再試行の許可 を行う技術 (例えば、 特許文献 1参照) や、 単純な押し間違いと誤入力とを明確に 識別する技術 (例えば、 特許文献 2参照) が開示されている。
しかしながら、特許文献 1の技術では、再入力可能回数はあらかじめ固定されて おり、 まったく異なるパスワードと判定された場合には、再試行を許可せず電源が 切断される。
また、 この特許文献 1の技術に関し、 近年、 パスワードを要求する装置やソフト ウェアが多々あり、ユーザはその用途に応じて複数のパスヮードを持つことが一般 的である。所有するパスワードの数によっては、ユーザがパスワードをうつかり忘 れてしまうことが容易に想像できる。一方、ユーザがキーボード操作に不慣れな初 心者である場合には、パスワードを正しく記憶していたとしても誤入力する可能性 が高い。
上記の点から、各種装置及びソフトウ;!:ァにおいて、パスワード等の認証情報の 再試行を許さず利用不能とされてしまうのはユーザにとって非常に不便である。
[特許文献 1 ]
曰本国特開平 1 1一 2 5 9 4 2 5号公報
[特許文献 2 ]
曰本国特開平 9一 2 1 2 7 2 3号公報
発明の開示
本発明は上記事項に鑑みて為されたものであり、認証情報の不正解読を防止し且 つ正規の認証情報利用者の利便性を向上させる認証情報処理技術を提供すること を 解決すべき課題とする。
本発明は前記課題を解決するために 以下の手段を採用した。
すなわち 本発明は 認証情報の入力を受け付ける。 そして、 本発明は、 前記受 け付けた認証情報と予め設定した認証情報とを比較する。 さらに 本発明は、 前記 受け付けた認証情報と前記設定した認証情報と --一の比較結杲に応じて、前記受け付け た認証情報と前記設定した認証情報との間違いの度合いを判定する。そして、本発 明は、判定した前記間違いの度合いに応じて、 当該認証情報の再入力可能回数を決 定するようにした。 また、 本発明は、判定した前記間違いの度合いに応じて、 当該認証情報に対する 有効期限を決定してもよい。
本発明は、設定した認証情報と入力された認証情報とを比較することで当該認証 情報における入力ミスの許容回数である再入力可能回数、または有効期限とを決定 する。従って、 本発明によれば、 入力ミスの回数が多くなる傾向にある不正利用者 を効果的に排除することができる。
また、 本発明は、 当該認証情報に関する難易度を判定し、 当該難易度に応じて、 当該認証情報の初期再入力可能回数を決定してもよい。
例えば、 本発明は、 文字数が少ない認証情報、 数字のみの組み合わせで作られた 認証情報、英字のみの組み合わせで作られた認証情報、或いは同じ英数字が複数用 いられている認証情報をユーザが設定した場合には難易度の低い認証情報と判定 して初期再入力可能回数を少なく設定し、文字数が多く、 多数の英数字を組み合わ せた認証情報の場合には難易度の高い認証情報として初期再入力可能回数を多く 設定する。従って、 本発明によれば、 ユーザの利便性を維持しつつ認証情報の安全 性を高めることができる。
また、本発明は、前記難易度を判定するステップにて判定した当該難易度に応じ て、 当該認証情報に対する初期有効期限を決定してもよい。
例えば、本発明は、 前述の認証情報の難易度から、 難易度が低い認証情報に対す る初期有効期限を短く設定し、難易度が高い認証情報に対する初期有効期限を長く 設定する。従って、 本発明によれば、 難易度の低い認証情報の不正解読を抑制でき る o
また 本発明は 当該認証情報の累積入力回数に応じて 当該認証情報の再入力 可能回数を決定してもよい。
例えば、本発明は 当該認証情報の累積入力回数に応じて、 認証情報を要まする 装置及びソフ卜ウェアに封する、 利用者の習熟度を判定する。従って、 本発明によ れぱ、認証情報の取リ扱いに不慣れな初心者のユーザが容易に利用^熊¾認証情報 処理技術を提供できる。
さらに、 本発明は、 前記認証情報の累積入力回数に応じて、 当該認証情報に対す る有効期限を決定してもよい。 本発明は、前述の習熟度が低い、即ち初心者のユーザに対して、認証情報に対す る有効期限を短く設定する。従って、本発明によれば、 簡単な認証情報を設定した ユーザの習熟度が向上するにつれて難易度の高い新たな認証情報を設定させるこ とができ、 故に認証情報の安全性を維持することができる。
図面の簡単な説明
F I G . 1は、 本発明の実施の形態 1に係る、 認証情報処理装置を実現するコン ピュータの概略構成の一例である。
F I G . 2は、 本実施の形態 1に係る、 パスワード初期再入力可能回数及び初期 有効期限を決定するフローチヤ一卜の一例である。
F I G . 3は、 本実施の形態 1に係る、 パスワード入力画面の一例である。
F I G . 4は、 本実施の形態 1に係る、 パスワードの難易度決定のデータテープ ルの一例である。
F I G . 5は、 本実施の形態 1に係る、 パスワードの初期有効期限決定のデータ テーブルの一例である。
F I G . 6は、 本実施の形態 1に係る、 ユーザデータテーブルの一例である。
F I G . 7は、 本実施の形態 1に係る、 入力されたパスヮ一ドを判定するフロー チヤ一卜である。
F I G . 8は、 本実施の形態 1に係る、 パスワード利用者の経験値を判定するュ 一ザレベルテーブルの一例である。
F I G . 9は、 本実施の形態 1に係る、 パスワードの入力ミスのレベルを判定す るフローチヤ一卜である。
F Ϊ G . 1 0は、 本実施の形態 1に係る、 パスワードの入力ミスのレベルを判定 するフローチヤ一トである。
F I G . 1 1は、 本 II施の形態 2に係る、 コンピュータでスマートカードを用い た場合の概略構成図の一例である。
F I G . 1 2は、 本実施の形態 2に係る、 入力された P I Nを判定するフローチ ャ一卜である。
発明を実施するための最良の形態
〈実施の形態 1 > 以下、 図面を参照して、 本発明の好適な実施の形態 1を説明する。
本発明の実施の形態 1に係る認証情報処理装置を F I G . 1から F I G . 1 0の 図面に基づいて説明する。
〈装置構成〉
本実施の形態に係る認証情報処理装置は、本発明の認証情報処理方法を実現する 認証情報処理プログラムをコンピュータ等の情報処理装置に導入 (インストール) したものである。
以下の説明において、本実施の形態は、 この認証情報処理装置を利用する際に必 要な認証情報の一例である、 パスヮードの処理について説明する。
F I G . 1は、 本実施の形態に係る認証情報処理装置の概略構成の一例であり、 この認証情報処理装置を符号 1 0 0で示す。
まず、 認証情報処理装置 1 0 0には、 C P U (centra l process i ng un i t) 1 0 1とメインメモリ (ffll) 1 0 2とから構成され、 アプリケーションプログラムに基 づいて処理を行う、 演算処理部 1 0 3が設けられている。
前記演算処理部 1 0 3には、パス 1 0 8を介して、記憶装置 1 0 4が接続される。 なお、記憶装置 1 0 4には、通常はハードディスク装置等の大容量記憶媒体を用い る。
そして、前記記憶装置 1 0 4には、本認証情報処理装置 1 0 0が正常に機能する ために必要なオペレーティングシステム (O S ) がインストールされている。 また、前記記憶装置 1 0 4内には、一般に用いられる他のアプリケーションプロ グラムがインス I ^一ルされている。
さらに 前記記憶装置 1 0 4内には、本発明の認証情報処理方法を実現するため に作成された コンピュータ等の情報処理装置で実行可能な認証情報処理プロダラ ムがィンス i ^一ルされている。
これらのプログラムは 図示しない C D— R O M等の記憶媒体に格納されて本認 証情報処理装置 1 0 0に提供され、 F I C3. 1に示される C D— R O Mドライブ装 置 1 0 9等を通じて、前記記憶装置 1 0 4内に実行可能な状態でインストールされ る。 なお、 本認証情報処理装置 1 0 0は、 ネッ卜ワークを用いてこのプログラムを 受信し、記憶装置 1 0 4にインストールした後、 メインメモリ 1 0 2にロードして もよい。 また、本認証情報処理装置 1 0 0は、 受信したプログラムを直接メインメ モリ 1 0 2にロードするものであってもよい。
そして、 C P U 1 0 1が必要に応じて記憶装置 1 0 4内の認証情報処理プログラ 厶をメインメモリ 1 0 2にロード (読み込み) し、 順次実行することによって、 本 発明である、認証情報処理方法を実現する情報処理装置における、認証情報設定手 段、 認証情報入力手段、 認証情報比較手段、再入力可能回数決定手段、 難易度判定 手段、 有効期限決定手段、 判定手段、 有効期限決定手段を実現している。
前記記憶装置 1 0 4内には、本発明の認証情報処理方法を実現するために必要な データベースが設けられている。このデータベース内に格納されている各種データ について説明する。
データベースには、本装置 1 0 0がパスヮード設定時にパスヮードの難易度を決 定する際に用いるデータテーブルとして、難易度テーブルが格納されている。また、 データベースには、本装置 1 0 0がパスヮード設定時にパスヮードの初期有効期限 を決定する際に用いるデータテーブルとして、初期有効期限設定テーブルが格納さ れている。 さらに、 このデータベースには、 本装置 1 0 0がパスワード利用者の経 験値を判定する際に用いるデータテーブルとして、ユーザレベルテーブルが格納さ れている。
また、本認証情報処理装置 1 0 0の演算処理部 1 0 3には、バス 1 0 8を介して 入力手段及び出力手段が接続されている。
認証情報処理装置 1 0 0の入力手段及び出力手段の一例を挙げる。まず、本発明 のパスヮード入力手段に相当する入力手段として、ユーザがパスヮ一ド等の各種情 報を入力するためのキーポード 1 0 7或いはマウス等の入力装置が設けられてい る。 また、 出力手段として ディスプレイ 1 0 6或いはプリンタ 1 0 5等の出力装 置が、 バス 1 0 8を介して演算処理部 1 0 3に接続される。
〈パスヮード設定処理〉
次に、本賽施の形態に係るパスワード設定処理の手順について説明する。 このパ スワード設定処理は、 本発明の認証情報設定手段、再入力可能回数決定手段、 有効 期限決定手段の処理に相当する。 なお、 本発明において、 有効期限とは、 設定した 認証情報が、認証情報を入力する装置及びアプリケーションソフトウヱァにおいて 認証処理可能である期日を指す。 なお、 この有効期限は、 認証情報が設定された曰 付及びこの曰付からの経過日数の組み合わせであってもよい。また、 この有効期限 は、 期限となる日付で表されるものであってもよい。
F I G . 2は、本実施の形態に係るパスワード設定処理を説明するフローチヤ一 卜である。
まず、 本装置 1 0 0は、 パスヮード設定画面をディスプレイ 1 0 6に表示し、 ュ 一ザに本装置 1 0 0を利用する際のパスワード設定を要求する (F I G . 2におけ るステップ 1 0 1、 以下 S 1 0 1のように省略する) 。 このときのパスヮード設定 画面 1 0の一例を、 F I G . 3に示す。 このパスワード設定画面 1 0には、 旧パス ワード入力部 1 0 a ,新パスワード入力部 1 0 b,新パスワード確認入力部 1 O c , 決定ポタン 1 0 d , キャンセルポタン 1 0 eが設けられている。ステップ 1 0 1に おいて、 旧パスワード入力部 1 O aには、ユーザが予め設定されている初期設定の パスワードを入力する。本実施の形態では、 この初期設定のパスワードとして、 ュ 一ザは、 例えば 「0 0 0 0」 を入力する。
その後、 ユーザは、 新パスヮード入力部 1 0 bに新しいパスワードを入力する。 この新しいパスヮ一ドとして、ユーザは、例えば Γ f r o 4 3 9 u s」を入力する。 また、 この新しいパスワードの入力ミスを防止するおめに、ユーザは新パスワード 確認入力部 1 0 cに再度この新しいパスヮードを入力する。ユーザは新パスヮード 確認入力部 1 0 cへの入力終了後、 決定ボタン 1 O dをマウス等で指示する。 本装置 1 0 0は、 このパスヮード Γ f r o 4 3 9 u s J の難易度を、 データべ一 ス内の難易度テーブルに応じて判定する (S 1 0 2 ) 。 この難易度テーブル 1の一 例を F I G . 4に示す。難曷度テーブル 1には 入力されたパスワードの値 1 sと 難易度 1 bとが予め関連付けられて格納されている。先のパスワード「 i r ο 4 3 9 u s」は 8文字の数字と英文字の組み合わせであるため、 本奥施の形態の難易度 テーブル 1では難易度 「5」 に相当する。 なお、 この難易度亍一ブル 1のパスヮー ドの値 1 aと難易度 1 bとの関連づけは、本実施の形態に限らず、様々な設定が可 能である。
次に、 本装置 1 0 0は、 この難易度に応じて、 このパスヮード Γ f r 0 4 3 9 u s j の初期再入力可能回数を決定する ( S 1 0 3 ) 。 難易度テーブル 1において、 初期再入力可能回数は、入力されたパスワードの値 1 aの難易度 1 bに関連付けら れて格納されている。 このパスヮード Γ f r o 4 3 9 u s」 の初期再入力可能回数 は 「5」 回である。 なお、 この難易度テーブル 1の難易度 1 bと初期再入力可能回 数 1 cとの関連づけは、本実施の形態に限らず、様々な設定が可能である。例えば、 難易度 1 bと初期再入力可能回数 1 cとの関係を、入力されたパスワード 1 aの値 と難易度 1 bとの関係とは独立した別のテーブルに定義してもよい。
次に、 本装置 1 0 0は、 この難易度に応じて、 このパスヮード Γ f r o 4 3 9 u s」の初期有効期限を、データベース内の初期有効期限設定テーブルに応じて決定 する (S 1 0 4 ) 。
F I G . 5は、 この初期有効期限設定テーブル 2の一例である。 この初期有効期 限設定テーブル 2では、難易度 2 aと初期有効期限 2 bとが関連付けられて格納さ れている。 先のパスヮ一ド Γ f r o 4 3 9 u s J の難易度が 「5 J であるから、 こ のパスワードの初期有効期限は 「6ヶ月」 である。 なお、 この初期有効期限設定テ 一ブル 2の難易度 2 aと初期有効期限 2 bとの関連づけは、本実施の形態に限らず、 様々な設定が可能である。
以上のステップによって、本装置 1 0 0は、 当該装置 1 0 0にパスワードを入力 して利用することが可能となる。 そして、 パスヮ一ド Γ f r o 4 3 9 u s」 に関す る難易度データ、 有効期限データ、初期再入力可能回数データは、 記憶装置 1 0 4 内のデータベースに個々のパスヮードのユーザに関連付けられて格納される。
F I G . 6は、 個々のユーザのデータを格納する、 ユーザデータテーブルの一例 である。 ユーザデータテーブルでは 難易度データ, 有効期限データ, 初期再入力 可能回数データ, パスワードが 個々のユーザ毎に闘連付けられている。本認証情 報処理装置 1 0 0は ユーザの認証時 パスワードの有効期限の判定 初期再入力 可能回数の判定等を、 このユーザデータテーブルを参照して行う。
〈入力パスヮード判定処理〉
次に、 本実施の形態に係る、 本装置 1 0 0における、 入力されたパスワード判定 処理について説明する。 この入力パスワード判定処理は、本発明における認証情報 比較手段、 判定手段、 再入力可能回数決定手段、 有効期限決定手段に相当する。
F I G . 7は、本実施の形態に係る入力パスワード判定処理を説明するフローチ ヤー卜である。
まず、 本装置 1 0 0は、 ユーザにユーザ名の入力を促す (不図示) 。 そして、 本 装置 1 0 0は、ユーザ名を元にユーザデータテーブルを参照する。本装置 1 0 0は、 入力されたパスワードが有効期限内であるか否かを判断する。即ち、本装置 1 0 0 は、データベース内のユーザデータテーブルに格納されているこのユーザ名に対応 する有効期限データを参照して、当該ユーザのパスヮードが有効期限内であるか否 かを判定する ( F I G . 7におけるステップ 2 0 1、 以下 S 2 0 1のように省略す る) o ステップ 2 0 1において、 当該ユーザのパスヮードが有効期限切れと判定し た場合に本装置 1 0 0は、 本処理を異常終了する。
次に、本装置 1 0 0は、 このパスワードの初期再入力可能回数をデータベースよ リ索出し、 この初期再入力可能回数を初期値として設定する (S 2 0 2 ) 。
本装置 1 0 0は、 ディスプレイ 1 0 6にパスヮード入力画面を出力して、ユーザ に対してパスワード入力を要求する (S 2 0 3 ) 。
本装置 1 0 0は、 このパスワード入力画面からパスワードの入力を受け付けて、 このパスヮードの再入力回数が、初期再入力可能回数を超過したか否かをデータべ ース内のデータに応じて判定する (S 2 0 4 ) 。 このステップ 2 0 4の手順におい て、 このパスワードの再入力回数が初期再入力可能回数を超過した場合には、本装 置 1 0 0が本処理を異常終了する。
ステップ 2 0 4において、再入力回数が初期再入力可能回数を超過していない場 合には、本装置 1 0 0は、入力されたパスワードが正しいパスワードであるか否か を判定する (S 2 0 5 ) 。 このステップ 2 0 5の手順にて、 入力されたパスワード が正しいパスワードである場合に本装置 1 0 0は、 これまでの総ログオン回数を加 算し このログオン回数を個々のパスヮードに関連付けられたデータベースに格納 し (S 2 0 6 ) 、 本処理を正常終了する。 なお、 例えば、 このログオン回数は、 F I G . 6のユーザデータテーブルに パスワード (ユーザ名) に対応付けて格納す るものであってもよい。
ステップ 2 0 5において 入力されたパスヮードが正しくないと判定された場合 には、 本装置 1 0 0がこのパスワードの再入力回数に 1を加算する (S 2 0 7 ) 。 次に、本装置 1 0 0は、 この正しくないと判定されたパスワードの間違いの度合 いを確認する処理を行う (S 2 0 8 ) 。 このパスワードの間違いの度合いを確認す る処理については、 後述する。
次に、本装置 1 0 0は、 ステップ 2 0 8にて判定したパスワードの間違いの度合 いが大きいか否かを判定する ( S 2 0 9 ) 。 本装置 1 0 0は、 このステップ 2 0 9 にて間違いの度合いが大きいと判定された場合に、ステップ 2 1 0及びステップ 2 1 1の処理を行う。 また、 本装置 1 0 0は、 このステップ 2 0 9にて間違いの度合 いが大きくないと判定された場合に、ユーザに対して再度正しいパスヮードの入力 を要求するために、 ステップ 2 0 4の処理に戻る。
本実施の形態において、本認証情報処理装置 1 0 0は、 間違い度合いが大きい場 合には当該パスヮードの再入力可能回数及び有効期限を変更する必要があると判 断する。 そして、 本認証情報処理装置 1 0 0は、 間違い度合いとユーザレベル判定 テーブルを参照して、当該パスヮードの再入力可能回数及び有効期限の変更を行う。
F I G . 8に、 当該パスワードの再入力可能回数及び有効期限の変更時に参照す る、ユーザレベル判定テーブルの一例を示す。 このユーザレベル判定テーブル 3に は、総ログオン回数 3 aに対応したユーザレベル 3 bが格納されている。ユーザレ ベル判定テーブル 3において、総ログオン回数 3 aは、ユーザが正しいパスヮ一ド を入力してログオンした総回数を用いた参照に利用されるものである。
なお、 本実施の形態において、 ユーザレベル 3 bに応じて、 当該ユーザの経験値 を判定する。
一般に総ログオン回数が少ないユーザは経験値が低い、即ちレベルが低いユーザ (例えば初心者) と判定される。 また、 総ログオン回数が多いユーザは経験値が高 い 即ちレベルが高いユーザ (例えば上級者) と判定される。
ステップ 2 0 9にて間違いの度合いが大きいと判定された場合、本装置 1 0 0は、 データペース内のユーザレベル判定テーブルを参照して、 この当該ユーザのパスヮ 一ドの再入力可能回数を変更する (S 2 1 0 ) 。
このステップ 2 1 0の処理にて、 本装置 1 0 0は、例えばく 初心者のユーザであ れば入力ミスを起こす可能性が高いので、当該ユーザのパスヮ一ドに対する再入力 可能回数から減算する数を少なくする。 また、 本装置 1 0 0は、 上級者のユーザで あれば入力ミスを起こす可能性が低いので、当該ユーザのパスヮードに対する再入 力可能回数から減算する数を多くする。 この再入力可能回数から減算する数は、例 えば、 以下のように定める。初心者のユーザの場合には入力ミス 3回につき再入力 可能回数を 1回減算し、上級者のユーザの場合には入力ミス 1回につき再入力可能 回数を 2回減算するように定める。 なお、 再入力可能回数から減算する数は、 以上 の例に限らず、 適宜定めることができる。
本装置 1 0 0は、 このユーザレベル判定テーブルを参照して、パスワードに対す る有効期限を変更する ( S 2 1 1 ) o
このステップ 2 1 1の処理にて、本装置 1 0 0は、 例えば、 初心者のユーザであ れぱ入力ミスが多いのでパスヮードに対する有効期限の短縮幅を少なくする。また、 本装置 1 0 0は、上級者のユーザであれば入力ミスが少ないのでパスヮードに対す る有効期限の短縮幅を大きくする。 この有効期限の短縮幅は、例えば、 以下のよう に定める。初心者のユーザの場合には入力ミス一回につき有効期限を一週間短縮し、 上級者のユーザの場合には入力ミス一回につき有効期限を 1ヶ月短縮するように 定める。なお、有効期限の短縮幅は、以上の例に限らず、適宜定めることができる。 本装置 1 0 0は、 ステップ 2 1 1の処理が終了すると、ユーザに対して再度正し いパスヮードの入力を要求するために、 ステップ 2 0 4の処理に戻る。
〈間違いの度合い判定処理〉
次に、 本実施の形態に係る、 本装置 1 0 0に入力されたパスワードの、 間違いの 度合い判定処理について、 説明する。 この処理は、 本発明の判定手段に相当する。
F I G . 9, F I G . 1 0は、 本装置 1 0 0による入力されたパスワードの間違 いの度合い判定処理を説明するフローチヤ一卜である。
まず、 前述のパスワード判定処理のステップ 2 0 8において、 本装置 1 0 0は、 入力されたパスワードの間違いの度合い判定拠理を実施する。 このとき、本装置 1 0 0は、 入力されたパスワードの正しい文字数のデータを、ユーザ名を基にユーザ データテーブルから索出する (F I G . Θにおけるステップ 3 0 1、 以下 S 3 0 1 のように省略する) 。
次に、 本装置 1 0 0は、 実際に入力されたパスワードの文字数のデータを、 この 文字数のデータを一次記憶しているメインメモリ 1 0 2等から取得する (S 3 0
2 ) 。 その後、本装置 1 0 0は、ユーザデータテーブルに格納されるパスワードの正し い文字数のデータと実際に入力されたパスヮードの文字数とが同じであるか否か を判定する(S 3 0 3 )。双方の文字数が同一の場合にはステップ 3 0 7 ( F I G . 1 0 ) の処理に進み、 同一でない場合にはステップ 3 0 4の処理に進む。
前述のステップ 3 0 3において、ユーザデータテーブルに格納されるパスヮ一ド の正しい文字数と実際に入力されたパスヮ一ドの文字数とが同一でない場合に、本 装置 1 0 0は、この実際に入力されたパスヮ一ドの間違いが所定の文字数以内の間 違いであるか否かを判定する (S 3 0 4 ) 。 このステップ 3 0 4では、例えばパス ワード Γ f r o 4 3 9 u s J の 8文字のうち、実際の入力の間違いが 4文字以内で あるか否かを判定する。 この所定の文字数の間違いを判定する処理において、所定 の文字数はそのパスヮードの全体の文字数や使用される文字の種類によって適宜 変更可能である。即ち、 このような所定の文字数をデータベースに登録しておけば よし ~ o
そして、 ステップ 3 0 4の処理の結果、本装置 1 0 0は、 実際の入力が所定の文 字数を越えた間違いであれば間違いの度合いが大きいと判定し (S 3 0 5 ) 、 実際 の入力が所定の文字数以内であれば間違いの度合いが小さいと判定する ( S 3 0 6 ) 。 間違いの度合いの判定が終わると、 本装置 1 0 0は、 本処理を終了する。 先のステップ 3 0 3において、ユーザデータテ一ブルに格納されているパスヮー ドの正しい文字数のデータと実際に入力されたパスヮードの文字数が同一である 場合、 本装置 1 0 0は、 ユーザ名に対応する正しいパスワードのデータ 「 f r o 4 3 9 u s j をデータペースから取得する (S 3 0 7 ) 。 その後、 本装置 1 0 0は、 実際に入力されたパスワードのデータを 一次記憶しているメインメモリ 1 0 2等 から取得する (S 3 0 8 ) 。
本装置 1 0 0は ステップ 3 0 8にて取得したパスヮードの間違いが英文字の大 文字と小文字が違いであるか否かを判定する (S 3 0 9 ) 。 このとき、 双方のパス ヮ一ドの間違いが大文字と小文字の違いであれば、間違いの度合いが小さいと判定 し (S 3 1 0 ) 、 本装置 1 0 0は本処理を終了する。
ステップ 3 0 9にて、双方のパスヮードの間違いが英文字の大文字と小文字の違 いでないと判定された場合、本装置 1 0 0は、 その間違いの文字がキーボード1 0 7の配置上、 隣の文字であるか否かを判定する (S 3 1 1 ) 。 このとき、 双方のパ スヮードの間違いがキーポード 1 0 7の配置上の隣の文字であれば、本装置 1 0 0 は間違いの度合いが小さいと判定して (S 3 1 0 ) 、 本装置 1 0 0は本処理を終了 する。 間違い度合いの判定処理が終了すると、本認証情報処理装置 1 0 0は、 F I G . 7に示す入力パスワード判定処理に復帰する。 そして、 判定された間違い度合 いが大きい場合には、本認証情報処理装置 1 0 0は、パスワードの再入力可能回数 及び有効期限の変更処理を行う。
なお、 キーボード 1 0 7の配置上の隣接文字であるか否かの判定は、例えば以下 のように行う。本認証情報処理装置 1 0 0は、 予め対象文字とその隣接キーの文字 との対応関係の情報を、記憶装置 1 0 4等に保持しておく。本認証情報処理装置 1 0 0は、 この対応関係の情報を用いて、入力されたパスワードの各文字について処 理すればよい。
ステップ 3 1 1にて、双方のパスヮ一ドの間違いがキーポード 1 0 7の配置上隣 の文字でないと判定した場合、本装置 1 0 0は、双方のパスワードの間違いが所定 の文字数以内の間違いであるか否かを判定する (S 3 1 2 ) 。 このステップ 3 1 4 では、 例えばパスヮ一ド Γ f r o 4 3 9 u s」 の 8文字のうち、 実際の入力の間違 いが 4文字以内であるか否かを判定する。この所定の文字数の間違いを判定する処 理において、所定の文字数はそのパスヮードの全体の文字数や使用される文字の種 類によって適宜変更可能である。 この所定の文字数も、 F I G . 9のステップ 3 0 4と同様、 データベースに登録しておけばよい。 ただし、 F I G . 9のステップ 3 0 4の所定の文字数と、 F I G . 1 0のステップ 3 1 2の所定の文字数とは、 同一 である必要はない。
そして、 ステップ 3 1 2の処理の結杲 本装置 1 0 0は、 H際の入力が所定の文 字数を越えた間違いであれば間違いの度合いが大きいと判定し (S 3 1 3 ) 、 m の入力が所定の文字数以内であれば間違いの度合いが小さいと判定する (S 3 1 0 ) 。 間違いの度合いの判定が終わると、 本装置 1 0 0は、 本処理を終了する。
〈実施の形態 1の勃果〉
本実施の形態に係る認証情報処理を実現することによリ、以下のような効果が得 られる。 本実施の形態に係る認証情報処理装置によれば、設定した認証情報の文字数、文 字の種類等からこの認証情報の難易度, 初期再入力可能回数, 初期有効期限を設定 するので、認証情報のユーザの利便性を図りつつ安全性の維持を図ることができる。 また、本実施の形態に係る認証情報処理装置によれば、入力された認証情報の初 期有効期限, 初期再入力可能回数に応じて、認証情報入力時に間違いがあった場合 にこの認証情報の再入力回数を加算して有効期限を短縮するので、認証情報の安全 性を維持することができる。
また、本実施の形態に係る認証情報処理装置によれば、 これまでのログオン回数 からユーザレベルを判定し、このユーザレベルに応じた認証情報の再入力可能回数 及び有効期限を設定して、ユーザの利便性を図リつつ認証情報の安全性を維持する ことができる。
また、本実施の形態に係る認証情報処理装置によれば、入力された認証情報の間 違いの度合いを、 入力文字数, 不一致の文字数, 大文字と小文字の違い, キーの押 し間違いから判定し、間違いの度合いに応じて認証情報の再入力回数を加算し有効 期限を短縮して、 認証情報の安全性を維持することができる。
さらに、本実施の形態に係る認証情報処理装置による認証情報処理を、 多数のュ 一ザがアクセスするシステム、 AS P (Appl i cat ion Service Provider)のサーバ、 及びウェブサイ卜において実行することもできる。
〈実施の形態 2〉
F I G. 1 1及び F I G. 1 2に基づいて、本発明の第 2の実施の形態を説明す る。 上記実施の形態 1では、 コンピュータ等を利用する際の認証情報処理に、 本発 明の認証情報処理方法を適用した。本実施の形態 2では 本発明の認証情報処理方 法を コンピュータにスマートカードを接続して使用する場合の P I N (Personal Identification dumber) の照合に適用する。 なお、実施の形態 1と同様の構成要 素については、 同一の符号を付してその説明を省略する。
F I G. 1 1は 本実施の形態 2における コンピュータでスマートカードを用 いた場合の概略構成図の一例である。コンピュータ 200はスマー卜カードリーダ 300を介してスマートカード 400と接続する。
スマートカードとは、 CP Uやメモリ、或いはセキュリティ回路といった I Cチ ップを組み込んだブラスティックカードのことである。 なお、 スマートカードは、
I Cカードと称されることもある。 このスマートカードの構造、機能は既知のもの であるため、 詳細な説明を省略する。
スマー卜力一ドリーダ 3 0 0は、コンピュータ 2 0 0にてスマ一トカード 4 0 0 を利用する際に、 このスマー卜カード 4 0 0を接続するためのインターフェイスで ある。 このスマート力一ドリーダ 3 0 0の種類には、 U S B (Un i versa l Ser i a l B us) 、 R S - 2 3 2 Cコネクタ等によって外部接続するもの、 或いは予めコンビュ —タ 2 0 0にスマー卜カード接続部が備え付けられたもの等が挙げられる。
本認証情報処理方法をスマートカード 4 0 0の照合処理に用いた場合、 P I Nの照 合処理はスマートカ一ド 4 0 0で行う。スマー卜カード 4 0 0には、設定した正し い P I Nが記憶されている。 P I Nの照合処理時には、 コンピュータ 2 0 0からス マ一トカード 4 0 0に、入力された P I Nが供給される。スマー卜カード 4 0 0は、 入力された P I Nを予め設定されている P I Nと照合する。 P I Nの照合が完了す ると、 コンピュータ 2 0 0は、 スマ一卜力一ド 4 0 0からの情報の読み出しができ る。 なお、 実施の形態 1で説明した、 難易度テーブル 1、 初期有効期限設定テープ ル 2、及びユーザレベル判定テーブル 3等は、スマートカード 4 0 0内のメモリに 格納すればよい。
〈入力 P I N判定処理〉
次に、 本実施の形態に係る、 本装置 1 0 0における、 入力された P I N判定処理 について説明する。この入力 P I N判定処理は、本発明における認証情報比較手段、 判定手段、 再入力可能回数決定手段、 有効期限決定手段に相当する。
F I G . 1 2は、本実施の形態に係る入力 P ϊ N判定処理を説明するフローチヤ ―卜でぬ^。
まず、 本装置 1 0 0は ユーザに P I Nの入力を促す (不図示) 。 そして、 本装 置 1 0 0は ¾入力された P Ϊ Nをスマー卜力一ド 4 0 0に供給する。スマート力一 ド 4 0 0は、 入力された P I Nが有効期限内であるか否かを判断する。即ち、 スマ ―卜カード 4 0 0は、スマ一卜カード 4 0 0内に格納されているこの P ϊ Nの有効 期限データを参照して、当該 P I Nが有効期限内であるか否かを判定する(F I G .
1 2におけるステップ 4 0 1、 以下 S 4 0 1のように省略する) 。 ステップ 4 0 1 において、当該ユーザの P I Nが有効期限切れと判定した場合にスマートカード 4 0 0は、 本処理を異常終了する。
次に、 スマートカード 4 0 0は、 この P I Nの初期再入力可能回数をデータべ一 スょリ索出し、 この初期再入力可能回数を初期値として設定する (S 4 0 2 ) 。
スマートカード 4 0 0は、入力された P I Nの再入力回数が、初期再入力可能回 数を超過したか否かをスマートカード 4 0 0内のデータに応じて判定する (S 4 0 3 ) 。 このステップ 4 0 3の手順において、 この P I Nの再入力回数が初期再入力 可能回数を超過した場合には、 スマ一トカード 4 0 0は本処理を異常終了する。 ステップ 4 0 3において、再入力回数が初期再入力可能回数を超過していない場 合には、本装置 1 0 0は、入力された P ϊ Nが正しい P I Nであるか否かを判定す る (S 4 0 4 ) 。 このステップ 4 0 4の手順にて、 入力された P I Nが正しい P I Nである場合にスマートカード 4 0 0は、 これまでの総ログオン回数を加算し、 こ のログオン回数を格納し (S 4 0 5 ) 、 本処理を正常終了する。
ステップ 4 0 4において、入力された P I Nが正しくないと判定された場合には、 スマートカード 4 0 0は、 この P I Nの再入力回数に 1を加算する (S 4 0 6 ) 。 次に、 スマートカード 4 0 0は、 この正しくないと判定された P I Nの間違いの 度合いを確認する処理を行う (S 4 0 7 ) 。 この P I Nの間違いの度合いを確認す る処理については、前述した P I Nの間違い度合い判定処理 (F I G . 9及び F I G . 1 0のフローチャート参照) と同様の処理であるため、 説明を省略する。
次に、 スマートカード 4 0 0は、 ステップ 4 0 7にて判定した P I Nの間違いの 度合いが大きいか否かを判定する (S 4 0 8 ) 。 スマートカード 4 0 0は、 このス テツプ 4 0 8にて間違いの度合いが大きいと判定された場合に、ステップ 4 0 9及 ぴステップ 4 1 0の拠理を行う。 また, スマートカード 4 0 0は、 このステップ 4 0 9にて間違いの度合いが大きくないと判定された場合に、ユーザに対して再度正 しい P I Nの入力を要求するために、 ステップ 4 0 3の処理に戻る。
本実施の形態において、 スマートカード 4 0 0は、 間違い度合いが大きい場合に は当該 P I Nの再入力可能回数及び有効期限を変更する必要があると判断する。そ して、 スマートカード 4 0 0は、間違い度合いとユーザレベル判定テーブルを参照 して、 当該 P I Nの再入力可能回数及び有効期限の変更を行う。 この P I Nの再入 力可能回数及び有効期限の変更処理は、前述した P I Nの再入力可能回数及び有効 期限の変更処理 (F I G . 8参照) と同様であるため、 説明を省略する。
ステップ 4 0 8にて間違いの度合いが大きいと判定された場合、スマートカード 4 0 0は、スマートカード 4 0 0内のユーザレベル判定テーブルを参照して、 この 当該ユーザの P I Nの再入力可能回数を変更する (S 4 0 9 ) 。
このステップ 4 0 9の処理は、実施の形態 1の F I G . 7のステップ 2 1 0と同 様であるため、 説明を省略する。
スマートカード 4 0 0は、ユーザレベル判定テーブルを参照して、 P I Nに対す る有効期限を変更する (S 4 1 0 ) 。
このステップ 4 1 0の処理は、実施の形態 1の F I G . 7のステップ 2 1 1と同 様であるため、 説明を省略する。
スマー卜カード 4 0 0は、 ステップ 4 1 0の処理が終了すると、ユーザに対して 再度正しい P I Nの入力を要求するために、 ステップ 4 0 3の処理に戻る。
〈実施の形態 2の効果〉
本実施の形態 2では、スマートカードの P I N照合処理において、上記実施の形 態 1と同様の効果を得ることができる。
〈変形例〉
本実施の形態において、本発明の認証情報処理方法は、主に認証情報の一例であ るパスワードの処理について説明したが、本発明ではこれに限らず、その他の各種 認証情報の処理に対して広く実施することができる。
また、 本実施の形態において、 本発明の認証情報処理方法は、 コンピュータに認 証情報処理プログラムをインストールしこのコンピュータを認証情報処理装置と して認証情報処理に用いたが 本発明は本実施の形態にのみ限定されるものではな く 本発明の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論であ る o
例えば、 本発明を以下のような形態にて実施することも可能である。 _ . コンピュータで利用する各種ァプリケ一シヨンソフトゥエアにおいて、利用時の ユーザ認証に用いる認証情報処理に本発明の認証情報処理方法を利用することも 可能である。 また、 コンピュータにて利用する、 各種オペレーションシステム (O S ) 起動時 のユーザ認証に対して本発明の認証情報処理方法を利用することも可能である。 さらに、 インターネット等の汎用のネットワークにおいて、特定のウェブページ に接続する際のユーザ認証に本発明の認証情報処理方法を利用することも可能で る。
その他、各種認証情報入力によるユーザ認証に対して、本発明の認証情報処理方 法を利用することが可能である。
また、 本実施の形態では、 間違い度合いが大きい場合に、 ユーザレベルに応じて 再入力可能回数及び有効期限の変更処理を行ったが、本発明ではこれに限定される ことはない。例えば、 ユーザレベルに関係なく間違い度合いが大きい場合には、再 入力可能回数を減算或いは除算等 (例: 1回減算) してもよい。 また、 ユーザレべ ルに関係なく間違い度合いが大きい場合には、 有効期限を短縮 (例:' 1週間短縮) してもよい。
さらに 本実施の形態では、 ログオン回数によリューザレベルを判定し、 ユーザ レベルに応じて認証情報の再入力可能回数及び有効期限の変更処理を行った。 しか し、 これに代えて、 ログオン回数から直接認証情報の再入力可能回数及び有効期限 の変更処理を行ってもよい。
産業上の利用可能性
本発明の認証情報処理方法によれば、認証情報の不正解読を防止し且つ正規の認 証情報利用者の利便性を向上させる認証情報処理技術を提供するという優れた効 果を得ることができる。

Claims

請求の範囲
1 . 認証情報の入力を受け付けるステップと、
前記受け付けた認証情報と予め設定した認証情報とを比較するステップと、 前記受け付けた認証情報と前記設定した認証情報との比較結果に応じて、前記受 け付けた認証情報と前記設定した認証情報との間違いの度合いを判定するステツ プと、
判定した前記間違いの度合いに応じて、当該認証情報の再入力可能回数を決定す るステップと、 を実行する、 認証情報処理方法。
2 . 前記認証情報処理方法において、
判定した前記間違いの度合いに応じて、当該認証情報に対する有効期限を決定す るステップを実行する、 請求の範囲 1に記載の認証情報処理方法。
3 . 前記認証情報処理方法において、
当該認証情報に関する難易度を判定するステップを実行し、
前記再入力可能回数を決定するステップでは、
当該難易度に応じて、 当該認証情報の初期再入力可能回数を決定する、請求の範 囲 2に記載の認証情報処理方法。
4. 前記認証情報処理方法において、
前記難易度を判定するステップにて判定した当該認証情報の難易度に応じて、当 該認証情報に対する初期有効期限を決定するステップを実行する、請求の範囲 3に 記載の認証情報処理方法。
5 . 前記認証情報処理方法において、
前記再入力可能回数を決定するステップでは、
当該認証情報の累積入力回数に応じて 当該認証情報の再入力可能回数を決定す る、 請求の範囲 4に記載の認証情報処理方法。
6 . 前記認証情報処理方法において、
前記有効期限を決定するステップでは
当該認証情報の累積入力回数に応じて、当該認証情報に対する有効期限を決定す る、 請求の範囲 5に記載の認証情報処理方法。
7 . 認証情報の入力を受け付けるステップと、 前記受け付けた認証情報と予め設定した認証情報とを比較するステップと、 前記受け付けた認証情報と前記設定した認証情報との比較結果に応じて、前記受 け付けた認証情報と前記設定した認証情報との間違いの度合いを判定するステツ プと、
判定した前記間違いの度合いに応じて、当該認証情報の再入力可能回数を決定す るステップと、 をコンピュータに実行させる、 認証情報処理プログラム。
8 . 前記認証情報処理プログラムにおいて、
判定した前記間違いの度合いに応じて、当該認証情報に対する有効期限を決定す るステップをコンピュータに実行させる、請求の範囲 7に記載の認証情報処理プロ グラム。
9 . 前記認証情報処理プログラムにおいて、
当該認証情報に関する難易度を判定するステップをコンピュータに実行させ、 前記再入力可能回数を決定するステップでは、
当該難易度に応じて、 当該認証情報の初期再入力可能回数を決定する、請求の範 囲 8に記載の認証情報処理プログラム。
1 0 . 前記認証情報処理プログラムにおいて、
前記難易度を判定するステップにて判定した当該難易度に応じて、当該認証情報 の初期有効期限を決定するステップをコンピュータに実行させる、請求の範囲 9に 記載の認証情報処理プログラム。
1 1 . 前記認証情報処理プログラムにおいて、
前記再入力可能回数を決定するステップでは、
当該認証情報の累積入力回数に応じて,,当該認証情報の再入力可能回数を決定す る 請求の範囲 1 0に記載の認証情報処理プログラム。
1 . 前記認証情報処理プログラムにおいて、
前記有効期限を決定するステツプでは、 .
当該認証情報の累積入力回数に応じて、当該認証情報に対する有効期限を決定す る、 請求の範囲 1 1に記載の認証情報処理プログラム。
1 3 . 認証情報の入力を受け付ける認証情報入力手段と、
前記受け付けた認証情報と予め設定した認証情報とを比較する認証情報比較手 段と、
前記受け付けた認証情報と前記設定した認証情報との比較結果に応じて、前記受 け付けた認証情報と前記設定した認証情報との間違いの度合いを判定する判定手 段と、
判定した前記間違いの度合いに応じて、当該認証情報の再入力可能回数を決定す る再入力可能回数決定手段と、 を有する、 認証情報処理装置。
1 4. 前記認証情報処理装置において、
判定した前記間違いの度合いに応じて、当該認証情報に対する有効期限を決定す る有効期限決定手段を有する、 請求の範囲 1 3に記載の認証情報処理装置。
1 5 . 前記認証情報処理装置において、
当該認証情報に関する難易度を判定する難易度判定手段を有し、
前記難昜度判定手段が判定した当該難易度に応じて、前記再入力可能回数決定手 段が、 当該認証情報の初期再入力可能回数を決定する、請求の範囲 1 4に記載の認 証情報処理装置。
1 6 . 前記認証情報処理装置において、
前記難易度判定手段が判定した当該難易度に応じて、有効期限決定手段が、 当該 認証情報に対する初期有効期限を決定する、請求の範囲 1 5に記載の認証情報処理 装置。
1 7 . 前記認証情報処理装置において、
当該認証情報の累積入力回数に応じて、前記再入力可能回数決定手段が当該認証 情報の再入力可能回数を決定する 請求の範囲 1 6に記載の認証情報処理装置。
1 8 . 前記認証情報処理装置において、
前記有効期限決定手段が
当該認証情報の累積入力回数に応じて、当該認証情報に対する有効期限を法定す る、 請求の範囲 1 7に記戴の認証情報処理装置。
PCT/JP2003/000419 2003-01-20 2003-01-20 認証情報処理方法 WO2004066159A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2003/000419 WO2004066159A1 (ja) 2003-01-20 2003-01-20 認証情報処理方法
JP2004567116A JP4236641B2 (ja) 2003-01-20 2003-01-20 認証情報処理方法
US11/064,976 US7480932B2 (en) 2003-01-20 2005-02-25 Authentication information processing method, program, and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2003/000419 WO2004066159A1 (ja) 2003-01-20 2003-01-20 認証情報処理方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/064,976 Continuation US7480932B2 (en) 2003-01-20 2005-02-25 Authentication information processing method, program, and device

Publications (1)

Publication Number Publication Date
WO2004066159A1 true WO2004066159A1 (ja) 2004-08-05

Family

ID=32750565

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/000419 WO2004066159A1 (ja) 2003-01-20 2003-01-20 認証情報処理方法

Country Status (3)

Country Link
US (1) US7480932B2 (ja)
JP (1) JP4236641B2 (ja)
WO (1) WO2004066159A1 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009084306A1 (ja) * 2007-12-27 2009-07-09 Nec Corporation 認証装置、認証方法、および認証プログラム
JP2010079562A (ja) * 2008-09-25 2010-04-08 Fujitsu Ltd 情報処理装置、情報処理方法、およびプログラム
JP2012008734A (ja) * 2010-06-23 2012-01-12 Canon It Solutions Inc 携帯端末、制御方法及びプログラム。
JP4880584B2 (ja) * 2005-02-21 2012-02-22 パナソニック株式会社 情報流通システム及び端末装置
JP2016024722A (ja) * 2014-07-23 2016-02-08 株式会社三井住友銀行 認証システム、認証方法、及びプログラム
JP2016524244A (ja) * 2013-06-12 2016-08-12 シークエント ソフトウェア、インコーポレイテッド ソフトウェアアプリケーションの信頼を最初に確立し、かつ定期的に確認するシステム及び方法
KR101803352B1 (ko) * 2017-03-02 2017-12-04 (주)지란지교시큐리티 금액 인증을 이용하는 송금 방법 및 시스템
JP2018517211A (ja) * 2015-05-28 2018-06-28 アリババ グループ ホウルディング リミテッド 情報入力方法及び装置
JP2018206046A (ja) * 2017-06-02 2018-12-27 京セラドキュメントソリューションズ株式会社 情報処理装置及び情報処理プログラム

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4585213B2 (ja) * 2004-03-24 2010-11-24 株式会社日立製作所 データ保護方法及び認証方法並びにプログラム
US8132018B2 (en) * 2005-06-30 2012-03-06 Intel Corporation Techniques for password attack mitigation
US8424067B2 (en) * 2006-01-19 2013-04-16 International Business Machines Corporation Smart password determination
US20080066167A1 (en) * 2006-09-12 2008-03-13 Andri Michael J Password based access including error allowance
FR2922394B1 (fr) * 2007-10-12 2011-04-08 Compagnie Ind Et Financiere Dingenierie Ingenico Procede d'authentification, objet portatif et programme d'ordinateur correspondants
JP5971038B2 (ja) * 2012-09-03 2016-08-17 富士通株式会社 認証装置、認証方法、及び認証プログラム
US9305150B2 (en) * 2012-12-10 2016-04-05 Lookout, Inc. Method and system for managing user login behavior on an electronic device for enhanced security
US11288346B1 (en) * 2014-03-03 2022-03-29 Charles Schwab & Co., Inc. System and method for authenticating users using weak authentication techniques, with differences for different features
CN107645482B (zh) * 2016-07-22 2020-08-07 创新先进技术有限公司 一种针对业务操作的风险控制方法及装置
US10594482B2 (en) 2017-03-06 2020-03-17 International Business Machines Corporation Self management of credentials by IoT devices
US10846385B1 (en) 2019-10-11 2020-11-24 Capital One Services, Llc Systems and methods for user-authentication despite error-containing password

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0363865A (ja) * 1989-08-02 1991-03-19 Nec Corp 暗証番号の不正使用防止装置
JPH0535677A (ja) * 1991-07-25 1993-02-12 Fujitsu Ltd 認証方式
JP2001202334A (ja) * 2000-01-21 2001-07-27 Fujitsu Ten Ltd ユーザ識別情報の検証システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05204766A (ja) 1992-01-24 1993-08-13 Fujitsu Ltd 本人確認装置
US5559505A (en) * 1992-05-20 1996-09-24 Lucent Technologies Inc. Security system providing lockout for invalid access attempts
JP2596361B2 (ja) 1993-12-24 1997-04-02 日本電気株式会社 パスワード更新方式
JPH09212723A (ja) 1996-02-02 1997-08-15 Fujitsu Ltd 個人情報取引装置
JPH11259425A (ja) 1998-03-06 1999-09-24 Matsushita Electric Ind Co Ltd パスワード内容保護装置
JP3312335B2 (ja) * 1999-07-30 2002-08-05 株式会社コムスクエア 利用者認証方法、利用者認証システムおよび記録媒体
JP2002197024A (ja) 2000-10-19 2002-07-12 B To C Interface:Kk 仮想コミュニティ形成方法およびその方法を利用可能なシステム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0363865A (ja) * 1989-08-02 1991-03-19 Nec Corp 暗証番号の不正使用防止装置
JPH0535677A (ja) * 1991-07-25 1993-02-12 Fujitsu Ltd 認証方式
JP2001202334A (ja) * 2000-01-21 2001-07-27 Fujitsu Ten Ltd ユーザ識別情報の検証システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Lotus Kabushiki Kaisha, "Lotus Notes Domino 5.0 System Kanrisha Guide 1- System Setteihen/Network Settei Guide", Softbank Publishing Inc., 14 June, 1999, paghe 20 *
Tsuyoshi KITAGAWA, "Database Security e Business-jidai no Database Security Oracle Kankyo ni okeru Security Kyoka no Taisaku", DB Magazine, Vo. 10, No. 9, Kabushiki Kaisha Shoeisha, 01 November, 2000, pages 53 - 65 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4880584B2 (ja) * 2005-02-21 2012-02-22 パナソニック株式会社 情報流通システム及び端末装置
WO2009084306A1 (ja) * 2007-12-27 2009-07-09 Nec Corporation 認証装置、認証方法、および認証プログラム
JP2010079562A (ja) * 2008-09-25 2010-04-08 Fujitsu Ltd 情報処理装置、情報処理方法、およびプログラム
JP2012008734A (ja) * 2010-06-23 2012-01-12 Canon It Solutions Inc 携帯端末、制御方法及びプログラム。
JP2016524244A (ja) * 2013-06-12 2016-08-12 シークエント ソフトウェア、インコーポレイテッド ソフトウェアアプリケーションの信頼を最初に確立し、かつ定期的に確認するシステム及び方法
JP2019145141A (ja) * 2013-06-12 2019-08-29 シークエント ソフトウェア、インコーポレイテッド ソフトウェアアプリケーションの信頼を最初に確立し、かつ定期的に確認するシステム及び方法
JP2016024722A (ja) * 2014-07-23 2016-02-08 株式会社三井住友銀行 認証システム、認証方法、及びプログラム
JP2018517211A (ja) * 2015-05-28 2018-06-28 アリババ グループ ホウルディング リミテッド 情報入力方法及び装置
US10970482B2 (en) 2015-05-28 2021-04-06 Advanced New Technologies Co., Ltd. Assisted data input
KR101803352B1 (ko) * 2017-03-02 2017-12-04 (주)지란지교시큐리티 금액 인증을 이용하는 송금 방법 및 시스템
JP2018206046A (ja) * 2017-06-02 2018-12-27 京セラドキュメントソリューションズ株式会社 情報処理装置及び情報処理プログラム

Also Published As

Publication number Publication date
US7480932B2 (en) 2009-01-20
JP4236641B2 (ja) 2009-03-11
JPWO2004066159A1 (ja) 2006-05-18
US20050149763A1 (en) 2005-07-07

Similar Documents

Publication Publication Date Title
WO2004066159A1 (ja) 認証情報処理方法
EP1557741B1 (en) Information storage device, security system, access permission method, network access method and security process execution permission method
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
JPH09114946A (ja) Icカード及び情報処理装置の認証方法
US20080052526A1 (en) System and Method for Enrolling Users in a Pre-Boot Authentication Feature
JP4772291B2 (ja) セキュリティ機能を備えた情報処理装置
JP4242847B2 (ja) スクリーンセーバ表示方法及び情報処理システム
CN101340291A (zh) 认证装置、认证方法和存储有认证程序的存储介质
US20080104410A1 (en) Electronic clinical system having two-factor user authentication prior to controlled action and method of use
JP2002222022A (ja) 電子機器システム及び電子機器システムの起動方法
US20040078603A1 (en) System and method of protecting data
KR100408593B1 (ko) 인증키를 이용한 프로그램 설치방법
EP1349122B1 (en) Method and system for user authentication in a digital communication system
JP2001117661A (ja) 携帯型情報端末装置およびそのプログラム記録媒体
JP2002312326A (ja) Usbインターフェイスを備える電子デバイスを用いた複数認証方法
JP2000200113A (ja) 本人否認リカバリ方法及びその実施装置並びにその処理プログラムを記録した媒体
JPH09218852A (ja) 不正チェックシステム
Cisco E
Cisco E
Cisco E
Cisco E
Cisco E
Cisco E
Cisco E
Cisco E

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): JP US

WWE Wipo information: entry into national phase

Ref document number: 11064976

Country of ref document: US

Ref document number: 2004567116

Country of ref document: JP