[go: up one dir, main page]

JP2002312319A - パスワードシステム - Google Patents

パスワードシステム

Info

Publication number
JP2002312319A
JP2002312319A JP2001118112A JP2001118112A JP2002312319A JP 2002312319 A JP2002312319 A JP 2002312319A JP 2001118112 A JP2001118112 A JP 2001118112A JP 2001118112 A JP2001118112 A JP 2001118112A JP 2002312319 A JP2002312319 A JP 2002312319A
Authority
JP
Japan
Prior art keywords
password
server
user
registration
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001118112A
Other languages
English (en)
Other versions
JP4324951B2 (ja
Inventor
Masayuki Murakami
真之 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Priority to JP2001118112A priority Critical patent/JP4324951B2/ja
Publication of JP2002312319A publication Critical patent/JP2002312319A/ja
Application granted granted Critical
Publication of JP4324951B2 publication Critical patent/JP4324951B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 暗号化を使わず、かつユーザーに負担がかか
らないパスワードシステムを実現する。 【解決手段】 ユーザーが端末として利用するローカル
のコンピュータであるクライアントより、ネットワーク
を介してリモートのコンピュータであるサーバーにログ
インするときにパスワードを認証するパスワードシステ
ムにおいて、前記ユーザーがあらかじめ前記サーバーに
対して複数のワンタイムパスワードをデータベースに登
録する手段と、前記ユーザーが前記クライアントより前
記登録ワンタイムパスワードの1つを用いて前記サーバ
ーにログインした時、前記サーバーは当該ログインパス
ワードと前記登録パスワードの一致を確認した場合にロ
グインを許可すると共に、当該登録パスワードを前記サ
ーバーのデータベース登録より削除する手段とを具備せ
しめた。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ユーザーが端末と
して利用するローカルのコンピュータ(以下クライアン
ト)より、ネットワークを介してリモートのコンピュー
タ(以下サーバー)にログインするときにパスワードを
認証するパスワードシステムに関するものである。
【0002】
【従来の技術】図3は、従来におけるパスワードシステ
ムであり、クライアント1側からネットワーク3を介し
てユーザーがユーザーIDとパスワードを打ち込み、サ
ーバー2側がユーザーIDと送られてきたパスワードが
合っているかどうかをサーバー側にあるパスワードのデ
ータベースを使って照合し、ログインを許可するシステ
ムである。
【0003】図4は、最近広く使われるようになった標
準的な暗号化規格であるSSH(Secure Shell)による
パスワードシステムである。クライアント1及びサーバ
ー2は共にSSHによる暗号化ソフトを具備している。
クライアント1側では、あらかじめサーバー2側より公
開鍵が渡されており、この公開鍵を用いてSSHにより
パスワードを暗号化してサーバ2に送付する。
【0004】サーバー2側では、秘密鍵によりパスワー
ドを開き、SSHにより暗号を解読し、サーバー側デー
タベースに登録されたパスワードのデータベースと照合
し、ログインを許可するシステムである。尚、SSH
は、パスワードだけでなく,通信全体が暗号化される。
【0005】図5は,本発明の主題であるワンタイム
(使い捨て)形式のパスワードシステムのオリジナル方
式を示す。クライアント1側より、ユーザーがサーバー
2にユーザーIDを送ると、サーバーは乱数を生成し、
共有鍵を暗号化して、クライアント1に返送する。クラ
イアント1は、更にそれを復号化して、乱数をサーバー
2に送る。サーバー2は、送られてきた乱数と生成した
乱数が一致しているかをみて、ユーザーを認証する。乱
数は逐次新しいものが生成される。
【0006】図6は、パスワードシステムの別の方式を
示す。ユーザーが初期のパスワードをサーバー2に事前
に与えると、サーバー2はハッシュ関数を使って,いく
つかのパスワードを自動生成する。ユーザーは、ハッシ
ュ関数を利用する専用のコマンドがクライアント1にあ
れば,その場所でパスワードを計算して使用可能なパス
ワードを知るか、または、サーバー2側の計算結果を事
前に紙に出力しておいて、ユーザーがこれを紙で持ち歩
くケースもある。
【0007】
【発明が解決しようとする課題】図3のパスワードシス
テムでは、ユーザーが入力したパスワードが生のテキス
トでネットワーク回線上を流れるため、第三者に傍受さ
れてしまう。図4のSSHシステムでは、クライアント
がSSHクライアントである必要がある。ユーザーが必
ずしもSSHをサポートしたマシンからサーバーにリモ
ートログインできるわけではない。
【0008】図5のパスワードシステムでは,SSHと
同様,複号化のための乱数発生ツールを常にクライアン
トで持ち合わせてなければならない.図6パスワードシ
ステムでは,事前にサーバーから渡された無造作なワン
タイムパスワードをユーザーが逐次順々に覚えなければ
ならない煩わしさがある。また、ハッシュ関数の逆関数
を求めて、第三者があるワンタイムパスワードから次の
ワンタイムパスワードを推測することも不可能ではな
い。
【0009】会社や大学のネットワーク内で作業してい
る者にとって、自宅や出張先のマシン、さらには、カン
ファレンスなどに設置された形態が不明なマシンから、
会社や大学にリモートでログインしたい場合がある。近
年、ネットワークのセキュリティは強く求められ、暗号
化を使わないリモートログインを禁止させているところ
も多い。
【0010】SSHを使えば、通信全体が暗号化される
ので、セキュリティ上問題ないが、ユーザーが常にSS
Hをサポートしたクライアントからサーバーにアクセス
できる状況にあるとは限らない。また、大抵のリモート
ログインのケースは、機密性のあるファイルなどをリモ
ートでやりとりするのでなく,他人に知られても構わな
いファイルのやりとりであるから、通信全体の暗号化は
不要である。
【0011】以上のように、これまでの暗号化によるパ
スワードシステムでは、複合化のツールをユーザーに持
たせたり、無造作なパスワードの文字列を順番に覚えさ
せたりなど、ユーザーに煩わしさを感じさせるものであ
った。本発明は、暗号化を使わず、かつユーザーに負担
がかからないパスワードシステムの実現を目的とする。
【0012】
【課題を解決するための手段】このような課題を達成す
るために、本発明のうち請求項1記載発明の特徴は、ユ
ーザーが端末として利用するローカルのコンピュータで
あるクライアントより、ネットワークを介してリモート
のコンピュータであるサーバーにログインするときにパ
スワードを認証するパスワードシステムにおいて、前記
ユーザーがあらかじめ前記サーバーに対して複数のワン
タイムパスワードをデータベースに登録する手段と、前
記ユーザーが前記クライアントより前記登録ワンタイム
パスワードの1つを用いて前記サーバーにログインした
時、前記サーバーは当該ログインパスワードと前記登録
パスワードの一致を確認した場合にログインを許可する
と共に、当該登録パスワードを前記サーバーのデータベ
ース登録より削除する手段と、を具備せしめた点にあ
る。
【0013】請求項2記載発明の特徴は、前記ユーザー
前記サーバーに登録するパスワードに、有効期限情報を
付加する点にある。
【0014】請求項3記載発明の特徴は、前記サーバー
は、前記ユーザーによるパスワード登録を受付けた時、
前記有効期限を含むパスワード登録条件をチェックし、
条件を満足する場合はデータベースへの登録を許可する
メッセージを、条件を満足しない場合にはデータベース
への登録を拒否するメッセージを前記ユーザーに通知す
る点にある。
【0015】請求項4記載発明の特徴は、前記サーバー
は、前記ユーザーによるパスワード登録を受付け、前記
パスワード登録条件をチェックしてデータベースへの登
録を許可する場合は、当該新規登録パスワードを含む現
在の有効パスワードを、前記ユーザーのホームディレク
トリのリストファイルに出力する点にある。
【0016】請求項5記載発明の特徴は、前記ユーザー
が前記クライアントより前記登録ワンタイムパスワード
の1つを用いて前記サーバーにログインした時、当該登
録パスワードを前記サーバーのデータベース登録より削
除すると共に、前記ユーザーのホームディレクトリのリ
ストファイルを更新する点にある。
【0017】請求項6記載発明の特徴は、前記サーバー
が、前記ユーザーによるパスワード登録を受付けた時、
過去に使用されたパスワードと同一パスワード若しくは
一字違いのパスワードであった場合は、登録条件を満足
しないと判断し、データベースへの登録を拒否するメッ
セージを前記ユーザーに通知する点にある。
【0018】
【発明の実施の形態】以下本発明実施態様を、図面を用
いて説明する。図1は、本発明のパスワードシステムに
おいて、ユーザー4によるサーバー2側での事前作業を
説明する機能ブロック線図である。
【0019】ユーザー4は、ワンタイムパスワードのサ
ービスをもつサーバー2のマンマシンインターフェイス
5を介してワンタイムパスワード用データベース6にパ
スワードを登録(この例ではすでに登録されているパス
ワードに新規のパスワードpasswd123を追加)する。入
力するパスワードは、任意の文字列で、必要に応じて最
長有効期限情報も入力する。このとき、パスワードの数
は許容されるだけ入力してよい。
【0020】サーバー2は、登録可否判断手段7を有
し、管理者のセキュリティ方針(パスワードの文字列
数,有効期限など)に基づく条件テーブル8の内容に従
って、ユーザーが登録しようとしたパスワードpasswd12
3がデータベースに登録できるか否かを判断する。
【0021】判断結果、登録できなければ、ユーザーに
登録できないことを、マンマシンインターフェイス5を
介して通知し、登録できれば、パスワードpasswd123を
データベース6の追加登録し、新規追加を含め現在利用
可能なワンタイムパスワードをユーザーのホームディレ
クトリ9のリストファイル10に出力し、その内容を更
新する。
【0022】図2は、本発明のパスワードシステムにお
いて、ユーザーがクライアント1側よりネットワーク3
を介してサーバー2側にワンタイムパスワードを送って
ログインの許可を求める場合の作業を説明する機能ブロ
ック線図である。
【0023】使用時において、ユーザー4は、クライア
ント1のマンマシンインターフェイスよりネットワーク
3を介してサーバー2にパスワード(例えばpasswd12
3)を送り、ログインの許可を求める。
【0024】11はサーバー2の機能であるユーザー認
証手段であり、クライアント1から送られてきたパスワ
ードpasswd123を受け取ると、当該パスワードがデータ
ベース6にあらかじめ登録されているパスワードの一つ
と一致していたら、ログイン許可をネットワークを介し
てクライアント1に通知し、不一致であれば不許可を通
知する。
【0025】パスワードpasswd123の一致によりログイ
ンを許可した場合には、許可と同時に、そのパスワード
passwd123はデータベース6から破棄され、使えないよ
うにされる。また、このパスワード破棄によるデータベ
ース6の登録内容変更は、ユーザーのホームディレクト
リ9にあるパスワードリストファイル10の更新により
最新情報に書き換えられる。
【0026】本発明システムの運用に当たっては、サー
バー側における登録条件テーブル8では、最小文字列
数、最長有効期限の他、過去に使用されたパスワードを
記憶しておき、ユーザーによるパスワード登録を受付け
た時、過去に使用されたパスワードと同一パスワード若
しくは一字違いのパスワードであった場合は登録を拒否
し、そのパスワードを採用しない、とする登録条件を設
定することがセキュリティ上好ましい。
【0027】
【発明の効果】以上説明したことから明らかなように、
本発明によれば暗号化、復号化などクライアントで特別
な処理を必要としないので、インターネットに接続され
たあらゆるマシンからサーバーにログインすることがで
きる。
【0028】ユーザーが覚えやすいパスワードを使うこ
とができ、パスワードを順番に覚える煩雑さが回避され
る。
【図面の簡単な説明】
【図1】本発明のパスワードシステムの機能ブロック線
図である。
【図2】本発明のパスワードシステムの機能ブロック線
図である。
【図3】従来のパスワードシステムを示すブロック線図
である。
【図4】従来のパスワードシステムを示すブロック線図
である。
【図5】従来のパスワードシステムを示すブロック線図
である。
【図6】従来のパスワードシステムを示すブロック線図
である。
【符号の説明】
1 クライアント 2 サーバー 3 ネットワーク 4 ユーザー 5 サーバー側マンマシンインターフェイス 6 ワンタイムパスワード用データベース 7 登録可否判断手段 8 登録条件テーブル 9 ユーザーホームディレクトリ 10 パスワードのリストファイル 11 ユーザー認証手段

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】ユーザーが端末として利用するローカルの
    コンピュータであるクライアントより、ネットワークを
    介してリモートのコンピュータであるサーバーにログイ
    ンするときにパスワードを認証するパスワードシステム
    において、 前記ユーザーがあらかじめ前記サーバーに対して複数の
    ワンタイムパスワードをデータベースに登録する手段
    と、 前記ユーザーが前記クライアントより前記登録ワンタイ
    ムパスワードの1つを用いて前記サーバーにログインし
    た時、前記サーバーは当該ログインパスワードと前記登
    録パスワードの一致を確認した場合にログインを許可す
    ると共に、当該登録パスワードを前記サーバーのデータ
    ベース登録より削除する手段と、を具備するパスワード
    システム。
  2. 【請求項2】前記ユーザー前記サーバーに登録するパス
    ワードに、有効期限情報を付加することを特徴とする請
    求項1記載のパスワードシステム。
  3. 【請求項3】前記サーバーは、前記ユーザーによるパス
    ワード登録を受付けた時、前記有効期限を含むパスワー
    ド登録条件をチェックし、条件を満足する場合はデータ
    ベースへの登録を許可するメッセージを、条件を満足し
    ない場合にはデータベースへの登録を拒否するメッセー
    ジを前記ユーザーに通知することを特徴とする請求項1
    及び2記載のパスワードシステム。
  4. 【請求項4】前記サーバーは、前記ユーザーによるパス
    ワード登録を受付け、前記パスワード登録条件をチェッ
    クしてデータベースへの登録を許可する場合は、当該新
    規登録パスワードを含む現在の有効パスワードを、前記
    ユーザーのホームディレクトリのリストファイルに出力
    することを特徴とする請求項1乃至3の何れかに記載の
    パスワードシステム。
  5. 【請求項5】前記ユーザーが前記クライアントより前記
    登録ワンタイムパスワードの1つを用いて前記サーバー
    にログインした時、当該登録パスワードを前記サーバー
    のデータベース登録より削除すると共に、前記ユーザー
    のホームディレクトリのリストファイルを更新すること
    を特徴とする請求項1乃至4の何れかに記載のパスワー
    ドシステム。
  6. 【請求項6】前記サーバーが、前記ユーザーによるパス
    ワード登録を受付けた時、過去に使用されたパスワード
    と同一パスワード若しくは一字違いのパスワードであっ
    た場合は、登録条件を満足しないと判断し、データベー
    スへの登録を拒否するメッセージを前記ユーザーに通知
    することを特徴とする請求項1乃至5の何れかに記載の
    パスワードシステム。
JP2001118112A 2001-04-17 2001-04-17 パスワードシステム Expired - Fee Related JP4324951B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001118112A JP4324951B2 (ja) 2001-04-17 2001-04-17 パスワードシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001118112A JP4324951B2 (ja) 2001-04-17 2001-04-17 パスワードシステム

Publications (2)

Publication Number Publication Date
JP2002312319A true JP2002312319A (ja) 2002-10-25
JP4324951B2 JP4324951B2 (ja) 2009-09-02

Family

ID=18968548

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001118112A Expired - Fee Related JP4324951B2 (ja) 2001-04-17 2001-04-17 パスワードシステム

Country Status (1)

Country Link
JP (1) JP4324951B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006004020A (ja) * 2004-06-15 2006-01-05 Masakatsu Morii ワンタイムパスワード型認証システム及び認証方法
JP2007334644A (ja) * 2006-06-15 2007-12-27 Nec Biglobe Ltd 認証システム、認証サーバ、端末、認証方法、プログラム
JP2009093578A (ja) * 2007-10-12 2009-04-30 Fuji Xerox Co Ltd 画像処理システム、画像処理装置及び画像処理プログラム
KR101118605B1 (ko) 2011-10-18 2012-02-27 이경민 보안이 강화된 로그인 시스템 및 방법
JP2012119007A (ja) * 2003-09-12 2012-06-21 Emc Corp 無連絡認証を提供するシステムおよび方法
WO2019239834A1 (ja) 2018-06-14 2019-12-19 京セラドキュメントソリューションズ株式会社 認証装置及び画像形成装置
JP7519491B1 (ja) 2023-03-16 2024-07-19 株式会社三井住友銀行 支援システム、方法、およびプログラム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012119007A (ja) * 2003-09-12 2012-06-21 Emc Corp 無連絡認証を提供するシステムおよび方法
US8966276B2 (en) 2003-09-12 2015-02-24 Emc Corporation System and method providing disconnected authentication
JP2006004020A (ja) * 2004-06-15 2006-01-05 Masakatsu Morii ワンタイムパスワード型認証システム及び認証方法
JP2007334644A (ja) * 2006-06-15 2007-12-27 Nec Biglobe Ltd 認証システム、認証サーバ、端末、認証方法、プログラム
JP4584192B2 (ja) * 2006-06-15 2010-11-17 Necビッグローブ株式会社 認証システム、認証サーバ、端末、認証方法、プログラム
JP2009093578A (ja) * 2007-10-12 2009-04-30 Fuji Xerox Co Ltd 画像処理システム、画像処理装置及び画像処理プログラム
KR101118605B1 (ko) 2011-10-18 2012-02-27 이경민 보안이 강화된 로그인 시스템 및 방법
WO2019239834A1 (ja) 2018-06-14 2019-12-19 京セラドキュメントソリューションズ株式会社 認証装置及び画像形成装置
US11956404B2 (en) 2018-06-14 2024-04-09 Kyocera Document Solutions Inc. Authentication device and image forming apparatus
JP7519491B1 (ja) 2023-03-16 2024-07-19 株式会社三井住友銀行 支援システム、方法、およびプログラム

Also Published As

Publication number Publication date
JP4324951B2 (ja) 2009-09-02

Similar Documents

Publication Publication Date Title
US7698565B1 (en) Crypto-proxy server and method of using the same
KR102390108B1 (ko) 정보 처리 시스템 및 제어 방법
US10554420B2 (en) Wireless connections to a wireless access point
KR100621420B1 (ko) 네트워크 접속 시스템
US7409543B1 (en) Method and apparatus for using a third party authentication server
US8238555B2 (en) Management server, communication apparatus and program implementing key allocation system for encrypted communication
US7035442B2 (en) User authenticating system and method using one-time fingerprint template
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US20010034836A1 (en) System for secure certification of network
CN112425114A (zh) 受公钥-私钥对保护的密码管理器
US20190020648A1 (en) Systems and methods for managing device association
US20050021984A1 (en) Encryption system
JPH1125048A (ja) ネットワークシステムのセキュリティ管理方法
US7487535B1 (en) Authentication on demand in a distributed network environment
JP2001186122A (ja) 認証システム及び認証方法
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
JP2018022501A (ja) 複数のサービスシステムを制御するサーバシステム及び方法
JPH05298174A (ja) 遠隔ファイルアクセスシステム
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
KR20130039745A (ko) 인증 연동 시스템 및 방법
JP4324951B2 (ja) パスワードシステム
JP2006004020A (ja) ワンタイムパスワード型認証システム及び認証方法
JP5665592B2 (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
JPH10257047A (ja) 不正検出システム及び公開鍵管理システム
JP2002215585A (ja) 個人証明書サブジェクト名処理装置および方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051006

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090518

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120619

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees