JP5569284B2 - Information processing apparatus, authentication control method, and authentication control program - Google Patents
Information processing apparatus, authentication control method, and authentication control program Download PDFInfo
- Publication number
- JP5569284B2 JP5569284B2 JP2010205882A JP2010205882A JP5569284B2 JP 5569284 B2 JP5569284 B2 JP 5569284B2 JP 2010205882 A JP2010205882 A JP 2010205882A JP 2010205882 A JP2010205882 A JP 2010205882A JP 5569284 B2 JP5569284 B2 JP 5569284B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- character string
- authentication
- user
- client device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
Description
本発明は、情報処理装置、認証制御方法、及び認証制御プログラムに関し、特にパスワードの入力の省略が可能な認証処理を制御する情報処理装置、認証制御方法、及び認証制御プログラムに関する。 The present invention relates to an information processing apparatus, an authentication control method, and an authentication control program, and more particularly, to an information processing apparatus, an authentication control method, and an authentication control program that control an authentication process that allows omission of password input.
従来、各種のコンピュータシステムは認証機能を有し、認証されたユーザにのみ利用権限を与えるように構成されている。具体的には、最初に認証画面が表示される。認証画面において、ユーザは、ユーザ名(又はユーザID)及びパスワードの入力を行う。当該画面に入力されたユーザ名及びパスワードが、予め保持されているユーザ名及びパスワードに合致する場合、ユーザに利用権限が与えられる。認証機能によれば、利用権限を付与するユーザを予め限定することができ、コンピュータシステムの安全性を向上させることができる。 2. Description of the Related Art Conventionally, various computer systems have an authentication function and are configured to give use authority only to authenticated users. Specifically, an authentication screen is displayed first. On the authentication screen, the user inputs a user name (or user ID) and password. When the user name and password input on the screen match the user name and password stored in advance, the use authority is given to the user. According to the authentication function, the users to whom the use authority is given can be limited in advance, and the safety of the computer system can be improved.
他方において、近年では、一台のPC(Personal Computer)等が、複数のユーザによって共用されることが少なくなっている。換言すれば、各ユーザは、自らに専用のPCを有することが多い。そして、各PCでは、OS(Operating System)へのログイン時に、認証が行われる。そうすると、OSにログインできているということによって、PCの操作者が当該PCの正当なユーザであることは或る程度担保されている。それにも拘わらず、インターネット上のサイトや他のコンピュータシステムを利用する際に、改めてユーザ名及びパスワードの入力を要求されるのは、ユーザにとって煩わしい場合がある。 On the other hand, in recent years, one PC (Personal Computer) or the like is rarely shared by a plurality of users. In other words, each user often has a dedicated PC. In each PC, authentication is performed when logging in to an OS (Operating System). In this case, the fact that the operator of the PC is a legitimate user of the PC is secured to some extent by being able to log in to the OS. Nevertheless, when using a site on the Internet or another computer system, it may be bothersome for the user to be required to input a user name and password again.
そこで、従来、認証画面に予めユーザ名及びマスクされたパスワードを表示させることによって、ユーザ名及びパスワードの入力操作の省略が可能とされている。 Therefore, conventionally, the user name and password input operation can be omitted by displaying the user name and the masked password in advance on the authentication screen.
図1は、ユーザ名及びパスワードの入力操作を省略するための仕組みを説明するための図である。同図において、認証サーバ510は、認証機能を有するコンピュータである。認証画面610は、認証サーバ510とネットワークを介して接続されるコンピュータにおいて表示される画面である。
FIG. 1 is a diagram for explaining a mechanism for omitting a user name and password input operation. In the figure, an
ステップS1において、認証画面610は、ユーザ識別情報を認証サーバ510に送信する。例えば、認証サーバ510がWebサイトを提供するコンピュータであれば、ユーザ識別情報は、当該Webサイトに対するクッキー情報に相当する。
In step S <b> 1, the
続いて、認証サーバ510は、ユーザ識別情報に関連付けられているユーザ名及びパスワードを認証画面610に返信する(S2)。認証画面610は、受信されたユーザ名及びパスワードを表示させる。この際、認証画面610は、パスワードに関しては「******」といったように、マスクされた結果を表示する。認証画面610において、OKボタン611が押下されると、認証画面610は、自らが表示させているユーザ名及びパスワードを認証サーバ510に送信する(S3)。認証サーバ510は、受信されたユーザ名及びパスワードを、データベースに登録されているユーザ名及びパスワードと照合することにより、ユーザの認証を行う。
Subsequently, the
図1に示されるような仕組みによれば、ユーザは、OKボタン611を押下するのみで、簡易に認証を受けることができる。 According to the mechanism shown in FIG. 1, the user can simply authenticate simply by pressing the OK button 611.
しかしながら、従来の仕組みには、セキュリティ上の観点から不都合な点がある。一例として、ユーザ名及びパスワードがネットワーク上を流通する機会が増加することが挙げられる。すなわち、認証サーバ510から認証画面610へのユーザ名及びパスワードの転送が必要となる。その結果、ユーザ名及びパスワードが盗聴される可能性が増加することが考えられる。
However, the conventional mechanism has disadvantages from the viewpoint of security. As an example, there is an increase in the chance that the user name and password are distributed on the network. That is, it is necessary to transfer the user name and password from the
本発明は、上記の点に鑑みてなされたものであって、パスワードの入力を省略させることによるセキュリティの劣化を改善することのできる情報処理装置、認証制御方法、及び認証制御プログラムの提供を目的とする。 The present invention has been made in view of the above points, and it is an object of the present invention to provide an information processing apparatus, an authentication control method, and an authentication control program capable of improving the deterioration of security caused by omitting the input of a password. And
そこで上記課題を解決するため、本発明は、ユーザ識別情報をクライアント装置より受信し、ユーザごとにパスワードを記憶するユーザ情報記憶手段に記憶されている全てのパスワードと異なる第一の文字列を前記クライアント装置に送信する文字列送信手段と、前記クライアント装置よりパスワードとして受信される第二の文字列に、前記第一の文字列の少なくとも一部が含まれているかを判定する照合手段と、前記照合手段による判定結果が肯定的な場合に、前記ユーザ識別情報に関連付けて記憶されているパスワードを認証に用いるパスワードとして選択する選択手段とを有する。 Therefore, in order to solve the above-described problem, the present invention receives user identification information from a client device, and uses a first character string different from all passwords stored in user information storage means for storing a password for each user. A character string transmitting means for transmitting to the client device; a collating means for determining whether at least a part of the first character string is included in the second character string received as a password from the client device; Selecting means for selecting, as a password used for authentication, a password stored in association with the user identification information when the determination result by the collating means is affirmative.
このような情報処理装置では、パスワードの入力を省略させることによるセキュリティの劣化を改善することができる。 In such an information processing apparatus, it is possible to improve the deterioration of security caused by omitting the password input.
本発明によれば、パスワードの入力を省略させることによるセキュリティの劣化を改善することができる。 According to the present invention, it is possible to improve the deterioration of security caused by omitting the input of a password.
以下、図面に基づいて本発明の実施の形態を説明する。図2は、第一の実施の形態における情報処理システムの構成例を示す図である。同図の情報処理システム1において、情報処理サーバ10と認証サーバ20とは、LAN(Local Area Network)又はインターネット等のネットワークを介して通信可能とされている。また、情報処理サーバ10とクライアント装置30とは、LAN又はインターネット等のネットワークを介して通信可能とされている。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 2 is a diagram illustrating a configuration example of the information processing system according to the first embodiment. In the
クライアント装置30は、情報処理サーバ10がネットワークを介して提供するサービスを受けるためにユーザが利用するPC(Personal Computer)等のコンピュータである。携帯電話、PDA(Personal Digital Assistance)、又はスマートフォン等が、クライアント装置30として用いられてもよい。
The
情報処理サーバ10は、ネットワークを介して所定のサービスを提供するコンピュータである。情報処理サーバ10の一形態として、Webサーバが挙げられる。但し、情報処理サーバ10によって提供されるサービスは、専用のクライアントアプリケーションが必要とされるサーバプログラムによって実現されてもよい。
The
認証サーバ20は、クライアント装置30を介して情報処理サーバ10が提供するサービスを受けようとするユーザを認証するコンピュータである。
The
同図において、クライアント装置30は、UI制御部31を有する。UI制御部31は、情報処理サーバ10が提供するサービスを受けるための画面の表示制御等を行う。UI制御部31が表示させる画面の一つとして認証画面が挙げられる。認証画面は、一般的にログイン画面等とも呼ばれ、ユーザ名(ユーザIDとも呼ばれる。)及びパスワード等をユーザに入力させるための画面である。なお、情報処理サーバ10がWebサーバである場合、UI制御部31は、Webブラウザに相当する。
In the figure, the
情報処理サーバ10は、文字列送信部11、照合部12、選択部13、認証制御部14、キャッシュ情報記憶部15、及びサービス提供部16等を有する。これら各部は、情報処理サーバ10にインストールされたプログラム(認証制御プログラム)が、情報処理サーバ10のCPUに実行させる処理によって実現される。
The
文字列送信部11は、認証画面においてユーザ名及びパスワードとして表示される文字列をクライアント装置30に送信する。認証画面に対するユーザ名及びパスワードの入力の省略を可能とするためのである。但し、文字列送信部11は、パスワードに関しては、真のパスワードではなく、ダミーのパスワード(以下、「ダミーパスワード」という。)を送信する。
The character
照合部12は、クライアント装置30より受信される認証要求に含まれているパスワード(以下、「受信パスワード」という。)と、ダミーパスワードとを照合し、受信パスワードにダミーパスワードの一部が含まれているか否かを判定する。
The
選択部13は、照合部12による判定結果に基づいて、認証に用いるパスワードを選択する。具体的には、照合部12による判定結果が肯定的な場合(受信パスワードにダミーパスワードの少なくとも一部が含まれている場合)、選択部13は、キャッシュ情報記憶部15にキャッシュされているパスワードを認証に用いるパスワードとして選択する。一方、照合部12による判定結果が否定的な場合(受信パスワードにダミーパスワードの少なくとも一部が含まれていない場合)、選択部13は、受信パスワードを認証に用いるパスワードとして選択する。
The
認証制御部14は、クライアント装置30より受信される認証要求に含まれているユーザ名又はキャッシュ情報記憶部15に記憶されているユーザ名と、選択部13によって選択されたパスワードとに基づく認証を認証サーバ20に実行させる。キャッシュ情報記憶部15は、認証サーバ20において管理されているユーザ名及びパスワードを、例えば、情報処理サーバ10の補助記憶装置を用いてキャッシュする。サービス提供部16は、クライアント装置30を利用するユーザが認証された場合に、所定のサービスを提供する。
The
認証サーバ20は、認証処理部21及びユーザ情報記憶部22等を有する。認証処理部21は、情報処理サーバ10の認証制御部14からの認証要求に含まれているユーザ名及びパスワードを、ユーザ情報記憶部22に記録されているユーザ名及びパスワードと照合することにより認証を行う。ユーザ情報記憶部22は、情報処理サーバ10が提供するサービスの利用を許可されたユーザごとに、ユーザ名及びパスワード等を記憶する。
The
図3は、本発明の実施の形態における情報処理サーバのハードウェア構成例を示す図である。図3の情報処理サーバ10は、それぞれバスBで相互に接続されているドライブ装置100と、補助記憶装置102と、メモリ装置103と、CPU104と、インタフェース装置105とを有する。
FIG. 3 is a diagram illustrating a hardware configuration example of the information processing server according to the embodiment of the present invention. The
情報処理サーバ10での処理を実現するプログラムは、CD−ROM等の記録媒体101によって提供される。プログラムを記録した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。但し、プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
A program for realizing processing in the
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムに従って情報処理サーバ10に係る機能を実行する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられる。
The
以下、情報処理システム1の処理手順について説明する。図4は、第一の形態の情報処理システムにおける認証処理の処理手順の一例を説明するための図である。
Hereinafter, a processing procedure of the
クライアント装置30におけるUI制御部31に対するユーザによる所定の入力に応じ、UI制御部31は、情報処理サーバ10に対し、アクセス要求を送信する(S101)。当該アクセス要求には、クライアント装置30のユーザを識別するためのユーザ識別情報が含まれている。ユーザ識別情報は、予め補助記憶装置102に記憶されている。ユーザ識別情報は、例えば、情報処理サーバ10がWebサーバである場合、当該Webサーバに対するクッキー情報であってもよい。ユーザ識別情報は、ユーザ名と同じ値でもよいし、異なっていてもよい。
In response to a predetermined input by the user to the
または、UI制御部31は、ユーザ名を入力させるための画面を表示させ、当該画面を介してユーザ名を入力させてもよい。この場合、UI制御部31は、入力されたユーザ名をユーザ識別情報として情報処理サーバ10に送信する。
Alternatively, the
情報処理サーバ10において、アクセス要求が受信されると、文字列送信部11は、当該アクセス要求に含まれているユーザ識別情報に基づいて、ユーザ名をキャッシュ情報記憶部15より検索する(S102)。
In the
図5は、第一の実施の形態におけるキャッシュ情報記憶部の構成例を示す図である。同図に示されるように、キャッシュ情報記憶部15は、ユーザごとに、ユーザ識別情報、ユーザ名、及びパスワード等を関連付けて記憶している。
FIG. 5 is a diagram illustrating a configuration example of the cache information storage unit in the first embodiment. As shown in the figure, the cache
したがって、ステップS102において、文字列送信部11は、アクセス要求に含まれているユーザ識別情報に関連付けられているユーザ名を検索する。なお、ユーザ名がユーザ識別情報としても用いられている場合、ステップS102は、必ずしも実行されなくてもよい。
Therefore, in step S102, the character
続いて、文字列送信部11は、ダミーパスワードを生成する(S103)。文字列送信部11は、ダミーパスワードを、ステップS102において検索されたユーザ名に関連付けて、例えば、メモリ装置103に記録しておく。
Subsequently, the character
ダミーパスワードは、ユーザ情報記憶部22に記憶されている全てのユーザのパスワードと異なる任意の文字列であればよい。例えば、文字列送信部11は、ランダムに又は所定の命名規則に基づいて文字列を生成する。文字列送信部11は、当該文字列がパスワードとして登録されているか否かを、認証サーバ20の認証処理部21に問い合わせる。認証処理部21は、当該文字列がパスワードとしてユーザ情報記憶部22に記憶されているか否かを確認し、確認結果を返信する。
The dummy password may be an arbitrary character string that is different from the passwords of all the users stored in the user
または、当該文字列は、予め固定的に決められていてもよい。ユーザごとに固定的であってもよいし、全ユーザに共通な値であってもよい。更に、当該文字列は、定期的に認証サーバ20から転送されてもよい。すなわち、認証処理部21が、ユーザ情報記憶部22にパスワードとして記憶されていない文字列を生成し、情報処理サーバ10に転送してもよい。
Alternatively, the character string may be fixedly determined in advance. It may be fixed for each user, or may be a value common to all users. Further, the character string may be periodically transferred from the
なお、ダミーパスワードの文字数は、真のパスワードの文字数と異なることが望ましい。後述される認証画面310において、ダミーパスワードが表示される際に、UI制御部31の実装内容によっては、マスクされた文字列がダミーパスワードと同じ文字数で表示される場合がある。そうすると、真のパスワードの文字数が特定され、真のパスワードが看破される可能性が高まってしまからである。
Note that the number of characters in the dummy password is preferably different from the number of characters in the true password. When the dummy password is displayed on the
続いて、文字列送信部11は、ユーザ名及びダミーパスワードを、アクセス要求に対する応答に含めてクライアント装置30に返信する(S104)。クライアント装置30においてユーザ名及びダミーパスワードが受信されると、UI制御部31は、当該ユーザ名及びダミーパスワードが入力された(設定された)状態の認証画面を、クライアント装置30の表示装置に表示させる(S105)。
Subsequently, the character
図6は、認証画面の表示例を示す図である。同図において、認証画面310は、ユーザ名入力領域311、パスワード入力領域312、及びOKボタン313等を有する。ユーザ名入力領域311は、ユーザ名を入力させるための領域である。パスワード入力領域312は、パスワードを入力させるための領域である。但し、本実施の形態の認証画面310には、表示された初期状態において、ユーザ名入力領域311には、情報処理サーバ10より返信されたユーザ名が設定されている。また、パスワード入力領域312には、情報処理サーバ10より返信されたダミーパスワードがパスワードとして設定されている。
FIG. 6 is a diagram illustrating a display example of the authentication screen. In the figure, the
したがって、ユーザは、ユーザ名及びパスワードの入力操作を省略することができる。なお、同図では、パスワード入力領域312において、パスワードがマスクされて表示された状態が示されている。但し、パスワード入力領域312に設定されているパスワードは、ダミーパスワードである。したがって、マスクされずに表示されてしまってもよい。
Therefore, the user can omit the user name and password input operation. In the figure, the
なお、ユーザは、必要に応じてユーザ名入力領域311又はパスワード入力領域312において、ユーザ名又はパスワードを編集することができる。その場合、認証画面310に設定されているユーザ名及びパスワードの値は更新される。
Note that the user can edit the user name or password in the user
続いて、ユーザによってOKボタン313がクリックされると、UI制御部31は、認証画面310に設定されているユーザ名及びパスワードを含む認証要求を情報処理サーバ10に送信する(S106)。
Subsequently, when the
情報処理サーバ10において認証要求が受信されると、照合部12は、認証要求に含まれているユーザ名(受信ユーザ名)に関連付けられてメモリ装置103に記録されているダミーパスワードを取得し、当該ダミーパスワードと認証要求に含まれているパスワード(受信パスワード)とを照合(又は比較)する(S107)。具体的には、照合部12は、受信パスワードに、ダミーパスワードの少なくとも一部が含まれているか否かを判定する。これは、ユーザの意図を判断するための処理である。すなわち、ユーザが、認証画面310のパスワード入力領域312においてパスワードを入力し直した場合、ユーザは、入力したパスワードに基づく認証を希望していると考えられる。一方、ユーザが、パスワード入力領域312においてパスワードを編集せずにOKボタン313をクリックした場合、ユーザは、キャッシュされているパスワードに基づく認証を希望していると考えられる。そうすると、照合部12は、受信パスワードがダミーパスワードに完全に一致するか否かを判定すればよいとも考えられる。
When the authentication request is received by the
但し、ユーザが、パスワード入力領域312において、数文字削除した後、やはりキャッシュされているパスワードに基づく認証を希望する場合も考えられる。したがって、本実施の形態において、照合部12は、受信パスワードに、ダミーパスワードの少なくとも一部が含まれているか否かを判定する。
However, there may be a case where the user desires authentication based on the cached password after deleting several characters in the
但し、ユーザが、新たに入力したパスワードによる認証を希望し、パスワードを入力し直した場合、受信パスワードにダミーパスワードの一部が偶然含まれてしまう可能性もある。そうすると、新たに入力されたパスワードが有効なものとして扱われる可能性が低くなってしまう。特に、ダミーパスワードの文字数が大きくなればなるほど、ダミーパスワードに含まれる文字の種類は多くなり、新たに入力されたパスワードにダミーパスワードの一部が偶然含まれてしまう可能性は高くなる。 However, if the user wishes to authenticate with a newly entered password and re-enters the password, a part of the dummy password may be accidentally included in the received password. If it does so, possibility that the newly input password will be handled as an effective thing will become low. In particular, as the number of characters in the dummy password increases, the types of characters included in the dummy password increase, and the possibility that a part of the dummy password is accidentally included in the newly input password increases.
そこで、照合部12による判定が肯定的となる条件に更なる制限を設けてもよい。例えば、ダミーパスワードと受信パスワードとが、所定の文字数以上の共通の文字列を含むことを条件として追加してもよい。更に、一致する文字列の位置(例えば、先頭からの位置)が一致することを条件として追加してもよい。例えば、先頭からの所定の文字数の文字列が一致することを条件としてもよい。
Therefore, a further restriction may be provided on the conditions for the positive determination by the
なお、ユーザが、新たに入力されたパスワードによる認証を希望する場合とは、例えば、キャッシュ情報記憶部15に記憶されているパスワードが、ユーザ情報記憶部22に記憶されているパスワードとが一致していないことをユーザが知っている場合である。具体的には、セキュリティ上の観点より、認証サーバ20において定期的かつ強制的にユーザ情報記憶部22におけるパスワードが変更され、電子メール等によって新たなパスワードがユーザに通知されている場合が一例として挙げられる。または、情報処理サーバ10を介さずに、ユーザの操作に基づくクライアント装置30からの要求に応じて、認証サーバ20においてユーザ情報記憶部22におけるパスワードが変更された場合も当てはまる。
Note that the case where the user wishes to authenticate with a newly entered password means, for example, that the password stored in the cache
または、ユーザが、パスワード入力領域312において、数文字削除した後、やはりキャッシュされているパスワードに基づく認証を希望する場合、ユーザの取り得る行動として、削除した分について、真のパスワードを入力することが考えられる。ダミーパスワードがマスクされて表示されている場合、ユーザは、真のパスワードが認証画面310に設定されているものと考えるからである。
Or, if the user wishes to authenticate based on the cached password after deleting a few characters in the
そこで、受信パスワードに、ダミーパスワードの少なくとも一部が含まれており、両者が相違する部分については、キャッシュ情報記憶部15にキャッシュされているパスワード(すなわち、真のパスワード)に一致することを、照合部12による判定結果が肯定的となる条件としてもよい。なお、キャッシュされているパスワードは、認証要求に含まれているユーザ名に基づいて、キャッシュ情報記憶部15を用いて特定されればよい。
Therefore, the received password includes at least a part of the dummy password, and the difference between the two corresponds to the password cached in the cache information storage unit 15 (that is, the true password). It is good also as conditions where the determination result by
または、ダミーパスワードに、パスワード入力領域312には入力できない(入力が制限されている)文字(以下、「禁止文字」という。)が含まれるようにしてもよい。換言すれば、ステップS103において、文字列送信部11は、ダミーパスワードに禁止文字を含めるようにしてもよい。すなわち、一般的にパスワードに使用できる文字には制限がある。そして、UI制御部31は、パスワード入力領域312に対する禁止文字の入力を拒否するように実装されている場合が多い。そうすると、受信パスワードに、ダミーパスワードの少なくとも一部が含まれており、かつ、その一部に禁止文字が含まれている場合、当該禁止文字は、ユーザによって入力されたものでないことが保証される。したがって、この場合、照合部12の判定結果を肯定的なものとすることについて、妥当性が認められる。なお、禁止文字によってのみ(禁止文字の集合によって)ダミーパスワードが構成されるようにしてもよい。そうすることにより、受信パスワードにダミーパスワードの少なくとも一部が含まれているか否かの判定結果の正確性(確からしさ)を向上させることができる。この場合、パスワード入力領域312において全てのダミーパスワードが削除されない限り、受信パスワードには、ユーザには入力できない可能性の高い禁止文字が含まれるからである。
Alternatively, the dummy password may include characters (hereinafter, referred to as “prohibited characters”) that cannot be input in the password input area 312 (the input is restricted). In other words, in step S103, the character
なお、照合部12による判定結果が肯定的となるのは、受信ユーザ名に関連付けられているダミーパスワードがメモリ装置103に記録されていることが前提となる。すなわち、認証画面310のユーザ名入力領域311において、ユーザ名が変更されていないことが前提となる。したがって、受信ユーザ名に関連付けられているダミーパスワードがメモリ装置103に記録されていない場合、照合部12による判定結果は否定的なものとなる。
Note that the determination result by the
続いて、選択部13は、照合部12による判定結果に基づいて認証に用いるパスワード等を選択する(S108)。具体的には、照合部12による判定結果が肯定的な場合、選択部13は、キャッシュされているパスワードを選択する。この場合、選択部13は、受信ユーザ名に係るパスワードをキャッシュ情報記憶部15より取得し、当該受信ユーザ名(又はキャッシュ情報記憶部15に記憶されている当該受信ユーザ名と同じユーザ名)と、当該パスワードとを認証に用いるユーザ名及びパスワードとして選択する。一方、照合部12による判定結果が否定的な場合、選択部13は、受信ユーザ名及び受信パスワードを認証に用いるユーザ名及びパスワードとして選択する。
Subsequently, the
続いて、認証制御部14は、選択部13によって選択されたユーザ名及びパスワードを含む認証要求を認証サーバ20に送信する(S109)。認証サーバ20において認証要求が受信されると、認証サーバ20の認証処理部21は、当該認証要求に含まれているユーザ名及びパスワードと、ユーザ情報記憶部22に記憶されているユーザ名及びパスワードとを照合することにより、認証を行う(S110)。続いて、認証処理部21は、認証結果を情報処理サーバ10に返信する(S111)。
Subsequently, the
情報処理サーバ10において認証結果が受信されると、サービス提供部16は、認証結果に応じてサービスの提供の許否を判定する。
When the authentication result is received by the
なお、上記においては、情報処理サーバ10と認証サーバ20とが別の装置である例を示したが、情報処理サーバ10が認証サーバ20を兼ねてもよい。具体的には、情報処理サーバ10が、認証処理部21及びユーザ情報記憶部22を有していてもよい。この場合、キャッシュ情報記憶部15は、必ずしも必要ではない。キャッシュ情報記憶部15の機能は、ユーザ情報記憶部22によって代替されればよいからである。但し、この場合、ユーザ情報記憶部22の各レコードと、ユーザ識別情報との関連付け情報が補助記憶装置102に記憶される必要がある。
In the above, an example in which the
上述したように、本実施の形態によれば、真のパスワードがネットワーク上を流通する機会を減少させることができる。具体的には、ステップS104においては、真のパスワードではなくダミーパスワードが転送される。また、ユーザが、キャッシュされているパスワードによる認証を望む場合、ステップS106においてもダミーパスワードが転送される。したがって、パスワードの入力を省略させることによるセキュリティの劣化を改善することができる。 As described above, according to the present embodiment, it is possible to reduce the chance that a true password is distributed on the network. Specifically, in step S104, a dummy password is transferred instead of a true password. If the user desires authentication using a cached password, the dummy password is also transferred in step S106. Therefore, it is possible to improve the deterioration of security caused by omitting the password input.
また、本実施の形態の実施に際し、クライアント装置30側(すなわち、UI制御部31)に関して基本的に改変は必要とされない点も、本実施の形態の利点として挙げられる。すなわち、UI制御部31から見れば、真のパスワードの代わりにダミーパスワードが送信されてくる点が相違するが、両者は単なる文字列である。したがって、UI制御部31にとって、斯かる相違点による影響は無い。よって、ユーザに対しても、基本的に従来の方式(例えば、図1において説明した方式)との差異は露出されない。その結果、ユーザが知らない間(又は、ユーザに気付かれることなく)に、セキュリティを向上させることができる。
In addition, it is also mentioned as an advantage of the present embodiment that basically no modification is required on the
また、本実施の形態によれば、パスワードが看破される危険性を著しく低下させることもできる。すなわち、従来の方式(図1において説明した方式)は、真のパスワードが看破される可能性があるという問題を有する。例えば、認証画面610に表示されているパスワードは、マスクされているものの、実際の値である。したがって、最後の一文字を削除し、削除した分の一文字を適当に入力する。この状態で認証を受ける。認証に失敗したら同じことを繰り返す。この際、入力する一文字は、前回と異なるものとする。いずれ認証に成功したら、パスワードの最後の一文字が判明したことになる。続いて、最後から2番目、3番目と、一文字ずつ同じことを繰り返すことにより、最終的にはパスワードの全ての文字列が看破されてしまう可能性がある。
In addition, according to the present embodiment, it is possible to significantly reduce the risk of a password being viewed. That is, the conventional method (the method described with reference to FIG. 1) has a problem that a true password may be detected. For example, although the password displayed on the
一方、本実施の形態において、認証画面310に表示されるパスワードは、ダミーパスワードである。したがって、上記のようなパスワードの看破を防止することができる。
On the other hand, in the present embodiment, the password displayed on
なお、上記のようなパスワードの看破方法に鑑みると、パスワードが編集された場合は、キャッシュされているパスワードを用いた認証を回避した方が、セキュリティ上の観点上好ましいと考えられる。特に、パスワードの一部について編集が行われた場合、上記のようなパスワードの看破が試みられている可能性も考えられるからである。 In view of the above password detection method, when the password is edited, it is considered preferable in terms of security to avoid authentication using the cached password. In particular, when a part of the password is edited, there is a possibility that the above-mentioned password is attempted to be viewed.
そこで、ダミーパスワードと受信パスワードとが完全に一致することを、照合部12による判定が肯定的となる条件としてもよい。但し、これでもパスワードの編集が行われていないことを完全には保証できない。パスワードの最後の一部が削除され、改めて追加された一部が、偶然にダミーパスワードと一致する可能性も有るからである。そこで、斯かる観点からも、禁止文字によってのみダミーパスワードを構成することの利点が認められる。ダミーパスワードの全てが禁止文字である場合は、改めて追加された一部が、偶然にダミーパスワードと一致する可能性を低下させることができるからである。すなわち、認証画面310では、禁止文字の入力が不可能である場合が多いからである。
Therefore, a condition that the determination by the
但し、禁止文字によってのみダミーパスワードを構成したとしても、ダミーパスワードの後に何らかの文字を追加し、削除するといった行為(編集)を検知することは困難である。 However, even if the dummy password is configured only by the prohibited characters, it is difficult to detect an action (edit) of adding or deleting some characters after the dummy password.
そこで、ダミーパスワードの文字数を、認証画面310のパスワード入力領域312において入力可能な最大文字数としてもよい。そうすることにより、ダミーパスワードの後に何らかの文字を追加し、削除するといった行為を防止することができる。これは、ダミーパスワードが禁止文字のみで構成されていない場合にも有効である。
Therefore, the number of characters of the dummy password may be the maximum number of characters that can be input in the
次に、第二の実施の形態について説明する。図7は、第二の実施の形態における情報処理システムの構成例を示す図である。図7中、図2と同一部分には同一符号を付し、その説明は省略する。また、第二の実施の形態では第一の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第一の実施の形態と同様でよい。 Next, a second embodiment will be described. FIG. 7 is a diagram illustrating a configuration example of an information processing system according to the second embodiment. In FIG. 7, the same parts as those of FIG. In the second embodiment, differences from the first embodiment will be described. Therefore, the points not particularly mentioned may be the same as those in the first embodiment.
同図の情報処理システム2において、クライアント装置30aは、キャッシュ情報記憶部32を有している。一方、情報処理サーバ10aは、キャッシュ情報記憶部15を有していない。すなわち、第二の実施の形態は、ユーザ名及びパスワードをキャッシュする位置が情報処理サーバ10に限定されないことを説明するための実施形態である。
In the
キャッシュ情報記憶部32の内容は、図5に示されるものと同様でよい。但し、必ずしもユーザ識別情報の列は必要ではない。また、キャッシュ情報記憶部32は、基本的に、クライアント装置30のログインユーザに関するユーザ名及びパスワードのみを記憶する。
The contents of the cache
以下、情報処理システム2の処理手順について説明する。図8は、第二の形態の情報処理システムにおける認証処理の処理手順の一例を説明するための図である。クライアント装置30におけるUI制御部31に対するユーザによる所定の入力に応じ、UI制御部31は、情報処理サーバ10に対し、アクセス要求を送信する(S201)。当該アクセス要求には、キャッシュ情報記憶部32に記憶されているユーザ名及びパスワードがユーザ識別情報として含まれる。情報処理サーバ10がWebサーバである場合、キャッシュ情報記憶部32は、当該WebサーバのWebサイトに対するクッキー情報を記憶する記憶部であってもよい。
Hereinafter, the processing procedure of the
情報処理サーバ10において、アクセス要求が受信されると、情報処理サーバ10の文字列送信部11は、当該アクセス要求に含まれているユーザ識別情報よりユーザ名及びパスワードを抽出する(S202)。
In the
ステップS203以降は、図4のステップS103以降と同様でよい。但し、図4においてキャッシュ情報記憶部15に記憶されているユーザ名又はパスワードの代わりに、ステップS202において抽出されたユーザ名パスワードが利用されればよい。
Step S203 and subsequent steps may be the same as step S103 and subsequent steps in FIG. However, the user name password extracted in step S202 may be used instead of the user name or password stored in the cache
上述したように、ユーザ名及びパスワードは、クライアント装置30にキャッシュされていてもよい。
As described above, the user name and password may be cached in the
なお、情報処理サーバ10等は、必ずしも汎用的なコンピュータでなくてもよい。近年では、複合機、コピー機、プリンタ、ファクシミリ等の機器も、Webサーバ等のサーバとして機能することが可能となっている。したがって、このような機器が情報処理サーバ10等として用いられてもよい。
The
ここでは、複合機が、情報処理サーバ10若しくは10a及びクライアント装置30若しくは30aの機能を有する例を第三の実施の形態として説明する。
Here, an example in which the multifunction machine has the functions of the
図9は、第三の実施の形態における情報処理システムの構成例及びその処理手順を説明するための図である。図9中、図2又は図7と同一部分には同一符号を付し、その説明は省略する。 FIG. 9 is a diagram for explaining a configuration example of an information processing system and a processing procedure thereof in the third embodiment. 9, the same parts as those in FIG. 2 or FIG. 7 are denoted by the same reference numerals, and the description thereof is omitted.
同図の情報処理システム3において、複合機40及び認証サーバ20は、LAN(Local Area Network)又はインターネット等のネットワークを介して通信可能とされている。
In the
複合機は40、図3に示されるようなハードウェア及び画像形成手段としてのハードウェア(プリンタ及びスキャナ等)の他に、タッチパネル41を有する。タッチパネル41は、操作画面を表示させ、操作画面を介してユーザより入力を受け付けるタッチ式の液晶パネルである。複合機40には、また、ICカードリーダ42が接続されている。ICカードリーダ42は、ICカード50に記録された情報を読み取るハードウェアである。ICカード50は、各ユーザに複数枚ずつ配布されており、当該ユーザのユーザ名及びパスワードが記録されている。ICカード50内のユーザ名及びパスワードは、専用のツールを用いないと修正することはできない。
The multifunction peripheral 40 has a
更に、複合機40は、図2又は図7において、情報処理サーバ10若しくは10a、及びクライアント装置30若しくは30aが有する各部のソフトウェアを有する。
Furthermore, the
複合機40の一部又は全部の機能を利用する際に、ユーザは、ICカード50の提示を要求される。ユーザによって、ICカード50がICカードリーダ42にセットされると、ICカードリーダ42によって、ICカード50に記録されているユーザ名及びパスワードが読み取られる(S301)。複合機40の文字列送信部11は、ダミーパスワードを生成し、ICカード50より読み取られたユーザ名と当該ダミーパスワードとをタッチパネル41に送信する(S302)。タッチパネル41のUI制御部31は、当該ユーザ名及びダミーパスワードが設定された認証画面310(図6参照)をタッチパネル41に表示させる。
When using a part or all of the functions of the
ユーザは、必要に応じてユーザ名又はパスワードの編集を行う。ユーザによってOKボタン313がクリックされると、UI制御部31は、認証画面310に設定されているユーザ名及びパスワードを含む認証要求を複合機40に送信する(S303)。その後、複合機40内において、ステップS107及びS108と同様の処理が実行され、認証サーバ20に対して認証要求が送信される(S304)。認証サーバ20の認証処理部21は認証を行い、認証結果を複合機40に返信する(S305)。複合機40は、認証結果に応じて、機能の提供の可否を判定する。
The user edits the user name or password as necessary. When the
このように、複合機40に関しても、第一又は第二の実施の形態と同様の処理手順を適用することができる。また、ICカード50に関して、特別な機能を追加することなく、セキュリティを向上させることができる。
As described above, the same processing procedure as that of the first or second embodiment can be applied to the
なお、第三の実施の形態において、正当なユーザがログイン画面310においてパスワードを編集するケースとしては、例えば、ユーザが、複数枚所有するICカード50のうちの一枚を紛失した場合が考えられる。ここで、複数枚のICカード50には、全て同じユーザ名及びパスワードが記録されている。この場合、ユーザは、紛失したICカードの不正利用を防止するため、認証サーバ20のユーザ情報記憶部22に記憶されているパスワードを更新させる。但し、手持ちの残りのICカード50については、パスワードの更新が直ちに行われるとは限らない。専用のツールを用いたICカード50内のパスワードの更新は、迅速な対応が困難だからである。
In the third embodiment, a case where a legitimate user edits a password on the
斯かるユーザが複合機40を利用する場合、ユーザは、手持ちのICカード50をICカードリーダ42にセットする。ユーザは、ICカード50に記録されているパスワードは有効で無いことを知っているため、ログイン画面310においてパスワードを編集する。
When such a user uses the
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。 As mentioned above, although the Example of this invention was explained in full detail, this invention is not limited to such specific embodiment, In the range of the summary of this invention described in the claim, various deformation | transformation・ Change is possible.
1、2、3 情報処理システム
10、10a 情報処理サーバ
11 文字列送信部
12 照合部
13 選択部
14 認証制御部
15 キャッシュ情報記憶部
16 サービス提供部
20 認証サーバ
21 認証処理部
22 ユーザ情報記憶部
30、30a クライアント装置
31 UI制御部
32 キャッシュ情報記憶部
40 複合機
41 タッチパネル
42 ICカードリーダ
50 ICカード
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 CPU
105 インタフェース装置
B バス
1, 2, 3
105 Interface device B bus
Claims (7)
前記クライアント装置よりパスワードとして受信される第二の文字列に、前記第一の文字列の少なくとも一部が含まれているかを判定する照合手段と、
前記照合手段による判定結果が肯定的な場合に、前記ユーザ識別情報に関連付けて記憶されているパスワードを認証に用いるパスワードとして選択する選択手段とを有する情報処理装置。 Character string transmitting means for receiving user identification information from the client device and transmitting to the client device a first character string different from all passwords stored in user information storage means for storing passwords for each user;
Collating means for determining whether the second character string received as a password from the client device includes at least a part of the first character string;
An information processing apparatus comprising: a selecting unit that selects a password stored in association with the user identification information as a password used for authentication when a determination result by the collating unit is positive.
前記照合手段は、前記第二の文字列と前記第一の文字列とが一致するかを判定する請求項1乃至4いずれか一項記載の情報処理装置。 The character string transmitting means transmits the first character string having the maximum number of characters that can be input on the authentication screen displayed by the client device to the client device,
The information processing apparatus according to claim 1, wherein the matching unit determines whether the second character string matches the first character string.
前記クライアント装置よりパスワードとして受信される第二の文字列に、前記第一の文字列の少なくとも一部が含まれているかを判定する照合手順と、
前記照合手順による判定結果が肯定的な場合に、前記ユーザ識別情報に関連付けて記憶されているパスワードを認証に用いるパスワードとして選択する選択手順とをコンピュータが実行する認証制御方法。 A character string transmission procedure for receiving user identification information from the client device and transmitting to the client device a first character string different from all passwords stored in the user information storage means for storing a password for each user;
A verification procedure for determining whether the second character string received as a password from the client device includes at least a part of the first character string;
Wherein when verification procedure of the determination result is affirmative, the authentication control method and a selection procedure for selecting a password stored in association with the user identification information as the password used for authentication computer executes.
前記クライアント装置よりパスワードとして受信される第二の文字列に、前記第一の文字列の少なくとも一部が含まれているかを判定する照合手順と、
前記照合手順による判定結果が肯定的な場合に、前記ユーザ識別情報に関連付けて記憶されているパスワードを認証に用いるパスワードとして選択する選択手順とをコンピュータに実行させる認証制御プログラム。 A character string transmission procedure for receiving user identification information from the client device and transmitting to the client device a first character string different from all passwords stored in the user information storage means for storing a password for each user;
A verification procedure for determining whether the second character string received as a password from the client device includes at least a part of the first character string;
Wherein when verification procedure of the determination result is affirmative, the authentication control program for executing a selection procedure for selecting a password stored in association with the user identification information as the password used for authentication to the computer.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010205882A JP5569284B2 (en) | 2010-09-14 | 2010-09-14 | Information processing apparatus, authentication control method, and authentication control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010205882A JP5569284B2 (en) | 2010-09-14 | 2010-09-14 | Information processing apparatus, authentication control method, and authentication control program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012063863A JP2012063863A (en) | 2012-03-29 |
JP5569284B2 true JP5569284B2 (en) | 2014-08-13 |
Family
ID=46059537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010205882A Expired - Fee Related JP5569284B2 (en) | 2010-09-14 | 2010-09-14 | Information processing apparatus, authentication control method, and authentication control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5569284B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6068908B2 (en) * | 2012-10-01 | 2017-01-25 | 株式会社三菱東京Ufj銀行 | Authentication information transfer system and web server |
JP6504923B2 (en) * | 2015-05-29 | 2019-04-24 | キヤノン株式会社 | INFORMATION PROCESSING APPARATUS, SYSTEM, CONTROL METHOD, AND PROGRAM |
JP2018125728A (en) * | 2017-02-01 | 2018-08-09 | 富士ゼロックス株式会社 | Information processing apparatus and program |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0643770B2 (en) * | 1987-05-21 | 1994-06-08 | 山武ハネウエル株式会社 | Password verification method |
JP2005044054A (en) * | 2003-07-25 | 2005-02-17 | Base Technology Inc | Processing system for code string |
JP2006011940A (en) * | 2004-06-28 | 2006-01-12 | Casio Comput Co Ltd | Personal identification device, portable terminal, identification data input processing program, and terminal control program |
JP2007122599A (en) * | 2005-10-31 | 2007-05-17 | Toshiba Digital Media Engineering Corp | Method and device for authentication |
NO20076550A (en) * | 2007-12-19 | 2009-05-04 | Fast Search & Transfer Asa | Procedure to improve security in login and service access procedures |
-
2010
- 2010-09-14 JP JP2010205882A patent/JP5569284B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2012063863A (en) | 2012-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11023568B2 (en) | Image processing apparatus, system related to image processing apparatus, and method | |
US9923889B2 (en) | Data processing system, data processing apparatus and log in method | |
US10609254B2 (en) | System for executing process associated with biometric information, and method, information processing apparatus, method, and program storage medium for same | |
US9203822B2 (en) | Network system, data processing apparatus, and method for multi-factor authentication | |
JP6393988B2 (en) | Apparatus, information processing system, control method, program, and storage medium | |
JP2005316952A (en) | Information processing apparatus, resource management apparatus, attribute modifiability determination method, attribute modifiability determination program, and recording medium | |
US20160112493A1 (en) | Information processing apparatus, information processing apparatus control method, and storage medium storing program | |
JP2011128771A (en) | Information processing apparatus, information processing method and information processing program | |
US20100225950A1 (en) | Image forming apparatus and method | |
JP5569284B2 (en) | Information processing apparatus, authentication control method, and authentication control program | |
JP2007272600A (en) | Personal authentication method, system and program associated with environment authentication | |
JP2008146551A (en) | Password information management system, terminal and program | |
CN112565172B (en) | Control method, information processing apparatus, and information processing system | |
JP2020095433A (en) | Information processing device, system, control method of information processing device, control method of system and program | |
JP2007206850A (en) | Login management device and program | |
JP6351061B2 (en) | Management system, management method, program, and user terminal | |
JP2008162171A (en) | Image forming apparatus, image forming method, image forming program, authenticating server and printing server | |
US9058476B2 (en) | Method and image forming apparatus to authenticate user by using smart card | |
JP4683856B2 (en) | Authentication program and authentication server | |
JP5005394B2 (en) | Mail server access method and e-mail system | |
JP6611249B2 (en) | Authentication server and authentication server program | |
JP5282839B2 (en) | Information processing apparatus, program, and recording medium | |
JP4563775B2 (en) | Authentication information automatic input device, method and program | |
JP7200776B2 (en) | Information processing system and program | |
JP2019003509A (en) | Information processing device and information processing program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130718 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140327 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140408 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140507 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140527 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140609 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5569284 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |