JP2002523941A - Improvements in and related to data communication - Google Patents

Improvements in and related to data communication

Info

Publication number
JP2002523941A
JP2002523941A JP2000566735A JP2000566735A JP2002523941A JP 2002523941 A JP2002523941 A JP 2002523941A JP 2000566735 A JP2000566735 A JP 2000566735A JP 2000566735 A JP2000566735 A JP 2000566735A JP 2002523941 A JP2002523941 A JP 2002523941A
Authority
JP
Japan
Prior art keywords
input
password
signal
data communication
communication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000566735A
Other languages
Japanese (ja)
Inventor
アブドゥルハヨグル、メリヒ
Original Assignee
コモド リサーチ ラボ リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=10837586&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2002523941(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by コモド リサーチ ラボ リミテッド filed Critical コモド リサーチ ラボ リミテッド
Publication of JP2002523941A publication Critical patent/JP2002523941A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 本発明は、ユーザーパスワードを入力する工程と、ユーザーパスワードを不可逆的に暗号化する工程とから構成されるパスワードを強化するための方法を提供する。本発明の好ましい実施例は、パスワードを強化することにより、より安全にパスワードを取り扱えるようにする。 (57) Summary The present invention provides a method for strengthening a password, comprising the steps of entering a user password and irreversibly encrypting the user password. The preferred embodiment of the present invention enhances passwords so that they can be handled more securely.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】 (発明の分野) 本発明はデータ通信装置及びデータ通信方法、並びにこの方法を実行するため
のプログラム及びそのための媒体に関する。
The present invention relates to a data communication device and a data communication method, a program for executing the method, and a medium therefor.

【0002】 (発明の背景) インターネット、ローカルエリアネットワーク、ワイドエリアネットワーク、
及びイントラネットを含むコンピュータネットワークの発達に伴い、コンピュー
タのセキュリティに関して付加的なプログラムが考案されてきた。とりわけ、コ
ンピュータへの不正な遠隔アクセス(時として、「ハッキング」と呼ばれる)の
可能性が増加してきている。
BACKGROUND OF THE INVENTION The Internet, local area networks, wide area networks,
And with the development of computer networks, including intranets, additional programs have been devised for computer security. In particular, the potential for unauthorized remote access to a computer (sometimes called "hacking") is increasing.

【0003】 不正アクセスを追求するハッカーは、これらの攻撃を補助するために、パスワ
ード制御システムを突破してアクセスするために多数の試みを行うソフトウェア
を含む様々な形態のソフトウェアを開発してきた。概して、このようなソフトウ
ェアは、正しいパスワードが発見されるまで、可能性のあるパスワードの様々な
組み合わせを試行する。これは、既知の単語に限定された「辞書」攻撃、あるい
は、あらゆる組み合わせを試みる「力ずく」攻撃のいずれかであり得る。このた
め特に、多くのシステムは最低限の長さのパスワードを必要とするが、これらの
パスワードはユーザーに記憶されなければならなので、ある最低限の長さのみが
実用可能である。従って、多くのパスワードの長さは4〜8文字の範囲に集中し
、このようなパスワードは大抵、思い出し易くするために常用語が用いられる。
これにより、システムにおいてソフトウェアに補助された攻撃は、パスワードで
保護された機能またはデータに対する現実の脅威となる。
[0003] Hackers seeking unauthorized access have developed various forms of software to assist in these attacks, including software that makes numerous attempts to break through and gain access to password control systems. Generally, such software tries various combinations of possible passwords until the correct password is found. This can be either a "dictionary" attack limited to known words, or a "brute force" attack trying any combination. Thus, in particular, many systems require a minimum length of passwords, but since these passwords must be remembered by the user, only certain minimum lengths are practical. Thus, the length of many passwords is concentrated in the range of 4-8 characters, and such passwords are often used in common language to make them easier to remember.
This makes software-assisted attacks in the system a real threat to password-protected functions or data.

【0004】 本発明の好ましい実施例の目的は、ここに記載されているか、またはその他の
従来技術において遭遇する少なくとも1つの不都合を回避するか、あるいは克服
することにある。
[0004] It is an object of a preferred embodiment of the present invention to avoid or overcome at least one of the disadvantages described herein or encountered in the prior art.

【0005】 (発明の概要) 本発明による第1の態様において、パスワードを増強する方法は、ユーザーパ
スワードを入力する工程と、ユーザーパスワードを不可逆的に暗号化する工程と
から構成される。
SUMMARY OF THE INVENTION In a first aspect of the present invention, a method for enhancing a password comprises the steps of entering a user password and irreversibly encrypting the user password.

【0006】 本発明の好ましい実施例は、パスワードの強化により、より安全にパスワード
を取り扱えるようにする。 好ましくは、暗号化はハッシュ処理からなる。 好ましくは、本方法は、不可逆的に暗号化されたユーザーパスワード(HAS
H)を暗号化するために、暗号化された第1格納鍵(NEPKEY)を使用する
追加の工程を備える。好ましくは、第1格納鍵は公開鍵暗号化アルゴリズムによ
り暗号化される。
[0006] Preferred embodiments of the present invention allow for more secure handling of passwords due to password strengthening. Preferably, the encryption comprises a hashing operation. Preferably, the method comprises irreversibly encrypted user password (HAS
And H) encrypting H) with an additional step of using the encrypted first storage key (NEPKEY). Preferably, the first storage key is encrypted by a public key encryption algorithm.

【0007】 好ましくは、本方法は、復号化された第1格納鍵(NEPKEY)を使用して
、暗号化された第2格納鍵(UPEK)を復号化する追加の工程を備える。好ま
しくは、第2格納鍵は可逆アルゴリズムにより暗号化される。
[0007] Preferably, the method comprises the additional step of decrypting the encrypted second storage key (UPEK) using the decrypted first storage key (NEPKEY). Preferably, the second storage key is encrypted by a reversible algorithm.

【0008】 好ましくは、不可逆的に暗号化されたユーザーパスワードの結果(HUSH)
は、第2格納鍵(UPEK)を暗号化鍵として使用して暗号化される。 本発明による第2の態様において、データアクセス方法は、本発明の第1の態
様に従って強化されたパスワードを生成する工程、強化されたパスワードをデー
タに関連付けられたパスワードと比較する工程、及び強化されたパスワードとデ
ータパスワードとが符合する場合のみデータにアクセスすることを許可する工程
とを有する。
[0008] Preferably, the result of the irreversibly encrypted user password (HUSH)
Are encrypted using the second storage key (UPEK) as the encryption key. In a second aspect according to the present invention, a data access method comprises the steps of generating an enhanced password according to the first aspect of the invention, comparing the enhanced password with a password associated with the data, and enhancing the data. And permitting access to data only when the password and the data password match.

【0009】 アクセスされるべきデータは、ファイル、アプリケーション、データ記録等を
含む、任意の種類のデータであり得る。 本発明による第3の態様において、本発明の第2の態様による方法を実行する
ためのコンピュータプログラムが提供される。
[0009] The data to be accessed can be any type of data, including files, applications, data records, and the like. In a third aspect according to the present invention, there is provided a computer program for performing a method according to the second aspect of the present invention.

【0010】 本発明による第4の態様において、媒体は本発明の第3の態様によるプログラ
ムを備える。 本発明による第5の態様において、データ通信システムは、入力信号のセット
から入手可能な複数の入力信号を生成する入力装置と、入力信号を受信し、入力
信号のセットからの複数の信号からなる出力信号を生成するよう構成された文字
発生器とから構成される。前記文字発生器において、出力信号は文字発生装置器
に入力された信号とは異なる。
In a fourth aspect according to the present invention, a medium comprises a program according to the third aspect of the present invention. In a fifth aspect according to the present invention, a data communication system comprises an input device for generating a plurality of input signals available from a set of input signals, receiving the input signals, and a plurality of signals from the set of input signals. A character generator configured to generate an output signal. In the character generator, the output signal is different from the signal input to the character generator.

【0011】 好ましくは、出力信号は、文字発生器に入力された信号とは異なる長さを有す
る信号である。より好ましくは、出力信号は文字発生器に入力された信号よりも
長い。
[0011] Preferably, the output signal is a signal having a different length from the signal input to the character generator. More preferably, the output signal is longer than the signal input to the character generator.

【0012】 好ましくは、本システムは出力信号を格納されたパスワードと比較する手段を
さらに備える。より好ましくは、比較手段は出力信号と格納されたパスワードと
が符合することによって信号を出力する手段をさらに備える。
Preferably, the system further comprises means for comparing the output signal with the stored password. More preferably, the comparing means further comprises means for outputting a signal when the output signal matches the stored password.

【0013】 好ましくは、入力装置はキーボードを備える。 好ましくは、入手可能な入力信号のセットは、キーボードの文字セットの全て
か、または一部からなる。 好ましくは、本システムは第1入力部と第2入力部とを備え、本システムにお
いて文字発生器は第1入力部からの信号を受信し、第2入力部からの信号を受信
しない。
[0013] Preferably, the input device includes a keyboard. Preferably, the set of available input signals comprises all or part of the keyboard character set. Preferably, the system comprises a first input and a second input, wherein the character generator receives a signal from the first input and does not receive a signal from the second input.

【0014】 好ましくは、第1入力部は、キーボードやマイクロホンのようなローカル入力
装置であり、第2入力部は、一般的にモデム接続を介して信号を与える遠隔操作
に基づく入力装置である。
Preferably, the first input unit is a local input device such as a keyboard or a microphone, and the second input unit is a remote operation-based input device generally providing a signal via a modem connection.

【0015】 好ましくは、入力信号は、入力信号のセットの1つからなるか、あるいは入力
信号のセットの1つに対応する。 好ましくは、入力信号のセットは英数字の文字からなる。 本発明による第6の態様においては、デジタルコンピュータは本発明の第5の
態様によるデータ通信システムを備える。
[0015] Preferably, the input signal consists of or corresponds to one of the set of input signals. Preferably, the set of input signals consists of alphanumeric characters. In a sixth aspect according to the present invention, a digital computer comprises a data communication system according to the fifth aspect of the present invention.

【0016】 本発明による第7の態様においては、データ通信方法は、入力信号のセットか
ら入手可能な入力信号を受信することと、入手可能な入力信号のセットからの複
数の信号からなる出力信号を発生することとから構成される。前記データ通信方
法においては、出力信号は入力信号と異なる。
In a seventh aspect according to the present invention, a data communication method comprises receiving an input signal available from a set of input signals, and outputting an output signal comprising a plurality of signals from the set of available input signals. And generating. In the data communication method, the output signal is different from the input signal.

【0017】 好ましくは、本方法は複数の入力信号のために操作を繰り返す工程をさらに備
える。 好ましくは、出力信号の長さは個々に異なる。 好ましくは、本発明の第8の態様による方法は、本発明の第6の態様に従って
変更される。
Preferably, the method further comprises repeating the operation for a plurality of input signals. Preferably, the lengths of the output signals are individually different. Preferably, the method according to the eighth aspect of the invention is modified according to the sixth aspect of the invention.

【0018】 (好ましい実施例の説明) 図1を参照すると、電子デジタルコンピュータ2、一般的にはパーソナルコン
ピュータ(「PC」)は、データ線6を介してプロセッサ8に接続されているキ
ーボード4を備えることが示されている。当業者は、キーボードとプロセッサと
の間には様々な要素が介在することを認識するであろう。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Referring to FIG. 1, an electronic digital computer 2, typically a personal computer (“PC”), includes a keyboard 4 connected to a processor 8 via data lines 6. It is shown to comprise. Those skilled in the art will recognize that there are various elements between the keyboard and the processor.

【0019】 CGD10は、キーボード4とプロセッサ8との間のデータ線6上に位置する
。本願において、文字発生器(character generating d
evice)を頭文字「CGD」にて示す。
The CGD 10 is located on the data line 6 between the keyboard 4 and the processor 8. In the present application, a character generator d is used.
device) is indicated by the initial letter “CGD”.

【0020】 また、例えばモデムからであり得る他の入力ポート12,14も示されている
。 CGD10は、パスワードの照合が行われ、その後、通常のキーボード出力操
作に戻るまで、キーボード4からのキー操作の出力を制御可能に変更して、パス
ワードを照合するための付加的な出力を生成するよう構成される。
Also shown are other input ports 12, 14, which may be from a modem, for example. The CGD 10 changes the output of the key operation from the keyboard 4 so as to be controllable until the normal keyboard output operation is performed after the password is verified, and generates an additional output for verifying the password. It is configured as follows.

【0021】 装置の操作は、図2を参照して、より詳細に説明される。 アプリケーションが動作する際に、パスワードが入力されるよう要求され、強
化されたパスワードの文字数が設定される。入力は、CTRL及び<SHIFT
>の非文字コードを認識するように「フィルタ処理」されるので、これらの非文
字コードはユーザーパスワードにおいて使用されない。
The operation of the device will be described in more detail with reference to FIG. When the application runs, a password is required to be entered and the number of characters in the enhanced password is set. Input is CTRL and <SHIFT
These non-character codes are not used in the user password because they are "filtered" to recognize non-character codes>.

【0022】 図2を参照すると、キーボード4、CGD10及びPCハードドライブ16の
概要が示されている。ユーザーパスワード(PW)はキーボード4から入力され
る。説明のために、入力されるユーザーパスワードを「BOB」とする。ユーザ
ーはパスワードの文字列の長さを増加し、ひいては強化して、例えば10文字に
設定する。<実行>キーを押下する(または、ウィンドウズ(登録商標)のアプ
リケーションにおいては、通常「OK」ボタンをクリックする)ことにより、ユ
ーザーパスワード「BOB」は増加され、ひいては強化される。
Referring to FIG. 2, an overview of the keyboard 4, CGD 10, and PC hard drive 16 is shown. The user password (PW) is input from the keyboard 4. For the sake of explanation, it is assumed that the input user password is “BOB”. The user increases the length of the character string of the password, and thus strengthens it, for example, to 10 characters. By pressing the <Execute> key (or, in the case of a Windows (registered trademark) application, usually clicking an “OK” button), the user password “BOB” is increased and thus strengthened.

【0023】 CGD10はNEPKEYと呼ばれる共通鍵を備える。CGD10は、それ自
身の固有な公開鍵(公開鍵は文字発生器間において異なる)を有する秘密公開鍵
暗号化アルゴリズムを用いてNEPKEYを暗号化する。その結果得られたもの
はSpkと呼ばれ、PCハードドライブに格納される。よって、NEPKEY自
身はCGD10の外部において公開されない。
The CGD 10 has a common key called NEPKEY. The CGD 10 encrypts the NEPKEY using a private public key encryption algorithm that has its own unique public key (public key varies between character generators). The result is called Spk and is stored on the PC hard drive. Therefore, the NEPKEY itself is not disclosed outside the CGD10.

【0024】 CGD10は、「GUPEK」と呼ばれる機能において、UPEKと称するユ
ーザーパスワード強化暗号化鍵を生成する。UPEKはCGD10において無作
為な数字として生成される。但し、UPEKは無作為な数字である必要はなく、
UPEKの主な要件はCGD10の外部に公開されないことである。各CGD1
0は同一のNEPKEY(または、別個のNEPKEYのセットが使用されても
よい)を有するが、固有のUPEK(またはUPEKのセット)は有さない。
The CGD 10 generates a user password enhanced encryption key called UPEK in a function called “GUPEK”. UPEK is generated as a random number in CGD10. However, UPEK need not be a random number,
The main requirement of UPEK is that it is not exposed outside of CGD10. Each CGD1
0 has the same NEPKEY (or a separate set of NEPKEYs may be used), but has no unique UPEK (or set of UPEKs).

【0025】 GUPEKは、新たなUPEK、そのセット内にいくつ新たなUPEKが存在
するか、及びUPEKを生成し得る一時駐留プログラムの場所を暗号化するのに
使用されるべきSpk(NEPKEY)を渡される。その後、GUPEKはCG
D10に暗号化されたNEPKEYを渡す(すなわちTNEPKEY(UPEK)であ
り、Tは対称暗号化アルゴリズム)。生成されるべき数に従って、各々の新しい
UPEKが生成されると、CGD10はNEPKEY(すなわちTNEPKEY(UP
EK))を用いてUPEKを暗号化する。前記暗号化が終了すると、一時駐留プ
ログラムがCGD10からアンロードされる。その後、CGD10は図3に示さ
れるように、暗号化された複数のUPEKを、そのセット中にいくつのUPEK
104a,104bを含むかを示すヘッダー102と共に、1ブロックのデータ
に加え合わせる。NEPKEY暗号化UPEKはハードドライブ上に保存される
。よって、UPEKはCGD10の外部においては公開されない。Spk(NE
PKEY)及びTNEPKEYの生成は、セットアップ段階において行われる。CGD
10内にいくつかのUPEKが存在していてもよい。
GUPEK passes the new UPEK, how many new UPEKs are in the set, and the Spk (NEPKEY) to be used to encrypt the location of the temporary resident program that can generate the UPEK. It is. After that, GUPEK is CG
Pass the encrypted NEPKEY to D10 (ie, T NEPKEY (UPEK), where T is a symmetric encryption algorithm). When each new UPEK is generated according to the number to be generated, the CGD 10 will NEPKEY (ie, T NEPKEY (UP
EK)) to encrypt UPEK. When the encryption is completed, the temporary resident program is unloaded from the CGD 10. The CGD 10 then places the encrypted UPEKs in a set, as shown in FIG.
Along with the header 102 indicating whether or not it includes 104a and 104b, it is added to one block of data. The NEPKEY encrypted UPEK is stored on the hard drive. Therefore, UPEK is not disclosed outside CGD10. Spk (NE
PKEY) and T NEPKEY are generated in the setup phase. CGD
There may be several UPEKs in 10.

【0026】 工程100において、入力ユーザーパスワードは予測可能な長さ、この場合に
は16バイトの出力を生成するようハッシュされる。ハッシュ処理を行うのは、
主に不可逆性の結果を生成するためである。
In step 100, the input user password is hashed to produce a predictable length, in this case, 16 bytes of output. The hash processing is performed
Primarily to generate irreversible results.

【0027】 強化パスワード生成方法における工程106では、暗号化されたNEPKEY
はPCハードドライブ16から読み出され、CGD10により復号化され、NE
PKEYを生成する。次工程108においては、NEPKEY暗号化UPEKが
読み出され、工程106において復号化されたNEPKEYを用いてCGD10
により復号化され、UPEKを生成する。
In step 106 of the strong password generation method, the encrypted NEPKEY
Is read from the PC hard drive 16, decrypted by the CGD 10, and NE
Generate PKEY. In the next step 108, the NEPKEY encrypted UPEK is read, and the CGD10 is decrypted using the NEPKEY decrypted in step 106.
To generate UPEK.

【0028】 UPEKは、工程100からのハッシュ出力及び所望の文字数を有する出力で
ある強化パスワードの出力により暗号化される。この強化されたパスワードは、
通常、アプリケーションまたは文書のヘッダー部分に格納される。
The UPEK is encrypted by the hash output from step 100 and the output of the enhanced password, which is the output having the desired number of characters. This enhanced password
It is usually stored in the application or document header.

【0029】 アプリケーションまたは文書へのアクセスが要求されると、パスワード強化ア
プリケーションが起動し、ユーザーパスワードが入力されることにより、上述し
たようにパスワードは強化され、その結果はアプリケーションまたは文書に格納
されたパスワードと比較される。この比較は、アプリケーション自身によって行
われ、強化パスワードを生成するCGD10によって行われるものではない。別
例として、CGD10に適当なソフトウェアがロードされる場合には、CGD1
0によってパスワードの照合が行われてもよい。
When access to an application or a document is requested, a password strengthening application is activated and a password is strengthened as described above by inputting a user password, and the result is stored in the application or the document. Compared to password. This comparison is performed by the application itself, not by the CGD 10 that generates the enhanced password. As another example, if the CGD 10 is loaded with the appropriate software, the CGD 1
Zero may be used for password verification.

【0030】 CGD10は、1秒につき1つのユーザーパスワードのみを承認するよう構成
される。パスワードの強化において、承認可能な入力間の間隔は、付加的な安全
性を提供するよう変更され得る。
The CGD 10 is configured to accept only one user password per second. In password strengthening, the interval between acceptable inputs can be changed to provide additional security.

【0031】 好ましくは、新たなNEPKEYは、NEPKEYが傍受されないよう安全な
入力源から、所望の時に入力され得る。 ハッシュ処理の出力長は、構成装置によって変更され得る。通常、前記出力長
は64〜128バイトである。
[0031] Preferably, the new NEPKEY may be input at a desired time from a secure source so that the NEPKEY is not intercepted. The output length of the hash processing can be changed by the constituent device. Usually, the output length is 64 to 128 bytes.

【0032】 このシステムは下記に記載するいくつかの利点を有する。 i)ユーザーパスワードがPCに格納されないので、ハッカーによって読み出
され得ない。 ii)キーボード入力と文字発生器出力(すなわち強化されたパスワード)と
の関係は、実用的な可逆性を有するものではない。 iii)入力される1つのパスワードを1秒毎等の時間的間隔で許容するだけ
で、本システムはパスワードへの力ずくの攻撃をほぼ回避する。力ずくの攻撃を
成功させるためには、膨大な数の組み合わせが試行されなければならない。毎秒
1回の入力がなされる場合、辞書攻撃または力ずくの攻撃に必要な時間は実行不
可能である。例えば、6文字のパスワードにおいては、各文字が可能な72個の
文字セットから選択され、前記パスワードは139,314,069,504通
りの可能な組み合わせを有する。毎秒100万回入力される場合、これらの組み
合わせは、力ずくで試すのに38時間近くを要する。入力が毎秒1回に制限され
ると、力ずくの攻撃は4,417年を要することになる。 iv)NEPKEYは共有されるので、たとえ各マシンのCGD10が異なる
公開鍵を有していても、ホット・シーティング(すなわち、1人のユーザ−が異
なる複数のマシンを使用すること)は適応させられる。特定ユーザーに関連付け
られるUPEKは、NEPKEYを使用して鍵、すなわちTNEPKEY(UPEK)
としてエンコードすることにより、マシン間を安全に伝達され得る。NEPKE
YもUPEKも、安全なCGD10の外部においては普通の(すなわち、暗号化
されていない)文字の状態で見られたり、検閲されたりしないことが注目される
This system has several advantages, described below. i) Since the user password is not stored on the PC, it cannot be read by a hacker. ii) The relationship between keyboard input and character generator output (ie, enhanced password) is not practically reversible. iii) By only allowing a single password to be entered at time intervals such as every second, the system substantially avoids brute force attacks on the password. For a brute force attack to be successful, a vast number of combinations must be tried. If one entry is made every second, the time required for a dictionary or brute force attack is impractical. For example, in a six character password, each character is selected from 72 possible character sets, and the password has 139, 314, 069, 504 possible combinations. With 1 million inputs per second, these combinations take nearly 38 hours to try with force. If the input is limited to once per second, a brute force attack would take 4,417 years. iv) Since NEPKEY is shared, hot seating (i.e., one user using multiple machines) is accommodated, even if each machine's CGD 10 has a different public key. . The UPEK associated with a particular user is keyed using NEPKEY, ie, T NEPKEY (UPEK)
, It can be safely transmitted between machines. NEPKE
It is noted that neither Y nor UPEK is seen or censored outside of secure CGD 10 in ordinary (ie, unencrypted) characters.

【0033】 所望に応じて、新たなNEPKEYがセキュリティプロトコルを使用してCG
D10内にダウンロードされ得る。 図4を参照して、本発明のさらなる実施例が説明される。 PCが正常に稼動しているモード200から、機能またはデータのいずれかへ
のアクセスが要求され、PCは工程202を検証してその機能またはデータ(す
なわちファイル)がパスワードで保護されているかを判定する。パスワードで保
護されていない場合には、「NO」の枝に従って、アクセスが許可され通常の稼
動が再開する。機能またはデータがパスワードで保護されている場合、「YES
」の枝に従って、工程204において適切なパスワードが要求され、工程206
において、文字発生器は所定のスキームに従って付加的な文字を出力するよう構
成される。
If desired, the new NEPKEY may use the security protocol to CG
It can be downloaded into D10. With reference to FIG. 4, a further embodiment of the present invention will be described. From mode 200 in which the PC is operating normally, access to either the function or data is requested, and the PC verifies step 202 to determine whether the function or data (ie, file) is password protected. I do. If not protected by a password, access is permitted and normal operation resumes according to the "NO" branch. If the function or data is protected by a password, "YES
, The appropriate password is requested in step 204 and step 206
, The character generator is configured to output additional characters according to a predetermined scheme.

【0034】 その後、工程208において、パスワードの各キー操作が入力されると、信号
は装置10によって受信され、工程210において、対応する長い出力が生成さ
れる。従って、例としてキー操作「F」が入力されると、装置は「P7TTWR
0」を出力し得る。入力キーと装置10からの出力シーケンスとの所定の関係に
従ってさえいれば、実際の出力はさして重要ではない。
Thereafter, as each keystroke of the password is entered at step 208, a signal is received by device 10, and at step 210, a corresponding long output is generated. Therefore, as an example, when the key operation “F” is input, the device operates “P7TTWR”.
0 "may be output. The actual output is of no consequence, as long as the predetermined relationship between the input keys and the output sequence from the device 10 is followed.

【0035】 次に、システムは工程212において、パスワード入力が完了したかを判定す
る。これは、<実行>キーの入力、入力の長さ、またはその他の特性を検知する
ことにより行われる。入力が完了していない場合には、システムはさらなる入力
のキー操作を要求する。入力が完了している場合には、「YES」の枝に従って
、工程214において、入力パスワードはメモリ内のパスワードと比較される。
もし、パスワードが正しければ、「YES」の枝に従って、文字発生器は、工程
216において入力が正常に通過するよう構成され、機能またはデータへのアク
セスが許可されて通常稼動に戻る。パスワードが正しくない場合は、「NO」の
枝に従って、アクセスは工程218において拒否される。
Next, the system determines at step 212 whether the password entry has been completed. This is done by detecting the input of the <Execute> key, the length of the input, or other characteristics. If the input has not been completed, the system requests further keying of the input. If the input has been completed, the input password is compared to the password in memory at step 214, according to the "YES" branch.
If the password is correct, according to the "YES" branch, the character generator is configured to pass the input normally in step 216, and access to the function or data is permitted and normal operation resumes. If the password is incorrect, access is denied at step 218 according to the "NO" branch.

【0036】 一回目の不適切なパスワードの入力においてアクセスが拒否されるに代わって
、数回の試行が許可されてもよいが、通常、無制限な回数ではない。 不適切なパスワードの入力によりアクセスが拒否されることに加えて、付加的
な警告機能が作動されてもよい。
Instead of denying access at the first incorrect password entry, several attempts may be allowed, but usually not an unlimited number. In addition to denying access due to improper password entry, an additional alert function may be activated.

【0037】 また、独自のパスワードが本方法及び装置を使用して入力され得る。ユーザー
がパスワードの長いバージョンを知ったり、それに関与したりする必要は全くな
い。
Also, a unique password can be entered using the method and apparatus. There is no need for the user to know or be involved with the long version of the password.

【0038】 従って、本発明を用いて、ユーザーは比較的短いパスワード、例えば「FRE
D」を記憶することが可能であるが、プロセッサは元のパスワード要素を含むこ
とを必ずしも要求されない非常に長いパスワードの照合を要求することが可能で
ある。例として、パスワードの要求段階において「FRED」というキーボード
のキー操作は、P7aTWROX3NR?B2aR88CISCcABを生成し
得る。
Thus, using the present invention, a user can enter a relatively short password, eg, “FRE”
D "can be stored, but the processor can require verification of a very long password, which is not necessarily required to include the original password element. As an example, the key operation of the keyboard “FRED” in the password requesting step is P7aTWROX3NR? B2aR88CISCcAB may be generated.

【0039】 従って、4文字のパスワード入力のキー操作は、照合用の26文字の長いパス
ワードを生成する。 PC2への遠隔アクセスが装置10を経由しないよう、装置及びシステムが構
成されるので、遠隔アクセスはプロセッサによって要求されるフル(長い)パス
ワードの入力を要求する。従って、外部からのハッキングに対する防護が向上さ
れる。
Therefore, a key operation of inputting a four-character password generates a long 26-character password for verification. Remote access requires the entry of a full (long) password required by the processor, since the device and system are configured such that remote access to PC 2 does not go through device 10. Therefore, protection against hacking from the outside is improved.

【0040】 本発明は、ハードウェア及び/またはソフトウェアにおいて具体化されうる。
通常、ハードウェアにおける実施例においては、本装置はキーボード内に配置さ
れる。
The present invention may be embodied in hardware and / or software.
Typically, in a hardware embodiment, the device is located in a keyboard.

【0041】 ここで「パスワード」なる語が用いられているが、これには任意の信号または
信号の組み合わせであってよく、「単語」である必要はない。 本実施例はPCにおける使用について記載されているが、本発明は、同時に他
のプラットホーム、装置、または設備において実施され得ることが認識される。
Although the word “password” is used here, it may be any signal or combination of signals, and need not be a “word”. Although this embodiment is described for use in a PC, it will be appreciated that the invention can be implemented on other platforms, devices, or equipment at the same time.

【0042】 本願に関連して、本願と同時に、あるいは本願に先立って出願され、本願とと
もに公開されたすべての論文ならびに文書に読み手の注意を喚起するものであり
、それらの論文及び文献の全容をここに援用するものである。
In connection with the present application, it draws the reader's attention to all papers and documents filed at the same time as, or prior to, the present application and published together with the present application. It is here incorporated.

【0043】 本願(特許請求の範囲、要約書及び図面を含む)において開示される特徴の全
て、及び/または、同様に開示されたあらゆる方法またはプロセスのすべての工
程は、これらの特徴及び/または工程の少なくともいずれかが互いに相容れない
ような組み合わせを除いて、任意の組み合わせとして組み合わせることが可能で
ある。
All of the features disclosed in this application (including the claims, the abstract and the drawings) and / or all steps of any similarly disclosed method or process are characterized by these features and / or Except for combinations in which at least one of the steps is incompatible with each other, it is possible to combine them as arbitrary combinations.

【0044】 本願(特許請求の範囲、要約書及び図面を含む)において開示される特徴のそ
れぞれは、特に断らない限りにおいて、同じかあるいは均等かあるいは同様の目
的を果たす別の特徴にて置き換えることが可能である。すなわち、特に断らない
限りにおいて、開示される各特徴は、同等もしくは同様な一連の一般的特徴のあ
くまで一例に過ぎない。
Each feature disclosed in this application (including the claims, the abstract and the drawings) is, unless otherwise indicated, replaced by another feature serving the same, equivalent, or similar purpose. Is possible. That is, unless otherwise noted, each feature disclosed is one example only of a series of equivalent or similar general features.

【0045】 本発明は上記に述べた実施形態の詳細に限定されるものではない。本発明は、
本願(特許請求の範囲、要約書及び図面を含む)に開示される特徴の内、任意の
新規な1つの特徴もしくは任意の新規な組み合わせ、あるいは同様に開示された
すべての方法またはプロセスの工程の内、任意の新規な1つもしくは任意の新規
な組み合わせに及ぶものである。
The invention is not limited to the details of the embodiments described above. The present invention
Of the features disclosed in this application (including the claims, the abstract and the drawings), any novel feature or combination of novel features, or the like, of all disclosed methods or process steps The present invention covers any new one or any new combination.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の実施例を示す機能概略図。FIG. 1 is a schematic functional diagram showing an embodiment of the present invention.

【図2】 本発明の好ましい実施例における作用を示す機能フローチャート
FIG. 2 is a functional flowchart showing an operation in a preferred embodiment of the present invention.

【図3】 図2に関して記載された本発明の実施例に従って、データがどの
ように格納されるかを示した図。
FIG. 3 illustrates how data is stored in accordance with an embodiment of the present invention described with respect to FIG.

【図4】 本発明の別の実施例における文字発生器の作用を示す機能フロー
チャート。
FIG. 4 is a functional flowchart showing the operation of a character generator according to another embodiment of the present invention.

───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,UG,ZW),E A(AM,AZ,BY,KG,KZ,MD,RU,TJ ,TM),AE,AL,AM,AT,AU,AZ,BA ,BB,BG,BR,BY,CA,CH,CN,CR, CU,CZ,DE,DK,DM,EE,ES,FI,G B,GD,GE,GH,GM,HR,HU,ID,IL ,IN,IS,JP,KE,KG,KP,KR,KZ, LC,LK,LR,LS,LT,LU,LV,MD,M G,MK,MN,MW,MX,NO,NZ,PL,PT ,RO,RU,SD,SE,SG,SI,SK,SL, TJ,TM,TR,TT,UA,UG,US,UZ,V N,YU,ZA,ZW──────────────────────────────────────────────────続 き Continuation of front page (81) Designated country EP (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE ), OA (BF, BJ, CF, CG, CI, CM, GA, GN, GW, ML, MR, NE, SN, TD, TG), AP (GH, GM, KE, LS, MW, SD, SL, SZ, UG, ZW), EA (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM), AE, AL, AM, AT, AU, AZ, BA, BB, BG, BR , BY, CA, CH, CN, CR, CU, CZ, DE, DK, DM, EE, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID, IL , IN, IS, JP, KE, KG, KP, KR, KZ, LC, LK, LR, LS, LT, LU, LV, MD, MG, MK, MN, MW, MX, NO, NZ, PL, PT, RO, RU, SD, SE, SG, SI, SK, SL, TJ, TM, TR, TT, UA, UG, US, UZ, VN, YU, ZA, ZW

Claims (25)

【特許請求の範囲】[Claims] 【請求項1】 ユーザーパスワードを入力する工程と、ユーザーパスワード
を不可逆的に暗号化する工程とから構成されるパスワードを強化するための方法
1. A method for strengthening a password, comprising: entering a user password; and irreversibly encrypting the user password.
【請求項2】 暗号化がハッシュ処理からなる請求項1に記載の方法。2. The method according to claim 1, wherein the encryption comprises a hashing operation. 【請求項3】 前記方法が、不可逆的に暗号化されたユーザーパスワード(
HASH)を暗号化するために、暗号化された第1格納鍵(NEPKEY)を使
用する追加の工程を備える請求項1または2に記載の方法。
3. The method as claimed in claim 1, wherein the method comprises the steps of:
The method according to claim 1 or 2, comprising the additional step of using the encrypted first storage key (NEPKEY) to encrypt the HASH).
【請求項4】 第1格納鍵が公開鍵暗号化アルゴリズムにより暗号化される
請求項3に記載の方法。
4. The method of claim 3, wherein the first stored key is encrypted with a public key encryption algorithm.
【請求項5】 前記方法が、暗号化された第2格納鍵(UPEK)を復号化
された第1格納鍵(NEPKEY)を使用して復号化する追加の工程を備える請
求項3または4に記載の方法。
5. The method according to claim 3, wherein the method comprises the additional step of decrypting the encrypted second storage key (UPEK) using the decrypted first storage key (NEPKEY). The described method.
【請求項6】 第2格納鍵が可逆アルゴリズムにより暗号化される請求項5
に記載の方法。
6. The method according to claim 5, wherein the second storage key is encrypted by a reversible algorithm.
The method described in.
【請求項7】 不可逆的に暗号化されたユーザーパスワードの結果(HUS
H)が、第2格納鍵(UPEK)を暗号化鍵として使用して暗号化される請求項
5または6に記載の方法。
7. The result of the irreversibly encrypted user password (HUS
Method according to claim 5 or 6, wherein H) is encrypted using the second storage key (UPEK) as an encryption key.
【請求項8】 請求項1乃至7のいずれか1項に記載の方法に従って強化さ
れたパスワードを生成する工程、強化されたパスワードをデータに関連付けられ
たパスワードと比較する工程、及び強化されたパスワードとデータパスワードと
が符合する場合のみデータにアクセスすることを許可する工程とを有するデータ
アクセス方法。
8. A method for generating an enhanced password according to the method of claim 1, comparing the enhanced password with a password associated with the data, and an enhanced password. Permitting access to data only when the data password matches the data password.
【請求項9】 請求項8に記載の方法を実行するためのコンピュータプログ
ラム。
9. A computer program for performing the method according to claim 8.
【請求項10】 請求項9に記載のプログラムを備える媒体。10. A medium comprising the program according to claim 9. 【請求項11】 入力信号のセットから入手可能な複数の入力信号を生成す
る入力装置と、入力信号を受信し、入力信号のセットからの複数の信号からなる
出力信号を生成するよう構成された文字発生器とから構成され、前記文字発生器
において、出力信号は文字発生装置器に入力された信号とは異なるデータ通信シ
ステム。
11. An input device for generating a plurality of input signals available from a set of input signals, and configured to receive the input signals and generate an output signal comprising a plurality of signals from the set of input signals. A character generator wherein the output signal is different from the signal input to the character generator.
【請求項12】 出力信号が、文字発生器に入力された信号とは異なる長さ
を有する信号である請求項11に記載のデータ通信システム。
12. The data communication system according to claim 11, wherein the output signal is a signal having a different length from a signal input to the character generator.
【請求項13】 出力信号が文字発生器に入力された信号よりも長い請求項
12に記載のデータ通信システム。
13. The data communication system according to claim 12, wherein the output signal is longer than a signal input to the character generator.
【請求項14】 前記システムが、出力信号を格納されたパスワードと比較
する手段をさらに備える請求項11乃至13のいずれか1項に記載のデータ通信
システム。
14. The data communication system according to claim 11, wherein said system further comprises means for comparing an output signal with a stored password.
【請求項15】 比較手段が出力信号と格納されたパスワードとが符合する
ことによって信号を出力する手段をさらに備える請求項14に記載のデータ通信
システム。
15. The data communication system according to claim 14, wherein the comparing means further comprises means for outputting a signal when the output signal matches the stored password.
【請求項16】 入力装置がキーボードを備える請求項11乃至15のいず
れか1項に記載データ通信システム。
16. The data communication system according to claim 11, wherein the input device includes a keyboard.
【請求項17】 入手可能な入力信号のセットは、キーボードの文字セット
の全てか、または一部からなる請求項16に記載のデータ通信システム。
17. The data communication system according to claim 16, wherein the set of available input signals comprises all or part of a keyboard character set.
【請求項18】 前記システムが、第1入力部と第2入力部とを備え、文字
発生器は第1入力部からの信号を受信し、第2入力部からの信号を受信しない請
求項11乃至17のいずれか1項に記載のデータ通信システム。
18. The system according to claim 11, wherein the system comprises a first input and a second input, wherein the character generator receives a signal from the first input and does not receive a signal from the second input. 18. The data communication system according to any one of claims 17 to 17.
【請求項19】 第1入力部は、キーボードやマイクロホンのようなローカ
ル入力装置であり、第2入力部は、一般的にモデム接続を介して信号を与える遠
隔操作に基づく入力装置である請求項18に記載のデータ通信システム。
19. The first input unit is a local input device such as a keyboard or a microphone, and the second input unit is a remote-controlled input device generally providing a signal via a modem connection. 19. The data communication system according to 18.
【請求項20】 入力信号が、入力信号のセットの1つからなるか、あるい
は入力信号のセットの1つに対応する請求項19に記載のデータ通信システム。
20. The data communication system according to claim 19, wherein the input signal comprises or corresponds to one of a set of input signals.
【請求項21】 入力信号のセットが英数字の文字からなる請求項20に記
載のデータ通信システム。
21. The data communication system according to claim 20, wherein the set of input signals comprises alphanumeric characters.
【請求項22】 請求項11乃至21のいずれか1項に記載のデータ通信シ
ステムを備えるデジタルコンピュータ。
22. A digital computer comprising the data communication system according to claim 11.
【請求項23】 入力信号のセットから入手可能な入力信号を受信すること
と、入手可能な入力信号のセットからの複数の信号からなる出力信号を発生する
こととから構成され、出力信号は入力信号と異なるデータ通信方法。
23. A method comprising: receiving an input signal available from a set of input signals; and generating an output signal comprising a plurality of signals from the set of available input signals, wherein the output signal is an input signal. Data communication method different from signal.
【請求項24】 前記方法が、複数の入力信号のために操作を繰り返す工程
をさらに備える請求項23に記載の方法。
24. The method of claim 23, wherein the method further comprises repeating the operation for a plurality of input signals.
【請求項25】 出力信号の長さが個々に異なる請求項23または24に記
載の方法。
25. The method according to claim 23, wherein the lengths of the output signals are individually different.
JP2000566735A 1998-08-20 1999-08-12 Improvements in and related to data communication Pending JP2002523941A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB9818186A GB9818186D0 (en) 1998-08-20 1998-08-20 Improvements in and relating to data communication
GB9818186.0 1998-08-20
PCT/GB1999/002672 WO2000011537A1 (en) 1998-08-20 1999-08-12 Improvements in and relating to data communication

Publications (1)

Publication Number Publication Date
JP2002523941A true JP2002523941A (en) 2002-07-30

Family

ID=10837586

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000566735A Pending JP2002523941A (en) 1998-08-20 1999-08-12 Improvements in and related to data communication

Country Status (5)

Country Link
EP (1) EP1105784A1 (en)
JP (1) JP2002523941A (en)
AU (1) AU5381199A (en)
GB (1) GB9818186D0 (en)
WO (1) WO2000011537A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0108566D0 (en) * 2001-04-05 2001-05-23 Comodo Technology Dev Ltd Improvements in and relating to document verification
US7596703B2 (en) * 2003-03-21 2009-09-29 Hitachi, Ltd. Hidden data backup and retrieval for a secure device

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5664097A (en) * 1991-12-26 1997-09-02 International Business Machines Corporation System for delaying the activation of inactivity security mechanisms by allowing an alternate input of a multimedia data processing system
US5454039A (en) * 1993-12-06 1995-09-26 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for encryption
US5517569A (en) * 1994-03-18 1996-05-14 Clark; Dereck B. Methods and apparatus for interfacing an encryption module with a personal computer
US5832206A (en) * 1996-03-25 1998-11-03 Schlumberger Technologies, Inc. Apparatus and method to provide security for a keypad processor of a transaction terminal
US5768373A (en) * 1996-05-06 1998-06-16 Symantec Corporation Method for providing a secure non-reusable one-time password

Also Published As

Publication number Publication date
AU5381199A (en) 2000-03-14
EP1105784A1 (en) 2001-06-13
WO2000011537A1 (en) 2000-03-02
GB9818186D0 (en) 1998-10-14

Similar Documents

Publication Publication Date Title
US9935951B2 (en) Remote blind hashing
EP2248298B1 (en) Secure and usable protection of a roamable credentials store
JP5451785B2 (en) System and method for providing contactless authentication
US6996715B2 (en) Method for identification of a user&#39;s unique identifier without storing the identifier at the identification site
AU2003262473B2 (en) Methods and systems for authentication of a user for sub-locations of a network location
US6950523B1 (en) Secure storage of private keys
JP3466025B2 (en) Method and apparatus for protecting masquerade attack in computer network
US7596704B2 (en) Partition and recovery of a verifiable digital secret
AU2003203712B2 (en) Methods for remotely changing a communications password
US11038880B2 (en) Encrypted biometric authentication
US7035442B2 (en) User authenticating system and method using one-time fingerprint template
US9979546B2 (en) Controlling access to a resource via a computing device
EP1898333A1 (en) Authentication system and authentication method
US9906364B2 (en) Secure password management systems, methods and apparatuses
Touil et al. H-rotation: secure storage and retrieval of passphrases on the authentication process
US20030105980A1 (en) Method of creating password list for remote authentication to services
JP2002523941A (en) Improvements in and related to data communication
US11568070B2 (en) Secure access control processes
CN112425118B (en) Public key-private key pair account login and key manager
Vivekanandhan et al. Attacks in Online and OTIP
Menon et al. Folder Security Using An Iterative Algorithm Through Blue-Tooth Connectivity Using One Time Password
WO2009018513A1 (en) Systems and methods for implementing a mutating lock box

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060811

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090512

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090812

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090819

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090911

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090918

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091007

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091015

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100202