JP2004046640A - パスワードデータの秘匿方法、ソフトウエアプログラム、情報端末装置 - Google Patents
パスワードデータの秘匿方法、ソフトウエアプログラム、情報端末装置 Download PDFInfo
- Publication number
- JP2004046640A JP2004046640A JP2002204638A JP2002204638A JP2004046640A JP 2004046640 A JP2004046640 A JP 2004046640A JP 2002204638 A JP2002204638 A JP 2002204638A JP 2002204638 A JP2002204638 A JP 2002204638A JP 2004046640 A JP2004046640 A JP 2004046640A
- Authority
- JP
- Japan
- Prior art keywords
- password data
- password
- byte
- stored
- concealing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
【課題】1セッションの間に一時的に保管されるパスワードをより安全に保管する方法を提供することを課題とする。
【解決手段】1バイトずつに分割したパスワードデータに対して、第1の連続するメモリ領域にその各バイトの保存位置を示す情報を、所定の先頭番地からの互いに重複しないオフセット値として記憶させ、前記1バイトずつに分割したパスワードデータを、その各バイトずつ、前記所定の先頭番地から始まる十分な長さの第2の連続する記憶領域に、前記オフセット値で決定されるアドレスに従って、飛び飛びに分散させて記憶させることを特徴とするパスワードデータの一時的な記憶方法、により上記課題を解決する。
【選択図】 図3
【解決手段】1バイトずつに分割したパスワードデータに対して、第1の連続するメモリ領域にその各バイトの保存位置を示す情報を、所定の先頭番地からの互いに重複しないオフセット値として記憶させ、前記1バイトずつに分割したパスワードデータを、その各バイトずつ、前記所定の先頭番地から始まる十分な長さの第2の連続する記憶領域に、前記オフセット値で決定されるアドレスに従って、飛び飛びに分散させて記憶させることを特徴とするパスワードデータの一時的な記憶方法、により上記課題を解決する。
【選択図】 図3
Description
【0001】
【発明の属する技術分野】
本発明は、本人認証を行うために端末に入力したパスワードが端末内に保管される場合に、パスワードを盗聴されないための秘匿方法、その方法の手順に基づいて作成されたソフトウエアプログラム、そのプログラムを搭載した情報端末装置に関する。
【0002】
【従来技術】
情報システムへの悪意のある攻撃を回避し、内部に保持している貴重なデータの流出を防止するため、ユーザー名とパスワードを使って権限のないユーザーと権限のあるユーザーを識別し、情報システムへの不正な侵入を拒否することが行われている。
【0003】
この場合に、パスワードが確認されたセッション内であっても、セキュリティを確保するために、定められた時間ごとにパスワード入力を促したり、1つのデータへのアクセスが終了したら、権限を切り、別のデータにアクセスする場合に再度パスワード入力を要求するなど、ユーザーに何度もパスワードを求める場合が有り、その都度、パスワードを入力しなければならないことがある。
【0004】
この不便さを解消するために、パスワードを端末内のRAM等に一時的に保管することが行われている。この場合、通常、パスワードを暗号化して保管する。
【0005】
【発明が解決しようとする課題】
パスワードを暗号化しないで保管する場合には、保管場所を盗聴されると簡単にパスワードが漏洩してしまう。パスワードデータを暗号化して保管する方法では、データを復号するための鍵をどこかに保管しておかなければならない。暗号化データとともに鍵を盗聴された場合、パスワードも解読されてしまう。
【0006】
本発明はこのような問題点を考慮してなされたものであり、1セッションの間に一時的に保管されるパスワードをより安全に保管する方法を提供することを課題とする。
【0007】
【課題を解決するための手段】
課題を解決するための第1の発明は、パスワードデータの秘匿方法としての一時的な記憶方法であって、1バイトずつに分割したパスワードデータに対して、第1の連続するメモリ領域にその各バイトの保存位置を示す情報を、所定の先頭番地からの互いに重複しないオフセット値として記憶させ、
前記1バイトずつに分割したパスワードデータを、その各バイトずつ、前記所定の先頭番地から始まる十分な長さの第2の連続する記憶領域に、第1の連続するメモリ領域に記憶された前記オフセット値で決定されるアドレスに従って、飛び飛びに分散させて記憶させることを要旨とする。
【0008】
第1の発明の、望ましい具体的な態様としては、適当な方法で作成した乱数を、第2の連続する記憶領域のバイト長で除した余りの値を第1の連続するメモリ領域に保持させる前記オフセット値とするものである。
【0009】
課題を解決するための第2の発明は、第1の発明に係るパスワードデータの一時的な記憶方法に従ってパスワードデータを秘匿し、また必要に応じて秘匿したパスワードデータを復元する一連の命令を実行するソフトウエアプログラムである。
【0010】
課題を解決するための第3の発明は、第2の発明に係るソフトウエアプログラムを搭載した情報端末装置である。
【0011】
【発明の実施の形態】
以下図面を用いて、本発明の一実施形態である装置1を説明してゆく。
【0012】
以下、ユーザーがパスワードを4バイト〜8バイトに設定できるとして、そのデータを乱数にして安全に保管する手順を図1のフローチャートおよび図2、図3を使って説明する。
【0013】
まず、パスワードデータを1バイト毎に分割する。以下パスワードは8バイトとし、それを1バイトずつ分割してPSW(1)〜PSW(8)とする(S10)。次に、80バイトの乱数R80を生成する(S14)。この乱数の長さはパスワードデータの10倍以上が望ましいため80バイトとした。次に、R80とは別に24バイトの保存位置記憶領域を確保する。この領域の先頭番地をBUFとする(S18)。図2は、ここまでの状態を模式的に表したものである。8バイトのパスワードは、11−22−33−44−55−66−77−88としている。
【0014】
次に、カウンタKを1に初期化して(S22)、Kがパスワードのバイト長(=8)を超えるまで以下の▲1▼〜▲5▼を繰り返す。
▲1▼1バイトの乱数を生成する。これをR1とする(S26)。
▲2▼R1を80(=R80の長さ)で割った余りをS(K)とする(S30)。S(K)<80であること に注意。
▲3▼S(K)がS(J)、J=1,2,・・,K−1 のいずれとも等しくないことをチェックする(S34 )。もし、それらのうちのいずれかと等しい場合は、▲1▼(S26)に戻る。
▲4▼BUFで示す番地にS(K)をストアする。また、R80から数えてS(K)番目の番地にPSW(K) をストアする(S38)。ここでメモリ番地はバイト単位で数えるものとする。
▲5▼カウンタK、およびBUFの示す番地をインクリメントする(S42)
【0015】
図3は、上記▲1▼〜▲5▼のループを3回繰り返した状態を模式的に表したものである。図3のBUFの値は、上記▲2▼で計算したS(K)が、S(1)=6、S(2)=3、S(3)=5、・・であることを示している。そこで、R80の先頭番地+3、+5、+6の番地の値が、それぞれ対応するPSW(2)、 PSW(3)、 PSW(1)、・・の値に置換えられている。R80から始まる長さ80バイトの記憶領域において、記憶内容を表す数字に下線が付けられていることでそれらの番地の内容がPSW(K)の値で上書きされたことを示す。このようにしてパスワードの値PSW(1)〜PSW(8)が80バイトの乱数R80の中にランダムに埋め込まれてゆく。
【0016】
尚、元々のパスワードを暗号化してから1バイトずつ分割してPSW(1)〜PSW(8)としてもよい。乱数R80に埋め込まれたパスワードデータを読み出す時は、保存位置記憶領域BUFを順番に参照してゆき、80バイトの乱数R80に埋め込まれたパスワードデータを1バイトずつ抽出し、それらをつなぎ合せる。その後で復号が必要な場合は、秘密鍵で復号する。
【0017】
以上説明した方法を用いると、パスワードを入力するたびに乱数R80は毎回異なるデータとなるため、R80を盗聴されただけでは、元のパスワードを再現不能である。即ち、本方法では、80バイトの乱数記憶領域だけでなく、保存位置記憶領域(、さらに秘密鍵)も盗聴しなければ、パスワードを盗むことができない。しかもパスワードを正しく再現するためには、本発明の方法の埋め込み方法を完全に知っている必要がある。
【0018】
既存のソフトウエア作成技術を利用して、利用者が情報端末を使用する1セッションの間に、利用者が入力したパスワードデータを本発明の方法により情報端末の適当なRAM領域に保管し、必要な時に読み出してパスワードを再構成して使用するソフトウエアプログラムモジュールを実現することができる。このようなソフトウエアを組込んだ情報端末は利用者の利便性を損なわずに高い安全性を実現することができるわけである。
【0019】
【発明の効果】
本発明の方法によれば、パスワードを分割して乱数の中にランダムに保管することにより、安全に保管できるという顕著な効果を奏する。この事は、1セッションの中でユーザーが何回もパスワードを入力しなかればならないという煩わしさをも解消する。本発明の方法をソフトウエアとして組込んだ情報端末によれば、利用者の利便性を損なわずに高い安全性を実現するという顕著な効果を奏する。
【図面の簡単な説明】
【図1】本発明の方法に係るパスワード秘匿方法の手順を示すフローチャートである。
【図2】本発明の方法に係るパスワード秘匿方法の手順の初期状態を説明する図である。
【図3】本発明の方法に係るパスワード秘匿方法の手順の途中の状態を説明する図である。
【発明の属する技術分野】
本発明は、本人認証を行うために端末に入力したパスワードが端末内に保管される場合に、パスワードを盗聴されないための秘匿方法、その方法の手順に基づいて作成されたソフトウエアプログラム、そのプログラムを搭載した情報端末装置に関する。
【0002】
【従来技術】
情報システムへの悪意のある攻撃を回避し、内部に保持している貴重なデータの流出を防止するため、ユーザー名とパスワードを使って権限のないユーザーと権限のあるユーザーを識別し、情報システムへの不正な侵入を拒否することが行われている。
【0003】
この場合に、パスワードが確認されたセッション内であっても、セキュリティを確保するために、定められた時間ごとにパスワード入力を促したり、1つのデータへのアクセスが終了したら、権限を切り、別のデータにアクセスする場合に再度パスワード入力を要求するなど、ユーザーに何度もパスワードを求める場合が有り、その都度、パスワードを入力しなければならないことがある。
【0004】
この不便さを解消するために、パスワードを端末内のRAM等に一時的に保管することが行われている。この場合、通常、パスワードを暗号化して保管する。
【0005】
【発明が解決しようとする課題】
パスワードを暗号化しないで保管する場合には、保管場所を盗聴されると簡単にパスワードが漏洩してしまう。パスワードデータを暗号化して保管する方法では、データを復号するための鍵をどこかに保管しておかなければならない。暗号化データとともに鍵を盗聴された場合、パスワードも解読されてしまう。
【0006】
本発明はこのような問題点を考慮してなされたものであり、1セッションの間に一時的に保管されるパスワードをより安全に保管する方法を提供することを課題とする。
【0007】
【課題を解決するための手段】
課題を解決するための第1の発明は、パスワードデータの秘匿方法としての一時的な記憶方法であって、1バイトずつに分割したパスワードデータに対して、第1の連続するメモリ領域にその各バイトの保存位置を示す情報を、所定の先頭番地からの互いに重複しないオフセット値として記憶させ、
前記1バイトずつに分割したパスワードデータを、その各バイトずつ、前記所定の先頭番地から始まる十分な長さの第2の連続する記憶領域に、第1の連続するメモリ領域に記憶された前記オフセット値で決定されるアドレスに従って、飛び飛びに分散させて記憶させることを要旨とする。
【0008】
第1の発明の、望ましい具体的な態様としては、適当な方法で作成した乱数を、第2の連続する記憶領域のバイト長で除した余りの値を第1の連続するメモリ領域に保持させる前記オフセット値とするものである。
【0009】
課題を解決するための第2の発明は、第1の発明に係るパスワードデータの一時的な記憶方法に従ってパスワードデータを秘匿し、また必要に応じて秘匿したパスワードデータを復元する一連の命令を実行するソフトウエアプログラムである。
【0010】
課題を解決するための第3の発明は、第2の発明に係るソフトウエアプログラムを搭載した情報端末装置である。
【0011】
【発明の実施の形態】
以下図面を用いて、本発明の一実施形態である装置1を説明してゆく。
【0012】
以下、ユーザーがパスワードを4バイト〜8バイトに設定できるとして、そのデータを乱数にして安全に保管する手順を図1のフローチャートおよび図2、図3を使って説明する。
【0013】
まず、パスワードデータを1バイト毎に分割する。以下パスワードは8バイトとし、それを1バイトずつ分割してPSW(1)〜PSW(8)とする(S10)。次に、80バイトの乱数R80を生成する(S14)。この乱数の長さはパスワードデータの10倍以上が望ましいため80バイトとした。次に、R80とは別に24バイトの保存位置記憶領域を確保する。この領域の先頭番地をBUFとする(S18)。図2は、ここまでの状態を模式的に表したものである。8バイトのパスワードは、11−22−33−44−55−66−77−88としている。
【0014】
次に、カウンタKを1に初期化して(S22)、Kがパスワードのバイト長(=8)を超えるまで以下の▲1▼〜▲5▼を繰り返す。
▲1▼1バイトの乱数を生成する。これをR1とする(S26)。
▲2▼R1を80(=R80の長さ)で割った余りをS(K)とする(S30)。S(K)<80であること に注意。
▲3▼S(K)がS(J)、J=1,2,・・,K−1 のいずれとも等しくないことをチェックする(S34 )。もし、それらのうちのいずれかと等しい場合は、▲1▼(S26)に戻る。
▲4▼BUFで示す番地にS(K)をストアする。また、R80から数えてS(K)番目の番地にPSW(K) をストアする(S38)。ここでメモリ番地はバイト単位で数えるものとする。
▲5▼カウンタK、およびBUFの示す番地をインクリメントする(S42)
【0015】
図3は、上記▲1▼〜▲5▼のループを3回繰り返した状態を模式的に表したものである。図3のBUFの値は、上記▲2▼で計算したS(K)が、S(1)=6、S(2)=3、S(3)=5、・・であることを示している。そこで、R80の先頭番地+3、+5、+6の番地の値が、それぞれ対応するPSW(2)、 PSW(3)、 PSW(1)、・・の値に置換えられている。R80から始まる長さ80バイトの記憶領域において、記憶内容を表す数字に下線が付けられていることでそれらの番地の内容がPSW(K)の値で上書きされたことを示す。このようにしてパスワードの値PSW(1)〜PSW(8)が80バイトの乱数R80の中にランダムに埋め込まれてゆく。
【0016】
尚、元々のパスワードを暗号化してから1バイトずつ分割してPSW(1)〜PSW(8)としてもよい。乱数R80に埋め込まれたパスワードデータを読み出す時は、保存位置記憶領域BUFを順番に参照してゆき、80バイトの乱数R80に埋め込まれたパスワードデータを1バイトずつ抽出し、それらをつなぎ合せる。その後で復号が必要な場合は、秘密鍵で復号する。
【0017】
以上説明した方法を用いると、パスワードを入力するたびに乱数R80は毎回異なるデータとなるため、R80を盗聴されただけでは、元のパスワードを再現不能である。即ち、本方法では、80バイトの乱数記憶領域だけでなく、保存位置記憶領域(、さらに秘密鍵)も盗聴しなければ、パスワードを盗むことができない。しかもパスワードを正しく再現するためには、本発明の方法の埋め込み方法を完全に知っている必要がある。
【0018】
既存のソフトウエア作成技術を利用して、利用者が情報端末を使用する1セッションの間に、利用者が入力したパスワードデータを本発明の方法により情報端末の適当なRAM領域に保管し、必要な時に読み出してパスワードを再構成して使用するソフトウエアプログラムモジュールを実現することができる。このようなソフトウエアを組込んだ情報端末は利用者の利便性を損なわずに高い安全性を実現することができるわけである。
【0019】
【発明の効果】
本発明の方法によれば、パスワードを分割して乱数の中にランダムに保管することにより、安全に保管できるという顕著な効果を奏する。この事は、1セッションの中でユーザーが何回もパスワードを入力しなかればならないという煩わしさをも解消する。本発明の方法をソフトウエアとして組込んだ情報端末によれば、利用者の利便性を損なわずに高い安全性を実現するという顕著な効果を奏する。
【図面の簡単な説明】
【図1】本発明の方法に係るパスワード秘匿方法の手順を示すフローチャートである。
【図2】本発明の方法に係るパスワード秘匿方法の手順の初期状態を説明する図である。
【図3】本発明の方法に係るパスワード秘匿方法の手順の途中の状態を説明する図である。
Claims (4)
- パスワードデータの秘匿方法としての一時的な記憶方法であって、1バイトずつに分割したパスワードデータに対して、第1の連続するメモリ領域にその各バイトの保存位置を示す情報を、所定の先頭番地からの互いに重複しないオフセット値として記憶させ、
前記1バイトずつに分割したパスワードデータを、その各バイトずつ、前記所定の先頭番地から始まる十分な長さの第2の連続する記憶領域に、第1の連続するメモリ領域に記憶された前記オフセット値で決定されるアドレスに従って、飛び飛びに分散させて記憶させることを特徴とするパスワードデータの一時的な記憶方法。 - 適当な方法で作成した乱数を、第2の連続する記憶領域のバイト長で除した余りの値を第1の連続するメモリ領域に保持させる前記オフセット値とする請求項1に記載のパスワードデータの一時的な記憶方法。
- 請求項1または請求項2に記載のパスワードデータの一時的な記憶方法に従ってパスワードデータを秘匿し、また必要に応じて秘匿したパスワードデータを復元する一連の命令を実行するソフトウエアプログラム。
- 請求項3に記載のソフトウエアプログラムを搭載した情報端末装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002204638A JP2004046640A (ja) | 2002-07-12 | 2002-07-12 | パスワードデータの秘匿方法、ソフトウエアプログラム、情報端末装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002204638A JP2004046640A (ja) | 2002-07-12 | 2002-07-12 | パスワードデータの秘匿方法、ソフトウエアプログラム、情報端末装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004046640A true JP2004046640A (ja) | 2004-02-12 |
Family
ID=31710183
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002204638A Withdrawn JP2004046640A (ja) | 2002-07-12 | 2002-07-12 | パスワードデータの秘匿方法、ソフトウエアプログラム、情報端末装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004046640A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007219630A (ja) * | 2006-02-14 | 2007-08-30 | Fujitsu Fip Corp | パスワード管理方法、及び、パスワード管理システム、並びに、パスワード管理プログラム |
WO2008076999A2 (en) * | 2006-12-18 | 2008-06-26 | Spansion, Llc | Memory device and password storing method thereof |
US7895406B2 (en) | 2006-12-18 | 2011-02-22 | Spansion Llc | Memory device and password storing method thereof |
JP2011243073A (ja) * | 2010-05-20 | 2011-12-01 | Kyocera Mita Corp | 認証プログラム、プログラムセット、認証方法及び認証装置並びにソフトウェア有効期限変更装置 |
JP2014186498A (ja) * | 2013-03-22 | 2014-10-02 | Kddi R & D Laboratories Inc | ライセンス管理システム、方法及びモジュール |
-
2002
- 2002-07-12 JP JP2002204638A patent/JP2004046640A/ja not_active Withdrawn
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007219630A (ja) * | 2006-02-14 | 2007-08-30 | Fujitsu Fip Corp | パスワード管理方法、及び、パスワード管理システム、並びに、パスワード管理プログラム |
WO2008076999A2 (en) * | 2006-12-18 | 2008-06-26 | Spansion, Llc | Memory device and password storing method thereof |
WO2008076999A3 (en) * | 2006-12-18 | 2008-08-14 | Spansion Llc | Memory device and password storing method thereof |
US7895406B2 (en) | 2006-12-18 | 2011-02-22 | Spansion Llc | Memory device and password storing method thereof |
JP2011243073A (ja) * | 2010-05-20 | 2011-12-01 | Kyocera Mita Corp | 認証プログラム、プログラムセット、認証方法及び認証装置並びにソフトウェア有効期限変更装置 |
US8732843B2 (en) | 2010-05-20 | 2014-05-20 | Kyocera Document Solutions Inc. | Software validity period changing apparatus, method, and installation package |
JP2014186498A (ja) * | 2013-03-22 | 2014-10-02 | Kddi R & D Laboratories Inc | ライセンス管理システム、方法及びモジュール |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Dwoskin et al. | Hardware-rooted trust for secure key management and transient trust | |
US5870468A (en) | Enhanced data privacy for portable computers | |
US7155745B1 (en) | Data storage device provided with function for user's access right | |
KR101324825B1 (ko) | 메시지 인증 코드 사전 연산 방법 및 시스템 | |
US9647847B2 (en) | Tamper evidence per device protected identity | |
US8171306B2 (en) | Universal secure token for obfuscation and tamper resistance | |
JP2000151583A (ja) | アクセス資格認証方法および装置ならびに証明用補助情報作成方法および装置 | |
ES2318302T3 (es) | Prueba de ejecucion que utiliza funcion aleatoria. | |
JP3927501B2 (ja) | Tcpaによるマイグレート可能鍵 | |
US7134145B1 (en) | Registering copy protected material in a check-out, check-in system | |
JP2007013433A (ja) | 暗号化データを送受信する方法及び情報処理システム | |
US20080297326A1 (en) | Low Cost RFID Tag Security And Privacy System And Method | |
WO2009057094A1 (en) | Memory randomization for protection against side channel attacks | |
WO2004006075A1 (ja) | 開放型汎用耐攻撃cpu及びその応用システム | |
JP2013502817A (ja) | 保安usb記憶媒体生成及び復号化方法、並びに保安usb記憶媒体生成のためのプログラムが記録された媒体 | |
CN102567688A (zh) | 一种安卓操作系统上的文件保密系统及其保密方法 | |
JP2010517449A (ja) | 信頼できない受信者における秘密の保護 | |
CN106100851B (zh) | 密码管理系统、智能腕表及其密码管理方法 | |
CN111614467B (zh) | 系统后门防御方法、装置、计算机设备和存储介质 | |
US7085742B2 (en) | Authenticating software licenses | |
JP2024511236A (ja) | コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体 | |
Abadi et al. | Strengthening passwords | |
CN111008390A (zh) | 根密钥生成保护方法、装置、固态硬盘及存储介质 | |
Whittaker | Why secure applications are difficult to write | |
US20070198857A1 (en) | Software execution protection using an active entity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20051004 |