JP2004046640A - パスワードデータの秘匿方法、ソフトウエアプログラム、情報端末装置 - Google Patents

パスワードデータの秘匿方法、ソフトウエアプログラム、情報端末装置 Download PDF

Info

Publication number
JP2004046640A
JP2004046640A JP2002204638A JP2002204638A JP2004046640A JP 2004046640 A JP2004046640 A JP 2004046640A JP 2002204638 A JP2002204638 A JP 2002204638A JP 2002204638 A JP2002204638 A JP 2002204638A JP 2004046640 A JP2004046640 A JP 2004046640A
Authority
JP
Japan
Prior art keywords
password data
password
byte
stored
concealing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002204638A
Other languages
English (en)
Inventor
Takehiko Anegawa
姉川 武彦
Shinya Shinada
品田 信也
Kazuhiko Noguchi
野口 和彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2002204638A priority Critical patent/JP2004046640A/ja
Publication of JP2004046640A publication Critical patent/JP2004046640A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】1セッションの間に一時的に保管されるパスワードをより安全に保管する方法を提供することを課題とする。
【解決手段】1バイトずつに分割したパスワードデータに対して、第1の連続するメモリ領域にその各バイトの保存位置を示す情報を、所定の先頭番地からの互いに重複しないオフセット値として記憶させ、前記1バイトずつに分割したパスワードデータを、その各バイトずつ、前記所定の先頭番地から始まる十分な長さの第2の連続する記憶領域に、前記オフセット値で決定されるアドレスに従って、飛び飛びに分散させて記憶させることを特徴とするパスワードデータの一時的な記憶方法、により上記課題を解決する。
【選択図】 図3

Description

【0001】
【発明の属する技術分野】
本発明は、本人認証を行うために端末に入力したパスワードが端末内に保管される場合に、パスワードを盗聴されないための秘匿方法、その方法の手順に基づいて作成されたソフトウエアプログラム、そのプログラムを搭載した情報端末装置に関する。
【0002】
【従来技術】
情報システムへの悪意のある攻撃を回避し、内部に保持している貴重なデータの流出を防止するため、ユーザー名とパスワードを使って権限のないユーザーと権限のあるユーザーを識別し、情報システムへの不正な侵入を拒否することが行われている。
【0003】
この場合に、パスワードが確認されたセッション内であっても、セキュリティを確保するために、定められた時間ごとにパスワード入力を促したり、1つのデータへのアクセスが終了したら、権限を切り、別のデータにアクセスする場合に再度パスワード入力を要求するなど、ユーザーに何度もパスワードを求める場合が有り、その都度、パスワードを入力しなければならないことがある。
【0004】
この不便さを解消するために、パスワードを端末内のRAM等に一時的に保管することが行われている。この場合、通常、パスワードを暗号化して保管する。
【0005】
【発明が解決しようとする課題】
パスワードを暗号化しないで保管する場合には、保管場所を盗聴されると簡単にパスワードが漏洩してしまう。パスワードデータを暗号化して保管する方法では、データを復号するための鍵をどこかに保管しておかなければならない。暗号化データとともに鍵を盗聴された場合、パスワードも解読されてしまう。
【0006】
本発明はこのような問題点を考慮してなされたものであり、1セッションの間に一時的に保管されるパスワードをより安全に保管する方法を提供することを課題とする。
【0007】
【課題を解決するための手段】
課題を解決するための第1の発明は、パスワードデータの秘匿方法としての一時的な記憶方法であって、1バイトずつに分割したパスワードデータに対して、第1の連続するメモリ領域にその各バイトの保存位置を示す情報を、所定の先頭番地からの互いに重複しないオフセット値として記憶させ、
前記1バイトずつに分割したパスワードデータを、その各バイトずつ、前記所定の先頭番地から始まる十分な長さの第2の連続する記憶領域に、第1の連続するメモリ領域に記憶された前記オフセット値で決定されるアドレスに従って、飛び飛びに分散させて記憶させることを要旨とする。
【0008】
第1の発明の、望ましい具体的な態様としては、適当な方法で作成した乱数を、第2の連続する記憶領域のバイト長で除した余りの値を第1の連続するメモリ領域に保持させる前記オフセット値とするものである。
【0009】
課題を解決するための第2の発明は、第1の発明に係るパスワードデータの一時的な記憶方法に従ってパスワードデータを秘匿し、また必要に応じて秘匿したパスワードデータを復元する一連の命令を実行するソフトウエアプログラムである。
【0010】
課題を解決するための第3の発明は、第2の発明に係るソフトウエアプログラムを搭載した情報端末装置である。
【0011】
【発明の実施の形態】
以下図面を用いて、本発明の一実施形態である装置1を説明してゆく。
【0012】
以下、ユーザーがパスワードを4バイト〜8バイトに設定できるとして、そのデータを乱数にして安全に保管する手順を図1のフローチャートおよび図2、図3を使って説明する。
【0013】
まず、パスワードデータを1バイト毎に分割する。以下パスワードは8バイトとし、それを1バイトずつ分割してPSW(1)〜PSW(8)とする(S10)。次に、80バイトの乱数R80を生成する(S14)。この乱数の長さはパスワードデータの10倍以上が望ましいため80バイトとした。次に、R80とは別に24バイトの保存位置記憶領域を確保する。この領域の先頭番地をBUFとする(S18)。図2は、ここまでの状態を模式的に表したものである。8バイトのパスワードは、11−22−33−44−55−66−77−88としている。
【0014】
次に、カウンタKを1に初期化して(S22)、Kがパスワードのバイト長(=8)を超えるまで以下の▲1▼〜▲5▼を繰り返す。
▲1▼1バイトの乱数を生成する。これをR1とする(S26)。
▲2▼R1を80(=R80の長さ)で割った余りをS(K)とする(S30)。S(K)<80であること に注意。
▲3▼S(K)がS(J)、J=1,2,・・,K−1 のいずれとも等しくないことをチェックする(S34 )。もし、それらのうちのいずれかと等しい場合は、▲1▼(S26)に戻る。
▲4▼BUFで示す番地にS(K)をストアする。また、R80から数えてS(K)番目の番地にPSW(K) をストアする(S38)。ここでメモリ番地はバイト単位で数えるものとする。
▲5▼カウンタK、およびBUFの示す番地をインクリメントする(S42)
【0015】
図3は、上記▲1▼〜▲5▼のループを3回繰り返した状態を模式的に表したものである。図3のBUFの値は、上記▲2▼で計算したS(K)が、S(1)=6、S(2)=3、S(3)=5、・・であることを示している。そこで、R80の先頭番地+3、+5、+6の番地の値が、それぞれ対応するPSW(2)、 PSW(3)、 PSW(1)、・・の値に置換えられている。R80から始まる長さ80バイトの記憶領域において、記憶内容を表す数字に下線が付けられていることでそれらの番地の内容がPSW(K)の値で上書きされたことを示す。このようにしてパスワードの値PSW(1)〜PSW(8)が80バイトの乱数R80の中にランダムに埋め込まれてゆく。
【0016】
尚、元々のパスワードを暗号化してから1バイトずつ分割してPSW(1)〜PSW(8)としてもよい。乱数R80に埋め込まれたパスワードデータを読み出す時は、保存位置記憶領域BUFを順番に参照してゆき、80バイトの乱数R80に埋め込まれたパスワードデータを1バイトずつ抽出し、それらをつなぎ合せる。その後で復号が必要な場合は、秘密鍵で復号する。
【0017】
以上説明した方法を用いると、パスワードを入力するたびに乱数R80は毎回異なるデータとなるため、R80を盗聴されただけでは、元のパスワードを再現不能である。即ち、本方法では、80バイトの乱数記憶領域だけでなく、保存位置記憶領域(、さらに秘密鍵)も盗聴しなければ、パスワードを盗むことができない。しかもパスワードを正しく再現するためには、本発明の方法の埋め込み方法を完全に知っている必要がある。
【0018】
既存のソフトウエア作成技術を利用して、利用者が情報端末を使用する1セッションの間に、利用者が入力したパスワードデータを本発明の方法により情報端末の適当なRAM領域に保管し、必要な時に読み出してパスワードを再構成して使用するソフトウエアプログラムモジュールを実現することができる。このようなソフトウエアを組込んだ情報端末は利用者の利便性を損なわずに高い安全性を実現することができるわけである。
【0019】
【発明の効果】
本発明の方法によれば、パスワードを分割して乱数の中にランダムに保管することにより、安全に保管できるという顕著な効果を奏する。この事は、1セッションの中でユーザーが何回もパスワードを入力しなかればならないという煩わしさをも解消する。本発明の方法をソフトウエアとして組込んだ情報端末によれば、利用者の利便性を損なわずに高い安全性を実現するという顕著な効果を奏する。
【図面の簡単な説明】
【図1】本発明の方法に係るパスワード秘匿方法の手順を示すフローチャートである。
【図2】本発明の方法に係るパスワード秘匿方法の手順の初期状態を説明する図である。
【図3】本発明の方法に係るパスワード秘匿方法の手順の途中の状態を説明する図である。

Claims (4)

  1. パスワードデータの秘匿方法としての一時的な記憶方法であって、1バイトずつに分割したパスワードデータに対して、第1の連続するメモリ領域にその各バイトの保存位置を示す情報を、所定の先頭番地からの互いに重複しないオフセット値として記憶させ、
    前記1バイトずつに分割したパスワードデータを、その各バイトずつ、前記所定の先頭番地から始まる十分な長さの第2の連続する記憶領域に、第1の連続するメモリ領域に記憶された前記オフセット値で決定されるアドレスに従って、飛び飛びに分散させて記憶させることを特徴とするパスワードデータの一時的な記憶方法。
  2. 適当な方法で作成した乱数を、第2の連続する記憶領域のバイト長で除した余りの値を第1の連続するメモリ領域に保持させる前記オフセット値とする請求項1に記載のパスワードデータの一時的な記憶方法。
  3. 請求項1または請求項2に記載のパスワードデータの一時的な記憶方法に従ってパスワードデータを秘匿し、また必要に応じて秘匿したパスワードデータを復元する一連の命令を実行するソフトウエアプログラム。
  4. 請求項3に記載のソフトウエアプログラムを搭載した情報端末装置。
JP2002204638A 2002-07-12 2002-07-12 パスワードデータの秘匿方法、ソフトウエアプログラム、情報端末装置 Withdrawn JP2004046640A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002204638A JP2004046640A (ja) 2002-07-12 2002-07-12 パスワードデータの秘匿方法、ソフトウエアプログラム、情報端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002204638A JP2004046640A (ja) 2002-07-12 2002-07-12 パスワードデータの秘匿方法、ソフトウエアプログラム、情報端末装置

Publications (1)

Publication Number Publication Date
JP2004046640A true JP2004046640A (ja) 2004-02-12

Family

ID=31710183

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002204638A Withdrawn JP2004046640A (ja) 2002-07-12 2002-07-12 パスワードデータの秘匿方法、ソフトウエアプログラム、情報端末装置

Country Status (1)

Country Link
JP (1) JP2004046640A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007219630A (ja) * 2006-02-14 2007-08-30 Fujitsu Fip Corp パスワード管理方法、及び、パスワード管理システム、並びに、パスワード管理プログラム
WO2008076999A2 (en) * 2006-12-18 2008-06-26 Spansion, Llc Memory device and password storing method thereof
US7895406B2 (en) 2006-12-18 2011-02-22 Spansion Llc Memory device and password storing method thereof
JP2011243073A (ja) * 2010-05-20 2011-12-01 Kyocera Mita Corp 認証プログラム、プログラムセット、認証方法及び認証装置並びにソフトウェア有効期限変更装置
JP2014186498A (ja) * 2013-03-22 2014-10-02 Kddi R & D Laboratories Inc ライセンス管理システム、方法及びモジュール

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007219630A (ja) * 2006-02-14 2007-08-30 Fujitsu Fip Corp パスワード管理方法、及び、パスワード管理システム、並びに、パスワード管理プログラム
WO2008076999A2 (en) * 2006-12-18 2008-06-26 Spansion, Llc Memory device and password storing method thereof
WO2008076999A3 (en) * 2006-12-18 2008-08-14 Spansion Llc Memory device and password storing method thereof
US7895406B2 (en) 2006-12-18 2011-02-22 Spansion Llc Memory device and password storing method thereof
JP2011243073A (ja) * 2010-05-20 2011-12-01 Kyocera Mita Corp 認証プログラム、プログラムセット、認証方法及び認証装置並びにソフトウェア有効期限変更装置
US8732843B2 (en) 2010-05-20 2014-05-20 Kyocera Document Solutions Inc. Software validity period changing apparatus, method, and installation package
JP2014186498A (ja) * 2013-03-22 2014-10-02 Kddi R & D Laboratories Inc ライセンス管理システム、方法及びモジュール

Similar Documents

Publication Publication Date Title
Dwoskin et al. Hardware-rooted trust for secure key management and transient trust
US5870468A (en) Enhanced data privacy for portable computers
US7155745B1 (en) Data storage device provided with function for user's access right
KR101324825B1 (ko) 메시지 인증 코드 사전 연산 방법 및 시스템
US9647847B2 (en) Tamper evidence per device protected identity
US8171306B2 (en) Universal secure token for obfuscation and tamper resistance
JP2000151583A (ja) アクセス資格認証方法および装置ならびに証明用補助情報作成方法および装置
ES2318302T3 (es) Prueba de ejecucion que utiliza funcion aleatoria.
JP3927501B2 (ja) Tcpaによるマイグレート可能鍵
US7134145B1 (en) Registering copy protected material in a check-out, check-in system
JP2007013433A (ja) 暗号化データを送受信する方法及び情報処理システム
US20080297326A1 (en) Low Cost RFID Tag Security And Privacy System And Method
WO2009057094A1 (en) Memory randomization for protection against side channel attacks
WO2004006075A1 (ja) 開放型汎用耐攻撃cpu及びその応用システム
JP2013502817A (ja) 保安usb記憶媒体生成及び復号化方法、並びに保安usb記憶媒体生成のためのプログラムが記録された媒体
CN102567688A (zh) 一种安卓操作系统上的文件保密系统及其保密方法
JP2010517449A (ja) 信頼できない受信者における秘密の保護
CN106100851B (zh) 密码管理系统、智能腕表及其密码管理方法
CN111614467B (zh) 系统后门防御方法、装置、计算机设备和存储介质
US7085742B2 (en) Authenticating software licenses
JP2024511236A (ja) コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体
Abadi et al. Strengthening passwords
CN111008390A (zh) 根密钥生成保护方法、装置、固态硬盘及存储介质
Whittaker Why secure applications are difficult to write
US20070198857A1 (en) Software execution protection using an active entity

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20051004