JP3176610B2 - パスワード管理方式 - Google Patents

パスワード管理方式

Info

Publication number
JP3176610B2
JP3176610B2 JP13686590A JP13686590A JP3176610B2 JP 3176610 B2 JP3176610 B2 JP 3176610B2 JP 13686590 A JP13686590 A JP 13686590A JP 13686590 A JP13686590 A JP 13686590A JP 3176610 B2 JP3176610 B2 JP 3176610B2
Authority
JP
Japan
Prior art keywords
password
key
data
information processing
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP13686590A
Other languages
English (en)
Other versions
JPH0430241A (ja
Inventor
哲二 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP13686590A priority Critical patent/JP3176610B2/ja
Publication of JPH0430241A publication Critical patent/JPH0430241A/ja
Application granted granted Critical
Publication of JP3176610B2 publication Critical patent/JP3176610B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】 〔産業上の利用分野〕 この発明は、通信路で接続されている2つの情報処理
装置の一方の情報処理装置から入力されたパスワード
(暗証番号とも呼ばれる)を他方の情報処理装置に転送
し、その他方の情報処理装置で受信したパスワードの正
当性を検証するパスワード管理方式に関する。
ここで情報処理装置とは、中央処理装置(CPU)を有
する装置であって例えば、マイクロコンピュータ、パー
ソナルコンピュータ、ICカード、端末装置、通信処理装
置、電子交換機、制御装置、または電子計算機システム
などである。
〔従来の技術〕
データを秘匿する方法として、暗号がある。暗号法に
は慣用暗号と公開鍵暗号がある。鍵には、暗号化用の鍵
である暗号化鍵と、復号化用の鍵である復号化鍵があ
る。慣用暗号は、暗号化鍵と復号化鍵が同一であるか又
はその一方から他方を容易に計算できる暗号法を意味す
る。慣用暗号の暗号アルゴリズムには、DES暗号 (“Data Encryption Standard",Federal Information
Processing Standards Publication 46,U.S.A.,(1977
年))、FEAL−8暗号(宮口ほか著;“FEAL−8暗号ア
ルゴリズム”、研究実用化報告、第37巻第4/5号、pp.32
1−327、NTT(1988年))などがある。公開鍵暗号のア
ルゴリズムには、RSA暗号(“R.E.Rivest他著:A Method
for Obtaining Digital Signatures and Public−Key
Cryptosystems",Communications of the ACM,Vol.21,N
O.2,pp.120−126,(1978年))、Rabin暗号(“M.Rabin
著:Digitalized Signatures and Public−Key Cryptosy
stems",MIT/LCS/TR−212,Technical Report,MIT(1979
年))などがある。
暗号化手段は、任意のデータAを、鍵Yと暗号アルゴ
リズムにより暗号化して、データBを出力する変換であ
り、次式で表す。
B=E(Y,A) ここで、Yの長さは、暗号化鍵の長さである。復号化
手段は、データBを、鍵Zと暗号アルゴリズムにより復
号化して、データCを出力する変換であり、次式で表
す。
C=D(Z,B) ここで、Zの長さは、復号化鍵の長さである。AとB
の長さは、例えば、暗号文連鎖方式及び/又はパディン
グ(既知のデータによる長さ調整)等の手段を用いるこ
とにより、任意の長さでよい。慣用暗号を暗号アルゴリ
ズムとして用いるときは、Y=Zのときに、A=Cとな
る。公開鍵暗号を暗号アルゴリズムとして用いるとき
は、YとZが公開鍵暗号の一対の公開鍵と秘密鍵である
ときに、A=Cとなる。
通信路を介して接続された二つの情報処理装置の一方
から他方をアクセスし、その他方において利用者の正当
性が認証された場合にのみ、その利用者による他方の装
置の利用可能とする次式において利用者の正当性を認証
する方式に、利用者により入力されるパスワード(又は
暗証番号)を用いる方式がある。従来は、次のような方
式でパスワードの正当性の検証を行っている。
方式1:送信側の情報処理装置は、利用者により入力され
たパスワードをそのまま転送し、受信側の情報処理装置
は、受信したパスワードを受信側で利用者ごとに保持し
ているパスワードと比較して、正当性を検証する。
方式2:各情報処理装置で暗号の鍵を事前に共有してお
き、送信側の情報処理装置では、パスワードを、時刻情
報と共に暗号化して送信し、受信側の情報処理装置で
は、得られたデータを復号化して、パスワードと時刻情
報の正当性を検証する。
〔発明が解決しようとする課題〕
方式1の欠点は、パスワードが通信路から漏洩する危
険があることである。
方式2の欠点は、パスワードの他に、鍵を管理する必
要が生じることである。
従来の使用または提案されているパスワード管理方式
は、パスワードの安全性に問題があるか、もしくは、鍵
の管理を、パスワードとは別に行わねばならない欠点が
あった。
この発明の目的は、パスワードを安全に管理し、かつ
パスワードの安全のための暗号の鍵の管理を容易化した
パスワード管理方式を提供することにある。
〔課題を解決するための手段〕
請求項1の発明によれば第1情報処理装置は、利用者
によって入力されたパスワードを用いて鍵作成手段で作
成した鍵により、そのパスワードと送信側時刻情報とを
暗号化して、第1データを作成し、その第1データを通
信路を経由して第2情報処理装置に送信し、 第2情報処理装置は、第1データを受信して、前記利
用者に対応して第2情報処理装置で保持しているパスワ
ードを用いて、前記鍵作成手段と同一の鍵作成手段で作
成した鍵により、第1データを復号化して、パスワード
と送信側時刻情報とを得て、その得られたパスワード
と、第2情報処理装置で前記利用者に対応して保持して
いるパスワードとを比較して、それらのパスワードが等
しく、かつ第1データを復号化して得た送信側時刻情報
も正しいとみなせる場合にだけ、第2情報処理装置は、
受信したパスワードが正しいパスワードであると判定す
る。
請求項2の発明によれば請求項1の発明において鍵作
成手段を省略し、第1情報処理装置及び第2情報処理装
置の何れにおいてもパスワードを鍵として使用すること
を特徴とし、その他は同一である。
〔作 用〕
パスワードの正当性により、利用者の正当性を確認す
ることができる。ここで、パスワードは、通信路では暗
号化されて転送されるので、安全である。また、利用者
がパスワードを直接に入力する側の第1情報処理装置で
は、パスワード及び/又は鍵を記憶装置に保存する必要
がないので、安全である。
〔実施例〕
第1図にこの発明が適用される情報処理システムの例
を示す。第1、第2情報処理装置1,2はそれぞれ、CPU3,
4、及びそれぞれ信号線5,6で接続された記憶装置7,8を
備え、第1、第2情報処理装置1,2は通信路9で互いに
接続されている。この情報処理システムにこの発明のパ
スワード管理方式が適用された場合で、このパスワード
管理方式の機能構成例を第2図に示す。第2図における
各機能は主として、CPU3,4で達成される。
第1情報処理装置1では入力されたパスワードPW1
鍵作成手段11で鍵に変換される。鍵作成手段11はパスワ
ードPW1を変数とする関数f(PW1)を作成するものであ
り、f(PW1)はパスワードのデータが鍵に十分影響す
るようにし、かつ鍵が、暗号アルゴリズムに対応した適
切な長さとなるように変換するものであり、f(PW1
として、以下の実施例では暗号を用いる。鍵作成手段11
で生成された鍵を用いて、入力されたパスワードと、時
計12の時刻(送信側時刻)情報とが暗号化手段13で暗号
化されて第1データとして送信される。第2情報処理装
置2では記憶装置8に記憶されている利用者に対するパ
スワードから鍵作成手段14で鍵が作成される。鍵作成手
段14は鍵作成手段11と同一構成のものが用いられる。鍵
作成手段14で生成された鍵を用いて、受信した第1デー
タが復号化手段15で復号化される。復号化されたパスワ
ードと記憶装置に保持されているパスワードとが比較手
段16で比較され、復号化された送信側時刻情報は時計17
の現在時刻情報から時刻情報判定手段18により正しいか
否か判定される。比較手段16で一致が検出され、かつ時
刻情報判定手段18で正しいと判定された時のみ受信パス
ワードが正当であると判定される。
第3図に第1情報処理装置1における処理の概要を示
す。
ステップ1: 利用者識別子IDaの利用者Aが、第1情報処理装置1
にパスワードPW1を入力する。
ステップ2: 第1情報処理装置1はパスワードPW1から、鍵作成手
段11により、鍵K1を作成する。
は二つのデータの連結を示す。
PW11が鍵の長さ未満のときは、あらかじめ定めたビッ
ト値(例えば0)を1つ以上付加して、鍵の長さになる
ようにする。
ステップ3: 第1情報処理装置1は、パスワードPW1と時計12から
の送信側時刻情報T1とを、鍵K1により暗号化手段13で暗
号化して、第1データM1を作成する。
ステップ4: 第1情報処理装置1は第1データM1と利用者識別子ID
aとを、第2情報処理装置2に送信する。
第4図に第2情報処理装置2における処理の概要を表
す。
第1情報処理装置1のステップ4以降に、次の処理を
行う。
ステップ5: 第2情報処理装置2は、第1情報処理装置1から利用
者識別子IDaおよび第1データM1を受信する。
ステップ6: 第2情報処理装置2は、利用者識別子IDaに対応して
第2情報処理装置2の記憶装置8内に保持しているパス
ワードPW2から、鍵作成手段14により鍵K2を作成する。
K2=f(PW2) =E(PW21,PW22),ここでPW2=PW21||PW22,であ
る。PW21が鍵の長さ未満のときは、あらかじめ定めたビ
ット値(例えば0)を1つ以上付加して、鍵の長さにな
るようにする。
ステップ7: 第2情報処理装置2は、鍵K2を用いて復号化手段15に
より第1データM1を復号化して、パスワードPW1と、送
信側時刻情報T1とを得る。
ステップ8: 第2情報処理装置2は、ステップ7で得たパスワード
PW1と、その利用者A(識別子IDa)に対応して保持して
いるパスワードPW2とを比較手段16で比較して、それら
が等しく、かつ送信側時刻情報T1が後述の手段により正
しいと判定できるときにだけ、PW1が正しいパスワード
であると判定する。その結果として、第1情報処理装置
1にパスワードPW1を入力した利用者識別子IDaの利用者
が正しい利用者であると判定でき、例えばその後に第1
情報処理装置1から入力される情報を受付ける。
送信側時刻情報T1の正当性を判定する時刻情報判定手
段18は、例えば、次のように処理する。
第2情報処理装置2が第1データM1を受信した時の受
信側時刻情報T2を時計17から求め、 T2−T1≦H が満足される場合に、T1が正当であると確認する。H
は、情報処理装置ごとに異なる値でよく、第2情報処理
装置2に関して、受信メッセージ長をL、通信路9の伝
送速度G、回線の固有最大遅延時間(例えば、交換機の
処理、電磁波伝搬等に起因)U、及びその第2情報処理
装置2の備える時計17と第1情報処理装置1の備える時
計12との予測最大偏差V、余裕値Wから、 H=L/G+U+V+W により、決定する。
パスワードの長さが鍵の長さと同じ場合は、そのパス
ワードを直接鍵として利用してもよい。これが請求項2
の発明であり、その機能構成例を、第5図に第2図と対
応する部分に同一符号を付けて示す。この場合は鍵作成
手段11,14が省略され、第1情報処理装置1では入力さ
れたパスワードPW1を鍵としてそのパスワードPW1と送信
側時刻情報T1とが暗号化手段13で暗号化されて、第1デ
ータM1が作られ、これと識別子IDaとが送信される。第
2情報処理装置2では受信した識別子IDaに対応して保
持しているパスワードPW2を鍵として第1データM1を復
号化手段15で復号化する。その他は第2図乃至第4図と
同様である。
〔発明の効果〕
以上述べたこの発明のパスワード管理方式によれば、
従来のパスワード管理方式に比べて、次の長所がある。
二つの情報処理装置(例えば、端末とセンタ)の場合、
通信路のデータは、盗聴されてもよい情報であるので、
安全である。さらには、利用者から直接にパスワードが
入力される側の情報処理装置では、鍵を保管する必要が
ないので、安全である。
【図面の簡単な説明】
第1図は、この発明が適用される第1情報処理装置及び
第2情報処理装置よりなるシステムの例を示すブロック
図、第2図は請求項1の発明によるパスワード管理方式
の実施例を示す機能構成ブロック図、第3図は複数の情
報処理装置について、パスワード送信側の情報処理装置
の処理を示す流れ図、第4図は複数の情報処理装置につ
いて、パスワード受信側の情報処理装置の処理の例を示
す流れ図、第5図は請求項2の発明の実施例を示す機能
構成ブロック図である。
───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) G06F 15/00 330 G06F 1/00 370

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】第1情報処理装置は、利用者によって入力
    された第1パスワードを入力変数値として関数1を鍵作
    成手段1で演算して鍵1を作成し、上記第1情報処理装
    置の時計1から送信側時刻情報T1を取得し、上記第1パ
    スワードと上記送信側時刻情報T1とを上記鍵1を用いて
    暗号化して第1データを作成し、上記第1データを通信
    路を経由して第2情報処理装置に送信し、 上記第2情報処理装置は、上記第1データを受信時に受
    信側時刻情報T2を上記第2情報処理装置の時計2から取
    得し、上記利用者に対応して上記第2情報処理装置で保
    持している第2パスワードを関数2への入力変数値とし
    て、上記関数1と同一の関数2を鍵作成手段2で演算し
    て鍵2を作成し、上記鍵2を用いて上記受信した第1デ
    ータを復号化して上記第1パスワードと上記送信側時刻
    情報T1とを取得し、上記第1データを復号化して得た上
    記第1パスワードと、上記第2情報処理装置で上記利用
    者に対応して保持している上記第2パスワードとを比較
    して比較結果が等しく、かつ、上記受信側時刻情報T2、
    上記第1データを復号化して得た上記送信側時刻情報T1
    に対しては、上記通信路の伝送速度G、上記第1データ
    を含む受信メッセージ長L、上記通信路の固有最大遅延
    時間U、上記第1情報処理装置の備える時計1と上記第
    2情報処理装置の備える時計2の最大予測偏差V、及び
    余裕値Wについてそれぞれ設定した数値について、 (T2−T1)≦(L/G)+U+V+W が成立する場合に、上記第2情報処理装置は、上記第1
    データを復号化して得た上記第1パスワードを正当であ
    ると判定することを特徴とするパスワード管理方式。
  2. 【請求項2】請求項1において、上記鍵作成手段1は、
    上記関数1への入力変数値をそのまま出力値とする無変
    換の処理であることを特徴とするパスワード管理方式。
  3. 【請求項3】請求項1において、上記関数1は、入力変
    数値から分解データ1と分解データ2を抽出し、上記分
    解データ1を含むデータを鍵1として上記分解データ2
    を含むデータを暗号化した値を上記関数1の出力値とす
    る手段であることを特徴とするパスワード管理方式。
JP13686590A 1990-05-25 1990-05-25 パスワード管理方式 Expired - Fee Related JP3176610B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP13686590A JP3176610B2 (ja) 1990-05-25 1990-05-25 パスワード管理方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP13686590A JP3176610B2 (ja) 1990-05-25 1990-05-25 パスワード管理方式

Publications (2)

Publication Number Publication Date
JPH0430241A JPH0430241A (ja) 1992-02-03
JP3176610B2 true JP3176610B2 (ja) 2001-06-18

Family

ID=15185333

Family Applications (1)

Application Number Title Priority Date Filing Date
JP13686590A Expired - Fee Related JP3176610B2 (ja) 1990-05-25 1990-05-25 パスワード管理方式

Country Status (1)

Country Link
JP (1) JP3176610B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5717756A (en) * 1995-10-12 1998-02-10 International Business Machines Corporation System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
US5793952A (en) * 1996-05-17 1998-08-11 Sun Microsystems, Inc. Method and apparatus for providing a secure remote password graphic interface
JP2012050075A (ja) * 2010-07-29 2012-03-08 Nidec Copal Corp 暗号化通信システム及び暗号化通信方法
SG10201902395SA (en) * 2019-03-18 2019-11-28 Qrypted Tech Pte Ltd Method and system for a secure transaction

Also Published As

Publication number Publication date
JPH0430241A (ja) 1992-02-03

Similar Documents

Publication Publication Date Title
CA2446304C (en) Use and generation of a session key in a secure socket layer connection
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US5509071A (en) Electronic proof of receipt
US6058188A (en) Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US5491752A (en) System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
JP3193610B2 (ja) 通信システム
RU2175465C2 (ru) Способ обмена криптографическими ключами между компьютерным блоком пользователя и сетевым компьютерным блоком
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
JPH09505711A (ja) コンピュータ・ネットワーク暗号鍵配布システム
US6986045B2 (en) Single algorithm cipher suite for messaging
JP2003234734A (ja) 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体
JP2003152716A (ja) 可変認証情報を用いる資格認証方法
JP3176610B2 (ja) パスワード管理方式
US6931126B1 (en) Non malleable encryption method and apparatus using key-encryption keys and digital signature
JPH10240826A (ja) 電子契約方法
US8307098B1 (en) System, method, and program for managing a user key used to sign a message for a data processing system
JP2002063139A (ja) 端末装置、サーバ装置および端末認証方法
KR100401063B1 (ko) 패스워드 기반 키교환 방법 및 그 시스템
WO2005018138A1 (en) Generation and validation of diffie-hellman digital signatures
WO2000067447A1 (en) Improvements in and relating to secure data transmission
CN117118759B (zh) 用户控制服务器端密钥可靠使用的方法
JP2680426B2 (ja) 認証方式
RU2819174C1 (ru) Способ определения источника пакетов данных в телекоммуникационных сетях
CN112702420B (zh) 线上和线下数据交互的处理方法及系统
AU2002259074B2 (en) Use and generation of a session key in a secure socket layer connection

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees