JP4160373B2 - パスワード作成方法及びパスワード作成プログラム - Google Patents

パスワード作成方法及びパスワード作成プログラム Download PDF

Info

Publication number
JP4160373B2
JP4160373B2 JP2002366258A JP2002366258A JP4160373B2 JP 4160373 B2 JP4160373 B2 JP 4160373B2 JP 2002366258 A JP2002366258 A JP 2002366258A JP 2002366258 A JP2002366258 A JP 2002366258A JP 4160373 B2 JP4160373 B2 JP 4160373B2
Authority
JP
Japan
Prior art keywords
password
generation
candidate
order
creation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002366258A
Other languages
English (en)
Other versions
JP2004199322A (ja
Inventor
崇 三島
大司 佐内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Azbil Corp
Original Assignee
Azbil Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Azbil Corp filed Critical Azbil Corp
Priority to JP2002366258A priority Critical patent/JP4160373B2/ja
Priority to US10/677,277 priority patent/US7367053B2/en
Publication of JP2004199322A publication Critical patent/JP2004199322A/ja
Priority to US12/076,017 priority patent/US20080216170A1/en
Application granted granted Critical
Publication of JP4160373B2 publication Critical patent/JP4160373B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、パスワードを作成するパスワード作成方法と、そのパスワード作成方法の実現に用いられるパスワード作成プログラムとに関し、特に、強さの保証されたパスワードを作成できるようにするパスワード作成方法と、そのパスワード作成方法の実現に用いられるパスワード作成プログラムとに関する。
【0002】
【従来の技術】
ユーザがコンピュータ上で動作するシステムを利用する場合には、ユーザに対して、予めコンピュータに登録させたパスワードと同一のパスワードを入力させるようにすることで、ユーザがシステムを利用できる本人であるのか否かを確認するようにしている。
【0003】
コンピュータに登録されるパスワードは、盗まれる可能性があることから暗号化されており、これから、システムの利用時にユーザから平文のパスワードが入力されると、それを暗号化して、この登録されている暗号化パスワードと一致するのか否かを判断することで、ユーザがシステムを利用できる本人であるのか否かを確認するようにしている。
【0004】
ところで、人間が作り出すパスワードは何らかの規則性が出ることが多く、脆弱なパスワードとなりやすい傾向がある。
【0005】
そこで、従来では、強度の要求されるパスワードを付ける必要がある場合には、パスワード生成ツールにより自動生成されたパスワードを付けるようにしている。
【0006】
【発明が解決しようとする課題】
しかしながら、これまでに用いられているパスワード生成ツールは、単なるランダム性に基づいてパスワードを生成する方法を用いており、これから、必ずしも強いパスワードとはならないことがある。
【0007】
すなわち、従来のパスワード生成ツールを用いていると、人間が作り出すパスワードのような何らかの規則性が出るということはないものの、単なるランダム性に基づいてパスワードを生成する方法を用いていることから、必ずしも強いパスワードとはならないことが起こるのである。
【0008】
本発明はかかる事情に鑑みてなされたものであって、強さの保証されたパスワードを作成できるようにする新たなパスワード作成技術の提供を目的とする。
【0009】
【課題を解決するための手段】
本発明者らは、先に出願した特願2002−298190で、数値的に表現されるパスワードの強度を実用的な時間内に算出できるようにする新たなパスワード強度検査技術を提案した。
【0010】
この特願2002−298190で開示した発明では、パスワードに対するブルートフォース攻撃に耐えられる時間の長さを測定することで、パスワードの強度を得るようにしている。
【0011】
ブルートフォース攻撃では、図10に示すように、パスワードとして使用できるすべての文字を組み合わせることで平文のパスワード候補を生成して、それを暗号化したものがコンピュータに登録されている暗号化パスワードと一致するのか否かについて判断することを繰り返していくことで、その暗号化パスワードに対応付けられる平文のパスワードを盗み取るようにしている。
【0012】
このブルートフォース攻撃に用いられるパスワード推測ツールとして、最近では、効率的なブルートフォース攻撃を行うために、文字の出現頻度の統計情報に基づいてパスワード候補を生成する「John the Ripper 」のようなパスワード推測ツールが用いられている(三島など:"ブルートフォースに勝つ“強いパスワード”とは",日経ネットワークセキュリティ,Vol.2,pp.36-47(2002))。
【0013】
特願2002−298190で開示した発明では、このような文字の出現頻度の統計情報に基づいてパスワード候補を生成する「John the Ripper 」などのようなパスワード推測ツールを想定して、検査対象のパスワードがそのパスワード推測ツールの何番目に生成されるのか(ブルートフォース攻撃に耐えられる時間の長さに対応付けられる)を特定することで、検査対象のパスワードの強度を測定するようにしている。
【0014】
この測定にあたって、特願2002−298190で開示した発明では、検査対象のパスワードの強度測定を実用的な時間内に実現するために、パスワード推測ツールの生成した暗号化前のパスワード候補と検査対象の平文のパスワードとを照合することで、検査対象のパスワードの強度を測定するようにしている。
【0015】
本発明では、特願2002−298190で開示した発明で得られるパスワードの強度がパスワード推測ツールで生成されるパスワード候補の生成順番に対応付けられることに着目して、ユーザに対して、そのようなパスワードの強度を入力させるようにして、その入力させたパスワードの強度に対応付けられる生成順番を求めて、それに基づいて、パスワード推測ツールを使ってパスワードを作成するという構成を採る。
【0016】
また、本発明では、特願2002−298190で開示した発明で得られるパスワードの強度がパスワード推測ツールで生成されるパスワード候補の生成順番に対応付けられることに着目して、ユーザに対して、そのようなパスワード候補の生成順番の情報を入力させるようにして、その入力させた生成順番に基づいて、パスワード推測ツールを使ってパスワードを作成するという構成を採る。
【0017】
この構成に従って、本発明によれば、例えば2年間はブルートフォース攻撃に耐えられるというような強さの保証されたパスワードを作成できるようになる。これから、ユーザは、安心してパスワードを使うことができるようになる。
以下に、本発明のパスワード作成方法を実行するパスワード作成装置の構成についてまとめる。
本発明のパスワード作成方法を実行するパスワード作成装置は、強さの保証されたパスワードを作成することを実現するために、(1)作成対象となるパスワードの生成順番の情報を入力する入力手段と、(2)平文のパスワードを規定の順番に従って順次生成してそれを暗号化し、その暗号化したパスワードと推測対象の暗号化パスワードとが一致するのか否かを判断することで、推測対象の暗号化パスワードに対応付けられる平文のパスワードを推定する処理を行うパスワード推測ツールで用いられるものと同一の生成手順に従って平文のパスワード候補を生成するパスワード候補生成ルーチンを使って、そのパスワード候補生成ルーチンが上記生成順番の所で生成するパスワード候補を取得する取得手段と、(3)取得手段の取得したパスワード候補を作成対象のパスワードとして出力する出力手段とを備えるように構成する。
そして、本発明のパスワード作成方法を実行するパスワード作成装置は、強さの保証されたパスワードを作成することを実現するために、(1)作成対象となるパスワードの強度を示す情報を入力する入力手段と、(2)入力手段の入力した強度を示す情報を、平文のパスワードを規定の順番に従って順次生成してそれを暗号化し、その暗号化したパスワードと推測対象の暗号化パスワードとが一致するのか否かを判断することで、推測対象の暗号化パスワードに対応付けられる平文のパスワードを推定する処理を行うパスワード推測ツールで用いられるものと同一の生成手順に従って平文のパスワード候補を生成するパスワード候補生成ルーチンが生成することになるパスワード候補の生成順番の情報に変換する変換手段と、(3)パスワード候補生成ルーチンを使って、パスワード候補生成ルーチンが上記生成順番の所で生成するパスワード候補を取得する取得手段と、(4)取得手段の取得したパスワード候補を作成対象のパスワードとして出力する出力手段とを備えるように構成する。
【0018】
【発明の実施の形態】
以下、実施の形態に従って本発明を詳細に説明する。
【0019】
図1に、本発明を具備するパスワード作成支援装置1の一実施形態例を図示する。
【0020】
この図に示す本発明を具備するパスワード作成支援装置1は、検査対象のパスワードの強度を測定したり、指定される強度を持つパスワードを作成する処理を行うものであって、ユーザとの対話手段となる入出力装置10と、「John the Ripper 」などのようなパスワード推測ツールで用いられて、平文のパスワード候補を生成するパスワード候補生成ルーチン11と、パスワード候補生成ルーチン11を使って検査対象のパスワードの強度を検査するパスワード強度検査プログラム12と、本発明を実現すべく用意されて、パスワード候補生成ルーチン11を使って強さの保証されたパスワードを作成するパスワード作成プログラム13と、パスワード作成プログラム13の作成したパスワードを記録する出力履歴テーブル14と、パスワードとして用いられる可能性のある単語情報を蓄積する単語辞書15とを備える。
【0021】
ここで、本発明を実現すべく用意されるパスワード作成プログラム13は、半導体メモリなどの記録媒体に記録して提供されたり、ネットワークを介して提供されることになる。
【0022】
このパスワード作成プログラム13は、後述する処理フローから分かるように、作成するパスワードの強度の情報を入力する機能と、入力した強度の情報をパスワード候補生成ルーチン11の生成するパスワード候補の生成順番の情報に変換する機能と、パスワード候補生成ルーチン11を制御することで強さの保証されたパスワードを作成する機能と、出力履歴テーブル14や単語辞書15を検索する機能と、作成したパスワードを出力する機能とを有する。
【0023】
パスワード候補生成ルーチン11は、「John the Ripper 」などのようなパスワード推測ツールで用いられて、例えば、最初は、辞書に記載された文字列を使って平文のパスワード候補を生成し、続いて、パスワードとして使用できるすべての文字列を使って平文のパスワード候補を生成していくことで、7兆を超える平文のパスワード候補を規定の順番に従って生成するように処理する。
【0024】
次に、図2に示す処理フローに従って、パスワード強度検査プログラム12の実行する処理について説明する。
【0025】
パスワード強度検査プログラム12は、入出力装置10から検査対象のパスワードを指定して、そのパスワードの強度の検査要求が発行されると、図2の処理フローに示すように、先ず最初に、ステップ10で、その検査対象のパスワードを入力し、続くステップ11で、パスワード候補生成ルーチン11に対して、パスワード候補の生成を指示する。
【0026】
このパスワード候補の生成指示を受け取ると、パスワード候補生成ルーチン11は、パスワード推測ツールで用いられるときと同様の手順に従って、今回初めてパスワード候補を生成するときには、最初のパスワード候補(平文)を生成し、前回パスワード候補を生成しているときには、前回生成したパスワード候補に続くパスワード候補(平文)を1つ生成する。
【0027】
これから、続いて、ステップ12で、パスワード候補生成ルーチン11から、その生成されたパスワード候補を受け取り、続くステップ13で、入力したパスワードとその受け取ったパスワード候補とが一致するのか否かを判断する。
【0028】
この判断処理により、入力したパスワードとパスワード候補生成ルーチン11から受け取ったパスワード候補とが一致しないことを判断するときには、ステップ14に進んで、これまでに受け取ったパスワード候補の個数と、パスワード候補生成ルーチン11が最大生成可能とするパスワード候補の個数とが一致したのか否かを判断して、一致しないことを判断するときには、次のパスワード候補の生成を指示すべくステップ11に戻る。
【0029】
このようにしてステップ10〜14の処理を繰り返していくことで、ステップ13で、入力したパスワードとパスワード候補生成ルーチン11から受け取ったパスワード候補とが一致することを判断したり、あるいは、ステップ18で、これまでに受け取ったパスワード候補の個数とパスワード候補生成ルーチン11が最大生成可能とするパスワード候補の個数とが一致したことを判断すると、ステップ15に進んで、これまでに受け取ったパスワード候補の個数と、パスワード候補生成ルーチン11が最大生成可能とするパスワード候補の個数との比率値t(0≦t≦1)
t=(パスワード候補生成個数)/(パスワード候補最大生成可能個数)
を算出する。
【0030】
続いて、ステップ16で、
得点=100×t
の算出式に従って、入力したパスワードの強度を示す得点を算出し、続くステップ17で、
推定解析時間=τ×(生成したパスワード候補の個数)
の算出式に従って、悪意のあるユーザがパスワード推測ツールを使って入力したパスワードをブルートフォース攻撃をしたときに要する解析時間を推定する。
【0031】
ここで、τは、1個のパスワード候補を生成してハッシュ化(暗号化)し、それをブルートフォース攻撃対象の暗号化パスワードと比較して、両者が一致するのか否かを判断するまでの処理を行うのに要する時間を示している。
【0032】
そして、最後に、ステップ18で、入力した検査対象のパスワードの強度情報として、算出した得点および推定解析時間を入出力装置10に出力して、処理を終了する。
【0033】
このようにして、パスワード強度検査プログラム12は、検査対象のパスワードがブルートフォースの攻撃で用いられるパスワード推測ツールで生成される平文のパスワード候補の何個目のパスワードに該当するのかということを測定して、その何個目という数に従ってパスワードの強度を決定して出力するように処理するのである。
【0034】
本発明を実現すべく用意されるパスワード作成プログラム13は、ユーザに対して、パスワード強度検査プログラム12により算出される推定解析時間に相当する時間を入力させて、その時間に該当する推定解析時間を強度として持つパスワードを作成することで、例えば2年間はブルートフォース攻撃に耐えられるというような強さの保証されたパスワードを作成して出力する処理を行う。
【0035】
次に、図3に示す処理フローに従って、このパスワード作成プログラム13の実行する処理について詳細に説明する。
【0036】
パスワード作成プログラム13は、入出力装置10のディスプレイに、図4に示すようなパスワード強度の入力域を持つパスワード作成入力画面を表示しているときに、ユーザから、その入力域に対してパスワード強度となる時間を入力してパスワードの作成要求が発行されると、図3の処理フローに示すように、先ず最初に、ステップ20で、そのパスワード強度となる時間(年数日数)を入力する。
【0037】
続いて、ステップ21で、その入力した時間を上述のτで割り算することで、その入力した時間をパスワード候補生成ルーチン11が生成するパスワード候補の順番に変換する。
【0038】
すなわち、上述したように、
推定解析時間=τ×(生成したパスワード候補の個数)
という関係式があることから、この関係式に従って、入力した時間をτで割り算することで、パスワード候補生成ルーチン11が生成するパスワード候補の生成順番(以下、N0 と記載する)に変換するのである。
【0039】
続いて、ステップ22で、その生成順番N0 の近傍で、m個の生成順番N1 〜Nm をランダムに発生し、続くステップ23で、生成順番Ni (i=0〜m)の指定に用いる変数iに0をセットする。
【0040】
続いて、ステップ24で、パスワード候補生成ルーチン11に対して、生成順番Ni のパスワード候補の生成を指示する。
【0041】
この指示を受け取ると、パスワード候補生成ルーチン11は、図5に示すように、生成順番Ni の生成手順位置を検出して、そこにおけるパスワード候補を生成して返してくる。
【0042】
これから、続いて、ステップ25で、パスワード候補生成ルーチン11から、生成順番Ni の所で生成されたパスワード候補を受け取る。
【0043】
続いて、ステップ26で、その受け取ったパスワード候補が単語辞書15に登録されているのか否かを判断して、単語辞書15に登録されていないことを判断するときには、ステップ27に進んで、その受け取ったパスワード候補が出力履歴テーブル14に記録されているのか否かを判断することで、既に出力済みであるのか否かを判断する。
【0044】
このステップ27の判断処理により、パスワード候補生成ルーチン11から受け取ったパスワード候補が出力済みでないことを判断するときには、ステップ28に進んで、その受け取ったパスワード候補を出力対象として設定してから、ステップ29に進んで、変数iの値を1つインクリメントする。
【0045】
一方、ステップ26で、受け取ったパスワード候補が単語辞書15に登録されていることを判断するときと、ステップ27で、受け取ったパスワード候補が出力済みであることを判断するときには、パスワードとして使用することは適切でないので、ステップ28の処理を省略し、直ちにステップ29に進んで、変数iの値を1つインクリメントする。
【0046】
続いて、ステップ30で、変数iの値がmよりも大きくなったのか否かを判断して、変数iの値がmよりも大きくなっていないことを判断するときには、次の生成順番Ni に対しての処理を行うべくステップ24に戻り、変数iの値がmよりも大きくなったことを判断するときには、ステップ31に進んで、出力対象として設定したパスワード候補を出力履歴テーブル14に登録してから入出力装置10に出力して、処理を終了する。
【0047】
このようにして、パスワード作成プログラム13は、図4に示すようなパスワード作成入力画面に例えば2年間という時間を指定してパスワードの作成要求が発行されると、2年間はブルートフォース攻撃に耐えられる例えば10個のパスワード候補を作成して、それを図6に示すように出力するように処理するのである。
【0048】
これから、ユーザは、長い時間ブルートフォース攻撃に耐えられるパスワードを必要とするときには、パスワード作成入力画面に対して長い時間を入力するだけで、そのようなパスワードを入手することができるようになる。
【0049】
ただし、長い時間ブルートフォース攻撃に耐えられるパスワードは、通常使用しないような記号が多く用いられることになるので、ユーザは、文字や数字が多く用いられるような記憶しやすいパスワードが欲しいときには、両方を勘案してパスワード作成入力画面に対してそれなりの時間を入力することになる。
【0050】
ここで、図3の処理フローでは、生成順番N0 の所で生成されたパスワード候補についても出力対象に含める形で説明したが、ステップ23の処理で変数iに1をセットすることで、このようなパスワード候補については出力対象から除外するようにしてもよい。
【0051】
また、図3の処理フローでは、説明の便宜上、パスワード候補生成ルーチン11は、生成順番Ni を受け取ると、その生成順番Ni の所におけるパスワード候補をいわば一発で生成できるという機能を持っていることで説明したが、実際には、図7に示すように、パスワード作成プログラム13が、パスワード候補生成ルーチン11に対して繰り返しパスワード候補の生成を依頼していくことで、生成順番Ni の所で生成されたパスワード候補を取得するように処理することになる。
【0052】
また、図3の処理フローでは、ユーザに対して、パスワード強度となる時間を入力させるようにしているが、この時間の代わりに、生成順番N0 を直接入力させるようにしてもよい。
【0053】
この場合には、パスワード作成プログラム13は、図3の処理フローに代えて、図8の処理フロー(図3の処理フローのステップ20〜22に代えて、ステップ50〜51を実行する処理フロー)を実行することになる。
【0054】
また、図3の処理フローでは、パスワード強度として時間を入力させるようにしているが、図2の処理フローで求められる得点のようなその他の情報をパスワード強度として入力させるようにしてもよい。
【0055】
また、パスワード作成プログラム13は、図3の処理フローに代えて、図9の処理フローを実行するようにしてもよい。この処理フローに従う場合には、パスワード強度の入力に応答して、常にm個のパスワード候補を作成して出力するように動作することになる。
【0056】
【発明の効果】
以上説明したように、本発明によれば、例えば2年間はブルートフォース攻撃に耐えられるというような強さの保証されたパスワードを作成できるようになる。
【0057】
これから、本発明によれば、ユーザは、安心してパスワードを使うことができるようになる。
【図面の簡単な説明】
【図1】本発明を具備するパスワード作成支援装置の一実施形態例である。
【図2】パスワード強度検査プログラムの実行する処理フローである。
【図3】パスワード作成プログラムの実行する処理フローである。
【図4】パスワード作成入力画面の説明図である。
【図5】パスワード候補生成ルーチンの実行する処理の説明図である。
【図6】パスワード作成入力画面の説明図である。
【図7】パスワード作成プログラムの実行する処理の説明図である。
【図8】パスワード作成プログラムの実行する処理フローである。
【図9】パスワード作成プログラムの実行する処理フローである。
【図10】ブルートフォース攻撃の説明図である。
【符号の説明】
1 パスワード作成支援装置
10 入出力装置
11 パスワード候補生成ルーチン
12 パスワード強度検査プログラム
13 パスワード作成プログラム
14 出力履歴テーブル
15 単語辞書

Claims (8)

  1. 強さの保証されたパスワードを作成する、入力手段と取得手段と出力手段とを備えるパスワード作成装置が実行するパスワード作成方法であって、
    上記入力手段が、作成対象となるパスワードの生成順番の情報を入力し、
    上記取得手段が、平文のパスワードを規定の順番に従って順次生成してそれを暗号化し、その暗号化したパスワードと推測対象の暗号化パスワードとが一致するのか否かを判断することで、推測対象の暗号化パスワードに対応付けられる平文のパスワードを推定する処理を行うパスワード推測ツールで用いられるものと同一の生成手順に従って平文のパスワード候補を生成するパスワード候補生成ルーチンを使って、そのパスワード候補生成ルーチンが上記生成順番の所で生成するパスワード候補を取得し、
    上記出力手段が、上記取得手段の取得したパスワード候補を作成対象のパスワードとして出力することを、
    特徴とするパスワード作成方法。
  2. 強さの保証されたパスワードを作成する、入力手段と変換手段と取得手段と出力手段とを備えるパスワード作成装置が実行するパスワード作成方法であって、
    上記入力手段が、作成対象となるパスワードの強度を示す情報を入力し、
    上記変換手段が、上記入力手段の入力した強度を示す情報を、平文のパスワードを規定の順番に従って順次生成してそれを暗号化し、その暗号化したパスワードと推測対象の暗号化パスワードとが一致するのか否かを判断することで、推測対象の暗号化パスワードに対応付けられる平文のパスワードを推定する処理を行うパスワード推測ツールで用いられるものと同一の生成手順に従って平文のパスワード候補を生成するパスワード候補生成ルーチンが生成することになるパスワード候補の生成順番の情報に変換し、
    上記取得手段が、上記パスワード候補生成ルーチンを使って、上記パスワード候補生成ルーチンが上記生成順番の所で生成するパスワード候補を取得し、
    上記出力手段が、上記取得手段の取得したパスワード候補を作成対象のパスワードとして出力することを、
    特徴とするパスワード作成方法。
  3. 請求項1又は2記載のパスワード作成方法において、
    上記取得手段は、上記生成順番の近傍でランダムにその値を変更することで1つ又は複数の生成順番を作成して、上記生成順番に加えて、あるいは上記生成順番に代えて、その作成した生成順番の所で生成されるパスワード候補を取得することを、
    特徴とするパスワード作成方法。
  4. 請求項1ないし3のいずれか1項に記載のパスワード作成方法において、
    上記出力手段は、上記取得手段の取得したパスワード候補が過去に出力したパスワードと一致するのか否かを判断して、一致しないことを条件にして、上記取得手段の取得したパスワード候補を作成対象のパスワードとして出力することを、
    特徴とするパスワード作成方法。
  5. 請求項1ないし4のいずれか1項に記載のパスワード作成方法において、
    上記出力手段は、上記取得手段の取得したパスワード候補が辞書に登録されている単語と一致するのか否かを判断して、一致しないことを条件にして、上記取得手段の取得したパスワード候補を作成対象のパスワードとして出力することを、
    特徴とするパスワード作成方法。
  6. 強さの保証されたパスワードを作成するパスワード作成装置の実現に用いられるパスワード作成プログラムであって、
    コンピュータを、
    作成対象となるパスワードの生成順番の情報を入力する入力手段と、
    平文のパスワードを規定の順番に従って順次生成してそれを暗号化し、その暗号化したパスワードと推測対象の暗号化パスワードとが一致するのか否かを判断することで、推測 対象の暗号化パスワードに対応付けられる平文のパスワードを推定する処理を行うパスワード推測ツールで用いられるものと同一の生成手順に従って平文のパスワード候補を生成するパスワード候補生成ルーチンを使って、そのパスワード候補生成ルーチンが上記生成順番の所で生成するパスワード候補を取得する取得手段と、
    上記取得手段の取得したパスワード候補を作成対象のパスワードとして出力する出力手段として機能させるためのパスワード作成プログラム。
  7. 強さの保証されたパスワードを作成するパスワード作成装置の実現に用いられるパスワード作成プログラムであって、
    コンピュータを、
    作成対象となるパスワードの強度を示す情報を入力する入力手段と、
    上記入力手段の入力した強度を示す情報を、平文のパスワードを規定の順番に従って順次生成してそれを暗号化し、その暗号化したパスワードと推測対象の暗号化パスワードとが一致するのか否かを判断することで、推測対象の暗号化パスワードに対応付けられる平文のパスワードを推定する処理を行うパスワード推測ツールで用いられるものと同一の生成手順に従って平文のパスワード候補を生成するパスワード候補生成ルーチンが生成することになるパスワード候補の生成順番の情報に変換する変換手段と、
    上記パスワード候補生成ルーチンを使って、上記パスワード候補生成ルーチンが上記生成順番の所で生成するパスワード候補を取得する取得手段と、
    上記取得手段の取得したパスワード候補を作成対象のパスワードとして出力する出力手段として機能させるためのパスワード作成プログラム。
  8. 請求項6又は7記載のパスワード作成プログラムにおいて、
    上記取得手段は、上記生成順番の近傍でランダムにその値を変更することで1つ又は複数の生成順番を作成して、上記生成順番に加えて、あるいは上記生成順番に代えて、その作成した生成順番の所で生成されるパスワード候補を取得することを、
    特徴とするパスワード作成プログラム。
JP2002366258A 2002-10-11 2002-12-18 パスワード作成方法及びパスワード作成プログラム Expired - Lifetime JP4160373B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002366258A JP4160373B2 (ja) 2002-12-18 2002-12-18 パスワード作成方法及びパスワード作成プログラム
US10/677,277 US7367053B2 (en) 2002-10-11 2003-10-03 Password strength checking method and apparatus and program and recording medium thereof, password creation assisting method and program thereof, and password creating method and program thereof
US12/076,017 US20080216170A1 (en) 2002-10-11 2008-03-12 Password strength checking method and appartatus and program and recording medium thereof, password creation assisting method and program thereof, and password creating method and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002366258A JP4160373B2 (ja) 2002-12-18 2002-12-18 パスワード作成方法及びパスワード作成プログラム

Publications (2)

Publication Number Publication Date
JP2004199322A JP2004199322A (ja) 2004-07-15
JP4160373B2 true JP4160373B2 (ja) 2008-10-01

Family

ID=32763514

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002366258A Expired - Lifetime JP4160373B2 (ja) 2002-10-11 2002-12-18 パスワード作成方法及びパスワード作成プログラム

Country Status (1)

Country Link
JP (1) JP4160373B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4547210B2 (ja) * 2004-08-27 2010-09-22 株式会社エヌ・ティ・ティ・ドコモ クライアント端末、サービス提供装置及びサービス発見方法
US7831836B2 (en) * 2006-10-04 2010-11-09 Microsoft Corporation Character position-based password recovery
JP5227106B2 (ja) * 2008-07-29 2013-07-03 株式会社タイトー 候補出力プログラム及び候補出力サーバ
JP5936238B2 (ja) * 2014-04-11 2016-06-22 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation パスワードを生成し又は変更する方法、並びに、その電子装置、及び電子装置用プログラム

Also Published As

Publication number Publication date
JP2004199322A (ja) 2004-07-15

Similar Documents

Publication Publication Date Title
US7367053B2 (en) Password strength checking method and apparatus and program and recording medium thereof, password creation assisting method and program thereof, and password creating method and program thereof
US7984491B2 (en) System, method and program for off-line user authentication
US7409705B2 (en) System and method for user authentication
CN107423632B (zh) 可定制的敏感数据脱敏方法和系统
CN104933352B (zh) 一种弱口令检测方法及装置
US20080016371A1 (en) System and Method for Registering a Fingerprint, for Setting a Login Method of an Application, and for Logining in the Application
KR20080048424A (ko) 인증시스템 및 인증장치 및 인증 방법
US9830445B1 (en) Personal identification number (PIN) replacement in a one-time passcode based two factor authentication system
GB2447752A (en) Registering fingerprints for application software login
JP2003058504A (ja) 個人認証処理装置、および個人認証処理方法、並びにコンピュータ・プログラム
JP5086640B2 (ja) 認証システム
CN108366072B (zh) 一种支持语音加密搜索的云存储方法
EP2919422B1 (en) Method and device for detecting spoofed messages
JP4160373B2 (ja) パスワード作成方法及びパスワード作成プログラム
US11036839B2 (en) Password authentication with input pattern analysis
US9507924B2 (en) User authentication
JP2005092683A (ja) ユーザ認証システム
JP2019148917A (ja) 脆弱性判定システム、脆弱性判定方法及びコンピュータプログラム
JP4202740B2 (ja) パスワード作成支援方法及びパスワード作成支援プログラム
US8683570B1 (en) Scheduling soft token data transmission
JP2003296282A (ja) パスワード変換処理装置
JP4905390B2 (ja) クライアント装置、認証システム、認証要求方法、認証方法、及び、プログラム
JP2004133720A (ja) パスワード強度検査方法及びその装置と、パスワード強度検査プログラム及びそのプログラムを記録した記録媒体
JP2008005371A (ja) 日本語パスワード変換装置及びその方法
CN113672886A (zh) 提示方法和装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080407

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080616

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080715

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080717

R150 Certificate of patent or registration of utility model

Ref document number: 4160373

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110725

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120725

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130725

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130725

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140725

Year of fee payment: 6

EXPY Cancellation because of completion of term