JP4708377B2 - パスワード自動更新システム - Google Patents

パスワード自動更新システム Download PDF

Info

Publication number
JP4708377B2
JP4708377B2 JP2007051589A JP2007051589A JP4708377B2 JP 4708377 B2 JP4708377 B2 JP 4708377B2 JP 2007051589 A JP2007051589 A JP 2007051589A JP 2007051589 A JP2007051589 A JP 2007051589A JP 4708377 B2 JP4708377 B2 JP 4708377B2
Authority
JP
Japan
Prior art keywords
password
secret key
random number
computer
expiration date
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007051589A
Other languages
English (en)
Other versions
JP2008217230A (ja
Inventor
尚生 鳥形
Original Assignee
株式会社シンフォーム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社シンフォーム filed Critical 株式会社シンフォーム
Priority to JP2007051589A priority Critical patent/JP4708377B2/ja
Publication of JP2008217230A publication Critical patent/JP2008217230A/ja
Application granted granted Critical
Publication of JP4708377B2 publication Critical patent/JP4708377B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、パスワードの自動更新システムに関し、更に詳細には、設定された有効期限が経過する毎にパスワードを自動的に変更して安全性を高めることが可能な方法及びシステムに関する。
インターネットを含むコンピュータ・ネットワークの利用範囲が拡大されるに伴って、セキュリティ対策がますます重要性を増している。また、近年、個人情報保護法が施行されたことに伴い、企業として保持している機密情報をより安全に運用する必要性が高まっている。そのため、権限のないユーザによる不正アクセスを防止する必要がある。一般に、コンピュータを介してアクセスするユーザが機密情報へのアクセスを許可された本人であることを確認するために、パスワードを用いている。また、ユーザ間でコンピュータ・ネットワークを介して機密情報を送受信する場合、送信側ではパスワードを用いて機密情報を暗号化して送信し、受信側ではパスワードを用いて復号化することが行われている。これらの場合、機密情報へのアクセスが許可されるか否かは、ユーザが正しいパスワードを認識しているか否かに依存している。
しかし、パスワードは、ユーザが記憶しておく必要があることから、覚えやすい簡単なものや、他人に類推されやすいものになる場合が多く、また長い期間に亘って固定的に用いられる場合があった。
仮にパスワードを定期的に変更するとしても、新たなパスワードを相手に知らせなければならず、手続が煩雑になると同時に、パスワードの漏洩の可能性等安全性面でも問題が生じる。
また、パスワードを管理するシステムとして、PKIやPGP等のサービスが知られているが、これらの導入には新たな設備投資や運用コストが必要になることが多く、更に現行運用しているシステムの見直しや廃棄が求められる場合が多く、導入に対する障壁となっている。
本発明は、以上のような問題点を考慮し、新たなパスワードを相手に知らせる必要もなく、簡便な方法でパスワードを定期的に変更することが可能なパスワード自動更新システムを提供することを目的とする。
本発明は、上記目的を達成するため、最初に所定桁の数字列からなる秘密キーを生成し、パスワードの有効期限を設定した後、秘密キーと有効期限から擬似乱数を生成するパスワード演算手段を用いてパスワードを作成する。作成されたパスワードは、有効期限が経過したとき、再度秘密キーと有効期限から新たなパスワードを作成することによって、パスワードの使用側と検証側とで同時に自動的に更新を行う。有効期限として予め設定された基準日からの経過時間とすることによって、更新毎に異なる擬似乱数を生成することができる。
本発明は、また第1のコンピュータと第2のコンピュータとを有し、前記第1のコンピュータと第2のコンピュータとの間でパスワードを共有するパスワード共有システムにおいて、パスワード自動更新を行うことが可能である。パスワード共有システムの各コンピュータが、所定桁の数字列からなる秘密キーを生成する手段と、パスワードの有効期限を設定する手段と、前記秘密キー及び有効期限からパスワードを作成するパスワード演算手段と、前記有効期限が経過したとき、前記秘密キー及び有効期限から前記パスワード演算手段を用いて新たなパスワードを作成する更新手段と、を備え、それぞれのコンピュータにおけるパスワードが同期して自動的に更新される。
更に、パスワード共有システムの機密性を高めるために、ログイン・パスワード認証手段を備えることができ、ログイン・パスワードと秘密キーを暗号化してiniファイルに保存することも可能である。
以上の如く、本システムにより、同一の秘密キーを有するユーザ間で同一のパスワードを共有し、さらには、オフラインで送信側/受信側の各々のシステムにおいて自動的にパスワードを更新することが可能となる。
これにより、パスワードを変更するたびに再度通知することによる、受信/送信側の負担を軽減すると共に、送信ミスによる送信中の漏洩を防止することができる。
また既存の資産を流用することで運用可能であり、プログラム及びパスワードの専任要員も不要であり、投資を抑えたパスワード認証システムを構築可能である。
発明の実施の形態
図1を参照して、最初に、本発明によるパスワード自動更新システムを利用したパスワード共有システムについて説明する。図1はパスワード共有システムの一態様を示し、送信側及び受信側ユーザのコンピュータはネットワーク(インターネット)を介して接続されている。送信側及び受信側のコンピュータにはそれぞれパスワード自動更新システム、及び暗号化ソフトウェアが格納されている。
送信側ユーザは事前に秘密キーを受信側ユーザへ、手渡し、セキュリティ便等を利用して安全に引き渡しする。ここで、秘密キーとは、パスワードを作成する基となる情報である。送信側において、秘密キーを用いてパスワード共有システムによりパスワードを生成し、生成されたパスワードを用いて、機密情報を暗号化ソフトウェアにより暗号化する。ここで、暗号化ソフトは市販のものを使用することができ、暗号化された情報は、ネットワーク(インターネット)を介して受信側のコンピュータへ送付される。
一方、受信側では、事前に引き渡しされた秘密キーを用いて、受信側のコンピュータに格納されたパスワード自動更新システムにより、送信側と同一のパスワードを生成する。秘密キーを事前に関連者で共有しておくことにより、受信側と送信側で同じパスワードが作成され、パスワード連携を毎回行う必要が無くなる。そして、送信された機密情報を、該パスワードと暗号化ソフトを用いて復号化する。従って、本パスワード共有システムを用いることにより、機密情報を利用するためのパスワードは利用を許可しない第三者には連絡されることなく、パスワードの管理を行うことが可能となる。
ここで、「秘密キー」は一度安全に引き渡しておけば、以降パスワードの連絡は不要となる。ユーザ間で同じ秘密キーを登録している場合は、パスワード共有システムを用いることにより、同じパスワードが作成される。秘密キーは、例えば、コンピュータの処理速度に基づいて生成された再現性のない乱数で作成され、作成された秘密キーは、システムで読み込みされた後、暗号化され、システム内に保存される。
次に、本発明によるパスワード自動更新システムについて説明する。本発明によるパスワード自動更新システムの全体フローを図2に示す。パスワード自動更新システムは、パスワードが擬似乱数となるよう作成する機能を有し、これにより、人為的に作成することにより発生するパスワードが法則性を有してしまうという問題を解消することができる。
図2において、秘密キー及び有効期限情報に基づいてパスワードを作成する方法について述べる。ここで、有効期限情報とは、ユーザによって設定されるパスワードの有効期限を示し、例えば、日単位、週単位、月単位で設定することができ、設定された期限毎にパスワードが自動的に変更される。まず、ステップ1において秘密キーを生成する。秘密キーは、再現性が無く、乱数性を有することが必要とされ、ここでは例えば、パソコンの処理速度に依存させた関数、例えばAPIのtimegettime関数を利用した、図3に示される乱数生成エンジンによって生成することとする。
具体的には、図3に示されるフローに従って、秘密キーは生成される。図3のステップ1において、10ミリ秒間に処理されたステップ数が測定される。1ミリ秒の測定は、timegettime関数を用いて行われる。次に、ステップ2において、timegettime関数によって得られた測定結果の下一桁を取得する。次に、ステップ3において、該関数を秘密キーの必要な桁数回、例えば40桁必要な場合は40回ループさせ、得られたそれぞれの値の下一桁を秘密キーの各桁の値として、40桁の乱数を得る。本関数を用いて得られる値は、コンピュータ個々に常駐するソフトウェアや、ネットワーク環境、ハードディスク、CPU等の状況全てにより異なることから、再現性のない乱数であるといえる。
次に、図2に戻ると、ステップ2において、本日の日付(例えば、2007年2月9日)を読み込む。ここで、コンピュータの日付に基づいてパスワードを作成するので、パスワードを共有するコンピュータには正確な日付を設定する必要がある。また、初期日付とは、プログラム内に固定で定義されている値を指し、例えば、2007年1月1日とする。
ステップ3においては、「ステップ2で算出した日付−初期日付(2007年1月1日)」として、「経過日付」の値を算出する。ここでは、計算の結果、39の値が得られる。ステップ4において、「ステップ1で算出した秘密キーの値」と「ステップ3で算出した経過日付」の合計値が算出される。ここで、例えば秘密キーを123(ここでは説明のために、3桁とする)とすると、経過日付39を足して、162が得られる。
次に、ステップ5では、擬似乱数計算式決定元表から、擬似乱数元数値を決定する。擬似乱数決定元表とは、複数m列(mは整数)で構成され、複数n行(nは整数)の表で構成されたものであり、各セルにはそれぞれ2桁の整数値(00〜99)が固定値として規定されている。擬似乱数計算式決定元表を用いて、擬似乱数元数値は以下のように決定される。ステップ4にて取得された値をXとすると、Y = X mod mにより、表n(N)のY+1列目の数値を取得し、例えば、n(1)からn(20)の20個の元数値が決定される。
次に、ステップ6において、ステップ5で決定した元数値から、擬似乱数計算式を決定する。擬似乱数計算式には線形合同法を用い、以下のように示される。
f(n+1)=f(n)×a+b(mod c)
ここで、f(n)は、ステップ1にて求められた秘密キーの値である。また、cは10の作成桁数を階乗して得られた値であり、例えば、10桁のパスワードを作成する場合、c=1010となる。また、a及びbは以下のように算出する。まず、中間1−1から中間1−5、及び中間2の値を算出する。
中間1−1=n(1)×n(2)×n(3)×n(4)
中間1−2=n(5)×n(6)×n(7)×n(8)
中間1−3=n(9)×n(10)×n(11)×n(12)
中間1−4=n(13)×n(14)×n(15)×n(16)
中間1−5=n(17)×n(18)×n(19)×n(20)
中間2=n(1)+n(2)+・・・+n(19)+n(20)
次に、求められた中間1−1から1−5、及び中間2の値より、中間3の値を算出する。
中間3=(中間1−1+中間2)×(中間1−2+中間2)×(中間1−3+中間2)×(中間1−4+中間2)×(中間1−5+中間2)
次に、中間4では、中間3の下位5桁を切り落とした値を取得し、その値から、a及びbを求める。
a=中間4×4+1 もしaが5の倍数なら更にa=a+2とする
b=中間4×2+1
次に、ステップ7において、ステップ6で決定した擬似乱数計算式f(n+1)に、ステップ1で取得した秘密キーf(n)を代入する。ユーザによって選択されたパスワード種類が、数字のみの場合、ステップ8−1において、ステップ7で得られた値の下位5桁を切り落とし、さらに必要なパスワード作成桁数だけ下位桁の値を採用し、これをパスワードとする。
一方、ユーザによって選択されたパスワード種類が、英数混在の場合、ステップ8−2において、ステップ7で決定したf(n+1)を36進数に置き換え、英数混在となっていなければ、ステップ7で決定した関数f(n+1)を元に英数混在するまで繰り返す。英数混在となった場合は、得られたパスワードから、必要なパスワード作成桁数だけその下位桁を採用し、これをパスワードとする。
このように作成されるパスワードは擬似乱数性を有し、同じ秘密キー情報を利用すれば同じパスワードが作成される。しかし、秘密キーは再現できない乱数であり、この乱数はどのような乱数が作成されるかを想定できないため、アルゴリズムからパスワードを予測することは不可能である。また、本発明によれば、秘密キーが異なれば線形合同式の定数a、bも変わるので、パスワードの作成方法は不可逆関数となりパスワードの予測はその点からも不可能である。
パスワード自動更新方法
前述のように、パスワードを作成する際に、パスワードの有効期限を指定することで、指定期間単位でパスワードを自動的に変更することが可能となる。パスワードを共有するユーザ間で同一のパスワードとなるよう自動的にパスワードの更新をオフラインで行うことで、パスワード更新の度に連絡が不要となり、より安全にパスワードを管理することが可能となる。
パスワードの自動更新は、予め本システムをユーザの各コンピュータへインストールし、そのコンピュータに設定された時刻を用いてコンピュータ間で同期をとることで可能となる。パスワードは、事前に共有している秘密キー及びコンピュータに設定された時刻の情報を用いてパスワード自動更新システムにより生成されることから、送信側ユーザと受信側ユーザとが遠隔地にあり、一切の情報連絡を取っていなくとも同じパスワードが生成される。
具体的には、作成されたパスワードは図4のフロー図のように自動更新される。ステップ1で、パスワード有効期限情報、及び本日の日付を取得する。有効期限は、日、週、月単位等毎に設定可能であり、本日の日付が有効期限と同一となったときに、更新パスワード作成を行う。ここでは、有効期限を日、週、月単位毎に設定可能としたが、他の有効期限、例えば年単位にすることも可能である。また、有効期限が過ぎたか否かについてチェックをしないで、VBの関数の「ある日付から、ある日付までに何日経過したか」を取得する関数を用いて、この関数から得られた答えを元に擬似乱数式を作成することも可能である。つまり、システムを利用する度に毎回経過日付を計算し、式を決めて、パスワードを求め、日付が変わって無ければ結果的に同じパスワードとなり、日付が変わっていれば答えも変わるようにすることができる。同様に、VBの「ある日付から、ある日付までに何週間経過したか」「ある日付から、ある日付までに何ヶ月経過したか」という関数を用い、四半期、年度についても同様の方法で更新パスワードを作成することが可能である。更新パスワード作成は、図2に示すパスワード作成フローにて説明したステップ3から7を同様に行うことで作成される。なお、図2のステップ1においては、秘密キーを作成したが、パスワードの自動更新の場合、秘密キーは既に作成されiniファイルに保存されているため、iniファイルからの読み込みが必要となる。
ここで、パスワードは、事前に共有されている秘密キー、経過日付、プログラム内に定義している計算式、及び擬似乱数決定元表から作成されており、送信側と受信側との間で連絡を取らなくとも、これらの内容は全て同じであるため、同じ秘密キーを共有するユーザ間で更新作成されるパスワードは同じになる。
iniファイルへの保存方法
パスワード共有システムの不正使用を防止するために、システム起動にパスワードとしてloginパスワードの入力を条件付けることが望ましい。そのloginパスワードを秘密キーと同様に暗号化してiniファイル上に保存することで、機密性をより高めることができる。iniファイルは、loginパスワード及び秘密キーの機密情報を保存していることから、iniファイルをのぞき見られた場合や、コピーされた場合などのリスクを考慮する必要がある。従って、iniファイルを暗号化して、パスワードを作成する方法について説明する。暗号化は、パスワードを決定する際に用いたロジック(図2)を使用して擬似乱数を求める。また、図2においては、秘密キー及び経過日付を用いたが、今回はユーザがシステム起動時に入力したloginパスワード及びステップ1で作成された乱数20桁を用いる。
具体的には、iniファイルへの書き込み暗号化は、例えば、図5のフローに従って行われる。図5のステップ1では、乱数生成エンジンを用いて新たに乱数20桁を作成する。説明のため、例えば、ここでは作成された乱数4桁の数値「1234」とする。ステップ2において、ユーザのloginパスワードを10進数へ変換する。例えば、入力欄に「abc」と入力されていたとすると、「13368」の値が得られる。次に、ステップ3において、ステップ1で得られた乱数20桁と、ステップ2で得られた変換値を合計した値(14602)から、擬似乱数計算式を決定する。擬似乱数計算式は、前述した図2の全体フローにおけるステップ5、6と同様にして決定される。ステップ4において、ステップ1で得られた値と、ステップ3で得られた値から擬似乱数15桁を求める。ステップ5では、ステップ4にて求められた擬似乱数の先頭1桁(例えば、913942)に1を追加した値(1913942)から、ステップ2で求められたloginパスワードの10進数への変換値を引いた値(1913942-13368=1900574)を求める。次に、ステップ6では、ステップ5で得られた値の先頭1桁を切り落とした値(900574)を得る。ステップ7では、ステップ1において求められた乱数(1234)に、ステップ6で求められた値(900574)を連続して得られた値(1234900574)をiniファイルへ書き込み、保存する。以上により、loginパスワードをiniファイルへ暗号化して保存することができ、たとえ第三者がiniファイルを入手したとしてもloginパスワードを復号化することは困難となる。同様の方法で、秘密キーについても秘密キー、及びloginパスワードの情報を用いて、iniファイルへ暗号化して保存することができる。
Iniファイルの認証方法
ユーザがシステムにログインする際にはloginパスワードの認証を行う。より具体的には、図6に示されるloginパスワードの認証フローに従って、loginパスワードをiniファイルから読み込みし、認証する。
図6のステップ1において、iniファイルから先頭20桁の値を取得する。ステップ2において、ユーザが入力したloginパスワードを10進数へ変換(ここでは例えば、13368とする)する。次に、ステップ3において、ステップ1で得られた値とステップ2で得られた変換値を合計した値から、擬似乱数計算式を決定する。擬似乱数計算式は、前述した図2の全体フロー(パスワード作成フロー)におけるステップ5及び6により決定される。ステップ4において、ステップ1で得られた値と、ステップ3で得られた値から擬似乱数15桁を求める。具体的には、ステップ1で得られた値であるiniファイルの先頭20桁の値を擬似乱数計算式へ代入し、下位5桁を切り落とし、得られた値の下位15桁の値を擬似乱数とする。
次に、ステップ5において、ステップ4で得られた値(例えば、913942)の上位1桁に1を追加した値(1913942)からiniファイル値の後ろ15桁の値(簡単のために6桁の値900574とする)を差し引いた値を求める。従って、この場合1913942-900574により1013368が得られる。ステップ6において、答えの先頭1桁を切り落とし(013368)、入力したloginパスワードの値(13368)と一致していれば認証が成功する。
以上、本発明によるパスワード自動更新システムを利用したパスワード共有システム(図1)について説明したが、本発明は、それ以外の態様についても利用することが可能である。
例えば、利用ユーザが重要なシステムを管理するサーバに記憶されている機密情報にアクセスする場合が考えられる。管理者は秘密キーを作成し、事前に1以上の利用ユーザへ秘密キーの配布を行う。また、管理者は秘密キーを用いてパスワード自動更新システムによりパスワードをそれぞれ作成し、各作成されたパスワードを共有システムへ登録する。利用ユーザは、秘密キーを元にパスワードを作成し、該パスワードを用いて管理側の機密情報へアクセスを行うことができる。このとき、秘密キーが無い不許可者は、パスワードが作成できず、アクセスすることができない。
また、別の利用態様においては、パスワード自動更新システムを利用して、利用ユーザが自分のコンピュータ等に記憶された重要な情報を保存する。利用ユーザは、秘密キーを作成し、これらの機密情報を暗号化して保存する。後日、利用ユーザが機密情報を再利用する場合には、パスワードを用いて暗号化された機密情報を復号化することができる。ここで、例えば、利用ユーザのコンピュータがネットワークに接続されていても、不許可者はパスワードが作成できず、パスワード制御によりアクセスすることができない。
さらに、別の利用態様においては、秘密キーを共有していない1以上の相手方に突然重要情報を送付する必要がある場合がある。この場合、事前に秘密キーを引き渡すことなくパスワードを共有することが望ましい。秘密キーを共有していない相手に緊急に機密情報を送付する場合等、事前の引き渡しが困難な場合は、合い言葉からパスワードを作成することが可能である。例えば、受信ユーザ(相手方)は、パスワード自動更新システムのプログラムをWebサイトからダウンロードし、送信ユーザは電話等により秘密キーに代替される合い言葉を受信ユーザへ伝える。送信ユーザは合い言葉と日付を元に「ワンタイム秘密キー」を作成し、パスワード自動更新システムによりパスワードを決定後、作成されたパスワードを用いて機密情報を暗号化し受信ユーザへ送付する。受信ユーザはダウンロードしたプログラムを用いて、合い言葉とワンタイム秘密キーによりパスワードを作成し、パスワードと暗号化ソフトを用いて機密情報を復号化する。但し、機密性の観点から、本運用はあくまでも緊急時に限定する必要があり、この場合、本秘密キーには有効期限を設定することが望ましい。
さらに、別の利用態様においては、パスワード自動更新システムを用いて、携帯電話上でパスワードを確認することも可能である。この場合、秘密キー及びパスワードの作成は、コンピュータ上で行う。コンピュータ上で作成した秘密キーをQRコード等でコード化して携帯電話に引き渡しすることで、携帯電話上でパスワードを確認することができる。具体的には、まず、重要なシステムを管理するサーバに記憶されている機密情報の管理者が秘密キーを作成し、利用ユーザへ引き渡しする。次に、利用ユーザは引き渡しされた秘密キーをコンピュータ上でパスワード自動更新システムへ読み込みする。次に、利用ユーザはパスワード自動更新システムからQRコードにより秘密キーを携帯電話へ送信する。携帯電話により秘密キーを確認した他の利用ユーザ(秘密キーを送信した利用ユーザと同一場所にいる必要はない)は、その秘密キーを用いて、システムへアクセスする。管理者はパスワード自動更新システムを用いて、秘密キーから作成したパスワードで利用ユーザを認証する。
パスワード共有システムを構成するシステム全体構成図を示す。 パスワード自動更新システムにおいて、パスワード作成するためのフローチャートを示す。 乱数を生成するための乱数生成エンジンを示す。 パスワードを自動更新するためのフローチャートを示す。 パスワードを暗号化してiniファイルへ保存するためのフローチャートを示す。 iniファイルに保存されたパスワードの認証を行うためのフローチャートを示す。

Claims (11)

  1. パスワードの更新に用いるコンピュータの処理速度に基づいて乱数を生成する乱数生成エンジンを用いて所定桁の数字列からなる秘密キーを生成するステップと、
    前記パスワードの有効期限を設定するステップと、
    前記秘密キー及び所定の基準時からの経過期間から擬似乱数作成ロジックを有するパスワード演算手段を用いてパスワードを作成するステップと、
    前記有効期限が経過したとき、前記秘密キー及び前記経過期間から前記パスワード演算手段を用いて新たなパスワードを作成するステップと、
    を含むパスワード自動更新方法。
  2. 請求項1記載の方法において、前記乱数生成エンジンにより生成された乱数は前記コンピュータが所定時間内に処理するステップ数である方法。
  3. 請求項1記載の方法において、前記パスワード演算手段は、線形合同法を用いた擬似乱数生成法により所定桁のパスワードを作成する方法。
  4. 請求項1記載の方法において、前記経過期間は設定された基準日からの経過時間とする方法。
  5. パスワードの更新に用いるコンピュータの処理速度に基づいて乱数を生成する乱数生成エンジンを用いて所定桁の数字列からなる秘密キーを生成する手段と、
    前記パスワードの有効期限を設定する手段と、
    擬似乱数作成ロジックを有し、前記秘密キー及び所定の基準時からの経過期間からパスワードを作成するパスワード演算手段と、
    前記有効期限が経過したとき、前記秘密キー及び前記経過期間から前記パスワード演算手段を用いて新たなパスワードを作成する更新手段と、
    を備えたパスワード自動更新システム。
  6. 請求項記載のシステムにおいて、前記乱数生成エンジンにより生成された乱数は前記コンピュータが所定時間内に処理するステップ数であるシステム。
  7. 請求項記載のシステムにおいて、前記パスワード演算手段は、線形合同法を用いた擬似乱数生成法により所定桁のパスワードを作成するシステム。
  8. 請求項記載のシステムにおいて、前記経過期間は設定された基準日からの経過時間とするシステム。
  9. パスワードの更新に用いるコンピュータの処理速度に基づいて乱数を生成する乱数生成エンジンを用いて生成された所定桁の数字列からなる秘密キーを有する第1のコンピュータと、該秘密キーと同一の秘密キーを有する第2のコンピュータとにおいて、前記第1のコンピュータと第2のコンピュータとの間でパスワードを共有するパスワード共有システムであって、
    前記第1のコンピュータ及び第2のコンピュータの各々が、
    前記パスワードの有効期限を設定する手段と、
    前記秘密キー及び所定の基準時からの経過期間からパスワードを作成するパスワード演算手段と、
    前記有効期限が経過したとき、前記秘密キー及び前記経過期間から前記パスワード演算手段を用いて新たなパスワードを作成する更新手段と、
    を備え、前記第1のコンピュータ及び第2のコンピュータにおけるパスワードが同期して自動的に更新されることを特徴とするパスワード共有システム。
  10. 請求項記載のシステムにおいて、前記第1のコンピュータ及び第2のコンピュータの少なくとも1つがログイン・パスワード認証手段を備える、システム。
  11. 請求項1記載のシステムにおいて、更に、前記ログイン・パスワードを暗号化してiniファイルに保存する手段を備える、システム。
JP2007051589A 2007-03-01 2007-03-01 パスワード自動更新システム Expired - Fee Related JP4708377B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007051589A JP4708377B2 (ja) 2007-03-01 2007-03-01 パスワード自動更新システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007051589A JP4708377B2 (ja) 2007-03-01 2007-03-01 パスワード自動更新システム

Publications (2)

Publication Number Publication Date
JP2008217230A JP2008217230A (ja) 2008-09-18
JP4708377B2 true JP4708377B2 (ja) 2011-06-22

Family

ID=39837225

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007051589A Expired - Fee Related JP4708377B2 (ja) 2007-03-01 2007-03-01 パスワード自動更新システム

Country Status (1)

Country Link
JP (1) JP4708377B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5435354B2 (ja) * 2010-02-04 2014-03-05 豊丸産業株式会社 遊技機及び遊技システム
JP5958535B2 (ja) * 2012-05-29 2016-08-02 トヨタ自動車株式会社 認証システム及び認証方法
CN110889763B (zh) * 2019-11-21 2023-05-23 云南经济管理学院 一种基于大数据的金融管理系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09270784A (ja) * 1996-03-29 1997-10-14 Hitachi Software Eng Co Ltd 暗号化/復号化/ディジタル署名生成/検証装置
JP2003208408A (ja) * 2002-01-16 2003-07-25 Ntt Docomo Inc ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体
JP2005275733A (ja) * 2004-03-24 2005-10-06 Sharp Corp 信号処理方法、信号出力装置、信号処理装置、画像処理装置、及び画像形成装置
JP2006018773A (ja) * 2004-07-05 2006-01-19 Fujitsu Ltd パスワード認証装置、パスワード認証方法およびパスワード認証プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09270784A (ja) * 1996-03-29 1997-10-14 Hitachi Software Eng Co Ltd 暗号化/復号化/ディジタル署名生成/検証装置
JP2003208408A (ja) * 2002-01-16 2003-07-25 Ntt Docomo Inc ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体
JP2005275733A (ja) * 2004-03-24 2005-10-06 Sharp Corp 信号処理方法、信号出力装置、信号処理装置、画像処理装置、及び画像形成装置
JP2006018773A (ja) * 2004-07-05 2006-01-19 Fujitsu Ltd パスワード認証装置、パスワード認証方法およびパスワード認証プログラム

Also Published As

Publication number Publication date
JP2008217230A (ja) 2008-09-18

Similar Documents

Publication Publication Date Title
US11695555B2 (en) Federated key management
Sukhodolskiy et al. A blockchain-based access control system for cloud storage
US9208491B2 (en) Format-preserving cryptographic systems
US10210341B2 (en) Delayed data access
CN105103488A (zh) 借助相关联的数据的策略施行
CN105103119A (zh) 数据安全服务系统
CN105122265A (zh) 数据安全服务系统
US7359518B2 (en) Distribution of secured information
US11604888B2 (en) Digital storage and data transport system
US20240031342A1 (en) System, method, and computer-accessible medium for hiding messages sent to third parties
JP4708377B2 (ja) パスワード自動更新システム
CN102184367B (zh) 电子公文定时销毁方法及系统
Ranjith et al. Secure cloud storage using decentralized access control with anonymous authentication
CN114329559A (zh) 一种外挂式重要数据保护系统及其保护方法
KR20060098412A (ko) 수시로 변동되는 비밀번호를 생성하는 비밀번호 생성모듈과이를 이용한 수시변동 비밀번호 사용방법
KR20040074537A (ko) 인터넷상의 보안기능을 구비한 파일 보관/공유 시스템 및서비스 방법
WELDU DEVELOPING AN ENHANCED VERSION OF EXISTING FRAMEWORK FOR USER AUTHENTICATION AND DATA SECURITY IN CLOUD COMPUTING ENVIRONMENT
CN115720137A (zh) 一种信息管理的系统、方法以及装置
JPWO2021038804A1 (ja) データ送受信システム及び共通鍵の配布方法
CN115276991A (zh) 安全芯片动态密钥生成方法、安全芯片装置、设备及介质
Almarzooqi A Security Scheme for Cloud Based Electronic Health Systems

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100708

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100903

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110316

R150 Certificate of patent or registration of utility model

Ref document number: 4708377

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees