JPH05173972A - パスワード復旧方法 - Google Patents
パスワード復旧方法Info
- Publication number
- JPH05173972A JPH05173972A JP3341012A JP34101291A JPH05173972A JP H05173972 A JPH05173972 A JP H05173972A JP 3341012 A JP3341012 A JP 3341012A JP 34101291 A JP34101291 A JP 34101291A JP H05173972 A JPH05173972 A JP H05173972A
- Authority
- JP
- Japan
- Prior art keywords
- password
- user
- encrypted
- recovery
- passwords
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Computer And Data Communications (AREA)
Abstract
(57)【要約】
【目的】 安全性、簡易性を損なうことなく紛失した
パスワードを復旧する方法を提供する。 入力されたパスワードの確認方法を提供する。 【構成】 パスワードの復旧を行うパスワード復旧セ
ンターを備え、ユーザは自分のパスワードをパスワード
復旧センターの公開鍵を用いて暗号化した上で保管す
る。万一パスワードを紛失したときには、この保管して
いる暗号化したパスワードを提示してパスワード復旧セ
ンターにパスワード復旧を要求する。パスワード復旧セ
ンターはユーザの認証を行った後、秘密鍵により暗号化
パスワードを復号し、その結果をユーザに通知する。 前記暗号化パスワードを可搬媒体に格納する。 ユーザの識別情報等も同時に暗号化する。 暗号化されたパスワードを入力されたパスワードの正
否の確認に使用する。 【効果】
パスワードを復旧する方法を提供する。 入力されたパスワードの確認方法を提供する。 【構成】 パスワードの復旧を行うパスワード復旧セ
ンターを備え、ユーザは自分のパスワードをパスワード
復旧センターの公開鍵を用いて暗号化した上で保管す
る。万一パスワードを紛失したときには、この保管して
いる暗号化したパスワードを提示してパスワード復旧セ
ンターにパスワード復旧を要求する。パスワード復旧セ
ンターはユーザの認証を行った後、秘密鍵により暗号化
パスワードを復号し、その結果をユーザに通知する。 前記暗号化パスワードを可搬媒体に格納する。 ユーザの識別情報等も同時に暗号化する。 暗号化されたパスワードを入力されたパスワードの正
否の確認に使用する。 【効果】
Description
【0001】
【産業上の利用分野】パスワードを紛失した場合の復旧
方法に関する。
方法に関する。
【0002】
【従来の技術】近年、開放的なワークステーションネッ
トワークが普及する一方、ワークステーションで取り扱
う情報の重要性が増してきている。これらのことを背景
に、ワークステーション間のデータのやり取り、データ
ベースの蓄積などに暗号化技術が導入されてきている。
トワークが普及する一方、ワークステーションで取り扱
う情報の重要性が増してきている。これらのことを背景
に、ワークステーション間のデータのやり取り、データ
ベースの蓄積などに暗号化技術が導入されてきている。
【0003】例えば、他者に見られたくない内容のファ
イルはユーザの設定した数値情報たるパスワード(鍵)
で、暗号化した上で保管しておけばよい。この場合の暗
号方式としては、その便利さ故に暗号化と復号に同じ鍵
を用いる共通鍵暗号方式が一般的に用いられている。こ
の方式においては、パスワードを知っているユーザ本人
だけが、ファイルを暗号化する際に用いたパスワードで
暗号化ファイルを復号してもとの内容を得ることが出来
るため、その安全性は高い。
イルはユーザの設定した数値情報たるパスワード(鍵)
で、暗号化した上で保管しておけばよい。この場合の暗
号方式としては、その便利さ故に暗号化と復号に同じ鍵
を用いる共通鍵暗号方式が一般的に用いられている。こ
の方式においては、パスワードを知っているユーザ本人
だけが、ファイルを暗号化する際に用いたパスワードで
暗号化ファイルを復号してもとの内容を得ることが出来
るため、その安全性は高い。
【0004】ところが、この場合に、もしユーザが自分
の設定したパスワードを紛失してしまったなら、暗号化
して保管しておいたファイルからもとの内容を復旧する
ことができなくなる。又パスワードを個人認証に用いて
いる銀行の預貯金オンラインシステム等においても、そ
のパスワードを紛失すると、カードを使った引き出し、
預け入れ等が不可能になってしまう。そのため、従来は
この大切なパスワードを、紛失しないように例えば紙な
どに書き付けて携帯するか、ワークステーションのそば
においておくというようなことがなされていた。
の設定したパスワードを紛失してしまったなら、暗号化
して保管しておいたファイルからもとの内容を復旧する
ことができなくなる。又パスワードを個人認証に用いて
いる銀行の預貯金オンラインシステム等においても、そ
のパスワードを紛失すると、カードを使った引き出し、
預け入れ等が不可能になってしまう。そのため、従来は
この大切なパスワードを、紛失しないように例えば紙な
どに書き付けて携帯するか、ワークステーションのそば
においておくというようなことがなされていた。
【0005】
【発明が解決しようとする課題】しかし、このような紛
失対策はシステムの安全性を損なうため,本来的には好
ましくない。すなわち、安全性の面からパスワードはそ
れを設定した本人の記憶だけに蓄えられるべきである。
といってユーザが自分の設定したパスワードを失念等す
ることにより紛失してしまうのを完全に防止するのは困
難である。ところで、ファイルシステムの場合、ファイ
ルの内容が重要であればあるほど、安全性確保の面から
パスワードは長くなりがち(桁が大きくなりがち)であ
り、また近年パスワードを多数使用することが多くな
り、これらの面からも失念等しやすい。
失対策はシステムの安全性を損なうため,本来的には好
ましくない。すなわち、安全性の面からパスワードはそ
れを設定した本人の記憶だけに蓄えられるべきである。
といってユーザが自分の設定したパスワードを失念等す
ることにより紛失してしまうのを完全に防止するのは困
難である。ところで、ファイルシステムの場合、ファイ
ルの内容が重要であればあるほど、安全性確保の面から
パスワードは長くなりがち(桁が大きくなりがち)であ
り、また近年パスワードを多数使用することが多くな
り、これらの面からも失念等しやすい。
【0006】この場合、オンラインシステムを利用して
の銀行への預貯金であるならば、パスワードやマネーカ
ードを紛失しても、別途預貯金通帳と印鑑の提出等によ
る復旧がなされ得る。しかし、再発行の手間は大変であ
る。一方、LAN、通信回線等の開放的なワークステー
ションネットワークを利用するデータベースの蓄積等に
おいては、いかなる手段を使用してももとの情報を復旧
することはできない。しかるに、従来、安全かつ簡易に
紛失したパスワードを復旧する対策が用意されていなか
った。そのためワークステーションを利用してのデータ
ベースの蓄積等においては、その便利さは認識されつつ
も暗号化システムがあまり普及しない原因となってい
た。
の銀行への預貯金であるならば、パスワードやマネーカ
ードを紛失しても、別途預貯金通帳と印鑑の提出等によ
る復旧がなされ得る。しかし、再発行の手間は大変であ
る。一方、LAN、通信回線等の開放的なワークステー
ションネットワークを利用するデータベースの蓄積等に
おいては、いかなる手段を使用してももとの情報を復旧
することはできない。しかるに、従来、安全かつ簡易に
紛失したパスワードを復旧する対策が用意されていなか
った。そのためワークステーションを利用してのデータ
ベースの蓄積等においては、その便利さは認識されつつ
も暗号化システムがあまり普及しない原因となってい
た。
【0007】本発明は、安全かつ簡単なパスワードを復
旧する方法を提供することにより上記問題点を解決する
目的でなされたものである。
旧する方法を提供することにより上記問題点を解決する
目的でなされたものである。
【0008】
【課題を解決するための手段】上記目的を達成するた
め、請求項1の発明に係るパスワード復旧方法において
は、パスワード復旧センターが自己の秘密鍵を保持し、
それに対する公開鍵をユーザに公開するステップと、ユ
ーザが自己のパスワードを前記公開鍵を用いて暗号化
し、その結果を暗号化パスワードとして保持するステッ
プと、ユーザがパスワードを紛失した場合には前記暗号
化パスワードを前記パスワード復旧センターに提示して
前記パスワードの復旧を請求するステップと、パスワー
ド復旧センターが前記提示された暗号化パスワードを前
記秘密鍵を用いて復号するステップと、その復号結果を
ユーザに通知するステップとを有することを特徴として
いる。
め、請求項1の発明に係るパスワード復旧方法において
は、パスワード復旧センターが自己の秘密鍵を保持し、
それに対する公開鍵をユーザに公開するステップと、ユ
ーザが自己のパスワードを前記公開鍵を用いて暗号化
し、その結果を暗号化パスワードとして保持するステッ
プと、ユーザがパスワードを紛失した場合には前記暗号
化パスワードを前記パスワード復旧センターに提示して
前記パスワードの復旧を請求するステップと、パスワー
ド復旧センターが前記提示された暗号化パスワードを前
記秘密鍵を用いて復号するステップと、その復号結果を
ユーザに通知するステップとを有することを特徴として
いる。
【0009】請求項2の発明に係るパスワード復旧方法
においては、前記暗号化パスワードを可搬媒体に保持す
ることを特徴とする請求項1記載のパスワード復旧方法
としている。請求項3の発明に係るパスワード復旧方法
においては、前記パスワードに替えてパスワードとユー
ザ固有の識別情報等の結合である結合パスワードが暗号
化され、暗号化パスワードとされることを特徴とする請
求項1若しくは2記載のパスワード復旧方法としてい
る。
においては、前記暗号化パスワードを可搬媒体に保持す
ることを特徴とする請求項1記載のパスワード復旧方法
としている。請求項3の発明に係るパスワード復旧方法
においては、前記パスワードに替えてパスワードとユー
ザ固有の識別情報等の結合である結合パスワードが暗号
化され、暗号化パスワードとされることを特徴とする請
求項1若しくは2記載のパスワード復旧方法としてい
る。
【0010】請求項4の発明に係るパスワード復旧方法
においては、前記パスワード若しくは結合パスワードに
替えて、ユーザがパスワードに秘密処理を行った秘密パ
スワードが暗号化され、暗号化パスワードとされること
を特徴とする請求項1若しくは2若しくは3記載のパス
ワード復旧方法としている。請求項5の発明に係るパス
ワード復旧方法においては、複数の、パスワード若しく
は結合パスワード若しくは秘密パスワードが一個のパス
ワードとして暗号化され、暗号化パスワードとされるこ
とを特徴とする請求項1若しくは2若しくは3若しくは
4記載のパスワード復旧方法としている。
においては、前記パスワード若しくは結合パスワードに
替えて、ユーザがパスワードに秘密処理を行った秘密パ
スワードが暗号化され、暗号化パスワードとされること
を特徴とする請求項1若しくは2若しくは3記載のパス
ワード復旧方法としている。請求項5の発明に係るパス
ワード復旧方法においては、複数の、パスワード若しく
は結合パスワード若しくは秘密パスワードが一個のパス
ワードとして暗号化され、暗号化パスワードとされるこ
とを特徴とする請求項1若しくは2若しくは3若しくは
4記載のパスワード復旧方法としている。
【0011】請求項6の発明に係るパスワード入力正否
確認方法においては、入力されたパスワードを前記パス
ワード復旧センターの公開鍵を用いて暗号化するステッ
プとこのステップで得た暗号化パスワードと、保持して
いる前記暗号化パスワードを比較することによって前記
別の入力値が正しいパスワードか否かを確認するステッ
プとを有することを特徴としている。
確認方法においては、入力されたパスワードを前記パス
ワード復旧センターの公開鍵を用いて暗号化するステッ
プとこのステップで得た暗号化パスワードと、保持して
いる前記暗号化パスワードを比較することによって前記
別の入力値が正しいパスワードか否かを確認するステッ
プとを有することを特徴としている。
【0012】
【作用】以上の構成により、請求項1の発明において
は、ユーザから提示された公開鍵を使用して暗号化され
たパスワードに対し、パスワード復旧センターが自己の
秘密鍵を使用することにより復号をなし、その結果をユ
ーザに通知することがなされる。
は、ユーザから提示された公開鍵を使用して暗号化され
たパスワードに対し、パスワード復旧センターが自己の
秘密鍵を使用することにより復号をなし、その結果をユ
ーザに通知することがなされる。
【0013】請求項2の発明においては、ユーザがパス
ワードを可搬媒体に保管する。請求項3に係る発明にお
いては、結合パスワードが暗号化され、暗号化パスワー
ドとされる。請求項4に係る発明においては、秘密パス
ワードが暗号化され、暗号化パスワードとされる。
ワードを可搬媒体に保管する。請求項3に係る発明にお
いては、結合パスワードが暗号化され、暗号化パスワー
ドとされる。請求項4に係る発明においては、秘密パス
ワードが暗号化され、暗号化パスワードとされる。
【0014】請求項5に係る発明においては、複数の、
パスワード若しくは結合パスワード若しくは秘密パスワ
ードが暗号化され、暗号化パスワードとされる。請求項
6に係る発明においては、入力されたパスワードを公開
鍵を用いて暗号化したパスワードと、あらかじめ保持し
ている暗号化パスワードとの比較がなされることによ
り、入力されたパスワードの正否確認がなされる。
パスワード若しくは結合パスワード若しくは秘密パスワ
ードが暗号化され、暗号化パスワードとされる。請求項
6に係る発明においては、入力されたパスワードを公開
鍵を用いて暗号化したパスワードと、あらかじめ保持し
ている暗号化パスワードとの比較がなされることによ
り、入力されたパスワードの正否確認がなされる。
【0015】
【実施例】以下、請求項1の発明を実施例に基づき説明
する。図1は本発明に係るパスワード復旧方式の一実施
例の構成を示すものである。本図において、1はユー
ザ、2はユーザの用いている開放的なワークステーショ
ン、3はワークステーション内のユーザ1の領域、4は
パスワード復旧センターである。パスワード復旧センタ
ー4はユーザのワークステーション2とは別の機関であ
り、ユーザのパスワードの復旧を行なう場合のみユーザ
との情報交換を行う。以下、本図を用いて本実施例の動
作を説明する。
する。図1は本発明に係るパスワード復旧方式の一実施
例の構成を示すものである。本図において、1はユー
ザ、2はユーザの用いている開放的なワークステーショ
ン、3はワークステーション内のユーザ1の領域、4は
パスワード復旧センターである。パスワード復旧センタ
ー4はユーザのワークステーション2とは別の機関であ
り、ユーザのパスワードの復旧を行なう場合のみユーザ
との情報交換を行う。以下、本図を用いて本実施例の動
作を説明する。
【0016】まず、パスワード復旧センター4はある公
開鍵暗号方式を決定し、この公開鍵暗号方式における秘
密の数値情報たる秘密鍵を保持し、この秘密鍵に対する
公開の数値情報たる公開鍵をユーザ1に公開する。本実
施例では公開鍵暗号方式として、RSA暗号方式を用い
ている。本RSA暗号方式は、1978年にリベスト、
シャミア、アドルマン、の3人によって提案された公開
鍵暗号方式で、’アメソド オブ オブテイニング デ
ィジタル シグネチャズアンド パブリックキー クリ
プトシステムズ’(R.L.Ribvest,A.Sh
amirand L.Adleman:”A meth
od of obtainingdigital si
gnatures and public key c
−ryptosystems”,Comm.of AC
M,pp.120−126(FEB.1978))に詳
しく述べられており、我国の文献では池野 信一、小山
謙二 共著、電子通信学会発行「現代暗号理論」の第
六章に説明されている。
開鍵暗号方式を決定し、この公開鍵暗号方式における秘
密の数値情報たる秘密鍵を保持し、この秘密鍵に対する
公開の数値情報たる公開鍵をユーザ1に公開する。本実
施例では公開鍵暗号方式として、RSA暗号方式を用い
ている。本RSA暗号方式は、1978年にリベスト、
シャミア、アドルマン、の3人によって提案された公開
鍵暗号方式で、’アメソド オブ オブテイニング デ
ィジタル シグネチャズアンド パブリックキー クリ
プトシステムズ’(R.L.Ribvest,A.Sh
amirand L.Adleman:”A meth
od of obtainingdigital si
gnatures and public key c
−ryptosystems”,Comm.of AC
M,pp.120−126(FEB.1978))に詳
しく述べられており、我国の文献では池野 信一、小山
謙二 共著、電子通信学会発行「現代暗号理論」の第
六章に説明されている。
【0017】なお、RSA暗号の要旨は以下の通りであ
るRSA暗号においては、暗号鍵は(e,n)の組であ
り、復号鍵は(d,n)である。暗号鍵は公開される。
そして暗号化と復号アルゴリズムはそれぞれ、平分を
M、暗号文をCとすると、 暗号化は C≡Me (mod n) 復号は M≡Cd (mod n) で表される。なお、(mod n)は整数C、Mをnで除した
ときの剰余を示す。上記式はフェルマーの定理より、e
×d≡1(mod m)とすることにより成りつ。ここで、m
はnのオイラー(EULER)の関数値であり、n以下
かつnと互いに素な正整数の個数を表す。そしてn=p
×q(p,q:素数)としたとき、mは(p−1)と
(q−1)の最小公倍数となる。
るRSA暗号においては、暗号鍵は(e,n)の組であ
り、復号鍵は(d,n)である。暗号鍵は公開される。
そして暗号化と復号アルゴリズムはそれぞれ、平分を
M、暗号文をCとすると、 暗号化は C≡Me (mod n) 復号は M≡Cd (mod n) で表される。なお、(mod n)は整数C、Mをnで除した
ときの剰余を示す。上記式はフェルマーの定理より、e
×d≡1(mod m)とすることにより成りつ。ここで、m
はnのオイラー(EULER)の関数値であり、n以下
かつnと互いに素な正整数の個数を表す。そしてn=p
×q(p,q:素数)としたとき、mは(p−1)と
(q−1)の最小公倍数となる。
【0018】そしてこのRSA暗号の安全性は、 (1)暗号文Cと公開鍵eよりもとの平文Mが求められ
ないこと。数学(整数論)でいう指数計算、通信学でい
う離散対数問題の困難性により、nを十分大きく取る
と、CよりMを求めることは困難となる。 (2)公開鍵eよりdが求められないこと。
ないこと。数学(整数論)でいう指数計算、通信学でい
う離散対数問題の困難性により、nを十分大きく取る
と、CよりMを求めることは困難となる。 (2)公開鍵eよりdが求められないこと。
【0019】数学における素因数分解の困難性により、
nの素因数であるp,qを十分に大きくとることにより
dを求めることは困難となる。による。以上のもとで、
パスワードの暗号化と復号の手順を以下に示す。パスワ
ード復旧センター4は、秘密の素数p,qと両者の積n
とe×d≡1modmを満たすe,dを求めて、(p,
q,d)を秘密情報として保持し、(n,e)をユーザ
1に公開する。
nの素因数であるp,qを十分に大きくとることにより
dを求めることは困難となる。による。以上のもとで、
パスワードの暗号化と復号の手順を以下に示す。パスワ
ード復旧センター4は、秘密の素数p,qと両者の積n
とe×d≡1modmを満たすe,dを求めて、(p,
q,d)を秘密情報として保持し、(n,e)をユーザ
1に公開する。
【0020】ユーザ1は、自己の設定した秘密の数値情
報たるパスワードuを上記パスワード復旧センター4の
公開鍵を用いて以下の計算により暗号化する。その結果
である暗号化パスワードcは、ワークステーション上の
ユーザ1の暗号化パスワードファイル5を作成して、こ
れに格納して保管しておく。 c≡ue (mod n)(u:パスワード、c:暗号化パス
ワード。)…(数1) そして、この操作はユーザ1が新規にパスワードuを登
録するとき、あるいはパスワードを更新するときに行わ
れる。なお、ここでの暗号化パスワードファイル5はパ
スワード復旧センターの公開鍵で暗号化されているた
め、ワークステーション内の他のユーザに知得されたと
しても、安全性が損なわれる危険性はない。すなわち、
nとcとeとからuをもとめるは、非常に困難である。
報たるパスワードuを上記パスワード復旧センター4の
公開鍵を用いて以下の計算により暗号化する。その結果
である暗号化パスワードcは、ワークステーション上の
ユーザ1の暗号化パスワードファイル5を作成して、こ
れに格納して保管しておく。 c≡ue (mod n)(u:パスワード、c:暗号化パス
ワード。)…(数1) そして、この操作はユーザ1が新規にパスワードuを登
録するとき、あるいはパスワードを更新するときに行わ
れる。なお、ここでの暗号化パスワードファイル5はパ
スワード復旧センターの公開鍵で暗号化されているた
め、ワークステーション内の他のユーザに知得されたと
しても、安全性が損なわれる危険性はない。すなわち、
nとcとeとからuをもとめるは、非常に困難である。
【0021】さて、ユーザが使用している自己のパスワ
ードuを万一紛失したときには、ユーザ1はこの保管し
ている暗号化パスワードファイル5内の暗号化パスワー
ドcを、ワークステーション及びパスワード復旧センタ
ーの通信部を経由してパスワード復旧センターに通知
し、パスワードの復旧を要求する。、パスワード復旧セ
ンターはユーザ1の認証、すなわち復旧を要求している
者がたしかにユーザ1であることの確認、を行う。そし
て、自分の秘密鍵を用いて以下の計算を行ない、パスワ
ードuを復旧し、その結果をユーザ1に送信する。
ードuを万一紛失したときには、ユーザ1はこの保管し
ている暗号化パスワードファイル5内の暗号化パスワー
ドcを、ワークステーション及びパスワード復旧センタ
ーの通信部を経由してパスワード復旧センターに通知
し、パスワードの復旧を要求する。、パスワード復旧セ
ンターはユーザ1の認証、すなわち復旧を要求している
者がたしかにユーザ1であることの確認、を行う。そし
て、自分の秘密鍵を用いて以下の計算を行ない、パスワ
ードuを復旧し、その結果をユーザ1に送信する。
【0022】u≡cd (mod n) …(数2) なお、この場合にパスワード復旧センターとユーザ1と
の通信が公開ネットワークを利用する場合には、第三者
の詐称に対する防衛が必要であり、このための認証方法
についても種々発明がなされており、本出願人等も別途
特願平3ー199148号、特願平4ー337125号
にて出願をなしているが、これらは本発明の要旨には直
接に関係しないため、その説明は省略する。パスワード
復旧センターからの送信内容を受信したユーザ1はこの
復旧されたパスワードuを用いて、新しいパスワードを
設定し直し、暗号化パスワードファイル5を更新する。
なお、同時に、もとのパスワードを用いて暗号化してい
る暗号化ファイルがある場合は復旧されたパスワードを
用いて復号し、その上で新しく設定したパスワードで新
しく暗号化し直す操作も行う。
の通信が公開ネットワークを利用する場合には、第三者
の詐称に対する防衛が必要であり、このための認証方法
についても種々発明がなされており、本出願人等も別途
特願平3ー199148号、特願平4ー337125号
にて出願をなしているが、これらは本発明の要旨には直
接に関係しないため、その説明は省略する。パスワード
復旧センターからの送信内容を受信したユーザ1はこの
復旧されたパスワードuを用いて、新しいパスワードを
設定し直し、暗号化パスワードファイル5を更新する。
なお、同時に、もとのパスワードを用いて暗号化してい
る暗号化ファイルがある場合は復旧されたパスワードを
用いて復号し、その上で新しく設定したパスワードで新
しく暗号化し直す操作も行う。
【0023】次に、この方法の安全性について説明す
る。まず、ユーザがパスワードを記憶している間は、ユ
ーザの暗号化パスワードファイルは、ワークステーショ
ン2内のユーザ1の領域3に格納されている。その領域
3はワークステーションに備わるアクセス管理メカニズ
ムによりパスワード復旧センターがユーザとの間の通信
手段を使用して知得することができないようになってい
る。そのため、パスワード復旧センター4は、ユーザ1
のパスワードを求めることはできない。また、ユーザ1
が、暗号化パスワードを提示してパスワードの復旧を求
めてきたときには、パスワード復旧センター4は自身の
秘密鍵を用いてこれを復号し、ユーザ1のパスワードを
得ることはできる。しかしながら、復旧したパスワード
をユーザ1に送信した時点で、ユーザ1によりこのパス
ワードは変更されてしまう。
る。まず、ユーザがパスワードを記憶している間は、ユ
ーザの暗号化パスワードファイルは、ワークステーショ
ン2内のユーザ1の領域3に格納されている。その領域
3はワークステーションに備わるアクセス管理メカニズ
ムによりパスワード復旧センターがユーザとの間の通信
手段を使用して知得することができないようになってい
る。そのため、パスワード復旧センター4は、ユーザ1
のパスワードを求めることはできない。また、ユーザ1
が、暗号化パスワードを提示してパスワードの復旧を求
めてきたときには、パスワード復旧センター4は自身の
秘密鍵を用いてこれを復号し、ユーザ1のパスワードを
得ることはできる。しかしながら、復旧したパスワード
をユーザ1に送信した時点で、ユーザ1によりこのパス
ワードは変更されてしまう。
【0024】また、たとえ復旧センター4が悪意を有し
ており、復旧したパスワードを用いてユーザ1にそれを
通知する前にユーザ1が紛失前のパスワードを使用して
暗号化しているファイル5を得ようとしても、このファ
イル5はワークステーション2からのアクセス制御によ
り外から得ることはできないので、内容が知られること
はない。
ており、復旧したパスワードを用いてユーザ1にそれを
通知する前にユーザ1が紛失前のパスワードを使用して
暗号化しているファイル5を得ようとしても、このファ
イル5はワークステーション2からのアクセス制御によ
り外から得ることはできないので、内容が知られること
はない。
【0025】次に、請求項2の発明について説明する。
請求項1の発明に係る上記実施例では、ユーザ1が暗号
化パスワードファイル5をワークステーション2内に保
持するものとしていたが、例えばフロッピーディスクな
どの可搬な媒体(図示せず)に格納して保管することが
考えられる。このことによりユーザ1が自己のパスワー
ドを紛失していない状態でのパスワード復旧センター4
から暗号化パスワードへのアクセスがより一層困難にな
る。このような媒体に格納することによって、ユーザの
暗号化パスワードの管理も容易になり、更に安全性が向
上する。
請求項1の発明に係る上記実施例では、ユーザ1が暗号
化パスワードファイル5をワークステーション2内に保
持するものとしていたが、例えばフロッピーディスクな
どの可搬な媒体(図示せず)に格納して保管することが
考えられる。このことによりユーザ1が自己のパスワー
ドを紛失していない状態でのパスワード復旧センター4
から暗号化パスワードへのアクセスがより一層困難にな
る。このような媒体に格納することによって、ユーザの
暗号化パスワードの管理も容易になり、更に安全性が向
上する。
【0026】また、同じく上記実施例においては、ユー
ザ1は既存の通信手段を用いてパスワード復旧センター
4と情報のやり取りを行うものとしているが、これを例
えばフロッピディスクのような可搬媒体を郵送する等物
理的に搬送する方法で行ってもよい。次に、請求項3の
発明を説明する。
ザ1は既存の通信手段を用いてパスワード復旧センター
4と情報のやり取りを行うものとしているが、これを例
えばフロッピディスクのような可搬媒体を郵送する等物
理的に搬送する方法で行ってもよい。次に、請求項3の
発明を説明する。
【0027】本発明においては、請求項1の発明に係る
上記実施例における(数1)、及び(数2)に示す演算
の対象は、ユーザ1のパスワードuでなく、次に示すよ
うにユーザ1の数値化された識別情報(ID)と、パス
ワードを列記した結合パスワードが用いられる。ここ
に、識別情報とは氏名、住所などパスワード復旧センタ
ー4によりユーザ1を特定できる情報である。
上記実施例における(数1)、及び(数2)に示す演算
の対象は、ユーザ1のパスワードuでなく、次に示すよ
うにユーザ1の数値化された識別情報(ID)と、パス
ワードを列記した結合パスワードが用いられる。ここ
に、識別情報とは氏名、住所などパスワード復旧センタ
ー4によりユーザ1を特定できる情報である。
【0028】C’=(ID・‖u)e mod (’‖’
は結合を示す)…(数3) パスワード復旧センター4は、この暗号化、パスワード
C’を復号して得たユーザ1の識別情報を、復旧を要求
しているユーザの識別情報と比較する。これにより、ユ
ーザ1の暗号化パスワードを知得した他のユーザが、ユ
ーザ1を詐称してセンターにパスワードの復旧を要求す
るという不正を排除しえる。
は結合を示す)…(数3) パスワード復旧センター4は、この暗号化、パスワード
C’を復号して得たユーザ1の識別情報を、復旧を要求
しているユーザの識別情報と比較する。これにより、ユ
ーザ1の暗号化パスワードを知得した他のユーザが、ユ
ーザ1を詐称してセンターにパスワードの復旧を要求す
るという不正を排除しえる。
【0029】次に、請求項4の発明を説明する。本発明
においては、請求項1の発明に係る上記実施例におけ
る、(数1)及び(数2)に示す演算の対象は、ユーザ
1によりパスワードの最終桁に無意味な数字を付加する
ことにより秘密化された秘密パスワードである。この場
合、パスワード復旧センター4は、ユーザ1がそのパス
ワードの最終桁に無意味な数字を付加していることを知
らないため、たとえユーザ1のワークステーションに接
近しえたとしても、ユーザ1のファイルの内容を知得す
るのは困難となる。更にまた、ユーザ1が複数の復旧セ
ンターを利用してパスワードを2段に暗号化したり、又
1のパスワードを分割し、各分割したパスワードを別個
独立の複数の復旧センターの公開鍵を使用して暗号化
し、復号は各々の復旧センターに依頼し、その上で復号
結果を結合することにより紛失したパスワードを復旧す
るようにしてもよい。このことにより、更に安全性が向
上するため、重要な秘密情報や大金を取り扱う場合に極
めて有効であろう。
においては、請求項1の発明に係る上記実施例におけ
る、(数1)及び(数2)に示す演算の対象は、ユーザ
1によりパスワードの最終桁に無意味な数字を付加する
ことにより秘密化された秘密パスワードである。この場
合、パスワード復旧センター4は、ユーザ1がそのパス
ワードの最終桁に無意味な数字を付加していることを知
らないため、たとえユーザ1のワークステーションに接
近しえたとしても、ユーザ1のファイルの内容を知得す
るのは困難となる。更にまた、ユーザ1が複数の復旧セ
ンターを利用してパスワードを2段に暗号化したり、又
1のパスワードを分割し、各分割したパスワードを別個
独立の複数の復旧センターの公開鍵を使用して暗号化
し、復号は各々の復旧センターに依頼し、その上で復号
結果を結合することにより紛失したパスワードを復旧す
るようにしてもよい。このことにより、更に安全性が向
上するため、重要な秘密情報や大金を取り扱う場合に極
めて有効であろう。
【0030】次に、請求項5の発明を説明する。本発明
においては、請求項1の発明に係る上記実施例における
(数1)及び(数2)に示す演算の対象は、ユーザ1が
使用する複数のパスワード等である。これにより、単一
の公開鍵を使用して複数のパスワードを保管することが
可能となる。従って、業務の都合で多数のLAN、公開
通信ネットワークを使用する者等や多数の銀行と取引が
有る者等に便利である。
においては、請求項1の発明に係る上記実施例における
(数1)及び(数2)に示す演算の対象は、ユーザ1が
使用する複数のパスワード等である。これにより、単一
の公開鍵を使用して複数のパスワードを保管することが
可能となる。従って、業務の都合で多数のLAN、公開
通信ネットワークを使用する者等や多数の銀行と取引が
有る者等に便利である。
【0031】しかも、万が一悪意あるパスワード復旧セ
ンター4や第三者に暗号化されたパスワードが復号され
たとしても、第三者等にとっては復号された個々のパス
ワードがどのシステムのパスワードか不明であるため、
システムの安全性は向上する。ことに、請求項4の発明
と組み合わされた場合には、この効果は増大する。次
に、請求項6の発明を説明する。
ンター4や第三者に暗号化されたパスワードが復号され
たとしても、第三者等にとっては復号された個々のパス
ワードがどのシステムのパスワードか不明であるため、
システムの安全性は向上する。ことに、請求項4の発明
と組み合わされた場合には、この効果は増大する。次
に、請求項6の発明を説明する。
【0032】上記請求項1の発明に係る暗号化パスワー
ドは、ユーザ1自身若しくはその利用機関においてパス
ワードとして入力された数値の正否をただちに確かめる
ために用いることもできる。すなわち、ユーザ1自身若
しくはユーザ1の利用機関が、パスワードとして入力し
た数値をあらかじめ記憶させてある計算プログラムによ
りパスワード復旧センターの公開鍵をもちいて暗号化し
た上で表示させ、あらかじめユーザ1により設定の上ユ
ーザ1のものとして登録済の暗号化パスワードと比較し
て、一致していれば本入力値は第三者でなく、実際にユ
ーザ1により正しく入力されたパスワードであることを
確認する。
ドは、ユーザ1自身若しくはその利用機関においてパス
ワードとして入力された数値の正否をただちに確かめる
ために用いることもできる。すなわち、ユーザ1自身若
しくはユーザ1の利用機関が、パスワードとして入力し
た数値をあらかじめ記憶させてある計算プログラムによ
りパスワード復旧センターの公開鍵をもちいて暗号化し
た上で表示させ、あらかじめユーザ1により設定の上ユ
ーザ1のものとして登録済の暗号化パスワードと比較し
て、一致していれば本入力値は第三者でなく、実際にユ
ーザ1により正しく入力されたパスワードであることを
確認する。
【0033】以上、本発明を実施例を中心に説明してき
たが、本発明は何も上記実施例等に限定されないのは勿
論である。すなわち、上記請求項1の発明の実施例では
パスワード復旧センターによる復旧にRSA暗号を用い
る方式について説明したが、これは公開鍵暗号方式であ
ればどのようなものであってもよいのは勿論である。他
の公開鍵暗号方式としては例えばエルガマル暗号があ
る。このエルガマル暗号については’ア パブリックキ
ー クリプトシステム アンド シグネチャスキーム
ベイスト オン ディスクリート ロガリズム’(T.
E.ElGamal:’A publicK−ey c
ryptosystem and signature
schemebased on discrete
logarithm’,Proc.Cr−yptot8
4)に詳しく述べられている。なお、上述の「現代暗号
理論」には、このエルマガル暗号の他、他の公開鍵暗号
方式が幾つか説明されている。さらに、上記実施例及び
「現代暗号理論」では整数上の演算が用いられている
が、例えば楕円曲線、有限体GF(P)上で定義された
一次元Abel多様体(既約で非特異な種数1の射影代
数曲線、標数≠2、3の場合にはY2 =X3 +a*X+
bと表される。ここにa、bはGF(P)の元)を用い
た演算であってもよい。
たが、本発明は何も上記実施例等に限定されないのは勿
論である。すなわち、上記請求項1の発明の実施例では
パスワード復旧センターによる復旧にRSA暗号を用い
る方式について説明したが、これは公開鍵暗号方式であ
ればどのようなものであってもよいのは勿論である。他
の公開鍵暗号方式としては例えばエルガマル暗号があ
る。このエルガマル暗号については’ア パブリックキ
ー クリプトシステム アンド シグネチャスキーム
ベイスト オン ディスクリート ロガリズム’(T.
E.ElGamal:’A publicK−ey c
ryptosystem and signature
schemebased on discrete
logarithm’,Proc.Cr−yptot8
4)に詳しく述べられている。なお、上述の「現代暗号
理論」には、このエルマガル暗号の他、他の公開鍵暗号
方式が幾つか説明されている。さらに、上記実施例及び
「現代暗号理論」では整数上の演算が用いられている
が、例えば楕円曲線、有限体GF(P)上で定義された
一次元Abel多様体(既約で非特異な種数1の射影代
数曲線、標数≠2、3の場合にはY2 =X3 +a*X+
bと表される。ここにa、bはGF(P)の元)を用い
た演算であってもよい。
【0034】また、例えばパスワードは数字でなく「特
許庁」、「発明」等の単語であってもよい。また入出力
兼用でなく、入力専用、又は出力専用のものであっても
よい。識別情報は氏名、住所等でなく郵便番号や企業に
おける従業員番号等の数値であってもよい。識別情報と
パスワードの結合も、単に両者を列記するだけでなく、
両者を数値情報化した上で掛け算をなす等の秘密処理が
あわせてなされてもよい。またファイルの具体的意味内
容も各種の数値化された情報や銀行預金に限らず、第三
者に知られたくない個人的なメモ等も包含するのは勿論
である。
許庁」、「発明」等の単語であってもよい。また入出力
兼用でなく、入力専用、又は出力専用のものであっても
よい。識別情報は氏名、住所等でなく郵便番号や企業に
おける従業員番号等の数値であってもよい。識別情報と
パスワードの結合も、単に両者を列記するだけでなく、
両者を数値情報化した上で掛け算をなす等の秘密処理が
あわせてなされてもよい。またファイルの具体的意味内
容も各種の数値化された情報や銀行預金に限らず、第三
者に知られたくない個人的なメモ等も包含するのは勿論
である。
【0035】
【発明の効果】以上、説明したように請求項1の発明に
おいては、パスワード復旧センターはユーザがパスワー
ドを記憶している間はユーザの保持する暗号化パスワー
ドを知り得ず、ユーザのパスワードを求めることはでき
ない。そしてユーザがパスワードの復旧を求めてきたと
きには、それまで用いていたパスワードを知り得るが、
これをユーザに送信した時点でユーザはパスワードを変
更してしまうためパスワード復旧センターによる不正は
困難である。また、第三者が暗号化パスワードを知り得
ても、それを復号できないためユーザのパスワードを知
ることは困難である。このため、パスワードを使用した
開放的ワークステーションのパスワードの紛失事故にた
いする耐性、安全性が向上する。
おいては、パスワード復旧センターはユーザがパスワー
ドを記憶している間はユーザの保持する暗号化パスワー
ドを知り得ず、ユーザのパスワードを求めることはでき
ない。そしてユーザがパスワードの復旧を求めてきたと
きには、それまで用いていたパスワードを知り得るが、
これをユーザに送信した時点でユーザはパスワードを変
更してしまうためパスワード復旧センターによる不正は
困難である。また、第三者が暗号化パスワードを知り得
ても、それを復号できないためユーザのパスワードを知
ることは困難である。このため、パスワードを使用した
開放的ワークステーションのパスワードの紛失事故にた
いする耐性、安全性が向上する。
【0036】請求項2の発明においては暗号化パスワー
ドは、フロッピディスクのような可搬媒体に格納してそ
れを設定したユーザ本人が保持するため、よりシステム
の安全性が高まる。請求項3の発明においては、ユーザ
固有の識別情報が含まれているため、暗号化されたパス
ワードを取得した第三者の詐称によるパスワードの復旧
要請を排除することが可能となり、よりシステムの安全
性が高まる。
ドは、フロッピディスクのような可搬媒体に格納してそ
れを設定したユーザ本人が保持するため、よりシステム
の安全性が高まる。請求項3の発明においては、ユーザ
固有の識別情報が含まれているため、暗号化されたパス
ワードを取得した第三者の詐称によるパスワードの復旧
要請を排除することが可能となり、よりシステムの安全
性が高まる。
【0037】請求項4の発明においては、暗号化され、
復号されるパスワード自体に秘密化処理がなされるた
め、とくに公衆回線等開放的な通信ネットワークを使用
し、復旧センターやその利用の信頼性に難がある場合に
システムの安全性が向上する。請求項5の発明において
は、複数のパスワードを一体にして保管することが可能
となるため、多数のパスワードを利用するユーザの便利
性が向上する。
復号されるパスワード自体に秘密化処理がなされるた
め、とくに公衆回線等開放的な通信ネットワークを使用
し、復旧センターやその利用の信頼性に難がある場合に
システムの安全性が向上する。請求項5の発明において
は、複数のパスワードを一体にして保管することが可能
となるため、多数のパスワードを利用するユーザの便利
性が向上する。
【0038】請求項6の発明においては、暗号化パスワ
ードを、入力されたパスワードが真にその設定者により
正しく入力されたものか否かをただちに調べるために用
いることができ、システムの安全性、利用性が高まる。
また、第三者の目にふれ易い環境の下でも、パスワード
入力者は入力した数値情報をあらかじめ記憶させてある
計算プログラムにより暗号化した上で入力装置に表示さ
せることにより、視覚により本当に自分が設定している
パスワードが正しく入力されたか否かを確認の上、次の
操作に移る様なことも可能となる。このため、この面か
らもシステムの安全性、利用性が高まる。
ードを、入力されたパスワードが真にその設定者により
正しく入力されたものか否かをただちに調べるために用
いることができ、システムの安全性、利用性が高まる。
また、第三者の目にふれ易い環境の下でも、パスワード
入力者は入力した数値情報をあらかじめ記憶させてある
計算プログラムにより暗号化した上で入力装置に表示さ
せることにより、視覚により本当に自分が設定している
パスワードが正しく入力されたか否かを確認の上、次の
操作に移る様なことも可能となる。このため、この面か
らもシステムの安全性、利用性が高まる。
【図1】本発明の一実施例におけるパスワード復旧方式
の構成図である。
の構成図である。
1.ユーザ 2.ユーザの使用するワークステーション 3.ワークステーション内のユーザ1の領域 4.パスワード復旧センター 5.暗号化パスワードファイル
Claims (6)
- 【請求項1】 パスワード復旧センターが自己の秘密鍵
を保持し、それに対する公開鍵をユーザに公開するステ
ップと、ユーザが自己のパスワードを前記公開鍵を用い
て暗号化し、その結果を暗号化パスワードとして保持す
るステップと、ユーザがパスワードを紛失した場合には
前記暗号化パスワードを前記パスワード復旧センターに
提示して前記パスワードの復旧を請求するステップと、
パスワード復旧センターが前記提示された暗号化パスワ
ードを前記秘密鍵を用いて復号するステップと、その復
号結果をユーザに通知するステップとを有することを特
徴とするパスワード復旧方法。 - 【請求項2】 前記暗号化パスワードを可搬媒体に保持
することを特徴とする請求項1記載のパスワード復旧方
法。 - 【請求項3】 前記パスワードに替えてパスワードとユ
ーザ固有の識別情報との結合である結合パスワードが暗
号化され、暗号化パスワードとされることを特徴とする
請求項1若しくは2記載のパスワード復旧方法。 - 【請求項4】 前記パスワード若しくは結合パスワード
に替えて、ユーザがパスワードに秘密処理を行った秘密
パスワードが暗号化され、暗号化パスワードとされるこ
とを特徴とする請求項1若しくは2若しくは3記載のパ
スワード復旧方法。 - 【請求項5】 複数の、パスワード若しくは結合パスワ
ード若しくは秘密パスワードが一個のパスワードとして
暗号化され、暗号化パスワードとされることを特徴とす
る請求項1若しくは2若しくは3若しくは4記載のパス
ワード復旧方法。 - 【請求項6】 入力されたパスワードを前記パスワード
復旧センターの公開鍵を用いて暗号化するステップと、 このステップで得た暗号化パスワードと保持している前
記暗号化パスワードとを比較することによって前記の入
力値が正しいパスワードか否かを確認するステップとを
有することを特徴とするパスワード入力の正否確認方
法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3341012A JPH05173972A (ja) | 1991-12-24 | 1991-12-24 | パスワード復旧方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3341012A JPH05173972A (ja) | 1991-12-24 | 1991-12-24 | パスワード復旧方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH05173972A true JPH05173972A (ja) | 1993-07-13 |
Family
ID=18342399
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3341012A Pending JPH05173972A (ja) | 1991-12-24 | 1991-12-24 | パスワード復旧方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH05173972A (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020020141A (ko) * | 2000-09-08 | 2002-03-14 | 박원배 | 이동 통신 단말기의 암호코드를 이용한 비밀번호 복구 방법 |
JP2002084269A (ja) * | 2000-09-07 | 2002-03-22 | Hitachi Ltd | 秘密鍵のリカバリ方法および保管方法 |
US6978385B1 (en) | 2000-03-01 | 2005-12-20 | International Business Machines Corporation | Data processing system and method for remote recovery of a primary password |
JP2006511104A (ja) * | 2002-08-09 | 2006-03-30 | アールエスエイ セキュリティー インコーポレーテッド | セキュア認証の暗号方法および暗号装置 |
JP2006262415A (ja) * | 2005-03-18 | 2006-09-28 | Olympus Imaging Corp | 情報端末装置、情報処理システム、情報処理プログラム及び記録媒体 |
JP2006333164A (ja) * | 2005-05-27 | 2006-12-07 | Hitachi Systems & Services Ltd | 情報処理装置 |
KR100731242B1 (ko) * | 2004-04-13 | 2007-06-22 | 가부시키가이샤 히타치세이사쿠쇼 | 암호화 백업 방법 및 복호화 복원 방법 |
JP2007265324A (ja) * | 2006-03-30 | 2007-10-11 | Clarion Co Ltd | 電子機器の盗難防止装置、方法及びプログラム |
JP2008160325A (ja) * | 2006-12-21 | 2008-07-10 | Lenovo Singapore Pte Ltd | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ |
JP2009153099A (ja) * | 2007-09-20 | 2009-07-09 | Seagate Technology Llc | 暗号化記憶装置内での鍵復元 |
JP2009277081A (ja) * | 2008-05-15 | 2009-11-26 | Internatl Business Mach Corp <Ibm> | ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラム |
US8108316B1 (en) * | 2007-12-20 | 2012-01-31 | Symantec Corporation | Systems, apparatus, and methods for online purchasing |
JP2017028475A (ja) * | 2015-07-22 | 2017-02-02 | 日本電信電話株式会社 | Idパスワード認証方法、パスワード管理サービスシステム、情報端末、パスワード管理サービス装置、利用端末及びそれらのプログラム |
-
1991
- 1991-12-24 JP JP3341012A patent/JPH05173972A/ja active Pending
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6978385B1 (en) | 2000-03-01 | 2005-12-20 | International Business Machines Corporation | Data processing system and method for remote recovery of a primary password |
JP2002084269A (ja) * | 2000-09-07 | 2002-03-22 | Hitachi Ltd | 秘密鍵のリカバリ方法および保管方法 |
KR20020020141A (ko) * | 2000-09-08 | 2002-03-14 | 박원배 | 이동 통신 단말기의 암호코드를 이용한 비밀번호 복구 방법 |
JP2006511104A (ja) * | 2002-08-09 | 2006-03-30 | アールエスエイ セキュリティー インコーポレーテッド | セキュア認証の暗号方法および暗号装置 |
KR100731242B1 (ko) * | 2004-04-13 | 2007-06-22 | 가부시키가이샤 히타치세이사쿠쇼 | 암호화 백업 방법 및 복호화 복원 방법 |
JP4519688B2 (ja) * | 2005-03-18 | 2010-08-04 | オリンパスイメージング株式会社 | 情報端末装置、情報処理システム、情報処理プログラム及び記録媒体 |
JP2006262415A (ja) * | 2005-03-18 | 2006-09-28 | Olympus Imaging Corp | 情報端末装置、情報処理システム、情報処理プログラム及び記録媒体 |
JP2006333164A (ja) * | 2005-05-27 | 2006-12-07 | Hitachi Systems & Services Ltd | 情報処理装置 |
JP2007265324A (ja) * | 2006-03-30 | 2007-10-11 | Clarion Co Ltd | 電子機器の盗難防止装置、方法及びプログラム |
JP2008160325A (ja) * | 2006-12-21 | 2008-07-10 | Lenovo Singapore Pte Ltd | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ |
JP4724107B2 (ja) * | 2006-12-21 | 2011-07-13 | レノボ・シンガポール・プライベート・リミテッド | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ |
JP2009153099A (ja) * | 2007-09-20 | 2009-07-09 | Seagate Technology Llc | 暗号化記憶装置内での鍵復元 |
US8108316B1 (en) * | 2007-12-20 | 2012-01-31 | Symantec Corporation | Systems, apparatus, and methods for online purchasing |
JP2009277081A (ja) * | 2008-05-15 | 2009-11-26 | Internatl Business Mach Corp <Ibm> | ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラム |
US8548916B2 (en) | 2008-05-15 | 2013-10-01 | International Business Machines Corporation | Managing passwords used when detecting information on configuration items disposed on a network |
US9069944B2 (en) | 2008-05-15 | 2015-06-30 | International Business Machines Corporation | Managing passwords used when detecting information on configuration items disposed on a network |
JP2017028475A (ja) * | 2015-07-22 | 2017-02-02 | 日本電信電話株式会社 | Idパスワード認証方法、パスワード管理サービスシステム、情報端末、パスワード管理サービス装置、利用端末及びそれらのプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112055021B (zh) | 一种基于椭圆曲线的茫然传输方法及装置 | |
US6061791A (en) | Initial secret key establishment including facilities for verification of identity | |
TW449991B (en) | Method and system for securely handling information between two information processing devices | |
US7111172B1 (en) | System and methods for maintaining and distributing personal security devices | |
US7359507B2 (en) | Server-assisted regeneration of a strong secret from a weak secret | |
RU2584500C2 (ru) | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени | |
KR20180115701A (ko) | 지갑 관리 시스템과 연계된 블록 체인 기반 시스템을 위한 암호키의 안전한 다기관 손실 방지 저장 및 전송 | |
Denning | Protecting public keys and signature keys | |
JPH05173972A (ja) | パスワード復旧方法 | |
US9286602B2 (en) | Secure financial transactions | |
US11386429B2 (en) | Cryptocurrency securing method and device thereof | |
Lawal et al. | An improved hybrid scheme for e-payment security using elliptic curve cryptography | |
TW201223225A (en) | Method for personal identity authentication utilizing a personal cryptographic device | |
Sun et al. | A new design of wearable token system for mobile device security | |
US9641333B2 (en) | Authentication methods, systems, devices, servers and computer program products, using a pairing-based cryptographic approach | |
EP4062350A1 (en) | Method and apparatus for a blockchain-agnostic safe multi-signature digital asset management | |
CN110266483B (zh) | 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、系统、设备 | |
JPH08251156A (ja) | 電子メール暗号化方法及び暗号化システム | |
TWI381696B (zh) | 基於利用個人化秘密的rsa非對稱式密碼學之使用者認證 | |
Vincent et al. | A key agreement authentication protocol using an improved parallel pollard rho for electronic payment system | |
CN114978549B (zh) | 签名者掌控签名制作数据的sm2数字签名生成方法及系统 | |
CN113141249B (zh) | 一种门限解密方法、系统及可读存储介质 | |
Bhujade et al. | Analysis and implementation of combined approach of RSA and ECC algorithm for enhanced data security | |
EP0356127A2 (en) | A RSA computation method for efficient batch processing | |
JP3321428B2 (ja) | 非寄託型鍵回復方法、その装置及びプログラム記録媒体 |