JPH0430242A - パスワード管理装置 - Google Patents

パスワード管理装置

Info

Publication number
JPH0430242A
JPH0430242A JP2136866A JP13686690A JPH0430242A JP H0430242 A JPH0430242 A JP H0430242A JP 2136866 A JP2136866 A JP 2136866A JP 13686690 A JP13686690 A JP 13686690A JP H0430242 A JPH0430242 A JP H0430242A
Authority
JP
Japan
Prior art keywords
password
key
public information
information
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2136866A
Other languages
English (en)
Inventor
Tetsuji Kobayashi
小林 哲二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Inc
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2136866A priority Critical patent/JPH0430242A/ja
Publication of JPH0430242A publication Critical patent/JPH0430242A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 「産業上の利用分野」 情報処理装置に対してアクセスする利用者の正当性を認
証するために、パスワード(暗証番号と呼ばれることが
ある)が広く用いられている。
この発明は、情報処理装置で入力されたパスワードの正
当性を検証するパスワード管理装置に関するものである
。ここで情報処理装置とは、中央処理装置(CPU)及
び記憶装置を有する装置であって(例えば、マイクロコ
ンピュータ、パーソナルコンピュータ、ICカード、端
末装置、通信処理装置、電子交換機、制御装置、または
電子計軍機システムなど)である。
〔従来の技術〕
データを秘匿する方法として、暗号がある。暗号法には
慣用暗号と公開鍵暗号がある。暗号の鍵には、暗号化用
の鍵である暗号化鍵と、復号化用の鍵である復号化鍵が
ある。慣用暗号は、暗号化鍵と復号化鍵が同一であるか
又はその一方から他方を容易に計算できる暗号法を意味
する。慣用暗号の暗号アルゴリズムには、DBS暗号(
“Da taEncryption 5tandard
″、Federal Information Pro
cessing 5tandards Publica
tion 46+  U、S、A、+(1977年))
、FEAL−8暗号(宮口ほか著: “FEAL−8暗
号アルゴリズム”、研究実用化報告、第37巻第415
号、pp、321−327、NTT (1988年))
などがある。
公開鍵暗号のアルゴリズムには、R3A暗号(“R2H
,Rivestほか著:^Method for Ob
taining Digital Signature
s and Public−Key Cryptosy
stemsCom+*unications of t
he ACM、Vol、21. k2.pp、1201
26、 (1978年))、Rabin暗号(“M、R
abin著: Digitalized Signat
ures and Public4ey Crypto
systcvs”、MIT/LC5/TR−212,T
echnicai  Report、門IT(1979
年))などがある。
暗号化手段は、任意のデータAを、鍵Yと暗号アルゴリ
ズムにより暗号化して、データBを出力する変換であり
、次式で表す。
B=E (Y、 A) ここで、Yの長さは、暗号化鍵の長さである。復号化手
段は、データBを、鍵Zと暗号アルゴリズムにより復号
化して、データCを出力する変換であり、次式で表す。
C=D (Z、 B) ここで、2の長さは、復号化鍵の長さである。AとBの
長さは、例えば、暗号文連鎖方式及び/又はパディング
(既知のデータによる長さ調整)等の手段を用いること
により、任意の長さでよい。
慣用暗号を暗号アルゴリズムとして用いるときは、Y=
Zのときに、A=Cとなる。公開鍵暗号を暗号アルゴリ
ズムとして用いるときは、Y、!:Zが公開鍵暗号の一
対の公開鍵と秘密鍵であるときに、A=Cとなる。
利用者の正当性を認証する方式に、パスワード(又は暗
証番号)による方式がある。単一の情報処理装置におい
て、利用者が投入したパスワードを、その情報処理装置
で検査する場合、従来は、次のような方式でパスワード
の正当性の検証を行っている。
方式1:利用者がパスワードを、情報処理装置に登録す
る時に、情報処理装置は、パスワードの値をそのまま記
憶装置に格納する。次に、情報処理装置は任意の時点で
利用者が入力したパスワードを、記憶装置に格納されて
いるパスワードと比較して、一致することにより、利用
者の正当性を検証する。
方式2:利用者がパスワードを、情報処理装置に登録す
る時に、情報処理装置は、パスワードを、情報処理装置
が秘密に格納する鍵と、暗号アルゴリズムにより暗号化
して記憶装置に格納する0次に、情報処理装置は、任意
の時点で利用者がパスワードを入力すると、情報処理装
置で秘密に格納する鍵を用いて、記憶装置に格納されて
いるパスワードを、暗号アルゴリズムにより復号化して
元のパスワードを出力し、これと利用者が提示したパス
ワードと一致することにより、利用者の正当性を検証す
る。
方式3.利用者がパスワードを、情報処理装置に登録す
る時に、情報処理装置は、パスワードの値を、公開の一
方向性関数により変換し、その変換後の値を記憶装置に
格納する。次に、任意の時点で利用者が入力したパスワ
ードを、情報処理装置は、一方間性関数により変換し、
その変換値が、記憶装置に格納されている値と等しいこ
とにより、パスワードの正当性を検証する。
(発明が解決しようとする課題〕 方式1の欠点は、記憶装置に格納されているノiスワー
ドが情報処理装置の運用者、もしくは他の利用者に漏洩
する危険が存在することである。
方式2の欠点は、情報処理装置で秘密に格納する鍵の漏
洩により、パスワードが、不正者に漏洩する危険が存在
すること、並びに、情報処理装置は、鍵の保管を行わね
ばならないことである。鍵は、例えば、記憶装置に保管
する。
方式3の欠点は、パスワードを一方向性間数により変換
したものは鍵として使用できないため、パスワードの管
理と、ファイル又は通信データの暗号化に必要となる鍵
の保管とを別に行わねばならないことである。
このように、従来に使用または提案されているパスワー
ド管理方式は、パスワードの安全性に問題があるか、も
しくは、パスワードの安全性を向上するための鍵の管理
を、パスワードとは別に行わねばならない欠点があった
この発明の目的は、パスワードを安全に管理し、かつ鍵
の管理を容易化したパスワード管理装置を提供すること
である。
〔課題を解決するための手段〕
請求項1の発明によれば登録用パスワードから鍵が鍵作
成手段により作られ、その鍵を用いて第1公開情報が暗
号化手段で暗号化されて第2公開情報が作成され、その
第2公開情報及び第1公開情報は記憶装置に記憶される
。パスワードが入力されるとそのパスワードから鍵作成
手段により鍵が作られ、その鍵を用いて第2公開情報が
復号化手段で復号化され、その復号化された情報と第1
公開情報とが一致するか否か検査され、一致した時は入
力されたパスワードが正常であると判定手段で判定され
る。
請求項2の発明によれば登録用パスワードを鍵として暗
号化手段により第1公開情報が暗号化されて第2公開情
報が作成され、第1公開情報及び第2公開情報は記憶装
置に記憶される。パスワードが入力されると、そのパス
ワードを鍵として第2公開情報が復号化手段で復号化さ
れ、その復号化された情報と第1公開情報とが一致する
か否かが判定手段で検査され、一致した時に入力された
パスワードが正常であると判定される。
〔作 用〕
パスワードにより、利用者の正当性を検証することがで
きる。ここで、パスワードは記憶装置には格納しないの
で、パスワードの安全性が保たれる。また、パスワード
を暗号化するための鍵も記憶装置には格納しないので、
安全である。
〔実施例〕
情報処理装置lは第1図に示すように、CPU2と記憶
装置3とが信号線4で接続されており、そのCPU2と
記憶装置3とによりこの発明によるパスワード管理装置
が構成される。請求項1の発明では第2図に機能構成を
示すように、パスワードから鍵を作成する鍵作成手段1
1が設けられ、鍵作成手段11はパスワードPWを変数
とする関数f (PW)であり、パスワードPWのデー
タが、鍵に十分影響するようにし、かつ鍵が、暗号アル
ゴリズムに対応した適切な長さとなるようにパスワード
PWを変換する。以下の実施例ではf(・)として慣用
暗号を用いる。パスワードPWは必要に応じてPW=P
W、1口PW、に分解される。■―は2つのデータのそ
のままの連結を表わし、2ビット以上のデータは複数の
データに分解できる。
登録パスワードPW、について鍵作成手段11で作られ
た鍵を用いて、記憶装置3に記憶されている、あらかし
め定めた任意の公開データである、第1公開情報P、を
暗号化手段12で暗号化して第2公開情報P2が作成さ
れ、その第2公開情報P2は記憶装置3に記憶される。
入力されたパスワードPW、について鍵作成手段11で
作られた鍵を用いて、第2公開情報P2が復号化手段1
3で復号化され、その復号化された情報と第1公開情報
P1とが判定手段14で比較され、正当性が検証される
第3図にパスワードの登録処理の概要を示す。
ステップ1: 利用者が、登録用のパスワードPW1を情報処理装置1
に入力する。
ステップ2: 情報処理装置1は利用者が入力したパスワードPW1か
ら、鍵作成手段11により、鍵に1を作成する。すなわ
ち、 Kl =f (PWI ) = E (P W+ 、、P W’+z)の処理により
、鍵に1を生成する。ここで、PW。
が鍵の長さ未満のときは、あらかじめ定めたビット4M
(例えばO)を1つ以上付加して、鍵の長さになるよう
にする。
ステップ3: 情報処理装置lは、暗号化手段12により鍵にで第1公
開情報P1を暗号化して、 P、=E (K、 、P、) とする。
ステップ4: 情報処理装置1は、これを第2公開情報P2として記憶
装置3に格納する。
第4図にパスワードの正当性の検証処理の概要を示す。
前記パスワードの登録処理の後の任意の時点で、パスワ
ードの正当性検証処理が行われる。
ステップ5: 利用者は、情報処理装置1にパスワードPW。
を入力する。
ステップ6: 情報処理装置1は、入力されたパスワードPWzから鍵
作成手段11により、鍵に、を作成する。
すなわち、 K、=r (PW2 ) =E (PW2+、  PWZ□)ここでP Wz =
pw21@曹PW、□である。
PW21が鍵の長さ未満のときは、あらかしめ定めたピ
ント値(例えば0)を1つ以上付加して、鍵の長さにな
るようにする。
ステップ7: 情報処理装置1は、信号化手段13により鍵に2で第2
公開情報P2を復号化して、 p3=D (K、、Pg ) とする。
ステップ8: 情報処理装置1は、判定手段14によりP s ” P
 I であることを検査し、成立すれば、利用者が入力したパ
スワードPWzは正常(すなわち、PW2= p w 
+ )であり、成立しなければ、そのパスワードは異常
であると出力する。
なお、パスワードの変更と、パスワードの消去は、次の
ように行う。
パスワードの変更 利用者は登録済みのパスワードを入力し、その正当性が
検証されたときに、新規のパスワードを入力する。情報
処理装置1は、利用者が投入した新しいパスワードから
鍵作成手段11により鍵を作成し、その鍵で第1公開情
報を暗号化して新たな第2公開情報を作成して、その第
2公開情報を記憶装置3に格納する。
パスワードの消去 利用者は登録済みのパスワードを入力し、そのパスワー
ドの正当性が検証されたときに、情報処理装置1は、そ
のパスワードに対応付けて記憶装置3に登録されている
第2公開情報を、記憶装置3から消去する。
パスワードの長さが鍵の長さと同じ時は、パスワードか
らの鍵作成を省略してパスワードをそのまま鍵として使
用することもできる。これは請求項2の発明であり、そ
の機能構成を第5図に第2図と対応する部分に同一符号
を付けて示す。つまり登録用のパスワーFPW、が入力
されると、暗号化手段12でそのバスワーFPW、を鍵
として第1公開情報P1が暗号化されて、第2公開情報
P2が作成される。検証のためのパスワードPW。
が入力されると、復号化手段13でパスワードPWzを
鍵として第2公開情報P2が復号化される。その他は第
2図の場合と同一である。
(発明の効果〕 以上述べたようにこの発明のパスワード管理装置によれ
ば、従来のパスワード管理方式に比べで、パスワード′
は記憶装置には格納されないので、安全である。暗号の
鍵を記憶装置に格納する必要がないので、安全である。
また、パスワードから作成した鍵を、ファイルや通信デ
ータの暗号化のための鍵として用いることもできる。こ
の場合はパスワード管理と暗号化のための鍵管理とが同
時に行われて便利である。
【図面の簡単な説明】
第1図は情報処理装置の構成例を示すブロック図、第2
図は請求項1の発明の実施例を示す機能構成図、第3図
はこのパスワード管理装置におけるパスワードの登録処
理の概要を示す流れ図、第4図は、このパスワード管理
装置におけるパスワードの検証処理の概要を示す流れ図
、第5図は請求項2の発明の実施例を示す機能構成図で
ある。 特許出願人 日本電信電話株式会社 代理人 弁理士  草   野     草本 圓 牛 図 々 医 本 図

Claims (2)

    【特許請求の範囲】
  1. (1)パスワードから鍵を作成する鍵作成手段と、登録
    用パスワードについて上記鍵作成手段により作られた鍵
    を用いて第1公開情報を暗号化して第2公開情報を作成
    する略号化手段と、 上記第1公開情報及び上記第2公開情報を記憶する記憶
    装置と、 入力されたパスワードについて、上記鍵作成手段により
    作られた鍵を用いて上記第2公開情報を復号化する復号
    化手段と、 その復号化された情報と上記第1公開情報とが一致する
    か否かを検査し、一致した時に上記入力されたパスワー
    ドを正常と判定する判定手段と、を具備するパスワード
    管理装置。
  2. (2)登録用パスワードを鍵として第1公開情報を暗号
    化して第2公開情報を作成する暗号化手段上記第1公開
    情報及び上記第2公開情報を記憶する記憶装置と、 入力されたパスワードを鍵として上記第2公開情報を復
    号化する復号化手段と、 その復号化された情報と上記第1公開情報とが一致する
    か否かを検査し、一致した時に上記入力されたパスワー
    ドを正常と判定する判定手段と、を具備するパスワード
    管理装置。
JP2136866A 1990-05-25 1990-05-25 パスワード管理装置 Pending JPH0430242A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2136866A JPH0430242A (ja) 1990-05-25 1990-05-25 パスワード管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2136866A JPH0430242A (ja) 1990-05-25 1990-05-25 パスワード管理装置

Publications (1)

Publication Number Publication Date
JPH0430242A true JPH0430242A (ja) 1992-02-03

Family

ID=15185357

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2136866A Pending JPH0430242A (ja) 1990-05-25 1990-05-25 パスワード管理装置

Country Status (1)

Country Link
JP (1) JPH0430242A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009116902A (ja) * 1997-05-13 2009-05-28 Passlogix Inc 一般ユーザの自己証明および認証システム
US9589117B2 (en) 2004-02-17 2017-03-07 Hewlett-Packard Development Company, L.P. Computer security system and method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009116902A (ja) * 1997-05-13 2009-05-28 Passlogix Inc 一般ユーザの自己証明および認証システム
US9589117B2 (en) 2004-02-17 2017-03-07 Hewlett-Packard Development Company, L.P. Computer security system and method
US10164969B2 (en) 2004-02-17 2018-12-25 Hewlett-Packard Development Company, L.P. Computer security system and method

Similar Documents

Publication Publication Date Title
JP2552061B2 (ja) 公開キー暗号システムにおいてネットワーク安全保証ポリシーが狂わないようにする方法及び装置
US5815573A (en) Cryptographic key recovery system
US6278782B1 (en) Method of implementing a key recovery system
US6292896B1 (en) Method and apparatus for entity authentication and session key generation
CA1317677C (en) Secure management of keys using control vectors
US6976162B1 (en) Platform and method for establishing provable identities while maintaining privacy
US5214700A (en) Method for obtaining a securitized cleartext attestation in a distributed data processing system environment
US6549626B1 (en) Method and apparatus for encoding keys
US5568554A (en) Method for improving the processing and storage performance of digital signature schemes
JP6751545B1 (ja) 電子署名システム及び耐タンパ装置
US6535607B1 (en) Method and apparatus for providing interoperability between key recovery and non-key recovery systems
KR19980703838A (ko) 암호 키의 컴퓨터-보조식 교환 방법
CN109409884A (zh) 一种基于sm9算法的区块链隐私保护方案和系统
PT739560E (pt) Sistema criptografico e processo com caracteristica de garantia de chave
JPH113033A (ja) クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム
JPS5945990B2 (ja) エンコ−ド化キイの配布を確実ならしめるための方法
WO2002080445A1 (en) Method and apparatus for secure cryptographic key generation, certification and use
KR20000075650A (ko) 네트워크 환경에서 신규의 비밀 무작위 숫자의 운영과 이용에대한 시스템
US6718468B1 (en) Method for associating a password with a secured public/private key pair
CN106953732A (zh) 芯片卡的密钥管理系统及方法
CN106059760A (zh) 一种从用户端密码模块调用系统私钥的密码系统
US6704868B1 (en) Method for associating a pass phase with a secured public/private key pair
JP2021111925A (ja) 電子署名システム
JPH0488736A (ja) データ伝送方式
JPH04247737A (ja) 暗号化装置