JPH0430241A - Password control system - Google Patents
Password control systemInfo
- Publication number
- JPH0430241A JPH0430241A JP2136865A JP13686590A JPH0430241A JP H0430241 A JPH0430241 A JP H0430241A JP 2136865 A JP2136865 A JP 2136865A JP 13686590 A JP13686590 A JP 13686590A JP H0430241 A JPH0430241 A JP H0430241A
- Authority
- JP
- Japan
- Prior art keywords
- password
- information processing
- processing device
- data
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 12
- 230000010365 information processing Effects 0.000 claims description 65
- 238000007726 management method Methods 0.000 claims description 11
- 238000000034 method Methods 0.000 description 14
- 238000012545 processing Methods 0.000 description 9
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Abstract
Description
【発明の詳細な説明】
〔産業上の利用分野〕
この発明は、通信路で接続されている2つの情報処理装
置の一方の情報処理装置から入力されたパスワード(暗
証番号とも呼ばれる)を他方の情報処理装置に転送し、
その他方の情報処理装置で受信したパスワードの正当性
を検証するパスワード管理方式に関する。[Detailed Description of the Invention] [Industrial Application Field] This invention is a method of transmitting a password (also called a PIN number) input from one of two information processing devices connected through a communication path to the other information processing device. Transfer to information processing device,
The present invention relates to a password management method for verifying the validity of a password received by another information processing device.
ここで情報処理装置とは、中央処理装置(CPII)を
有する装置であって例えば、マイクロコンピュータ、パ
ーソナルコンピュータ、ICカード、端末装置、通信処
理装置、電子交換機、制御装置、または電子計算機シス
テムなどである。Here, the information processing device is a device having a central processing unit (CPII), such as a microcomputer, a personal computer, an IC card, a terminal device, a communication processing device, an electronic exchange, a control device, or a computer system. be.
データを秘匿する方法として、暗号がある。暗号法には
慣用暗号と公開鍵暗号がある。鍵には、暗号化用の鍵で
ある暗号化鍵と、復号化用の鍵である復号化鍵がある。Encryption is a method of concealing data. Cryptography methods include conventional cryptography and public key cryptography. Keys include an encryption key, which is an encryption key, and a decryption key, which is a decryption key.
慣用暗号は、暗号化鍵と復号化鍵が同一であるか又はそ
の一方から他方を容易に計算できる暗号法を意味する。Conventional cryptography refers to cryptography in which the encryption and decryption keys are the same, or one can be easily calculated from the other.
慣用暗号の暗号アルゴリズムには、DBS暗号
(”Data Encryption 5tanda
rdll、FederaInformation P
rocessing 5tandards Publ
ication46 、tl、s、A、、 (1977
年))、FEAL、−8M号(宮口ほか著、゛FEAL
−8暗号アルゴリズム”研究実用化報告、第37巻第4
75号、pp、321−327、NTT(1988年)
)などがある。公開鍵暗号のアルゴリズムには、R3A
暗号(”R,E、Rivest他著。The DBS encryption algorithm (“Data Encryption 5tanda
rdll, FederaInformation P
rocessing 5standards Publ
cation46, tl, s, A, (1977
)), FEAL, No.-8M (authored by Miyaguchi et al., ``FEAL
-8 Cryptographic Algorithm” Research and Practical Application Report, Volume 37, No. 4
No. 75, pp. 321-327, NTT (1988)
)and so on. The public key encryption algorithm is R3A.
Cryptography (by R.E. Rivest et al.
A Method for Obtaining D
igital Signaturesand Publ
ic4ey CryptosystemsComn+t
+n1cations of the AC?1
.VoI!、、21+〜0.2.99゜120−126
. (1978年))、Rabin暗号(“M、Rab
in著: Digitalized Signatur
es and Public4eyCryptosys
tews 、MIT/LC5/TR−212,Tec
hnicalReport、門IT (1979年))
などがある。A Method for Obtaining D
Digital Signature and Public
ic4ey CryptosystemsComn+t
+n1cations of the AC? 1
.. VoI! ,,21+~0.2.99°120-126
.. (1978)), the Rabin cipher (“M, Rab
inAuthor: Digitalized Signatur
es and Public4eyCryptosys
tews, MIT/LC5/TR-212, Tec
hnicalReport, Mon IT (1979))
and so on.
暗号化手段は、任意のデータAを、鍵Yと暗号アルゴリ
ズムにより暗号化して、データBを出力する変換であり
、次式で表す。The encryption means is a conversion that encrypts arbitrary data A using a key Y and a cryptographic algorithm to output data B, and is expressed by the following equation.
B=E (Y、A)
ここで、Yの長さは、暗号化鍵の長さである。復号化手
段は、データBを、鍵Zと暗号アルゴリズムにより復号
化して、データCを出力する変換であり、次式で表す。B=E (Y, A) Here, the length of Y is the length of the encryption key. The decryption means is a conversion that decrypts data B using a key Z and an encryption algorithm to output data C, and is expressed by the following equation.
C=D (Z、 B)
ここで、Zの長さは、復号化鍵の長さである。AとBの
長さは、例えば、暗号文連鎖方式及び/又はパディング
(既知のデータによる長さ調整)等の手段を用いること
により、任意の長さでよい。C=D (Z, B) Here, the length of Z is the length of the decryption key. The lengths of A and B may be arbitrary, for example, by using means such as a ciphertext chaining method and/or padding (length adjustment using known data).
慣用暗号を暗号アルゴリズムとして用いるときは、Y=
zのときに、A−Cとなる。公開鍵暗号を暗号アルゴリ
ズムとして用いるときは、YとZが公開鍵暗号の一対の
公開鍵と秘密鍵であるときに、A=Cとなる。When using a conventional cipher as an encryption algorithm, Y=
When z, it becomes A-C. When using public key cryptography as a cryptographic algorithm, A=C when Y and Z are a pair of public key and private key of public key cryptography.
通信路を介して接続された二つの情報処理装置の一方か
ら他方をアクセスし、その他方において利用者の正当性
が認証された場合にのみ、その利用者による他方の装置
の利用可能とする方式において利用者の正当性を認証す
る方式に、利用者により入力されるパスワード(又は暗
証番号)を用いる方式がある。従来は、次のような方式
でパスワードの正当性の検証を行っている。A method in which one of two information processing devices connected via a communication path accesses the other, and the other device is made available for use by that user only when the other device authenticates the user's legitimacy. One of the methods for authenticating the user's authenticity is to use a password (or pin number) input by the user. Conventionally, the validity of passwords has been verified using the following method.
方式1; 送信側の情報処理装置は、利用者により入力
されたパスワードをそのまま転送し、受信側の情報処理
装置は、受信したパスワードを受信側で利用者ごとに保
持しているパスワードと比較して、正当性を検証する。Method 1: The information processing device on the sending side transfers the password entered by the user as is, and the information processing device on the receiving side compares the received password with the password held for each user on the receiving side. Verify the validity.
方式2: 各情報処理装置で暗号の鍵を事前に共有して
おき、送信側の情報処理装置では、パスワードを、時刻
情報と共に暗号化して送信し、受信側の情報処理装置で
は、得られたデータを復号化して、パスワードと時刻情
報の正当性を検証する。Method 2: Each information processing device shares the encryption key in advance, and the sending information processing device encrypts and sends the password along with time information, and the receiving information processing device encrypts the password and sends it. Decrypt the data and verify the validity of password and time information.
方式1の欠点は、パスワードが通信路から漏洩する危険
があることである。A drawback of method 1 is that there is a risk that the password may be leaked through the communication channel.
方式2の欠点は、パスワードの他に、鍵を管理する必要
が生しることである。The disadvantage of method 2 is that it is necessary to manage keys in addition to passwords.
従来に使用または提案されているパスワード管理方式は
、パスワードの安全性に問題があるか、もしくは、鍵の
管理を、パスワードとは別に行わねばならない欠点があ
った。Password management systems that have been used or proposed in the past have had problems with the security of passwords, or had the drawback that keys must be managed separately from passwords.
この発明の目的は、パスワードを安全に管理し、かつパ
スワードの安全のための暗号の鍵の管理を容易化したパ
スワード管理方式を提供することにある。SUMMARY OF THE INVENTION An object of the present invention is to provide a password management method that safely manages passwords and facilitates the management of encryption keys for the security of passwords.
(課題を解決するための手段)
請求項1の発明によれば第1情報処理装置は、利用者に
よって入力されたパスワードを用いて鍵作成手段で作成
した鍵により、そのパスワードと送信側時刻情報とを暗
号化して、第1データを作成し、その第1データを通信
路を経由して第2情報処理装置に送信し、
第2情報処理装置は、第1データを受信して、前記利用
者に対応して第2情報処理装置で保持しているパスワー
ドを用いて、前記鍵作成手段と同一の鍵作成手段で作成
した鍵により、第1データを復号化して、パスワードと
送信側時刻情報とを得て、その得られたパスワードと、
第2情報処理装置で前記利用者に対応して保持している
パスワードとを比較して、それらのパスワードが等しく
、かつ第1データを復号化して得た送信側時刻情報も正
しいとみなせる場合にだけ、第2情報処理装置は、受信
したパスワードが正しいパスワードであると判定する。(Means for Solving the Problem) According to the invention of claim 1, the first information processing device uses a key created by a key creation means using a password input by a user to generate the password and sender time information. is encrypted to create first data, and the first data is transmitted to a second information processing device via a communication path, and the second information processing device receives the first data and uses the first data. The first data is decrypted using a key created by the same key creation means as the key creation means, using a password held in the second information processing device corresponding to the user, and the password and sender time information are decrypted. and the obtained password,
When comparing the passwords held by the second information processing device corresponding to the user and determining that the passwords are equal and that the sending side time information obtained by decrypting the first data is also correct; Only then, the second information processing device determines that the received password is the correct password.
請求項2の発明によれば請求項1の発明において鍵作成
手段を省略し、第1情報処理装置及び第2情報処理装置
の何れにおいてもパスワードを鍵として使用することを
特徴とし、その他は同一である。According to the invention of claim 2, the key generation means is omitted in the invention of claim 1, and the password is used as a key in both the first information processing device and the second information processing device, and the other features are the same. It is.
パスワードの正当性により、利用者の正当性を確認する
ことができる。ここで、パスワードは、通信路では暗号
化されて転送されるので、安全である。また、利用者が
パスワードを直接に入力する側の第1情報処理装置では
、パスワード及び/又は鍵を記憶装置に保存する必要が
ないので、安全である。The authenticity of the user can be confirmed by the authenticity of the password. Here, the password is encrypted and transferred over the communication path, so it is safe. Furthermore, the first information processing device where the user directly inputs the password does not need to store the password and/or key in the storage device, so it is safe.
第1図にこの発明が適用される情報処理システムの例を
示す。第1、第2情報処理装置1,2はそれぞれ、CP
U3.4、これらとそれぞれ信号線5.6で接続された
記憶装置7,8を備え、第1、第2情報処理装置1,2
は通信路9で互いに接続されている。この情報処理シス
テムにこの発明のパスワード管理方式が適用された場合
で、このパスワード管理方式の機能構成例を第2図に示
す。第2図における各機能は主として、CPU34で達
成される。FIG. 1 shows an example of an information processing system to which the present invention is applied. The first and second information processing devices 1 and 2 each have a CP
U3.4, storage devices 7 and 8 connected to these through signal lines 5.6, and first and second information processing devices 1 and 2;
are connected to each other by a communication path 9. FIG. 2 shows an example of the functional configuration of the password management system when the password management system of the present invention is applied to this information processing system. Each function in FIG. 2 is mainly accomplished by the CPU 34.
第1情報処理装置1では入力されたパスワードPW1は
鍵作成手段11で鍵に変換される。鍵作成手段11はパ
スワードPW、を変数とする関数f(PW、)を作成す
るものであり、r(PW、)はパスワードのデータが鍵
に十分影響するようにし、かつ鍵が、暗号アルゴリズム
に対応した適切な長さとなるように変換するものであり
、f(PW、)として、以下の実施例では暗号を用いる
。鍵作成手段11で生成された鍵を用いて、入力された
パスワードと、時計12の時刻(送信側時刻)情報とが
暗号化手段13で暗号化されて第1データとして送信さ
れる。第2情報処理装置2では記憶装置8に記憶されて
いる利用者に対するパスワードから鍵作成手段14で鍵
が作成される。鍵作成手段14は鍵作成手段11と同一
構成のものが用いられる。鍵作成手段14で生成された
鍵を用いて、受信した第1データが復号化手段15で復
号化される。復号化されたパスワードと記憶装置に保持
されているパスワードとが比較手段16で比較され、復
号化された送信側時刻情報は時計17の現在時刻情報か
ら時刻情報判定手段18により正しいか否か判定される
。比較手段16で一致が検出され、かつ時刻情報判定手
段18で正しいと判定された時のみ受信パスワードが正
当であると判定される。In the first information processing device 1, the input password PW1 is converted into a key by the key generation means 11. The key creation means 11 creates a function f(PW,) with the password PW as a variable, and r(PW,) is such that the password data has sufficient influence on the key and the key has no effect on the cryptographic algorithm. The conversion is performed so that it has a corresponding appropriate length, and in the following embodiments, a code is used as f(PW,). Using the key generated by the key generation means 11, the input password and the time (sending side time) information of the clock 12 are encrypted by the encryption means 13 and transmitted as first data. In the second information processing device 2, a key is created by the key creation means 14 from the password for the user stored in the storage device 8. The key generation means 14 has the same configuration as the key generation means 11. Using the key generated by the key generation means 14, the received first data is decrypted by the decryption means 15. The decrypted password and the password held in the storage device are compared by the comparing means 16, and the time information determining means 18 determines whether the decrypted sending side time information is correct based on the current time information of the clock 17. be done. The received password is determined to be valid only when the comparing means 16 detects a match and the time information determining means 18 determines that it is correct.
第3図に第1情報処理装置1における処理の概要を示す
。FIG. 3 shows an overview of the processing in the first information processing device 1.
ステップl:
利用者識別子ID、の利用者Aが、第1情報処理装置1
にパスワードPW、を入力する。Step 1: User A with user identifier ID uses the first information processing device 1
Enter password PW.
ステップ2:
第1情報処理装置lはパスワードPW、から、鍵作成手
段11により、#に、を作成する。Step 2: The first information processing device 1 creates # from the password PW using the key creation means 11.
K l= f (P W + )
−E (P W++、 P Wlz)、ここでpw、
=PWI−@PWI!、−1は二つのデータの連結を示
す。Kl=f(PW+)−E(PW++, PWlz), where pw,
=PWI−@PWI! , -1 indicates concatenation of two data.
P W r +が鍵の長さ未満のときは、あらかじめ定
めたビット値(例えばO)を1つ以上付加して、鍵の長
さになるようにする。When P W r + is less than the key length, one or more predetermined bit values (for example, O) are added to make it equal to the key length.
ステップ3:
第1情報処理装置1は、パスワードPW1と時計12か
らの送信側時刻情報TIとを、鍵に1により暗号化手段
13で暗号化して、第1データM。Step 3: The first information processing device 1 encrypts the password PW1 and the transmitting side time information TI from the clock 12 with the encryption means 13 using the key 1, and generates the first data M.
を作成する。Create.
M I−E (K + 、 P w 、 HT 、
)ステップ4:
第1情報処理装置1は第1データM、と利用者識別子I
D、とを、第2情報処理装置2に送信する。M I-E (K + , P w , HT ,
) Step 4: The first information processing device 1 receives the first data M and the user identifier I.
D, and are transmitted to the second information processing device 2.
第4図に第2情報処理装置2における処理の概要を表す
。FIG. 4 shows an overview of the processing in the second information processing device 2.
第1情報処理装置1のステップ4以降に、次の処理を行
う。After step 4 of the first information processing device 1, the following processing is performed.
ステップ5:
第2情報処理装置2は、第1情報処理装置lから利用者
識別子ID、および第1データM1を受信する。Step 5: The second information processing device 2 receives the user identifier ID and the first data M1 from the first information processing device l.
ステップ6:
第2情報処理装置2は、利用者識別子ID、に対応して
第2情報処理装置2の記憶装置8内に保持しているパス
ワードPW、から、鍵作成手段14により鍵に2を作成
する。Step 6: The second information processing device 2 uses the key generation means 14 to add 2 to the key from the password PW held in the storage device 8 of the second information processing device 2 corresponding to the user identifier ID. create.
Ki =f(PWり
−E (P W!1. P Wzz)、ここでPW、
=P W!、、u P Wzz、 P Wit が
鍵の長さ未満のときは、あらかじめ定めたビット値(例
えば0)を1つ以上付加して、鍵の長さになるようにす
る。Ki = f(PWri-E (PW!1.PWzz), where PW,
=PW! ,, u P Wzz, P Wit is less than the key length, one or more predetermined bit values (for example, 0) are added to make it equal to the key length.
ステップ7:
第2情報処理装置2は、鍵に2を用いて復号化手段15
により第1データMIを復号化して、パスワードPWI
と、送信側時刻情報T1とを得る。Step 7: The second information processing device 2 uses the key 2 to decrypt the decryption means 15.
The first data MI is decrypted by
and transmitting side time information T1 are obtained.
Mz =D (Kg1M+) −PW、IIT。Mz = D (Kg1M+) -PW, IIT.
ステップ8:
第2情報処理装置2は、ステップ7で得たパスワードP
W、と、その利用者A(識別子ID、)に対応して保持
しているパスワードPWzとを比較手段16で比較して
、それらが等しく、かつ送信側時刻情報T、が後述の手
段により正しいと判定できるときにだけ、PW、が正し
いパスワードであると判定する。その結果として、第1
情報処理装M1にパスワードPW1を入力した利用者識
別子ID、の利用者が正しい利用者であると判定でき、
例えばその後に第1情報処理装置1から人力される情報
を受付ける。Step 8: The second information processing device 2 uses the password P obtained in step 7.
The comparison means 16 compares W and the password PWz held corresponding to the user A (identifier ID), and determines that they are equal and that the sending side time information T is correct by the means described below. PW is determined to be the correct password only when it can be determined that PW is the correct password. As a result, the first
It can be determined that the user with the user identifier ID who entered the password PW1 into the information processing device M1 is the correct user,
For example, information input manually from the first information processing device 1 is then accepted.
送信側時刻情報T、の正当性を判定する時刻情報判定手
段18は、例えば、次のように処理する。The time information determining means 18, which determines the validity of the transmitting side time information T, processes, for example, as follows.
第2情報処理装置2が第1データM1を受信した時の受
信側時刻情報T2を時計17から求め、Tt T+
≦H
が満足される場合に、T、が正当であると確認する。H
は、情報処理装置ごとに異なる値でよく、第2情報処理
装置2に関して、受信メッセージ長をL5通信路9の伝
送速度G、回線の固有最大遅延時間(例えば、交換機の
処理、1f磁波伝搬等に起因)U、及びその第2情報処
理装置2の備える時計17と第1情報処理装置1の備え
る時計12との予測最大偏差V、余裕値Wから、
H=L/G+U+V+W
により、決定する。Receiving side time information T2 when the second information processing device 2 receives the first data M1 is obtained from the clock 17, and Tt T+
If ≦H is satisfied, confirm that T is valid. H
may be a different value for each information processing device, and for the second information processing device 2, the length of the received message is determined by the transmission speed G of the L5 communication path 9, the inherent maximum delay time of the line (for example, switching processing, 1f magnetic wave propagation, etc.). (caused by) U, the predicted maximum deviation V between the clock 17 of the second information processing device 2 and the clock 12 of the first information processing device 1, and the margin W, it is determined by H=L/G+U+V+W.
パスワードの長さが鍵の長さと同し場合は、そのパスワ
ードを直接鍵として利用してもよい。これが請求項2の
発明であり、その機能構成例を、第5図に第2図と対応
する部分に同一符号を付けて示す、この場合は鍵作成手
段11.14が省略され、第1情報処理装置1では入力
されたパスワードPW、を鍵としてそのパスワードPW
1 と送信側時刻情報T、とが暗号化手段13で暗号化
されて、第1データM、が作られ、これと識別子ID1
とが送信される。第2情報処理装置2では受信した識別
子ID、に対応して保持しているパスワードPW!を鍵
として第1データM1を復号化手段15で復号化する。If the length of the password is the same as the length of the key, the password may be used directly as the key. This is the invention of claim 2, and an example of its functional configuration is shown in FIG. 5 with the same reference numerals attached to parts corresponding to those in FIG. The processing device 1 uses the input password PW as a key to process the password PW.
1 and the sending side time information T are encrypted by the encryption means 13 to create first data M, which is combined with the identifier ID1.
is sent. The second information processing device 2 holds the password PW! corresponding to the received identifier ID! The first data M1 is decrypted by the decryption means 15 using the key.
その他は第2図乃至第4図と同様である。Other details are the same as in FIGS. 2 to 4.
(発明の効果)
以上述べたこの発明のパスワード管理方式によれば、従
来のパスワード管理方式に比べて、次の長所がある。二
つの情報処理装置(例えば、端末とセンタ)の場合、通
信路のデータは、盗聴されてもよい情報であるので、安
全である。さらには、利用者から直接にパスワードが入
力される側の情報処理装置では、鍵を保管する必要がな
いので、安全である。(Effects of the Invention) The password management method of the present invention described above has the following advantages over conventional password management methods. In the case of two information processing devices (for example, a terminal and a center), the data on the communication path is safe because it can be intercepted. Furthermore, the information processing apparatus to which the user directly inputs the password does not need to store a key, so it is safe.
第1図は、この発明が適用される第1情報処理装置及び
第2情報処理装置よりなるシステムの例を示すブロック
図、第2図は請求項1の発明によるパスワード管理方式
の実施例を示す機能構成ブロック図、第3図は複数の情
報処理装置について、パスワード送信側の情報処理装置
の処理を示す流れ図、第4図は複数の情報処理装置につ
いて、パスワード受信側の情報処理装置の処理の例を示
す流れ図、第5図は請求項2の発明の実施例を示す機能
構成ブロック図である。FIG. 1 is a block diagram showing an example of a system comprising a first information processing device and a second information processing device to which the present invention is applied, and FIG. 2 shows an embodiment of the password management system according to the invention of claim 1. FIG. 3 is a flowchart showing the processing of the information processing device on the password sending side for multiple information processing devices, and FIG. 4 is a flowchart showing the processing of the information processing device on the password receiving side for multiple information processing devices. A flowchart showing an example, and FIG. 5 is a functional configuration block diagram showing an embodiment of the invention of claim 2.
Claims (2)
パスワードを用いて鍵作成手段で作成した鍵により、そ
のパスワードと送信側時刻情報とを暗号化して、第1デ
ータを作成し、その第1データを通信路を経由して第2
情報処理装置に送信し、その第2情報処理装置は、上記
第1データを受信して、上記利用者に対応しその第2情
報処理装置で保持しているパスワードを用いて、上記鍵
作成手段と同一の鍵作成手段で作成した鍵により、上記
第1データを復号化して、パスワードと送信側時刻情報
とを得て、その得られたパスワードと、上記第2情報処
理装置で上記利用者に対応して保持しているパスワード
とを比較して、それらのパスワードが等しく、かつ上記
第1データを復号化して得た送信側時刻情報も正しいと
みなせる場合にだけ、上記第2情報処理装置は、受信し
たパスワードが正しいパスワードであると判定すること
を特徴とするパスワード管理方式。(1) The first information processing device encrypts the password and the sender time information using the key created by the key creation means using the password input by the user, creates the first data, and The first data is transferred to the second data via the communication path.
The second information processing device receives the first data and generates the key by using the password corresponding to the user and held in the second information processing device. The first data is decrypted using a key created by the same key creation means as the above, and a password and sender time information are obtained. The second information processing device compares the correspondingly held passwords, and only if the passwords are equal and the sending side time information obtained by decoding the first data is also considered to be correct. , a password management method characterized by determining that a received password is a correct password.
パスワードを鍵としてそのパスワード及び送信側時刻情
報を暗号化して第1データを作成し、その第1データを
通信路を経由して第2情報処理装置に送信し、 その第2情報処理装置は上記第1データを受信して、上
記利用者に対応してその第2情報処理装置で保持してい
るパスワードを用いて、これを鍵として上記第1データ
を復号化して、パスワード及び送信側時刻情報を得、そ
の得られたパスワードと、上記第2情報処理装置で上記
利用者に対応して保持しているパスワードとを比較し、
これらパスワードが等しく、かつ上記第1データを復号
化して得た送信側時刻情報も正しいとみなせる場合にだ
け、上記第2情報処理装置は、受信したパスワードが正
しいパスワードであると判定することを特徴とするパス
ワード管理方式。(2) The first information processing device creates first data by encrypting the password and sender time information using the password input by the user as a key, and transmits the first data to the second data via the communication path. The second information processing device receives the first data and locks it using the password held by the second information processing device corresponding to the user. decrypting the first data to obtain a password and sender time information, and comparing the obtained password with a password held in the second information processing device corresponding to the user;
The second information processing device determines that the received password is the correct password only when these passwords are equal and the sending side time information obtained by decoding the first data is also considered correct. password management method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP13686590A JP3176610B2 (en) | 1990-05-25 | 1990-05-25 | Password management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP13686590A JP3176610B2 (en) | 1990-05-25 | 1990-05-25 | Password management method |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0430241A true JPH0430241A (en) | 1992-02-03 |
JP3176610B2 JP3176610B2 (en) | 2001-06-18 |
Family
ID=15185333
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP13686590A Expired - Fee Related JP3176610B2 (en) | 1990-05-25 | 1990-05-25 | Password management method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3176610B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09128337A (en) * | 1995-10-12 | 1997-05-16 | Internatl Business Mach Corp <Ibm> | Method and apparatus for protection of masquerade attack in computer network |
US5793952A (en) * | 1996-05-17 | 1998-08-11 | Sun Microsystems, Inc. | Method and apparatus for providing a secure remote password graphic interface |
JP2012050075A (en) * | 2010-07-29 | 2012-03-08 | Nidec Copal Corp | Encryption communication system and encryption communication method |
JP2022526464A (en) * | 2019-03-18 | 2022-05-24 | クリプテド・テクノロジー・ピーティーイー・リミテッド | Methods and systems for secure transactions |
-
1990
- 1990-05-25 JP JP13686590A patent/JP3176610B2/en not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09128337A (en) * | 1995-10-12 | 1997-05-16 | Internatl Business Mach Corp <Ibm> | Method and apparatus for protection of masquerade attack in computer network |
US5793952A (en) * | 1996-05-17 | 1998-08-11 | Sun Microsystems, Inc. | Method and apparatus for providing a secure remote password graphic interface |
JP2012050075A (en) * | 2010-07-29 | 2012-03-08 | Nidec Copal Corp | Encryption communication system and encryption communication method |
JP2022526464A (en) * | 2019-03-18 | 2022-05-24 | クリプテド・テクノロジー・ピーティーイー・リミテッド | Methods and systems for secure transactions |
Also Published As
Publication number | Publication date |
---|---|
JP3176610B2 (en) | 2001-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6230272B1 (en) | System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user | |
US5491752A (en) | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens | |
US7991998B2 (en) | Secure proximity verification of a node on a network | |
CA1292790C (en) | Controlled use of cryptographic keys via generating station establishedcontrol values | |
RU2175465C2 (en) | Method for crypto key exchange between user's and network computer units | |
JP4617763B2 (en) | Device authentication system, device authentication server, terminal device, device authentication method, and device authentication program | |
US5497421A (en) | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system | |
US8130961B2 (en) | Method and system for client-server mutual authentication using event-based OTP | |
US7139918B2 (en) | Multiple secure socket layer keyfiles for client login support | |
US20030115452A1 (en) | One time password entry to access multiple network sites | |
US20070067618A1 (en) | Asymmetric crypto-graphy with rolling key security | |
JPH0363261B2 (en) | ||
CN107135070A (en) | Method for implanting, framework and the system of RSA key pair and certificate | |
CN107104795B (en) | Method, framework and system for injecting RSA key pair and certificate | |
EP1079565A2 (en) | Method of securely establishing a secure communication link via an unsecured communication network | |
CN111817856B (en) | Identity authentication method and system based on zero-knowledge proof and password technology | |
CN112039663B (en) | Data transmission method and system | |
CN117118759B (en) | Method for reliable use of user control server terminal key | |
JPH10240826A (en) | Electronic contracting method | |
JPH0430241A (en) | Password control system | |
JPH09294120A (en) | Access control method and system for ciphered shared data | |
JP2001285286A (en) | Authentication method, recording medium, authentication system, terminal, and device for generating recording medium for authentication | |
JPH11231776A (en) | Method and device for issuing certificate | |
CN116318637A (en) | Method and system for secure network access communication of equipment | |
JP3078666B2 (en) | Mutual authentication / encryption key distribution method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |