JP4011874B2 - Password reproducing apparatus and program thereof - Google Patents
Password reproducing apparatus and program thereof Download PDFInfo
- Publication number
- JP4011874B2 JP4011874B2 JP2001257629A JP2001257629A JP4011874B2 JP 4011874 B2 JP4011874 B2 JP 4011874B2 JP 2001257629 A JP2001257629 A JP 2001257629A JP 2001257629 A JP2001257629 A JP 2001257629A JP 4011874 B2 JP4011874 B2 JP 4011874B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- input
- questions
- item
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【0001】
【発明の利用分野】
この発明はパスワードの再生に関し、例えば忘失したパスワードを再生することに関する。
【0002】
【従来技術】
パスワードを本人が忘れた際に、システムから「貴方のe−メールアドレスは?」、「貴方のお母さんの生年月日は?」などの質問をし、これに正しく答えられると、前記のe−メールアドレスにパスワードをシステムから送信する、などのことが行われている。この手法の安全性は、「お母さんの生年月日?」などの質問に本人以外が答えられるかとの点と、本人のe−メールアドレスに配送されるパスワードを第三者がのぞき見できるかとの点の、2点に依存している。またシステムには「お母さんの生年月日」等の解答やパスワードが記憶されているので、第三者がシステムに侵入してこれらを盗み出すことが考えられる。
【0003】
【発明の課題】
この発明の基本的課題は、認証用の問題に対する解答自体やパスワード自体を記憶せずに、本人であると認証してパスワードを再生できるようにすることにある。
【0004】
【用語法】
この明細書での消失誤り訂正可能なシステムには、例えば消失誤り訂正が可能な符号システムの他に、(k,n)しきい値法などの秘密分散システムなどがあり、項目へのデータと再生支援データとから、パスワードを再生できるシステムであればよい。この発明では、これらの内で、消失誤り訂正可能なシステムな符号システムを用いる。項目へのデータは、パスワードの再生時に本人が入力すべきもので、パスワードの再生装置や記憶媒体などで記憶すべきものではない。
【0005】
この明細書で用いる符号システムは、組織符号システムが望ましいが、組織符号システムには限らず、非組織符号システムでもよく、検査記号は情報記号と分離された記号である必要はなく、検査記号として用いることができる記号であればよい。
【0006】
パスワードはいわゆるパスワードに限らず、秘密性を帯びた認証用のデータであれば良い。銀行口座のパスワードのようなもの以外にも、自転車の鍵、他人に知られたくない電話番号、自宅のセキュリティシステムを解除するための暗証番号なども、パスワードである。
【0007】
項目は、例えば本人以外には正確に入力し難い質問であり、これ以外に本人の選んだ秘密の言葉、指紋や声紋、瞳のパターンなどでも良い。秘密の言葉の場合には、第三者が推察することが困難な、偶発的にあるいは確率的に選ばれた言葉が好ましく、本人の好きな言葉は覚えやすい点では好ましいが、パスワードの秘匿強度の点では好ましくない。
【0008】
複数の質問や検査記号は、パスワード再生装置やその記憶媒体に記憶させる。この発明において、質問を記憶することと、質問への解答を受け付けることと、検査記号を記憶することとの時間的順序には意味が無く、時間的順序に意味があるのは、再度質問を提示する前に、質問と検査記号とを記憶しておくことである。
【0009】
【発明の構成】
この発明のパスワードの再生装置、再生プログラムでは、項目、例えば質問、に対する本人の入力を受け付けて、本人のパスワードと該項目に対する本人の入力に検査記号を付加して、消失誤り訂正可能な符号システムでの符号語に変換する。そして付加した検査記号を記憶する。パスワード自体や本人の入力自体は記憶しない。そしてパスワードの再生時には、再度前記の項目に対して入力を求め、未知のパスワードと項目に対する入力と前記検査記号とが前記符号システムの符号語となるようにして、未知のパスワードを消失誤り訂正により再生する(請求項1,7)。これは言い換えると、項目に対して入力されたデータと検査記号とを、パスワードを消失した符号システムでの不完全な符号語と見なすことである(請求項1,7)。検査記号は再生支援データの例である。消失誤り訂正可能な符号システムでは、パスワードと項目に対する本人の入力及び検査記号が符号語を構成し、項目に対する本人の入力と検査記号が有ればパスワードを再生できる。検査記号はパスワードと項目に対する本人の入力と用いる消失誤り訂正可能な符号システムによって定まり、このことを、検査記号を前記パスワードと前記本人の入力とから前記消失誤り訂正可能な符号システムに従って発生させるという。
【0010】
なおパスワードの再生用のプログラムは、情報処理装置による処理、より好ましくは実行、が可能なもので、好ましくは情報処理装置により読み取り可能な記憶媒体に記憶させる。項目はパスワードの秘匿性を増すため、複数個の項目とすることが好ましいが、1項目でも本人が入力した値が第三者にとって予測し難ければ良い。
【0011】
好ましくは、項目は複数の質問であり、パスワードの再生装置等で複数の質問を記憶して、検査記号の生成時とパスワードの再生時とに提示する(請求項2)。
好ましくは、前記符号システムでの再生可能距離を、パスワードと少なくとも質問への解答1個分とする(請求項3)。言い換えると、パスワードの他に少なくとも1個の解答を入力できない場合も、消失誤り訂正によりパスワードを再生できる符号システムを用いる。
【0012】
また好ましくは、前記複数の質問を、本人が入力ないしは選択自在にする手段を設ける(請求項4)。
また好ましくは、前記検査記号を本人1人当たり複数個記憶して、本人1人当たり複数個のパスワードを再生自在にする(請求項5)。
項目はパスワード毎に異ならせるのが好ましいが共通でも良く、その場合例えば、項目に対する入力データと複数個のパスワードの全体に対する検査記号を発生させて、再生時には記憶しているパスワードと項目へのデータを入力して、検査記号を用い、忘失したパスワードを再生する(請求項6)。
【0013】
【発明の作用と効果】
この発明の作用と効果とを説明する。最初に符号システムを用いた場合を例に説明する(請求項1,7)。消失誤り訂正可能な符号システムは多数知られているので、例えばこれらの1つを採用する。また複数の質問としては、「貴方のカラオケ18番のサビの歌詞は?」,「今まで一番可愛かったペットの名前は?」などの、プライベートでかつ他人には解答が予測し難い質問などを用いる。また(CCDカメラから)「貴方の指紋を入力して下さい」,「貴方の声を聞かせて下さい」,「貴方の瞳を見せて下さい」などの質問でも良い。指紋の場合には、CCDカメラから入力した指紋のパターンが解答であり、本人が直接入力していることを確認するため、血管の色の変化等をCCDカメラ等で検出して脈波を検出し、人間の指から入力されていることを確認しても良い。また「貴方の声を聞かせて下さい」との質問の意味は、マイクロフォンを介して音声入力を受け付け、声紋を解答とすることである。「瞳を見せて下さい」の意味は、瞳のパターンを解答とすることである。このように質問は、言葉で解答を入力するものには限らない。
【0014】
パスワードと複数の質問への解答を前記の符号システムでの符号語に変換し、この過程で検査記号を発生させて、検査記号を記憶する。パスワード自体や解答自体は記憶する必要はない。パスワードを再生する必要が生じた場合、同様に前記の複数の質問を提示し、これに対する解答の入力を受け付ける。提示する質問は、検査記号を発生させる際に用いた質問の一部または全部とし、必ずしも検査記号を発生させる際に提示した質問の全部を再度提示する必要はない。これらの質問は、本人には容易に答えることができ、他人には本人になりすまして解答することが困難なもので、解答は検査記号の発生時もパスワードの再生時も同じであるはずである。そしてパスワードの再生時には、パスワードが未知で、同等の解答が揃い、かつ検査記号が記憶されている。ここで符号語中でデータが失われた部分はパスワードの部分であり、この部分のデータを復元すればよいので、提示された解答と検査記号とを用いて、失われたパスワードを再生することができる。このようにすると、質問への解答自体やパスワードを記憶せずに、パスワードの再生ができる。
【0015】
符号システムでの再生可能距離をパスワード+質問への解答1個分以上とすると、例えば1個の質問に対して本人が解答できない場合でも、パスワードを再生できる。好ましい再生可能距離は、パスワード+質問への解答1個分以上で、上限は例えば質問への解答個数の1/2未満とする。このようにすれば本人が解答の一部を忘れた場合にもパスワードを再生でき、質問の例えば半分以下しか答えられなかった場合にはパスワードが再生されない。また質問は一律に固定した質問としても良いが、本人毎に異ならせることが好ましい。このためには本人に質問自体の入力を行わせて質問を本人に生成させる、あるいは質問の候補のリスト等を提示して本人に選択させることが好ましい。このようにすれば、本人が容易に一義的に解答できて、しかも本人毎に異なる多様な質問を用いることができる。
【0016】
本人が複数のパスワードを使い分けることがある。例えばデータベースへのアクセス用のパスワードと、銀行やクレジット会社等のカードへのパスワード、一般的なコンピュータシステムへのログイン用のパスワードは、使い分けるのが普通である。そこで本人1人当たり複数個のパスワードの再生を可能にするため、検査記号を本人1人当たり複数個分記憶することが好ましい。このようにすると、本人がパスワードを複数個使い分けている場合でも、パスワードを再生できる。
【0017】
あるいは複数個のパスワードの秘密のレベルがほぼ同じ場合などには、複数個のパスワードと質問への解答の合計(これらの全体からなるデータ)に対して、検査記号を発生させて記憶しても良い。この場合には、記憶しているパスワードと解答とを入力すると、検査記号での消失誤り訂正能力以内の範囲で忘失したパスワードを再生できる。
【0018】
さて消失誤りの訂正によってパスワードを再生するために、符号システムを用いているのは、誤り訂正が容易、検査記号のデータ長と消失誤り訂正が可能なパスワード長とを一致させることも可能で効率的、などの理由によるものである。符号システムに代えて、暗号システムを用いても、消失誤りの訂正は可能であるが、この発明には含まれない。この明細書では、 (k,n) しきい値法等を説明するが、これらは参考例である。例えば秘密分散法(Secret Sharing System)は本来、1個の秘密を複数人に分散させて保有させるもので、秘密分散法の中でも(k,n)しきい値法はn人に秘密を分散させて、n人中のk人以上の協力があった場合に、秘密を再生できるようにする方法である。また(k,n)しきい値法では、k人未満の協力では秘密に関するヒントは全く得られない。さらにn人のメンバーは、各々異なる秘密分散情報を保有している。
【0019】
そこで例えば項目の合計をnなどと見なし、k個以上等の項目への入力があると、秘密のパスワードを再生できるようにすると、(k,n)しきい値法を用いて、パスワードを再生できる。ここで、n個の項目へのデータは元々パスワードとは無関係なデータであり、これらをパスワードと結びつけて、k個以上の項目へのデータからパスワードを再生できるようにするため、再生支援データが必要となる。
【0020】
以上のように、パスワードの再生に用いる消失誤り訂正が可能なシステムは符号システムには限らず、(k,n)しきい値法や一般の秘密分散法などの暗号システムでもよい。パスワードは、n個の項目へのデータ(例えば他人には答えにくい質問への回答)と、再生支援データ(例えば検査記号)の中に、分散あるいは埋没している。そしてパスワードの秘匿強度は項目へのデータの秘匿強度に置き換えられ、パスワードと項目へのデータは本来無関係で、これらを消失誤り訂正システムで関連付けるデータが再生支援データである。このことは、パスワードと項目へのデータと再生支援データの全体からなるデータは、消失誤り訂正可能なシステムにおいてデータの冗長度があり、冗長度はパスワードのデータ量以上である。このため再生支援データと項目へのデータが入力されると、パスワードを再生できる。
【0021】
【実施例】
図1,図2に2つの実施例を示す。これらの実施例で図1に関する説明は、図2の実施例にも特に断らない限り適用される。
【0022】
【実施例1】
図1において、2はパスワード再生装置で、例えばここでは共用のパーソナルコンピュータや各種の情報処理端末等を想定するが、私用のパーソナルコンピュータや携帯通信端末、あるいはスマートカードや、キャッシュディスペンサや銀行の受付窓口等の固定の端末、などでも良い。パスワード再生装置2がスマートカード等のICカードである場合、ディスプレイや入力手段がないので、適宜の情報処理装置にスマートカードをセットし、その入力手段とディスプレイとを用いて、スマートカードに内蔵のプログラムとデータとを用いて、パスワードを再生する。
【0023】
パスワード再生装置2には、認証用データ記憶部4があり、個人毎に区分して認証用データを記憶し、個人の特定にはアドレスと氏名等のIDを用いる。記憶部4は1人当たり複数個のパスワードを記憶でき、データベースへのアクセス、コンピュータシステムへのアクセス、カードでのパスワード等に、使途ごとに認証用データを別個に記憶する。4−1〜4−3は、個人毎の認証用データの記憶部で、例えば記憶部4−1の左欄には、データベースへのログイン用の認証用データが記憶され、これらはn個の質問Q1〜Qnと、パスワードPWと質問Q1〜Qnへの本人の解答とに対する検査記号R(X)が記憶されている。パスワード自体や質問Q1〜Qnへの解答自体は記憶する必要はない。またカードシステムへのパスワード用の認証用データとして、質問Q'1〜Q'nと、パスワードP'Wと質問Q'1〜Q'nへの本人の解答とに対する検査記号R'(X)が記憶されている。同様に質問Q'1〜Q'nへの解答自体やパスワード自体は記憶する必要がない。なおデータベース用とカード用とで、質問の内容を変えておくことが好ましく、また質問の個数を同一にする必要はない。
【0024】
誤り訂正処理部6は、パスワードPW,質問Q1〜Qnへの解答A1〜Anと検査記号R(X)とで形成される符号語に対して、パスワードPWが失われ、解答A1〜Anと検査記号R(X)とが正しいものとして、失われたパスワードPWを誤り訂正により復元する。この処理は、パスワードP'Wと質問Q'1〜Q'nへの解答と検査記号R'(X)の組み合わせに対しても同様である。
【0025】
誤り訂正可能な符号システムとして例えば線形符号システムを用い、ここではリードソロモン符号システムを用いる。ここで、パスワードをPW,n個の質問への解答をA1〜Anとし、不定元をXとする。またパスワードPWや解答A1〜Anはリードソロモン符号での符号アルファベットをなすものとする。パスワードPWや解答A1〜Anはガロワ体F(2m)上の元と見なし、個々の解答A1〜Anのデータ長がmビットと一致しない場合、適宜の手法によりmビット長のデータに変換する。またリードソロモン符号の生成多項式G(X)を
G(X)=(X−α)(X−α2)…(X−αh)
とする。このリードソロモン符号の最小距離はh+1で、再生可能距離はh-1であり、パスワードPWの他にh-2個までの解答が得られなくても、パスワードの復元が可能である。再生可能距離h-1は2以上でn/2未満が好ましく、これはhが3以上でn/2+1未満が好ましいことを意味する。h-1個までの再生可能距離は、どの符号アルファベットが失われているかが既知の場合の再生可能距離で、質問に対する解答をうっかり間違えた場合、訂正可能な距離はより短くなる。
【0026】
検査記号R(X)は式(1)で与えられる。
R(X)≡PWXh+A1Xh+1+…+AnXh+n mod G(X) (1)
10は通信路で、安全な通信路の場合パスワードPWをそのまま通信しても良く、安全でない通信路の場合、パスワードPWを例えば暗号化して通信する。12は外部のシステムで、例えば端末としてのパスワード再生装置2からアクセスしようとしているデータベースシステムやオンラインバンキングシステム,カードシステム等であるものとする。14はそのパスワード認証部である。
【0027】
16は記憶媒体で、例えばパスワード再生装置2での認証用プログラムを記憶し、その内容は、複数個の質問を提示して、本人が選択ないしは入力した質問を記憶する命令と、本人が入力したパスワードと質問への回答の列に対する検査記号を発生させて記憶する命令と、パスワードの再生時に同じ質問を再度提示する命令と、入力された解答と記憶した検査記号とを用いて、パスワードを再生する命令である。誤り訂正のプログラムなどは、パスワード再生装置2の他の資源が記憶しているものを利用できる場合があり、記憶媒体16の認証用プログラムは他の資源を呼び出して、前記の処理を実行するものでも良い。
【0028】
実施例の動作を説明する。パスワード再生装置2は多数個の質問を記憶しており、例えばディスプレイ等を通じて質問を提示し、本人に適宜の個数の質問を選択させる。これ以外に自分以外には答えられないという自信のある質問が本人に有れば、そのような質問を本人から入力させても良い。このようにして選択された質問や入力された質問を記憶する。またこれ以外に、本人のIDとパスワードの使途とを入力させて記憶する。次にパスワードPWと質問Q1〜Qnへの解答A1〜Anを入力させ、式(1)に従って検査記号R(X)を発生させて記憶する。解答自体やパスワード自体は記憶しない。パスワードが複数ある場合、パスワード毎に同様の処理を繰り返し、質問も異ならせておく。本人がパスワードを忘れた場合や、パスワード再生装置2をパスワードの記憶部として本人がパスワードを記憶せずにパスワードを再生しようとする場合、IDとパスワードの使途とをパスワード再生装置2に入力して、質問Q1〜Qnを呼び出して提示させる。これに対する解答A1〜Anを入力すると、誤り訂正処理部6は解答A1〜Anを例えばmビット長の符号アルファベットに変換して、符号語(PW,A1〜An,R(X))中の符号アルファベットPWの部分が失われたものとして誤り訂正を行い、パスワードPWを再生する。そして再生したパスワードPWをディスプレイに表示する、あるいはプリントアウトする、もしくは通信路10を介して外部のシステム12に送信する。
【0029】
実施例ではパスワード自体や質問への解答自体はパスワード再生装置2が記憶していないので、これらを第三者に盗まれる恐れがない。また再生可能距離がパスワード+少なくとも質問への解答1個分存在するので、ど忘れして答えられない質問があってもパスワードを再生できる。但しこの場合も、再生可能距離を質問の半数未満とすることにより、少なくとも半数の質問に対して正しく解答できることがパスワード再生の条件となる。質問は本人が入力ないしは選択した質問であり、特に好ましくはパスワード毎に異なる質問であるので、他人のパスワードを盗もうとする場合、質問自体を盗むことから始めねばならず、パスワードを盗むのが困難となる。また質問はパスワード毎に異なるので、パスワードの重要性に応じて質問の個数や難易度等を変えて、パスワードの重要性に応じた管理を行うことができる。さらに本人1人当たり複数個のパスワードを、別個の質問と別個の検査記号とにより独立して再生できるようにしたので、1つのパスワードが破られても、他のパスワードが盗まれる恐れがない。
【0030】
【実施例2】
図2に第2の実施例を示す。20はパスワード再生装置で、誤り訂正処理部6を備えている。22は外部のシステムで、23は認証部、24はシステム本体である。認証部23には認証用データ記憶部25を設けて、ID毎に質問Q1〜Qnを記憶する。またパスワードPWと質問Q1〜Qnへの解答A1〜Anに対する検査記号R(X)を記憶する。システム本体24には暗号化部26が存在して、パスワードPWを暗号化し、記憶部27にIDと対応して暗号化されたパスワードPW1c,PW2c等を記憶する。なおこの明細書において、添え字cは暗号化されたデータを意味する。
【0031】
パスワード再生装置20からシステム本体22にアクセスし、例えばIDを入力すると、質問Q1〜Qnと検査記号R(X)とが送信される。質問Q1〜Qnはパスワード再生装置20のディスプレイ等に提示され、これに対して解答A1〜Anを入力すると、図1の実施例と同様にし、再生装置20でパスワードPWを再生する。そして再生したパスワードPWを外部のシステム22に送信すると、暗号化部26で暗号化し、記憶部27の暗号化されたパスワードとの一致/不一致をチェックする。
【0032】
【参考例】
(k,n)しきい値法を修正して応用した参考例を示す。適宜の次数(次数自体はパスワード再生装置にとって既知)の多項式を
f(x)=Σ(i=0〜k)Ci・xi
とする。なお多項式f(x)はパスワード再生装置にとっても未知で、係数等を記憶していない。例えば簡単のため1個のパスワードが係数C0〜Ckの中に埋没しているものとし、例えば単純に係数Cmがパスワードであるとする。
【0033】
再生支援データの生成時に、ユーザはパスワードと適宜のデータを入力する。例えばデータとして、ランダムな日本語や英語、あるいは本人の造語などを入力する。これらはの単語などのデータ秘密として本人が記憶するものとし、かつ単語の所定文字数毎に1項目分のデータと見なすと、複数項目分の秘密のデータが得られる。これらのデータは例えば2進データに変換して用い、例えば所定文字数分ずつのn個のデータとして扱う。n個のデータの内で、先頭のk個をCmを除く多項式の係数(k個)に割り当てる。この結果、多項式f(x)が生成する。残るn-k個のデータを、n-k個の位置(例えばx=1〜n-k)での、多項式f(x)の値に対する比較値と見なし、多項式f(x)にxの値を代入した値と比較値とを比較し、n-k個の差分(D1〜Dn-k)を再生支援データとして記憶する。そしてパスワード自体や多項式の係数、入力された単語や造語、n個のデータは、パスワード再生装置の記憶部から抹消する。
【0034】
多項式f(X)が求まるとパスワードが再生でき、多項式f(x)を定めるには未知の係数の個数以上の点で、多項式の値が分かればよい。このためにはk+1個(k次の多項式なので係数はk+1個)以上の、係数や多項式の値のデータが必要である。本人が秘密に記憶している単語や造語を入力し、これをパスワード再生装置が記憶している差分D1〜Dn-kと組み合わせて、k+1個分以上の多項式の係数や値に対応するデータを求めて、多項式を再生する。これは、(k,n)しきい値法を変形したパスワードの再生方法と言うことができる。そしてk+1個の係数や多項式の値に対応するデータを再生時に入力できればパスワードが再生され、それ未満のデータしか正しく入力できなければ多項式は再生できず、パスワードも再生しない。
【0035】
この場合に、パスワードの数は複数個でも良く、忘失したパスワードを再生する場合、記憶しているパスワードと前記の単語や造語などを入力する。また前記の多項式の構成では、複数個のパスワードは例えば複数個の係数に割り当てる。なお前記の手法には誤り訂正が含まれていないので、パスワードの再生に入力すべき秘密の造語が例えば「stat」、「polh」、「rimp」である場合に、「stat」を「star」と誤入力し他を正しく入力すると、多項式を一意に定めることができず、パスワードは再生しない。そこで入力された単語を誤り訂正符号システムで処理して、1文字あるいは2文字程度の入力誤りは訂正可能にしても良い。
【0036】
ここでは(k,n)しきい値法を用いた参考例をパスワード再生の方法として説明したが、これらは実施例1,2と同様にして、パスワードの再生装置や再生用プログラムとしても実施できる。即ち項目へのデータ入力の受付は、データの入力手段や、データの入力を受け付けて処理するための命令で行うことができる。再生支援データの発生と記憶のための手段や命令は、例えば前記の多項式を発生させて差分(D1〜Dn-k)を記憶するための手段や命令で構成できる。またパスワードの再生手段や再生命令は、再入力された項目へのデータを用いて多項式を再現し、その係数に埋め込まれたパスワードを検出する手段や命令で構成できる。
【図面の簡単な説明】
【図1】実施例のパスワード再生装置の構成を示すブロック図
【図2】第2の実施例の構成を示すブロック図
【符号の説明】
2 パスワード再生装置
4 認証用データ記憶部
6 誤り訂正処理部
10 通信路
12 外部のシステム
14 パスワード認証部
16 記憶媒体
20 パスワード再生装置
22 外部のシステム
23 認証部
24 システム本体
25 認証用データ記憶部
26 暗号化部
27 記憶部[0001]
[Field of the Invention]
The present invention relates to password reproduction, for example, reproduction of a forgotten password.
[0002]
[Prior art]
When the person forgets the password, the system asks questions such as “What is your e-mail address?” And “What is your mother's date of birth?” Sending a password to the e-mail address from the system has been done. The safety of this method is that someone other than the person can answer questions such as "Mother's date of birth?" And whether a third party can look into the password delivered to the person's e-mail address. It depends on two points. Also, since the system stores an answer such as “Mother's date of birth” and a password, a third party may enter the system and steal them.
[0003]
[Problems of the Invention]
A basic problem of the present invention is to authenticate the identity of the user and reproduce the password without storing the answer itself to the authentication problem or the password itself.
[0004]
[Terminology]
Examples of systems capable of erasure error correction in this specification include a secret sharing system such as a (k, n) threshold method in addition to a code system capable of erasure error correction. Any system that can reproduce the password from the reproduction support data may be used. In the present invention, among these, a system-like code system capable of correcting erasure errors is used. The data for the item should be input by the person himself / herself at the time of password reproduction, and should not be stored by the password reproduction device or storage medium.
[0005]
The code system used in this specification is preferably a systematic code system, but is not limited to a systematic code system, and may be a non-systematic code system. A check symbol does not need to be a symbol separated from an information symbol. Any symbol can be used.
[0006]
The password is not limited to a so-called password, and any authentication data having confidentiality may be used. In addition to things like bank account passwords, bicycle keys, phone numbers that you don't want others to know, and passwords to unlock your home security system are also passwords.
[0007]
The item is, for example, a question that is difficult for anyone other than the person to input accurately, and may be a secret word, fingerprint, voiceprint, pupil pattern, etc. selected by the person. In the case of secret words, accidental or stochastic words that are difficult for a third party to guess are preferred, and the person's favorite words are preferred because they are easy to remember. This is not preferable.
[0008]
A plurality of questions and check symbols are stored in the password reproducing device or its storage medium. In this invention, the temporal order of storing the question, receiving the answer to the question, and storing the examination symbol is meaningless. It is to memorize a question and a test symbol before presenting.
[0009]
[Structure of the invention]
In the password reproducing apparatus and the reproducing program of the present invention, a code system capable of correcting an erasure error by accepting an input of a principal to an item, for example, a question, and adding a check symbol to the password of the principal and the input of the principal Convert to a codeword in. Then, the added inspection symbol is stored. It does not remember the password itself or the person's input itself. When the password is reproduced, the input is requested again for the item, the unknown password, the input for the item and the check symbol are the code words of the coding system, and the unknown password is corrected by erasure error correction. Reproduction is performed (
[0010]
Note that the password reproduction program can be processed by the information processing apparatus, more preferably executed, and is preferably stored in a storage medium readable by the information processing apparatus. In order to increase the confidentiality of the password, the item is preferably a plurality of items. However, it is only necessary that the value entered by the person is difficult for a third party to predict even one item.
[0011]
Preferably, the item is a plurality of questions, and the plurality of questions are stored in a password reproducing device or the like, and are presented at the time of generating a check symbol and at the time of reproducing a password (claim 2 ).
Preferably, the reproducible distance in the code system is a password and at least one answer to a question (claim 3 ). In other words, even if at least one answer cannot be input in addition to the password, a code system that can reproduce the password by erasure error correction is used.
[0012]
Also preferably, the plurality of questions, himself providing means for freely enter or select (claim 4).
Also preferably, the check symbols and person per plurality memory, to freely play the principal per plurality of passwords (claim 5).
The items are preferably different for each password, but may be common. In this case, for example, the input data for the item and a check symbol for the whole of a plurality of passwords are generated, and the stored password and the data for the item are reproduced. And the forgotten password is reproduced using the check symbol (claim 6 ).
[0013]
[Operation and effect of the invention]
The operation and effect of the present invention will be described. First, a case where a code system is used will be described as an example (
[0014]
A password and answers to a plurality of questions are converted into codewords in the code system, and a check symbol is generated in this process to store the check symbol. There is no need to remember the password itself or the answer itself. When it becomes necessary to reproduce the password, the plurality of questions are presented in the same manner, and input of answers to the questions is accepted. The questions to be presented are part or all of the questions used when generating the test symbols, and it is not always necessary to present all of the questions presented when generating the test symbols again. These questions can be answered easily by the person, and difficult for others to answer by impersonating the person, and the answers should be the same when the test symbol is generated and when the password is replayed. . When the password is reproduced, the password is unknown, equivalent answers are prepared, and a check symbol is stored. Here, the part of the codeword where the data is lost is the password part, and it is only necessary to restore the data of this part, so the lost password is reproduced using the presented answer and the check symbol. Can do. In this way, the password can be reproduced without storing the answer to the question itself or the password.
[0015]
If the reproducible distance in the code system is equal to or more than one password + answer to a question, for example, even if the person cannot answer one question, the password can be reproduced. A preferable playable distance is at least one password + answer to the question, and the upper limit is, for example, less than half of the number of answers to the question. In this way, the password can be reproduced even when the person forgets a part of the answer, and the password is not reproduced when only half of the questions are answered. In addition, the question may be a fixed question, but it is preferable to make it different for each person. For this purpose, it is preferable to cause the person to input the question itself and generate the question, or to present a list of question candidates and make the person select. In this way, the person can easily answer unambiguously, and various questions that differ from person to person can be used.
[0016]
The person may use multiple passwords. For example, a password for accessing a database, a password for a card of a bank or a credit company, and a password for logging in to a general computer system are usually used separately. Therefore, in order to enable the reproduction of a plurality of passwords per person, it is preferable to store a plurality of inspection symbols per person. In this way, even when the person uses a plurality of passwords, the password can be reproduced.
[0017]
Or, if the secret levels of multiple passwords are almost the same, a test symbol may be generated and stored for the sum of the multiple passwords and the answers to the questions (the data consisting of all of them). good. In this case, when the stored password and answer are input, the forgotten password can be reproduced within the range of the erasure error correction capability with the check symbol.
[0018]
The code system is used to reproduce the password by correcting the erasure error. The error correction is easy, and the data length of the check symbol can be matched with the password length that allows the erasure error correction. This is because of the reason. Even if an encryption system is used instead of the code system, the erasure error can be corrected, but this is not included in the present invention. In this specification, the (k, n) threshold method is described, but these are reference examples. For example, the secret sharing system (Secret Sharing System) originally distributes one secret among multiple people, and among the secret sharing methods, the (k, n) threshold method distributes secrets to n people. This is a method that allows the secret to be reproduced when there are more than k out of n people. Also, with the (k, n) threshold method, no secret hints can be obtained with less than k cooperation. Furthermore, n members each have different secret sharing information.
[0019]
So, for example, if the total number of items is considered as n, and if there are inputs to k items or more, the secret password can be played back, and the password is played back using the (k, n) threshold method. it can. Here, the data for the n items is originally irrelevant to the password, and these are combined with the password so that the password can be reproduced from the data for the k items or more. Necessary.
[0020]
As described above, a system capable of erasure error correction used for password reproduction is not limited to a coding system, and may be an encryption system such as a (k, n) threshold method or a general secret sharing method. Passwords are distributed or buried in data for n items (for example, answers to questions that are difficult for others to answer) and reproduction support data (for example, inspection symbols). The secret level of the password is replaced with the secret level of the data for the item, and the password and the data for the item are irrelevant, and the data that associates them with the erasure error correction system is the reproduction support data. This means that the data consisting of the password, the data for the item, and the reproduction support data as a whole has data redundancy in a system capable of correcting erasure errors, and the redundancy is more than the data amount of the password. Therefore, the password can be reproduced when the reproduction support data and the data for the item are input.
[0021]
【Example】
1 and 2 show two embodiments. The description relating to FIG. 1 in these embodiments also applies to the embodiment of FIG. 2 unless otherwise noted.
[0022]
[Example 1]
In FIG. 1,
[0023]
The
[0024]
The error
[0025]
For example, a linear code system is used as an error-correcting code system, and a Reed-Solomon code system is used here. Here, the password is PW, the answers to the n questions are A1 to An, and the indefinite element is X. The password PW and the answers A1 to An are assumed to form a code alphabet in the Reed-Solomon code. The password PW and the answers A1 to An are regarded as elements on the Galois field F (2 m ), and if the data length of each of the answers A1 to An does not match m bits, it is converted into m bit length data by an appropriate method. . Also, the Reed-Solomon code generator polynomial G (X) is expressed as G (X) = (X−α) (X−α 2 ) (X−α h ).
And The minimum distance of this Reed-Solomon code is h + 1, the reproducible distance is h-1, and the password can be restored without obtaining up to h-2 answers in addition to the password PW. The reproducible distance h-1 is preferably 2 or more and less than n / 2, which means that h is 3 or more and less than n / 2 + 1. The reproducible distance of up to h-1 is a reproducible distance when it is known which code alphabet is lost. If the answer to the question is accidentally mistaken, the correctable distance becomes shorter.
[0026]
The inspection symbol R (X) is given by equation (1).
R (X) ≡PWX h + A1X h + 1 +... + AnX h + n mod G (X) (1)
[0027]
[0028]
The operation of the embodiment will be described. The
[0029]
In the embodiment, since the
[0030]
[Example 2]
FIG. 2 shows a second embodiment.
[0031]
When the
[0032]
[ Reference example ]
A reference example applying the (k, n) threshold method is shown. A polynomial of an appropriate order (the order itself is known to the password reproducing apparatus) is expressed as f (x) = Σ (i = 0 to k) Ci · x i
And The polynomial f (x) is unknown to the password reproducing apparatus and does not store a coefficient or the like. For example, it is assumed that one password is buried in the coefficients C0 to Ck for simplicity, and for example, the coefficient Cm is simply a password.
[0033]
When generating the reproduction support data, the user inputs a password and appropriate data. For example, random Japanese or English or a coined word of the person is input as data. If these are stored by the person as data secrets such as words, and are regarded as data for one item for each predetermined number of characters of the word, secret data for a plurality of items is obtained. For example, these data are converted into binary data and used as, for example, n pieces of data corresponding to a predetermined number of characters. Of the n pieces of data, the first k pieces are assigned to polynomial coefficients (k pieces) excluding Cm. As a result, a polynomial f (x) is generated. The remaining nk data is regarded as a comparison value for the value of the polynomial f (x) at nk positions (for example, x = 1 to nk) and compared with the value obtained by substituting the value of x into the polynomial f (x). The values are compared, and nk differences (D1 to Dn-k) are stored as reproduction support data. Then, the password itself, polynomial coefficients, input words and coined words, and n data are deleted from the storage unit of the password reproducing device.
[0034]
When the polynomial f (X) is obtained, the password can be reproduced. To determine the polynomial f (x), the value of the polynomial need only be known in terms of the number of unknown coefficients or more. For this purpose, k + 1 or more data of coefficients and polynomial values are required (k + 1 polynomials, so there are k + 1 coefficients). A word or coined word stored secretly by the user is input, and this is combined with the differences D1 to Dn-k stored in the password reproducing device to correspond to k + 1 or more polynomial coefficients and values. Find the data and reproduce the polynomial. This can be said to be a password reproduction method modified from the (k, n) threshold method. If data corresponding to k + 1 coefficients and polynomial values can be input at the time of reproduction, the password is reproduced, and if less data can be correctly input, the polynomial cannot be reproduced and the password is not reproduced.
[0035]
In this case, the number of passwords may be plural, and when a forgotten password is reproduced, the stored password and the above-mentioned word or coined word are input. In the polynomial configuration, a plurality of passwords are assigned to a plurality of coefficients, for example. Since the above method does not include error correction, if the secret coinage to be input for password reproduction is, for example, “stat”, “polh”, “rimp”, “stat” is set to “star”. If the other is entered incorrectly, the polynomial cannot be uniquely determined, and the password is not reproduced. Therefore, the input word may be processed by an error correction code system so that an input error of about one or two characters can be corrected.
[0036]
Here, the reference examples using the (k, n) threshold method have been described as password reproduction methods, but these can also be implemented as a password reproduction device or reproduction program in the same manner as in the first and second embodiments. . In other words, the data input to the item can be received by a data input means or a command for receiving and processing the data input. The means and instructions for generating and storing the reproduction support data can be constituted by means and instructions for generating the above-described polynomial and storing the differences (D1 to Dn-k), for example. The password reproduction means and reproduction command can be constituted by means and instructions for reproducing a polynomial using data for the re-input item and detecting a password embedded in the coefficient.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a password reproducing apparatus according to an embodiment. FIG. 2 is a block diagram showing a configuration of a second embodiment.
2 Password playback device 4 Authentication
Claims (7)
消失誤り訂正可能な符号システムにより前記本人の入力で前記パスワードを再生するための検査記号を、前記パスワードと前記本人の入力とから前記消失誤り訂正可能な符号システムに従って発生させることにより、前記パスワードと前記本人の入力と前記検査記号とで前記消失誤り訂正可能な符号システムでの符号語を構成するようにすると共に、前記検査記号を記憶する手段と、
前記項目に対する再度の入力と前記検査記号とを、前記符号システムでのパスワードを消失した不完全な符号語として、前記符号システムにより消失誤り訂正を行うことにより、パスワードを再生する手段とを設けた、パスワードの再生装置。For the password and the user's input for the item,
By generating a check symbol for reproducing the password by an input of the principal by a code system capable of erasure error correction, according to the code system capable of correcting the erasure error from the password and the input of the principal, A code word in the code system capable of erasure error correction is composed of the principal input and the check symbol, and means for storing the check symbol;
Means for reproducing the password by performing the erasure error correction by the code system using the re-input to the item and the check symbol as an incomplete code word in which the password in the code system is lost , Password playback device.
パスワードの再生時には、前記の項目と記憶しているパスワードに対して入力して、忘失したパスワードを再生するようにしたことを特徴とする、請求項1〜4のいずれかのパスワードの再生装置。For the data consisting of a plurality of passwords and the entire input of the person for the item, the test symbol is generated and stored,
During password reproduction, and input to the password stored with the item, it is characterized in that so as to reproduce the forgotten password, or a password of the reproducing apparatus of claims 1 to 4.
複数の質問を前記情報処理装置に記憶させる命令と、
該複数の質問に対する本人の解答を、前記情報処理装置に受け付けさせる命令と、
消失誤り訂正可能な符号システムにより該複数の質問に対する本人の解答で本人のパスワードを再生できるようにするための検査記号を、前記消失誤り訂正可能な符号システムに従って、前記情報処理装置により発生させることにより、前記パスワードと前記本人の解答と前記検査記号とで前記消失誤り訂正可能な符号システムの符号語を構成するようにすると共に、前記検査記号を前記情報処理装置に記憶させる命令と、
再度前記の複数の質問を提示した際の、未知のパスワードと再提示した質問に対する解答と前記検査記号とが前記符号システムの符号語となるように、未知のパスワードを前記消失誤り訂正可能な符号システムでの消失誤りとして、前記情報処理装置により再生させる命令とを備えた、パスワード再生用のプログラム。A program that can be processed by an information processing device,
A command for storing a plurality of questions in the information processing apparatus;
A command for causing the information processing apparatus to accept the answer of the person to the plurality of questions;
The information processing apparatus generates a check symbol for enabling the user's password to be reproduced by the answer of the principal to the plurality of questions according to the code system capable of erasure error correction according to the code system capable of erasure error correction. The password, the answer of the principal and the check symbol constitute a code word of the code system capable of correcting the erasure error, and an instruction for storing the check symbol in the information processing device,
When the plurality of questions are presented again, the unknown password, the answer to the re-presented question, and the check symbol are the code words of the coding system. A password reproduction program comprising a command to be reproduced by the information processing apparatus as an erasure error in the system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001257629A JP4011874B2 (en) | 2001-05-29 | 2001-08-28 | Password reproducing apparatus and program thereof |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001159990 | 2001-05-29 | ||
JP2001-159990 | 2001-05-29 | ||
JP2001257629A JP4011874B2 (en) | 2001-05-29 | 2001-08-28 | Password reproducing apparatus and program thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003050782A JP2003050782A (en) | 2003-02-21 |
JP4011874B2 true JP4011874B2 (en) | 2007-11-21 |
Family
ID=26615833
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001257629A Expired - Fee Related JP4011874B2 (en) | 2001-05-29 | 2001-08-28 | Password reproducing apparatus and program thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4011874B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7725730B2 (en) * | 2002-08-09 | 2010-05-25 | Emc Corporation | Cryptographic methods and apparatus for secure authentication |
KR100742636B1 (en) | 2005-05-18 | 2007-07-25 | (주)솔메이즈 | Method for operating and authenticating password system, and storage media having program source thereof |
JP4881119B2 (en) | 2006-09-29 | 2012-02-22 | 株式会社東芝 | User authentication method, user side authentication device, and program |
CN101663855A (en) * | 2007-03-09 | 2010-03-03 | 松下电器产业株式会社 | Information processor, program, and recording medium |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61177479A (en) * | 1985-02-01 | 1986-08-09 | 沖電気工業株式会社 | Coding key managing system |
GB8927855D0 (en) * | 1989-12-08 | 1990-02-14 | Watkins Christopher | A method of automatic verification of personal identity |
JP2937913B2 (en) * | 1996-12-17 | 1999-08-23 | 静岡日本電気株式会社 | Password processing system for information processing equipment |
JPH1185015A (en) * | 1997-07-07 | 1999-03-30 | Fujitsu Ltd | Key restoration system |
JP2002077135A (en) * | 2000-09-05 | 2002-03-15 | Ntt Fanet Systems Corp | Encrypting method, decrypting method and their equipment |
-
2001
- 2001-08-28 JP JP2001257629A patent/JP4011874B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003050782A (en) | 2003-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6901145B1 (en) | Generation of repeatable cryptographic key based on varying parameters | |
Simoens et al. | Privacy weaknesses in biometric sketches | |
JP4881119B2 (en) | User authentication method, user side authentication device, and program | |
US7219368B2 (en) | Robust visual passwords | |
JP5451785B2 (en) | System and method for providing contactless authentication | |
JP3715761B2 (en) | Computer system password recovery method | |
US8561174B2 (en) | Authorization method with hints to the authorization code | |
US20070180261A1 (en) | Biometric template protection and feature handling | |
US20090276839A1 (en) | Identity collection, verification and security access control system | |
KR920704477A (en) | Method and system for identity verification using legal certificate | |
US10050795B2 (en) | Robust restoration of passphrases from partial information | |
JP2006311529A (en) | Authentication system and authentication method therefor, authentication server and authentication method therefor, recording medium, and program | |
JP2006301684A (en) | Individual identification system | |
JP2005149388A (en) | Password authentication apparatus, program for the same, and recording medium | |
AU2014237590B2 (en) | Privacy preserving knowledge/factor possession tests for persistent authentication | |
JP4011874B2 (en) | Password reproducing apparatus and program thereof | |
JP2008257704A (en) | Information processing apparatus, program and storage medium | |
Sayed et al. | Graphical Password based authentication system with sound sequence | |
JP2002082908A (en) | Method and device for collating passphrase, and computer-readable recording medium | |
CA2302619C (en) | Generation of repeatable cryptographic key based on varying parameters | |
JP3480658B2 (en) | Personal authentication method and method | |
JP2993275B2 (en) | Authentication method | |
Huang et al. | PAAI: Password Authentication Using AI | |
Hossain et al. | A generic framework of three factor authentication with optional bio-metric or graphical password | |
JP2003022254A (en) | Confidential information reproducing device and its program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040507 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070403 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070604 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070622 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070706 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070903 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070906 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100914 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110914 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110914 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120914 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130914 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |