パスワード運用管理に関する考察および提案とその開発 Secure and

社団法人 電子情報通信学会
THE INSTITUTE OF ELECTRONICS,
INFORMATION AND COMMUNICATION ENGINEERS
信学技報
TECHNICAL REPORT OF IEICE.
パスワード運用管理に関する考察および提案とその開発
平野 亮†
森井 昌克††
† 神戸大学工学部 〒 657-8501 神戸市灘区六甲台町 1-1
†† 神戸大学大学院工学研究科 〒 657-8501 神戸市灘区六甲台町 1-1
E-mail: †r.hirano@stu.kobe-u.ac.jp,
††mmorii@kobe-u.ac.jp
あらまし
ネットワークサービスにおける個人利用の増加にともなって,個人認証の問題が重要視されている.ワン
タイムパスワードや指紋等をはじめとする生体認証,あるいは IC カード等の所有による認証,それらの組み合わせ
による複数認証が推奨され,また一部用いられているものの,銀行口座等,一部重要資産へのアクセスを除き,パス
ワードが利用され続けている.パスワードの問題点は各種指摘されているが,認証者,被認証者ともに,その運用の
簡便さゆえ,利用され続けているのが現状である.被認証者側のパスワード運用における大きな問題の一つに,同一
パスワードの使い回し問題がある.近年,この問題への対策から,様々なパスワード管理運用システムが提案されて
いる.本稿では,それらのパスワード運用管理システムの問題点を指摘する.さらに一つのマスターパスワードから
サービス毎に異なるパスワードを生成するシステムに言及し,そのマスターパスワードの保護問題について考察し,
新たな提案とそのシステム実現を与える.
キーワード
パスワード,秘密の質問,秘密分散
Secure and Effective Password Management System
Ryo HIRANO† and Masakatu MORII††
† Faculty of Engineering, Kobe University Rokkodai1-1, Nada-ku,Kobe-shi, Hyogo, 657-8501 Japan
†† Graduate School of Engineering, Kobe University Rokkodai1-1, Nada-ku, Kobe-shi, Hyogo, 657-8501
Japan
E-mail: †r.hirano@stu.kobe-u.ac.jp,
††mmorii@kobe-u.ac.jp
Abstract Secure authentication schemes are being widely investigated in order to avoid many risks on the internet. It is necessary for security that authentication schemes consist of one-time password schemes, biometrics,
or IC cards. However, most internet services adopt static password authentications because the running costs are
inexpensive, though they are known to have several problems. One of major problems is that a user uses the same
password which has been registered at other internet services. To solve this problem, many types of password
managers have been proposed. We focus on password managers which generate a distinct password for each internet
service using a master password. In this paper, we first review the previous works and propose a novel password
manager. The proposed manager supply users with an effective way to remember the master password even if they
forget the master password.
Key words password, secret question, secret share
1. ま え が き
の一途を辿っている.Web サービスを利用するためには認証情
報を登録しアカウントを取得する必要があるものが多く見られ
近年,インターネットの普及によりオンラインショッピング
る.一般的な Web サービスの認証にはパスワードが使用され
やオンラインバンキング,ソーシャルネットワークサービスな
ており,複数のサービスを利用するためには多くのパスワード
ど様々なサービスが提供され,Web サービスの利用人口は増加
を安全に管理しなければならない.しかしユーザのパスワード
—1—
管理に対する意識は薄く,問題点が各種指摘されている.
パスワード管理における大きな問題の一つにユーザが同一の
パスワードを複数の Web サービスに対して使い回す問題があ
る [1].この場合,ある Web サービスから顧客情報が漏洩する
代表的なシステムとして KeePass [2] と SuperGenPass [3] が挙
げられる.上記代表例の各々に関して 2. 2. 1 節と 2. 2. 2 節に詳
細を示す.
2. 2. 1 KeePass
と同一のパスワードを設定している他のサービスにも連鎖的に
KeePass は認証情報をデータベースで一括して管理する方式
不正アクセスされてしまう危険性が高い.これを防ぐためには
を用いたシステムである.このシステムでは認証情報データ
各サービス毎にそれぞれ異なるパスワードを使用する必要があ
ベースを端末に保持し,データベースへのアクセスにはマス
る.しかし複雑なパスワードを数多く覚えることは難しく,パ
ターパスワードを使用する.ユーザは各 Web サービスで通常
スワードを簡単な文字列にしたりメモに書き留めるなど安全で
のアカウント登録を行って設定したユーザ ID とパスワードを
ない手段が取られることが多い.
データベースに手動で登録する.認証時にはマスターパスワー
安全なパスワード管理を実現するため,様々なパスワード運
用管理システムが提案されている.多くのパスワード運用管理
ドを用いてデータベースにアクセスし,ユーザ ID とパスワー
ドを取得して各サービスの認証を行う.
システムでは唯一のマスターパスワードから各 Web サービス
データベースを用いた管理方式は Web サービス毎に異なる
の認証を行う.しかしマスターパスワードを忘れるとすべての
任意のユーザ ID とパスワードを設定可能,個別にパスワード
パスワードが失われてしまう.また忘れないように簡単な文字
の変更が可能な点で優れる.しかし認証には認証情報データ
列をマスターパスワードに使用すると安全性が損なわれる問題
ベースを必要とし,別の端末から各 Web サービスを利用する
がある.
ことは困難である.外出先からシステムを利用する際には認証
本稿ではパスワード運用管理システムにおけるマスターパス
情報の入った端末を持ち運ぶ必要があり,端末の紛失や盗聴,
ワード管理問題について考察し,新たなパスワード復元方式の
データ破損の危険性がある.加えて認証情報登録時に認証情報
提案とそのシステムの実現を与える.
をデータベースへ手動で登録する手間がユーザの負担になって
2. パスワード運用管理システム
本章ではユーザのパスワード管理の問題点を 2. 1 節で述べ,
いる.
2. 2. 2 SuperGenPass
SuperGenPass は認証パスワードを逐次的に生成する管理方
2. 2 節で代表的なパスワード運用管理システムに関して説明す
式を用いたシステムである.このシステムではユーザが唯一持
る.その上で 2. 3 節で既存システムの問題点を指摘し,考察を
つマスターパスワードと各 Web サービスの固有情報の二つの
与える.
要素から認証用パスワードを一意に生成する.ユーザはアカウ
2. 1 ユーザ側でのパスワードの問題点
ント登録ページでシステムを呼び出し,入力したマスターパス
ネットワークサービスの増加にともなって一般的にユーザは
ワードと Web サービスの固有情報から認証用パスワードを生
複数の Web サービスを利用している.またモバイル端末の普
成する.このパスワードを用いてアカウント登録を行う.認証
及により外出先からでも Web サービスを利用する機会が増加
時にはアカウント登録時と同様に生成した認証用パスワードを
している.それにより利用するサービスのパスワードを外出先
使用する.パスワード生成には一方向性を持つハッシュ関数を
からでも入力可能な状態にする必要がある.
用いており,認証用パスワードからマスターパスワードに関す
しかし複雑なパスワードを数多く記憶することは困難である
る情報は漏れない.
という理由から,安全なパスワード管理が行われていない.例
認証パスワード逐次生成システムでは,認証の都度パスワー
えば,パスワードを記したメモ帳を持ち歩く,端末にパスワー
ドを生成する.そのため認証情報を端末に保持する必要がな
ドを記憶させておく,同一のパスワードを複数のサービスに使
く,端末の紛失や盗聴,データ破損による危険性は低い.さら
い回すなどパスワードの管理を簡単にする一方で安全性が低い
にシステムをインストールした他の端末からでも同等に認証可
手段が取られている.パスワードを記したメモ帳や端末を紛失
能であり可搬性にも優れる.しかしマスターパスワードを知ら
すると他者にパスワードを知られてしまう可能性がある.さら
れてしまうとユーザが使用している端末がなくともすべてのパ
にパスワードを使い回すことで一つのパスワードを知られて
スワードを知られてしまう危険性を持つ.また Web サービス
しまった場合に他のサービスにも不正アクセスされる危険性が
の固有情報にはネットワークドメインを使用している.そのた
高い.
め Web サービスのドメインが変更された場合に生成されるパ
このようにユーザのパスワード管理意識は薄く,安全な管理
スワードが変わってしまう問題がある.
を行えていないという現状がある.そこで安全なパスワード管
2. 3 考
察
理を可能にするパスワード運用管理システムが求められている.
2. 2 節で述べたパスワード管理の各種システムに関して考察
2. 2 パスワード管理運用システム
を与える.近年では,2. 1 節で示したように端末を外に持ち歩
2. 1 節で述べたようにユーザのパスワード管理には問題が多
く機会が増え,外出先からでも Web サービスの認証を安全に
い.これらの問題を解決するために,様々なパスワード運用管
行えるシステムが求められている.認証パスワード逐次生成シ
理システムが提案されている.既存のシステムはデータベース
ステムはデータベース型と比較して,認証情報を端末に保持す
型と認証パスワード逐次生成型に大きく分類される.それぞれ
る必要が無い,可搬性に優れることから近年のユビキタス社会
—2—
表 1 回答者による秘密の質問の正解率(注 1)
に適していると考えられる.
回答者
認証パスワード逐次生成型のシステムでは唯一のマスターパ
被験者の知人
22%
被験者を知らない他人
13%
被験者本人 (3∼6ヵ月以内)
80%
スワードを用いてすべての認証パスワードを管理することで,
パスワード管理に対するユーザの負担を軽減している.しかし
すべての Web サービスの認証をマスターパスワードに一元化
秘密の質問の正解率
するとその管理が非常に重要になる.マスターパスワード忘却
表2
時には認証に使用しているすべてのパスワードが復元不可能に
一般的な回答 と知人の正解率(注 1)
質問の種類
知人の正解率
なってしまう.そのためシステムを利用している Web サービス
一般的な回答を用いた質問
44%
のパスワードをすべて変更する必要があり,大変な手間を要す
一般的でない回答を用いた質問
18%
る.ユーザは忘れないようにマスターパスワードを簡単な文字
列にしたり,メモ帳や端末に書き留めるなど安全でない管理方
しており大きな問題となっている.そこで本人のみがパスワー
法を取ることが多い.これらの管理方法ではマスターパスワー
ドを復元可能で,他人には復元不可能なシステムが求められて
ドを他者に知られる可能性があるため非常に危険である.
いる.
マスターパスワード忘却時にユーザ本人のみが安全に復元出
3. 2 「秘密の質問」における Schechter らの考察
来るようにシステムは対応しなければならない.パスワード復
Schechter らは文献 [4] で秘密の質問の安全性を調査し,考察
元方式を認証パスワード逐次生成システムのマスターパスワー
を与えている.上記安全性調査の具体的な内容を簡単に述べる.
ド管理に適用することでより安全なパスワード管理を行うシス
アメリカ合衆国にてメールサービスのユーザ (被験者) とその
テムを実現可能であると考えられる.
知人を 130 組集めて秘密の質問の安全性を調査を行った.大手
3. パスワードの復元問題
4 社のメールプロバイダ (AOL,Google,Microsoft,Yahoo!)
で実際に採用されている秘密の質問に対して被験者が回答を行
一般的な Web サービスではパスワードの忘却時に対して,
う.被験者の回答を被験者の知人が正解可能か,被験者を知ら
パスワード認証と異なるユーザ認証を行った上でパスワードの
ない他人が正解可能か,被験者本人が自身で設定した回答を忘
変更を可能としている.パスワード以外の認証方法として様々
れるという大きく 3 種類の調査を行った.調査結果は順に知人
な方法を考えられるものの,特殊な装置を使う事なく,簡便な
であれば 22% で正解可能,他人であれば 13% で正解可能,本
方式が求められること,さらに忘却の可能性が低い自身しか知
人は 3∼6ヵ月以内に 20% で忘れるという結果を報告している
らないプライバシー情報を用いることから多くのサービスでは
「秘密の質問」を使用している.しかし 3. 2 節に示すように秘
密の質問は安全性に欠けるという議論がある.3. 3 節で秘密の
質問の問題点に対して考察を与える.
(表 1).ここで正解とは秘密の質問に 5 回まで回答を行い,い
ずれかが一致した場合と定義する.
さらに特定の秘密の質問に対して多く使用される回答がある
と報告している.以下一般的な回答とする.例えば,
「好きな歴
3. 1 パスワード復元の必要性
史上人物」という秘密の質問であればナポレオンやリンカーン
ユーザはパスワードを忘れてしまうと Web サービスの認証
など有名な人物を回答に設定する被験者が多くみられた.この
を行えないため,再度アカウントの登録が必要となる.一般的
一般的な回答を用いた秘密の質問が他人だけでなく知人にも正
な Web サービスではパスワードの忘却時に対して,パスワー
解されやすく危険である (表 2).
ド認証と異なるユーザ認証を行った上でパスワードの復元もし
くは新しいパスワードへの変更を可能にしている.
代表的なものとして,Yahoo!と Google のパスワード復元方
Schechter らは現状の秘密の質問による認証は安全性に欠け
るとし,秘密の質問の改良案を提案している.その一部を以下
に示す.
法を示す.Yahoo!ではユーザ ID と生年月日,郵便番号を入力
•
推測されやすい秘密の質問を使用しない
後,秘密の質問に回答しパスワード変更を行う,もしくはパス
•
一般的な回答を使用しない
ワード変更用 URL をメールで受信して変更を行う.Google で
•
秘密の質問を複数使用する
はメールアドレスとユーザ ID を入力後,秘密の質問に答えて
•
回答に制限回数 (2,3 回) を設ける
パスワード変更,もしくは予備登録のメールアドレスで受信し
3. 3 「秘密の質問」の問題点と提案
たパスワード変更用 URL から変更を行う.多くのサービスで
3. 2 節に示した文献をもとに秘密の質問によるパスワード管
はパスワード復元ではなく新しいパスワードへの変更によって
理に関して考察を与え,改良方法を提案する.[4] の調査はアメ
パスワード紛失時に対応している.これはパスワードを復元可
リカ合衆国で行われたものであり,日本では使用出来ない質問
能にするためには,サービス側が顧客のパスワードに関する情
が含まれる.日本でも適応可能な質問の内,知人の正解率が高
報を保持しなければならないという理由からである.
く危険とされる質問を表 3 に示す.この調査結果より秘密の質
このように簡単な個人情報とメールアドレスがあれば秘密の
問 1 問では安全性が低いことが明らかであり,秘密の質問は複
質問に答えることでユーザ認証を行い,パスワード変更が可能
数問使用すべきである.質問数が多いほど,本人しか知らない
である.しかし秘密の質問に答えて他人のパスワードを変更し
て秘密情報をのぞき見たり,他人になりすます事件が近年発生
(注 1)
:秘密の質問に 5 回まで回答を行い,いずれか一致
—3—
表 3 避けるべき秘密の質問と知人の正解率(注 1)
質問内容
正解率
What is your pet’s name?
48%
Where did you grow up?
48%
Where were you born?
47%
What is your favorite sports team?
47%
解することでパスワードを復元可能にする.ただし事前にパス
ワードを設定し,複数の秘密の質問に回答しておく必要がある.
以下 n を秘密の質問の数,k をパスワード復元に必要な回答数
とする.
Shamir の (k, n) しきい値秘密分散法 [5] により秘密の質問の
Where is your favorite town?
29%
数と同数のパスワードの分散情報を取得し,分散情報と回答を
Where did you meet your spouse?
29%
一対一対応させて符号化を行う.符号化したデータは正しい回
Where is the name of your school?
28%
答のみによって元の分散情報を復元可能とし,しきい値以上の
Mother’s birthplace
28%
分散情報からパスワードを復元する.提案方式をパスワード分
散符号化とパスワード復元に分けて 4. 1. 2 節と 4. 1. 3 節に詳細
回答を設定することが可能で安全性は高くなる.しかしシステ
ム側が用意する秘密の質問には誰もが回答可能な質問を設定す
る必要があるため,質問数を増やしてもすべて固定の秘密の質
問では安全性に限界がある.
を示す.
4. 1. 1 Shamir の (k, n) しきい値秘密分散法
秘密分散法の一つである Shamir の (k, n) しきい値秘密分散
法を示す.Shamir のしきい値秘密分散法は秘密情報を n 個の
ユーザ自身が秘密の質問と回答を設定することで安全性を高
シェアと呼ばれる分散情報に分ける.復元は k 個以上の分散情
めることが可能である.ユーザが作成する質問には回答の候補
報を用いて行われる.分散情報を k − 1 個集めても秘密情報を
数が極端に少ないものやインターネット検索により簡単に判明
得ることが出来ないという安全性の根拠を k − 1 連立線型方程
するものではない質問を設定するよう求める.しかしながら,
式から k 個の未知数が求まるかという数学的問題におく.RSA
パスワード管理意識が薄いユーザが厳重な質問をいくつも作成
暗号や AES 暗号のような計算量的な安全性でなく情報量的な
することは考え難い.そこで一定の安全性を持つ固定の質問と
安全性を持つため,しきい値未満の分散情報からは秘密情報の
ユーザ作成の質問を組み合わせた方式が望ましいと考えられる.
1 ビットも情報も得ることは出来ない.以下に Shamir のしき
固定の質問には 3. 2 節の調査結果において表 3 のような安全性
い値秘密分散法による秘密情報の分散符号化アルゴリズムと復
が低い質問ではなく,安全性が高いと報告された秘密の質問を
元アルゴリズムを示す.
使用することで一定の安全性を持たせる.また秘密の質問 1 問
•
秘密情報の分散符号化
につき一般的によく使用される回答を 5 つ程度用意し,ユーザ
step1. 分散保管したい秘密情報 S より大きな素数 p を選択す
の回答が一致すれば他の秘密の質問への変更を促す.上記方法
る.以下 GF (p) 上で演算を行う.
により一般に使用される秘密の質問による認証よりも安全性を
step2. GF (p) の 元 か ら 0 で な い 別々の も の を n 個 選 び ,
xi (i = 0, 1, . . . , n − 1) とする.ただし n は n <
=p
高めることが可能である.
しかしユーザが 3∼6ヶ月で自身の回答を忘れる確率は 20%
step3. GF (p) から k − 1 個の元 rj (j = 0, 1, · · · , k − 2) をラ
と高い.そのため秘密の質問の質問数が多い場合,全問正解を
ンダムに選ぶ.
要求すると本人でも達成困難な条件になる.また忘れないよう
step4. wi (i = 0, 1, . . . , n − 1) を以下の式より求める.
に簡単な質問を設定したり回答を書き残すなど安全でない管理
を行う可能性が高い.そこで複数の質問に対して全問正解では
wi = S +
とで管理意識が高いユーザにはより強固なパスワード管理を可
能にするシステムが望ましいと考えられる.
4. 秘密分散を用いたパスワード復元方法
3. 3 節において複数の秘密の質問の内しきい値以上の質問に
パスワード復元方法を提案する.このパスワード復元方法をパ
(1)
step5. (xi , wi ) はそれぞれ n 箇所に分散して保管する.
•
秘密情報の復元
step1. 分散保管した (xj , wj ) ∈ (X, W )(1 <
= k) を集め
=j <
る.ここで X は xi の集合,W は wi の集合とする.
step2. k 個の xj と wj を以下の式に代入して k 連立線型方程
式を求める.
正解することでパスワードを復元可能にするシステムを提案し
た.本章では上記システムを実現するため,秘密分散を用いた
rj xji (mod p)
j=1
なく一定数以上の正解でパスワードの復元を可能にするシステ
ム,さらに質問数,復元に必要な回答数をユーザが決定するこ
k−1
∑
wi = S +
k−1
∑
rj xji (mod p)
j=1
スワード運用管理システムのマスターパスワード管理に使用す
step3. k 連立線型方程式から k 個の未知数 S, r1 , . . . , rk−1 を
ることでより安全なシステムとなる.またすべてローカル端末
求め,秘密情報 S を得る.
で動作することを目的とし,サーバを用いない方式でシステム
4. 1. 2 パスワード分散符号化
を実現する.
秘密の質問に対する回答 n 個を用いてパスワードを分散符号
4. 1 提 案 方 式
化する方法を述べる.Shamir の (k, n) しきい値秘密分散法に
提案方式では複数の秘密の質問の内しきい値以上の質問に正
よりパスワードの分散情報を n 個得る.この分散情報は k 個以
上集めることでパスワードを復元可能である.パスワードの分
—4—
パスワード
分散情報
分散情報
回答
回答
分散情報
回答
個
個
・・
・
・・
・
符号化データ
符号化データ
・・
・
符号化データ
個
図 1 パスワード分散符号化
回答
回答
分散情報
分散情報
回答
分散情報
個
個
・・
・
・・
・
パスワード
図 2 パスワード復元
散情報 n 個と秘密の質問に対する回答のハッシュ値 n 個を一対
一対応させ,それぞれ排他的論理和をとることで分散符号化を
行う.この符号化したデータは秘密の質問に対する正しい回答
があれば復元可能である.
step5. k 個以上の wi から Shamir のしきい値秘密分散法によ
りパスワードを復元する.
step6. パスワード,wi ,H1 (Ai ) を消去する.
4. 2 パスワード復元方式の運用について
符号化用と回答の正誤判定用に 2 種類のハッシュ関数を用い
る.以下ハッシュ関数 (1) とハッシュ関数 (2) とする.パスワー
ド分散符号化により保存されるデータは回答のハッシュ値 (2)
と符号化された分散情報である.ハッシュ関数は一方向性を持
つため,回答のハッシュ値 (2) から元の回答や別のハッシュ値
(1) を復元されることはない.以下に分散符号化アルゴリズム
を示す (図 1).
4. 1 節で述べた提案方式では,秘密の質問の質問数 n とパス
ワード復元に必要な回答数 k を設定する.n の大きさは安全
性に比例する.質問が多いほど,本人しか知らない回答を設定
することが可能で安全性は高くなる.一方で多くの質問に回答
する必要がありユーザの負担となるため,安全性と利便性はト
レードオフの関係となる.n に対して k が大きければパスワー
ド復元条件が厳しく,より厳重なパスワード管理が可能になる.
step1. Ai のハッシュ値 (1) を取得し,H1 (Ai ) とする.ここ
で Ai は i 番目 (i = 0, 1,. . . ,n − 1) の質問に対する回答を意味
する.
しかしユーザ自身が設定した回答を忘れてしまい,パスワード
を復元出来ない可能性も高くなる.また n に対して k が小さけ
れば他者にもパスワードを復元されやすくなる.そのため k に
step2. 回答の正誤判定用に Ai のハッシュ値 (2) を取得し,
H2 (Ai ) とする.
step3. wi (i = 0, 1 . . . , n − 1) を Shamir の秘密分散法により
より求める.
step4. ci を以下の式より求める.ここで ⊕ は排他的論理和を
表す.
ci = H1 (Ai ) ⊕ wi
符号化データ
符号化データ
・・
・
符号化データ
個
は n の半数以上を設定することが望ましい.
3. 3 節で考察したように秘密の質問は安全に運用しなければ
ならない.秘密の質問の一部にはユーザ自身が質問を作成し,
回答を行うことを義務づける.ユーザは自身のパスワードが他
者に復元されるのを防ぐために安全な秘密の質問とその回答を
設定する必要がある.しかし一般的にユーザが作成する秘密の
(2)
step5. パスワード,wi ,H1 (Ai ) を消去し,ci ,H2 (Ai ) のみ
を保管する.
質問には簡単な質問を設定してしまうことが多い.例えば,
「あ
なたのペットの名前」「あなたの出身地」などの質問は親戚や
近い知人であれば簡単に回答される.また「ナポレオンの誕生
日」
「100 番目の素数」などの知識を問う質問はインターネット
4. 1. 3 パスワード復元
秘密の質問 n 問の内 k 問以上に正解することでパスワードを
復元する方法を述べる.回答のハッシュ値 (2) を用いて回答の
正誤判定を行う.正しいと判定された回答のハッシュ値 (1) と
対応する符号化データの排他的論理和をとることでパスワード
の分散情報を復元する.誤った回答では分散情報は復元出来な
い.k 個以上の正しい回答があれば k 個以上の分散情報を復元
可能となり,Shamir の (k, n) しきい値秘密分散法によりパス
ワードを復元する.以下に復元アルゴリズムを示す (図 2).
step1. Ai のハッシュ値 (2) を取得し,H2 (Ai ) とする.(i =
検索により正しい回答が判明する.
「あなたの血液型」などの回
答の候補数が少ない質問であれば数回の試行により正解され,
「愛読書のタイトル」などの回答の候補数が非常に多い質問で
あれば辞書攻撃に対しても安全性を高めることが可能である.
ユーザが作成する質問にはユーザ自身しか知らない回答を持
つ質問であり,知識を問う質問でなく,回答の候補数が多い質
問を設定する必要がある.さらに近年の検索サービスやソー
シャルネットワークサービスの普及により他者が自分について
知りうる情報は多くなっている.秘密の質問に使用した回答に
関する情報は他者に漏らさないことが重要である.ただし設定
0,. . . ,n − 1)
step2. step1 で取得した H2 (Ai ) と保管してある H2 (Ai ) より
するパスワード自体の安全性が低ければ,秘密の質問の安全性
に関わらずパスワード管理を安全に行うことが出来ない.パス
正誤判定を行う.
step3. step2 より正しい回答と判定された回答のハッシュ値
ワードを忘れても復元可能である利点を生かし,文字数,文字
種が多く複雑な文字列からなるパスワードを使用することや十
(1) を取得し,H1 (Ai ) とする.
分な安全を持つパスワードをランダムに生成し,提示するなど
step4. wi を以下の式より復元する.
ユーザに安全なパスワードを使用するよう促す必要がある.
wi = H1 (Ai ) ⊕ ci
(3)
—5—
5. ま と め
本稿では Web サービスユーザのパスワード管理に対する意
識が薄く,パスワードの使い回しが多い現状を踏まえ,安全で
効率的なパスワード管理システムについて考察を与えた.パス
ワードの使い回しは複雑なパスワードを数多く覚えることが困
難であることに起因する.多くのパスワード運用管理システム
では唯一のマスターパスワードを用いてすべてのパスワードを
管理することでパスワード管理の困難さを解消している.しか
しマスターパスワード忘却時にシステムを利用しているパス
ワードがすべて失われる問題がある.
そこで複数の秘密の質問を使用するパスワード復元方法を提
案し,そのシステムの実現を与えた.提案方式をマスターパス
ワード管理に用いることで,より安全なパスワード管理システ
ムを構成可能となる.
謝辞
本研究の一部は,科研費(基盤研究 (C) 課題番号
23560455)の助成を受けたものである.
文
献
[1] D. Florêncio and C. Herley, “A large-scale study of web
password habits,” WWW ’07: Proceedings of the 16th international conference on World Wide Web, 2007.
[2] KeePass, “KeePass Password Safe,” available at
http://keepass.info/.
[3] SuperGenPass, available at http://supergenpass.com/.
[4] S. Schechter, A. Bernheim Brush, S. Egelman, “It’s no secret. Measuring he security and reliability of authentication via‘ secret ’questions,” IEEE Symposium on Security
and Privacy, 17-20 May 2009.
[5] A. Shamir, “How to share a secret,” Commun. ACM, vol.22,
no.11, pp.612–613, 1979.
—6—