JP2005507518A - パスワードを選択する方法および装置 - Google Patents
パスワードを選択する方法および装置 Download PDFInfo
- Publication number
- JP2005507518A JP2005507518A JP2003540768A JP2003540768A JP2005507518A JP 2005507518 A JP2005507518 A JP 2005507518A JP 2003540768 A JP2003540768 A JP 2003540768A JP 2003540768 A JP2003540768 A JP 2003540768A JP 2005507518 A JP2005507518 A JP 2005507518A
- Authority
- JP
- Japan
- Prior art keywords
- value
- values
- password
- user
- category
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/33—Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- User Interface Of Digital Computer (AREA)
- Selective Calling Equipment (AREA)
- Burglar Alarm Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【選択図】図1
Description
【0001】
本発明は、パスワードを選択するための方法および装置に関し、必ずでもないが、片手操作多機能電話やペン駆動PDAのような物理的なキーボードを備えていないモバイル機器に特に適用可能である。
【背景技術】
【0002】
多くの多機能電話および携帯情報端末(PDA)のユーザは、大切な秘密の情報をそれらのシステムに保存する必要がある。攻撃者は、如何なる認証システムも迂回して、情報を読み出すためにオフラインで機器を獲得し探ることができるので、ユーザ認証だけでは、十分にこの情報を安全に保持することができない。保存された情報を保護する唯一の方法は、暗号鍵でそれを暗号化することである。鍵を作成する最も容易な方法は、認証の間に収集されたデータから生成することである。最も認められるそのような方法は、一般的にユーザによって選択されて機器に入力されたパスフレーズから間接的に鍵を導き出すために、暗号ハッシュ関数およびメッセージ認証コードアルゴリズムを用いる。
【0003】
シンメトリックな暗号鍵に対するソースとしてのパスフレーズの値は、パスフレーズが収容するエントロピー量として測定することができる。例えば、小文字の文字および数字の全くランダムな列は、約5ビット/文字のエントロピーを有するのに対して、ラテンアルファベットを用いて構成された通常の英単語は、約1ビット/文字のエントロピーを有する。次の表は、総当り攻撃、すなわち全ての可能な鍵値の徹底的な検索に対して、適切な保護を実現するためには、適切なパスワードは非常に長くあるべきであることを示している。
【0004】
シンメトリックな鍵の長さ 解読のために要する時間
56ビット 5分
80ビット 50年
96ビット 300万年
128ビット 1016年
表に示される時間は、1000万USDドルに値する設備の計算能力に相当する。これまでに向上している計算能力と新たな処理技術に照らしてみると、約75〜90ビットの鍵であれば、適切なセキュリティレベルが実現されると思われる。
【発明の開示】
【発明が解決しようとする課題】
【0005】
一般に、パスフレーズは、ユーザが記憶する、一連の文字、数字および他のキャラクタである。これら従来の英数字のパスフレーズは、いくつかの欠点を有する。思い出すことが容易なパスフレーズは、いわゆる辞書攻撃と総当り攻撃によって解除される虞があり、一方、高いセキュリティを提供する、ランダムに生成された長いパスフレーズは、ユーザにとって覚えているのが難しい。これら欠点は、制約があって(例えば従来のキーボードがないために)テキストのパスフレーズ入力が遅くて厄介なものとなる、多機能電話およびPDA環境でより一層重要となる。
【0006】
キーボードがなく、入力機器としてジョイスティック、ローラ、ペンまたは特別なスタイラスに頼っている多機能電話およびPDAには、パスフレーズシステムを使いやすくするための要件がいくつかある。
・パスワードは、すばやく入力されるべきである。これは、パスワードは短いべきで、かつ再現することが難しいペンの移動、または多すぎるタップおよびストロークを必要とすべきでないことを意味する。
・パスワードは、覚えやすく、かつ直ぐに思い出されるべきである。これは、パスワードがランダムデータであるよりむしろ意味のある何かであるべきことを意味する。
・ユーザの記憶への「負荷」を最小限に抑え、パスワードの忘却から起こる特別な管理業務を避けるために、パスワードを頻繁に変更することが要求されるべきではない。
・モバイル機器の限定された入力機能では、テキスト入力エラーが頻繁に起こる。機器は、ユーザが直ぐにエラーに気付くように、パスワードを入力している間、視覚的なフィードバックを与えるべきである。
【0007】
しかしながら、使いやすくするための要件と相反する、パスワードに関するセキュリティ要件が数多くある。
・いわゆる辞書攻撃(辞書および他のソースに見い出される全ての単語の徹底的な検索)を防ぐために、パスワードは、あらゆる言語における実際の単語や実際の単語の単純な派生語であるべきでない。好ましくは、パスワードは、全くランダムであるべきである。
・いわゆる総当り攻撃(全ての可能なキャラクタの組合せの徹底的な検索)からの適切な保護をもたらすために、パスワードは、長く、かつ多数のアルファベットからの複数のキャラクタから構成されるべきであり、例えば、テキストのパスワードは、小文字および大文字の混合文字、アラビア数字、句読点、および他の特殊文字を含むべきである。
【0008】
・いわゆる知識に基づいた推測攻撃(攻撃者がユーザの個性、習慣、家族、所有物などについての情報に基づいて選択する様々なパスワードの手動または半自動検索)に対して保護するためには、パスワードは、ユーザにより自由に選ばれるより、むしろシステムによってランダムに生成されるべきである。
・パスワードは、書き留められるべきでない。好ましくは、パスワードの形態は、ユーザが、紙に書き留める必要性を避けて、パスワードを容易に記憶できるものであるべきである。
【0009】
・企業ユーザは、モバイル機器を持ってオフィスから離れることが多いので、機器は、デスクトップPCより、紛失したり盗難に合う可能性が高い。攻撃者は、パスワードを発見するために、機器を徹底的に調べるか、パスワード入力の間、単にユーザを観察することができる。この理由のため、モバイル機器のパスワードは、他のシステムで用いられるべきでない。好ましくは、モバイル機器のパスワードの形態は、企業ネットワークおよび他の資源をアクセスするのと同じパスワードを選択するのが困難なものであるべきである。
・ユーザは、パスワードが第三者に見られないように、秘密にパスワードを入力することができるべきである。
これらの相反する要件は、モバイル機器で用いられるパスワードが、攻撃者が容易に破れるものとなるか、ユーザが記憶かつ入力するのが難しすぎるものとなるかのいずれかの状況を招く。
【0010】
使いやすさとセキュリティとの間で要求されるトレードオフを示す、多くのパスフレーズに基づくシステムが、モバイル機器のために提案されている。それらは以下を含んでいる。
・PINコード
これらは、数列を容易に覚えられる。しかしながら、使用される限られた数(0〜9)のキャラクタは、暗号鍵のソースとして不適当である。また、(例えばタッチスクリーン上での)繰り返しタップする必要があると、PINで用いられるアラビア数字を示す痕跡を残すことになりうる。
・仮想キーボードに基づくテキストのパスワード
パスワードを生成するために用いることができる文字数が増加すると、ユーザは、例えば、大文字および小文字を混ぜないことによって制限を課す傾向がある。加えて、キャラクタ入力は、遅くてエラーを起こしやすい。
・文字認識を用いるテキストキャラクタ
このようなシステムでは、ユーザは、画面上でキャラクタ列を描画することによりパスワードを入力する。仮想キーボードと同様に、ユーザは、用いられるキャラクタのセットを限定する傾向があり、そして、キャラクタ入力は、遅くてエラーを起こしやすい。
【0011】
・署名認識と生体認証
手書きの署名を用いるシステムは、要求されたパターン認識に基づく比較を実行するために、保存された平文バージョンの署名に依存する傾向がある。これは、攻撃者が保存された平文を観察することができてしまうという脆弱さを生む。また、攻撃者は、他の場所で、例えば、署名された小切手から署名のコピーを得てしまう可能性があり、ユーザは、セキュリティを維持するために必要だからといって長く用いた署名を変更するのは嫌がる可能性がある。指紋と網膜スキャンのような生体認証バスフレーズは、実際に実施するのが難しく、署名と同様に、変更に向かない。
・グラフィカルなパスフレーズ
ユーザがタッチ・センシティブな画面上に「秘密の形状」を描画するグラフィカルなシステムが提案されている。理論的には、そのようなシステムでは、ユーザは、ユーザのパスワードとして、画面上の利用可能なピクセルのいずれの組合せも選択できるに対して、実際には、ユーザは、少数の連続線からなるパスフレーズを描画する傾向がある。全てのありえる起点を推測して徹底的に探し、それらの起点から広がる全ての線を調べることによって、検索サイズが攻撃者にとって処理しやすいようになる。他のグラフィカルな解決案は、表示されたグラフィカルな画像上のタップ・ポイントに基づいてパスフレーズを選択することである。しかしながら、画像内の示差的特徴が非示差的特徴よりもパスフレーズ構成要素として選択される傾向にあるので、いくつかのタップ・ポイントは、明白である可能性がある。また、双方のグラフィカルなシステムには、タップ・ポイントの領域が比較的大きくない限り、タップの再現性が困難となりうるという欠点もある。しかしながら、大きなタップ・ポイントは、利用可能なタップ・ポイントの全数を減少し、パスフレーズのエントロピーを減少させることになる。
【0012】
他のグラフィカルなシステムは、ユーザが、表示された画像のセットから画像を選択することに依存するものである。しかしながら、このシステムは、データ記憶容量が小さく、表示解像度が低く、画像処理能力に限界があるモバイル機器には向かない。
【0013】
本発明は、上述したパスワード選択および使用課題に対する解決法を提供する。それは多数の観察から生じる。
【課題を解決するための手段】
【0014】
第1に、人々は、ランダムなキャラクタ列を記憶することは難しいが、意味のある単語や概念から構成されている長いフレーズは容易に記憶できることが観察できる。ここで、重要な構成要件は、意味内容と、いかに容易にユーザがパスワードを、以前に遭遇した何かと関連させられるか、であるようである。
【0015】
第2の重要な観察は、名前を付けられたカテゴリ内のアイテムを想起することことのほうが、関連したカテゴリなしでアイテムを暗記することより非常に容易であるということである。これは、人々が同じくらいの複数の単語を覚えるとき、それぞれ異なるカテゴリから1つずつの単語を複数覚えるほうが、複数の異なるカテゴリからの複数の単語を覚えるより、いかに容易そうであるかによって証明される。これを示す単純な方法は、20個の異なる都市名を記憶することを試み、それから同じ順番で再びそれらをリストすることを試みることである。多くの人々は、全ての都市ではないにしてもほとんどを思い出すことができるが、通常、それらを正しい順番でリストすることがなかなかできない。このテストが20個の名前で繰り返されるが、しかし、各々の名前は、例えば、1つの都市名、1つの国名、1つの動物名など異なるカテゴリから選ばれ、ユーザが、「都市」、それから「国」、それから「動物」などの名前を挙げるよう要求される場合、ユーザは、通常、正しく各アイテムを容易にリストすることができることになる。カテゴリ名は、名前を想起する際にかなり助けになる、ユーザの記憶検索処理を支援する。同時に、これらの手がかりは、ユーザにとって正しい順番で全ての名前を想起するのを可能にする。
【0016】
第3の観察は、ペン駆動のPDAおよびジョイスティック制御の多機能電話では、リストが何百もの入力を含んでいたとしても、アルファベット順に並べられたリストから容易にかつ高速に入力を選択できるということである。これは、最新のディスプレイの鮮明な解像度とタッチスクリーンの精度によって助けられる。順序付けられていないリストからより、順序付けられたリストからのほうがより速くアイテムを見つけ出せることは特筆に値する。
【0017】
本発明の第1の態様によれば、コンピュータシステムでパスワード、パスフレーズまたは暗号化鍵を生成するか、あるいは入力する方法であって、
システムのメモリに複数のセットの値を保存することと、ここで各セットの値は共通分野に属する要素の各々を定義し、各セットの分野は互いに別個である、
保存されているセットのそれぞれ、または複数の保存されているセットのそれぞれから、少なくとも1つの値を選択することと、
パスワード、パスフレーズまたは暗号化鍵を形成するために、選択された複数の値またはそれらの構成要素を組合わせること
とを備えた方法が提供される。
【0018】
分野は1つ以上の特性によって定義される。与えられた分野に属している値は分配するか、その分野の特性にマッピングされる。人間は、ランダムに選択された一連の要素より、各々の分野から描画された一連の要素のほうが、より容易に思い出すことができる。保存された値は、一般に、それぞれの要素のバイナリ表現であることは言うまでもない。
【0019】
本発明の一実施形態では、ユーザは、グラフィカルにユーザに表示されうる、対応する要素を選択することによって値を選択する。好ましくは、ユーザが保存されたセットの各々から少なくとも1つの値を選択することが可能な前記ステップは、コンピュータシステムのディスプレイにグラフィカル・ユーザ・インターフェースを表示すること含む。一実施形態において、インターフェースは、グラフィック表示されたスライダ、ジョグダイヤルまたはその種のものを備え、これらは、各分野に関して1つの値を選択するために各分野の複数の値をスクロールするためのジョイスティック、ローラまたは他の入力機器を用いてユーザに操作されうる。より好ましくは、スライダまたはホイールの各位置に対応する値(またはその値にマッピングされた要素)が、ユーザに視覚的なフィードバックを提供するために表示される。より好ましくは、システムのディスプレイは、タッチ・センシティブ・ディスプレイであり、グラフィカル・インターフェースは、ペン、スタイラスまたはその種の他のものによって操作される。より好ましくは、ユーザが、与えられた分野に関して1つの値を選択した後、値(またはマップされた要素)は、視界から隠される。
【0020】
本発明の一実施形態では、スライダの1セットが、システムのディスプレイに表示される。1つのスライダは各分野に対応する。ユーザは、対応するスライダを用いて、各分野から順番に値を選択する。
【0021】
好ましくは、各分野の値は、予め定義された順序で配置されている。テキストの場合、値は、アルファベット順に配置されてよい。数字の場合、値は、番号順に配置されてよい。日付の場合には、値は、年代順に配置されてよい。
値は、要素のデジタル表現であってもよいことは言うまでもない。例えば、値は、テキストのASCII表現であってもよい。あるいは、メモリは、値と要素の各々の間のマッピングを保存してもよく、ここで要素は、選択のためにユーザに提示され、値は、パスワードを生成するために用いられる。例えば、値「00000001」、「00000010」、「00000011」などは、国「アルバニア」、「アルジェリア」、「アンドラ」などにマップされてもよい。
【0022】
分野に属する値は、グラフィカルな画像に対応するか、マップされてよい。画像は、ユーザが選択できるようにするために、グラフィカル・ユーザ・インターフェースに表示される。ユーザが、選択するために分野の画像値をスクロールできるようにするために、スライダまたは類似した構成要素が表示されてもよい。
【0023】
好ましくは、パスワードを生成するために使用される場合、当該方法は、ユーザが、複数のセットの値のどれがパスワードの生成に用いられるかと、および選択されたセットの順序とを選択することを可能にする。当該方法がパスワードを入力するために続いて用いられる場合には、値選択の対象となる順序付けられたセットがユーザに提示される。
【0024】
当該方法がパスワードまたはパスフレーズを生成または入力するために用いられる場合、暗号化鍵は、データを暗号化および解読するために用いられている鍵で、既知の機構を用いて、パスワードまたはパスフレーズから生成されてよい。例えば、選択された値は、データ列、圧縮されたデータ列、および圧縮されたデータ列に適用されたハッシュ関数を形成するために連結されてよい。
【0025】
本発明の特定の実施形態では、値のセットから値を選択するのはコンピュータシステムである。これは、ユーザによって選択されたパスワードと比較してパスワードの「品質」を向上させる傾向がある。
【0026】
本発明の第2の態様によれば、
複数のセットの値を保存するメモリと、ここで各セットの値は共通分野に属する要素の各々を定義し、各セットの分野は互いに別個である、
ユーザ・インターフェースと、
前記ユーザ・インターフェースを用いて、保存されたセットの各々から、あるいは複数の保存されたセットの各々から少なくとも1つの値を選択するとともに、パスワード、パスフレーズまたは暗号化鍵を形成するために、選択された複数の値またはそれらの構成要素を組合わせる処理手段と
を具備したコンピュータシステムが提供される。
【0027】
例えば、コンピュータシステムは、PDA、パームトップまたはラップトップ・コンピュータ、携帯電話または多機能電話であってよい。しかしながら、システムは、PCまたはワークステーション、または他の機器であってもよい。
【0028】
本発明の第3の態様によれば、コンピュータシステムに、
システムのメモリに複数のセットの値を保存させ、ここで各セットの値は共通分野に属する要素の各々を定義し、各セットの分野は互いに別個である、
保存されたセットの各々から、あるいは複数の保存されたセットの各々から、少なくとも1つの値を選択させ、
パスワード、パスフレーズまたは暗号化鍵を形成するために、選択された複数の値またはそれらの構成要素を結合させる
ためのコンピュータプログラムを格納しているコンピュータ記憶媒体が提供される。
【0029】
本発明の第4の態様によれば、コンピュータシステムに保存されたデータの保護方法であって、
複数の値を備えているパスワードを生成することと、
前記パスワードを用いて、システムに保存されたデータを保護することと、
システムへの前記複数の値のサブセットだけの入力を要求する第1の認証レベルと、パスワード全体の入力を要求する第2の認証レベルとからなる、2レベルの認証手順を実施することと、
を備えた方法を提供する。
【0030】
本発明の一実施形態では、前記第1の認証レベルは、実施される度に、前回の実施について要求されたサブセットとは異なる値のサブセットの入力を要求する。
【0031】
好ましくは、第1の認証レベルの各実施について要求される値のサブセットは、ラウンドロビンに基づいて値の完全なセットから選択される。
【0032】
好ましくは、前記パスワードを生成するステップは、複数の値カテゴリのそれぞれから1つの値を選択することを含み、各値カテゴリは、複数の値を備えている。
【0033】
好ましくは、前記第1の認証レベルが実施されるとき、アイコングリッドが、選択された値のサブセットの各値に対応する値カテゴリについて表示され、ユーザは、各アイコングリッドから値を選択する。より好ましくは、各アイコングリッドは、値カテゴリに含まれている値のサブセットに対応しているアイコンを表示する。
【0034】
好ましくは、前記第2の認証レベルが実施されるとき、値カテゴリに含まれている値のテキストリストが各カテゴリについて表示され、ユーザは各リストから値を選択する。
【発明を実施するための最良の形態】
【0035】
図1にはモバイルコンピューティング機器1が示されており、当該実施例で該機器は携帯情報端末(PDA)である。PDAは、機器にデータを入力するための機構を提供するためのタッチ・センシティブな大表示画面2を有する。PDA1は、例えば、GSMまたは第三世代(例えば、3G)のモバイル(セルラ)電話機能を含んでいる。PDA1は、マイクロプロセッサ3、ROMメモリ4およびRAMメモリ5を備えている。
【0036】
RAM5は、プログラムファイルおよびユーザデータの双方を保存するために配置されている。RAM5(またはROM4の場合もある)に保存されているのは、データを暗号化するためのプログラムコードであって、該データは、典型的にはユーザデータファイル、例えばテキストファイル、画像、コンタクト、スプレッドシートなどであり、マイクロプロセッサ3によって実行される。プログラムは、DBS、トリプルDES、AESまたはRSAのようなアルゴリズムを用いてよく、機器のユーザによって供給されるパスフレーズに、ハッシュ関数および/またはメッセージ認証コードアルゴリズムを適用することによって生成される暗号鍵を使用する。暗号化アプリケーションが機器にインストールされると(あるいは、暗号化アプリケーションがPDA1に予めインストールされている場合は最初に起動されると)、まず、パスフレーズがユーザによって選択される。パスフレーズは、続いてユーザによって変更されてもよい。パスフレーズを選択するための機構は、以下に説明される。
【0037】
「個別要素パスワード」スキーマは、パスワードの要素として設定された英数字キャラクタよりむしろ複数のタイプの値カテゴリを使用する。ある個別の値は、各値カテゴリから拾い上げられ、それは、パスワード(またはパスフレーズ)を提供する値の組合わせである。このスキーマは、ユーザにとって覚えやすいパスワードのランダムな生成を可能にする。
【0038】
いくつかの異なる方法でスキーマを実施することができる。以下に提示されるサンプルシステムでは、ユーザは、(図1のPDA1のディスプレイ2からとったスクリーンショットを示す)図2aに示されたような1組のスライダコントロール6を用いて、RAM5に保存されたそれぞれの値セットからの1つの値カテゴリ内にある値(または、値は、マップされた、あるいはユーザの認識可能な要素を表しているバイナリデータであるので、むしろ1つの値に対応している要素)を1つずつ選択するよう要求される。グラフィカル・ユーザ・インターフェースは、ユーザがペンまたは他のポインタ(図示せず)で、各スライダ6上でセレクタ7を移動させることを可能にする。最終的なセレクタ位置は、かなりのエントロピー量を有する暗号鍵を生成するために、数値に対応付けられ、および例えば、PBKDF2アルゴリズム(RSA Laboratories. PKCS #5 v2.0: Password-Based Cryptography Standard. Version 2.0, March 1995)で処理される。この処理は、図3のフローチャートにさらに示される。
【0039】
一例として、各スライダは、1つの値が以下の値カテゴリの1つから選択されることを可能としてよい。
都市名:アカプルコ、アデレード、オールバニー、アレキサンドリア、アムステルダム、アンカレッジ、アンカラ、アントワープ、アテネ、アトランタ、オークランド、オースティン、バグダッド、バリ、ボルチモア、バンコク、...
国名:アルバニア、アルジェリア、アンドラ、アンゴラ、アルゼンチン、オーストラリア、オーストリア、バハマ、バングラデシュ、バルバドス、ベルギー、バミューダ、ボリビア、ボツワナ、ブラジル、ブルガリア、...
動物種名:ツチブタ、ワニ、アンテロープ、アリ、類人猿、アルマジロ、ヒヒ、オニネズミ、コウモリ、...
人名:アーロン、エイブラハム、アリス、アンディ、バーバラ、ベンジャミン、ベス、ボブ、...
年代順歴史的出来事:「1900−マックスプランクにより発明された量子論」、「1900−ツェッペリンの初めての試験飛行」、「1901−マルコーニ初めての電報伝送」、「1901−初めてのノーベル賞授与」、「1901−米国のマッキンレー大統領暗殺」、「1902−米国がパナマ運河の管理権を獲得)」、...
【0040】
他の例は以下の通りである。
・人々の苗字
・月日:「9月26日」;365の異なる値
・時間:「9:15」、「14:30」;12×60=720の異なる値、24×60=1440の異なる値
・色、十分な数の異なる値を有するように他の形容詞と組合わされることもある:「黄色のストライプ」、「緑の点」、「青い形状」
・歴代大統領の名前、歴史上の人物、有名人、またはユーザが認識するであろう他の人物
・食品名
・他動詞(目的語を必要とする動詞)
・自動詞
・アルファベット文字
・異なる色のアルファベット文字(青のa−z、赤のa−z、緑のa−z)
・0〜300の数字
・数字と組合わされたアルファベット文字
・0%〜100%のパーセンテージ
・特定の種類の絵柄、例えば、サイズが大きくなる、および場合によっては終わりに向かってより詳細さを増す円。異なる値は、ユーザが正しい値を認識するよう十分に特徴的でなければならない。
・犬種、猫種
・ポケモン(登録商標)キャラクタの名前
【0041】
ユーザは、値を選択している間、対応しているスライダ6の上部の小さな表示ウインドウ8に、1つの値カテゴリに対して現在選択されている値を表示することによって、視覚的なフィードバックを常に与えられる。微調整は、ペン速度によって値が変化する閾値を調整することによって容易に行われる。ユーザがペンを速く動かすと、ディスプレイは値をジャンプし、ユーザがペンをゆっくり動かすと、ディスプレイは1つずつ値をスクロールする。間違いがあると、ユーザは、これに気づき、再度、値を選択することができる。
【0042】
図2bおよび図2cは、この一連のスクリーンショットの、パスワード選択中の2つのさらなるスクリーンショットを示している。インターフェースは、まず、スライダをそのデフォルト位置(図2a)に示す。それぞれのスライダの上部の表示ウインドウ8には、値が選択されていないことを示すために「−」が入っている。第1の値カテゴリは、都市であると想定され、図2bの第2の画面は、ユーザが(アルファベット順に東京とトリポリとの間にあるであろう)「トロント」の位置に第1のスライダを動かしているところを示している。選択された名前は、選択処理の間、表示ウインドウ8に現れる。第1のスライダについてこの値を選択した後(例えば、画面からペンを持ち上げることにより)、表示ウインドウ8内の値は、アスタリスクに置き換えられ、オプションとして、スライダのつまみが隠される。それから、ユーザは、第2のスライダなどについて値を設定する。図2cのスクリーンショットには、第2の値カテゴリが選択された後のインターフェースが示されている。各々の値選択手順の開始時に、値カテゴリの名前、例えば「都市」を表示することによってユーザを促してもよいことがわかるであろう。
【0043】
個別要素パスワードの暗号の強度は、次のように計算される。各スライダは、R個の異なる値の分解能を有する。スライダの値がランダムにセットされる場合、そのエントロピーは、log2(R)ビットである。スライダの数S>1の場合、スライダによって生成された数は、最終的な暗号鍵を形成するために連結される。バイナリフォーマットで、それらの値は、S×log2(R)ビットを有する連結された二進数によって表されることができる。
【0044】
例1:
小さな画面の多機能電話では、各スライダに対して128の異なる値を設けることが実用的である。0〜127の数値は、7ビットの二進数、0000000〜1111111で表すことができる。6つのスライダで、それらの数値を組合わせると、各カテゴリ内で値をランダムに選択すると仮定して、6×log2(128)=42ビットのエントロピーを有するパスワードが作成される。
例2:
256の異なる値の8つのスライダを有するPDAでは、10×log2(256)=64ビットのエントロピーが得られる。
例3:
512の異なる値の10個のスライダを有するウェブ・パッドでは、10×log2(512)=90ビットのエントロピーが得られる。
【0045】
したがって、個別要素パスワード・スキーマは、テキストのパスワードより非常に良いセキュリティを獲得する。
【0046】
(いわゆる「ショルダ・サーフィン」攻撃を用いる)観察者からの保護は、スライダのより多くのカテゴリを実装することによって、およびログインしている間にいくつかのカテゴリについて値を入力することをユーザに単に要求することによって、さらに向上させることができる。このとき、暗号鍵は、「C. Ellison, C. Hall, R. Milbert, and B. Schneier. Protecting Secret Keys with Personal Entropy. Future Generation Computer Systems, v. 16, pp. 311-318, 2000」で提案されたスキーマに似ている、秘密分散法(secret sharing method)を用いて構成される。こうすると、単一のログイン・セッションを観察している第三者は、容易にユーザになりすますことができない。画面に表示されているスライダの順序を変更することにより、セキュリティをさらに向上させることができる。
【0047】
個別要素パスワード・システムに用いるための値カテゴリを選択するとき、考慮すべき問題がいくつかある。第1に、異なる種類の値カテゴリは、異なる数のメンバ値を有してもよく、ゆえに、異なるビット数を生成することになる。これは、組み合わされたパスワード長に影響を及ぼすことになる。第2に、値カテゴリは、ユーザが素早く正しい値を見つけることができるようめに並べ替え可能であるべきである。明らかな並べ替え順序は、アルファベット、数字、および年代順を含むが、いくつかのタイプの値カテゴリについては、サイズや重さのような尺度が実行可能であろう。
【0048】
第3に、人々は、既に自分になじみがあるものと関連付けて概念および単語を覚えることが知られている。ユーザが与えられた値カテゴリのメンバとして名前を認識することができない場合、覚えるのは、はるかに難しい。いくつかの例を以下に示す。
ポケモン(登録商標)キャラクタの名前は、ユーザによっては有効な値カテゴリとなりえるだろうが、ポケモンおよびそれらの名前に精通していないユーザにとっては十分に機能しない。
アメリカのユーザの場合、米国の首都および大都市から構成されている値カテゴリをおそらく容易に見つけられるであろうが、何百もの日本の都市名から構成されている同様の値カテゴリを見つけるのは難しい。日本のユーザについては逆のことが言える。
愛犬家であれば、犬種名から構成されているカテゴリの値を想像することが容易にできるであろう。該ユーザは、異なる犬種がどのように見えるかについて知らない人より、はるかに容易に特定の犬種名を覚えることができるであろう。
特定の種類の値カテゴリは、外国のユーザによって使えるようにするためにローカライズすることが要求される。ユーザが単語の意味を知らない場合、それを覚えることは、はるかに難しいことになる。
【0049】
したがって、ユーザは、各値カテゴリに精通していて、そのカテゴリ内で容易に値を認識するべきである。好ましくは、ユーザは、個々の値をそれが属するカテゴリに容易に結びつけることができるべきであり、要求があれば、そのカテゴリのメンバの名前を数十個、例として容易に挙げることができるべきである。すなわち、ユーザは、値カテゴリとそのメンバとの間の、「is−a」および「has−a」の双方の関係を容易に習得することができるべきである。
【0050】
これらの問題を解決するために、(与えられた機器で利用可能な)支援された値カテゴリの数は、パスワードを完成するために必要な個別の値の数より多いべきであることが示唆される。ユーザは、システムがどの値カテゴリを使うべきか、それらがどの順番で提示されるかを選択することができるようにすべきである。システムによって生成されたバイナリパスワードは、いずれの場合でも、値カテゴリの選択から独立していることになる。
【0051】
個別要素パスワード・スキーマは、値カテゴリのメンバとして、如何なる長さの単語でも十分に機能し、人間の脳についても同じことが言える点に留意されたい。これは、値カテゴリに入れるためにできるだけ短い単語を見つけようとすることに特別な理由がない、ということを意味する。個別要素パスワード・スキーマは、テキスト入力よりむしろ、ポイント&選択に基づいており、このことは、セキュリティを保証するために十分なエントロピーを提供する多くの他のシステムにも当てはまる点にも留意されたい。
【0052】
次に、上述したDEPスキーマに対してなされる変形または追加のリストを以下に示す。
キーボードでパスワードの各要素を入力する代わりに、ジョイスティック、ローラ、ペン、タッチスクリーンまたは左/右/選択ボタンのような制御手段を用いて、予め構成されたリストから各要素を選択する。したがって、当該機構は、ペン入力機器を持たず、むしろ、例えば、左、右および選択のようなボタンの小さなセットを備えているシステムに適用可能である。実際には、これら3つのボタンだけがあれば、値選択を制御するのに十分であろう。
【0053】
システムは、ユーザがパスワードを選択することを可能にする代わりに、パスワードを生成する。ユーザにパスワードを教えるために、機器は、画面上にパスワードの最初の要素を示し、正しい値に進むスライダを動画にし、それからユーザにその値を入力することにより処理を繰り返すよう要求するようにしてもよい。ユーザが正解を得たときのみ、処理は次の要素に進められる。最後の要素が正しく入力された後、ユーザは、全てのパスワードをもう一度入力するように要求される。
【0054】
正しい種類の値カテゴリを選ぶことによって、意味があるセンテンスになるパスワードを作成することができる。例えば、
「パリからのすみれ色の猫は、トロントで黄色の植物を食べる」
「アリス・スミスは、9月26日にモスクワで寿司を握る」
定位置で前置詞を使用することにより、完全なセンテンスの作成を簡単にし、ゆえに、より覚えやすくさせることになる。
ユーザは、好ましい文体系を選ぶことができ、また、その体系に合致するように値カテゴリの選択を変更することができてもよい。
ユーザは、既存の値カテゴリを変更し、新しい値カテゴリ、例えば、親戚、友人、有名人の名前、特別な年月日を生成することができる。他の個人的に重要で覚えやすい値カテゴリが定義されてもよい。
【0055】
「ショルダ・サーフィン」攻撃を避けるために、各スライダ上で、最初の値を、その値カテゴリのリストの最上位でなく、ランダムな位置に配置する。リストは、依然として、全ての同じ値を含むことになり、値は、隣合うものとの関係で並び替えられることになるが、リストは、中間から再開され、最後から最初へと回ることになる。最初、ノブは「原点」位置に示されている、すなわちノブを一段下げて移動させることにより最初の鍵値に達し、最下部の値Nの後には最上部の値N+1が続くように、スライダは最下部で「回る」ことになる。最後の鍵値は、原点位置から一段上に達する。各スライダからの戻り値はいずれにせよランダムでない場合と同一であるので、これがパスワードに影響を及ぼすことはない。
【0056】
画面サイズが、多くのメンバを有する値カテゴリから値を選択するのに十分な長さのスライダを用意できない場合、ユーザがスライダのサイズによって設定された上限または下限に接近したとき、より多くの値が視界にスクロールされるように、スライダコントロールを機能させる。このアプローチでは、現在の多機能電話およびPDAプラットフォームで利用可能な標準「リストボックス」ユーザ・インターフェース要素の利点を生かすことができる。このために提案された1つのユーザ・インターフェース設計は、端部から見られるスクロール・ホイールであり、ユーザは正しい値を見つけるために該ホイールを回転させる。ある極端な例では、スライダは、ちょうど1つの値を表示し、ユーザは、それらをスクロールすることによって値を設定する。
【0057】
画面サイズが十分多数のスライダを用意できない場合、画面は、スライダの全てが見られるように「スクロール」することができる。極端には、複数の値カテゴリの正しい値をユーザに選択させるために、ある単一のスライダまたはリストボックスを、何度か再利用することができる。
【0058】
値は、1つの一次元スライダよりむしろ多次元配列から選択されてもよい。例えば、名前は行列状に置かれる。名前は、最初の文字によって横列に並べられる。
A Aaron、Abraham、Alice、Andy、…
B Barbara、Benjamin、Beth、Bob、…
C Carmelia、Ceasar、Cecil、Cecilia、…
…
名前は、画面上に表示されないが、それぞれは、横一列の1つのピクセルによって表される。ペンが画面上を垂直に移動すると、最上部に表示される名前の最初の文字が各列とともに変わる。同じ文字から始まる名前は、同じ横並びに見つけることができる。最初の名前が入力されると、異なる値カテゴリに変わる。画面上に十分にピクセルがある場合、十分に長いパスワードを完成させるためには、おそらく、ちょうど3つの名前が必要である。1024×768ピクセルでは、各ピクセルは、19ビットのエントロピー(1024×768=3*218=219+218)以上を有するので、3つの単語は、ほぼ60ビットという結果になるであろう。
【0059】
この機構に対する変形において、背景イメージとして世界地図を用いて、そこから都市が選択されてもよい。そのステップは、現在選択されている都市の名前を示し、都市の場所に合致しない領域が選択されている場合、最も近い2つの都市に対する位置、「ヘルシンキの北30km、ヒビンカの西10km」を記述する。システムは、存在する都市に限定される必要はないので、どのピクセルでも選択することができる。
他の変形例では、都市地図が用いられる。すなわち、よく知られている方法で現在選択されている住所「東部ハドソン通り1103」を表示する。あるいは、例えば「東部ハドソン通り1103、15階」のように、高度情報を有する都市地図が表示されてもよい。
【0060】
さらにもう1つの変形例では、値カテゴリが順番に表示され、1つの値カテゴリの各値が画面上に表示される。値は、適切なグラフィカルなアイコンによって表されてもよく、適宜、アイコンのそばには値名称が表示される。人間は、名前よりグラフィカルなアイコンのほうがよく思い出せることは言うまでもない。
選択された長いパスワードは、2レベル・セキュリティ・システムにおいて、より短いパスワードと結合して用いられてもよい。長いパスワードは、暗号鍵として用いられる。日中は、通常の間隔で、または所定のアイドル時間後に、例えば、スクリーンセーバが起動しているとき、単純なより短いパスワードを求めることで十分である。短いパスワードは、認証のために用いられるだけd、また、長いパスワードの省略されたバージョン、例えば、ランダムにまたはラウンドロビンのような方法で選択された長いパスワードの3つの値であってもよい。システムは、暗号化/解読処理が連続的に実行できるように、メモリに長いパスワードを保持する。ユーザがより短いパスワードを入力間違いした場合、長いパスワードが要求される。
【0061】
本発明をさらに示すために、代替のグラフィカルな実施例を次に説明する。
ユーザ認証システムを設計することにおける伝統的な見識は、ユーザのパスワードが常に最も弱い部分であるということである。ユーザは、推測しやすい、短すぎる、他者が発見するかもしれないところに書き留めた悪いパスワードを頻繁に選択する。ここで説明した個別要素パスワード・スキーマは、ユーザ認証システムを実装することによってそれらの問題に対処する。当該システムにおいて、パスワードは、ユーザにより選択されるよりむしろシステムによって生成され、多くの最新の攻撃からでさえ保護できるほど長く、ユーザがそれを入力するのを観察することで攻略するのは難しい。また、パスワードを記憶するのが容易であるので、ユーザは、パスワードを書き留める理由がなくなる。
【0062】
この個別要素パスワード・スキーマは、多機能電話で一般的に用いられる従来の英数字パスワードや数字のPINコードより、より容易に、より速く、かつより安全となるように設計される。認証は、2レベルである。機器が再起動されたときは完全なパスワードが要求されるが、第2レベル認証よりはるかに頻繁に行われる通常の第1レベル認証の間は、パスワードの短い部分だけが要求される。第1レベル認証は、例えば、スクリーンセーバの作動によって画面がロックされているとき、すなわちアイドル制限時間が起動した後に使用される。
【0063】
第1レベル認証は、(各値カテゴリから選択された)値を表しているグラフィカルなアイコンのメニューを用いて実施され、第2レベルは、完全なパスワードを構成する(同様に値を表している)単語のスクローリング・リストを用いて実施される。第1レベル認証は、毎回完全なパスワードの異なる部分を使用し、パスワードの全ての部分が示されたら、繰り返す。ユーザは、完全なパスワードを効果的に思い出すことになるが、毎回、その全てを入力することは要求されない。これにより、ユーザは、第2レベル認証システムで必要なとき、パスワードを完全に思い出すことができる。このシステムは、短いパスワードが完全なパスワードと異なり、双方が別々に覚えられなければならない他の2レベル認証スキーマよりも格段改善されている。
【0064】
第1レベル認証は、同じカテゴリは2回連続して尋ねられないことを保証するラウンドロビン法を用いて、値カテゴリを循環する。これは、(数字のPINのような同じパスワードを毎回使う)従来のシステムが攻撃を受けやすいショルダー・サーフィング攻撃を防止する。
【0065】
スキーマの設計のゴールは以下を含む。
・物理的なキーボードを備えない機器での高速で簡単なパスワード入力。
・ランダムに生成された場合でさえ意味があって覚えやすいパスワード。
・辞書攻撃に対して免疫をもたらすために、ユーザが選択したものに加え、ランダムに生成されたパスワードを用いる能力。
・40〜64ビット程度の実用的な暗号強度で、総当り攻撃を防御するためのパスワード内の十分な量のエントロピー。
・第三者からのパスワードの保護。ユーザは、画面が視界に入っている者に見られないような方法で、テンキーパッドによってパスワードを入力することができる。
【0066】
ユーザがアプリケーションを開始し、関連(.INI)ファイルがパスワードを含まない場合、手引きダイアログボックスが示される。これは、セキュリティ・アプリケーションが、使用中でないとき機器をロックすることによって、データを秘密に保持するのを助けることを示す。これは、機器によるパスワードの自動生成を含む。パスワードは、それぞれの値カテゴリから選ばれた5つの値から構成されることになる。ユーザは、各値カテゴリについて画面が表示されることになることを通知される。各画面は、与えられた値カテゴリについての値を表しているアイコンのセットを含み、パスワード値を表すアイコンがハイライト表示されている。各々のアイコンの下には、アイコンに対応している単語がある。ハイライト表示された一連のアイコン/単語は、ユーザによって記憶されなければならない。
【0067】
一例として、値カテゴリは、女性の名前に対応して定義される。おそらく、そのような名前が128個定義され、機器のメモリに保存される。また、メモリは、異なる女性の顔を表している9つのアイコンを保存する。アイコンは、ユーザが、常に全ての名前を読むことなく、馴染みのアイコンをすばやく認識することできるように、互いに十分に異なっている必要がある。各アイコンは、値カテゴリ内の値(名前)のいずれとも、同等に使えなければならない。他の値カテゴリについて、提案されるアイコンタイプを以下に示す。
・男性の名前−異なるタイプの男性の顔を表すアイコン
・苗字−一般的な紋章または家紋を表すアイコン
・都市−一般的な建物および都市景観を表すアイコン
・日付−カレンダ、オーガナイザなどを図で示すアイコン
【0068】
パスワード値に対応する数は、ランダムに生成されてメモリに記憶される(しかし、まだ、.INIファイルにではない)。それから、各リストからの対応する単語が配置され、アイコンが、各カテゴリで利用可能な9つのアイコンの中から、モジュロ演算を用いて、各カテゴリの選択された単語に割り当てられる。例えば、カテゴリにおける要素の数値が8である場合、アイコン番号8が用いられる。また、数値が17(=9+8)または26(=2×9+8)の場合にも、同じアイコンが用いられる。これは、1つのカテゴリ当たり9つ以上の異なるアイコンはないけれども、いつも同じアイコンを用いて表示することになるので、各構成要素がそれ自身の固有のアイコンを有しているように見えることになることを意味する。
【0069】
各リストからの他の8つの単語は、おとりとしてランダムに選択される。それらのアイコンは、アイコンが2度使われることがないように、残っているアイコンの中からランダムに割り当てられる。アイコンは、アイコンに付与される単語によって並び替えられるアイコン・グリッド・ビューに配置されるので、グリッドは、アルファベット順に順序付けられることになる。このレイアウトは、1つのカテゴリに対するアイコン・グリッド・ビューが同じユーザにとっては常に同じに見えるように、.INIファイルで保存される。パスワードが異なる、他の機器においては、グリッドのレイアウトは異なる。これによって、ユーザが他のユーザの機器を無意識に携帯し、自分のパスワードをそこで使おうとした場合、ユーザは容易にそのことに気付くことができる。彼女のパスワードを構成している単語は、「見知らぬ」機器上のアイコン・グリッド・ビューには現れず、また、アイコンは、異なる位置に位置することになる。最初の値カテゴリついての画面が図4に示されており、名前「Gregory」が最初のパスワード値として選択されている。この画面は、3秒間表示され、それから、画面は、次の値カテゴリに対するアイコン・グリッド・ビューを示す前に、0.5秒間ブランクになる。
【0070】
ユーザは、5つのパスワード画面を見終えると、パスワードを受け取るか、該ユーザのために他のパスワードを生成させるかの選択肢を与えられる。パスワードが受け取られたとすれば、5つの画面は、順番に再び表示されるが、今度は、正しい値は、ハイライト表示されない。ユーザは、アイコン・グリッド・ビューを通して各カテゴリから正しいアイコンを選択することによって、見たばかりのパスワードを入力しなければならない。ユーザによって全ての値が入力された後、機器は、間違いがあったかどうかをチェックする。
【0071】
ユーザがアイコン・グリッド・ビューを用いて、正しくパスワードを入力した場合、パスワードが第2のレベルのテキストリスト(再度、各値カテゴリに対して1つずつ、5つのリストが表示される)を通して再び表示されることになるのを通知するダイアログボックスが表示される。パスワードの各要素は、要素リスト・ビュー内の正しい入力に自動的にスクロールすることによって表示される。ディスプレイは、3秒間「フリーズ」され、それから画面は、次の要素カテゴリへ進む前に0.5秒間ブランクになる。図5にテキストリストを示す。
【0072】
5つのカテゴリの全てについて要素値を示した後、ユーザは、テキストリストを用いてパスワードを再び入力するよう要求される。また、機器が通常使用であるとき、ユーザは、アイコンの選択に間違いがあった場合のみこの手順を実行することが必要になることも知らされる。(テキストリストからの選択は、テキストリストが128個の値を収容しているのに対して、アイコングリッドは、それら128個の値のうち9つのサブセットだけを収容しているので、アイコングリッドからの選択より面倒である。)ユーザがパスワードを正しく入力した場合、パスワードは、数が不明瞭にされたフォーマットで、.INIファイルで保存される。それから、ユーザは、機器が保護され、また、使用していないときは自動的にロックされることを知らされる。当然、リストからの選択をより容易にするために様々な機構が使用されてよい。例えば、リスト内の現在選択されている単語がハイライト表示されたり、拡大表示されてもよく、ユーザがリストをスクロールすると、選択された単語が変化するようにしてもよい。
【0073】
一旦セキュリティ機構が作動してパスワードが選択されると、機器が次に起動されたとき、ユーザは、テキストリストを用いて、完全なパスワードを正確に入力しなければならない。これが正しく実行されると、例えばスクリーンセーバが起動されるまで、機器を使用することができる。ユーザは、機器がどれくらいの時間動かされていないとスクリーンセーバがオンになるかを設定してもよい。スクリーンセーバの起動後、ユーザは、機器を使おうとすると、パスワードの短いバージョンを入力するよう要求されることになる。短いバーションを構成する値は、完全なパスワードを構成する5つの値から機器によって選択される。短いパスワードが要求されるたびに、機器は、例えば、ラウンドロビンに基づいて、5つの値のうち異なる2つを選択する。ユーザには、関連する2つの値カテゴリ画面が提示され、それぞれは、選択された値の1つを収容している。アイコンに対応する(キーバッド上の)数字を押下することによって、ディスプレイがタッチ・センシティブである場合にはアイコンをタッチすることによって、または、その他の適切な方法によって、選択は行われてよい。選択された値は、ハイライト表示されてもよいし、ハイライト表示されなくてもよい。ユーザが正確に選択すると、機器は作動する。誤って選択した場合、ユーザは、5つのテキストリスト画面を用いて完全なパスワードを入力することを要求される。このアプローチは、観察者が機器にアクセスするために観察したパスワードを用いることはできそうにもないので、ショルダ・サーフィン攻撃をしくじらせるのを助ける。第1認証レベルによってもたらされるセキュリティのレベルは、短いパスワードを構成する値の数を変更することによって、および/または、スクリーンセーバの作動に必要な非動作時間を変えることによって、増減させることができる。
【0074】
ここで説明した2レベル手順のさらに重大な利点は、第1レベル認証段階が実行されるたびに、ユーザが完全なパスワードの一部を思い出すということである。第1レベルの手順がかなり定期的に実行されるとすると、ユーザは、必要となったとき第2レベル認証手順で用いられる完全なパスワードを思い出すことになる。
【0075】
場合によっては、ユーザは、機器上のデータをPCやその種のものと同期させることを望んでもよい。機器がロックされている場合、PCは、機器にパスワードを与えなければならない。PCにはセキュリティ・ソフトウェアがインストールされておらず、よってユーザにグラフィカルまたはテキストリスト画面を提示できないので、これは明らかに問題点を提示する。この機器は、ユーザがPCへ提供することができるパスワードのテキスト表現をPCから受け取ってもよい。したがって、例えば、パスワードが、要素「Jill」、「Bob」、「Smith」、「Toronto」、および「June 14」から構成されている場合、テキスト相当語句は、文字列「jill bob smith toronto june 14」またはおそらく各単語の最初の文字「jbstj 14」だけを含む文字列でありうる。
【図面の簡単な説明】
【0076】
【図1】モバイルコンピュータ機器の概略図である。
【図2】図1の機器のディスプレイ上で提示するためのグラフィカル・ユーザ・インターフェースを示す図である。
【図3】図2のグラフィカル・ユーザ・インターフェースを用いてパスワードを選択する方法を示すフローチャートである。
【図4】本発明による実施例の最初の値カテゴリについての画面を示す図である。
【図5】本発明による実施例のテキストリストを示す図である。
Claims (23)
- コンピュータシステムに保存されたデータを保護するための方法であって、
複数の値からなるパスワードを生成することと、
前記パスワードを用いて、システムに保存されたデータを保護することと、
システムへの前記複数の値のサブセットだけの入力を要求する第1の認証レベルと、パスワード全体の入力を要求する第2の認証レベルとからなる、2レベルの認証手順を実施することと
を備えたデータ保護方法。 - 前記第1の認証レベルは、実施される度に、前回の実施に対して要求されたサブセットとは異なる値のサブセットの入力を要求することを特徴とする請求項1記載のデータ保護方法。
- 第1の認証レベルの各実施に対して要求される値のサブセットは、ラウンドロビンに基づいて値の完全なセットから選択されることを特徴とする請求項2記載のデータ保護方法。
- 前記パスワードを生成するステップは、複数の値カテゴリの各々から1つの値を選択することを含み、各値カテゴリは、複数の値を備えていることを特徴とする請求項1ないし3のいずれかに記載のデータ保護方法。
- 前記第1の認証レベルが実施されるとき、選択された値のサブセットの各値に対応する値カテゴリについてアイコングリッドが表示され、ユーザは、各アイコングリッドから値を選択することを特徴とする請求項4記載のデータ保護方法。
- 各アイコングリッドは、値カテゴリに収容された値のサブセットに対応するアイコンを表示することを特徴とする請求項5記載のデータ保護方法。
- 前記第2の認証レベルが実施されるとき、値カテゴリに収容された値のテキストリストが各カテゴリについて表示され、ユーザは、各リストから値を選択することを特徴とする請求項4ないし6のいずれかに記載のデータ保護方法。
- 複数の値からなるパスワードを生成し、かつ前記パスワードを用いて、システムに保存されたデータを保護するための第1の処理手段と、
システムへの前記複数の値のサブセットだけの入力を要求する第1の認証レベルと、パスワード全体の入力を要求する第2の認証レベルとからなる、2レベルの認証手順を実施するための第2の処理手段と
を具備したコンピュータシステム。 - コンピュータシステムに、
複数の値からなるパスワードを生成させ、
前記パスワードを用いて、システムに保存されたデータを保護させ、
システムへの前記複数の値のサブセットだけの入力を要求する第1の認証レベルと、パスワード全体の入力を要求する第2の認証レベルとからなる、2レベルの認証手順を実施させる
ためのコンピュータプログラムが格納されたコンピュータ記憶媒体。 - コンピュータシステムにパスワード、パスフレーズまたは暗号化鍵を生成または入力する方法であって、
システムのメモリ内に複数のセットの値を保存することと、ここで、各セットの値は共通分野に属する各要素を定義し、各セットの分野は互いに異なる、
保存されたセットの各々、または複数の保存されたセットの各々から少なくとも1つの値を選択することと、
選択された複数の値またはそれらの構成要素を組合わせてパスワード、パスフレーズまたは暗号鍵を形成すること
を備えた方法。 - 少なくとも1つの値を選択する前記ステップは、各セットの値をコンピュータシステムに表示することと、ユーザに各セットから1つの値を選択させることからなることを特徴とする請求項10記載の方法。
- 保存されたセットの各々から少なくとも1つの値をユーザに選択させる前記ステップは、コンピュータシステムのディスプレイにグラフィカル・ユーザ・インターフェースを表示することからなることを特徴とする請求項11記載の方法。
- 前記インターフェースは、各分野について1つの値を選択するために、ユーザが操作してその分野の値をスクロールすることができる、グラフィック表示されたスライダ、リスト、マトリクス、サムホイールまたはその種のものを備えることを特徴とする請求項12記載の方法。
- スライダ、ホイールまたはその種のものの各位置について、ユーザに視覚的なフィードバックを与えるために、その位置の値に対応する要素が表示されることを特徴とする請求項13記載の方法。
- ユーザによる与えられた分野に対する値の選択の後、値またはマップ化された構成要素が視界から隠されることを特徴とする請求項14記載の方法。
- システムのディスプレイは、タッチ・センシティブ・ディスプレイであり、グラフィカル・インターフェースは、ペン、スタイラスまたはその種のものによって操作されることを特徴とする請求項13ないし15のいずれかに記載の方法。
- 1組のスライダがシステムのディスプレイに表示され、1つのスライダは各分野に対応しており、ユーザは、対応するスライダを用いて、各分野から順番に値を選択するように促されることを特徴とする請求項11記載の方法。
- 各分野の値は、予め規定された順番で配置されていることを特徴とする請求項11ないし17のいずれかに記載の方法。
- パスワードまたはパスフレーズを生成するために使用される場合、当該方法では、ユーザが、複数のセットの値のどれがパスワードの生成に用いられるかと、および選択されたセットの順序と、を選択できることを特徴とする請求項11ないし18のいずれかに記載の方法。
- 少なくとも1つの値を選択する前記ステップは、コンピュータシステムによって実行され、選択は、セットの値からのランダムな選択であることを特徴とする請求項10記載の方法。
- コンピュータシステムのディスプレイで、選択されたパスワードをユーザに表示することを特徴とする請求項20記載の方法。
- 複数のセットの値を保存するメモリと、ここで、各セットの値は共通分野に属する各要素を定義し、各セットの分野は互いに異なる、
ユーザ・インターフェースと、
各格納されたセットから、または格納された複数のセットの各々から少なくとも1つの値を選択し、
保存されたセットの各々、または複数の保存されたセットの各々から少なくとも1つの値を選択することを可能にするため、かつ選択された複数の値またはそれらの要素を組合わせてパスワード、パスフレーズまたは暗号鍵を形成するための処理手段と
を具備したコンピュータシステム。 - コンピュータシステムに、
システムのメモリ内に複数のセットの値を保存させ、ここで、各セットの値は共通分野に属する各要素を定義し、各セットの分野は互いに異なる、
保存されたセットの各々、または複数の保存されたセットの各々から少なくとも1つの値を選択することを可能にさせ、
選択された複数の値またはそれらの要素を組合わせてパスワード、パスフレーズまたは暗号鍵を形成させる
ためのコンピュータプログラムが格納されたコンピュータ記憶媒体。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| GB0125980A GB2381603B (en) | 2001-10-30 | 2001-10-30 | Method and apparatus for selecting a password |
| PCT/EP2002/012183 WO2003038569A2 (en) | 2001-10-30 | 2002-10-29 | Method and apparatus for selecting a password generated based on discrete password elements |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007194292A Division JP2008004107A (ja) | 2001-10-30 | 2007-07-26 | パスワードを選択する方法および装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2005507518A true JP2005507518A (ja) | 2005-03-17 |
Family
ID=9924754
Family Applications (3)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2003540768A Pending JP2005507518A (ja) | 2001-10-30 | 2002-10-29 | パスワードを選択する方法および装置 |
| JP2007194292A Pending JP2008004107A (ja) | 2001-10-30 | 2007-07-26 | パスワードを選択する方法および装置 |
| JP2008168412A Pending JP2008293514A (ja) | 2001-10-30 | 2008-06-27 | コンピュータシステムの操作方法 |
Family Applications After (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007194292A Pending JP2008004107A (ja) | 2001-10-30 | 2007-07-26 | パスワードを選択する方法および装置 |
| JP2008168412A Pending JP2008293514A (ja) | 2001-10-30 | 2008-06-27 | コンピュータシステムの操作方法 |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US8127141B2 (ja) |
| EP (2) | EP2101242B1 (ja) |
| JP (3) | JP2005507518A (ja) |
| AT (1) | ATE514128T1 (ja) |
| AU (1) | AU2002346817A1 (ja) |
| GB (1) | GB2381603B (ja) |
| WO (1) | WO2003038569A2 (ja) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010282285A (ja) * | 2009-06-02 | 2010-12-16 | Konica Minolta Holdings Inc | 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム |
| JP2012155360A (ja) * | 2011-01-21 | 2012-08-16 | National Institute Of Advanced Industrial & Technology | データ分散管理システム |
| JP2014021779A (ja) * | 2012-07-19 | 2014-02-03 | Nec Personal Computers Ltd | 認証情報入力装置、サーバ装置、認証システム及びプログラム |
| JP2014032556A (ja) * | 2012-08-03 | 2014-02-20 | Nec Personal Computers Ltd | 認証情報入力装置、サーバ装置、認証システム及びプログラム |
| JP2014032557A (ja) * | 2012-08-03 | 2014-02-20 | Nec Personal Computers Ltd | 認証情報入力装置、サーバ装置、認証システム及びプログラム |
Families Citing this family (98)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8095879B2 (en) | 2002-12-10 | 2012-01-10 | Neonode Inc. | User interface for mobile handheld computer unit |
| US9164654B2 (en) | 2002-12-10 | 2015-10-20 | Neonode Inc. | User interface for mobile computer unit |
| KR20040005505A (ko) * | 2002-07-10 | 2004-01-16 | 삼성전자주식회사 | 컴퓨터시스템 및 그 부팅제어방법 |
| US7644433B2 (en) * | 2002-12-23 | 2010-01-05 | Authernative, Inc. | Authentication system and method based upon random partial pattern recognition |
| US7577987B2 (en) * | 2002-12-23 | 2009-08-18 | Authernative, Inc. | Operation modes for user authentication system based on random partial pattern recognition |
| US7523318B2 (en) * | 2003-02-20 | 2009-04-21 | International Business Machines Corporation | Method and system for automated password generation |
| US20040225880A1 (en) * | 2003-05-07 | 2004-11-11 | Authenture, Inc. | Strong authentication systems built on combinations of "what user knows" authentication factors |
| JP4306390B2 (ja) * | 2003-09-29 | 2009-07-29 | 日本電気株式会社 | パスワード認証装置、方法及びプログラム |
| US7539874B2 (en) * | 2004-05-20 | 2009-05-26 | International Business Machines Corporation | Secure password entry |
| US7616764B2 (en) * | 2004-07-07 | 2009-11-10 | Oracle International Corporation | Online data encryption and decryption |
| US7689831B2 (en) * | 2004-08-30 | 2010-03-30 | Passrules Canadian Security Inc. | Method and system for securing interface access via visual array paths in combination with hidden operators |
| US20100199100A1 (en) * | 2004-08-30 | 2010-08-05 | Norman Frank Goertzen | Secure Access by a User to a Resource |
| JP2006079269A (ja) * | 2004-09-08 | 2006-03-23 | Dainippon Printing Co Ltd | パスワード入力方法 |
| US8817981B2 (en) * | 2004-11-18 | 2014-08-26 | Biogy, Inc. | Generation of registration codes, keys and passcodes using non-determinism |
| WO2006081593A1 (en) * | 2005-01-27 | 2006-08-03 | White, Linda, Patricia | A pattern based password method and system resistant to attack by observation or interception |
| US20060189278A1 (en) * | 2005-02-24 | 2006-08-24 | Research In Motion Limited | System and method for making an electronic handheld device more accessible to a disabled person |
| US8316416B2 (en) | 2005-04-04 | 2012-11-20 | Research In Motion Limited | Securely using a display to exchange information |
| CN101375546B (zh) * | 2005-04-29 | 2012-09-26 | 甲骨文国际公司 | 用于欺骗监控、检测和分层用户鉴权的系统和方法 |
| US20070030963A1 (en) * | 2005-08-04 | 2007-02-08 | Apple Computer, Inc. | Securing and controlling access to digital data |
| US7653931B1 (en) | 2005-09-01 | 2010-01-26 | Mind Research Institute | System and method for user login and tracking |
| US7890768B2 (en) * | 2005-11-30 | 2011-02-15 | Scenera Technologies, Llc | Methods, systems, and computer program products for entering sensitive and padding data using user-defined criteria |
| KR100723212B1 (ko) * | 2005-12-09 | 2007-05-29 | 엘지전자 주식회사 | 화면 분할 표시 기능을 구비한 전자 단말기 및 그 화면표시 방법 |
| US20070143628A1 (en) * | 2005-12-20 | 2007-06-21 | Konica Minolta Business Technologies, Inc. | User authentication method, system provided with user authentication function, and, apparatus and computer software provided with user authentication function |
| US7657849B2 (en) | 2005-12-23 | 2010-02-02 | Apple Inc. | Unlocking a device by performing gestures on an unlock image |
| CA2689850A1 (en) * | 2006-03-01 | 2007-09-07 | Norman F. Goertzen | Secure access by a user to a resource |
| US8739278B2 (en) * | 2006-04-28 | 2014-05-27 | Oracle International Corporation | Techniques for fraud monitoring and detection using application fingerprinting |
| US8670566B2 (en) * | 2006-05-12 | 2014-03-11 | Blackberry Limited | System and method for exchanging encryption keys between a mobile device and a peripheral output device |
| US8005223B2 (en) | 2006-05-12 | 2011-08-23 | Research In Motion Limited | System and method for exchanging encryption keys between a mobile device and a peripheral device |
| US8527887B2 (en) * | 2006-07-19 | 2013-09-03 | Research In Motion Limited | Device and method for improving efficiency of entering a password using a key-limited keyboard |
| US20080028205A1 (en) * | 2006-07-31 | 2008-01-31 | Cui Qing Yang | Method and apparatus for authenticating a user |
| US7849321B2 (en) | 2006-08-23 | 2010-12-07 | Authernative, Inc. | Authentication method of random partial digitized path recognition with a challenge built into the path |
| US9106422B2 (en) * | 2006-12-11 | 2015-08-11 | Oracle International Corporation | System and method for personalized security signature |
| US20080172715A1 (en) * | 2007-01-12 | 2008-07-17 | Microsoft Corporation | Scalable context-based authentication |
| US8006097B2 (en) * | 2007-01-31 | 2011-08-23 | International Business Machines Corporation | Password generation using genre selection |
| US8972739B1 (en) * | 2007-06-01 | 2015-03-03 | Plantronics, Inc. | Methods and systems for secure pass-set entry in an I/O device |
| JP5056212B2 (ja) * | 2007-06-29 | 2012-10-24 | 船井電機株式会社 | パスワード入力装置 |
| KR20250099420A (ko) | 2007-09-24 | 2025-07-01 | 애플 인크. | 전자 장치 내의 내장형 인증 시스템들 |
| JP5263595B2 (ja) * | 2008-10-21 | 2013-08-14 | 株式会社リコー | ユーザ認証装置及び方法 |
| US8386238B2 (en) * | 2008-11-05 | 2013-02-26 | Citrix Systems, Inc. | Systems and methods for evaluating a sequence of characters |
| US8495732B2 (en) * | 2008-12-15 | 2013-07-23 | Russell W. Guenthner | Entering an identifier with security improved by time based randomization of input steps |
| US8381279B2 (en) * | 2009-02-13 | 2013-02-19 | Microsoft Corporation | Constraining a login to a subset of access rights |
| CN101901312A (zh) * | 2009-05-27 | 2010-12-01 | 鸿富锦精密工业(深圳)有限公司 | 密码保护方法 |
| JP5375352B2 (ja) | 2009-06-15 | 2013-12-25 | コニカミノルタ株式会社 | 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム |
| CN101930511B (zh) * | 2009-06-25 | 2014-04-30 | 鸿富锦精密工业(深圳)有限公司 | 密码保护方法 |
| CN101930510A (zh) * | 2009-06-25 | 2010-12-29 | 鸿富锦精密工业(深圳)有限公司 | 密码保护方法 |
| JP5584854B2 (ja) * | 2009-12-02 | 2014-09-10 | ファイルフォース株式会社 | 地図認証システム |
| US8555342B1 (en) * | 2009-12-23 | 2013-10-08 | Emc Corporation | Providing secure access to a set of credentials within a data security mechanism of a data storage system |
| CA2712089A1 (en) * | 2010-01-29 | 2010-04-07 | Norman F. Goertzen | Secure access by a user to a resource |
| US8838987B2 (en) | 2010-03-24 | 2014-09-16 | Ebay Inc. | Non-numeric personal identification |
| US20110302649A1 (en) * | 2010-06-02 | 2011-12-08 | Skiff, Inc. | System for and method of providing secure sign-in on a touch screen device |
| US8528072B2 (en) | 2010-07-23 | 2013-09-03 | Apple Inc. | Method, apparatus and system for access mode control of a device |
| FR2963516B1 (fr) * | 2010-07-28 | 2013-02-15 | Roger Colette Azulay | Methode d'authentification d'un utilisateur du reseau internet disposant d'un telephone mobile du type smartphone |
| US9652914B2 (en) | 2010-08-31 | 2017-05-16 | Plantronics, Inc. | Methods and systems for secure pass-set entry |
| WO2012058602A2 (en) * | 2010-10-28 | 2012-05-03 | Marshall Monroe | Method and apparatus for organizing and delivering digital media content and inteactive elements |
| US9146673B2 (en) | 2010-11-05 | 2015-09-29 | Apple Inc. | Device, method, and graphical user interface for manipulating soft keyboards |
| US8587547B2 (en) | 2010-11-05 | 2013-11-19 | Apple Inc. | Device, method, and graphical user interface for manipulating soft keyboards |
| US10268843B2 (en) | 2011-12-06 | 2019-04-23 | AEMEA Inc. | Non-deterministic secure active element machine |
| US8590017B2 (en) * | 2011-02-28 | 2013-11-19 | International Business Machines Corporation | Partial authentication for access to incremental data |
| US20140173717A1 (en) | 2011-03-21 | 2014-06-19 | Assa Abloy Ab | System and method of secure data entry |
| US9576122B2 (en) * | 2011-04-25 | 2017-02-21 | Softlayer Technologies, Inc. | System and method for secure data entry |
| US8638385B2 (en) | 2011-06-05 | 2014-01-28 | Apple Inc. | Device, method, and graphical user interface for accessing an application in a locked device |
| US9176944B1 (en) * | 2011-08-23 | 2015-11-03 | Google Inc. | Selectively processing user input |
| US9178876B1 (en) * | 2011-10-20 | 2015-11-03 | Amazon Technologies, Inc. | Strength-based password expiration |
| US10013545B2 (en) * | 2011-10-27 | 2018-07-03 | Paypal, Inc. | Systems and methods for creating a user credential and authentication using the created user credential |
| US9134900B2 (en) * | 2012-01-18 | 2015-09-15 | Qualcomm Incorporated | Traversal of a soft bar to unlock an application |
| US9213822B2 (en) | 2012-01-20 | 2015-12-15 | Apple Inc. | Device, method, and graphical user interface for accessing an application in a locked device |
| KR20130099264A (ko) * | 2012-02-27 | 2013-09-05 | 주식회사 로웸 | 아이콘 패스워드 설정 방법 |
| WO2013134306A1 (en) | 2012-03-05 | 2013-09-12 | Michael Fiske | One-time passcodes with asymmetric keys |
| WO2013165227A1 (ko) * | 2012-05-04 | 2013-11-07 | 주식회사 로웸 | 아이콘의 키워드를 이용하는 아이콘 패스워드 설정 장치 및 아이콘 패스워드 설정 방법 |
| EP2859433A4 (en) * | 2012-06-11 | 2016-01-27 | Intel Corp | TECHNIQUES FOR SELECTING-MAINTAINING-RELEASING A NAVIGATION MENU SYSTEM OF AN ELECTRONIC DEVICE |
| US20130340057A1 (en) * | 2012-06-13 | 2013-12-19 | Rawllin International Inc. | Image Facilitated Password Generation User Authentication And Password Recovery |
| TWI522842B (zh) * | 2012-06-15 | 2016-02-21 | Pattern cryptographic track setting system and its method | |
| CN103180808A (zh) * | 2012-07-27 | 2013-06-26 | 华为终端有限公司 | 解锁屏幕保护的方法和装置 |
| US9111073B1 (en) | 2012-11-19 | 2015-08-18 | Trend Micro Inc. | Password protection using pattern |
| EP2743812B1 (en) * | 2012-12-14 | 2018-09-05 | Orange | Method for selecting a plurality of entries on a user interface |
| US9076018B2 (en) * | 2012-12-19 | 2015-07-07 | Clevx, Llc | Encryption key generation in encrypted storage devices |
| US9311472B2 (en) | 2012-12-21 | 2016-04-12 | Abbott Laboratories | Methods and apparatus for authenticating user login |
| US9172692B2 (en) | 2013-03-14 | 2015-10-27 | William M. Langley | Systems and methods for securely transferring authentication information between a user and an electronic resource |
| US10120989B2 (en) * | 2013-06-04 | 2018-11-06 | NOWWW.US Pty. Ltd. | Login process for mobile phones, tablets and other types of touch screen devices or computers |
| US9104857B2 (en) * | 2013-06-14 | 2015-08-11 | Microsoft Technology Licensing, Llc | Gesture-based authentication without retained credentialing gestures |
| US9253171B2 (en) * | 2013-06-20 | 2016-02-02 | Raytheon Cyber Products, Llc | Distributed network encryption key generation |
| US9117068B1 (en) * | 2013-09-25 | 2015-08-25 | Trend Micro Inc. | Password protection using pattern |
| US9082121B2 (en) * | 2013-10-23 | 2015-07-14 | Mastercard International Incorporated | System and method for guided passcode entry |
| TW201531079A (zh) * | 2014-01-28 | 2015-08-01 | Accton Technology Corp | 密碼驗證系統及密碼驗證方法 |
| WO2015198451A1 (ja) * | 2014-06-26 | 2015-12-30 | 楽天株式会社 | 情報処理装置、情報処理方法及び情報処理プログラム |
| CN105447374B (zh) | 2014-09-11 | 2018-08-21 | 塔塔咨询服务有限公司 | 用于产生和找回授权码的计算机实施系统及方法 |
| US11537706B1 (en) | 2014-12-19 | 2022-12-27 | Amazon Technologies, Inc. | Risk-based scheduling for credential rotation |
| US9698990B1 (en) * | 2015-02-10 | 2017-07-04 | Robert Barry O'Dell | Making unique passwords from the same string of characters, including any string of characters in a web address |
| US20160292685A1 (en) * | 2015-03-31 | 2016-10-06 | Ca, Inc. | Authenticating a user with a passcode using a passcode entry table |
| US9646167B2 (en) | 2015-06-01 | 2017-05-09 | Light Cone Corp. | Unlocking a portable electronic device by performing multiple actions on an unlock interface |
| CN104992108A (zh) * | 2015-07-21 | 2015-10-21 | 北京金山安全软件有限公司 | 一种密码设置方法及装置 |
| US9985941B2 (en) | 2015-09-08 | 2018-05-29 | International Business Machines Corporation | Password management system |
| US11190505B2 (en) * | 2016-07-12 | 2021-11-30 | Patrick Tardif | Password card hinting system |
| US10013560B1 (en) * | 2017-04-05 | 2018-07-03 | International Business Machines Corporation | Securely exchanging information during application startup |
| JP7006067B2 (ja) * | 2017-09-19 | 2022-01-24 | 京セラドキュメントソリューションズ株式会社 | 表示入力装置、情報処理装置、表示入力方法 |
| US10218708B1 (en) | 2018-06-21 | 2019-02-26 | Capital One Services, Llc | Systems for providing electronic items having customizable locking mechanism |
| US12021872B2 (en) | 2018-06-21 | 2024-06-25 | Capital One Services, Llc | Systems and methods for providing electronic items |
| US11921830B2 (en) * | 2019-07-25 | 2024-03-05 | Seaton Gras | System and method for verifying unique user identification |
Family Cites Families (23)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0224775A (ja) | 1988-07-14 | 1990-01-26 | Oki Electric Ind Co Ltd | 不特定個人情報入力による本人確認方式 |
| US5465084A (en) * | 1990-03-27 | 1995-11-07 | Cottrell; Stephen R. | Method to provide security for a computer and a device therefor |
| DK0504364T3 (da) * | 1990-08-29 | 1998-03-16 | Hughes Aircraft Co | Protokol til distribueret brugerautentifikation |
| GB9125540D0 (en) * | 1991-11-30 | 1992-01-29 | Davies John H E | Access control systems |
| US5428349A (en) * | 1992-10-01 | 1995-06-27 | Baker; Daniel G. | Nondisclosing password entry system |
| US5588056A (en) * | 1994-10-25 | 1996-12-24 | Bell Atlantic Network Services, Inc. | Method and system for generating pronounceable security passwords |
| JPH08128208A (ja) * | 1994-10-27 | 1996-05-21 | Yoichi Yamazaki | 足場用保護シートの取付具およびシート接合具 |
| US6181837B1 (en) * | 1994-11-18 | 2001-01-30 | The Chase Manhattan Bank, N.A. | Electronic check image storage and retrieval system |
| JP3528337B2 (ja) * | 1995-06-29 | 2004-05-17 | 東ソー株式会社 | クロロスルホン化ポリオレフィン組成物 |
| US5821933A (en) * | 1995-09-14 | 1998-10-13 | International Business Machines Corporation | Visual access to restricted functions represented on a graphical user interface |
| JP3764961B2 (ja) * | 1995-11-30 | 2006-04-12 | カシオ計算機株式会社 | シークレットデータ記憶装置及びシークレットデータの読み出し方法 |
| US5699514A (en) * | 1995-12-26 | 1997-12-16 | Lucent Technologies Inc. | Access control system with lockout |
| WO1997046933A1 (en) * | 1996-06-03 | 1997-12-11 | Electronic Data Systems Corporation | Automated password reset |
| JPH10289210A (ja) * | 1997-04-14 | 1998-10-27 | Hitachi Inf Syst Ltd | パスワード入力システム及びこのプログラムを格納した 記録媒体 |
| JPH113307A (ja) * | 1997-06-13 | 1999-01-06 | Canon Inc | 情報処理装置および方法 |
| US6212638B1 (en) * | 1997-12-02 | 2001-04-03 | George C. Lee | Method for generating unpredictable authentication identification symbols |
| JP3636902B2 (ja) * | 1998-03-31 | 2005-04-06 | 富士通株式会社 | 電子情報管理システム、icカード、端末装置及び電子情報管理方法並びに電子情報管理プログラムを記録したコンピュータ読み取り可能な記録媒体 |
| GB2344977A (en) * | 1998-12-17 | 2000-06-21 | 3Com Technologies Ltd | Password generation by hashing site and time data |
| US7219368B2 (en) * | 1999-02-11 | 2007-05-15 | Rsa Security Inc. | Robust visual passwords |
| JP2001211157A (ja) | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 秘密鍵登録方法、秘密鍵登録器、秘密鍵発行方法、暗号通信方法、暗号通信システム及び記録媒体 |
| JP3227450B2 (ja) | 2000-03-29 | 2001-11-12 | マイクロソフト コーポレイション | 個人認証方法 |
| AU2001272784A1 (en) * | 2000-07-25 | 2002-02-05 | Asahi Business Assist Limited | Secret information recorded medium, secret information protection method, secretinformation protective storing method, and system for reporting emergency such as theft or confinement when secret information is accessed |
| JP2002297546A (ja) * | 2001-03-29 | 2002-10-11 | Just Syst Corp | ユーザ認証方法および装置 |
-
2001
- 2001-10-30 GB GB0125980A patent/GB2381603B/en not_active Expired - Fee Related
-
2002
- 2002-10-29 JP JP2003540768A patent/JP2005507518A/ja active Pending
- 2002-10-29 US US10/493,596 patent/US8127141B2/en active Active
- 2002-10-29 AT AT02783060T patent/ATE514128T1/de not_active IP Right Cessation
- 2002-10-29 WO PCT/EP2002/012183 patent/WO2003038569A2/en not_active Ceased
- 2002-10-29 AU AU2002346817A patent/AU2002346817A1/en not_active Abandoned
- 2002-10-29 EP EP09163950.0A patent/EP2101242B1/en not_active Expired - Lifetime
- 2002-10-29 EP EP02783060A patent/EP1440362B1/en not_active Expired - Lifetime
-
2007
- 2007-07-26 JP JP2007194292A patent/JP2008004107A/ja active Pending
-
2008
- 2008-06-27 JP JP2008168412A patent/JP2008293514A/ja active Pending
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010282285A (ja) * | 2009-06-02 | 2010-12-16 | Konica Minolta Holdings Inc | 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム |
| US8756670B2 (en) | 2009-06-02 | 2014-06-17 | Konica Minolta Holdings, Inc. | Information processing apparatus capable of authentication processing achieving both of user convenience and security, method of controlling information processing apparatus, and recording medium recording program for controlling information processing apparatus |
| JP2012155360A (ja) * | 2011-01-21 | 2012-08-16 | National Institute Of Advanced Industrial & Technology | データ分散管理システム |
| JP2014021779A (ja) * | 2012-07-19 | 2014-02-03 | Nec Personal Computers Ltd | 認証情報入力装置、サーバ装置、認証システム及びプログラム |
| JP2014032556A (ja) * | 2012-08-03 | 2014-02-20 | Nec Personal Computers Ltd | 認証情報入力装置、サーバ装置、認証システム及びプログラム |
| JP2014032557A (ja) * | 2012-08-03 | 2014-02-20 | Nec Personal Computers Ltd | 認証情報入力装置、サーバ装置、認証システム及びプログラム |
Also Published As
| Publication number | Publication date |
|---|---|
| GB2381603B (en) | 2005-06-08 |
| US8127141B2 (en) | 2012-02-28 |
| GB2381603A (en) | 2003-05-07 |
| AU2002346817A1 (en) | 2003-05-12 |
| JP2008293514A (ja) | 2008-12-04 |
| US20050044425A1 (en) | 2005-02-24 |
| EP2101242B1 (en) | 2018-11-28 |
| JP2008004107A (ja) | 2008-01-10 |
| EP1440362B1 (en) | 2011-06-22 |
| EP2101242A1 (en) | 2009-09-16 |
| ATE514128T1 (de) | 2011-07-15 |
| WO2003038569A2 (en) | 2003-05-08 |
| WO2003038569A3 (en) | 2003-09-18 |
| GB0125980D0 (en) | 2001-12-19 |
| EP1440362A2 (en) | 2004-07-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2005507518A (ja) | パスワードを選択する方法および装置 | |
| Jansen | Authenticating mobile device users through image selection | |
| US8010797B2 (en) | Electronic apparatus and recording medium storing password input program | |
| US20080172715A1 (en) | Scalable context-based authentication | |
| Jermyn et al. | The design and analysis of graphical passwords | |
| US7992202B2 (en) | Apparatus and method for inputting graphical password using wheel interface in embedded system | |
| US7296233B2 (en) | Spy-resistant keyboard | |
| CN103917980B (zh) | 用于获得密码提示的装置和方法 | |
| US8108685B2 (en) | Apparatus and method for indicating password quality and variety | |
| US7844825B1 (en) | Method of generating a spatial and chromatic password | |
| US20060294599A1 (en) | Method and apparatus for protecting private information on a user apparatus | |
| US20150248547A1 (en) | Graphical authentication | |
| US20140059672A1 (en) | Method for producing dynamic data structures for authentication and/or password identification | |
| JP2004102460A (ja) | 個人認証方法及びプログラム | |
| JP6687222B2 (ja) | 端末機器のパスワードロック解除方法、装置および端末機器 | |
| US20070198846A1 (en) | Password input device, password input method, recording medium, and electronic apparatus | |
| CN106446660A (zh) | 提供验证码的方法、系统及终端设备 | |
| Shankar et al. | IPCT: A scheme for mobile authentication | |
| WO2015128859A1 (en) | Passwords safe tool | |
| US10353486B1 (en) | Password help using color keys | |
| Hanif et al. | A new shoulder surfing and mobile key-logging resistant graphical password scheme for smart-held devices | |
| JP6493973B2 (ja) | 文字列入力方法及びプログラム | |
| KR101262913B1 (ko) | 한글초성을 이용한 패스워드 시스템 및 훔쳐보기 방지 입력 방법 | |
| JP5618437B1 (ja) | 個人認証方法 | |
| KR101366120B1 (ko) | 패턴을 이용한 비밀번호 설정 방법 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050914 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070327 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070625 |
|
| A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070702 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070726 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071120 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080220 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080401 |