JP2008004107A - パスワードを選択する方法および装置 - Google Patents

パスワードを選択する方法および装置 Download PDF

Info

Publication number
JP2008004107A
JP2008004107A JP2007194292A JP2007194292A JP2008004107A JP 2008004107 A JP2008004107 A JP 2008004107A JP 2007194292 A JP2007194292 A JP 2007194292A JP 2007194292 A JP2007194292 A JP 2007194292A JP 2008004107 A JP2008004107 A JP 2008004107A
Authority
JP
Japan
Prior art keywords
values
value
password
user
sets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007194292A
Other languages
English (en)
Inventor
Ari Hyppoenen
アリ ヒペネン,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
F SE CURE Oyj
F-SE-CURE Oyj
Original Assignee
F SE CURE Oyj
F-SE-CURE Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by F SE CURE Oyj, F-SE-CURE Oyj filed Critical F SE CURE Oyj
Publication of JP2008004107A publication Critical patent/JP2008004107A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

【課題】思い出すことが容易なパスフレーズは、いわゆる辞書攻撃と総当り攻撃により解除される虞があり、一方、高いセキュリティを提供する、ランダムに生成された長いパスフレーズは、ユーザにとって覚えているのが難しい。コンピュータ上でパスワードまたはパスフレーズを生成または入力する方法を提供する。
【解決手段】システム1のメモリ5内に複数のセットの値を保存すること(ここで、各セットの値は共通分野に属する各要素を定義し、各セットの分野は互いに異なる)と、保存されているセットのそれぞれ、または複数の保存されているセットのそれぞれから少なくとも1つの値を選択することと、選択された複数の値またはそれらの要素を組合わせてパスワードまたはパスフレーズを形成すること、を含む。
【選択図】図1

Description

本発明は、パスワードを選択するための方法および装置に関し、必ずでもないが、片手操作多機能電話やペン駆動PDAのような物理的なキーボードを備えていないモバイル機器に特に適用可能である。
多くの多機能電話および携帯情報端末(PDA)のユーザは、大切な秘密の情報をそれらのシステムに保存する必要がある。攻撃者は、如何なる認証システムも迂回して、情報を読み出すためにオフラインで機器を獲得し探ることができるので、ユーザ認証だけでは、十分にこの情報を安全に保持することができない。保存された情報を保護する唯一の方法は、暗号鍵でそれを暗号化することである。鍵を作成する最も容易な方法は、認証の間に収集されたデータから生成することである。最も認められるそのような方法は、一般的にユーザによって選択されて機器に入力されたパスフレーズから間接的に鍵を導き出すために、暗号ハッシュ関数およびメッセージ認証コードアルゴリズムを用いる。
シンメトリックな暗号鍵に対するソースとしてのパスフレーズの値は、パスフレーズが収容するエントロピー量として測定することができる。例えば、小文字の文字および数字の全くランダムな列は、約5ビット/文字のエントロピーを有するのに対して、ラテンアルファベットを用いて構成された通常の英単語は、約1ビット/文字のエントロピーを有する。次の表は、総当り攻撃、すなわち全ての可能な鍵値の徹底的な検索に対して、適切な保護を実現するためには、適切なパスワードは非常に長くあるべきであることを示している。
シンメトリックな鍵の長さ 解読のために要する時間
56ビット 5分
80ビット 50年
96ビット 300万年
128ビット 1016
表に示される時間は、1000万USDドルに値する設備の計算能力に相当する。これまでに向上している計算能力と新たな処理技術に照らしてみると、約75〜90ビットの鍵であれば、適切なセキュリティレベルが実現されると思われる。
一般に、パスフレーズは、ユーザが記憶する、一連の文字、数字および他のキャラクタである。これら従来の英数字のパスフレーズは、いくつかの欠点を有する。思い出すことが容易なパスフレーズは、いわゆる辞書攻撃と総当り攻撃によって解除される虞があり、一方、高いセキュリティを提供する、ランダムに生成された長いパスフレーズは、ユーザにとって覚えているのが難しい。これら欠点は、制約があって(例えば従来のキーボードがないために)テキストのパスフレーズ入力が遅くて厄介なものとなる、多機能電話およびPDA環境でより一層重要となる。
キーボードがなく、入力機器としてジョイスティック、ローラ、ペンまたは特別なスタイラスに頼っている多機能電話およびPDAには、パスフレーズシステムを使いやすくするための要件がいくつかある。
・パスワードは、すばやく入力されるべきである。これは、パスワードは短いべきで、かつ再現することが難しいペンの移動、または多すぎるタップおよびストロークを必要とすべきでないことを意味する。
・パスワードは、覚えやすく、かつ直ぐに思い出されるべきである。これは、パスワードがランダムデータであるよりむしろ意味のある何かであるべきことを意味する。
・ユーザの記憶への「負荷」を最小限に抑え、パスワードの忘却から起こる特別な管理業務を避けるために、パスワードを頻繁に変更することが要求されるべきではない。
・モバイル機器の限定された入力機能では、テキスト入力エラーが頻繁に起こる。機器は、ユーザが直ぐにエラーに気付くように、パスワードを入力している間、視覚的なフィードバックを与えるべきである。
しかしながら、使いやすくするための要件と相反する、パスワードに関するセキュリティ要件が数多くある。
・いわゆる辞書攻撃(辞書および他のソースに見い出される全ての単語の徹底的な検索)を防ぐために、パスワードは、あらゆる言語における実際の単語や実際の単語の単純な派生語であるべきでない。好ましくは、パスワードは、全くランダムであるべきである。
・いわゆる総当り攻撃(全ての可能なキャラクタの組合せの徹底的な検索)からの適切な保護をもたらすために、パスワードは、長く、かつ多数のアルファベットからの複数のキャラクタから構成されるべきであり、例えば、テキストのパスワードは、小文字および大文字の混合文字、アラビア数字、句読点、および他の特殊文字を含むべきである。
・いわゆる知識に基づいた推測攻撃(攻撃者がユーザの個性、習慣、家族、所有物などについての情報に基づいて選択する様々なパスワードの手動または半自動検索)に対して保護するためには、パスワードは、ユーザにより自由に選ばれるより、むしろシステムによってランダムに生成されるべきである。
・パスワードは、書き留められるべきでない。好ましくは、パスワードの形態は、ユーザが、紙に書き留める必要性を避けて、パスワードを容易に記憶できるものであるべきである。
・企業ユーザは、モバイル機器を持ってオフィスから離れることが多いので、機器は、デスクトップPCより、紛失したり盗難に合う可能性が高い。攻撃者は、パスワードを発見するために、機器を徹底的に調べるか、パスワード入力の間、単にユーザを観察することができる。この理由のため、モバイル機器のパスワードは、他のシステムで用いられるべきでない。好ましくは、モバイル機器のパスワードの形態は、企業ネットワークおよび他の資源をアクセスするのと同じパスワードを選択するのが困難なものであるべきである。
・ユーザは、パスワードが第三者に見られないように、秘密にパスワードを入力することができるべきである。
これらの相反する要件は、モバイル機器で用いられるパスワードが、攻撃者が容易に破れるものとなるか、ユーザが記憶かつ入力するのが難しすぎるものとなるかのいずれかの状況を招く。
使いやすさとセキュリティとの間で要求されるトレードオフを示す、多くのパスフレーズに基づくシステムが、モバイル機器のために提案されている。それらは以下を含んでいる。
・PINコード
これらは、数列を容易に覚えられる。しかしながら、使用される限られた数(0〜9)のキャラクタは、暗号鍵のソースとして不適当である。また、(例えばタッチスクリーン上での)繰り返しタップする必要があると、PINで用いられるアラビア数字を示す痕跡を残すことになりうる。
・仮想キーボードに基づくテキストのパスワード
パスワードを生成するために用いることができる文字数が増加すると、ユーザは、例えば、大文字および小文字を混ぜないことによって制限を課す傾向がある。加えて、キャラクタ入力は、遅くてエラーを起こしやすい。
・文字認識を用いるテキストキャラクタ
このようなシステムでは、ユーザは、画面上でキャラクタ列を描画することによりパスワードを入力する。仮想キーボードと同様に、ユーザは、用いられるキャラクタのセットを限定する傾向があり、そして、キャラクタ入力は、遅くてエラーを起こしやすい。
・署名認識と生体認証
手書きの署名を用いるシステムは、要求されたパターン認識に基づく比較を実行するために、保存された平文バージョンの署名に依存する傾向がある。これは、攻撃者が保存された平文を観察することができてしまうという脆弱さを生む。また、攻撃者は、他の場所で、例えば、署名された小切手から署名のコピーを得てしまう可能性があり、ユーザは、セキュリティを維持するために必要だからといって長く用いた署名を変更するのは嫌がる可能性がある。指紋と網膜スキャンのような生体認証バスフレーズは、実際に実施するのが難しく、署名と同様に、変更に向かない。
・グラフィカルなパスフレーズ
ユーザがタッチ・センシティブな画面上に「秘密の形状」を描画するグラフィカルなシステムが提案されている。理論的には、そのようなシステムでは、ユーザは、ユーザのパスワードとして、画面上の利用可能なピクセルのいずれの組合せも選択できるに対して、実際には、ユーザは、少数の連続線からなるパスフレーズを描画する傾向がある。全てのありえる起点を推測して徹底的に探し、それらの起点から広がる全ての線を調べることによって、検索サイズが攻撃者にとって処理しやすいようになる。他のグラフィカルな解決案は、表示されたグラフィカルな画像上のタップ・ポイントに基づいてパスフレーズを選択することである。しかしながら、画像内の示差的特徴が非示差的特徴よりもパスフレーズ構成要素として選択される傾向にあるので、いくつかのタップ・ポイントは、明白である可能性がある。また、双方のグラフィカルなシステムには、タップ・ポイントの領域が比較的大きくない限り、タップの再現性が困難となりうるという欠点もある。しかしながら、大きなタップ・ポイントは、利用可能なタップ・ポイントの全数を減少し、パスフレーズのエントロピーを減少させることになる。
他のグラフィカルなシステムは、ユーザが、表示された画像のセットから画像を選択することに依存するものである。しかしながら、このシステムは、データ記憶容量が小さく、表示解像度が低く、画像処理能力に限界があるモバイル機器には向かない。
本発明は、上述したパスワード選択および使用課題に対する解決法を提供する。それは多数の観察から生じる。
第1に、人々は、ランダムなキャラクタ列を記憶することは難しいが、意味のある単語や概念から構成されている長いフレーズは容易に記憶できることが観察できる。ここで、重要な構成要件は、意味内容と、いかに容易にユーザがパスワードを、以前に遭遇した何かと関連させられるか、であるようである。
第2の重要な観察は、名前を付けられたカテゴリ内のアイテムを想起することことのほうが、関連したカテゴリなしでアイテムを暗記することより非常に容易であるということである。これは、人々が同じくらいの複数の単語を覚えるとき、それぞれ異なるカテゴリから1つずつの単語を複数覚えるほうが、複数の異なるカテゴリからの複数の単語を覚えるより、いかに容易そうであるかによって証明される。これを示す単純な方法は、20個の異なる都市名を記憶することを試み、それから同じ順番で再びそれらをリストすることを試みることである。多くの人々は、全ての都市ではないにしてもほとんどを思い出すことができるが、通常、それらを正しい順番でリストすることがなかなかできない。このテストが20個の名前で繰り返されるが、しかし、各々の名前は、例えば、1つの都市名、1つの国名、1つの動物名など異なるカテゴリから選ばれ、ユーザが、「都市」、それから「国」、それから「動物」などの名前を挙げるよう要求される場合、ユーザは、通常、正しく各アイテムを容易にリストすることができることになる。カテゴリ名は、名前を想起する際にかなり助けになる、ユーザの記憶検索処理を支援する。同時に、これらの手がかりは、ユーザにとって正しい順番で全ての名前を想起するのを可能にする。
第3の観察は、ペン駆動のPDAおよびジョイスティック制御の多機能電話では、リストが何百もの入力を含んでいたとしても、アルファベット順に並べられたリストから容易にかつ高速に入力を選択できるということである。これは、最新のディスプレイの鮮明な解像度とタッチスクリーンの精度によって助けられる。順序付けられていないリストからより、順序付けられたリストからのほうがより速くアイテムを見つけ出せることは特筆に値する。
本発明の第1の態様によれば、コンピュータシステムでパスワード、パスフレーズまたは暗号化鍵を生成するか、あるいは入力する方法であって、
システムのメモリに複数のセットの値を保存することと、ここで各セットの値は共通分野に属する要素の各々を定義し、各セットの分野は互いに別個である、
保存されているセットのそれぞれ、または複数の保存されているセットのそれぞれから、少なくとも1つの値を選択することと、
パスワード、パスフレーズまたは暗号化鍵を形成するために、選択された複数の値またはそれらの構成要素を組合わせること
とを備えた方法が提供される。
分野は1つ以上の特性によって定義される。与えられた分野に属している値は分配するか、その分野の特性にマッピングされる。人間は、ランダムに選択された一連の要素より、各々の分野から描画された一連の要素のほうが、より容易に思い出すことができる。保存された値は、一般に、それぞれの要素のバイナリ表現であることは言うまでもない。
本発明の一実施形態では、ユーザは、グラフィカルにユーザに表示されうる、対応する要素を選択することによって値を選択する。好ましくは、ユーザが保存されたセットの各々から少なくとも1つの値を選択することが可能な前記ステップは、コンピュータシステムのディスプレイにグラフィカル・ユーザ・インターフェースを表示すること含む。一実施形態において、インターフェースは、グラフィック表示されたスライダ、ジョグダイヤルまたはその種のものを備え、これらは、各分野に関して1つの値を選択するために各分野の複数の値をスクロールするためのジョイスティック、ローラまたは他の入力機器を用いてユーザに操作されうる。より好ましくは、スライダまたはホイールの各位置に対応する値(またはその値にマッピングされた要素)が、ユーザに視覚的なフィードバックを提供するために表示される。より好ましくは、システムのディスプレイは、タッチ・センシティブ・ディスプレイであり、グラフィカル・インターフェースは、ペン、スタイラスまたはその種の他のものによって操作される。より好ましくは、ユーザが、与えられた分野に関して1つの値を選択した後、値(またはマップされた要素)は、視界から隠される。
本発明の一実施形態では、スライダの1セットが、システムのディスプレイに表示される。1つのスライダは各分野に対応する。ユーザは、対応するスライダを用いて、各分野から順番に値を選択する。
好ましくは、各分野の値は、予め定義された順序で配置されている。テキストの場合、値は、アルファベット順に配置されてよい。数字の場合、値は、番号順に配置されてよい。日付の場合には、値は、年代順に配置されてよい。
値は、要素のデジタル表現であってもよいことは言うまでもない。例えば、値は、テキストのASCII表現であってもよい。あるいは、メモリは、値と要素の各々の間のマッピングを保存してもよく、ここで要素は、選択のためにユーザに提示され、値は、パスワードを生成するために用いられる。例えば、値「00000001」、「00000010」、「00000011」などは、国「アルバニア」、「アルジェリア」、「アンドラ」などにマップされてもよい。
分野に属する値は、グラフィカルな画像に対応するか、マップされてよい。画像は、ユーザが選択できるようにするために、グラフィカル・ユーザ・インターフェースに表示される。ユーザが、選択するために分野の画像値をスクロールできるようにするために、スライダまたは類似した構成要素が表示されてもよい。
好ましくは、パスワードを生成するために使用される場合、当該方法は、ユーザが、複数のセットの値のどれがパスワードの生成に用いられるかと、および選択されたセットの順序とを選択することを可能にする。当該方法がパスワードを入力するために続いて用いられる場合には、値選択の対象となる順序付けられたセットがユーザに提示される。
当該方法がパスワードまたはパスフレーズを生成または入力するために用いられる場合、暗号化鍵は、データを暗号化および解読するために用いられている鍵で、既知の機構を用いて、パスワードまたはパスフレーズから生成されてよい。例えば、選択された値は、データ列、圧縮されたデータ列、および圧縮されたデータ列に適用されたハッシュ関数を形成するために連結されてよい。
本発明の特定の実施形態では、値のセットから値を選択するのはコンピュータシステムである。これは、ユーザによって選択されたパスワードと比較してパスワードの「品質」を向上させる傾向がある。
本発明の第2の態様によれば、
複数のセットの値を保存するメモリと、ここで各セットの値は共通分野に属する要素の各々を定義し、各セットの分野は互いに別個である、
ユーザ・インターフェースと、
前記ユーザ・インターフェースを用いて、保存されたセットの各々から、あるいは複数の保存されたセットの各々から少なくとも1つの値を選択するとともに、パスワード、パスフレーズまたは暗号化鍵を形成するために、選択された複数の値またはそれらの構成要素を組合わせる処理手段と
を具備したコンピュータシステムが提供される。
例えば、コンピュータシステムは、PDA、パームトップまたはラップトップ・コンピュータ、携帯電話または多機能電話であってよい。しかしながら、システムは、PCまたはワークステーション、または他の機器であってもよい。
本発明の第3の態様によれば、コンピュータシステムに、
システムのメモリに複数のセットの値を保存させ、ここで各セットの値は共通分野に属する要素の各々を定義し、各セットの分野は互いに別個である、
保存されたセットの各々から、あるいは複数の保存されたセットの各々から、少なくとも1つの値を選択させ、
パスワード、パスフレーズまたは暗号化鍵を形成するために、選択された複数の値またはそれらの構成要素を結合させる
ためのコンピュータプログラムを格納しているコンピュータ記憶媒体が提供される。
本発明の第4の態様によれば、コンピュータシステムに保存されたデータの保護方法であって、
複数の値を備えているパスワードを生成することと、
前記パスワードを用いて、システムに保存されたデータを保護することと、
システムへの前記複数の値のサブセットだけの入力を要求する第1の認証レベルと、パスワード全体の入力を要求する第2の認証レベルとからなる、2レベルの認証手順を実施することと、
を備えた方法を提供する。
本発明の一実施形態では、前記第1の認証レベルは、実施される度に、前回の実施について要求されたサブセットとは異なる値のサブセットの入力を要求する。
好ましくは、第1の認証レベルの各実施について要求される値のサブセットは、ラウンドロビンに基づいて値の完全なセットから選択される。
好ましくは、前記パスワードを生成するステップは、複数の値カテゴリのそれぞれから1つの値を選択することを含み、各値カテゴリは、複数の値を備えている。
好ましくは、前記第1の認証レベルが実施されるとき、アイコングリッドが、選択された値のサブセットの各値に対応する値カテゴリについて表示され、ユーザは、各アイコングリッドから値を選択する。より好ましくは、各アイコングリッドは、値カテゴリに含まれている値のサブセットに対応しているアイコンを表示する。
好ましくは、前記第2の認証レベルが実施されるとき、値カテゴリに含まれている値のテキストリストが各カテゴリについて表示され、ユーザは各リストから値を選択する。
図1にはモバイルコンピューティング機器1が示されており、当該実施例で該機器は携帯情報端末(PDA)である。PDAは、機器にデータを入力するための機構を提供するためのタッチ・センシティブな大表示画面2を有する。PDA1は、例えば、GSMまたは第三世代(例えば、3G)のモバイル(セルラ)電話機能を含んでいる。PDA1は、マイクロプロセッサ3、ROMメモリ4およびRAMメモリ5を備えている。
RAM5は、プログラムファイルおよびユーザデータの双方を保存するために配置されている。RAM5(またはROM4の場合もある)に保存されているのは、データを暗号化するためのプログラムコードであって、該データは、典型的にはユーザデータファイル、例えばテキストファイル、画像、コンタクト、スプレッドシートなどであり、マイクロプロセッサ3によって実行される。プログラムは、DBS、トリプルDES、AESまたはRSAのようなアルゴリズムを用いてよく、機器のユーザによって供給されるパスフレーズに、ハッシュ関数および/またはメッセージ認証コードアルゴリズムを適用することによって生成される暗号鍵を使用する。暗号化アプリケーションが機器にインストールされると(あるいは、暗号化アプリケーションがPDA1に予めインストールされている場合は最初に起動されると)、まず、パスフレーズがユーザによって選択される。パスフレーズは、続いてユーザによって変更されてもよい。パスフレーズを選択するための機構は、以下に説明される。
「個別要素パスワード」スキーマは、パスワードの要素として設定された英数字キャラクタよりむしろ複数のタイプの値カテゴリを使用する。ある個別の値は、各値カテゴリから拾い上げられ、それは、パスワード(またはパスフレーズ)を提供する値の組合わせである。このスキーマは、ユーザにとって覚えやすいパスワードのランダムな生成を可能にする。
いくつかの異なる方法でスキーマを実施することができる。以下に提示されるサンプルシステムでは、ユーザは、(図1のPDA1のディスプレイ2からとったスクリーンショットを示す)図2aに示されたような1組のスライダコントロール6を用いて、RAM5に保存されたそれぞれの値セットからの1つの値カテゴリ内にある値(または、値は、マップされた、あるいはユーザの認識可能な要素を表しているバイナリデータであるので、むしろ1つの値に対応している要素)を1つずつ選択するよう要求される。グラフィカル・ユーザ・インターフェースは、ユーザがペンまたは他のポインタ(図示せず)で、各スライダ6上でセレクタ7を移動させることを可能にする。最終的なセレクタ位置は、かなりのエントロピー量を有する暗号鍵を生成するために、数値に対応付けられ、および例えば、PBKDF2アルゴリズム(RSA Laboratories. PKCS #5 v2.0: Password-Based Cryptography Standard. Version 2.0, March 1995)で処理される。この処理は、図3のフローチャートにさらに示される。
一例として、各スライダは、1つの値が以下の値カテゴリの1つから選択されることを可能としてよい。
都市名:アカプルコ、アデレード、オールバニー、アレキサンドリア、アムステルダム、アンカレッジ、アンカラ、アントワープ、アテネ、アトランタ、オークランド、オースティン、バグダッド、バリ、ボルチモア、バンコク、...
国名:アルバニア、アルジェリア、アンドラ、アンゴラ、アルゼンチン、オーストラリア、オーストリア、バハマ、バングラデシュ、バルバドス、ベルギー、バミューダ、ボリビア、ボツワナ、ブラジル、ブルガリア、...
動物種名:ツチブタ、ワニ、アンテロープ、アリ、類人猿、アルマジロ、ヒヒ、オニネズミ、コウモリ、...
人名:アーロン、エイブラハム、アリス、アンディ、バーバラ、ベンジャミン、ベス、ボブ、...
年代順歴史的出来事:「1900−マックスプランクにより発明された量子論」、「1900−ツェッペリンの初めての試験飛行」、「1901−マルコーニ初めての電報伝送」、「1901−初めてのノーベル賞授与」、「1901−米国のマッキンレー大統領暗殺」、「1902−米国がパナマ運河の管理権を獲得)」、...
他の例は以下の通りである。
・人々の苗字
・月日:「9月26日」;365の異なる値
・時間:「9:15」、「14:30」;12×60=720の異なる値、24×60=1440の異なる値
・色、十分な数の異なる値を有するように他の形容詞と組合わされることもある:「黄色のストライプ」、「緑の点」、「青い形状」
・歴代大統領の名前、歴史上の人物、有名人、またはユーザが認識するであろう他の人物
・食品名
・他動詞(目的語を必要とする動詞)
・自動詞
・アルファベット文字
・異なる色のアルファベット文字(青のa−z、赤のa−z、緑のa−z)
・0〜300の数字
・数字と組合わされたアルファベット文字
・0%〜100%のパーセンテージ
・特定の種類の絵柄、例えば、サイズが大きくなる、および場合によっては終わりに向かってより詳細さを増す円。異なる値は、ユーザが正しい値を認識するよう十分に特徴的でなければならない。
・犬種、猫種
・ポケモン(登録商標)キャラクタの名前
ユーザは、値を選択している間、対応しているスライダ6の上部の小さな表示ウインドウ8に、1つの値カテゴリに対して現在選択されている値を表示することによって、視覚的なフィードバックを常に与えられる。微調整は、ペン速度によって値が変化する閾値を調整することによって容易に行われる。ユーザがペンを速く動かすと、ディスプレイは値をジャンプし、ユーザがペンをゆっくり動かすと、ディスプレイは1つずつ値をスクロールする。間違いがあると、ユーザは、これに気づき、再度、値を選択することができる。
図2bおよび図2cは、この一連のスクリーンショットの、パスワード選択中の2つのさらなるスクリーンショットを示している。インターフェースは、まず、スライダをそのデフォルト位置(図2a)に示す。それぞれのスライダの上部の表示ウインドウ8には、値が選択されていないことを示すために「−」が入っている。第1の値カテゴリは、都市であると想定され、図2bの第2の画面は、ユーザが(アルファベット順に東京とトリポリとの間にあるであろう)「トロント」の位置に第1のスライダを動かしているところを示している。選択された名前は、選択処理の間、表示ウインドウ8に現れる。第1のスライダについてこの値を選択した後(例えば、画面からペンを持ち上げることにより)、表示ウインドウ8内の値は、アスタリスクに置き換えられ、オプションとして、スライダのつまみが隠される。それから、ユーザは、第2のスライダなどについて値を設定する。図2cのスクリーンショットには、第2の値カテゴリが選択された後のインターフェースが示されている。各々の値選択手順の開始時に、値カテゴリの名前、例えば「都市」を表示することによってユーザを促してもよいことがわかるであろう。
個別要素パスワードの暗号の強度は、次のように計算される。各スライダは、R個の異なる値の分解能を有する。スライダの値がランダムにセットされる場合、そのエントロピーは、log(R)ビットである。スライダの数S>1の場合、スライダによって生成された数は、最終的な暗号鍵を形成するために連結される。バイナリフォーマットで、それらの値は、S×log(R)ビットを有する連結された二進数によって表されることができる。
例1:
小さな画面の多機能電話では、各スライダに対して128の異なる値を設けることが実用的である。0〜127の数値は、7ビットの二進数、0000000〜1111111で表すことができる。6つのスライダで、それらの数値を組合わせると、各カテゴリ内で値をランダムに選択すると仮定して、6×log(128)=42ビットのエントロピーを有するパスワードが作成される。
例2:
256の異なる値の8つのスライダを有するPDAでは、10×log(256)=64ビットのエントロピーが得られる。
例3:
512の異なる値の10個のスライダを有するウェブ・パッドでは、10×log(512)=90ビットのエントロピーが得られる。
したがって、個別要素パスワード・スキーマは、テキストのパスワードより非常に良いセキュリティを獲得する。
(いわゆる「ショルダ・サーフィン」攻撃を用いる)観察者からの保護は、スライダのより多くのカテゴリを実装することによって、およびログインしている間にいくつかのカテゴリについて値を入力することをユーザに単に要求することによって、さらに向上させることができる。このとき、暗号鍵は、「C. Ellison, C. Hall, R. Milbert, and B. Schneier. Protecting Secret Keys with Personal Entropy. Future Generation Computer Systems, v. 16, pp. 311-318, 2000」で提案されたスキーマに似ている、秘密分散法(secret sharing method)を用いて構成される。こうすると、単一のログイン・セッションを観察している第三者は、容易にユーザになりすますことができない。画面に表示されているスライダの順序を変更することにより、セキュリティをさらに向上させることができる。
個別要素パスワード・システムに用いるための値カテゴリを選択するとき、考慮すべき問題がいくつかある。第1に、異なる種類の値カテゴリは、異なる数のメンバ値を有してもよく、ゆえに、異なるビット数を生成することになる。これは、組み合わされたパスワード長に影響を及ぼすことになる。第2に、値カテゴリは、ユーザが素早く正しい値を見つけることができるようめに並べ替え可能であるべきである。明らかな並べ替え順序は、アルファベット、数字、および年代順を含むが、いくつかのタイプの値カテゴリについては、サイズや重さのような尺度が実行可能であろう。
第3に、人々は、既に自分になじみがあるものと関連付けて概念および単語を覚えることが知られている。ユーザが与えられた値カテゴリのメンバとして名前を認識することができない場合、覚えるのは、はるかに難しい。いくつかの例を以下に示す。
ポケモン(登録商標)キャラクタの名前は、ユーザによっては有効な値カテゴリとなりえるだろうが、ポケモンおよびそれらの名前に精通していないユーザにとっては十分に機能しない。
アメリカのユーザの場合、米国の首都および大都市から構成されている値カテゴリをおそらく容易に見つけられるであろうが、何百もの日本の都市名から構成されている同様の値カテゴリを見つけるのは難しい。日本のユーザについては逆のことが言える。
愛犬家であれば、犬種名から構成されているカテゴリの値を想像することが容易にできるであろう。該ユーザは、異なる犬種がどのように見えるかについて知らない人より、はるかに容易に特定の犬種名を覚えることができるであろう。
特定の種類の値カテゴリは、外国のユーザによって使えるようにするためにローカライズすることが要求される。ユーザが単語の意味を知らない場合、それを覚えることは、はるかに難しいことになる。
したがって、ユーザは、各値カテゴリに精通していて、そのカテゴリ内で容易に値を認識するべきである。好ましくは、ユーザは、個々の値をそれが属するカテゴリに容易に結びつけることができるべきであり、要求があれば、そのカテゴリのメンバの名前を数十個、例として容易に挙げることができるべきである。すなわち、ユーザは、値カテゴリとそのメンバとの間の、「is−a」および「has−a」の双方の関係を容易に習得することができるべきである。
これらの問題を解決するために、(与えられた機器で利用可能な)支援された値カテゴリの数は、パスワードを完成するために必要な個別の値の数より多いべきであることが示唆される。ユーザは、システムがどの値カテゴリを使うべきか、それらがどの順番で提示されるかを選択することができるようにすべきである。システムによって生成されたバイナリパスワードは、いずれの場合でも、値カテゴリの選択から独立していることになる。
個別要素パスワード・スキーマは、値カテゴリのメンバとして、如何なる長さの単語でも十分に機能し、人間の脳についても同じことが言える点に留意されたい。これは、値カテゴリに入れるためにできるだけ短い単語を見つけようとすることに特別な理由がない、ということを意味する。個別要素パスワード・スキーマは、テキスト入力よりむしろ、ポイント&選択に基づいており、このことは、セキュリティを保証するために十分なエントロピーを提供する多くの他のシステムにも当てはまる点にも留意されたい。
次に、上述したDEPスキーマに対してなされる変形または追加のリストを以下に示す。
キーボードでパスワードの各要素を入力する代わりに、ジョイスティック、ローラ、ペン、タッチスクリーンまたは左/右/選択ボタンのような制御手段を用いて、予め構成されたリストから各要素を選択する。したがって、当該機構は、ペン入力機器を持たず、むしろ、例えば、左、右および選択のようなボタンの小さなセットを備えているシステムに適用可能である。実際には、これら3つのボタンだけがあれば、値選択を制御するのに十分であろう。
システムは、ユーザがパスワードを選択することを可能にする代わりに、パスワードを生成する。ユーザにパスワードを教えるために、機器は、画面上にパスワードの最初の要素を示し、正しい値に進むスライダを動画にし、それからユーザにその値を入力することにより処理を繰り返すよう要求するようにしてもよい。ユーザが正解を得たときのみ、処理は次の要素に進められる。最後の要素が正しく入力された後、ユーザは、全てのパスワードをもう一度入力するように要求される。
正しい種類の値カテゴリを選ぶことによって、意味があるセンテンスになるパスワードを作成することができる。例えば、
「パリからのすみれ色の猫は、トロントで黄色の植物を食べる」
「アリス・スミスは、9月26日にモスクワで寿司を握る」
定位置で前置詞を使用することにより、完全なセンテンスの作成を簡単にし、ゆえに、より覚えやすくさせることになる。
ユーザは、好ましい文体系を選ぶことができ、また、その体系に合致するように値カテゴリの選択を変更することができてもよい。
ユーザは、既存の値カテゴリを変更し、新しい値カテゴリ、例えば、親戚、友人、有名人の名前、特別な年月日を生成することができる。他の個人的に重要で覚えやすい値カテゴリが定義されてもよい。
「ショルダ・サーフィン」攻撃を避けるために、各スライダ上で、最初の値を、その値カテゴリのリストの最上位でなく、ランダムな位置に配置する。リストは、依然として、全ての同じ値を含むことになり、値は、隣合うものとの関係で並び替えられることになるが、リストは、中間から再開され、最後から最初へと回ることになる。最初、ノブは「原点」位置に示されている、すなわちノブを一段下げて移動させることにより最初の鍵値に達し、最下部の値Nの後には最上部の値N+1が続くように、スライダは最下部で「回る」ことになる。最後の鍵値は、原点位置から一段上に達する。各スライダからの戻り値はいずれにせよランダムでない場合と同一であるので、これがパスワードに影響を及ぼすことはない。
画面サイズが、多くのメンバを有する値カテゴリから値を選択するのに十分な長さのスライダを用意できない場合、ユーザがスライダのサイズによって設定された上限または下限に接近したとき、より多くの値が視界にスクロールされるように、スライダコントロールを機能させる。このアプローチでは、現在の多機能電話およびPDAプラットフォームで利用可能な標準「リストボックス」ユーザ・インターフェース要素の利点を生かすことができる。このために提案された1つのユーザ・インターフェース設計は、端部から見られるスクロール・ホイールであり、ユーザは正しい値を見つけるために該ホイールを回転させる。ある極端な例では、スライダは、ちょうど1つの値を表示し、ユーザは、それらをスクロールすることによって値を設定する。
画面サイズが十分多数のスライダを用意できない場合、画面は、スライダの全てが見られるように「スクロール」することができる。極端には、複数の値カテゴリの正しい値をユーザに選択させるために、ある単一のスライダまたはリストボックスを、何度か再利用することができる。
値は、1つの一次元スライダよりむしろ多次元配列から選択されてもよい。例えば、名前は行列状に置かれる。名前は、最初の文字によって横列に並べられる。
A Aaron、Abraham、Alice、Andy、…
B Barbara、Benjamin、Beth、Bob、…
C Carmelia、Ceasar、Cecil、Cecilia、…

名前は、画面上に表示されないが、それぞれは、横一列の1つのピクセルによって表される。ペンが画面上を垂直に移動すると、最上部に表示される名前の最初の文字が各列とともに変わる。同じ文字から始まる名前は、同じ横並びに見つけることができる。最初の名前が入力されると、異なる値カテゴリに変わる。画面上に十分にピクセルがある場合、十分に長いパスワードを完成させるためには、おそらく、ちょうど3つの名前が必要である。1024×768ピクセルでは、各ピクセルは、19ビットのエントロピー(1024×768=3*218=219+218)以上を有するので、3つの単語は、ほぼ60ビットという結果になるであろう。
この機構に対する変形において、背景イメージとして世界地図を用いて、そこから都市が選択されてもよい。そのステップは、現在選択されている都市の名前を示し、都市の場所に合致しない領域が選択されている場合、最も近い2つの都市に対する位置、「ヘルシンキの北30km、ヒビンカの西10km」を記述する。システムは、存在する都市に限定される必要はないので、どのピクセルでも選択することができる。
他の変形例では、都市地図が用いられる。すなわち、よく知られている方法で現在選択されている住所「東部ハドソン通り1103」を表示する。あるいは、例えば「東部ハドソン通り1103、15階」のように、高度情報を有する都市地図が表示されてもよい。
さらにもう1つの変形例では、値カテゴリが順番に表示され、1つの値カテゴリの各値が画面上に表示される。値は、適切なグラフィカルなアイコンによって表されてもよく、適宜、アイコンのそばには値名称が表示される。人間は、名前よりグラフィカルなアイコンのほうがよく思い出せることは言うまでもない。
選択された長いパスワードは、2レベル・セキュリティ・システムにおいて、より短いパスワードと結合して用いられてもよい。長いパスワードは、暗号鍵として用いられる。日中は、通常の間隔で、または所定のアイドル時間後に、例えば、スクリーンセーバが起動しているとき、単純なより短いパスワードを求めることで十分である。短いパスワードは、認証のために用いられるだけd、また、長いパスワードの省略されたバージョン、例えば、ランダムにまたはラウンドロビンのような方法で選択された長いパスワードの3つの値であってもよい。システムは、暗号化/解読処理が連続的に実行できるように、メモリに長いパスワードを保持する。ユーザがより短いパスワードを入力間違いした場合、長いパスワードが要求される。
本発明をさらに示すために、代替のグラフィカルな実施例を次に説明する。
ユーザ認証システムを設計することにおける伝統的な見識は、ユーザのパスワードが常に最も弱い部分であるということである。ユーザは、推測しやすい、短すぎる、他者が発見するかもしれないところに書き留めた悪いパスワードを頻繁に選択する。ここで説明した個別要素パスワード・スキーマは、ユーザ認証システムを実装することによってそれらの問題に対処する。当該システムにおいて、パスワードは、ユーザにより選択されるよりむしろシステムによって生成され、多くの最新の攻撃からでさえ保護できるほど長く、ユーザがそれを入力するのを観察することで攻略するのは難しい。また、パスワードを記憶するのが容易であるので、ユーザは、パスワードを書き留める理由がなくなる。
この個別要素パスワード・スキーマは、多機能電話で一般的に用いられる従来の英数字パスワードや数字のPINコードより、より容易に、より速く、かつより安全となるように設計される。認証は、2レベルである。機器が再起動されたときは完全なパスワードが要求されるが、第2レベル認証よりはるかに頻繁に行われる通常の第1レベル認証の間は、パスワードの短い部分だけが要求される。第1レベル認証は、例えば、スクリーンセーバの作動によって画面がロックされているとき、すなわちアイドル制限時間が起動した後に使用される。
第1レベル認証は、(各値カテゴリから選択された)値を表しているグラフィカルなアイコンのメニューを用いて実施され、第2レベルは、完全なパスワードを構成する(同様に値を表している)単語のスクローリング・リストを用いて実施される。第1レベル認証は、毎回完全なパスワードの異なる部分を使用し、パスワードの全ての部分が示されたら、繰り返す。ユーザは、完全なパスワードを効果的に思い出すことになるが、毎回、その全てを入力することは要求されない。これにより、ユーザは、第2レベル認証システムで必要なとき、パスワードを完全に思い出すことができる。このシステムは、短いパスワードが完全なパスワードと異なり、双方が別々に覚えられなければならない他の2レベル認証スキーマよりも格段改善されている。
第1レベル認証は、同じカテゴリは2回連続して尋ねられないことを保証するラウンドロビン法を用いて、値カテゴリを循環する。これは、(数字のPINのような同じパスワードを毎回使う)従来のシステムが攻撃を受けやすいショルダー・サーフィング攻撃を防止する。
スキーマの設計のゴールは以下を含む。
・物理的なキーボードを備えない機器での高速で簡単なパスワード入力。
・ランダムに生成された場合でさえ意味があって覚えやすいパスワード。
・辞書攻撃に対して免疫をもたらすために、ユーザが選択したものに加え、ランダムに生成されたパスワードを用いる能力。
・40〜64ビット程度の実用的な暗号強度で、総当り攻撃を防御するためのパスワード内の十分な量のエントロピー。
・第三者からのパスワードの保護。ユーザは、画面が視界に入っている者に見られないような方法で、テンキーパッドによってパスワードを入力することができる。
ユーザがアプリケーションを開始し、関連(.INI)ファイルがパスワードを含まない場合、手引きダイアログボックスが示される。これは、セキュリティ・アプリケーションが、使用中でないとき機器をロックすることによって、データを秘密に保持するのを助けることを示す。これは、機器によるパスワードの自動生成を含む。パスワードは、それぞれの値カテゴリから選ばれた5つの値から構成されることになる。ユーザは、各値カテゴリについて画面が表示されることになることを通知される。各画面は、与えられた値カテゴリについての値を表しているアイコンのセットを含み、パスワード値を表すアイコンがハイライト表示されている。各々のアイコンの下には、アイコンに対応している単語がある。ハイライト表示された一連のアイコン/単語は、ユーザによって記憶されなければならない。
一例として、値カテゴリは、女性の名前に対応して定義される。おそらく、そのような名前が128個定義され、機器のメモリに保存される。また、メモリは、異なる女性の顔を表している9つのアイコンを保存する。アイコンは、ユーザが、常に全ての名前を読むことなく、馴染みのアイコンをすばやく認識することできるように、互いに十分に異なっている必要がある。各アイコンは、値カテゴリ内の値(名前)のいずれとも、同等に使えなければならない。他の値カテゴリについて、提案されるアイコンタイプを以下に示す。
・男性の名前−異なるタイプの男性の顔を表すアイコン
・苗字−一般的な紋章または家紋を表すアイコン
・都市−一般的な建物および都市景観を表すアイコン
・日付−カレンダ、オーガナイザなどを図で示すアイコン
パスワード値に対応する数は、ランダムに生成されてメモリに記憶される(しかし、まだ、.INIファイルにではない)。それから、各リストからの対応する単語が配置され、アイコンが、各カテゴリで利用可能な9つのアイコンの中から、モジュロ演算を用いて、各カテゴリの選択された単語に割り当てられる。例えば、カテゴリにおける要素の数値が8である場合、アイコン番号8が用いられる。また、数値が17(=9+8)または26(=2×9+8)の場合にも、同じアイコンが用いられる。これは、1つのカテゴリ当たり9つ以上の異なるアイコンはないけれども、いつも同じアイコンを用いて表示することになるので、各構成要素がそれ自身の固有のアイコンを有しているように見えることになることを意味する。
各リストからの他の8つの単語は、おとりとしてランダムに選択される。それらのアイコンは、アイコンが2度使われることがないように、残っているアイコンの中からランダムに割り当てられる。アイコンは、アイコンに付与される単語によって並び替えられるアイコン・グリッド・ビューに配置されるので、グリッドは、アルファベット順に順序付けられることになる。このレイアウトは、1つのカテゴリに対するアイコン・グリッド・ビューが同じユーザにとっては常に同じに見えるように、.INIファイルで保存される。パスワードが異なる、他の機器においては、グリッドのレイアウトは異なる。これによって、ユーザが他のユーザの機器を無意識に携帯し、自分のパスワードをそこで使おうとした場合、ユーザは容易にそのことに気付くことができる。彼女のパスワードを構成している単語は、「見知らぬ」機器上のアイコン・グリッド・ビューには現れず、また、アイコンは、異なる位置に位置することになる。最初の値カテゴリついての画面が図4に示されており、名前「Gregory」が最初のパスワード値として選択されている。この画面は、3秒間表示され、それから、画面は、次の値カテゴリに対するアイコン・グリッド・ビューを示す前に、0.5秒間ブランクになる。
ユーザは、5つのパスワード画面を見終えると、パスワードを受け取るか、該ユーザのために他のパスワードを生成させるかの選択肢を与えられる。パスワードが受け取られたとすれば、5つの画面は、順番に再び表示されるが、今度は、正しい値は、ハイライト表示されない。ユーザは、アイコン・グリッド・ビューを通して各カテゴリから正しいアイコンを選択することによって、見たばかりのパスワードを入力しなければならない。ユーザによって全ての値が入力された後、機器は、間違いがあったかどうかをチェックする。
ユーザがアイコン・グリッド・ビューを用いて、正しくパスワードを入力した場合、パスワードが第2のレベルのテキストリスト(再度、各値カテゴリに対して1つずつ、5つのリストが表示される)を通して再び表示されることになるのを通知するダイアログボックスが表示される。パスワードの各要素は、要素リスト・ビュー内の正しい入力に自動的にスクロールすることによって表示される。ディスプレイは、3秒間「フリーズ」され、それから画面は、次の要素カテゴリへ進む前に0.5秒間ブランクになる。図5にテキストリストを示す。
5つのカテゴリの全てについて要素値を示した後、ユーザは、テキストリストを用いてパスワードを再び入力するよう要求される。また、機器が通常使用であるとき、ユーザは、アイコンの選択に間違いがあった場合のみこの手順を実行することが必要になることも知らされる。(テキストリストからの選択は、テキストリストが128個の値を収容しているのに対して、アイコングリッドは、それら128個の値のうち9つのサブセットだけを収容しているので、アイコングリッドからの選択より面倒である。)ユーザがパスワードを正しく入力した場合、パスワードは、数が不明瞭にされたフォーマットで、.INIファイルで保存される。それから、ユーザは、機器が保護され、また、使用していないときは自動的にロックされることを知らされる。当然、リストからの選択をより容易にするために様々な機構が使用されてよい。例えば、リスト内の現在選択されている単語がハイライト表示されたり、拡大表示されてもよく、ユーザがリストをスクロールすると、選択された単語が変化するようにしてもよい。
一旦セキュリティ機構が作動してパスワードが選択されると、機器が次に起動されたとき、ユーザは、テキストリストを用いて、完全なパスワードを正確に入力しなければならない。これが正しく実行されると、例えばスクリーンセーバが起動されるまで、機器を使用することができる。ユーザは、機器がどれくらいの時間動かされていないとスクリーンセーバがオンになるかを設定してもよい。スクリーンセーバの起動後、ユーザは、機器を使おうとすると、パスワードの短いバージョンを入力するよう要求されることになる。短いバーションを構成する値は、完全なパスワードを構成する5つの値から機器によって選択される。短いパスワードが要求されるたびに、機器は、例えば、ラウンドロビンに基づいて、5つの値のうち異なる2つを選択する。ユーザには、関連する2つの値カテゴリ画面が提示され、それぞれは、選択された値の1つを収容している。アイコンに対応する(キーバッド上の)数字を押下することによって、ディスプレイがタッチ・センシティブである場合にはアイコンをタッチすることによって、または、その他の適切な方法によって、選択は行われてよい。選択された値は、ハイライト表示されてもよいし、ハイライト表示されなくてもよい。ユーザが正確に選択すると、機器は作動する。誤って選択した場合、ユーザは、5つのテキストリスト画面を用いて完全なパスワードを入力することを要求される。このアプローチは、観察者が機器にアクセスするために観察したパスワードを用いることはできそうにもないので、ショルダ・サーフィン攻撃をしくじらせるのを助ける。第1認証レベルによってもたらされるセキュリティのレベルは、短いパスワードを構成する値の数を変更することによって、および/または、スクリーンセーバの作動に必要な非動作時間を変えることによって、増減させることができる。
ここで説明した2レベル手順のさらに重大な利点は、第1レベル認証段階が実行されるたびに、ユーザが完全なパスワードの一部を思い出すということである。第1レベルの手順がかなり定期的に実行されるとすると、ユーザは、必要となったとき第2レベル認証手順で用いられる完全なパスワードを思い出すことになる。
場合によっては、ユーザは、機器上のデータをPCやその種のものと同期させることを望んでもよい。機器がロックされている場合、PCは、機器にパスワードを与えなければならない。PCにはセキュリティ・ソフトウェアがインストールされておらず、よってユーザにグラフィカルまたはテキストリスト画面を提示できないので、これは明らかに問題点を提示する。この機器は、ユーザがPCへ提供することができるパスワードのテキスト表現をPCから受け取ってもよい。したがって、例えば、パスワードが、要素「Jill」、「Bob」、「Smith」、「Toronto」、および「June 14」から構成されている場合、テキスト相当語句は、文字列「jill bob smith toronto june 14」またはおそらく各単語の最初の文字「jbstj 14」だけを含む文字列でありうる。
モバイルコンピュータ機器の概略図である。 図1の機器のディスプレイ上で提示するためのグラフィカル・ユーザ・インターフェースを示す図である。 図2のグラフィカル・ユーザ・インターフェースを用いてパスワードを選択する方法を示すフローチャートである。 本発明による実施例の最初の値カテゴリについての画面を示す図である。 本発明による実施例のテキストリストを示す図である。

Claims (23)

  1. コンピュータシステムに保存されたデータを保護するための方法であって、
    複数の値からなるパスワードを生成することと、
    前記パスワードを用いて、システムに保存されたデータを保護することと、
    システムへの前記複数の値のサブセットだけの入力を要求する第1の認証レベルと、パスワード全体の入力を要求する第2の認証レベルとからなる、2レベルの認証手順を実施することと
    を備えたデータ保護方法。
  2. 前記第1の認証レベルは、実施される度に、前回の実施に対して要求されたサブセットとは異なる値のサブセットの入力を要求することを特徴とする請求項1記載のデータ保護方法。
  3. 第1の認証レベルの各実施に対して要求される値のサブセットは、ラウンドロビンに基づいて値の完全なセットから選択されることを特徴とする請求項2記載のデータ保護方法。
  4. 前記パスワードを生成するステップは、複数の値カテゴリの各々から1つの値を選択することを含み、各値カテゴリは、複数の値を備えていることを特徴とする請求項1ないし3のいずれかに記載のデータ保護方法。
  5. 前記第1の認証レベルが実施されるとき、選択された値のサブセットの各値に対応する値カテゴリについてアイコングリッドが表示され、ユーザは、各アイコングリッドから値を選択することを特徴とする請求項4記載のデータ保護方法。
  6. 各アイコングリッドは、値カテゴリに収容された値のサブセットに対応するアイコンを表示することを特徴とする請求項5記載のデータ保護方法。
  7. 前記第2の認証レベルが実施されるとき、値カテゴリに収容された値のテキストリストが各カテゴリについて表示され、ユーザは、各リストから値を選択することを特徴とする請求項4ないし6のいずれかに記載のデータ保護方法。
  8. 複数の値からなるパスワードを生成し、かつ前記パスワードを用いて、システムに保存されたデータを保護するための第1の処理手段と、
    システムへの前記複数の値のサブセットだけの入力を要求する第1の認証レベルと、パスワード全体の入力を要求する第2の認証レベルとからなる、2レベルの認証手順を実施するための第2の処理手段と
    を具備したコンピュータシステム。
  9. コンピュータシステムに、
    複数の値からなるパスワードを生成させ、
    前記パスワードを用いて、システムに保存されたデータを保護させ、
    システムへの前記複数の値のサブセットだけの入力を要求する第1の認証レベルと、パスワード全体の入力を要求する第2の認証レベルとからなる、2レベルの認証手順を実施させる
    ためのコンピュータプログラムが格納されたコンピュータ記憶媒体。
  10. コンピュータシステムにパスワード、パスフレーズまたは暗号化鍵を生成または入力する方法であって、
    システムのメモリ内に複数のセットの値を保存することと、ここで、各セットの値は共通分野に属する各要素を定義し、各セットの分野は互いに異なる、
    保存されたセットの各々、または複数の保存されたセットの各々から少なくとも1つの値を選択することと、
    選択された複数の値またはそれらの構成要素を組合わせてパスワード、パスフレーズまたは暗号鍵を形成すること
    を備えた方法。
  11. 少なくとも1つの値を選択する前記ステップは、各セットの値をコンピュータシステムに表示することと、ユーザに各セットから1つの値を選択させることからなることを特徴とする請求項10記載の方法。
  12. 保存されたセットの各々から少なくとも1つの値をユーザに選択させる前記ステップは、コンピュータシステムのディスプレイにグラフィカル・ユーザ・インターフェースを表示することからなることを特徴とする請求項11記載の方法。
  13. 前記インターフェースは、各分野について1つの値を選択するために、ユーザが操作してその分野の値をスクロールすることができる、グラフィック表示されたスライダ、リスト、マトリクス、サムホイールまたはその種のものを備えることを特徴とする請求項12記載の方法。
  14. スライダ、ホイールまたはその種のものの各位置について、ユーザに視覚的なフィードバックを与えるために、その位置の値に対応する要素が表示されることを特徴とする請求項13記載の方法。
  15. ユーザによる与えられた分野に対する値の選択の後、値またはマップ化された構成要素が視界から隠されることを特徴とする請求項14記載の方法。
  16. システムのディスプレイは、タッチ・センシティブ・ディスプレイであり、グラフィカル・インターフェースは、ペン、スタイラスまたはその種のものによって操作されることを特徴とする請求項13ないし15のいずれかに記載の方法。
  17. 1組のスライダがシステムのディスプレイに表示され、1つのスライダは各分野に対応しており、ユーザは、対応するスライダを用いて、各分野から順番に値を選択するように促されることを特徴とする請求項11記載の方法。
  18. 各分野の値は、予め規定された順番で配置されていることを特徴とする請求項11ないし17のいずれかに記載の方法。
  19. パスワードまたはパスフレーズを生成するために使用される場合、当該方法では、ユーザが、複数のセットの値のどれがパスワードの生成に用いられるかと、および選択されたセットの順序と、を選択できることを特徴とする請求項11ないし18のいずれかに記載の方法。
  20. 少なくとも1つの値を選択する前記ステップは、コンピュータシステムによって実行され、選択は、セットの値からのランダムな選択であることを特徴とする請求項10記載の方法。
  21. コンピュータシステムのディスプレイで、選択されたパスワードをユーザに表示することを特徴とする請求項20記載の方法。
  22. 複数のセットの値を保存するメモリと、ここで、各セットの値は共通分野に属する各要素を定義し、各セットの分野は互いに異なる、
    ユーザ・インターフェースと、
    各格納されたセットから、または格納された複数のセットの各々から少なくとも1つの値を選択し、
    保存されたセットの各々、または複数の保存されたセットの各々から少なくとも1つの値を選択することを可能にするため、かつ選択された複数の値またはそれらの要素を組合わせてパスワード、パスフレーズまたは暗号鍵を形成するための処理手段と
    を具備したコンピュータシステム。
  23. コンピュータシステムに、
    システムのメモリ内に複数のセットの値を保存させ、ここで、各セットの値は共通分野に属する各要素を定義し、各セットの分野は互いに異なる、
    保存されたセットの各々、または複数の保存されたセットの各々から少なくとも1つの値を選択することを可能にさせ、
    選択された複数の値またはそれらの要素を組合わせてパスワード、パスフレーズまたは暗号鍵を形成させる
    ためのコンピュータプログラムが格納されたコンピュータ記憶媒体。
JP2007194292A 2001-10-30 2007-07-26 パスワードを選択する方法および装置 Pending JP2008004107A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GB0125980A GB2381603B (en) 2001-10-30 2001-10-30 Method and apparatus for selecting a password

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003540768A Division JP2005507518A (ja) 2001-10-30 2002-10-29 パスワードを選択する方法および装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008168412A Division JP2008293514A (ja) 2001-10-30 2008-06-27 コンピュータシステムの操作方法

Publications (1)

Publication Number Publication Date
JP2008004107A true JP2008004107A (ja) 2008-01-10

Family

ID=9924754

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2003540768A Pending JP2005507518A (ja) 2001-10-30 2002-10-29 パスワードを選択する方法および装置
JP2007194292A Pending JP2008004107A (ja) 2001-10-30 2007-07-26 パスワードを選択する方法および装置
JP2008168412A Pending JP2008293514A (ja) 2001-10-30 2008-06-27 コンピュータシステムの操作方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2003540768A Pending JP2005507518A (ja) 2001-10-30 2002-10-29 パスワードを選択する方法および装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2008168412A Pending JP2008293514A (ja) 2001-10-30 2008-06-27 コンピュータシステムの操作方法

Country Status (7)

Country Link
US (1) US8127141B2 (ja)
EP (2) EP1440362B1 (ja)
JP (3) JP2005507518A (ja)
AT (1) ATE514128T1 (ja)
AU (1) AU2002346817A1 (ja)
GB (1) GB2381603B (ja)
WO (1) WO2003038569A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010102383A (ja) * 2008-10-21 2010-05-06 Ricoh Co Ltd ユーザ認証装置及び方法
JP2014512041A (ja) * 2011-04-25 2014-05-19 ソフトレイヤー テクノロジーズ,インコーポレイティド 安全なデータ入力フィールドのためのシステムと方法

Families Citing this family (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8095879B2 (en) 2002-12-10 2012-01-10 Neonode Inc. User interface for mobile handheld computer unit
US9164654B2 (en) 2002-12-10 2015-10-20 Neonode Inc. User interface for mobile computer unit
KR20040005505A (ko) * 2002-07-10 2004-01-16 삼성전자주식회사 컴퓨터시스템 및 그 부팅제어방법
US7577987B2 (en) * 2002-12-23 2009-08-18 Authernative, Inc. Operation modes for user authentication system based on random partial pattern recognition
US7644433B2 (en) * 2002-12-23 2010-01-05 Authernative, Inc. Authentication system and method based upon random partial pattern recognition
US7523318B2 (en) * 2003-02-20 2009-04-21 International Business Machines Corporation Method and system for automated password generation
US20040225880A1 (en) * 2003-05-07 2004-11-11 Authenture, Inc. Strong authentication systems built on combinations of "what user knows" authentication factors
JP4306390B2 (ja) * 2003-09-29 2009-07-29 日本電気株式会社 パスワード認証装置、方法及びプログラム
US7539874B2 (en) * 2004-05-20 2009-05-26 International Business Machines Corporation Secure password entry
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
US7689831B2 (en) * 2004-08-30 2010-03-30 Passrules Canadian Security Inc. Method and system for securing interface access via visual array paths in combination with hidden operators
US20100199100A1 (en) * 2004-08-30 2010-08-05 Norman Frank Goertzen Secure Access by a User to a Resource
JP2006079269A (ja) * 2004-09-08 2006-03-23 Dainippon Printing Co Ltd パスワード入力方法
US8817981B2 (en) * 2004-11-18 2014-08-26 Biogy, Inc. Generation of registration codes, keys and passcodes using non-determinism
US20080141363A1 (en) * 2005-01-27 2008-06-12 John Sidney White Pattern Based Password Method and System Resistant to Attack by Observation or Interception
US20060189278A1 (en) * 2005-02-24 2006-08-24 Research In Motion Limited System and method for making an electronic handheld device more accessible to a disabled person
US8316416B2 (en) * 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
JP4954979B2 (ja) * 2005-04-29 2012-06-20 オラクル・インターナショナル・コーポレイション 詐欺監視、検出、および階層状ユーザ認証のためのシステムおよび方法
US20070030963A1 (en) * 2005-08-04 2007-02-08 Apple Computer, Inc. Securing and controlling access to digital data
US7653931B1 (en) 2005-09-01 2010-01-26 Mind Research Institute System and method for user login and tracking
US7890768B2 (en) * 2005-11-30 2011-02-15 Scenera Technologies, Llc Methods, systems, and computer program products for entering sensitive and padding data using user-defined criteria
KR100723212B1 (ko) * 2005-12-09 2007-05-29 엘지전자 주식회사 화면 분할 표시 기능을 구비한 전자 단말기 및 그 화면표시 방법
US20070143628A1 (en) * 2005-12-20 2007-06-21 Konica Minolta Business Technologies, Inc. User authentication method, system provided with user authentication function, and, apparatus and computer software provided with user authentication function
US7657849B2 (en) 2005-12-23 2010-02-02 Apple Inc. Unlocking a device by performing gestures on an unlock image
WO2007098569A1 (en) * 2006-03-01 2007-09-07 Norman Frank Goertzen Method and system for securing interface access via visual array paths in combination with hidden operators
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
US8005223B2 (en) 2006-05-12 2011-08-23 Research In Motion Limited System and method for exchanging encryption keys between a mobile device and a peripheral device
US8670566B2 (en) * 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
US8527887B2 (en) * 2006-07-19 2013-09-03 Research In Motion Limited Device and method for improving efficiency of entering a password using a key-limited keyboard
US20080028205A1 (en) * 2006-07-31 2008-01-31 Cui Qing Yang Method and apparatus for authenticating a user
US7849321B2 (en) 2006-08-23 2010-12-07 Authernative, Inc. Authentication method of random partial digitized path recognition with a challenge built into the path
US9106422B2 (en) * 2006-12-11 2015-08-11 Oracle International Corporation System and method for personalized security signature
US20080172715A1 (en) * 2007-01-12 2008-07-17 Microsoft Corporation Scalable context-based authentication
US8006097B2 (en) * 2007-01-31 2011-08-23 International Business Machines Corporation Password generation using genre selection
US8972739B1 (en) * 2007-06-01 2015-03-03 Plantronics, Inc. Methods and systems for secure pass-set entry in an I/O device
JP5056212B2 (ja) * 2007-06-29 2012-10-24 船井電機株式会社 パスワード入力装置
KR101615472B1 (ko) 2007-09-24 2016-04-25 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US8386238B2 (en) * 2008-11-05 2013-02-26 Citrix Systems, Inc. Systems and methods for evaluating a sequence of characters
US8495732B2 (en) * 2008-12-15 2013-07-23 Russell W. Guenthner Entering an identifier with security improved by time based randomization of input steps
US8381279B2 (en) * 2009-02-13 2013-02-19 Microsoft Corporation Constraining a login to a subset of access rights
CN101901312A (zh) * 2009-05-27 2010-12-01 鸿富锦精密工业(深圳)有限公司 密码保护方法
JP2010282285A (ja) 2009-06-02 2010-12-16 Konica Minolta Holdings Inc 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム
JP5375352B2 (ja) * 2009-06-15 2013-12-25 コニカミノルタ株式会社 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム
CN101930510A (zh) * 2009-06-25 2010-12-29 鸿富锦精密工业(深圳)有限公司 密码保护方法
CN101930511B (zh) * 2009-06-25 2014-04-30 鸿富锦精密工业(深圳)有限公司 密码保护方法
JP5584854B2 (ja) * 2009-12-02 2014-09-10 ファイルフォース株式会社 地図認証システム
US8555342B1 (en) * 2009-12-23 2013-10-08 Emc Corporation Providing secure access to a set of credentials within a data security mechanism of a data storage system
CA2712089A1 (en) * 2010-01-29 2010-04-07 Norman F. Goertzen Secure access by a user to a resource
US8838987B2 (en) 2010-03-24 2014-09-16 Ebay Inc. Non-numeric personal identification
US20110302649A1 (en) * 2010-06-02 2011-12-08 Skiff, Inc. System for and method of providing secure sign-in on a touch screen device
US8528072B2 (en) 2010-07-23 2013-09-03 Apple Inc. Method, apparatus and system for access mode control of a device
FR2963516B1 (fr) * 2010-07-28 2013-02-15 Roger Colette Azulay Methode d'authentification d'un utilisateur du reseau internet disposant d'un telephone mobile du type smartphone
US9652914B2 (en) 2010-08-31 2017-05-16 Plantronics, Inc. Methods and systems for secure pass-set entry
WO2012058602A2 (en) * 2010-10-28 2012-05-03 Marshall Monroe Method and apparatus for organizing and delivering digital media content and inteactive elements
US8587547B2 (en) 2010-11-05 2013-11-19 Apple Inc. Device, method, and graphical user interface for manipulating soft keyboards
US8593422B2 (en) 2010-11-05 2013-11-26 Apple Inc. Device, method, and graphical user interface for manipulating soft keyboards
JP2012155360A (ja) * 2011-01-21 2012-08-16 National Institute Of Advanced Industrial & Technology データ分散管理システム
US10268843B2 (en) 2011-12-06 2019-04-23 AEMEA Inc. Non-deterministic secure active element machine
US8590017B2 (en) * 2011-02-28 2013-11-19 International Business Machines Corporation Partial authentication for access to incremental data
US20140173717A1 (en) * 2011-03-21 2014-06-19 Assa Abloy Ab System and method of secure data entry
US11165963B2 (en) 2011-06-05 2021-11-02 Apple Inc. Device, method, and graphical user interface for accessing an application in a locked device
US9176944B1 (en) * 2011-08-23 2015-11-03 Google Inc. Selectively processing user input
US9178876B1 (en) 2011-10-20 2015-11-03 Amazon Technologies, Inc. Strength-based password expiration
US10013545B2 (en) * 2011-10-27 2018-07-03 Paypal, Inc. Systems and methods for creating a user credential and authentication using the created user credential
US9134900B2 (en) * 2012-01-18 2015-09-15 Qualcomm Incorporated Traversal of a soft bar to unlock an application
US9213822B2 (en) 2012-01-20 2015-12-15 Apple Inc. Device, method, and graphical user interface for accessing an application in a locked device
KR20130099264A (ko) * 2012-02-27 2013-09-05 주식회사 로웸 아이콘 패스워드 설정 방법
US9235697B2 (en) 2012-03-05 2016-01-12 Biogy, Inc. One-time passcodes with asymmetric keys
WO2013165227A1 (ko) * 2012-05-04 2013-11-07 주식회사 로웸 아이콘의 키워드를 이용하는 아이콘 패스워드 설정 장치 및 아이콘 패스워드 설정 방법
WO2013187872A1 (en) * 2012-06-11 2013-12-19 Intel Corporation Techniques for select-hold-release electronic device navigation menu system
US20130340057A1 (en) * 2012-06-13 2013-12-19 Rawllin International Inc. Image Facilitated Password Generation User Authentication And Password Recovery
TWI522842B (zh) * 2012-06-15 2016-02-21 Pattern cryptographic track setting system and its method
JP2014021779A (ja) * 2012-07-19 2014-02-03 Nec Personal Computers Ltd 認証情報入力装置、サーバ装置、認証システム及びプログラム
ES2581486T3 (es) * 2012-07-27 2016-09-06 Huawei Device Co., Ltd. Método y dispositivo para desenclavar un economizador de pantalla
JP5782409B2 (ja) * 2012-08-03 2015-09-24 Necパーソナルコンピュータ株式会社 認証情報入力装置、サーバ装置、認証システム及びプログラム
JP5732439B2 (ja) * 2012-08-03 2015-06-10 Necパーソナルコンピュータ株式会社 認証情報入力装置、サーバ装置、認証システム及びプログラム
US9111073B1 (en) 2012-11-19 2015-08-18 Trend Micro Inc. Password protection using pattern
EP2743812B1 (en) * 2012-12-14 2018-09-05 Orange Method for selecting a plurality of entries on a user interface
US9076018B2 (en) * 2012-12-19 2015-07-07 Clevx, Llc Encryption key generation in encrypted storage devices
US9311472B2 (en) 2012-12-21 2016-04-12 Abbott Laboratories Methods and apparatus for authenticating user login
US9172692B2 (en) 2013-03-14 2015-10-27 William M. Langley Systems and methods for securely transferring authentication information between a user and an electronic resource
AU2014203047B2 (en) * 2013-06-04 2019-01-24 Nowww.Us Pty Ltd A Login Process for Mobile Phones, Tablets and Other Types of Touch Screen Devices or Computers
US9104857B2 (en) * 2013-06-14 2015-08-11 Microsoft Technology Licensing, Llc Gesture-based authentication without retained credentialing gestures
US9253171B2 (en) * 2013-06-20 2016-02-02 Raytheon Cyber Products, Llc Distributed network encryption key generation
US9117068B1 (en) * 2013-09-25 2015-08-25 Trend Micro Inc. Password protection using pattern
US9082121B2 (en) * 2013-10-23 2015-07-14 Mastercard International Incorporated System and method for guided passcode entry
TW201531079A (zh) * 2014-01-28 2015-08-01 Accton Technology Corp 密碼驗證系統及密碼驗證方法
US9813410B2 (en) * 2014-06-26 2017-11-07 Rakuten, Inc. Information processing apparatus, information processing method, and information processing program
CN105447374B (zh) 2014-09-11 2018-08-21 塔塔咨询服务有限公司 用于产生和找回授权码的计算机实施系统及方法
US11537706B1 (en) 2014-12-19 2022-12-27 Amazon Technologies, Inc. Risk-based scheduling for credential rotation
US9698990B1 (en) * 2015-02-10 2017-07-04 Robert Barry O'Dell Making unique passwords from the same string of characters, including any string of characters in a web address
US20160292685A1 (en) * 2015-03-31 2016-10-06 Ca, Inc. Authenticating a user with a passcode using a passcode entry table
US9646167B2 (en) 2015-06-01 2017-05-09 Light Cone Corp. Unlocking a portable electronic device by performing multiple actions on an unlock interface
CN104992108A (zh) * 2015-07-21 2015-10-21 北京金山安全软件有限公司 一种密码设置方法及装置
US9985941B2 (en) 2015-09-08 2018-05-29 International Business Machines Corporation Password management system
US11190505B2 (en) * 2016-07-12 2021-11-30 Patrick Tardif Password card hinting system
US10013560B1 (en) * 2017-04-05 2018-07-03 International Business Machines Corporation Securely exchanging information during application startup
JP7006067B2 (ja) * 2017-09-19 2022-01-24 京セラドキュメントソリューションズ株式会社 表示入力装置、情報処理装置、表示入力方法
US10218708B1 (en) 2018-06-21 2019-02-26 Capital One Services, Llc Systems for providing electronic items having customizable locking mechanism
US11921830B2 (en) * 2019-07-25 2024-03-05 Seaton Gras System and method for verifying unique user identification

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08128208A (ja) * 1994-10-27 1996-05-21 Yoichi Yamazaki 足場用保護シートの取付具およびシート接合具
JP2001211157A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 秘密鍵登録方法、秘密鍵登録器、秘密鍵発行方法、暗号通信方法、暗号通信システム及び記録媒体
JP2001282738A (ja) * 2000-03-29 2001-10-12 Microsoft Corp 個人認証方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0224775A (ja) 1988-07-14 1990-01-26 Oki Electric Ind Co Ltd 不特定個人情報入力による本人確認方式
US5465084A (en) * 1990-03-27 1995-11-07 Cottrell; Stephen R. Method to provide security for a computer and a device therefor
WO1992004671A1 (en) * 1990-08-29 1992-03-19 Hughes Aircraft Company Distributed user authentication protocol
GB9125540D0 (en) * 1991-11-30 1992-01-29 Davies John H E Access control systems
US5428349A (en) * 1992-10-01 1995-06-27 Baker; Daniel G. Nondisclosing password entry system
US5588056A (en) * 1994-10-25 1996-12-24 Bell Atlantic Network Services, Inc. Method and system for generating pronounceable security passwords
US6181837B1 (en) * 1994-11-18 2001-01-30 The Chase Manhattan Bank, N.A. Electronic check image storage and retrieval system
JP3528337B2 (ja) * 1995-06-29 2004-05-17 東ソー株式会社 クロロスルホン化ポリオレフィン組成物
US5821933A (en) * 1995-09-14 1998-10-13 International Business Machines Corporation Visual access to restricted functions represented on a graphical user interface
JP3764961B2 (ja) * 1995-11-30 2006-04-12 カシオ計算機株式会社 シークレットデータ記憶装置及びシークレットデータの読み出し方法
US5699514A (en) 1995-12-26 1997-12-16 Lucent Technologies Inc. Access control system with lockout
AU3214697A (en) * 1996-06-03 1998-01-05 Electronic Data Systems Corporation Automated password reset
JPH10289210A (ja) * 1997-04-14 1998-10-27 Hitachi Inf Syst Ltd パスワード入力システム及びこのプログラムを格納した 記録媒体
JPH113307A (ja) * 1997-06-13 1999-01-06 Canon Inc 情報処理装置および方法
US6212638B1 (en) * 1997-12-02 2001-04-03 George C. Lee Method for generating unpredictable authentication identification symbols
JP3636902B2 (ja) * 1998-03-31 2005-04-06 富士通株式会社 電子情報管理システム、icカード、端末装置及び電子情報管理方法並びに電子情報管理プログラムを記録したコンピュータ読み取り可能な記録媒体
GB2344977A (en) * 1998-12-17 2000-06-21 3Com Technologies Ltd Password generation by hashing site and time data
US7219368B2 (en) * 1999-02-11 2007-05-15 Rsa Security Inc. Robust visual passwords
CN101025778A (zh) * 2000-07-25 2007-08-29 有限会社信息安全 保密信息记录媒介、保护方法、保护存储方法及信息访问报警系统
JP2002297546A (ja) * 2001-03-29 2002-10-11 Just Syst Corp ユーザ認証方法および装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08128208A (ja) * 1994-10-27 1996-05-21 Yoichi Yamazaki 足場用保護シートの取付具およびシート接合具
JP2001211157A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 秘密鍵登録方法、秘密鍵登録器、秘密鍵発行方法、暗号通信方法、暗号通信システム及び記録媒体
JP2001282738A (ja) * 2000-03-29 2001-10-12 Microsoft Corp 個人認証方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010102383A (ja) * 2008-10-21 2010-05-06 Ricoh Co Ltd ユーザ認証装置及び方法
JP2014512041A (ja) * 2011-04-25 2014-05-19 ソフトレイヤー テクノロジーズ,インコーポレイティド 安全なデータ入力フィールドのためのシステムと方法
US9576122B2 (en) 2011-04-25 2017-02-21 Softlayer Technologies, Inc. System and method for secure data entry
US9898597B2 (en) 2011-04-25 2018-02-20 Softlayer Technologies, Inc. Secure data entry
US9990488B2 (en) 2011-04-25 2018-06-05 Softlayer Technologies, Inc. Secure data entry

Also Published As

Publication number Publication date
EP2101242A1 (en) 2009-09-16
EP1440362A2 (en) 2004-07-28
JP2008293514A (ja) 2008-12-04
WO2003038569A3 (en) 2003-09-18
JP2005507518A (ja) 2005-03-17
US20050044425A1 (en) 2005-02-24
AU2002346817A1 (en) 2003-05-12
GB2381603B (en) 2005-06-08
GB2381603A (en) 2003-05-07
EP1440362B1 (en) 2011-06-22
ATE514128T1 (de) 2011-07-15
WO2003038569A2 (en) 2003-05-08
EP2101242B1 (en) 2018-11-28
US8127141B2 (en) 2012-02-28
GB0125980D0 (en) 2001-12-19

Similar Documents

Publication Publication Date Title
JP2008004107A (ja) パスワードを選択する方法および装置
Jansen Authenticating mobile device users through image selection
US8010797B2 (en) Electronic apparatus and recording medium storing password input program
US20080172715A1 (en) Scalable context-based authentication
US7992202B2 (en) Apparatus and method for inputting graphical password using wheel interface in embedded system
US7296233B2 (en) Spy-resistant keyboard
US7844825B1 (en) Method of generating a spatial and chromatic password
US8108685B2 (en) Apparatus and method for indicating password quality and variety
US8359659B2 (en) Method and apparatus for protecting private information on a user apparatus
US10325086B2 (en) Computing device with graphical authentication interface
US20070198846A1 (en) Password input device, password input method, recording medium, and electronic apparatus
Komanduri et al. Order and entropy in picture passwords
CN106709382A (zh) 一种键盘显示方法及装置
JP2004102460A (ja) 個人認証方法及びプログラム
JP2019522277A (ja) 端末機器のパスワードロック解除方法、装置および端末機器
WO2019137489A1 (zh) 一种密码输入方法、设备及计算机可读存储介质
WO2019165976A1 (zh) 一种密码输入方法和装置
CN108241453A (zh) 一种指纹控制终端设备的方法及终端设备
Kasat et al. Study and analysis of shoulder-surfing methods
JP6493973B2 (ja) 文字列入力方法及びプログラム
KR101063523B1 (ko) 2개 이상의 문자로 구성되는 사용자 인증 패스워드를 이용한 사용자 인증 방법
JP5618437B1 (ja) 個人認証方法
KR101262913B1 (ko) 한글초성을 이용한 패스워드 시스템 및 훔쳐보기 방지 입력 방법
KR101366120B1 (ko) 패턴을 이용한 비밀번호 설정 방법
Duncan et al. Visual security for wireless handheld devices

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090707

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091005

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091008

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091106

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091111

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091207

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110118