JP2006065868A - ユーザーのパスワードの思い出し補助のため関連する単一バージョンデータを有するユーザー定義パスワード - Google Patents

ユーザーのパスワードの思い出し補助のため関連する単一バージョンデータを有するユーザー定義パスワード Download PDF

Info

Publication number
JP2006065868A
JP2006065868A JP2005245073A JP2005245073A JP2006065868A JP 2006065868 A JP2006065868 A JP 2006065868A JP 2005245073 A JP2005245073 A JP 2005245073A JP 2005245073 A JP2005245073 A JP 2005245073A JP 2006065868 A JP2006065868 A JP 2006065868A
Authority
JP
Japan
Prior art keywords
password
data
user
automatically generated
version data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005245073A
Other languages
English (en)
Other versions
JP4851747B2 (ja
Inventor
Michael K Brown
ケー. ブラウン マイケル
Herbert A Little
エー. リトル ハーバート
Michael G Kirkup
ジー. カーカップ マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of JP2006065868A publication Critical patent/JP2006065868A/ja
Application granted granted Critical
Publication of JP4851747B2 publication Critical patent/JP4851747B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)
  • Collating Specific Patterns (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Document Processing Apparatus (AREA)

Abstract

【課題】 現代の電子装置はしばしば、パスワード保護機能を有し、一般的には、有効なパスワードがユーザーによって定義され得るが、ユーザー自身がのちに正しいパスワードを思い出すことが出来ない場合には、重大な困難性または少なくとも妨害があり得る。
【解決手段】 ユーザーによって変えられ得るパスワードを使用するパスワード保護機能を有する電子装置において、ユーザー特定のパスワードは、ユーザーが関連するパスワードを思い出すのを助けるために連続して提供される唯一のバージョンデータに関連して記憶される。
【選択図】 図3

Description

本発明は、パスワード保護機能を達成する装置、方法、および記憶されるコンピュータプログラムメディアに関する。
現代の電子装置はしばしば、パスワード保護機能を有する。多くの場合、一般的には、有効なパスワードがユーザーによって定義され得る。しかしながら、これには、ユーザーがのちに正しいパスワードを思い出すことが出来ない場合には、重大な困難性または少なくとも妨害があり得る。
この問題は、バックアップ能力と結合して、鍵記憶パスワードで暗号化されるユーザーの秘密鍵を有し、秘密暗号鍵の暗号化コピーを復元する装置に関してさらに重大である。これが特に問題であるのは、ユーザーがその都度パスワードを変え得る場合であり、その結果、バックアップからある古い秘密暗号鍵設定を復元した後に、どのパスワードが特定の設定の復元暗号鍵と正しく関連しているかを思い出せない。さらに、ユーザーが復元鍵を暗号化する間に、装置にいくつかの可能性のある前のパスワードのうち正しい鍵を使用させるという問題の可能性が少なくともある。
他方には、ユーザーによって各パスワードが定義されるときは、ユーザーによって生成したパスワード記憶ヒントまたは手がかりを記憶することが提案されている。このような以前に記憶されたユーザーヒントは、特定のパスワードを思い出す困難性がある場合、その後ユーザーに戻って提供され得る。しかしながら、このようなユーザー生成のヒントは、いつも生成され得るとは限らず、および/または、第3者に対して過度に暗示的でない適切なパスワードのヒントを考えだす場合に、ユーザーの様々な技術水準のために、不十分なセキュリティとなり得る。ユーザー生成のパスワードヒントを利用する前システムの例は、米国特許No.5,425,102(Moyによる)、米国特許No.5,345,549(Appelらによる)、および発行された国際出願WO 01/44916 A2(Cierraらによる)にある。
(発明の要旨)
我々は、ユーザー定義されたパスワードをもつ単一パスワード「バージョン」データ(unique password ”version”data)の自動化定義によりこのような問題を解決する。例えば、一定データ(例えば、秘密暗号鍵)の暗号化コピーとともに、整数値が記憶され得、ユーザーが、どのパスワードが特定のデータを保護するために使用されたかを確認することを助ける。
このシステムをユーザーフレンドリーにするための、1つの可能性は、特定のパスワードが、ユーザーによりパスワードバージョンデータとして第1に定義された日/時間での使用を単純化することである。単一バージョンデータも同様に提供するために、カウンタが増大および/または減少され得る。しかしながら、日/時間データ(例えば、経時の日/一日の時間を継続して増加させる)が使用される場合、これは、ユーザーの記憶を呼び起こすよりよい手がかりを提供することを助ける。特に、このシステムは、アタッカーにパスワードについての有用な情報を開示することなく手がかりをユーザーに提供する。ユーザーによって定義される手がかりを提供することまたは別の方法(例えば、”あなたのパスワードは「m」で始まり、「wave」で終わります”)は、パスワードを決定する場合に、ユーザーにとって役に立ち得るが、アタッカーを助け得ることにもなり得る。
詳しくは、単にある一般的な質問をする(例えば、”この鍵は古いパスワードで保護されるので、その鍵を暗号化するためにそれを入力して下さい”)代わりに、本発明の実施形態の例では、いずれの有用な情報をアタッカーに開示することなく、さらに適切で有効な質問(例えば、”この鍵は、2004年6月1日からパスワードで保護されるので、鍵を暗号化するためにそのパスワードを入力して下さい”)を尋ね得る。
この発明は、ハードウェア、ソフトウェアまたはこれらの組合せにおいて具現化され得る。本発明はさらに、単一バージョンデータに関して、ユーザー特定されたパスワードを記憶することにより改善されたパスワード制御を与えるための方法を提供し、このデータはユーザーがそれに関連するパスワードを思い出すのを助けるために続いて提供される。
本発明の目的および利点は、添付図面とともに、少なくとも1つの実施形態の例を記載する、次に示すさらに詳細な説明を注意深く検討することにより、さらに完全に理解および認識され得る。
(例示の実施形態の詳細な説明)
図1は、例示の通信システムの概要であり、そこで本発明に基づいた、ワイヤレス通信装置100が使用され得る。当業者は、多くの異なったシステム接続形態が存在することを理解し得る。さらに、多くのメッセージ送信者および受信者も存在し得る。図1に示される簡単な例示のシステムは、例示目的でのみ示され、恐らく最も一般的なインターネット利用の電子メール環境を示す。
図1は電子メール送信者10、インターネット12、メッセージサーバーシステム14、ワイヤレスゲートウェイ16、ワイヤレスインフラストラクチャー18、ワイヤレスネットワーク20、およびモバイル通信装置100を示す。
電子メール送信者10は、例えば、システムユーザーがアカウントを有するISP(Internet Service Provider)に接続され、会社内に配置され、多くの場合ローカルエリアネットワーク(LAN)に接続され、およびインターネット12に接続されるか、または大規模ASP(application service provider;例えば、American Online(登録商標))を通してインターネット12に接続される。当業者は、図1に示されるシステムは、インターネット以外にも広域ネットワーク(WAN)に接続され得るが、一般的には、電子メール転送は、図1に示されるように、インターネット接続方式によって達成されることを理解し得る。
メッセージサーバー14は、例えば、会社のファイアーウォール内のネットワークコンピュータ、ISPまたはASPシステム内のコンピュータ等上で実施され得、インターネット12における電子メール交換用のメインインターフェースとして作動する。他のメッセージシステムはメッセージサーバーシステム14を要求し得ないけれども、電子メールを受信および多くの場合には送信するように構成されるモバイル装置100は、通常、メッセージサーバー上のアカウントに関連する。おそらくは、2つの最も一般的なメッセージサーバーは、Microsoft Exchange(登録商標)およびLotus Domino(登録商標)である。これらの製品は、多くの場合、インターネットメールルーターとともに使用され得、このルーターはメールの経路を判断し、その経路に送信する。これらの中間構成要素は、以下に示す本発明において、直接的に役割を果たさないので、図1に示されていない。典型的には、サーバー14のようなメッセージサーバーは、まさに電子メール送信および受信の機能を超えて広がる;これらのサーバーは、ダイナミックデータベースストレージエンジン(dynamic database storage engine)も有し、このエンジンは、カレンダー、予定表(to−do list)、タスクリスト(task list)、電子メールおよび文書作成用の規定のデータベースフォーマットを持つ。
このワイヤレスゲートウェイ16およびインフラストラクチャー18は、インターネット12とワイヤレスネットワーク20との間にリンクを提供する。ワイヤレスインフラストラクチャー18は、ユーザーが国またはネットワーク間を移動できるように、既知のユーザーの場所を探し出す(locate)ために最も可能性のあるネットワークを決定し、このユーザーを探知(track)する。その後、メッセージは、ワイヤレス伝送によってモバイル装置100へ送信され、典型的には、無線周波数(RF)によりデータベースステーションからモバイル装置100に送信される。特定のネットワーク20は実質的には、いずれかのワイヤレスネットワークであり得、このネットワーク上で、メッセージはモバイル通信装置と交換され得る。
図1に示されるように、作成された電子メールのメッセージ22は、インターネット12におけるどこかに配置される電子メール送信器によって送信される。このメッセージ22は、このメールのメッセージのフォーマットを規定するために、従来のSMTP(Simple Mail Transfer Protocol),RFC 822ヘッダー、MIME(mutipurpose Internet Mail Extension)の一部を使用する。これらの技術はすべて、当業者に周知である。このメッセージ22は、メッセージサーバー14に到着し、通常、メッセージ記憶中に記憶される。最もよく知られたメッセージシステムは、いわゆる「プル(pull)」メッセージアクセス形式をサポートし、この形式では、モバイル装置100は、記憶メッセージが、メッセージサーバーによってモバイル装置100に転送されることを要求しなければならない。あるシステムは、モバイル装置100に関連する特定の電子メールアドレスを使用してアドレスされたこのようなメッセージの自動化ルーティング機能を提供する。好ましい実施形態では、例えば、ユーザーのモバイル装置100に属する家庭用コンピュータまたは業務用コンピュータのようなホストシステムに関するメッセージサーバーアカウントにアドレスされたメッセージは、メッセージサーバー14から、メッセージが受信されるモバイル装置100へ再送信される。
モバイル装置100へのメッセージの転送を制御する特定のメカニズムに関わらず、メッセージ22、または翻訳されまたは再フォーマットされるそのバージョンはワイヤレスゲートウェイ16に送信される。ワイヤレスインフラストラクチャー18は、ワイヤレスネットワーク20への一連の接続を有する。これらの接続は、ISDN(Integrated Services Digital Network)、Frame RelayまたはT1接続であり得、インターネットにより使用されるTCP/IPプロトコルを使用する。明細書中で使用されるように、用語「ワイヤレスネットワーク」は、3つの異なる種類のネットワークを含むことが意図され、それは(1)データ中心ワイヤレスネットワーク、(2)音声中心ワイヤレスネットワーク、および(3)デュアルモードネットワークであり、これらは、物理的に同じ基地局上における、音声通信およびデータの通信のどちらもサポートし得る。結合されるデュアルモードネットワークは、制限されるものではないが、(1)CDMA(Code Division Multiple Access)ネットワーク、(2)GSM(Group Special MobileまたはGlobal System for Mobile Communication)およびGPRS(General Packet Radio Service)ネットワーク、および(3)将来的には、EDGE(Enhanced Data−rates for Global Evolution)およびUMTS(Universal Mobile Telecommunications System)のような、3G(third−generation)ネットワークであり得る。以前のデータ中心ネットワークの例は、Mobitex(登録商標)無線ネットワークおよびDataTAC(登録商標)無線ネットワークを含む。以前の音声中心ネットワークの例は、GMSのようなPCS(Personal Communication Systems)ネットワーク、およびTDMAシステムを含む。
図2に示されるように、モバイル通信装置100は、ワイヤレスネットワーク20と双方向にワイヤレス通信するための適切なRFアンテナ102を有する。従来のRF、変調/復調回路および符号化/解読化回路が提供される。当業者が理解するように、この回路は、多くのデジタル信号処理プロセッサ(DSP)、マイクロプロセッサ、フィルター、アナログおよびデジタル回路などを有し得る。しかしながら、このような回路は当技術分野ではよく知られており、ここではさらに記載しない。
モバイル通信装置100はさらに、典型的には、主制御CPU106も有し、これは、プログラムメモリ108において記憶されたプログラムの制御下で処理を行う(および、データメモリ110にアクセスする)。CPU106はさらに、従来のキーパッド112、ディスプレイ114(例えば、LCD)およびオーディオ変換器またはスピーカー116と通信する。プログラムおよび/またはデータメモリ110aは、単一バージョンデータ(unique version data:例えば、対応するn番目のバージョンデータVに関して記憶されるn番目のパスワードPW用に示されるPWnVn)に関連する1以上のパスワードを記憶するために利用され得る。コードを実行し得る適切なコンピュータプログラムは、以下に示されるパスワード関連のストレージおよびチェック論理を構成するために、プログラムメモリ108の一部に記憶される。
図3において、装置パスワードのチェック用のプログラム論理モジュールは300で入力される。パスワード入力およびチェックが複数回望まれる場合には、適切なループカウンタNが302において追加され得る。1以上のパスワードチェックは304に反映し、入力パスワードPWが実際に正しい現在のパスワードPWnかどうかを確認する。上で述べたように、入力パスワードPWは実際、前にとったバックアップから復元され、記憶された暗号化秘密鍵データの解読を必要とされ得、おそらく、ユーザーが現在予測するものと異なるパスワードで保護されている。当業者は、304において実行されるパスワードチェックは、高度な技術でパスワードを複数回チェックする機能を含み得ることを理解し得る。(同時継続中でかつ共通に譲渡された、発明者Michael S. Brown,Neil P. Adams,Herbert A. Kittle,Michael G. Kirrkup,Michael K.Brown,Ian M. Robertson およびLonathan F. Hammelによる出願番号10/835,260号(2004年4月30日出願)に記載の拘束パスワード(duress password)をチェックする機能を含み得る)
304において、入力パスワードが正しいと判断される場合、フラッグが306において設定され、308においてルーチンを抜け出る前に、通常の装置使用を許可する。もちろん、パスワードチェックが成功して完了した場合に、通常の装置使用を許可するために、多くの異なる技術が使用され得ることが当業者に理解される。例えば、ソフトウェアの制御の工夫および構成の方法により、いずれのフラッグも設定することが全く必要であり得ず、むしろ単に、通常の操作ルーチンへジャンプして、このルーチンを抜け出すことが必要であり得る。
しかしながら、入力パスワードが正しいパスワードとして照合しない場合、ループカウンタチェックが310においてなされ得る(ループカウンタが利用される場合を想定する)。すでに試行が最大回数に到達した場合、312において最終的なエラーメッセージが表示され得、308においてルーチンからの抜け出しがなされる(通常、使用を許可しないけれども)。
パスワード入力において、他の試行がなされる場合を想定すると、ユーザーが現在有効なパスワードPWnを思い出すのを助けるためのヒントとして関連するバージョンデータVnを使用して(ここでPWnは実際に、バックアップ回復からの前バージョンデータに関連するパスワードであり得る)エラーメッセージは314において表示される。このユーザーは、図3に示されるように、ルーチンループが再度実行される前に、316において正しいパスワードを再入力するための他の機会が与えられる。
新たなパスワードのユーザー入力を許可するために、図4のプログラム論理が400において入力され得る。ここで必要であれば、402においてバージョン番号カウンタnが追加され得、少なくとも一時的に、404における新たなパスワードPWnのユーザー入力と関連され得る。当業者が理解するように、キーパッドおよびディスプレイスクリーンを使用して、ユーザー入力されたデジタルデータを許可する、通常および従来の技術が典典型的に用いられ得る。必要であれば、新たに入力されたパスワードデータPWnは,406において暗号化および記憶され得る。
例示の一実施形態では、単一バージョンデータは、408において、新たな入力パスワードデータ(ハッシュ関数化又は暗号化)と関連する。この例示の実施形態では、現在の日付/時刻(または他の単一バージョンデータ)が、新たな暗号化入力パスワードデータE(PWn)に関連して記憶される。必要であれば、このことはユーザーに少なくとも簡単に表示され得る(特に、バージョンデータの一部として、単に日付のデータよりむしろ日付と時刻が使用される場合)。もちろん410において破線で示されるように、唯一の整数バージョン数Vnを新たに入力されたユーザー定義のパスワードPWnと関連して提供するために、バージョンカウンタnまたはさらにいくつかの常設バージョンカウンタ(またはランダム数発生器)410が追加され得および/または除かれ得る。いったん新たなパスワードが、唯一のバージョンデータに関連して正しく定義され、記憶されると、このルーチンは412で抜け出す。
図5に記載のプログラム論理は、図4のプログラム論理と同じで、所望種類(例えば、暗号化鍵以外での可能性のあるもの)の暗号化データのユーザーの記憶を使って、500において入力され得る。すでに図4中のそれぞれで示され説明されたものと類似する、図5におけるプログラム論理ルーチンの要素が図5中に示され、要素番号として下2桁が同じ数字を使用する。したがって、当業者が直ちに図5を、および図4に既に与えられる前述の文脈を理解すると信じる。
図6に示されるプログラム論理は、ユーザーが、図5に従って記憶されたパスワード保護暗号化データを検索することを可能にする。これは、すでに図3に記載されたプログラム論理と同類である。このプログラム論理の直接的な類似セグメントは、有意な同じ下2桁の数字を使用して参照番号を割り当てており、図3およびパスワードチェックに関して先に提供されたその説明を参照することにより、当業者によって直接理解され得る。しかしながら、図6においては、ユーザーが、所望のパスワードPW、および先に暗号化されおよび記憶されたある特定のデータDmの要求を入力するように、区分要素603がさらに明白に示される。つまり、この図3のプログラム論理は、現在の装置のパスワードPWnをチェックすることにさらに明白に向けられ、図6のプログラム論理は、先に暗号化および記憶された複数のデータセットDmのうちいずれかの1つを検索するために利用され得、このデータセットDmは、それぞれが関連する様々なパスワードPWnに対応する数字を有し得る。したがって、603において、ユーザーは、パスワードPWを提供することに加えて、特定のデータセットDmを識別することを要求され得、このパスワードPWは、特定のデータセットと関連するパスワードPWnであると信じられている。
図7に示されるように、700において、古いキーストアー(keystore)をバックアップから復元した後、古いパスワードを使用して暗号化された秘密鍵が存在するかどうかの判断を704においてチェックすることが好ましい。いずれかの鍵が発見される場合、ユーザーは706において、古いパスワードを促され、新たなキーストアパスワードの下で、この鍵を再暗号化する。ユーザーにとってのこの利益は、古いパスワードをもう覚える必要がないことである。
ユーザーの秘密鍵は、キーストアパスワードで暗号化され得る。ユーザーは、これらの暗号化鍵をバックアップおよび復元し得る。ユーザーがパスワードを変えることも可能であるが、これは問題を生じ得る。ユーザーが鍵をバックアップする場合、パスワードを変えてから、古い鍵を復元しなければならない。復元された鍵を解読しようとする場合に、要求するどんなパスワードかを、装置がどうして知るであろうか?
この問題は、パスワードバージョンデータを使用することで解決される。例えば、整数(または、日付/時刻のような、バージョンデータのユーザーが読み取り可能なデータ列表示)が、そのデータを保護するために、どのパスワードが使用されたかを確認するために、一定のデータの暗号化されたコピーと関連して記憶され得る。
このことをユーザーフレンドリーにするために、パスワードが設定された時刻が、パスワードバージョンデータとして使用され得る。追加されたカウンタのコンテンツを使用することに対して、この利益は、ユーザーの記憶の呼び起こしを補助する手がかりを提供することである。そこで、
「この鍵は、古いパスワードで保護された。この鍵を解読するために、そのパスワードを入力して下さい。」
と尋ねるよりもむしろ、
「この鍵は、2004年6月1日のパスワードで保護された。その鍵を解読するために、そのパスワードを入力して下さい。」
と尋ねる。
この方法のもう1つの利益は、パスワードについてのいずれの有効な情報をアタッカーに対して開示することなく、その手がかりをユーザーに提供することである。「あなたのパスワードは「m」で始まり、「wave」で終わる。」のような手がかりを提供することは、ユーザーにとっては助かるけれども、同様にアタッカーも助けることになる。
本発明は、現在最も現実的でかつ好ましい例示の実施形態であると考えられるものと関連して記載されたが、本発明が開示の実施形態に制限されないことが理解され、添付された特許請求の範囲内のすべての変形物、修正物、および均等物に及ぶことが意図される。
ユーザーが思い出すのを助けるために、バージョンデータに関連するパスワードを有するモバイルワイヤレス通信装置を組み込む例示のワイヤレス電子メール通信システムの全体システムワイドな模式図である。 図1の例示的なモバイルワイヤレス通信装置内にあるハードウェアの簡潔化された模式的なダイアグラムである。 コンピュータソフトウェアの例示の簡潔化された模式的なフローチャート(すなわち、プログラムロジック)であり、図2の装置においてパスワードチェックルーチンとして利用され得る。 コンピュータソフトウェアの例示の簡略化された模式的なフローチャートであり(すなわち、プログラムロジック)、図2の装置において新たなユーザーパスワードの入力用のルーチンを提供するために利用され得る。 コンピュータソフトウェアの例示の簡略化された模式的なフローチャートであり(すなわち、プログラムロジック)、図2の装置において暗号化データのパスワード保護記憶を提供するために利用され得る。 コンピュータソフトウェアの例示の簡略化された模式的なフローチャートであり(すなわち、プログラムロジック)、図2の装置においてパスワード暗号化された保護パスワードおよび記憶データを、ユーザー検索を提供するために利用され得る。 コンピュータソフトウェアの例示の簡略化された模式的なフローチャートであり(すなわち、プログラムロジック)、図2の装置において最も新しいパスワードの下で、バックアップ復元秘密鍵を再暗号化するために簡単なオプションを提供するために利用され得る。
符号の説明
10 電子メール送信者
12 インターネット
14 メッセージサーバーシステム
16 ワイヤレスゲートウェイ
18 ワイヤレスインフラストラクチャー
20 ワイヤレスネットワーク
100 モバイル通信装置
102 RFアンテナ
106 CPU
108 プログラムメモリ
110 データメモリ
112 キーパッド

Claims (21)

  1. ユーザーによって変えられ得るパスワードを使用し、記憶されたパスワードを思い出すためのヒントを有するパスワード保護機能を有する電子装置(100)を使用する方法であって、該ヒントが、ユーザーが正しいパスワードを思い出すのを助けるためにユーザーに示され得、該方法が:
    自動的に生成された唯一のバージョンデータ(408、508)に関連するユーザー特定のパスワードを記憶する工程であって、該バージョンデータが、ユーザーがそれと関連する該パスワードを思い出すのを助けるために、続けて提供される(314,614)工程、
    を特徴とする方法。
  2. 前記自動的に生成されるバージョンデータが、前記関連するパスワードがユーザーによって定義された少なくとも日付を識別する、請求項1に記載の方法。
  3. 連続的に定義されたパスワードのための前記自動的に生成されるバージョンデータが、それぞれ連続的に増加または減少する値を有する、請求項1に記載の方法。
  4. 前記自動的に生成されるバージョンデータがカウンタデータに対応し、該カウンタデータが、新たに定義されたパスワードごとに少なくとも一度追加または削除され;および/または
    前記自動的に生成されるバージョンデータが、前記関連するパスワードがユーザーによって定義された少なくとも経時的な日付を識別する、請求項3に記載の方法。
  5. 前記パスワード保護機能が、記憶された暗号鍵データを解読し;および/または
    前記パスワード保護機能が、バックアップデータから復元された暗号鍵データを解読する、請求項1に記載の方法。
  6. 前記自動生成されたバージョンデータが整数値であり;および/または
    前記自動生成されたバージョンデータがデータ列を有し;および/または
    前記自動生成されたバージョンデータが暗号化データと関連して記憶され、および前記暗号化データの暗号化の間に使用されるパスワードに対応する、請求項1に記載の方法。
  7. バックアップから復元された暗号鍵データを、異なりかつ現在のパスワードの下で再暗号化することをユーザーに促すために、前記自動生成された唯一のバージョンデータを使用する工程、
    をさらに有する、請求項1に記載の方法。
  8. ユーザーによって変えられ得るパスワードを使用し、および記憶されたパスワードを思い出すためのヒントを有するパスワード保護機能を有する電子装置(100)であって、該ヒントが、ユーザーが正しいパスワードを思い出すのを補助するためにユーザーに示され得、該装置が、
    自動生成される唯一のバージョンデータ(408、508)と関連するユーザー特定のパスワードを記憶するための手段(408、508);および
    ユーザーが関連するパスワードを思い出すのを補助するために、前記自動生成された唯一のバージョンデータを引き続いて提供する手段(314、614)、
    を特徴とする装置。
  9. 関連するパスワードがユーザーによって定義された、少なくとも日付を識別するために、前記自動生成されたバージョンデータを引き起こすための手段を有する、請求項8に記載の装置。
  10. 連続的に定義されたパスワード用の前記自動生成されたバージョンデータが、それぞれ連続的に増加または減少する値を有するための手段、
    を有する請求項8に記載の装置。
  11. 前記自動生成されたバージョンデータを、新たに定義されたパスワードにつき少なくとも1回、追加または削除されるカウンタデータと対応させるための手段;および/または
    前記自動生成されたバージョンデータに、前記関連するパスワードが前記ユーザーによって定義された、少なくとも経時的な日付を識別させる手段、
    を有する請求項10に記載の装置。
  12. 前記パスワード保護機能に、記憶された暗号鍵データを解読させるための手段;および/または
    前記パスワード保護機能に、バックアップデータから復元された暗号鍵データを解読させる手段、
    を有する請求項8に記載の装置。
  13. 前記自動生成されたバージョンデータを整数値にする手段を有し;および/または
    ここで、前記自動生成されたバージョンデータがデータ列を含み;および/または
    前記自動生成されたバージョンデータを、暗号データと関連して記憶させ、前記暗号化データの暗号化中に使用されるパスワードと対応させるための手段、
    を有する請求項8に記載の装置。
  14. パックアップから復元された暗号鍵データを、異なりかつ現在のパスワードの下で、ユーザーが再暗号化をするように促すために、前記自動生成された唯一のバージョンデータを使用するための手段、
    をさらに有する請求項8に記載の装置。
  15. ユーザーによって変えられ得るパスワードを使用し、記憶されたパスワードを思い出すためのヒントを有するパスワード保護機能を有する電子装置(100)用のコンピュータプログラムを実行するコンピュータプログラム記憶媒体(108、110)であって、該ヒントが、正しいパスワードを思い出すのを助けるためにユーザーに示され得、該プログラムが、実行される場合に、
    ユーザーが関連するパスワードを思い出すのを助けるために、連続的に提供される(314、614)自動生成された唯一のバージョンデータと関連するユーザー特定パスワードを記憶すること、
    を特徴とする方法を反映することが出来るコンピュータプログラム記憶媒体。
  16. 前記自動生成されたバージョンデータが、前記関連するパスワードがユーザーによって定義された日付を少なくとも識別する、
    請求項15に記載されたコンピュータプログラム記憶媒体。
  17. 連続的に定義されたパスワード用の前記自動生成されたバージョンデータが、それぞれ連続的に増加または減少する値を有する、
    請求項15に記載されたコンピュータプログラム記憶媒体。
  18. 前記自動生成されたバージョンデータが、それぞれ新たに定義されたパスワードにつき少なくとも一回、追加または削除されるカウンタデータに対応し;および/または
    前記自動生成されたバージョンデータが、前記関連するパスワードが前記ユーザーによって定義された少なくとも経時的な日付を識別する、
    請求項15に記載のコンピュータプログラム記憶媒体。
  19. 前記パスワード保護機能が、記憶された暗号鍵データを解読し;および/または
    前記パスワード保護機能が、バックアップデータから復元された暗号鍵データを解読する、
    請求項15に記載のコンピュータプログラム記憶媒体。
  20. 前記自動生成されたバージョンデータが整数値であり;および/または
    前記自動生成されたデータがデータ列を有し;および/または
    前記自動生成されたバージョンデータが暗号化データと関連して記憶され、および前記暗号化データの暗号化の間に使用されるパスワードに対応する、
    請求項15に記載のコンピュータプログラム記憶媒体。
  21. バックアップから復元された暗号鍵データを、異なりかつ現在のパスワードの下で再暗号化することをユーザーに促すために、前記自動生成された唯一のバージョンデータを使用する工程、
    をさらに有する、請求項15に記載のコンピュータプログラム記憶媒体。
JP2005245073A 2004-08-27 2005-08-25 ユーザーのパスワードの思い出し補助のため関連する単一バージョンデータを有するユーザー定義パスワード Active JP4851747B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04255193.7 2004-08-27
EP04255193A EP1630638B1 (en) 2004-08-27 2004-08-27 User-defined passwords having associated unique version data to assist user recall of the passwords

Publications (2)

Publication Number Publication Date
JP2006065868A true JP2006065868A (ja) 2006-03-09
JP4851747B2 JP4851747B2 (ja) 2012-01-11

Family

ID=34930597

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005245073A Active JP4851747B2 (ja) 2004-08-27 2005-08-25 ユーザーのパスワードの思い出し補助のため関連する単一バージョンデータを有するユーザー定義パスワード

Country Status (12)

Country Link
EP (1) EP1630638B1 (ja)
JP (1) JP4851747B2 (ja)
KR (1) KR101087410B1 (ja)
CN (1) CN100555161C (ja)
AT (1) ATE373840T1 (ja)
AU (1) AU2005203784B2 (ja)
BR (1) BRPI0503575B1 (ja)
CA (1) CA2516895C (ja)
DE (1) DE602004009067T2 (ja)
HK (1) HK1088093A1 (ja)
SG (1) SG120287A1 (ja)
TW (1) TWI370364B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009093342A (ja) * 2007-10-05 2009-04-30 Canon Inc 情報処理装置、認証方法、及びコンピュータプログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2695103A1 (en) * 2009-02-26 2010-08-26 Research In Motion Limited System and method of handling encrypted backup data
US9262641B1 (en) 2013-08-29 2016-02-16 The Boeing Company System and methods of providing data to a mobile computing device
CN106855931B (zh) * 2017-01-12 2020-02-21 重庆工业职业技术学院 计算机存储文件拷贝权限管理系统及方法
CN110290146B (zh) * 2019-07-03 2021-10-08 北京达佳互联信息技术有限公司 分享口令的生成方法、装置、服务器及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04277855A (ja) * 1991-03-05 1992-10-02 Toshiba Corp ログイン制御方式
JPH06243099A (ja) * 1993-02-17 1994-09-02 Sharp Corp パスワード忘却防止システム
JPH1063620A (ja) * 1996-08-27 1998-03-06 Kokusai Electric Co Ltd パスワード確認装置及び確認方法
JPH10177551A (ja) * 1996-12-17 1998-06-30 Nec Shizuoka Ltd 情報処理装置のパスワード処理システム
JP2000082045A (ja) * 1998-06-25 2000-03-21 Internatl Business Mach Corp <Ibm> パスワード認証装置およびその方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5345549A (en) * 1992-10-30 1994-09-06 International Business Machines Corporation Multimedia based security systems
US5425102A (en) * 1994-06-09 1995-06-13 Datasonix Corporation Computer security apparatus with password hints
US6370649B1 (en) * 1998-03-02 2002-04-09 Compaq Computer Corporation Computer access via a single-use password
US7363585B1 (en) * 1999-12-15 2008-04-22 Microsoft Corporation Methods and arrangements for providing non-model reminder information in a graphical user interface

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04277855A (ja) * 1991-03-05 1992-10-02 Toshiba Corp ログイン制御方式
JPH06243099A (ja) * 1993-02-17 1994-09-02 Sharp Corp パスワード忘却防止システム
JPH1063620A (ja) * 1996-08-27 1998-03-06 Kokusai Electric Co Ltd パスワード確認装置及び確認方法
JPH10177551A (ja) * 1996-12-17 1998-06-30 Nec Shizuoka Ltd 情報処理装置のパスワード処理システム
JP2000082045A (ja) * 1998-06-25 2000-03-21 Internatl Business Mach Corp <Ibm> パスワード認証装置およびその方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009093342A (ja) * 2007-10-05 2009-04-30 Canon Inc 情報処理装置、認証方法、及びコンピュータプログラム

Also Published As

Publication number Publication date
CA2516895A1 (en) 2006-02-27
BRPI0503575A (pt) 2007-05-15
EP1630638A1 (en) 2006-03-01
TWI370364B (en) 2012-08-11
KR101087410B1 (ko) 2011-11-25
SG120287A1 (en) 2006-03-28
CN100555161C (zh) 2009-10-28
BRPI0503575B1 (pt) 2020-12-22
DE602004009067D1 (de) 2007-10-31
DE602004009067T2 (de) 2008-06-19
AU2005203784B2 (en) 2010-10-21
HK1088093A1 (en) 2006-10-27
CN1743994A (zh) 2006-03-08
AU2005203784A1 (en) 2006-03-16
TW200619939A (en) 2006-06-16
EP1630638B1 (en) 2007-09-19
JP4851747B2 (ja) 2012-01-11
ATE373840T1 (de) 2007-10-15
CA2516895C (en) 2011-02-22
KR20060050679A (ko) 2006-05-19

Similar Documents

Publication Publication Date Title
US7900053B2 (en) User-defined passwords having associated unique version data to assist user recall of the password
US8826018B2 (en) Stateless human detection for real-time messaging systems
US8166299B2 (en) Secure messaging
US8621221B1 (en) Method and system for event notification for wireless PDA devices
EP1574001B1 (en) System and method of secure authentication information distribution
KR101149958B1 (ko) 이메일을 사용하는 공개 정보의 인증된 교환
US7673142B2 (en) Efficient method for providing secure remote access
US20040202327A1 (en) System and method for processing encoded messages
ES2337591T3 (es) Sistema y metodo para comprobar certificados digitales.
JP2011530248A (ja) 暗号化されたメッセージ交換のための方法及び装置
JP4851747B2 (ja) ユーザーのパスワードの思い出し補助のため関連する単一バージョンデータを有するユーザー定義パスワード
EP1387239B1 (en) Secure messaging
CA2506014C (en) Wireless communication device with securely added randomness and related method
US8520851B2 (en) Wireless communication device with securely added randomness and related method
EP1605672A1 (en) Enhanced security for voice mail passwords
JP2003258914A (ja) 送信メール削除方法およびシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080812

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080812

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080812

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080812

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110902

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110927

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111021

R150 Certificate of patent or registration of utility model

Ref document number: 4851747

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141028

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250