JP2016004581A - パスワード認証のための装置および方法 - Google Patents

パスワード認証のための装置および方法 Download PDF

Info

Publication number
JP2016004581A
JP2016004581A JP2015114040A JP2015114040A JP2016004581A JP 2016004581 A JP2016004581 A JP 2016004581A JP 2015114040 A JP2015114040 A JP 2015114040A JP 2015114040 A JP2015114040 A JP 2015114040A JP 2016004581 A JP2016004581 A JP 2016004581A
Authority
JP
Japan
Prior art keywords
password
derived value
function
derived
scrambled
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015114040A
Other languages
English (en)
Inventor
シュタール ニクラス
Stahl Niclas
シュタール ニクラス
ジョワイエ マルク
Joye Marc
ジョワイエ マルク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2016004581A publication Critical patent/JP2016004581A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】間違って打ち込まれたパスワードを許す認証システムを可能にする解決策を提供する。
【解決手段】ユーザは、ユーザ装置においてパスワードを入力しS31、ユーザ装置のプロセッサがそのパスワードを受け取りS31、参照パスワードに適用され、好ましくは暗号化一方向関数である導出関数から導出された、格納された導出値を検索しS33、変数として導出値をとる関数を使用して受け取ったパスワードをスクランブルしてS35、スクランブルされたパスワードを得て、スクランブルされたパスワードを認証サーバに送信するS36。格納された導出値が検索できない場合、プロセッサは導出関数を使用して受信したパスワードから導出値を生成するS34。パスワードを新しいパスワードの生成中に受信した場合、プロセッサは、新しいパスワードから導出値を生成し、格納する。装置は、認証サーバを備える。
【選択図】図3

Description

本開示は、一般にコンピュータシステムに関し、より詳細には、そのようなシステムにおけるパスワードの取り扱い方に関する。
このセクションは、技術の種々の態様を読者に紹介することを目的とし、以下に記載および/または請求された本開示の種々の態様に関連している。この議論は、読者に背景情報を提供し、本開示の種々の態様のより良い理解を促す助けとなると信じている。従って、これらの記述は、従来技術の自白としてではなく、この観点から読まれると解すべきである。
パスワードは、今日のコンピュータシステムの至る所に存在し、例えば、ログオンのためにユーザを認証する。その一般的な定義において、パスワードは、予め定義されたアルファベット内においてとられた一連のシンボル(例えば、PINコードの4つの数値)である。パスワードは、一般的に長いほど、特にそのパスワードが大文字、小文字、数字、ならびに&、”、および#などの文字の混合である場合、より強力になる。しかしながら、より複雑なパスワードは、特に、スクリーン上に打ち込んだ文字が現れないので、一般に正確に打ち込むのがより複雑になる。加えて、ユーザは1日に何度もパスワードを入力することを強いられるので、パスワードはとても早く打ち込まれる。そのため、入力されたパスワードに打ち込みエラーが含まれ得ることは驚くことではない。さらに、スマートフォンおよびタブレット等のタッチスクリーンベースの装置は、パスワードを含む文字を入力するために、仮想キーボードを使用する。この種の入力には、打ち込みエラーが高い頻度で起こり得る。
従来技術は、打ち込みエラーに強いパスワードを提供する多くの解決策を含む。
プールパスワードバリエータは、パスワードにおいて可能な全てのバリエーションを有するファイルを作り、例えば文字の欠落、文字の重複、余分な文字、順序の間違い、および大文字小文字の間違い(wrong case)など、3つのタイプミスをエミュレートする。Andrew MehlerおよびSteven Skienaは、Improving Usability Through Password-Corrective Hashingにおいて異なる解決策を提供する。これらの解決策は、ハッシングする前にパスワードを処理する。例えば、入力パスワードをアルファベット順にソートして、転位を修正する。その結果として、僅かに綴りの間違えたパスワードは、正しいパスワードと同じハッシュ値にハッシングするだろう。1つ又は2つのタイプミスを遥かに超えるものとは異なるパスワードを含む、多くの異なるパスワードが同じ値にハッシングするので、そのような「許容可能な」パスワードの増加は、パスワードの強度を劇的に低下させることは明らかである。
米国特許7373516号および特開2005−208763号における解決策は、「パスワード空間」において、すなわち、プレーンテキストで、入力パスワードと格納されたパスワードとを比較して、前者が後者に「類似」するかを判定する。しかしながら、これらの解決策はパスワードのプレーンテキスト版の比較を必要とするので、プレーンテキストでパスワードを格納することは、明らかなセキュリティ上の理由で一般的に許容されない現実のシステムにおいて、それらを使用することはできない。一般的に、認証は、パスワードのハッシュ版を格納するサーバによって管理されて、ユーザによって打ち込まれたパスワードプロポーザル(password proposal)のハッシュ版と比較される。これは、パスワードファイルの盗難をより価値の低いものにする。
特開2007−114976号は、特に、間違って打ち込まれたパスワードが入力された回数を数え、かつ、回数が多い、例えば、10回のとき、間違って打ち込まれたパスワードを承認可能なパスワードとして格納する機能を提供するPC等の装置を教示している。当業者は、間違って打ち込まれるパスワードの追加を制御するように見えないので、この解決策が安全でないことを理解するだろう。間違ったパスワードが10回入力されたとき、それは承認可能なパスワードとして格納され、それは、ハッカーがパスワードを10回入力するだけで承認されたパスワードを手にすることを意味する。
従って、従来技術の欠点を持たずに間違って打ち込まれたパスワードを許す認証システムを可能にする解決策の必要性が存在することが十分理解される。本開示では、そのような解決策を提供する。
第1の態様では、パスワードを処理する装置を対象として開示する。その装置は、上記パスワードを受け取る手段と、参照パスワードに適用される導出関数によって生成された、格納された導出値を検索する手段と、変数として上記導出値をとるスクランブル(scrambling)関数を用いて上記パスワードをスクランブルして、スクランブルされたパスワードを得る手段と、上記スクランブルされたパスワードを認証サーバに送信する手段と、を備える。
第1の実施形態では、上記格納された導出値を検索できない場合、上記導出関数を用いて、上記受け取ったパスワードから導出値を生成する手段をさらに備える。
第2の実施形態では、新しいパスワードの生成中に上記パスワードを受け取った場合、上記導出関数を使用して、上記新しいパスワードから導出値を生成し、生成後、上記導出値を格納する手段をさらに備える。
第3の実施形態では、上記装置は上記認証サーバを備える。
第4の実施形態では、上記導出関数は、暗号化一方向関数である。
第2の態様では、以下のステップでパスワードプロポーザルを処理する方法を対象として開示する。その方法は、上記パスワードを受け取るステップと、参照パスワードに適用される導出関数によって生成された、格納された導出値を検索するステップと、変数として上記導出値をとるスクランブル関数を用いて上記パスワードをスクランブルして、スクランブルされたパスワードを得るステップと、上記スクランブルされたパスワードを認証サーバに送信するステップと、を有する。
第1の実施形態では、上記格納された導出値を検索できない場合、上記受け取ったパスワードから導出値を生成するために上記導出関数を使用する。
第2の実施形態では、新しいパスワードの生成中に上記パスワードを受け取った場合、導出値は、上記導出関数を使用して上記新しいパスワードから生成され、その後、格納される。
第3の実施形態では、上記導出関数は、暗号化一方向関数である。
第3の態様では、第2の態様の方法の上記ステップを実装するための、プロセッサで実行可能なプログラムコード命令を備えたコンピュータプログラムを対象として開示する。
第4の態様では、プロセッサによって実行されるとき、上記第2の態様の任意の実施形態の上記方法を行う命令を格納する非一時的なコンピュータプログラムサポートを対象として開示する。
本開示の前述の特徴は、これから、添付の図を参照しながら非限定的例示を目的として記述される。
本開示が実施される例示的システムを示す図である。 前述の実施形態に従うパスワード生成の例示的方法を示す図である。 前述の実施形態に従うパスワード認証の例示的方法を示す図である。
本開示は特にパスワードの処理について言及するが、それはここで非限定的例として用いられる。しかしながら、他の種類のデータをパスワードに代えて用いることができると理解されるべきである。
概念は、導出関数を用いて参照パスワードから導出値を生成することであり、導出関数は、セキュリティを拡張するために、例えば、鍵(keyed)ハッシュ関数または対称若しくは非対称暗号化関数等の暗号化一方向関数である。
導出値は、その後、パスワードを処理するために使用される。特に有利な実施形態では、パスワードは、導出値を変数としてとり、かつ、参照パスワード値と比較されたとき、スクランブルされたパスワードと参照パスワードとの間の、特に文字における差異が検出されるように、入力パスワードをスクランブルする「抵抗関数」を使用して処理される。言い換えると、入力パスワードに打ち込みエラーがあるか判定することができ、いくつのエラーが検出され得るかは検出方法に依存する。
検出方法の第1の例は、n個の文字p1−pnを含むパスワードPをとり、キーとして導出値を使用してn個のHMAC値を生成することであり、HMAC値j(jは{1、...、n})は、pjより小さいp1−pnから生成される。n個のHMAC値は、その後、参照パスワードから同じ方法で生成された多数のHMACを格納する認証サーバに送信される。入力パスワードに関する少なくとも1つのHMACが参照パスワードに関する少なくとも1つのHMACと一致する場合、その後、入力パスワードは、正しいとみなされる。この方法は、パスワードにおける打ち込みエラーをいくつでも(最大nまで)許容するよう一般化され得る。
検出方法の第2の例は、n個の文字p1−pnを含むパスワードPをとり、シャッフルアルゴリズムにおいて、および文字置換暗号において、それぞれのキーとして導出値を使用することである。その結果の値は、それを入力参照パスワードから同様に生成された「スクランブルされた」参照パスワードと比較して、入力パスワードが正しいか判定する認証サーバに送信される。許容される打ち込みエラーの数は、スクランブリング方法を修正する必要なく、事前に設定することができる。
図1は、本開示が実装され得る例示的システムを示す。このシステムは、コンピューティングデバイス(「コンピュータ」)110および認証サーバ120を備える。コンピュータ110および認証サーバ(以後「サーバ」)120は、計算を行うことのできる、例えば標準のパーソナルコンピュータ(PC)またはワークステーションなどの、あらゆる種類の適切なコンピュータまたは装置である。コンピュータ110およびサーバ120は、少なくとも1つのプロセッサ111、121と、内部または外部RAMメモリ112、122と、ユーザと対話するためのユーザインタフェース113と、コネクション130を介して他の装置と対話するための第2のインタフェース114、124と、をそれぞれ備えることが好ましい。コンピュータ110およびサーバ120は、各々、プロセッサによって実行されたとき、後述する任意のパスワード方法を行う命令を格納するデジタルデータサポート140からソフトウェアプログラムを読み込むためのインタフェースも備えることが好ましい。当業者は、例示された装置が、明確にするために非常に単純化されていること、および、現実の装置は、例えば永続的記憶装置などの機能を追加で備えることができることを十分理解されるだろう。当業者は、パスワードが単にコンピュータ自身へのアクセスを提供するものである場合、本開示もコンピュータ110だけで実装されることができ、この場合、サーバ120はコンピュータにおいて実装されることは理解されるだろう。
コンピュータ110は、導出値にアクセスするユニット115をさらに備える。導出値はコンピュータ110の内部メモリに格納されることができる。その場合、ユニット115を単純な読み込み命令によってプロセッサ111内に実装することができる。導出値は、例えば、スマートカードなどのユニット(図示せず)に格納されることもでき、この場合、導出値を読むことができるように、ユニット115をプロセッサおよびスマートカードインタフェースにおいて実装することができる。
プロセッサ111は、ユーザによって入力されたまたはユーザがパスワードを入力するさらなる装置から受信されたパスワードを処理して、後述するようにスクランブルされたパスワードを得るように構成される。ユニット115が導出値にアクセスすることができる場合、その後、この導出値はスクランブルされたパスワードを得るために使用される。他方で、ユニット115が導出値にアクセスできない場合−これは例えばスマートカードが存在しない場合に起き得る−、その後、プロセッサ111は入力パスワードから導出値を先ず生成して、生成された導出値を使用してパスワードをスクランブルする。
格納された導出値は、打ち込みエラーが無いパスワードの入力で格納されたので、それは正しい導出値であることが理解されるであろう。これは、例えば、格納された導出値が、パスワードの作成中に生成され、格納された場合である。この場合、入力パスワードにおける打ち込みエラーは訂正され得る。しかしながら、導出値が入力パスワードから生成される場合、その後、導出値は、入力パスワードが間違いである場合、間違いになり、これは、スクランブルされたパスワードがほぼ確実に間違いになり、打ち込みエラーが訂正されないことを意味する。これは、打ち込みエラーは、導出値を検索できる場合(例えばスマートカードが存在する場合など)には訂正することができる一方、パスワードは、導出値にアクセスできない場合、100%正しくなければならないことを意味する。
図2は、好ましい実施形態によるパスワード生成の例示的方法を示す。パスワードはこの例において使用されるだけであるが、一方で対応するユーザ名は少なくともいくつかの実装において使用されるであろう。
第1のステップにおいて、ユーザは、S21で、コンピュータ110のユーザインタフェース113を用いて新しいパスワードを入力する。その後、S22で、コンピュータ110は新しいパスワードに対して導出関数を使用して、説明したように導出値を得る。
コンピュータは、S23で、導出値を格納することができるか−望ましくはユーザの希望に沿うものか−確認する。これは、例えば、スマートカードが、その実施形態に存在しない場合には不可能である。コンピュータは、S24で、可能であれば導出値を格納し、そうでなければ行わない。
その後、コンピュータは、S25で、プロポーザルについて導出値を有する抵抗関数を使用してスクランブルされた新しいパスワードを得て、それをS26で格納用のサーバ120に送信する。当業者は、所謂ソルト(salts)および暗号化/認証−例えば、国際公開2006/048043号に記載されたセキュア認証チャネル(SAC: Secure Authenticated Channel)−を使用して、サーバ120への送信中はスクランブルされた新しいパスワードを保護することが可能であり、好ましくさえあるが、このことは当業者にはよく知られており、本開示の範囲を超えるので記載しないことは理解されるだろう。
サーバ120は、S27で、スクランブルされた新しいパスワードを受信し、今後の使用のためにスクランブルされた参照パスワードとして、それを格納する。
図3は、前述の実施形態に従うパスワード認証の例示的方法を示す。図2のように、パスワードはこの例において使用されるだけである。
第1のステップにおいて、ユーザは、S31で、コンピュータ110のユーザインタフェース113を使用してパスワードプロポーザルP(以後、プロポーザル)を入力する。コンピュータは、S32で、導出値にアクセスできるか確認する。これは、例えば、その実施形態においてスマートカードが存在しない場合、不可能である。コンピュータは、S33で、可能な場合、導出値を検索し、そうでない場合には、S34で、プロポーザルにおいて導出関数を使用して、説明したように導出値を得る。
コンピュータは、S35で、プロポーザルにおいて導出値を有する抵抗関数を使用してスクランブルされたプロポーザルを得て、それをS36で認証用のサーバ120に送信する。当業者は、図2のように、サーバ120への送信中はプロポーザルを保護することが可能であり、好ましくさえあることは理解されるだろう。
サーバ120は、スクランブルされたプロポーザルを受信し、スクランブルされたプロポーザルおよびスクランブルされた参照パスワードを比較して、S37で、実装された検出方法に従ってプロポーザルの正しさを判定する。この場合、サーバは、S38で、ユーザを認証し、この結果に対する通知を出力する。そうでなければ、ユーザは認可されず(すなわち、認証されず)、好ましくは、このことを通知され、ユーザがプロポーザルを入力する新たな試みを提供されることを可能にする。
簡略化のために図2及び3は、「スクランブルされた新しいパスワード」および「参照パスワード」の単体を使用するが、例えば、第1の検出方法が使用される場合、複数のそれらも存在することは理解されるだろう。
本開示は、導出値が存在するなら、打ち込みエラーに強いパスワードシステムを提供することができることが理解されるだろう。
明細書、(該当する場合)請求項および図面に記載された各特徴は、独立に、または、適切な組み合わせにおいて提供され得る。ハードウェアにおいて実装されるとして記載された特徴は、ソフトウェアとしても実装することができ、逆も同じである。請求項に現れる参照番号は説明のみを目的とするもので、請求項の範囲を限定する効果を持たないものとする。

Claims (11)

  1. パスワードを処理する装置であって、
    前記パスワードを受け取る手段と、
    参照パスワードに適用される導出関数によって生成された、格納された導出値を検索する手段と、
    変数として前記導出値をとるスクランブル関数を用いて前記パスワードをスクランブルして、スクランブルされたパスワードを得る手段と、
    前記スクランブルされたパスワードを認証サーバに送信する手段と、
    を備えた、前記装置。
  2. 前記格納された導出値を検索できない場合、前記導出関数を用いて、受け取った前記パスワードから導出値を生成する手段をさらに備える、請求項1に記載の装置。
  3. 新しいパスワードの生成中に前記パスワードを受け取った場合、前記装置は、前記導出関数を使用して、前記新しいパスワードから導出値を生成し、生成後、前記導出値を格納する手段をさらに備える、請求項1に記載の装置。
  4. 前記認証サーバをさらに備える、請求項1に記載の装置。
  5. 前記導出関数は、暗号化一方向関数である、請求項1に記載の装置。
  6. パスワードプロポーザルを処理する方法であって、ユーザ装置のプロセッサにおいて、
    前記パスワードを受け取るステップと、
    参照パスワードに適用される導出関数によって生成された、格納された導出値を検索するステップと、
    変数として前記導出値をとるスクランブル関数を用いて前記パスワードをスクランブルして、スクランブルされたパスワードを得るステップと、
    前記スクランブルされたパスワードを認証サーバに送信するステップと、
    を含む、前記方法。
  7. 前記格納された導出値を検索できない場合、前記受け取ったパスワードから導出値を生成するために前記導出関数を使用するステップをさらに含む、請求項6に記載の方法。
  8. 新しいパスワードの生成中に前記パスワードを受け取った場合、前記導出関数を使用して、前記新しいパスワードから導出値を生成し、生成後、前記導出値を格納するステップをさらに含む、請求項6に記載の方法。
  9. 前記導出関数は、暗号化一方向関数である、請求項6に記載の方法。
  10. 請求項6乃至9の少なくとも1つに従う方法の前記ステップを実装するための、プロセッサによって実行可能なプログラムコード命令を備えたコンピュータプログラム。
  11. 非一時的コンピュータ可読媒体に格納され、および請求項6乃至9の少なくとも1つに従う方法の前記ステップを実装するための、プロセッサによって実行可能なプログラムコード命令を備えたコンピュータプログラムプロダクト。
JP2015114040A 2014-06-12 2015-06-04 パスワード認証のための装置および方法 Pending JP2016004581A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP14305883.2A EP2955654A1 (en) 2014-06-12 2014-06-12 Apparatus and method for password authentication
EP14305883.2 2014-06-12

Publications (1)

Publication Number Publication Date
JP2016004581A true JP2016004581A (ja) 2016-01-12

Family

ID=51162622

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015114040A Pending JP2016004581A (ja) 2014-06-12 2015-06-04 パスワード認証のための装置および方法

Country Status (6)

Country Link
US (1) US10025918B2 (ja)
EP (2) EP2955654A1 (ja)
JP (1) JP2016004581A (ja)
KR (1) KR20150142618A (ja)
CN (1) CN105281899A (ja)
BR (1) BR102015013883A2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3319289A1 (en) 2016-11-04 2018-05-09 Thomson Licensing Devices and methods for client device authentication
MY181840A (en) 2016-11-04 2021-01-08 Thomson Licensing Devices and methods for client device authentication
US10885181B2 (en) * 2018-03-01 2021-01-05 Microsoft Technology Licensing, Llc Usability for password entry
CN113158174B (zh) * 2021-04-06 2022-06-21 上海交通大学 基于图论的分组密码实际密钥信息的自动化搜索系统

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5226080A (en) * 1990-06-22 1993-07-06 Grid Systems Corporation Method and apparatus for password protection of a computer
US6539479B1 (en) 1997-07-15 2003-03-25 The Board Of Trustees Of The Leland Stanford Junior University System and method for securely logging onto a remotely located computer
US6064736A (en) * 1997-09-15 2000-05-16 International Business Machines Corporation Systems, methods and computer program products that use an encrypted session for additional password verification
US7529938B2 (en) * 2000-01-14 2009-05-05 Panasonic Corporation Method, apparatus and system for performing authentication according to challenge-response protocol using scrambled access information
CN1249972C (zh) * 2000-06-05 2006-04-05 凤凰技术有限公司 使用多个服务器的远程密码验证的系统和方法
US20030154446A1 (en) * 2002-01-28 2003-08-14 Constant Nicholas Robert Character-based, graphically expressive mobile messaging system
KR20030093605A (ko) 2002-06-03 2003-12-11 (주) 비씨큐어 비밀분산 방법을 이용한 장애허용 패스워드 인증시스템
EP1558983A4 (en) * 2002-10-25 2010-07-14 Cambridge Interactive Dev Corp PASSWORD ENCRYPTION KEY
JP2005208763A (ja) 2004-01-20 2005-08-04 Kyocera Mita Corp パスワード認証方法
US7373516B2 (en) 2004-08-19 2008-05-13 International Business Machines Corporation Systems and methods of securing resources through passwords
ATE477636T1 (de) 2004-10-29 2010-08-15 Thomson Licensing Sicherer authentifizierter kanal
JP2007114976A (ja) 2005-10-19 2007-05-10 Toshiba Corp 情報処理装置およびその認証プログラム
US8769637B2 (en) 2007-03-23 2014-07-01 Sap Ag Iterated password hash systems and methods for preserving password entropy
US8689003B2 (en) 2007-06-01 2014-04-01 Adobe Systems Incorporated System and method for secure password-based authentication
US8375425B2 (en) * 2007-11-14 2013-02-12 International Business Machines Corporation Password expiration based on vulnerability detection
US8254571B1 (en) * 2007-12-21 2012-08-28 Voltage Security, Inc. Cryptographic system with halting key derivation function capabilities
US8140855B2 (en) 2008-04-11 2012-03-20 Microsoft Corp. Security-enhanced log in
US8516264B2 (en) * 2009-10-09 2013-08-20 Lsi Corporation Interlocking plain text passwords to data encryption keys
WO2012159191A1 (en) 2011-05-20 2012-11-29 Research In Motion Limited Verifying passwords on a mobile device
US8832804B1 (en) * 2011-08-05 2014-09-09 Google Inc. Password pre-verification in client-server applications
US8578476B2 (en) * 2012-03-23 2013-11-05 Ca, Inc. System and method for risk assessment of login transactions through password analysis
US8453207B1 (en) * 2012-07-11 2013-05-28 Daon Holdings Limited Methods and systems for improving the security of secret authentication data during authentication transactions
US9021269B2 (en) * 2012-07-18 2015-04-28 TapLink, Inc. Blind hashing
US9213812B1 (en) * 2012-12-28 2015-12-15 Allscripts Software, Llc Systems and methods related to security credentials
US9258301B2 (en) * 2013-10-29 2016-02-09 Airwatch Llc Advanced authentication techniques
US9077710B1 (en) * 2013-12-18 2015-07-07 Sabaki Corporation Distributed storage of password data

Also Published As

Publication number Publication date
CN105281899A (zh) 2016-01-27
KR20150142618A (ko) 2015-12-22
EP2955654A1 (en) 2015-12-16
EP2955656A1 (en) 2015-12-16
US10025918B2 (en) 2018-07-17
US20150363588A1 (en) 2015-12-17
BR102015013883A2 (pt) 2016-08-02

Similar Documents

Publication Publication Date Title
US10469469B1 (en) Device-based PIN authentication process to protect encrypted data
US9077710B1 (en) Distributed storage of password data
US9286466B2 (en) Registration and authentication of computing devices using a digital skeleton key
EP2955657A1 (en) Apparatuses and methods for password authentication
US10469253B2 (en) Methods and apparatus for migrating keys
US20180176222A1 (en) User friendly two factor authentication
US10924289B2 (en) Public-private key pair account login and key manager
CN109462602B (zh) 登录信息存储方法、登录验证方法、装置、设备及介质
US20200120081A1 (en) User authentication based on biometric passwords
WO2016069451A1 (en) Computer security system and method to protect against keystroke logging
JP2016004581A (ja) パスワード認証のための装置および方法
US9378358B2 (en) Password management system
Al Kabir et al. An overview of the present and future of user authentication
WO2017176192A1 (en) Method and system for secure password storage
US10897363B2 (en) Authenticating a secondary device based on encrypted tables
KR20130085566A (ko) 캡챠를 이용한 비밀번호 인증시스템 및 그 방법
Crocker et al. Two factor encryption in cloud storage providers using hardware tokens
US9684784B2 (en) Systems and methods for securely storing data
CN115086008B (zh) 密码安全保护的实现方法、装置、存储介质及电子设备
Dhanalakshmi et al. Password Manager with Multi-Factor Authentication
EP2876569A1 (en) Apparatuses and methods for password authentication
EP3067811A1 (en) Apparatus and method for password authentication
Mourouzis et al. On the security evaluation of partial password implementations
KR101607300B1 (ko) 캐릭터 이미지를 이용한 패스워드 인증을 위한 장치 및 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체
Khademi Authenticate Me

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20161202

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20161202