JP2016004581A - パスワード認証のための装置および方法 - Google Patents
パスワード認証のための装置および方法 Download PDFInfo
- Publication number
- JP2016004581A JP2016004581A JP2015114040A JP2015114040A JP2016004581A JP 2016004581 A JP2016004581 A JP 2016004581A JP 2015114040 A JP2015114040 A JP 2015114040A JP 2015114040 A JP2015114040 A JP 2015114040A JP 2016004581 A JP2016004581 A JP 2016004581A
- Authority
- JP
- Japan
- Prior art keywords
- password
- derived value
- function
- derived
- scrambled
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
【課題】間違って打ち込まれたパスワードを許す認証システムを可能にする解決策を提供する。
【解決手段】ユーザは、ユーザ装置においてパスワードを入力しS31、ユーザ装置のプロセッサがそのパスワードを受け取りS31、参照パスワードに適用され、好ましくは暗号化一方向関数である導出関数から導出された、格納された導出値を検索しS33、変数として導出値をとる関数を使用して受け取ったパスワードをスクランブルしてS35、スクランブルされたパスワードを得て、スクランブルされたパスワードを認証サーバに送信するS36。格納された導出値が検索できない場合、プロセッサは導出関数を使用して受信したパスワードから導出値を生成するS34。パスワードを新しいパスワードの生成中に受信した場合、プロセッサは、新しいパスワードから導出値を生成し、格納する。装置は、認証サーバを備える。
【選択図】図3
【解決手段】ユーザは、ユーザ装置においてパスワードを入力しS31、ユーザ装置のプロセッサがそのパスワードを受け取りS31、参照パスワードに適用され、好ましくは暗号化一方向関数である導出関数から導出された、格納された導出値を検索しS33、変数として導出値をとる関数を使用して受け取ったパスワードをスクランブルしてS35、スクランブルされたパスワードを得て、スクランブルされたパスワードを認証サーバに送信するS36。格納された導出値が検索できない場合、プロセッサは導出関数を使用して受信したパスワードから導出値を生成するS34。パスワードを新しいパスワードの生成中に受信した場合、プロセッサは、新しいパスワードから導出値を生成し、格納する。装置は、認証サーバを備える。
【選択図】図3
Description
本開示は、一般にコンピュータシステムに関し、より詳細には、そのようなシステムにおけるパスワードの取り扱い方に関する。
このセクションは、技術の種々の態様を読者に紹介することを目的とし、以下に記載および/または請求された本開示の種々の態様に関連している。この議論は、読者に背景情報を提供し、本開示の種々の態様のより良い理解を促す助けとなると信じている。従って、これらの記述は、従来技術の自白としてではなく、この観点から読まれると解すべきである。
パスワードは、今日のコンピュータシステムの至る所に存在し、例えば、ログオンのためにユーザを認証する。その一般的な定義において、パスワードは、予め定義されたアルファベット内においてとられた一連のシンボル(例えば、PINコードの4つの数値)である。パスワードは、一般的に長いほど、特にそのパスワードが大文字、小文字、数字、ならびに&、”、および#などの文字の混合である場合、より強力になる。しかしながら、より複雑なパスワードは、特に、スクリーン上に打ち込んだ文字が現れないので、一般に正確に打ち込むのがより複雑になる。加えて、ユーザは1日に何度もパスワードを入力することを強いられるので、パスワードはとても早く打ち込まれる。そのため、入力されたパスワードに打ち込みエラーが含まれ得ることは驚くことではない。さらに、スマートフォンおよびタブレット等のタッチスクリーンベースの装置は、パスワードを含む文字を入力するために、仮想キーボードを使用する。この種の入力には、打ち込みエラーが高い頻度で起こり得る。
従来技術は、打ち込みエラーに強いパスワードを提供する多くの解決策を含む。
プールパスワードバリエータは、パスワードにおいて可能な全てのバリエーションを有するファイルを作り、例えば文字の欠落、文字の重複、余分な文字、順序の間違い、および大文字小文字の間違い(wrong case)など、3つのタイプミスをエミュレートする。Andrew MehlerおよびSteven Skienaは、Improving Usability Through Password-Corrective Hashingにおいて異なる解決策を提供する。これらの解決策は、ハッシングする前にパスワードを処理する。例えば、入力パスワードをアルファベット順にソートして、転位を修正する。その結果として、僅かに綴りの間違えたパスワードは、正しいパスワードと同じハッシュ値にハッシングするだろう。1つ又は2つのタイプミスを遥かに超えるものとは異なるパスワードを含む、多くの異なるパスワードが同じ値にハッシングするので、そのような「許容可能な」パスワードの増加は、パスワードの強度を劇的に低下させることは明らかである。
米国特許7373516号および特開2005−208763号における解決策は、「パスワード空間」において、すなわち、プレーンテキストで、入力パスワードと格納されたパスワードとを比較して、前者が後者に「類似」するかを判定する。しかしながら、これらの解決策はパスワードのプレーンテキスト版の比較を必要とするので、プレーンテキストでパスワードを格納することは、明らかなセキュリティ上の理由で一般的に許容されない現実のシステムにおいて、それらを使用することはできない。一般的に、認証は、パスワードのハッシュ版を格納するサーバによって管理されて、ユーザによって打ち込まれたパスワードプロポーザル(password proposal)のハッシュ版と比較される。これは、パスワードファイルの盗難をより価値の低いものにする。
特開2007−114976号は、特に、間違って打ち込まれたパスワードが入力された回数を数え、かつ、回数が多い、例えば、10回のとき、間違って打ち込まれたパスワードを承認可能なパスワードとして格納する機能を提供するPC等の装置を教示している。当業者は、間違って打ち込まれるパスワードの追加を制御するように見えないので、この解決策が安全でないことを理解するだろう。間違ったパスワードが10回入力されたとき、それは承認可能なパスワードとして格納され、それは、ハッカーがパスワードを10回入力するだけで承認されたパスワードを手にすることを意味する。
従って、従来技術の欠点を持たずに間違って打ち込まれたパスワードを許す認証システムを可能にする解決策の必要性が存在することが十分理解される。本開示では、そのような解決策を提供する。
第1の態様では、パスワードを処理する装置を対象として開示する。その装置は、上記パスワードを受け取る手段と、参照パスワードに適用される導出関数によって生成された、格納された導出値を検索する手段と、変数として上記導出値をとるスクランブル(scrambling)関数を用いて上記パスワードをスクランブルして、スクランブルされたパスワードを得る手段と、上記スクランブルされたパスワードを認証サーバに送信する手段と、を備える。
第1の実施形態では、上記格納された導出値を検索できない場合、上記導出関数を用いて、上記受け取ったパスワードから導出値を生成する手段をさらに備える。
第2の実施形態では、新しいパスワードの生成中に上記パスワードを受け取った場合、上記導出関数を使用して、上記新しいパスワードから導出値を生成し、生成後、上記導出値を格納する手段をさらに備える。
第3の実施形態では、上記装置は上記認証サーバを備える。
第4の実施形態では、上記導出関数は、暗号化一方向関数である。
第2の態様では、以下のステップでパスワードプロポーザルを処理する方法を対象として開示する。その方法は、上記パスワードを受け取るステップと、参照パスワードに適用される導出関数によって生成された、格納された導出値を検索するステップと、変数として上記導出値をとるスクランブル関数を用いて上記パスワードをスクランブルして、スクランブルされたパスワードを得るステップと、上記スクランブルされたパスワードを認証サーバに送信するステップと、を有する。
第1の実施形態では、上記格納された導出値を検索できない場合、上記受け取ったパスワードから導出値を生成するために上記導出関数を使用する。
第2の実施形態では、新しいパスワードの生成中に上記パスワードを受け取った場合、導出値は、上記導出関数を使用して上記新しいパスワードから生成され、その後、格納される。
第3の実施形態では、上記導出関数は、暗号化一方向関数である。
第3の態様では、第2の態様の方法の上記ステップを実装するための、プロセッサで実行可能なプログラムコード命令を備えたコンピュータプログラムを対象として開示する。
第4の態様では、プロセッサによって実行されるとき、上記第2の態様の任意の実施形態の上記方法を行う命令を格納する非一時的なコンピュータプログラムサポートを対象として開示する。
本開示の前述の特徴は、これから、添付の図を参照しながら非限定的例示を目的として記述される。
本開示が実施される例示的システムを示す図である。
前述の実施形態に従うパスワード生成の例示的方法を示す図である。
前述の実施形態に従うパスワード認証の例示的方法を示す図である。
本開示は特にパスワードの処理について言及するが、それはここで非限定的例として用いられる。しかしながら、他の種類のデータをパスワードに代えて用いることができると理解されるべきである。
概念は、導出関数を用いて参照パスワードから導出値を生成することであり、導出関数は、セキュリティを拡張するために、例えば、鍵(keyed)ハッシュ関数または対称若しくは非対称暗号化関数等の暗号化一方向関数である。
導出値は、その後、パスワードを処理するために使用される。特に有利な実施形態では、パスワードは、導出値を変数としてとり、かつ、参照パスワード値と比較されたとき、スクランブルされたパスワードと参照パスワードとの間の、特に文字における差異が検出されるように、入力パスワードをスクランブルする「抵抗関数」を使用して処理される。言い換えると、入力パスワードに打ち込みエラーがあるか判定することができ、いくつのエラーが検出され得るかは検出方法に依存する。
検出方法の第1の例は、n個の文字p1−pnを含むパスワードPをとり、キーとして導出値を使用してn個のHMAC値を生成することであり、HMAC値j(jは{1、...、n})は、pjより小さいp1−pnから生成される。n個のHMAC値は、その後、参照パスワードから同じ方法で生成された多数のHMACを格納する認証サーバに送信される。入力パスワードに関する少なくとも1つのHMACが参照パスワードに関する少なくとも1つのHMACと一致する場合、その後、入力パスワードは、正しいとみなされる。この方法は、パスワードにおける打ち込みエラーをいくつでも(最大nまで)許容するよう一般化され得る。
検出方法の第2の例は、n個の文字p1−pnを含むパスワードPをとり、シャッフルアルゴリズムにおいて、および文字置換暗号において、それぞれのキーとして導出値を使用することである。その結果の値は、それを入力参照パスワードから同様に生成された「スクランブルされた」参照パスワードと比較して、入力パスワードが正しいか判定する認証サーバに送信される。許容される打ち込みエラーの数は、スクランブリング方法を修正する必要なく、事前に設定することができる。
図1は、本開示が実装され得る例示的システムを示す。このシステムは、コンピューティングデバイス(「コンピュータ」)110および認証サーバ120を備える。コンピュータ110および認証サーバ(以後「サーバ」)120は、計算を行うことのできる、例えば標準のパーソナルコンピュータ(PC)またはワークステーションなどの、あらゆる種類の適切なコンピュータまたは装置である。コンピュータ110およびサーバ120は、少なくとも1つのプロセッサ111、121と、内部または外部RAMメモリ112、122と、ユーザと対話するためのユーザインタフェース113と、コネクション130を介して他の装置と対話するための第2のインタフェース114、124と、をそれぞれ備えることが好ましい。コンピュータ110およびサーバ120は、各々、プロセッサによって実行されたとき、後述する任意のパスワード方法を行う命令を格納するデジタルデータサポート140からソフトウェアプログラムを読み込むためのインタフェースも備えることが好ましい。当業者は、例示された装置が、明確にするために非常に単純化されていること、および、現実の装置は、例えば永続的記憶装置などの機能を追加で備えることができることを十分理解されるだろう。当業者は、パスワードが単にコンピュータ自身へのアクセスを提供するものである場合、本開示もコンピュータ110だけで実装されることができ、この場合、サーバ120はコンピュータにおいて実装されることは理解されるだろう。
コンピュータ110は、導出値にアクセスするユニット115をさらに備える。導出値はコンピュータ110の内部メモリに格納されることができる。その場合、ユニット115を単純な読み込み命令によってプロセッサ111内に実装することができる。導出値は、例えば、スマートカードなどのユニット(図示せず)に格納されることもでき、この場合、導出値を読むことができるように、ユニット115をプロセッサおよびスマートカードインタフェースにおいて実装することができる。
プロセッサ111は、ユーザによって入力されたまたはユーザがパスワードを入力するさらなる装置から受信されたパスワードを処理して、後述するようにスクランブルされたパスワードを得るように構成される。ユニット115が導出値にアクセスすることができる場合、その後、この導出値はスクランブルされたパスワードを得るために使用される。他方で、ユニット115が導出値にアクセスできない場合−これは例えばスマートカードが存在しない場合に起き得る−、その後、プロセッサ111は入力パスワードから導出値を先ず生成して、生成された導出値を使用してパスワードをスクランブルする。
格納された導出値は、打ち込みエラーが無いパスワードの入力で格納されたので、それは正しい導出値であることが理解されるであろう。これは、例えば、格納された導出値が、パスワードの作成中に生成され、格納された場合である。この場合、入力パスワードにおける打ち込みエラーは訂正され得る。しかしながら、導出値が入力パスワードから生成される場合、その後、導出値は、入力パスワードが間違いである場合、間違いになり、これは、スクランブルされたパスワードがほぼ確実に間違いになり、打ち込みエラーが訂正されないことを意味する。これは、打ち込みエラーは、導出値を検索できる場合(例えばスマートカードが存在する場合など)には訂正することができる一方、パスワードは、導出値にアクセスできない場合、100%正しくなければならないことを意味する。
図2は、好ましい実施形態によるパスワード生成の例示的方法を示す。パスワードはこの例において使用されるだけであるが、一方で対応するユーザ名は少なくともいくつかの実装において使用されるであろう。
第1のステップにおいて、ユーザは、S21で、コンピュータ110のユーザインタフェース113を用いて新しいパスワードを入力する。その後、S22で、コンピュータ110は新しいパスワードに対して導出関数を使用して、説明したように導出値を得る。
コンピュータは、S23で、導出値を格納することができるか−望ましくはユーザの希望に沿うものか−確認する。これは、例えば、スマートカードが、その実施形態に存在しない場合には不可能である。コンピュータは、S24で、可能であれば導出値を格納し、そうでなければ行わない。
その後、コンピュータは、S25で、プロポーザルについて導出値を有する抵抗関数を使用してスクランブルされた新しいパスワードを得て、それをS26で格納用のサーバ120に送信する。当業者は、所謂ソルト(salts)および暗号化/認証−例えば、国際公開2006/048043号に記載されたセキュア認証チャネル(SAC: Secure Authenticated Channel)−を使用して、サーバ120への送信中はスクランブルされた新しいパスワードを保護することが可能であり、好ましくさえあるが、このことは当業者にはよく知られており、本開示の範囲を超えるので記載しないことは理解されるだろう。
サーバ120は、S27で、スクランブルされた新しいパスワードを受信し、今後の使用のためにスクランブルされた参照パスワードとして、それを格納する。
図3は、前述の実施形態に従うパスワード認証の例示的方法を示す。図2のように、パスワードはこの例において使用されるだけである。
第1のステップにおいて、ユーザは、S31で、コンピュータ110のユーザインタフェース113を使用してパスワードプロポーザルP(以後、プロポーザル)を入力する。コンピュータは、S32で、導出値にアクセスできるか確認する。これは、例えば、その実施形態においてスマートカードが存在しない場合、不可能である。コンピュータは、S33で、可能な場合、導出値を検索し、そうでない場合には、S34で、プロポーザルにおいて導出関数を使用して、説明したように導出値を得る。
コンピュータは、S35で、プロポーザルにおいて導出値を有する抵抗関数を使用してスクランブルされたプロポーザルを得て、それをS36で認証用のサーバ120に送信する。当業者は、図2のように、サーバ120への送信中はプロポーザルを保護することが可能であり、好ましくさえあることは理解されるだろう。
サーバ120は、スクランブルされたプロポーザルを受信し、スクランブルされたプロポーザルおよびスクランブルされた参照パスワードを比較して、S37で、実装された検出方法に従ってプロポーザルの正しさを判定する。この場合、サーバは、S38で、ユーザを認証し、この結果に対する通知を出力する。そうでなければ、ユーザは認可されず(すなわち、認証されず)、好ましくは、このことを通知され、ユーザがプロポーザルを入力する新たな試みを提供されることを可能にする。
簡略化のために図2及び3は、「スクランブルされた新しいパスワード」および「参照パスワード」の単体を使用するが、例えば、第1の検出方法が使用される場合、複数のそれらも存在することは理解されるだろう。
本開示は、導出値が存在するなら、打ち込みエラーに強いパスワードシステムを提供することができることが理解されるだろう。
明細書、(該当する場合)請求項および図面に記載された各特徴は、独立に、または、適切な組み合わせにおいて提供され得る。ハードウェアにおいて実装されるとして記載された特徴は、ソフトウェアとしても実装することができ、逆も同じである。請求項に現れる参照番号は説明のみを目的とするもので、請求項の範囲を限定する効果を持たないものとする。
Claims (11)
- パスワードを処理する装置であって、
前記パスワードを受け取る手段と、
参照パスワードに適用される導出関数によって生成された、格納された導出値を検索する手段と、
変数として前記導出値をとるスクランブル関数を用いて前記パスワードをスクランブルして、スクランブルされたパスワードを得る手段と、
前記スクランブルされたパスワードを認証サーバに送信する手段と、
を備えた、前記装置。 - 前記格納された導出値を検索できない場合、前記導出関数を用いて、受け取った前記パスワードから導出値を生成する手段をさらに備える、請求項1に記載の装置。
- 新しいパスワードの生成中に前記パスワードを受け取った場合、前記装置は、前記導出関数を使用して、前記新しいパスワードから導出値を生成し、生成後、前記導出値を格納する手段をさらに備える、請求項1に記載の装置。
- 前記認証サーバをさらに備える、請求項1に記載の装置。
- 前記導出関数は、暗号化一方向関数である、請求項1に記載の装置。
- パスワードプロポーザルを処理する方法であって、ユーザ装置のプロセッサにおいて、
前記パスワードを受け取るステップと、
参照パスワードに適用される導出関数によって生成された、格納された導出値を検索するステップと、
変数として前記導出値をとるスクランブル関数を用いて前記パスワードをスクランブルして、スクランブルされたパスワードを得るステップと、
前記スクランブルされたパスワードを認証サーバに送信するステップと、
を含む、前記方法。 - 前記格納された導出値を検索できない場合、前記受け取ったパスワードから導出値を生成するために前記導出関数を使用するステップをさらに含む、請求項6に記載の方法。
- 新しいパスワードの生成中に前記パスワードを受け取った場合、前記導出関数を使用して、前記新しいパスワードから導出値を生成し、生成後、前記導出値を格納するステップをさらに含む、請求項6に記載の方法。
- 前記導出関数は、暗号化一方向関数である、請求項6に記載の方法。
- 請求項6乃至9の少なくとも1つに従う方法の前記ステップを実装するための、プロセッサによって実行可能なプログラムコード命令を備えたコンピュータプログラム。
- 非一時的コンピュータ可読媒体に格納され、および請求項6乃至9の少なくとも1つに従う方法の前記ステップを実装するための、プロセッサによって実行可能なプログラムコード命令を備えたコンピュータプログラムプロダクト。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14305883.2A EP2955654A1 (en) | 2014-06-12 | 2014-06-12 | Apparatus and method for password authentication |
EP14305883.2 | 2014-06-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016004581A true JP2016004581A (ja) | 2016-01-12 |
Family
ID=51162622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015114040A Pending JP2016004581A (ja) | 2014-06-12 | 2015-06-04 | パスワード認証のための装置および方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10025918B2 (ja) |
EP (2) | EP2955654A1 (ja) |
JP (1) | JP2016004581A (ja) |
KR (1) | KR20150142618A (ja) |
CN (1) | CN105281899A (ja) |
BR (1) | BR102015013883A2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3319289A1 (en) | 2016-11-04 | 2018-05-09 | Thomson Licensing | Devices and methods for client device authentication |
MY181840A (en) | 2016-11-04 | 2021-01-08 | Thomson Licensing | Devices and methods for client device authentication |
US10885181B2 (en) * | 2018-03-01 | 2021-01-05 | Microsoft Technology Licensing, Llc | Usability for password entry |
CN113158174B (zh) * | 2021-04-06 | 2022-06-21 | 上海交通大学 | 基于图论的分组密码实际密钥信息的自动化搜索系统 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5226080A (en) * | 1990-06-22 | 1993-07-06 | Grid Systems Corporation | Method and apparatus for password protection of a computer |
US6539479B1 (en) | 1997-07-15 | 2003-03-25 | The Board Of Trustees Of The Leland Stanford Junior University | System and method for securely logging onto a remotely located computer |
US6064736A (en) * | 1997-09-15 | 2000-05-16 | International Business Machines Corporation | Systems, methods and computer program products that use an encrypted session for additional password verification |
US7529938B2 (en) * | 2000-01-14 | 2009-05-05 | Panasonic Corporation | Method, apparatus and system for performing authentication according to challenge-response protocol using scrambled access information |
CN1249972C (zh) * | 2000-06-05 | 2006-04-05 | 凤凰技术有限公司 | 使用多个服务器的远程密码验证的系统和方法 |
US20030154446A1 (en) * | 2002-01-28 | 2003-08-14 | Constant Nicholas Robert | Character-based, graphically expressive mobile messaging system |
KR20030093605A (ko) | 2002-06-03 | 2003-12-11 | (주) 비씨큐어 | 비밀분산 방법을 이용한 장애허용 패스워드 인증시스템 |
EP1558983A4 (en) * | 2002-10-25 | 2010-07-14 | Cambridge Interactive Dev Corp | PASSWORD ENCRYPTION KEY |
JP2005208763A (ja) | 2004-01-20 | 2005-08-04 | Kyocera Mita Corp | パスワード認証方法 |
US7373516B2 (en) | 2004-08-19 | 2008-05-13 | International Business Machines Corporation | Systems and methods of securing resources through passwords |
ATE477636T1 (de) | 2004-10-29 | 2010-08-15 | Thomson Licensing | Sicherer authentifizierter kanal |
JP2007114976A (ja) | 2005-10-19 | 2007-05-10 | Toshiba Corp | 情報処理装置およびその認証プログラム |
US8769637B2 (en) | 2007-03-23 | 2014-07-01 | Sap Ag | Iterated password hash systems and methods for preserving password entropy |
US8689003B2 (en) | 2007-06-01 | 2014-04-01 | Adobe Systems Incorporated | System and method for secure password-based authentication |
US8375425B2 (en) * | 2007-11-14 | 2013-02-12 | International Business Machines Corporation | Password expiration based on vulnerability detection |
US8254571B1 (en) * | 2007-12-21 | 2012-08-28 | Voltage Security, Inc. | Cryptographic system with halting key derivation function capabilities |
US8140855B2 (en) | 2008-04-11 | 2012-03-20 | Microsoft Corp. | Security-enhanced log in |
US8516264B2 (en) * | 2009-10-09 | 2013-08-20 | Lsi Corporation | Interlocking plain text passwords to data encryption keys |
WO2012159191A1 (en) | 2011-05-20 | 2012-11-29 | Research In Motion Limited | Verifying passwords on a mobile device |
US8832804B1 (en) * | 2011-08-05 | 2014-09-09 | Google Inc. | Password pre-verification in client-server applications |
US8578476B2 (en) * | 2012-03-23 | 2013-11-05 | Ca, Inc. | System and method for risk assessment of login transactions through password analysis |
US8453207B1 (en) * | 2012-07-11 | 2013-05-28 | Daon Holdings Limited | Methods and systems for improving the security of secret authentication data during authentication transactions |
US9021269B2 (en) * | 2012-07-18 | 2015-04-28 | TapLink, Inc. | Blind hashing |
US9213812B1 (en) * | 2012-12-28 | 2015-12-15 | Allscripts Software, Llc | Systems and methods related to security credentials |
US9258301B2 (en) * | 2013-10-29 | 2016-02-09 | Airwatch Llc | Advanced authentication techniques |
US9077710B1 (en) * | 2013-12-18 | 2015-07-07 | Sabaki Corporation | Distributed storage of password data |
-
2014
- 2014-06-12 EP EP14305883.2A patent/EP2955654A1/en not_active Withdrawn
-
2015
- 2015-06-04 JP JP2015114040A patent/JP2016004581A/ja active Pending
- 2015-06-04 CN CN201510303265.3A patent/CN105281899A/zh active Pending
- 2015-06-08 EP EP15171068.8A patent/EP2955656A1/en not_active Withdrawn
- 2015-06-09 KR KR1020150081383A patent/KR20150142618A/ko unknown
- 2015-06-11 US US14/736,601 patent/US10025918B2/en not_active Expired - Fee Related
- 2015-06-12 BR BR102015013883A patent/BR102015013883A2/pt not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
CN105281899A (zh) | 2016-01-27 |
KR20150142618A (ko) | 2015-12-22 |
EP2955654A1 (en) | 2015-12-16 |
EP2955656A1 (en) | 2015-12-16 |
US10025918B2 (en) | 2018-07-17 |
US20150363588A1 (en) | 2015-12-17 |
BR102015013883A2 (pt) | 2016-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10469469B1 (en) | Device-based PIN authentication process to protect encrypted data | |
US9077710B1 (en) | Distributed storage of password data | |
US9286466B2 (en) | Registration and authentication of computing devices using a digital skeleton key | |
EP2955657A1 (en) | Apparatuses and methods for password authentication | |
US10469253B2 (en) | Methods and apparatus for migrating keys | |
US20180176222A1 (en) | User friendly two factor authentication | |
US10924289B2 (en) | Public-private key pair account login and key manager | |
CN109462602B (zh) | 登录信息存储方法、登录验证方法、装置、设备及介质 | |
US20200120081A1 (en) | User authentication based on biometric passwords | |
WO2016069451A1 (en) | Computer security system and method to protect against keystroke logging | |
JP2016004581A (ja) | パスワード認証のための装置および方法 | |
US9378358B2 (en) | Password management system | |
Al Kabir et al. | An overview of the present and future of user authentication | |
WO2017176192A1 (en) | Method and system for secure password storage | |
US10897363B2 (en) | Authenticating a secondary device based on encrypted tables | |
KR20130085566A (ko) | 캡챠를 이용한 비밀번호 인증시스템 및 그 방법 | |
Crocker et al. | Two factor encryption in cloud storage providers using hardware tokens | |
US9684784B2 (en) | Systems and methods for securely storing data | |
CN115086008B (zh) | 密码安全保护的实现方法、装置、存储介质及电子设备 | |
Dhanalakshmi et al. | Password Manager with Multi-Factor Authentication | |
EP2876569A1 (en) | Apparatuses and methods for password authentication | |
EP3067811A1 (en) | Apparatus and method for password authentication | |
Mourouzis et al. | On the security evaluation of partial password implementations | |
KR101607300B1 (ko) | 캐릭터 이미지를 이용한 패스워드 인증을 위한 장치 및 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체 | |
Khademi | Authenticate Me |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20161202 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20161202 |