JP4734512B2 - 安全で回復可能なパスワード - Google Patents

安全で回復可能なパスワード Download PDF

Info

Publication number
JP4734512B2
JP4734512B2 JP2006267617A JP2006267617A JP4734512B2 JP 4734512 B2 JP4734512 B2 JP 4734512B2 JP 2006267617 A JP2006267617 A JP 2006267617A JP 2006267617 A JP2006267617 A JP 2006267617A JP 4734512 B2 JP4734512 B2 JP 4734512B2
Authority
JP
Japan
Prior art keywords
password
user
computer
processing system
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006267617A
Other languages
English (en)
Other versions
JP2007095077A (ja
Inventor
ワイ.ファザル ルックマン
オゴーマン ローレンス
バッガ アミット
Original Assignee
アバイア インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アバイア インコーポレーテッド filed Critical アバイア インコーポレーテッド
Publication of JP2007095077A publication Critical patent/JP2007095077A/ja
Application granted granted Critical
Publication of JP4734512B2 publication Critical patent/JP4734512B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、一般にコンピュータ・セキュリティに関し、より詳細には、回復可能なパスワードを格納する安全な方法に関する。
多くのオペレーティング・システムは、システム管理者(またはスーパユーザ)がコンピュータ上で複数のユーザ・アカウントを作成することができるようにする。各ユーザ・アカウントは、通常、ユーザ名と呼ばれる関連付けられた識別子と、そのアカウントでコンピュータにログインする際にユーザ名と組み合わせて提供されねばならないパスワードとを有する。
コンピュータ・オペレーティング・システムは、通常、永続的な記憶(例えばディスク・ファイルやディレクトリなど)にパスワード表を維持し、ユーザがコンピュータにログインしようとするときにパスワード表を調べる。悪意のあるユーザ(そのコンピュータにアカウントを持つユーザである可能性もあり、外部の「クラッカ」である可能性もある)がパスワード表にアクセスして別のユーザのパスワードを取得しようとすることもあるため、パスワード表には、通常、実際のパスワードではなく、ハッシュ化されたパスワードが格納される。ハッシュ化されたパスワードとは、パスワードに暗号ハッシュ関数が適用されるときに獲得される値である。暗号ハッシュ関数とは、第1の文字列(パスワードなど)を第2の文字列(ハッシュ化されたパスワードなど)に変換する関数hであり、以下の3つの特性を呈する。
(1)原像耐性:ハッシュ化されたパスワードが与えられた場合に、元のハッシュ化されていないパスワードを見つけるのが困難である(すなわち、ハッシュ化パスワードzが与えられた場合に、z=h(y)であるようなyを見つけるのが困難である)。
(2)第2原像耐性:第1のパスワードyが与えられた場合に、h(y)=h(y)であるような(yとは異なる)第2のパスワードyを見つけるのが困難である。
(3)衝突耐性:h(y)=h(y)であるような2つの異なるパスワードyおよびyを見つけるのが困難であるべきである。
よって、悪意のあるユーザが、コンピュータのパスワード表にアクセスして、別のユーザのハッシュ化されたパスワードを取得することができる場合であっても、その悪意のあるユーザが、ハッシュ化されたパスワードから元のハッシュ化されていないパスワードを突き止めるのは極めて難しい。
オペレーティング・システムによっては、ユーザ・アカウントは、2つのパスワードを持つことがあり、その場合ユーザは、そのユーザ名と共にそれらのパスワードのどちらかを提供することによってログインすることができる。通常、ユーザは、自分の「1次」パスワードを忘れたときには、その「2次」パスワードを用いてログインし、1次パスワードは、デフォルトの文字列(「john123」や「password」など)にリセットされる。次いで、ユーザは、デフォルトの文字列を使ってログインし、1次パスワードをしかるべく変更することができる。(パスワード表はセキュリティのためにハッシュ化されたパスワードだけを格納しているので、ハッシュ化されていない1次パスワードがそのままユーザに対して明らかにされることはない。)システムによっては、2次パスワードを、おそらく他のユーザには知られていない情報(例えば母親の旧姓、出生地、以前の住所での電話番号など)とすることもあり、他のシステムでは、2次パスワードを、1次パスワードと同様に、任意に選択される文字列とすることもある。
図1に、従来技術による電気通信システム100を示す。電気通信システム100は、図示のように相互接続された、電気通信網105とコンピュータ110とを備える。
電気通信網105は、コンピュータ110と他の装置(デスクトップ・コンピュータ、ノート型コンピュータ、サーバ、無線電気通信端末など)の間でメッセージを搬送する、公衆交換電話網(PSTN)やインターネットなどのネットワークである。
コンピュータ110は、そのオペレーティング・システムが、1つまたは複数のユーザ・アカウントを提供することのできるデスクトップ・コンピュータ、ノート型コンピュータ、サーバなどである。コンピュータ110上でアカウントを持つユーザは、入力装置(キーボードなど)を介して、あるいは電気通信網105を介してリモート・コンピュータからこのコンピュータにログインすることができる。ユーザは、コンピュータ110にログインするために有効なユーザ名/パスワードの組み合わせを提供しなければならない。
図2に、従来技術によるコンピュータ110の主な構成要素を示す。コンピュータ110は、図示のように相互に接続された、受信機201と、プロセッサ202と、メモリ203と、送信機204と、入力装置205とを備える。
受信機201は、電気通信網105を介してクライアント(デスクトップ・コンピュータやノート型コンピュータなど)から信号を受け取り、信号に符号化されている情報をプロセッサ202に転送する。
プロセッサ202は、受信機201から情報を受け取ることができ、メモリ203に格納された命令を実行することができ、メモリ203との間でデータの読取りおよび書込みを行うことができ、送信機204に情報を送ることのできる汎用プロセッサである。
メモリ203は、図3に関連して以下で説明するパスワード表を含むデータを格納することができ、実行可能命令を格納することができる。メモリ203は、ランダム・アクセス・メモリ(RAM)、フラッシュ・メモリ、ディスク・ドライブ・メモリなどの任意の組み合わせとしてもよい。
送信機204は、プロセッサ202から情報を受け取り、この情報を符号化している信号を、電気通信網105を介してクライアント(デスクトップ・コンピュータ、ノート型コンピュータなど)に送る。
入力装置205は、ユーザからの入力(ユーザ名やパスワードなど)を受け取り、その入力を表す信号をプロセッサ202に送るキーボード、マウス、マイクロホンなどである。
図3に、従来技術による、メモリ203に格納されたパスワード表300を示す。パスワード表300は、3つの列と1つまたは複数の行を備え、各行は、コンピュータ110の1つのユーザ・アカウントに対応する。列301は、各ユーザ・アカウントごとのユーザ名を格納し、列302は、各ユーザ・アカウントごとのハッシュ化された第1のパスワード(すなわち、第1のパスワードに適用された暗号ハッシュ関数の値)を格納し、列303は、各ユーザ・アカウントごとのハッシュ化された第2のパスワードを格納する。
本発明は、自分の2つのパスワードの一方を忘れたユーザが、忘れたパスワードを安全に回復することができるようにするものである。特に、例示的実施形態では、2つの元のハッシュ化されていないパスワードのいずれも永続的な記憶に(例えば、ディスク・ファイルやLDAPディレクトリなどに)保存させることなく、ユーザがその2つのパスワードの一方を使ってログインした後で、他方のパスワードをユーザに明らかにする。よって、例示的実施形態は、従来技術の2つの主要な欠点、すなわち、
(i)ユーザが
デフォルトのパスワードを使ってログインし、
適切なパスワードとなるはずの新規の文字列を考え出し、
パスワードを、デフォルトから新規の文字列に変更する
必要があるという不都合、および
(ii)パスワードをデフォルト値にリセットすることに起因する(特に、ユーザがデフォルトのパスワードを直ちに変更しないときの)セキュリティの危殆化
を克服するものである。
本発明の例示的実施形態は、従来技術のパスワード表300に2つの列を追加したパスワード表を用いる。第1の追加列は、ユーザの第1のパスワードpの暗号化バージョンp’を格納し、この暗号鍵は、
(i)システムからアクセス可能(例えば、ローカル・ディスクに格納されている、ネットワークで接続されたファイル・デバイスに格納されているなど)であり、
ユーザに知られていない
データd(文字列、数など)と、
(ii)ユーザの第2のパスワードq
に基づく、上記(i)と(ii)が知られているときにp’が解読され得るようなものである。同様に、第2の追加列も、ユーザの第2のパスワードqの暗号化バージョンq’を格納し、この暗号鍵は、データdと第1のパスワードpに基づく、dとpとが知られているときにq’が解読され得るようなものである。
例示的実施形態によれば、ユーザが、(1)ユーザ名と(2)そのユーザ名のパスワードの一方(例えばp)にマッチさせるための入力xを提供することによってログインしようとするときに、入力xがハッシュ化され、パスワード表内の対応するハッシュ化されたパスワードh(p)と比較される。h(x)がh(p)とマッチする場合、ユーザはログインされ、(パスワードpと等しい確率が非常に高い)入力xおよびデータdを使ってq’が解読され、その結果qがユーザに明らかにされる。同様に、h(x)がh(q)とマッチする場合にも、ユーザはログインされ、(パスワードqと等しい確率が非常に高い)入力xおよびデータdを使ってp’が解読され、その結果pがユーザに明らかにされる。
例示的実施形態は、第1のデータに適用された暗号ハッシュ関数の値を格納する第1の記憶場所と、上記第1のデータの暗号化バージョンを格納する第2の記憶場所とを備える。
図4に、本発明の例示的実施形態による電気通信システム400を示す。電気通信システム400は、図示のように相互接続された、電気通信網105とコンピュータ410とを備える。
コンピュータ410は、図6および7に関連して以下で説明するように、ユーザがリモート・クライアントからログインし、そのパスワードを安全に回復することができるようにするコンピュータである。
図5に、本発明の例示的実施形態によるコンピュータ410の主な構成要素を示す。コンピュータ410は、図示のように相互接続された、受信機501と、プロセッサ502と、メモリ503と、送信機504と、入力装置505と、クロック506とを備える。
受信機501は、よく知られているやり方で、電気通信網105を介してクライアント(デスクトップ・コンピュータ、ノート型コンピュータなど)から信号を受け取り、信号に符号化されている情報を、プロセッサ502に転送する。本明細書を読めば、当分野の技術者には、受信機501をどのようにして作成し、使用するかが明らかになるであろう。
プロセッサ502は、受信機501および入力装置505から情報を受け取ることができ、メモリ503に格納された命令を実行することができ、メモリ503との間でデータの読取りおよび書込みを行うことができ、図7に関連して以下で説明するタスクを実行することができ、送信機504に情報を送ることのできる汎用プロセッサである。本発明のいくつかの代替実施形態では、プロセッサ502は、専用プロセッサとしてもよい。どちらにせよ、本明細書を読めば、当分野の技術者には、プロセッサ502をどのようにして作成し、使用するかが明らかになるであろう。
メモリ503は、当分野でよく知られているように、図6に関連して以下で説明するパスワード表を含むデータおよび実行可能命令を格納する。メモリ503は、ランダム・アクセス・メモリ(RAM)、フラッシュ・メモリ、ディスク・ドライブ・メモリなどの任意の組み合わせとしてもよく、本明細書を読めば、当分野の技術者には、どのようにしてメモリ503を作成し、使用するかが明らかになるであろう。
送信機504は、よく知られているやり方で、プロセッサ502から情報を受け取り、この情報を符号化している信号を、電気通信網105を介してクライアント(デスクトップ・コンピュータ、ノート型コンピュータなど)に送る。本明細書を読めば、当分野の技術者には、どのようにして送信機504を作成し、使用するかが明らかになるであろう。
入力装置505は、よく知られているやり方で、ユーザからの入力(ユーザ名、パスワードなど)を受け取り、その入力を表す信号をプロセッサ502に送るキーボード、マウス、マイクロホンなどである。
クロック506は、よく知られているやり方で、現在の日時をプロセッサ502に送る。
図6に、本発明の例示的実施形態による、メモリ503に格納されたパスワード表600を示す。パスワード表600は、6つの列と1つまたは複数の行を備え、各行は、コンピュータ410のユーザ・アカウントに対応する。列601は、パスワード表300の列301と同様に、各ユーザ・アカウントごとのユーザ名を格納し、列602は、パスワード表300の列302と同様に、各ユーザ・アカウントごとのハッシュ化された第1のパスワードを格納し、列603は、パスワード表300の列303と同様に、各ユーザ・アカウントごとのハッシュ化された第2のパスワードを格納する。
列604は、各ユーザの第1のパスワードpの暗号化バージョンp’を格納し、この暗号鍵は、(i)コンピュータ410からアクセス可能であるが、ユーザには知られていないデータdと、(ii)ユーザの第2のパスワードqに基づく、上記(i)と(ii)の両方が知られているときにp’が解読され得るようなものである。このようなやり方で第1のパスワードpを暗号化することにより、コンピュータ410のシステム管理者も、コンピュータ410にアクセスすることのできるクラッカも、(容易に)列604の値を解読し、ユーザの第1のパスワードを獲得することができない。これは、ユーザの第2のパスワードが、コンピュータ410上に、ハッシュ化され、暗号化された形でのみ格納され、(システム管理者またはクラッカに発見された場合でも)データdの値だけでは、p’を解読するのに不十分であるためである。
列605は、各ユーザの第2のパスワードqの暗号化バージョンq’を格納し、この暗号鍵は、データdと第1のパスワードpに基づくものである。上記と同じ理由で、このようなやり方で第2のパスワードqを暗号化すれば、悪意のあるユーザがデータdの値を発見した場合であっても、その悪意のあるユーザがq’を(容易に)解読することが防止される。
図7に、本発明の例示的実施形態による、コンピュータ410の主なタスクの流れ図を示す。図7に示すどのタスクが同時に、または図示されているのと異なる順序で実行され得るかは、当分野の技術者には明らかであろう。
タスク710で、コンピュータ410は、ユーザ名、および第1のパスワードpとマッチさせるための入力xを受け取る。
タスク720で、コンピュータ410は、入力xに適用された暗号ハッシュ関数hの値である、h(x)を生成する。
タスク730で、コンピュータ410は、列602とユーザ名に対応する行の所の表600のエントリの値を読み取る。
タスク740で、コンピュータ410は、そのエントリの値がh(x)と等しいかどうかチェックする。等しい場合、タスク750で実行が継続し、そうでない場合、図7の方法が終了する。
タスク750で、コンピュータ410は、入力xとデータdに基づいて、列605とユーザ名の行の所の表600のエントリ(すなわちq’)を解読する。
タスク760で、コンピュータ410は、解読したエントリ(すなわちパスワードq)を、xが入力された装置に送る。タスク760の後で、図7の方法は終了する。
例示的実施形態は、オペレーティング・システムのパスワードの状況で開示されているが、当分野の技術者には、どのようにして他の種類の(例えば、Webサイト、アプリケーション、データベースなどへのアクセスのための)パスワードについて本発明の実施形態を作成し、使用するかが明らかであろう。同様に、例示的実施形態は、2つのパスワードのユーザ・アカウントの状況で開示されているが、当分野の技術者には、どのようにして3つ以上のパスワードを有するユーザ・アカウントについて本発明の実施形態を作成し、使用するかも明らかであろう。
前述の実施形態は、単に、本発明を例示するためのものにすぎず、当分野の技術者によれば、本発明の範囲を逸脱することなく、前述の実施形態の多くの変形が考案され得ることを理解すべきである。例えば、本明細書では、本発明の例示的実施形態の十分な説明および理解を提供するために、多くの具体的詳細が提供されている。しかしながら、本発明がそれらの詳細の1つまたは複数がなくとも、あるいは他の方法、材料、構成要素などを用いても実施され得ることを、当分野の技術者は理解するであろう。
さらに、場合によっては、例示的実施形態の態様を曖昧にすることを回避するために、よく知られた構造、材料、または動作が詳細に図示されず、説明されないこともある。図に示す様々な実施形態は例示のためのものであり、必ずしも一定の縮尺で描かれているとは限らないことが理解されるものである。本明細書全体を通して、「一実施形態」、「ある実施形態」または「いくつかの実施形態」と言う場合、(1つまたは複数の)実施形態との関連で説明する特定の特徴、構造、材料、または特性が、必ずしも本発明のすべての実施形態とは限らないが、少なくとも1つの実施形態に含まれていることを意味するものである。したがって、本明細書全体の様々な箇所において「一実施形態において」、「ある実施形態において」または「いくつかの実施形態において」という句が現れる場合、必ずしもすべてが同じ実施形態を指すものであるとは限らない。さらに、特定の特徴、構造、材料、または特性は、1つまたは複数の実施形態において、任意の適切なやり方で組み合わされてもよい。したがって、かかる変形は、添付の特許請求の範囲およびその均等物に含まれるものである。
従来技術による電気通信システムを示す図である。 従来技術による、図1に示すコンピュータ110の主な構成要素を示す図である。 従来技術による、図2に示すメモリ203に格納されたパスワード表を示す図である。 本発明の例示的実施形態による電気通信システムを示す図である。 本発明の例示的実施形態による、図4に示すコンピュータ410の主な構成要素を示す図である。 本発明の例示的実施形態による、図5に示すメモリ503に格納されたパスワード表を示す図である。 本発明の例示的実施形態による、コンピュータ410の主なタスクを示す流れ図である。

Claims (6)

  1. (a)データ処理システムにおいて、第1のパスワードpと第2のパスワードqとを有するユーザから入力xを受け取るステップを含み、前記第1のパスワードp及び前記第2のパスワードqの双方には前記データ処理システムからアクセスできないものであり、前記データ処理システムは、
    (i)前記第1のパスワードpに適用された暗号ハッシュ関数hの値であるh(p)、および
    (ii)前記第2のパスワードqの暗号化バージョンq’、にアクセスするものであり、前記暗号化が、
    (1)前記第1のパスワードpと、
    (2)前記データ処理システムからアクセス可能であり、前記ユーザに知られていないデータd、の組み合わせに基づくものであり、さらに、
    (b)前記入力xに適用された前記暗号ハッシュ関数hの値であるh(x)を前記データ処理システムが生成するステップと、
    (c)前記h(x)が前記h(p)と等しいときに、前記データ処理システムが前記入力xと前記データdとに基づいて前記暗号化バージョンq’を解読して、前記ユーザに送信される前記第2のパスワードqを取得するステップとを含み、
    前記第1のパスワードp及び前記第2のパスワードqによって保護されているシステムにアクセスするためには、前記ユーザには前記第1のパスワードp及び前記第2のパスワードqのうちの1つのみで十分である、方法。
  2. 前記データ処理システムは、前記第1のパスワードpを永続的なメモリではなく揮発性メモリに書き込む、請求項に記載の方法。
  3. 前記データ処理システムは、前記第2のパスワードqを永続的なメモリではなく揮発性メモリに書き込む、請求項に記載の方法。
  4. 前記データ処理システムは、前記第1のパスワードpの暗号化バージョンp’にアクセスする、請求項に記載の方法。
  5. 前記暗号化バージョンp’は、前記第2のパスワードqと前記データdとに基づくものである、請求項に記載の方法。
  6. 前記データ処理システムは、前記第2のパスワードqに適用された暗号ハッシュ関数の値にアクセスする、請求項に記載の方法。
JP2006267617A 2005-09-29 2006-09-29 安全で回復可能なパスワード Expired - Fee Related JP4734512B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/238,860 US20070079143A1 (en) 2005-09-29 2005-09-29 Secure recoverable passwords
US11/238860 2005-09-29

Publications (2)

Publication Number Publication Date
JP2007095077A JP2007095077A (ja) 2007-04-12
JP4734512B2 true JP4734512B2 (ja) 2011-07-27

Family

ID=37649321

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006267617A Expired - Fee Related JP4734512B2 (ja) 2005-09-29 2006-09-29 安全で回復可能なパスワード

Country Status (3)

Country Link
US (1) US20070079143A1 (ja)
EP (1) EP1770578A3 (ja)
JP (1) JP4734512B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8291470B2 (en) * 2008-12-10 2012-10-16 International Business Machines Corporation Conditional supplemental password
KR101295879B1 (ko) * 2009-08-19 2013-08-16 한국전자통신연구원 패스워드 해독 장치 및 그것의 패스워드 해독 방법
US20120272301A1 (en) * 2011-04-21 2012-10-25 International Business Machines Corporation Controlled user account access with automatically revocable temporary password
US8892897B2 (en) 2011-08-24 2014-11-18 Microsoft Corporation Method for generating and detecting auditable passwords
US9294267B2 (en) * 2012-11-16 2016-03-22 Deepak Kamath Method, system and program product for secure storage of content
GB2508606B (en) * 2012-12-04 2015-06-03 Barclays Bank Plc Credential recovery
CN107577516B (zh) * 2017-07-28 2020-08-14 华为技术有限公司 虚拟机密码重置方法、装置和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11143780A (ja) * 1997-11-05 1999-05-28 Hitachi Ltd データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置
JPH11212922A (ja) * 1998-01-22 1999-08-06 Hitachi Ltd パスワード管理、回復方式
JP2002063147A (ja) * 2000-08-17 2002-02-28 Sony Corp 情報処理装置、情報処理方法、並びに記録媒体
JP2004126639A (ja) * 2002-09-30 2004-04-22 Toshiba Corp データ管理システム、データ管理方法及びプログラム
JP2004328629A (ja) * 2003-04-28 2004-11-18 Sharp Corp 画像記録システム及び画像記録装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US133812A (en) * 1872-12-10 Improvement in nut-fastenings
US78775A (en) * 1868-06-09 Improvement in clevis-iron
US5226080A (en) * 1990-06-22 1993-07-06 Grid Systems Corporation Method and apparatus for password protection of a computer
US5436972A (en) * 1993-10-04 1995-07-25 Fischer; Addison M. Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets
US5787169A (en) * 1995-12-28 1998-07-28 International Business Machines Corp. Method and apparatus for controlling access to encrypted data files in a computer system
US5719941A (en) * 1996-01-12 1998-02-17 Microsoft Corporation Method for changing passwords on a remote computer
US5768373A (en) * 1996-05-06 1998-06-16 Symantec Corporation Method for providing a secure non-reusable one-time password
US6539479B1 (en) * 1997-07-15 2003-03-25 The Board Of Trustees Of The Leland Stanford Junior University System and method for securely logging onto a remotely located computer
US6360322B1 (en) * 1998-09-28 2002-03-19 Symantec Corporation Automatic recovery of forgotten passwords
US6668323B1 (en) * 1999-03-03 2003-12-23 International Business Machines Corporation Method and system for password protection of a data processing system that permit a user-selected password to be recovered
GB2350981A (en) * 1999-06-11 2000-12-13 Int Computers Ltd Cryptographic key recovery
CA2304433A1 (en) * 2000-04-05 2001-10-05 Cloakware Corporation General purpose access recovery scheme
US8745409B2 (en) * 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11143780A (ja) * 1997-11-05 1999-05-28 Hitachi Ltd データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置
JPH11212922A (ja) * 1998-01-22 1999-08-06 Hitachi Ltd パスワード管理、回復方式
JP2002063147A (ja) * 2000-08-17 2002-02-28 Sony Corp 情報処理装置、情報処理方法、並びに記録媒体
JP2004126639A (ja) * 2002-09-30 2004-04-22 Toshiba Corp データ管理システム、データ管理方法及びプログラム
JP2004328629A (ja) * 2003-04-28 2004-11-18 Sharp Corp 画像記録システム及び画像記録装置

Also Published As

Publication number Publication date
EP1770578A3 (en) 2011-10-05
EP1770578A2 (en) 2007-04-04
US20070079143A1 (en) 2007-04-05
JP2007095077A (ja) 2007-04-12

Similar Documents

Publication Publication Date Title
JP6606156B2 (ja) データセキュリティサービス
CN110799941B (zh) 防盗和防篡改的数据保护
US20190028273A1 (en) Method for saving data with multi-layer protection, in particular log-on data and passwords
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
US6173402B1 (en) Technique for localizing keyphrase-based data encryption and decryption
US9262618B2 (en) Secure and usable protection of a roamable credentials store
US7930754B2 (en) Method for concealing user identities on computer systems through the use of temporary aliases
US10013567B2 (en) Private and public sharing of electronic assets
KR102422183B1 (ko) 데이터에 대한 액세스 인에이블링
US20080148057A1 (en) Security token
JP4734512B2 (ja) 安全で回復可能なパスワード
US20080010453A1 (en) Method and apparatus for one time password access to portable credential entry and memory storage devices
US20180053018A1 (en) Methods and systems for facilitating secured access to storage devices
US10623400B2 (en) Method and device for credential and data protection
US11163893B2 (en) Methods and systems for a redundantly secure data store using independent networks
JP2007060581A (ja) 情報管理システム及び方法
Li et al. Horcrux: A password manager for paranoids
JP5361850B2 (ja) アクセス管理システム
Stefanov et al. Duress detection for authentication attacks against multiple administrators
EP4435653A1 (en) Data processing device, data processing method, and computer-readable recording medium
Marchang et al. Multidimensional: User with File Content and Server’s Status Based Authentication for Secure File Operations in Cloud
Jneid et al. Cloud Application Model
Yau et al. Trustworthy Browsing-a secure Web accessing model
KR20190049314A (ko) 정보보안 장치, 그리고 이에 적용되는 방법, 컴퓨터 프로그램 및 기록매체
Thangavel et al. Provable secured hash password authentication

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100125

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100423

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100428

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100525

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100528

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100621

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100804

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101203

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110119

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110209

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20110308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110311

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110308

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees