KR20140099558A - 패스워드 리커버리 비밀을 저장하기 위한 시스템 및 방법 - Google Patents

패스워드 리커버리 비밀을 저장하기 위한 시스템 및 방법 Download PDF

Info

Publication number
KR20140099558A
KR20140099558A KR1020147021171A KR20147021171A KR20140099558A KR 20140099558 A KR20140099558 A KR 20140099558A KR 1020147021171 A KR1020147021171 A KR 1020147021171A KR 20147021171 A KR20147021171 A KR 20147021171A KR 20140099558 A KR20140099558 A KR 20140099558A
Authority
KR
South Korea
Prior art keywords
password
password recovery
recovery secret
power adapter
computer
Prior art date
Application number
KR1020147021171A
Other languages
English (en)
Other versions
KR101607042B1 (ko
Inventor
가이 레슬리 트리블
Original Assignee
애플 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 애플 인크. filed Critical 애플 인크.
Publication of KR20140099558A publication Critical patent/KR20140099558A/ko
Application granted granted Critical
Publication of KR101607042B1 publication Critical patent/KR101607042B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F5/00Methods or arrangements for data conversion without changing the order or content of the data handled
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Abstract

여기에 개시되어 있는 것은 컴퓨팅 디바이스와의 인터페이스를 통해 전력 어댑터에서 패스워드 리커버리 비밀을 수신하고, 패스워드 리커버리 비밀을 전력 어댑터의 메모리에 저장함으로써 전력 어댑터와 같은 주변 장치에 패스워드 리커버리 비밀을 저장하기 위한 시스템들, 방법들, 및 비-일시적인 컴퓨터-판독가능 저장 매체이다. 패스워드 리커버리 비밀은 전력 어댑터로부터 패스워드 리커버리 비밀을 요구하고- 여기에서 패스워드 리커버리 비밀은 컴퓨팅 디바이스와 연관됨 -, 전력 어댑터의 메모리로부터 패스워드 리커버리 비밀을 수신하며, 패스워드 리커버리 비밀에 기초하여 패스워드를 찾음으로써 찾을 수 있다. 전력 어댑터는 전기 소스 인터페이스, 전자 디바이스 인터페이스, 인터페이스들 사이에서 전기를 적응시키는 중간 모듈, 메모리, 및 패스워드 리커버리 비밀이 메모리로의 저장을 위해 수신되는 메모리 인터페이스를 포함할 수 있다.

Description

패스워드 리커버리 비밀을 저장하기 위한 시스템 및 방법{SYSTEM AND METHOD FOR STORING A PASSWORD RECOVERY SECRET}
관련 출원서들에 대한 교차 참조
본 출원서는 발명의 명칭이 "SYSTEM AND METHOD FOR STORING A PASSWORD RECOVERY SECRET"이고 2010년 7월 1일에 출원되었으며 그 전체가 참고로 여기에 포함되어 있는 미국 특허출원 일련번호 12/828,497에 대한 우선권을 청구한다.
본 개시는 패스워드들에 관한 것으로 특히 통상적인 주변장치에서 패스워드들을 저장하고 복원하는 것에 관한 것이다.
데스크탑 컴퓨터들, 랩탑 컴퓨터들, 스마트폰들, PDA들, 등과 같은 컴퓨팅 디바이스들은 컴퓨팅 디바이스로의 액세스를 획득하기 위해 사용자에게 사용자 이름 및 패스워드와 같은 자격증명들을 입력하도록 요구하는 보안 수단들을 포함한다. 그러나, 적어도 하나의 사용자가 자신의 사용자 이름 및/또는 패스워드를 잊을 것이라는 것은 불가피하다. 이러한 정보를 찾는 하나의 접근법은 관리자로서 로그인하여 패스워드를 리셋하는 것이지만 이러한 접근법은, 사용자가 통상적으로 관리자 자격증명들을 잊거나 관리자 계정이 심지어 존재한다는 것을 잊어버리기 때문에 종종 실패한다. 또 하나의 접근법은 "당신 어머니의 결혼전 성은 무엇이냐?"와 같이 패스워드 리커버리 문구를 입력하도록 사용자를 프롬프팅하는 것이다. 그러나, 사용자들은 통상적으로 계정 생성 동안에 한번 이러한 정보를 입력하고 그들이 패스워드 리커버리 문구로서 입력했던 것이 무엇인지를 자주 잊어버린다. 또 다른 하나의 접근법은 바이오메트릭스에 의존하지만, 이러한 접근법은 사용자가 컴퓨터 근처에 없는 경우에 또는 예를 들면 사용자가 사망하는 경우에는 유용하지 못하다.
다수의 사용자들은 특히 이들이 시스템 관리자와 관련되는 경우에, 상기 접근법들을 너무 불편한 것으로 본다. 결과는, 사용자는 패스워드를 이용하지 않는 것으로 선택하거나, 짧은 패스워드 또는 용이하게 추측가능한 패스워드와 같은 평범한 패스워드를 이용하는 것이다. 특히 휴대용 컴퓨팅 디바이스의 경우에, 이것은 기회주의적인 도둑이 디바이스를 훔치는 경우에 보안 리스크를 제공한다. 모든 이용 시나리오들에서 편리한 패스워드 리커버리 및 보안 양쪽 모두를 제공하는 것이 어려울 수 있지만, 하나의 점점 더 중요한 시나리오는 사용자가 디바이스를 공통으로 연관된 주변 디바이스로부터 분리하여 휴대하는 경우에 휴대용 컴퓨팅 디바이스를 보호하는 것과 관련된다. 이러한 특정 이용 시나리오가 보호될 수 있고 패스워드 리커버리가 편리한 방식으로 제공될 수 있다면, 사용자는 패스워드를 이용할 가능성이 더 크고, 보호는 증가될 것이다.
따라서, 본 기술분야에서 필요한 것은 컴퓨팅 디바이스가 그 연관된 주변 디바이스와 함께 있지 않는 일반적인 경우에 컴퓨팅 디바이스를 여전히 보호하면서도, 손실되거나 잊어버린 전자 자격증명들을 찾는 개선된 방식이다.
본 개시의 추가 특징들 및 장점들은 이하의 상세한 설명에 제시될 것이고, 부분적으로는 상세한 설명으로부터 명백하거나 여기에 개시된 원리들의 실행에 의해 학습될 수 있다. 본 개시의 특징들 및 장점들은 첨부된 청구항들에 특별히 지시된 기구들 및 조합들에 의해 실현되고 획득될 수 있다. 본 개시의 이들 및 다른 특징들은 이하의 상세한 설명 및 첨부된 청구항들로부터 더 완전하게 명백하게 되거나, 여기에 제시된 원리들의 실행에 의해 학습될 수 있다.
여기에 개시되어 있는 것은 컴퓨팅 디바이스와 연관된 자격증명 리커버리 비밀을 주변 또는 동반 디바이스에 저장하는 접근법이다. 이러한 접근법이 다루는 위협 모델들 중 하나는 사용자가 "나다니는", 즉 디바이스가 사용자에 의해 휴대되고 있고 그 연관된 주변 또는 동반 디바이스로부터 물리적으로 분리되어 있는 동안에 기회주의적인 도둑이 휴대용 디바이스를 훔치는 것이다. 하나의 예는 그녀의 랩탑 컴퓨터를 대학 강의에 가져가지만 독킹 스테이션을 그녀의 기숙사 방에 남녀둔 학생이다. 또 하나의 예는 그 휴대용 미디어 플레이어를 직장에 가지고 가지만 전력 코드를 락커에 남겨두는 종업원이다.
이러한 방법에 의해 직접적으로 다루어지지 않는 다른 위협 모델들이 있지만, 이것은 휴대용 소비자 디바이스들에 있어서 중요한 것이다. 패스워드를 용이하고 간편하게 찾을 수 있지 않다면, 소비자는 패스워드를 전혀 이용하지 않거나 평범한 패스워드를 이용하는 것을 선택할 가능성이 있다. 이들 선택들 양쪽 모두는 데이터 손실의 위협을 증가시킬 수 있다.
하나의 양태에서, 주변 또는 동반 디바이스는 전력 어댑터, 프린터, 휴대용 하드 드라이브, 유선 또는 무선 네트워크 라우터, 백업 디바이스, 플래시 드라이브, 스마트폰, 모바일 디바이스, 원격 컨트롤, 및 외부 모니터와 같이, 사용자들이 이미 익숙하거나 규칙적으로 이용하는 것이어야 한다.
하나의 구현에서, 리커버리 비밀은 리커버리 비밀을 이해하고/하거나 보충하기 위해 연관된 컴퓨터 상의 일부 동반 데이터의 이용없이는 의미없는 데이터이다. 자격증명 리커버리 비밀은 예를 들면 컴퓨팅 디바이스와 연관되고 거기에 저장된 큰 랜덤하게 생성된 범용 고유 식별자(UUID)로 암호화된 패스워드로 구성될 수 있다. 자격증명 리커버리 비밀의 일부는 주변 또는 동반 디바이스 상에 저장되고, 일부는 네트워크 액세스가능한 서버에 저장될 수 있다. 하나의 양태에서, 자격증명들은 주변장치 및 네트워크 액세스가능한 서버로부터의 일부들의 조합을 통해 찾을 수 있다. 자격증명 리커버리 비밀을 전력 어댑터 상에 저장하는 경우에, 전력 어댑터는 동일한 물리적 커넥터를 통해 자격증명 리커버리 비밀을 저장하고 검색하도록 전력 및 데이터 접속을 제공할 수 있다.
하나의 변동에서, 시스템은 UUID를 키로서 이용하여 패스워드를 암호화함으로써 리커버리 비밀을 생성한다. 그리고나서, 시스템은 자격증명 리커버리 비밀인 암호화된 패스워드를 주변 디바이스에 저장하고, UUID를 컴퓨팅 디바이스에 저장한다. 이와 같이, 주변 디바이스가 부착되는 경우에, 시스템은 암호화된 패스워드를 검색하고, UUID를 키로서 이용하여 컴퓨팅 디바이스 상에서 패스워드를 암호해제할 수 있다. 컴퓨팅 디바이스는 단지 UUID를 가지고 있기 때문에, 컴퓨팅 디바이스는 혼자서 패스워드를 찾을 수 없고, 주변 디바이스가 단지 암호화된 패스워드만을 가지고 있으므로, 주변 디바이스는 패스워드를 혼자서 찾을 수 없다. 또한, UUID는 128 또는 1024 비트들과 같이 충분히 큰 개수의 비트들일 수 있으므로, 억지 공격(brute-force attack)이 UUID를 용이하게 발견할 수 없다. 그러나, 주변 디바이스가 컴퓨팅 디바이스에 접속되는 경우에, 컴퓨팅 디바이스는 UUID 및 암호화된 패스워드 양쪽 모두에 액세스하고, UUID를 키로서 암호해제함으로써 패스워드를 찾을 수 있다. 여기에 개시된 패스워드 리커버리 접근법들은 다른 패스워드 리커버리 접근법들과 함께 이용될 수 있으므로, 사용자는 잃어버린 패스워드를 찾는 하나보다 많은 방법의 선택 또는 옵션을 가지고 있다.
개시되어 있는 것은 컴퓨팅 디바이스와의 인터페이스를 통해 전력 어댑터에서 컴퓨팅 디바이스와 연관된 패스워드 리커버리 비밀을 수신하고 패스워드 리커버리 비밀을 전력 어댑터 내의 메모리 상에 저장함으로써 전력 어댑터 상에 패스워드 리커버리 비밀을 저장하기 위한 시스템들, 방법들 및 비-일시적인 컴퓨터-판독가능 저장 매체이다. 또한 여기에 개시되어 있는 것은 전력 어댑터의 메모리에 저장된 패스워드 리커버리 비밀을 전력 어댑터로부터 요구하고, 전력 어댑터의 메모리로부터 패스워드 리커버리 비밀을 수신하며, 패스워드 리커버리 비밀에 기초하여 패스워드를 찾음으로써, 전력 어댑터 상에 저장된 패스워드 리커버리 비밀로 패스워드를 찾기 위한 시스템들, 방법들, 및 비-일시적인 컴퓨터-판독가능 저장 매체이다.
또한, 컴퓨팅 디바이스는 주변 디바이스가 컴퓨팅 디바이스에 접속되었다고 검출하고, 주변 디바이스가 컴퓨팅 디바이스와 연관된 저장된 패스워드 리커버리 비밀을 가지고 있는지 여부를 결정함으로써 패스워드 리커버리 비밀을 주변 디바이스 상에 저장하도록 사용자를 프롬프팅할 수 있다. 그렇지 않은 경우에, 컴퓨팅 디바이스는 주변 디바이스 상에 적어도 하나의 패스워드를 백업하도록 사용자를 프롬프팅하고, 컴퓨팅 디바이스와 연관된 패스워드 리커버리 비밀을 생성하며, 주변 디바이스의 메모리로의 저장을 위해 패스워드 리커버리 비밀을 주변 디바이스에 송신한다.
주변 또는 동반 디바이스는 패스워드 또는 자격증명 리커버리 비밀을 저장하는 전력 어댑터일 수 있고, 전기 소스에 접속하도록 구성된 제1 인터페이스, 전자 디바이스에 접속하도록 구성된 제2 인터페이스, 전자 디바이스에 대해 전기 소스로부터의 전기를 적응시키는 중간 모듈, 메모리, 및 메모리로의 저장을 위해 전자 디바이스와 연관된 패스워드 리커버리 비밀이 수신되는 메모리에 접속된 제3 인터페이스를 포함할 수 있다.
본 개시의 상기 인용된 및 다른 장점들 및 특징들이 얻어질 수 있는 방법을 기재하기 위해, 상기 요약하여 설명된 원리들의 더 특정된 설명은 첨부된 도면들에 예시된 그 특정 실시예들을 참조하여 제공될 것이다. 이들 도면들은 본 개시의 단지 예로 든 실시예들만을 도시하고 있고 따라서 그 범주를 제한하는 것으로 간주되어서는 안된다는 것을 이해하고 있으므로, 본 원리들은 첨부된 도면들의 이용을 통해 추가적인 특수성 및 세부사항으로 기재되고 설명된다.
도 1은 예로 든 시스템 실시예를 예시하고 있다.
도 2는 예로 든 컴퓨터 및 전력 어댑터를 예시하고 있다.
도 3은 제1 예의 사용자 인터페이스 다이얼로그를 예시하고 있다.
도 4는 제2 예의 사용자 인터페이스 다이얼로그를 예시하고 있다.
도 5는 제3 예의 사용자 인터페이스 다이얼로그를 예시하고 있다.
도 6은 예로 든 전력 어댑터 및 예로 든 내부 컴포넌트들을 예시하고 있다.
도 7은 패스워드 리커버리 비밀을 주변장치 및 서버 상에 저장하는 예를 예시하고 있다.
도 8은 제1 예의 방법 실시예를 예시하고 있다.
도 9는 제2 예의 방법 실시예를 예시하고 있다.
도 10은 제3 예의 방법 실시예를 예시하고 있다.
본 개시의 다양한 실시예들이 이하에 상세하게 설명된다. 특정 구현들이 설명되고 있지만, 이것은 단지 예시의 목적들을 위해 되어 있다는 것은 자명하다. 본 기술분야의 숙련자라면, 본 개시의 사상 및 범주에서 벗어나지 않고서도 다른 컴포넌트들 및 구성들이 이용될 수 있다는 것을 잘 알고 있을 것이다.
본 개시는 전자 자격증명들의 리커버리를 가능하게 하려는 본 기술분야의 필요성을 다룬다. 이러한 접근법이 다루는 하나의 예로 든 위협 모델은 사용자가 계속 움직이면서 휴대용 디바이스 - 그 전체 또는 일부가 전자 자격증명들에 의해 보호됨 -를 휴대하고 있거나 이용하고 있는 동안의 도난의 위협이다. 이러한 이용 시나리오에서, 휴대용 디바이스 및 그 연관된 주변 또는 동반 디바이스(들)는 동일한 로케이션에 존재하지 않는다. 이러한 시나리오의 하나의 예는 자신의 스마트폰을 고객 미팅들에 가져가지만 충전 케이블은 사무실에 남겨둔 경영진이다. 다른 이용 시나리오들도 또한 존재한다. 패스워드 리커버리 비밀들을 저장하고, 패스워드 리커버리 비밀들을 찾으며, 패스워드 리커버리 비밀을 저장하도록 사용자를 프롬프팅하는 시스템들, 방법들 및 비-일시적인 컴퓨터-판독가능 저장 매체가 개시된다. 또한 개시되어 있는 것은 자격증명 리커버리 비밀의 전체 또는 일부를 저장하기 위한 예로 든 전력 어댑터 주변장치이다. 본 개시의 예들 및 설명이 전력 어댑터에 관한 것이지만, 프린터, 휴대용 하드 드라이브, 독킹 스테이션, 유선 또는 무선 네트워크 라우터, 백업 디바이스, 플래시 드라이브, 스마트 폰, 모바일 디바이스, 원격 컨트롤 및 외부 모니터와 같은 다른 주변장치들도 또한 대체될 수 있다. 복수의 주변장치들이 함께 또는 동시에 동작할 수 있다. 개념들의 전체 또는 일부를 실시하기 위해 채용될 수 있는 도 1의 기본적인 범용 시스템 또는 컴퓨팅 디바이스의 간단한 소개 설명이 여기에 개시되고, 이어서 방법들, 하드웨어 및 그래픽 인터페이스들의 더 상세한 설명이 뒤따른다. 본 개시는 이제 도 1로 향한다.
도 1을 참조하면, 예로 든 시스템(100)은 처리 유닛(120, CPU 또는 프로세서), 및 판독 전용 메모리(ROM, 140) 및 랜덤 액세스 메모리(RAM, 150)와 같은 시스템 메모리(130)를 포함하는 다양한 시스템 컴포넌트들을 프로세서(120)에 결합하는 시스템 버스(110)를 포함하는 범용 컴퓨팅 디바이스(100)를 포함한다. 시스템(100)은 프로세서(120)와 직접 접속되거나, 매우 근접하거나 또는 그 일부로서 통합되는 고속 메모리의 캐시를 포함할 수 있다. 시스템(100)은 프로세서(120)에 의한 신속한 액세스를 위해 메모리(130) 및/또는 저장 디바이스(160)로부터 데이터를 캐시에 복사한다. 이와 같이, 캐시는 데이터를 기다리는 동안의 프로세서(120) 지연들을 회피하는 성능 부스트를 제공한다. 이들 및 다른 모듈들은 다양한 액션들을 수행하도록 프로세서(120)를 제어하도록 구성될 수 있다. 다른 시스템 메모리(130)도 또한 이용하기에 가용할 수 있다. 메모리(130)는 상이한 성능 특성들을 가지는 복수의 상이한 타입들의 메모리를 포함할 수 있다. 본 개시는 하나보다 많은 프로세서(120)를 구비하는 컴퓨팅 디바이스(100) 상에서, 또는 더 큰 처리 성능을 제공하도록 함께 네트워킹된 컴퓨팅 디바이스들의 그룹 또는 클러스터 상에서 동작할 수 있다는 것은 자명하다. 프로세서(120)는 임의의 범용 프로세서, 및 소프트웨어 명령들이 실제 프로세서 설계 내에 통합되는 특별-목적 프로세서뿐만 아니라, 프로세서(120)를 제어하도록 구성된, 저장 디바이스(160)에 저장된 모듈 1(162), 모듈 2(164) 및 모듈 3(166)과 같은 하드웨어 모듈 또는 소프트웨어 모듈을 포함할 수 있다. 프로세서(120)는 실질적으로 복수의 코어들 또는 프로세서들, 버스, 메모리 컨트롤러, 캐시 등을 포함하는 완전히 자기-포함된 컴퓨팅 시스템일 수 있다. 멀티-코어 프로세서는 대칭형 또는 비대칭형일 수 있다.
주변장치 어댑터(112)는 하나 이상의 주변장치(114)가 프로세서(120), 저장 디바이스(160), 및 통신 인터페이스(180)와 같은 다른 컴포넌트들과 버스(110)를 통해 통신하는 인터페이스를 제공할 수 있다. 시스템 버스(110)는 메모리 버스 또는 메모리 컨트롤러, 주변장치 버스, 및 다양한 버스 아키텍쳐들 중 임의의 하나를 이용하는 로컬 버스를 포함하는 수 개의 타입들의 버스 구조들 중 임의의 하나일 수 있다. ROM(140) 등에 저장된 기본 입/출력(BIOS)은 시동 동안과 같이, 컴퓨팅 디바이스(100) 내의 구성요소들 사이에서 정보를 전달하는데 도움을 주는 기본 루틴을 제공할 수 있다. 컴퓨팅 디바이스(100)는 하드 디스크 드라이브, 자기 디스크 드라이브, 광 디스크 드라이브, 테이프 드라이브 등과 같은 저장 디바이스들(160)을 더 포함한다. 저장 디바이스(160)는 프로세서(120)를 제어하기 위한 소프트웨어 모듈들(162, 164, 166)을 포함할 수 있다. 다른 하드웨어 또는 소프트웨어 모듈들도 생각된다. 저장 디바이스(160)는 드라이브 인터페이스에 의해 시스템 버스(110)에 접속된다. 드라이브들 및 연관된 컴퓨터 판독가능 저장 매체는 컴퓨팅 디바이스(100)에 대해 컴퓨터 판독가능 명령들, 데이터 구조들, 프로그램 모듈들 및 다른 데이터의 비휘발성 저장을 제공한다. 하나의 양태에서, 특정 기능을 수행하는 하드웨어 모듈은 기능을 수행하도록 프로세서(120), 버스(110), 디스플레이(170) 등과 같은 필요한 하드웨어 컴포넌트들과 접속된 비-일시적 컴퓨터-판독가능 매체에 저장된 소프트웨어 컴포넌트를 포함한다. 기본적인 컴포넌트들은 본 기술분야의 숙련자들에게 주지되어 있고, 디바이스(100)가 작은 핸드헬드 컴퓨팅 디바이스, 데스크탑 컴퓨터 또는 컴퓨터 서버인지 여부와 같이, 디바이스의 타입에 따라 적절한 변동들이 생각된다.
여기에 기재된 예로 든 실시예가 하드 디스크(160)를 채용하고 있지만, 본 기술분야의 숙련자들이라면, 자기 카세트들, 플래시 메모리 카드들, DVD들, 카트리지들, 랜덤 액세스 메모리들(RAMs, 150), 판독 전용 메모리(ROM, 140), 비트 스트림을 포함하는 케이블 또는 무선 신호 등과 같이 컴퓨터에 의해 액세스가능한 데이터를 저장할 수 있는 다른 타입의 컴퓨터 판독가능 매체들이 예로 든 오퍼레이팅 환경에서 이용될 수도 있다는 것을 잘 알고 있을 것이다. 비-일시적인 컴퓨터-판독가능 저장 매체는 본질적으로 에너지, 캐리어 신호들, 전자기파들, 및 신호들을 명백하게 배제한다.
컴퓨팅 디바이스(100)와의 사용자 인터랙션을 가능하게 하기 위해, 입력 디바이스(190)는 스피치를 위한 마이크로폰, 제스쳐 또는 그래픽 입력을 위한 터치-감응 스크린, 키보드, 마우스, 모션 입력, 스피치 등과 같이, 임의의 개수의 입력 메커니즘들을 표현한다. 출력 디바이스(170)는 또한 본 기술분야의 숙련자들에게 주지된 다수의 출력 메커니즘들 중 하나 이상일 수 있다. 일부 예들에서, 멀티모달 시스템들은 컴퓨팅 디바이스(100)와 통신하기 위해 사용자가 복수 타입들의 입력을 제공할 수 있게 한다. 통신 인터페이스(180)는 일반적으로 사용자 입력 및 시스템 출력을 지배하고 관리한다. 임의의 특정 하드웨어 배열 상에서 동작하는 것에 관한 어떠한 제한도 없고, 따라서 여기에서의 기본적인 특징들은 개선된 하드웨어 또는 펌웨어 배열들과 개발되는 대로 용이하게 대체될 수 있다.
설명의 명료성을 위해, 예시적인 시스템 실시예는 "프로세서" 또는 프로세서(120)로서 라벨링된 기능적 블록들을 포함하는 개별적인 기능적 블록들을 포함하는 것으로 표현된다. 이들 블록들이 표현하는 기능들은, 소프트웨어를 실행할 수 있는 하드웨어, 및 범용 프로세서 상에서 실행되는 소프트웨어에 대한 등가물로서 동작하도록 목적-구축되는 프로세서(120)와 같은 하드웨어를 포함하고 이들로 제한되지 않는, 공유 또는 전용 하드웨어 중 어느 하나의 이용을 통해 제공될 수 있다. 예를 들면, 도 1에 표현된 하나 이상의 프로세서들의 기능들은 단일 공유된 프로세서 또는 복수의 프로세서들에 의해 제공될 수 있다. (용어 "프로세서"의 이용은 소프트웨어를 실행할 수 있는 하드웨어를 배타적으로 지칭하는 것으로 해석되어서는 안 된다.) 예시적 실시예들은 마이크로프로세서 및/또는 디지털 신호 프로세서(DSP) 하드웨어, 이하에 설명되는 동작들을 수행하는 소프트웨어를 저장하기 위한 판독전용 메모리(ROM, 140), 및 결과들을 저장하기 위한 랜덤 액세스 메모리(RAM, 150)를 포함할 수 있다. 범용 DSP 회로와 조합되는 주문형 VLSI 회로뿐만 아니라 매우 큰 스케일 집적(VLSI) 하드웨어 실시예가 또한 제공될 수 있다.
다양한 실시예들의 논리적 동작들은 (1) 일반적인 용도 컴퓨터 내의 프로그램 가능한 회로 상에서 실행되는 컴퓨터 구현되는 단계들, 동작들 또는 절차들의 시퀀스, (2) 특별-용도 프로그램가능한 회로 상에서 실행되는 컴퓨터 구현되는 단계들, 동작들 또는 절차들의 시퀀스, 및/또는 (3) 프로그램가능한 회로들 내의 상호접속된 머신 모듈들 또는 프로그램 엔진들로서 구현된다. 도 1에 도시된 시스템(100)은 인용된 방법들의 모두 또는 일부를 실시할 수 있고, 인용된 시스템들의 일부일 수 있거나, 인용된 비-일시적인 컴퓨터-판독가능 저장 매체의 명령들에 따라 동작할 수 있다. 그러한 논리적 동작들은 모듈의 프로그래밍에 따라 특정 기능들을 수행하도록 프로세서(120)를 제어하도록 구성된 모듈들로서 구현될 수 있다. 예를 들면, 도 1은 프로세서(120)를 제어하도록 구성된 모듈들인 3개의 모듈들 Mod1(162), Mod2(164) 및 Mod3(166)을 예시하고 있다. 이들 모듈들은 저장 디바이스(160) 상에 저장되고 런타임 시에 RAM(150) 또는 메모리(130)에 로딩될 수 있거나, 본 기술분야에서 주지된 바와 같이 다른 컴퓨터-판독가능 메모리 로케이션들에 저장될 수 있다.
일부 기본적인 시스템 컴포넌트들을 개시하였으므로, 본 개시는 이제 예로 든 사용 시나리오로 향한다. 한 학생은 수업들 사이의 1시간 동안 공공 도서관에서 공부하기 위해 랩탑을 가져간다. 예상되는 공부 시간이 단지 한 시간이기 때문에, 그녀는 랩탑 전력 어댑터를 가져가지 않는다. 학생은 랩탑을 열고, 그녀가 도서관의 안전한 코너인 것으로 생각하는 곳에서 학습 자료들을 셋업한다. 그녀는 사서에게 질문을 하려고 랩탑을 떠나 잠깐동안 동반하지 않는다. 그녀가 돌아왔을 때, 랩탑이 사라졌다. 도둑은 전력 어댑터없는 랩탑을 훔쳤다. 도둑은 훔친 랩탑을 상이한 전력 어댑터로 충전하지만, 도둑이 상이한 전력 어댑터에 접속된 동안에 랩탑으로부터 패스워드를 검색하려고 하는 경우에, 여기에 개시된 패스워드 리커버리 프로세스는 소용없고, 패스워드를 산출하지 못한다. 이러한 보호를 구현하기 위한 다양한 실시예들의 설명이 뒤따른다.
주변 또는 동반 디바이스는 다수의 다른 단일 또는 복수의 디바이스들을 포함할 수 있지만, 본 개시는 이제 도 2에 예시되어 있는 바와 같이, 예로 든 컴퓨팅 디바이스(202) 및 단일 주변 디바이스로서의 전력 어댑터(204)의 조합(200)으로 향한다. 랩탑 컴퓨터는 하나의 예로 든 컴퓨팅 디바이스(202)이지만, 참조번호 202는 데스크탑 컴퓨터, 올-인-원 컴퓨팅 디바이스, 스마트폰, 태블릿 컴퓨터, 스마트폰, 휴대용 미디어 플레이어, 넷북, 씬 클라이언트 등과 같은, 자격증명들에 기초하여 하나 이상의 리소스로의 액세스를 허용하는 임의의 컴퓨팅 디바이스일 수 있다. 거의 모든 그러한 컴퓨팅 디바이스는 전력 소스(206)로의 링크를 필요로하고, 일부는 충전된 경우에 컴퓨터(202)의 모바일 이용을 제공하는 내부 및/또는 외부 배터리들을 포함한다. 하나의 그러한 링크는 패스워드 리커버리 비밀을 확립하고 검색하는 컴퓨터(202)와의 데이터 접속뿐만 아니라, 전력 변환기(204c), 전력 소스(206)와 컴퓨터(202) 사이의 전기적 인터페이스들의 쌍(204a, 204b)을 포함하는 전력 어댑터(204)이다. 전력 변환기(204c)는 예를 들면 교류를 직류로 변환하거나, 전자 디바이스의 요구들을 충족하도록 전류의 전류량을 조절할 수 있다. 패스워드 리커버리 비밀을 전력 어댑터에 저장하는 하나의 이유는 사용자들이 전력 어댑터들을 이용하는데 이미 익숙해져 있기 때문이다. 이러한 확장된 기능을 포함하는 것은 확립된 소비자 행태를 변경하지 않기 때문에, 소비자가 채택하는 데에 있어서 사실상 저항이 없다.
주변장치는 하나보다 많은 사용자에 대해, 그리고 하나보다 많은 컴퓨터에 대해, 하나보다 많은 패스워드를 저장할 수 있다. 주변장치는 시스템 패스워드들, 웹사이트 로그인들, 다른 개인 키들(예를 들면, PGP 키들) 및/또는 키 체인의 전체 또는 일부를 저장할 수 있다. 하나의 양태에서, 주변장치들의 그룹의 각 주변장치는 시스템의 상이한 양태를 저장한다. 예를 들면, 전력 어댑터는 시스템 로그인 자격증명들을 저장할 수 있고, 독킹 스테이션은 파일 시스템 암호화 데이터를 저장할 수 있으며, 홈 네트워크 라우터는 키체인을 저장할 수 있는 것 등이 가능하다. 사용자가 패스워드를 찾으려고 시도하는 경우에, 시스템은 이미 준비되어 있지 않다면 적절한 주변장치에 접속하도록 사용자를 프롬프팅할 수 있다. 사용자가 "나다니는" 동안에 시스템을 훔친 도둑은 이들 저장된 패스워드들 및 자격증명들을 찾는 것을 지원하는 이들 주변장치들을 마음대로 쓸 수 없을 것이고, 따라서 시스템으로부터 데이터를 찾는데 이러한 접근법을 이용할 수 없을 것이다. 주변장치에 저장되는 자격증명들의 개수는 주변장치의 저장 용량에 의해서만 제한된다. 하나의 양태에서, 주변장치는 스토리지를 확장하기 위해, 플래시 메모리 카드와 같은 제거가능한 스토리지를 포함할 수 있다. 그리고나서, 제거가능한 스토리지는 상이한 전력 어댑터들에 전달되고, 백업되며, 복사되는 등이 수행될 수 있다.
하나의 양태에서, 주변장치에 저장된 패스워드 리커버리 비밀들은 바이오메트릭 또는 다른 인증에 연계될 수 있다. 예를 들면, 사용자가 패스워드 리커버리 비밀을 이용하여 패스워드를 되찾으려고 하는 경우에, 전력 서플라이는 전력 서플라이 자체 또는 컴퓨터 상에서 지문 스캔을 요구할 수 있다. 또 하나의 예에서, 사용자가 패스워드를 되찾기 원하는 경우에, 컴퓨터는 전력 서플라이로부터 패스워드 리커버리 비밀의 제1 부분을, 그리고 네트워크를 통한 안전한 서버로부터 패스워드 리커버리 비밀의 제2 부분을 검색한다. 이러한 예는 도 7에서 더 상세하게 설명된다.
패스워드를 가지는 사용자가 주변장치에 접속하였다고 컴퓨터가 검출하는 경우에, 컴퓨터는 우선 주변장치를 폴링하여, 주변장치가 자격증명 리커버리 정보를 저장할 수 있는 지를 결정한다. 그리고나서, 컴퓨터는 주변장치를 폴링하여, 주변장치가 그 컴퓨터에 대한 임의의 저장된 자격증명 비밀들을 가지고 있는 지를 결정할 수 있다. 주변장치가 가지고 있지 않은 경우에, 컴퓨터는 주변 디바이스 상에 적어도 하나의 패스워드를 백업하도록, 디스플레이 또는 다른 인간 인터페이스 디바이스를 통해 사용자를 프롬프팅할 수 있다. 그리고나서, 컴퓨터는 컴퓨팅 디바이스, 사용자 및/또는 사용자 패스워드와 연관된 패스워드 리커버리 비밀을 생성하고, 주변 디바이스의 메모리로의 저장을 위해 주변 디바이스에 패스워드 리커버리 비밀을 송신한다.
도 3은 사용자가 주변장치에 저장했던 컴퓨터 시스템 패스워드를 잊은 경우에 대한 제1 예의 사용자 인터페이스 다이얼로그(300)를 예시하고 있다. 이러한 예에서, 주변장치는 전력 어댑터이고 패스워드는 시스템 자격증명의 일부이다. 다이얼로그(300)는 사용자 이름(302) 및 패스워드(304)에 대한 텍스트 입력 필드와 같은 요소들을 포함한다. 사용자 이름 및 패스워드를 입력한 이후에, 사용자는 "로그인" 버튼(306)을 클릭할 수 있다. 그러나, 사용자가 사용자 이름 및/또는 패스워드를 잊어버린 경우에, 사용자는 "패스워드 잊음" 버튼(308)을 클릭할 수 있다.
"패스워드 잊음" 버튼(308)을 클릭한 후, 시스템은 저장된 패스워드 리커버리 정보를 가지는 전력 어댑터(204)를 찾는다. 전력 어댑터가 부착되어 있지 않다면, 시스템은 도 4에 도시된 바와 같은 다이얼로그(400)를 표시한다. 다이얼로그(400)는 전력 어댑터를 플러그인하고 "OK" 버튼(402)을 클릭하도록 사용자를 프롬프팅한다. 사용자가 전력 어댑터를 가지고 있지 않다면, 사용자는 "나는 가지고 있지 않습니다" 버튼(404)을 클릭하고 저장된 패스워드 리커버리 정보를 가지는 대안 주변장치 또는 패스워드 리커버리를 위한 대안 접근법으로 진행한다. 그리고나서, 시스템은 주변 디바이스의 메모리로부터 패스워드 리커버리 비밀을 요구하고, 주변 디바이스의 메모리로부터 패스워드 리커버리 비밀을 수신하며, 패스워드 리커버리 비밀에 기초하여 패스워드를 찾는다.
사용자가 "OK" 버튼(402)을 클릭한 이후에, 또는 시스템이 전력 어댑터(204)가 이미 접속되어 있다는 것을 검출한다면, 시스템은 도 5에 도시된 바와 같이 다이얼로그(500)를 표시한다. 다이얼로그(500)는 사용자 패스워드를 포함할 수 있다. 하나의 양태에서, 다이얼로그(500)는 사용자가 패스워드를 리셋하기 원하는지를 묻고, 거기에 사용자가 "예" 버튼(502) 또는 "아니오" 버튼(504)을 클릭할 수 있다. 하나의 변동에서, 시스템은 사용자에 대해 자동으로 로그인한다. 또 하나의 변동에서, 각각의 성공적인 패스워드 리커버리 이후에, 시스템은 사용자에게 패스워드를 리셋하도록 강제하고, 새로운 패스워드 리커버리 비밀을 생성하며, 새로운 패스워드 리커버리 비밀을 전력 어댑터에 저장한다. 또 하나의 변동에서, 다이얼로그(500)는 찾은 패스워드를 보여주는 것이 아니라, 대신에 패스워드 힌트를 보여줌으로써, 예를 들면 랩탑 및 그 전력 어댑터 양쪽 모두를 훔친 도둑이 단지 패스워드 힌트만을 찾고 실제 패스워드를 찾을 수 없도록 할 수 있다.
도 6은 예로 든 전력 어댑터(204) 및 예로 든 내부 컴포넌트들을 예시하고 있다. 유사한 접근법들은 그 타입의 주변장치에 맞춰진 방식으로 상이한 주변장치들에서 구현될 수 있다. 전력 어댑터(204)는 전기 소스에 접속하는 제1 인터페이스(204a), 컴퓨터와 같은 전자 디바이스에 접속하는 제2 인터페이스(204b), 및 예를 들면 교류를 직류로 적응시키고 전자 디바이스에 대해 적절한 양의 전압 및 전류를 제공하는 중간 모듈(204c)을 포함한다. 제1 인터페이스(204a)는 전기 접속(604)을 통해 중간 모듈(204c)에 접속하는데 대해, 제2 인터페이스(204b)는 점선에 의해 표시된 바와 같이 전기 접속 및 데이터 접속을 포함하는 조합 인터페이스(608)를 통해 중간 모듈(204c)에 접속한다. 데이터 접속은 컴퓨터를 전력 어댑터(204)의 메모리(612), 스토리지 또는 데이터베이스와 접속시키는 제3 인터페이스이다. 컴퓨터는 데이터 접속을 통해 자격증명 리커버리 비밀 데이터를 판독하고 메모리(612)에 이를 기록할 수 있다. 메모리(612)는 평문 포맷 형태, 난독화된 포맷 또는 암호화된 포맷으로 리커버리 비밀들을 저장할 수 있다. 하나의 양태에서, 리커버리 비밀은 리커버리 비밀을 이해하거나 보충하는 연관된 컴퓨터 상의 일부 동반 데이터의 이용없이는 의미없는 데이터이다.
중간 모듈(204c)은 선택적으로 메모리(612)로의 액세스를 용이하게 하는 프로세서(614)를 포함할 수 있지만, 프로세서(614)없이도 기능할 수 있다. 예를 들면, 전력 어댑터는 그 자신의 처리 전력을 제공하지 않고 부착된 컴퓨터의 처리 전력을 이용하여 액세스되어야 되는 안전한 대량 스토리지로서 단순하게 서브할 수 있다. 중간 모듈은 메모리가 전기를 요구하는 경우에 메모리 컨텐츠를 유지하거나, 제1 인터페이스(204a)가 전기 전력 소스에 플러그 인되지 않은 경우에 패스워드 리커버리 비밀로의 액세스를 제공하는 작은 배터리 또는 다른 내부 전력 소스를 포함할 수 있다.
중간 모듈(204c)은 진단들, 메모리(612)를 리셋하고, 메모리(612)를 판독하며, 전력 어댑터(204)의 소자들에 대해 다른 동작들을 수행하기 위한 제4 입력/출력 인터페이스(616, 618)를 선택적으로 포함할 수 있다. 입력/출력 인터페이스(616, 618)는 디스플레이 및 입력 디바이스로의 유선 또는 무선 접속과 같이, 양방향 데이터 접속일 수 있고, 또는 중간 모듈(204)의 일부로서 직접적으로 포함되는 사용자 인터페이스일 수 있다. 입력/출력 인터페이스(616, 618)는 직렬, 병렬, 범용 직렬 버스(USB), IEEE 1394(파이어와이어), 외부 직렬 ATA(eSATA), 이더넷, 및 다른 아직 개발되지 않거나 전용 커넥터들과 같은 임의의 적합한 유선 또는 무선 커넥터일 수 있다. 스토리지(612), 프로세서(614), 입력/출력 인터페이스(616, 618) 및 다른 컴포넌트들은 전력 어댑터(204) 내부 또는 그 위에서 어디에서나 배치되거나 포함될 수 있고, 중간 모듈 내의 배치로 제한되지 않는다.
도 7은 주변장치 상에 그리고 서버 상에 패스워드 리커버리 비밀을 저장하는 예(700)를 예시하고 있다. 이러한 변동에서, 사용자는 컴퓨터(702) 상에서 패스워드 리커버리 비밀을 생성한다. 컴퓨터는 전력 어댑터(204) 또는 다른 주변장치 상에 패스워드 리커버리 비밀의 제1 부분(710)을 저장하고, 패스워드 리커버리 비밀의 제2 부분(712)을 네트워크(708)를 통해 액세스가능한 서버(706) 상에 저장한다. 하나의 실시예에서, 패스워드 리커버리 비밀의 양쪽 부분들(710, 712) 모두가 손실되거나 잊어진 패스워드를 찾는데 필요하다. 또 하나의 실시예에서, 제1 부분(710)이 패스워드를 찾기 위해 제2 부분(712)을 필요로 하지만 제2 부분(712)은 스스로 패스워드를 찾기에 충분하도록 부분들(710, 712)은 비대칭적이다. 사용자 이름 및 패스워드와 같은 2-부분 자격증명들에서, 패스워드는 전력 어댑터(204)에 저장되고 사용자 이름은 서버(706)에 저장된다. 특정 이용 및 보안 시나리오들에 맞춰질 수 있는 이들 및 다른 변동들이 존재한다.
일부 기본적인 시스템 컴포넌트들을 개시하였으므로, 본 개시는 이제 도 8-10에 도시된 예로 든 방법 실시예들로 향한다. 명백함을 위해, 방법들은 방법들을 실시하도록 구성된 도 1에 도시된 바와 같은 예로 든 시스템의 관점에서 설명된다. 도 8은 패스워드 리커버리 비밀을 전력 어댑터와 같은 주변장치에 저장하기 위한 제1 예의 방법 실시예를 예시하고 있다. 시스템(100)은 컴퓨팅 디바이스와의 인터페이스를 통해 전기 전력 어댑터(204)에서, 선택적으로는 컴퓨팅 디바이스와 연관된 패스워드 리커버리 비밀을 수신한다(802). 인터페이스는 또한 외부 전기적 소스로부터 적응된 전기를 컴퓨팅 디바이스에게 제공할 수 있다. 패스워드 리커버리 비밀은 컴퓨팅 디바이스와 연관된 암호화된 범용 고유 식별자(UUID)일 수 있다. 예를 들면, 휴대용 전자 디바이스들의 제조자는 고유 식별자를 디바이스들의 각각에 내장시킬 수 있다. 그리고나서, 각 디바이스는 그 자신의 고유 식별자를 이용하여, 암호화 알고리즘을 통해 패스워드 리커버리 비밀을 생성할 수 있다.
시스템(100)은 패스워드 리커버리 비밀을 전기 전력 어댑터의 메모리 상에 저장한다(804). 패스워드 리커버리 비밀은 패스워드 키체인의 적어도 일부와 연관될 수 있다.
도 9는 전력 어댑터 상에 저장된 패스워드 리커버리 비밀을 찾기 위한 제2 예의 방법 실시예를 예시하고 있다. 시스템(100)은 전력 어댑터로부터, 전력 어댑터의 메모리에 저장된 패스워드 리커버리 비밀을 요구한다(902). 패스워드 리커버리 비밀은 암호화된 파일 시스템, 사용자 패스워드 및/또는 다른 자격증명들과 연관될 수 있다. 주변장치가 전력 어댑터인 경우에, 시스템(100)은 메인 전기 전력 인터페이스를 통해 패스워드 리커버리 비밀을 요구할 수 있다. 그리고나서, 시스템(100)은 전력 어댑터의 메모리로부터 패스워드 리커버리 비밀을 수신한다(904). 시스템은 또한 프린터, 라우터, 외부 모니터 등과 같은 하나 이상의 다른 주변 디바이스들로부터 패스워드 리커버리 비밀을 요구할 수 있다.
시스템(100)은 패스워드 리커버리 비밀에 기초하여 패스워드를 찾는다(906). 시스템(100)은 인증 서버(706)를 이용하여 수신된 패스워드 리커버리 비밀을 더 검증할 수 있다. 시스템(100)은, 패스워드를 찾은 이후에, 패스워드에 의해 보호된 리소스들로의 액세스를 허가할 수 있다. 예를 들면, 패스워드 리커버리 비밀이 암호화된 파일 시스템과 연관되는 경우에, 시스템(100)은 패스워드 리커버리 비밀에 기초하여, 암호화된 파일 시스템의 적어도 일부를 더 암호해제할 수 있다.
도 10은 주변 디바이스(114) 상에 패스워드 리커버리 비밀을 저장하도록 사용자를 프롬프팅하기 위한 제3 예의 방법 실시예를 예시하고 있다. 시스템(100)은 주변 디바이스가 컴퓨팅 디바이스에 접속된 것으로 검출하고(1002), 주변 디바이스가 컴퓨팅 디바이스와 연관된 저장된 패스워드 리커버리 비밀을 가지고 있는 지 여부를 결정한다(1004). 주변 디바이스는 하나 이상의 디바이스, 사용자, 리소스 또는 어플리케이션에 대해 복수의 패스워드 리커버리 비밀들을 포함할 수 있다. 그리고나서, 시스템(100)은 주변 디바이스 상에 적어도 하나의 패스워드를 백업하도록 사용자를 프롬프팅할 수 있다(1006). 시스템(100)은 컴퓨팅 디바이스와 연관된 패스워드 리커버리 비밀을 생성하고(1008), 주변 디바이스의 메모리로의 저장을 위해, 패스워드 리커버리 비밀을 주변 디바이스에 송신한다(1010).
현실 세계 예로서, 스마트폰은 주변장치인 동기화된 컴퓨터 상에 패스워드 리커버리 정보를 저장한다. 스마트폰이 손실되거나 도난당한 경우에, 스마트폰이 동기화된 컴퓨터와 쌍이 되었을때만 패스워드가 검색될 수 있다. 또 하나의 예에서, 태블릿 컴퓨팅 디바이스는 802.11 무선 접속을 통해 패스워드 리커버리 정보를 주변장치인 프린터에 저장한다. 태블릿 컴퓨팅 디바이스가 도난당하거나 손실된 경우에, 패스워드는 태블릿 컴퓨팅 디바이스가 프린터와 동일한 무선 네트워크 상에 있는 경우에만 검색될 수 있다.
본 개시의 범주 내의 실시예들은 또한 그 위에 저장된 컴퓨터 실행가능 명령들 또는 데이터 구조들을 운반하거나 구비하기 위한 유형 및/또는 비-일시적인 컴퓨터-판독가능 저장 매체를 포함할 수 있다. 그러한 비-일시적인 컴퓨터-판독가능 저장 매체는 상기 설명된 바와 같이 임의의 특별 목적 프로세서의 기능적 설계를 포함하여, 범용 또는 특별 목적 컴퓨터에 의해 액세스될 수 있는 임의의 가용한 매체일 수 있다. 제한이 아니라 예로서, 그러한 비-일시적인 컴퓨터-판독가능 매체는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광 디스크 스토리지, 자기 디스크 스토리지 또는 다른 자기 저장 디바이스들, 또는 컴퓨터-실행가능한 명령들, 데이터 구조들, 또는 프로세서 칩 설계의 형태로 원하는 프로그램 코드 수단을 운반하거나 저장하는데 이용될 수 있는 임의의 다른 매체를 포함할 수 있다. 정보가 네트워크를 통해, 또는 다른 통신들 접속(하드와이어링된, 무선 또는 그 조합 중 어느 하나)을 통해 컴퓨터에 전달되거나 제공되는 경우에, 컴퓨터는 적절하게는 접속을 컴퓨터-판독가능 매체로 본다. 그러므로, 임의의 그러한 접속은 적절하게 컴퓨터-판독가능 매체로 명명된다. 상기의 조합들은 또한 컴퓨터-판독가능 매체의 범주 내에 포함되어야 될 것이다.
컴퓨터-실행가능 명령들은 예를 들면 일반 목적 컴퓨터, 특별 목적 컴퓨터, 또는 특별 목적 처리 디바이스가 일부 기능 또는 일부 기능들의 그룹을 수행하도록 유발하는 명령들 및 데이터를 포함한다. 컴퓨터-실행가능 명령들은 또한 단독으로 또는 네트워크 환경들에 컴퓨터들에 의해 실행되는 프로그램 모듈들을 포함한다. 일반적으로, 프로그램 모듈들은 특별 태스크들을 수행하거나 특정 추상적인 데이터 타입들을 구현하는 특별-목적 프로세서들 등의 설계에 본질적인 루틴들, 프로그램들, 컴포넌트들, 데이터 구조들, 오브젝트들 및 함수들을 포함한다. 컴퓨터-실행가능 명령들, 연관된 데이터 구조들, 및 프로그램 모듈들은 여기에 개시된 방법들의 단계들을 실행하기 위한 프로그램 코드 수단의 예들을 나타낸다. 그러한 실행가능한 명령들 또는 연관된 데이터 구조들의 특정 시퀀스는 그러한 단계들에 기재된 기능들을 구현하기 위한 대응하는 액트들의 예들을 나타낸다.
본 기술분야의 숙련자들이라면, 본 개시의 다른 실시예들이, 퍼스널 컴퓨터들, 핸드-헬드 디바이스들, 멀티-프로세서 시스템들, 마이크로프로세서-기반 또는 프로그램가능한 소비자 전자장치들, 네트워크 PC들, 미니컴퓨터들, 메인프레임 컴퓨터들 등을 포함하는 다수의 타입들의 컴퓨터 시스템 구성들을 구비하는 네트워크 컴퓨팅 환경들에서 실시될 수 있다는 것을 잘 알고 있을 것이다. 실시예들은 또한 통신 네트워크를 통해 (하드와이어링된 링크들, 무선 링크들, 또는 그 조합 중 어느 하나에 의해) 링크된 로컬 및 원격 처리 디바이스들에 의해 태스크들이 수행되는 분산된 컴퓨팅 환경들에서 실시될 수 있다. 분산된 컴퓨팅 환경에서, 프로그램 모듈들은 로컬 및 원격 메모리 저장 디바이스들 양쪽 모두에 로케이팅될 수 있다.
상기 기재된 다양한 실시예들은 단지 예시로서 제공되고 본 개시의 범주를 제한하는 것으로 해석되어서는 안된다. 예를 들면, 본 원리들은 오퍼레이팅 시스템 로그인들, 스마트폰 언락 코드들, 뱅킹 웹사이트 자격증명들 등을 저장하고 찾는 것에 적용가능하다. 본 기술분야의 숙련자들이라면, 여기에 예시되고 기재된 예로 든 실시예들 및 어플리케이션들을 따르지 않고서도, 그리고 본 개시의 사상 및 범주에서 벗어나지 않고서도, 여기에 기재된 원리들에 대해 만들어질 수 있는 다양한 변형들 및 변경들을 용이하게 인식할 것이다.

Claims (1)

  1. 청구항 1에 기재된 장치.
KR1020147021171A 2010-07-01 2011-07-01 패스워드 리커버리 비밀을 저장하기 위한 시스템 및 방법 KR101607042B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/828,497 2010-07-01
US12/828,497 US8429760B2 (en) 2010-07-01 2010-07-01 System and method for storing a password recovery secret
PCT/US2011/042833 WO2012003467A1 (en) 2010-07-01 2011-07-01 System and method for storing a password recovery secret

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020137002675A Division KR101481356B1 (ko) 2010-07-01 2011-07-01 패스워드 리커버리 비밀을 저장하기 위한 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20140099558A true KR20140099558A (ko) 2014-08-12
KR101607042B1 KR101607042B1 (ko) 2016-03-28

Family

ID=44453862

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020147021171A KR101607042B1 (ko) 2010-07-01 2011-07-01 패스워드 리커버리 비밀을 저장하기 위한 시스템 및 방법
KR1020137002675A KR101481356B1 (ko) 2010-07-01 2011-07-01 패스워드 리커버리 비밀을 저장하기 위한 시스템 및 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020137002675A KR101481356B1 (ko) 2010-07-01 2011-07-01 패스워드 리커버리 비밀을 저장하기 위한 시스템 및 방법

Country Status (10)

Country Link
US (2) US8429760B2 (ko)
EP (1) EP2588989B1 (ko)
KR (2) KR101607042B1 (ko)
CN (1) CN103038776B (ko)
AU (2) AU2011274360B2 (ko)
BR (1) BR112012033647A2 (ko)
CA (1) CA2804093C (ko)
DE (1) DE112011102256T5 (ko)
TW (1) TWI462558B (ko)
WO (1) WO2012003467A1 (ko)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120294445A1 (en) * 2011-05-16 2012-11-22 Microsoft Corporation Credential storage structure with encrypted password
US8898476B1 (en) * 2011-11-10 2014-11-25 Saife, Inc. Cryptographic passcode reset
US8935793B2 (en) * 2012-02-29 2015-01-13 The Mitre Corporation Hygienic charging station for mobile device security
US9819676B2 (en) 2012-06-29 2017-11-14 Apple Inc. Biometric capture for unauthorized user identification
US10212158B2 (en) 2012-06-29 2019-02-19 Apple Inc. Automatic association of authentication credentials with biometrics
US9832189B2 (en) 2012-06-29 2017-11-28 Apple Inc. Automatic association of authentication credentials with biometrics
US9959539B2 (en) 2012-06-29 2018-05-01 Apple Inc. Continual authorization for secured functions
US8898756B2 (en) * 2012-11-21 2014-11-25 Applied Research Works, Inc. System and method for password recovery
US10331866B2 (en) 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US20150073998A1 (en) 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
US10528357B2 (en) * 2014-01-17 2020-01-07 L3 Technologies, Inc. Web-based recorder configuration utility
US20150220931A1 (en) 2014-01-31 2015-08-06 Apple Inc. Use of a Biometric Image for Authorization
US9760710B2 (en) 2014-02-28 2017-09-12 Sap Se Password recovering for mobile applications
CN103873307B (zh) * 2014-04-11 2018-05-29 北京极科极客科技有限公司 用于pppoe用户名和密码备份和还原的方法
US9338651B2 (en) * 2014-05-09 2016-05-10 Verizon Patent And Licensing Inc. Proactive assistance in obtaining a wireless network connection
US9690955B2 (en) * 2014-06-18 2017-06-27 Texas Instruments Incorporated Tunneling messages over an USB to control power delivery
US10068086B2 (en) 2014-09-29 2018-09-04 Yandex Europe Ag System and method of automatic password recovery for a service
US10078748B2 (en) * 2015-11-13 2018-09-18 Microsoft Technology Licensing, Llc Unlock and recovery for encrypted devices
US9836592B2 (en) * 2015-11-19 2017-12-05 Hewlett-Packard Development Company, L.P. Fingerprint scans with power buttons
US10333662B2 (en) 2016-03-08 2019-06-25 Avago Technologies International Sales Pte. Limited Multiple user (MU) short feedback response in wireless communications
US20170288870A1 (en) * 2016-04-05 2017-10-05 Google Inc. Methods and systems of securing and retrieving secret information
US10356096B2 (en) * 2017-02-17 2019-07-16 At&T Intellectual Property I, L.P. Authentication using credentials submitted via a user premises device
CN107526961B (zh) * 2017-08-28 2021-03-16 郑州云海信息技术有限公司 一种服务器网络参数和用户口令变更方法及装置
US10895900B2 (en) 2018-10-17 2021-01-19 International Business Machines Corporation Power management based on RFID data
DE102019122806A1 (de) * 2019-08-26 2021-03-04 Infineon Technologies Ag Kryptografische Vorrichtung
DE102019006222A1 (de) 2019-09-04 2021-03-04 Daimler Ag Verfahren zum Anmelden in einen Account
KR20210121911A (ko) * 2020-03-31 2021-10-08 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 관리자 패스워드 재설정

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030182584A1 (en) * 2002-03-22 2003-09-25 John Banes Systems and methods for setting and resetting a password
CN1567327A (zh) * 2003-09-19 2005-01-19 深圳发展银行 一种基于密码的信用卡数据处理方法
US20060211407A1 (en) * 2005-03-16 2006-09-21 Inventec Appliances Corp. Method for improving security of mobile communication device
US20070088952A1 (en) * 2004-12-21 2007-04-19 Richard Jacka Authentication device and/or method

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9323453D0 (en) 1993-11-13 1994-01-05 Calluna Tech Ltd Security system for portable hard disk drive
US7240037B1 (en) * 1999-10-18 2007-07-03 Stamps.Com Method and apparatus for digitally signing an advertisement area next to a value-bearing item
US7251632B1 (en) * 1999-10-18 2007-07-31 Stamps. Com Machine dependent login for on-line value-bearing item system
GB2367933B (en) * 2000-10-10 2002-10-23 F Secure Oyj Encryption
US20020052841A1 (en) * 2000-10-27 2002-05-02 Guthrie Paul D. Electronic payment system
AU2003272097A1 (en) * 2002-10-16 2004-05-04 Matsushita Electric Industrial Co., Ltd. Password recovery system
US20040128251A1 (en) 2002-12-31 2004-07-01 Chris Adam Apparatus, system and method for licensing
CN1885226A (zh) * 2005-06-24 2006-12-27 网际威信控股公司 资料加解密方法及执行该方法的储存媒体及加解密模块
CN2831235Y (zh) 2005-07-14 2006-10-25 林景灿 防盗电源供应器
CN100405250C (zh) 2005-10-21 2008-07-23 鸿富锦精密工业(深圳)有限公司 笔记本电脑的解密装置
CN101621375A (zh) * 2009-07-28 2010-01-06 成都市华为赛门铁克科技有限公司 密钥管理方法、装置及系统
US8973154B2 (en) * 2010-02-02 2015-03-03 Kazu Yanagihara Authentication using transient event data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030182584A1 (en) * 2002-03-22 2003-09-25 John Banes Systems and methods for setting and resetting a password
CN1567327A (zh) * 2003-09-19 2005-01-19 深圳发展银行 一种基于密码的信用卡数据处理方法
US20070088952A1 (en) * 2004-12-21 2007-04-19 Richard Jacka Authentication device and/or method
US20060211407A1 (en) * 2005-03-16 2006-09-21 Inventec Appliances Corp. Method for improving security of mobile communication device

Also Published As

Publication number Publication date
TW201215073A (en) 2012-04-01
US20130219489A1 (en) 2013-08-22
EP2588989B1 (en) 2018-06-20
WO2012003467A1 (en) 2012-01-05
BR112012033647A2 (pt) 2017-12-05
EP2588989A1 (en) 2013-05-08
CN103038776A (zh) 2013-04-10
CA2804093A1 (en) 2012-01-05
US8429760B2 (en) 2013-04-23
KR101481356B1 (ko) 2015-01-09
TWI462558B (zh) 2014-11-21
AU2011274360B2 (en) 2014-04-10
KR101607042B1 (ko) 2016-03-28
US8949971B2 (en) 2015-02-03
AU2014203782B2 (en) 2016-05-26
US20120005747A1 (en) 2012-01-05
KR20130050959A (ko) 2013-05-16
CA2804093C (en) 2016-06-07
CN103038776B (zh) 2016-08-03
AU2014203782A1 (en) 2014-07-31
AU2011274360A1 (en) 2013-01-31
DE112011102256T5 (de) 2013-05-02

Similar Documents

Publication Publication Date Title
KR101481356B1 (ko) 패스워드 리커버리 비밀을 저장하기 위한 시스템 및 방법
US20210192090A1 (en) Secure data storage device with security function implemented in a data security bridge
US20190014113A1 (en) Secure sensor data transport and processing
US8812860B1 (en) Systems and methods for protecting data stored on removable storage devices by requiring external user authentication
CN103703470B (zh) 用于通电用户验证的系统和方法
EP1953669A2 (en) System and method of storage device data encryption and data access via a hardware key
EP3706019B1 (en) Hardware-enforced access protection
CN104011728A (zh) 提供到加密数据的访问
US20120179915A1 (en) System and method for full disk encryption authentication
US20130031376A1 (en) Removable storage device data protection
CN103701977A (zh) 便捷式电子设备、通信系统以及信息认证方法
JP2008028940A (ja) 情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法
CN201397508Y (zh) 单机终端安全登录与监控装置
US10423767B2 (en) Content protection system using biometric authentication
EP3812932B1 (en) Method and portable storage device with internal controller that can self-verify the device and self-convert the device from current mode to renewed mode without communicating with host
CN113055157A (zh) 生物特征验证方法、装置、存储介质与电子设备
TWI685770B (zh) 具有混沌系統認證之儲存系統
TWI502401B (zh) 適用於可信任安全平台模組之密碼管理與驗證方法
TWM574275U (zh) 具有混沌系統認證之儲存系統
CN105825096A (zh) 一种开机控制方法、计算机设备和服务器
TW201624340A (zh) 一種螢幕解鎖裝置、系統及方法

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20200218

Year of fee payment: 5