説明

暗号化記憶装置内での鍵復元

【課題】パスワードまたは暗号化鍵を失ったり忘れた場合に、悪意を持った第三者にそれらの情報を知られる危険を最小にして復元する方法および装置を提供する。
【解決手段】データ記憶装置から復元要求コードを外部権威に送信し、外部権威でその要求コードから復元コードを製造し、その復元コードを用いてパスワードおよび暗号化鍵を当該データ記憶装置の隠し領域から復元することにより、外部権威にパスワードおよび暗号化鍵を知られることなく復元することができる。

【発明の詳細な説明】
【技術分野】
【0001】
或る種のデータ記憶装置はフルディスク暗号化技術を用いており、そこでは記憶媒体上のデータを暗号化するために暗号化鍵が使用されている。鍵に基づく暗号化を行うファームウェアおよびハードウェアを組み入れているデータ記憶装置では、データが他者によって読まれることを保護する一方で、ユーザーに対してデータ復元のための機構を提供することが望ましい。パスコード、パスワード、または可能化鍵の様な秘密が、暗号化鍵を復元するために種々の方法で使用できる。しかしながら、パスコードが失われた場合には、ユーザーがそれを復元するための何らかの手段が存在しなければならない。また、データがその暗号化形式で読み取られなければならない場合、ユーザーはそのデータを復元するために暗号化鍵のコピーを必要とするはずである。
【発明の開示】
【発明が解決しようとする課題】
【0002】
パスワードが暗号化されていて、そのパスワードを復号化するために暗号解読サービスを用いるシステムが知られている。しかしながらこれらのシステムは一般的に、パスワードおよび/または暗号化鍵を、ネットワークを介してユーザーに送信する必要がある。
【課題を解決するための手段】
【0003】
第1の特徴として、本発明はパスワードを復元するための方法を提供しており、これは:データ記憶装置から要求コードを獲得し、その要求コードから復元コードを生成する外部権威にその要求コードを転送し、その復元を使用してパスワードと、暗号化鍵をデータ記憶装置の隠し領域から復元することを含む。
【0004】
別の特徴として、本発明は1つまたは複数のパスワードおよび/または1つまたは複数の暗号化鍵を格納するための少なくとも1つの隠し領域を有するデータ記憶装置と、ユーザーがパスワード復元機能を可能化することを許し、復元機能が可能化された際に、外部権威により生成された復元コードに応答してパスワードおよび/または暗号化鍵を復元するためのソフトウェアとを含む装置を提供する。
【0005】
別の特徴として、本発明は1つの方法を提供し、これは:暗号化されたパスワードを生成するために、パスワードを暗号化するための装置特定秘密鍵を使用し、暗号化された装置特定秘密鍵を生成するために、装置特定秘密鍵を公開鍵で暗号化し、装置特定秘密鍵の平文版を破壊し、暗号化された装置特定秘密鍵を外部権威に送信し、暗号化された装置特定秘密鍵の暗号解読を外部権威で行って装置特定秘密鍵を復元し、その装置特定秘密鍵をユーザーに送信し、そしてその装置特定秘密鍵を用いてパスワードを復元することを含む。
【0006】
これらの、また種々のその他の特徴および長所は以下の詳細な説明を読むことにより明らかとなろう。
【実施例】
【0007】
本発明はデータ記憶装置に係わり、更に詳細にはデータ記憶装置内に格納されている情報へのアクセスを制御するための方法並びに装置に関する。
【0008】
1つの特徴として、本発明は復元機構を提供し、その中でパスワードおよび/または暗号化鍵がネットワークを介してユーザーに送信されることはない。別の特徴として、この復元機構は復元サービスに最初に接触することなく可能化される。この復元機構は大量市場チャンネルを通して市場に出すことが可能であり、記憶装置が接続されているホスト・コンピュータ内に特別なソフトウェアを必要とすることなく採用される。
【0009】
図を参照すると、図1は本発明の1つの特徴を実施するために使用可能な装置10のブロック図である。この装置はデータ記憶装置14を含むコンピュータ12を含み、この記憶装置は例えばディスク・ドライブ、プローブ記憶装置、メモリ・カード、光ドライブ、フラッシュ・ドライブまたはその他の記憶装置である。コンピュータ12はホスト・オペレーティング・システム16を含み、これはデータ記憶装置と通信する。この例に於いて、データ記憶装置はファームウェアと1つまたは複数のデータ記憶媒体を含む。記憶媒体は、例えば磁気媒体、光媒体、位相変化媒体、強磁性媒体、または半導体記憶装置が考えられる。1つまたは複数の隠し領域または保護パーティション18が記憶媒体上に具備出来る。コンピュータは、例えばインターネットの様なネットワーク20を介して、外部権威22と通信可能であり、これはまたサービス・センタとも呼ばれる。ユーザーインタフェース24が具備されていて、ユーザーとシステムの他の構成部品との間の相互やり取りを可能としている。
【0010】
本発明は、暗号化ディスク・ドライブの様な暗号化データ記憶装置で使用できる。通常運転において、ユーザーがコンピュータ・システムの電源投入後、ユーザーパスワードがセットされていると、記憶装置のロックを解除するために、起動中にユーザーに対してパスワードが促される。ユーザーはユーザーパスワードを入力するか、またはユーザーパスワードが失われるかまたは忘れられている場合、パックアップ・パスワードを与える。記憶装置は入力されたパスワードが正しいか検証する。正しい場合、システムはその起動動作を継続する。ユーザーは彼または彼女の仕事を普通通りに行う。ユーザーが終了すると、彼または彼女は標準のシステム・シャットダウンを実行する。全てのデータは記憶装置上で安全に暗号化される。この例に於いて、記憶装置は2つ以上のパスワードを有し、これは一次またバックアップ・パスワードとして機能する。
【0011】
ユーザーがパスワードを失うか忘れた場合、そのパスワードを復元するために何らかの手段が要求される。良く知られているシステムでは、ユーザーがパスワードを忘れた場合、ホスト・コンピュータがユーザーから追加情報を要求してユーザーの識別検証を行い、そのパスワードをユーザーに送信する。本発明は、ホスト・システムに固有の追加識別情報を、ユーザーに思い出させるように要求したりまたは獲得することなく、ユーザーパスワードを復元するための方法を提供する。
【0012】
本発明は種々のソフトウェア・アプリケーションを用いて実現可能であり、コンピュータ・システムのブート・ドライブ用のBoot Application;付属記憶装置用Windows(登録商標)Application、付属記憶装置用Linux Applicationを含む。これら3つ全てのアプリケーションは同一ユーザーインタフェース構成部品を用いて実現できる。
【0013】
1つの例において、これらのアプリケーションはアドバンスト・テクノロジー・アタッチメント(Advanced Technology Attachment : ATA)セキュリティー・コマンド(Security Commands)を使用するように設計されている。ディスク・ドライブの場合、これらのアプリケーションはフルディスク暗号化(full disc encryption : FDE)ドライブがATAセキュリティー・モードの場合に機能する。別の型式の暗号化ドライブの場合、記憶装置の異なるパーティションの異なる暗号化、従って複数のデータ暗号化鍵、K、が存在するはずである。本発明の複数鍵化パーティションを実装する装置への応用は、この説明を見れば明らかであろう。各パーティションは異なるパスワードまたはパスワードの組を用いてロック解除できる。
【0014】
1つの特徴において、本発明はフルディスク暗号化(FDE)として構成されているディスク・ドライブ形式のデータ記憶装置を用いて実装できる。1つの例において、Boot ApplicationはMaster Boot Record(MBR)アプリケーションを含み、これは記憶装置上に事前搭載できる。記憶装置がブート・ドライブの場合、復元ソフトウェアはMaster Boot Record処理を通してロードすることが可能であり、これはBasic Input/Output System(BIOS)でサポートされており、従ってソフトウェアを他の記憶媒体またはインターネットを経由して分配する必要が無い。
【0015】
ディスク・ドライブ記憶装置の場合、Master Boot Record(MBR)は全てのハードディスクまたはディスケットの第1セクタ内に、オペレーティング・システムがどの様にまた何処に配置されているかを識別する情報を含み、従ってコンピュータの主記憶または随意アクセスメモリ(RAM)の中にブート(すなわちロード)することが出来る。Master Boot Recordはまた「パーティション・セクタ」または「主パーティション・テーブル」とも呼ばれるが、それはハードディスクがフォーマットされている各パーティションの配置を決めるテーブルを含むからである。このテーブルに加えて、MBRはまたRAMの中にブートされるべきオペレーティング・システムを含むパーティションのブート・セクタ・レコードを読み取るプログラムを含む。同様に、そのレコードはオペレーティング・システムの残りをRAMの中にロードするプログラムを含む。
【0016】
MBRは以前から知られているATA命令を使用できる。ユーザーセッションが完了すると、終了する前にMBRはFreezelock命令を発することが出来る。記憶装置内のファームウェアを用いて、後で公開鍵を使用して復元するためのパスワードをバックアップすることが出来る。
【0017】
Boot Applicationは記憶装置の種々の初期状態に適応できる。1つの初期状態において、記憶装置のロックは解除されている。ブートシーケンス中、ユーザーインタフェース上の画面に表示が提示され、これはデータ記憶装置のロックが解除されていることを示し、ユーザーに対して、下記を含むいくつかの選択肢を提示する:
1.記憶装置をロックするパスワードを設定せよ、
2.バックアップ・パスワードを設定せよ、
3.記憶装置を消去せよ、
4.後での復元に備えてパスワードと暗号化鍵をセーブせよ、
5.このメニューをブート毎に再表示するな、
6.終了
【0018】
ユーザーが記憶装置をロックするパスワードの設定を選択すると、ユーザーは1つのパスワードを入力する機会を与えられ、このパスワードは次回のリブート時にこの記憶装置をロックするために使用される。ユーザーが記憶装置のロックを解除し消去するために使用されるパスワードの設定を選択すると、ユーザーは1つのバックアップ・パスワードを入力する機会を与えられる。
【0019】
ユーザーが記憶装置の消去を選択すると、ユーザーはバックアップ・パスワードを入力する機会を与えられ、ユーザーが記憶装置が消去されるべきと確認した後、記憶装置は消去される。
【0020】
ユーザーが後での復元に備えてパスワードのセーブを選択すると、ユーザーは事前にパスワードを入力していなければならず、また復元のために彼がセーブしたいと希望するパスワードの知識を証明しなければならない。パスワードおよびオプションの暗号化鍵は続いて記憶装置の隠し領域内に格納され、外部復元権威のウェブサイトに行くことによってのみアクセス可能である。通常パスワードは照合用としては格納されず、単に暗号ハッシュまたはパスワードのその他の一方向照合機能として格納されている。隠し領域は、パスワードが平文で格納されている場合、完全なパスワードを見つけることに対してアクセス制御を具備するが、記憶装置ハードウェアはまたパスワードを暗号化して媒体上に格納することを可能とするユニークな内部暗号化鍵も提供する。この技術を使用することにより、ユーザーは復元用に記憶装置をセットアップする際に、この時点で復元権威に接触する必要が無い。
【0021】
別の初期状態において、記憶装置がロックされている。この場合、ブートシーケンス中に、ユーザーにはユーザーインタフェース上の画面にパスワードの入力を促す表示がなされる。正しいパスワードが入力されると、記憶装置のロックが解除される。ひとたびロックが解除されると、ユーザーには上述の選択肢が提示される。
【0022】
ユーザーがパスワードを忘れて復元機能が起動されると、ユーザーは例えばパスワードのロック解除を要求するか、ユーザーインタフェース上のボタンを選択することにより、その事実を表示することが出来る。次にユーザーには復元コードを外部復元権威から要求する機会が与えられる。
【0023】
復元コードを獲得するために、ユーザーは要求コードを要求し、これは例えば画面上に与えられた記憶装置のシリアル番号である。ユーザーは次に復元権威に接触しこの要求コードを入力する。復元権威は次にその要求コードを暗号的に操作するために秘密鍵を使用して復元コードを生成する。この秘密鍵は記憶装置復元機能を生成する際に使用された鍵である。この秘密鍵は記憶装置上には記録されておらず、復元コードのハッシュまたは一方向照合機能が記憶装置上に記録されている。次に復元コードが復元権威からユーザーに送信される。ユーザーはこの復元コードをパスワードとして隠し領域に入力することが可能で、復元アプリケーション・ソフトウェアがロック解除パスワード、バックアップ・パスワードおよびフルディスク暗号化鍵をデータ記憶装置からリトリーブする。この技術を使用することにより、復元権威がこれらのパスワードまたはフルディスク暗号化鍵を決して見ることは無い。これらのパスワードまたはフルディスク暗号化鍵は決してドライブを離れることは無い。従って、このバックアップ方法は顧客のプライバシーを保護する。
【0024】
復元権威ウェッブサイトは要求コードを入力し、復元コードを入手する場所を提供する。1つの実施例において、ユーザーは復元権威ウェッブサイトに対してアカウントを確立して、復元サイト用パスワードを持つことが可能であり、これはユーザーが復元権威ウェッブサイトに戻ることを許可し、他の人間がその記憶装置シリアル番号に対する情報を復元することを阻止する。ユーザーが最初にパスワード復元機能を、後での復元に備えてパスワードと暗号化鍵をセーブする、を選択して可能化しておかない限り、復元コードの知識はパスワードまたは暗号化鍵をリトリーブすることは出来ない。
【0025】
復元情報(すなわち、パスワード、バックアップ・パスワード、およびローカル暗号化鍵)は書き換え可能で無ければならないが、復元コードの知識無しでは読み取り可能で有るべきでは無い。復元オプションがOFFの場合、3つの値、パスワード、バックアップ・パスワード、および暗号化鍵は無効に設定できる。これはユーザーが復元機能を可能化しないことの選択を保証し、従って復元権威からの復元コードの悪意を持った要求に対してパスワードまたは暗号化鍵が暴露されないことを保証している。
【0026】
図2は復元コードを使用する本発明の方法の1つの例を図示する流れ図である。ブロック30はこの方法が復元オプションを選択し要求コードを獲得することで開始されることを示す。次にこの要求コードは外部権威に送信される(ブロック32)。外部権威はこの要求コードを用いて、ブロック34に示すように復元コードを生成する。この復元コードはユーザーに送信される(ブロック36)。次にユーザーはこの復元コードを使用してパスワードを獲得する(ブロック38)。
【0027】
別の例に於いて、本発明はパスワード・アクセス方法の代わりに対称鍵方法を使用し、ユーザーは外部権威のアカウントを有する。この例において、データ記憶装置の製造中に、対称鍵Kがデータ記憶装置のシリアル番号を暗号化するために使用され、派生鍵K’=K(SN)を生成する。この派生鍵、K’、は媒体の隠し領域内に格納できる。
【0028】
パスワードP、および/またはデータ暗号化鍵Kもまた、K’を用いて暗号化された記憶装置の媒体の、隠し領域または非隠し領域上に格納することが可能である。ブートシーケンス中に、ユーザーに復元オプションが提示される。ユーザーがパスワードを失うかまたは忘れた場合、ユーザーは彼または彼女がパスワード復元サービスを開始したいと所望することを表示できる。復元オプションを実施するために、ユーザーは復元権威のウェッブサイトにアクセスすることが可能であり、これは復元サービスに対して対価を要求するはずである。この権威は要求コードを問い合わせ、これは例えば記憶装置のシリアル番号である。この実施例において、送り返される復元コードはパスワードではなく、パスワードおよび装置暗号化鍵を解読できる鍵である。権威は決して派生鍵またはパスワードを見ることは無い。
【0029】
対称鍵の変形例において、復元権威から送り返される対称鍵は、良く知られている対称鍵認証方法のいずれかによって隠し領域にアクセスするために使用される。この変形クラスにおいて、対称鍵はパスワードまたは暗号化鍵を暗号化するために使用されても使用されなくても構わない。
【0030】
別の特徴において、本発明は公開鍵方法を使用する。対称鍵方法と同様、公開鍵はデータ記憶装置の中に製造時に、復元権威または復元権威の代理により挿入することが可能である。従って、ユーザーは復元権威に接触することなく、記憶装置をパスワードおよび暗号化鍵復元用に構築するように選択することが出来る。公開鍵ソリューション方法は、対称鍵解決方法と同様、パスワードおよび暗号化鍵を暗号化または認証、またはその両方によって保護するように使用できる。公開鍵、PuK、はパスワード暗号化鍵および秘密鍵Sを生成するための鍵暗号化鍵として使用される、乱数、K’をローカルに暗号化するために使用可能であり、これは例えば、S=PuK(K’)である。K’はローカルに破棄される。パスワードを失った際には、ユーザーは1つまたは複数のS’を見つけるために問い合わせ、S’を外部権威に送る。外部権威は秘密鍵、PrKを知っており、それを使用してSを解読してK’を得る。次に外部権威はK’をユーザーに送信する。
【0031】
この発明の本特徴は外部権威がフルディスク暗号化鍵K、または秘密鍵Sを格納する必要が無いことである。パスワードおよびFDE鍵はデータ記憶装置自身の上で暗号解読され、外部権威では行われない。図3は本発明の方法の別の実施例を図示する流れ図であり、これは公開/秘密鍵を使用する。図3の方法は装置特定秘密鍵を生成するかまたは使用して、パスワードを記憶装置上で暗号化し、パスワードの暗号化されたコピーを製造することから開始する(ブロック40)。この装置特定秘密鍵は続いて外部権威の公開鍵で暗号化され、秘密鍵の平文コピーは廃棄される(ブロック42)。ユーザーがパスワードの復元を所望すると、ユーザーは暗号化された秘密鍵を要求し、その暗号化された秘密鍵を外部権威に送信する、44。外部権威は暗号化された秘密鍵を復号し、秘密鍵を復元する、46。次に、外部権威は秘密鍵をユーザーに送る、48。ユーザーはその秘密鍵を用いてパスワードを復元することが出来る。
【0032】
その他の良く知られている公開鍵技術も同様に使用できる。例えば、公開鍵合意手法(public key agreement method)が存在し、これは記憶装置からユニークな値を使用して対称暗号化鍵を再生することを含む。公開鍵はまた認証にも使用でき、装置内の公開鍵で装置から復元権威に渡された乱数値を認証する。最終的に、公開鍵は対称認証を安全に送り、鍵を記憶装置に復号するために使用できる。これらの方法はまた、復元権威が決してパスワードおよびデータ暗号化鍵にアクセスしないという長所を有する。
【0033】
対称鍵法および公開鍵法は装置特定パスワードまたは暗号化鍵をユーザーが知る必要がない。ユーザーは外部権威へのログイン・アカウントを持つことができ、その場合そのログイン情報を覚えておく必要があるが、これは彼が所有する全ての装置に対して複数の異なるパスワードと異なるデータ暗号化鍵に対して適用される。これらのパスワードおよび暗号化鍵は決して記憶装置を離れることは無いが、復元サービスインターネット・サーバ上の秘密鍵知識で保護されている。別の実施例において、複数のパスワードおよび暗号化鍵は、復元が実際に要求された時にのみ、復元サービスで知られる。
【0034】
上記の説明から分かるように、1つの特徴として、記憶装置はユーザーに対して、いずれの復元代理人またはサービスとも通信する必要のない復元機能を可能とする選択肢を提供する。復元が所望された際には、記憶装置は要求コードが問いただされる。次に要求コードが外部権威に送信され、これは記憶装置に入力するための復元コードを生成する。復元コードを受け取ると、記憶装置は復元用に保存されていた全てのパスワードと暗号化鍵を利用可能とする。種々の特徴において、外部権威はこれらのパスワードまたは暗号化鍵を決して知らないか、または復元が要求された時にのみそれらを知る。
【0035】
復元サービスは課金することにより、詐欺を緩和し、他者によってそのサービスを使用するためにアクセスすることを防止することで更に詐欺に対して防御できる。これに代わって、ユーザーがこのサービスの仕様を無料で選択(opt−in)可能とすることも出来る。これらの鍵およびパスコードは保護されていて、記憶装置内のアクセスできない場所に格納されているが、上記の実施例のいくつかでは、平文またはその記憶装置に対する悪意を持った攻撃者からは発見される可能性のある暗号化形式である。従って、選択(opt−in)ではパスワードおよび鍵を失うことに関連するリスクが低減される一方で、幾ばくかのリスクが伴う。
【0036】
ディスク・ドライブはセキュリティー・プログラマ・インタフェース(Security API)を含むことが可能であり、これは本発明の種々の特徴で使用される機能を実行するために、記憶装置に対して必要なソフトウェアをインストールするためにサードパーティー・ベンダで使用可能である。
【0037】
隠し記憶を使用する記憶装置は、セーブされた復元情報に影響を与えることなく、フォーマットしたりまたはパーティションを切ることができる。この方法は第三者預託(escrow)機構と考えることが可能であり、そこで秘密は記憶装置の中で後続使用のために第三者預託される。復元操作の途中、記憶装置のセキュリティーは権威のウェッブサイトに転送される。
【0038】
いくつかの特徴において、本発明はディスク返品のリスクを減らし、FDEドライブを使用している付加ソフトウェア・ソリューションの利用可能性を促進するために、フルディスク暗号化(FDE : Full Disc Encryption)ディスク・ドライブに対して最小限の機能運用制御を使用している。
【0039】
上述の実現例およびその他の実現例は添付の特許請求の範囲に含まれる。

【図面の簡単な説明】
【0040】
【図1】図1は本発明の特徴を実現するために使用可能な装置のブロック図。
【図2】図2は本発明の方法の1つの特徴を図示する流れ図。
【図3】図3は本発明の方法の別の特徴を図示する流れ図。
【符号の説明】
【0041】
10 装置
12 コンピュータ
14 データ記憶装置
16 ホスト・オペレーティング・システム
18 保護パーティション(隠し領域)
20 ネットワーク
22 外部権威
24 ユーザーインタフェース


【特許請求の範囲】
【請求項1】
パスワード復元方法であって:
要求コードをデータ記憶装置から獲得し;
その要求コードを外部権威に送信して、その要求コードから復元コードを製造し;
復元コードを使用してパスワードおよび暗号化鍵をデータ記憶装置の隠し領域から復元する、以上を含む前記方法。
【請求項2】
請求項1記載の方法において、復元コードが暗号解読鍵を含む、前記方法。
【請求項3】
請求項1記載の方法において、外部権威が要求コードから復元コードを製造する際に対称鍵を使用する、前記方法。
【請求項4】
請求項1記載の方法において、外部権威が要求コードから復元コードを製造する際に公開鍵を使用する、前記方法。
【請求項5】
請求項1記載の方法において、要求コードが記憶装置内に製造された秘密を含む、前記方法。
【請求項6】
請求項5記載の方法において、前記秘密が暗号化されたパスワードまたは暗号化された鍵を含む、前記方法。
【請求項7】
請求項1記載の方法が更に:
1つまたは複数の暗号化鍵を製造するために秘密鍵を使用し;
暗号化鍵をデータ記憶装置の1つまたは複数の隠し領域内に格納し;
1つまたは複数のパスワードを隠し領域内に格納することを含む、前記方法。
【請求項8】
請求項7記載の方法において、復元コードが全てのパスワードと暗号化鍵の復元を可能とする、前記方法。
【請求項9】
請求項1記載の方法において、データ記憶装置がフルディスク暗号化データ記憶装置を含む、前記方法。
【請求項10】
1つまたは複数のパスワードおよび/または1つまたは複数の暗号化鍵を格納するための少なくとも1つの隠し領域を有するデータ記憶装置と;
ユーザーに対しパスワード復元機能の可能化を許し、復元機能が可能化された際に、外部権威で生成された復元コードに応答して、パスワードおよび/または暗号化鍵を復元するためのソフトウェアを含む、装置。
【請求項11】
請求項10記載の装置において、復元コードが暗号解読鍵を含む、前記装置。
【請求項12】
請求項10記載の装置において、外部権威が要求コードから復元コードを製造する際に対称鍵を使用する、前記装置。
【請求項13】
請求項10記載の装置において、外部権威が要求コードから復元コードを製造する際に公開鍵を使用する、前記装置。
【請求項14】
請求項10記載の装置において、要求コードが記憶装置内に製造された秘密を含む、前記装置。
【請求項15】
請求項14記載の装置において、前記秘密が暗号化されたパスワードまたは暗号化された鍵を含む、前記装置。
【請求項16】
請求項10記載の装置において、データ記憶装置がフルディスク暗号化データ記憶装置を含む、前記装置。
【請求項17】
暗号化されたパスワードを製造するために、装置特定秘密鍵を用いてパスワードを暗号化し;
装置特定秘密鍵を公開鍵で暗号化して、暗号化された装置特定秘密鍵を製造し;
装置特定秘密鍵の平文版を廃棄し;
暗号化された装置特定秘密鍵を外部権威に送信し;
暗号化された装置特定秘密鍵を外部権威で復号して装置特定秘密鍵を復元し;
装置特定秘密鍵をユーザーに送信し;
装置特定秘密鍵を使用してパスワードを復元することを含む、方法。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2009−153099(P2009−153099A)
【公開日】平成21年7月9日(2009.7.9)
【国際特許分類】
【外国語出願】
【出願番号】特願2008−240967(P2008−240967)
【出願日】平成20年9月19日(2008.9.19)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Linux
【出願人】(500373758)シーゲイト テクノロジー エルエルシー (278)
【Fターム(参考)】