CN101320407B - 提供基于图案的用户密码访问的方法和装置 - Google Patents
提供基于图案的用户密码访问的方法和装置 Download PDFInfo
- Publication number
- CN101320407B CN101320407B CN200710307620XA CN200710307620A CN101320407B CN 101320407 B CN101320407 B CN 101320407B CN 200710307620X A CN200710307620X A CN 200710307620XA CN 200710307620 A CN200710307620 A CN 200710307620A CN 101320407 B CN101320407 B CN 101320407B
- Authority
- CN
- China
- Prior art keywords
- password
- matrix
- pattern
- user
- elements
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
Abstract
基于图案的密码工具向用户提供了难以被盗、且还便于客户记忆的唯一的单次使用的密码。提供了提供基于图案的用户密码访问的方法和装置,其中,基于图案的密码工具向用户分配密码,其中,该密码指定矩阵上的多个元素中的至少一个元素的空间位置。基于图案的密码工具利用随机生成的字符来在矩阵上填充多个元素。在读取密码输入后,基于图案的密码工具校验密码输入是来自矩阵上的多个元素的字符的正确的组合,其中,所述字符对应于由该密码指定的至少一个元素的空间位置。
Description
技术领域
本发明通常涉及信息安全的领域,以及特别地涉及基于图案的用户密码。
背景技术
银行客户在使用自动柜员机(ATM)时通常输入四位数字个人标识号(PIN,下文称为密码),以访问他们的银行账户、或进行银行交易。当账户开通时,银行会分配一个密码给客户。可能自客户拥有账户后一直没有更改过密码。一个短数字密码易于客户记忆,但是同样容易被盗。行窃者可以通过观察用户输入密码来窃取客户的密码。然后,行窃者可以使用窃取到的密码获得对该客户的银行账户未被授权的访问。
一个防止密码失窃的解决方案是:建立仅使用一次就过期的单次使用的密码。如果行窃者观察到用户使用的单次使用的密码,那么,所盗窃的单次使用的密码对访问客户的银行账户来说是没有用的,这是因为,单次使用的密码在用户使用过后就过期了。分配单次使用的密码存在后勤和实践上的挑战。银行需要分发单次使用的密码的有效方法。客户需要记住单次使用的密码的方法。分发单次使用的密码的方法和记住单次使用的密码的方法需要保密,以保护单次使用的密码的保密性。
分配单次使用的密码的一种已知方法是:在紧凑的电子显示装置上使用旋转码(rotating code)。旋转码对应于银行计算机系统上的旋转码,这样,电子显示装置上的旋转码与银行计算机系统上的旋转码相匹配。这种方法的问题在于:如果紧凑的电子显示装置丢失,则用户无法访问账户。如果紧凑的电子显示装置被盗,则用户将无法访问账户,而行窃者却可以访问该账户。存在对于这样的方法的需要,该方法用来向客户、或任何计算机化的密码的用户提供难以被盗、而且还便于客户记忆的唯一的单次使用的密码。
发明内容
基于图案的密码工具(Pattern Based Password Tool)向用户提供了难以被盗、且还便于客户记忆的唯一的单次使用的密码。基于图案的密码工具向用户分配密码,其中,该密码指定矩阵上的多个元素中的至少一个元素的空间位置。基于图案的密码工具利用随机生成的字符来在矩阵上填充多个元素。在读取密码输入(entry)后,基于图案的密码工具校验密码输入是来自矩阵上的多个元素的字符的正确的组合,其中,所述字符对应于由该密码指定的至少一个元素的空间位置。由于在每次用户访问账户时,由随机生成的字符重新填充矩阵,所以,在每次用户访问账户时,用户输入不同的密码输入。行窃者将不能确定图案、并通过偶然观察到密码输入而窃取基于图案的密码。
根据本发明的一个方面,提供了一种用于提供基于图案的密码访问的计算机实现的处理,该计算机实现的处理包括:向用户分配密码,其中,该密码指定矩阵上的多个元素中的至少一个元素的空间位置;用随机生成的字符来填充该矩阵上的多个元素;读取密码输入;以及校验密码输入是否为来自矩阵上的所述多个元素的字符的正确组合,所述字符与由该密码指定的至少一个元素的空间位置相对应,其中,所述随机生成的字符为数字,以及该密码需要用户至少对一个元素执行数学运算。
根据本发明的另一个方面,提供了一种用于提供基于图案的密码访问的装置,该装置包括:向用户分配密码的部件,其中,该密码指定矩阵上的多个元素中的至少一个元素的空间位置;用随机生成的字符来填充该矩阵上的多个元素的部件;读取密码输入的部件;以及校验密码输入是否为来自矩阵上的所述多个元素的字符的正确组合的部件,所述字符与由该密码指定的至少一个元素的空间位置相对应,其中,所述随机生成的字符为数字,以及该密码需要用户至少对一个元素执行数学运算。
附图说明
本发明的新颖的特征在所附权利要求中提出。当结合附图阅读详细描述时,通过参考以下示例性的实施方式能更好的理解本发明本身以及优选实施方式、更进一步的目标和益处,其中:
图1为示例计算机网络;
图2描述了计算机上的存储器中的文件和程序;
图3为配置部件的流程图;
图4为密码生成部件的流程图;
图5为矩阵生成部件的流程图;
图6为密码校验部件的流程图;
图7为示例矩阵;以及
图8示出了应用于示例矩阵的基于图案的密码。
具体实施方式
本发明的原理可适用于多种计算机硬件和软件设置。在此使用的术语“计算机硬件”或“硬件”涉及任何可以接收、执行逻辑操作、存储或显示数据、以及包括但不限于处理器和存储器的机器或装置。术语“计算机软件”或“软件”指任何可操作的使得计算机硬件执行操作的指令。“计算机”作为在此使用的术语,包括但不限于任何有用的硬件和软件的组合,以及“计算机程序”或“程序”包括但不限于操作软件来使得计算机硬件接受、执行逻辑操作、存储或显示数据。计算机程序可以、并经常由多个较短的程序单元构成,包括但不限于子程序、模块、函数、方法和步骤。因此,本发明的功能可以分布于多个计算机和计算机程序中。本发明最好被描述为单独的计算机程序,其设置和使得一个或更多个一般目的的计算机来执行本发明新颖的方面。基于示例的目的,本发明的计算机程序将被称为“基于图案的密码工具”。
另外,如图1中描述,下面,通过参照示例硬件装置网络来描述基于图案的密码工具。“网络”包括通过通讯介质(例如,因特网)彼此耦接和通信的任意数目的硬件装置。“通讯介质”包括但不限于任何物理、光、电磁或其它介质,通过这些介质,硬件或软件可以传输数据。为了描述的目的,示例网络100仅具有有限数量的节点,包括ATM 105、工作站计算机110、服务器计算机115、以及持久型存储装置120。网络连接125包括所有的硬件、软件和使得在网络节点105-120之间可以通信的必需的通讯介质。除非上下文中相反指出,否则,所有的网络节点使用公开可用协议或消息服务,来通过网络连接125彼此通讯。
典型地,基于图案的密码工具200存储在存储器中,图2中示意性地表示为存储器220。在此使用的术语“存储器”包括但不限于任何易失性或永久性介质,例如电路、磁盘或光盘,其中,计算机可以在任何持续时间内存储数据或软件。单个存储器可以涵盖并分布于多个介质之间。此外,基于图案的密码工具200可以驻留于:分布在不同计算机、服务器、逻辑分区或其它硬件装置之间的多于一个的存储器。在存储器220中绘出的元素可以任何组合位于或分布在独立的存储器中,并且,基于图案的密码工具200可以适于:通过所分布的元素来识别、定位和访问任何元素和同等行为(coordinateaction)(如果有的话)。因此,图2仅仅作为描述的手段而被包括,并且,不一定反映存储器220任何特定的物理实施例。如图2所示,存储器220可以包括附加的数据和程序。对于基于图案的密码工具200来说特别重要的是:存储器220可以包括现有的程序,即密码界面应用程序230,基于图案的密码工具200与密码界面应用程序230交互。密码界面应用程序230包括用来操作用户密码系统的现有的软件基础结构,例如为ATM网络分配和校验用户密码。基于图案的密码工具200与多种数据文件交互,所述数据文件包括:密码标准文件240、矩阵标准文件250、密码数据库文件260、以及矩阵临时文件270。基于图案的密码工具200被描述为具有四个部件,每个部件与密码界面应用程序230无缝地对接或操作。基于图案的密码工具200的四个部件为配置部件300、密码生成部件400、矩阵生成部件500和密码校验部件600。
配置部件300的流程图如图3所示。当由系统管理员或其它负责为基于图案的密码工具200设置参数的人初始化后之后,配置部件300开始工作(310)。配置部件300显示可以由系统管理员改变的提示项目(312)。例如,配置部件300可以具有允许系统管理员改变对项目的设置的单选按钮、或下拉菜单。配置部件300确定系统管理员是否想要改变矩阵设置(314)。矩阵设置可以包括用于构成矩阵的行数和列数、构成矩阵的元素的范围,例如数值范围。如果系统管理员想改变矩阵设置,则系统管理员调整矩阵设置(316),并且,配置部件300保存将该设置保存到矩阵标准文件250(318)。配置部件300确定系统管理员是否想改变密码设置(320)。密码设置可以包括:生成对应于矩阵的空间位置的基于图案的密码所需的密码长度或其它标准。密码标准还依赖于矩阵设置,这是因为,矩阵所使用的可用的行和列的数目可能会影响到图案。如果系统管理员想改变密码设置,则系统管理员调整密码设置(322),并且,配置部件300保存该设置至密码标准文件240(324)。配置部件300确定系统管理员是否想要改变尝试设置(326)。尝试设置可以包含:在客户被封锁之前、客户能够得到错误的密码的所允许的尝试的次数;或者在尝试之间的次数的限制。如果系统管理员想改变尝试设置,则系统管理员调整尝试设置(328),并且,配置部件300将该设置保存到密码标准文件240(330)。配置部件300确定系统管理员是否想要改变更多设置(332)。如果系统管理员想要改变更多的设置,则配置部件300转到步骤314,否则,配置部件300停止(334)。
密码生成部件400的流程图如图4所示。每当作为密码界面程序230的一部分、将密码分配给客户时,密码生成部件400就开始工作(410)。密码生成部件400参考密码标准文件240,来确定设置基于图案密码的标准(412)。密码生成部件400读取与基于图案的密码相关联的客户账户信息(414)。利用保存在密码标准文件240中的设置,密码生成部件400生成随机的、唯一的基于图案的密码(416)。在可选实施例中,客户可以选择满足保存在密码标准文件中的设置的基于图案的密码。可以从由密码生成部件400生成的基于图案的密码的列表中选择客户所选的密码,或者,客户可以创建图案,并且,由密码生成部件400来校验客户创建的图案。密码生成部件400保存基于图案的密码、以及所关联的账户信息至密码数据库文件260(418),并停止(420)。
在基于图案的密码工具200的一个实施例中,密码数据库文件260被保存在网络存储装置上,例如永久性存储装置120。在基于图案的密码工具200的另一个实施例中,密码数据库文件260被保存在机器可读介质上,例如磁带或ATM卡上的嵌入式微芯片。在基于图案的密码工具200的另一个实施例中,密码数据库文件260的一部分被保存在网络存储装置上,另外一部分被保存在机器可读介质上。在基于图案的密码工具200的另一个实施例中,客户可以使用配置部件300来定制基于他们的图案的密码的安全性。例如,客户可以选择一个复杂的图案、或大的矩阵,来创建为他们的基于图案的密码设置的客户标准。自定义标准设置可以被保存在密码数据库文件260中。
矩阵生成部件500的流程图如图5所示。每当用户在使用密码界面应用程序230的ATM 105上尝试访问账户时,矩阵生成部件500开始工作(510)。矩阵生成部件500参考矩阵标准文件250(512),并且生成满足矩阵标准文件250中的设置的随机的、唯一的矩阵(514)。矩阵生成部件500将所生成的矩阵保存在矩阵临时文件270中(516),并且在ATM 105的密码界面应用程序上显示生成的矩阵(158)。在显示了生成的矩阵之后,矩阵生成部件500停止(520)。
密码校验部件600的流程图如图6所示。每当用户在使用密码界面应用程序230的ATM 105上尝试访问账户时、并且在显示所生成的矩阵之后,密码校验部件600开始工作(610)。密码校验部件600参考密码标准文件240、密码数据库文件260和矩阵临时文件270(612)。密码校验部件600读取客户的密码输入(614)。密码校验部件600将与密码标准文件240、密码数据库文件260、以及矩阵临时文件270客户的密码输入比较(616),并且确定客户的密码输入是否有效(618)。可以在校验期间使用附加信息,例如由可户输入、或被存储在机器可读介质上的用户名或账户号,该机器可读介质例如为磁带或ATM卡上的嵌入式微芯片。如果客户的密码输入有效,则密码校验部件600允许访问账户(620),并停止(626)。如果客户的密码输入无效,则密码校验部件确定客户是否可以进行更多次的尝试(622)。如果客户可以进行更多次的尝试,则密码校验部件600转到步骤614。如果客户不能进行更多次的尝试,则密码校验部件600拒绝访问客户账户(624),并停止(626)。
示例矩阵700如图7所示。矩阵700具有多个行标记701和多个列标记702。在多行和多列中的每个的交点上的是多个元素703中的一个。多个元素703中的每个为随机生成的字符,在此情况下是在矩阵标准文件250中指定的范围内的数。可以通过元素的行号和列号来表示多个元素703中的每个。例如,元素752位于行5和列2的交点。行5和列2的交点可以由符号[5:2]表示。矩阵700中的元素752具有值12。
使用基于图案的密码工具的客户建立示例的基于图案的密码“23+”,其与矩阵700中的元素的特殊位置相关。基于图案的密码“23+”具有三个部分。该密码的第一部分为数字“2”,其表示矩阵700中的第一元素722[2:2]。该密码的第二部分为数字“3”,其表示矩阵700中的第二元素733[3:3]。该密码的第三部分为运算符“+”,其指示应将加法运算应用到第一部分和第二部分。基于图案“23+”,应将第一元素722[2:2]加到第一元素722[2:2]右侧的第一临近元素723[2:3],应该将第二元素734[3:3]加到第二元素733[3:3]右侧的第二临近元素734[3:4]。因此,利用基于图案的密码“23+”的客户将输入基于矩阵700的密码输入“3344”。
图8示出了如何将输入“3344”与基于图案的密码“23+”以及矩阵700相对应。和851示出了元素722[2:2]和723[2:3]的相加。和851等于33,并与基于图案的密码“23+”的第一部分相对应。和852示出了元素733[3:3]和734[3:4]的相加。和852等于44,并与基于图案的密码“23+”的第二部分向对应。客户输入和851的值、以及和852的值作为密码输入。因此,密码输入“3344”为基于图案的密码“23+”和矩阵700的对应的密码输入。
本发明的一个优选的形式已经在前面的附图和描述中表示出来,但该优选的形式的变化对于所属领域技术人员是明显的。基于图案的密码工具200可以应用于任何计算机化用户密码系统,例如个人计算机或电子装置、私有计算机网络或经由万维网访问的网络。基于图案的密码工具200对于在诸如电子门锁、大门锁、销售界面的电子点以及公开使用的计算机的使用密码的公共场合特别有用。可以创建其它的图案来将空间关系和诸如乘法或除法的其它数学运算结合起来,或者,图案可能需要矩阵内的元素更复杂的组合。相似地,图案可以基于由诸如字母或图片的字符构成的矩阵。前述的描述仅为举例说明,本发明不应由详细形式的表示和解释限制。本发明的范围应仅由随后的权利要求的语言所限制。
Claims (6)
1.一种用于提供基于图案的密码访问的计算机实现的方法,该计算机实现的方法包括:
向用户分配第一密码,其中,该第一密码指定矩阵上的多个元素中的至少一个元素的空间位置,以及该第一密码需要用户对所述至少一个元素执行数学运算;
用随机生成的字符来填充该矩阵上的多个元素,所述随机生成的字符为数字;
读取第二密码输入;以及
校验第二密码输入是否为来自矩阵上的所述多个元素的与由该第一密码指定的所述至少一个元素的空间位置相对应、经过所述数学运算的字符的正确组合。
2.如权利要求1所述的计算机实现的方法,其中,该第一密码指定了第一元素和第二元素的空间位置,以及该第一密码需要用户将第一元素和第二元素相加,并输入第一元素和第二元素的和。
3.如权利要求2所述的计算机实现的方法,其中,该第一密码还指定了第三元素和第四元素的空间位置,以及该第一密码还需要用户将第三元素和第四元素相加,并输入第三元素和第四元素的和。
4.一种用于提供基于图案的密码访问的装置,该装置包括:
向用户分配第一密码的部件,其中,该第一密码指定矩阵上的多个元素中的至少一个元素的空间位置,以及该第一密码需要用户对所述至少一个元素执行数学运算;
用随机生成的字符来填充该矩阵上的多个元素的部件,所述随机生成的字符为数字;
读取第二密码输入的部件;以及
校验第二密码输入是否为来自矩阵上的所述多个元素的与由该第一密码指定的所述至少一个元素的空间位置相对应、经过所述数学运算的字符的正确组合的部件。
5.如权利要求4所述的装置,其中,该第一密码指定了第一元素和第二元素的空间位置,以及该第一密码需要用户将第一元素和第二元素相加,并输入第一元素和第二元素的和。
6.如权利要求5所述的装置,其中,该第一密码还指定了第三元素和第四元素的空间位置,以及该第一密码还需要用户将第三元素和第四元素相加,并输入第三元素和第四元素的和。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/567,284 US7992005B2 (en) | 2006-12-06 | 2006-12-06 | Providing pattern based user password access |
US11/567,284 | 2006-12-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101320407A CN101320407A (zh) | 2008-12-10 |
CN101320407B true CN101320407B (zh) | 2011-04-06 |
Family
ID=39523828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200710307620XA Active CN101320407B (zh) | 2006-12-06 | 2007-11-16 | 提供基于图案的用户密码访问的方法和装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7992005B2 (zh) |
CN (1) | CN101320407B (zh) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8528045B2 (en) * | 2008-07-22 | 2013-09-03 | Next Access Technologies, Llc | Methods and systems for secure key entry via communication networks |
WO2010079617A1 (ja) * | 2009-01-09 | 2010-07-15 | Ogawa Hideharu | 認証システム |
US8191126B2 (en) * | 2009-05-04 | 2012-05-29 | Indian Institute Of Technology Madras | Methods and devices for pattern-based user authentication |
KR101133544B1 (ko) * | 2009-07-03 | 2012-04-05 | 한국인터넷진흥원 | 알파-뉴메릭 매트릭스를 이용한 패스워드 입력 시스템 및 방법 |
CN101834721A (zh) * | 2010-04-20 | 2010-09-15 | 宇龙计算机通信科技(深圳)有限公司 | 一种数据加密、解密方法及系统 |
US9705874B2 (en) | 2010-08-31 | 2017-07-11 | Hideharu Ogawa | Communication apparatus, reminder apparatus, and information recording medium |
GB201106943D0 (en) * | 2011-04-27 | 2011-06-01 | Burkill Vance | Improvements in or relating to password generation, recall and protection |
KR101841039B1 (ko) | 2011-11-28 | 2018-03-28 | 삼성전자주식회사 | 패스워드 인증 방법 및 이를 이용한 휴대기기 |
US9058479B2 (en) | 2012-04-17 | 2015-06-16 | International Business Machines Corporation | Pass-pattern authentication for computer-based security |
KR101416537B1 (ko) * | 2012-04-18 | 2014-07-09 | 주식회사 로웸 | 입력 패턴이 결합된 아이콘을 이용한 사용자 인증 방법 및 패스워드 입력 장치 |
KR101329084B1 (ko) * | 2012-05-17 | 2013-11-14 | 한국전자통신연구원 | 무중단 암호통신을 위한 암복호 통신 방법 및 장치 |
GB2504745B (en) * | 2012-08-08 | 2014-07-23 | Auth Ltd V | Authentication system and method |
US9104855B2 (en) * | 2012-09-07 | 2015-08-11 | Paypal, Inc. | Dynamic secure login authentication |
US8868919B2 (en) * | 2012-10-23 | 2014-10-21 | Authernative, Inc. | Authentication method of field contents based challenge and enumerated pattern of field positions based response in random partial digitized path recognition system |
US8925071B2 (en) | 2012-12-12 | 2014-12-30 | Business Objects Software Limited | Geometrical pattern based application passcode |
JP5796725B2 (ja) * | 2013-03-22 | 2015-10-21 | カシオ計算機株式会社 | 認証処理装置、認証処理方法及びプログラム |
BR112015027633A2 (pt) * | 2013-04-30 | 2017-08-22 | Token One Pty Ltd | Autenticação de usuário |
EP2866164B1 (en) * | 2013-05-23 | 2021-03-03 | Passlogy Co., Ltd. | User authentication method, system for implementing same, and information communication terminal whereupon same is employed |
US20140366127A1 (en) * | 2013-06-06 | 2014-12-11 | International Business Machines Corporation | Touchscreen security user input interface |
CZ309308B6 (cs) * | 2013-07-12 | 2022-08-17 | Aducid S.R.O. | Způsob zadávání tajné informace do elektronických digitálních zařízení |
US20150046993A1 (en) * | 2013-08-07 | 2015-02-12 | Leo ARCEO | Password authentication method and system |
CN105095738B (zh) * | 2014-04-25 | 2019-01-08 | 阿里巴巴集团控股有限公司 | 一种防偷窥的密码输入方法和设备 |
US9882891B2 (en) | 2014-06-04 | 2018-01-30 | Token One Pty. Ltd. | Identity verification |
US9460279B2 (en) | 2014-11-12 | 2016-10-04 | International Business Machines Corporation | Variable image presentation for authenticating a user |
US10922292B2 (en) | 2015-03-25 | 2021-02-16 | WebCloak, LLC | Metamorphic storage of passcodes |
US9569606B2 (en) | 2015-06-08 | 2017-02-14 | International Business Machines Corporation | Verification of a pattern based passcode |
EP3142038B1 (en) | 2015-09-10 | 2019-01-23 | Tata Consultancy Services Limited | Authentication system and method |
US10810298B2 (en) * | 2015-10-19 | 2020-10-20 | Ebay Inc. | Password spying protection system |
US9852287B1 (en) | 2016-10-04 | 2017-12-26 | International Business Machines Corporation | Cognitive password pattern checker to enforce stronger, unrepeatable passwords |
US10558790B2 (en) * | 2017-05-31 | 2020-02-11 | International Business Machines Corporation | Multi-level matrix passwords |
JP6635495B1 (ja) | 2018-12-25 | 2020-01-29 | パスロジ株式会社 | リモコンシステム、リモコン方法、ならびに、プログラム |
US11914698B2 (en) | 2021-08-25 | 2024-02-27 | Kyndryl, Inc. | Unique password policy creation |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6246769B1 (en) * | 2000-02-24 | 2001-06-12 | Michael L. Kohut | Authorized user verification by sequential pattern recognition and access code acquisition |
EP1475721A1 (en) * | 2002-02-13 | 2004-11-10 | Hideharu Ogawa | User authentication method and user authentication system |
CN1705926A (zh) * | 2002-10-16 | 2005-12-07 | 皇家飞利浦电子股份有限公司 | 用户鉴别 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5428349A (en) * | 1992-10-01 | 1995-06-27 | Baker; Daniel G. | Nondisclosing password entry system |
AU4785096A (en) * | 1995-04-27 | 1996-11-18 | Ornella Lo Piano | Method and security system for ensuring the security of a de vice |
CA2399302A1 (en) * | 2000-01-17 | 2001-07-26 | Roger Solioz | Method for producing a data structure for use in password identification |
US7124433B2 (en) * | 2002-12-10 | 2006-10-17 | International Business Machines Corporation | Password that associates screen position information with sequentially entered characters |
US20060031174A1 (en) * | 2004-07-20 | 2006-02-09 | Scribocel, Inc. | Method of authentication and indentification for computerized and networked systems |
US20060078107A1 (en) * | 2004-10-12 | 2006-04-13 | Chiou-Haun Lee | Diffused data encryption/decryption processing method |
-
2006
- 2006-12-06 US US11/567,284 patent/US7992005B2/en active Active
-
2007
- 2007-11-16 CN CN200710307620XA patent/CN101320407B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6246769B1 (en) * | 2000-02-24 | 2001-06-12 | Michael L. Kohut | Authorized user verification by sequential pattern recognition and access code acquisition |
EP1475721A1 (en) * | 2002-02-13 | 2004-11-10 | Hideharu Ogawa | User authentication method and user authentication system |
CN1705926A (zh) * | 2002-10-16 | 2005-12-07 | 皇家飞利浦电子股份有限公司 | 用户鉴别 |
Also Published As
Publication number | Publication date |
---|---|
US7992005B2 (en) | 2011-08-02 |
CN101320407A (zh) | 2008-12-10 |
US20080141362A1 (en) | 2008-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101320407B (zh) | 提供基于图案的用户密码访问的方法和装置 | |
US7257708B2 (en) | Steganographic authentication | |
CN106063185B (zh) | 用于安全地共享数据的方法和装置 | |
US8140855B2 (en) | Security-enhanced log in | |
CN101785243B (zh) | 可传递受限安全令牌 | |
JP4079200B2 (ja) | 外付機器 | |
EP1004100B1 (fr) | Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres | |
US20060037073A1 (en) | PIN recovery in a smart card | |
CN107004080A (zh) | 环境感知安全令牌 | |
CN101305375A (zh) | 用于控制电子信息的分发的系统和方法 | |
CN103917980A (zh) | 用于获得密码提示的装置和方法 | |
EP1604257B1 (en) | A method and system for identifying an authorized individual by means of unpredictable single-use passwords | |
JP2008269610A (ja) | リモートアプリケーションを対象とした機密データの保護 | |
CN1894882B (zh) | 认证系统 | |
US20150281216A1 (en) | System of composite passwords incorporating hints | |
CN109214161A (zh) | 一种二维码安全标签登录系统 | |
CN110533417B (zh) | 一种数字资产管理装置、发行方法及系统 | |
Rossudowski et al. | A security privacy aware architecture and protocol for a single smart card used for multiple services | |
CN109743338A (zh) | 一种自动登陆的验证方法、系统、服务器及可读存储介质 | |
Zheng et al. | Confidence value based multi levels of authentication for ubiquitous computing environments | |
JP2008022189A (ja) | 仮想記憶媒体を用いた電子申請方法 | |
EP1683319A1 (en) | User control points in a network environment | |
Erdem et al. | A smart card based single sign-on and password management solution as a browser extension | |
KR20190071668A (ko) | 순수난수 생성장치, 그리고 이에 적용되는 인증 방법, 컴퓨터 프로그램 및 기록매체 | |
KR20190043063A (ko) | 순수난수 생성장치, 그리고 이에 적용되는 인증 방법, 컴퓨터 프로그램 및 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20211117 Address after: New York, United States Patentee after: Qindarui Co. Address before: New York grams of Armand Patentee before: International Business Machines Corp. |