CN102884534A - 密码生成和验证的方法、装置以及计算机程序载体 - Google Patents

密码生成和验证的方法、装置以及计算机程序载体 Download PDF

Info

Publication number
CN102884534A
CN102884534A CN2011800236733A CN201180023673A CN102884534A CN 102884534 A CN102884534 A CN 102884534A CN 2011800236733 A CN2011800236733 A CN 2011800236733A CN 201180023673 A CN201180023673 A CN 201180023673A CN 102884534 A CN102884534 A CN 102884534A
Authority
CN
China
Prior art keywords
password
attribute
user
processor
character
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800236733A
Other languages
English (en)
Other versions
CN102884534B (zh
Inventor
D.阿莱赛奥
M.埃卢亚德
Y.梅茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN102884534A publication Critical patent/CN102884534A/zh
Application granted granted Critical
Publication of CN102884534B publication Critical patent/CN102884534B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/02Input arrangements using manually operated switches, e.g. using keyboards or dials
    • G06F3/023Arrangements for converting discrete items of information into a coded form, e.g. arrangements for interpreting keyboard generated codes as alphanumeric codes, operand codes or instruction codes
    • G06F3/0233Character input methods
    • G06F3/0236Character input methods using selection techniques to select from displayed items
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0489Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using dedicated keyboard keys or combinations thereof
    • G06F3/04895Guidance during keyboard input operation, e.g. prompting

Abstract

在用户登录到受密码保护的实体期间,通过反复接收(310)密码字符来验证密码;并且验证接收到的字符符合用于设定可允许的密码的至少一个要求的预定义属性(α)。如果不是这种情形,那么这表明遭到强力攻击并且可以采取合适的行动。属性α可以取决于用户。本发明还提供了一种相应的装置(120)和计算机程序产品(140)。

Description

密码生成和验证的方法、装置以及计算机程序载体
技术领域
本发明大体涉及计算机系统,尤其涉及在这种系统中进行登录时的密码处理。
背景技术
本节旨在向读者介绍本技术领域的各个方面,它们可能与在下面描述和/或主张权利的本发明的各个方面相关。这些讨论被认为有助于向读者提供背景信息以便于更好地理解本发明的各个方面。因此,应当理解的是,应该从这个角度阅读这些陈述,而不要将它们视为是对现有技术的承认。
在现在的计算机系统中密码是无处不在的,例如对要登录的用户进行认证。以其通用定义来说,密码由一连串取自预定义字母表(alphabet)(例如:用作PIN码的4个数值)的符号构成。
为了创建“强”的密码,通常要求选择的密码符合预定义策略。这种策略可以是例如,密码应该至少为8个字符长并且应该包括至少一个大写字母和至少一个特殊字符如&,(和=.US 2004/250139和US 2009/158406展示了选择这样的密码的解决方案。
然而,即使使用强密码进行密码保护的系统仍可能通过强力攻击(bruteforce attack)(反复尝试每个可能值)或字典攻击(尝试优选值的子集)而被攻击。在下文中,这些攻击将被称为“自动攻击”。为了简化其实施,这些攻击使用较低级别的层而不使用认证系统的用户接口进行操作。这些工具中的一些甚至可以通过互联网获得,例如John the Ripper密码破解工具。
现有的认证系统不能在自动攻击和用户错误之间做出区分。默认情况下,某些认证系统通过在两个连续的请求之间插入延迟或通过限制不成功尝试的次数,或通过两者的结合来实施最小化自动攻击风险的机制。在PIN码的示例中,不成功尝试的次数通常固定为3次。
因此,可以理解的是,存在对可以使得认证系统检测自动攻击、从而使得系统根据适当策略对此种攻击做出反应的解决方案的需求。本发明提供了这种解决方案。
发明内容
第一方面,本发明涉及一种在用户登录到受密码保护的实体期间验证输入的密码的方法。处理器接收输入的密码的至少一个字符;并验证接收的至少一个字符符合用于设定可允许的密码的至少一个要求的预定义属性。
在第一优选实施例中,接收输入的密码的所有字符以及所输入的密码是完整的指示,并且处理器进一步验证完整的输入密码与保护实体的密码对应。在一个变形中,完整的输入密码包括第一部分和第二部分,通过对第一部分进行处理以查看处理后的第一部分与第二部分是否匹配来验证第二部分表示的属性以及与该属性的符合性。
在第二优选实施例中,该属性取决于用户。
在第三优选实施例中,处理器在检测到不遵守用户属性的预定次数的输入密码或部分输入密码时,确定已经有人尝试进行强力攻击。有利地,在确定已经有人尝试强力攻击时,采取合适的行动。这种合适的行动包括以下中的至少一项:向管理员发出警告、向用户发出警告、锁定系统和在接受进一步的登录尝试之前等待预定时间。
第二方面,本发明涉及一种用于在用户登录到受密码保护的实体期间验证输入密码的装置。该装置包括用于接收密码字符的接口;以及用于验证接收的至少一个密码字符符合用于设定可允许的密码的至少一个要求的预定义属性的处理器。
在第一优选实施例中,接口进一步用于接收输入密码是完整的指示,并且其中处理器进一步用于验证完整的输入密码与保护实体的密码对应。在一个变形中,完整的输入密码包括第一部分和第二部分,其中属性由第二部分表示,处理器适用于通过对第一部分进行处理以查看处理后的第一部分与第二部分是否匹配来验证与该属性的符合性。
在第二优选实施例中,该属性取决于密码的用户。
在第三优选实施例中,处理器进一步用于在检测到不遵守用户属性的预定次数的输入密码或部分输入密码时,确定已经有人尝试强力攻击。有利地,在确定已经有人尝试强力攻击时,采取合适的行动。这种合适的行动包括以下中的至少一项:向管理员发出警告、向用户发出警告、锁定系统和在接受更多的登录尝试之前等待预定的时间。
第三方面,本发明涉及一种存储软件程序的指令的计算机程序产品,当所述指令由处理器执行时,在用户登录到受密码保护的实体期间,接收输入的密码的至少一个字符;并验证接收的至少一个字符符合用于设定可允许的密码的至少一个要求的预定义属性。
附图说明
下面将通过参考附图、借助于非限制性示例来描述本发明的优选特征,其中:
图1示出了可以实施本发明的示例性系统;
图2示出了根据本发明优选实施例的产生密码的方法;
图3示出了根据本发明优选实施例的验证密码的方法。
具体实施方式
图1示出了可以实施本发明的示例性系统。该系统包括计算机装置(“计算机”)110和认证服务器120,将理解的是,本发明可以被实施在计算机110、认证服务器120上或实施在计算机110和认证服务器120两者之上。计算机110和认证服务器120可以是任何类型的合适的计算机或能够进行计算的装置,例如标准个人计算机(PC)或工作站。计算机110和认证服务器120中的每一个优选地包括至少一个处理器111和121、RAM存储器112和122、用于与用户进行交互的用户接口113和123,以及通过连接130与其它装置交互的第二接口114、124。计算机110和认证装置120中的每一个优选地还包括用于从存储指令的数字数据载体140读取软件程序的接口,所述指令当由处理器执行时,执行下文中描述的任何一种密码方法。本领域技术人员将理解,出于清楚的缘故,图示的装置是非常简化的,并且实际装置另外可能包括诸如永久性存储装置之类的特征。
主要构思是在密码集合Ω上增加属性α(也被称为“规则”或“函数”)。这将完整的密码空间划分为两个不同的子集:
●遵守该属性的有效密码子集(即有效密码空间)
Ωv={ω∈Ω|α(ω)}
●不遵守该属性的无效密码子集
Ω i = { ω ∈ Ω | ⫬ α ( ω ) }
将被理解的是,在某些现有技术的系统中已经存在这种情形,例如要求密码包括至少8个字符,其中包含一个大写字母和除字母或数字之外的一个字符。然而,重要的是认识到,这样的要求仅旨在多样化用户密码以使得其更少受到字典攻击的影响;它绝不允许检测自动攻击,并且也不通过提出可允许的字符而将用户引导到有效密码。
将要理解的是,子集有利地是动态的,从而可以随时间改变。这种动态性的一个示例性实施方式是将n种最近最常使用的密码放入无效子集Ωi
虽然子集各不相同,但是定义它们的规则可以为了容易实施而重叠,在此情形中,一个规则应该优先于其它规则。例如,禁止使用用户出生年的规则有利地否决了任何在其它情况下允许该特定组合的规则。
当用户通过用户接口输入密码时,他被限制在有效密码空间Ωv。系统将任何来自无效密码空间Ωi(也可能是第三子集)的请求视为攻击并可以据此做出反应。
属性α的选择是在密码熵(Ωv的大小)和攻击的可检测性(Ωi的大小)之间权衡的结果。
因此,属性α的使用使得可以对强力攻击进行检测。如果攻击者系统性地尝试所有的密码值,那么这必然会包括Ωi的元素。另外,可以通过将已知的或可能的字典元素添加到Ωi中来应对字典攻击。
属性α可以是复杂的函数。虽然它可以应用于完整的密码,但优选地应该被保证用于用户接口的每个符号输入。在这种情况下,可以在给定步骤输入的符号取决于先前输入的符号。
优选地,为了保证随机密码猜测具有使用来自无效子集的密码的不可忽略的概率,属性α将密码空间分割成被“很好地混合”且具有不可忽略的大小的两个部分。
例如,对于文本密码输入,属性α可以是大写字母和小写字母的交替。在这种情况下,在创建密码期间,任意字符(大写或小写)可以被选择用于第一个符号。然后,如果前一个是大写的,那么用户接口提出小写字符的集合,反之亦然。因此,属性α在创建密码的每个步骤中得到验证。
例如,如果有效密码空间Ωv和无效密码空间Ωi之间的比率r非常小(r<<1),那么很难给出有效密码,系统也可能容易受到来自于知道某些规则的黑客的攻击。另一方面,如果r>>1,那么几乎所有的密码都是有效的,检测出攻击的可能性小。因此,似乎比率r ≈1,或许0.5<r<2,是可以用作经验规则的较好的折衷。
属性α可能取决于多种元素,例如用户名。在此情形中,两个用户可以使用不同的规则构建他们的密码。例如,如果用户名的字符数目是奇数(相应地,偶数),那么密码应该只包含大写(相应地,小写)字符。由混合的大写和小写字符组成的任何请求都将被视为攻击。另一个示例是要求用户名和密码的字符数目之和是偶数(或奇数)。
属性α的定义可以非常复杂,它将许多参数考虑在内。然而,过于复杂的属性可能具有下列缺点:得到的密码可能很难记,有效密码集合Ωv的大小可能变得太小以至于不能保证足够的熵。
系统安全的整体水平取决于属性α的保密性。知道或猜中该属性可能使得构建有效密码值的集合(Ωv)并使用该集合进行字典攻击,并且不被检测出来。
为了让攻击者更难重构有效子集Ωv,有利地不在登录时刻在用户接口上主动强调约束(highlight constrain),而仅仅只在构建密码时这样做。
此外,认证系统中使用的经典对策(例如,最大尝试次数以及不正确的密码输入之间的强制延迟)仍可以与本发明的解决方案一起组合使用。
示例性示例
这部分通过PIN码的研究案例例示本发明的构思。该示例也强调了对传统对策的推广,例如避免字典攻击。
考虑PIN码:从{0,...,9}中选出的一串4位数字。
通常地,在密码生成时没有任何条件的现有技术情形中,密码空间Ω由“0000”至“9999”之间的所有的(十进制)数表示,Ω={p1p2p3p4|pi∈{0,..,9}}。
在下文中,PIN码被表示为p,p=p1p2p3p4,其中pi∈{0,...,9}。
对一般情形:
第一步骤可以是排除使用过于频繁或过于简单的组合的特定集合(“字典”),例如重复4次的相同数字(例如“7777”)或其中是递增序列的4位数字(例如“1234”)。因此,执行的系统将在密码生成期间验证选择的PIN码不是字典的一部分,并且如果是这种情形,确认选择的PIN码有效。在登录(或其它类型的认证)期间,如果输入来自无效子集Ωi的PIN码,那么系统发出异常并采取计划好的对策。
用符号表示:
Figure BDA00002389651600061
第二步骤可以是整合函数α以将密码空间Ω分割成有效子集和无效子集(其中后者将与“字典”组合在一起)。例如,函数α可能表示每个数字的奇偶性必须相对于前一个变化。系统可选地通过修改其接口以及可选地仅示出有效数字而在生成阶段强制遵守该规则。在密码认证期间,系统检查输入的PIN是否遵守规则α;如果未遵守,那么发出异常,并且系统将采取计划好的对策。
再次用符号表示:
Figure BDA00002389651600062
在此示例中,函数α″允许某些被字典条件禁止的组合。
然后,第三步骤是在密码生成时通过接口或简单地拒绝无效的PIN码来强制有效条件(active condition)。在密码认证期间,系统行进到步骤二和步骤三时验证两个条件,否则发出异常。
虽然可以容易地验证有效的PIN码的可变性从α降低到α”,但它仍然保持着可用于选择PIN码的大小。还可能观察到的是,允许和禁止的PIN码集合都具有不可忽略的大小并且被“很好地混合”。后一属性也取决于用来攻击系统的工具,并不仅仅取决于使用的特定的α函数。
可选地,如已经提到的,依靠用户名向函数α增加可变性是可能的。
在该PIN示例中,要求PIN码的第一个数字的奇偶性不同于用户名长度的奇偶性。然后,login表示用户输入的用户名,#{login}表示其长度;另外,p0表示#{login}的奇偶性。
在α内包括该条件,用符号表示:
Figure BDA00002389651600071
图2示出了根据本发明优选实施例的密码生成的方法。该方法可以被实施在计算机110或与计算机110交互的认证服务器120上。
首先,系统可能提出可能的字符,即符合属性α的字符,以用作下一个用户输入,步骤210。具体地,对于第一个字符,如果选择是自由的,那么该步骤可以跳过。将被理解的是,可以用验证输入的字符符合属性α并在不符合时拒绝接受该字符的步骤替代该步骤。
然后从用户那里接收字符,步骤220,并验证密码是否完整,步骤230。虽然这可以用用户输入来指示(诸如,是否用户点击图标或按下“Return”),但也可以是隐性的。如果密码是完整的,那么该方法在步骤240结束;如果不是完整的,那么该方法返回步骤210。
图3示出了根据本发明优选实施例的密码验证方法。有利地在用户登录到由待验证的密码保护的实体(账户、装置、服务器等)时执行该密码验证方法。与密码生成方法一样,该验证方法可以由计算机110或认证服务器120实施。接收字符,步骤310,验证该字符是否符合属性α,步骤320。如果不符合,那么可以确定已经有人试图进行强力攻击,并在步骤330中可以采取合适的行动。合适的行动可以是例如向管理员和/或用户发出警告、在输入X次不符合的密码后锁定系统,以及在接受进一步尝试之前使用延迟。将被理解的是,可能暂缓采取合适的行动直到已经输入了整个密码,在此情形中,该方法继续前进到步骤340。合适的行动也可以被推迟,直至已经输入一定次数的不正确密码(即不遵守属性α的密码);不正确密码的次数可以将时间考虑在内,例如最近Y秒内的X次不正确密码。
在步骤340,验证密码是否是完整的,执行方式与生成方法的步骤230类似。如果不是完整的,那么该方法在步骤210中等待接收下一个字符;然而,如果是完整的,那么在步骤350验证输入的密码,尽管在没有遵守属性α的情况下,这可能不是必须的,这是因为这种密码不可能是正确的。换言之,验证输入密码与保护该实体的密码对应。如已经提及的,可以在这个时间点以及更早时候采取合适的行动。还应该注意的是,符合属性α可以被延迟至该步骤(即直到步骤350发生步骤320才会发生,要么在密码验证之前,要么在不成功的密码验证之后)。
替代性实施例
一种不同的表示属性α的方式是在由用户整体选择的密码末尾附加一个或更多由服务器选择的作为“认证填充”的字符。优选地,这些字符是伪随机函数采用用户输入的密码、用户登录和服务器侧的秘密参数作为参数的结果。该解决方案的缺点是用户被强制学习少量被添加到其密码上的字符。
后面一种方法的示例是基于HMAC(基于散列消息认证码)的解决方案:在生成阶段,用户输入其密码,系统计算该密码的HMAC并返回由链接在一起的用户输入密码和HMAC的前n位组成的“完整”的密码。在认证阶段,用户输入密码,系统据此检查它是否是可能的密码,验证最后n位与HMAC值对应。
将被理解的是,本发明可以提供一种验证密码的方法,该方法:
●可抵抗强力攻击和字典攻击,
●使得系统能够区分其是否处于攻击之下,
●与现存的基于密码的认证系统兼容,
●可扩展(可以用在使用大的字母表的长密码上),以及
●其中属性α可以适用于不同的环境(PIN码、文本密码、图形密码)。
本说明书的描述、(如果适用)权利要求和附图中公开的每一个特征都可以被独立地或者以任何合适的组合的方式提供。被描述为使用硬件实施的特征也可以使用软件实施,反之亦然。权利要求中出现的参考标号仅作示例性用途,而对权利要求的范围不具有限制性影响。

Claims (15)

1.一种在用户登录到受密码保护的实体期间验证输入密码的方法,所述方法包括处理器(111,112)中的下列步骤:
-接收(310)所述输入密码的至少一个字符;以及
-验证(320)所接收的至少一个字符符合用于设定可允许密码的至少一个要求的预定义属性(α)。
2.如权利要求1所述的方法,其中接收所述输入密码的所有字符和所述输入密码是完整的指示,并且所述方法进一步包括以下步骤:验证(350)完整的输入密码与保护实体的密码对应。
3.如权利要求2所述的方法,其中所述完整的输入密码包括第一部分和第二部分,其中所述属性由所述第二部分表示,并且其中通过对所述第一部分进行处理来查看处理后的第一部分与所述第二部分是否匹配而验证与所述属性的一致性。
4.如权利要求1或2所述的方法,其中所述属性取决于所述用户。
5.如前面的权利要求中的任何一项所述的方法,进一步包括步骤:在检测到不遵守所述用户的属性的预定次数的输入密码或部分输入密码时,确定已经有人试图进行强力攻击。
6.如权利要求5所述的方法,进一步包括步骤:在确定已经有人试图进行强力攻击时,采取合适的行动。
7.如权利要求6所述的方法,其中合适的行动包括以下中的至少一项:向管理员发出警告、向用户发出警告、锁定系统和在接受进一步的登录尝试之前等待预定的时间。
8.一种用于在用户登录到受密码保护的实体期间验证输入密码的装置(110,120),所述装置(110,120)包括:
-接口(113,114,123,124),用于接收密码字符;以及
-处理器(111,121),用于验证接收的至少一个密码字符符合用于设定可允许的密码的至少一个要求的预定义属性(α)。
9.如权利要求8所述的装置,其中所述接口进一步用于接收所述输入密码是完整的指示,并且其中所述处理器进一步用于验证完整的输入密码与保护实体的密码对应。
10.如权利要求9所述的装置,其中所述完整的输入密码包括第一部分和第二部分,其中所述属性由所述第二部分表示,并且其中所述处理器适用于通过对所述第一部分进行处理以查看处理后的第一部分与所述第二部分是否匹配来验证与所述属性的一致性。
11.如权利要求8或9所述的装置,其中所述属性取决于所述密码的用户。
12.如权利要求8至11中任何一项所述的装置,其中所述处理器进一步用于在检测到不遵守用户的属性的预定次数的输入密码或部分输入密码时,确定已经有人试图进行强力攻击。
13.如权利要求12所述的装置,其中所述处理器在确定已经有人试图进行强力攻击时,进一步采取合适的行动。
14.如权利要求13所述的装置,其中合适的行动包括以下中的至少一项:向管理员发出警告、向用户发出警告、锁定系统和在接受进一步的登录尝试之前等待预定的时间。
15.一种在其上存储了的软件程序的指令的计算机程序产品(140),其中,当所述指令由处理器(111,121)执行时,在用户登录到受密码保护的实体期间,执行下列步骤:
-接收(310)输入密码的至少一个字符;以及
-验证(320)所接收的至少一个字符符合用于设定可允许的密码的至少一个要求的预定义属性(α)。
CN201180023673.3A 2010-05-11 2011-05-06 密码生成和验证的方法以及装置 Expired - Fee Related CN102884534B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP10305498A EP2386973A1 (en) 2010-05-11 2010-05-11 Methods, devices and computer program supports for password generation and verification
EP10305498.7 2010-05-11
PCT/EP2011/057345 WO2011141388A1 (en) 2010-05-11 2011-05-06 Methods, devices and computer program supports for password generation and verification

Publications (2)

Publication Number Publication Date
CN102884534A true CN102884534A (zh) 2013-01-16
CN102884534B CN102884534B (zh) 2016-12-14

Family

ID=

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103544427A (zh) * 2013-10-23 2014-01-29 中国联合网络通信集团有限公司 移动终端的密码取回方法和装置
CN110581827A (zh) * 2018-06-07 2019-12-17 深信服科技股份有限公司 一种针对于暴力破解的检测方法及装置
CN111149822A (zh) * 2020-01-10 2020-05-15 湖南一品佳餐饮管理有限公司 一种应用于面点生产工艺的和面机

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6148406A (en) * 1995-04-27 2000-11-14 Weisz; Herman Access control password generated as a function of random numbers
US20060041756A1 (en) * 2004-08-19 2006-02-23 International Business Machine Corporation Systems and methods of securing resources through passwords
US20060136737A1 (en) * 2004-12-16 2006-06-22 International Business Machines Corporation System and method for password validation
US20080077985A1 (en) * 2006-09-25 2008-03-27 Samsung Electronics Co., Ltd. Method and apparatus for preventing illegal access using prohibit key in electronic device
US20090006856A1 (en) * 2007-06-26 2009-01-01 International Business Machines Corporation Adaptive authentication solution that rewards almost correct passwords and that simulates access for incorrect passwords
US20090158406A1 (en) * 2007-12-12 2009-06-18 Wachovia Corporation Password reset system
CN101604366A (zh) * 2009-07-13 2009-12-16 中山爱科数字科技有限公司 一种密码分割式动态验证方法和系统
US20090313696A1 (en) * 2008-06-12 2009-12-17 International Business Machines Corporation Calculating a password strength score based upon character proximity and relative position upon an input device
US20100324952A1 (en) * 2006-12-05 2010-12-23 Alberto Mourao Bastos Continuous governance, risk and compliance management

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6148406A (en) * 1995-04-27 2000-11-14 Weisz; Herman Access control password generated as a function of random numbers
US20060041756A1 (en) * 2004-08-19 2006-02-23 International Business Machine Corporation Systems and methods of securing resources through passwords
US20060136737A1 (en) * 2004-12-16 2006-06-22 International Business Machines Corporation System and method for password validation
US20080077985A1 (en) * 2006-09-25 2008-03-27 Samsung Electronics Co., Ltd. Method and apparatus for preventing illegal access using prohibit key in electronic device
US20100324952A1 (en) * 2006-12-05 2010-12-23 Alberto Mourao Bastos Continuous governance, risk and compliance management
US20090006856A1 (en) * 2007-06-26 2009-01-01 International Business Machines Corporation Adaptive authentication solution that rewards almost correct passwords and that simulates access for incorrect passwords
US20090158406A1 (en) * 2007-12-12 2009-06-18 Wachovia Corporation Password reset system
US20090313696A1 (en) * 2008-06-12 2009-12-17 International Business Machines Corporation Calculating a password strength score based upon character proximity and relative position upon an input device
CN101604366A (zh) * 2009-07-13 2009-12-16 中山爱科数字科技有限公司 一种密码分割式动态验证方法和系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103544427A (zh) * 2013-10-23 2014-01-29 中国联合网络通信集团有限公司 移动终端的密码取回方法和装置
CN110581827A (zh) * 2018-06-07 2019-12-17 深信服科技股份有限公司 一种针对于暴力破解的检测方法及装置
CN111149822A (zh) * 2020-01-10 2020-05-15 湖南一品佳餐饮管理有限公司 一种应用于面点生产工艺的和面机

Also Published As

Publication number Publication date
JP5833640B2 (ja) 2015-12-16
WO2011141388A1 (en) 2011-11-17
EP2386973A1 (en) 2011-11-16
US9384343B2 (en) 2016-07-05
JP2013531285A (ja) 2013-08-01
EP2569725B1 (en) 2018-04-04
US20130067554A1 (en) 2013-03-14
KR20130072210A (ko) 2013-07-01
EP2569725A1 (en) 2013-03-20

Similar Documents

Publication Publication Date Title
Bojinov et al. Kamouflage: Loss-resistant password management
US8918849B2 (en) Secure user credential control
US9524395B2 (en) Apparatus and methods for obtaining a password hint
US8448226B2 (en) Coordinate based computer authentication system and methods
US7500099B1 (en) Method for mitigating web-based “one-click” attacks
JP4966765B2 (ja) 生体認証システム
US10848304B2 (en) Public-private key pair protected password manager
US20080168546A1 (en) Randomized images collection method enabling a user means for entering data from an insecure client-computing device to a server-computing device
Archana et al. Survey on usable and secure two-factor authentication
Van Oorschot et al. TwoStep: An authentication method combining text and graphical passwords
Hernandez-Ardieta et al. A taxonomy and survey of attacks on digital signatures
EP2569725B1 (en) Methods, devices and computer program supports for password generation and verification
RU2730386C2 (ru) Система и способ аутентификации и шифрования с защитой от перехвата
CN102694776A (zh) 一种基于可信计算的认证系统及方法
JP2007183931A (ja) セキュアデバイス、情報処理端末、サーバ、および認証方法
Joshi et al. Authentication Using Text and Graphical Password
KR101205391B1 (ko) 비밀 퍼즐을 이용한 승인번호 입력방법
CN102884534B (zh) 密码生成和验证的方法以及装置
EP2523140B1 (en) Secure user credential control
US8914901B2 (en) Trusted storage and display
El Feky et al. Touchless Secure QR-Based ATM System
Hasmik Multi-Factor graphical user authentication for web applications
Badikyan Multi-Factor Graphical user Authentication for Web Applications
Anifowose et al. Enhanced Security in Authentication for Web Applications using Anti-Form Grabbing Technique with Email Verification
Rani et al. Secure One Time Password Generation for Website Security using Mobile Phone with Biometrics

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20161214

Termination date: 20190506

CF01 Termination of patent right due to non-payment of annual fee