CN103636180B - 反肩窥认证方法及设备 - Google Patents
反肩窥认证方法及设备 Download PDFInfo
- Publication number
- CN103636180B CN103636180B CN201280032116.2A CN201280032116A CN103636180B CN 103636180 B CN103636180 B CN 103636180B CN 201280032116 A CN201280032116 A CN 201280032116A CN 103636180 B CN103636180 B CN 103636180B
- Authority
- CN
- China
- Prior art keywords
- password
- user
- random number
- server site
- client device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/081—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
公开了一种客户端设备,其包括:用户接口,用于接收与由用户访问的服务器站点相关联的用户名和第一口令;随机数生成器,用于生成随机数;以及处理器,用于通过基于该第一口令和该随机数实现一函数来生成第二口令并命令存储该随机数、用户名、和相关联的服务器站点。如果用户尝试通过输入其用户名和第二口令来登录该服务器站点,则处理器提取与该用户名和服务器站点相关联的随机数并基于第二口令和该随机数来实现该函数以生成第一口令,该第一口令替代由用户输入的第二口令并被提交给服务器站点。
Description
背景
领域
本发明涉及反肩窥认证方法。
相关背景
现今,客户端设备(也称为接入终端、远程站、计算设备等)的使用是广泛的。此类客户端设备可以是固定的(例如,台式计算机)或移动的。此类移动设备可向用户提供无线电话接入、因特网接入、对计算机系统(个人、公司、政府等)的访问,允许用户执行在线交易(诸如在线购物、在线银行等)、以及其他应用,诸如查找地图的特定位置等。因此,现今的移动设备允许无线通信、以及与非移动、或固定计算机系统相关联的几乎所有的通信和因特网特征。此类移动设备的示例包括:膝上型(也称为笔记本)电脑、智能电话、蜂窝电话、个人数字助理(PDA)、数字相机、平板计算机等。
口令被广泛用于在用户连接至服务器站点时保护个人信息和资产信息。此种保护方法允许使用由用户设置的口令连接至服务器站点并访问个人信息。遗憾的是,当口令暴露时,攻击者可获得该口令并随后潜在地可访问用户的个人信息和资产信息。此类使用口令保护的服务器站点的示例包括与银行、商店、工作、学校、数据中心等有关的服务器站点。
具体而言,由于移动设备的增长,移动设备经常在拥挤位置处访问执行个人交易的服务器站点,而在这些拥挤位置处可能发生肩窥攻击。肩窥是其中攻击者通过直接观察在移动设备处输入的用户信息,例如通过越过某人的肩膀直接察看(或通过其它手段),来获得敏感信息的安全性攻击。基于口令的认证是最广泛部署的认证方案之一。肩窥攻击对基于口令的认证造成了严重的威胁。
这种情况的示例是当用户用其移动设备在公共位置(例如,会议室、咖啡店、图书馆、购物中心等)登录其在服务器站点(例如,银行、商店、工作、学校、数据中心等)处的私人账户时。该移动设备的屏幕、键盘或用户的手部运动可能完全暴露并被攻击者看到。基于攻击者的直接观察,攻击者能在稍后成功地用所观察到的用户名和口令来登录该服务器站点处的相同账户。许多在线应用和服务采用客户端-服务器模型中的基于口令的认证。用户对服务器端的实现没有任何控制。因此,寻求的是防止基于由攻击者对用户以其客户端设备来访问的用户名、口令和服务器站点的潜在直接观察的肩窥攻击的技术。
概述
本发明的各方面可涉及用于使客户端设备创建第二口令的装置、系统和方法。该客户端设备可包括:存储设备;用户接口,用于接收与用户访问的服务器站点相关联的用户名和第一口令;随机数生成器,用于生成随机数;以及处理器,用于通过基于该第一口令和该随机数实现函数来生成第二口令并命令将该随机数、用户名、以及相关联的服务器站点存储到存储设备。如果用户尝试通过输入其用户名和第二口令来登录服务器站点,则处理器从存储设备中提取与该用户名和服务器站点相关联的随机数并基于第二口令和该随机数来实现该函数以生成第一口令,该第一口令代替由用户输入的第二口令并被提交给服务器站点。
附图简要说明
图1是无线通信系统的示例的框图。
图2是本发明的诸方面可在其中实践的系统的框图。
图3是解说向用户提供第二口令的过程的流程图。
图4是用客户端设备来利用第二口令的示例的框图。
图5是解说利用第二口令访问服务器站点的过程的流程图。
详细描述
措辞“示例性”在本文中用于表示“用作示例、实例或解说”。本文中描述为“示例性”或“示例”的任何实施例不必被解释为优于或胜过其他实施例。
参照图1,无线移动站(MS)102可以与无线通信系统100的一个或多个基站(BS)104通信。无线通信系统100可进一步包括一个或多个基站控制器(BSC)106、以及核心网108。核心网可经由合适的回程连接至因特网110和公共交换电话网(PSTN)112。典型的无线移动站可包括手持式电话或膝上型计算机。无线通信系统100可以采用数种多址技术中的任何一种,诸如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、空分多址(SDMA)、极分多址(PDMA)、或本领域中所知的其他调制技术。
无线设备102可经由一条或更多条无线通信链路来通信,这些无线通信链路基于或以其他方式支持任何合适的无线通信技术。例如,在一些方面,无线设备可与网络相关联。在一些方面,网络可包括体域网或个域网(例如,超宽带网络)。在一些方面,网络可包括局域网或广域网。无线设备可支持或以其他方式使用各种无线通信技术、协议、或标准(诸如举例而言CDMA、TDMA、OFDM、OFDMA、WiMAX和Wi-Fi)中的一种或多种。类似地,无线设备可支持或以其他方式使用各种相对应的调制或复用方案中的一种或多种。无线设备由此可包括合适组件(例如,空中接口)来使用以上或其他无线通信技术建立一条或多条无线通信链路并经由这一条或多条无线通信链路来通信。例如,设备可包括具有相关联的发射机和接收机组件(例如,发射机和接收机)的无线收发机,这些发射机和接收机组件可包括促成无线介质上的通信的各种组件(例如,信号发生器和信号处理器)。
本发明的诸方面涉及防止基于由攻击者对由用户利用移动客户端设备102在公共区域中访问服务器站点所访问的用户名、口令和服务器站点的直接观察进行的肩窥攻击、或其它类型的攻击。应注意,以下所描述的更改仅涉及移动客户端设备102处的更改并且不要求对服务器站点的更改。此外,作为示例,移动客户端设备102可以是:膝上型电脑、智能电话、蜂窝电话、个人数字助理(PDA)、数字相机、移动计算机等,并且可通常被称为无线设备。然而,本发明的诸方面还涉及有线设备。下文将利用术语客户端设备102,其可以是无线或有线设备、固定的或移动的。
具体而言,本发明的诸方面涉及为用户创建第二口令的装置、方法和系统。例如,客户端设备102可包括:存储设备;用户接口,用于接收与由用户访问的特定服务器站点相关联的用户名和第一口令;用于生成随机数的随机数生成器;和处理器。该处理器可被用于:通过基于第一口令和随机数实现函数来生成第二口令;以及命令将该随机数、用户名和相关联的服务器站点存储到存储设备中。在生成第二口令后,当用户尝试通过输入其用户名和第二口令来登录特定的服务器站点时,处理器可从存储设备中提取与该用户名和服务器站点相关联的随机数。该处理器可随后基于第二口令和该随机数来实现该函数以生成第一口令,第一口令代替由用户输入的第二口令并被提交给特定的服务器站点,从而用户能访问该服务器站点。因此,客户端设备102充当反肩窥认证机制。
参照图2,图2是本发明的诸方面可在其中实践的系统101的框图。具体而言,系统101包括能为用户创建第二口令的客户端设备102。客户端设备102可包括显示设备142、用户接口140、随机数生成器132和处理器130。显示设备142可以是客户端设备102(诸如移动设备、蜂窝电话、个人数字助理、膝上型电脑等)上的典型显示设备。用户接口140可以是通常与客户端设备102联用的按键板、键盘或另一类型的用户输入设备。
在一方面,客户端设备102可包括被配置成执行用于创建和利用第二口令的指令的处理器130和存储器131,如将在以下所讨论的。存储器131可被耦合至处理器130以存储用于由处理器130实现的指令。因此,客户端设备102被配置成执行用于实现第二口令的创建和第二口令的利用的指令。
用户接口140可接收与将由用户访问的特定服务器站点103(例如,web站点)相关联的用户名150、服务器站点标识符152、和第一口令153。随机数生成器132可生成将与用户名150和服务器站点指定符152相关联的随机数160。
处理器130可通过基于第一口令153和随机数160实现函数来生成第二口令。处理器130可命令将用户名150、随机数160和相关联的指定的服务器站点152作为表162的一部分存储到存储设备134中。如图2所示,表162可以有多个用户名150、服务器站点152和相关联的随机数160以及其它信息。
所生成的第二口令154可在显示设备142上显示给用户,从而用户随后具有第二口令。第二口令154可随后当用户在其中攻击者可能试图观察由该用户所访问的服务器站点103和由该用户输入的口令的区域中利用其客户端设备102时被使用。
在一方面,第一口令153可被称为用户的正常口令且第二口令154可被称为用户的受保护口令。另外,随机数160可以是安全的随机数。
如将在下文描述的,当用户尝试通过输入其用户名150和第二口令154来登录特定的服务器站点103时,处理器130从存储设备中提取与用户名150和服务器站点152相关联的随机数160。该处理器基于第二口令154和随机数160来实现该函数以生成第一口令153,第一口令143代替由该用户输入的第二口令并被提交给特定的服务器站点103以进行访问。
应注意,第一口令153和第二口令154都不存储在移动客户端设备102处。另外,应注意,用户可使客户端设备102处在在私人环境中来得到私密性以便创建供其使用的第二口令154。以此方式,仅用户知道第一口令153和第二口令154,第一口令153和第二口令154都不由客户端设备102存储并且因此不能被攻击者访问。
在一方面,当用户正在创建其第二口令154时,该用户无须实际登录服务器站点103。在此实现中,用户在本地输入其用户名150、服务器站点指定符152和第一口令153,并且实现该程序(例如,软件、固件或中间件)的处理器生成第二口令154以在显示设备142上显示给用户,如之前所述。在此过程中,随机数160、服务器站点152和用户名150被存储在存储设备134上。因此,该过程可以离线地完成。然而,该过程也可以通过接口136有线或无线地经由链路170在线地实现,从而客户端设备102与服务器站点103处于通信中。接口136可以是包括发射机和接收机的可经由无线链路(例如,图1)与服务器103通信的无线接口和/或通过有线链路(例如,电缆系统、PSTN、其它链路及其组合)通信以与服务器103通信的有线接口。
简要参照图3,示出了解说向用户提供第二口令的过程300的流程图。在框302,用户选择创建第二口令功能。该用户随后通过用户接口140输入其用户名150、具体的服务器站点152、以及其第一口令153(框304)。随后生成随机数160(例如,安全的随机数)(框306)。处理器130通过基于第一口令153和该随机数实现函数来生成第二口令154(框308)。
例如,第二口令154可以是第一口令153和随机数160的函数。第二口令可由以下等式来确定:第二口令=f(第一口令,随机数)。接着,过程300将用户名150、服务器站点152和随机数160存储在存储设备134中(框310)。第二口令154随后在显示设备142上显示给用户(框312)。
在一方面,函数(f)可以是一对一映射函数,诸如块密码算法。在一特定方面,块密码算法可以是高级加密标准(AES)对称密钥加密运算,其中使用随机数160作为密钥且使用第一口令153作为明文来从该对称密钥加密运算输出第二口令154。此外,如将在以后更为详细地描述的,为了确定第一口令153,对称密钥解密运算(f-1)使用随机数160作为密钥并使用第二口令154得到第一口令作为输出。
还参照图4,解说了用客户端设备102来利用第二口令154的示例。如图4所示,用户可尝试藉由通过客户端设备102的用户接口140输入其用户名150、服务器站点指定符152和第二口令154来尝试登录特定的服务器站点103。处理器130从存储设备134中提取与用户名150和服务器站点152相关联的随机数160并基于第二口令154和随机数160来实现该函数以生成第一口令153,第一口令153代替由用户输入的第二口令并被提交给该特定的服务器站点103。具体而言,对服务器站点103的访问以用户名150和第一口令153通过接口136和链路170发生。用户名150和第一口令153可以是隐藏和加密格式。另外,如先前所述,链路170可以是无线链路或有线链路,或其组合。
在操作中,用户可选择正常模式或受保护模式之一。在正常模式中,由用户经由用户接口140输入针对将由该用户访问的特定服务器站点103的第一口令153和服务器站点指定符152,并且发生正常操作。另一方面,在受保护模式中,由用户通过用户接口140向客户端设备102输入与将由该用户访问的特定服务器站点103相关联的服务器站点指定符152和第二口令154。在各个方面,处理器130可协同中间件、软件、固件、或其结合来操作。另外,作为示例,由用户访问的服务器站点103可以是因特网上的服务器站点或web站点,诸如银行、商店、公司、学校、数据中心等,或者是经过任何类型的其中需要口令来进行认证的网络(例如,经过公共、私人、公司、政府网络等)的服务器站点或web站点。此外,对这些服务器站点的访问可通过无线和/或有线链路及其组合来发生。
简要参照图5,示出了解说利用第二口令154来访问服务器站点103的过程500的流程图。在判决框502处,用户选择正常或受保护模式。如果选择了正常模式,则客户端设备102接着进行正常处理(框504)。然而,如果用户选择了受保护模式,则用户通过输入其用户名150、服务器站点指定符152和第二口令154来登录服务器站点103(框506)。提取与用户名150和服务器站点指定符152相关联的随机数160(例如,安全的随机数)(框508)。
接着,通过基于第二口令实现函数来生成第一口令153(框510)。例如,第一口令可由以下等式来取得:第一口令=f-1(第二口令,随机数)。第一口令153代替第二口令154且经由接口136通过链路170被提交给服务器站点103(框512)。例如,对服务器站点103的访问可用以加密和隐藏形式的第一口令来发生。用户可随后访问服务器站点103(框514)。
函数(f)可以是一对一映射函数。在一方面,该函数可以是块密码算法。在一特定方面,块密码算法是高级加密标准(AES)对称密钥加密运算。如之前所述,使用随机数作为密钥且使用第一口令作为明文来从该对称密钥加密运算输出第二口令。关于第一口令,以该随机数作为密钥并以第二口令来使用对称密钥解密运算(f-1)得到第一口令作为输出。应领会,可利用各种各样的不同类型的算法。
在一特定方面,客户端设备102可使用中间件模块,其中该中间件模块的功能是检查并处理包含用户名和口令字段的服务器/web表单。该中间件可被配置成支持对特定服务器站点的受保护访问。该中间件可按两种模式操作:正常模式和受保护模式。该中间件可提供用户屏幕以设置由用户为由服务器站点指定符152指定的具体服务器站点103输入的第一口令153,以供受保护模式用于生成第二口令154。中间层可首先生成随机数160并可随后请求用户输入第一口令153。替换地,客户端设备102可包括其它类型的硬件、固件、或软件以实现随机数生成器132。中间件可作为第一口令153和随机数160的函数来计算第二口令154。中间件可随后命令将随机数160、用户名150和服务器站点指定符152存储到存储设备134。
作为进一步的示例,在操作中,在受保护模式中,用户在web表单中输入第二口令154且中间件从该web表单中提取第二口令、检索所存储的随机数160并计算第一口令153。中间件用第一口令153代替第二口令154并向服务器站点103提交该请求。而在正常模式中,web表单被传送给服务器而无需任何更改。应领会,中间件、固件、软件或硬件的任何组合可被用于实现本发明的诸方面。
本发明的诸方面不要求在服务器站点103处的任何更改。此外,第一口令153和第二口令154都不存储在客户端设备102处。相应地,即使攻击者观察到由用户输入的第二口令154和用户名150,攻击者在没有相同的随机数160的情况下仍不能登录服务器站点103。因此,攻击者通过将损害客户端设备102安全性以获得相同的随机数、获得第二口令、以及安装相同的程序全部同时完成来绕过认证过程的风险是相对较低的。此外,在任何时刻若用户确信可能已经发生安全性损害,则用户即可用新的随机数160重新生成新的第二口令154。因此,本发明的诸方面提供了基于以下的双重认证:1)第二(例如,受保护)口令;以及2)具有随机数的设备。如本领域技术人员所知晓的,双重认证要求两个级别或两个实例的认证而不是一个,并且因此双重认证增加了第二层的安全性。
本文中的教示可被纳入各种装置(例如,设备)中(例如,在装置内实现或由装置执行)。例如,本文教示的一个或更多个方面可被纳入到电话(例如,蜂窝电话)、个人数据助理(“PDA”)、娱乐设备(例如,音乐或视频设备)、头戴式送受话器(例如,头戴式受话器、耳机等)、话筒、医疗设备(例如,生物计量传感器、心率监视器、计步器、EKG(心电图)设备等)、用户I/O设备(例如,手表、遥控器、照明开关、键盘、鼠标等)、轮胎气压监视器、计算机、销售点(POS)设备、娱乐设备、助听器、机顶盒、或任何其他合适设备中。
这些设备可具有不同功率和数据要求。在一些方面中,本文中的教示可适配成用在低功率应用中(例如,通过使用基于脉冲的信令方案和低占空比模式),并且可支持各种数据率,包括相对高的数据率(例如,通过使用高带宽脉冲)。
在一些方面,无线设备可包括通信系统的接入设备(例如,Wi-Fi接入点)。此类接入设备可提供例如经由有线或无线通信链路至另一网络(例如广域网,诸如因特网或蜂窝网络)的连通性。因此,接入设备可使得另一设备(例如,Wi-Fi站)能接入该另一网络或某些其他功能性。此外应领会,这两个设备中的一者或两者可以是便携式的,或者在一些情形中为相对非便携式的。
本领域技术人员将理解,可使用各种各样的不同技术和技艺中的任何技术和技艺来表示信息和信号。例如,以上描述通篇可能引述的数据、指令、命令、信息、信号、位、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光粒子、或其任何组合来表示。
本领域技术人员将进一步领会,结合本文中所公开的实施例来描述的各种解说性逻辑框、模块、电路和算法步骤可实现为电子硬件、计算机软件、或这两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、块、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。技术人员对于每种特定应用可按不同的方式来实现所描述的功能性,但这样的实现决策不应被解读成导致脱离了本发明的范围。
结合本文所公开的实施例描述的各种解说性逻辑框、模块、和电路可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文所描述功能的任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,该处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协同的一个或多个微处理器、或任何其他此类配置。
结合本文中公开的实施例描述的方法或算法的步骤可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中实施。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读取和写入信息。替换地,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在用户终端中。替换地,处理器和存储介质可作为分立组件驻留在用户终端中。
在一个或多个示例性实施例中,所描述的功能可以在硬件、软件、中间件、固件、或其任何组合中实现。如果在软件中实现为计算机程序产品,则各功能可以作为一条或多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,其包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,这样的计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储、磁盘存储或其他磁存储设备、或能被用来携带或存储指令或数据结构形式的期望程序代码且能被计算机访问的任何其他介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术从web网站、服务器、或其它远程源传送而来,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据,而碟(disc)用激光以光学方式再现数据。上述的组合也应被包括在计算机可读介质的范围内。
提供前面对所公开的实施例的描述是为了使本领域任何技术人员皆能制作或使用本发明。对这些实施例的各种修改对于本领域技术人员将是显而易见的,并且本文中定义的普适原理可被应用于其他实施例而不会脱离本发明的精神或范围。由此,本发明并非旨在被限定于本文中示出的实施例,而是应被授予与本文中公开的原理和新颖性特征一致的最广义的范围。
Claims (26)
1.一种客户端设备,包括:
存储设备;
用户接口,用于在私人环境中接收与由用户访问的服务器站点相关联的用户名和第一口令;
随机数生成器,用于生成随机数;以及
处理器,用于:
通过基于所述第一口令和所述随机数实现函数来生成第二口令;以及
命令将所述随机数、所述用户名、和相关联的所述服务器站点存储到所述存储设备;
其中如果所述用户尝试通过输入其用户名和所述第二口令来登录所述服务器站点,则所述处理器进一步被配置成从所述存储设备中提取与所述用户名和所述服务器站点相关联的所述随机数,并基于所述第二口令和所述随机数来实现所述函数以生成所述第一口令,所述第一口令替代由所述用户输入的所述第二口令并被提交给所述服务器站点。
2.如权利要求1所述的客户端设备,其特征在于,所述随机数是安全的随机数。
3.如权利要求1所述的客户端设备,其特征在于,所述第一口令和所述第二口令不存储在所述客户端设备处。
4.如权利要求1所述的客户端设备,其特征在于,所述函数是一对一映射函数。
5.如权利要求1所述的客户端设备,其特征在于,所述函数是块密码算法。
6.如权利要求5所述的客户端设备,其特征在于,所述块密码算法是高级加密标准(AES)对称密钥加密运算,其中使用所述随机数作为密钥并使用所述第一口令来从所述对称密钥加密运算输出所述第二口令。
7.如权利要求6所述的客户端设备,其特征在于,以所述随机数作为所述密钥并以所述第二口令来使用对称密钥解密运算得到所述第一口令作为输出。
8.如权利要求1所述的客户端设备,其特征在于,所述用户选择正常模式或受保护模式之一,其中在所述正常模式中,由所述用户输入与由所述用户访问的所述服务器站点相关联的所述第一口令,而在所述受保护模式中,由所述用户输入与由所述用户访问的所述服务器站点相关联的所述第二口令。
9.如权利要求1所述的客户端设备,其特征在于,由所述用户访问的所述服务器站点是因特网上的web站点。
10.一种用于为客户端设备创建第二口令的方法,包括:
在私人环境中接收与由用户访问的服务器站点相关联的用户名和第一口令;
生成随机数;
通过基于所述第一口令和所述随机数实现函数来生成第二口令;以及
命令存储所述随机数、所述用户名、和相关联的所述服务器站点;
其中如果所述用户尝试通过输入其用户名和所述第二口令来登录所述服务器站点,则从存储中提取与所述用户名和所述服务器站点相关联的所述随机数并基于所述第二口令和所述随机数来实现所述函数以生成所述第一口令,所述第一口令代替由所述用户输入的所述第二口令并被提交给所述服务器站点。
11.如权利要求10所述的方法,其特征在于,所述随机数是安全的随机数。
12.如权利要求10所述的方法,其特征在于,所述第一口令和所述第二口令不存储在所述客户端设备处。
13.如权利要求10所述的方法,其特征在于,所述函数是一对一映射函数。
14.如权利要求10所述的方法,其特征在于,所述函数是块密码算法。
15.如权利要求14所述的方法,其特征在于,所述块密码算法是高级加密标准(AES)对称密钥加密运算,其中使用所述随机数作为密钥和并使用所述第一口令来从所述对称密钥加密运算输出所述第二口令。
16.如权利要求15所述的方法,其特征在于,以所述随机数作为所述密钥并以所述第二口令来使用对称密钥解密运算得到所述第一口令作为输出。
17.如权利要求10所述的方法,其特征在于,所述用户选择正常模式或受保护模式之一,其中在所述正常模式中,由所述用户输入与由所述用户访问的所述服务器站点相关联的所述第一口令,而在所述受保护模式中,由所述用户输入与由所述用户访问的所述服务器站点相关联的所述第二口令。
18.如权利要求10所述的方法,其特征在于,由所述用户访问的所述服务器站点是因特网上的web站点。
19.一种客户端设备,包括:
用于在私人环境中接收与由用户访问的服务器站点相关联的用户名和第一口令的装置;
用于生成随机数的装置;
用于通过基于所述第一口令和所述随机数实现函数来生成第二口令的装置;以及
用于命令存储所述随机数、所述用户名、和相关联的所述服务器站点的装置;
其中如果所述用户尝试通过输入其用户名和所述第二口令来登录所述服务器站点,则从存储中提取与所述用户名和所述服务器站点相关联的所述随机数并基于所述第二口令和所述随机数来实现所述函数以生成所述第一口令,所述第一口令代替由所述用户输入的所述第二口令并被提交给所述服务器站点。
20.如权利要求19所述的客户端设备,其特征在于,所述第一口令和所述第二口令不存储在所述客户端设备处。
21.如权利要求19所述的客户端设备,其特征在于,所述函数是一对一映射函数。
22.如权利要求19所述的客户端设备,其特征在于,所述函数是块密码算法。
23.如权利要求22所述的客户端设备,其特征在于,所述块密码算法是高级加密标准(AES)对称密钥加密运算,其中使用所述随机数作为密钥并使用所述第一口令来从所述对称密钥加密运算输出所述第二口令。
24.如权利要求23所述的客户端设备,其特征在于,以所述随机数作为所述密钥并以所述第二口令来使用对称密钥解密运算得到所述第一口令作为输出。
25.如权利要求19所述的客户端设备,其特征在于,所述用户选择正常模式或受保护模式之一,其中在所述正常模式中,由所述用户输入与由所述用户访问的所述服务器站点相关联的所述第一口令,而在所述受保护模式中,由所述用户输入与由所述用户访问的所述服务器站点相关联的所述第二口令。
26.如权利要求19所述的客户端设备,其特征在于,由所述用户访问的所述服务器站点是因特网上的web站点。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/174,558 US8789154B2 (en) | 2011-06-30 | 2011-06-30 | Anti-shoulder surfing authentication method |
US13/174,558 | 2011-06-30 | ||
PCT/US2012/045057 WO2013003782A1 (en) | 2011-06-30 | 2012-06-29 | Anti-shoulder surfing authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103636180A CN103636180A (zh) | 2014-03-12 |
CN103636180B true CN103636180B (zh) | 2016-03-09 |
Family
ID=46516849
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280032116.2A Expired - Fee Related CN103636180B (zh) | 2011-06-30 | 2012-06-29 | 反肩窥认证方法及设备 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8789154B2 (zh) |
EP (1) | EP2727310B1 (zh) |
JP (1) | JP5660652B2 (zh) |
KR (1) | KR101554442B1 (zh) |
CN (1) | CN103636180B (zh) |
WO (1) | WO2013003782A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2500720A (en) * | 2012-03-30 | 2013-10-02 | Nec Corp | Providing security information to establish secure communications over a device-to-device (D2D) communication link |
KR101451214B1 (ko) * | 2012-09-14 | 2014-10-15 | 주식회사 엘지씨엔에스 | 결제 방법, 이를 실행하는 결제 서버, 이를 저장한 기록 매체 및 이를 실행하는 시스템 |
US9171140B2 (en) * | 2013-03-14 | 2015-10-27 | Blackberry Limited | System and method for unified passcode processing |
CN105989511B (zh) * | 2015-02-09 | 2022-04-15 | 创新先进技术有限公司 | 业务实现方法及装置 |
WO2016154886A1 (zh) * | 2015-03-31 | 2016-10-06 | 华为技术有限公司 | 获取鉴权信息的方法、装置及终端 |
US10007780B1 (en) * | 2016-12-12 | 2018-06-26 | International Business Machines Corporation | Authentication management |
US10742408B2 (en) * | 2017-02-27 | 2020-08-11 | Cord3 Innovation Inc. | Many-to-many symmetric cryptographic system and method |
US10904003B2 (en) * | 2018-04-21 | 2021-01-26 | Microsoft Technology Licensing, Llc | Validation of short authentication data with a zero knowledge proof |
US10909225B2 (en) * | 2018-09-17 | 2021-02-02 | Motorola Mobility Llc | Electronic devices and corresponding methods for precluding entry of authentication codes in multi-person environments |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3053527B2 (ja) * | 1993-07-30 | 2000-06-19 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
US6826686B1 (en) * | 2000-04-14 | 2004-11-30 | International Business Machines Corporation | Method and apparatus for secure password transmission and password changes |
JP2001306513A (ja) * | 2000-04-21 | 2001-11-02 | Fujitsu Ltd | 情報管理装置および記憶媒体 |
US6834112B1 (en) * | 2000-04-21 | 2004-12-21 | Intel Corporation | Secure distribution of private keys to multiple clients |
JP3642044B2 (ja) * | 2001-11-06 | 2005-04-27 | 日本電気株式会社 | パスワード管理装置、パスワード管理システム、パスワード管理方法、およびそのプログラム |
US7171679B2 (en) * | 2002-01-07 | 2007-01-30 | International Business Machines Corporation | Generating and maintaining encrypted passwords |
US7529944B2 (en) * | 2002-02-07 | 2009-05-05 | Activcard Ireland Limited | Support for multiple login method |
US7228417B2 (en) * | 2002-02-26 | 2007-06-05 | America Online, Inc. | Simple secure login with multiple-authentication providers |
US7607009B2 (en) * | 2003-02-10 | 2009-10-20 | International Business Machines Corporation | Method for distributing and authenticating public keys using time ordered exchanges |
US7480384B2 (en) * | 2003-02-10 | 2009-01-20 | International Business Machines Corporation | Method for distributing and authenticating public keys using random numbers and Diffie-Hellman public keys |
US7581100B2 (en) | 2003-09-02 | 2009-08-25 | Authernative, Inc. | Key generation method for communication session encryption and authentication system |
JP4617763B2 (ja) * | 2003-09-03 | 2011-01-26 | ソニー株式会社 | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム |
US7210166B2 (en) * | 2004-10-16 | 2007-04-24 | Lenovo (Singapore) Pte. Ltd. | Method and system for secure, one-time password override during password-protected system boot |
CN1905446A (zh) * | 2005-07-26 | 2007-01-31 | 国际商业机器公司 | 管理多个验证的基于客户机的方法和系统 |
US7861078B2 (en) * | 2005-10-14 | 2010-12-28 | Juniper Networks, Inc. | Password-authenticated asymmetric key exchange |
KR100798651B1 (ko) * | 2006-06-16 | 2008-01-28 | 삼성전자주식회사 | 동적 암호 변환 장치 및 방법 |
JP2008005371A (ja) * | 2006-06-26 | 2008-01-10 | Genden Information System Co Ltd | 日本語パスワード変換装置及びその方法 |
CN1889432B (zh) * | 2006-07-13 | 2010-09-22 | 上海交通大学 | 基于智能卡的口令远程认证方法、智能卡、服务器和系统 |
US20080178252A1 (en) * | 2007-01-18 | 2008-07-24 | General Instrument Corporation | Password Installation in Home Networks |
JP4258551B2 (ja) * | 2007-01-25 | 2009-04-30 | 日本電気株式会社 | 認証システム、認証方法、及び認証プログラム |
US8590024B2 (en) * | 2007-02-01 | 2013-11-19 | The Boeing Company | Method for generating digital fingerprint using pseudo random number code |
US20090220075A1 (en) * | 2008-02-28 | 2009-09-03 | Akros Techlabs, Llc | Multifactor authentication system and methodology |
WO2010005071A1 (ja) * | 2008-07-10 | 2010-01-14 | 独立行政法人産業技術総合研究所 | パスワード認証方法 |
WO2010010430A2 (en) | 2008-07-25 | 2010-01-28 | Lee Kok-Wah | Methods and systems to create big memorizable secrets and their applications in information engineering |
US8910256B2 (en) * | 2008-08-08 | 2014-12-09 | Microsoft Corporation | Form filling with digital identities, and automatic password generation |
US8245030B2 (en) * | 2008-12-19 | 2012-08-14 | Nai-Yu Pai | Method for authenticating online transactions using a browser |
US8844056B2 (en) * | 2009-01-30 | 2014-09-23 | British Telecommunications Public Limited Company | Service provision |
CN101651546A (zh) | 2009-09-11 | 2010-02-17 | 福建天晴在线互动科技有限公司 | 一种离线生成动态密码与服务器进行登陆认证和同步的方法 |
US9258296B2 (en) * | 2010-07-29 | 2016-02-09 | Nirmal Juthani | System and method for generating a strong multi factor personalized server key from a simple user password |
US8855300B2 (en) * | 2010-09-30 | 2014-10-07 | Google Inc. | Image-based key exchange |
US20120294445A1 (en) * | 2011-05-16 | 2012-11-22 | Microsoft Corporation | Credential storage structure with encrypted password |
-
2011
- 2011-06-30 US US13/174,558 patent/US8789154B2/en not_active Expired - Fee Related
-
2012
- 2012-06-29 CN CN201280032116.2A patent/CN103636180B/zh not_active Expired - Fee Related
- 2012-06-29 EP EP12736003.0A patent/EP2727310B1/en not_active Not-in-force
- 2012-06-29 JP JP2014519178A patent/JP5660652B2/ja not_active Expired - Fee Related
- 2012-06-29 WO PCT/US2012/045057 patent/WO2013003782A1/en active Application Filing
- 2012-06-29 KR KR1020147002570A patent/KR101554442B1/ko not_active IP Right Cessation
Non-Patent Citations (3)
Title |
---|
A Virtual Password Scheme to Protect Passwords;Ming Lei,等;《IEEE Communications Society,2008》;20081231;全文 * |
Operation Code Authentication;Syed Shabih ul Hasan Naqvi,等;《ICCSIT 2010》;20100711;全文 * |
Secret Little Functions and Codebooks for Protecting Users from Password Theft;Yang Xiao,等;《IEEE Communications Society》;20080523;全文 * |
Also Published As
Publication number | Publication date |
---|---|
JP5660652B2 (ja) | 2015-01-28 |
KR101554442B1 (ko) | 2015-09-18 |
EP2727310B1 (en) | 2017-08-30 |
WO2013003782A1 (en) | 2013-01-03 |
CN103636180A (zh) | 2014-03-12 |
JP2014521152A (ja) | 2014-08-25 |
EP2727310A1 (en) | 2014-05-07 |
US20130007857A1 (en) | 2013-01-03 |
KR20140043137A (ko) | 2014-04-08 |
US8789154B2 (en) | 2014-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103636180B (zh) | 反肩窥认证方法及设备 | |
CN102948183B (zh) | 用于将增强型安全性上下文从基于utran/geran的服务网络转移到基于e-utran的服务网络的装置及方法 | |
CN102835136B (zh) | 用于为会话加密和完整性密钥信令通知增强型安全性上下文的装置和方法 | |
CN102369711B (zh) | 用于在面向接收机的信道中进行地址私密性保护的装置和方法 | |
CN107359998B (zh) | 一种便携式智能口令管理体制的建立与操作方法 | |
CN102342139B (zh) | 用于使用现有无线连接密钥进行虚拟配对的装置和方法 | |
CN102845105B (zh) | 用于从支持增强型安全性上下文的服务网络节点向旧式服务网络节点转移的装置和方法 | |
CN103444216A (zh) | 主机设备和受限输入无线设备之间的配对和认证过程 | |
CN104221321A (zh) | 用于安全社交网络的方法和装置 | |
US20140344910A1 (en) | System and method for single-sign-on in virtual desktop infrastructure environment | |
CN103188229B (zh) | 用于安全内容访问的方法和设备 | |
CN108353076A (zh) | 针对装置之间的安全关联的因特网密钥交换(ike) | |
CN102761870A (zh) | 一种终端身份验证和服务鉴权的方法、系统和终端 | |
CN109067706A (zh) | 物联网场景下的轻量级rfid隐私保护方法、无线通信系统 | |
JP2011238245A (ja) | 単一処理で複数のpskベース認証を実行する方法及びこの方法を実行するシステム | |
CN104469757B (zh) | 安全登录方法 | |
CN107124407A (zh) | 数据传输方法、装置、可读存储介质、电子设备及系统 | |
JP2008015639A (ja) | データベースにおいてidを検索可能なプライバシ保護型認証システムおよび装置 | |
US20210326665A1 (en) | Two-dimensional barcode encryption method, two-dimensional barcode transmission system and storage medium | |
JP2016184899A (ja) | 認証装置、被認証装置、認証方法、被認証方法、認証処理プログラム、及び被認証処理プログラム | |
CN103004243A (zh) | 用于将增强型安全性上下文从基于utran的服务网络转移到基于geran的服务网络的装置及方法 | |
Zendehdel et al. | Automated security assessment framework for wearable BLE-enabled health monitoring devices | |
JP2007188375A (ja) | データベースにおいてidを検索可能なプライバシ保護型認証システムおよび装置 | |
Li et al. | Charging wireless sensor network security technology based on encryption algorithms and dynamic model | |
CN105634738B (zh) | 一种动态令牌参数的更新方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160309 Termination date: 20190629 |