CN104113413A - 用于管理密码的装置和方法 - Google Patents

用于管理密码的装置和方法 Download PDF

Info

Publication number
CN104113413A
CN104113413A CN201410154769.9A CN201410154769A CN104113413A CN 104113413 A CN104113413 A CN 104113413A CN 201410154769 A CN201410154769 A CN 201410154769A CN 104113413 A CN104113413 A CN 104113413A
Authority
CN
China
Prior art keywords
password
hashed value
distance
message
submission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410154769.9A
Other languages
English (en)
Inventor
马克·埃鲁阿德
维斯·马特兹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN104113413A publication Critical patent/CN104113413A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

一种用于管理用户的密码的方法。存储至少一个已接收的不正确密码提交的装置(110)的处理器(111)经由用户接口(113)从用户接收(S10)另一密码提交;生成(S11)针对所述另一密码提交的散列值;向认证服务器(120)发送所述散列值;从所述认证服务器(120)接收指示所述散列值是与正确密码还是与不正确密码相对应的消息。如果所述消息指示所述散列值与正确密码相对应,则所述处理器对每一个不正确密码提交使用(S13)距离函数以获得表示不正确密码提交与正确密码之间的距离的距离值;并且向所述认证服务器(120)发送距离值小于或等于阈值的密码提交的散列值。还提供了装置(110)和计算机程序支持(140)。本公开可以提供对密码提交的键入错误的对抗。

Description

用于管理密码的装置和方法
技术领域
本公开大体上涉及计算机系统,具体地,涉及此类系统中的密码的处理。
背景技术
这部分旨在向读者介绍本领域的各个方面,这些方面可能涉及下面描述和/或要求保护的本公开的各个方面。该讨论被认为有助于向读者提供促进更好地理解本公开的各个方面的背景信息。因此,应当理解的是,这些陈述应当从这个角度来阅读,而不是作为现有技术的承认来阅读。
在如今的计算机系统中,密码是普遍存在的,例如用以认证要登录的用户。在其一般定义中,密码是由预定义字母表中采用的一连串符号构成的(例如,针对PIN码,四个数值)。通常,密码越长,密码就越强,特别是如果密码是大写字母和小写字母、数字以及诸如&、″和#等的字符的混合物的话。然而,通常,更复杂的密码的正确键入更加复杂,尤其因为键入的字符不出现在屏幕上。此外,因为用户可能必须一天多次输入密码,因此通常非常快速地键入密码。因而,输入密码可能包含键入错误也并不奇怪。此外,诸如智能电话和平板电脑等的基于触摸屏的设备使用虚拟键盘来输入包括密码的特定文本。通过利用这种类型的输入,键入错误可能非常频繁。
现有技术包括多种提供对抗键入错误的密码的解决方案。
工具Password Variator使用密码的所有可能的变形构造文件,从而模仿了多达三种打字错误,例如,丢失的字符、重复的字符、额外的字符、错误的顺序和错误的大小写。Andrew Mehler和Steven Skiena在Improving Usability Through Password-Corrective Hashing中提供了不同的解决方案。其解决方案在散列之前例如通过按字母表顺序对输入密码进行分类以校正换位来处理密码,使得略微拼写错误的密码可以散列为与正确密码相同的散列值。显然,这种“可接受”密码的增加显著地降低了密码的强度。
US7373516和JP2005/208763中的解决方案将输入密码与存储在“密码空间”中的密码进行比较,即,用明文,以确定前者是否与后者“类似”。然而,因为这些解决方案需要比较密码的明文版本,因此不能在用明文存储密码通常由于明显的安全原因而不可接受的真实系统中使用这些解决方案。通常,由服务器处理认证,其中,服务器存储密码的散列版本,以与用户键入的密码提交的散列版本进行比较。这是由于这样的事实,即,如果散列函数的两个输入不同,则输出通常完全不同,即使输入仅相差一个字母也是如此。
JP2007-114976教导了诸如PC等的设备,该设备尤其提供对输入错误键入密码的次数进行计数并且当次数足够大(例如,十次)时将错误键入密码作为可接受密码进行存储的功能。本领域技术人员将清楚的是,因为看起来不存在对错误键入密码的添加的任何控制,因此该解决方案是不安全的;当已经将错误密码输入十次时,将该错误密码作为可接受密码进行存储,这意味着黑客只需要将密码输入十次就使密码被接受。
因此,可以清楚的是,需要可以允许认证系统允许错误键入密码而不具有现有解决方案的缺点的解决方案。本公开提供了这种解决方案。
发明内容
在第一方案中,本公开涉及一种用于管理密码的装置,包括:用户接口,被配置为从用户接收密码提交;以及处理器,被配置为:生成针对所述密码提交的散列值;向认证服务器发送所述散列值;从所述认证服务器接收指示所述散列值是与正确密码相对应还是与不正确密码相对应的消息。所述处理器被进一步配置为:存储与不正确密码相对应的密码提交;以及如果所述消息指示所述散列值与正确密码相对应,则:对与不正确密码相对应的每一个密码提交使用距离函数,以获得表示所述密码提交与所述正确密码之间的距离的距离值;以及向所述认证服务器发送仅针对距离值满足距离标准的密码提交的散列值。
在第一实施例中,所述处理器被进一步配置为:响应于除了接收到指示正确密码的消息之外的事件,删除至少一个已存储的密码提交。
在第二实施例中,所述用户拥有具有至少一个密码的组,所述至少一个密码被所述认证服务器视作正确密码,所述组包括一个主密码和零个或更多个辅密码;并且所述消息进一步指示所述散列值是与所述主密码相对应还是与所述辅密码之一相对应,并且所述处理器被进一步配置为:仅当所述消息指示所述散列值与所述主密码相对应时,才使用所述距离函数并且发送针对距离值小于或等于阈值的密码提交的散列值。
在第三实施例中,所述处理器被进一步配置为:如果所述消息指示所述散列值与正确密码相对应,则删除已存储的密码提交。
在第四实施例中,所述处理器被配置为:在接收到指示针对所述密码提交的所述散列值未与正确密码相对应的消息时,存储所述密码提交。
在第五实施例中,所述处理器被配置为:在接收到所述密码提交时,存储所述密码提交。有利的是,所述处理器被配置为还存储针对所述密码提交的所述散列值。
在第六实施例中,所述处理器被进一步配置为:实现所述认证服务器。
在第二方案中,本公开涉及一种用于管理用户的密码的方法。存储至少一个已接收的不正确密码提交的装置的处理器经由用户接口从用户接收另一密码提交;生成针对所述另一密码提交的散列值;向认证服务器发送所述散列值;从所述认证服务器接收指示所述散列值是与正确密码相对应还是与不正确密码相对应的消息。如果所述消息指示所述散列值与正确密码相对应,则所述处理器对每一个不正确密码提交使用距离函数,以获得表示所述不正确密码提交与所述正确密码之间的距离的距离值;以及向所述认证服务器发送仅针对距离值满足距离标准的密码提交的散列值。
在第一实施例中,所述处理器响应于除了接收到指示正确密码的消息之外的事件,删除至少一个已接收的不正确密码提交。
在第二实施例中,所述用户拥有具有至少一个密码的组,所述至少一个密码被所述认证服务器视作正确密码,所述组包括一个主密码和零个或更多个辅密码;并且所述消息进一步指示所述散列值是与所述主密码相对应还是与所述辅密码之一相对应,并且仅当所述消息指示所述散列值与所述主密码相对应时,所述处理器才使用所述距离函数并且发送针对距离值小于或等于阈值的密码提交的散列值。
在第三实施例中,如果所述消息指示所述散列值与正确密码相对应,则所述处理器删除所述至少一个已接收的不正确密码提交。
在第四实施例中,所述处理器在接收到指示针对所述密码提交的所述散列值未与正确密码相对应的消息时存储所述密码提交。
在第五实施例中,所述处理器在接收到所述密码提交时存储所述密码提交。
在第三方案中,本公开涉及一种存储有指令的非瞬时计算机程序支持,当处理器执行所述指令时,所述指令执行第二方案的方法。
附图说明
现在将参照附图通过非限制性示例的方式来描述本公开的优选特征,在附图中:
图1示出了可以在其中实现本公开的示例性系统;
图2示出了本公开的密码认证的第一示例性方法;以及
图3示出了本公开的密码认证的第二示例性方法。
具体实施方式
图1示出了可以在其中实现本公开的示例性系统。该系统包括计算设备(“计算机”)110和认证服务器120。计算机110和认证服务器(下文中的“服务器”)120可以是能够执行计算的任意类型的适当计算机或设备,例如,标准个人计算机(PC)或工作站。计算机110和服务器120中的每一个优选地包括至少一个处理器111、121、RAM存储器112、122、用于与用户交互的用户接口113、123、以及用于通过连接130与其他设备交互的第二接口114、124。计算机110和服务器120中的每一个还优选地包括用于从存储指令的数字数据支持140读取软件程序的接口,其中,当处理器执行指令时,指令执行下文所描述的密码方法中的任意一个。本领域技术人员将清楚的是,为了清楚的原因充分简化了所示出的设备,并且真实设备还将包括诸如持久存储设备等的特征。本领域技术人员将清楚的是,如果密码仅提供对计算机自身的访问,则还可以仅在计算机110上实现本公开;在该情况下,服务器120在计算机中实现。
图2示出了本公开的密码认证的第一示例性方法。在第一步骤中,用户通过计算机110的用户接口113输入(S01)其标识,即,用户名。计算机110将具有(下文要解释的)输入密码提交的组设置(S02)为空组并且将用户名转发给服务器120。用户名准许服务器120取回(S03)针对用户的一个或多个己存储的可接受密码(主密码、以及至少一个辅密码(如果存在的话),如在下文中将看到的)的散列值。将清楚的是,如果仅在计算机110上实现本公开,则可能具有单个用户,在该情况下,不需要提供用户名;换言之,步骤S01至S03是自动的。
用户使用计算机110的用户接口113输入(S10)密码提交Pi(下文称作提交),然后计算机110对提交Pi进行散列(S11)以获得经散列的提交h(Pi),该经散列的提交h(Pi)被发送到服务器120。计算机还临时存储提交Pi。服务器将经散列的提交h(Pi)与已存储的经散列的主密码h(S)进行比较(S12)。在匹配的情况下,向计算机110发送优选地向用户通知登录成功的消息。计算机还执行(S13)下文将描述的功能。
如果经散列的提交h(Pi)与已存储的经散列的主密码h(S)不匹配,则服务器120验证(S15)经散列的提交h(Pi)是否与包含在(下文进一步描述的)hps中的辅密码的散列值中的任意一个相匹配。如果是这种情况,则登录成功,并且优选地将消息发送到计算机110使得可以向用户通知。计算机110从具有已输入的不正确提交的组HP’中删除(S16)该组中的所有提交,如下文将进一步解释的。
然而,如果经散列的提交h(Pi)未与包含在hps中的辅密码的散列值中的任意一个相匹配,则服务器120发送消息以向计算机通知该情况。计算机将提交Pi添加(S17)至具有已输入的不正确提交的组HP’中,并且向用户通知输入提交是不正确的并且请求用户输入新的提交。当然,本公开可以与各种现有解决方案相结合以例如通过在三次不成功尝试之后阻止其他登录尝试来增加系统的安全性。
然后,该方法可以在密码输入步骤S10、提交散列步骤S11、提交比较步骤S12、以及已经描述的其他步骤(这取决于输入提交的正确性)中迭代。因为在第二次迭代和后续迭代期间具有已输入的不正确提交的组HP’包括至少一个输入提交,因此现在将可以通过例证的方式解释在步骤S13中由计算机执行的功能的解释。
在步骤S13中,用户已经在一次或更多次尝试之后输入了正确的主密码,即,其散列h(Pi)与主密码的散列h(S)相匹配的密码。然后,计算机110检查具有已输入的不正确提交的组HP’中的任何提交Pj是否“接近”正确的主密码,并且生成具有“接近”密码的散列值的组hp”;hp”={h(Pj)|Pj∈HP’∧d(Pi,Pi)≤α},其中,d表示距离函数,α表示针对相应距离值的阈值,即,什么被视为“接近”。换句话说,如果不正确提交满足距离标准,则认为该不正确提交是“接近的”。存在很多适合的现有距离函数,例如,计算Levenshtein距离、Damerau-Levenshtein或Hamming距离的函数;本领域技术人员将清楚的是,距离的选择取决于被判断为可接受的“错误”——例如,字符替换、换位、添加和删除。此外,根据错误键入的密码应当具有以便将来被接受的“接近”程度来选择阈值α;例如,阈值1或可能2是优选值。此外,计算机110删除HP’中的提交,即,计算机110将该组设置为空组。
然后,计算机110向服务器120发送具有散列值的组hp”。有利的是,计算机110例如通过将主密码的散列值添加至消息的起始来提供散列值的可靠性的某一证据。服务器120将组hp”中的散列值添加S14至具有辅密码的组hps。当然,服务器120还可以检查组hp”中的散列值中的任意一个是否已经存在于hps中并且然后仅添加新的散列值。
为了增加解决方案的安全性,优选的是,当经散列的提交与已存储的散列值相对应(步骤S12中的Y)时,服务器120进入它等待用户的新的辅密码的状态。通过这种方式,仅当已经输入了正确密码时,服务器才将存储用户的辅密码。将该存储器与定时器相关联是有利的。
因此,将清楚的是,如果错误键入的密码随后是正确主密码,则可以将错误键入的密码添加至具有辅密码的组,这意味着该错误键入的密码然后可以用于登录。
在备选实施例中,组HP’包括输入提交(不一定是不正确提交),并且已经在步骤S11中而非在步骤S17中将该提交添加至该组。在该情况下,可以在步骤S13中生成具有接近密码的散列值的组hp”之前,从组HP’中移除正确提交。
将清楚的是,在任意一个实施例中,计算机110可以如所描述的将提交Pi存储在组HP’中,并且在步骤S11中将提交Pi的散列值h(Pi)存储在具有提交的散列值的组hp’中,然后在步骤S13中将接近密码的散列值添加至具有接近密码的散列值的组hp”中,而与“远离”密码相对应的散列值未添加至该组中。换句话说,从组hp’向组hp”仅传递针对接近密码的散列值。
在另一变型中,服务器120将已接收的针对提交的散列值h(Pi)存储在用户的组hps”中,并且验证组hp”中的散列值是组hps”的至少一个子集。这确保hp”中的散列值确实与输入提交相对应,并且它们还未被黑客使用中间人攻击而添加。
在不同的实施例中,如果输入提交的散列值与辅密码的散列值相匹配,则计算机110也执行该功能;即,步骤S13也可以跟随步骤S15。
在优选的实施例中,计算机将定时器与HP’中的每一个已输入的不正确提交相关联,并且删除其定时器到期的提交。备选地,计算机可以使用定时器并且当定时器到期时删除HP’中的所有输入提交,如图2中的步骤S18所示。这增加了系统的安全性,其原因在于这使得黑客不可能在用户到达并且输入将验证提交的正确密码之前输入多个提交。在可以与其他实施例相结合的变型中,组HP’被限制为n个提交,并且以FIFO的形式操作使得当需要为新的提交留出空间时丢弃最早的提交。
图3示出了可以在其中并入多个变型和实施例的本公开的密码认证的第二示例性方法。如先前所描述的,用户输入(S01)其标识。然后,计算机110将具有密码提交的散列值(Pi)的hpc’设置(S002)为空组,并且将用户名转发给服务器120。服务器120取回(S03)用户的一个或更多个已存储的可接受密码(主密码、以及至少一个辅密码(如果存在的话))的散列值,并且将具有用户的已接收散列值的组hps”设置为空组。
用户输入(S10)提交Pi。计算机110对提交Pi进行散列(S21)以获得经散列的提交h(Pi),该经散列的提交h(Pi)被发送到服务器120。计算机110还将提交数组(Pi,h(Pi))存储在组hpc’中。
服务器将经散列的提交h(Pi)与已存储的经散列的主密码h(S)进行比较(S12)。在匹配的情况下,向计算机110发送优选地向用户通知登录成功的消息。计算机还确定(S23)正确提交与组hpc’中的其他提交之间的距离d,并且将与“接近”提交相对应的散列值放入组hpc”中。计算机110还将组hpc’设置为空组,并且将组hpc”发送到服务器。服务器120将hpc”与hps”之间的公共元素(如下所述)添加(S24)至具有辅密码的列表hps,并且清空hps”。
如果经散列的提交h(Pi)与已存储的经散列的主密码h(S)不匹配,则服务器120验证(S15)经散列的提交h(Pi)是否与包含在hps中的辅密码的散列值中的任意一个相匹配。如果是这种情况,则登录成功,并且优选地将消息发送到计算机110使得可以向用户通知。服务器120删除(S20)具有提交的散列值的hps”中的所有值。计算机110删除(S26)具有提交的散列值的hpc’中的所有值。
然而,如果经散列的提交h(Pi)未与包含在hps中的辅密码的散列值中的任意一个相匹配,则服务器120发送消息以向计算机通知该情况,并且将散列值h(Pi)添加(S27)至具有已接收的不正确散列值的组hps”中。
然后,该方法在这些步骤中迭代,如针对图2中所示的优选实施例所描述的。
优选的是,使用定时器以在定时器到期时清空(S28)组hpc’。优选的是,使用定时器以在定时器到期时清空(S29)组hps”。
本领域技术人员将清楚的是,优选的是例如通过使用盐(salt)进行加密来保护计算机110与服务器120之间的消息(具体地,散列值)。保护消息的一种优选方式是通过使用WO2006/048043中所述的安全认证信道(Secure Authenticated Channel)。
将清楚的是,本公开可以提供对抗键入错误的密码系统,并且:
·通过在传递期间和在存储期间进行散列来保护密码,
·通过接受密码的很多变型不会不必要地消弱系统,但是仅接受接近的并且实际上由用户输入的不正确密码。
可以独立地或以任何适当的组合来提供说明书以及(在适当的情况下)权利要求和附图中公开的每一个特征。被描述为在硬件中实现的特征也可以在软件中实现,反之亦然。出现在权利要求中的附图标记仅是举例说明,而不对权利要求的范围起限制作用。

Claims (15)

1.一种用于管理密码的装置(110),包括:
-用户接口(113),被配置为从用户接收密码提交;以及
-处理器(111),被配置为:
-生成针对所述密码提交的散列值;
-向认证服务器(120)发送所述散列值;
-从所述认证服务器(120)接收指示所述散列值是与正确密码相对应还是与不正确密码相对应的消息;
其特征在于,所述处理器(111)被进一步配置为:
-存储与不正确密码相对应的密码提交;以及
如果所述消息指示所述散列值与正确密码相对应,则:
-对与不正确密码相对应的每一个密码提交使用距离函数,以获得表示所述密码提交与所述正确密码之间的距离的距离值;以及
-向所述认证服务器(120)发送仅针对距离值满足距离标准的密码提交的散列值。
2.根据权利要求1所述的装置,其中,所述处理器(111)被进一步配置为:响应于除了接收到指示正确密码的消息之外的事件,删除至少一个已存储的密码提交。
3.根据权利要求1所述的装置,其中,所述用户拥有至少一个密码的组,所述至少一个密码被所述认证服务器(120)视作正确密码,所述组包括一个主密码和零个或更多个辅密码;并且所述消息进一步指示所述散列值是与所述主密码相对应还是与所述辅密码之一相对应,并且所述处理器被进一步配置为:仅当所述消息指示所述散列值与所述主密码相对应时,使用所述距离函数并且发送针对距离值小于或等于阈值的密码提交的散列值。
4.根据权利要求1所述的装置,其中,所述处理器(111)被进一步配置为:如果所述消息指示所述散列值与正确密码相对应,则删除已存储的密码提交。
5.根据权利要求1所述的装置,其中,所述处理器(111)被配置为:在接收到指示针对所述密码提交的所述散列值未与正确密码相对应的消息时,存储所述密码提交。
6.根据权利要求1所述的装置,其中,所述处理器(111)被配置为:在接收到所述密码提交时,存储所述密码提交。
7.根据权利要求6所述的装置,其中,所述处理器(111)被进一步配置为:还存储针对所述密码提交的所述散列值。
8.根据权利要求1所述的装置,其中,所述处理器(111)被进一步配置为:实现所述认证服务器(120)。
9.一种用于管理用户的密码的方法,所述方法包括由存储至少一个已接收的不正确密码提交的装置(110)的处理器(111)执行的以下步骤:
-经由用户接口(113)从用户接收(S10)另一密码提交;
-生成(S11)针对所述另一密码提交的散列值;
-向认证服务器(120)发送所述散列值;
-从所述认证服务器(120)接收指示所述散列值是与正确密码相对应还是与不正确密码相对应的消息;以及
如果所述消息指示所述散列值与正确密码相对应,则:
-对每一个不正确密码提交使用(S13)距离函数,以获得表示所述不正确密码提交与所述正确密码之间的距离的距离值;以及
-向所述认证服务器(120)发送仅针对距离值满足距离标准的密码提交的散列值。
10.根据权利要求9所述的方法,还包括以下步骤:响应于除了接收到指示正确密码的消息之外的事件,删除(S18)至少一个已接收的不正确密码提交。
11.根据权利要求9所述的方法,其中,所述用户拥有至少一个密码的组,所述至少一个密码被所述认证服务器(120)视作正确密码,所述组包括一个主密码和零个或更多个辅密码;并且所述消息进一步指示所述散列值是与所述主密码相对应还是与所述辅密码之一相对应,并且仅当所述消息指示所述散列值与所述主密码相对应时才执行使用所述距离函数以及发送针对距离值小于或等于阈值的密码提交的散列值的步骤。
12.根据权利要求9所述的方法,还包括以下步骤:如果所述消息指示所述散列值与正确密码相对应,则删除(S13;S16)所述至少一个已接收的不正确密码提交。
13.根据权利要求9所述的方法,在接收到指示针对所述密码提交的所述散列值未与正确密码相对应的消息时,存储(S17)所述密码提交。
14.根据权利要求9所述的方法,还包括以下步骤:在接收到所述密码提交时,存储所述密码提交。
15.一种存储有指令的非瞬时计算机程序支持(140),当处理器(111)执行所述指令时,所述指令执行根据权利要求9至14中任意一项所述的方法。
CN201410154769.9A 2013-04-19 2014-04-17 用于管理密码的装置和方法 Pending CN104113413A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP13305520.2A EP2793157A1 (en) 2013-04-19 2013-04-19 Apparatus and method for managing passwords
EP13305520.2 2013-04-19

Publications (1)

Publication Number Publication Date
CN104113413A true CN104113413A (zh) 2014-10-22

Family

ID=48470871

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410154769.9A Pending CN104113413A (zh) 2013-04-19 2014-04-17 用于管理密码的装置和方法

Country Status (5)

Country Link
US (1) US9280657B2 (zh)
EP (2) EP2793157A1 (zh)
JP (1) JP2014212521A (zh)
KR (1) KR20140125730A (zh)
CN (1) CN104113413A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106778129A (zh) * 2016-11-30 2017-05-31 成都中科创达软件有限公司 一种密码管理方法、系统及智能终端

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9986436B2 (en) 2016-09-14 2018-05-29 Microsoft Technology Licensing, Llc Random password forced failure
EP3319289A1 (en) 2016-11-04 2018-05-09 Thomson Licensing Devices and methods for client device authentication
MY181840A (en) 2016-11-04 2021-01-08 Thomson Licensing Devices and methods for client device authentication
US11500978B2 (en) * 2018-07-31 2022-11-15 Hewlett-Packard Development Company, L.P. Password updates
US11509647B2 (en) * 2019-01-28 2022-11-22 Microsoft Technology Licensing, Llc Determination of weak hashed credentials
US11514149B2 (en) * 2019-06-10 2022-11-29 Microsoft Technology Licensing, Llc Pattern matching for authentication with random noise symbols and pattern recognition
US11178135B2 (en) * 2019-06-10 2021-11-16 Microsoft Technology Licensing, Llc Partial pattern recognition in a stream of symbols
US11240227B2 (en) * 2019-06-10 2022-02-01 Microsoft Technology Licensing, Llc Partial pattern recognition in a stream of symbols
US20200389443A1 (en) * 2019-06-10 2020-12-10 Microsoft Technology Licensing, Llc Authentication with random noise symbols and pattern recognition
US11736472B2 (en) 2019-06-10 2023-08-22 Microsoft Technology Licensing, Llc Authentication with well-distributed random noise symbols
US11258783B2 (en) 2019-06-10 2022-02-22 Microsoft Technology Licensing, Llc Authentication with random noise symbols and pattern recognition
US11496457B2 (en) 2019-06-10 2022-11-08 Microsoft Technology Licensing, Llc Partial pattern recognition in a stream of symbols
US11394551B2 (en) 2019-07-17 2022-07-19 Microsoft Technology Licensing, Llc Secure authentication using puncturing
US11133962B2 (en) 2019-08-03 2021-09-28 Microsoft Technology Licensing, Llc Device synchronization with noise symbols and pattern recognition
US11477171B2 (en) 2019-11-29 2022-10-18 Kyndryl, Inc. Client authentication management based upon modeling
US11853411B2 (en) * 2020-04-17 2023-12-26 Paypal, Inc. User specific error detection for accepting authentication credential errors
US12101315B2 (en) * 2021-09-13 2024-09-24 Cloud Linux Software Inc. Systems and methods for rapid password compromise evaluation

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001095545A2 (en) * 2000-06-05 2001-12-13 Phoenix Technologies Ltd. Systems, methods and software for remote password authentication using multiple servers
US20050015614A1 (en) * 2003-07-17 2005-01-20 International Business Machines Corporation Method and apparatus for detecting password attacks using modeling techniques
JP2005208763A (ja) * 2004-01-20 2005-08-04 Kyocera Mita Corp パスワード認証方法
US20060041756A1 (en) * 2004-08-19 2006-02-23 International Business Machine Corporation Systems and methods of securing resources through passwords
JP2007114976A (ja) * 2005-10-19 2007-05-10 Toshiba Corp 情報処理装置およびその認証プログラム
CN101222323A (zh) * 2004-10-29 2008-07-16 汤姆森许可贸易公司 安全认证信道
CN101291227A (zh) * 2008-06-06 2008-10-22 薛明 一种密码输入方法、装置和系统
EP1993059A1 (de) * 2007-05-14 2008-11-19 Nokia Siemens Networks Oy Verfahren und Vorrichtung zur Authentifikation PIN-bezogener Eingaben.
CN102750496A (zh) * 2012-06-12 2012-10-24 南京师范大学 移动存储介质安全接入认证方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1149475B1 (en) * 1999-02-11 2003-12-03 RSA Security Inc. A fuzzy commitment scheme
AU2004324546B2 (en) 2004-10-29 2009-12-24 Thomson Licensing Secure authenticated channel

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001095545A2 (en) * 2000-06-05 2001-12-13 Phoenix Technologies Ltd. Systems, methods and software for remote password authentication using multiple servers
US20050015614A1 (en) * 2003-07-17 2005-01-20 International Business Machines Corporation Method and apparatus for detecting password attacks using modeling techniques
JP2005208763A (ja) * 2004-01-20 2005-08-04 Kyocera Mita Corp パスワード認証方法
US20060041756A1 (en) * 2004-08-19 2006-02-23 International Business Machine Corporation Systems and methods of securing resources through passwords
CN101222323A (zh) * 2004-10-29 2008-07-16 汤姆森许可贸易公司 安全认证信道
JP2007114976A (ja) * 2005-10-19 2007-05-10 Toshiba Corp 情報処理装置およびその認証プログラム
EP1993059A1 (de) * 2007-05-14 2008-11-19 Nokia Siemens Networks Oy Verfahren und Vorrichtung zur Authentifikation PIN-bezogener Eingaben.
CN101291227A (zh) * 2008-06-06 2008-10-22 薛明 一种密码输入方法、装置和系统
CN102750496A (zh) * 2012-06-12 2012-10-24 南京师范大学 移动存储介质安全接入认证方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106778129A (zh) * 2016-11-30 2017-05-31 成都中科创达软件有限公司 一种密码管理方法、系统及智能终端
CN106778129B (zh) * 2016-11-30 2019-10-18 成都中科创达软件有限公司 一种密码管理方法、系统及智能终端

Also Published As

Publication number Publication date
EP2793158A1 (en) 2014-10-22
KR20140125730A (ko) 2014-10-29
US9280657B2 (en) 2016-03-08
US20140317705A1 (en) 2014-10-23
JP2014212521A (ja) 2014-11-13
EP2793157A1 (en) 2014-10-22

Similar Documents

Publication Publication Date Title
CN104113413A (zh) 用于管理密码的装置和方法
US10700861B2 (en) System and method for generating a recovery key and managing credentials using a smart blockchain contract
EP3127275B1 (en) Method and system for secure authentication
CN112425114B (zh) 受公钥-私钥对保护的密码管理器
KR101451359B1 (ko) 사용자 계정 회복
CN102523338B (zh) 具有解锁功能的手持终端及其解锁方法
CN105279401A (zh) 用于密码认证的装置和方法
CN104683354A (zh) 一种基于标识的动态口令系统
US20180248861A1 (en) Second factor authorization via a hardware token device
US10395014B2 (en) Method and system for initiating a login of a user
KR20200020382A (ko) 암호화폐 전자지갑 시스템
EP2569725B1 (en) Methods, devices and computer program supports for password generation and verification
CN111783049A (zh) 一种基于区块链的用户信息处理方法及系统
CN116980230A (zh) 一种信息安全保护方法及装置
US9336376B2 (en) Multi-touch methods and devices
US11120120B2 (en) Method and system for secure password storage
EP2947591A1 (en) Authentication by Password Mistyping Correction
CN105281899A (zh) 用于密码认证的装置和方法
JP3944216B2 (ja) 認証装置、携帯端末、及び、認証方法
US9058476B2 (en) Method and image forming apparatus to authenticate user by using smart card
US20180060558A1 (en) Method of authenticating a user at a security device
EP2763346B1 (en) Mutual anti-piracy authentication system in smartphone-type software tokens and in the sms thereof
JP2014164672A (ja) 認証装置および認証方法
KR20150104667A (ko) 인증 방법
JP2014075034A (ja) 認証装置、認証方法および認証プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20141022