CN105210074A - 使用用户已知代码序列的子集的鉴权 - Google Patents

使用用户已知代码序列的子集的鉴权 Download PDF

Info

Publication number
CN105210074A
CN105210074A CN201480011190.5A CN201480011190A CN105210074A CN 105210074 A CN105210074 A CN 105210074A CN 201480011190 A CN201480011190 A CN 201480011190A CN 105210074 A CN105210074 A CN 105210074A
Authority
CN
China
Prior art keywords
password
fragment
user
information
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480011190.5A
Other languages
English (en)
Other versions
CN105210074B (zh
Inventor
洛伦·J·里特勒
希瓦吉特·莫哈帕特拉
杰伊·J·威廉姆斯
克鲁纳尔·S·沙赫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Andrew Wireless Systems UK Ltd
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of CN105210074A publication Critical patent/CN105210074A/zh
Application granted granted Critical
Publication of CN105210074B publication Critical patent/CN105210074B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation

Abstract

在系统中的鉴权包括将包含口令的部分序列连同干扰项一起的信息呈现给用户。所述用户被盘查来从所述信息中识别所述部分序列,使得获取对所述系统的访问权。

Description

使用用户已知代码序列的子集的鉴权
背景技术
对计算设备的鉴别的访问权对基于计算机的设备(诸如智能电话、个人数据助理,等等)和家庭基于计算机的设备(诸如桌面和膝上型计算机系统、计算机平板,等等)越来越重要。对计算设备的功能的鉴别的访问权也变得重要。例如,电视机机顶盒或数字视频录像机(DVR)可以提供各种级别的媒体访问(例如,只面向儿童的电视频道,仅有限重播或对DVR的完全访问,等等)。计算设备可以具有多种级别的访问权,例如,用户模式访问权(例如,限于执行已经安装的应用)或管理员访问权(例如,对计算设备的完全访问权;包括安装、配置或删除应用)。计算设备可以允许多个用户具有不同的用户模式访问权限(例如,用户Alice可以能够拨打并接收电话呼叫因为她是居于主要地位的设备拥有者,但是用户Jonathon和Oliver仅能进行不需要任何网络接入的游戏因为他们是居于次要地位的未成年的设备使用者)。
传统的口令录入系统包括使用个人标识号(PIN)作为鉴权技术。然而,久而久之小键盘上的手指油污的积累物可以使攻击者破解基于PIN的安全性系统的尝试。另一种系统使用连接点策略,其中在触摸屏上向用户呈现图像的集合并且盘查用户选择图像的图案以进行鉴权。同样,攻击者可以使用触摸屏上的手指油污的积累物来提高他们破解安全性的机会。
另一个安全风险是“肩窥”的概念。在这里,攻击者可以简单地作为正在把口令输入到系统中的用户背后的旁观者。该攻击者可以简单地看见未锁定的序列并因此获知PIN或图案。
附图说明
图1是图解根据本发明的鉴权的实施例的高级的系统图。
图1A是图解根据另一个实施例的鉴权的高级的系统图。
图2图示了根据本发明的口令的生成。
图3图示了根据本发明的用于口令的生成的工作流。
图4图示了根据本发明的盘查的呈现的逻辑表示。
图5图示了用于盘查/响应序列的工作流。
图6A和6B图示了登录屏幕的示例。
图6C图示了盘查画面的示例。
图6D图示了盘查画面的附加方面。
图7是图解根据本发明的用于鉴权的特定实施例的高级框图。
具体实施方式
根据本发明,一种鉴权方法可以包括把涉及口令的部分的信息呈现给正在请求计算机访问权的用户,如要登录计算机,访问计算机上的某些功能等等。所呈现的信息可以包括不是口令部分的干扰项信息。当用户从所呈现的信息中仅选择口令的部分时可被授予访问权。
根据本公开,计算机系统可以包括程序代码,所述程序代码使得处理器响应于接收对该计算机系统访问权的请求而在视频显示器上显示图像。所述图像表示口令部分连同不是口令部分的干扰项信息。当该用户从视频显示器上所显示的图像中仅选择口令部分时,该计算机系统可以授予用户访问权。
根据本公开,一种鉴权方法可以包括把盘查呈现给用户,所述盘查包括第一和第二信息。第一信息仅表示口令的部分,而第二信息则不表示口令的任何部分。当用户从呈现给用户的第一和第二信息中仅选择第一信息的时候,发生成功的响应。
这些和其它实施例以及本公开的各方面现在将结合附图来描述。
在一些实施例中,诸如图1中所图示,鉴权系统可以包括口令生成器102、口令数据存储104、鉴权器106和计算设备108。口令生成器102可以提供服务以允许用户提供口令、随机地生成口令、改变其口令,等等。这些服务可以统称为口令生成。口令数据存储104可以存储提供给口令生成器102的、由口令生成器102随机地生成的或者在口令生成器102之内改变口令。在一些实施例中,口令数据存储104可以存储口令源集合(S)112。口令源集合(S)112可以由鉴权系统生成。例如,口令源集合(S)112可以包括随机生成的图像、集合图形等的集合。在一些实施例中,用户可以供应他们自己的口令源集合(S)112。例如,用户可以提供其朋友照片的集合(asetof),或其自己的符号或图像的集,等等。
如下面将要解释的,口令源集合(S)112可以将数据提供给口令生成器102用于随机地生成口令以及用于限制所提供的或所改变的口令仅使用来自口令源集合(S)112的片段。在一些实施例中,口令数据存储104可以存储口令源集合(S)112和由口令生成器112生成的口令。在其它实施例中,口令源集合(S)112可以与口令生成器102所生成的口令不同地存储在数据存储装置中。在另外的其它实施例中,由口令生成器102所生成的各口令可以被存储在一个或多个不同的数据存储装置中。
鉴权器106可以提供鉴权服务以授权或拒绝用户对计算设备108的访问。根据本公开,鉴权器106可以访问口令数据存储104以使用口令源集合(S)112和之前所生成并存储的口令以执行鉴权。在一些实施例中,如图1中所描绘的,用户可以直接访问鉴权器106。在其它实施例中,用户可以在计算设备发起对计算设备108的访问,诸如图1A所图示。计算设备108可以与鉴权器106进行通信以确定是授予还是拒绝授予访问权给该用户。
在一些实施例中,口令生成器102、口令数据存储104、鉴权器106和计算设备108可以是集成在如智能电话、桌面型计算机、STB、DVR等的单一设备中的硬件和/或软件元件。在其它实施例中,口令生成器102、口令数据存储104、鉴权器106和计算设备108可以分布在多个分开的计算机系统。例如,在大型企业中,口令生成器102可以是在企业中的用户所访问(例如,通过通信网络)的服务器上。口令数据存储104可以被包括在企业数据服务器系统中。鉴权器106的若干实例可以被部署在整个企业中,例如作为服务器,为访问企业中的各种资源提供鉴权服务。
在一些实施例中,口令数据存储104可以存储多个唯一性口令。每个口令可以与确切的用户简档或登录名相关联。所有这样的用户简档被等同地看待,用户的简档可以按照与所允许的功能相关的方式被分组或分层,或者一个这样的简档可以被认为与主设备拥有者相关。例如,主设备拥有者可以是购买该设备或为相关通信服务支付账单的人。次设备拥有者可以由主设备拥有者(如常见的在家庭中共享平板电脑或DVR)来允许。
图2图解了根据一些实施例的口令源集合(S)112的逻辑表示。口令源集合(S)112可以包括片段202的集合。片段202可以表示图像、视频剪辑、音频剪辑、可打印的字符,等等。使用口令生成器102,用户可以从口令源集合(S)112中选择子集(N)204。子集(N)204可以构成口令。构成口令204的片段206可以被称为口令片段。在一些实施例中,口令204是有序集合;即,口令片段206具有顺序。因此,例如,图2中所示出的口令204的示例包括口令片段A、C、G和H。定义口令204的口令片段A、C、G和H,被进一步定义有顺序,即H、A、C和G。
图3示出根据一些实施例的用于口令生成器102的工作流。在块302处,口令生成器102可以访问口令源集合(S)112(例如,来自口令数据存储104)并且将该口令源集合呈现给用户,例如,在显示设备上。口令生成器102通过特定的方式将口令源集合(S)112呈现给用户,呈现的方式根据口令源集合(S)中片段202的性质而变化。例如,如果口令源集合(S)112包括字母数字字符,则口令生成器102可以简单地指示用户例如在他们的键盘上输入仅包含字母或数字的口令。如果口令源集合(S)112包括图像,则口令生成器102可以在显示器设备上显示图像并且提供滚动条以允许该用户在图像列表上滚动。如果口令源集合(S)112包括音频片段,则口令生成器102可以用图形表示显示设备上的每个音频片段。当用户选择对应的图形时,可播放音频片段。
在一些实施例中,可以存在不同的口令源集合用于不同的用户,或用于不同的目的。例如,企业的财务部门的用户可以被呈现第一口令源集合“A”,而工程部门的用户可以被呈现不同的口令源集合“B”。依赖于用户,口令生成器102可以访问并呈现与该用户相关联的口令源集合(S)112。
在一些实施例中,可以存在不同的口令源集合用于不同的功能。例如,在系统上安装软件可以与一个口令源集合相关联,而登录该系统以使用现有的软件则可以与另一个口令源集合相关联。口令生成器102可以首先确定该功能或者要保护的访问等级,并且然后确定要呈现给该用户的合适的口令源集合。
在块304处,用户可以指定已呈现给用户的口令源集合(S)112的片段202,并且将他们的片段选择作为口令204提供给口令生成器102。在一些实施例中,该用户可以在口令204中为片段206指定顺序。例如,用户选择的片段206的顺序可以定义口令204中口令片段206的排列次序。在块306处,口令生成器102可以将口令204存储在合适的数据存储中,例如口令数据存储104。
图4图示了当存在仅一个已鉴权的设备用户或多个已鉴权的用户具有精确已知的待定鉴权的用户(即,因为假设正确,待定用户的请求、或者通过人脸检测扫描推测等)的时候,根据本发明的原则用于设置鉴权盘查的逻辑表示。鉴权盘查包括把展示集合(P)408呈现给用户。展示集合(P)408可以包括含有口令204的口令片段206的子集(M)402。根据本发明,展示集合(P)408可以进一步包括从口令源集合(S)112的子集(S')112'获取的干扰项集合(E)404中的干扰项片段406。在一些实施例中,口令源集合(S)112的子集(S')112'是差集合S-N;即口令源集合(S)112减去子集(N)204。这样产生的展示集合(P)408包括来自子集(M)402和干扰项集合(E)404的展示片段410。
在支持多个已鉴权的用户的一些实施例中,用户可以选择他的或她的简档,用户可以选择他的或她的登录名或者用户可以在如上面形成展示集合(P)408之前提供他的或她的登录名
在支持多个已鉴权的用户的一些实施例中,默认的或预期的或最近的用户可以被假设并且与展示集合(P)408一起呈现给用户。展示集合(P)408如上述形成。如果待定鉴权(即,正在鉴权)设备用户未被列出,则他们可以发起用户简档或登录名采集步骤以代替另外假设的默认的或预期的或最近的用户。
在支持多个已鉴权的用户共享公共口令源集合(S)112(并且其可以被主设备拥有者所设定)的一些实施例中,默认的或预期的或近期的用户集合可以被假设并且与展示集合(P)408一起被呈现给用户。展示集合(P)408可以包括对默认的或预期的或近期的用户集合中的每个用户的口令片段206的子集(M)402的总和。根据本公开,展示集合(P)408可以进一步包括从口令源集合(S)112的子集(S')112'获取的干扰项集合(E)404的干扰项片段406。在一些实施例中,口令源集合(S)112的子集(S')112'是查集合S-sum(N);即,口令源集合(S)112减去对默认的或预期的或近期的用户集合中的每个用户的子集(N)204的总和。这样产生的展示集合(P)408包括来自对默认的或预期的或近期的用户集合中的每个用户的子集(M)402的总和以及干扰项集合(E)404的展示片段410。如果待定鉴权(即,正在鉴权)的设备的用户未在默认的或预期的或近期的用户集合中列出,则他们可以发起如上面的用户简档或登录名采集步骤以代替另外假设的默认的或预期的或最近的用户。
图5示出了根据一些实施例的用于鉴权器106的工作流。鉴权器106通过使用按某种方式与用户相关联的口令204来盘查用户。该用户可以响应该盘查,并且如果该响应成功,则鉴权器106可以授权用户访问计算设备108。
在块502处,鉴权器106可以接收访问计算设备108的访问权请求。参考图6A,访问权请求的例子可以是诸如在显示器602(例如,计算设备108的显示部件)中所描绘的登录序列。图6B图示了访问权请求的示例,所述访问权请求包括标识正在被访问的功能;例如,使用计算设备108的电话功能。这也可能是,不显示明确的用户身份,典型的对诸如智能电话或早期AndroidTM(基于蜂巢的或基于冰激凌三明治的)平板电脑的某些个人移动设备。
返回图5,在块504处,鉴权器106可以访问口令源集合(S)112;例如从口令数据存储104访问。如前面所解释的,不同的用户或不同的访问等级或正在被访问的功能可以与不同的口令源集合相关联。相应地,鉴权器106可以基于访问权请求的性质选择口令源集合(S)112;例如,谁正在进行请求,请求什么功能,等等。
在块506处,鉴权器106可以检出口令204,例如从口令存储104。所检出的口令204将作为用于盘查用户的基础。在一些实施例中,如上面所解释的,所检出的口令204可以依赖于正在请求访问计算设备108的用户。例如,鉴权器106可以访问用户的简档信息并且检出包含在简档信息中的口令。类似地,在其它实施例中,被检出的口令204可以基于正在被访问的功能。在另外的其它的实施例中,被检出的口令204可以基于用户的标识和被访问功能二者。更一般地,对口令204的选择可以依赖于其它因素诸如当日的时间、用户位置等。
在块508处,鉴权器106可以从块504中访问的所检出的口令204中选择子集(M)402。子集(M)中的片段可以被随机选择。在一些实施例中,子集(M)402中的片段可以经由记分板过程(scoreboardprocess)来选择,其中所检出的口令204中的未被使用的片段被追踪以确保在所选择的子集中不断变化(以更好地保护防止“肩窥”攻击)。在其它实施例中,在其中最近的访问被拒绝的情况下,子集(M)402中的片段可以被选择以确切地匹配先前的选择。
在一些实施例中,子集(M)402中的片段的数目可以根据访问请求的性质而变化;例如,谁正在进行该访问,访问什么功能点,等。子集(M)402中的片段的数目也可以根据下述因素而变化:近期访问的总数而变化,考虑或不考虑近期访问的状态(被授权或被拒绝),自最近被授权的访问以来的增量时间,考虑或不考虑任何介于其间的被拒绝的访问,或者考虑自没有介于其间的被拒绝范围的最近授权访问以来的设备存在于一个人或他的手里的概念(notion)。
在一些实施例中,子集(M)402的大小可以依赖于期望的安全等级。例如,如果选择了子集(M)402中小数目的片段,那么试图破解安全性的攻击者可能更容易做到,因为小数目的片段表示更小的搜索空间。这可以适合低安全性的功能,诸如拨打电话呼叫或检查某人的日程。然而,更高安全性的访问(例如访问银行账户)可能需要子集(M)402中的更大数目的片段以提供更高安全性对抗攻击事件。
在块510处,根据本公开的原理,鉴权器106可以标识包括一个或多个干扰项片段406的干扰项集合(E)404。鉴权器106可以从用于生成口令204的相同的口令源集合(S)112中选择干扰项片段406。干扰项片段406可以被随机选择。在一些实施例中,类似于子集(M)402中片段的选择,干扰项片段406可以经由记分板过程来选择,在这种情况下,以确保不在口令204中的片段以类似于在子集(M)402中的片段中看到的改变速度而改变。在其中最近的访问被拒绝的情况下,干扰项片段406可以被选择以准确地匹配之前的选择。如图4所示出,鉴权器106可以从子集(S')112'中选择干扰项片段406。
值得注意的是,图4是选择过程的逻辑表示,并且在给定的实施方式中,鉴权器106不需要实际地生成子集(S')112'。作为替代,例如,鉴权器106可以从口令源集合(S)112中随机地选择片段202。如果所选择的片段是所检出的口令204中的口令片段206或者已经在干扰项集合(E)404中,那么所选择的片段被丢弃。否则,所选择的片段被添加到干扰项集合(E)404中。这可以继续直到合适数目的干扰项片段406被选择。
在一些实施例中,子集(M)402中的片段和干扰项片段406可以构成展示集合408的展示片段410,所述展示片段410在块512处由鉴权器106呈现给用户。鉴权器106可以依赖于展示片段的性质在视觉显示器或音频装置或二者上呈现展示片段410。根据本公开,鉴权器106可以在视觉显示设备上以随机的布置来显示展示片段410,或者在音频设备上以随机的顺序播放所述展示片段。图6C图示了示出在显示器602上呈现的展示片段410的示例。在一些实施例中,展示片段410可以随机地被安排在网格图案中(例如,类似于ATM小键盘或智能电话的数字PIN解锁显示,但是具有与位于按钮表面的展示片段相关联的图形图像或符号)、环形图案中或任何其它图案中。
在块514处,用户可以通过将他们对所呈现的展示片段410中的一个或多个的选择输入到鉴权器106来响应盘查。例如,在触摸屏设备上,用户可以敲击显示在触摸屏设备上的展示片段410中的一个或多个。如果该显示器不是触敏的,则用户可以通过点击鼠标来指示他们的选择。可替选地,所显示的展示片段可以包括伴随的标识信息(例如字母或数字),如果展示片段是图像则这是合适的。用户可以键入字母或数字的序列,所述字母或数字的序列对应于用户对展示片段410的选择。
图6D示出了根据一些实施例的展示片段410的显示的示例。使用图4中所呈现的示例,展示片段410包括来自口令204的子集(M)402(即片段H、A和C)和干扰项集合(E)404(即片段D和F)。显示器602a图示了展示片段410的随机显示的示例。该用户可以轻击或鼠标点击在显示器602a上所呈现的展示片段410中的一个或多个。显示器602a可以包括完成(DOWN)按钮以向鉴权器106指示用户已经做出了他们的选择。在一些实施例中,如果子集(M)402的大小是固定的或者如果鉴权器106在每个片段选择之后将用户选择的片段与口令204进行比较以用于授权访问条件,则可以不需要完成按钮。
显示器602b图示了和伴随的标识信息一起显示展示片段410的示例,在这种情况下是数字的。用户可以输入数字的序列以指定他们对展示片段410的选择。例如,如果用户希望按这样的顺序选择展示片段H、D、C,则用户可以在他们的键盘上输入“2”、“5”、“4”。
返回图5,如果展示片段410包括音频数据,则鉴权器106可以在用户的设备上播放展示片段中的每一个。在听到该清单之后,用户可以对他们的设备“讲话”以指示他们的对展示片段410的选择。可替选地,鉴权器106可以在用户的设备上播放每一个展示片段410并且在每个展示片段之后暂停以允许用户指示选择,例如,通过在设备上按压按钮。
在一些实施例中,鉴权器106可以确定用户对展示片段410的选择的顺序。在视觉显示器上,鉴权器106可以根据用户轻击或鼠标点击的顺序来确定该顺序。如果用户使用键盘或者其它这样的输入设备来输入他们的选择,则鉴权器106可以根据用户的键盘按压的序列来确定该顺序。对音频类型的展示片段410,该顺序可以根据用户的语音输入的顺序来确定。可替选地,鉴权器106可以几次播放展示片段410的清单。第一次播放,用户听并且在其选择中选择第一展示片段。第二次播放,用户可以听并且在其选择中选择第二展示片段,等等,直到用户已经完成其对展示片段410的选择。
在一些实施例中,水印、水印的集合、或其它标识标记(making)可以伴随被呈现给用户的每个展示片段410。再次参考图6D,显示器602c图示了用水印612为每个展示片段410印水印的示例。水印可以用作助记符来触发用户关于所显示的展示片段410中的哪些属于口令204的回想。因此,例如,来自口令204的口令片段CHA可以具有相同的水印(例如,反斜杠字符)以使得用户标识比如来自口令204的所述片段。其它展示片段(即,干扰项片段)可以具有不同的水印(例如,斜杠字符)。在一些实施例中,水印显示可以被切换成ON和OFF(例如,通过敲击空格键)。这可以允许用户快速浏览水印,而同时减少肩窥引起的安全漏洞的风险。
在一些实施例中,水印的集合可以伴随呈现给用户的每个展示片段410。存在对那些涉及口令204的片段很关键的特别的水印。该特别的水印可以当用户生成他们的口令时由用户来选择,或者可以在基于鉴权的基础上被随机地指派(assign)。任何附加的水印被以相同或相似的密度同时分配到展示片段410的所有片段,因为该特别的水印对涉及口令204的那些片段很关键。在这种布置下,每个展示片段410可以被多于一个的不同类型的水印所覆盖。
在一些实施例中,和口令片段(例如CHA)一起显示的水印可以不是相同的图像,而是可以共享一些特性。和干扰项片段一起显示的所述水印将不会共享该特性。例如,每个口令片段可以具有不同的水印但是以红色显示;干扰项片段可以使用相同的水印但是以不同的颜色显示。使用特性来标识共同(common)的水印可以提供更多安全性对抗肩窥,因为肩窥者可能不容易领会水印中的哪些标识口令片段而哪些不标识。
返回图5,在块516处,鉴权器106可以评估用户的响应。根据本发明,该评估可以包括将用户对展示片段410的选择与在块506处所检出的口令204进行比较。在一些实施例中,如果用户对展示片段410的选择仅包含属于口令204的片段,那么鉴权器106可以经由块518和520对用户授予访问权,否则可以在块522处拒绝访问权。在其它实施例中,仅当用户对展示片段410的选择中的片段顺序与如他们在口令204中所定义的那些相同的片段相匹配的时候,可以被授予访问权。在其中口令204的顺序被强行施加的实施例中,可能支持口令204包含相同的片段很多次的情况,类似于ATMPIN包含相同数字很多次。
在一些支持多个被鉴权的用户的实施例中,针对用户对展示片段410的选择,需要考虑用于生成展示集合(P)408的口令204的集合。如果所有可能的匹配都失败了,则访问被拒绝。如果找到特别的匹配,则对默认的或预期的或近期的用户集合中的相关用户的访问被用于生成展示集合(P)408。
图4中示出的示例将被用于图示一些示例。口令204按下述顺序包含以下口令片段206:HACG。干扰项集合(E)404包含以下干扰项片段406:DF。所产生的展示集合(P)408包含以下展示片段410:ACDFH。如上面所解释的,展示片段410可以按随机顺序被呈现给用户,参见示例,图6C中的显示器602。
假设用户选择以下展示片段(例如,通过在触摸敏感显示器上轻击):HFD。鉴权器106将拒绝访问(例如,经由图5的块518和522),因为用户对展示片段(HFD)的选择不是包含仅属于口令204的片段,片段F和D不在口令204中。
假设用户选择以下展示片段(例如,通过在触摸敏感显示器上敲击):HACD。鉴权器106将拒绝访问(例如,经由块518和522),因为用户对展示片段(HACD)的选择不是包含仅属于口令204的片段,片段D不在口令204中。
假设用户以以下顺序选择以下展示片段(例如,通过在触摸敏感显示器上敲击):ACH。在其中片段的次序非强制的实施例中,鉴权器106将授权访问(例如,经由块518和520)因为尽管顺序不同但是用户对展示片段(ACH)的选择包含仅属于口令204的片段,用户的选择是ACH,而口令204中的那些相同片段的顺序是HAC。
在片段次序被强制施加的实施例中,鉴权器106将拒绝访问,因为用户对展示片段(ACH)的选择是按照与它们在口令204中的顺序不同的顺序发生,即HAC,尽管用户的选择包含仅属于口令204的片段。
假设用户以以下顺序选择以下展示片段:HAC。在其中片段次序被强制施加的实施例中,鉴权器106将授权访问,因为用户对展示片段(HAC)的选择包含仅属于口令204的片段,并且所选择的片段以与它们出现在口令204中的顺序相同的顺序出现,即HAC。
为了解释未在图中描绘的又一个示例,考虑以下配置:
口令集合(N)204:HACG(有序集合)
子集(M)402包含:AGH
干扰项集合(E)404包含:DF
展示集合(P)408包含:ADFGH(以随机顺序显示)
假设用户按以下顺序选择以下展示片段:HAG。在其中片段排序被强制施加的实施例中,鉴权器106将授权访问,因为用户对展示片段(HAG)的选择包含仅属于口令204的片段,而所选择的片段按照与它们在口令204中出现的相同的顺序出现,即HAG。注意当对用户选择和口令(如在块516处)做比较的时候,口令204中的片段C被跳过。在比较中不考虑所跳过的片段C因为它不在子集(M)402中。
在片段次序被强制施加的一些实施例中,当用户所知道的来自口令204的片段在展示集合(P)408中缺失的时候,用户可以从干扰项集合(E)404中选择任何片段。在这种情况下,如上面所描述的,鉴权器106在评估所述响应的同时,考虑使用子集(M)402的口令204来确定哪些用户选择是被忽略而不是如上所述被跳过。
在片段次序被强制施加的一些实施例中,当用户所知道的来自口令204的片段在展示集合(P)408中缺失的时候,用户可以从展示集合(P)408中选择任何片段。在这种情况下,如上面所描述的,鉴权器106在评估所述响应的同时,考虑使用子集(M)402的口令204来确定哪些用户的选择是被忽略而不是如上述被跳过。
返回图7,口令生成器102、鉴权器106以及计算设备108可以被实现在计算机系统702中或多个计算机系统中。在典型的实施方式中,计算机系统702可以包括处理单元712、系统存储器714以及系统总线711。系统总线711可以连接各个系统组件,系统组件包括但不限于处理单元712、系统存储器714、内部数据存储设备716以及通信接口713。在其中计算机系统702是移动设备(例如,智能电话、计算机平板)的配置中,内部数据存储716可以或可以不被包括。
处理单元712可以包括单一处理器配置,或可以是多处理器架构。系统存储器714可以包括只读存储器(ROM)和随机存取存储器(RAM)。内部数据存储设备716可以是内部硬盘驱动器(HDD)、磁软盘驱动器(FDD,例如,用以读取或写入可移动磁盘)、光磁盘驱动器(例如,用于读取CD-ROM磁盘,或者读取或写入诸如DVD等的其它高容量光学介质,等等)。在其中计算机系统702是移动设备的配置中,内部数据存储716可以是闪存驱动器。
内部数据存储设备716和与其相关联的非暂时性计算机可读介质提供数据的非易失性存储、数据结构、计算机可执行指令,等等。尽管上面的计算机可读介质的描述指的是HDD、可移动磁盘、以及诸如CD或DVD的可移动光学介质,应当注意其它类型的非暂时性计算机可读介质,诸如zip驱动器、磁带盒、闪存卡、盒式磁带等等也可以被使用,以及进一步地,可以包含计算机可执行指令用于执行此处所公开的方法的任何这样的介质。
系统存储器714和/或内部数据存储设备716可以存储大量的程序模块,包括操作系统732、一个或多个应用程序734、程序数据736、和其它程序/系统模块738。例如,应用程序734,其当被执行的时候,可以使得计算机系统702提供口令生成器102的功能。应用程序734,例如,可以包括用于鉴权器106的程序以执行图5的方法步骤。
外部数据存储设备742可以被连接到计算机系统702。例如,外部数据存储设备742可以是图1中所示出的口令数据存储104。在一些实施例中,内部数据存储设备716可以服务于口令数据存储104。
对计算机系统702的访问可以通过合适的输入设备744(例如,键盘、鼠标、触摸板,等)和合适的输出设备746(例如,视频设备诸如视频显示器602(图6A),和/或用于将视频数据提供给视频显示器602的视频控制器或图形控制器,等)来提供。在其中计算机系统702是移动设备的配置中,输入和输出可以通过触摸敏感显示器来提供。输入设备744可以是被显示在触摸敏感显示器上的虚拟键盘。
此处所描述的各种实施例可以采用涉及存储在计算机系统中的数据的各种计算机实现的操作。例如,此处所描述的各种实施例可以采用涉及存储在计算机系统中的数据的各种计算机实现的操作。例如,这些操作可以需要物理量的物理操纵;通常,尽管不是必须的,但是这些物理量可以采取电或磁信号的形式,其中它们或它们的表示能够存储、转移、组合、比较、或操纵。此外,这样的操纵通常所指明确,诸如生产、识别、确定、或比较。此处所描述的形成一个或多个实施例的一部分的任何操作可以是有用的机器操作。另外,一个或多个实施例还可以涉及设备或装置用于执行这些操作。所述装置可以是特定构造的用于执行特定的所需要的目的,或者其可以是由存储在计算机中的计算机程序选择性地激活或配置的通用计算机。特别地,各种通用机器可以与根据此处的教导而写入的计算机程序一起被使用,或者其可以更方便地构造更专门的装置以执行所需要的操作。
这些和其它变化、修改、增加、以及改进可以落入权利要求(或多个权利要求)的范围内。如此处的描述中所使用的并且贯穿接下来的权利要求的,“一”,“一个”和“所述”包括复数的引用除非文本另外清楚地规定。此外,如在此处的描述中所使用的以及贯穿接下来的权利要求的,“在…中”的含义包括“在…中”和“在…上”除非文本另外清楚地规定。
上面的描述连同本发明的方面如何可以被实现的示例一起描述了本发明的各种实施例。上面的示例和实施例不应该被认为是仅有的实施例,并且被呈现为图示如权利要求书所限定的本发明的灵活性和优点。基于上面的公开和以下权利要求,其它布置、实施例、实施方法和等效物可以被采用而不背离权利要求所限定的所发明的范围。

Claims (25)

1.一种用于口令鉴权的计算机实现的方法,其中所述口令包括多个口令片段,所述计算机实现的方法包括:
从用户接收对计算设备的访问权的请求;
把多个展示片段呈现给所述用户,所述多个展示片段包括口令片段子集和多个干扰项片段,所述口令片段子集来自所述多个口令片段;
从所述用户接收信息,所述信息表示从所述多个展示片段中选择的多个用户选择片段;以及
如果所接收的所述多个用户选择片段仅包括在所述多个展示片段中呈现给所述用户的所述口令片段子集,则授予所述用户对所述计算设备的访问权。
2.根据权利要求1所述的计算机实现的方法,其中包括所述口令的所述多个口令片段构成口令片段的有序集合,并且其中如果所述多个用户选择片段被选择的顺序与包括所述口令的所述口令片段的有序集合中的所述多个用户选择片段的顺序相同,则授予所述用户对所述计算设备的访问权发生。
3.根据权利要求1所述的计算机实现的方法,其中对多个用户中的每个用户定义口令,其中所述多个展示片段包括来自每个用户的每个口令的口令片段子集。
4.根据权利要求3所述的计算机实现的方法,其中,当所接收的所述多个用户选择片段仅包括所述多个展示片段中呈现给用户的口令片段子集之一,从所述多个用户中标识特定用户。
5.根据权利要求1所述的计算机实现的方法,其中所述多个展示片段被可视地呈现。
6.根据权利要求5所述的计算机实现的方法,其中作为所述口令片段子集的部分的所述多个展示片段被用第一类型的水印来显示,其中作为所述多个干扰项片段的部分的所述多个展示片段被用不同于所述第一类型的水印的第二类型的水印来显示。
7.根据权利要求1所述的计算机实现的方法,其中所述多个展示片段以随机顺序呈现给所述用户。
8.根据权利要求1所述的计算机实现的方法,其中所述多个口令片段和所述多个干扰项片段是图像,或者是音频数据,或者是图像和音频数据的组合。
9.根据权利要求1所述的计算机实现的方法,其中所述多个口令片段和所述多个干扰项片段选自公共片段源。
10.根据权利要求1所述的计算机实现的方法,其中所述多个展示片段中的口令片段子集的大小根据用户所请求的访问权类型而改变。
11.根据权利要求1所述的计算机实现的方法,其中在所述多个展示片段中的口令片段子集的大小根据用户的标识而改变。
12.根据权利要求1所述的计算机实现的方法,所述多个展示片段中的口令片段子集随着相继的不成功鉴权尝试而增加。
13.根据权利要求1所述的计算机实现的方法,其中使用记分板过程来确定多个口令片段子集。
14.根据权利要求1所述的计算机实现的方法,其中使用记分板过程来确定所述多个干扰项片段。
15.一种计算机系统,包括:
处理器;
视频设备;以及
非暂时性数据存储装置,在该存储装置上存储计算机可执行程序代码,所述计算机可执行程序代码当由所述处理器执行时,使得所述处理器:
接收对所述计算机系统的访问权的请求,所述访问权的请求包括用户名或在所述计算机系统上要被访问的功能;
响应于所述访问权的请求,使用所述视频设备显示多个图像,被请求的访问权与口令相关联,较之含有所述口令的口令片段完整集,所述多个图像表示较少,所述多个图像还表示不是所述口令的部分的多个干扰项片段,所述多个图像以随机顺序布置在所述视频设备上;
从用户接收输入,所述输入指示对在所述视频设备上显示的所述多个图像中的一些图像的选择;以及
当所述用户从所述视频设备上显示的所述多个图像中选择表示属于含有所述口令的所述口令片段完整集中的口令片段的图像时,授予对所述计算机系统的访问权。
16.根据权利要求15所述的计算机系统,其中,当用户从所述视频设备上显示的所述多个图像中仅选择那些表示属于含有所述口令的所述口令片段完整集中的口令片段的图像,对该计算机系统的访问权被授予。
17.根据权利要求15所述的计算机系统,其中所述含有所述口令的所述口令片段完整集构成口令片段的有序集合,其中当所述用户从所述视频设备上显示的所述多个图像中选择表示属于含有所述口令的所述口令片段完整集且与所述口令片段完整集中顺序相同的口令片段的图像时,所述用户被授予对所述计算机系统的访问权。
18.根据权利要求17所述的计算机系统,其中由所述用户选择的图像包括表示不属于所述口令或者不属于正确顺序的所述口令的片段的图像,其中所述处理器忽略这样的片段。
19.根据权利要求15所述的计算机系统,其中表示口令片段的多个图像用第一类型的水印来显示,其中表示干扰项片段的多个图像用不同于所述第一类型的水印的第二类型的水印来显示。
20.根据权利要求15所述的计算机系统,其中所述计算机可执行程序代码当由所述处理器执行的时候,进一步使得所述处理器:
使用所述视频设备显示多个源片段;
接收指示所述多个源片段的多个选择的输入;以及
将所述多个选择存储为所述口令。
21.一种用于鉴权的计算机实现的方法,包括:
对已经请求了对计算机的访问权的用户呈现盘查,包括在输出设备上呈现多个第一信息和多个第二信息,其中所述多个第一信息仅表示与所请求的访问权相关联的口令的部分,并且其中所述多个第二信息不表示所述口令的任何部分;以及
如果所述用户的选择仅包括所述输出设备上呈现的所述多个第一信息和所述多个第二信息中的所述多个第一信息,则授予所述用户访问权。
22.根据权利要求21所述的计算机实现的方法,其中在所述输出设备上被呈现在所述盘查中的所述多个第一信息的量,根据所请求的访问权的类型而改变。
23.根据权利要求21所述的计算机实现的方法,其中所述口令包括图像,并且所述多个第一信息和所述多个第二信息包括在所述输出设备上显示的图像。
24.根据权利要求21所述的计算机实现的方法,其中包括所述口令的信息表现为具有顺序,并且其中如果所述用户的选择仅包括所述输出设备上呈现的所述多个第一信息和所述多个第二信息中的按所述口令所表现的顺序的所述多个第一信息,则所述用户被授予对该用户的访问权。
25.根据权利要求21所述的计算机实现的方法,其中所述多个第一信息和所述多个第二信息是图像,其中与所述多个第一信息相关联的图像包括第一类型的标识标记,以及其中与所述多个第二信息相关联的图像包括不同于所述第一类型的第二类型的标识标记。
CN201480011190.5A 2013-01-30 2014-01-30 使用用户已知代码序列的子集的鉴权 Active CN105210074B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/754,101 2013-01-30
US13/754,101 US9135427B2 (en) 2013-01-30 2013-01-30 Authentication using a subset of a user-known code sequence
PCT/US2014/013765 WO2014120881A1 (en) 2013-01-30 2014-01-30 Authentication using a subset of a user-known code sequence

Publications (2)

Publication Number Publication Date
CN105210074A true CN105210074A (zh) 2015-12-30
CN105210074B CN105210074B (zh) 2018-01-12

Family

ID=50113030

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480011190.5A Active CN105210074B (zh) 2013-01-30 2014-01-30 使用用户已知代码序列的子集的鉴权

Country Status (7)

Country Link
US (1) US9135427B2 (zh)
EP (1) EP2941732B1 (zh)
KR (1) KR101687510B1 (zh)
CN (1) CN105210074B (zh)
CA (1) CA2899878C (zh)
MX (1) MX346989B (zh)
WO (1) WO2014120881A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108694011A (zh) * 2017-04-03 2018-10-23 富士通株式会社 生成用于访问码输入的动态小键盘的方法、系统和介质

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160253510A1 (en) * 2013-09-12 2016-09-01 Gcod Innovation Co., Ltd. Method for security authentication and apparatus therefor
US9722996B1 (en) * 2015-03-23 2017-08-01 EMC IP Holding Company LLC Partial password-based authentication using per-request risk scores
US10091188B2 (en) * 2015-03-30 2018-10-02 Qualcomm Incorporated Accelerated passphrase verification
US9672337B2 (en) * 2015-04-09 2017-06-06 Verizon Patent And Licensing Inc. Dynamic authentication
WO2018022109A1 (en) 2016-07-29 2018-02-01 Hewlett-Packard Development Company, L.P. Workflow-authorizing computing device authentication
US20180096127A1 (en) * 2016-09-30 2018-04-05 Salesforce.Com, Inc. Associating multiple e-learning identities with a single user
US10554652B2 (en) * 2017-03-06 2020-02-04 Ca, Inc. Partial one-time password
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
CN109543371B (zh) * 2018-08-09 2020-09-08 湖州申脉科技有限公司 一种智能设备与社交软件的隐私管理方法和系统
US10956558B2 (en) * 2018-10-31 2021-03-23 Microsoft Technology Licensing, Llc Methods for increasing authentication security
US11210431B2 (en) * 2019-06-07 2021-12-28 Dell Products L.P. Securely entering sensitive information using a touch screen device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050010768A1 (en) * 2003-07-08 2005-01-13 Light John J. Information hiding through time synchronization
US20080141345A1 (en) * 2006-12-06 2008-06-12 Motorola, Inc. System and method for providing secure access to password-protected resources
CN101334826A (zh) * 2007-06-29 2008-12-31 纬创资通股份有限公司 利用图像选取作为验证机制的方法与计算机系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5821933A (en) 1995-09-14 1998-10-13 International Business Machines Corporation Visual access to restricted functions represented on a graphical user interface
US6079021A (en) 1997-06-02 2000-06-20 Digital Equipment Corporation Method and apparatus for strengthening passwords for protection of computer systems
US7379916B1 (en) 2000-11-03 2008-05-27 Authernative, Inc. System and method for private secure financial transactions
US7383572B2 (en) 2002-05-24 2008-06-03 Authentify, Inc. Use of public switched telephone network for authentication and authorization in on-line transactions
KR20020077838A (ko) 2002-08-09 2002-10-14 박승배 타인의 관찰에 의한 패스워드의 노출 문제를 해결한 패스워드 시스템
US7124433B2 (en) 2002-12-10 2006-10-17 International Business Machines Corporation Password that associates screen position information with sequentially entered characters
US7577987B2 (en) 2002-12-23 2009-08-18 Authernative, Inc. Operation modes for user authentication system based on random partial pattern recognition
AU2006254715B2 (en) 2005-05-31 2010-05-13 Aristocrat Technologies Australia Pty Ltd Password entry system
JP4681419B2 (ja) 2005-10-14 2011-05-11 富士通株式会社 携帯端末装置、携帯端末装置のロック制御プログラムおよびロック制御方法
US8125312B2 (en) 2006-12-08 2012-02-28 Research In Motion Limited System and method for locking and unlocking access to an electronic device
KR20110114732A (ko) 2007-09-24 2011-10-19 애플 인크. 전자 장치 내의 내장형 인증 시스템들
WO2009121437A1 (de) 2008-03-31 2009-10-08 Albert Josef Zeier Dynamisches authentifizierungsverfahren
US8347103B2 (en) 2009-01-13 2013-01-01 Nic, Inc. System and method for authenticating a user using a graphical password
US8667280B2 (en) 2010-02-24 2014-03-04 Ca, Inc. Method and apparatus for applying a partial password in a multi-factor authentication scheme
US20110283241A1 (en) 2010-05-14 2011-11-17 Google Inc. Touch Gesture Actions From A Device's Lock Screen
US8402533B2 (en) 2010-08-06 2013-03-19 Google Inc. Input to locked computing device
US20120124662A1 (en) 2010-11-16 2012-05-17 Baca Jim S Method of using device motion in a password

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050010768A1 (en) * 2003-07-08 2005-01-13 Light John J. Information hiding through time synchronization
US20080141345A1 (en) * 2006-12-06 2008-06-12 Motorola, Inc. System and method for providing secure access to password-protected resources
CN101334826A (zh) * 2007-06-29 2008-12-31 纬创资通股份有限公司 利用图像选取作为验证机制的方法与计算机系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108694011A (zh) * 2017-04-03 2018-10-23 富士通株式会社 生成用于访问码输入的动态小键盘的方法、系统和介质
CN108694011B (zh) * 2017-04-03 2023-08-22 富士通株式会社 生成用于访问码输入的动态小键盘的方法、系统和介质

Also Published As

Publication number Publication date
MX346989B (es) 2017-04-07
MX2015009862A (es) 2016-02-16
US20140215601A1 (en) 2014-07-31
CA2899878C (en) 2020-03-24
KR20150110778A (ko) 2015-10-02
CN105210074B (zh) 2018-01-12
CA2899878A1 (en) 2014-08-07
US9135427B2 (en) 2015-09-15
EP2941732A1 (en) 2015-11-11
EP2941732B1 (en) 2018-03-21
KR101687510B1 (ko) 2016-12-28
WO2014120881A1 (en) 2014-08-07

Similar Documents

Publication Publication Date Title
CN105210074A (zh) 使用用户已知代码序列的子集的鉴权
US8966614B2 (en) Systems, methods, and computer program products for providing video-passwords for user authentication
TWI526037B (zh) 用於交易鑑認之抽象化及隨機化單次使用密碼之方法及系統
EP2830296B1 (en) Method and apparatus for processing data and message
US8881251B1 (en) Electronic authentication using pictures and images
CN101529366B (zh) 可信用户界面对象的标识和可视化
US8117458B2 (en) Methods and systems for graphical image authentication
US8407762B2 (en) System for three level authentication of a user
US7774254B2 (en) System for storing vital records
US20120072975A1 (en) Circumstantial Authentication
US10333923B2 (en) Authentication based on visual memory
CN103917980A (zh) 用于获得密码提示的装置和方法
EP2169585A1 (en) User authentication judging device, user authentication judging system, user authentication judging program and user authentication judging method
US9769159B2 (en) Cookie optimization
CN101110667A (zh) 用户认证方法和用户认证系统
CN102880303A (zh) 一种动态密码输入方法,装置及门禁系统
JP6137658B2 (ja) ユーザ認証方法、認証装置、および端末
CN109617703B (zh) 密钥管理方法和装置、电子设备及存储介质
JP4768777B2 (ja) パスワード管理システム、パスワード管理方法及びパスワード管理プログラム
Mihajlov et al. ImagePass-Designing graphical authentication for security
Gibson et al. Accessible and secure? Design constraints on image and sound based passwords
Thorpe et al. Video-passwords: Advertising while authenticating
US20230306098A1 (en) Method and device for providing secure access to an electronic device
Kaushik et al. A Novel Graphical Password Scheme to Avoid Shoulder-Surfing Attacks in Android Devices
US20230319051A1 (en) System, method, and storage medium

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20180227

Address after: Georgia, USA

Patentee after: ARRIS ENTERPRISES LLC

Address before: Georgia, USA

Patentee before: Ai Ruishi Technology Co.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220708

Address after: London, England

Patentee after: Iris International Intellectual Property Co.,Ltd.

Address before: State of Georgia, US

Patentee before: ARRIS ENTERPRISES LLC

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240102

Address after: London

Patentee after: Andrew Wireless Systems UK Ltd.

Address before: London

Patentee before: Iris International Intellectual Property Co.,Ltd.

TR01 Transfer of patent right