CN105279401A - 用于密码认证的装置和方法 - Google Patents
用于密码认证的装置和方法 Download PDFInfo
- Publication number
- CN105279401A CN105279401A CN201510316537.3A CN201510316537A CN105279401A CN 105279401 A CN105279401 A CN 105279401A CN 201510316537 A CN201510316537 A CN 201510316537A CN 105279401 A CN105279401 A CN 105279401A
- Authority
- CN
- China
- Prior art keywords
- entry
- cryptographic check
- password
- processor
- symbol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Input From Keyboards Or The Like (AREA)
- Storage Device Security (AREA)
- User Interface Of Digital Computer (AREA)
- Telephonic Communication Services (AREA)
- Document Processing Apparatus (AREA)
Abstract
用户在计算机(110)上输入(S11)密码条目,计算机使用函数处理(S12)该条目以获得多个子条目,该多个子条目将被发送给服务器(120)。每个子条目是通过填充密码条目生成的,以获得定长密码条目,从该定长密码条目生成多个字符串,该多个字符串缺少k个字符的不同组合,于是每个子条目通过单向函数来传递。服务器(120)接收子条目,并将每个子条目与所存储的用户的密码校验符进行比较,以确定(S13)它们是否匹配。如果至少一个子条目与密码校验符相匹配,则认证用户并经由计算机(110)向用户发送(S14)通知。如果没有子条目与密码校验符相匹配,则用户没有通过认证(S15)。密码条目中至多可接受k个打字错误。
Description
技术领域
本公开总体上涉及计算机系统,具体涉及这些系统中的密码处理。
背景技术
本节旨在向读者介绍技术的各个方面,其可能涉及下文描述和/或请求保护的本公开的各个方面。相信这部分讨论能够为读者提供有助于更好理解本公开的各个方面的背景信息。因此,应当理解,这些陈述应从这一角度理解,而非承认其为现有技术。
密码在如今的计算机系统中随处可见,例如,用于认证用户登录。在其一般性的定义中,密码由具有预定字母的连续符号(“字符”)构成(例如,PIN码具有四个数值)。一般来说,密码越长也就越强,尤其是当密码是大小写字母、数字及特殊字符(例如,&、“、#)的混合时。然而,越复杂的密码一般也越难以正确敲入,尤其是当所输入的字符不在屏幕上显示时。此外,由于用户可能必须在一天内输入密码很多次,密码往往都是快速敲入的。那么,输入密码可能包括打字错误就不奇怪了。此外,基于触摸屏的设备(例如智能电话和平板计算机)使用虚拟键盘来输入包括密码在内的一些文本。在这种输入方式中,打字错误可能更为常见。
现有技术包括很多种提供对抗(resistant)打字错误的密码的方案。
密码变化器(PasswordVariator)工具建立包括密码所有可能变化的文件,模拟三种打字错误,例如遗漏字符、重复字符、多余字符、错误顺序和错误大小写。AndrewMehler和StevenSkiena提供了一种不同的方案,通过密码校正散列来改进可用性(ImprovingUsabilityThroughPassword-CorrectiveHashing)。他们的方案在散列前处理密码,例如,按照字母表顺序将输入密码排序以校正移位,从而轻度拼写错误的密码可能与正确密码具有相同的散列值。可以清楚看出,这种“可接受”密码的倍增将大大降低密码的强度,因为很多不同的密码的散列值相同,其中包括了区别远不止一两个拼写错误的密码。
US7373516和JP2005-208763中的方案将输入密码与“密码空间”中的存储的密码(即,明文)相比较,以确定前者是否与后者相似。然而,由于这些方案要求密码的纯文本比较,它们无法在现实系统中使用,在现实系统中因显而易见的安全原因一般不接受以明文存储密码。一般地,处理认证的服务器存储密码的散列版本,将其与用户敲入的密码条目的散列版本进行比较。这样的话盗取密码文件意义不大。
JP2007-114976公开了一种具有以下功能的设备(例如PC等),记录输入打字错误密码的次数,并且当次数足够大时(例如十次),保存打字错误密码作为可接受密码。本领域技术人员能够理解,由于对打字错误密码的增加没有加以任何控制,这个方案是不安全的;当错误密码被输入十次时,其被存储为可接受密码,这意味着黑客只要将密码输入十次就能使其被接受。
因此,可以理解,需要一种使认证系统能够允许打字错误密码且没有现有技术缺陷的方案。本公开提供了一种这样的方案。
发明内容
在第一方面中,发明原理涉及用于处理密码条目的装置,所述装置包括:接口,被配置为接收包括字符串的密码条目;以及,处理器,被配置为,根据所述密码条目生成多个子条目,其中每个子条目等于所述字符串减去k个字符的不同组合,其中k为整数,以及分别对每个子条目使用函数,生成密码校验符。
在第一实施例中,所述函数是单向散列函数或者加密函数。
在第二实施例中,所述处理器还被配置为:填充所述密码条目,以获得长度为L的经填充的密码条目,其中L为整数;以及,根据所述经填充的密码条目生成所述多个子条目。
在第三实施例中,所述装置是用户设备并且所述接口是用户接口,并且其中所述用户设备还包括被配置为向认证装置输出所述密码检验符的通信接口。
在第二方面中,本发明原理涉及一种用于处理密码条目的方法,包括:通过接口,接收包括字符串的密码条目;通过处理器,从所述密码条目生成多个子条目,其中每个子条目等于所述字符串减去k个字符的不同组合,k为整数;以及,通过处理器,分别对每个子条目使用函数,生成密码校验符
在第三方面中,发明原理涉及一种认证用户输入的密码条目的装置,所述装置包括:存储器,被配置为存储用户的M个密码校验符,M为整数;以及处理器,被配置为,获得表示所述密码条目的N个获得的密码校验符,其中N为整数,将所获得的密码校验符的每一个与所存密码校验符进行比较,以及当确定至少一个所获得的密码校验符与所存密码校验符相匹配时,认证所述密码条目。
在第一实施例中,所述装置还包括:接口,被配置为从用户设备接收所获得的密码校验符并向所述处理器发送所获得的密码校验符。
在第二实施例中,所述装置还包括:接口,被配置为从用户设备接收所述密码条目并向所述处理器发送所述密码条目,其中所述处理器还被配置为使用函数生成所存密码校验符。
在第三实施例中,所存密码校验符和所获得的密码校验符是有序排列的,并且其中所述处理器被配置为将每个获得密码校验符只和相同位序的所存密码校验符进行比较。
在第四方面中,发明原理涉及一种认证用户输入的密码条目的方法,包括:通过处理器,获得表示所述密码条目的N个获得的密码校验符;通过处理器,将所获得的密码校验符与M个所存密码校验符进行比较;以及当确定至少一个所述获得密码校验符与存储密码校验符相匹配时,通过处理器认证所述密码条目。
附图说明
现将参考附图通过非限制性示例描述本公开的优选特征,其中
图1示出了可实现本公开的示例性系统;以及
图2示出了一种本公开的密码认证的示例性方法。
具体实施方式
图1示出了可实现本公开的示例性系统。系统包括计算设备(“计算机”)110和认证服务器120。计算机110和认证服务器(以下称为“服务器”)120可以是能够执行计算的任何一种合适的计算机或设备,例如标准个人计算机(PC)或工作站。计算机110和服务器120每一个都优选包括至少一个处理器111/121,用于存储密码校验符的内部或外部RAM存储器112/122,与用户交互的用户接口113,以及通过连接130与其他设备交互的第二接口114/124。计算机110和服务器120每一个还优选包括用于从非瞬态数字数据支持140/150读取软件程序的接口,非瞬态数字数据支持140/150包括指令,当所述指令被执行时实现下文描述的任何一种密码方法。本领域技术人员可以理解,为简洁目的,所示设备被高度简化,真实设备还将包括诸如永久存储器之类的特征。本领域技术人员可以理解,如果密码仅仅提供对计算机自身的访问,本发明还可以只实现在计算机110上,该情况下,服务器120实现在计算机中。
图2示出了本公开的密码认证的第一示例性方法。假设用户已具有用户名和参照密码。需要注意的是,在用户名是隐含的情形,诸如只有一个用户时(例如在智能电话或平板电脑的情形中),用户名是不必要的。还假设存储用户名(如果需要的话)和多个密码校验符,所述密码校验符是通过“对抗(resistance)”函数从参照密码生成的。优选地,对抗函数的逆在计算上是困难的,换句话说,给出值x和对抗函数f(),计算f(x)是容易的,但是给出y=f(x),则难以计算求出值x或者产生相同结果的不同值。当服务器120能够从参照密码生成多个密码校验符时,优选地,用户设备110(或者用户输入创建新密码的另一个设备)生成密码校验符并将其发送给服务器120供存储(优选地,经认证)。
多个密码校验符旨在:一旦参照密码已经创建,使系统对用户输入密码时的错误具有抵抗力。其可通过不同方式生成,如下所述:
·填充:在进一步处理前,对抗函数可将参照密码填充至一定长度。
·可接受打字错误的最大数目:对抗函数可生成旨在接受输入密码中的多达1、2、3......个打字错误的密码校验符。
·子函数:可以使用不同的子函数,例如,填充或去填充的散列函数(SHA-1、SHA-3、MD5等)或加密函数(RSA、椭圆曲线密码)。
以下说明性示例使用等于TECHNICOLOR的填充至12个字符的参照密码,最多接受1个打字错误,以及表示为h()的散列函数。
对抗函数首先通过添加一些字符(例如星号:TECHNICOLOR*)将参照密码填充至12个字符。
为接受最多1个打字错误,这时对抗函数生成12个(等于填充长度的值)子密码,其中每个子密码省略填充后的参照密码中的一个字符:
ECHNICOLOR*
TCHNICOLOR*
TEHNICOLOR*
TECNICOLOR*
TECHICOLOR*
TECHNCOLOR*
TECHNIOLOR*
TECHNICLOR*
TECHNICOOR*
TECHNICOLR*
TECHNICOLO*
TECHNICOLOR
最后,对抗函数对每个子密码使用子函数(优选地结合佐料(salt))生成12个密码校验符,h(ECHNICOLOR*)、h(TCHNICOLOR*)等。不同子密码可使用不同子函数。可以理解,通过对未修改形式或填充形式或这两种形式的参照密码使用子功能,对抗函数可生成另一密码校验符。
换句话说,对抗方法获得具有L个字符(p[1]||p[2]||...||p[L])的填充或未填充的参照密码RP,通过省略子密码i中的字符i得到L个子密码,以及对每个优选经佐料调味的子密码应用子函数H,得到L个密码校验符:
RP1=H1(p[2]||P[3]||...||p[L]||salt)
RP2=H2(p[1]||p[3]||...||p[L]||salt)
…
RPL=HL(p[1]||p[2]||...||p[L-1]||salt)
在第一个步骤中,用户使用计算机110的用户接口113输入S11密码条目P(以下称为条目),然后,计算机110使用对抗函数处理S12该条目,以获得多个子条目[P]。然后向服务器120发送多个子条目[P]。本领域技术人员可以理解,优选地,在向服务器120传输期间,使用认证(如WO2006/048043中描述的经安全认证的信道(SAC))来保护多个子条目[P],在此不进行描述,因为这是本领域技术人员已知的,而且超出本公开的范围。本领域技术人员还可以理解,有可能通过SAC向随后执行处理步骤S12的服务器120传输密码空间中的密码条目P。
服务器120接收多个子条目[P],并将每个子条目与所存储的密码校验符进行比较,以便用户确定S13它们是否匹配。如果至少一个子条目与密码校验符相匹配,则用户通过认证,并经由计算机110向用户发送S14通知。如果没有子条目与密码校验符相匹配,则用户没有通过认证S15(认证失败)并优选地被通知此结果,并可能向用户提供输入条目的新尝试。
通过生成个不同的密码校验符和子条目,所示方法可容易地一般化为处理高达k个打字错误,其中每个密码校验符和子条目通过省略(填充)参照密码中的k个字符生成。
可以理解,当k增加时,系统安全性降低,并且计算和存储要求增加。例如,L=20时,k=1对应于20个值,k=2对应于190个值,k=3对应于1140个值。
k=1时,该方法可描述为以下算法,其优选在恒定时间中实现,以防止定时攻击:
可以看出,算法1仅检查子条目i是否与密码校验符i相匹配,如此,其安全性高于子条目与用户所有密码校验符的比较。
k=2时,方法可描述为以下算法,其优选在恒定时间中实现,以防止定时攻击。
为减缓存储在存储器中的密码校验符表的增长,可以用计算量来换取存储。例如,替代使用H[i,j]=Hi,j(p[1]||...||p[L]\p[i],p[j]||salt)来支持两个打字错误字符,可以从一个打字错误的L个密码校验符开始,并相应地修改校验算法。其在以下的算法3中示出。为说明性目的,假设一个字符用一个字节编码(范围值从0至255);该算法需要L个存储的密码校验符以及将与L(L-1)/2个存储的密码校验符和算法2中的L(L-1)/2个散列函数赋值相比较的256L(L-1)个散列函数估计。
对于以上算法,算法3优选在恒定时间中实现,以防止定时攻击。
在以上算法中,优选地,不同函数H在所有算法中相同,有利地为SHA-3。
示例:
假设参照密码是TECHNICOLOR,并且能够接受高达一个错误的密码校验符为:ECHNICOLOR*、TCHNICOLOR*、TEHNICOLOR*、TECNICOLOR*、TECHICOLOR*、TECHNCOLOR*、TECHNIOLOR*、TECHNICLOR*、TECHNICOOR*、TECHNICOLR*、TECHNICOLO*、TECHNICOLOR,这时以下打字错误的密码条目可以如下表所示被接受或拒绝:
条目 | 匹配子密码 | 接受 |
TECBNICOLOR | TECNICOLOR* | Yes |
TECHNICOLO | TECHNICOLO* | Yes |
TECHNICOLORE | TECHNICOLOR | Yes |
TECHHJCOLOR | - | No |
可以理解,本公开可提供能够对抗打字错误的密码系统,并且可在受保护的空间中进行比较。
说明书、权利要求书和附图中公开的每个特性可独立地或以合适的组合方式提供。描述为硬件实现的特征还可以实现为软件,反之亦然。权利要求书中出现的附图标记仅作为说明目的,不应对权利要求的范围具有限制作用。
Claims (10)
1.一种用于处理密码条目的装置(110,120),包括:
-接口(113,124),被配置为接收包括字符串的密码条目;以及
-处理器(111,121),被配置为:
-根据所述密码条目生成多个子条目,其中每个子条目等于所述字符串减去k个字符的一个不同组合,其中k为整数,以及
-通过分别对每个子条目使用函数,生成密码校验符。
2.根据权利要求1所述的装置,其中所述函数是单向散列函数或者加密函数。
3.根据权利要求1所述的装置,其中所述处理器还被配置为:填充所述密码条目,以获得长度为L的经填充的密码条目,其中L为整数;以及,根据所述经填充的密码条目生成所述多个子条目。
4.根据权利要求1所述的装置,其中所述装置是用户设备(110)并且所述接口是用户接口(113),并且其中所述用户设备(110)还包括被配置为向认证装置(120)输出所述密码检验符的通信接口(114)。
5.一种用于处理密码条目的方法,包括:
-通过接口(113,124),接收包括字符串的密码条目(S11);
-通过处理器(111,121),根据所述密码条目生成多个子条目,其中每个子条目等于所述字符串减去k个字符的一个不同组合,其中k为整数;以及
-通过处理器(111,121),分别对每个子条目使用函数,生成密码校验符。
6.一种用于认证用户输入的密码条目的装置,所述装置包括:
-存储器(122),被配置为存储用户的M个密码校验符,其中M为整数;以及
-处理器(121),被配置为:
获得表示所述密码条目的N个获得的密码校验符,其中N为整数;
将所获得的密码校验符中的每一个与所存储的密码校验符进行比较;以及
当确定至少一个所获得的密码校验符与所存储的密码校验符相匹配时,认证所述密码条目。
7.根据权利要求6所述的装置,还包括:接口(124),被配置为从用户设备(110)接收所获得的密码校验符,以及向所述处理器(121)发送所获得的密码校验符。
8.根据权利要求6所述的装置,还包括:接口(124),被配置为从用户设备(110)接收所述密码条目,并向所述处理器(121)发送所述密码条目,其中所述处理器还被配置为使用函数生成所存储的密码校验符。
9.根据权利要求6所述的装置,其中所存储的密码校验符和所获得的密码校验符是有序排列的,并且所述处理器(121)被配置为将每个获得的密码校验符只和相同位序的所存储的密码校验符进行比较。
10.一种用于认证用户输入的密码条目的方法,包括:
-通过处理器(121),获得表示所述密码条目的N个获得的密码校验符,其中N为整数;
-通过处理器(121),将所获得的密码校验符与M个存储的密码校验符进行比较;以及
-当确定至少一个所获得的密码校验符与所存储的密码校验符相匹配时,通过处理器(121)认证所述密码条目。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14305884.0 | 2014-06-12 | ||
EP14305884.0A EP2955655A1 (en) | 2014-06-12 | 2014-06-12 | Apparatuses and methods for password authentication |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105279401A true CN105279401A (zh) | 2016-01-27 |
Family
ID=51162623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510316537.3A Pending CN105279401A (zh) | 2014-06-12 | 2015-06-10 | 用于密码认证的装置和方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20150363593A1 (zh) |
EP (2) | EP2955655A1 (zh) |
JP (1) | JP2016004580A (zh) |
KR (1) | KR20150142640A (zh) |
CN (1) | CN105279401A (zh) |
BR (1) | BR102015013562A2 (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3319289A1 (en) | 2016-11-04 | 2018-05-09 | Thomson Licensing | Devices and methods for client device authentication |
MY181840A (en) | 2016-11-04 | 2021-01-08 | Thomson Licensing | Devices and methods for client device authentication |
US20210218724A1 (en) * | 2017-12-14 | 2021-07-15 | Nec Corporation | Information processing system, node, authentication method, and recording medium whereon program for same has been recorded |
CN109740339B (zh) * | 2018-12-28 | 2023-05-23 | 深圳竹云科技有限公司 | 一种用户密码安全性的方法 |
US11240227B2 (en) | 2019-06-10 | 2022-02-01 | Microsoft Technology Licensing, Llc | Partial pattern recognition in a stream of symbols |
US11736472B2 (en) | 2019-06-10 | 2023-08-22 | Microsoft Technology Licensing, Llc | Authentication with well-distributed random noise symbols |
US11258783B2 (en) * | 2019-06-10 | 2022-02-22 | Microsoft Technology Licensing, Llc | Authentication with random noise symbols and pattern recognition |
US11514149B2 (en) | 2019-06-10 | 2022-11-29 | Microsoft Technology Licensing, Llc | Pattern matching for authentication with random noise symbols and pattern recognition |
US11496457B2 (en) | 2019-06-10 | 2022-11-08 | Microsoft Technology Licensing, Llc | Partial pattern recognition in a stream of symbols |
US11178135B2 (en) * | 2019-06-10 | 2021-11-16 | Microsoft Technology Licensing, Llc | Partial pattern recognition in a stream of symbols |
US11394551B2 (en) | 2019-07-17 | 2022-07-19 | Microsoft Technology Licensing, Llc | Secure authentication using puncturing |
US11133962B2 (en) | 2019-08-03 | 2021-09-28 | Microsoft Technology Licensing, Llc | Device synchronization with noise symbols and pattern recognition |
US11477171B2 (en) * | 2019-11-29 | 2022-10-18 | Kyndryl, Inc. | Client authentication management based upon modeling |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5204966A (en) * | 1990-03-09 | 1993-04-20 | Digital Equipment Corporation | System for controlling access to a secure system by verifying acceptability of proposed password by using hashing and group of unacceptable passwords |
US6079021A (en) * | 1997-06-02 | 2000-06-20 | Digital Equipment Corporation | Method and apparatus for strengthening passwords for protection of computer systems |
JP2005208763A (ja) | 2004-01-20 | 2005-08-04 | Kyocera Mita Corp | パスワード認証方法 |
US7373516B2 (en) | 2004-08-19 | 2008-05-13 | International Business Machines Corporation | Systems and methods of securing resources through passwords |
AU2004324546B2 (en) | 2004-10-29 | 2009-12-24 | Thomson Licensing | Secure authenticated channel |
JP2007114976A (ja) | 2005-10-19 | 2007-05-10 | Toshiba Corp | 情報処理装置およびその認証プログラム |
US20080066167A1 (en) * | 2006-09-12 | 2008-03-13 | Andri Michael J | Password based access including error allowance |
US7480805B1 (en) * | 2008-01-26 | 2009-01-20 | International Business Machines Corporation | Method and system for identifying and processing an unauthorized access request |
US8468598B2 (en) * | 2010-08-16 | 2013-06-18 | Sap Ag | Password protection techniques using false passwords |
US8578476B2 (en) * | 2012-03-23 | 2013-11-05 | Ca, Inc. | System and method for risk assessment of login transactions through password analysis |
US9305150B2 (en) * | 2012-12-10 | 2016-04-05 | Lookout, Inc. | Method and system for managing user login behavior on an electronic device for enhanced security |
-
2014
- 2014-06-12 EP EP14305884.0A patent/EP2955655A1/en not_active Withdrawn
-
2015
- 2015-06-01 JP JP2015111264A patent/JP2016004580A/ja active Pending
- 2015-06-08 EP EP15171071.2A patent/EP2955657A1/en not_active Withdrawn
- 2015-06-09 US US14/735,099 patent/US20150363593A1/en not_active Abandoned
- 2015-06-10 CN CN201510316537.3A patent/CN105279401A/zh active Pending
- 2015-06-10 BR BR102015013562A patent/BR102015013562A2/pt not_active Application Discontinuation
- 2015-06-12 KR KR1020150083384A patent/KR20150142640A/ko unknown
Also Published As
Publication number | Publication date |
---|---|
EP2955655A1 (en) | 2015-12-16 |
JP2016004580A (ja) | 2016-01-12 |
EP2955657A1 (en) | 2015-12-16 |
KR20150142640A (ko) | 2015-12-22 |
BR102015013562A2 (pt) | 2016-08-30 |
US20150363593A1 (en) | 2015-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105279401A (zh) | 用于密码认证的装置和方法 | |
US10700861B2 (en) | System and method for generating a recovery key and managing credentials using a smart blockchain contract | |
CN110099048B (zh) | 一种云存储方法及设备 | |
US9219602B2 (en) | Method and system for securely computing a base point in direct anonymous attestation | |
CN104683354B (zh) | 一种基于标识的动态口令系统 | |
CN106060078B (zh) | 应用于云平台的用户信息加密方法、注册方法及验证方法 | |
US9325499B1 (en) | Message encryption and decryption utilizing low-entropy keys | |
Archana et al. | Survey on usable and secure two-factor authentication | |
CN104113413A (zh) | 用于管理密码的装置和方法 | |
CN110401538B (zh) | 数据加密方法、系统以及终端 | |
US9454654B1 (en) | Multi-server one-time passcode verification on respective high order and low order passcode portions | |
CN101682508A (zh) | 生成用于电子设备的公钥的方法以及电子设备 | |
CN102281138A (zh) | 一种提高验证码安全性的方法和系统 | |
CN106330448A (zh) | 一种用户合法性验证方法、装置及系统 | |
CN107566360A (zh) | 一种数据认证码的生成方法 | |
CN105281899A (zh) | 用于密码认证的装置和方法 | |
US20140317415A1 (en) | Multi-touch methods and devices | |
CN105590044B (zh) | 一种信息认证方法及装置 | |
EP2947591A1 (en) | Authentication by Password Mistyping Correction | |
KR102658914B1 (ko) | 사용자 인증 방법 및 장치 | |
EP2876569A1 (en) | Apparatuses and methods for password authentication | |
US10284546B2 (en) | Client device and server device for the secured activation of functions of a client | |
CN107645382A (zh) | 一种身份标识设备及其工作方法 | |
US10579889B2 (en) | Verification with error tolerance for secure product identifiers | |
US20240121078A1 (en) | Method for controlling validity of an attribute |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160127 |
|
WD01 | Invention patent application deemed withdrawn after publication |