CN107306270B - 高安全性用户多重认证系统及方法 - Google Patents

高安全性用户多重认证系统及方法 Download PDF

Info

Publication number
CN107306270B
CN107306270B CN201710252490.8A CN201710252490A CN107306270B CN 107306270 B CN107306270 B CN 107306270B CN 201710252490 A CN201710252490 A CN 201710252490A CN 107306270 B CN107306270 B CN 107306270B
Authority
CN
China
Prior art keywords
user
key
communication device
decoy
real
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201710252490.8A
Other languages
English (en)
Other versions
CN107306270A (zh
Inventor
李光耀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN107306270A publication Critical patent/CN107306270A/zh
Application granted granted Critical
Publication of CN107306270B publication Critical patent/CN107306270B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本发明提供一种高安全性用户多重认证系统,包含:一服务器,具有一用户习惯信息以及用以产生对应该用户习惯信息的一真实密钥以及至少一诱饵密钥的一密钥产生器;以及设置于一通讯装置上并包含一用户界面、一密钥取得单元及一单次性密码(one time password,OTP)产生器的一用户应用单元,该密钥取得单元用以从该服务器取得该真实密钥及该至少一诱饵密钥,该单次性密码产生器用以根据该真实密钥产生一真实单次性密码以及根据该至少一诱饵密钥产生至少一诱饵单次性密码;其中,当该通讯装置被依照该用户习惯信息操作时,该真实单次性密码显示该用户界面上。

Description

高安全性用户多重认证系统及方法
技术领域
本发明是关于一种认证系统及方法,特别指一种高安全性用户多重认证系统。
背景技术
随着应用程序(application programs,APPs)的普及,网络上的诈骗及数据窃取等行为也越来越多,因此多数的网络行为都需要先认证用户的身份。目前单次性密码(One-Time-Password,OTP)的使用是最常见的认证方法,该密码只能使用一次,且具有时效性。
然而目前的单次性密码皆是直接传送到用户端的装置上,因此仍有可能被非法用户所窃取,举例来说,只要用户端的装置被非法用户所监控,非法用户即有办法取得单次性密码的内容。
虽然目前有将单次性密码与用户生物信息结合的方式,例如加入了指纹、声纹、视网膜等辨识方式,但这些技术过于复杂,会导致成本的增加。另外,使用硬件式的单次性密码虽比软件式的单次性密码安全,但是必须增加用户端硬件的数量,也会造成用户的不便。
因此,需要一种改良的认证系统及方法,以解决上述的问题。
发明内容
本发明的一目的提供一种高安全性用户多重认证系统,包含:一服务器,具有一用户习惯信息及一密钥产生器,该密钥产生器用以产生对应该用户习惯信息的一真实密钥以及至少一诱饵密钥;以及设置于一通讯装置上的一用户应用单元,该用户应用单元包含一用户界面、一密钥取得单元及一单次性密码(one time password,OTP)产生器,该密钥取得单元用以从该服务器取得该真实密钥及该至少一诱饵密钥,该单次性密码产生器用以根据该真实密钥产生一真实单次性密码以及根据该至少一诱饵密钥产生至少一诱饵单次性密码;其中,当该通讯装置被依照该用户习惯信息操作时,该真实单次性密码显示该用户界面上。借此,本系统利用真实用户的个人习惯结合单次性密码作为认证的机制,不仅提升的安全性,也不会造成成本的增加。
本发明的另一目的提供一种高安全性用户多重认证方法,其执行于包含一服务器及设置于一通讯装置的一用户应用单元的一高安全性用户多重认证系统上,该方法包含步骤:借由设置于该服务器上的一密钥产生器来产生对应一用户习惯信息的一真实密钥以及至少一诱饵密钥;借由设置于该通讯装置上的一密钥取得单元来取得该真实密钥及该至少一诱饵密钥;借由设置于该通讯装置上的一单次性密码产生器,根据该真实密钥来产生一真实单次性密码,以及根据该至少一诱饵密钥来产生至少一诱饵单次性密码;当该通讯装置被依照该用户习惯信息操作时,将该真实单次性密码显示于该通讯装置的一用户界面上。借此,本方法利用真实用户的个人习惯结合单次性密码作为认证的机制,不仅提升的安全性,也不会导致成本的增加。
附图说明
图1为本发明的一高安全性用户多重认证系统的一实施例之系统架构示意图;
图2(A) 为该用户界面显示该些单次性密码的一实施例的示意图;
图2(B)为该用户界面显示该些单次性密码的另一实施例的示意图;以及
图3为本发明高安全性用户多重认证方法的一主要流程图。
附图标记说明:
高安全性用户多重认证系统 1
服务器 10
用户习惯信息 11
密钥产生器 12
注册单元 13
登入单元 14
记录单元 15
非法用户判断单元 16
用户应用单元 20
用户界面 21
密钥取得单元 22
单次性密码产生器 23
通讯装置 30
装置识别信息 31
真实密钥 120
诱饵密钥 121
真实单次性密码 230
诱饵单次性密码 231
步骤 S31~S38
具体实施方式
图1为本发明的一高安全性用户多重认证系统1的一系统架构示意图。该高安全性用户多重认证系统1包含一服务器10以及一用户应用单元20。该服务器10储存有一用户习惯信息11,并具有一密钥产生器12。该用户应用单元20通常安装于一通讯装置30上,并包含一用户界面21、一密钥取得单元22、以及一单次性密码产生器23。
该密钥产生器12用以产生一真实密钥120以及至少一诱饵密钥121,其中,该真实密钥120对应于该用户习惯信息11。该密钥取得单元22用以从该服务器10取得该真实密钥120以及该至少一诱饵密钥121。该单次性密码产生器23用以根据该真实密钥120来产生一真实单次性密码230,以及根据该至少一诱饵密钥121来产生至少一诱饵单次性密码231。该用户界面21用以显示该真实单次性密码230及该至少一诱饵单次性密码231。其中,该密钥产生器12所产生的该些密钥的数量并没有限定。
该服务器10上通常具有一注册单元13,例如架设于该服务器10上的一网页。用户可借由该通讯装置30或一般的网页浏览器来链接该注册单元13 并进行注册。而在注册的同时,该注册单元13将会记录用户的该用户习惯信息11。优选地,该通讯装置30为一行动装置,例如一智能型手机、一平板计算机或一笔记本电脑等。
在一实施例里,当用户利用该通讯装置30来进行注册时,该注册单元 13会记录下用户对该通讯装置30所施加的一物理行为,例如将该通讯装置 30倾斜一角度、将该通讯装置30平放、晃动该通讯装置30、或同时触碰该通讯装置30屏幕上的某位置、用户的手势等,而此动作或方式将会被该注册单元13记录为该用户习惯信息11。
在另一实施例里,当一用户利用网页浏览器来进行注册时,则由该用户本身来设定该使用该通讯装置30的动作或方式以作为该用户习惯信息 11。该用户可以在该注册单元13上设定该用户习惯信息11,也可以在该通讯装置30上设定,再传送给该注册单元13。
该用户习惯信息11优选但不限于借由该通讯装置30的一感测仪器来记录装置本身的物理状态,再将该记录传送给该注册单元13。
此外,在一实施例里,该注册单元13或该服务器10也会记录下该通讯装置30的一装置识别信息31,举例来说,假如该通讯装置30是一智能型手机或平板计算机,则该装置识别信息31可以是IMEI码、MAC码或各种可以用来认证的编码;若该通讯装置30是一笔记本电脑,则该装置识别信息 31可以是MAC码或硬件装置设备里的一些编码。借此,当一装置向该服务器10要求该真实密钥120时,该服务器10会先辨识该装置是否具有该装置识别信息31,若是,该服务器10才会将该真实密钥120以及该至少一诱饵密钥121传送至该通讯装置30。
优选地,每一密钥被设定为对应一物理动作,其中只有该真实密钥120 对应该用户习惯信息11,其余的密钥121则是由该密钥产生器12随机产生对应的物理动作。当该些密钥被传送至该通讯装置30时,其所对应的物理动作的信息也会被一并传送。
当接收到该些密钥后,该单次性密码产生器23会产生对应该些密钥的多个一单次性密码,其中该些单次性密码之中只会有一个真实单次性密码 230。每一单次性密码会依照其所对应的物理动作而被显示于该用户界面 21上。值得注意的是,该用户应用单元20并不会具有哪个密码是真实单次性密码230的信息,其单纯地依照该每一密码所对应的物理动作来显示该些密码。
图2(A)为该用户界面21显示该些单次性密码的一实施例的示意图。如图2(A)所示,该用户界面21在不同的物理状态下会显示出不同的单次性密码,换言之,当该用户对该通讯装置30施加不同的物理动作时,该用户所看到的密码也会不同。只有在该用户使用该用户习惯信息11里的物理动作时(例如将该通讯装置30倾斜45度),该用户才会在该用户界面21上看到该真实单次性密码230,反之该用户只会看到诱饵单次性密码231。
图2(B)为该用户界面21显示该些单次性密码的另一实施例的示意图。如图2(B)所示,该用户界面21同时显示该真实单次性密码230及该至少一诱饵单次性密码231,而该用户经由该用户习惯信息11可找到该真实单次性密码230。例如,假如该用户习惯信息11是将该通讯装置30倾斜60度,则在该用户界面21上倾斜60度的一单次性密码为该真实单次性密码230。
请再次参考图1,该用户可借由该用户界面21来输入该些单次性密码,以从该服务器10处取得进一步的信息,例如,优选地,该服务器10还包含一登入单元14,用以接收来自该通讯装置30的该真实单次性密码230或该至少一诱饵单次性密码231。
在一实施例里,当该登入单元14接收到该真实单次性密码230时,该服务器10会传送一真实信息至该通讯装置30,例如一正确的信息页面,以提供正确的数据给正确的用户。
在一实施例里,当该登入单元14接收到该至少一诱饵单次性密码231 时,该服务器10会传送一诱饵信息至该通讯装置30,例如一虚假的网页,该诱饵信息可以是假信息或不完全的信息,借此误导非法的入侵者。
在一实施例里,该诱饵信息可以具有一特殊辨识信息,真实的用户可借由该特殊辨识信息来得知目前是显示虚假的页面,但却让非法的用户并不知道该特殊辨识信息。举例来说,与实际页面相比,该特殊辨识信息可以是特殊的页面布局、页面部分内容的颜色不同、页面部分按钮的位置不同等。优选地,该特殊辨识信息可以由该用户来设定,以让正确的用户能更轻易辨识该诱饵信息。
此外,在一优选实施例里,该服务器10上还包含一记录单元15及一非法用户判断单元16。该记录单元15用以记录该诱饵信息被提供至该通讯装置30后,该用户的至少一行为。该非法用户判断单元16根据该至少一行为来判断目前的用户是否为非法的用户。
优选地,该操作行为可以是操作时间或操作动作的多寡,但并非限定。由于非法的用户无法辨识出该诱饵信息页面,因此会在该诱饵信息页面上进行持续地操作,而真实的用户在可以辨识出该诱饵信息页面,因此即使进入该诱饵信息页面也可以快速地退出,故借由该行为,该非法用户判断单元16可判断出非法的用户,并且通知该高安全性用户多重认证系统1的管理员。
图3为本发明高安全性用户多重认证方法之一主要流程图,该方法由该高安全性用户多重认证系统1所执行。
首先进行步骤S31,当该服务器10接收到来自一通讯装置30的请求后,该服务器10判断该通讯装置30是否具有储存于该服务器10上的一装置识别信息31,假如没有,则该服务器10中断与该通讯装置30的链接;假如有,则进行步骤S32,借由该密钥产生器12产生多个密钥以及每一密钥所对应的物理动作信息,其中该些密钥里具有对应一用户习惯信息11的一真实密钥120及多个诱饵密钥121。
之后进行步骤S33,借由该密钥取得单元22接收来自该服务器10的该些密钥以及该些物理动作信息。之后进行步骤S34,借由该单次性密码产生器23以根据该些物理动作信息产生一真实单次性密码230及多个诱饵单次性密码231。之后进行步骤S35,当该通讯装置30被一用户依照该用户习惯信息11操作时,将该真实单次性密码显示于该通讯装置的一用户界面上。
之后,进行步骤S36,借由该服务器10的该登入单元14接收来自该通讯装置30的该真实单次性密码230或其中一诱饵单次性密码231。假如接收到的是真实单次性密码230,则该服务器10提供真实的信息至该通讯装置 30,例如一真实的网页;假如接收到其中一个诱饵单次性密码231,则进行步骤S37,该服务器10提供一诱饵信息至该通讯装置30,例如一虚假的网页,并借由该记录单元15记录该用户于该诱饵信息上的行为。
假如该用户持续在该诱饵信息上进行操作,则进行步骤S38,借由该非法用户判断单元16判断该用户为非法用户,并传送通知信息至该系统的一管理端。
借此,本发明提供了多重的认证,只有当真实的用户利用注册时的该通讯装置30以及使用该用户习惯信息11的动作至该通讯装置30,才能得到真实的单次性密码230。此外,非法用户将只会接收到诱饵信息,并且系统可以实时地发现非法用户的存在,进而使系统的安全性大幅提升。
上述实施例仅为了方便说明而举例而已,本发明所主张的权利范围自应以权利要求书所述为准,而非仅限于上述实施例。

Claims (14)

1.一种高安全性用户多重认证系统,包含:
一服务器,具有一用户习惯信息及一密钥产生器,该密钥产生器用以产生对应该用户习惯信息的一真实密钥以及至少一诱饵密钥;以及
设置于一通讯装置上的一用户应用单元,该用户应用单元包含一用户界面、一密钥取得单元及一单次性密码(one time password,OTP)产生器,该密钥取得单元用以从该服务器取得该真实密钥及该至少一诱饵密钥,该单次性密码产生器用以根据该真实密钥产生一真实单次性密码以及根据该至少一诱饵密钥产生至少一诱饵单次性密码;
其中,当该通讯装置被依照该用户习惯信息操作时,该真实单次性密码显示该用户界面上,当该通讯装置被依照非该用户习惯信息操作时,该至少一诱饵单次性密码显示该用户界面上。
2.根据权利要求1所述的高安全性用户多重认证系统,其中还包含对应该通讯装置的一装置识别信息,当该服务器借由该装置识别信息识别该通讯装置后,才会将该真实密钥及该至少一诱饵密钥传送至该通讯装置上。
3.根据权利要求1所述的高安全性用户多重认证系统,其中还包括一登入单元,用以接收来自该通讯装置的该真实单次性密码或该至少一诱饵单次性密码。
4.根据权利要求3所述的高安全性用户多重认证系统,其中,当该登入单元接收到该至少一诱饵单次性密码时,一诱饵信息被提供至该通讯装置上。
5.根据权利要求4所述的高安全性用户多重认证系统,还包括一记录单元,用以记录该诱饵信息被提供于该用户界面后,来自目前一用户的至少一操作行为。
6.根据权利要求5所述的高安全性用户多重认证系统,还包含一非法用户判断单元,用以根据来自该用户的该至少一操作行为来判断目前的用户是否是一非法用户。
7.根据权利要求1所述的高安全性用户多重认证系统,其中该用户习惯信息为一用户施加于该通讯装置的至少一动作。
8.一种高安全性用户多重认证方法,其执行于包含一服务器及设置于一通讯装置的一用户应用单元的一高安全性用户多重认证系统上,该方法包含步骤:
借由设置于该服务器上的一密钥产生器来产生对应一用户习惯信息的一真实密钥以及至少一诱饵密钥;
借由设置于该通讯装置上的一密钥取得单元来取得该真实密钥及该至少一诱饵密钥;
借由设置于该通讯装置上的一单次性密码产生器,根据该真实密钥来产生一真实单次性密码,以及根据该至少一诱饵密钥来产生至少一诱饵单次性密码;
当该通讯装置被依照该用户习惯信息操作时,将该真实单次性密码显示于该通讯装置的一用户界面上,当该通讯装置被依照非该用户习惯信息操作时,该至少一诱饵单次性密码显示该用户界面上。
9.根据权利要求8所述的高安全性用户多重认证方法,其还包含步骤:
借由该服务器上的一装置识别信息来识别该通讯装置;以及
当识别该通讯装置后,传送该真实密钥及该至少一诱饵密钥至该通讯装置。
10.根据权利要求8所述的高安全性用户多重认证方法,其还包含步骤:
借由一登入单元来接收该真实单次性密码或该至少一诱饵单次性密码。
11.根据权利要求10所述的高安全性用户多重认证方法,其还包含步骤:
当该登入单元接收到该至少一诱饵单次性密码时,传送一诱饵信息至该通讯装置。
12.根据权利要求11所述的高安全性用户多重认证方法,其还包含步骤:
当该诱饵信息被提供于该用户界面后,借由一记录单元来记录目前一用户的至少一操作行为。
13.根据权利要求12所述的高安全性用户多重认证方法,其还包含步骤:
根据来自该用户的该至少一操作行为,借由一非法用户判断单元判断目前的用户是否是一非法用户。
14.根据权利要求13所述的高安全性用户多重认证方法,其中,该用户习惯信息为一用户施加于该通讯装置的至少一动作。
CN201710252490.8A 2016-04-19 2017-04-18 高安全性用户多重认证系统及方法 Expired - Fee Related CN107306270B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/132,501 2016-04-19
US15/132,501 US9992193B2 (en) 2016-04-19 2016-04-19 High-safety user multi-authentication system and method

Publications (2)

Publication Number Publication Date
CN107306270A CN107306270A (zh) 2017-10-31
CN107306270B true CN107306270B (zh) 2019-12-24

Family

ID=60038607

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710252490.8A Expired - Fee Related CN107306270B (zh) 2016-04-19 2017-04-18 高安全性用户多重认证系统及方法

Country Status (3)

Country Link
US (1) US9992193B2 (zh)
CN (1) CN107306270B (zh)
TW (1) TWI634450B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11423183B2 (en) 2020-02-28 2022-08-23 International Business Machines Corporation Thermal imaging protection
US11924198B2 (en) * 2021-04-27 2024-03-05 Mastercard Technologies Canada ULC Behavioral one-time-passcode (OTP) generation

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6021203A (en) * 1996-12-11 2000-02-01 Microsoft Corporation Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security
CN101272240A (zh) * 2007-03-21 2008-09-24 华为技术有限公司 一种会话密钥的生成方法、系统和通信设备
TW200951845A (en) * 2008-06-11 2009-12-16 Guang-Yao Li Signature verification system and method capable of improving transaction safety of credit card
CN103039063A (zh) * 2010-04-26 2013-04-10 株式会社Akcs 使用密码键的移值的密码安全输入系统和密码安全输入方法
CN103856468A (zh) * 2012-12-06 2014-06-11 鸿富锦精密工业(深圳)有限公司 身份验证系统及方法
US8788842B2 (en) * 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
CN104009963A (zh) * 2013-02-26 2014-08-27 中国银联股份有限公司 远程密码的安全认证机制
TWI465128B (zh) * 2012-11-05 2014-12-11 Ke Hsi Hsiang 伺服器認證方法、系統與一電腦可讀取媒體
US8925080B2 (en) * 2011-12-20 2014-12-30 Sap Se Deception-based network security using false positive responses to unauthorized access requests
CN104469767A (zh) * 2014-10-28 2015-03-25 杭州电子科技大学 一套移动办公系统中集成式安全防护子系统的实现方法
US9325499B1 (en) * 2013-06-24 2016-04-26 Emc Corporation Message encryption and decryption utilizing low-entropy keys
US9356968B1 (en) * 2014-06-30 2016-05-31 Emc Corporation Managing authentication using common authentication framework circuitry
US9521127B1 (en) * 2015-09-08 2016-12-13 International Business Machines Corporation Password management system
US9565022B1 (en) * 2013-07-02 2017-02-07 Impinj, Inc. RFID tags with dynamic key replacement

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7178030B2 (en) * 2000-10-25 2007-02-13 Tecsec, Inc. Electronically signing a document
US20060161786A1 (en) * 2005-01-20 2006-07-20 Shrisha Rao Data and system security with failwords
US8281375B2 (en) * 2007-01-05 2012-10-02 Ebay Inc. One time password authentication of websites
CN101039182B (zh) * 2007-03-07 2010-08-11 广东南方信息安全产业基地有限公司 基于标识的公钥密码认证系统及标识证书发放方法
US9009829B2 (en) * 2007-06-12 2015-04-14 The Trustees Of Columbia University In The City Of New York Methods, systems, and media for baiting inside attackers
US20110055585A1 (en) * 2008-07-25 2011-03-03 Kok-Wah Lee Methods and Systems to Create Big Memorizable Secrets and Their Applications in Information Engineering
US8726032B2 (en) * 2009-03-25 2014-05-13 Pacid Technologies, Llc System and method for protecting secrets file
US8407762B2 (en) * 2010-07-01 2013-03-26 Tata Consultancy Services Ltd. System for three level authentication of a user
US8437471B2 (en) * 2010-08-04 2013-05-07 Lawrence P. Huang System for scrambling and methods for use therewith
US8468598B2 (en) * 2010-08-16 2013-06-18 Sap Ag Password protection techniques using false passwords
US8817984B2 (en) * 2011-02-03 2014-08-26 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
TW201305935A (zh) * 2011-07-20 2013-02-01 F2Ware Inc 一次性密碼產生及應用方法及其系統
US10223517B2 (en) * 2013-04-14 2019-03-05 Kunal Kandekar Gesture-to-password translation
US9529987B2 (en) * 2014-05-09 2016-12-27 Behaviometrics Ab Behavioral authentication system using a behavior server for authentication of multiple users based on their behavior
US9824356B2 (en) * 2014-08-12 2017-11-21 Bank Of America Corporation Tool for creating a system hardware signature for payment authentication
US9553885B2 (en) * 2015-06-08 2017-01-24 Illusive Networks Ltd. System and method for creation, deployment and management of augmented attacker map
US10516533B2 (en) * 2016-02-05 2019-12-24 Mohammad Mannan Password triggered trusted encryption key deletion

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6021203A (en) * 1996-12-11 2000-02-01 Microsoft Corporation Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security
CN101272240A (zh) * 2007-03-21 2008-09-24 华为技术有限公司 一种会话密钥的生成方法、系统和通信设备
TW200951845A (en) * 2008-06-11 2009-12-16 Guang-Yao Li Signature verification system and method capable of improving transaction safety of credit card
US8788842B2 (en) * 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
CN103039063A (zh) * 2010-04-26 2013-04-10 株式会社Akcs 使用密码键的移值的密码安全输入系统和密码安全输入方法
US8925080B2 (en) * 2011-12-20 2014-12-30 Sap Se Deception-based network security using false positive responses to unauthorized access requests
TWI465128B (zh) * 2012-11-05 2014-12-11 Ke Hsi Hsiang 伺服器認證方法、系統與一電腦可讀取媒體
CN103856468A (zh) * 2012-12-06 2014-06-11 鸿富锦精密工业(深圳)有限公司 身份验证系统及方法
CN104009963A (zh) * 2013-02-26 2014-08-27 中国银联股份有限公司 远程密码的安全认证机制
US9325499B1 (en) * 2013-06-24 2016-04-26 Emc Corporation Message encryption and decryption utilizing low-entropy keys
US9565022B1 (en) * 2013-07-02 2017-02-07 Impinj, Inc. RFID tags with dynamic key replacement
US9356968B1 (en) * 2014-06-30 2016-05-31 Emc Corporation Managing authentication using common authentication framework circuitry
CN104469767A (zh) * 2014-10-28 2015-03-25 杭州电子科技大学 一套移动办公系统中集成式安全防护子系统的实现方法
US9521127B1 (en) * 2015-09-08 2016-12-13 International Business Machines Corporation Password management system

Also Published As

Publication number Publication date
CN107306270A (zh) 2017-10-31
US20170302658A1 (en) 2017-10-19
US9992193B2 (en) 2018-06-05
TWI634450B (zh) 2018-09-01
TW201738793A (zh) 2017-11-01

Similar Documents

Publication Publication Date Title
US10904007B2 (en) Authentication device based on biometric information, control server connected to the same, and login method based on biometric information thereof
US9032498B1 (en) Method for changing authentication for a legacy access interface
US8646060B1 (en) Method for adaptive authentication using a mobile device
US9531710B2 (en) Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication
JP6410798B2 (ja) ユーザ認証
AU2013205396B2 (en) Methods and Systems for Conducting Smart Card Transactions
Al Abdulwahid et al. Continuous and transparent multimodal authentication: reviewing the state of the art
US10574647B2 (en) User authentication method and system for implementing same
CN104011729B (zh) 输入信息认证装置、服务器装置以及输入信息认证系统
TR201810890T4 (tr) Kimlik hırsızlığına veya kopya istismarına karşı koruyan yöntem ve sistem.
JP2013524314A (ja) 携帯端末機を用いた認証方法及びシステム
Schlöglhofer et al. Secure and usable authentication on mobile devices
Guerar et al. Using screen brightness to improve security in mobile social network access
KR101451639B1 (ko) 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템 및 방법
TW201816648A (zh) 業務實現方法和裝置
CN104156648A (zh) 屏幕解锁方法及装置
CN107306270B (zh) 高安全性用户多重认证系统及方法
CN109804608B (zh) 提供对结构化存储数据的访问
US20200201977A1 (en) Method for authenticating a first user and corresponding first device and system
CN108989331A (zh) 数据存储设备的使用鉴权方法及其设备和存储介质
JP2016144119A (ja) 電子ペン、端末、署名照合システム、署名照合方法および署名照合プログラム。
JP4671619B2 (ja) 端末正当性保証システムおよび端末正当性保証方法
KR20190052405A (ko) 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법
KR101257761B1 (ko) 이미지 기반 인증시스템 및 방법
KR101674314B1 (ko) Captcha를 이용한 일회성 보안 문자 인증 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20191224

CF01 Termination of patent right due to non-payment of annual fee