CN108351931B - 密码窥探保护系统 - Google Patents

密码窥探保护系统 Download PDF

Info

Publication number
CN108351931B
CN108351931B CN201580083896.7A CN201580083896A CN108351931B CN 108351931 B CN108351931 B CN 108351931B CN 201580083896 A CN201580083896 A CN 201580083896A CN 108351931 B CN108351931 B CN 108351931B
Authority
CN
China
Prior art keywords
characters
character
user
pattern
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580083896.7A
Other languages
English (en)
Other versions
CN108351931A (zh
Inventor
胡越
曹阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
eBay Inc
Original Assignee
eBay Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by eBay Inc filed Critical eBay Inc
Publication of CN108351931A publication Critical patent/CN108351931A/zh
Application granted granted Critical
Publication of CN108351931B publication Critical patent/CN108351931B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/041Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means
    • G06F3/044Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means by capacitive means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • G06F3/04842Selection of displayed objects or displayed text elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephone Function (AREA)

Abstract

在示例实施例中,在用户设备的用户界面上显示字符的第一图案。接收到用户输入,并且字符的第一图案被字符的第二图案替换。用户输入是从字符的图案中的一个字符的选择。通过密码选择规则对每个字符进行加密(例如,向字符选择分配与所选择的字符在顺时针、逆时针或对角方向上相邻的字符的值)。在根据密码选择规则确定接收到所有用户输入之后,生成输入密码。将生成的输入密码与存储的密码指定进行比较,以确定输入密码是否与存储的密码指定匹配。如果输入密码与存储的密码指定匹配,则用户被授权访问用户设备。

Description

密码窥探保护系统
技术领域
本公开的实施例总体上涉及安全性,具体涉及但不限于密码窥探保护。
背景技术
传统上,移动设备通常配有密码以防止未经授权的使用或访问设备。然而,已知的输入简单密码的方法在公共区域中容易被周围的人或设备窥探。涉及随机排序的多组图案或颜色的密码保护方法可允许授权用户通过记录和选择与密码相关联的背景图案或颜色来进行认证。尽管使用隐藏的规则来提高安全性,但是这些方法可能对用户不友好,并且可能是复杂且耗时的。涉及替代的虚拟键盘布局的密码保护方法可以仍然允许窥探人员或设备通过监视所使用的匹配规则来破译密码。
附图说明
附图中的各个图仅示出了本公开的示例实施例,并且不能认为限制其范围。
图1是示出根据一些示例实施例的适于促进密码窥探保护的网络环境的网络图。
图2是示出根据一些示例实施例的密码窥探保护系统的各种功能模块的框图。
图3是示出根据一些示例实施例的在执行用于密码窥探保护的方法中的设备的操作的流程图。
图4是示出根据一些示例实施例的在执行用于密码窥探保护的方法中的设备的操作的流程图。
图5是示出根据一些示例实施例的在执行用于密码窥探保护的方法中的设备的操作的流程图。
图6是示出根据一些示例实施例的在执行用于密码窥探保护的方法中的设备的操作的流程图。
图7是示出与一些实施例一致的密码窥探保护系统的示例实施例的操作的界面图。
图8是示出与一些实施例一致的密码窥探保护系统的示例实施例的操作的界面图。
图9是示出与一些实施例一致的密码窥探保护系统的示例实施例的操作的界面图。
图10是示出与一些实施例一致的密码窥探保护系统的示例实施例的操作的界面图。
图11是示出根据一些示例实施例的机器的组件组件的框图,其能够读取来自机器可读介质的指令并且执行本文讨论的方法中的任何一个或多个。
本文中提供的标题仅仅是为了方便,并不一定影响所使用的术语的范围或含义。
具体实施方式
现在将详细参考用于执行发明主题的具体示例实施例。这些具体实施例的示例在附图中示出。应当理解的是,这些示例并不旨在将权利要求的范围限制到所示实施例。相反,他们旨在覆盖可包括在本公开的范围内的替代形式、修改和等同物。在下面的描述中,阐述具体细节以便提供对主题的透彻理解。实施例可在没有这些具体细节中的一部分或全部的情况下实施。
在各种示例实施例中,在用户界面上呈现字符的第一图案(例如,具有与数据值相对应的值的符号或其他可选择的元素)。接收用户输入,其中用户输入是从字符的图案中字符之一的选择。响应于接收用户输入,字符的第一图案被字符的第二图案替换。字符的每个图案可以任何形状(例如,圆形、正方形、直线)排列。每个字符通过密码选择规则加密(例如,向字符选择分配与所选择的字符在顺时针、逆时针或对角方向上相邻的字符的值)。每个图案的字符可以随机排列。在接收到所有用户输入并且根据先前存储的密码选择规则确定用户输入的值之后,生成包括用户输入的输入密码。将生成的输入密码与先前存储的密码指定进行比较,以确定输入密码是否与存储的密码指定匹配。存储的密码指定可以是用户定义的密码。如果输入密码与存储的密码指定匹配,则用户被授权访问用户设备或用户设备的任一功能。
图1是示出根据一个实施例的网络系统100的网络图,网络系统100适于促进具有被配置用于通过网络102交换数据的客户端-服务器架构的密码窥探保护的方法。尽管网络系统100被描绘为具有客户端-服务器架构,但是本发明主题当然并不限于这种架构,并且同样可在事件驱动、分布式或对等体系架构系统中得到很好的应用。此外,为了避免以不必要的细节模糊本发明主题,从图1中省略了与对传达本发明主题的理解没有密切关系的各种功能组件。此外,应该认识到,虽然网络系统100的各种功能组件以单数意义进行了讨论,但是可采用各种功能组件中的任何一个的多个实例
网络系统100包括与客户端设备106和第三方服务器108通信的基于网络的系统104。在一个实施例中,基于网络的系统104可以是基于网络的市场(例如eBay.com)。基于网络的系统104在网络系统100内传送并交换关于与网络系统100及其用户相关联的各个功能和方面的数据。基于网络的系统104可通过网络102(例如,因特网)向诸如客户端设备106的网络设备提供服务器侧功能。
客户端设备106可包括但不限于移动电话、台式计算机、膝上型计算机、便携式数字助理(PDA)、智能电话、平板电脑、超级本、上网本、多处理器系统、基于微处理器的或可编程消费电子设备、游戏机、机顶盒或用户可用来访问基于网络的系统104的任何其他通信设备。在一些实施例中,客户端设备106可包括显示模块(未示出)以显示信息(例如,以用户界面的形式)。在另外的实施例中,客户端设备106可包括用于接收用户输入的触摸屏、加速度计、陀螺仪、相机、麦克风、全球定位系统(GPS)设备等中的一个或多个。客户端设备106可以是用于在基于网络的系统104内执行涉及数字项目的交易的用户的设备。
客户端设备106可由使用网络系统100的用户操作以通过网络102交换数据。这些数据交换包括向网络系统100的内容和用户发送数据,从网络系统100的内容和用户接收(通信)数据,并且处理关于网络系统100的内容和用户的数据。数据可包括但不限于图像;视频或音频内容;用户偏好;产品和服务反馈、建议和评论;产品、服务、制造商和供应商推荐和标识符;与买方和卖方相关联的产品和服务清单;产品和服务广告;拍卖出价;交易数据;用户简档数据;以及社交数据等等。
客户端设备106经由与网络102的连接与基于网络的系统104交互。根据客户端设备106的形式,可使用各种类型的连接和网络102中的任一种。例如,连接可以是码分多址(CDMA)连接、全球移动通信系统(GSM)连接或另一种类型的蜂窝连接。这种连接可实现各种类型的数据传输技术中的任何一种,诸如单载波无线电传输技术(1xRTT)、演进数据优化(EVDO)技术、通用分组无线电业务(GPRS)技术、GSM演进的增强数据速率(EDGE)技术或其他数据传输技术(例如,第四代无线、4G网络)。当采用这种技术时,网络102可包括蜂窝网络,所述蜂窝网络具有通过蜂窝电话交换机互连的重叠地理覆盖的多个蜂窝站点。这些蜂窝电话交换机可耦合到网络骨干网(例如公用交换电话网络(PSTN)、分组交换数据网络或其他类型的网络)。
在另一个示例中,与网络102的连接可以是无线保真(Wi-Fi、IEEE802.11x类型)连接、全球微波接入互操作性(WiMAX)连接或另一种类型的无线数据连接。在这样的实施例中,网络102可包括耦合到局域网(LAN)、广域网(WAN)、因特网或另一个分组交换数据网络的一个或多个无线接入点。在又一个示例中,与网络102的连接可以是有线连接(例如,以太网链路),并且网络102可是LAN、WAN、因特网或另一种分组交换数据网络。因此,明确地设想了各种不同的配置。
在各种实施例中,在网络系统100内交换的数据可取决于通过一个或多个客户端或用户界面(UI)可用的用户选择的功能。UI可与客户端设备相关联,诸如执行可与基于网络的系统104通信的web客户端110(例如,互联网浏览器)的客户端设备106。UI还可与在客户端设备106上执行的一个或多个应用112相关联,诸如被设计用于与基于网络的系统104交互或与由第三方服务器108托管的社交网络平台交互的移动应用。在一个实施例中,密码窥探保护系统124在客户端设备106内操作并且可通过网络102与基于网络的系统104通信。
具体转向基于网络的系统104、应用程序编程接口(API)服务器114和web服务器116耦合到应用服务器118,并且分别向应用服务器118提供编程接口和web接口。如图1所示,应用服务器118可通过API服务器114和web服务器116,例如,经由有线或无线接口耦合到网络102。依次示出应用服务器118耦合到便于访问数据库122的数据库服务器120。在一些示例中,应用服务器118可直接访问数据库122而不需要数据库服务器120。数据库122可包括可在基于网络的系统104内部或外部的多个数据库。
例如,应用服务器118可托管向访问基于网络的系统104的用户提供大量内容发布和查看功能和服务的一个或多个应用。例如,基于网络的系统104可托管市场应用,所述市场应用向用户提供大量市场功能和服务,诸如发布、列表和价格设置机制,由此卖方可列出待售商品或服务(也统称为“产品”)(或公布与商品或服务有关的信息),买方可表达对此类商品或服务的兴趣或表示购买此类货物或服务的意愿,并且可为与商品或服务有关的交易设定价格。市场应用还可提供包括多种功能的支付系统以执行或促进支付和交易。
数据库122存储关于与网络系统100及其用户相关联的各种功能和方面的数据。例如,数据库122存储和维护基于网络的系统104的用户的用户简档。每个用户简档可以例如包括描述特定用户的方面的用户简档数据。例如,用户简档数据可包括人口统计数据、用户偏好、社交数据和财务信息。例如,人口统计数据可包括描述用户的一个或多个特征的信息,诸如性别、年龄、位置信息(例如,家乡或当前位置)、就业历史、教育历史、联系信息、家庭关系或用户利益。例如,财务信息可包括用户的私人财务信息,诸如帐号、凭据、密码、设备标识符、用户名、电话号码、信用卡信息、银行信息、交易历史或用于促进用户的在线交易的其他财务信息。
数据库122还可存储包括密码指定和密码选择规则的数据值,所述数据值可包括在用户简档数据中。这些值可被指定为密码窥探保护系统124内的数据,作为存储在客户端设备106上的用户简档数据的一部分。密码指定可以是字符的组合,其在由设备的用户接收时将解锁设备。另外,这些值可被指定为存储在基于网络的系统104的用户的用户简档中作为用户简档数据的一部分。密码窥探保护系统124可在操作期间从数据库122访问存储的密码指定和密码选择规则。虽然密码窥探保护系统124被示为在客户端设备106上体现,但是备选的实施例可包括在基于网络的系统104处的密码窥探保护系统124。密码窥探保护系统124的操作的进一步的细节将参考图3至图6进行描述。
图1还示出了在第三方服务器108上执行的第三方应用126,其可向应用服务器118或客户端设备106的用户提供信息或服务。第三方应用126经由API服务器114提供的编程接口对基于网络的系统104进行编程访问。第三方应用126与可与客户端设备106的用户进行交易或向应用服务器118或客户端设备106的用户提供服务的任何组织相关联。例如,第三方应用126可与可为会员提供平台以建立和维护成员之间的社交网络和关系的基于网络的社交网络平台(例如
Figure BDA0001629671090000061
Figure BDA0001629671090000062
Figure BDA0001629671090000063
Figure BDA0001629671090000064
Figure BDA0001629671090000065
等)相关联。
图2是示出根据一些示例实施例的密码窥探保护系统124的功能组件的框图。与一些实施例一致,示出了用于密码窥探保护系统124的各种功能模块。密码窥探保护系统124被示为包括初始化模块204、用户输入模块206、分析模块212、数据库214、授权模块216和显示模块218。另外,初始化模块204包括密码模块208和规则模块210。初始化模块204、用户输入模块206、分析模块212、数据库214、授权模块216和显示模块218都可被配置为与彼此通信(例如,经由总线、共享存储器、交换机或API)。此外,密码窥探保护系统124的各种模块可通过网络102经由数据库服务器120访问数据库122,并且密码窥探保护系统124的各种模块中的每一个可与第三方应用126(例如,社交网络平台)中的一个或多个进行通信。虽然数据库214被示为密码窥探保护系统124的一部分,但是在备选的实施例中,数据库214可耦合到密码窥探保护系统124。此外,虽然图2的模块以单数意义进行了讨论,但是应当理解,在其他实施例中,可采用多个模块。
初始化模块204被配置为通过生成用于在用户设备(例如,客户端设备106)上呈现的用户界面来初始化密码窥探保护系统124。用户界面包括允许显示多个字符的图案的可感知的用户界面元素。用户界面的进一步的细节和实施例将参考图7至图10在本文中进行描述。
密码模块208被配置为接收密码指定(例如,包括字符,所述字符包括由用户选择的密码)并且将密码指定存储在数据库(例如,数据库122、数据库214)中。包括在密码指定中的字符可以是具有对应于数据值的值的符号(例如,字母数字符号、标点符号、形状以及对象)或其他可选择元素(例如,客户端设备106上的可选择元素,其对应于指定客户端设备屏幕上的位置的数据值)。
规则模块210被配置为从用户接收密码选择规则,并且将密码选择规则存储在数据库(例如,数据库122、数据库214)中。例如,密码选择规则可包括逆时针规则(例如,接收到的用户输入的输入值被确定为与用户实际选择的字符在取向上逆时针的字符的值)。密码选择规则还可包括,例如,基于顺时针取向或对角取向上的相邻字符来确定输入值。输入值也可基于密码选择规则的组合来确定。
用户输入模块206被配置为通过客户端设备(例如,客户端设备106)的用户界面接收用户输入。用户输入模块206接收的用户输入可包括在登录过程期间的密码指定、密码选择规则或用户输入。用户输入模块206还被配置为基于密码选择规则来确定用户输入的输入值。
分析模块212被配置为基于通过用户输入模块206进行的一系列用户输入的输入值的确定而从一系列用户输入(例如,第一用户输入和第二用户输入)生成输入密码。分析模块212还被配置为将所生成的输入密码与数据库(例如,数据库122、数据库214)中存储的密码指定进行比较。通过将输入密码与存储的密码指定进行比较,分析模块212确定代表输入密码的数据值与代表存储的密码指定的数据值之间是否存在匹配。
授权模块216被配置为基于与存储的密码指定匹配的输入密码向用户设备的用户提供授权。这种授权允许用户使用客户端设备或客户端设备的任一功能(例如,应用)。在一些实施例中,向用户提供授权可包括将授权令牌传输到基于网络的系统104。
显示模块218被配置为提供用户界面以在客户端设备上显示,包括可感知的用户界面元素。可感知的用户界面元素是在用户界面上显示的字符的图案。字符的图案可以任何排列或形状(例如,圆形、方形、网格、星形)在用户界面上对齐。例如,字符可包括符号(例如,字母数字符号、标点符号、形状以及对象)或具有对应于数据值的值的其他可选择元素(例如,对应于指定用户设备屏幕上的位置的数据值的用户设备上的可选择元素)。用于在用户界面上显示的字符的图案可不限于这些符号或其他可选择元素,并且可包括任何形式的可感知用户界面元素,使得用户能够识别出一个可感知用户界面元素与另一个可感知用户界面元素不同。
图3是示出根据一些示例实施例的在执行用于密码窥探保护的方法300中的客户端设备的操作的流程图。方法300包括密码窥探保护系统124的初始化(操作302)、输入密码的生成(操作304)以及用户授权的验证(操作306)。在操作302处,密码窥探保护系统124被初始化。
转向图4,在操作302处初始化密码窥探保护系统124包括生成用户界面(操作402)、从用户接收密码指定(操作404)、从用户接收密码选择规则(操作406)以及将这些值存储在数据库(例如,数据库122、数据库214)中(操作408)。在操作402处,密码窥探保护系统124(例如,显示模块218)生成用于在客户端设备上呈现的用户界面,包括在客户端设备上显示字符的图案的可感知用户界面元素。显示在用户界面上的字符的图案至少用于接收用户输入。在一些实施例中,用户界面上显示的字符的图案也用于接收密码指定和密码选择规则。
在操作404处,密码窥探保护系统124(例如,密码模块208)从用户接收密码指定。密码指定可以是当由设备的用户接收到时将解锁设备的字符的组合。所接收的密码指定可包括一系列用户输入(例如,字符选择),其包括具有对应于数据值的值的符号(例如,字母数字符号、标点符号、形状以及对象)或其他可选择元素。
在操作406处,密码窥探保护系统124(例如,规则模块210)从用户接收密码选择规则,其包括应用于向接收到的用户输入分配值的规则的规范。例如,用户可创建密码选择规则,其将与用户选择的字符在顺时针位置上相邻的字符的值分配为给用户输入的值。密码选择规则还可将与用户选择的字符在逆时针位置上或在对角位置上相邻的字符的值分配为给用户输入的值。与用户选择的字符相邻的位置的字符可以不一定是直接相邻的,也可以是从所选择的字符移动多个位置,例如在所选择的字符的右侧或左侧三个位置的字符。
用户可以定义用于应用到用户输入的一个以上的密码选择规则。在一些实施例中,单独的密码选择规则可由用户定义并应用。密码窥探保护系统124可以在确定第一用户输入的值时访问这些值。例如,密码选择规则指定密码窥探保护系统124向用户输入分配与用户选择的字符在顺时针位置上相邻的字符的值。在其他实施例中,密码选择规则指定将与用户选择的字符在逆时针位置或对角位置上相邻的字符的值分配为用户输入值。在一些实施例中,用户选择的字符的值是被分配为用户输入值的实际值。
在操作408处,密码窥探保护系统124将密码指定和密码选择规则存储在数据库(例如,数据库122、数据库214)中。
返回到图3,密码窥探保护系统124在操作304处生成输入密码。图5提供了操作304的更详细的讨论。操作304包括生成包括第一图案的用户界面(操作502),接收第一用户输入(操作504),用第二图案替换第一图案(操作506),接收第二用户输入(操作508),以及生成输入密码(操作510)。
在操作502处,密码窥探保护系统124(例如,显示模块218)生成用于在客户端设备上呈现的用户界面,包括允许在客户端设备上显示字符的图案的可感知的用户界面元素。用户界面最初由多个字符的第一图案组成。字符的第一图案可以是任何形状(例如,圆形、正方形、直线),并且可包括符号或其他可选择元素,并且可以随机顺序显示字符。
在操作504处,密码窥探保护系统124(例如,用户输入模块206)接收第一用户输入,其包括对第一图案中的多个字符中的一个字符的选择。密码窥探保护系统124利用所选择的字符并且应用由用户定义的密码选择规则,以便确定要被包括在输入密码的生成中的与第一用户输入相对应的值。在密码窥探保护系统124的初始化期间,在操作406处由用户定义密码选择规则,并且包括密码选择规则的数据值可以被存储在数据库122或数据库214中。
在操作506处,响应于接收第一用户输入,密码窥探保护系统124(例如,显示模块218)用多个字符的第二图案替换显示在用户界面上的第一图案。在一个实施例中,显示在用户界面上的多个字符的第二图案的位置取决于先前用户从多个字符的第一图案选择的字符的位置。例如,多个字符的第二图案可以集中在先前选择的字符被定位的用户界面上的位置处。如上面关于第一图案所描述的,多个字符的第二图案也可以是任何形状并且包括符号或其他可选择元素,并且可以以随机顺序显示第二图案的字符。
在操作508处,接收第二用户输入,其包括从多个字符的第二图案选择字符。与第一图案一样,密码窥探保护系统124利用所选择的字符并且应用由用户定义的密码选择规则,以便确定要包括在输入密码的生成中的与第二用户输入相对应的值。密码窥探保护系统124可利用与用于第一用户输入相同的用于第二用户输入的用户所定义的相同的密码选择规则,或者在确定第二用户输入的值时可使用由用户定义的不同的密码选择规则。例如,密码窥探保护系统124可使用确定对应于作为与第一图案的所选择的字符在顺时针位置上相邻的字符的接收到的第一用户输入的值的密码选择规则,以及确定对应于作为与第二图案的所选择的字符在逆时针位置上相邻的字符的接收到的第二用户输入的值的密码选择规则。
在操作510处,密码窥探保护系统124(例如,密码模块208)生成输入密码。输入密码至少包括对应于第一用户输入的值和对应于第二用户输入的值。包括在输入密码中的对应于第一用户输入和第二用户输入的值分别是在操作504和508中确定的值。需注意,根据密码指定的长度,可接收更多的用户输入。例如,如果密码指定是五个字符长,则密码窥探保护系统124将接收五个用户输入。
参考图3,在操作306处,密码窥探保护系统124验证用户被授权访问用户设备(例如,客户端设备106)。结合图6更详细地讨论操作306。转向图6,验证用户被授权访问用户设备包括将生成的输入密码与存储的密码指定进行比较(操作602)并且授权用户访问(操作604)。在操作602处,密码窥探保护系统124(例如,分析模块212)使用在操作510处生成的输入密码,并且将所生成的密码与所存储的密码指定(例如,在操作404处由用户创建的密码指定)进行比较。在一个实施例中,存储的密码指定和生成的输入密码被保存在数据库(例如数据库122、数据库214)中,并且密码窥探保护系统124访问数据库以将输入的密码与存储的密码指定进行比较。
在操作604处,当密码窥探保护系统124(例如,分析模块212)验证所生成的输入密码与所存储的密码指定匹配时,用户被授权访问客户端设备(例如,客户端设备106)。在被授权时,用户被允许使用客户端设备并且可被授权使用客户端设备的任一功能(例如,应用)。在一些实施例中,向用户提供授权可包括向基于网络的系统104发送授权令牌,从而允许用户的授权以使用与基于网络的系统104相关联的应用中的任一个。
图7是示出与一些实施例一致的密码窥探保护系统124的示例实施例的操作的界面图。如图7所示,用户界面700被显示在包括多个字符702的第一图案的客户端设备上。在示例实施例中,以圆形图案显示多个字符702的第一图案,并且字符随机排序。在该示例中,存储的密码指定是“5542”,并且密码选择规则是向用户输入分配与用户选择的字符在顺时针位置上相邻的字符的值。在图7中,用户选择字符“6”作为第一用户输入,并且因为字符“5”是与用户选择的字符(字符“6”)在顺时针位置上相邻的字符,根据密码选择规则,密码窥探保护系统124向第一用户输入分配值“5”。
图8是示出在第一用户输入的选择(例如,显示多个字符的第二图案的用户界面)之后密码窥探保护系统124的示例实施例的操作的界面图。如图8所示,用户界面700上的多个字符的第一图案被多个字符的第二图案802替换。多个字符的第二图案802包括与第一图案702不同的一组字符,并且第二图案802的位置取决于第一用户输入(例如,从第一图案702选择的字符(字符“6”)的位置变成第二图案802居中于其上的位置)。类似于第一图案702,第二图案802也由随机排序的多个字符组成。在图8中,用户选择字符“0”作为第二用户输入,并且因为字符“5”是与用户选择的字符(字符“0”)在顺时针位置上相邻的字符,根据密码选择规则,密码窥探保护系统124向第二用户输入分配值“5”。
需注意,在备选的实施例中,第二图案802居中于其上的位置可位于与先前用户输入不同的位置处。另外,第二图案802的多个字符可包括与第一图案702相同的一组字符。
图9是示出在第二用户输入的选择(例如,显示多个字符的第三图案的用户界面)之后密码窥探保护系统124的示例实施例的操作的界面图。如图9所示,用户界面700上的多个字符802的第二图案被多个字符的第三图案902替换。多个字符的第三图案902包括与第二图案802不同的一组字符,并且第三图案902的位置取决于第二用户输入(例如,从第二图案802选择的字符(字符“0”)的位置变成第三图案902居中于其上的位置)。类似于第二图案802,第三图案902也由随机排序的多个字符组成。在图9中,用户选择字符“8”作为第三用户输入,并且因为字符“4”是与用户选择的字符(字符“8”)在顺时针位置上相邻的字符,根据密码选择规则,密码窥探保护系统124向第三用户输入分配值“4”。
需注意,在备选的实施例中,第三图案902居中于其上的位置可位于与先前用户输入不同的位置处。另外,第三图案902的多个字符可包括与第二图案802相同的一组字符。
图10是示出在第三用户输入的选择(例如,显示多个字符的第四图案的用户界面)之后密码窥探保护系统124的示例实施例的操作的界面图。如图10所示,用户界面700上的多个字符的第三图案702被多个字符的第四图案1002替换。多个字符的第四图案1002包括与第三图案902不同的一组字符,并且第四图案1002的位置取决于第三用户输入(例如,从第三图案902选择的字符(字符“8”)的位置变成第四图案1002居中于其上的位置)。类似于第三图案902,第四图案1002也由随机排序的多个字符组成。在图10中,用户选择字符“9”作为第四用户输入,并且因为字符“2”是与用户选择的字符(字符“9”)在顺时针位置上相邻的字符,根据密码选择规则,密码窥探保护系统124向第四用户输入分配值“2”。
需注意,在备选的实施例中,第四图案1002居中于其上的位置可位于与先前用户输入不同的位置处。另外,第四图案1002的多个字符可包括与第三图案902相同的一组字符。
在接收到所有用户输入(例如,字符的选择)并且确定用户输入的值之后,密码窥探保护系统124(例如,分析模块212)生成输入密码,所述输入密码包括第一用户输入至第四用户输入的值(例如,输入密码是“5542”)。密码窥探保护系统124可将输入密码存储在数据库(例如,数据库122、数据库214)中。密码窥探保护系统124将生成的输入密码与数据库中存储的密码指定进行比较,以确定输入密码是否与存储的密码指定相匹配。在所述示例实施例中,因为所生成的输入密码(例如,输入密码“5542”)等于所存储的密码指定(例如,所存储的密码指定“5542”),所以准予用户授权/访问。授权允许用户利用客户端设备(例如,客户端设备106)、客户端设备的任何功能(例如,应用)或与基于网络的系统104相关联的任何应用。
图11是示出根据一些示例实施例的机器1100的组件的框图,其能够从机器可读介质1122(例如,非暂时性机器可读介质、机器可读存储介质、计算机可读存储介质或其任何合适的组合)读取指令1124,并且全部或部分地执行本文讨论的方法中的任何一个或多个。具体地,图11示出了计算机系统(例如,计算机)的示例形式的机器1100,在其内可全部或部分地执行用于使机器1100执行本文讨论的方法中的任何一个或多个的指令1124(例如,软件、程序、应用、小程序、app或其他可执行代码)。
在备选的实施例中,机器1100作为独立设备操作或者可通信地耦合(例如,联网)到其他机器。在联网部署中,机器1100可在服务器-客户端网络环境中以服务器机器或客户端机器的能力操作,或者作为分布式(例如,对等)网络环境中的对等机器来操作。机器1100可以是服务器计算机、客户端计算机、个人计算机(PC)、平板电脑、膝上型计算机、上网本、蜂窝电话、智能电话、机顶盒(STB)、个人计算机数字助理(PDA)、web应用、网络路由器、网络交换机、网络桥接器或能够执行指令1124的任何机器,其顺序地或以其他方式指定要由所述机器采取的动作。此外,虽然仅示出了单个机器1100,但是术语“机器”也应被理解为包括单独或共同执行指令1124以执行本文所讨论的方法中的任何一个或多个的全部或部分的机器的任何集合。
机器1100包括处理器1102(例如,中央处理单元(CPU)、图形处理单元(GPU)、数字信号处理器(DSP)、专用集成电路(ASIC)、射频集成电路(RFIC)或其任何合适的组合)、主存储器1104以及静态存储器1106,其被配置为经由总线1108与彼此通信。处理器1102包含固态数字微电路(例如,电子、光学或两者),其通过部分或全部指令1124可暂时或永久配置,使得处理器1102可被配置为全部或部分地执行本文所描述的方法中的任何一个或多个。例如,处理器1102的一组一个或多个微电路可被配置为执行本文所描述的一个或多个模块(例如,软件模块)。在一些示例实施例中,处理器1102是多核CPU(例如,双核CPU、四核CPU或128核CPU),在其内多个核中的每一个表现为能够全部或部分地执行本文讨论的方法中的任何一个或多个的分开的处理器。尽管在本文描述的有益效果可由具有至少处理器1102的机器1100提供,但是这些相同的有益效果可由不包含处理器的不同种类的机器(例如,纯机械系统、纯液压系统或混合机械液压系统)提供,如果此类无处理器机器被配置为执行本文描述的方法中的一个或多个的话。
机器1100还可包括图形显示器1110(例如,等离子显示面板(PDP)、发光二极管(LED)显示器、液晶显示器(LCD)、投影仪、阴极射线管(CRT)或能够显示图形或视频的任何其他显示器)。机器1100还可包括字母数字输入设备1112(例如,键盘或小键盘)、光标输入设备1114(例如,鼠标、触摸板、轨迹球、操纵杆、运动传感器、眼睛跟踪设备或另一种指向仪器)、数据存储设备1116、音频生成设备1118(例如,声卡、放大器、扬声器、耳机插孔或其任何合适的组合)以及网络接口设备1120。
数据存储设备1116(例如,数据存储设备)包括其上存储指令1124的机器可读介质1122(例如,有形和非暂时性机器可读存储介质),指令1124体现本文描述的方法或功能中的任何一个或多个。指令1124还可在机器1100执行其之前或期间完全或至少部分地驻留在主存储器1104内、处理器1102内(例如,处理器的高速缓存存储器内)或两者内。因此,主存储器1104和处理器1102可被认为是机器可读介质(例如,有形和非暂时性机器可读介质)。经由网络接口设备1120通过网络102可以发送或接收指令1124。例如,网络接口设备1120可使用任何一个或多个传输协议(例如,超文本传输协议(HTTP))来传送指令1124。
在一些示例实施例中,机器1100可以是便携式计算设备(例如,智能电话、平板电脑或可穿戴设备),并且具有一个或多个附加的输入组件1130(例如,传感器或计量器)。这种输入组件1130的示例包括图像输入组件(例如,一个或多个相机)、音频输入组件(例如,一个或多个麦克风)、方向输入组件(例如,罗盘)、位置输入组件(例如,全球定位系统(GPS)接收器)、取向组件(例如,陀螺仪),运动检测组件(例如,一个或多个加速度计)、高度检测组件(例如,高度计)、生物计量输入组件(例如,心率检测器或血压检测器)以及气体检测组件(例如气体传感器)。由这些输入组件1130中的任何一个或多个采集的输入数据可以是可访问的并且可供本文所述的任何一个模块使用。
如本文所使用的,术语“存储器”是指能够暂时或永久地存储数据的机器可读介质,并且可被认为包括但不限于随机存取存储器(RAM)、只读存储器(ROM)、缓冲存储器、闪速存储器和高速缓存存储器。虽然机器可读介质1122在示例实施例中被示为单个介质,但术语“机器可读介质”应被理解为包括能够存储指令1124的单个介质或多个介质(例如,集中式或分布式数据库或相关联的高速缓存存储器和服务器)。术语“机器可读介质”也应被理解为包括能够存储供机器1100执行的指令1124的任何介质或多个介质的组合,使得指令1124在被机器1100的一个或多个处理器(例如,处理器1102)执行时使机器1100全部或部分地执行本文描述的方法中的任何一个或多个。因此,“机器可读介质”是指单个存储装置或设备,以及包括多个存储装置或设备的基于云的存储系统或存储网络。因此,术语“机器可读介质”应被理解为包括但不限于固态存储器芯片、光盘、磁盘或其任何合适的组合的示例形式的一个或多个有形和非暂时数据存储库(例如,数据卷)。如本文所使用的“非暂时性”机器可读介质具体地不包括传播信号本身。在一些示例实施例中,由机器1100执行的指令1124可由载体介质传送。这种载体介质的示例包括存储介质(例如,诸如固态存储器的非暂时性机器可读存储介质从一个地方物理地移动到另一个地方)和瞬态介质(例如,传播传送指令1124的信号)。
本文将某些示例实施例描述为包括模块。模块可构成软件模块(例如,存储或以其他方式体现在机器可读介质或传输介质中的代码)、硬件模块或其任何合适的组合。“硬件模块”是能够执行某些操作并且可以某种物理方式配置或布置的有形(例如,非暂时性)物理组件(例如,一组一个或多个处理器)。在各种示例实施例中,一个或多个计算机系统或其一个或多个硬件模块可由软件(例如,应用或其部分)配置为硬件模块,所述硬件模块操作以执行本文描述的用于该模块的操作。
在一些示例实施例中,硬件模块可机械地、电子地、液压地或其任何合适的组合来实现。例如,硬件模块可包括被永久地配置为执行某些操作的专用电路或逻辑。硬件模块可以是或包括专用处理器,诸如现场可编程门阵列(FPGA)或ASIC。硬件模块还可包括由软件暂时配置以执行某些操作的可编程逻辑或电路。例如,硬件模块可包括包含在CPU或其他可编程处理器内的软件。应当理解的是,通过成本和时间考虑,可以驱动在专用且永久配置的电路中或暂时配置的电路(例如,由软件配置)中机械地、液压地实现硬件模块的决定。
因此,短语“硬件模块”应被理解为涵盖可物理构建、永久配置(例如,硬连线)或暂时配置(例如编程)为以某种方式操作或执行本文描述的某些操作的有形实体。此外,如本文所使用的,短语“硬件实现的模块”是指硬件模块。考虑其中硬件模块被暂时配置(例如,编程)的示例实施例,硬件模块中的每一个不需要在任何一个时刻被配置或实例化。例如,在硬件模块包括由软件配置为成为专用处理器的CPU的情况下,CPU可在不同的时间分别被配置为不同的专用处理器(例如,每个都被包括在不同的硬件模块中)。软件(例如,软件模块)因此可以将一个或多个处理器配置为例如在一个时刻变成或以其他方式构成特定的硬件模块并且在不同的时刻变成或以其他方式构成不同的硬件模块。
硬件模块可向其他硬件模块提供信息并从其接收信息。因此,所描述的硬件模块可被视为通信地耦合。在同时存在多个硬件模块的情况下,通过硬件模块中的两个或更多个之间的信号传输(例如,通过电路和总线)可实现通信。在其中多个硬件模块在不同时间被配置或实例化的实施例中,例如通过存储和取回多个硬件模块访问的存储器结构中的信息可实现这些硬件模块之间的通信。例如,一个硬件模块可执行操作并且将所述操作的输出存储在其通信地耦合到的存储器(例如,存储设备)中。另一个硬件模块然后可在稍后访问存储器以取回和处理存储的输出。硬件模块也可发起与输入或输出设备的通信,并且可对资源(例如,来自计算资源的信息的集合)进行操作。
本文描述的示例方法的各种操作可至少部分地由暂时地配置(例如通过软件)或永久地配置为执行相关操作的一个或多个处理器来执行。无论是暂时地配置还是永久地配置,这样的处理器都可构成处理器实现的模块,其操作以执行本文描述的一个或多个操作或功能。如本文所使用的,“处理器实现的模块”是指其中硬件包括一个或多个处理器的硬件模块。因此,由于处理器是硬件的示例,本文描述的操作可以至少部分是处理器实现的、硬件实现的或两者,并且本文讨论的方法中的任何一个或多个内的至少一些操作可由一个或多个处理器实现的模块、硬件实现的模块或其任何合适的组合执行。
此外,这样的一个或多个处理器可在“云计算”环境中执行操作或作为服务(例如,在“软件即服务”(SaaS)实现内)执行操作。例如,在本文讨论的方法中的任何一个或多个内的至少一些操作可由一组计算机(例如,作为包括处理器的机器的示例)执行,其中这些操作经由网络(例如,因特网)并且经由一个或多个适当的接口(例如,应用程序接口(API))可访问。某些操作的执行可分布在一个或多个处理器中,不管是仅驻留在单个机器内还是跨多个机器部署。在一些示例实施例中,一个或多个处理器或硬件模块(例如,处理器实现的模块)可位于单个地理位置中(例如,在家庭环境、办公室环境或服务器农场内)。在其他示例实施例中,一个或多个处理器或硬件模块可跨多个地理位置分布。
在所述整个说明书中,多个实例可实现被描述为单个实例的组件、操作或结构。尽管一个或多个方法的各个操作被图示和描述为分开的操作,但是各个操作中的一个或多个可同时执行,并且不要求以所示的顺序执行操作。在示例配置中呈现为分开的组件和功能的结构及其功能可实现为具有组合的功能的组合结构或组件。类似地,呈现为单个组件的结构和功能可被实现为分开的组件和功能。这些和其他变化、修改、添加和改进落入本文主题的范围内。
本文讨论的主题的一些部分可根据对作为比特或二进制数字信号存储在存储器(例如,计算机存储器或其他机器存储器)内的数据的操作的算法或符号表示来呈现。这样的算法或符号表示是数据处理领域的普通技术人员用来将他们的工作的实质传达给本领域其他技术人员的技术的示例。如本文所使用的,“算法”是导致期望的结果的操作或类似处理的自相容序列。在这种上下文中,算法和操作涉及物理量的物理操纵。通常但不一定,这样的量可采取能够被机器存储、访问、传送、组合、比较或以其他方式操纵的电信号、磁信号或光信号的形式。主要出于共同使用的原因,方便的是,有时使用诸如“数据”、“内容”、“比特”、“值”、“元素”、“符号”、“字符”、“术语”、“数字”、“数字的”等等词语来指代这样的信号。然而,这些词语只是方便的标签,并且与适当的物理量相关联。
除非另有特别说明,否则使用诸如“访问”、“处理”、“检测”、“计算”、“核算”、“确定”、“生成”、“呈现”、“显示”等的词语的本文讨论是指可由机器(例如,计算机)执行的动作或过程,所述机器(例如,计算机)操纵或转换在一个或多个存储器(例如,易失性存储器、非易失性存储器或其任何合适的组合)、寄存器或接收、存储、传输或显示信息的其他机器组件内的表示为物理(例如,电子、磁或光学)量的数据。此外,除非另有特别说明,否则如在专利文件中常见的那样,在本文使用术语“一”或“一个”以包括一个或一个以上的实例。最后,如本文所使用的,除非另有特别说明,连词“或”是指非排他性的“或”。

Claims (17)

1.一种密码窥探保护方法,包括:
生成要显示在客户端设备上的用户界面,所述用户界面包括多个字符的第一图案;
接收第一用户输入,所述第一用户输入包括对所述多个字符的所述第一图案中的在第一多个字符位置中的第一字符位置处的第一字符的选择;
基于在所述第一字符位置处的所述第一字符的所述选择和密码选择规则,确定接收到的所述第一用户输入的值;
响应于接收在所述第一字符位置处的所述第一用户输入,用多个字符的第二图案替换所述多个字符的所述第一图案,在第二多个字符位置处的所述多个字符中的每个字符以所述第一字符位置为中心;
接收第二用户输入,所述第二用户输入包括对所述多个字符的所述第二图案中的在所述第二多个字符位置中的第二字符位置处的第二字符的选择;
基于在所述第二字符位置处的所述第二字符的所述选择和所述密码选择规则,确定接收到的所述第二用户输入的值;
生成至少包括所述第一用户输入的所述值和所述第二用户输入的所述值的输入密码;
通过一个或多个硬件处理器将所述输入密码与存储的密码指定进行比较,以确定所述输入密码与所述存储的密码指定是否匹配;以及
响应于所述输入密码与所述存储的密码指定匹配,授权所述客户端设备的用户的访问。
2.根据权利要求1所述的方法,其中,所述多个字符的所述第一图案的所述字符和所述多个字符的所述第二图案的所述字符均以随机顺序被显示。
3.根据权利要求1所述的方法,其中,所述多个字符的所述第二图案包括与所述多个字符的所述第一图案不同的一组字符。
4.根据权利要求1所述的方法,其中,所述密码选择规则是向用户输入分配与多个字符的图案的所述用户选择的字符在顺时针位置上相邻的所述多个字符的相同图案的字符的值。
5.根据权利要求1所述的方法,其中,所述密码选择规则是向用户输入分配与多个字符的图案的所述用户选择的字符在逆时针位置上相邻的所述多个字符的相同图案的字符的值。
6.根据权利要求1所述的方法,其中,所述密码选择规则是向用户输入分配在多个字符的图案的所述用户选择的字符的对角位置上的所述多个字符的相同图案的字符的值。
7.根据权利要求1所述的方法,还包括在电容式触摸屏上接收用户输入,其中所述用户通过触摸所述电容式触摸屏而从多个字符的图案中选择字符。
8. 一种密码窥探保护系统,包括:
机器的一个或多个处理器;以及
机器可读存储介质,包含指令,所述指令在由所述机器的所述一个或多个处理器执行时使所述机器执行操作,所述操作包括:
生成要显示在客户端设备上的用户界面,所述用户界面包括多个字符的第一图案;
接收第一用户输入,所述第一用户输入包括对所述多个字符的所述第一图案中的在第一多个字符位置中的第一字符位置处的第一字符的选择;
基于在所述第一字符位置处的所述第一字符的所述选择和密码选择规则,确定接收到的所述第一用户输入的值;
响应于接收到在所述第一字符位置处的所述第一用户输入,用多个字符的第二图案替换所述多个字符的所述第一图案,在第二多个字符位置处的所述多个字符中的每个字符以所述第一字符位置为中心;
接收第二用户输入,所述第二用户输入包括对所述多个字符的所述第二图案中的在所述第二多个字符位置中的第二字符位置处的第二字符的选择;
基于在所述第二字符位置处的所述第二字符的所述选择和密码选择规则,确定接收到的所述第二用户输入的值;
生成至少包括所述第一用户输入的所述值和所述第二用户输入的所述值的输入密码;
通过一个或多个硬件处理器将所述输入密码与存储的密码指定进行比较,以确定所述输入密码与所述存储的密码指定是否匹配;以及
响应于所述输入密码与所述存储的密码指定匹配,授权所述客户端设备的用户的访问。
9.根据权利要求8所述的系统,其中,所述多个字符的所述第一图案的所述字符和所述多个字符的所述第二图案的所述字符均以随机顺序被显示。
10.根据权利要求8所述的系统,其中,所述多个字符的所述第二图案包括与所述多个字符的所述第一图案不同的一组字符。
11.根据权利要求8所述的系统,其中,所述密码选择规则是向用户输入分配与多个字符的图案的所述用户选择的字符在顺时针位置上相邻的所述多个字符的相同图案的字符的值。
12.根据权利要求8所述的系统,其中,所述密码选择规则是向用户输入分配与多个字符的图案的所述用户选择的字符在逆时针位置上相邻的所述多个字符的相同图案的字符的值。
13.根据权利要求8所述的系统,其中,所述密码选择规则是向用户输入分配在多个字符的图案的所述用户选择的字符的对角位置上的所述多个字符的相同图案的字符的值。
14.据权利要求8所述的系统,还包括在电容式触摸屏上接收用户输入,其中所述用户通过触摸所述电容式触摸屏而从多个字符的图案中选择字符。
15.一种包含指令的非暂时性机器可读存储介质,所述指令在由机器的一个或多个处理器执行时使所述机器执行操作,所述操作包括:
生成要显示在客户端设备上的用户界面,所述用户界面包括多个字符的第一图案;
接收第一用户输入,所述第一用户输入包括对所述多个字符的所述第一图案中的在第一多个字符位置中的第一字符位置处的第一字符的选择;
基于在所述第一字符位置处的所述第一字符的所述选择和密码选择规则,确定接收到的所述第一用户输入的值;
响应于接收到在所述第一字符位置处的所述第一用户输入,用多个字符的第二图案替换所述多个字符的所述第一图案,在第二多个字符位置处的所述多个字符中的每个字符以所述第一字符位置为中心;
接收第二用户输入,所述第二用户输入包括对所述多个字符的所述第二图案中的在所述第二多个字符位置中的第二字符位置处的第二字符的选择;
基于在所述第二字符位置处的所述第二字符的所述选择和密码选择规则,确定接收到的所述第二用户输入的值;
生成至少包括所述第一用户输入的所述值和所述第二用户输入的所述值的输入密码;
通过一个或多个硬件处理器将所述输入密码与存储的密码指定进行比较,以确定所述输入密码与所述存储的密码指定是否匹配;以及
响应于所述输入密码与所述存储的密码指定匹配,授权所述客户端设备的用户的访问。
16.根据权利要求15所述的非暂时性机器可读存储介质,其中,所述多个字符的所述第一图案的所述字符和所述多个字符的所述第二图案的所述字符均以随机顺序被显示。
17.根据权利要求15所述的非暂时性机器可读存储介质,其中,所述多个字符的所述第二图案包括与所述多个字符的所述第一图案不同的一组字符。
CN201580083896.7A 2015-10-19 2015-10-19 密码窥探保护系统 Active CN108351931B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2015/092228 WO2017066914A1 (en) 2015-10-19 2015-10-19 Password spying protection system

Publications (2)

Publication Number Publication Date
CN108351931A CN108351931A (zh) 2018-07-31
CN108351931B true CN108351931B (zh) 2021-11-23

Family

ID=58556475

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580083896.7A Active CN108351931B (zh) 2015-10-19 2015-10-19 密码窥探保护系统

Country Status (3)

Country Link
US (1) US10810298B2 (zh)
CN (1) CN108351931B (zh)
WO (1) WO2017066914A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108351931B (zh) 2015-10-19 2021-11-23 电子湾有限公司 密码窥探保护系统

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5428349A (en) * 1992-10-01 1995-06-27 Baker; Daniel G. Nondisclosing password entry system
US6246769B1 (en) * 2000-02-24 2001-06-12 Michael L. Kohut Authorized user verification by sequential pattern recognition and access code acquisition
US6980081B2 (en) * 2002-05-10 2005-12-27 Hewlett-Packard Development Company, L.P. System and method for user authentication
CA2490873C (en) * 2003-12-29 2009-02-17 Bruno Lambert Enhanced pin and password protection system and method
KR100743854B1 (ko) 2004-05-31 2007-08-03 박승배 관찰자에게 입력정보가 노출되는 것을 방지할 수 있는 정보입력방법
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
US20080141363A1 (en) 2005-01-27 2008-06-12 John Sidney White Pattern Based Password Method and System Resistant to Attack by Observation or Interception
US7484173B2 (en) 2005-10-18 2009-01-27 International Business Machines Corporation Alternative key pad layout for enhanced security
US7992005B2 (en) * 2006-12-06 2011-08-02 International Business Machines Corporation Providing pattern based user password access
US20090037986A1 (en) 2007-07-24 2009-02-05 Next Access Technologies, Llc Non-disclosing password entry method
US8362875B2 (en) * 2008-09-24 2013-01-29 Panasonic Corporation Secure system for non-covert user authentication and identification
US20100175016A1 (en) 2009-01-06 2010-07-08 Wei Cheng Tian Security key inputting system for touch screen device
KR101059798B1 (ko) * 2009-07-03 2011-08-26 한국인터넷진흥원 두개의 알파-뉴메릭 매트릭스를 이용한 패스워드 입력 시스템 및 방법
JP5764203B2 (ja) * 2010-04-26 2015-08-12 エーケーシーエス カンパニーリミテッドAkcs Co., Ltd. パスワードキーの移動値を利用するパスワード安全入力システム及びそのパスワード安全入力方法
US9514297B2 (en) 2011-03-28 2016-12-06 Htc Corporation Systems and methods for gesture lock obfuscation
US20130276102A1 (en) 2012-04-13 2013-10-17 Abine Limited Methods and systems for enabling a secure password entry using a non-secure device
GB2504066A (en) 2012-07-10 2014-01-22 Mopowered Ltd Location of symbols on display of input device modified according to user selection
CN104298912B (zh) * 2013-07-15 2018-12-11 深圳市腾讯计算机系统有限公司 抗破解的验证码实现方法、生成方法及装置
US9178873B2 (en) 2013-12-18 2015-11-03 Paypal. Inc. Systems and methods for secure password entry
US9514304B2 (en) * 2013-12-23 2016-12-06 Intel Corporation Methods and apparatus to facilitate secure screen input
CN108351931B (zh) 2015-10-19 2021-11-23 电子湾有限公司 密码窥探保护系统

Also Published As

Publication number Publication date
US20180307822A1 (en) 2018-10-25
WO2017066914A1 (en) 2017-04-27
CN108351931A (zh) 2018-07-31
US10810298B2 (en) 2020-10-20

Similar Documents

Publication Publication Date Title
CN107111591B (zh) 在设备之间传送认证的会话和状态
EP3554002B1 (en) User authentication and authorization using personas
US20170140394A1 (en) Consensus-based reputation tracking in online marketplaces
US20170024800A1 (en) Notification services for returning an item
US20200302514A1 (en) Automatic sale listing generation
US20210333861A1 (en) Hands-free gestures for account authentication
US10521795B2 (en) Managing deferred account creation and software access
US11049103B2 (en) Designation of a trusted user
WO2015084874A1 (en) Federated identity creation
CN105519154B (zh) 移动身份
US20190108565A1 (en) Providing privileges and granting or denying a level of access to resources based on authentication by authentication sources
CN108351931B (zh) 密码窥探保护系统
US11301838B2 (en) Systems and methods for using network extensions
US11935040B1 (en) Offline mode for distribution of encryption keys
US20150339751A1 (en) Dynamic pricing model
AU2015249192A1 (en) User authentication and authorization using personas

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant