CN108701183B - 利用垃圾数据是否一致的用户认证方法及认证系统 - Google Patents

利用垃圾数据是否一致的用户认证方法及认证系统 Download PDF

Info

Publication number
CN108701183B
CN108701183B CN201780011607.1A CN201780011607A CN108701183B CN 108701183 B CN108701183 B CN 108701183B CN 201780011607 A CN201780011607 A CN 201780011607A CN 108701183 B CN108701183 B CN 108701183B
Authority
CN
China
Prior art keywords
password
data
input
user
user authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780011607.1A
Other languages
English (en)
Other versions
CN108701183A (zh
Inventor
李明皓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Engineering 409 Corp
Original Assignee
Engineering 409 Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020160150877A external-priority patent/KR101769119B1/ko
Application filed by Engineering 409 Corp filed Critical Engineering 409 Corp
Publication of CN108701183A publication Critical patent/CN108701183A/zh
Application granted granted Critical
Publication of CN108701183B publication Critical patent/CN108701183B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/308Payment architectures, schemes or protocols characterised by the use of specific devices or networks using the Internet of Things
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/90335Query processing
    • G06F16/90344Query processing by using string matching techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/768Arrangements for image or video recognition or understanding using pattern recognition or machine learning using context analysis, e.g. recognition aided by known co-occurring patterns
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • Databases & Information Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Finance (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Multimedia (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种输入密码时利用随机产生的垃圾数据来认证用户的技术。根据本发明,从用户获得密码的输入并且储存下来,判定在用户认证步骤一起输入的垃圾数据和密码中是否存在和储存于存储器的原来的密码一致的密码。此时,包括垃圾数据的密码和在之前的认证过程中输入的包括垃圾数据的密码以至少一定长度以上一致时,即使分离提取出的密码一致也将用户认证按照失败来处理,由此可以进一步强化安全性。

Description

利用垃圾数据是否一致的用户认证方法及认证系统
技术领域
本发明涉及一种利用垃圾数据(Junk Data)来预防黑客及防止密码泄露的密码认证技术。
背景技术
在离线和线上的各种安全领域中,为了用户的认证使用最广泛的是密码。所谓密码,指的是只有用户知道的字符的集合,利用其进行认证的系统是密码系统。
通常,所谓用户认证技术,指的是为了判断是否为被允许访问的合法的用户而使用的技术。
适用用户认证技术的密码系统,现在通常最多使用于如玄关门锁、保险柜锁、车辆门锁的硬件产品,也频繁使用于包括笔记本电脑、个人电脑(PC)、平板电脑(tablet PC)及智能手机在内的各种用户终端机的操作开始时的锁定解除,并且经常被使用于为了通过构建于网络上的各网站的用户认证系统而进行的个人认证。如此,利用字符的密码系统不仅广泛使用于各种网站上的认证及电子交易、线上的各种金融结算、金融服务,而且自动存取款机(ATM:Automated Teller Machine)、信访证明书发放机等的自动化机器、需要个人认证的金融机关和公共机关等也广泛使用利用字符的密码系统。
尤其,由于信息通讯的发达和智能手机的迅速普及,通过智能手机进行的电子商务、金融交易普遍化〃现实化的同时保管于个人用终端机内的信息的重要性变大了。
此外,由于使得实时测定、储存、活用个人的健康信息、活动信息等的智能手表、智能腕带等的穿戴式设备及智能家居、联网汽车技术现实化的物联网(IOT,Internet ofThings)的登场使得设备之间连接起来,这种连接只会使得起到控制·调整〃管制其的设备作用的便携式个人终端机的锁定解除及用户认证的重要性变大,由此,利用密码的用户认证和据此的安全性确保及安全强化变得更为重要。
在根据现有技术的用户认证技术中使用最为广泛的代表性技术是密码(口令数字钥匙)输入方式的用户认证技术。该密码输入方式的用户认证技术虽然因为同时具有口令应该具备的简便性和一定水准的安全性,但由于强调简便性(例如:4位数数字)而得到安全性变弱的结果。以如上所述理由来看,就要求用户使用多位数的密码(例如:8 位数以上)和英文大小写字母、特殊字符、周期性密码替换等。由此,实情是,虽然强化了安全性,但是同时会导致使用的不便,会具有密码遗失及忘记、输入错误、输入时间延迟等便利性降低的负面效果,从而受到用户的排斥,反而造成安全性的问题。
例如,在线上的金融服务或者商品费用结算时,如果超过已知的关于密码安全的合理有效期间(密码寿命)即两个月的话,则虽然在用户认证时告知用户“请更换密码”,但实情是,大部分用户会忽视这个劝告并且照常使用现在使用的密码,或者在某种情况下制作两个密码来轮流替换使用。以每两个月生成一个新的密码,将其全部记住,在各自不同的许多地方的认证系统中应各自不同地使用,但这只是想要通过无视或忽视用户特性(UserCharacteristics)或者用户行为方式(User Behavior Style)的想法来推卸对用户的责任或避开行政管控的程序和意图。因此,记录下多发性发生的多个新密码,或者储存于其它地方,否则与无视更换劝告的诱导无异。
此外,目前使用最多的利用密码的认证技术的情况,最大的问题在于,不仅个人终端机输入时向周围暴露,而且通过以越过肩膀的偷看的肩窥(shoulder surfing)向周围的人原封不动地暴露密码,并且存在以下问题,在玄关门的按键或者个人用终端机的触摸屏上留下按压痕迹,或者通过追踪所述的若干暴露或痕迹而得知密码的口令猜测攻击(Guessing attack)或隐秘设置的摄像头(以下,称作偷拍摄像机)而导致的暴露等造成安全变弱。
作为根据现有技术的又另一用户认证技术,使用在像智能手机一样的终端机的触摸屏上绘制密码图案的用户认证技术。比起寻找字符并分别输入的技术使用起来更加便利,能够进行快速的输入操作,虽然因为密码输入键的数字不显示于外部而可以有效地阻挡向周围暴露,但由于所使用的图案是相对简单的形态,所以在这样的认证技术的情况下也会向周围暴露、被肩窥,因此不安全,尤其,在画面上原封不动地留下口令图案痕迹,所以存在无意识中向外部暴露密码的问题。
作为用于克服所述问题的又另一用户认证技术,虽然提出利用人体信息(指纹、面部、虹膜、静脉、声音等)的生物识别用户认证技术,但是不仅在构建系统时需要大量费用和时间,并且用户登录和认证时需要细心注意,虽然作为发生输入及认证错误时的对策需要再次输入密码,其结果是经过两次的认证过程,从而给用户造成繁琐,也意味着被认作新技术的所述技术在验证及使用阶段最终返回原理上的密码输入方式。
尤其,在此时使用的密码输入系统中,所谓的不采取任何安全措施而阻挡向周围暴露的完美的安全的人体识别系统最终并不是依存于易于暴露的密码输入系统,而是原封不动地搁置容易暴露的安全问题。
此外,由新技术形成的生物识别用户认证技术只是用户们第一次接触的生疏的技术,由于其的使用引起的用户们的抗拒感和适应时间较长,并且由于机器更换及经济问题而难以在短时间内大众化及大量普及,并且由于在安保和安全性上又引起其他问题,所以需要针对其的检验和对策。
举一个例子,最近普及的指纹认证的情况存在如下问题:用户酩酊大醉的时候或者睡眠中可能容易地被他人盗用指纹,用户手上粘上汗或水、化妆品、涂料等异物或者受伤的情况,引发认证失误及硅胶指纹采集使用等使用上的又其他的问题,所以还需要许多验证程序。
实际上,此生物识别认证系统虽然由于每个人都不同且没有暴露的担忧而使得安全性高的理由和对新技术的好感和营销效果而受到青睐,但是若发生通过黑客使美国的公共机关中数百万件的指纹信息大量流出的案件,则即使在韩国国内搭载有指纹的最新智能手机上市不过两年,但由于利用硅胶的仿制指纹的不法盗用陆续打破铁桶一样的安全。
最近新提出的静脉识别或者虹膜识别认证系统若也遭到一次黑客攻击,则每个人固有且唯一的人体信息不能用其他的人体信息转换或者替代,并且其是终生不能改变的个人人体信息,在所述信息被窃取的情况,除了黑客、不法使用密码的一次犯罪之外,还可能被恶意利用于伪造护照、洗涤身份等其它犯罪,因此,由对此的不安感和个人人体信息的保管和利用问题而成为社会议论素材,各种情况下由于经过长时间而应彻底实现的验证的不实,目前还暴露出用户的不适应、不安感以及使用上的局限。
由于这样的新的技术的验证问题和便利性及用户适用问题,经济性·社会性的问题等,采取在现有技术中没有抗拒感的使用最为广泛的利用文字符的密码中强化安全性的用户认证技术。举一个例子,作为利用现有技术的最近的用户认证技术,使用适用于金融科技(Fin-Tech)的一次性密码生成机(OTP:One Time Password)和以随机的任意形式排列数字并且利用虚拟键盘来输入密码的认证方法。
这个技术因为可以防止键盘记录器(Keylogger),所以比较于其它用户认证技术分类为较高的安全等级,正广泛使用于关于网络和智能手机上的金融管理认证。比起采用不同的新的技术,因为用户适应和便利性、长时间的验证、导入的简单性、经济理由等的优点,采用在利用最普遍的字符(数字)方法的密码用户认证方法中强化安全性的认证技术。
但是,利用虚拟键盘的随机键盘方式为了阻挡输入键的位置值被窃取而在每次使用时使得字符以任意的形式重新再排列,从而给用户带来不便,并且降低文字可读性和直观力,由于输入时间延迟等反而诱发更加易于向周围暴露的又一问题,在完善所述问题的密码输入键之间以随机的形式插入空格,在提升可读性和用户便利性的同时阻挡按键记录,据此提出一种新的随机键盘密码输入方式,正在主要使用于利用手机和网络的金融交易、购物结算等。
但是,这也可以通过屏幕抓屏获取变换的数字输入键位置从而可以窃取输入密码,比这更大的问题是最终采用一次性密码生成机(OTP)或随机键盘方式的密码系统均具有在输入密码时无法从根本上阻止成为最大的问题的向周围暴露或被肩窥的安全性的局限。
通过根据这样的周围的观察者的暴露不可以维持安全的问题已被熟知,实情是,作为预防周围暴露的方法,首尔的一个警察局将在输入向周围暴露的犯罪最常发生的玄关门数字式门锁(防盗锁)的密码时可以遮住手上动作的纸盖分发给各个家庭(参照2016 年2月5日韩国日报报纸记载),其上演了以纸盒遮挡住要价数十万元的成熟的设计的玄关门锁并使用的滑稽的景象。此外,在类似的犯罪经常发生的ATM机上发出“注意,为了不让密码暴露于他人或摄像机等,请用手或书等遮挡后输入”的注意警告,放弃积极地防黑客入侵,仅限于向用户提醒危险的消极的预防程度,并且虽然在网络上的用户认证时在显示器中使用遮住密码的星号(****),这全都是在输入密码时根本无法阻挡随时可能发生的暴露、肩窥、手部动作暴露的问题的例子,并且也是即使知道由此引发的用户的被害事实也不采取积极的解决方法的安全相关人员的不负责任的行为。
此外,以现在周围常见的积极的防止肩窥和周围暴露事例中的一个为例,可以看到在金融机关中向顾客提供的密码输入键盘中输入密码的按钮和液晶显示器周围设置有遮盖板,这也是用于阻断以数字构成的简短并单纯的密码的输入时容易发生的周围暴露或者肩窥,几乎所有的银行在日常中简便地使用。
像这样只改变想法的话,因为证实了通过一个简单的遮挡板,即使不特别地或者以变难的程度改变密码或者复杂的口令系统也可以有效地防止向周围暴露,所以广泛使用于市场的所有银行窗口。但是,这个还逐个提供带有遮挡板的特别的键盘或者将其限定于可以使用的场所,不能适用于ATM机或手机、电脑等个人用终端机中,在网络上也具有不可以使用的硬件性的限制和问题。
在输入字符(数字)的密码认证方式中还需要注意的是输入密码时发生的错误输入信息的处理问题。通常,输入密码时任何人都会经历过几次由于忘记(遗失密码)或者错觉或者输入失误、输入时间延迟导致的密码输入失误。
这是因为,虽然第一理由是因为在需要输入密码的很多的认证系统中要求的密码键值的条件不同,使用4位数、6位数或者8位数的数字,文字混用等各不相同,但近来的安全的重要性凸显的同时要求频繁的密码替换和多位数(8位数以上)的密码使用,其中再加上英文大小写字母、特殊字符的使用等,以不考虑用户的单方面的要求加重了用户的混乱。如果使用(便利性)变得困难的话,则安保性变高是理所当然的道理,所以这是密码相关开发者们不苦恼于此而忽视便利主义并向用户推卸责任的现象,并且存在由此引发的密码输入错误更加频繁发生的问题。
除了如所述的用户输入错误之外,即使在不法黑客尝试入侵时,虽然进行多次的密码键值输入,但是仍错误处理为无用的数据并要求重新输入密码。也就是说,每次输入密码时会将必然发生的错误数据,即,将错误数据划分为垃圾数据并视作无用进行处理。像这样,作为被视作无用而抛弃的密码认证时的错误数据值的垃圾数据(Junk data),因为无任何用途的认知和通常的形态而对其储存、管理或者分类及分析并且活用为风险数据,从而不能利用或开发于认证数据。
目前正在刻画的大数据(Big data)比起收集的问题,更重视数据分析和在这里寻找具有意义的价值数据(Value)的作业。由于IT的发达,时时刻刻大量生产的数据被视为没有用而大部分被放置,但是这庞大的数据通过多种分析以谷歌的自动翻译系统、超级电脑沃森(Watson)、亚马逊图书推荐系统等作为具有异常强大威力的革新技术重新诞生,不仅适用于多样的营销活动,甚至连用户的想法和意见也进行分析和预测。
从大数据的例子中可以看出,就如根据无形中制造出来的被认为无用的数据是怎样被分类、分析并且怎样被使用而再诞生为具有重要信息的核心价值数据一样,对一天中被使用几次的密码认证时发生的错误数据、在黑客试图入侵时使用过的错误数据等与密码相关的众多垃圾数据进行收集、分析或者诱发,以此为基础不仅不能找出风险数据 (Riskdata)等价值数据,而且为了预防黑客入侵或强化安全也不能积极地活用它。
发明内容
本发明的目的在于提供一种用户认证系统,用户在输入以原来的密码进行登录的密码之前及之后或者在之前、之后,利用随机密钥(Random Key)值可以随机地、任意的、以想要的位数、自由即兴地生成·输入垃圾数据,即使密码输入暴露于周围或者输入操作被其他观察者注视到也可以使得包含于随机的垃圾数据里的密码键值不被知道,从而防止密码向周围暴露及被肩窥、受到猜测性攻击。
尤其,本发明的目的在于提供一种用户认证系统,将输入的包括垃圾数据的密码和过去输入的包含垃圾数据的密码相比较,至少一定长度以上一致的情况推断黑客入侵,从而进一步强化安全性。
为了实现所述目的,根据本发明的用户认证方法、用户认证系统,可包括以下步骤:
(a)获得用户输入的包括垃圾数据的密码-此时,垃圾数据包括于密码的之前、之后或者之前及之后-;
(b)从获得输入的包括垃圾数据的密码中对除垃圾数据之外的密码进行分离提取;
(c)所述包含垃圾数据的密码和过去输入的包含垃圾数据的密码以临界长度程度一致的情况,即使所述分离提取出的密码与已储存于储存装置的密码一致也将用户认证处理为失败。
此时,在所述(c)步骤中,所述获得用户输入的包含垃圾数据的密码是临界长度以上的情况,判定所述包含垃圾数据的密码和过去输入的包含垃圾数据的密码的临界长度是否一致,
所述获得用户输入的包含垃圾数据的密码不到临界长度的情况,省略对所述包含垃圾数据的密码和过去输入的包含垃圾数据的密码是否以临界长度程度一致进行判断,如果所述分离提取出的密码和已储存于储存装置的密码一致的话,则可将用户认证处理为成功。
此时,临界长度为9位数或者比其更长的长度。
对所述包含垃圾数据的密码和过去输入的并已储存的包含垃圾数据的密码是否一致进行比较,以连续性的或者不连续性的形式以临界长度程度一致的情况,即使所述密码和已储存于储存装置的密码一致也可将用户认证按失败进行处理。
此时,临界长度使用现在普遍使用的4位数密码时,虽然优选是9位数(密码4位数+垃圾数据5位数),但该临界长度可以比其更加长的扩大适用。因为,现在在中国通常使用6位数密码,即使在韩国最近也考虑为了提高安全性从4位数将密码位数提高为8~10位数,在密码为8位数的情况,由于临界长度为9位数的话使用除密码外的垃圾数据或者比较可能的位数只有1个,所以考虑安全性和用户的便利性的话可以将临界长度进行扩大并使用。
另外,所述包含密码的垃圾数据模式可以包括以下模式中任意一个模式:
包括由多个位数组成的垃圾数据及由4个以上的位数组成的密码的模式;
包括由多个位数组成的第一垃圾数据、由4个以上位数组成的密码及由多个位数组成的第二垃圾数据的模式;以及
包括由3个以上位数组成的第一垃圾数据、由多个位数组成的垃圾数据及由3个以上位数组成的第二密码的模式。
为了实现如上所述的目的,根据本发明的一个实施例的利用垃圾数据是否一致的用户认证系统包括:
输入装置,其获得用户输入的密码及垃圾数据;
储存装置,其用于装载处理器将要执行的指令;
处理器,其按顺序执行装载于所述储存装置的指令。
此时,如果所述处理器通过所述输入装置获得用户输入的包括垃圾数据的密码-此时,垃圾数据包括于密码的之前、之后或者之前及之后-,则从已输入的密码分离垃圾数据,所述包括垃圾数据的密码和过去输入的包括垃圾数据的密码以临界长度程度一致的情况,即使所述分离提取出的密码和已储存于储存装置的密码一致也可以将用户认证按失败进行处理。
另外,根据本发明的另一实施例的利用垃圾数据是否一致的用户认证系统包括:
通信适配器,其通过网络收发数据;
储存装置,其用于装载处理器将要执行的指令;
处理器,其按顺序执行装载于所述储存装置的指令。
此时,所述通信适配器从通过网络连接的远程终端获得包括垃圾数据的密码的输入 -此时,垃圾数据包括于密码的之前、之后或者之前及之后-,
所述处理器从由远程终端输入的密码中分离出垃圾数据,所述包括垃圾数据的密码和过去输入的包括垃圾数据的密码以临界长度程度一致的情况,即使所述分离提取出的密码与已储存于储存装置的密码一致也可将用户认证按失败处理。
所述两个实施例中,所述输入的包括垃圾数据的密码的长度为临界长度以上时,所述处理器对所述包括垃圾数据的密码和过去输入的包括垃圾数据的密码是否以临界长度程度一致进行比较,
如果所述用户输入的包括垃圾数据的密码不到临界长度,则省略对所述包括垃圾数据的密码和过去输入的包括垃圾数据的密码是否以临界长度程度一致进行比较,
如果所述密码和已储存于储存装置的密码一致的话,则可将用户认证按成功进行处理。
此时,临界长度是9位数或者9位以上的长度,如果以连续或者不连续的形式以临界长度程度一致,则即使所述密码与已储存于储存装置的密码一致也可将用户认证按照失败处理。
本发明的效果在于,从用户输入的包括垃圾数据的密码中除去任意的位数,由任意位数组成的一个以上的垃圾数据并分离提取由规定的位数组成的密码,被输入的包括垃圾数据的密码和过去输入的包括垃圾数据的密码至少一定长度以上一致时,尽管分离提取出的密码和已经储存的密码一致,也将用户认证按照失败处理,由此可以同时提高安全性和便利性。
将密码变长的话,因为与安全性提高相反的是简便性降低,所以不能为了提高安全性而无限定的增加密码的位数。但是本发明中,用户虽然只记住并使用短的密码,但在输入密码时在密码的前和后,或者前后输入垃圾数据,以便使得短的密码不被其他观察者猜到,此垃圾数据并非刻意记忆规定的位数、规定的数字,而是无意识地并且随机地制成而将不具有任何的信息或意义的任意的数字以任意的形式、随机的个数自由地输入,所以可以同时很大程度提高简便性和安全性。
此外,本发明的效果在于,对玄关门的门锁、车门的开关装置、保险柜的门锁和笔记本电脑、平板电脑及智能手机等个人终端机和智能手表等穿戴式机器、和物联网(IoT)联动的机器的防盗锁的锁定状态进行解除,或者通过有无线的网络在和服务器连接的电脑、智能手机、平板电脑及笔记本电脑、智能电视等的网络用户认证系统中对用户进行认证,或者在电子商务、金融机关的网上认证或者金融服务、自动存取款机及民愿/信访材料发行机等的系统中变更现有的构造或者在没有机器交替的情况下仅升级软件而可以简单的使用。
此外,本发明的效果有,从用户立场出发对以前开始使用的密码重新进行替换或者不制作成难且复杂又长的形式,可以按原样使用,所以在密码错误或忘记密码、丢失密码等情况下很自由,并且无需担心向周围暴露,从而可以不受到场所的拘束并自由的使用,并且可以将现在的熟练的密码(秘密号码)输入方式按照原样进行使用,从而优点在于,针对新的机器、新的方法、新的认证系统的适应没有反感和操作失误,并且熟悉熟练,从而可以快速输入密码,不仅防止向周围暴露、被肩窥、受到猜测攻击,而且防止暴露于偷拍摄像机,从而可以同时确保安全性和便利性。
尤其,一次性密码生成机或随机虚拟键盘虽然可以回避按键记录,但是因为输入密码时只输入短的密码键值,所以具有不能阻挡输入时必然发生的周围暴露或肩窥的安全性的限制,本发明中,每次输入密码时一起输入密码中随机位数的随机的即兴的垃圾数据,因为可以将密码隐藏在不一定且以不规则的形式生成的总是不同的形态的数字组合内,所以即使密码输入操作向周围的人们暴露,周围的人们也没有察觉到包括密码的垃圾数据里的实际密码的方法,而且也不用记住经常变换的长密码,不仅提高安全性和便利性,而且可以解决在密码输入方式中以现在的技术不能根本阻止的周围暴露和肩窥、偷拍摄像机、黑客入侵,从而也能够确保安全性,并且在与周围的人一起的场所中输入密码时经历的尴尬的氛围和不安也将会消失。
此外,因为即使不输入垃圾数据而只通过密码也可以进行用户认证,所以在不需要特别的安保的住宅或办公室等安全的场所中简便且快速地按照原样输入短的密码就可以进行用户认证,根据用户的选择既可以提高安全性,也可以提高简便性,具有可以选择使用的便利。
此外,与使用不能活用输入密码时生成的错误密码的一次性密码生成机或随机虚拟键盘的认证方法不同,即使通过偷拍摄像机或肩窥、暴露等而使密码被黑客入侵,通过对现在输入的垃圾数据和之前输入并储存的垃圾数据的比较而事先提前识别被黑客入侵的密码,从而可以进行危险警告预报,并且二次请求输入除去垃圾数据的实际密码,从而确定再次进行用户认证,由此具有可以预防并切断通过暴露或黑客入侵导致的非法用户认证的效果。
尤其,对个人信息进行实时储存〃共享的可穿戴产品或物联网机器的情况,不仅在不能识别周围并且在开放的不安全的空间经常被使用,而且由于物联网技术的发达除了输入文本之外,也使用声音、图像、影像等,虽然控制器或设备的锁定解除或用户认证时向周围暴露密码的可能性变高,但是本发明具有如下效果:因为将密码隐藏于输入任意的随机键值而生成的垃圾数据里进行使用,所以即使输入密码的画面、声音、动作等暴露于周围,其他人也不能得知密码,从而即使在许多人面前也可以不尴尬的使用穿戴式产品或物联网机器,由于消除了排在关于安全的用户不安感第一位的“设备使用时向周围暴露”的不安感,从而不仅提高了产品可靠性,同时也提高了便利性和安全性。
附图说明
图1是例示出根据本发明的用户认证系统的硬件构成的框架图,
图2是示出根据本发明的用户认证系统和远程终端的连接关系的网络构成图,
图3是例示出用户利用输入装置或者远程终端进行输入的样子的图,
图4是示出根据本发明的利用垃圾数据是否一致的用户认证方法的处理过程的流程图,
图5是例示出根据本发明在实际密码中增加随机键值而生成的垃圾数据的模式的图,
图6是示出根据本发明输入密码和垃圾数据而在用户认证中使用的3种模式和通过非法暴露或黑客入侵而被使用的例子的图。
标号说明
100:用户认证系统
110:处理器
120:输入装置
130:显示装置
140:储存装置
150:通信装置
200:远程终端
具体实施方式
针对本说明书中所使用的术语进行简单说明,针对本发明进行具体说明。
本发明中所使用的术语在考虑在本发明中的功能的同时尽可能选择现在被广泛使用的通常的术语,其根据从事于本领域的技术人员的意图或者判例、新技术的出现等而可能不同。此外,特定的情况也有申请人以任意的形式选定的术语,并且这种情况在相关的发明的说明部分将对其意义进行详细的记载。因此,在本发明中所使用的术语并非单纯的术语的名称,应该以该术语具有的意义和覆盖于本发明中的整体中的内容为基础来定义。
在说明书整体中,当提到某一部分“包括”某一构成要素的时候,只要没有特别相反的记载,就不排除其他构成要素,而意味着还可包含其他的构成要素。此外,说明书中记载的“…装置”、“…部”、“模块”等的术语意味着处理至少一个功能或操作的单位,其可以由硬件或是软件来实现或者由硬件和软件的结合来实现。
下面参照附图对本发明的实施例进行详细地说明,以便在本发明所属的技术领域具有通常的知识的人员可以容易实施本发明。但是,本发明可以实现为许多不同的形态且并不限定于在这里说明的实施例。而且,在附图中为了明确地对本发明进行说明而省略了和说明无关的部分,说明书整体中,对于相似的部分标记了相似的附图标号。
图1是示出根据本发明的用户认证系统的硬件构成的框图。
图1中示出的用户认证系统100设置有处理器110、输入装置120、显示装置130、储存装置140及通信适配器 150。
处理器110执行储存于储存装置140中的指令。另外,处理器110起如下作用:将通过输入装置120输入的密码及垃圾数据显示于显示装置130,同时对提前储存于储存装置140中的密码及垃圾数据进行比较,并通过后述的用户认证方法实施用户认证。
输入装置120作为设置于用户认证系统100的周边机器,作为用于接收用户输入的密码及垃圾数据的装置,其形态不予限制。
例如,可以是键盘或鼠标、触摸屏等。
此外,输入装置120可以是麦克风。接收用户的语音输入并将其变换为文本数据,从而可以作为输入值来使用。
此外,可以实现为设置于玄关门的数码门锁、车门或保险柜中的数字键盘、遥控器、自动存取款机及信访材料发行机等自动化机器的数字键盘等多样的形态。
显示装置130作为受到处理器110的控制而将想要向用户告知的信息通过实时的、听觉的、触觉的方式进行显示的装置,可以是液晶显示装置(LCD)、扬声器、其他已知的多样形态的输出装置。
储存装置140可以装载包括处理器110将要执行的指令的程序。另外,储存装置140对事先由用户通过所述输入装置120输入的密码及和密码一起输入并使用的垃圾数据进行储存。
这样的储存装置140可以是硬盘或闪存等挥发性或非挥发性的局部存储器(localstorage),或者是云盘或远程服务器或附网存储(NAS:Network Attached Storage)。
通信适配器150是根据规定的通信协议和通过网络连接的远程终端200进行通信的装置。
此时,网络可以是互联网或内联网、移动通信网等广为人知的多样形态的有无线通信网。
这样的用户认证系统100如果具有所述的要素,则在硬件的形态上不做特别的限制。
例如,可以是个人用电脑或笔记本电脑、智能手机、平板电脑的形态,也可以是智能手表或其他穿戴式设备、通过网络和多个远程终端相连接的服务器的形态。
图2是示出根据本发明的用户认证系统和远程终端的连接关系的网络构成图。
图2中示出的用户认证系统100通过网络和多个远程终端200相连接。
用户可以利用设置于用户认证系统100的输入装置120直接进行输入,但也可以利用通过网络进行连接的远程终端200来进行输入。
远程终端200作为在远处和用户认证系统100进行通信并通过用户认证系统100输入密码及和密码一起输入垃圾数据的装置,可以是和用户认证系统100物理性分离的智能手机、个人用电脑、可以有无线通信的玄关门的数字门锁、车门或保险柜、连接于网络的自动存取款机及信访材料发行机等自动化机器。
此外,远程终端200可以是能够有无线通信的燃气锅炉、电灯泡、电源开关、扬声器之类的物联网产品。
或者,远程终端200也可以是连接于无线通信网并通过像无线个域网(Zigbee)或蓝牙一样的近距离无线通信方式调控各种物联网产品的物联网调节器。
此外,可以是与所述多样的物联网产品连接的智能手机或平板电脑等移动通信设备的形态。
此外,如果满足所述的定义,就不对硬件的形态做出限制。
图3是例示出用户利用输入装置或者远程终端进行输入的样子的图,图4是示出根据本发明的利用垃圾数据是否一致的用户认证方法的处理过程的流程图。
如图3所示,用户可以通过输入装置120或远程终端200来输入密码或垃圾数据。
图3的例示中示出了触摸数字并输入,其作为示例,密码和垃圾数据不仅可以使用数字,也可以使用字符及特殊字符、符号。
输入装置120是麦克风时,用户可以通过声音进行输入。
处理器110将获得输入的数据分节化并变换成文本数据后可以将其作为输入值来使用。将声音数据变换为文本的算法可以使用公知的算法。
图5是例示出根据本发明的在实际密码中增加随机键值而生成的垃圾数据的模式的图,图6是例示出根据本发明输入密码和垃圾数据而在用户认证中使用的3种模式和通过非法暴露或黑客入侵而被使用的例子的图。
以下,将参照图3至图6对根据本发明的利用垃圾数据是否一致的用户认证方法进行观察。
用户在之前不执行密码设定模式而请求初次进行密码设定或者请求对已经设定的密码进行变更时,处理器110实行密码设定模式S1。
接着,处理器110接收用户设定的密码的键值的输入并储存于储存装置140S2。
本发明中所使用的密码虽然由具有用户想要设定的规定的位数的密码(PW,Password)组成,但在用户认证阶段的密码输入时是和用于隐藏所述密码的一个以上的垃圾数据(JD,Junk Data)一起输入而组成的。
所述垃圾数据与用户应该一直记住的具有一定的形式和条件的密码不同,因为是通过用户的无意识性的且即兴的输入操作而生成,所以如同没有所需要的信息的、无价值的且无用的所谓的“垃圾数据(Junk data)”那样,作为没有任何用处的数据,在用户输入以原来的密码登录的密码PW之前及之后或是之前、之后,由用户以任意的、想要的位数即兴且自由地输入并生成、使用。
图5的(a)至(d)例示出了在用户认证阶段根据与由用户输入的密码一起输入的垃圾数据JD制成的模式。在此,(a)示出了由4位数的垃圾数据JD和位于所述垃圾数据JD之后的4位数的密码组成的模式的例子。(b)示出了由4位数的密码和位于所述密码之后的8位数的垃圾数据JD组成的模式的例子。(c)示出了由3位数的第一垃圾数据JD1、位于第一垃圾数据JD1之后的4位数密码及位于所述密码之后的5位数的第二垃圾数据JD2组成的模式的例子。(d)示出了由4位数的第一密码PW1、位于所述密码PW1之后的5位数的垃圾数据JD及位于所述垃圾数据JD之后的3位数的第二密码 PW2组成的模式的例子。
使用于如上所述组成的密码和垃圾数据的数字的个数不进行特别的限制。只是,构成密码的数字的个数在考虑到用户的便利性时虽然是越短越好,但是优选地构成密码的最少单位是4位数以上,构成垃圾数据的个数虽然可以从1个到n个自由、随机、即兴地进行使用,但是考虑到用户的便利性和输入时间,假定他人进行猜测攻击的情况,现实中实际输入个数限定为10位数以下比较好。
换句话说,用户应该记住的实际密码虽然以短且简便的形式使用4个数字的组合,但是就在密码的前和后或者前后增加的垃圾数据的个数(位数)而言,用户可以以任意形式随机、自由、随意地生成并增加。
但是,如果考虑到用户的便利性的话,虽然不到10位数的个数很便利,但优选地,如图5的(b)、(c)、(d)中所示,为了提高安全性,包括密码的垃圾数据整体的数字个数至少是10位数以上的足够长的长度。(b)、(c)的情况,除去使用的垃圾数据8位数之外的话,用户应该记住的实际密码的键值只有4个。作为参考,根据1956 年发表的乔治米勒(GeorgeA.Miller)的研究论文“The Magic number seven,plus or minus Two(幻数7±2)”,报告认为人可以背出的数字的一般的个数是平均7位数。考虑到此,像图5的(b)和(c)一样的密码是可以同时满足便利性和安全性的密码。
因为,组成包括密码的垃圾数据的数字全是12位数,所以在向周围暴露或他人的记忆等方面安全性非常优秀,在该12位数中用户只对除了垃圾数据之外的属于实际密码的4位数数字“2016”进行记忆就可以,所以可以说便利性也很优秀。
这根据乔治米勒的研究论文来看的话,以7位数数字为基准,在此减去2位数的5位数数字任何人都可以轻松地背下来,相反,增加2位数的9位数数字是不能背下来的组合。换句话说,虽然对于用户来说是容易记忆的密码,但以垃圾数据伪装的密码即使暴露而被旁边的人看到也不能背出来。
如图6的(c)和(n)的情况,周围的观察者很多而不得已输入长的数字16位数数字或19位数数字的情况,虽然使用的密码是非常长的数字,但由于用户只记忆4位数的密码,所以可没有任何负担地、轻松地输入所述长的数字组合,输入密码时即使故意引发周围暴露,周围的观察者们也不能得知此长数字组合中的实际4位数密码,此外,以人类的记忆范围和能力没有记忆此长数字组合的方法,从而可以在向周围暴露或被肩窥方面保障确实的安全。
以下,以说明中包括由用户输入的密码的垃圾数据为图5的(c)所示的模式为例进行说明。
在用户认证模式中,处理器 110 通过按键输入装置 120 接收到用户输入的密码PW和在所述密码之前输入的第一垃圾数据JD1及在所述密码之后输入的第二垃圾数据JD2S3。
此时,用户并非总是如上所述和密码一起输入垃圾数据JD。例如,判断认为用户现在的情况是即使不一起使用密码和垃圾数据JD也可以的住宅或办公室等不需要安保的安全的情况时,如图6的(e)、(k)、(m)一样,可以快速并简便地只输入简单的实际密码。
如图6所示,对收集的垃圾数据使用示例进行详细地比较〃分析的话,可以得知,如所述的示例一样,(e)、(k)、(m)是在安全的场所只使用实际密码进行认证的情况,输入并使用4位数密码和6位数以上的垃圾数据,即,输入并使用10位数以上的(a)、(c)、(f)、(g)、(h)、(j)、(n)、(o)的情况,是在周围不安全或不安的状态下输入的密码。
尤其,其中(h)和(o)的情况,和密码一起输入的垃圾数据12位数相同,确定首先输入的(h)是在不安全的地方以不安的状态输入的,由于之后输入的(o)和(h) 相同,所以可以判断(h)为通过向周围暴露、偷拍照相机等而被黑客入侵而使用的(o)。这样,利用垃圾数据预测通过黑客入侵而进行的非法使用,从而按照错误处理用户认证并可以发出“黑客入侵危险”警告S7、S9。
如所述示例中可以得知,输入密码时虽然随时发生、生成,但诱导被视为无用的密码误差值即垃圾数据的收集及垃圾数据生成并对其进行储存、分类、分析从而找出价值数据并可以利用其事先预测黑客或不法暴露使用等。
处理器110从包括以所述一样的模式输入的密码的垃圾数据中提取出除了第一垃圾数据JD1和第二垃圾数据JD2之外的实际密码,为此可以使用基于有限状态自动机的搜索(Finite-state automaton based search)、蛮力算法(Brute Force Algorithm)、克努特-莫里斯-普拉特算法(Knuth-Morris-Pratt Algorithm,简称KMP算法)、拉宾 -卡普字符串算法(Rabin-Karp string algorithm)等的字符串检索算法或模式匹配算法、模式识别算法等S4。
假如,如上所述,用户不输入垃圾数据JD只输入实际密码时(图6的(e)、(k)、(m)),在所述密码提取步骤S4中不检测垃圾数据JD而只检测密码。
处理器110对所述提取出的密码和储存于储存装置140中的密码是否一致进行确认,如果判定为不一致的话,则由于其是不正确的密码而进行错误处理,并将所述事实显示于显示装置130S5、S6。
假如,如上所述,用户不输入垃圾数据JD只输入实际密码时,处理器110对所述提取出的密码和储存于储存装置140中的密码是否一致进行确认,如果判定为不一致的话,则由于其是不正确的密码而进行错误处理,并将所述事实显示于显示装置130。
但是,如果所述确认结果判定为所述提取出的密码与储存于储存装置140的密码一致的话,则处理器110对包括所述垃圾数据JD的密码和在之前的认证过程中作为包括用户输入的垃圾数据JD的密码而储存于储存装置140中的密码是否一致进行确认,如果所述确认结果判定为互相不同的话则将用户认证按成功进行处理S7、S8。
如此,对现在输入的包括垃圾数据JD的密码和在之前的认证过程中用户输入并储存于储存装置140中的包括垃圾数据JD的密码是否一致进行确认的理由是,因为用户之前使用的密码通过暴露或肩窥、偷拍照相机或其他手段暴露给不法用户时,不法用户将包括由用户输入的第一垃圾数据JD1、密码PW及第二垃圾数据JD2组成的垃圾数据的密码整体识别为一个密码从而将“325 2016 11234”原封不动地输入(图6的(o))。考虑到此,用户在组成第一垃圾数据JD1和第二垃圾数据JD2的任意的数字(或者字符、特殊字符、符号)时至少一个以上的数字或位数应该与之前所输入的不同。
判定所述输入的包括垃圾数据JD的密码与在过去的认证过程中用户输入并储存于储存装置 140的包括垃圾数据JD的密码是否一致时,并不是只需要判断和过去输入的包括所有垃圾数据JD的密码是否一致,也可以对是否与之前输入的包括垃圾数据JD的密码在这之前事先定好的次数程度或事先定好的时间程度上一致进行比较判断。
因此,如果所述确认结果判定为包括所述垃圾数据JD的密码和储存于储存装置140 的包括垃圾数据JD的密码分别一致的话,则处理器110判断为现在输入的密码是被不法用户输入或由于用户的失误而输入,据此可以请求二次输入密码S9(图6(p))。
另外,用户现在输入的包括垃圾数据的密码的位数为临界长度以上,并且与储存于存储器140的过去使用的密码一致的位数相当于临界长度时-例如,包括输入的垃圾数据的密码是14位(图6(j)),其中一致的位数为9位以上时,两个密码如上所述即使不是完全的一致也可以判断为与过去使用的密码相同,由于现在输入的密码是不法用户输入的或者由于用户的失误(偶然)而输入的,所以可以请求进行二次密码输入S9 (图6(p))。
用户现在输入的包括垃圾数据的密码的长度比临界长度短(图6的(b)、(i)、 (l))或不输入垃圾数据只使用密码的情况(图6的(e)、(k)、(m)),使用于安全的场所,包括垃圾数据的密码的输入的位数比临界长度长的情况,在周围不安的状态下被输入。
另外,其中,9位数和之前输入的密码相同的情况,根据前文提出的米勒的论文,由于9位数字是超出了人可以背下来的范围的位数,所以如果此程度长度的数字一致的话,则可以判断为黑客。
再详细举例说明的话,目前用户输入的密码“325 2016 11238”是由第一垃圾数据JD1、密码PW和第二垃圾数据JD2的组合构成的,当储存于存储器140中的过去使用的密码为“325 2016 11234”时(图6的(h)),目前输入的密码与过去曾用密码有11 位数字是相同的,虽然个位数不同,但是判断仍然认为输入了与过去相同的密码,从而预测到黑客等,所以拒绝认证。因为,虽然用偷拍摄像机等拍摄密码后可以将整体密码以同样的方式原封不动地使用(图6的(o)),但也有可能会故意变更或遗漏整体密码中的一部分而进行使用。
如果仔细观察这一情况会发现,除了1位数之外的11位数的“32520161123”或除了2位数之外的10位数“3252016112”,是用人类的头脑无法默记并再现的,所以如果这一数字的组合与过去使用的相同,则除非黑客,否则不是可以记住并使用的数字的组合。
同样的观点,当用户输入15位数的包含垃圾数据的密码时,所输入的15位密码与过去的密码完全一致,或者15位数中有1位数不同,其余14位数一致,或者有2位数不同剩余13位数是一致....如果15位数密码中有6位数不同剩余9位数一致,则均判断为黑客入侵,从而要求二次输入密码S9。
即使不能达到连续一致,总共有9位以上依次一致的情况也可视为黑客袭击,从而可以要求二次输入密码S9。
所述二次密码只是指第一垃圾数据JD1和密码PW、第二垃圾数据JD2中除去全部垃圾数据之外的密码PW,用户了解这个事实之后会输入实际密码的4位数字“2016”。与此相反,如果是非法使用的用户,虽然知道包括密码在内的垃圾数据的整体数字,但只是不知道其中的实际密码,因此,输入包括第一垃圾数据JD1及密码PW、第二垃圾数据 JD2在内的12位数字。不然的话,在这所有12位数字中,只能任意选择密码键值输入。
就处理器110而言,将此时输入的二次密码与储存于存储器140的密码相比较,如果判定为一致,则对用户的认证进行成功处理,如判定为不一致则被视为错误处理S10-S12。
此时,如果输入的二次密码与储存在储存装置140的密码不一致,则所述处理器110 判定密码被非法外泄,因此可以通过显示装置130向用户要求变更密码,可以对非法黑客攻击进行事先预测及告知,从而加强预防和安全。
但是,像这样输入的二次密码与储存于储存装置140的密码不一致的情况,可能是黑客,但也可能是因为使用者的失误造成的,所以经过事先设定的次数(例如:3次),要求二次输入密码,输入的二次密码持续与储存在储存装置140中的密码不一致的情况,所述处理器立即判断认为之前输入的密码属于非法流出(黑客)的密码,进行错误处理的同时通过显示装置130向用户传达非法流出的可能性,并要求更改密码。
根据本发明的一个实施例的方法可以实现为通过多种电脑设备可以执行的程序命令形态,并可以记录于计算机可读媒体中。所述计算机可读媒体可单独包括程序命令、数据文件、数据结构等或者可包括它们的组合。记录于所述媒体的程序命令是为了本发明而特别设计并构成的或者为电脑软件从业者所公知并可以使用的。计算机可读记录媒体的例子包括硬盘、软盘及磁带之类的磁性媒体(magnetic media),光驱(CD-ROM)、和数字碟(DVD)之类的光学媒体(optical media),软式光盘(floptical disk)之类的磁光介质(magneto-optical media),及只读内存(ROM),随机存取存储(RAM),闪速存储器等为了对程序命令进行储存并执行而特别构成的硬件设备。程序命令的例子不仅包括如通过编译程序制成的机器语言代码,还包括使用解释器等通过电脑可以执行的高级语言代码。
以上虽然针对本发明的实施例进行了详细的说明,但本发明的权利范围并不限定于此,并且从业者利用下面的权利要求中定义的本发明的基本概念进行的各种变形及改良形态也属于本发明的权利范围。

Claims (11)

1.一种利用垃圾数据是否一致的用户认证方法,在利用用户认证系统的用户认证方法中,包括如下步骤:
(a)获得用户输入的包括垃圾数据的密码-此时,垃圾数据包括于密码的之前、之后或者之前及之后;
(b)从获得输入的包括垃圾数据的密码中对除了垃圾数据之外的密码进行分离提取;
(c)所述包括垃圾数据的密码与过去输入并已储存的包括垃圾数据的密码以临界长度程度一致时,即使所述分离提取出的密码和已储存的密码一致也将用户认证按失败处理;
将垃圾数据的收集及垃圾数据生成并对其进行储存、分类、分析从而找出价值数据并利用价值数据事先预测黑客或不法暴露使用。
2.根据权利要求1所述的利用垃圾数据是否一致的用户认证方法,其特征在于,
在所述(c)步骤中,所述获得用户输入的包括垃圾数据的密码的长度为临界长度以上时,对所述包括垃圾数据的密码和过去输入并已储存的包括垃圾数据的密码是否一致进行比较,
并且,所述获得用户输入的包括垃圾数据的密码的长度不到临界长度时,省略对所述包括垃圾数据的密码和过去输入并已储存的包括垃圾数据的密码是否一致进行比较,若所述分离提取出的密码和已储存于储存装置的密码一致,则将用户认证按照成功来处理;
所述对所述包括垃圾数据的密码和过去输入并已储存的包括垃圾数据的密码是否一致进行比较,包括:对是否与之前输入的包括垃圾数据的密码在这之前事先定好的次数程度或事先定好的时间程度上一致进行比较判断。
3.根据权利要求1所述的利用垃圾数据是否一致的用户认证方法,其特征在于,
在所述(c)步骤中,所述临界长度是9位数或者比其更长的长度,对所述包括垃圾数据的密码和过去输入并已储存的包括垃圾数据的密码是否一致进行比较,以连续或不连续的形式以临界长度程度一致时,
即使所述密码与已储存于储存装置的密码一致也将用户认证按照失败来处理。
4.根据权利要求1所述的利用垃圾数据是否一致的用户认证方法,其特征在于,包含所述密码的垃圾数据模式包括以下模式中任意一种模式:
包括由多个位数组成的垃圾数据及由4个以上的位数组成的密码的模式;
包括由多个位数组成的第一垃圾数据、由4个以上的位数组成的密码以及由多个位数组成的第二垃圾数据的模式;及
包括由3个以上的位数组成的第一密码、由多个位数组成的垃圾数据及由3个以上的位数组成的第二密码的模式。
5.根据权利要求1所述的利用垃圾数据是否一致的用户认证方法,其特征在于,
在所述(b)步骤中,利用字符串检索算法、模式匹配算法及模式识别算法中任意一个。
6.根据权利要求1所述的利用垃圾数据是否一致的用户认证方法,其特征在于,所述(c)步骤之后还包括以下步骤:
(d)显示只让输入除去了垃圾数据之外的密码的信息;
(e)若用户再次输入密码,则判定与已储存于储存装置中的密码是否一致,一致时将用户认证按照成功处理。
7.根据权利要求6所述的利用垃圾数据是否一致的用户认证方法,其特征在于,
在所述(e)步骤中,用户再次输入的密码和已储存于储存装置的密码不一致时,执行黑客危险警告处理。
8.一种利用垃圾数据是否一致的用户认证系统,其特征在于,包括:
输入装置,其用于获得用户输入的密码及垃圾数据;
储存装置,其用于装载处理器将要执行的指令;
处理器,其用于按顺序执行装载于所述储存装置中的指令,
如果所述处理器通过所述输入装置获得用户输入的包括垃圾数据的密码-此时,垃圾数据包括于密码的之前、之后或者之前和之后,则从获得输入的密码中分离提取除了垃圾数据之外的密码,所述包括垃圾数据的密码和过去输入并已储存的包括垃圾数据的密码以临界长度程度一致时,即使所述分离提取出的密码与已储存于储存装置中的密码一致也将用户认证按照失败来处理;将垃圾数据的收集及垃圾数据生成并对其进行储存、分类、分析从而找出价值数据并利用价值数据事先预测黑客或不法暴露使用。
9.一种利用垃圾数据是否一致的用户认证系统,其特征在于,包括:
通信适配器,其通过网络收发数据;
储存装置,其用于装载处理器将要执行的指令;
处理器,其用于按顺序执行装载于所述储存装置中的指令,
所述通信适配器从通过网络连接的远程终端获得包括垃圾数据的密码的输入-此时,垃圾数据包括于密码的之前、之后或者之前和之后,
所述处理器从获得输入的密码中将除了垃圾数据之外的密码分离,所述包括垃圾数据的密码和过去输入并已储存的包括垃圾数据的密码以临界长度程度一致时,即使所述密码与已储存于储存装置中的密码一致也将用户认证按照失败进行处理;将垃圾数据的收集及垃圾数据生成并对其进行储存、分类、分析从而找出价值数据并利用价值数据事先预测黑客或不法暴露使用。
10.根据权利要求8及9中任意一项所述的利用垃圾数据是否一致的用户认证系统,其特征在于,
所述处理器在所述获得输入的包括垃圾数据的密码的长度是临界长度以上时,对所述包括垃圾数据的密码和过去输入并已储存的包括垃圾数据的密码是否一致进行比较,
所述获得用户输入的包括垃圾数据的密码的长度未满临界长度时,省略对所述包括垃圾数据的密码和过去输入并已储存的包括垃圾数据的密码是否一致进行比较,
若所述分离提取出的密码和已储存于储存装置的密码一致,则将用户认证按照成功来处理。
11.根据权利要求10所述的利用垃圾数据是否一致的用户认证系统,其特征在于,
所述处理器对所述包括垃圾数据的密码和过去输入并已储存的包括垃圾数据的密码是否一致进行比较,如果以连续或者不连续的形式以临界长度程度一致,则即使所述分离提取出的密码与已储存于储存装置中的密码一致也将用户认证按照失败处理,
所述临界长度是9位数或者比其更长的长度。
CN201780011607.1A 2016-02-16 2017-02-13 利用垃圾数据是否一致的用户认证方法及认证系统 Active CN108701183B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR20160017561 2016-02-16
KR10-2016-0017561 2016-02-16
KR10-2016-0150877 2016-11-14
KR1020160150877A KR101769119B1 (ko) 2016-02-16 2016-11-14 정크 데이터 일치여부를 이용한 사용자 인증 시스템 및 방법
PCT/KR2017/001547 WO2017142271A1 (ko) 2016-02-16 2017-02-13 정크 데이터 일치여부를 이용한 사용자 인증 방법 및 인증 시스템

Publications (2)

Publication Number Publication Date
CN108701183A CN108701183A (zh) 2018-10-23
CN108701183B true CN108701183B (zh) 2022-05-13

Family

ID=59625252

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780011607.1A Active CN108701183B (zh) 2016-02-16 2017-02-13 利用垃圾数据是否一致的用户认证方法及认证系统

Country Status (2)

Country Link
CN (1) CN108701183B (zh)
WO (1) WO2017142271A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10956558B2 (en) * 2018-10-31 2021-03-23 Microsoft Technology Licensing, Llc Methods for increasing authentication security
CN114640446A (zh) * 2022-03-25 2022-06-17 中国农业银行股份有限公司 一种密码防偷窥方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1949935A (zh) * 2005-10-13 2007-04-18 乐金电子(中国)研究开发中心有限公司 电子终端的用户验证方法及其电子终端
JP2011113532A (ja) * 2009-11-30 2011-06-09 Fujitsu Ltd 残置設定方法および装置
CN203584123U (zh) * 2013-12-04 2014-05-07 青岛众音科技发展有限公司 可拨打电话报警的指纹保险柜
CN104537300A (zh) * 2014-12-25 2015-04-22 绵阳艾佳科技有限公司 安全密码设置及验证方式

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100102026A (ko) * 2009-03-10 2010-09-20 주식회사 케이티 사용자 단말 인증 방법과 그 인증 서버 및 사용자 단말
JP2011113523A (ja) * 2009-11-30 2011-06-09 Kyocera Mita Corp ユーザ認証装置
KR101122655B1 (ko) * 2010-07-20 2012-03-09 한국모바일인증 주식회사 이동통신 시스템을 통해 보안이 강화된 사용자 인증 처리 방법 및 이에 이용되는 이동통신 단말기
JP2012133717A (ja) * 2010-12-24 2012-07-12 Panasonic Corp パスワード入力認証装置及びこれを用いた携帯端末装置
KR101416540B1 (ko) * 2012-07-12 2014-07-09 주식회사 로웸 패스워드의 연속 인증을 이용하는 패스워드 인증 시스템 및 패스워드 인증 방법
KR101624394B1 (ko) * 2014-03-28 2016-05-27 신원국 패스워드 인증 장치 및 그 장치의 운용 방법
CN105095701A (zh) * 2014-05-06 2015-11-25 黄熙镜 一种用户认证的方法、装置和终端设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1949935A (zh) * 2005-10-13 2007-04-18 乐金电子(中国)研究开发中心有限公司 电子终端的用户验证方法及其电子终端
JP2011113532A (ja) * 2009-11-30 2011-06-09 Fujitsu Ltd 残置設定方法および装置
CN203584123U (zh) * 2013-12-04 2014-05-07 青岛众音科技发展有限公司 可拨打电话报警的指纹保险柜
CN104537300A (zh) * 2014-12-25 2015-04-22 绵阳艾佳科技有限公司 安全密码设置及验证方式

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
智能指纹锁各大功能优缺点;九正建材网;《http://news.jc001.cn/14/1104/838878.html》;20141104;第1-2页 *

Also Published As

Publication number Publication date
CN108701183A (zh) 2018-10-23
WO2017142271A1 (ko) 2017-08-24

Similar Documents

Publication Publication Date Title
US10872135B2 (en) User authentication method and authentication system using match with junk data
US20180247483A1 (en) Security systems for protecting an asset
US20090276839A1 (en) Identity collection, verification and security access control system
Khan et al. Comparative study of authentication techniques
Shafique et al. Modern authentication techniques in smart phones: Security and usability perspective
Nigam et al. [Retracted] Biometric Authentication for Intelligent and Privacy‐Preserving Healthcare Systems
EP3639501B1 (en) Systems and methods for differentiated identification for configuration and operation
Gyamfi et al. Enhancing the security features of automated teller machines (ATMs): A Ghanaian perspective
CN108701183B (zh) 利用垃圾数据是否一致的用户认证方法及认证系统
Paul et al. IEDs on the Road to Fingerprint Authentication: Biometrics have vulnerabilities that PINs and passwords don't
Nath et al. Issues and challenges in two factor authentication algorithms
Mohamed Security of Multifactor Authentication Model to Improve Authentication Systems
Afah et al. Smartphones verification and identification by the use of fingerprint
US20140304789A1 (en) Convenient one-time password
CA2611549C (en) Method and system for providing a secure login solution using one-time passwords
Reno Multifactor authentication: Its time has come
Abiodun et al. Securing Digital Transaction Using a Three-Level Authentication System
Andronikou et al. Biometric implementations and the implications for security and privacy
Patel et al. Graphical Password Authentication Using Colour Login Technique
Kaushik et al. A novel graphical password scheme to avoid shoulder-surfing attacks in android devices
KR20170101145A (ko) 랜덤 키를 이용한 해킹 및 노출 방지 패스워드 시스템 및 사용자 인증 방법
KR101632582B1 (ko) 랜덤키가 포함된 패스워드를 이용한 사용자 인증 방법 및 시스템
Pradeep et al. Security Enhancement for ATM Machine Using Mobile Application and IoT Technology
Lott et al. Improving customer authentication
Oye et al. Fraud Detection and Control System in Bank Using Finger Print Simulation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant