CN110581767B - 用于认证的基于图像的密码短语 - Google Patents

用于认证的基于图像的密码短语 Download PDF

Info

Publication number
CN110581767B
CN110581767B CN201910428578.XA CN201910428578A CN110581767B CN 110581767 B CN110581767 B CN 110581767B CN 201910428578 A CN201910428578 A CN 201910428578A CN 110581767 B CN110581767 B CN 110581767B
Authority
CN
China
Prior art keywords
image
challenge
user
host system
images
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910428578.XA
Other languages
English (en)
Other versions
CN110581767A (zh
Inventor
M·J·怀特尼
C·诺兰
M·玛雷什
J·F·瓦加斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN110581767A publication Critical patent/CN110581767A/zh
Application granted granted Critical
Publication of CN110581767B publication Critical patent/CN110581767B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/0482Interaction with lists of selectable items, e.g. menus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range

Abstract

本申请的各实施例涉及用于认证的基于图像的密码短语。描述了用于基于图像的用户认证的示例技术。示例方法包括由主机系统接收包括多个单词的密码短语,密码短语被提供用于用户的认证。该方法还包括由主机系统生成包括多个图像的图像选择网格,来自密码短语的每个单词对应于来自图像选择网格的一个或多个图像。该方法还包括由主机系统从图像选择网格接收多个选择的图像。该方法还包括由主机系统将选择的图像存储为针对用户的登录挑战。

Description

用于认证的基于图像的密码短语
技术领域
本申请总体上涉及计算机安全领域,并且特别地涉及使用基于图像的密码短语(passphrase)的用户认证。
背景技术
诸如经由因特网对基于计算机的服务的访问已经变得无处不在。例如,个人出于多种原因而利用网站。针对诸如安全事务的某些事务,期望对主机站点的安全访问以防止未授权的访问。通常,为了访问大多数计算机服务,用户必须提交字母数字口令(password)以用于认证。只有当用户针对他使用的每个服务创建冗长、随机且唯一的口令时,字母数字口令系统才正常工作。但是有效地使用这一系统对于用户来说非常困难,因为难以创建既复杂又易于记忆的口令。因此,很多用户通过使用更简单且安全性更低的口令来“欺骗”。这样做会在用户认证系统中创建漏洞。因此,期望安全系统能够防止未授权的访问认证,并且这对用户既安全又方便。
发明内容
根据本文中描述的技术方案的一个或多个方面,一种用于基于图像的用户认证的示例方法包括由主机系统接收包括多个单词的密码短语,密码短语被提供用于用户的认证。该方法还包括由主机系统生成包括多个图像的图像选择网格,来自密码短语的每个单词对应于来自图像选择网格的一个或多个图像。该方法还包括由主机系统从图像选择网格接收多个选择的图像。该方法还包括由主机系统将选择的图像存储为针对用户的登录挑战(login challenge)。
此外,一种系统包括存储器,以及与存储器耦合的处理器。处理器执行基于图像的用户认证,其包括接收包括多个单词的密码短语,该密码短语被提供用于用户的认证。基于图像的认证还包括生成包括多个图像的图像选择网格,来自密码短语的每个单词对应于来自图像选择网格的一个或多个图像。基于图像的认证还包括从图像选择网格接收多个选择的图像。基于图像的认证还包括将选择的图像存储为针对用户的登录挑战。
此外,一种计算机程序产品包括计算机可读存储介质,该计算机可读存储介质具有利用其而被体现的程序指令,该程序指令由电子计算机处理器可执行以执行基于图像的用户认证。基于图像的认证包括接收包括多个单词的密码短语,该密码短语被提供用于用户的认证。基于图像的认证还包括生成包括多个图像的图像选择网格,来自密码短语的每个单词对应于来自图像选择网格的一个或多个图像。基于图像的认证还包括从图像选择网格接收多个选择的图像。基于图像的认证还包括将选择的图像存储为用户的登录挑战。
应当理解,技术方案不限于应用于在以下描述中被阐述的或在附图中被示出的构造的细节和组件的布置。除了被描述的实施例,技术方案还能够以各种方式被实现和执行。同样,应当理解,本文中采用的措辞和术语以及摘要是出于描述的目的,而不应当被认为是限制性的。这样,本领域技术人员将领会到,本公开所基于的构思可以被容易地用作针对用于实现当前描述的技术方案的若干目的的其他结构、方法和系统的设计的基础。
附图说明
参考以下附图和描述,贯穿本文档而被描述的示例将被更好地理解。附图中的组件不一定按比例绘制。此外,在附图中,相同的附图标记贯穿不同的视图表示对应的部件。
图1示出了根据本发明的一个或多个实施例的用户认证系统;
图2示出了示例通信设备;
图3描绘了根据本发明的一个或多个实施例的用于基于图像密码短语设置的认证的示例方法的流程图;
图4描绘了根据本发明的一个或多个实施例的图像选择网格;
图5描绘了在正在进行的示例密码短语中具有选择的图像的更新后的图像选择网格;
图6描绘了根据本发明的一个或多个实施例的用于使用基于图像的认证来访问主机系统的方法的流程图;
图7描绘了根据本发明的一个或多个实施例的由主机系统生成的示例挑战网格;
图8描绘了在针对正在进行的示例创建挑战网格期间的示例中间阶段;以及
图9描绘了挑战网格和对应的密钥,其包括随机选择的相关域单词。
具体实施方式
本文中参考相关附图描述本发明的各种实施例。在不脱离本发明的范围的情况下,可以设计出本发明的备选实施例。阐述了以下描述中和附图中的元件之间的各种连接和位置关系(例如,上方、下方、相邻等)。除非另有说明,否则这些连接和/或位置关系可以是直接的或间接的,并且本发明并不旨在在这方面进行限制。因此,实体的耦合可以是指直接的或间接的耦合,并且实体之间的位置关系可以是直接的或间接的位置关系。此外,本文中描述的各种任务和过程步骤可以被并入到更全面的程序或过程中,该程序或过程具有本文中未详细描述的附加步骤或功能。
以下定义和缩写将被用于权利要求和说明书的解释。如本文中使用的,术语“包括(comprises)”、“包括(comprising)”、“包括(includes)”、“包括(including)”、“具有(has)”、“具有(having)”、“包含(contains)”或“包含(containing)”或它们的任何其他变型旨在涵盖非排他性的包括。例如,包括元素的列表的合成物、混合物、过程、方法、物品或装置不一定仅限于那些元素,而是可以包括未被明确列出的其他元素或这样的合成物、混合物、过程、方法、物品或装置固有的元素。
另外,术语“示例性”在本文中被用于表示“用作示例、实例或说明”。本文中被描述为“示例性”的任何实施例或设计不必被解释为比其他实施例或设计更优选或更具优势。术语“至少一个”和“一个或多个”可以被理解为包括大于或等于1的任何整数,即,一个、两个、三个、四个等。术语“多个”可以被理解为包括大于或等于2的任何整数,即,两个、三个、四个、五个等。术语“连接”可以包括间接的“连接”和直接的“连接”二者。
术语“大约”、“基本上”、“大致”以及它们的变型旨在包括与基于在提交申请时可用的设备的特定量的测量相关联的误差程度。例如,“大约”可以包括给定值的±8%或5%、或2%的范围。
为简洁起见,本文中可能或可能未详细描述与制造和使用本发明的各方面有关的传统技术。特别地,用以实现本文中描述的各种技术特征的计算系统和特定计算机程序的各个方面是公知的。因此,为了简洁起见,很多传统的实现细节在本文中仅被简要地提及或者被完全地省略,而不提供公知的系统和/或过程细节。
本文中描述的是促进防止未授权访问认证并且对用户既安全又方便的实施例。一个或多个实施例促进保护对主机站点的访问。这样,实施例被植根于计算机技术和/或被与计算机技术绑定以便克服特别出现在计算机领域中的问题,具体而言是认证由用户的访问。如进一步被详细描述的,本文中描述的技术方案促进用户指定被转换为一系列图像的面向短语的口令(密码短语),其可以被用于针对主机站点的登录和认证。本文中描述的技术方案提供了安全认证,因为它包括基于密码短语的图像的随机化,大量随机相关图像的插入,并且允许负面挑战。用户只需要记住对他们已知的密码短语并且能够标识他们可能已经审查过的一系列图像以保护对主机站点的访问。
图1示出了根据本发明的一个或多个实施例的用户认证系统。用户认证系统包括请求认证和对被存储在主机系统190处的信息的访问的用户设备160。用户设备160可以是能够经由网络与主机系统190通信的任何类型的计算设备。用户设备160可以是台式计算机、膝上型移动计算机、个人数据助理、智能电话或任何其他这样的通信设备。用户设备160包括存储器164和用于控制用户设备160的操作的处理器162。用户设备160还可以包括用于显示用户界面的显示器168。在一个或多个示例中,显示器168可以是触摸屏。显示器168、处理器162和存储器164全部彼此通信。在一个或多个示例中,用户设备160是诸如智能电话的移动设备。
主机系统190可以是需要口令、密码短语或其他安全特征以用于访问的远程系统,诸如网站、计算机程序产品或任何其他这样的系统。主机系统190包括处理器196和相关联的存储器192,存储器192存储被利用以提供对主机系统190的访问的访问代码194。访问代码194可以包括图像、元数据、用户凭证(user-credential)和其他类型的数据,其可以按照安全的形式被存储,诸如使用加密和/或散列。例如,主机系统190可以是服务器计算机或者托管用于访问诸如银行的金融机构处的账户的网站或门户(诸如桌面或移动应用)的任何其他通信设备,并且可访问的特征可以包括检查余额、转移资金、存款或支付账单。
传统的基于口令的认证方法具有很多用户体验和安全缺点。新的方式正被开发以改进系统认证的用户体验,例如,生物测定学,每种方法都具有一组点和缺点。本文中描述的技术方案通过以下方式来解决传统的基于口令的认证方法的技术挑战:促进用户使用直观体验并且使用易于记忆的短语(引用、歌词、诗歌)、视觉图像识别和触摸(或点击)界面安全地登录到主机系统190。本文中描述的技术方案促进用户指定面向短语的口令,该口令被转换为基于图像的密码短语170。基于图像的密码短语170是一系列图像,其被用于针对主机系统190的系统或服务登录和认证。
图2示出了示例通信设备100。通信设备100可以描绘用户设备160和主机系统190中的任一者或二者。通信设备100可以是通信装置,诸如计算机。例如,通信设备100可以是台式计算机、平板计算机、膝上型计算机、诸如智能电话的电话、服务器计算机或经由网络265通信的任何其他设备。通信设备100包括硬件,诸如电子电路。
除了其他组件之外,通信设备100还包括处理器205、被耦合到存储器控制器215的存储器210、以及经由本地I/O控制器235被通信地耦合的一个或多个输入设备245和/或输出设备240,诸如外围设备或控制设备。这些设备240和245可以包括例如电池传感器、位置传感器(陀螺仪40、加速度计42、GPS 44)、指示器/标识灯等。诸如传统键盘250和鼠标255等输入设备可以被耦合到I/O控制器235。I/O控制器235可以是例如一个或多个总线或者其他有线或无线连接,如本领域中已知的。I/O控制器235可以具有用以支持通信的附加元件,诸如控制器、缓冲器(高速缓存)、驱动器、中继器和接收器,为了简单起见而省略了这些附加元件。
I/O设备240、245还可以包括传送输入和输出二者的设备,例如磁盘和磁带存储装置、网络接口卡(NIC)或调制器/解调器(用于访问其他文件、设备、系统、或者网络)、射频(RF)或其他收发器、电话接口、桥接器、路由器等。
处理器205是用于执行硬件指令或软件(特别是被存储在存储器210中的硬件指令或软件)的硬件设备。处理器205可以是定制的或可商购的处理器、中央处理单元(CPU)、若干处理器中的与通信设备100相关联的辅助处理器、基于半导体的微处理器(以微芯片或芯片组的形式)、宏处理器或者用于执行指令的其他设备。处理器205包括高速缓存270,高速缓存270可以包括但不限于用以加速可执行指令取读的指令高速缓存、用以加速数据取读和存储的数据高速缓存以及被用于加速针对可执行指令和数据二者的虚拟到物理地址转换的转换后备缓冲器(TLB)。高速缓存270可以被组织为更多高速缓存级别(L1、L2等)的层级。
存储器210可以包括易失性存储器元件(例如,随机存取存储器、RAM、诸如DRAM、SRAM、SDRAM)和非易失性存储器元件(例如,ROM、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁带、光盘只读存储器(CD-ROM)、磁盘、软盘、盒式磁带、盒式磁带等)中的一个或组合。此外,存储器210可以并入电子、磁、光或其他类型的存储介质。注意,存储器210可以具有分布式架构,其中各种组件彼此远离但是可以由处理器205访问。
存储器210中的指令可以包括一个或多个单独的程序,程序中的每个程序包括用于实现逻辑功能的可执行指令的有序列表。在图2的示例中,存储器210中的指令包括合适的操作系统(OS)211。操作系统211本质上可以控制其他计算机程序的执行,并且提供调度、输入输出控制、文件和数据管理、存储器管理以及通信控制和相关服务。
附加数据(包括例如用于处理器205的指令或其他可取回信息)可以被存储在存储装置220中,存储装置220可以是诸如硬盘驱动或固态驱动的存储设备。存储器210或存储装置220中的存储的指令可以包括支持处理器执行本文中描述的系统和方法的一个或多个方面的指令。
通信设备100还可以包括被耦合到用户界面或显示器230的显示控制器225。在一些实施例中,显示器230可以是LCD屏幕。在其他实施例中,显示器230可以包括多个LED状态灯。在一些实施例中,通信设备100还可以包括用于耦合到网络265的网络接口260。网络265可以是用于经由宽带连接的通信设备100与外部服务器、客户端等之间的通信的基于IP的网络。在一个实施例中,网络265可以是卫星网络。网络265在通信设备100与外部系统之间传输和接收数据。在一些实施例中,网络265可以是由服务提供方管理的受管理IP网络。网络265可以按照无线方式被实现,例如,使用无线协议和技术,诸如WiFi、WiMax、卫星等。网络265还可以是分组交换网络,诸如局域网、广域网、城域网、因特网或其他类似类型的网络环境。网络265可以是固定无线网络、无线局域网(LAN)、无线广域网(WAN)、个域网(PAN)、虚拟专用网(VPN)、内联网或其他合适的网络系统,并且可以包括用于接收和传输信号的设备。
图3描绘了根据本发明的一个或多个实施例的用于基于图像密码短语设置的认证的示例方法的流程图。该方法包括在310用户请求针对主机系统190创建密码短语。例如,出于任何其他这样的原因,密码短语可以在注册帐户或重置针对现有帐户的密码短语时被创建。该方法包括在320用户提供用于登录到主机系统190中的需要的密码短语。用户经由用户设备160提供密码短语,例如通过键入、说出(语音输入)或其他这样的I/O技术或它们的组合。考虑如下示例场景:其中提供的密码短语是“The impact of a conscious artistis necessary and it ripples through the world”。
在一个或多个示例中,主机系统190在330验证提供的密码短语。验证可以包括主机系统190检查密码短语在之前没有被用户使用过,检查密码短语是否太常见,检查密码短语是否包括预定数目的单词等。
该方法还包括在340使用提供的密码短语生成主要短语。生成主要短语包括在342针对提供的密码短语中的每个单词找到图像。图像从预定图像数据库、或图像搜索提供者服务等被搜索。来自提供的密码短语的单词被用作执行搜索的关键字。在一个或多个示例中,首先确定针对提供的短语中的单词的同义词并且将其用于找到图像。同义词可以使用电子词典、电子辞典或任何其他这样的方式而被确定。此外,在一个或多个示例中,来自提供的密码短语的特定类型的单词不北用于在图像数据库中执行图像搜索。例如,从图像搜索排除冠词、连词等。
此外,主机系统190在344基于搜索到的图像从提供的密码短语选择单词。在一个或多个示例中,对于提供的密码短语中的每个单词,置信度得分被计算,特定单词的置信度得分指示针对该单词而被找到的图像是否与密码短语中的单词的含义/上下文匹配。置信度得分可以使用第三方服务或者提供单词的任何其他方式以及搜索该单词的对应的图像而被计算。主机系统190从提供的密码短语选择具有至少预定阈值置信度得分的单词。备选地或附加地,主机系统190选择具有最高置信度得分的至少预定数目的单词,诸如3个、4个、5个、8个或任何其他数目。
在346,选择的单词被验证以用于在主要短语中使用。验证包括确保至少预定数目的单词被选择。此外,验证可以包括确保针对每个选择的单词的图像内容可用。例如,可以基于在正被使用的图像搜索数据库中可获取的、与选择的单词相关联的代表性图像的数目来确定图像内容的可用性。在一个或多个示例中,如果在针对选择的单词的(多个)图像搜索数据库中至少预定数目的代表性图像(例如,10个、15个等)可用,则选择的单词被视为是经验证的。在一个或多个示例中,如果最小值未被满足,则验证失败并且该方法包括指引用户提交不同的密码短语。如果验证条件被满足,则在348处选择的单词被保存为主要短语。在一个或多个示例中,主要短语与用户相关联地被保存为访问代码194的一部分。例如,在示例提供了密码短语的情况中,主机系统190选择“impact,conscious,artist,ripples,world”并且将其存储为主要短语。
该方法还包括在350针对主要短语设置域关联。为了设置域关联,主机系统190在352针对每个主要短语单词标识相关单词。相关单词使用诸如电子词典等一个或多个服务或它们的组合而被获取。应当注意到,本文中标识的相关单词可以与在确定主短语时被标识的同义词不同。例如,对于“artist”,相关单词语可以包括“art,music,jasper johns,photographer,singer,vocalist,musician”等(而不是来自典型词库的“artisan,craftsman,painter”)。在354,主机系统190还记录包含至少预定数目的单词的一组相关单词以完成用于用户认证的预定挑战网格。例如,如果挑战网格尺寸是4×4=16,并且主要短语是5个单词,则主机系统190记录将被用户认证的至少11个相关单词。在370,域关联中的记录的相关单词以及被存储为主要短语的一部分的单词被用来向用户呈现挑战网格以用于登录和认证,如被进一步描述地。挑战网格包含表示存储的一个或多个单词(主要短语和相关域单词)的图像,如将进一步被描述的。表1提供了在正在进行的示例中针对主要短语而被标识的示例相关域单词。
表1
Figure BDA0002068255530000101
在一个或多个实例中,在360,主机系统190还基于主要短语中的单词和相关域单词来执行图像选择。图4描绘了根据本发明的一个或多个实施例的图像选择网格。图像选择包括在362向用户呈现包含潜在挑战图像的图像选择网格400。图像选择网格400中的每个列410A、410B、410C、410D和410E包含表示特定主要短语单词和与该单词相关的域单词的多个图像。列410A至410E与来自主要短语单词的相应单词相关联。例如,在正在进行的示例中,列410A至410E分别与主要短语单词“impact”、“conscious”、“artist”、“ripples”和“world”相关联。列410A中的图像420A至420E表示对应的主要短语单词(impact)和相关域单词。应当注意到,在其他示例中,图像选择网格400可以包含与在图5的示例中所示的不同数目的列/图像。此外,所描绘的图像选择网格400中的图像是示例,并且在其他示例中,可以呈现不同的图像。
应当注意到,本文中的描述仅使用2D网格以用于说明,并且本文中使用的“网格”可以是图像的单维序列、2D网格、3D网格或任何其他尺寸的网格。此外,本文中提供的网格的尺寸是示例性的,并且可以使用任何尺寸。例如,2D/3D网格可以是不对称的(x、y和/或z尺寸中的尺寸彼此不同)。
参考图4的流程图,图像选择还包括在364从用户接收对来自图像选择网格400的一个或多个图像的选择(或取消选择)。例如,用户可以取消选择用户不希望被包括用于主要短语单词的特定图像(用户感觉模糊,不喜欢的等)。备选地或附加地,用户可以取消选择他/她不希望被包括在密码短语挑战中的主要短语单词。取消选择单词从图像选择网格400中取消选择整个列410A至410E。在366,主机系统190还将被选择(未被取消选择)的图像集保存为主要短语图像集以及主要短语单词列表。在一个或多个示例中,主机系统190响应于用户对图像集满意并且他/她提供指示接受主要短语图像集的通知而保存主要短语图像集。备选地,在一个或多个示例中,用户可以请求更新针对主要短语和相关域单词而被搜索的一个或多个图像。在这样的情况中,主机系统190呈现具有不同的、更新后的图像的更新后的图像选择网格400以用于用户选择。
图5描绘了在正在进行的示例密码短语中具有选择的图像的更新后的图像选择网格400。如图所示,用户取消选择各种图像(例如,420A、420E)以及列410B以更新主要短语列表和对应的主要短语图像集。在一个或多个示例中,从每列选择(或取消选择)的图像的数目可以是不同的。用户现在可以记住的减少或简化的密码短语由最初提供的密码短语“impact*of an artist*sends ripples*through the world*”中带有“*”的单词表示。
在370,主要短语图像集被用于向用户呈现挑战网格以用于登录和认证,如进一步描述的。如果这是用户第一次在主机系统190上注册,则主要短语图像集和主要短语单词列表被存储在针对用户的帐户的访问代码194中。备选地,如果用户正在重置/更新他/她的认证密码短语,则用户的帐户的先前的主要短语图像集和主要短语单词列表被替换为生成的那些。
因此,主机系统190不记录/存储用户提交的实际密码短语,并且存储被用于用户认证的主要短语单词列表和对应的主要短语图像集。
图6描绘了根据本发明的一个或多个实施例的、针对使用基于图像的认证访问主机系统的方法的流程图。该方法包括用户在610发送访问主机系统190的请求。用户经由用户设备160发送请求。该请求包括登录请求。在620,主机系统190动态地生成用于认证用户的挑战网格。
图7描绘了根据本发明的一个或多个实施例的、由主机系统190生成的示例挑战网格。挑战网格700具有预定尺寸,诸如3×3、4×4、4×3等,挑战网格中的每个槽包含图像。挑战网格700包括表示主要短语单词的挑战图像710,每个主要短语单词被表示。表示主要短语单词的挑战图像从图像数据库或从主要短语图像集(如果存在的话)被随机地选择。挑战网格700还包括表示一个或多个域相关联单词的模糊图像720。相关域模糊图像720的插入用于对挑战图像710的模糊。挑战图像710和模糊图像720以随机方式被放置在挑战网格700中。在一个或多个示例中,挑战网格700可以随机地或偶尔省略表示一个或多个主要短语单词的挑战图像710,作为否定挑战。
生成挑战网格包括在622取回针对用户的帐户的密码短语主信息,其可以基于用户名、生物识别或用户作为登录请求的部分而提供的任何其他种类的标识而被确定。取回的主信息包括主要短语单词列表和相关域单词。在一个或多个示例中,如果用户已经创建了主要短语图像集(通过取消选择/选择图像),则主要短语图像集也被取回。
此外,主机系统190在624通过从主要短语单词列表针对每个词插入一个图像来在存储器中构建挑战网格700。在一个或多个示例中,单词从主要短语单词列表被随机选择,并且对应的挑战图像710被选择并且被插入到挑战网格700中。选择的挑战图像710被指明挑战网格700中的随机槽。图8描绘了在针对正在进行的示例创建挑战网格700期间的示例中间阶段,其中示出了用于选择的挑战图像710的密钥800。与挑战网格700中的挑战图像710对应的主要短语单词(impact,artist,ripples,world)在密钥800中在挑战网格700的队应位置处被描绘。
在626,主机系统190还基于与域相关的单词在挑战网格700中插入附加的模糊图像720。主机系统190随机地选择与挑战网格700中未被分配挑战图像710的槽对应的相关域单词中的一个或多个相关域单词。主机系统190针对选择的相关域单词中的每个选择的相关域单词搜索模糊图像720,并且将模糊图像720分配给空槽之一。图9描绘了挑战网格700和对应的密钥800,其现在包括随机选择的相关域单词。
该方法还包括用户在630将从挑战网格700的图像选择提供给主机系统190。主机系统190在632提供挑战网格700以用于经由用户设备160向用户显示。用户记住密码短语并且在挑战网格700中查找匹配的图像。在一个或多个示例中,如果挑战网格700中的当前提供的图像不清楚或令人困惑,则用户可以刷新页面并且查看一组新的随机挑战图像710和模糊图像720。备选地或附加地,用户可以在主机系统190呈现负面挑战的情况中请求刷新,其中针对来自主要短语单词列表的所有单词的挑战图像710不被添加到挑战网格700。相应地,如果用户在这种情况中请求经刷新的挑战网格700,则主机系统在634和620重新生成挑战网格700。备选地,主机系统190在636从挑战网格700接收用户对图像的选择。用户可以通过点击、触摸或通过任何其他用户界面手势从挑战网格700选择一个或多个图像。
在640,主机系统190确定用户是否认识到并且选择表示主要短语的挑战图像710。在一个或多个示例中,该确定还包括挑战图像是否以正确的顺序被选择,如以主要短语中的单词的顺序(例如,impact-artist-ripples-world)。如果选择的图像匹配、即,其仅包括挑战图像710,则在650对用户进行认证并且准许其访问主机系统190。如果来自挑战网格700的图像选择无效,即,选择不匹配挑战图像710,则在660,用户未被认证并且未授予访问权。例如,用户可以选择一个或多个模糊图像720,从而使得图像选择无效且未经认证。在这样的情况中,可以要求用户使用刷新后的挑战网格700重复登录过程。备选地或附加地,可以使用前面描述的方法向用户提供重置密码短语的选项。在一个或多个示例中,用户的登录尝试次数限于预定阈值数目,诸如3次、5次等。
因此,本文中描述的技术方案以基于图像的方式促进用户直观且安全的使用登录/认证,并且用户不必键入或提供用户最初已经录入的期望密码。本文中描述的技术方案促进生成一组挑战图像以表示期望的密码短语。在一个或多个示例中,挑战图像是可变的(不固定的)。在一个或多个示例中,生成主要短语图像集以从其选择挑战图像。此外,技术方案促进插入相关域图像以用于模糊挑战图像。相关域图像是可变的(不固定的)。在一个或多个示例中,用户不必选择或批准用于被表示密码短语的图像(完全去耦)。因此,本文中描述的技术方案促进用户提交的实际密码短语不由主机系统记录,并且在其位置中,主要短语单词列表和主要短语图像集被存储。
本文中描述的技术方案植根于用于认证/验证/证明用户的登录主机系统的请求的计算机技术中,并且通过提供比典型登录技术更安全且更直观的用户登录来提供对计算机技术的改进。技术解决方案促进密码短语句子比口令更容易让用户记住,并且进一步促进用户不必在后续登录时以任何方式直接地键入或输入选择的密码短语句子,而是用户选择一系列图像代替键入密码短语句子。此外,本文中描述的技术方案与对屏幕上的图像的选择一起工作,从而使得登录技术移动和可访问性友好,而不需要键盘。由本文中描述的技术方案提供的登录技术使得用户认证数据比典型的密码短语存储和比较技术更安全,转而使得用户认证难以入侵或欺骗,因为需要对图像和图像的上下文/含义的人类识别。此外,本文中提供的登录技术是安全的,并且难以入侵或欺骗,因为随机图像被插入以用于用户选择,并且图像集是不可再现的。例如,在其中图像经常被随机化并且从不断变化的图像体(例如,因特网)被绘制的情况中,一组图像可以在由于随机化而不能被再次再现的挑战期间向用户被呈现。这增加了本文中描述的技术方案的安全性。
本技术方案可以是任何可能的技术细节集成级别的系统、方法和/或计算机程序产品。该计算机程序产品可以包括(多个)计算机可读存储介质,计算机可读存储介质上具有用于使得处理器执行本技术方案的各方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本技术方案操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路配置数据或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供方来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本技术方案的各个方面。
这里参照根据本技术方案实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本技术方案的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本技术方案的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
第二动作可以被说成是“响应于”第一动作,而不管第二动作是直接地还是间接地起因于第一动作。第二动作可以在基本上晚于第一动作的时间发生,并且仍然是响应于第一动作。类似地,即使中间动作在第一动作与第二动作之间发生,并且即使一个或多个中间动作直接地导致第二动作被执行,第二动作也可以被说成是响应于第一动作。例如,如果第一动作设置标志,并且每当标志被设置时第三动作稍后发起第二动作,则第二动作可以是响应于第一动作。
为了阐明使用并且由此向向公众发布通知,短语“<A>、<B>、......和<N>”中的至少一个或“<A>、<B>、......<N>中的至少一个或它们的组合或“<A>、<B>、......和/或<N>”应当在最广泛的意义上被解释,取代上文或下文中的任何其他隐含定义,除非被明确地相反声明,否则意味着选自包括A、B、......和N的组的一个或多个元素。换言之,短语意味着元素A、B、......或N中的一个或多个的任何组合包括单独的任何一个元素或者一个元素与其他元素中的一个或多个元素组合,这些其他元素也可以组合地包括未被列出的附加元素。
还应当领会到,本文中被例示的执行指令的任何模块、单元、组件、服务器、计算机、终端或设备可以包括或以其他方式能够访问计算机可读介质,诸如存储介质、计算机存储介质或数据存储设备(可移除和/或不可移除),诸如例如磁盘、光盘或磁带。计算机存储介质可以包括以用于信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的存储的任何方法或技术而被实现的易失性和非易失性、可移除和不可移除介质。这样的计算机存储介质可以是设备的一部分,或者可以可访问设备或可连接到设备。本文中描述的任何应用或模块可以使用可以由这样的计算机可读介质存储或以其他方式保持的计算机可读/可执行指令而被实现。
已经出于说明的目的给出了对本公开的各种实施例的描述,但是并不旨在穷举或限制于所公开的实施例。在不脱离所描述的实施例的范围和精神的情况下,很多修改和变化对于本领域普通技术人员来说是显然的。选择本文中使用的术语是为了最好地说明实施例的原理、实际应用或对在市场中被发现的技术的技术改进,或者使得本领域其他普通技术人员能够理解本文中公开的实施例。

Claims (9)

1.一种用于基于图像的用户认证的方法,所述方法包括:
由主机系统接收包括多个单词的密码短语,所述密码短语被提供用于用户的认证;
由所述主机系统生成包括多个图像的图像选择网格,来自所述密码短语的每个单词对应于来自所述图像选择网格的各自图像;
由所述主机系统对于所述密码短语中的每个单词计算置信度得分,特定单词的置信度得分指示与该单词对应的图像是否与所述密码短语中的该单词的上下文匹配;
由所述主机系统通过从所述密码短语选择具有高于预定阈值置信度得分的单词来基于所述密码短语生成主要短语;
由所述主机系统呈现包括与选择的单词对应的一个或者多个图像的图像选择网格;
由所述主机系统从所述图像选择网格接收多个选择的图像;以及
由所述主机系统将所述选择的图像存储为针对所述用户的登录挑战。
2.根据权利要求1所述的方法,还包括:
由所述主机系统生成挑战网格,所述挑战网格包括与来自所述主要短语的多个单词对应的多个挑战图像;
由所述主机系统接收由所述用户对来自所述挑战网格的一个或多个挑战图像的选择;以及
由所述主机系统基于对所述一个或多个挑战图像的所述选择包括来自所述登录挑战的图像来认证所述用户。
3.根据权利要求2所述的方法,其中对来自所述挑战网格的所述一个或多个挑战图像的所述选择是按预定顺序的。
4.根据权利要求3所述的方法,其中所述预定顺序是从所述图像选择网格选择所述多个选择的图像的顺序。
5.根据权利要求2所述的方法,其中所述挑战网格还包括多个模糊图像。
6.根据权利要求2所述的方法,其中所述多个挑战图像在随机位置处被放置在所述挑战网格中。
7.一种系统,包括:
存储器;以及
处理器,所述处理器被与所述存储器耦合,所述处理器被配置为执行包括根据权利要求1 至 6 之一所述的方法中的步骤的基于图像的用户认证。
8.一种计算机可读存储介质,所述计算机可读存储介质具有利用其而被体现的程序指令,所述程序指令由电子计算机处理器可执行以执行包括根据权利要求1至6之一所述的方法中的步骤的基于图像的用户认证。
9.一种用于基于图像的用户认证的系统,包括用于实现根据权利要求1至6之一所述的方法中的步骤的装置。
CN201910428578.XA 2018-06-11 2019-05-22 用于认证的基于图像的密码短语 Active CN110581767B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/004,947 2018-06-11
US16/004,947 US10885176B2 (en) 2018-06-11 2018-06-11 Image based passphrase for authentication

Publications (2)

Publication Number Publication Date
CN110581767A CN110581767A (zh) 2019-12-17
CN110581767B true CN110581767B (zh) 2022-06-10

Family

ID=68765020

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910428578.XA Active CN110581767B (zh) 2018-06-11 2019-05-22 用于认证的基于图像的密码短语

Country Status (2)

Country Link
US (2) US10885176B2 (zh)
CN (1) CN110581767B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10885176B2 (en) 2018-06-11 2021-01-05 International Business Machines Corporation Image based passphrase for authentication
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
FR3086775B1 (fr) * 2018-10-02 2023-02-24 Evidian Methode d'authentification d'un utilisateur par identifiant d'utilisateur et par mot de passe graphique associe
US11328047B2 (en) * 2019-10-31 2022-05-10 Microsoft Technology Licensing, Llc. Gamified challenge to detect a non-human user

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102906776A (zh) * 2010-03-31 2013-01-30 帕特尔有限公司 一种用于用户和服务提供商之间双向认证的方法
CN104144052A (zh) * 2013-05-10 2014-11-12 孙鑫 一种文字中间的关键词与图片或视频对应的验证方法
CN106326327A (zh) * 2015-06-30 2017-01-11 三星电子株式会社 用于更新用户认证数据的方法和设备
CN107113611A (zh) * 2014-11-10 2017-08-29 英特尔公司 基于多个设备的用户认证置信度

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7243239B2 (en) * 2002-06-28 2007-07-10 Microsoft Corporation Click passwords
FI20030920A0 (fi) 2003-06-19 2003-06-19 Nokia Corp Menetelmä ja järjestelmä graafisen salasanan tuottamiseksi sekä päätelaite
US20040230843A1 (en) 2003-08-20 2004-11-18 Wayne Jansen System and method for authenticating users using image selection
US7590589B2 (en) * 2004-09-10 2009-09-15 Hoffberg Steven M Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference
US7882448B2 (en) * 2005-12-29 2011-02-01 Sap Ag Taskbar configuration tool for computer systems
US7644868B2 (en) * 2006-01-05 2010-01-12 Hare William D User identity security system for computer-based account access
US20070277224A1 (en) 2006-05-24 2007-11-29 Osborn Steven L Methods and Systems for Graphical Image Authentication
US8117458B2 (en) * 2006-05-24 2012-02-14 Vidoop Llc Methods and systems for graphical image authentication
WO2008048579A2 (en) * 2006-10-13 2008-04-24 University Of Idaho Method for generating and using composite scene passcodes
JP2008262549A (ja) * 2007-03-16 2008-10-30 Ricoh Co Ltd 認証方法及び認証装置
US8154583B2 (en) * 2007-05-31 2012-04-10 Eastman Kodak Company Eye gazing imaging for video communications
US8347103B2 (en) 2009-01-13 2013-01-01 Nic, Inc. System and method for authenticating a user using a graphical password
US20110078564A1 (en) 2009-08-24 2011-03-31 Almodovar Herraiz Daniel Converting Text Messages into Graphical Image Strings
CA2861660A1 (en) * 2012-01-08 2013-07-11 Imagistar Llc System and method for item self-assessment as being extant or displaced
US8881251B1 (en) 2012-05-30 2014-11-04 RememberIN, Inc. Electronic authentication using pictures and images
US20130340057A1 (en) * 2012-06-13 2013-12-19 Rawllin International Inc. Image Facilitated Password Generation User Authentication And Password Recovery
US20140109208A1 (en) 2012-10-12 2014-04-17 Jesse Song Method and system for image-based user authentication
CN103425736B (zh) * 2013-06-24 2016-02-17 腾讯科技(深圳)有限公司 一种网页信息识别方法、装置及系统
US9729544B2 (en) 2013-11-19 2017-08-08 L. Jean Camp Methods and systems for passcode creation and user authentication
US9633048B1 (en) 2015-11-16 2017-04-25 Adobe Systems Incorporated Converting a text sentence to a series of images
US10885176B2 (en) 2018-06-11 2021-01-05 International Business Machines Corporation Image based passphrase for authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102906776A (zh) * 2010-03-31 2013-01-30 帕特尔有限公司 一种用于用户和服务提供商之间双向认证的方法
CN104144052A (zh) * 2013-05-10 2014-11-12 孙鑫 一种文字中间的关键词与图片或视频对应的验证方法
CN107113611A (zh) * 2014-11-10 2017-08-29 英特尔公司 基于多个设备的用户认证置信度
CN106326327A (zh) * 2015-06-30 2017-01-11 三星电子株式会社 用于更新用户认证数据的方法和设备

Also Published As

Publication number Publication date
US11392682B2 (en) 2022-07-19
US20190377861A1 (en) 2019-12-12
US20210110021A1 (en) 2021-04-15
US10885176B2 (en) 2021-01-05
CN110581767A (zh) 2019-12-17

Similar Documents

Publication Publication Date Title
CN110581767B (zh) 用于认证的基于图像的密码短语
US11122031B2 (en) Privacy-aware ID gateway
JP5651112B2 (ja) デジタルidを用いたフォーム入力および自動パスワード生成
US9680836B2 (en) Generation of a visually obfuscated representation of an alphanumeric message that indicates availability of a proposed identifier
US10616210B2 (en) Protection feature for data stored at storage service
US10693644B2 (en) Single-input multifactor authentication
BR112018007449B1 (pt) Dispositivo de computação, método implementado por computador e dispositivo de memória legível por computador
US9923990B2 (en) User information widgets and methods for updating and retrieving user information
US9984215B2 (en) Obtaining password data
US9811653B1 (en) Location specific image based authentication
US10325091B2 (en) Generation of secure passwords in real-time using personal data
US10481783B1 (en) Dynamic credit report obfuscation
US10530770B2 (en) Pressure-based authentication
US20100192193A1 (en) Security restriction techniques for browser-based applications
US11570169B2 (en) Multi-factor authentication via multiple devices
JP2011253342A (ja) 認証装置、認証方法及び認証プログラム
US9058479B2 (en) Pass-pattern authentication for computer-based security
US10866711B1 (en) Providing account information to applications
US11580210B2 (en) Password authentication
US11200339B1 (en) System for securing electronic personal user data
RU2697960C1 (ru) Способ определения неизвестных атрибутов фрагментов веб-данных при запуске веб-страницы в браузере
CN109190352B (zh) 一种授权文本准确性验证方法和装置
US9607139B1 (en) Map-based authentication
US20240121276A1 (en) Genterating and providing various degrees of digital information and account-based functionality based on a predicted network security threat
US11443030B2 (en) Method to encode and decode otherwise unrecorded private credentials, terms, phrases, or sentences

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant