CN111937361A - 保护登录过程 - Google Patents

保护登录过程 Download PDF

Info

Publication number
CN111937361A
CN111937361A CN201880082919.6A CN201880082919A CN111937361A CN 111937361 A CN111937361 A CN 111937361A CN 201880082919 A CN201880082919 A CN 201880082919A CN 111937361 A CN111937361 A CN 111937361A
Authority
CN
China
Prior art keywords
login
user
token
service provider
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880082919.6A
Other languages
English (en)
Inventor
M.基尔希纳
B.瓦莫斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN111937361A publication Critical patent/CN111937361A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/29Payment schemes or models characterised by micropayments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

保护登录过程。本发明涉及一种用于保护用户到服务提供商的登录过程免受暴力攻击的方法。将财务值从用户转移到令牌提供者以得到临时登录令牌。由用户在服务提供商上执行登录尝试,其中登录尝试需要用户特定登录数据和临时登录令牌。如果在预定次数的登录尝试内登录服务提供商成功,则将财务值转移回用户。

Description

保护登录过程
技术领域
本发明涉及用户向服务提供商的登录过程,并且特别地涉及用于保护用户向服务提供商的登录过程免受暴力攻击的方法。此外,提供了对应的计算设备、计算网络和计算机程序产品。
背景技术
基于用户名和用户密码的向服务提供商的常见登录过程通常是暴力攻击的对象。特别地,暴力是一种攻击方法,其使用脚本自动测试许多用户名和用户密码组合,意图猜测正确的访问数据。如果已经选择了简单的密码,例如,其仅有几个字符长或包含在字典中的字,那么可以容易地猜出访问数据的概率就会增加。
这种针对登录过程(例如针对web(网络)应用的登录过程)的暴力攻击可以以各种不同的变型来执行。例如通过选择特定用户(例如“管理员”)并为该用户尝试许多可能的密码。一种替代的变型是选择特定的可能密码(例如“密码123”)并尝试多个用户帐户。特别地,应用的用户组越大,就越可能找到已经实际选择了该特定密码的个人用户。
存在针对对登录过程的暴力攻击的常规保护措施,其中根据一种保护措施,用户被迫使用具有高密码复杂度的密码。这通常要求密码必须具有某个最小长度或包含特殊字符和数字。然而,实际上,这会使终端用户更难记住他们的密码,并且因此,终端用户将经常通过选择简单的密码,例如“密码123456!”,来绕过保护措施。这些简单的密码在技术上符合选择密码的准则,并且因此会被系统接受,然而它们仍然可以非常容易地被猜到。
另一种传统的保护措施是在太多失败的登录尝试的情况下锁定用户帐户。其中,在太多失败的登录尝试之后用户帐户被锁定,并且仅由管理员或在预定时间之后重新激活。然而,攻击者可以使用这种机制通过故意发送错误的登录尝试来引起服务拒绝,从而将特定用户锁定并防止他们使用应用。
此外,可以使用速率限制,其中该保护措施例如按照IP地址记录在给定时间内已经引起多少次失败的登录尝试。如果数量太高,则IP地址将被阻塞而不能进行进一步的登录尝试。如果例如由于网络地址转换(NAT)或由于代理服务器而使大量合法用户位于相同IP地址之后,则这种保护措施会出现问题。
根据进一步的预防措施,可能需要所谓的一次性令牌来向服务提供商签到用户,例如在PIN/TAN登录过程、在移动电话上利用文本消息的两步认证、或者诸如谷歌认证器之类的基于时间的OTP过程中。然而,这些保护措施需要由相应安全令牌的用户向服务提供商的在先注册步骤,换言之,绑定步骤,这是耗时的并且需要用户的额外努力。此外,在登录过程中,这些一次性令牌对于任意新用户不是即时且匿名可用的。
如果在特定的使用情况下不能接受上述保护措施及其相应的缺点,则也可能接受能够对登录过程执行暴力攻击。
发明内容
因此,需要一种克服上述缺点的针对暴力攻击的用于服务提供商的登录过程的改进的保护措施。因此,本发明的目的是提供这样的改进的方法、相应的设备、计算机程序产品和计算网络,其提供了针对对服务提供商的登录过程的暴力攻击的改进的保护。
该目的是通过独立权利要求的主题来解决的。进一步的有利特征是从属权利要求的主题。
根据本发明的第一方面,提供了一种用于在服务提供商上登录用户的方法。在第一步骤中,将第一财务值从用户转移到令牌提供者以得到临时登录令牌,并且作为响应,用户从令牌提供者接收临时登录令牌。在进一步的步骤中,由用户使用用户特定登录数据和临时登录令牌在服务提供商上执行登录尝试,其中登录尝试需要用户特定登录数据和临时登录令牌。在另一步骤中,如果在预定次数的登录尝试内在服务提供商上成功登录,则将第二财务值转移给用户,其中第二财务值具有与第一财务值大体上相同的值。
由此,提供了一种用于保护登录过程免受暴力攻击的改进方法,其通过附加交易步骤来扩展登录过程,并且由此通过包括包含财务因素的附加交易步骤来增加技术复杂性以及攻击者的成本。其中,附加交易步骤可以在后台并且对于终端用户透明地运行,并且使得暴力攻击在努力和财政上是昂贵的,并且因此对于攻击者是没有吸引力的。
根据本发明的方法,登录过程有利地通过直接执行的交易来保护,所述交易可以是微财务值交易,诸如通过分布式数据库系统或基于区块链的系统(诸如IOTA、PIVX)或具有同意和确认机制的对应公共支付协议而成为可能的那些交易。特别地,想要向服务提供商注册的用户通过存入财务值来保证他或她能够成功地完成注册,例如在10次尝试内,而对于想要在例如暴力攻击的环境中执行几千次登录操作的攻击者来说,该过程就太昂贵了。因此,诸如锁定用户帐户或针对IP地址设置频次限制之类的替代安全机制不再是必要的。此外,服务提供商甚至可以从实际上已经执行的暴力攻击中在经济上受益。另外,不需要在用户和他或她的区块链钱包之间建立分配,即验证用户拥有特定钱包。有利地,用户可以使用任意电子支付钱包用于登录过程,随时间改变它而用于另一登录过程,可能使用提供匿名财务值服务的不同区块链技术的钱包。
根据本发明的第二方面,提供了一种被配置用于向用户提供服务的设备,其特别地可以是服务提供商,或者被配置用于向用户提供服务的计算设备,该设备包括存储器和至少一个处理单元,该存储器包含可由所述至少一个处理单元执行的指令,其中指令的执行使得设备执行如上文针对本发明的第一方面描述的方法的步骤。
在第二方面中描述的用于在服务提供商上登录用户的设备可以被配置为执行上面在第一方面中描述的方法中的任何一个或任何组合。对于这样的设备,可以实现技术效果,其对应于针对根据第一方面的用于在服务提供商上登录用户的方法所描述的技术效果。
根据本发明的第三方面,提供了一种计算网络,其中该计算网络包括至少一个如上所述的用于本发明第二方面的计算设备。
根据本发明的第四方面,一种计算机程序产品包括程序代码。该程序代码可由至少一个处理器执行。执行程序代码使得至少一个处理器执行根据本发明的第一方面的用于在服务提供商上登录用户的方法之一。
对于用于在服务提供商上登录用户的这种设备、计算网络和计算机程序产品,可以实现与针对本发明的第一方面描述的技术效果对应的技术效果。
尽管结合本发明的具体实施例和方面描述了以上发明内容和以下详细描述中描述的具体特征,但是应当理解,除非另外具体指出,否则示例性实施例和各方面的特征可以彼此组合,并且彼此相关。
因此,以上发明内容仅旨在给出对一些实施例和实施方式的一些特征的简短概述,而不应被解释为是限制性的。其它实施例可以包括除上述特征之外的其它特征。
附图说明
从参考以下附图对实施例的以下详细描述中,本公开的以上和其他元素、特征、步骤和特性将变得更加明显:
图1图示根据本发明的实施例的具有用于在服务提供商上注册用户的步骤的流程图;
图2图示根据本发明的实施例的用于向用户提供服务的设备的示意图;
图3图示根据本发明的实施例的用于使用分布式数据库向用户提供服务的另外的设备的示意图;
图4图示根据本发明的实施例的用于向用户提供服务的另外的设备的示意图。
具体实施例
在下文中,将参照附图详细描述本发明的实施例。应当理解,对实施例的以下描述不应在限制性意义上被理解。本发明的范围不意图由后文描述的实施例或附图来限制,所述实施例或附图仅是说明性的。
附图应被认为是示意性表示,并且附图中所示的元素不一定按比例示出。相反,各种元素被表示为使得它们的功能和一般目的对于本领域技术人员变得明显。附图中所示或本文所述的功能块、设备、组件、模块或其它物理或功能单元之间的任何连接或耦合也可通过直接或间接的连接或耦合来实现。组件之间的耦合可以是有线地或通过无线连接来建立的。功能块、计算设备、节点或实体可以以硬件、固件、软件或其组合来实现。
在下文中,描述了关于采用用于在服务提供商上登录用户的方法和计算设备的各种技术。
在本公开的含义内,用户1可以指想要登录到服务提供商2的自然人或技术用户,其中服务提供商2或用于向用户1提供服务的设备2是例如借助于用户名和密码接受登入或登录、然后向用户1提供某个服务的实体。
在本公开的含义内,服务可以指在计算基础设施中实现的任何技术概念。因此,可以使其能够实现计算在私有云中或位于数据中心中的第三方服务器上存储和处理数据的计算能力,以便使数据访问机制更高效和可靠。
在本公开的含义内,网络可以指使得多个参与者能够彼此执行数据通信的任何节点集合。该网络可以是公共网络或私有网络。该网络可以基于或不基于区块链平台。该网络可以连接到至少一个另外的网络。该网络可以基于区块链技术不可逆地处理数据。
本公开的含义内,分布式网络可以指在网络中实现的任何数据库,其至少部分地冗余地存储在彼此远离的若干网络节点上。区块链技术可包括多个区块,所述多个区块包括与交易和/或智能合同相关的数据。不同区块的链接可以通过存储在每个区块中的密码散列值来实现,其中每个散列值可以引用前一区块的数据。
图1图示根据本发明的实施例的具有用于在服务提供商上登录用户的步骤的流程图。
方法以步骤S10开始。在步骤S20中,第一财务值3从用户转移到令牌提供者7以得到临时登录令牌4。在步骤S30中,在服务提供商2上执行登录尝试,其中登录尝试需要用户特定登录数据和临时登录令牌4。在步骤S40中,如果在预定次数的登录尝试内登录服务提供商2上成功,则第二财务值5转移到用户1,其中第二财务值5具有与第一财务值3大体上相同的值。方法以步骤S50结束。
图2图示根据本发明的实施例的用于向用户1提供服务的设备2的示意图。
如图2中可见,用户1与登录令牌提供者7和设备2执行交易以向用户1提供服务,以便登录到设备2。
在登录尝试中,用户1向服务提供商2提供包括用户名和对应用户特定密码的特定登录数据。
服务提供商2在登录用户时需要以下三个数据区块:
用户名+用户特定密码+登录令牌4。
在理想的实现方式中,在此提及的附加“登录令牌”因素在用户1的后台中被透明地处理,使得用户继续照常仅输入用户名和密码。例如,登录令牌4可以由看起来随机的长串表示,或者临时登录令牌可以是不能被第三人容易地猜到的软件令牌,诸如字符串、数据集、数据块、私钥/公钥对、标识符或任何其他秘密信息。
在用户1和令牌提供者7之间的另一交易中,购买临时登录令牌4。用户1将某个值3(例如财务值3)转移给服务提供商2。作为响应,他接收到有效的临时登录令牌4,并且确保一旦登录过程成功,就立即将财务值3转移回用户1。登录令牌4在其有效性方面受到限制,例如,对于最多10次登录尝试。
财务值的转移必须基于立即执行交易的方法(没有几分钟或几小时的延迟)。理想地,使用不为用户产生交易费用的过程。因此,它有利地基于分布式数据库,优选地基于区块链技术的数据库,诸如微支付协议IOTA、PIVX、ETHEREUM、DASH和BITCOIN CASH中的一个。如本领域技术人员所知,也可以使用任何其它微支付协议。
在进一步的交易中,如果服务提供商2处理用正确的用户名和密码的登录尝试,则登录令牌无效,并且财务值5从令牌提供者7返回到发送者的地址。在另一实施例中,财务值5可以从服务提供商2返回到用户1。
如果服务提供商2处理了具有不正确的用户名和密码的登录尝试,则该临时登录令牌4所允许的尝试次数减少1。如果所允许的尝试次数达到了0,则该临时登录令牌无效,并且由登录令牌提供者7或在另一实施例中由服务提供商2保留与登录令牌4相关联的财务值3。在一个实施例中,服务提供商2和登录令牌提供者7可以是相同的实体。
图3图示根据本发明的实施例的用于使用分布式数据库向用户1提供服务的另外的设备2的示意图。
如从图3中可以得出的,用户1通过分布式数据库6与服务提供商2并且直接与服务提供商2执行交易。所执行的交易对应于针对图2所描述的交易,其中财务值3、5的转移是使用分布式数据库6来执行的,并且此外服务提供商2也是用户1的登录令牌提供者7。
图4图示根据本发明的实施例的用于向用户1提供服务的另外的设备2的示意图。
图4中所示的设备2可以执行如上所述的用于登录用户1的方法之一,其中设备2还包括接口20,其适于向诸如分布式数据库6的服务器之类的其他实体传输用户数据或控制消息,并且其被提供用于从诸如分布式数据库6的服务器之类的其他实体或位于计算网络中的任何其他节点接收用户数据或控制消息。接口20特别有资格从用户1接收登录数据,诸如用户名、用户特定密码和临时登录令牌,如针对本发明的第一方面所述。设备2此外包括处理单元21,其负责设备2的操作。处理单元21包括一个或多个处理器,并且可以执行存储在存储器22中的指令,其中存储器22可以包括只读存储器、随机存取存储器、大容量存储装置、硬盘等。存储器此外可以包括由处理单元21执行的合适的程序代码,以便实现其中涉及设备2的上述功能。
从上述内容可以得出一些一般结论:响应于转移第一财务值,可以由用户从令牌提供者接收临时登录令牌。服务提供商还可以为临时登录令牌提供保证,即,临时登录令牌可以用于预定次数的登录尝试,并且如果预定次数的登录尝试内的登录尝试之一成功,则财务值就被转移回给用户。由此,确保了想要登录到服务提供商的用户在他接收到尝试登录服务提供商所必需的临时登录令牌之前,首先必须存放财务值。
如果在服务提供商上的登录成功了,则可以使临时登录令牌无效。在成功登录尝试之后使临时登录令牌无效防止临时登录令牌被进一步使用,并且因此有助于防止攻击者使用临时登录令牌的进一步登录尝试。
服务提供商可以是令牌提供者,或者服务提供商可以包括令牌提供者。服务提供商和令牌提供者的统一使得能够实现快速和高效的通信,并且因此登录过程的改善的性能。
只有在第一和第二财务值的转移已经完成,并且用户不可能通过他自己的动作取消或撤销财务值的转移的情况下,才可以提供登录令牌。由此,进一步确保了想要登录到服务提供商的用户在他接收到尝试登录到服务提供商所必需的临时登录令牌之前,必须存入财务值。
只有在用户在服务提供商上的登录成功的情况下,财务值才可以被转移回,其中响应于在服务提供商上的登录成功,财务值从令牌提供者或从服务提供商处被转移给用户。
临时登录令牌可以是不能被第三人容易地猜测到的软件令牌,诸如字符串、数据集、数据块、私钥/公钥对、标识符、或任何其他秘密信息。由此,临时登录令牌是安全的,并且可以容易地由用户从令牌提供者接收到。
第一和第二财务值可以从电子数据库中的用户所拥有的匿名钱包转移和/或转移到电子数据库中的用户所拥有的匿名钱包。由此,登录过程可以被保护,而无需用户向令牌提供者的先前绑定和注册,相应地,用户所拥有的安全特征。因此,任何用户可以执行根据本发明的登录过程,其中,对用户的唯一要求就是他拥有钱包,利用该钱包他可以将财务值转移给服务提供商。
第一和第二财务值可以使用分布式数据库来转移,其中数据冗余地存储在位于彼此远离的多个计算机上。使用分布式数据库使得财务值和临时登录令牌的转移更安全、更快速,并且在需要的情况下匿名,即,在登录过程之前不必进行用户的预注册。
第一和第二财务值可以使用基于区块链技术的数据库来转移。此外,智能合同可以用作财务值转移与临时登录令牌转移相结合的基础。特别地,第一和第二财务值可以使用从包括IOTA、PIVX、ETHEREUM、DASH和BITCOIN CASH的组中选择的微支付协议来转移。上述技术实现了比专有解决方案更可靠的登录过程,这进一步更安全、更快速并且在需要的情况下匿名,即,在登录过程之前不必进行用户的预注册。
临时登录令牌可以对于预定次数的登录尝试有效,由此用户在第一次尝试后就具有登录到服务提供商的若干尝试,使得登录过程中的一些错误不会导致临时登录令牌的丢失。因此,降低了授权用户丢失所存入的财务值的风险。
响应于临时登录令牌已经被用于预定次数的登录尝试之后,使临时登录令牌无效。响应于临时登录令牌已经被用于预定次数的登录尝试后而使临时登录令牌无效防止了在新的临时登录令牌的新的财务值转移是必要的之前就可以执行多于预定次数的登录尝试。
如果临时登录令牌在它已经被用于预定次数的登录尝试之后被无效,则不能向用户转移任何财务值,从而向未授权用户或攻击者提供了增加的交易努力和在预定次数的不成功登录尝试之后的财务值损失,使得由于增加的努力和成本而使暴力攻击没有了吸引力。
总之,提供了一种用于在服务提供商上注册用户的方法,其中财务值从用户被转移到令牌提供者以得到临时登录令牌,其中执行登录尝试需要用户特定的登录数据和临时登录令牌。如果在预定次数的登录尝试内登录了服务提供商成功,则将财务值转移回用户。
由此,登录过程有利地通过附加交易来保护,这增加了攻击者的努力、复杂性和成本,其中附加交易步骤可以在后台并且对于授权的最终用户透明地运行,并且使得暴力攻击对于攻击者没有吸引力。另外,不需要在用户与他或她的区块链钱包和令牌提供者之间建立分配或注册,即验证用户拥有特定钱包,使得用户可以使用任意钱包用于登录过程,随时间改变它,可能使用不同区块链技术的钱包或类似的匿名财务协议。

Claims (16)

1.一种用于在服务提供商(2)上登录用户(1)的方法,所述方法包括:
将第一财务值(3)从用户(1)转移到令牌提供者(7)以得到临时登录令牌(4);
在服务提供商(2)上执行登录尝试,其中登录尝试需要用户特定登录数据和临时登录令牌(4);
如果在预定次数的登录尝试内登录服务提供商(2) 成功,向用户(1)转移第二财务值(5),其中第二财务值(5)具有与第一财务值(3)大体上相同的值。
2.根据权利要求1所述的方法,其中,响应于转移第一财务值(3),由用户(1)从令牌提供者(7)接收临时登录令牌(4)。
3.根据前述权利要求之一所述的方法,其中,还包括如果服务提供商(2)上的登录成功,则使临时登录令牌无效。
4.根据前述权利要求之一所述的方法,其中所述服务提供商(2)是令牌提供者(7)。
5.根据前述权利要求之一所述的方法,其中,仅在第一和第二财务值的转移完成的情况下提供登录令牌。
6.根据前述权利要求之一所述的方法,其中,所述临时登录令牌(4)是软件令牌。
7.根据前述权利要求之一所述的方法,其中第一财务值和第二财务值从电子数据库中的用户(1)所拥有的匿名钱包转移和/或转移到电子数据库中的用户(1)所拥有的匿名钱包。
8.根据前述权利要求之一所述的方法,其中使用分布式数据库(6)来转移第一财务值和第二财务值,其中,所述数据被冗余地存储在位于彼此远离的多个计算机上。
9.根据前述权利要求之一所述的方法,其中,使用基于区块链技术的数据库(6)来转移第一和第二财务值。
10.根据前述权利要求之一所述的方法,其中,使用微支付协议IOTA来转移第一和第二财务值。
11.根据前述权利要求之一所述的方法,其中,所述临时登录令牌(4)对预定次数的登录尝试有效。
12.根据前述权利要求之一所述的方法,其中,响应于所述临时登录令牌(4)已经被用于所述预定次数的登录尝试,使所述临时登录令牌(4)无效。
13.根据前述权利要求之一所述的方法,其中,如果在所述临时登录令牌(4)已经被用于预定次数的登录尝试之后使其无效,则不向所述用户(1)转移财务值(5)。
14.包括程序代码的计算机程序,所述程序代码能够由至少一个处理单元执行,其中,执行所述程序代码使得所述至少一个处理单元执行根据权利要求1至13中任一项所述的用于在服务提供商上登录用户的方法。
15.被配置用于向用户(1)提供服务的设备,所述设备(2)包括存储器(22)和至少一个处理单元(21),所述存储器(22)包含可由所述至少一个处理单元(21)执行的指令,其中所述指令的执行使所述设备(2)执行根据权利要求1至13中任一项所述的方法。
16.计算网络,其中所述计算网络包括至少一个根据权利要求15所述的计算设备。
CN201880082919.6A 2017-11-22 2018-10-10 保护登录过程 Pending CN111937361A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP17203075.1A EP3489849B1 (en) 2017-11-22 2017-11-22 Protection of login processes
EP17203075.1 2017-11-22
PCT/EP2018/077585 WO2019101420A1 (en) 2017-11-22 2018-10-10 Protection of login processes

Publications (1)

Publication Number Publication Date
CN111937361A true CN111937361A (zh) 2020-11-13

Family

ID=60473311

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880082919.6A Pending CN111937361A (zh) 2017-11-22 2018-10-10 保护登录过程

Country Status (7)

Country Link
US (1) US10911239B2 (zh)
EP (1) EP3489849B1 (zh)
KR (1) KR102246794B1 (zh)
CN (1) CN111937361A (zh)
ES (1) ES2778451T3 (zh)
LT (1) LT3489849T (zh)
WO (1) WO2019101420A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11956366B1 (en) 2023-10-28 2024-04-09 James Michael Siers Computer implemented zero trust authentication method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0941524A1 (en) * 1996-11-20 1999-09-15 BRITISH TELECOMMUNICATIONS public limited company Transaction system
US20140380418A1 (en) * 2013-06-19 2014-12-25 Haoxu Wang System and method for verifying the legitimacy of requests sent from clients to server
CN105610938A (zh) * 2015-12-24 2016-05-25 广州爱九游信息技术有限公司 登录状态同步方法和系统
US20160344752A1 (en) * 2015-05-19 2016-11-24 Workday, Inc. Brute force attack prevention system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10498717B2 (en) * 2015-12-16 2019-12-03 Capital One Services, LLC. Browser extension for limited-use secure token payment
US20170187700A1 (en) * 2015-12-28 2017-06-29 Paypal, Inc. Pregenerated two-factor authentication tokens
KR101978812B1 (ko) * 2017-08-09 2019-05-15 주식회사 센스톤 가상카드번호 기반의 금융거래제공시스템, 가상카드번호생성장치, 가상카드번호검증장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0941524A1 (en) * 1996-11-20 1999-09-15 BRITISH TELECOMMUNICATIONS public limited company Transaction system
US20140380418A1 (en) * 2013-06-19 2014-12-25 Haoxu Wang System and method for verifying the legitimacy of requests sent from clients to server
US20160344752A1 (en) * 2015-05-19 2016-11-24 Workday, Inc. Brute force attack prevention system
CN105610938A (zh) * 2015-12-24 2016-05-25 广州爱九游信息技术有限公司 登录状态同步方法和系统

Also Published As

Publication number Publication date
KR102246794B1 (ko) 2021-04-29
LT3489849T (lt) 2020-03-25
ES2778451T3 (es) 2020-08-10
KR20200085335A (ko) 2020-07-14
US10911239B2 (en) 2021-02-02
EP3489849B1 (en) 2020-01-01
WO2019101420A1 (en) 2019-05-31
US20200313892A1 (en) 2020-10-01
EP3489849A1 (en) 2019-05-29

Similar Documents

Publication Publication Date Title
US9930040B2 (en) System and method for provisioning a security token
JP5719871B2 (ja) フィッシング攻撃を防ぐ方法および装置
US9325708B2 (en) Secure access to data in a device
KR102254499B1 (ko) 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버
US9787689B2 (en) Network authentication of multiple profile accesses from a single remote device
Harini et al. 2CAuth: A new two factor authentication scheme using QR-code
US20090063850A1 (en) Multiple factor user authentication system
KR102192370B1 (ko) 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버
KR102252086B1 (ko) 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버
US9660981B2 (en) Strong authentication method
Bin Muhaya Cryptanalysis and security enhancement of Zhu's authentication scheme for Telecare medicine information system
WO2010098789A1 (en) Multifactor authentication system and methodology
JP2022520226A (ja) ワンクリックログイン手順
WO2010128451A2 (en) Methods of robust multi-factor authentication and authorization and systems thereof
Singh et al. Identity management in cloud computing through claim-based solution
US10911239B2 (en) Protection of login processes
KR20200112771A (ko) 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버
Xu et al. OTP bidirectional authentication scheme based on MAC address
KR20190024222A (ko) 유저정보 스크래핑 방법 및 이를 위한 애플리케이션 시스템
KR101858678B1 (ko) 카드사의 유저정보 스크래핑 방법 및 이를 위한 애플리케이션 시스템
US20240005312A1 (en) Multi-Factor User Authentication Using Blockchain Tokens
KR101830682B1 (ko) 카드사의 유저정보 스크래핑 방법 및 이를 위한 애플리케이션 시스템
Staeuble Mitigating Impersonation Attacks on Single Sign-On with Secure Hardware
CN107925653B (zh) 用于安全传输其中数据的电信系统以及与该电信系统相关联的设备
KR20200115399A (ko) 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20201113

WD01 Invention patent application deemed withdrawn after publication