CN1806217A - 用于验证口令的方法和设备 - Google Patents

用于验证口令的方法和设备 Download PDF

Info

Publication number
CN1806217A
CN1806217A CNA2004800168172A CN200480016817A CN1806217A CN 1806217 A CN1806217 A CN 1806217A CN A2004800168172 A CNA2004800168172 A CN A2004800168172A CN 200480016817 A CN200480016817 A CN 200480016817A CN 1806217 A CN1806217 A CN 1806217A
Authority
CN
China
Prior art keywords
password
field
data
formerly
provides
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004800168172A
Other languages
English (en)
Inventor
N·艾罗蒂尤杜帕
B·托马斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1806217A publication Critical patent/CN1806217A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

一种由若干字段(101-105)构成的口令,能以一连串的实例(100,110,120,130)的形式提供。这些字段包含以下的至少一个:(a)静态字段(105),它在每个口令实例中不变,(b)动态字段(101,102),它根据外来数据而随着每个口令实例而改变。此外,有一个“滞后”字段(或“带历史的动态字段”103、104),它含有是口令的在先实例的一个函数的数据。当当前提供的口令实例(110)被输入/接收时,进行一个比较操作,其中,利用自口令的一个在先实例的验证以来所保留的数据(101,102)对当前提供的口令实例的滞后字段(113,114)进行比较。

Description

用于验证口令的方法和设备
本发明涉及验证口令的方法,以及用于口令验证的设备和软件,例如用于信用卡事务处理或用于硬件或网站登录的验证。
有人预测,电子商务是人们使用因特网的主要理由之一。目前,在线事务处理的发展的主要障碍,是由于TCP/IP的开放特性而使信用卡和口令被暴露的安全问题。信用卡问题的主要原因是偷盗和非法拷贝信用卡。这些问题直接与当前信用卡所使用的口令系统的问题有关。
许多公司已经试图找到为信用卡和在线事务处理提供安全解决方案的方法。经常提出的是硬件解决方案,但是这些方案既昂贵,也不尽完善,因为它们可能被拷贝或受黑客攻击。此外,因特网上流动的任何数据,无论是否被加密过,都可能被他人截获或者可能被再使用。加密之所以有用是因为人们不能明白加密的数据,但是从技术上讲,在因特网上,任何加密的数据都能“按现状”被再使用。
Choonyeol Yu在Nikkei Electronics Asia(2000年4月)中已经提出了一种动态口令算法,作为一种通过简单地改变口令的算法而在用于信用卡安全的计算机系统中实现的软件解决方案。以前的系统允许每次用相同的字母数字输入作为口令,而所述系统则是动态的,根据信用卡何时何地被使用而自动地变更口令。利用按照时间点和/或地点等而变化的变量的特性来设置口令。时间点包括年、月、日、小时、分、秒,甚至纳秒;而地点则包括地区码、邮政编码、主机IP地址、公司名称等等。
在连接到银行服务器的日期和时刻的要送入的实际数值数字是这样计算的:“静态口令(x+)变量。图1表示设置口令的方法以及口令的使用方法。参看该图,图中显示的主口令10有一个第一部分(或字段)11和一个第二部分(或字段)12。例如,将主口令设定为1234。将主口令的各部分与可变的因素联合起来,以确定要在一个给定时间输入的实际口令。本例中,第一部分11将与一个以小时计的时间因素联合,第二部分12将与一个以月份计的时间因素联合。因此,例如,当用户希望在2月5日10点钟输入口令时,小时因素是10,月份因素是2(表示二月)。将这些因素与口令的对应部分相加,使得在该日的该时刻要输入的口令为2236。类似地,在10月5日的15:00,要被输入的口令是2746。
以上技术能解除用户的担忧,即口令可能在银行被用户以外的他人获知、或者在因特网上被黑客获知。然而还是有这样的问题,即如果欺诈者或黑客不但获知了主口令,而且也获知了随后产生口令的方案,则安全性就有风险。额外的安全措施是有益的。
本发明的一个目的是提供防止口令被接收者或偷听者再使用的额外安全保护。
按照本发明的第一个方面,提供一种验证口令的方法,该口令能以一连串的实例的形式提供,并具有第一字段集合和第二字段。第一字段集合包含以下的至少一个:(a)静态字段,它对每个口令实例都不变;(b)动态字段,它根据外来数据而随着每个口令实例而改变。第二字段(在本文中被称作“滞后字段”或“带历史的动态字段”)被安排成含有该口令的在先实例的一个函数的数据(或口令的在先实例中的数据),该方法包含:接收一个当前提供的口令实例;进行一个比较操作,其中,利用自从口令的一个在先实例的验证以来所保留的数据,对当前提供的口令实例的第二字段进行比较。
通过这些方法,一个口令的一个实例(或者甚至是该口令和用于构造新口令的算法)只能有效使用一次,而不能被再使用。口令能被共享以供一次性使用,同时防止接收者再次使用口令。即使知道任何方案和必需的外部数据(如地点和时间),也不足使口令的一个新实例被生成。
第一字段集合最好包含一个静态字段和一个动态字段。对于动态字段来说,比较的步骤可包含接收具有下列形式的外部数据,即日期和/或时间和/或地点数据和/或机器IP地址等。
在成功的比较之后,为了下一个口令实例的比较而保留数据。所保留的数据可包含口令的当前提供的实例的接收实例日期和时间的其中之一,以及/或者可包含当前提供的口令实例的至少一部分。此外或者作为替代,从当前提供的口令实例的实例的接收的地点中导出的所保留的数据(例如,所保留的数据可以由地点名中的字符的个数组成)。
比较的步骤最好包含:至少生成被生成的口令实例的第二字段;并比较当前提供的口令实例的第二字段与被生成的口令实例的第二字段。
按照本发明的另一个方面,提供一种设备,诸如膝上型电脑、个人数字助理(PDA)、或客户机-服务器装置对,以用于接收和验证口令,该口令能以一连串的实例的形式提供。该设备包含:输入装置,用于输入当前提供的口令实例;比较装置,用于进行一个比较操作,其中,利用自从口令的一个在先实例的验证以来所保留的数据,对当前提供的口令实例的滞后字段(带历史的动态字段)进行比较。
在设备是诸如膝上型电脑或PDA这类独立装置的情况下,输入装置可以是键盘或小键盘。在设备是连网的装置的情况下,输入装置可以是网络上的另一个装置。在后一种情况下,输入装置与比较装置的距离遥远,可以提供加密装置,用于对从输入装置向比较装置发送的口令进行加密。
一个存储器,最好是在比较装置中,在成功的比较后保留数据,以用于口令的下一个实例的比较。
所描述的并要求保护的本发明,可以用一种上面有存储的指令和数据的数据载体的形式提供。如下文详细说明的那样,这些指令和数据,在被装入适当的计算机的存储器中并且在一个当前提供的口令的实例被提供时,使计算机执行一个比较操作,其中,利用自口令的一个在先实例的验证以来所保留的数据,对当前提供的口令的实例的滞后字段(带历史的动态字段)进行比较。
仅仅作为例子,现在参考附图来描述本发明的优选实施例的其它方面和详情。
图1表示现有技术的一种动态口令的选定方案的方法。
图2表示按照本发明第一实施例的具有滞后的动态口令分配的方法。
图3表示按照本发明第二实施例的具有带有历史的动态字段的口令的结构。
图4表示按照本发明第二实施例的具有带有历史的动态字段的口令的使用。
图5表示用于接收按照本发明的口令的硬件装置。
图6是表示在诸如图5的装置中的软件的操作的流程图。
参看图2,图中所示的一种主口令100具有五个字段101至105。字段101是动态的,是一个日期字段。字段102是动态的,是一个小时字段。字段103和104是滞后字段,其中前一个(字段103)是一个在先日期字段,第二个(字段104)是一个在先小时字段。字段105是一个静态字段。在主口令的下方,表明了一个当前口令110,该口令是按以下方式从主口令导出的。在所给的例子中,口令110是在2月21日14:15生成的。在这个实例中,将用日期中的日数字来修改日期字段101,用时间中的小时数字来修改小时字段102。在所给的例子中,主口令是1234567890。
在2月21日14:15生成口令110的方法是,把21与字段101中的值相加,得出33,将14与字段102中的值相加,得出48。“在先日期”字段113从主口令100(在本案例中这是上一个有效口令)的日期字段101中取值,“在先小时”字段114从主口令100的小时字段102中取值。静态字段115不变,而是取口令100的静态字段105中的值90。这样,新的口令是3348123490。
进一步向下看图,第三口令120是以类似的方式生成的。日期和小时字段121及122是用当前日期和当前小时(即输入该新的口令时的日期和小时)从主口令的日期和小时字段101及102导出的。“在先日期”字段123和“在先小时”字段124则分别是从在先口令110的日期字段和小时字段导出的。重复该方法,以生成第四口令130,它同样具有从主口令100导出的字段和从在先口令120导出的字段。
所示的安排的一个主要优点是,其具有“一次性使用”的特点,这使得有可能与他人共享口令,而不用担心口令被滥用。例如,如果用户A把口令110连同使用口令的算法一起给用户B,用户B将被告知输入“日期+12、小时+34、123490”。这样,如果用户B在2月21日14:15使用口令,用户B将生成口令3348123490并能访问受保护的账号、设备或域(domain);然而,用户B并不知道,字段113、114和115-即数字123490并不是一个静态字段。用户B将不能再次使用该口令,即使他在相同的日期相同的钟点试图使用该口令。
用户必须记住在先使用的日期和时间才能再使用该口令。用户在每次使用之后必须对口令作微小的修改。这会对用户这一方面要求一些额外的智力努力,但是显著地增强了安全性。
作为对使用日期和时间的替代选择,可以在字段101和102的其中之一中输入上次使用的地点。输入这个信息的一个简单方法是计算上次使用的地点的地点名称中字母的个数。例如,如果上次使用的地点是Banglore,这有9个字母,因此将把这个数字与主口令中的基数中相加。
当然,可以通过增加额外的字段使该方案更复杂,或者通过使用更少的字段而简化该方案。
转至图3,所示的是按照本发明的一个替代性实施例的口令的结构。该口令被划分为动态和静态两部分。动态部分包括带有历史的动态部分和不带历史的动态部分。因此,有一个是静态的字段201,带有历史的动态字段的一连串的字段202,以及不带历史的动态字段的一连串的字段203。
带有历史的动态字段使用以下关系被更新的。
Pi的DH0=F0(Pi-1,Ei-1)
Pi的DH1=F1(Pi-1,Ei-1),...,
Pi的DHn=Fn(Pi-1,Ei-1)。
其中,Pi、Pi-1分别是当前的和在先的口令。Ei-1是在先登录会话(session)的事件记录,诸如登录的时间/日期。F0、F1、Fn是简单函数,就是说,对应DH0...DHn有n+1个存储(历史)函数,每个与一个在先口令(Pi-1)和一个在先登录会话的事件记录(Ei-1)有关。
不带历史的动态字段用以下关系来定义。
D1=f1(v1,v2,...)
D1=f1(v1,v2,...)
Dm=fm(v1,v2,...)
其中v1,v2...是变量,它们按照时间点和地点等而改变。
第二实施例的用法将参照图4而说明。
在图4中,主口令被表示为具有带历史的第一动态字段(DH0)301(在此案例中是一个时间字段)、静态字段302、带历史的第二动态字段(DH1)303、带历史的第三动态字段(DH2)304、不带历史的第一动态字段(D1)305和不带历史的第二动态字段(D2)306。
当主口令300被生成时,带历史动态字段(DH0至DH2)被设定为0,因为没有历史。主口令300在3月3日(3March)17:31在Bangalore被生成,用这个数据来设定不带历史的动态字段305和306。在本例中,算法用英文月份名中的字母的个数和地点中的字母的个数作为动态数据。因此,字段305被设定为05,字段306被设定为09。
在下一次使用时,需要生成口令310。在本例中,口令310要在2月7日(2February)18:23在Mumbai生成。在用于生成字段311的函数F0时,要求用户记得上一次输入口令的准确时间,就是说,要求使用在先登录的会话的事件记录。将上一次输入的时间的时间字段中的分钟与主口令300中的字段DH0(即字段301)相加。在本例中,上一次主口令是在下午5点31分生成的,因此通过插入31而生成字段311。(注意字段311同样可以通过把31与主口令300中的字段301的值相加而生成)。字段312是静态的,保持不变。字段313是个带历史的动态字段,它接受在先有效口令-本例中为主口令300-的字段304中的值。字段314也是带历史的动态字段,使用在先有效口令300的在先有效字段305中的值。字段315和316如前面一样,是通过插入月份名中的字母的个数(本例中月份是February,个数值为8)和地点名中的字母的个数(本例中地点是Mumbai,个数值为6)而生成的。就这样,口令310是使用在先口令中的字段、在先口令的输入时间的信息以及当前口令的输入时间和地点的信息生成的。
在以后的时间和不同的地点,通过与所示的类似的算法,可以生成另一个的口令320。同样,用户需要记得在先口令被输入时的准确到分钟的时间。
当然,函数F0、F1...Fn和f1、f2...fm可以比本例中所用的多少更复杂一些。例如,对于字段311,不一定要记得上一个口令的输入的准确分钟,而是可以使用上一个口令的输入的日子或月份,或者当前登录的时间。或者,可以与图2的算法一样,通过数值的相加而不是插入数值,即把一个值与主口令中的对应字段的值相加,来生成字段311、315和316。
用来验证口令的系统,使用与用户所用的算法相对应的口令生成算法或者简化的算法。参看图2的例子,验证系统有一个与用户的日历和时钟同步的日历和时钟,使得验证系统知道用户试图登录时的日期和时刻,并且在任何验证中都能对口令的全部5个字段进行比较。
验证可以与加密一起使用,为此将一个密钥传送给用户,用户将口令加密,并将其发送给系统,系统在进行比较前将口令解密。
在图4中给出的例子中,系统记录口令300的输入时间,以便为在下一次输入口令310时对字段311进行比较做好准备。可以提供(以下更详细描述的)手段,让验证系统能识别口令的输入地点,由此计算输入地点的字母的个数,以便对口令310中的字段316进行比较。
最好对所有输入的字段进行比较或验证。这避免错误数据扩散到其它字段,导致后来的登录失败。
在另一个实施例中,口令包含一个随机滞后(RH)字段和一个随机无所谓(RD)字段。当前口令的“随机滞后”字段含有一个数据它是“在先”口令的随机无所谓字段的函数,而当前口令的随机无所谓字段是一个随机值。按照这个实施例提供的是一种用于口令验证的简单而安全的解决方案。随机滞后字段可如下地被表达为一个函数F
RH=F(RD’),其中RD’是口令的在先实例中的无所谓字段。
第二个字段(“随机无所谓字段”)是用户随机输入的数据。这个字段被称作随机无所谓字段,是因为它可以是用户针对口令的特定实例而随机输入的任何字符集(其长度被限制到一个最大值)。对于口令的当前实例来说,这个字段被认为是一个“无所谓的”字段。这个字段将在口令的以后实例中被使用,以用函数F告知RH字段。
主口令有两个字段,即随机滞后字段和随机无所谓字段。当前口令200以下述方式从口令100中导出。
主口令有一个随机无所谓字段12573。为了构造当前口令的随机滞后字段,例如将函数取成F=abs(RD’-1111)。
利用这个函数,随机滞后字段由计算为12573-1111=11462。用户随机地输入的随机无所谓字段是43509。因此,口令变成1146243509。这个随机无所谓字段是口令的当前实例的随机无所谓字段。口令验证算法对当前的实例化来说只要忽略这个字段,并且只是为了生成口令的将来实例化中的随机滞后字段而存储这个值。类似地,口令的下一个实例的随机滞后字段被计算为43509-1111=42398。在这个实例中,用户输入的随机无所谓字段是34524,这是一个随机选择的数字,因此口令变成4239834524。口令的下一个实例遵循类似的程序而生成。
在这个案例中,用户需要记得在口令的在先实例中输入的随机无所谓字段以及用于生成随机滞后字段的函数,这二者在本案例中是比较容易记得的。这个口令验证提供额外的安全性,因为所生成的口令具有高度的随机性。滞后行为也提供额外的安全性。同时,口令的生成也非常简单。几乎与静态口令一样简单。
现在参看图5,所示的是一个用于口令输入和验证的系统,包含用户装置500和服务器501。用户装置有一个数据输入装置510,诸如小键盘或键盘,并有处理器511、存储器512、时钟513、以及与网络端口515相连的网络接口514。服务器501有处理器520、存储器521、时钟522以及与网络端口524相连的网络接口523。网络端口515和514通过网络(未予示出)互相连接。
在操作中,用户装置500的用户与服务器501建立通信,在建立通信时,服务器501要求用户输入口令。在要求用户输入口令时,服务器501可以向用户装置500传送一个密钥,以便用户装置可以返回一个加密的口令。用户装置500的用户构造口令,并通过输入装置510输入口令。用户可以通过存储在存储器512中的数据以及由时钟513提供的时间和日期,在构造口令的过程中得到辅助,在构造口令时用户所得到的辅助的程度,与用户装置500是否是用户通过其为这个系统输入口令的唯一装置有关。在输入口令后,处理器511用服务器501提供的密钥加密该口令,并通过接口514将该口令传递到服务器501;该口令在接口523被接收,被处理器520解密,然后被处理器520与在存储器位置521a中存储的主口令数据和在存储器位置521b中存储的在先口令数据相比较。在先口令数据可能是在先口令,或者可能包括在先口令的输入的日期或地点。微处理器520用主口令数据和在先口令数据来构造期望的口令,并在解密的被接收口令与本地构造的口令之间进行比较。如果具有匹配,则向用户装置500发送回一个验证消息,通知用户验证已经成功,并提供对口令保护的服务(无论是服务器501提供的还是其它某个系统提供的)的访问。
在要求了解登录的地点的验证系统中,服务器501能通过端口515的TCP/IP号来确定用户500的位置。服务器501能进行对TCP/IP号的查找,确定地点名称并对地点名中的字母的个数进行计数,以方便验证。
转至图6,所示的是一个在服务器501上执行的过程。该过程在步骤600开始,其中服务器501准备好接受来自用户装置500的用户的登录。当用户进行登录时,该登录在步骤601被接收,这触发两个同时的操作。第一,登录的时间和/或地点被记录在服务器501的存储器521中的事件日志中(步骤602)。第二,过程前进到步骤603,主口令和在先口令分别从存储器位置512a和521b被取回,在先登录的时间数据从事件日志中被取回。然后,在步骤604,用在步骤602中记录的时间和/或地点数据、在步骤603中取回的主口令和在先口令以及事件日志中的时间数据,构造新的口令。在步骤605,将这个新构造的口令与新从用户接收的口令比较。如果有匹配(步骤606),则将新口令记录(步骤607)在存储器位置521b中供将来使用,并且在步骤608中准予访问。如果在步骤606中没有匹配,则向用户发回一个出错消息(步骤610)。
在构造口令的复杂任务中,可以利用用户装置500的时钟513和/或存储器512辅助用户。如果系统被安排得使得服务器501总是被从用户装置500访问,这是特别有用的。这样,用户就能被用户装置500提示以便在适当的带历史的动态字段、静态字段和不带历史的动态字段中输入适当的数据。作为另一个提供方便的特点,可以将在存储器512中存储的数据自动地移入这些字段的一些或全部。这样,例如,可以把口令分解成完全要由用户记忆的部分,用户必须记住如何构造的部分,以及根据存储器512和/或时钟513自动构造的部分。
在所有情况中,在网络上传送的加密的口令都是动态的,这样,即使被偷听者截获,也不危及安全。
设备500和501可以压缩成为单一的设备,例如膝上计算机,同时该系统可以用于对该独立设备的带口令的访问。
以上描述了一种口令生成和验证的方法,以及各种用于生成口令的软件算法、用于验证口令的软件程序以及用于提供对设备和服务的口令验证的访问的设备和系统。第一个描述的实施例只使用了在先口令中的历史数据,而第二个实施例则使用事件日志数据(例如上次登录的时间)和当前登录数据(例如当前登录的地点)。上述的发明可应用于国防装置,其中需要高度的安全性,而在一次行动期间可能需要进行间歇的口令验证,其中每次口令都不同。本发明也适用于电子商务,其中,不断改变的口令的特点具有提供极大增强的安全性的优点。上述的发明具有的优点是,口令可以明确地被与另一人分享,并保证接收者只能使用口令一次。
单一的处理器或单元可以完成权利要求中所要求的若干装置的功能。所要求的单一的装置可以由若干个装置以联网的方式实现。当某元素被描述为包含一个或多个元素或步骤时,“包含”一词并不排除其它的元素或步骤。不定冠词“一个”并不排除多个。所属领域的普通熟练人员明了本发明的其它优点,并且在本发明的范围内可以对本发明作出进一步修改。

Claims (17)

1.一种验证口令的方法,该口令能以一连串的实例的形式提供,并具有第一字段的集合(201,203)和第二字段(113,114,202,311,313,314),其中,第一字段的集合包含以下的至少一个:(a)静态字段(105,201或302),它对每个口令的实例都不变,(b)动态字段(101,102,203,305或306),它根据外来数据而随着每个口令的实例而改变,并且其中第二字段被安排成含有历史数据,历史数据是验证的在先实例的一个函数,该方法包含:
接收一个当前提供的口令实例(110或310);和
进行一个比较操作(605),其中,利用自从口令的一个在先实例验证以来所保留的数据对当前提供的口令实例的第二字段(113,114,202,311,313或314)进行比较。
2.按照权利要求1的方法,其中,历史数据是一个在先口令的函数。
3.按照权利要求1或2的方法,其中,历史数据是一个在先验证实例的事件记录的函数。
4.按照权利要求1、2或3的方法,其中,第一字段的集合包含一个静态字段(201)和一个动态字段(203)。
5.按照权利要求4的方法,其中,对于动态字段,进行一个比较操作的步骤包含接收具有下列形式的外部数据:日期和/或时间和/或地点数据和/或客户机的因特网协议地址。
6.按照前述权利要求的任何一项的方法,进一步包含,在成功的比较之后,为了下一个口令实例的比较而保留数据。
7.按照权利要求6的方法,其中,所保留的数据(602)包含当前提供的口令实例的实例的接收的日期和时间的其中之一。
8.按照权利要求6的方法,其中,所保留的数据(602)是从当前提供的口令实例的实例的接收的地点中导出的。
9.按照权利要求6的方法,其中,所保留的数据包含当前提供的口令实例的至少一部分。
10.按照前述权利要求的任何一项的方法,其中,比较的步骤包含:
生成(604)至少是被生成的口令实例的第二字段;和
把当前提供的口令实例的第二字段与被生成的口令实例的第二字段相比较(605)。
11.按照权利要求1的方法,其中,口令进一步具有一个包含伪随机数据的第三字段。
12.按照权利要求11的方法,伪随机数据由用户输入。
13.按照权利要求11或12的方法,其中,所保留的数据是第三字段的内容。
14.按照权利要求6和13的方法,其中,包含保留第三字段的内容。
15一种用于接收和验证口令的设备,该口令能以一连串的实例的形式提供,并有第一字段的集合(201,203)和第二字段(202),其中,第一字段的集合包含以下的至少一个:(a)静态字段(201),它在每个口令的实例中不变,(b)动态字段(203),它根据外来数据而随着每个口令的实例而改变,并且其中第二字段(202)被安排成含有历史数据,历史数据是验证的在先实例的一个函数,该设备包含:
输入装置(500),用于输入当前提供的口令实例;
比较装置(501),用于进行一个比较操作,其中,利用自从口令的一个在先实例的验证以来所保留的数据对当前提供的口令实例的第二字段进行比较。
16.按照权利要求15的设备,其中,历史数据是一个在先口令的函数。
17.一种数据载体,其上有存储的指令和数据,当指令和数据被装入适当的计算机(501)的存储器(521)中并且与一个当前提供的口令的实例一起被提供时—该口令能以一连串的实例的形式提供,并有第一字段的集合(201,203)和第二字段(202),其中,第一字段的集合包含以下的至少一个:(a)静态字段(201),它在每个口令的实例中不变,(b)动态字段(203),它根据外来数据而随着每个口令的实例而改变,并且其中第二字段(202)被安排成含有数据,该数据是验证的在先实例的一个函数—使计算机:
执行一个比较操作(605),其中,利用自口令的一个在先实例的验证以来保留的数据对当前提供的口令的实例的第二字段进行比较。
CNA2004800168172A 2003-06-19 2004-06-15 用于验证口令的方法和设备 Pending CN1806217A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03101791.6 2003-06-19
EP03101791 2003-06-19

Publications (1)

Publication Number Publication Date
CN1806217A true CN1806217A (zh) 2006-07-19

Family

ID=33547740

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004800168172A Pending CN1806217A (zh) 2003-06-19 2004-06-15 用于验证口令的方法和设备

Country Status (6)

Country Link
US (1) US20060143450A1 (zh)
EP (1) EP1639421A1 (zh)
JP (1) JP2006527880A (zh)
KR (1) KR20060027347A (zh)
CN (1) CN1806217A (zh)
WO (1) WO2004111807A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106463120A (zh) * 2014-02-20 2017-02-22 F·吉斯特斯 一种通过动态声音性的安全信息以辨识或认证人和/或物的方法及装置
CN111711624A (zh) * 2020-06-15 2020-09-25 华中师范大学 一种安全云口令管理器控制系统与控制方法

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7594120B2 (en) * 2004-08-27 2009-09-22 Research In Motion Limited User-defined passwords having associated unique version data to assist user recall of the password
US7890768B2 (en) * 2005-11-30 2011-02-15 Scenera Technologies, Llc Methods, systems, and computer program products for entering sensitive and padding data using user-defined criteria
TW200820711A (en) * 2006-10-30 2008-05-01 Silicon Motion Inc Electronic apparatus and method for decryption, electronic apparatus and method for inputting password encryption, and electronic system with a password
JP2009272671A (ja) * 2008-04-30 2009-11-19 Panasonic Corp 秘匿認証システム
AU2009327344A1 (en) * 2008-12-17 2011-07-21 Radio Surveillance Technologies Pty Ltd Security measures for credit card
US8341698B2 (en) * 2009-02-04 2012-12-25 Data Security Systems Solutions Pte Ltd Transforming static password systems to become 2-factor authentication
EP2386973A1 (en) * 2010-05-11 2011-11-16 Thomson Licensing Methods, devices and computer program supports for password generation and verification
US9471773B2 (en) * 2013-07-23 2016-10-18 Lenovo (Singapore) Pte. Ltd. Apparatus, system, and method for context-sensitive rolling password generation
US9842205B2 (en) 2015-03-30 2017-12-12 At&T Intellectual Property I, L.P. Time-varying passwords for user authentication
CN106504369B (zh) * 2015-09-07 2019-01-22 封楠林 电子密码锁系统及加密方法
US10216943B2 (en) 2015-12-17 2019-02-26 International Business Machines Corporation Dynamic security questions in electronic account management
US9626506B1 (en) 2015-12-17 2017-04-18 International Business Machines Corporation Dynamic password generation
JP6714930B2 (ja) * 2016-09-12 2020-07-01 株式会社シーズンテック 認証システム
US10691447B2 (en) * 2016-10-07 2020-06-23 Blackberry Limited Writing system software on an electronic device
US11687630B2 (en) * 2020-11-20 2023-06-27 International Business Machines Corporation Secured authentication techniques with dynamism and connected overlapping inputs from various sources
CN112861117A (zh) * 2021-02-18 2021-05-28 深圳无域科技技术有限公司 安全认证系统及方法
US11888988B2 (en) * 2021-07-20 2024-01-30 Kyndryl, Inc Two-factor authentication based on computation method to derive proxy password

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5751812A (en) * 1996-08-27 1998-05-12 Bell Communications Research, Inc. Re-initialization of an iterated hash function secure password system over an insecure network connection
US6480958B1 (en) * 1998-06-01 2002-11-12 Xerox Corporation Single-use passwords for smart paper interfaces
FI19992343A (fi) * 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
CN1470112A (zh) * 2000-10-20 2004-01-21 ά��ϵͳ��˾ 加密数据安全保护系统和方法
US7093282B2 (en) * 2001-08-09 2006-08-15 Hillhouse Robert D Method for supporting dynamic password

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106463120A (zh) * 2014-02-20 2017-02-22 F·吉斯特斯 一种通过动态声音性的安全信息以辨识或认证人和/或物的方法及装置
CN111711624A (zh) * 2020-06-15 2020-09-25 华中师范大学 一种安全云口令管理器控制系统与控制方法
CN111711624B (zh) * 2020-06-15 2022-06-21 华中师范大学 安全云口令管理器控制系统、控制方法、设备及存储介质

Also Published As

Publication number Publication date
JP2006527880A (ja) 2006-12-07
WO2004111807A1 (en) 2004-12-23
EP1639421A1 (en) 2006-03-29
US20060143450A1 (en) 2006-06-29
KR20060027347A (ko) 2006-03-27

Similar Documents

Publication Publication Date Title
US11025423B2 (en) Technologies for private key recovery in distributed ledger systems
US9740849B2 (en) Registration and authentication of computing devices using a digital skeleton key
CN1806217A (zh) 用于验证口令的方法和设备
US7500099B1 (en) Method for mitigating web-based “one-click” attacks
US8185942B2 (en) Client-server opaque token passing apparatus and method
US10924289B2 (en) Public-private key pair account login and key manager
EP3794768A1 (en) Improved systems and methods for storage, generation and verification of tokens used to control access to a resource
US9325499B1 (en) Message encryption and decryption utilizing low-entropy keys
CN1879072A (zh) 提供断开鉴别的系统和方法
EP2208304A1 (en) User-centric authentication system and method
WO2009134937A2 (en) Format-preserving cryptographic systems
CN111512590A (zh) 用于密码认证的同态加密
CN1992592A (zh) 动态口令认证系统和方法
CN1894882A (zh) 认证系统
CN112633884A (zh) 交易主体身份证书的本地私钥恢复方法及装置
EP3076584B1 (en) Hashed data retrieval method
CN1599313A (zh) 一种公开加密方式的口令动态加密输入方法
US11502840B2 (en) Password management system and method
US11991168B2 (en) Authentication bypass infrastructure
US11218472B2 (en) Methods and systems to facilitate establishing a connection between an access-seeking device and an access granting device
US20230360123A1 (en) Cryptocurrency exchange platform
Spirintseva et al. The models of the information security in the cloud storage
CN117112503A (zh) 一种无隐私泄漏的端到端的加密文件搜索系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication