CN1856782A - 安全认证服务的方法 - Google Patents

安全认证服务的方法 Download PDF

Info

Publication number
CN1856782A
CN1856782A CNA2004800276923A CN200480027692A CN1856782A CN 1856782 A CN1856782 A CN 1856782A CN A2004800276923 A CNA2004800276923 A CN A2004800276923A CN 200480027692 A CN200480027692 A CN 200480027692A CN 1856782 A CN1856782 A CN 1856782A
Authority
CN
China
Prior art keywords
user
image
computing machine
coordinate
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800276923A
Other languages
English (en)
Other versions
CN1856782B (zh
Inventor
黄在烨
梁基昊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SOLMAZE CO Ltd
Original Assignee
SOLMAZE CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020040068356A external-priority patent/KR20050030541A/ko
Application filed by SOLMAZE CO Ltd filed Critical SOLMAZE CO Ltd
Priority claimed from PCT/KR2004/002495 external-priority patent/WO2005029216A2/en
Publication of CN1856782A publication Critical patent/CN1856782A/zh
Application granted granted Critical
Publication of CN1856782B publication Critical patent/CN1856782B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明涉及一种安全认证。根据本发明,安全访问服务方法包括通过文本输入的认证步骤、访问位置追踪步骤、通过坐标输入的认证步骤以及访问历史报告步骤。

Description

安全认证服务的方法
技术领域
本发明涉及一种用户认证,并且尤其涉及一种能够防止通过键盘输入信息盗取个人的ID和密码的欺诈使用以及防止门禁锁定设备的按钮输入型密码泄漏的技术。
背景技术
目前各种PC安全程序已被商业化。这些程序提供了监视非法黑客入侵或者是否安装了黑客程序等等的功能。
而且,大量的互联网站点提供的服务中,如果用户在登录时检查安全访问选项,用户的ID和密码使用国际标准的128位SSL(安全套接字层)进行加密,这在网络银行、银行卡支付等中得以使用,从而黑客不能截取这些信息。
发明内容
然而,用于PC的传统安全程序仅在对应的计算机中工作。因此,如果用户尝试使用其他计算机打开其电子邮件时,这些信息会有暴露给黑客攻击的危险。
并且,传统的安全访问服务在面对计算机内安装的键盘输入信息黑客程序时是无能无力的。
而且,目前的使用按钮的门禁锁定设备的缺陷在于密码可能暴露给旁边的人。
因此,本发明的一个目标是提供一种认证方法,支持在任何计算机中的安全访问和安全的门禁锁定。
如上所述,本发明的优点在于不管计算机中是否安装了安全程序,可以确保任何计算机中的登录信息安全,门禁锁定设备的安全,防止第三方的认证尝试,以及防止网络钓鱼(phishing)。而且,本发明的优点还在于即使在小尺寸键盘例如手机键盘上也可以扩大密码范围,并且允许用户在紧急情况下安全报告。
附图说明
图1为显示本发明的主程序流程的流程图;
图2为在图像上点击的示例;
图3显示了在登录时报告过去的访问历史的示例;
图4和图5显示了通过坐标输入的认证方法的另一个实施例;
图6显示了对每个坐标显示数字而非坐标写入的实施例;
图7和图8显示了通过坐标输入的认证方法的另一个实施例;
图9显示了对于方向按键操作的无响应屏幕的实施例;
图10显示了产生个人化设定的设定屏幕;
图11显示了本发明应用到移动电话的实施例;
图12显示了根据本发明的认证服务的用户档案表的示例;以及
图13显示了根据本发明的注册主计算机的接口示例。
具体实施方式
本发明由四个主要步骤组成。现在描述各个步骤。
图1为显示本发明的主程序流程的流程图。
1.通过文本输入的认证步骤(S100)
该步骤为通过按键输入ID和密码进行认证的最普通方法。因此,其详细描述在此省略。
2.访问位置追踪步骤(S200)
如果用户使用文本输入通过了认证步骤,则流程进行到通过坐标输入的认证步骤的网页。此时,自动下载执行访问位置追踪功能的JAVA程序(JAVAapplet)到用户的计算机中,并且然后将用户的当前访问位置报告给服务器。服务器存储该信息。
对JAVA程序追踪访问位置的技术的描述可以参考韩国专利申请No.10-2001-0027537。
3.通过坐标输入的认证步骤(S400)
如果追踪了用户的访问位置,则为用户提供一个屏幕,其上以随机顺序显示了预定图像和其他图像,从而用户正确点击预定图像。此时,所述预定图像可以为一个或者多个。仅当用户正确点击预定图像时才确定认证成功。可替换的,用户可以通过鼠标点击由字符串组成的第二密码。
此时,可以适当限制可进行的尝试次数(S410),从而阻止黑客尝试破解暴露的用户访问位置(S420)。
图2显示了在图像上点击的示例。
4.访问历史报告步骤(S330,S500)
如果在用户正在访问的状态下某人尝试进行访问,则将在访问位置追踪步骤中获得的尝试访问的人的位置和用户的当前登录状态的访问位置进行比较(S310)。如果不同,则当前登录状态的用户立即被告知尝试访问的人的访问位置(S330)。用户可以报告此人的访问位置,从而可以逮捕黑客罪犯。
如果相同,则在下次登录中将所获得的尝试访问的人的位置信息报告给用户(S500)。特别的,如果存在点击图像失败的情况,则提供更高级别的警报,从而用户可以防止黑客攻击。
图3显示了在登录时报告过去的访问历史的示例。
在上述步骤当中,由于传统登录方法主要依赖于键盘,接收图像坐标的步骤是为了防止任何窃取通过键盘输入的信息的人进行使用他人的ID的欺诈。也就是说,尽管尝试访问的人盗取了通过键盘输入的信息,但是如果他没有正确点击预定图像,他将不能登录。
而且,在访问位置追踪步骤中,如果用户尝试点击图像,用户的访问位置即被暴露。因此,用户不敢尝试点击他不知道的预定图像。
而且,在通过键盘输入的认证步骤中,仅在通过点击鼠标进行认证时点击鼠标的速度变得很慢。因此,由于在登录时周围的人可以很容易记住图像,该步骤是为了防止用户仅通过记住的图像而尝试黑客攻击。也就是说,这是利用了由于键盘输入通常是通过立刻按下若干按键而进行的,因此很难察觉输入。也就是说,通过分别允许通过键盘和鼠标进行输入,而实现了双保险系统。
下面描述通过坐标输入的认证方法的各种实施例。
图4和图5显示了通过坐标输入的认证方法的另一个实施例。
该方法利用密钥坐标和密钥图像。在该方法中,如果用户点击预定密钥图像到预定密钥坐标,则认证成功。
例如,假定用户的密钥坐标为(4,2),并且密钥图像为心形图案1。则在服务器的用户个人信息DB中将(4,2,心形图案)记录为第二认证信息。在服务器中,所有图案被随机混合并且图4所示的图像表被发送到用户终端。此时,在所有图案随机混合的图像表中的密钥图像1的位置(2,3)被记录。用户检查在屏幕上其密钥图像的心形图案位于何处,并且然后控制方向按键从而其心形图案1位于密钥坐标(4,2)。在图4中,由于心形图案1为(2,3),如果向右的方向键被按下两次并且向下的方向键1被按下一次,则整个图像在方向按键的方向上移动。因此,如图5所示,位于位置(2,3)的心形图案1位于(4,2)。如果按下回车键,则认证成功。根据方向按键的操作,服务器继续移动(2,3),在回车键输入前立即比较坐标与密钥坐标,并且如果相同,则认为认证成功。在此方法中,总共25幅图像一起移动。因此,尽管后面的人可以看到屏幕,但是很难知道哪幅图像对应于哪个坐标。而且,尽管方向按键的操作信息被盗取,但是由于密钥图像在下一次位于不同位置,即使按照相同方法认证也不会成功。在此情况下,移动规则是位于例如1-2-3-4-5-1的移动方向的末端的图像朝向所述方向的第一位置移动的方法。
而且,在此方法中,密钥坐标可以使用第二密钥图像每次重新指定。
图6显示了对每个坐标显示数字而非写入坐标的实施例。
在此实施例中,假定心形图案1为第一密钥图像并且第二密钥图像为三叶草图案4,第二密钥图像的三叶草图案初始定位的第十四位置3成为密钥坐标。也就是说,如果第一密钥图像移动到第二密钥图像初始定位的位置,则认证成功。
在该方法中,由于密钥坐标每次改变,很容易通过依附数字3而不是例如(4,3)等坐标而记住密钥坐标。接收如图6所示的图像表的用户寻找作为第一密钥图像的心形图案1,寻找作为第二密钥图像的三叶草图案4,记住数字14为其位置数字,并且然后操作方向按键以将心形图案1定位于14位置。此时,记住三叶草图案的位置数字是为了不丢失第一位置3,因为三叶草图案在心形图案移动时也移动。因此,可以认为点击了第二密钥图像指定的位置3而不是第二密钥图像。用户使用图像名称通过记住例如“我爱三叶草”(心形可以移动到三叶草定位的位置)、“给熊猫的胡萝卜”(胡萝卜移动到熊猫定位的位置)等句子可以很容易记住密钥图像。
对于此方法,当服务器在发送前新产生了图像表时,每个密钥图像的坐标可以被记录,并且可以根据用户的按键操作而计算坐标的移动。
此时,可以考虑另一种有趣并且有用的功能例如傻瓜陷阱(booby trap)密钥5和报告密钥6。
傻瓜陷阱密钥和报告密钥都是用户预定的密钥。在此实施例中,用户设定胡萝卜5为傻瓜陷阱密钥,并且蝴蝶6为报告密钥。傻瓜陷阱密钥为表明密钥图像移动时不能允许通过的位置的密钥。也就是说,如果在图6中移动了位置数字12-13-14的次序,胡萝卜定位的位置13为傻瓜陷阱密钥5。因此,从PC扬声器产生警报并且因此认证不成功。也就是说,优选的使用12-11-15-14、12-7-8-9-14等路径以避开胡萝卜。
而且,如果在认证过程中捕获了傻瓜陷阱密钥,则傻瓜陷阱密钥通过SMS或者电子邮件发送警报消息,从而用户可以采取适当行动。例如,可以在警报消息中包括可以接收报告的URL。如果接收到报告,警卫人员可以到达现场以逮捕罪犯。
报告密钥6在该报告密钥作为门禁锁定设备、银行取款机等等中的认证设备时允许用户在罪犯通过威胁进入公司或者家庭或者在提取现金时进行报告而不被发现。如果用户欺骗罪犯使其认为第二密钥图像为报告密钥的蝴蝶6或者直接操作报告密钥,则认证成功并且因此很容易逮捕罪犯。然而在此情况下,报告自动发送到警察局或者警卫公司。也就是说,报告密钥可以为添加报告功能到第二密钥图像功能的功能。
傻瓜陷阱密钥和报告密钥进一步增加了非法用户试图进行认证以将其掩饰为他人的危险度,从而最大化预防效果。
而且,指派数字到该方法中所示的各个位置的方法可以应用到图4的方法。也就是说,在图4的方法中,你可以记住心形图案的数字19而不需记住心形图案位于位置(4,2)。
图7和图8显示了通过坐标输入的认证方法的另一个实施例。该方法为密钥图像形成一对例如21(7)和11(8)的情况。
21在图7的左侧图像表中,并且11在图7的右侧图像表中。然后,通过使用鼠标拖动右侧图像表并且然后释放而将两个密钥图像重叠。在此情况下,如果在多个重叠图像对中存在(21,11),则认证成功。即使在此情况下,图像表的设置每次均随机改变次序。因此,即使知道了鼠标的操作信息,下次认证也不会成功。而且,由于同时重叠若干对图像,身后的其他人不会知道哪个图像对为密钥对。在此方法中,如果在服务器产生图像表时两个图像表对应于密钥图像对,则由于重叠图像对过少,其他人可以很容易知道。因此,为了防止这种情况,重叠图像对过少的图像表被丢弃,并且产生新的图像表。
上述的图4和图6的方法对于尽管其他人偷窥到点击密钥图像的过程但仍然确保安全的方法。为了完成该目标,首先,用户自身必须知道密钥图像和必须对应于密钥图像的密钥坐标(或者设置在第二图像表中的第二密钥图像)。第二,当密钥图像的位置被操作时,所有其他图像同时在相同方向以相同距离被操作。因此,尽管其他人可以窥视,他们并不知道正在操作哪个图像。由于每次提供不同的图像表设置,尽管知道操作值,但是通过相同操作值不能认证成功。
而且,即使操作了方向键,尽管所有图像没有移动也可以获得相同效果。在此情况下,用户可以在其头脑中在密钥图像上拖动指针,并且在其头脑中根据方向按键的操作移动指针到密钥坐标。也就是说,如果图像被移动,则指针也移动,但是如果图像没有移动,则指针也没有移动。因此,旁边窥视的其他人不知道正在操作哪个图像。
图9显示了对于方向按键操作的无响应屏幕的实施例。
在图9的实施例中,如果通行规则为从密钥图像开始的2点通行类型,并且密钥图像、途经坐标图像以及终点坐标图像为啤酒、足球和电视机,则用于记忆的句子可以为“在喝啤酒时看足球赛”。在图9的示例中,从啤酒到足球的距离为向下一个方框,并且从足球到电视机的距离为向右两个方框和向上一个方框。总的操作程序为“一次向下方向按键,回车,两次向右方向按键,以及一次向上方向按键,回车”。
现在描述准备“网络钓鱼(phishing)”的个人化设置的实施例。
下面假定图9的情况描述个人化设置。
图9所示的方法的优点在于可以很容易实施预防“网络钓鱼”的个人化设置。也就是说,由于对每个用户注册不同的通行设置,每个用户具有不同设置。因此,使用伪造设置不能知道其他人的密钥图像和通行点。
图10显示了产生个人化设置的设置屏幕。
如图10所示,如果用户从设置中的远大于16幅的图像中选择其所需的密钥图像和途径坐标图像并且产生包含如图9所示的选定图像的个人化设置,则生成的伪造设置将很难包含对应用户的所有三幅图像。
假定选择了图10所示的36幅图像中的3幅图像,并且剩下的13幅图像被随机选择以产生个人化设置,则从36幅图像中选择16幅图像时包含所有的3幅特定图像的概率仅为7.8%。也就是说,罪犯通过伪造设置并且盗取目标用户的密钥的概率为7.8%。如果从100幅图像中选择特定图像,则所述概率进一步下降到0.3%。
而且,很明显可以通过上传用户生成的图像而实现支持唯一设置的个人化设置。
并且,为了预防偷窥个人化设置并且尝试使用伪造个人化设置进行网络钓鱼攻击,即使在罪犯仅看到个人化设置但是没有通过的情况下发送警报给用户。所述警报消息可以包括建议更改密钥的语句,因为存在个人化设置暴露的可能性。
接着,下面描述防止试图通过应用个人化设置到假冒站点以进行网络钓鱼从而盗取密钥的方法,所述个人化设置是通过在他人计算机中安装具有图像捕捉功能的黑客工具而盗取的。尽管可以通过反捕捉技术防止捕捉,但是本方法是为了预防通过现有的反捕捉技术不能阻止黑客工具的情况。
图12显示了根据本发明的用于认证服务的用户档案表的示例。在该示例中,对每个用户记录主计算机信息14。
图13显示了根据本发明的注册主计算机的接口示例。
当在线执行根据本发明的个人化设置时,可以使用例如局域网卡的MAC地址识别用户计算机内的特定唯一信息14,或者使用cookie识别用户计算机。如果计算机被识别为没有在用户档案中注册的计算机,则发送警报消息到用户指定的接触点15,并且提供如图13所示的注册主计算机的接口使得用户可以采取必要行动。
所述警报消息通知用户表明没有被用户注册的某计算机尝试进行认证,从而用户可以预防个人信息黑客攻击。
而且,注册主计算机的接口允许用户注册其当前使用的计算机为主计算机。此时,所注册的计算机被认为是用户的主计算机,并且与未注册的陌生计算机区别对待。
将用户的主计算机和陌生计算机区别对待表示通过认证的密钥被设置为不同。例如,在主计算机中使用的密钥12和陌生计算机中使用的密钥13可以设置为完全不同,或者所有密钥可以通过陌生计算机而某些密钥可以通过主计算机。也就是说,尽管在主计算机中成功进行了网络钓鱼,但仅能盗取主计算机的密钥12,这使得攻击者必须对陌生计算机输入密钥13,从而很难欺骗。
而且,在每个计算机中确认不同密钥的方法即使在通过已有的文本输入的认证以及通过坐标输入的认证中对防止在陌生计算机中欺骗使用也是很有效的。也就是说,如果密码为8位置,则在陌生计算机中确认所有的8位置,而在主计算机中仅确认4位置。由此即使密码被盗取,也可以防止在陌生计算机中的欺骗使用。
如果本发明应用到安全访问服务,很显然,尽管省略了访问位置追踪步骤,防止黑客攻击的效果也是很明显的。而且,尽管未实施双重认证步骤,安全效果也是很充分的。
下面描述将本发明以内置方式应用到例如移动电话、门禁锁定以及保险箱等设备的方法。
在移动电话、门禁锁定、保险箱等中,不需要像互联网或者银行服务一样在大量人员中确认谁是谁。因此不需要确认ID和密码。
因此,不需要进行上述第一和第二认证步骤。而且,在这些设备中,键盘为紧凑键盘而不是像计算机键盘一样的完整键盘。在该键盘中,输入数字很方便,但是输入字符不方便。基于此原因,该设备中的密码通常仅有数字组成。这导致了密码范围很小。而且,由于数字没有多少意义,关于个人信息的密码用于找到可以很容易记住的有意义的数字。这种密码的缺陷在于很容易被第三方推算出来。
图11显示了本发明应用到移动电话的实施例。
如图11所示,在首先输入文本密码并且通过提供坐标认证的图像表来完成坐标输入而不确认密码的情况下,如果通过确认文本密码和坐标而确定是否允许通行,则当数字密码仅为4位时有一万种情况,并且如果为16图像表中的2点通行规则,则有210种情况。它们并不是简单相加,而是相乘,产生总的210万种情况。这意味着假定找到数字密码需要一个小时,如果一天花费7个小时,需要整整一个月来找到完整的密码。
对于此点,所述程序可以实现为仅当文本输入和坐标输入均有效时才允许通行而不进行中介的文本输入和坐标输入确认。
上述内置类型在门禁锁定中非常有用。这意味着不仅扩大了密码范围,而且所有的相关人员可以使用数字密码。也就是说,在现有的数字密钥中,由于所有成员使用单个密钥,将新的密码通知所有成员很不方便。因此,通常使用密钥很长时间而不更换。在本发明中,如果注册与成员人数一样多的密钥,每个成员可以单独管理每个密钥。并且,由于带宽足以由多个成员共享,可以在多数办公室门禁锁定中安全使用。而且,其优点在于可以基于成员而管理出入。
而且,如果使用应用例如电子芯片或者生物特征识别等先进技术的门禁锁定,安全级别不会下降到设置为辅助密钥的数字密钥的安全级别。

Claims (20)

1.一种在线服务中处理成员登录的安全访问服务方法,该方法包括以下步骤:
通过文本输入的认证步骤;
访问位置追踪步骤;
通过坐标输入的认证步骤;以及
访问历史报告步骤。
2.根据权利要求1所述的安全访问服务方法,其中,所述访问位置追踪步骤在所述两个认证步骤之间进行。
3.根据权利要求1所述的安全访问服务方法,其中,所述访问历史报告步骤包括以下步骤:
如果在用户已经访问的状态下试图进行另一次访问,则将在所述访问位置追踪步骤中获得的尝试访问的人的位置和当前登录状态的访问位置进行比较,并且如果用户位置和当前登录状态的访问位置不同,则立即通过屏幕向当前登录状态的用户警报尝试访问的人的访问位置,以及
如果用户位置和当前登录状态的访问位置相同,则在下次登录中将所获得的尝试访问的人的位置信息报告给用户。
4.根据权利要求1所述的安全访问服务方法,其中,所述访问历史报告步骤包括以下步骤:如果所述通过坐标输入的认证步骤失败,则立即通过用户指定的消息装置发送警报消息。
5.一种在线服务中处理成员登录的安全访问服务方法,该方法包括以下步骤:
通过文本输入的认证步骤;以及
通过坐标输入的认证步骤。
6.根据权利要求1至5中任一项所述的安全访问服务方法,其中,所述通过坐标输入的认证步骤包括以下步骤:
发送将密钥图像与多个其他图像随机混合的图像表到用户屏幕;
根据用户的键盘或者鼠标的操作值以相同值同时操作所有图像;
确认通过所述密钥图像操作的位置;以及
如果所确认的位置操作的坐标与用户先前指定的密钥坐标互相一致,则确定认证成功,并且如果它们互相不一致,则确定认证失败。
7.根据权利要求6所述的安全访问服务方法,其中,所述密钥坐标为使用第二密钥图像指定的位置。
8.根据权利要求7所述的安全访问服务方法,其中,该方法进一步包括以下步骤:如果通过用户操作使得第一密钥图像经过了由傻瓜陷阱密钥图像指定的位置,则确定认证失败,并且发送警报消息到用户的PC或者ID的原始主人。
9.根据权利要求7所述的安全访问服务方法,其中,该方法进一步包括以下步骤:如果用户放置所述第一密钥图像在由报告密钥图像指定的位置并且然后确认该操作,则确定认证成功,并且允许该情况通过警卫系统被自动报告。
10.一种安全认证用户的方法,该方法包括以下步骤:
发送将密钥图像与多个其他图像随机混合的图像表到用户屏幕;
根据用户的键盘或者鼠标的操作值以相同值同时操作所有图像;
确认通过所述密钥图像操作的位置;以及
如果所确认的位置操作的坐标与用户先前指定的密钥坐标互相一致,则确定认证成功,并且如果它们互相不一致,则确定认证失败。
11.根据权利要求10所述的安全认证方法,其中,所述密钥坐标为使用第二密钥图像指定的位置。
12.根据权利要求11所述的安全认证方法,其中,该方法进一步包括以下步骤:如果通过用户操作使得第一密钥图像经过了由傻瓜陷阱密钥图像指定的位置,则确定认证失败,并且发送警报消息到用户的PC或者ID的原始主人。
13.根据权利要求11所述的安全认证方法,其中,该方法进一步包括以下步骤:如果用户放置所述第一密钥图像在由报告密钥图像指定的位置并且然后确认操作,则确定认证成功,并且允许该情况通过警卫系统被自动报告。
14.根据权利要求1至9中任一项所述的安全认证方法,其中,该方法进一步包括注册个人化图像表的步骤,其中基于用户而对所提供的图像表的构建图像历史进行不同的注册。
15.根据权利要求14所述的安全认证方法,其中,所述注册个人化图像表的步骤包括以下步骤:
允许用户从一组图像中选择密钥图像、途经坐标图像、或终点坐标图像,并且然后输入选择的图像,所述一组图像的数量远大于所述个人化图像表中所需的图像数量;
允许服务器从除了选定图像之外的剩余图像中随机抽取尽可能多数量的图像以完成所述图像表;以及
将用户选择并且输入的图像与服务器选择的图像混合,并且注册所述个人化图像表。
16.根据权利要求10至13中任一项所述的安全认证方法,其中,该方法进一步包括输入文本密码的步骤,以及
其中所述认证处理步骤包括仅当在完成输入文本密码和密钥坐标之后所述文本密码和密钥坐标均有效时才确认认证成功,并且如果所述文本密码或者密钥坐标无效时确认认证失败。
17.根据权利要求1至9、14和15中任一项所述的安全认证方法,其中,该方法进一步包括:
密钥坐标注册步骤,提供接口以允许用户对主计算机和陌生计算机定义不同的密钥坐标,并且注册所输入的信息;
终端信息采集步骤,采集用户计算机的识别信息;
终端识别步骤,基于在所述终端信息采集步骤中采集的用户计算机的识别信息而确定计算机为主计算机或者陌生计算机;
主计算机注册步骤,如果在所述终端识别步骤中确定计算机为陌生计算机,则注册该计算机信息以提供可以注册为主计算机的主计算机注册接口,并且注册所输入的信息;以及
陌生计算机报警步骤,如果在所述终端识别步骤中确定计算机为陌生计算机,则不管认证结果如何,通知警报消息给用户,
其中所述通过坐标输入的认证步骤包括确定已经确认了位置操作的坐标和用户先前指定的密钥坐标是否互相一致,如果在所述终端识别步骤中确定计算机为主计算机,则确认主计算机的密钥坐标,并且如果在所述终端识别步骤中确定计算机为陌生计算机,则确认陌生计算机的密钥坐标。
18.根据权利要求17所述的安全认证方法,其中,所述密钥坐标为两个或者更多,并且在陌生计算机中确认所有密钥坐标,并且在主计算机中仅确认某些密钥坐标。
19.一种安全认证用户的方法,该方法包括以下步骤:
密码注册步骤,提供接口以允许用户对主计算机和陌生计算机定义不同的密码,并且存储所输入的信息;
终端信息采集步骤,采集用户计算机的识别信息;
终端识别步骤,基于在所述终端信息采集步骤中采集的用户计算机的识别信息而确定计算机为主计算机或者陌生计算机;
主计算机注册步骤,如果在所述终端识别步骤中确定计算机为陌生计算机,则注册计算机信息以提供可以注册为主计算机的主计算机注册接口;以及
认证处理步骤,如果在所述终端识别步骤中确定计算机为主计算机,则确认主计算机的密码,并且如果在所述终端识别步骤中确定计算机为陌生计算机,则确认陌生计算机的密码。
20.根据权利要求19所述的安全认证方法,其中,该方法进一步包括以下步骤:
提供接口以允许用户注册接收警报消息的接触点,并且存储所输入的信息;以及
陌生计算机报警步骤,如果在所述终端识别步骤中确定计算机为陌生计算机,则不管认证结果如何,通知警报消息给所述接触点。
CN2004800276923A 2003-09-25 2004-09-25 安全认证服务的方法 Expired - Fee Related CN1856782B (zh)

Applications Claiming Priority (10)

Application Number Priority Date Filing Date Title
KR10-2003-0066452 2003-09-25
KR1020030066452 2003-09-25
KR20030066452 2003-09-25
KR1020040053149 2004-07-08
KR20040053149 2004-07-08
KR10-2004-0053149 2004-07-08
KR1020040068356A KR20050030541A (ko) 2003-09-25 2004-08-30 안전인증 방법
KR1020040068356 2004-08-30
KR10-2004-0068356 2004-08-30
PCT/KR2004/002495 WO2005029216A2 (en) 2003-09-25 2004-09-25 The method of safe certification service

Publications (2)

Publication Number Publication Date
CN1856782A true CN1856782A (zh) 2006-11-01
CN1856782B CN1856782B (zh) 2011-05-18

Family

ID=36954166

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800276923A Expired - Fee Related CN1856782B (zh) 2003-09-25 2004-09-25 安全认证服务的方法

Country Status (3)

Country Link
CN (1) CN1856782B (zh)
NO (1) NO20061779L (zh)
ZA (1) ZA200603254B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101256685B (zh) * 2007-02-26 2010-06-02 株式会社日立制作所 进出管理系统
CN102576400A (zh) * 2010-03-29 2012-07-11 乐天株式会社 认证服务器装置、认证服务器装置用程序以及认证方法
CN103975325A (zh) * 2011-11-30 2014-08-06 帕特里克·韦尔施 安全授权
CN104067649A (zh) * 2012-01-31 2014-09-24 惠普发展公司,有限责任合伙企业 对唯一机器标识符的欺骗的确定
CN105045830A (zh) * 2015-06-30 2015-11-11 北京奇艺世纪科技有限公司 一种数据关联方法及装置
CN105323752A (zh) * 2014-06-03 2016-02-10 恩智浦有限公司 移动设备和认证用户的方法
CN105490987A (zh) * 2014-09-18 2016-04-13 江苏威盾网络科技有限公司 一种网络综合身份认证方法
CN110795719A (zh) * 2019-10-16 2020-02-14 上海易点时空网络有限公司 用于点选验证的数据配置方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5276314A (en) * 1992-04-03 1994-01-04 International Business Machines Corporation Identity verification system resistant to compromise by observation of its use
DE19620346A1 (de) * 1996-05-21 1997-11-27 Bosch Gmbh Robert Grafische Paßworteingabe

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101256685B (zh) * 2007-02-26 2010-06-02 株式会社日立制作所 进出管理系统
CN102576400A (zh) * 2010-03-29 2012-07-11 乐天株式会社 认证服务器装置、认证服务器装置用程序以及认证方法
US9348986B2 (en) 2010-03-29 2016-05-24 Rakuten, Inc. Authentication server apparatus, authentication server apparatus-use program and authentication method
CN103975325A (zh) * 2011-11-30 2014-08-06 帕特里克·韦尔施 安全授权
CN104067649A (zh) * 2012-01-31 2014-09-24 惠普发展公司,有限责任合伙企业 对唯一机器标识符的欺骗的确定
CN104067649B (zh) * 2012-01-31 2018-06-05 慧与发展有限责任合伙企业 对唯一机器标识符的欺骗的确定
CN105323752B (zh) * 2014-06-03 2019-03-22 恩智浦有限公司 移动设备和认证用户的方法
US10404694B2 (en) 2014-06-03 2019-09-03 Nxp B.V. Mobile device, method of authenticating a user, computer program, article of manufacture, display
CN105323752A (zh) * 2014-06-03 2016-02-10 恩智浦有限公司 移动设备和认证用户的方法
CN105490987A (zh) * 2014-09-18 2016-04-13 江苏威盾网络科技有限公司 一种网络综合身份认证方法
CN105045830B (zh) * 2015-06-30 2018-08-07 北京奇艺世纪科技有限公司 一种数据关联方法及装置
CN105045830A (zh) * 2015-06-30 2015-11-11 北京奇艺世纪科技有限公司 一种数据关联方法及装置
CN110795719A (zh) * 2019-10-16 2020-02-14 上海易点时空网络有限公司 用于点选验证的数据配置方法及装置

Also Published As

Publication number Publication date
CN1856782B (zh) 2011-05-18
NO20061779L (no) 2006-06-22
ZA200603254B (en) 2007-08-29

Similar Documents

Publication Publication Date Title
US20080060052A1 (en) Method Of Safe Certification Service
US8881251B1 (en) Electronic authentication using pictures and images
JP6043009B2 (ja) ユーザアカウントアクセスのセキュリティを向上させるためのシステム及び方法
JP5153327B2 (ja) オンラインデータ暗号化及び暗号解読
US7971246B1 (en) Identity theft countermeasures
CN101601222B (zh) 在线数据加密和解密
US8353017B2 (en) User password protection
US8539574B2 (en) User authentication and access control system and method
US20080168546A1 (en) Randomized images collection method enabling a user means for entering data from an insecure client-computing device to a server-computing device
US20080209223A1 (en) Transactional visual challenge image for user verification
JP2007525767A (ja) ユーザ認証
CN108295477B (zh) 一种基于大数据的游戏账号安全检测方法、系统及装置
CN101174948A (zh) 具有人脸认证的网络登陆系统及登陆方法
CN100557556C (zh) 在线数据加密与解密
CN1894882A (zh) 认证系统
CN1856782A (zh) 安全认证服务的方法
CN101207483A (zh) 一种双向双因子认证方法
JP4739211B2 (ja) 安全な認証サービス方法
WO2008024362A2 (en) Advanced multi-factor authentication methods
KR100625081B1 (ko) 안전인증 방법
KR20060013949A (ko) 그림파일을 이용한 인증시스템 및 그 인증방법
Mills et al. Cybercrimes against consumers: could biometric technology be the solution?
KR20150105831A (ko) 보안 인증 시스템
Narayanan Secure Authentication using Dynamic Grid pair technique and image authentication
KR101170822B1 (ko) 다양한 비밀퍼즐을 이용한 승인 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110518

Termination date: 20170925