RU2424554C2 - Anti-peep user authentication method - Google Patents

Anti-peep user authentication method Download PDF

Info

Publication number
RU2424554C2
RU2424554C2 RU2009136845/08A RU2009136845A RU2424554C2 RU 2424554 C2 RU2424554 C2 RU 2424554C2 RU 2009136845/08 A RU2009136845/08 A RU 2009136845/08A RU 2009136845 A RU2009136845 A RU 2009136845A RU 2424554 C2 RU2424554 C2 RU 2424554C2
Authority
RU
Russia
Prior art keywords
secret
user
graphic
authentication information
authentication
Prior art date
Application number
RU2009136845/08A
Other languages
Russian (ru)
Other versions
RU2009136845A (en
Inventor
Алексей Анатольевич Бурушкин (RU)
Алексей Анатольевич Бурушкин
Владимир Александрович Минаков (RU)
Владимир Александрович Минаков
Original Assignee
Федеральное государственное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" filed Critical Федеральное государственное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю"
Priority to RU2009136845/08A priority Critical patent/RU2424554C2/en
Publication of RU2009136845A publication Critical patent/RU2009136845A/en
Application granted granted Critical
Publication of RU2424554C2 publication Critical patent/RU2424554C2/en

Links

Images

Landscapes

  • User Interface Of Digital Computer (AREA)
  • Telephone Function (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: anti-peep user authentication method involves preliminary generation of a set of small graphic characters and enabling the user to choose from the generated set in order to store a group of secret small graphic characters.
EFFECT: fewer successive steps for entering user authentication information to pass an authentication procedure.
2 dwg

Description

Изобретение относится к способам аутентификации пользователей и может быть использовано при создании терминалов с защитой от подсматривания, предназначенных для контроля доступа в защищаемое помещение, к удаленному осуществлению коммерческой, управленческой и другой деятельности через сети общего пользования типа Интернет.The invention relates to methods for authenticating users and can be used to create terminals with anti-spy protection, designed to control access to the protected premises, to remotely carry out commercial, managerial and other activities through public networks such as the Internet.

Известен способ аутентификации пользователя с защитой от подсматривания [1]. Способ заключается в том, что предварительно формируют набор из N небольших графических символов, предоставляют пользователю выбор из сформированного набора для запоминания группы S секретных небольших графических символов sk, при этом k=1…К, где К - секретное количество графических символов в группе S, причем K<<N, проводят i-ый этап ввода аутентификационной информации, при этом i=1…I, где I - общее число этапов, путем выведения на экран выбранных из набора произвольным образом Ni графических символов, причем К<<Ni<<N, среди которых в произвольном месте располагаются Ki секретных символов, выбранных из группы S секретных символов произвольным образом, причем 3≤Кi<К, формируют невидимую секретную область Аi, ограниченную многоугольником с вершинами в центрах выведенных на экране Ki секретных символов, фиксируют точку di воздействия пользователя на экран, формируют положительный результат проведения i-ого этапа ввода аутентификационной информации при выполнении условия принадлежности зафиксированной точки воздействия невидимой секретной области di∈Аi и отрицательный - в противном случае, формируют положительное решение об аутентификации после получения положительных результатов проведения всех I этапов ввода пользователем аутентификационной информации и отрицательное - в противном случае.A known method of user authentication with protection from spying [1]. The method consists in preliminarily forming a set of N small graphic symbols, providing the user with a selection from the generated set for storing group S of secret small graphic symbols s k , wherein k = 1 ... K, where K is the secret number of graphic symbols in group S moreover, K << N, carry out the i-th step of entering authentication information, with i = 1 ... I, where I is the total number of steps, by displaying N i graphic characters selected from a set at random, with K << N i << N, among which in arbitrary K i secret characters are selected in the place, randomly selected from the group S of secret characters, with 3≤K i <K, form an invisible secret area A i bounded by a polygon with vertices at the centers of the secret characters displayed on the screen K i , fix the impact point d i the user to the screen, they form a positive result of the i-th stage of entering authentication information when the conditions for belonging to a fixed point of influence of the invisible secret area d i ∈ А i are met and negative - against In this case, they form a positive authentication decision after receiving positive results of all I stages of user input of authentication information and a negative one otherwise.

Существенным недостатком данного способа для проведения аутентификации пользователей является необходимость проведения большого числа последовательных этапов ввода аутентификационной информации пользователями (согласно [2], не менее 10), что занимает у пользователя значительное время (несколько минут). Причина наличия указанного существенного недостатка в данном способе заключается в том, что при осуществлении меньшего количества последовательных проверок существует большая вероятность случайного подбора пароля злоумышленником.A significant drawback of this method for authenticating users is the need for a large number of consecutive steps for entering authentication information by users (according to [2], at least 10), which takes a considerable amount of time (several minutes) for the user. The reason for the presence of the indicated significant drawback in this method is that when fewer consecutive checks are carried out, there is a greater likelihood of an attacker accidentally selecting a password.

Задача, на решение которой направлено данное изобретение, заключается в усилении стойкости к атакам на систему аутентификации при неизменном количестве последовательных проверок для прохождения пользователем процедуры аутентификации.The problem to which this invention is directed, is to increase resistance to attacks on the authentication system with a constant number of consecutive checks for the user to go through the authentication procedure.

Техническим результатом заявляемого изобретения является уменьшение числа последовательных этапов ввода аутентификационной информации пользователями для прохождения процедуры аутентификации при уровне защищенности системы аутентификации от различного рода атак не меньшем, чем в прототипе.The technical result of the claimed invention is to reduce the number of consecutive steps for entering authentication information by users to go through the authentication procedure at a level of protection of the authentication system from various attacks not less than in the prototype.

Указанный технический результат достигается тем, что в известном способе аутентификации пользователя с защитой от подсматривания, заключающемся в предварительном формировании набора из N небольших графических символов, предоставлении пользователю выбора из сформированного набора для запоминания группы S секретных небольших графических символов sk, при этом k=1…К, где К - секретное количество графических символов в группе S, причем K<<N, проведении i-ого этапа ввода аутентификационной информации, при этом i=1…I, где I - общее число этапов, путем выведения на экран выбранных из набора произвольным образом Ni графических символов, причем К<<Ni<<N, среди которых в произвольном месте располагаются Кi секретных символов, выбранных из группы S секретных символов произвольным образом, причем 3≤Ki<К, формировании невидимой секретной области Аi, ограниченной многоугольником с вершинами в центрах выведенных на экране Кi секретных символов, фиксировании точки di воздействия пользователя на экран, формировании положительного результата проведения i-ого этапа ввода аутентификационной информации при выполнении условия принадлежности зафиксированной точки воздействия невидимой секретной области di∈Аi и отрицательного - в противном случае, формировании положительного решения об аутентификации после получения положительных результатов проведения всех I этапов ввода пользователем аутентификационной информации и отрицательного - в противном случае, согласно изобретению дополнительно предоставляют пользователю выбор Ck секретных диапазонов цветов окраски фона для запоминания для k-го секретного графического символа sk, при проведении i-ого этапа ввода аутентификационной информации динамически изменяют произвольным образом цвет фона графического символа sj, при этом j=1…Ni, одновременно с фиксированием точки di воздействия пользователя на экран фиксируют цвет фона bm каждого выведенного на экран секретного символа графического символа sm, где m=1…Кi, формируют положительный результат проведения i-ого этапа ввода аутентификационной информации при выполнении условий принадлежности зафиксированной точки воздействия невидимой секретной области di∈Аi и принадлежности зафиксированного цвета фона графического символа его секретным диапазонам цветов bm∈Сm и отрицательного - в противном случае.The specified technical result is achieved by the fact that in the known method of user authentication with anti-spying protection, which consists in pre-forming a set of N small graphic symbols, providing the user with a choice from the generated set for storing group S of secret small graphic symbols s k , with k = 1 ... K, where K is the secret number of graphic characters in group S, with K << N, during the i-th stage of entering authentication information, with i = 1 ... I, where I is the total number of steps, put m deducing the screen selected from the set arbitrarily N i graphic symbols, wherein K << N i << N, among which are located at an arbitrary position K i secret characters selected from group of characters secret S arbitrarily, and 3≤K i < K, the formation of an invisible secret region A i bounded by a polygon with vertices at the centers of the secret symbols displayed on the screen K i , fixing the user influence point d i on the screen, forming a positive result of the i-th step of entering the authentication info when fulfilling the condition of belonging to a fixed point of influence of an invisible secret area d i ∈ А i and negative, otherwise, forming a positive authentication decision after receiving positive results of all I stages of user input of authentication information and negative otherwise, according to the invention provide the user with a choice of C k secret ranges of background coloring colors for storing for the k-th secret graphic symbol s k , during the i-th step of entering authentication information, the background color of the graphic symbol s j is dynamically changed randomly, while j = 1 ... N i , simultaneously with fixing the point d i of the user’s impact on the screen, the background color b m of each secret screen displayed is fixed symbol of the graphic symbol s m , where m = 1 ... K i , form a positive result of the i-th stage of entering authentication information when the conditions for belonging to a fixed point of influence of an invisible secret area d i ∈A i and belonging of the fixed background color of the graphic symbol to its secret color ranges b m ∈ С m and negative otherwise.

Эти отличительные признаки по сравнению с прототипом позволяют сделать вывод о соответствии заявляемого технического решения критерию "новизна".These distinctive features in comparison with the prototype allow us to conclude that the proposed technical solution meets the criterion of "novelty."

Сущность изобретения заключается в следующем.The invention consists in the following.

Предлагаемый способ аутентификации пользователя представляет собой схему ввода графического пароля, устойчивую к перехвату методами "подсматривания", видеосъемки, а также электронному перехвату. Пользователю не требуется указывать на экране неизвестные злоумышленнику секретные графические символы. В качестве графических символов могут использоваться иконки (значки программ), изображения животных, птиц, растений, фотографии, буквы, цифры. При этом в отличие от способа-прототипа каждый символ отображается на выделенном графически, меняющемся во времени фоне, причем цвет, скорость, диапазон и схема изменения цвета для различных символов может быть различной.The proposed method of user authentication is a graphical password input scheme that is resistant to interception by methods of "spying", filming, as well as electronic interception. The user does not need to indicate secret graphic symbols unknown to the attacker on the screen. Icons (program icons), images of animals, birds, plants, photographs, letters, numbers can be used as graphic symbols. In this case, unlike the prototype method, each symbol is displayed on a background selected graphically, changing in time, and the color, speed, range and color change scheme for different symbols can be different.

При создании учетной записи в системе идентификации/аутентификации пользователю предлагается выбрать и запомнить некоторое число символов, которые будут являться его секретной аутентификационной информацией. Дополнительно в отличие от способа-прототипа пользователю предлагается для каждого секретного символа (или для всех символов) выбрать и запомнить один или несколько диапазонов цветов фона, которые также будут составлять его секретную аутентификационную информацию.When creating an account in the identification / authentication system, the user is prompted to select and remember a certain number of characters, which will be his secret authentication information. Additionally, in contrast to the prototype method, the user is prompted for each secret character (or for all characters) to select and remember one or more ranges of background colors, which will also make up its secret authentication information.

В процессе ввода аутентификационной информации пользователь должен опознать некоторое минимальное число секретных символов среди большего количества случайно расположенных на экране символов. На очередном этапе аутентификации пользователь осуществляет попытку ввода аутентификационной информации узконаправленным воздействием на экран, например путем клика с помощью манипулятора типа "мышь" в область, границами которой является прямоугольник с вершинами в центрах отображенных на экране графических символов. При этом в отличие от способа-прототипа пользователь должен осуществлять воздействие на экран в то время, когда фоны секретных символов попадут в один из секретных диапазонов цветов.In the process of entering authentication information, the user must recognize a certain minimum number of secret characters among a larger number of characters randomly located on the screen. At the next stage of authentication, the user attempts to enter authentication information by narrowly targeting the screen, for example, by clicking with the help of a mouse-type manipulator into an area whose borders are a rectangle with vertices at the centers of graphic symbols displayed on the screen. Moreover, in contrast to the prototype method, the user must influence the screen at a time when the backgrounds of secret characters fall into one of the secret color ranges.

В процессе аутентификации системы пользователь осуществляет несколько таких попыток ввода аутентификационной информации и если корректно выполняет их, то получает доступ в систему.In the process of system authentication, the user makes several such attempts to enter authentication information and, if correctly executes them, then gains access to the system.

Перечисленная совокупность существенных признаков в указанном порядке обеспечивает более высокую стойкость к атакам по прямому визуальному каналу (путем "подглядывания" или записи на видеокамеру), а также при необходимости позволяет сократить минимально необходимое количество попыток ввода аутентификационной информации за счет применения схемы двухфакторной аутентификации со значительно большим количеством вариантов ввода аутентификационной информации, чем в прототипе.The listed set of essential features in this order provides higher resistance to attacks through a direct visual channel (by “peeping” or recording on a video camera), and also, if necessary, reduces the minimum required number of attempts to enter authentication information by using a two-factor authentication scheme with significantly greater the number of options for entering authentication information than in the prototype.

Оценку защищенности системы-прототипа и предлагаемой системы, их стойкости к различного рода атакам можно проводить путем вычисления вероятности подбора (угадывания) секретного пароля пользователя. При этом всегда можно подобрать параметры секретных диапазонов цветов в предлагаемой системе таким образом, чтобы количество последовательных этапов аутентификации в предлагаемой системе было меньшим, чем в прототипе, а защищенность системы-прототипа и предлагаемой системы при прочих равных условиях была одинаковой. Потенциально, для любых параметров системы-прототипа можно подобрать такие параметры секретных диапазонов цветов пользователя, чтобы сократить количество циклов аутентификации до одного при той же защищенности.The security of the prototype system and the proposed system, their resistance to various kinds of attacks can be estimated by calculating the probability of selecting (guessing) the user's secret password. In this case, you can always choose the parameters of the secret color ranges in the proposed system so that the number of consecutive authentication steps in the proposed system is less than in the prototype, and the security of the prototype system and the proposed system, all other things being equal, is the same. Potentially, for any parameters of the prototype system, it is possible to select such parameters of the user's secret color ranges in order to reduce the number of authentication cycles to one with the same security.

Именно новое свойство совокупности признаков, приводящих к существенному усилению стойкости к атакам на систему аутентификации при низменном количестве последовательных проверок для прохождения пользователем процедуры аутентификации, позволяет сделать вывод о соответствии предлагаемого технического решения критерию "изобретательский уровень". Предлагаемый способ аутентификации пользователя с защитой от подсматривания может быть использован, в том числе, и при доступе к различным системам (интернет-банкинг, заказ через интернет-магазины и т.д.) через сеть общего пользования типа Интернет.It is a new property of the set of features that lead to a significant increase in resistance to attacks on the authentication system with a low number of consecutive checks for the user to go through the authentication procedure, which makes it possible to conclude that the proposed technical solution meets the criterion of "inventive step". The proposed method of user authentication with anti-spying protection can be used, including when accessing various systems (Internet banking, ordering through online stores, etc.) through a public network such as the Internet.

Предлагаемый способ контроля целостности исходных текстов программного обеспечения может быть реализован программно с помощью ЭВМ или вычислительного устройства, структура которого представлена на фигуре 1, где обозначено:The proposed method for monitoring the integrity of the source code of the software can be implemented in software using a computer or computing device, the structure of which is shown in figure 1, where it is indicated:

1 - блок хранения контрольной аутентификационной информации пользователей;1 - block storage control authentication information of users;

2 - блок считывания идентификационной информации;2 - unit for reading identification information;

3 - блок сравнения считанной идентификационной информации с контрольной;3 - block comparing read identification information with control;

4 - блок считывания координат точки воздействия;4 - block read coordinates of the point of impact;

5 - блок сравнения считанной аутентификационной информации с контрольной;5 is a block comparing the read authentication information with the control;

6 - блок принятия решения об успешности аутентификации;6 - decision block on the success of authentication;

7 - блок хранения контрольной идентификационной информации пользователей;7 - block storage of control identification information of users;

8 - блок хранения пройденного числа этапов аутентификации;8 - storage unit of the passed number of authentication steps;

9 - блок сравнения значения пройденного числа этапов аутентификации с необходимым;9 is a block comparing the values of the passed number of authentication steps with the necessary;

10 - блок хранения необходимого числа этапов аутентификации,10 - block storage of the required number of authentication steps,

17 - блок подсветки фона секретных символов.17 - block background illumination of secret characters.

Назначение блоков понятно из их названий.The purpose of the blocks is clear from their names.

С входа 13 на вход блока 2 поступает запрос на проведение идентификации/аутентификации. С помощью блока 2 проводят считывание идентификационной информации пользователя, после чего считанная идентификационная информация поступает на вход блока 3, где происходит сравнение представленной пользователем идентификационной информации с контрольной идентификационной информацией, поступающей с блока 7. В случае успешной идентификации со второго и четвертого выходов блока 3 поступает запрос на вход соответственно блоков 4 и 17 на проведение аутентификации, с третьего выхода - на первый вход блока 8 на обнуление количества пройденного числа этапов аутентификации, в противном случае с первого выхода блока 3 на первый вход блока 6 поступает результат идентификации пользователя. С помощью блока 4 с входа 12 проводят считывание координат точки воздействия пользователем на экран, а с помощью блока 17 при поступлении сигнала с входа 12 о наступлении факта воздействия пользователем на экран проводят считывание цвета фона секретных символов. Затем считанная аутентификационная информация поступает на вход блока 5, где происходит сравнение представленной пользователем аутентификационной информации с контрольной аутентификационной информацией, поступающей с блока 1. В случае успешного завершения этапа аутентификации со второго выхода блока 5 поступает запрос на первый вход блока 9 на определение количества пройденных этапов аутентификации, в противном случае с первого выхода блока 5 на второй вход блока 6 поступает результат аутентификации пользователя. При поступлении с блока 5 запроса на определение количества пройденных этапов аутентификации в блоке 9 проводят сравнение числа пройденных этапов аутентификации, поступающего с блока 8, с числом необходимого количества этапов аутентификации, поступающего с блока 10. В случае, если число пройденных этапов аутентификации меньше числа необходимого количества этапов аутентификации, со второго выхода блока 9 на второй вход блока 8 поступает запрос на единичное увеличение числа пройденных этапов аутентификации, в противном случае с первого выхода блока 9 на третий вход блока 6 поступает результат аутентификации пользователя. После чего в блоке 6 принимается и с выхода блока 6 на выход 16 передается решение об успешном прохождении пользователем процедуры аутентификации.From input 13 to the input of block 2, a request for identification / authentication is received. Using block 2, the user identification information is read, after which the read identification information is fed to the input of block 3, where the user-submitted identification information is compared with the control identification information received from block 7. In case of successful identification, the second and fourth outputs of block 3 arrive a request to enter, respectively, blocks 4 and 17 for authentication, from the third output - to the first input of block 8 to reset the number of passed the number of authentication steps, otherwise from the first unit 3 outputs to the first input unit 6 receives the result of user authentication. Using block 4 from input 12, the coordinates of the user’s point of influence on the screen are read out, and using block 17, when a signal arrives from input 12 on the occurrence of the user acting on the screen, the background color of secret characters is read. Then, the read authentication information is received at the input of block 5, where the authentication information submitted by the user is compared with the verification authentication information received from block 1. If the authentication step is successfully completed, the second input of block 5 receives a request for the first input of block 9 to determine the number of passed steps authentication, otherwise, from the first output of block 5 to the second input of block 6, the result of user authentication is received. When a request is received from block 5 to determine the number of passed authentication steps in block 9, a comparison is made of the number of passed authentication steps coming from block 8 with the number of required number of authentication steps coming from block 10. If the number of passed authentication steps is less than the number of required the number of authentication steps, from the second output of block 9, the second input of block 8 receives a request for a single increase in the number of passed authentication steps, otherwise from the first output The ode of block 9 to the third input of block 6 receives the result of user authentication. After that, in block 6, a decision is taken from the output of block 6 to output 16 on the successful passage of the authentication procedure by the user.

Предварительно контрольная идентификационная информация всех пользователей информационной системы поступает с входа 14 на вход блока 7, а также через вход 15 в блок 10 помещают необходимое число этапов аутентификации.Pre-control identification information of all users of the information system comes from input 14 to input of block 7, and also, through input 15, block 10 places the required number of authentication steps.

Реализация предлагаемого способа не вызывает затруднений, так как все блоки и узлы, входящие в устройство, реализующее способ, общеизвестны и широко описаны в технической литературе. Блоки 1-10 могут быть реализованы так, как это описано в прототипе [1]. Блок 17 может быть реализован, например, с помощью светодиодной матрицы с возможностью выбора цвета свечения отдельных светодиодов, располагающейся за экраном для его подсветки. Изображение при вводе аутентификационной информации может выглядеть, например, как на фигуре 2.The implementation of the proposed method does not cause difficulties, since all the blocks and nodes included in the device that implements the method are well known and widely described in the technical literature. Blocks 1-10 can be implemented as described in the prototype [1]. Block 17 can be implemented, for example, using an LED matrix with the ability to select the color of the glow of individual LEDs located behind the screen to illuminate it. The image when entering authentication information may look, for example, as in figure 2.

Источники информацииInformation sources

1. US Patent Application 20070277224 - Methods and Systems for Graphical Image Authentication. Application Published on November 29, 2007.1. US Patent Application 20070277224 - Methods and Systems for Graphical Image Authentication. Application Published on November 29, 2007.

2. Susan Wiedenbeck, Jim Waters, Leonardo Sobrado, Jean-Camille Birget. "Design and Evaluation of a Shoulder-Surfing Resistant Graphical Password Scheme". - Proceedings of the working conference on Advanced visual interfaces, Venezia, Italy, 2006, p.177-184.2. Susan Wiedenbeck, Jim Waters, Leonardo Sobrado, Jean-Camille Birget. "Design and Evaluation of a Shoulder-Surfing Resistant Graphical Password Scheme." - Proceedings of the working conference on Advanced visual interfaces, Venezia, Italy, 2006, p. 177-184.

Claims (1)

Способ аутентификации пользователя с защитой от подсматривания, заключающийся в предварительном формировании набора из N небольших графических символов, предоставлении пользователю выбора из сформированного набора для запоминания группы S секретных небольших графических символов sk, при этом k=1…K, где К - секретное количество графических символов в группе S, причем K<<N, проведении i-го этапа ввода аутентификационной информации, при этом i=1…I, где I - общее число этапов, путем выведения на экран выбранных из набора произвольным образом Ni; графических символов, причем K<<Ni<<N, среди которых в произвольном месте располагаются Кi секретных символов, выбранных из группы S секретных символов произвольным образом, причем 3≤Кi<К, формировании невидимой секретной области Аi, ограниченной многоугольником с вершинами в центрах выведенных на экране Кi, секретных символов, фиксировании точки di, воздействия пользователя на экран, формировании положительного результата проведения i-го этапа ввода аутентификационной информации при выполнении условия принадлежности зафиксированной точки воздействия невидимой секретной области di∈Аi, и отрицательного - в противном случае, формировании положительного решения об аутентификации после получения положительных результатов проведения всех I этапов ввода пользователем аутентификационной информации, и отрицательного - в противном случае, отличающийся тем, что дополнительно предоставляют пользователю выбор Ck секретных диапазонов цветов окраски фона для запоминания для k-го секретного графического символа sk, при проведении 1-го этапа ввода аутентификационной информации динамически изменяют произвольным образом цвет фона графического символа sj, при этом j=1…Ni, одновременно с фиксированием точки di воздействия пользователя на экран определяют цвет фона bm каждого выведенного на экран секретного символа графического символа sm, где m=1…Кi, формируют положительный результат проведения i-го этапа ввода аутентификационной информации при выполнении условий принадлежности зафиксированной точки воздействия невидимой секретной области di∈Аi, и принадлежности зафиксированного цвета фона графического символа его секретным диапазонам цветов bm∈Cm, и отрицательного - в противном случае. A way to authenticate a user with anti-spying protection, which consists in pre-forming a set of N small graphic characters, providing the user with a choice from the generated set to remember the group S of secret small graphic characters s k , with k = 1 ... K, where K is the secret number of graphic characters in the group S, with K << N, carrying out the i-th step of entering authentication information, with i = 1 ... I, where I is the total number of steps, by displaying N i selected from a set at random; graphic symbols, moreover, K << N i << N, among which K i secret symbols are selected in an arbitrary place, chosen from the group S of secret symbols in an arbitrary way, 3≤K i <K, forming an invisible secret region A i bounded by a polygon with vertices in the centers of the displayed on the screen K i , secret characters, fixing the point d i , user exposure to the screen, forming a positive result of the i-th stage of entering authentication information when the membership condition is fixed the impact points of the invisible secret area d i ∈ А i , and negative - otherwise, the formation of a positive authentication decision after receiving positive results of all I stages of the user entering authentication information, and negative - otherwise, which is further provided to the user selection of C k secret ranges of background color for storing for the k-th secret graphic symbol s k , during the first step of entering authentication information and dynamically randomly changing the background color of the graphic symbol s j , with j = 1 ... N i , simultaneously with fixing the point d i the user’s exposure to the screen determines the background color b m of each displayed graphic symbol secret symbol s m , where m = 1 ... K i, forming a positive result of the i-th stage of the input of the authentication information under the conditions of affiliation a fixed point of impact of the invisible secret area ∈A d i i, and supplies the fixed color graphic background si ox secret color ranges b m ∈C m, and negative - otherwise.
RU2009136845/08A 2009-10-05 2009-10-05 Anti-peep user authentication method RU2424554C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2009136845/08A RU2424554C2 (en) 2009-10-05 2009-10-05 Anti-peep user authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2009136845/08A RU2424554C2 (en) 2009-10-05 2009-10-05 Anti-peep user authentication method

Publications (2)

Publication Number Publication Date
RU2009136845A RU2009136845A (en) 2011-04-10
RU2424554C2 true RU2424554C2 (en) 2011-07-20

Family

ID=44051936

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009136845/08A RU2424554C2 (en) 2009-10-05 2009-10-05 Anti-peep user authentication method

Country Status (1)

Country Link
RU (1) RU2424554C2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2461869C1 (en) * 2011-08-11 2012-09-20 Закрытое акционерное общество "Лаборатория Касперского" System and method of protecting entered password from interception
RU2541868C2 (en) * 2013-05-14 2015-02-20 Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования "Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича" Anti-peep user authentication method
RU2665222C2 (en) * 2013-10-17 2018-08-28 Смарт Электроник Индастриал (Дун Гуань) Ко., Лтд. Authenticity confirmation device and authenticity confirmation method
RU2758668C1 (en) * 2021-03-25 2021-11-01 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Method and system for protection of digital information displayed on the screen of electronic devices

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2461869C1 (en) * 2011-08-11 2012-09-20 Закрытое акционерное общество "Лаборатория Касперского" System and method of protecting entered password from interception
RU2541868C2 (en) * 2013-05-14 2015-02-20 Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования "Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича" Anti-peep user authentication method
RU2665222C2 (en) * 2013-10-17 2018-08-28 Смарт Электроник Индастриал (Дун Гуань) Ко., Лтд. Authenticity confirmation device and authenticity confirmation method
RU2758668C1 (en) * 2021-03-25 2021-11-01 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Method and system for protection of digital information displayed on the screen of electronic devices
WO2022203537A1 (en) * 2021-03-25 2022-09-29 Публичное Акционерное Общество "Сбербанк России" Protecting digital information displayed on the screen of electronic devices

Also Published As

Publication number Publication date
RU2009136845A (en) 2011-04-10

Similar Documents

Publication Publication Date Title
Sreelatha et al. Authentication schemes for session passwords using color and images
Chiasson et al. Persuasive cued click-points: Design, implementation, and evaluation of a knowledge-based authentication mechanism
Dunphy et al. A closer look at recognition-based graphical passwords on mobile devices
US8385605B2 (en) Image based turing test
US8539574B2 (en) User authentication and access control system and method
US20110271118A1 (en) Password generation methods and systems
CN104766001A (en) Detecting and breaking CAPTCHA automation scripts and preventing image scraping
Tao Pass-Go, a new graphical password scheme
CN101162489B (en) Personate photograph producing method used for keep input secret and method of use thereof
RU2424554C2 (en) Anti-peep user authentication method
Towhidi et al. A survey on recognition based graphical user authentication algorithms
RU2445685C2 (en) Method to authenticate users based on graphic password that varies in time
Gutub et al. Practicality analysis of utilizing text-based CAPTCHA vs. graphic-based CAPTCHA authentication
Sinha et al. A pattern-based multi-factor authentication system
Dinh et al. Human-artificial intelligence approaches for secure analysis in CAPTCHA codes
TWI631481B (en) A method and a system for generating a multiple factor authentication code
Ince et al. Execution time prediction for 3D interactive CAPTCHA by keystroke level model
Mohamad et al. Image based authentication using zero-knowledge protocol
RU2541868C2 (en) Anti-peep user authentication method
Alfard et al. IoTGazePass: A new password scheme for IoT applications
Rodda et al. Shouldersurfing resistant graphical password system for cloud
Hassan et al. Servers voice graphical authentication
Alshahrani et al. Graphical-based password for user authentication in internet of things
Ranjan et al. Shoulder surfing resistant using Cued Click Point authentication system
US20160306959A1 (en) Method of authentication

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20111006