RU2445685C2 - Method to authenticate users based on graphic password that varies in time - Google Patents
Method to authenticate users based on graphic password that varies in time Download PDFInfo
- Publication number
- RU2445685C2 RU2445685C2 RU2010122908/08A RU2010122908A RU2445685C2 RU 2445685 C2 RU2445685 C2 RU 2445685C2 RU 2010122908/08 A RU2010122908/08 A RU 2010122908/08A RU 2010122908 A RU2010122908 A RU 2010122908A RU 2445685 C2 RU2445685 C2 RU 2445685C2
- Authority
- RU
- Russia
- Prior art keywords
- secret
- user
- screen
- graphic
- authentication
- Prior art date
Links
Images
Landscapes
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
Description
Изобретение относится к способам аутентификации пользователей и может быть использовано при создании терминалов, предназначенных для контроля доступа в защищаемое помещение, к удаленному осуществлению коммерческой, управленческой и другой деятельности через сети общего пользования типа Интернет, а также для контроля доступа к управлению современными электронно-вычислительными машинами, в том числе размещенными вне контролируемых территорий. Изобретение позволяет обеспечить защиту вводимой пользователями аутентификационной информации от утечки по техническим каналам (например, от "подсматривания") и перехвата с помощью "клавиатурных шпионов".The invention relates to methods for authenticating users and can be used to create terminals designed to control access to a protected room, to remotely carry out commercial, managerial and other activities through public networks such as the Internet, as well as to control access to control modern electronic computers , including those located outside controlled territories. The invention allows to protect the authentication information entered by users against leakage through technical channels (for example, from “spying”) and interception with the help of “keyloggers”.
Известен способ аутентификации пользователей с защитой от подсматривания [1]. Способ заключается в том, что предварительно формируют набор из N небольших графических символов, предоставляют пользователю выбор из сформированного набора для запоминания группы S секретных небольших графических символов sk, при этом k=1…K, где K - секретное количество графических символов в группе S, причем K<<N, проводят i-й этап ввода аутентификационной информации, при этом i=1…I, где I - общее число этапов, путем выведения на экран выбранных из набора произвольным образом Ni графических символов, причем K<<Ni<<N, среди которых в произвольном месте располагаются Ki секретных символов, выбранных из группы S секретных символов произвольным образом, причем 3≤Ki<K, формируют невидимую секретную область Ai, ограниченную многоугольником с вершинами в центрах выведенных на экране Ki секретных символов, фиксируют точку di воздействия пользователя на экран, формируют положительный результат проведения i-го этапа ввода аутентификационной информации при выполнении условия принадлежности зафиксированной точки воздействия невидимой секретной области di∈Аi, и отрицательного - в противном случае, формируют положительное решение об аутентификации после получения положительных результатов проведения всех I этапов ввода пользователем аутентификационной информации и отрицательное - в противном случае.A known method of authenticating users with protection from spying [1]. The method consists in preliminarily generating a set of N small graphic symbols, providing the user with a choice from the generated set for storing group S of secret small graphic symbols s k , wherein k = 1 ... K, where K is the secret number of graphic symbols in group S moreover, K << N, carry out the i-th step of entering authentication information, with i = 1 ... I, where I is the total number of steps, by displaying N i graphic characters selected from a set at random, with K << N i << N, among which an arbitrary IU K i are arranged secret characters selected from group of characters secret S arbitrarily, and 3≤K i <K, forming an invisible secret area A i, bounded by a polygon with vertices at the centers of the screen derived secret K i of symbols d i fixed point impact the user to the screen, they form a positive result of the i-th step of entering authentication information when the condition for the fixed point of exposure to the invisible secret area d i ∈A i is met, and negative otherwise case, they form a positive authentication decision after receiving positive results of all I stages of user input of authentication information and a negative one otherwise.
Существенным недостатком данного способа для проведения аутентификации пользователей является необходимость проведения большого числа последовательных этапов ввода аутентификационной информации пользователями (согласно [2] не менее 10), что занимает у пользователя значительное время (несколько минут). Причина наличия указанного существенного недостатка в данном способе заключается в том, что при осуществлении меньшего количества последовательных проверок существует большая вероятность случайного подбора пароля злоумышленником.A significant drawback of this method for user authentication is the need for a large number of consecutive steps for entering authentication information by users (according to [2], at least 10), which takes a considerable amount of time (several minutes) for the user. The reason for the presence of the indicated significant drawback in this method is that when fewer consecutive checks are carried out, there is a greater likelihood of an attacker accidentally selecting a password.
Известен способ аутентификации пользователей с защитой от подсматривания [3]. Способ заключается в том, что предварительно формируют набор из N небольших графических символов, предоставляют пользователю выбор из сформированного набора для запоминания группы S секретных небольших графических символов sk, при этом k=1…K, где K - секретное количество графических символов в группе S, причем K<<N, проводят i-й этап ввода аутентификационной информации, при этом i=1…I, где I - общее число этапов, путем выведения на экран выбранных из набора произвольным образом Ni графических символов, причем K<<Ni<<N, среди которых в произвольном месте располагаются Ki секретных символов, выбранных из группы S секретных символов произвольным образом, причем 3≤Ki<K, формируют невидимую секретную область Аi, ограниченную многоугольником с вершинами в центрах выведенных на экране Ki секретных символов, фиксируют точку di воздействия пользователя на экран, формируют положительный результат проведения i-го этапа ввода аутентификационной информации при выполнении условия принадлежности зафиксированной точки воздействия невидимой секретной области di∈Ai, и отрицательного - в противном случае, формируют положительное решение об аутентификации после получения положительных результатов проведения всех I этапов ввода пользователем аутентификационной информации, и отрицательного - в противном случае, дополнительно предоставляют пользователю выбор Ck секретных диапазонов цветов окраски фона для запоминания для k-го секретного графического символа sk, при проведении i-го этапа ввода аутентификационной информации динамически изменяют произвольным образом цвет фона графического символа sj, при этом j=1…Ni, одновременно с фиксированием точки di воздействия пользователя на экран фиксируют цвет фона bm каждого выведенного на экран секретного символа графического символа sm, где m=1…Ki, формируют положительный результат проведения i-го этапа ввода аутентификационной информации при выполнении условий принадлежности зафиксированной точки воздействия невидимой секретной области di∈Аi и принадлежности зафиксированного цвета фона графического символа его секретным диапазонам цветов bm∈Cm и отрицательный - в противном случае.A known method of authenticating users with protection from spying [3]. The method consists in preliminarily generating a set of N small graphic symbols, providing the user with a choice from the generated set for storing group S of secret small graphic symbols s k , wherein k = 1 ... K, where K is the secret number of graphic symbols in group S moreover, K << N, carry out the i-th step of entering authentication information, with i = 1 ... I, where I is the total number of steps, by displaying N i graphic characters selected from a set at random, with K << N i << N, among which an arbitrary IU K i are arranged secret characters selected from group of characters secret S arbitrarily, and 3≤K i <K, forming an invisible secret area A i, bounded by a polygon with vertices at the centers of the screen derived secret K i of symbols d i fixed point impact the user to the screen, they form a positive result of the i-th stage of entering authentication information when the condition for the fixed point of exposure to the invisible secret area d i ∈A i is met, and negative otherwise case, a positive authentication decision is formed after receiving positive results of all I stages of the user entering authentication information, and negative otherwise, they additionally provide the user with a choice of C k secret ranges of background color for remembering for the k-th secret graphic symbol s k , during the i-th stage of the input of the authentication information is dynamically modified as the background color of the graphic symbol s j, while j = 1 ... N i, at the same time iksirovaniem point d i influence the user to a screen capture background color b m each graphic symbol of a secret character the displayed s m, where m = 1 ... K i, forming a positive result of the i-th stage of the input of the authentication information under the conditions of affiliation a fixed exposure point the invisible secret region d i ∈A i and the fixed background color of the graphic symbol belonging to its secret color ranges b m ∈C m and negative otherwise.
Недостатком данного способа для проведения аутентификации пользователей является невозможность полного нивелирования различия между цветопередачей экранов современных дисплеев. Причина наличия указанного недостатка в способе [1] заключается в том, что большинство используемых в настоящее время экранов выполнены на основе жидких кристаллов, особенностью которых является различие цветовых оттенков при просмотре изображения под различными углами к плоскости экрана.The disadvantage of this method for user authentication is the inability to completely level the differences between the color rendering of the screens of modern displays. The reason for the presence of this drawback in the method [1] is that most of the screens currently in use are made on the basis of liquid crystals, a feature of which is the difference in color shades when viewing the image at different angles to the plane of the screen.
Задача, на решение которой направлено данное изобретение, заключается в обеспечении возможности проведения аутентификации на экранах, изготовленных по различным технологиям воспроизведения изображения.The problem to which this invention is directed, is to enable authentication on screens made using various image reproduction technologies.
Техническим результатом заявляемого изобретения является возможность проведения аутентификации на любых экранах с различной цветопередачей, в том числе и на монохромных экранах при уровне защищенности системы аутентификации от различного рода атак не меньшем, чем в способах [1] и [3].The technical result of the claimed invention is the ability to authenticate on any screens with different colors, including monochrome screens with a level of protection of the authentication system from various kinds of attacks not less than in methods [1] and [3].
Указанный технический результат достигается тем, что в известном способе аутентификации пользователей с защитой от подсматривания, заключающемся в предварительном формировании набора из N небольших графических символов, предоставлении пользователю выбора из сформированного набора для запоминания группы S секретных небольших графических символов sk, при этом k=1…K, где K - секретное количество графических символов в группе S, причем K<<N, проведении i-го этапа ввода аутентификационной информации, при этом i=1…I, где I - общее число этапов, путем выведения на экран выбранных из набора произвольным образом N графических символов, причем K<<Ni<<N, среди которых в произвольном месте располагаются Ki секретных символов, выбранных из группы S секретных символов произвольным образом, причем 3≤Ki<K, формировании невидимой секретной области Аi, ограниченной многоугольником с вершинами в центрах выведенных на экране Ki секретных символов, фиксировании точки di воздействия пользователя на экран, формировании положительного результата проведения i-го этапа ввода аутентификационной информации при выполнении условия принадлежности зафиксированной точки воздействия невидимой секретной области di∈Аi и отрицательного - в противном случае, формировании положительного решения об аутентификации после получения положительных результатов проведения всех I этапов ввода пользователем аутентификационной информации и отрицательного - в противном случае, согласно изобретению дополнительно предоставляют для запоминания пользователю выбор Pk секретного шаблона символов из базы pk секретных шаблонов для k-го секретного графического символа sk, при проведении i-го этапа ввода аутентификационной информации динамически произвольным образом перебирают шаблоны графических символов из базы Pk, отображают выбранный очередной шаблон на графическом символе sj, при этом j=1…Ni, одновременно с фиксированием точки di воздействия пользователя на экран фиксируют текущий шаблон qm каждого выведенного на экран секретного графического символа sm, где m=1…Ki, формируют положительный результат проведения i-го этапа ввода аутентификационной информации при выполнении условий принадлежности зафиксированной точки воздействия невидимой секретной области di∈Ai и соответствия зафиксированного текущего шаблона qm графического символа sm его секретному значению qm=рm и отрицательный - в противном случае.The specified technical result is achieved in that in the known method of user authentication with anti-spying protection, which consists in pre-forming a set of N small graphic characters, providing the user with a choice from the generated set to remember the group S of secret small graphic characters s k , with k = 1 ... K, where K is the secret number of graphic characters in group S, with K << N, during the i-th stage of entering authentication information, with i = 1 ... I, where I is the total number of steps, removing the screen selected from the set arbitrarily N graphic symbols, wherein N K << i << N, among which are located at an arbitrary position K i secret characters selected from group of characters secret S arbitrarily, and 3≤K i <K, forming an invisible secret region A i limited by a polygon with vertices at the centers of the secret symbols displayed on the screen K i , fixing a point d i of the user’s exposure to the screen, forming a positive result of the i-th stage of entering authentication information and when fulfilling the condition of belonging to a fixed point of influence of the invisible secret area d i ∈ А i and negative - otherwise, forming a positive authentication decision after receiving positive results of all I stages of user input of authentication information and negative otherwise, according to the invention provided for storing the user the choice P k secret character template from the database p k classified patterns for the k-th secret graficheskog symbol s k, during the i-th stage input authentication information dynamically arbitrarily sorted graphical symbol templates from database P k, displaying the selected regular pattern on a graphical symbol s j, wherein j = 1 ... N i, simultaneously with the fixation point d i action taken on the screen capture the current template q m each the displayed s m a secret graphic symbol, where m = 1 ... K i, forming a positive result of the i-th stage of the input of the authentication information when performing belongs conditions ezhnosti fixed point of action invisible secret area d i ∈A i and q m conformity fixed current template graphic symbol s m his secret value q m = m p and a negative - otherwise.
Эти отличительные признаки по сравнению с прототипом позволяют сделать вывод о соответствии заявляемого технического решения критерию "новизна".These distinctive features in comparison with the prototype allow us to conclude that the proposed technical solution meets the criterion of "novelty."
Сущность изобретения заключается в следующем.The invention consists in the following.
Предлагаемый способ аутентификации пользователей представляет собой схему ввода графического пароля, устойчивую к перехвату по техническим каналам, например, путем "подсматривания", скрытой видеосъемки, а также с помощью "клавиатурных шпионов". Пользователю не требуется указывать на экране неизвестные злоумышленнику секретные графические символы. В качестве графических символов могут использоваться иконки (значки программ), изображения животных, птиц, растений, фотографии, буквы, цифры. При этом в отличие от способа [1] вместо статичной картинки на каждый выводимый на экране графический символ отображается специальный шаблон, меняющий во времени путем перебора из базы шаблонов, причем скорость, диапазон и схема (порядок) выборки из базы шаблонов для различных графических символов могут быть различными. В качестве шаблонов, например, могут использоваться:The proposed method of user authentication is a graphical password input scheme that is resistant to interception through technical channels, for example, by "spying", covert video recording, and also using "keyloggers". The user does not need to indicate secret graphic symbols unknown to the attacker on the screen. Icons (program icons), images of animals, birds, plants, photographs, letters, numbers can be used as graphic symbols. In this case, unlike the method [1], instead of a static picture, for each graphic symbol displayed on the screen, a special template is displayed that changes in time by sorting from the template database, and the speed, range and scheme (order) of sampling from the template database for various graphic symbols can to be different. As templates, for example, can be used:
- дополнительно выводимые буквенно-цифровые символы, как показано на фигуре 2;- additionally displayed alphanumeric characters, as shown in figure 2;
- угол поворота графических символов, как показано на фигуре 3;- the angle of rotation of the graphic symbols, as shown in figure 3;
- размер графических символов, как показано на фигуре 4;- the size of the graphic characters, as shown in figure 4;
- любые другие динамические изменения графических символов.- any other dynamic changes of graphic symbols.
При создании учетной записи в системе идентификации/аутентификации пользователю предлагается выбрать и запомнить некоторое число символов, которые будут являться его секретной аутентификационной информацией. Дополнительно в отличие от способа [1] пользователю предлагается для каждого секретного символа (или для всех символов) выбрать и запомнить один или несколько шаблонов, которые также будут составлять его секретную аутентификационную информацию.When creating an account in the identification / authentication system, the user is prompted to select and remember a certain number of characters, which will be his secret authentication information. Additionally, unlike the method [1], the user is prompted for each secret character (or for all characters) to select and remember one or more patterns, which will also constitute his secret authentication information.
В процессе ввода аутентификационной информации пользователь должен опознать некоторое минимальное число секретных символов среди большего количества случайно расположенных на экране символов. На очередном этапе аутентификации пользователь осуществляет попытку ввода аутентификационной информации узконаправленным воздействием на экран, например, путем клика с помощью манипулятора типа "мышь" в область, границами которой является прямоугольник с вершинами в центрах отображенных на экране графических символов. При этом в отличие от способа [1] пользователь должен осуществлять воздействие на экран в то время, когда на секретных графических символах будут отображены соответствующие секретные шаблоны.In the process of entering authentication information, the user must recognize a certain minimum number of secret characters among a larger number of characters randomly located on the screen. At the next stage of authentication, the user attempts to enter authentication information by narrowly targeting the screen, for example, by clicking with the help of a mouse-type manipulator into an area whose borders are a rectangle with vertices at the centers of graphic symbols displayed on the screen. In this case, unlike the method [1], the user must exert influence on the screen at a time when the corresponding secret patterns will be displayed on secret graphic symbols.
В процессе аутентификации пользователь осуществляет несколько попыток ввода аутентификационной информации и если корректно выполняет их, то получает доступ в систему.In the process of authentication, the user makes several attempts to enter authentication information and, if correctly executes them, then gets access to the system.
Перечисленная совокупность существенных признаков в указанном порядке обеспечивает высокую стойкость к атакам, направленным на перехват аутентификационной информации по техническим каналам (например, путем "подглядывания", записи на видеокамеру, перехват щелчков клавиш с помощью направленных микрофонов и др.) или с помощью "клавиатурных шпионов", а также при необходимости, позволяет сократить минимально необходимое количество попыток ввода аутентификационной информации за счет применения схемы двуфакторной аутентификации со значительно большим количеством вариантов ввода аутентификационной информации, чем в способе [1], и не меньшим, чем в способе [3].The listed set of essential features in this order provides high resistance to attacks aimed at intercepting authentication information through technical channels (for example, by "peeping", recording on a video camera, intercepting key clicks using directional microphones, etc.) or using "keyloggers ", and also, if necessary, reduces the minimum required number of attempts to enter authentication information through the use of two-factor authentication scheme with flax more options input authentication information than in method [1], and no less than in the method [3].
Оценку защищенности систем [1], [3] и предлагаемой системы, их стойкости к различного рода атакам можно проводить путем вычисления вероятности подбора (угадывания) секретного пароля пользователя, т.е. его аутентификационной информации. При этом всегда можно подобрать базу шаблонов (или комбинацию различных шаблонов) графических символов в предлагаемой системе таким образом, чтобы количество последовательных этапов аутентификации в предлагаемой системе было меньшим, чем в системе [1], и не большим, чем в системе [3], а защищенность систем [1], [3] и предлагаемой системы при прочих равных условиях была одинаковой. Потенциально, для любых параметров системы [1] можно подобрать такую базу шаблонов графических символов, чтобы сократить количество циклов аутентификации до одного, при том же уровне защищенности. Более того, в отличие от способа [3] предлагаемый способ является универсальным - можно подобрать такие шаблоны графических символов, чтобы процедура поиска пользователем секретных графических символов не усложнялась плохим качеством цветопередачи экрана монитора. Примеры таких шаблонов приведены на фигурах 3 и 4.The security of systems [1], [3] and the proposed system, their resistance to various kinds of attacks can be estimated by calculating the probability of selecting (guessing) the user's secret password, i.e. its authentication information. In this case, you can always choose the base of patterns (or a combination of different patterns) of graphic symbols in the proposed system in such a way that the number of consecutive authentication steps in the proposed system is less than in the system [1] and not more than in the system [3], and the security of systems [1], [3] and the proposed system, ceteris paribus, was the same. Potentially, for any system parameters [1] it is possible to select such a base of graphic symbol patterns in order to reduce the number of authentication cycles to one, with the same level of security. Moreover, unlike the method [3], the proposed method is universal - it is possible to select such graphic symbol patterns so that the user’s search for secret graphic symbols is not complicated by the poor color quality of the monitor screen. Examples of such patterns are shown in figures 3 and 4.
Именно новое свойство совокупности признаков, приводящих к существенному снижению требований к экранам дисплеев при неизменной стойкости к атакам на систему аутентификации, позволяет сделать вывод о соответствии предлагаемого технического решения критерию "изобретательский уровень". Предлагаемый способ аутентификации пользователей с защитой от подсматривания может быть использован, в том числе, и при доступе к различным системам (интернет-банкинг, заказ через интернет-магазины и т.д.) через сеть общего пользования типа Интернет.It is a new property of the totality of features that leads to a significant reduction in the requirements for display screens with constant resistance to attacks on the authentication system, which allows us to conclude that the proposed technical solution meets the criterion of "inventive step". The proposed method of user authentication with anti-spying protection can be used, including when accessing various systems (Internet banking, ordering through online stores, etc.) through a public network such as the Internet.
Предлагаемый способ аутентификации пользователей с защитой от подсматривания может быть реализован программно с помощью ЭВМ или вычислительного устройства, структура которого представлена на фигуре 1, где обозначено:The proposed method of authenticating users with anti-spying protection can be implemented programmatically using a computer or a computing device, the structure of which is shown in figure 1, where it is indicated:
1 - блок хранения контрольной аутентификационной информации пользователей;1 - block storage control authentication information of users;
2 - блок считывания идентификационной информации;2 - unit for reading identification information;
3 - блок сравнения считанной идентификационной информации с контрольной;3 - block comparing read identification information with control;
4 - блок считывания координат точки воздействия;4 - block read coordinates of the point of impact;
5 - блок сравнения считанной аутентификационной информации с контрольной;5 is a block comparing the read authentication information with the control;
6 - блок принятия решения об успешности аутентификации;6 - decision block on the success of authentication;
7 - блок хранения контрольной идентификационной информации пользователей;7 - block storage of control identification information of users;
8 - блок хранения пройденного числа этапов аутентификации;8 - storage unit of the passed number of authentication steps;
9 - блок сравнения значения пройденного числа этапов аутентификации с необходимым;9 is a block comparing the values of the passed number of authentication steps with the necessary;
10 - блок хранения необходимого числа этапов аутентификации;10 - block storage of the required number of authentication steps;
11 - вход поступления аутентификационной информации;11 - input of authentication information;
12 - вход поступления координат точки воздействия пользователем на экран;12 - input of the coordinates of the point of influence by the user on the screen;
13 - вход поступления запросов на проведение идентификации/аутентификации пользователей;13 - input receipt of requests for identification / authentication of users;
14 - вход поступления идентификационной информации;14 - input receipt of identification information;
15 - вход поступления необходимого числа этапов аутентификации;15 - input receipt of the required number of authentication steps;
16 - выход передачи решения об успешном прохождении пользователем процедур идентификации и аутентификации;16 - the output of the transfer of the decision on the successful completion by the user of identification and authentication procedures;
17 - таймер;17 - timer;
18 - вход поступления шаблонов графических символов;18 - input receipt of patterns of graphic symbols;
19 - блок хранения базы шаблонов графических символов;19 - a storage unit for a base of graphic symbol patterns;
20 - блок выборки шаблонов графических символов;20 is a block for selecting patterns of graphic symbols;
21 - блок считывания шаблонов графических символов.21 - block reading patterns of graphic characters.
Назначение блоков понятно из их названий.The purpose of the blocks is clear from their names.
С входа 13 на вход блока 2 поступает запрос на проведение идентификации/аутентификации пользователей. С помощью блока 2 проводят считывание идентификационной информации пользователя, после чего считанная идентификационная информация поступает на вход блока 3, где происходит сравнение представленной пользователем идентификационной информации с контрольной идентификационной информацией, поступающей с блока 7. В случае успешной идентификации со второго и четвертого выходов блока 3 поступает запрос на вход соответственно блоков 4 и 17 на проведение аутентификации, с третьего выхода - на первый вход блока 8 на обнуление количества пройденного числа этапов аутентификации, в противном случае - с первого выхода блока 3 на первый вход блока 6 поступает результат идентификации пользователя. С выхода блока 17 на вход блока 20 поступают сигналы (тактовые импульсы) на очередную смену выведенных на экран шаблонов графических символов. При поступлении очередного сигнала с выхода блока 17 с помощью блока 20 проводят считывание произвольного шаблона из базы, хранящейся в блоке 19, и вывод его на экран. С помощью блока 4 с входа 12 проводят считывание координат точки воздействия пользователем на экран, а с помощью блока 17 при поступлении сигнала с входа 12 о наступлении факта воздействия пользователем на экран проводят считывание шаблонов графических символов. Затем считанная аутентификационная информация вместе с информацией о шаблонах секретных графических символов поступает на вход блока 5, где происходит сравнение представленной пользователем аутентификационной информации с контрольной аутентификационной информацией, поступающей с блока 1, а также сравнение текущих шаблонов секретных графических символов с соответствующими секретными шаблонами графических символов, информация о которых поступает также с блока 1. В случае успешного завершения этапа аутентификации со второго выхода блока 5 поступает запрос на первый вход блока 9 на определение количества пройденных этапов аутентификации, в противном случае - с первого выхода блока 5 на второй вход блока 6 поступает результат аутентификации пользователей. При поступлении с блока 5 запроса на определение количества пройденных этапов аутентификации в блоке 9 проводят сравнение числа пройденных этапов аутентификации, поступающего с блока 8, с числом необходимого количества этапов аутентификации, поступающего с блока 10. В случае если число пройденных этапов аутентификации меньше числа необходимого количества этапов аутентификации, со второго выхода блока 9 на второй вход блока 8 поступает запрос на единичное увеличение числа пройденных этапов аутентификации, в противном случае - с первого выхода блока 9 на третий вход блока 6 поступает результат аутентификации пользователей. После чего в блоке 6 принимается и с выхода блока 6 на выход 16 передается решение об успешном прохождении пользователем процедур идентификации и аутентификации.From input 13 to the input of
Предварительно контрольная идентификационная информация всех пользователей информационной системы поступает с входа 14 на вход блока 7, контрольная аутентификационная информация всех пользователей информационной системы поступает с входа 11 на вход блока 1, с входа 15 на вход блока 10 помещают необходимое число этапов аутентификации, а с входа 18 на вход блока 19 поступают шаблоны графических символов для заполнения базы графических символов.Pre-control identification information of all users of the information system comes from input 14 to the input of
Реализация предлагаемого способа не вызывает затруднений, так как все блоки и узлы, входящие в устройство, реализующее способ, общеизвестны и широко описаны в технической литературе. Блоки 1-10 могут быть реализованы так, как это описано в способе [1]. Блок 17 может быть реализован, например, на базе кварцевого генератора и делителя частоты [4, 5], блок 19 - на базе любого машиночитаемого носителя информации [6, 7], блоки 20 и 21 - в виде специализированных устройств на микроконтроллерах по принципам и методам, описанным в [4, 5, 8-10], взаимное соединение блоков может быть реализовано по стандартным схемам подключения устройств [11].The implementation of the proposed method does not cause difficulties, since all the blocks and nodes included in the device that implements the method are well known and widely described in the technical literature. Blocks 1-10 can be implemented as described in the method [1]. Block 17 can be implemented, for example, on the basis of a crystal oscillator and a frequency divider [4, 5], block 19 - on the basis of any computer-readable storage medium [6, 7], blocks 20 and 21 - in the form of specialized devices on microcontrollers according to the principles and to the methods described in [4, 5, 8-10], the interconnection of blocks can be implemented according to standard device connection schemes [11].
Изображение при вводе аутентификационной информации может выглядеть, например, как на фигурах 2-4.The image when entering authentication information may look, for example, as in figures 2-4.
Источники информацииInformation sources
1. US Patent Application 20070277224 - Methods and Systems for Graphical Image Authentication. Application Published on November 29, 2007.1. US Patent Application 20070277224 - Methods and Systems for Graphical Image Authentication. Application Published on November 29, 2007.
2. Susan Wiedenbeck, Jim Waters, Leonardo Sobrado, Jean-Camille Birget. "Design and Evaluation of a Shoulder-Surfing Resistant Graphical Password Scheme". - Proceedings of the working conference on Advanced visual interfaces, Venezia, Italy, 2006, p.177-184.2. Susan Wiedenbeck, Jim Waters, Leonardo Sobrado, Jean-Camille Birget. "Design and Evaluation of a Shoulder-Surfing Resistant Graphical Password Scheme." - Proceedings of the working conference on Advanced visual interfaces, Venezia, Italy, 2006, p. 177-184.
3. Заявка на изобретение 2009136845 Российская Федерация. Способ аутентификации пользователей с защитой от подсматривания / Минаков В.А. (RU), Мирошников В.В. (RU), Ламинский Е.Ю. (RU), Бурушкин A.A. (RU); заявитель ГНИИИ ПТЗИ ФСТЭК России. - №2009136845/09, вх. №052099; заявл. 05.10.2009.3. Application for invention 2009136845 Russian Federation. The method of user authentication with protection from spying / Minakov V.A. (RU), Miroshnikov V.V. (RU), Laminsky E.Yu. (RU), Burushkin A.A. (RU); applicant GNII PTZI FSTEC Russia. - No. 2009136845/09, int. No. 052099; declared 10/05/2009.
4. Белов А.В. Создаем устройства на микроконтроллерах. - СПб.: Наука и техника, 2007. - 304 с.4. Belov A.V. We create devices on microcontrollers. - St. Petersburg: Science and Technology, 2007 .-- 304 p.
5. Новиков Ю.В. Основы цифровой схемотехники. Базовые элементы и схемы. Методы проектирования. - М.: Мир, 2001. - 379 с.5. Novikov Yu.V. Basics of digital circuitry. Basic elements and schemes. Design Methods. - M .: Mir, 2001 .-- 379 p.
6. Левин В.И. Носители информации в цифровом веке / Под общ. ред. Д.Г.Красковского. - М.: КомпьютерПресс, 2000. - 256 с.: ил.6. Levin V.I. Storage media in the digital age / Ed. ed. D.G. Kraskovsky. - M .: ComputerPress, 2000. - 256 p.: Ill.
7. Гук М. Дисковая подсистема ПК. - СПб.: Питер, 2001. - 336 с.: ил.7. Guk M. Disk subsystem PC. - SPb .: Peter, 2001 .-- 336 p .: ill.
8. Конструкторско-технологическое проектирование электронной аппаратуры. Учебник для вузов. Серия: Информатика в техническом университете. Под ред. Шахнова В.А. - М.: Изд-во МГТУ им. Н.Э.Баумана, 2003. - 528 с.: ил.8. Design and technological design of electronic equipment. Textbook for high schools. Series: Computer Science at a Technical University. Ed. Shakhnova V.A. - M.: Publishing House of MSTU. N.E.Bauman, 2003 .-- 528 p.: Ill.
9. Суворова Е., Шейнин Ю. Проектирование цифровых систем на VHDL. Серия "Учебное пособие". - СПб.: БХВ-Петербург, 2003. - 576 с.: ил.9. Suvorova E., Sheinin Yu. Design of digital systems on VHDL. Series "Textbook". - SPb .: BHV-Petersburg, 2003 .-- 576 p .: ill.
10. Овчинников В.А. Алгоритмизация комбинаторно-оптимизационных задач при проектировании ЭВМ и систем. Серия: Информатика в техническом университете. - М.: Изд-во МГТУ им. Н.Э.Баумана, 2001. - 288 с.: ил.10. Ovchinnikov V.A. Algorithmization of combinatorial-optimization problems in the design of computers and systems. Series: Computer Science at a Technical University. - M.: Publishing House of MSTU. N.E.Bauman, 2001 .-- 288 p.: Ill.
11. Пей ан. Сопряжение ПК с внешними устройствами. - М.: ДМК Пресс, 2003. - 320 с. ил.11. Drink an. Pairing PCs with external devices. - M.: DMK Press, 2003 .-- 320 p. silt.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2010122908/08A RU2445685C2 (en) | 2010-06-04 | 2010-06-04 | Method to authenticate users based on graphic password that varies in time |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2010122908/08A RU2445685C2 (en) | 2010-06-04 | 2010-06-04 | Method to authenticate users based on graphic password that varies in time |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2010122908A RU2010122908A (en) | 2011-12-10 |
RU2445685C2 true RU2445685C2 (en) | 2012-03-20 |
Family
ID=45405263
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010122908/08A RU2445685C2 (en) | 2010-06-04 | 2010-06-04 | Method to authenticate users based on graphic password that varies in time |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2445685C2 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2541868C2 (en) * | 2013-05-14 | 2015-02-20 | Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования "Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича" | Anti-peep user authentication method |
RU2665222C2 (en) * | 2013-10-17 | 2018-08-28 | Смарт Электроник Индастриал (Дун Гуань) Ко., Лтд. | Authenticity confirmation device and authenticity confirmation method |
RU2690221C1 (en) * | 2018-04-19 | 2019-05-31 | Федеральное государственное бюджетное образовательное учреждение высшего образования "Кубанский государственный аграрный университет имени И.Т. Трубилина" | User authentication system in industrial environment |
RU2696349C1 (en) * | 2016-02-24 | 2019-08-01 | Кэнон Кабусики Кайся | Information processing device, which administers data on a client device, a client device, a backup method and a data medium |
RU2711351C2 (en) * | 2014-04-24 | 2020-01-16 | Смарт Электроник Индастриэл (Дон Гуань) Ко., Лтд. | Device and method of password checking |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2224288C2 (en) * | 1997-11-26 | 2004-02-20 | Этмел Корпорейшн | Intercept-protected memory device |
RU2309450C1 (en) * | 2006-04-26 | 2007-10-27 | Общество с ограниченной ответственностью "БОМОСОМ" | Method for protecting private information of user in information processing system |
JP2007300207A (en) * | 2006-04-27 | 2007-11-15 | Lim Corp Ltd | Information terminal, image authentication method using this, formation method of image for authentication |
-
2010
- 2010-06-04 RU RU2010122908/08A patent/RU2445685C2/en not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2224288C2 (en) * | 1997-11-26 | 2004-02-20 | Этмел Корпорейшн | Intercept-protected memory device |
RU2309450C1 (en) * | 2006-04-26 | 2007-10-27 | Общество с ограниченной ответственностью "БОМОСОМ" | Method for protecting private information of user in information processing system |
JP2007300207A (en) * | 2006-04-27 | 2007-11-15 | Lim Corp Ltd | Information terminal, image authentication method using this, formation method of image for authentication |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2541868C2 (en) * | 2013-05-14 | 2015-02-20 | Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования "Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича" | Anti-peep user authentication method |
RU2665222C2 (en) * | 2013-10-17 | 2018-08-28 | Смарт Электроник Индастриал (Дун Гуань) Ко., Лтд. | Authenticity confirmation device and authenticity confirmation method |
RU2711351C2 (en) * | 2014-04-24 | 2020-01-16 | Смарт Электроник Индастриэл (Дон Гуань) Ко., Лтд. | Device and method of password checking |
RU2696349C1 (en) * | 2016-02-24 | 2019-08-01 | Кэнон Кабусики Кайся | Information processing device, which administers data on a client device, a client device, a backup method and a data medium |
RU2690221C1 (en) * | 2018-04-19 | 2019-05-31 | Федеральное государственное бюджетное образовательное учреждение высшего образования "Кубанский государственный аграрный университет имени И.Т. Трубилина" | User authentication system in industrial environment |
Also Published As
Publication number | Publication date |
---|---|
RU2010122908A (en) | 2011-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hayashi et al. | Use your illusion: secure authentication usable anywhere | |
Chiasson et al. | Persuasive cued click-points: Design, implementation, and evaluation of a knowledge-based authentication mechanism | |
Sreelatha et al. | Authentication schemes for session passwords using color and images | |
Biddle et al. | Graphical passwords: Learning from the first twelve years | |
Papadopoulos et al. | Illusionpin: Shoulder-surfing resistant authentication using hybrid images | |
Tao | Pass-Go, a new graphical password scheme | |
RU2445685C2 (en) | Method to authenticate users based on graphic password that varies in time | |
Almuairfi et al. | IPAS: implicit password authentication system | |
US20140282979A1 (en) | User authentication systems for remote computers, internet applications and online services | |
English et al. | Towards a metric for recognition-based graphical password security | |
Biddle et al. | Graphical passwords: Learning from the first generation | |
Zangooei et al. | A hybrid recognition and recall based approach in graphical passwords | |
Gao et al. | Analysis and evaluation of the colorlogin graphical password scheme | |
Suru et al. | Security and user interface usability of graphical authentication systems–A review | |
Tabrez et al. | Pass-matrix authentication a solution to shoulder surfing attacks with the assistance of graphical password authentication system | |
US10554400B2 (en) | Method and a system for generating a multi-factor authentication code | |
RU2424554C2 (en) | Anti-peep user authentication method | |
Dias et al. | Deep learning based graphical password authentication approach against shoulder-surfing attacks | |
Alfard et al. | IoTGazePass: A new password scheme for IoT applications | |
Mohamad et al. | Image based authentication using zero-knowledge protocol | |
Wang et al. | Time evolving graphical password for securing mobile devices | |
Rodda et al. | Shouldersurfing resistant graphical password system for cloud | |
RU2541868C2 (en) | Anti-peep user authentication method | |
Rao et al. | Improved session based password security system | |
LIM | Multi-grid background Pass-Go |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20120605 |