RU2445685C2 - Method to authenticate users based on graphic password that varies in time - Google Patents

Method to authenticate users based on graphic password that varies in time Download PDF

Info

Publication number
RU2445685C2
RU2445685C2 RU2010122908/08A RU2010122908A RU2445685C2 RU 2445685 C2 RU2445685 C2 RU 2445685C2 RU 2010122908/08 A RU2010122908/08 A RU 2010122908/08A RU 2010122908 A RU2010122908 A RU 2010122908A RU 2445685 C2 RU2445685 C2 RU 2445685C2
Authority
RU
Russia
Prior art keywords
secret
user
screen
graphic
authentication
Prior art date
Application number
RU2010122908/08A
Other languages
Russian (ru)
Other versions
RU2010122908A (en
Inventor
Владимир Александрович Минаков (RU)
Владимир Александрович Минаков
Сергей Вадимович Григорьев (RU)
Сергей Вадимович Григорьев
Вячеслав Викторович Мирошников (RU)
Вячеслав Викторович Мирошников
Original Assignee
Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю filed Critical Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю
Priority to RU2010122908/08A priority Critical patent/RU2445685C2/en
Publication of RU2010122908A publication Critical patent/RU2010122908A/en
Application granted granted Critical
Publication of RU2445685C2 publication Critical patent/RU2445685C2/en

Links

Images

Landscapes

  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

FIELD: information technologies.
SUBSTANCE: method to authenticate users with protection against spying, consisting in preliminary generation of a set from N small graphic symbols, giving the choice to the user from the generated set to memorise the group of S secret small graphic symbols sk, by displaying on the screen those N graphic symbols selected from the set optionally, generation of an invisible secret area Ai, limited with a polygon with tops in centres of secret symbols displayed on the screen Ki, fixation of a point di of user's impact at the screen, generation of the positive result of completion of i stage of authenticating information input, besides, additionally the user is given to memorise a selection pk of a secret template of symbols from the base Pk of secret templates for a k secret graphic symbol sk, the next selected template is displayed on the graphical symbol sj, the positive result of completion of the i stage of authenticating information input is formed.
EFFECT: making it possible to authenticate on any screens produced according to different technologies of image display.
4 dwg

Description

Изобретение относится к способам аутентификации пользователей и может быть использовано при создании терминалов, предназначенных для контроля доступа в защищаемое помещение, к удаленному осуществлению коммерческой, управленческой и другой деятельности через сети общего пользования типа Интернет, а также для контроля доступа к управлению современными электронно-вычислительными машинами, в том числе размещенными вне контролируемых территорий. Изобретение позволяет обеспечить защиту вводимой пользователями аутентификационной информации от утечки по техническим каналам (например, от "подсматривания") и перехвата с помощью "клавиатурных шпионов".The invention relates to methods for authenticating users and can be used to create terminals designed to control access to a protected room, to remotely carry out commercial, managerial and other activities through public networks such as the Internet, as well as to control access to control modern electronic computers , including those located outside controlled territories. The invention allows to protect the authentication information entered by users against leakage through technical channels (for example, from “spying”) and interception with the help of “keyloggers”.

Известен способ аутентификации пользователей с защитой от подсматривания [1]. Способ заключается в том, что предварительно формируют набор из N небольших графических символов, предоставляют пользователю выбор из сформированного набора для запоминания группы S секретных небольших графических символов sk, при этом k=1…K, где K - секретное количество графических символов в группе S, причем K<<N, проводят i-й этап ввода аутентификационной информации, при этом i=1…I, где I - общее число этапов, путем выведения на экран выбранных из набора произвольным образом Ni графических символов, причем K<<Ni<<N, среди которых в произвольном месте располагаются Ki секретных символов, выбранных из группы S секретных символов произвольным образом, причем 3≤Ki<K, формируют невидимую секретную область Ai, ограниченную многоугольником с вершинами в центрах выведенных на экране Ki секретных символов, фиксируют точку di воздействия пользователя на экран, формируют положительный результат проведения i-го этапа ввода аутентификационной информации при выполнении условия принадлежности зафиксированной точки воздействия невидимой секретной области di∈Аi, и отрицательного - в противном случае, формируют положительное решение об аутентификации после получения положительных результатов проведения всех I этапов ввода пользователем аутентификационной информации и отрицательное - в противном случае.A known method of authenticating users with protection from spying [1]. The method consists in preliminarily generating a set of N small graphic symbols, providing the user with a choice from the generated set for storing group S of secret small graphic symbols s k , wherein k = 1 ... K, where K is the secret number of graphic symbols in group S moreover, K << N, carry out the i-th step of entering authentication information, with i = 1 ... I, where I is the total number of steps, by displaying N i graphic characters selected from a set at random, with K << N i << N, among which an arbitrary IU K i are arranged secret characters selected from group of characters secret S arbitrarily, and 3≤K i <K, forming an invisible secret area A i, bounded by a polygon with vertices at the centers of the screen derived secret K i of symbols d i fixed point impact the user to the screen, they form a positive result of the i-th step of entering authentication information when the condition for the fixed point of exposure to the invisible secret area d i ∈A i is met, and negative otherwise case, they form a positive authentication decision after receiving positive results of all I stages of user input of authentication information and a negative one otherwise.

Существенным недостатком данного способа для проведения аутентификации пользователей является необходимость проведения большого числа последовательных этапов ввода аутентификационной информации пользователями (согласно [2] не менее 10), что занимает у пользователя значительное время (несколько минут). Причина наличия указанного существенного недостатка в данном способе заключается в том, что при осуществлении меньшего количества последовательных проверок существует большая вероятность случайного подбора пароля злоумышленником.A significant drawback of this method for user authentication is the need for a large number of consecutive steps for entering authentication information by users (according to [2], at least 10), which takes a considerable amount of time (several minutes) for the user. The reason for the presence of the indicated significant drawback in this method is that when fewer consecutive checks are carried out, there is a greater likelihood of an attacker accidentally selecting a password.

Известен способ аутентификации пользователей с защитой от подсматривания [3]. Способ заключается в том, что предварительно формируют набор из N небольших графических символов, предоставляют пользователю выбор из сформированного набора для запоминания группы S секретных небольших графических символов sk, при этом k=1…K, где K - секретное количество графических символов в группе S, причем K<<N, проводят i-й этап ввода аутентификационной информации, при этом i=1…I, где I - общее число этапов, путем выведения на экран выбранных из набора произвольным образом Ni графических символов, причем K<<Ni<<N, среди которых в произвольном месте располагаются Ki секретных символов, выбранных из группы S секретных символов произвольным образом, причем 3≤Ki<K, формируют невидимую секретную область Аi, ограниченную многоугольником с вершинами в центрах выведенных на экране Ki секретных символов, фиксируют точку di воздействия пользователя на экран, формируют положительный результат проведения i-го этапа ввода аутентификационной информации при выполнении условия принадлежности зафиксированной точки воздействия невидимой секретной области di∈Ai, и отрицательного - в противном случае, формируют положительное решение об аутентификации после получения положительных результатов проведения всех I этапов ввода пользователем аутентификационной информации, и отрицательного - в противном случае, дополнительно предоставляют пользователю выбор Ck секретных диапазонов цветов окраски фона для запоминания для k-го секретного графического символа sk, при проведении i-го этапа ввода аутентификационной информации динамически изменяют произвольным образом цвет фона графического символа sj, при этом j=1…Ni, одновременно с фиксированием точки di воздействия пользователя на экран фиксируют цвет фона bm каждого выведенного на экран секретного символа графического символа sm, где m=1…Ki, формируют положительный результат проведения i-го этапа ввода аутентификационной информации при выполнении условий принадлежности зафиксированной точки воздействия невидимой секретной области di∈Аi и принадлежности зафиксированного цвета фона графического символа его секретным диапазонам цветов bm∈Cm и отрицательный - в противном случае.A known method of authenticating users with protection from spying [3]. The method consists in preliminarily generating a set of N small graphic symbols, providing the user with a choice from the generated set for storing group S of secret small graphic symbols s k , wherein k = 1 ... K, where K is the secret number of graphic symbols in group S moreover, K << N, carry out the i-th step of entering authentication information, with i = 1 ... I, where I is the total number of steps, by displaying N i graphic characters selected from a set at random, with K << N i << N, among which an arbitrary IU K i are arranged secret characters selected from group of characters secret S arbitrarily, and 3≤K i <K, forming an invisible secret area A i, bounded by a polygon with vertices at the centers of the screen derived secret K i of symbols d i fixed point impact the user to the screen, they form a positive result of the i-th stage of entering authentication information when the condition for the fixed point of exposure to the invisible secret area d i ∈A i is met, and negative otherwise case, a positive authentication decision is formed after receiving positive results of all I stages of the user entering authentication information, and negative otherwise, they additionally provide the user with a choice of C k secret ranges of background color for remembering for the k-th secret graphic symbol s k , during the i-th stage of the input of the authentication information is dynamically modified as the background color of the graphic symbol s j, while j = 1 ... N i, at the same time iksirovaniem point d i influence the user to a screen capture background color b m each graphic symbol of a secret character the displayed s m, where m = 1 ... K i, forming a positive result of the i-th stage of the input of the authentication information under the conditions of affiliation a fixed exposure point the invisible secret region d i ∈A i and the fixed background color of the graphic symbol belonging to its secret color ranges b m ∈C m and negative otherwise.

Недостатком данного способа для проведения аутентификации пользователей является невозможность полного нивелирования различия между цветопередачей экранов современных дисплеев. Причина наличия указанного недостатка в способе [1] заключается в том, что большинство используемых в настоящее время экранов выполнены на основе жидких кристаллов, особенностью которых является различие цветовых оттенков при просмотре изображения под различными углами к плоскости экрана.The disadvantage of this method for user authentication is the inability to completely level the differences between the color rendering of the screens of modern displays. The reason for the presence of this drawback in the method [1] is that most of the screens currently in use are made on the basis of liquid crystals, a feature of which is the difference in color shades when viewing the image at different angles to the plane of the screen.

Задача, на решение которой направлено данное изобретение, заключается в обеспечении возможности проведения аутентификации на экранах, изготовленных по различным технологиям воспроизведения изображения.The problem to which this invention is directed, is to enable authentication on screens made using various image reproduction technologies.

Техническим результатом заявляемого изобретения является возможность проведения аутентификации на любых экранах с различной цветопередачей, в том числе и на монохромных экранах при уровне защищенности системы аутентификации от различного рода атак не меньшем, чем в способах [1] и [3].The technical result of the claimed invention is the ability to authenticate on any screens with different colors, including monochrome screens with a level of protection of the authentication system from various kinds of attacks not less than in methods [1] and [3].

Указанный технический результат достигается тем, что в известном способе аутентификации пользователей с защитой от подсматривания, заключающемся в предварительном формировании набора из N небольших графических символов, предоставлении пользователю выбора из сформированного набора для запоминания группы S секретных небольших графических символов sk, при этом k=1…K, где K - секретное количество графических символов в группе S, причем K<<N, проведении i-го этапа ввода аутентификационной информации, при этом i=1…I, где I - общее число этапов, путем выведения на экран выбранных из набора произвольным образом N графических символов, причем K<<Ni<<N, среди которых в произвольном месте располагаются Ki секретных символов, выбранных из группы S секретных символов произвольным образом, причем 3≤Ki<K, формировании невидимой секретной области Аi, ограниченной многоугольником с вершинами в центрах выведенных на экране Ki секретных символов, фиксировании точки di воздействия пользователя на экран, формировании положительного результата проведения i-го этапа ввода аутентификационной информации при выполнении условия принадлежности зафиксированной точки воздействия невидимой секретной области di∈Аi и отрицательного - в противном случае, формировании положительного решения об аутентификации после получения положительных результатов проведения всех I этапов ввода пользователем аутентификационной информации и отрицательного - в противном случае, согласно изобретению дополнительно предоставляют для запоминания пользователю выбор Pk секретного шаблона символов из базы pk секретных шаблонов для k-го секретного графического символа sk, при проведении i-го этапа ввода аутентификационной информации динамически произвольным образом перебирают шаблоны графических символов из базы Pk, отображают выбранный очередной шаблон на графическом символе sj, при этом j=1…Ni, одновременно с фиксированием точки di воздействия пользователя на экран фиксируют текущий шаблон qm каждого выведенного на экран секретного графического символа sm, где m=1…Ki, формируют положительный результат проведения i-го этапа ввода аутентификационной информации при выполнении условий принадлежности зафиксированной точки воздействия невидимой секретной области di∈Ai и соответствия зафиксированного текущего шаблона qm графического символа sm его секретному значению qmm и отрицательный - в противном случае.The specified technical result is achieved in that in the known method of user authentication with anti-spying protection, which consists in pre-forming a set of N small graphic characters, providing the user with a choice from the generated set to remember the group S of secret small graphic characters s k , with k = 1 ... K, where K is the secret number of graphic characters in group S, with K << N, during the i-th stage of entering authentication information, with i = 1 ... I, where I is the total number of steps, removing the screen selected from the set arbitrarily N graphic symbols, wherein N K << i << N, among which are located at an arbitrary position K i secret characters selected from group of characters secret S arbitrarily, and 3≤K i <K, forming an invisible secret region A i limited by a polygon with vertices at the centers of the secret symbols displayed on the screen K i , fixing a point d i of the user’s exposure to the screen, forming a positive result of the i-th stage of entering authentication information and when fulfilling the condition of belonging to a fixed point of influence of the invisible secret area d i ∈ А i and negative - otherwise, forming a positive authentication decision after receiving positive results of all I stages of user input of authentication information and negative otherwise, according to the invention provided for storing the user the choice P k secret character template from the database p k classified patterns for the k-th secret graficheskog symbol s k, during the i-th stage input authentication information dynamically arbitrarily sorted graphical symbol templates from database P k, displaying the selected regular pattern on a graphical symbol s j, wherein j = 1 ... N i, simultaneously with the fixation point d i action taken on the screen capture the current template q m each the displayed s m a secret graphic symbol, where m = 1 ... K i, forming a positive result of the i-th stage of the input of the authentication information when performing belongs conditions ezhnosti fixed point of action invisible secret area d i ∈A i and q m conformity fixed current template graphic symbol s m his secret value q m = m p and a negative - otherwise.

Эти отличительные признаки по сравнению с прототипом позволяют сделать вывод о соответствии заявляемого технического решения критерию "новизна".These distinctive features in comparison with the prototype allow us to conclude that the proposed technical solution meets the criterion of "novelty."

Сущность изобретения заключается в следующем.The invention consists in the following.

Предлагаемый способ аутентификации пользователей представляет собой схему ввода графического пароля, устойчивую к перехвату по техническим каналам, например, путем "подсматривания", скрытой видеосъемки, а также с помощью "клавиатурных шпионов". Пользователю не требуется указывать на экране неизвестные злоумышленнику секретные графические символы. В качестве графических символов могут использоваться иконки (значки программ), изображения животных, птиц, растений, фотографии, буквы, цифры. При этом в отличие от способа [1] вместо статичной картинки на каждый выводимый на экране графический символ отображается специальный шаблон, меняющий во времени путем перебора из базы шаблонов, причем скорость, диапазон и схема (порядок) выборки из базы шаблонов для различных графических символов могут быть различными. В качестве шаблонов, например, могут использоваться:The proposed method of user authentication is a graphical password input scheme that is resistant to interception through technical channels, for example, by "spying", covert video recording, and also using "keyloggers". The user does not need to indicate secret graphic symbols unknown to the attacker on the screen. Icons (program icons), images of animals, birds, plants, photographs, letters, numbers can be used as graphic symbols. In this case, unlike the method [1], instead of a static picture, for each graphic symbol displayed on the screen, a special template is displayed that changes in time by sorting from the template database, and the speed, range and scheme (order) of sampling from the template database for various graphic symbols can to be different. As templates, for example, can be used:

- дополнительно выводимые буквенно-цифровые символы, как показано на фигуре 2;- additionally displayed alphanumeric characters, as shown in figure 2;

- угол поворота графических символов, как показано на фигуре 3;- the angle of rotation of the graphic symbols, as shown in figure 3;

- размер графических символов, как показано на фигуре 4;- the size of the graphic characters, as shown in figure 4;

- любые другие динамические изменения графических символов.- any other dynamic changes of graphic symbols.

При создании учетной записи в системе идентификации/аутентификации пользователю предлагается выбрать и запомнить некоторое число символов, которые будут являться его секретной аутентификационной информацией. Дополнительно в отличие от способа [1] пользователю предлагается для каждого секретного символа (или для всех символов) выбрать и запомнить один или несколько шаблонов, которые также будут составлять его секретную аутентификационную информацию.When creating an account in the identification / authentication system, the user is prompted to select and remember a certain number of characters, which will be his secret authentication information. Additionally, unlike the method [1], the user is prompted for each secret character (or for all characters) to select and remember one or more patterns, which will also constitute his secret authentication information.

В процессе ввода аутентификационной информации пользователь должен опознать некоторое минимальное число секретных символов среди большего количества случайно расположенных на экране символов. На очередном этапе аутентификации пользователь осуществляет попытку ввода аутентификационной информации узконаправленным воздействием на экран, например, путем клика с помощью манипулятора типа "мышь" в область, границами которой является прямоугольник с вершинами в центрах отображенных на экране графических символов. При этом в отличие от способа [1] пользователь должен осуществлять воздействие на экран в то время, когда на секретных графических символах будут отображены соответствующие секретные шаблоны.In the process of entering authentication information, the user must recognize a certain minimum number of secret characters among a larger number of characters randomly located on the screen. At the next stage of authentication, the user attempts to enter authentication information by narrowly targeting the screen, for example, by clicking with the help of a mouse-type manipulator into an area whose borders are a rectangle with vertices at the centers of graphic symbols displayed on the screen. In this case, unlike the method [1], the user must exert influence on the screen at a time when the corresponding secret patterns will be displayed on secret graphic symbols.

В процессе аутентификации пользователь осуществляет несколько попыток ввода аутентификационной информации и если корректно выполняет их, то получает доступ в систему.In the process of authentication, the user makes several attempts to enter authentication information and, if correctly executes them, then gets access to the system.

Перечисленная совокупность существенных признаков в указанном порядке обеспечивает высокую стойкость к атакам, направленным на перехват аутентификационной информации по техническим каналам (например, путем "подглядывания", записи на видеокамеру, перехват щелчков клавиш с помощью направленных микрофонов и др.) или с помощью "клавиатурных шпионов", а также при необходимости, позволяет сократить минимально необходимое количество попыток ввода аутентификационной информации за счет применения схемы двуфакторной аутентификации со значительно большим количеством вариантов ввода аутентификационной информации, чем в способе [1], и не меньшим, чем в способе [3].The listed set of essential features in this order provides high resistance to attacks aimed at intercepting authentication information through technical channels (for example, by "peeping", recording on a video camera, intercepting key clicks using directional microphones, etc.) or using "keyloggers ", and also, if necessary, reduces the minimum required number of attempts to enter authentication information through the use of two-factor authentication scheme with flax more options input authentication information than in method [1], and no less than in the method [3].

Оценку защищенности систем [1], [3] и предлагаемой системы, их стойкости к различного рода атакам можно проводить путем вычисления вероятности подбора (угадывания) секретного пароля пользователя, т.е. его аутентификационной информации. При этом всегда можно подобрать базу шаблонов (или комбинацию различных шаблонов) графических символов в предлагаемой системе таким образом, чтобы количество последовательных этапов аутентификации в предлагаемой системе было меньшим, чем в системе [1], и не большим, чем в системе [3], а защищенность систем [1], [3] и предлагаемой системы при прочих равных условиях была одинаковой. Потенциально, для любых параметров системы [1] можно подобрать такую базу шаблонов графических символов, чтобы сократить количество циклов аутентификации до одного, при том же уровне защищенности. Более того, в отличие от способа [3] предлагаемый способ является универсальным - можно подобрать такие шаблоны графических символов, чтобы процедура поиска пользователем секретных графических символов не усложнялась плохим качеством цветопередачи экрана монитора. Примеры таких шаблонов приведены на фигурах 3 и 4.The security of systems [1], [3] and the proposed system, their resistance to various kinds of attacks can be estimated by calculating the probability of selecting (guessing) the user's secret password, i.e. its authentication information. In this case, you can always choose the base of patterns (or a combination of different patterns) of graphic symbols in the proposed system in such a way that the number of consecutive authentication steps in the proposed system is less than in the system [1] and not more than in the system [3], and the security of systems [1], [3] and the proposed system, ceteris paribus, was the same. Potentially, for any system parameters [1] it is possible to select such a base of graphic symbol patterns in order to reduce the number of authentication cycles to one, with the same level of security. Moreover, unlike the method [3], the proposed method is universal - it is possible to select such graphic symbol patterns so that the user’s search for secret graphic symbols is not complicated by the poor color quality of the monitor screen. Examples of such patterns are shown in figures 3 and 4.

Именно новое свойство совокупности признаков, приводящих к существенному снижению требований к экранам дисплеев при неизменной стойкости к атакам на систему аутентификации, позволяет сделать вывод о соответствии предлагаемого технического решения критерию "изобретательский уровень". Предлагаемый способ аутентификации пользователей с защитой от подсматривания может быть использован, в том числе, и при доступе к различным системам (интернет-банкинг, заказ через интернет-магазины и т.д.) через сеть общего пользования типа Интернет.It is a new property of the totality of features that leads to a significant reduction in the requirements for display screens with constant resistance to attacks on the authentication system, which allows us to conclude that the proposed technical solution meets the criterion of "inventive step". The proposed method of user authentication with anti-spying protection can be used, including when accessing various systems (Internet banking, ordering through online stores, etc.) through a public network such as the Internet.

Предлагаемый способ аутентификации пользователей с защитой от подсматривания может быть реализован программно с помощью ЭВМ или вычислительного устройства, структура которого представлена на фигуре 1, где обозначено:The proposed method of authenticating users with anti-spying protection can be implemented programmatically using a computer or a computing device, the structure of which is shown in figure 1, where it is indicated:

1 - блок хранения контрольной аутентификационной информации пользователей;1 - block storage control authentication information of users;

2 - блок считывания идентификационной информации;2 - unit for reading identification information;

3 - блок сравнения считанной идентификационной информации с контрольной;3 - block comparing read identification information with control;

4 - блок считывания координат точки воздействия;4 - block read coordinates of the point of impact;

5 - блок сравнения считанной аутентификационной информации с контрольной;5 is a block comparing the read authentication information with the control;

6 - блок принятия решения об успешности аутентификации;6 - decision block on the success of authentication;

7 - блок хранения контрольной идентификационной информации пользователей;7 - block storage of control identification information of users;

8 - блок хранения пройденного числа этапов аутентификации;8 - storage unit of the passed number of authentication steps;

9 - блок сравнения значения пройденного числа этапов аутентификации с необходимым;9 is a block comparing the values of the passed number of authentication steps with the necessary;

10 - блок хранения необходимого числа этапов аутентификации;10 - block storage of the required number of authentication steps;

11 - вход поступления аутентификационной информации;11 - input of authentication information;

12 - вход поступления координат точки воздействия пользователем на экран;12 - input of the coordinates of the point of influence by the user on the screen;

13 - вход поступления запросов на проведение идентификации/аутентификации пользователей;13 - input receipt of requests for identification / authentication of users;

14 - вход поступления идентификационной информации;14 - input receipt of identification information;

15 - вход поступления необходимого числа этапов аутентификации;15 - input receipt of the required number of authentication steps;

16 - выход передачи решения об успешном прохождении пользователем процедур идентификации и аутентификации;16 - the output of the transfer of the decision on the successful completion by the user of identification and authentication procedures;

17 - таймер;17 - timer;

18 - вход поступления шаблонов графических символов;18 - input receipt of patterns of graphic symbols;

19 - блок хранения базы шаблонов графических символов;19 - a storage unit for a base of graphic symbol patterns;

20 - блок выборки шаблонов графических символов;20 is a block for selecting patterns of graphic symbols;

21 - блок считывания шаблонов графических символов.21 - block reading patterns of graphic characters.

Назначение блоков понятно из их названий.The purpose of the blocks is clear from their names.

С входа 13 на вход блока 2 поступает запрос на проведение идентификации/аутентификации пользователей. С помощью блока 2 проводят считывание идентификационной информации пользователя, после чего считанная идентификационная информация поступает на вход блока 3, где происходит сравнение представленной пользователем идентификационной информации с контрольной идентификационной информацией, поступающей с блока 7. В случае успешной идентификации со второго и четвертого выходов блока 3 поступает запрос на вход соответственно блоков 4 и 17 на проведение аутентификации, с третьего выхода - на первый вход блока 8 на обнуление количества пройденного числа этапов аутентификации, в противном случае - с первого выхода блока 3 на первый вход блока 6 поступает результат идентификации пользователя. С выхода блока 17 на вход блока 20 поступают сигналы (тактовые импульсы) на очередную смену выведенных на экран шаблонов графических символов. При поступлении очередного сигнала с выхода блока 17 с помощью блока 20 проводят считывание произвольного шаблона из базы, хранящейся в блоке 19, и вывод его на экран. С помощью блока 4 с входа 12 проводят считывание координат точки воздействия пользователем на экран, а с помощью блока 17 при поступлении сигнала с входа 12 о наступлении факта воздействия пользователем на экран проводят считывание шаблонов графических символов. Затем считанная аутентификационная информация вместе с информацией о шаблонах секретных графических символов поступает на вход блока 5, где происходит сравнение представленной пользователем аутентификационной информации с контрольной аутентификационной информацией, поступающей с блока 1, а также сравнение текущих шаблонов секретных графических символов с соответствующими секретными шаблонами графических символов, информация о которых поступает также с блока 1. В случае успешного завершения этапа аутентификации со второго выхода блока 5 поступает запрос на первый вход блока 9 на определение количества пройденных этапов аутентификации, в противном случае - с первого выхода блока 5 на второй вход блока 6 поступает результат аутентификации пользователей. При поступлении с блока 5 запроса на определение количества пройденных этапов аутентификации в блоке 9 проводят сравнение числа пройденных этапов аутентификации, поступающего с блока 8, с числом необходимого количества этапов аутентификации, поступающего с блока 10. В случае если число пройденных этапов аутентификации меньше числа необходимого количества этапов аутентификации, со второго выхода блока 9 на второй вход блока 8 поступает запрос на единичное увеличение числа пройденных этапов аутентификации, в противном случае - с первого выхода блока 9 на третий вход блока 6 поступает результат аутентификации пользователей. После чего в блоке 6 принимается и с выхода блока 6 на выход 16 передается решение об успешном прохождении пользователем процедур идентификации и аутентификации.From input 13 to the input of block 2, a request for identification / authentication of users is received. Using block 2, the identification information of the user is read, after which the read identification information is fed to the input of block 3, where the user-submitted identification information is compared with the control identification information received from block 7. In case of successful identification, the second and fourth outputs of block 3 arrive a request to enter, respectively, blocks 4 and 17 for authentication, from the third output - to the first input of block 8 to reset the number of passed the number of authentication steps, otherwise - from the first output unit 3 to the first input unit 6 receives the result of user authentication. From the output of block 17, the input of block 20 receives signals (clock pulses) for the next change of the graphic symbol patterns displayed on the screen. When the next signal arrives from the output of block 17 using block 20, an arbitrary template is read from the base stored in block 19 and displayed on the screen. Using block 4 from input 12, the coordinates of the user’s point of influence on the screen are read out, and using block 17, when a signal arrives from input 12 on the occurrence of the user’s impact on the screen, patterns of graphic symbols are read. Then, the read authentication information together with information on the patterns of secret graphic symbols is fed to the input of block 5, where the authentication information presented by the user is compared with the verification authentication information received from block 1, as well as the comparison of the current patterns of secret graphic symbols with the corresponding secret patterns of graphic symbols, information about which also comes from block 1. In case of successful completion of the authentication stage from the second output b eye 5 a request to the first input of the unit 9 to determine the set number of authentication steps, otherwise - from the first output unit 5 to the second input unit 6 receives the result of user authentication. When a request is received from block 5 to determine the number of passed authentication steps in block 9, the number of authentication steps passed from block 8 is compared with the number of required number of authentication steps coming from block 10. If the number of authentication steps passed is less than the number of required authentication steps, from the second output of block 9, the second input of block 8 receives a request for a single increase in the number of passed authentication steps, otherwise, from the first you ode unit 9 on a third input unit 6 receives the result of user authentication. After that, in block 6, a decision is taken and the output of block 6 to output 16 is passed on the successful completion of identification and authentication procedures by the user.

Предварительно контрольная идентификационная информация всех пользователей информационной системы поступает с входа 14 на вход блока 7, контрольная аутентификационная информация всех пользователей информационной системы поступает с входа 11 на вход блока 1, с входа 15 на вход блока 10 помещают необходимое число этапов аутентификации, а с входа 18 на вход блока 19 поступают шаблоны графических символов для заполнения базы графических символов.Pre-control identification information of all users of the information system comes from input 14 to the input of block 7, control authentication information of all users of the information system comes from input 11 to the input of block 1, from input 15 to the input of block 10, the required number of authentication steps are placed, and from input 18 block 19 receives graphic symbol patterns to fill the graphic symbol base.

Реализация предлагаемого способа не вызывает затруднений, так как все блоки и узлы, входящие в устройство, реализующее способ, общеизвестны и широко описаны в технической литературе. Блоки 1-10 могут быть реализованы так, как это описано в способе [1]. Блок 17 может быть реализован, например, на базе кварцевого генератора и делителя частоты [4, 5], блок 19 - на базе любого машиночитаемого носителя информации [6, 7], блоки 20 и 21 - в виде специализированных устройств на микроконтроллерах по принципам и методам, описанным в [4, 5, 8-10], взаимное соединение блоков может быть реализовано по стандартным схемам подключения устройств [11].The implementation of the proposed method does not cause difficulties, since all the blocks and nodes included in the device that implements the method are well known and widely described in the technical literature. Blocks 1-10 can be implemented as described in the method [1]. Block 17 can be implemented, for example, on the basis of a crystal oscillator and a frequency divider [4, 5], block 19 - on the basis of any computer-readable storage medium [6, 7], blocks 20 and 21 - in the form of specialized devices on microcontrollers according to the principles and to the methods described in [4, 5, 8-10], the interconnection of blocks can be implemented according to standard device connection schemes [11].

Изображение при вводе аутентификационной информации может выглядеть, например, как на фигурах 2-4.The image when entering authentication information may look, for example, as in figures 2-4.

Источники информацииInformation sources

1. US Patent Application 20070277224 - Methods and Systems for Graphical Image Authentication. Application Published on November 29, 2007.1. US Patent Application 20070277224 - Methods and Systems for Graphical Image Authentication. Application Published on November 29, 2007.

2. Susan Wiedenbeck, Jim Waters, Leonardo Sobrado, Jean-Camille Birget. "Design and Evaluation of a Shoulder-Surfing Resistant Graphical Password Scheme". - Proceedings of the working conference on Advanced visual interfaces, Venezia, Italy, 2006, p.177-184.2. Susan Wiedenbeck, Jim Waters, Leonardo Sobrado, Jean-Camille Birget. "Design and Evaluation of a Shoulder-Surfing Resistant Graphical Password Scheme." - Proceedings of the working conference on Advanced visual interfaces, Venezia, Italy, 2006, p. 177-184.

3. Заявка на изобретение 2009136845 Российская Федерация. Способ аутентификации пользователей с защитой от подсматривания / Минаков В.А. (RU), Мирошников В.В. (RU), Ламинский Е.Ю. (RU), Бурушкин A.A. (RU); заявитель ГНИИИ ПТЗИ ФСТЭК России. - №2009136845/09, вх. №052099; заявл. 05.10.2009.3. Application for invention 2009136845 Russian Federation. The method of user authentication with protection from spying / Minakov V.A. (RU), Miroshnikov V.V. (RU), Laminsky E.Yu. (RU), Burushkin A.A. (RU); applicant GNII PTZI FSTEC Russia. - No. 2009136845/09, int. No. 052099; declared 10/05/2009.

4. Белов А.В. Создаем устройства на микроконтроллерах. - СПб.: Наука и техника, 2007. - 304 с.4. Belov A.V. We create devices on microcontrollers. - St. Petersburg: Science and Technology, 2007 .-- 304 p.

5. Новиков Ю.В. Основы цифровой схемотехники. Базовые элементы и схемы. Методы проектирования. - М.: Мир, 2001. - 379 с.5. Novikov Yu.V. Basics of digital circuitry. Basic elements and schemes. Design Methods. - M .: Mir, 2001 .-- 379 p.

6. Левин В.И. Носители информации в цифровом веке / Под общ. ред. Д.Г.Красковского. - М.: КомпьютерПресс, 2000. - 256 с.: ил.6. Levin V.I. Storage media in the digital age / Ed. ed. D.G. Kraskovsky. - M .: ComputerPress, 2000. - 256 p.: Ill.

7. Гук М. Дисковая подсистема ПК. - СПб.: Питер, 2001. - 336 с.: ил.7. Guk M. Disk subsystem PC. - SPb .: Peter, 2001 .-- 336 p .: ill.

8. Конструкторско-технологическое проектирование электронной аппаратуры. Учебник для вузов. Серия: Информатика в техническом университете. Под ред. Шахнова В.А. - М.: Изд-во МГТУ им. Н.Э.Баумана, 2003. - 528 с.: ил.8. Design and technological design of electronic equipment. Textbook for high schools. Series: Computer Science at a Technical University. Ed. Shakhnova V.A. - M.: Publishing House of MSTU. N.E.Bauman, 2003 .-- 528 p.: Ill.

9. Суворова Е., Шейнин Ю. Проектирование цифровых систем на VHDL. Серия "Учебное пособие". - СПб.: БХВ-Петербург, 2003. - 576 с.: ил.9. Suvorova E., Sheinin Yu. Design of digital systems on VHDL. Series "Textbook". - SPb .: BHV-Petersburg, 2003 .-- 576 p .: ill.

10. Овчинников В.А. Алгоритмизация комбинаторно-оптимизационных задач при проектировании ЭВМ и систем. Серия: Информатика в техническом университете. - М.: Изд-во МГТУ им. Н.Э.Баумана, 2001. - 288 с.: ил.10. Ovchinnikov V.A. Algorithmization of combinatorial-optimization problems in the design of computers and systems. Series: Computer Science at a Technical University. - M.: Publishing House of MSTU. N.E.Bauman, 2001 .-- 288 p.: Ill.

11. Пей ан. Сопряжение ПК с внешними устройствами. - М.: ДМК Пресс, 2003. - 320 с. ил.11. Drink an. Pairing PCs with external devices. - M.: DMK Press, 2003 .-- 320 p. silt.

Claims (1)

Способ аутентификации пользователей с защитой от подсматривания, заключающийся в предварительном формировании набора из N небольших графических символов, предоставлении пользователю выбора из сформированного набора для запоминания группы S секретных небольших графических символов sk, при этом k=1…K, где K - секретное количество графических символов в группе S, причем K<<N, проведении i-го этапа ввода аутентификационной информации, при этом i=1…I, где I - общее число этапов, путем выведения на экран выбранных из набора произвольным образом Ni графических символов, причем K<<Ni<<N, среди которых в произвольном месте располагаются Ki секретных символов, выбранных из группы S секретных символов произвольным образом, причем 3≤Ki<K, формировании невидимой секретной области Ai, ограниченной многоугольником с вершинами в центрах выведенных на экране Ki, секретных символов, фиксировании точки di воздействия пользователя на экран, формировании положительного результата проведения i-го этапа ввода аутентификационной информации при выполнении условия принадлежности зафиксированной точки воздействия невидимой секретной области di∈Ai, и отрицательного - в противном случае, формировании положительного решения об аутентификации после получения положительных результатов проведения всех I этапов ввода пользователем аутентификационной информации, и отрицательного - в противном случае, отличающийся тем, что дополнительно предоставляют для запоминания пользователю выбор pk секретного шаблона символов из базы Pk секретных шаблонов для k-го секретного графического символа sk, при проведении i-го этапа ввода аутентификационной информации динамически произвольным образом перебирают шаблоны графических символов из базы Pk, отображают выбранный очередной шаблон на графическом символе sj, при этом j=1…Ni, одновременно с фиксированием точки di воздействия пользователя на экран фиксируют текущий шаблон qm каждого выведенного на экран секретного графического символа sm, где m=1…Ki, формируют положительный результат проведения i-го этапа ввода аутентификационной информации при выполнении условий принадлежности зафиксированной точки воздействия невидимой секретной области di∈Ai и соответствия зафиксированного текущего шаблона qm графического символа sm его секретному значению qm=pm, и отрицательного - в противном случае. A way to authenticate users with anti-spying protection, which consists in pre-forming a set of N small graphic characters, providing the user with a choice from the generated set to remember the group S of secret small graphic characters s k , with k = 1 ... K, where K is the secret number of graphic symbols in the S group wherein K << N, conducting i-th stage input authentication information, wherein i = 1 ... i, where i - the total number of steps, by removing the screen selected from the set arbitrarily N i c fi c symbols, wherein K << N i << N, among which are located at an arbitrary position K i secret characters selected from group of characters secret S arbitrarily, and 3≤K i <K, the formation of an invisible secret area A i, bounded by a polygon with vertices at the centers deduced on the screen K i, secret characters, fixing point d i user exposure to the screen, the formation of a positive result of the i-th stage of the input of the authentication information when the accessories fixed terms of points Exposure to invisible secret area d i ∈A i, and negative - otherwise, the formation of a positive decision of the authentication after receiving positive results of all phases of I input user authentication information, and the negative - otherwise, characterized in that it further provides for remembering user choice of p k secret template characters from a database P k classified patterns for the k-th secret graphic symbol s k, during the i-th stage of the input of the authentication Info dynamically arbitrarily sorted graphical symbol templates from database P k, displaying the selected regular pattern on a graphical symbol s j, wherein j = 1 ... N i, simultaneously with the fixation point d i user feedback on the screen is fixed current template q m each outputted at screen of a secret graphic symbol s m , where m = 1 ... K i , form a positive result of the i-th stage of entering authentication information when the conditions for belonging to a fixed point of influence of an invisible secret domain d i ∈A i and the correspondence of the fixed current pattern q m of the graphic symbol s m to its secret value q m = p m , and negative otherwise.
RU2010122908/08A 2010-06-04 2010-06-04 Method to authenticate users based on graphic password that varies in time RU2445685C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2010122908/08A RU2445685C2 (en) 2010-06-04 2010-06-04 Method to authenticate users based on graphic password that varies in time

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2010122908/08A RU2445685C2 (en) 2010-06-04 2010-06-04 Method to authenticate users based on graphic password that varies in time

Publications (2)

Publication Number Publication Date
RU2010122908A RU2010122908A (en) 2011-12-10
RU2445685C2 true RU2445685C2 (en) 2012-03-20

Family

ID=45405263

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010122908/08A RU2445685C2 (en) 2010-06-04 2010-06-04 Method to authenticate users based on graphic password that varies in time

Country Status (1)

Country Link
RU (1) RU2445685C2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2541868C2 (en) * 2013-05-14 2015-02-20 Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования "Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича" Anti-peep user authentication method
RU2665222C2 (en) * 2013-10-17 2018-08-28 Смарт Электроник Индастриал (Дун Гуань) Ко., Лтд. Authenticity confirmation device and authenticity confirmation method
RU2690221C1 (en) * 2018-04-19 2019-05-31 Федеральное государственное бюджетное образовательное учреждение высшего образования "Кубанский государственный аграрный университет имени И.Т. Трубилина" User authentication system in industrial environment
RU2696349C1 (en) * 2016-02-24 2019-08-01 Кэнон Кабусики Кайся Information processing device, which administers data on a client device, a client device, a backup method and a data medium
RU2711351C2 (en) * 2014-04-24 2020-01-16 Смарт Электроник Индастриэл (Дон Гуань) Ко., Лтд. Device and method of password checking

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2224288C2 (en) * 1997-11-26 2004-02-20 Этмел Корпорейшн Intercept-protected memory device
RU2309450C1 (en) * 2006-04-26 2007-10-27 Общество с ограниченной ответственностью "БОМОСОМ" Method for protecting private information of user in information processing system
JP2007300207A (en) * 2006-04-27 2007-11-15 Lim Corp Ltd Information terminal, image authentication method using this, formation method of image for authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2224288C2 (en) * 1997-11-26 2004-02-20 Этмел Корпорейшн Intercept-protected memory device
RU2309450C1 (en) * 2006-04-26 2007-10-27 Общество с ограниченной ответственностью "БОМОСОМ" Method for protecting private information of user in information processing system
JP2007300207A (en) * 2006-04-27 2007-11-15 Lim Corp Ltd Information terminal, image authentication method using this, formation method of image for authentication

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2541868C2 (en) * 2013-05-14 2015-02-20 Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования "Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича" Anti-peep user authentication method
RU2665222C2 (en) * 2013-10-17 2018-08-28 Смарт Электроник Индастриал (Дун Гуань) Ко., Лтд. Authenticity confirmation device and authenticity confirmation method
RU2711351C2 (en) * 2014-04-24 2020-01-16 Смарт Электроник Индастриэл (Дон Гуань) Ко., Лтд. Device and method of password checking
RU2696349C1 (en) * 2016-02-24 2019-08-01 Кэнон Кабусики Кайся Information processing device, which administers data on a client device, a client device, a backup method and a data medium
RU2690221C1 (en) * 2018-04-19 2019-05-31 Федеральное государственное бюджетное образовательное учреждение высшего образования "Кубанский государственный аграрный университет имени И.Т. Трубилина" User authentication system in industrial environment

Also Published As

Publication number Publication date
RU2010122908A (en) 2011-12-10

Similar Documents

Publication Publication Date Title
Hayashi et al. Use your illusion: secure authentication usable anywhere
Chiasson et al. Persuasive cued click-points: Design, implementation, and evaluation of a knowledge-based authentication mechanism
Sreelatha et al. Authentication schemes for session passwords using color and images
Biddle et al. Graphical passwords: Learning from the first twelve years
Papadopoulos et al. Illusionpin: Shoulder-surfing resistant authentication using hybrid images
Tao Pass-Go, a new graphical password scheme
RU2445685C2 (en) Method to authenticate users based on graphic password that varies in time
Almuairfi et al. IPAS: implicit password authentication system
US20140282979A1 (en) User authentication systems for remote computers, internet applications and online services
English et al. Towards a metric for recognition-based graphical password security
Biddle et al. Graphical passwords: Learning from the first generation
Zangooei et al. A hybrid recognition and recall based approach in graphical passwords
Gao et al. Analysis and evaluation of the colorlogin graphical password scheme
Suru et al. Security and user interface usability of graphical authentication systems–A review
Tabrez et al. Pass-matrix authentication a solution to shoulder surfing attacks with the assistance of graphical password authentication system
US10554400B2 (en) Method and a system for generating a multi-factor authentication code
RU2424554C2 (en) Anti-peep user authentication method
Dias et al. Deep learning based graphical password authentication approach against shoulder-surfing attacks
Alfard et al. IoTGazePass: A new password scheme for IoT applications
Mohamad et al. Image based authentication using zero-knowledge protocol
Wang et al. Time evolving graphical password for securing mobile devices
Rodda et al. Shouldersurfing resistant graphical password system for cloud
RU2541868C2 (en) Anti-peep user authentication method
Rao et al. Improved session based password security system
LIM Multi-grid background Pass-Go

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20120605