TW201723908A - 密碼防盜的認證及加密的系統和方法 - Google Patents

密碼防盜的認證及加密的系統和方法 Download PDF

Info

Publication number
TW201723908A
TW201723908A TW105133907A TW105133907A TW201723908A TW 201723908 A TW201723908 A TW 201723908A TW 105133907 A TW105133907 A TW 105133907A TW 105133907 A TW105133907 A TW 105133907A TW 201723908 A TW201723908 A TW 201723908A
Authority
TW
Taiwan
Prior art keywords
symbols
user
verification code
symbol
information
Prior art date
Application number
TW105133907A
Other languages
English (en)
Inventor
敏 倪
Original Assignee
敏 倪
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=56995117&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=TW201723908(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 敏 倪 filed Critical 敏 倪
Publication of TW201723908A publication Critical patent/TW201723908A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Steering Control In Accordance With Driving Conditions (AREA)
  • Facsimiles In General (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本發明通過驗證碼和符章提供了一種防盜認證和加密的系統和方法,它利用銷組成驗證碼,每個銷都是一組符號中的一個,並通過由組成驗證碼的符號組中的至少兩個符號組成符章。多個符章(一個“符章組”)被呈現給用戶,用戶預選的銷(符號)被隨機地插入部分或全部的符章中。用戶對驗證碼中每個銷選擇符章組中的一個符章。通過用戶選擇的符章認證用戶。因為每個所選符章中可能包括或不包括用戶驗證碼預選的銷中的一個,並且還包括了不屬於該用戶驗證碼預選銷的其它隨機產生的符號,所以即使有人觀察用戶選擇哪些符章,他也不能確定用戶的實際驗證碼是什麼。

Description

密碼防盜的認證及加密的系統和方法
本發明係關於認證及加密的系統和方法,更具體地講,係關於密碼防盜的認證及加密的系統和方法。
在現代社會中,日常生活需要使用各種信息設備,如行動電話,個人電腦,筆記本電腦,和自動取款機,如此之類。這些信息設備可以儲存用戶的個人資料。鑒於保護個人資料的重要性,有方法可以安全地鎖定和解鎖這些設備。
目前,最常用的方法,以鎖定和解鎖這些設備是基於密碼的認證過程,一個設備通常,在使用其服務之前,要求用戶輸入一個用戶名稱和用於識別身份的密碼。這被稱為是登錄。這個登錄過程的目的是防止用盜竊或欺詐手段改變用戶的個人資料。
隨著每天網路更新範圍和使用方便性的快速增加,駭客可更容易的竊取用戶的密碼從而得到他們的私人信息。此外,駭客們變得越來越有能力猜測和破解用戶 的密碼。因此,簡單的密碼不再對網路威脅和間諜活動提供足夠的保護。
鑑於此,各種機制已被實施,以提供更好的保護。例如,用戶需要創建一個滿足密碼長度,複雜性和不可預測性要求的密碼,使密碼的強度,理論上足以抵擋強力搜尋攻擊和字典攻擊。而且,要求用戶定期更改他們的密碼,廢棄舊密碼,從而降低他們的密碼被破解的可能性。這些機制能在一定程度上加強安全性,從而幫助用戶保護自己的帳戶。
然而,每個組織都可能有一套不同的密碼規則。一些需要密碼長度至少為6個或8個字符。有些需要混合使用大小寫字母以及數字。有些需要至少一個特殊字符,但有些不允許有特殊字符,所以當你覺得你已有了一個非常強大的可以在任何地方使用的金色密碼時,又會有下一個具有不同要求的地方,使你的金色密碼失效。
由於這些不同的密碼規則,用戶很難,甚至不可能記住他們在不同網站/機構設置的眾多密碼。因此,用戶通常把自己的密碼儲存在運行他們信息的設備裡或應用程序的文件裡。
這些儲存著的密碼很可能被駭客有針對性的竊取,如果他們能進入這些儲存密碼的設備,他們將有機會獲得所有的密碼並進入所有用那些密碼保護的賬戶/網站。因此實施嚴格的密碼規則以避免過於薄弱的密碼可能適得其反(增加更多暴露信息的風險)。
鑒於傳統密碼的這些問題,有新的方法應運而生來解決這些問題。這些方法可能包括,但不限於,使用照片,圖形圖像,或者不同的形狀和色調,使駭客更難偷看或竊取。一些技術甚至用手勢及信息定位輸入畫面中的特定位置,以驗證用戶身份。然而這些方法都不能躲開一個隱藏的攝像頭,它可以記錄用戶每次登錄的一舉一動。如果駭客可以播放所有的記錄並分析用戶的一舉一動,駭客最終還是可以獲得用戶的密碼。
現有認證方法的主要問題是:(1)傳統的密碼和安全提問(最常用的法)不能防止偷看;(2)圖形圖像和照片為基礎的方法會要求用戶上載圖像或照片文件,並且系統必須保存並保持圖像和/或照片。這不僅增加了用戶和系統的負擔,而且如果駭客攝像並回放登錄過程,圖像還是可以被認出的;(3)新的圖形,手勢或基於位置的認證方法只能用於人和計算機之間使用,因而不能用於機器對機器的認證。
因此,需要一種不出現上述問題的認證和加密的系統及方法。
本發明的一個目的是至少解決上述問題的缺點,並至少提供以下描述的優點。
因此,本發明的一個目的是提供一種系統和方法,用於用戶的認證。
本發明的另一個目的是提供一種系統和方法,用於試圖訪問電子設備的用戶的認證。
本發明的另一個目的是提供一種系統和方法,用於該被請求訪問的電子儲存的信息的用戶的身份認證。
本發明的另一個目的是提供一種系統和方法,用於該被請求訪問的裝置的網路上的用戶的認證。
本發明的另一個目的是提供一種系統和方法,利用包括有預定數目的符號的驗證碼對用戶身份的認證。
本發明的另一個目的是提供一種系統和方法,利用多個符章對用戶身份的認證,各個符章中至少有兩個,用於創建用戶驗證碼的符號。
本發明的另一個目的是提供一種系統和方法,用於加密和解密電子信息。
本發明的另一個目的是提供一種系統和方法,利用包括用於加密和解密電子信息的一個有預定符號數量的驗證碼,加密和解密電子信息。
本發明的另一個目的是提供一種用於加密和解密電子信息的系統和方法,其利用包括有預定數目的符號與多個符章的組合,其中每個符章包括至少兩個用於創建驗證碼的符號。
為了實現至少部分或全部上述目的,有一種方法可用預先選出的一定數量的驗證碼(“驗證碼符號”)認證用戶,它由預選的一組符號組成,其中,每個所述預定的驗證碼符號的特徵在於每個預定的符號的位置,這一步驟包括呈現給用戶一組符章,其中,所述符章組包括至少兩個符章,而且符章組中的每一符章包括至少兩個預定符號組中的符號,並要求用戶從符章組中選出和預定的驗證碼符號位置相應的符章,並以該用戶選出的符章來驗證用戶。
為了實現至少部分或全部上述目的,還有一種系統可用預先選出的一定數量的驗證碼(“驗證碼符號”)認證用戶,它由預選的一組符號組成,其中,每個所述預定的驗證碼符號的特徵在於每個預定的符號的位置,
它包括一個處理器,由處理器可存取的記憶體,並包括一組計算機可讀的儲存在記憶體中的指令的認證/加密模組,以用來向用戶提供一組符章,其中,所述符章組包括至少兩個符章,(在符章集中符章的數目至少要等於預定的驗證碼符號的數量,)而且符章組中的每一符章包括至少兩個預定符號組中的符號,並要求用戶從符章組中選出和預定的驗證碼符號位置相應的符章,並以該用戶選出的符章來驗證用戶。
其它優點,目的,以及本發明的特徵的一部分將在下面描述,另一部分將會在本領域的普通技術人員 對本發明的審查和實踐中,因變得顯而易見而學到。本發明的目的和優點可以如所附申請專利範圍中特別指出的那樣實現和獲得。
10‧‧‧防盜認證/加密系統
110‧‧‧認證/加密模組
120‧‧‧用戶界面模組
130‧‧‧網路
140‧‧‧通信鏈接
150‧‧‧設備
160‧‧‧伺服器
170‧‧‧客戶端設備
112‧‧‧記憶體
114‧‧‧作業系統代碼
116‧‧‧程序代碼
118‧‧‧中央處理器
本發明將被詳細地進行說明,其中類似的附圖標記指代以下類似的部分:圖1A是一個描繪防盜驗證碼認證/加密系統的示例性框圖,該系統可被用於一個設備或由客戶機系統訪問的伺服器,是本發明的一個實例;圖1B是一個描繪防盜驗證碼認證/加密系統的示例性框圖,該系統被用於一個設備,是本發明的一個實例;圖1C是一個描繪防盜驗證碼認證/加密系統的示例性框圖,該系統被用於一個由客戶端設備通過網路訪問的伺服器,是本發明的一個實例;圖1D是一個描繪用硬體實現防盜驗證碼認證/加密系統的示例性框圖,是本發明的一個實例;圖2A是一個描繪被分為四維的符號的樣板圖示,是本發明的一個實例;圖2B是一個描繪被分為五維的符號的樣板圖示,是本發明的一個實例;圖3是一個由認證/加密模組實施的示例性的,用於使用戶能夠選擇驗證碼的流程圖,是本發明的一 個實例;圖4是一個由認證/加密模組實施的示例性的,用於認證用戶的流程圖,是本發明的一個實例;圖5是一個被認證/加密模組使用的示例性符章產生規則的表格,是本發明的一個實例;圖6是一個被認證/加密模組使用的示例性符章選擇規則的表格,是本發明的一個實例;圖7是一個被認證/加密模組使用的示例性符章驗證規則的表格,是本發明的一個實例;圖8A和8B是在GATE_4實例中用戶名創建(註冊)過程的樣本螢幕圖示,是本發明的一個實例;圖9A-9D是在GATE_4實例中用戶登錄過程的樣本螢幕圖示,是本發明的一個實例;圖10A-10D是在GATE_4實例中用戶登錄過程的文字格式樣本螢幕圖示,是本發明的一個實例;圖11A和11B是在GATE_5實例中用戶名創建(註冊)過程的樣本螢幕圖示,是本發明的一個實例;圖12A-12D是在GATE_5實例中用戶登錄過程的樣本螢幕圖示,是本發明的一個實例;圖13A-13D是在GATE_5實例中用戶登錄過程的文字格式樣本螢幕圖示,是本發明的一個實例;圖14是把未加密信息通過GATE_4使用發送端驗證碼進行加密處理的樣本螢幕圖示,是本發明的一個實例; 圖15A和15B是使用GATE_4實施成功解密處理的樣本螢幕圖示,是本發明的一個實例;圖16A和16B是使用GATE_4實施解密處理,其中一個加密的假信息在接收端信息解密處理無效的樣本螢幕圖示,是本發明的一個實例;圖17是使用GATE_4實例螢幕截圖,其中解密失敗,因為接收器的驗證碼與發送器的驗證碼不同,是本發明的一個實例;圖18是把未加密信息通過GATE_5使用發送端驗證碼加密處理的樣本螢幕圖示,是本發明的一個實例;圖19A和19B是使用GATE_5成功實施解密處理的樣本螢幕圖示,是本發明的一個實例;圖20A和20B是使用GATE_5實施解密處理,其中一個加密的假信息在接收端信息解密處理無效,的樣本螢幕圖示,是本發明的一個實例;圖21是使用GATE_5實例螢幕截圖,其中解密失敗,因為接收器的驗證碼與發送器的驗證碼不同,是本發明的一個實例;
本發明提供了一個由特殊編程裝置實現的新穎驗證碼防盜的認證和加密機制。認證時本發明利用設備中作為作業系統一部分的元代碼組成的“驗證碼”。例如, 一個驗證碼可能是這樣的:2
對於用戶,上述驗證碼可能意味著“我喜歡發電子郵件”,這很容易記住,但別人很難知道。驗證碼中的每個符號將被稱為“銷”,相對於其它銷具有一個相應的銷的位置。在上面的例子中,符號“”在第一個銷的位置,符號“”在第二個銷的位置,符號“2”在第三個銷的位置,符號“”在第四個銷的位置。
本發明最好是“在系統中”,它最好採用從設備作業系統中選定的一部分符號,因此它不要求用戶上傳任何照片或圖像。用於創建驗證碼或加密信息的符號最好是分為兩組或多組,這將被稱為不同的“維度”。這將給用戶在創建他們驗證碼時帶來更多表達自己的方式。
本發明通過把組成用戶驗證碼的符號“隱藏”於不屬於該用戶驗證碼的其他符號中,來提供一種新的驗證碼防盜認證和加密機制。因此,在本質上是大海藏銷。具體地講,本發明利用在本文中將被稱為“符章”的符號組。一個符章是一個其中至少有兩個符號的小組。多個符章(一個“符章組”)會被呈現給用戶,用戶預先選定的銷會部分或全部的出現在符章中。具體而言,用戶驗證碼中的每個銷(預選的符號)都可能被包括在呈現給用戶的符章中。用戶通過選擇包括銷在內的符章而輸入驗證碼,使得每個選擇的符章的銷的位置對應於驗證碼中銷的位置。因為每個所選的符章中不僅可能包括用戶驗證碼中預選的一個銷,也一定包括其它隨機產生的沒有在用戶的驗證碼 中被預選的其他符號,別人很難確定用戶真正的驗證碼是什麼。
每一個用戶在被要求提供驗證碼時,都會有一組隨機產生的包括用戶部分驗證碼的符章被呈現給用戶。因此,用戶每次被要求提供驗證碼時,都會輸入一組不同的符章,從而防止旁觀者通過用戶輸入的符章確定並盜取用戶的驗證碼。
作為一個說明性示例,可使用4組符號(4維),每個維度有36個符號。在登錄過程中,36個符章會被呈現給用戶,每個符章包括來自四個維度中每一維的一個符號。每個符號最好只顯示在一個符章中(即,如果一個符號出現在一個符章中,它將不會再出現在另一個符章中)。因為此實例中顯示36個符章,四個維度中的每個符號都被顯示(36個符章中的每個符章都包括來自每一維的一個符號)。
如果用戶的驗證碼中銷(預選的符號)的數量由變量“N”來表示,那麼用戶將需要選擇N個符章(即包括各銷構成的包括驗證碼的符章,每個所選符章的位置對應於它包括的驗證碼中的銷的位置)。
如上所述,本發明將因為用戶對相應驗證碼中的每個銷,都輸入了一個包括4個符號的符章,而降低“偷看和攔截”用戶驗證碼的可能性。因此即使一個用戶的登錄過程被駭客看見螢幕,或網路信息被駭客截取,駭客將不能確定每個符章的4個符號中的哪些符號是用戶的驗 證碼。因此,如果駭客試圖登錄到該用戶的帳戶,駭客將遇到另一組隨機產生的符章,其中一些符章會包括構成該用戶預選驗證碼的銷,駭客就不知道應選擇哪些符章。
然而,如果駭客觀察用戶登錄過程足夠多的次數,駭客可以比較所有登錄過程的記錄,找出驗證碼中的每銷是什麼,因為每個銷是一定會出現在符章中。如果駭客從不同登錄記錄中比較用戶輸入的所有第一符章,駭客將能最終確定第1銷,而且如果駭客從登錄記錄中比較所有第二符章,駭客將能最終確定第2銷,如此類推。
因此為了防止駭客隨著時間的推移找出驗證碼中的銷,呈現給用戶的隨機產生的符章數量最好比每個維度中的符號數少。例如,如果每個所述一個或多個維度中有36個符號,可以只選擇16個符章呈現給用戶。這樣做的結果是,不保證用戶的每個銷都一定會出現在符章中。在本實例中,用戶試圖登錄時,驗證碼中的一個或多個銷如果不在任何符章中,則該用戶將選擇任何一個符章作為對不存在的銷的“通配符”符章(所選的通配符章的銷的位置必須對應於不存在的銷的位置)。這將使駭客的猜測更加困難,因為這有可能把一個隨機選擇的符章,放在沒出現的銷的位置上。
使用比在一維或多維的符號組中數目更少的符章(例如,符號組中的一維或多維的數目是36時,使用16個符章)的另一個好處是會使用戶更容易快速判斷預選的銷是否在符章中,而且螢幕給用戶看起來更簡單。
本發明較佳使用運用本發明的設備之作業系統中一部分的符號。因此不需要用戶上載特殊的圖形或照片到系統中,並因此減少了對用戶與系統儲存和維護那些信息的負載。
本發明的系統和方法不僅可以用來驗證用戶,而且還可以認證多條信息,因此可以被用於信息加密。
圖1A描繪了本發明中一個可以由客戶端系統訪問的,一個設備或伺服器的防盜認證/加密系統100框圖的,一個較佳示例。該系統100包括了認證/加密模組110,它提供防盜認證和/或加密的功能。系統100可有選擇地連接到一個網路130。
圖1B描繪了本發明中一個連接到設備150的防盜認證/加密系統框圖的一個較佳示例。該裝置150最好包括一個用戶界面模組120。認證/加密模組110提供了用戶驗證碼的安全認證和/或信息加密,下面有更詳細地說明。認證/加密模組110可有選擇地連接到一個網路130。
用戶界面模組120可以由本領域中已知的,如一個圖形用戶界面,基於網路界面等的任何類型的用戶界面來實現。在一般例子中用戶界面模組120可以與,使用戶能夠與認證模組110進行交流的,任何類型界面連結來實現。
圖1C描繪了根據本發明的一個較佳實施範 例,由客戶端設備170經由網路130連接的裝在一個伺服器160中的防盜認證/加密系統的框圖。客戶端設備170是任何類型的可以通過網路130訪問伺服器160的計算機或裝置,並且較佳地包括用戶界面模組120使用戶能與客戶端設備170互動。認證/加密模組110提供了對用戶驗證碼的安全驗證和/或信息加密,以下將詳細說明。
通信鏈接140被用於認證/加密模組110與用戶界面模組120,網路130和客戶端設備170之間的通信。鏈接140可以是有線鏈接,無線鏈接,無線感應鏈接,電容鏈接或任何其他用於連接電子元件中公知的機制技術之間的通信。硬線鏈接可以適當地由匯流排實現,例如,工業標準體系結構(ISA)匯流排,微通道體系結構(MCA)匯流排,增強的ISA匯流排,視頻電子標準協會(VESA)局部匯流排或外圍組件互連(PCI)匯流排。
無線鏈接的例子包括,但不限於,WAP(無線應用協議)鏈接,GPRS(通用分組無線電服務)鏈接,GSM(全球行動通信系統)鏈接,CDMA(碼分多址)或TDMA(時分多址)鏈接,諸如行動電話的頻道,一個GPS(全球定位系統)鏈接,CDPD(蜂窩數位分組資料),一個邊(在運動的研究,有限公司)複式尋呼類型的裝置,藍牙無線鏈接,或基於IEEE 802.11的射頻鏈接(WIFI)。
該網路130可以是有線或無線網路,並且可以包括或對接任何一個或多個的,例如,網際網路,內部 網路,PAN(個人區域網路),LAN(區域網路),WAN(廣域網路)或城域網(城域網路),儲存區域網路(SAN),幅中繼連接,一個高級智慧型網路(AIN)連接,同步光網路(SONET)連接,數位T1,T3,E1或E3線路,數位資料服務(DDS)連接,DSL(數位用戶線路)連接,以太網連接,ISDN(綜合業務數位網)線,一個撥號埠,如V.90,V.34bis模擬調變解調器連接,電纜調變解調器,一個ATM(異步傳輸模式)連接,FDDI(光纖分佈式資料界面)或CDDI(銅纜分佈式資料界面)連接。
用戶界面模組120可以由本領域中已知的,如一個圖形用戶界面,基於網路的界面等的任何類型的用戶界面來實現。在一般例子中,用戶界面模組120可由,使用戶能與認證/加密模組110進行互動的任何類型的界面來實現。
如本文所使用的術語“模組”是指真實世界中的設備,組件,或由硬體實現的組件的配置,它可以包括例如一個專用集成電路(ASIC)或現場可編程門陣列(FPGA),或者一個微處理器系統和一組指令來實現該模組的功能,這(被執行的同時)使微處理器系統變成一個有特殊用途的用於實施該模組功能的設備。
模組也可以被實施為單獨的硬體及軟體控制的硬體組合,某些功能由硬體單獨提供,其它功能由硬體與軟體的組合來提供。在某些實踐中至少一部分,或者所 有的模組都可在計算機或設備的,執行作業系統,系統程序和應用程序的(多個)處理器上執行(例如,伺服器160和客戶端設備170),同時,也可利用多任務,多線程,分佈式(例如,雲)處理,或其他這樣的技術來實施該模組。這樣的計算機或裝置的實例包括,但不限於,個人計算機(例如,台式計算機或筆記本計算機),伺服器,自動取款機(ATM),銷售終端,家用電器,以及行動計算設備,如智慧型電話,平板電腦或個人數位助理(PDA)。此外,伺服器160是適當的任何類型的伺服器,如Windows伺服器,Linux伺服器,Unix伺服器誅如此類。
圖1D是一個示例性的,按照本發明的一個實例由硬體實現的,防盜認證/加密系統100的示意圖。在圖1D的實例中,認證/加密模組110由中央處理器118和記憶體112實施。
中央處理器118存取執行作業系統代碼114,和儲存在記憶體112的其他程序代碼116。實現認證/加密模組110的功能中的程序代碼116被儲存在記憶體112或外部儲存裝置(未示出)上,由中央處理器118存取和執行。
記憶體112可通過以下來實現:例如,隨機存取記憶體(RAM),高速緩衝記憶體,可行動的/不可行動的儲存介質,易失性/非易失性儲存介質,諸如不可移除的非易失性硬碟驅動器,可移除的非易失性的軟碟驅 動器,光碟驅動器(如CD-ROM,DVD-ROM,或任何其他光儲存介質),USB快閃驅動器,和一個儲存卡。
現在描述認證/加密模組110的功能。認證/加密模組110,通過(由用戶界面模組120)向用戶顯示多個有隨機插入用戶預選銷的符章,對用戶登錄請求提供驗證碼/質詢認證。如上所述,用戶驗證碼中的每個銷(由預選的符號表示)可能被包括在呈現給用戶的符章中的一個。至少有一個用戶的銷會出現在符章中。用戶選擇包括銷的符章構成驗證碼,使得每個被選擇的符章中的銷位置對應於驗證碼中銷的位置。因為每個所選符章中包括隨機產生的,沒被用戶作為驗證碼預選的一些符號,和被用戶作為驗證碼預選的銷中的一個符號,所以即使有人觀察用戶輸入這些符章,他也不能確定用戶的實際驗證碼是什麼。
下面描述兩個認證/加密模組功能的說明性實例,並將在本文中稱為圖形存取表格輸入法(Graphical Access Tabular Entry)_4(“GATE_4”)和圖形存取表格輸入法(Graphical Access Tabular Entry)_5(“GATE_5”)。如圖2A所示,GATE_4實例使用4個維度的符號,每維包括36個符號。如圖2B所示,GATE_5實例使用5維符號,每維包括26個符號。圖2A和圖2B是可用於該類型的符號的例子,並且應該理解的是,即使運用任何其他類型的符號,仍屬於本發明的範圍內。
圖2A和2B中顯示是在現代計算機作業系統 中一般已有的符號,並且不要求任何特殊的過程來創建或上傳/保存到包括本發明的現有系統中。它們是大多數計算機作業系統中標準的Unicode系統的一個子集。每個符號都有一個Unicode代號,熟悉的字符:A,B,Z,0,1,9,@,+,<%都是Unicode系統中的一部分。例如:
Unicode的\u0062是字符:b
Unicode的\u2206是字符:△
Unicode的\u0040是字符:@
在圖2A和2B的實例中所示的符號。是因為它們廣泛,獨特,易記而被列入。
圖3顯示了按照本發明的一個實例實現的用認證/加密模組110使用戶能夠創建驗證碼的示例性流程圖。該過程開始於步驟310,其中用戶被要求輸入所需的用戶名。在步驟320,認證/加密模組110確定用戶名在記憶體112中是否已存在。如果用戶名存在,則過程繼續到步驟330,否則該過程繼續到步驟340。
步驟330問用戶是否要更新與用戶名相關的現有驗證碼。如果用戶指示“否”,過程跳回到步驟310,如果用戶指示“是”,處理過程進行到步驟340。
在步驟340,可供用戶選擇其驗證碼的每個銷的符號被顯示給用戶。然後,在步驟350,用戶被要求選擇一個顯示的符號作為組成其驗證碼的一個銷。在步驟360,該過程確定用戶是否已請求了保存當前所選的(多個)銷作為驗證碼。這可以通過,例如當用戶準備好保存 驗證碼時顯示給用戶一個可以選擇的按鈕,來實現。如果用戶沒有表示要保存驗證碼,則回到步驟350,用戶選擇作為驗證碼中另一個銷的另一個符號。如果用戶在步驟360指示該驗證碼應保存,則過程到步驟370。
在步驟370中,確定所選擇的驗證碼是否符合預定的長度要求(即,銷的最少預定數目)。如果所選擇的驗證碼符合規定,則該驗證碼在步驟380被保存,如果輸入的驗證碼不符合,則返回到步驟350,其中用戶被提示選擇更多的作為銷的符號。
圖4顯示了用認證/加密模組110驗證用戶的,根據本發明實現的一個示例性流程圖。這個過程開始於步驟410,用戶被呈現的登錄螢幕提示輸入用戶名。該過程然後進行到步驟420,其中,認證/加密模組110確認由用戶輸入的用戶名是否存在。如果存在,則輸入步驟430,如不存在,則回到步驟410,其中用戶被提示輸入另一個用戶名。
在步驟430,認證/加密模組產生基於用戶驗證碼中銷的數目的預定數量的符章。如實例圖4中所述,產生16個符章並最好用一個4×4符章表顯示給用戶,如下將更詳細描述。該符章組由根據圖5中所示的符章產生規則產生。在實例的表中有16個符章,但在現實中,它可由任何數目的大於用戶銷數的符章組成,並可由3×4,2×5,或任何其他組合的符章表顯示,4×4只是顯示他們的首選方式。
然後,該過程進行到步驟440,用戶按照銷出現在驗證碼中的順序,如圖6所示選擇包含他驗證碼中銷的符章。在步驟450,認證/加密模組110確認用戶是否按照圖6中符章選擇規則所示,選擇了符章。如果遵守了符章選擇規則,就進行到步驟460,其中用戶被認證並允許訪問。如果沒遵守符章選擇規則,則進行到步驟470,其中用戶不被認證並被拒絕訪問。
如上所述,圖5是按照本發明的一個實例,被認證/加密模組110使用的,顯示符章產生規則的例表。16個符章中至少出現一個用戶驗證碼中的銷。有時用戶所有的銷都會在符章中出現,大多數時間1到N(N是用戶驗證碼的長度)用戶預先選擇的銷將在16符章中出現。
如圖5所示,產生的是16個符章,而不是36(在GATE_4實例裡),也不是26(在GATE_5實例裡)。因此,在GATE_4實例中,僅16/36=44%的時間裡,用戶驗證碼中的一個銷可能會出現在16個符章中。在GATE_5實例中,僅16/26=62%的時間裡,用戶驗證碼中的一個銷會出現在16個符章中。有可能用戶驗證碼裡所有的銷都會出現在符章中,而且可以保證至少有一個用戶銷將會出現在符章中。大部分時間,一些用戶驗證碼中的銷會缺席,另一些會出現在符章中。在其他實例中,可以改變規則,使至少2或3個用戶驗證碼裡的銷會出現在符章表中。
正是這種不確定性,使本發明有效。如果登錄過程被偷看或攔截,駭客唯一能確定的事情是驗證碼的長度,因為,如果用戶輸入多於或少於驗證碼長度的符章數,登錄將失敗。唯一能導致,但並不保證,能成功登錄的是輸入與用戶驗證碼中銷的數量相同的符章。
然而,即使駭客得知驗證碼是多長,駭客也不能確定每個銷的符號。這是因為,即使銷不出現在16符章中,用戶仍可以成功登錄。這是因為,如符章選擇規則圖6所示,用戶可以選擇一個隨機符章中的銷代替所呈現的符章中不存在的銷。
此外,即使用戶驗證碼裡所有的銷都出現在16符章中,駭客仍無法確定哪個符章裡的哪個符號是預先選定的銷,因為在GATE_4實例有4個符號,在GATE_5實例有5個符號。這種不確定性使得本發明的系統和方法能防盜與反攔截。
如圖6中符章選擇規則所示。選擇一個有效符章的規則可以概括如下:
‧用戶必須從符章表中,對應於用戶驗證碼中的N個銷,選擇N個符章。因此,如果用戶驗證碼有4個銷,用戶就選擇4個符章。同樣地,如果用戶驗證碼中有6個銷,用戶必須選擇6個符章。
‧如果用戶的一個銷出現在16個符章的一個中,用戶必須選擇那個符章輸入銷碼。
‧如果用戶驗證碼中的一個銷在16個符章中都不存 在,用戶必須選擇16個符章中的任何一個(以下,稱為“通配符章”)代替該銷輸入。
如上所述,圖7是列出由認證/加密模組110使用的,按照本發明的一個實例性的符章驗證規則。這些規則是用於驗證用戶在登錄時選擇的符章。例如,該規則確定由用戶輸入的符章數是否等於用戶驗證碼的長度。如果不是這樣,用戶登錄將失敗。如果是這樣,則該規則要求檢查用戶驗證碼中的每個銷,看它是否出現在16個符章中。如果用戶驗證碼中的一個銷不存在於所述符章中,用戶必須選擇一個隨機符章。如果用戶驗證碼中的一個銷出現在符章中,用戶必須選擇該符章。
圖8A是按照本發明的一個實例,如螢幕截圖3中的步驟310所示,用於輸入用戶名的一個空的登記畫面。圖中顯示在用戶輸入用戶名之前,GATE_4實施方案的登錄畫面是怎樣的例子。
圖8B是根據本發明的一個實例,由系統100呈現來創建用戶名註冊過程的樣本螢幕截圖。它顯示GATE_4在實施用戶註冊過程(創建用戶名)中螢幕,如圖3所示,可能是怎樣的一個例圖:
‧用戶輸入一個新的用戶名:“admin”(G4 206),然後點擊“檢查可用性”按鈕(G4 208)。系統檢查,看用戶名“admin”是否已在其記憶體中(圖3步驟320)。如果是這樣,它會顯示詢問對話框(未顯示):“用戶名已經存在,你是否要更新現有的驗證碼?”如果用戶不希望更新 舊的驗證碼,該過程將關閉對話框,並等待用戶輸入另一個用戶名。如果用戶名“admin”不存在,或者如果它存在,但用戶要更新現有的驗證碼,系統將啟用G4 212,G4 222,G4 232和G4 242,它們各自在預定的維數中具有36個符號,如圖2A所示。例如,G4 212包括所有第1維的36個符號,而且那些符號將顯示在符章中“[1]”(左上)的位置,如圖G4 210(符號是從1至36)。G4 222包括36個符號,從“”,到“?”,他們將顯示在任何符章中“[2]”的位置(G4 220:右上)。G4 232具有從“○”到“℉”的36個符號,這將顯示在符章中“[3]”(G4 230:左下)的位置,G4 242示出了從“+”至“”的36個符號,他們將會顯示在符章中“[4]”(G4 240:右下)的位置。在這一過程中,該系統將啟用在G4 212,G4 222,G4 232和G4 242上的按鈕,使用戶可以點擊他們中的任何一個。作為比較,在圖8A中,這些按鈕沒被啟用並顯得蒼白,因為用戶還未輸入用戶名。如果沒有一個用戶名,用戶將不會被允許創建驗證碼。
‧用戶點擊在G4 222符號中的“”以選擇第一銷,它在G4 250(圖3步驟350)中被顯示。
‧用戶點擊在G4 232符號中的“”以選擇第二銷,它在G4 252(圖3步驟350)中被顯示。
‧用戶點擊在G4 212符號中的“2”以選擇第三銷,它在G4 254(圖3步驟350)中被顯示。
‧用戶點擊在G4 242符號中的“”以選擇第四銷,它 在G4 256(圖3步驟350)中被顯示。
‧在這個例子中用戶選擇了由4個銷組成的驗證碼,所以驗證碼長度為4。
‧在這個例子中G4 258和G4 260保持空缺。
‧然後用戶通過單擊“保存”按鈕,完成用戶名創建(註冊)流程-G4 270(圖3步驟370)。該系統將驗證碼“2”與用戶名“admin”保存到記憶體中(圖3步驟380)。
如上討論,多維選項並不限於實例圖8B中所示的符號。多維選項可以包括任何其他符號。上述的示例中用戶有4個銷,但也可使用任何數量的銷,而仍屬本發明的範圍之內。如果銷的數量太少,驗證碼將太脆弱。如果銷的數量過多,則用戶可能記不住驗證碼。因此,較佳的長度是在4到6個銷之間。
圖9A是一幅該用戶輸入任何信息之前,由系統100呈現的根據本發明一個實例登錄樣本的螢幕截圖。圖9A是作為與圖9B比較用的。
圖9B是由系統100執行的顯示本發明登錄過程的一幅樣本螢幕截圖。它顯示了GATE_4在實施過程中,用戶登錄時,螢幕如圖4所示,可能出現的如下一個例子:
‧用戶輸入用戶名:“admin”(G4 306)(圖4步驟410)。
‧用戶點擊“輸入”鍵(G4 309)。系統檢查,看用戶 名“admin”是否已經在其記憶體中(圖4步驟420),如果不存在,它會顯示一條信息(未顯示),“用戶名不存在,請輸入一個有效的用戶名“。如果它存在,則系統會顯示一個4×4表格(G4 320)。為了更好地描述該表,各行由上向下按:A,B,C,D的次序標誌,各列從左至右按:1,2,3,4的次序標誌,此表中的符章是根據圖5所述的規則產生。
‧因為我們從圖8B中知道,與用戶名“admin”相應的驗證碼是:“2”,用戶需要從16個符章中找到第一銷“”開始。
因為符號屬於第二維,在這個例子中,出現在任何符章的右上方,所以用戶只需掃視每個符章的右上角,以查看是否存在。在這個例子中,它在該符章表中的D2位置。這個螢幕截圖攝於演示模式,在演示模式中本程序為讓用戶更好理解這一過程,標示符章中匹配的符號。實時,這並不需要標示。在該圖中,在D2中的被標示出。因為它是在D2符章中出現,用戶必須如圖6所述的規則點擊輸入這個符章。
‧用戶點擊D2之後,符章被複製到驗證碼的第一位置(G4 350)(圖4步驟440)。
‧用戶驗證碼的第二個銷是:“”,而這種符號屬於第三維。在這個例子中,第三維符號出現在任何符章的左下側。因此,用戶只需察看這16個符章中每個符章的左下側。在此例中,它是在符章D3裡。因此,用戶應該點 擊輸入D3(圖4步驟440)。它在本截圖中被標示出。
‧用戶點擊D3(圖4步驟440)之後,該符章被複製到驗證碼(G4 353)的第二位置。
‧驗證碼的第三銷是“2”,而且它屬於第1維。因此,在該示例中,用戶只需察看這16個符章中每個符章的左上側。在這個例子中,它不存在。根據符章選擇規則(圖6),用戶可以並必須選擇用於該銷位置的通配符符章(任何符章)。在本實例中,用戶隨機地點擊了符章C3。該符章將被複製到第3銷位置-G4 356。
‧第四個也是最後一個銷為“”,而這種符號屬於第四維。在本實例中第4維符號出現在任何符章的右下側。因此,用戶只需察看這16個符章中每個符章的右下側。在這個例子中,它是在符章B3中,所以,用戶需要點擊B3(圖4步驟440)。在本圖中,它被標示出。用戶點擊B3後,該符章被複製到驗證碼(G4 359)的第四位。
‧由於驗證碼中只有4個銷,G4 362和G4365空缺,他們應該保持空白。如果用戶在這一個或兩個位置輸入符章,系統將拒絕用戶訪問,因為用戶輸入了多於原來4個銷的符章(圖4步驟450)。
‧輸入所有4個符章之後,用戶會點擊“登錄”(G4 370)按鈕讓系統知道用戶完成了符章選擇過程,系統將檢查所輸入的符號是否附合圖7所述的規則(圖4步驟450)。
‧在這個例子中,用戶輸入的符章是有效的,而系統 將顯示一個“登錄成功”信息(G4 380)並允許用戶訪問(圖4步驟460)。
圖9C是由系統100執行的顯示本發明登錄過程中失敗的一幅樣本螢幕截圖。它顯示了GATE_4在實施過程中,用戶登錄時,螢幕如圖4所示,可能出現的如下一個失敗的例子:
‧用戶輸入用戶名:“admin”(G4 307)(圖4步驟410)。
‧用戶點擊“輸入”鍵(G4 310)。系統檢查,看用戶名“admin”是否已經在其記憶體中(圖4步驟420),如果不存在,它會顯示一條信息(未顯示),“用戶名不存在,請輸入一個有效的用戶名“。如果它存在,系統會顯示一個4×4表格(G4 321)。為了更好地描述該表,各行由上向下按:A,B,C,D的次序標誌,各列從左至右按:1,2,3,4的次序標誌,此表中的符章是根據圖5所述的規則產生。
‧因為我們從圖8B中知道。與用戶名“admin”相應的驗證碼是:“2”,用戶需要從16個符章中找到第一銷“”開始。因為符號屬於第二維,在這個例子中,出現在任何符章的右上側,所以用戶只需掃視每個符章的右上部分,以查是否存在。在這個例子中,它在該符章A1中。用戶必須根據圖6所描述的規則點擊這個符章。
‧用戶點擊A1後,該符章被複製到驗證碼的第一位置(G4 351)(圖4步驟440)。
‧用戶驗證碼的第二銷是:“”,而這種符號屬於第三維。在這個例子中,第三維符號出現在任何符章的左下側。因此,用戶只需察看這16個符章中每個符章的左下側。在這個例子中,它是在符章D1中。因此,用戶應該點擊D1(圖4步驟440)。然而,在這個例子中,用戶沒有點擊這個符章,相反,點擊了B4。這是錯誤的符章,因此系統會記錄這錯誤並拒絕用戶訪問。
‧用戶點擊B4(圖4步驟440)後,該符章被複製到驗證碼(G4 354)的第二位置。
‧驗證碼的第三銷是“2”,而且它屬於第1維。因此,在該示例中,用戶只需察看這16個符章中每個符章的左上側。在這個例子中,它不存在。根據符章選擇規則(圖6)中,用戶可以並必須選擇用於該銷位置的通配符符章(任何符章)。在本實例中,用戶隨機地點擊了符章C4。該符章將被複製到第3銷位置-G4 357。
‧第四個也是最後一個銷為“”,而這種符號屬於第四維。在本實例中第4維符號出現在任何符章的右下側。因此,用戶只需察看這16個符章中每個符章的右下側。在這個例子中,它在符章A2中,所以用戶需要點擊A2(圖4步驟440)。在用戶點擊A2後,該符章將被複製到驗證碼(G4 360)的第四位。
‧由於驗證碼只有4個銷,G4 363和366 G4空缺,他們應該保持空白。如果用戶在一個或兩個位置輸入符章,系統將拒絕用戶訪問,因為用戶輸入了多於原來4 個銷的符章(圖4步驟450)。
‧輸入所有4個符章之後,用戶會點擊“登錄”(G4 371)按鈕讓系統知道用戶完成了符章選擇過程,系統將檢查所輸入的符號是否附合圖7所述的規則(圖4步驟450)。
‧在這個例子中,用戶輸入的符號是無效的,系統將顯示一個“登錄失敗”的信息(G4 381),並拒絕用戶訪問(圖4步驟470)。
圖9D是由系統100執行的顯示本發明登錄過程中另一幅失敗的樣本螢幕截圖。它顯示了GATE_4在實施過程中,用戶登錄時,螢幕如圖4所示,可能出現的如下另一個失敗的例子:
‧用戶輸入用戶名:“admin”(G4 308)(圖4步驟410)。
‧用戶點擊“輸入”鍵(G4 311)。系統檢查,看用戶名“admin”是否已經在其記憶體中(圖4步驟420),如果不存在,它會顯示一條信息(未顯示),“用戶名不存在,請輸入一個有效的用戶名“。如果它存在,則系統會顯示一個4×4表格(G4 322)。為了更好地描述該表,各行由上向下按:A,B,C,D的次序標誌,各列從左至右按:1,2,3,4的次序標誌,此表中的符章是根據圖5所述的規則產生的。
‧因為我們從圖8B中知道。與用戶名“admin”相應的驗證碼是:“2”,用戶需要從16個符章中找到第一銷 “”開始。因為符號屬於第二維,在這個例子中,出現在任何符章的右上側,所以用戶只需掃視每個符章的右上部分,以查看是否存在。在這個例子中,它在該符章B2中。用戶必須根據圖6所描述的規則點擊這個符章。
‧用戶點擊B2後,該符章被複製到驗證碼的第一位置(G4 352)(圖4步驟440)。
‧用戶驗證碼的第二個銷是:“”,而這種符號屬於第三維。在這個例子中,第三維符號出現在任何符章的左下側。因此,用戶只需察看這16個符章中每個符章的左下側。在這個例子中,它不存在。根據符章選擇規則(圖6)中,用戶可以並必須選擇用於該銷位置的通配符符章(任何符章)。在本實例中,用戶隨機地點擊了符章A4。該符章將被複製到第二銷位置-G4 355。
‧驗證碼的第三銷是“2”,並且它屬於第1維。因此,在該示例中,用戶只需察看這16個符章中每個符章的左上位置。在這個例子中,它在符章B3中。在這個例子中,用戶點擊了B3,該符章被複製到第3銷位置-G4 358。
‧第四個也是最後一個銷為“”,而這種符號屬於第四維。在本實例中第4維符號出現在任何符章的右下側。因此,用戶只需察看這16個符章中每個符章的右下側。在這個例子中,它是在符章D1中,所以,用戶需要點擊D1(圖4步驟440)。用戶點擊D1後,該符章將被複製到驗證碼的第四位置(G4 361)。
‧由於驗證碼只有4個銷,G4 364和367 G4應空缺。在本實例中,用戶輸入了一個額外的符章D2,因此,系統將拒絕用戶訪問,因為用戶輸入了比原來4個銷更多的符章。
‧用戶輸入所有5個符章後,用戶點擊“登錄”(G4 372)按鈕讓系統知道用戶完成了符章選擇過程,系統將檢查所輸入的符號是否附合圖7所述的規則(圖4步驟450)。
‧在這個例子中,用戶輸入了過多的符章,系統顯示“登錄失敗”的信息(G4 382),並拒絕用戶的訪問(圖4步驟470)。
圖10A以文字型式顯示了GATE_4用戶登錄過程實例的樣本螢幕截圖。它反映了程序啟動時一個空的螢幕。這個圖像被用來和圖10B,10C及下面的10D作比較。該螢幕是為了對顯示幕後發生的事情作出解釋。它在實際用戶登錄時不顯示。
圖10B以文字型式顯示了GATE_4用戶登錄過程實例的樣本螢幕截圖。它顯示了用戶登錄過程圖9B背後發生了什麼。並顯示了圖4一個範例的處理流程。這只是一個演示,在實際用戶登錄時不顯示。它是用來在視覺上形像說明圖7中所示的符章驗證規則。
圖中有3列:“客戶端”(左側),“網路連接”(中)和“伺服器端”(右側)。這個過程從用戶在客戶端輸入他的用戶名開始,然後信息通過網路連接到達伺服器 端。伺服器產生16個符章,並將其傳送到網路上,然後網路將符章傳送到客戶端。
用戶按照圖6中所示的符章選擇規則選擇符章。所選的符章被傳送到網路,然後傳送到伺服器端進行驗證,允許或拒絕訪問的結果通過網路傳送給客戶端。處理流程由圖10B中箭頭表示。下面詳細解釋。
‧用戶輸入用戶名:“admin”(G4 406)。
‧用戶點擊“輸入”鍵(G4 409)。
‧用戶名“admin”(G4 406)顯示在客戶端(G4 411),並通過(G4 421)連接到網路(G4 413),然後將其再傳送給(G4 422)伺服器端(G4 415)。
‧在伺服器端,系統會檢查它的內存,看用戶名“admin”是否存在,如果沒有,系統會顯示一條信息:“用戶名不存在,請輸入有效的用戶名”(未顯示)。此例與圖8B中相同,在記憶體中的驗證碼是:“2”,系統在記憶體中發現它(G4 417)。
‧系統按照圖5中所示的符章產生規則產生16個符章(G4 423)。
‧那16個符章被傳送(G4 424)到網路。
‧網路傳送(G4 425)符章到客戶端。
‧那16個符章被顯示在用戶登錄螢幕上,如圖9B所示,的4×4表格中(圖9B G4 320)。
‧用戶選擇(G4 426)4個符章:G4 350,G4 353,G4 356和G4 359。
‧用戶點擊“登錄”(圖9B G4 370)後4個用戶選擇的符章被傳送(G4 427)到網路。
‧用戶選擇的4個符章然後被傳送(G4 428)到伺服器側。
‧在伺服器端,系統逐個檢查所有4個符章:C11,C12,C13和C14,在該例子中,它們是正確的。
‧上述登錄成功(G4 429)的結果被傳送(G4 430)到網路。
‧網路把結果傳送(G4 431)給客戶端,並顯示(G4 432)圖9B中G4 380所示的信息。
圖10C以文字型式顯示了GATE_4實施方案中,用戶登錄過程的樣本螢幕截圖。它顯示了用戶登錄過程圖9C背後發生了什麼。並顯示了圖4一個範例的處理流程。這只是一個演示,在實際用戶登錄時不顯示。它是用來在視覺上形像說明圖7中所示的符章驗證規則。
圖中有3列:“客戶端”(左側),“網路連接”(中)和“伺服器端”(右側)。這個過程從用戶在客戶端輸入他的用戶名開始,然後信息通過網路連接到伺服器端。伺服器產生16個符章,並將其傳送到網路上,然後將符章傳送到客戶端。
用戶按照圖6中所示的符章選擇規則選擇符章。所選擇的符章被傳送到網路,然後傳送到伺服器端進行驗證,允許或拒絕訪問的結果通過網路傳送給客戶端。處理流程由圖10C中箭頭表示。下面詳細解釋。
‧用戶輸入用戶名:“admin”(G4 506)。
‧用戶點擊“輸入”鍵(G4 509)。
‧用戶名“admin”(G4 506)顯示在客戶端(G4 511),並通過(G4 521)連接送到網路(G4 513),然後將其再傳送給(G4 522)伺服器端(G4 515)。
‧在伺服器端,系統會檢查它的內存,看用戶名“admin”是否存在,如果沒有,系統會顯示一條信息:“用戶名不存在,請輸入有效的用戶名”(未顯示)。此例與圖8B中相同,在記憶體中的驗證碼是:“2”,系統在記憶體中發現它(G4 517)。
‧系統按照圖5中所示的符章產生規則產生16個符章(G4 523)。
‧那16個符章被傳送(G4 524)到網路。
‧網路傳送(G4 525)符章到客戶端。
‧那16個符章被顯示在用戶登錄螢幕上,如圖9C所示,的4×4表格中(G4 321在圖9C)。
‧用戶選擇(G4 526)4個符章:G4 351,G4 354,G4 357和G4 360。
‧用戶點擊“登錄”(圖9C G4 371)後4個用戶選擇的符章被傳送(G4 527)到網路。
‧4個用戶選擇的符章然後被傳送(G4 528)到伺服器端。
‧在伺服器端,系統逐個檢查所有4個符章:C21,C22,C23和C24,本實例的第二個符號是不正確的(因 為第二銷“”在D1符章中存在,但用戶選擇了B4符章,這是錯誤的。因此,結果是失敗的登錄)。
‧上述登錄失敗(G4 529)的結果被傳送(G4 530)到網路。
‧網路傳送(G4 531)結果給客戶端,並顯示(G4 532)圖9C G4 381所示的信息。
圖10D以文字型式顯示了GATE_4實施方案中,用戶登錄過程的樣本螢幕截圖。它顯示了用戶登錄過程圖9D背後發生了什麼。並顯示了圖4一個範例的處理流程。這只是一個演示,在實際用戶登錄時不顯示。它是用來在視覺上形像說明圖7中所示的符章驗證規則。
圖中有3列:“客戶端”(左側),“網路連接”(中)和“伺服器端”(右側)。這個過程從用戶在客戶端輸入他的用戶名開始,然後信息通過網路連接到伺服器端。伺服器產生16個符章,並將其傳送到網路上,然後將符章傳送到客戶端。
用戶按照圖6中所示的符章選擇規則選擇符章。所選擇的符章被傳送到網路,然後傳送到伺服器端進行驗證,允許或拒絕訪問的結果通過網路傳送給客戶端。處理流程由圖10D中箭頭表示。下面詳細解釋。
‧用戶輸入用戶名:“admin”(G4 606)。
‧用戶點擊“輸入”鍵(G4 609)。
‧用戶名“admin”(G4 606)顯示在客戶端(G4 611),並通過(G4 621)連接到網路(G4 613),然後將其 再傳送給(G4 622)伺服器端(G4 615)。
‧在伺服器端,系統會檢查它的內存,看用戶名“admin”是否存在,如果沒有,系統會顯示一條信息:“用戶名不存在,請輸入有效的用戶名”(未顯示)。此例與圖8B中相同,在記憶體中的驗證碼是:“2”,系統在記憶體中發現它(G4 617)。
‧系統按照圖5中所示的符章產生規則產生16個符章(G4 623)。
‧那16個符章被傳送(G4 624)到網路。
‧網路傳送(G4 625)符章到客戶端。
‧那16個符章在用戶登錄螢幕上,如圖9D所示,被顯示在4×4表格中(G4 322在圖9D)。
‧用戶選擇(G4 626)5個符章:G4 352,G4 355,G4 358,G4 361和G4 364。
‧用戶點擊“登錄”(圖9D G4 372)後5個用戶選擇符章被傳送(G4 627)到網路。
‧用戶選擇的5個符章然後被傳送(G4 628)到伺服器側。
‧在伺服器端,系統逐個檢查所有5個符章:C31,C32,C33,C34和C35,本實例中的第5個符章是不正確的(因為驗證碼只有4個銷,但用戶輸入了第五符章,這是錯誤的。因此,結果是失敗的登錄)。
‧上面失敗的登錄(G4 629)結果被傳送(G4 630)到網路。
‧網路傳送(G4 631)結果給客戶端,並顯示(G4 632)圖9D G4 382所示的信息。
圖11A是用戶名創建(註冊)過程中GATE_5實例的樣本螢幕截圖。它反映了程序啟動時一個空的螢幕。這個圖像被作為和以下的圖11B比較的基礎。
圖11B是用戶名創建(註冊)過程中GATE_5實例的樣本螢幕截圖。它顯示了每一符章中每一維符號的位置。它還反映了用戶如何創建一個新的用戶名,以及用戶如何選擇並保存銷以形成與用戶名相應的驗證碼。過程如下:
‧用戶輸入一個新的用戶名:“admin”(G5 206),然後點擊“查看”按鈕(G5 208)。系統查看用戶名“admin”是否已經在它的內存中,如果是的話,它會顯示詢問對話框(未顯示):“用戶名已經存在,你是否要更新現有的驗證碼?”如果用戶不希望更新舊的驗證碼,該過程將關閉對話框,並等待用戶輸入其他用戶名。如果用戶名“admin”不存在,或者如果它存在,但用戶要更新現有的驗證碼,系統將啟用G5 212,G5 222,G5 232,G5 242和G5 248的按鈕,每一維都有預定的26個符號,如圖2B所述。
例如,G5 212包括所有第1維的26個符號,這些符號將顯示在符章中“[1]”(左上)的位置,如圖G5 210。這26個符號是從“”到““。G5 222顯示了從“α”到“”的26個符號,它們來自第二維,他們會顯示在任何符章 “[2]”(G5 220:右上)的位置。G5 232示出了26個數字,從1至26,它們來自第3維,將在符章中顯示在“[3]”(G5 230:在中間)的位置,G5 242顯示了從“○”至“≠”的26個符號,它們來自第四維度,他們會顯示在任何符章“[4]”(G5 240:左下)的位置。G5 248顯示了從“+”到“”的26個符號,他們來自第五維,他們將顯示在任何符章“[5]”(G5 246:右下)的位置。
此時,該系統將允許啟用上述的G5 212,G5 222,G5 232,G5 242和G5 248按鈕,使用戶可以點擊任何一個。作為比較,在圖11A中這些按鈕沒被啟用並顯得蒼白,因為用戶還沒有輸入任何用戶名。如果沒有一個用戶名,它不會允許用戶選擇任何銷。
‧用戶在G5 248的符號中選擇並點擊第一銷“$”,這在G5 250中顯示出來。
‧用戶在G5 242的符號中選擇並點擊第二銷“=”,它在G5 252中顯示出來。
‧用戶在G5 212的符號中選擇並點擊第三銷“”,它在G5 254中顯示出來。
‧用戶在G5 212的符號中選擇並點擊第四銷“”,它在G5 256中顯示出來。
‧用戶在G5 232的符號中選擇並點擊第五銷“2”,它在G5 258中顯示出來。
‧用戶在G5 242的符號中選擇並點擊第六銷“”,它在G5 260中顯示出來。
‧在這個例子中用戶在他的驗證碼裡選擇了6個銷,所以他的驗證碼的的長度為6。
‧然後用戶單擊“保存”按鈕(G5 270)完成用戶名的創建(註冊)過程。該系統將把驗證碼“$=2”與用戶名“admin”保存到內存中。
圖12A是用戶登錄過程GATE_5實例的樣本螢幕截圖。它反映了程序啟動時一個空的螢幕。這個圖像被作為和以下的圖12B,12C及12D比較的基礎。
圖12B是GATE_5實例的用戶登錄過程樣本螢幕截圖。它顯示了用戶選擇驗證碼的,用16個符章的4×4表格。它反映了符章選擇過程是如何工作的,並在用戶選擇的符章中標出了有戶銷的符號。它還顯示了成功登錄可能是什麼樣的。本實例過程遵循圖11B的例子。所以使用同樣的驗證碼。處理過程如下:
‧用戶輸入一個新的用戶名:“admin”(G5 306)。
‧用戶點擊“輸入”鍵(G5 309)。系統檢查,看用戶名“admin”是否已經在它的內存,如果不存在的話,它會顯示出“用戶名不存在,請輸入有效的用戶名”的信息(未顯示)。如果它存在,則系統會顯示一個4×4的表格(G5 320),以為了更好地描述該表,各行由上向下按:A,B,C,D的次序標誌,各列從左至右按:1,2,3,4的次序標誌。此表中的符號是根據圖5所描述的規則產生的。
‧由於我們從圖11B知道,與用戶名“admin”相應的 驗證碼是:“$=2”,因此用戶需要通過從有16個符章的表格中找到第一銷“$”開始。
因為符號$屬於第五維,它只會出現在任何符章的右下角,所以用戶只需掃視每個符章的右下部分,以查看$是否存在。在此例中,它在符章B4中,畫面拍攝於演示模式,演示模式程序用方框標示出匹配的符號供用戶更好地理解這個過程。實用時,它不會被標出。在此實例中,在B4中的$被標出,因為它在B4符章中出現,用戶必須根據圖6所描述的規則點擊這個符章。
‧用戶點擊B4後,該符章被複製到驗證碼(G5 350)的第一個位置。
‧用戶驗證碼的第二銷是:“=”,並且這一符號屬第4維,第4維符號只出現在任何符章的左下側,所以用戶僅需看16個符章中每個符章的左下側,在此例中,它在符章D2中,所以用戶應點擊D2。它在螢幕截圖中被用方框標出。
‧用戶點擊D2後,該符章被複製到驗證碼的第二位置(G5 353)。
‧驗證碼的第三銷是:“”,它屬於第一維,所以用戶只需察看這16個符章中每個符章的左上角位置,在此例中,它在D4符章中,所以用戶應該點擊D4。它在螢幕截圖中被用方框標出。
‧用戶點擊D4後,該符章被複製到驗證碼的第三個位置(G5 356)。
‧第四銷是:“”,這符號屬於第1維,1維符號只出現在任何符章的左上側,所以用戶僅需察看這16個符章中每個符章的左上側,在此例中,它不存在,根據符章選擇規則,用戶可以而且必須在銷的位置選擇通配符符章(任何符章),所以用戶點擊一個隨機符章A4,該符章被複製到第4銷位G5 359。
‧驗證碼第五銷是:“2”,它屬於第三維,所以用戶只需察看這16個符章中每個符章的中心,在此例中,它在D2符章中,所以用戶應該點擊D2。它在螢幕截圖中被用方框標出。用戶點擊後,該符章將被複製到驗證碼的第5位置(G5 362)。
‧第六即最後銷是:“”,這一符號屬第4維,第4維符號只出現在任何符章的左下側,所以用戶僅需察看16個符章中每個符章的左側,在此例中,它在符章A4中,所以用戶需要點擊A4。它也在演示程序中被用方框標出。用戶點擊後,該符章將被複製到驗證碼的第6即最後一個位置(G5 365)。
‧用戶輸入所有的6個符章後,他將點擊“登錄”(G5 370)按鈕讓系統知道他已經完成了符章選擇過程,並且系統會檢查輸入的符章是否按照圖7規定所描述是有效的。
‧在這個例子中,用戶輸入的符章是有效的,系統顯示“登錄成功”信息並允許用戶訪問(G5 380)。
‧在這個例子中,符章G5 353和G5 362是一樣的, 符章G5 359和365 G5也是一樣的,這只是巧合,這樣的情況很可能會經常發生。這很可能會迷惑試圖猜測驗證碼的人。
圖12C是GATE_5用戶登錄過程的實例樣本螢幕截圖。它顯示了用戶從16個符章中選擇驗證碼的4×4表格。它反映了符章選擇過程是如何工作的。這也顯示了有3銷錯誤的失敗登錄可能是什麼樣子的。本實例過程遵循圖11B的例子,所以同樣的驗證碼將被使用。處理過程如下:
‧用戶輸入用戶名:“admin”(G5 307)。
‧用戶點擊“輸入”鍵(G5 310)。系統檢查,看用戶名“admin”是否已經在它的內存,如果不存在的話,它會顯示出“用戶名不存在,請輸入有效的用戶名”的信息(未顯示)。如果它存在,系統會顯示一個4×4表格(G5 321),為更好地描述表格,各行由上向下按:A,B,C,D的次序標誌,各列從左至右按:1,2,3,4的次序標誌,此表中的符章是根據圖5所述的規則產生。
‧由於我們從圖11B知道,與用戶名“admin”相應的驗證碼是:“$=2”,因此用戶需要從16個符章的表格中找到第一銷:“$”開始。
因為符號$屬於第五維,它只會出現在任何符章的右下位置,所以用戶只需掃視每個符章的右下部分,以查看$是否存在。在此例中,它是在符章A2中,用戶必須根據圖6所描述的規則點擊這個符章。
‧用戶點擊A2後,該符章將被複製到驗證碼的第一個位置(G5 351)。
‧用戶驗證碼的第二銷是:“=”,這符號屬於第4維,第4維符號只出現在任何符章的左下側,所以用戶僅需察看16個符章中每個符章的左下側,在此例中,它不存在,根據符章選擇規則,用戶可以而且必須在銷的位置選擇通配符符章(任何符章),所以用戶點擊了一個隨機符章A3。
‧用戶點擊A3後,該符章將被複製到驗證碼的第二位置(G5 354)。
‧驗證碼的第三銷是:“”,它屬於第一維,所以用戶只需察看這16個符章中每個符章的左上角位置,在此例中,它是在符章C1中,用戶需要點擊C1。在此例中用戶點擊了C1。
‧用戶點擊C1後,該符章將被複製到驗證碼的第三個位置(G5 357)。
‧第四銷是:“”,而這種符號屬於第一維,用戶只需察看這16個符章中每個符章的左上角位置,在此例中,它是在符章D2中,用戶需要點擊D2。在此例中用戶沒點擊D2,而點擊了C2。這是錯誤的,系統將拒絕用戶訪問。
‧用戶點擊C2後,該符章被複製到驗證碼的第四位(G5 360)。
‧驗證碼第五銷為“2”,它屬於第三維,所以用戶只 需察看這16個符章中每個符章的的中心,在此例中,它是在符章C3中,而根據圖6中的選擇規則用戶必須選擇該符章,但在此例中用戶選擇了符章B2,這是錯誤的,系統會檢查並註意到。
‧用戶點擊了錯誤的符章B2後,它被複製到驗證碼的第5位置(G5 363)。
‧第六即最後銷是:“”,並且這符號屬第4維,第4維符號只出現在任何符章的左下側,所以用戶僅需察看16個符章中每個符章的左下側,在此例中,它在符章D1中,用戶需點擊D1。在此例中用戶沒有點擊D1,而點擊了符章C4,這是錯誤的,系統會注意到這一點。
‧用戶點擊了錯誤的符章C4後,它被複製到驗證碼的第6位置(G5 366)。
‧用戶輸入所有的6個符章後,點擊“登錄”(G5 371)按鈕讓系統知道他已經完成了符章選擇過程,並且系統會檢查輸入的符章是否按照圖7規定所描述是有效的。
‧在這個例子中,用戶輸入的符章無效,並且系統顯示“登錄失敗”的信息,並拒絕用戶訪問(G5 381)。
圖12D是GATE_5用戶登錄過程實例的樣本螢幕截圖。它顯示了用戶從16個符章中選擇驗證碼的4×4表格。它反映了符章選擇過程是如何工作的。這也顯示了缺少一個銷的失敗登錄可能是什麼樣子的。本實例過程遵循圖11B的例子,所以同樣的驗證碼將被使用。處理 過程如下:
‧用戶輸入用戶名:“admin”(G5 308)。
‧用戶點擊“輸入”鍵(G5 311)。系統檢查,看用戶名“admin”是否已經在它的內存,如果不存在的話,它會顯示出“用戶名不存在,請輸入有效的用戶名”的信息(未顯示)。如果它存在,則系統會顯示一個4×4的表格(G5 322),為了更好地描述該表,各行由上向下按:A,B,C,D的次序標誌,各列從左至右按:1,2,3,4的次序標誌,此表中的符章是根據圖5所述的規則產生的。
‧由於我們從圖11B知道,與用戶名“admin”相應的驗證碼是:“$=2”,因此用戶需要從16個符章的表格中找到第一銷:“$”開始。
由於符號$屬於第五維,它只會出現在任何符章的右下位置,用戶只需掃視每個符章的右下部分,看$是否存在。在此例中,它不存在,用戶可以而且必須在此銷的位置選擇通配符符章(任何符章),所以用戶點擊一個隨機符章D3。
‧用戶點擊D3後,該符章將被複製到驗證碼的第一個位置(G5 352)。
‧用戶驗證碼的第二銷是:“=”,這符號屬於第四維,第4維符號只出現在任何符章的左下側,所以用戶僅需察看16個符章中每個符章的左下側,在此例中,它在符章C1中,用戶必須點擊這個符章。
‧用戶點擊C1後,該符章將被複製到驗證碼的第二 位置(G5 355)。
‧驗證碼的第三銷是:“”,它屬於第1維,所以用戶只需察看這16個符章中每個符章的的左上位置,在此例中,它在符章A1中,所以用戶需要點擊A1。在此例中用戶點擊了A1。
‧用戶點擊A1後,該符章被複製到驗證碼的第三個位置(G5 358)。
‧第四銷是:“”,這符號屬於第1維,用戶只需察看這16個符章中每個符章的左上位置,在此例中,它在符章D3中,所以用戶需要點擊D3。在此例中用戶點擊了D3。
‧用戶點擊D3後,該符章將被複製到驗證碼的第四位置(G5 361)。
‧驗證碼的第五銷為“2”,它屬於第三維,用戶只需察看這16個符章中每個符章的中心,在此例中,它在符章C4中,而根據圖6中的選擇規則用戶必須選擇該符章,在示例中用戶選擇了符章C4。
‧用戶點擊符章C4後,它被複製到驗證碼的第5位置(G5 364)。
‧第六即最後銷是:“”,並且這一符號屬第4維,第4維符號只出現在任何符章的左下側,所以用戶僅需察看16個符章中每個符章的左下側,在此例中,它在符章C2中,所以用戶需要點擊C2。但是,在此例中用戶沒有點擊C2,而是留下最後一個位置空白,只輸入了5個 銷。這是錯誤的。
‧用戶輸入上述5個符章後,點擊“登錄”(G5 372)按鈕讓系統知道他已經完成了符章選擇過程,並且系統會檢查輸入的符章是否按照圖7規定所描述是有效的。
‧在此例中,用戶輸入的符章是無效的,因為原來的驗證碼有6個銷,但在此例中,用戶只輸入了5個符章,所以用戶訪問請求被拒絕,該系統顯示一個“登錄失敗”的信息(G5 382)。
圖13A以文字型式顯示了GATE_5實例的用戶登錄過程的樣本螢幕截圖。它反映了程序啟動時一個空的螢幕。這個圖像被用作和圖13B,13C和下面的13D進行比較的基礎。該螢幕是為了對顯示幕後發生的事情作出解釋。它在實際用戶登錄時不顯示。
圖13B以文字型式顯示了GATE_5實例中用戶登錄過程的樣本螢幕截圖。它顯示了用戶登錄過程圖12B背後發生了什麼。並且顯示了處理流程圖4的一個示範實例。這只是一個演示,在實際用戶登錄時不顯示。它是用來在視覺上形像說明圖7中所示的符章驗證規則。
圖中有3列:“客戶端”(左側),“網路連接”(中)和“伺服器端”(右側)。這個過程從用戶在客戶端輸入他的用戶名開始,然後信息通過網路連接到達伺服器端。伺服器產生16個符章,並將其傳送到網路上,然後網路將符章傳送到客戶端。
用戶按照圖6中所示的符章選擇規則選擇符 章。所選的符章被傳送到網路,然後傳送到伺服器端進行驗證,允許或拒絕訪問的結果通過網路傳送給客戶端。處理流程由圖13B中箭頭表示。下面詳細解釋:
‧用戶輸入用戶名“admin”(G5 406)。
‧用戶點擊“輸入”(G5 409)。
‧用戶名“admin”(G5 406)顯示在客戶端(G5 411),並通過(G5 421)連接到達網路(G5 413),然後將其再傳送給(G5 422)伺服器端(G5 415)。
‧在伺服器端,系統會檢查它的內存,看用戶名“admin”是否存在,如果沒有,系統會顯示一條信息:“用戶名不存在,請輸入有效的用戶名”(未示出)。此例與圖11B中相同,所以在記憶體中的驗證碼是:“$=2”,系統在記憶體中發現了它(G5 417)。
‧該系統會根據圖5產生16個符章(G5 423)。
‧那16個符章被傳送到網路(G5 424)。
‧網路傳送符章到客戶端(G5 425)。
‧那16個符章在用戶登錄屏上,如圖12B所示,被顯示在4×4表格中(G5 320)。
‧用戶選擇6個符章(G5 426):G5 350,G5 353,G5 356,G5 359,G5 362和G5 365。
‧用戶點擊“登錄”(G5 370)後,如圖12B所示,6個用戶選擇的符章被傳送到網路(G5 427)。
‧那6個用戶選擇的符章然後被傳送到伺服器側(G5 428)。
‧在伺服器端,系統會逐一檢查所有6個符章:K11,K12,K13,K14,K15和K16,在此例中,它們是正確的。
‧登錄成功(G5 429)的上述結果被傳送到網路(G5 430)。
‧網路傳送(G5 431)結果給客戶端,並顯示(G5 432)圖12B的G5 380中所示的信息。。
圖13C以文字型式顯示了GATE_5實施方案中,用戶登錄過程的樣本螢幕截圖。它顯示了用戶登錄過程圖12C背後發生了什麼。並顯示了圖4一個範例的處理流程。這只是一個演示,在實際用戶登錄時不顯示。它是用來在視覺上形像說明圖7中所示的符章驗證規則。
圖中有3列:“客戶端”(左側),“網路連接”(中)和“伺服器端”(右側)。這個過程從用戶在客戶端輸入他的用戶名開始,然後信息通過網路連接到達伺服器端。伺服器產生16個符章,並將其傳送到網路上,然後網路將符章傳送到客戶端。
用戶按照圖6中所示的符章選擇規則選擇符章。所選擇的符章被傳送到網路,然後傳送到伺服器端進行驗證,允許或拒絕訪問的結果通過網路傳送給客戶端。處理流程由圖13C中箭頭表示。下面詳細解釋。
‧用戶輸入用戶名:“admin”(G5 506)。
‧用戶點擊“輸入”鍵(G5 509)。
‧用戶名“admin”(G5 506)顯示在客戶端(G5 511 ),並連接(G5 521)到網路(G5 513),然後將其再傳送(G5 522)到伺服器端(G5 515)。
‧在伺服器端,系統會檢查它的內存,看用戶名“admin”是否存在,如果沒有,系統會顯示一條信息:“用戶名不存在,請輸入有效的用戶名”(未顯示)。此例與圖11B中相同,在記憶體中的驗證碼是:“$=2”,系統在記憶體中發現了它(G5 517)。
‧系統按圖5中所示的符章產生規則產生16個符章(G5 523)。
‧那16個符章被傳送(G5 524)到網路。
‧網路傳送(G5 525)符章到客戶端。
‧那16個符章在用戶登錄螢幕上,如圖12C所示,被顯示在4×4表格中(圖12C G5 321)。
‧用戶選擇6個符章(G5 526):G5 351,G5 354,G5 357,G5 360,G5 363和G5 366。
‧用戶點擊“登錄”(圖12C G5 371)之後,那6個用戶選擇的符章被傳送(G5 527)到網路。
‧那6個用戶選擇的符章被傳送(G5 528)到伺服器端。
‧在伺服器端,系統會逐一檢查所有6個符章:K21,K22,K23,K24,K25和K26。在這個例子中,最後3個所選符章是不正確的(需要選擇D2符章,C3符章和D1符章分別作為第4,第5和第6符章,但是用戶選擇了C2符章,B2符章和C4符章,這是錯誤的。因此, 結果是失敗的登錄)。
‧登錄失敗(G5 529)的上述結果被傳送(G5 530)到網路。
‧網路傳送(G5 531)結果給客戶端,並顯示(G5 532)圖12C G5 381中所示的信息。
圖13D以文字型式顯示了GATE_5實施方案中,用戶登錄過程的樣本螢幕截圖。它顯示了用戶登錄過程示例圖12D背後發生了什麼。並且顯示了圖4的處理流程。這只是一個演示,在實際用戶登錄時不顯示。它是用來在視覺上形像說明圖7中所示的符章驗證規則。
圖中有3列:“客戶端”(左側),“網路連接”(中)和“伺服器端”(右側)。這個過程從用戶在客戶端輸入他的用戶名開始,然後信息通過網路連接到達伺服器端。伺服器產生16個符章,並將其傳送到網路上,然後網路將符章傳送到客戶端。
用戶根據圖6中所示的符章選擇規則選擇符章,選擇的符章被傳送到網路,然後傳送到伺服器端進行驗證。允許或拒絕訪問的結果通過網路傳送到客戶端。處理流程由圖13D中箭頭表示。處理過程如下:
‧用戶輸入用戶名“admin”(G5 606)。
‧用戶點擊“輸入”(G5 609)。
‧用戶名“admin”(G5 606)顯示在客戶端(G5 611),並(G5 621)連接到網路(G5 613),然後將其再傳送(G5 622)到伺服器端(G5 615)。
‧在伺服器端,系統會檢查它的內存,看用戶名“admin”是否存在,如果沒有,系統會顯示一條信息:“用戶名不存在,請輸入有效的用戶名”(未顯示)。此例與圖11B中相同,在記憶體中的驗證碼是:“$=2”,系統在記憶體中發現了它(G5 617)。
‧系統按照圖5的符章產生的規則產生16個符章(G5 623)。
‧那16個符章被傳送(G5 624)到網路。
‧網路傳送(G5 625)符章到客戶端。
‧那16個符章在用戶登錄螢幕上,如圖12D所示,被顯示在4×4表格中(G5 322)。
‧用戶選擇5個符章(G5 626):G5 352,G5 355,G5 358,G5 361和G5 364。請注意G5 367,它說“[]缺少輸入”,這意味著,該系統期望以““符號作為最後一個銷,因此應該有一個第六符章,然而輸入的第六個符章空缺,這是一個錯誤,系統將拒絕用戶訪問。
‧用戶點擊圖12D中的“登錄”(G5 372)後,5個用戶選擇的符章被傳送(G5 627)到網路。
‧然後那5個用戶選擇的符章被傳送(G5 628)到伺服器側。
‧在伺服器端,系統會逐一檢查所有5個符章:K31,K32,K33,K34和K35,在此例中所有的5個符章都是正確的,但第6個符章空缺(用戶沒有點擊C2,而是留下最後一個位置空白,只輸入了5個銷),因此K36 有一個[X]標誌,它代表了一個差錯。這是錯誤的。因此,結果是一個失敗的登錄。
‧上面一個登錄失敗(G5 629)的結果被傳送(G5 630)到網路。
‧網路把結果傳送(G5 631)給客戶端,並顯示(G5 632)圖12D G5 382所示的信息。
該方法可以進一步擴展到使用以下功能,使猜測驗證碼更困難:分配一定數目的“隱藏”銷,這樣,當那些隱藏銷出現在選擇表中時,它們不被選擇。用戶必須選擇不具有這些銷的符章取而代之,避免具有這些銷的符章。
因此,例如,如果用戶的驗證碼是“123($ #)456”,驗證碼的長度為8,2個銷被隱藏在“(”和“)”之間。對銷1,2,3,4,5,6遵循上述規則。對於“$”和“#”,遵循“隱藏的銷的規則”,它們是:如果他們沒有出現在任何16個符章中,用戶可以而且必須在他們的銷的位置選擇通配符代替,但如果這16個符章中的一個出現了一個用戶預選的銷,用戶必須避免這個銷並選擇其它15個符章中的一個。
為了使一個銷成為隱藏銷,在驗證碼創建(註冊)螢幕的每個銷的位置下方可顯示一個複選框,當用戶選用銷下方的複選框時,該銷成為一個隱藏的銷,在符章驗證過程中,使用上述隱藏銷規則來驗證用戶登錄。
本發明也可以被用於任何通訊過程中,附上 有16個符章的選擇表[用圖5所描述的符章產生規則和發送者的驗證碼產生],並與一些作為鑰匙的符章一起使用。
如果鑰匙對這個所附的表有效,則該信息是真實的信息。如果鑰匙對所附的表無效,那信息是假信息。通過保留真實信息並刪除假信息,就會獲得最終的[原始]正確的信息。接收者使用相同的驗證碼來解密該信息,所以該過程可如以下實例進行:
‧信息_1:我會晚上7點回家[+有16個符章的符章表+無效鑰匙]->扔掉信息
信息_2:我會在下午3點回家[+有16個符章的符章表+有效鑰匙]==>我會在下午3點回家
信息_3:我們會放棄3號的攻擊[+有16個符章的符章表+無效鑰匙]->扔掉信息
信息_4:我們會在3號中午攻擊[+有16個符章的符章表+有效鑰匙]==>我們會在3號中午攻擊
因此,正確的最終信息是:我會在下午3點回家。我們會在3號中午攻擊。
‧信息_1:我[+有16個符章的符章表+有效鑰匙]==>我
信息_2:會[+有16個符章的符章表+有效鑰匙]==>會
信息_3:不會[+有16個符章的符章表+無效鑰匙]->扔掉信息
信息_4:去[+有16個符章的符章表+有效鑰匙]==>去 因此,正確的最終信息是:我會去。
‧信息_1:U[+有16個符章的符章表+無效鑰匙]->扔掉信息
信息_2:N[+有16個符章的符章表+無效鑰匙]->扔掉信息
信息_3:T[+有16個符章的符章表+有效鑰匙]==>T
信息_4:R+有16個符章的符章表+有效鑰匙]==>R
信息_5:U[+有16個符章的符章表+有效鑰匙]==>U
信息_6:E[+有16個符章的符章表+有效鑰匙]==>E
因此,正確的最終信息是:TRUE。
本發明還可以防止網路釣魚,這往往是一種惡意的,獲取敏感信息,如用戶名,驗證碼和信用卡信息,假裝成在電子通信中可信任的實體的一種嘗試手段。因為,在本發明中,在用戶和伺服器之間傳送的所有的信息都是以符章的形式進行的,並且每個符章都有多個符號,沒有明確的用戶銷會被暴露。
圖14是使用GATE_4實例進行信息加密處理的樣本螢幕截圖。它顯示文字信息是如何用發送者的驗證碼加密的,並顯示了加密過的信息可能看起來是什麼樣的。處理過程如下:
‧信息發送者在G4 700輸入一個文字信息“secret”。
‧發送者在G4 702輸入驗證碼“123”並點擊“加密”按鈕[G4 703]。
‧原始信息“secret”與一些隨機填充字符混合,變成 了以下結果信息“sLeQWNcrMfYeMtHQr”,如圖G4 704。
‧接收者在接收端將使用相同的驗證碼“123”[G4 706]對信息進行解密。
圖15A是使用GATE_4實例進行信息解密處理的樣本螢幕截圖。它顯示了加密過的原始信息是如何可以用接收端的驗證碼被成功解密的例子。處理過程如下:
‧結果信息[G4 704]裡的每個字符都有著一個4×4符章表,表中的每個符章都具有4個符號,該信息中的每個字符也都附帶一個“鑰匙”,鑰匙是由符章組成的,鑰匙中的符章數在2至6之間。
‧接收器使用相同的驗證碼“123”[G4 706]對信息進行解密,解密後的字符信息被顯示在G4 704中。結果解密的信息是“secret”[G4 708]。
‧圖15A顯示出了每個字符是什麼樣子的。螢幕截圖中用戶點擊第一個字符“s”[G4 710]後,它作為例子[G4 710]被顯示,G4 712顯示當前顯示的字符為“S”。附帶到該字符的4×4符章表被顯示於表格G4 714中。
‧附帶到該字符“s”的鑰匙也被示為符章:G4 720,G4 722和G4 724。
‧信息中的填充字符:L,Q,W,N,M,F,Y,M,H,q和r是故意附帶符章表和無效鑰匙的,因此它們將在接收器側被確認無效。
‧在所示的例子中,用戶可以點擊在G4 704中的每個字符,以顯示其內容和鑰匙符章,然後點擊“檢查”鍵 [G4 726],以查看該字符是否有效。在截圖中,它顯示字符“s”是有效的,檢查成功[G4 730]。
圖15B是使用GATE_4實例進行信息解密處理的樣本螢幕截圖。它顯示了圖15A中所示過程的幕後會發生什麼。以及如何將信息在接收器側進行驗證。處理過程如下:
‧信息中字符“S”[G4 750]被用發送驗證碼“123”[G4 752]進行加密並和有16個符章[G4 754]的4×4表,及一些由符章[G4 720,G4 722和G4 724]組成的鑰匙附在一起。這個信息被發送到網路[G4 756],然後再發送到接收端[G4 758]。
‧在接收端,相同的驗證碼“123”[G4 760]被用來解碼信息。鑰匙符章通過[G4 762]驗證過程G4 764,G4 766,檢查每個鑰匙符章。從C51,C52和C53,可以看到他們都是有效的,因此,最後是達到[G4 768]該信息是有效的[G4 770]結論,如圖15A[G4 730]所示。
圖16A是使用GATE_4實例進行信息解密處理的樣本螢幕截圖。它顯示了加密過的填充信息是如何被解密,並由接收器驗證碼確認為無效信息的一個例子。處理過程如下:
‧圖16A顯示了不是原始信息一部分的,每個填充符是什麼樣子的一個例子。它顯示了用戶點擊信息[G4 704]中的第二個字符“L”[G4 711]後的內容。G4 713顯示了字符為“L”。附於該字符的由16個符章組成的4×4表格在 G4 715中被示出。“L”附加的4個鑰匙符章被示為G4 721,G4 723,G4 725和G4 727。
‧由於字符“L”是一個填充符而不是原始信息的一部分,發送者故意用一個4×4符章表和一個將不能被驗證的鑰匙附帶著。可以清楚地看到發件人驗證碼[G4 702]和接收器驗證碼[G4 706]相同,並且有3個銷“1”,“2”和“3”,從而有效的鑰匙應有3個符章不多也不少。此例中,鑰匙裡有4個符章,因此它是無效的,字符“L”應被忽略而不會是最後被解密的信息的一部分。
‧在截圖中,當用戶點擊“檢查”按鈕G4 726時,顯示說明該驗證過程失敗[G4 731]。
圖16B是使用GATE_4實例進行信息解密處理的樣本螢幕截圖。它顯示了圖16A中所示過程的幕後會發生什麼。以及如何在接收器側驗證填料信息無效。處理過程如下:
‧信息中字符“L”[G4 751]被用發送驗證碼“123”[G4 752]進行加密並和有16個符章[G4 755]的4×4表,及一些由符章[G4 721,G4 723,G4 725和G4 727]組成的鑰匙附在一起。上述信息被發送到網路[G4 757]然後發送到接收機[G4 759]。
‧在接收端,相同的驗證碼“123”[G4 760]被用來解碼信息。鑰匙符章通過[G4 763]驗證過程G4 765,G4 767,檢查每一個符章。從C61,C62,C63和C64,可以看到,最後的2個鑰匙符章無效。
‧第三驗證碼“3”出現在第三個符章[G4 790]中,它應該被選中。然而,第8個符章[G4 792]被選中,並出現在第3個鑰匙符章G4 725位置。這是不正確的。
‧發送驗證碼等於接收驗證碼,並且有3個銷,但附加的鑰匙有4個符章。最後的符章[G4 727]也是無效的。
‧最後得出結論[G4 769],該信息是無效的[G4 771],如圖16A所示[G4 731]。
圖17是使用GATE_4實例進行信息解密處理的樣本螢幕截圖。它顯示了加密後的原始信息如果用不同與發送端鑰匙的接收端鑰匙,是如何不能被成功解密的例子。處理過程如下:
‧用戶在G4 700輸入文字信息“secret”,然後輸入驗證碼“123”[G4 702]並點擊“加密”按鈕[G4 703]。
‧信息被加密,發送和接收,並在G4 705出現了:“sLeQWNcrMfYeMtHQr”[G4 705]。
‧接收器用驗證碼“567”[G4 707]解密發送者用驗證碼“123”[G4 702]加密過的信息。
‧解密後的信息是:“ecrQ”,在G4 705中被用方框標出。
‧結果的信息顯示為“ecrQ”[G4 709]。
‧結果的信息與發送者原信息“secret”[G4 700]不同,因為該接收器使用了不同與發送者的驗證碼來解密該信息。
圖18是使用GATE_5實例進行信息加密處理 的樣本螢幕截圖。它顯示的文字信息是如何用發送者的驗證碼加密的,並顯示了加密過的信息可能看起來是什麼樣的。處理過程如下:
‧信息發件人在G5 700輸入一個文字信息“FYEO”。
‧發件人在G5 702輸入驗證碼“123”並單擊“加密”按鈕[G5 703]。
‧原始信息“FYEO”與一些隨機填充字符混合,變成了以下結果信息“FlPRojcYnEbAO”,如圖[G5 704]。
‧接收器在接收端將使用相同的驗證碼“123”[G5 706]對信息進行解密。
圖19A是使用GATE_5實例進行信息解密處理的樣本螢幕截圖。它顯示了加密過的原始信息是如何可以用接收端的驗證碼被成功解密的例子。處理過程如下:
‧所接收的信息[G5 704]中的每個字符都有著一個4×4符章表,表中的每個符章都具有5個符號,該信息中的每個字符也都附帶一個“鑰匙”,鑰匙是由符章組成的,鑰匙中的符章數在2至6之間。
‧接收器使用相同的驗證碼“123”[G5 706]對信息進行解碼,解密後的信息被顯示在G5 704中。結果解密的信息是“FYEO”[G5 708]。
‧圖19A顯示出了每個字符是什麼樣子的。在截圖中,第一個字符“F”[G5 710]被示為一個例子。G5 712顯示當前的字符是“F”,G5 714顯示該字符附帶的4×4符章表。
‧附帶到該字符“F”的鑰匙符章也被示為G5 720,G5 722和G5 724。
‧信息中的填充字符:L,P,R,鄰,J,C,N,B和A是故意附帶符章表和無效鑰匙的,因此它們將在接收器側被確認無效。
‧在這個例子中,用戶可以點擊在G5 704的每個字符,以顯示其內容和鑰匙符章,然後點擊“檢查”鍵[G5 726],以查看該字符是否有效。在截圖中,它顯示字符“F”是有效的,檢查成功[G5 730]。
圖19B是使用GATE_5實例進行信息解密處理的樣本螢幕截圖。它顯示了圖19A中所示過程的幕後會發生什麼。以及如何將信息在接收器側進行驗證。處理過程如下:
‧信息中字符“F”[G5 750]與發送者的驗證碼“123”[G5 752]進行加密並和有16個符章[G5 754]的4×4表,及一些由符章[G5 720,G5 722和G5 724]組成的鑰匙附在一起。這個信息被發送到網路[G5 756]然後發送到接收端[G5 758]。
‧在接收端,相同的驗證碼“123”[G5 760]被用來解碼信息。鑰匙符章通過[G5 762]驗證過程G5 764,G5 766,檢查每個密鑰符章。從K51,K52和K53可以看到它們都是有效的,因此,最後是達到[G5 768]該信息是有效的[G5 770]結論,如圖19A[G5 730]所示。
圖20A是使用GATE_5實例進行信息解密處 理的樣本螢幕截圖。它顯示了加密過的填充信息是如何被解密,並由接收器驗證碼確認為無效信息的一個例子。處理過程如下:
‧圖20A顯示了不是原始信息一部分的,每個填充符是什麼樣子的一個例子。它顯示了信息[G5 704]中第三個字符“P”[G5 711]的內容。G5 713顯示字符為“P”。附於該字符的由16個符章組成的4×4表格在G5 715中被示出。
“P”附加的3個鑰匙符章被示為G5 721,G5 723和G5 725。
‧由於字符“P”是一個填充字符,而不是原來的信息的一部分,發送者故意用一個4×4符章表和一個將不能被驗證的鑰匙附帶著。可以清楚地看到發件人驗證碼[G5 702]和接收機驗證碼[G5 706]是相同的,並具有3個銷為“1”,“2”和“3”。驗證碼的第一銷“1”出現在4×4表[G5 716]的最後一個符章中,該符章應被選為第一鑰匙符章。然而,第二符章[G5 718]在表中被選中,並顯示在第一鑰匙符章位置G5 721。這是錯誤的,並會使此信息作廢。
‧在截圖中,當用戶點擊“檢查”按鈕G5 726後,顯示此字符“P”的驗證過程失敗[G5 731]。
圖20B是使用GATE_5實例進行信息解密處理的樣本螢幕截圖。它顯示了圖20A中所示過程的幕後會發生什麼。以及填料信息在接收器端如何確認為無效。處理過程如下:
‧信息中字符“P”[G5 751]被用發送驗證碼“123”[G5 752]進行加密並和有16個符章[G5 755]的4×4表,及一些由符章[G5 721,G5 723和G5 725]組成的鑰匙附在一起。這個信息被發送到網路[G5 757],然後再發送到接收端[G5 759]。
‧在接收端,相同的驗證碼“123”[G5 760]被用來解碼信息。鑰匙符章通過[G5 763]驗證過程G5 765,G5 767,檢查每一個符章。從K61,K62和K63可以看到第一符章無效。
‧第1驗證碼“1”出現在最後一個符章[G5 790],它應該被選中。然而,第二個符章[G5 792]被選擇,並在第一鑰匙符章位置[G5 721]被顯示出來。因此無效。
‧一個最後的結論是達到[G5 769]該信息是無效的[G5 771],如圖所示。20A[G5 731]。
圖21是使用GATE_5實例進行信息解密處理的樣本螢幕截圖。它顯示了加密後的原始信息如果用不同與發送端鑰匙的接收端鑰匙是如何不能被成功解密的例子。處理過程如下:
‧用戶在G5 700輸入文字信息“FYEO”,然後輸入驗證碼“123”[G5 702]並點擊“加密”按鈕[G5 703]。
‧對信息進行加密,發送和接收,並在G5 705出現了:“FlPRojcYnEbAO”[G5 705]。
‧接收器用驗證碼“680”[G5 707]解密發送者用驗證碼“123”[G5 702]加密過的信息。
‧解密後的信息是:“NE”,在G5 705中被用方框標 出。
‧結果的信息顯示為“NE”[G5 709]。
‧結果的信息與發送者原信息“FYEO”[G5 700]不同,因為該接收器中使用了不同與發送器的驗證碼來解密該信息。
較佳使用下面的步驟,對驗證碼中的每個銷,產生一組對4×4表中的16符章有效的鑰匙符章:
‧對所有的16個符章:(a)如果銷在符章中發現,選擇此符章。及(b)如果銷不在任何符章中,挑選該表16個符章中隨機的一個符章。
較佳使用下面的步驟對每個無效的信息,產生一組,對具有16個符章的4×4表,無效的鑰匙符章:
<1>設置布爾“Done_Fixing”為false。
<2>檢查所有的16個符章,對驗證碼中的每個銷執行步驟<3>和<4>
<3><A>如果在符章中發現銷:
(1)如果Done_Fixing等於false,故意挑選除這個之外的其他任何錯誤的符章,並設置Done_Fixing為true。
(2)如果Done_Fixing等於true,挑選該符章。
<B>如果銷不在任何符章中,挑選該表16個符章中隨機的一個符章。
<4>把以上產生的鑰匙符章儲存到一個向量中。
<5>產生一個隨機數N:範圍在-1到1之間。
<A>如果N=-1,刪除向量中的最後一個鑰匙符章。
<B>如果N=0,什麼也不做。
<C>如果N=1並且用戶銷長<6,從表中16個符章裡挑選一個隨機符章添加到向量中。
<6>在向量中的符章將是最後的鑰匙符章。
上述實例和優點僅是示範性的,而不應當被解釋為限製本發明的。本發明的描述是說明性的,而不是限制申請專利範圍的。許多替換,修改和變化對那些熟練的技術人員將是顯而易見的。在不脫離本發明的精神和範圍的例子中可以進行各種變化,如下面的申請專利範圍所定義。
例如,雖然本發明結合了GATE_4和GATE_5的實例,其中4維和5維符號被分別使用,任意維數(包括僅一維)可被使用而仍在本發明的範圍之內。在一般例子中,只要每個符章中有一個以上的符號,可以使用任何數目的和任何維數的符號。此外,上述的GATE_4和GATE_5實例,以及相關的螢幕截圖,是說明性的,而不是限製本發明範圍的。

Claims (42)

  1. 一種使用預定的電子儲存的驗證碼(“驗證碼”),允許用戶訪問以電子方式儲存的信息(“認證”)之方法,其中所述驗證碼包含從一組符號中選擇的一預定數量的符號(“驗證碼符號”),其中每個所述驗證碼符號的特徵在於有一個預定的銷位置,所述方法包括:經由一個有用戶界面設置的電子裝置給用戶呈現一組符章,其中,所述符章組包括至少兩個符章,並且其中所述符章組中的每一符章包括屬於該組符號中的至少兩個符號;要求所述用戶經由所述用戶界面對所述驗證碼中的每個銷位置從所述符章組中選擇符章;以及基於所述用戶所選擇的所述符章驗證所述用戶,其中,所述用戶可被認證,如果:由所述用戶所選擇的符章數量等於在所述驗證碼中的符號數量,所選的所述符章中至少有一個包含所述驗證碼符號中相應的一個,而且包含所述驗證碼符號中相應的一個的每個所選的所述符章的所述銷位置對應於在所述驗證碼中其相應的驗證碼符號的所述銷位置。
  2. 如申請專利範圍第1項所述的方法,其中所述用戶被認證,如果:由所述用戶所選擇的符章的數量等於在所述驗證碼中 符號的數量;所選擇的每個符章都包含所述驗證碼符號中相應的一個;而且根據所述驗證碼中的所述符號被包括在每個所選的所述符章中的符號,每個所選的所述符章的所述銷位置對應於每個所述驗證碼符號中的所述銷位置。
  3. 如申請專利範圍第1項所述的方法,其中該組符號的符號的數量等於呈現給所述用戶的符章的數量。
  4. 如申請專利範圍第1項所述的方法,其中該組符號的符號的數量大於呈現給所述用戶的符章的數量。
  5. 如申請專利範圍第1項所述的方法,其中該組符號被劃分成至少兩個子集(“維度”),並且每個符章包括來自每個所述至少兩個維度的一個符號。
  6. 如申請專利範圍第1項所述的方法,其中每個符章包括屬於該組符號的四個符號。
  7. 如申請專利範圍第6項所述的方法,其中每組符號被劃分成4個子集(“維度”),並且每個符章包括來自符號的每個維度的一個符號。
  8. 如申請專利範圍第1項所述的方法,其中每個符章包括屬於該組符號的五個符號。
  9. 如申請專利範圍第8項所述的方法,其中每組符號被劃分成五個子集(“維度”),並且每個符章包括來自符號的每個維度的一個符號。
  10. 如申請專利範圍第1項所述的方法,其中該組符 號是基於Unicode系統。
  11. 一種使用預定的電子儲存的驗證碼(“驗證碼”),允許用戶訪問以電子方式儲存的信息(“認證”)之系統,其中所述驗證碼包含從一組符號中選擇的一預定數量的符號(“驗證碼符號”),其中每個所述驗證碼符號的特徵在於有一個預定的銷位置,所述系統包括:處理器;可由所述處理器存取的記憶體;以及認證/加密模組,其包含所述處理器可執行以進行下列操作的一組儲存在記憶體中的計算機可讀指令:呈現給所述用戶一組符章,其中,所述符章組包括至少兩個符章,並且其中所述符章組中的每一符章包括屬於該組符號的至少兩個符號;要求所述用戶經由用戶界面對所述驗證碼中的每個銷位置從所述符章組中選擇符章;以及基於所述用戶所選擇的所述符章驗證所述用戶,其中,所述處理器確定所述用戶可被認證,如果:由所述用戶選擇的符章數量等於所述驗證碼中的符號數量,所選的所述符章中至少有一個包含所述驗證碼符號中相應的一個,而且包含所述驗證碼符號中相應的一個的每個所選的所述符章的所述銷位置對應於在所述驗證碼中其相應的驗證碼符號的所述銷位置。
  12. 如申請專利範圍第11項所述的系統,其中所述處理器確定所述用戶被認證,如果:由所述用戶所選擇的符章的數量等於所述驗證碼中符號的數量;所選擇的每個符章都包含所述驗證碼符號中相應的一個;而且根據所述驗證碼中的所述符號中被包括在每個所選的所述符章中的符號,每個所選的所述符章的所述銷位置對應於每個所述驗證碼符號中的銷位置。
  13. 如申請專利範圍第11項所述的系統,其中該組符號的符號數量等於呈現給所述用戶的符章的數量。
  14. 如申請專利範圍第11項所述的系統,其中該組符號的符號數量大於呈現給所述用戶的符章的數量。
  15. 如申請專利範圍第11項所述的系統,其中該組符號被劃分成至少兩個子集(“維度”),並且每個符章包括來自每個所述至少兩個維度的一個符號。
  16. 如申請專利範圍第11項所述的系統,其中每個符章包括屬於該組符號的四個符號。
  17. 如申請專利範圍第15項所述的系統,其中每組符號被劃分成4個子集(“維度”)並且每個符章包括來自符號的每個維度的一個符號。
  18. 如申請專利範圍第11項所述的系統,其中每個符章包括屬於該組符號的五個符號。
  19. 如申請專利範圍第18項所述的系統,其中每組符 號被劃分成五個子集(“維度”),並且每個符章包括來自符號的每個維度的一個符號。
  20. 如申請專利範圍第11項所述的系統,其中該組符號組是基於Unicode系統。
  21. 一種使用預定的電子方式儲存的驗證碼(“驗證碼”)對信息進行加密/解密的方法,其中所述驗證碼包含從一組符號中選擇的一預定數量的符號(“驗證碼符號”),其中每個所述驗證碼符號的特徵在於有一個預定的銷位置,所述方法包括:接收將被加密的原始信息(“原始信息”),其中,所述原始信息包含在相應信息單元位置的有預定數量的原始信息單元,其中,所述原始信息單元是從一組信息單元中選擇的;把從該組信息單元中隨機選擇的信息單元(“隨機信息單元”)在隨機信息單元位置插入所述原始信息中以產生加密信息;為每個原始和隨機信息單元產生一符章組,其中,每個符章組包括至少兩個符章,其中,在每個符章組中的每個符章包括屬於該組符號的至少兩個符號;為所述加密信息中的每個原始和隨機信息單元產生一個相應的鑰匙,其中每個鑰匙包括至少兩個鑰匙符章,其中每個鑰匙符章包括該組符號的至少兩個符號,並且,每個鑰匙符章中的符號數量等於每個符章組中的每個符章裡的符號數量; 其中所產生的所述鑰匙符章和符章組可與所述驗證碼聯合使用以解密所述加密信息。
  22. 如申請專利範圍第21項所述的方法,其中,在解密處理中,在所述加密信息中的信息單元被確定為一個有效的信息單元,如果:所述信息單元的對應的鑰匙中的鑰匙符章數量等於所述驗證碼中符號的數量;所述信息單元的對應的鑰匙中的所述鑰匙符章中的至少一個符章包含所述驗證碼符號中相應的一個;而且包含所述驗證碼符號中相應的一個的所述信息單元的對應的鑰匙中的每個所述鑰匙符章的銷位置對應於在所述驗證碼中其相應的驗證碼符號的所述銷位置。
  23. 如申請專利範圍第21項所述的方法,其中,在解密處理中,在所述加密信息中的信息單元被確定為一個有效的信息單元,如果:所述信息單元的對應的鑰匙中的鑰匙符章數量等於所述驗證碼中符號的數量;所述信息單元的對應的鑰匙中的每個鑰匙符章都包含所述驗證碼符號中相應的一個;以及包含所述驗證碼符號中相應的一個的所述信息單元的對應的鑰匙中的每個所述鑰匙符章的銷位置對應於在所述驗證碼中其相應的驗證碼符號的所述銷位置。
  24. 如申請專利範圍第21項所述的方法,其中該組符號被劃分成至少兩個子集(“維度”),並且其中每個符章 與每個鑰匙符章包括來自每個所述至少兩個維度的符號。
  25. 如申請專利範圍第21項所述的方法,其中該組符號中的符號數量等於所述符章組中符章的數量。
  26. 如申請專利範圍第21項所述的方法,其中該組符號中的符號數量大於所述符章組中符章的數量。
  27. 如申請專利範圍第21項所述的方法,其中每個鑰匙符章包括屬於該組符號的四個符號。
  28. 如申請專利範圍第27項所述的方法,其中,每組符號分成4個子集(“維度”),並且其中,每個符章和每個鑰匙符章包括來自符號的每一維度的一個符號。
  29. 如申請專利範圍第21項所述的方法,其中每個鑰匙符章包括屬於該組符號的五個符號。
  30. 如申請專利範圍第29項所述的方法,其中,每組符號分成五個子集(“維度”),並且其中,每個符章和每個鑰匙符章包括來自符號的每一維度的一個符號。
  31. 如申請專利範圍第21項所述的方法,其中,該組信息單元是基於Unicode系統。
  32. 一種利用預定電子方式儲存的驗證碼(“驗證碼”)對信息進行加密/解密的系統,其中所述驗證碼包含從一組符號中選擇的一預定數量的符號(“驗證碼符號”),其中每個所述驗證碼符號的特徵在於有一個預定的銷位置,所述系統包括:處理器;可由所述處理器存取的記憶體;以及 認證/加密模組,其包含所述處理器可執行以進行下列操作的一組儲存在記憶體中的計算機可讀指令:接收將被加密的原始信息(“原始信息”),其中,所述原始信息包含在相應信息單元位置的有預定數量的原始信息單元,其中,所述原始信息單元是從一組信息單元中選擇的;把從該組信息單元中隨機選擇的信息單元(“隨機信息單元”)在隨機信息單元位置插入所述原始信息中以產生加密信息;為每個原始和隨機信息單元產生一符章組,其中,每個符章組包括至少兩個符章,其中,在每個符章組中的每個符章包括屬於該組符號的至少兩個符號;為所述加密信息中的每個原始和隨機信息單元產生一個相應的鑰匙,其中每個鑰匙包括至少兩個鑰匙符章,其中每個鑰匙符章包括該組符號的至少兩個符號,並且,每個鑰匙符章中的符號數量等於每個符章組中的每個符章裡的符號數量;其中所產生的所述鑰匙符章和符章組可與所述驗證碼聯合使用以解密所述加密信息。
  33. 如申請專利範圍第32項所述的系統,其中,在解密處理中,處理器確定在所述加密信息中的信息單元為一個有效的信息單元,如果:所述信息單元的對應的鑰匙中的鑰匙符章數量等於所 述驗證碼中符號的數量;所述信息單元的對應的鑰匙中的所述鑰匙符章中的至少一個符章包含所述驗證碼符號中相應的一個;而且包含所述驗證碼符號中相應的一個的所述信息單元的對應的鑰匙中的每個所述鑰匙符章的銷位置對應於在所述驗證碼中其相應的驗證碼符號的所述銷位置。
  34. 如申請專利範圍第32項所述的系統,其中,在解密處理中,處理器確定在所述加密信息中的信息單元為一個有效的信息單元,如果:所述信息單元的對應的鑰匙中的鑰匙符章的數量等於所述驗證碼中符號的數量;所述信息單元的對應的鑰匙中的每個鑰匙符章都包含所述驗證碼符號中相應的一個;而且包含所述驗證碼符號中相應的一個的所述信息單元的對應的鑰匙中的每個所述鑰匙符章的銷位置對應於在所述驗證碼中其相應的驗證碼符號的所述銷位置。
  35. 如申請專利範圍第32項所述的系統,其中該組符號被劃分成至少兩個子集(“維度”),並且其中每個符章與每個鑰匙符章包括來自每個所述至少兩個維度的符號。
  36. 如申請專利範圍第32項所述的系統,其中該組符號的符號數量等於所述符章組中符章的數量。
  37. 如申請專利範圍第32項所述的系統,其中該組符號的符號數量大於所述符章組中符章的數量。
  38. 如申請專利範圍第32項所述的系統,其中每個鑰 匙符章包括屬於該組符號的四個符號。
  39. 如申請專利範圍第38項所述的系統,其中,每組符號被分成4個子集(“維度”),並且其中,每個符章和每個鑰匙符章包括來自符號的每一維度的一個符號。
  40. 如申請專利範圍第32項所述的系統,其中每個鑰匙符章包括屬於該組符號的五個符號。
  41. 如申請專利範圍第40項所述的系統,其中每組符號分成五個子集(“維度”),並且其中,每個符章和每個鑰匙符章包括來自符號的每一維度的一個符號。
  42. 如申請專利範圍第32項所述的系統,其中,該組信息單元是基於Unicode系統。
TW105133907A 2015-10-28 2016-10-20 密碼防盜的認證及加密的系統和方法 TW201723908A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US201514925769A 2015-10-28 2015-10-28

Publications (1)

Publication Number Publication Date
TW201723908A true TW201723908A (zh) 2017-07-01

Family

ID=56995117

Family Applications (1)

Application Number Title Priority Date Filing Date
TW105133907A TW201723908A (zh) 2015-10-28 2016-10-20 密碼防盜的認證及加密的系統和方法

Country Status (26)

Country Link
US (2) US9460280B1 (zh)
EP (2) EP3369208B1 (zh)
JP (1) JP2018536931A (zh)
KR (1) KR102577973B1 (zh)
CN (2) CN115396139A (zh)
AU (2) AU2016372648B2 (zh)
BR (1) BR112018008406A2 (zh)
CA (1) CA3002678C (zh)
CL (1) CL2018001102A1 (zh)
CO (1) CO2018004380A2 (zh)
DK (1) DK3369208T3 (zh)
EC (1) ECSP18032669A (zh)
ES (1) ES2814275T3 (zh)
IL (1) IL258926B (zh)
MA (1) MA42340A1 (zh)
MX (1) MX2018005357A (zh)
MY (1) MY190215A (zh)
PE (2) PE20181226A1 (zh)
PH (1) PH12018500888A1 (zh)
PL (1) PL3369208T3 (zh)
RU (1) RU2730386C2 (zh)
SG (2) SG11201803264UA (zh)
TW (1) TW201723908A (zh)
UA (1) UA122244C2 (zh)
WO (1) WO2017105579A2 (zh)
ZA (1) ZA201802574B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9813415B2 (en) * 2007-04-02 2017-11-07 Abdul Rahman Syed Ibrahim Abdul Hameed Khan System and method of generating and using bilaterally generated variable instant passwords
CN107947924A (zh) * 2017-12-04 2018-04-20 深圳绿米联创科技有限公司 智能家居系统与信息加密方法及装置、终端
CN110324359A (zh) * 2019-08-02 2019-10-11 北京朋创天地科技有限公司 互联网个人信息安全发布、访问方法及系统
BG113519A (bg) * 2022-04-07 2023-10-16 ИКТ платформи ООД Метод за удостоверяване

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3781874B2 (ja) * 1997-09-05 2006-05-31 富士通株式会社 画像指示による電子情報管理装置、秘密鍵管理装置及び方法、並びに、秘密鍵管理プログラムを記録した記録媒体
US8031865B2 (en) * 2004-01-08 2011-10-04 Encryption Solutions, Inc. Multiple level security system and method for encrypting data within documents
WO2006064241A2 (en) * 2004-12-16 2006-06-22 Mark Dwight Bedworth User validation using images
US20080025497A1 (en) * 2005-06-28 2008-01-31 Ogram Mark E Multiple key encryption with "Red Herrings"
US7801307B2 (en) * 2005-07-28 2010-09-21 Alcatel-Lucent Usa Inc. Method of symmetric key data encryption
US20070028088A1 (en) * 2005-08-01 2007-02-01 Coskun Bayrak Polymorphic encryption method and system
JP2007086873A (ja) * 2005-09-20 2007-04-05 Fuji Xerox Co Ltd 認証装置及び認証方法
JP5160908B2 (ja) * 2008-01-18 2013-03-13 沖電気工業株式会社 認証システム
CN101635622B (zh) * 2008-07-24 2013-06-12 阿里巴巴集团控股有限公司 一种网页加密和解密的方法、系统及设备
US9002976B2 (en) 2008-09-15 2015-04-07 Vaultive Ltd System, apparatus and method for encryption and decryption of data transmitted over a network
TW201042973A (en) * 2008-11-28 2010-12-01 Ibm Token-based client to server authentication of a secondary communication channel by way of primary authenticated communication channels
JP2011154617A (ja) * 2010-01-28 2011-08-11 Kyocera Mita Corp パスワード照合装置、画像処理装置
US8510552B2 (en) * 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8756672B1 (en) 2010-10-25 2014-06-17 Wms Gaming, Inc. Authentication using multi-layered graphical passwords
KR101425171B1 (ko) * 2010-11-03 2014-08-04 한국전자통신연구원 사용자 비밀번호 입력 장치 및 방법
US20120124656A1 (en) * 2010-11-16 2012-05-17 Evolucard S/A Method and system for mobile device based authentication
CN102202067B (zh) * 2011-07-15 2016-06-08 席勇良 动态随机密码登录方法
CN103379091A (zh) * 2012-04-16 2013-10-30 上海博路信息技术有限公司 一种随机验证码
CA2871726C (en) * 2012-04-25 2020-08-25 Southeast Solutions, Inc. Fraud resistant passcode entry system
US8881251B1 (en) 2012-05-30 2014-11-04 RememberIN, Inc. Electronic authentication using pictures and images
RU2541868C2 (ru) * 2013-05-14 2015-02-20 Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования "Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича" Способ аутентификации пользователей с защитой от подсматривания
CN103812854B (zh) * 2013-08-19 2015-03-18 深圳光启创新技术有限公司 身份认证系统、装置、方法以及身份认证请求装置
TWI525467B (zh) * 2013-10-31 2016-03-11 萬國商業機器公司 動態提供多因次式密碼/盤問鑑定的方法與電腦系統

Also Published As

Publication number Publication date
CN115396139A (zh) 2022-11-25
CA3002678C (en) 2021-08-31
IL258926A (en) 2018-06-28
RU2018115767A (ru) 2019-11-28
AU2016372648A1 (en) 2018-05-10
EP3369208A2 (en) 2018-09-05
RU2018115767A3 (zh) 2020-05-26
KR102577973B1 (ko) 2023-09-13
CL2018001102A1 (es) 2018-09-14
ES2814275T3 (es) 2021-03-26
MY190215A (en) 2022-04-05
MX2018005357A (es) 2019-02-20
ZA201802574B (en) 2019-01-30
PL3369208T3 (pl) 2021-04-06
ECSP18032669A (es) 2018-10-31
US10289830B2 (en) 2019-05-14
KR20180088377A (ko) 2018-08-03
CO2018004380A2 (es) 2018-07-10
AU2016372648B2 (en) 2020-06-11
US20170124317A1 (en) 2017-05-04
EP3369208A4 (en) 2019-05-01
CA3002678A1 (en) 2017-06-22
PE20181226A1 (es) 2018-08-01
JP2018536931A (ja) 2018-12-13
EP3369208B1 (en) 2020-05-06
EP3691177B1 (en) 2022-03-02
UA122244C2 (uk) 2020-10-12
US9460280B1 (en) 2016-10-04
EP3691177A1 (en) 2020-08-05
DK3369208T3 (da) 2020-08-17
BR112018008406A2 (pt) 2018-10-30
WO2017105579A3 (en) 2017-09-21
PH12018500888A1 (en) 2018-11-05
SG10202003699SA (en) 2020-05-28
MA42340A1 (fr) 2018-10-31
SG11201803264UA (en) 2018-05-30
WO2017105579A2 (en) 2017-06-22
PE20221776A1 (es) 2022-11-16
AU2020220152A1 (en) 2020-09-10
RU2730386C2 (ru) 2020-08-21
IL258926B (en) 2020-04-30
CN109075972A (zh) 2018-12-21
CN109075972B (zh) 2022-07-29

Similar Documents

Publication Publication Date Title
US11764966B2 (en) Systems and methods for single-step out-of-band authentication
US10848304B2 (en) Public-private key pair protected password manager
US8041954B2 (en) Method and system for providing a secure login solution using one-time passwords
US8918849B2 (en) Secure user credential control
US20170257363A1 (en) Secure mobile device two-factor authentication
US20160205098A1 (en) Identity verifying method, apparatus and system, and related devices
Archana et al. Survey on usable and secure two-factor authentication
AU2020220152A1 (en) Interception-proof authentication and encryption system and method
Manurung Designing of user authentication based on multi-factor authentication on wireless networks
KR20090007944A (ko) 페이크 라운드를 이용한 보안 문자열 노출 방지 방법
CA2611549C (en) Method and system for providing a secure login solution using one-time passwords
Evseev et al. Two-factor authentication methods threats analysis
KR20080109580A (ko) 서버 인증 시스템 및 방법
CA2904646A1 (en) Secure authentication using dynamic passcode
Rao et al. Improved session based password security system
Vaz et al. Authentication technique for security using ensemble graphical password
EP2523140A1 (en) Secure user credential control
Cruz " Out of band" authentication using an Android device
Badhe et al. Graphical Authentication for Web Based Application
Jain et al. Authentication Using Three Phase Password
MOSTAFA et al. THE LANDSCAPE OF AUTHENTICATION SYSTEMS: A COMPREHENSIVE SURVEY