TWI355838B - Method and system for user authentication - Google Patents

Method and system for user authentication Download PDF

Info

Publication number
TWI355838B
TWI355838B TW093130939A TW93130939A TWI355838B TW I355838 B TWI355838 B TW I355838B TW 093130939 A TW093130939 A TW 093130939A TW 93130939 A TW93130939 A TW 93130939A TW I355838 B TWI355838 B TW I355838B
Authority
TW
Taiwan
Prior art keywords
user
formula
variable
result
verification
Prior art date
Application number
TW093130939A
Other languages
English (en)
Other versions
TW200520508A (en
Inventor
Ginzburg Lev
Original Assignee
Syferlock Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Syferlock Technology Corp filed Critical Syferlock Technology Corp
Publication of TW200520508A publication Critical patent/TW200520508A/zh
Application granted granted Critical
Publication of TWI355838B publication Critical patent/TWI355838B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Computer And Data Communications (AREA)

Description

1355838 九、發明說明: 【發明所屬之技術領域】 特別指的是肖戶驗證系 本發明係與資料保全有關 統。 【先前技術】 與服務。通 一個用戶驗 戶名稱及密 電腦系統能為用戶提供多種不同應用 常’系統之存取可能局限於經授權之用)。 證之實例是登入處理,其中用戶必須輪入用 石馬0 盡管科技之進步,用戶名稱及密碼之纟人 常之存取控制設施之一。然而,密碼可处^合仍是最通 密碼容易被記住的是最容易破解的,而^此,點’因為 破解的又很容易被忘記。 ‘複雜及不易 這類系統之保全通常基於密竭之保贫 多種方式可破解密碼,包括猜測、使用=。,是,有許 所有周知的字、包括應用所有之文字組又用在瑪字典或 (brute-force)、監控密碼往返伺服器,σ之強力破解法 (shoulder-surfing)”(從用戶背後偷窺於 交通、,,肩窺 錄(keylogghgX儲存或輪送用戶之鍅登入時)、輸入紀 防止上述攻擊之周知防護措施、勺於登入時)、等等。 長’使其更難於猜測,且使得字 ^括有.將密石馬加 加困難。其他防護措施包括禁止=與強力破解法更 例如用戶關連之姓名、電話號碼f有意義,,之密碼, 輸入密碼時,顯示無意義 宝、生曰、等等,當用 气〜乂子,例如 )厂 生唬,使得肩窺 1355838 者只能看到星號,以及於網路傳送之前將密竭加密,以 防止經由網路監控查出。 一個存取控制及驗證之方法是使用一次性密瑪(one time password, OTP)’即用戶於每次登入時,使用不同之 密碼’如此使得上述多種攻擊技術毫無用處。截取、輸 入紀錄、或其他決定密碼之方式無所助益,因為所獲的 之密碼無法再使用。 大部分之OPT系統多少使用相同之協定(pr0t0C0l)。 在登入過程中,伺服器送給用戶一個所謂的挑戰 (challenge),其可能是一串任意數字。用戶輸入該數字至 OPT產生器’例如一特殊裝置或軟體’以產生OPT。然 後用戶輸入OPT。伺服器也輸入挑戰至其自已的opt產 生器。若伺服器之OPT與用戶之OPT相符,則用戶身份 被確認。 當opt產生器是實體裝置時(例如,智慧卡、憑證、 生物科學裝置、等等)’ OPT產生器之價格及遺失、損壞、 被偷所造成之不便是應關注的。 在一種對所有用戶皆具相同之密碼產生演算法之實 例中,母一用戶被指定一個密錄(secret key)以產生獨一無 二之結果。該密鑰通常組入用戶之0PT產生器中,並儲 存於伺服器之資料庫内。有數種不同之0Ρτ產生器方 案,例如,一天的時刻可用以取代”挑戰"作為協調用戶 與伺服器之一致性。大部分之案例中,安全性有賴用戶 密鑰之保全。若密鑰受到損害,則系統變得無效。結果, 6 1355838 如同密碼,密鑰成為各種攻擊之目標,尤以強力破解法 最普遍。一額外之安全層可提供保護計算〇ρτ之演算 法,然而,經由持續性,演算法可能被破解,故不是一 種可靠之保全方法。 在網路化環境中,伺服器通常提供眾多之網路用戶 不同之服務與應用。伺服器進行確認用戶以適當授權使 用特定服務或應用。這是典型地藉上述之標準登入處理 方式完成,其中伺服器將目前輸入之用戶姓名及密碼與 所儲存之用戶姓名及密碼進行比對。 增益的。 【發明内容】 提ΐ一Ϊ健及抵抗字典應用、強力破解法、交通監 控、肩窺、輸人紀錄及其狀攻料紅驗證系統是有 本毛士月=目的在於驗證用戶之方法及裝置。在一實
立計算所得之第二結果。 又敢异得到第一結果;接 結果符合用戶公式之分開及獨
再來’驗證用戶,是否 第一結果與第二結果相符合。 【實施方式】 •見圖1,其為結合本發明特徵之用戶驗證系統 然本發明參照之實施例說明,應了解的是, ^可以夕種替代形式實施。此外,任何適宜之尺寸、 形狀、7L件類型或材料皆可被使用。 巧1所示’系統100通常包括-用戶介面功能, φ θ 疋為用戶介面110 ’及一驗證控制功能,在本例 中疋為控制器115。 ,發明包括產生—採用戶公式形式之驗證錄匙。在 一 ς垂月(authentication session)起始之初,系統向用戶顯示 田排列,每個變數有指定值。用戶將變數排列相關 =用於用戶公式之對應變數得到第—結果,入該 結果。 〇進一步細節解釋於圖2之流程圖,用戶公式產生於 1塊31〇。用戶公式可由用戶藉—組變數及運算構成。驗 也系統可提供_具可供選擇之變數及運算以協助用戶之 應用4。驗證系統還可提供為用戶自動產生用戶公式之應 用孩結果公式通常由用戶記憶並儲存於驗證系統如區 塊315所示。 用戶提出裝置、服務、應用、或功能之存取要求, 然後驗證期起始如區塊320所示。驗證期之初始,驗證 系統顯示給用戶一變數排列如區塊325所示,每個變數 有指定值。用戶辨識排列中與用戶公式之變數對應之變 數。_用戶然後將該等值指定給用戶公式之變數如區塊33〇 斤卞並且將結果輸入如區塊3 3 5所示。 值可以隨意產生並指定給變數,且通常隨每個驗證 ,而改變。驗證系統獨立地將指定給變數之值用於用戶 ^式並產生單獨結果如區塊340所示。驗證系統比較該 單獨結果與輸入結果如區塊345所示,若結果相符,則 驗證系統給予用戶存取之服務或應用(區塊35〇)。若結果 不相符’則驗證系統拒絕用戶存取(區塊355)。 舉例來說’用戶可構成如下之用戶公式:3Y2*q + 3*Τ)。在一驗證過程中,變數排列及值呈現給用戶。若 排列中之變數Q指定值為32,變數Τ指定值為9,則用 戶公式產生3*(2*32 + 3*9),或值273。用戶然後輸入值 273。因為驗證系統產生變數排列及值,及儲存之用戶公 式,驗證系統使用用戶公式做同樣之計算。若結果相符, 用戶即被確認。 ^除上述驗證期外,系統1〇〇提供管理方法成為驗證 ,統之一部分。驗證期包括了如上所述之驗證用戶存取 裝置、服務、應用、或功能之事項。管理方法通常提供 工具給用戶,以允許用戶設立公式,紀錄用於驗證期^ Α式及莩控其他設立與管理過程,例如配置空間及目錄、 加密處理、程式間之通連、等等。 如上述,作為驗證期之一部分,變數排列可呈現給 用戶。一個排列之實例如圖3所示。在該例中,排列36〇 包括:格子365,輸入用戶姓名之區域37(),及依據本發 1355838 明,應用用戶公式所得結果,輸入密石馬之區域仍 365由早το 38〇構成’其中每個單元可藉字母或字母 385標示以代表用戶公式之變數。每 個^ =。日=述㈣給變數之值可改變於每次排列呈= 使用上述之公式實例3*(2*(3 + 3^ , s ό + 列360且辨識變數Q之指定值是 浐二:, 49。用戶將應用公式及輸人結果。又數了之‘疋值是 在此例中,每個單元包括兩個 個值:雖然變數以字母表示,及值以數字表示二 變數與值也可以是任何可辨識之記號、 同時在此例中,變數之排列是1〇乘 ,而’排列可以是任何形狀且包括任何數目之單^ 置·。 :戶^式可包括任何數學或非數學運算子,例如, 除、乘方、最大值、最小值、模數 連接—A料,以及包括改變運算次序之括 號。驗證系統也可提供自你us 括 執行任何函數於公式之變數。 β 戶 圖4表不-對用戶顯示之管理銀幕働,其為管理方 ΐ之一部Γ管理方法可提供用戶不同之工具,例如可 二丨::=過5中之每-步之,,精靈"(wizard),及協助 °又A工之么式建構系統。在一實施例中,公式建 10 1355838 構系統可提供用戶可選擇變數及運算子之目錄,以協助 用戶編譯特有之公式。 5 官理銀幕400可包括變數排列405、數字鍵410、數 學鍵415及非數學鍵420、以及測試用鍵425及公式儲存 鍵430 °管理銀幕400還包括輸入用戶姓名區域370,及 輸入用戶公式區域440。用戶可藉選擇變數及不同運算子 以輸入用戶公式。 例如’用戶可使用鍵盤145鍵入用戶公式(圖1)。當 用戶鍵入公式時’其可顯示於用戶公式輸入區域440。一 替代的方式是’用戶可使用定位裝置(pointing device)將 游標定位在文字、變數、或運算子,然後按滑鼠鍵或按 下輸入鍵以選擇所要之文字、變數、或運算子。上述選 擇顯不於用戶公式輸入區域440。用戶持續操作直至得到 所須之公式。當用戶公式完成,用戶可啟動"儲存,•鍵以 儲存並使用公式。 —在一實施例中,用戶可由設施提供一或多個自定運 算子。例如,運算子中可包括一位移函數,該函數與用 戶公式之變數有關連,且使用排列中之變數值,其為關 連’史數之位移。位移函數可表示為(〇ffset (x,y)),其中X 表不X軸向之位移,y表示y軸向之位移。一包括位移函 數之用戶公式實例可為A+B(0ffset(1 ’ 1)}。參見圖3, 於此驗證期,用戶首先尋找並使用指定給變數A之值, 然後尋找變數B,但使用位移座標(1,丨)之變數M之值。 用戶可使用任何位移,只要位移之變數位置是在排 11 1355838 列365之範圍内。在一實施例中,用戶只要藉簡單地鍵 入"(Offset (x,y))”即可輸入用戶公式。在另一實施例中, 非數學函數420之一可包括一個標示"位移,,之按鈕。按 下位移按鈕可啟動—要求用戶輸入位移座標之對話框 (dialogue box)。當輸入座標,位移指示,例如(〇汗如 (1,1)) ’可出現在用戶公式輸入區440之用戶公式内。 在另一個位移函數之推導中,可決定一稱作IX函數 之特殊位移。此IX函數使用變數之關連值為指向排列左 上方之座標。例如,用戶可能希望使用用戶公式2*B, 且希望變數K成為指定排列365之左上角。在按下位移 按鈕後,為了回應座標須求,用戶可使用Ιχ(κ)*其他適 合指定方式以指定特殊位移。 接著,當用戶使用排列365來決定用戶公式之結果 時’用戶將注意到變數Κ之指定值是”43”,則將座標°(4, 3)考慮為變數Α之位移位置,座標(5,3)考慮為變 之位移位置,座標(6,3)考慮為變數C之位^位^,等 等。使用在座標(5 ’ 3)之值,用戶公式2*Β產生"104", 其將被輸入於密碼輸入區域375。 其他自定運算子可被創造以執行任何函數,運瞀< 函數與運算之結合。 於另一實例中,管理銀幕400可包括產生運算一或 多個變數之自定函數之選擇。自定函數可包括任二數目 之運算,包括算術、邏輯(及,或,互斥或等等)三角法 統計學、等等。用戶可能被顯示一或多個描述語 ^程式 12 1355838 (scripts),其可用為設計自定函數之樣板(tempiate)。描述 語言程式也可被提供於顯示按鈕或選項以使得用戶能自 定函數並使用其於用戶公式。 產生自定函數之能力是有增益的,因為其允許系統 能為特定用戶或企業之某一部門量身定製。系統之購買 者能藉產生不同於其他系統購買者之自定函數盥運笞 以進一步加強系統安全性。 μ ^ ▲驗證系統可憑藉-在公式中產生公式之功能而提 供車父大之保全程度,該功能稱作,,自動記號 功能,用戶要求自動記號‘例如,藉 入用戶公式於用戶公式輸人區糊。心用戶輸 八式生兩個公式,分別被稱作區域 常數及運算,其可被任意1^:式包括了玄數' -可運算之公式。該等變;擇祇要其構成 域公式及遠端公式提供之運算。區 者大體上相似,除了區域公=複;性或長度,且兩 以接收用戶所輪入之用戶公 么士 、,'°果變數外,其用 括用戶公式本身。 A &之結果遠端公式則包 遠端·公式可儲存於由驗 而區域公式可儲存於用戶='、4所衫之任何位置, 區域公式可儲存於由 二二位置。在一實施例中, 戶“或選擇之任何位置。 1355838 區域公式能被輸送而使用於不同位置存取設備服 務、應用或功能。例如’區域公式可被健存為可攜帶式, 其中包括了儲存區域公式於任何形式之傳送媒體,例 如’電磁、光纖、半導體、或其他適合之媒體。'區域公 式也可被儲存於,例如,軟式磁碟片、光碟、快閃記情 體卡(Flash Memory Card)、USB磁碟機、或任何其他^ 用於儲存及存取區域公式之裝置(例如以下圖5中之 247)。 在一實施例中,區域公式可能不須經儲存而輸送至 其他位置以供用戶使用。 用戶使用自動符號功能之驗證期之過程如下。用戶 提出裝置存取、服務、應用或功能之要求,然後驗證期 開始。系統向用戶顯示變數排列,以及用戶輸入其用户 公式之結果。若區域公式已於此刻或之前之任何時間被 儲存於可傳輸媒體,則該傳輸媒體與系統連結以使得區 域公式能由驗證系統來存取。驗證系統插入用戶公式之 結果以取代區域公式之結果變數,以及將排列變數之值 插入區域公式之其他部分,並且計算區域公式之結果。 驗證系統同時將排列變數之值插入遠端公式之用戶公式 内及遠端公式之其他部分,並且計算遠端公式之結果。 若因為某些原因危害到用戶之用戶公式,用戶可再 次要求自動記號功能以產生新的區域、遠端、及用戶公 式,而不須要求額外協助,如此可確保存取之延續性。 尚有另一特徵’驗證系統通常允許用戶將函數置入 14 其他之函數内以擴充用戶公式之安全性。例如,一用戶 公式可以包括 A+(AVE(AVE B+C+(AVE D+E+F))+G+ Η )。一特殊函數,基於排列365對變數之指定值,可用於 置入虛擬子元於用戶公式。該函數可命名為,,Setll函數。 一用戶公式使用Set函數之實例如下: (set Ζ,Ι)[用戶公式]。 士排列中,茭數Ζ之指定值是5,用戶可鍵入5個 1 疑子tl於輸人用戶公式之第—個結果值之前。如此, ^。可數目之虛擬字元可插人用戶公式結果内之任何位 個保全特徵’用戶公式可使用排列泌之 之才曰疋值以選定一密語中之特定字 又数 abcd。去構、/用。二么 g 1S lazy,"及用戶公式是 公h ^ 式時’用戶可輸人指示密語及用戶 A式之指令於用戶公式區域440。 替代之方式是,非算數函數可包括允許用 當驗證時,將出示-排列,例如: 中Α之指定值是31,Β之指定值是14, c之 ^ 之指定值是13。當應用排列值於密語時二31’ =語中第!字之第3字母,B,將產生夸= 宋科 之弟2子母,以及D=13將產生第3字之第】 試圖將膽之特質, 15 1355838 提供驗==二;公;:之重設(,函數以 ,數排列。
:之ί數如圖3所不。用戶檢視排列,辨識用戶公 式之弟-^數並輸人第―變數。當第—變數輸入後 設功能^動,例如,藉使用用戶公式之指令或鍵入 令,j的值與變數排列將呈現予用戶。用戶繼續使用曰 用戶么式,讀的排列中辨識下-個變數值。當用戶辨 識所有的值^算赌W戶公叙結杲讀, 授予應得之存取許可。 被 一個使用重設函數之用戶公式之實例如下: A|| B || <重設> c 其中’變數A之關連值與變數3之關連值連接 數排列重S且A與B之連接與變數c之新值連接。 應該了解的是’重設_可插人肖戶公式之任何位 置且可插人用戶公式之’或多處位置。重設函數可由多
種方式啟動,例如’回應—特定鍵,或自動地運作於一 值輸入後。 參見圖4之管理銀幕,重設函數呈現予用戶之方式 是將其作為公式建構系統之_部分,或提㈣戶逐步插 入重設函數公式之”精靈”(wizard)。 如上所述,重設函數用於重設呈現用戶之變數排 列。其形式可能是在排列中,重新產生變數之新值,或 改變變數之位置,或兩種情況之合併。重設函數可使用 16 1355838 種:數(—ηυ*Γ)或用戶於公式建構 糸,·充或精莖過&巾所提供之變數,以產生新的排列。 k數種子可以是呈現給用戶之變數排列之變數。 因此!:《·又函數對本發明提供一較高層級之保全系 ,網路%境中,若桌上型電腦與伺服器之通 信文攔H數排列之㈣可驗抽取。例如,試圖(縱
=:Γ)舌由攔戴之資料追溯變數排列。重設功能區域 ==重設變數排列,而不須經由外部連線。因此, 料追溯變數排列是無用的,因為新的變 1 &以及重设或新的變數排列與連線沒有關連。 1 ’系統1QG可以是包括用戶介面110 控制 之桌上型電腦。控制器115可包括一或多
記憶體125中之驗證程式135之處理請, 健存資訊、資料、及程式之儲存裝置 面。115尚可包括—用於與其他裝置連接之介 获署14/面11G可包括—用於向用戶顯示資訊之顯示 ^田及一或多個輸入農置145 ’例如鍵盤或定位裝 Γί入資訊、質詢、回應及指令。 I,θ=°1>120可在驗證程式135控制下提供驗證服 150。/ I者"Γ時,可允許經驗證用戶存取或使用服務 可例中’服務15G可能是—區域服務,亦即, 二冷2、上型電腦⑽中。服務15G可以是處理器120 ==蝴取之任何裝置、服務、應用、或功能。 竹50可以是資料處理系統、計算服務、内容 17 MU/#料庫、或檔案系統、等等。 栺在此操作過程中,用戶可能試圖經由控制器115授 戶:取„0。控制器115起始上述驗證過程以決定用 否CT格、具許可的、或通常被允許的存取服務15〇。 :用戶提出適當憑證,亦即,用戶公式指定值之適當應 σ上所述’則控制器115將允許存取服務150。 圖/揭示在分散式系統500中之另一個本發明實施 二二500可以是企業或公司之廣域網路或區域網路 渴二部分,且通常包括用戶介面21〇、控制器215、及藉 ^二糸、、充225連接之應用或服務220。用戶介面210通常 ° 區域电月自裝置230之一部分,而控制器215及服務 —〇則通常遠離電腦裝置230。區域電腦裝置230可包括 神〔夕個用以執行儲存於儲存裝置245之程式240之處 二235電細裝置23〇還可包括一個用以儲存區域公式 ^卜部、可移動儲存裝置247。用戶介面21〇可包括向用 戶j不資訊之顯示裝置25〇,及一或多個輸入裝置255, 二丄鍵盤歧位裝置,用以輸人資訊、質詢、 及指令。 f制器215可作為-驗證伺服器使用且可包括一或 =處理H26G及-用以儲存控制驗證程序及通信期之 輊式之儲存設備265。作為驗證伺服器, 赠證計算裝4顶魏輯算裝置23Q ^戶^ = ^ ^制器215提供服務22G給計算裝S 230或允許 什异裝置230存取服務220。控制器23〇也在儲存於儲存 18 。又備265之指示或程式之控制下,用以引導系統2〇〇組 ^之間,=通。作為驗證伺服器,控制器215可用以驗 他计昇裝置275ι..·275η,且當驗證時,提供其他計 异裝置275ι...275η存取服務22〇及其他服 7… 270η。 ^ 在此貫施例中’控制驗證程序及通信期之程式可分 儲存裝置245及儲存設備265之間。驗證程序之一 部分可在個別儲存於儲存裝置245及儲存設備265之程 式的控制之下’由處理器235及260執行。 服務220可以是計算裝置23〇或計算裝置23〇之用 戶要求存取之任何應用或服務。例如,服務220可能是 二個貢料處理系統、一計算服務、一内容傳遞服務、一 資料庫、一檔案系統、等等。服務220可存於計算裝置 230、控制器215、或存於系統200之任何位置或與系統 200之任何組件結合。 通#網路225可包括任何連結或適用於通信之網 路’例如,網際網路、公共交換電話網路(Public Switched Telephone Network,PSTN)、無線網路、有線網路、虛擬 私有網路(virtual private network,VPN)、等等。 在操作過程中,用戶可能試圖存取服務220。控制器 215監控或被通知存取之企圖。例如,控制器215,在儲 存於儲存設備之程式控制下,監控或攔截所有存取服務 220之企圖。另一實例中,服務220可自動地為所有存取 企圖選擇路徑至控制器215處理。任何其他適宜之控制 19 器使用方法皆可施行。 啊驗證糾決定好是否合格、具有 L 許之存取服務220。控制器215提供 2貝:二予計算裝置230以顯示變數排列於顯示器 〜士果5 戶提供用戶公式之結果。計算裝置傳送 控制器215也使用用戶公式及變數 所异?果。若傳送所得之結果與控制器215 ,、’’σ相符合,則控制器215允許存取服務220。 中,當用戶實施上述之自動記號功能, 二Ί 储存於外部、可移動式儲存裝置247。區域公 :之呆彳’包括插人用戶公式之結果以取代區域公式之 果變數’ Μ由排騎得之值至區域公式之其他 2 ’以及計算區域公式之結果,皆可由執行於電腦裝 3〇之用戶端程式來實行。遠端公式之操作 ,包括插 =曼數排列所得之值至遠端公式内之用戶公式及遠端 么式之其餘部分,以及計算遠端公式之結果,皆可由控 制器215之伺服器程式來實行。 .圖6揭不另一個本發明用於電子商業交易(eiectronic lousiness transactions)或電子商矛务(e_c〇mmerce)之分散式 系統600之貫施例。系統6〇〇可以基於網際網路並使用 全球資訊網(World Wide Web)為共同通訊媒介 。系統600 通常提供前述實施例之特徵及包括《干用彳61〇ι... 61〇n ’ 一個控制器620,及若干應用或服務65〇ι...65〇η。 用戶61〇1..·61〇η,服務65〇ι...650η,及控制器620通常代 20 1355838 表與網際網路660連接之獨立實體,例如商業實體。例 如’用戶可能是存取服務之個人,或者是於 程式控制下,存取服務之電腦裝置。在一實施例中,用 戶61〇ι…610n可能要付一費用以存取一或多個服務 650Γ’·650η,而控制器62〇透過驗證以控制上述之存取。 服務65〇1·.·65〇η之操作員逐個為存取及驗證服務付一費 控,H操作員。其他介於用戶、服務操作員及控制 器操作員之間的商業協定也可預期。控制器62()可包括 -或多個用於執行控制用戶驗證及存取服務㈣1 ...65〇n 之程式63G之處理器625。控制器㈣用於驗證用戶 610! 〜61〇n,及向經驗證後之用.戶提供一或多個服務 650,...650^服務 650】...650„可包括任何用戶 61〇ι·..61〇η 所要求之存取’包括電子商務交易。服務65Gi...65〇n可 包括’例如’商品購買系統,f料處理系統,計算服務, 以及文字、音訊或視訊之内容、等等之傳遞服務,以及 網路上(例如’網際網路)所有參與之商業交易。 在系統600中,一或多個用戶610,...61(^可能例 行地存取服務65〇1...65〇n。控制器62〇監控或被告知存 取之企圖。例如,控制器620可監控及攔截所有存取任 何服務65(V"65〇n之企圖。另—個實例中,服務65〇广. 650η可自減選擇所有存取企圖之路#至㈣器62〇處 理,或者,通知控制器620關於存取企圖。 在回應方3面,控制器620起始與每個用戶6Η)之驗 證期’以決定疋否-特定之用戶是合格、具許可的、或 21 1355838 通常被允許的存取服務650Γ·.650η。若用戶610提供適 當之憑證,亦即,在此所陳述之適當用戶公式結果,則 控制盗620允許所要求之存取服務。 在另一實施例中,用戶610可能試圖存取一或多個 服務f501…65〇η,其中存取服務之授予是基於一次性。 控制,620被通知或主動地監控存取企圖。在回應方面, ,制态620起始對用戶61〇之驗證期。管理者,其可能 疋一耘式或一操作員,傳送祇有一次效用之用戶公式至 用f 61G°用户61〇輸人—次性用戶公式之結果且通過常 允許存取一或多個服務650Γ..650η。 、/.’、不一糸統700 ’其系利用本發明實施例以保 »又4為傳运仏息(例如,電子郵件)之一部分之資料。系統 7〇〇包括一利用本發明驗證系統71〇之信息發件器” ^r^inator)7〇5 ’ -收件器(recipient)715 及通信網路。發 署:7〇二及從件器715冑包括一或多個處理器,記憶裝 發件!::選本發明支持信息傳送器及驗證操作。 牛„„ 705構成一包括發件器7〇5擬保 1 如一電子郵件。圖8顯示該信息_之方塊料 包括了 息中’或成為信息之附件。驗證系統71 〇 =括一外復(Wrapper)825介於信息81〇與 = :可起始驗證期及防止存取資料82〇 、= ’ 產生適當之憑證。然後該 j收件裔715 使用標準電子郵件協定“二卜 1 715 ’例如, 當接收時,收件器715試圖開啟該信息。外覆起始 22 1355838 i 7〇f !return receipt)'
至收7()5 ^發件11之用戶公式,然後傳送結果 «ί4•杜。。二15,此通常透過一不同於傳送該信息之方法。 斜㊉入該結果,若其為正確,則外覆825尤許對資 二之存取。一但資料關閉,驗證期即結束。每一次: ,開啟fs息之企圖,具有一新的排列之驗證即開始。 於是’該排列包括指定給變數之新值,及要求發件器705 再次決定應用發件器之用戶公式之結果。因此,若收件 器715再次試圖開啟信息,或轉寄至其他地方,則之前 的用戶公式結果將不再能夠用於開啟信息’且發件器705 被告知。
應當了解的是,前述之說明僅為本發明實施例證。 多樣之替代方案或變更·^經由專家設法而不脫喊本發明 範圍。據此,本發明旨在包含所有上述之替代方案、修 改、變化於申請專利範園之内。 23 1355838 【圖式簡單說明】 圖1表示一根據本發明驗證系統之實例; 圖2表示本發明之操作流程圖; 圖3表示用於用戶驗證系統之用戶介面銀幕; 圖4表示用於用戶驗證系統之銀幕管理; 圖5表示本發明實施於企業網路之實施例; 圖6表示本發明於電子交易或電子商務之分散式系 統之實施例; 圖7表示本發明對傳遞信息之資料保全之實施例; 以及 圖8表示一信息範例之方塊圖。 【主要元件符號說明】 100 用戶驗證系統 110 用戶介面 115 控制器 120 處理器 125 記憶體 130 儲存裝置 135 驗證程式 140 顯示裝置 145 鍵盤 150 存取服務 210 用戶介面 215 控制器 220 服務 225 通信系統 230 區域電腦裝置 235 處理器 240 程式 245 儲存裝置 247 可移動式儲存裝置 250 顯示裝置 255 輸入裝置 260 處理器 265 儲存設備 24 1355838 270 服務 275 計算裝置 310 用戶公式 315 記憶及儲存用戶公式 320 驗證期開始 325 顯示給用戶一變數排列 330 用戶使用變數值指定於用戶公式 335 用戶輸入結果 340 系統獨立地將變數指定值用於用戶公式並產 生計算結果 345 糸統比較結果 350 允許存取 355 拒絕存取 36.0 變數排列 365 排列格子 370 用戶姓名輸入區域 375 密碼輸入區域 380 Χ3Ό — 早兀 385 字母或字母組合 390 變數指定值 400 管理銀幕 405 變數排列 410 數字鍵 415 數學鍵 420 非數學鍵 425 公式測試用鍵 430 儲存鍵 435 自動記號鍵 440 用戶公式輸入區域 600 分散式糸統 610 用戶 620 . 控制器 625 處理器 630 程式 650 服務 660 網際網路 25 1355838 700 利用本發明之系統 705 信息發件器 710 驗證系統 715 信息收件器 810 信息 820 資料 825 外覆 26

Claims (1)

1355838
修轉 第93130939號專利申請案 補充、修正後無劃線之說明書修正頁一式三份 十、申請專利範圍: 1.一種為存取裝置、服務程式、應用程式、動作模式 或系統,利用用戶介面及驗證系統實行用戶驗證之方 法,包括: j 建立一種用戶公式形態之驗證密碼鑰匙,其係由用 戶從驗證系統所提供之一組變數及操作中選出者: 儲存該用戶公式於該驗證系統中; V* 使用該用戶介面之展示(display)將該驗證系統所產 生之包含用戶公式之多種變數(每一變數有一指定值) 的排列提供予用戶; 將該指定值應用於用戶公式中之對應變數(matching variables)及計算第一結果;及 通過該用戶介面將該第一結果傳送至該驗證系統, 此時若是該第一結果與驗證系統所計算之用戶公式之各 別及獨立計算第二結果對應,該驗證系統即驗證(確認) 該用戶。 Μ 2.如申請專利範圍第1項之方法,其中該變數包括文 字。 3. 如申請專利範圍第1項之方法,其中該變數之排列 包括依字母順序排列之字母。 4. 如申請專利範圍第1項之方法,其中該指定值包括 27 1355838 第93130939號專利申請案 補充、修正後無劃線之說明書修正頁一式三份 數值。 5. 如申請專利範圍第1項之方法,其中該指定值包括 隨意產生之數值。 6. 如申請專利範圍第1項之方法,其中該變數係以 10乘10之矩陣方式排列。 7. 如申請專利範圍第1項之方法,包括提供建立用戶 公式之協助予用戶。 8. 如申請專利範圍第1項之方法,其中該用戶公式包 括一或多個自訂運算子(custom operators)。 9. 如申請專利範圍第8項之方法,其中該一或多個自 訂運算子包括一個與用戶公式變數關連之函數,該變數 使用排列中關連變數位移之變數值。 10. 如申請專利範圍第1項之方法,其中該用戶公式 包括一或多個用於用戶公式運算之函數。 11. 如申請專利範圍第1項之方法,包括: 建立一具有接受第一計算結果之變數之區域公式’ 及一具有用戶公式之遠端公式;以及 28 第93130939號專利申請案 補充、修正後無劃線之說明書修正頁一式-份 驗證用戶’是否區域公 之計算結果。 $之計算結果符合遠端公式 12·如申請專利範圍第u 及遠端公式包括隨機選擇及 < 方法,其中該區域么式 之至少-個。 及排序的變數、常數及運算子 11 13.如申請專利範圍第 是可攜帶型的。 項之方法,其中該區域公式 14.如申請專利範圍第u 之計算是由輯電腦設備執行 ^’其巾該區域公式 遠離該區域電腦設備之控制器執^4端公式之計算是由 15.如申請專利範圍第! 擬字元(dummy 之構成方式是使第-計算結果包纟中划戶a式 characters) ° 16. 專利範圍第1項之方法,其中該用戶公式 利用,列變數之指定值叫定密語(娜t ph顧)中之特 定文字。 17.如,申請專利範圍第β之方法,其中該用戶公式 包括重.又函數,當其啟動時,可呈現用戶新的變數排 29 1355838 第93130939號專利申請案 補充、修正後無劃線之說明書修正頁一式三份 列。 18·如申請專利範圍第1項之方法,其中一經確證, 用戶即被允许存取區域服務。 19·如申請專利範圍第1項之方法,其中向用戶顯示 變數排列是由區域電腦設備執行;其中用戶公式之分開、 獨立之計算是由遠離區域電腦之控制器執行;以及一經 確證’用戶即被允許存取服務。 20.如申請專利範圍第19項之方法,其中該用戶、服 務、及控制器是通過網路參與商業交易之事業體。 21.如申請專利範圍第1項之方法,進一步包括: 提供一根據申請專利範圍第1項起始驗證期之外覆 (wrapper); 將具資料之信息封裝在該外覆内; 一 ^試圖打開信息時,開始信息接收者(recipient)之第 驗。立期及信息發送者(originator)之第二驗證期; 從第二驗證期決定用戶公式之結果; 提供該結果予該第一 證時存取該信息及資料。 驗證期,及允許該收件者在驗 22.—種用以存取裝置、服務程式、應用程式、動作 30 1355838 第93130939號專利申請案 補充、修正後無劃線之說明書修正頁一式三份 模式或系統之用戶驗證系統,包括: 一驗證密碼鑰匙,此密碼鑰匙係用戶公式型且係用 戶從儲存於驗證系統中之一組變數及操作程式選出者: 一用戶介面,此介面含有一顯示器用以將該驗證系 統產生之變數排列,包括用戶公式之變數提供予用戶, 而該各變數分別有一指定值; 把與變數排列關連之值應用於用戶公式中之對應變 數而由用戶計算取得一第一結果及通過用戶介面將該計 算結果傳送至驗證系統;及 配設於該驗證系統中之電路,其係用以分別及獨立 的實行用戶公式之計算獲取一第二結果,及用以驗證該 用戶是否該第一結果與第二結果等同。 23.如申請專利範圍第22項之系統,其中該變數包括 文字。 24.如申請專利範圍第22項之系統,其中該變數排列 包括依字母順序排列之文字。 25. 如申請專利範圍第22項之系統,其中該指定值包 括數值。 26. 如申請專利範圍第22項之系統,其中該指定值包 括任意產生之數值。 31 1355838 第93130939號專利申請案 補充、修正後無劃線之說明書修正頁一式三份 27.如申請專利範圍第22項之系統,其中該變數係以 10乘10之矩陣方式排列。 2 8.如申請專利範圍第2 2項之系統,其中該一或多個 自定運算子包括一與用戶公式變數關連之函數,該用戶 公式變數使用關連變數之位移變數值。 29. 如申請專利範圍第22項之系統,其中該用戶公式 包括一或多個用於用戶公式内運算之函數。 30. 如申請專利範圍第22項之系統,包括: 一區域電腦設備,其用以儲存及計算一具接受第一 計算結果之變數之區域公式結果; 一遠離區域電腦設備之控制器,其用以儲存及計算 一具有用戶公式之遠端公式;以及驗證用戶,是否區域 公式結果符合遠端公式之結果。 31. 如申請專利範圍第3 0項之系統,其中該區域公式 及遠端公式包括隨機選擇及排序的變數、常數及運算子 之至少一個。 32. 如申請專利範圍第30項之系統,其中該區域公式 是可攜帶型的。 32
TW093130939A 2003-10-14 2004-10-13 Method and system for user authentication TWI355838B (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US51097103P 2003-10-14 2003-10-14
US54116004P 2004-02-02 2004-02-02
US54440004P 2004-02-13 2004-02-13

Publications (2)

Publication Number Publication Date
TW200520508A TW200520508A (en) 2005-06-16
TWI355838B true TWI355838B (en) 2012-01-01

Family

ID=34468364

Family Applications (1)

Application Number Title Priority Date Filing Date
TW093130939A TWI355838B (en) 2003-10-14 2004-10-13 Method and system for user authentication

Country Status (10)

Country Link
US (1) US7143440B2 (zh)
EP (1) EP1676393B1 (zh)
JP (1) JP5086640B2 (zh)
KR (1) KR101108660B1 (zh)
CN (1) CN1894882B (zh)
AU (1) AU2004282865B2 (zh)
CA (1) CA2542985C (zh)
IL (1) IL175062A (zh)
TW (1) TWI355838B (zh)
WO (1) WO2005038573A2 (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7725712B2 (en) * 2003-10-14 2010-05-25 Syferlock Technology Corporation User authentication system and method
EP1676393B1 (en) * 2003-10-14 2018-12-05 Grid Data Security, Inc. Authentication system
JP4547210B2 (ja) * 2004-08-27 2010-09-22 株式会社エヌ・ティ・ティ・ドコモ クライアント端末、サービス提供装置及びサービス発見方法
US7689831B2 (en) * 2004-08-30 2010-03-30 Passrules Canadian Security Inc. Method and system for securing interface access via visual array paths in combination with hidden operators
US20100199100A1 (en) * 2004-08-30 2010-08-05 Norman Frank Goertzen Secure Access by a User to a Resource
WO2007098569A1 (en) * 2006-03-01 2007-09-07 Norman Frank Goertzen Method and system for securing interface access via visual array paths in combination with hidden operators
EP1868126B1 (en) * 2006-06-16 2011-08-10 Thomson Licensing Device and method for discovering emulated clients
US8301897B2 (en) * 2006-08-23 2012-10-30 Cisco Technology, Inc. Challenge-based authentication protocol
US8327420B2 (en) * 2006-10-30 2012-12-04 Girish Chiruvolu Authentication system and method
EP2160864B8 (en) 2007-06-26 2012-04-11 G3-Vision Limited Authentication system and method
JP2009272737A (ja) * 2008-05-01 2009-11-19 Panasonic Corp 秘匿認証システム
BR112012032067A2 (pt) * 2010-06-15 2016-11-08 Thomson Licensing método e dispositivo para entrada segura de dados pessoais
TW201310959A (zh) * 2011-08-31 2013-03-01 Ibm 動態提供演算式密碼/盤問鑑定的方法與電腦裝置
US20140157382A1 (en) * 2012-11-30 2014-06-05 SunStone Information Defense, Inc. Observable authentication methods and apparatus
US9391962B2 (en) 2014-09-29 2016-07-12 Utah State University Multi-node encryption
US9473465B2 (en) 2014-09-29 2016-10-18 Utah State University Lingual transformation based encryption
JP6322549B2 (ja) * 2014-10-28 2018-05-09 株式会社野村総合研究所 認証システム、認証方法および認証プログラム
US11151243B1 (en) * 2018-06-22 2021-10-19 Thomas M. McNamara, Jr. Password hopping system and method

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4184148A (en) 1975-05-22 1980-01-15 Id Code Industries, Inc. Identification devices and systems
US4198619A (en) 1976-10-28 1980-04-15 Atalla Technovations Corporation Programmable security system and method
FR2469760A1 (fr) 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
GB2112190B (en) 1981-12-23 1985-12-18 Omron Tateisi Electronics Co Personal identification system
US4779224A (en) 1985-03-12 1988-10-18 Moseley Donald R Identity verification method and apparatus
US4964163A (en) 1988-04-04 1990-10-16 Motorola, Inc. Method and apparatus for controlling access to a communication system
US5130519A (en) 1990-01-16 1992-07-14 George Bush Portable pin card
US5265162A (en) 1990-01-16 1993-11-23 George Bush Portable pin card
US5239583A (en) 1991-04-10 1993-08-24 Parrillo Larry A Method and apparatus for improved security using access codes
US5163097A (en) 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
CA2074769C (en) 1991-08-09 2001-03-20 International Business Machines Corporation Formula processor
US5251259A (en) 1992-08-20 1993-10-05 Mosley Ernest D Personal identification system
US5428349A (en) 1992-10-01 1995-06-27 Baker; Daniel G. Nondisclosing password entry system
US5754652A (en) 1994-12-14 1998-05-19 Lucent Technologies Inc. Method and apparatus for secure pin entry
US5682475A (en) * 1994-12-30 1997-10-28 International Business Machines Corporation Method and system for variable password access
US5793866A (en) * 1995-12-13 1998-08-11 Motorola, Inc. Communication method and device
US6154841A (en) * 1996-04-26 2000-11-28 Canon Kabushiki Kaisha Digital signature method and communication system
JPH10307799A (ja) * 1997-02-28 1998-11-17 Media Konekuto:Kk コンピュータ通信網における身元確認方法及び身元確認装置
US5971272A (en) 1997-08-19 1999-10-26 At&T Corp. Secured personal identification number
JP3781874B2 (ja) * 1997-09-05 2006-05-31 富士通株式会社 画像指示による電子情報管理装置、秘密鍵管理装置及び方法、並びに、秘密鍵管理プログラムを記録した記録媒体
US6571336B1 (en) 1998-02-12 2003-05-27 A. James Smith, Jr. Method and apparatus for securing a list of passwords and personal identification numbers
US6253328B1 (en) 1998-02-12 2001-06-26 A. James Smith, Jr. Method and apparatus for securing passwords and personal identification numbers
US7111324B2 (en) * 1999-01-15 2006-09-19 Safenet, Inc. USB hub keypad
US6587853B1 (en) * 1999-05-19 2003-07-01 Plum Software Associates, Inc. System that employs inferencing for troubleshooting complex user authentication problems
US6833847B1 (en) 1999-12-21 2004-12-21 International Business Machines Corporation Visual wizard launch pad
US6246769B1 (en) 2000-02-24 2001-06-12 Michael L. Kohut Authorized user verification by sequential pattern recognition and access code acquisition
KR100402358B1 (ko) 2001-03-02 2003-10-22 설동석 간접적인 패스워드 입력을 통한 사용자 확인방법 및 그 장치
US20030037261A1 (en) * 2001-03-26 2003-02-20 Ilumin Corporation Secured content delivery system and method
US6944663B2 (en) * 2002-03-06 2005-09-13 Sun Microsystems, Inc. Method and apparatus for using client puzzles to protect against denial-of-service attacks
EP1676393B1 (en) * 2003-10-14 2018-12-05 Grid Data Security, Inc. Authentication system
US7923526B2 (en) * 2004-09-01 2011-04-12 Eastman Chemical Company Sulfopolyesters having improved clarity in water-dispersible formulations and products made therefrom

Also Published As

Publication number Publication date
US7143440B2 (en) 2006-11-28
JP5086640B2 (ja) 2012-11-28
EP1676393A2 (en) 2006-07-05
IL175062A (en) 2010-11-30
JP2007516512A (ja) 2007-06-21
AU2004282865B2 (en) 2009-05-28
EP1676393A4 (en) 2011-10-26
TW200520508A (en) 2005-06-16
IL175062A0 (en) 2006-08-20
AU2004282865A1 (en) 2005-04-28
CA2542985C (en) 2015-04-21
KR20060132824A (ko) 2006-12-22
EP1676393B1 (en) 2018-12-05
WO2005038573A2 (en) 2005-04-28
CN1894882B (zh) 2012-04-04
CA2542985A1 (en) 2005-04-28
KR101108660B1 (ko) 2012-01-25
CN1894882A (zh) 2007-01-10
US20050114675A1 (en) 2005-05-26
WO2005038573A3 (en) 2005-12-22

Similar Documents

Publication Publication Date Title
TWI355838B (en) Method and system for user authentication
US8151364B2 (en) Authentication device and/or method
US8555079B2 (en) Token management
US8972719B2 (en) Passcode restoration
JP4960883B2 (ja) 認証デバイスおよび/または方法
TWI543574B (zh) 使用瀏覽器認證線上交易的方法
CN104541475B (zh) 用户认证方法、用户认证设备和安全性系统
US7770002B2 (en) Multi-factor authentication
JP2023502346A (ja) 量子安全ネットワーキング
US20130145172A1 (en) Token activation
WO2013122869A1 (en) Sharing secure data
JP2010531506A (ja) コミュニケーション装置、認証システム及び方法、並びにキャリア媒体
JP5260533B2 (ja) ユーザ認証システム及びその方法
WO2013012531A2 (en) Authentication service
TWI396422B (zh) A two - stage authentication method for generating a one - time password using graphical coordinates

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees