CN1856782B - 安全认证服务的方法 - Google Patents
安全认证服务的方法 Download PDFInfo
- Publication number
- CN1856782B CN1856782B CN2004800276923A CN200480027692A CN1856782B CN 1856782 B CN1856782 B CN 1856782B CN 2004800276923 A CN2004800276923 A CN 2004800276923A CN 200480027692 A CN200480027692 A CN 200480027692A CN 1856782 B CN1856782 B CN 1856782B
- Authority
- CN
- China
- Prior art keywords
- user
- image
- key
- coordinate input
- image table
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- User Interface Of Digital Computer (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
Abstract
本发明涉及一种安全认证。根据本发明,安全访问服务方法包括通过文本输入的认证步骤、访问位置追踪步骤、通过坐标输入的认证步骤以及访问历史报告步骤。
Description
技术领域
本发明涉及一种用户认证,并且尤其涉及一种能够防止通过键盘输入信息盗取个人的ID和密码的欺诈使用以及防止门禁锁定设备的按钮输入型密码泄漏的技术。
背景技术
目前各种PC安全程序已被商业化。这些程序提供了监视非法黑客入侵或者是否安装了黑客程序等等的功能。
而且,大量的互联网站点提供的服务中,如果用户在登录时检查安全访问选项,用户的ID和密码使用国际标准的128位SSL(安全套接字层)进行加密,这在网络银行、银行卡支付等中得以使用,从而黑客不能截取这些信息。
发明内容
然而,用于PC的传统安全程序仅在对应的计算机中工作。因此,如果用户尝试使用其他计算机打开其电子邮件时,这些信息会有暴露给黑客攻击的危险。
并且,传统的安全访问服务在面对计算机内安装的键盘输入信息黑客程序时是无能无力的。
而且,目前的使用按钮的门禁锁定设备的缺陷在于密码可能暴露给旁边的人。
因此,本发明的一个目标是提供一种认证方法,支持在任何计算机中的安全访问和安全的门禁锁定。
如上所述,本发明的优点在于不管计算机中是否安装了安全程序,可以确保任何计算机中的登录信息安全,门禁锁定设备的安全,防止第三方的认证尝试,以及防止网络钓鱼(phishing)。而且,本发明的优点还在于即使在小尺寸键盘例如手机键盘上也可以扩大密码范围,并且允许用户在紧急情况下安全报告。
附图说明
图1为显示本发明的主程序流程的流程图;
图2为在图像上点击的示例;
图3显示了在登录时报告过去的访问历史的示例;
图4和图5显示了通过坐标输入的认证方法的另一个实施例;
图6显示了对每个坐标显示数字而非坐标写入的实施例;
图7和图8显示了通过坐标输入的认证方法的另一个实施例;
图9显示了对于方向按键操作的无响应屏幕的实施例;
图10显示了产生个人化设定的设定屏幕;
图11显示了本发明应用到移动电话的实施例;
图12显示了根据本发明的认证服务的用户档案表的示例;以及
图13显示了根据本发明的注册主计算机的接口示例。
具体实施方式
本发明由四个主要步骤组成。现在描述各个步骤。
图1为显示本发明的主程序流程的流程图。
1.通过文本输入的认证步骤(S100)
该步骤为通过按键输入ID和密码进行认证的最普通方法。因此,其详细描述在此省略。
2.访问位置追踪步骤(S200)
如果用户使用文本输入通过了认证步骤,则流程进行到通过坐标输入的认证步骤的网页。此时,自动下载执行访问位置追踪功能的JAVA程序(JAVAapplet)到用户的计算机中,并且然后将用户的当前访问位置报告给服务器。服务器存储该信息。
对JAVA程序追踪访问位置的技术的描述可以参考韩国专利申请No.10-2001-0027537。
3.通过坐标输入的认证步骤(S400)
如果追踪了用户的访问位置,则为用户提供一个屏幕,其上以随机顺序显示了预定图像和其他图像,从而用户正确点击预定图像。此时,所述预定图像可以为一个或者多个。仅当用户正确点击预定图像时才确定认证成功。可替换的,用户可以通过鼠标点击由字符串组成的第二密码。
此时,可以适当限制可进行的尝试次数(S410),从而阻止黑客尝试破解暴露的用户访问位置(S420)。
图2显示了在图像上点击的示例。
4.访问历史报告步骤(S330,S500)
如果在用户正在访问的状态下某人尝试进行访问,则将在访问位置追踪步骤中获得的尝试访问的人的位置和用户的当前登录状态的访问位置进行比较(S310)。如果不同,则当前登录状态的用户立即被告知尝试访问的人的访问位置(S330)。用户可以报告此人的访问位置,从而可以逮捕黑客罪犯。
如果相同,则在下次登录中将所获得的尝试访问的人的位置信息报告给用户(S500)。特别的,如果存在点击图像失败的情况,则提供更高级别的警报,从而用户可以防止黑客攻击。
图3显示了在登录时报告过去的访问历史的示例。
在上述步骤当中,由于传统登录方法主要依赖于键盘,接收图像坐标的步骤是为了防止任何窃取通过键盘输入的信息的人进行使用他人的ID的欺诈。也就是说,尽管尝试访问的人盗取了通过键盘输入的信息,但是如果他没有正确点击预定图像,他将不能登录。
而且,在访问位置追踪步骤中,如果用户尝试点击图像,用户的访问位置即被暴露。因此,用户不敢尝试点击他不知道的预定图像。
而且,在通过键盘输入的认证步骤中,仅在通过点击鼠标进行认证时点击鼠标的速度变得很慢。因此,由于在登录时周围的人可以很容易记住图像,该步骤是为了防止用户仅通过记住的图像而尝试黑客攻击。也就是说,这是利用了由于键盘输入通常是通过立刻按下若干按键而进行的,因此很难察觉输入。也就是说,通过分别允许通过键盘和鼠标进行输入,而实现了双保险系统。
下面描述通过坐标输入的认证方法的各种实施例。
图4和图5显示了通过坐标输入的认证方法的另一个实施例。
该方法利用密钥坐标和密钥图像。在该方法中,如果用户点击预定密钥图像到预定密钥坐标,则认证成功。
例如,假定用户的密钥坐标为(4,2),并且密钥图像为心形图案1。则在服务器的用户个人信息DB中将(4,2,心形图案)记录为第二认证信息。在服务器中,所有图案被随机混合并且图4所示的图像表被发送到用户终端。此时,在所有图案随机混合的图像表中的密钥图像1的位置(2,3)被记录。用户检查在屏幕上其密钥图像的心形图案位于何处,并且然后控制方向按键从而其心形图案1位于密钥坐标(4,2)。在图4中,由于心形图案1为(2,3),如果向右的方向键被按下两次并且向下的方向键1被按下一次,则整个图像在方向按键的方向上移动。因此,如图5所示,位于位置(2,3)的心形图案1位于(4,2)。如果按下回车键,则认证成功。根据方向按键的操作,服务器继续移动(2,3),在回车键输入前立即比较坐标与密钥坐标,并且如果相同,则认为认证成功。在此方法中,总共25幅图像一起移动。因此,尽管后面的人可以看到屏幕,但是很难知道哪幅图像对应于哪个坐标。而且,尽管方向按键的操作信息被盗取,但是由于密钥图像在下一次位于不同位置,即使按照相同方法认证也不会成功。在此情况下,移动规则是位于例如1-2-3-4-5-1的移动方向的末端的图像朝向所述方向的第一位置移动的方法。
而且,在此方法中,密钥坐标可以使用第二密钥图像每次重新指定。
图6显示了对每个坐标显示数字而非写入坐标的实施例。
在此实施例中,假定心形图案1为第一密钥图像并且第二密钥图像为三叶草图案4,第二密钥图像的三叶草图案初始定位的第十四位置3成为密钥坐标。也就是说,如果第一密钥图像移动到第二密钥图像初始定位的位置,则认证成功。
在该方法中,由于密钥坐标每次改变,很容易通过依附数字3而不是例如(4,3)等坐标而记住密钥坐标。接收如图6所示的图像表的用户寻找作为第一密钥图像的心形图案1,寻找作为第二密钥图像的三叶草图案4,记住数字14为其位置数字,并且然后操作方向按键以将心形图案1定位于14位置。此时,记住三叶草图案的位置数字是为了不丢失第一位置3,因为三叶草图案在心形图案移动时也移动。因此,可以认为点击了第二密钥图像指定的位置3而不是第二密钥图像。用户使用图像名称通过记住例如“我爱三叶草”(心形可以移动到三叶草定位的位置)、“给熊猫的胡萝卜”(胡萝卜移动到熊猫定位的位置)等句子可以很容易记住密钥图像。
对于此方法,当服务器在发送前新产生了图像表时,每个密钥图像的坐标可以被记录,并且可以根据用户的按键操作而计算坐标的移动。
此时,可以考虑另一种有趣并且有用的功能例如傻瓜陷阱(booby trap)密钥5和报告密钥6。
傻瓜陷阱密钥和报告密钥都是用户预定的密钥。在此实施例中,用户设定胡萝卜5为傻瓜陷阱密钥,并且蝴蝶6为报告密钥。傻瓜陷阱密钥为表明密钥图像移动时不能允许通过的位置的密钥。也就是说,如果在图6中移动了位置数字12-13-14的次序,胡萝卜定位的位置13为傻瓜陷阱密钥5。因此,从PC扬声器产生警报并且因此认证不成功。也就是说,优选的使用12-11-15-14、12-7-8-9-14等路径以避开胡萝卜。
而且,如果在认证过程中捕获了傻瓜陷阱密钥,则傻瓜陷阱密钥通过SMS或者电子邮件发送警报消息,从而用户可以采取适当行动。例如,可以在警报消息中包括可以接收报告的URL。如果接收到报告,警卫人员可以到达现场以逮捕罪犯。
报告密钥6在该报告密钥作为门禁锁定设备、银行取款机等等中的认证设备时允许用户在罪犯通过威胁进入公司或者家庭或者在提取现金时进行报告而不被发现。如果用户欺骗罪犯使其认为第二密钥图像为报告密钥的蝴蝶6或者直接操作报告密钥,则认证成功并且因此很容易逮捕罪犯。然而在此情况下,报告自动发送到警察局或者警卫公司。也就是说,报告密钥可以为添加报告功能到第二密钥图像功能的功能。
傻瓜陷阱密钥和报告密钥进一步增加了非法用户试图进行认证以将其掩饰为他人的危险度,从而最大化预防效果。
而且,指派数字到该方法中所示的各个位置的方法可以应用到图4的方法。也就是说,在图4的方法中,你可以记住心形图案的数字19而不需记住心形图案位于位置(4,2)。
图7和图8显示了通过坐标输入的认证方法的另一个实施例。该方法为密钥图像形成一对例如21(7)和11(8)的情况。
21在图7的左侧图像表中,并且11在图7的右侧图像表中。然后,通过使用鼠标拖动右侧图像表并且然后释放而将两个密钥图像重叠。在此情况下,如果在多个重叠图像对中存在(21,11),则认证成功。即使在此情况下,图像表的设置每次均随机改变次序。因此,即使知道了鼠标的操作信息,下次认证也不会成功。而且,由于同时重叠若干对图像,身后的其他人不会知道哪个图像对为密钥对。在此方法中,如果在服务器产生图像表时两个图像表对应于密钥图像对,则由于重叠图像对过少,其他人可以很容易知道。因此,为了防止这种情况,重叠图像对过少的图像表被丢弃,并且产生新的图像表。
上述的图4和图6的方法对于尽管其他人偷窥到点击密钥图像的过程但仍然确保安全的方法。为了完成该目标,首先,用户自身必须知道密钥图像和必须对应于密钥图像的密钥坐标(或者设置在第二图像表中的第二密钥图像)。第二,当密钥图像的位置被操作时,所有其他图像同时在相同方向以相同距离被操作。因此,尽管其他人可以窥视,他们并不知道正在操作哪个图像。由于每次提供不同的图像表设置,尽管知道操作值,但是通过相同操作值不能认证成功。
而且,即使操作了方向键,尽管所有图像没有移动也可以获得相同效果。在此情况下,用户可以在其头脑中在密钥图像上拖动指针,并且在其头脑中根据方向按键的操作移动指针到密钥坐标。也就是说,如果图像被移动,则指针也移动,但是如果图像没有移动,则指针也没有移动。因此,旁边窥视的其他人不知道正在操作哪个图像。
图9显示了对于方向按键操作的无响应屏幕的实施例。
在图9的实施例中,如果通行规则为从密钥图像开始的2点通行类型,并且密钥图像、途经坐标图像以及终点坐标图像为啤酒、足球和电视机,则用于记忆的句子可以为“在喝啤酒时看足球赛”。在图9的示例中,从啤酒到足球的距离为向下一个方框,并且从足球到电视机的距离为向右两个方框和向上一个方框。总的操作程序为“一次向下方向按键,回车,两次向右方向按键,以及一次向上方向按键,回车”。
现在描述准备“网络钓鱼(phishing)”的个人化设置的实施例。
下面假定图9的情况描述个人化设置。
图9所示的方法的优点在于可以很容易实施预防“网络钓鱼”的个人化设置。也就是说,由于对每个用户注册不同的通行设置,每个用户具有不同设置。因此,使用伪造设置不能知道其他人的密钥图像和通行点。
图10显示了产生个人化设置的设置屏幕。
如图10所示,如果用户从设置中的远大于16幅的图像中选择其所需的密钥图像和途径坐标图像并且产生包含如图9所示的选定图像的个人化设置,则生成的伪造设置将很难包含对应用户的所有三幅图像。
假定选择了图10所示的36幅图像中的3幅图像,并且剩下的13幅图像被随机选择以产生个人化设置,则从36幅图像中选择16幅图像时包含所有的3幅特定图像的概率仅为7.8%。也就是说,罪犯通过伪造设置并且盗取目标用户的密钥的概率为7.8%。如果从100幅图像中选择特定图像,则所述概率进一步下降到0.3%。
而且,很明显可以通过上传用户生成的图像而实现支持唯一设置的个人化设置。
并且,为了预防偷窥个人化设置并且尝试使用伪造个人化设置进行网络钓鱼攻击,即使在罪犯仅看到个人化设置但是没有通过的情况下发送警报给用户。所述警报消息可以包括建议更改密钥的语句,因为存在个人化设置暴露的可能性。
接着,下面描述防止试图通过应用个人化设置到假冒站点以进行网络钓鱼从而盗取密钥的方法,所述个人化设置是通过在他人计算机中安装具有图像捕捉功能的黑客工具而盗取的。尽管可以通过反捕捉技术防止捕捉,但是本方法是为了预防通过现有的反捕捉技术不能阻止黑客工具的情况。
图12显示了根据本发明的用于认证服务的用户档案表的示例。在该示例中,对每个用户记录主计算机信息14。
图13显示了根据本发明的注册主计算机的接口示例。
当在线执行根据本发明的个人化设置时,可以使用例如局域网卡的MAC地址识别用户计算机内的特定唯一信息14,或者使用cookie识别用户计算机。如果计算机被识别为没有在用户档案中注册的计算机,则发送警报消息到用户指定的接触点15,并且提供如图13所示的注册主计算机的接口使得用户可以采取必要行动。
所述警报消息通知用户表明没有被用户注册的某计算机尝试进行认证,从而用户可以预防个人信息黑客攻击。
而且,注册主计算机的接口允许用户注册其当前使用的计算机为主计算机。此时,所注册的计算机被认为是用户的主计算机,并且与未注册的陌生计算机区别对待。
将用户的主计算机和陌生计算机区别对待表示通过认证的密钥被设置为不同。例如,在主计算机中使用的密钥12和陌生计算机中使用的密钥13可以设置为完全不同,或者所有密钥可以通过陌生计算机而某些密钥可以通过主计算机。也就是说,尽管在主计算机中成功进行了网络钓鱼,但仅能盗取主计算机的密钥12,这使得攻击者必须对陌生计算机输入密钥13,从而很难欺骗。
而且,在每个计算机中确认不同密钥的方法即使在通过已有的文本输入的认证以及通过坐标输入的认证中对防止在陌生计算机中欺骗使用也是很有效的。也就是说,如果密码为8位置,则在陌生计算机中确认所有的8位置,而在主计算机中仅确认4位置。由此即使密码被盗取,也可以防止在陌生计算机中的欺骗使用。
如果本发明应用到安全访问服务,很显然,尽管省略了访问位置追踪步骤,防止黑客攻击的效果也是很明显的。而且,尽管未实施双重认证步骤,安全效果也是很充分的。
下面描述将本发明以内置方式应用到例如移动电话、门禁锁定以及保险箱等设备的方法。
在移动电话、门禁锁定、保险箱等中,不需要像互联网或者银行服务一样在大量人员中确认谁是谁。因此不需要确认ID和密码。
因此,不需要进行上述第一和第二认证步骤。而且,在这些设备中,键盘为紧凑键盘而不是像计算机键盘一样的完整键盘。在该键盘中,输入数字很方便,但是输入字符不方便。基于此原因,该设备中的密码通常仅有数字组成。这导致了密码范围很小。而且,由于数字没有多少意义,关于个人信息的密码用于找到可以很容易记住的有意义的数字。这种密码的缺陷在于很容易被第三方推算出来。
图11显示了本发明应用到移动电话的实施例。
如图11所示,在首先输入文本密码并且通过提供坐标认证的图像表来完成坐标输入而不确认密码的情况下,如果通过确认文本密码和坐标而确定是否允许通行,则当数字密码仅为4位时有一万种情况,并且如果为16图像表中的2点通行规则,则有210种情况。它们并不是简单相加,而是相乘,产生总的210万种情况。这意味着假定找到数字密码需要一个小时,如果一天花费7个小时,需要整整一个月来找到完整的密码。
对于此点,所述程序可以实现为仅当文本输入和坐标输入均有效时才允许通行而不进行中介的文本输入和坐标输入确认。
上述内置类型在门禁锁定中非常有用。这意味着不仅扩大了密码范围,而且所有的相关人员可以使用数字密码。也就是说,在现有的数字密钥中,由于所有成员使用单个密钥,将新的密码通知所有成员很不方便。因此,通常使用密钥很长时间而不更换。在本发明中,如果注册与成员人数一样多的密钥,每个成员可以单独管理每个密钥。并且,由于带宽足以由多个成员共享,可以在多数办公室门禁锁定中安全使用。而且,其优点在于可以基于成员而管理出入。
而且,如果使用应用例如电子芯片或者生物特征识别等先进技术的门禁锁定,安全级别不会下降到设置为辅助密钥的数字密钥的安全级别。
Claims (12)
1.一种在线服务中处理成员或用户登录的安全访问服务方法,该方法包括以下步骤:
通过文本输入的认证步骤;
访问位置追踪步骤;
通过坐标输入的认证步骤;以及
访问历史报告步骤;
其中所述通过坐标输入的认证步骤包括以下步骤:
发送将密钥图像与多个其他图像随机混合的图像表到用户屏幕,
允许图像表中的所有图像响应于用户的键盘或鼠标操作而一起移动,并在移动后,通过确定用户先前指定的密钥图像与密钥坐标或与第二密钥图像的初始位置是否互相一致来进行认证。
2.一种在线服务中处理成员或用户登录的安全访问服务方法,该方法包括以下步骤:
通过文本输入的认证步骤;
访问位置追踪步骤;
通过坐标输入的认证步骤;以及
访问历史报告步骤;
其中通过坐标输入的认证步骤包括以下步骤:
发送两个图像表到用户屏幕,每个图像表以一个密钥图像与多个其他图像随机混合的方式形成;
允许所述两个图像表之一响应于用户的键盘或鼠标操作以整个图像表的方式被移动,使得所述两个图像表中的一个表至少部分与另一个表重叠,并且如果移动后,用户先前指定的密钥图像与第二密钥图像相重叠,则确定所述通过坐标输入的认证成功,否则确定所述通过坐标输入的认证失败。
3.一种在线服务中处理成员或用户登录的安全访问服务方法,该方法包括以下步骤:
通过文本输入的认证步骤;
访问位置追踪步骤;
通过坐标输入的认证步骤;以及
访问历史报告步骤;
其中通过坐标输入的认证步骤包括以下步骤:
发送图像表到用户屏幕,在所述图像表中两个或多个密钥图像与多个其他图像随机混合;
允许图像表中的所有图像响应于用户的键盘或鼠标操作而一起移动,如果响应于用户的方向键操作而以用户先前注册的通行设置选择了用户先前指定的密钥图像,则确定所述通过坐标输入的认证成功,否则确定所述通过坐标输入的认证失败,其中所述屏幕对于所述方向键的操作不响应。
4.根据权利要求1-3中任一项权利要求所述的安全访问服务方法,其中,所述访问历史报告步骤包括以下步骤:如果所述通过坐标输入的认证步骤失败,则立即通过用户指定的消息装置发送警报消息。
5.一种在线服务中处理成员或用户登录的安全访问服务方法,该方法包括以下步骤:
通过文本输入的认证步骤;以及
通过坐标输入的认证步骤,
其中所述通过坐标输入的认证步骤包括以下步骤:
发送将密钥图像与多个其他图像随机混合的图像表到用户屏幕;
允许图像表中的所有图像响应于用户的键盘或鼠标操作而一起移动,并且如果移动后,用户先前指定的密钥图像与密钥坐标或与第二密钥图像的初始位置一致,则确定所述通过坐标输入的认证成功,否则确定所述通过坐标输入的认证失败。
6.一种在线服务中处理成员或用户登录的安全访问服务方法,该方法包括以下步骤:
通过文本输入的认证步骤;以及
通过坐标输入的认证步骤,
其中所述通过坐标输入的认证步骤包括以下步骤:
发送两个图像表到用户屏幕,每个图像表以一个密钥图像与多个其他图像随机混合的方式形成;
允许所述两个图像表之一响应于用户的键盘或鼠标操作以整个图像表的方式被移动,使得所述两个图像表中的一个表至少部分与另一个表重叠,并且如果移动后,用户先前指定的密钥图像与第二密钥图像相重叠,则确定所述通过坐标输入的认证成功,否则确定所述通过坐标输入的认证失败。
7.一种在线服务中处理成员或用户登录的安全访问服务方法,该方法包括以下步骤:
通过文本输入的认证步骤;以及
通过坐标输入的认证步骤,
其中所述通过坐标输入的认证步骤包括以下步骤:
发送图像表到用户屏幕,在所述图像表中两个或多个密钥图像与多个其他图像随机混合;
允许图像表中的所有图像响应于用户的键盘或鼠标操作而一起移动,如果响应于用户的方向键操作而以用户先前注册的通行设置选择了用户先前指定的密钥图像,则确定所述通过坐标输入的认证成功,否则确定所述通过坐标输入的认证失败,其中所述屏幕对于所述方向键的操作不响应。
8.根据权利要求1-3和5-7中任一项权利要求所述的安全访问服务方法,该方法进一步包括以下步骤:如果通过用户操作使得密钥图像经过了由傻瓜陷阱密钥图像指定的位置,则确定通过坐标输入的认证失败,并且发送警报消息到用户的PC或者ID的原始主人。
9.根据权利要求1-3和5-7中任一项权利要求所述的安全访问服务方法,该方法进一步包括以下步骤:如果用户放置所述密钥图像在由报告密钥图像指定的位置并且然后确认操作,则确定通过坐标输入的认证成功,并且允许该情况通过警卫系统被自动报告。
10.根据权利要求1-3和5-7中任一项权利要求所述的安全访问服务方法,其中由用户进行的通过坐标输入的认证尝试提供的图像表的设置与由先前的认证尝试提供的图像表的设置不同。
11.根据权利要求1-3和5-7中任一项权利要求所述的安全访问服务方法,该方法进一步包括注册个人化图像表的步骤,其中基于用户而对所提供的图像表的构建图像历史进行不同的注册。
12.根据权利要求11所述的安全访问服务方法,其中,所述注册个人化图像表的步骤包括以下步骤:
允许用户从一组图像中选择密钥图像、途经坐标图像、或终点坐标图像,并且然后输入选择的图像,所述一组图像的数量远大于所述个人化图像表中所需的图像数量;
允许服务器从除了选定图像之外的剩余图像中随机抽取尽可能多数量的图像以完成所述图像表;以及
将用户选择并且输入的图像与服务器选择的图像混合,并且注册所述个人化图像表。
Applications Claiming Priority (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030066452 | 2003-09-25 | ||
KR20030066452 | 2003-09-25 | ||
KR10-2003-0066452 | 2003-09-25 | ||
KR10-2004-0053149 | 2004-07-08 | ||
KR20040053149 | 2004-07-08 | ||
KR1020040053149 | 2004-07-08 | ||
KR10-2004-0068356 | 2004-08-30 | ||
KR1020040068356A KR20050030541A (ko) | 2003-09-25 | 2004-08-30 | 안전인증 방법 |
KR1020040068356 | 2004-08-30 | ||
PCT/KR2004/002495 WO2005029216A2 (en) | 2003-09-25 | 2004-09-25 | The method of safe certification service |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1856782A CN1856782A (zh) | 2006-11-01 |
CN1856782B true CN1856782B (zh) | 2011-05-18 |
Family
ID=36954166
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2004800276923A Expired - Fee Related CN1856782B (zh) | 2003-09-25 | 2004-09-25 | 安全认证服务的方法 |
Country Status (3)
Country | Link |
---|---|
CN (1) | CN1856782B (zh) |
NO (1) | NO20061779L (zh) |
ZA (1) | ZA200603254B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4835464B2 (ja) * | 2007-02-26 | 2011-12-14 | 株式会社日立製作所 | 入退管理システム |
KR101195659B1 (ko) | 2010-03-29 | 2012-10-30 | 라쿠텐 인코포레이티드 | 인증 서버 장치, 인증 서버 장치용 프로그램을 기록한 컴퓨터 판독가능 기록 매체 및 인증 방법 |
WO2013082260A1 (en) * | 2011-11-30 | 2013-06-06 | Patrick Welsch | Secure authorization |
US9313221B2 (en) * | 2012-01-31 | 2016-04-12 | Hewlett Packard Enterprise Development Lp | Determination of spoofing of a unique machine identifier |
EP2953048B1 (en) | 2014-06-03 | 2019-03-27 | Nxp B.V. | Mobile device, method of authenticating a user and computer program |
CN105490987A (zh) * | 2014-09-18 | 2016-04-13 | 江苏威盾网络科技有限公司 | 一种网络综合身份认证方法 |
CN105045830B (zh) * | 2015-06-30 | 2018-08-07 | 北京奇艺世纪科技有限公司 | 一种数据关联方法及装置 |
CN110795719A (zh) * | 2019-10-16 | 2020-02-14 | 上海易点时空网络有限公司 | 用于点选验证的数据配置方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5276314A (en) * | 1992-04-03 | 1994-01-04 | International Business Machines Corporation | Identity verification system resistant to compromise by observation of its use |
GB2313460A (en) * | 1996-05-21 | 1997-11-26 | Bosch Gmbh Robert | Graphical password entry |
-
2004
- 2004-09-25 CN CN2004800276923A patent/CN1856782B/zh not_active Expired - Fee Related
-
2006
- 2006-04-21 NO NO20061779A patent/NO20061779L/no not_active Application Discontinuation
- 2006-04-24 ZA ZA200603254A patent/ZA200603254B/xx unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5276314A (en) * | 1992-04-03 | 1994-01-04 | International Business Machines Corporation | Identity verification system resistant to compromise by observation of its use |
GB2313460A (en) * | 1996-05-21 | 1997-11-26 | Bosch Gmbh Robert | Graphical password entry |
Non-Patent Citations (1)
Title |
---|
US 5276314 A,说明书第2栏第32-33行,第3栏第50-60行,第5栏第20行至第6栏第41行、权利要求1. |
Also Published As
Publication number | Publication date |
---|---|
CN1856782A (zh) | 2006-11-01 |
ZA200603254B (en) | 2007-08-29 |
NO20061779L (no) | 2006-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20080060052A1 (en) | Method Of Safe Certification Service | |
US10153901B2 (en) | System and method for verifying user identity in a virtual environment | |
EP1875653B1 (en) | System and method for fraud monitoring, detection, and tiered user authentication | |
JP6043009B2 (ja) | ユーザアカウントアクセスのセキュリティを向上させるためのシステム及び方法 | |
Andress | Foundations of information security: a straightforward introduction | |
US20100037313A1 (en) | Identification and Authentication using Public Templates and Private Patterns | |
US7904947B2 (en) | Gateway log in system with user friendly combination lock | |
US8539574B2 (en) | User authentication and access control system and method | |
WO2006006182A2 (en) | System, method of generation and use of bilaterally generated variable instant passwords | |
JP2008537210A (ja) | 安全保証されたデータ通信方法 | |
US20050238174A1 (en) | Method and system for secure communications over a public network | |
CN1856782B (zh) | 安全认证服务的方法 | |
CN100557556C (zh) | 在线数据加密与解密 | |
JP4739211B2 (ja) | 安全な認証サービス方法 | |
CA2611549C (en) | Method and system for providing a secure login solution using one-time passwords | |
Rajarajan et al. | Spinpad: a secured pin number based user authentication scheme | |
KR100625081B1 (ko) | 안전인증 방법 | |
Chen | Trust management for a smart card based private eid manager | |
Subramanyam et al. | A Study of Captcha Techniques and Development of SUPER Captcha for Secured Web Transactions | |
Howard et al. | Cyber fraud trends and mitigation | |
KR20240177599A (ko) | 네트워크 보안을 위한 2차 인증 시스템 | |
KR101170822B1 (ko) | 다양한 비밀퍼즐을 이용한 승인 방법 | |
WO2024064175A1 (en) | Apparatus, system and method for secure data entry | |
Al-Fairuz | An investigation into the usability and acceptability of multi-channel authentication to online banking users in Oman |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110518 Termination date: 20170925 |
|
CF01 | Termination of patent right due to non-payment of annual fee |