[go: up one dir, main page]

RU2461869C1 - System and method of protecting entered password from interception - Google Patents

System and method of protecting entered password from interception Download PDF

Info

Publication number
RU2461869C1
RU2461869C1 RU2011133545/08A RU2011133545A RU2461869C1 RU 2461869 C1 RU2461869 C1 RU 2461869C1 RU 2011133545/08 A RU2011133545/08 A RU 2011133545/08A RU 2011133545 A RU2011133545 A RU 2011133545A RU 2461869 C1 RU2461869 C1 RU 2461869C1
Authority
RU
Russia
Prior art keywords
anomalies
password
input
detected
anomaly
Prior art date
Application number
RU2011133545/08A
Other languages
Russian (ru)
Inventor
Олег Владимирович Зайцев (RU)
Олег Владимирович Зайцев
Original Assignee
Закрытое акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Лаборатория Касперского" filed Critical Закрытое акционерное общество "Лаборатория Касперского"
Priority to RU2011133545/08A priority Critical patent/RU2461869C1/en
Application granted granted Critical
Publication of RU2461869C1 publication Critical patent/RU2461869C1/en

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: method is realised by analysing predetermined input anomalies which are intentionally entered by the user when typing the password and replacement thereof with a character sequence. The invention is compatible with any electronic device or program, whose functioning involves entering a password, as well as with any password entry window.
EFFECT: providing password security by modifying data entered by the user.
17 cl, 5 dwg

Description

Область техникиTechnical field

Изобретение относится к системам и способам защиты вводимого пароля от перехвата.The invention relates to systems and methods for protecting an entered password from interception.

Уровень техникиState of the art

В компьютерных системах и электронных устройствах для проверки права доступа пользователя к тем или иным ресурсам, программам, данным используется аутентификация - процедура входа в систему с предоставлением идентификационных данных. В настоящее время самым распространенным методом аутентификации в компьютерных системах и электронных устройствах является аутентификация по имени пользователя и паролю. Для аутентификации данным методом используется аутентификационная форма - функционал компьютерной системы или электронного устройства, предоставляющий пользователю возможность ввести имя пользователя и пароль и отправить их на проверку. Примерами аутентификационных форм могут служить: окно ввода пароля при входе в операционную систему, формы ввода имени пользователя и пароля на различных сайтах в сети Интернет, поле для ввода PIN-кода при включении мобильного телефона и другие. Данный метод аутентификации обладает одним существенным недостатком - пароль может быть перехвачен злоумышленником различными способами. К числу таких способов перехвата паролей могут относиться: использование кейлогеров (англ. keylogger) - программных или аппаратных устройств, регистрирующих действия, которые совершает пользователь на устройстве ввода (в частности, нажатие клавиш на клавиатуре); визуальная регистрация процесса ввода пароля как с помощью специальных технических средств (например, скрытой видеокамеры), так и путем непосредственного присутствия злоумышленника при вводе пароля; извлечение пароля злоумышленником из ненадежного источника хранения либо взлом ненадежного пароля.In computer systems and electronic devices, authentication is used to check the user’s access rights to certain resources, programs, data - the procedure for entering the system with the provision of identification data. Currently, the most common authentication method in computer systems and electronic devices is authentication by username and password. For authentication using this method, an authentication form is used - the functionality of a computer system or electronic device, which provides the user with the ability to enter a username and password and send them for verification. Examples of authentication forms include: a password input window when entering the operating system, user name and password input forms on various sites on the Internet, a field for entering a PIN code when turning on a mobile phone, and others. This authentication method has one significant drawback - the password can be intercepted by an attacker in various ways. Among these methods of intercepting passwords may include: the use of keyloggers (English keylogger) - software or hardware devices that record the actions that the user performs on the input device (in particular, pressing keys on the keyboard); visual registration of the password entry process, both with the help of special technical means (for example, a hidden video camera), and by the direct presence of an attacker when entering the password; password cracking by an attacker from an untrusted storage source or hacking an untrusted password.

Для эффективного противодействия перехвату паролей необходимо использовать подход, при котором частичный или полный ввод пароля производится такими методами, возможность регистрации которых у злоумышленника или у используемых им средств отсутствует.In order to effectively counteract the interception of passwords, it is necessary to use an approach in which partial or full password entry is carried out by methods that are not possible to register with the attacker or the means used by him.

Все существующие на данный момент системы защиты вводимого пароля от перехвата обладают недостатками, которые выражаются либо в ограниченной применимости, либо в неспособности в полной мере противостоять способам перехвата паролей.All existing systems for protecting the entered password from interception have disadvantages that are expressed either in limited applicability or inability to fully resist the methods of intercepting passwords.

Так, изобретение, описанное в патенте WO 02075564, основано на аутентификации пользователя по вводу непрямого пароля, который является математической функцией от прямого (истинного) пароля. Данное изобретение, хотя и исключает возможность перехвата истинного пароля, не может гарантировать защиты от проникновения злоумышленника в систему с помощью непрямого пароля, полученного любым доступным способом перехвата пароля.Thus, the invention described in patent WO 02075564 is based on user authentication for entering an indirect password, which is a mathematical function of a direct (true) password. This invention, although it eliminates the possibility of intercepting a true password, cannot guarantee protection against an attacker from entering the system using an indirect password obtained by any available method of intercepting a password.

Изобретение, описанное в патенте US 7581113, предлагает метод аутентификации пользователя не только по последовательности символов пароля, но и по временным интервалам между вводимыми символами. Данное изобретение не может гарантировать защиту от перехвата пароля усовершенствованными кейлогерами, функционал которых предоставляет возможность регистрировать временные задержки между вводимыми символами.The invention described in US Pat. No. 7,581,113 provides a method of authenticating a user not only by a sequence of password characters, but also by time intervals between input characters. The present invention cannot guarantee protection against password interception by advanced keyloggers, the functionality of which provides the ability to register time delays between entered characters.

Изобретение, описанное в патенте US 7305559, предлагает в дополнение к аутентификации пользователя по последовательности символов пароля производить аутентификацию по ритму и темпу набора пароля. Данный метод аутентификации также будет обладать уязвимостью в случае использования усовершенствованных кейлогеров.The invention described in US patent 7305559, offers in addition to user authentication by a sequence of password characters to authenticate by the rhythm and pace of typing a password. This authentication method will also be vulnerable to the use of advanced keyloggers.

Изобретения, описанные в патентах US 6766456 и US 7877612, основаны на идее аутентификации пользователя по набору таких неявных действий, как, например, щелчок кнопкой мыши, проход курсором контура определенной формы, бездействие в течение определенного времени. Перечисленные действия используются в сочетании с традиционным набором символьного пароля. Однако предложенные в идее неявные действия могут быть заметны при визуальной регистрации процесса ввода пароля.The inventions described in US 6766456 and US 7877612 are based on the idea of authenticating a user by a set of implicit actions, such as, for example, clicking a mouse button, passing a contour of a certain shape with the cursor, inactivity for a certain time. These actions are used in combination with the traditional character password set. However, the implicit actions proposed in the idea may be noticeable during visual registration of the password entry process.

Изобретение, описанное в заявке US 20090193518, основано на идее, суть которой заключается в программном сопоставлении паролей определенным клавишам клавиатуры таким образом, что когда пользователь устанавливает курсор в поле ввода пароля аутентификационной формы и нажимает определенную запрограммированную клавишу, система вводит в поле запрограммированный пароль. Данное изобретение не обеспечит защиты в случае, если злоумышленник для проникновения использует ту же компьютерную систему, что и пользователь.The invention described in the application US 20090193518 is based on the idea, the essence of which is to programmatically map passwords to certain keys of the keyboard in such a way that when the user places the cursor in the password entry field of the authentication form and presses a certain programmed key, the system enters the programmed password in the field. This invention will not provide protection if an attacker uses the same computer system as the user to penetrate.

Кроме указанных изобретений существует большое количество устройств, суть которых заключается в аутентификации пользователя по соответствию клавиатурного почерка шаблону. Под клавиатурным почерком понимается набор индивидуальных динамических характеристик работы на клавиатуре. Все устройства, использующие данный принцип работы, обладают одним недостатком - большой частотой ложных срабатываний и отказов, что связано с небольшой длиной набираемой парольной фразы. Кроме того, существует зависимость между динамическими характеристиками работы на клавиатуре и психологическим, эмоциональным и физическим состояниями пользователя, которая не может быть учтена в устройствах данного типа, что также является их недостатком.In addition to these inventions, there are a large number of devices, the essence of which is to authenticate the user according to the correspondence of keyboard handwriting to the template. Keyboard handwriting refers to a set of individual dynamic characteristics of working on a keyboard. All devices using this principle of operation have one drawback - a high frequency of false positives and failures, which is associated with the short length of the dialed passphrase. In addition, there is a relationship between the dynamic characteristics of the keyboard and the psychological, emotional and physical states of the user, which cannot be taken into account in devices of this type, which is also their drawback.

Кроме недостатков, указанных отдельно для каждого изобретения, все вышеперечисленные изобретения обладают ограниченной применимостью. Причина ограниченной применимости указанных изобретений заключается в том, что каждое из изобретений использует собственный метод аутентификации (например, аутентификация по соответствию клавиатурного почерка шаблону), что делает невозможным их применение в системах, использующих стандартный метод аутентификации - по имени пользователя и паролю. А так как абсолютное большинство сервисов и систем использует аутентификацию по имени пользователя и паролю, необходимо использовать такую систему, которая будет совместима со стандартным методом аутентификации и в то же время будет эффективно защищать вводимый пароль от перехвата кейлогерами.In addition to the disadvantages indicated separately for each invention, all of the above inventions have limited applicability. The reason for the limited applicability of these inventions is that each of the inventions uses its own authentication method (for example, authentication according to the keyboard handwriting pattern), which makes it impossible to use them in systems using the standard authentication method - by username and password. And since the vast majority of services and systems use authentication by username and password, it is necessary to use a system that will be compatible with the standard authentication method and at the same time will effectively protect the entered password from being intercepted by keyloggers.

Система защиты вводимого пароля от перехвата, которая будет описана далее, позволяет решить поставленные задачи.The system for protecting the entered password from interception, which will be described later, allows us to solve the tasks.

Сущность изобретенияSUMMARY OF THE INVENTION

Настоящее изобретение предназначено для защиты вводимого пароля от перехвата. Технический результат заключается в обеспечении безопасности пароля путем модификации вводимых пользователем данных. Данный технический результат достигается за счет анализа предопределенных, намеренно введенных пользователем при наборе пароля аномалий ввода и их замены на заданную последовательность символов.The present invention is intended to protect the entered password from being intercepted. The technical result is to ensure password security by modifying user input. This technical result is achieved through the analysis of predefined, intentionally entered by the user when typing the password input anomalies and replacing them with a given sequence of characters.

Система преобразования пароля, содержащая: устройство перехвата ввода, предназначенное для перехвата данных, вводимых с устройства ввода, и передачи перехваченных данных устройству определения аномалий, при этом упомянутые данные содержат вводимый пароль; устройство определения аномалий, предназначенное для обнаружения аномалий ввода в перехваченных данных, полученных от устройства перехвата ввода; базу данных аномалий, предназначенную для хранения заданных аномалий и соответствующих каждой аномалии последовательностей символов; устройство преобразования пароля, предназначенное для:A password conversion system, comprising: an input interception device for intercepting data input from an input device and transmitting the intercepted data to an anomaly determination device, said data comprising an input password; an anomaly detection device for detecting input anomalies in intercepted data received from an input intercept device; an anomaly database intended for storing predetermined anomalies and symbol sequences corresponding to each anomaly; password conversion device for:

- поиска соответствий между аномалиями, обнаруженными устройством определения аномалий, и аномалиями, хранимыми в базе данных аномалий;- searching for correspondences between the anomalies detected by the anomaly determination device and the anomalies stored in the anomaly database;

- определения соответствующих последовательностей символов в случае, если соответствия между аномалиями, обнаруженными устройством определения аномалий, и аномалиями, хранимыми в базе данных аномалий, найдены;- determination of the corresponding sequences of characters in the event that matches between the anomalies detected by the anomaly detection device and the anomalies stored in the anomaly database are found;

- замены аномалий в перехваченных данных на соответствующие последовательности символов;- replacement of anomalies in the intercepted data with the corresponding sequence of characters;

- передачи преобразованного пароля в аутентификационную форму.- transferring the converted password to the authentication form.

В частном варианте реализации системы устройство определения аномалий также предназначено для определения характеристик обнаруженных аномалий. В данном частном варианте реализации устройство преобразования пароля также предназначено для замены аномалий в перехваченных данных на соответствующие последовательности символов на основании соответствия характеристик обнаруженных аномалий характеристикам аномалий, хранимым в базе данных аномалий. При этом к характеристикам обнаруженных аномалий, определяемых устройством определения аномалий, относятся:In a particular embodiment of the system, the anomaly determination device is also intended to determine the characteristics of the detected anomalies. In this particular embodiment, the password conversion device is also intended to replace anomalies in the intercepted data with corresponding character sequences based on the correspondence of the characteristics of the detected anomalies to the characteristics of the anomalies stored in the anomaly database. In this case, the characteristics of the detected anomalies determined by the anomaly determination device include:

- тип аномалий;- type of anomalies;

- порядковый номер аномалий в случае, если в перехваченных данных присутствуют две и более аномалии одного типа;- serial number of anomalies in case two or more anomalies of the same type are present in the intercepted data;

- местоположение каждой аномалии во вводимом пароле.- location of each anomaly in the entered password.

В другом частном варианте реализации системы к аномалиям, обнаружение которых производит устройство определения аномалий, относятся:In another particular embodiment of the system, anomalies detected by an anomaly detection device include:

- временная задержка между вводом двух определенных символов при вводе данных с устройства ввода;- the time delay between the input of two specific characters when entering data from the input device;

- перекрытие нажимаемых клавиш на устройстве ввода при вводе данных;- overlapping of the pressed keys on the input device during data entry;

- попеременное использование различных устройств ввода при вводе данных.- alternate use of various input devices for data entry.

Еще в одном частном варианте реализации системы устройство преобразования пароля также предназначено для передачи пароля в аутентификационную форму без преобразований в случае, если соответствий между аномалиями, обнаруженными устройством определения аномалий, и аномалиями, хранимыми в базе данных аномалий, не найдено.In yet another particular embodiment of the system, the password conversion device is also intended to transmit the password to the authentication form without conversion if there are no correspondences between the anomalies detected by the anomaly detection device and the anomalies stored in the anomaly database.

В другом частном варианте реализации система содержит устройство задания аномалий, с помощью которого пользователь задает пароль, планируемые к использованию в данном пароле аномалии и соответствующие им последовательности символов.In another particular embodiment, the system comprises an anomaly setting device, with which a user sets a password, anomalies planned for use in a given password, and corresponding sequences of characters.

Еще в одном частном варианте реализации система содержит устройство обучения пользователя, предназначенное для обучения пользователя корректному вводу пароля в соответствии с заданными характеристиками аномалий и предоставления пользователю возможности отработать корректный ввод пароля в соответствии с заданными характеристиками аномалий.In another particular embodiment, the system comprises a user training device designed to teach the user the correct password entry in accordance with the specified characteristics of the anomalies and provide the user with the opportunity to work out the correct password entry in accordance with the specified characteristics of the anomalies.

В другом частном варианте реализации система содержит устройство протоколирования и предупреждения пользователя, предназначенное для хранения информации о результатах поиска соответствий между аномалиями, обнаруженными устройством определения аномалий, и аномалиями, хранимыми в базе данных аномалий, и выдачи пользователю данной информации.In another particular embodiment, the system comprises a user logging and warning device for storing information about the results of the search for correspondences between anomalies detected by the anomaly detection device and anomalies stored in the anomaly database, and providing the user with this information.

Способ преобразования пароля, в котором: перехватывают данные, вводимые с устройства ввода, при этом упомянутые данные содержат вводимый пароль; производят обнаружение аномалий ввода в перехваченных данных; производят поиск соответствий между обнаруженными аномалиями и заданными; определяют соответствующие последовательности символов в случае, если соответствия между обнаруженными аномалиями и заданными найдены; заменяют аномалии в перехваченных данных на соответствующие последовательности символов; передают преобразованный пароль в аутентификапионную форму.A method for converting a password in which: intercepting data input from an input device, said data containing an input password; detect input anomalies in the intercepted data; search for correspondences between the detected anomalies and the given ones; determine the corresponding sequence of characters in the event that matches between the detected anomalies and the specified ones are found; replace the anomalies in the intercepted data with the corresponding sequence of characters; pass the converted password into an authentication form.

В частном варианте способа определяют характеристики обнаруженных аномалий и заменяют аномалии в перехваченных данных на соответствующие последовательности символов на основании соответствия характеристик обнаруженных аномалий характеристикам заданных аномалий. При этом к определяемым характеристикам обнаруженных аномалий относятся:In a particular embodiment of the method, the characteristics of the detected anomalies are determined and the anomalies in the intercepted data are replaced by corresponding sequences of characters based on the correspondence of the characteristics of the detected anomalies to the characteristics of the given anomalies. Moreover, the determined characteristics of the detected anomalies include:

- тип аномалий;- type of anomalies;

- порядковый номер аномалий в случае, если в перехваченных данных присутствуют две и более аномалии одного типа;- serial number of anomalies in case two or more anomalies of the same type are present in the intercepted data;

- местоположение каждой аномалии во вводимом пароле.- location of each anomaly in the entered password.

В другом частном варианте способа к аномалиям, обнаружение которых производят, относятся:In another particular embodiment of the method, anomalies that are detected are:

- временная задержка между вводом двух определенных символов при вводе данных с устройства ввода;- the time delay between the input of two specific characters when entering data from the input device;

- перекрытие нажимаемых клавиш на устройстве ввода при вводе данных;- overlapping of the pressed keys on the input device during data entry;

- попеременное использование различных устройств ввода при вводе данных.- alternate use of various input devices for data entry.

Еще в одном частном варианте способа передают пароль в аутентификационную форму без преобразований в случае, если соответствий между обнаруженными аномалиями и заданными не найдено.In another particular embodiment of the method, the password is transmitted in the authentication form without conversion if no correspondence between the detected anomalies and the set ones is found.

В другом частном варианте способа задают пароль, планируемые к использованию в данном пароле аномалии и соответствующие им последовательности символов.In another particular embodiment of the method, a password is set, anomalies planned for use in a given password, and corresponding sequences of characters.

Еще в одном частном варианте способа протоколируют информацию о результатах поиска соответствий между обнаруженными аномалиями и заданными, а также предоставляют пользователю данную информацию.In another particular embodiment of the method, information on the results of the search for correspondences between the detected anomalies and the given ones is recorded, and they also provide the user with this information.

В другом частном варианте способа предоставляют пользователю возможность отработать корректный ввод пароля в соответствии с заданными характеристиками аномалий.In another particular embodiment of the method, the user is given the opportunity to work out the correct password entry in accordance with the specified characteristics of the anomalies.

Краткое описание прилагаемых чертежейBrief description of the attached drawings

Сопровождающие чертежи включены для обеспечения дополнительного понимания изобретения и составляют часть этого описания, показывают варианты осуществления изобретения и совместно с описанием служат для объяснения принципов изобретения.The accompanying drawings are included to provide a further understanding of the invention and form part of this description, show embodiments of the invention and together with the description serve to explain the principles of the invention.

Заявленное изобретение поясняется следующими чертежами, на которых:The claimed invention is illustrated by the following drawings, in which:

Фиг.1 иллюстрирует структурную схему модели аппаратного ввода в системе.Figure 1 illustrates a block diagram of a hardware input model in a system.

Фиг.2 иллюстрирует структурную схему, показывающую принцип работы кейлогеров, выполненных в виде драйвер-фильтра.Figure 2 illustrates a block diagram showing the principle of operation of keylogers made in the form of a driver filter.

Фиг.3 иллюстрирует структурную схему системы защиты вводимого пароля от перехвата.Figure 3 illustrates a block diagram of a system for protecting an entered password from interception.

Фиг.4 иллюстрирует вариант построения базы данных аномалий.Figure 4 illustrates an embodiment of a database of anomalies.

Фиг.5 иллюстрирует примерную схему алгоритма работы одного из вариантов реализации системы защиты вводимого пароля от перехвата.Figure 5 illustrates an exemplary diagram of the algorithm of one of the embodiments of the system for protecting the entered password from interception.

Описание вариантов осуществления изобретенияDescription of Embodiments

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется только в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The essence described in the description is nothing more than the specific details provided to assist the specialist in the field of technology in a comprehensive understanding of the invention, and the present invention is defined only in the scope of the attached claims.

На Фиг.1 показана структурная схема модели аппаратного ввода в системе. При возникновении событий на устройстве ввода 110 (например, нажатии клавиш клавиатуры) события обрабатываются драйвером устройства ввода 120 и передаются в устройство обработки потока ввода 130. Примером драйвера устройства ввода 120 может служить стек драйверов клавиатуры (или часть стека), использующийся в операционных системах семейства Windows. В устройстве обработки потока ввода 130 полученные события преобразуются в сообщения и передаются в аутентификационную форму 140.Figure 1 shows a structural diagram of a model of hardware input in the system. When events occur on input device 110 (for example, pressing keyboard keys), events are processed by the driver of input device 120 and transferred to input processing device 130. An example of driver for input device 120 is the keyboard driver stack (or part of the stack) used in operating systems of the family Windows In the input stream processing apparatus 130, the received events are converted into messages and transmitted to the authentication form 140.

Один из способов реализации кейлогеров основан на установке драйвера, подключаемого к драйверу устройства ввода в качестве фильтра. На Фиг.2 представлена структурная схема, показывающая принцип работы кейлогеров данного типа. Кейлогер 210, выполненный в виде драйвер-фильтра, подключен к драйверу устройства ввода 120. Поэтому при возникновении события на устройстве ввода 110 и обработке данного события драйвером устройства ввода 120 событие передается кейлогеру 210. Кейлогер 210 в свою очередь передает информацию о данном событии (например, о нажатой клавише клавиатуры) устройству протоколирования 220, после чего событие уходит в устройство обработки потока ввода 130 и в аутентификационную форму 140.One of the ways to implement keyloggers is based on installing a driver that connects to the driver of the input device as a filter. Figure 2 presents a structural diagram showing the principle of operation of keyloggers of this type. Keyloger 210, made in the form of a driver filter, is connected to the driver of input device 120. Therefore, when an event occurs on input device 110 and the event is processed by the driver of input device 120, the event is transmitted to keylogger 210. Keylogger 210 in turn transmits information about this event (for example , about the pressed key of the keyboard) to the logging device 220, after which the event goes to the input stream processing device 130 and to the authentication form 140.

На Фиг.3 показана структурная схема системы защиты вводимого пароля от перехвата. Система защиты вводимого пароля от перехвата содержит в своем составе устройство перехвата ввода 310, устройство определения аномалий 320, устройство преобразования пароля 330. Входящими данными в систему защиты вводимого пароля от перехвата является пароль, поступающий от устройства ввода 110. Окончательно пароль передается в аутентификационную форму 140. Кроме того, в предложенном варианте реализации для обеспечения работы системы защиты вводимого пароля от перехвата также используются устройство задания аномалий 350, устройство обучения пользователя 360 и база данных аномалий 370.Figure 3 shows a structural diagram of a system for protecting the entered password from interception. The input password protection system from interception includes an input interception device 310, anomaly determination device 320, password conversion device 330. The input to the input password protection system from interception is the password received from input device 110. Finally, the password is transmitted to authentication form 140 In addition, in the proposed embodiment, to ensure the operation of the system for protecting the entered password from interception, an anomaly setting device 350, a learning device 360 user and 370 anomaly database.

В данном варианте реализации системы защиты вводимого пароля от перехвата пользователь с помощью устройства задания аномалий 350 задает характеристики аномалий ввода, которые он планирует использовать при вводе пароля. Под аномалией ввода в данном случае понимается любое отклонение динамических характеристик при наборе пароля с устройства ввода от динамических характеристик, присущих пользователю, либо использование нестандартных способов ввода. Одной из задаваемых характеристик аномалий является тип аномалии ввода. Примерами типов аномалий ввода пароля могут служить, в частности:In this embodiment of the system for protecting the input password from being intercepted, the user, using the anomaly setting device 350, sets the characteristics of the input anomalies that he plans to use when entering the password. In this case, an anomaly of input is understood as any deviation of the dynamic characteristics when typing a password from the input device from the dynamic characteristics inherent to the user, or the use of non-standard input methods. One of the specified characteristics of anomalies is the type of input anomaly. Examples of types of password entry anomalies include, but are not limited to:

- временная задержка между вводом двух определенных символов пароля, увеличенная по сравнению с присущими пользователю временными задержками между вводом остальных символов пароля;- the time delay between entering two specific password characters, increased compared to the time delays inherent to the user between entering the remaining password characters;

- перекрытие нажимаемых клавиш на клавиатуре, соответствующих определенной последовательности пар символов в пароле. Данная аномалия предполагает такой способ набора пароля, при котором нажатие клавиши, соответствующей второму символу в определенной последовательности пар символов пароля, происходит при еще не отпущенной клавише, соответствующей первому символу в данной последовательности пар символов. Пароль при этом вводится верно, так как модель аппаратного ввода в системе допускает перекрытие нажимаемых клавиш при наборе;- overlapping the keys pressed on the keyboard corresponding to a certain sequence of pairs of characters in the password. This anomaly implies a way to set a password in which pressing a key corresponding to the second character in a certain sequence of pairs of password characters occurs when the key has not yet been released that corresponds to the first character in a given sequence of character pairs. In this case, the password is entered correctly, since the model of hardware input in the system allows overlapping of the pressed keys when typing;

- нажатие кнопки мыши в определенном месте ввода пароля.- clicking the mouse button in a specific place to enter the password.

Вышеперечисленные типы аномалий являются частными примерами возможных вариантов осуществлений аномалий. Система защиты вводимого пароля от перехвата, описанная в настоящей заявке, допускает использование любых иных типов аномалий ввода.The above types of anomalies are particular examples of possible embodiments of the anomalies. The system for protecting the entered password from interception described in this application allows the use of any other types of input anomalies.

Система защиты вводимого пароля от перехвата допускает использование при вводе пароля не только несколько различных типов аномалий ввода, но и несколько аномалий ввода одного типа. Поэтому для однозначного определения однотипных аномалий в пароле к характеристикам, задаваемым в устройстве задания аномалий 350, относится также порядковый номер однотипных аномалий ввода. Кроме того, в устройстве задания аномалий 350 пользователь для каждой определенной аномалии задает последовательность символов, заменяющих в пароле данную определенную аномалию.The system for protecting the entered password from interception allows using not only several different types of input anomalies when entering the password, but also several input anomalies of the same type. Therefore, for the unambiguous determination of the same type of anomalies in the password, the serial number of the same type of input anomalies also refers to the characteristics specified in the device for setting anomalies 350. In addition, in the device for setting anomalies 350, the user for each specific anomaly sets a sequence of characters that replace the specified anomaly in the password.

Заданные пользователем в устройстве задания аномалий 350 характеристики аномалий ввода и соответствующие им последовательности символов хранятся в базе данных аномалий 370.The user input characteristics of the anomalies 350 specified by the characteristics of the input anomalies and the corresponding character sequences are stored in the anomaly database 370.

В описываемой системе пароль, набираемый на устройстве ввода 110, перехватывается устройством перехвата ввода 310. Устройство перехвата ввода 310 передает перехватываемый пароль устройству определения аномалий 320, которое анализирует вводимый пароль на предмет содержания аномалий и определяет характеристики используемых во вводимом пароле аномалий. После определения характеристик используемых во вводимом пароле аномалий устройство определения аномалий 320 передает вводимый пароль вместе с информацией об используемых в нем характеристиках аномалий ввода устройству преобразования пароля 330. Устройство преобразования пароля 330 производит поиск в базе данных аномалий 370 соответствий между характеристиками введенных аномалий и заданными характеристиками, хранимыми в базе данных. В случае если соответствия в базе данных аномалий 370 найдены, устройство преобразования пароля 330 заменяет в пароле аномалии на соответствующие данным аномалиям последовательности символов. Преобразованный описанным способом пароль передается в аутентификационную форму 140.In the described system, the password typed on the input device 110 is intercepted by the input interception device 310. The input interception device 310 transmits the intercepted password to the anomaly detection device 320, which analyzes the entered password for the content of the anomalies and determines the characteristics of the anomalies used in the input password. After determining the characteristics of the anomalies used in the entered password, the anomaly detection device 320 transmits the entered password along with information about the characteristics of the input anomalies used in it to the password converting device 330. The password converting device 330 searches the database of anomalies 370 for correspondence between the characteristics of the entered anomalies and the specified characteristics, stored in the database. If matches are found in the database of anomalies 370, the password conversion device 330 replaces the anomalies in the password with the sequences of characters corresponding to these anomalies. The password converted in the manner described is transmitted to the authentication form 140.

Описываемый вариант реализации системы защиты вводимого пароля от перехвата может также использовать устройство обучения пользователя 360. Устройство обучения пользователя 360 предназначено для обучения пользователя корректному вводу пароля в соответствии с характеристиками аномалий, хранимыми в базе данных аномалий 370, а также для предоставления пользователю возможности отработать корректный ввод пароля с данными аномалиями.The described embodiment of the system for protecting the entered password from interception can also use the user training device 360. The user training device 360 is intended to teach the user the correct password entry in accordance with the characteristics of the anomalies stored in the anomaly database 370, as well as to enable the user to work out the correct input password with these anomalies.

Кроме того, описываемый вариант реализации системы защиты вводимого пароля от перехвата может содержать устройство протоколирования и предупреждения 340. В данном случае устройство преобразования пароля 330 передает устройству протоколирования и предупреждения 340 информацию об удачных и неудачных исходах поиска соответствий между характеристиками введенных аномалий и характеристиками заданных аномалий. Устройство протоколирования и предупреждения 340 обеспечивает хранение полученной информации, а также может выдавать предупреждение пользователю, прошедшему удачную аутентификацию, о случаях, когда введенные аномалии не соответствовали заданным, либо о случаях, когда аномалии отсутствовали при вводе пароля.In addition, the described embodiment of the system for protecting the entered password from interception may include a logging and warning device 340. In this case, the password converting device 330 transmits to the logging and warning device 340 information about successful and unsuccessful outcomes of searching for correspondences between the characteristics of the entered anomalies and the characteristics of the specified anomalies. The logging and warning device 340 provides storage of the received information, and can also issue a warning to a user who has successfully authenticated about cases when the entered anomalies did not match the specified ones, or about cases where the anomalies were absent when entering the password.

В одном из частных вариантов реализации описываемая система защиты вводимого пароля от перехвата позволяет контролировать правильность вводимого пароля, а также позволяет выявлять случаи, когда злоумышленнику стал известен символьный пароль. В данном варианте реализации пользователь с помощью устройства задания аномалий в качестве характеристик аномалий также задает символьный пароль, в котором он планирует использовать заданные аномалии, а также местоположение каждой определенной аномалии в данном символьном пароле. Указанная информация передается на хранение в базу данных аномалий 370. В данном варианте реализации системы защиты вводимого пароля от перехвата устройство преобразования пароля 330 производит в базе данных аномалий 370 поиск на соответствие между введенными и заданными символьными паролями, характеристиками аномалий и их местоположениями в паролях. Устройство преобразования пароля 330 передает устройству протоколирования и предупреждения 340 информацию об удачных и неудачных исходах поиска. Устройство протоколирования и предупреждения 340 обеспечивает хранение полученной информации, а также может выдавать предупреждение пользователю, прошедшему удачную аутентификацию, о случаях, когда введенные пароли и содержащиеся в них аномалии не соответствовали заданным. При этом случай, когда введенный символьный пароль соответствует заданному, а содержащиеся в нем аномалии не соответствуют либо отсутствуют вовсе, может свидетельствовать о том, что злоумышленнику стал известен символьный пароль.In one of the private implementations, the described system for protecting the entered password from interception allows you to control the correctness of the entered password, and also allows you to identify cases when the attacker became aware of the symbolic password. In this embodiment, the user, using the anomaly setting device as characteristics of the anomalies, also sets a symbolic password in which he plans to use the given anomalies, as well as the location of each specific anomaly in this symbolic password. The specified information is transferred to the database of anomalies 370 for storage. In this embodiment of the system for protecting the entered password from interception, the password conversion device 330 searches the anomalies database 370 for a correspondence between the entered and specified symbolic passwords, the characteristics of the anomalies and their locations in the passwords. Password conversion device 330 transmits information on successful and unsuccessful search results to the logging and warning device 340. The logging and warning device 340 provides storage of the received information, and can also issue a warning to a user who has successfully authenticated about cases when the entered passwords and the anomalies contained in them did not match the specified ones. In this case, when the entered symbolic password matches the specified one, and the anomalies contained in it do not correspond or are absent altogether, it may indicate that the symbolic password became known to the attacker.

В другом частном варианте реализации система защиты вводимого пароля от перехвата может являться системой аутентификации и аутентифицировать пользователя только на основе соответствия введенных символьных паролей, характеристик и месторасположений аномалий в данных паролях хранимым в базе данных 370, без замены аномалий в паролях на последовательности символов.In another particular embodiment, the system for protecting the entered password from interception can be an authentication system and authenticate the user only on the basis of the correspondence of the entered symbol passwords, characteristics and locations of the anomalies in these passwords stored in the database 370, without replacing the anomalies in the passwords with a sequence of characters.

На Фиг.4 показан вариант построения базы данных аномалий. С помощью устройства задания аномалий 350 задается:Figure 4 shows a variant of building an anomaly database. Using the device for setting anomalies 350, you can set:

- тип аномалии;- type of anomaly;

- порядковый номер аномалии для однозначного определения однотипных аномалий, используемых в одном пароле;- serial number of anomalies for the unambiguous determination of the same type of anomalies used in the same password;

- последовательность символов, заменяющая в пароле аномалию.- a sequence of characters replacing an anomaly in the password.

В частном варианте реализации, когда система защиты вводимого пароля от перехвата позволяет контролировать правильность вводимого пароля, а также позволяет выявлять случаи, когда злоумышленнику стал известен символьный пароль, с помощью устройства задания аномалий 350 также задается:In a private embodiment, when the system for protecting the entered password from interception allows you to control the correctness of the entered password, and also allows you to identify cases when the attacker has known a symbolic password, using the device for setting anomalies 350 you can also set:

- символьный пароль, в котором будет использоваться каждая определенная аномалия;- a symbolic password in which each specific anomaly will be used;

- местоположение каждой определенной аномалии в символьном пароле.- The location of each specific anomaly in the character password.

При этом в частном варианте реализации, когда система защиты вводимого пароля от перехвата является системой аутентификации и аутентифицирует пользователя только на основе соответствия введенных символьных паролей, характеристик и месторасположений аномалий в данных паролях хранимым в базе данных 370, последовательность символов с помощью устройства задания аномалий 350 может не задаваться.Moreover, in a particular embodiment, when the security system of the entered password from interception is an authentication system and authenticates the user only on the basis of the correspondence of the entered character passwords, characteristics and locations of the anomalies in these passwords stored in the database 370, the sequence of characters using the anomaly setting device 350 can do not ask.

Вся заданная с помощью устройства задания аномалий 350 информация передается на хранение в базу данных аномалий 370.All information specified using the anomaly tasking device 350 is transferred to the anomaly database 370 for storage.

На Фиг.5 изображена примерная схема алгоритма работы одного из вариантов реализации системы защиты вводимого пароля от перехвата. На этапе 510 происходит ввод пароля на устройстве ввода 110. Вводимый пароль перехватывается устройством перехвата 310 системы защиты вводимого пароля от перехвата на шаге 520 и направляется на анализ устройству определения аномалий 320. На шаге 530 устройство определения аномалий 320 определяет аномалии, содержащиеся во вводимом пароле, а также их характеристики, к которым могут относиться тип аномалии, порядковый номер для однотипных аномалий, местоположение аномалии в пароле, и передает пароль вместе с характеристиками содержащихся в пароле аномалий устройству преобразования пароля 330. На этапе 540 устройство преобразования пароля 330 производит поиск в базе данных 370 на предмет соответствия характеристик введенных аномалий заданным. В случае если на этапе 550 будут найдены соответствия, аномалии в пароле будут заменены на соответствующие последовательности символов на этапе 560, после чего преобразованный пароль будет передан в аутентификационную форму 140 на этапе 580. В случае если соответствий найдено не будет, пароль будет передан в аутентификапионную форму 140 на этапе 570 без введения в него преобразований.Figure 5 shows an exemplary diagram of the algorithm of one of the embodiments of the system for protecting the entered password from interception. At step 510, the password is entered at input device 110. The input password is intercepted by the interception device 310 of the password protection system against interception in step 520 and sent to the anomaly detection device 320 for analysis. At step 530, the anomaly detection device 320 determines the anomalies contained in the input password, as well as their characteristics, which may include the type of anomaly, serial number for similar anomalies, the location of the anomaly in the password, and transmits the password along with the characteristics contained in the password a omaly password conversion device 330. In step 540 the password converting device 330 searches the database 370 for compliance with predetermined characteristics imposed anomalies. If matches are found in step 550, the anomalies in the password will be replaced by the corresponding character sequences in step 560, after which the converted password will be transferred to the authentication form 140 in step 580. If no matches are found, the password will be transferred to the authentication password form 140 at step 570 without introducing transformations into it.

В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.In conclusion, it should be noted that the information provided in the description are examples that do not limit the scope of the present invention defined by the claims. One skilled in the art will recognize that there may be other embodiments of the present invention consistent with the spirit and scope of the present invention.

Claims (17)

1. Система преобразования пароля, которая содержит:
а) устройство перехвата ввода, предназначенное для перехвата данных, вводимых с устройства ввода, и передачи перехваченных данных устройству определения аномалий, при этом упомянутые данные содержат вводимый пароль;
б) устройство определения аномалий, предназначенное для обнаружения аномалий ввода в перехваченных данных, полученных от устройства перехвата ввода;
в) базу данных аномалий, предназначенную для хранения заданных аномалий и соответствующих каждой аномалии последовательностей символов;
г) устройство преобразования пароля, предназначенное для:
поиска соответствий между аномалиями, обнаруженными устройством определения аномалий, и аномалиями, хранимыми в базе данных аномалий;
определения соответствующих последовательностей символов в случае, если соответствия между аномалиями, обнаруженными устройством определения аномалий, и аномалиями, хранимыми в базе данных аномалий, найдены;
замены аномалий в перехваченных данных на соответствующие последовательности символов;
передачи преобразованного пароля в аутентификационную форму.
1. A password conversion system that contains:
a) an input interception device for intercepting data input from an input device and transmitting the intercepted data to an anomaly detection device, wherein said data contains an input password;
b) an anomaly detection device for detecting input anomalies in intercepted data received from an input intercept device;
c) an anomaly database intended for storing predetermined anomalies and symbol sequences corresponding to each anomaly;
d) a password conversion device for:
finding correspondences between the anomalies detected by the anomaly detection device and the anomalies stored in the anomaly database;
determining the corresponding sequences of characters in the case if correspondence between the anomalies detected by the anomaly detection device and the anomalies stored in the anomaly database is found;
replacing anomalies in the intercepted data with the corresponding sequence of characters;
Submitting the converted password to the authentication form.
2. Система по п.1, в которой устройство определения аномалий также предназначено для определения характеристик обнаруженных аномалий.2. The system according to claim 1, in which the device for determining anomalies is also intended to determine the characteristics of the detected anomalies. 3. Система по п.2, в которой устройство преобразования пароля также предназначено для замены аномалий в перехваченных данных на соответствующие последовательности символов на основании соответствия характеристик обнаруженных аномалий характеристикам аномалий, хранимым в базе данных аномалий.3. The system according to claim 2, in which the password conversion device is also designed to replace anomalies in the intercepted data with the corresponding sequence of characters based on the correspondence of the characteristics of the detected anomalies to the characteristics of the anomalies stored in the anomaly database. 4. Система по п.2, в которой к характеристикам обнаруженных аномалий, определяемых устройством определения аномалий, относятся:
тип аномалий;
порядковый номер аномалий в случае, если в перехваченных данных присутствуют две и более аномалии одного типа;
местоположение каждой аномалии во вводимом пароле.
4. The system according to claim 2, in which the characteristics of the detected anomalies determined by the device for determining anomalies include:
type of anomalies;
serial number of anomalies in the event that two or more anomalies of the same type are present in the intercepted data;
the location of each anomaly in the entered password.
5. Система по п.1, в которой к аномалиям, обнаружение которых производит устройство определения аномалий, относятся:
временная задержка между вводом двух определенных символов при вводе данных с устройства ввода;
перекрытие нажимаемых клавиш на устройстве ввода при вводе данных;
попеременное использование различных устройств ввода при вводе данных.
5. The system according to claim 1, in which the anomalies, the detection of which produces a device for determining anomalies, include:
the time delay between entering two specific characters when entering data from an input device;
overlapping of the pressed keys on the input device during data entry;
alternate use of various input devices for data entry.
6. Система по п.1, в которой устройство преобразования пароля также предназначено для передачи пароля в аутентификационную форму без преобразований в случае, если соответствий между аномалиями, обнаруженными устройством определения аномалий, и аномалиями, хранимыми в базе данных аномалий, не найдено.6. The system according to claim 1, in which the password conversion device is also designed to transfer the password to the authentication form without conversion if there are no correspondences between the anomalies detected by the anomaly detection device and the anomalies stored in the anomaly database. 7. Система по п.1, которая содержит устройство задания аномалий, с помощью которого пользователь задает пароль, планируемые к использованию в данном пароле аномалии и соответствующие им последовательности символов.7. The system according to claim 1, which contains the device for setting anomalies, with which the user sets the password, the anomalies planned for use in this password and the corresponding sequence of characters. 8. Система по п.1, которая содержит устройство обучения пользователя, предназначенное для обучения пользователя корректному вводу пароля в соответствии с заданными характеристиками аномалий и предоставления пользователю возможности отработать корректный ввод пароля в соответствии с заданными характеристиками аномалий.8. The system according to claim 1, which contains a user training device designed to teach the user the correct password entry in accordance with the specified characteristics of the anomalies and provide the user with the opportunity to work out the correct password entry in accordance with the specified characteristics of the anomalies. 9. Система по п.1, которая содержит устройство протоколирования и предупреждения пользователя, предназначенное для хранения информации о результатах поиска соответствий между аномалиями, обнаруженными устройством определения аномалий, и аномалиями, хранимыми в базе данных аномалий, и выдачи пользователю данной информации.9. The system according to claim 1, which contains a user logging and warning device for storing information about the results of the search for correspondences between anomalies detected by the anomaly detection device and anomalies stored in the anomaly database, and providing the user with this information. 10. Способ преобразования пароля, в котором:
а) перехватывают данные, вводимые с устройства ввода, при этом упомянутые данные содержат вводимый пароль;
б) производят обнаружение аномалий ввода в перехваченных данных;
в) производят поиск соответствий между обнаруженными аномалиями и заданными;
г) определяют соответствующие последовательности символов в случае, если соответствия между обнаруженными аномалиями и заданными найдены;
д) заменяют аномалии в перехваченных данных на соответствующие последовательности символов;
е) передают преобразованный пароль в аутентификационную форму.
10. A method for converting a password in which:
a) intercept data entered from the input device, while the data mentioned contains the entered password;
b) detect input anomalies in the intercepted data;
c) search for correspondences between the detected anomalies and the given ones;
d) determine the appropriate sequence of characters in the event that matches between the detected anomalies and the specified ones are found;
e) replace the anomalies in the intercepted data with the corresponding sequence of characters;
e) transmit the converted password in the authentication form.
11. Способ по п.10, в котором определяют характеристики обнаруженных аномалий и заменяют аномалии в перехваченных данных на соответствующие последовательности символов на основании соответствия характеристик обнаруженных аномалий характеристикам заданных аномалий.11. The method according to claim 10, in which the characteristics of the detected anomalies are determined and the anomalies in the intercepted data are replaced with corresponding sequences of characters based on the correspondence of the characteristics of the detected anomalies to the characteristics of the given anomalies. 12. Способ по п.11, в котором к определяемым характеристикам обнаруженных аномалий относятся:
тип аномалий;
порядковый номер аномалий в случае, если в перехваченных данных присутствуют две и более аномалии одного типа;
местоположение каждой аномалии во вводимом пароле.
12. The method according to claim 11, in which the defined characteristics of the detected anomalies include:
type of anomalies;
serial number of anomalies in the event that two or more anomalies of the same type are present in the intercepted data;
the location of each anomaly in the entered password.
13. Способ по п.10, в котором к аномалиям, обнаружение которых производят, относятся:
временная задержка между вводом двух определенных символов при вводе данных с устройства ввода;
перекрытие нажимаемых клавиш на устройстве ввода при вводе данных;
попеременное использование различных устройств ввода при вводе данных.
13. The method according to claim 10, in which the anomalies that are detected are:
the time delay between entering two specific characters when entering data from an input device;
overlapping of the pressed keys on the input device during data entry;
alternate use of various input devices for data entry.
14. Способ по п.10, в котором передают пароль в аутентификапионную форму без преобразований в случае, если соответствий между обнаруженными аномалиями и заданными не найдено.14. The method according to claim 10, in which the password is transmitted in authentication form without conversion if there are no matches between the detected anomalies and the set ones. 15. Способ по п.10, в котором задают пароль, планируемые к использованию в данном пароле аномалии и соответствующие им последовательности символов.15. The method according to claim 10, in which the password is set, the anomalies planned for use in this password and the corresponding sequence of characters. 16. Способ по п.10, в котором:
а) протоколируют информацию о результатах поиска соответствий между обнаруженными аномалиями и заданными;
б) выдают пользователю информацию о результатах поиска соответствий между обнаруженными аномалиями и заданными.
16. The method according to claim 10, in which:
a) record information on the results of the search for correspondences between detected anomalies and set ones;
b) provide the user with information about the results of the search for correspondences between the detected anomalies and the set ones.
17. Способ по п.10, в котором предоставляют пользователю возможность отработать корректный ввод пароля в соответствии с заданными характеристиками аномалий. 17. The method according to claim 10, in which provide the user with the opportunity to work out the correct password entry in accordance with the specified characteristics of the anomalies.
RU2011133545/08A 2011-08-11 2011-08-11 System and method of protecting entered password from interception RU2461869C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2011133545/08A RU2461869C1 (en) 2011-08-11 2011-08-11 System and method of protecting entered password from interception

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2011133545/08A RU2461869C1 (en) 2011-08-11 2011-08-11 System and method of protecting entered password from interception

Publications (1)

Publication Number Publication Date
RU2461869C1 true RU2461869C1 (en) 2012-09-20

Family

ID=47077580

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011133545/08A RU2461869C1 (en) 2011-08-11 2011-08-11 System and method of protecting entered password from interception

Country Status (1)

Country Link
RU (1) RU2461869C1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2568283C2 (en) * 2014-04-18 2015-11-20 Закрытое акционерное общество "Лаборатория Касперского" System and method of protecting data transmission from input devices
RU2693640C2 (en) * 2017-04-21 2019-07-03 Общество с ограниченной ответственностью "СТАХАНОВЕЦ" Method and system for determining user status
RU2831923C1 (en) * 2024-03-21 2024-12-16 Денис Михайлович СИЛИН Device and system for protection against identification of information system user by information input handwriting

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SU1730615A1 (en) * 1990-01-25 1992-04-30 Научно-Исследовательский Институт Систем Связи И Управления Научно-Производственного Объединения "Квазар" Device for identifying passwords of users
WO2002075564A1 (en) * 2001-03-02 2002-09-26 Dong Seok Seol User identification with an improved password input method
RU2424554C2 (en) * 2009-10-05 2011-07-20 Федеральное государственное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" Anti-peep user authentication method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SU1730615A1 (en) * 1990-01-25 1992-04-30 Научно-Исследовательский Институт Систем Связи И Управления Научно-Производственного Объединения "Квазар" Device for identifying passwords of users
WO2002075564A1 (en) * 2001-03-02 2002-09-26 Dong Seok Seol User identification with an improved password input method
RU2424554C2 (en) * 2009-10-05 2011-07-20 Федеральное государственное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" Anti-peep user authentication method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2568283C2 (en) * 2014-04-18 2015-11-20 Закрытое акционерное общество "Лаборатория Касперского" System and method of protecting data transmission from input devices
RU2693640C2 (en) * 2017-04-21 2019-07-03 Общество с ограниченной ответственностью "СТАХАНОВЕЦ" Method and system for determining user status
RU2831923C1 (en) * 2024-03-21 2024-12-16 Денис Михайлович СИЛИН Device and system for protection against identification of information system user by information input handwriting

Similar Documents

Publication Publication Date Title
CN106330850B (en) Security verification method based on biological characteristics, client and server
CN104700007B (en) A kind of setting of gesture impression password and application process
EP1472583B1 (en) Method for supporting single sign on
US10063538B2 (en) System for secure login, and method and apparatus for same
US20080222417A1 (en) Method, System, And Apparatus For Nested Security Access/Authentication With Media Initiation
RU2767710C2 (en) System and method for detecting remote control by remote administration tool using signatures
JP2007525767A (en) User authentication
WO2015188424A1 (en) Key storage device and method for using same
KR20150038157A (en) Method and system of login authentication
WO2019205389A1 (en) Electronic device, authentication method based on block chain, and program and computer storage medium
US11775853B2 (en) Systems, methods and apparatus for evaluating status of computing device user
US8145913B1 (en) System and method for password protection
RU2461869C1 (en) System and method of protecting entered password from interception
CN107808082B (en) Electronic device, data access verification method, and computer-readable storage medium
KR20130085566A (en) Apparatus and method of authentifying password using captcha
KR101568851B1 (en) Security authentication system
He et al. Understanding mobile banking applications’ security risks through blog mining and the workflow technology
JP5705177B2 (en) INPUT INFORMATION AUTHENTICATION DEVICE, SERVER DEVICE, INPUT INFORMATION AUTHENTICATION SYSTEM, AND DEVICE PROGRAM
US20160103989A1 (en) Device authentication
US20070143830A1 (en) Method, apparatus and system for preventing unauthorized access to password-protected system
CN102474498B (en) Authentication method for user identification equipment
Mohammed et al. A new system for user authentication using Android application
WO2019156625A1 (en) Systems and methods for two-factor authentication
US12218984B2 (en) Authentication based on detection of user-specific authentication input errors
US12095824B2 (en) Authentication based on detection of user-specific authentication input errors