CN106170793B - 用于安全登录的***、方法和设备 - Google Patents

用于安全登录的***、方法和设备 Download PDF

Info

Publication number
CN106170793B
CN106170793B CN201480060737.0A CN201480060737A CN106170793B CN 106170793 B CN106170793 B CN 106170793B CN 201480060737 A CN201480060737 A CN 201480060737A CN 106170793 B CN106170793 B CN 106170793B
Authority
CN
China
Prior art keywords
equipment
log
message
information
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480060737.0A
Other languages
English (en)
Other versions
CN106170793A (zh
Inventor
李在硕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xin Pu Rui Polytron Technologies Inc
Original Assignee
Xin Pu Rui Polytron Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xin Pu Rui Polytron Technologies Inc filed Critical Xin Pu Rui Polytron Technologies Inc
Publication of CN106170793A publication Critical patent/CN106170793A/zh
Application granted granted Critical
Publication of CN106170793B publication Critical patent/CN106170793B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开了一种用于安全登录的***以及用于安全登录的方法和设备。用于安全登录的***包括:认证单元;第一设备,用于将经由输入单元输入的登录信息以及表示与至少一部分所述输入登记信息对应的字符的输入定时的输入定时信息发送到所述认证单元;以及第二设备,用于获得当用户使用所述输入单元键入所述字符时产生的键入声音并且将包括所述键入声音的音频信息发送到所述认证单元。所述认证单元基于从所述第一设备接收的输入定时信息以及从所述第二设备接收的音频信息对所述登录信息进行认证。因此,从根本上阻止了用户的非法访问,从而可以增加登录安全性的可信性。

Description

用于安全登录的***、方法和设备
技术领域
本发明涉及一种安全登录***、方法和设备,并且更具体地讲,涉及一种安全登录技术,其能够通过基于当在用户登录时从多个设备获得的至少一些登录信息的字母被输入时的定时来验证登录尝试是否是合法用户的登录尝试并且对所述登录信息进行认证来保证高安全性。
背景技术
最近已经构建用于无线互联网或有线互联网的架构,并且基于这种架构能够进行超高速数据通信,过去离线执行的大部分服务都改成在线服务。预料到未来将进一步扩张在线服务,因为它们具有以下优点,用户可以在不受时间和空间限制的情况下接受所需要的服务。
这种在线服务的代表性示例包括基于网络的互联网服务。大部分网站配备有登录功能,用于认证并管理在使用互联网服务时使用服务的用户。例如,当用户终端访问网站服务器时,网站服务器要求来自用户终端的用户的登录信息,例如,用户ID和密码,使用户终端发送的登录信息与成员登记信息关联,并且在数据库中存储与成员登记信息相关的登录信息,从而登记登录信息。此后,用户终端可以使用登记的登录信息登录网站服务器提供的服务,并且可以设置有提供给成员的特殊服务。
如上所述,在在线服务中,登录过程是最基本且重要的过程之一。在这种在线服务中,尽管前述各种优点,但是由于数字信息的本质,在不损失信息的情况下能够不受限制地复制。因此,在线服务可能面临较容易的通过黑客的非法行为,例如,信息泄漏。
具体地讲,在在线服务中,用户ID是用于标识用户的最基本的标识符,与用户的几乎所有主要信息相关,并且由数据库管理。因此,如果用户ID泄漏给动机不纯的个人,就可能发生重大破坏。
例如,在电子商务网站中,用户ID是用于识别个人(即,在相应的电子商务网站中采购物品的对象)的最基本的定界符。用户ID用作能够提取所有电子商务信息的绝对钥匙,包括个人信息、e-mail、金融交易信息和相应的用户的电话号码。因此,如果发生用户ID和密码泄漏,就非常可能发生相应的用户的重大破坏,因为相应的信息被非法滥用。
因此,许多安全方案公司目前正在开发并发布各种类型的信息防泄漏***。最近的信息安全***关注防止ID和密码通过黑客或来自终端或服务器的网络钓鱼而泄漏。然而,随着信息安全***变得先进,黑客技术也更快地变得先进。当前,有许多用于获取个人信息(例如,ID和密码)的黑客工具和方案。
因此,如果最高级别的安全专家没有直接管理与在线服务相关的设备、通信和***,就没有人能保证他或她的设备、通信和***受到完美保护而免于被黑。这对在线服务提供商和用户而言可能是个负担,因为在线服务的可靠性受到影响。
发明内容
本发明的目的是一种安全登录***、方法和设备,其能够通过基于当在用户登录时从多个设备获得的至少一些登录信息的字母被输入时的定时来验证登录尝试是否是合法用户的登录尝试并且对所述登录信息进行认证来保证高安全性。
在一方面,提供了一种安全登录***。所述安全登录***包括:认证单元;第一设备,该第一设备被配置成将通过输入单元接收的登录信息以及表示与至少一些所述至少一些登录信息对应的字母何时输入的定时的输入定时信息发送到认证单元;以及第二设备,该第二设备被配置成获得在用户使用所述输入单元键入所述字母时产生的键入声音并且将包括所述键入声音的音频信息发送到所述认证单元。所述认证单元基于从所述第一设备接收的输入定时信息以及从所述第二设备接收的音频信息对所述登录信息进行认证。
当所述用户按下所述输入单元的按键时,每当在用于输入所述登录信息的至少一个登录信息条目输入窗口中检测到输入字母时,所述第一设备就可以实时发送表示已经检测到字母输入的字母输入检测信号到所述认证单元。所述认证单元基于可以从所述第一设备实时接收的多个字母输入检测信号产生与至少一些登录信息对应的字母的第一字母输入定时模式信息。
当所述用户按下所述输入单元的按键时,所述第一设备就可以基于在用于输入所述登录信息的至少一个登录信息条目输入窗口中检测到输入字母来产生与至少一些登录信息对应的字母的第一字母输入定时模式信息,并且将所述第一字母输入定时模式信息发送到所述认证单元。
所述认证单元可以将基于从所述第一设备接收的输入定时信息产生的第一字母输入定时模式信息与基于从所述第二设备接收的音频信息产生的第二字母输入定时模式信息进行比较,并且如果所述第一字母输入定时模式信息根据预定标准与所述第二字母输入定时模式信息相同,就通过查询关于登录信息的数据库来认证所述登录信息。
所述认证单元可以计算所述第一字母输入模式信息中包括的至少两个字母之间的时间间隔以及所述第二字母输入模式信息中包括的对应的至少两个字母之间的时间间隔,并且将所述第一字母输入模式信息中包括的至少两个字母之间的时间间隔与所述第二字母输入模式信息中包括的对应的至少两个字母之间的时间间隔进行比较。所述认证单元可以分析从所述第二设备接收的音频信息的波长并且基于所述分析的波长产生所述第二字母输入定时模式信息。
所述认证单元可以在输入所述登录信息之前认证所述第二设备,并且在成功完成所述第二设备的认证之后发送表示所述登录信息需要输入到所述第一设备中的表格。至少一些登录信息的字母可以包括输入到用户ID的输入窗口中并且与预定数量对应的字母。
所述认证单元可以基于从所述第一设备接收的输入定时信息计算所述字母之间的输入时间间隔,可以基于从所述第二设备接收的音频信息计算声源的波长,如果所述字母之间的每个输入时间间隔与所述声源的波长的长度成比例,就可以确定合法用户尝试登录,并且可以尝试认证所述登录信息。
在另一方面,提供了一种安全登录方法。所述安全登录方法可以包括:通过第一设备将通过所述第一设备的输入单元接收的登录信息以及表示与至少一些登录信息对应的字母何时输入的定时的输入定时信息发送到认证单元;通过第二设备获得在用户使用所述输入单元键入所述字母时产生的键入声音;将包括所述键入声音的音频信息发送到所述认证单元;并且通过所述认证单元基于从所述第一设备接收的输入定时信息以及从所述第二设备接收的音频信息对所述登录信息进行认证。
发送所述输入定时信息到所述认证单元可以包括:当所述用户按下所述输入单元的按键时,每当在用于输入所述登录信息的至少一个登录信息条目输入窗口中检测到输入字母时,就实时发送表示已经检测到字母输入的字母输入检测信号到所述认证单元。对所述登录信息进行认证可以包括基于从所述第一设备实时接收的多个字母输入检测信号产生与至少一些登录信息对应的字母的第一字母输入定时模式信息。
发送所述输入定时信息到所述认证单元可以包括:当所述用户按下所述输入单元的按键时,所述第一设备就基于在用于输入所述登录信息的至少一个登录信息条目输入窗口中检测到输入字母来产生与至少一些登录信息对应的字母的第一字母输入定时模式信息,并且将所述第一字母输入定时模式信息发送到所述认证单元。
对所述登录信息进行认证可以包括将基于从所述第一设备接收的输入定时信息产生的第一字母输入定时模式信息与基于从所述第二设备接收的音频信息产生的第二字母输入定时模式信息进行比较,并且如果所述第一字母输入定时模式信息根据预定标准与所述第二字母输入定时模式信息相同,就通过查询关于所述登录信息的数据库来认证所述登录信息。
所述认证单元可以计算所述第一字母输入模式信息中包括的至少两个字母之间的时间间隔以及所述第二字母输入模式信息中包括的对应的至少两个字母之间的时间间隔,并且将所述第一字母输入模式信息中包括的至少两个字母之间的时间间隔与所述第二字母输入模式信息中包括的对应的至少两个字母之间的时间间隔进行比较。
所述安全登录方法可以进一步包括在输入所述登录信息之前通过所述认证单元认证所述第二设备,并且在成功完成所述第二设备的认证之后发送表示所述登录信息需要输入到所述第一设备中的表格。至少一些登录信息的字母可以包括输入到用户ID的输入窗口中并且与预定数量对应的字母。
所述认证单元可以基于从所述第一设备接收的输入定时信息计算所述字母之间的输入时间间隔,可以基于从所述第二设备接收的音频信息计算声源的波长,如果所述字母之间的每个输入时间间隔与所述声源的波长的长度成比例就可以确定合法用户尝试登录,并且可以尝试认证所述登录信息。
在又另一方面,提供了一种安全登录设备。所述安全登录设备可以包括:第一通信单元,被配置成接收通过所述第一设备的输入单元接收的登录信息以及表示与至少一些登录信息对应的字母何时从所述第一设备输入的定时的输入定时信息;第二通信单元,被配置成从第二设备接收包括当用户使用所述输入单元键入所述字母时产生的键入声音的音频信息;以及登录认证单元,被配置成基于从所述第一设备接收的输入定时信息以及从所述第二设备接收的音频信息对所述登录信息进行认证。
当所述用户按下所述输入单元的按键时,每当在用于输入所述登录信息的至少一个登录信息条目输入窗口中检测到输入字母时,所述第一通信单元就可以从所述第一设备实时接收表示已经检测到字母输入的字母输入检测信号。所述登录认证单元可以基于从所述第一设备实时传输到所述第一通信单元的多个字母输入检测信号产生与至少一些登录信息对应的字母的第一字母输入定时模式信息。
所述登录认证单元可以将基于从所述第一设备接收的输入定时信息产生的第一字母输入定时模式信息与基于从所述第二设备接收的音频信息产生的第二字母输入定时模式信息进行比较,并且如果所述第一字母输入定时模式信息根据预定标准与所述第二字母输入定时模式信息相同,就通过查询关于所述登录信息的数据库来认证所述登录信息。
所述登录认证单元可以计算所述第一字母输入模式信息中包括的至少两个字母之间的时间间隔以及所述第二字母输入模式信息中包括的对应的至少两个字母之间的时间间隔,并且将所述第一字母输入模式信息中包括的至少两个字母之间的时间间隔与所述第二字母输入模式信息中包括的对应的至少两个字母之间的时间间隔进行比较。
至少一些登录信息的字母可以包括输入到用户ID的输入窗口中并且与预定数量对应的字母。所述登录认证单元可以在输入所述登录信息之前认证所述第二设备,并且在成功完成所述第二设备的认证之后控制所述第一通信单元使得所述第一通信单元发送表示所述登录信息需要输入到所述第一设备中的表格。
所述登录认证单元可以基于从所述第一设备接收的输入定时信息计算所述字母之间的输入时间间隔,可以基于从所述第二设备接收的音频信息计算声源的波长,如果所述字母之间的每个输入时间间隔与所述声源的波长的长度成比例就可以确定合法用户尝试登录,并且可以尝试认证所述登录信息。
在再又另一方面,提供了一种安全登录设备。所述安全登录设备接收来自第一设备的登录信息并且对所述登录信息进行认证,所述安全登录设备可以包括:第一认证单元,被配置成对第二设备进行认证;通信单元,被配置成将用于输入登录信息到所述第一设备的登录信息条目输入窗口到所述第一设备,接收表示输入到所述登录信息条目输入窗口的至少一个的字母何时从所述第一设备输入的定时的第一信息,并且接收包括当输入到所述登录信息条目输入窗口的至少一个的字母从所述认证的第二设备键入时产生的键入声音的第二信息;以及第二认证单元,被配置成基于所述第一信息和所述第二信息对所述登录信息进行认证。
在还又另一方面,提供了一种安全登录方法。在用于认证从第一设备接收的登录信息的方法中,所述安全登录方法可以包括:对第二设备进行认证;发送用于将所述登录信息输入到所述第一设备的登录信息条目输入窗口;接收表示输入到所述登录信息条目输入窗口的至少一个的字母何时从所述第一设备输入的定时的第一信息;接收包括当输入到所述登录信息条目输入窗口的至少一个的字母从所述认证的第二设备键入时产生的键入声音的第二信息;并且基于所述第一信息和所述第二信息对所述登录信息进行认证。
在再又另一方面,提供了一种安全登录***。所述安全登录***可以包括:认证单元;第一设备,被配置成在输入登录信息时将所述登录信息发送到所述认证单元并且将表示与至少一些登录信息对应的字母何时输入的定时的第一信息发送到所述认证单元;第二设备,被配置成当用户输入所述登录信息时发送包括在至少一些登录信息的字母被键入到所述认证单元中时产生的键入声音的第二信息;以及中继单元,被配置成中继所述认证单元与所述第二设备之间的通信信号。所述认证单元可以基于所述第一信息和所述第二信息对所述登录信息进行认证。
所述中继单元可以接收来自所述认证单元的音频信息请求信号,可以响应于所述音频信息请求信号请求来自所述第二设备的音频信息,并且可以将从所述第二设备接收的音频信息发送到所述认证单元。
如上所述,根据本发明的实施例,可以保证高安全性,因为当输入用户记录然后认证登录信息时,基于从多个设备获得的至少一些登录信息的字母的定时验证登录尝试是否是合法用户的登录尝试。例如,根据本发明的实施例,可以容易阻止非法用户或非法程序的登录访问,因为在登录信息认证之前验证在输入登录信息时第一设备获得的输入定时信息是否与第二设备获得的键入声音相同。因此,可以显著提高登录认证的可靠性。
附图说明
图1是图示了根据本发明的实施例的安全登录***的配置的框图。
图2是示出了图1所示的认证服务器的配置的框图。
图3是图示了根据本发明的实施例的安全登录方法的流程的流程图。
图4是图示了根据本发明的实施例的移动认证过程的流程的流程图。
图5是示出了在已经完成第二设备的认证的状态下显示在第二设备上的用户界面的示例性视图。
图6是图示了根据本发明的实施例的登录过程的流程的流程图。
图7是示出了用户输入登录信息到第一设备用于安全登录的状态的示例性视图。
图8是示出了认证服务器执行的第二设备的认证程序的流程的流程图。
图9是示出了当合法用户输入登录信息时的输入定时信息和键入声音的波形的示例性视图。
图10是图示了包括中继服务器的安全登录***的配置的框图。
具体实施方式
本发明可以以各种方式进行修改,并且可以实施为具有几种实施例。附图中示出并且详细描述了具体实施例。然而,应当理解,本发明并非旨在局限于具体实施例,并且本发明包括落入本发明的精神和技术范围中的所有变型、等同形式和替换。
例如第一和第二的术语可以用于描述多个元件,但是这些元件应当不受这些术语的限制。术语仅用于将一个元件区分于另一个元件。例如,在不脱离本发明的范围的情况下,第一元件可以称为第二元件。同样地,第二元件可以称为第一元件。术语“和/或”包括多个相关且阐明的术语的组合或多个相关且描述的术语的任意一个。
当说到一个元件“连接”或“耦接”至另一个元件时,应当理解,一个元件可以直接“连接”或“耦接”至另一个元件,但是这两个元件之间可以存在第三元件。相比之下,当描述说一个元件“直接连接”或“直接耦接”至另一个元件时,应当理解,这两个元件之间不存在第三元件。
本申请中使用的术语仅用于描述具体实施例,并且并非旨在限制本发明。单数的表达包括复数的表达,除非上下文明确作出相反的定义。在本申请中,例如“包括”或“具有”的术语旨在指定说明书中描述的特征、数字、步骤、操作、元件或部分,或者存在它们的组合,并且不应当理解成它们提前排除存在或可能增加一个或多个其他的特征、数字、步骤、操作、元件或部分或它们的组合。
除非另有说明,本文中使用的所有术语,包括技术或科学术语,具有本发明所属的技术领域的普通技术人员通常所理解的相同含义。例如字典中通常使用且定义的术语的这些术语应当理解成具有与相关技术的上下文中使用的术语相同的含义,并且不应当理解成具有理想的或过于正式的含义,除非另外明确指明。
以下将参照附图更加详细地描述本发明的一些实施例。在描述本发明时,为了有助于一般理解,在整个附图中相同的附图标记用于指代相同的元件,并且省略相同元件的冗余描述。
图1是图示了根据本发明的实施例的安全登录***的配置的框图。
如图1所示,安全登录***可以包括第一设备20、第二设备10以及与第一设备20和第二设备10结合操作的认证服务器100。
第一设备20的可以指通过有线或无线互联网访问认证服务器100并且尝试基于认证服务器100的登录认证接受网络服务的网络设备。例如,第一设备20可以是PC或笔记本电脑。第一设备20可以包括用于输入信息的输入单元20a。例如,输入单元20a可以是键盘或触摸屏。
在本实施例中,在一些部分中,可以假设第一设备20是用户的PC,并且可以假设第一设备20的输入单元20a是连接至PC的键盘。这仅仅是实施例的示例并且本发明不限于此。
用户可以通过使用第二设备20登录网络服务而接受服务。尽管图未示出,认证服务器100结合提供网络服务的网络服务器操作并且负责访问网络服务器的设备的登录认证。网络服务可以包括要求登录的各种类型的服务,例如,电子商务交易、互联网银行、互联网教育、门户网站和SNS。
第二设备10可以是通过无线网络(例如,移动网络)访问认证服务器100,已认证,并且获得将要在第一设备20的登录认证中使用的音频信息且将音频信息发送到认证服务器100的设备。例如,第一设备20可以是能够访问移动网络——例如,智能手机、平板电脑或移动电话——的便携式设备。在本实施例中,在一些部分中,第二设备10被假定为智能手机。这仅仅是实施例的示例并且本发明不限于此。
当使用第一设备20的输入单元20a输入登录信息时,用户将第二设备10放置在第一设备20的输入单元20a附近。当用户使用第一设备20的输入单元20a输入登录信息时,第二设备10可以获得从输入单元20a产生的键入声音,可以将获得的键入声音转换成能够通过无线互联网发送的音频文件,并且可以将音频文件发送到认证服务器100。
第二设备10可以配备有应用以便执行根据本发明的实施例的第二设备10的功能,例如,以便获得键入声音或发送音频信息到认证服务器100。应用可以使用第二设备10的资源——例如,处理器和存储器——来操作。
应用可以由认证服务器100或第三移动网络商店提供给第二设备10。例如,当第二设备10访问认证服务器100或特定的移动网络商店时,第二设备10上可以显示用于安装应用的安装按钮。在这种情况下,当第二设备10响应于来自用户的指令选择安装按钮时,应用可以安装在第二设备10中。在一些实施例中,当第二设备10访问认证服务器100时,应用可以自动安装在第二设备10中。
认证服务器100通过有线和无线通信网络结合第一设备20和第二设备10工作,并且可以在设备上执行安全认证。例如,认证服务器100可以基于从第一设备20接收的信息以及通过另一个路径从第二设备10接收的音频信息对第一设备20的登录信息执行安全认证以便认证第一设备20。
一般来讲,当PC或第一设备20访问并登录互联网时,它可以将登录信息(例如,用户ID和密码)传输到认证服务器100。认证服务器100将来自第一设备20的登录信息与存储在数据库130中的登录信息进行比较,并且如果两种类型的信息相同,就允许第一设备20登录认证服务器100。
然而,最近,用户ID和密码,即,登录信息,通过黑客频繁泄露。具体地讲,不同于密码,用户ID通常未加密并且存储在服务器中,并且很可能面临非法泄漏,因为用户ID的安全性相对较弱。因此,非法获得用户ID的非法用户可能频繁地直接或使用ID盗取程序访问认证服务器100。在这种情况下,非法用户或ID盗取程序使用密码生成器甚至找到密码,并且能够登录服务且轻率地盗取用户信息,尽管非法用户或ID盗取程序不是真实用户。
当从第一设备20输入与至少一些登录信息对应的字母时,根据本发明的实施例的认证服务器100接收用户输入的登录信息以及表示定时的输入定时信息。在一些实施例中,当用户输入登录信息时,认证服务器100可以接收与当用户从第二设备10键入至少一些登录信息的字母(例如,用户ID的字母)时产生的声音有关的音频信息。认证服务器100可以通过将从第一设备20接收的输入定时信息与从第二设备10接收的音频信息进行比较来首先验证从第一设备20接收的登录信息是否是用户合法输入的信息,然后对登录信息进行认证。
登录信息可以指用户ID或用于登录的密码。与至少一些登录信息的字母对应的信息可以是用户ID或用户ID的一部分。在本实施例中,与至少一些登录信息的字母对应的信息将被图示为用户ID,但是本发明不限于此。也就是说,认证服务器100基于输入定时信息以及与用户ID或用户ID的一部分对应的音频信息事先验证合法用户是否已经输入用户ID。
如上所述,认证服务器100基于通过第二设备10获得的键入声音来验证合法用户是否已经输入第一设备20的登录认证中使用的合法信息。因此,本发明的实施例可以容易地处理因泄露用户ID引起的非法登录尝试并且显著提高登录认证的安全性的可靠性。
图2是示出了图1所示的认证服务器100的配置的框图。
如图2所示,认证服务器100可以包括通信单元110、认证单元120、数据库130等。认证服务器100的元件可以在需要时彼此结合地操作。
通信单元110可以通过有线或无线通信网络与第一设备20和第二设备10通信。通信单元110可以包括第一通信单元112和第二通信单元114。
第一通信单元112可以通过第一通信网络与第一设备20通信。例如,第一通信单元112可以通过有线网络与PC——也就是,用户的第一设备20——通信。第一通信单元112可以从第一设备20接收例如输入到第一设备20的登录信息以便用户登录第一设备20,以及至少一些登录信息——例如,表示何时键入用户ID的定时的信息——的字母,并且将登录信息和字母传输到认证单元120。
第二通信单元114可以通过第二通信网络与第二设备10通信。例如,第二通信单元114可以通过移动网络与智能手机——也就是,第二设备10——通信。第二通信单元114可以发送或接收信号,以使得认证单元120例如在认证第二设备10时结合第二设备10操作。此外,第二通信单元114可以接收供第一设备20的认证使用的音频信息,例如,当从第二设备10键入用户ID的字母时产生的键入音频,并且将音频信息传输到认证单元120。
认证单元120认证第一设备20和第二设备10。例如,认证单元120可以认证第二设备10,并且基于从认证的第二设备10接收的音频信息以及从第一设备20接收的登录信息和输入键入信息对第一设备20执行安全认证。认证单元120可以包括移动设备认证单元122和登录认证单元124。
移动设备认证单元122可以执行用于认证第二设备10的功能。例如,移动设备认证单元122可以当执行第二设备10的应用时请求认证第二设备10,因此在执行第二设备10的应用之后,当从第二设备10的应用接收到认证请求时,第二设备10访问认证服务器100或者可以认证第二设备10。
第二设备10的认证可以是通过移动网络移动的终端登录认证。例如,在第二设备10的认证中,移动设备认证单元122可以向第二设备发送表格,其中用于认证第二设备10的认证信息能够被输入。当从第二设备10接收到认证信息时,移动设备认证单元122可以通过查询数据库130或请求与认证服务器100相关联的另一个移动认证服务器(未示出)以验证接收的认证信息是否合法来验证接收的信息是否合法。在这种情况下,当第二设备10变成认证服务器100的成员时,从第二设备10收集的认证信息已经事先存储在数据库130或另一个认证服务器中。在认证中,如果确定认证信息合法,那么移动设备认证单元122可以通知第二设备10认证成功。认证信息可以包括用户信息、密码、认证证书和/和电话号码。
移动设备认证单元122请求来自第二设备10的第二设备10的电话号码,以用于第二设备10的移动终端认证。当从第二设备10接收到电话号码时,移动设备认证单元122可以发送认证代码到电话号码并且请求第二设备10输入发送的认证代码。在这种情况下,当从第二设备10接收到认证代码时,移动设备认证单元122可以确定接收的认证代码是否与发送的认证号码相同。如果,作为确定的结果,确定了接收的认证代码与发送的认证号码相同,则移动设备认证单元122就可以将第二设备10当作合法用户使用的设备,并且将第二设备10认证为合法设备。
每当执行第二设备10的应用并且第二设备10访问认证服务器100时,移动设备认证单元122可以执行第二设备10的认证。在一些实施例中,移动设备认证单元122对第二设备10的认证可以例如在移动设备认证单元122基于多种方法对第二设备10进行认证之后通过简单程序执行,例如,在移动状态下自动登录。
登录认证单元124将登录信息条目发送到输入窗口,在输入窗口中,登录信息可以输入到第一设备20中。登录信息条目输入窗口可以包括用户ID输入窗口和密码输入窗口。用户可以通过以按下键盘——也就是,输入单元20a——的键的方式将信息输入到登录信息条目输入窗口来将登录信息输入到第一设备20。
登录认证单元124可以接收来自第一设备20的登录信息并且基于通过第一通信单元112从第一设备20接收的输入定时信息以及通过第二通信单元114从第二设备10接收的音频信息对登录信息进行认证。如上所述,输入定时信息可以是何时输入至少一些登录信息的字母的定时。至少一些登录信息的字母可以是例如用户ID中包括的两个或更多个字母。音频信息可以是有关在用户键入至少一些登录信息的字母时获得的键入声音的音频信息。
当用户使用输入单元20a输入登录信息时,每当字母输入到至少一个登录信息条目输入窗口中,输入定时信息可以是从第一设备20发送到认证服务器100的字母输入检测信号。例如,每当产生字母输入检测信号时,第一设备20可以实时将当对应的登录信息条目输入到至少一个登录信息条目输入窗口中时产生的字母输入检测信号(例如,键盘动作信号)发送到认证服务器100。在这种情况下,登录认证单元124可以基于从第一设备20实时接收的字母输入检测信号而产生表示何时输入与用户ID对应的字母的第一字母输入定时模式信息。
在一些实施例中,第一字母输入定时模式信息可以由第一设备20产生并且发送到认证服务器100。也就是说,根据本发明的另一个实施例,输入定时信息可以是由第一设备20产生的第一字母输入定时模式信息。这种情况下,第一设备20中可以已经安装用于基于当输入至少一个登录信息条目——例如,用户ID——时产生的字母输入检测信号产生第一字母输入定时模式信息并且将第一字母输入定时模式信息发送到认证服务器100的应用。在这种情况下,登录认证单元124可以在验证用户ID时使用从第一设备20接收的第一字母输入模式信息。
登录认证单元124可以基于从第二设备10接收的音频信息产生与用户ID对应的第二字母输入模式信息并且将第二字母输入模式信息与第一字母输入模式信息进行比较。如果,作为比较的结果,发现第一字母输入模式信息根据预定标准与第二字母输入模式信息相同,第二认证单元124就可以认为输入到第一设备20的用户ID已经由合法用户输入,并且通过将从第一设备20接收的登录信息与事先存储在数据库130中的登录信息进行比较来对第一设备20进行认证。因此,第一设备20可以通过认证服务器100登录网络服务。
如果,作为比较的结果,发现第一字母输入模式信息根据预定标准与第二字母输入模式信息不同或者在预定时间内没有从第二设备10收到第二字母输入模式信息,登录认证单元124就可以将错误信息发送到第一设备20。
认证服务器100的数据库130存储用于认证第一设备20和第二设备10的数据。例如,数据库130可以存储当每个第一设备20和第二设备10变成成员时就会收到的用于登录的与认证相关的信息。
以上已经描述了根据本发明的实施例的安全登录***。以下描述了基于根据本发明的实施例的安全登录***的安全登录方法。安全登录***的元件之间的操作、关系和数据流通过以下描述会变得更加明白。
图3是图示了根据本发明的实施例的安全登录方法的流程的流程图。
如图3所示,根据本发明的实施例的安全登录方法可以包括:移动认证过程(步骤:S1),用于对第二设备10,例如,智能手机,执行移动认证;和登录过程(步骤:S2),用于第一设备20的安全登录。以下更详细地描述这些步骤。
图4是图示了根据本发明的实施例的移动认证过程的流程的流程图。
如图4所示,当执行安装在第二设备10中的应用(步骤:S10)时,第二设备10可以请求认证服务器100认证第二设备10(步骤:S11)。也就是说,开始移动认证。如上所述,根据本发明的另一个实施例,当执行第二设备10的应用并且第二设备10访问认证服务器100时,可以响应于来自认证服务器100的请求开始移动认证。
接下来,认证服务器100可以向第二设备10发送信息输入表格,在信息输入表格中,可以输入用于认证的信息(步骤:S12)。因此,信息输入表格显示在第二设备10上。当用户根据信息输入表格向第二设备10输入信息时,第二设备10可以向认证服务器100发送认证信息(步骤:S13)。
认证服务器100可以使用从第二设备10接收的认证信息认证第二设备10(步骤:S14)。例如,当从第二设备10接收到认证信息时,认证服务器100可以通过查询数据库130或请求与认证服务器100相关联的另一个移动认证服务器以验证接收的认证信息是否合法来验证接收的信息是否合法。当第二设备10变成认证服务器100的成员时,数据库130或另一个移动认证服务器已经事先存储并管理从第二设备10接收的认证信息。如果,作为验证的结果,发现认证信息合法,认证服务器100就可以通知第二设备10认证成功(步骤:S15)。认证信息可以是用户信息、密码、认证证书和/和电话号码。
当认证第二设备10时,认证服务器100可以产生与第二设备10对应的认证代码并且使用第二设备10的电话号码向第二设备10发送包括认证代码的SMS消息。在这种情况下,第二设备10显示接收的SMS消息,并且用户将SMS消息中包括的认证代码输入到第二设备10。第二设备10将输入的认证代码发送到认证服务器100。响应于此,认证服务器100可以确定接收的认证代码是否与发送的认证代码相同。如果,作为确定的结果,确定了接收的认证代码与发送的认证代码相同,则认证服务器100就可以认为第二设备10是由合法用户使用的设备,并且将第二设备10认证为合法设备。
每当执行第二设备10的应用并且第二设备10访问认证服务器100时,就可以执行第二设备10的这种移动认证。在一些实施例中,当在认证服务器100根据移动认证过程认证第二设备10之后执行应用时,可以通过简单程序执行第二设备10的认证,例如,在移动状态中自动登录或使用认证代码进行认证。
图5是示出了在已经完成第二设备10的认证的状态下显示在第二设备10上的用户界面的示例性视图。
如图5所示,表示已经完成第二设备10的认证的词语可以显示在第二设备10的屏幕的一侧。例如,例如“用户认证成功”的词语可以显示在第二设备10的屏幕的一侧。用于执行第二设备10安全登录第一设备20的操作的图标12可以显示在第二设备10的屏幕的另一侧。当用户选择该图标时,执行用于记录第一设备20的键入声音并且将键入声音发送到认证服务器100的功能。
图6是图示了根据本发明的实施例的登录过程的流程的流程图,并且图7是示出了用户输入登录信息到第一设备20用于安全登录的状态的示例性视图。
如图6所示,首先,用户想使用他或她自己的PC——即,第一设备20——接收网络服务。即,用户尝试以用户的名称使用第一设备20登录网络服务以便使用提供给登录用户的有差别的网络服务。与网络服务相关的认证服务器100负责网络服务的登录认证。
认证服务器100向第一设备20发送表格,在表格中,用于第一设备20的登录认证的登录信息可以被输入。登录信息可以包括登录信息条目,例如,用户ID和密码。该表格可以包括可以输入登录信息条目的登录信息条目输入窗口。例如,该表格可以包括用户ID输入窗口和密码输入窗口。
当从认证服务器100接收到表格时,第一设备20在屏幕上显示接收的表格。例如,第一设备20可以显示其中能够输入用户ID和密码的用户ID输入窗口和密码输入窗口,如图7所示。在这种情况下,第一设备20可以响应于来自认证服务器100的请求显示词语,从而请求第二设备10执行应用并且获得键入声音。
因此,用户使第二设备10靠近第一设备20,例如,如图7所示。用户执行第二设备10的应用。第二设备10的应用访问认证服务器100。第二设备10例如基于前述移动认证过程(步骤:S21)通过与认证服务器100交换信息进行认证。
当第二设备10的应用的执行和第二设备10的认证已经完成时,第二设备10准备获得在使用第一设备20的输入单元20a时产生的声音,并且可以显示请求消息以请求登录信息输入到第一设备20中。
响应于此,用户使用第一设备20的输入单元20a——例如,键盘——键入登录信息。登录信息被输入到第一设备20(步骤S22)。登录信息可以包括例如用户ID和密码。例如,用户可以使用键盘输入“gildong”,也就是,用户ID,如图7所示。
第一设备20可以发送接收的登录信息以及表示与至少一些登录信息对应的字母何时输入到认证服务器100的定时的输入定时信息(步骤:24)。与至少一些登录信息对应的字母可以是例如用户ID中包括的字母。
例如,当用户使用键盘键入用户ID的每个字母时,每当用户ID中包括的每个字母输入到用户ID输入窗口中,第一设备20可以将字母输入检测信号实时发送到认证服务器100。
例如,假设用户ID是“gildong”,首先,当用户键入“g”并且“g”写入用户ID输入窗口中时,第一设备20可以向认证服务器100发送表示已经检测到输入“g”的字母输入检测信号。接下来,当用户在0.1秒内键入“i”并且“i”写入到用户ID输入窗口中时,第一设备20可以向认证服务器100发送表示已经检测到输入“i”的字母输入检测信号。接下来,当用户在0.14秒内键入“l”并且“l”写入到用户ID输入窗口中时,第一设备20可以向认证服务器100发送表示已经检测到输入“l”的字母输入检测信号。接下来,当用户在0.2秒内键入“d”并且“d”写入到用户ID输入窗口中时,第一设备20可以向认证服务器100发送表示已经检测到输入“d”的字母输入检测信号。接下来,当用户在0.15秒内键入“o”并且“o”写入到用户ID输入窗口中时,第一设备20可以向认证服务器100发送表示已经检测到输入“o”的字母输入检测信号。接下来,当用户在0.1秒内键入“n”并且“n”写入到用户ID输入窗口中时,第一设备20可以向认证服务器100发送表示已经检测到输入“n”的字母输入检测信号。接下来,当用户在0.2秒内键入“g”并且“g”写入到用户ID输入窗口中时,第一设备20可以向认证服务器100发送表示已经检测到输入“g”的字母输入检测信号。
当实时接收到字母输入检测信号时,认证服务器100可以基于接收的字母输入检测信号产生表示何时输入用户ID中包括的预定数量的字母的定时的第一字母输入模式信息。第一字母输入模式信息与基于从第二设备10接收的音频信息产生的第二字母输入模式信息进行比较。在这种情况下,字母输入模式信息包括字母之间的输入时间间隔。例如,字母输入模式信息可以是表示在从输入“g”起0.1s后已经输入“i”,在0.14s后已经输入“l”,在0.2s后已经输入“d”,在0.15s后已经输入“o”,在0.1s后已经输入“n”,并且在0.2秒后已经输入“g”的信息。
根据本发明的另一个实施例,第一设备20可以产生第一字母输入模式信息并且将其发送到认证服务器100。在这种情况下,第一设备20可以基于在输入用户ID中包括的预定数量的字母时产生的字母检测信号产生第一字母输入定时模式信息,并且将第一字母输入定时模式信息传输到认证服务器100。
当完成登录信息的输入并且用户请求提交登录信息(例如,选择“提交”按钮)时,第一设备20发送例如用户ID和密码的输入的登录信息到认证服务器100。
在一些实施例中,当用户使用输入单元20a键入字母以便输入登录信息时,第二设备10获得对应的键入声音(步骤:S23)。一般来讲,由于首先输入属于登录信息条目并且与用户ID对应的登录信息条目,第二设备10可以将第一键入声音的声音记录成与预定数量的字母对应的键入声音。例如,假设用户ID是“gildong”,第二设备10可以获得由键盘产生的声音,以使得音频信息中包括第一键入声音至第七键入声音的声音。
也就是说,通过考虑可以写成用户ID的字母的数量的最大容许极限可以确定第二设备10获得的键入声音的数量。例如,可以确定第二设备10获得的键入声音的数量等于或大于可以用作用户ID的字母的数量的最大容许极限,但是这仅仅是实施例的示例。例如,从第一设备20发送到认证服务器100的输入键入信息的多个字母输入定时以及第二设备10获得的键入声音的数量可以不必大于用户ID中包括的字母的数量,并且可以根据实施环境以多种方式设置。
接下来,第二设备10可以发送包括获得的键入声音的音频信息到认证服务器100(步骤:S25)。认证服务器100可以基于从第一设备20和音频信息接收的输入定时信息首先验证可靠的用户是否已经输入从第一设备20接收的登录信息。如果在验证中没有问题,认证服务器100就可以通过查询关于登录信息的数据库130来验证第一设备20(步骤:S26)。此外,认证服务器100可以向第一设备20和第二设备10发送提供认证成功的通知的消息(步骤:S27-S28)。
图8是示出了认证服务器100执行的第二设备10的认证程序的流程的流程图。
如图8所示,认证服务器100可以基于从第一设备20接收的输入定时信息产生第一字母输入定时模式信息(步骤:S31)。例如,第一字母输入模式信息可以是表示通过第一设备20的输入单元20a在从输入“g”起0.1s后已经输入“i”,在0.14s后已经输入“l”,在0.2s后已经输入“d”,在0.15s后已经输入“o”,在0.1s后已经输入“n”,并且在0.2秒后已经输入“g”的信息。根据本发明的另一个实施例,如果第一设备20产生第一字母输入定时模式信息并且将其发送到认证服务器100,就可以省略步骤S31。
在一些实施例中,认证服务器100可以通过分析从第二设备10接收的音频信息的波形来产生第二字母输入定时模式信息(步骤:S32)。如果合法用户已经输入登录信息,已产生的第二字母输入定时模式信息可以是表示例如通过第一设备20的输入单元20a在从输入“g”起0.1秒后已经输入“i”,在0.14s后已经输入“l”,在0.2s后已经输入“d”,在0.15s后已经输入“o”,在0.1s后已经输入“n”,在0.2s后已经输入“g”的信息。
接下来,认证服务器100可以通过比较来根据预定标准确定第一字母输入模式信息和第二字母输入模式信息是否同样在预定的容许范围内(步骤:S33)。例如,认证服务器100可以将第一字母输入模式信息中包括的至少两个字母之间的输入时间间隔与第二字母输入模式信息中包括的对应的两个字母之间的输入时间间隔进行比较,并且确定两个输入时间间隔是否同样在预定的容许范围内。此外,如果第一字母输入模式信息的至少两个字母之间的输入时间间隔与第二字母输入模式信息的对应的两个字母之间的输入时间间隔被确定为同样在相同的容许范围内,认证服务器100就可以认为合法用户已经输入登录信息。
认证服务器100可以基于从第一设备20接收的输入定时信息计算字母之间的每个输入时间间隔,可以基于从第二设备10接收的音频信息计算声源的波长,并且如果字母之间的输入时间间隔与声源的波长长度互相成比例,就可以认为合法用户已经尝试登录。
图9图示了当合法用户输入登录信息时的输入定时信息和键入声音的波形。如图9所示,通过第一设备20的输入单元20a的输入键入模式与对应的键入声音的波形相同。
如果第一字母输入定时模式信息根据预定标准与第二字母输入定时模式信息相同,认证服务器100在数据库130中查询有关从第一设备20接收的登录信息。如果存储在数据库130中的登录信息与接收的登录信息相同,认证服务器100就认证第一设备20登录成功(步骤:S34-S35)。此外,认证服务器100通知第一设备20和第二设备10登录成功(步骤:S36)。
如果第一字母输入定时模式信息与第二字母输入定时模式信息不同,认证服务器100可以确定登录认证失败并且向第一设备20和第二设备10发送证实登录失败的通知的消息(步骤:S37)。此外,如果没有从第二设备10接收到第二字母输入定时模式信息,认证服务器100就可以确定登录认证已经失败并且向第一设备20和第二设备10发送证实登录失败的通知的消息。
以上已经描述了根据本发明的实施例的安全登录方法、设备和***。根据本发明的实施例,可以容易阻止非法用户或非法程序的登录访问,因为在登录信息认证之前验证在输入登录信息时第一设备20的输入定时信息是否与第二设备10的键入声音相同。因此,可以显著提高登录认证的可靠性。
在前述实施例中,已经描述了用户使用第一设备20的输入单元20a依次输入与用户ID对应的7个字母(即,“g”、“i”、“l”、“d”、“o”、“n”、“g”)并且第二设备10已经获得第一字母的键入声音至第七字母的键入声音的示例。
然而,这种示例仅仅是说明性的。在登录信息认证的用户验证中使用的字母的数量可以设置成小于用户ID的字母的数量。例如,用户ID是7个字母“gildong”,但是第一设备20可以向认证服务器100发送与7个字母的前5个字母有关的输入键入信息,并且第二设备10也可以仅获得第一字母的键入声音至第七字母的键入声音,并且将获得的键入声音发送到认证服务器100。在这种情况下,认证服务器100可以基于5个字母的输入键入信息以及相应的键入声音来执行登录认证。
来自第一设备20的输入定时信息的字母的数量可以不同于与第二设备10获得的键入声音对应的字母的数量。在这种情况下,认证服务器100可以通过将第一字母输入模式信息的字母之间的输入时间间隔与第二字母输入模式信息的字母之间的输入时间间隔进行比较来找到对应的部分。例如,可以假设从第一设备20发送到认证服务器100的输入键入信息是与用户ID对应的7个字母,即,“g”、“i”、“l”、“d”、“o”、“n”和“g”,并且第二设备10已经获得第一字母的键入声音至第二十字母的键入声音。在这种情况下,认证服务器100可以基于从第一设备20接收的7个字母的输入定时信息产生第一字母输入模式信息并且基于包括从第二设备10接收的20个字母的键入声音的音频信息产生第二字母输入模式信息。认证服务器100将第一字母输入模式信息与第二字母输入模式信息进行比较。在这种情况下,认证服务器100可以通过分析字母之间的输入时间间隔来找到属于第二字母输入模式信息并且与第一字母输入模式信息对应的多条信息,并且将这些信息与第一字母输入模式信息进行比较。
同时,当输入登录信息时,可以产生键入错误或者可以改正键入错误。在这种情况下,可以正常执行验证,因为合法用户也已经执行键入错误或键入错误的改正。例如,用户ID是“gildong”,但是用户可以键入“g”、“i”、“j(键入错误)”,按下“删除键(删除键入错误)”,并且键入“l(正确并输入)”、“d”、“o”、“n”和“g”,第一设备20可以仅将多达7个字母“g”、“i”、“j(键入错误)”、“删除键(删除键入错误)”、“l(正确并输入)”、“d”、“o”的输入定时传输到认证服务器100,并且第二设备10可以获得多达9个字母“g”、“i”、“j(键入错误)”、“删除键(删除键入错误)”、“l(正确并输入)”、“d”、“o”、“n”和“g”的键入声音,并且将获得的键入声音发送到认证服务器100。
在这种情况下,键入错误或删除键入错误也可以用于验证,因为它们是合法用户执行的关键输入。例如,认证服务器100可以基于从第一设备20接收的7个字母的输入定时信息产生第一字母输入模式信息并且基于包括从第二设备10接收的9个字母的键入声音的音频信息产生第二字母输入模式信息。认证服务器100将第一字母输入模式信息与第二字母输入模式信息进行比较,但是可以通过分析字母之间的输入时间间隔来找到属于第二字母输入模式信息并且与第一字母输入模式信息对应的多条信息,并且将这些信息与第一字母输入模式信息进行比较。
根据本发明的另一个实施例的安全登录***可以进一步包括中继服务器。图10是图示了包括中继服务器的安全登录***的配置的框图。
如图10所示,安全登录***2包括认证服务器200、第一设备40和第二设备30。中继服务器60可以设置在第二设备30与认证服务器200之间。中继服务器60可以用于中继认证服务器200与第二设备30之间的信号。例如,中继服务器60可以用于接收来自认证服务器200的音频信息请求信号,可以响应于音频信息请求信号请求来自第二设备30的音频信息,并且可以将从第二设备30接收的音频信息发送到认证服务器200。
尽管参照优选实施例示出并且描述了本发明,但是本领域技术人员将会理解的是,在不脱离由以下权利要求书所限定的本发明的精神和范围的情况下,可以进行各种变化和修改。

Claims (32)

1.一种安全登录***,包括:
认证单元;
第一设备,所述第一设备被配置成将登录信息以及输入定时信息发送到所述认证单元,所述登录信息通过输入单元接收,所述输入定时信息表示与至少一些所述登录信息对应的字母何时输入的定时;以及
第二设备,所述第二设备被配置成获得在用户使用所述输入单元键入所述字母时产生的键入声音并且将包括所述键入声音的音频信息发送到所述认证单元,
其中,所述认证单元基于从所述第一设备接收的所述输入定时信息以及从所述第二设备接收的所述音频信息对所述登录信息进行认证,
其中,所述认证单元将基于从所述第一设备接收的所述输入定时信息产生的第一字母输入定时模式信息与基于从所述第二设备接收的所述音频信息产生的第二字母输入定时模式信息进行比较,并且如果所述第一字母输入定时模式信息根据预定标准与所述第二字母输入定时模式信息相同,就通过查询关于所述登录信息的数据库来认证所述登录信息。
2.根据权利要求1所述的安全登录***,其中,当所述用户按下所述输入单元的按键时,每当在用于输入所述登录信息的至少一个登录信息条目输入窗口中检测到字母的输入时,所述第一设备就实时向所述认证单元发送表示已经检测到字母的输入的字母输入检测信号。
3.根据权利要求2所述的安全登录***,其中,所述认证单元基于从所述第一设备实时接收的多个字母输入检测信号而产生与至少一些所述登录信息对应的字母的第一字母输入定时模式信息。
4.根据权利要求1所述的安全登录***,其中,当所述用户按下所述输入单元的按键时,所述第一设备就基于在用于输入所述登录信息的至少一个登录信息条目输入窗口中检测到的字母的输入来产生与至少一些所述登录信息对应的字母的第一字母输入定时模式信息,并且将所述第一字母输入定时模式信息发送到所述认证单元。
5.根据权利要求1所述的安全登录***,其中,所述认证单元计算所述第一字母输入模式信息中包括的至少两个字母之间的时间间隔以及所述第二字母输入模式信息中包括的对应的至少两个字母之间的时间间隔,并且将所述第一字母输入模式信息中包括的所述至少两个字母之间的所述时间间隔与所述第二字母输入模式信息中包括的所述至少两个字母之间的所述时间间隔进行比较。
6.根据权利要求1所述的安全登录***,其中,所述认证单元分析从所述第二设备接收的所述音频信息的波长并且基于分析的波长产生所述第二字母输入定时模式信息。
7.根据权利要求1所述的安全登录***,其中,所述认证单元在输入所述登录信息之前认证所述第二设备,并且在成功完成所述第二设备的认证之后将表示所述登录信息需要输入的表格发送到所述第一设备。
8.根据权利要求1所述的安全登录***,其中,至少一些所述登录信息的字母包括输入到用户ID的输入窗口并且与预定数量对应的字母。
9.一种安全登录***,包括:
认证单元;
第一设备,所述第一设备被配置成将登录信息以及输入定时信息发送到所述认证单元,所述登录信息通过输入单元接收,所述输入定时信息表示与至少一些所述登录信息对应的字母何时输入的定时;以及
第二设备,所述第二设备被配置成获得在用户使用所述输入单元键入所述字母时产生的键入声音并且将包括所述键入声音的音频信息发送到所述认证单元,
其中,所述认证单元基于从所述第一设备接收的所述输入定时信息以及从所述第二设备接收的所述音频信息对所述登录信息进行认证,
其中,所述认证单元基于从所述第一设备接收的所述输入定时信息计算所述字母之间的输入时间间隔,基于从所述第二设备接收的所述音频信息计算声源的波长,如果所述字母之间的所述输入时间间隔中的每个输入时间间隔与所述声源的波长的长度成比例,就确定合法用户已经尝试登录,并且尝试认证所述登录信息。
10.根据权利要求9所述的安全登录***,其中,当所述用户按下所述输入单元的按键时,每当在用于输入所述登录信息的至少一个登录信息条目输入窗口中检测到字母的输入时,所述第一设备就实时向所述认证单元发送表示已经检测到字母的输入的字母输入检测信号。
11.根据权利要求10所述的安全登录***,其中,所述认证单元基于从所述第一设备实时接收的多个字母输入检测信号而产生与至少一些所述登录信息对应的字母的第一字母输入定时模式信息。
12.根据权利要求9所述的安全登录***,其中,当所述用户按下所述输入单元的按键时,所述第一设备就基于在用于输入所述登录信息的至少一个登录信息条目输入窗口中检测到的字母的输入来产生与至少一些所述登录信息对应的字母的第一字母输入定时模式信息,并且将所述第一字母输入定时模式信息发送到所述认证单元。
13.根据权利要求9所述的安全登录***,其中,所述认证单元在输入所述登录信息之前认证所述第二设备,并且在成功完成所述第二设备的认证之后将表示所述登录信息需要输入的表格发送到所述第一设备。
14.根据权利要求9所述的安全登录***,其中,至少一些所述登录信息的字母包括输入到用户ID的输入窗口并且与预定数量对应的字母。
15.一种安全登录方法,包括:
通过第一设备将登录信息以及输入定时信息发送到认证单元,所述登录信息通过所述第一设备的输入单元接收,所述输入定时信息表示与至少一些所述登录信息对应的字母何时输入的定时;
通过第二设备获得在用户使用所述输入单元键入所述字母时产生的键入声音;
将包括所述键入声音的音频信息发送到所述认证单元;以及
通过所述认证单元基于从所述第一设备接收的所述输入定时信息以及从所述第二设备接收的所述音频信息对所述登录信息进行认证,
其中,认证所述登录信息包括:
将基于从所述第一设备接收的所述输入定时信息产生的第一字母输入定时模式信息与基于从所述第二设备接收的所述音频信息产生的第二字母输入定时模式信息进行比较;以及
如果所述第一字母输入定时模式信息根据预定标准与所述第二字母输入定时模式信息相同,就通过查询关于所述登录信息的数据库来认证所述登录信息。
16.根据权利要求15所述的安全登录方法,其中,将所述输入定时信息发送到所述认证单元包括:当所述用户按下所述输入单元的按键时,每当在用于输入所述登录信息的至少一个登录信息条目输入窗口中检测到字母的输入时,就实时向所述认证单元发送表示已经检测到字母的输入的字母输入检测信号。
17.根据权利要求16所述的安全登录方法,其中,对所述登录信息进行认证包括基于从所述第一设备实时接收的多个字母输入检测信号而产生与至少一些所述登录信息对应的字母的第一字母输入定时模式信息。
18.根据权利要求15所述的安全登录方法,其中,将所述输入定时信息发送到所述认证单元包括:
当所述用户按下所述输入单元的按键时,基于在用于输入所述登录信息的至少一个登录信息条目输入窗口中检测到的字母的输入来产生与至少一些所述登录信息对应的字母的第一字母输入定时模式信息;以及
将所述第一字母输入定时模式信息发送到所述认证单元。
19.一种安全登录方法,包括:
通过第一设备将登录信息以及输入定时信息发送到认证单元,所述登录信息通过所述第一设备的输入单元接收,所述输入定时信息表示与至少一些所述登录信息对应的字母何时输入的定时;
通过第二设备获得在用户使用所述输入单元键入所述字母时产生的键入声音;
将包括所述键入声音的音频信息发送到所述认证单元;以及
通过所述认证单元基于从所述第一设备接收的所述输入定时信息以及从所述第二设备接收的所述音频信息对所述登录信息进行认证,
其中,所述认证单元基于从所述第一设备接收的所述输入定时信息计算所述字母之间的输入时间间隔,基于从所述第二设备接收的所述音频信息计算声源的波长,如果所述字母之间的所述输入时间间隔中的每个输入时间间隔与所述声源的波长的长度成比例,就确定合法用户已经尝试登录,并且尝试认证所述登录信息。
20.根据权利要求19所述的安全登录方法,其中,将所述输入定时信息发送到所述认证单元包括:当所述用户按下所述输入单元的按键时,每当在用于输入所述登录信息的至少一个登录信息条目输入窗口中检测到字母的输入时,就实时向所述认证单元发送表示已经检测到字母的输入的字母输入检测信号。
21.根据权利要求20所述的安全登录方法,其中,对所述登录信息进行认证包括基于从所述第一设备实时接收的多个字母输入检测信号而产生与至少一些所述登录信息对应的字母的第一字母输入定时模式信息。
22.根据权利要求19所述的安全登录方法,其中,将所述输入定时信息发送到所述认证单元包括:
当所述用户按下所述输入单元的按键时,基于在用于输入所述登录信息的至少一个登录信息条目输入窗口中检测到的字母的输入来产生与至少一些所述登录信息对应的字母的第一字母输入定时模式信息;以及
将所述第一字母输入定时模式信息发送到所述认证单元。
23.一种安全登录设备,包括:
第一通信单元,所述第一通信单元被配置成从第一设备接收登录信息以及输入定时信息,所述登录信息通过所述第一设备的输入单元接收,所述输入定时信息表示与至少一些所述登录信息对应的字母何时输入的定时;
第二通信单元,所述第二通信单元被配置成从第二设备接收包括当用户使用所述输入单元键入所述字母时产生的键入声音的音频信息;以及
登录认证单元,所述登录认证单元被配置成基于从所述第一设备接收的所述输入定时信息以及从所述第二设备接收的所述音频信息对所述登录信息进行认证,
其中,所述登录认证单元将基于从所述第一设备接收的所述输入定时信息产生的第一字母输入定时模式信息与基于从所述第二设备接收的所述音频信息产生的第二字母输入定时模式信息进行比较,并且如果所述第一字母输入定时模式信息根据预定标准与所述第二字母输入定时模式信息相同,就通过查询关于所述登录信息的数据库来认证所述登录信息。
24.根据权利要求23所述的安全登录设备,其中,当所述用户按下所述输入单元的按键时,每当在用于输入所述登录信息的至少一个登录信息条目输入窗口中检测到字母的输入时,所述第一通信单元就从所述第一设备实时接收表示已经检测到字母的输入的字母输入检测信号。
25.根据权利要求23所述的安全登录设备,其中,所述登录认证单元基于从所述第一设备实时传输到所述第一通信单元的多个字母输入检测信号而产生与至少一些所述登录信息对应的字母的第一字母输入定时模式信息。
26.一种安全登录设备,包括:
第一通信单元,所述第一通信单元被配置成从第一设备接收登录信息以及输入定时信息,所述登录信息通过所述第一设备的输入单元接收,所述输入定时信息表示与至少一些所述登录信息对应的字母何时输入的定时;
第二通信单元,所述第二通信单元被配置成从第二设备接收包括当用户使用所述输入单元键入所述字母时产生的键入声音的音频信息;以及
登录认证单元,所述登录认证单元被配置成基于从所述第一设备接收的所述输入定时信息以及从所述第二设备接收的所述音频信息对所述登录信息进行认证,
其中,所述登录认证单元基于从所述第一设备接收的所述输入定时信息计算所述字母之间的输入时间间隔,基于从所述第二设备接收的所述音频信息计算声源的波长,如果所述字母之间的所述输入时间间隔中的每个输入时间间隔与所述声源的波长的长度成比例,就确定合法用户已经尝试登录,并且尝试认证所述登录信息。
27.根据权利要求26所述的安全登录设备,其中,当所述用户按下所述输入单元的按键时,每当在用于输入所述登录信息的至少一个登录信息条目输入窗口中检测到字母的输入时,所述第一通信单元就从所述第一设备实时接收表示已经检测到字母的输入的字母输入检测信号。
28.根据权利要求26所述的安全登录设备,其中,所述登录认证单元基于从所述第一设备实时传输到所述第一通信单元的多个字母输入检测信号而产生与至少一些所述登录信息对应的字母的第一字母输入定时模式信息。
29.一种安全登录设备,所述安全登录设备用于接收来自第一设备的登录信息并且对所述登录信息进行认证,所述安全登录设备包括:
第一认证单元,所述第一认证单元被配置成对第二设备进行认证;
通信单元,所述通信单元被配置成将用于向所述第一设备输入所述登录信息的登录信息条目输入窗口发送到所述第一设备,从所述第一设备接收表示输入到至少一个所述登录信息条目输入窗口的字母何时输入的定时的第一信息,并且从认证的第二设备接收第二信息,所述第二信息包括当输入到至少一个所述登录信息条目输入窗口的字母键入时所产生的键入声音;以及
第二认证单元,所述第二认证单元被配置成基于所述第一信息和所述第二信息对所述登录信息进行认证,
其中,所述第二认证单元将基于所述第一信息产生的第一字母输入定时模式信息与基于所述第二信息产生的第二字母输入定时模式信息进行比较,并且如果所述第一字母输入定时模式信息根据预定标准与所述第二字母输入定时模式信息相同,就通过将从所述第一设备接收的登录信息与事先存储在数据库中的登录信息进行比较来认证所述登录信息。
30.一种安全登录设备,所述安全登录设备用于接收来自第一设备的登录信息并且对所述登录信息进行认证,所述安全登录设备包括:
第一认证单元,所述第一认证单元被配置成对第二设备进行认证;
通信单元,所述通信单元被配置成将用于向所述第一设备输入所述登录信息的登录信息条目输入窗口发送到所述第一设备,从所述第一设备接收表示输入到至少一个所述登录信息条目输入窗口的字母何时输入的定时的第一信息,并且从认证的第二设备接收第二信息,所述第二信息包括当输入到至少一个所述登录信息条目输入窗口的字母键入时所产生的键入声音;以及
第二认证单元,所述第二认证单元被配置成基于所述第一信息和所述第二信息对所述登录信息进行认证,
其中,所述第二认证单元基于从所述第一设备接收的所述第一信息计算所述字母之间的输入时间间隔,基于从所述第二设备接收的所述第二信息计算声源的波长,如果所述字母之间的所述输入时间间隔中的每个输入时间间隔与所述声源的波长的长度成比例,就确定合法用户已经尝试登录,并且尝试认证所述登录信息。
31.一种安全登录方法,所述安全登录方法用于认证从第一设备接收的登录信息,所述安全登录方法包括:
对第二设备进行认证;
发送用于将所述登录信息输入到所述第一设备的登录信息条目输入窗口;
从所述第一设备接收第一信息,所述第一信息表示输入到至少一个所述登录信息条目输入窗口的字母何时输入的定时;
从认证的第二设备接收第二信息,所述第二信息包括当输入到至少一个所述登录信息条目输入窗口的字母键入时所产生的键入声音;以及
基于所述第一信息和所述第二信息对所述登录信息进行认证,
其中,认证所述登录信息包括:
将基于所述第一信息产生的第一字母输入定时模式信息与基于所述第二信息产生的第二字母输入定时模式信息进行比较;以及
如果所述第一字母输入定时模式信息根据预定标准与所述第二字母输入定时模式信息相同,就通过将从所述第一设备接收的登录信息与事先存储在数据库中的登录信息进行比较来认证所述登录信息。
32.一种安全登录方法,所述安全登录方法用于认证从第一设备接收的登录信息,所述安全登录方法包括:
对第二设备进行认证;
发送用于将所述登录信息输入到所述第一设备的登录信息条目输入窗口;
从所述第一设备接收第一信息,所述第一信息表示输入到至少一个所述登录信息条目输入窗口的字母何时输入的定时;
从认证的第二设备接收第二信息,所述第二信息包括当输入到至少一个所述登录信息条目输入窗口的字母键入时所产生的键入声音;以及
基于所述第一信息和所述第二信息对所述登录信息进行认证,
其中,认证所述登录信息包括:
基于从所述第一设备接收的所述第一信息计算所述字母之间的输入时间间隔;
基于从所述第二设备接收的所述第二信息计算声源的波长;
如果所述字母之间的所述输入时间间隔中的每个输入时间间隔与所述声源的波长的长度成比例,就确定合法用户已经尝试登录,并且尝试认证所述登录信息。
CN201480060737.0A 2013-11-05 2014-11-05 用于安全登录的***、方法和设备 Active CN106170793B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020130133401A KR101569753B1 (ko) 2013-11-05 2013-11-05 보안 로그인 시스템, 방법 및 장치
KR10-2013-0133401 2013-11-05
PCT/KR2014/010578 WO2015069018A1 (ko) 2013-11-05 2014-11-05 보안 로그인 시스템, 방법 및 장치

Publications (2)

Publication Number Publication Date
CN106170793A CN106170793A (zh) 2016-11-30
CN106170793B true CN106170793B (zh) 2019-04-23

Family

ID=53041725

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480060737.0A Active CN106170793B (zh) 2013-11-05 2014-11-05 用于安全登录的***、方法和设备

Country Status (4)

Country Link
US (1) US10063538B2 (zh)
KR (1) KR101569753B1 (zh)
CN (1) CN106170793B (zh)
WO (1) WO2015069018A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016116088A (ja) * 2014-12-15 2016-06-23 株式会社リコー 情報処理装置、情報処理方法、及びプログラム
JP6733238B2 (ja) * 2016-03-18 2020-07-29 富士ゼロックス株式会社 認証装置及び認証プログラム
CN106789957A (zh) * 2016-11-30 2017-05-31 无锡小天鹅股份有限公司 洗衣应用的语音登录方法及其智能设备
CN106878018B (zh) * 2016-12-30 2020-04-07 腾讯科技(深圳)有限公司 操作验证方法及装置
US10846417B2 (en) * 2017-03-17 2020-11-24 Oracle International Corporation Identifying permitted illegal access operations in a module system
US10503467B2 (en) * 2017-07-13 2019-12-10 International Business Machines Corporation User interface sound emanation activity classification
US11010461B2 (en) 2017-12-22 2021-05-18 Vmware, Inc. Generating sensor-based identifier
US11336644B2 (en) * 2017-12-22 2022-05-17 Vmware, Inc. Generating sensor-based identifier
WO2019141831A1 (en) * 2018-01-20 2019-07-25 Printz Marcus Apparatus and method for online authentication and/or user intent confirmation
SG10201801032UA (en) * 2018-02-06 2019-09-27 Singapore Management Univ Systems and methods for two-factor authentication
WO2020121440A1 (ja) * 2018-12-12 2020-06-18 三菱電機株式会社 情報処理装置、情報処理方法及び情報処理プログラム
US10971159B2 (en) * 2019-02-19 2021-04-06 Salesforce.Com, Inc. Cross account access for a virtual personal assistant via voice printing
US11165817B2 (en) * 2019-10-24 2021-11-02 Arbor Networks, Inc. Mitigation of network denial of service attacks using IP location services

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100677669B1 (ko) 2005-07-12 2007-02-02 재단법인서울대학교산학협력재단 행동 기반 사용자 인증을 위한 패턴 생성 장치 및 방법
CN101365193A (zh) * 2007-08-09 2009-02-11 财团法人Seoul大学校产学协力财团 用于基于用户行为模式执行用户认证的***和方法
KR20090066086A (ko) 2007-12-18 2009-06-23 (주)씽크에이티 소리정보 인식을 이용한 사용자 인증 시스템 및 방법
JP5436951B2 (ja) 2009-06-25 2014-03-05 株式会社クローバー・ネットワーク・コム 本人認証装置および本人認証方法
KR20130093802A (ko) 2012-01-05 2013-08-23 주식회사 인프라웨어 이동통신 단말기의 보안인증 방법
CN203180938U (zh) * 2012-12-21 2013-09-04 国民技术股份有限公司 电子令牌和电子令牌认证***
US9477823B1 (en) * 2013-03-15 2016-10-25 Smart Information Flow Technologies, LLC Systems and methods for performing security authentication based on responses to observed stimuli

Also Published As

Publication number Publication date
CN106170793A (zh) 2016-11-30
US20160261582A1 (en) 2016-09-08
KR101569753B1 (ko) 2015-11-17
KR20150051652A (ko) 2015-05-13
US10063538B2 (en) 2018-08-28
WO2015069018A1 (ko) 2015-05-14

Similar Documents

Publication Publication Date Title
CN106170793B (zh) 用于安全登录的***、方法和设备
KR102457683B1 (ko) 데이터 분석을 사용하여 인증을 수행하기 위한 시스템 및 방법
CN108804906B (zh) 一种用于应用登陆的***和方法
US11140155B2 (en) Methods, computer readable media, and systems for authentication using a text file and a one-time password
CN106575281B (zh) 用于实施托管的验证服务的***和方法
US9800574B2 (en) Method and apparatus for providing client-side score-based authentication
US8818906B1 (en) Systems and methods for performing authentication of a customer interacting with a banking platform
WO2015136800A1 (ja) 認証装置、認証システム及び認証方法
KR20130107188A (ko) 사운드 코드를 이용한 인증 서버 및 인증방법
EP3937040B1 (en) Systems and methods for securing login access
TWI668586B (zh) Data communication method and system, client and server
JP6570079B2 (ja) 認証装置、方法、システムとプログラム並びにサーバ装置
US8656468B2 (en) Method and system for validating authenticity of identity claims
KR101603963B1 (ko) 지문 정보 및 인증번호를 이용한 인증 방법, 사용자 단말기 및 금융사 서버
Lee et al. A user-friendly authentication solution using NFC card emulation on android
KR101339723B1 (ko) 휴대폰 본인인증 도용방지와 스미싱 방지를 위한 문자메시지 보안시스템 및 방법
KR101742105B1 (ko) Qr코드를 통한 전화번호 보안 인증 장치, 시스템 및 방법
JP5317795B2 (ja) 認証システムおよび認証方法
US11455382B2 (en) Methods and apparatuses for proximity detection
US11599607B2 (en) Authentication method and system for a telecommunications system
KR102029309B1 (ko) 인증 요청 기능이 구비된 정보 입력 장치 및 이를 이용한 인증 요청 방법
JP3974070B2 (ja) ユーザ認証装置、端末装置、プログラム及びコンピュータ・システム
WO2019156625A1 (en) Systems and methods for two-factor authentication
CN104899743A (zh) 一种技术服务在线交易认证***
KR20210080853A (ko) 2차 인증 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant