UA122244C2 - Система та спосіб аутентифікації та шифрування із захистом від перехоплення - Google Patents

Система та спосіб аутентифікації та шифрування із захистом від перехоплення Download PDF

Info

Publication number
UA122244C2
UA122244C2 UAA201804726A UAA201804726A UA122244C2 UA 122244 C2 UA122244 C2 UA 122244C2 UA A201804726 A UAA201804726 A UA A201804726A UA A201804726 A UAA201804726 A UA A201804726A UA 122244 C2 UA122244 C2 UA 122244C2
Authority
UA
Ukraine
Prior art keywords
user
tokens
token
symbols
access code
Prior art date
Application number
UAA201804726A
Other languages
English (en)
Inventor
Мінь Ні
Минь НИ
Original Assignee
Мінь Ні
Минь НИ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=56995117&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=UA122244(C2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Мінь Ні, Минь НИ filed Critical Мінь Ні
Publication of UA122244C2 publication Critical patent/UA122244C2/uk

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Facsimiles In General (AREA)
  • Steering Control In Accordance With Driving Conditions (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

ОБЛАСТЬ ТЕХНІКИ
ПІ Даний винахід відноситься до систем і способів аутентифікації та шифрування, зокрема до систем і способів аутентифікації та шифрування із захистом від перехоплення.
РІВЕНЬ ТЕХНІКИ
І2) В сучасному суспільстві у повсякденному житті необхідно використовувати, серед іншого, широку множину різних інформаційних пристроїв, таких як мобільні телефони, персональні комп'ютери, ноутбуки та банкомати. На інформаційних пристроях можуть бути збережені персональні дані користувача. Внаслідок того, що захист цих персональних даних є важливим завданням, існують способи безпечного блокування та розблокування цих пристроїв.
ІЗ) У даний час найбільше широко використовуваний спосіб блокування та розблокування цих пристроїв являє собою процедуру аутентифікації викликів на основі паролів, при цьому для розпізнавання особистості пристрій зазвичай потребує від користувачів ввести ідентифікатор користувача та пароль ще до одержання ними доступу до своїх сервісів. Такий спосіб відомий як реєстрація входу. Процес реєстрації входу призначений для запобігання крадіжки персональних даних користувача або їх зміни шляхом обману.
І При швидкому щоденному зростанні мережевого покриття та доступності мережі хакерам стає все більш зручніше робити своєю мішенню паролі користувачів для одержання доступу до їхньої особистої інформації. Крім того, хакери стають все більше і більше витонченими при вгадуванні та зламуванні паролів користувача. Таким чином, прості паролі більше не забезпечують достатній захист від кібезагроз і кібершпіонажу.
ЇЇ Через це для поліпшення захисту були розроблені різні механізми. Наприклад, користувачам необхідно створити пароль, що відповідає вимогам за довжиною пароля, складності та неможливості вгадування, так що в теорії пароль повинен мати силу, достатню для запобігання атак, заснованих на методі пошуку перебором, й атак, заснованих на методі перебору за словником. Крім того, користувачам необхідно періодично змінювати свої паролі для анулювання старих паролів, що зменшує ймовірність їх зламування. Ці механізми дійсно покращують безпеку до конкретного ступеня, що допомагає користувачам захистити свої акаунти.
ІЇЄЇ Однак, кожна організація може мати іншу сукупність правил створення пароля.
Відповідно до деяких таких правил необхідна довжина пароля становить щонайменше 6 або 8 знаків. Деякі такі правила потребують використання комбінації великих і малих літер, а також номерів. Деякі такі правила потребують використання щонайменше одного спеціального знака, а деякі інші правила не допускають використання спеціальних знаків, так що коли ви думаєте, що ви тільки що створили дуже сильний пароль, який ви можете скрізь використовувати, з'явиться інше місце, що має іншу сукупність вимог, згідно з якими ваш чудовий пароль буде недійсним.
Г/Ї В результаті існування різних правил створення пароля, може бути складно, якщо не неможливо, користувачам запам'ятати численні паролі, які вони встановили на різних сайтах/в різних організаціях. Таким чином, користувачі зазвичай зберігають свої паролі, наприклад, у файлі, збререженому на своєму пристрої зберігання інформації та/або додатку для зберігання паролів, що запускається на своєму пристрої зберігання інформації. Збережені паролі можуть стати метою хакерів, а якщо вони одержать доступ до пристрою, на якому збережені паролі, то вони одержують доступ до всіх паролів і всіх захищених паролем акаунтів/сайтів користувача.
Таким чином, реалізація суворих правил відносно паролів для того, щоб уникнути використання занадто слабких паролів, може набути зворотній ефект щодо очікуваного ефекту (підвищений ризик розкриття додаткової інформації).
ЇВЇ У спробі вирішити вищеописані проблеми, пов'язані зі звичайними паролями, були розроблені нові способи. Ці способи можуть включати, крім іншого, використання фотографій, графічних зображень або різних форм і відтінків для ускладнення хакерам завдання із здійснення зчитування або крадіжки. Для валідації надання користувачу доступу в деяких технологіях навіть використовують жести та розміщення інформації в конкретних місцях екрана для введення даних. Однак, жоден із цих способів не може обійти сховану камеру, яка може записувати кожний крок користувачів кожний раз, коли вони реєструють вхід у пристрій. Якщо хакер може відтворити всю записану інформацію та може проаналізувати кожний крок користувача, цей хакер в остаточному підсумку одержить доступ.
ІЗЇ Основними проблемами відомих способів аутентифікації є: (1) Звичайні паролі та контрольні питання (найбільше широко використовуваний спосіб) не захищені від зчитування; (2) Способи на основі графічних зображень та фотографій можуть зажадати завантаження 60 користувачем файлу зображення або фотографії, а система повинна зберігати та підтримувати такі зображення та/або фотографії. Це збільшує навантаження на користувача та систему, а якщо хакери запишуть та відтворять процес реєстрації входу, зображення все ще можуть бути розпізнані; (3) Нові способи аутентифікації на основі графічних зображень, жестів і/або місць розташування можуть бути використані тільки між людиною та комп'ютером, але не можуть бути використані між двома машинами.
МОЇ Таким чином, існує потреба в створенні систем і способів аутентифікації та шифрування, які не мають вищеописаних проблем.
РОЗКРИТТЯ СУТНОСТІ ВИНАХОДУ
М1|Ї Завдання даного винаходу полягає у подоланні щонайменше вищеописаних проблем/недоліків і в забезпеченні щонайменше нижчеописаних переваг. 121 Таким чином, завдання даного винаходу полягає в створенні системи та способу для аутентифікації користувача. 13 Ще одне завдання даного винаходу полягає в створенні системи та способу для аутентифікації користувача, що намагається одержати доступ до електронного пристрою. 14 Ще одне завдання даного винаходу полягає в створенні системи та способу для аутентифікації користувача, що запитує доступ до збереженої в електронному вигляді інформації. 15 Ще одне завдання даного винаходу полягає в створенні системи та способу для аутентифікації користувача, що запитує доступ до пристрою за мережею.
П6Ї Ще одне завдання даного винаходу полягає в створенні системи та способу для аутентифікації користувача, що використовує коди доступу, які містять задану кількість символів. 17 Ще одне завдання даного винаходу полягає в створенні системи та способу для аутентифікації користувача, що використовує численні токени, кожний з яких являє собою групу щонайменше з двох символів із сукупності символів, використаних для створення коду доступу користувача. 18) Ще одне завдання даного винаходу полягає в створенні системи та способу для шифрування та дешифрування електронної інформації.
Зо М9| Ще одне завдання даного винаходу полягає в створенні системи та способу для шифрування та дешифрування електронної інформації, яка використовує код доступу, що містить задану кількість символів, для шифрування та дешифрування електронної інформації.
І20| Ще одне завдання даного винаходу полягає в створенні системи та способу для шифрування та дешифрування електронної інформації, яка використовує код доступу, що містить задану кількість символів, у комбінації з численними токенами, кожний з яких являє собою групу щонайменше з двох символів із сукупності символів, використаних для створення коду доступу.
Ї21| Для рішення щонайменше вищеописаних завдань, повністю або частково, запропонований спосіб аутентифікації користувача з використанням заданого коду доступу, який містить задану кількість символів ("символів коду доступу"), вибраних із сукупності символів, при цьому кожний із заданих символів коду доступу характеризується заданим положенням піна, а зазначений спосіб включає: надання користувачу сукупності токенів, яка містить щонайменше два токени і в якій кожний токен містить щонайменше два символи, що належать зазначеній сукупності символів, направлення користувачу запиту на вибір токена із зазначеної сукупності токенів для кожного положення піна в заданому коді доступу та здійснення аутентифікації користувача на підставі вибраних користувачем токенів. (221) Крім того, для рішення щонайменше вищеописаних завдань, повністю або частково, запропонована система для аутентифікації користувача з використанням заданого коду доступу, який містить задану кількість символів ("символів коду доступу"), вибраних із сукупності символів, при цьому кожний із заданих символів коду доступу характеризується заданим положенням піна, а зазначена система містить: процесор, пам'ять, до якої має доступ процесор, і модуль аутентифікаціїшифрування, що містить сукупність інструкцій, що читаються комп'ютером, збережених у пам'яті та виконуваних процесором для направлення користувачу сукупності токенів, яка містить щонайменше два токени та в якій кожний токен містить щонайменше два символи, що належать зазначеній сукупності символів, направляти користувачу запит на вибір токена із зазначеної сукупності токенів для кожного положення піна в заданому коді доступу й аутентифікувати користувача на підставі вибраних користувачем токенів. (23) Додаткові переваги, завдання й ознаки даного винаходу будуть визначені частково в 60 наведеному далі описі та частково стануть очевидними фахівцю в даній області техніки після ознайомлення з наведеним далі описом або можуть бути отримані при реалізації даного винаходу. Завдання та переваги даного винаходу можуть бути реалізовані й отримані таким чином, як це зазначено, зокрема, у прикладеній формулі винаходу.
КОРОТКИЙ ОПИС КРЕСЛЕНЬ
(24) Даний винахід буде докладно описаний з посиланням на нижчеперелічені креслення, на яких одні і ті самі посилальні номери привласнені однаковим елементам. (25 На фіг. 1А показана структурна схема, яка ілюструє приклад системи аутентифікації/шифрування із захистом від перехоплення, що може бути вбудована у пристрій або сервер, до якого має доступ клієнтська система, відповідно до одного з варіантів реалізації даного винаходу. (26) На фіг. 18 показана структурна схема, яка ілюструє систему аутентифікації/шифрування із захистом від перехоплення, що вбудована у пристрій, відповідно до одного з варіантів реалізації даного винаходу. (27 На фіг. 1С показана структурна схема, яка ілюструє систему аутентифікації/шифрування із захистом від перехоплення, що вбудована в сервер, до якого клієнтський пристрій має доступ за допомогою мережі, відповідно до одного з варіантів реалізації даного винаходу.
І281) На фіг. 10 показана структурна схема одного з прикладів апаратної реалізації системи аутентифікації/шифрування із захистом від перехоплення відповідно до одного з варіантів реалізації даного винаходу.
І29| На фіг. 2А показані приклади символів, згрупованих у чотири вимірювання, відповідно до одного з варіантів реалізації даного винаходу.
ІЗОЇ На фіг. 28 показані приклади символів, згрупованих у п'ять вимірювань, відповідно до одного з варіантів реалізації даного винаходу.
ІЗ1ТІ На фіг. З показана блок-схема, яка ілюструє приклад процесу, реалізованого модулем аутентифікаціїшифрування для того, щоб дозволити користувачу створити код доступу, відповідно до одного з варіантів реалізації даного винаходу.
ІЗ2ІЇ На фіг. 4 показана блок-схема, яка ілюструє приклад процесу, реалізованого модулем аутентифікації/шифрування для аутентифікації користувача, відповідно до одного з варіантів реалізації даного винаходу.
Зо ІЗЗІЇ На фіг. 5 показана таблиця, в якій наведені приклади правил генерації токена, що використовуються модулем аутентифікації/шифрування, відповідно до одного з варіантів реалізації даного винаходу.
ЇЗ4| На фіг. б показана таблиця, в якій наведені правила вибору токена, що використовуються модулем аутентифікації/шифрування, відповідно до одного з варіантів реалізації даного винаходу.
ЇЗ5Ї На фіг. 7 показана таблиця прикладів правил валідації токена, що використовуються модулем аутентифікації/шифрування, відповідно до одного з варіантів реалізації даного винаходу.
ІЗ6Ї На фіг. 8А і 88 показані приклади знімків екрана, які ілюструють процес створення (реєстрації) ідентифікатора користувача у варіанті реалізації "ЗАТЕ. 4", відповідно до одного з варіантів реалізації даного винаходу.
ІЗ7 На фіг. 9А-90 показані приклади знімків екрана, які ілюструють процес реєстрації входу користувача у варіанті реалізації "ЗАТЕ 4", відповідно до одного з варіантів реалізації даного винаходу.
ІЗ8ІЇ На фіг. 10А-100 показані приклади знімків екрана, які ілюструють процес реєстрації входу користувача у варіанті реалізації "ЗАТЕ 4" у текстовому форматі, відповідно до одного з варіантів реалізації даного винаходу.
ІЗ9ЗЇ На фіг. 11А і 118 показані приклади знімків екрана, які ілюструють процес створення (реєстрації) ідентифікатора користувача у варіанті реалізації "ЗАТЕ 5", відповідно до одного з варіантів реалізації даного винаходу.
ІОЇ На фіг. 12А-120 показані приклади знімків екрана, які ілюструють процес реєстрації входу користувача у варіанті реалізації "ЗАТЕ 5", відповідно до одного з варіантів реалізації даного винаходу.
ІІ На фіг. 13А-130 показані приклади знімків екрана, які ілюструють процес реєстрації входу користувача у варіанті реалізації "ЗАТЕ. 5" у текстовому форматі, відповідно до одного з варіантів реалізації даного винаходу.
І42| На фіг. 14 показаний приклад знімка екрана, який ілюструє процес шифрування повідомлень з використанням варіанта реалізації "ЗАТЕ 4", в якому відкрите текстове повідомлення зашифроване з використанням коду доступу відправника, відповідно до одного з бо варіантів реалізації даного винаходу.
І43Ї На фіг 15А і 158 показані приклади знімків екрана, які ілюструють процес дешифрування повідомлень з використанням варіанта реалізації "ЗАТЕ 4", в якому відбувається успішне дешифрування, відповідно до одного з варіантів реалізації даного винаходу.
Ї44і4 На фіг 16А і 16В показані приклади знімків екрана, які ілюструють процес дешифрування повідомлень з використанням варіанта реалізації "ЗАТЕ 4", в якому зашифроване повідомлення-заповнювач валідують на стороні одержувача, відповідно до одного з варіантів реалізації даного винаходу.
І45) На фіг. 17 показаний приклад знімка екрана, який ілюструє процес дешифрування повідомлень з використанням варіанта реалізації "ЗАТЕ 4" в якому дешифрування виявляється неуспішним внаслідок відмінності коду доступу одержувача від коду доступу відправника, відповідно до одного з варіантів реалізації даного винаходу.
І46Ї На фіг. 18 показаний приклад знімка екрана, який ілюструє процес шифрування повідомлень з використанням варіанта реалізації "ЗАТЕ 5", в якому відкрите текстове повідомлення зашифроване з використанням коду доступу відправника, відповідно до одного з варіантів реалізації даного винаходу.
І47! На фіг 19А і 198 показані приклади знімків екрана, які ілюструють процес дешифрування повідомлень з використанням варіанта реалізації "ЗАТЕ 5", в якому відбувається успішне дешифрування, відповідно до одного з варіантів реалізації даного винаходу.
І48Ї На фіг. 20А і 208 показані приклади знімків екрана, які ілюструють процес дешифрування повідомлень з використанням варіанта реалізації "ЗАТЕ 5", в якому зашифроване повідомлення-заповнювач валідують на стороні одержувача, відповідно до одного з варіантів реалізації даного винаходу.
І49| На фіг. 21 показаний приклад знімка екрана, який ілюструє процес дешифрування повідомлень з використанням варіанта реалізації "ЗАТЕ 5", в якому дешифрування виявляється неуспішним внаслідок відмінності коду доступу одержувача від коду доступу відправника, відповідно до одного з варіантів реалізації даного винаходу.
ЗДІЙСНЕННЯ ВИНАХОДУ
Зо І5ОЇ У даному винаході запропонований новий механізм аутентифікації та шифрування із захистом від перехоплення, реалізований з використанням спеціально запрограмованого пристрою. Для забезпечення аутентифікації даний винахід використовує "коди доступу", сформовані з використанням символів, які є частиною операційної системи пристрою. Як приклад код доступу може виглядати наступним чином: (а
ІЗ1|Ї Для користувача вищевказаний код доступу може означати "Я люблю відправляти повідомлення електронною поштою", який просто запам'ятати, але складно довідатися будь- якій іншій людині. Кожний символ у коді доступу буде називатися "піном" (ріп) з відповідним положенням піна щодо інших пінів. У вищеописаному прикладі символ «(п)» знаходиться у першому положенні піна, символ «ж» знаходиться у другому положенні піна, символ "2" знаходиться у третьому положенні піна, а символ «ж» знаходиться у четвертому положенні піна. 52) Даний винахід переважно є "внутрішньосистемним" у тому, що він використовує вибрану сукупність символів, які переважно є частиною операційної системи пристрою, та, таким чином, не потребує від користувачів завантажувати які-небудь фотографії або зображення. Символи, які використані для створення кодів доступу або зашифрованого повідомлення, мають різні типи, що переважно згруповані у дві або більше груп, які будуть називатися у даному документі "вимірювання". Це дає користувачам більше широку множину різних способів самовираження при створенні своїх кодів доступу.
ІЗ) У даному винаході запропонований новий механізм аутентифікації та шифрування із захистом від перехоплення шляхом "приховування" символів, що використовуються для пінів, які складають код доступу користувача серед множини інших символів, що не є частиною коду доступу користувача. Таким чином, по суті ховають голку в стозі сіна. Зокрема, даний винахід використовує те, що буде називатися у даному документі "токенами". Токен являє собою групу щонайменше з двох символів. Численні токени ("сукупність токенів") представляють користувачу, при цьому в деякі з токенів або в усі токени довільно введені деякі з попередньо вибраних пінів користувача або вони всі. Зокрема, кожний пін (представлений попередньо вибраним символом) у коді доступу користувача може бути включений в один із представлених користувачу токенів. Користувач вибирає токени, які містять індивідуальні піни, що становлять 60 код доступу, так що положення піна кожного вибраного токена відповідає положенню піна коду доступу, який він містить. Оскільки кожний вибраний токен містить не тільки один із попередньо вибраних пінів у коді доступу користувача, але також й інші довільно згенеровані символи, що не є одним із попередньо вибраних пінів у коді доступу користувача, то хто-небудь, хто бачить, які токени вибрав користувач, не може визначити діючий код доступу користувача.
Ї54| Кожний раз користувача просять надати код доступу, при цьому ще одну сукупність довільно генерованих токенів генерують з використанням окремих попередньо вибраних пінів у коді доступу користувача, довільно розподілених серед численних токенів. Таким чином, користувач буде вибирати сукупність токенів кожний раз, коли його просять надати код доступу, що запобігає можливості визначення сторонньою особою коду доступу користувача на підставі результату вибору токенів.
І55| В якості ілюстративного прикладу можуть бути використані 4 групи символів (4 вимірювання), при цьому кожне вимірювання містить 36 символів. Під час процесу реєстрації входу користувачу відображають 36 токенів, кожний з яких містить символ із кожного з чотирьох вимірювань символів. Заданий символ переважно відображають тільки в одному токені (тобто, якщо символ представлений в одному токені, він вже не представлений в іншому токені).
Оскільки у даному прикладі відображають 36 токенів, відображають кожний символ у кожному з чотирьох вимірювань (один символ із кожного з вимірювань у кожному з 36 токенів).
ІБб|Ї Якщо кількість пінів (представлених символами) у коді доступу користувача представлена змінною "М", то у подальшому користувачу буде необхідно вибрати М токенів (токени, які містять індивідуальні піни, що складають код доступу, так що положення піна кожного вибраного токена відповідає положенню піна коду доступу, який він містить).
І57| Як описано вище, даний винахід зменшить ймовірність "зчитування та перехоплення" коду доступу користувача, оскільки користувач вводить токен, який містить 4 символи, в тому числі один із пінів у коді доступу, для кожного піна в коді доступу. Таким чином, навіть якщо запис користувача виявився замічений хакером, що дивляться на екран для реєстрації входу, або внаслідок перехоплення хакером мережевого трафіка, хакер не зміг би визначити те, який з чотирьох символів у кожному токені відповідає кожному з попередньо вибраних пінів, які складають код доступу користувача. Відповідно, якби хакер спробував увійти в акаунт користувача, йому була би представлена інша сукупність довільно згенерованих токенів, деякі з
Зо яких містять попередньо вибрані піни користувача, які складають код доступу користувача, при цьому цей хакер не зміг би довідатися, які токени слід вибрати.
ІЗ8)Ї Однак, якщо хакер побачить процес реєстрації входу користувача достатню кількість разів, цей хакер зможе порівняти всі записані сесії реєстрації входу для з'ясування того, що кожний пін знаходиться у коді доступу, оскільки кожний пін повинен бути представлений у токені, який вводить користувач, а якщо хакер порівняє всі перші токени з різних сесій реєстрації входу, цей хакер згодом визначить перший пін, а якщо хакер порівняє всі другі токени з усіх сесій, то цей хакер з часом визначить другий пін і т.д.
Ї59| Таким чином, для запобігання знаходження хакером пінів у коді доступу з часом, кількість довільно згенерованих токенів, представлених користувачу, переважно менше кількості символів у кожному вимірюванні. Наприклад, якщо кожне з одного або більше вимірювань містить 36 символів, можна представити користувачу тільки 16 токенів.
Результатом цього є відсутність гарантії того, що пін користувача буде представлений навіть у токені. У даному варіанті реалізації, якщо користувач робить спробу зареєструвати вхід, й один або більше пінів у коді доступу користувача не представлений у кожному з токенів, у подальшому користувач вибирає будь-який токен в якості "універсального" токена для пінів, які не представлені у кожному з токенів (так що положення піна вибраного універсального токена відповідає положенню піна відсутнього піна у коді доступу). Це значно ускладнює роботу хакерів із здійснення підбору, оскільки може матися довільно вибраний токен замість одного з пінів користувача, який у дійсності не містить пін.
ІЄО| Ще одна перевага використання токенів у кількості, меншій кількості символів в одному або більше вимірювань (наприклад, використання 16 токенів, коли кількість символів в одному або більше вимірювань становить 36) полягає в спрощенні користувачам завдання із швидкого з'ясування, чи є попередньо вибрані піни в токенах або ж ні, при цьому для користувача екран виглядає простіше.
ІЄ1| Даний винахід переважно використовує символи, які є частиною операційної системи пристрою, що включає дану систему. Таким чином, немає необхідності в завантаженні користувачем у систему яких-небудь спеціальних графічних зображень або фотографій, що зменшує, таким чином, навантаження на користувача та систему для зберігання та підтримки цих властивостей.
І62| Система та способи згідно з даним винаходом можуть бути використані не тільки для аутентифікації користувачів, але і для аутентифікації численних фрагментів інформації, так що вони можуть бути використані для шифрування повідомлень.
ІЄЗЇ На фіг ЛА показана структурна схема, яка ілюструє приклад системи 100 аутентифікації/шифрування із захистом від перехоплення, що може бути вбудована у пристрій або сервер, до якого має доступ клієнтська система, відповідно до одного з переважних варіантів реалізації даного винаходу. Система 100 містить модуль 110 аутентифікації/шифрування, який забезпечує функціональні можливості з аутентифікації та/або шифрування із захистом від перехоплення. При необхідності, система 100 може бути з'єднана з мережею 130.
ІБ4| На фіг. 18 показана структурна схема, яка ілюструє систему аутентифікації/шифрування із захистом від перехоплення, що вбудована у пристрій 150, відповідно до одного з переважних варіантів реалізації даного винаходу. Пристрій 150 переважно містить модуль 120 користувальницького інтерфейсу. Модуль 110 аутентифікації/шифрування забезпечує надійну аутентифікацію коду доступу користувача/шифрування повідомлення, а також буде більше докладно пояснений нижче. Модуль 110 аутентифікації/шифрування може бути з'єднаний з мережею 130.
І65| Модуль 120 користувальницького інтерфейсу може бути реалізований з використанням відомого користувальницького інтерфейсу будь-якого типу, такого як, наприклад, графічний користувальницький інтерфейс, веб-інтерфейс і т. п. В цілому, модуль 120 користувальницького інтерфейсу може бути реалізований з використанням інтерфейсу будь-якого типу, що дозволяє користувачу взаємодіяти з модулем 110 аутентифікації.
ІБ6Ї На фіг. 1С показана структурна схема, яка ілюструє систему аутентифікації/шифрування із захистом від перехоплення, що вбудована в сервер 160, до якого клієнтський пристрій 170 має доступ за допомогою мережі 130, відповідно до одного з переважних варіантів реалізації даного винаходу. Клієнтський пристрій 170 являє собою комп'ютер будь-якого типу або пристрій, який може одержати доступ до сервера 160 за допомогою мережі 130, і переважно містить модуль 120 користувальницького інтерфейсу, який дозволяє користувачу взаємодіяти з клієнтським пристроєм 170. Модуль 110 аутентифікаці/шифрування забезпечує надійну
Зо аутентифікацію коду доступу користувача талабо шифрування повідомлення, а також буде більше докладно пояснений нижче.
ІБ7| Лінії 140 зв'язку використовують для забезпечення зв'язку між модулем 110 аутентифікації/шифрування, модулем 120 користувальницького інтерфейсу, мережею 130 та клієнтським пристроєм 170. Лінії 140 зв'язку можуть являти собою дротові лінії зв'язку, бездротові лінії зв'язку, бездротові лінії індуктивного зв'язку, лінії ємнісного зв'язку або будь-які інші механізми, що використовуються в рівні техніки для з'єднання електронних компонентів.
Дротова лінія зв'язку може бути реалізована з використанням шини, такої як, наприклад, шина на основі стандартної промислової архітектури (ІЗА), шина на основі мікроканальної архітектури (МСА), покращена шина на основі стандартної промислової архітектури (ІЗА), локальна шина
Асоціації із стандартів в області відеоелектроніки (МЕЗА) або шина для підключення периферійних компонентів (РСІ).
І68| Прикладами ліній бездротового зв'язку є, крім іншого, лінія зв'язку за бездротовим протоколом передачі даних (МАР), лінія зв'язку відповідно до технології пакетного радіозв'язку загального користування (ОРЕ), лінія зв'язку на основі стандарту глобальної системи мобільного зв'язку (З3ЗМ), лінія зв'язку на основі стандарту множинного доступу з кодовим поділом каналів (СОМА) або лінія зв'язку на основі стандарту множинного доступу з тимчасовим поділом каналів (ТОМА), такий як канал стільникового телефонного зв'язку, лінія зв'язку на основі глобальної системи навігації та визначення місця розташування (СР), лінія передачі пакетів цифрових даних за стільниковою мережею (СОРО), прийомний пристрій дуплексного пошукового зв'язку компанії "КІМ", лінія радіозв'язку на основі технології "Вісефооїй" або лінія радіочастотного зв'язку на основі стандарту ""ЕЄЕЕ 802.11" (УМігі).
І69| Мережа 130 може являти собою дротову або бездротову мережу, а також може містити або мати зв'язок із будь-якою однією або більше з, наприклад, мережі Інтернет, корпоративної мережі на основі технології Інтранет, персональної мережі (РАМ), локальної обчислювальної мережі (ГАМ), глобальної обчислювальної мережі (УМАМ) або міської обчислювальної мережі (МАМ), мережі з виділеною зоною зберігання даних (ЗАМ), з'єднання на основі протоколу ретрансляції кадрів, з'єднання на базі розвиненої інтелектуальної мережі (АЇМ), з'єднання на основі протоколу синхронної мережі передачі даних за волоконно-оптичним кабелем (ЗОМЕТ), цифрової лінії зв'язку типу Т1, Т3, Е1 або ЕЗ, з'єднання на базі цифрової служби передачі даних бо (005), з'єднання на базі цифрової абонентської лінії зв'язку (051), з'єднання на основі протоколу "ЕІ Пегпеї", лінії зв'язку на базі цифрової мережі з інтегрованими послугами (ІЗОМ), порту з доступом за комутованою телефонною лінією, такою як М.90, з'єднання на основі аналогового модему типу "М.34ріє", кабельного модему, з'єднання на базі технології асинхронного режиму передачі даних (АТМ), розподіленого інтерфейсу передачі даних за волоконно-оптичними каналами (БОЮ!) або з'єднання за стандартом високошвидкісних локальних кабельних обчислювальних мереж із маркерним доступом (СООЇ).
Ї79)Ї Модуль 120 користувальницького інтерфейсу може бути реалізований з використанням відомого користувальницького інтерфейсу будь-якого типу, такого як, наприклад, графічний користувальницький інтерфейс, веб-інтерфейс і т. п. В цілому, модуль 120 користувальницького інтерфейсу може бути реалізований з використанням інтерфейсу будь-якого типу, що дозволяє користувачу взаємодіяти з модулем 110 аутентифікації/шифрування.
Г/11 Термін "модуль", що використовується у даному документі, означає реальний пристрій, компонент або конструкцію з компонентів, реалізованих з використанням апаратного забезпечення, який може містити, наприклад, спеціалізовану інтегральну схему (АБІС) або вентильну матрицю з програмуванням в умовах експлуатації (ЕРСА), або мікропроцесорну систему та сукупність інструкцій для реалізації функціональних можливостей модуля, які (при їх виконанні) перетворять мікропроцесорну систему у пристрій спеціального призначення для виконання функцій модуля.
Ї7/21 Крім того, модуль може бути реалізований у вигляді комбінації з просто апаратного забезпечення й апаратного забезпечення з програмним керуванням, при цьому конкретні функції забезпечені просто апаратним забезпеченням, а інші функції забезпечені комбінацією з апаратного забезпечення та програмного забезпечення. У конкретних реалізаціях щонайменше частина модуля, а у деяких випадках і весь модуль, може бути виконаний на процесорі або процесорах комп'ютера або пристрою (наприклад, сервер 160 і клієнтському пристрої 170), який виконує операційну систему, системні програми та прикладні програми з одночасною реалізацією модуля з використанням багатозадачної, багатопотокової, розподіленої (наприклад, хмарної) обробки або інших таких технологій. Прикладами такого комп'ютера або пристрою є, крім іншого, персональний комп'ютер (наприклад, настільний персональний комп'ютер або кишеньковий комп'ютер), сервер, автоматизований касовий апарат (АТМ), касовий термінал,
Зо програмно-апаратний комплекс і мобільний обчислювальний пристрій, такий як смартфон, планшет або персональний цифровий помічник (РОА). Крім того, сервер 160 являє собою сервер будь-якого підходящого типу, такий як сервер на базі операційної системи "М/іпдомув", сервер на базі операційної системи "Гіпих", сервер на базі операційної системи "Опіх" або т. п.
І/З3Ї На фіг. 10 показана структурна схема одного з прикладів апаратної реалізації системи 100 для аутентифікації/шифрування із захистом від перехоплення відповідно до одного з варіантів реалізації даного винаходу. У варіанті реалізації, показаному на фіг. 10, модуль 110 аутентифікації/шифрування реалізований центральним процесором 118 і пам'яттю 112.
І74| Центральний процесор 118 одержує доступ до коду 114 операційної системи та програмного коду 116, збереженого у пам'яті 112 для його наступного виконання. Програмний код 116, який реалізує функціональні можливості модуля 110 аутентифікації/шифрування, збережений у пам'яті 112 або на зовнішньому запам'ятовуючому пристрої (не показаний) для одержання до нього доступу та його виконання центральним процесором 118.
Ї/5| Пам'ять 112 може бути реалізована у формі, наприклад, оперативного запам'ятовуючого пристрою (КАМ), кеш-пам'яті, знімного або незнімного носія даних, енергозалежного або енергонезалежного носія даних, такого як незнімний енергонезалежний накопичувач на жорстких дисках, знімного енергонезалежного накопичувача на гнучких дисках, накопичувача на оптичних дисках (такого як постійний запам'ятовуючий пристрій на компакт- дисках, постійний запам'ятовуючий пристрій на цифрових відео-дисках (0ОМО-КОМ) або будь- який інший оптичний запам'ятовуючий пристрій засіб), флеш-накопичувача з підключенням за
О5В-інтерфейсом зв'язку та карти пам'яті.
І76Ї Нижче будуть описані функціональні можливості модуля 110 аутентифікації/шифрування. Модуль 110 аутентифікації/шифрування забезпечує аутентифікацію коду доступу/виклику у відповідь на запит реєстрації входу користувача шляхом відображення користувачу (за допомогою модуля 120 користувальницького інтерфейсу) численних токенів із попередньо вибраними пінами користувача, довільно введеними в токени.
Як описано вище, кожний пін (представлений попередньо вибраним символом) у коді доступу користувача може бути включений в один із представлених користувачу токенів. В одному з токенів представлений щонайменше один пін. Користувач вибирає токени, які містять індивідуальні піни, що складають код доступу, так що положення піна кожного вибраного токена 60 відповідає положенню піна коду доступу, який він містить. Оскільки кожний вибраний токен містить довільно згенеровані символи, які не являють собою жоден із попередньо вибраних пінів у коді доступу користувача, а також можливо жоден із попередньо вибраних пінів у коді доступу користувача, хто-небудь, хто бачить те, які токени вибрав користувач, не може визначити фактичний код доступу користувача.
Ї/7| Нижче будуть описані два ілюстративні варіанти реалізації функціональних можливостей модуля аутентифікації/шифрування, при цьому вони будуть називатися у даному документі як "Графічний табличний запис стосовно доступу під номером 4" ("ЗАТЕ 4") і "Графічний табличний запис стосовно доступу під номером 5" ("ЗАТЕ 5"). Як показано на фіг. 2А, варіант реалізації "ЗАТЕ 4" використовує 4 вимірювання символів, при цьому в кожне вимірювання включені 36 символів. Як показано на фіг. 28, варіант реалізації "ЗАТЕ 5" використовує 5 вимірювань символів, при цьому в кожне вимірювання включені 26 символів.
Символи, показані на фіг. 2А і 28, є прикладами типів символів, які можуть бути використані, при цьому слід враховувати, що можуть бути використані й символи будь-яких інших типів без виходу за межі обсягу даного винаходу.
І/8| Символи, показані на фіг. 2А і 28, зазвичай є в сучасних комп'ютерних операційних системах, а також не потребують якого-небудь спеціального процесу для створення або завантаження/збереження в існуючу систему, в яку вбудований даний винахід. Всі вони є підсукупністю системи кодування символів за стандартом "Юнікод", що використовується у більшості комп'ютерних операційних систем. Кожний символ має ідентифікатор за стандартом "Юнікод", всі з добре відомих знаків: а, Б, ... 7, 0, 1, 9, (Ф, ж, «, 95 є частиною системи кодування символів за стандартом "Юнікод". Наприклад: "Юнікод" «ш0062" призначене для знака: р "Юнікод" «ш2206" призначене для знака: Д "Юнікод" «ш0040" призначене для знака: (Ф
Символи, продемонстровані у варіантах реалізації, показаних на фіг. 2А і 28, були включені внаслідок того, що вони є різноплановими, відмінними та легко запам'ятовуються.
І79| На фіг. З показана блок-схема, яка ілюструє приклад процесу, реалізованого модулем 110 аутентифікації/шифрування для того, щоб дозволити користувачу створити код доступу, відповідно до одного з варіантів реалізації даного винаходу. Процес починається на етапі 310,
Зо згідно з яким користувача просять ввести необхідний ідентифікатор користувача. На етапі 320 модуль 110 аутентифікації/шифрування визначає, чи є вже ідентифікатор користувача у пам'яті 112. У випадку наявності ідентифікатора користувача процес продовжується з етапу 330. У протилежному випадку процес продовжується з етапу 340.
ІЗОЇ На етапі 330 користувача запитують, чи хоче він перезаписати наявний код доступу, пов'язаний з ідентифікатором користувача. Якщо користувач указує "ні", процес повертається назад до етапу 310. Якщо користувач указує "так", процес переходить до етапу 340.
ІВ1Т| На етапі 340 користувачу відображають символи, доступні користувачу для вибору для кожного піна у своєму коді доступу. Надалі на етапі 350 користувача просять вибрати один із відображених символів у якості одного з пінів для свого коду доступу. На етапі 360 процес визначає, чи запросив користувач те, щоб тільки що вибраний пін або тільки що вибрані піни були збережені у вигляді коду доступу. Це може бути реалізовано, наприклад, для відображення іконки, яку користувач може вибрати, коли користувач готовий зберегти код доступу. Якщо користувач не вказав, що код доступу повинен бути збережений, процес повертається назад до етапу 350, згідно з яким користувач вибирає інший символ для іншого піна в коді доступу. Якщо користувач указує на етапі 360, що код доступу повинен бути збережений, надалі процес переходить до етапу 370. 82) На етапі 370 визначають, чи задовольняє вибраний код доступу заданій вимозі за довжиною (тобто, заданій мінімальній кількості пінів). Якщо вибраний код доступу задовольняє, надалі код доступу зберігають на етапі 380. Якщо код доступу не підходить, надалі процес повертається назад до етапу 350, згідно з яким користувачу нагадують вибрати символ для додаткового піна.
ІЗЗІ На фіг. 4 показана блок-схема, яка ілюструє приклад процесу, реалізованого модулем 110 аутентифікації/шифрування для аутентифікації користувача, відповідно до одного з варіантів реалізації даного винаходу. Процес починається на етапі 410, згідно з яким користувачу представляють екран для реєстрації входу, в якому користувачу нагадують ввести ідентифікатор користувача. Процес надалі переходить до етапу 420, згідно з яким модуль 110 аутентифікаціїшифрування визначає, чи існує ідентифікатор користувача, введений користувачем. Якщо він існує, процес переходить до етапу 430. Якщо він не існує, процес повертається назад до етапу 410, згідно з яким користувачу нагадують ввести інший бо ідентифікатор користувача.
ІЗ4Ї На етапі 430 модуль аутентифікації/шифрування генерує задану кількість токенів на підставі кількості пінів, що використовуються для коду доступу користувача. У варіанті реалізації, показаному на фіг. 4, згенеровані 16 токенів переважно відображають користувачу в таблиці токенів розміром 4 х 4, як буде описано більше докладно нижче. Токени генерують на підставі правил генерації токена, що показані на фіг. 5. У прикладах у таблиці є 16 токенів, однак у дійсності може бути будь-яка кількість токенів, яка більше кількості пінів користувача, і представлених у вигляді З х 4, 2 х 5 або будь-якої іншої комбінації, при цьому варіант 4 х 4 є просто переважним способом їх відображення.
І85Ї Процес надалі переходить до етапу 440, згідно з яким користувач вибирає токени, які містять піни в його коді доступу, у порядку, в якому піни представлені у коді доступу, відповідно до правил вибору токена, що показані на фіг. 6. На етапі 450 модуль 110 аутентифікації/шифрування визначає, чи вибрав користувач токени відповідно до правил вибору токена, що показані на фіг. 6. Якщо додержуватися правил вибору токена, процес переходить до етапу 460, згідно з яким користувача аутентифікують та дозволяють доступ.
Якщо не додержуватися правил вибору токена, процес переходить до етапу 470, згідно з яким користувача не аутентифікують, і йому забороняють доступ. 86) Як описано вище, на фіг. 5 показана таблиця, в якій наведені приклади правил генерації токена, що використовуються модулем 110 аутентифікації/шифрування, відповідно до одного з варіантів реалізації даного винаходу. Щонайменше один із пінів у коді доступу користувача буде перебувати щонайменше в одному з 16 токенів. Іноді в токенах будуть виявлятися всі піни користувача, у більшості випадків від ї до М (М є довжиною коду доступу користувача з М пінами) попередньо вибраних користувачем пінів будуть перебувати в 16 токенах.
ІЗ7|Ї У варіанті реалізації, показаному на фіг. 5, генерують 16 токенів, а не 36 токенів (у випадку варіанта реалізації "ЗАТЕ 4") ї не 26 токенів (у варіанті реалізації "ЗАТЕ 5"). Таким чином, у випадку варіанта реалізації "САТЕ, 4" тільки 16/36-44 95 періоду часу один із пінів у коді доступу користувача може бути представлений в одному з 16 токенів. У випадку варіанта реалізації "ЗАТЕ 5" тільки 16/26-62 95 періоду часу один із пінів у коді доступу користувача буде представлений в одному з 16 токенів. Є ймовірність, що всі піни у коді доступу користувача можуть бути представлені у таблиці токенів, при цьому гарантується, що у таблиці токенів буде
Зо представлений щонайменше один пін користувача. Більшу частину часу деякі з пінів у коді доступу користувача будуть відсутні, а деякі будуть представлені в токенах. В альтернативних варіантах реалізації правила можуть бути змінені таким чином, що в таблиці токенів будуть представлені щонайменше 2 або З із пінів у коді доступу користувача.
ІВ8) Це і є тією невизначеністю, яка робить даний винахід ефективним. У випадку зчитування або перехоплення процесу реєстрації входу хакеру стає відомою тільки довжина коду доступу, оскільки якщо користувач вводить токени в кількості, більшій або меншій довжини коду доступу, реєстрація входу буде невдалою. Єдиною дією, яка призведе, але без яких-небудь гарантій, до успішної реєстрації входу є введення токенів у кількості, ідентичній кількості пінів у коді доступу користувача.
ІЗ9| Однак, навіть якщо хакер довідається довжину коду доступу, цей хакер не зможе визначити тотожність окремих пінів. Причина полягає в тому, що навіть якщо пін ї не представлений у силу необхідності в одному з 16 токенів, користувач усе ще може успішно зареєструвати вхід. Це обумовлено тим, що, як зазначено у правилах вибору токена, показаних на фіг. 6, користувач може вибрати довільний токен для піна, який не є присутнім у жодному з представлених токенів.
І2ОЇ Крім того, навіть якщо всі піни у коді доступу користувача представлені в 16 токенах, хакер усе ще не зможе сказати те, який символ у кожному токені являє собою попередньо вибраний пін, оскільки є 4 символи у варіанті реалізації "ЗАТЕ 4" ії 5 символів у варіанті реалізації "ЗАТЕ 5". Ця невизначеність забезпечує захист системи та способу згідно з даним винаходом від зчитування та перехоплення.
І91| Як зазначено у правилах вибору токена, показаних на фіг. 6, правила вибору дійсного токена можуть бути зведені воєдино наступним чином: - Користувач повинен вибрати М токенів із таблиці токенів, що відповідають М пінам у коді доступу користувача. Таким чином, якщо код доступу користувача має 4 піна, то користувач вибирає 4 токени. Аналогічним чином, якщо код доступу користувача має 6 пінів, то користувач повинен вибрати 6 токенів. - Якщо пін-код користувача представлений в одному з 16 токенів, то користувач повинен вибрати цей токен для введення піна.
- Якщо один із пінів у коді доступу користувача не представлений в жодному з 16 токенів, користувач повинен вибрати будь-який з 16 токенів для цього піна (що називається далі "універсальним токеном").
І92| Як описано вище, на фіг. 7 показана таблиця прикладів правил валідації токена, що використовуються модулем 110 аутентифікації/шифрування відповідно до одного з варіантів реалізації даного винаходу. Ці правила призначені для валідації токенів, вибраних користувачем у процесі реєстрації входу. Наприклад, правила визначають, чи рівна кількість токенів, ввведених користувачем, довжині коду доступу користувача. Якщо не рівна, то реєстрація входу користувача буде невдалою. Якщо рівна, то надалі правила зажадають перевірки кожного піна в коді доступу користувача для того, щоб довідатися, чи дійсно зазначений символ є в одному з 16 токенів. Якщо один із пінів у коді доступу користувача не представлений в одному з токенів, користувач повинен вибрати довільний токен. Якщо пін у коді доступу користувача не представлений в одному з токенів, користувач повинен вибрати цей токен.
І93Ї На фіг. ВА показаний приклад знімка екрана, який ілюструє порожній екран реєстрації для введення ідентифікатора користувача, для етапу 310, показаного на фіг. З, відповідно до одного з варіантів реалізації даного винаходу. Креслення ілюструють те, як екран реєстрації варіанта реалізації "ЗАТЕ 4" може бути показаний до введення користувачем ідентифікатора користувача.
ІЗ94| На фіг. 88 показаний приклад знімка екрана, який ілюструє кадр виконання процесу реєстрації для створення ідентифікатора користувача, представленого системою 100 відповідно до одного з варіантів реалізації даного винаходу. Фіг. 88 ілюструє те, як може виглядати екран реєстрації варіанта реалізації "ЗАТЕ 4" при проходженні користувачем процесу реєстрації (створення ідентифікатора користувача), показаного на фіг. З у такий спосіб: - Користувач вводить новий ідентифікатор користувача: "адміністратор" (54 206), надалі натискає на кнопку "Перевірити наявність" (054 208). Система здійснює перевірку для того, щоб довідатися, чи знаходиться вже ідентифікатор "адміністратор" в її пам'яті (етап 320, показаний на фіг. 3). Якщо знаходиться, то вона відобразить діалогове вікно (не показане), яке запитує: "Ідентифікатор користувача вже існує, ти прагнеш перезаписати наявний код доступу?» Якщо
Зо користувач не прагне перезаписувати старий код доступу, процес закриє діалогове вікно та буде очікувати введення користувачем іншого ідентифікатора користувача. Якщо ідентифікатор користувача "адміністратор" не існує, або якщо він існує, але користувач прагне перезаписати наявний код доступу, система активує кнопки у 4 212, 54 222, 54 232 і 4 242, кожна з яких містить 36 символів із заданого вимірювання, як показано на фіг. 2А. Наприклад, 54 212 містить всі 36 чисел із першого вимірювання, і ті символи будуть показані в токені у положенні «ПІ» (верхньому лівому), як показано у (4 210 (такими числами є числа від 1 до 36). 54 222 містить 36 символів від «(А)» до «7», і вони будуть показані у будь-якому токені у положенні «І21» (54 220: верхнє праве). 4 232 містить 36 символів від «о» до «т», які будуть показані у положенні «ІЗІ» (054 230: нижній лівий) у токені, а 54 242 ілюструє 36 символів від «ж» до «пу», при цьому вони представлені у будь-якому токені у положенні «І4|» (54 240: нижній правий). На цьому етапі процесу система активує вищеописані кнопки у 04 212, 54 222, 54 232 і 4 242, так що користувач може натиснути на кожну з них. В якості порівняння, на фіг. 8А ці кнопки не активовані та виглядають тьмяними, оскільки користувач ще не ввів ідентифікатор користувача.
При відсутності ідентифікатора користувача цьому користувачу не дозволено створювати код доступу. - Користувач натискає на «(0)» серед символів у 54 222 для вибору першого піна, і він буде показаний у 04 250 (етап 350, показаний на фіг. 3). - Користувач натискає на «у» серед символів у 54 232 для вибору другого піна, і він буде показаний у 04 252 (етап 350, показаний на фіг. 3). - Користувач натискає на "2" серед символів у 54 212 для вибору третього піна, і він буде показаний у 04 254 (етап 350, показаний на фіг. 3). - Користувач натискає на «ж» серед символів у 54 242 для вибору четвертого піна, і він буде показаний у 4 256 (етап 350, показаний на фіг. 3). - У цьому прикладі користувач вибирає наявність 4 пінів у коді доступу, так що довжина коду доступу становить 4. - У цьому прикладі положення 04 258 і 54 260 залишені безбарвними. - Користувач надалі завершує процес створення (реєстрації) ідентифікатора користувача шляхом натискання на кнопку "Зберегти" - (34 270 (етап 370, показаний на фіг. 3). Система збереже код доступу «0 т 2 ж» з ідентифікатором користувача "адміністратор" у пам'ять (етап 60 380, показаний на фіг. 3).
І95)| Як описано вище, розмірні варіанти не обмежені символами, продемонстрованими у прикладі, показаному на фіг. 88. Розмірні варіанти можуть містити будь-які інші символи. У вищеописаному ілюстративному варіанті реалізації є чотири піна користувача, однак без виходу за межі обсягу даного винаходу може бути використана будь-яка кількість пінів. Якщо кількість пінів є занадто невеликою, то код доступу буде занадто вразливим. Якщо кількість пінів є занадто великою, то користувач може і не запам'ятати код доступу. Відповідно, переважне значення довжини знаходиться між 4 і б пінами.
І96Ї На фіг. 9А показаний приклад знімка екрана з кадром, який ілюструє виконання екрана для реєстрації входу, представленого системою 100 відповідно до одного з варіантів реалізації даного винаходу, до введення користувачем будь-якої інформації. Фіг. 9А використана для порівняння з фіг. 98.
І97| На фіг. 9В показаний приклад знімка екрана з кадром, який ілюструє виконання процесу реєстрації входу, що виконується системою 100 відповідно до одного з варіантів реалізації даного винаходу. Фіг. 9В ілюструє те, як екран реєстрації варіанта реалізації "ЗАТЕ 4" може виглядати в міру проходження користувачем процесу реєстрації входу за фіг. 4, що полягає в наступному: - Користувач уводить ідентифікатор користувача: "адміністратор" (0854 306) (етап 410, показаний на фіг. 4). - Користувач натискає на кнопку "Введення" (54 309). Система здійснює перевірку для того, щоб довідатися, чи перебуває вже ідентифікатор "адміністратор" в її пам'яті (етап 420, показаний на фіг. 4), Якщо він не існує, система відобразить повідомлення (не показане), що ілюструє "Ідентифікатор користувача не існує, введіть, будь ласка, дійсний ідентифікатор користувача". Якщо він існує, система відобразить таблицю розміром 4 х 4 (54 320). Для кращого опису таблиці рядки переважно промарковані зверху вниз у такий спосіб: А, В, С, 0.
Крім того, стовпці переважно промарковані зліва направо у такий спосіб: 1, 2, 3, 4. Токени у цій таблиці згенеровані відповідно до правил, показаних на фіг. 5. - Оскільки ми знаємо з фіг. 88, що кодом доступу, пов'язаним з ідентифікатором користувача "адміністратор", є: «Ф) У 2 ж», так що користувачу необхідно почати з перебору всіх 16 токенів у таблиці для знаходження першого піна: «(1)». Оскільки символ (1) належить до другого
Зо вимірювання, то у цьому прикладі він представлений у верхньому правому положенні будь- якого токена, так що користувачу необхідно відсканувати верхню праву частину кожного токена для того, щоб довідатися, чи є символ (1). У даному прикладі він знаходиться в токені 02. Цей знімок екрана був отриманий у демонстраційному режимі, а у демонстраційному режимі програма виділяє кольором співпадаючий символ користувачу для поліпшення розуміння процесу. У дійсності немає необхідності в його виділенні кольором. На даному кресленні, символ (І) у 02 виділений кольором. Оскільки цей символ виявлений у токені 02, то користувач повинен натиснути на цей токен відповідно до правил, показаних на фіг. 6. - Після того, як користувач натискає на 02, токен копіюють у перше положення коду доступу (04 350) (етап 440, показаний на фіг. 4). - Другим піном у коді доступу користувача є: «У», при цьому цей символ належить до третього вимірювання. У даному прикладі символи з третього вимірювання представлені в нижній лівій стороні будь-якого токена. Таким чином, користувачу необхідно тільки глянути на нижню ліву сторону кожного з 16 токенів. У даному прикладі він знаходиться в токені 03. Таким чином, користувач повинен натиснути на ОЗ (етап 440, показаний на фіг. 4). На даному кресленні він виділений кольором. - Після того, як користувач натискає на 03 (етап 440, показаний на фіг. 4), токен копіюють у друге положення коду доступу (54 353). - Третім піном у коді доступу є "2", при цьому він належить до першого вимірювання. Таким чином, у даному прикладі користувачу необхідно тільки глянути на верхнє ліве положення кожного з 16 токенів. У даному прикладі він не існує. Згідно з правилами вибору токена (див. фіг. 6) користувач може і повинен вибрати універсальний токен (будь-який токен) для цього положення піна. У даному прикладі користувач довільно натискає на токен СЗ3. Цей токен копіюють у третє положення піна - 4 356. - Четвертим й останнім піном є «2», при цьому цей символ належить до четвертого вимірювання. Символи четвертого вимірювання у цьому прикладі представлені у нижній правій стороні будь-якого токена. Таким чином, користувачу необхідно перевірити тільки нижню праву сторону кожного з 16 токенів. У даному прикладі він знаходиться в токені ВЗ, так що користувачу необхідно натиснути на ВЗ (етап 440, показаний на фіг. 4). На даному кресленні він виділений кольором. Після того, як користувач натискає на ВЗ, токен копіюють у четверте бо положення коду доступу (054 359).
- Оскільки є тільки 4 піна у коді доступу, положення с4 362 і 54 365 залишені безбарвними, і вони повинні залишатися безбарвними. Якщо користувач вводить токен в одному місці або в обох місцях, система відхилить надання користувачу доступу, оскільки цей користувач ввів токени в кількості, більшій первинних чотирьох пінів (етап 450, показаний на фіг. 4). - Після того, як користувач вводить всі чотири токени, користувач натисне на кнопку "Зареєструвати вхід" (054 370) для того, щоб повідомити систему про те, що користувач завершив процес вибору токена, а система буде здійснювати перевірку для того, щоб довідатися, чи є діючими введені токени відповідно до правил, показаних на фіг. 7 (етап 450, показаний на фіг. 4). - У даному прикладі введені користувачем токени є діючими, а система відображає повідомлення "Успішна реєстрація входу" (534 380) та надає користувачу доступ (етап 460, показаний на фіг. 4).
ІЗ8Ї На фіг. 9С показаний приклад знімка екрана з кадром, який ілюструє виконання процесу реєстрації входу, що виконується системою 100, для невдалого процесу реєстрації входу відповідно до одного з варіантів реалізації даного винаходу. Фіг. 9С ілюструє те, як екран реєстрації варіанта реалізації "ЗАТЕ 4" може виглядати, якщо користувач проходить через невдалий процес реєстрації входу (див. фіг. 4), який полягає у наступному: - Користувач вводить ідентифікатор користувача: "адміністратор" (054 307) (етап 410, показаний на фіг. 4). - Користувач натискає на кнопку "Введення" (054 310). Система здійснює перевірку для того, щоб довідатися, чи перебуває вже ідентифікатор "адміністратор" в її пам'яті (етап 420, показаний на фіг. 4), Якщо він не існує, система відобразить повідомлення (не показане), що ілюструє "Ідентифікатор користувача не існує, введіть, будь ласка, дійсний ідентифікатор користувача". Якщо він існує, система відобразить таблицю розміром 4 х 4 (054 321). Для кращого опису таблиці рядки переважно промарковані зверху вниз у такий спосіб: А, В, С, 0.
Крім того, стовпці переважно промарковані зліва направо у такий спосіб: 1, 2, 3, 4. Токени у цій таблиці згенеровані відповідно до правил, показаних на фіг. 5. - Оскільки ми знаємо з фіг. 88, що кодом доступу, пов'язаним з ідентифікатором користувача "адміністратор", є: «Ф) У 2 ж», так що користувачу необхідно почати з перебору всіх 16 токенів у таблиці для знаходження першого піна: «(1)». Оскільки символ (1) належить до другого вимірювання, у цьому прикладі він представлений у верхньому правому положенні будь-якого токена, так що користувачу необхідно відсканувати верхню праву частину кожного токена для того, щоб побачити, чи є 01). У даному прикладі він знаходиться в токені А1. Користувач повинен натиснути на цей токен відповідно до правил, показаних на фіг. 6. - Після того, як користувач натискає на Ат, токен копіюють у перше положення коду доступу (4 351) (етап 440, показаний на фіг. 4). - Другим піном у коді доступу користувача є: «У», при цьому цей символ належить до третього вимірювання. У даному прикладі символи третього вимірювання представлені в нижній лівій стороні будь-якого токена. Таким чином, користувачу необхідно тільки глянути на нижню ліву сторону кожного з 16 токенів. У даному прикладі він знаходиться в токені 01. Таким чином, користувач повинен натиснути на 01 (етап 440, показаний на фіг. 4). Однак, у цьому прикладі користувач не натиснув на цей токен, а замість цього натиснув на В4. Цей токен є невірним, а система запише це як помилку та надасть користувачу доступ. - Після того, як користувач натискає на ВА (етап 440, показаний на фіг. 4), токен копіюють у друге положення коду доступу (4 354). - Третім піном у коді доступу є "2", при цьому він належить до першого вимірювання. Таким чином, у даному прикладі користувачу необхідно тільки глянути на верхнє ліве положення кожного з 16 токенів. У даному прикладі він не існує. Згідно з правилами вибору токена (див. фіг. 6) користувач може та повинен вибрати універсальний токен (будь-який токен) для цього положення піна. У даному прикладі користувач довільно натискає на токен С4. Цей токен копіюють у третє положення піна - 4 357. " Четвертим й останнім піном є «ж», при цьому цей символ належить до четвертого вимірювання. У цьому прикладі символи четвертого вимірювання представлені у нижній правій стороні будь-якого токена. Таким чином, користувачу необхідно перевірити тільки нижню праву сторону кожного з 16 токенів. У даному прикладі він знаходиться в токені Аг, так що користувачу необхідно натиснути на А2 (етап 440, показаний на фіг. 4). Після того, як користувач натискає на А2, токен копіюють у четверте положення коду доступу (034 360). - Оскільки є тільки 4 піна у коді доступу, положення (34 363 і (54 366 залишені безбарвними, і вони повинні залишатися безбарвними. Якщо користувач вводить токен в одному місці або в обох місцях, система відхилить надання користувачу доступу, оскільки цей користувач ввів токени в кількості, більшій первинних 4 пінів (етап 450, показаний на фіг. 4). - Після того, як користувач вводить всі чотири токени, користувач натисне на кнопку "Зареєструвати вхід" (054 371) для того, щоб повідомити систему про те, що він завершив процес вибору токена, а система здійснить перевірку для того, щоб довідатися, чи є діючими введені токени відповідно до правил, показаних на фіг. 7 (етап 450, показаний на фіг. 4). - У даному прикладі введені користувачем токени є недіючими, а система відображає повідомлення "Неуспішна реєстрація входу" (04 381) та відхиляє надання користувачу доступу (етап 470, показаний на фіг. 4).
І99| На фіг. 90 показаний приклад знімка екрана з кадром, який ілюструє виконання процесу реєстрації входу, що виконується системою 100 для іншого невдалого процесу реєстрації входу відповідно до одного з варіантів реалізації даного винаходу. Фіг. 90 ілюструє те, як екран реєстрації варіанта реалізації "ЗАТЕ 4" може виглядати у міру проходження користувачем через невдалий процес реєстрації входу (див. фіг. 4), що полягає у наступному: - Користувач вводить ідентифікатор користувача: "адміністратор" (54 308) (етап 410, показаний на фіг. 4). - Користувач натискає на кнопку "Введення" (54 311). Система здійснює перевірку для того, щоб довідатися, чи перебуває вже ідентифікатор "адміністратор" в її пам'яті (етап 420, показаний на фіг. 4), Якщо він не існує, вона відобразить повідомлення (не показане), що ілюструє "Ідентифікатор користувача не існує, введіть, будь ласка, дійсний ідентифікатор користувача". Якщо він існує, система відобразить таблицю розміром 4 х 4 (54 322). Для кращого опису таблиці рядки переважно промарковані зверху вниз у такий спосіб: А, В, С, 0.
Крім того, стовпці переважно промарковані зліва направо у такий спосіб: 1, 2, 3, 4. Токени у цій таблиці генерують відповідно до правил, показаних на фіг. 5. - Оскільки ми знаємо з фіг. 88, що кодом доступу, пов'язаним з ідентифікатором користувача "адміністратор", є: «Ф) У 2 ж», так що користувачу необхідно почати з перебору всіх 16 токенів у таблиці для знаходження першого піна: «(1)». Оскільки символ (1) належить до другого вимірювання, у цьому прикладі він представлений у верхньому правому положенні будь-якого токена, так що користувачу необхідно відсканувати верхню праву частину кожного токена для того, щоб побачити, чи є 01). У даному прикладі він знаходиться в токені В2. Користувач повинен натиснути на цей токен відповідно до правил, показаних на фіг. 6. - Після того, як користувач натискає на В2, токен копіюють у перше положення коду доступу (04 352) (етап 440, показаний на фіг. 4). - Другим піном у коді доступу користувача є: «У», при цьому цей символ належить до третього вимірювання. У даному прикладі символи третього вимірювання представлені в нижній лівій стороні будь-якого токена. Таким чином, користувачу необхідно тільки глянути на нижню ліву сторону кожного з 16 токенів. У даному прикладі він не існує. Згідно з правилами вибору токена (див. фіг. б) користувач може та повинен вибрати універсальний токен (будь-який токен) для цього положення піна. У даному прикладі користувач довільно натискає на токен А4. Цей токен копіюють у друге положення піна - 4 355. - Третім піном у коді доступу є "2", при цьому він належить до першого вимірювання. Таким чином, у даному прикладі користувачу необхідно тільки глянути на верхнє ліве положення кожного з 16 токенів. У даному прикладі він знаходиться в токені В3. У даному прикладі користувач натискає на ВЗ, а цей токен копіюють у третє положення піна - (4 358. - Четвертим й останнім піном є «2», при цьому цей символ належить до четвертого вимірювання. Символи четвертого вимірювання у цьому прикладі представлені у нижній правій стороні будь-якого токена. Таким чином, користувачу необхідно перевірити тільки нижню праву сторону кожного з 16 токенів. У даному прикладі він знаходиться в токені 01, так що користувачу необхідно натиснути на 01 (етап 440, показаний на фіг. 4). Після того, як користувач натискає на 01, токен копіюють у четверте положення коду доступу (054 361). - Оскільки є тільки 4 піна у коді доступу, положення 04 364 і (54 367 повинні бути залишені безбарвними. У даному прикладі користувач ввів додатковий токен 02, у результаті чого система відхилить надання користувачу доступу, оскільки користувач ввів піни у кількості, що перевищує первинні 4 піна. - Після того, як користувач вводить всі п'ять токенів, користувач натисне на кнопку "Зареєструвати вхід" (054 372) для того, щоб повідомити систему про те, що він завершив процес вибору токена, а система здійснить перевірку для того, щоб довідатися, чи є дійсними введені токени відповідно до правил, показаних на фіг. 7 (етап 450, показаний на фіг. 4).
- У даному прикладі користувач ввів занадто багато токенів, а система відображає повідомлення "Неуспішна реєстрація входу" (054 382) та відхиляє надання користувачу доступу (етап 470, показаний на фіг. 4). 100 На фіг. 10А показаний приклад знімка екрана, який ілюструє процес реєстрації входу користувача у варіанті реалізації "ЗАТЕ 4" у текстовому форматі. Він відображає порожній екран при запуску програми. Це зображення використовують як основу порівняння для наведених нижче фіг. 108, 10С і 100. Цей екран показаний винятково в якості пояснення того, що відбувається поза полем зору. Його не показують під час реєстрації входу користувача в реальному часі. 101 На фіг. 108 показаний приклад знімка екрана, який ілюструє процес реєстрації входу користувача у варіанті реалізації "ЗАТЕ 4" у текстовому форматі. Цей знімок екрана ілюструє те, що відбувається поза полем зору, коли відбувається процес реєстрації входу користувача, показаний на фіг. 9В, й ілюструє те, як виглядає послідовність операцій процесу, показаного на фіг. 4, у типовому варіанті реалізації. Цей знімок екрана є винятково демонстраційною версією, при цьому його не показують під час реєстрації входу користувача в реальному часі. Цей знімок екрана використовують для візуалізації правил валідації токена, показаних на фіг. 7. 102) Є З стовпці: "Клієнтська сторона" (ліва сторона), "Мережеве з'єднання" (середина) та "Серверна сторона" (права сторона). Процес починається з клієнтської сторони, коли користувач вводить ідентифікатор користувача, надалі інформацію передають через мережеве з'єднання на серверну сторону. Сервер генерує 16 токенів і передає їх у мережу, надалі токени передають на клієнтську сторону. 103) Користувач вибирає токени відповідно до правил вибору токена, показаних на фіг. 6.
Вибрані токени передають у мережу, надалі їх передають на серверну сторону для їх валідації, а результат у вигляді надання або відхилення доступу передають через мережу на серверну сторону. Послідовність операцій процесу зазначена стрілками на фіг. 108. Більше докладне пояснення наведене нижче. - Користувач уводить ідентифікатор користувача: "адміністратор" (54 406). - Користувач натискає на кнопку "Введення" (54 409). - Ідентифікатор користувача "адміністратор" (054 406) показують на серверній стороні (54
Зо 411) та передають (04 421) у мережеве з'єднання (04 413), а надалі його знову передають (54 422) на серверну сторону (64 415). - На серверній стороні система здійснює перевірку своєї пам'яті для того, щоб довідатися, чи є ідентифікатор "адміністратор". Якщо він не існує, то система покаже повідомлення: "Ідентифікатор користувача не існує, введіть, будь ласка, дійсний ідентифікатор користувача" (не показано). Використовують той же самий приклад, що і приклад, показаний на фіг. 88, при цьому кодом доступу у пам'яті є: «П) Ж 2 ж», а система знаходить його у пам'яті (54 417). - Система генерує 16 токенів (4 423) відповідно до правил генерації токена, показаних на фіг. 5. - 16 токенів передають (04 424) у мережу. - Мережа передає (04 425) токени на серверну сторону. -16 токенів відображають на екрані для реєстрації входу користувача, як показано у фіг. 98, у таблиці розміром 4 х 4 (054 320 на фіг. 98). - Користувач вибирає (04 426) чотири токени: (34 350, 54 353, 54 356 і 54 359. - Чотири вибрані користувачем токени передають (054 427) у мережу після того, як користувач натискає "Зареєструвати вхід" (54 370 на фіг. 98). - Чотири вибрані користувачем токени надалі передають (с4 428) на серверну сторону. - На серверній стороні система перевіряє всі чотири токени один за одним: С11, С12, С13 і
С14, при цьому у цьому прикладі всі вони є правильними. - Вищеописаний результат успішної реєстрації входу (54 429) передають (04 430) у мережу. - Мережа передає (54 431) результат на серверну сторону та відображає (54 432) повідомлення, показане у (34 380, що показаний на фіг. 98. 104) На фіг. 10С показаний приклад знімка екрана, що ілюструє процес реєстрації входу користувача у варіанті реалізації "ЗАТЕ 4" у текстовому форматі. Цей знімок екрана ілюструє те, що відбувається поза полем зору, коли відбувається процес реєстрації входу користувача, показаний на фіг. 9С, й ілюструє те, як виглядає послідовність операцій процесу, показана на фіг. 4, у типовому варіанті реалізації. Цей знімок екрана є винятково демонстраційною версією, при цьому його не показують під час реєстрації входу користувача в реальному часі. Цей знімок екрана використовують для візуалізації правил валідації токена, показаних на фіг. 7. 105) Є З стовпця: "Клієнтська сторона" (ліва сторона), "Мережеве з'єднання" (середина) та бо "Серверна сторона" (права сторона). Процес починається з клієнтської сторони, коли користувач вводить ідентифікатор користувача, надалі інформацію передають через мережеве з'єднання на серверну сторону. Сервер генерує 16 токенів і передає їх у мережу, а надалі ці токени передають на серверну сторону. 1106 Користувач вибирає токени відповідно до правил вибору токена, показаних на фіг. 6.
Вибрані токени передають у мережу, а надалі передають на серверну сторону для їх валідації, при цьому результат надання або відхилення доступу передають через мережу на серверну сторону. Послідовність операцій процесу зазначена стрілками на фіг. 10С. Більше докладне пояснення наведене нижче. - Користувач вводить ідентифікатор користувача: "адміністратор" (054 506). - Користувач натискає на кнопку "Введення" ((54 509). - Ідентифікатор користувача "адміністратор" (54 506) показують на серверній стороні (54 511) та передають (04 521) у мережеве з'єднання (04 513), а надалі його знову передають (54 522) на серверну сторону (04 515). - На серверній стороні система здійснює перевірку своєї пам'яті для того, щоб довідатися, чи є ідентифікатор "адміністратор". Якщо він не існує, то система покаже повідомлення: "Ідентифікатор користувача не існує, введіть, будь ласка, дійсний ідентифікатор користувача" (не показано). Використовують той же самий приклад, що і приклад, показаний на фіг. 88, при цьому кодом доступу у пам'яті є: «0) Ж 2 ж», а система знаходить його у пам'яті (54 517). - Система генерує 16 токенів (54 523) відповідно до правил генерації токена, показаних на фіг. 5. - 16 токенів передають (04 524) у мережу. - Мережа передає (64 525) ці токени на серверну сторону. - 16 токенів відображають на екрані для реєстрації входу користувача, як показано у фіг. 9С, у таблиці розміром 4 х 4 (04 321 на фіг. 9С). - Користувач вибирає (4 526) чотири токени: 54 351, 54 354, 54 357 і 54 360. - Чотири вибрані користувачем токени передають (54 527) у мережу після того, як користувач натискає "Зареєструвати вхід" (54 371 на фіг. 9С). - Чотири вибрані користувачем токени надалі передають (54 528) на серверну сторону. - На серверній стороні система перевіряє всі чотири токени один за одним: С21, С22, С23 і
Зо С24, при цьому у цьому прикладі другий токен є неправильним (оскільки другий пін «У» є в токені 01, однак користувач вибрав В4 токен, який був невірним. Таким чином результат полягає у невдалій реєстрації входу). - Вищеописаний результат невдалої реєстрації входу (54 529) передають (54 530) у мережу. - Мережа передає (54 531) результат на серверну сторону та відображає (54 532) повідомлення, показане у 34 381, що показаний на фіг. 9С. 1071 На фіг. 100 показаний приклад знімка екрана, який ілюструє процес реєстрації входу користувача у варіанті реалізації "ЗАТЕ 4" у текстовому форматі. Цей знімок екрана ілюструє те, що відбувається поза полем зору, коли відбувається процес реєстрації входу користувача, показаний на фіг. 90, й ілюструє те, як виглядає послідовність операцій процесу, показана на фіг. 4, у типовому варіанті реалізації. Цей знімок екрана є тільки демонстраційною версією, при цьому його не показують під час реєстрації входу користувача в реальному часі. Цей знімок екрана використовують для візуалізації правил валідації токена, показаних на фіг. 7. 108) Є З стовпця: "Клієнтська сторона" (ліва сторона), "Мережеве з'єднання" (середина) та "Серверна сторона" (права сторона). Процес починається з клієнтської сторони, коли користувач вводить ідентифікатор користувача, надалі інформацію передають через мережеве з'єднання на серверну сторону. Сервер генерує 16 токенів і передає їх у мережу, а надалі ці токени передають на серверну сторону. 11091) Користувач вибирає токени відповідно до правил вибору токена, показаних на фіг. 6.
Вибрані токени передають у мережу, а надалі передають на серверну сторону для їх валідації, при цьому результат надання або відхилення доступу передають через мережу на серверну сторону. Послідовність операцій процесу зазначена стрілками на фіг. 100. Більше докладне пояснення наведене нижче. - Користувач уводить ідентифікатор користувача: "адміністратор" (54 606). - Користувач натискає на кнопку "Введення" ((54 609). - Ідентифікатор користувача "адміністратор" (54 606) показують на серверній стороні (54 611) та передають (04 621) у мережеве з'єднання (04 613), а надалі його знову передають (54 622) на серверну сторону (64 615). - На серверній стороні система здійснює перевірку своєї пам'яті для того, щоб довідатися, бо чи є ідентифікатор "адміністратор". Якщо він не існує, то система покаже повідомлення:
"Ідентифікатор користувача не існує, введіть, будь ласка, дійсний ідентифікатор користувача" (не показано). Використовують той же самий приклад, що і приклад, показаний на фіг. 88, при цьому кодом доступу у пам'яті є: «П) Ж 2 ж», а система знаходить його у пам'яті (54 617). - Система генерує 16 токенів (4 623) відповідно до правил генерації токена, показаних на фіг. 5. - 16 токенів передають (04 624) у мережу. - Мережа передає (64 625) ці токени на серверну сторону. - 16 токенів відображають на екрані для реєстрації входу користувача, як показано у фіг. 90, у таблиці розміром 4 х 4 (054 322 на фіг. 90). - Користувач вибирає (04 626) п'ять токенів: 54 352, 54 355, 54 358, (34 361 і 54 364. - П'ять вибраних користувачем токенів передають (054 627) у мережу після того, як користувач натискає "Зареєструвати вхід" (54 372 на фіг. 90). - П'ять вибраних користувачем токенів надалі передають (4 628) на серверну сторону. - На серверній стороні система перевіряє всі п'ять токенів один за одним: СЗ31, С32, С33,
С34 ії С35, при цьому у цьому прикладі п'ятий токен є неправильним (оскільки код доступу має тільки 4 піна, однак користувач ввів п'ятий токен, який був невірним. Таким чином результат полягає у невдалій реєстрації входу). - Вищеописаний результат невдалої реєстрації входу (54 629) передають (54 630) у мережу. - Мережа передає (54 631) результат на серверну сторону та відображає (54 632) повідомлення, показане у 4 382, що показаний на фіг. 90.
М10)Ї На фіг. 11А показаний приклад знімка екрана, який ілюструє процес створення (реєстрації) ідентифікатора користувача у варіанті реалізації "ЗАТЕ 5". Фіг. 11А відображає порожній екран, у якому запускаються програми. Це зображення використовують як основу для порівняння з наведеною нижче фіг. 118.
М11) На фіг. 118 показаний приклад знімка екрана, який ілюструє процес створення (реєстрації) ідентифікатора користувача у варіанті реалізації "ЗАТЕ 5". Фіг. 118 ілюструє те, де в токені розташоване кожне вимірювання символів. Крім того, фіг. 118 відображає те, як користувач створює новий ідентифікатор користувача й як користувач вибирає та зберігає піни
Зо для формування коду доступу, пов'язаного з ідентифікатором користувача. Процес переходить до наступного: - Користувач вводить новий ідентифікатор користувача: "адміністратор" (55 206), надалі натискає на кнопку "Перевірити наявність" (55 208). Система здійснює перевірку для того, щоб довідатися, чи знаходиться вже ідентифікатор "адміністратор" у своїй пам'яті, а якщо це так, то ця система відображає діалогове вікно (не показано), яке запитує: "Ідентифікатор користувача вже існує, ти прагнеш перезаписати наявний код доступу?» Якщо користувач не прагне перезаписати старий код доступу, процес закриє діалогове вікно та буде очікувати введення користувачем іншого ідентифікатора користувача. Якщо ідентифікатор користувача "адміністратор" не існує або якщо він існує, але користувач прагне перезаписати наявний код доступу, система активує кнопки у 55 212, 55 222, 55 232, 55 242 і 5 248, кожна з яких містить 26 символів із заданого вимірювання, як описано на фіг. 28.
Наприклад, 05 212 містить всі 26 символів із першого вимірювання, ці символи опиняться в токені у положенні «||» (верхнє ліве), як показано у 55 210. Символами в кількості 26 штук є символи від «(А)» до «(7)». 55 222 ілюструє 26 символів від «й» до «5», вони з другого вимірювання, і вони опиняться у будь-якому токені у положенні «І2|» (55 220: верхнє праве). 55 232 ілюструє 26 чисел від 1 до 26, вони з третього вимірювання, який показаний у положенні «ІЗІ» (55 230: посередині) в токені, а 55 242 ілюструє 26 символів від «о» до «7», ВОНИ З четвертого вимірювання, при цьому вони виявляться у будь-якому токені у положенні «|4|» (55 240: нижнє ліве). 55 248 ілюструє 26 символів від «жк» до «пу», вони з п'ятого вимірювання, при цьому вони виявляться у будь-якому токені у положенні «(51)» (055 246: нижнє праве).
У цей момент часу у процесі система активує вищеописані кнопки у 55 212, (55 222, 55 232, 25 242 і 55 248, так що користувач може натиснути на кожну з них. В якості порівняння, на фіг. 11А ці кнопки є неактивними та виглядають тьмяними, оскільки користувач ще не ввів який- небудь ідентифікатор користувача. При відсутності ідентифікатора користувача, це не дозволить користувачу вибрати будь-який пін. - Користувач натискає на «5» серед символів у 55 248 для вибору першого піна, при цьому це показано у 55 250. - Користувач натискає на «-» серед символів у 55 242 для вибору другого піна, при цьому це показано у 5 252. бо - Користувач натискає на «М» серед символів у 05 212 для вибору третього піна, при цьому це показано у 5 254. - Користувач натискає на «(С)» серед символів у 55 212 для вибору четвертого піна, при цьому це показано у 5 256. - Користувач натискає на "2" серед символів у 55 232 для вибору п'ятого піна, при цьому це показано у 05 258. - Користувач натискає на «)» серед символів у 05 242 для вибору шостого піна, при цьому це показано у 55 260. - У цьому прикладі користувач вибирає наявність 6 пінів в його коді доступу, так що довжина його коду доступу становить 6. - Користувач надалі завершує процес створення (реєстрації) ідентифікатора користувача шляхом натискання на кнопку "Зберегти" (05 270). Система збереже коди доступу «5 - М (2
С)» з ідентифікатором користувача "адміністратор" у пам'ять. 1121 На фіг. 12А показаний приклад знімка екрана, який ілюструє процес реєстрації входу користувача у варіанті реалізації "ЗАТЕ 5". Це відображає порожній екран при запуску програми. Це зображення використовують як основу порівняння з наведеними нижче фіг. 128, 12С і 120. 113) На фіг. 128 показаний приклад знімка екрана, який ілюструє процес реєстрації входу користувача у варіанті реалізації "ЗАТЕ. 5". На фіг. 128 показана таблиця розміром 4 х 4 із 16 токенами, з яких користувач вибирає коди доступу. Фіг. 128 відображає те, як працює процес вибору токена, а також на ній виділені кольором символи в токенах, які вибирає користувач й які мають у них піни користувача як частини коду доступу користувача. Крім того, на фіг. 128 показано як може виглядати успішна реєстрація входу. Цей ілюстративний процес слідує прикладу, показаному на фіг. 118, тому що використовують той же самий код доступу. Процес переходить до наступного: - Користувач уводить новий ідентифікатор користувача: "адміністратор" (55 306). - Користувач натискає на кнопку "Введення" (55 309). Система здійснює перевірку для того, щоб довідатися, чи знаходиться вже ідентифікатор "адміністратор" у своїй пам'яті. Якщо він не існує, то система відобразить повідомлення (не показано), яке ілюструє "Ідентифікатор користувача не існує, введіть, будь- ласка, дійсний ідентифікатор користувача". Якщо він існує, то система відобразить таблицю розміром 4 х 4 (55 320), при цьому для кращого опису таблиці рядки промарковані зверху вниз: А, В, С, 0. Крім того, стовпці промарковані зліва направо: 1, 2,
З, 4. Токени у цій таблиці генерують відповідно до правил, показаних на фіг. 5. - Оскільки ми знаємо з фіг. 11В, що кодом доступу, пов'язаним з ідентифікатором користувача "адміністратор", є: «5 - (М С) 2 0)», так що користувачу необхідно почати з перебору всіх 16 токенів у таблиці для знаходження першого піна: «Ф».
Оскільки символ Ф5Ж належить до п'ятого вимірювання, він буде представлений тільки у нижньому правому положенні будь-якого токена, так що користувачу необхідно відсканувати нижню праву частину кожного токена для того, щоб побачити, чи є символ 5. У нашому прикладі він знаходиться в токені В4, при цьому екран використаний у демонстраційному режимі, а у демонстраційному режимі програма виділяє кольором співпадаючий символ для користувача для поліпшення розуміння процесу. В дійсності, він не буде виділений кольором. У нашому випадку символ 5 у В4 виділений кольором, оскільки він виявлений в токені В4, при цьому користувач повинен натиснути на цей токен відповідно до правил, показаних на фіг. 6. - Після того, як користувач натискає на В4, токен копіюють у перше положення коду доступу (а5 350). - Другим піном у коді доступу користувача є: «-», при цьому цей символ належить до четвертого вимірювання, при цьому символи четвертого вимірювання представлені винятково в нижній лівій стороні будь-якого токена, так що користувачу необхідно тільки глянути на нижню ліву сторону кожного з 16 токенів. У нашому випадку він знаходиться в токені 02, так що користувач повинен натиснути на 02. Це виділено кольором на знімку екрана. - Після того, як користувач натискає на 02, токен копіюють у друге положення коду доступу (а5 353). - Третім піном у коді доступу є: «М», при цьому він належить до першого вимірювання, так що користувачу необхідно тільки глянути на верхнє ліве положення кожного з 16 токенів. У нашому випадку він знаходиться в токені 04, так що користувач повинен натиснути на 04. Це виділено кольором на знімку екрана. - Після того, як користувач натискає на 04, токен копіюють у третє положення коду доступу (а5 356). - Четвертим піном є: «(С)», при цьому цей символ належить до першого вимірювання, а бо символи першого вимірювання представлені тільки у верхній лівій стороні будь-якого токена,
так що користувачу необхідно тільки перевірити у верхній лівій стороні кожного з 16 токенів. У нашому випадку він не існує, при цьому згідно з правилами вибору токена користувач може та повинен вибрати універсальний токен (будь-який токен) у положенні піна, так що цей користувач натискає на довільний токен А4, при цьому цей токен копіюють у четверте положення піна 5 359. - П'ятим піном у коді доступу є: "2", при цьому він належить до третього вимірювання, так що користувачу необхідно тільки глянути в центр кожного з 16 токенів. У нашому випадку він знаходиться в токені 02, так що користувач повинен натиснути на 02. Це виділено кольором на знімку екрана. Після того, як користувач натискає, токен копіюють у п'яте положення коду доступу (5 362). - Шостим й останнім піном є: «с)», при цьому цей символ належить до четвертого вимірювання, а символи четвертого вимірювання представлені винятково в нижній лівій стороні будь-якого токена, так що користувачу необхідно тільки перевірити нижню ліву сторону кожного з 16 токенів. У нашому випадку він знаходиться в токені А4, так що користувачу необхідно натиснути на А4. Крім того, це зазначено у демонстраційній версії програми. Після того, як користувач здійснить натискання, токен копіюють у шосте й останнє положення коду доступу (а5 365). - Після того, як користувач введе всі шість токенів, він натисне на кнопку "Зареєструвати вхід" (35 370) для того, щоб повідомити систему, що він завершив процес вибору токена, а система здійснить перевірку для того, щоб довідатися, чи є дійсними введені токени відповідно до правил, показаних на фіг. 7. - У даному прикладі введені користувачем токени є дійсними, а система відобразила повідомлення "Успішний вхід у систему" та надала доступ користувачу (55 380). - У даному прикладі токени у 5 353 і (35 362 є одними і тими самими, що і токени у 5 359 і 5 365, при цьому даний випадок є всього лише збігом, такі ситуації, подібні до цієї, можуть відбуватися досить часто. Це може сильно спантеличити того, хто намагається вгадати код доступу. 114) На фіг. 12С показаний приклад знімка екрана, який ілюструє процес реєстрації входу користувача у варіанті реалізації "ЗАТЕ. 5". На фіг. 12С показана таблиця розміром 4 х 4 із 16
Зо токенами, з яких користувач вибирає код доступу. Фіг. 12С відображає те, як працює процес вибору токена. Фіг. 12С ілюструє те, як може виглядати невдала реєстрація входу з використанням З невірних пінів. Цей ілюстративний процес слідує прикладу, показаному на фіг. 118, так що буде використаний той же самий код доступу. Процес продовжується наступним чином: - Користувач уводить ідентифікатор користувача: "адміністратор" (55 307). - Користувач натискає на кнопку "Введення" (55 310). Система здійснює перевірку для того, щоб довідатися, чи знаходиться вже ідентифікатор "адміністратор" в її пам'яті. Якщо він не існує, то система відобразить повідомлення (не показано), що ілюструє "Ідентифікатор користувача не існує, введіть, будь-ласка, дійсний ідентифікатор користувача". Якщо він існує, то система відобразить таблицю розміром 4 х 4 (55 321), при цьому для кращого опису таблиці рядки промарковані зверху вниз: А, В, С, 0. Крім того, стовпці промарковані зліва направо: 1, 2,
З, 4. Токени у цій таблиці згенеровані відповідно до правил, показаних на фіг. 5. - Оскільки ми знаємо з фіг. 11В, що кодом доступу, пов'язаним з ідентифікатором користувача "адміністратор", є: «5 - (МС) 2 0)», так що користувачу необхідно почати з перебору всіх 16 токенів у таблиці для знаходження першого піна: «Ф»
Оскільки символ Ф5Ж належить до п'ятого вимірювання, він буде представлений тільки у нижньому правому положенні будь-якого токена, так що користувачу необхідно відсканувати нижню праву частину кожного токена для того, щоб побачити, чи є символ 5. У нашому прикладі він знаходиться в токені А2, користувач повинен натиснути на цей токен відповідно до правил, показаних на фіг. 6. - Після того, як користувач натискає на Аг, токен копіюють у перше положення коду доступу (а5 351). - Другим піном у коді доступу користувача є: «-», цей символ належить до четвертого вимірювання, а символи четвертого вимірювання представлені винятково в нижній лівій стороні будь-якого токена, так що користувачу необхідно тільки глянути на нижню ліву сторону кожного з 16 токенів. У нашому випадку він не існує, при цьому згідно з правилами вибору токена користувач може та повинен вибрати універсальний токен (будь-який токен) у положенні піна, так що цей користувач натискає на довільний токен АЗ. - Після того, як користувач натискає на АЗ, токен копіюють у друге положення коду доступу бо (а5 354).
- Третім піном у коді доступу є: «М», при цьому він належить до першого вимірювання, так що користувачу необхідно тільки глянути на верхнє ліве положення кожного з 16 токенів. У нашому випадку він знаходиться в токені С1, так що користувачу необхідно натиснути на С1. У нашому випадку користувач дійсно натиснув на С1. - Після того, як користувач натискає на С1, токен копіюють у третє положення коду доступу (а5 357). - Четвертим піном є: «(С)», при цьому цей символ належить до першого вимірювання, так що користувачу необхідно тільки глянути на верхнє ліве положення кожного з 16 токенів. У нашому випадку він знаходиться в токені 02, так що користувачу необхідно натиснути на 02. У нашому випадку користувач не натиснув на 02, а замість цього натиснув на С2. Це є невірним, а система відхилить надання користувачу доступу. - Після того, як користувач натискає на С2, токен копіюють у четверте положення коду доступу (55 360). - П'ятим піном у коді доступу є: "2", при цьому він належить до третього вимірювання, так що користувачу необхідно тільки глянути в центр кожного з 16 токенів. У нашому випадку він знаходиться в токені СЗ3, при цьому відповідно до правил вибору токена, показаних на фіг. 6, користувач повинен вибрати цей токен, однак у прикладі користувач натомість вибрав токен В2, який є невірним, а система здійснить перевірку та повідомить. - Після того, як користувач натискає на невірний токен В2, його копіюють у п'яте положення коду доступу (55 363). - Шостим й останнім піном є: «с)», при цьому цей символ належить до четвертого вимірювання, а символи четвертого вимірювання тільки представлені в нижній лівій стороні будь-якого токена, так що користувачу необхідно тільки перевірити нижню ліву сторону кожного з 16 токенів. У нашому випадку він знаходиться в токені ЮО1, так що користувачу необхідно натиснути на 01. У нашому випадку користувач не натиснув на О1, а замість цього користувач натиснув на токен С4, що є невірним, при цьому система помітить це. - Після того, як користувач натискає на невірний токен С4, його копіюють у шосте положення коду доступу (55 366). - Після того, як користувач ввів всі шість токенів, він натискає на кнопку "Зареєструвати вхід"
Зо (05 371) для того, щоб повідомити систему, що він завершив процес вибору токена, при цьому система здійснить перевірку для того, щоб довідатися, чи є діючими введені токени, відповідно до правил, показаних на фіг. 7. - У даному прикладі введені користувачем токени є недійсними, а система відобразила повідомлення "Неуспішна реєстрація входу" та відхилила надання користувачу доступу (55 381). 115) На фіг. 120 показаний приклад знімка екрана, який ілюструє процес реєстрації входу користувача у варіанті реалізації "ЗАТЕ. 5". На фіг. 120 показана таблиця розміром 4 х 4 із 16 токенами, з яких користувач вибирає код доступу. Фіг. 120 відображає те, як працює процес вибору токена. Крім того, на фіг. 120 показане те, як може виглядати невдала реєстрація входу при пропущеному піні. Цей ілюстративний процес слідує прикладу, показаному на фіг. 118, так що буде використаний той же самий код доступу. Процес продовжується наступним чином: - Користувач вводить ідентифікатор користувача: "адміністратор" (055 308). - Користувач натискає на кнопку "Введення" (55 311). Система здійснює перевірку для того, щоб довідатися, чи знаходиться вже ідентифікатор "адміністратор" в її пам'яті. Якщо він не існує, то система відобразить наступне повідомлення (не показано) "Ідентифікатор користувача не існує, введіть, будь-ласка, дійсний ідентифікатор користувача". Якщо він існує, то система відобразить таблицю розміром 4 х 4 (55 322), при цьому для переважного опису таблиці рядки промарковані зверху вниз: А, В, С, 0. Крім того, стовпці промарковані зліва направо: 1, 2, 3, 4.
Токени у цій таблиці згенеровані відповідно до правил, показаних на фіг. 5. - Оскільки ми знаємо з фіг. 118, що кодом доступу, пов'язаним з ідентифікатором користувача "адміністратор", є: «ФУ - (М (С) 2 », користувачу необхідно почати з перебору всіх 16 токенів у таблиці для знаходження першого піна: «Ф».
Оскільки символ Ф5Ж належить до п'ятого вимірювання, він буде представлений тільки у нижньому правому положенні будь-якого токена, так що користувачу необхідно тільки відсканувати нижню праву частину кожного токена для того, щоб побачити, чи є символ 5. У нашому прикладі він не існує, при цьому користувач може та повинен вибрати універсальний токен (будь-який токен) у положенні піна, так що цей користувач натискає на довільний токен р. - Після того, як користувач натискає на 03, токен копіюють у перше положення коду доступу бо (а5 352).
- Другим піном у коді доступу користувача є: «-», при цьому цей символ належить до четвертого вимірювання, а символи з четвертого вимірювання представлені винятково в нижній лівій стороні будь-якого токена, так що користувачу необхідно тільки глянути на нижню ліву сторону кожного з 16 токенів. У нашому випадку він знаходиться в токені С1, так що користувач повинен натиснути на цей токен. - Після того, як користувач натискає на С1, токен копіюють у друге положення коду доступу (а5 355). - Третім піном у коді доступу є: «М», при цьому він належить до першого вимірювання, так що користувачу необхідно тільки глянути на верхнє ліве положення кожного з 16 токенів. У нашому випадку він знаходиться в токені АТ, так що користувачу необхідно натиснути на АТ. У нашому випадку користувач дійсно натиснув на А1. - Після того, як користувач натискає на Ат, токен копіюють у третє положення коду доступу (а5 358). - Четвертим піном є: «(С)», при цьому цей символ належить до першого вимірювання, так що користувачу необхідно тільки глянути на верхнє ліве положення кожного з 16 токенів. У нашому випадку він знаходиться в токені ОЗ, так що користувачу необхідно натиснути на 03. У нашому випадку користувач не натиснув на 03. - Після того, як користувач натискає на ОЗ, токен копіюють у четверте положення коду доступу (55 361). - П'ятим піном у коді доступу є: "2", при цьому він належить до третього вимірювання, так що користувачу необхідно тільки глянути в центр кожного з 16 токенів. У нашому випадку він знаходиться в токені С4, так що відповідно до правил вибору токена, показаних на фіг. 6, користувач повинен вибрати цей токен, однак у прикладі користувач не вибрав токен СА. - Після того, як користувач натискає на токен С4, його копіюють у п'яте положення коду доступу (5 364). - Шостим й останнім піном є: «с)», при цьому цей символ належить до четвертого вимірювання, а символи з четвертого вимірювання представлені винятково в нижній лівій стороні будь-якого токена, так що користувачу необхідно тільки перевірити нижню ліву сторону кожного з 16 токенів. У нашому випадку він знаходиться в токені С2, так що користувачу
Зо необхідно натиснути на С2. Однак у нашому випадку користувач не натиснув на С2, а замість цього цей користувач залишив останнє положення безбарвним і ввів тільки п'ять пінів. Це є невірним. - Після того, як користувач ввів понад п'ять токенів, він натиснув на кнопку "Реєстрація входу" (55 372) для того, щоб повідомити систему, що він завершив процес вибору токена, при цьому система здійснить перевірку для того, щоб довідатися, чи є діючими введені токени, відповідно до правил, показаних на фіг. 7. - У даному прикладі введені користувачем токени є недійсними, оскільки первинний код доступу мав 6 пінів, а у нашому прикладі користувач ввів тільки п'ять токенів, так що запит користувача на одержання доступу був відхилений, а система відобразила повідомлення "Неуспішна реєстрація входу" (55 382). 116) На фіг. 13А показаний приклад знімка екрана, який ілюструє процес реєстрації входу користувача у варіанті реалізації "ЗАТЕ 5" у текстовому форматі. Фіг. 12А відображає порожній екран при запуску програми. Це зображення використовують як основу для порівняння з наведеними нижче фіг. 138, 13С і 130. Цей екран показаний винятково в якості пояснення того, що відбувається поза полем зору. Цей екран не показують під час реєстрації входу користувача в реальному часі. 1171 На фіг. 13В показаний приклад знімка екрана, який ілюструє процес реєстрації входу користувача у варіанті реалізації "ЗАТЕ 5" у текстовому форматі. Цей знімок екрана ілюструє те, що відбувається поза полем зору, коли відбувається процес реєстрації входу користувача, показаний на фіг. 128, й ілюструє як виглядає послідовність операцій процесу, показана на фіг. 4, у типовому варіанті реалізації. Цей знімок екрана є тільки демонстраційною версією, при цьому його не показують під час реєстрації входу користувача в реальному часі. Цей знімок екрана використовують для візуалізації правил валідації токена, показаних на фіг. 7. (118) Є З стовпця: "Клієнтська сторона" (ліва сторона), "Мережеве з'єднання" (середина) та "Серверна сторона" (права сторона). Процес починається з клієнтської сторони, коли користувач вводить ідентифікатор користувача, при цьому надалі інформацію передають через мережеве з'єднання на серверну сторону. Сервер генерує 16 токенів і передає їх у мережу, при цьому надалі ці токени передають на серверну сторону. 119) Користувач вибирає токени відповідно до правил вибору токена, показаних на фіг. 6, бо при цьому надалі вибрані токени передають у мережу, а потім передають на серверну сторону для їх валідації. Результат надання або відхилення доступу передають через мережу на серверну сторону. Послідовність операцій процесу зазначена стрілками на фіг. 138. Процес переходить до наступного: - Користувач уводить ідентифікатор користувача "адміністратор" (055 406). - Користувач натискає на "Введення" (5 409). - Ідентифікатор користувача "адміністратор" (55 406) показують на серверній стороні (55 411) та передають (55 421) у мережеве з'єднання (55 413), при цьому надалі його знову передають (05 422) на серверну сторону (05 415). - На серверній стороні система здійснює перевірку своєї пам'яті для того, щоб довідатися, чи є ідентифікатор "адміністратор". Якщо він не існує, то система покаже повідомлення: "Ідентифікатор користувача не існує, введіть, будь-ласка, дійсний ідентифікатор користувача" (не показано). Використовують той же самий приклад, що і приклад, показаний на фіг. 118, так що кодом доступу у пам'яті є: «5 - (М (С) 2 », при цьому система знаходить його у пам'яті (05 417). - Система генерує 16 токенів (05 423) згідно з фіг. 5. - 16 токенів передають (5 424) у мережу. - Мережа передала (05 425) токени на серверну сторону. - 16 токенів відображають на екрані для реєстрації входу користувача, як показано на фіг. 128, у таблиці розміром 4 х 4 (035 320). - Користувач вибирає (05 426) шість токенів: (55 350, 55 353, 55 356, 55 359, 055 362 і 5 365. - Шість вибраних користувачем токенів передають (055 427) у мережу після того, як користувач натискає "Зареєструвати вхід" (55 370) на фіг. 128. - Шість вибраних користувачем токенів надалі передають (5 428) на серверну сторону. - На серверній стороні система здійснює перевірку всіх шести токенів один за одним: К11,
К12, К13, К14, К15 і К16, при цьому у нашому прикладі всі вони є правильними. - Вищеописаний результат успішної реєстрації входу (55 429) передають (05 430) у мережу. - Мережа передає (55 431) результат на серверну сторону та відображає (55 432) повідомлення, продемонстроване у 5 380, що показаний на фіг. 128.
Зо 120) На фіг. 13С показаний приклад знімка екрана, який ілюструє процес реєстрації входу користувача у варіанті реалізації "ЗАТЕ 5" у текстовому форматі. Цей знімок екрана ілюструє те, що відбувається поза полем зору, коли відбувається процес реєстрації входу користувача, показаний на фіг. 12С, й ілюструє те, як виглядає послідовність операцій процесу, показана на фіг. 4, у типовому варіанті реалізації. Цей знімок екрана є тільки демонстраційною версією, при цьому його не показують під час реєстрації входу користувача в реальному часі. Цей знімок екрана використовують для візуалізації правил валідації токена, показаних на фіг. 7. 121) Є З стовпця: "Клієнтська сторона" (ліва сторона), "Мережеве з'єднання" (середина) та "Серверна сторона" (права сторона). Процес починається з клієнтської сторони, коли користувач уводить ідентифікатор користувача, при цьому надалі інформацію передають через мережеве з'єднання на серверну сторону. Сервер генерує 16 токенів і передає їх у мережу, при цьому надалі ці токени передають на серверну сторону. 1221) Користувач вибирає токени відповідно до правил вибору токена, показаних на фіг. 6.
Вибрані токени передають у мережу, при цьому надалі їх передають на серверну сторону для їх валідації, а результат надання або відхилення доступу передають через мережу на серверну сторону. Послідовність операцій процесу зазначена стрілками на фіг. 13С. Більше докладне пояснення наведене нижче. - Користувач уводить ідентифікатор користувача: "адміністратор" (55 506). - Користувач натискає на кнопку "Введення" (035 509). - Ідентифікатор користувача "адміністратор" (55 506) показують на серверній стороні (55 511) та передають (55 521) у мережеве з'єднання (55 513), при цьому надалі його знову передають (05 522) на серверну сторону (5 515). - На серверній стороні система здійснює перевірку своєї пам'яті для того, щоб довідатися, чи є ідентифікатор "адміністратор". Якщо він не існує, то система покаже повідомлення: "Ідентифікатор користувача не існує, введіть, будь-ласка, дійсний ідентифікатор користувача" (не показано). Використовують той же самий приклад, що і приклад, показаний на фіг. 118, так що кодом доступу у пам'яті є: «5 - (М (С) 2 », при цьому система знаходить його у пам'яті (05 517). - Система генерує 16 токенів (55 523) відповідно до правил генерації токена, показаних на фіг. 5. бо - 16 токенів передають (05 524) у мережу.
- Мережа передає (055 525) токени на серверну сторону. - 16 токенів відображають на екрані для реєстрації входу користувача, як показано на фіг. 12С, у таблиці розміром 4 х 4 (05 321 на фіг. 123). - Користувач вибирає (05 526) шість токенів: 55 351, (35 354, (35 357, 055 360, 55 363 і 55 366. - Шість вибраних користувачем токенів передають (055 527) у мережу після того, як користувач натискає "Зареєструвати вхід" (55 371 на фіг. 1230). - Шість вибраних користувачем токенів надалі передають (5 528) на серверну сторону. - На серверній стороні система здійснює перевірку всіх шести токенів один за одним: К21,
К22, К23, К24, К25 і К26. У цьому прикладі щонайменше три вибрані токени є неправильними (користувачу було необхідно вибрати 02 токен, СЗ токен і 01 токен відповідно для четвертого, п'ятого та шостого токенів, однак замість цього користувач вибрав С2 токен, В2 токен і токен С4, які є невірними. Таким чином, результат полягає у невдалій реєстрації входу). - Вищеописаний результат невдалої реєстрації входу (535 529) передають (55 530) у мережу. - Мережа передає (55 531) результат на серверну сторону та відображає (55 532) повідомлення, продемонстроване у 5 381, що показаний на фіг. 1260. 1231 На фіг. 130 показаний приклад знімка екрана, який ілюструє процес реєстрації входу користувача у варіанті реалізації "ЗАТЕ 5" у текстовому форматі. Цей знімок екрана ілюструє те, що відбувається поза полем зору, коли відбувається процес реєстрації входу користувача, показаний на фіг. 120, й ілюструє те, як виглядає послідовність операцій процесу, показана на фіг. 4, у типовому варіанті реалізації. Цей знімок екрана є тільки демонстраційною версією, при цьому його не показують під час реєстрації входу користувача в реальному часі. Цей знімок екрана використовують для візуалізації правил валідації токена, показаних на фіг. 7. (124) Є З стовпця: "Клієнтська сторона" (ліва сторона), "Мережеве з'єднання" (середина) та "Серверна сторона" (права сторона). Процес починається з клієнтської сторони, коли користувач уводить ідентифікатор користувача, при цьому надалі інформацію передають через мережеве з'єднання на серверну сторону. Сервер генерує 16 токенів і передає їх у мережу, при цьому надалі ці токени передають на серверну сторону.
Зо 1251) Користувач вибирає токени відповідно до правил вибору токена, показаних на фіг. 6, при цьому надалі вибрані токени передають у мережу, а потім передають на серверну сторону для їх валідації. Результат надання або відхилення доступу передають через мережу на серверну сторону. Послідовність операцій процесу зазначена стрілками на фіг. 130. Процес переходить до наступного: - Користувач уводить ідентифікатор користувача "адміністратор" (55 606). - Користувач натискає на "Введення" ((35 609). - Ідентифікатор користувача "адміністратор" (55 606) показують на серверній стороні (55 611) та передають (55 621) у мережеве з'єднання (55 613), при цьому надалі його знову передають (05 622) на серверну сторону (5 615). - На серверній стороні система здійснює перевірку своєї пам'яті для того, щоб довідатися, чи є ідентифікатор "адміністратор". Якщо він не існує, то система покаже повідомлення: "Ідентифікатор користувача не існує, введіть, будь-ласка, дійсний ідентифікатор користувача" (не показано). Використовують той же самий приклад, що і приклад, показаний на фіг. 118, так що кодом доступу у пам'яті є: «5 - (М (С) 2 », при цьому система знаходить його у пам'яті (05 617). - Система генерує 16 токенів (55 623) відповідно до правил генерації токена, показаних на фіг. 5. - 16 токенів передають (55 624) у мережу. - Мережа передала (05 625) токени на серверну сторону. - 16 токенів відображають на екрані для реєстрації входу користувача, як показано на фіг. 120, у таблиці розміром 4 х 4 (5 322). - Користувач вибирає (55 626) 5 токенів: 55 352, 055 355, 55 358, 55 361 і 55 364. Слід звернути увагу, що у 05 367 говориться "відсутні вхідні дані у формі символу «ГО», що означає, що система очікує символ «(С)» в якості останнього піна, так що повинен бути шостий токен, а вхідні дані з шостого токена все ще відсутні, що є помилкою, при цьому система відхилить надання користувачу доступу. - П'ять вибраних користувачем токенів передають (855 627) у мережу після того, як користувач натискає "Зареєструвати вхід" (55 372) на фіг. 120. - П'ять вибраних користувачем токенів надалі передають (5 628) на серверну сторону. 60 - На серверній стороні система перевіряє всі п'ять токенів один за одним: КЗ1, КЗ32, КЗ33, К34 і К35. У нашому прикладі всі п'ять токенів є правильними, однак все-таки пропущений шостий токен (користувач не натиснув на С2, а замість цього користувач залишив останнє положення безбарвним і ввів тільки п'ять пінів), так що КЗб отримав мітку ЇХ), яка означає помилку. Це є невірним. Таким чином, результат полягає у невдалій реєстрації входу. - Вищеописаний результат невдалої реєстрації входу (55 629) передають (55 630) у мережу. - Мережа передає (55 631) результат на серверну сторону та відображає (55 632) повідомлення, продемонстроване у 5 382, що показаний на фіг. 120. 126) Цей спосіб може бути додатково розповсюджений і на наступну ознаку для того, щоб зробити завдання вгадування коду доступу ще більше складним: призначають конкретну кількість "схованих" пінів, так що коли ці сховані піни представлені у таблиці вибору, їх не слід вибирати. Замість цього користувач повинен вибрати будь-який інший токен, який не містить ці піни, а також повинен уникати токени, які містять ці піни.
І127| Таким чином, наприклад, якщо користувач має код доступу "123(55456", довжина коду доступу становить 8, 2 піна в середині є схованими пінами, показаними між «(1)». Для пінів 1, 2, 3, 4, 5, 6 додержуються вищеописаних правил. Для «Ф» і «Ф»додержуються "правил схованого піна", які полягають у наступному: якщо жодні з них не представлені в жодному з 16 токенів, користувач може та повинен вибрати універсальний токен в їх місці, однак якщо жоден із них не представлений в одному з 16 токенів у таблиці вибору, користувач повинен уникати цього піна та вибрати тільки один із будь-яких інших 15 токенів. 128) Для того, щоб сховати пін, може бути відображений нижчеописаний блок перевірки, розташований під кожним піном на екрані створення (реєстрації) коду доступу, так що коли користувач здійснює перевірку блока під піном, такий пін стає схованим, при цьому під час процесу валідації токена використовують перераховані вище правила для схованого піна для валідації реєстрації входу користувача. 1291 Крім того, даний винахід може бути використаний у будь-якому процесі зв'язку для прив'язки таблиці вибору з 16 токенами (створеними з використанням коду доступу відправника відповідно до правил генерації токена, показаних на фіг. 5| і ключа з деякими токенами до повідомлення. Якщо цей ключ є дійсним щодо цієї таблиці, то надалі це повідомлення є дійсним
Зо повідомленням. Якщо ключ є недійсним щодо таблиці вибору, то надалі прив'язане повідомлення є неправильним повідомленням. Шляхом збереження дійсного повідомлення та відкидання неправильного повідомлення, хто-небудь роздобуде остаточне (первісне| правильне повідомлення. Одержувач використовує той же самий код доступу для дешифрування повідомлення, так що процес може продовжитися аналогічно наступним прикладам: - Повідомлення 1: "І м/йЇ до поте аї 7 рт" (Я піду додому в 19:00) Гк таблиця токенів із 16 токенами «ж недійсний ключі - Відхилити повідомлення
Повідомлення 2: "| м/йЇ до поте аї З рт" (Я піду додому о 15:00) (ї- таблиця токенів із 16 токенами ж дійсний ключі -:--» "| м/йЇ до поте аї З рт" (Я піду додому в 15:00)
Повідомлення 3: "УМе м/їїЇ арапдоп айаск оп Ше 3" (Ми відмовимося від атаки на третій суб'єкт) (7 таблиця токенів із 16 токенами «т недійсний ключ) - Відхилити повідомлення
Повідомлення 4: "УмМе м/йЇ ачаск аї пооп оп Ше 3" (Ми зробимо напад опівночі на третій суб'єкт) Гї- таблиця токенів із 16 токенами «ж дійсний ключ) --» "МуУе м/їЇ анаскК аї пооп оп їпе З" (Ми зробимо напад опівночі на третій суб'єкт
Таким чином, правильним остаточним повідомленням є: "І м/йЇ до поте аї З рт" (Я піду додому о 15:00). "Уме ул айаск аї пооп оп їпе 3" (Ми зробимо напад опівночі на третій суб'єкт). - Повідомлення 1: "І" Гк таблиця токенів із 16 токенами «я дійсний ключі 2-2» "І»
Повідомлення 2: "м/й" | таблиця токенів із 16 токенами «т дійсний ключі --» "м/ЙЇ»
Повідомлення 3: "пої" (- таблиця токенів із 16 токенами ї- недійсний ключ| -- Відхилити повідомлення
Повідомлення 4:"до" (ж таблиця токенів із 16 токенами я дійсний ключі 2-2» "до»
Таким чином, правильним остаточним повідомленням є: "| м/ЇЇ до" (Я піду). - Повідомлення 1: и |(ї таблиця токенів із 16 токенами ж недійсний ключ| - Відхилити повідомлення
Повідомлення 2: п (ї таблиця токенів із 16 токенами ж недійсний ключ| -- Відхилити повідомлення
Повідомлення 3:11 таблиця токенів із 16 токенами я дійсний ключі 5-2» "Ч»
Повідомлення «4: г таблиця токенів із 16 токенами «т дійсний ключі --» "г»
Повідомлення 5: ик таблиця токенів із 16 токенами їх дійсний ключі) 2-2» "ц» бо Повідомлення 6: е Г- таблиця токенів із 16 токенами «- дійсний ключ) --» "е»
Таким чином, правильним остаточним повідомленням є: "ге" (істина).
ЗОЇ Крім того, даний винахід може захистити від фішингу, який являє собою спробу одержати конфіденційну інформацію, таку як імена користувачів, паролі та дані кредитних карт, часто зі злим наміром, шляхом проникнення під виглядом благонадійного суб'єкта при встановленні зв'язку з використанням електронних засобів. Оскільки з використанням даного винаходу вся інформація, передана між користувачем і сервером, має форму токенів, а кожний токен містить множину символів, не відбувається розголошення самого піна користувача. 131) На фіг. 14 показаний приклад знімка екрана, який ілюструє процес шифрування повідомлень з використанням варіанта реалізації "ЗАТЕ 4". На фіг. 14 показаний приклад того, як відкрите текстове повідомлення зашифроване з використанням коду доступу відправника, і того, якможе виглядати зашифроване повідомлення. Процес переходить до наступного: - Відправник повідомлення вводить відкрите текстове повідомлення "секрет" у (34 700. - Відправник вводить код доступу "123" у (34 702 і натискає на кнопку "Зашифрувати» (4 703). - Первинне повідомлення "секрет" змішують з деякими довільними знаками, що заповнюють, і перетворять у наведене далі результуюче повідомлення "5і еоууМмсгмМгуеміног", показане у с4 704. - Для дешифрування повідомлення одержувач буде використовувати той же самий код доступу "123" (54 706) на стороні одержувача. (132) На фіг. 15А показаний приклад знімка екрана, який ілюструє процес дешифрування повідомлень з використанням варіанта реалізації "ЗАТЕ 4". На фіг. 15А показаний приклад того, як зашифроване первинне повідомлення може бути успішно дешифроване з використанням коду доступу одержувача. Процес переходить до наступного: - Кожний знак у результуючому повідомленні (54 704| прив'язаний до таблиці токенів розміром 4 х 4, при цьому кожний токен у таблиці має 4 символи, кожний знак у повідомленні також прив'язаний до "ключа", у ключ входять деякі токени, а кількість токенів у ключі може знаходитися в діапазоні від 2 до 6. - Для дешифрування повідомлення одержувач використовує той же самий код доступу "123" 54 706), при цьому дешифроване повідомлення показане у 534 704 у вигляді виділених
Зо кольором знаків. Результуючим дешифрованим повідомленням є "секрет" 54 7081. - На фіг. 15А показаний приклад того, як це може виглядати для кожного знака. На знімку екрана перший знак у повідомленні "5" (54 710| відображений як приклад після того, як користувач натискає на це (054 710Ї, а (0534 712 ілюструє, що поточним знаком, що відображається є знак "5". Таблиця токенів розміром 4 х 4, прив'язана до цього символу, показана у таблиці 4 714. - Ключі-токени, прив'язані до знака "5", також показані як 54 720, 4 722 і 4 724. - Знаки, що заповнюють, у повідомленні: Ї, ФО), МУ, М, М, ТТ, М, М, Н, О і г спеціально прив'язані до таблиць токенів і ключів, що є недійсними, так що вони будуть недійсними на стороні одержувача. - У показаному прикладі користувач може натиснути на кожний знак у 54 704 для того, щоб показати його вміст і ключі-токени, при цьому надалі він натискає кнопку "Зберегти" (54 726) для того, щоб довідатися, чи є дійсним зазначений знак. На знімку екрана продемонстровано, що знак "5" є дійсним, а перевірка була успішною |с4 7301. 133) На фіг. 158 показаний приклад знімка екрана, який ілюструє процес дешифрування повідомлень з використанням варіанта реалізації "ЗАТЕ 4". Фіг. 158 ілюструє те, що відбувається поза полем зору, коли здійснюють процес, показаний на фіг. 15А, і те, як повідомлення валідують на стороні одержувача. Процес переходить до наступного: - Знак повідомлення "5" (54 750| зашифрований з використанням коду доступу відправника "123" (54 7521 і прив'язаний до 16 токенів 04 754| і ключа з деякими токенами |С4 720, 4 722 і 4 724). Цю інформацію відправляють у мережу (64 756), а надалі одержувачу |04 758. - На стороні одержувача для декодування повідомлення використовують той же самий код доступу "123" (54 7601). Ключі-токени проходять через |С4 762) процес валідації (34 764, 54 766 для перевірки кожного ключа-токена. З С51, С52 і С53 хто-небудь може побачити, що вони все є дійсними, так що приймають остаточне рішення про те (54 768), що повідомлення є дійсним (54 779), як показано на фіг. 15А 54 730). 134) На фіг. 16А показаний приклад знімка екрана, який ілюструє процес дешифрування повідомлень з використанням варіанта реалізації "ЗАТЕ 4". На фіг. 16А показаний приклад того, як зашифроване повідомлення-заповнювач може бути дешифроване та розпізнане в якості недійсної інформації за допомогою коду доступу одержувача. Процес переходить до (516) наступного:
- На фіг. 16А показаний приклад того, як це може виглядати для кожного заповнюючого знака, що не є частиною первинного повідомлення. На фіг. 16А показаний вміст другого знака "Г" 154 711) у повідомленні (54 704| після того, як користувач натискає на нього. (34 713 демонструє, що знаком є "І". Таблиця розміром 4 х 4 із 16 токенами, прив'язаними до цього символу, показана у 4 715. Чотири ключі-токени, прив'язаних до знака "І", показані як 4 721, 4 723, 04 725 і 64 727. - Оскільки знак "Г" є заповнюючим знаком і не є частиною первинного повідомлення, відправник спеціально прив'язав його до таблиці токенів розміром 4 х 4 їі ключа, які би не забезпечили валідацію. Хто-небудь може чітко розглянути, що код доступу відправника (54 7021 збігається з кодом доступу одержувача |С4 706) та містить З піна "1", "72" ї "3", так що дійсний ключ повинен містити не більше і не менше трьох токенів. У даному прикладі він має чотири ключі-токени, так що він є недійсним, а знак "ІГ" повинен бути зігнорований та не міг би являти собою частину результуючого дешифрованого повідомлення. - На знімку екрана, коли користувач натискає кнопку "Перевірити" (34 726, продемонстровано, що процес валідації був невдалим (04 7311. (1351) На фіг. 168 показаний приклад знімка екрана, який ілюструє процес дешифрування повідомлень з використанням варіанта реалізації "ЗАТЕ 4". Фіг. 16В ілюструє те, що відбувається поза полем зору, коли здійснюється процес, показаний на фіг. 16А, і те, як заповнююче повідомлення валідують на стороні одержувача. Процес переходить до наступного: - Знак "Г" у повідомленні (54 751| шифрують з використанням коду доступу відправника "123" (54 752) та прив'язують до таблиці розміром 4 х 4 із 16 токенами (54 755) і ключа з деякими токенами |04 721, (534 723, 4 725 і 54 727). Наведену вище інформацію відправляють у мережу (64 757|, а надалі й одержувачу (54 7591. - На стороні одержувача для декодування повідомлення використовують той же самий код доступу "123" (54 7601). Ключі-токени проходять через |С4 763) процес валідації (34 765, 54 767 для перевірки кожного ключа-токена з Сб61, С62, С63 і Сб64. Хто-небудь може довідатися, що щонайменше два ключі-токени є недійсними. - У третьому токені (54 7901 є третій код доступу "3", який і повинен бути вибраний. Однак,
Зо був вибраний восьмий токен (54 792), показаний у третьому ключі-токені 54 725. Це є неправильним. - Код доступу відправника збігається з кодом доступу одержувача та містить З піна, однак прив'язаний ключ містить чотири токени. Останній токен (054 727| також є недійсним. - Приймають остаточне рішення |54 769|, що повідомлення є недійсним |54 771, як показано на фіг. 16А 04 7311. 136) На фіг. 17 показаний приклад знімка екрана, який ілюструє процес дешифрування повідомлень з використанням варіанта реалізації "ЗАТЕ 4". На фіг. 17 показаний приклад того, як зашифроване первинне повідомлення може і не бути успішно дешифроване за допомогою коду доступу одержувача, що відрізняється від коду доступу відправника. Процес переходить до наступного: - Користувач, що надрукував відкрите текстове повідомлення "секрет" у 54 700, надалі ввів код доступу "123" (4 7021) і натиснув на кнопку "Зашифрувати" |54 7031. - Повідомлення шифрують, відправляють, приймають та демонструють у 054 705 як: "в еОМУМенмМгуемІної" (а4 705). - Одержувач використовує код доступу "567" (54 707| для дешифрування прийнятого від відправника повідомлення, яке було зашифроване з використанням коду доступу "123" (054 7021. - Дешифроване повідомлення виділене кольором у 4 705: "есго)". - Результуюче повідомлення показане як "есго)" (54 7091. - Результуюче повідомлення відрізняється від первісного повідомлення від відправника: "секрет" (54 700), оскільки одержувач використовував інший код доступу для дешифрування повідомлення. 37 На фіг. 18 показаний приклад знімка екрана, який ілюструє процес шифрування повідомлень з використанням варіанта реалізації "ЗАТЕ 5". На фіг. 18 показаний приклад того, як відкрите текстове повідомлення зашифроване з використанням коду доступу відправника, і те, якможе виглядати зашифроване повідомлення. Процес переходить до наступного: - Відправник повідомлення вводить відкрите текстове повідомлення "ЕМЕО" у (35 700. - Відправник вводить код доступу "123" у (35 702 і натискає кнопку "Зашифрувати" (5 7031. - Первинне повідомлення "ЕМЕО" змішують з деякими довільними заповнюючими знаками та перетворюють у наведене далі результуюче повідомлення "РІРКоЇсСУпЕБАО" |5 7041.
- Одержувач буде використовувати той же самий код доступу "123" (55 706) на стороні одержувача для дешифрування повідомлення. 138) На фіг. 19А показаний приклад знімка екрана, який ілюструє процес дешифрування повідомлень з використанням варіанта реалізації "ЗАТЕ 5". На фіг. 19А показаний приклад того, як зашифроване первинне повідомлення може бути успішно дешифроване з використанням коду доступу одержувача. Процес переходить до наступного: - Кожний знак у прийнятому повідомленні (55 704| прив'язаний до таблиці токенів розміром 4 х 4, при цьому кожний токен у таблиці містить 5 символів, кожний знак у повідомленні також прив'язаний до "ключа", у ключ входять деякі токени, а кількість токенів у ключі може знаходитися в діапазоні від 2 до 6. - Для декодування повідомлення одержувач використовує той же самий код доступу "123" (055 706)|, при цьому дешифроване повідомлення показане у 55 704 у вигляді виділених кольором знаків. Результуючим дешифрованим повідомленням є "ЕМЕО" ГО5 7081. - На фіг. 19А показаний приклад того, як це може виглядати для кожного знака. На знімку екрана перший знак "Е" у повідомленні (55 7101 відображений як приклад. 55 712 ілюструє те, що поточним знаком, що відображається є "Е", а таблиця токенів розміром 4 х 4, прив'язана до цього символу, показана у таблиці 5 714. - Ключі-токени, прив'язані до знака "Е", також показані як 55 720, 55 722 і 5 724. - Знаки, що заповнюють, у повідомленні: І, Р, К, о, |, с, п, Б ї А спеціально прив'язані до таблиць токенів і ключів, що є недійсними, так що вони будуть недійсними на стороні одержувача. - У даному прикладі користувач може натиснути на кожний знак у 55 704 для того, щоб показати його вміст і ключі-токени, при цьому надалі він натискає кнопку "Перевірити" (55 726) для того, щоб довідатися, чи є дійсним зазначений знак. На знімку екрана продемонстровано, що знак "Е" є дійсним, а перевірка була успішною (5 7301. 139) На фіг. 198 показаний приклад знімка екрана, що ілюструє процес дешифрування повідомлень з використанням варіанта реалізації "ЗАТЕ 5". Це ілюструє те, що відбувається поза полем зору, коли відбувається процес, показаний на фіг. 19А, і те, як повідомлення валідують на стороні одержувача. Процес переходить до наступного:
Зо - Знак "Е" у повідомленні (55 750)| шифрують з використанням коду доступу відправника "123" (55 7521 та прив'язують до таблиці розміром 4 х 4 із 16 токенами |65 754) і ключем із деякими токенами (05 720, (535 722 і 55 724). Цю інформацію відправляють у мережу |О5 7561, а надалі й одержувачу (05 7581. - На стороні одержувача для дешифрування повідомлення він використовує той же самий код доступу "123" (55 760). Ключі-токени проходять через (05 7621) процес валідації 55 764, 55 766 для перевірки кожного ключа-токена. З К51, К52 і К53 хто-небудь може побачити, що всі вони є дійсними, так що приймають остаточне рішення про те (55 768), що повідомлення є дійсним (05 7701, як показано на фіг. 19А |5 7301. 140) На фіг. 20А показаний приклад знімка екрана, який ілюструє процес дешифрування повідомлень з використанням варіанта реалізації "ЗАТЕ 5". На фіг. 20А показаний приклад того, як зашифроване повідомлення-заповнювач може бути дешифроване та розпізнане в якості недійсної інформації за допомогою коду доступу одержувача. Процес переходить до наступного: - На фіг. 20А показаний приклад того, як це може виглядати для кожного заповнюючого знака, що не є частиною первісного повідомлення. Фіг. 20А ілюструє вміст третього знака "Р" (05 7111 у повідомленні (55 704). 55 713 демонструє, що знаком є "Р", а таблиця розміром 4 х 4 із 16 токенами, прив'язаними до цього символу, показана у 055 715. Три ключі-токени, прив'язаних до знака "Р", показані як 55 721, 55 723155 725. - Оскільки знак "Р" є заповнюючим знаком і не є частиною первинного повідомлення, відправник спеціально прив'язав його до таблиці токенів розміром 4 х 4 і ключа, який не забезпечив би валідацію, оскільки хто-небудь може чітко розгледіти, що код доступу відправника |05 7021 збігається з кодом доступу одержувача (5 706) та містить З піна "1", "2" ії "3". Перший пін "1" у коді доступу представлений в останньому токені у таблиці розміром 4 х 4 (05 716Ї, так що токен повинен бути вибраний в якості першого ключа-токена. Однак, другий токен (05 7181) у таблиці був вибраний та показаний у положенні 55 721 першого ключа-токена.
Це є неправильним, що не дозволило би визнати недійсним це повідомлення. - На знімку екрана, коли користувач натискає кнопку "Перевірити" (35 726, продемонстровано, що процес валідації був невдалим |05 7311 для цього знака "Р". 141) На фіг. 208 показаний приклад знімка екрана, який ілюструє процес дешифрування бо повідомлень з використанням варіанта реалізації "ЗАТЕ 5". Фіг. 208В ілюструє те, що відбувається поза полем зору, коли відбувається процес, показаний на фіг. 20А, і те, як заповнююче повідомлення валідують на стороні одержувача. Процес переходить до наступного: - Знак повідомлення "Р" (55 751| шифрують з використанням коду доступу відправника "123"
ІО5 7521 та прив'язують до таблиці розміром 4 х 4 із 16 токенами |05 755) і ключа з деякими токенами |С5 721, 55 723 і 55 725). Цю інформацію відправляють у мережу 65 757|, а надалі й одержувачу |05 7591. - На стороні одержувача для дешифрування повідомлення він використовує той же самий код доступу "123" |(55 760). Ключі-токени проходять через (55 763) процес валідації (55 765, 55 767 для перевірки кожного ключа-токена. З Кб1, Кб2 і Кб3 хто-небудь може довідатися, що перший токен є недійсним. - В останньому токені (55 790) представлений перший код доступу "1", який повинен бути вибраний. Однак був вибраний другий токен (05 792), показаний у положенні (55 721| першого ключа-токена. Таким чином, він є недійсним. - Приймають остаточне рішення (55 769|)|, що повідомлення є недійсним (55 771Ї, як показано на фіг. 20А (05 7311. 1421 На фіг. 21 показаний приклад знімка екрана, який ілюструє процес дешифрування повідомлень з використанням варіанта реалізації "ЗАТЕ 5". На фіг. 21 показаний приклад того, як зашифроване первинне повідомлення може і не бути успішно дешифроване за допомогою коду доступу одержувача, що відрізняється від коду доступу відправника. Процес переходить до наступного: - Користувач, що надрукував відкрите текстове повідомлення "ЕМЕО" у 5 700, надалі ввів код доступу "123" (05 7021) та натиснув на кнопку "Зашифрувати" (55 7031. - Повідомлення шифрують, відправляють, приймають та надалі показують у 55 705 у наступному вигляді: "ГІРКоЇсуУпЕБАО" (5 705). - Одержувач використовує код доступу "680" (55 707| для дешифрування повідомлення, прийнятого від відправника та зашифрованого з використанням коду доступу "123" (55 7021. - Дешифроване повідомлення виділяють кольором у (35 705: "ПЕ". - Результуюче повідомлення показують як "пЕ" (55 7091. - Результуюче повідомлення відрізняється від первинного повідомлення від відправника: "ЕМЕО" (25 700), оскільки одержувач використовував інший код доступу для дешифрування повідомлення. 143) Для кожного піна у коді доступу для генерування дійсних ключів-токенів щодо таблиці розміром 4 х 4 із 16 токенами для кожного дійсного повідомлення переважно використовують наступні етапи, згідно з якими: - Здійснюють перебір всіх 16 токенів: (а) якщо пін виявлений в токені, вибирають цей токен; й (р) якщо пін не представлений у будь-якому токені, вибирають довільний токен із 16 токенів у таблиці. 1144) Для генерування недійсних ключів-токенів щодо таблиці розміром 4 х 4 із 16 токенами для кожного недійсного повідомлення переважно використовують наступні етапи, згідно з якими: «1» Задають булеву змінну "Сопе Ріхіпд" у значення "брехня". «2» Перетворюють всі 16 токенів, при цьому виконують нижче описані етапи «3» і «4» для кожного піна у коді доступу. «3» «А» Якщо пін виявлений у токені: (1) Якщо булева змінна "ропе Ріхіпд" рівна "брехня", вибирають будь-який інший токен за винятком цього токена для того, щоб навмисне вибрати неправильний токен, а також задають булеву змінну "ОСопе Ріхіпд" у значенні "істина". (2) Якщо булева змінна "Сопе Ріхіпод" рівна "істина", вибирають цей токен. «В» Якщо пін не представлений у будь-якому токені, вибирають довільний токен із 16 токенів. «4» Зберігають ключ-токен, згенерований вище у вектор. «5» Генерують довільне число М у наступному діапазоні: -1 до 1. «А» Якщо М - -1, видаляють останній ключ-токен із вектора. «В» Якщо М - 0, нічого не роблять. «С» Якщо М - 1, а довжина піна користувача « 6, додають довільний токен із 16 токенів у таблиці до вектора. «6» Токени у векторі будуть являти собою остаточні ключи-токени. 145) Вищеописані варіанти реалізації та переваги є по суті ілюстративними, при цьому не 60 слід вважати, що вони обмежують даний винахід. Опис даного винаходу слід вважати ілюстративним, при цьому не слід вважати, що він обмежує обсяг формули винаходу.
Фахівцям в даній області техніки будуть очевидні численні альтернативи, модифікації та зміни.
Різні зміни можуть бути виконані без виходу за межі сутності й обсягу даного винаходу, заданого у прикладеній формулі винаходу.
1146) Наприклад, незважаючи на те, що даний винахід був описаний стосовно до варіантів реалізації "ЗАТЕ 4" її "ЗАТЕ 5", в яких використовують відповідно чотири вимірювання та п'ять вимірювань символів, може бути використана будь-яка кількість вимірювань (у тому числі тільки одне вимірювання) без виходу за межі обсягу даного винаходу.
В цілому, оскільки кожний токен має більше одного символу, то може бути використана будь-яка кількість символів,
розподілених у будь-якій кількості вимірювань.
Крім того, слід вважати, що вищеописані варіанти реалізації "ЗАТЕ 4" ії "ЗАТЕ 5" та відповідні знімки екрана є ілюстративними ії не обмежують обсяг даного винаходу.

Claims (13)

ФОРМУЛА ВИНАХОДУ
1. Спосіб надання користувачу доступу до збереженої в електронному вигляді інформації ("аутентифікації") з використанням збереженого в електронному вигляді заданого коду доступу ("коду доступу"), що містить задану кількість символів ("символів коду доступу"), вибраних із попередньо вибраної сукупності символів, при цьому кожний з символів коду доступу характеризується заданим положенням піна, зазначений спосіб включає: надання, за допомогою користувацького інтерфейсу (120) електронного пристрою (150), користувачу сукупності токенів, яка містить щонайменше два токени і в якій кожний токен із сукупності токенів містить щонайменше два символи, що належать до зазначеної сукупності символів; направлення, за допомогою користувацького інтерфейсу, користувачу запиту на вибір токена із зазначеної сукупності токенів для кожного положення піна в коді доступу; і здійснення аутентифікації користувача на підставі вибраних користувачем токенів, при цьому користувач є аутентифікованим, якщо: кількість токенів, вибраних користувачем, дорівнює кількості символів у коді доступу, щонайменше один із вибраних токенів містить відповідний один із символів коду доступу, і для кожного положення піна символ коду доступу в зазначеному положенні піна або міститься в токені, вибраному для цього положения піна, або не міститься ні в якому з токенів сукупності токенів, наданих користувачу.
2. Спосіб за п. 1, згідно з яким кількість символів у зазначеній сукупності символів дорівнює кількості токенів, наданих користувачу.
З. Спосіб за п. 1, згідно з яким кількість символів у зазначеній сукупності символів більше кількості токенів, наданих користувачу.
4. Спосіб за п. 1, згідно з яким зазначена сукупність символів розділена щонайменше на дві підсукупності ("вимірювання"), і кожний токен містить символ із кожного із зазначених щонайменше двох вимірювань.
5. Спосіб за п. 1, згідно з яким кожний токен містить чотири символи, які належать зазначеній сукупності символів, і додатково кожна сукупність символів розділена на чотири підсукупності Свимірювання"), при цьому кожний токен містить символ із кожного вимірювання символів.
6. Спосіб за п. 1, згідно з яким кожний токен містить п'ять символів, які належать зазначеній сукупності символів, і додатково кожна сукупність символів розділена на п'ять підсукупностей Свимірювань"), при цьому кожний токен містить символ із кожного вимірювання символів.
7. Спосіб за п. 1, згідно з яким зазначена сукупність символів заснована на системі кодування символів за стандартом "Юнікод".
8. Система для надання користувачу доступу до збереженої в електронному вигляді інформації (аутентифікації") з використанням збереженого в електронному вигляді заданого коду доступу ("коду доступу"), що містить задану кількість символів ("символів коду доступу"), вибраних із попередньо вибраної сукупності символів, при цьому кожний з символів коду доступу характеризується заданим положенням піна, зазначена система містить: процесор; пам'ять, до якої має доступ процесор; і модуль (110) аутентифікації шифрування, що містить сукупність інструкцій, що читаються комп'ютером, які збережені у пам'яті та виконуються процесором для того, щоб: надати користувачу сукупність токенів, яка містить щонайменше два токени і в якій кожний токен містить щонайменше два символи, що належать зазначеній сукупності символів;
направляти користувачу запит на вибір, за допомогою користувацького інтерфейсу (120), токена із зазначеної сукупності токенів для кожного положення піна в коді доступу; й аутентифікувати користувача на підставі токенів, які вибрав користувач, при цьому процесор визначає, що користувач є аутентифікованим, якщо: кількість токенів, вибраних користувачем, дорівнює кількості символів у коді доступу, щонайменше один із вибраних токенів містить відповідний один із символів коду доступу, і для кожного положення піна символ коду доступу в зазначеному положенні піна або міститься в токені, вибраному для цього положення піна, або не міститься ні в якому з токенів сукупності токенів, наданих користувачу.
9. Система за п. 8, в якій кількість символів у зазначеній сукупності символів дорівнює кількості токенів, наданих користувачу, або в якій кількість символів у зазначеній сукупності символів більше кількості токенів, наданих користувачу.
10. Система за п. 8, в якій зазначена сукупність символів розділена щонайменше на дві підсукупності ("вимірювання"), і кожний токен містить символ із кожного із зазначених щонайменше двох вимірювань.
11. Система за п. 8, в якій кожний токен містить чотири символи, що належать зазначеній сукупності символів, причому кожна сукупність символів розділена на чотири підсукупності Свимірювання"), а кожний токен містить символ із кожного вимірювання символів.
12. Система за п. 8, в якій кожний токен містить п'ять символів, що належать зазначеній сукупності символів, і в якій додатково кожна сукупність символів розділена на п'ять підсукупностей ("вимірювання"), а кожний токен містить символ із кожного вимірювання символів.
13. Система за п. 8, в якій зазначена сукупність символів заснована на системі кодування символів за стандартом "Юнікод". 100 вен ЕЕ й я ера ї ЯВНО МННФЛУВННМИ -Побнофоювюю т За ФІГ ЛА
ТО й
Г. ТК і ри ї Зедумь пути мації й мережа ц а й ше мо Ше Модуль користь Є : пане ох Е терену 1 і Фіг В 153 Ж Кй шк я : Я В кодує путинтфнації що я І Ї р івтабоіжбруююння ОБ оююнвой мере ; о -- а . Керентакнй пристрій : 170 Моде 7 користування З І Е ВАК Ж Я зтеревнся : зда ! ФС
Гея сх НЕ з а : Й З шо Іентратьний і Межа процесов жк вв я й Фо ЗАТЕ Я) пед еннкевнне. ЖЕ жав ІВ Ж ЕХ 36 24 35 36 ІК ОБ Жб Уб ЖЬ ЯВ ЯЗ ЖЖ их СК От Жя У ЩЕ ЖЕ ЗХ а З ОЗ Кон ак В ЗК ЗАСН З КМ КК СХ КВК НА З ЕЕ с вс ВЕ В З а ЗБ ШЕ ж ше жк ШО Ше же НК Я ЕЕ СЕ по В З С М МЕ чекай ниййсавави? вени в ливе ЕкИ фіг. 2А (СФАТЕ 5) Герою вимірювання м нн Ен ВО НЕ Ж ШК В НУК Приз виелювання «ЕхбеЕссааВві« Ав єопробтУфифих Хразе вимілахнния 12345567 85551: 14 15 5 185 17 38 395 50 Ж 22 23 58 25 25 Ват НИ В пиМуВаННя залах ж: аг: "вага хУ ви ван і Ди ВЕ В ВО ЗЕ З ВЕ М З В З В МЕ ОМ ЗЕ З
Фіг. 28
Пводят» ше фкатон же Коріяєтукамка «век ЛО. реффрссютткнютвттюввкккткнккння ні ма ; що, Е: Жнуєт м с Й ХО ДОТИ уч зо чт в: ж що ск м ай локагиють симаоня ШИ З ай так За0 р о ЗБо й Зважте досту й рлжнялядня я й Ні ' ЗО Що Тах З ошин не Код дострни зе | Й н » наЩ нн т Тяк зейжтеважеттьюютутя | зво
Фіг. З "Вебднтк дентнінео? я пористувнча яю ШКО НО ; ет х ві р нує? й ж 420 яти Підповідно до ідентидккатора карястевачя «Мк Ю» генеруюте ча В і тонік і відобра жавтть їх є табл резмухня я х й ЕІ. ! пн а ЗО ! Куристучах амбкрає токюони відповідно да прання вибору поквних гі 7 940 пли жажижьажьи яю киьикжилих м - ме - кни аа Вищрані купкстувачокя токани пдухадають пошуним вибору ток ї 480 | й й . пня 4 і рй ; Ко Дозволяють дюєтуй так Ши їх ЗаВоромеать ножні
Фіг. 4 іПравила генерування тоювнів) ІВ паз! гпятреції вмКоретяний вернну ренліаця ЗАТЕ «відне. ЧУ. 2АЯ Зваджичи лозняє в тжнвривиянмі З пахв дек няянеть я М ЗЖКНХ КМУ. МЕРЕ Уау МЕНЯ Тохмн МТМЦНЕ Я СУЕКЯКЕАНЬ ПЮ ОДККОМУ З КОКО вив мя, Муки: МН й Тома Я. 2... БАК О 16. Я одному З 10 ходження пожимеи бути пурмсткнй ву айн нм син пчеюда ВОфВАсТувачя, З яакевуле» ЕЗКІтьКня КІЛЯХКУСТю МЕНЮ, ЗЕ ЗАТУЖЕНИМІХ Її вої Дінчкдя. Слідзнарнути уазгу на порядок наведених над сао: ПЕКУН смог « ЖЕВКЮДИ З РКК вимуливания, я друтиа сим - З Думали внмфюеаний. Правила й тан ТП тувеувихаум Я ВКУМТХ, ХІКУНЯЙ З КАХ МОСТИ З ММК З ОДЖКХо ж когоувидх зкмрехуіннм. гхіукомо не ФК. У Девугуртні сунанюмію док юофамксго рохелнней - «МИТ. 4. Кежниз раз. «пня х вкхкголих Лудутк ВКДКИКТИ бхНхі, Хо ри О ЩУ я я З ЗКанЦТюкЯ У дірок. Пухецену ккддкюне смуацтя. го дищекаечу поле У В. Заажи жені дубстуювчня. Будемо неону ие вмить ях іменні У З джея КК ватри МТ М Я 8. Кожний зт пухову усяакя Зудре видаляти один. У Я. дж у - і РКК КК СУМКИ В Кома З 4 Вова вних Мехтеии, ЖАХ Ма ме ту е «трива кьку І Ля ТИКИ, ЯКІ БУрдутю ММУт СМ ХУ СЯ КУУНОМ, ПЕРЕ Ккурмивюдсуть: Даю куонт ту мяюся щіікюм ле. Вюфщекно кокос увачним мою: орки деки юр. ЕЩЕетковкерктть. ко досту я з ідвити му порисууванка «Біхях ЗМ, я - фу ю у мя яті под я ДиКетяиХ. даовчи фр люуквкоть димніНенНкй ПК З КБКТУ досту корассувчя ж явктог кнкодАх Врожаї кедистужана «ідБи! Р Ум ще РУ вбкккакиких дкияудиивх мокко (Кл і до МУ у клукокканяя пиклпеві покину у ї КеНКТуВАУча он БК: ВЕК КД МФОВІХФьХ, ГО Кійкабх ціеї; і неу ахуухтх тани т (ВІ дян покеруюанми 1 таке. Оу ТТрКмнворококтк. спро зункаи: овктцо дик ЗМеЕрюженнк й симевнх, пряні Прдяне ес; рх в рек) викомуюєть втян 8-13 8бо вн ТВ.Хр дня додянання З жено сор грувкту в меха вровух, меру скелх У КОЖ розмномисті. Кам 8.1 забозлечє куки Умка я Же 000 Канн перша пін-коух віжеєтувана. Й І. І Тоді ІЛ Якою дорамин. ан ВИ. Зую МБ іссабОзх, й «фо з хі, бій, МЯККех. ірімен ої. Такжн Я Все ие ЖНОХМуєЬК ОМ сх, НОГО ЛИЖ Нто КК мідь у на я ТРК інбкому ямисууу яжласУюать одн ДУУВотЬНіХй ріки Ж М г» Для жа Тра У УВУ УЖ ЦІЛ Я їх ЯкДеттюсЯ ма пуруюи» сиудм Уа виджукнина зах симхопу. Її 1бомя якоххоних вауесняконних ота хо будує мекую у свконку віха аю й окон днини У ФДМУ ТК КЛИМ КОТИ, їз Пвувд КОЖНИЙ скжкякх у КУДИ ДЕК У? є ПІМ-КОДЮВА. Нагрвалян сямнках 1) Ж пефривни пінка: т онко ЇВ іх чечевета пгнногхтя у насту кп; дихстуму жа : Р оду дестут - ОХСЯКМ ЗІ ЗВАННЯ ВХрстННКЯ, КПДЮ КТИТЬ сКМщоХ В З ПОЗУ вибору В КНШЮУ ї викврвляикнні пеякхлюучн. СХ ж ЖЕВУ, пам проку вимі лиман детихдя я ХУ. ДЖ ХВ. : ТО КЕЛвв БВ ЗОВ - ЗЕВС ХК НУТДЯТУХХ МКК койвеВо, КАХ МИСУЮЬ СПД ВИДУ Уляна НТ : Жудь-якего УМІХУ, Х ДЗКОМу или - сума. :
Фіг. 5 Я -
(Правила вибору токенів) 1) Користувачу в таблиці розміром 4 х 4 буде показано 16 токенів, кожний з яких буде ти містити 4 символи, наприклад токен буде зображений таким чином: Н 22 Я Кожне вимірювання має фіксоване положення в токені, при цьому верхнє ліва положення нь і призначене для символів із першого вимірювання, верхнє праве положення призначене о/з, для символів із другого вимірювання, нижне ліве положення призначене для символівіз 4 (у іде ів третього вимірювання, а нижнє праве положення призначене для символівіз четвертого вимірювання. Фіксоване положення буде допомагати користувачу швидко визначити І3е в 4 її місцезнаходження символів у токені. : і
-. 1385 345 вот 1
А р. ! м в ой -яяе КЕ пн нн и ни пі ннноктасесопюовтонокі, З Фів: лат,
В. | -і і ше : пре : Я і ; їз» ! сф 5 о, З К І І ст|нє ох БО го 32135 16 о | | у ще ві |» Фо ск Третій пін-код користувача також пропущений, так що можна вибрати В1: (). Однак четвертий пін-код користувача 24 знаходиться в токені АТ, при цьому користувач повинен вибрати його з тим, щоб він був дійсним, так що можна вибрати А1: 0). Таким чином, в кінці користувач вибрав наступні чотири токена: (), 0), 0 ії (0), при цьому ці 4 токени будуть жоджтннння відправлені на сервер для їх валідації. Й 9. КЕ І Кк ві в фонтюютвннннннрттнянняї Ж: М зд п о У;
Фіг. 6
(Правила валідації токенів) Для варіанта реапізації ЗАТЕ. 4: продовжимо з прикладу, показаного на фіг. 6. (1) Користувач ловинен слідувати порядку МІНЕТ є. коду доступу користувача Сі) ф 2 2 для вибору токенів, які містять пін-коди (21 У розташованій праворуч таблиці : і Н показані початкові 16 токенів. 138 ' 34 М | 29828! ІЗ) Користувачам були вибрані наступні 4 : | Н токена: (34 90 0 77), (16) ее) (3. ДІ о Я - 7 я )і(138 о СЯ). ; : (4) Процес валідації перевірить їх по : 0 й - ФІ Н черзі, при цьому якщо один із них не ї З Н 36 5 Кі 19 і пройде перевірку, то запит користувача ! ; і : на реєстрацію входу буде відхилений. В оочж- о: Фф | і й ' ХЕ. (5) Якщо користувач вибрав більшу або рен да ше, - ЧИ у и меншу кількість токенів у порівнянні з 20 ий! 26 Ф 17 Не 12 о і кількістю пін-кодів у своєму коді доступу, Я ; і : : то запит на реєстрацію входу також буде НЕ ее ГА Н о ме Н відхилений. с і с -к Ж є х ї (6) У даному прикладі реалізації довжина даооокгеневегіюетйзіеєднтчеєнтввчеттннся й рон кодів доступу користувача може досягати : 32 Є 35 НО 16 іх ій дО : до 6 пін-кодів. о : І і І Оскільки першим пін-кодом користувача а . Е і є (1), необхідно буде перебрати всі : 2 5 їй г | о че Іо ж : символи у всіх 16 токенах і дізнатися, чи ПИ Ин ЗИ п існує символ (0. Оскільки цей символ не існував, користувач може та повинен вибрати універсальний токен на його місці, при цьому у нашому прикладі вибраний користувачем перший токен (34 0 0.) є дійсним. ІВІ У всіх 16 токенех також відсутній другий пін-код, тах що другим вибраним користувачем токеном є: токен (16 (8) ю че) є дійсним, те саме справедливо і для третього вибраного користувачем токена (3 (ф І9) Четвертим пін-кодом був символ СЯ, при цьому при переборі у перерахованих вище 16 токенах всіх символів, ми можемо дізнатися, що цей символ знаходиться в токені А1, так що для того, щоб він був дійсним, користувач повинен і може вибрати тільки токен А 1, при цьому у нашому прикладі він вибрав токен (13 4 є М) в якості свого четвертого й останнього токена, а в його первинному коді доступу є не більше та не менше чотирьох пін-кодів, 8 результаті чого запит користувача на раєстрацію доступу був задоволений. Для варіанта реалізації «САТЕ, 5» використовують той же самий процес, при цьому просто додають ще одне вимірювання. пбтвюрити рентна З НИ доз ікаторкстенів ШЮв да ізн ОК М Я СОКОМ ОК я Не Ву КВ с ОО ННЯ МОБ ОК пон НН ооо С» сс С є ОК М ВОВК В с В Ох є ши ХХ то ОО КО СУМ хх З сх х КК о п с З ХЕ с М В КК с КВ дах ОК КК КК КЕ ВОК ОО о а ВК ККВ: о ОК с МОУ я я о Я ОО В М В В В Б ОО М М В с
ВК . ОКО о У 5 ФГ, ВА
" бтворнт» ідвнтифікатор «ства ІЗ Мехноні і Й «АТ Як нти варіант їх ПО У х МОМ М М 3 СС по оо ско о пекан в ОО КВ ок св кв КО . с у ; ОК ОО М М У . ОО . СС ВОК а. КОХ Зх х ОО У о З З В О шо он о. ша КК ОМ У о. сс с с хе А М М ММ с І ОЕ Е ОВК ОХ ОККО МК ОВ ОО ОО ЗО ОНЕВОЕ БО МОХ ЕВ Х оо КО НН Зх с ООН нн. ОБО с ЗХ ОО НЕ ОКО Я ОО с п В В Я М В В ще о У с п ПКЕЕ У ОК з М ЕК ОН І І ща Ох З в М я ОО МК ПОХМОО КОКО ОО КОХ ооо КК СО ОХ ЗО ОО 55 в ЗО о о Х ОК п с ОО КН В о о ВК НИК ОО МЕ КО Же СК ОВИЄ Я Жх В ОО КК х ВК КВ КИ У ХО ПВХ ПОМ У ОК ШОВ ех х ОК я
Фе. 8 Регстрвців і; І кою М прю сер . дено варіанта реалізації А «веррю кодіп» для ВЕБ Кв ні й КЕНЕ КК МОМ ОО ОХ КК КВ КК КК ко Н о п: ОКО ОВК п: ще о ОМ Кох ОНА ЖЖ В ЗЕ В щкх ОЗ ОО ЕКО ОО ХК ХХ нс їх ОО М Х с с ЗУ о. 0. ОКО с ЖК ОК ЕК о В КО ОВ Ва : є КОКО ОО о нон І ОВ ОО В МКХ ЗХ ХО ОАККОВ ОМ ОО о. ОО о ОХ Ка СО
0. ОН п М С 5 п с СХ і ЩО ОО в Ох с а . Ек по о с ще ОХ ЗХ КК В ОКХ МКК М М ОО КЕ КК В ОХ
Фіг. ЗА
: Реєстрація входу у графічній формі котарнію Боді» для варшнтяа реалізаці «А йЯх МеВ с ЕВ КК Я жу УМО ММ МИТ М
З о. М с с о ок с Комо М НО а с НН . БО К ХХ ОХ ОК Ох ЖК М ЗМО КК ху о. . 8. с а с. с п, . о с . : ВООЗ ни й ниж ие ОК ОО В ОКО КВК у,» 3 ре ОБ В В а нн є ММ МО ТВАКТЯ сх КЕ КІ ОКХ ох хх Ех КК є с о во ОКО о и В ик КЕ ПЕК . «фіг. 98 "Несстрацін входу скін дере «скаюме цодю» дих зарівнтз певна АТ Я с с п ЇЇ Ф .В.ГБ с с с о. а.» т КОКО ОХ є шо . с о с ОО ОК УООО о с» г
РБеострація входу у гренфіаній формі хотарніс косій» дит ен ЕК сення що Ох УК ОО о в ВО ОО КО г ше с хе КУ З З кв ОО Ох ЗХ ОО Е п .- НО що п ОККО МОХ КК МКК Ж У З Є с ОМ 5 ПЕ І ОКО Ох З о о с с : - с пу с нн о в, а. шо о о. З С В і ОО Я ОО ЗО і КОКО о КАК М Б С Ж З І о. КО ТКУ СОУ ОО ЗБК ОО Х и. ОО ОО ОО У с. Фіг о Реєстрацію входу у текстовій формі «Тек моді» Для варіанта ревгізації «ОАТЕ Я ооо ок сети ОО ОО ОК 0.
о. 08 х Ку ЕХО ОО З п 5 а. - ог с ба о соос ПМ ох ОХ донна оо се НІ г а я с о.
їх . . . ХХ с . . о .
З о. є о. с фіг, ТА в) Се ялО Реве і с га вісі вхону У с реве дк у пекетов ше Еш зі стеж, Кові . шен ее -кодех с кезквсноен ша о. о. о 1 о певен й п УКХ ХЕ о. МК С х о АХ ---Ж . о. . о. . с о. о. . . . о. . . К о. о. . о. . шо ще З а Ме ХХ . ЗХ хе С ше о с 3 пи» с . о ОО п Є с. І с - . : я о о ' Ох М ; и . о 0 и о а с с о. й т ТОВ і КЕ де кстрація в п дня варі ходу З п: оду у текстовій фо ОО п-Б- алізації Ат. іє ши ешкЕнЕ мі тех Боді . пня пе -одих ща пече оС. що ОО Кн нять СОУ С З А с кВ свое а . . . . с пн . с НЕ с с о с о. о. с с о.
о о. с с о. - ; . о ї о. Зх о. . Ох ЗК що с її. о. о. о. . ще . . : З о Ах к З ух то х У ЩЕ - туман з х о -- В с . с. . . о с «КБ не, ня с о . пн : пи. . о г 0 о о сш в. її ше с 1 ; о . Ся с о пн У ОК УКХ ох я і. Зос й
4 С Ре Зм» й що УХУХХ. й і «Те - певне учекстов Я свв с рація входу у ції п наше . страв зав г о їй івнта рев: печене о о | : пет Кок БО З ЖК о КЕ ЖЖ ще Ой й 5 :
0-5. с . о о.
с . хх о З З Зх с З г с о о о . ЗО о. що о. ЗО ОО хх с . о с с . сх КЗ АХ о ох Ех хх о. ху УКХ У: У У ж ха ХХ о с с о с с с МОХ о МОХ З о З 5 Я я. о о. ВООЗ З Сх ЗК КК х у хх СО аВ У шен . З 0. ХЕ Кох с ох нн і о я З ХХ с С 5
Хо . ОО о . її я ж: -н і щООх ОКХ ; нн У о сш Б. --н о .- їх . і о п. о ЕН пе в: Ех певне Зх Ох а СК тк У . о п .
о . пеня їн пе п. -- о . Б Як ее іхоех З КК ех КО шин не ше Фіг. 10 шо Стввів |» для вар пово Зо п. Сити ще Е 5» с сте ї пен в нення - вна БУ о ОВУ ХК ж о - . о г о с с с. нн КЕ а ВО ОО ее ОКХ КК КК ОО ОО ЗО ХО ТК с С с о - о с . с Е ; о с с о с с о. о о с що с о . о о о 0. о. 0 ОО в. В У . Зах о. о хе хх с п о. г. | . ' ОХ ХО КК о З о КЕ КК ПОККК о. МО 5 ех о. І 0 с о. пн М о МУК ХУ ОКХ Ох ХУ с а с о г . с - с о а о : а З ж ше с . З З о. ОО п Зх ОХ с с те пишно ОВО З о. . о що ХО ЗХ ХХ СВ ХМ сх МОМ М З Ох У с о. ЕХ МОЄ КОХ ОХ о о пн щи буворити ідентифйнкатор «Стодів 3» для варіанта ревпізації «ЗАТЕ Би о ОК ин ЗК М А пана ОККО ВО о М С В У ОКОМ з ОХ. СО жк 5 сенс а од ки но мок ок ОО ВО її» КО З СУ ОО МОХ КК КК КОХ ПЕН КО о їх а КО: х п о ПОН ВО ОВ ОК ВО
0. ОК ОКО ОК З М о х Її с о ооо п в я КОХ ХО ОО СКВУ ОО ОО о ща о є п с ос о о по о ок п о ща ОК ОО М В М В ОВ, У Б ех ОК У КО М с ООН В А КК ПК НК о о М с с сх ОМ М СЯ ПК КО ОО В о КО а ЕК В КК Ко Ех: о ХК В Са ОО ВОЕ ЗК ще ОХ ХХ КМ КеМВХ КО ОХ ЕОМ К МКК ВК В о ПМК о Е З ЖК ПО В де БО ТУ ОО ВК КК КОХ ПХ Б ще ХХ хх : 55 го МЕ з УщЕ З ЗК ПИСК Я Ре з М А КК В В ЕК - ння в. о ЗОМ В ОВЕС конк кН кон Є о ЗО с ОО ОО ее ПК у у ОО З МОМ Фе, В " Ревстрація входу х графічній формі «Старпіє Годі» дпя варіанта реапізаціїєбАТЕ В С ОО М 555 у с: пере в М М І В п А нен с Б МН І ШЕ КОКОН водо ов Кон о кеи о ОК ЗОВ ЕК Ве еВАК о в о в о : ЗЗККОНКО О ї ОК дн. ЗОМ І ПМ КВК А В 5 с сх УКХ А МОМ х о. с о. . С ся ОО ПО я КО АХ у З ОА А В КН З ВОКН ОК Ок ОО КОН ще о. с пен її.» о» ее шк вет ВО м З ОХ хо УК ОО КО ІЗ З Я Я Ки он о уми ОН ЗВ що КК ОК ух ПК ОО я ше МУЛОМ ЦИМИ ВИКО КАМ КИМ КМ ИКЬ
Фіг. 12А А сто град» ві Я і«сиварніс геді фічній фюрмі зснарне | шк ін входу у гВафуч ТЕ да Й 0. "Воєстрація входу зації ее вріжнта реаль та ев оо я 3 шо о а МУ хх НОВ Я ЗХ о. . С ОКХ ко с КК ОСС с ОХ во ОКУ З нн З з нене Фе су с ших о тео: її с с Б о. . УМХ С СКК х МОХ КК ЕМО ТВ ОБО ЗО З о с їх Ох КОС СЕК о и що о .
: о. ЗХ о Б ВХ ОО ще КОКО Зх . що ОКО Б о о. У ОО с ОО хо КОКО що ОХ пн. о.
с. о о с пов с З В о Б о. шк . ХХ о ОО ОО с о С ЗО Ое ОВ ЗОВ ОБ З Ж ОА ОКО Зх х З о з с А ше о с ЗОВ ОВ ХК ХА МОНУ ЗХ Кс . о . с. с Яке З С ОК КК ХОООБКОК у ОКА: ж 0 С п. о. о с . о Мк ИН о їх З ОКУ п ОЗ ОКО КЕ ЕК КВ КК З у --- Ох ОКХ З о. - с шо ПОВЗ п. х ХУ АХ ХХ СОЯ ОО ШЕ ОХ Ох ЕК НОя Ся ЕН т . . о З т Б Те ОХ о. о о За Мох ОО Ох ОО о шах І о В НО С КВВВЕ о с і с БД ЕКО НВК Х КОХ я КОКО С ЗО МКЛМКХ КУ ОО ОХ ЗО ЗК ХХ Ки ЗК М ЗВ с стра З ВА» Рог (тарнє ов грацній формі «саун шк ; нада Я МОХ іх входу У графі ЗАТЕ В Бе ція ши ТЯ ій в ре КО М З я - с о 0. ОО ОО ПК КО п и ж у КН ЕАВЕЖ о. с. ПЕ о по А і щН. о пе но МКЕее г 5: о ВО СО, ЗО С 11 о ОМ ОВО ж ! . о . с. З НН КТ ОККО оОоЕее ї. о с я п я Ша ї й СО она З У 5 ЗО Ж їЗ х. ТВА ПК х Ух ЗК «аа г. п ин с с шо о о. -с о ОНКО Па оя Х 0. що Ж о с М ОМ ТО ММ ІК зх с ще а ЇЇ шо МО с ОКО Зоо ВО р я ЗО До пн о ОО У КОКО З ООК ОЗ ВХ ЗУ ка о В ЗК о КЗ по о. 0. о о 1. и в с с У ОН Кокс . с с с ЗУ ОМ ЗАЗ с г ООН З ОКО . о ОЗ У СК СК ще ХХ ОО щ . о. а ОО о ЗЕ В и с У о ММ ке ях МНИХ Ек о : . г Ся Яд . . 0 . ХК КО СКУ ОХ МОВ х ; : М ОХ УК хе --- СОКАХ ПО . ВО ОКХ : МОХ М о ЗО о. . ХК п Ох ХХ ОХ с
3. тя СХ хо ВАК ЕН о. Я ту шко . . с пеня о о : о о пу ЕХ ЗОЗ й о - ОБ ОО, С с у с ЩО Кк. о нон но. є ве МЕХ ПоКОО пнХ КОХ М о г ОХ Й в що о уні і «Сирні Годіпе Реєстрація входу у грекфічній формі «гар Щ й а нізацій «ЗАТЕ Б» ох ее ОО для варів нта рев КО; В онененре . ОК МЕ ОО МК ОО ХЕ МКК х. ОО КОКО 5 п. о що о о о. ОО мен шен М ОК ВОНО Ан КК Х и ще ОО ЗО х ОН щ ОО х - Ї пон ж . пи НН ЗО Я КК омани ж її ше . о. . о: З ОО ОО МО Я у о. МОМ УКХ ПОМя У ПКМУ КК ВХ ОВ і ОККО ТЯ о. БО - ОО 5 с о. . ЗОМ ОХ ВМО Ко КО Б он КОХ ДОМ ОККО як ХК ЗК ОККО ХК Б ЗО Хе ХК МОЖ ОКХ ХХХ х МОНО ОА х ХХ ХУ С ХОМ БО п. З ЗОБОВ КК КК УКХ ОКХ У и я . . В ОВ ЗО ОО о МОХ УК Я ЕХ ОО ОКХ ОВ В пк о. . Оу ОКХ ОО КО х 0. о с с 0. о . КО АК КВ КК Ж ОВ М ОЕОХККО ВИХ я с ши ОБ 5 с З і. ке Ох ОКУ Е Он М ЗК Зх ЗМннн ХУ о х 0 ж о БЖ ОК сх : ОВО Б ЗИ ОО о с ВОК о: ОХ оон Ух ХХ КОКО 5 п. о ОО ВО КО Х с о
5-5. І с о. яЗ би их п о. о АХ КК а СВ ХО о . З . ех ОМ Ж ООКОЯ о ОО НеВ с ПМК о ж о НН З к сне В і . ша МОВ ; КК и ЗХ 5 Я ККУ Б ша 5 й с ОО. ОВ ОК же ОВО А КК с ОВО з Ме Ме Бе І их ОХ ОКО ОО З Р Х «Фіг. 120 роє ія формі «Техі Боді» Я ї входу у текстов: і . срація зації ОАТЕ ба нн по В реалізації «і ОК ЗО . |і для ва ОО о. . і Б МКК Се с о. ЗА ОО 8 с нн нано я . шин ШИ Ж ПИ й ше З
3-5. сов іскор кннес коники вх КОХ УКХ о соска пове у : КОКО ВОВК ВИ . поововввнвьс ще с ММ КИШКИ с ОКХ ОО З : с ОХ ен ХМК Б ОХ ОК ОО СХ ОЗ ХЕ КОХ ОО З с ОВ о о. 5 с о о. ОО ОБОВ ЗК п ОКО ЕХ с МКК КОКО ОК с ХО с с г с ОО ОО АХ ОО КО ХХ о о с ММ с В о с с В с о. 3 ОО Зх о ОО с о.
в о. и ОО с ОО ОККО КК ОЗ ОВК ОВ ЗО п о ОО с ОКХ о 0. о. с о є с СОМ о ОК ОККО ОО М МО ОК с. с ОО 0 о. ОХ с ОО ОККО ЗХ с п З МКУ с ВВ с о. с с ЗМК ОО . с ОККО о. о ОКХ ОКХ ОХ КОКО ОН ОХ У о. Ох ОКХ о З п ОО ЗОЗ хм Х ХХ ОО ОХ -Ух дО :
с . ОМ КК ОКО х ї с с с. с о М о о ОХ о. З х ОК ЗХ ЗО ОХ о. ХУ х о З . Зх ОО о с ДФ Се о ОО ММ -чПОМО й
Фіг. 1ЗА сходу У текстовій формі «Т. щі сен те ет АТ - ння МО М се с . ях МОЗ м женннтниене ня в ж ши певен нн ее ее ев Кн в діння шк ОМ З ж і рах -ННН с Х ОХ ОМ о. : с . с о. с с 1 о . о. ї . . п Х . с У п. ї СХ ПО . а о. З ОО З ХХ с З о. . . с с ї с о : її. о. й Ох с. ОО до ОКО . пи у
5. о В у ох ОБО ОО ху СУ ще Х . - Б. її. хх ех АХ ОО ОЗОНУ іх Ух Ко ху Ах З А : ав ЗЕ с
ОО . шщ її !
Фіг. 138 і еестрація КОДУ у текстовій формі я, кн тя варіанта алі ції : г й пк
ЕЕ. є киев я ХОМ КК о ОМ М о. : 1 с т: винен я с. а: що - п: с о с с о 1 с о З ох І о а За хх ХХ КУ . . о ОО З ВК ОУКОО о х БУ ЗК ОБОХ У КО ще ооо ех . ОО с о с с и шин.
Фіг. 13
: аце дух ТОтИ формі «Темі і здій» сх тех чт кації г пада ВО дих варів» Саня МЕН о кокеев есе ОО ОО ох Те Оки ОБ ва НН БО» нн шннннсСсСсСс ню . о З ще КО В ЗХ М ХО МА КОХ щХх МУ ях 3 с о. о г с о о. с ОО ЗО . о . . о. о.
о. с с . с с п. . ях ЗО ХХ ЗОМ З о З СОМ З КК З МОХ ОХ ї ох ЕХ ХО КОХ ОМ ОН я о. нн о хо о с с в. о г с шк фр КІ ОМ сх Ме а о ОХ ОК . . о о о. о п - її Кі шення ще ОКО У ГЕ . чо - ВЕН ох щХ фік. 1303 інфрування для варіанти реалізації «САТ «х ши Шифр: цк ПОН нн АК ПО ОХ ОКО ЗК Ка а х о ов 1 о 8 А ш- ш- о : ОО Це 0 о ХМК о Я С ОХ . о с с НН.
І. нееененнннно няння . ї о ОО пох п о с г с с ОКУ У МКК: С ОХ й КВК Во Зх о. ОО а ОК по о пн ОКО п жи ХТО, ОВ - с У М МК УМХ М ЕВ
Фнг. 14 зна із «ЗАТЕ 4 Вінфрування для парна та рови ект
М с. он бо о. ї о З пошу ОБО жо ХО ОК о денне С о де .
п о. хх сш с ! с о т с о ОО ЕВ в во о о ке ун є ВУ ЕК ПОВ пох о. и ши ОО ОК З В МО ХХ Я ХО МАО о ХХ а Г5х Зх З що хх ще о ОКО о и З ооо і о. Сх с ск о ОК ЗО щх З КО п о ш- ВВІВ ООН с о її і о о о. о. с. МКМ кни тенет в
Фіг. 15А для варівнта резлізації «ЗАТЕ ях пот ревлнаці кат я ХХ о В ОККО ХК ОО Б С ШИ свв, зве кс окссввх зас пн НВ їн Осн нка : с п ОЗ с ще у. с о о З ух З с ОХ о. щі зв ЗМО ОК З Є с о с с МОХ с ЗЕ ОО ОЗ Хо о. - з Б а о КОХ МО пе п СК ОО ї ПЕК оя ОО я ОХ 0. о. КООООХ З КО ек ще 4 (о :- - КОКО КХ А МОМ У х х х х
Фіг. 158 щ Вівфрування для варіанта реалізації збАТЕ Я» МУКУ ни сом ща ся їх їх - с КО о с во о ОБОВ о. а с: Я сосен о п А В В В ПО В В В МКК КМ МОТИВУ ОХ УА В вх ЗХ . г З онов вона ша оба б ТЕО, о Б с . о с о В КК КК В В АХ КК с шо о. є 333. х у, с : зх З ; Б ФВ о. ЗОМ НН с о ОХ с в пу ж с ОМС ОХ КК ОО Ки и и и КОХ У в со ооо... . о о п. є с І В осв В В Б є Я КВК ПОМ В В В В ОХ ОКХ «Фіг. БА ЕБОБООВ о ЛЯ БЕРрІаНТВ реалізвий «ЗАТЕ Як Ох іон інснн шо, о М В соня ОКО що т, Мох Кк х до Се шко ст М: ОМ МЕМ ТУ : .: є с. . . є 0 з о. А . Ох . п о. ПУ я ОХ пе Б с о. о. у ОК о. о. . МАХ а. З шин о. і я-н-яи 3 пет пня 00 НО а. пан о. ша НН, о ЗК о Бош о. ОКО у с КОН Ко що У с Х Зм ЗК с М ОО ЗО ще МОХ ЗЕ За ХХ З Й Фіг. 168
; : ВЕНИ звиізаці ЗАТЕ 4 Пвебрування для варезнта реал конк век
-ш. ССС о о. Бекон ОКО в о п її. ОН о. ОО В о о. о с о. о КУБКУ с ЗО Я ВО п . о. о 0: я пн в ОКОВХ ЕХ МУК З ОХ х дО Ме МО о З о М ОЗ ;
о. у ни ОО ОО ОО ОО о . с. с с і с о 0 с 5! нн НН Фіг 17 Шифрування для варіанта реалізації «ОАТЕ, Я» . о - хх и ши. В о. КЕ ХХ Х ХО ОО ОК СК ОО х . ОО В с с щ ОХ ОМ ОООХ о ОО ОО а п : о пе п я ох 5 о о. . . 5 с с . о . о. С ОК З ї с су Фіг 8 сля варіанта реалізації «ЗАТЕ Б» Шифрування дия вазанти реайна ще «аа нка зляння ОБУ ково слидтнум ПОМ ОНИ КН: У . Ко я ОК ЕК "У СІК асо ж м ОО ОКУ ПАХ с ОО ОВ З о. ХО, В ОО о. п. ОМВК ВХ ОБ ва НН с» З т одн хе овен не г т. о. ОЦК ВО о З ЗВ КЕ СОМ о. п. КО ОО В 5. пн . ло с о с п що . о я Х он ан ох МО ЕВ Веоннх кек нн ка х п. о с хх ОО о с. ОО ЗУ вЬ ОО. З КО о о. о п КУ НН с. . о. . о с Жов. . ект щи 55 В ОКХ ОМ ОК ШО КИ С й НХ Х ОККО ОК ХОМ СОЯ с ен. с ОО КО ОО ВО КОКО ВК хх ОК о у ВО Сх . З ; нг м с Б. МОХ ОО Ех У о ши КОХ ЗО ЗОВ ОК ОХ ххх ЗХ У З ЗХ СУ ж щи: ОО Кох
Фіг. 19А , івчта ревлізації «САТЕ б» ення осн 2 КОХ Зх У 33 о .
-. с ПО КЕ КоН о ОО. 0 Б55 5 000 аку Енн он ес свну ОК В с ОХ ОБО о с . о. о с Е: МОМ 5 хх ХК ХОМ хх о. У КОКО ЗО Х м ее . о. ; ЗУ КК КК хе МУК МЕЖ ОЗ і СО с с о г І о - о КК КОС Я ше похове З са ОХ
0. 0: о
ЕЕ. но о о о ПоККоКАн М ЗК М ОКХ с с ОК ЗХ ОО ОКХ КЕ У КУ АХ : є с с ОС же Мо о КОХ ОК ЗЕ ССС -
Фе. ТВ
ШИМОХ Ше ; й ОО ООО ОО ооо й рування для варів МК В ОХ манта лізації і. с с. ОО в о дініве й вввіньовй с ПО реченавнннях Ох ЗИ ночі їй Я о З - ; о . о о. пе и - нс . ЩО сен Мосс о ВЕ шо ще о 00000000 КО еко в сш ее. ОО ОКОМ В Ко мае ій о г СО с. . З Я З: с ОМВО НО те сх си ЗУ о: о щ-- с с о сш і с є с СОУ КО КК ОВ я КВ ОХ ї х о. у а. с о 1 о с г с є . . п З Х ОВ УМ У ХО о ОК с ооо ее о 3 о с о Х ке ОО ЗХ А о КК о. НН о. о 5 а с ОК З о . КВ Око с они ОВК Й
Фіг. ?0А мк Шифрування для варі А о ооо ВВЕ і іобетнорнні исфтеньвйн ОК Ка Ох пі с ЕІ со пон ни. сок мив х АК я іа 5 я ти пон В ПЕК о о екк вовк ВО МО М Овен вежа плине о є оо с о.
о о. о о о. п о. с о.
о. є с с с о. с . , с о. о. . с п с с З о о. є Де ех . с с х с и с. с. с с о о . с г п КОХ ОО
Фіг. 208
Шифрування для вада; злізвий ! ВЕК СК В В СО СОМ ВОНО НН МКС пн ХХ М М В М М М с я с. . М хКх ОО КК СКС Я КАХ с є нання М он ї о. о. 6. а о я Хв ОХ МОВ ХХ ОБУ ОВК що . 5 х ЗО Зх п. МОН Ки ЕКО МОХ З НУ ОО М М М М М М Б М М М Я 0 с о: о с п СО ХХ 5 . ОО М В о. КК о. 5 х ЗО с З ОХ ОХ пн
Фіг. 21
UAA201804726A 2015-10-28 2016-09-28 Система та спосіб аутентифікації та шифрування із захистом від перехоплення UA122244C2 (uk)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201514925769A 2015-10-28 2015-10-28
US14/931,613 US9460280B1 (en) 2015-10-28 2015-11-03 Interception-proof authentication and encryption system and method
PCT/US2016/054186 WO2017105579A2 (en) 2015-10-28 2016-09-28 Interception-proof authentication and encryption system and method

Publications (1)

Publication Number Publication Date
UA122244C2 true UA122244C2 (uk) 2020-10-12

Family

ID=56995117

Family Applications (1)

Application Number Title Priority Date Filing Date
UAA201804726A UA122244C2 (uk) 2015-10-28 2016-09-28 Система та спосіб аутентифікації та шифрування із захистом від перехоплення

Country Status (26)

Country Link
US (2) US9460280B1 (uk)
EP (2) EP3369208B1 (uk)
JP (1) JP2018536931A (uk)
KR (1) KR102577973B1 (uk)
CN (2) CN115396139A (uk)
AU (2) AU2016372648B2 (uk)
BR (1) BR112018008406A2 (uk)
CA (1) CA3002678C (uk)
CL (1) CL2018001102A1 (uk)
CO (1) CO2018004380A2 (uk)
DK (1) DK3369208T3 (uk)
EC (1) ECSP18032669A (uk)
ES (1) ES2814275T3 (uk)
IL (1) IL258926B (uk)
MA (1) MA42340A1 (uk)
MX (1) MX2018005357A (uk)
MY (1) MY190215A (uk)
PE (2) PE20181226A1 (uk)
PH (1) PH12018500888A1 (uk)
PL (1) PL3369208T3 (uk)
RU (1) RU2730386C2 (uk)
SG (2) SG11201803264UA (uk)
TW (1) TW201723908A (uk)
UA (1) UA122244C2 (uk)
WO (1) WO2017105579A2 (uk)
ZA (1) ZA201802574B (uk)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9813415B2 (en) * 2007-04-02 2017-11-07 Abdul Rahman Syed Ibrahim Abdul Hameed Khan System and method of generating and using bilaterally generated variable instant passwords
CN107947924A (zh) * 2017-12-04 2018-04-20 深圳绿米联创科技有限公司 智能家居***与信息加密方法及装置、终端
CN110324359A (zh) * 2019-08-02 2019-10-11 北京朋创天地科技有限公司 互联网个人信息安全发布、访问方法及***
BG113519A (bg) * 2022-04-07 2023-10-16 ИКТ платформи ООД Метод за удостоверяване

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3781874B2 (ja) * 1997-09-05 2006-05-31 富士通株式会社 画像指示による電子情報管理装置、秘密鍵管理装置及び方法、並びに、秘密鍵管理プログラムを記録した記録媒体
US8031865B2 (en) * 2004-01-08 2011-10-04 Encryption Solutions, Inc. Multiple level security system and method for encrypting data within documents
WO2006064241A2 (en) * 2004-12-16 2006-06-22 Mark Dwight Bedworth User validation using images
US20080025497A1 (en) * 2005-06-28 2008-01-31 Ogram Mark E Multiple key encryption with "Red Herrings"
US7801307B2 (en) * 2005-07-28 2010-09-21 Alcatel-Lucent Usa Inc. Method of symmetric key data encryption
US20070028088A1 (en) * 2005-08-01 2007-02-01 Coskun Bayrak Polymorphic encryption method and system
JP2007086873A (ja) * 2005-09-20 2007-04-05 Fuji Xerox Co Ltd 認証装置及び認証方法
JP5160908B2 (ja) * 2008-01-18 2013-03-13 沖電気工業株式会社 認証システム
CN101635622B (zh) * 2008-07-24 2013-06-12 阿里巴巴集团控股有限公司 一种网页加密和解密的方法、***及设备
US9444793B2 (en) 2008-09-15 2016-09-13 Vaultive Ltd. System, apparatus and method for encryption and decryption of data transmitted over a network
TW201042973A (en) * 2008-11-28 2010-12-01 Ibm Token-based client to server authentication of a secondary communication channel by way of primary authenticated communication channels
JP2011154617A (ja) * 2010-01-28 2011-08-11 Kyocera Mita Corp パスワード照合装置、画像処理装置
US8510552B2 (en) * 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8756672B1 (en) 2010-10-25 2014-06-17 Wms Gaming, Inc. Authentication using multi-layered graphical passwords
KR101425171B1 (ko) * 2010-11-03 2014-08-04 한국전자통신연구원 사용자 비밀번호 입력 장치 및 방법
US20120124656A1 (en) * 2010-11-16 2012-05-17 Evolucard S/A Method and system for mobile device based authentication
CN102202067B (zh) * 2011-07-15 2016-06-08 席勇良 动态随机密码登录方法
CN103379091A (zh) * 2012-04-16 2013-10-30 上海博路信息技术有限公司 一种随机验证码
WO2013163285A1 (en) * 2012-04-25 2013-10-31 Southeast Solutions, Inc. Fraud resistant passcode entry system
US8881251B1 (en) 2012-05-30 2014-11-04 RememberIN, Inc. Electronic authentication using pictures and images
RU2541868C2 (ru) * 2013-05-14 2015-02-20 Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования "Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича" Способ аутентификации пользователей с защитой от подсматривания
CN103812854B (zh) * 2013-08-19 2015-03-18 深圳光启创新技术有限公司 身份认证***、装置、方法以及身份认证请求装置
TWI525467B (zh) * 2013-10-31 2016-03-11 萬國商業機器公司 動態提供多因次式密碼/盤問鑑定的方法與電腦系統

Also Published As

Publication number Publication date
EP3369208A2 (en) 2018-09-05
KR102577973B1 (ko) 2023-09-13
ECSP18032669A (es) 2018-10-31
EP3691177A1 (en) 2020-08-05
CN109075972B (zh) 2022-07-29
JP2018536931A (ja) 2018-12-13
RU2018115767A (ru) 2019-11-28
PL3369208T3 (pl) 2021-04-06
AU2016372648A1 (en) 2018-05-10
RU2730386C2 (ru) 2020-08-21
BR112018008406A2 (pt) 2018-10-30
US9460280B1 (en) 2016-10-04
EP3369208A4 (en) 2019-05-01
WO2017105579A3 (en) 2017-09-21
IL258926B (en) 2020-04-30
RU2018115767A3 (uk) 2020-05-26
ZA201802574B (en) 2019-01-30
DK3369208T3 (da) 2020-08-17
CN115396139A (zh) 2022-11-25
CA3002678C (en) 2021-08-31
KR20180088377A (ko) 2018-08-03
CN109075972A (zh) 2018-12-21
IL258926A (en) 2018-06-28
CO2018004380A2 (es) 2018-07-10
CL2018001102A1 (es) 2018-09-14
US10289830B2 (en) 2019-05-14
PH12018500888A1 (en) 2018-11-05
SG11201803264UA (en) 2018-05-30
WO2017105579A2 (en) 2017-06-22
MY190215A (en) 2022-04-05
PE20221776A1 (es) 2022-11-16
TW201723908A (zh) 2017-07-01
AU2020220152A1 (en) 2020-09-10
EP3691177B1 (en) 2022-03-02
SG10202003699SA (en) 2020-05-28
EP3369208B1 (en) 2020-05-06
AU2016372648B2 (en) 2020-06-11
MA42340A1 (fr) 2018-10-31
MX2018005357A (es) 2019-02-20
ES2814275T3 (es) 2021-03-26
CA3002678A1 (en) 2017-06-22
PE20181226A1 (es) 2018-08-01
US20170124317A1 (en) 2017-05-04

Similar Documents

Publication Publication Date Title
EP2904759B1 (en) A method for providing security using secure computation
US9692603B2 (en) Biometric PKI authentication
US20200280550A1 (en) System and method for endorsing a new authenticator
GB2530726A (en) Distributed single sign-on
US20170085561A1 (en) Key storage device and method for using same
UA122244C2 (uk) Система та спосіб аутентифікації та шифрування із захистом від перехоплення
WO2019226115A1 (en) Method and apparatus for user authentication
Archana et al. Survey on usable and secure two-factor authentication
US20180285573A1 (en) Visual cryptography and obfuscation using augmented reality
Dowling et al. Secure messaging authentication against active man-in-the-middle attacks
Shirvanian et al. Building and studying a password store that perfectly hides passwords from itself
CA2913571A1 (en) Multi-platform user authentication device with double and multilaterally blind on-the-fly key generation
ES2940642T3 (es) Procedimientos y dispositivos para la inscripción y autenticación de un usuario en un servicio
KR20090007944A (ko) 페이크 라운드를 이용한 보안 문자열 노출 방지 방법
Dhanalakshmi et al. Password Manager with Multi-Factor Authentication
Al Abdulwahid et al. The current use of authentication technologies: an investigative review
Suoranta et al. Strong authentication with mobile phone
Mohammed et al. Password-based Authentication in Computer Security: Why is it still there
Baskaran et al. Time slot based data sharing with time slot based password
Spychalski et al. Conceptual design and analysis of a mobile digital identity for eHealth applications
Patil et al. Secured authentication using challenge-response and quick-response code for Android mobiles
Kreshan THREE-FACTOR AUTHENTICATION USING SMART PHONE
Dhamija et al. A two tier reliable user authentication scheme for cloud environment
Kübler et al. Single Sign-On Webservice with Adaptable Multi Factor Authentication
Nassar Multi-Seed Base Authentication