利用良好分布的随机噪声符号的认证制造技术

技术编号:31902046 阅读:30 留言:0更新日期:2022-01-15 12:38
在一些示例中,公开了通过实现利用证书的认证系统来允许更安全的认证尝试的方法、系统和机器可读介质,所述证书包括在由用户确定的良好分布位置中的散布噪声符号。由于窃听者难以将良好分布的噪声符号与合法凭证符号分开,因此这些系统使得相对于诸如背后偷窥者或中间人攻击的窃听者是安全的。间人攻击的窃听者是安全的。间人攻击的窃听者是安全的。

【技术实现步骤摘要】
【国外来华专利技术】利用良好分布的随机噪声符号的认证

技术介绍

[0001]尝试访问安全的访问受控资源的用户执行认证尝试,由此用户输入一个或多个凭证,诸如用户名和密码。将所输入的凭证与存储的凭证进行比较,以确定用户名和密码是否与被授权访问所述安全的访问受控资源的有效账户相匹配。如果所述凭证与被授权访问所述安全的访问受控资源的有效账户相匹配,则系统可以准许对所述访问受控资源的访问。
附图说明
[0002]在不一定按比例绘制的附图中,相似的数字可以在不同的视图中描述相似的组件。具有不同字母后缀的相似数字可以表示相似组件的不同实例。附图通过示例而非限制的方式大体图示了在本文档中所讨论的各种实施例。
[0003]图1图示了根据本公开的一些示例的示例性认证环境,其中,用户设备的用户可以进行认证以访问安全的访问受控资源。
[0004]图2图示了根据本公开的一些示例的示例性认证环境,其中,用户可以进行认证以访问安全的访问受控资源。
[0005]图3图示了根据本公开的一些示例的利用额外的、非指定的噪声符号进行认证的数据流的图。
[0006]图4图示了根据本公本文档来自技高网...

【技术保护点】

【技术特征摘要】
【国外来华专利技术】1.一种用于相对于存储密码来认证密码的方法,所述方法包括:使用一个或多个硬件处理器:识别与所述存储密码相对应的字符的第一集合;在认证尝试期间接收待认证的字符的第二集合,其中,所接收到的待认证的字符的第二集合包括比与所述存储密码相对应的所述字符的第一集合更多的字符;以及基于确定所述字符的第二集合包括以下项而使得对访问受控资源的访问被准予:与对应于所述存储密码的所述字符的第一集合相匹配并且具有相同次序的字符的第一子集,以及未针对所述认证尝试而指定的并且以未针对所述认证尝试而指定的次序与所述字符的第一子集分布的字符的第二子集,其中,所述第一子集或所述第二子集的字符在所述字符的第二集合内的相应位置的散布量度在阈值范围内。2.根据权利要求1所述的方法,其中,所述第一子集或所述第二子集的所述相应位置的所述散布量度包括:所述字符的第二子集的后续字符在所述字符的第二集合内的相应位置之间的最大距离。3.根据权利要求1所述的方法,其中,所述第一子集或所述第二子集的所述相应位置的所述散布量度包括:所述字符的第二子集的后续字符在所述字符的第二集合内的相应位置之间的平均距离。4.根据权利要求1所述的方法,其中,所述第一子集或所述第二子集的所述相应位置的所述散布量度包括:所述字符的第二子集在所述字符的第二集合内的所述相应位置的方差。5.根据权利要求1所述的方法,其中,所述字符的第二集合是从被通信地耦合到所述一个或多个硬件处理器的输入设备接收的。6.根据权利要求1所述的方法,其中,确定所述字符的第二集合包括所述字符的第一子集包括:将包括所接收到的字符的第二集合的排列的多个向量相对于所述字符的第一集合进行匹配。7.根据权利要求6所述的方法,其中,将包括所接收到的字符的第二集合的排列的所述多个向量相对于所述字符的第一集合进行匹配包括:将从距离函数导出的距离与阈值进行比较。8.根据权利要求1所述的方法,还包括:存储关于所述字符的第二集合的信息;接收在第二认证尝试期间输入的字符的第三集合;以及基于确定以下项而使得对所述访问受控资源的访问被拒绝:所述字符的第三集合在所述字符的第二集合的阈值相似度内。9....

【专利技术属性】
技术研发人员:A
申请(专利权)人:微软技术许可有限责任公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1