NL1029679C2 - Method and system for generating passwords. - Google Patents
Method and system for generating passwords. Download PDFInfo
- Publication number
- NL1029679C2 NL1029679C2 NL1029679A NL1029679A NL1029679C2 NL 1029679 C2 NL1029679 C2 NL 1029679C2 NL 1029679 A NL1029679 A NL 1029679A NL 1029679 A NL1029679 A NL 1029679A NL 1029679 C2 NL1029679 C2 NL 1029679C2
- Authority
- NL
- Netherlands
- Prior art keywords
- password
- generator
- code
- obtaining
- access
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
i ' ~~ I V * WERKWIJZE EN SYSTEEM VOOR HET GENEREREN VAN WACHTWOORDEN.METHOD AND SYSTEM FOR GENERATING PASSWORDS.
De uitvinding heeft betrekking op een werkwijze voor het i | reproduceerbaar genereren van wachtwoorden of | 5 (toegangs)codes, in het bijzonder veilige of beveiligde wachtwoorden of (toegangs)codes. Onder "veilige" wachtwoorden en (toegangs)codes wordt in het kader van de onderhavige uitvinding tevens elektronische certificaten en soortgelijke voortbrengselen verstaan.The invention relates to a method for reproducible generation of passwords or | 5 (access) codes, in particular safe or secure passwords or (access) codes. In the context of the present invention, "secure" passwords and (access) codes are also understood to mean electronic certificates and similar products.
10 Mensen kiezen van nature voor makkelijk te onthouden | wachtwoorden of (toegangs)codes, veelal gebaseerd op door derden gemakkelijk achterhalen gegevens zoals naam, geboortedatum, merk auto, naam echtgenoten en kinderen. Door | de grote hoeveelheid aan plaatsen waar een wachtwoord of 15 (toegangs)code gebruikt moet worden hebben mensen daarnaast de neiging om vaker of zelfs telkens hetzelfde wachtwoord of dezelfde (toegangs)code te kiezen. Het gevaar van misbruik door kwaadwillende derden is hierdoor groot.10 People naturally choose easy to remember passwords or (access) codes, often based on information easily retrieved by third parties such as name, date of birth, brand of car, name of spouses and children. By | the large number of places where a password or (access) code must be used, people also tend to choose the same password or the same (access) code more often or even each time. The danger of abuse by malicious third parties is therefore great.
Veilige wachtwoorden en (toegangs)codes zijn een 20 belangrijke eis voor het veilig functioneren van elektronische transacties en fungeren, vaak in combinatie met een zogenaamde inlognaam, voor identificatie. Veilige wachtwoorden en (toegangs)codes bestaan uit een zo min mogelijk logische combinatie van cijfers en letters en 25 eventueel andere tekens, zoals leestekens en valuta- aanduidingen, etcetera. Daarnaast zijn veilige wachtwoorden en (toegangs)codes bij voorkeur voldoende lang. Om veilige wachtwoorden en (toegangs)codes of certificaten te genereren zijn diverse softwareprogramma's beschikbaar in het relevante 30 technische gebied. Deze genereren een willekeurige combinatie van karakters. Nadeel hiervan is echter dat de gegeneerde wachtwoorden moeilijk zijn te onthouden, en, omdat de combinatie willekeurig is, ook meestal niet reproduceerbaar.Secure passwords and (access) codes are an important requirement for the safe functioning of electronic transactions and function, often in combination with a so-called login name, for identification. Secure passwords and (access) codes consist of the least possible logical combination of numbers and letters and possibly other characters, such as punctuation marks and currency indications, etc. In addition, secure passwords and (access) codes are preferably sufficiently long. To generate secure passwords and (access) codes or certificates, various software programs are available in the relevant technical area. These generate a random combination of characters. The disadvantage of this, however, is that the generated passwords are difficult to remember, and, because the combination is random, usually also not reproducible.
1029679 1 ' 21029679 1 '2
Als gevolg daarvan worden de wachtwoorden of toegangscodes opgeschreven. Dit brengt een veiligheidsdilemma met zich mee.As a result, the passwords or access codes are written down. This entails a safety dilemma.
Het opgeschreven wachtwoord of de (toegangs)code is immers voor iedereen, die fysiek daartoe toegang heeft, zichtbaar.After all, the written down password or the (access) code is visible to anyone who has physical access to it.
5 Anderzijds zou opbergen in bijvoorbeeld een kluis niet praktisch zijn, omdat in dat geval telkens wanneer het wachtwoord of de (toegangs)code nodig is deze opgezocht moet ; worden.On the other hand, storing in, for example, a safe would not be practical, because in that case whenever the password or the (access) code is required, it must be looked up; to become.
Om het probleem van het veilig opslaan van eenmaal 10 gegenereerde wachtwoorden tegemoet te komen zijn er softwareprogramma's beschikbaar die fungeren als een digitale data-kluis. Meestal worden de wachtwoorden of (toegangs)codes of certificaten versleuteld opgeslagen waarna ze door het invoeren van een hoofdwachtwoord beschikbaar komen. Nadeel 15 hiervan is echter dat deze data-kluis door derden, al dan niet via bijvoorbeeld een medium als internet, zijn te kraken. In dat geval zijn in één keer alle wachtwoorden voor alle beveiligde toepassingen, web-sites, etcetera onbruikbaar. Een ander nadeel is dat de data-kluis niet 20 altijd ter beschikking van de gebruiker staat indien deze op diverse computers werkt.To address the problem of securely storing once 10 generated passwords, there are software programs available that act as a digital data vault. Usually the passwords or (access) codes or certificates are stored encrypted, after which they become available by entering a master password. However, a disadvantage of this is that this data vault can be cracked by third parties, whether or not via, for example, a medium such as the internet. In that case, all passwords for all secure applications, web sites, etcetera are unusable in one go. Another disadvantage is that the data vault is not always available to the user if he is working on various computers.
De werkwijze volgens de uitvinding maakt gebruik van een generator, bij voorkeur doch niet uitsluitend in samenhang met een invoerapparaat en een uitvoerapparaat, waarbij het 25 invoerapparaat kan worden gebruikt om een eerste en een tweede wachtwoord in te geven aan de generator en waarbij de gegenereerde veilige code, zoals een (toegangs)code of een wachtwoord op het uitvoerapparaat wordt weergegeven of het gegenereerde elektronische certificaat wordt opgeslagen, : i 30 bijvoorbeeld in een geheugen. De werking van de generator wordt daarbij bepaald en/of ingesteld met behulp en op basis van het eerste wachtwoord. Het tweede wachtwoord wordt ! versleuteld, gecodeerd of anderszins bewerkt door de aldus ^29679 i » « 3 met het eerste wachtwoord ingestelde generator om de gewenste code te verkrijgen, bij voorkeur op reproduceerbare wijze.The method according to the invention uses a generator, preferably but not exclusively in conjunction with an input device and an output device, wherein the input device can be used to enter a first and a second password to the generator and wherein the generated secure code, such as an (access) code or a password, is displayed on the output device or the generated electronic certificate is stored, for example in a memory. The operation of the generator is thereby determined and / or set using and based on the first password. The second password is! encrypted, coded or otherwise processed by the generator thus set with the first password to obtain the desired code, preferably in a reproducible manner.
De werkwijze en het systeem volgens de uitvinding vertonen de hierboven beschreven nadelen van de bekende 5 technieken niet, of althans in sterk verminderde mate. De werkwij ze bestaat eruit om eerst een eerste wachtwoord via het invoerapparaat in te voeren. Dit kan een aan de persoon van de gebruiker gerelateerde uitdrukking of woord zijn, zoals voorheen een door de gebruiker universeel toegepaste 10 (toegangs)code, zoals een naam, automerk, pincode van een bankpas, combinaties van dergelijke componenten, etcetera.The method and system according to the invention do not exhibit the above-described disadvantages of the known techniques, or at least to a greatly reduced extent. The method consists of first entering a first password via the input device. This can be an expression or word related to the person of the user, such as previously a (access) code universally applied by the user, such as a name, car brand, bank card pin code, combinations of such components, etc.
Daarmee kan de generator worden ingesteld in een op het eerste wachtwoord gebaseerde werking. Vervolgens wordt een tweede wachtwoord ingevoerd, dat bij voorkeur eenvoudig is.This allows the generator to be set in an operation based on the first password. A second password is then entered, which is preferably simple.
15 Eenvoudig wil hier zeggen kort, gemakkelijk te onthouden en mogelijk gerelateerd aan de applicatie, dienst, faciliteit of web-site, etcetera, waartoe toegang gewenst is en waarvoor de code nodig is. Een geprefereerde uitvoeringsvorm van de werkwijze en inrichting volgens de uitvinding is dan, dat een 20 gebruiker de naam of een daaraan gerelateerd woord of uitdrukking van bijvoorbeeld de web-site, eventueel aangevuld met initialen, als eenvoudig tweede wachtwoord kan kiezen.15 Simple here means short, easy to remember and possibly related to the application, service, facility or web site, etc., for which access is required and for which the code is required. A preferred embodiment of the method and device according to the invention is then that a user can choose the name or a related word or expression of, for example, the web site, possibly supplemented with initials, as a simple second password.
Een andere manier is om telkens de inlognaam als eenvoudig tweede wachtwoord te gebruiken. Deze modus operandi is 25 eenvoudig door de gebruiker te onthouden en consequent toe te passen, zolang hij of zij de door hem bedachte aanduiding voor de beveiligde toepassingssoftware, web-site, etcetera ook onthoudt en consequent als het tweede wachtwoord toepast bij het later genereren van de (toegangs)code. Als gevolg van 30 deze werkwijze heeft de gebruiker bij elke applicatie, web- ! iAnother way is to always use the login name as a simple second password. This modus operandi is easy for the user to remember and apply consistently, as long as he or she also remembers the designation he has created for the secure application software, web site, etc. and applies it consistently as the second password when later generating the (access) code. As a result of this method, the user has, for each application, web! i
site enzovoort een unieke en veilige (toegangs)code. Het Jsite and so on a unique and secure (access) code. The J
gevaar van diefstal van de (toegangs)code en vervolgens j pogingen tot misbruik bij andere applicaties, web-sites j | ! 0 2 9 6 7 9 I ' 4 enzovoort wordt hiermee effectief voorkomen. Opgemerkt wordt dat het evident is dat het eerste en tweede wachtwoord in functie ook verwisseld kunnen worden (het tweede om de generator in te stellen en het eerste wachtwoord om 5 versleuteld te worden). Ook kan aan het eerste wachtwoord een aan de beveiligde toepassing etcetera gerelateerde betekenis worden gegeven, en aan voor het tweede wachtwoord een aan de gebruiker gerelateerde betekenis kan worden toegekend.danger of the (access) code being stolen and subsequently attempts to misuse other applications, web sites j | ! 0 2 9 6 7 9 I '4 and so on is effectively prevented. It is noted that it is evident that the first and second passwords can also be exchanged in function (the second to set the generator and the first password to be encrypted). The first password can also be assigned a meaning related to the secure application, etc., and a meaning related to the user can be assigned to the second password.
Het eerste wachtwoord bepaalt de manier en/of de volgorde 10 van versleuteling volgens het ten minste ene codeeralgoritme, waarmee het tweede wachtwoord door de generator wordt versleuteld tot een veilige (toegangs)code. De veilige (toegangs)code kan in een geprefereerde uitvoeringsvorm tenslotte via het uitvoerapparaat aan de gebruiker worden 15 getoond. Doordat het eerste woord de manier van versleuteling bepaalt is het proces voor het genereren van de (toegangs)code reproduceerbaar. Hetzelfde tweede eenvoudige wachtwoord geeft een volledig ander resulterende veilige (toegangs)code als niet hetzelfde eerste wachtwoord wordt 20 gebruikt.The first password determines the manner and / or the order of encryption according to the at least one coding algorithm, with which the second password is encrypted by the generator into a secure (access) code. In a preferred embodiment, the secure (access) code can finally be shown to the user via the output device. Because the first word determines the method of encryption, the process for generating the (access) code is reproducible. The same second simple password gives a completely different resulting secure (access) code if the same first password is not used.
Als eerste wachtwoord kan bijvoorbeeld de pincode van een bank-pinpas dienen, al dan niet aangevuld met andere letters of cijfers, zoals bijvoorbeeld naam of initialen, zoals door veel gebruikers al als universeel toegepaste (toegangs)code 25 wordt gebruikt. Het voordeel van gebruik van de pincode van een bankpas is dat hiervan algemeen aanvaard is dat dit geheime informatie is en dat vrijwel iedereen deze uit het hoofd kent. Het tweede wachtwoord kan daardoor een eenvoudig te onthouden tekst- en/of cijfercombinatie (een zgn "string" 30 met bijv. ook leestekens of willekeurige andere te kiezen elementen) zijn, mogelijk met een voor de gebruiker eigen betekenis, die kan zijn gerelateerd aan de beveiligde toepassing, web-site, etcetera, waartoe men toegang wenst.The first password can be, for example, the pin code of a bank debit card, whether or not supplemented with other letters or numbers, such as for example name or initials, as is often used by many users as universally applied (access) code. The advantage of using the PIN code of a bank card is that it is generally accepted that this is secret information and that almost everyone knows it by heart. The second password can therefore be a text and / or number combination that is easy to remember (a so-called "string" with, for example, punctuation marks or any other elements to be chosen), possibly with a meaning that is specific to the user and which can be related to the secure application, web site, etc., to which one wishes access.
1029679 . -- - --- -1 5 t '1029679. - - --- -1 5 t '
Er wordt bij voorkeur geen (enkele) informatie in de generator zelf opgeslagen. Hierdoor is digitale inbraak door hackers en/of spionage onmogelijk.Preferably, no (some) information is stored in the generator itself. This makes digital intrusion by hackers and / or espionage impossible.
Indien de uitvinding wordt verwezenlijkt in een op 5 computersoftware gebaseerde uitvoeringsvorm, dan is het voor de gebruiker mogelijk dezelfde of een soortgelijke generator op meerdere plaatsen, d.w.z bij meerdere computers, te gebruiken. De generator kan door middel van extern medium (zoals een elektronisch geheugen) wereldwijd te gebruiken.If the invention is implemented in an embodiment based on computer software, then it is possible for the user to use the same or a similar generator in multiple locations, i.e. with multiple computers. The generator can be used worldwide via external medium (such as an electronic memory).
10 Naar de huidige stand der techniek zou dat kunnen zijn bijvoorbeeld een diskette, CD-rom, een DVD-ROM of een zgn "USB-memorystick". Tevens is het mogelijk, dat een als softwareprogramma verwezenlijkte uitvoeringsvorm van de uitvinding op afstand van de gebruiker "draait" en 15 bijvoorbeeld via een bij voorkeur beveiligde internetverbinding kan worden benaderd om op afstand te worden uitgevoerd, of om gedownload te worden en op de computer van de gebruiker te worden geïnstalleerd en op afroep uitgevoerd.According to the current state of the art, that could be, for example, a floppy disk, CD-ROM, a DVD-ROM or a so-called "USB memory stick". It is also possible that an embodiment of the invention realized as a software program can "run" remotely from the user and can, for example, be accessed via a preferably secure internet connection for execution remotely, or for downloading and on the computer installed by the user and performed on demand.
20 Het invoerapparaat kan bestaan uit een toetsenbord, al dan niet geïntegreerd in de generator, die in een uitvoeringsvorm van de uitvinding een gehele computer kan omvatten. Typische voorbeelden uitvoerapparaten zijn computermonitoren of LCD-displays. Een mobiele telefoon is 25 een voorbeeld van een apparaat waarin invoerapparaat, uitvoerapparaat en generator in kunnen zijn geïntegreerd.The input device may consist of a keyboard, integrated or not, in the generator, which in one embodiment of the invention may comprise an entire computer. Typical examples of output devices are computer monitors or LCD displays. A mobile telephone is an example of a device in which input device, output device and generator can be integrated.
Ook externe bronnen kunnen fungeren als invoerapparaat ·*· en/of uitvoerapparaat. Voorbeelden hiervan zijn bijvoorbeeld apparaten die gebruik maken van radiogolven (bijvoorbeeld de 30 zogenaamde 'Bluetooth'), infrarood of bepaalde netwerkprotocollen (zoals bijvoorbeeld in gebruik op internet en intra-netwerken), of zelfs een bijv. met de generator samenhangend computergeheugen.External sources can also act as input devices and / or output devices. Examples of this are, for example, devices that use radio waves (for example the so-called 'Bluetooth'), infrared or certain network protocols (such as for example in use on the internet and intra-networks), or even a computer memory associated with the generator, for example.
10296/9 6 . ·10296/9 6. ·
Indien de gegenereerde veilige code via elektronische weg naar een externe bron wordt gezonden, is er feitelijk sprake van een elektronisch certificaat. Ook digitale handtekeningen zijn met behulp van deze werkwijze veilig en eenvoudig te 5 realiseren.If the generated secure code is sent electronically to an external source, an electronic certificate is actually involved. Digital signatures can also be realized safely and easily using this method.
Voor de diverse toepassingsmogelijkheden van deze uitvinding kunnen verschillende generatoren worden gebruikt. Deze versleuteleenheden kunnen gebruik maken van uiteenlopende versleutelmethoden of codeeralgoritmes, zowel 10 klassiek (eenvoudige tekstvercijfering door verschuiving of verplaatsing van letters) als modern (encryptie op bestandsniveau zoals RSA, DES en triple DES).Different generators can be used for the various application possibilities of this invention. These encryption units can use a variety of encryption methods or coding algorithms, both classical (simple text encryption by shifting or moving letters) and modern (encryption at file level such as RSA, DES and triple DES).
In een bijzondere uitvoering van de uitvinding omvat het eerste of tweede wachtwoord een biometrische eigenschap van 15 de gebruiker, of is zulk een biometrische eigenschap een aanvulling op de eerste en tweede wachtwoorden. Te denken valt aan een irisscan, vingerafdruk en/of spraakherkenning, etcetera. Extra voordeel bij het gebruik van een biometrische eigenschap is dat dit niet door de gebruiker onthouden hoeft 20 te worden, hij of zij draagt de eigenschap altijd bij zich. Alleen het eerste en/of tweede wachtwoord hoeft/hoeven onthouden te worden. Dit kan dan, zoals hierboven is uiteengezet, een wachtwoord zijn met een aan de beveiligde toepassing, applicatie of web-site, waartoe toegang gewenst 25 is, gerelateerde betekenis, of een aan de gebruiker gerelateerd wachtwoord.In a particular embodiment of the invention, the first or second password comprises a biometric characteristic of the user, or such a biometric characteristic is an addition to the first and second passwords. For example, an iris scan, fingerprint and / or speech recognition, etc. An additional advantage when using a biometric characteristic is that this does not have to be remembered by the user, he or she always carries the characteristic with him. Only the first and / or second password need to be remembered. This can then, as explained above, be a password with a secure application, application or web site to which access is desired, meaning, or a user-related password.
Naast de voordelen voor de eigenlijke gebruiker wordt er een groot maatschappelijk veiligheidsvoordeel voor de aanbieders van elektronische diensten in het elektronische 30 (internet)verkeer gerealiseerd. Misbruik van hun diensten, zoals bijvoorbeeld bestellingen van goederen via internet op naam van een ander, worden een stuk moeilijker, doordat een 1029679 7 . < 'gestolen' code uitsluitend nog kansen biedt bij alleen die beveiligde applicatie of web-site, waar deze is gestolen.In addition to the benefits for the actual user, a major social safety benefit is being realized for providers of electronic services in electronic (internet) traffic. Abuse of their services, such as orders for goods via the Internet in the name of someone else, becomes a lot more difficult because a 1029679 7. <'stolen' code only offers opportunities for only that secure application or web site, where it has been stolen.
Een bijzondere uitvoeringsvorm van de uitvinding kan een software programma omvatten voor bijvoorbeeld een personal 5 computer. Zo een programma kan als afzonderlijk programma worden gestart, wanneer daartoe een behoefte bestaat, d.w.z. wanneer een gebruiker op een beveiligde web-site of applicatie wil inloggen. Benadrukt wordt, dat de onderhavige uitvinding zowel on-line als off-line toepasbaar is. Tevens 10 is de onderhavige uitvinding bij voorkeur te integreren of geïntegreerd in een applicatie, zoals een web-browser of een applicatie-programma. Ook kan een uitvoeringsvorm van de onderhavige uitvinding toegang door een gebruiker reguleren tot een deel van het besturingssysteem, bijv. dat deel, 15 waarmee computer- of netwerkinstellingen kunnen worden veranderd, hetgeen bij voorkeur is voorbehouden aan een netbeheerder, waarbij en gebruiker alleen via een met de uitvinding te verkrijgen (toegangs)code toegang kan verkrijgen tot dat deel van het besturingssysteem of netwerk. 20 Tevens kan de toegang tot dergelijke delen door een netwerkbeheerder eventueel via een programma als uitvoeringsvorm van de onderhavige uitvinding worden gereguleerd.A special embodiment of the invention can comprise a software program for, for example, a personal computer. Such a program can be started as a separate program if there is a need for it, i.e. if a user wants to log in to a secure web site or application. It is emphasized that the present invention can be used both on-line and off-line. The present invention can also preferably be integrated or integrated into an application, such as a web browser or an application program. Also, an embodiment of the present invention can control access by a user to a part of the operating system, e.g., that part, with which computer or network settings can be changed, which is preferably reserved for a network operator, wherein a user is only via a (access) code obtainable with the invention can gain access to that part of the operating system or network. Also, access to such parts by a network administrator can optionally be controlled via a program as an embodiment of the present invention.
Bij voorkeur heeft een softwareprogramma als mogelijke 25 uitvoeringsvorm van de onderhavige uitvinding prioriteit over : alle op een computer lopende programma's in die zin, dat bij het opstarten van een programma als uitvoeringsvorm van de werkwijze volgens de uitvinding, een invoerscherm wordt geopend over (alle) reeds geopende schermen heen. Die 30 situatie is dan bij voorkeur alleen door een gebruiker ongedaan te maken, bijvoorbeeld om in een dan achterliggend scherm verder te kunnen werken, door het programma af te sluiten of ten minste één (toegangs)code door het programma 1029679 > 8 te laten genereren. Het programma zet bij voorkeur automatisch een cursor in het vak waar het eerste wachtwoord moet worden ingevuld. De gebruiker toetst met behulp van het toetsenbord zijn eerste wachtwoord in, gevolgd door een 5 aanslag op de "Enter"- of de "Tab"-toets of een klik in het (volgende) invoerveld, bijvoorbeeld voor het tweede wachtwoord. In beide gevallen kan de gebruiker direct het tweede (mogelijk aan de applicatie of website, etcetera, gerelateerde) wachtwoord invoeren. De invoer wordt ook nu 10 weer afgesloten door een aanslag op de "Enter"-toets of door op de knop "Genereer Wachtwoord" te klikken.As a possible embodiment of the present invention, a software program preferably has priority over: all programs running on a computer in the sense that upon starting a program as an embodiment of the method according to the invention, an input screen is opened over (all) already opened screens. That situation is then preferably only undoable by a user, for example in order to be able to continue working in a screen behind the program, by closing the program or having at least one (access) code generated by the program 1029679> 8 . The program preferably places a cursor automatically in the box where the first password must be entered. The user enters his first password using the keyboard, followed by a keystroke on the "Enter" or the "Tab" key or a click in the (next) input field, for example for the second password. In both cases, the user can directly enter the second (possibly related to the application or website, etc.) password. The input is also now closed again by pressing the "Enter" key or by clicking on the "Generate Password" button.
Vervolgens wordt elk karakter of element van de string, waaruit het eerste wachtwoord is gevormd, geanalyseerd. Elk karakter of element heeft een bijbehorende getalswaarde, bv. 15 1 = 1, 2 = 2 enz., a = 123, b = 234, c = 456 enz., A = 342, # = 865 enz. De relaties kunnen op voorhand zijn vastgesteld, bijvoorbeeld in een met de ASCII-code overeenkomende tabel. Alle cijfers van deze getalswaarden kunnen achter elkaar worden gezet in een volgorde die met de string van elementen 20 overeenkomt, of in een willekeurige andere volgorde. Het eerste wachtwoord "123aA" levert zo in dit voorbeeld de volgende rij cijfers op: 123123342. Deze cijferreeks bepaalt met welke eneryptiemethode(n) of codeeralgoritme(s), of met welke parameters in een vast algoritme, het tweede wachtwoord 25 wordt versleuteld om de veilige code te genereren. Een eenvoudig voorbeeld van deze werkwijze omvat, dat er 10 encryptieroutines zijn (Al tot en met AIO), waarbij elke encryptieroutine een andere zogenaamde mono-alfabetische substitutie uitvoert. Bij een mono-alfabetische substitutie 30 wordt elk karakter veranderd door een vast ander karakter, bijv.: a wordt z, b wordt y, c wordt b enz. Deze substitutie heeft tot gevolg dat een encryptievolgorde van parameter 1 gevolgd door één met als parameter 2 een ander eindresultaat 1029679Next, each character or element of the string from which the first password is formed is analyzed. Each character or element has a corresponding numerical value, eg 1 = 1, 2 = 2, etc., a = 123, b = 234, c = 456, etc., A = 342, # = 865, etc. The relations can be determined in advance have been established, for example in a table corresponding to the ASCII code. All digits of these numerical values can be arranged one after the other in an order corresponding to the string of elements 20, or in any other order. The first password "123aA" thus yields the following row of digits in this example: 123123342. This digit set determines with which eneryption method (s) or coding algorithm (s), or with which parameters in a fixed algorithm, the second password 25 is encrypted to generate the secure code. A simple example of this method comprises that there are 10 encryption routines (A1 through A10), each encryption routine performing a different so-called mono-alphabetical substitution. With a mono-alphabetic substitution 30 each character is changed by a fixed different character, for example: a becomes z, b becomes y, c becomes b etc. This substitution results in an encryption sequence of parameter 1 followed by one with the parameter 2 another end result 1029679
, I, I
9 oplevert dan met parameters 2 gevolgd door 1. Het tweede wachtwoord kan nu worden versleuteld door van links naar rechts de cijfers in de reeks, gedestilleerd uit de string elementen van het eerste wachtwoord, te gebruiken als 5 parameters van een vast codeeralgoritme of als aanduiding van een selectie van één uit een aantal mogelijke codeeralgoritme of een combinatie van dergelijke mogelijkheden.9 then yields with parameters 2 followed by 1. The second password can now be encrypted by using from left to right the numbers in the series, distilled from the string elements of the first password, as 5 parameters of a fixed coding algorithm or as an indication of a selection of one from a number of possible coding algorithms or a combination of such possibilities.
De aldus gegenereerde (toegangs)code kan tenslotte door middel van programmatische toetsaanslagen naar de 10 applicatie/website worden gestuurd, waartoe toegang gewenst is en waarvoor de (toegangs)code nodig is. Met programmatische toetsaanslagen wordt bedoeld: invoeren in de computer, die niet door de gebruiker fysiek zijn gedaan. Andere uitdrukkingen hiervoor kunnen zijn: "softwarematige 15 toetsaanslagen" en/of "virtuele toetsaanslagen". De besturing van een computer interpreteerd deze signalen wel als fysieke toetsaanslagen, en hiertoe kan gebruik worden gemaakt van een zgn "sendkeys" commando of routine. De gegenereerde code hoeft dan niet door de gebruiker met fysieke toetsaanslagen 20 ingevoerd te worden in een invoerveld van de web-site, of applicatie, etcetera, maar een een uitvoeringsvorm van de onderhavige uitvinding vormend programma kan de overdracht verzorgen van de gegenereerde code naar dat invoerveld. Om het inloggen in de applicatie/website nog verder te 25 vergemakkelijken, kan na de (toegangs)code ook een "Enter"-aanslag worden meegezonden. Na het verzenden van de (toegangs)code kan het programma vanzelf worden afgesloten, bij voorkeur zonder vertrouwelijke gegevens op de harde schijf of in het werkgeheugen te hebben gezet, of te hebben 30 achtergelaten. Een programma voor het verwezenlijken van de uitvinding kan nog worden uitgevoerd met extra beveiligingsopties. Om "meekijken" te voorkomen, kunnen de invoervelden van zowel het eerste wachtwoord als van het 1029679 10 , tweede wachtwoord zijn voorzien van zogenaamde "wachtwoordkarakters". Welk karakter er ook wordt ingetypt, op het scherm verschijnt dan altijd hetzelfde karakter (typisch een "*" of een "@"). Om registratie of opslag 5 (afvanging) van het eerste wachtwoord en/of het tweede wachtwoord en/of de gegenereerde (toegangs)code door een bijv. kwaadaardige keylog-programma te voorkomen, kan een algoritme worden ingeschakeld, die geregeld "virtuele" toetsaanslagen produceert. Het keylog-progratnma vangt dan 10 weliswaar de invoer van de wachtwoorden of een gegenereerde (toegangs)code af, maar daarnaast zonder onderscheid ook een wirwar van andere tekens (bijvoorbeeld 20 tekens per seconde), die geen deel uitmaken van de beide wachtwoorden of de gegenereerde code. In een logfile van zulk een keylog-15 programma is het niet meer mogelijk om de handmatig ingetypte karakters te identificeren. Indien de (toegangs)code niet automatisch naar de ontvangende applicatie/website wordt gestuurd, kan het mogelijk zijn, dat de op het scherm getoonde, gegenereerde veilige (toegangs)code bijvorbeeld 20 door een gebruiker naar het klembord wordt gekopieerd. Het programma als uitvoeringsvorm van de uitvinding kan dan een routine omvatten, die na verloop van tijd (bijvoorbeeld na 20 tot 30 seconden) het klembord leegmaakt om te voorkomen, dat bij een (korte) afwezigheid van de gebruiker kwaadwillende 25 derden zich de gegenereerde (toegangs)code kunnen toe-eigenen.The (access) code thus generated can finally be sent by means of programmatic keystrokes to the application / website, for which access is desired and for which the (access) code is required. With programmatic keystrokes is meant: inputs into the computer that have not been done physically by the user. Other expressions for this can be: "software keystrokes" and / or "virtual keystrokes". The control of a computer does interpret these signals as physical keystrokes, and for this purpose use can be made of a so-called "sendkeys" command or routine. The generated code then does not have to be entered by the user with physical keystrokes 20 into an input field of the web site, or application, etc., but a program forming an embodiment of the present invention can take care of the transfer of the generated code to that input field. To further facilitate logging into the application / website, an "Enter" key can also be sent after the (access) code. After sending the (access) code, the program can be closed automatically, preferably without having placed confidential data on the hard disk or in the working memory, or having left it behind. A program for realizing the invention can still be implemented with additional security options. To prevent "watching", the input fields of both the first password and the 1029679 10, second password can be provided with so-called "password characters". Whatever character is typed in, the same character will always appear on the screen (typically a "*" or a "@"). In order to prevent registration or storage (capture) of the first password and / or the second password and / or the generated (access) code by, for example, a malicious keylog program, an algorithm can be enabled which regularly controls "virtual" keystrokes produces. The keylog program then indeed captures the input of the passwords or a generated (access) code, but in addition also a tangle of other characters (for example 20 characters per second), which are not part of the two passwords or the generated code. In a logfile of such a keylog-15 program it is no longer possible to identify the manually entered characters. If the (access) code is not automatically sent to the receiving application / website, it may be possible that, for example, the generated (secure) access code shown on the screen is copied by a user to the clipboard. The program as an embodiment of the invention may then comprise a routine which, after a period of time (for example after 20 to 30 seconds), empties the clipboard to prevent malicious third parties from generating the (short) absence of the user from the generated ( access code.
Een werkwijze en/of inrichting volgens de uitvinding zou ook gebruikt kunnen worden in situaties waarbij twee gebruikers samen akkoord moeten zijn om in te loggen in een 30 applicatie en/of web-site. Dit kan worden verwezenlijkt op een wijze, die vergelijkbaar is met hetgeen bij een bankkluis gebruikelijk is. Daarbij zijn twee sleutels nodig om de kluis te openen. Volgens de onderhavige uitvinding zijn dan twee 1029679 ψ ---- -------A method and / or device according to the invention could also be used in situations where two users must agree to log in to an application and / or web site. This can be achieved in a manner that is comparable to what is usual with a bank vault. Two keys are needed to open the safe. According to the present invention, two are then 1029679 - ---- -------
I II I
11 wachtwoorden nodig, bijv als aankopen worden overwogen op een account op een website, waarbij bijv. een kind en een ouder samen elk een eigen wachtwoord invoeren. Hiermee kunnen de | ouder en het kind gezamenlijk inloggen met elk een eigen 5 wachtwoord, maar ieder voor zich afzonderlijk niet.11 passwords required, for example if purchases are being considered on an account on a website, where for example a child and a parent together enter their own password. Allows the | the parent and the child log in together with their own password, but not individually.
De onderhavige uitvinding zal hieronder worden beschreven aan de hand van een in de bijgevoegde tekeningen getoonde uitvoeringsvorm daarvan, waartoe de onderhavige uitvinding echter niet is beperkt en waarin gelijke of dezelfde 10 referentienummers zijn toegepast voor gelijke of soortgelijke componenten en elementen, en waarin:The present invention will be described below with reference to an embodiment thereof shown in the accompanying drawings, to which, however, the present invention is not limited and in which identical or the same reference numbers are applied for identical or similar components and elements, and in which:
Fig. 1 een inrichting toont voor het ten uitvoer brengen van de werkwijze, beide volgens de onderhavige uitvinding; enFIG. 1 shows a device for implementing the method, both according to the present invention; and
Fig. 2 een invoerscherm toont, zoals dat aan een 15 gebruiker kan worden getoond op een beeldscherm of willekeurig ander middel voor het bewerkstelligen van de onderhavige uitvinding.FIG. 2 shows an input screen such as can be shown to a user on a display or any other means for effecting the present invention.
In fig. 1 is een inrichting 12 getoond als mogelijke uitvoeringsvorm van een werkwijze, waarbij zowel de werkwijze 20 als de inrichting 12 uitvoeringsvormen zijn van de onderhavige uitvinding.In Fig. 1, a device 12 is shown as a possible embodiment of a method, wherein both the method 20 and the device 12 are embodiments of the present invention.
De inrichting 12 omvat een generator 1. Deze krijgt via een invoerapparaat 2 een tweetal wachtwoorden aangeleverd, te weten een eerste wachtwoord 4 en een tweede wachtwoord 5.The device 12 comprises a generator 1. This is supplied via two input devices 2 with two passwords, namely a first password 4 and a second password 5.
25 Opgemerkt wordt, dat één van de eerste en tweede wachtwoorden 4, 5 kunnen zijn opgeslagen in een geheugenmodule 7, die deel uitmaakt van de generator 1, of hiermee althans samenhangt. In de generator 1 kan een aantal codeeralgoritmes Al, A2, ... AIO zijn opgeslagen voor het 30 aanroepen daarvan. Dit kan op een met een subroutine ofIt is noted that one of the first and second passwords 4, 5 can be stored in a memory module 7, which forms part of the generator 1, or at least is related thereto. A number of coding algorithms A1, A2, ... A10 can be stored in the generator 1 for calling them. This can be done with a subroutine or
willekeurig algoritme overeenkomende wijze gebeuren. Daarbij kunnen in de afzonderlijke codeeralgoritmes Al, A2, ... AIOrandom algorithm. In addition, A1, A2, ... AIO can be used in the individual coding algorithms
parameters worden ingevoerd om de wijze van functioneren van 1029679 % 12 die codeeralgoritmes te beïnvloeden, waarbij deze parameters voortvloeien uit het eerste wachtwoord 4. Tevens kan een keuze voor één van de in de generator 1 aanwezige codeeralgoritmes Al, A2, ... AIO worden gemaakt op basis van 5 een enkelvoudige parameter, die kan voortvloeien uit het eerste wachtwoord 4. Diverse permutaties van het voorgaande zijn mogelijk, waar het de keuze van een specifiek codeeralgoritme betreft, of instelling van specifiek in een dergelijk codeeralgoritme te gebruiken parameters.parameters are entered to influence the mode of operation of 1029679% 12 those coding algorithms, these parameters arising from the first password 4. A choice for one of the coding algorithms present in the generator 1 can also be A1, A2, ... AIO. made on the basis of a single parameter, which may result from the first password 4. Various permutations of the foregoing are possible with regard to the choice of a specific coding algorithm, or setting of parameters to be used specifically in such a coding algorithm.
10 Het via het invoerapparaat 2 ingevoerde tweede wachtwoord 5 wordt onderworpen aan het aldus ingestelde of geselecteerde codeeralgoritme in de generator 1.The second password 5 entered via the input device 2 is subjected to the thus set or selected coding algorithm in the generator 1.
De verkregen uitkomst van het onderwerpen van het tweede wachtwoord 5 aan één of meer dan één van de codeeralgoritmes 15 Al, A2, ... AIO op basis van de instelling met behulp van uit het eerste wachtwoord 4 verkregen parameters is de code 6, die vanuit de generator 1 kan worden gestuurd naar een beoogde toepassing, applicatie of web-site 3, waartoe toegang gewenst is. Het versturen van de eerste en tweede 20 wachtwoorden 5 en van de code 6 kan draadloos of via kabels gebeuren. Het hele proces kan zich ook afspelen in een computer of op een netwerk.The result obtained from subjecting the second password 5 to one or more than one of the coding algorithms A1, A2, ... AIO on the basis of the setting by means of parameters obtained from the first password 4 is the code 6, which can be sent from the generator 1 to an intended application, application or web site 3, to which access is desired. Sending the first and second passwords 5 and the code 6 can be done wirelessly or via cables. The entire process can also take place in a computer or on a network.
De wijze van invoer van de diverse benodigde componenten voor het bewerkstelligen van de onderhavige uitvinding is 25 getoond in fig. 2.The method of introducing the various components required for effecting the present invention is shown in Fig. 2.
Daar is getoond, dat als het programma wordt aangeroepen, automatisch een cursor 8 in één van de twee invoervelden verschijnt. De twee invoervelden voor code 1 en code 2 betreffen respectievelijk het eerste wachtwoord 4 en het 30 tweede wachtwoord 5. In de weergave van fig. 2 is het eerste wachtwoord 4 al ingevuld en staat de cursor 8 bij de tweede positie van het tweede wachtwoord 5. Als de gebruiker klaar is met de invoer van ook het tweede wachtwoord 5 in het veld, 1029679 4 » 13 dat is aangeduid met "code 2", dan kan de gebruiker drukken op de button "Enter" (10). Als de gebruiker zich voordien heeft bedacht, of zelfs na volledige invoer van beide wachtwoorden 4, 5, kan het gehele proces geaborteerd worden 5 door op de button "Stop" (9) te drukken.It is shown there that when the program is called, a cursor 8 automatically appears in one of the two input fields. The two input fields for code 1 and code 2 relate respectively to the first password 4 and the second password 5. In the representation of Fig. 2, the first password 4 has already been entered and the cursor 8 is at the second position of the second password 5 When the user has also entered the second password 5 in the field, 1029679 4, which is indicated by "code 2", the user can press the "Enter" button (10). If the user has changed his mind beforehand, or even after full input of both passwords 4, 5, the entire process can be aborted by pressing the "Stop" button (9).
Als de gebruiker echter op de button "Enter" (10) drukt, wordt in het veld "code" (6) de met de generator 1 gegenereerde code weergegeven. Dit kan een leesbare weergave zijn, of een gemaskeerde, die bijvoorbeeld alleen maar "#", 10 "@" of iets soortgelijks weergeeft. In een uitvoeringsvorm met een vrije, open weergave van de gegenereerde code in het veld 6, kan deze met een knip-en-plak bewerking worden gestuurd naar de applicatie of web-site, etc. 3, waartoe toegang gewenst is. Tevens is het mogelijk, dat in een 15 specifieke uitvoeringsvorm van de onderhavige uitvinding de gegenereerde code 6 direct naar de applicatie of web-site 3 wordt gestuurd, waarvoor deze bedoeld is.However, if the user presses the "Enter" (10) button, the "code" field (6) displays the code generated with generator 1. This can be a readable representation, or a masked one, which, for example, only shows "#", "@" or something similar. In an embodiment with a free, open representation of the generated code in the field 6, it can be sent with a cut-and-paste operation to the application or web site, etc. 3, to which access is desired. It is also possible that in a specific embodiment of the present invention the generated code 6 is sent directly to the application or web site 3 for which it is intended.
Er zijn diverse beveiligingsmogelijkheden om te verzekeren, dat toetsaanslagen niet worden geregistreerd of 20 onherkenbaar worden gemaskeerd in bijvoorbeeld wat bekend staat als een "key-log" programma, dat de toetsaanslagen kan bijhouden. Door dummy-gegevens te genereren voor het key-log programma, kan reconstructie van de ingevoerde eerste en tweede wachtwoorden 4, 5 onherkenbaar worden gemaakt in een 25 bestand, waarin de toetsaanslagen kunnen worden bijgehouden, omdat deze "vervuild" zijn door de dummy-gegevens.There are various security options to ensure that keystrokes are not recorded or masked unrecognizable in, for example, what is known as a "key-log" program that can keep track of keystrokes. By generating dummy data for the key-log program, reconstruction of the entered first and second passwords 4, 5 can be made unrecognizable in a file in which the keystrokes can be kept because they are "contaminated" by the dummy data. data.
De onderhavige uitvinding is niet beperkt tot hetgeen direct hierboven is beschreven in samenhang met de figuren. Er zijn namelijk diverse andere mogelijkheden binnen het 30 kader van de onderhavige uitvinding volgens de bijgevoegde conclusies, in het bijzonder de hoofdconclusies, en aanvullende of alternatieve mogelijkheden zijn slechts dan geen uitvoeringsvormen van de onderhavige uitvinding, als 1029679 t 1 14 deze afwijken van de letter of de geest van de onderhavige uitvinding volgens de bijgevoegde conclusies, in het bijzonder de onafhankelijke conclusies 1, 12. Zo is het mogelijk, dat er diverse parameters kunnen worden 5 gedestilleerd uit het eerste wachtwoord 4 om een enkel codeeralgoritme in te stellen met één of meer dan één uit het eerste wachtwoord 4 gedestilleerde parameter, en kunnen allerlei iteratieve processen worden ontwikkeld, waarvan de opeenvolging of parameter-instelling worden bepaald door 10 gegevens, die kunnen worden gedestilleerd uit het eerste wachtwoord 4. Tevens is het mogelijk, dat het eerste wachtwoord een string omvat van tenminste één element, en dat aan elk element uit de string een getalwaarde kan worden toegekend, waarbij elk getal tenminste één cijfer omvat. Die 15 cijfers kunnen op een op voorhand bepaalde wijze in een reeks worden geplaatst, bijvoorbeeld een reeks waarvan de volgorde overeenkomt met die van de oorspronkelijke string van elementen, die elk zijn omgezet in een cijferwaarde. Elk getal kan daarbij een aanduiding zijn van een iteratie of 20 parameter. Daarenboven kan de reeks cijfers van de getallen bij elkaar worden opgeteld om een enkele parameter op te leveren, hetgeen ook een indicatie kan zijn van één van een aantal mogelijke codeeralgoritmes, waarbij derhalve de gedestilleerde parameter een aanduiding is voor het te 25 selecteren codeeralgoritme. Vele andere permutaties zijn tevens mogelijk.The present invention is not limited to what is described directly above in connection with the figures. Namely, there are various other possibilities within the scope of the present invention according to the appended claims, in particular the main claims, and additional or alternative possibilities are then only embodiments of the present invention if they differ from the letter 1029679 or the spirit of the present invention according to the appended claims, in particular the independent claims 1, 12. Thus, it is possible that various parameters can be distilled from the first password 4 to set a single coding algorithm with one or more than one parameter distilled from the first password 4, and all kinds of iterative processes can be developed, the sequence or parameterization of which is determined by data, which can be distilled from the first password 4. It is also possible that the first password contains a string of at least one element, and that to el k element from the string can be assigned a number value, each number comprising at least one digit. Those 15 digits can be placed in a series in a predetermined manner, for example a series whose order corresponds to that of the original string of elements, each of which has been converted into a numerical value. Each number can thereby be an indication of an iteration or parameter. In addition, the series of digits of the numbers can be added together to yield a single parameter, which can also be an indication of one of a number of possible coding algorithms, the distilled parameter thus being an indication of the coding algorithm to be selected. Many other permutations are also possible.
Aan de in te geven wachtwoorden kunnen binnen het kader van de onderhavige uitvinding eisen worden gesteld, zoals dat een wachtwoord een minimale lengte dient te hebben. Als 30 daaraan niet is voldaan, kan een als programma vormgegeven uitvoeringsvorm van de onderhavige uitvinding echter de geprogrammeerde maatregel omvatten, dat een ten opzichte van de vereisten te kort wachtwoord ten minste één maal 1029679 } - ---------------- .Requirements can be set within the scope of the present invention for the passwords to be entered, such that a password must have a minimum length. However, if this is not satisfied, a program-shaped embodiment of the present invention may include the programmed feature that a password too short of requirements is at least once 1029679} - ---------- ------
« * 15 verdubbeld, bijv. door de string van elementen van het ingevoerde wachtwoord te herhalen. Een alternatieve of aanvullende eis kan zijn, dat het of elk wachtwoord ten minste één letter en ten minste één cijfer omvat.«* 15 doubled, eg by repeating the string of elements of the entered password. An alternative or additional requirement may be that the or each password comprises at least one letter and at least one number.
5 Voor een verdere verbetering van de effectiviteit van de uitvinding kan een verdere maatregel worden overwogen, dat ten minste één van de eerste en tweede wachtwoorden automatisch wordt aangevuld met een supplement. Dit supplement kan een door de uitvinders of een distributeur of 10 een producent aan een bijv. als programma vormgegeven uitvoeringsvorm van de uitvinding toe te kennen serienummer daarvan zijn, in het bijzonder als de gebruiker die op meerdere computers met de uitvinding wil kunnen werken, de uitvinding met zich mee kan dragen (bijvoorbeeld op een 15 informatiedrager als een floppy, USB-stick, etc.). Voor meer stationaire gebruikers, die bijvoorbeeld maar op een enkele terminal werken, kan het supplement allerlei aan de computer of terminal gerelateerde informatie omvatten, zoals het serienummer van een harddisk, een vast nummer in een 20 geheugenchip, etcetera. Vanzelfsprekend kan een dergelijk supplement ook geheel de plaats innemen van ten minste één van het eerste en tweede wachtwoord.For a further improvement of the effectiveness of the invention, a further measure can be considered that at least one of the first and second passwords is automatically supplemented with a supplement. This supplement may be a serial number thereof, to be assigned by the inventors or a distributor or a producer, to an embodiment of the invention designed as a program, in particular if the user who wants to be able to work with the invention on several computers, invention (for example on an information carrier such as a floppy, USB stick, etc.). For more stationary users, who only operate on a single terminal, for example, the supplement may comprise all kinds of information related to the computer or terminal, such as the serial number of a hard disk, a fixed number in a memory chip, etc. Naturally, such a supplement can also take the place of at least one of the first and second password.
De generator kan volledig in software, firmware of hardware-matig worden verwezenlijkt. De generator kan zijn 25 verbonden met middelen voor het als één van de eerste en tweede wachtwoorden verkrijgen van biometrische eigenschappen van een gebruiker, zoals middelen voor het lezen van een irisscan etc. Een gebruiker hoeft dan alleen een aan de beoogde toegang gerelateerd wachtwoord te onthouden, waarbij 30 uit zijn irisscan of andere biometrische eigenschap, of uit het nog handmatig door de gebruiker in te voeren wachtwoord de parameters of algoritmeselectie kunnen of kan worden gedestilleerd, die nodig is om op basis daarvan de 1029679 Γ - ' ! 16 biometrische eigenschap of het andere wachtwoord te onderwerpen aan de bewerking door de generator.The generator can be realized entirely in software, firmware or hardware. The generator can be connected to means for obtaining biometric properties of a user as one of the first and second passwords, such as means for reading an iris scan, etc. A user then only has to remember a password related to the intended access wherein from his iris scan or other biometric characteristic, or from the password still to be entered manually by the user, the parameters or algorithm selection can or can be distilled, which is necessary on the basis thereof to perform the 1029679 Γ - '! 16 subject the biometric characteristic or the other password to the processing by the generator.
j 1029679j 1029679
Claims (20)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/NL2006/000185 WO2006107201A1 (en) | 2005-04-08 | 2006-04-10 | Method and system for generating passwords |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| NL1028721A NL1028721C2 (en) | 2005-04-08 | 2005-04-08 | Code generating method for computer password, involves adjusting encoding algorithm and operation and functioning of generator, obtaining and coding password based on another password for obtaining code using generator |
| NL1028721 | 2005-04-08 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| NL1029679C2 true NL1029679C2 (en) | 2006-10-10 |
Family
ID=35613702
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| NL1028721A NL1028721C2 (en) | 2005-04-08 | 2005-04-08 | Code generating method for computer password, involves adjusting encoding algorithm and operation and functioning of generator, obtaining and coding password based on another password for obtaining code using generator |
| NL1029679A NL1029679C2 (en) | 2005-04-08 | 2005-08-04 | Method and system for generating passwords. |
Family Applications Before (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| NL1028721A NL1028721C2 (en) | 2005-04-08 | 2005-04-08 | Code generating method for computer password, involves adjusting encoding algorithm and operation and functioning of generator, obtaining and coding password based on another password for obtaining code using generator |
Country Status (1)
| Country | Link |
|---|---|
| NL (2) | NL1028721C2 (en) |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5719941A (en) * | 1996-01-12 | 1998-02-17 | Microsoft Corporation | Method for changing passwords on a remote computer |
| US20010000045A1 (en) * | 1998-12-09 | 2001-03-15 | Yuan-Pin Yu | Web-based, biometric authentication system and method |
| WO2003088558A1 (en) * | 2002-04-05 | 2003-10-23 | Ipass, Inc. | Method and system for changing security information in a computer network |
| WO2004081766A2 (en) * | 2003-03-13 | 2004-09-23 | Quard Technology Aps | A computer system and an apparatus for use in a computer system |
-
2005
- 2005-04-08 NL NL1028721A patent/NL1028721C2/en not_active IP Right Cessation
- 2005-08-04 NL NL1029679A patent/NL1029679C2/en not_active IP Right Cessation
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5719941A (en) * | 1996-01-12 | 1998-02-17 | Microsoft Corporation | Method for changing passwords on a remote computer |
| US20010000045A1 (en) * | 1998-12-09 | 2001-03-15 | Yuan-Pin Yu | Web-based, biometric authentication system and method |
| WO2003088558A1 (en) * | 2002-04-05 | 2003-10-23 | Ipass, Inc. | Method and system for changing security information in a computer network |
| WO2004081766A2 (en) * | 2003-03-13 | 2004-09-23 | Quard Technology Aps | A computer system and an apparatus for use in a computer system |
Also Published As
| Publication number | Publication date |
|---|---|
| NL1028721C2 (en) | 2006-10-10 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN112534434B (en) | Data management system and data management method | |
| RU2639674C2 (en) | Authentication method and system | |
| US20210294887A1 (en) | Authentication Methods and Systems | |
| US8473355B2 (en) | System and method for electronic wallet conversion | |
| US8407762B2 (en) | System for three level authentication of a user | |
| CN110741369A (en) | Secure Biometric Authentication Using Electronic Identity | |
| KR20020059764A (en) | Computerized device for accrediting data application to a software or a service | |
| US10523654B1 (en) | System and method to integrate secure and privacy-preserving biometrics with identification, authentication, and online credential systems | |
| NL1029679C2 (en) | Method and system for generating passwords. | |
| AU2011100338A4 (en) | Method and /or device for managing authentication data | |
| EP1877887B1 (en) | A system and method for protecting the privacy and security of stored biometric data | |
| CN108701183A (en) | Utilize junk data whether consistent user authen method and Verification System | |
| CN112307449A (en) | Permission hierarchical management method and device, electronic equipment and readable storage medium | |
| WO2016051353A1 (en) | System and ergonomically advantageous method for performing online secure transactions on trusted personal device | |
| WO2006107201A1 (en) | Method and system for generating passwords | |
| JP7002616B1 (en) | Authentication device, authentication method, and program | |
| JP6670976B1 (en) | Data management system and data management method | |
| WO2026015661A1 (en) | Systems for secure transaction authentication and methods of use thereof | |
| Wagner | Online sales pose security concerns | |
| Anthes | Industry to Clinton: drop encryption policy | |
| Vaithyasubramanian et al. | Research Article Access to Network Login by Three-Factor Authentication for Effective Information Security | |
| HK1235882A1 (en) | Computer security system and method to protect against keystroke logging | |
| KR20100005962A (en) | System and method for providing ordered advertisement with real wireless terminal user and recording medium |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PD2B | A search report has been drawn up | ||
| VD1 | Lapsed due to non-payment of the annual fee |
Effective date: 20090301 |