CN100388244C - 远程更改通讯密码的方法和系统 - Google Patents
远程更改通讯密码的方法和系统 Download PDFInfo
- Publication number
- CN100388244C CN100388244C CNB031241689A CN03124168A CN100388244C CN 100388244 C CN100388244 C CN 100388244C CN B031241689 A CNB031241689 A CN B031241689A CN 03124168 A CN03124168 A CN 03124168A CN 100388244 C CN100388244 C CN 100388244C
- Authority
- CN
- China
- Prior art keywords
- authentication
- client computer
- new
- password
- authentication client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 101
- 238000004891 communication Methods 0.000 title abstract description 36
- 230000008859 change Effects 0.000 claims description 65
- 238000013475 authorization Methods 0.000 claims description 11
- 238000005516 engineering process Methods 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 5
- 238000004321 preservation Methods 0.000 claims description 3
- 230000008878 coupling Effects 0.000 claims 4
- 238000010168 coupling process Methods 0.000 claims 4
- 238000005859 coupling reaction Methods 0.000 claims 4
- 230000008569 process Effects 0.000 abstract description 25
- 230000000694 effects Effects 0.000 abstract description 4
- 241001124144 Dermaptera Species 0.000 description 12
- 230000006870 function Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000008676 import Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000002427 irreversible effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 210000001072 colon Anatomy 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000004224 protection Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 150000003839 salts Chemical class 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Selective Calling Equipment (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Indicating And Signalling Devices For Elevators (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
对已经向身份验证服务器进行身份验证的身份验证客户机,利用已经进行身份验证的效果来设置新的通讯密码的方法。身份验证客户机从它的用户那里得到一个新密码。从新密码和身份验证服务器提供的信息,身份验证客户机生成“密码验证信息”,然后与身份验证服务器共享这一密码验证信息。新密码本身并不被发送给身份验证服务器,并且实质上不可能通过密码验证信息得到新密码。身份验证客户机从新密码,身份验证服务从密码验证信息各自生成一组新的身份验证和加密密钥。可以重复这个过程来限制在一组特定的安全密钥下发送的数据量,从而限制统计分析攻击者的有效性。
Description
技术领域
[0001]本发明涉及计算机通讯,具体而言,涉及为计算机通讯会话提供基于密码的安全性。
发明背景技术
[0002]计算机网络正变得越来越大并且用来传输更为敏感的信息。为了安全,一个使用网络的计算设备通常向另一个设备证明自己的身份(“身份验证”)并且只和已通过身份验证的设备交换敏感信息。然而,大多数通过身份验证的通讯仍然容易受到安全攻击。有一种安全攻击的形式,攻击者伪装成一个合法的设备而错误地通过了身份验证。一旦通过验证,攻击者则可访问只能由合法通过身份验证的设备所访问的信息。第二种形式的攻击中,攻击者并没有通过身份验证,但偷听已通过身份验证的设备之间的通讯从而获得密码。拿到这些密码以后,偷听者就可以访问已通过身份验证的设备发送的敏感信息。这些安全攻击使通过无线技术通讯的设备尤其令人不安,因为很难甚至不可能限制对通讯的物理访问。
[0003]这两种形式的安全攻击涉及到通讯安全的两个主要方面。第一,身份验证技术正变得更加复杂来避免被非法的攻击者所利用。典型的通讯环境中包括一个身份验证服务器,由它和所有的计算设备(称为“身份验证客户机”)通讯来进行身份验证。为了通过身份验证,一个身份验证客户机通常必须提供一些身份验证信息。在一些应用中,身份验证信息包含一个在身份验证客户机和身份验证服务器之间共享的通讯密码。还有一些应用,其中的身份验证信息可能是基于成对的公钥/密钥和安全证书。所有的这些应用中,一旦身份验证客户机向身份验证服务器提供了身份验证信息就能通过身份验证。这个身份验证的过程往往是互相的,身份验证服务器同样要向身份验证客户机证明自己的身份。
[0004]通讯安全的第二个主要方面是再通过身份验证的计算设备之间传输的信息是被加密的。在典型的加密方法中,信息发送者和接收者首先确定加密方案。加密方案基于秘密的安全密钥,这些密钥通常但不总是共享与发送者和接收者之间。秘密的安全密钥可根据与用来进行身份验证一样的密码。发送者通过确定的加密方案对信息进行加密,然后将加密过的信息发给接收者。接收者收到加密信息以后使用确定的加密方案进行解密。虽然加密后的信息仍然可能被偷听,但偷听者在没有秘密的安全密钥的情况下无法获得原始信息。
[0005]然而,身份验证和加密并不总是能够提供足够的保护。例如,加密过的信息仍然会收到一些攻击,如统计分析攻击。在统计分析攻击中,偷听者分析一系列的加密信息来获取有关发送者和接收者使用的加密方案的一些模式。从这些模式中偷听者可能找出加密方案中使用的安全密钥并且用这些密钥来解密加密过的信息。
[0006]由于这种攻击方法的统计学特征,分析更多的加密信息将提高攻击的成功率。因此一种防止统计分析攻击的方法是限制在每一种加密方案下传输的信息量。为了达到这样的效果,可能会经常更换加密方案。在互相的身份验证过程中更换身份验证客户机和身份验证服务器使用的密钥。然而,身份验证并不改变这样一个事实:新的安全密钥仍然基于不改变的通讯密码。随着时间推移,这个通讯密码可能被破译,因此它也得经常改变。这个过程并不象初看起来那么简单。为了能够使用,新密码(或者从它得到的信息)需要能够让身份验证客户机和身份验证服务器访问到。简单地在身份验证客户机上设一个密码然后通过一个通讯连接传给身份验证服务器并不是很安全。用来发送新密码的“连接外”方法(不使用计算机通讯连接的方法)虽然比较安全,但是太繁琐,尤其是身份验证服务器的物理位置离身份验证客户机很远的时候,因此经常改变密码很不方便。
[0007]问题在于需要一种不繁琐的方法,不通过通讯连接传输新密码而让身份验证客户机和身份验证服务器设置新的通讯密码。
发明概要
[0008]对前述问题,本发明提供一种方法,让已经通过身份验证的身份验证客户机利用已经进行身份验证的效果来设置新的通讯密码的。身份验证服务器请求身份验证客户机设置一个新的通讯密码。身份验证客户机从用户那里得到一个新密码。通过新密码和身份验证服务器提供的信息,身份验证客户机生成“密码验证信息”。然后密码验证信息与身份验证服务器共享。在设置新密码的过程中,身份验证客户机和身份验证服务器的通讯是用原先的通讯密码基础上生成的密钥来加密。新密码本身不被传送到身份验证服务器,并且本质上不可能从密码验证信息中得到新密码。在将来的再次身份验证中,身份验证服务器上的密码验证信息和身份验证客户机上的新密码自身被用作身份验证信息。
[0009]身份验证客户机和身份验证服务器并行地通过它们各自的身份验证信息生成一组新的安全密钥。新的安全密钥被用来进行身份验证和加密直到再次重复这一过程,那时又将通过新的密码生成一组新的安全密钥。这个过程可以重复任意次,用来限制每一组安全密钥下传输的信息量从而限制了统计分析攻击者的有效性。
[0010]本发明的另外一方面是身份验证服务器决定什么时候更换当前的通讯密码,这个决定可以取决于使用当前密码的时间长短或者使用当前密码传输的信息量。
附图说明
[0011]虽然附加的权利要求阐明了本发明的特性,本发明的目标和优点也能通过下面的详细描述和附图来理解。附图如下:
[0012]附图1是方框图,展示了一个包含身份验证客户机,身份验证服务器和偷听者的通讯环境例子。
[0013]附图2是示意图,展示了一个支持本发明的计算机系统的例子。
[0014]附图3a到3c是数据流图,展示了本发明的一个实例中所述的当身份验证客户机和身份验证服务器互相进行身份验证并且设置新的通讯密码时传输的信息和进行的操作。
[0015]附图4是数据结构图,展示了在设置新的通讯密码时可能用到的信息。
具体实施方式
[0016]在附图中,相应的指示数字表示相应的设备,用一个具体的计算环境来说明本发明。下面的说明基于本发明的一个实例,不应认为本发明不能用于未在此明确描述的其他实例中。
[0017]在下面的说明中,除非特别指出,本发明的说明中引用到的动作和符号表示的操作是由一个或多个计算设备完成的。同样,这样的动作和操作有时被称作由计算机执行的,这包括计算设备的处理单元对以电子信号表示的结构化数据进行的处理。这样的处理转换数据或者将数据保留在计算设备的存储器里,从而以本领域的普通技术人员易于理解的方式处理重新配置计算设备或者更改计算设备的操作。维护数据的数据结构是存储器的物理位置,其特殊的属性由数据的格式来定义。然而,虽然本发明是在上述环境中加以说明的,并不意味着限制本领域的普通技术人员理解下文中提到的动作和操作也可以固化到硬件中。
[0018]在附图1中的网络环境100中,身份验证客户机102向身份验证服务器106证明它的身份(“身份验证”)。为了达到这样的效果,身份验证客户机102向身份验证服务器106证明它拥有假定只有特定身份的计算机才知道的秘密信息,这样身份验证客户机102声称它拥有该身份。这一秘密信息被称作身份验证客户机102的“身份验证信息”。
[0019]注意在一些网络环境100中,特别是在无线网络中,身份验证客户机102可以直接和本地访问服务器104通信。本地访问服务器104在身份验证客户机102和身份验证服务器106之间传递通讯信息,身份验证服务器106可以是远程的,并且服务多个(也许是成百个)网络环境100。可能存在本地访问服务器104并不影响本发明的情况,因此下文中将不再提及。
[0020]在成功的身份验证完成后,身份验证客户机102和身份验证服务器106生成一系列的安全密钥用来加密和验证它们之间传递的信息。安全密钥由身份验证客户机102的身份验证信息部分生成。加密和身份验证是必须的,因为在网络环境100中传递的所有消息都会被恶意的偷听者108截获。偷听者108截获到消息并且使用统计方法来尝试取得用来保护消息的安全密钥。由于这种攻击方法的统计学特征,分析更多的加密信息将提高攻击的成功率。为了阻止这种统计分析攻击,身份验证客户机102和身份验证服务器106需要在偷听者108截获足够的消息来取得安全密钥之前迅速地更改安全密钥。
[0021]已有一些方法用来更改安全密钥。例如,在每次身份验证中生成“即时”(liveness)信息,比如随机数或者时间戳。通过结合即时信息和身份验证信息来产生安全密钥,每次成功的身份验证将产生一组不同的安全密钥。如果这些身份验证信息被破译,那么安全密钥就很容易受到攻击。为了防止这样的情况,身份验证信息需要不时地更换,就像从身份验证信息生成的安全密钥也需要经常更换那样。
[0022]更改身份验证客户机102的身份验证信息并不象看起来那样简单。身份验证信息很容易在身份验证客户机102上更改,但为了让更改有效,身份验证信息的更改必须与身份验证服务器106保持一致。否则,身份验证服务器106将要求身份验证客户机102证明其知道的原来身份验证信息。(如下面所述,身份验证服务器106可以在不知道身份验证信息本身的情况下检验身份验证客户机102是否拥有身份验证信息。)一种让密码更改保持一致的简单方法是将身份验证信息通过通讯连接传送给身份验证服务器106。然而假设有偷听者108存在,这种方法会很不安全。其他现有的让密码更改保持一致的方法通常包括“连接外”通讯(不使用计算机通讯连接的方法)。虽然这种方法比较安全,但是它用起来太繁琐,尤其是身份验证服务器的物理位置离身份验证客户机很远的时候,因此经常改变身份验证信息很不方便。本发明提供一种安全但不繁琐的方法,让身份验证客户机102和身份验证服务器106设置新的身份验证信息。
[0023]图1中身份验证客户机102可以是任何结构。图2是一张方框图,展示一个支持本发明的计算机系统的例子。图2中的计算机系统只是适用环境中的一个例子,并不意味着限制本发明应用的范围和功能。也不应认为身份验证客户机102依赖于图2中展示的一个或多个组件。本发明可以用在很多其他的通用或专用计算环境或配置中。适用于本发明的常用计算系统,环境和配置的例子包括,但不仅限于:个人电脑,服务器,手持设备或笔记本电脑,多处理器系统,基于多处理器的系统,机顶盒,可编程消费者电子产品,网络PC,小型机,大型机,以及包含上述任何系统或设备的分布式计算环境。身份验证客户机102在它的典型基本配置中一般包括至少一个处理器200和存储器202。存储器202可以是易失的(如RAM),不易失的(如ROM或闪存),或两者的组合。这种基本设置在图2中用虚线204标出。身份验证客户机102可能会有其他的特性和功能。例如,身份验证102可能会包含附加的存储器(可移动的和不可移动的),这些存储器包括但不仅限于磁盘,光盘和磁带。这样的附加存储在图2中用可移动存储206和不可移动存储208表示。计算机存储媒介包括易失的的和不易失的,可移动的和不可移动的媒介,这些媒介用任何方法或技术来实现,用以存储象计算机可读的指令,数据结构,程序模块,其他数据这样的信息。存储器202,可移动存储器206和不可移动存储器208都是计算机存储媒介的例子。计算机存储媒介包括但不仅限于RAM,ROM,EEPROM,闪存, 其他存储技术,CD-ROM,数字通用盘,其他光学存储,盒式磁带,磁带,磁盘,其他磁媒介存储设备,以及其他任何可以用来存储相关信息并能被身份验证客户机102访问的媒介。任何这样的计算机存储媒介都可以作为身份验证客户机102的一部分。身份验证客户机102还可能包含用来和其他设备通讯的通讯通道210。通讯通道210是各种各样的通讯媒介。通讯媒介通常包含计算机可读的指令,数据结构,程序模块或其他调制过的数据信号,如载波或其他传输机制,还包括任何信息发送媒介。术语“调制过的数据信号”指一种信号,它的一个或多个特征被设置或改变用来对信息进行编码。作为一个例子,而不加限制,通讯媒介包括光学媒介,有线媒介,如有线网络或直接有线连接,以及无线媒介如声音,RF,红外线,其他无线媒介。这里所用的术语“计算机可读的媒介”包括存储媒介和通讯媒介。身份验证客户机还可能包含输入设备212,如键盘,鼠标,笔,语音输入设备,触摸输入设备等等,输出设备214,如显示器,音箱,和打印机。所有这些设备在技术中都是众所周知的,因此无需在这里详细叙述。
[0024]数据流图3a到3c展示了一个使用本发明的例子。步骤300到308做准备工作。在步骤300和302,身份验证客户机102和身份验证服务器106通过已有的身份验证技术互相验证身份。作为一种适合的身份验证技术,参照IETF RFC(因特网工程任务组因特网标准草案)2945,“SRP身份验证和密钥交换系统”,其中有对此完整的描述。虽然步骤300和302提到相互身份验证,但下文主要描述在一个方向的身份验证中更新身份验证信息。在下面的例子中,主要描述身份验证客户机102向身份验证服务器106进行身份验证。因为本发明所述的方法同样适用于身份验证服务器106向身份验证客户机102进行身份验证,这个方向的身份验证就不再赘述。
[0025]身份验证客户机102在步骤300中用到的身份验证信息包含一个密码。该密码的值可能不存储在身份验证客户机102上,而是由身份验证客户机102的用户输入,该用户还提供一个用户名,以期通过身份验证服务器106的身份验证。为安全起见,身份验证服务器106并不知道该密码的值。然而身份验证服务器106知道由该密码生成的一个“密码验证信息”的值。身份验证服务器106保存着密码验证信息和相关的用户名。(因为密码验证信息是和用户名而非身份验证客户机102的标识存储在一起,所以说该用户通过了身份验证比身份验证客户机102通过了身份验证更为恰当。例如,如果该用户移到了另外一台客户机并使用相同的用户名和密码,身份验证方法也将照常工作。然而,为了方便说明,本说明将继续使用身份验证客户机102向身份验证服务器106进行身份验证的说法。)
[0026]下面参照图3b的步骤316,用一个例子说明如何从密码生成密码验证信息。对这里的生成过程,只要知道它是“确定的”和“不可逆的”就可以了。确定是指在生成过程中没有随机性,亦即当生成过程的输入(包括密码和其他可能的值)已确定,那么输出(密码验证信息)是确定的。生成过程是不可逆的是指已知生成过程的输出不能得到生成过程的输入。更强的定义是指即使有人知道了密码验证信息和生成过程中除了密码之外的其他所有输入,他还是不能得到密码。这些属性意味着使用身份验证过程的方法时,只有知道密码本身才能够成功地以身份验证客户机102的身份通过身份验证。在身份验证的过程中,身份验证服务器106用它所知的密码验证信息来确定身份验证客户机102是否知道相应的密码。
[0027]从密码生成密码验证信息的其他输入在身份验证客户机102和身份验证服务器106之间共享。因为只知道这些输入信息但不知道密码并不足以得到密码验证信息。这些输入信息可以在身份验证过程开始之前公开化,甚至可以作为一个公共标准身份验证协议的参数。
[0028]作为身份验证过程的一个结果,身份验证客户机102在步骤304中,身份验证服务器106在步骤306中,都得到了一组安全密钥。身份验证客户机102从密码生成安全密钥,身份验证服务器106从密码验证信息生成安全密钥。成功的身份验证过程确保这两个设备生成的安全密钥是一样的。作为一个例子说明身份验证过程如何确保生成同样的安全密钥,安全密钥又是如何生成,请参考IETF RFC2246“TLS协议”,其中有对此完整的描述。
[0029]安全密钥的生成还包含共享于其中有对此完整的验证客户机102和其中有对此完整的验证服务器106之间的即时信息。在生成过程中使用共享的即时信息将在每次身份验证客户机102向身份验证服务器106进行身份验证时生成不同的安全密钥。不然,身份验证客户机102将在每次通过身份验证后使用相同的安全密钥。知道这一信息时,偷听者108可以在身份验证客户机102通过身份验证后继续它的统计分析攻击,把新截获的消息和在身份验证客户机102以前的会话中截获的消息一起用来进行分析。
[0030]安全密钥通常包括加密密钥(可能是共享的或一对单向密钥)和身份验证密钥。当身份验证客户机102和身份验证服务器106生成安全密钥后,它们就可以在步骤308中使用这些密钥来保护它们之间的通讯。使用安全密钥的例子参照图3b中的步骤312和步骤318加以说明。当然,当身份验证客户机102和身份验证服务器106在步骤308中开始用安全密钥进行通讯时,偷听者108也可以开始截获通讯中的消息并且用统计分析攻击来尝试取得安全密钥(没有标出)。
[0031]在步骤310中,身份验证服务器106决定设置一个新密码。作出这个决定的原因一般包括当前密码已经使用的时间长短,当前密码使用下的通讯信息量,以及网络环境100的内在安全性。无线网络通常对偷听者是开放的,因此无线网络中使用的密码需要定期更换。在这些情形中,一旦决定身份验证客户机102的密码需要更改,身份验证服务器106采取步骤312来发送一个请求。注意“请求”可能是这个语境下一种委婉的说法:如果身份验证客户机102在改变它的密码时停止响应,身份验证服务器106可能会停用当前的密码,阻止身份验证客户机102通过身份验证。
[0032]如上述对身份验证过程的步骤300和302的说明,生成新密码验证信息可能使用除新密码本身以外的其他输入。身份验证服务器106可能在发送更改密码请求的同时发送新的值作为其他输入。使用新的其他输入并不是必须的,因为从新密码生成新的密码验证信息时可以使用上次密码更改时的其他输入。然而,同时更改至少一部分其他输入的值将能够提高安全性。步骤312中具体的其他输入例子(素数模数,生成器,独立终端(salt))参照步骤316在下面加以说明。为了得到额外的安全性,这些值可以用步骤306中生成的安全密钥来加密。如果一个更改密码的请求中包括任何的其他输入,那么一个有关新的其他输入的消息验证码也将被发送。消息验证码是其他输入的一个不可逆的散列函数,身份验证客户机102使用消息验证码来检验从身份验证服务器106发来的更改密码请求的内容是否原封不动地收到。用这样的方法来生成消息验证码的例子可以在IETF RFC 2104,“HMAC:用带密钥的哈希来进行消息验证”找到,其中有对此完整的描述。
[0033]身份验证客户机102收到更改密码请求和新的其他输入的值(如果有的话)。如果有新的其他输入,那么将校验消息验证码。如果校验失败,那么更改密码请求将被忽略。否则,新的其他输入值将被用同样的安全密钥来加密,并保存待将来使用。在步骤314中,身份验证客户机314要求它的用户输入一个新密码。例如,身份验证客户机314可以采取通用的步骤让用户先输入原来的密码验证身份,然后输入两次新密码来确认。在一些实例中,新密码在被接受前会被不同的原则来检验。这些原则可能包含熟悉的“至少8个字符长”,“必须包含字母和数字”,“必须不是标准字典里的词”,“不能是最近使用过的密码的一个排列”,“不要用配偶或宠物的名字”等等。
[0034]当用户通过了身份验证客户机102提出的检验原则创建了新的密码,身份验证客户机102在步骤316中从新密码生成新的密码验证信息。如上所述,生成的过程必须是确定的和不可逆的。IETF RFC 2945提供了下面的生成方法来满足这两个要求:
密码验证信息=G^SHA(独立终端|SHA(用户名|“:”|密码))%P
这里
SHA(安全哈希算法)是一个著名的散列函数;
独立终端是一个随机数,和身份验证服务器106共享。
|是字符串拼接操作符;
用户名和密码由身份验证客户机102上的用户输入;
“:”是包含冒号的一个字符串;
^是指数操作符;
%是取模(取整数余数)操作符;
P是一个“素数模数”,为一个大素数(为安全起见,至少512比特),和身份验证服务器106共享;
G是一个P的生成器,和身份验证服务器106共享。这是指对任意小于P的自然数A,总存在另一个数B使得G^B%P=A。
如果身份验证服务器106在步骤312中发送了新的值作为素数模数,生成器,或者独立终端,那么这些新的值将被用来生成密码验证信息。
[0035]身份验证客户机102将新的密码验证信息用步骤306中生成的安全密钥加密,加上消息验证码,然后在步骤318中发送给身份验证服务器106。当密码验证信息成功发送后,它在身份验证客户机102上已经没有意义,可以丢弃。身份验证服务器106校验消息验证码,用加密新的密码验证信息的同一个安全密钥解密得到它,然后把它和相关的用户名以及生成过程中用到的已经改变了的其他输入一起保存。在一些实例中,素数模数和生成器很少改变,但每次改变密码时都会生成新的独立终端。
[0036]如果过了一段时间身份验证服务器106没有收到更改密码请求的响应的话,它会再次发送更改密码请求。如上所述,几次更改密码的尝试失败后,身份验证服务器106会停用当前的密码。
[0037]让身份验证信息的更改保持一致的过程时完整的。为安全起见,建议身份验证客户机102立即使用新的身份验证信息重新通过步骤320向身份验证服务器106进行身份验证。如果重新身份验证得到通过,那么通过步骤324和326,并行的步骤304和306,身份验证客户机102和身份验证服务器106分别基于新的身份验证信息生成一组新的安全密钥。在步骤328中,新的安全密钥被用来保护通讯。新密码和新的密码验证信息将一直用作身份验证信息直到身份验证服务器106回到步骤310再次决定更改密码。
[0038]注意本发明使用的方法能够在不打断身份验证客户机102和身份验证服务器106之间的通讯的情况下更改身份验证信息。这两个设备一直使用原来的安全密钥直到新的一组安全密钥通过新的身份验证信息生成。
[0039]身份验证客户机102和身份验证服务器106之间使用的通讯协议决定实际上在步骤312和318中发送信息使用的格式。图4给出两种数据结构的例子,项400是更改密码请求的消息,项402是更改密码回应的消息。图4仅给出了例子信息中的数据元素:使用的通讯协议可能会给数据元素加上头和尾。作为例子,这两种消息可以用两个EAP-SRP(可扩展身份验证协议-安全远程密码)消息来实现。EAP-SRP同时也定义了厂商相关的消息,这种消息可以用来传送这些数据元素。其他通讯协议也提供类似的功能。
[0040]考虑到本发明的原则可以应用到的很多可能的实例,应该认为这里通过附图说明的实例仅用于说明,不应认为这些说明对本发明应用的范围有任何限制。本领域的普通技术人员应知道这里的一些实施细节,如数据元素的大小和消息格式,是由特定的环境里选择的协议来决定的,并且这些信息可以从公开的标准中找到。虽然本发明是用软件模块或组件的术语来说明的,一些处理,特别是加密方法,也可以用硬件组件来完成。因此,本发明试图试图涵盖所有符合下述权利要求特征和与其等价技术方案实例。
Claims (49)
1.一种设置新密码的方法,应用在包含一个身份验证客户机和身份验证服务器的计算环境中,其中身份验证客户机已经向身份验证服务器通过身份验证,身份验证客户机进行身份验证是基于一个身份验证客户机已知的原来的密码、身份验证服务器已知的原来的码验证信息、身份验证客户机和身份验证服务器都已知的一个用户名、原来的素数模数、原来的素数模数生成器和原来的独立终端,其特征在于,所述方法包括:
由身份验证服务器发起的请求,请求身份验证客户机更改它的密码;
由身份验证服务器使新的独立终端能够被身份验证客户机访问到;
身份验证客户机请求并从身份验证客户机的一个用户接收一个新的密码;
在身份验证客户机上计算新的密码验证信息,将新的独立终端和用户名作为计算的输入;
通过身份验证客户机使新的密码验证信息能够被身份验证服务器访问到;及
将用户名,新的密码验证信息和新的独立终端保存在身份验证服务器。
2.如权利要求1所述的方法,其特征在于,所述请求身份验证客户机更改它的密码包括:
发送一个可扩展身份验证协议-安全远程密码服务器更改密码消息,所述身份验证客户机使新的密码验证信息能够被身份验证服务器访问到时,发送一个可扩展身份验证协议-安全远程密码客户机更改密码消息。
3.如权利要求1所述的方法,其特征在于,所述请求身份验证客户机更改它的密码包括:
发送一个厂商相关的可扩展身份验证协议-安全远程密码更改密码请求消息,所述身份验证客户机使新的密码验证信息能够被身份验证服务器访问到时,发送一个厂商相关的可扩展身份验证协议-安全远程密码更改密码响应消息。
4.如权利要求1所述的方法,其特征在于,所述新的独立终端和原来的独立终端一样并且所述身份验证服务器使新的独立终端能够被身份验证客户机访问到包括:
在要求身份验证客户机更改它的密码时先和身份验证客户机共享新的独立终端。
5.如权利要求1所述的方法,其特征在于,所述新的独立终端和原来的独立终端不一样并且所述身份验证服务器使新的独立终端能够被身份验证客户机访问到包括:
使用下面技术中的一种:发一个包含新独立终端的消息给身份验证客户机;把新独立终端放在一个身份验证服务器和身份验证客户机都能访问到的地方;从而在要求身份验证客户机更改它的密码时先和身份验证客户机共享新的独立终端。
6.如权利要求5所述的方法,其特征在于,所述身份验证服务器使新的独立终端能够被身份验证客户机访问到,还包括:
由身份验证服务器计算出第一个包含新独立终端的消息验证码,第一个消息验证码基于身份验证客户机进行身份验证时生成的、身份验证客户机向身份验证服务器进行身份验证使用的密钥;
由身份验证服务器使第一个消息验证码让身份验证客户机访问到;及
由身份验证客户机计算第二个包含新独立终端的消息验证码,第二个消息验证码基于身份验证客户机向身份验证服务器进行身份验证使用的密钥;
及所述请求和接收新密码和计算新的密码验证信息,使新的密码验证信息能够被访问到,保存新的密码验证信息仅在第一个消息验证码和第二个消息验证码匹配时进行。
7.如权利要求1所述的方法,其特征在于,进一步包括:
用原来的素数模数和原来的素数模数生成器作为进一步计算的输入。
8.如权利要求7所述的方法,其特征在于,所述在身份验证客户机上计算一个新的密码验证信息,包括:
用一个散列函数的结果作为第一个中间结果值,这个散列函数的输入包含用户名和新密码;
用一个散列函数的结果作为第二个中间结果值,这个散列函数的输入包含新独立终端和第一个中间结果值;
用原来的生成器为底数第二个中间结果值为指数的幂作为第三个中间结果值;及
用第三个中间结果值以原来的素数模数取模作为新的密码验证信息。
9.如权利要求1所述的方法,其特征在于,所述身份验证客户机使新的密码验证信息能够被身份验证服务器访问到,包括:
在身份验证客户机上用身份验证客户机进行身份验证时生成的身份验证服务器到身份验证客户机的密钥对新的密码验证信息加密;
由身份验证客户机使加密过的密码验证信息能够被身份验证服务器访问到;及
在身份验证服务器上用身份验证服务器对身份验证客户机的密钥对加密过的新的密码验证信息进行解密。
10.如权利要求9所述的方法,其特征在于,所述身份验证客户机使新的密码验证信息能够被身份验证服务器访问到包括:
在身份验证客户机上计算出包含加密过的新密码验证信息的第一个消息验证码,第一个消息验证码基于身份验证客户机进行身份验证时生成、身份验证服务器向身份验证客户机进行身份验证使用的密钥;
由身份验证客户机使第一个消息验证码让身份验证服务器访问到;及
由身份验证服务器计算出第二个包含新的密码验证信息的第二个消息验证码,第二个消息验证码基于身份验证服务器向身份验证客户机进行身份验证使用的密钥;
及所述保存用户名,新的密码验证信息和新的独立终端仅在第一个消息验证码和第二个消息验证码匹配时进行。
11.如权利要求1所述的方法,其特征在于,进一步包括:
在身份验证服务器上将一个定时器与让身份验证客户机更改它的密码的请求关联;及
如果当到达定时器设定的过期时间,身份验证客户机没有让新的密码验证信息能够被访问到,那么在身份验证客户机服务器上再次请求身份验证客户机更改它的密码。
12.如权利要求1所述的方法,其特征在于,进一步包括:
身份验证客户机第二次向身份验证服务器进行身份验证时,第二次身份验证基于身份验证客户机已知的新密码和身份验证服务器已知的新密码验证信息,身份验证客户机和身份验证服务器都知道的用户名,原来的素数模数,原来的素数模数生成器和新的独立终端。
13.如权利要求1所述的方法,其特征在于,进一步包括:
由身份验证服务器使新的素数模数和新的素数模数生成器能够被身份验证客户机访问到。
14.如权利要求13所述的方法,其特征在于,所述使新的独立终端,新的素数模数,和新的素数模数生成器能够被身份验证客户机访问到包括:
由身份验证服务器计算出第一个包含新的独立终端、新的素数模数、和新的素数模数生成器的消息验证码,基于身份验证客户机进行身份验证时生成的身份验证客户机向身份验证服务器进行身份验证使用密钥的第一个消息验证码;
由身份验证服务器使第一个消息验证码能够被身份验证客户机访问到;及
由身份验证客户机计算第二个包含新的独立终端,新的素数模数,和新的素数模数生成器的消息验证码,第二个消息验证码基于身份验证客户机向身份验证服务器进行身份验证使用的密钥;
及所述请求和接收新密码和计算出新的密码验证信息,使新的密码验证信息能够被访问到,且保存新的密码验证信息仅在第一个消息验证码和第二个消息验证码匹配时进行。
15.如权利要求13所述的方法,其特征在于,进一步包括:
用新的素数模数和新的素数模数生成器作为进一步计算的输入。
16.如权利要求15所述的方法,其特征在于,所述在身份验证客户机上计算一个新的密码验证信息包括:
用一个散列函数的结果作为第一个中间结果值,这个散列函数的输入包含用户名和新密码;
用一个散列函数的结果作为第二个中间结果值,这个散列函数的输入包含新独立终端和第一个中间结果值;
用新的生成器为底数第二个中间结果值为指数的幂作为第三个中间结果值;及
用第三个中间结果值以新的素数模数取模作为新的密码验证信息。
17.如权利要求13所述的方法,其特征在于,进一步包括:
身份验证客户机第二次向身份验证服务器进行身份验证时,第二次身份验证基于身份验证客户机知道的新密码,身份验证服务器知道的新密码验证信息,身份验证客户机和身份验证服务器都知道的用户名、新的素数模数、新的素数模数生成器和新的独立终端。
18.一种设置新密码的系统,包括:
身份验证客户机;以及
身份验证服务器
其中身份验证客户机向身份验证服务器进行身份验证,是基于身份验证客户机所知道的原来的密码,身份验证服务器所知道的原来的密码验证信息,身份验证客户机和身份验证服务器都知道的用户名,原来的素数模数,原来的素数生成器和原来的独立终端;
其中身份验证服务器通过请求身份验证客户机更改它的密码,并使新的独立终端能够被身份验证客户机访问到而设置新的密码;
身份验证客户机请求并从身份验证客户机的一个用户接收一个新的密码,通过将新的独立终端和用户名作为计算的输入而计算新的密码验证信息,并使得新的密码验证信息能够被身份验证服务器访问到;以及
该身份验证服务器保存用户名,新的密码验证信息和新的独立终端。
19.一种在包含一个身份验证客户机和身份验证服务器的计算环境中,身份验证客户机已经向身份验证服务器通过身份验证,身份验证客户机进行身份验证基于一个身份验证客户机已知的密码、身份验证服务器已知的对应于该密码的码验证信息、身份验证客户机和身份验证服务器都已知的一个用户名、原来的素数模数、原来的素数模数生成器和原来的独立终端,由身份验证服务器使身份验证客户机设置新密码的方法,其特征在于,所述方法包括:
请求身份验证客户机更改它的密码;
使新的独立终端能够被身份验证客户机访问到;
从身份验证客户机接收新的密码验证信息;及
保存用户名,新的密码验证信息和新的独立终端。
20.如权利要求19所述的方法,其特征在于,所述请求身份验证客户机更改它的密码包括:
发送一个可扩展身份验证协议-安全远程密码服务器更改密码消息,
所述从身份验证客户机接收新的密码验证信息包括:
接收一个可扩展身份验证协议-安全远程密码客户机更改密码消息。
21.如权利要求19所述的方法,其特征在于,所述请求身份验证客户机更改它的密码包括:
发送一个厂商相关的可扩展身份验证协议-安全远程密码更改密码请求消息,
所述从身份验证客户机接收新的密码验证信息包括:
接收一个厂商相关的可扩展身份验证协议-安全远程密码更改密码响应消息。
22.如权利要求19所述的方法,其特征在于,所述新的独立终端和原来的独立终端一样并且所述使新的独立终端能够被身份验证客户机访问到包括:
在要求身份验证客户机更改它的密码时先和身份验证客户机共享新的独立终端。
23.如权利要求19所述的方法,其特征在于,所述新的独立终端和原来的独立终端不一样并且所述使新的独立终端能够被身份验证客户机访问到包括:
使用下面技术中的一种:发一个包含新独立终端的消息给身份验证客户机;把新独立终端放在一个身份验证服务器和身份验证客户机都能访问到的地方;从而在要求身份验证客户机更改它的密码时先和身份验证客户机共享新的独立终端。
24.如权利要求23所述的方法,其特征在于,所述使新的独立终端能够被身份验证客户机访问到,进一步包括:
计算出一个包含新独立终端的消息验证码,这个消息验证码基于身份验证客户机进行身份验证时生成的身份验证客户机向身份验证服务器进行身份验证使用的密钥;及
使这个消息验证码能够被身份验证客户机访问到。
25.如权利要求19所述的方法,其特征在于,所述从身份验证客户机接收新的密码验证信息包括:
从身份验证客户机接收加密过的密码验证信息;及
用身份验证服务器对身份验证客户机的密钥对加密过的新的密码验证信息进行解密。
26.如权利要求25所述的方法,其特征在于,所述从身份验证客户机接收新的密码验证信息进一步包括:
从身份验证客户机接收一个消息验证码;及
计算出一个包含新的密码验证信息的消息验证码,这个消息验证码基于身份验证客户机进行身份验证时生成的身份验证服务器对身份验证客户机进行身份验证使用的密钥;
及所述保存用户名,新的密码验证信息和新的独立终端仅在收到的消息验证码和计算出的消息验证码匹配时进行。
27.如权利要求19所述的方法,其特征在于,进一步包括:
将一个定时器与让身份验证客户机更改它的密码的请求关联;及
如果当到达定时器设定的过期时间,没有从身份验证客户机接收到新的密码验证信息,那么再次请求身份验证客户机更改它的密码。
28.如权利要求19所述的方法,其特征在于,进一步包括:
身份验证客户机第二次向身份验证服务器进行身份验证时,第二次的身份验证基于身份验证客户机知道的新密码,身份验证服务器知道的新密码验证信息,身份验证客户机和身份验证服务器都知道的用户名、原来的素数模数、原来的素数模数生成器和新的独立终端。
29.如权利要求19所述的方法,其特征在于,进一步包括:
使新的素数模数和新的素数模数生成器能够被身份验证客户机访问到。
30.如权利要求29所述的方法,其特征在于,所述使新的独立终端,新的素数模数,和新的素数模数生成器能够被身份验证客户机访问到包括:
计算出一个包含新的独立终端,新的素数模数,和新的素数模数生成器的消息验证码,这个消息验证码基于身份验证客户机进行身份验证时生成的身份验证客户机向身份验证服务器进行身份验证使用的密钥;及
使这个消息验证码能够被身份验证客户机访问到。
31.如权利要求29所述的方法,其特征在于,进一步包括:
身份验证客户机第二次向身份验证服务器进行身份验证使,第二次身份验证基于身份验证客户机知道的新密码,身份验证服务器知道的新密码验证信息,身份验证客户机和身份验证服务器都知道的用户名、新的素数模数、新的素数模数生成器和新的独立终端。
32.一种身份验证服务器,用于一计算环境,该计算环境包括身份验证服务器和身份验证客户机,其中身份验证客户机向身份验证服务器进行身份验证,该身份验证是基于身份验证客户机所知道的原来的密码,身份验证服务器所知道的原来的密码验证信息,身份验证客户机和身份验证服务器都知道用户名,原来的素数模数,原来的素数生成器和原来的独立终端,该身份验证服务器包括至少一个处理器,配置成:
请求身份验证客户机更改它的密码;
使新的独立终端能够被身份验证客户机访问到;
从身份验证客户机接收新的密码验证信息;及
保存用户名,新的密码验证信息和新的独立终端。
33.一种在包含一个身份验证客户机和身份验证服务器的计算环境中,身份验证客户机已经向身份验证服务器通过身份验证,身份验证客户机进行身份验证基于一个身份验证客户机已知的密码、身份验证服务器已知的对应于该密码的码验证信息、身份验证客户机和身份验证服务器都已知的一个用户名、原来的素数模数、原来的素数模数生成器和原来的独立终端,由身份验证客户机设置新密码的方法,其特征在于,所述方法包括:
从身份验证服务器接收让身份验证客户机更改密码的请求;
从身份验证服务器接收新的独立终端;
从身份验证客户机的一个用户请求和接收一个新密码;
计算新的密码验证信息,新的独立终端和用户名作为计算的输入;及
使新的密码验证信息能够被身份验证服务器访问到。
34.如权利要求33所述的方法,其特征在于,所述从身份验证服务器接收让身份验证客户机更改密码的请求包括:
接收一个可扩展身份验证协议-安全远程密码服务器更改密码消息。
所述使新的密码验证信息能够被身份验证服务器访问到包括:
发送一个可扩展身份验证协议-安全远程密码客户机更改密码消息。
35.如权利要求33所述的方法,其特征在于,所述从身份验证服务器接收让身份验证客户机更改密码的请求包括:
接收一个厂商相关的可扩展身份验证协议-安全远程密码更改密码请求消息。
所述使新的密码验证信息能够被身份验证服务器访问到包括:
发送一个厂商相关的可扩展身份验证协议-安全远程密码更改密码响应消息。
36.如权利要求33所述的方法,其特征在于,所述新的独立终端和原来的独立终端一样并且所述从身份验证服务器接收新的独立终端包括:
要求身份验证客户机更改它的密码时先和身份验证客户机共享新的独立终端。
37.如权利要求33所述的方法,其特征在于,所述新的独立终端和原来的独立终端不一样并且所述从身份验证服务器接收新的独立终端包括:
使用下面技术中的一种:发一个包含新独立终端的消息给身份验证客户机;把新独立终端放在一个身份验证服务器和身份验证客户机都能访问到的地方;从而在要求身份验证客户机更改它的密码时先和身份验证客户机共享新的独立终端。
38.如权利要求37所述的方法,其特征在于,所述从身份验证服务器接收新的独立终端进一步包括:
从身份验证服务器接收到一个消息验证码;及
计算出一个包含新独立终端的消息验证码,这个消息验证码基于身份验证客户机向身份验证服务器进行身份验证使用的密钥;
及所述计算新的密码验证信息和使新的密码验证信息能够被身份验证服务器访问到仅在收到的消息验证码和计算出的消息验证码匹配时进行。
39.如权利要求33所述的方法,其特征在于,进一步包括:
用原来的素数模数和原来的素数模数生成器作为进一步计算的输入。
40.如权利要求39所述的方法,其特征在于,所述计算新的密码验证信息包括:
用一个散列函数的结果作为第一个中间结果值,这个散列函数的输入包含用户名和新密码;
用一个散列函数的结果作为第二个中间结果值,这个散列函数的输入包含新独立终端和第一个中间结果值;
用原来的生成器为底数第二个中间结果值为指数的幂作为第三个中间结果值;及
用第三个中间结果值以原来的素数模数取模作为新的密码验证信息。
41.如权利要求33所述的方法,其特征在于,所述使新的密码验证信息能够被身份验证服务器访问到包括:
用身份验证客户机进行身份验证时生成的身份验证服务器到身份验证客户机的密钥对新的密码验证信息加密;及
使加密过的密码验证信息能够被身份验证服务器访问到。
42.如权利要求41所述的方法,其特征在于,所述使加密过的密码验证信息能够被身份验证服务器访问到进一步包括:
计算出包含加密过的新密码验证信息的消息验证码,这个消息验证码基于身份验证客户机进行身份验证时生成的身份验证服务器向身份验证客户机进行身份验证使用的密钥;及
使这个消息验证码能够被身份验服务器访问到。
43.如权利要求33所述的方法,其特征在于,进一步包括:
身份验证客户机第二次向身份验证服务器进行身份验证时,第二次身份验证基于身份验证客户机知道的新密码,身份验证服务器知道的新的密码验证信息,身份验证客户机和身份验证服务器都知道的用户名、原来的素数模数、原来的素数模数生成器和新的独立终端。
44.如权利要求33所述的方法,其特征在于,进一步包括:
从身份验证服务器接收新的素数模数和新的素数模数生成器。
45.如权利要求44所述的方法,其特征在于,所述从身份验证服务器接收新的独立终端、新的素数模数和新的素数模数生成器包括:
从身份验证服务器接收一个消息验证码;及
计算出包含新的独立终端,新的素数模数,和新的素数模数生成器的消息验证码,这个消息验证码基于身份验证客户机向身份验证服务器进行身份验证使用的密钥;
及所述计算新的密码验证信息和使新的密码验证信息能够被身份验证服务器访问到仅在第收到的消息验证码和计算出的消息验证码匹配时进行。
46.如权利要求44所述的方法,其特征在于,进一步包括:
用新的素数模数和新的素数模数生成器作为进一步计算的输入。
47.如权利要求46所述的方法,其特征在于,所述计算新的密码验证信息包括:
用一个散列函数的结果作为第一个中间结果值,这个散列函数的输入包含用户名和新密码;
用一个散列函数的结果作为第二个中间结果值,这个散列函数的输入包含新独立终端和第一个中间结果值;
用新的生成器为底数第二个中间结果值为指数的幂作为第三个中间结果值;及
用第三个中间结果值以新的素数模数取模作为新的密码验证信息。
48.如权利要求44所述的方法,其特征在于,进一步包括:
身份验证客户机第二次向身份验证服务器进行身份验证时,第二次身份验证基于身份验证客户机知道的新密码,身份验证服务器知道的新密码验证信息,身份验证客户机和身份验证服务器都知道的用户名、新的素数模数、新的素数模数生成器和新的独立终端。
49.一种身份验证客户机,用于一计算环境中,所述计算环境包括身份验证客户机和身份验证服务器,身份验证客户机向身份验证服务器进行身份验证,该身份验证是基于身份验证客户机所知道的原来的密码,身份验证服务器所知道的原来的密码验证信息,身份验证客户机和身份验证服务器都知道用户名,原来的素数模数,原来的素数生成器和原来的独立终端,所述身份验证客户机包括至少一个处理器配置成:
从身份验证服务器接收让身份验证客户机更改密码的请求;
从身份验证服务器接收新的独立终端;
从身份验证客户机的一个用户请求和接收一个新密码;
计算新的密码验证信息,新的独立终端和用户名作为计算的输入;及
使新的密码验证信息能够被身份验证服务器访问到。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/135,043 | 2002-04-30 | ||
US10/135,043 US20030204724A1 (en) | 2002-04-30 | 2002-04-30 | Methods for remotely changing a communications password |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1455341A CN1455341A (zh) | 2003-11-12 |
CN100388244C true CN100388244C (zh) | 2008-05-14 |
Family
ID=22466241
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB031241689A Expired - Fee Related CN100388244C (zh) | 2002-04-30 | 2003-04-29 | 远程更改通讯密码的方法和系统 |
Country Status (19)
Country | Link |
---|---|
US (1) | US20030204724A1 (zh) |
EP (1) | EP1359491B1 (zh) |
JP (1) | JP2004030611A (zh) |
KR (1) | KR100979576B1 (zh) |
CN (1) | CN100388244C (zh) |
AT (1) | ATE310272T1 (zh) |
AU (1) | AU2003203712B2 (zh) |
BR (1) | BR0301154A (zh) |
CA (1) | CA2424833A1 (zh) |
DE (1) | DE60302276T2 (zh) |
ES (1) | ES2250771T3 (zh) |
HK (1) | HK1062052A1 (zh) |
MX (1) | MXPA03003710A (zh) |
MY (1) | MY130400A (zh) |
NO (1) | NO20031913L (zh) |
PL (1) | PL359840A1 (zh) |
RU (1) | RU2307391C2 (zh) |
TW (1) | TWI288552B (zh) |
ZA (1) | ZA200302773B (zh) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
US7386877B2 (en) * | 2002-07-12 | 2008-06-10 | Sun Microsystems, Inc. | Specifying a repository for an authentication token in a distributed computing system |
US8261062B2 (en) | 2003-03-27 | 2012-09-04 | Microsoft Corporation | Non-cryptographic addressing |
US7154378B1 (en) | 2003-09-11 | 2006-12-26 | Stryker Corporation | Apparatus and method for using RFID to track use of a component within a device |
US7976461B2 (en) * | 2004-02-12 | 2011-07-12 | Stryker Corporation | Endoscopy device with integrated RFID and external network capability |
US7734929B2 (en) * | 2004-04-30 | 2010-06-08 | Hewlett-Packard Development Company, L.P. | Authorization method |
US7929689B2 (en) * | 2004-06-30 | 2011-04-19 | Microsoft Corporation | Call signs |
US7941671B2 (en) * | 2004-10-14 | 2011-05-10 | Oracle International Corporation | Method and apparatus for accommodating multiple verifier types with limited storage space |
US7596225B2 (en) * | 2005-06-30 | 2009-09-29 | Alcatl-Lucent Usa Inc. | Method for refreshing a pairwise master key |
US7698555B2 (en) * | 2005-08-29 | 2010-04-13 | Schweitzer Engineering Laboratories, Inc. | System and method for enabling secure access to a program of a headless server device |
US20070220134A1 (en) * | 2006-03-15 | 2007-09-20 | Microsoft Corporation | Endpoint Verification Using Call Signs |
US8086842B2 (en) | 2006-04-21 | 2011-12-27 | Microsoft Corporation | Peer-to-peer contact exchange |
KR100877593B1 (ko) * | 2006-05-09 | 2009-01-07 | (주)씽크에이티 | 랜덤하게 맵핑되는 가변 패스워드에 의한 인증 보안 방법 |
US7874011B2 (en) * | 2006-12-01 | 2011-01-18 | International Business Machines Corporation | Authenticating user identity when resetting passwords |
WO2008126507A1 (ja) * | 2007-03-30 | 2008-10-23 | Nec Corporation | ユーザ認証制御装置、ユーザ認証装置、データ処理装置、及びユーザ認証制御方法等 |
US20080288781A1 (en) * | 2007-05-18 | 2008-11-20 | Richard Lee Lawson | Systems and methods for secure password change |
US8233615B2 (en) * | 2008-01-15 | 2012-07-31 | Inside Secure | Modular reduction using a special form of the modulus |
US7522723B1 (en) * | 2008-05-29 | 2009-04-21 | Cheman Shaik | Password self encryption method and system and encryption by keys generated from personal secret information |
CN101741823B (zh) * | 2008-11-12 | 2013-01-16 | 北京大学 | 一种交叉验证的安全通讯方法及系统 |
KR101094577B1 (ko) * | 2009-02-27 | 2011-12-19 | 주식회사 케이티 | 인터페이스 서버의 사용자 단말 인증 방법과 그 인터페이스 서버 및 사용자 단말 |
CN102958100B (zh) * | 2011-08-25 | 2015-09-09 | 华为终端有限公司 | 无线局域网连接的实现方法及装置 |
CN103095659B (zh) * | 2011-11-03 | 2016-01-20 | 北京神州泰岳软件股份有限公司 | 一种互联网中账户登录方法和系统 |
US8667284B2 (en) * | 2012-01-13 | 2014-03-04 | Microsoft Corporation | Detection of invalid escrow keys |
WO2015004528A2 (en) * | 2013-07-08 | 2015-01-15 | Assa Abloy Ab | One-time-password generated on reader device using key read from personal security device |
US9122888B2 (en) | 2013-07-22 | 2015-09-01 | Dell Products, Lp | System and method to create resilient site master-key for automated access |
US9077710B1 (en) * | 2013-12-18 | 2015-07-07 | Sabaki Corporation | Distributed storage of password data |
CN104065653B (zh) * | 2014-06-09 | 2015-08-19 | 北京石盾科技有限公司 | 一种交互式身份验证方法、装置、系统和相关设备 |
CN104915592B (zh) * | 2015-05-28 | 2017-03-08 | 东莞盛世科技电子实业有限公司 | 密码设定方法及其设备 |
US9697351B1 (en) * | 2015-06-29 | 2017-07-04 | EMC IP Holding Company LLC | Providing a high security password from an initial character string of lowercase letter and numbers, and inclusion of one or more other characters |
CN104994115B (zh) * | 2015-08-06 | 2018-02-13 | 上海斐讯数据通信技术有限公司 | 一种登录认证方法及系统 |
DE102019001731A1 (de) * | 2019-03-12 | 2020-09-17 | data-team Datendienste GmbH | Autorisierungsverfahren mittels Einmalpasswörtern |
CN112115437B (zh) * | 2020-09-04 | 2023-12-29 | 上海上讯信息技术股份有限公司 | 通过Linux设备远程修改Windows设备密码的方法与设备 |
CN114978704B (zh) * | 2022-05-24 | 2023-07-04 | 北京天融信网络安全技术有限公司 | 基于服务器的密码修改方法及服务器 |
KR20240083872A (ko) | 2022-11-23 | 2024-06-13 | 진윤겸 | 개인정보 처리 시스템 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5606663A (en) * | 1993-12-24 | 1997-02-25 | Nec Corporation | Password updating system to vary the password updating intervals according to access frequency |
US5706349A (en) * | 1995-03-06 | 1998-01-06 | International Business Machines Corporation | Authenticating remote users in a distributed environment |
US5719941A (en) * | 1996-01-12 | 1998-02-17 | Microsoft Corporation | Method for changing passwords on a remote computer |
US5778065A (en) * | 1993-09-20 | 1998-07-07 | International Business Machines Corporation | Method and system for changing an authorization password or key in a distributed communication network |
US5953420A (en) * | 1996-10-25 | 1999-09-14 | International Business Machines Corporation | Method and apparatus for establishing an authenticated shared secret value between a pair of users |
US6064736A (en) * | 1997-09-15 | 2000-05-16 | International Business Machines Corporation | Systems, methods and computer program products that use an encrypted session for additional password verification |
US6230269B1 (en) * | 1998-03-04 | 2001-05-08 | Microsoft Corporation | Distributed authentication system and method |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5241599A (en) * | 1991-10-02 | 1993-08-31 | At&T Bell Laboratories | Cryptographic protocol for secure communications |
US5440635A (en) * | 1993-08-23 | 1995-08-08 | At&T Corp. | Cryptographic protocol for remote authentication |
NL9401233A (nl) | 1994-03-25 | 1995-11-01 | Tno | Werkwijze voor membraangasabsorptie. |
US6766454B1 (en) * | 1997-04-08 | 2004-07-20 | Visto Corporation | System and method for using an authentication applet to identify and authenticate a user in a computer network |
US6539479B1 (en) * | 1997-07-15 | 2003-03-25 | The Board Of Trustees Of The Leland Stanford Junior University | System and method for securely logging onto a remotely located computer |
FI974341A (fi) * | 1997-11-26 | 1999-05-27 | Nokia Telecommunications Oy | Datayhteyksien tietosuoja |
JP3430896B2 (ja) * | 1998-01-13 | 2003-07-28 | 日本電気株式会社 | パスワード更新装置及び記録媒体 |
KR100506076B1 (ko) * | 2000-03-23 | 2005-08-04 | 삼성전자주식회사 | 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치 |
US6976164B1 (en) * | 2000-07-19 | 2005-12-13 | International Business Machines Corporation | Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session |
-
2002
- 2002-04-30 US US10/135,043 patent/US20030204724A1/en not_active Abandoned
-
2003
- 2003-04-09 MY MYPI20031315A patent/MY130400A/en unknown
- 2003-04-09 ZA ZA200302773A patent/ZA200302773B/xx unknown
- 2003-04-09 CA CA002424833A patent/CA2424833A1/en not_active Abandoned
- 2003-04-14 DE DE60302276T patent/DE60302276T2/de not_active Expired - Lifetime
- 2003-04-14 AT AT03008063T patent/ATE310272T1/de not_active IP Right Cessation
- 2003-04-14 AU AU2003203712A patent/AU2003203712B2/en not_active Ceased
- 2003-04-14 EP EP03008063A patent/EP1359491B1/en not_active Expired - Lifetime
- 2003-04-14 ES ES03008063T patent/ES2250771T3/es not_active Expired - Lifetime
- 2003-04-24 PL PL03359840A patent/PL359840A1/xx unknown
- 2003-04-24 TW TW092109643A patent/TWI288552B/zh not_active IP Right Cessation
- 2003-04-25 MX MXPA03003710A patent/MXPA03003710A/es active IP Right Grant
- 2003-04-28 BR BR0301154-2A patent/BR0301154A/pt not_active IP Right Cessation
- 2003-04-29 RU RU2003112729/09A patent/RU2307391C2/ru not_active IP Right Cessation
- 2003-04-29 NO NO20031913A patent/NO20031913L/no not_active Application Discontinuation
- 2003-04-29 CN CNB031241689A patent/CN100388244C/zh not_active Expired - Fee Related
- 2003-04-29 KR KR1020030027200A patent/KR100979576B1/ko not_active IP Right Cessation
- 2003-04-30 JP JP2003125927A patent/JP2004030611A/ja not_active Ceased
-
2004
- 2004-05-05 HK HK04103185A patent/HK1062052A1/xx not_active IP Right Cessation
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5778065A (en) * | 1993-09-20 | 1998-07-07 | International Business Machines Corporation | Method and system for changing an authorization password or key in a distributed communication network |
US5606663A (en) * | 1993-12-24 | 1997-02-25 | Nec Corporation | Password updating system to vary the password updating intervals according to access frequency |
US5706349A (en) * | 1995-03-06 | 1998-01-06 | International Business Machines Corporation | Authenticating remote users in a distributed environment |
US5719941A (en) * | 1996-01-12 | 1998-02-17 | Microsoft Corporation | Method for changing passwords on a remote computer |
US5953420A (en) * | 1996-10-25 | 1999-09-14 | International Business Machines Corporation | Method and apparatus for establishing an authenticated shared secret value between a pair of users |
US6064736A (en) * | 1997-09-15 | 2000-05-16 | International Business Machines Corporation | Systems, methods and computer program products that use an encrypted session for additional password verification |
US6230269B1 (en) * | 1998-03-04 | 2001-05-08 | Microsoft Corporation | Distributed authentication system and method |
Non-Patent Citations (8)
Title |
---|
"Microsoft Windows 2000 Kerberos Change Pasword"NETWORK WORKING GROUP. M.SWIFT,ET,AL.. 2002 |
"Microsoft Windows 2000 Kerberos Change Pasword"NETWORK WORKING GROUP. M.SWIFT,ET,AL.. 2002 * |
"Secure Remote Password(SRP)". BERNARD ABOBA,DAN SIMON,TIM MOORE,MICROSOFT.IEEE STANDARDS WORKING GROUPS. 2001 |
"Secure Remote Password(SRP)". BERNARD ABOBA,DAN SIMON,TIM MOORE,MICROSOFT.IEEE STANDARDS WORKING GROUPS. 2001 * |
"The SRP Authentication and Key Exchange System". WU.T.. 2000 |
"The SRP Authentication and Key Exchange System". WU.T.. 2000 * |
. PROCEEDINGS OF THE 1998 INTERNET SOCIETY SYMPOSIUM ON NETWORK AND DISTRIBUTED SYSTEMS SECURITY,. 1998 |
. PROCEEDINGS OF THE 1998 INTERNET SOCIETY SYMPOSIUM ON NETWORK AND DISTRIBUTED SYSTEMS SECURITY,. 1998 * |
Also Published As
Publication number | Publication date |
---|---|
US20030204724A1 (en) | 2003-10-30 |
TWI288552B (en) | 2007-10-11 |
KR100979576B1 (ko) | 2010-09-01 |
CA2424833A1 (en) | 2003-10-30 |
KR20030085512A (ko) | 2003-11-05 |
TW200402981A (en) | 2004-02-16 |
EP1359491B1 (en) | 2005-11-16 |
NO20031913L (no) | 2003-10-31 |
MXPA03003710A (es) | 2005-04-11 |
NO20031913D0 (no) | 2003-04-29 |
PL359840A1 (en) | 2003-11-03 |
HK1062052A1 (en) | 2004-10-15 |
ZA200302773B (en) | 2003-10-14 |
MY130400A (en) | 2007-06-29 |
JP2004030611A (ja) | 2004-01-29 |
CN1455341A (zh) | 2003-11-12 |
RU2307391C2 (ru) | 2007-09-27 |
ES2250771T3 (es) | 2006-04-16 |
EP1359491A8 (en) | 2004-07-21 |
EP1359491A1 (en) | 2003-11-05 |
DE60302276D1 (de) | 2005-12-22 |
DE60302276T2 (de) | 2006-06-08 |
BR0301154A (pt) | 2004-08-17 |
ATE310272T1 (de) | 2005-12-15 |
AU2003203712B2 (en) | 2008-06-05 |
AU2003203712A1 (en) | 2003-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100388244C (zh) | 远程更改通讯密码的方法和系统 | |
US10601805B2 (en) | Securitization of temporal digital communications with authentication and validation of user and access devices | |
KR100811419B1 (ko) | 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법 | |
US8132020B2 (en) | System and method for user authentication with exposed and hidden keys | |
CN1777096B (zh) | 用于口令保护的方法和设备 | |
US10594479B2 (en) | Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device | |
EP3205048B1 (en) | Generating a symmetric encryption key | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
CN111630811A (zh) | 生成和寄存用于多点认证的密钥的系统和方法 | |
CN110381055B (zh) | 医疗供应链中的rfid系统隐私保护认证协议方法 | |
CN111740995B (zh) | 一种授权认证方法及相关装置 | |
CN111464532A (zh) | 信息加密方法及系统 | |
Yerlikaya et al. | Authentication and authorization mechanism on message queue telemetry transport protocol | |
CN109726578A (zh) | 一种新型动态二维码防伪解决办法 | |
KR20130037607A (ko) | 일회용 패스워드(otp)를 이용한 rfid 인증 처리방법 | |
CN116743470A (zh) | 业务数据加密处理方法及装置 | |
KR102219086B1 (ko) | 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템 | |
US20060053288A1 (en) | Interface method and device for the on-line exchange of content data in a secure manner | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
CN114070568A (zh) | 数据处理方法、装置、电子设备和存储介质 | |
CN114553566B (zh) | 数据加密方法、装置、设备及存储介质 | |
CN112291189B (zh) | 发送、校验密文的方法、装置、设备以及存储介质 | |
KR100381710B1 (ko) | 회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템 | |
US20230403269A1 (en) | Optimized access in a service environment | |
Das et al. | A simple and secure authentication and key establishment protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080514 Termination date: 20130429 |