CN101243454A - 用于访问控制的方法、系统和计算机程序产品 - Google Patents

用于访问控制的方法、系统和计算机程序产品 Download PDF

Info

Publication number
CN101243454A
CN101243454A CNA2006800294329A CN200680029432A CN101243454A CN 101243454 A CN101243454 A CN 101243454A CN A2006800294329 A CNA2006800294329 A CN A2006800294329A CN 200680029432 A CN200680029432 A CN 200680029432A CN 101243454 A CN101243454 A CN 101243454A
Authority
CN
China
Prior art keywords
authentication
resource
current
identifier
authentication identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800294329A
Other languages
English (en)
Other versions
CN101243454B (zh
Inventor
彼得·J·约翰逊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101243454A publication Critical patent/CN101243454A/zh
Application granted granted Critical
Publication of CN101243454B publication Critical patent/CN101243454B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Abstract

一种用于资源的访问控制方法,该资源具有相关联的用于提供对该资源的访问的当前认证标识符、之前的认证标识符、以及不正确认证提交限度,该方法响应从请求访问该资源的实体接收认证提交,其中该认证提交不对应当前认证标识符,该方法包括以下步骤:阻止由请求者访问资源;响应于该认证提交不对应之前的认证标识符、并且满足不正确认证提交限度的确定,导致当前认证标识符变为废止;以及响应于该认证提交对应之前的认证标识符的确定,维持用于提供对资源的访问的当前认证标识符。

Description

用于访问控制的方法、系统和计算机程序产品
技术领域
本发明涉及用于资源的访问控制领域。尤其涉及阻止对资源访问的不期望的废止(revocation)。
背景技术
对共享资源的访问能够依靠使用保密标识符(如密码)的认证系统来保护。这样的共享资源能够包括具有处理器的计算机系统、存储设备、数据库、软件例程、通信工具或输出设备。该标识符能够在请求访问资源的各请求者(requester)实体(如客户机计算机系统)之间共享。这样的认证系统易于受未认证的请求者攻击,该未认证的请求者施加强力(brute force)方法以击败认证。该强力方法包括请求访问资源大量次数,每次使用不同的认证标识符以试图确定正确的标识符。例如,当变化可允许的字符的组合,能够自动生成大量可能的密码,并且能够用每个密码请求访问资源直到识别正确的密码。
图1是现有技术中的用于认证对资源102的访问的系统的方块图。图1的现有技术系统适于克服如上所述的那些强力攻击。请求者112通过将认证提交114(如密码)提交到认证器104来请求访问资源102。该认证器104包括对资源的引用作为资源标识符106、以及当前认证标识符108。当前认证标识符108是这样的标识符,其如果由请求者提供,则将导致认证器104授权访问资源102。由请求者提供的任何不同于当前认证标识符108的标识符将导致访问被拒绝。这是因为只有当前的认证标识符108能够用于获取对资源102的访问,并且以这种方式,认证器104认证对资源102的授权访问。该认证器104还包括当前标识符废止器110,其可操作当认证器从请求者112接收不匹配当前认证标识符108的认证提交114时废止当前认证标识符108。当前认证标识符108的废止致使当前认证标识符108无效,并且阻止对资源102未来的访问,直到当前认证标识符108由如系统管理员恢复。以这种方式,认证器104通过在接收了不正确认证提交114后阻止对资源102的访问,克服了强力攻击的问题。在实践中,当前标识符废止器110通过在当前认证标识符108被实际上废止前,要求进行一定数目的对资源102的访问请求(每次具有不匹配当前认证标识符108的认证提交114),能够采用延迟废止。例如,要求用户输入密码以访问计算机资源的用户访问控制系统,可能在提供了三次不正确的密码的情况下废止对资源的访问。
虽然如上所述的图1的系统为对访问控制系统的强力攻击问题提供有效的解决方案,但是仍存在多个授权的请求者共享共同的认证标识符的问题。如果一个请求者改变当前的认证标识符,则其它的请求者只留下过期的认证信息,这将不允许他们访问该资源。只有当前认证标识符应提供访问资源这才是可接受的,但是当各请求者试图用它们过期的认证标识符访问该资源时,当前认证标识符将由于不正确的标识符的使用而必然地变为废止的。这具有阻止由所有请求者(包括具有最新认证信息的那些)访问资源的不期望的效果。这不是可接受的结果,特别是在按需(on-demand)计算机系统中,其中要求在除了最极端情况外的所有情况中维持各资源的可用性。
因此在对资源的认证标识符的改变致使由该资源的授权的请求者保持的认证信息过期的情况下,提供资源的连续可用性将是有利的。
发明内容
在第一方面,本发明相应地提供了一种用于资源的访问控制方法,该资源具有相关联的用于提供对该资源的访问的当前认证标识符、之前的认证标识符、以及不正确认证提交限度,该方法响应从请求访问该资源的实体接收认证提交,其中该认证提交不对应当前认证标识符,该方法包括以下步骤:阻止由请求者访问资源;响应于该认证提交不对应之前的认证标识符、并且满足不正确认证提交限度的确定,导致当前认证标识符变为废止;以及响应于该认证提交对应之前的认证标识符的确定,维持用于提供对资源的访问的当前认证标识符。
以这种方式,该访问控制方法通过在接收不正确认证提交时阻止对资源的访问,克服了强力攻击的问题,除了其中该不正确认证提交是用于该资源的之前有效的认证标识符。因此,请求访问该资源的具有过期认证信息的各请求者不会促使当前认证标识符的废止,虽然他们自己不能访问该资源。只有具有不是当前的并且不是之前的认证提交的请求者,有效地促使当前认证标识符的废止。
优选地,不正确认证提交限度对应于单个确定:认证提交不对应之前的认证标识符。
优选地,当前认证标识符是资源的当前密码,之前的认证标识符是用于该资源的之前的密码,并且认证提交是密码提交。
优选地,资源还具有相关联的不正确认证提交计数,并且导致当前认证标识符变为废止包括以下步骤:更新不正确认证提交计数;以及响应于不正确认证提交计数已经达到不正确认证提交限度的确定,经由当前认证标识符阻止对资源的访问。
优选地,资源是服务器实体而请求者是客户机实体。
优选地,请求访问资源的实体是一组实体的一个,并且当前认证标识符对该组实体中的所有实体共用。
优选地,当前认证标识符对该组实体是秘密的。
在第二方面,本发明相应地提供一种用于为资源提供访问控制的系统,该资源具有相关联的用于提供对该资源的访问的当前认证标识符、之前的认证标识符、以及不正确认证提交限度,该方法响应从请求访问该资源的实体接收认证提交,其中该认证提交不对应当前认证标识符,该系统包括:用于阻止由请求者访问资源的装置;响应于该认证提交不对应之前的认证标识符、并且满足不正确认证提交限度的确定,用于导致当前认证标识符变为废止的装置;以及响应于该认证提交对应之前的认证标识符的确定,用于维持用于提供对资源的访问的当前认证标识符的装置。
在第三方面,本发明相应地提供一种包括程序代码的计算机程序产品,其在数据处理系统上执行时,指令数据处理系统执行上述方法。
在第四方面,本发明相应地提供一种数据处理系统,其包括:中央处理单元;存储器子系统;输入/输出子系统;以及总线子系统,用于将中央处理单元、存储器子系统、输入/输出子系统相互连接;以及如上所述的系统。
附图说明
现在将参照附图,仅通过示例的方式描述本发明的优选实施例,在附图中:
图1是现有技术中用于认证对资源的访问的系统方块图;
图2是适于本发明各实施例的操作的计算机系统的示例性方块图;
图3是根据本发明优选实施例、用于认证对资源的访问的系统的示例性方块图;
图4是根据本发明优选实施例、用于给授权的请求者提供对资源的访问的图3的认证器的方法的示例性流程图;
图5是根据本发明优选实施例的、示例性当前标识符废止器的示例性方块图;
图6是根据本发明优选实施例的、图4的当前标识符废止器的方法的示例性流程图;
图7是根据本发明优选实施例、用于授权的请求者改变当前认证标识符的图3的认证器的方法的示例性流程图;
图8a是根据本发明优选实施例、包括认证器和资源的服务器计算机系统的第一示例性方块图;
图8b是根据本发明优选实施例、图示图8a的客户机系统和服务器计算机系统之间的请求流的流程图;
图9a是根据本发明优选实施例、包括认证器和资源的服务器计算机系统的第二示例性方块图;
图9b是根据本发明优选实施例、图示图9a的客户机系统和服务器计算机系统之间的请求流的流程图。
具体实施方式
图2是适于本发明各实施例的操作的计算机系统的示例性方块图。中央处理单元(CPU)202经由数据总线208、通信地连接到存储204和输入/输出(I/O)接口206。存储204能够是任何读/写存储设备,如随机存取存储器(RAM)或非易失性存储设备。非易失性存储设备的示例包括盘或带存储设备。I/O接口206是到设备的接口,用于输入或输出数据,或用于输入和输出数据。可连接到I/O接口的I/O设备的示例包括键盘、鼠标、显示器(如监视器)以及网络连接。
图3是根据本发明优选实施例、用于认证对资源302的访问的系统的示例性方块图。图3的许多元件与上面关于图1描述的那些相同,并且在此它们将不再重复。图3的认证器304还包括之前的认证标识符316,其是之前有效的认证标识符的拷贝。例如,请求者312能够请求改变当前认证标识符308的值,如通过改变密码。在将新的值分配给当前认证标识符308之前,将现有的值记录在之前认证标识符316中。图3的认证器304的操作不同于现有技术的操作,如以下将在本描述中(特别是关于图4)变得明显。概括地,认证器304在来自请求者312的认证提交314不匹配当前认证标识符308或之前的认证标识符316的情况下,使用当前标识符废止器310废止当前认证标识符308。以这种方式,包括匹配当前认证标识符308或之前的认证标识符316的请求者312的请求,不导致当前标识符废止器310废止当前认证标识符308。因此,资源302通过有效的当前认证标识符308继续对各请求者可用,即使请求者进行了不正确认证提交,只要该认证提交与之前认证标识符316相关。因而,在存在多个请求者的环境中,如果一个请求者改变了当前认证标识符308,来自具有过期认证信息的其它请求者的访问请求将不会导致当前认证标识符308的废止。同时,其中提供的标识符既不匹配当前的认证标识符308也不匹配之前的认证标识符316,则废止当前认证标识符308。
图4是根据本发明优选实施例、用于给授权的请求者提供对资源的访问的图3的认证器304的方法的示例性流程图。在步骤402,认证器304从请求者312接收认证提交314。在步骤404,认证器304确定是否当前认证标识符308被当前废止(例如,作为来自请求者的之前的请求具有不正确标识符的结果)。涉及当前认证标识符308的废止状况的信息能够保持在对认证器304私有的存储介质(如存储器、盘或其它存储介质)中。如果当前认证标识符308被废止,则在步骤406该方法拒绝对资源302的访问并且终止。如果当前认证标识符308没有被废止,则在步骤408该方法确定认证提交314的值是否匹配当前认证标识符308的值,并且如果它们匹配,则在步骤410授权对资源302的访问并终止。如果认证提交314的值不匹配当前认证标识符308的值,则步骤412拒绝对资源302的访问。在步骤414,该方法确定认证提交314的值是否匹配之前的认证标识符316的值,并且如果它们匹配,则进行到步骤416,其中维持当前认证标识符308(即,没有废止),并且该方法终止。如果步骤414确定认证提交314的值不匹配之前的认证标识符316的值,则步骤418依靠当前标识符废止器310废止当前认证标识符308。
可替代地,在步骤418,在当前认证标识符308实际上被废止前,当前标识符废止器310能够通过要求进行一定次数的对访问资源302的请求采用延迟废止,这些请求每个具有不匹配当前认证标识符108或之前认证标识符316的认证提交114。以下参照图5和6描述这样的当前标识符废止器310。
图5是根据本发明优选实施例的、示例性当前标识符废止器310的示例性方块图。当前标识符废止器310是用于致使当前认证标识符308无效、因此阻止请求者312具有对资源302的访问的软件或硬件组件。图5的当前标识符废止器310包括不正确认证提交计数502和最大不正确认证提交限度504。图5的当前标识符废止器310只在用既不匹配当前认证标识符308也不匹配之前认证标识符316的认证提交314请求访问资源302的次数超过最大不正确认证提交限度504时,才废止当前认证标识符308。这种不成功请求的次数被记录在不正确认证提交计数502中。
图6是根据本发明优选实施例的、图4的当前标识符废止器310的方法的示例性流程图。当在图4的步骤418时使用该方法以废止当前认证标识符308时。在步骤603不正确认证提交计数502增加,并且在步骤604将不正确认证提交计数502与最大不正确认证提交限度504比较。如果不正确认证提交计数502大于最大不正确认证提交限度504,则在终止前,该方法在步骤606使当前认证标识符308的废止生效。
图7是根据本发明优选实施例、用于授权的请求者312改变当前认证标识符的图3的认证器304的方法的示例性流程图。授权的请求者(即,提供具有匹配当前认证标识符308的值的认证提交314的请求者)能够请求认证器将当前认证标识符308的值改变为新的值。在步骤702,由认证器接收当前认证标识符308的新的值。在步骤704,将当前认证标识符308的值记录为之前认证标识符316的新的值。在步骤706,将当前认证标识符308的新的值记录在当前认证标识符308中。以这种方式,改变了当前认证标识符308的值,同时将现有值保留在之前认证标识符316中。
可替代地,认证器304能够将当前认证标识符308的一系列历史的值记录在之前认证标识符316中。例如,之前认证标识符316能够是数据结构,如当前认证标识符308的多个之前的值的数据库、列表或表格。
现在将参照图8a中的第一示例性安排和图9a中的第二示例性安排,仅通过示例的方式考虑本发明优选实施例的使用。
图8a是根据本发明优选实施例、包括认证器804和资源802的服务器计算机系统850的第一示例性方块图。服务器计算机系统850的认证器804与共享的资源802相关联,并且包括具有值“apple”的当前密码808和没有初始值的之前密码816。该认证器还包括当前密码废止器810,其在功能上能够等效于任何之前考虑的当前标识符废止器。两个名为“A”830和“B”840的客户机系统通信地连接到服务器计算机系统850。例如,客户机系统830和840能够是客户机计算机系统850、手持式设备、终端、或其它实体,其请求使用共享资源802。可替代地,客户机系统830和840能够可想象地形成服务器计算机系统850自身的部分,如服务器计算机系统内的分开的软件模块。客户机系统830和840与服务器计算机系统850之间的通信连接能够是例如有线或无线计算机网络、软件链路。客户机系统“A”830和“B”840都发送具有值“apple”的认证提交832和842。
图8b是根据本发明优选实施例、图示图8a的客户机系统830和840与服务器计算机系统850之间的请求流的流程图。初始地,在步骤870,客户机“A”830使用具有值“apple”的认证提交832,向服务器850提交访问资源802的请求。在步骤872,该服务器采用如下图4的方法。在步骤402,认证器804从客户机“A”830接收认证提交“apple”。在步骤404,认证器804确定当前密码808没有废止。在步骤408,认证器确定认证提交832“apple”匹配当前密码808“apple”,并且在步骤410,给客户机“A”830授权对共享资源802的访问。
返回到图8b,接下来在步骤874,客户机“A”830请求将当前密码808的值改变为“orange”。在步骤876,服务器采用图7的方法来改变当前密码808。在步骤702,认证器804从客户机“A”830接收新的密码“orange”。在步骤704,该认证器将当前密码808的现有值分配给之前的密码816。因此,在步骤704之后之前密码816具有值“apple”。最后,在步骤706,该认证器将当前密码808的值更新为新的值“orange”。以这种方式,客户机“A”830已经使当前密码808的值的改变生效,并且客户机“A”也使其自己的认证提交832的值的改变生效,以便确保客户机“A”830将来能够继续访问共享资源802。然而,客户机“B”840没有被通知该当前密码808的值的这个改变,所以客户机“B”840的认证提交842的值现在过期。
回到图8b,接下来在步骤878,客户机“B”840用具有值“apple”的认证提交842请求访问共享资源802。在步骤880,服务器采用如下图4的方法。在步骤402,认证器804从客户机“B”840接收认证提交“apple”。在步骤404,认证器804确定当前密码808没有废止。在步骤408,认证器确定认证提交832“apple”不匹配当前密码808“orange”(因为由客户机“A”830在步骤874修改)。该方法因此进行到步骤412,其中客户机“B”840对共享资源802的访问被拒绝。在步骤414,该方法确定认证提交842“apple”匹配之前密码816“apple”,并且在步骤416维持当前密码808。因此,尽管因为由客户机“B”840提供的密码(认证提交842)不匹配当前密码808、所以客户机“B”840不能访问共享资源802,也不废止当前密码808,因为由客户机“B”840提供的认证提交842匹配之前的密码816。
回到图8b,接下来在步骤882,客户机“A”830这次用具有值“orange”的认证提交832再次请求访问共享资源802。在步骤872,服务器采用如下图4的方法。在步骤402,认证器804从客户机“A”830接收认证提交“orange”。在步骤404,认证器804确定当前密码808没有废止。在步骤408,认证器确定认证提交832“orange”匹配当前密码808“orange”,并且在步骤410,授权客户机“A”830对共享资源802的访问。因此,不管早先客户机“B”840访问共享资源802的不成功的请求,客户机“A”830能够继续访问共享资源802。这是因为当前密码808没有废止,其中使用了不正确密码,如果其对应之前的有效的密码即之前密码816。
图9a是根据本发明优选实施例、包括认证器904和资源902的服务器计算机系统的第二示例性方块图。服务器计算机系统950的认证器904与共享的资源902相关联,并且包括具有值“banana”的当前密码908和具有三个之前密码的密码历史916,该三个过去密码具有值“orange”、“apple”和“lychee”。该认证器904还包括不正确密码计数918和不正确密码限度920。初始地,不正确密码计数918具有值“0”,并且不正确密码限度920具有值“1”。名为“X”930、“Y”940和“Z”960的三个客户机系统通信地连接到服务器计算机系统950。例如,客户机系统930、940和960可以是客户机计算机系统、手持式设备、终端、或其它实体,其请求使用共享资源802。可替代地,客户机系统930、940和960能够可想象地形成服务器计算机系统950自身的部分,如服务器计算机系统内的分开的软件模块。客户机系统930、940和960与服务器计算机系统950之间的通信连接能够是例如有线或无线计算机网络、软件链路。客户机系统“X”包括具有值“banana”的密码提交932。客户机系统“Y”包括具有值“lychee”的密码提交942。客户机系统“Z”包括具有值“pomegranate”的密码提交962。
图9b是根据本发明优选实施例、图示图9a的客户机系统930、940和960与服务器计算机系统950之间的请求流的流程图。初始地,在步骤970,客户机“X”930使用具有值“banana”的认证提交932,向服务器950提交访问资源902的请求。在步骤972,该服务器950采用如下图4的方法。在步骤402,认证器904从客户机“X”930接收认证提交“banana”。在步骤404,认证器904确定当前密码908没有废止。在步骤408,认证器确定认证提交932“banana”匹配当前密码908“banana”,并且在步骤410,给客户机“X”930授权对共享资源902的访问。
返回到图9b,接下来在步骤974,客户机“Y”940使用具有值“lychee”的认证提交942,向服务器950提交访问资源902的请求。在步骤976,该服务器950采用如下图4的方法。在步骤402,认证器904从客户机“Y”940接收认证提交“lychee”。在步骤404,认证器904确定当前密码908没有废止。在步骤408,认证器确定认证提交932“lychee”不匹配当前密码908“banana”。该方法因此进行到步骤412,其中客户机“Y”940对共享资源902的访问被拒绝。在步骤414,该方法确定认证提交942“lychee”匹配存储密码历史916中的之前密码之一,并且在步骤416维持当前密码908。因此,尽管因为由客户机“Y”940提供的密码(认证提交942)不匹配当前密码908、所以客户机“Y”940不能访问共享资源902,也不废止当前密码908,因为由客户机“Y”940提供的认证提交942匹配存储密码历史916中的之前密码。
返回到图9b,接下来在步骤978,客户机“Z”960使用具有值“pomegranate”的认证提交962,向服务器950提交访问资源902的请求。在步骤980,该服务器950采用如下图4的方法。在步骤402,认证器904从客户机“Z”960接收认证提交“pomegranate”。在步骤404,认证器904确定当前密码908没有废止。在步骤408,认证器确定认证提交962“pomegranate”不匹配当前密码908“banana”。该方法因此进行到步骤412,其中客户机“Z”960对共享资源902的访问被拒绝。在步骤414,该方法确定认证提交962“pomegranate”不匹配存储密码历史916中的之前密码之一,并且在步骤418废止当前密码908。返回到图9b,在步骤982,服务器950采用如下图6的方法以使当前密码908的逐步废止生效。在步骤602,不正确密码计数918从值“0”增加到值“1”。在步骤604,该方法确定不正确密码计数918的值“1”不大于不正确密码限度的值“1”,因此图6的方法终止。
返回到图9b,接下来在步骤984,客户机“Y”940再次使用具有值“lychee”的认证提交942,向服务器950提交访问资源902的请求。在步骤986,该服务器950采用如下图4的方法。在步骤402,认证器904从客户机“Y”940接收认证提交“lychee”。在步骤404,认证器904确定当前密码908没有废止。在步骤408,认证器确定认证提交932“lychee”不匹配当前密码908“banana”。该方法因此进行到步骤412,其中客户机“Y”940对共享资源902的访问被拒绝。在步骤414,该方法确定认证提交942“lychee”匹配存储密码历史916中的之前密码之一,并且在步骤416维持当前密码908。因此,尽管因为由客户机“Y”940提供的密码(认证提交942)不匹配当前密码908、所以客户机“Y”940不能访问共享资源902,也不废止当前密码908,因为由客户机“Y”940提供的认证提交942匹配存储密码历史916中的之前密码。
返回到图9b,接下来在步骤988,客户机“Z”960再次使用具有值“pomegranate”的认证提交962,向服务器950提交访问资源902的请求。在步骤990,该服务器950采用如下图4的方法。在步骤402,认证器904从客户机“Z”960接收认证提交“pomegranate”。在步骤404,认证器904确定当前密码908没有废止。在步骤408,认证器确定认证提交962“pomegranate”不匹配当前密码908“banana”。该方法因此进行到步骤412,其中客户机“Z”960对共享资源902的访问被拒绝。在步骤414,该方法确定认证提交962“pomegranate”不匹配存储密码历史916中的任何之前密码,并且在步骤418废止当前密码908。返回到图9b,在步骤992,服务器950采用如下图6的方法以使当前密码908的逐步废止生效。在步骤602,不正确密码计数918从值“1”增加到值“2”。在步骤604,该方法确定不正确密码计数918的值“2”大于不正确密码限度920的值“1”。因此,在步骤606,当前密码908的废止生效以阻止对共享资源902的全部将来访问。
通过在图9的步骤974、978、984和988的这种重复,能够看到来自使用存在于密码历史916中的密码提交942“lychee”的客户机“Y”940的请求,不导致当前密码908的废止。相反,来自使用不存在于密码历史916中的密码提交962“pomegranate”的客户机“Z”960的请求,导致当前密码908的废止。
再次返回到图9b,在步骤994,客户机“X”930再次使用具有值“banana”的认证提交932,向服务器950提交访问资源902的请求。在步骤996,该服务器950采用如下图4的方法。在步骤402,认证器904从客户机“X”930接收认证提交“banana”。在步骤404,认证器904确定当前密码908被废止,并且在步骤406,对资源902的访问被拒绝。
因此,由于从之前由客户机“Z”960进行的不成功的访问企图导致的当前密码808的废止,包括那些具有正确密码提交的那些的所有客户机(如客户机“X”930)被阻止访问共享资源902。
以这种方式,认证器904能够防止使用许多自动生成的密码的强力攻击,同时在其它客户机使用过期密码信息的情况下仍然提供对共享资源902的访问。

Claims (16)

1.一种用于资源的访问控制方法,该资源具有相关联的用于提供对该资源的访问的当前认证标识符、之前的认证标识符、以及不正确认证提交限度,该方法响应从请求访问该资源的实体接收认证提交,其中该认证提交不对应当前认证标识符,该方法包括以下步骤:
阻止由请求者访问资源;
响应于该认证提交不对应之前的认证标识符、并且满足不正确认证提交限度的确定,导致当前认证标识符变为废止;以及
响应于该认证提交对应之前的认证标识符的确定,维持用于提供对资源的访问的当前认证标识符。
2.根据权利要求1所述的方法,其中不正确认证提交限度对应于认证提交不对应之前的认证标识符的单个确定。
3.根据权利要求1所述的方法,其中当前认证标识符是用于该资源的当前密码;之前的认证标识符是用于该资源的之前的密码;并且认证提交是密码提交。
4.根据权利要求1所述的方法,其中资源还具有相关联的不正确认证提交计数,并且导致当前认证标识符变为废止包括以下步骤:
更新不正确认证提交计数;以及
响应于不正确认证提交计数已经达到不正确认证提交限度的确定,经由当前认证标识符阻止访问资源。
5.根据权利要求1所述的方法,其中资源是服务器实体并且请求者是客户机实体。
6.根据权利要求1所述的方法,其中请求访问资源的实体是一组实体的一个,并且当前认证标识符对该组实体中的所有实体共用。
7.根据权利要求6所述的方法,其中当前认证标识符对该组实体是秘密的。
8.一种用于为资源提供访问控制的系统,该资源具有相关联的用于提供对该资源的访问的当前认证标识符、之前的认证标识符、以及不正确认证提交限度,该方法响应从请求访问该资源的实体接收认证提交,其中该认证提交不对应当前认证标识符,该系统包括:
用于阻止由请求者访问资源的装置;
响应于该认证提交不对应之前的认证标识符、并且满足不正确认证提交限度的确定,用于导致当前认证标识符变为废止的装置;以及
响应于该认证提交对应之前的认证标识符的确定,用于维持用于提供对资源的访问的当前认证标识符的装置。
9.根据权利要求8所述的系统,其中不正确认证提交限度对应于认证提交不对应之前的认证标识符的单个确定。
10.根据权利要求8所述的系统,其中当前认证标识符是用于该资源的当前密码;之前的认证标识符是用于该资源的之前的密码;并且认证提交是密码提交。
11.根据权利要求8所述的系统,其中资源还具有相关联的不正确认证提交计数,并且用于导致当前认证标识符变为过期的装置还包括:
用于更新不正确认证提交计数的装置;以及
响应于不正确认证提交计数已经达到不正确认证提交限度的确定,用于经由当前认证标识符阻止访问资源的装置。
12.根据权利要求8所述的系统,其中资源是服务器实体并且请求者是客户机实体。
13.根据权利要求8所述的系统,其中请求访问资源的实体是一组实体的一个,并且当前认证标识符对该组实体中的所有实体共用。
14.根据权利要求13所述的系统,其中当前认证标识符对该组实体是秘密的。
15.一种包括计算机程序代码的计算机程序产品,当其在数据处理系统上执行时,指令数据处理系统执行如权利要求1所述的方法。
16.一种数据处理系统,包括:中央处理单元;存储器子系统;输入/输出子系统;以及总线子系统,用于将中央处理单元、存储器子系统、输入/输出子系统相互连接;以及如权利要求8至13的任一所述系统。
CN2006800294329A 2005-08-11 2006-08-03 用于访问控制的方法、系统 Expired - Fee Related CN101243454B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0516510.5 2005-08-11
GBGB0516510.5A GB0516510D0 (en) 2005-08-11 2005-08-11 A method, system and computer program product for access control
PCT/EP2006/065025 WO2007017460A1 (en) 2005-08-11 2006-08-03 A method, system and computer program product for access control

Publications (2)

Publication Number Publication Date
CN101243454A true CN101243454A (zh) 2008-08-13
CN101243454B CN101243454B (zh) 2010-10-13

Family

ID=34984455

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800294329A Expired - Fee Related CN101243454B (zh) 2005-08-11 2006-08-03 用于访问控制的方法、系统

Country Status (7)

Country Link
US (1) US20070079116A1 (zh)
EP (1) EP1922668A1 (zh)
CN (1) CN101243454B (zh)
BR (1) BRPI0615153A2 (zh)
CA (1) CA2619229A1 (zh)
GB (1) GB0516510D0 (zh)
WO (1) WO2007017460A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108076045A (zh) * 2016-11-11 2018-05-25 本田技研工业株式会社 通信装置、通信系统、通信方法以及计算机可读记录介质
CN112231721A (zh) * 2020-09-23 2021-01-15 南京邮电大学 一种上下文感知的WoT资源可信安全共享方法及系统

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008042913A2 (en) * 2006-10-02 2008-04-10 Presenceid, Inc. Systems and methods for delegating information technology authorization to at least one other person
US10148639B2 (en) 2016-05-24 2018-12-04 Microsoft Technology Licensing, Llc Distinguishing vertical brute force attacks from benign errors

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993006695A1 (en) * 1991-09-23 1993-04-01 Z-Microsystems Enhanced security system for computing devices
JP3430896B2 (ja) * 1998-01-13 2003-07-28 日本電気株式会社 パスワード更新装置及び記録媒体
US6128742A (en) * 1998-02-17 2000-10-03 Bea Systems, Inc. Method of authentication based on intersection of password sets
US6263447B1 (en) * 1998-05-21 2001-07-17 Equifax Inc. System and method for authentication of network users
CN1285235C (zh) * 2003-10-31 2006-11-15 大唐微电子技术有限公司 应用国际移动设备识别码实现手机防盗的方法及其系统
US7373516B2 (en) * 2004-08-19 2008-05-13 International Business Machines Corporation Systems and methods of securing resources through passwords

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108076045A (zh) * 2016-11-11 2018-05-25 本田技研工业株式会社 通信装置、通信系统、通信方法以及计算机可读记录介质
CN108076045B (zh) * 2016-11-11 2021-08-31 本田技研工业株式会社 通信装置、通信系统、通信方法以及计算机可读存储介质
CN112231721A (zh) * 2020-09-23 2021-01-15 南京邮电大学 一种上下文感知的WoT资源可信安全共享方法及系统
CN112231721B (zh) * 2020-09-23 2022-11-08 南京邮电大学 一种上下文感知的WoT资源可信安全共享方法及系统

Also Published As

Publication number Publication date
BRPI0615153A2 (pt) 2011-05-03
GB0516510D0 (en) 2005-09-14
CN101243454B (zh) 2010-10-13
US20070079116A1 (en) 2007-04-05
EP1922668A1 (en) 2008-05-21
WO2007017460A1 (en) 2007-02-15
CA2619229A1 (en) 2007-02-15

Similar Documents

Publication Publication Date Title
US11477034B2 (en) Method and apparatus for processing account information in block chain, storage medium, and electronic apparatus
US9680815B2 (en) Method and system for transmitting authentication context information
EP3127275B1 (en) Method and system for secure authentication
WO2021003751A1 (zh) 一种单账号多身份登录方法、装置、服务器及存储介质
US8474025B2 (en) Methods and apparatus for credential validation
CN110753944B (zh) 用于基于区块链的数据管理的系统和方法
US20070156592A1 (en) Secure authentication method and system
CN101243454B (zh) 用于访问控制的方法、系统
JP5845973B2 (ja) サービス利用管理方法、プログラム、および情報処理装置
KR102372503B1 (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
JP2006119769A (ja) コンテンツ提供システム
US20220309514A1 (en) Method of proving ownership and ownership transfer history using decentralized id
TWM629586U (zh) 基於電子憑證授權銀行伺服器查詢聯徵資料的系統
RU2700980C2 (ru) Управление действиями, выполняемыми с деидентифицированными данными о пациенте в облачной системе поддержки принятия клинических решений (сппкр)
RU2688248C1 (ru) Система и способ передачи запросов пользователям
KR102181445B1 (ko) 장정맥을 이용한 전자결재 방법
TWI814315B (zh) 基於電子憑證授權銀行伺服器查詢聯徵資料的系統
CN111355710B (zh) 网络服务的数据请求方法及装置
CN111078414B (zh) 请求响应方法、装置、设备和存储介质
CN116415214A (zh) 一种基于数字签名的数据访问控制方法及系统
CN113076331A (zh) 中台数据处理方法、装置、设备、存储介质及程序产品
CN117834144A (zh) 一种基于令牌的身份认证方法、系统、设备及介质
CN111245795A (zh) 一种保护企业信息资产的单点登录方法
JP2002091919A (ja) 認証システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101013

Termination date: 20110803