CN102971739B - 利用强力证据保护帐户安全性设定 - Google Patents

利用强力证据保护帐户安全性设定 Download PDF

Info

Publication number
CN102971739B
CN102971739B CN201180011315.0A CN201180011315A CN102971739B CN 102971739 B CN102971739 B CN 102971739B CN 201180011315 A CN201180011315 A CN 201180011315A CN 102971739 B CN102971739 B CN 102971739B
Authority
CN
China
Prior art keywords
evidence
strength
user
account
strength evidence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201180011315.0A
Other languages
English (en)
Other versions
CN102971739A (zh
Inventor
T.B.E-D.M.卡梅尔
Y.I.罗斯科夫
D.J.斯蒂夫斯
R.纳加苏布拉马尼
黄培彦
郭伟强
V.拉文什
S.C.沃尔格穆思
O.C.麦唐纳
V.明哈斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN102971739A publication Critical patent/CN102971739A/zh
Application granted granted Critical
Publication of CN102971739B publication Critical patent/CN102971739B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

根据本发明,一项或更多项强力证据被保持为与用户的帐户相关联。响应于针对改变帐户的安全性设定的请求,通过利用所述一项或更多项强力证据的其中之一通知用户来尝试证实所述请求。如果通过一项或更多项强力证据证实了所述请求则允许所述改变,否则对于帐户的安全性设定的改变被保持不变。

Description

利用强力证据保护帐户安全性设定
背景
随着计算器件变得越来越普及,用户可以通过因特网获得的服务的数量也随之增加。用户常常针对这样的服务设立帐户,其提供用户标识符(id)和口令以便使用其帐户。但是按照这种方式使用帐户也存在其问题。其中一个问题在于,用户id和口令常常是用户帐户的认证过程中的薄弱环节,这是因为其容易受到各种攻击,比如暴力攻击、网络仿冒等等。如果恶意用户想要获得某一用户的id和口令,则恶意用户常常可以通过改变所述用户的口令以及任何口令恢复设定而把合法用户排除在外,从而妨碍合法用户使用其自身的帐户。
概要
提供本概要是为了以简化形式介绍将在下面的详细描述部分中进一步描述的一组概念。本概要不意图标识出所要求保护的主题内容的关键特征或本质特征,也不意图被使用来限制所要求保护的主题内容的范围。
根据一个或更多方面,接收针对改变某一用户的帐户的安全性设定的请求,并且通过使用强力证据通知所述用户来尝试证实所述请求。如果通过所述强力证据证实了请求则允许所述改变,如果没有通过所述强力证据证实请求则将安全性设定保持不变。
根据一个或更多方面,保持与用户的帐户相关联的口令和多项强力证据。接收针对改变所述口令(或强力证据)的请求,并且只有在用户通过所述多项强力证据当中的一项或更多项证实了针对口令(或强力证据)的所请求的改变的情况下才允许所述改变。
附图简述
相同的附图标记在各图中始终被用来指代相同的特征。
图1示出了根据一个或更多实施例的利用强力证据来实施对于帐户安全性设定的保护的示例性系统。
图2是示出了根据一个或更多实施例的利用强力证据来保护帐户安全性设定的示例性服务的方框图。
图3是示出了根据一个或更多实施例的利用强力证据来实施对于帐户安全性设定的保护的服务的示例性处理的流程图。
图4是示出了根据一个或更多实施例的管理所丢失的用户的所有强力证据的服务的示例性处理的流程图。
图5是示出了根据一个或更多实施例的强力证据的生命周期的状态图。
图6示出了根据一个或更多实施例的可以被配置成利用强力证据来实施对于帐户安全性设定的保护的示例性计算器件。
详细描述
这里讨论了利用强力证据来保护帐户安全性设定。证据指的是与用户帐户相关联的一项数据,比如关于通信信道的指示或秘密密钥,其允许对帐户持有者进行验证。可以使用多个不同层次或级别的证据,其中一些证据被认为强于其他证据。可以改变诸如强力证据或其他证据(比如口令)之类的帐户安全性设定,如果利用一项或更多项强力证据(例如其强度与所改变的证据的强度相同或更高的一项或更多项强力证据)证实了所请求的改变的话。如果利用所述一项或更多项强力证据发送的关于所请求的改变的通知得到证实,则所请求的改变得到证实。但是如果所请求的改变没有得到证实,则不改变帐户安全性设定。
图1示出了根据一个或更多实施例的利用强力证据来实施对于帐户安全性设定的保护的示例性系统100。系统100包括网络102,服务104可以通过所述网络102与一个或更多计算器件106、108、110、112和114进行通信。网络102可以是多种不同的网络,比如因特网、局域网(LAN)、电话网(例如蜂窝、卫星等等)、内联网、其他公共和/或专有网络或者其组合等等。
计算器件106-114可以是多种不同类型的计算器件。在所示实例中,计算器件106是电视,计算器件108是膝上型计算机,计算器件110是无线电话,计算器件112是台式计算机,计算器件114是平板计算机。但是应当认识到,可以使用少于图1中所示的全部计算器件106-114来利用强力证据保护帐户安全性设定。还应当认识到,对于利用强力证据来保护帐户安全性设定可以使用其他类型的计算器件,比如移动站、娱乐电器、可通信地耦合到显示器件的机顶盒、游戏机、汽车计算机等等。因此,与服务104通信的计算器件可以涵盖从具有大量存储器和处理器资源的全资源器件(例如个人计算机、游戏机)到具有有限的存储器和/或处理器资源的低资源器件(例如传统的机顶盒、手持式游戏机)的范围。
服务104是利用一个或更多计算器件实施的。与对于计算器件106-114的讨论类似,服务104可以利用多种不同类型的器件来实施,其中涵盖从具有大量存储器和处理器资源的全资源器件到具有有限的存储器和/或处理器资源的低资源器件的范围。
服务104包括用户证据存储装置122以及一个或更多操作模块124。服务104可以为计算器件106-114提供多项不同功能,比如社交网络服务、电子邮件服务、消息传送服务、图像和/或视频观看服务、文件共享服务、游戏或其他娱乐服务以及所述各项的组合等等。操作模块124提供服务104的该功能。
计算器件106-114的用户在服务104上具有相关联的帐户,并且每一个这样的用户也被称作帐户持有者。为了使用服务104的功能,用户利用一项或更多项证据对服务104认证其自身。为了改变对应于其帐户的安全性设定,用户利用一项或更多项强力证据证实所请求的改变。对应于各个用户的证据(强力证据和其他证据)被存储在用户证据存储装置122中。这些证据是允许验证帐户持有者的数据,正如下面将更加详细地讨论的那样。
图2是示出了根据一个或更多实施例的利用强力证据保护帐户安全性设定的示例性服务200的方框图。服务200例如可以是图1的服务104。与前面关于图1的服务104的讨论类似,服务200可以利用一个或更多计算器件来实施。
服务200包括一个或更多操作模块202、帐户安全性控制模块204以及用户帐户信息存储装置206。操作模块202提供服务200的与图1的操作模块124类似的功能(例如社交网络功能、电子邮件功能、消息传送功能等等)。
帐户安全性控制模块204管理服务200的各个用户的帐户的安全性设定。这些安全性设定包括存储在用户帐户信息存储装置206(其与图1的证据存储装置122类似)中的证据。对于安全性设定的这种管理包括在适当情况下添加新证据、在适当情况下去除证据、在适当情况下改变证据等等。
证据是与用户帐户相关联的数据,其允许对帐户持有者进行认证或验证。服务104可以使用多种不同类型的证据。一种类型的证据是关于能够借以将针对用户的信息传送给用户的通信信道的指示。关于通信信道的指示是表明如何使用该通信信道的数据(例如电子邮件地址、无线电话号码等等)。另一种类型的证据是作为秘密密钥的数据。所述秘密密钥可以是由用户保持的秘密(比如用户所记得的口令或口令句)或者器件标识符(比如特定计算器件的秘密密钥、智能卡的秘密密钥等等)。
用户帐户信息存储装置206包括对应于服务200的多个(x个)用户的用户帐户信息210(1)…210(x)。对于每一个用户存储一项或更多项普通证据212以及一项或更多项强力证据214。还可以将关于用户的帐户的附加信息存储在用户帐户信息210中,比如附加的安全性设定、帐户配置设定、用户期望使用的通信信道等等。
可以通过多种不同方式在用户帐户信息存储装置206中将普通证据212与强力证据214彼此区分。举例来说,可以按照一定数据结构来存储用户帐户信息210,其中特定字段被标识为强力证据(并且这样的字段中的数据是强力证据)并且特定字段被标识为普通证据(并且这样的字段中的数据是普通证据)。作为另一个例子,一项或更多项证据212、214可以具有相关联的元数据,该元数据标识出该证据是普通证据还是强力证据。
在一个或更多实施例中,将证据归类为普通证据或强力证据,其中强力证据强于普通证据。一般来说,如果第一项证据被认为比第二项证据更难被恶意用户(例如除了合法帐户持有者之外的任何用户)破解,则认为第一项证据强于第二项证据。举例来说,口令被视为普通证据。强力证据通常包括关于通信信道的指示和关于器件的指示。举例来说,强力证据可以是电子邮件地址、移动电话号码(可以向其发送消息,比如SMS(短消息服务)消息或MMS(多媒体消息传送服务)消息)、电话号码(可以向其传送可听消息)、具有秘密密钥(其可以是关于器件的数据或配置信息,从而允许所述器件证明其自身)的计算器件、具有秘密密钥的智能卡器件等等。帐户安全性控制模块204预先配置有(或者可以通过其他方式获得)关于哪些类型的证据是强力证据以及哪些类型的证据是普通证据的指示。
强力证据可以被帐户安全性控制模块204用作验证特定用户确实是合法帐户持有者以及证实对于安全性设定的改变的基础。在强力证据是关于通信信道的指示的情况下,通过所指示的通信信道来传送通知。举例来说,向移动电话号码强力证据发送文字消息,向电子邮件地址强力证据发送电子邮件消息,对电话号码强力证据发出语音呼叫等等。所述通知包括可以被通知的接收方使用来证明其接收到所述通知并且同意向其通知的动作的秘密。该秘密可以采取多种不同形式,比如提供给用户并且随后在所述用户请求使用服务200时由其输入的一次性代码,包括秘密并且由用户在其上点击以表明接收到所述通知的超级链接等等。用户对所述通知做出响应(例如输入一次性代码、选择超级链接等等),从而把包括在所述通知中的秘密提供给帐户安全性控制模块204以便证实允许所请求的改变。
这样的通知被发送给所指示的强力证据,因此如果接收到对于所述通知的响应,则帐户安全性控制模块204认为合法帐户持有者接收到所述通知,并且许可向其通知的动作。举例来说,如果恶意用户想要破解用户的口令并且尝试改变帐户上的口令,则可以通过强力证据(假设其尚未被恶意用户破解)向合法用户传送一则通知。合法用户从而接收到关于尝试了口令改变的通知,并且由于其没有请求过所述口令改变因此不对所述通知做出响应(或者利用表明所请求的改变将被拒绝并且从而不会被证实的指示来做出响应)。但是如果帐户持有者想要尝试改变帐户上的口令,则通过相同的强力证据向合法用户(帐户持有者)传送一则通知,并且用户由于确实请求了所述口令改变因此对所述通知做出响应(固有地或明确地表明将允许所请求的改变)。该响应是关于将允许所请求的改变的证实。
在强力证据是关于器件的指示的情况下,帐户安全性控制模块204检测所述器件的秘密密钥。器件的秘密密钥是将所述器件与其他器件进行区分并且允许所述器件证明其自身的秘密。举例来说,可以将数据写入到用户的器件上并且作为秘密保持,该秘密数据也被存储为强力证据。如果用户通过特定器件请求使用服务200,则帐户安全性控制模块204可以从所述特定器件获取该秘密数据,并且将其与用户帐户信息存储装置206中的器件指示强力证据进行比较。如果所述比较表明来自所述器件的秘密数据与器件指示强力证据是相同的,则所述特定器件确实是所述用户的器件。这样的器件例如可以是计算器件、无线电话、智能卡等等。
可以通过多种不同方式生成或者获得器件的秘密密钥。举例来说,可以由帐户安全性控制模块204生成器件的秘密密钥并且将其指派给所述器件,或者可以由器件自身生成器件的秘密密钥(其接着将秘密密钥传送到模块204)。作为另一个例子,可以由另一个器件(例如受信任的第三方)生成器件的秘密密钥,并且由所述器件获得(其接着将秘密密钥传送到模块204)或者由模块204获得(其接着将秘密密钥传送到所述器件)。可以通过不同方式生成秘密密钥,比如通过生成随机数据,通过基于特定器件生成数据(例如器件序列号、通过对器件的一个或更多程序或者文件应用散列函数而生成的散列数值等等)等等。
当用户利用被证实(基于器件指示强力证据)为该用户的器件的器件使用服务200时,帐户安全性控制模块204向所述器件传送通知。这些通知类似于如前所述的通过通信信道发送的那些通知。但是由于所述器件被证实为用户的器件,因此秘密固有地处在所述通知以及针对所述通知的任何响应中。这样的通知是利用强力证据传送的,这是因为所述通知被传送到被证实(基于强力证据)为用户的器件的器件。所述通知作为用户接口被显示或者以其他方式呈现给所述器件的用户(或者导致其显示或其他呈现方式),从而请求来自用户的响应。用户接口可以由所述器件生成,或者替换地由帐户安全性控制模块204生成(并且被传送到所述器件以供显示或其他呈现方式)。用户利用被证实(基于器件指示强力证据)为该用户的器件的某一器件对所述通知做出的响应是表明将允许所请求的改变的证实。用户可以通过多种不同方式输入响应(例如选择按钮、选择超级链接等等)。应当认识到,通知可以为用户提供接受或拒绝改变的选项,并且只有在用户选择接受改变的选项的情况下(例如用户按下“接受改变”按钮)才接收到表明将允许所请求的改变的证实。
举例来说,如果恶意用户想要破解某一用户的口令并且尝试改变帐户上的口令,则通过向器件指示强力证据(假设其尚未被恶意用户破解)传送通知来尝试证实所述改变。如果用户利用被证实(基于器件指示强力证据)为该用户的器件的某一器件来使用服务200,则通过所述用户的器件显示关于口令改变尝试的指示,并且用户可以忽略所述指示或者选择“拒绝口令改变”按钮,这是因为他/她并没有请求所述口令改变。但是如果帐户持有者想要尝试改变帐户上的口令,则用户可以选择“接受口令改变”按钮来证实允许所请求的改变。
可以使用不同级别或层次的普通证据或强力证据,其中较高层次的证据被视为强于较低层次的证据。可以基于其所属的层次为这些证据指派特定数值。举例来说,可以为电子邮件地址指派数值“4”,可以为能够为之发送消息的移动电话号码指派数值“6”。这些数值可以由帐户安全性控制模块204使用来确定何时能够改变帐户安全性设定,正如下面将要更加详细地讨论的那样。
为了使用服务200的功能,用户建立与服务200相关的帐户。当建立帐户时,用户通常提供(或者被指派或者通过其他方式获得)用户标识符和口令,其也被称作用户的凭证。口令是普通证据,并且也被视为用户的帐户的安全性设定。用户可以按照期望向帐户添加一项或更多项附加的安全性设定。这些附加的安全性设定例如包括其他普通证据、强力证据、与帐户相关联的其他用户标识符、关于可以使用帐户的方式的限制等等。
在一个或更多实施例中,用户向其帐户添加附加的证据。(当用户没有强力证据时)所添加的属于强力证据类型的第一项证据被帐户安全性控制模块204自动认为是强力证据。后续添加的属于强力证据类型的各项证据只有在通过一项或更多项其他强力证据证实的情况下才被模块204认为是强力证据,正如下面更加详细地讨论的那样。这样的后续添加的证据是普通证据,直到通过一项或更多项强力证据证实为止。或者,后续添加的属于强力证据类型的各项证据被模块204自动认为是强力证据,如果这样的后续证据在建立帐户时起的一定阈值时间量(例如三天、一周等等)内被添加到用户帐户中的话。
此外,帐户安全性控制模块204可以被配置成把在特定日期或时间之前输入的证据识别为强力证据。这样的帐户也被称作先有帐户。举例来说,模块204可以确定在特定日期之前建立的用户帐户中的证据自动是强力证据。遵照该例,属于强力证据类型并且被包括在特定日期之前建立的用户帐户中的所有证据都被模块204自动视为强力证据。
在建立帐户之后,用户通过向服务200(或者替换地是与服务200通信的另一个组件或模块)提供其用户凭证来使用服务200的功能。帐户安全性控制模块204通过获得对应于帐户持有者的用户帐户信息210以及针对与帐户持有者相关联的口令检查用户帐户信息210来认证用户凭证。举例来说,模块204检查出由用户提供的口令确实是与该用户的帐户相关联的口令。如果用户凭证没有得到认证,则不允许该用户使用服务200的功能。
但是如果用户凭证得到认证,则允许用户使用服务200的功能。举例来说,用户可以发送电子邮件、读取文件等等。但是用户不能改变安全性设定(比如强力证据),除非所述改变通过至少与所改变的证据一样强的一项或更多项其他强力证据得到用户的证实。用户不能简单地通过提供普通证据来改变强力证据。因此,举例来说,如果帐户持有者的口令被恶意用户破解但是用户的强力证据没有被破解,则恶意用户将不能改变持有者的帐户中的任何强力证据。可能会出现恶意用户仍然能够通过帐户持有者的帐户使用服务104的特定功能的情况,比如发送电子邮件,但是持有者的帐户上的强力证据无法被改变。
在一个或更多实施例中,只由在通过强力证据得到证实的情况下才能改变安全性设定。在其他实施例中,处于一个级别或层次上的安全性设定只有在通过处于相同或更高级别或层次上的安全性设定得到证实的情况下才能被改变。举例来说,如果作为移动电话号码的强力证据处于高于电子邮件地址的层次上,则在通过电子邮件强力证据或移动电话号码强力证据得到证实的情况下可以改变用户的电子邮件地址强力证据,但是即使在通过电子邮件地址强力证据得到证实的情况下也无法改变移动电话号码强力证据。
在其他实施例中,为处于特定级别或层次上的安全性设定指派特定数值,正如前面所讨论的那样。只有在通过其组合数值等于或超出所请求改变的安全性设定的数值的一项或更多项安全性设定得到证实的情况下,才能改变处于一个级别或层次上的安全性设定。举例来说,假设电子邮件强力证据具有数值“4”,可以向其发送消息的移动电话号码强力证据具有数值“6”,并且智能卡标识符强力证据具有数值“10”。如果请求改变智能卡标识符强力证据,则在同时通过电子邮件地址强力证据以及可以向其发送消息的移动电话号码强力证据得到证实的情况下允许所述改变,但是如果只通过电子邮件地址强力证据和可以向其发送消息的移动电话号码强力证据的其中之一得到证实则不允许所述改变。但是如果仅仅通过智能卡标识符强力证据得到证实,则可以改变电子邮件地址强力证据和能够向其发送消息的移动电话号码强力证据当中的任一项或全部两项。
应当提到的是,当做出改变强力证据的请求时,可以至少部分地基于该强力证据证实所述请求。举例来说,如果通过被发送到某一电子邮件地址强力证据的通知得到证实,则可以改变该相同的电子邮件地址强力证据。
这里的许多讨论提到使用强力证据来确定是否可以对用户帐户的安全性设定做出所请求的改变。还可以由服务200通过其他方式使用强力证据。举例来说,强力证据可以被用来认证用户,控制对于服务200的特定功能的使用,允许从远程器件使用安全性(例如通过因特网使用服务200的计算器件),控制对于特定资源的使用(例如特定文件夹或文件夹集合、特定存储器件等等),允许计算器件作为终端操作(例如利用RDP(远程桌面协议))等等。只有在利用一项或更多项强力证据接收到表明将要执行所请求的动作的证实的情况下,服务200才可以允许所请求的动作(例如针对使用特定资源的请求)。
此外,服务200可以为不同功能指派特定数值,以及允许通过其数值(可选地是组合数值)至少等于所指派数值的一项或更多项强力证据来证实对于该功能的使用。举例来说,可以为针对使用特定存储器件的许可指派数值“7”,并且只有在通过其组合数值至少是“7”的一项或更多项安全性设定得到证实的情况下才允许使用所述特定存储器件。
图3是示出了根据一个或更多实施例的利用强力证据来实施对于帐户安全性设定的保护的服务的示例性处理300的流程图。处理300由服务(比如图2的服务200)实施,并且可以用软件、固件、硬件或其组合来实施。处理300被显示为步骤集合,并且不限于对于执行各个步骤的操作所示出的顺序。处理300是利用强力证据来实施对于帐户安全性设定的保护的服务的示例性处理;在这里参照不同的附图包括了关于利用强力证据来实施对于帐户安全性设定的保护的服务的附加讨论。
在处理300中,保持对应于用户帐户的一项或更多项普通证据(步骤302)。普通证据例如是如前所述的口令。
还保持对应于所述用户帐户的一项或更多项强力证据(步骤304)。可以保持多种不同类型的强力证据,比如如前所述的关于通信信道的指示和关于器件的指示。
接收针对改变用户帐户的安全性设定的请求(步骤306)。该安全性设定可以是其中一项普通证据、其中一项强力证据或者另一项设定,正如前面所讨论的那样。所请求的改变例如可以是针对添加新的强力证据的请求、针对删除强力证据的请求、针对改变强力证据的请求等等。
响应于所述请求,尝试利用一项或更多项强力证据证实所述请求(步骤308)。可以通过利用强力证据传送通知做出该尝试,正如前面所讨论的那样。
处理300基于所述请求是否得到证实来继续(步骤310)。可以可选地在步骤310中施加时间限制,从而如果所述请求没有在一定阈值时间量内得到证实(例如用户没有对通知做出响应),则所述请求被确定为没有得到证实。或者可以不施加这样的时间限制,而是直到所述请求得到证实才做出所请求的改变。可以按照前面所讨论的那样通过不同方式证实所述请求,比如用户选择按钮、用户选择超级链接、用户选择“接受改变”按钮、用户输入一次性代码等等。
如果请求没有得到证实,则不执行所请求的改变,并且为之接收到所述请求的安全性设定保持不变(步骤312)。但是如果请求得到了证实,则允许所请求的改变(步骤314)。因此,只有在通过一项或更多项强力证据证实了所请求的改变的情况下才允许所述改变。
回到图2,可能会出现特定用户丢失其所有强力证据的情况。这样的情况例如可能在用户改变其电话号码、改变其电子邮件地址、改变其计算机或智能卡等等时发生。在这样的情况下,用户向服务200提供关于所有其强力证据都已丢失的指示。可以通过多种不同方式提供该指示,比如通过向服务200发送电子邮件或消息,当使用服务200时在用户接口中选择一个按钮或菜单项目,在服务200的配置或帐户设定用户接口中选择一个按钮或菜单项目,等等。
响应于接收到表明用户的所有强力证据都已丢失的指示,帐户安全性控制模块204基于所述用户的强力证据传送多则通知。利用所述用户的每一项强力证据传送一则或更多则通知,并且传送通知的具体方式可以根据强力证据的特定类型而不同,正如前面所讨论的那样。举例来说,如果用户具有电子邮件地址强力证据、可以为之发送消息的移动电话号码强力证据以及智能卡标识符强力证据,则向作为电子邮件地址强力证据的电子邮件地址发送一则或更多则通知,向作为可以向其发送消息的移动电话号码强力证据的移动电话号码发送一则或更多则通知,并且向智能卡标识符强力证据所标识的智能卡传送一则或更多则通知。
应当认识到,响应于表明用户的所有强力证据都已丢失的指示而传送通知的该操作可能不成功,并且可以包括针对传送通知的尝试。举例来说,如果电子邮件地址不再存在,则发送到该电子邮件地址的通知可能被删除或者返回到帐户安全性控制模块204。作为另一个例子,用户无法利用特定智能卡器件使用服务200,在这种情况下,尽管模块204尝试向该特定智能卡器件传送通知,这样的通知实际上没有被传送,这是因为该特定智能卡器件无法使用服务200(因此服务200无法传送所述通知)。
由帐户安全性控制模块204传送的通知表明服务200已经接收到表明用户的所有强力证据都已丢失的指示。如果合法帐户用户确实丢失了其所有强力证据,则所述通知将不会被用户接收到,因此用户将不会对所述通知做出响应。但是如果合法帐户用户并没有实际上丢失其所有强力证据(例如恶意用户获得了对应于帐户的口令并且尝试删除用户的所有强力证据),则合法帐户用户将接收到通知。用户可以通过多种不同方式对所述通知做出响应(例如类似于证实针对帐户安全性设定的改变)。
在传送了通知之后,帐户安全性控制模块204等待一定阈值时间量。该阈值时间量可以改变,并且例如可以是21天、30天、45天等等。如果在所述阈值时间量内没有接收到针对任何所述通知的响应,则帐户安全性控制模块204令用户的所有强力证据到期。令强力证据到期指的是所述强力证据不再是强力证据。模块204可以通过不同方式令强力证据到期,比如将强力证据从用户帐户信息存储装置206中删除,将强力证据改变成普通证据,把曾经是强力证据的数据保持在用户帐户信息210中而不再将其作为强力证据对待等等。
应当提到的是,在帐户安全性控制模块204等待该阈值时间量的同时,服务200仍然可用于用户。虽然强力证据直到所述阈值时间量过去才到期,具有针对帐户的口令的用户仍然可以利用帐户的正常功能(例如读取和发送邮件、读取和发送消息等等)。
图4是示出了根据一个或更多实施例的管理所丢失的用户的所有强力证据的服务的示例性处理400。处理400由服务(比如图2的服务200)实施,并且可以用软件、固件、硬件或其组合来实施。处理400被显示为步骤集合,并且不限于针对执行各个步骤的操作所示出的顺序。处理400是管理所丢失的用户的所有强力证据的服务的示例性处理;在这里参照不同附图包括了关于管理所丢失的用户的所有强力证据的服务的附加讨论。
在处理400中,接收关于某一用户的所有强力证据都已丢失的指示(步骤402)。可以通过多种不同方式接收该指示,正如前面所讨论的那样。
响应于所接收到的指示,利用用户的所有强力证据传送通知(步骤404)。可以按照前面所讨论的那样通过不同方式传送通知,比如在用户的器件上呈现用户接口,向用户的移动电话号码发送文字消息等等。或者可以利用少于用户的所有强力证据传送通知。
处理400基于是否使用了其中一项强力证据(步骤406)以及/或者是否接收到针对在步骤404中发送的一则或更多则通知的响应(步骤408)而继续。可以按照不同方式使用强力证据,比如利用被证实(基于器件指示强力证据)为用户的器件的某一器件来使用服务(例如图2的服务200),从作为强力证据的电子邮件地址或移动电话号码发送通信等等。如果使用了强力证据并且/或者接收到响应,则所有强力证据都被保持为强力证据(步骤410)。
如果没有使用强力证据并且没有接收到响应,则处理400基于是否过去了一定阈值时间量而继续(步骤412)。该阈值时间量可以是不同的时间量,比如30天。
如果所述阈值时间量尚未过去,则处理400返回步骤406。处理400保持在步骤406、408和412中,直到在步骤406中使用了强力证据、在步骤408中接收到针对通知的响应或者在步骤412中过去了阈值时间量为止。如果所述阈值时间量过去而没有使用强力证据并且没有接收到针对通知的响应,则所有强力证据都到期(步骤414)。在步骤414之后,用户没有强力证据,因此随后可以向其帐户添加一项或更多项强力证据,正如前面所讨论的那样。
在一个或更多实施例中,在步骤408中接收到的响应(不管所述响应的类型如何)表明用户没有丢失其所有强力证据。因此,不管响应的类型如何,响应于步骤408中的响应,所有强力证据都被保持为强力证据。或者在步骤408中接收到的针对通知的响应的类型可以决定是否将所有强力证据保持为强力证据。举例来说,用户可以选择用以提供“否决”或“仍然具有我的强力证据”响应的链接或按钮,以表明其没有丢失其所有的强力证据。在接收到这样的响应之后,在步骤410中将所有强力证据保持为强力证据。用户可以替换地选择用以提供“接受”或“我丢失了我的所有强力证据”响应的不同链接或按钮,以表明其丢失了所有的强力证据。在接收到这样的响应之后,处理400可以通过步骤406、408和412继续,或者可以令所有强力证据到期(步骤414)。应当认识到,如果用户提供了“接受”或“我丢失了我的所有强力证据”响应,其很有可能实际上并没有丢失所有的强力证据(如果丢失了所有强力证据的话将不会接收到响应),但是用户可以使用这种技术快速而简单地令其所有强力证据到期。
图5是示出了根据一个或更多实施例的强力证据的生命周期的状态图500。证据最初是普通证据(状态502),并且一旦得到证实之后就变为强力证据(状态504)。所述证据可以被自动证实,比如如果所述证据是属于强力证据类型的第一项证据的话,或者如果是在建立用户帐户时的一定阈值时间量内添加的话,正如前面所讨论的那样。或者可以通过一项或更多项其他强力证据来证实所述证据,正如前面所讨论的那样。,所述证据可以被删除而不是被证实为强力证据,在这种情况下所述证据变为已到期(状态506)。已到期的证据不再有效,并且不再被视为强力证据或者被用来证实请求。在一个或更多实施例中,所述普通证据是只有在通过一项或更多项强力证据得到证实的情况下才能被删除的帐户安全性设定,正如前面所讨论的那样。或者可以在没有通过一项或更多项帐户安全性设定得到证实的情况下删除普通证据。
当所述证据是强力证据时(状态504),可以删除所述证据,在这种情况下所述证据变为已到期(状态506)。所述强力证据是只有在通过一项或更多项强力证据得到证实的情况下才能被删除的帐户安全性设定,正如前面所讨论的那样。如果接收到关于所有强力证据都已丢失的指示,则所述证据变为已丢失(状态508)。在已丢失时,利用用户的所有强力证据发送通知。所述证据保持已丢失,直到对通知做出了响应(或者使用了强力证据)或者过去了所述阈值时间量为止。如果对通知做出了响应(或者使用了强力证据),则所述证据返回为强力证据(状态504)。但是如果过去了阈值时间量而没有对一则或更多则通知做出响应(或者没有使用一项或更多项强力证据),则所述证据变为已到期(状态506)。
此外,在一个或更多实施例中,可以由帐户安全性控制模块(例如图2的模块204)自动令强力证据到期。帐户安全性控制模块可以决定何时自动令强力证据到期,比如强力证据何时可用。举例来说,帐户安全性控制模块204可以被配置成对于每一个用户保持至少一定阈值数目(例如5项或10项)的强力证据。当用户添加了多于该阈值数目的强力证据时,帐户安全性控制模型自动删除一项或更多项强力证据。所自动删除的强力证据是被帐户安全性控制模块204认为是较弱强力证据的强力证据。作为另一个例子,帐户安全性控制模块204可以被配置成在帐户中没有包括至少所述阈值数目的其他强力证据的情况下接受特定强力证据,但是如果在帐户中包括了至少所述阈值数目的其他强力证据则删除所述特定强力证据。
应当认识到,在这里讨论的利用强力证据保护帐户安全性设定支持多种不同的使用情形。举例来说,社交网络服务可以允许用户向其帐户添加多项帐户安全性设定。如果恶意用户想要获得所述用户的口令并且使用所述用户的帐户,则恶意用户在没有来自合法用户的证实的情况下将不能改变所述用户的任何帐户安全性设定(其中包括普通证据和强力证据)。在(通过强力证据)接收到关于合法用户并没有请求的帐户安全性设定改变请求的通知之后,合法用户可以使用所述服务并且改变其口令。因此用户就可以快速且简单地从其口令被盗的情况下恢复,并且不需要联系客服部门来重获对其帐户的使用权。此外,恶意用户将不能通过表明用户所有强力证据都已丢失来删除用户的所有强力证据。如果恶意用户想要提供这样的指示,则合法用户将(通过强力证据)接收到关于所有强力证据都被表明为已丢失的通知,并且将做出响应以表明并非所有强力证据都已丢失。作为响应,所有强力证据都将被保持为强力证据,并且恶意用户针对去除用户的所有强力证据的尝试将失败。
图6示出了根据一个或更多实施例的示例性计算器件600,其可以被配置成利用强力证据实施对于帐户安全性设定的保护。计算器件600例如可以是图1的计算器件106-114,其可以被用来实施图1的服务104的至少一部分,并且可以被用来实施图2的服务200的至少一部分等等。
计算器件600包括一个或更多处理器或处理单元602,一个或更多计算机可读介质604(其可以包括一个或更多存储器和/或存储组件606),一个或更多输入/输出(I/O)器件608,以及允许各个组件和器件彼此通信的总线610。计算机可读介质604和/或一个或更多I/O器件608可以被包括为计算器件600的一部分或者可以与之耦合。总线610代表几种类型的总线结构当中的一种或更多种,其中包括利用多种不同总线体系结构的存储器总线或存储器控制器、外围总线、加速图形端口、处理器或局部总线等等。总线610可以包括有线和/或无线总线。
存储器/存储组件606代表一个或更多计算机存储介质。组件606可以包括易失性介质(比如随机存取存储器(RAM))和/或非易失性介质(比如只读存储器(ROM)、闪存、光盘、磁盘等等)。组件606可以包括固定介质(例如RAM、ROM、固定硬盘等等)以及可移除介质(例如闪存驱动器、移动硬盘、光盘等等)。
这里所讨论的技术可以用软件来实施,其中由一个或更多处理单元602执行指令。应当认识到,不同的指令可以被存储在计算器件600的不同组件中,比如存储在处理单元602中、存储在处理单元602的各个高速缓冲存储器中、存储在器件600的其他高速缓冲存储器(未示出)中、存储在其他计算机可读介质上等等。此外还应当认识到,指令被存储在计算器件600中的位置可以随着时间改变。
一个或更多输入/输出器件608允许用户向计算器件600输入命令和信息,并且还允许向用户和/或其他组件或器件呈现信息。输入器件的例子包括键盘、光标控制器件(例如鼠标)、麦克风、扫描仪等等。输出器件的例子包括显示器件(例如监视器或投影仪)、扬声器、打印机、网卡等等。
在这里可以在软件或程序模块的一般情境中描述各种技术。一般来说,软件包括执行特定任务或者实施特定抽象数据类型的例程、程序、对象、组件、数据结构等等。这些模块和技术的实现方式可以被存储在某种形式的计算机可读介质上或者在其间传送。计算机可读介质可以是能够由计算器件访问的任何一项或多项可用介质。作为举例而非限制,计算机可读介质可以包括“计算机存储介质”和“通信介质”。
“计算机存储介质”包括按照任何方法或技术实施的易失性和非易失性、可移除和不可移除介质,其用于存储诸如计算机可读指令、数据结构、程序模块或其他数据之类的信息。计算机存储介质包括(但不限于)RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字通用盘(DVD)或其他光学存储装置、磁卡、磁带、磁盘存储装置或其他磁性存储器件或者可以被用来存储所期望的信息并且可以由计算机访问的任何其他介质。
“通信介质”通常把计算机可读指令、数据结构、程序模块或其他数据具体实现在已调数据信号中,比如载波或其他传输机制。通信介质还包括任何信息递送介质。术语“已调数据信号”指的是其一项或更多项特性被设定或改变的信号,所述特性被设定或改变的方式使得将信息编码在所述信号中。作为举例而非限制,通信介质包括诸如有线网络或直接布线连接之类的有线介质,以及诸如声学、RF、红外和其他无线介质之类的无线介质。前述任意各项的各种组合也被包括在计算机可读介质的范围内。
一般来说,这里所描述的任何功能或技术都可以利用软件、固件、硬件(例如固定逻辑电路)、人工处理或者这些实现方式的组合来实施。这里所使用的术语“模块”通常代表软件、固件、硬件或其组合。在软件实现方式的情况下,模块代表当在处理器(例如一个或多个CPU)上执行时执行指定任务的程序代码。程序代码可以被存储在一个或更多计算机可读存储器器件中,可以参照图6找到其进一步描述。这里所描述的利用强力证据来保护帐户安全性设定的技术的各项特征是独立于平台的,这意味着可以在具有多种处理器的多种商用计算平台上实施所述技术。
虽然用特定于结构特征和/或方法逻辑步骤的语言描述了主题内容,但是应当理解的是,在所附权利要求书中限定的主题内容不一定被限制到前面所描述的具体特征或步骤。相反,前面所描述的具体特征和步骤是作为实施权利要求的示例性形式而公开的。

Claims (15)

1.一种用于保护帐户安全性设定的方法,其包括:
接收针对改变用户的帐户的安全性设定的请求,其中所述帐户包括多项强力证据,其中每一项与多个层次的证据的其中之一相关联;
通过利用所述帐户的强力证据通知用户来尝试证实所述请求;
如果所述请求得到证实则允许所述改变;以及
如果所述请求没有得到证实则将安全性设定保持不变。
2.如权利要求1所述的方法,其中,所述安全性设定是所述帐户的口令。
3.如权利要求1所述的方法,其中所述安全性设定是所述多项强力证据当中的第一项强力证据,并且所述尝试包括通过利用所述多项强力证据当中的属于比第一项强力证据更高层次的一项或更多项通知用户来尝试证实所述请求。
4.如权利要求1所述的方法,其中所述安全性设定是所述多项强力证据当中的第一项强力证据,并且所述尝试包括通过利用所述多项强力证据当中的属于比第一项强力证据更低层次的两项或更多项通知用户来尝试证实所述请求。
5.如权利要求1所述的方法,其中,所述请求包括针对向包括与所述帐户相关联的多项强力证据的集合添加附加的强力证据的请求。
6.如权利要求1所述的方法,其中,多项强力证据与所述帐户相关联,所述方法还包括:
接收关于所有所述多项强力证据都已丢失的指示;
对于所述多项强力证据当中的每一项利用所述强力证据传送通知;
如果在一定阈值时间量内接收到针对一则或更多则所述通知的响应,则将所述多项强力证据当中的每一项保持为强力证据;以及
如果在所述阈值时间量内没有接收到针对所述通知的响应,则令所述多项强力证据当中的每一项到期。
7.如权利要求1所述的方法,其还包括:
识别出所述帐户是用户的先有帐户;以及
响应于所述帐户被识别为先有帐户,将所述先有帐户的多项证据当中的每一项自动识别为与所述帐户相关联的强力证据。
8.如权利要求1所述的方法,其还包括:
把与所述帐户相关联的第一项证据识别为强力证据,并且只有在利用另一项强力证据把与所述帐户相关联的一项或多项附加证据当中的每一项证实为将被添加为附加强力证据的情况下才把所述附加证据识别为附加强力证据。
9.如权利要求1所述的方法,其还包括尽管在所述改变被拒绝的情况下仍然允许使用与所述帐户相关联的服务。
10.如权利要求1所述的方法,其中,所述帐户的强力证据包括用户的电子邮件地址。
11.如权利要求1所述的方法,其中,所述帐户的强力证据包括用户的无线电话号码。
12.如权利要求1所述的方法,其中,所述帐户的强力证据包括用户的智能卡的秘密密钥。
13.一种用于保护帐户安全性设定的计算器件,其包括:
处理器;以及
其中存储了多条指令的一个或更多计算机可读介质,当由处理器执行时,所述多条指令使得处理器执行以下操作:
保持与用户的帐户相关联的口令和多项强力证据,其中所述多项强力证据当中的每一项与多个层次的证据的其中之一相关联;
接收针对改变口令的请求;以及
只有在通过所述多项强力证据当中的一项或更多项证实所请求的改变的情况下才允许改变口令。
14.如权利要求13所述的计算器件,其中,所述多条指令还使得处理器执行以下操作:
接收针对改变所述多项强力证据当中的第一项强力证据的请求;
通过利用所述多项强力证据当中的属于比第一项强力证据更高层次的一项或更多项向用户发送一则或更多则通知来尝试证实所述请求;以及
只有在响应于所述一则或更多则通知从用户接收到针对第一项强力证据的所请求的改变的证实的情况下,才允许针对第一项强力证据的所请求的改变。
15.如权利要求13所述的计算器件,其中,所述多条指令还使得处理器执行以下操作:
接收针对改变所述多项强力证据当中的第一项强力证据的请求,其中所述多项强力证据当中的每一项与多个层次的证据的其中之一相关联;
通过利用所述多项强力证据当中的属于比第一项强力证据更低层次的两项或更多项向用户发送一则或更多则通知来尝试证实所述请求;以及
只有在响应于所述一则或更多则通知从用户接收到针对第一项强力证据的所请求的改变的证实的情况下,才允许针对第一项强力证据的所请求的改变。
CN201180011315.0A 2010-02-26 2011-02-23 利用强力证据保护帐户安全性设定 Active CN102971739B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US30861710P 2010-02-26 2010-02-26
US61/308617 2010-02-26
US12/748,186 US8490201B2 (en) 2010-02-26 2010-03-26 Protecting account security settings using strong proofs
US12/748186 2010-03-26
PCT/US2011/025884 WO2011106393A2 (en) 2010-02-26 2011-02-23 Protecting account security settings using strong proofs

Publications (2)

Publication Number Publication Date
CN102971739A CN102971739A (zh) 2013-03-13
CN102971739B true CN102971739B (zh) 2016-08-03

Family

ID=44506020

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180011315.0A Active CN102971739B (zh) 2010-02-26 2011-02-23 利用强力证据保护帐户安全性设定

Country Status (4)

Country Link
US (1) US8490201B2 (zh)
EP (1) EP2540028B1 (zh)
CN (1) CN102971739B (zh)
WO (1) WO2011106393A2 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8490201B2 (en) 2010-02-26 2013-07-16 Microsoft Corporation Protecting account security settings using strong proofs
EP2559277B1 (en) * 2010-04-15 2019-12-04 BlackBerry Limited Mobile wireless communications device having validation feature and related methods
US9177125B2 (en) 2011-05-27 2015-11-03 Microsoft Technology Licensing, Llc Protection from unfamiliar login locations
CN106612252B (zh) * 2015-10-22 2020-07-24 阿里巴巴集团控股有限公司 账户保护方法和装置
US10790967B1 (en) * 2019-11-18 2020-09-29 Capital One Services, Llc Server side authentication
PL3988526T3 (pl) 2020-10-21 2023-03-27 Evonik Operations Gmbh Sposób zwiększania wydajności tlenku propylenu w zintegrowanym sposobie wytwarzania tlenku propylenu i glikolu propylenowego
US11575692B2 (en) 2020-12-04 2023-02-07 Microsoft Technology Licensing, Llc Identity spray attack detection with adaptive classification

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6240184B1 (en) * 1997-09-05 2001-05-29 Rsa Security Inc. Password synchronization
CN1691576A (zh) * 2004-04-27 2005-11-02 微软公司 通过移动设备的帐户创建

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6005935A (en) * 1996-11-20 1999-12-21 At&T Corp. Method and system of using personal information as a key when distributing information
KR20010048798A (ko) * 1999-11-29 2001-06-15 서평원 음성정보 처리장치에서의 가입자 인증방법
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
JP2004510215A (ja) * 2000-05-19 2004-04-02 ネットスケープ コミュニケーションズ コーポレーション 適合化可能なマルチ階層認証システム
US8332650B2 (en) 2002-03-22 2012-12-11 Microsoft Corporation Systems and methods for setting and resetting a password
US7853984B2 (en) * 2002-12-11 2010-12-14 Authorize.Net Llc Methods and systems for authentication
US7467401B2 (en) * 2004-08-12 2008-12-16 Avatier Corporation User authentication without prior user enrollment
US7930735B2 (en) * 2006-03-31 2011-04-19 Hewlett-Packard Development Company, L.P. Service management framework
US20080028446A1 (en) * 2006-07-25 2008-01-31 Mypoints.Com Inc. System and method of efficient e-mail link expiration
US20090047928A1 (en) * 2007-07-03 2009-02-19 Utsch Thomas F Method and system for using message based security challenge and response questions for multi-factor authentication in mobile access to electronic information
US10055595B2 (en) 2007-08-30 2018-08-21 Baimmt, Llc Secure credentials control method
US8112791B2 (en) * 2007-11-14 2012-02-07 Kiester W Scott Secure launching of browser from privileged process
US8132265B2 (en) * 2008-03-19 2012-03-06 Novell, Inc. Techniques for multilingual password challenge response, password reset, and/or password recovery
GB2460625B (en) * 2008-05-14 2010-05-26 Ingenia Holdings Two tier authentication
US9317851B2 (en) * 2008-06-19 2016-04-19 Bank Of America Corporation Secure transaction personal computer
US8483932B2 (en) * 2009-10-30 2013-07-09 Ford Global Technologies, Llc Fuel delivery system control strategy
US8490201B2 (en) 2010-02-26 2013-07-16 Microsoft Corporation Protecting account security settings using strong proofs

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6240184B1 (en) * 1997-09-05 2001-05-29 Rsa Security Inc. Password synchronization
CN1691576A (zh) * 2004-04-27 2005-11-02 微软公司 通过移动设备的帐户创建

Also Published As

Publication number Publication date
WO2011106393A2 (en) 2011-09-01
WO2011106393A3 (en) 2011-12-22
CN102971739A (zh) 2013-03-13
US20110214173A1 (en) 2011-09-01
US8490201B2 (en) 2013-07-16
EP2540028B1 (en) 2017-08-02
EP2540028A4 (en) 2015-06-10
EP2540028A2 (en) 2013-01-02

Similar Documents

Publication Publication Date Title
EP3467692B1 (en) Message permission management method and device, and storage medium
EP3691215B1 (en) Access token management method, terminal and server
CN102971739B (zh) 利用强力证据保护帐户安全性设定
US10063547B2 (en) Authorization authentication method and apparatus
JP6599341B2 (ja) 動的ネットワークアクセス管理のための方法、デバイスおよびシステム
US9230127B2 (en) Methods and systems for increasing the security of electronic messages
US8800003B2 (en) Trusted device-specific authentication
US8561172B2 (en) System and method for virtual information cards
TWI484367B (zh) 同步多個電子裝置中之使用者帳戶之控制代碼
WO2012081404A1 (ja) 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びコンピュータ読み取り可能な記録媒体
US20090300168A1 (en) Device-specific identity
US11671418B2 (en) Methods and systems for accessing a resource
CN104902028A (zh) 一种一键登录认证方法、装置及系统
CN101218626A (zh) 通过“我附近的人”来捕捉联系人
US20180288112A1 (en) Control system, communication control method, and program product
CN103036852A (zh) 一种实现网络登录的方法以及装置
US8635692B2 (en) System and method for user friendly detection of spammers
CN115943623A (zh) 用于管理基于电话号码的用户账户的技术
CN116055153B (zh) 一种防止越权访问的方法、装置和设备
CN116389095A (zh) 一种云平台混合身份认证方法及系统
CN113254902A (zh) 一种服务平台的通讯方法、系统、设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1183349

Country of ref document: HK

ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150617

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150617

Address after: Washington State

Applicant after: Micro soft technique license Co., Ltd

Address before: Washington State

Applicant before: Microsoft Corp.

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1183349

Country of ref document: HK