CN105723374B - 使用设备生成的凭证的对设备凭证的安全远程修改 - Google Patents

使用设备生成的凭证的对设备凭证的安全远程修改 Download PDF

Info

Publication number
CN105723374B
CN105723374B CN201480056894.4A CN201480056894A CN105723374B CN 105723374 B CN105723374 B CN 105723374B CN 201480056894 A CN201480056894 A CN 201480056894A CN 105723374 B CN105723374 B CN 105723374B
Authority
CN
China
Prior art keywords
voucher
user equipment
user
equipment
strategy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480056894.4A
Other languages
English (en)
Other versions
CN105723374A (zh
Inventor
J·A·霍
C·W·蒂尔根
V·霍洛斯托弗
R·威廉姆斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN105723374A publication Critical patent/CN105723374A/zh
Application granted granted Critical
Publication of CN105723374B publication Critical patent/CN105723374B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

提供了使用设备生成的凭证来实现对设备凭证的安全远程修改的方法、系统和计算机程序产品。多个凭证策略被用户设备存储。凭证策略被合并来生成合并凭证策略。由用户设备从受信服务接收到指令来发起设备凭证改变。至少基于合并凭证策略来在用户设备上生成新的设备凭证。

Description

使用设备生成的凭证的对设备凭证的安全远程修改
背景
对于使用包括个人或高度机密的信息和数据的移动设备的消费者和公司两者而言,隐私和安全性已经变成优先考虑的。为了保护这些设备,口令通常被要求来解锁这些设备,从而向用户授予访问权。为了增加安全性,要求在长度上更长并且具有更高复杂性要求的更强的口令。结果,用户经常忘记他们的口令并且由此希望被远程地授予对他们的设备的暂时访问以设置新的口令。
一些公司已经通过使得IT(信息技术)管理员能够远程地从设备清除口令,从而向用户授予访问来解决这个问题。尽管这种方式授予用户对设备的访问,但是它以不安全的方式来这么做,使得在口令被重置期间设备和数据是易受攻击的。另一方式已经在移动设备上预先设置可被提供到用户的恢复密钥。然而,这种方式降低设备的安全性,因为两个口令可用于授予对设备的访问。此外,这种方式没有提供可扩展的方式来要求用户提供附加认证信息以可由服务器驱动的确保恢复密钥没有被偷或被黑客攻击。
当所有用户记录被存储在中央数据库(诸如活动目录或专属用户数据库)中时,改变凭证是相对容易的。然而,没有针对在智能电话上使用的PIN(个人标识号码)码的这种数据库,PIN码中的一些可能属于将设备分发给用户雇员的公司,并且PIN码中的一些可直接属于雇员。PIN通常仅被用户知晓并根据来自多个源的要求被设置。将新的PIN从管理服务推送到设备可能是不可能的,因为设置针对PIN的要求的实际策略对于设备是已知的但是对于服务器不是已知的。
概述
提供本概述以便以简化的形式介绍以下在详细描述中进一步描述的一些概念。本概述并不旨在标识所要求保护主题的关键特征或必要特征,也不旨在用于限制所要求保护主题的范围。
提供了通过使得用户设备凭证能在用户设备上生成来实现对用户设备凭证的安全远程修改以及实现本文中描述的附加实施例的方法、系统和计算机程序产品。例如,提供了将各种对于用户设备的管理系统而言可能不知晓的因素(例如,所要求的口令复杂性)考虑在内的用于安全地且远程地修改用户设备上的凭证的技术。对凭证的修改也可在不向管理员披露新的或旧的凭证的情况下来执行。
例如,在一个实现中,提供了用户设备中的方法。多个凭证策略被用户设备存储。凭证策略设置针对凭证(例如,PIN码或口令)的规则/要求,并可包括但不限于,凭证的长度、复杂性、历史要求和/或其它要求。凭证策略被合并来生成合并凭证策略。由用户设备从受信服务接收到指令来发起设备凭证改变。至少基于合并凭证策略来在用户设备上生成新的设备凭证。
在一个方面,新的设备凭证可被存储在用户设备的存储中并被传送到受信服务。在一替换方面,新的设备凭证可被存储在用户设备的存储中,而不被传送到受信服务。
此外,在一实现中,可至少基于合并凭证策略以及受信服务知晓的种子来生成新的设备凭证。新的设备凭证可被生成以具有相关联的活动寿命。
可从尝试访问用户设备的用户接收访问请求。用户可被请求来至少提供被启用来访问用户设备的新的设备凭证。除了提供被启用来访问用户设备的新的设备凭证之外,用户可附加地被请求回答至少一个安全性问题、使用先前与设备相关联的智能卡来认证和/或提供另一认证因素。
在另一实现中,提供了用户设备。用户设备包括存储、设备管理引擎和凭证生成引擎。该存储存储多个凭证策略。设备管理引擎被配置成合并凭证策略来生成经合并的凭证策略。设备管理引擎被配置成从受信服务接收指令来发起设备凭证改变,以及指令凭证生成引擎来至少基于合并凭证策略生成新的设备凭证。
在一个实现中,设备管理引擎被配置成响应于接收自受信服务的设备凭证检索请求来将新的设备凭证传送到受信服务。在一替换方面,设备管理引擎被配置成将新的设备凭证存储在存储中,并且新的设备凭证不被传送到受信服务。
在一实现中,凭证生成引擎可被配置成至少基于合并凭证策略以及受信服务知晓的种子来生成新的设备凭证。凭证申生成引擎可被配置成生成新的设备凭证来具有相关联的活动寿命。
用户设备还可包括访问用户接口,其被配置成从尝试访问用户设备的用户接收访问请求并被配置成要求用户至少提供被启用来访问用户设备的新的设备凭证。访问用户接口可被配置成请求用户除了提供被启用来访问用户设备的新的设备凭证之外回答至少一个安全性问题。
本文中也公开了根据本文中描述的实施例的具有存储在其中的计算机程序指令的计算机可读存储介质,该计算机程序指令通过使得用户设备凭证能够在用户设备上生成来实现对用户设备凭证的安全远程修改。
下面将参考各个附图,详细描述本发明的进一步特点和优点,以及本发明的各实施例的结构和操作。值得注意的是,本发明不仅限于此处所描述的特定实施例。本文呈现这些实施例仅用于说明性的用途。基于本文所包含的描述,其它实施例对于相关领域的技术人员将是显而易见的。
附图说明
结合到本说明书并构成本说明书的一部分的附图示出了本发明的各个实施例,且与描述一起,进一步用于说明本发明的原理,并允许相关领域技术人员实施和使用这些实施例。
图1示出根据一示例实施例的通信系统的框图,其中服务器设备与用户设备通信以致使针对用户设备生成新的设备凭证。
图2示出根据一示例实施例的在服务器中提供用于致使用户设备生成新的设备凭证的过程的流程图。
图3示出根据一示例实施例的在用户设备中提供用于合并设备凭证策略并基于合并设备凭证策略来生成新的设备凭证的过程的流程图。
图4示出根据一示例实施例的被配置成合并设备凭证策略并在受服务器指令时基于合并设备凭证策略来生成新的设备凭证的用户设备的框图。
图5示出根据一示例实施例的被配置成合并设备凭证策略的设备管理引擎的框图。
图6示出根据一示例实施例的其中用户设备和受信服务被配置成基于被存储在受信服务和用户设备两者上的相同的种子值来独立地生成针对用户设备的新的设备凭证的通信系统的框图。
图7示出根据一示例实施例的在用户设备中提供用于生成与基于相同的种子值由受信服务针对用户设备独立地生成的新的设备凭证相同的针对该用户设备生成的新的设备凭证的过程的流程图。
图8示出其中可实现各个实施例的示例性用户设备的框图。
图9示出可被用来实现各个实施例的示例计算设备的框图。
当结合其中相同的附图标记标识对应的元素的附图时,本发明的特征和优点将从以下阐述的详细描述中变得更加显而易见。在附图中,相同的参考标号一般指相同的、功能上相似的和/或结构上相似的元素。其中元素第一次出现的附图由对应的参考标号中最左侧的数字指示。
详细描述
I.介绍
本说明书公开了包括本发明的各特征的一个或多个实施例。所公开的实施例只例示了本发明。本发明的范围不仅限于所公开的实施例。本发明由所附的权利要求进行限定。
说明书中对“一个实施例”、“一实施例”、“一示例实施例”等等的引用表示所描述的实施例可包括特定特征、结构或特性,但是,每一个实施例可不必包括该特定特征、结构,或特征。此外,这些短语不一定指相同的实施例。此外,当关于某一实施例描述特定特征、结构或特性时,不管是否被明确描述,关于其他实施例来实现该特征、结构或特性被认为是在本领域技术人员的知识范围内。
以下描述多个示例性实施例。应当注意,在此提供的任何章节/子章节标题不旨在限制。本文档中描述了各实施例,并且任何类型的实施例可被包括在任何章节/子章节下。此外,在任何章节/子章节中公开的各实施例可与在相同章节/子章节和/或不同章节/子章节中描述的任何其它实施例以任何方式组合。
II.示例实施例
本文中描述了实现对用户设备凭证的安全远程修改的各实施例。在一实施例中,“受信服务”被启用来远程地改变用户设备上的凭证。用户设备之前已经与“受信服务”双向地认证。此外,用户设备向“受信服务”授予经由安全信道来通信、发起动作和修改数据的能力。这允许“受信服务”添加、更新和修改用户设备上基于凭证的策略。“受信服务”可请求用户设备生成新的凭证,该新的凭证满足用户设备上设置的“受信服务”可知情或可不知情的口令策略。该请求可添加附加的要求,可修改或扩充存储在用户设备上的凭证策略(例如,受信服务可提供凭证策略)和/或可提供在该设备上必须被满足或被提供以用于要被使用的所生成的凭证的附加和/或替换数据。在用户设备成功地改变用户设备上的凭证后,如果用于允许“受信服务”检索凭证的准则被满足,则“受信服务”可远程地检索凭证。用户设备上对新的凭证的生成的发起可由IT管理员和/或由用户自己来执行(例如,使用认证用户并允许用户在受管设备上执行某些操作的自服务门户)。
因此,新的凭证(例如,新的口令、新的PIN码等等)可根据来自多个管理源的要求来在用户设备上生成。有效的策略是合并来自Exchange(交换)服务器(例如,电子邮件或其它消息收发服务器)、移动设备管理(MDM)系统、内建准则等中的一个或多个的多个策略的产品。
在一实施例中,远程服务可发起对用户设备上的凭证的改变以保护用户设备(在远程服务不向该设备提供新的凭证的情况下)。
在一实施例中,针对用户设备的新生成的凭证(在用户设备处生成的)可被提供给用户,而不向用户设备的IT管理员披露该新生成的凭证。
在一实施例中,用户设备生成的凭证可由“受信服务”(本文中也称为“远程服务”)提供。提供凭证的服务与发起凭证改变的服务相比可以是不同的“受信服务”或相同的“受信服务”。
用户设备生成的凭证可在用户被允许使用设备生成的凭证之前要求由该用户提供的一个或多个附加认证因素。这些附加认证因素可由“受信服务”动态地设置。例如,用户可被请求回答一个或多个安全性问题,提供指纹,使用先前与该设备相关联的智能卡来认证或提供一个或多个其它类型的认证因素。
用户设备生成的凭证可被配置有相关联的“活动”寿命,在该寿命期间,凭证被认为是有效的。在这个寿命后,所生成的凭证不再有效(例如,凭证过期)。用户设备可被配置成继续允许先前的凭证被使用,或可被配置成防止任何凭证被输入,直到在用户设备上确定具有“活动”寿命的新的口令。
各个实施例可在设备和服务器中以各种方式实现。例如,图1示出根据一示例实施例的通信系统100的框图,其中服务器104与用户设备102通信以致使针对用户设备102生成新的设备凭证。如图1中显示的,用户设备102包括网络接口106、用户接口116、存储118和合并策略生成器128。服务器104包括网络接口112和受信服务114。以下更详细地描述用户设备102和服务器104。
用户设备102可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,设备、个人数字助理(PDA)、膝上型计算机、笔记本计算机、诸如Apple iPadTM的平板计算机、上网本等)、移动电话(例如,手机,诸如Microsoft电话、Apple iPhone、实现 AndroidTM操作系统的电话、设备、RIM 设备等的智能电话)、可佩戴的计算设备(例如,智能手表、诸如 GlassTM的智能眼镜等)、或其它类型的移动设备(例如,汽车)、或诸如桌面计算机或PC(个人计算机)的静止计算设备。此外,用户设备102可以是可经由通信链路访问的电子锁设备(例如,KevoTM电子锁、门栓或由加利福尼亚州森林湖的Kwikset公司发布的手柄)等。服务器104可在一个或多个计算机系统(例如服务器)中实现,并且可以是移动的(例如手持式)或静止的。服务器104可被视为“基于云”的服务器,可被包括在私用或其它网络中,或者可被视为以另一方式可接入网络。
存储118可包括用于存储数据的任何类型的存储机构中的一个或多个,包括磁盘(例如,在硬盘驱动器中)、光盘(例如,在光盘驱动器中)、磁带(例如,在磁带驱动器中)、诸如RAM设备、ROM设备等的存储器设备、和/或任何其他合适类型的存储介质。
服务器104的网络接口112使得服务器104能够经由一个或多个网络通信,并且用户设备102的网络接口106使得用户设备102能够经由一个或多个网络通信。这些网络的示例包括局域网(LAN)、广域网(WAN)、个域网(PAN)、或诸如因特网的通信网络的组合。网络接口106和112各自可包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC))的一个或多个,诸如IEEE802.11无线局域网(WLAN)无线接口、全球微波互联接入(Wi-MAX)接口、以太网接口、通用串行总线(USB)接口、蜂窝网络接口、BluetoothTM接口、近场通信(NFC)接口等等。
用户设备102的用户接口116使得用户能够与用户设备102交互来执行功能。在一个示例中,用户设备102可处于锁定状态。在这样的状态中,用户可能不能够访问用户设备102的除了相机或紧急功能(例如,被启用来进行电话呼叫)之外的功能。此外,在锁定状态中,用户接口116可显示登录屏幕,用户可与该登录屏幕交互来解锁用户设备102,从而致使用户设备102变换到解锁状态。例如,用户接口116可使得用户能够提供设备凭证(诸如口令)来解锁用户设备102。用户接口116可使得用户能够用各种方式来提供口令,诸如通过在虚拟或物理键区上键入口令、通过说出口令、通过一个或多个姿势等。一旦在用户接口116处接收到正确的设备凭证,用户设备102就被解锁,并且用户设备102的附加功能变得通过用户接口116可用,该附加功能诸如访问一个或多个应用、电子邮件、文本消息收发等。
服务器104的受信服务114具有远程访问并与用户设备102双向地认证。用户设备102向受信服务114注册,其允许用户设备102被受信服务114管理。具体地,用户设备102允许受信服务114在用户设备102上设置与凭证策略有关的策略并允许受信服务114请求用户设备102生成新的凭证并远程地从用户设备102检索凭证。附加地,受信服务114被配置成经由网络接口112和106发起与用户设备102的通信。通信可由用户设备102通过用户设备102与受信服务114之间协商的之前设置的调度来发起,或可在用户设备102和服务器104之间经由网络接口106和112维护的永久或半永久连接上来“按需”发起。替换地,受信服务114可经由特定于蜂窝形式的通信(例如,SMS(短消息服务)、MMS(多媒体消息收发服务)等)来与用户设备102通信。
受信服务114可被配置并可用各种方式操作来执行这些功能。例如,图2示出了根据一示例实施例的提供用于致使用户设备生成新的设备凭证的过程的流程图200。在一实施例中,服务器104中的受信服务114可根据流程图200来操作。流程图200被描述如下。注意在一些实施例中,不是流程图200中的所有步骤需要被执行。基于以下描述,其他结构及操作的实施例对于相关领域的技术人员将是显而易见的。
流程图200开始于步骤202。在步骤202,指令被传送到用户设备以发起设备凭证改变。例如,如图1中显示的,服务器104可通过传送指令信号120来有线地和/或无线地与用户设备102通信,该指令信号120被用户设备102接收。指令信号120可指令用户设备102生成新的设备凭证,诸如用于实现对用户设备102的访问的新的口令。用户设备102可响应于指令信号120来生成新的设备凭证,其被显示为作为设备凭证124被存储在存储118中。注意,在一实施例中,如以下进一步描述的,用户设备102可根据合并凭证策略108(在图1中显示为存储在存储118中)来生成新的设备凭证。
在步骤204,从用户设备中检索新的设备凭证。注意,步骤204是可任选的。在一实施例中,受信服务114可决定从用户设备102检索新的设备凭证(设备凭证124)。在这种情况下,受信服务114可将设备凭证请求126传送到用户设备102(经由网络接口112),并且用户设备102可接收设备凭证请求126(经由网络接口106)。响应于设备凭证请求126,用户设备102可在响应信号122中将设备凭证124传送到服务器104(经由网络接口106)。响应信号122由服务器104接收(经由网络接口112)。
通过这种方式,受信服务114可从用户设备102接收新的设备凭证。此外,受信服务114不生成新的设备凭证-新的设备凭证改为由用户设备102生成。受信服务114通过传送指令信号120发起由用户设备102生成新的设备凭证。
在步骤206,新的设备凭证被提供到用户设备的用户,同时将新的设备凭证提供或不提供到管理员。注意在一实施例中,受信服务114可经由用户界面(例如,web门户)、电子邮件、文本消息或用任意其它方式将新的设备凭证提供到用户设备的用户。例如,用户可通过新的口令请求来发起由受信服务114生成新的设备凭证(例如,归因于忘记口令、丢失用户设备102、担心用户设备102被偷等等),IT管理员可通过新的口令请求或出于其它原因(例如,已经达到阈值数量的失败的口令尝试)来发起由受信服务114生成新的设备凭证,或受信服务114可独立地发起对新的设备凭证的生成。新的设备凭证可被提供到用户,同时管理员被显示或未被显示新的设备凭证。
注意,用户设备102上的服务可发起到受信服务114的连接,该连接被用于在受信服务114和用户设备102之间安全地传递信息。替换地,受信服务114可使用与用户设备102维护的不同的连接来发起从设备到“受信服务”的直接连接。
如图1中显示的,用户设备102包括存储118,其包含针对用户设备102的设备凭证的存储。设备凭证存储包括第一凭证策略110a、第二凭证策略110b、任选地一个或多个其它凭证策略(未显示在图1中)以及合并凭证策略108。凭证策略被用于验证新的口令满足这些策略。例如,第一凭证策略110a、第二凭证策略110b等中的每一个可被用于设置针对被用于访问用户设备102上的服务(诸如电子邮件服务、主数据管理(MDM)服务等)的对应口令的策略。每个凭证策略可设置针对特定口令的一个或多个规则,诸如字符的最小和/或最大数量、口令是否必须包括字母和/或数字、口令是否必须包括大写和/或小写字母、一个或多个特殊字符是否必须存在、口令是否可包括任意字典单词等。
注意,存储118中的凭证策略之一可以是针对用户设备102的默认凭证策略,其包括针对用户设备102的口令的默认规则集。这个默认凭证策略可在用户设备102首次被制造时或在另一时间被初始地设置。此外,在一些实施例中,默认凭证策略可不时地被更新,使得所包含的规则中的一个或多个被修改。
在一实施例中,合并策略生成器128被配置成对存在于用户的用户设备102上的凭证策略进行合并来生成合并凭证策略108,在一实施例中,该合并凭证策略108符合被合并的凭证策略的最严格的规则(“最严格”规则)。合并凭证策略108被用作设备凭证策略来用于生成供经由用户接口116访问用户设备102的设备凭证(例如,如以上描述的,用于解锁用户设备102)。由此,在用户设备102上执行凭证生成,该凭证生成创建遵循合并凭证策略108的新的设备凭证(设备凭证124)。
例如,如果第一凭证策略110a要求最少7个口令字符,而第二凭证策略110b要求最少8个口令字符,则合并策略生成器128生成合并凭证策略108来要求针对口令的策略110a和110b所要求的最严格的最小字符数,即8个口令字符。此外,如果第一凭证策略110a不要求数字字符,而第二凭证策略110b的确要求数字字符,则合并策略生成器128生成相对于要求数字字符而言最严格的合并凭证策略108,即按策略110b要求数字字符。另外,如果第一凭证策略110a的确要求至少一个特殊字符,而第二凭证策略110b不要求任意特殊字符,则合并策略生成器128生成相对于要求特殊字符而言最严格的合并凭证策略108,即按策略110a要求至少一个特殊字符。
注意,在一实施例中,被包括在凭证策略中的规则中的一个可以是凭证检索规则。凭证检索规则可指示受信服务是否被允许从用户设备102检索凭证(例如,根据图2中的流程图200的步骤204)。由此,凭证检索规则可指示为“是”,则凭证可由受信服务从用户设备102中检索,或凭证检索规则可指示为“否”,则凭证不可由受信服务从用户设备102中检索。在通过合并策略生成器128与其它凭证策略合并的至少一个凭证策略具有指示凭证不可被检索的凭证检索规则的情况下,则在其中最严格规则被使用的一个实施例中,合并凭证策略108将被生成来指示凭证不可被检索。由此,在这种情况下,单个凭证策略可防止所有受信服务能够检索凭证。
在另一实施例中,出于对凭证检索规则进行合并的目的,合并策略生成器128可被配置成使用“最不严格”规则,使得在与其它凭证策略合并的至少一个凭证策略具有指示凭证可被检索的凭证检索规则的情况下,合并凭证策略108将被生成来指示凭证可被检索(即使一个或多个凭证策略具有反对检索凭证的凭证检索规则)。注意,在一些实施例中,合并策略生成器128可在对凭证策略的其它类型的规则进行合并时在适当的时候应用“最不严格”规则。在进一步的实施例中,合并策略生成器128可被配置成使用“最不严格”和“最严格”规则之间的合并规则,诸如通过应用“平均严格性”规则(其中被合并的凭证策略的规则的值被平均化)、“最通用”规则(其中被合并的凭证策略的规则的最通用值被选择)等。
还注意,在一实施例中,被包括在凭证策略中的规则中的一个可以是凭证重置和检索频率规则。凭证重置和检索频率规则可指示受信服务可以此尝试向用户设备102请求设备凭证的频率。例如,凭证重置和检索频率规则可指示可由受信服务做出的请求的数量、可由受信服务在特定时间段内做出的请求的数量、受信服务在请求之间等待的时间量等等。在一实施例中,凭证重置和检索频率规则可指示受信服务可以此重置和请求设备凭证的退避速率。退避速率是在由受信服务做出的连续设备凭证请求之间必须等待的增加的时间量(例如,自最后一个请求起的5分钟的增加等等)。凭证重置和检索频率规则可在防止受损或发生故障的受信服务在相对较短的时间量中做出大量的设备凭证重置和请求方面有用。如果多个凭证策略包括凭证重置和检索频率规则,则合并策略生成器128可根据“最不严格”规则、“最严格”规则或其它规则来合并凭证重置和检索频率规则。
用户设备102可用各种方式来操作以执行这些功能。例如,图3显示根据一示例实施例的在用户设备中提供用于合并设备凭证策略并基于合并设备凭证策略来生成新的设备凭证的过程的流程图300。在一实施例中,用户设备102可根据流程图300来操作。流程图300被描述如下。注意在一些实施例中,不是流程图300中的所有步骤需要被执行。基于以下描述,其他结构及操作的实施例对于相关领域的技术人员将是显而易见的。
流程图300开始于步骤302。在步骤302,存储多个凭证策略。例如,如图1中显示的,存储118存储第一和第二凭证策略110a和110b,并可任选地存储任意数量的其它凭证策略。
在步骤304,凭证策略被合并来生成合并凭证策略。例如,如以上描述的,在一实施例中,合并策略生成器128可在用户设备102上合并凭证策略110a和110b(以及任意其它的凭证策略)来生成合并凭证策略108。
在步骤306,从受信服务接收指令以发起设备凭证改变。例如,如以上描述的,用户设备102可接收来自服务器104处的受信服务114的指令信号120。指令信号120指令用户设备102生成新的设备凭证(例如,新的设备口令)。
在步骤308,至少基于合并凭证策略来生成新的设备凭证。在一实施例中,用户设备102响应于指令信号120来生成新的设备凭证,其作为设备凭证124被存储在存储118中。
在步骤310,新的设备凭证被传送到受信服务。步骤310是可选的。在一实施例中,如以上描述的,受信服务114可通过提供设备凭证请求126来请求用户设备102将新的设备凭证传送到受信服务器114。响应于设备凭证请求126,用户设备102可在响应信号122中将设备凭证124传送到服务器104。
因此,“受信服务”可远程地使用在“受信服务”和用户设备之间建立的信道来请求新的设备凭证。凭证是基于被配置在用户设备上的凭证生成技术由用户设备生成的。这种凭证被生成以通过基于合并凭证策略来满足或超出在设备上设置的凭证策略。
在另一实施例中,凭证可使用由“受信服务”或“受信服务”与用户设备均信任的另一服务所提供的种子值来在用户设备上生成。假设“受信服务”了解被用于使用该种子来在用户设备上生成凭证的算法,并且其知晓相关策略,“受信服务”被使得能够生成与在用户设备上分开地生成的设备凭证相同的设备凭证(例如,相同的设备口令),而无需附加地从用户设备检索凭证。注意,在一些情况下,如本文中其它地方描述的,可能不存在“受信服务”具有凭证的任何理由,并且由此,在这样的实施例中,“受信服务”可能或不能独立地生成凭证。
在另一实施例中,“受信服务”可添加与所生成的口令的有效性相关联的附加准则要求。例如,准则可包括所生成的口令在其间可被使用的寿命和/或可包括必须被提供所生成的口令的附加信息。例如,附加信息可以是用户先前向受信服务提供的(例如,通过回答诸如“你母亲的婚前姓是什么”,“你小学的名称是什么”之类的问题)用户知晓的信息。
通过使用经认证的信道,“受信服务”可从设备检索新生成的凭证。如果由“受信服务”做出的请求满足其中“受信服务”可检索凭证的准则,则凭证可被安全地从用户设备传递到“受信服务”。用于检索凭证的准则可由“受信服务”提供。如果“受信服务”在用户设备上提供的准则没有被满足时尝试检索凭证,则“受信服务”将不被提供任何凭证。“受信服务”可任选地在凭证可被检索或被尝试检索的次数方面被限制。
用户设备可用各种方式来配置以执行这些功能。例如,图4显示根据一示例实施例的被配置成合并设备凭证策略并在被服务器指令时基于合并设备凭证策略来生成新的设备凭证的用户设备400的框图。在一实施例中,图4中显示的用户设备400的特征可被包括在用户设备102中来执行其功能。如图4中显示的,用户设备400包括设备管理引擎402、网络栈404、设备凭证存储406、凭证生成引擎408、设备凭证策略存储410和经生成的凭证准则412。
在图4中,用户设备400具有与“受信服务”(例如,图1的受信服务114)的经认证的连接。用户设备400已向“受信服务”注册并且允许其自身被“受信服务”管理。“受信服务”使用这个连接来在设备上设置凭证策略,诸如凭证的长度要求或凭证的复杂性要求(其示例在以上被提供)。“受信服务”使用这个连接来发起凭证修改并附加地设置在其中所生成的凭证是有效的准则以及在其下凭证可被“受信设备”检索的条件。
设备管理引擎402是用户设备400上使用网络栈404(网络栈404是图1的网络接口106的一个示例)与“受信服务”通信的服务。设备管理引擎402被配置成代表“受信服务”来设置凭证策略,请求凭证修改,以及设置与对所生成的凭证的使用或访问有关的任意准则。
设备凭证策略存储410存储凭证策略(例如,图1的第一和第二凭证策略110a和110b等、合并凭证策略108)。所生成的凭证准则412包括在确定所生成的口令的有效性时可被要求的附加项。例如,准则412可包括所生成的口令在其间可被使用的寿命和/或可包括必须被提供所生成的口令的附加信息。
在一实施例中,设备管理引擎402可被配置成基于由设备凭证策略存储410维护的凭证策略来生成合并凭证策略(例如,图1的合并凭证策略108)。例如,在一实施例中,如图5中显示的,设备管理引擎402可包括图1的合并策略生成器128。
凭证生成引擎408被配置成基于合并凭证策略来生成针对用户设备400的设备凭证。例如,凭证生成引擎408可响应于来自设备管理引擎402的指令(设备管理引擎402可从受信服务接收这样的指令)来生成新的设备凭证。凭证生成引擎408可继续生成凭证,直到生成满足用户设备400的合并凭证策略的凭证。凭证生成引擎408提供要被维护在设备凭证存储406中的新生成的凭证(例如,图1的设备凭证124)以及用户需要作为附加形式的认证来提供的任意附加的认证要求。凭证生成引擎408还可向设备管理引擎402提供要被“受信服务”访问的所生成的凭证的副本。设备管理引擎402可接着代理对设备凭证的访问以仅在先前设置的准则在用户设备400上被满足时提供凭证。如果准则被满足,则凭证可被提供到“受信服务”。
在一实施例中,如以上描述的,凭证可使用由“受信服务”或“受信服务”与用户设备均信任的另一服务所提供的种子值来在用户设备上生成。例如,凭证生成引擎408可访问种子值来生成针对用户设备400的新的凭证,而受信服务基于存储在受信服务处的种子值来分开地生成针对用户设备400的相同的新的凭证。
例如,图6示出根据一示例实施例的其中用户设备102和受信服务114被配置成基于相同的种子值来独立地生成针对用户设备的新的设备凭证的通信系统600的框图。通信系统600是图1的通信系统100的示例,其中出于便于说明的目的,通信系统100的某些特征没有在图6中显示。在一实施例中,图6的用户设备102可根据图7来操作。图7示出了根据一示例实施例的提供用于生成针对用户设备的新的设备凭证的过程的流程图700。流程图700和通信系统600描述如下。
流程图700开始于步骤702。在步骤702,检索也被存储在受信服务处的种子值。如图6中显示的,用户设备102包括存储种子值602的存储108。种子值602是二进制的、十六进制的、数字的、字母数字混合的或其它类型的可被用作针对被用于生成凭证的算法(例如,伪随机数字生成器等)的种子值的数据串。相同的种子值602也被独立地存储在受信服务114处的存储604中。如图6中显示的,凭证生成引擎408可从存储108检索种子值602。
在步骤704,至少基于种子值来生成新的设备凭证。例如,在一实施例中,凭证生成引擎408实现将种子值602作为输入来接收的凭证生成算法(例如,伪随机数字生成器等),并生成新的设备凭证。如图6显示的,受信服务114包括凭证生成器606。凭证生成器606实现与凭证生成引擎408相同的凭证生成算法,并从存储602检索种子值602。凭证生成器606独立地生成针对用户设备102的新的设备凭证,该新的设备凭证具有与由凭证生成引擎408针对用户设备102生成的新的设备凭证相同的值。
在步骤706,新的设备凭证被存储,新的设备凭证至少基于存储在受信服务处的种子值在受信服务处分开地生成。如图6中显示的,凭证生成引擎408可将新生成的设备凭证作为设备凭证124来存储在存储108中。并行地,凭证生成器606可将独立生成的设备凭证作为设备凭证124来存储在存储604中。用户设备102和受信服务114处的设备凭证124的值归因于所使用的相同算法是相同的。由于受信服务114了解被用于使用种子值602在用户设备102处生成新的凭证的算法并且知晓相关策略,受信服务114被使得能够生成与由凭证生成引擎408在用户设备102上分开地生成的设备凭证相同的设备凭证(例如,相同的设备口令),而无需附加地从用户设备102检索凭证。
在任意情况下,现在所生成的凭证以及与凭证的有效性有关的其它要求和必须伴随所生成的凭证的附加认证被存储在设备凭证存储406中,用户可通过向系统(例如,向图1的用户接口116)提供正确的信息而被授予对设备的访问。
III.示例用户设备和服务器实施例
用户设备102、服务器104、受信服务114、合并策略生成器128、用户设备400、设备管理引擎402、网络栈404、凭证生成引擎408、凭证生成器606、流程图200、流程图300和流程图700可被实现在硬件或与软件和/或固件组合的硬件中。例如,用户设备102、服务器104、受信服务114、合并策略生成器128、用户设备400、设备管理引擎402、网络栈404、凭证生成引擎408、凭证生成器606、流程图200、流程图300和/或流程图700可被实现为被配置成在一个或多个处理器中执行的并被存储在计算机可读存储介质中的计算机程序代码/指令。替换地,用户设备102、服务器104、受信服务114、合并策略生成器128、用户设备400、设备管理引擎402、网络栈404、凭证生成引擎408、凭证生成器606、流程图200、流程图300和/或流程图700可被实现为硬件逻辑/电子线路。
例如,在一实现中,合并策略生成器128、设备管理引擎402、网络栈404、凭证生成引擎408、流程图300和/或流程图700中的一个或多个可在片上系统(SoC)中一起实现。类似地,受信服务114、凭证生成器606和/或流程图200可一起被实现在SoC中。SoC可包括集成电路芯片,该集成电路芯片包括以下一个或多个:处理器(如中央处理单元(CPU)、微控制器、微处理器、数字信号处理器(DSP)等等)、存储器、一个或多个通信接口、和/或用于执行其功能的进一步的电路和/或嵌入的固件。
图8示出示例性移动设备800的框图,该示例性移动设备800包括概括地示为组件802的各种任选硬件和软件组件。例如,移动设备800的组件802是可被包括在移动设备实施例中的用户设备102(图1)和/或400(图4)内的组件的示例,但是为便于说明在附图1和4中并未示出。组件802的特征/要素的任何数量和组合以及附加和/或替代特征/要素可被包括在移动设备实施例中,如相关领域技术人员所知的。注意,组件802中的任一组件可与组件802中的任何其他组件通信,尽管为了便于说明并未示出所有连接。移动设备800可以是本文中其它地方所述或提及的、或者以其它方式已知的各种移动设备(例如,蜂窝电话、智能电话、手持式计算机、个人数字助理(PDA)等)中的任一种,并且可允许经由诸如蜂窝或卫星网络等一个或多个通信网络804或通过局域网或广域网进行与一个或多个移动设备的无线双向通信。
所示移动设备800可包括用于执行如信号编码、数据处理、输入/输出处理、电源控制和/或其他功能等任务的控制器或处理器810(例如,信号处理器、微处理器、ASIC、或其他控制和处理逻辑电路)。操作系统812可控制对组件802的分配和使用,并支持一个或多个应用程序814(也称为“应用”、“app”等)。应用程序814可包括公共移动计算应用程序(例如,电子邮件应用程序、日历、联系人管理器、web浏览器、消息接发应用程序)、或任何其他计算应用(例如字处理应用、映射应用、介质播放器应用)。
如所示地,移动设备800可包括存储器820。存储器820可包括不可移动存储器822和/或可移动存储器824。不可移动存储器822可包括RAM、ROM、闪存、硬盘、或其它众所周知的存储器存储技术。可移动存储器824可包括闪存或在GSM通信系统中公知的订户身份模块(SIM)卡,或者诸如“智能卡”的其它公知存储器存储技术。存储器820可用于存储数据和/或用于运行操作系统812和应用814的代码。示例数据可包括经由一个或多个有线或无线网络发送给和/或接收自一个或多个网络服务器或其它设备的网页、文本、图像、声音文件、视频数据、或其它数据集。存储器820可用于存储诸如国际移动订户身份(IMSI)等订户标识符,以及诸如国际移动设备标识符(IMEI)等设备标识符。可将此类标识符传送给网络服务器以标识用户和设备。
多个程序模块可被储存在存储器820中。这些程序包括操作系统812、一个或多个应用程序814、其他程序模块以及程序数据。这样的应用程序或程序模块的示例可包括例如,用于实现用户设备102、服务器104、受信服务114、合并策略生成器128、用户设备400、设备管理引擎402、网络栈404、凭证生成引擎408、凭证生成器606、流程图200、流程图300和/或流程图700(包括流程图200、300和700的任意步骤)和/或本文中描述的其它实施例的计算机程序逻辑(例如,计算机程序代码或指令)。
移动设备800可支持诸如触摸屏832、话筒834、相机836、物理键盘838、和/或跟踪球840的一个或多个输入设备830,以及诸如扬声器852和显示器854的一个或多个输出设备850。诸如触摸屏832的触摸屏可以不同方式检测输入。例如,电容式触摸屏在物体(例如,指尖)使流过表面的电流变形或中断时检测到触摸输入。作为另一示例,触摸屏可使用光学传感器,在来自光学传感器的光束被中断时检测到触摸输入。对于通过某些触摸屏被检测到的输入来说,与屏幕表面的物理接触并不是必需的。例如,如本领域公知地,触摸屏832可被配置成使用电容感测支持手指悬停检测。可使用如以上已经描述的其它检测技术,包括基于相机的检测和基于超声波的检测。为了实现手指悬停,用户的手指通常在触摸屏上方预定间隔距离内,诸如在0.1至0.25英寸之间、或0.25至0.5英寸之间、或0.5至0.75英寸之间、或0.75至1英寸之间、或1至1.5英寸之间等等。
为了说明目的,触摸屏832被示为包括控制界面892。控制界面892被配置成控制与显示在触摸屏832上的虚拟元素相关联的内容。在一示例实施例中,控制界面892被配置成控制由一个或多个应用814提供的内容。例如,当移动设备800的用户利用应用时,控制界面892可在触摸屏832上被呈现给用户以使用户能够访问控制这种内容的控件。控制界面892的呈现可基于(例如触发于)距触摸屏832指定距离内的运动的检测、或者没有此类运动。用于基于运动或没有运动使控制界面(例如控制界面892)呈现在触摸屏(例如触摸屏832)上的示例实施例在以下更具体地描述。
其他可能的输出设备(未示出)可包括压电或其他触觉输出设备。一些设备可提供一个以上的输入/输出功能。例如,触摸屏832和显示器854可被组合在单个输入/输出设备中。输入设备830可包括自然用户接口(NUI)。NUI是使得用户能够以“自然”方式与设备交互而不受由诸如鼠标、键盘、遥控器等输入设备强加的人为约束的任何接口技术。NUI方法的示例包括依赖于语音识别、触摸和指示笔识别、屏幕上和屏幕附近的姿势识别、空中姿势、头部和眼睛跟踪、嗓音和语音、视觉、触摸、姿势、以及机器智能的那些方法。NUI的其它示例包括使用加速计/陀螺仪、脸部识别、3D显示、头、眼以及凝视跟踪、身临其境的增强现实和虚拟现实系统的运动姿势检测(所有这些都提供更为自然的接口),以及用于通过使用电场感测电极(EEG和相关方法)感测脑部活动的技术。由此,在一特定示例中,操作系统812或应用814可包括作为允许用户经由语音命令来操作设备800的语音控制界面的一部分的语音识别软件。此外,设备800可包括允许经由用户的空间姿势进行用户交互(诸如检测和解释姿势以向游戏应用提供输入)的输入设备和软件。
无线调制解调器860可被耦合至天线(未示出),并且可支持处理器810与外部设备间的双向通信,如本领域中充分理解的那样。调制解调器860被一般性地示出,并且可包括用于与移动通信网络804和/或其它基于无线电的调制解调器(例如,蓝牙864或/或Wi-Fi862)进行通信的蜂窝调制解调器866。蜂窝调制解调器866可被配置成根据任何适当的通信标准或技术(诸如GSM,3G,4G,5G等)实现电话呼叫(以及可任选地传送数据)。无线调制解调器860的至少之一通常被配置用于与一个或多个蜂窝网络(诸如,用于在单个蜂窝网络内、蜂窝网络之间、或移动设备与公共交换电话网络(PSTN)之间的数据和语音通信的GSM网络)进行通信。
移动设备800还可包括至少一个输入/输出端口880、电源882、诸如全球定位系统(GPS)接收机之类的卫星导航系统接收机884、加速计886、和/或物理连接器890,该物理连接器890可以是USB端口、IEEE 1394(火线)端口、和/或RS-232端口。所示的组件802并非是必需或者涵盖全部的,因为如本领域技术人员所理解地,任何组件可不存在且附加地其它组件可存在。
此外,图9示出其中可实现各实施例的计算设备900的示例性实现。例如,移动设备102、移动设备400和/或服务器104可在与静态计算机实施例中的计算设备900相似的一个或多个计算设备中实现,包括计算设备900的一个或多个特征和/或替代特征。此处所提供的对计算设备900的描述只是为了说明,并不是限制性的。各实施例也可以在相关领域的技术人员所知的其它类型的计算机系统中实现。
如图9所示,计算设备900包括一个或多个处理器902、系统存储器904,以及将包括系统存储器904的各种系统组件耦合到处理器902的总线906。总线906表示若干类型的总线结构中的任何一种总线结构的一个或多个,包括存储器总线或存储器控制器、外围总线、加速图形端口,以及处理器或使用各种总线体系结构中的任何一种的局部总线。系统存储器904包括只读存储器(ROM)908和随机存取存储器(RAM)910。基本输入/输出系统912(BIOS)储存在ROM908中。
计算系统900还具有一个或多个以下驱动器:用于读写硬盘的硬盘驱动器914、用于读或写可移动磁盘918的磁盘驱动器916、以及用于读或写诸如CD ROM、DVD ROM或其他光介质之类的可移动光盘922的光盘驱动器920。硬盘驱动器914、磁盘驱动器916,以及光驱动器920分别通过硬盘驱动器接口924、磁盘驱动器接口926,以及光学驱动器接口928连接到总线906。驱动器以及它们相关联的计算机可读介质为计算机提供了对计算机可读指令、数据结构、程序模块,及其他数据的非易失存储器。虽然描述了硬盘、可移动磁盘和可移动光盘,但是,也可以使用诸如闪存卡、数字视频盘、随机存取存储器(RAM)、只读存储器(ROM)等等之类的其他类型的计算机可读存储介质来储存数据。
数个程序模块可被储存在硬盘、磁盘、光盘、ROM或RAM上。这些程序包括操作系统930、一个或多个应用程序932、其他程序模块934以及程序数据936。应用程序932或程序模块934可包括例如,用于实现用户设备102、服务器104、受信服务114、合并策略生成器128、用户设备400、设备管理引擎402、网络栈404、凭证生成引擎408、凭证生成器906、流程图200、流程图300和/或流程图700(包括流程图200、300和700的任意步骤)和/或本文中描述的其它实施例的计算机程序逻辑(例如,计算机程序代码或指令)。
用户可以通过诸如键盘938和定点设备940之类的输入设备向计算设备900中输入命令和信息。其它输入设备(未示出)可包括话筒、控制杆、游戏手柄、卫星天线、扫描仪、触摸屏和/或触摸平板、用于接收语音输入的语音识别系统、用于接收手势输入的手势识别系统、诸如此类。这些及其他输入设备常常通过耦合到总线906的串行端口接口942连接到处理器902,但是,也可以通过其他接口,诸如并行端口、游戏端口、通用串行总线(USB)端口,来进行连接。
显示屏944也通过诸如视频适配器946之类的接口连接到总线306。显示屏944可在计算设备900外部或纳入其中。显示屏944可显示信息,以及作为用于接收用户命令和/或其它信息(例如,通过触摸、手指姿势、虚拟键盘等等)的用户界面。除了显示屏944之外,计算设备900还可包括其他外围输出设备(未示出),如扬声器和打印机。
计算机900通过适配器或网络接口950、调制解调器952、或用于通过网络建立通信的其他手段连接到网络948(例如,因特网)。可以是内置的或外置的调制解调器952可以经由串行端口接口942连接到总线906,如图9所示,或者可以使用包括并行接口的另一接口类型连接到总线906。
如此处所用的,术语“计算机程序介质”、“计算机可读介质”以及“计算机可读存储介质”被用于泛指介质,诸如与硬盘驱动器914相关联的硬盘、可移动磁盘918、可移动光盘922、诸如闪存卡、数字视频盘、RAM、ROM的其它介质以及其它类型的物理/有形存储介质(包括图8的存储器820)。这些计算机可读存储介质与通信介质(不包括通信介质)相区别且不重叠。通信介质通常在诸如载波等已调制数据信号中承载计算机可读指令、数据结构、程序模块或者其它数据。术语“已调制数据信号”是指使得以在信号中编码信息的方式来设置或改变其一个或多个特性的信号。作为示例而非限制,通信介质包括诸如声学、RF、红外线的无线介质和其它无线介质以及有线介质。实施例也针对这些通信介质。
如上文所指示的,计算机程序和模块(包括应用程序932及其他程序模块934)可被储存在硬盘、磁盘、光盘、ROM或RAM上。这样的计算机程序也可以通过网络接口950、串行端口接口942或任何其他接口类型来接收。这些计算机程序在由应用程序执行或加载时使得计算机900能够实现此处所讨论的实施例的特征。因此,这些计算机程序表示计算机系统900的控制器。
本发明的各实施例还涉及包括存储在任何计算机可用介质上的软件的计算机程序产品。这样的软件,当在一个或多个数据处理设备中执行时,使数据处理设备如此处所描述的那样操作。实施例可使用现在已知或将来知晓的任何计算机可使用或计算机可读介质。计算机可读介质的示例包括,但不仅限于,诸如RAM、硬盘驱动器、软盘、CD ROM、DVDROM、zip磁盘、磁带、磁存储设备、光存储设备、MEM(存储器)、基于纳米技术的存储设备等等之类的存储设备以及其它类型的物理/有形存储介质。
IV.结语
尽管上文描述了本发明的各实施例,但是,应该理解,它们只是作为示例来呈现的,而不作为限制。那些精通有关技术的人员将理解,在不偏离如所附权利要求书所定义的本发明的精神和范围的情况下,可以在形式和细节方面进行各种修改。因此,本发明的范围不应该受到上述示例性实施例的任一个的限制,而只应根据下面的权利要求和它们的等效内容进行定义。

Claims (11)

1.一种用户设备中计算机实现的方法,所述用户设备是以下任意一种:移动计算设备、个人计算机、可穿戴计算机、电子锁设备,所述方法包括:
在所述用户设备处存储多个凭证策略;
由所述用户设备合并所述多个凭证策略来生成合并凭证策略;
在存储并合并所述多个凭证策略后,由所述用户设备从在所述用户设备外部的受信服务接收指令来发起设备凭证改变;以及
响应于接收到所述指令,在没有来自所述用户设备的用户的输入的情况下,由所述用户设备至少基于所述合并凭证策略来生成新的设备凭证;以及
接收所述新的设备凭证,所述新的设备凭证允许所述用户设备的所述用户访问所述用户设备。
2.如权利要求1所述的方法,其特征在于,进一步包括:
将所述新的设备凭证传送到所述受信服务。
3.如权利要求1所述的方法,其特征在于,进一步包括:
将所述新的设备凭证存储在所述用户设备的存储中,所述新的设备凭证不被传送到所述受信服务。
4.如权利要求1所述的方法,其特征在于,所述生成包括:
至少基于所述合并凭证策略以及所述受信服务知晓的种子来生成所述新的设备凭证。
5.如权利要求1所述的方法,其特征在于,所述生成包括:
生成所述新的设备凭证来具有相关联的活动寿命。
6.如权利要求1所述的方法,其特征在于,进一步包括:
接收来自尝试访问所述用户设备的用户的访问请求;以及
要求所述用户至少提供被启用来访问所述用户设备的所述新的设备凭证。
7.如权利要求6所述的方法,其特征在于,所述要求包括:
除了提供被启用来访问所述用户设备的所述新的设备凭证之外,要求所述用户提供至少一个附加认证因素,包括回答安全性问题或使用先前与所述设备相关联的智能卡来认证中的至少一个。
8.一种用户设备,所述用户设备是以下任意一种:移动计算设备、个人计算机、可穿戴计算机、电子锁设备,包括:
存储多个凭证策略的存储;
用户接口;
被配置成合并所述多个凭证策略来生成合并凭证策略的设备管理引擎;以及
凭证生成引擎;
所述设备管理引擎被配置成在存储并合并所述多个凭证策略后,由所述用户设备的设备管理引擎从在所述用户设备外部的受信服务接收指令来发起设备凭证改变,以及响应于接收到所述指令,指令所述凭证生成引擎在没有来自所述用户设备的用户的输入的情况下至少基于所述合并凭证策略生成新的设备凭证;
所述用户接口被配置成接受允许所述用户访问所述用户设备的所述新的设备凭证。
9.如权利要求8所述的用户设备,其特征在于,还包括:
访问用户接口,所述访问用户接口被配置成从尝试访问所述用户设备的用户接收访问请求并被配置成要求所述用户至少提供被启用来访问所述用户设备的所述新的设备凭证。
10.一种具有指令的计算机可读介质,当所述指令被执行时使得机器执行如权利要求1-7中任一权利要求所述的方法。
11.一种计算机系统,包括用于执行如权利要求1-7中任一权利要求所述的方法的装置。
CN201480056894.4A 2013-10-15 2014-10-09 使用设备生成的凭证的对设备凭证的安全远程修改 Active CN105723374B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361891334P 2013-10-15 2013-10-15
US61/891,334 2013-10-15
US14/161,188 2014-01-22
US14/161,188 US10154026B2 (en) 2013-10-15 2014-01-22 Secure remote modification of device credentials using device-generated credentials
PCT/US2014/059792 WO2015057466A1 (en) 2013-10-15 2014-10-09 Secure remote modification of device credentials using device-generated credentials

Publications (2)

Publication Number Publication Date
CN105723374A CN105723374A (zh) 2016-06-29
CN105723374B true CN105723374B (zh) 2019-04-09

Family

ID=52810819

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480056894.4A Active CN105723374B (zh) 2013-10-15 2014-10-09 使用设备生成的凭证的对设备凭证的安全远程修改

Country Status (4)

Country Link
US (1) US10154026B2 (zh)
EP (1) EP3058497B1 (zh)
CN (1) CN105723374B (zh)
WO (1) WO2015057466A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6170844B2 (ja) * 2014-02-14 2017-07-26 株式会社Nttドコモ 認証情報管理システム
US9311463B2 (en) * 2014-02-27 2016-04-12 International Business Machines Corporation Multi-level password authorization
US9461983B2 (en) * 2014-08-12 2016-10-04 Danal Inc. Multi-dimensional framework for defining criteria that indicate when authentication should be revoked
US10154082B2 (en) 2014-08-12 2018-12-11 Danal Inc. Providing customer information obtained from a carrier system to a client device
CA2993584C (en) * 2015-07-21 2019-01-15 10353744 Canada Ltd. Method and system for modifying in stages each stage of period of validity of electronic certificate
GB2543096A (en) * 2015-10-09 2017-04-12 Secure Thingz Ltd Data Processing Device
US20180183586A1 (en) * 2016-12-28 2018-06-28 Intel Corporation Assigning user identity awareness to a cryptographic key
US11025425B2 (en) 2018-06-25 2021-06-01 Elasticsearch B.V. User security token invalidation
US11223626B2 (en) 2018-06-28 2022-01-11 Elasticsearch B.V. Service-to-service role mapping systems and methods
US11196554B2 (en) * 2018-07-27 2021-12-07 Elasticsearch B.V. Default password removal
US11023598B2 (en) 2018-12-06 2021-06-01 Elasticsearch B.V. Document-level attribute-based access control
US11641363B2 (en) * 2019-01-14 2023-05-02 Qatar Foundation For Education, Science And Community Development Methods and systems for verifying the authenticity of a remote service
US11689523B2 (en) 2020-03-13 2023-06-27 Kyndryl, Inc. Facilitating password creation via a secure device
CN111861692B (zh) * 2020-07-27 2024-03-19 深圳乐信软件技术有限公司 基于规则引擎的账目冲正方法、系统、服务器和存储介质
CN113438314B (zh) * 2021-06-29 2023-10-24 青岛海尔科技有限公司 一种设备控制方法、装置、存储介质及电子装置
JP7116878B1 (ja) 2022-02-28 2022-08-12 株式会社ユビキタスAi デバイス管理システム、デバイス管理方法、デバイス管理サーバおよびIoTデバイス

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11212922A (ja) 1998-01-22 1999-08-06 Hitachi Ltd パスワード管理、回復方式
US20010056423A1 (en) * 2000-06-09 2001-12-27 Masanobu Kanazawa Membership management method and membership management system
US20030093680A1 (en) * 2001-11-13 2003-05-15 International Business Machines Corporation Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities
US7690025B2 (en) * 2003-04-03 2010-03-30 General Electric Company Methods and systems for accessing a network-based computer system
US7640324B2 (en) * 2003-04-15 2009-12-29 Microsoft Corporation Small-scale secured computer network group without centralized management
US7530097B2 (en) * 2003-06-05 2009-05-05 International Business Machines Corporation Methods, systems, and computer program products that centrally manage password policies
US7251732B2 (en) * 2003-06-18 2007-07-31 Microsoft Corporation Password synchronization in a sign-on management system
US20050027713A1 (en) * 2003-08-01 2005-02-03 Kim Cameron Administrative reset of multiple passwords
US7353536B1 (en) * 2003-09-23 2008-04-01 At&T Delaware Intellectual Property, Inc Methods of resetting passwords in network service systems including user redirection and related systems and computer-program products
US7849320B2 (en) * 2003-11-25 2010-12-07 Hewlett-Packard Development Company, L.P. Method and system for establishing a consistent password policy
EP1705598A3 (en) * 2005-03-20 2007-03-07 ActivIdentity (Australia) Pty Ltd. Method and system for providing user access to a secure application
US7437755B2 (en) * 2005-10-26 2008-10-14 Cisco Technology, Inc. Unified network and physical premises access control server
US8296827B2 (en) 2005-12-29 2012-10-23 International Business Machines Corporation Method for enabling an administrator to configure a recovery password
EP1982288A2 (en) * 2006-01-26 2008-10-22 Imprivata, Inc. Systems and methods for multi-factor authentication
KR101005910B1 (ko) * 2006-08-22 2011-01-06 인터디지탈 테크날러지 코포레이션 애플리케이션 및 인터넷 기반 서비스들에 신뢰성있는 싱글 사인온 액세스를 제공하는 방법 및 장치
US20080115192A1 (en) * 2006-11-07 2008-05-15 Rajandra Laxman Kulkarni Customizable authentication for service provisioning
US8230455B2 (en) * 2007-07-11 2012-07-24 International Business Machines Corporation Method and system for enforcing password policy for an external bind operation in a distributed directory
US8935805B2 (en) * 2007-07-11 2015-01-13 International Business Machines Corporation Method and system for enforcing password policy in a distributed directory
US8397077B2 (en) * 2007-12-07 2013-03-12 Pistolstar, Inc. Client side authentication redirection
US8826396B2 (en) * 2007-12-12 2014-09-02 Wells Fargo Bank, N.A. Password reset system
US8347347B2 (en) * 2008-01-09 2013-01-01 International Business Machines Corporation Password policy enforcement in a distributed directory when policy information is distributed
US8549596B2 (en) * 2008-02-15 2013-10-01 Citrix Systems, Inc. Systems and methods for secure handling of secure attention sequences
US20090210712A1 (en) * 2008-02-19 2009-08-20 Nicolas Fort Method for server-side detection of man-in-the-middle attacks
CN101981581B (zh) * 2008-04-04 2013-08-28 国际商业机器公司 处理过期密码的方法和设备
US8060920B2 (en) 2008-06-20 2011-11-15 Microsoft Corporation Generating and changing credentials of a service account
US8413222B1 (en) 2008-06-27 2013-04-02 Symantec Corporation Method and apparatus for synchronizing updates of authentication credentials
US9106426B2 (en) * 2008-11-26 2015-08-11 Red Hat, Inc. Username based authentication and key generation
US8931033B2 (en) * 2008-12-12 2015-01-06 Microsoft Corporation Integrating policies from a plurality of disparate management agents
US8505078B2 (en) 2008-12-28 2013-08-06 Qualcomm Incorporated Apparatus and methods for providing authorized device access
US8200582B1 (en) 2009-01-05 2012-06-12 Sprint Communications Company L.P. Mobile device password system
US8763096B1 (en) * 2009-03-26 2014-06-24 Symantec Corporation Methods and systems for managing authentication
US8677451B1 (en) * 2010-06-22 2014-03-18 Cellco Partnership Enabling seamless access to a domain of an enterprise
US8839346B2 (en) * 2010-07-21 2014-09-16 Citrix Systems, Inc. Systems and methods for providing a smart group
TW201310959A (zh) * 2011-08-31 2013-03-01 Ibm 動態提供演算式密碼/盤問鑑定的方法與電腦裝置
US8869305B1 (en) * 2011-09-22 2014-10-21 Symantec Corporation Systems and methods for implementing password-protection policies based on physical locations of mobile devices
US8892866B2 (en) * 2011-09-26 2014-11-18 Tor Anumana, Inc. Secure cloud storage and synchronization systems and methods
US8756651B2 (en) * 2011-09-27 2014-06-17 Amazon Technologies, Inc. Policy compliance-based secure data access
US9519777B2 (en) * 2011-10-31 2016-12-13 Novell, Inc. Techniques for controlling authentication
WO2013097887A1 (en) 2011-12-27 2013-07-04 Alstom Technology Ltd A secure method for resetting authentication data lost or mislaid by a user back to their default values
US9191394B2 (en) * 2012-02-08 2015-11-17 Microsoft Technology Licensing, Llc Protecting user credentials from a computing device
CN103246841A (zh) 2012-02-09 2013-08-14 富泰华工业(深圳)有限公司 电子装置的解锁密码重置系统及方法
US8931045B2 (en) * 2012-02-16 2015-01-06 Blackberry Limited Method and apparatus for management of multiple grouped resources on device
CA2866500C (en) * 2012-04-01 2016-08-30 Authentify, Inc. Secure authentication in a multi-party system
CN103368928B (zh) 2012-04-11 2018-04-27 富泰华工业(深圳)有限公司 帐号密码重置系统及方法
US8959335B2 (en) * 2012-04-17 2015-02-17 Gemalto Sa Secure password-based authentication for cloud computing services
CN102752319B (zh) * 2012-07-31 2015-02-11 广州市品高软件开发有限公司 一种云计算安全访问方法、装置及系统
US9189645B2 (en) * 2012-10-12 2015-11-17 Citrix Systems, Inc. Sharing content across applications and devices having multiple operation modes in an orchestration framework for connected devices
US9043887B2 (en) * 2012-12-31 2015-05-26 Apple Inc. Adaptive secondary authentication criteria based on account data
US9282093B2 (en) * 2013-04-30 2016-03-08 Microsoft Technology Licensing, Llc Synchronizing credential hashes between directory services
US9098687B2 (en) * 2013-05-03 2015-08-04 Citrix Systems, Inc. User and device authentication in enterprise systems

Also Published As

Publication number Publication date
CN105723374A (zh) 2016-06-29
EP3058497A1 (en) 2016-08-24
EP3058497B1 (en) 2019-01-09
US10154026B2 (en) 2018-12-11
US20150106893A1 (en) 2015-04-16
WO2015057466A1 (en) 2015-04-23

Similar Documents

Publication Publication Date Title
CN105723374B (zh) 使用设备生成的凭证的对设备凭证的安全远程修改
US10462142B2 (en) Techniques for implementing a data storage device as a security device for managing access to resources
CN111475841B (zh) 一种访问控制的方法、相关装置、设备、系统及存储介质
EP3014507B1 (en) Continuous multi-factor authentication
US20160182487A1 (en) Permission architecture for remote management and capacity instances
KR20180041532A (ko) 전자 장치들 간 연결 방법 및 장치
US20160306955A1 (en) Performing user seamless authentications
EP3304407A1 (en) Limited-access functionality accessible at login screen
JP2018533141A (ja) エンドユーザによって起動されるアクセスサーバ真正性チェック
CN105659557A (zh) 用于单点登录的基于网络的接口集成
CN105493073A (zh) 电子装置和电子装置的输入签名处理方法
CN107256353A (zh) 具备隐私保护功能的显示方法
CN108475304A (zh) 一种关联应用程序和生物特征的方法、装置以及移动终端
CN109472122A (zh) 一种多媒体信息提示方法及系统
US10437971B2 (en) Secure authentication of a user of a device during a session with a connected server
US20230138176A1 (en) User authentication using a mobile device
US20220385660A1 (en) Client device capable of dynamically routing authentication requests to a backup authentication system
CN107506721A (zh) 一种多虹膜采集方法及系统
Progonov et al. Behavior-based user authentication on mobile devices in various usage contexts
CN107944245A (zh) 一种眼球追踪虹膜解锁方法及系统
CN107404484A (zh) 一种机械解锁权限的方法、装置及系统
CN114844629A (zh) 区块链账户的验证方法、装置、计算机设备及存储介质
CN107563162A (zh) 一种隐秘解锁方法及系统
US11882116B2 (en) Method and system for near field communication authorization sharing
US20220343922A1 (en) Selectively authenticating a user using voice recognition and random representations

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant