CN109690541A - 随机密码强制失败 - Google Patents

随机密码强制失败 Download PDF

Info

Publication number
CN109690541A
CN109690541A CN201780056558.3A CN201780056558A CN109690541A CN 109690541 A CN109690541 A CN 109690541A CN 201780056558 A CN201780056558 A CN 201780056558A CN 109690541 A CN109690541 A CN 109690541A
Authority
CN
China
Prior art keywords
password
failure
access
equipment
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780056558.3A
Other languages
English (en)
Other versions
CN109690541B (zh
Inventor
A·哈桑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN109690541A publication Critical patent/CN109690541A/zh
Application granted granted Critical
Publication of CN109690541B publication Critical patent/CN109690541B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • H04M1/724631User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device by limiting the access to the user interface, e.g. locking a touch-screen or a keypad
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Social Psychology (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

如果在装置处接收到预先确定数量的不正确的密码,则可以激活强制失败模式。在强制失败模式中,该装置可以响应于所接收到的密码来确定是否要执行强制失败。如果要执行强制失败,则强制访问失败。当接收到随后的密码时,确定操作被重复。当响应于密码输入确定不执行强制失败时,在密码正确的情况下授权访问,或者在密码不正确的情况下拒绝访问。接着,该装置可以离开强制失败模式或者重复强制失败模式。该装置可以被配置在移动设备中,并且所尝试的访问可以是对设备进行解锁。该装置还可以被配置在网络服务器中,并且所尝试的访问可以是网络访问。

Description

随机密码强制失败
背景技术
移动设备特别容易被盗窃。移动设备用户无论去到哪里通常都携带着他们的设备。他们常常在公共场所携带和使用其设备,例如在学校、在商店和餐厅、或者在飞机上。在这些情况下,他们的设备可能容易丢失或被偷窃。同样,另一个人能够在用户忙于其他事情的情况下在一段时间内获得对该用户的移动设备的未经授权的访问权限。
偷窃了用户的移动设备或者以其他方式具有对用户的移动设备的未经授权的访问的人可以通过输入设备密码来访问存储在该设备上的数据。诸如智能电话之类的一般移动设备是用四位数密码或六位数密码来保护的。该人可以通过重复地输入不同的密码直到获得访问为止来使用蛮力获取访问。该人尝试蛮力访问的时间越长,其获得访问的机会就越大。例如,四位数密码仅需要最多10000次尝试就能够获得访问(平均5000次尝试)。在某些情况下,这可能相对容易达到。在入侵者具有密码的知识或半知识的情况下,这甚至更容易。
另外地,在一些移动设备中,输入不正确的密码一定数量的次数可能会锁定该设备或者抹去该设备的内容。在当用户忙于其他事情时,另一个人在一段时间内具有对移动设备的未经授权的访问并且尝试解锁该移动设备的情况下,这可能会引起移动设备的拥有者对使用的损失或者对数据的损失。
发明内容
提供了该发明内容以用简化的形式引入在以下的具体实施方式中进一步描述的概念的选择。该发明内容不旨在排他地标识所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
本公开的实施例包括设备、装置、和方法,它们提供对强制失败的使用以用于在使用密码的访问尝试期间的增强的安全性。在实现中,强制失败可以被配置为强制产生失败(即,拒绝访问),而不管接收到正确的还是不正确的密码。例如,强制失败可以被设置为在常规密码输入方法被激活且所输入的密码针对有效性被评价之前在密码接收期间发生N次。实施例可以被配置以使得强制失败看起来是尝试访问的未经授权的人的不正确的密码输入的结果。当入侵者在使用应用程序或其他方法来尝试访问时,这有效地显著增加了入侵者密码空间。
示例实现包括一种装置,其可以在访问尝试期间在针对所接收的密码的强制失败模式中操作。所述强制失败模式可以是由用户激活的,或者是自动激活的,例如,在访问尝试期间输入了预先确定数量的连续的不正确的密码的情况下。当该装置处于强制失败模式中时,可以响应于所接收的密码而强制所选择的数量的访问失败。当密码被接收时,该装置确定是否要执行强制失败。如果该装置确定要执行强制失败,则该装置强制产生访问失败。接着,该装置针对在该装置处所接收的随后的密码而重复接收操作和确定操作。当该装置确定响应于密码输入而不执行强制失败时,该装置可以在密码正确的情况下授予访问,或者在密码不正确的情况下拒绝访问。接着,该装置可以离开强制失败模式或者可以重复强制失败模式。在实现中,该装置可以被配置在移动设备中,并且所尝试的访问可以是对设备进行解锁。在另一实现中,该装置还可以被配置在控制对网络的访问的服务器中,并且所尝试的访问可以是网络访问。
所述装置可以基于跟踪已经发生的强制失败的数量的索引来确定是否要执行强制失败。当已经执行了所选择的数量N次连续的强制失败时,所述装置将响应于接收到密码而确定不执行强制失败。所述装置可以包括允许用户或装置管理员输入针对数量的值N的用户界面。在可替代的实现中,所述装置可以基于设置为在强制失败时段内运行的计时器的状态来确定是否要执行强制失败。当所述计时器的状态“到期”时,所述装置将响应于密码而确定不执行强制失败。所述装置可以包括用户界面,该用户界面允许用户或装置管理员在每次重复强制失败模式时输入针对所述计时器在其内运行的时间段的值。
另一示例实现包括在普通密码模式或强制失败密码模式之一中操作的装置。当不在强制失败模式中操作时,所述装置跟踪在访问尝试期间所输入的连续的不正确的密码的数量。如果所述跟踪指示已经输入了所选择的数量的连续的不正确的密码,则所述装置可以进入所述强制失败操作模式。
在另外的示例实现中,一种设备可以被配置为提供用于使用强制失败模式访问网络的界面。例如,所述设备可以包括提供到网站或商业网络的界面的应用。当所述设备处于强制失败模式中时,所述设备响应于所接收的密码来确定是否要执行强制失败。如果所述设备确定要执行强制失败,则所述装置在所述装置处强制产生访问失败。所述强制失败可以被呈现给所述设备的用户以作为在所述网络处接收到不正确的密码的结果。针对所述强制失败,所述设备不将所述密码发送至所述网站或商业网络。接着,所述设备在所述装置处针对随后的密码输入而重复所述接收操作和所述确定操作。当所述设备响应于密码输入而确定不执行强制失败时,所述设备可以将所述密码发送至所述网站或商业网络。接着,所述网站或商业网络可以取决于所述密码是正确的还是不正确的来授权或拒绝访问。所述设备可以例如基于跟踪强制失败的数量的指数或者在强制失败时段内运行的计时器的状态来确定是否要执行强制失败。
附图说明
图1A是图示了示例设备的部分的简化图;
图1B是图示了另一示例设备的部分的简化图;
图2A是图示了在处于密码强制失败模式中的示例设备中所执行的操作的流程图;
图2B是图示了在处于密码强制失败模式中的示例设备中所执行的另外的操作的流程图;
图3A是图示了在示例设备中执行的用于触发密码强制失败模式的操作的流程图;
图3B是图示了在示例设备中执行的用于触发密码强制失败模式的另外的操作的流程图;
图4是图示了示例设备的简化框图;
图5是图示了网络中的示例装置的简化框图。
具体实施方式
现在将通过对示例实施例的使用来描述系统和方法。所述示例实施是出于说明性目的而在该公开中被呈现的,并且不旨在是限制性的或者对在本文中所呈现的公开或权利要求的范围进行限制。
本公开的实施例提供了当访问设备或者登录到网络上时的额外等级的密码安全性。该额外等级的密码安全性是通过提供操作的强制失败模式来实现的,在该强制失败模式中,针对所接收的任何密码而强制产生访问失败,无论该密码是正确的还是不正确的。
例如,优点是通过允许对强制失败模式的激活的实现所提供的。强制失败模式针对连续的所接收的密码而强制产生N次访问失败,而无论所述密码是正确的还是不正确的。向其分配了密码的用户可以具有对强制失败模式的知识,因此该用户知道当强制失败模式激活时,在他们能够获得访问权限之前将发生N次强制失败。没有被授权访问的窃贼或人可能不具有对操作的强制失败模式的知识,并且因此将在尝试猜测密码时处于不利地位。
在一个实现中,装置可以被配置为首先在普通密码模式中操作。如果该装置接收到数量M个连续的不正确的密码,则该装置可以激活强制失败模式。接着,强制失败模式可以针对所接收的接下来的N个密码而强制产生失败。在发生了N次强制失败之后,如果所接收的下一个密码是正确的则授权访问,或者如果下一个密码是不正确的,则该设备可以返回普通模式,或者在可替代的配置中,重复强制失败模式。在另外的实现中,如果在N次强制失败之后的下一个密码是不正确的,则该装置可以锁定。所述实现通过降低没有被授权访问的人能够猜出正确的密码或者使用蛮力方法找出正确的密码的几率来提供额外的密码安全性。可以通过将M和N设置为合适的值来降低未经授权的人能够找出正确的密码的几率。N与M相比越大,则防止(against)猜出正确的密码的几率就越大。例如,在如果前N次强制失败之后输入的下一个密码是不正确的则装置锁定的情况下,在(M+1+N)次可能的猜测中仅有M+1次猜测能够引起访问。(M+1+N)次可能的猜测中的N次猜测是被浪费的。
例如,如果窃贼偷窃了根据前述实现来配置的移动设备,则该窃贼可以通过猜测并且输入连续的不同的密码来尝试获得访问权限。当在普通模式中接收到M个不正确的密码之后,该移动设备将进入强制失败模式。对于随后的N个密码(正确或不正确地猜测),将发生强制失败。在N次强制失败之后,该窃贼有一次机会猜测正确的密码。接着,如果该窃贼输入了不正确的密码并且该移动设备返回至普通密码模式,则该窃贼在该移动设备再次进入强制失败模式并且重复N次强制失败之前具有M次机会猜测正确的密码。在可替代的配置中,如果窃贼在N次强制失败之后输入了不正确的密码,则移动设备可以重复强制失败模式,其中,在窃贼有机会猜测正确的密码之前再次发生N次强制失败。同样,如果强制失败模式被激活了预先确定数量的次数,则移动设备可以被配置为擦除其数据或封锁所有访问尝试。在这些配置中的每个配置中,N与M相比越大,则移动设备密码被不正确地猜测的几率就越大。
在其他实现中,强制失败模式可以被用户激活以在没有普通模式的情况下被使用。例如,这可以在用户处于不安全的区域时进行,例如处于大量盗窃发生的区域时。在该情况下,针对每次访问尝试强制产生N次强制失败降低了窃贼能够猜出正确的设备密码的几率。每N+1次密码猜测中仅有1次能够引起访问。其他猜测会被浪费。
实现还可以提供这样的优点,其中,相比于通常使用的保护设备的方法,通过对实施例的使用可以避免无意的设备锁定或设备数据擦除。这些通常使用的方法提供了“擦除”或“锁定”特征,所述特征在输入了设定数量的不正确的密码之后锁定或擦除设备的内容。例如,为了避免使用在输入了M次不正确的密码之后锁定/擦除设备的方法,在不使用锁定/擦除特征的情况下,在输入了M次不正确的密码之后对强制失败的激活提供额外的安全性。如果设备的用户忘记其密码并且输入了M个不正确的密码,则该设备将不锁定或不擦除其内容,但仍然通过对强制失败模式的使用而受到保护。
图1A是图示了作为设备102所示出的示例装置的部分的简化图。图1A示出了设备102的部分104,其包括根据所公开的实施例的实现的可以用于允许使用密码来访问设备102的功能。取决于设备102在其中被使用的设备或网络的类型,设备102可以包括与在部分104中所示出的功能不同的其他功能。尽管设备102被示出为示例智能电话,但设备102也可以被实现为用户可以使用密码来访问的任何其他类型的移动设备或计算设备,例如,膝上型计算机、平板计算设备等。设备102的部分104包括设备访问控制器108、密码存储114、强制失败控制器112、密码控制器/监视器110、以及用户界面106。
图1B是图示了示例装置116的部分的简化图。图1A示出了装置116的部分105,其包括根据所公开的实施例的实现的可以在装置116内被配置以允许使用密码对网络的访问的功能。取决于装置116与其使用的设备或网络的类型,装置116可以包括与在部分105中所示出的功能不同的功能。尽管装置116被示出为示例服务器装置,但装置116还可以被实现为能够被配置为控制对网络的用户密码访问的任何类型的计算装置或系统。装置116的部分105包括网络访问控制器120、密码存储126、强制失败控制器124、密码控制器监视器122、以及网络接口118。装置116可以被实现为控制针对可以使用密码登录的任何类型的网络或服务的密码访问。例如,装置116可以控制针对工作网络、商业网站、组织的网站、社交网站、个人电子邮件网络、或者任何其他密码可访问的网络或服务。
图2A是流程图,其图示了在访问处于密码强制失败模式中的示例设备(例如,设备102)时在该设备中所执行的操作。在图1A中所示出的设备102的功能的操作可以与图2A的实现相关地被描述。
过程在202处开始,其中,强制失败控制器112接收要激活强制失败模式的指示。在用户界面106接收了选择对强制失败模式的激活的用户输入之后,强制失败控制器112可以从用户界面106接收要激活强制失败模式的指示。可替代地,在设备访问控制器108确定已经发生了某些强制失败模式触发事件之后,强制失败控制器112可以从设备访问控制器108接收要激活强制失败模式的指示。例如,当设备102在普通模式中操作以便接收用于解锁设备102的密码时,可以已经输入了预先确定数量的连续的不正确的密码。
在204处,强制失败控制器112激活强制失败模式。强制失败控制器112可以向设备访问控制器108和密码控制器/监视器110指示要激活强制失败模式。在206处,强制失败控制器112确定并设置针对所接收的密码的强制失败的数量的值N。值N也可以被提供至设备访问控制器108。值N可以是从通过用户界面106的用户选择所接收的并且被存储在强制失败控制器110中以便在强制失败模式期间使用的值。值N也可以在对设备102中的强制失败控制器112的配置之后被预先存储在设备102中。
在208处,在用户界面106处检测访问尝试。访问尝试可以包括将设备102加电、在用户界面106处于睡眠模式中时触摸用户界面106、或者向设备102指示用户可能期望访问该设备的任何其他动作。在210处,设备访问控制器108接着将指数n设置为零,并且在212处,通过在用户界面106处针对密码对用户进行提示来请求密码。设备访问控制器108可以通过在用户界面106处显示密码输入框和小键盘来针对密码进行提示。
在214处,设备访问控制器108接收在用户界面106处输入的密码。接下来,在216处,设备访问控制器108通过设置指数n等于n+1来将n递增。接着,在218处,设备访问控制器108确定是否n≤N。如果n≤N,则设备访问控制器108移动至220,并且通过拒绝访问来强制产生访问失败。在220处,设备访问控制器108还可以在用户界面106处生成文本,该文本指示已经输入了“不正确的密码”。218处的确定是无论在214处接收的所输入的密码是正确的还是不正确的都被执行的。当强制失败模式被激活时,只要n≤N,则所有密码输入都将强制产生访问失败。该过程从220返回至212,在212处可以输入另一密码。
212、214、216、218、和220的操作将被重复直到在218处确定n大于N为止(即,直到确定关系n≤N非真为止)。218处的关于n大于N的确定将在操作212、214、216、218、和220的循环被重复了N次之后发生。通过这些操作,任何时候在210处进入该过程时,该过程针对多达和等于数量N的任何数量的密码输入强制产生N次失败。
当在218处确定n大于N时,该过程移动至222。在222处,设备访问控制器确定最后输入的密码是否正确。设备访问控制器108可以与能够访问密码存储114中的有效密码的密码控制器/监视器110进行通信,以确定最后输入的密码是否是有效的。如果确定最后输入的密码是正确的,则该过程移动至224并且设备访问控制器108授权对设备102的访问(解锁设备102)。如果确定最后输入的密码不正确,则该过程移动至210,在210处将n设置为零并且该过程再次开始。
在图2A的另一实现中,在流程图中所示出的操作也可以由诸如装置116之类的装置来执行。在该实现中,装置116可以被配置为根据所公开的实施例的、使用密码来控制对网络账户的访问。在图1B中所示出的装置116的功能的操作可以与图2A的实现相关地被描述。
在装置116中执行的过程在202处开始,其中,强制失败控制器124接收要激活强制失败模式的指示。强制失败控制器124可以针对账户接收采用配置信息132的形式的要激活强制失败模式的指示,所述配置信息132例如是从由装置116控制对其的访问的网络的管理员所操作的管理控制板接收的。强制失败控制器124还可以通过控制信号来接收要激活强制失败模式的指示,所述控制信号被包括在在网络接口118处接收的网络信号130中。可替代地,在设备访问控制器124确定已经发生了某些强制失败模式触发事件之后,强制失败控制器124可以从设备访问控制器120接收要激活强制失败模式的指示。例如,当装置116在普通访问模式中操作时,可以已经在网络接口118处在网络信号130中接收了针对网络账户的预先确定数量的连续的不正确的密码。
在204处,强制失败控制器124激活强制失败模式。强制失败控制器124可以向网络访问控制器120和密码控制器监视器122指示强制失败模式被激活。在206处,强制失败控制器124确定并设置针对所接收的密码的强制失败的数量的值N。值N也可以被提供至网络访问控制器120。值N可以是从包括在配置信息132中的网络管理员的选择所接收的并且被存储在强制失败控制器124中以便在强制失败模式期间使用的值。值N也可以在对设备116中的强制失败控制器124的配置之后被预先存储,或者在针对强制失败控制器124的控制信号中被接收,所述控制信号被包括在在网络接口118处接收的网络信号130中。
在208处,在网络接口118处检测访问账户的尝试。访问尝试例如可以包括接收包括在网络信号132中的指示,所述指示关于与装置116进行通信的设备的用户已经在网页上的“登录”图标显示上进行了点击或者通过另一方法发起了登录。在210处,网络访问控制器120接着将指数n设置为零,并且在212处发起针对密码的请求,以使得用户接收提示,所述提示请求与装置116进行通信的设备的用户在该设备处输入密码。
在214处,网络访问控制器120在网络接口118处接收在与装置116进行通信的设备处输入的密码。接下来,在216处,设备访问控制器120通过设置指数n等于n+1来将n递增。接着,在218处,设备访问控制器108确定是否n≤N。如果n≤N,则设备访问控制器120移动至220,强制产生访问失败并且拒绝访问。在220处,设备访问控制器120还可以向与装置116进行通信的设备的用户发起对消息的显示,其指示已经输入了“不正确的密码”。218处的确定是无论在214处接收的所输入的密码是正确的还是不正确的都被执行的。当强制失败模式被激活时,只要n≤N,则针对该账户所接收的所有密码输入都将强制产生访问失败。该过程从220返回至212,在212处可以接收另一密码。
212、214、216、218、和220的操作将被重复直到在218处确定n大于N为止(即,直到确定关系n≤N非真为止)。218处的关于n大于N的确定将在操作212、214、216、218、和220的循环被重复了N次之后发生。通过这些操作,任何时候在210处进入该过程时,该过程针对多达和等于数量N的针对该账户所接收的任何数量的密码强制产生N次失败。
当在218处确定n大于N时,该过程移动至222。在222处,网络访问控制器确定最后输入的密码是否正确。设备访问控制器120可以与能够访问密码存储126中的有效密码的密码控制器/监视器122进行通信,以确定最后输入的密码是否是有效的。如果确定最后输入的密码是正确的,则该过程移动至224并且设备访问控制器120授权对该账户的访问。如果确定最后输入的密码是不正确的,则该过程移动至210,在210处将n设置为零并且该过程再次开始。
图2B是图示了在处于密码强制失败模式中的示例设备中所执行的另外的操作的流程图。图2B的过程类似于图2A的过程,其中区别在于图2B的过程使用强制失败计时器而响应于所接收的密码来确定是否要强制产生失败。
在图2B中的实现中,图2B的过程可以在设备102中被执行,并且该过程可以与图1A相关地被描述。该过程在240处开始,其中,强制失败控制器112接收要激活强制失败模式的指示并且激活强制失败模式。在用户界面106接收了选择对强制失败模式的激活的用户输入之后,强制失败控制器112可以从用户界面106接收要激活强制失败模式的指示。可替代地,在设备访问控制器108确定已经发生了某些强制失败模式触发事件之后,强制失败控制器112可以从设备访问控制器108接收要激活强制失败模式的指示。例如,当设备102在普通模式中操作以接收用于解锁设备102的密码时,可以已经输入了预先确定数量的连续的不正确的密码。强制失败控制器112可以向设备访问控制器108和密码控制器监视器110指示强制失败模式被激活。在242处,设备访问控制器108根据在强制失败控制器112中所存储的信息来设置强制失败计时器时段的值。计时器时段的值可以是从通过用户界面106的用户选择接收并且被存储在强制失败控制器112中以便在强制失败模式期间使用的值。所述计时器时段的值也可以在对强制失败控制器112的配置之后被预先存储在设备102中。
在244处,在用户界面106处检测访问尝试。所述访问尝试可以包括将设备102加电、在用户界面106处于睡眠模式中时触摸用户界面106、或者向设备102指示用户可能期望访问该设备的任何其他动作。在246处,设备访问控制器108接着开始强制失败计时器。强制失败计时器可以被设置为在242中设置的时间段内运行。当该计时器运行时所接收的任何密码都将引起强制失败。
在248处,设备访问控制器108通过在用户界面106处针对密码对用户进行提示来请求密码。设备访问控制器108可以通过在用户界面106处显示密码输入框和小键盘来针对密码进行提示。在250处,设备访问控制器108接收在用户界面106处所输入的密码。接着,在252处,设备访问控制器108确定强制失败计时器是否到期。如果强制失败计时器还没有到期,则设备访问控制器108移动至254,并且通过拒绝访问来强行产生访问失败。在254处,设备访问控制器108还可以在用户界面106处生成指示已经输入了“不正确的密码”的文本。252处的确定是无论在214处接收的所输入的密码是正确的还是不正确的都被执行的。当强制失败模式被激活时,只要强制失败时间没有到期,则所有密码输入都将强制产生访问失败。该过程从254返回至248,在248处可以输入另一密码。
248、250、252、和254处的操作将被重复,直到在252处确定强制失败计时器已经到期为止。通过这些操作,任何时候在248处进入该过程时,该过程都强制产生失败直到强制失败计时器到期为止。当密码被接收并且在254处确定强制失败计时器已到期时,该过程移动至256。在256处,设备访问控制器108确定在248处最后输入的密码是否正确。设备访问控制器108可以与密码控制器/监视器110进行通信,密码控制器/监视器110能够访问密码存储114中的有效密码以确定最后输入的密码是否是有效的。如果确定最后输入的密码是正确的,则该过程移动至258并且设备访问控制器108授权对设备102的访问(解锁设备102)。如果确定最后输入的密码是不正确的,则该过程移动至246,在246处将强制失败计时器重新设置为强制失败时段,并且该过程再次开始。
在图2B的另一实现中,可以由诸如装置116之类的装置来执行在流程图中所示出的操作。在该实现中,装置116可以被配置为根据所公开的实施例的、使用密码来控制对网络账户的访问。在图1B中所示出的装置116的功能的操作可以与图2B的实现相关地被描述。
在装置116中所执行的过程在240处开始,其中,强制失败控制器124接收要激活强制失败模式的指示。强制失败控制器124可以针对账户接收根据配置信息132的要激活强制失败模式的指示,所述配置信息132例如是从由装置116控制对其的访问的网络的管理员所操作的管理控制板接收的。强制失败控制器112还可以通过控制信号来接收要激活强制失败模式的指示,所述控制信号被包括在在网络接口118处接收的网络信号130中。可替代地,在设备访问控制器124确定已经发生了某些强制失败模式触发事件之后,强制失败控制器124可以从设备访问控制器120接收要激活强制失败模式的指示。例如,当装置116在普通访问模式中操作时,可以已经在网络接口118处在网络信号130中接收了针对网络账户的预先确定数量的连续的不正确的密码。强制失败控制器124可以向网络访问控制器120和密码控制器/监视器122指示强制失败模式被激活。在242处,网络访问控制器120根据在强制失败控制器124中所存储的信息来设置强制失败计时器时段的值。所述强制失败计时器时段的值可以是在配置信息132中所接收的值,所述配置信息132例如是从由装置116控制对其的访问的网络的管理员所操作的管理控制板接收的。
在244处,在网络接口118处检测访问账户的尝试。访问尝试可以包括例如接收包括在网络信号132中的指示,该指示关于与装置116进行通信的设备的用户已经在网页上的“登录”图标显示上进行了点击或者通过另一方法发起了登录。在246处,网络访问控制器120接着开始强制失败计时器。强制失败计时器可以被设置为在一时间段内运行。在该计时器运行时所接收的任何密码都将引起强制失败。
在248处,网络访问控制器120发起针对密码的请求。该请求使得用户接收提示,所述提示请求与装置116进行通信的设备的用户在该设备处输入密码。在250处,网络访问控制器120接收在与装置116进行通信的设备处被输入并且通过网络接口118被发送的密码。接下来,在252处,网络访问控制器120确定强制失败计时器是否已经到期。如果强制失败计时器还没有到期,则网络访问控制器120移动至254,并且通过拒绝访问而强制产生访问失败。在254处,网络访问控制器120还可以向与装置116进行通信的设备的用户发起对消息的显示,所述消息指示已经输入了“不正确的密码”。252处的确定是无论在250处接收的所输入的密码是正确的还是不正确的都被执行的。当强制失败计时器在运行时,针对该账户所接收的所有密码都将强制产生访问失败。
该过程从254返回至248,在248处可以接收另一密码。248、250、252、和254处的操作被重复直到在252处确定强制失败计时器已经到期为止。通过这些操作,任何时候在248处进入该过程时,该过程都强制产生失败直到强制失败计时器到期为止。
当密码被接收并且在254处确定强制失败计时器到期时,该过程移动至256。在256处,网络访问控制器120确定在248处最后输入的密码是否正确。设备访问控制器120可以与密码控制器/监视器122进行通信,密码控制器/监视器122能够访问密码存储126中的有效密码以确定最后输入的密码是否是有效的。如果确定最后输入的密码是正确的,则该过程移动至258并且网络访问控制器120授权对该账户的访问。如果确定最后输入的密码是不正确的,则该过程移动至246,在246处将强制失败计时器重新设置为强制失败时段,并且该过程再次开始。
图3A是图示了在示例设备中执行的用于触发密码强制失败的操作的流程图。当设备102以密码被访问(解锁)时,可以执行图3A的操作。
在设备102中执行的图3A的操作可以与图1A相关地被描述。该过程在302处开始,其中,强制失败控制器112接收要激活普通到强制失败模式的指示。在用户界面106接收了选择对普通到强制失败模式的激活的用户输入之后,强制失败控制器112可以从用户界面106接收要激活普通到强制失败模式的指示。
在304处,强制失败控制器304激活普通到强制失败模式。强制失败控制器112可以向设备访问控制器108和密码控制器/监视器110指示要激活普通到强制失败模式。在306处,强制失败控制器112确定如果在普通模式中被接收则将触发强制失败模式的不正确的密码的数量的值M。在302处,强制失败控制器还确定要在强制失败模式中被使用的针对所接收的密码的强制失败的数量的值N。M和N的值也可以被提供至设备访问控制器108。M和N的值可以从通过用户界面106的用户选择中接收,并且被存储在强制失败控制器110中以在强制失败模式期间使用。M和N的值也可以在对设备102中的强制失败控制器112的配置之后被预先存储在设备102中。
在308处,在用户界面106处检测访问尝试。访问尝试可以包括将设备102加电、在用户界面106处于睡眠模式中时触摸用户界面106、或者向设备102指示用户可能期望访问该设备的任何其他动作。在310处,设备访问控制器108接着将指数m设置为零,并且在312处,通过在用户界面106处针对密码对用户进行提示来请求密码。设备访问控制器108可以通过在用户界面106处显示密码输入框和小键盘来针对密码进行提示。
在314处,设备访问控制器108接收在用户界面106处输入的密码。接下来,在316处,设备访问控制器108通过设置指数m等于m+1来将m递增。接着,在318处,设备访问控制器108确定密码是否正确。如果确定密码是正确的,则该过程移动至320,并且设备访问控制器108授权对设备102的访问(解锁设备102)。如果确定最后输入的密码是不正确的,则该过程移动至322,其中确定是否m≤M。如果m≤M,则该过程返回至312,其中,通过向用户显示“不正确的密码”的通知来再次请求密码。
312-318的操作将被重复直到接收到正确的密码并且设备访问在320处被授权为止,或者直到接收到M个不正确的密码为止。如果接收到M个不正确的密码,则强制失败模式被激活并且该过程从322移动至326。
接着,图3A的强制失败操作326、328、330、332、334、336、和324以与图2A的操作210、212、214、216、218、222、和220相同的方式被执行。在图3A的实现中,如果在336处发现不正确的密码,则该过程重复强制失败模式。在其他实现中,每次在336处发现不正确的密码,该过程可以从336移动至310,以在强制失败模式再次从322被进入之前重复常规模式的操作。
可以由诸如图1B的装置116之类的装置来执行在图3A的流程图中所示出的操作,所述装置利用与设备102类似的强制失败功能来控制对网络的访问。在该情况下,将在网络接口118处在网络信号130中接收密码。M和N也可以是由网络管理员在从网络管理控制板接收的配置信息132中输入的。
图3B是图示了在示例设备中执行的用于触发密码强制失败模式的另外的操作的流程图。图3B的过程与图3A的过程类似,除了替代指数n和强制失败的期望数量N而使用强制失败计时器,以确定针对所输入的密码是否应当强制产生失败。在图3B中,操作338-356与图3A的操作302-322类似地被执行,除了替代对值N进行设置而在340处设置针对强制失败计时器时段的值。接着,在356处,如果确定已经输入了M个不正确的密码,则该过程移动至358并且开始强制失败过程。接着,以与图2A的操作246、248、250、252、和254相类似地执行图3B的强制失败操作358、360、362、364、368、和366。在图3B的实现中,如果在368处发现不正确的密码并且强制失败计时器没有到期,则该过程重复强制失败模式。在其他实现中,每次在368处发现不正确的密码时,该过程可以从368移动至344,以在强制失败模式从356再次被进入之前重复常规模式的操作。类似于图2A-2B和3A的过程,图3B的过程也可以分别在图1A和1B的示例设备102或装置116中被执行。
也可以在设备上实现对密码强制失败的实现以为从设备上被访问的网络或账户提供额外的安全性。例如,所述设备可以包括提供到网站或商业网络的界面的应用。在一个配置中,特定的银行可以与该设备上的可以被选择以登录银行账户的应用相关联。用户的银行账户的密码可以在该界面处被输入以登录到用户账户。在一个示例中,该应用可以执行与图2A的过程类似的过程,区别是在该设备处不执行操作222。替代地,在该实现中,将针对在界面处接收的密码来执行操作202-220,直到已经发生了N次强制失败为止。接着,当已经发生了N次强制失败时,该设备可以将密码发送至执行操作222的网站或商业网络。网站或商业网络接着可以取决于密码是正确的还是不正确的来授权或拒绝访问。如果密码是不正确的,则该过程可以被重复。当设备被偷窃并且窃贼尝试通过该设备上的应用来访问账户时,这可以通过强制失败而提供额外的安全性。
图4图示了示例设备400的简化框图。例如,图1A的设备102的功能可以在诸如设备400之类的设备上被实现。在示例实现中,设备400可以是需要密码或密代码来解锁该设备以供访问的任何类型的设备。例如,设备400可以以智能电话、平板计算机、台式计算机、膝上型计算机设备、游戏设备、增强现实(AR)设备、媒体设备、智能电视、多媒体有线/电视盒子、智能电话配件设备、平板配件设备、或者个人数字助理(PDA)来实现。设备400也可以被实现为以下系统中的设备:安全性系统、存储安全、车辆锁定/安全性系统、或者利用密码的任何其他系统。
设备400可以包括处理器404、存储器408、用户界面(U/IS)406、以及收发机(TX/RX)402。收发机TX/RX 402可以包括蜂窝或Wi-Fi收发机、诸如蓝牙或Wi-Fi直连收发机之类的短距离收发机、光学收发机、或者允许与网络或其他设备的通信的任何其他类型的收发机。在一些实现中,设备400可以被实现为没有收发机(TX/RX)402。用户界面406可以包括任何类型的界面,例如触摸屏、小键盘、语音控制的界面、基于手势或动作的界面、无线地接收输入的界面,或者根据所公开的实施例的允许用户使用密码来访问或解锁设备的任何其他类型的界面。
存储器408可以被实现为任何类型的计算机可读存储介质,包括非易失性和易失性存储器。存储器408被示出为包括用于设备操作系统(OS)410、密码存储412、密码控制/监视程序414、强制失败控制程序416、和设备访问控制程序418的代码。处理器404可以包括一个或多个处理器,或者其他控制电路,或者处理器和控制电路的任何组合。处理器404通过执行存储器408中的代码以实现根据所公开的实施例的用于提供强制失败的功能来提供对设备400的全面控制。在设备400的实现中,处理器404可以执行存储器408中的代码以执行在图1A中所示出的功能,所述功能是与图2A-2B和图3A-3B相关地描述的。操作系统(OS)410提供对设备102的全面控制,其包括可以提供图1A的用户界面106的功能。设备访问控制程序418和强制失败控制程序416可以使得处理器404控制设备400提供针对图1A的设备访问控制器108和强制失败控制器112所描述的功能。密码存储412可以提供针对图1A的密码存储114所描述的功能。密码控制/监视程序414可以提供针对图1A的密码控制器/监视器110所描述的功能。
图5示出了示例装置500的简化框图。例如,在图1B中所示出的装置116的功能可以在诸如装置500之类的装置上被实现。装置500可以在网络中被实现以控制对网络或网络服务的登录。
装置500包括具有处理单元506的服务器504、存储器514、到其他网络的接口508、和网络/数据中心接口502。到其他网络的接口508允许装置115从访问网络(装置116控制对其的访问)的远程设备接收通信,例如密码。网络/数据中心接口502允许装置120与网络或数据中心进行通信,其中装置116控制对所述网络或数据中心的访问并且所述网络或数据中心包括与用户的密码相关联的账户或服务。存储器514可以被实现为任何类型的计算机可读存储介质,包括非易失性和易失性存储器。存储器514被示出为包括密码存储512、密码控制/监视程序516、强制失败控制程序518、以及网络访问控制程序520。服务器504和处理单元506可以包括一个或多个处理器,或者其他控制电路,或者根据所公开的实施例的提供对装置500的全面控制的处理器和控制电路的任何组合。
网络访问控制程序520和强制失败控制程序518可以使得处理单元506控制设备500来提供针对图1B的网络访问控制器120和强制失败控制器124所描述的功能。密码存储512可以提供针对图1B的密码存储126所描述的功能。密码控制/监视程序514可以提供针对图1B的密码控制器监视器122所描述的功能。
装置500被示出为包括作为单个服务器的服务器504。然而,服务器504可以代表服务器功能或服务器系统,所述服务器功能或服务器系统是由可以位于同一位置或地理上分散以实现装置500的一个或多个服务器或计算设备提供的。在该公开中所使用的术语服务器通常用于包括任何计算设备或通信装置,它们可以被实现以根据所公开的实施例而使用交替改变的密码来执行登录。
在本文中所公开的示例实施例可以是在处理器可执行代码或指令的上下文中被描述的,所述处理器可执行代码或指令被存储在可以包括一个或多个计算机可读存储介质(例如,有形的非瞬时性计算机可读存储介质,例如存储器408或514)的存储器上。如应当容易理解的,术语“计算机可读存储介质”或者“非易失性计算机可读介质”包括用于存储数据、代码、和程序指令的介质,例如存储器408或514,并且不包括用于存储非瞬时性的经传播或经调制的数据通信信号的介质的部分。
尽管已经将实现公开和描述为具有在网络中操作的特定无线设备上实现的功能,但是针对设备所描述的功能中的一个或多个功能可以在与图中所示出的设备不同的设备上、或在不同系统中操作的不同类型的装备上。
所公开的实施例包括一种装置,其包括:一个或多个处理器以及与所述一个或多个处理器进行通信的存储器,所述存储器包括代码,所述代码当被执行时,使得所述一个或多个处理器控制所述装置进行以下操作:针对访问接收密码;响应于所接收的密码,确定参数是否指示要执行强制失败;以及如果所述参数指示要执行强制失败,则强制产生访问失败,并且重复所述接收操作和所述确定操作;并且如果所述参数不指示要执行强制失败,则在所述密码正确的情况下授权所述访问。所述参数可以包括跟踪强制失败的数量的指数。所述装置可以通过确定所述指数是否指示已经执行了所选择的数量的强制失败来响应于所接收的密码确定是否要执行强制失败。所述装置可以包括与所述一个或多个处理器进行通信的用户界面,并且所述代码还使得所述一个或多个处理器控制所述装置在所述用户界面处接收指示所述强制失败的所选择的数量的输入,并且将所述强制失败的所选择的数量存储在所述存储器中。所述代码还可以使得所述一个或多个处理器通过控制所述装置执行以下操作来针对访问接收所述密码:响应于接收到所述密码来将跟踪强制失败的所述指数递增。所述参数可以包括在强制失败时段内运行的计时器的状态。所述装置可以通过确定所述计时器的所述状态是否活动来响应于所接收的密码确定所述参数是否指示要执行强制失败。所述装置可以包括与所述一个或多个处理器进行交互的用户界面,并且所述代码还使得所述一个或多个处理器控制所述装置接收所述计时器要在其内运行的所述时段的值。所述装置可以包括设备,并且所述访问包括解锁所述设备。所述装置可以包括对网络进行控制的设备,并且所述访问包括访问所述网络。所述接收和所述确定操作是在所述装置处于第二操作模式中时被执行的,并且所述代码可以在所述装置处于第一操作模式中时使得所述一个或多个处理器控制所述装置执行以下操作:确定在所述第一模式中时是否接收了用于所述访问的不正确的密码;如果接收了不正确的密码,则将跟踪不正确的密码的指数递增;确定跟踪不正确的密码的所述指数是否指示已经达到不正确的密码的所选择的数量;以及如果已经达到不正确的密码的所选择的数量,则激活所述第二操作模式。
所公开的实施例还包括一种方法,其包括:在装置处针对访问接收密码;响应于所接收的密码确定存储在所述装置中的参数是否指示要执行强制失败;以及如果所述参数指示要执行强制失败,则强制产生访问失败,并且重复所述接收操作和所述确定操作;并且如果所述参数不指示要执行强制失败,则在所述密码正确的情况下授权所述访问。所述参数可以包括跟踪强制失败的数量的指数,并且响应于所接收的密码确定所述参数是否指示要执行强制失败包括确定所述指数是否指示已经执行了所选择的数量的强制失败。所述参数可以包括在强制失败时段内运行的计时器的状态,并且响应于所接收的密码确定所述参数是否指示要执行强制失败可以包括确定所述计时器的所述状态是否活动。所述接收和所述确定操作是在所述装置处于第二操作模式中时被执行的,并且所述方法可以包括:在所述装置处于第一操作模式中时,确定是否针对所述访问接收了不正确的密码;如果接收了不正确的密码,则将跟踪不正确的密码的指数递增;确定跟踪不正确的密码的所述指数是否指示已经达到不正确的密码的所选择的数量;以及如果已经达到不正确的密码的所选择的数量,则激活所述第二操作模式。
所公开的实施例还包括一种设备,其包括一个或多个处理器以及与所述一个或多个处理器进行通信的存储器,所述存储器包括代码,所述代码当被执行时,使得所述一个或多个处理器控制所述设备进行以下操作:提供用于访问网络的界面;在所述界面处接收密码;响应于所接收的密码确定参数是否指示要执行强制失败;以及如果所述参数指示强制失败响应,则在所述设备处强制产生访问失败,并且重复所述接收、所述递增、和所述确定操作;并且如果所述参数不指示强制失败响应,则将所述密码从所述设备发送至所述网络。所述参数可以包括跟踪强制失败的数量的指数。所述参数包括在强制失败时段内运行的计时器的状态。所述设备可以包括移动设备,并且所述代码可以包括下载至所述移动设备的应用。
尽管已经由说明性示例通过参考功能块和处理器或处理单元、控制器以及包括指令和代码的存储器,使用对实施例的各种组件和设备的描述而描述在本文中所公开的功能,但是实施例的功能和过程可以使用任何合适的功能块、处理器类型、电路、或处理器和/或电路和代码的组合来实现。这可以至少部分地包括一个或多个硬件逻辑组件。例如,但不限于,可以使用的硬件逻辑组件的说明性类型包括现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑器件(CPLD)等。在该公开中使用的术语处理器或处理单元意味着包括所有这样的实现。
同样,尽管用特定于结构特征和/或方法动作的语言描述了本主题,但是应当理解的是,在所附权利要求中所定义的主题不一定限于上述的具体特征或动作。相反,上述的具体特征和动作是作为示例实施例、实现、以及实现权利要求的形式公开的,并且这些示例配置和布置可以显著地改变而不脱离本公开的范围。此外,尽管已经参考促进过程的特定元素和操作示出了示例实施例,但是这些元素和操作可以是以下内容或可以与以下内容进行组合或者由以下内容代替:实现该实施例的预期功能的任何合适的设备、组件、架构、或过程。对于本领域技术人员而言,许多其他改变、替换、变型、更改、以及修改可以是确定的,并且目的是本公开涵盖落入所附权利要求的范围内的所有这样的改变、替换、变型、更改、以及修改。

Claims (15)

1.一种装置,包括:
一个或多个处理器;以及
与所述一个或多个处理器进行通信的存储器,所述存储器包括代码,所述代码当被执行时,使得所述一个或多个处理器控制所述装置进行以下操作:
针对访问接收密码;
响应于所接收的密码,确定参数是否指示要执行强制失败;以及
如果所述参数指示要执行强制失败,则:
强制产生访问失败,并且重复所述接收操作和所述确定操作;并且
如果所述参数不指示要执行强制失败,则:
在所述密码正确的情况下授权所述访问。
2.根据权利要求1所述的装置,其中,所述参数包括跟踪强制失败的数量的指数。
3.根据权利要求2所述的装置,其中,所述装置通过确定所述指数是否指示已经执行了所选择的数量的强制失败,响应于所接收的密码来确定所述参数是否指示要执行强制失败。
4.根据权利要求3所述的装置,其中,所述装置包括与所述一个或多个处理器进行通信的用户界面,并且所述代码还使得所述一个或多个处理器控制所述装置在所述用户界面处接收指示所述强制失败的所选择的数量的输入,并且将所述强制失败的所选择的数量存储在所述存储器中。
5.根据权利要求2所述的装置,其中,所述代码还使得所述一个或多个处理器通过控制所述装置执行以下操作来针对访问接收所述密码:
响应于接收到所述密码来将跟踪强制失败的所述指数递增。
6.根据权利要求1所述的装置,其中,所述参数包括在强制失败时段内运行的计时器的状态。
7.根据权利要求6所述的装置,其中,所述装置通过确定所述计时器的所述状态是否到期,响应于所接收的密码来确定所述参数是否指示要执行强制失败。
8.根据权利要求6所述的装置,其中,所述装置包括与所述一个或多个处理器进行通信的用户界面,并且所述代码还使得所述一个或多个处理器控制所述装置接收所述计时器要在其内运行的所述时段的值。
9.根据权利要求1所述的装置,其中,所述装置包括设备,并且所述访问包括解锁所述设备。
10.根据权利要求1所述的装置,其中,所述装置包括对网络进行控制的设备,并且所述访问包括访问所述网络。
11.根据权利要求1所述的装置,其中,所述接收和所述确定是在所述装置处于第二操作模式中时被执行的,并且所述代码还在所述装置处于第一操作模式中时使得所述一个或多个处理器控制所述装置进行以下操作:
确定在处于所述第一模式中时是否针对所述访问接收了不正确的密码;
如果接收了不正确的密码,则将跟踪不正确的密码的指数递增;
确定跟踪不正确的密码的所述指数是否指示已经达到不正确的密码的所选择的数量;以及
如果已经达到不正确的密码的所选择的数量,则激活所述第二操作模式。
12.一种方法,包括:
在装置处针对访问接收密码;
响应于所接收的密码,确定存储在所述装置中的参数是否指示要执行强制失败;以及
如果所述参数指示要执行强制失败,则:
强制产生访问失败,并且重复所述接收和所述确定;并且
如果所述参数不指示要执行强制失败,则:
在所述密码正确的情况下授权所述访问。
13.根据权利要求12所述的方法,其中,所述参数包括跟踪强制失败的数量的指数。
14.根据权利要求13所述的方法,其中,所述响应于所接收的密码确定所述参数是否指示要执行强制失败包括确定所述指数是否指示已经执行了所选择的数量的强制失败。
15.根据权利要求12所述的方法,其中,所述参数包括在强制失败时段内运行的计时器的状态。
CN201780056558.3A 2016-09-14 2017-09-11 随机密码强制失败 Active CN109690541B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/265,187 2016-09-14
US15/265,187 US9986436B2 (en) 2016-09-14 2016-09-14 Random password forced failure
PCT/US2017/050874 WO2018052822A1 (en) 2016-09-14 2017-09-11 Random password forced failure

Publications (2)

Publication Number Publication Date
CN109690541A true CN109690541A (zh) 2019-04-26
CN109690541B CN109690541B (zh) 2023-08-15

Family

ID=59955656

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780056558.3A Active CN109690541B (zh) 2016-09-14 2017-09-11 随机密码强制失败

Country Status (4)

Country Link
US (1) US9986436B2 (zh)
EP (1) EP3513350B1 (zh)
CN (1) CN109690541B (zh)
WO (1) WO2018052822A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021048698A1 (en) * 2019-09-11 2021-03-18 International Business Machines Corporation Maintenance of access for security enablement on host system
US11188659B2 (en) 2019-09-11 2021-11-30 International Business Machines Corporation Concurrent enablement of encryption on an operational path at a host port
US11188658B2 (en) 2019-09-11 2021-11-30 International Business Machines Corporation Concurrent enablement of encryption on an operational path at a storage port
US11308243B2 (en) 2019-09-11 2022-04-19 International Business Machines Corporation Maintenance of access for security enablement in a storage device

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10466889B2 (en) 2017-05-16 2019-11-05 Apple Inc. Devices, methods, and graphical user interfaces for accessing notifications
US11455085B2 (en) 2020-03-10 2022-09-27 Apple Inc. Devices, methods, and graphical user interfaces for interacting with user interface objects corresponding to applications
US11842028B2 (en) 2022-05-06 2023-12-12 Apple Inc. Devices, methods, and graphical user interfaces for updating a session region
EP4273678A1 (en) 2022-05-06 2023-11-08 Apple Inc. Devices, methods, and graphical user interfaces for updating a session region

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5594227A (en) * 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
US5913025A (en) * 1996-11-14 1999-06-15 Novell, Inc. Method and apparatus for proxy authentication
JP2000215131A (ja) * 1999-01-22 2000-08-04 Canon Inc 情報処理装置、ネットワ―クシステム、情報管理方法、及び記憶媒体
JP2001209616A (ja) * 2000-01-28 2001-08-03 Nippon Seigyo Kk パスワードシステム、電子端末機及びパスワード生成装置
WO2006003675A2 (en) * 2004-07-12 2006-01-12 Syed Ibrahim Abdul Hameed Khan System, method of generation and use of bilaterally generated variable instant passwords
KR20070060550A (ko) * 2005-12-08 2007-06-13 한국전자통신연구원 자동화 테스트의 인증 프로토콜 검사 장치 및 방법
CN103034417A (zh) * 2012-12-28 2013-04-10 希姆通信息技术(上海)有限公司 触摸屏的解锁方法和终端设备
US20130179966A1 (en) * 2012-01-06 2013-07-11 Renesas Electronics Corporation Password authentication circuit and method
US20150205942A1 (en) * 2012-07-12 2015-07-23 Rowem Inc. Password Authentication System And Password Authentication Method Using Consecutive Password Authentication

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5955981A (en) * 1995-12-12 1999-09-21 Rangan; Karur S. Security for remote operation devices
US6587032B2 (en) * 2000-11-28 2003-07-01 International Business Machines Corporation System and method for controlling access to a computer resource
US7088988B2 (en) * 2002-11-12 2006-08-08 Motorola Inc. Over-the-air subsidy lock resolution
US7467403B2 (en) 2004-01-09 2008-12-16 Harris Scott C Techniques for entry of less-than-perfect-passwords
US8024782B2 (en) * 2008-04-09 2011-09-20 Zscaler, Inc. Cumulative login credit
US8452980B1 (en) * 2010-03-29 2013-05-28 Emc Corporation Defeating real-time trojan login attack with delayed interaction with fraudster
US8769607B1 (en) 2011-01-26 2014-07-01 Intuit Inc. Systems and methods for evaluating a password policy
EP2793157A1 (en) 2013-04-19 2014-10-22 Thomson Licensing Apparatus and method for managing passwords
CN105224857A (zh) 2015-09-23 2016-01-06 北京素志互联科技发展有限公司 密码错误迭代解锁方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5594227A (en) * 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
US5913025A (en) * 1996-11-14 1999-06-15 Novell, Inc. Method and apparatus for proxy authentication
JP2000215131A (ja) * 1999-01-22 2000-08-04 Canon Inc 情報処理装置、ネットワ―クシステム、情報管理方法、及び記憶媒体
JP2001209616A (ja) * 2000-01-28 2001-08-03 Nippon Seigyo Kk パスワードシステム、電子端末機及びパスワード生成装置
WO2006003675A2 (en) * 2004-07-12 2006-01-12 Syed Ibrahim Abdul Hameed Khan System, method of generation and use of bilaterally generated variable instant passwords
KR20070060550A (ko) * 2005-12-08 2007-06-13 한국전자통신연구원 자동화 테스트의 인증 프로토콜 검사 장치 및 방법
US20130179966A1 (en) * 2012-01-06 2013-07-11 Renesas Electronics Corporation Password authentication circuit and method
US20150205942A1 (en) * 2012-07-12 2015-07-23 Rowem Inc. Password Authentication System And Password Authentication Method Using Consecutive Password Authentication
CN103034417A (zh) * 2012-12-28 2013-04-10 希姆通信息技术(上海)有限公司 触摸屏的解锁方法和终端设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BISDIKIAN, C;PATEL, BV: "对比 Security Protection through Secondary Alert Passwords" *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021048698A1 (en) * 2019-09-11 2021-03-18 International Business Machines Corporation Maintenance of access for security enablement on host system
US11188659B2 (en) 2019-09-11 2021-11-30 International Business Machines Corporation Concurrent enablement of encryption on an operational path at a host port
US11188658B2 (en) 2019-09-11 2021-11-30 International Business Machines Corporation Concurrent enablement of encryption on an operational path at a storage port
US11308243B2 (en) 2019-09-11 2022-04-19 International Business Machines Corporation Maintenance of access for security enablement in a storage device
GB2601461A (en) * 2019-09-11 2022-06-01 Ibm Maintenance of access for security enablement on host system
US11354455B2 (en) 2019-09-11 2022-06-07 International Business Machines Corporation Maintenance of access for security enablement on a host system
GB2601461B (en) * 2019-09-11 2022-11-02 Ibm Maintenance of access for security enablement on host system

Also Published As

Publication number Publication date
EP3513350B1 (en) 2020-11-25
US9986436B2 (en) 2018-05-29
EP3513350A1 (en) 2019-07-24
US20180077570A1 (en) 2018-03-15
CN109690541B (zh) 2023-08-15
WO2018052822A1 (en) 2018-03-22

Similar Documents

Publication Publication Date Title
CN109690541A (zh) 随机密码强制失败
US11017100B2 (en) Identity fraud risk engine platform
Grosse et al. Authentication at scale
CN115118522B (zh) 用于重置登录凭据的方法、设备和机器可读介质
US8955076B1 (en) Controlling access to a protected resource using multiple user devices
US8336091B2 (en) Multi-level authentication
US10225283B2 (en) Protection against end user account locking denial of service (DOS)
US8079069B2 (en) Cardspace history validator
US11570623B2 (en) Secure communication platform
US20150205942A1 (en) Password Authentication System And Password Authentication Method Using Consecutive Password Authentication
US20170317993A1 (en) User authentication based on tracked activity
US9485255B1 (en) Authentication using remote device locking
JP2017531112A5 (zh)
US8452980B1 (en) Defeating real-time trojan login attack with delayed interaction with fraudster
US9178880B1 (en) Gateway mediated mobile device authentication
US11398902B2 (en) Systems and methods for non-deterministic multi-party, multi-user sender-receiver authentication and non-repudiatable resilient authorized access to secret data
CN105849740B (zh) 控制数据的供应的方法和终端设备
US12010121B2 (en) Gradual credential disablement
CA3002678C (en) Interception-proof authentication and encryption system and method
CN106209738B (zh) 一种密钥验证方法及设备
CA2619229A1 (en) A method, system and computer program product for access control
US11954195B2 (en) Multi-level authentication for shared device
CN114969808B (zh) 一种账号的管理方法、装置、电子设备及存储介质
CN115242400B (zh) 一种车机Token唯一化与云端认证系统及方法
Gund et al. Secure Banking Application with Image and GPS Location

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant