CN115118522B - 用于重置登录凭据的方法、设备和机器可读介质 - Google Patents

用于重置登录凭据的方法、设备和机器可读介质 Download PDF

Info

Publication number
CN115118522B
CN115118522B CN202210895038.4A CN202210895038A CN115118522B CN 115118522 B CN115118522 B CN 115118522B CN 202210895038 A CN202210895038 A CN 202210895038A CN 115118522 B CN115118522 B CN 115118522B
Authority
CN
China
Prior art keywords
access
service
password
electronic device
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210895038.4A
Other languages
English (en)
Other versions
CN115118522A (zh
Inventor
I·科尔斯蒂克
J·威尔逊
E·D·弗莱德曼
S·瑟布拉曼尼安
P·O·高提尔
J·P·盖茨
R·三莎纳戈帕尔
P·韦德亚纳莎斯瓦米
S·曼巴克安
R·派
K·纳瑞亚南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Priority to CN202210895038.4A priority Critical patent/CN115118522B/zh
Publication of CN115118522A publication Critical patent/CN115118522A/zh
Application granted granted Critical
Publication of CN115118522B publication Critical patent/CN115118522B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开涉及用于重置登录凭据的方法、设备和机器可读介质。在实施例中,方法包括由认证服务器从电子设备接收对用户帐户的登录凭据的重置请求,该重置请求包括新登录凭据、访问恢复参数、以及应使其对应访问继续参数无效的至少一个设备的指示。在访问恢复参数通过验证时,通知先前为用户帐户生成了服务令牌的服务使服务令牌无效,以及使与该至少一个设备对应的访问继续参数无效。在示例中,使访问继续参数无效要求该至少一个设备提供新登录凭据以继续访问该服务。该方法还包括由认证服务器向电子设备提供登录凭据已被重置为新登录凭据的确认。

Description

用于重置登录凭据的方法、设备和机器可读介质
本申请是申请日为2016年6月7日、申请号为201680033176.4、题为“账户访问恢复系统、方法和装置”的发明专利申请的分案申请。
背景技术
今天,计算设备的大多数用户都有多个帐户,要求用户提供一个或多个凭据来获取对它们的访问。因此,一个人针对多个不同的帐户拥有多个密码是很常见的。随着密码数量的增加,用户通常会忘记他们针对不同帐户使用的密码。此外,随着可与一个帐户相关联的设备的激增,用户通常不得不在用户更改其帐户密码时在与帐户相关联的多个设备上提供密码。
迄今为止,还没有提供简单而强大的帐户恢复方案的许多解决方案,以允许用户在提供强大的帐户保护的同时快速恢复对帐户的访问。理想的是,账户恢复方案不应当在用户修改账户密码时破坏用户的多个设备上的服务访问。
发明内容
本发明的一些实施方案提供了一种新型的帐户访问恢复方法。在一些实施方案中,该方法由一组管理若干帐户的一个或多个服务器来实现。此外,对于该帐户,在一些实施方案中,一个或多个服务器提供一种或多种服务,诸如数据存储服务、数据访问服务、电子邮件服务、数据同步服务等。
为了获取对与帐户相关联的服务的访问,设备初始向管理帐户的服务器集提供第一凭据集。服务器集验证第一凭据集,并在验证第一凭据集之后授予设备对该服务的访问。服务器集还确定设备是否需要来自用户的第二组一个或多个凭据,以便提供(1)对设备的访问,(2)对存储在设备上的内容的访问,和/或(3)对通过设备可访问的另一个账户/服务的访问。
例如,在一些实施方案中,第二凭据集是用于获取对设备的访问的密码或手势。如果设备需要第二凭据集,则在设备通过提供第一凭据集成功地获取对该账户的访问之后,服务器集向设备提供访问恢复参数(ARP)。在一些实施方案中,设备通过使用第二凭据集来加密ARP,并存储加密的ARP(例如,本地存储在设备上)。
随后,设备可使用ARP重新获取对该账户的访问。例如,在一些实施方案中,设备可使用ARP来改变第一凭据集的至少一部分(例如,改变帐户密码),而无需提供完整的第一凭据集(例如,无需提供帐户密码)。为了做到这一点,在一些实施方案中,设备(1)从用户获得第二凭据集,(2)验证第二凭据集,以及(3)在验证第二凭据集之后,向允许设备改变第一凭据集的至少一部分的一组服务器提供ARP。在一些实施方案中,在将ARP发送到服务器集之前,设备使用第二凭据集来解密经加密的ARP。在一些实施方案中,从设备接收ARP的服务器集是在第一实例中向设备提供ARP的相同服务器集。在其他实施方案中,两个服务器集是不同的。
从设备接收ARP的服务器集允许设备更改第一凭据集的至少一部分,因为ARP验证设备有权更改帐户的第一凭据集而无需提供该凭据集。如上所述,在一些实施方案中第二凭据集是访问设备所需的凭据集。例如,第二凭据集是解锁设备所需的密码或独特的手势。因此,这些实施方案的凭据恢复方法允许设备的用户改变用于访问帐户的凭据集,只要用户记住解锁设备所需的密码或独特的手势即可。在一些实施方案中,密码或手势在设备被认为具有用于接收ARP的可接受的第二凭据集之前必须满足阈值水平的复杂度。
当服务器集向设备提供ARP时,在一些实施方案中服务器集还向设备提供访问继续参数(ACP)。即使在第一凭据集改变之后,ACP也允许设备继续访问该帐户,而无需使设备向服务器集提供改变的第一凭据集。除了ARP和ACP之外,在一些实施方案中在设备向服务器集提供第一凭据集以获取对账户的访问之后,服务器集向设备提供令牌。为了对帐户的后续访问,设备可向服务器集提供令牌,使得它不必向用户索要第一凭据集并且不必将第一凭据集本地存储在其存储器上。
在这些实施方案中的一些实施方案中,当它们各自提供必需的第一凭据集时,可允许多个设备访问相同的帐户。当设备提供第一凭据集时,每个此类设备被给予ACP和令牌用于访问帐户。当这些设备中的一者丢失、不活动或以其他方式受到攻击,或用户在其帐户上看到可疑活动时,服务器集允许用户改变第一凭据集(例如,改变密码)。在这种情况下,服务器集还(1)使其递给所有设备的所有令牌不活动以及(2)使任何丢失的、不活动的或受到攻击的设备的ACP无效。
随后,当设备尝试通过使用其令牌来访问帐户时,服务器集拒绝该令牌并指示设备提供其ACP。一旦设备提供其ACP,服务器集然后检查ACP以确保其是有效的(例如,确保所提供的ACP在该帐户的有效ACP的列表上)。如果提供的ACP有效,则在一些实施方案中,服务器集向设备提供另一个令牌。然后,该设备可使用该令牌来进行后续访问。这样,该设备不需要将改变的第一凭据集提供给服务器集以获取对帐户的访问,因为它可将ACP提供为替代凭据来代替修改的第一凭据集。
在一些实施方案中,当用户指示他/她希望改变第一凭据集(例如,帐户密码)以保持凭据卫生或以获得新凭据时,服务器集不会使先前提供的ACP无效,因为用户已经忘记了旧的凭据。例如,在一些实施方案中,服务器集和设备实现基于意图的凭据重置方法,该方法仅撤销用于与丢失的、不活动的或受到攻击的设备相关联的凭据重置的ACP,或者解决可疑帐户活动。
在一些实施方案中,基于意图的凭据重置方法提示用户指定用于所请求的对账户凭据的改变的原因。当用户指定凭据重置的原因是丢失的、不活动的或受到攻击的设备时,该方法提供提示,要求用户识别(1)针对该账户应当被保持为活动的设备的任何设备,(2)针对该账户应当被使得不活动的任何设备,或(3)针对该账户的活动和不活动设备。然后基于用户的输入,该方法会在保持任何仍活动的设备的ACP处于活动状态的同时,删除任何不活动设备的ACP或使其处于不活动状态。
在一些实施方案中,服务器集包括提供服务访问令牌、ARP和ACP的不同的服务器子集。例如,一些实施方案使用(1)用于允许设备登录到不同帐户的一组一个或多个认证服务器,以及(2)允许设备在登录到它们各自的帐户之后访问若干服务的若干组服务服务器。每个服务器集可只有一个服务器或可有多个服务器。
为了登录帐户,在一些实施方案中,每个设备从用户获得帐户登录凭据并将其转发到认证服务器集。在一些实施方案中,登录凭据不仅包括用户名和密码,还包括需要用于验证用户的第二因素认证参数。此类第二因素认证参数的示例包括通过电子邮件发送给用户、发短信给用户或显示在与该帐户相关联的另一用户设备上的字母数字字符。作为帐户的登录凭据的一部分,在一些实施方案中,用户需要提供此类第二因素认证参数以及用户名和密码(例如,在提供用户名和密码之后)。在一些实施方案中,用户首先向服务器集提供用户名和密码,然后经历由服务器集发起的第二因素认证过程(例如,在服务器集认证用户名和密码之后),以便提供第二因素认证参数。
在接收到登录凭据之后,认证服务器集然后验证登录凭据,并向设备提供ACP和密码令牌。设备将密码令牌提供给服务服务器集,以获取对由该服务服务器集提供的服务的访问。如下面进一步描述的,服务服务器集用认证服务器集来认证所提供的密码令牌,然后向设备提供服务令牌,使得设备可使用该令牌用于对服务服务器集的后续访问。
除了ACP和密码令牌之外,认证服务器集还可向提供帐户凭据的设备提供ARP。例如,在一些实施方案中,设备通知认证服务器集对设备的访问受到符合阈值标准的密码或手势的限制。因为设备访问受到限制,所以认证然后向设备提供ARP。然后,设备可随后使用ARP修改帐户凭据集。
在其他实施方案中,设备、服务服务器集和认证服务器集的交互方式不同。例如,在一些实施方案中,设备仅与服务服务器集交互,并且服务服务器集的工作是与认证服务器集进行交互以验证由设备提供的登录凭据、ARP和ACP。
上述发明内容旨在用作对本发明的一些实施方案的简单介绍。其并非意味着对在本文档中公开的所有发明主题的介绍或概述。随后的具体实施方式以及在具体实施方式中所参照的附图将进一步描述发明内容中所述的实施方案以及其他实施方案。因此,为了理解该文档所描述的所有实施方案,需要全面审阅发明内容、具体实施方式和附图。此外,受权利要求书保护的主题不被发明内容、具体实施方式及附图中的示例性细节所限定,而是被所附权利要求所限定,这是因为受权利要求书保护的主题在不脱离本主题的实质的情况下能够以其它特定形式而体现。
附图说明
在所附的权利要求中阐述了本发明的新型特征。然而,出于说明的目的,在以下附图中阐释了本发明的若干实施方案。
图1概念性地示出了一些实施方案的凭据重置过程。
图2示出了用于图1的凭据重置的过程的示例。
图3示出了用于初始登录到一些实施方案的帐户的过程。
图4示出了用于执行一些实施方案的基于意图的凭据重置的过程。
图5-图7示出了用于执行图4的基于意图的凭据重置的过程的示例。
图8示出了在不重置密码的情况下停用设备的示例。
图9示出了一些实施方案的服务递送系统。
图10示出了用于将设备初始登录到服务服务器集的过程。
图11A和图11B示出了使用访问恢复参数(ARP)来修改帐户登录凭据的过程。
图12A和图12B示出了在帐户登录凭据被修改之后,使用访问继续参数(ACP)允许设备保持登录到服务的过程。
图13示出了一些实施方案的服务递送系统的另一示例。
图14为移动计算设备的架构的示例。
图15概念性地示出了实现本发明的一些实施方案所利用的电子系统的另一示例。
具体实施方式
在本发明的以下具体实施方式中,提出并描述了本发明的许多细节、示例和实施方案。然而,对于本领域的技术人员来说将清楚和显而易见的是,本发明并不限于所陈述的实施方案,并且本发明可在没有使用所讨论的一些具体细节和示例的情况下被实施。
本发明的一些实施方案提供了一种新颖的帐户访问恢复方法。在一些实施方案中,该方法由管理若干账户的一组一个或多个服务器实现。另外,针对该账户,在一些实施方案中,一个或多个服务器提供一种或多种服务,诸如数据存储服务,数据访问服务,电子邮件服务,数据同步服务等。
为了获取对与帐户相关联的服务的访问,设备初始向管理帐户的服务器集提供第一凭据集。服务器集验证第一凭据集,并在验证第一凭据集之后,赋予设备对该服务的访问。服务器集还确定设备是否需要来自用户的第二组一个或多个凭据,以便提供(1)对设备的访问,(2)对存储在设备上的内容的访问,和/或(3)对通过该设备可访问的另一账户/服务的访问。
例如,在一些实施方案中,第二凭据集是用于获取对设备的访问的密码或手势。如上面和下面进一步描述的,其他实施方案可具有用于第二凭据集的其他类型的凭据。这些其他凭据的示例包括:生物特征数据(例如,指纹数据、指纹数据序列),生物特征图像数据或另一类型的凭据数据。
如果设备需要第二凭据集,则在设备通过提供第一凭据集成功地获取对该帐户的访问之后,服务器集向设备提供访问恢复参数(ARP)。在一些实施方案中,设备通过使用第二凭据集来加密ARP,并存储加密的ARP(例如,本地存储在设备上)。随后,设备可使用ARP重新获取对该帐户的访问。例如,在一些实施方案中,设备可使用ARP来改变第一凭据集的至少一部分(例如,以改变帐户密码),而无需提供完整的第一凭据集(例如,无需提供帐户密码)。为了做到这一点,在一些实施方案中,设备(1)从用户获得第二凭据集,(2)验证第二凭据集,并且(3)在验证第二凭据集之后,向允许设备改变第一凭据集的至少一部分的一组服务器提供ARP。在一些实施方案中,在将ARP发送到服务器集之前,设备使用第二凭据集来解密经加密的ARP。在一些实施方案中,从设备接收ARP的服务器集是在第一实例中向设备提供ARP的相同服务器集。在其他实施方案中,两个服务器集是不同的。
图1和图2示出了实现本发明的一些实施方案的凭据重置方法的示例性过程。在该示例中,当设备初始登录到帐户中时,该过程向受密码保护的移动设备200提供ARP,并且然后只要用户提供带有请求的密码改变的设备密码就允许设备随后通过使用ARP改变账户密码。因此,在该示例中,设备改变的第一凭据集的部分是帐户密码。另外,在该示例中,第二凭据集是解锁设备所需的密码。
图1示出了当设备初始登录到与由服务器集提供的至少一种服务相关联的帐户时,服务器集执行的过程100。如图所示,过程100最初从设备接收一组账户凭据(在105处)以登录到与账户相关联的所需的服务。在一些实施方案中,所接收的凭据集包括用户名(例如,姓名或电子邮件)和密码。
在其他实施方案中,接收到的凭据集包括一个或多个其他参数。例如,在一些实施方案中,凭据集还包括验证用户所需的第二因素认证参数。此类第二因素认证参数的示例包括通过电子邮件发送给用户、发短信给用户或显示在与该帐户相关联的另一用户设备上的字母数字字符。作为帐户的登录凭据的一部分,在一些实施方案中,用户需要提供此类第二因素认证参数以及用户名和密码(例如,在提供用户名和密码之后)。所接收的凭据集可包括诸如生物特征数据(例如,一个指纹或指纹序列)、生物特征图像数据等的其他参数。
然后,该过程确定(在110处)接收的凭据集是否是可信的。例如,在一些实施方案中,过程100确定(在110处)所接收的用户名和密码是否匹配与针对所需的服务注册的帐户相关联的用户名和密码。在其他实施方案中,过程(在110处)不仅验证用户名和密码,而且验证第二因素认证参数。在一些实施方案中,用户首先向过程100提供用户名和密码并且然后经历由该过程(例如,在该过程验证用户名和密码之后)发起的第二因素认证(SFA)过程,以便向到过程100提供SFA参数。在接收到SFA参数之后,过程100验证SFA参数。第二因素认证过程将在下面进一步描述。
如果过程确定(在110处)所接收的凭据集不是可信的,则过程拒绝(在115处)登录尝试并且然后结束。否则,过程从110转变到120,其中其确定对移动设备的访问是否受到密码的限制。为了满足在120处的该确定,在一些实施方案中,设备不仅需要是受密码保护的,而且密码必须具有某些特征(例如,具有至少六个或更多个字符)。另外,在一些实施方案中,过程100接收设备的密码保护状态的指示和/或带有其接收的登录凭据的参数(在105处)。在其他实施方案中,过程100指示(在120处)设备提供有关其密码保护状态和/或参数的信息。
当该过程确定(在120处)获取对设备的访问权限不需要密码时,或者虽然需要密码但是密码不必具有期望的字符,过程100(在125处)为设备提供服务访问令牌并且然后结束。为了设备通过相关联的账户对所请求的服务的后续访问,设备可提供服务令牌到服务器集。这释放了设备使得其不必向用户索要账户登录凭据用于后续访问。另外,通过存储该令牌并将该令牌用于后续访问,设备不必将账户凭据集本地存储在其存储器上。在一些实施方案中,设备以加密方式或以另一保护方式存储服务令牌。
当过程确定(在120处)设备具有所需的密码时,过程100向设备(在125处)提供服务访问令牌和ARP,并且然后结束。在一些实施方案中,设备然后通过使用其密码加密ARP并且存储经加密的ARP(例如,本地存储在设备上)。随后,设备可使用ARP来改变账户凭据集的至少一部分(例如,改变账户密码)而无需提供完整的账户凭据集(例如,无需提供账户密码)。
当用户不记得帐户密码并需要更改帐户密码时,这是非常有益的。ARP允许用户通过简单地提供设备的密码来做到这一点。换句话讲,只要用户记得用于其服务的密码,用户就可改变账户密码只要设备先前已经接收了ARP。
在接收了密码之后,设备(1)使用密码来解密经加密的ARP,并且然后(2)向服务器集提供具有新密码的ARP。
当因为设备具有满足阈值标准的密码(或其他访问控制)而接收到ARP时,在一些实施方案中,设备必须监视其密码(或其其他访问控制)的改变,以确定修改的密码(或修改的访问控制)是否低于具有ARP的所需阈值标准。当修改的密码(或修改的访问控制)低于所需阈值时,在一些实施方案中,设备丢弃ARP并通知服务器集它已经丢弃该ARP。
图2示出了使用设备的密码来重置与用于访问一种或多种服务的帐户相关联的密码的示例。这些实施方案的凭据恢复方法允许设备(例如,智能电话或平板电脑)的用户改变用于访问帐户的密码,只要用户记住解锁设备所需的密码即可。图2的示例根据设备的用户界面(UI)的八个操作阶段202-216来说明。在该示例中,设备具有触摸感应屏,其允许用户通过触摸输入与设备的UI进行交互。
第一阶段202示出了用户在屏幕底部的解锁控制220上执行轻扫手势。如第二阶段204所示,该手势使得设备显示键盘222用于用户采用以输入解锁设备所需的六个字符的密码。如果用户不能提供该密码,则在一些实施方案中,设备将不会解锁,并且用户不能使用该设备用于任何目的。在其他实施方案中,该设备可用于有限的目的(例如,进行紧急呼叫、拍摄照片、设置闹钟等)而不提供密码。在一些实施方案中,取决于用户偏好,设备密码可是N个字符或更多。然而,在这些实施方案中的一些实施方案中,在向设备提供ARP之前,服务器集要求设备具有一定长度的密码(例如,6个字符)。
第三阶段206在其被解锁之后显示该设备。该阶段还示出了用户选择设置图标226以获取对若干控件的访问,多个控件由用于管理和控制设备的设备的操作系统提供。第四阶段208示出了设置页面228,其具有用于重置与由设备访问的帐户相关联的密码的控件230。第四阶段示出了用户选择密码重置选项230。
响应于该选择,设备200向用户提示指引用户再次提供设备的密码的页面,如第五阶段210所示。该页面具有用于用户输入密码的小键盘252。该密码被请求,因为它是用于从服务器集获得ARP的密码。另外,在一些实施方案中,该密码用于加密ARP,然后将其存储在设备的存储器上。因此,需要该密码(1)来验证请求密码重置的人是准许解锁具有必要密码的设备的人,以及(2)解密经加密的ARP。在该示例中,该密码是用于在第二阶段204中解锁设备的相同的六位密码。
在用户提供设备的密码之后,第六阶段和第七阶段212和214示出了设备要求用户输入两次新密码,如这两个阶段底部的图例“x2”所示。在这些阶段中,设备呈现密码输入窗口254和屏幕上的键盘256。通过键盘,用户输入新密码,并在窗口254中选择“OK”。如果用户无法输入相同的密码两次,则在一些实施方案中,设备提供错误消息和/或指引用户再提供两次新密码。
一旦用户提供相同的密码两次,设备就发送新密码以及解密的ARP(设备通过使用密码解密)到服务器集并且指导服务器集修改用于账户的密码。一旦服务器集验证ARP,修改账户的密码,并且通知设备该变化,设备提供密码重置的确认,如第八阶段216所示。
普通技术人员将认识到,在本发明的其他实施方案中,图1和图2所示的示例的许多特征未被实现。例如,在一些实施方案中,设备通过设备的屏幕上的触摸手势(例如,跟踪设备屏幕上的图案的触摸手势)或由设备的运动传感器检测到的非触摸手势来解锁设备(例如,在设备的背面上轻拍特定图案)。这些实施方案中的一些实施方案使用触摸或非触摸手势(1)作为为了允许设备从服务器集接收ARP所需的设备访问控制,以及(2)作为为了解密ARP并请求更改帐户凭据集所需的用户输入。
替代密码、触摸手势或非触摸手势,一些实施方案使用一个或多个用户指纹作为一个或多个辅助凭据来获得和/或使用ARP。一些实施方案需要使用多个此类辅助凭据(例如,使用指纹和密码或手势两者)。在其他实施方案中,服务器集还需要其他辅助凭据来获取对ARP的访问。此类其他辅助凭据的示例包括其他帐户和/或服务的密码,或从与该帐户相关联的其他设备获得的辅助认证参数。
当服务器集向特定设备提供ARP时,在一些实施方案中服务器集还向特定设备提供访问继续参数(ACP)。在用于访问帐户的凭据集已经被另一设备改变之后,特定设备仍然可通过使用ACP代替修改的凭据集来访问该帐户。例如,在一些实施方案中,当它们各自提供必需的第一凭据集时,可向多个设备授予对相同帐户的访问。当设备提供第一凭据集时,每个此类设备被给予ACP和服务令牌用于访问帐户。当这些设备中的一者丢失、不活动或以其他方式受到攻击,或者用户在他/她的帐户上看到可疑活动时,服务器集允许用户更改第一凭据集(例如,通过使用设备的密码来使用ARP更改帐户密码)。
在这种情况下,服务器集还(1)使得其递给所有设备的所有服务令牌不活动,并且(2)使任何丢失的、不活动的或受到攻击的设备的ACP无效。随后,当设备尝试通过使用其令牌来访问帐户时,服务器集拒绝令牌并指示设备提供其ACP。一旦设备提供其ACP,服务器集然后检查ACP以确保其是有效的(例如,确保所提供的ACP在该帐户的有效ACP的列表上)。如果所提供的ACP有效,则在一些实施方案中,服务器集向设备提供另一服务令牌。然后,该设备可使用此令牌用于对账户的后续访问。这样,该设备不需要将改变的第一凭据集提供给服务器集以获取对帐户的访问,因为它可将ACP提供为替代凭据来代替修改的第一凭据集。
在一些实施方案中,当用户指示他/她希望改变第一凭据集(例如,帐户密码)以保持凭据卫生或以获得新证书因为用户忘记了旧的凭据时,服务器集不会使先前提供的ACP(多个)无效。例如,在一些实施方案中,服务器集和设备实现基于意图的凭据重置方法,该方法仅撤销用于与丢失的、不活动的或受攻击的设备相关联的凭据重置的ACP,或者解决可疑帐户活动。在一些实施方案中,基于意图的凭据重置方法提示用户指定对账户凭据所请求的改变的原因。当用户指定凭据重置的原因是丢失的、不活动的或受到攻击的设备时,该方法提供了提示,要求用户识别(1)任何应当被保持为该帐户的活动设备的设备,(2)应当使该帐户无效的任何设备,或(3)帐户的活动设备和非活动设备两者。基于用户的输入,该方法然后删除任何不活动的设备的ACP或使任何不活动设备的ACP处于不活动状态,同时保持仍然活动的任何设备的ACP处于活动状态。
图3-图7示出了一些实施方案的基于意图的凭据重置方法的示例。图3示出了当设备初始登录到与由服务器集提供的至少一个服务相关联的帐户时,服务器集执行的过程300。过程300与图1的过程100相同,除了过程300(1)当确定(在120处)对设备的访问不受所需密码(或手势或其他实施方案中的其他访问控制机制)的限制时,提供(在325处)带有服务令牌的ACP,并且(2)当确定(在120处)对设备的访问受到所需密码(或手势或其他实施方案中的其他访问控制机制)的限制时,提供(在330处)带有ARP和服务令牌的ACP。
图4示出了在一些实施方案中的设备执行的基于意图的凭据重置过程400。将通过参考图5和图6中所示的两个密码重置示例来解释该过程。这两个示例都说明了设备UI的六个操作阶段。这两个示例中的前两个阶段502-504是相同的。这两个阶段与图2的第四阶段和第五阶段208和210相同,因为在这两个阶段期间,用户启动(在502处)密码改变过程,并提供(504)设备的密码以支持该改变。
在图4中,用户对重置密码的请求被示出为操作405。在接收到该请求之后,过程400确定(在410处)对设备的访问是否被所需密码(或者所需手势或者其他实施方案中的其他访问控制)所限制。在一些实施方案中,过程400要求密码具有一定的最小长度(例如,六个字符),而在其他实施方案中,该过程只要求设备具有用于解锁设备的密码。
当过程400确定(在410处)对设备的访问不受所需密码的限制时,该过程在设备的显示屏幕上提供(在415处)提示以通知用户密码不能通过使用设备被重置,因为设备不具有所需的密码(例如,在一些实施方案中为任何密码,或在其他实施方案中满足特定标准的密码)。在415后,该过程结束。
在其他实施方案中,过程400提供其他提示而不是在415处提供该提示。例如,在一些实施方案中,在服务器集重置密码之前,该过程提供(在415处)指引用户通过需要正确回答的一系列问题的提示。在其他实施方案中,该过程开始(在415处)密码重置过程,其要求用户访问由服务器集发送的为了重置密码的电子消息(例如,文本消息或电子邮件)。在其他实施方案中,当设备不具有所需的密码保护时,设备不会在设备的“设置”菜单(例如,如图5和图6的第一阶段502所示)中将密码更改选项提供为可选选项。
当过程400确定(在410处)对设备的访问受到所需密码的限制时,该过程提供(在420处)提示以指引用户提供设备密码。在图5和图6的第二阶段504中示出了此类提示的一个示例。在接收到密码后,该过程确定(在425处)输入的密码是否是可信的。如果不是,则该过程确定(在430处)是否应当再次提示用户提供密码。在一些实施方案中,过程400仅允许用户在拒绝密码重置请求之前尝试输入正确的密码一定次数。此外,在某些情况下,用户可通过选择在密码重置提示中呈现的取消选项来取消密码重置操作。因此,当用户取消密码重置操作或用户在经过一定次数的尝试后未能提供正确的密码时,该过程在430之后结束。否则,该过程提示(在430处)用户再次提供密码并返回到425以确定该密码是否是可信的。
当过程确定(在425处)输入的密码是可信的时,该过程提供提示(在435处)以允许用户指定用于密码重置的原因。该提示的一个示例在图5和图6的第三阶段506和606中示出。该提示550要求用户选择描述密码重置背后意图的四个选项之一。这些四个选项是:(1)忘记密码,(2)保持密码卫生,(3)丢失的/不活动的设备以及(4)可疑账户活动。
在一些实施方案中,选择最后两个选择中的一者(即,丢失/不活动的设备和可疑活动)使得过程400提供需要用户识别用户拥有的与帐户相关联的设备的提示。该提示会列出以前与帐户关联(例如,通过用户)的所有帐户相关设备。在图6的第四阶段608中示出了此类提示650的一个示例。
在一些实施方案中,提示650示出将提示显示为灰色的设备,因为显然该设备在用户占有之中。
在其他实施方案中,选择最后两个选项(即,丢失/不活动的设备和可疑活动)导致提示要求用户识别不处于用户占有的、应当被停用的或者显示可疑活动的帐户相关联的设备。下面将参考图8进一步描述此类提示的一个示例。在其他实施方案中,选择最后两个选项导致提示请求用户识别(1)应当保持为活动的设备以及(2)应当使其处于不活动的设备。
选择最后两个选项导致提示要求用户识别活动的设备和/或不活动的设备,因为响应于该选择,过程400将向服务器发送应当被停用的一个或多个设备的列表以及用户希望重置账户密码的消息。当用户在提示中选择前两个选项(例如,忘记的密码或密码卫生)时,过程400不提供要求用户识别活动设备和/或不活动设备的提示,如图5的第三阶段和第四阶段506和508所示。这是因为在这种情况下,过程400不向服务器提供应当被停用的设备的列表。它只是通知服务器集用户已经请求密码重置。响应于密码重置消息,服务器集使先前已递送给与该帐户相关联的所有设备的服务令牌无效。如果服务器集还收到要停用的设备列表,服务器集还会从其为该帐户维护的ACP记录中移除或清除该列表中任何设备的ACP,如下面进一步所述。
在提供提示550之后,过程400确定(在440处)用户是否在该提示中选择了第三选项或第四选项,这需要使一个或多个设备无效。如果这样,过程400(在450处)从用户获得新的密码,并向服务器集提供(1)密码更改请求,(2)新密码,(3)过程通过使用在425处提供的密码解密的ARP以及(4)应当停用的设备列表。如图6的第五阶段610所示,在一些实施方案中,过程400要求用户在发送服务器集密码更新之前两次输入新密码。从450开始,过程转变到455,这将在下面进一步描述。
当过程400确定(在440处)用户在提示550中选择了第一选项或第二选项时,过程400(在445处)从用户获得新密码,并向服务器集(1)提供密码-改变请求,(2)新密码以及(3)通过使用在425处提供的密码进行解密的ARP。如图5的第五阶段510所示,在一些实施方案中,过程400要求用户在发送服务器集密码更新之前两次输入新密码。过程从445转变到455。
在服务器集已经从过程400接收到密码改变请求之后,服务器集处理该请求(例如,验证该请求,如果需要使任何ARP无效,生成新的服务令牌等),并且向过程400提供密码改变的确认和用于设备的新服务令牌。该过程接收(在455处)密码改变确认和服务令牌,然后结束。如图5和图6的第六阶段512和612所示,一旦密码被成功地改变,过程400就提供通知。
在上述示例中,用户通过设备的设置菜单中的控件来请求密码重置。除了这种控件之外,或者代替这种控件,一些实施方案在用户尝试登录到相关联的帐户(即与密码相关联的帐户)的N次失败之后,使得设备提示用户进行密码重置。图7示出了关于设备的UI的六个操作阶段702-712的一种此类方法。第一阶段702示出用户在设备的设置菜单中的用于帐户的页面上选择登录控件720。
第二阶段704显示用户通过屏幕键盘728在密码字段726中输入帐户密码。第三阶段706显示提示730,通知用户他已经不正确地输入了密码。该提示还给用户取消登录的选项或再次输入密码的选项。如图所示,用户选择再次输入密码的选项。
第四阶段708示出用户两次输入密码,如本阶段底部的图例“x2”所示。用户两次均输入错误的密码。为了简化该示例的呈现,图7未示出设备在第二次失败的密码输入和第三次失败的密码输入之间显示以通知第二次尝试中提供的密码不正确的提示730。
在由第四阶段708描绘的两次失败的密码输入尝试之后,第五阶段710示出设备通知用户不正确的密码,并向用户提供重置密码的选项。用户在第五阶段710中选择该选项。然后,第六阶段712示出设备提示用户输入设备密码,以便使用设备的密码重置功能。该阶段712之后的设备的行为类似于设备在阶段210之后的行为。
在上述示例中,设备的设置菜单仅提供用于重置密码的控件。作为该过程的一部分,用户可停用设备(例如,丢失或被盗设备),如上文参照图5和图6所述。在一些实施方案中,设备的设置菜单提供用于在不重置密码的情况下停用设备的控件。图8示出了关于设备的三个操作阶段802-806的一个此类控件的示例。
第一阶段802示出具有两个设置控件的设置页面820,一个控件830用于重置与由设备访问的帐户相关联的密码以及另一控件832用于停用也与该账户相关联的设备(例如,丢失或被盗的设备)。第一阶段802示出用户选择停用设备控件832,
第二阶段804示出设备提示用户输入设备密码,并且用户开始输入该密码。该设备提供此提示,因为为了使与帐户相关联的设备停用,用户必须在一些实施方案中提供设备密码。在其他实施方案中,用户必须提供另一凭据或凭据集,例如用户必须执行用于解锁设备的触摸或非触摸手势。
第三阶段806示出设备提供提示850,其要求用户识别应当使其不活动的帐户相关联的设备。该提示会列出以前与帐户关联(例如,通过用户)的所有帐户相关设备。在其他实施方案中,该提示要求用户识别用户拥有的与帐户相关联的设备(即,应当保持为活动的)。在其他实施方案中,该提示指示用户识别(1)应当保持为活动的设备,以及(2)应当使其不活动的设备。
在用户已经在提示850中识别出应当被停用的设备之后,用户在该提示窗口中选择“OK”。这指示设备向服务器集发送应当被停用的一个或多个设备的列表。响应于该消息,服务器集将该列表上的任何设备的ACP从其维护的用于该账户的ACP记录移除或者使其失效。在一些实施方案中,服务器集还使其先前已发送给与该帐户相关联的所有设备的服务令牌无效。这可确保所有设备必须提供其ACP以获取对该帐户的再次访问。当任何被停用设备提供其ACP时,服务器集将拒绝该设备,因为ACP不再有效或者在该帐户的有效ACP列表中。
在上述若干实施方案中,提到了一组服务器用于提供服务访问令牌、ARP和ACP。然而,在一些实施方案中,这些不同的操作由不同的服务器集执行。图9示出了一种此类方法。具体地,该图示出了服务递送系统900,其使用(1)一组认证服务器905用于允许设备登录到不同的帐户,以及(2)允许设备在登录各自的账户之后访问多个服务的若干组服务服务器910。这些服务器组905和910中的每一者可仅具有一个服务器或多于一个服务器。
如图所示,设备和服务器集通过网络930(诸如因特网)通信地耦合。图9示出了与两个不同帐户相关联的两组设备915和920。此类设备的示例包括智能电话、平板电脑、台式计算机、膝上型计算机、流媒体播放器(例如,Apple TV等)等。对于每个帐户,在设备登录帐户之后每个设备可访问由多个不同的服务服务器组910提供的多个服务。此类服务的示例包括电子邮件服务、照片共享服务、内容共享服务等。
为了登录帐户,每个设备从用户获得帐户登录凭据并将其转发到认证服务器集905。一些实施方案中的登录凭据仅包括用户名和密码。在其他实施方案中,登录凭据不仅包括用户名和密码,还包括验证用户所需的第二因素认证参数。此类第二因素认证参数的示例包括通过电子邮件发送给用户、发短信给用户或显示在与该帐户相关联的另一个用户设备上的字母数字字符。作为帐户的登录凭据的一部分,在一些实施方案中,用户需要提供此类第二因素认证参数以及用户名和密码(例如,在提供用户名和密码之后)。下面将进一步描述一些实施方案的第二因素认证方法。
在接收到登录凭据之后,服务器集905验证登录凭据,并向设备提供ACP和密码令牌。该设备随后可使用ACP来保持登录到服务,如上所述以及在下面进一步所述。设备将密码令牌提供给服务服务器集以获取对由该服务器集提供的服务的访问。如下面进一步描述的,服务服务器集用认证服务器集来验证所提供的密码令牌,然后向设备提供服务令牌使得设备可使用该令牌用于对服务服务器集的后续访问。
除了ACP和密码令牌之外,认证服务器集还可向提供帐户凭据的设备提供ARP。例如,在一些实施方案中,设备通知认证服务器集对设备的访问受到符合阈值标准的密码或手势的限制。因为设备访问受到限制,所以然后认证向设备提供ARP。然后,设备可随后使用ARP修改帐户凭据集。
如图9所示,服务递送系统900包括若干存储器(例如,多个数据库)。这些存储器包括由帐户认证服务器905使用的四组存储器935-950。这四组存储器存储帐户登录凭据(在存储器935中)、ARP(在存储器940中)、ACP(在存储器950中)和密码令牌(在存储器945中)。每个服务服务器集910还使用存储器960来存储该服务器集递给经认证设备的服务令牌。普通技术人员将意识到服务递送系统900在不同的实施方案中使用不同的存储结构和架构来存储帐户登录凭据、ARP、ACP、密码令牌和服务令牌。
现在将参考图10-图12B进一步描述设备、认证服务器集和服务服务器集之间的一组示例性的交互。图10示出了用于将设备初始登陆到向与帐户相关联的设备提供服务的服务服务器集的过程1000。图11A和图11B示出了使用ARP修改帐户登录凭据的过程1100。图12A和图12B示出了在帐户登录凭据集被修改之后使用ACP允许设备保持登录到服务而无需设备提供修改的登录凭据集的过程1200。
如图10所示,登录过程1000从?设备向认证服务器集905发送(在1002处)用于登录到的帐户的凭据集开始。在一些实施方案中,登录尝试可仅用于由一个服务服务器集910提供的一种类型的服务,而在其他实施方案中,登录尝试可是由多个服务服务器集910提供的多种服务。通常,设备从用户接收该凭据集。然而,在一些实施方案中,该凭据集可由加载在设备上的配置文件或过程提供。在一些实施方案中,凭据集包括用户名和密码。在其他实施方案中,所接收的凭据集合包括一个或多个其他参数(例如,第二因素认证参数)。
带有凭据集,设备还向认证服务器集发送(在1002处)对设备的访问受到满足用于从认证服务器集接收ARP的所需阈值的密码的限制的指示。如果通过其他方式(例如,通过手势)限制对设备的访问,则在其他实施方案中该过程将提供(在1002处)该访问控制机制充分性的指示。如上所述,其他实施方案使用其他凭据集来代替设备访问凭据作为辅助凭据集以允许设备获得ARP。另外,当设备不具有所需的访问控制机制或另一所需的辅助凭据集时,该设备提供(在1002处)其不具有该所需机制或凭据集的指示。此外,在一些实施方案中,设备不提供帐户登录凭据集其是否具有所需的访问控制机制或另一所需的辅助凭据集的指示。相反,在这些实施方案中,设备响应于来自认证服务器集的对该信息的稍后请求而提供该信息。
在接收到(在1004处)凭据集和设备的充分的访问限制的指示(例如,设备密码的充分性的指示)之后,认证服务器集905确定(在1006处)接收到的凭据集是否是可信的。例如,在一些实施方案中,认证服务器集确定所接收的用户名和密码是否匹配与为所需服务注册的帐户相关联的用户名和密码。在一些实施方案中,该服务器集905将接收到的用户名和密码与其存储在凭据存储器935中的帐户登录凭据进行比较,以便验证所提供的登录凭据。为了验证登录尝试,在一些实施方案中,认证服务器还验证在一些实施方案中该设备作为其登录凭据的一部分提供的第二因素认证参数。
当接收到的凭据集不是可信的时,认证服务器拒绝(在1008)登录尝试,设备接收到(在1010处)该拒绝,并且然后过程结束。另一方面,当认证服务器集确定(在1006处)接收到的凭据集是可信的时,服务器集905向设备提供(在1012处)密码令牌、ARP和ACP。
在一些实施方案中,密码令牌是认证服务器生成的机器生成的密码,使得它可稍后在从服务服务器集接收到该令牌后验证该令牌,如下面进一步描述的。为了获得密码令牌,在一些实施方案中,设备指定(在1002处)希望访问的服务服务器集,并且认证服务器集生成用于服务服务器集的密码令牌。在一些实施方案中,如果设备已经指示其不具有所需的访问控制机制(例如,所需的密码或手势)或者其他所需的辅助凭据集,认证服务器集905仅向设备提供(在1012处)密码令牌和ACP。
在接收到(在1014处)密码令牌、ARP和ACP之后,设备加密(在1016处)ACP和ARP,并存储加密的ARP和ACP(例如,本地存储在该设备上)。在一些实施方案中,ACP和ARP都是密钥。在这些实施方案的一些实施方案中,ARP是比ACP更复杂的密钥,因为ARP赋予设备更多的权限(例如,ARP允许设备重置帐户凭据,而ACP只允许设备保持登录到帐户)。而且,在一些实施方案中,设备通过使用其密码加密ARP。
在加密并存储ARP和ACP之后,设备向服务服务器集910提供(在1018处)密码令牌,以便登录到服务服务器集以接收服务。在一些实施方案中,设备提供具有密码令牌的用户名。一旦服务服务器集910接收(在1020处)密码令牌,则它向认证服务器集905提供(在1022处)该密码令牌。在一些实施方案中,服务服务器集910向认证服务器集905提供具有密码令牌的用户名。
认证服务器集接收(在1024处)密码令牌,验证(在1026处)该密码令牌,并将该认证的指示返回(在1026处)给服务服务器集910。在一些实施方案中,认证服务器集905接收(在1024处)具有密码令牌的用户名,并使用(在1024处)该用户名验证密码令牌。在一些实施方案中,该服务器集905将接收到的密码令牌与其存储在令牌存储器945中的令牌进行比较,以便验证所提供的密码令牌。
从认证服务器集905接收到(在1028处)认证之后,服务服务器集910向设备提供(在1030处)服务令牌。然后,该设备接收(在1032处)该服务令牌并存储(在1034处)该服务令牌。为了随后对由相关帐户下的设备访问所请求的服务的访问,设备可向服务器集提供服务令牌。这释放了设备不必向用户要用于后续访问的账户登录凭据。此外,通过存储该令牌并将该令牌用于后续访问,设备不必将账户凭据集本地存储在其存储器上。在一些实施方案中,设备以加密的方式或以另一种受保护的方式存储服务令牌。过程1000在1034之后结束。
图11A和图11B示出了使用ARP修改帐户登录凭据的过程1100。过程1100是类似于图4的过程400的基于意图的凭据重置过程。然而,过程1100是描述在一些实施方案中设备如何与图9的认证服务器集和服务服务器集905和910交互以重置帐户密码的更详细的过程。
如图11A所示,当设备接收到用户重置密码的请求时,处理1100开始(在1102处)。在该示例中,假设设备受到满足用于接收ARP的阈值条件的密码保护。因此,在接收到该请求之后,设备提供(在1104处)提示以指示用户提供设备密码。上面参照图5和图6的第二阶段504描述了此类提示的一个示例。在接收到密码之后,设备确定(在1106处)输入的密码是否是可信的。如果不是,设备确定(在1108处)是否应当提供另一个提示以允许用户再次提供密码。在一些实施方案中,该设备仅允许用户在拒绝密码重置请求之前尝试输入正确的密码一定次数。另外,在某些情况下,用户可通过选择在密码重置提示中呈现的取消选项来取消密码重置操作。因此,当用户取消密码重置操作或当用户在经过一定次数的尝试后未能提供正确的密码时,该过程在1108之后结束。否则,设备提示(在1108处)用户再次提供密码并返回到1106以确定该密码是否是可信的。
当过程确定(在1106处)输入的密码是可信的时,设备提供(在1110处)提示以允许用户指定用于密码重置的原因。以上参考图5和图6的第三阶段506和606描述了该提示的一个示例。如上所述,当用户指定密码重置是由于丢失的/不活动的设备或可疑帐户活动时,设备提供(在1110处)另一个提示,要求用户识别(1)应保持为活动的设备,和/或(2)应当停用的设备。设备提供该提示因为设备将发送应当被停用的一个或多个设备的列表以及用户希望重置帐户密码的消息到认证服务器集。以上参照图6的第四阶段608描述了该提示的一个示例。另一方面,当用户指定密码重置是因为他忘记密码或者他希望刷新密码时,设备不提供要求用户识别活动设备和/或不活动设备的提示。
在1110之后,设备通过使用提供的密码解密(在1112处)ARP。然后,该设备提供(在1114处)指示用户提供新密码的提示。在一些实施方案中,设备要求用户输入新密码两次以确保新密码被正确输入。接下来,在1116处,设备向认证服务器集905发送(1)密码改变请求,(2)新密码以及(3)ARP。当用户指定由于丢失/不活动的设备或可疑帐户活动而重置密码时,设备还会发送(在1116处)应当被停用的设备列表。
在接收到(在1118处)密码重置消息以及新密码、ARP以及要停用的设备列表(并且如果适用)之后,认证服务器集905检查(在1120处)ARP以确保其有效。为了检查ARP,认证服务器集905将接收到的ARP与它在其ARP存储器940中维护的用于与该帐户相关联的设备的ARP进行比较。在其他实施方案中,认证服务器集905通过用于验证参数的其他方式(例如,通过认证计算)验证接收到的ARP。如果接收的ARP无效,服务器集905拒绝(在1122处)密码改变请求。设备接收到(在1124处)该拒绝,向用户提供提示,然后结束该过程。
当认证服务器集905确定(在1120处)ARP是有效的时,该服务器集指示(在1126处)所有服务服务器集使它们先前已经递送到与针对其密码改变被请求的账户相关联的所有设备的所有服务令牌失效。如果认证服务器集905也接收到(在1118处)要停用的设备的列表,则服务器集还将该列表上的任何设备的ACP从其维护在其ACP存储器950中的针对该账户的ACP记录移除或使其失效(在1128处)。
接下来,在1130处,认证服务器集提供密码改变的确认和针对设备的新密码令牌。设备接收(在1135处)密码改变确认和新密码令牌。在设备收到新的密码令牌后,设备将这个新的密码令牌提供给服务服务器集910,服务服务器集910然后(1)用认证服务器进行检查,以及(2)一旦接收到该令牌的认证,就向该设备提供一个新的服务令牌。然后,该设备保护并存储该新的服务令牌,并继续访问由服务服务器集提供的服务(多种)。在1132之后,设备、服务服务器集910和认证服务器集905的操作与图10中的它们的操作1018-1034相同,并且因此与图11B中类似地编号。
在一些实施方案中,过程1100在1132处向设备提供多个密码令牌。这是因为在密码重置时,设备可能已经访问了多个服务器服务器集。因此,在一些实施方案中,认证服务器集905为设备当前正在访问的每个服务服务器集提供一个密码令牌。在一些实施方案中,认证服务器集从设备获得这些服务服务器集的标识(例如,在1118处),而在其他实施方案中,认证服务器集维护认证服务器集先前已经提供密码令牌到该设备的服务服务器集的列表。在其他实施方案中,一个密码令牌允许设备访问多个不同的服务服务器集。在其他实施方案中,认证服务器集905不提供任何密码令牌作为过程1100的一部分。根据这种方法,设备将必须执行图12A和图12B的过程1200以获得新的密码令牌,以及然后用于设备希望再次访问的每个服务服务器集的新的服务令牌。
图12A和图12B示出了使用服务令牌赋予设备对服务服务器集的访问的过程1200。该过程1200还示出了在帐户登录凭据集被修改之后如何可使用ACP允许设备保持登录到服务中而无需设备提供修改的登录凭据集。
如图所示,当设备向服务服务器集提供(在1202处)服务令牌时,过程1200开始。该设备先前在初始登录到帐户期间或者当设备接收到新的服务令牌时在过程1200的先前迭代期间接收到该服务令牌。如果有效,则服务令牌允许设备获取对由服务服务器集提供的一种或多种服务(例如,电子邮件服务、数据存储服务、数据同步服务等)的访问。
服务服务器集接收(在1204处)从设备发送的服务令牌。然后它确定(在1206处)服务令牌是否是可信的。为了进行该确定,在一些实施方案中服务服务器集确定(在1206处)所接收的服务令牌是否在服务服务器集在其服务令牌数据存储器960中维护的有效服务令牌的列表上。在其他实施方案中,服务服务器集通过其他方式(例如,通过计算认证操作)对接收的服务令牌进行认证。
当接收到的服务令牌有效时,服务服务器集910接收(在1208处)所接收的服务令牌,并授权设备访问所请求的服务。设备(在1210处)接收该通知并开始访问该服务。然后过程1200结束。
如果服务服务器集先前已将其停用或将其丢弃在认证服务器集的方向(例如,当相关帐户的密码被改变时),则接收到的服务令牌可能无效。在一些实施方案中,服务令牌在一段时间(例如,6个月)或其未被使用的时间段之后到期。一旦它们到期,服务令牌被视为无效。
当服务服务器集确定(在1206处)接收到的服务令牌无效时,该过程在(在1212处)拒绝所接收的服务令牌。在设备接收到(在1214处)该拒绝之后,设备(在1216处)对ACP进行解密并将解密的ACP提供给认证服务器集905。一旦该服务器集905接收到(在1218处)ACP,其确定(在1220处)ACP是否是有效的。为了进行该确定,认证服务器集905将接收到的ACP与其存储在其ACP存储器950中的ACP进行比较,或执行另一验证操作以尝试验证ACP。当ACP无效时,认证服务器集905拒绝(在1222处)ACP。设备(在1224处)接收到该拒绝并提示用户提供用于访问帐户所需服务(多种)的登录凭据。在1224之后,过程1200结束。
另一方面,当认证服务器集905确定(在1220处)接收到的ACP是可信的时,该服务器集(在1226处)向设备提供新的密码令牌。在设备接收到(在1228处)新的密码令牌之后,设备向服务服务器集910提供(在1018处)该新密码令牌,服务服务器集910然后(1)用认证服务器检查它,以及(2)一旦接收到(1028)该令牌的认证,向设备提供(在1030处)新的服务令牌。然后(在1032处),该设备保护并存储该新的服务令牌,并继续(在1034处)访问由服务服务器集提供的服务。在1228之后,设备、服务服务器集910和认证服务器集905的操作与图10中的操作1018-1034相同,并且因此与图12B中类似地编号。
在其他实施方案中,设备、服务服务器集和认证服务器集与上面参照图9-图12B所描述的方法不同地进行交互。例如,在其他实施方案中,设备仅与服务服务器集进行交互并且与认证服务器集进行交互是服务服务器集的工作,以验证由设备提供的登录凭据、ARP和ACP。
图13示出了一种此类方法的系统架构。具体地,该图示出了服务递送系统1300,其使用(1)一组一个或多个认证服务器1305用于管理帐户登录凭据、ARP和ACP,以及(2)若干组服务服务器910用于向在通过登录凭据或ACP验证之后的设备提供服务。如图所示,设备和服务器集通过网络1330(诸如因特网)通信地耦合。
如进一步所示,认证服务器集1305使用三个数据存储器1335、1340和1350来分别存储帐户登录凭据、ARP和ACP,而服务服务器集1310使用数据存储器960来存储被传递给经验证的设备的服务令牌。图13还示出了与两个不同帐户相关联的两组设备1315和1320。此类设备的示例包括智能电话、平板电脑、台式计算机、膝上型计算机、流媒体播放器(例如,Apple TV等)等。针对每个帐户,在设备登录帐户之后每个设备可访问由多个不同服务服务器组1310提供的多种服务。此类服务的示例包括电子邮件服务、照片共享服务、内容共享服务等。
为了登录帐户,每个设备从用户获得帐户登录凭据(例如,用户名、密码、第二因素认证参数等)并将其转发到服务服务器集1310,服务服务器集1310然后将登录凭据中继到认证服务器集1305。然后,该服务器集1305验证登录凭据,并通知服务服务器集1310该认证。服务服务器集然后向设备提供服务令牌,使得设备可使用该令牌用于对服务服务器集的后续访问。
除了验证登录凭据之外,认证服务器集1305还向服务服务器集1310提供ACP,服务服务器集1310将其中继到设备。设备随后可使用ACP来保持登录服务,如上所述以及在下面进一步描述的。除了ACP之外,认证服务器集还可向服务服务器集提供ARP以传递给设备。例如,在一些实施方案中,设备通知服务服务器集对设备的访问受到符合阈值标准的密码或手势的限制,并且服务服务器集将该信息传递到认证服务器集1305。因为设备访问受到限制,所以认证然后将ARP提供给服务服务器集1310,服务器集1310然后将ARP中继到设备。
然后,设备可随后使用ARP修改帐户凭据集。为了随后使用ARP或ACP,设备会将ARP或ACP提交到服务服务器集,然后将ARP或ACP中继到认证服务器集以进行验证。
当登录到某些实施方案的用户帐户时(验证用户凭据并允许用户接收AGP和/或ARP的过程),一些实施方案要求新设备或请求访问帐户的设备除了用户凭据之外(例如,用户密码)还提供第二认证因素以成为可信设备。具体地,在一些实施方案中,验证服务器集生成随机或伪随机代码并将其发送到先前可信的用户设备,或者使得先前可信的用户设备生成此类代码。然后用户必须在新设备上输入该代码,以便验证她是否拥有有效的现有设备。一些实施方案要求可信用户设备具有ARP(例如,具有设备密码),而其他实施方案不施加此类要求。
不同的实施方案可使用不同的技术来提供用户需要在新设备上输入的代码。例如,一些实施方案使用经由短消息服务(SMS)消息(即,文本消息)发送到用户的可信设备的数字或字母数字代码,用户然后必须通过对话框在新设备上输入。一些实施方案使用电话呼叫来提供类似的字母数字代码。一些实施方案使用快速响应(QR)代码或类似的可视代码,并且要求用户使用新设备来拍摄可信设备上显示的可视代码。
在一些实施方案中,用户可从“请求设备”上的客户端应用请求接收来自可信设备的代码。可信设备上的客户端应用可提示用户接受来自请求设备的代码请求。在一些实施方案中,具有请求设备的位置和请求设备的描述的地图可与请求一起显示在可信设备的用户界面上。在可信设备处接收到指示接受请求的输入时,可信设备(现在为“接受设备”)可生成代码并在接受设备上显示代码以用于用户进入请求设备的用户界面上的提示。代码可是通过使用绑定到可信设备的种子(例如,机器标识符)而生成的随机或伪随机数。在一些实施方案中,种子用操作系统提供。在一些实施方案中,该生成的代码可由验证服务器再现,以便验证在请求设备处输入的代码是否正确。在其他实施方案中,验证服务器可从接受设备接收种子数据或生成的代码,并且随后从请求设备接收生成的代码以验证在请求设备处输入的代码是正确的。
不管使用的代码类型如何,新设备将代码发送到服务器(或代码证明,诸如从代码生成的哈希)。只有当服务器验证了第一凭据和代码(作为验证的第二个因素)时,验证服务器才允许新设备访问该帐户(并提供ACP和/或ARP)。
在一些实施方案中,除了将帐户与集中式服务器结合之外,所述设备还加入同步循环,使得设备能够彼此安全地共享数据(不需要验证用户帐户具有访问数据的权限的集中式实体)。在一些实施方案中,该过程还要求用户在已建立的设备上验证新设备应当加入同步循环。一些实施方案将这两个过程(加入循环并将该帐户与集中式实体结合)组合成单个过程。
在该单个过程中,请求设备初始向先前经验证的设备发送消息,以便开始统一的循环及帐户结合过程。然后,接受设备以与上述段落中描述的类似的任何方式生成随机或伪随机码。然而,这个代码是不被集中式实体所知晓或可再现的。同样,用户需要根据代码的类型向新设备提供此代码。经验证的设备向设备发送请求证明该代码的消息,新设备随后提供该代码以及其用于加入同步循环的身份。为了保持安全性,一些实施方案使用至少部分地从帐户密码产生的密钥以及其他加密因素来加密证明。此时,新设备能够加入同步循环。为了自动启用集中式实体对帐户的访问,经验证的设备经由安全连接向新设备发送另一随机代码。如上所述,这种随机代码是验证服务器知道的或可再现的(并且,如所描述的,可由验证服务器发送到先前经验证的设备或者在先前经验证的设备上生成)。新设备可将该第二代码发送给验证服务器以提供其第二认证因素,并且被验证用于访问用户帐户(并因此接收ACP和/或ARP)。美国专利申请14/871,782中更详细地描述了该单个过程,其具有代理人案卷号APLE.P0649并且题名为“Combined Authorization Process”,其通过引用并入本文。
上文所述的特征和应用程序中的许多者可被实施为被指定为在计算机可读存储介质(还称为计算机可读介质)上记录的一组指令的软件过程。在这些指令由一个或多个计算或处理单元(例如,一个或多个处理器、处理器的内核或者其它处理单元)执行时,这些指令使得一个或多个处理单元能够执行指令中所指示的动作。计算机可读介质的示例包括但不限于CD-ROM、闪存驱动器、随机存取存储器(RAM)芯片、硬盘驱动器、可擦可编程只读存储器(EPROM)、电可擦可编程只读存储器(EEPROM)等。计算机可读介质不包括无线地传送或通过有线连接的载波和电信号。
在本说明书中,术语“软件”意在包括驻留在只读存储器中的固件或者存储在磁性存储设备中的应用程序,所述固件或应用程序可被读取到存储器中以用于由处理器进行处理。另外,在一些实施方案中,可在保留不同的软件发明的同时,将多个软件发明实现为更大程序的子部分。在一些实施方案中,还可将多个软件发明实施为独立程序。最后,共同实施本文所述的软件发明的单独程序的任何组合均在本发明的范围内。在一些实施方案中,当被安装以在一个或多个电子系统上运行时,软件程序定义执行和施行软件程序的操作的一个或多个特定机器具体实施。
一些实施方案的应用在移动设备诸如智能电话(例如,)和平板电脑(例如,/>)上操作。图14是此类移动计算设备的架构1400的示例。移动计算设备的示例包括智能电话、平板电脑、膝上型电脑等。如所示,移动计算设备1400包括一个或多个处理单元1405、存储器接口1410和外围设备接口1415。
外围设备接口1415耦合到各种传感器和子系统,所述子系统包括摄像机子系统1420、一个或多个无线通信子系统1425、音频子系统1430、输入/输出(I/O)子系统1435等。外围设备接口1415能够实现处理单元1405与各种外围设备之间的通信。例如,取向传感器1445(例如,陀螺仪)和加速度传感器1450(例如,加速度计)耦合到外围设备接口1415,以促进取向功能和加速功能。
摄像机子系统1420耦合到一个或多个光学传感器1440(例如,电荷耦合设备(CCD)光学传感器、互补金属氧化物半导体(CMOS)光学传感器等)。与光学传感器1440耦合的相机子系统1420促进相机功能,诸如图像和/或视频数据捕获。无线通信子系统1425用于促进通信功能。在一些实施方案中,无线通信子系统1425包括射频接收器和发射器,以及光学接收器和发射器(图14中未示出)。一些实施方案的这些接收器和发射器被实现为工作于一个或多个通信网络上,所述通信网络诸如是GSM网络、Wi-Fi网络、蓝牙网络等。音频子系统1430耦合到扬声器以输出音频(例如,以输出语音导航指令)。另外,音频子系统1430耦合到麦克风以促进支持语音的功能,诸如语音识别(例如,用于搜索)、数字记录等。
I/O子系统1435涉及输入/输出外围设备(诸如显示器、触摸屏等)与处理单元1405的数据总线之间通过外围设备接口1415的传输。输入/输出子系统1435包括触摸屏控制器1455和其它输入控制器1460以有利于输入/输出外围设备和处理单元1405的数据总线之间的传输。如图所示,触摸屏控制器1455耦合至触摸屏1465。触摸屏控制器1455使用多种触敏技术中的任一种来检测触摸屏1465上的接触和移动。其它输入控制器1460耦合至其它输入/控制设备,诸如一个或多个按钮。一些实施方案包括接近触感屏和对应控制器,该对应控制器可检测替代触摸交互或除触摸交互之外的接近触摸交互。
存储器接口1410耦合至存储器1470。在一些实施方案中,存储器1470包括易失性存储器(例如,高速随机存取存储器)、非易失性存储器(例如,闪存存储器)、易失性存储器和非易失性存储器的组合和/或任何其他类型的存储器。如图14中所示,存储器1470存储操作系统(OS)1472。OS1472包括用于处理基础系统服务以及用于执行硬件相关任务的指令。
存储器1470还包括:促进与一个或多个附加设备通信的通信指令1474;促进图形用户界面处理的图形用户界面指令1476;促进图像相关的处理和功能的图像处理指令1478;促进输入相关(例如,触摸输入)的过程和功能的输入处理指令1480;促进音频相关的过程和功能的音频处理指令1482;以及促进相机相关的过程和功能的相机指令1484。上述指令仅是示例性的,并且在一些实施方案中,存储器1470包括附加的和/或其他指令。例如,用于智能电话的存储器可包括促进电话相关的过程和功能的电话指令。以上所识别的指令不需要作为独立的软件程序或模块来实施。可在硬件和/或在软件中,包括在一个或多个信号处理和/或专用集成电路中来实现移动计算设备的各种功能。
虽然图14中示出的组件被示出为独立的组件,但是本领域的普通技术人员将认识到,可将两个或更多个组件集成到一个或多个集成电路中。另外,两个或更多个组件可由一条或多条通信总线或信号线来耦合在一起。另外,虽然已将许多功能描述为由一个组件执行,但是本领域的技术人员将认识到,可将相对于图14所述的功能拆分到两个或更多个集成电路中。
图15概念性地示出了实现本发明的一些实施方案所利用的电子系统1500的另一示例。电子系统1500可为计算机(例如,台式计算机、个人计算机、平板电脑等)、电话、PDA或任何其它种类的电子或计算设备。此类电子系统包括各种类型的计算机可读介质以及用于各种其它类型的计算机可读介质的接口。电子系统1500包括总线1505、处理单元1510、图形处理单元(GPU)1515、系统存储器1520、网络1525、只读存储器1530、永久性存储设备1535、输入设备1540以及输出设备1545。
总线1505总体表示在通信地连接电子系统1500的许多内部设备的所有系统、外围设备以及芯片组总线。例如,总线1505通信地将一个或多个处理单元1510与只读存储器1530、GPU 1515、系统存储器1520以及永久性存储设备1535连接。
处理单元1510从这些各种存储器单元检索要执行的指令和要处理的数据,以便执行本发明的过程。在不同实施方案中,一个或多个处理单元可为单个处理器或者多核处理器。一些指令被传送至GPU 1515并且由该GPU执行。GPU 1515可卸载各种计算指令,或补充由处理单元1510提供的图像处理。
只读存储器(ROM)1530存储一个或多个处理单元1510以及电子系统的其他模块所需的静态数据和指令。另一方面,永久性存储设备1535是读写存储器设备。该设备是即使在电子系统1500关闭时也存储指令和数据的非易失性存储器单元。本发明的一些实施方案将海量存储设备(诸如,磁盘或光盘及其相应硬盘驱动器、集成式闪存存储器)用作永久性存储设备1535。
其他实施方案将可移动的存储设备(诸如软盘、闪存存储器设备等,及其对应的驱动器)用作永久性存储设备。与永久性存储设备1535一样,系统存储器1520也是读写存储器设备。然而,与存储设备1535不同的是,系统存储器1520是易失性读写存储器,诸如随机存取存储器。系统存储器1520存储处理器运行时所需的指令和数据中的一些。在一些实施方案中,本发明的过程被存储在系统存储器1520、永久存储设备1535和/或只读存储器1530中。例如,根据一些实施方案,各种存储器单元包括用于处理多媒体剪辑的指令。一个或多个处理单元1510从这些各种存储器单元检索将要执行的指令以及将要处理的数据,以便执行一些实施方案的过程。
总线1505还连接至输入设备和输出设备1540和1545。输入设备1540使得用户能够将信息传达至电子系统并且选择至电子系统的命令。输入设备1540包括字母数字键盘和指示设备(也称为“光标控制设备”)、摄像机(例如,网络摄像机)、麦克风或用于接收语音命令的类似设备等。输出设备1545显示由电子系统生成的图像或者其他输出数据。输出设备1545包括打印机以及诸如阴极射线管(CRT)或液晶显示器(LCD)的显示设备,以及扬声器或类似的音频输出设备。一些实施方案包括充当输入设备和输出设备两者的设备诸如触摸屏。
最后,如图15中所示,总线1505还通过网络适配器(未示出)将电子系统1500耦合到网络1525。以此方式,计算机可以是计算机的网络(诸如,局域网(“LAN”)、广域网(“WAN”)或内联网)的一部分,或者可以是网络的网络(诸如互联网)的一部分。电子系统1500的任何或所有部件均可与本发明一起使用。
一些实施方案包括将计算机程序指令存储在机器可读或计算机可读介质(或者称为计算机可读存储介质、机器可读介质或机器可读存储介质)中的电子部件,诸如微处理器、存储装置以及存储器。此类计算机可读介质的一些示例包括RAM、ROM、只读光盘(CD-ROM)、可刻录光盘(CD-R)、可重写光盘(CD-RW)、只读数字通用光盘(例如,DVD-ROM、双层DVD-ROM)、各种可刻录/可重写DVD(例如,DVD-RAM、DVD-RW、DVD+RW等)、闪存存储器(例如,SD卡,mini-SD卡、micro-SD卡等)、磁性和/或固态硬盘驱动器、只读和可刻录Blu-盘、超密度光盘、任何其他光学或磁性介质以及软盘。计算机可读介质可存储计算机程序,该计算机程序可由至少一个处理单元来执行并且包括用于执行各种操作的指令集。计算机程序或者计算机代码的示例包括机器代码,诸如由编译器所产生的机器代码,以及包括可由计算机、电子部件或微处理器使用解译器来执行的更高级别代码的文件。
虽然上述讨论主要涉及执行软件的微处理器或多核处理器,但一些实施方案由一个或多个集成电路来执行,该一个或多个集成电路诸如专用集成电路(ASIC)或现场可编程门阵列(FPGA)。在一些实施方案中,此类集成电路执行存储在电路自身上的指令。此外,一些实施方案执行存储在可编程逻辑设备(PLD)、ROM或RAM设备中的软件。
如本说明书以及本专利申请的任何权利要求所用,术语“计算机”、“服务器”、“处理器”及“存储器”均是指电子或其它技术设备。这些术语排除人或者人的群组。出于本说明书的目的,术语显示或正在显示意指在电子设备上显示。如在本专利申请的本说明书以及任何权利要求中所使用的,术语“计算机可读介质”以及“机器可读介质”完全限于以可由计算机读取的形式存储信息的可触摸的物理对象。这些术语不包括任何无线信号、有线下载信号以及任何其它短暂信号。
虽然已参考许多特定细节描述了本发明,但本领域的普通技术人员将认识到,可在不脱离本发明的实质的情况下以其它特定形式来体现本发明。例如,多个附图概念性地示出过程。这些过程的特定操作可不以所示出和所描述的确切次序执行。可不在一个连续的操作系列中执行该特定操作,并且可在不同实施方案中执行不同的特定操作。此外,该过程可使用若干子过程来实施,或者作为更大宏过程来实施。
另外,上面通过参考帐户凭据重置操作(例如,密码重置操作)来描述一些实施方案的帐户访问恢复过程。然而,普通技术人员将意识到,一些实施方案的帐户恢复过程可用于通过其他机制来获取对帐户的访问。例如,在一些实施方案中,在多次失败登录尝试之后,帐户被锁定。对于此类情况,一些实施方案允许设备使用其ARP(例如,在用户提供他的密码或其他设备访问控件之后)来解锁帐户。
上述若干示例涉及恢复对帐户的访问,以便从一个或多个服务器获得服务。在其他实施方案中,帐户访问恢复允许用户获取对由设备本身提供的服务的访问。本领域的普通技术人员将理解,本发明不受前述示例性细节所限制,而是将由所附的权利要求所限定。

Claims (20)

1.一种用于重置登录凭据的方法,包括:
由认证服务器从电子设备接收对用户帐户的登录凭据的重置请求,所述重置请求包括新登录凭据、访问恢复参数、以及应使其对应访问继续参数无效的至少一个设备的指示;
在所述访问恢复参数通过验证时:
通知先前为所述用户帐户生成了服务令牌的服务使所述服务令牌无效;和
使与所述至少一个设备对应的访问继续参数无效,其中使所述访问继续参数无效要求所述至少一个设备提供所述新登录凭据以继续访问所述服务;以及
由所述认证服务器向所述电子设备提供所述登录凭据已被重置为所述新登录凭据的确认。
2.根据权利要求1所述的方法,其中所述登录凭据包括密码。
3.根据权利要求1所述的方法,其中所述访问恢复参数先前由所述认证服务器提供给所述电子设备。
4.根据权利要求3所述的方法,其中验证所述访问恢复参数包括:
由所述认证服务器通过将所接收的访问恢复参数与先前提供给所述电子设备的访问恢复参数进行比较来确认所接收的访问恢复参数有效。
5.根据权利要求1所述的方法,其中通知所述服务使所述服务令牌无效包括通知不同的服务提供商服务器使先前为所述用户帐户生成的服务令牌无效。
6.根据权利要求1所述的方法,其中所述用户帐户与所述电子设备、所述至少一个设备和另一电子设备相关联,并且所述方法还包括:
放弃使与所述另一电子设备对应的另一访问继续参数无效。
7.根据权利要求1所述的方法,其中由所述认证服务器向所述电子设备提供所述登录凭据已被重置为所述新登录凭据的确认还包括:
向所述电子设备提供与所述新登录凭据对应的新登录凭据令牌。
8.一种用于重置登录凭据的设备,包括:
存储器;和
至少一个处理器,被配置为:
从电子设备接收对用户帐户的登录凭据的重置请求,所述重置请求包括新登录凭据、访问恢复参数、以及应使其对应访问继续参数无效的至少一个设备的指示;
在所述访问恢复参数通过验证时:
通知先前为所述用户帐户生成了服务令牌的服务使所述服务令牌无效;和
使与所述至少一个设备对应的访问继续参数无效;以及
向所述电子设备提供所述登录凭据已被重置为所述新登录凭据的确认。
9.根据权利要求8所述的设备,其中使所述访问继续参数无效要求所述至少一个设备提供所述新登录凭据以继续访问所述服务。
10.根据权利要求8所述的设备,其中所述至少一个处理器还被配置为:
通过将所述访问恢复参数与先前提供给所述电子设备的另一访问恢复参数进行比较来验证所述访问恢复参数。
11.根据权利要求8所述的设备,其中所述登录凭据包括密码。
12.根据权利要求8所述的设备,其中所述用户帐户与所述电子设备、所述至少一个设备和另一电子设备相关联,并且所述至少一个处理器还被配置为:
放弃使与所述另一电子设备对应的另一访问继续参数无效。
13.根据权利要求8所述的设备,其中所述至少一个处理器还被配置为:
向所述电子设备提供与所述新登录凭据对应的新登录凭据令牌。
14.一种非暂态机器可读介质,所述非暂态机器可读介质包括指令,所述指令在由一个或多个处理器执行时使所述一个或多个处理器执行操作,所述操作包括:
由认证服务器从电子设备接收对用户帐户的登录凭据的重置请求,所述重置请求包括新登录凭据、访问恢复参数、以及应使其对应访问继续参数无效的至少一个设备的指示;
在所述访问恢复参数通过验证时:
通知先前为所述用户帐户生成了服务令牌的服务使所述服务令牌无效;和
使与所述至少一个设备对应的访问继续参数无效,其中使所述访问继续参数无效要求所述至少一个设备提供所述新登录凭据以继续访问所述服务;以及
由所述认证服务器向所述电子设备提供所述登录凭据已被重置为所述新登录凭据的确认。
15.根据权利要求14所述的非暂态机器可读介质,其中所述登录凭据包括密码。
16.根据权利要求14所述的非暂态机器可读介质,其中所述访问恢复参数先前由所述认证服务器提供给所述电子设备。
17.根据权利要求16所述的非暂时性机器可读介质,其中验证所述访问恢复参数包括:
由所述认证服务器通过将所接收的访问恢复参数与先前提供给所述电子设备的访问恢复参数进行比较来确认所接收的访问恢复参数有效。
18.根据权利要求14所述的非暂态机器可读介质,其中通知所述服务使所述服务令牌无效包括通知不同的服务提供商服务器使先前为所述用户帐户生成的服务令牌无效。
19.根据权利要求14所述的非暂态机器可读介质,其中所述用户帐户与所述电子设备、所述至少一个设备和另一电子设备相关联,并且所述操作还包括:
放弃使与所述另一电子设备对应的另一访问继续参数无效。
20.根据权利要求14所述的非暂态机器可读介质,其中由所述认证服务器向所述电子设备提供所述登录凭据已被重置为所述新登录凭据的确认还包括:
向所述电子设备提供与所述新登录凭据对应的新登录凭据令牌。
CN202210895038.4A 2015-06-07 2016-06-07 用于重置登录凭据的方法、设备和机器可读介质 Active CN115118522B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210895038.4A CN115118522B (zh) 2015-06-07 2016-06-07 用于重置登录凭据的方法、设备和机器可读介质

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US201562172199P 2015-06-07 2015-06-07
US62/172,199 2015-06-07
US14/872,027 2015-09-30
US14/872,034 2015-09-30
US14/872,034 US10063557B2 (en) 2015-06-07 2015-09-30 Account access recovery system, method and apparatus
US14/872,027 US10498738B2 (en) 2015-06-07 2015-09-30 Account access recovery system, method and apparatus
PCT/US2016/036266 WO2016200838A1 (en) 2015-06-07 2016-06-07 Account access recovery system, method and apparatus
CN202210895038.4A CN115118522B (zh) 2015-06-07 2016-06-07 用于重置登录凭据的方法、设备和机器可读介质
CN201680033176.4A CN107710715A (zh) 2015-06-07 2016-06-07 账户访问恢复系统、方法和装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201680033176.4A Division CN107710715A (zh) 2015-06-07 2016-06-07 账户访问恢复系统、方法和装置

Publications (2)

Publication Number Publication Date
CN115118522A CN115118522A (zh) 2022-09-27
CN115118522B true CN115118522B (zh) 2024-01-12

Family

ID=57451082

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201680033176.4A Pending CN107710715A (zh) 2015-06-07 2016-06-07 账户访问恢复系统、方法和装置
CN202210895038.4A Active CN115118522B (zh) 2015-06-07 2016-06-07 用于重置登录凭据的方法、设备和机器可读介质

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201680033176.4A Pending CN107710715A (zh) 2015-06-07 2016-06-07 账户访问恢复系统、方法和装置

Country Status (6)

Country Link
US (4) US10063557B2 (zh)
EP (1) EP3298750A1 (zh)
KR (2) KR102063094B1 (zh)
CN (2) CN107710715A (zh)
AU (2) AU2016276309B2 (zh)
WO (1) WO2016200838A1 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10356651B2 (en) 2014-07-17 2019-07-16 Cirrent, Inc. Controlled connection of a wireless device to a network
US10154409B2 (en) 2014-07-17 2018-12-11 Cirrent, Inc. Binding an authenticated user with a wireless device
US10834592B2 (en) 2014-07-17 2020-11-10 Cirrent, Inc. Securing credential distribution
US9942756B2 (en) 2014-07-17 2018-04-10 Cirrent, Inc. Securing credential distribution
US10063557B2 (en) 2015-06-07 2018-08-28 Apple Inc. Account access recovery system, method and apparatus
US10181017B2 (en) * 2015-12-09 2019-01-15 Lenovo (Singapore) Pte. Ltd. Swipe mechanism
US11238441B1 (en) * 2015-12-28 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for customizing authentication credentials for a payment card
US10404691B2 (en) 2017-03-02 2019-09-03 Bank Of America Corporation Preventing unauthorized access to secured information systems using authentication tokens
US11176553B2 (en) 2017-10-13 2021-11-16 Intensity Analytics Corporation Method and system providing peer effort-based validation
US11144620B2 (en) * 2018-06-26 2021-10-12 Counseling and Development, Inc. Systems and methods for establishing connections in a network following secure verification of interested parties
US11580002B2 (en) 2018-08-17 2023-02-14 Intensity Analytics Corporation User effort detection
US11012468B2 (en) * 2018-10-30 2021-05-18 Okta, Inc. Detecting and responding to attempts to gain unauthorized access to user accounts in an online system
US11003760B2 (en) 2019-01-30 2021-05-11 Rsa Security Llc User account recovery techniques using secret sharing scheme with trusted referee
CN110149211B (zh) * 2019-05-15 2023-04-07 杭州朗和科技有限公司 服务鉴权方法、服务鉴权装置、介质以及电子设备
US11582229B2 (en) 2019-06-01 2023-02-14 Apple Inc. Systems and methods of application single sign on
KR20220086580A (ko) * 2019-09-24 2022-06-23 매직 랩스, 인크. 분산형 컴퓨터 애플리케이션들을 구축하기 위한 비-보관 툴
EP3825880B1 (de) * 2019-11-20 2022-10-05 Siemens Energy Global GmbH & Co. KG Geschütztes rücksetzen eines iot-geräts
CN111131619B (zh) * 2019-12-30 2021-04-27 广州酷狗计算机科技有限公司 账号切换处理的方法、装置及系统
US11907356B2 (en) * 2020-01-09 2024-02-20 Arris Enterprises Llc System, method, and computer-readable recording medium of creating, accessing, and recovering a user account with single sign on password hidden authentication
US11444962B2 (en) * 2020-02-05 2022-09-13 International Business Machines Corporation Detection of and defense against password spraying attacks
US11783022B2 (en) 2020-06-01 2023-10-10 Apple Inc. Systems and methods of account verification upgrade

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013116319A1 (en) * 2012-02-01 2013-08-08 Amazon Technologies, Inc. Account management for multiple network sites
CN103873437A (zh) * 2012-12-11 2014-06-18 姚德明 账户管理及保护方法和账户管理中介

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US7174454B2 (en) 2002-11-19 2007-02-06 America Online, Inc. System and method for establishing historical usage-based hardware trust
US7137008B1 (en) 2000-07-25 2006-11-14 Laurence Hamid Flexible method of user authentication
US7249261B2 (en) 2001-10-16 2007-07-24 Activcard Ireland Limited Method for securely supporting password change
US7299364B2 (en) * 2002-04-09 2007-11-20 The Regents Of The University Of Michigan Method and system to maintain application data secure and authentication token for use therein
US20040073903A1 (en) * 2002-04-23 2004-04-15 Secure Resolutions,Inc. Providing access to software over a network via keys
US20050003801A1 (en) 2003-06-26 2005-01-06 Randall Michael S. High speed mobile terminal data communications device, system, and method
US7546630B2 (en) * 2003-07-17 2009-06-09 International Business Machines Corporation Methods, systems, and media to authenticate a user
US7353536B1 (en) 2003-09-23 2008-04-01 At&T Delaware Intellectual Property, Inc Methods of resetting passwords in network service systems including user redirection and related systems and computer-program products
WO2006012628A2 (en) * 2004-07-23 2006-02-02 Halton Company Improvements for control of exhaust systems
FR2874295B1 (fr) 2004-08-10 2006-11-24 Jean Luc Leleu Procede d'authentification securisee pour la mise en oeuvre de services sur un reseau de transmission de donnees
US8752125B2 (en) * 2004-10-20 2014-06-10 Salt Group Pty Ltd Authentication method
US7512834B2 (en) 2004-12-20 2009-03-31 International Business Machines Corporation Apparatus, system, and method for providing parallel access to a data set configured for automatic recovery
US7532618B1 (en) * 2005-05-02 2009-05-12 3Com Corporation Performing operations on IP telephony devices from a remote client
US7743153B2 (en) * 2006-01-18 2010-06-22 International Business Machines Corporation Killing login-based sessions with a single action
WO2007095240A2 (en) * 2006-02-13 2007-08-23 Tricipher, Inc. Flexible and adjustable authentication in cyberspace
US9094194B2 (en) * 2006-04-18 2015-07-28 International Business Machines Corporation Method and system for automating the recovery of a credential store when a user has forgotten their password using a temporary key pair created based on a new password provided by the user
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US8209394B2 (en) * 2008-06-02 2012-06-26 Microsoft Corporation Device-specific identity
US8863265B2 (en) * 2008-06-23 2014-10-14 Microsoft Corporation Remote sign-out of web based service sessions
US8307412B2 (en) * 2008-10-20 2012-11-06 Microsoft Corporation User authentication management
US8959353B2 (en) 2009-03-31 2015-02-17 Topaz Systems, Inc. Distributed system for multi-function secure verifiable signer authentication
US8856879B2 (en) * 2009-05-14 2014-10-07 Microsoft Corporation Social authentication for account recovery
US20100306821A1 (en) 2009-05-29 2010-12-02 Google, Inc. Account-recovery technique
US9195980B2 (en) 2009-10-30 2015-11-24 Nokia Technologies Oy Method and apparatus for recovery during authentication
US20130036455A1 (en) 2010-01-25 2013-02-07 Nokia Siemens Networks Oy Method for controlling acess to resources
US8353019B2 (en) * 2010-03-26 2013-01-08 Canon Kabushiki Kaisha Security token destined for multiple or group of service providers
SG189085A1 (en) 2010-09-27 2013-05-31 Nokia Siemens Networks Oy User account recovery
US9792425B2 (en) 2010-11-02 2017-10-17 Ca, Inc. System and method for controlling state tokens
KR101221152B1 (ko) * 2011-02-22 2013-01-10 삼성에스디에스 주식회사 네트워크 저장 장치, 네트워크 저장 장치를 제어하기 위한 방법 및 네트워크 저장 시스템
US9043886B2 (en) * 2011-09-29 2015-05-26 Oracle International Corporation Relying party platform/framework for access management infrastructures
US9374356B2 (en) 2011-09-29 2016-06-21 Oracle International Corporation Mobile oauth service
US8972719B2 (en) * 2011-12-06 2015-03-03 Wwpass Corporation Passcode restoration
US20130159699A1 (en) 2011-12-16 2013-06-20 F-Secure Corporation Password Recovery Service
US8955065B2 (en) 2012-02-01 2015-02-10 Amazon Technologies, Inc. Recovery of managed security credentials
ES2553713T1 (es) * 2012-04-01 2015-12-11 Authentify, Inc. Autentificación segura en un sistema con múltiples partes
JP6006533B2 (ja) * 2012-05-25 2016-10-12 キヤノン株式会社 認可サーバー及びクライアント装置、サーバー連携システム、トークン管理方法
US8646952B2 (en) * 2012-07-05 2014-02-11 Kubota Corporation Ride-on mower having headlight
US9690925B1 (en) * 2012-08-30 2017-06-27 Symantec Corporation Consumption control of protected cloud resources by open authentication-based applications in end user devices
US9038138B2 (en) 2012-09-10 2015-05-19 Adobe Systems Incorporated Device token protocol for authorization and persistent authentication shared across applications
US9049189B2 (en) * 2012-10-12 2015-06-02 Sybase, Inc. Multi-control password changing
GB2508606B (en) 2012-12-04 2015-06-03 Barclays Bank Plc Credential recovery
US9443073B2 (en) 2013-08-08 2016-09-13 Duo Security, Inc. System and method for verifying status of an authentication device
EP2974123B1 (en) * 2013-03-13 2019-09-25 Intel Corporation Systems and methods for account recovery using a platform attestation credential
US9130944B2 (en) 2013-03-13 2015-09-08 Futurewei Technologies, Inc. Mechanism and protocol to authorize bilateral sessions between websites based on open authorization
JP6120650B2 (ja) 2013-04-05 2017-04-26 キヤノン株式会社 コンテンツ管理装置、コンテンツ管理方法及びプログラム
US20140337955A1 (en) * 2013-05-09 2014-11-13 Microsoft Corporation Authentication and authorization with a bundled token
US9053310B2 (en) 2013-08-08 2015-06-09 Duo Security, Inc. System and method for verifying status of an authentication device through a biometric profile
US9386011B2 (en) 2013-08-29 2016-07-05 Aol Inc. Systems and methods for managing resetting of user online identities or accounts
EP3522446B1 (en) 2013-11-14 2021-01-06 Pleasant Solutions Inc. System and method for credentialed access to a remote server
US9942756B2 (en) 2014-07-17 2018-04-10 Cirrent, Inc. Securing credential distribution
US9674699B2 (en) * 2014-08-15 2017-06-06 Sap Se System and methods for secure communication in mobile devices
CN106209744B (zh) * 2015-05-07 2019-08-06 阿里巴巴集团控股有限公司 用户登录会话管控方法、装置及服务器
US10063557B2 (en) 2015-06-07 2018-08-28 Apple Inc. Account access recovery system, method and apparatus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013116319A1 (en) * 2012-02-01 2013-08-08 Amazon Technologies, Inc. Account management for multiple network sites
CN104364792A (zh) * 2012-02-01 2015-02-18 亚马逊科技公司 用于多个网络站点的帐户管理
CN103873437A (zh) * 2012-12-11 2014-06-18 姚德明 账户管理及保护方法和账户管理中介

Also Published As

Publication number Publication date
US20200213323A1 (en) 2020-07-02
AU2016276309B2 (en) 2019-07-04
CN115118522A (zh) 2022-09-27
US20160359863A1 (en) 2016-12-08
KR102121708B1 (ko) 2020-06-10
KR102063094B1 (ko) 2020-02-11
CN107710715A (zh) 2018-02-16
AU2019240620A1 (en) 2019-10-17
US20160359837A1 (en) 2016-12-08
US10999287B2 (en) 2021-05-04
KR20200001628A (ko) 2020-01-06
AU2016276309A1 (en) 2018-01-04
EP3298750A1 (en) 2018-03-28
US10498738B2 (en) 2019-12-03
AU2019240620B2 (en) 2019-12-05
WO2016200838A1 (en) 2016-12-15
US11522866B2 (en) 2022-12-06
KR20180005219A (ko) 2018-01-15
US20210328996A1 (en) 2021-10-21
US10063557B2 (en) 2018-08-28

Similar Documents

Publication Publication Date Title
CN115118522B (zh) 用于重置登录凭据的方法、设备和机器可读介质
US10708049B2 (en) Secure escrow service
AU2021200403B2 (en) Synchronization and verification groups among related devices
CN108351927B (zh) 用于访问管理的无密码认证
EP3451754B1 (en) Auto-user registration and unlocking of a computing device
CA2944794C (en) Limiting user interaction with a computing device based on proximity of a user
CN110249633B (zh) 用于管理与控制主机设备相关联的许可的方法及设备
US10021092B1 (en) Systems and methods for device authentication
US10944571B2 (en) Device re-activation
US11799866B2 (en) Method and system of multi-channel user authorization
EP4203535A1 (en) Systems and methods for credentials sharing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant