CN1845118A - 利用故障回复改变口令的方法和装置 - Google Patents
利用故障回复改变口令的方法和装置 Download PDFInfo
- Publication number
- CN1845118A CN1845118A CNA2006100653605A CN200610065360A CN1845118A CN 1845118 A CN1845118 A CN 1845118A CN A2006100653605 A CNA2006100653605 A CN A2006100653605A CN 200610065360 A CN200610065360 A CN 200610065360A CN 1845118 A CN1845118 A CN 1845118A
- Authority
- CN
- China
- Prior art keywords
- password
- user
- interim
- computer resource
- current
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
改变用户的用于访问计算机资源的当前口令包括为用户建立用于访问计算机资源的临时口令,并根据判定标准用临时口令替换用户的当前口令。典型实施例还包括如果用户在随后请求访问计算机资源时输入临时口令,则用临时口令替换用户的当前口令。进一步的实施例包括如果用户在随后请求访问计算机资源时输入临时口令,并且如果该随后请求在一定时间段内发生,则用临时口令替换用户的当前口令。典型实施例还包括如果用户在随后请求访问计算机资源时没有输入临时口令则丢弃临时口令,并且为用户建立用于访问计算机资源的新的临时口令。
Description
技术领域
本发明涉及数据处理,或更具体地涉及用于改变用户的用于访问计算机资源的当前口令的方法、系统和产品。
背景技术
1948年开发EDVAC计算机系统经常被称为是计算机时代的开始。自那时之后,计算机系统已发展成极其复杂的设备。今天的计算机比早期系统例如EDVAC复杂得多。计算机系统通常包括硬件和软件组件、应用程序、操作系统、处理器、总线、存储器、输入/输出设备等的组合。随着半导体工艺和计算机体系结构的进展使得计算机的性能越来越高,已开发出更复杂的计算机软件来利用硬件的更高性能,从而使得今天的计算机系统比仅仅几年之前强大得多。
经常使用口令来认证请求访问计算机资源的用户。认证是可靠地验证计算机资源的用户的身份的过程,并且可通过使用各种认证协议来完成。认证协议的一个这种示例是口令认证协议(‘PAP’)。PAP通常由根据该协议管理认证的口令管理模块实施。口令管理模块可以安装在计算机上以本地管理认证,或安装在服务器或网关上以管理网络范围的认证。
根据PAP操作的口令管理模块接收和存储与唯一地识别用户的用户ID相关联的、用户针对计算机资源的口令。口令通常存储在位于口令管理模块可访问的数据存储器内的口令文件内的口令表内。为了更加安全,口令管理模块经常加密口令,并将加密的口令存储在口令表内。为了更进一步的安全,许多口令管理模块加密口令文件本身。
为了授权用户访问被口令保护的计算机资源,口令管理模块通过将伴随对资源的访问请求接收到的用户ID和口令与口令表内存储的用户ID和口令相比较,来验证用户的身份。在加密的口令的情况下,可需要口令管理模块在比较存储的口令与伴随对计算机资源的访问请求接收到的口令之前,对口令表或口令文件解密。在一些情况下,口令管理模块对接收到的口令加密,并然后将加密的存储的口令与加密的接收到的口令相比较。比较加密的存储的口令与加密的接收到的口令有利地减小了使用未加密口令的频率,并减少了未加密口令在存储器内的出现。
口令经常是用户选择的,这是因为用户选择的口令经常更容易被用户记住。但是,为了提高安全性,口令管理模块允许或周期性地要求用户改变他们的口令。在验证用户的身份之后,口令管理模块通常通过提示用户输入新口令来为用户建立新口令,该新口令经常包括用户想要设定为新口令的一组字符。然后口令管理模块禁止当前口令,存储新的一组字符作为新口令,并激活新口令以提供对计算机资源的访问。
有时当计算机资源的用户改变口令时,口令管理模块建立的新口令与用户希望的口令不匹配。这种结果会发生,是因为用户在建立新口令时误键入包括新口令的希望的字符组,并且在随后请求访问计算机资源时不能再现误键入的序列。口令不匹配也会由于代表新口令的电子数据在从用户通过数据通信网络传递给计算机系统期间被破坏而发生。在任何一种情况下用户都被禁止访问计算机资源。为了重新获得对计算机资源的访问,用户通常必须联系由被授权重新设定用户口令的人类管理员操作的帮助桌面(helpdesk)。但是,这些帮助桌面的正确设置和维护可能相当昂贵。
当前的用于改变用户口令的方法通过让用户输入两次新口令来防止用户误键入新口令。请求用户输入两次新口令确实减小了用户误键入新口令的频率。但是,用户经常两次错误地键入口令。例如,当用户紧密连续地输入口令而没有将手从键盘移开时,用户会两次错误地键入口令。此外,要求用户输入两次口令对于用户是麻烦的。
发明内容
提供了用于改变用户的用于访问计算机资源的当前口令的方法、装置和产品,其减小了用户被阻止访问计算机资源的可能性,减小了对帮助桌面的需求,并且在用户看来较少麻烦。更具体地,公开了用于改变用户的用于访问计算机资源的当前口令的方法、装置和产品,其包括为用户建立用于访问计算机资源的临时口令,并根据判定标准用临时口令替换用户的当前口令。
在典型实施例内,根据判定标准用临时口令替换用户的当前口令包括如果用户在随后请求访问计算机资源时输入临时口令,则用临时口令替换用户的当前口令。根据判定标准用临时口令替换用户的当前口令的典型实施例还包括如果用户在随后请求访问计算机资源时输入临时口令,并且如果该随后请求在一定时间段内发生,则用临时口令替换用户的当前口令。根据判定标准用临时口令替换用户的当前口令的进一步的典型实施例包括如果用户在随后请求访问计算机资源时没有输入临时口令则丢弃临时口令,并且为用户建立用于访问计算机资源的新的临时口令。在典型实施例内,根据判定标准用临时口令替换用户的当前口令还包括如果随后的对计算机资源的访问没有在一定时间段内发生则丢弃临时口令,并且为用户建立用于访问计算机资源的新的临时口令。
在其它实施例内,为用户建立用于访问计算机资源的临时口令包括响应于用户的访问计算机资源的请求验证用户身份,接收用户输入的一组字符,并将该组字符存储为临时口令。
从下面对如附图所示的本发明的示例性实施例的更具体的说明中可清楚地看到本发明的前述和其它目标、特征和优点,在附图中同样的标号通常指示本发明的示例性实施例的相同部分。
附图说明
图1是示出根据本发明的实施例的用于改变用户的用于访问计算机资源的当前口令的示例性系统的网络图。
图2是根据本发明的实施例的包括可用于改变用户的用于访问计算机资源的当前口令的示例性计算机的自动计算装置的框图。
图3是示出用于改变用户的用于访问计算机资源的当前口令的示例性方法的流程图。
图4是示出用于为用户建立用于访问计算机资源的临时口令的示例性方法的流程图。
图5是示出用于根据判定标准用临时口令替换用户的当前口令的示例性方法的流程图。
图6是示出用于根据判定标准用临时口令替换用户的当前口令的另一示例性方法的流程图。
图7是示出用于根据判定标准用临时口令替换用户的当前口令的另一示例性方法的流程图。
图8是示出用于根据判定标准用临时口令替换用户的当前口令的另一示例性方法的流程图。
具体实施方式
导言
在此说明书内,很大程度上是根据用于改变用户的用于访问计算机资源的当前口令的方法来说明本发明。但是,本领域内的技术人员将认识到包含用于根据所公开的方法操作的合适的编程装置的任何计算机系统也完全位于本发明的范围内。合适的编程装置包括任何用于指引计算机系统执行本发明的方法的步骤的装置,包括例如包含耦合到计算机存储器的处理单元和运算逻辑电路的系统,该系统具有在计算机存储器内进行存储的能力,该计算机存储器包括被配置成存储数据和程序指令、本发明的方法的程序步骤以便由处理单元执行的的电子电路。
本发明也可表现为与任何合适的数据处理系统一起使用的计算机程序产品例如磁盘或其它记录介质。计算机程序产品的实施例可使用用于机器可读信息的任何记录介质包括磁介质、光介质或其它合适的介质实现。本领域内的技术人员应马上认识到具有合适的程序设计装置的任何计算机系统都能够执行表现为程序产品的本发明的方法的步骤。本领域内的技术人员将马上认识到,尽管说明书内所述的大多数示例性实施例针对安装在计算机硬件上并且在其上执行的软件,但是,实现为固件或硬件的可选择的实施例也在本发明的范围内。
利用故障回复改变口令
参照附图并从图1开始说明根据本发明的实施例的用于改变用户的用于访问计算机资源的当前口令的示例性方法、系统和产品。图1是示出根据本发明的实施例的用于改变用户的用于访问计算机资源的当前口令的示例性系统的网络图。图1的系统通常进行操作以通过为用户建立用于访问计算机资源的临时口令,并根据判定标准用该临时口令替换用户当前的口令,来根据本发明的实施例改变用户的用于访问计算机资源的当前口令。
图1的系统包括相互连接以便在网络内进行数据通信的多个计算机。图1的系统的每个计算机中可安装能够根据本发明改变用户的用于访问计算机资源的当前口令的口令管理模块。图1的数据处理系统包括广域网、(“WAN”)(101)和局域网(“LAN”)(103)。图1的体系结构的网络连接方面仅是为了说明而不是为了限制。实际上,本领域内的技术人员可认识到,根据本发明的实施例的用于改变用户的用于访问计算机资源的当前口令的系统可连接成LAN、WAN、内联网、互联网、因特网、web、万维网本身或其它连接。这种网络是可用于在整个数据处理系统内连接在一起的各种装置和计算机之间提供数据通信连接的介质。
在图1的示例内,一些示例性装置包括PDA(112)、计算机工作站(104)、移动电话(110)和个人计算机(108)连接到WAN(101)。网络使能的移动电话(101)通过无线链路(116)连接到WAN(101),且PDA(112)通过无线链路(114)连接到网络(101)。在图1的示例内,个人计算机(108)通过有线连接(120)连接到WAN(101),且计算机工作站(104)通过有线连接(122)连接到WAN(101)。膝上型计算机(126)通过无线链路(118)连接到LAN(103),且个人计算机(102)通过有线连接(124)链接到LAN(103)。服务器(106)实现LAN(103)和WAN(101)之间的网关、路由器或网桥。
在图1的系统内,每个示例性装置(108、112、104、110、126、102和106)支持能够改变用户的用于访问计算机资源的当前口令的口令管理模块,该模块包括为用户建立用于访问计算机资源的临时口令。计算机资源可以是任何计算机资源。即,在此说明书内,‘计算机资源’或‘资源’是指可被口令保护的任何信息集合,或用于访问这样的可被口令保护的信息集合的任何计算机系统。这种信息集合的最常见类型是文件,但是这样的资源也可包括动态生成的查询结果例如CGI(‘公共网关接口’)脚本、Java小服务程序、动态服务器页面、可用几种语言得到的文档等的输出。实际上,这样的资源与文件有点类似,但性质上更一般。实现为文件的资源包括静态网页、图形图象文件、视频剪辑文件、音频剪辑文件等。实际上,作为信息集合的大多数资源目前或是文件或是服务器端脚本输出或是用于访问那些文件或服务器端脚本输出的任何计算机系统。服务器端脚本输出包括CGI程序、Java小服务器程序、活动服务器页面、Java服务器页面等的输出。计算机资源还可包括用于访问信息集合的任何计算机系统或网络。这种计算机资源包括计算机或网络的任何组件例如磁盘驱动器、打印机、显示器、存储器、计算机处理器或本领域内的技术人员可想到的任何其它组件。
临时口令通常实现为用户希望作为用于访问计算机资源的新口令的一组字符。因为建立了临时口令但是并不马上用临时口令替换用户的当前口令,所以临时口令是临时的。相反,如下文将详细说明的,根据判定标准用临时口令替换当前口令。
判定标准是指导用建立的临时口令替换当前口令的替换条件。判定标准常常包括指导用建立的临时口令替换当前口令的一个或多个判定规则。因此,判定标准有利地为临时口令提供故障回复(failback)。判定规则的一个示例是定义这样的替换条件的规则,即如果用户在随后请求访问计算机资源时输入建立的临时口令,则该临时口令替换该当前口令。这种示例性判定标准要求用户两次正确地输入用户希望作为新口令的口令,同时使新口令的第二次输入对于用户是透明的。用户通过在建立临时口令时第一次输入临时口令并在随后请求访问资源时第二次输入临时口令,来两次输入临时口令。
在直到满足判定标准之前,根据本发明操作的口令管理模块将通常利用临时口令或当前口令认证用户。即在直到满足判定标准之前,两个口令都提供对计算机资源的访问,但是在满足判定标准之后,只有临时口令作为新的当前口令提供对计算机资源的访问。
构成图1所示的示例性系统的服务器和其它装置的设置是用于说明而不是用于限制。如本领域内的技术人员可想到的,根据本发明的各种实施例可使用的数据处理系统可包括图1中未示出的另外的服务器、路由器、其它装置和对等体系结构。这种数据处理系统内的网络可支持许多数据通信协议包括例如TCP/IP、HTTP、WAP、HDTP以及本领域内的技术人员可想到的其它协议。本发明的各种实施例可在除了图1中所示的那些硬件平台之外的多种硬件平台上实现。
根据本发明改变用户的用于访问计算机资源的当前口令通常由计算机即自动计算装置实现。在图1的系统内,例如,所有节点、服务器和通信装置在某种程度上至少实现为计算机。因此,为了进一步说明,图2示出根据本发明的实施例的包括可用于改变用户的用于访问计算机资源的当前口令的示例性计算机(152)的自动计算装置的框图。图2的计算机(152)包括至少一个计算机处理器(156)或‘CPU’,以及通过系统总线(160)连接到处理器(156)以及计算机的其它组件的随机存取存储器(168)(“RAM”)。
口令管理模块(232)存储在RAM(168)内。图2的口令管理模块(232)包括用于改变用户的用于访问计算机资源的口令的计算机程序指令,其包括为用户建立用于访问计算机资源的临时口令的计算机程序指令,和根据判定标准用临时口令替换用户的当前口令的计算机程序指令。因此,判定标准有利地为临时口令提供故障回复。
RAM(168)内还存储有操作系统(154)。可用于根据本发明的实施例的计算机中的操作系统包括UNIXTM、LinuxTM、Microsoft NTTM、AIXTM、IBM的i5/OSTM和本领域内的技术人员可想到的其它操作系统。图2的示例内的操作系统(154)和口令管理模块(232)被示为位于RAM(168)内,但是这些软件的许多组件通常也存储在非易失存储器(160)内。
图2的计算机(152)包括通过系统总线(160)耦合到处理器(156)和其它组件的非易失计算机存储器(166)。非易失计算机存储器(166)可实现为硬盘驱动器(170)、光盘驱动器(172)、电可擦除可编程只读存储空间(所谓的‘EEPROM’或‘闪速’存储器)(174)、RAM驱动器(未示出),或本领域内的技术人员可想到的任何其它类型的计算机存储器。
图2的示例性计算机包括一个或多个输入/输出接口适配器(178)。计算机内的输入/输出接口通过例如用于控制对显示设备(180)例如计算机显示屏的输出以及来自用户输入装置(181)例如键盘和鼠标的用户输入的软件驱动程序和计算机硬件,实现面向用户的输入/输出。
图2的示例性计算机(152)包括用于实现与其它计算机(182)的数据通信(184)的通信适配器(167)。这样的数据通信可通过RS-232连接,通过外部总线例如USB,通过数据通信网络例如IP网络,以及本领域内的技术人员可想到的其它方式而串行地执行。通信适配器实现数据通信的硬件级,通过该硬件级一个计算机直接或通过网络将数据通信发送给另一个计算机。根据本发明的实施例的可用于确定目的的可用性的通信适配器的示例包括用于有线拨号通信的调制解调器,用于有线网络通信的以太网(IEEE 802.3)适配器,以及用于无线网络通信的802.11b适配器。
为了进一步说明,图3给出了示出用于改变用户的用于访问计算机资源(304)的当前口令(308)的示例性方法的流程图。图3的方法包括为用户建立(300)用于访问计算机资源(304)的临时口令(302),并根据判定标准(312)用临时口令(302)替换(306)用户的当前口令(308)。
如上所述,临时口令通常是用户希望作为用于访问计算机资源的新口令的一组字符。因为根据图3的方法的临时口令并不立即替换用户的当前口令(308),所以临时口令是临时的。相反,如下文将详细说明的,根据判定标准用临时口令替换当前口令。
判定标准(312)是指导用建立的临时口令(302)替换(306)当前口令(308)的替换条件。判定标准(312)常常包括指导用建立的临时口令(302)替换(306)当前口令(308)的一个或多个判定规则(318)。这种判定规则(308)的一个示例是定义这样的替换条件的规则,即如果用户在随后请求访问计算机资源(304)时输入建立的临时口令(302),则该临时口令替换该当前口令。这种示例性判定标准要求用户两次正确地输入用户希望用作新口令的口令,同时使新口令的第二次输入对于用户是透明的。用户通过在建立临时口令时第一次输入临时口令并在随后请求访问资源时第二次输入临时口令,来两次输入临时口令。
根据图3的方法的建立(300)临时口令(302)可通过提示用户输入新口令,接收用户响应于该提示输入的用户希望用作新口令的一组字符,并存储该组字符作为临时口令(302),来执行。为了进一步说明,下面图4给出了示出用于建立(300)临时口令(302)的示例性方法的流程图。在图4的示例中,为用户建立(300)用于访问计算机资源(304)的临时口令(302)包括接收(800)用户访问计算机资源(304)的请求(801)。用户的访问计算机资源(304)的请求(801)可包括登录计算机终端的请求,访问存储的文件的请求,通过计算机网关发送电子数据的请求,和本领域的技术人员可想到的访问计算机资源的任何其它请求。
图4的示例还包括响应于访问计算机资源(304)的请求(801),验证(804)用户的身份。验证(804)用户的身份可通过接收(805)来自用户的包括口令(806)的一组字符来执行。这种口令可响应于提示用户输入口令,根据用户自己的动作,或者以本领域内的技术人员可想到的任何其它方式,而从用户接收。为了提高用于访问计算机资源的安全性,可使用数据加密技术例如共享密钥、公钥、单向公钥以及本领域内的技术人员可想到的任何其它加密技术从用户传送接收到的该组字符。
根据图4的方法验证(804)用户的身份还包括确定(807)接收到的口令(806)是否与为请求访问计算机资源(304)的用户存储的当前口令(308)相匹配。如果接收的口令(806)与为该用户存储的当前口令(308)匹配,则图4的方法包括从用户接收(808)用户希望作为新的当前口令的一组字符(810)。该组字符(810)可响应于提示用户输入口令,根据用户自己的动作,或者以本领域内的技术人员可想到的任何其它方式而被接收。从用户接收(808)用户希望作为新的口令的一组字符(810)可包括施加一些口令限制例如限制接收的字符的数量,确保接收的字符包含预定的字母、数字或其它特殊字符,或本领域内的技术人员可想到的任何其它限制。
图4的示例还包括存储(812)从用户接收到的并且用户希望作为新口令的该组字符(810)作为临时口令(302)。如上所述,临时口令通常是用户希望作为用于访问计算机资源的新口令的一组字符。因为根据图4的方法的临时口令并不立即替换用户的当前口令(308),所以临时口令是临时的。相反,如下文将详细说明的,根据判定标准(312)用临时口令替换当前口令。临时口令(302)可以明文字符、密码散列的格式或本领域内的技术人员可想到的任何其它的格式存储在口令文件的口令表内。为了进一步提高访问计算机资源(304)的安全性,还可使用数据加密技术例如转换表、数据重定位(data repositioning)、XOR位屏蔽以及本领域内的技术人员可想到的其它技术加密该口令文件。
如果接收的口令(806)与为该用户存储的当前口令(308)不匹配,则通过拒绝(814)用户访问计算机资源(304)执行图4的方法。在拒绝(814)用户访问计算机资源(304)之后,图4的示例可包括重新提示用户输入用户的当前口令,直到可验证用户的身份。
在图4的示例中,验证(804)用户的身份通过确定(807)接收的口令(806)是否与为用户存储的当前口令(308)相匹配来执行。这是用于说明而不是用于限制。实际上,验证(804)用户的身份可以其它方式例如通过生物测定认证、语音认证或本领域内的技术人员将想到的任何其它的认证方式执行。
再次参照图3:图3包括根据判定标准(312)用临时口令(302)替换(306)用户的当前口令(308)。如上所述,判定标准是指导用建立的临时口令替换当前口令的替换条件。判定标准常常包括指导用建立的临时口令替换当前口令的一个或多个判定规则。
如果满足判定标准,则用临时口令(302)替换(306)用户的当前口令(308)可包括禁止用户的当前口令(308),保存临时口令(302)作为新的当前口令(310),并激活该新的当前口令(310)从而使该新的当前口令(310)能够为用户提供对计算机资源(304)的访问。保存临时口令(302)作为新的当前口令(310)可包括以明文字符、密码散列的格式或本领域内的技术人员可想到的任何其它的格式将新的当前口令(310)存储在口令文件的口令表内。为了进一步提高访问计算机资源(304)的安全性,还可使用数据加密技术例如转换表、数据重定位、XOR位屏蔽以及本领域内的技术人员可想到的其它技术加密该口令文件。图3的新的当前口令(310)的认证特性与被替换的当前口令(308)相同。
在图3的示例内,如果由于建立的临时口令(302)与从用户接收的在访问计算机资源(304)的随后请求中的口令不匹配而不满足判定标准,则不用临时口令(302)替换当前口令(308)。因此,可在用户给出当前口令时准许用户访问计算机资源。
在图3的示例中,判定标准在数据中表现为判定标准记录(312)。示例性的判定标准记录包括唯一地识别判定标准(312)的标准ID(314)。示例性的判定标准记录还包括唯一地识别这样的用户的用户ID(316),即该判定标准为该用户定义用于用建立的临时口令替换当前口令的替换条件。示例性判定标准记录(312)还包括包含判定规则(318)的字段。
在图3的示例中,判定标准(312)包括用户ID(316)。因此,这样的判定标准为特定用户定义了替换条件。这是为了说明而不是为了限制。实际上,根据图3的方法的判定标准可不包含用户ID(316),并且可在全系统范围的基础上实现。如本领域内的技术人员可想到的,根据本发明的实施例的判定标准可具有从单个资源到很多计算机系统的改变的范围。
如上所述,用临时口令(302)替换(306)用户的当前口令(308)根据判定标准(312)发生。为了进一步说明,图5给出了示出用于根据判定标准(312)用临时口令(302)替换(306)用户的当前口令(308)的示例性方法的流程图,其中判定标准包括这样的判定规则,即要求用户在随后请求访问计算机资源时输入临时口令以用临时口令替换当前口令。如果用户两次正确地输入了希望的新口令,则图5的示例有效地允许用户改变当前口令,并有利地使第二次输入用户的希望的新口令对于用户是透明的。
在图5的方法中,根据判定标准(312)用临时口令(302)替换(306)用户的当前口令(308)包括在随后的访问计算机资源的请求中接收(404)口令(406)。随后的请求可以是在建立临时口令(302)之后用户访问资源的任何请求。根据图5的方法的随后的请求可在建立临时口令(302)之后数秒、数分钟、数日或数年内发生。实际上,根据本发明的实施例,可由判定标准(312)中的一个或多个判定规则(318)指导随后的请求本身的定时,并且将参照图7对其进行具体讨论。
在随后的访问计算机资源的请求中接收(404)口令(406)可包括提示用户输入口令,并响应于这样的提示接收用户希望作为访问资源的口令的口令。在图5的示例中,在随后的访问计算机资源的请求中接收到的口令(406)通常是用户响应于提示用户输入口令而输入的一组字符。如上所述,可使用数据加密技术例如共享密钥、公钥、单向公钥以及本领域内的技术人员可想到的任何其它加密技术从用户传送该接收到的口令(406)。
在随后的访问计算机资源的请求中接收(404)口令(406)之后,图5的方法继续进行,确定(400)在随后的请求中接收的口令(406)是否与临时口令(302)相匹配。确定(400)在随后的请求中接收的口令(406)是否与临时口令(302)相匹配可通过比较在随后的请求中接收的口令(406)与临时口令(302)来执行。如果在随后的请求中接收到的口令(406)与临时口令(302)相匹配,则图5的方法继续进行,用临时口令(302)替换(402)用户的当前口令(308)。如上所述,用临时口令(302)替换(402)用户的当前口令(308)可包括禁止用户的当前口令(308),保存临时口令(302)作为新的当前口令(310),并激活该新的当前口令(310)从而使该新的当前口令(310)能够向用户提供对计算机资源的访问。
在图5的示例中,示例性判定规则(318)指示在单个随后的访问资源的请求中接收到的口令(406)与临时口令(302)相匹配足以用临时口令替换当前口令。这是为了说明而不是为了限制。实际上,如本领域内的技术人员可想到的,根据图5的方法操作的口令管理模块可实施这样的判定规则,即要求多于一个的随后请求以便用临时口令替换当前口令。
在图5的示例中,如果在随后的请求中接收到的口令(406)与临时口令(302)不匹配,则判定规则(318)要求丢弃(600)临时口令(302)。丢弃(600)临时口令(302)防止了使用临时口令(302)认证用户的身份,这将在以下图6中更详细地说明。
图6的示例给出了示出根据判定标准(312)用临时口令(302)替换(306)用户的当前口令(308)的示例性方法的流程图,该方法要求如果用户在随后请求访问计算机资源时没有输入临时口令(302)则丢弃(600)该临时口令(302),并为用户建立新的用于访问计算机资源的临时口令(604)。图6的示例有效地防止了在用户不能两次正确地输入希望的新口令的情境下用户改变当前口令,并通过接收用户希望作为新口令的另一个口令给予用户另一次改变当前口令的机会。
在图6的方法中,根据判定标准(312)用临时口令(302)替换(306)用户的当前口令(308)包括在随后的访问计算机资源的请求中接收(404)口令(406)。在随后的访问计算机资源的请求中接收到(404)口令(406)之后,图6的方法继续进行,确定(400)在随后的请求中接收到的口令(406)是否与临时口令(302)相匹配。确定(400)在随后的请求中接收到的口令(406)是否与临时口令(302)相匹配可通过比较在随后的请求中接收的口令(406)与临时口令(302)来执行。
如果随后的请求中接收到的口令(406)与临时口令(302)不匹配,则图6的方法包括丢弃(600)临时口令(302)。丢弃(600)临时口令(302)防止了使用临时口令(302)认证用户的身份。根据图6的方法丢弃(600)临时口令(302)可包括从计算机存储器的存储单元擦除临时口令(302),将临时口令存储为旧的临时口令,使临时口令(302)与用户分离,或者本领域的那些技术人员可想到的任何其它方式。
在丢弃(600)临时口令(302)之后,图6的方法还包括建立(602)新的临时口令(604)。新的临时口令(604)通常是响应于提示用户输入新口令而接收到的并且用户希望作为用于访问计算机资源的新口令的一组字符。如上所述,因为口令管理模块并不立即用用户希望作为新口令的新的临时口令(604)替换用户的当前口令,所以新的临时口令(604)是临时的。根据图6的示例建立(602)新的临时口令(604)可通过提示用户输入新口令,从用户接收响应于提示输入的用户希望作为新口令的一组字符,并将该组字符存储为临时口令(604)来进行。
如上所述,判定标准(312)可包括定时要求。因此,为了进一步说明,图7给出了示出用于根据判定标准(312)用临时口令(302)替换(306)用户的当前口令(308)的示例性方法的流程图,该判定标准除了要求在随后的访问计算机资源的请求中的口令(406)与临时口令(302)相匹配之外还实施定时要求(502)。如果用户在预定的一段时间内两次正确地输入希望的新口令,则图7的示例有效地允许用户改变当前口令,因而有利地使用户第二次输入希望的新口令对于用户是透明的。
在图7的方法中,根据判定标准(312)用临时口令(302)替换(306)用户的当前口令(308)包括在随后的访问计算机资源的请求中接收所接收到的口令(406)。在图7的示例中,接收到的口令具有相关联的时间戳,该时间戳标识随后的访问计算机资源的请求的日期和时间。在一些情况下,有利地校正随后请求的时间以针对通信延迟、由时间戳的异步读取和写入导致的不同以及本领域内的技术人员可想到的情况等等进行调整。
在随后的访问计算机资源的请求中接收到(404)口令(406)之后,图7的方法继续进行,确定(400)在随后的请求中接收到的口令(406)是否与临时口令(302)相匹配。如果在随后的请求中接收到的口令(406)与临时口令(302)相匹配,则图7的方法继续进行,确定(500)随后请求发生的时间(506)是否在预定的时间段内。图7的方法的判定规则(318)包括定时要求(502),该定时要求为在建立临时口令(302)后用临时口令(302)替换当前口令(308)设定预定的一段时间。定时要求(502)建立的时间段可以是数秒、数分钟、数日、数年或本领域内的技术人员可想到的任何时间段。如果随后请求发生的时间(506)在该预定时间段内,则图7的方法继续进行,如上所述地用临时口令(302)替换当前口令(308)。图7的方法有利地提供了用于使临时口令超时的机制。
如果随后请求发生的时间(506)没有位于判定规则(318)的定时要求(502)的预定时间段内,则图7的方法继续进行,丢弃(600)临时口令(302)并建立新的临时口令。为了进一步说明,图8给出了示出用于根据判定标准(312)用临时口令(302)替换(306)用户的当前口令(308)的示例性方法的流程图,该方法包括如果随后的访问计算机资源的请求未在一段时间内发生则丢弃(600)临时口令(302),并为用户建立(602)用于访问计算机资源的新的临时口令。图8的示例示出了超时的临时口令。
在图8的方法中,根据判定标准(312)用临时口令(302)替换(306)用户的当前口令(308)包括在随后的访问计算机资源的请求中接收(404)口令(406)。在随后的访问计算机资源的请求中接收到(404)口令(406)之后,图8的方法继续进行,确定(500)随后请求的时间(506)是否在判定标准中定义的预定的一段时间内。如果随后请求的时间(506)没有位于定时要求(502)的预定时间段内,则图8的示例继续进行,丢弃(600)临时口令(302)。
在丢弃(600)临时口令(302)之后,图8的方法还包括建立(602)新的临时口令(604)。建立(602)新的临时口令(604)可如上所述通过验证用户的身份,接收用户输入的一组字符,并将该组字符存储为临时口令(604)来执行。
主要在全功能的用于改变用户的用于访问计算机资源的当前口令的计算机系统的情境中说明了本发明的示例性实施例。但是,本领域内的技术读者将认识到本发明还可体现为与任何合适的数据处理系统一起使用的设置在信号承载介质上的计算机程序产品。这样的信号承载介质可以是用于机器可读信息的传输介质或可记录介质,包括磁介质、光介质或其它合适的介质。可记录介质的示例包括硬盘驱动器内的磁盘或软盘、光盘驱动器的光盘、磁带、和本领域内的技术人员可想到的其它介质。传输介质的示例包括用于语音通信的电话网络和数字数据通信网络例如EthernetTM和使用网际协议和万维网通信的网络。本领域内的技术人员将立即认识到,具有合适的编程装置的任何计算机系统将能够执行体现为程序产品的本发明的方法的步骤。本领域内的技术人员将立即认识到,尽管本说明书内说明的一些示例性实施是面向安装在计算机硬件上并且在其上执行的软件,但是实现为固件或硬件的其他可选择实施例也完全在本发明的范围内。
从以上说明应理解,可对本发明的各实施例进行修改和改变而不会背离本发明的真实精神。此说明书内的说明仅是用于说明目的,而不应在限制的意义上被理解。本发明的范围仅由以下的权利要求的语言限定。
Claims (13)
1.一种用于改变用户的用于访问计算机资源的当前口令的方法,该方法包括:
为用户建立用于访问计算机资源的临时口令;以及
根据判定标准用该临时口令替换用户的当前口令。
2.根据权利要求1的方法,其中,根据判定标准用临时口令替换用户的当前口令还包括如果用户在随后请求访问计算机资源时输入该临时口令,则用该临时口令替换用户的当前口令。
3.根据权利要求1的方法,其中,根据判定标准用临时口令替换用户的当前口令还包括如果用户在随后请求访问计算机资源时输入该临时口令,并且如果该随后的请求在一定时间段内发生,则用该临时口令替换用户的当前口令。
4.根据权利要求1的方法,其中,根据判定标准用临时口令替换用户的当前口令还包括如果用户在随后请求访问计算机资源时没有输入该临时口令则丢弃该临时口令,并且为用户建立用于访问该计算机资源的新的临时口令。
5.根据权利要求1的方法,其中,根据判定标准用临时口令替换用户的当前口令还包括如果随后的对计算机资源的访问没有在一定时间段内发生则丢弃该临时口令,并且为用户建立用于访问计算机资源的新的临时口令。
6.根据权利要求1的方法,其中,为用户建立用于访问计算机资源的临时口令还包括:
响应于用户的访问计算机资源的请求验证用户身份,
接收用户输入的一组字符,以及
将该组字符存储为临时口令。
7.一种用于改变用户的用于访问计算机资源的当前口令的装置,该装置包括:
计算机处理器;
耦合的用于将数据传送到该处理器的计算机存储器,该计算机存储器中设置有包括口令管理模块的计算机程序指令,该口令管理模块能够:
为用户建立用于访问计算机资源的临时口令;以及
根据判定标准用该临时口令替换用户的当前口令。
8.根据权利要求7的装置,其中,所述口令管理模块还能够如果用户在随后请求访问计算机资源时输入临时口令,则用该临时口令替换用户的当前口令。
9.根据权利要求7的装置,其中,所述口令管理模块还能够如果用户在随后请求访问计算机资源时输入临时口令,并且如果该随后的请求在一定时间段内发生,则用该临时口令替换用户的当前口令。
10.根据权利要求7的装置,其中,所述口令管理模块还能够如果用户在随后请求访问计算机资源时没有输入该临时口令则丢弃该临时口令,并且为用户建立用于访问计算机资源的新的临时口令。
11.根据权利要求7的装置,其中,所述口令管理模块还能够如果随后的对计算机资源的访问没有在一定时间段内发生则丢弃该临时口令,并且为用户建立用于访问计算机资源的新的临时口令。
12.根据权利要求7的装置,其中,所述口令管理模块还能够:
响应于用户的访问计算机资源的请求验证用户身份,
接收用户输入的一组字符,以及
将该组字符存储为临时口令。
13.一种用于改变用户的用于访问计算机资源的当前口令的计算机程序产品,该计算机程序产品被设置在信号承载介质上,该计算机程序产品包括执行权利要求1-6中的任何一个的方法内的步骤的计算机程序指令。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/100,948 | 2005-04-07 | ||
US11/100,948 US20060230283A1 (en) | 2005-04-07 | 2005-04-07 | Changing passwords with failback |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1845118A true CN1845118A (zh) | 2006-10-11 |
CN100458811C CN100458811C (zh) | 2009-02-04 |
Family
ID=37064046
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2006100653605A Expired - Fee Related CN100458811C (zh) | 2005-04-07 | 2006-03-23 | 利用故障回复改变口令的方法和装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20060230283A1 (zh) |
CN (1) | CN100458811C (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4247216B2 (ja) * | 2005-08-23 | 2009-04-02 | 株式会社東芝 | 情報処理装置および認証制御方法 |
EP1982262A4 (en) * | 2006-01-24 | 2010-04-21 | Clevx Llc | SECURITY SYSTEM |
JP5149909B2 (ja) * | 2006-12-06 | 2013-02-20 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Rfid装置とのデータ・アクセス制御 |
US8131606B2 (en) * | 2007-02-09 | 2012-03-06 | International Business Machines Corporation | Model, design rules and system for asset composition and usage |
US9870452B1 (en) * | 2010-03-02 | 2018-01-16 | Amazon Technologies, Inc. | Assigning new passcodes to electronic devices |
US10291567B2 (en) * | 2015-06-01 | 2019-05-14 | ETAS Embedded System Canada Inc. | System and method for resetting passwords on electronic devices |
US10812267B2 (en) * | 2018-11-05 | 2020-10-20 | International Business Machines Corporation | Secure password lock and recovery |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5768503A (en) * | 1995-09-25 | 1998-06-16 | International Business Machines Corporation | Middleware program with enhanced security |
US6298421B1 (en) * | 1998-01-12 | 2001-10-02 | Brother Kogyo Kabushiki Kaisha | Data storage device |
JP3430896B2 (ja) * | 1998-01-13 | 2003-07-28 | 日本電気株式会社 | パスワード更新装置及び記録媒体 |
US6636973B1 (en) * | 1998-09-08 | 2003-10-21 | Hewlett-Packard Development Company, L.P. | Secure and dynamic biometrics-based token generation for access control and authentication |
FI990810A (fi) * | 1999-04-13 | 2000-10-14 | Nokia Networks Oy | Menetelmä ja järjestelmä tiedon päivittämiseksi puhelinkeskusjärjestel mässä |
US6873609B1 (en) * | 1999-11-02 | 2005-03-29 | Ipwireless, Inc. | Use of internet WEB technology for wireless internet access |
JP4505180B2 (ja) * | 2000-07-07 | 2010-07-21 | 富士通株式会社 | パスワード変更方法及びコンピュータシステム並びにプログラムを格納したコンピュータ読取可能な記録媒体 |
CN1329418A (zh) * | 2001-07-24 | 2002-01-02 | 巨龙信息技术有限责任公司 | 网络用户身份认证的方法及克服Kerberos认证体制中用户口令漏洞的方法 |
US20030061520A1 (en) * | 2001-09-21 | 2003-03-27 | Zellers Mark H. | Method and system to securely change a password in a distributed computing system |
US20060271789A1 (en) * | 2003-04-10 | 2006-11-30 | Matsushita Electric Industrial Co., Ltd. | Password change system |
-
2005
- 2005-04-07 US US11/100,948 patent/US20060230283A1/en not_active Abandoned
-
2006
- 2006-03-23 CN CNB2006100653605A patent/CN100458811C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20060230283A1 (en) | 2006-10-12 |
CN100458811C (zh) | 2009-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111783075B (zh) | 基于密钥的权限管理方法、装置、介质及电子设备 | |
CN102047709B (zh) | 可信设备专用认证 | |
RU2408069C2 (ru) | Согласование полномочий | |
US9430211B2 (en) | System and method for sharing information in a private ecosystem | |
US20080184035A1 (en) | System and Method of Storage Device Data Encryption and Data Access | |
US20070101440A1 (en) | Auditing correlated events using a secure web single sign-on login | |
CN1845118A (zh) | 利用故障回复改变口令的方法和装置 | |
US20090089881A1 (en) | Methods of licensing software programs and protecting them from unauthorized use | |
WO2007008807A2 (en) | Secure local storage of files | |
WO2007008808A2 (en) | Maintaining security for file copy operations | |
US20080010453A1 (en) | Method and apparatus for one time password access to portable credential entry and memory storage devices | |
CN1610886A (zh) | 用于验证的系统和方法 | |
WO2009079708A1 (en) | System and method for securing data | |
US10630722B2 (en) | System and method for sharing information in a private ecosystem | |
US9461986B2 (en) | Single sign-on for disparate servers | |
US9129098B2 (en) | Methods of protecting software programs from unauthorized use | |
CN112507320A (zh) | 访问控制方法、装置、系统、电子设备和存储介质 | |
US10341315B2 (en) | Management of access sessions | |
US8495716B1 (en) | Systems and methods for facilitating online authentication from untrusted computing devices | |
CN1705265A (zh) | 在java消息传递服务中利用证书验证 | |
US20220150241A1 (en) | Permissions for backup-related operations | |
CN1295593C (zh) | 打印控制系统及打印控制方法 | |
CN1193298C (zh) | 以存储卡来保护文件的系统与方法 | |
WO2010096818A1 (en) | Generalized method for authenticating subscribers of a service via a graphical user interface or telephone using the same user name and password | |
CN112260997A (zh) | 数据访问方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090204 Termination date: 20100323 |