TW202019124A - 管理使用者憑證系統、方法及媒介 - Google Patents

管理使用者憑證系統、方法及媒介 Download PDF

Info

Publication number
TW202019124A
TW202019124A TW108134693A TW108134693A TW202019124A TW 202019124 A TW202019124 A TW 202019124A TW 108134693 A TW108134693 A TW 108134693A TW 108134693 A TW108134693 A TW 108134693A TW 202019124 A TW202019124 A TW 202019124A
Authority
TW
Taiwan
Prior art keywords
user
password
encrypted
user name
decrypted
Prior art date
Application number
TW108134693A
Other languages
English (en)
Inventor
添文 范
Original Assignee
添文 范
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 添文 范 filed Critical 添文 范
Publication of TW202019124A publication Critical patent/TW202019124A/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

接收一第一使用者帳戶(FAU)的一第一使用者名稱和一使用者的一生物簽章(BS);回應於確定BS與FAU的一儲存的簽章相匹配,呈現一組可用服務(GAS)的指示;接收GAS的一服務的一選擇;傳輸被選擇的服務(SS)的一識別符;接收SS的一第二使用者帳戶(SAU)的一加密使用者名稱(EU)和一加密的密碼(EP);解密EU和EP;打開對應於SS的一登入頁面(LP)的一第一頁面;發起在LP上識別一使用者名稱進入欄位(UEF)和一密碼進入欄位(PEF)的一腳本;在UEF中寫入該解密的使用者名稱(DU)和在PEF中寫入該解密後的密碼(DP);以及在LP之中選擇一提交按鈕(SB),其中選擇將被選擇的SB導致SAU使用DU和DP而被驗證。

Description

管理使用者憑證系統、方法及媒介
所揭露的主題關於用於管理使用者憑證的系統、方法和媒介。
使用者經常為了許多不同的應用或使用者帳戶而具有不同的使用者名稱和密碼。例如,使用者可能有第一個使用者名稱和密碼用於一個電子郵件帳戶並且有不同的使用者名稱和密碼用於一個在線銀行帳戶。要記住許多不同的使用者名稱和密碼可能很困難。為了記住不同的使用者名稱和密碼,使用者經常在紙上或在數位檔案中寫下使用者名稱和密碼。然而,這可能會引起安全風險,例如,對於將被盜用和惡意使用的資訊。
因此,期望提供一種用於管理使用者憑證的新系統、方法和媒介。
提供了一種用於管理使用者憑證的系統、方法和媒介。
在一些實施例中,提供一種用於管理使用者憑證的系統,該系統包括:至少一個硬體處理器,被配置為:接收對應於用於管理使用者憑證和一使用者的一生物簽章的一應用的一第一使用者帳戶的一第一使用者名稱;回應於確定該使用者的該生物簽章與對應於該第一使用者帳戶的一儲存的簽章相匹配,導致將被呈現的一組可用服務的指示;接收該組可用服務的一服務的一選擇;向一伺服器傳輸對應於該被選擇的服務的一識別符;從該伺服器接收對應於該被選擇的服務的一第二使用者帳戶的一加密使用者名稱和一加密的密碼;解密該加密的使用者名稱和該加密的密碼;導致一第一頁面被打開,該第一頁面對應於該被選擇的服務的一登入頁面;導致一腳本(script)被發起,其中該腳本在該登入頁面上識別一使用者名稱進入欄位和一密碼進入欄位;使用該腳本導致該解密的使用者名稱被寫入該使用者名稱進入欄位和該解密後的密碼被寫入該密碼進入欄位;以及使用該腳本導致在該登入頁面中的一提交按鈕被選擇,其中導致該提交按鈕被選擇導致了該第二使用者帳戶使用該解密的使用者名稱和該解密的密碼被驗證。
在一些實施例中,提供一種用於管理使用者憑證的方法,該方法包括:在一使用者裝置接收對應於用於管理使用者憑證和該使用者裝置的一使用者的一生物簽章的一應用的一第一使用者帳戶的一第一使用者名稱;回應於確定該使用者的該生物簽章與對應於該第一使用者帳戶的一儲存的簽章相匹配,導致在該使用者裝置上將被呈現的一組可用服務的指示;在該使用者裝置接收該組可用服務的一服務的一選擇;向一伺服器傳輸對應於該被選擇的服務的一識別符;從該伺服器接收對應於該被選擇的服務的一第二使用者帳戶的一加密使用者名稱和一加密的密碼;解密該加密的使用者名稱和該加密的密碼;在該使用者裝置導致一第一頁面被打開,該第一頁面對應於該被選擇的服務的一登入頁面;在該使用者裝置導致一腳本被發起,其中該腳本在該登入頁面上識別一使用者名稱進入欄位和一密碼進入欄位;在該使用者裝置由該腳本導致該解密的使用者名稱被寫入該使用者名稱進入欄位和該解密後的密碼被寫入該密碼進入欄位;以及使用該腳本導致在該登入頁面中的一提交按鈕被選擇,其中導致該提交按鈕被選擇導致了該第二使用者帳戶使用該解密的使用者名稱和該解密的密碼被驗證。
在一些實施例中,提供一種含有電腦可執行指令的非暫態的電腦可讀媒介,該電腦可執行指令在由一處理器執行時,導致該處理器執行用於管理使用者憑證的一方法,該方法包括:在一使用者裝置接收對應於用於管理使用者憑證和該使用者裝置的一使用者的一生物簽章的一應用的一第一使用者帳戶的一第一使用者名稱;回應於確定該使用者的該生物簽章與對應於該第一使用者帳戶的一儲存的簽章相匹配,導致在該使用者裝置上將被呈現的一組可用服務的指示;在該使用者裝置接收該組可用服務的一服務的一選擇;向一伺服器傳輸對應於該被選擇的服務的一識別符;從該伺服器接收對應於該被選擇的服務的一第二使用者帳戶的一加密使用者名稱和一加密的密碼;解密該加密的使用者名稱和該加密的密碼;在該使用者裝置導致一第一頁面被打開,該第一頁面對應於該被選擇的服務的一登入頁面;在該使用者裝置導致一腳本被發起,其中該腳本在該登入頁面上識別一使用者名稱進入欄位和一密碼進入欄位;在該使用者裝置由該腳本導致該解密的使用者名稱被寫入該使用者名稱進入欄位和該解密後的密碼被寫入該密碼進入欄位;以及使用該腳本導致在該登入頁面中的一提交按鈕被選擇,其中導致該提交按鈕被選擇導致了該第二使用者帳戶使用該解密的使用者名稱和該解密的密碼被驗證。
根據各種實施例,提供了用於管理使用者憑證的機制(其可以包含方法、系統和媒介)。
在一些實施例中,本文所描述的機制可以對於不同網站、行動應用程式(app)或服務儲存用於存取使用者的多個使用者帳戶的使用者憑證。例如,在一些實施例中,該機制可以儲存用於存取電子郵件帳戶、存取社交網路帳戶、存取銀行帳戶、及/或任何其他適合的網站、app、或服務的使用者帳戶的使用者憑證(例如,使用者名稱及/或密碼)。額外地或可替代地,在一些實施例中,本文所描述的機制可以被使用於將與特別的使用者帳戶相關聯的密碼更改為隨機產生的密碼、更新與該使用者帳戶相關聯的密碼、以及儲存新密碼。
在一些實施例中,本文所描述的機制可以被實施作為可以被使用者使用來安全地存取多個使用者帳戶的應用。例如,在一些實施例中,使用者可以登入到該應用,並且,在成功登入之後,可以選擇特別的網站、app、或服務(例如,特別的電子郵件服務、特別的社交網路服務、特別的銀行服務及/或任何其他適合的網站或服務),對此使用者已儲存了使用者憑證以進行存取。在一些實施例中,在選擇特別網站、app、或服務(對此使用者已先儲存了使用者憑證)之後,該機制可以檢索與所選擇的網站、app、或服務相關聯的使用者名稱和密碼,並且可以導致所檢索到的使用者名稱和密碼自動地寫入到與所選擇的網站、app、或服務相關聯的使用者登入文字盒中,如以下第10圖所關連更詳細地描述。
在一些實施例中,使用者可以用任何適合的方式登入到該應用以存取不同的網站、app、或服務。例如,在一些實施例中,使用者可以寫入對應於該應用的使用者名稱並且可以提交使用者簽章以用於校驗(例如,經由觸控螢幕、及/或以任何其他適合的方式來寫入)。在一些此種的實施例中,該等機制可以檢驗簽章的有效性,並且可以回應於校驗該簽章而允許使用者存取該應用。
轉至第8圖,根據所揭露主題的一些實施例,示出一種用於使用簽章來登入至一應用的過程的範例800。
過程800可以在802開始並且可以進行到804。在804,過程800可以接收與用於存取需要驗證的可用服務、app、或網站的應用相關聯的使用者名稱。在一些實施例中,使用者名稱可以用任何適合的方式來接收。例如,在一些實施例中,使用者名稱可以經由諸如第1圖所示出的使用者介面100的使用者介面寫入。在一些此等實施例中,使用者介面100可以用任何適合的方式來呈現。例如,在一些實施例中,使用者介面100可以作為用於存取被選擇的可用服務、網站、及/或app的應用的部分來呈現(例如,在行動裝置上、在桌上型電腦上、及/或在任何其他適合的裝置上)。
在806,過程800可以接收使用者的生物簽章。在一些實施例中,生物簽章可以用任何適合的方式來接收。例如,在一些實施例中,生物簽章可以經由在與呈現使用者介面100的裝置相關聯的觸控螢幕上的手勢來接收。在一些實施例中,生物簽章可以包含任何適合的資訊。例如,在一些實施例中,生物簽章可以是使用者的指紋。作為另一個範例,在一些實施例中,生物簽章可以是使用者的手寫手勢。
在808,過程800可以用簽章來校驗使用者名稱。在一些實施例中,過程800可以使用任何適合的技術或技術組合來校驗使用者名稱和生物簽章。例如,在一些實施例中,過程800可以將使用者名稱和簽章傳輸到應用網伺服器1312,如第11圖中所示。在一些實施例中,應用網伺服器1312可以使用成員資料庫伺服器1302來檢驗使用者名稱存在,如第13圖所示。如果使用者名稱存在,則應用網伺服器1312可以確定與該使用者名稱相關聯的唯一識別符,並且可以將包含該唯一識別符和生物簽章的查詢傳輸給生物簽章伺服器1304,如第13圖所示。在一些實施例中,應用網伺服器1312然後可以從指示該使用者名稱和該生物簽章是否為有效的生物簽章伺服器1304接收回應。例如,在一些實施例中,生物簽章伺服器1304可以使用任何適合的技術來確定該生物簽章是否與由使用者先前提交的生物簽章匹配。
在810,過程800可以確定使用者名稱和生物簽章是否有效。例如,在一些實施例中,過程800可以基於來自生物簽章伺服器1304的回應來確定使用者名稱和簽章是否有效,如以上所描述。作為更特別的範例,在一些實施例中,過程800可以回應於接收指示生物簽章和與該使用者名稱相關聯的使用者先前提交的生物簽章匹配的回應來確定使用者名稱和簽章是有效的。作為另一個更特別的範例,在一些實施例中,過程800可以回應於接收指示生物簽章和與該使用者名稱相關聯的使用者先前提交的生物簽章不匹配的回應來確定使用者名稱和簽章無效。
在810,如果過程800確定使用者名稱和生物簽章為無效(在810為“否”),則過程800可以在816結束。
在810,如果過程800確定使用者名稱和簽章為有效(在810為“是”),則過程800可以在812允許使用者存取用於可用服務或網站的應用。例如,在一些實施例中,過程800可以顯示與該應用相關聯的首頁。
在814,過程800可以顯示指示可用網站、app、及/或服務的使用者介面。
轉向第4圖,根據所揭露主題的一些實施例,示出一種用於顯示可用網站、app、及/或服務的指示的使用者介面的範例400。如第4圖所例示,使用者介面400可以包含需要使用者去登入的網站、app、及/或服務的任何適合數目(一個、兩個、五個、十個、二十個、及/或任何其他適合數目)的指示。例如,在一些實施例中,使用者介面400可以包含用於存取電子郵件帳戶、存取社交網路帳戶、存取銀行帳戶、及/或任何其他適合的服務或網站的網站、app、及/或服務的指示。在一些實施例中,每一個指示可以包含任何適合的資訊或內容,諸如與網站、app、及/或服務相關聯的圖符(icon)或影像、網站、app、及/或服務的名稱、及/或任何其他適合的內容。
參照回第8圖,過程800然後可以在816結束。
轉向第9圖,根據所揭露主題的一些實施例,示出一種用於使用行動裝置登入到用於存取需要使用者驗證的可用網站、app、及/或服務的應用的過程的範例900。
過程900可以在902開始並且可以進行到904。在904,過程900可以接收與用於存取可用網站、app、及/或服務的應用相關聯的使用者名稱。在一些實施例中,使用者名稱可以用任何適合的方式來接收。例如,在一些實施例中,使用者名稱可以經由諸如第1圖中所示的使用者介面100的使用者介面來寫入。在一些此等實施例中,使用者介面100可以用任何適合的方式來呈現。例如,在一些實施例中,使用者介面100可以被呈現作為用於存取被選擇的可用網站、app、及/或服務的應用的部分(例如,在行動裝置、桌上型電腦、及/或任何其他適合的裝置上)。
在906,過程900可以校驗使用者名稱。例如,在一些實施例中,過程900可以將查詢傳輸到成員資料庫伺服器1302(如第13圖所示),該成員資料庫伺服器1302確定使用者名稱是否存在於現有使用者的資料庫中。
過程900可以在908確定使用者名稱是否有效。在一些實施例中,過程900可以基於任何適合的資訊(諸如來自成員資料庫伺服器1302的回應,該成員資料庫伺服器1302指示使用者名稱是否存在於現有使用者的資料庫,如以上所描述),來確定使用者名稱是否有效。
在908,如果過程900確定使用者名稱非有效或不存在(在908為“否”),則過程900可以在920結束。
在908,如果過程900確定使用者名稱有效及/或已經存在(在908為“是”),則過程900可以進行至910並且可以發起對應於與該使用者名稱相關聯的行動裝置的對話。在一些實施例中,過程900可以使用任何適合的技術或技術組合來發起對應於與使用者名稱相關聯的行動裝置的對話。例如,在一些實施例中,過程900可以識別與使用者名稱相關聯的唯一成員識別符及/或行動裝置識別符(例如,對應於與使用者名稱相關聯的行動電話、平板電腦、及/或其他行動裝置)。作為更特別的範例,在一些實施例中,過程900可以使用儲存在通信伺服器1310中的資訊來發起對話,如第13圖所示。過程900然後可以在912和913等待來自行動裝置的回應。
在912,過程900可以確定回應是否被接收。若是如此(在912為“是”),則過程900可進行至914。否則,過程900可進行至913(在912為“否”)。
在913,過程900可以確定自從對話被發起是否預定的時間期間已過去而沒有來自行動裝置的回應。在一些實施例中,預定的時間期間可以是任何適合的時間量(例如,一分鐘、兩分鐘、五分鐘、及/或任何其他適合的時間期間)。
在913,如果過程900確定預定的時間期間已過去(在913為“是”),則過程900可以在920結束。
在913,如果過程900確定預定的時間期間尚未過去(在913為“否”),則過程900可以進行到912並且可以繼續等待來自行動裝置的回應。
在一些實施例中,該回應可以包含任何適合的資訊。例如,在一些實施例中,該回應可以包含來自使用觸控螢幕及/或尖筆所寫入的行動裝置的使用者的生物簽章。如以上第8圖所關連所描述,在一些實施例中,生物簽章可以包含任何適合的資訊,諸如使用者的指紋、使用者的手寫手勢、及/或任何其他適合類型的簽章。
在916,過程900可以校驗來自行動裝置的回應。例如過程900可以校驗從行動裝置接收的生物簽章。作為更特別的範例,過程900可以確定從行動裝置接收的生物簽章是否和與使用者名稱相關聯的由使用者先前提交的生物簽章匹配,如以上第9圖所關連以更詳細所描述。
在916,如果過程900確定來自行動裝置的回應無效(在916為“否”),則過程900可以在920結束。
在916,如果過程900確定來自行動裝置的回應有效(在916為“是”),則過程900在918可以允許使用者存取用於存取可用網站、app、及/或服務的介面。例如,在一些實施例中,過程900可以顯示與該應用相關聯的首頁。此種使用者介面的範例在第4圖中示出並且在以上描述。
處理900然後可以在920結束。
轉向第10圖,根據所揭露的主題的一些實施例,示出一種用於自動登入一組可用網站、app、及/或服務中的網站、app、及/或服務並且更改與該網站、app、及/或相關聯的密碼的使用者介面的範例1000。
過程1000可以在1002開始並且可以進行到1004。在1004,過程1000可以從一組可用的網站、app、及/或服務中接收網站、app、及/或服務的選擇。例如,在一些實施例中,該選擇可以經由與用於存取可用網站、app、及/或服務的應用相關聯的使用者介面來接收,諸如在第4圖中所示的使用者介面400(如以上所描述)。在一些實施例中,所選擇的網站、app、及/或服務可以對應於需要使用者登入到使用者帳戶以存取資訊及/或特徵的任何適合的網站、app、及/或服務。例如,如以上所描述,網站、app、及/或服務可以是用於存取電子郵件帳戶、存取社交網路帳戶、存取銀行帳戶的應用或網站;及/或任何其他適合的網站、app、及/或服務。在一些實施例中,回應於接收網站、app、及/或服務的選擇,過程1000可以檢索或識別對應於所選擇的網站、app、及/或服務的識別符。
在1006,過程1000可以檢索與所選擇的網站、app、及/或服務相對應的使用者名稱及/或密碼。在一些實施例中,使用者名稱及/或密碼可以用任何適合的方式加密。在一些實施例中,過程1000可以使用任何適合的技術或技術組合來檢索使用者名稱及/或密碼。例如,在一些實施例中,過程1000可以藉由將查詢傳輸到及/或連接到可信任的app資料庫伺服器1306來檢索使用者名稱及/或密碼,如第13圖所示。
在1008,過程1000可以檢索對應於使用者名稱的私有PKI密鑰。在一些實施例中,過程1000可以使用任何適合的技術來檢索對應於使用者名稱的私有PKI密鑰。例如,在一些實施例中,過程1000可以從成員資料庫伺服器1302檢索私有PKI密鑰,如第13圖所示。在一些實施例中,過程1000可以額外地識別對應於系統的私有PKI密鑰。在一些實施例中,對應於系統的私有PKI密鑰可以用任何適合的方式來識別。例如,在一些實施例中,對應於系統的私有PKI密鑰可以是儲存在可以由該應用存取的執行該應用的使用者裝置的記憶體中的全域變數。
在1010,過程1000可以使用對應於使用者的私有PKI密鑰和對應於系統的私有PKI密鑰來解密在1006檢索的使用者名稱和密碼。在一些實施例中,任何適合的PKI解密演算法可以被使用。
在1012,過程1000可以起動所選擇的網站、app、及/或服務。在一些實施例中,所選擇的網站、app、及/或服務可以用任何適合的方式來起動。例如,在一些實施例中,在1004,所選擇的網站、app、及/或服務可以在使用者裝置上執行的瀏覽器視窗的新的瀏覽器標籤中來起動,該網站、app、及/或服務是在該使用者裝置上被選擇。在一些實施例中,網站、app、及/或服務可以藉由加載對應於所選擇的網站、app、及/或服務或網站的URL來起動。在一些實施例中,被起動的頁面可以包含一個或更多文字進入盒,以用於寫入使用者憑證來存取與所選擇的網站、app、及/或服務相關聯的使用者帳戶。
在1014,過程1000可以為了使用者名稱文字盒及/或密碼文字盒而使用腳本來搜尋對應於被起動的網站、app、及/或服務的頁面。在一些實施例中任何適合類型的腳本(例如,JavaScript腳本、及/或任何其他適合的腳本)可以被使用。在一些實施例中,在使用腳本以對於頁面搜索使用者名稱和密碼文字盒之前,過程1000可以等待直到對應於被起動的網站、app、及/或服務的頁面已經被完全加載為止。
在1016,過程1000可以使用腳本來填入所識別的使用者名稱和密碼文字盒。例如,在一些實施例中,過程1000可以導致來自1010的解密的使用者名稱寫入使用者名稱文字盒。作為另一個範例,在一些實施例中,過程1000可以使用將被寫入到密碼文字盒中的來自1010的解密的使用者名稱。在一些實施例中,過程100然後可以導致(例如使用腳本)對應於所起動的服務或網站的頁面上的提交按鈕被選擇。使用者介面(其中使用者名稱和密碼已經被寫入)的範例在第5圖的使用者介面500中所示。
在一些實施例中,使用者名稱和密碼的提交可以導致與網站、app、及/或服務相關聯的第二頁面被呈現,例如,如第6圖的使用者介面600中所示。例如,在網站、app、及/或服務是用於存取電子郵件的網站、app、及/或服務的例子中,第二頁面可以包含對應於所提交的使用者名稱的收件匣。作為另一個範例,在網站、app、及/或服務是用於存取銀行帳戶的網站、app、及/或服務的例子中,第二頁面可以包含帳戶摘要頁面、及/或任何其他適合的資訊。在一些實施例中,在使用牽涉以上過程1000所描述的技術已經被起動的多個網站、app、及/或服務的例子中,對應於每個網站、app、及/或服務的頁面可以用瀏覽器視窗的新的“標籤”來起動,如第7圖的使用者介面700中所示。
在1018,過程1000可以使用隨機字符來更改與所選擇的網站、app、及/或服務相關聯的密碼。例如,在一些實施例中,過程1000可以產生密碼,該密碼包含任何適合的數量(例如,五個,十個及/或任何其他適合數目)的隨機選擇的文數字及/或其他字符(例如標點符號、及/或其他任何其他適合的字符)。在一些實施例中,過程1000可以等待直到在1016提交的使用者名稱和密碼已經被檢驗並且隨後的頁面(例如,以上1016所關連所描述的第二頁面)在產生隨機的密碼之前已經被完全加載。
注意,在一些實施例中,過程1000可以回應於任何適合的準則來確定將被產生的新密碼。例如,在一些實施例中,過程1000可以確定自從與所選擇的網站、app、及/或服務相關聯的密碼被更改的前次時間已過去多於預定的時間期間(例如,多於一個月、多於六個月、及/或任何其他適合的時間期間)。作為另一個範例,在一些實施例中,過程1000可以回應於從使用者裝置的使用者接收密碼將要更改的顯式指示來確定新密碼將要產生(例如,經由在使用者介面中“更改密碼”按鈕的選擇、及/或以任何其他適合的方式)。
在一些實施例中,過程1000然後可以使用密碼更改腳本(例如,JavaScript腳本、及/或任何其他適合類型的腳本)來將與使用者名稱相關聯的密碼更改為所產生的隨機密碼(如以上所描述)。例如,在一些實施例中,腳本可以導致將被選擇自安全選單或設定面板的“更改密碼”選項。
在1020,過程1000可以檢索對應於與使用者名稱相關聯的使用者的公共PKI密鑰。例如,在一些實施例中,過程1000可以識別對應於當前應用對話的使用者識別符,並且然後可以識別與該使用者識別符相關聯的公共PKI密鑰。在一些實施例中,過程1000可以使用成員資料庫伺服器1302來檢索公共PKI密鑰,如第13圖所示。額外地,在一些實施例中,過程1000可以識別對應於系統的公共PKI密鑰。在一些實施例中,對應於系統的公共PKI密鑰可以被儲存在執行該應用的使用者裝置的記憶體中(例如,作為全域變數、及/或以任何其他適合的方式),並且可以被該應用存取。
在1022,過程1000可以對1010的解密的使用者名稱來加密並且可以對在1018產生的密碼來加密。在一些實施例中,過程1000可以使用對應於使用者的公共PKI密鑰、對應於系統的公共PKI密鑰、以及任何適合的PKI加密演算法,來對使用者名稱和密碼加密。
在1024,過程1000可以更新與使用者識別符和所選擇的服務或網站相關聯地被儲存的使用者名稱和密碼,以供將來使用。例如,在一些實施例中,過程1000可以導致加密的使用者名稱和加密的密碼和與所選擇的應用以及在受信任的app資料庫伺服器1306上的使用者識別符相關聯的應用識別符相關聯地被儲存。
過程1000然後可以在1026結束。
轉向第11圖,根據所揭露主題的一些實施例,用於更新被使用於使用者校驗的生物簽章的過程的範例1100。在一些實施例中,過程1100可以在任何適合的頻率(例如,每月一次、每年一次、及/或以任何其他適合的頻率)被執行,以維持被使用於登入至用於存取服務或網站的應用的使用者簽章的更新版本,如以上第8圖及第9圖所關連所描述。
過程1100可以在1102開始並且可以進行到1104。在1104,過程1100可以接收使用者的使用者名稱。在一些實施例中,過程1100可以用任何適合的方式接收使用者名稱。例如,在一些實施例中,過程1100可以經由呈現在使用者裝置上的使用者介面來接收使用者名稱,如第2圖的使用者介面200中所示。
在1106,過程1100可以校驗使用者名稱。例如,在一些實施例中,過程1100可以藉由將查詢傳輸到成員資料庫伺服器1302來校驗使用者名稱,如第13圖所示。
在1108,過程1100可以基於任何適合的資訊來確定使用者名稱是否有效。例如,在一些實施例中,過程1100可以基於指示使用者名稱存在於儲存在成員資料庫伺服器1302上的資料庫中的來自成員資料庫伺服器1302的回應來確定使用者名稱為有效。作為另一個範例,在一些實施例中,過程1100可以基於來自指示使用者名稱不存在於儲存在成員資料庫伺服器1302上的資料庫中的使用者名稱的成員資料庫伺服器1302的回應來確定該使用者名稱為無效。
在1108,如果過程1100確定使用者名稱為無效(在1108為“否”),則過程1100可以在1120結束。
在1108,如果過程1100確定使用者名稱為有效(在1108為“是”),則過程1100可以進行到1110,並且可以確定對應於該使用者名稱的唯一識別符,並且可以設定與使用者名稱及/或唯一識別符相關聯的生物簽章將被更新及/或檢驗的任何適合的指示符。注意,在一些實施例中,該指示符可以基於任何其他適合的準則來設定,該準則諸如自從生物簽章的先前更新或檢驗已過去多於預定的時間量(例如,多於一個月、多於一年、及/或任何其他適合的時間期間)。
在1112,過程1100可以識別與使用者名稱相關聯的行動電話號碼及/或與使用者名稱相關聯的唯一識別符(例如,儲存在成員資料庫伺服器1302上、及/或以任何其他適合的裝置中所儲存的行動電話號碼),並且可以使用該行動電話號碼將通行碼傳輸到行動電話。在一些實施例中,在將通行碼傳輸到行動電話之前,過程1100可以產生任意適合數量的隨機產生的文數字字符及/或其他字符的通行碼。
在1114,過程1100可以經由在使用者裝置(例如,在1104處接收使用者名稱的使用者裝置)上呈現的使用者介面來接收通行碼。在第3圖的使用者介面300中顯示用於寫入通行碼的使用者介面的範例。
在1116,過程1100可以確定在1114所接收的通行碼是否與在1112被傳輸至行動電話的通行碼匹配。
在1116,如果過程1100確定在1114所接收的通行碼與在1112被傳輸至行動電話的通行碼不匹配(在1116為“否”),則過程1100可以在1120處結束。
在1116,如果過程1100確定在1114所接收的通行碼與在1112被傳輸給行動電話的通行碼匹配(在1116為“是”),則過程1100可以進行到1118並且可以請求該使用者裝置的使用者提交更新的簽章。在一些實施例中,更新的簽章可以用任何適合的方式來接收,諸如經由使用者裝置的觸控螢幕。如以上第8圖及第9圖所關連所描述,簽章可以包含任何適合的資訊,諸如使用者的指紋、使用者的手寫手勢及/或任何其他適合類型的簽章。在一些實施例中,過程1100可以將與使用者名稱及/或唯一使用者識別符相關聯的生物簽章更新為所接收的簽章。額外地或可替代地,在一些實施例中,過程1100可以比較接收到的簽章與先前提交的簽章以檢驗使用者的身份。
過程1100然後可以在1120結束。
轉向第12圖,根據所揭露的主題的一些實施例,示出一種用於將網站、app、及/或服務加至一組可用網站、app、及/或服務的過程的範例1200。
過程1200可以在1202開始並且可以進行到1204。在1204,過程1200可以接收將被加至一組可用網站、app、及/或服務的網站、app、及/或服務的選擇。在一些實施例中,該網站、app、及/或服務的選擇可以用任何適合的方式來接收。例如,在一些實施例中,該選擇可以從來自網站、app、及/或服務的列表的網站、app、及/或服務的選擇來接收,該網站、app、及/或服務的列表由用於存取網站、app、及/或服務的應用所支持。在一些實施例中,該選擇可以經由被呈現作為用於存取網站、app、及/或服務的應用的部分的使用者介面來接收。
在1206,過程1200可以接收對應於與所選擇的網站、app、及/或服務相關聯的使用者帳戶的使用者名稱和密碼。例如,在一些實施例中,使用者名稱和密碼可以對應於使用者憑證,以存取與所選擇的網站、app、及/或服務相關聯的現有帳戶。在一些實施例中,使用者名稱和密碼可以用任何適當的方式來接收,例如,在1204經由被呈現於被使用於選擇網站、app、及/或服務的使用者裝置上的使用者介面來接收。
在1208,過程1200可以檢索與使用者相關聯的公共PKI密鑰。在一些實施例中,過程1200可以識別與該使用者相關聯的唯一使用者識別符,並且可以使用該使用者識別符(例如從成員資料庫伺服器1302)來檢索公共PKI密鑰。在一些實施例中,過程1200可以額外地識別對應於系統的公共PKI密鑰。例如,在一些實施例中,對應於系統的公共PKI密鑰可以被儲存在使用者裝置的記憶體中(例如,作為全域變數及/或以任何其他適合的方式),並且可以由用於存取服務或網站的應用來存取。
在1210,過程1200可以加密使用者名稱和密碼。在一些實施例中,過程1200可以使用對應於使用者的公共PKI密鑰、對應於系統的公共PKI密鑰以及任何適合的PKI加密算法來加密使用者名稱和密碼。
在1212,過程1200可以儲存所選擇的網站、app、及/或服務的識別符所關連的加密的使用者名稱和加密的密碼。例如,在一些實施例中,過程1200可以將加密的使用者名稱和加密的密碼儲存在可信任的app資料庫伺服器1306上,如第13圖中所示。
過程1200然後可以在1214結束。
轉向第13圖,根據所揭露的主題的一些實施例,示出一種可以被使用的用於管理使用者憑證的硬體的範例1300。如所例示,硬體1300可以包含成員資料庫伺服器1302、生物簽章伺服器1304、可信任的app資料庫伺服器1306、個人app伺服器1308、通信伺服器1310、app網伺服器1312、通信網路1314、以及一個或更多使用者裝置1316,諸如使用者裝置1318和1320。
在一些實施例中,由伺服器1302-1312中的每一個執行的功能如以上第8圖至第12圖所關連所描述。
在一些實施例中,通信網路1314可以是一個或更多有線及/或無線網路的任何適合的組合。例如,通信網路1314可以包含任何一個或多個的網際網路、內部網路、廣域網路(WAN)、區域網路(LAN)、無線網路、數位用戶線(DSL)網路、訊框中繼網路、非同步傳送模式(ATM)網路、虛擬私用網路(VPN)、及/或任何其他適合的通信網路。使用者裝置1316可以藉由一個或更多通信鏈路鏈接到通信網路1314,該通信網路1314可以經由一個或更多通信鏈路連接到伺服器1302-1312的任一。通信鏈路可以是適合用於在使用者裝置1316和伺服器1302-1312之間傳達資料的任何通信鏈路,諸如網路鏈路、撥接鏈路、無線鏈路、固線(hard-wire)鏈路、任何其他適合的通信鏈路、或任何適合的此等鏈路組合。在一些實施例中,對通信網路1314的連接可以是通過任何適當的裝置,諸如網路路由器。
使用者裝置1316可以包含適合用於存取和使用任何網站、app、及/或服務的任何一個或更多使用者裝置(諸如使用者裝置1318及/或1320)。例如,在一些實施例中,使用者裝置1316可以包含行動裝置,諸如行動電話、平板電腦、可穿戴電腦、膝上型電腦、載具(例如,汽車、船、飛機、或任何其他適合的載具)資訊及/或娛樂系統、及/或任何其他適合的行動裝置。作為另一範例,在一些實施例中,使用者裝置1316可以包含非行動裝置,諸如電視、投影機裝置、遊戲控制台、桌上型電腦、及/或任何其他適合的非行動裝置。
雖然伺服器1302-1312被例示為多個裝置,但是在一些實施例中,由伺服器1302-1312所執行的功能可以使用任何適合數量的裝置(包含僅一個)來執行。例如,在一些實施例中,一個、兩個、三個、或更多裝置被可以使用來實現由伺服器1302-1312所執行的功能。
雖然兩個使用者裝置1318和1320在第13圖中被顯示以避免使附圖過於複雜,但是在一些實施例中,任何適合數量的使用者裝置(包含僅一個)、及/或任何適合類型的使用者裝置可以被使用。
在一些實施例中,伺服器1302-1312和使用者裝置1316可以使用任何適合的硬體來實現。例如,在一些實施例中,伺服器1302-1312和使用者裝置1316可以使用任何適當的通用電腦或特殊用途電腦來實現。例如,行動電話可以使用特殊用途來實現。任何此等的通用電腦或特殊用途電腦可以包含任何適合的硬體。例如,如在第14圖的範例硬體1400中所例示,此等的硬體可以包含硬體處理器1402、記憶體及/或儲存器1404、輸入裝置控制器1406、輸入裝置1408、顯示/音訊驅動器1410、顯示和音訊輸出電路系統1412、通信介面1414、天線1416以及匯流排1418。
在一些實施例中,硬體處理器1402可以包含任何適合的硬體處理器,諸如微處理器、微控制器、(多個)數位信號處理器、專用邏輯器、及/或用於控制通用電腦或特殊用途的功能的任何其他適合的電路。在一些實施例中,硬體處理器1402可以由儲存在使用者裝置1316的記憶體及/或儲存器1404中的電腦程式所控制。例如,在一些實施例中,電腦程式可以導致硬體處理器1402去請求使用者名稱或簽章以登入至在使用者裝置1316上執行的應用、呈現可用的網站、app、及/或服務的指示、導致使用者名稱和密碼被自動地寫入以登入至所選擇的網站、app、及/或服務及/或執行任何其他適合的功能。在一些實施例中,硬體處理器1402可以由儲存在伺服器1302-1312的任何一個記憶體及/或儲存器1404中的伺服器程式所控制。例如,在一些實施例中,伺服器程式可以導致硬體處理器1402檢驗使用者的生物簽章、檢驗使用者的使用者名稱、儲存與不同使用者帳戶相關聯的憑證、及/或執行任何其他適合的功能。
在一些實施例中,記憶體及/或儲存器1404可以是用於儲存程式、資料、媒介內容、及/或任何其他適合的資訊的任何適合的記憶體及/或儲存器。例如,記憶體及/或儲存器1404可以包含隨機存取記憶體、唯讀記憶體、快閃記憶體、硬碟儲存器、光學媒介、及/或任何其他適合的記憶體。
在一些實施例中,輸入裝置控制器1406可以是用於控制和接收來自一個或更多輸入裝置1408的輸入的任何適合的電路系統。例如,輸入裝置控制器1406可以是用於接收來自觸控螢幕、來自鍵盤、來自滑鼠、來自一個或更多按鈕、來自語音辨識電路、來自麥克風、來自相機、來自光學傳感器、來自加速度計、來自溫度傳感器、來自近場傳感器、及/或任何其他類型的輸入裝置的任何電路。
在一些實施例中,顯示/音訊驅動器1410可以是用於控制和驅動對一個或更多顯示/音訊輸出裝置1412的輸出的任何適合的電路。例如,顯示/音訊驅動器1410可以是用於驅動觸控螢幕、平面顯示器、陰極射線管顯示器、投影機、一個揚聲器或多個揚聲器、及/或任何其他適合的顯示器及/或呈現裝置的電路系統。
(多個)通信介面1414可以是用於與一個或更多通信網路(像是如第13圖所示的網路1314)形成介面的任何適合的電路系統。例如,介面1414可以包含網路介面卡電路系統、無線通信電路系統、及/或任何其他適合類型的通信網路電路系統。
在一些實施例中,天線1416可以是用於與通信網路(例如,通信網路1314)無線通信的任何適合的一個或更多天線。在一些實施例中,天線1416可以被省略。
在一些實施例中,匯流排1418可以是用於在兩個或更多組件1402、1404、1406、1410、以及1414之間通信的任何適合的機制。
根據一些實施例,任何其他適合的組件可以被包含在硬體1400中。
在一些實施例中,至少一些以上所描述的第8圖至第12圖的過程的方塊可以用不限於在附圖中所示以及附圖所關連的次序和順序的任何次序或順序來進行或執行。而且,一些以上的第8圖至第12圖的方塊也可以在適當或併行的情況下被實質地同時地進行或執行以減少潛時和處理時間。額外地或可替代地,一些以上所描述的第8圖至第12圖的過程的方塊可以被忽略。
在一些實施例中,任何適合的電腦可讀媒介可以被使用於儲存用於執行本文的功能及/或過程的指令。例如,在一些實施例中,電腦可讀媒介可以是暫態的或非暫態的。例如,非暫態的電腦可讀媒介可以包含諸如非暫態的形式的磁性媒介(諸如硬碟、軟磁碟、及/或任何其他適合的磁性媒介)的媒介、非暫態的形式的光學媒介(諸如光碟、數位視訊光碟、藍光光碟、及/或其他任何適合的光學媒介)系、非暫態形式的半導體媒介(諸如快閃記憶體、電子可程式化唯讀記憶體(EPROM)、電子可抹除可程式唯讀記憶體(EEPROM)、及/或任何其他適合的半導體媒介)、在傳輸期間並非短暫的或缺乏任何持久性外表的任何適合的媒介、及或任何適合的有形媒介。如另一個範例,暫態電腦可讀媒介可以包含在網路、在電線、導體、光纖、電路、在傳輸期間為短暫的或缺乏任何持久性外表的任何適合的媒介、及/或任何適合的無形媒介上的信號。
因此,提供了用於管理使用者憑證的方法,系統和媒介。
雖然本發明已經在前述例示性實施例中被描述和例示,但是應該理解,本揭露僅是藉由範例的方式所做成的,並且在本發明的實施的細節中的許多改變可以在不脫離本發明的精神和範圍下做成,本發明的精神和範圍僅由所附申請專利範圍所限定。所揭露的實施例的特徵可以用各種方式結合和重新佈置。
100、200、300、400、500、600、700:使用者介面 800、900、1000、1100、1200:過程 802、902、1002、1102、1202:開始 804、806、808、810、812、814:流程 816、920、1026、1120、1214:結束 1300、1400:硬體 1302:成員資料庫伺服器 1304:生物簽章伺服器 1306:可信任的app資料庫伺服器 1308:個人app伺服器 1310:通信伺服器 1312: app網伺服器 1314:通信網路 1316、1318、1320:使用者裝置 1402:硬體處理器 1404:記憶體及/或儲存器 1406:輸入裝置控制器 1408:輸入裝置 1410:顯示/音訊驅動器 1412:顯示和音訊輸出電路系統 1414:通信介面 1416:天線 1418:匯流排
當考慮與以下圖式有關連時,參考以下所揭露主題的詳細描述,可以更充分地理解所揭露主題的各種目的、特徵和優點,其中,相同的參考編號識別相同的元件。 第1圖示出根據所揭露主題的一些實施例的用於登入使用者帳戶的使用者介面的範例。 第2圖和第3圖示出根據所揭露主題的一些實施例的用於重置生物簽章的使用者介面的範例。 第4圖示出根據所揭露主題的一些實施例的用於選擇可用服務或網站的使用者介面的範例。 第5圖示出根據所揭露主題的一些實施例的用於自動填入使用者名稱和密碼的使用者介面的範例。 第6圖示出根據所揭露主題的一些實施例的對應於已經成功登入的服務的使用者介面的範例。 第7圖示出根據所揭露主題的一些實施例的指示多個服務已經被登入的使用者介面的範例。 第8圖示出根據所揭露主題的一些實施例的使用生物簽章用於登入帳戶的過程的範例。 第9圖示出根據所揭露主題的一些實施例的使用生物簽章和行動裝置來登入帳戶的過程的範例。 第10圖示出根據所揭露主題的一些實施例的用於自動寫入用於被選擇的服務或網站的使用者憑證的過程的範例。 第11圖示出根據所揭露的主題的一些實施例的用於重置或確認生物簽章的過程的範例。 第12圖示出根據所揭露主題的一些實施例的用於將新服務或網站加至一組可用服務及/或網站的過程的範例。 第13圖示出根據所揭露主題的一些實施例的適合用於管理使用者憑證的例示的系統的示意圖。 第14圖示出根據所揭露主題的一些實施例的可以被使用於第13圖的伺服器中及/或使用者裝置中的硬體的詳細範例。
800:過程
802:開始
804、806、808、810、812、814:流程
816:結束

Claims (18)

  1. 一種用於管理使用者憑證的系統,包括: 至少一個硬體處理器,被配置為: 接收對應於用於管理使用者憑證和一使用者的一生物簽章的一應用的一第一使用者帳戶的一第一使用者名稱; 回應於確定該使用者的該生物簽章與對應於該第一使用者帳戶的一儲存的簽章相匹配,導致將被呈現的一組可用服務的指示; 接收該組可用服務的一服務的一選擇作為一被選擇的服務; 向一伺服器傳輸對應於該被選擇的服務的一識別符; 從該伺服器接收對應於該被選擇的服務的一第二使用者帳戶的一加密使用者名稱和一加密的密碼; 解密該加密的使用者名稱和該加密的密碼,造成一解密的使用者名稱和一解密的密碼; 導致一第一頁面被打開,該第一頁面對應於該被選擇的服務的一登入頁面; 導致一腳本被發起,其中該腳本在該登入頁面上識別一使用者名稱進入欄位和一密碼進入欄位; 使用該腳本導致該解密的使用者名稱被寫入該使用者名稱進入欄位和該解密後的密碼被寫入該密碼進入欄位;以及 使用該腳本導致在該登入頁面中的一提交按鈕被選擇,其中導致該提交按鈕被選擇導致了該第二使用者帳戶使用該解密的使用者名稱和該解密的密碼被驗證。
  2. 如請求項1所述的系統,其中解密該加密的使用者名稱和該加密的密碼包括檢索與該第一使用者帳戶相關聯的一私有PKI密鑰和與該應用相關聯的一私有PKI密鑰,其中該加密的使用者名稱和該加密的密碼使用與該第一使用者帳戶相關聯的該私有PKI密鑰和與該應用相關聯的該私有PKI密鑰而被解密。
  3. 如請求項1所述的系統,其中該至少一個硬體處理器進一步被配置為: 藉由產生複數個隨機字符來產生一更新的密碼; 加密該更新的密碼; 使用該腳本導致與該第二使用者帳戶相關聯的一密碼被更改為該更新的密碼;以及 將對應於該選擇的服務的該識別符所關連的該加密的密碼傳輸到該伺服器。
  4. 如請求項3所述的系統,其中加密該更新的密碼包括檢索與該第一使用者帳戶相關聯的一公共PKI密鑰和與該應用相關聯的一公共PKI密鑰,其中該更新的密碼是使用與該第一使用者帳戶相關聯的該公共PKI密鑰和與該應用相關聯的該公共PKI密鑰而加密。
  5. 如請求項1所述的系統,其中該生物簽章是經由一觸控螢幕所接收。
  6. 如請求項1所述的系統,其中該至少一個硬體處理器進一步被配置為: 經由與該應用有關連的所呈現的一使用者介面,接收將被包含在該組可用服務中的一新服務的一選擇; 接收對應於該新服務的一第三使用者帳戶的一使用者名稱和一密碼; 加密該使用者名稱和該密碼; 將該加密的使用者名稱和該加密的密碼傳輸至與該新服務的一識別符相關連的該伺服器;以及 更新該組可用服務以包括該新服務。
  7. 一種用於管理使用者憑證的方法,該方法包括: 在一使用者裝置接收對應於用於管理使用者憑證和該使用者裝置的一使用者的一生物簽章的一應用的一第一使用者帳戶的一第一使用者名稱; 回應於確定該使用者的該生物簽章與對應於該第一使用者帳戶的一儲存的簽章相匹配,導致在該使用者裝置上將被呈現的一組可用服務的指示; 在該使用者裝置接收該組可用服務的一服務的一選擇作為一被選擇的服務; 向一伺服器傳輸對應於該被選擇的服務的一識別符; 從該伺服器接收對應於該被選擇的服務的一第二使用者帳戶的一加密使用者名稱和一加密的密碼; 解密該加密的使用者名稱和該加密的密碼,造成一解密的使用者名稱和一解密的密碼; 在該使用者裝置導致一第一頁面被打開,該第一頁面對應於該被選擇的服務的一登入頁面; 在該使用者裝置導致一腳本被發起,其中該腳本在該登入頁面上識別一使用者名稱進入欄位和一密碼進入欄位; 在該使用者裝置由該腳本導致該解密的使用者名稱被寫入該使用者名稱進入欄位和該解密後的密碼被寫入該密碼進入欄位;以及 使用該腳本導致在該登入頁面中的一提交按鈕被選擇,其中導致該提交按鈕被選擇導致了該第二使用者帳戶使用該解密的使用者名稱和該解密的密碼被驗證。
  8. 如請求項7所述的方法,其中解密該加密的使用者名稱和該加密的密碼包括檢索與該第一使用者帳戶相關聯的一私有PKI密鑰和與該應用相關聯的一私有PKI密鑰,其中該加密的使用者名稱和該加密的密碼使用與該第一使用者帳戶相關聯的該私有PKI密鑰和與該應用相關聯的該私有PKI密鑰而被解密。
  9. 如請求項7所述的方法,進一步包括: 在該使用者裝置藉由產生複數個隨機字符來產生一更新的密碼; 加密該更新的密碼; 使用該腳本導致與該第二使用者帳戶相關聯的一密碼被更改為該更新的密碼;以及 將對應於該選擇的服務的該識別符所關連的該加密的密碼傳輸到該伺服器。
  10. 如請求項9所述的方法,其中加密該更新的密碼包括檢索與該第一使用者帳戶相關聯的一公共PKI密鑰和與該應用相關聯的一公共PKI密鑰,其中該更新的密碼是使用與該第一使用者帳戶相關聯的該公共PKI密鑰和與該應用相關聯的該公共PKI密鑰而加密。
  11. 如請求項7所述的方法,其中該生物簽章是經由與該使用者裝置相關聯的一觸控螢幕所接收。
  12. 如請求項7所述的方法,進一步包括: 經由與該應用有關連的所呈現的一使用者介面,接收將被包含在該組可用服務中的一新服務的一選擇; 接收對應於該新服務的一第三使用者帳戶的一使用者名稱和一密碼; 加密該使用者名稱和該密碼; 將該加密的使用者名稱和該加密的密碼傳輸至與該新服務的一識別符相關連的該伺服器;以及 更新該組可用服務以包括該新服務。
  13. 一種含有電腦可執行指令的非暫態的電腦可讀媒介,該電腦可執行指令在由一處理器執行時,導致該處理器執行用於管理使用者憑證的一方法,該方法包括: 在一使用者裝置接收對應於用於管理使用者憑證和該使用者裝置的一使用者的一生物簽章的一應用的一第一使用者帳戶的一第一使用者名稱; 回應於確定該使用者的該生物簽章與對應於該第一使用者帳戶的一儲存的簽章相匹配,導致在該使用者裝置上將被呈現的一組可用服務的指示; 在該使用者裝置接收該組可用服務的一服務的一選擇作為一被選擇的服務; 向一伺服器傳輸對應於該被選擇的服務的一識別符; 從該伺服器接收對應於該被選擇的服務的一第二使用者帳戶的一加密使用者名稱和一加密的密碼; 解密該加密的使用者名稱和該加密的密碼,造成一解密的使用者名稱和一解密的密碼; 在該使用者裝置導致一第一頁面被打開,該第一頁面對應於該被選擇的服務的一登入頁面; 在該使用者裝置導致一腳本被發起,其中該腳本在該登入頁面上識別一使用者名稱進入欄位和一密碼進入欄位; 在該使用者裝置由該腳本導致該解密的使用者名稱被寫入該使用者名稱進入欄位和該解密後的密碼被寫入該密碼進入欄位;以及 使用該腳本導致在該登入頁面中的一提交按鈕被選擇,其中導致該提交按鈕被選擇導致了該第二使用者帳戶使用該解密的使用者名稱和該解密的密碼被驗證。
  14. 如請求項13所述的非暫態的電腦可讀媒介,其中解密該加密的使用者名稱和該加密的密碼包括檢索與該第一使用者帳戶相關聯的一私有PKI密鑰和與該應用相關聯的一私有PKI密鑰,其中該加密的使用者名稱和該加密的密碼使用與該第一使用者帳戶相關聯的該私有PKI密鑰和與該應用相關聯的該私有PKI密鑰而被解密。
  15. 如請求項13所述的非暫態的電腦可讀媒介,其中該方法進一步包括: 在該使用者裝置藉由產生複數個隨機字符來產生一更新的密碼; 加密該更新的密碼; 使用該腳本導致與該第二使用者帳戶相關聯的一密碼被更改為該更新的密碼;以及 將對應於該選擇的服務的該識別符所關連的該加密的密碼傳輸到該伺服器。
  16. 如請求項15所述的非暫態的電腦可讀媒介,其中加密該更新的密碼包括檢索與該第一使用者帳戶相關聯的一公共PKI密鑰和與該應用相關聯的一公共PKI密鑰,其中該更新的密碼是使用與該第一使用者帳戶相關聯的該公共PKI密鑰和與該應用相關聯的該公共PKI密鑰而加密。
  17. 如請求項13所述的非暫態的電腦可讀媒介,其中該生物簽章是經由與該使用者裝置相關聯的一觸控螢幕所接收。
  18. 如請求項13所述的非暫態的電腦可讀媒介,其中該方法進一步包括: 經由與該應用有關連的所呈現的一使用者介面,接收將被包含在該組可用服務中的一新服務的一選擇; 接收對應於該新服務的一第三使用者帳戶的一使用者名稱和一密碼; 加密該使用者名稱和該密碼; 將該加密的使用者名稱和該加密的密碼傳輸至與該新服務的一識別符相關連的該伺服器;以及 更新該組可用服務以包括該新服務。
TW108134693A 2018-10-17 2019-09-25 管理使用者憑證系統、方法及媒介 TW202019124A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/163,416 US11025614B2 (en) 2018-10-17 2018-10-17 Systems, methods, and media for managing user credentials
US16/163,416 2018-10-17

Publications (1)

Publication Number Publication Date
TW202019124A true TW202019124A (zh) 2020-05-16

Family

ID=70278950

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108134693A TW202019124A (zh) 2018-10-17 2019-09-25 管理使用者憑證系統、方法及媒介

Country Status (7)

Country Link
US (2) US11025614B2 (zh)
EP (1) EP3868073A4 (zh)
JP (1) JP2022504933A (zh)
KR (1) KR20210074299A (zh)
CA (1) CA3116001A1 (zh)
TW (1) TW202019124A (zh)
WO (1) WO2020081552A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11563589B2 (en) 2020-09-08 2023-01-24 Moxa Inc. Certificate management system and certificate management method

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11887112B2 (en) * 2019-01-03 2024-01-30 American Express Travel Related Services Company, Inc Hybrid identity as a service for decentralized browser based wallets
US11100496B1 (en) * 2019-05-10 2021-08-24 Cvs Pharmacy, Inc. Electronic signature leveraging for consolidated transactions
KR102702029B1 (ko) 2022-11-25 2024-09-04 국민대학교산학협력단 Dpapi 기반 데이터 재생성을 통한 클라우드 데이터 획득 장치 및 방법
US20240236079A1 (en) * 2023-01-11 2024-07-11 Bank Of America Corporation Portal Control of Web Site Credentials Using Asymmetric Public/Private Key Encryption Without User Selection or User Password Management

Family Cites Families (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5790668A (en) * 1995-12-19 1998-08-04 Mytec Technologies Inc. Method and apparatus for securely handling data in a database of biometrics and associated data
US6072876A (en) * 1996-07-26 2000-06-06 Nippon Telegraph And Telephone Corporation Method and system for depositing private key used in RSA cryptosystem
US6269349B1 (en) * 1999-09-21 2001-07-31 A6B2, Inc. Systems and methods for protecting private information
US7865414B2 (en) * 2000-03-01 2011-01-04 Passgate Corporation Method, system and computer readable medium for web site account and e-commerce management from a central location
TW550477B (en) * 2000-03-01 2003-09-01 Passgate Corp Method, system and computer readable medium for Web site account and e-commerce management from a central location
WO2002021793A2 (en) 2000-09-08 2002-03-14 Rivenet.Com, Inc. System and method for encrypted message interchange
US7260838B2 (en) * 2000-12-18 2007-08-21 International Business Machines Corporation Incorporating password change policy into a single sign-on environment
US20020095588A1 (en) * 2001-01-12 2002-07-18 Satoshi Shigematsu Authentication token and authentication system
US6694045B2 (en) * 2002-01-23 2004-02-17 Amerasia International Technology, Inc. Generation and verification of a digitized signature
US20030065941A1 (en) 2001-09-05 2003-04-03 Ballard Clinton L. Message handling with format translation and key management
US7688975B2 (en) 2001-10-26 2010-03-30 Authenex, Inc. Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US7415571B1 (en) 2001-10-31 2008-08-19 Western Digital Ventures, Inc. Disk drive and method for using a mailbox file associated with a disk storage medium for performing a function characterized by contents of the mailbox file
GB2387254B (en) * 2002-04-05 2005-11-23 Armoursoft Ltd User authentication for computer systems
US10679452B2 (en) * 2003-09-04 2020-06-09 Oracle America, Inc. Method and apparatus having multiple identifiers for use in making transactions
US7404204B2 (en) * 2004-02-06 2008-07-22 Hewlett-Packard Development Company, L.P. System and method for authentication via a single sign-on server
US20050210267A1 (en) * 2004-03-18 2005-09-22 Jun Sugano User authentication method and system, information terminal device and service providing server, subject identification method and system, correspondence confirmation method and system, object confirmation method and system, and program products for them
US20070299915A1 (en) 2004-05-02 2007-12-27 Markmonitor, Inc. Customer-based detection of online fraud
US7996673B2 (en) 2004-05-12 2011-08-09 Echoworx Corporation System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
US20060200660A1 (en) 2004-12-29 2006-09-07 My-T Llc Apparatus, method, and computer program product for secured communication channel
EP1705598A3 (en) * 2005-03-20 2007-03-07 ActivIdentity (Australia) Pty Ltd. Method and system for providing user access to a secure application
US20080028464A1 (en) 2006-07-25 2008-01-31 Michael Paul Bringle Systems and Methods for Data Processing Anomaly Prevention and Detection
US20080031447A1 (en) * 2006-08-04 2008-02-07 Frank Geshwind Systems and methods for aggregation of access to network products and services
CN101123656B (zh) 2006-08-11 2010-05-12 艾威梯科技(北京)有限公司 一种连接多种子通信系统的短距离无线通信系统和方法
US20080077982A1 (en) * 2006-09-22 2008-03-27 Bea Systems, Inc. Credential vault encryption
US8837724B2 (en) 2007-03-27 2014-09-16 Qualcomm Incorporated Synchronization test for device authentication
US8429422B1 (en) * 2007-03-31 2013-04-23 Actioneer, Inc. Method and apparatus for an improved access system
US8528064B2 (en) * 2007-06-22 2013-09-03 Springo Incorporated Web based system that allows users to log into websites without entering username and password information
US8121278B2 (en) 2007-08-01 2012-02-21 American Teleconferencing Services, Ltd. Teleconferencing systems and methods
US8296834B2 (en) * 2007-08-02 2012-10-23 Deluxe Corporation Secure single-sign-on portal system
US8522332B2 (en) * 2007-12-12 2013-08-27 Aspect Software, Inc. Secure automatically configuring, self-authenticating administrative user without a password
US8479010B2 (en) * 2008-03-07 2013-07-02 Symantec Corporation Detecting, capturing and processing valid login credentials
US8438382B2 (en) * 2008-08-06 2013-05-07 Symantec Corporation Credential management system and method
US8910256B2 (en) 2008-08-08 2014-12-09 Microsoft Corporation Form filling with digital identities, and automatic password generation
JP5390844B2 (ja) 2008-12-05 2014-01-15 パナソニック株式会社 鍵配布システム、鍵配布方法
US8510811B2 (en) * 2009-02-03 2013-08-13 InBay Technologies, Inc. Network transaction verification and authentication
US8325696B2 (en) 2009-07-29 2012-12-04 Cisco Technology, Inc. Dynamically dedicated wireless local area network service for high definition video teleconferencing
US8776214B1 (en) * 2009-08-12 2014-07-08 Amazon Technologies, Inc. Authentication manager
NO331571B1 (no) * 2009-10-30 2012-01-30 Uni I Stavanger System for a beskytte en kryptert informasjonsenhet
US8937930B2 (en) 2009-11-19 2015-01-20 Qualcomm, Incorporated Virtual peripheral hub device and system
US20110246213A1 (en) * 2009-12-18 2011-10-06 Yarvis Mark D Techniques for offering context to service providers utilizing an approval service and incentives utlizing online secure profile storage
CN102130893A (zh) * 2010-01-18 2011-07-20 上海启电信息科技有限公司 一种网络账户安全防护方法和系统
US20130198288A1 (en) 2010-04-30 2013-08-01 American Teleconferencing Services, Ltd. Systems, Methods, and Computer Programs for Suspending and Resuming an Online Conference
US9461996B2 (en) 2010-05-07 2016-10-04 Citrix Systems, Inc. Systems and methods for providing a single click access to enterprise, SAAS and cloud hosted application
US8756706B2 (en) * 2010-10-12 2014-06-17 Blackberry Limited Method for securing credentials in a remote repository
US9141779B2 (en) * 2011-05-19 2015-09-22 Microsoft Technology Licensing, Llc Usable security of online password management with sensor-based authentication
US9059842B2 (en) 2011-06-09 2015-06-16 Astrolink International Llc System and method for grid based cyber security
US10362019B2 (en) * 2011-07-29 2019-07-23 Amazon Technologies, Inc. Managing security credentials
KR102001869B1 (ko) 2011-09-05 2019-07-19 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
US20130254856A1 (en) * 2011-10-18 2013-09-26 Baldev Krishan Password Generation And Management
US8856290B2 (en) 2011-10-24 2014-10-07 General Instrument Corporation Method and apparatus for exchanging configuration information in a wireless local area network
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9741085B2 (en) * 2013-03-14 2017-08-22 Artificial Intelligence Research Group Limited System and method of encoding content and an image
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US11665150B2 (en) * 2013-11-14 2023-05-30 Pleasant Solutions, Inc. System and method for credentialed access to a remote server
JP6313074B2 (ja) 2014-03-07 2018-04-18 株式会社東芝 データ管理装置、システム、データ共有装置及びプログラム
US9503433B2 (en) 2014-03-27 2016-11-22 Intel Corporation Method and apparatus for cloud-assisted cryptography
GB2530685A (en) * 2014-04-23 2016-03-30 Intralinks Inc Systems and methods of secure data exchange
US10769315B2 (en) 2014-12-01 2020-09-08 T-Mobile Usa, Inc. Anti-theft recovery tool
US20170046532A1 (en) * 2015-06-16 2017-02-16 J. Michael Miller Method and system for date file encryption, transfer, decryption, and playback
US10033702B2 (en) * 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
US10135618B2 (en) 2016-03-25 2018-11-20 Synergex Group (corp.) Method for using dynamic Public Key Infrastructure to send and receive encrypted messages between software applications
US10411879B2 (en) 2016-03-25 2019-09-10 Synergex Group Methods, systems, and media for using dynamic public key infrastructure to send and receive encrypted messages
US10356088B1 (en) * 2017-01-25 2019-07-16 Salesforce.Com, Inc. User authentication based on multiple asymmetric cryptography key pairs
US10491588B2 (en) * 2017-03-23 2019-11-26 Baldev Krishan Local and remote access apparatus and system for password storage and management
US11095639B2 (en) 2017-05-11 2021-08-17 Synergex Group Methods, systems, and media for authenticating users using biometric signatures
US11314888B2 (en) * 2018-06-29 2022-04-26 Vmware, Inc. Multi-key, cloud-specific security
US20200004946A1 (en) * 2018-07-02 2020-01-02 Cyberark Software Ltd. Secretless and secure authentication of network resources
US11212390B2 (en) 2019-04-30 2021-12-28 Avaya Inc. Interaction based suitable channel selection for queued customers

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11563589B2 (en) 2020-09-08 2023-01-24 Moxa Inc. Certificate management system and certificate management method
TWI804754B (zh) * 2020-09-08 2023-06-11 四零四科技股份有限公司 憑證管理系統及憑證管理方法

Also Published As

Publication number Publication date
US11025614B2 (en) 2021-06-01
JP2022504933A (ja) 2022-01-13
US20200127992A1 (en) 2020-04-23
CA3116001A1 (en) 2020-04-23
EP3868073A1 (en) 2021-08-25
WO2020081552A1 (en) 2020-04-23
KR20210074299A (ko) 2021-06-21
EP3868073A4 (en) 2022-10-26
US20210273935A1 (en) 2021-09-02

Similar Documents

Publication Publication Date Title
US20210273935A1 (en) Systems, methods, and media for managing user credentials
US10574648B2 (en) Methods and systems for user authentication
US9094212B2 (en) Multi-server authentication token data exchange
US8566915B2 (en) Mixed-mode authentication
US20170185806A1 (en) Password Protection Under Close Input Observation Based on Dynamic Multi-value Keyboard Mapping
US10127317B2 (en) Private cloud API
US10484372B1 (en) Automatic replacement of passwords with secure claims
US10554641B2 (en) Second factor authorization via a hardware token device
US11222099B2 (en) Methods, systems, and media for authenticating users using blockchains
US10664585B2 (en) Authentication using multiple mobile devices
US11068570B1 (en) Authentication using third-party data
US11777942B2 (en) Transfer of trust between authentication devices
US11930116B2 (en) Securely communicating service status in a distributed network environment
US10218505B1 (en) Server based settings for client software with asymmetric signing
CN107735788A (zh) 自动供应设备以访问帐户
US10678895B2 (en) Data input method, and electronic device and system for implementing the data input method
US12045459B2 (en) Using a virtual keyboard to enter particular input
US20240020376A1 (en) System and method for safely autofilling login fields in computing sources
TWI645345B (zh) 透過交易信物執行憑證作業之系統、裝置及其方法
TW202040404A (zh) 檢測網頁更改方法、系統及媒介
KR20140087627A (ko) 아이콘 조합의 보안키를 이용한 인증 시스템 및 이를 이용한 인증 방법