TWI637286B - 隨選密碼方法及其系統 - Google Patents
隨選密碼方法及其系統 Download PDFInfo
- Publication number
- TWI637286B TWI637286B TW105107310A TW105107310A TWI637286B TW I637286 B TWI637286 B TW I637286B TW 105107310 A TW105107310 A TW 105107310A TW 105107310 A TW105107310 A TW 105107310A TW I637286 B TWI637286 B TW I637286B
- Authority
- TW
- Taiwan
- Prior art keywords
- password
- user
- user account
- request
- owner
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Abstract
在一個具體實施例中,接收與一使用者識別符有關之一使用者密碼,其中該使用者識別符與使用者密碼與一使用者帳戶相關聯。接收一請求以取代該使用者密碼而選擇加入系統產生密碼的使用。為該使用者帳戶產生與提供一替代密碼。
Description
所揭具體實施例一般是關於用於實施與使用者帳戶相關聯之隨選系統產生密碼的電腦實施方法和裝置。
為了取得對電腦系統資源的存取,個人通常需要完成登入程序。在某些實例中,電腦系統可包括一遠端電腦。電腦系統所提供的資源可包括,例如:資料、應用程式或電腦系統所提供的各種服務。
在登入過程中,電腦系統一般係辨識並且驗證個人。一般而言,驗證是利用個人所提交的密碼來執行。舉例而言,網站可提供一登入頁面,其使得該個人可提交密碼以成功登入該網站。
密碼一般用於使用者驗證以證明身份之字元或字母串、或是為得到對電腦系統所提供資源之存取核准。通常,個人選擇電腦系統將用來於後續登入程序中驗證該個人之密碼。
在一個具體實施例中,接收與一使用者識別符有關之一使用者密碼,其中該使用者識別符與使用者密碼與一使用者帳戶相關聯。接收一請求以取代該使用者密碼而選擇加入系統產生密碼的使用。可產生與提供該使用者帳戶之一替代密碼。
在另一具體實施例中,一種包括一處理器和一記憶體的裝置係配置以執行上述方法操作中的一或多者。在另一具體實施例中,具有儲存於其上之電腦程式指令的一電腦可讀取儲存媒介係安排以執行上述方法操作中的一或多者。
102‧‧‧伺服器
104‧‧‧網路
106‧‧‧客戶
108‧‧‧客戶
110‧‧‧客戶
118‧‧‧記憶體
301‧‧‧登入網頁
302‧‧‧圖形使用者介面
303‧‧‧文字訊息
700‧‧‧無線網路
701‧‧‧客戶裝置
702‧‧‧行動裝置(客戶裝置)
703‧‧‧行動裝置(客戶裝置)
704‧‧‧行動裝置(客戶裝置)
705‧‧‧廣域網路/區域網路(網路)
706‧‧‧搜尋伺服器
707‧‧‧內容伺服器
800‧‧‧客戶裝置
822‧‧‧中央處理單元
824‧‧‧連接
826‧‧‧電源供應器
830‧‧‧記憶體
832‧‧‧隨機存取記憶體
834‧‧‧唯讀記憶體
840‧‧‧基本輸入/輸出系統
841‧‧‧操作系統
842‧‧‧應用程式
843‧‧‧通訊軟體
844‧‧‧資料儲存器
845‧‧‧瀏覽器
850‧‧‧網路介面
852‧‧‧音頻介面
854‧‧‧顯示器
856‧‧‧輸入板
858‧‧‧照明器
860‧‧‧輸入/輸出介面
862‧‧‧觸覺介面
864‧‧‧全球定位系統
1200‧‧‧電腦系統
1202‧‧‧處理器
1204‧‧‧主要儲存器
1206‧‧‧主要儲存器
1208‧‧‧大容量儲存器
1210‧‧‧介面
1212‧‧‧網路連接
1214‧‧‧CD-ROM
第一圖是說明可於其中實施各個具體實施例之一例示系統圖。
第二圖為實施根據各個具體實施例執行隨選系統產生密碼的例示流程的處理流程圖。
第三A圖至第三H圖為說明根據各個具體實施例之例示圖形使用者介面的螢幕截圖,其係呈現以幫助登入使用者帳戶。
第四圖為一示意圖,其說明一網路的例示具體實施例,於該網路中可實施各個具體實施例。
第五圖為一示意圖,其說明一例示客戶裝置,於該客戶裝置中可實施各個具體實施例。
第六圖為一示意圖,其說明一例示電腦系統,於該電腦系統中可實施各個具體實施例。
現將詳細說明本發明的特定具體實施例。這些具體實施例的實例係描述於如附圖式中。雖將結合這些特定具體實施例來說明本發明,但應理解其並非將本發明限定於這些具體實施例。相反的,目的是要涵蓋如附申請專利範圍所定義且在本發明之精神與範疇內的這些替代例、修飾
例與等效例。在下述說明中,係提出各種具體細節以提供對本發明之通盤瞭解。所揭具體實施例可不在這些特定細節的部分或全部下實施。在其他實例中,為了不要非必要地混淆本發明,習知的製程操作即不予以詳細說明。實施方式詳細說明並不是要作為已知概念的延伸或詳細討論,因此,具有相關領域中通常技藝者所一般習知的細節即已被省略、或以概述方式處理。
在下文中將參照如附圖式更完整說明本發明標的,這些圖式形成部分的、且藉由說明而顯示特定例示具體實施例。然而,本發明標的可具現於各種不同形式,且因此所涵蓋或主張的標的是要被解釋成、而非被限制成本文所提出的任何例示具體實施例;例示具體實施例係僅為說明而提供。同樣地,要涵蓋的是所主張或涵蓋之標的的合理廣泛範圍。除此之外,舉例而言,本發明之標的可具現為方法、裝置、構件或系統。因此,具體實施例可例如具有硬體、軟體、韌體、或其任意組合(除軟體本身以外)。因此,下述詳細說明並不是用於作為限制概念。
在整份說明書與請求項中,用語可具有在上下文中所教示或暗示、超過明確陳述意義的細微差異意義。同樣地,如在本文中所用,用語「在一個具體實施例中」不需要是指相同的具體實施例,而用語「在另一具體實施例中」並不需要是指不同的具體實施例。舉例而言,希望所主張之標的包括整體或部分之例示具體實施例的組合。
一般而言,至少部分是從上下文中的使用來理解術語。舉例而言,例如本文中所使用之「及」、「或」或「及/或」等用語可至少部分根據使用這些用語的上下文而包括各種意義。一般而言,若使用「或」來
關聯一列表,例如A、B或C,則是要表示本文使用之包含性概念A、B和C,以及排他性概念A、B或C。此外,本文中所使用之用語「一或多個」係至少部分根據上下文而用以描述具有單數概念的任何特徵、結構或特性,或用以描述複數概念之特徵、結構、或特性的組合。類似地,例如「一(a或an)」或「該」等用語同樣是要至少部分根據上下文而被理解為傳達單數用法,或傳達複數用法。此外,用語「基於」可被理解為不是必須要傳達一組排他性因子,而是至少部分根據上下文而允許存在未必加以明確描述的其他因子。
所揭具體實施例支援使用者帳戶之隨選系統產生密碼的產生與使用。更特定地,隨選密碼特徵可回應於使用者動作而被啟動或停用。此外,可回應於一使用者動作而請求一隨選系統產生密碼。
在某些具體實施例中,使用者動作可包括與一系統提供之指示(例如選單、圖標、按鈕或超文字連結)的互動、或提交一使用者起始之請求。舉例而言,使用者動作可包括使用一輸入裝置選擇或啟動一圖標、按鈕或超文字連結(例如使用滑鼠點擊該指示)或與一客戶裝置的觸控螢幕互動(例如輕擊系統提供之指示)。作為另一實例,該使用者動作可包括使用一聲音指令、或發送一短訊息服務(sms)訊息。
根據各個具體實施例,一電腦系統可支援隨選系統產生密碼的使用。更特定地,該系統可提供一選項,以對已經具有該系統之使用者帳戶的使用者加入隨選密碼服務。在某些具體實施例中,隨選密碼服務可被提供作為所有使用者帳戶之一選項。在其他具體實施例中,選擇加入隨選密碼服務的能力可針對該系統所維護之一使用者帳戶次集合設為可用。
一般而言,個人會在建立一使用者帳戶時提交與一使用者識別符相關聯的使用者密碼。此外,可在對該系統提交新的使用者密碼時改變使用者密碼。舉例而言,可經由一圖形使用者介面將與該使用者識別符相關聯之使用者密碼提交至系統。
為取得使用者帳戶的存取,使用者可藉由通過圖形使用者介面提交他的或她的身份與使用者密碼而登入使用者帳戶。一旦登入該使用者張戶,使用者可存取使用者帳戶中的資訊、存取網站所提供的內容或服務、或是從系統接收如個人化內容等之各種服務。在許多實例中,使用者帳戶提供對有價值的個人化資訊之存取,例如信用卡號或使用者的社會安全號碼。
個人通常會有數個系統之多個使用者帳戶。舉例而言,這些系統可能與電話公司、銀行、電子郵件系統等相關聯。因此,個人必須要持續追蹤與他們的全部使用者帳戶相關聯之密碼。為更易於記住他們的密碼,個人通常會在各個系統間重複使用相同密碼。
今日,個人具有從不同位置存取他們的帳戶之能力。更特定而言,大部分的人都擁有例如平板、膝上型電腦或行動電話等行動裝置,這增加了他們將存取不安全無線網路的可能性。此外,不在家時,個人會從他們所擁有的以外之計算裝置來存取他們的帳戶;例如,在旅行時,個人可能會存取他們的朋友的計算裝置或是機場的互動式多媒體資訊站(kiosks)。因此,在登入過程中所提交之使用者資訊有許多受到損害的機會。
在駭客已經在登入過程中攔截或捕捉使用者的使用者名稱
的情況中,他們會經由對應的使用者帳號而取得使用者有價值的個人資訊之存取。此外,當使用者已經為其他帳戶使用相同密碼時,他的或她的其他帳號的安全性也會受到損害。
有些系統藉由使用兩層式驗證操作來提供額外的安全性。舉例而言,一旦使用者已經提交他們的使用者識別符與密碼,這類系統可產生、並且經由使用者所要提交的電子郵件來提供另一編碼,以成功登入他們的使用者帳戶。雖然這些系統可提供額外的安全性,但這是一種更耗費時間的程序。因此,使用者比較沒有動力要返回存取他們的帳戶以使用該系統。此外,使用者仍需要保持追蹤他們的密碼以成功完成登入程序。因此,仍沒有一種可以讓使用者有效率地登入他們的帳戶、消除使用者需記住他們的帳戶密碼之需求的安全機制。
所揭具體實施例支援系統產生密碼的使用,提供使用者有效且安全的機制以存取他們的帳戶,而不需記住他們的帳戶密碼。用於實施所揭具體實施例的系統與方法的實例將於下文中進一步詳細說明。
例示系統
第一圖說明了一種可於其中實施各種具體實施例之例示系統。如第一圖所示,該系統可包括一個或多個伺服器102。舉例而言,伺服器102可與提供使用者各種服務的一網站相關聯。更特定地,伺服器102可包括一網路伺服器、搜尋伺服器、及/或內容伺服器。
根據各種具體實施例,使用者可藉由登入他們的使用者帳戶而存取電腦系統所提供的各種服務。這些服務可包括支援實施隨選系統產生密碼之隨選密碼服務。下文將更詳細說明提供各種隨選密碼服務的各種
方法。
根據某些具體實施例,伺服器102可對網站使用者提供例如針對性內容(targeted content)之服務。內容伺服器可儲存內容以供呈現給使用者。舉例而言,內容伺服器可儲存網際網路上可用之網頁、或經由網際網路而收集到的資料。作為另一實例,內容伺服器可為一「廣告伺服器」,其儲存了要對使用者呈現的線上廣告。「廣告服務(Ad serving)」是指用於將線上廣告放置於網站上、在應用程式中、或使用者可能會更想看見之處(例如在線上會話期間)的方法。
如第一圖所示,複數個客戶106、108、110可經由網站登入他們的帳戶以存取他們的帳戶、購買產品、或存取/接收藉由網站而提供給帳戶持有者的各種服務。這些服務可包括隨選密碼服務。在某些具體實施例中,服務可包括對客戶106、108、110傳送個人化內容。在其他具體實施例中,服務可包括電子郵件或其他發訊服務。
服務可經由伺服器102及/或客戶106、108、110所實施的應用程式而提供給客戶106、108、110。舉例而言,客戶106、108、110可使用一圖形使用者介面而經由網路104存取例如網路伺服器上之一網路服務。在某些具體實施例中,客戶106、108、110可經由網路104來存取一搜尋伺服器上的一搜尋應用程式。
網路104可採任何適當形式,例如廣域網路或網際網路、及/或一個或多個區域網路(LANs)。網路104可包括任何適當數量與類型的裝置,例如路由器與切換器,用於將來自每一個客戶的搜尋或網路物件請求轉發至搜尋或網路應用程式,並將搜尋或網路結果發回至請求的客戶。
所揭露的具體實施例也可於廣泛種類的網路環境(以網路104表示)中實施,包括例如:TCP/IP式網路、電信網路、無線網路等。此外,可用來實施各種具體實施例之電腦程式指令可被儲存在任何類型的電腦可讀取媒介中,並可根據各種計算模型而於一單機計算裝置上執行,計算模型包括客戶/伺服器模型、對等式(peer-to-peer)模型,或可根據一分佈式計算模型而執行(其中,本文所述之各種功能性可在不同位置觸發生或應用)。
一種支援各種隨選密碼服務之系統可於任何數量的伺服器上實施,然為求清晰僅說明一單一伺服器102。本文所揭露的各種具體實施例可經由伺服器102及/或客戶106、108、110而實施。舉例而言,各種特徵可經由客戶106、108、110上的一網路瀏覽器及/或應用程式而實施。所揭具體實施例可經由軟體及/或硬體而實施。
如下文將進一步說明,伺服器102可對使用者提供隨選密碼服務,包括產生及傳送隨選系統產生密碼。更特定地,隨選密碼服務可讓使用者選擇加入使用隨選系統產生密碼以替代他們目前的使用者密碼。此外,隨選密碼服務可包括由伺服器102基於隨選基礎回應請求而產生並傳送系統產生密碼至客戶106、108、110,所述請求是從客戶106、108、110或其他裝置所接收。
作為網站成員、存取網站的內容或其他服務、或從網站接收如個人化內容之使用者可具有系統所維護的使用者帳戶。根據各個具體實施例,伺服器102可具有對針對複數個使用者帳戶中的每一個都留存有帳戶訊息的一個或多個資料庫之存取。資料庫可留存在耦接至伺服器102的一個
或多個記憶體118中。
有關使用者帳戶的帳戶資訊可包括使用者識別符。使用者識別符可獨特地識別系統內的一帳戶所有者(例如使用者)。舉例而言,使用者識別符可包括一系列的字母文字,例如社會安全號碼、電話號碼、家族姓名(例如Lovlesh Chhabra)、使用者名稱(例如Lovlesh408)或電子郵件地址。根據各個具體實施例,使用者識別符是一使用者名稱,其對應於與該使用者帳戶相關聯之一電子郵件地址。在其他具體實施例中,使用者識別符是使用其他機制來確認。舉例而言,可利用生物驗證方法來識別使用者,如去氧核醣核酸(DNA)、視網膜掃描、指紋辨識或臉部辨識。作為另一實例,可利用所有因子裝置來識別使用者,例如通用序列匯流排(USB)安全標記、近場通訊(NFC)裝置、或智慧卡。
此外,帳戶資訊可包括一個或多個密碼。更特定地,該帳戶資訊可包括使用者先前建立的一使用者密碼、及/或一隨選密碼。此外,帳戶資訊可指示隨選密碼服務是否啟動(例如使用者選擇加入的結果)。換言之,帳戶資訊可指示一使用者是否指定使用者密碼及/或隨選密碼正在活動。帳戶資訊也可指示最後一個隨選密碼被請求、產生、傳送或啟動的時間。此外,帳戶資訊可指示一活動的隨選密碼保持活動的時間量。
根據各個具體實施例,帳戶資訊也可包括與該使用者帳戶相關聯、先前所存取之有關客戶裝置的裝置資訊。舉例而言,裝置資訊可包括一IP地址、MAC地址、瀏覽器識別符、及/或存取對應的客戶裝置之地理位置。帳戶資訊也可指示與該使用者帳號相關聯而被存取之裝置或對應位置的次數或頻率。
在某些具體實施例中,帳戶資訊可進一步包括個人資訊,例如人口統計資訊(例如生日日期、年齡、職業及/或性別)及/或地理資訊(例如居住地址、工作地址、郵遞區號及/或地區代碼)。帳戶資訊也可包括信用卡資訊,可針對網站所提供的各種產品或服務而向帳戶所有者收費。
此外,每次當使用者執行線上活動時,例如登入網站、選擇加入使用隨選密碼服務、提交密碼請求、執行搜尋、點擊網頁或廣告、或是購買貨物或服務,關於這類或這些活動的資訊可被留存於使用者登入記錄中。舉例而言,留存於使用者登入記錄中的使用者資料可指示被造訪網站的身份、已經被選擇(例如點擊)的廣告身份、客戶裝置資訊(例如瀏覽器識別符、IP地址、及/或MAC地址)、客戶裝置的地理位置、及/或時間戳記。
第二圖為一流程圖,其說明了用於實施隨選系統產生密碼之例示方法。如第二圖所示,在步驟202,該系統可接收關於與使用者帳戶相關聯之一使用者識別符的使用者密碼。更特定地,使用者密碼可經由經網頁呈現的圖形使用者介面而提交至系統。使用者也可於圖形使用者介面的一對應輸入方塊中輸入使用者識別符。可替代地,使用者識別符或其部分可被呈現於圖形使用者介面的對應輸入方塊中,而不從使用者接收輸入。舉例而言,可經由顯示使用者識別符或其部分之一登入頁來提交使用者密碼。
一旦完成成功登入流程,即可提供存取使用者帳戶。舉例而言,與該使用者帳戶相關聯的至少一部分帳戶資訊會被修改。此外,該系統可向一客戶裝置提供各種服務,透過該客戶裝置使用者密碼被傳送至與
使用者識別符相關之系統。舉例而言,個人化服務(其可包括例如新聞文章或廣告等之內容)可被提供至該客戶裝置。
使用者可為未來的會話而保持登入他的或她的使用者帳戶中。可替代地,系統可將該使用者登出他的或她的帳戶,以增加與該系統所提供之隨選密碼服務相關聯的安全性。在一個具體實施例中,系統預設是要讓使用者保持登入。在另一具體實施例中,系統預設是要讓使用者保持登出。該使用者可依需要修改系統預設值。
根據各個具體實施例,使用者可選擇加入或退出隨選系統產生密碼的使用。舉例而言,可藉由提交一選擇加入請求來選擇一隨選密碼選項。
在步驟204,該系統可接收為選擇加入以系統產生密碼取代目前的使用者密碼之使用之一請求。更特定地,使用者可經由網站的一特定網頁而存取一選擇加入選項。在某些具體實施例中,圖形使用者介面可對使用者呈現一個或多個可選擇之選項,讓使用者能選擇加入、或選擇退出隨選系統產生密碼的使用。舉例而言,可經由清單、圖標、按鈕、超文字連結或其他的可選擇之輸入特徵來存取或呈現每一個可選擇之選項。
在某些具體實施例中,使用者可指示他們想要藉以接收系統產生密碼及相關訊息的機制。舉例而言,使用者可藉由執行一使用者動作(例如點擊一組可用選項中的其中一個)而指示他們想要經由文字或電子郵件來接收系統產生的密碼。在其他具體實施例中,該系統可支援一單一機制(例如電子郵件、或sms訊息),使用者可藉其接收系統產生的密碼及/或相關訊息。
此外,根據各個具體實施例,使用者可結合選擇加入使用系統產生密碼而提交使用者想藉以接收隨選密碼之特定聯絡資訊。舉例而言,使用者可在選擇加入隨選密碼時輸入行動電話號碼,因此,系統所維護的帳戶資訊即可包括用於將隨選系統產生密碼傳送至使用者帳戶所有者之特定聯絡資訊(例如行動電話號碼)、以及一般聯絡資訊(例如電子郵件地址)。該特定聯絡資訊也可用於將有關系統產生密碼的其他訊息傳送至使用者帳戶的所有者。藉由使用特定資訊而非一般聯絡資訊,該系統可降低其他個人擷取或攔截系統已經傳送的系統產生密碼的可能性。
在某些具體實施例中,該系統可在致能(例如啟動)該使用者帳戶之隨選密碼使用、及/或停用該使用者帳戶之目前使用者密碼的使用之前,先取得選擇加入請求之確認。更特定地,該系統可利用與該使用者帳戶相關聯之聯絡資訊來傳送該選擇加入請求通知。帳戶所有者可核准或拒絕該使用者帳戶之選擇加入請求。
一旦接收帳戶所有者之選擇加入系統產生密碼的使用請求、或該請求的一後續確認,該系統可更新有關該使用者帳戶之帳戶資訊,使得該使用者帳戶無法經由當前的使用者密碼來存取。舉例而言,該系統可於使用者帳戶資訊中設定一選擇加入旗標,以指示該使用者已經選擇加入以接收系統產生密碼。在某些具體實施例中,該系統可自帳戶資訊中刪除使用者密碼,因此它不再被用以存取使用者帳戶。在其他具體實施例中,該系統可停用使用者密碼,因此在使用者選擇加入使用隨選系統產生密碼期間無法使用使用者密碼來存取使用者帳戶。舉例而言,可藉由在與使用者帳戶相關聯的帳戶資訊中設定選擇加入旗標來執行使用者密碼之停用。
該系統可產生並提供隨選密碼。根據各個具體實施例,可由一使用者帳戶之使用者藉由提交密碼請求而請求隨選密碼。密碼請求可經由與系統產生指示(例如按鈕、圖標或超文字連結)間之使用者互動而被提交至系統。舉例而言,此一指示可經由網頁、sms訊息或電子郵件訊息而呈現。可替代地,該密碼請求可在使用者起始時傳送。用於提交密碼請求的例示機制包括、但不限於:與一行動裝置的輸入裝置或觸控螢幕互動。在某些具體實施例中,先前接收的選擇加入以使用系統產生密碼之請求可作為一密碼請求。
密碼請求可於使用者帳戶之先前密碼仍為有效時被提交。此外,可在該使用者帳戶之先前密碼已經失效後提交一密碼請求。在某些具體實施例中,這可藉由提交先前的失效密碼以從系統請求一個新的隨選密碼而完成。在其他具體實施例中,在一隨選密碼已經失效後,該系統預設使用在提交一選擇加入請求時是有效的一先前停用之使用者密碼。
可經由各個客戶裝置與位置來接收用以起始隨選密碼產生之一密碼請求,因此,根據各個具體實施例,該系統可確認是否接收到來自使用者帳戶的所有者之一密碼請求。此驗證可利用帳戶資訊及/或其他資訊(例如有關發送該密碼請求之客戶裝置的資訊)來執行。有關客戶裝置的資訊可包括:例如客戶裝置的地理位置、客戶裝置的網際網路協定(IP)地址、網路瀏覽器、及/或客戶裝置的媒體存取控制(MAC)地址。舉例而言,若使用者帳戶的所有者在先前已經經由相同客戶裝置(例如IP地址及/或MAC地址)登入,該系統即確認已經從使用者帳戶的所有者接收到密碼。
在某些實施中,該系統限制在一段時間(例如數分鐘、數小
時或數日)內可與一使用者帳戶相關聯而提交的密碼請求次數。舉例而言,該系統可限制在24小時內所能提交的與該使用者帳戶相關聯之密碼請求次數為10次。該系統可於系統不確信自使用者帳戶的所有者時接收密碼請求之情況時施加此一限制。更特定地,該系統可確認是否是從先前已經存取該使用者帳戶(例如經由登入或經由密碼請求)的一裝置及/或位置接收一密碼請求。舉例而言,該系統可確認其是否辨識網際網路協定(IP)地址、媒體存取控制(MAC)地址、網路瀏覽器、及/或與該使用者帳戶相關聯之裝置的地理位置。當該系統辨識出該地理位置是該帳戶所有者頻繁造訪的一個地理位置時,該系統可選擇不施加此限制。以此方式,該系統可增加與隨選密碼相關聯之傳輸與使用的安全性。進一步者,該系統可降低個人濫用密碼請求的使用而危害帳戶所有者的可能性。舉例而言,當系統回應於每一個密碼請求而發送一通知時,這會成為使與另一個人分享其密碼之帳戶使用者不愉快。
該系統可經由使用者聯絡資訊(例如一般聯絡資訊或密碼專屬之聯絡資訊)向使用者帳戶的所有者傳送一通知訊息。舉例而言,通知訊息可包括經由他們的行動裝置所傳送之一推播通知、閃爍通知、sms訊息、電子郵件、行動電話震動、或聲音(例如「嗶」)。在某些實例中,通知訊息可用以通知帳戶所有者他們已經選擇加入使用系統產生密碼來取代他們的當前使用者密碼,藉此通知他們將不再可經由他們的使用者密碼來存取他們的帳戶。於其他實例中,通知訊息可作為通知帳戶所有者系統已接收一選擇加入請求,並可進一步請求帳戶所有者確認其選擇加入使用系統產生密碼而非其當前使用者密碼之意圖。帳戶所有者可拒絕或核准一
選擇加入請求。舉例而言,通知訊息可包括該使用者可用以確認他們已經接收到通知並且核准該選擇加入請求之一代碼。在另外的實例中,一通知訊息可通知帳戶所有者已經接收到一密碼請求。在某些具體實施例中,該通知訊息可包括供使用者帳戶的所有者確認之有關聯絡資訊。
系統可等待進行更新帳戶資訊及/或隨選密碼產生,直到它接收到來自使用者帳戶所有者回應於系統所傳送之一通知訊息之確認為止。更特定地,該系統可自使用者帳戶的所有者取得帳戶所有者已經接收到該通知之確認,並且因此確認用於隨選密碼產生之聯絡資訊(例如先前提供之關聯於選擇加入使用系統產生密碼者)是正確的。在某些實例中,該系統可於更新帳戶資訊以停用或刪除使用者密碼之前,先自帳戶所有者取得確認,確認他們想要選擇加入以接收系統產生密碼。舉例而言,該系統可發送一sms訊息至帳戶資訊中指定的行動電話號碼,以確認該使用者帳戶的所有者正持有具該行動電話號碼的行動裝置。確認可經由一使用者動作而被接收,例如發送一回覆sms訊息、點擊一網頁中所提供、或一電子郵件訊息中所提供之一超文字連結、經由一網頁或其他適當機制提供一代碼、或是與行動裝置的一觸控螢幕互動(例如輕敲螢幕)。
舉例而言,系統可向帳戶所有者的行動裝置傳送接收到選擇加入隨選密碼服務的使用之一推播通知。帳戶所有者可輕擊他們的行動裝置的觸控螢幕顯示器。行動裝置可接著呈現一網頁,其包括圖形使用者介面以供使用者核准或拒絕通知相關之請求。使用者可核准該請求,例如經由圖形使用者介面提交一代碼(在該通知中所接收者)。
系統可產生及傳送新產生的替代密碼,以供用於存取使用者
帳戶或相關服務,並更新帳戶資訊以包括該新產生的密碼,如下文中將進一步詳細說明者。更特定地,該系統可在下述一或多者之後或作為回應而產生使用者帳戶之一替代密碼、傳送該替代密碼、及/或以該替代密碼更新帳戶資訊:選擇加入使用該使用者帳戶之系統產生密碼、接收該使用者帳戶之一密碼請求、從該使用者帳戶的所有者接收一確認、及/或該系統確認已經從該使用者帳戶的所有者接收一密碼請求。
在步驟206,該系統產生該使用者帳戶之一替代密碼。該替代密碼可利用一密碼產生器產生。更特定地,該密碼產生器可隨機地選擇一字母文字序列。舉例而言,該系統可使用一亂數產生器。該系統可將新產生的替代密碼儲存於與使用者帳戶對應的帳戶資訊中,使得該替代密碼可取代當前的(例如先前的、或是最近的)使用者密碼而被使用。接著可經由該替代密碼來存取該使用者帳戶與相關服務。根據各個具體實施例,該替代密碼可回應於接收如上述之一密碼請求而產生。
在某些具體實施例中,該系統係至少部分基於可從使用者帳戶所有者接收到密碼請求的機率而產生該替代密碼。當不可能從使用者帳戶所有者接收到密碼時,則更引人注意的是該密碼為嘗試要模擬使用者帳戶所有者(例如使用與該使用者帳戶相關聯之IP地址、電子郵件地址、或行動電話號碼)的個人之惡意攻擊。在這些實例中,該系統可產生具有較大長度及/或複雜性的一替代密碼,以降低駭客可精確識別出該替代密碼(其將作為新的使用者密碼)並且取得對該使用者帳戶之存取的機會。可替代地,當該密碼請求可能是從使用者帳戶的所有者接收時,該系統可產生具較短長度及/或複雜性的替代密碼。
使用帳戶資訊、與客戶裝置相關聯之帳戶數量、及/或其他資訊(例如有關發送該密碼請求的客戶裝置的資訊),該系統的一決策引擎可確認從使用者帳戶的所有者接收到密碼請求的可能性。因此,該決策引擎可確認回應於密碼請求而提供一替代密碼是否存在安全性風險。舉例而言,若該帳戶所有者先前沒有經由相同客戶裝置(例如IP地址及/或MAC地址)或地理位置登入,則該決策引擎可確定該密碼請求比較不可能是接收自該使用者帳戶的所有者。作為另一實例,當該決策引擎確認了發送該密碼請求的客戶裝置具有至少一臨界數量的系統帳戶時,該決策引擎即確定以一替代密碼回應該密碼請求時將導致有風險性的登入。在此方式中,決策引擎可針對使用者便利性而平衡安全性。
在步驟208,該系統可提供該替代密碼。該系統可經由與該使用者帳戶相關聯之使用者聯絡資訊傳送該替代密碼。舉例而言,該替代密碼可經由電子郵件、推播通知或sms訊息而傳送。如上所述,在某些實施方式中,藉以傳送該替代密碼之聯絡資訊可由結合選擇加入以接收系統產生密碼之使用者加以指定或選擇。可替代地,該替代密碼可經由與使用者帳戶相關聯之帳戶資訊中所維持的一般聯絡資訊(例如電子郵件地址、行動電話號碼等)而傳送。
根據各個具體實施例,該替代密碼可為一暫時密碼,其在產生或提供該替代密碼之後的一段特定時間內(例如數分鐘或數小時)係有效。舉例而言,該系統可以該段特定時間予以配置,其結果是,該替代密碼在經過該段時間之後即不再有效。在一個具體實施例中,該替代密碼可在該段時間內被用以登入該使用者帳戶任意次數。在另一具體實施例中,
該替代密碼可於該段時間內被使用一限制次數。該系統可在經過該段時間後停用該替代密碼(例如藉由從帳戶資訊中刪除該替代密碼、或是不設置一對應旗標)。可替代地,該系統可在接收到該使用者識別符與替代(新的)密碼時確認是否已經經過該段時間。
一旦系統已經傳送該替代密碼,使用者即可使用該替代密碼來登入該使用者帳戶。在某些具體實施例中,使用者可經由在提交密碼請求之後所呈現的網頁來提交該替代密碼。在其他具體實施例中,該使用者可經由一登入網頁來提交該替代密碼。更特定地,該登入網頁可經由從以請求隨選密碼的客戶裝置或另一客戶裝置而被存取。使用者識別符可由使用者輸入。可替代地,使用者識別符或其部分可由系統呈現於登入網頁中(例如在系統辨識了客戶裝置時)。因此,該使用者可利用替代密碼、經由該客戶裝置或另一客戶裝置而登入該使用者帳戶。
一旦接收與該使用者帳戶之使用者識別符相關聯的替代密碼,該系統即確認該替代密碼是否仍為有效。舉例而言,該系統可確定已經提交的替代密碼是否與在使用者帳戶之帳戶資訊中的密碼相匹配。該系統可根據該替代密碼是否仍為有效而提供對使用者帳戶及相關服務之存取。舉例而言,若已經經過該段時間,則該系統可拒絕存取使用者帳戶與相關服務。藉由限制替代密碼有效的時間,該系統可提供與系統產生密碼之使用相關聯的額外安全性。
該系統可利用已經輸入之與該使用者識別符相關聯的替代密碼來執行會話之驗證。在成功完成登入之後,該系統可提供存取使用者帳戶與任何相關服務(例如,不接收另一存取代碼)。因此,所揭具體實
施例可利用一單一驗證因子而支援在登入至一使用者帳戶期間的驗證。
該使用者可接著選擇退出隨選系統產生密碼的使用。在某些具體實施例中,該系統可重新啟動一先前停用的密碼(例如藉由修改該帳戶資訊中的一對應旗標)。以此方式,該系統可讓使用者能使用他們先前的使用者密碼。該系統可呈現一成功對話及/或傳送一通知,以通知使用者他們已經成功地選擇退出使用系統產生密碼。
第三A圖至第三H圖係說明根據各個具體實施例之可被呈現以幫助登入一使用者帳戶的例示圖形使用者介面之螢幕截圖。如第三A圖所示,當使用者存取網站首頁時,該網站即提供一登入網頁301。該登入網頁301可提供一選項以「保持登入」(未示於圖中以簡化說明)。
使用者可輸入他們的使用者識別符(例如使用者名稱),如第三B圖所示。可替代地,當使用者存取該登入網頁301時(例如當系統辨識出該使用者所使用的客戶裝置時),可由系統提供使用者識別符。
該使用者可選擇加入使用隨選密碼來取代他們的使用者密碼,如上述說明。當使用者選擇要使用隨選密碼服務時,該使用者可指定或指示用以對使用者傳送隨選密碼之聯絡號碼(或電子郵件地址)。
在返回登入網頁301時,如第三C圖所示,該系統可提供一訊息,通知使用者他們的帳戶使用了隨選密碼。在某些具體實施例中,該系統可於使用者嘗試要在登入網頁301的「密碼」輸入方塊中輸入文字時提供此一訊息。該使用者可藉由提交一密碼請求而請求一隨選密碼。在某些具體實施例中,該登入網頁301可提供一輸入特徵,例如能讓使用者識別符之一密碼請求被提交至系統之一按鈕。在此實例中,網頁呈現「發送我的
密碼」之按鈕,其可供使用者點擊或選擇。
第三D圖說明一例示圖形使用者介面302,其可由系統回應於密碼請求的提交而經由客戶裝置所提供。更特定地,第三D圖之圖形使用者介面302可提供一訊息,其指示該隨選密碼已經被發送。此外,該圖形使用者介面302可提供一輸入特徵以向該系統提交該隨選密碼。該圖形使用者介面302也可指示該隨選密碼所傳送的方式。如此實例中所示,該圖形使用者介面302可提供一訊息來通知該使用者該隨選密碼係經由文字而傳送,並可識別要用以傳送文字訊息的行動電話號碼。因此,系統經由圖形使用者介面302而提供的訊息可幫助使用者取得該隨選密碼。
該系統可提供一請求選項,請求該系統向使用者重新發送隨選密碼。舉例而言,一圖形使用者介面302可提供一按鈕,例如第三E圖所示者,其可讓使用者請求該系統重新發送隨選密碼。該圖形使用者介面302也可提供一選項,以請求該系統向使用者產生及發送新的隨選密碼。舉例而言,在發送給使用者的先前隨選密碼已經失效時,這會是被需要的。
在某些具體實施例中,如第三F圖所示之圖形使用者介面302可請求該使用者在嘗試要請求系統重新發送隨選密碼或新的隨選密碼之前先等待一段特定時間。
一旦接收到隨選密碼,該使用者可使用該隨選密碼來登入使用者帳戶。舉例而言,使用者可接收包括該隨選密碼之一文字訊息303,並可經由該輸入特徵輸入該隨選密碼,如第三G圖所示。
使用者可輸入該隨選密碼以登入該使用者帳戶,如第三H圖所示。若使用者輸入不正確的密碼,則使用者可嘗試再次提交隨選密碼。
在上述實例中,藉以提交隨選密碼之輸入特徵係經由與登入頁不同的網頁而呈現。然而,根據其他具體實施例,該隨選密碼也可經由登入網頁而提交,例如關於第三A圖至第三C圖所說明之登入網頁301。因此,藉以提交隨選密碼之網頁也可顯示使用者識別符。可替代地,該系統可對呈現的使用者識別符進行模糊處理。舉例而言,可於使用者正在第一次使用的客戶裝置(例如與該用者帳戶相關聯者)上隱藏(或至少部分隱藏)使用者識別符。在此方式中,該系統可保護使用者識別符,以免在登入流程中公開顯示。
網路
網路可耦接裝置以於例如在伺服器與客戶裝置、或其他類型的裝置之間,包括在經由如無線網路而耦接的無線裝置之間交換通訊。網路也可包括大容量儲存器,例如網路連接儲存器(NAS)、儲存區域網路(SAN)、或例如是其他形式的電腦或機器可讀取媒介。網路可包括網際網路、一或多個區域網路(LANs)、一或多個廣域網路(WANs)、線路式連接、無線式連接、或其任何組合。同樣地,例如可使用不同架構或與不同協定相符之次網路係可於一較大網路內互相操作。舉例而言,各種類型的裝置可為有效,以提供不同架構或協定之可互相操作能力。作為一例示實例,一路由器可於分開的且獨立的LANs之間提供一連結。
通訊連結或通道可包括:例如類比式電話線路,如絞線對、同軸纜線;完全或部分數位線路(包括T1、T2、T3或T4型線路)、整合型服務數位網路(ISDNs)、數位用戶迴路(DSLs);無線連結,包括衛星連結;或其他通訊連結或通道,如熟習該領域技藝之人所習知者。此外,
計算裝置或其他相關電子裝置可遠端地耦接至網路,例如經由電話線路或連結。
內容分佈網路
分佈式系統可包括一內容分佈網路。「內容傳送網路」或「內容分佈網路」(CDN)一般是指一種分佈式的內容傳送系統,其包括由一網路或多個網路連結之電腦或計算裝置的集合。CDN可應用軟體、系統、協定或技術來增進各種服務,例如內容的儲存、快取或傳輸,或是串流媒體或應用程式。服務也可使用配套技術,包括、但不限於:「雲端計算」、分佈式儲存、DNS請求處理、配置、訊號監控與報告、內容標定、個人化或商業智能。CDN也可讓一實體操作或管理另一者的整體或部分之網站基礎建設。
對等式(peer-to-peer)網路
相較於應用專用裝置(例如專用伺服器)的網路,對等式(或「P2P」)網路可應用網路參與者的計算功率或頻帶寬;然而,某些網路可應用兩種及其他方式。P2P一般可用於經由一廣告特別排列或配置來耦接節點。對等式網路可應用能作為「客戶」與「伺服器」兩者而運作的部分節點。
無線網路
無線網路可利用網路來耦接客戶裝置。無線網路可應用單機式廣告特別網路、網狀網路、無線LAN(WLAN)網路、蜂巢式網路等。
無線網路可進一步包括由一無線射頻連結等耦接之終端、閘道、路由器等之一系統,其可自由地、隨機地移動,或主動組織其本身,
因此網路拓樸可隨時間、甚至快速地改變。無線網路可進一步應用複數種網路存取技術,包括長期演進(LTE)、WLAN、無線路由器(WR)網、或第二代、第三代或第四代(2G、3G或4G)蜂巢式技術等。網路存取技術可允許裝置(例如具有不同行動程度的客戶端裝置)之廣域覆蓋率。
舉例而言,網路可使RF或經由一或多個網路存取技術(例如全球行動通訊系統(GSM)、通用行動通訊系統(UMTS)、通用封包無線服務(GPRS)、增強型資料GSM環境(EDGE)、3GPP長期演進(LTE)、高級LTE,寬頻碼分多址存取(WCDMA)、藍牙、802.11b/g/n等)之無線類型通訊。無線網路可虛擬地包括任何類型的無線通訊機制,訊號係藉其而於裝置(例如客戶裝置或計算裝置)之間傳送、於網路之間或網路內傳送。
網際網路協定
經由網路(例如參與數位通訊網路的網路)傳送的訊號封包與一個或多個協定相容。所使用的發訊格式或協定可包括:例如TCP/IP、UDP、DECnet、NetBEUI、IPX、APPLEtalk等。網際網路協定(IP)的版本可包括IPv4或IPv6。
網際網路是指一種網路之分散全球網路。網際網路包括LANs、WANs、無線網路或長途公共網路,其例如可允許訊號封包於LANs之間傳送。訊號封包可於網路的節點之間傳送,例如傳送至使用地區網路地址的一個或多個站點。舉例而言,訊號封包可從一使用者站點處經由耦接至網際網路的存取節點而於網際網路上傳送。同樣地,訊號封包可經由網路節點而被轉發至經由例如一網路存取節點耦接至網路的一目標站點。經由網際網路而傳送的訊號封包可例如經由閘道、伺服器等之一路徑被路
由,所述路徑係根據一目標地址及對該目標地址之一網路路徑的可用性來路由該訊號封包。
網路架構
所揭露的具體實施例可實施於各種計算上下文中。第四圖是一示意圖,其描述了一網路的例示具體實施例。舉例而言,在排列上或在構件類型上的其他具體實施例也是要被包含在所主張的標的內。實施方式被設想為,使用者可於其中與一多樣的網路環境互動。如圖所示,舉例而言,第四圖包括各種網路(例如LAN/WAN 705和無線網路700)、各種裝置(例如客戶裝置701-704)、以及各種伺服器(例如內容伺服器707與搜尋伺服器706)。伺服器也可包括一廣告伺服器(未示)。如此一實例所示,客戶裝置701-704可包括一個或多個行動裝置702、703、704。客戶裝置701-704可經由例如任何類型的電腦(例如桌上型、膝上型、平板等)、媒體計算平台(例如纜線與衛星機上盒等)、手持式計算裝置(例如PDAs)、蜂巢式電話或任何其他類型的計算或通訊平台而實施。
所揭具體實施例可以某一集中方式實施。這在第五圖中是由伺服器707所表示,其對應於多個分佈式裝置與資料儲存器。伺服器707及/或對應的資料儲存器可儲存使用者帳戶資料、使用者資訊、及/或內容。
伺服器
計算裝置可發送或接收訊號,例如經由一連線或無線網路,或可處理或儲存訊號,例如在記憶體中作為物理記憶狀態,並且因此可作為一伺服器而運作。因此,能夠作為伺服器而運作的裝置包括:例如專用的機架固定式伺服器、桌上型電腦、膝上型電腦、機上盒、結合有各種特
徵(例如前述裝置中的兩個或更多之特徵)之整合型裝置等。
伺服器可在配置與能力上有廣泛變化,但一般而言,一伺服器可包括一個或多個中央處理單元及記憶體。伺服器可包括一個或多個儲存裝置、一個或多個電源供應器、一個或多個連線或無線網路介面、一個或多個輸入/輸出介面、或是一個或多個操作系統,例如Windows Server、Mac OS X、Unix、Linux、FreeBSD等。
內容伺服器
內容伺服器可包括一種含有用以經由網路而對另一裝置提供內容之配置的裝置。舉例而言,內容伺服器可管理一網站,例如一社交網站,其實例可包括、但不限於:Flickr、Twitter、Facebook、LinkedIn,或是一個人使用者網站(例如部落格、影音部落格、線上約會網站等)。內容伺服器也可管理各種其他網站,包括、但不限於:商業網站、教育網站、字典網站、百科全書網站、維基、金融網站、政府網站等。
內容伺服器可進一步提供各種服務,包括、但不限於:網路服務、第三方服務、音頻服務、影音服務、電子郵件服務、即時發訊(IM)服務、SMS服務、MMS服務、FTP服務、IP語音(VOIP)服務、日曆編輯服務、相片服務等。內容的實例可包括文字、影像、音頻、影音等,其可被處理而具有物理訊號的形式(例如電氣訊號),或可被儲存於記憶體中作為例如物理狀態。
可運作作為內容伺服器之裝置的實例包括:桌上型電腦、多處理器系統、微處理器或可編程消費性電子產品等。
客戶裝置
第五圖為一示意圖,其說明了可於其中實施各個具體實施例之客戶裝置的一例示具體實施例。客戶裝置可包括一計算裝置,其可發送或接收訊號,例如經由一連線或無線網路。舉例而言,客戶裝置可包括一桌上型電腦、或一可攜式裝置,例如蜂巢式電話、智慧型電話、顯示呼叫器、射頻(RF)裝置、紅外線(IR)裝置、個人數位助理(PDA)、手持式電腦、平板電腦、膝上型電腦、機上盒、可穿戴式電腦、結合各種特徵(例如前述裝置的特徵)之整合型裝置等。可攜式裝置也可被稱為行動裝置或手持式裝置。
如此一實例中所示,客戶裝置800可包括一個或多個中央處理單元(CPUs)822,其係經由連接824而耦接至一電源供應器826與一記憶體830。記憶體830可包括隨機存取記憶體(RAM)832與唯讀記憶體(ROM)834,ROM 834可包括一基本輸入/輸出系統(BIOS)840。
RAM 832可包括一操作系統841。更特定地,客戶裝置可包括或可執行各種操作系統,包括個人電腦操作系統(如Windows、iOS或Linux)、或一行動操作系統(如iOS、Android或Windows Mobile等)。客戶裝置800也可包括或可執行各種可能的應用程式842(如RAM 832中所示),例如一客戶軟體應用程式(如通訊軟體「messenger」843),能與其他裝置進行通訊,例如傳送一或多個訊息(例如經由電子郵件、短訊息服務(SMS)、或多媒體訊息服務(MMS)),包括經由一網路,例如社交網路,包括例如Facebook、LinkedIn、Twitter、Flickr或Google(僅提供一些可能實例)。客戶裝置800也可包括或執行一應用程式以傳送內容,例如文字內容、多媒體內容等,其可被儲存於資料儲存器844中。客戶裝置也可包括或執行
一應用程式,例如瀏覽器845,以執行各種可能任務,如瀏覽、搜尋、播放各種形式的內容(包括本地儲存或串流影音)或遊戲(例如夢幻體育聯賽)。
客戶裝置800可經由一個或多個介面發送或接收訊號。如此實例中所示,客戶裝置800可包括一個或多個網路介面850。客戶裝置800可包括一音頻介面852。此外,客戶裝置800可包括一顯示器854與一照明器858。客戶裝置800可進一步包括一輸入/輸出介面860、以及支援觸覺反饋技術之一觸覺介面862。
客戶裝置800可在能力或特徵上加以變化,所主張之標的意欲涵蓋廣泛範圍的可能變化例。舉例而言,蜂巢式電話可包括輸入板856,例如數字輸入板、或具有有限功能用以顯示文字的顯示器(例如用於顯示文字之單色液晶顯示器(LCD))。然而,相較之下,作為另一實例,舉例而言,一種網路致能之客戶裝置可包括一個或多個實體或虛擬鍵盤、大容量儲存器、一或多個加速器、一或多個陀螺儀、全球定位系統(GPS)864或其他的位置辨識功能、或具有高度功能性的顯示器(例如觸控式彩色2D或3D顯示器)。前述係用以描述所主張之標的意欲包含廣泛範圍的可能特徵或能力。
根據各個具體實施例,輸入可利用各種技術而取得。舉例而言,用於下載或開展一應用程式之輸入可經由圖形使用者介面而從使用者與一本地應用程式(例如行動裝置上的行動應用程式、網站或基於網路之應用程式或服務)之互動取得,並且可使用各種用於自使用者取得資訊之習知機制完成。然而,應理解的是,這些從使用者取得輸入的方法係僅為例示,且該輸入可以許多方式取得。
在某些具體實施例中,客戶裝置使用者的身份(例如所有者)可被靜態地配置。因此,該裝置可被鎖定給一所有者或多個所有者。在其他具體實施例中,該裝置可自動確認裝置使用者的身份。舉例而言,裝置的使用者可由去氧核醣核酸(DNA)、視網膜掃瞄、及/或指紋來辨識。
第六圖說明了一種典型的電腦系統,其於適當地配置或設計時可作為一系統,藉其可實施各種具體實施例。電腦系統1200包括任何數量的CPUs 1202,其係耦接至儲存裝置,儲存裝置包括主要儲存器1206(一般為RAM)、主要儲存器1204(一般為ROM)。CPU 1202可具有各種類型,包括微控制器與微處理器,例如可編程裝置(如CPLDs和FPGAs)與不可編程裝置(如閘極陣列ASICs或通用微處理器)。如該領域中所習知,主要儲存器1204是作用以單方向性地向CPU傳送資料和指令,而主要儲存器1206一般是用以以雙向方式傳送資料與指令。這些主要儲存裝置都可包括任何適當的上述電腦可讀取媒介。大容量儲存裝置1208也是雙向地耦接至CPU 1202,並且提供額外的資料儲存能力,且可包括上述任何電腦可讀取媒介。大容量儲存裝置1208可用以儲存程式、資料等,且一般係一次要儲存媒介,例如硬碟。可知在適當情況中,大容量儲存裝置1208內所留存的資訊可被整併成作為主要儲存器1206的一部分之標準形式而作為虛擬記憶體。特定的大容量儲存裝置(例如CD-ROM 1214)也可單方向地向CPU傳送資料。
CPU 1202也耦接至一介面1210,其係連接至一或多個輸入/輸出裝置,例如影音監視器、軌跡球、滑鼠、鍵盤、麥克風、觸控顯示器、傳感器讀卡機、磁帶或紙帶讀取器、平板、觸控筆、聲音或手寫辨識器、或其他習知輸入裝置(當然,例如其他電腦)。最後,CPU 1202視情況可
利用一外部連接(一般係如1212所示)而耦接至一外部裝置,例如資料庫或電腦、或電信網路。利用此連接,可知CPU在執行本文所述之方法步驟時可接收來自網路之資訊,或可對網路輸出資訊。
不管系統配置為何,其可使用一個或多個記憶體或記憶模組,所述記憶體或記憶模組係配置以儲存資料、通用處理操作之程式指令、及/或本文所述之發明技術。程式指令可控制一操作系統的操作及/或例如一或多個應用程式。記憶體也可被配置以儲存用於執行所揭方法的指令、關聯所揭方法而待顯示之圖形使用者介面等。
因為這些資訊與程式指令可用已實施本文所述之系統/方法,因此,所揭具體實施例係關於包括用於執行本文所述各種操作的程式指令、狀態資訊等之機器可讀取媒介。機器可讀取媒介的實例包括、但不限於磁性媒介(如硬碟、軟碟與磁帶)、光學媒介(例如CD-ROM碟片)、磁光媒介(例如光碟)、以及專門配置以儲存及執行程式指令的硬體裝置(例如ROM和RAM)。程式指令的實例包括機器碼(例如可由編譯器產生者)和含有較高層級編碼(其可由電腦利用解譯器來執行)的檔案兩者。
藉以實施各種具體實施例的電腦程式指令可被儲存在任何類型的電腦可讀取媒介中,並且可根據各種計算模型來執行,包括客戶/伺服器模型、對等式模型、於單機計算裝置上、或根據一分佈式計算模型(其中本文所述之各種功能係於不同位置處發生或應用)而執行。
所揭技術可以軟體及/或硬體系統的任何適當組合來實施,例如網路式伺服器或桌上型電腦系統。此外,實施各種具體實施例之系統可包括一可攜式裝置,例如膝上型電腦或蜂巢式電話。可針對所需目的而
特別建構一裝置及/或網路瀏覽器,或其可為由儲存在電腦中的一電腦程式及/或資料結構所選擇性啟動或辨識之通用電腦。本文所提出的處理流程在本質上並不與任何特定電腦或其他裝置相關。特別是,各種通用機器都可與根據本文教示而寫入的程式一起使用;或者更方便的是,可建構一更專用的裝置來執行所揭方法步驟。
雖然已經基於清晰理解之目的而詳細說明了前述具體實施例,但顯然可在如附申請專利範圍的範疇內實施特定變化與修飾。因此,本發明之具體實施例是被視為例示性而非限制性說明,且這些具體實施例並不限於本文所提出的細節,而是可在如附申請專利範圍的範疇與等效範圍內加以修改。
Claims (28)
- 一種隨選密碼方法,包括:由一或多個伺服器接收與一使用者識別符有關之一使用者密碼,其中該使用者識別符與使用者密碼與一使用者帳戶相關聯;由該一或多個伺服器接收一請求,以取代該使用者密碼選擇加入提供系統產生密碼的隨選密碼服務的使用;由該一或多個伺服器更新與該使用者帳戶相關聯的使用者帳戶資訊以包含該使用者帳戶的一所有者已選擇加入提供系統產生密碼的隨選密碼服務的使用之一指示;由該一或多個伺服器接收一密碼請求;由該一或多個伺服器決定從該使用者帳戶的該所有者接收該密碼請求之一可能性;由該一或多個伺服器為該使用者帳戶產生一替代密碼,其中產生該替代密碼是至少部分根據從該使用者帳戶的一所有者接收該密碼請求之一可能性而執行;及利用與該使用者帳戶相關聯之使用者聯絡資訊由該一或多個伺服器傳送該替代密碼至該使用者帳戶的該所有者。
- 如申請專利範圍第1項所述之方法,其中該使用者帳戶與一網站相關聯,且其中該使用者密碼和選擇加入提供系統產生密碼的隨選密碼服務的使用的該請求是經由該網站的一網頁而接收。
- 如申請專利範圍第1項所述之方法,其中該替代密碼是在一段特定時間內有效之一暫時密碼,該方法進一步包括:接收與該使用者識別符有關之該替代密碼;及回應該替代密碼的接收,根據該替代密碼是否是在該段特定時間內接收而提供該使用者帳戶之存取。
- 如申請專利範圍第1項所述之方法,其中該替代密碼是在一段特定時間內有效之一暫時密碼,因此該暫時密碼在經過該段特定時間之後即不再有效。
- 如申請專利範圍第1項所述之方法,進一步包括:其中該替代密碼之產生是回應於接收該密碼請求而執行。
- 如申請專利範圍第1項所述之方法,進一步包括:確認已經從該使用者帳戶的一所有者接收到該密碼請求;其中,在確認已經從該使用者帳戶的該所有者接收到該密碼請求之後,執行產生或傳送該替代密碼中至少其一。
- 如申請專利範圍第1項所述之方法,進一步包括:更新關於該使用者帳戶之資訊,使得該使用者帳戶無法經由該使用者密碼而存取。
- 如申請專利範圍第1項所述之方法,其中產生該替代密碼包含:至少部分根據從該使用者帳戶的一所有者接收該密碼請求之該可能性以決定一長度及/或複雜性;其中該替代密碼係根據該決定之長度及/或複雜性所產生。
- 如申請專利範圍第1項所述之方法,其中取代該使用者密碼選擇加入提供系統產生密碼的隨選密碼服務的使用的該請求係接收自一第一客戶裝置,且其中該密碼請求係接收自一第二客戶裝置。
- 如申請專利範圍第9項所述之方法,其中決定從該使用者帳戶的一所有者接收該密碼請求之一可能性是至少部分根據自其接收該密碼請求的該第二客戶裝置的一位置或該帳戶的該所有者是否先前已藉由該第二客戶裝置登入該使用者帳戶至少其一而執行。
- 如申請專利範圍第1項所述之方法,其中傳送該替代密碼至該使用者帳戶的該所有者包含藉由電子郵件地址、文字訊息或推播通知傳送該替代密碼。
- 如申請專利範圍第1項所述之方法,進一步包含:由該一或多個伺服器接收一請求以選擇退出提供系統產生密碼的隨選密碼服務的使用;及回應於選擇退出提供系統產生密碼的隨選密碼服務的使用的該請求,由該一或多個伺服器更新該使用者帳戶資訊以包含該使用者帳戶的該所有者已選擇退出系統產生密碼的使用之一指示。
- 如申請專利範圍第1項所述之方法,進一步包含:由該一或多個伺服器利用與該使用者帳戶相關聯之該使用者聯絡資訊傳送一通知至該使用者帳戶的該所有者,該通知指示選擇加入提供系統產生密碼的隨選密碼服務的使用的該請求已被接收。
- 如申請專利範圍第1項所述之方法,進一步包含:接收該使用者帳戶的該所有者藉以接收系統產生密碼的一機制的一指示;其中該替代密碼係藉由該經指示的機制傳送至該使用者帳戶的該所有者。
- 一種隨選密碼方法,包括:由一或多個伺服器接收與一使用者識別符有關之一使用者密碼,其中該使用者識別符與使用者密碼係與一使用者帳戶相關聯;由該一或多個伺服器接收一請求,以取代該使用者密碼選擇加入提供系統產生密碼的隨選密碼服務的使用;由該一或多個伺服器更新關於該使用者帳戶的帳戶資訊以包含該使用者帳戶的一所有者已選擇加入提供系統產生密碼的隨選密碼服務的使用之一指示,使得該使用者密碼無法用以登入該使用者帳戶;由該一或多個伺服器接收一請求以選擇退出提供系統產生密碼的隨選密碼服務的使用;及由該一或多個伺服器更新關於該使用者帳戶之該帳戶資訊以包含該使用者帳戶的該所有者已選擇退出提供系統產生密碼的隨選密碼服務的使用之一指示,使得該使用者密碼可用以登入該使用者帳戶。
- 如申請專利範圍第15項所述之方法,其中接收一請求以選擇退出提供系統產生密碼的隨選密碼服務的使用包含接收一選擇退出選項的一選擇,該選擇退出選項可藉由一可選擇之輸入特徵進行選擇。
- 如申請專利範圍第15項所述之方法,其中該使用者帳戶與一網站相關聯,且其中選擇加入提供系統產生密碼的隨選密碼服務的使用的該請求和選擇退出提供系統產生密碼的隨選密碼服務的使用的該請求是經由該網站的一網頁而接收,該方法進一步包括:由該一或多個伺服器接收一密碼請求;由該一或多個伺服器為該使用者帳戶產生一替代密碼;及回應該密碼請求,利用與該使用者帳戶相關聯之使用者聯絡資訊由該一或多個伺服器傳送該替代密碼至使用者帳戶的一所有者。
- 如申請專利範圍第17項所述之方法,其中該密碼請求係經由傳輸於網路的一訊息所接收。
- 如申請專利範圍第15項所述之方法,進一步包括:利用與該使用者帳戶相關聯之該使用者聯絡資訊傳送有關該選擇加入或選擇退出請求之一通知訊息;及接收關於該通知訊息之一確認;其中,更新該帳戶資訊係回應於接收該確認而執行。
- 一種隨選密碼系統,包括:一或多個伺服器,各自包含一處理器及一記憶體該伺服器係配置以:接收與一使用者識別符有關的一使用者密碼,其中該使用者識別符與使用者密碼係與一使用者帳戶相關聯;接收一請求,以取代該使用者密碼而選擇加入提供系統產生密碼的隨選密碼服務的使用;更新關於該使用者帳戶的帳戶資訊以包含該使用者帳戶的一所有者已選擇加入提供系統產生密碼的隨選密碼服務的使用之一指示,使得該使用者密碼無法用以登入該使用者帳戶;接收一請求以選擇退出提供系統產生密碼的隨選密碼服務的使用;及更新關於該使用者帳戶之該帳戶資訊以包含該使用者帳戶的該所有者已選擇退出提供系統產生密碼的隨選密碼服務的使用之一指示,使得該使用者密碼可用以登入該使用者帳戶。
- 如申請專利範圍第20項所述之系統,其中該使用者帳戶係與一網站相關聯,且其中選擇加入提供系統產生密碼的隨選密碼服務的使用的該請求和選擇退出提供系統產生密碼的隨選密碼服務的使用的該請求是經由該網站的一網頁而接收。
- 如申請專利範圍第20項所述之系統,其中該伺服器係進一步配置以:為該使用者帳戶產生一替代密碼;傳送該替代密碼至該使用者帳戶的一所有者,其中該替代密碼是在一段特定時間內有效之一暫時密碼;接收該替代密碼;及根據該替代密碼是否在該段特定時間內被接收,回應於接收該替代密碼,提供該使用者帳戶之存取。
- 如申請專利範圍第20項所述之系統,其中該伺服器係進一步配置以:為該使用者帳戶產生一替代密碼;及傳送該替代密碼至該使用者帳戶的一所有者,其中該替代密碼是在一段特定時間內有效之一暫時密碼,因此該暫時密碼在經過該段時間之後即不再有效。
- 如申請專利範圍第20項所述之系統,其中該伺服器係進一步配置以:接收與該使用者帳戶相關聯之一密碼請求;為該使用者帳戶產生一替代密碼,其中產生該替代密碼係回應於接收該密碼請求而執行。
- 如申請專利範圍第20項所述之系統,其中該伺服器係進一步配置以:接收一密碼請求;確認已經從該使用者帳戶的一所有者接收該密碼請求;為該使用者帳戶產生一替代密碼;及傳送該替代密碼至該使用者帳戶的該所有者;其中,在確認已經從該使用者帳戶的該所有者接收到該密碼請求之後,執行產生或傳送該替代密碼中至少其一。
- 如申請專利範圍第20項所述之系統,其中該伺服器係進一步配置以:自一客戶裝置接收一密碼請求;決定從該使用者帳戶的一所有者接收該密碼請求之一可能性;及為該使用者帳戶產生一替代密碼;其中產生該替代密碼是至少部分根據從該使用者帳戶的一所有者接收該密碼請求之一可能性而執行。
- 如申請專利範圍第20項所述之系統,其中該伺服器係進一步配置以:更新關於該使用者帳戶之資訊,使得該使用者帳戶無法經由該使用者密碼而存取。
- 如申請專利範圍第20項所述之系統,其中該伺服器係進一步配置以:為該使用者帳戶產生一替代密碼;及提供該替代密碼。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562133189P | 2015-03-13 | 2015-03-13 | |
US62/133,189 | 2015-03-13 | ||
US14/956,224 | 2015-12-01 | ||
US14/956,224 US9930033B2 (en) | 2015-03-13 | 2015-12-01 | On demand passwords |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201635181A TW201635181A (zh) | 2016-10-01 |
TWI637286B true TWI637286B (zh) | 2018-10-01 |
Family
ID=56886875
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW105107310A TWI637286B (zh) | 2015-03-13 | 2016-03-10 | 隨選密碼方法及其系統 |
Country Status (3)
Country | Link |
---|---|
US (2) | US9930033B2 (zh) |
TW (1) | TWI637286B (zh) |
WO (1) | WO2016148934A1 (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10834592B2 (en) | 2014-07-17 | 2020-11-10 | Cirrent, Inc. | Securing credential distribution |
US10154409B2 (en) | 2014-07-17 | 2018-12-11 | Cirrent, Inc. | Binding an authenticated user with a wireless device |
US10356651B2 (en) | 2014-07-17 | 2019-07-16 | Cirrent, Inc. | Controlled connection of a wireless device to a network |
US9942756B2 (en) * | 2014-07-17 | 2018-04-10 | Cirrent, Inc. | Securing credential distribution |
US10649756B2 (en) | 2014-11-26 | 2020-05-12 | Ebay Inc. | Centralized client application management |
US9930033B2 (en) | 2015-03-13 | 2018-03-27 | Oath Inc. | On demand passwords |
TWI631481B (zh) * | 2016-12-02 | 2018-08-01 | 柯呈翰 | 供產生多重因數認證碼的方法與系統 |
CN108234533B (zh) * | 2016-12-12 | 2021-10-15 | 阿里巴巴集团控股有限公司 | 用户操作处理方法及相关设备 |
US10783235B1 (en) * | 2017-05-04 | 2020-09-22 | Amazon Technologies, Inc. | Secure remote access of computing resources |
US10462706B2 (en) * | 2017-06-23 | 2019-10-29 | Nokia Technologies Oy | Use of wait period to obtain on-demand system information for wireless networks |
US11025425B2 (en) | 2018-06-25 | 2021-06-01 | Elasticsearch B.V. | User security token invalidation |
US11223626B2 (en) | 2018-06-28 | 2022-01-11 | Elasticsearch B.V. | Service-to-service role mapping systems and methods |
US11196554B2 (en) * | 2018-07-27 | 2021-12-07 | Elasticsearch B.V. | Default password removal |
WO2020027791A1 (en) * | 2018-07-31 | 2020-02-06 | Hewlett-Packard Development Company, L.P. | Password updates |
US10567375B1 (en) | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for data access control and account management |
US11023598B2 (en) | 2018-12-06 | 2021-06-01 | Elasticsearch B.V. | Document-level attribute-based access control |
US11853411B2 (en) * | 2020-04-17 | 2023-12-26 | Paypal, Inc. | User specific error detection for accepting authentication credential errors |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130086655A1 (en) * | 2011-09-29 | 2013-04-04 | Alan H. Karp | Password changing |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040181696A1 (en) | 2003-03-11 | 2004-09-16 | Walker William T. | Temporary password login |
US7278024B2 (en) | 2003-07-16 | 2007-10-02 | Intel Corporation | Session authentication using temporary passwords |
US8839090B2 (en) * | 2004-09-16 | 2014-09-16 | International Business Machines Corporation | System and method to capture and manage input values for automatic form fill |
US7694146B2 (en) * | 2006-11-18 | 2010-04-06 | 3501256 Canada, Inc. | Login security daemon |
US9813415B2 (en) * | 2007-04-02 | 2017-11-07 | Abdul Rahman Syed Ibrahim Abdul Hameed Khan | System and method of generating and using bilaterally generated variable instant passwords |
US8370925B2 (en) * | 2008-07-29 | 2013-02-05 | International Business Machines Corporation | User policy manageable strength-based password aging |
US8875261B2 (en) * | 2008-10-22 | 2014-10-28 | International Business Machines Corporation | Rules driven multiple passwords |
US8590022B2 (en) * | 2009-02-26 | 2013-11-19 | Blackberry Limited | Authentication using a wireless mobile communication device |
US8806593B1 (en) * | 2011-05-19 | 2014-08-12 | Zscaler, Inc. | Guest account management using cloud based security services |
US8438635B2 (en) * | 2011-09-15 | 2013-05-07 | Microsoft Corporation | Single sign-on for remote desktops |
US20130254856A1 (en) | 2011-10-18 | 2013-09-26 | Baldev Krishan | Password Generation And Management |
US8819795B2 (en) * | 2012-02-01 | 2014-08-26 | Amazon Technologies, Inc. | Presenting managed security credentials to network sites |
US8776194B2 (en) * | 2012-02-01 | 2014-07-08 | Amazon Technologies, Inc. | Authentication management services |
US8955065B2 (en) * | 2012-02-01 | 2015-02-10 | Amazon Technologies, Inc. | Recovery of managed security credentials |
US9930033B2 (en) * | 2015-03-13 | 2018-03-27 | Oath Inc. | On demand passwords |
-
2015
- 2015-12-01 US US14/956,224 patent/US9930033B2/en active Active
-
2016
- 2016-03-03 WO PCT/US2016/020750 patent/WO2016148934A1/en active Application Filing
- 2016-03-10 TW TW105107310A patent/TWI637286B/zh active
-
2018
- 2018-02-20 US US15/900,691 patent/US10581835B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130086655A1 (en) * | 2011-09-29 | 2013-04-04 | Alan H. Karp | Password changing |
Also Published As
Publication number | Publication date |
---|---|
US9930033B2 (en) | 2018-03-27 |
US20160269398A1 (en) | 2016-09-15 |
WO2016148934A1 (en) | 2016-09-22 |
US20180176214A1 (en) | 2018-06-21 |
US10581835B2 (en) | 2020-03-03 |
TW201635181A (zh) | 2016-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI637286B (zh) | 隨選密碼方法及其系統 | |
US11005834B2 (en) | Method and system for facilitating wireless network access | |
AU2020203752B2 (en) | Authentication of service requests initiated from a social networking site | |
US11750603B2 (en) | System and method for authenticating users across devices | |
US20190253428A1 (en) | Invisible password reset protocol | |
EP3734914B1 (en) | Authentication of service requests | |
US11075924B2 (en) | Targeted authentication queries based on detected user actions | |
US10333915B2 (en) | Customization of user account authentication | |
US10097556B2 (en) | Methods and systems for maintaining reachability of a messaging application | |
US11044222B2 (en) | Automated connection of electronic messaging and social networking services method and apparatus | |
US10447692B2 (en) | Auto-creation of application passwords | |
JP6494990B2 (ja) | サービスアカウントに対するユーザ認証方法とユーザ認証システム、および記憶媒体 | |
US10382914B2 (en) | Techniques to leverage data from mobile headers | |
US10555148B2 (en) | Mobile ghosting | |
Lindgren | Social networking in a disconnected network: fbDTN: facebook over DTN | |
US20190166121A1 (en) | System and method for facilitating the delivery of secure hyperlinked content via mobile messaging | |
US20200036749A1 (en) | Web browser incorporating social and community features | |
EP4027257A1 (en) | Methods and systems for end-to-end encrypted message history exchange | |
US20170091887A1 (en) | Method for accessing an online account after the owner's death |