專利名稱:用戶驗證設備和用戶驗證方法
技術領域:
本發(fā)明涉及將由于在公共場所中使用計算機造成驗證信息的泄漏導致對秘密信息未經(jīng)授權的訪問而造成的破壞最小化。
背景技術:
隨著無線熱點和高速移動電話網(wǎng)絡的發(fā)展以及隨著膝上型PC重量和大小的減少,有這樣一種趨勢,即在比如咖啡店、火車、機場等公共場所使用比如計算機和PDA(個人數(shù)字助理)這樣的終端設備的機會越來越多。當在公共場所中使用這些種類的終端設備時,對于秘密信息可能會向終端設備周圍的人士泄漏頗有顧慮。特別地,難以完全地防止比如密碼這樣的驗證信息被別人通過觀察鍵盤上的終端用戶手指或者記錄鍵擊聲音來竊取。在密碼被盜的情況下,由于在終端設備的用戶已經(jīng)離開該場所之后有密碼可能長時間被濫用的風險,所以是危險的。
特別是近年來,秘密信息從放錯地方或被盜的膝上型PC外流的情況已經(jīng)越來越多而且已經(jīng)變成社會問題。如果充分地設置用于BIOS(基本輸入/輸出系統(tǒng))的開機密碼和登錄到OS(操作系統(tǒng))的密碼,則通??梢苑乐剐畔⒁蛭唇?jīng)授權的訪問而外流,但是當瞥一眼就能竊取比如密碼這樣的驗證信息時,這樣的安全措施就是無用的。特別是在比如膝上型PC這樣的終端設備已經(jīng)物理上落入第三者之手后,終端設備的原所有者無法接觸自己的終端設備,而且除非已經(jīng)預先采取措施否則原所有者實際上是無能為力的。
與驗證方法相聯(lián)系,迄今為止已經(jīng)有一些常規(guī)技術。在日本專利申請公開第2000-82044號中,公開了如下技術,該技術使得用戶在舊密碼已經(jīng)改變成新密碼之后即使忘記了新密碼仍能夠通過舊密碼執(zhí)行驗證過程。然而,在密碼被盜之后,這一技術無助于解決弱安全性的問題。日本專利申請公開第2005-148952號中涉及這樣的技術,其中對用戶的訪問路徑進行判斷而且基于該路徑設置密碼長度。盡管當基于日本專利申請公開第2005-148952號加長密碼時可以增強安全性的保險度,但是該技術仍無法看作是有效的措施,因為在密碼被盜之后,可以容易地訪問秘密信息。日本專利申請公開第2000-208993號涉及如下技術,其中考慮到在將多個驗證方法用于用戶驗證的情況下的用戶便利性,根據(jù)用戶已經(jīng)登錄出時的情形以及用戶再次嘗試登錄進入時的情形,從多個驗證裝置中選擇單個驗證方法。由于日本專利申請公開第2000-208993號從用戶的角度著力于使驗證處理更為簡單,所以一旦比如密碼這樣的驗證信息已經(jīng)泄漏出去,該技術就變得允許第三者容易地訪問秘密信息。
當由于在公共場所等使用計算機造成用戶驗證信息已經(jīng)被盜時,就有必要將由于對秘密信息的隨后未經(jīng)授權的訪問造成秘密信息的泄漏所導致的損害最小化。
發(fā)明內(nèi)容
為了解決上述問題,在本發(fā)明中公開了一種執(zhí)行用戶驗證的設備。即使在用戶驗證信息已經(jīng)被盜時,該裝置將由于對秘密信息未經(jīng)授權的訪問所造成的秘密信息的泄漏最小化。上述裝置包括多個驗證裝置;存儲設備,其中存儲第一條件、第二條件和與多個驗證裝置中的每個裝置有關的驗證信息;用于獲取在用戶請求驗證時使用的第一條件和第二條件的裝置;以及用于基于所獲取的第一和第二條件從存儲設備選取多個驗證裝置中的至少一個驗證裝置的裝置。根據(jù)本發(fā)明,即使由于在公共場所中使用計算機造成用戶驗證信息已經(jīng)被盜,仍有可能防止第三者此后非法地訪問秘密信息。
為了更完整地理解本發(fā)明及其優(yōu)點,現(xiàn)在將對與附圖相結合的如下描述進行參照。
圖1例示了其中用于驗證用戶的系統(tǒng)進行操作的硬件配置。
圖2例示了其中主要用于請求用戶驗證的客戶端側系統(tǒng)進行操作的硬件配置。
圖3例示了用于執(zhí)行用戶驗證的服務器和客戶端的系統(tǒng)配置。
圖4例示了代表另一實施例的系統(tǒng),其中實施本發(fā)明用以在個人計算機本身被使用時驗證用戶。
圖5例示了驗證方法選擇信息的內(nèi)容。
圖6例示了本發(fā)明的用戶驗證處理流。
具體實施例方式
盡管下文將參照本發(fā)明的實施例來描述本發(fā)明,但是以下實施例沒有限制依據(jù)權利要求書范圍的本發(fā)明。此外,提供了在實施例中描述的特征組合以有助于理解本發(fā)明的內(nèi)容,但是它們對于用以解決問題的本發(fā)明所用的手段來說都不必是必備的。
盡管將主要在以下實施例中描述系統(tǒng)和方法,但是正如對于本領域技術人員顯然的是,本發(fā)明也可以實施為可在計算機中使用的軟件程序。因而,本發(fā)明可以包括硬件形式的實施例、軟件形式的實施例以及硬件和軟件組合形式的實施例。該程序可以存儲于比如硬盤、CD-ROM、光學存儲設備或磁存儲設備這樣的任何計算機可讀介質(zhì)中。
圖1示出了其中用于驗證用戶的系統(tǒng)進行操作的硬件配置100的概圖。圖1是服務器,用于處理來自作為用戶終端設備的客戶端計算機112的驗證請求。作為中央處理單元的CPU 101在各種操作系統(tǒng)的控制之下執(zhí)行各種程序。CPU 101通過總線102相互地連接到存儲器103、盤104、顯示適配器105、用戶接口106和網(wǎng)絡接口107。盤(存儲設備)104包括用于使計算機運作為用于實現(xiàn)本發(fā)明的系統(tǒng)的軟件、操作系統(tǒng)和用于執(zhí)行本發(fā)明的程序。
CPU 101通過用戶接口106連接到鍵盤109和鼠標110、通過顯示適配器105連接到顯示設備108、以及通過網(wǎng)絡接口107連接到網(wǎng)絡111。當在分布式環(huán)境中實現(xiàn)本發(fā)明時,網(wǎng)絡接口107和網(wǎng)絡111變得必要。此外,通過網(wǎng)絡111,CPU101從用戶終端設備112接收驗證信息。請注意這一硬件配置100僅僅是計算機系統(tǒng)、總線布局和網(wǎng)絡連接的一個實施例的例子。本發(fā)明的特征也甚至可以在各種系統(tǒng)配置形成的實施例中實現(xiàn)(其中每個配置包括多個相同的構成單元),或者甚至可以在各種系統(tǒng)配置進一步分布于網(wǎng)絡上的實施例中實現(xiàn)。
圖2示出了其中主要用于請求用戶驗證的客戶端側系統(tǒng)進行操作的硬件配置200的概圖。由客戶端側系統(tǒng)提供的基本功能基本上類似于圖1的基本功能。請注意客戶端側系統(tǒng)通過網(wǎng)絡211連接到驗證服務器212。此外,驗證過程可以在客戶端內(nèi)部執(zhí)行以便允許對客戶端計算機本身的使用,例如對通電時或者在登錄到OS上時使用驗證處理。另外,盡管不是必須的,但是可以使用TPM(可信平臺模塊)芯片213以便提高驗證信息的可靠性。另外,客戶端側系統(tǒng)可以配備有外部設備接口214以便使用比如USB密鑰這樣的安全令牌、比如智能卡這樣的IC卡和生物統(tǒng)計學信息作為驗證方法。
圖3示出了均用于執(zhí)行用戶驗證的驗證服務器301和客戶端計算機351的系統(tǒng)配置300的概圖。在驗證服務器的應用302內(nèi)部,由客戶端計算機的應用352或者由OS 353通過通信單元370發(fā)出的驗證請求是通過通信單元320來獲取的,而且傳遞到用戶驗證單元303?;谟脩粽埱笤L問時的狀態(tài),選擇條件判斷單元304判斷應當選擇哪一驗證方法。與應當選擇哪一驗證方法有關的條件是基于在存儲設備中存儲的驗證方法選擇信息314來判斷的。在這一驗證方法選擇信息314中,將條件設置為例如時間條件(第一條件)和位置條件(第二條件),該時間條件比如是用戶進行訪問時的時間幀(frame),該位置條件是客戶端計算機所訪問的網(wǎng)絡類型。下面將描述關于這些條件的細節(jié)。
然后,基于這些條件來選擇至少一個用戶驗證方法。依賴于由選擇條件判斷單元304選擇的驗證方法,用戶驗證由驗證單元305至307以及諸如此類的單元中的任一單元執(zhí)行。驗證單元305至307以及諸如此類的單元存儲用于驗證用戶的驗證信息315至317以及諸如此類的信息。驗證單元305至307以及諸如此類的單元包括分別地執(zhí)行例如以下方法的驗證單元使用用戶ID和密碼的驗證方法、使用一次性密碼的驗證方法、使用IC卡的驗證方法、使用安全令牌的驗證方法、使用生物統(tǒng)計學的驗證方法、使用問題及其答案(利用比如寵物名或者用戶生日這樣的信息)的驗證方法等。另外,可以包括除以上方法之外的任一可想到的驗證方法。
GPS測量設備354包含于客戶端計算機351中,而且在有需要時將用戶的地點信息發(fā)送到驗證服務器。此外,用戶的地點信息可以從用于安全區(qū)的進入和離開式管理裝置380獲得或者從車站處的自動檢票口裝置381的通行信息中獲得。在TPM芯片355包含于客戶端計算機中的情況下,可以測量和報告終端設備的硬件配置和軟件配置,由此如果TPM芯片355用于驗證服務器301中的驗證則啟用高度可靠的驗證。另外也有包含IC卡356、安全令牌357、生物統(tǒng)計學信息讀取設備358等的情況??蛻舳擞嬎銠C351具有為了獲得用戶驗證服務器301中用于驗證用戶的驗證信息而需要的設備。
圖4示出了本發(fā)明得以實現(xiàn)用以在個人計算機本身被使用時驗證用戶的另一實施例的系統(tǒng)400。各種應用401、402等通過借助用戶驗證單元403驗證用戶來判斷是否應當允許對應用的使用。OS 404在用戶登錄時通過用戶驗證單元405驗證用戶。此外,在BIOS 406中,用戶驗證單元407在個人計算機開機時驗證用戶。另外還有在個人計算機中包含TPM芯片409、IC卡411、安全令牌412、生物統(tǒng)計學信息讀取設備413等用于用戶驗證的情況。請注意,這里省略了對驗證單元403、405和407的具體描述,因為這些用戶驗證單元中的每個驗證單元具有與圖3的用戶驗證單元303的功能相似的功能。請注意,用戶驗證單元403、405和407可以作為一個用戶驗證單元來提供以使其公共功能結合于一個單元中。請注意,驗證信息在圖4的情況下主要通過用戶接口(圖1中的標號106等)來輸入。
圖5例示了圖3的驗證方法選擇信息500的內(nèi)容。標號501表示用戶ID。由于驗證方法是在逐個用戶的基礎上管理的,所以依賴于用于一個用戶的選擇條件,對于該用戶可能需要多個驗證方法,因此有對于同一用戶ID有多個記錄的情況。標號502表示時間條件。除用戶請求驗證時的時間幀之外,時間條件502也可以是像對于記錄511的情況中那樣的訪問次數(shù)。此外,像對于記錄512的情況中那樣,可以將具體日子和時間幀而不是僅將時間幀指定為條件。除此之外或者另外地,一周的具體日子和時間幀中的任一個可以被指定為條件。標號503表示位置條件,每個位置條件與每個用戶所在的位置有關。例如,作為位置條件503,可以分別設置邏輯位置、地理位置(物理位置)等,該邏輯位置是用戶通過它試圖請求驗證的網(wǎng)絡種類,該地理位置是任何不特定人士可以在用戶周圍出現(xiàn)的位置??梢酝ㄟ^使用IP地址等來指明網(wǎng)絡種類,而且可以通過由GPS測量設備測量的地點、對進入和離開高安全區(qū)的檢查、車站檢票口的通行等來掌握用戶所在位置。
標號504表示驗證方法。如果驗證方法之一與時間條件502和位置條件503的組合中的任一組合達成一致,則能夠為一個用戶選擇多個驗證方法。例如,當具有用戶ID“ibm004”的用戶已經(jīng)在從10:00到16:00的時間段期間從國外進行訪問時,該訪問落入記錄513和記錄514二者之下,因此用戶必須通過IC卡和生物統(tǒng)計學二者來進行自驗證。此外,在針對用戶ID 501、時間條件502和位置條件503沒有與該訪問相匹配的記錄的情況下,可以選擇缺省驗證方法,或者可以通過拒絕驗證來拒絕用戶的訪問。
在時間條件502隨時間的流逝變得在未來日子中不可能使用的情況下,可以自動地刪除該記錄。盡管通過將圖5的數(shù)據(jù)配置作為例子來示出驗證方法選擇信息以便有助于對之進行理解,但是數(shù)據(jù)庫中的項目可以用不同的形式來規(guī)范化和表達,而且對于本領域技術人員顯然的是該項目可以用各種形式來配置。驗證方法選擇信息500可以配置用以在圖4的驗證單元403、405和407中使用。在圖4中使用該信息的情況下,存在如下一些項目,當該信息是開機密碼時對于該項目而言并不要求用戶ID和位置條件。
圖6例示了本發(fā)明的用戶驗證處理流。該驗證處理在步驟601中開始。在步驟601中,驗證請求由客戶端計算機發(fā)送到驗證服務器。附帶地提一下,在圖4的個人計算機情況下,電源開關接通、登錄到OS或者應用的啟動可作為例子引用。在步驟602,基于用戶ID、用戶試圖訪問時所在的場所(位置條件)以及開始驗證請求時的時間(時間條件),搜尋用于任何適用的驗證方法的驗證方法選擇信息。用戶ID可以是已經(jīng)預先記錄在客戶端計算機中的ID而且被自動地發(fā)送,或者可以配置為每次由用戶輸入并且被發(fā)送。開始驗證請求時的時間可以用在驗證請求中包含該時間的方式來獲取,或者可以每次從內(nèi)部時鐘獲取。在圖4的個人計算機情況下,用戶ID不是必須的。在步驟603中,作為步驟602中的搜尋結果,判斷是否已經(jīng)找到驗證方法。
如果在步驟603中找到任一驗證方法(是),則該處理進展到步驟604。在步驟604中,關于用戶的驗證處理是由通過在步驟602中搜尋而找到的驗證方法執(zhí)行的。例如,在步驟604中,要求用戶輸入必要信息。例如要求用戶輸入一次性密碼、生物統(tǒng)計學信息或者只有用戶可能知道的保密信息。在步驟605中判斷是否已經(jīng)完成用于所有選定驗證方法的驗證處理。步驟605假設了通過搜尋已經(jīng)找到多個方法的情況。如果在步驟605中判斷尚未完成用于所有驗證方法的驗證處理(否),則該處理返回到執(zhí)行未完成的驗證處理的步驟604。另一方面,如果在步驟605中判斷已經(jīng)完成所有驗證處理(是),則該處理進展到結束該處理的步驟606。
如果根據(jù)驗證方法選擇信息在步驟603沒有找到驗證方法(否),則該處理進展到步驟620。在步驟620中,可以通過缺省驗證方法來驗證用戶,或者可以拒絕驗證。隨后,在步驟606中結束該處理。
如果在用戶外出時的時間幀期間,將常規(guī)驗證方法配置為用以在PC從客戶公司的網(wǎng)絡連接到服務器的情況下使用,而將僅在某一時間段才有效的一次性密碼配置為用以例如在途中使用,那么根據(jù)上文描述的本發(fā)明,當用戶攜帶PC拜訪客戶駐地時就增強了保險度。這是因為即使一次性密碼當用戶在途中時被竊,一次性密碼也會隨時間的流逝變得無效;另外,如果不是從預期的網(wǎng)絡或者地理位置試圖訪問則可以拒絕驗證。
此外,如果在用戶外出時的時間幀期間,可以將開機密碼或者用于登錄到OS的密碼設置成與常規(guī)密碼不同的密碼,則極大地減少了PC中的秘密信息泄漏出去的風險。這是因為即使瞥一眼就竊取了一次性密碼,而且還在用戶外出之時竊取了PC,但是用于使用PC的密碼已隨著地點的改變和隨著時間的流逝而改變。
盡管已經(jīng)通過使用實施例在上文中描述了本發(fā)明,但是本發(fā)明的技術范圍不限于在上面的實施例中描述的范圍。對于本領域技術人員顯然的是可以向上面的實施例添加各種改變或者改型。根據(jù)權利要求范圍中的描述,顯然的是,向上面的實施例添加這樣的改變或者改型時的實施例也可以囊括于本發(fā)明的技術范圍中。
盡管已經(jīng)具體地描述了本發(fā)明的優(yōu)選實施例,但是應當理解,在不脫離如所附權利要求限定的本發(fā)明的精神和范圍時可以在優(yōu)選實施例中進行各種改變、替換和更改。
權利要求
1.一種設備,包括多個驗證裝置;存儲設備,其中存儲用于所述多個驗證裝置的第一條件和第二條件以及與所述多個驗證裝置中的每個驗證裝置有關的驗證信息;用于獲取在用戶請求驗證時使用的所述第一條件和第二條件的裝置;以及用于基于所述獲取的第一條件和第二條件從所述存儲設備選擇所述多個驗證裝置中的至少一個驗證裝置的裝置。
2.根據(jù)權利要求1的設備,其中所述第一條件是時間條件。
3.根據(jù)權利要求1的設備,其中所述第二條件是位置條件。
4.根據(jù)權利要求1的設備,其中所述多個驗證裝置是使用用戶ID和密碼的驗證裝置、使用一次性密碼的驗證裝置、使用安全令牌的驗證裝置、使用生物統(tǒng)計學的驗證裝置、使用IC卡的驗證裝置和使用TPM芯片的驗證裝置中的至少任一驗證裝置。
5.根據(jù)權利要求2的設備,其中所述時間條件包括訪問次數(shù)、特定時間段的規(guī)定、一天中的特定時刻和一周中的一天中的至少任一個。
6.根據(jù)權利要求3的設備,其中所述位置條件包括用戶所在物理位置和包括用戶試圖訪問的網(wǎng)絡種類的邏輯位置中的至少任意一個。
7.根據(jù)權利要求1的設備,還包括通信單元,其中所述用于獲取所述第二條件的裝置通過該通信單元來實施。
8.根據(jù)權利要求1的設備,還包括用戶接口,其中所述用于獲取所述第二條件的裝置通過該用戶接口來實施。
9.一種方法,包括步驟獲取驗證請求,該驗證請求包括在用戶請求驗證時使用的第一條件和第二條件;基于所述獲取的第一條件和第二條件,從存儲與多個驗證裝置中的每個驗證裝置有關的驗證信息的存儲設備選擇所述多個驗證裝置中的至少一個驗證裝置。
10.根據(jù)權利要求9的方法,其中所述第一條件是時間條件。
11.根據(jù)權利要求9的方法,其中所述第二條件是位置條件。
12.根據(jù)權利要求9的方法,其中所述多個驗證裝置是使用用戶ID和密碼的驗證裝置、使用一次性密碼的驗證裝置、使用安全令牌的驗證裝置、使用生物統(tǒng)計學的驗證裝置、使用IC卡的驗證裝置和使用TPM芯片的驗證裝置中的至少任一驗證裝置。
13.根據(jù)權利要求10的方法,其中所述時間條件包括訪問次數(shù)、特定時間段的規(guī)定、一天中的特定時刻和一周中的一天中的至少任一個。
14.根據(jù)權利要求11的方法,其中所述位置條件包括用戶所在物理位置和包括用戶試圖訪問的網(wǎng)絡種類的邏輯位置中的至少任意一個。
全文摘要
一種用戶驗證設備,包括多個驗證裝置;存儲設備,其中存儲第一條件和第二條件以及與多個驗證裝置中的每個驗證裝置有關的驗證信息;用于獲取在用戶請求驗證時使用的第一條件和第二條件的裝置;以及用于基于所獲取的第一條件和第二條件從存儲設備選擇多個驗證裝置中的至少一個驗證裝置的裝置。即使在由于在公共場所中使用計算機造成用戶驗證信息被盜的情況下,本發(fā)明仍然使得有可能防止第三者隨后非法地訪問秘密信息。
文檔編號G06F12/14GK1992596SQ20061013578
公開日2007年7月4日 申請日期2006年10月19日 優(yōu)先權日2005年12月27日
發(fā)明者吉浜佐知子, 宗藤誠治, 中村惠, 工藤道治 申請人:國際商業(yè)機器公司