用户验证设备和用户验证方法

文档序号:6561965阅读:109来源:国知局
专利名称:用户验证设备和用户验证方法
技术领域
本发明涉及将由于在公共场所中使用计算机造成验证信息的泄漏导致对秘密信息未经授权的访问而造成的破坏最小化。
背景技术
随着无线热点和高速移动电话网络的发展以及随着膝上型PC重量和大小的减少,有这样一种趋势,即在比如咖啡店、火车、机场等公共场所使用比如计算机和PDA(个人数字助理)这样的终端设备的机会越来越多。当在公共场所中使用这些种类的终端设备时,对于秘密信息可能会向终端设备周围的人士泄漏颇有顾虑。特别地,难以完全地防止比如密码这样的验证信息被别人通过观察键盘上的终端用户手指或者记录键击声音来窃取。在密码被盗的情况下,由于在终端设备的用户已经离开该场所之后有密码可能长时间被滥用的风险,所以是危险的。
特别是近年来,秘密信息从放错地方或被盗的膝上型PC外流的情况已经越来越多而且已经变成社会问题。如果充分地设置用于BIOS(基本输入/输出系统)的开机密码和登录到OS(操作系统)的密码,则通常可以防止信息因未经授权的访问而外流,但是当瞥一眼就能窃取比如密码这样的验证信息时,这样的安全措施就是无用的。特别是在比如膝上型PC这样的终端设备已经物理上落入第三者之手后,终端设备的原所有者无法接触自己的终端设备,而且除非已经预先采取措施否则原所有者实际上是无能为力的。
与验证方法相联系,迄今为止已经有一些常规技术。在日本专利申请公开第2000-82044号中,公开了如下技术,该技术使得用户在旧密码已经改变成新密码之后即使忘记了新密码仍能够通过旧密码执行验证过程。然而,在密码被盗之后,这一技术无助于解决弱安全性的问题。日本专利申请公开第2005-148952号中涉及这样的技术,其中对用户的访问路径进行判断而且基于该路径设置密码长度。尽管当基于日本专利申请公开第2005-148952号加长密码时可以增强安全性的保险度,但是该技术仍无法看作是有效的措施,因为在密码被盗之后,可以容易地访问秘密信息。日本专利申请公开第2000-208993号涉及如下技术,其中考虑到在将多个验证方法用于用户验证的情况下的用户便利性,根据用户已经登录出时的情形以及用户再次尝试登录进入时的情形,从多个验证装置中选择单个验证方法。由于日本专利申请公开第2000-208993号从用户的角度着力于使验证处理更为简单,所以一旦比如密码这样的验证信息已经泄漏出去,该技术就变得允许第三者容易地访问秘密信息。
当由于在公共场所等使用计算机造成用户验证信息已经被盗时,就有必要将由于对秘密信息的随后未经授权的访问造成秘密信息的泄漏所导致的损害最小化。

发明内容
为了解决上述问题,在本发明中公开了一种执行用户验证的设备。即使在用户验证信息已经被盗时,该装置将由于对秘密信息未经授权的访问所造成的秘密信息的泄漏最小化。上述装置包括多个验证装置;存储设备,其中存储第一条件、第二条件和与多个验证装置中的每个装置有关的验证信息;用于获取在用户请求验证时使用的第一条件和第二条件的装置;以及用于基于所获取的第一和第二条件从存储设备选取多个验证装置中的至少一个验证装置的装置。根据本发明,即使由于在公共场所中使用计算机造成用户验证信息已经被盗,仍有可能防止第三者此后非法地访问秘密信息。


为了更完整地理解本发明及其优点,现在将对与附图相结合的如下描述进行参照。
图1例示了其中用于验证用户的系统进行操作的硬件配置。
图2例示了其中主要用于请求用户验证的客户端侧系统进行操作的硬件配置。
图3例示了用于执行用户验证的服务器和客户端的系统配置。
图4例示了代表另一实施例的系统,其中实施本发明用以在个人计算机本身被使用时验证用户。
图5例示了验证方法选择信息的内容。
图6例示了本发明的用户验证处理流。
具体实施例方式
尽管下文将参照本发明的实施例来描述本发明,但是以下实施例没有限制依据权利要求书范围的本发明。此外,提供了在实施例中描述的特征组合以有助于理解本发明的内容,但是它们对于用以解决问题的本发明所用的手段来说都不必是必备的。
尽管将主要在以下实施例中描述系统和方法,但是正如对于本领域技术人员显然的是,本发明也可以实施为可在计算机中使用的软件程序。因而,本发明可以包括硬件形式的实施例、软件形式的实施例以及硬件和软件组合形式的实施例。该程序可以存储于比如硬盘、CD-ROM、光学存储设备或磁存储设备这样的任何计算机可读介质中。
图1示出了其中用于验证用户的系统进行操作的硬件配置100的概图。图1是服务器,用于处理来自作为用户终端设备的客户端计算机112的验证请求。作为中央处理单元的CPU 101在各种操作系统的控制之下执行各种程序。CPU 101通过总线102相互地连接到存储器103、盘104、显示适配器105、用户接口106和网络接口107。盘(存储设备)104包括用于使计算机运作为用于实现本发明的系统的软件、操作系统和用于执行本发明的程序。
CPU 101通过用户接口106连接到键盘109和鼠标110、通过显示适配器105连接到显示设备108、以及通过网络接口107连接到网络111。当在分布式环境中实现本发明时,网络接口107和网络111变得必要。此外,通过网络111,CPU101从用户终端设备112接收验证信息。请注意这一硬件配置100仅仅是计算机系统、总线布局和网络连接的一个实施例的例子。本发明的特征也甚至可以在各种系统配置形成的实施例中实现(其中每个配置包括多个相同的构成单元),或者甚至可以在各种系统配置进一步分布于网络上的实施例中实现。
图2示出了其中主要用于请求用户验证的客户端侧系统进行操作的硬件配置200的概图。由客户端侧系统提供的基本功能基本上类似于图1的基本功能。请注意客户端侧系统通过网络211连接到验证服务器212。此外,验证过程可以在客户端内部执行以便允许对客户端计算机本身的使用,例如对通电时或者在登录到OS上时使用验证处理。另外,尽管不是必须的,但是可以使用TPM(可信平台模块)芯片213以便提高验证信息的可靠性。另外,客户端侧系统可以配备有外部设备接口214以便使用比如USB密钥这样的安全令牌、比如智能卡这样的IC卡和生物统计学信息作为验证方法。
图3示出了均用于执行用户验证的验证服务器301和客户端计算机351的系统配置300的概图。在验证服务器的应用302内部,由客户端计算机的应用352或者由OS 353通过通信单元370发出的验证请求是通过通信单元320来获取的,而且传递到用户验证单元303。基于用户请求访问时的状态,选择条件判断单元304判断应当选择哪一验证方法。与应当选择哪一验证方法有关的条件是基于在存储设备中存储的验证方法选择信息314来判断的。在这一验证方法选择信息314中,将条件设置为例如时间条件(第一条件)和位置条件(第二条件),该时间条件比如是用户进行访问时的时间帧(frame),该位置条件是客户端计算机所访问的网络类型。下面将描述关于这些条件的细节。
然后,基于这些条件来选择至少一个用户验证方法。依赖于由选择条件判断单元304选择的验证方法,用户验证由验证单元305至307以及诸如此类的单元中的任一单元执行。验证单元305至307以及诸如此类的单元存储用于验证用户的验证信息315至317以及诸如此类的信息。验证单元305至307以及诸如此类的单元包括分别地执行例如以下方法的验证单元使用用户ID和密码的验证方法、使用一次性密码的验证方法、使用IC卡的验证方法、使用安全令牌的验证方法、使用生物统计学的验证方法、使用问题及其答案(利用比如宠物名或者用户生日这样的信息)的验证方法等。另外,可以包括除以上方法之外的任一可想到的验证方法。
GPS测量设备354包含于客户端计算机351中,而且在有需要时将用户的地点信息发送到验证服务器。此外,用户的地点信息可以从用于安全区的进入和离开式管理装置380获得或者从车站处的自动检票口装置381的通行信息中获得。在TPM芯片355包含于客户端计算机中的情况下,可以测量和报告终端设备的硬件配置和软件配置,由此如果TPM芯片355用于验证服务器301中的验证则启用高度可靠的验证。另外也有包含IC卡356、安全令牌357、生物统计学信息读取设备358等的情况。客户端计算机351具有为了获得用户验证服务器301中用于验证用户的验证信息而需要的设备。
图4示出了本发明得以实现用以在个人计算机本身被使用时验证用户的另一实施例的系统400。各种应用401、402等通过借助用户验证单元403验证用户来判断是否应当允许对应用的使用。OS 404在用户登录时通过用户验证单元405验证用户。此外,在BIOS 406中,用户验证单元407在个人计算机开机时验证用户。另外还有在个人计算机中包含TPM芯片409、IC卡411、安全令牌412、生物统计学信息读取设备413等用于用户验证的情况。请注意,这里省略了对验证单元403、405和407的具体描述,因为这些用户验证单元中的每个验证单元具有与图3的用户验证单元303的功能相似的功能。请注意,用户验证单元403、405和407可以作为一个用户验证单元来提供以使其公共功能结合于一个单元中。请注意,验证信息在图4的情况下主要通过用户接口(图1中的标号106等)来输入。
图5例示了图3的验证方法选择信息500的内容。标号501表示用户ID。由于验证方法是在逐个用户的基础上管理的,所以依赖于用于一个用户的选择条件,对于该用户可能需要多个验证方法,因此有对于同一用户ID有多个记录的情况。标号502表示时间条件。除用户请求验证时的时间帧之外,时间条件502也可以是像对于记录511的情况中那样的访问次数。此外,像对于记录512的情况中那样,可以将具体日子和时间帧而不是仅将时间帧指定为条件。除此之外或者另外地,一周的具体日子和时间帧中的任一个可以被指定为条件。标号503表示位置条件,每个位置条件与每个用户所在的位置有关。例如,作为位置条件503,可以分别设置逻辑位置、地理位置(物理位置)等,该逻辑位置是用户通过它试图请求验证的网络种类,该地理位置是任何不特定人士可以在用户周围出现的位置。可以通过使用IP地址等来指明网络种类,而且可以通过由GPS测量设备测量的地点、对进入和离开高安全区的检查、车站检票口的通行等来掌握用户所在位置。
标号504表示验证方法。如果验证方法之一与时间条件502和位置条件503的组合中的任一组合达成一致,则能够为一个用户选择多个验证方法。例如,当具有用户ID“ibm004”的用户已经在从10:00到16:00的时间段期间从国外进行访问时,该访问落入记录513和记录514二者之下,因此用户必须通过IC卡和生物统计学二者来进行自验证。此外,在针对用户ID 501、时间条件502和位置条件503没有与该访问相匹配的记录的情况下,可以选择缺省验证方法,或者可以通过拒绝验证来拒绝用户的访问。
在时间条件502随时间的流逝变得在未来日子中不可能使用的情况下,可以自动地删除该记录。尽管通过将图5的数据配置作为例子来示出验证方法选择信息以便有助于对之进行理解,但是数据库中的项目可以用不同的形式来规范化和表达,而且对于本领域技术人员显然的是该项目可以用各种形式来配置。验证方法选择信息500可以配置用以在图4的验证单元403、405和407中使用。在图4中使用该信息的情况下,存在如下一些项目,当该信息是开机密码时对于该项目而言并不要求用户ID和位置条件。
图6例示了本发明的用户验证处理流。该验证处理在步骤601中开始。在步骤601中,验证请求由客户端计算机发送到验证服务器。附带地提一下,在图4的个人计算机情况下,电源开关接通、登录到OS或者应用的启动可作为例子引用。在步骤602,基于用户ID、用户试图访问时所在的场所(位置条件)以及开始验证请求时的时间(时间条件),搜寻用于任何适用的验证方法的验证方法选择信息。用户ID可以是已经预先记录在客户端计算机中的ID而且被自动地发送,或者可以配置为每次由用户输入并且被发送。开始验证请求时的时间可以用在验证请求中包含该时间的方式来获取,或者可以每次从内部时钟获取。在图4的个人计算机情况下,用户ID不是必须的。在步骤603中,作为步骤602中的搜寻结果,判断是否已经找到验证方法。
如果在步骤603中找到任一验证方法(是),则该处理进展到步骤604。在步骤604中,关于用户的验证处理是由通过在步骤602中搜寻而找到的验证方法执行的。例如,在步骤604中,要求用户输入必要信息。例如要求用户输入一次性密码、生物统计学信息或者只有用户可能知道的保密信息。在步骤605中判断是否已经完成用于所有选定验证方法的验证处理。步骤605假设了通过搜寻已经找到多个方法的情况。如果在步骤605中判断尚未完成用于所有验证方法的验证处理(否),则该处理返回到执行未完成的验证处理的步骤604。另一方面,如果在步骤605中判断已经完成所有验证处理(是),则该处理进展到结束该处理的步骤606。
如果根据验证方法选择信息在步骤603没有找到验证方法(否),则该处理进展到步骤620。在步骤620中,可以通过缺省验证方法来验证用户,或者可以拒绝验证。随后,在步骤606中结束该处理。
如果在用户外出时的时间帧期间,将常规验证方法配置为用以在PC从客户公司的网络连接到服务器的情况下使用,而将仅在某一时间段才有效的一次性密码配置为用以例如在途中使用,那么根据上文描述的本发明,当用户携带PC拜访客户驻地时就增强了保险度。这是因为即使一次性密码当用户在途中时被窃,一次性密码也会随时间的流逝变得无效;另外,如果不是从预期的网络或者地理位置试图访问则可以拒绝验证。
此外,如果在用户外出时的时间帧期间,可以将开机密码或者用于登录到OS的密码设置成与常规密码不同的密码,则极大地减少了PC中的秘密信息泄漏出去的风险。这是因为即使瞥一眼就窃取了一次性密码,而且还在用户外出之时窃取了PC,但是用于使用PC的密码已随着地点的改变和随着时间的流逝而改变。
尽管已经通过使用实施例在上文中描述了本发明,但是本发明的技术范围不限于在上面的实施例中描述的范围。对于本领域技术人员显然的是可以向上面的实施例添加各种改变或者改型。根据权利要求范围中的描述,显然的是,向上面的实施例添加这样的改变或者改型时的实施例也可以囊括于本发明的技术范围中。
尽管已经具体地描述了本发明的优选实施例,但是应当理解,在不脱离如所附权利要求限定的本发明的精神和范围时可以在优选实施例中进行各种改变、替换和更改。
权利要求
1.一种设备,包括多个验证装置;存储设备,其中存储用于所述多个验证装置的第一条件和第二条件以及与所述多个验证装置中的每个验证装置有关的验证信息;用于获取在用户请求验证时使用的所述第一条件和第二条件的装置;以及用于基于所述获取的第一条件和第二条件从所述存储设备选择所述多个验证装置中的至少一个验证装置的装置。
2.根据权利要求1的设备,其中所述第一条件是时间条件。
3.根据权利要求1的设备,其中所述第二条件是位置条件。
4.根据权利要求1的设备,其中所述多个验证装置是使用用户ID和密码的验证装置、使用一次性密码的验证装置、使用安全令牌的验证装置、使用生物统计学的验证装置、使用IC卡的验证装置和使用TPM芯片的验证装置中的至少任一验证装置。
5.根据权利要求2的设备,其中所述时间条件包括访问次数、特定时间段的规定、一天中的特定时刻和一周中的一天中的至少任一个。
6.根据权利要求3的设备,其中所述位置条件包括用户所在物理位置和包括用户试图访问的网络种类的逻辑位置中的至少任意一个。
7.根据权利要求1的设备,还包括通信单元,其中所述用于获取所述第二条件的装置通过该通信单元来实施。
8.根据权利要求1的设备,还包括用户接口,其中所述用于获取所述第二条件的装置通过该用户接口来实施。
9.一种方法,包括步骤获取验证请求,该验证请求包括在用户请求验证时使用的第一条件和第二条件;基于所述获取的第一条件和第二条件,从存储与多个验证装置中的每个验证装置有关的验证信息的存储设备选择所述多个验证装置中的至少一个验证装置。
10.根据权利要求9的方法,其中所述第一条件是时间条件。
11.根据权利要求9的方法,其中所述第二条件是位置条件。
12.根据权利要求9的方法,其中所述多个验证装置是使用用户ID和密码的验证装置、使用一次性密码的验证装置、使用安全令牌的验证装置、使用生物统计学的验证装置、使用IC卡的验证装置和使用TPM芯片的验证装置中的至少任一验证装置。
13.根据权利要求10的方法,其中所述时间条件包括访问次数、特定时间段的规定、一天中的特定时刻和一周中的一天中的至少任一个。
14.根据权利要求11的方法,其中所述位置条件包括用户所在物理位置和包括用户试图访问的网络种类的逻辑位置中的至少任意一个。
全文摘要
一种用户验证设备,包括多个验证装置;存储设备,其中存储第一条件和第二条件以及与多个验证装置中的每个验证装置有关的验证信息;用于获取在用户请求验证时使用的第一条件和第二条件的装置;以及用于基于所获取的第一条件和第二条件从存储设备选择多个验证装置中的至少一个验证装置的装置。即使在由于在公共场所中使用计算机造成用户验证信息被盗的情况下,本发明仍然使得有可能防止第三者随后非法地访问秘密信息。
文档编号G06F12/14GK1992596SQ20061013578
公开日2007年7月4日 申请日期2006年10月19日 优先权日2005年12月27日
发明者吉浜佐知子, 宗藤诚治, 中村惠, 工藤道治 申请人:国际商业机器公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1