用于密码认证的装置和方法_2

文档序号:9527371阅读:来源:国知局
。本领域技术人员将意识到,出于清楚的原因,所例示的设备是非常简化的,并且实际的设备还将包含诸如永久性存储这样的特征。本领域技术人员将意识到,在密码只提供对计算机其本身的访问的情况下,本公开还可以只实现在计算机110上;在该情况下,服务器120实现在计算机中。
[0028]计算机110还包含用于访问派生值的单元115。派生值可以存储在计算机110的内部存储器中,在该情况下,单元115可以通过简单的读取指令实现在处理器111中。派生值还可以存储在诸如智能卡这样的单元(未示出)中,在该情况下,单元115可以实现在处理器和智能卡接口中,使得可以读取派生值。
[0029]处理器111被配置为处理用户输入的或从用户在其上输入密码的另外的设备接收的密码,以获得如上所述的拼凑的密码。在单元115可以访问派生值的情况下,则该派生值可以被用于获得拼凑的密码。另一方面,在单元115无法访问派生值(例如,这可能在智能卡不存在的情况下发生)的情况下,则处理器111在使用所生成的派生值拼凑密码之前首先从输入密码生成派生值。
[0030]将意识到,因为所存储的派生值是在无键入错误的情况下在输入密码时存储的,所以其是正确的派生值(例如,如果所存储的派生值在创建密码期间生成并存储,则是如此)。在该情况下,输入密码中的键入错误可以被纠正。然而,在派生值是从输入密码生成的情况下,如果输入密码是不正确的,则派生值将是不正确的,这意味着所有可能的拼凑的密码将是不正确的,并且键入错误将不能被纠正。这意味着如果可以取得派生值(诸如如果智能卡存在),则可以纠正键入错误,而在无法访问派生值的情况下,密码必须100%正确。
[0031]图2示例根据优选实施例的密码生成的示例性方法。在该示例中仅使用密码,但是在至少一些实现方式中,将使用对应的用户名称。
[0032]在第一步骤中,用户使用计算机110的用户界面113输入(S21)新密码,计算机110然后对新密码使用(S22)派生函数以获得所描述的派生值。
[0033]计算机检查(S23)其是否可以(并且优选地,其是否按照用户的希望)存储派生值。例如,如果智能卡(在该实施例中)不存在,则这可能是不可行的。如果可行,则计算机存储(S24)派生值;否则不存储。
[0034]计算机然后对提议使用(S25)具有派生值的抗性函数以获得拼凑的新密码,拼凑的新密码被发送(S26)给服务器120用于存储。本领域技术人员将意识到能够(甚至优选地)使用所谓的salts和加密/认证(诸如在WO 2006/048043中描述的安全认证通道(SAC))以在传输给服务器120期间进一步地保护拼凑的新密码,但是将不对此进行描述,因为这对于本领域技术人员是公知的并且超出本公开的范围。
[0035]服务器120接收拼凑的新密码并且将其存储(S27)为拼凑的参考密码以便将来使用。
[0036]图3例示根据优选实施例的密码认证的示例性方法。如在图2中那样,在该示例中只使用密码。
[0037]在第一步骤中,用户使用计算机110的用户界面113输入(S31)密码提议P(以下称为提议)。计算机检查(S32)其是否可以访问派生值。例如,如果智能卡(在该实施例中)不存在,则这可能不可行。如果可行,则计算机取得(S33)派生值;否则,其对提议使用派生函数(S34)以获得所述的派生值。
[0038]计算机然后对提议使用(S35)具有派生值的抗性函数以获得拼凑的提议,拼凑的提议被发送(S36)给服务器120以便认证。本领域技术人员将意识到,如在图2中那样,能够(甚至是优选地)在传输给服务器120的期间进一步地保护提议。
[0039]服务器120接收拼凑的提议并且比较拼凑的提议和拼凑的参考密码以根据所实现的检测方法来确定(S37)提议的正确性。在该情况下,服务器认证(S38)用户并且输出带有这种意思的通知。否则,用户未被授权(亦即,未被认证)并且优选地被对此进行通知,并且能够向用户提供输入提议的新的尝试。
[0040]将意识到,为了简便,图2和3使用单个“拼凑的新密码”和“参考密码”,但是例如如果使用第一检测方法,也可以是多个“拼凑的新密码”和“参考密码”。
[0041]将意识到,本公开可以在存在派生值的情况下提供对键入错误有抗性的密码系统。
[0042]在说明书和(适当的地方的)权利要求书以及附图中公开的每个特征可以单独地提供或者以任何适当的组合提供。被描述为以硬件实现的特征也可以实现为软件,反之亦然。在权利要求书中出现的标号仅用于例示,而对权利要求的范围将不具有限制效果。
【主权项】
1.一种用于处理密码的装置(110),包含处理器(111),所述处理器(111)被配置为: 接收密码; 取得由被应用于参考密码的派生函数所生成的所存储的派生值; 使用以派生值作为变量的拼凑函数拼凑密码以获得拼凑的密码;以及 将拼凑的密码发送给认证服务器(120)。2.根据权利要求1所述的装置,其中,所述处理器(111)还被配置为在无法取得所存储的派生值的情况下使用派生函数从所接收的密码生成派生值。3.根据权利要求1所述的装置,其中,在生成新密码期间接收到密码的情况下,所述处理器(111)还被配置为使用派生函数从新密码生成派生值并且存储这样生成的派生值。4.根据权利要求1所述的装置,还包含认证服务器(120)。5.根据权利要求1所述的装置,其中,派生函数是加密单向函数。6.—种用于处理密码提议的方法,包含在用户设备(110)的处理器(111)处: 接收(S31)密码; 取得(S33)由被应用于参考密码的派生函数所生成的所存储的派生值; 使用以派生值作为变量的拼凑函数拼凑(S35)密码以获得拼凑的密码;以及 将拼凑的密码发送(S36)给认证服务器(120)。7.根据权利要求6所述的方法,还包含在无法取得所存储的派生值的情况下使用派生函数从所接收的密码生成(S34)派生值。8.根据权利要求6所述的方法,还包含在生成新密码期间接收到密码的情况下使用派生函数从新密码生成(S22)派生值并且存储(S24)这样生成的派生值。9.根据权利要求6所述的方法,其中,派生函数是加密单向函数。
【专利摘要】本发明涉及一种用于密码认证的装置和方法。用户在用户设备(110)处输入(S31)密码,用户设备(110)的处理器(111)接收(S31)密码,取得(S33)从被应用于参考密码的优选为加密单向函数的派生函数产生的所存储的派生值,使用以派生值作为变量的函数拼凑(S35)所接收的密码以获得拼凑的密码,并且将拼凑的密码发送(S36)给认证服务器(120)。在无法取得所存储的派生值的情况下,处理器(111)使用(S33)派生函数从所接收的密码生成派生值。在生成新密码期间接收到密码的情况下,处理器(111)从新密码生成(S22)并存储(S24)派生值。在实施例中,装置包含认证服务器(120)。
【IPC分类】H04L9/32, G06F21/31, H04L9/08
【公开号】CN105281899
【申请号】CN201510303265
【发明人】N.斯塔尔, M.乔伊
【申请人】汤姆逊许可公司
【公开日】2016年1月27日
【申请日】2015年6月4日
【公告号】EP2955654A1, EP2955656A1, US20150363588
当前第2页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1