使用认证服务器将至少两个认证设备映射到用户账户的方法与流程

文档序号:13884639阅读:184来源:国知局
使用认证服务器将至少两个认证设备映射到用户账户的方法与流程

本发明涉及信息安全的技术领域和通信安全的技术领域。

本发明涉及使用认证服务器以安全的方式将至少两个认证设备映射到用户账户,以便确保保护用于本地电子通信或远程电子通信的认证的手段(特别是设备)免于被未授权人员滥用,以及以便确保认证设备之间的敏感信息的安全交换和同步。



背景技术:

已知提供各种级别的安全性(即抵抗未授权人员滥用的各种级别)的用于初始化安全的受保护的电子通信(认证)的方式。

为了提高安全性,使用处理各种滥用方式的各种方法。涉及滥用电子通信中使用的认证手段的重大风险包括由未授权人员而不是授权人员对认证手段以及其用途的未授权获取。

在使用诸如例如芯片卡或专用认证令牌或计算器的认证对象的情况下,如果用户丢失认证对象,攻击者可以例如通过盗取认证对象或者以其它方式获得认证对象,并且然后代替授权用户使用认证对象。这就是经常通过某种密码来保护认证对象以免被滥用的原因,例如,使用pin来保护支付芯片卡。

如果用户使用多种认证方式(用于多个服务器的多个设备),则提供防止他人滥用的保护(所谓的“第二因子”)作为针对每个设备的独立解决方案。这为用户带来了困难,增加了对用户的知识和能力的要求,包括他记住要使用什么以及何时使用的能力。这使得解决场景更加昂贵、降低了解决方案对用户的可接受性并损害了整体的安全性。

然而,使用多个认证装置(appliance)的可能性可以用于显著地提高用户的舒适性和安全性。当用户从多个设备并且在不同的情况下(从家里、在工作中、在旅行时)访问服务提供商的服务时,他可能发现使用各种设备(个人计算机、笔记本电脑、平板电脑、智能电话)是有利的。如果用户希望确保提供商的服务即使在特殊情况下(例如,当其中一个设备发生故障或者丢失或者被盗取时)仍然可用,他可能发现具有可用的备用认证设备也是有利的。在这些情况下,现有技术没有提供用于多重认证手段的管理和保护的用户友好型的解决方案。



技术实现要素:

本发明提供了一种使用认证服务器将至少两个认证设备映射到用户的账户的方法,其中,每个认证设备使用安全通道连接到认证服务器;将认证设备到所述用户的账户的映射记录在认证服务器上,并且当需要在映射到所述用户的账户的认证设备之间的数据传送时,使用安全通信信道将该数据从第一认证设备传输到认证服务器,然后,当所述安全通信信道由第二认证设备创建时,使用安全通信信道将该数据从认证服务器传输到映射到相同用户账户的另一认证设备。认证设备之间的数据传输可能已经在其映射到用户账户的期间发生,但也可能在随后的任一时间发生,通常是重复发生(总是在其中一个认证设备上发生与账户有关的数据的更改时或者在其中一个认证设备上发生对账户的认证时)。这种数据传送的方法确保属于一个用户的所有认证设备、或者更确切地是映射到他在认证服务器上的账户的所有认证设备都拥有相同的信息(涉及账户和认证),并且如果在其中一个认证设备上发生信息的更改,则当下次其它认证设备连接到认证服务器并且获得由在其上发生更改的认证设备留在该服务器上的数据时,在这些其它认证设备上自动更改信息。这些其它认证设备可以随时连接到在其上由映射到相同的用户账户的任一认证设备为这些其它认证设备留下数据的认证服务器;连接不是由服务器强制的。在每个认证设备到认证服务器的下一次连接时,将由映射到相同的用户账户的其它认证设备为该认证设备留在该服务器上的所有数据被传输到该认证设备。

一个用户可以在多个认证服务器上具有多个账户;优选地,用户在每个认证服务器上具有一个用户账户,根据本发明的方法,用户所选择的所有认证设备映射到他的用户账户。

这些认证设备根据需要向彼此传送各种同步信息。优选地,至少对在映射到一个用户的账户的认证设备之间传送的敏感信息进行加密;更优选地,使用由属于所述用户的账户的所有认证设备共享的认证设备机密(authenticationdevicesecret,以下称为ads)。

在优选的实施方式中,在将认证设备映射到认证服务器上的用户账户之前或同时,第一认证设备在不需要认证服务器作为中介物的情况下将ads直接传输到第二认证设备,并且将ads存储在第二认证设备上。如果这是另一认证设备到所述用户的账户的第一次映射,则第一认证设备生成ads并将其存储在存储器中,并且,在另一认证设备的随后的每次映射中,传输所存储的、在另一认证设备的第一次映射时生成的ads,并且随后,该ads被用于至少对映射到所述用户的账户的认证设备之间传送的数据内的敏感信息进行加密。

在优选的实施方式中,在将认证设备映射到认证服务器上的用户账户之前或同时,第一认证设备在不使用认证服务器的情况下将一次性秘钥直接发送到第二认证设备,并且随后,使用安全通信信道将使用一次性秘钥加密的ads从第一认证设备传输到认证服务器以及从认证服务器传输到第二认证设备,并且在使用一次性秘钥进行解密之后,将ads存储在第二认证设备上。如果这是另一认证设备到所述用户的账户的第一次映射,则第一认证设备生成ads并将其存储在存储器中,并且,在另一认证设备的随后的每次映射中,传输所存储的、在另一认证设备的第一次映射时生成的ads,并且随后,该ads被用于至少对映射到所述用户的账户的认证设备之间传送的数据内的敏感信息进行加密。

认证设备是用户用于进行认证的以及与服务器进行认证的通信的电子设备。认证设备可以是计算机、移动电话、平板电脑、智能手表、芯片卡等。认证设备应确保高度的确定性,即没有不能通过电子手段与用户设备区分开的认证设备。认证设备应支持创建或使同一用户的其它认证设备互连的安全方法,同时确保可通过电子手段识别设备。

认证服务器是认证设备与其进行通信的服务器,其可以例如为服务提供商的服务器。

第一认证设备是已经映射到相关用户账户的任一认证设备。第二认证设备和每个后续认证设备是尚未映射到该用户账户的任一认证设备。根据本发明的方法来执行第二认证设备的映射,并且在下文中也被称为“创建副本”。从认证服务器的角度来看,映射到用户账户的第二(下文中的术语“第二”应意指第二或任一随后的)认证设备是第一认证设备的副本,并且其在下文中也被称为“副本”。

个人本地认证因子是用户持有的机密信息。其可以是由认证设备直接从用户获得的信息的形式(密码、pin、面部图像识别、指纹、手势等)或者是存储在介质(例如卡片、芯片、手镯、智能手表)中的信息的形式,或者是由认证设备从环境获得的信息(来自wi-fi网络、qr码、无线支付卡等的信息)的形式。个人本地认证因子的形式还可以取决于认证设备能够使用的技术(例如,键盘、基于多媒体的输入设备、照相机、芯片读取器、nfc、蓝牙、usb等)。

个人本地认证因子可以利用各种技术,从而影响个人本地认证因子的用户特征和安全参数。认证设备的技术手段必须支持相关的个人本地认证因子技术,否则个人本地认证因子将不能用于这种认证设备。在优选的实施方式中,这些技术手段确保在本地(即在短距离内)发生个人本地认证因子的处理。本地通信(短距离通信)是这样一种通信:其排除了通信主体向第三方披露信息或通信被截获的可能性。

除认证设备的技术手段外,个人本地认证因子技术还可能使用其它技术手段。这些手段可以包括例如用户为了其它目的而个人通常使用的手段,并且时常或者经常地随身携带这些手段。例如,这样的手段可以包括使用蓝牙通信的电子手表、使用蓝牙通信的运动电子腕带或其它“可穿戴的”电子设备、使用nfc通信的电子身份证件(诸如电子护照或使用nfc兼容芯片的预付电子客票)、或者nfc兼容的支付卡。

一些个人本地认证因子技术也可能需要其它数据用于其正常功能,其中在使用个人本地认证因子时,该数据在认证设备上必须可用。这样的个人本地认证因子手段必须在认证设备之间同步,以便确保个人本地认证因子在属于同一用户的所有认证设备上的相同的功能。个人本地认证因子的手段的示例包括基于多媒体的输入设备的图片和机密信息或生物识别传感器的生物识别参考信息。

同步数据包括使用个人本地认证因子所需的数据,但是它们也可以包括与用户有关的附加信息,例如,用于验证电子身份证、护照或其它证件的所有权的标识符或电子签名所需的私钥等。

在映射第二(即第二和每个随后的)认证设备时,第一认证设备可能已经包含认证设备与认证服务器进行认证所需的个人本地认证因子数据,或者可替选地,第一认证设备可以不包含这样的数据。可以随时创建认证设备副本,例如在创建个人本地认证因子之前或者在创建个人本地认证因子之后。在优选的实施方式中,如果这是另一认证设备到用户账户的第一次映射(即,如果这是第一次创建副本),则第一认证设备生成ads。第一认证设备可以随机地生成该ads或者可以使用任何合适的信息(优选为创建的一次性信息)来生成该ads。在另一认证设备到相同的用户账户的随后的每次映射中(即,每次创建另一副本时),传输在第一次事务中创建的ads。这确保映射到所述用户的账户的所有认证设备具有相同的ads。该ads在认证设备之间的直接传输确保该ads仅对已经映射到相同的用户账户的认证设备已知,并且该ads不被其它设备或认证服务器所知。可以例如使用紧密接触技术(诸如nfc、蓝牙、qr码等)在认证设备之间传送ads。因此,该优选的实施方式提高了随后使用认证服务器在认证设备之间传送数据的安全性。

如果在创建副本时已经在第一认证设备上创建了个人本地认证因子,那么在将第二认证设备映射到相关的用户账户期间,在已经在其上创建了个人本地认证因子的第一认证设备上从与认证服务器进行认证所必需的信息集准备同步数据(如果已经创建了ads,那么可以使用ads至少对敏感信息进行加密)。在第一认证设备和第二认证设备之间创建通过认证服务器的安全通信信道,随后通过该安全通信信道将同步数据从第一认证设备传输到认证服务器以及然后从认证服务器传输到第二认证设备(如果已经使用ads对数据进行加密,那么第二认证设备使用ads对同步数据进行解密)。

创建同步数据的方法在本领域中是已知的,并且该方法取决于所使用的个人本地认证因子技术以及对个人本地认证因子进行认证的方法。

如果在创建副本时尚未在第一认证设备上创建个人本地认证因子,那么当在第一认证设备中创建个人本地认证因子后,从对第一认证设备中的个人本地认证因子进行认证所必需的信息集准备同步数据(如果已经创建了ads,那么可以使用ads至少对敏感信息进行加密)。然后,在第一认证设备和认证服务器之间创建安全通信信道,通过该安全通信信道将同步数据从第一认证设备传输到认证服务器,认证服务器上的同步数据在针对所有映射到相同的用户账户的其它认证设备的同步队列中排队,并且在任一其它这样的认证设备登录后,在该另一认证设备和认证服务器之间创建安全通信信道,并将同步队列的内容传送到该另一认证设备(如果已经使用ads对数据进行加密,那么另一认证设备使用ads对同步数据进行解密)。

同步包括用于在映射到一个用户的账户的认证设备之间传送必要信息的认证设备和认证服务器的活动的集合体。同步的目标是确保个人本地认证因子在所有这些认证设备中的正确且安全的功能。通过使用ads(其仅在认证设备之间传输,而不经由认证服务器传输)对数据进行加密减少了同步中的安全风险。

例如,可以使用以下工具用于同步:

同步工具1——认证服务器同步队列

认证服务器接收包含来自映射到给定的用户账户的一个认证设备的且由认证设备加时间戳的同步数据的同步消息。认证服务器查找所有认证设备的副本(即映射到相同的用户账户的所有认证设备)。接收到的同步消息由认证服务器按照认证服务器时间利用接收时间加时间戳,并且认证服务器将同步消息复制到认证服务器上的、针对映射到相同的用户账户的所有认证设备(除了服务器从其接收同步消息的认证设备)的队列中。一旦作为给定同步队列的目标的特定认证设备连接并被认证,所有排队的同步消息都被传送到该认证设备。认证设备确认收到后,从队列删除所有传送的消息。认证设备的时间戳用于将数据集的各个部分进行分组,以及经由不同的认证服务器区分并潜在地排除重复的同步。

同步工具2——由认证设备广播同步

认证设备激活与出现在所述认证设备在其上映射到给定的用户账户的认证服务器的列表上的认证服务器的安全通信信道。经由该通信通道将同步消息传输到认证服务器,在该认证服务器中,由认证服务器同步队列接收和处理这些同步消息。

同步工具3——作为前端任务的个人本地因子验证

如果在验证时刻在认证设备和认证服务器之间存在现存的、用户激活的安全通信信道,则应用作为前端任务的个人本地认证因子验证,并且这样的信道用于验证个人本地认证因子。由用户输入的或从外部环境或从介质获得的个人本地认证因子由认证服务器验证。验证结果被传送回认证设备。使用认证设备和认证服务器之间的、用户激活的安全通信通道进行传输。

同步工具4——作为后台任务的自动个人本地因子验证

在请求验证时刻如果在认证设备和给定的认证服务器之间没有现存的、用户激活的安全通信信道,作为后台任务的个人本地认证因子验证意指利用认证服务器进行验证。可以利用在其上已经创建了个人本地认证因子的任一认证服务器执行作为后台任务的个人本地认证因子验证。如果在认证设备和任一认证服务器之间存在用户激活的安全通信信道,则也可以应用作为后台任务的个人本地认证因子验证。在作为后台任务的验证期间,基于认证服务器的列表,认证设备自动激活认证设备的认证以及通往列表的其中一个认证服务器的安全通信信道的创建。在并行前端认证中获得的、或者在由用户输入的或从外部环境或从介质中获得的基础上获得的个人本地认证因子由认证服务器作为后台任务在验证内验证。为了个人本地认证因子的后台验证,认证服务器列表包括所有认证服务器,其中在验证时刻之前已经创建了个人本地认证因子。如果在激活期间或在认证设备与特定的认证服务器的认证过程中遇到通信困难或其它困难,则可以使用列表中的另一认证服务器。

根据本发明的方法还允许使用相同的个人本地认证因子对与另一认证服务器的通信进行认证,使得在与该另一认证服务器的第一次认证事务中,首先执行利用在其上已经创建了该个人本地认证因子的任一认证服务器对输入的个人本地认证因子的准确性的验证。可以在任何时候通过映射到给定的用户账户(即通过任一副本)的任一认证设备来执行该第一次认证事务。优选地,使用同步工具4——作为后台任务的自动个人本地因子验证来执行对输入的个人本地认证因子的准确性的验证。

在对与另一认证服务器的第一次通信进行认证之后,认证设备准备用于与该另一认证服务器进行认证所必需的信息集的同步数据,其中,优选使用ads至少对敏感信息进行加密。通过安全通信信道将这些同步数据传输到该认证设备在其上映射到给定的用户账户的所有认证服务器,并被传输到针对映射到相同的用户账户的所有认证设备的同步队列中,并且在任一这样的认证设备登录之后,在该认证设备和认证服务器之间创建安全通信通道,并且同步队列的内容被传送到这个认证设备,在该认证设备中,优选使用ads来对同步队列的内容进行解密。

如果将个人本地认证因子从原始个人本地认证因子更改为新的个人本地认证因子,则在其中一个认证设备上以这样的方式执行更改:该认证设备利用在其上已经创建了个人本地认证因子(优选使用同步工具4——作为后台任务的自动个人本地认证因子验证)的至少一个认证服务器来验证原始个人本地认证因子的输入值,并且该认证设备创建同步数据,其中,优选地使用ads至少对敏感信息进行加密,并且将这些同步数据通过安全通信信道传送到该认证设备在其上映射到用户账户的所有认证服务器。然后,经由安全通信信道将同步数据从认证服务器传送到映射到相同的用户账户的每个其它认证设备,并且其它认证设备优选地使用ads对同步数据进行解密。该同步使用同步队列。

如果位于其上的个人本地认证因子与在第一认证设备上创建的个人本地认证因子不同的第二(这里,术语“第二”是指“第二和每个随后的”)认证设备映射到相同的用户账户,并且如果要求两个认证设备在映射之后使用相同的个人本地认证因子,那么在将同步数据从第一认证设备传送到第二认证设备之后,首先由第二认证设备使用与认证服务器进行认证所必需的信息集,与在其上已经创建了给定的个人本地认证因子的至少一个认证服务器验证每个个人本地认证因子的输入值,并且在该验证的肯定结果的情况下,由从第一认证设备传送的个人本地认证因子替换第二认证设备的原始个人本地认证因子。

将在已经映射到相同的用户账户的多个认证设备中创建的多个个人本地认证因子合并成一个个人本地认证因子如下来实现:在包含用作最终的个人本地认证因子的个人本地认证因子和在合并之后将不再存在的合并的个人本地认证因子两者的认证设备中,首先,利用在其上已经创建了给定的个人本地认证因子(优选地,可以使用同步工具4——作为后台任务自动个人因子验证)的至少一个认证服务器对每个个人本地认证因子的输入值进行验证,并且如果验证的结果对于两个个人本地认证因子都是肯定的,则在认证设备上创建针对最终的个人本地认证因子的同步数据,其中,优选地使用ads至少对敏感信息进行加密,并且这些同步数据经由安全通信信道传送到认证设备在其上已经映射到用户账户的所有认证服务器,并且随后,经由安全认证信道将同步数据从认证服务器传送到映射到相同的用户账户的每个其它认证设备,而认证设备优选地使用ads对同步数据进行解密。该同步使用同步队列。

如果请求对个人本地认证因子进行删除,则在其上做出对个人本地认证因子进行删除的请求的认证设备删除个人本地认证因子,并准备包含关于对个人本地认证因子进行删除的请求的信息的同步数据,并将该同步数据传输到该认证设备在其上映射到用户账户的所有认证服务器,并且这些服务器将所述数据输入到针对映射到用户账户的所有其它认证设备的同步队列中。随后,在接收到同步数据之后,在所有其它认证设备上请求对该请求进行确认,并且只有在确认对个人本地认证因子进行删除的请求之后才在该其它认证设备上删除个人本地认证因子;如果对个人本地认证因子进行删除的请求被拒绝,则在该另一认证设备上验证个人本地认证因子,不删除个人本地认证因子,并且阻止在其上做出对个人本地认证因子进行删除的请求的认证设备。这确保了防止盗取用户的一个或多个认证设备的攻击者滥用用户账户以及删除个人本地认证因子。根据攻击者的指示,删除这些认证设备上的个人本地认证因子,但是另外阻止使用这些认证设备对用户账户的访问。同时,可以使用相同的个人本地认证因子继续操作依然为授权用户所有的设备。如果授权用户删除个人本地认证因子,则该系统允许在认证设备中简单地通过确认对个人本地认证因子进行删除的请求来删除个人本地认证因子而不阻止任何认证设备。

在一个优选的实施方式中,优选地根据在各个设备中输入个人本地认证因子的成功或失败,利用通过任一认证设备对个人本地认证因子的每次使用来评估用户行为。

评估个人本地认证因子的用户行为的一种选项是自适应锁定。自适应锁定表示保护个人本地认证因子免于被已经获得一个或多个用户认证设备的攻击者、特别是暴力攻击(重复尝试以检查多个组合)的方法。在每个认证设备上,不管个人本地认证因子在其上使用的认证服务器如何,自适应锁定都计算输入个人本地认证因子的所有不成功的尝试次数。因此,计算从给定的认证设备键入(输入)个人本地认证因子的所有不正确尝试次数。当在该认证服务器上达到了在该认证服务器上预先设置的个人本地认证因子的不正确输入次数时,那么认证服务器将在该认证服务器上阻止来自该认证设备的对用户账户的访问。不正确输入的次数可能意指例如不正确输入的绝对数量、或每单位时间的不正确输入的次数、或者不正确输入的次数与正确输入的次数的比值(再次以绝对数量的形式或每单位时间的次数的形式)。可以在每个认证服务器上预先设定错误输入的不同次数,当达到该错误输入次数时,阻止认证设备对用户账户的访问,这意味着当达到触发阻止一个认证服务器的错误输入次数的数量时,并非所有认证服务器都必须被阻止。

另一种选项是在各种认证设备之间识别不同的用户行为。当攻击者仅获得一些用户设备(例如,只有一个)时,该方法提供保护,用户仍然可以访问至少一个他的认证设备。认证服务器针对各种认证设备评估不正确的输入(不正确的输入是指,例如,不正确输入次数的绝对数量、或每单位时间的错误输入次数、或者不正确输入次数与正确输入次数的比值)(再次,以绝对数量的形式或每单位时间的次数的形式),并且如果不同行为的标准(例如,与同一时间段内另一认证设备上的正确输入次数相比,一个认证设备上的不正确输入次数),则阻止相关认证设备对用户账户的访问。

在另一优选实施方式中,在初始化认证事务中创建个人本地认证因子,首先,执行认证设备和认证服务器之间的主认证,在此过程期间创建机密信息(例如在此次事务内的主认证期间创建次级认证机密),而该机密信息仅由认证设备和认证服务器共享,并且仅对于初始化认证事务有效,并且在认证设备和认证服务器上使用相同的方法从该机密信息导出参考信息,并且认证设备使用由用户选择并输入的或者从介质或从外部环境获得的个人本地认证因子通过密码转换从参考信息创建转换的参考信息。只有参考信息被存储在认证服务器上,并且只有转换的参考信息被存储在认证设备上。在使用创建的个人本地认证因子的随后的每个认证事务中,认证设备从用户、介质或外部环境获得个人本地认证因子;在认证设备中,使用所获得的本地因子通过逆向密码转换从转换的参考信息导出参考信息,并将参考信息传输到认证服务器;这优选地以通过应用使用由认证设备和认证服务器共享的经认证的随机信息的单向密码转换而获得导出信息的形式进行,并且经认证的随机信息仅针对关于参考信息的给定的认证事务有效(这种经认证的随机信息可以例如是在该事务中的主认证期间创建的次级认证机密)。随后,认证服务器将所传输的参考信息与存储在服务器上的参考信息进行比较,或者可替选地,将导出的信息与由认证服务器使用相同的方法从存储的参考信息导出的信息进行比较。

初始化认证事务是用户在其中选择个人本地认证因子(即其技术和数值)的事务。初始化认证事务也可以被称为创建个人本地认证因子。

主认证是认证设备和认证服务器在其中相互认证(例如,使用公钥和私钥)的任一认证事务的第一步。在主认证期间,创建次级认证机密,该次级认证机密是认证设备和认证服务器之间共享的认证信息,并且该次级认证机密仅对当前认证事务有效。

参考信息是在初始化认证事务期间创建的信息,其不是从个人本地认证因子导出的,并且与个人本地认证因子无关。优选地,参考信息是在初始化认证事务期间从随机生成的次级认证机密导出的。参考信息被存储在认证服务器中,而不被存储在认证设备中。

转换的参考信息是通过使用个人本地认证因子作为参数由认证设备在参考信息上执行的密码操作的产物。然而,转换的参考信息不是从个人本地认证因子导出的,并且不能从转换的参考信息中获得个人本地认证因子。转换的参考信息被存储在认证设备中,并且不被存储在认证服务器上。

所描述的优选的实施方式允许在随后的认证事务中创建个人本地认证因子以及允许其用途,而不需要在认证设备或认证服务器上存储个人本地认证因子或可以从其获得个人本地认证因子的任何其它信息。这显著增加了抵抗旨在获得个人本地认证因子的攻击的认证的安全性,这是因为即使攻击者从服务器获得参考信息或者从认证设备获得转换的参考信息,该信息也不包括可能导致个人本地认证因子或可能允许获得个人本地认证因子的、从个人本地认证因子导出的任何信息。

个人本地认证因子仅仅是在从参考信息导出(加密)转换的参考信息期间由密码转换使用的参数,反之在从转换的参考信息导出(解密)参考信息期间亦然。如果没有由认证设备获得的个人本地认证因子(即没有由用户输入或从外部环境或从介质获得的个人本地认证因子),则密码转换不能正确地导出参考信息。

详细描述

在映射到用户账户的认证设备的系统的生命周期期间,并且在由这些认证设备用来对用户账户的访问进行认证的个人本地认证因子的生命周期期间,可能发生某些情况,并且在本节中将详细讨论在这些情况下的特定实施方式。

同步的方法

同步的方法取决于个人本地认证因子生命周期的阶段以及取决于映射到给定用户账户的认证设备的创建和连接(复制)。使用上述的同步工具进行同步。

无个人本地认证因子的复制

如果用户创建另一认证设备并将其映射到他的用户账户,而在认证设备上尚未创建个人本地认证因子,则在复制之后为将来的潜在同步准备认证设备。旨在用于(将来)保护同步敏感信息的ads的加密传送是同步的一部分。ads从源(第一)认证设备被传送到目标(第二)认证设备。如果是第一次复制,则由源认证设备生成ads。优选地,使用一次性秘钥对ads进行加密以进行传送,从而确保在认证设备之间在整个传送路径上的机密传送的机密性。

在复制过程中,在复制的认证设备(从源设备到目标设备)之间发生ads同步。稍后的同步是经由服务提供商的服务器执行的。

使用个人本地认证因子的复制

如果用户正在创建属于同一用户的另一认证设备并将其映射到用户账户,其中,已经在源(第一)设备上创建了一个或多个个人本地认证因子(一个或多个个人本地认证因子也可能存在于目标(第二)设备上),用于将来的潜在的同步的认证设备的准备以与无个人本地认证因子的复制的情况中相同的方式发生。此外,对个人本地认证因子的验证以及所有现有的个人本地认证因子的同步也会发生。

在至少一个认证设备上执行每个个人本地认证因子的验证。

如果技术手段允许在第一认证设备上(即在从其传送个人本地认证因子的认证设备上)验证个人本地认证因子,则可以通过检查自适应锁定来验证使用个人本地认证因子的可能性,然后,验证个人本地认证因子,并且如果验证成功,则执行同步。

如果技术手段不允许在第一认证设备上验证个人本地认证因子,则首先执行同步,然后检查通过评估源(第一)认证设备的同步自适应锁定的使用个人本地认证因子的验证的可能性,并且然后在目标(第二)认证设备上(即在个人本地认证因子被传送到的认证设备上)验证个人本地认证因子;如果验证成功,则确认同步并成功结束同步。在对目标认证设备上的个人本地认证因子验证故障的情况下或验证失败的情况下,同步被删除,并且两个认证设备都返回到先前的状态,并且可以记录个人本地认证因子的失败的使用用以在未来评估自适应锁定。

每个个人本地认证因子都是独立于其它个人本地认证因子被同步的。

个人本地认证因子的同步包含在针对其创建个人本地认证因子的所有服务提供商之间共享的信息,以及针对每个单独的服务提供商的特定信息。

优选使用旨在保护同步的敏感信息的ads来对敏感信息进行加密。

在复制期间,同步只发生在复制的认证设备(从源设备到目标设备)之间。同步是经由服务提供商的服务器来执行的。

利用个人本地认证因子的合并的复制

如果在目标(第二)认证设备上存在与在源(第一)认证设备上不同的个人本地认证因子,则执行使用个人本地认证因子的复制(根据以上描述);另外,执行合并个人本地认证因子的过程。

在同步结束时(即在目标认证设备上成功验证个人本地认证因子之后)开始个人本地认证因子的合并过程。

用户可能被提供合并个人本地认证因子的可能性,或者可能强制合并。

如果用户选择合并或强制合并,则执行对两个合并的个人本地认证因子的验证。如果成功验证两个合并的个人本地认证因子,则将存在于目标认证设备上的原始个人本地认证因子更改为同步的个人本地认证因子(即存在于源认证设备上的个人本地认证因子)。

在复制之前同步

如果尚未执行认证设备的复制,则所有的个人本地认证因子生命周期动作都是在没有同步的情况下执行的。

如果对至少一个认证服务器执行了至少一次复制,并且如果在与执行复制的认证服务器不同的认证服务器上执行适当的个人因子生命周期动作,则总是在复制之后执行适当同步。

复制后执行针对第一个服务提供商创建个人本地认证因子

当在认证设备和认证服务器之间存在经由安全通信通道的认证的连接时,创建个人本地认证因子。在此时,不需要同一用户的其它认证设备到同一认证服务器的连接或到其它认证服务器的连接。

如果用户针对第一认证服务器(即针对第一服务提供商)创建了个人本地认证因子,并且认证设备的复制被执行了至少一次(与认证设备在复制过程中用作源认证设备还是目标认证设备无关),则使用如下过程相对于所有认证设备的副本经由认证服务器发生所创建的个人本地认证因子的同步。

新创建的个人本地认证因子不以任何方式验证。用户可以输入任一个人本地认证因子。

包含个人本地认证因子的唯一标识符以及其它技术和用户数据的数据集在创建时被附接到个人本地认证因子。这可以是例如用户帮助、技术标识符、键盘图标的图片、键盘机密数据、加密的认证机密、认证服务器标识符或认证服务器地址。

由用户输入的新的个人本地认证因子也可以用于对与认证服务器有关的个人本地认证因子的参考信息进行解密。

数据集由认证设备加时间戳,并在适当的加密后被传送到认证服务器。

在认证服务器上,如果属于同一用户(映射到相同的用户账户)的所有其它认证设备的副本是在认证服务器上创建的,则数据集将被传递到这些副本的同步队列中。同时,数据集由认证服务器加时间戳。

数据集在同步队列中等待与给定的队列有关的认证设备连接。

在认证设备连接的时刻,在其认证之后,以根据认证服务器时间戳的顺序将队列的内容传送到认证设备,在认证设备中根据时间戳对队列的内容进行处理。认证设备的时间戳用于将数据集的各个部分进行分组,以及通过不同的认证服务器区分并潜在地排除重复的同步。

复制后针对另一服务提供商创建个人本地认证因子

当针对第二认证服务器或随后的认证服务器创建个人本地认证因子时,即已经至少针对一个(第一)认证服务器创建了个人本地认证因子(与这是发生在复制之前还是发生在复制之后无关),并且已经至少执行一次对认证设备的复制,则将使用如下步骤相对于所有认证设备的副本经由认证服务器进行所创建的个人本地认证因子的同步。

验证用户输入的个人本地认证因子。

如果是肯定的结果,则与个人本地认证因子有关的数据集被扩展成包括关于另一认证服务器的数据(包括例如与认证服务器有关的加密的认证机密)。

用户输入和已验证的个人本地认证因子可以用于对与认证服务器相关的个人本地认证因子的参考信息进行加密。

数据集由认证设备加时间戳,并且在适当的加密后,数据集被传送到那时已经在其上创建了个人本地认证因子的所有认证服务器。

在所有认证服务器上,如果属于同一用户的所有其它认证设备的副本是在相关的认证服务器上创建的,则数据集被传递到这些副本的同步队列中。同时,数据集由认证服务器加时间戳。

数据集在同步队列中等待将与给定的队列有关的认证设备连接到相关的认证服务器。

在认证设备连接的时刻,在其认证之后,以根据认证服务器时间戳的顺序将队列的内容传送到认证设备,在认证设备中根据时间戳对队列的内容进行处理。认证设备的时间戳用于将数据集的各个部分进行分组,以及通过不同的认证服务器区分并潜在地排除重复的同步。

复制后更改个人本地认证因子

当在认证设备和任一认证服务器之间没有经由安全通信信道的现存认证的连接时,执行对个人本地认证因子的更改。在此时,不需要同一用户的其它认证设备到同一认证服务器的连接或到其它认证服务器的连接。

认证设备检查原始个人本地认证因子的自适应锁定。用户输入包括个人本地认证因子技术的规范以及可能还有个人本地认证因子技术手段的新的个人本地认证因子。用户也使用原始的个人本地认证因子。认证设备使用同步工具4——作为后台任务的自动个人因子验证来验证输入的原始个人本地认证因子的准确性。

如果失败,认证设备更新自适应锁定并拒绝更改个人本地认证因子。

如果成功,认证设备处理新的个人本地认证因子的数据和原始个人本地认证因子的数据,并将结果记录在认证设备的内部数据记录中以及同步数据的内容中。认证设备为同步数据加时间戳,并且将同步数据传输到所有的认证服务器,原始个人本地认证因子是使用同步工具2——认证设备广播同步在所有认证服务器上被创建的。

每个认证服务器使用同步工具1——认证服务器同步队列将接收到的同步数据放入队列中。

在将不同的认证设备连接到其中一个认证服务器时以及在认证设备的认证之后,以根据认证服务器时间戳的顺序将队列的内容传送到认证设备,其中,根据时间戳对队列的内容进行处理。认证设备的时间戳用于将数据集的各个部分进行分组,以及通过不同的认证服务器区分并潜在地排除重复的同步。

以这种方式,也在其它认证设备上执行个人本地认证因子的改变。

复制后合并个人本地认证因子

当在认证设备和任一认证服务器之间可能没有经由安全通信信道的认证的连接时,在执行复制之后,合并个人本地认证因子。在此时,不需要同一用户的其它认证设备到同一认证服务器的连接或到其它认证服务器的连接。

认证设备检查被合并的两个个人本地认证因子的自适应锁定。用户使用目标个人本地认证因子以及使用被合并的个人本地认证因子。认证设备使用同步工具4——作为后台任务的自动个人因子验证来验证两个输入的个人本地认证因子的准确性。

如果失败,认证设备更新自适应锁并拒绝合并个人本地认证因子。

如果成功,认证设备处理目标个人本地认证因子的数据以及合并的个人本地认证因子的数据,并将结果记录在认证设备的内部数据记录中以及同步数据的内容中。认证设备为同步数据加时间戳,并且将同步数据传输到所有的认证服务器,目标个人本地认证因子和/或合并的个人本地认证因子是使用同步工具2——认证设备广播同步在所有认证服务器上被创建的。

每个认证服务器使用同步工具1——认证服务器同步队列将接收到的同步数据放入相应的队列中。

在将不同的认证设备连接到其中一个认证服务器时以及在认证设备的认证之后,以根据认证服务器时间戳的顺序将队列的内容传送到认证设备,在认证设备中根据时间戳对队列的内容进行处理。认证设备的时间戳用于将数据集的各个部分进行分组,以及通过不同的认证服务器区分并潜在地排除重复的同步。

以这种方式,也在其它认证设备上对个人本地认证因子进行合并。

复制后删除个人本地认证因子

当在认证设备和任一认证服务器之间可能没有经由安全通信信道的认证的连接时,删除个人本地认证因子。在此时,不需要同一用户的其它认证设备到同一认证服务器的连接或到其它认证服务器的连接。

在删除个人本地认证因子期间,不需要使用个人本地认证因子或对个人本地认证因子的准确性的验证。认证设备从认证设备的内部记录删除被删除的个人本地认证因子的相关数据,并准备关于对个人本地认证因子进行删除的同步数据。

认证设备为同步数据加时间戳,并且将同步数据传输到所有的认证服务器,被删除的个人本地认证因子是使用同步工具2——认证设备广播同步在所有认证服务器上被创建的。

每个认证服务器使用同步工具1——认证服务器同步队列将接收到的同步数据放入队列中。

同时,认证服务器利用由其中一个认证设备进行删除的标志来标记同一用户的其它认证设备的、用于评估个人本地认证因子的内部数据,并保存该内部数据。

在将不同的认证设备连接到其中一个认证服务器时以及在认证设备的认证之后,以根据认证服务器时间戳的顺序将队列的内容传送到认证设备,其中,根据时间戳对队列的内容进行处理。认证设备的时间戳用于将数据集的各个部分进行分组,以及通过不同的认证服务器区分并潜在地排除重复的同步。

在处理关于对个人本地认证因子进行删除的同步数据期间,第二认证设备请求用户确认删除。

如果用户确认删除,则认证设备从认证设备的内部记录删除被删除的个人本地认证因子的相关数据,并准备关于对个人本地认证因子进行删除的同步消息。

认证设备将对个人本地认证因子进行删除的确认的同步数据传递到在其上已经创建被删除的个人本地认证因子的所有认证服务器。

复制后拒绝删除个人本地认证因子

如果用户拒绝删除,认证设备请求使用个人本地认证因子。认证设备使用同步工具4——作为后台任务的自动个人因子验证来验证输入的个人本地认证因子的准确性。确认的目的是验证认证设备是否在授权用户的手中,以及该授权用户是否希望保存个人本地认证因子。如果这被确认,则认证设备准备拒绝对个人本地认证因子进行删除的同步数据。

认证设备将拒绝对本地因子进行删除的同步数据传输到在其上已经创建了被删除的个人本地认证因子的所有认证服务器。

在处理拒绝对本地因子进行删除的同步数据时,认证服务器自动执行用于该情况的动作。例如,可以设置阻止标志,以停用在其上请求、被拒绝的对个人本地认证因子进行删除的认证设备。

同时,除了在其上请求、被拒绝的对个人本地认证因子进行删除的认证设备以外,认证服务器更改同一用户的其它认证设备的、用于评估个人本地认证因子的内部数据中的对由其中一个认证设备进行删除的标志。这允许个人本地认证因子的进一步使用。

识别未授权用户的不同行为

如果由任一认证服务器验证个人本地认证因子,则在每次使用个人本地认证因子期间,由该认证设备执行对未授权用户的不同行为的识别。

认证服务器保存本地因子不成功使用的记录和成功使用的记录,包括分别用于每个认证设备的时间戳。

在识别过程中,检查由所评估的认证设备的所有副本使用个人本地认证因子的记录。当评估结果是满足未授权用户的不同行为的标准时(例如,在其中个人本地认证因子在同一用户的一个认证设备上的成功使用次数高于预设限制的时间间隔期间,在一个不同的认证设备中,个人本地认证因子的不成功使用的次数超过了预设限制),则自动启动用于这种情况的动作。

例如,可以设置一个阻止标志,以停用在其上超过个人本地认证因子的不成功使用的限制设定的认证设备。

附图说明

图1是根据示例1的系统的示意图。

图2是根据示例2的系统的示意图。

图3是根据示例3的系统的示意图。

图4是根据实例4的系统的示意图。

图5是根据示例5的系统的示意图。

具体实施方式

示例1

介绍:

首先,用户具有第一(唯一的)认证设备,用户在该认证设备上针对两个不同的服务提供商sp1和服务提供商sp2创建个人本地认证因子。

然后,用户将第二备用认证设备映射到其用户账户。备用认证设备没有配备有使用用户在第一认证设备上创建的个人本地认证因子所必需的技术手段。

随后,第一认证设备被从用户盗取。用户获得第三认证设备,该第三认证设备配备有使用用户在第一认证设备上创建的个人本地认证因子所必需的技术手段。用户使用第二备用认证设备作为源设备,将该第三认证设备映射到其用户账户,并开始使用服务提供商sp1和服务提供商sp2的设备和服务。

同时,获得第一认证设备并且没有可用的用户的个人本地认证因子的未授权人员尝试各种错误的个人本地认证因子。

在认证服务提供商sp1的服务器和认证服务提供商sp2的服务器上自动评估该情况,并且在超过限定的尝试限制之后,服务器会阻止第一(被盗取的)认证设备,并且在使用第三认证设备认证后允许访问服务提供商的服务。

这意味着,即使在认证设备被盗窃之后,(授权的)用户也可以访问服务提供商的服务,该服务需要使用个人本地认证因子的多因子认证,并且防止获得被盗取的认证设备的未授权人员滥用该被盗取的认证设备。

下面的示例的描述示出了达到场景中描述的最终情况的方法。

用户具有第一认证设备101,除了其它事物之外,第一认证设备101配备有个人本地认证因子管理模块1。每个服务提供商sp1和服务提供商sp2都配备有其自己的认证服务器201和认证服务器202,认证服务器201和认证服务器202配备有个人本地认证因子管理支持模块2

用户首先创建其个人本地认证因子301。这是通过与实现服务提供商sp1的适当服务的应用程序进行通信来完成的。

在创建个人本地认证因子301时,如果第一认证设备101的技术手段支持适合于使用个人本地认证因子301的多种不同的技术,则个人本地认证因子管理模块1可以允许选择个人本地认证因子301的技术。如果第一认证设备101例如是智能手机应用程序,并且该智能手机具有必要的技术手段,则其例如可以为用户提供使用手机触摸屏、nfc、蓝牙或使用指纹扫描仪输入个人本地认证因子301的选择。

用户选择个人本地认证因子301的技术后,个人本地认证因子管理模块1提示用户输入个人本地认证因子301的参考值。个人本地认证因子管理模块1与服务提供商sp1的认证服务器201的个人本地认证因子管理支持模块2协作来处理参考值,以便能够在将来检查输入了相同或不同的个人本地认证因子301的值。

然后,用户在与实现服务提供商sp2的适当服务的应用程序的通信期间创建了个人本地认证因子301

此时,已经针对服务提供商sp1创建了个人本地认证因子301。第一认证设备101的个人本地认证因子管理模块1提示用户输入个人本地认证因子301,而不输入对技术的选择。

个人本地认证因子管理模块1检查个人本地认证因子301的输入值与参考值的对应关系。为此,个人本地认证因子后台验证模块3用在第一认证设备101的后台中,该个人本地认证因子后台验证模块3与服务提供商sp1的认证服务器201的后台中的个人本地认证因子后台验证支持模块4协作。

为了验证个人本地认证因子301的输入值与参考值的对应关系,个人本地认证因子管理模块1与服务提供商sp2的认证服务器202的个人本地认证因子管理支持模块2协作来处理输入值,以便在将来能够检查输入了相同或不同的个人本地认证因子301的值。

这确保了个人本地认证因子管理模块1与服务提供商sp1的认证服务器201和服务提供商sp2的认证服务器202两者的个人本地认证因子管理模块2协作来检查个人本地认证因子301与相同的参考值的对应关系。

从此时起,用户可以针对服务提供商sp1和服务提供商sp2的服务而使用个人本地认证因子301进行认证,然而只有一个被评估为正确的个人本地认证因子301的值(对应于参考值)。为了验证输入值的准确性,可以使用认证设备101的个人本地认证因子前端验证模块5以及服务提供商sp1的认证服务器201的个人本地认证因子前端验证支持模块6和服务提供商sp2的认证服务器202的个人本地认证因子前端验证支持模块6

个人本地认证因子301的输入值的验证方法在现有技术中是已知的。

用户将第二认证设备102映射到其用户账户,以用作备份并用于从非常情况(例如,第一认证设备101的失窃或故障)的手动恢复,即用户创建了副本。

第一认证设备101的副本的主模块7与第二认证设备102的副本的次级模块8协作并且与服务提供商sp1的认证服务器201的副本的支持模块9或服务供商sp2的认证服务器202的副本的支持模块9协作来经由认证服务器201或认证服务器202在第一认证设备101和第二认证设备102之间创建安全通信信道12,以确保经由不安全的网络401的安全通信。

第一认证设备101的个人本地认证因子管理模块1生成认证设备机密10。第一认证设备101的副本的主模块7将认证设备机密10直接传输到第二认证设备102的副本的次级模块8,并且第二认证设备102的副本的次级模块8将认证设备机密10传输到第二认证设备102的个人本地认证因子管理模块1。这确保两个个人本地认证因子管理模块1具有可用的相同的认证设备机密10,该认证设备机密10尚未通过认证服务器201或认证服务器202传输。

认证设备机密10的直接传输的方法可以使用认证设备101的技术手段和认证设备102的技术手段之间的任何合适的通信技术402(诸如拍摄qr码、红外通信、nfc通信、直接连接等)。

认证设备机密10的直接传输的方法可以包括:第一认证设备101生成一次性秘钥,该一次性秘钥用于对认证设备机密10进行加密。使用认证设备101的技术手段和认证设备102的技术手段之间的一些合适的通信技术402(诸如拍摄qr码、红外通信、nfc通信、直接连接等)将该一次性秘钥从第一认证设备101直接传输至第二认证设备102

认证设备机密10被包括在同步数据11中。

在接收到同步数据11之后并且在同步数据11的进一步处理之前,第二认证设备102使用直接传输的一次性秘钥对认证设备机密10进行解密。

第一认证设备101的个人本地认证因子管理模块1准备包含用于验证个人本地认证因子301的所有必要信息的同步数据11,其中,使用认证设备机密10对敏感项目进行加密。

第一认证设备101的副本的主模块7与第一认证设备101的个人本地认证因子管理模块1协作来请求输入个人本地认证因子301

第一认证设备101的副本的主模块7与第一认证设备101的个人本地认证因子前端验证模块5以及作为服务提供商sp1的认证服务器201的前端任务的个人本地认证因子前端验证支持模块6或作为服务提供商sp2的认证服务器202的前端任务的个人本地认证因子前端验证支持模块6协作来验证个人本地认证因子301的准确性。

如果个人本地认证因子301被正确输入,则第一认证设备101的副本的主模块7使用安全通信信道12将准备好的同步数据11传输到第二认证设备102的副本的次级模块8

第二认证设备202的副本的次级模块8与第二认证设备202的个人本地认证因子管理模块1协作来处理接收到的同步数据11。第二认证设备202的个人本地认证因子管理模块1使用认证设备机密10对同步数据11的加密项目进行解密并存储该数据。

从此时起,第二认证设备202的个人本地认证因子管理模块1具有确保个人本地认证因子301的功能所必需的可用的全部数据。

在该示例中,由于第二认证设备102的技术手段不允许输入个人本地认证因子301,所以第二认证设备102的个人本地认证因子管理模块1不允许用户使用个人本地认证因子301

在第一认证设备101被盗取之后,该第一认证设备101对于获得第三设备、并在该第三设备上创建映射到其用户账户的第三认证设备103(即用户正在创建副本)的用户不可用。

与先前对将第一认证设备101的副本创建到第二认证设备102中的描述相反,情况不同之处在于认证设备机密10已经被创建,并且用户不能在第二认证设备102上输入个人本地认证因子301。除此之外,情况类似于上述过程。为此,下面仅描述创建副本的方法的差异。

第二认证设备102的个人本地认证因子管理模块1不生成不同的认证设备机密10,而是使用已从第一认证设备101接收到的认证设备机密10

第二认证设备102的副本的主模块7与第二认证设备102的个人本地认证因子管理模块1协作来发现第二认证设备102的技术手段不允许输入个人本地认证因子301。因此,第二认证设备102不要求输入个人本地认证因子301,并且不像本示例先前的部分所述的验证个人本地认证因子301的准确性。

第二认证设备102的副本的主模块7利用表示个人本地认证因子301未被验证的标志标记同步数据11

第三认证设备103的副本的次级模块8与第三认证设备103的个人本地认证因子管理模块1协作来处理接收到的同步数据11。第三认证设备103的个人本地认证因子管理模块1使用认证设备机密10对同步数据11的加密项目进行解密。

根据个人本地认证因子301的非验证标志,第三认证设备103的副本的次级模块8与第三认证设备103的个人本地认证因子管理模块1协作来请求输入个人本地认证因子301

第三认证设备103的副本的次级模块8与第三认证设备103的个人本地认证因子后台验证模块3(其与服务提供商sp1的认证服务器201的个人本地认证因子后台验证支持模块4或服务提供商sp2的认证服务器202的个人本地认证因子后台验证支持模块4协作)协作来验证个人本地认证因子301的准确性。

如果已经正确输入了个人本地认证因子301,则存储处理的同步数据11。在不正确输入的情况下,删除数据,并将情况发信号通知给第二认证设备102的副本的主模块7以及服务提供商sp1的认证服务器201的副本的支持模块9或服务提供商sp2的认证服务器202的副本的支持模块9

在正确输入的情况下,从此时起,第三认证设备103的个人本地认证因子管理模块1具有确保个人本地认证因子301的功能所必需的全部必要数据。

在该示例中,由于第三认证设备103的技术手段允许输入个人本地认证因子301,所以第三认证设备103的个人本地认证因子管理模块1允许用户在全部范围内使用个人本地认证因子301

此时,在本示例中具有可用的第一认证设备101的未授权用户尝试访问服务提供商sp1或服务提供商sp2的应用程序。第一认证设备101使用第一认证设备101的个人本地认证因子管理模块1,请求输入个人本地认证因子301。由于未授权用户不知道个人本地认证因子301或者并未使个人本地认证因子301可用,所以未授权用户试图输入各种值。

在每次尝试中,第一认证设备101的个人本地认证因子管理模块1验证输入值的准确性。可以使用第一认证设备101的个人本地认证因子前端验证模块5以及服务提供商sp1的认证服务器201的个人本地认证因子前端验证支持模块6来或服务提供商sp2的认证服务器202的个人本地认证因子前端验证支持模块6来做到这一点。

在同一时期,用户使用第三认证设备103来访问服务提供商sp1或服务提供商sp2的应用程序。第三认证设备103的个人本地认证因子管理模块1还验证个人本地认证因子301的输入值的准确性。可以使用作为第三认证设备103的前端任务的个人本地认证因子验证的模块5以及服务提供商sp1的认证服务器201的个人本地认证因子前端验证支持模块6或服务提供商sp2的认证服务器202的个人本地认证因子前端验证支持模块6来做到这一点。

认证服务器201的个人本地认证因子前端验证支持模块6或认证服务器202的个人本地认证因子前端验证支持模块6处理和验证来自同一用户(通过复制创建,即映射到相同的用户账户)的两个认证设备101103的个人本地认证因子301,其中,因为用户知道或具有可用的正确的个人本地认证因子301而未授权用户不知道且不具有可用的正确的个人本地认证因子301,所以验证结果不同。

在个人本地认证因子301的每次验证中,认证服务器201或认证服务器202的个人本地认证因子前端验证支持模块6评估不同行为的参数,并且在超过限制的情况下,执行适当的动作。例如,个人本地认证因子前端验证支持模块6可以阻止使用第一认证设备101

不同行为的标准和算法以及所触发的行为的具体形式可能不同。标准和算法的一个示例:在从一个认证设备101或认证设备103上第一次错误地输入个人本地认证因子301开始的期间内,在同一用户(副本)的不同的认证设备103或认证设备101上至少正确输入a次本地认证因子301,以及在同一认证设备101或认证设备103上至少错误输入b次本地认证因子301,这被评估为不一致的行为。

从此时起,未授权用户不能滥用第一认证设备101,并且同时用户可以继续没有限制地使用第三认证设备103

示例2

介绍:

首先,用户通过将第一认证设备以及第二备用认证设备映射到相同的用户账户来获得这两个设备。备用认证设备没有配备使用用户想要在第一认证设备上使用的个人本地认证因子所必需的技术手段。

随后,用户在第一认证设备上针对两个不同的服务提供商sp1和服务提供商sp2创建个人本地认证因子,并且使用包括用于这两个不同的服务提供商sp1和服务提供商sp2的个人本地认证因子的第一认证设备。

随后,第一认证设备被从用户盗取。同时,获得第一认证设备并且没有可用的用户的个人本地认证因子的未授权人员删除用户的个人本地认证因子。

用户获得第三认证设备,该第三认证设备配备有使用用户已经在第一认证设备上创建的个人本地认证因子所必需的技术手段。用户使用第二备用认证设备将该第三认证设备映射到其用户账户,并开始使用服务提供商sp1和服务提供商sp2的设备和服务。

在未授权人员在第一认证设备上删去了个人本地认证因子后,用户使用请求确认对个人本地认证因子进行删除的第三认证设备。用户拒绝确认,并且随后第三认证设备验证个人本地认证因子,并且如果验证成功,则第一认证设备被自动阻止。

这意味着,即使在认证设备被盗窃之后,(授权的)用户也可以访问服务提供商的服务,该服务需要使用个人本地认证因子进行认证,并且防止获得被盗的认证设备的未授权人员滥用该服务。

下面的示例示出了达到场景中描述的最终情况的方法。

用户具有第一认证设备101,除了其它事物之外,第一认证设备101配备有第一认证设备101的副本的主模块7。用户还具有第二认证设备102,除了其它事物之外,第二认证设备102配备有副本的次级模块8。每个服务提供商sp1和服务提供商sp2都配备有其自己的认证服务器201和认证服务器202,认证服务器201和认证服务器202配备有每个认证服务器的副本的支持模块9

到目前为止,用户没有在任何认证设备上创建个人本地认证因子301

用户将第二认证设备102映射到其用户账户,以用作备份并用于从非常情况(例如,第一认证设备101的失窃或故障)的手动恢复。

在与第二认证设备102的副本的次级模块8协作并且与服务提供商sp1的认证服务器201的副本的支持模块9或服务提供商sp2的认证服务器202的副本的支持模块9协作的情况下,第一认证设备101的副本的主模块7经由认证服务器201或认证服务器202在第一认证设备101和第二认证设备102之间创建安全通信信道12,以确保通过不安全网络401的安全通信。

第一认证设备101的个人本地认证因子管理模块1生成认证设备机密10。第一认证设备101的副本的主模块7经由直接通信402将认证设备机密10直接传输到第二认证设备102的副本的次级模块8,并且第二认证设备102的副本的次级模块8将认证设备机密10传输到第二认证设备102的个人本地认证因子管理模块1。这确保两个个人本地认证因子管理模块1具有可用的相同的认证设备机密10,而没有认证服务器201或认证服务器202的中介物。

从此时起,用户具有可用的两个认证设备101102,认证设备101和认证设备102可以交替使用,并用作彼此的备份。用户不具有使用个人本地认证因子的可能性。

随后,用户创建其个人本地认证因子301。这是通过与实现服务提供商sp1的适当服务的应用程序进行通信来完成的。

在创建个人本地认证因子301时,如果第一认证设备101的技术手段支持适合于使用个人本地认证因子301的多种不同的技术,则个人本地认证因子管理模块1可以允许选择个人本地认证因子301的技术。如果第一认证设备101例如是智能手机应用程序,并且该智能手机具有必要的技术手段,则其例如可以为用户提供使用手机触摸屏、nfc、蓝牙或使用指纹扫描仪输入个人本地认证因子301的选择。

用户选择个人本地认证因子301的技术后,个人本地认证因子管理模块1提示用户输入个人本地认证因子301的参考值。个人本地认证因子管理模块1与服务提供商sp1的认证服务器201的个人本地认证因子管理支持模块2协作来处理参考值,以便在将来能够检查输入了相同或不同的个人本地认证因子301的值。

第一认证设备101的个人本地认证因子管理模块1准备包含用于验证个人本地认证因子301的所有必要信息的同步数据11,其中,使用认证设备机密10来对敏感项目进行加密。

个人本地认证因子管理模块1将同步数据11传输到传输同步模块13

传输同步模块13在第一认证设备101和在其上已经创建个人本地认证因子301的所有认证服务器(在该示例中,此时为认证服务器201)之间依次创建安全通信信道12

传输同步模块13使用安全通信信道12将同步数据11传输到适当的认证服务器201的同步队列模块14

同步队列模块14对接收到的同步数据11进行处理,具体为:同步队列模块14为接收到的同步数据11加时间戳,并准备接收到的同步数据11以用于传输到所有副本(即,映射到用户账户的所有认证设备),即,在该示例中,传输到第二认证设备102

处理过的同步数据11等待用户使用第二认证设备102与认证服务器201进行认证的第一时刻。

然后,用户在第一认证设备101与实现服务提供商sp2的适当服务的应用程序的通信中创建个人本地认证因子301

此时,已经针对服务提供商sp1创建了个人本地认证因子301。第一认证设备101的个人本地认证因子管理模块1提示用户输入个人本地认证因子301,而不输入对技术的选择。

个人本地认证因子管理模块1检查个人本地认证因子301的输入值与参考值的对应关系。为此,与服务提供商sp1的认证服务器201的个人本地认证因子后台验证支持模块4协作的个人本地认证因子后台验证模块3在第一认证设备101的后台中应用对个人本地认证因子301的验证。

为了验证个人本地认证因子301的输入值与参考值的对应关系,个人本地认证因子管理模块1与服务提供商sp2的认证服务器202的个人本地认证因子管理支持模块2协作来处理输入值,以便在将来能够检查输入了相同或不同的个人本地认证因子301的值。

这确保了个人本地认证因子管理模块1与服务提供商sp1的认证服务器201和服务提供商sp2的认证服务器202两者的个人本地认证因子支持模块2协作来检查个人本地认证因子301的输入值与相同的参考值的对应关系。

除了第一认证设备101的个人本地认证因子管理模块1准备包含用于验证个人本地认证因子301的所有必要信息的同步数据11之外,其中,使用认证设备机密10立即加密敏感项目。在这种情况下,同步数据11还包含由服务提供商sp2的认证服务器202来验证个人本地认证因子301所必需的信息。

个人本地认证因子管理模块1将同步数据11传递到传输同步模块13

传输同步模块13在第一认证设备101和在其上已经创建了个人本地认证因子301的所有认证服务器(即此时,在该示例中,这涉及认证服务器201以及认证服务器202)之间依次创建安全通信信道12

传输同步模块13使用安全通信信道12将同步数据11传输到适当的认证服务器(即,在这种情况下为认证服务器201和认证服务器202)的同步队列模块14

同步队列模块14对接收到的同步数据11进行处理,具体为:同步队列模块14为接收到的同步数据11加时间戳,并准备接收到的同步数据11以用于传输到所有副本(在该示例中,此时为第二认证设备102)。

处理过的同步数据11等待用户使用第二认证设备102与认证服务器201或认证服务器202进行认证的第一时刻。

从此时起,用户可以针对服务提供商sp1和服务提供商sp2的服务而使用个人本地认证因子301进行认证,然而只有一个被评估为正确的个人本地认证因子301的值(对应于参考值)。为了验证输入值的准确性,可以使用认证设备101或认证设备102的个人本地认证因子前端验证模块5以及服务提供商sp1的认证服务器201的个人本地认证因子前端验证支持模块6或服务提供商sp2的认证服务器202的个人本地认证因子前端验证支持模块6

如果用户使用第二认证设备102与认证服务器201或认证服务器202(认证服务器201或认证服务器202也可能包含在第三认证设备103的创建期间的复制(replication))进行认证,则在利用个人本地认证因子301的任何其它活动之前,使用以下方法处理同步数据11

在第二认证设备102和适当的认证服务器201或认证服务器202已经相互认证并创建安全通信信道12之后,来自同步队列模块14的所有同步数据11被传送到第二认证设备102,并且由个人处理本地认证因子管理模块1进行处理。

从此时起,第二认证设备102的个人本地认证因子管理模块1具有确保个人本地认证因子301的功能所必需的可用的全部数据。

在该示例中,由于第二认证设备102的技术手段不允许输入个人本地认证因子301,所以第二认证设备102的个人本地认证因子管理模块1不允许用户使用个人本地认证因子301

在示例的下一部分中,认证设备101对用户不再可用(例如由于故障、丢失或被盗窃)。因此,用户获得了第三设备,并且用户在该设备上创建了第三认证设备103,即用户将第三认证设备103映射到其在服务提供商sp1和服务提供商sp2处的用户账户。

这以与示例1中描述的相同的方式来完成。

在本示例中,由于第三认证设备103的技术手段允许输入个人本地认证因子301,所以第三认证设备103的个人本地认证因子管理模块1允许用户在全部范围内使用个人本地认证因子301

在该示例中具有可用的第一认证设备101的未授权用户已经决定删除其不知道或者对其不可用的个人本地认证因子301

未授权用户使用第一认证设备101的控制元件(例如,智能手机触摸屏图形界面)来输入对个人本地认证因子301进行删除的请求。

第一认证设备101处理该请求并将该请求传输到个人本地认证因子管理模块1。个人本地认证因子管理模块1删除并修改其内部数据,并准备同步数据11,个人本地认证因子管理模块1针对在用户的命令下对个人本地认证因子301进行删除的请求标记该同步数据11

个人本地认证因子管理模块1将同步数据11传输到传输同步模块13

传输同步模块13在第一认证设备101和在其上已经创建了个人本地认证因子301的所有认证服务器(此时,在该示例中,这涉及认证服务器201以及认证服务器202)之间依次创建安全通信信道12

传输同步模块13使用安全通信信道12将同步数据11传输到适当的认证服务器(即,在这种情况下为认证服务器201和认证服务器202)的同步队列模块14

同步队列模块14对接收到的同步数据11进行处理,具体为:同步队列模块14为接收到的同步数据11加时间戳,利用由第一认证设备101的用户输入的删除请求的标志来标记用于验证个人本地认证因子301的内部数据,并且准备接收到的同步数据11以用于传输到所有副本(即,映射到用户账户的认证设备),即在该示例中,此时用于传输到第二认证设备102和第三认证设备103

处理过的同步数据11等待用户使用第二认证设备102或第三认证设备103与认证服务器103或认证服务器202进行认证的第一时刻。

一旦用户使用例如第三认证设备103来与认证服务器201进行认证,则在利用个人本地认证因子301的任何其它活动之前,使用以下方法处理同步数据11

在第三认证设备103和认证服务器201已经相互认证并创建了安全通信信道12之后,来自同步队列模块14的所有同步数据11被传送到第三认证设备103,并且由个人本地认证因子管理模块1进行处理。

同步数据11还包含关于在第一认证设备101的用户的命令下对个人本地认证因子301进行删除的请求的信息。

在根据关于在第一认证设备101的用户的命令下对个人本地认证因子301进行删除的请求的信息来处理同步数据11时,第三认证设备103的个人本地认证因子管理模块1请求来自用户的对删除个人本地认证因子301的确认。

如果用户拒绝(由于用户尚未在第一认证设备101上输入该请求并且该请求实际上由未授权用户输入),第三认证设备103的个人本地认证因子管理模块1请求输入个人本地认证因子301

一旦用户输入个人本地认证因子301,第三认证设备103的个人本地认证因子管理模块1使用认证设备103的个人本地认证因子前端验证模块5和服务提供商sp1的认证服务器201的个人本地认证因子前端验证支持模块6来验证用户输入的个人本地认证因子301的准确性(即验证与先前设定的参考值的对应关系)。

如果输入了正确的个人本地认证因子301,则个人本地认证因子管理模块1处理同步数据11,具体为:个人本地认证因子管理模块1不删除个人本地认证因子301并创建不同的同步数据11,这些同步数据11利用用户拒绝对个人本地认证因子301进行删除的请求的标志来标记。

个人本地认证因子管理模块1将同步数据11传输到传输同步模块13

传输同步模块13在第三认证设备103和在其上已经创建了个人本地认证因子301的所有认证服务器(此时,在该示例中,这涉及认证服务器201以及认证服务器202)之间依次创建安全通信信道12

传输同步模块13使用安全通信信道12将同步数据11传输到适当的认证服务器(即,在这种情况下为认证服务器201和认证服务器202)的同步队列模块14

同步队列模块14对接收到的同步数据11进行处理,具体为:同步队列模块14为接收到的同步数据11加时间戳,利用被拒绝的、由第一认证设备101的用户输入的删除请求的标志来标记用于验证个人本地认证因子301的内部数据,并且准备接收到的同步数据11以用于传输到所有副本(即,例如传输到第二认证设备102),并且还阻止第一认证设备101的、关于同步队列模块14在其上操作的认证服务器(在该示例中,其是认证服务器201,然后是认证服务器202)的使用。

从此时起,未授权用户不能滥用第一认证设备101,同时,用户可以继续没有限制地使用第三认证设备103

示例3

介绍:

首先,用户具有第一(唯一)认证设备,用户在该认证设备上针对两个不同的服务提供商sp1和服务提供商sp2创建个人本地认证因子。

然后,用户将第二认证设备映射到其用户账户,即用户创建一个副本。第二认证设备没有配备使用用户已经在第一认证设备上创建的个人本地认证因子所必需的技术手段。用户希望使用第二认证设备作为备份,还用于对需要验证个人本地认证因子的服务的认证。

用户将第一个认证设备上的个人本地认证因子更改为两个认证设备均支持的技术。

随后,可以利用相同的个人本地认证因子使用第一认证设备以及第二认证设备。

下面的示例示出了达到场景中描述的最终情况的方法。

创建个人本地认证因子301以及将第二认证设备102映射到用户账户的方法与示例1中描述的方法相同。

当用户想要更改个人本地认证因子301时,用户使用第一认证设备101的控制元件(例如,智能电话触摸屏图形界面)来输入更改个人本地认证因子301的请求。

第一认证设备101处理该请求并将该请求传输到个人本地认证因子管理模块1。个人本地认证因子管理模块1允许用户根据认证设备101的技术手段来选择更改后的个人本地认证因子302的技术。用户可以选择与原始个人本地认证因子301的技术不同的更改后的个人本地认证因子302的技术。

当用户选择更改后的个人本地认证因子302的技术后,个人本地认证因子管理模块1提示用户输入更改后的个人本地认证因子302的值,并且也输入原始个人本地认证因子301的值。

个人本地认证因子管理模块1检查原始个人本地认证因子301的输入值与参考值的对应关系。为此,与服务提供商sp1的认证服务器201的后台中的个人本地认证因子后台验证支持模块4或服务提供商sp2的认证服务器202的后台中的个人本地认证因子后台验证支持模块4协作的个人本地认证因子后台验证模块3在第一认证设备101的后台中应用对个人本地认证因子301的验证。

为了验证个人本地认证因子301的输入值与参考值的对应关系,个人本地认证因子管理模块1处理两个输入的值,以便在将来能够检查是否输入了更改后的个人本地认证因子302的值的相同值或不同值。

个人本地认证因子管理模块1修改其内部数据并准备同步数据11,其中,同步数据11指示(indicate)评估更改后的个人本地认证因子302所必需的值。使用认证设备机密10对敏感值进行加密。

个人本地认证因子管理模块1将同步数据11传输到传输同步模块13

传输同步模块13在第一认证设备101和在其上已经创建了个人本地认证因子301的所有认证服务器(此时,在该示例中,这涉及认证服务器201以及认证服务器202)之间依次创建安全通信信道12。

传输同步模块13使用安全通信信道12将同步数据11传输到适当的认证服务器(即,在这种情况下为认证服务器201和认证服务器202)的同步队列模块14

同步队列模块14对接收到的同步数据11进行处理,具体为:同步队列模块14为接收到的同步数据11加时间戳,或者修改用于验证个人本地认证因子301的内部数据,使得该内部数据可以验证更改后的个人本地认证因子302,并准备接收到的同步数据11以用于传输到所有副本(即,在该示例中,此时为第二认证设备102)。

处理过的同步数据11等待用户使用第二认证设备102与认证服务器201或认证服务器202进行认证的第一时刻。

一旦用户使用例如第二认证设备102来与认证服务器201进行认证,则在利用原始个人本地认证因子301或更改后的个人本地认证因子302的任何其它活动之前,使用以下方法处理同步数据11

在第二认证设备102和认证服务器201已经相互认证并创建安全通信信道12之后,来自同步队列模块14的所有同步数据11被传送到第二认证设备102,并由个人本地认证因子管理模块1进行处理。

同步数据11还包含关于在第一认证设备101的用户的命令下执行的将原始个人本地认证因子301更改成更改后的个人本地认证因子302的请求的所有信息。该信息还包含关于更改后的个人本地认证因子302的技术的信息。使用从副本的创建时刻起可用于第二认证设备102的认证设备机密10来解密已加密的项目。

在根据关于个人本地认证因子301的更改请求的信息来处理同步数据11的同时,第二认证设备102的个人本地认证因子管理模块1更新包括更改后的个人本地认证因子302的技术的内部信息以及评估更改后的个人本地认证因子302所必需的数据。

从此时起,用户也可以在第二认证设备102上输入更改后的个人本地认证因子302,并且更改后的个人本地认证因子302被评估为与在第一认证设备101上输入的个人本地认证因子相同。

示例4

介绍:

用户有两个认证设备,并且使用两者用于同一服务提供商。用户在每个设备上创建不同的个人本地认证因子。这两个认证设备没有映射到相同的用户账户,因此不能互相替代或用作彼此的备用。

然后,用户将两个认证设备映射到相同的用户账户。随后,可以利用相同的个人本地认证因子使用第一认证设备和第二认证设备。

下面的示例示出了达到场景中描述的最终情况的方法。

用户具有第一认证设备101,除了其它事物之外,第一认证设备101配备有个人本地认证因子管理模块1。服务提供商sp1配备有其自己的认证服务器201,该认证服务器201配备有个人本地认证因子管理支持模块2

首先,用户使用第一认证设备101创建他的第一个人本地认证因子303。这是通过与实现服务提供商sp1的适当服务的应用程序通信来完成的。

在创建第一个人本地认证因子303时,如果第一认证设备101的技术手段支持适合于使用个人本地认证因子的多种不同的技术,则个人本地认证因子管理模块1可以允许选择个人本地认证因子的技术。

用户选择个人本地认证因子303的技术后,个人本地认证因子管理模块1提示用户输入第一个人本地认证因子303的参考值。个人本地认证因子管理模块1与服务提供商sp1的认证服务器201的个人本地认证因子管理支持模块2协作来处理参考值,以便在将来能够检查输入了第一个人本地认证因子303的值的相同值或不同值。

从此时起,用户可以针对服务提供商sp1的服务而使用第一个人本地认证因子303进行认证。为了验证输入值的准确性,可以使用认证设备101的个人本地认证因子前端验证模块5以及认证服务器201的个人本地认证因子前端验证支持模块6

用户具有第一认证设备101以及第二认证设备102,除了其它事物之外,该第二认证设备102配备有个人本地认证因子管理模块1

用户使用第二认证设备102创建他的第二个人本地认证因子304。这是通过与实现服务提供商sp1的适当服务的应用程序通信来完成的。

在创建第二个人本地认证因子304时,如果第二认证设备102的技术手段支持适合于使用个人本地认证因子的多种不同的技术,则第二认证设备102的个人本地认证因子管理模块1还可以允许选择个人本地认证因子的技术。

用户选择个人本地认证因子304的技术后,个人本地认证因子管理模块1提示用户输入第二个人本地认证因子304的参考值。个人本地认证因子管理模块1与服务提供商sp1的认证服务器201的个人本地认证因子管理支持模块2协作来处理参考值,以便在将来能够检查输入了第二个人本地认证因子304的值的相同值或不同值。

从此时起,用户可以使用第二个人本地认证因子304利用第二认证设备102与服务提供商sp1的服务进行认证,并且用户还可以使用第一个人本地认证因子303利用第一认证设备101与服务提供商sp1的服务进行认证。第一个人本地认证因子303与第二个人本地认证因子304没有任何联系,第二个人本地认证因子304可以具有不同的正确值并且可以使用不同的技术。第一认证设备101和第二认证设备102不能用作彼此的备份。第一个人本地认证因子303的更改或删除决不影响第二个人本地认证因子304,反之亦然。个人本地认证因子303和个人本地认证因子304两者的不正确的使用或不同的使用可以用于识别未授权用户的滥用。

在该示例中,此时,用户决定改变该情况并将第一认证设备101和第二认证设备102映射到相同的用户账户。

在与第二认证设备102的副本的次级模块8协作并且与认证服务器201的副本的支持模块9或服务提供商sp1的副本的支持模块9协作的情况下,第一认证设备101的副本的主模块7经由认证服务器201在第一认证设备101和第二认证设备102之间创建安全通信信道12,以确保通过不安全网络401的安全通信。

第一认证设备101的个人本地认证因子管理模块1生成认证设备机密10。第一认证设备101的副本的主模块7将认证设备机密10直接传输到第二认证设备102的副本的次级模块8,并且第二认证设备102的副本的次级模块8将认证设备机密10传输到第二认证设备102的个人本地认证因子管理模块1。这确保两个个人本地认证因子管理模块1具有尚未经由认证服务器201传输的可用的相同的认证设备机密10

认证设备机密10的直接传送的方法可以例如使用认证设备101的技术手段和认证设备102的技术手段之间的一些合适的通信技术402(诸如拍摄qr码、红外通信、nfc通信、直接连接等)。

第一认证设备101的个人本地认证因子管理模块1准备包含用于验证个人本地认证因子303的所有必要信息的同步数据11,其中,使用认证设备机密10对敏感项目进行加密。

在与第一认证设备101的个人本地认证因子管理模块1协作的情况下,第一认证设备101的副本的主模块7请求输入第一个人本地认证因子303

在与第一认证设备101的个人本地认证因子前端验证模块5以及服务提供商sp1的认证服务器201的个人本地认证因子前端验证支持模块6协作的情况下,第一认证设备101的副本的主模块7验证第一个人本地认证因子303的准确性。

如果第一个人本地认证因子303被正确输入,则第一认证设备101的副本的主模块7使用安全通信信道12将准备好的同步数据11传输到第二认证设备102的副本的次级模块8

第二认证设备202的副本的次级模块8与第二认证设备202的个人本地认证因子管理模块1协作来处理接收到的同步数据11。第二认证设备202的个人本地认证因子管理模块1使用认证设备机密10对同步数据11的加密项目进行解密并存储该数据。在该示例中,此时,第二认证设备202的个人本地认证因子管理模块1具有认证第二个人本地认证因子304所必需的可用的内部数据,从中确定第二个人本地认证因子304不是被任何其它认证服务器使用,而是被服务提供商sp1的认证服务器201使用,并且因此,在第二认证设备102的个人本地认证因子管理模块1处理同步数据11的过程中,第二认证设备102的个人本地认证因子管理模块1删除第二个人本地认证因子304的内部数据,并用作为同步数据11的一部分的第一个人本地认证因子303的数据来替换第二个人本地认证因子304的内部数据。

此时,第二认证设备102的个人本地认证因子管理模块1具有确保第一个人本地认证因子303的功能的必要信息的可用的所有数据。

认证设备101和认证设备102两者都允许对单个个人本地认证因子303进行评估,认证设备101和认证设备102可以互相备份,并且个人本地认证因子303的不正确的使用或不同的使用可以用于识别未授权用户的滥用。

示例5

介绍:

用户具有两个认证设备,用户使用每个认证设备用于服务提供商。用户在每个设备上创建不同的个人本地认证因子。

然后,用户将两个认证设备映射到相同的用户账户。由于个人本地认证因子不同,并且同时它们是必需的,所以用户必须在复制期间合并两个个人本地认证因子。

之后,可以利用相同的个人本地认证因子针对所有服务提供商使用第一认证设备以及第二认证设备。这两个设备也可以作为彼此的备份。

下面的示例示出了达到场景中描述的最终情况的方法。

用户具有第一认证设备101,除了其它事物之外,第一认证设备101配备有个人本地认证因子管理模块1。服务提供商sp1配备有其自己的认证服务器201,该认证服务器201配备有个人本地认证因子管理支持模块2

首先,用户使用第一认证设备101创建他的第一个人本地认证因子303。这是通过与实现服务提供商sp1的适当服务的应用程序通信来完成的。

在创建第一个人本地认证因子303时,如果第一认证设备101的技术手段支持适合于使用个人本地认证因子303的多种不同的技术,则个人本地认证因子管理模块1可以允许选择个人本地认证因子的技术。

用户选择个人本地认证因子技术后,个人本地认证因子管理模块1提示用户输入第一个人本地认证因子303的参考值。个人本地认证因子管理模块1与服务提供商sp1的认证服务器201的个人本地认证因子管理支持模块2协作来处理参考值,以便在将来能够检查输入了第一个人本地认证因子303的值的相同值或不同值。

从此时起,用户可以针对服务提供商sp1的服务而使用第一个人本地认证因子303进行认证。为了验证输入值的准确性,可以使用认证设备的个人本地认证因子前端验证模块5以及服务提供商sp1的认证服务器201的个人本地认证因子前端验证支持模块6

用户具有第一认证设备101以及第二认证设备102,除了其它事物之外,该第二认证设备102配备有个人本地认证因子管理模块1

用户使用第二认证设备102针对第二服务提供商sp2的服务创建他的第二个人本地认证因子304。这是通过与实现服务提供商sp2的适当服务的应用程序进行通信来完成的。

另外,在创建第二个人本地认证因子304时,如果第二认证设备102的技术手段支持适合于使用个人本地认证因子的多种不同的技术,则第二认证设备102的个人本地认证因子管理模块1可以允许选择个人本地认证因子的技术。

在用户选择个人本地认证因子的技术后,个人本地认证因子管理模块1提示用户输入第二个人本地认证因子304的参考值。在与服务提供商sp2的认证服务器202的个人本地认证因子管理支持模块2协作的情况下,个人本地认证因子管理模块1处理参考值,以便在将来能够检查是否输入了第二个人本地认证因子304的值的相同值或不同值。

从此时起,用户可以使用第二个人本地认证因子304利用第二认证设备102与服务提供商sp2的服务进行认证,并且用户还可以使用第一个人本地认证因子303利用第一认证设备101与服务提供商sp1的服务进行认证。第一个人本地认证因子303与第二个人本地认证因子304没有任何联系,第二个人本地认证因子304可以具有不同的正确值并且可以使用不同的技术。第一认证设备101和第二认证设备102不能用作彼此的备份。第一个人本地认证因子303的更改或删除决不影响第二个人本地认证因子304,反之亦然。个人本地认证因子303和个人本地认证因子304两者的不正确的使用或不同的使用可以用于识别未授权用户的滥用。

在该示例中,此时,用户决定改变该情况并将第一认证设备101和第二认证设备102映射到相同的用户账户。

在与第二认证设备102的副本的次级模块8协作并且与认证服务器201的副本的支持模块9或服务提供商sp1的副本的支持模块9协作的情况下,第一认证设备101的副本的主模块7经由认证服务器201在第一认证设备101和第二认证设备102之间创建安全通信信道12,以确保通过不安全网络401的安全通信。

第一认证设备101的个人本地认证因子管理模块1生成认证设备机密10。第一认证设备101的副本的主模块7通过合适的通信技术402将认证设备机密10直接传输到第二认证设备102的副本的次级模块8,并且第二认证设备102的副本的次级模块8将认证设备机密10传输到第二认证设备102的个人本地认证因子管理模块1。这确保两个个人本地认证因子管理模块1具有尚未经由认证服务器201传输的可用的相同的认证设备机密10

第一认证设备101的个人本地认证因子管理模块1准备包含用于验证个人本地认证因子303的所有必要信息的同步数据11,其中,使用认证设备机密10对敏感项目进行加密。

在与第一认证设备101的个人本地认证因子管理模块1协作的情况下,第一认证设备101的副本的主模块7请求输入第一个人本地认证因子303

在与第一认证设备101的个人本地认证因子前端验证模块5以及服务提供商sp1的认证服务器201的个人本地认证因子前端验证支持模块6协作的情况下,第一认证设备101的副本的主模块7验证第一个人本地认证因子303的准确性。

如果第一个人本地认证因子303被正确输入,则第一认证设备101的副本的主模块7使用安全通信信道12将准备好的同步数据11传输到第二认证设备102的副本的次级模块8

第二认证设备102的副本的次级模块8与第二认证设备102的个人本地认证因子管理模块1协作来处理接收到的同步数据11。第二认证设备202的个人本地认证因子管理模块1使用认证设备机密10对同步数据11的加密项目进行解密并存储该数据。在该示例中,此时,第二认证设备102的个人本地认证因子管理模块1具有认证第二个人本地认证因子304所必需的可用的内部数据,从中确定第二个人本地认证因子304是被另一认证服务器202使用,而不是被服务提供商sp1的认证服务器201使用;因此,在第二认证设备102的个人本地认证因子管理模块1处理同步数据11的过程中,该个人本地认证因子管理模块1提示用户输入第一个人本地认证因子303以及第二个人本地认证因子304

第二认证设备102的副本的次级模块8与第二认证设备102的个人本地认证因子前端验证模块5和服务提供商sp1的认证服务器201的个人本地认证因子前端验证支持模块6协作来验证第一个人本地认证因子303的准确性。

在与作为第二认证设备102的前端任务的个人本地认证因子前端验证模块5以及服务提供商sp2的认证服务器202的个人本地认证因子前端验证支持模块6协作的情况下,第二认证设备102的副本的次级模块8验证第二个人本地认证因子304的准确性。

在确定了第一个人本地认证因子303的值和第二个人本地认证因子304的值与相关参考值的匹配之后,个人本地认证因子管理模块1处理两个输入值,具体为:第二个人本地认证因子304的参考值以及第二个人本地认证因子304的技术被重写成第一个人本地认证因子303的值和技术,并且使得这可以在将来被验证。

从此时起,第二认证设备102的个人本地认证因子管理模块1具有确保第一个人本地认证因子303的功能所必需的可用的所有数据,并且这些数据替换先前用于确保第二个人本地认证因子304的功能的数据。

认证设备101和认证设备102两者都允许对单个个人本地认证因子303进行评估,认证设备101和认证设备102可以互相备份,并且个人本地认证因子303的不正确的使用或不一致的使用可以用于识别未授权用户的滥用。

除此之外,在使用第二认证设备102和第二认证服务器202的同时验证个人本地认证因子303也是可操作的。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1