程的交互圖。首先,客 戶端設(shè)備100接收412第一口令??蛻舳嗽O(shè)備100還接收414第二口令。例如,通過在口令中包 括較長字符串和/或使得口令中有更多個不同的字符選擇,第二口令在對抗第=方的攻擊 方面比第一口令強。例如,第一口令可W是4個字符長,而第二口令可W是8個字符長。此外, 第一口令的每個字符可W是從0至9的數(shù)字,而第二口令的每個字符可W是包括數(shù)字和字母 字符二者的字母數(shù)字。要注意的是,與第二口令相比,第一口令較容易使用且在客戶端設(shè)備 100上輸入得較快。
[0045] 客戶端設(shè)備100還生成并且存儲415設(shè)備令牌,該設(shè)備令牌可W與服務(wù)器令牌結(jié)合 使用來生成用于訪問安全應(yīng)用或者加密數(shù)據(jù)或解密數(shù)據(jù)的密鑰。
[0046] 然后,由服務(wù)器接口270使用設(shè)備令牌對第一口令進行散列416。然后向服務(wù)器130 發(fā)送418經(jīng)散列的第一口令。服務(wù)器130將經(jīng)散列的第一口令存儲422在與用戶關(guān)聯(lián)的應(yīng)用 程序數(shù)據(jù)庫342的數(shù)據(jù)庫條目中。如下面參照圖5詳細描述的,經(jīng)散列的第一口令隨后可W 用于基于用戶所提供的用戶輸入對用戶進行認證。
[0047] 服務(wù)器130生成426針對用戶的服務(wù)器令牌。所生成的服務(wù)器令牌被存儲428在與 用戶的客戶端設(shè)備關(guān)聯(lián)的應(yīng)用數(shù)據(jù)庫342的數(shù)據(jù)庫條目中。所生成的服務(wù)器令牌還被發(fā)送 430至客戶端設(shè)備100。
[004引客戶端設(shè)備100接收服務(wù)器令牌并且使用第二口令對服務(wù)器令牌進行加密434。還 可W使用設(shè)備令牌對服務(wù)器令牌進行加密。然后,將經(jīng)加密的服務(wù)器令牌存儲436在客戶端 設(shè)備100中。如下面參照圖6詳細描述的,當與服務(wù)器130的連接不可用時,經(jīng)加密的服務(wù)器 令牌隨后用于訪問應(yīng)用或加密數(shù)據(jù)268。
[0049]上面參照圖4所描述的過程僅是說明性的。可W對圖4中所示出的步驟做出各種修 改。例如,可W避免使用設(shè)備令牌,并且可W在不使用任何設(shè)備令牌的情況下對第一口令進 行散列416。此外,可W改變步驟的次序。例如,生成設(shè)備令牌的步驟可W在接收第一口令和 第二口令的步驟之前。
[0050]圖5是示出了根據(jù)一個實施方式的當客戶端設(shè)備100與服務(wù)器130之間的通信可用 時對用戶進行認證的過程的交互圖。首先,將用戶認為是第一口令的用戶輸入提供給客戶 端設(shè)備100,并且在客戶端設(shè)備100處接收512用戶輸入??蛻舳?00還檢索514設(shè)備令牌。使 用設(shè)備令牌對接收到的用戶輸入進行散列516,并且然后將經(jīng)散列的用戶輸入發(fā)送518給服 務(wù)器130。
[0051 ]服務(wù)器130對存儲在應(yīng)用數(shù)據(jù)庫342中的經(jīng)散列的用戶的第一 口令進行檢索522。 然后確定524是否至少基于經(jīng)散列的用戶輸入和檢索到的經(jīng)散列的第一口令來對用戶進行 認證524。如果經(jīng)散列的用戶輸入與經(jīng)散列的第一口令匹配,則用戶可W被認證。另外,服務(wù) 器130可W使用另外的因素來對用戶進行認證,例如檢測客戶端設(shè)備100的位置,分析使用 模式或使用其它統(tǒng)計信息來對引起用戶認證上的可疑因素進行檢測。通過使用運樣的另外 的認證方案,盡管使用簡單的第一口令,服務(wù)器130可W降低未授權(quán)人員對應(yīng)用或加密數(shù)據(jù) 的未授權(quán)訪問的可能性。如果客戶端設(shè)備100的用戶未被認證,則該過程終止,而不向客戶 端設(shè)備100發(fā)送服務(wù)器令牌。
[0052] 如果用戶被認證,則服務(wù)器130通過網(wǎng)絡(luò)110向客戶端設(shè)備100發(fā)送528未加密服務(wù) 器令牌。客戶端設(shè)備100接收到未加密的服務(wù)器令牌后,客戶端設(shè)備100使用服務(wù)器令牌和 設(shè)備令牌的組合來生成530密鑰??蛻舳嗽O(shè)備100然后可W使用生成的密鑰對數(shù)據(jù)進行加密 或解密534。
[0053] 在終止對安全應(yīng)用或加密數(shù)據(jù)的訪問之后,從客戶端設(shè)備100中刪除538密鑰和服 務(wù)器令牌,W阻止使用所存儲的服務(wù)器令牌的未授權(quán)訪問。
[0054] 圖5的過程僅是說明性的。在其它實施方式中,服務(wù)器令牌本身可W用作密鑰,W 用于對數(shù)據(jù)進行加密或解密,或者可W通過函數(shù)(例如散列函數(shù))來處理服務(wù)器令牌W獲得 密鑰。在運樣的實施方式中,生成密鑰的步驟530可W被省略。此外,在一些實施方式中,不 使用設(shè)備令牌。在運樣的實施方式中,在不使用設(shè)備令牌的情況下對用戶輸入進行散列 516。
[0055] 圖6是示出了根據(jù)一個實施方式的當客戶端設(shè)備100與服務(wù)器130之間的通信不可 用時對用戶進行認證的過程的流程圖。當客戶端設(shè)備100在用戶試圖訪問應(yīng)用或加密數(shù)據(jù) 時無法經(jīng)由網(wǎng)絡(luò)110從服務(wù)器130接收到未加密服務(wù)器令牌時,使用存儲在客戶端設(shè)備100 中的加密服務(wù)器令牌來獲得對客戶端設(shè)備100中的安全應(yīng)用或加密數(shù)據(jù)268的訪問。為了對 加密服務(wù)器令牌進行解密,客戶端設(shè)備100接收612用戶認為是第二口令的用戶輸入。
[0056] 使用第二口令對存儲在客戶端設(shè)備100中的加密服務(wù)器令牌進行解密616。檢索 626存儲在客戶端設(shè)備100中的設(shè)備令牌。在客戶端設(shè)備100處使用服務(wù)器令牌和設(shè)備令牌 的組合來生成630用于訪問安全應(yīng)用和/或加密數(shù)據(jù)268的密鑰。然后在客戶端設(shè)備100處使 用該密鑰對數(shù)據(jù)進行加密或解密634。
[0057] 在終止對安全應(yīng)用或加密數(shù)據(jù)的訪問之后,從客戶端設(shè)備100中刪除638密鑰和服 務(wù)器令牌,W阻止未授權(quán)人員使用服務(wù)器令牌和密鑰來訪問安全應(yīng)用或加密數(shù)據(jù)。
[0058] 由于例如在口令中可W使用的較長或較多樣化的字符集,所W用于對服務(wù)器令牌 進行解密的第二口令在對抗破解方面比第一口令強。然而,由于相同的原因,在用戶方面, 第二口令可能花費較多時間和較多努力W在客戶端設(shè)備處輸入。因此,可W將第二口令的 使用限制于當客戶端設(shè)備100無法與服務(wù)器130進行通信時的情況。W此方式,當客戶端設(shè) 備100可W與服務(wù)器130通信時,用戶在大多數(shù)時間可W方便地使用較短且不太復(fù)雜的第一 口令來訪問安全應(yīng)用或加密數(shù)據(jù)268,而當客戶端設(shè)備100無法與服務(wù)器130通信時,允許用 戶使用較長且較復(fù)雜的第二口令來訪問安全應(yīng)用或加密數(shù)據(jù)268。
[0059] 如圖6所示的方法僅是說明性的,并且可W對圖6中的步驟和步驟的次序做出各種 修改。在其它實施方式中,可W將未加密服務(wù)器令牌用作密鑰,W用于對數(shù)據(jù)進行加密或解 密。在運樣的實施方式中,檢索設(shè)備令牌的步驟626和生成密鑰的步驟630可W被省略??商?選地,可W通過函數(shù)(例如散列函數(shù))來處理未加密服務(wù)器令牌W獲得密鑰。在運樣的實施 方式中,檢索設(shè)備令牌的步驟626可W被省略。
[0060] 圖7A是根據(jù)一個實施方式的當客戶端設(shè)備100與服務(wù)器130之間的通信可用時用 于接收第一口令的圖形用戶接口圖。圖形用戶接口包括第一區(qū)域710和第二區(qū)域720。當用 戶正在輸入字符時,第一區(qū)域710顯示第一口令的字符。在該示例中第一口令的長度是4個 字符。第二區(qū)域720顯示可W被按下W輸入第一口令的數(shù)字和字符。
[0061] 圖7B是根據(jù)一個實施方式的當客戶端設(shè)備與服務(wù)器之間的通信不可用時用于接 收第二口令的圖形用戶接口圖。圖形用戶接口包括第一區(qū)域710和第二區(qū)域720。當正在輸 入字符時,第一區(qū)域710顯示第二口令的字符。在該示例中第二口令的長度是8個字符。第二 區(qū)域720顯示可W被按下W輸入第二口令的數(shù)字和字符。
[0062] 在一個實施方式中,第二口令的長度可W是可變的。即,代替使用固定長度的字符 (例如8個字符),用戶可W選擇第二口令的長度。
[0063] 圖7A和圖7B的用戶接口圖僅是說明性的。可W使用各種其它類型的布置來接收和