CN110084029A - 经由验证图像机制来验证***的用户 - Google Patents

经由验证图像机制来验证***的用户 Download PDF

Info

Publication number
CN110084029A
CN110084029A CN201910145718.2A CN201910145718A CN110084029A CN 110084029 A CN110084029 A CN 110084029A CN 201910145718 A CN201910145718 A CN 201910145718A CN 110084029 A CN110084029 A CN 110084029A
Authority
CN
China
Prior art keywords
user
image
gesture
display
authentication image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910145718.2A
Other languages
English (en)
Other versions
CN110084029B (zh
Inventor
N.M.史密斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taihao Research Co ltd
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Priority to CN201910145718.2A priority Critical patent/CN110084029B/zh
Publication of CN110084029A publication Critical patent/CN110084029A/zh
Application granted granted Critical
Publication of CN110084029B publication Critical patent/CN110084029B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

在实施例中,本发明包括用于接收对于***的用户验证的请求、使用随机坐标集在***的显示器上显示验证图像、从用户接收多个手势输入值以及至少部分基于多个手势输入值来确定是否验证用户的方法。描述其他实施例并且对它们要求保护。

Description

经由验证图像机制来验证***的用户
技术领域
实施例涉及对于计算机***的验证规程。
背景技术
不同种类的现代计算平台(除其他外,例如平板电脑、智能电话和Ultrabooks™)提供有触摸面板显示器。另外,台式机和笔记本***也提供有这些显示器。
使用触摸面板显示器或其他可用显示器,一些操作***(OS)供应商和独立软件供应商(ISV)使用图片作为执行用户验证的方法而引入对于密码的替代方案。用户回想显示器上的若干点和/或点序列。显示器上的图像对用户提供参考点,从这些参考点记起验证点。该验证形式也可以使用触摸面板、鼠标或操纵杆而与非触摸显示器一起使用以在验证质询期间控制触摸焦点。
对于基于图片的验证的一个问题是输入路径(无论是通过触摸面板、触摸垫、鼠标还是别的方式)遭受匣子中的人(man-in-the-box)的攻击,其中恶意软件可以记录用户输入并且容易地向OS重放它或向另一个人公开它,这个人然后可以冒充合法用户。
附图说明
图1是根据本发明的实施例的计算机***中存在的部件的框图。
图2是根据本发明的实施例的显示帧图像的图示。
图3是根据本发明的实施例的预备方法的流程图。
图4是根据本发明的一个实施例的验证方法的流程图。
图5是根据本发明的另一个实施例的***设置的框图。
图6是实施例可以与之一起使用的示例***的框图。
具体实施方式
在各种实施例中,用户验证机制可在计算机***内提供以使能够基于用户提供的一个或多个输入手势(其与较大显示图像内的验证图像关联)而针对***中的全部或一部分来验证该用户。更具体地,该验证图像可定位在该较大显示图像内的随机位点处,其中该随机位点对于***的每个授权质询而变化。此外,包括验证图像的显示帧图像可经由可信信道而提供给显示器使得较大显示帧图像内的验证图像的真实位点无法被***的不可信代理所确认。
现在参考图1,示出在根据本发明的实施例的计算机***中存在的部件的框图。如在图1中示出的,***100可以包括许多不同的部件。这些部件可以实现为IC、IC的部分、分立电子装置或适用于电路板(例如,计算机***的母板或***卡)的其他模块,或实现为用别的方式并入计算机***的底板内的部件。还注意图1的框图意在示出计算机***的许多部件的高级视图。然而,要理解额外部件可在某些实现中存在并且此外,示出的部件的不同设置可在其他实现中出现。
如在图1中看到的,处理器110(其可以是低功率多核处理器插槽,例如超低压处理器)可充当主处理单元和中央中枢,用于与***的各种部件通信。这样的处理器可以实现为片上***(SoC)。在一个实施例中,处理器110可以是基于Intel® Architecture Core™的处理器,例如从加利福尼亚州Santa Clara的Intel Corporation可获得的i3、i5、i7或另一个这样的处理器。然而,理解到,例如从加利福尼亚州Sunnyvale的Advanced MicroDevices, Inc. (AMD)可获得的其他低功率处理器、来自ARM Holdings, Ltd.的基于ARM的设计或来自加利福尼亚州Sunnyvale的MIPS Technologies, Inc.的基于MIPS的设计或它们的被许可方或采纳者相反可在其他实施例中存在,例如Apple A5处理器。在一个实现中,关于处理器110的架构和操作的某些细节将在下文进一步论述。
处理器110可与***存储器115通信,该***存储器115在实施例中可以经由多个存储器装置实现来提供指定量的***存储器。作为示例,存储器可以根据基于联合电子装置工程委员会(JEDEC)低功率双数据速率(LPDDR)的设计,例如根据JEDEC JESD 209-2E(2009年4月发布)的当前LPDDR2标准或下一代LPDDR标准(要称为LPDDR3,其将对LPDDR2提供扩展来增加带宽)。作为示例,可存在2/4/8千兆字节(GB)的***存储器并且它可以经由一个或多个存储器互连而耦合于处理器110。在各种实现中,个体存储器装置可以具有不同的封装类型,例如单芯片封装(SDP)、双芯片封装(DDP)或四芯片封装(QDP)。这些装置在一些实施例中可以直接焊接到母板上来提供更薄型技术方案,而在其他实施例中,装置可以配置为一个或多个存储器模块,其进而可以通过指定连接器而耦合于母板。
为了提供例如数据等信息、应用、一个或多个操作***等的持久性存储,大容量存储120还可耦合于处理器110。在各种实施例中,为了实现更薄且更轻的***设计以及提高***响应性,该大容量存储可经由SSD而实现。然而,在其他实施例中,大容量存储可主要使用硬盘驱动器(HDD)以更少数量的SSD存储来实现以充当SSD高速缓存以实现在掉电事件期间上下文状态和其他这样的信息的非易失性存储,使得在***活动重启时可以出现快速加电。同样在图1中示出的,闪存装置122可耦合于处理器110,例如经由串行***接口(SPI)。该闪存装置可提供***软件(包括基本输入/输出软件(BIOS)以及***的其他固件)的非易失性存储。
在***100内可存在各种输入/输出(IO)装置。具体地,在图1的实施例中示出显示器124,其可以是在底板的盖体部分内配置的高清晰度LCD或LED面板。该显示面板也可提供触屏125,例如在外部在显示面板上适配,使得经由用户与该触屏的交互而可以将用户输入提供给***来实现期望操作,例如关于信息的显示、信息的访问等。在一个实施例中,显示器124可经由显示互连(其可以实现为高性能图形互连)而耦合于处理器110。触屏125可经由另一个互连而耦合于处理器110,该互连在实施例中可以是I2C互连。如在图1中进一步示出的,除触屏125外,通过触摸的用户输入也可以经由触摸垫130(其可在底板内配置并且也可与触屏125一样耦合于相同的I2C互连)而出现。这样的用户输入装置可以用于如本文描述的验证目的。
为了感知计算和其他目的,各种传感器可在***内存在并且可以采用不同的方式耦合于处理器110。某些惯性和环境传感器可通过传感器中枢140(例如,经由I2C互连)而耦合于处理器110。在图1中示出的实施例中,这些传感器可包括加速计141、环境光传感器(ALS)142、罗盘143和陀螺仪144。在一个实施例中,其他环境传感器可包括一个或多个热传感器146,其可经由***管理总线(SMBus)总线而耦合于处理器110。
同样在图1中示出的,各种***装置可经由低引脚计数(LPC)互连而耦合于处理器110。在示出的实施例中,各种部件可以通过嵌入式控制器135而耦合。这样的部件可以包括键盘136(例如,经由PS2接口而耦合)、风扇137和热传感器139。在一些实施例中,触摸垫130也可经由PS2接口而耦合于EC 135。另外,例如根据日期为2003年10月2日的可信计算小组(TCG)TPM规范版本1.2的可信平台模块(TCG)138等安全处理器也可经由该LPC互连而耦合于处理器110。注意TPM也可集成到安全协同处理器内,例如集中安全引擎(CSE)、SoC安全引擎或处理器安全带(例如“TrustZone”或安全地)。
***100可以采用多种方式与外部装置通信,其包括无线方式。在图1中示出的实施例中,存在各种无线模块,其中的每个可以对应于为特定无线通信协议配置的无线电设备。短程(例如近场)内无线通信的一个方式可经由近场通信(NFC)单元145,其在一个实施例中可经由SMBus而与处理器110通信。注意经由该NFC单元145,彼此很接近的装置可以通信。例如,用户可以使***100能够与另一个(例如,)便携式装置(例如用户的智能电话)通信,这经由使这两个装置紧密地适配在一起并且实现信息(例如识别信息、支付信息)、数据(例如图像数据)等等的传输。无线电力传输也可使用NFC***来执行。
如在图1中进一步看到的,额外的无线单元可以包括其他短程无线引擎,其包括无线局域网(WLAN)单元150和蓝牙单元152。使用WLAN单元150,可以实现根据指定电气和电子工程师协会(IEEE)802.11标准的Wi-Fi™通信,而经由蓝牙单元152,可以出现经由蓝牙协议的短程通信。这些单元可经由例如USB链路或通用异步接收器发射器(UART)链路而与处理器110通信。或这些单元可经由互连、经由根据PCI Express™规范基础规范版本3.0(2007年1月17日发布)的***部件互连Express™(PCIe™)协议或例如串行数据输入/输出(SDIO)标准等另一个这样的协议而耦合于处理器110。当然,这些***装置之间的实际物理连接(其可以在一个或多个***卡上配置)可以通过适用于母板的下一代形状因子(NGFF)连接器。
另外,无线广域网(WLAN)通信(例如,根据蜂窝或其他无线广域协议)可以经由WWAN单元156而出现,该WWAN单元156进而可耦合于订户身份模块(SIM)157。另外,为了实现位点信息的接收和使用,还可存在全球定位***(GPS)模块155。注意在图1中示出的实施例中,WWAN单元156和集成捕捉装置(例如拍摄装置模块154)可经由指定USB协议(例如USB2.0或3.0链路)或UART或I2C协议而通信。这些单元的实际物理连接可以再次经由NGFF***卡与在母板上配置的NGFF连接器的适配。
为了提供音频输入和输出,音频处理器可以经由数字信号处理器(DSP)160而实现,该数字信号处理器(DSP)160可经由高清晰度音频(HDA)链路而耦合于处理器110。相似地,DSP 160可与集成编码器/解码器(CODEC)和放大器162通信,其进而可耦合于可在底板内实现的输出扬声器163。相似地,放大器和CODEC 162可以耦合以从麦克风165接收音频输入,该麦克风165在一个实施例中可以经由双阵列麦克风实现来提供高质量音频输入以实现***内各种操作的语音激活控制。还注意音频输出可以从放大器/CODEC 162提供给耳机插孔164。尽管在图1的实施例中示出有这些特定部件,理解本发明的范围在该方面不受限制。
现在参考图2,示出根据本发明的实施例的显示帧图像的图示。如在图2中示出的,显示帧图像200可以是在指定平台的显示器上示出的图像。如看到的,该显示帧图像包括背景部分212和验证图像210,在本文也称为锁屏图像。在各种实施例中,该显示帧图像在由平台的用户可视时无法被不可信软件(其包括在平台上执行的OS和应用(潜在地包括恶意软件应用))访问。此外,理解到,显示帧图像可经由从引擎(在其上生成显示帧图像)的安全信道而提供给显示器使得显示帧图像(其包括验证图像)无法被不可信代理(例如,对应于不可信***软件或其他软件,以及***的不可信部件)访问或用别的方式被其获得。在一个实施例中,显示帧图像可使用可信显示技术而产生。这样,主机软件和OS不能破译该帧的内容,而相反其经由可信输出路径从可信引擎提供到(例如,集成)图形显示处理器。
如看到的,验证图像210可小于显示帧图像200。并且,在各种实施例中,在用户提供与验证图像关联的手势输入的能力范围内,保护可以通过使该验证图像尽可能小而加强。
如在图2中看到的,验证图像210可锚定或固定到随机化坐标集,其对应于随机化的X、Y坐标集处的锚位215。如此,每当显示验证图像时,它可以定位在显示帧图像内的不同、随机化位点。因此,不正确获得的任何用户验证输入无法用于对***的后续攻击。
如看到的,一个或多个验证手势230可由用户输入。为此,可以提供手势输入焦点220(例如在通过鼠标或触摸垫(或经由触屏)的用户输入的情况下是光标)来向用户指示用户正指向的位点。尽管在图2的实施例中在该高级别处示出,理解本发明的范围在该方面不受限制。
现在参考图3,示出根据本发明的实施例的预备方法的流程图。如在图3中示出的,方法350可以例如由***的安全硬件实现。例如,在一些实施例中,安全处理器(例如***的管理性引擎(ME))可在芯片集、处理器或SoC内实现。如看到的,方法350可以通过接收验证图像和与该验证图像关联的验证手势而开始(框360)。注意该预备图像可以从远程服务器预备,例如经由安全信道。其他可用验证图像可在***内存在并且可以例如由用户存储在可信存储中。在一些实施例中,这样的图像可以是用户提供的图像。注意该验证图像在许多实施例中可以实现为位图。
用户可提供验证手势连同该验证图像,这些验证手势可以是单用户选择,例如验证图像内的特定位点上的触摸或鼠标点击。在更典型实施例中,验证手势可以是多个手势(例如多个触摸点)、手势序列,例如验证图像内的不同位点/特征的滑动或选择。每个滑动序列可由多个触摸点形成。作为示例,第一序列可要求两个触摸点,第二序列可要求三个触摸点,并且第三序列可要求四个触摸点。在实施例中,预备过程可用在非随机化X、Y坐标(例如,源于显示帧的最左上角部分处的验证图像的最左上角部分)集处呈现的验证图像来执行。
如进一步在图3中看到的,验证图像和验证手势两者可存储在可信存储中(框370)。例如,在实施例中,该数据可以存储在ME的受保护的非易失性存储或另一个可信存储中。尽管在图3的实施例中在该高级别处示出,理解本发明的范围在该方面不受限制。
图4是根据本发明的一个实施例的验证方法的流程图。如在图4中看到的,方法400可以至少部分使用例如上文描述的安全硬件执行。方法400通过接收用户验证请求而开始(框410)。该请求可以由试图访问***的用户接收(例如,在***加电时或在从睡眠状态加电之后)。响应于该触发,ME为用户准备用于验证的质询。
更具体地,在图4的实施例中,可以准备显示帧图像(框415)。该显示帧图像可在ME或其他安全处理器中产生并且经由安全的可信信道提供给显示器使得它对于不可信软件(其包括OS和应用软件)不可见。在一些实施例中,该显示帧图像可以与整个显示面板尺寸一样大,然而,本发明的范围在该方面不受限制。如重新参考图2看到的,显示帧图像的背景部分可以具有单色图像或随机化模式。在实施例中,可用通向服务提供商(其预备验证图像)的加密信道来执行授权会话。用户可以使多个图像存储在服务器上并且服务器可随机选择图像来提供。这样,在任何指定的登录尝试时,用户可以被呈现一个或多个显示图像的不同集以用于验证目的。
仍参考图4,接着在框420处可计算随机坐标。更具体地,这些随机坐标可以是识别要显示验证图像的显示帧图像内的位点的X、Y坐标集。例如,假设设置指定显示面板和对应的显示驱动器使得显示器的最左上角像素对应于[0,0]的X-Y集。随机坐标集在X和Y方向上可从该初始位置偏移随机量。随机坐标从而可用作锚位,例如,对应于验证图像的最左上角位置。
仍参考图4,控制接着传递到框430,其中验证图像可以使用随机坐标来显示。在实施例中,该验证图像(其是显示帧图像的部分)从而可以作为位图覆盖在显示帧图像的背景部分上。注意如果随机坐标促使验证图像被裁剪(例如,由于验证图像在X或Y坐标轴上延伸超出显示面板的边缘以外),实施例可提供校正机制。在另一个实施例中,预先计算的随机值集(其将造成验证图像超出边缘以外)可以被识别并且从可用随机坐标去除。
基于该显示帧图像,可以从用户接收手势输入值(框440)。注意这样的手势输入值的接收通过不可信信道,无论它是触摸垫、触屏、鼠标还是如此等等。接着在框450处,手势输入值可以根据随机坐标调整。即,可以调整手势输入值(其可以采用用户提供触摸或其他输入所在的X、Y坐标的形式)来适应显示验证图像所在的随机坐标集。例如,假设验证图像具有带[100,200]X、Y位点(其对应于随机坐标集)的最左上角像素。为了获得调整的手势输入值,接收的值可以从其中扣除这些坐标集。在该示例中,调整(归一化)的手势X’=X-100,Y’=Y-200。获得归一化图像起始位点(0,0)使得X:0=X-100并且Y:0=Y-200。
仍参考图4,接着控制传递到框460,其中调整的手势输入值可以与在预备过程期间接收的验证手势比较。控制接着传递到菱形470,其中可以确定调整的手势输入值是否与验证手势匹配。如果是这样的话,控制传递到框480,其中允许用户访问平台(或至少经受验证的平台上的代理)。否则,控制传递到框490,其中可以阻止这样的访问。
当然,变化是可能的。例如,可以确定这些值是否在预定阈值内匹配,以考虑用户输入中的变化性,而不需要调整的手势输入值与验证手势的十分匹配。而且,尽管在该实施例中描述多个手势输入值和验证手势,在一些实现中,可仅存在单个手势输入值和对应的单个验证手势。在再其他实施例中,可以存在变化数量的这样的值和手势。
此外,尽管在图4的实施例中为了便于说明而示出单个验证图像和单个质询,理解本发明的范围在该方面不受限制并且在其他实施例中,可以出现包括不同验证图像(每个定位在显示帧图像内的随机位点处)的显示帧图像序列,其中如果用户对于至少阈值数量的这些图像成功通过质询(例如,如在图4中示出的)则对用户授权。从而,在一些实施例中,可提供多个锁屏图像,其每个依次随机放置在背景上。序列也可以从一个质询会话到下一个地随机选择。攻击者可以记录手势,但无法预测后续用户登录尝试的X、Y坐标使得任何攻击将是不成功的。
实施例从而可减轻主机恶意软件攻击,并且在输入路径不可信这一假设下操作。如此,使用任何输入方法的ME可接收被窜改的输入。主机恶意软件能够重放任何之前输入的值。实施例操作成通过使较大背景图像上覆盖的锁屏图像的(X,Y)位点随机化来检测输入的主机欺骗。恶意软件可以检测输入模式和序列,但无法预测图像在背景图像场内显示的地方的确切(X,Y)坐标。如果攻击者错误地猜测(X,Y)起始坐标,用户验证尝试失败。
概率恶意软件可以猜测随机化(X,Y)坐标,其计算为:
;其中
如果h-res background=1024并且v-res background=768;并且如果h-reslockscreen=100并且v-res lockscreen=77;则P(X,Y)=1/(1024-100)*1/(768-77)=1/924*1/691=1.57X10-6。通过比较,密码概率通过以下计算:
给出8位密码;。给出6位密码;。给出4位密码: 。因为推测攻击者已经记录用户输入值,给出正确的(X,Y)坐标猜测,恶意软件可以确切地复制这些值。
如本文描述的那样使对于基于触摸的验证的(X,Y)坐标随机化提高安全性,并且可大致等于4位密码。然而,这对于确定的攻击者可不足够安全。
实施例从而还可基于另一个人可以猜测合法用户所选的手势的困难性而提供针对内部攻击的减轻的理论。机制的强度通过添加额外的截然不同的手势或通过改变序列排序而增加。手势在二维(2D)空间中描述为沿线的开始和结束触摸点。线可以是直的、弯曲的或简单的几何形状。点是起始和结束都相同的线。截然不同的手势因此在平面中表示为两个点的集:
手势基线是截然不同手势的序列:
猜测截然不同的手势的概率是猜测X、Y平面中两个独立点的概率。
猜测手势序列的概率给出为:
使用100 X 77以上的示例锁屏分辨率,假设用户能够每个触摸事件选择完全相同的(X,Y)坐标,在理论上可以计算猜测手势序列的概率。例如,5、4和3个手势分别具有理论最大熵如下:
然而,用户触摸预测更为不准确。因此,可接受在10或20个像素内这一选择。因此,代表误差余度的场可并入概率计算。
;其中
调整误差余度: 。甚至在具有保守误差余度的情况下,分析显示,3或4个手势的简单手势序列可以足以减轻内部攻击。
实施例从而可以强化验证机制,其比密码更易使用,并且可以在各种***上可用的硬件上实现。再进一步地,实施例可以结合其他验证和单登录能力一起使用。
实施例可在许多不同类型的***中使用。例如,在一个实施例中,通信装置可以设置成执行本文描述的各种方法和技术。当然,本发明的范围不限于通信装置,而相反其他实施例可以针对用于处理指令的其他类型的设备,或包括指令的一个或多个机器可读介质,这些指令响应于在计算装置上执行而促使该装置实施本文描述的方法和技术中的一个或多个。
现在参考图5,示出根据本发明的实施例的***设置的框图,其图示启动执行过程。如在图5中示出的,***500可包括中央处理单元(CPU)510。在各种实施例中,该CPU可以是SoC或其他多核处理器并且可以包括安全执行技术,例如Intel® TXT™技术、Intel®管理性引擎(ME)或ARM TrustZone,用于实现可信执行环境。该环境建立可信根,该可信根评估计算平台,其包括测量根和启动环境中的平台部件(例如BIOS、操作***(OS)加载器、虚拟机管理器和其他部件)。该根还提供可信位置来评估任何其他部件的完整性。一旦建立基本可信根和用于测量和评估的安全基础,其他机制可以用于密封并且保护存储器中的机密,以及提供***配置的本地或远程认证。
如在图5的实施例中看到的,CPU 510可耦合于芯片集520。尽管在图5的实施例中示出为独立部件,理解在一些实施例中,芯片集520可在与CPU 510相同的封装内实现,特别在CPU实现为SoC时。如看到的,芯片集520可包括管理性引擎525,其包括可信存储528,该可信存储528可以存储一个或多个验证图像和对应的验证手势,例如本文描述的。
在图5的实施例中,可存在额外部件,这些额外部件包括传感器/通信中枢530,其可以是独立中枢或在芯片集520内配置。如看到的,一个或多个传感器540可与中枢530通信。作为用于说明目的示例,传感器可包括GPS模块或其他这样的专用位点传感器。可存在其他传感器,例如惯性和环境传感器。而且,在各种实施例中,还可存在一个或多个无线通信模块545以根据3G或4G/LTE通信协议来实现与局域或广域无线网络(例如指定蜂窝***)的通信。
如在图5中进一步看到的,平台500可进一步包括显示处理器550,其可以经由安全信道555耦合于ME 525来防止显示帧图像(其包括随机定位的验证图像)的窥探,如本文描述的。如看到的,显示处理器550可耦合于显示器570,其可以是用于接收用户输入(例如,对验证质询的响应)的触屏显示器。从而在该示例中,触屏575和触屏控制器580(其当然隐藏在显示器自身后面)可在显示器内配置。注意从这些部件到ME 525的输入信道可以是不可信信道。相似地,其他用户接口(即用户接口5951和5952,其在示例中可以是键盘和鼠标)可经由嵌入式控制器590而耦合于传感器/通信中枢530。从这些用户接口的该输入路径可再次经由不可信信道。
实施例可以在许多不同的环境中使用。现在参考图6,示出实施例可以与之一起使用的示例***800的框图。如看到的,***800可以是智能电话或其他无线通信器。如在图6的框图中示出的,***800可包括基带处理器810,其可以包括安全引擎(例如管理性引擎)和其他可信硬件支持以在允许用户访问选择的代理之前执行基于图像的验证。一般,基带处理器810可以关于通信执行各种信号处理,以及执行对于装置的计算操作。进而,基带处理器810可以耦合于用户接口/显示器820,其在一些实施例中可以由触屏显示器实现,该触屏显示器既可以在显示器上的随机位点处提供验证图像并且也接收用户输入手势。另外,基带处理器810可耦合于存储器***,其在图6的实施例中包括非易失性存储器(即闪速存储器830)和***存储器(即动态随机存取存储器(DRAM)835)。如进一步看到的,基带处理器810可以进一步耦合于捕捉装置840,例如图像捕捉装置,其可以记录视频和/或静态图像。
为了能够传送和接收通信,各种电路可耦合于基带处理器810与天线880之间。具体地,可存在射频(RF)收发器870和无线局域网(WLAN)收发器875。一般,RF收发器870可用于根据指定无线通信协议来接收和传送无线数据和呼叫,例如根据码分多址(CDMA)、全球移动通信(GSM)、长期演进(LTE)的3G或4G无线通信协议或其他协议。另外,可存在GPS传感器880。还可提供其他无线通信,例如无线电信号(例如,AM/FM)和其他信号的接收或传送。另外,经由WLAN收发器875,还可以实现局部无线信号,例如根据Bluetooth™标准或IEEE802.11标准(例如IEEE 802.11a/b/g/n)。尽管在图6的实施例中在该高级别处示出,理解本发明的范围在该方面不受限制。
下列示例关于另外的实施例。在一个实施例中,***可包括用于执行指令的处理器、耦合于该处理器并且用于验证***的用户的管理性引擎和与该管理性引擎关联来存储验证图像和与该验证图像关联的验证手势的可信存储。管理性引擎可促使验证图像根据随机坐标集在显示帧的一部分内的显示、从用户接收手势输入值以及基于手势输入值和验证手势来确定用户是否被验证。管理性引擎可根据随机坐标集来调整手势输入值,例如通过将调整的手势输入值与验证手势比较。
如果调整的手势输入值在验证手势的预定阈值内,管理性引擎还可验证用户并且允许用户访问***,否则的话,则不验证用户并且阻止用户访问***。如果调整的手势输入值不在预定阈值内与验证手势匹配,管理性引擎可根据第二随机坐标集在第二显示帧的一部分内显示第二验证图像以使用户能够重试验证。在一些实施例中,管理性引擎可以相继显示多个验证图像,每个与不同的随机坐标集关联,并且如果从用户接收的对于验证图像中的对应一个的至少阈值数量的手势输入值与多个验证图像中的一个关联的对应验证手势匹配则验证用户。
管理性引擎可经由可信信道而向***的显示器提供显示帧图像,该可信信道对于***上执行的OS或应用是不可访问的。注意***可创建与远程***的安全信道来接收验证图像,并且响应于验证图像的用户选择而经由安全信道来接收验证图像。
在另一个实施例中,方法包括:在***的安全引擎中接收对该***的用户验证的请求;准备显示帧图像,其包括验证图像,其中该显示帧图像大于使用随机坐标集而在显示帧图像所定位的验证图像;在***的显示器上显示该显示帧图像;以及从用户接收多个手势输入值;并且至少部分基于多个手势输入值来确定是否验证用户。
方法可包括将验证图像显示为在显示帧图像上覆盖的位图。包括验证图像的该显示帧图像可经由可信信道从安全引擎提供给***的显示器。方法可进一步包括经由***的不可信信道在安全引擎中接收多个手势输入值。
在实施例中,方法可包括显示随机的验证图像序列(每个验证图像使用显示帧图像内的对应随机坐标集),并且从用户接收对于该验证图像序列中的每个的多个手势输入值。
方法还可包括如果多个手势输入值在预定阈值内匹配存储的与验证图像关联的验证手势集则验证用户。注意存储的验证手势集可在安全初始化规程期间从用户接收,其中验证图像定位在非随机化坐标集处。该存储的验证手势集可存储在***的可信存储中。
在实施例中,响应于第一次未验证用户,显示帧图像可使用不同的随机坐标集来重新显示,并且方法还可包括从用户接收第二多个手势输入值,并且至少部分基于该第二多个手势输入值来确定是否验证用户。
在另一个实施例中,至少一个机器可读存储介质包括指令,其在执行时使***能够创建与远程***的安全信道来接收验证图像、根据第一坐标集来准备验证图像以用于在***的显示器上显示验证图像以从观看验证图像的用户获得至少一个验证手势并且将验证图像和与验证图像关联的至少一个验证手势存储在***的可信存储中。注意在该实施例中,验证图像在授权质询期间根据不同(例如,随机)的坐标集要在显示器上显示。
介质可进一步包括指令,用于根据随机坐标集在显示帧图像的一部分内显示验证图像、从用户接收至少一个手势输入值以及基于至少一个手势输入值和至少一个验证手势来确定是否验证用户。介质可进一步包括指令,用于根据随机坐标集调整至少一个手势输入值并且将至少一个调整的手势输入值与至少一个验证手势比较。
在另一个实施例中,***包括:用于执行指令的处理器部件;用于验证***的用户的***件;和与***件关联、用于存储验证图像和与该验证图像关联的至少一个验证手势的存储部件。***件可用于根据随机坐标集在显示帧的一部分内显示验证图像、从用户接收至少一个手势输入值以及基于至少一个手势输入值和至少一个验证手势来确定是否验证用户。在实施例中,***件可进一步用于根据随机坐标集调整至少一个手势输入值并且将至少一个调整的手势输入值与至少一个验证手势比较。
实施例可在许多不同类型的***中使用。例如,在一个实施例中,通信装置可以设置成执行本文描述的各种方法和技术。当然,本发明的范围不限于通信装置,而相反其他实施例可以针对用于处理指令的其他类型的设备,或包括指令的一个或多个机器可读介质,这些指令响应于在计算装置上执行而促使该装置实施本文描述的方法和技术中的一个或多个。
实施例可在代码中实现并且可存储在非暂时性存储介质上,该非暂时性存储介质具有存储在其上的指令,其可以用于对***编程来执行指令。存储介质可包括但不限于:任何类型的盘,这些盘包括软盘、光盘、固态驱动器(SSD)、压缩盘只读存储器(CD-ROM)、压缩盘可重写(CD-RW)和磁光盘;半导体器件,例如只读存储器(ROM)、随机存取存储器(RAM)(例如动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM))、可擦除可编程只读存储器(EPROM)、闪速存储器、电可擦除可编程只读存储器(EEPROM);磁或光卡或适合于存储电子指令的任何其他类型的介质。
尽管已经关于有限数量的实施例描述本发明,本领域内技术人员将意识到从其处的许多修改和改动。规定附上的权利要求涵盖所有这样的修改和改动,它们落入本发明的真正精神和范围内。

Claims (20)

1.一种***,包括:
显示器;
处理器,用于执行指令;
安全处理器,经由可信信道耦合于所述显示器来验证所述***的用户,所述可信信道对于所述***的操作***是不可访问的;以及
可信存储,耦合于所述安全处理器来存储验证图像和与所述验证图像关联的至少一个验证手势,其中所述安全处理器生成具有根据随机坐标集而被包括在显示帧图像的一部分内的所述验证图像的所述显示帧图像、经由所述可信信道向所述显示器提供所述显示帧图像、经由不可信信道从所述用户接收至少一个手势输入值、以及基于所述至少一个手势输入值和所述至少一个验证手势来确定所述用户是否被验证。
2.如权利要求1所述的***,其中所述安全处理器根据所述随机坐标集来调整所述至少一个手势输入值。
3.如权利要求2所述的***,其中所述安全处理器将所述至少一个调整的手势输入值与所述至少一个验证手势比较。
4.如权利要求3所述的***,其中如果所述至少一个调整的手势输入值在所述至少一个验证手势的阈值内,则所述安全处理器验证所述用户并且允许所述用户访问所述***,否则的话,则不验证所述用户。
5.如权利要求4所述的***,其中如果所述至少一个调整的手势输入值不在所述至少一个验证手势的所述阈值内,则所述安全处理器根据第二随机坐标集在要在所述显示器上显示的第二显示帧图像的一部分内显示第二验证图像以使所述用户能够重试验证。
6.如权利要求1所述的***,其中所述安全处理器促使所述显示器相继显示多个验证图像,每个验证图像与不同的随机坐标集关联,并且如果从所述用户接收的对于所述验证图像中的对应一个的至少阈值数量的至少一个手势输入值匹配与所述多个验证图像中的所述一个关联的对应的至少一个验证手势,则验证所述用户。
7.如权利要求1所述的***,其中所述***创建与远程***的安全信道来接收所述验证图像,并响应于所述验证图像的用户选择而经由所述安全信道来接收所述验证图像。
8.如权利要求1所述的***,其中所述显示帧图像包括锁屏图像。
9.如权利要求1所述的***,其中所述可信信道对于在所述***上执行的应用或所述操作***是不可见的。
10.至少一种非暂态机器可读存储介质,包括指令,所述指令在被执行时使***能够执行方法,所述方法包括:
在所述***的安全引擎中接收用户验证的请求;
在所述安全引擎中准备包括验证图像的显示帧图像,所述显示帧图像大于所述验证图像,并且所述验证图像具有由随机坐标集所识别的锚定位置;
从所述安全引擎向所述***的显示器提供在所述显示帧图像的一部分内包括所述验证图像的所述显示帧图像以用于在所述***的所述显示器上显示所述显示帧图像,所述可信信道对于所述***的操作***是不可访问的;以及
经由所述***的不可信信道在所述安全引擎中从所述用户接收多个手势输入值,并且至少部分基于所述多个手势输入值来确定是否验证所述用户。
11.如权利要求10所述的至少一种非暂态机器可读存储介质,进一步包括指令,所述指令在被执行时使计算机能够执行所述方法,所述方法进一步包括将所述验证图像显示为在所述显示帧图像上覆盖的位图。
12.如权利要求10所述的至少一种非暂态机器可读存储介质,进一步包括指令,所述指令在被执行时使计算机能够执行所述方法,所述方法进一步包括显示验证图像序列,每个验证图像具有由对应随机坐标集所识别的锚定位置,并且从所述用户接收对于所述验证图像序列中的每个验证图像的多个手势输入值。
13.如权利要求10所述的至少一种非暂态机器可读存储介质,进一步包括指令,所述指令在被执行时使计算机能够执行所述方法,所述方法进一步包括如果所述多个手势输入值在阈值内匹配存储的与所述验证图像关联的验证手势集,则验证所述用户。
14.如权利要求13所述的至少一种非暂态机器可读存储介质,进一步包括指令,所述指令在被执行时使计算机能够执行所述方法,所述方法进一步包括在安全初始化规程期间从所述用户接收存储的验证手势集,其中所述验证图像定位在非随机化坐标集处。
15.如权利要求14所述的至少一种非暂态机器可读存储介质,进一步包括指令,所述指令在被执行时使计算机能够执行所述方法,所述方法进一步包括将所述存储的验证手势集存储在所述***的可信存储中。
16.如权利要求10所述的至少一种非暂态机器可读存储介质,进一步包括指令,所述指令在被执行时使计算机能够执行所述方法,所述方法进一步包括根据所述随机坐标集来调整所述多个手势输入值。
17.如权利要求10所述的至少一种非暂态机器可读存储介质,进一步包括指令,所述指令在被执行时使计算机能够执行所述方法,所述方法进一步包括响应于第一次未验证所述用户,重新显示包括具有由第二随机坐标集所识别的第二锚定位置的所述验证图像的所述显示帧图像,并且从所述用户接收第二多个手势输入值,并且至少部分基于所述第二多个手势输入值来确定是否验证所述用户。
18.如权利要求10所述的至少一种非暂态机器可读存储介质,进一步包括指令,所述指令在被执行时使计算机能够执行所述方法,其中所述多个手势输入值遭受所述***上执行的恶意软件的访问,并且所述显示帧图像内的验证图像未遭受恶意软件的访问。
19.一种方法,包括:
在***的安全引擎中根据第一坐标集来准备验证图像以用于在所述***的显示器上显示所述验证图像以从观看所述验证图像的用户获得至少一个验证手势;
将所述验证图像和与所述验证图像关联的至少一个验证手势存储在所述***的可信存储中,其中所述验证图像在授权质询期间在所述显示器上显示;以及
在所述***的所述安全引擎中生成包括所述验证图像的显示帧图像,所述验证图像在所述显示帧图像的一部分内并在所述显示帧图像内锚定于随机化坐标集;经由可信信道向所述***的所述显示器提供所述显示帧图像以用于显示,所述可信信道对于所述***的操作***是不可访问的;基于所述显示帧图像从所述用户接收至少一个手势输入值;以及基于所述至少一个手势输入值和所述至少一个验证手势来确定所述用户是否被验证。
20.如权利要求19所述的方法,进一步包括根据所述随机化坐标集来调整所述至少一个手势输入值,以及将所述至少一个调整的手势输入值与所述至少一个验证手势比较。
CN201910145718.2A 2012-06-25 2013-06-13 经由验证图像机制来验证***的用户 Active CN110084029B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910145718.2A CN110084029B (zh) 2012-06-25 2013-06-13 经由验证图像机制来验证***的用户

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US13/531878 2012-06-25
US13/531,878 US8973095B2 (en) 2012-06-25 2012-06-25 Authenticating a user of a system via an authentication image mechanism
CN201380027320.XA CN104303188A (zh) 2012-06-25 2013-06-13 经由验证图像机制来验证***的用户
PCT/US2013/045545 WO2014004093A1 (en) 2012-06-25 2013-06-13 Authenticating a user of a system via an authentication image mechanism
CN201910145718.2A CN110084029B (zh) 2012-06-25 2013-06-13 经由验证图像机制来验证***的用户

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201380027320.XA Division CN104303188A (zh) 2012-06-25 2013-06-13 经由验证图像机制来验证***的用户

Publications (2)

Publication Number Publication Date
CN110084029A true CN110084029A (zh) 2019-08-02
CN110084029B CN110084029B (zh) 2023-06-30

Family

ID=49775628

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201380027320.XA Pending CN104303188A (zh) 2012-06-25 2013-06-13 经由验证图像机制来验证***的用户
CN201910145718.2A Active CN110084029B (zh) 2012-06-25 2013-06-13 经由验证图像机制来验证***的用户

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201380027320.XA Pending CN104303188A (zh) 2012-06-25 2013-06-13 经由验证图像机制来验证***的用户

Country Status (4)

Country Link
US (2) US8973095B2 (zh)
EP (1) EP2864922B1 (zh)
CN (2) CN104303188A (zh)
WO (1) WO2014004093A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112380510A (zh) * 2020-11-20 2021-02-19 北京百度网讯科技有限公司 信息验证方法、装置、电子设备及存储介质

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8752151B2 (en) * 2012-10-09 2014-06-10 At&T Intellectual Property I, L.P. Methods, systems, and products for authentication of users
US9417833B2 (en) * 2012-12-17 2016-08-16 Tencent Technology (Shenzhen) Company Limited Methods and devices for data transfer
US9311472B2 (en) * 2012-12-21 2016-04-12 Abbott Laboratories Methods and apparatus for authenticating user login
US9172692B2 (en) * 2013-03-14 2015-10-27 William M. Langley Systems and methods for securely transferring authentication information between a user and an electronic resource
US20140282979A1 (en) * 2013-03-15 2014-09-18 Charles A. Andon User authentication systems for remote computers, internet applications and online services
AU2014203047B2 (en) * 2013-06-04 2019-01-24 Nowww.Us Pty Ltd A Login Process for Mobile Phones, Tablets and Other Types of Touch Screen Devices or Computers
US10460096B2 (en) * 2013-10-30 2019-10-29 Ohio University Motion-based identity authentication of an individual
WO2015094310A1 (en) 2013-12-19 2015-06-25 Intel Corporation Providing intrusion detection, monitoring and protection in a system
US9529858B2 (en) * 2014-03-06 2016-12-27 Yahoo! Inc. Methods and systems for ranking items on a presentation area based on binary outcomes
JP2016015107A (ja) * 2014-05-01 2016-01-28 バンクガード株式会社 サーバシステム、通信システム、通信端末装置、プログラム、記録媒体及び通信方法
CN106161020B (zh) * 2015-03-27 2019-08-09 阿里巴巴集团控股有限公司 一种身份认证的方法及装置
WO2016203474A1 (en) * 2015-06-18 2016-12-22 Googale (2009) Ltd Secured computerized system for children and/or pre- literate/ illiterate users
US10402554B2 (en) * 2015-06-27 2019-09-03 Intel Corporation Technologies for depth-based user authentication
US10073964B2 (en) 2015-09-25 2018-09-11 Intel Corporation Secure authentication protocol systems and methods
KR102124004B1 (ko) * 2015-10-15 2020-06-17 삼성전자주식회사 터치 스크린 기반 이동 디바이스에 대한 잠금의 설정 및 해제 방법 및 그에 따른 이동 디바이스
US10601859B2 (en) 2016-02-25 2020-03-24 Trusona, Inc. Anti-replay systems and methods
WO2017171698A1 (en) * 2016-03-28 2017-10-05 Hewlett-Packard Development Company, L.P. Payment authentication
US10733275B1 (en) 2016-04-01 2020-08-04 Massachusetts Mutual Life Insurance Company Access control through head imaging and biometric authentication
US10956544B1 (en) 2016-04-01 2021-03-23 Massachusetts Mutual Life Insurance Company Access control through head imaging and biometric authentication
US10346675B1 (en) 2016-04-26 2019-07-09 Massachusetts Mutual Life Insurance Company Access control through multi-factor image authentication
US10354126B1 (en) 2016-04-26 2019-07-16 Massachusetts Mutual Life Insurance Company Access control through multi-factor image authentication
US10909230B2 (en) * 2016-06-15 2021-02-02 Stephen D Vilke Methods for user authentication
JP6986548B2 (ja) 2016-07-29 2021-12-22 トゥルソナ,インコーポレイテッド アンチリプレイ認証のシステムおよび方法
WO2018049234A1 (en) 2016-09-09 2018-03-15 Trusona, Inc. Systems and methods for distribution of selected authentication information for a network of devices
US10581985B2 (en) 2016-10-03 2020-03-03 J2B2, Llc Systems and methods for providing coordinating identifiers over a network
US10477345B2 (en) 2016-10-03 2019-11-12 J2B2, Llc Systems and methods for identifying parties based on coordinating identifiers
US10601931B2 (en) 2016-10-03 2020-03-24 J2B2, Llc Systems and methods for delivering information and using coordinating identifiers
JP7051859B2 (ja) 2016-12-12 2022-04-11 トゥルソナ,インコーポレイテッド 光検出を用いたネットワーク対応アカウント作成のための方法及びシステム
US10764281B1 (en) * 2017-01-09 2020-09-01 United Services Automobile Association (Usaa) Systems and methods for authenticating a user using an image capture device
CN106991315A (zh) * 2017-03-02 2017-07-28 袁精侠 手势验证的验证方法及***
US10956552B2 (en) * 2017-04-03 2021-03-23 Cleveland State University Shoulder-surfing resistant authentication methods and systems
US10685103B2 (en) * 2017-05-04 2020-06-16 Tyco Fire & Security Gmbh Challenge and response system for identifying non-credentialed occupants and method
US10097538B1 (en) * 2017-08-12 2018-10-09 Growpath, Inc. User authentication systems and methods
CN107508826B (zh) * 2017-09-14 2020-05-05 阿里巴巴集团控股有限公司 基于vr场景的认证方法、装置、vr终端及vr服务端
EP3483761A1 (en) * 2017-11-10 2019-05-15 M-cubator GmbH & Co KG Methods and systems for generating user identifying data and for using the user identifying data for authenticating the user
FR3086775B1 (fr) * 2018-10-02 2023-02-24 Evidian Methode d'authentification d'un utilisateur par identifiant d'utilisateur et par mot de passe graphique associe
US20200117788A1 (en) * 2018-10-11 2020-04-16 Ncr Corporation Gesture Based Authentication for Payment in Virtual Reality
US11281788B2 (en) 2019-07-01 2022-03-22 Bank Of America Corporation Transient pliant encryption with indicative nano display cards
WO2021016611A1 (en) * 2019-07-25 2021-01-28 Gras Seaton System and method for verifying unique user identification
CN115514893B (zh) * 2022-09-20 2023-10-27 北京有竹居网络技术有限公司 图像上传方法、图像上传装置、可读存储介质和电子设备

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1289086A (zh) * 1999-09-21 2001-03-28 精工爱普生株式会社 交互显示***
US6367015B1 (en) * 1997-09-10 2002-04-02 Fujitsu Limited User authentication using member with either holes or projections
CN1988442A (zh) * 2005-12-23 2007-06-27 上海盛大网络发展有限公司 图片验证码的实现方法
KR20070096073A (ko) * 2005-12-02 2007-10-02 고려대학교 산학협력단 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치
CN101258436A (zh) * 2005-09-08 2008-09-03 瑞士电信流动电话公司 通信设备、***和方法
CN101478399A (zh) * 2008-01-02 2009-07-08 雅虎公司 个人广告简档秘密照片验证过程
US20100169666A1 (en) * 2008-12-31 2010-07-01 Prashant Dewan Methods and systems to direclty render an image and correlate corresponding user input in a secuire memory domain
US20110026765A1 (en) * 2009-07-31 2011-02-03 Echostar Technologies L.L.C. Systems and methods for hand gesture control of an electronic device
US20110090541A1 (en) * 2009-10-15 2011-04-21 Jack Harper Fingerprint scanning systems and methods
US20110138166A1 (en) * 2008-06-23 2011-06-09 Jacek Peszek Extensible Pre-Boot Authentication
CN102208978A (zh) * 2010-03-30 2011-10-05 腾讯科技(深圳)有限公司 验证输入的***及方法
CN102214034A (zh) * 2010-04-02 2011-10-12 索尼公司 显示设备、验证方法和程序
AU2011202415B1 (en) * 2011-05-24 2012-04-12 Microsoft Technology Licensing, Llc Picture gesture authentication
US20120092286A1 (en) * 2010-10-19 2012-04-19 Microsoft Corporation Synthetic Gesture Trace Generator
US20120119985A1 (en) * 2010-11-12 2012-05-17 Kang Mingoo Method for user gesture recognition in multimedia device and multimedia device thereof
CN102509053A (zh) * 2011-11-23 2012-06-20 唐辉 用于验证授权的方法、处理器、设备和移动终端

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6421453B1 (en) * 1998-05-15 2002-07-16 International Business Machines Corporation Apparatus and methods for user recognition employing behavioral passwords
US6735695B1 (en) * 1999-12-20 2004-05-11 International Business Machines Corporation Methods and apparatus for restricting access of a user using random partial biometrics
JP3885786B2 (ja) * 2003-09-12 2007-02-28 ソニー株式会社 情報信号の処理装置および処理方法、並びにその処理方法を実行させるためのプログラム
US7716494B2 (en) 2004-07-15 2010-05-11 Sony Corporation Establishing a trusted platform in a digital processing system
US8145912B2 (en) 2005-03-01 2012-03-27 Qualcomm Incorporated System and method for using a visual password scheme
US7953983B2 (en) 2005-03-08 2011-05-31 Microsoft Corporation Image or pictographic based computer login systems and methods
US8539587B2 (en) 2005-03-22 2013-09-17 Hewlett-Packard Development Company, L.P. Methods, devices and data structures for trusted data
US20080126779A1 (en) 2006-09-19 2008-05-29 Ned Smith Methods and apparatus to perform secure boot
US7945786B2 (en) 2007-03-30 2011-05-17 Intel Corporation Method and apparatus to re-create trust model after sleep state
US20090089588A1 (en) 2007-09-28 2009-04-02 Farid Adrangi Method and apparatus for providing anti-theft solutions to a computing system
US20090132837A1 (en) 2007-11-15 2009-05-21 Mcm Portfolio Llc System and Method for Dynamically Selecting Clock Frequency
US8171321B2 (en) 2007-12-26 2012-05-01 Intel Corporation Method and apparatus for cost and power efficient, scalable operating system independent services
US8127146B2 (en) 2008-09-30 2012-02-28 Microsoft Corporation Transparent trust validation of an unknown platform
KR101473772B1 (ko) * 2008-12-10 2014-12-17 삼성전자 주식회사 화상형성시스템, 상기 화상형성시스템의 사용자 인증방법 및 제어방법
US8856512B2 (en) 2008-12-30 2014-10-07 Intel Corporation Method and system for enterprise network single-sign-on by a manageability engine
US8510569B2 (en) 2009-12-16 2013-08-13 Intel Corporation Providing integrity verification and attestation in a hidden execution environment
US8516551B2 (en) 2010-07-28 2013-08-20 Intel Corporation Providing a multi-phase lockstep integrity reporting mechanism
US8667560B2 (en) 2010-08-31 2014-03-04 At&T Intellectual Property I, L.P. Authenticating a user with picture messaging
US8863271B2 (en) * 2010-12-16 2014-10-14 Blackberry Limited Password entry using 3D image with spatial alignment
US20120260220A1 (en) * 2011-04-06 2012-10-11 Research In Motion Limited Portable electronic device having gesture recognition and a method for controlling the same
US8776213B2 (en) * 2011-07-07 2014-07-08 Bottomline Technologies (De), Inc. Mobile application security system and method

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6367015B1 (en) * 1997-09-10 2002-04-02 Fujitsu Limited User authentication using member with either holes or projections
CN1289086A (zh) * 1999-09-21 2001-03-28 精工爱普生株式会社 交互显示***
CN101258436A (zh) * 2005-09-08 2008-09-03 瑞士电信流动电话公司 通信设备、***和方法
KR20070096073A (ko) * 2005-12-02 2007-10-02 고려대학교 산학협력단 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치
CN1988442A (zh) * 2005-12-23 2007-06-27 上海盛大网络发展有限公司 图片验证码的实现方法
CN101478399A (zh) * 2008-01-02 2009-07-08 雅虎公司 个人广告简档秘密照片验证过程
US20110138166A1 (en) * 2008-06-23 2011-06-09 Jacek Peszek Extensible Pre-Boot Authentication
US20100169666A1 (en) * 2008-12-31 2010-07-01 Prashant Dewan Methods and systems to direclty render an image and correlate corresponding user input in a secuire memory domain
CN101840469A (zh) * 2008-12-31 2010-09-22 英特尔公司 在安全存储器域中绘制图像并关联用户输入的方法和***
US20110026765A1 (en) * 2009-07-31 2011-02-03 Echostar Technologies L.L.C. Systems and methods for hand gesture control of an electronic device
US20110090541A1 (en) * 2009-10-15 2011-04-21 Jack Harper Fingerprint scanning systems and methods
CN102208978A (zh) * 2010-03-30 2011-10-05 腾讯科技(深圳)有限公司 验证输入的***及方法
CN102214034A (zh) * 2010-04-02 2011-10-12 索尼公司 显示设备、验证方法和程序
US20120092286A1 (en) * 2010-10-19 2012-04-19 Microsoft Corporation Synthetic Gesture Trace Generator
US20120119985A1 (en) * 2010-11-12 2012-05-17 Kang Mingoo Method for user gesture recognition in multimedia device and multimedia device thereof
AU2011202415B1 (en) * 2011-05-24 2012-04-12 Microsoft Technology Licensing, Llc Picture gesture authentication
CN102509053A (zh) * 2011-11-23 2012-06-20 唐辉 用于验证授权的方法、处理器、设备和移动终端

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
HUIJUAN YANG; ALEX C. KOT;: "Binary Image Authentication With Tampering Localization by Embedding Cryptographic Signature and Block Identifier", IEEE SIGNAL PROCESSING LETTERS, pages 741 *
贾星星: "对可验证秘密共享方案的研究", 中国博士学位论文全文数据库信息科技辑, pages 136 - 51 *
陈龙;蒋溢;江伟;: "基于图像认证的个性化用户认证方法研究", 计算机科学, no. 07, pages 84 - 85 *
陈龙等: "基于图像认证的个性化用户认证方法研究", 《计算机科学》 *
陈龙等: "基于图像认证的个性化用户认证方法研究", 《计算机科学》, no. 07, 25 July 2007 (2007-07-25), pages 84 - 89 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112380510A (zh) * 2020-11-20 2021-02-19 北京百度网讯科技有限公司 信息验证方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN110084029B (zh) 2023-06-30
US8973095B2 (en) 2015-03-03
CN104303188A (zh) 2015-01-21
EP2864922A4 (en) 2016-03-02
US9607140B2 (en) 2017-03-28
EP2864922B1 (en) 2020-04-22
US20130347087A1 (en) 2013-12-26
EP2864922A1 (en) 2015-04-29
WO2014004093A1 (en) 2014-01-03
US20150169862A1 (en) 2015-06-18

Similar Documents

Publication Publication Date Title
CN110084029A (zh) 经由验证图像机制来验证***的用户
CN107533609B (zh) 用于对***中的多个可信执行环境进行控制的***、设备和方法
US20140282992A1 (en) Systems and methods for securing the boot process of a device using credentials stored on an authentication token
JP5981035B2 (ja) ハードウェアによるアクセス保護
US8893295B2 (en) Secure and private location
US20160210446A1 (en) System and Method for Providing Persistent Authentication in an Information Handling System
US8954747B2 (en) Protecting keystrokes received from a keyboard in a platform containing embedded controllers
US20080003556A1 (en) Electronic apparatus and wireless connection control method
CN106897595B (zh) 一种移动终端
EP3815413A1 (en) User authentication using a companion device
US20180114007A1 (en) Secure element (se), a method of operating the se, and an electronic device including the se
US9792438B2 (en) Protecting user input against focus change
US11347859B2 (en) Systems and methods for leveraging authentication for cross operating system single sign on (SSO) capabilities
CN113821841B (zh) 资源管理方法、计算装置、计算设备和可读存储介质
CN111935716B (zh) 一种认证方法、认证***及计算设备
CN106897596B (zh) 一种指纹验证方法及相关设备
CN106886699B (zh) 一种指纹验证方法及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20221019

Address after: Irish Dublin

Applicant after: Taihao Research Co.,Ltd.

Address before: California, USA

Applicant before: INTEL Corp.

GR01 Patent grant
GR01 Patent grant