TWI604328B - 用於動態修改處理系統之鑑認要求的方法及裝置(二) - Google Patents

用於動態修改處理系統之鑑認要求的方法及裝置(二) Download PDF

Info

Publication number
TWI604328B
TWI604328B TW104138595A TW104138595A TWI604328B TW I604328 B TWI604328 B TW I604328B TW 104138595 A TW104138595 A TW 104138595A TW 104138595 A TW104138595 A TW 104138595A TW I604328 B TWI604328 B TW I604328B
Authority
TW
Taiwan
Prior art keywords
authentication
processing system
user
processing
policy
Prior art date
Application number
TW104138595A
Other languages
English (en)
Other versions
TW201631507A (zh
Inventor
托比亞斯M 寇倫貝格
史蒂芬A 曼奇尼
Original Assignee
英特爾公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 英特爾公司 filed Critical 英特爾公司
Publication of TW201631507A publication Critical patent/TW201631507A/zh
Application granted granted Critical
Publication of TWI604328B publication Critical patent/TWI604328B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)

Description

用於動態修改處理系統之鑑認要求的方法及裝置(二) 發明領域
本發明係大致有關處理系統中的鑑認技術。更確切來說,本發明的一實施例係有關針對一處理系統的一使用者動態地修改鑑認要求的技術。
發明背景
目前,在處理系統中判定鑑認要求的技術典型地是一種二進制狀況。即,一處理系統的一潛在使用者需要在使用之前對該處理系統鑑認他或她自己,或者在使用之前不進行鑑認。並沒有可變的鑑認要求可供選擇,即依據該處理系統上發生攻擊的可能性,或者依據其他狀況。判定鑑認要求時如能有更多彈性便是所欲的。
依據本發明之一實施例,係特地提出一種。
100‧‧‧處理系統
102、104、106‧‧‧感測器
108‧‧‧策略引擎
110‧‧‧鑑認模組
112‧‧‧使用者
200‧‧‧處理動作
202~210‧‧‧步驟方塊
300‧‧‧處理系統
302-1‧‧‧處理器
302-N‧‧‧處理器
303‧‧‧網路
304‧‧‧互連網路
306‧‧‧晶片組
308‧‧‧圖形與記憶體控制中樞(GMCH)
310‧‧‧記憶體控制器
312‧‧‧記憶體
314‧‧‧圖形介面
315‧‧‧觸控螢幕顯示器
318‧‧‧中樞介面
320‧‧‧輸入/輸出控制中樞(ICH)
322‧‧‧匯流排
324‧‧‧周邊橋接器
326‧‧‧輸入裝置
328‧‧‧碟片驅動機
330‧‧‧網路介面裝置
400‧‧‧運算系統
402‧‧‧處理器
403‧‧‧網路
404‧‧‧處理器
406、408‧‧‧記憶體控制器中樞(MCH)
410、412‧‧‧記憶體
414、422、424‧‧‧點對點(PtP)介面
416、418、426、428、432、437‧‧‧點對點(PtP)介面電路
420‧‧‧晶片組
430‧‧‧點對點(PtP)介面電路/網路介面裝置
434‧‧‧高效能圖形電路
436‧‧‧高效能圖形介面
440‧‧‧匯流排
442‧‧‧匯流排橋接器
443‧‧‧I/O裝置
444‧‧‧匯流排
445‧‧‧鍵盤/滑鼠/軌跡板
447‧‧‧音訊I/O裝置
448‧‧‧資料儲存裝置
449‧‧‧程式碼
將參照以下的圖式來解說本發明的實施例,在圖式中相同/相似的元件編號表示相同/相似的元件。
第1圖展示出根據本發明一實施例的一種處理系統。
第2圖展示出根據本發明一實施例之對鑑認要求進行動態修改的處理動作。
第3圖與第4圖以方塊圖展示出處理系統的實施例,其可用來實行本發明所討論的某些實施例。
較佳實施例之詳細說明
本發明的實施例揭露一種用以為一處理系統針對鑑認要求實行動態修改的方法與裝置,依據檢測到支援一合法使用者之在場狀況之證據的結果。在某些狀況中,此種技術能充分且強烈地鑑認該使用者,而不必在每種狀況中面對需要輸入一強大密碼的高度侵入式或潛在惱人問題。
在以下的發明說明中,將列出多種特定細節以供完整地了解本發明。然而,不需要該等特定細節亦能實行本發明。在其他事例中,並未詳細地說明已知方法、程序、構件、與電路,以避免模糊本發明的焦點。再者,可利用各種不同構件來執行本發明實施例的各種不同面向,例如整合式半導體電路(“硬體”)、組構成儲存在一電腦可讀媒體(“軟體”)上之一或多個程式的電腦可讀指令、或硬體與軟體的某些組合。為了本發明的說明目的,本文中表示的“邏輯組件”應該表示硬體、軟體(例如包括控制一處理器之多項操作的微碼)、韌體、或該等的某些組合。
第1圖展示出根據本發明一實施例的一種處理系統。在各種不同實施例中,處理系統100可為一蜂巢式電話或智慧型電話、一個人電腦(PC)、一膝上型電腦、一小筆電、一平板式電腦、一手持式電腦、一行動網際網路裝置(MID)、一個人數位助理(PDA)、或任何其他靜態或行動處理裝置。處理系統100與一或多個感測器102、104以及106互動。在一實施例中,各個感測器可通訊式地耦接於該處理系統之任何處理裝置的至少一部份。在各種不同實施例中,可能有多個處理裝置通訊式地耦接於該處理系統,各個處理裝置包含一感測器。在各種不同實施例中,一感測器可包含一處理裝置,或者可與一處理裝置整合在一起,例如一蜂巢式電話、智慧型電話、PC、膝上型電腦、小筆電、平板型電腦、手持式電腦、MID、音樂播放器裝置、無線路由器、無線接取點、電話頭戴式耳機、相機、地理定位系統(GPS)裝置、天線、搖控裝置、電視、員工證(employee badge)、鑰匙扣(key fob)、智慧卡、加密鎖(dongle)、可攜式儲存裝置或其他電子裝置。
在一實施例中,一感測器可對處理系統100提供該處理裝置在場的證明。在一實施例中,一感測器可對處理系統100提供該處理裝置位於近處的證明,或提供介於該處理裝置以及該處理系統之間的一目前通訊互動。在另一個實施例中,一感測器可感測到該處理系統的一內部或外部環境狀況。一感測器可取得與一處理裝置有關的狀態資訊,或取得該處理系統的狀態資訊。
在本發明的實施例中,介於一處理裝置與該處理系統之間的通訊機構可包括藍牙(Bluetooth)無線電、WiFi無線電、WiMax、射頻識別(RFID)、紅外線、近場通訊(NFC)無線電、或其他通訊技術。在本發明的實施例中,除了該處理系統之外,可假設該使用者可能還攜帶有多個處理裝置(例如,智慧型電話、音樂播放器、藍牙(Bluetooth)頭戴式耳機、平板電腦等),或者該使用者可能位於多個處理裝置(例如,智慧型電話、音樂播放器、藍牙(Bluetooth)頭戴式耳機、平板電腦等)的近處。
處理系統100包含策略引擎108以及鑑認模組110。在一實施例中,策略引擎108至少部分地依據該一或多個感測器所提供的狀態資訊,界定在不同狀況中該處理系統之使用者所需之鑑認位準的規則。用以對該處理系統鑑認該使用者的一組獨特規則可被稱為一鑑認策略。在一實施例中,策略引擎108中可能指定有多個鑑認策略。在一實施例中,可由系統管理者針對多個處理系統的所有者(例如,一企業環境中的一資訊技術(IT)小組)來產生及/或更新鑑認策略。在另一個實施例中,可由該使用者來產生及/或更新鑑認策略。
在一實施例中,策略引擎108接收來自一或多個感測器102、104與106的感測器狀態資訊,並且根據該感測器狀態判定一相關鑑認策略。該策略引擎可隨後根據該選定鑑認策略來指示鑑認模組110要向使用者112請求特定類型的鑑認資訊並接受該鑑認資訊。該鑑認模組可接收該使 用者的輸入資料,並且至少部分地根據所接收到的輸入資料以及該選定鑑認策略,判定該使用者是否受到鑑認以便未來可使用該處理系統。在另一個實施例中,可把該策略引擎與該鑑認模組整合到該處理系統的一單一部件中。
在一實例中,一鑑認策略可指明在該使用者的藍牙頭戴式耳機以及該使用者的蜂巢式電話之間目前是否存在有一作用中的藍牙(Bluetooth)連接以及該處理系統目前是否通訊式地耦合至該使用者的工作無線網路接取點或家用無線網路接取點,用以鑑認該使用者的該等要求便包括要求該使用者要把具有一特定長度(例如4或6位數字)的一個人識別碼(PIN)輸入到該處理系統中,而不是輸入一強大密碼。在一實施例中,一強大密碼可能具有特定的要求,例如下列的一或多個:具有一最小字元長度、至少使用一大小字母、至少使用一數字、至少使用一特別字元(例如,!@#$%^&*等)、包括多個字元的一密語,而不是使用實質上相似於先前使用密碼的一特定數字或當中的任何部分等等。即,對該使用者來說,相較於一複雜而強大的密碼,可能較容易且較快速把該PIN輸入到該處理系統中。相較於使用該強大密碼而言,使用該PIN的動作可提供較低安全性,但因為該裝置已經受判定為實體上位於當中該使用者正使用他或她的電話的一工作或一家用位置(或任何竊盜行為較不會發生的位置),這種安全位準在此種特定狀況下是可被視為能接受的。一般來說,根據本發明的實施例,可動態地修改針對該使用者的該等鑑認要求,根據感測到 之該處理系統的目前狀況以及該使用者正與該處理系統進行互動之其他處理裝置的感測狀況。
在另一個實例中,一鑑認策略可指明在該使用者的藍牙頭戴式耳機以及該使用者的蜂巢式電話之間是否目前存在有一作用中的藍牙(Bluetooth)連接以及該使用者的RFID致能員工證是否為可檢測到的(提供了該處理系統較不會遭竊的證據),用以鑑認該使用者的該等要求便可包含要求該使用者把一PIN輸入到該處理系統中,而不是輸入一強大密碼。在此實例中,該處理系統可為該使用者的蜂巢式電話,且該等其他處理裝置為藍牙(Bluetooth)頭戴式耳機以及該RFID致能員工證。
在另一個實例中,一鑑認策略可指明如果需要進行鑑認時並沒有檢測到屬於該使用者的其他處理裝置,且目前的地理位置並未受到信賴,用以鑑認該使用者的該等要求便可包含要求該使用者要輸入一強大密碼(或甚至可能要輸入一複雜密語),並且提供一有效智慧卡或有效生物測定資料(指紋、大拇指指紋、手紋、虹膜掃描、當前臉部影像等等中之一或多個)的證據。在此狀況中,該處理系統可能已經遭竊(因為沒有檢測到其他使用者裝置),因此可能適合要求較高的鑑認要求。
在另一個實例中,如果一或多個感測器所判定出之該使用者的目前位置處於該處理系統的一指定範圍內,該處理系統便維持為可存取的(例如,未受鎖定)。如果該使用者的目前位置並未處於該指定範圍內,該處理系統便成 為無法存取的(例如,遭鎖定)。當該使用者返回到該處理系統的範圍內時,可至少部分地根據從感測器接收到的該感測器狀態資訊來修改用以解除鎖定的要求。例如,如果該使用者返回到該處理系統的範圍內時(如一RFID致能員工證所判定地),且該使用者具有其智慧型電話與藍牙頭戴式耳機,便可推論出該處理系統仍為該使用者所有(即,並未遭竊),並且動態地降低該等鑑認要求。然而,如果有人偷了該使用者的員工證且處理系統(例如一膝上型PC)嘗試著要獲得鑑認,如果該處理系統的策略引擎亦未檢測到該使用者的蜂巢式電話,根據一選定鑑認策略,該等鑑認要求可能不同(例如,較高)。
在另一個實施例中,一感測器所報告之該使用者位置可用來作為一鑑認策略的部分。例如,如果該使用者位於家中,可能需要一第一位準的鑑認。如果該使用者位於工作場所中,可能需要一第二位準的鑑認。如果該使用者位於一公開場所,例如機場、餐廳或街角,便可能需要一第三位準的鑑認。
如可從該等實例所見地,根據本發明的實施例,可依據感測器狀態資訊以及所檢測到的處理裝置,在一鑑認策略中界定許多不同規則組合。
在一實施例中,所檢測到之該使用者的處理裝置數量可至少部分地用來判定一鑑認策略。即,檢測到的使用者處理裝置越多,該等鑑認要求便越低(即,低於一組預設要求);檢測到的使用者處理裝置越少,該等鑑認要求便 越高(即,高於一組預設要求)。例如,如果該使用者的智慧型電話、藍牙頭戴式耳機、家用無線網路、網路致能電視監視器、以及音樂播放器均被該使用者的膝上型PC檢測到的話,可把用於該膝上型PC的該鑑認策略設定為僅需要該使用者輸入一PIN。如果僅檢測到該使用者的智慧型電話,便把該鑑認策略設定為需要一簡單的字母式密碼。如果並未檢測到任何該等裝置,可能需要一強大密碼。需要在場以便觸發較高或較低鑑認要求之處理裝置的數量可為一預定數量。例如,當在場的處理裝置數量多於該預定數量時,便選出具有低於該預設設定之要求的一第一鑑認策略。當在場的處理裝置數量少於或等於該預定數量時,便選出具有高於該預設設定之要求的一第二鑑認策略。
在一實施例中,一鑑認策略可能需要該使用者與該處理裝置及/或該處理系統中之一或多個一起執行某些指定動作,作為該等已動態修改鑑認要求的部分。在一實例中,如果使用一藍牙頭戴式耳機且檢測到介於該頭戴式耳機以及該處理系統之間的一目前通訊時,該鑑認策略可要求該使用者對該頭戴式耳機的麥克風說出一指定字或密語,以供由該處理系統進行後續處理。在本發明的各種不同實施例中,可使用會影響鑑認的其他使用者動作。
因此,本發明的實施例處理來自感測器的狀態資訊並且使用該感測器狀態來評估該使用者實際在場的可能性或該處理系統可能遭竊的可能性。至少部分地根據該感測器狀態資訊,處理系統100的策略引擎108針對該處理系 統應該要如何質疑該使用者的身份來作出一項決策。藉著提供動態與分級式的鑑認要求,該使用者經驗能促進在較信任情景中容易且快速進行存取動作,但亦可在較不安全情景中傳達具有較高鑑認要求的考量。
第2圖展示出根據本發明一實施例之對鑑認要求進行動態修改的處理動作200。在方塊202中,一或多個感測器102、104與106向策略引擎108報告其個別處理裝置的狀態或所感測到的環境狀況。大致上,該感測器狀態可指出一處理裝置的在場資訊。在一實施例中,該感測器狀態可包括該處理裝置與該處理系統的鄰近程度。在另一個實施例中,該感測器狀態可包括該處理裝置與該處理系統之間的通訊連接狀態。在另一個實施例中,該感測器狀態可指出一感測環境狀況值。根據本發明的實施例,向該策略引擎報告感測器狀態資訊的頻率與格式可至少部分地依據該處理裝置及/或所感測狀況來判定。在至少一實施例中,策略引擎108可視需要地輪詢所辨識出的感測器102、104與106。
在方塊204中,使用者112請求存取處理系統100。在一實施例中,方塊204可與方塊202一起發生。在一實施例中,策略引擎108輪詢該等感測器,不管是於一特定頻率或者是在收到一使用者鑑認請求時。在方塊206中,策略引擎108評估該等感測器的狀態,至少部分地根據所接收到之該等感測器的狀態來判定一相關鑑認策略,並且指示鑑認模組206要根據該選定鑑認策略來處理該使用者鑑認 請求。在方塊208中,該鑑認模組至少部分地根據該選定鑑認策略對該使用者呈現該等動態判定鑑認要求。在方塊210中,該鑑認模組接受來自該使用者的所需鑑認資訊,以便鑑認該使用者能存取該處理系統。
在一使用情景中,至少部分地根據所接收到的感測器狀態,可使該等鑑認要求維持為未改變而呈一預設設定(例如一強大密碼)。例如,當根據該感測器狀態而缺乏可支援該使用者的身份及/或其他使用者處理裝置之在場的證據時,此狀況可發生。在另一種使用情景中,可把該等鑑認要求動態地修改為需要較多鑑認資訊的一較高設定。例如,當檢測到一未受信賴位置且沒有來自該等感測器而能證明該使用者的身份及/或在場狀況的證據時,此狀況可發生。該較高設定可包含該使用者必須要輸入多個密碼或密語、檢測一智慧卡或RFID致能員工證、及/或一大拇指指紋掃描。在一第三使用情景中,可把該等鑑認要求動態地修改為需要較少鑑認資訊的一較低設定。例如,當有充分證據能證明該使用者的身份及/或在場狀況時,此狀況可發生。舉例來說,如果該處理系統檢測到該使用者的工作無線網路、RFID致能員工證、智慧型電話與藍牙頭戴式耳機,該較低設定可包含該使用者僅需要輸入一簡單四位數PIN。
第3圖以方塊圖展示出處理系統300的一實施例。在各種不同實施例中,可把系統300之該等部件中的一或多個備置在參照本發明某些實施例而能夠執行本文所述之該等操作中之一或多個的各種不同電子裝置中。例如, 系統300之該等部件中的一或多個可用來執行參照第1圖至第2圖所述的該等操作,例如根據本文所述的該等操作而藉著處理指令、子常式等。同樣地,本文所述的各種不同儲存裝置(例如,參照第3圖及/或第4圖)可用來儲存資料、操作結果等。在一實施例中,可透過網路303來接收資料(例如,經由網路介面裝置330及/或430),可把資料儲存在處理器302(及/或第4圖的402)的快取記憶體中(例如,在一實施例中為L1快取記憶體)。該等處理器可隨後根據本發明的各種不同實施例來套用本文所述的該等操作。
更確切來說,處理系統300可包括經由互連網路(或匯流排)304通訊的一或多個處理器302。因此,在某些實施例中,可由一處理器來執行本文所述的各種不同操作。再者,處理器302可包括一般用途處理器、網路處理器(其處理透過電腦網路303傳遞的資料)、或其他類型的處理器(包括一縮減指令組電腦(RISC)處理器,或一複雜指令組電腦(CISC))。再者,處理器302可具有單一核心設計或多核心設計。具有多核心設計的處理器302可在相同積體電路(IC)晶粒上整合不同類型處理器核心。同樣地,可把具有多核心設計的處理器302實行為一種對稱或非對稱多處理器。再者,可由系統300的一或多個部件來執行參照第1圖至第2圖討論的該等操作。在一實施例中,一處理器(例如處理器1302-1)可包含策略引擎108及/或鑑認模組110,作為硬佈線邏輯組件(例如,電路)或微碼。
晶片組306亦可與互連網路304進行通訊。晶片組 306可包括圖形與記憶體控制中樞(GMCH)308。GMCH 308可包括與記憶體312進行通訊的記憶體控制器310。記憶體312可儲存資料及/或指令。該資料可包括由處理器302執行或由處理系統300中之任何其他裝置執行的指令串。再者,記憶體712可儲存本文所述之該等程式或演算法中的一或多個,例如策略引擎108及/或鑑認模組110、對應於可執行程式的指令、映像等。可把此資料的相同部分或至少一部份(包括指令、以及暫時儲存陣列)儲存在碟片驅動機328中及/或處理器302的一或多個快取記憶體中。在本發明的一實施例中,記憶體312可包括一或多個依電性儲存(或記憶體)裝置,例如隨機存取記憶體(RAM)、動態RAM(DRAM)、同步DRAM(SDRAM)、靜態RAM(SRAM)、或其他類型的儲存裝置。亦可使用非依電性記憶體,例如硬碟。其他裝置可透過互連網路304進行通訊,例如多個處理器及/或多個系統記憶體。
GMCH 308亦可包括與觸控螢幕顯示器110通訊的圖形介面314。在本發明的一實施例中,圖形介面314可透過一個加速圖形埠(AGP)來與觸控螢幕顯示器315進行通訊。在本發明的一實施例中,顯示器315可為一平坦面板顯示器,其透過一信號轉換器來與圖形介面314進行通訊,該信號轉換器把儲存在一儲存裝置(例如視訊記憶體或系統記憶體)中一影像的數位表述轉譯為可由該顯示器315解譯並顯示的多個顯示信號。在受到該顯示器315解譯並且後續地顯示在該顯示器上之前,由介面314產生的該等顯示器信 號可通過各種不同控制裝置。在一實施例中,可把策略引擎108及/或鑑認模組110實行為該晶片組中的電路。
中樞介面318可允許GMCH 308與輸入/輸出控制中樞(ICH)320能進行通訊。ICH 320可對與處理系統300進行通訊的多個I/O裝置提供一介面。ICH 320可透過周邊橋接器(或控制器)324與匯流排322進行通訊,例如周邊部件互連(PCI)橋接器、通用串列匯流排(USB)控制器、或其他類型的周邊橋接器或控制器。橋接器324可提供介於處理器302以及多個周邊裝置之間的一資料路徑。可使用其他類型的拓樸結構。同樣地,多個匯流排可與ICH 320進行通訊,例如透過多個橋接器或控制器。再者,在本發明的各種不同實施例中,與ICH 320進行通訊的其他周邊裝置可包括整合式驅動電子介面(IDE)或小型電腦系統介面(SCSI)硬碟驅動機、USB埠、鍵盤、滑鼠、並列埠、串列埠、軟碟機、數位輸出支援裝置(例如數位視訊介面(DVI))、或其他裝置。
匯流排322可與輸入裝置326(例如軌跡板、滑鼠、或其他指標輸入裝置)、一或多個碟片驅動機328、以及可與電腦網路303(例如網際網路)通訊的網路介面裝置330進行通訊。在一實施例中,裝置330可為能夠進行有線或無線通訊的一網路介面控制器(NIC)。其他裝置可透過匯流排322進行通訊。同樣地,在本發明的某些實施例中,各種不同部件(例如網路介面裝置330)可與GMCH 308進行通訊。此外,可把處理器302、GMCH 308、及/或圖形介面314合併成一個單一晶片。
再者,運算系統300可包括依電性及/或非依電性記憶體(或儲存體)。例如,非依電性記憶體可包括下列的一或多種:唯讀記憶體(ROM)、可規劃ROM(PROM)、可抹除PROM(EPROM)、電性EPROM(EEPROM)、碟片驅動機(例如328)、軟碟、小型光碟ROM(CD-ROM)、數位多用途碟片(DVD)、快閃記憶體、磁性光學碟片、或能儲存電子資料(例如包括指令)的其他類型非依電性機器可讀媒體。
在一實施例中,可把系統300的部件配置於一種點對點(PtP)組態,例如參照第4圖所述的組態。例如,處理器、記憶體、及/或輸入/輸出裝置可藉由多個點對點介面而互連。
更確切來說,第4圖展示出根據本發明一實施例之一種配置為點對點(PtP)組態的處理系統400。特別地,第4圖展示出一種系統,其中多個處理器、記憶體與多個輸入/輸出裝置係由數個點對點介面互連。可由系統400的一或多個部件來進行參照第1圖至第2圖討論的操作。
如第4圖所示,系統400可包括數個處理器,然為了清楚與簡要目的,僅展示出二個處理器402與處理器404。處理器402與處理器404各包括用以與記憶體410以及記憶體412耦合的本地記憶體控制器中樞(MCH)406與本地記憶體控制器中樞(MCH)408(其在某些實施例中可相同或相似於第3圖的GMCH 308)。記憶體410及/或記憶體412可儲存各種不同資料,如參照第3圖之記憶體312所討論的資料。
處理器402與處理器404可為參照第3圖討論之處理器302的任何適當處理器。處理器402與處理器404可分別利用點對點(PtP)介面電路416與點對點(PtP)介面電路418而透過點對點(PtP)介面414來交換資料。處理器402與處理器404可利用點對點介面電路426、428、430與432而透過個別點對點(PtP)介面422與424來與晶片組420交換資料。晶片組420可另利用點對點(PtP)介面電路437而透過高效能圖形介面436來與高效能圖形電路434交換資料。圖形424可與觸控顯示器110(未顯示於第4圖中)耦合。
可藉著使用處理器402與處理器404來提供本發明的至少一實施例。例如,處理器402及/或處理器404可執行第1圖至第2圖之該等操作中的一或多個。然而,本發明的其他實施例可存在於第4圖之系統400內的其他電路、邏輯單元、或裝置中。再者,可使本發明的其他實施例散佈在展示於第4圖中的數個電路、邏輯單元、或裝置之間。
晶片組420可利用點對點(PtP)介面電路441與互連網路440進行通訊。互連網路440可具有與其耦合的一或多個裝置,例如匯流排橋接器442以及I/O裝置443。經由匯流排444,匯流排橋接器442可與其他裝置耦合,例如,鍵盤/滑鼠/軌跡板445、參照的3圖所述的網路介面裝置430(例如數據機、網路介面卡(NIC)、或可與電腦網路303通訊的其他通訊裝置)、音訊I/O裝置447、及/或資料儲存裝置448。在一實施例中,資料儲存裝置448可儲存由處理器402及/或處理器404執行之用於策略引擎108及/或鑑認模組110的程 式碼449。
在本發明的各種不同實施例中,可把參照第1圖至第4圖討論的多個操作實行為備置為電腦程式產品之硬體(例如邏輯電路)、軟體(例如包括控制一處理器之多項操作的微碼,例如參照的第3圖與第4圖討論的處理器)、韌體、或該等的組合,其可受備置為一種電腦程式產品,例如包括儲存有指令(或軟體程序)的一有形機器可讀或電腦可讀媒體,該等指令(或軟體程序)用以編程一電腦(例如,一處理器或一運算裝置的其他邏輯組件)以執行本文所述的一項操作。該機器可讀媒體可包括一儲存裝置,例如本文中所述的該等儲存裝置。
本發明說明中所謂的“一個實施例”或“一實施例”表示的是參照實施例所述的一特定特徵、結構、或者特性係包括在至少一實行方案中。本發明說明書不同部分中出現的“在一實施例中”可或不可表示相同的實施例。
同樣地,在本發明的說明以及申請專利範圍中,可使用所謂的“耦合”與“連接”用語以及其變化形式。在本發明的某些實施例中,可使用“連接”來表示二個或更多個元件直接實體或電性地接觸。“耦合”可表示來表示二個或更多個元件直接實體或電性地接觸。然而,“耦合”亦可表示二個或更多個元件並未彼此直接接觸,但仍彼此互相合作或者互動。
此外,亦可下載該等電腦可讀媒體作為一種電腦程式產品,其中可利用傳播媒體中的資料信號而透過一通 訊鏈結(例如匯流排、數據機、或網路連結)把該程式從一遠端電腦(例如一伺服器)傳輸到提出要求的一電腦(例如一客戶機)。
因此,雖然已經以結構特徵及/或方法論動作的特定語言來說明本發明實施例,要了解的是,並不把本發明請求項目限制在所述的特定特徵或動作中。反之,所述的該等特定特徵或動作係作為實行本發明請求項目的樣本形式。
100‧‧‧處理系統
102、104、106‧‧‧感測器
108‧‧‧策略引擎
110‧‧‧鑑認模組
112‧‧‧使用者

Claims (24)

  1. 一種用以動態地修改對於一使用者存取一處理系統之鑑認要求的方法,其包含:接收來自與一智慧型電話通訊地耦合之至少一感測器的狀態資訊;接收用於存取該智慧型電話的一請求;至少部分地基於一鑑認策略來對一使用者呈現鑑認要求,該鑑認策略至少部分地基於該狀態資訊;以及至少部分地基於在場處理裝置的數量來判定該鑑認策略。
  2. 如請求項1之方法,其另包含接受來自該使用者而用以鑑認該使用者的必要鑑認資訊,以供存取該處理系統。
  3. 如請求項1之方法,其中該至少一感測器至少為與該處理系統通訊式地耦合之一處理裝置的一部份。
  4. 如請求項3之方法,其中該至少一感測器對該處理系統提供該處理裝置之在場的證據。
  5. 如請求項4之方法,其中該在場指出該處理裝置與該處理系統之間之鄰近程度以及介於該處理裝置與該處理系統之間之通訊互動中的至少一個。
  6. 如請求項1之方法,其中判定該鑑認策略包含當在場的該等處理裝置的數量高於一預定數量時,選出其鑑認要求低於一組預設要求的一鑑認策略,並且當在場的該等處理裝置的數量等於或低於該預定數量時,選出其鑑認 要求高於一組預設要求的一鑑認策略。
  7. 如請求項4之方法,其另包含要求該使用者與該處理裝置一起執行一指定動作,作為選定的該鑑認策略所界定之該等鑑認要求的一部分。
  8. 如請求項4之方法,其另包含降低該等鑑認要求、提高該等鑑認要求、以及使該等鑑認要求保持為未改變中的一者,如選定的該鑑認策略所判定地。
  9. 一種包含一或多個指令的機器可讀媒體,當該等指令在一處理系統的一處理器上被執行時進行一或多個操作用以:接收來自與一智慧型電話通訊地耦合之至少一感測器的狀態資訊;接收用於存取該智慧型電話的一請求;至少部分地基於一鑑認策略來對一使用者呈現鑑認要求,該鑑認策略至少部分地基於該狀態資訊;以及至少部分地基於在場處理裝置的數量來判定該鑑認策略。
  10. 如請求項9之機器可讀媒體,其另包含用以接受來自該使用者而用以鑑認該使用者的必要鑑認資訊,以供存取該處理系統的指令。
  11. 如請求項9之機器可讀媒體,其中該至少一感測器至少為與該處理系統通訊式地耦合之一處理裝置的一部份。
  12. 如請求項11之機器可讀媒體,其中該至少一感測器對該處理系統提供該處理裝置之在場的證據。
  13. 如請求項12之機器可讀媒體,其中該在場指出該處理裝置與該處理系統之間之鄰近程度以及介於該處理裝置與該處理系統之間之通訊互動中的至少一個。
  14. 如請求項12之機器可讀媒體,其另包含用以執行降低該等鑑認要求、提高該等鑑認要求、以及使該等鑑認要求保持為未改變之一的指令,如選定的該鑑認策略所判定地。
  15. 一種處理系統,其包含:一策略引擎,其用以接收來自與一智慧型電話耦合之至少一感測器的狀態資訊;以及一鑑認模組,其用以接收用於存取該智慧型電話的一請求,並且用以至少部分地基於一鑑認策略來對一使用者呈現鑑認要求,該鑑認策略至少部分地基於該狀態資訊,其中該策略引擎係適於至少部分地基於在場處理裝置的數量來判定該鑑認策略。
  16. 如請求項15之處理系統,其中該鑑認模組用以接受來自該使用者而用以鑑認該使用者的必要鑑認資訊,以供存取該處理系統。
  17. 如請求項15之處理系統,其中該至少一感測器至少為與該處理系統通訊式地耦合之一處理裝置的一部份。
  18. 如請求項17之處理系統,其中該至少一感測器對該處理系統提供該處理裝置之在場的證據。
  19. 如請求項18之處理系統,其中該在場指出該處理裝置與 該處理系統之間之鄰近程度以及介於該處理裝置與該處理系統之間之通訊互動中的至少一個。
  20. 如請求項15之處理系統,其中該策略引擎另適於當該在場處理裝置的數量高於一預定數量時,藉著選出其鑑認要求低於一組預設要求的一鑑認策略來判定該鑑認策略,並且當該在場處理裝置的數量等於或低於該預定數量時,藉著選出其鑑認要求高於一組預設要求的一鑑認策略來判定該鑑認策略。
  21. 如請求項18之處理系統,其中該鑑認模組係適於要求該使用者與該處理裝置一起執行一指定動作,作為選定的該鑑認策略所界定之該等鑑認要求的一部分。
  22. 如請求項18之處理系統,其中該鑑認模組係適於執行降低該等鑑認要求、提高該等鑑認要求、或使該等鑑認要求保持為未改變之動作中的一個,如選定的該鑑認策略所判定地。
  23. 如請求項18之處理系統,其中該狀態資訊包含該處理系統的位置。
  24. 如請求項18之處理系統,其中處理裝置包含下列的一或多個:一蜂巢式電話、一智慧型電話、一個人電腦、一平板電腦、一行動網際網路裝置、一音樂播放器裝置、一無線路由器、一無線接取點、一電話頭戴式耳機、一相機、一地理定位系統裝置、一天線、一遙控裝置、一電視、一員工識別證、一鑰匙扣、一智慧卡、一加密鎖以及一可攜式儲存裝置。
TW104138595A 2011-05-31 2011-12-28 用於動態修改處理系統之鑑認要求的方法及裝置(二) TWI604328B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US13/118,798 US20120311695A1 (en) 2011-05-31 2011-05-31 Method and apparatus for dynamic modification of authentication requirements of a processing system

Publications (2)

Publication Number Publication Date
TW201631507A TW201631507A (zh) 2016-09-01
TWI604328B true TWI604328B (zh) 2017-11-01

Family

ID=47259706

Family Applications (2)

Application Number Title Priority Date Filing Date
TW104138595A TWI604328B (zh) 2011-05-31 2011-12-28 用於動態修改處理系統之鑑認要求的方法及裝置(二)
TW100149182A TWI515592B (zh) 2011-05-31 2011-12-28 用於動態修改處理系統之鑑認要求的方法及裝置

Family Applications After (1)

Application Number Title Priority Date Filing Date
TW100149182A TWI515592B (zh) 2011-05-31 2011-12-28 用於動態修改處理系統之鑑認要求的方法及裝置

Country Status (3)

Country Link
US (1) US20120311695A1 (zh)
TW (2) TWI604328B (zh)
WO (1) WO2012166205A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8726371B2 (en) * 2011-07-18 2014-05-13 Cisco Technology, Inc. Enhanced security for devices enabled for wireless communications
US8832798B2 (en) * 2011-09-08 2014-09-09 International Business Machines Corporation Transaction authentication management including authentication confidence testing
WO2014165230A1 (en) * 2013-03-13 2014-10-09 Lookout, Inc. System and method for changing security behavior of a device based on proximity to another device
US11017069B2 (en) 2013-03-13 2021-05-25 Lookout, Inc. Method for changing mobile communications device functionality based upon receipt of a second code and the location of a key device
US9763097B2 (en) 2013-03-13 2017-09-12 Lookout, Inc. Method for performing device security corrective actions based on loss of proximity to another device
US10360364B2 (en) 2013-03-13 2019-07-23 Lookout, Inc. Method for changing mobile communication device functionality based upon receipt of a second code
US9355223B2 (en) * 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US9213820B2 (en) * 2013-09-10 2015-12-15 Ebay Inc. Mobile authentication using a wearable device
CN105934912B (zh) 2014-01-31 2020-03-13 惠普发展公司,有限责任合伙企业 验证***和方法
US9990479B2 (en) * 2014-12-27 2018-06-05 Intel Corporation Technologies for authenticating a user of a computing device based on authentication context state
US9614828B1 (en) * 2015-01-05 2017-04-04 Amazon Technologies, Inc. Native authentication experience with failover
SG10201605364XA (en) 2016-06-29 2018-01-30 Mastercard Asia Pacific Pte Ltd Method For Effecting An Authentication Procedure Associated With A Service Provider Or An Application
US11983576B2 (en) 2021-08-04 2024-05-14 International Business Machines Corporation Accessing topological mapping of cores

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7526800B2 (en) * 2003-02-28 2009-04-28 Novell, Inc. Administration of protection of data accessible by a mobile device
US7532723B2 (en) * 2003-11-24 2009-05-12 Interdigital Technology Corporation Tokens/keys for wireless communications
US7636842B2 (en) * 2005-01-10 2009-12-22 Interdigital Technology Corporation System and method for providing variable security level in a wireless communication system

Also Published As

Publication number Publication date
TWI515592B (zh) 2016-01-01
WO2012166205A1 (en) 2012-12-06
TW201631507A (zh) 2016-09-01
TW201248447A (en) 2012-12-01
US20120311695A1 (en) 2012-12-06

Similar Documents

Publication Publication Date Title
TWI604328B (zh) 用於動態修改處理系統之鑑認要求的方法及裝置(二)
US9910973B2 (en) Fingerprint gestures
US10395018B2 (en) System, method, and device of detecting identity of a user and authenticating a user
JP6887956B2 (ja) 安全なバイオメトリックデータのキャプチャ、処理及び管理
US9183683B2 (en) Method and system for access to secure resources
US8191161B2 (en) Wireless authentication
EP2836957B1 (en) Location-based access control for portable electronic device
WO2019190619A1 (en) Recognizing users with mobile application access patterns learned from dynamic data
US9378342B2 (en) Context analysis at an information handling system to manage authentication cycles
US20120309354A1 (en) Situation aware security system and method for mobile devices
US20130326613A1 (en) Dynamic control of device unlocking security level
CN107077355A (zh) 用于对平台进行初始化的方法、***和装置
WO2019101096A1 (zh) 安全验证的方法、装置及移动终端
US20160335530A1 (en) Systems and methods for protecting sensitive information stored on a mobile device
US10586029B2 (en) Information handling system multi-security system management
US11562054B2 (en) Authorized gesture control methods and apparatus
US20150281214A1 (en) Information processing apparatus, information processing method, and recording medium
US20200236539A1 (en) Method for protecting privacy on mobile communication device
US10171458B2 (en) Wireless pairing and communication between devices using biometric data
US10810297B2 (en) Information handling system multi-touch security system
Shuwandy et al. Sensor-Based Authentication in Smartphone; a Systematic Review
JP6201835B2 (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
US12039023B2 (en) Systems and methods for providing a continuous biometric authentication of an electronic device
US20220012317A1 (en) Systems and methods for providing a continuous biometric authentication of an electronic device
US20220269764A1 (en) Mobile optical view environment

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees