CN103400068A - 使用多级验证控制用户对受保护资源的访问的系统和方法 - Google Patents

使用多级验证控制用户对受保护资源的访问的系统和方法 Download PDF

Info

Publication number
CN103400068A
CN103400068A CN2013103495726A CN201310349572A CN103400068A CN 103400068 A CN103400068 A CN 103400068A CN 2013103495726 A CN2013103495726 A CN 2013103495726A CN 201310349572 A CN201310349572 A CN 201310349572A CN 103400068 A CN103400068 A CN 103400068A
Authority
CN
China
Prior art keywords
user
token
transponder
access
locked resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013103495726A
Other languages
English (en)
Other versions
CN103400068B (zh
Inventor
奥列格·V·乍特瑟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaspersky Lab AO
Original Assignee
Kaspersky Lab AO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kaspersky Lab AO filed Critical Kaspersky Lab AO
Publication of CN103400068A publication Critical patent/CN103400068A/zh
Application granted granted Critical
Publication of CN103400068B publication Critical patent/CN103400068B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供使用多级验证控制用户对受保护资源的访问的系统和方法。所公开的是用于多级用户验证的系统、方法和计算机程序产品。在一个示例中,方法包括检测连接至设备的、控制用户对受保护资源的访问的插入式令牌;识别与所检测到的令牌相关联的、经授权以访问受保护资源的一个或多个经授权用户;验证请求访问受保护资源的第一用户是否与所检测到的令牌相关联并经授权以访问受保护资源;检测与令牌相关联的一个或多个经授权用户的一个或多个无线应答器至少包括第一用户的应答器的存在;以及当第一用户被验证为与所检测到的令牌相关联的经授权用户并检测到至少第一用户的应答器时,向第一用户提供对受保护资源的访问。

Description

使用多级验证控制用户对受保护资源的访问的系统和方法
相关申请的交叉引用
根据美国法典第35篇119条(a)-(d)项,本申请要求于2012年8月10日提交的申请号为2012134243的俄罗斯申请的优先权,其通过援引的方式在此并入。
技术领域
本公开总地涉及计算机安全领域,并且更具体地,涉及用于使用多级验证来控制用户对受保护设备和应用程序的访问的系统、方法和计算机程序产品。
背景技术
在我们现代社会中,保护信息系统免受对系统整体以及对其单独部件、其应用程序和设备的未经授权的访问正变得越来越重要。在大多数用户验证系统中,实现一步式用户验证以获得对计算机的访问,其通常会让用户录入他/她的登录名和密码,或PIN代码。然而,对于更重要的任务,在这种情况下一步式验证所提供的安全性可能不足,可使用附加的第二级验证。这种第二级验证可以是用户所拥有的、确认用户身份的某种物理设备,诸如令牌(token)或智能卡。
这些设备当前广泛地用于银行业,并且还作为得以对公司或企业内部资源进行远程访问的方式。如果使用正确,这种二级验证系统可显著地阻碍罪犯访问个人计算机(PC)或经授权用户的公司PC。令牌应仅在用户正在PC上工作时连接至PC。如果用户离开其工作场所,则必须随身携带令牌或至少封锁(block)它。然而,用户经常忽视这种规则。因此,该技术将总具有人为责任因素。例如,如果用户离开了其工作场所而忘记带走其令牌或其智能卡,罪犯就可以获得对其PC的访问。有时仅离开一分钟罪犯就能够在用户的PC上实施未经授权的动作,诸如得以对用户PC进行物理或远程访问,或安装有害软件,其将在PC上实施被禁止的动作。
当具有对系统以及对应用程序和设备的不同访问权限的多个令牌连接至一台PC时,状况频繁发生。在类似那种状况下,除可能的由罪犯进行的访问外,也可能由经授权的令牌用户实施未经授权的动作。例如,两个令牌连接至PC,一个属于银行会计师,另一个属于总会计师。为了激活与现金交易无关的银行-客户端系统部件,有必要激活银行会计师的令牌,即连接并录入正确密码。然而,为了启动银行通信应用程序以获得对互联网连接的许可来进行支付转移,还需要银行审计员的经激活的令牌。如果银行审计员离开PC而忘记封锁其令牌或随身携带它,会计师就可以无意或故意地启动银行通信应用程序、实施现金转移交易或实施其未被授权去做的任何其他动作。这种状况发生得相当频繁。因此,人为因素看来对二级验证的使用负有重要责任。尤其是,多种对客户端-银行系统的干预恰恰是沿用上述模式进行的,即用户会离开其工作场所而忘记随身携带其令牌或封锁它。
然而,现有的系统和方法的主要问题之一是仍缺乏对受保护资源的完全控制。现有技术不利用某一数量的活跃令牌或应答器以给出对诸如计算机设备、应用程序和数据的不同类型的受保护资源的各种访问权限,以及许可这种设备和应用程序实施各种动作并获得对操作系统、个人用户数据、cookie文件、用户活动日志的某些受保护资源或其他类型的受保护资源的访问。因此,需要一种用于实施用户的多级验证以防止用户或用户组对受保护计算机资源的未经授权的访问的新方法论。
发明内容
所公开的是用于使用多级用户验证来控制对受保护的设备和应用程序的访问的系统、方法和计算机程序产品。在一个示范性实施例中,方法包括检测连接至设备的、控制用户对受保护资源的访问的插入式令牌;识别与所检测到的令牌相关联的、经授权以访问受保护资源的一个或多个经授权用户;验证请求访问受保护资源的第一用户是否与所检测到的令牌相关联并经授权以访问受保护资源;检测与令牌相关联的一个或多个经授权用户的一个或多个无线应答器至少包括第一用户的应答器的存在;以及当第一用户经验证为与所检测到的令牌相关联的经授权用户并检测到至少第一用户的应答器时,向第一用户提供对受保护资源的访问。
以上对示范性实施例的简要概括用来提供对本发明的基本理解。该概括不是本发明所有预期方面的广泛综述,且不意图确定全部实施例的关键或重要元素,也不意图划定任何或全部实施例的范围。其唯一目的是以简化的形式呈现一个或多个实施例,作为下述本发明的更详细说明的前序。为实现前述事项,一个或多个实施例包括权利要求中描述的并被特别指出的特征。
附图说明
附图并入此说明书中并构成其中的一部分,示出了本发明的一个或多个示范性实施例,并与详细的描述一起,用来解释实施例的原理和实现方案。
图1示出了用于使用多级用户验证来控制对受保护资源的访问的系统的一个示范性实施例。
图2A示出了用于使用多级用户验证来控制对受保护资源的访问的系统的另一个示范性实施例。
图2B示出了用于使用多级用户验证来控制对受保护资源的访问的系统的另一个示范性实施例。
图3示出了本发明的应答器的一个示范性配置。
图4示出了多级用户验证的一个示范性方法论。
图5示出了用于使用多级用户验证来控制对受保护资源的访问的系统的操作的一个示范性方法论。
图6示出了适合用于实现本发明的用于控制对受保护资源的访问的系统的通用计算机的框图。
具体实施方式
本文围绕用于使用多级验证来控制用户对受保护资源的访问的系统、方法和计算机程序产品描述了本发明的示范性实施例,所述受保护资源诸如计算机设备、应用程序和数据,包括例如操作系统、个人用户数据、cookie文件、用户活动日志的某些受保护资源以及其他类型的受保护计算机资源。本领域的普通技术人员应该理解下面的描述仅是示意性的并且不意图以任何方式进行限制。从本公开获得益处的本领域技术人员将易于理解其他实施例。现在将详细参考附图中示出的示范性实施例的实现方案。贯穿附图和下面的描述将尽可能使用相同的参考标记来指代相同或相似项。
图1示出了用于使用多级用户验证来控制用户对受保护资源的访问的系统的一个示范性实施例。系统包括一个或数个连接至计算机100(例如个人计算机、笔记本电脑、平板电脑)的用于验证的用户令牌111-112(例如令牌、智能卡)和一个或数个识别不同用户的无线应答器121-122(例如发射器、RFID标签)。应答器121-122的每一个可具有自由的形式或大小。它可以足够紧凑以装在用户的口袋中或可以很大。应答器121可以是钥匙链、ID徽章的形式或任何其他形状或形式。此外,应答器121可以直接附于用户的皮肤。这种技术,例如包括基于二硫化钼的微芯片。硅依靠其大多数特性而用于多数现代电子器材中,而钼要优于硅。由这种材料制成的芯片将更易弯曲、具有微型的部件而且消耗更少的能量。这种钼晶体管可更快地切换,因此计算机操作将以快得多的速率实施。应答器121的功能性还可构建在另一设备内,诸如移动电话、智能电话或便携式个人计算机。在一个示范性实现方案中,令牌111-112可以具有内置数字接收器-发射器来经由无线连接(诸如RFID、蓝牙、IrDA或任何其他类型的无线连接)来维持至应答器121-122的连接。在那种情况下,令牌111可以封锁或解封(unblock)自身,还可基于至应答器121-122的连接的结果来使用控制计算机100上设备和应用程序的规则。
在一个示范性实现方案中,不同规则可用于令牌和相关联的应答器的不同组合。例如,用于对设备和应用程序进行控制的一个规则可应用在令牌111和应答器121之间连接的期间,而在令牌111和应答器122之间连接的情况下,可应用另一个规则。出于可靠性的理由,应答器121至令牌111的连接和验证可使用各种加密系统来实施。例如,可使用不对称加密系统,在这种情况下连接将是双叉的(双向的)。令牌111将生成随机数据并将用令牌111的公开密钥对它进行编码。然后,其将发送经编码的数据至应答器121,所述应答器121反过来将在其私有密钥的帮助下对信息进行解码。随后,应答器121将对消息进行编码,其可用其公开密钥引入一些改变(例如,添加应答器号码、用户数据、唯一操作标识符)到消息中,并将它发送回令牌111。令牌111将在其自己的私有密钥的帮助下对所接收的数据进行解码并将实施检验。在这种情况下,当令牌111与应答器121相关联时将生成成对的秘密密钥。这些秘密密钥可由系统周期性地改变或更新。在实现方案的一个示例中,令牌111可另外测量至应答器121的距离。例如,可基于对来自应答器121的消息接收中的延迟的测量和/或对在令牌111的接收器端的信号强度的测量来测量距离。在实现方案的另一个示例中,令牌111还可在空间上确定应答器121的相对位置。在这种情况下,令牌111或应答器121可以具有两根天线以改善空间分集并有利于位置确定。
图2A示出了用于使用多级用户验证来控制对受保护资源的访问的系统的另一个示范性实施例。特别是,计算机100可连接至封锁模块200(例如集线器、网络集中器、USB集中器),所述封锁模块200实施至应答器121-122的连接。封锁模块200可接收用于PC的命令,也可发送其自己的命令至PC。在实现方案的一个示例中,封锁模块200可连接至一个或数个令牌111-112,也可连接至其他设备113-114,所述设备具有用于连接的适当的接口(这种设备可以是例如闪存卡、外部调制解调器或数据录入设备,诸如鼠标或键盘)。在该示例中,将由封锁模块200实施对一个或数个令牌的封锁和解封,以及对控制计算机100中设备和应用程序的规则的应用。封锁模块200还可断开一个或数个连接至其的设备诸如令牌111-112,和其他所连接的设备113-114,以及完全封锁PC。在另一个示范性实现方案中,应答器121可包括令牌111的功能性,因此排除了用户要随身携带两个单独设备的必要性。
图2B还示出了用于使用多级用户验证来控制对受保护资源的访问的系统的另一个示范性实施例。特别是,发射器模块210(例如蓝牙或任何其他无线发射器)可连接至或内置于计算机100中,并可被用来建立至应答器121-122(例如,具有内置蓝牙模块或任何其他无线模块的发射器或便携式设备)的双向连接。计算机100连接至一个或数个令牌111-112以及其他设备113-114。在该实现方案的示例中,安装在计算机100上的应用程序将实施对令牌111-112的封锁和解封,以及对控制设备和应用程序的规则进行应用。本发明的该实现方案不要求专门的硬件器材并且使用更简单和更便宜。该实现方案的另一个优点是对系统实施中央配置和设置的可能性。在一个实现方案中,应答器121可包括令牌111的功能性。
图3示出了应答器121的示范性实现方案。应答器121包括中央处理器320和存储器模块330,并且其还可包括一些其他设备。中央处理器320可以是协处理器、微控制器或任何其他具有计算能力的设备。处理器320用来维持应答器所有部件的系统效率和协作。连接至中央处理器320的存储器模块330可以是非易失性存储器,能够存储加密密钥以及其他数据,所述加密密钥诸如在令牌111-112之一上用于用户验证的数字签名、数字证书。存储器模块330可以经编码的形式来存储全部或部分信息以提供更好的安全性。可在处理器320上实施用户验证应用程序。应答器121还将包括电源340(例如可充电电池、锌碳电池或碱性电池),馈送电力至处理器320和存储器模块330以及数据录入设备350,所述数据录入设备350可用来录入密码或引导紧急信号(例如,这种设备可以是键盘的一个或数个键)。应答器还将包括用于连接至令牌111-112、封锁模块200或发射器模块210的无线接口310。应答器121-122和上述设备之间的无线连接可通过无线协议诸如RFID、蓝牙、ZigBee、Wi-Fi或任何其他无线连接协议的方式来实施。在本发明的实现方案的一个版本中,部件310-330可组合在一个具有集成的无线连接模块的控制器中。
图4示出了多级用户验证的一个示范性方法论。根据在步骤400检测到连接至计算机100的插入式令牌111,在下一个步骤405期间,实施对在计算机100上该令牌111的一个或多个用户的验证。在步骤405可能要求用户给出登录名和密码,假如有必要录入这种密码至计算机100的话。如果用户未经授权,则令牌111将不会激活,并且在步骤415,可根据应用这类规则的条件来应用新规则。在步骤410,在令牌111、封锁设备200或内部/外部接收器/发射器210的接收区域内,与所有可访问的应答器均建立了连接,包括经授权用户的应答器。如果存在所要求的、在令牌111的接收区域内具有至该令牌的访问的应答器121-122的组,那么在步骤420根据它们的标识,应用封锁/激活令牌111、计算机100或封锁模块200的适当规则以及用于控制设备和应用程序的规则。这种规则取决于,例如:在计算机100、封锁模块200和/或一个或数个令牌111-112的接收区域内一个或多个特定应答器121-122或它们的组合的存在;在上述设备的接收区域内应答器121-122的一个或组合的存在或不存在的时间;当前时间和日期;和/或来自一个或数个应答器121-122的消息。如果在令牌111的接收区域内不存在所要求的一个或多个应答器121-122的组,这种令牌111将不会被激活,之后将在步骤415应用控制设备和应用程序的适当规则。规则、激活的条件和规则层级可由计算机100的管理员建立。在应答器121包括令牌111的功能性的实现方案中,由于令牌功能性将内置于应答器中,因此步骤400将不存在。如果在计算机100的接收区域内存在应答器121的话,应答器121的用户验证将在步骤405实施。依据用户验证,封锁/激活计算机100或封锁模块200的适当规则将与控制设备和应用程序的规则一起被应用。
图5示出了用于使用多级用户验证来控制对受保护资源的访问的系统的操作的一个示范性方法论。在步骤500,系统在图4所示算法的帮助下对所有连接至计算机100的令牌111-112实施验证。在步骤505,系统按照已经连接至计算机的令牌111-112和绑定于令牌111-112的应答器121-122以及时序和其他条件,来应用控制设备和应用程序的规则。随后在步骤510、515、520、525,实施对事件的监视。在步骤510,系统检查在令牌111的接收区域内的应答器121-122的数量上的任何改变。如果在步骤505它们的数量有改变,那么可应用控制设备和应用程序的新规则。如果在步骤510由于令牌111的接收器、计算机100或封锁模块210的故障或不存在而未建立至应答器的连接,那么下一个步骤将是步骤505,其中接收器的故障条件将充当对规则的应用的条件。在实现方案的一个示例中,上述条件可充当所有令牌111-112至所有应答器121-122的连接不存在的条件,因此将应用类似的规则。
在实现方案的另一个示例中,控制设备和应用程序的规则可另外包括生成和发送消息到网络管理员或到安全服务,这是因为通常发射器设备失灵可能与恶意动作有关。如果在步骤510没有改变发生,那么随后在步骤515实施检查以确定是否曾有来自一个或数个应答器121-122的数据录入设备的任何信号。如果实际上确实有这种信号过来,那么在步骤505应用适当的规则。如果未曾有信号,那么在步骤520实施检查以确定是否在接收区域内的应答器121-122中的任何一个活跃了长于预定的时间。如果在接收区域内的应答器121-122均未活跃长于预定的时间,工作将在步骤525继续。如果在接收区域内的应答器121-122中的一个或多个活跃了长于某个预定的时间周期,那么在步骤505将应用适当的规则。
必须注意,如果例如超过10-60秒都没有至应答器121的连接,则可假定应答器121为不活跃,因为应答器121的用户实际上确实离开了其工作场所。如果例如所述时间小于10-30秒,则可假定为应答器121的用户没有离开并且应答器121继续为活跃,但在连接中可能有过断开,或者用户确实短时期地离开了。应答器121的不活动时间可由网络管理员预先确定并可对不同应答器而有所变化,或可取决于时间或日期以及其他条件而有所变化。在步骤525,实施检查以确定当前日期和时间是否已经改变,以便可以应用控制设备和应用程序的新规则。如果基于当前日期和时间必须应用新规则,那么其将在步骤505应用。否则,监视将在步骤510继续。作为这种规则的示例可以是如果监督用户(例如银行总会计师)的应答器已在令牌的接收区域内运行超过8小时,由于这种状况将是非典型的并可能是监督用户(例如银行总会计师)的欺诈行为的结果,因此封锁至计算机100的用户访问并生成消息至安全服务。在上述示例中,至应答器的连接小于某个预定时间周期的不存在的发生可能不被认为是应答器在接收区域内的不存在,这意味着连接的短暂不存在(例如小于10-30秒)可能由连接中的断开或用户从其工作场所的短时离开所引起。
在实现方案的一个示例中,可添加一个附加步骤来确定至应答器121-122的距离。还可添加另一个步骤,在所述步骤期间将实施对应答器121-122的相对位置的确定。在这种情况下,在步骤505所应用的控制设备和应用程序的规则还可包括对规则的应用的条件,诸如从令牌111至应答器121、或至应答器121-122的组(如果适当的应答器121-122在令牌111的接收区域内)的距离,或者应答器121或应答器121-122的组相对于令牌111的空间位置,以及上文提及的对控制设备和应用程序的规则进行应用的条件的可能组合(例如,一周的当前日和至应答器的当前距离)。必须注意,如果新令牌连接至计算机,或如果令牌之一断开,则在步骤510、515、520、525发生的对事件的监视可与在步骤400-420所实施的令牌验证程序一起实施,这是因为在一些情况下前述的验证可能花费很长时间(例如,当用户花费很长时间录入密码时),在所述时间期间可能发生一些事件(例如,新应答器的连接或断开等)。另外,可与该事件一起实施至计算机100或至限制模块200的数个令牌的验证。
下面的表1示出了用于控制对受保护资源,诸如设备、应用程序和数据的访问的规则的示例。
Figure BDA00003653697400091
在步骤505,系统分析控制设备和应用程序的规则表(例如表1)。对规则的搜索将区分优先次序(在我们的情况下,0将是最高优先级)。首先,如果有用于对规则的应用的条件的话,系统对其进行检查。如果确实有对规则的应用的条件,并且其没有被遵守,那么规则被跳过并获得在优先级链中的下一个规则。如果没有对规则的应用的条件(在这种情况下表1所示的示例具有条件“总是”),或者如果其存在并正被遵守,那么应用规则并且运行检查来查看其是否被遵守。如果其被遵守,那么意味着规则具有与其相关联的、应该由系统所实施的动作(例如,允许应用程序的激活、禁止应用程序的激活、或发送查询至网络管理员等)。
如果规则未被应用(即没有动作与规则相关联),则不实施动作。随后将考虑优先级链中的下一个规则。如果所考虑的规则在表中是最后一个(通常最后的规则将不与对规则的应用的条件或任何检查相关联,即如下:“总是对所有用户允许/禁止任何动作”),那么搜索将结束。在该情况下,如果没有其他规则已被应用则将仅应用最后的规则。在实现方案的一个示例中,可应用固定规则,即这种始终被检查的规则(在表1中,其是具有优先级0-2的规则)。在表1讨论的示例中当PC启动时,规则0-2将同时被应用,这将允许启动操作系统的部件和两个应用程序,即微软办公软件和应用程序1C。当午餐时间到来(该事件将在步骤525确定),在步骤505将在表1中进行搜索,在此将找到并应用具有优先级3的规则。
在表1中,将使用具有优先级0-2的规则以使计算机被引导(boot)并还使得可实施必要的最低限度的动作。具有优先级3的规则是用于对控制设备和应用程序的规则的应用的基于时间的条件的示例。规则4-5是具有取决于时间和在令牌的接收区域内存在应答器的条件的规则的示例。这时,规则6将同规则4-5一起工作(如果会计师用户在工作,那么将应用规则4-5的二者之一,否则如果会计师用户的应答器在总会计师的应答器的接收区域内,那么将应用规则6)。规则7将在任何时间对所有经授权的用户封锁对所有应用程序和设备的访问,并且如果没有规则0-6已被应用,那么将应用规则7。
下面的表2示出了用于控制对受保护资源,诸如设备、应用程序和数据的访问的规则的另一个示例。
Figure BDA00003653697400101
Figure BDA00003653697400111
与表1相比,表2包括具有优先级4的新规则并且具有优先级6的规则从表中移除。规则4示范了在监督用户(例如总会计师)的应答器在令牌的接收区域内不存在的情况下禁止由任何用户对受保护资源进行访问的逻辑。在该情况下,两名会计师均不能在银行总会计师不在的情况下在客户端-银行系统中进行工作。特别是,系统可以以下列方式进行操作。最初,系统将识别一个或多个与令牌相关联的经授权用户,包括识别监督用户。然后系统将搜索并检测与令牌相关联的所有用户的应答器,包括监督用户的应答器。最后,系统仅当在令牌的接收区域内检测到监督用户的应答器时,才将会对所有所检测到的用户提供对受保护资源的访问。
必须注意,控制设备和应用程序的规则表可包括在上文所示出的示例中未显示的附加栏。同样,与规则相关联的动作可另外禁止或允许用户或用户组对计算机设备的访问。在实现方案的一个示例中,这种设备可以是各种媒介诸如硬盘驱动器、可移动驱动器、磁带数据、CD/DVD、用于传输数据的设备例如调制解调器、用于将数字数据转译为物理数据的设备例如打印机、或用来连接设备至计算机的接口(例如USB、蓝牙、IrDA)。这种服从控制设备和应用程序的规则的动作可调度和控制程序对个人用户数据、操作系统的资源以及其他类型的受保护计算机资源的访问。这种数据可以是用户文件(例如Windows操作系统中的我的文档文件夹、cookie文件、用户活动日志等)以及包含频繁使用的程序的工作参数和重要信息的文件、文件夹和注册表键。以及,服从控制设备和应用程序的规则的动作可调控由操作系统的用户和安装在PC上的不同应用程序进行的启动。
图6描绘了可用来实现用于用户的多级验证的系统的计算机系统5的一个示范性实施例。如图所示,计算机系统5可包括通过系统总线10连接的一个或多个硬件处理器15、存储器20、一个或多个硬盘驱动器30、光学驱动器35、串行端口40、图形卡45、声卡50和网卡55。系统总线10可以是数种类型的总线结构中的任何一种,包括使用各种已知的总线架构中的任何一种的存储器总线或存储器控制器、外围总线和局部总线。处理器15可包括一个或多个
Figure BDA00003653697400121
Core2Quad2.33GHz处理器或其他类型的微处理器。
系统存储器20可包括只读存储器(ROM)21和随机访问存储器(RAM)23。存储器20可实现为DRAM(动态RAM)、EPROM、EEPROM、闪存或其他类型的存储器架构。ROM21存储基本输入/输出系统22(BIOS),包含有助于在计算机系统5的部件之间转移信息的基本例程,诸如在启动期间。RAM23存储诸如XP专业版或其他类型的操作系统的操作系统24(OS),所述操作系统24在计算机系统5中负责进程的管理和协调以及硬件资源的分配和共享。存储器20还存储应用程序和程序25。存储器20还存储由程序25所使用的各种运行时数据26。
计算机系统5可进一步包括诸如SATA磁性硬盘驱动器(HDD)的硬盘驱动器30以及用于读或写诸如CD-ROM、DVD-ROM或其他光学媒介的可移动光盘的光盘驱动器35。驱动器30和35及其相关联的计算机可读媒介提供了实现本文所公开的算法和方法的计算机可读指令、数据结构、应用程序和程序模块/子例程的非易失性存储。虽然示例性的计算机系统5采用了磁盘和光盘,但本领域的技术人员应当理解,可存储由计算机系统5可访问的数据的其他类型的计算机可读媒介,诸如磁带盒、闪速存储器卡、数字视频盘、RAM、ROM、EPROM和其他类型的存储器,也可在计算机系统5的替代实施例中使用。
计算机系统5进一步包括诸如通用串行总线(USB)的多个串行端口40,其用于连接数据输入设备75,诸如键盘、鼠标、触摸板和其他设备。串行端口40还可用来连接数据输出设备80以及其他外围设备85,数据输出设备80诸如打印机、扫描仪和其他设备,其他外围设备85诸如外部数据存储设备等等。系统5还可包括诸如 GT240M或其他视频卡的图形卡45,其用于与监视器60或其他视频再现设备进行接合。系统5还可包括用于经由内部或外部扬声器65再现声音的声卡50。另外,系统5可包括诸如以太网、WiFi、GSM、蓝牙或其他有线、无线或蜂窝网络接口的网卡55,其用于将计算机系统5连接至诸如因特网的网络70。
在各种实施例中,本文所描述的算法和方法可以在硬件、软件、固件或其任何组合中实现。如果在软件中实现,那么功能可在非暂时性计算机可读介质上存储为一个或多个指令或代码。计算机可读介质包括计算机存储介质和通信介质二者,其有利于将计算机程序从一处转移到另一处。存储介质可以是可由计算机所访问的任何可用的媒介。以示例而非限制的方式,这种计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储、磁盘存储或其他磁性存储设备,或任何可用来以指令或数据结构的形式携载或存储期望的程序代码并且可由计算机访问的其他介质。同样,任何连接均可称为计算机可读介质。例如,如果使用同轴电缆、光缆、双绞线、数字用户线(DSL)或诸如红外线、无线电和微波的无线技术从网站、服务器或其他远程信源来传输软件,则均包括在介质的定义中。
为了清楚起见,本文未公开实施例的全部常规特征。应予以理解的是,在本发明的任何实际实现方案的开发中,为达成开发者特定的目标,必须制定大量特定于实现方案的决策,并且这些特定目标会根据实现方案的不同和开发者的不同而变化。应予以理解的是,这种开发工作可能是复杂并耗时的,然而对于从本公开中受益的本领域普通技术人员来说仍是常规的工程任务。
此外,应予以理解的是,本文所使用的措辞或术语是出于描述的目的而并非限制,以使本说明书的术语或措辞将由本领域的技术人员鉴于本文所呈现的教导和指导结合相关领域的技术人员的知识来做出解释。此外,除非像这样明确地予以阐释,否则对于说明书或权利要求中的任何术语都并非旨在将其归于不常见的或特殊的意义。
本文公开的各种实施例包含本文通过示例方式指出的已知部件的现在的和将来的已知等同物。此外,虽然已示出并描述了实施例和应用,但对从本公开中受益的本领域技术人员来说显而易见的是,除以上所提到以外的更多修改是可行的,而不脱离本文所公开的发明构思。

Claims (7)

1.一种用于控制用户对受保护资源的访问的方法,所述方法包括:
检测连接至设备的、控制用户对所述受保护资源的访问的插入式令牌,其中所述令牌与一个或多个经授权用户相关联;
识别与所检测到的令牌相关联的、经授权以访问所述受保护资源的一个或多个经授权用户;
验证请求对所述受保护资源的访问的第一用户是否与所述所检测到的令牌相关联并经授权以访问所述受保护资源;
检测与所述令牌相关联的一个或多个经授权用户的一个或多个无线应答器至少包括所述第一用户的应答器的存在;以及
当所述第一用户经验证为与所述所检测到的令牌相关联的经授权用户并检测到至少所述第一用户的所述应答器时,向所述第一用户提供对所述受保护资源的访问。
2.根据权利要求1所述的方法,其中验证请求对所述受保护资源的访问的第一用户是否与所述所检测到的令牌相关联并经授权以访问所述受保护资源进一步包括:
接收第一用户登录名和密码;以及
使用所接收到的用户登录名和密码来验证所述第一用户。
3.根据权利要求1所述的方法,其中所述无线应答器可操作以与所述令牌和所述设备之一进行无线通信,并且其中检测与所述令牌相关联的一个或多个经授权用户的一个或多个无线应答器的存在包括检测来自一个或多个应答器的无线信号传输。
4.根据权利要求3所述的方法,其中来自所述应答器的无线信号传输被加密。
5.根据权利要求3所述的方法,进一步包括:
测量来自所述应答器的所述无线信号传输的信号强度或传输延迟;以及基于经测量的信号强度或传输延迟来确定所述无线应答器的近似位置。
6.根据权利要求3所述的方法,
其中识别与所述所检测到的令牌相关联的一个或多个经授权用户包括识别所述第一用户的监督用户;
其中检测与所述令牌相关联的用户的一个或多个无线应答器包括检测所述监督用户的应答器;以及
其中向所述第一用户提供对所述受保护资源的访问包括当检测到至少所述监督用户的应答器时向所述第一用户提供对所述受保护资源的访问。
7.根据权利要求6所述的方法,其中检测一个或多个经授权用户的一个或多个无线应答器的存在包括:
确定持续时间,在所述持续时间期间检测到经授权用户的一个或多个无线应答器,包括所述第一用户和监督用户的所述应答器;以及
基于在其期间检测到所述第一用户和监督用户的所述应答器的所述持续时间,向所述第一用户提供对所述受保护资源的访问。
CN201310349572.6A 2012-08-10 2013-08-12 使用多级验证控制用户对受保护资源的访问的系统和方法 Expired - Fee Related CN103400068B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
RU2012134243 2012-08-10
RU2012134243/08A RU2495488C1 (ru) 2012-09-28 2012-09-28 Система и способ контроля устройств и приложений при использовании многофакторной аутентификации

Publications (2)

Publication Number Publication Date
CN103400068A true CN103400068A (zh) 2013-11-20
CN103400068B CN103400068B (zh) 2016-01-20

Family

ID=47435693

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310349572.6A Expired - Fee Related CN103400068B (zh) 2012-08-10 2013-08-12 使用多级验证控制用户对受保护资源的访问的系统和方法

Country Status (5)

Country Link
US (1) US8769657B2 (zh)
EP (1) EP2696307A1 (zh)
CN (1) CN103400068B (zh)
DE (1) DE202012013589U1 (zh)
RU (1) RU2495488C1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103870745A (zh) * 2014-04-01 2014-06-18 联想(北京)有限公司 电子设备和安全启动电子设备的方法
CN108667797A (zh) * 2017-03-28 2018-10-16 罗德施瓦兹两合股份有限公司 用于发送音频和/或视频数据的系统和用于授权安全访问的方法

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7882307B1 (en) * 2006-04-14 2011-02-01 Tilera Corporation Managing cache memory in a parallel processing environment
US10372938B2 (en) * 2009-05-06 2019-08-06 Token, Inc. Resource protection using tokenized information
CZ2014126A3 (cs) * 2014-03-03 2015-09-16 AVAST Software s.r.o. Způsob a sestava pro zabezpečení ovládání bankovního účtu
EP2919431B1 (en) * 2014-03-12 2017-11-08 Accenture Global Services Limited Secure distribution of electronic content taking into account receiver's location
WO2015157021A1 (en) * 2014-04-07 2015-10-15 Eyeverify, Llc Bio leash for user authentication
US10454970B2 (en) * 2014-06-30 2019-10-22 Vescel, Llc Authorization of access to a data resource in addition to specific actions to be performed on the data resource based on an authorized context enforced by a use policy
US9699594B2 (en) * 2015-02-27 2017-07-04 Plantronics, Inc. Mobile user device and method of communication over a wireless medium
US11038894B2 (en) * 2015-04-07 2021-06-15 Hewlett-Packard Development Company, L.P. Providing selective access to resources
US9673979B1 (en) 2015-06-26 2017-06-06 EMC IP Holding Company LLC Hierarchical, deterministic, one-time login tokens
US10956583B2 (en) 2018-06-27 2021-03-23 At&T Intellectual Property I, L.P. Multi-phase digital content protection
US20210357518A1 (en) * 2019-02-04 2021-11-18 Hewlett- Packard Development Company, L.P. Control of access to hierarchical nodes
US11170128B2 (en) 2019-02-27 2021-11-09 Bank Of America Corporation Information security using blockchains
US10992681B2 (en) 2019-02-27 2021-04-27 Bank Of America Corporation Authentication using blockchains
US11589227B2 (en) 2020-02-11 2023-02-21 Kyndryl, Inc. Multilevel authentication using a mobile device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050044424A1 (en) * 2000-11-29 2005-02-24 Ensure Technologies, Inc. Method of allowing access to an electronic device
CN1799018A (zh) * 2003-06-05 2006-07-05 Sap股份公司 基于接近令牌单元对应用服务的安全访问
EP1684204A1 (en) * 2005-01-24 2006-07-26 THOMSON Licensing Presence-based access control
US20060290469A1 (en) * 2001-11-21 2006-12-28 Forster Ian J Wireless communication device interconnectivity
US7209029B2 (en) * 2004-06-01 2007-04-24 Kaba Ilco, Inc. Electronic lock system and method for providing access thereto

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5629981A (en) 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
US6088450A (en) 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US6523119B2 (en) 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
US6243039B1 (en) * 1998-04-21 2001-06-05 Mci Communications Corporation Anytime/anywhere child locator system
US6971021B1 (en) 2000-03-08 2005-11-29 Rainbow Technologies, Inc. Non-wire contact device application for cryptographic module interfaces
US6871063B1 (en) 2000-06-30 2005-03-22 Intel Corporation Method and apparatus for controlling access to a computer system
US20030151506A1 (en) * 2002-02-11 2003-08-14 Mark Luccketti Method and apparatus for locating missing persons
US8166311B1 (en) * 2002-06-20 2012-04-24 At&T Intellectual Property I, Lp Methods and systems for promoting authentication of technical service communications in a telecommunications system
US7009561B2 (en) * 2003-03-11 2006-03-07 Menache, Llp Radio frequency motion tracking system and method
US7378939B2 (en) 2004-03-30 2008-05-27 Sengupta Uttam K Method and apparatus for providing proximity based authentication, security, and notification in a wireless system
US7142119B2 (en) * 2004-06-30 2006-11-28 Sap Ag Monitoring and alarm system
US7669245B2 (en) * 2005-06-08 2010-02-23 Searete, Llc User accessibility to electronic paper
US8495389B2 (en) 2005-12-16 2013-07-23 Safenet, Inc. Locking changing hard disk content to a hardware token
EP1811421A1 (en) * 2005-12-29 2007-07-25 AXSionics AG Security token and method for authentication of a user with the security token
US7775427B2 (en) * 2005-12-31 2010-08-17 Broadcom Corporation System and method for binding a smartcard and a smartcard reader
US20090210942A1 (en) * 2006-02-21 2009-08-20 Gil Abel Device, system and method of accessing a security token
US20090006846A1 (en) 2007-06-27 2009-01-01 Apple Inc. Bluetooth device as security access key
RU86331U1 (ru) * 2009-01-19 2009-08-27 Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации Накопитель с защитой доступа к памяти
US8294580B2 (en) * 2009-07-07 2012-10-23 Honeywell International Inc. System and method of monitoring personal protective equipment
US9443071B2 (en) * 2010-06-18 2016-09-13 At&T Intellectual Property I, L.P. Proximity based device security
US8613052B2 (en) * 2010-09-17 2013-12-17 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
RU106976U1 (ru) * 2010-12-30 2011-07-27 Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации Автоматизированное рабочее место с идентификацией авторизированного пользователя
US20120284769A1 (en) * 2011-05-06 2012-11-08 Kyle Dixon Systems and Methods of Intelligent Policy-Based Geo-Fencing

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050044424A1 (en) * 2000-11-29 2005-02-24 Ensure Technologies, Inc. Method of allowing access to an electronic device
US20060290469A1 (en) * 2001-11-21 2006-12-28 Forster Ian J Wireless communication device interconnectivity
CN1799018A (zh) * 2003-06-05 2006-07-05 Sap股份公司 基于接近令牌单元对应用服务的安全访问
US7209029B2 (en) * 2004-06-01 2007-04-24 Kaba Ilco, Inc. Electronic lock system and method for providing access thereto
EP1684204A1 (en) * 2005-01-24 2006-07-26 THOMSON Licensing Presence-based access control

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103870745A (zh) * 2014-04-01 2014-06-18 联想(北京)有限公司 电子设备和安全启动电子设备的方法
CN103870745B (zh) * 2014-04-01 2017-08-29 联想(北京)有限公司 电子设备和安全启动电子设备的方法
CN108667797A (zh) * 2017-03-28 2018-10-16 罗德施瓦兹两合股份有限公司 用于发送音频和/或视频数据的系统和用于授权安全访问的方法
CN108667797B (zh) * 2017-03-28 2022-04-19 罗德施瓦兹两合股份有限公司 用于发送音频和/或视频数据的系统和用于授权安全访问的方法

Also Published As

Publication number Publication date
DE202012013589U1 (de) 2018-02-08
US20140047531A1 (en) 2014-02-13
CN103400068B (zh) 2016-01-20
RU2495488C1 (ru) 2013-10-10
US8769657B2 (en) 2014-07-01
EP2696307A1 (en) 2014-02-12

Similar Documents

Publication Publication Date Title
CN103400068B (zh) 使用多级验证控制用户对受保护资源的访问的系统和方法
CN103201746B (zh) 用于数据存储装置处的安全管理供应的技术
CN103703470B (zh) 用于通电用户验证的系统和方法
CN101488170B (zh) 向受信任平台模块提供可更新密钥绑定的方法和装置
US7860793B2 (en) Smart secure storage
US9230081B2 (en) User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system
CN104102876A (zh) 保障客户端运行安全的装置
WO2016029761A1 (zh) 安全智能终端设备、及信息处理方法
CN102104597A (zh) 用于防盗平台的复原的方法和装置
CN101385041A (zh) 计算机主存多安全执行环境
US7631348B2 (en) Secure authentication using a low pin count based smart card reader
CN101410846A (zh) 访问数据存储设备
CN104584023A (zh) 硬件强制访问保护
JP2012073902A (ja) 個人認証システム、個人認証方法、プログラム及び記憶媒体
CN102819700A (zh) 在分离环境进行多种生物特征认证的装置以及方法
Weiss et al. Blockchain-based electronic voting system for modern democracy: a review
KR20110105447A (ko) 지문인증 기능과 무선보안 기능을 가진 유에스비 저장장치
CN101790724A (zh) 防篡改控制的系统和方法
KR101555914B1 (ko) Usb메모리 원격제어 시스템
Chin et al. NFC-enabled android smartphone application development to hide 4 digits passcode for access control system
KR101226918B1 (ko) 페어링 디지털 시스템 및 그 제공방법
CN105426782A (zh) 智能卡固件授权的系统与方法
Phalak et al. An Iot based smart locker using BLE technology
Yang et al. A Decentralized Solution for Secure Management of IoT Access Rights
KR102277389B1 (ko) 블록 체인을 이용한 투명성이 보장되는 투표 관리 및 집계 방법, 장치 및 컴퓨터-판독가능 기록매체

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160120

CF01 Termination of patent right due to non-payment of annual fee