CN108664780A - 允许基于不同级别的解锁机制的各种设备访问 - Google Patents
允许基于不同级别的解锁机制的各种设备访问 Download PDFInfo
- Publication number
- CN108664780A CN108664780A CN201810487917.7A CN201810487917A CN108664780A CN 108664780 A CN108664780 A CN 108664780A CN 201810487917 A CN201810487917 A CN 201810487917A CN 108664780 A CN108664780 A CN 108664780A
- Authority
- CN
- China
- Prior art keywords
- computing device
- access level
- certification
- equipment
- logic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Social Psychology (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Abstract
系统和方法可提供从设备的一个或多个解锁接口接收运行时输入,以及基于运行时输入从多个访问级别中选择针对设备的访问级别。选择的访问级别可具有相关联的安全策略,其中可基于相关联的安全策略进行对运行时输入的认证。在一个示例中,如果认证是成功的,则一个或多个密码密钥用于将设备置于针对选择的访问级别的解锁状态中。另一方面如果认证是不成功的,则可将设备维持在针对选择的访问级别的锁定状态中。
Description
本申请是2013年09月16日提交的申请号为201380044700.4的同名专利申请的分案申请。
技术领域
实施例通常涉及计算设备安全。更特别地,实施例涉及允许基于不同级别的解锁机制的各种设备访问。
背景技术
某些常规计算设备可以要么是锁定的(没有应用或数据是可访问的)要么是解锁的(所有应用和数据是完全可访问的)。因此,如果用户与另一个人共享设备,则一旦设备由用户解锁,另一个人就可访问敏感内容。虽然某些“集装箱化”应用可使数据能够通过额外的口令等被保护,在设备被解锁之后,这样的应用可能倾向于在性质上是静态的,且难以在设备共享情况中使用。
附图说明
通过阅读下面的说明书和所附权利要求和通过参考附图,本发明的实施例的各种优点将对本领域中的技术人员变得明显,其中:
图1是根据实施例的设备的示例的方框图;
图2是根据实施例的保护计算设备的方法的示例的流程图;
图3是根据实施例的处理器的示例的方框图;以及
图4是根据实施例的系统的示例的方框图。
具体实施方式
现在转到图1,示出设备10,其中多个解锁接口12(12a-12c)可用于建立对在设备10上可用的和/或存储在设备10上的内容14(14a-14c)的分层访问。解锁接口12也可用于基于用户的存在的随后监控、用信号表示再次锁定的愿望的手势、或在落在可接受的容忍水平之下的连续认证中的变化,来再次锁定设备10或内容14。设备10可以是例如台式计算机、笔记本计算机、个人数字助理(PDA)、移动互联网设备(MID)、智能平板、智能电话、媒体播放器、图像捕获设备、或其中任何组合。在所示示例中,从一个或多个解锁接口12接收运行时(runtime)输入,其中所述运行时输入可对应于访问设备10的用户尝试。
例如,第一解锁接口12a可以是麦克风,用户可将语音命令呈送到麦克风,以便将设备10解锁,而第二解锁接口可以是使用户能够使用设备10/在设备10上执行基于手势的解锁运动(例如特定的轻击或摇动模式)的运动传感器(例如加速度计、陀螺仪)。类似地,第三解锁接口12c可包括使用户能够输入密码(例如1-4个数字PIN(个人识别号码))、复杂字母数字口令等的触摸屏、小键盘、键盘(例如软件或硬件)等。也可使用其它类型的解锁接口,例如位置传感器(例如全球定位系统/GPS、Wi-Fi、蓝牙)。此外,相对于由孤立的单个解锁接口实现的安全,来自解锁接口12的输入的组合可建立较高级别的安全。
内容14可包括不同类型的数据和/或应用。例如,第一内容14a可包括天气信息源,而第二内容14b可包括个人银行网页应用和/或基本银行信息/cookie,例如帐号、银行登录证书等。此外,第三内容14c可包括高度敏感的公司文档,例如机密通信(例如电子邮件、电子文件)等。不是每当设备10被解锁时将所有内容14暴露给用户或实现静态数据容器以保护内容14,所示设备10实现基于不同级别的解锁机制的各种设备访问。在这个方面中,一些解锁机制可能记忆起来相对简单和/或相对容易使用,但可能没有高安全程度,而其它解锁机制可提供高安全程度,但可能更耗费时间来输入,且可能就用户而言需要更多的专注来完成。
例如,语音命令、基于手势的和基于PIN的机制可能对于整个家庭使用来说是足够简单的。因此,那些解锁机制可用于认证访问最不敏感的第一内容14a的个人。另一方面,复杂的字母数字口令可能仅仅更适合于设备10的所有者,且因此用于认证访问更敏感的第二内容14b的用户。而且,解锁机制(例如基于手势的、基于PIN的和复杂字母数字口令)的组合可用于认证访问最敏感的第三内容14c的个人。
更特别地,设备10可包括实现配置成从一个或多个解锁接口12接收运行时输入的请求模块18的处理器16。所示处理器16也实现具有级别确定逻辑22以基于运行时输入从多个访问级别中选择针对设备10的访问级别的策略模块20,其中选择的访问级别具有相关联的安全策略。在一个示例中,级别确定逻辑22将运行时输入和与内容14(例如数据和/或应用)相关联的元数据26进行比较,以选择访问级别。更特别地,元数据26可包括对应于多个访问级别的多个策略表达28(28a-28c),其中级别确定逻辑22可确定运行时输入是否满足一个或多个策略表达28。
例如,捕获安全级别的策略表示(其中涉及多因素认证)可使用第一阶布尔逻辑以构成策略。可以根据全局唯一的命名空间例如GUID(全局唯一标识符)或OID(对象标识符)树来列举每个认证因素类型。在一个示例中,标准主体可登记因素类型以确保互操作性(例如(GUID1和GUID2)或(GUID1和GUID3))。因此,策略表达可与作为元数据标签的应用或数据相关联。
因此,第一策略表达28a可指示如果正确的解锁语音命令经由第一解锁接口12a(例如麦克风)被接收到、正确的解锁手势经由第二解锁接口12b(例如运动传感器)被检测到、或正确的解锁PIN经由第三解锁接口12c(例如触摸屏、小键盘、键盘)被接收到,则对第一内容14a的访问被准予。在这样的情况下,如果语音命令、解锁手势或PIN被检测到(例如布尔OR条件),则级别确定逻辑22可选择对应于第一内容14a的访问级别。另一方面,第二策略表达28b可指示如果正确的解锁字母数字口令经由第三解锁接口12c被接收到,则对第二内容14b的访问被准予。在这样的情况下,如果字母数字口令被接收到,则级别确定逻辑22可选择对应于第二内容14b的访问的级别。类似地,第二策略表达28c可指示如果正确的解锁手势经由第二解锁接口12b被检测到、正确的解锁PIN经由第三解锁接口12c被接收到、以及正确的解锁字母数字口令经由第三解锁接口12c被接收到,则对第三内容14c的访问被准予。在这样的情况下,如果解锁手势被检测到、PIN被接收到且字母数字口令被接收到(例如布尔AND条件),则级别确定逻辑22可选择对应于第三内容14c的访问的级别。
而且,策略模块22可包括用户认证逻辑24以基于相关联的安全策略进行运行时输入的认证。可识别满足特定的解锁机制(例如语音命令、PIN、字母数字口令)所需的证书的相关联的安全策略也可在元数据26中被识别。因此,所示用户认证逻辑24将运行时输入与相关联的安全策略进行比较以进行认证。内容14和元数据26可使用例如数字签名(例如基于散列的消息认证代码/HMAC和/或Rivest、Shamir、Leonard/RSA)来密码地约束。在这样的情况下,用户认证逻辑24也可验证数字签名作为认证过程的部分。通常,密码术可用于维持内容14的机密性,如将更详细讨论的。在一个示例中,策略模块20和请求模块18在可信执行环境(例如融合安全引擎/CSE、可管理性引擎/ME、安全区域(secure enclave)/SE、硬件安全模块/HSM、安全元件、或TrustZone)中操作。这样的可信执行环境可以是嵌入式芯片集、可信操作系统(OS)环境等的部分。
更特别地,策略模块20也可包括解锁逻辑30以使用一个或多个密码密钥32(32a-32c)来将设备10置于针对选择的访问级别的解锁状态中(如果认证是成功的)。将设备10置于解锁状态中可涉及将适当的密钥32释放到可存在于支持硬件36(例如安全处理元件)上的密码模块34。例如,如果对应于第二内容14b的访问级别被选择,则解锁逻辑30可将密钥32a和密钥32b释放到密码模块34。当内容14被加密时,可以用密文来签名策略元数据26,使得解锁逻辑30可将策略解释为释放解密密钥32的条件。另一方面,如果认证是不成功的(例如不正确的运行时输入被接收到),则锁定逻辑38可将设备10维持在针对选择的访问级别的锁定状态中。而且,如果通过从密码模块34取回/移除一个或多个解密密钥32而满足超时条件,则锁定逻辑38也可将设备10置于锁定状态中。如果一个或多个解锁接口12报告在用户的认证状态(例如用户存在的失去、用信号表示锁定的愿望的手势)中的变化,则锁定逻辑38也可将设备10置于锁定状态中。在一个示例中,不同的访问级别与不同的超时条件(例如时间段)相关联以提供在安全级别和正被访问的内容之间的较大定制。
如果设备10在公司环境中被使用,则策略模块20可由IT(信息技术)管理员维护和控制。默认地,例如当用户正触摸输入机构例如触摸屏、鼠标运动或键盘敲击时,设备10可被解锁到第一访问级别。在这样的情况下,桌面可出现,且用户可能能够运行基本任务而不需要提供任何认证证书,除非用户偏好这么做(例如进行电话呼叫)。另一方面,可以有应用或任务的组,如果用户想要消费它们则将需要证书。在认证的强度和将被使用的证书周围的策略可由IT系统管理员决定来实施。实际上,每个应用组可具有不同的认证和证书策略。
用于配置分层解锁行为的设置可存储在云中用于部署或能够被部署为应用(例如在Android中的.apk),所以用户(或IT管理员)将能够实现设置和框架以容易地建立设备10,即使用户频繁地改变设备和/或操作系统。这样的基于云的同步可允许最终用户跨多个设备再次使用简单的解锁机制,同时维持用于访问满足标准口令要求(例如避免再次使用)的敏感数据的独特解锁机制。
现在转到图2,示出保护计算设备的方法40。方法40可被实现为存储在机器或计算机可读存储介质(例如随机存取存储器(RAM)、只读存储器(ROM)、可编程ROM(PROM)、闪存等)、在可配置的逻辑(例如可编程逻辑阵列(PLA)、现场可编程门阵列(FPGA)、复杂可编程逻辑设备(CPLD))、在使用电路技术(例如专用集成电路(ASIC)、互补金属氧化物半导体(CMOS)或晶体管-晶体管逻辑(TTL)技术)的固定功能逻辑硬件、或在其任何组合中的一组逻辑指令和/或固件。例如,可以用一种或多种编程语言(包括面向对象的编程语言例如C++等和常规过程编程语言例如“C”编程语言或类似的编程语言)的任何组合来编写执行在方法40中所示的操作的计算机程序代码。而且,可使用任何前面提到的电路技术将方法40实现为请求和策略模块18、20(图1)。
所示处理块42提供从设备的一个或多个解锁接口接收运行时输入,其中与存储在设备上的数据相关联的元数据可在块44处被识别。块46可将运行时输入与元数据进行比较以从多个访问级别中选择针对设备的访问级别。此外,可在块48处进行运行时输入的认证,其中可在块50处做出关于认证是否成功的确定。如果是,则块52可使用一个或多个密码密钥和密码模块来将设备置于针对选择的访问级别的解锁状态中。在一个示例中,将设备置于解锁状态中涉及向密码模块提供适当的密码密钥,以便解密对应于选择的访问级别的数据。
此外,可在块54处做出关于超时条件是否满足的确定。超时条件可规定例如在设备上的不活动的时间的某个量,其中多个访问级别中的两个或更多个可与不同的超时条件相关联。因此,在所示示例中,较高的(例如更安全的)访问级别与较低的(例如较不安全的)访问级别相比,可以与更短的超时时间段相关联。如果适当的超时条件被满足,则所示块56提供将设备置于针对选择的访问级别的锁定状态中。在一个示例中,将设备置于锁定状态中涉及从密码模块取回/移除对应于选择的访问级别的密码密钥。如果在块50处确定认证是不成功的,则所示块58提供将设备维持在针对选择的访问级别的锁定状态中。
图3示出根据一个实施例的处理器核心200。处理器核心200可以是任何类型的处理器(例如微处理器、嵌入式处理器、数字信号处理器(DSP)、网络处理器、或执行代码的其它设备)的核心。虽然在图3中只示出一个处理器核心200,处理元件可以可选地包括图3所示的多于一个处理器核心200。处理器核心200可以是单线程核心,或对于至少一个实施例,处理器核心200可以是多线程的,因为它可包括每核心多于一个硬件线程上下文(或“逻辑处理器”)。
图3还示出耦合到处理器200的存储器270。存储器270可以是本领域中的技术人员已知的或可用的各种存储器(包括存储器分级结构的各种层)中的任一个。存储器270可包括由处理器200的核心执行的一个或多个代码213的指令,其中代码213可实现已经讨论的请求和策略模块18、20(图1)。处理器核心200跟随由代码213指示的指令的程序序列。每个指令可进入前端部分210并由一个或多个解码器220处理。解码器220可产生微操作(例如以预定格式的固定宽度微操作)作为其输出,或可产生其它指令、微指令、或反映原始代码指令的控制信号。所示前端210还包括寄存器重命名逻辑225和调度逻辑230,其通常分配资源并将对应于转换指令的操作排队用于执行。
处理器200被示为包括具有一组执行单元255-1到255-N的执行逻辑250。一些实施例可包括专用于特定的功能或功能组的多个执行单元。其它实施例可包括可执行特定的功能的仅仅一个执行单元或一个执行单元。所示执行逻辑250执行由代码指令规定的操作。
在完成由代码指令规定的操作的执行之后,后端逻辑260退出(retire)代码213的指令。在一个实施例中,处理器200允许乱序(out of order)执行,但需要指令的有序(inorder)退出。退出逻辑265可采取如本领域中的技术人员已知的各种形式(例如重新排序缓冲器等)。以这种方式,在代码213的执行期间,至少以如下形式转换处理器核心200:由解码器产生的输出、由寄存器重命名逻辑225利用的硬件寄存器和表格、以及由执行逻辑250修改的任何寄存器(未示出)。
虽然未在图3中示出,处理元件可包括在具有处理器核心200的芯片上的其它元件。例如,处理元件可包括存储器控制逻辑连同处理器核心200。处理元件可包括I/O控制逻辑和/或可包括与存储器控制逻辑集成的I/O控制逻辑。处理元件还可包括一个或多个缓存。
现在参考图4,示出了根据本发明的实施例的系统1000的方框图。在图4中示出了包括第一处理元件1070和第二处理元件1080的多处理器系统1000。虽然示出两个处理元件1070和1080,应理解,系统1000的实施例也可包括仅仅一个这样的处理元件。
系统1000被示为点对点互连系统,其中第一处理元件1070和第二处理元件1080经由点对点互连1060被耦合。应理解,图4所示的任何或所有互连可被实现为多点分支总线而不是点对点互连。
如图4所示,处理元件1070和1080中的每个可以是多核心处理器,包括第一和第二处理器核心(即,处理器核心1074a和1074b以及处理器核心1084a和1084b)。这样的核心1074a、1074b、1084a、1084b可配置成以与上面关于图3讨论的方式类似的方式执行指令代码。
每个处理元件1070、1080可包括至少一个共享缓存1896。共享缓存1896a、1896b可存储由处理器的一个或多个部件(例如核心1074a、1074b和1084a、1084b)相应地利用的数据(例如指令)。例如,共享缓存可在本地缓存存储在存储器1032、1034(例如计算机可读介质、计算机可读存储介质等)中的数据用于由处理器的部件更快地访问。在一个或多个实施例中,共享缓存可包括一个或多个中级缓存,例如第2级(L2)、第3级(L3)、第4级(L4)、或其它级的缓存、最后一级缓存(LLC)、和/或其组合。
虽然只示出两个处理元件1070、1080,应理解,本发明的范围并不被这样限制。在其它实施例中,一个或多个额外的处理元件可存在于给定处理器中。可选地,一个或多个处理元件1070、1080可以是除了处理器以外的元件,例如加速器或现场可编程门阵列。例如,额外的处理元件可包括与第一处理器1070相同的额外处理器、与第一处理器1070异构或不对称的额外处理器、加速器(例如图形加速器或数字信号处理(DSP)单元)、现场可编程门阵列、或任何其它处理元件。就有价值的度量的范围而言(包括架构、微架构、热、功率消耗特性等),在处理元件1070、1080之间可能有各种差异。这些差异在处理元件1070、1080当中可有效地表现为非对称性和异构性。对于至少一个实施例,各种处理元件1070、1080可存在于相同的管芯封装中。
第一处理元件1070还可包括存储器控制器逻辑(MC)1072和点对点(P-P)接口1076和1078。类似地,第二处理元件1080可包括MC 1082和P-P接口1086和1088。如图4所示,MC的1072和1082将处理器耦合到相应的存储器,即,存储器1032和存储器1034,其可以是在本地连接到相应的处理器的主存储器的部分。虽然MC逻辑1072和1082被示为集成到处理元件1070、1080中,对于可选的实施例,MC逻辑可以是在处理元件之外而不是集成在其中的分立逻辑。
第一处理元件1070和第二处理元件1080可分别经由P-P互连1076、1086和1084耦合到I/O子系统1090。如图4所示,I/O子系统1090包括P-P接口1094和1098。此外,I/O子系统1090包括接口1092以使I/O子系统1090与高性能图形引擎1038耦合。在一个实施例中,总线1049可用于将图形引擎1038耦合到I/O子系统1090。可选地,点对点互连1039可耦合这些部件。
I/O子系统1090又可经由接口1096耦合到第一总线1016。在一个实施例中,第一总线1016可以是外围部件互连(PCI)总线或诸如PCI Express总线或另一第三代I/O互连总线的总线,虽然本发明的范围并不被如此限制。
如图4所示,各种I/O设备1014可连同总线桥1018一起耦合到第一总线1016,总线桥1018可将第一总线1016耦合到第二总线1020。在一个实施例中,第二总线1020可以是低引脚数(LPC)总线。在一个实施例中,各种设备可耦合到第二总线1020,包括例如键盘/鼠标1012、通信设备1026(其又可与计算机网络通信)、以及可包括代码1030的数据存储单元1018(例如磁盘驱动器或其它大容量存储设备)。代码1030可包括用于执行上面描述的一种或多种方法的实施例的指令。因此,所示代码1030可实现前面提到的请求和策略模块18、20(图1),并可类似于已经讨论的代码213(图3)。此外,音频I/O 1024可耦合到第二总线1020。
注意设想了其它实施例。例如,不是图4的点对点架构,系统可实现多点分支总线或另一这样的通信拓扑。此外,可以可选地使用比图4所示的更多或更少的集成芯片来划分图4的元件。
示例可因此包括具有以下模块的装置:从设备的一个或多个解锁接口接收运行时输入的请求模块、以及带有级别确定逻辑以基于运行时输入从多个访问级别中选择针对设备的访问级别的策略模块。选择的访问级别可具有相关联的安全策略。策略模块也可包括用户认证逻辑以基于相关联的安全策略进行运行时输入的认证。
示例还可包括具有一组指令的计算机可读存储介质,所述指令如果被处理器执行则使计算机从设备的一个或多个解锁接口接收运行时输入。指令如果被执行也可使计算机基于运行时输入从多个访问级别中选择针对设备的访问级别,其中选择的访问级别可具有相关联的安全策略。此外,指令如果被执行则可使计算机基于相关联的安全策略进行运行时输入的认证。
示例还可包括具有多个解锁接口的设备,其中多个解锁接口包括触摸屏、小键盘、键盘、麦克风、运动传感器和位置传感器中的一个或多个。此外,设备可具有从多个解锁接口中的一个或多个接收运行时输入的请求模块、以及带有级别确定逻辑以基于运行时输入从多个访问级别中选择针对设备的访问级别的策略模块,其中选择的访问级别具有相关联的安全策略。策略模块也可包括用户认证逻辑以基于相关联的安全策略进行运行时输入的认证。
示例还可包括一种方法,其中运行时输入从设备的一个或多个解锁接口被接收,且与存储在设备上的数据相关联的元数据被识别。该方法可提供将运行时输入与元数据进行比较以从多个访问级别中选择针对设备的访问级别,其中选择的访问级别可具有相关联的安全策略。此外,可基于安全策略进行运行时输入的认证,其中如果认证是成功的,则一个或多个密码密钥可用于将设备置于针对选择的访问级别的解锁状态中。另一方面,如果认证是不成功的,则该方法可提供将设备维持在针对选择的访问级别的锁定状态中。而且,如果满足超时条件,则可将设备置于针对访问级别的锁定状态中。
本文描述的技术可因此实现准予访问内容的更加动态的方法,其可考虑应用、数据、位置和其它上下文输入以确定访问因素的那个组合所需的总敏感水平和解锁机制。例如,设备可在家庭内被自由地共享(例如使用父亲的智能电话来玩游戏的年轻的儿子),而不危害敏感或私人的应用和/或数据。此外,个人可以用更无缝和容易的方式使用设备。例如,当用户只想访问简单的事情时,他们可输入记忆起来非常简单和容易的口令或PIN或使用某种类似的解锁机制。然而,用户在输入这个简单的解锁机制之后不能访问任何敏感的应用或数据。如果用户想要访问更敏感的数据或运行更敏感的应用,则他们可能需要使用额外的解锁机制,其可以是更长的PIN或全字母数字通行码或类似的较高质量的解锁机制。因此,设备(特别是移动设备如智能电话)可用于一般活动,而不必每当用户希望访问设备时都输入难或长的通行码。
此外,每个锁定机制可具有不同的超时或自动重锁值,以便保护需要较高安全性的应用和数据,同时仍然保持较少限制的应用和数据是可访问的。通过使解锁机制和与待使用的这组应用和内容有关的解密密钥匹配并通过基于解锁机制和其它上下文允许设备状态的动态确定,本文描述的技术能够实现容易使用与“刚好足够的”安全性的混合。
而且,本文描述的技术在遗忘或输错证书的情况下,可允许整个设备不渲染为不可使用的可能性。只有特定的应用可能需要经历口令恢复过程。此外,可启用“与朋友或陌生人共享我的电话”选项,其中敏感应用和数据不处于危险中。例如,有时家庭、朋友或甚至陌生人可能请求借电话,因为他们的电话是不可用的或不工作。本文描述的技术可使最终用户能够创建特定的解锁机制,其将允许其他人进行电话呼叫,但不访问电话的任何其它特征,包括可能与拨号应用相关联的联系信息。
可使用硬件元件、软件元件或这两者的组合来实现各种实施例。硬件元件的示例可包括处理器、微处理器、电路、电路元件(例如晶体管、电阻器、电容器、电感器等)、集成电路、专用集成电路(ASIC)、可编程逻辑器件(PLD)、数字信息处理器(DSP)、现场可编程门阵列(FPGA)、逻辑门、寄存器、半导体器件、芯片、微芯片、芯片集等。软件的示例可包括软件部件、程序、应用、计算机程序、应用程序、系统程序、机器程序、操作系统软件、中间件、固件、软件模块、例程、子例程、功能、方法、过程、软件接口、应用程序接口(API)、指令集、计算代码、计算机代码、代码段、计算机代码段、字、值、符号、或其任何组合。确定实施例是否使用硬件元件和/或软件元件实现可根据任何数量的因素例如期望计算速率、功率级、耐热性、处理周期预算、输入数据速率、输出数据速率、存储器资源、数据总线速度、期望的安全级别和其它设计或性能约束而变化。
至少一个实施例的一个或多个方面可由存储在代表在处理器内的各种逻辑的机器可读介质上的代表性指令实现,指令在由机器读取时使机器制造逻辑以执行本文描述的技术。被称为“IP核心”的这样的表示可存储在有形机器可读介质上并被提供给各种消费者或制造设施以装入实际上制造逻辑或处理器的制造机器中。
本发明的实施例可适用于所有类型的半导体集成电路(“IC”)芯片。这些IC芯片的示例包括但不限于处理器、控制器、芯片集部件、可编程逻辑阵列(PLA)、存储器芯片、网络芯片等。此外,在一些附图中,信号导体线用线表示。一些可以是不同的,以指示更一致的信号路径,具有号码标签,以指示多个组成信号路径,和/或具有在一端或多端处的箭头,以指示主要信息流方向。然而,这不应以限制的方式被解释。更确切地,这样添加的细节可关于一个或多个示例性实施例来使用以促进电路的更容易理解。任何所表示的信号线(不管是否具有额外的信息)都可实际上包括可在多个方向上传播并可用任何适当类型的信号方案(例如使用差分对实现的数字或模拟线、光纤线和/或单端线)实现的一个或多个信号。
可给出示例尺寸/模型/值/范围,虽然本发明的实施例不限于此。因为制造技术(例如光刻法)随着时间的过去而成熟,预期较小尺寸的设备可被制造。此外,为了说明和讨论的简单,到IC芯片和其它部件的公知的功率/地连接可以或可以不在附图内示出,以便不使本发明的实施例的某些方面难理解。此外,可以以方框图形式示出布置以便避免使本发明的实施例难理解,且也鉴于关于这样的方框图布置的实现的细节高度依赖于平台(实施例在该平台内被实现)的事实,即,这样的细节应完全在本领域中的技术人员的范围内。在特定的细节(例如电路)被阐述以便描述本发明的示例实施例的场合,对本领域中的技术人员应明显,本发明的实施例可在没有这些特定细节或有这些特定细节的变化的情况下被实施。该描述因此被视为例证性的而不是限制性的。
可例如使用可存储指令或一组指令的机器或有形计算机可读介质或物件来实现一些实施例,指令如果被机器执行则可使机器执行根据实施例的方法和/或操作。这样的机器可包括例如任何适当的处理平台、计算平台、计算设备、处理设备、计算系统、处理系统、计算机、处理器等,并可使用硬件和/或软件的任何适当组合来实现。机器可读介质或物件可包括例如任何适当类型的存储器单元、存储器设备、存储器物件、存储器介质、存储设备、存储物件、存储介质和/或存储单元,例如存储器、可移动或不可移动介质、可擦除或不可擦除介质、可写或可重写介质、数字或模拟介质、硬盘、软盘、光盘只读存储器(CD-ROM)、可记录光盘(CD-R)、可重写光盘(CD-RW)、光学盘、磁性介质、磁光介质、可移动存储器卡或盘、各种类型的数字通用盘(DVD)、磁带、盒式磁带等。指令可包括使用任何适当的高级、低级、面向对象、视觉、编译和/或解释编程语言实现的任何适当类型的代码,例如源代码、编译代码、解释代码、可执行代码、静态代码、动态代码、加密代码等。
除非另外特别陈述,可认识到,术语例如“处理”、“计算(computing)”、“计算(calculating)”、“确定”等指计算机或计算系统或类似电子计算设备的行动和/或处理,其将表示为在计算系统的寄存器和/或存储器内的物理量(例如电子)的数据操纵和/或转换成类似地被表示为在计算系统的存储器、寄存器或其它这样的信息存储、传输或显示设备内的物理量的其它数据。实施例在这个上下文中并不被限制。
术语“耦合”可在本文用于指在所讨论的部件之间的任何类型的关系(直接或间接的),并可应用于电、机械、流体、光、电磁、电化学或其它连接。此外,术语“第一”、“第二”等可在本文只用于便于讨论,且不携带特定的时间或时间顺序的意义,除非另有指示。
本领域中的技术人员从前述描述将认识到,本发明的实施例的广泛技术可以用各种形式实现。因此,虽然本发明的实施例关于其特定的示例被描述,本发明的实施例的真实范围不应被如此限制,因为在研究附图、说明书、以及所附的权利要求时其它修改将对有技能的从业人员变得明显。
Claims (20)
1.一种计算设备,包括:
所述计算设备的硬件处理器;
与所述硬件处理器耦合的多个解锁接口,其中所述多个解锁接口使得能够使用与用户的认证有关的运行时输入,并且基于以下中的一个或多个来再次锁定所述计算设备或所述计算设备上存储的数据中的一个或多个:所述用户的存在的随后监控、用信号表示再次锁定的愿望的一个或多个手势、或在落在可接受的容忍水平之下的连续认证中的变化;以及
策略模块,包括:
级别确定逻辑,其基于所述运行时输入选择针对所述计算设备的多个访问级别中的访问级别,其中不同的访问级别基于所述多个解锁接口的不同组合,以及
用户认证逻辑,其基于所选择的访问级别进行所述运行时输入的认证;以及
与所述硬件处理器耦合的安全处理器,所述安全处理器包括密码硬件模块,其使用一个或多个密码密钥来执行密码操作。
2.根据权利要求1所述的计算设备,其中所述策略模块还包括:
解锁逻辑,如果所述认证是成功的,所述解锁逻辑使用所述一个或多个密码密钥和所述密码硬件模块来将所述设备置于针对所述选择的访问级别的解锁状态中,以及
锁定逻辑,如果所述认证是不成功的,所述锁定逻辑将所述设备维持在针对所述选择的访问级别的锁定状态中。
3.根据权利要求2所述的计算设备,其中如果超时条件被满足,则所述锁定逻辑将所述计算设备置于针对所述选择的访问级别的锁定状态中。
4.根据权利要求2所述的计算设备,其中如果所述用户的认证状态的变化发生改变,则所述锁定逻辑将所述计算设备置于针对所述选择的访问级别的锁定状态中。
5.根据权利要求2所述的计算设备,其中所述锁定逻辑从所述密码硬件模块移除所述一个或多个密码密钥以进入所述锁定状态。
6.根据权利要求1所述的计算设备,其中所述多个访问级别中的两个或更多个与不同的超时条件相关联。
7.根据权利要求1所述的计算设备,其中所述策略模块将在可信执行环境中执行。
8.根据权利要求1所述的计算设备,其中所述策略模块实施第一阶布尔逻辑。
9.根据权利要求1所述的计算设备,其中所述级别确定逻辑将所述运行时输入和与存储在所述计算设备上的数据相关联的元数据进行比较以选择所述访问级别。
10.根据权利要求9所述的计算设备,其中所述元数据包括对应于所述多个访问级别的多个策略表达,并且其中所述级别确定逻辑确定所述运行时输入是否满足所述多个策略表达中的一个或多个。
11.根据权利要求9所述的计算设备,其中所述元数据和存储在所述计算设备上的所述数据是使用数字签名来密码地约束的,并且其中所述用户认证逻辑验证所述数字签名。
12.根据权利要求1所述的计算设备,其中所述多个解锁接口包括触摸屏、小键盘、键盘、麦克风、运动传感器和位置传感器中的两个或更多个。
13.一种方法,包括:
在处理器的策略模块中,从包括所述处理器的设备的多个解锁接口中的一个或多个接收运行时输入,其中所述多个解锁接口使得能够使用与用户的认证有关的运行时输入;
识别与存储在所述设备上的数据相关联的元数据;
将所述运行时输入与所述元数据进行比较以从多个访问级别中选择针对所述设备的访问级别,其中不同的访问级别基于所述多个解锁接口的不同组合;
基于选择的访问级别进行所述运行时输入的认证;
如果所述认证是成功的,则向耦合到所述处理器的安全处理器的密码硬件模块提供一个或多个密码密钥,以将所述设备置于针对所述选择的访问级别的解锁状态中;以及
响应于设备不活动的持续时间而使所述一个或多个密码密钥被从所述密码硬件模块移除,所述设备不活动的持续时间取决于相关联的安全策略。
14.根据权利要求13所述的方法,其进一步包括基于以下中的一个或多个,使用所述多个解锁接口来再次锁定所述设备或所述设备上存储的数据中的一个或多个:所述用户的存在的随后监控、用信号表示再次锁定的愿望的一个或多个手势、或在落在可接受的容忍水平之下的连续认证中的变化。
15.根据权利要求13所述的方法,其中所述多个访问级别中的两个或更多个与不同的超时条件相关联。
16.根据权利要求13所述的方法,还包括:
如果所述认证是不成功的,则将所述设备维持在针对所述选择的访问级别的锁定状态中;以及
如果超时条件被满足,则将所述设备置于针对所述选择的访问级别的锁定状态中。
17.至少一种非暂时性计算机可读存储介质,其包括指令,所述指令在被执行时使得系统能够进行以下操作:
在处理器的策略模块中,从所述系统的多个解锁接口中的一个或多个接收运行时输入,其中所述多个解锁接口使得能够使用与用户的认证有关的运行时输入;
识别与存储在所述系统上的数据相关联的元数据;
将所述运行时输入与所述元数据进行比较以从多个访问级别中选择针对所述系统的访问级别,其中不同的访问级别基于所述多个解锁接口的不同组合;
基于选择的访问级别进行所述运行时输入的认证;
如果所述认证是成功的,则向耦合到所述处理器的安全处理器的密码硬件模块提供一个或多个密码密钥,以针对所述选择的访问级别解锁所述系统;以及
响应于不活动的持续时间而锁定所述系统,所述不活动的持续时间取决于相关联的安全策略。
18.根据权利要求17所述的至少一种非暂时性计算机可读介质,还包括指令,所述指令在被执行时使得所述系统能够基于以下中的一个或多个,使用所述多个解锁接口来锁定所述系统或所述系统上存储的数据中的一个或多个:所述用户的存在的随后监控、用信号表示锁定的愿望的一个或多个手势、或在落在可接受的容忍水平之下的连续认证中的变化。
19.根据权利要求17所述的至少一种非暂时性计算机可读介质,还包括指令,所述指令在被执行时使得所述系统:如果所述认证不成功或者如果超时条件被满足,则将所述系统维持在针对所述选择的访问级别的锁定状态中。
20.根据权利要求17所述的至少一种非暂时性计算机可读介质,还包括指令,所述指令在被执行时使得所述系统能够实施第一阶布尔逻辑。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/630,100 | 2012-09-28 | ||
US13/630,100 US9223952B2 (en) | 2012-09-28 | 2012-09-28 | Allowing varied device access based on different levels of unlocking mechanisms |
PCT/US2013/059895 WO2014052069A1 (en) | 2012-09-28 | 2013-09-16 | Allowing varied device access based on different levels of unlocking mechanisms |
CN201380044700.4A CN104584024B (zh) | 2012-09-28 | 2013-09-16 | 允许基于不同级别的解锁机制的各种设备访问 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380044700.4A Division CN104584024B (zh) | 2012-09-28 | 2013-09-16 | 允许基于不同级别的解锁机制的各种设备访问 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108664780A true CN108664780A (zh) | 2018-10-16 |
CN108664780B CN108664780B (zh) | 2022-04-19 |
Family
ID=50386574
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380044700.4A Active CN104584024B (zh) | 2012-09-28 | 2013-09-16 | 允许基于不同级别的解锁机制的各种设备访问 |
CN201810487917.7A Active CN108664780B (zh) | 2012-09-28 | 2013-09-16 | 允许基于不同级别的解锁机制的各种设备访问 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380044700.4A Active CN104584024B (zh) | 2012-09-28 | 2013-09-16 | 允许基于不同级别的解锁机制的各种设备访问 |
Country Status (6)
Country | Link |
---|---|
US (3) | US9223952B2 (zh) |
EP (1) | EP2901352B1 (zh) |
JP (2) | JP6342403B2 (zh) |
KR (1) | KR20150038430A (zh) |
CN (2) | CN104584024B (zh) |
WO (1) | WO2014052069A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111563066A (zh) * | 2020-04-24 | 2020-08-21 | 深圳震有科技股份有限公司 | 基于文件锁实现应用程序单例处理方法、装置 |
CN112330847A (zh) * | 2019-08-05 | 2021-02-05 | 云丁网络技术(北京)有限公司 | 用于解锁的方法及装置 |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140044962A (ko) * | 2012-09-06 | 2014-04-16 | 삼성전자주식회사 | 전자 기기에서의 락 해제 방법 및 장치와 그 방법에 대한 프로그램 소스를 저장한 기록 매체 |
US9215249B2 (en) | 2012-09-29 | 2015-12-15 | Intel Corporation | Systems and methods for distributed trust computing and key management |
US9443098B2 (en) * | 2012-12-19 | 2016-09-13 | Pandexio, Inc. | Multi-layered metadata management system |
WO2014143912A2 (en) * | 2013-03-15 | 2014-09-18 | The Regents Of The University Of California | Method and system providing mutli-level security to gate level information flow |
US9500739B2 (en) | 2014-03-28 | 2016-11-22 | Knowles Electronics, Llc | Estimating and tracking multiple attributes of multiple objects from multi-sensor data |
US9558363B2 (en) * | 2014-05-30 | 2017-01-31 | Apple Inc. | Systems and methods of context based data access control of encrypted files |
US9634833B2 (en) | 2014-06-20 | 2017-04-25 | Google Inc. | Gesture-based password entry to unlock an encrypted device |
US20160050209A1 (en) * | 2014-08-18 | 2016-02-18 | Ebay Inc. | Access control based on authentication |
US9306941B2 (en) * | 2014-08-26 | 2016-04-05 | Exhibeo, LLC | Local, paperless document sharing, editing, and marking system |
US9356969B2 (en) * | 2014-09-23 | 2016-05-31 | Intel Corporation | Technologies for multi-factor security analysis and runtime control |
CN105631258A (zh) * | 2014-12-01 | 2016-06-01 | 中兴通讯股份有限公司 | 一种解锁方法、装置及用户终端 |
CN105279400A (zh) * | 2014-12-22 | 2016-01-27 | 东莞市步步高通信软件有限公司 | 移动终端安全管理方法及移动终端 |
US10572639B2 (en) * | 2015-03-17 | 2020-02-25 | Microsoft Technology Licensing, Llc | Selectively providing personal information and access to functionality on lock screen based on biometric user authentication |
US10509476B2 (en) * | 2015-07-02 | 2019-12-17 | Verizon Patent And Licensing Inc. | Enhanced device authentication using magnetic declination |
CN106611110A (zh) * | 2015-10-26 | 2017-05-03 | 腾讯科技(深圳)有限公司 | 一种身份验证方法和系统 |
US10657244B2 (en) | 2015-10-26 | 2020-05-19 | Tencent Technology (Shenzhen) Company Limited | Identity authentication method and apparatus |
US9858409B2 (en) | 2015-11-23 | 2018-01-02 | International Business Machines Corporation | Enhancing security of a mobile device using pre-authentication sequences |
US10043021B2 (en) | 2016-04-07 | 2018-08-07 | Blackberry Limited | Controlling access to application data |
US10412736B2 (en) | 2017-05-08 | 2019-09-10 | T-Mobile Usa, Inc. | Internet of things (IoT) device firewalling |
CN107315610B (zh) * | 2017-06-21 | 2020-06-23 | 深圳白骑士大数据有限公司 | 实现密码功能的方法、装置及计算机可读存储介质 |
US10708268B2 (en) * | 2017-07-31 | 2020-07-07 | Airwatch, Llc | Managing voice applications within a digital workspace |
US10853490B2 (en) | 2017-10-26 | 2020-12-01 | Futurewei Technologies, Inc. | Method and apparatus for managing hardware resource access in an electronic device |
US11062013B2 (en) * | 2018-03-02 | 2021-07-13 | Bently Nevada, Llc | Two-step hardware authentication |
US10986087B2 (en) * | 2018-07-17 | 2021-04-20 | International Business Machines Corporation | Motion based authentication |
CN109448734A (zh) * | 2018-09-20 | 2019-03-08 | 李庆湧 | 基于声纹的终端设备解锁及应用启动方法以及装置 |
US11163908B2 (en) * | 2019-03-08 | 2021-11-02 | Microsoft Technology Licensing, Llc | Device state driven encryption key management |
CN110266666A (zh) * | 2019-06-05 | 2019-09-20 | 瀚云科技有限公司 | 一种基于工业互联网的安全管理方法及系统 |
CN110324350B (zh) * | 2019-07-09 | 2021-12-07 | 中国工商银行股份有限公司 | 基于移动端非敏感传感器数据的身份认证方法及服务器 |
WO2021023164A1 (zh) | 2019-08-02 | 2021-02-11 | 云丁网络技术(北京)有限公司 | 一种智能锁具控制方法和系统 |
US12001528B2 (en) * | 2021-06-18 | 2024-06-04 | Lenovo (Singapore) Pte. Ltd. | Authentication policy for editing inputs to user-created content |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009042890A (ja) * | 2007-08-07 | 2009-02-26 | Konica Minolta Business Technologies Inc | 情報処理装置、データ保護方法およびデータ保護プログラム |
US20120023573A1 (en) * | 2010-07-23 | 2012-01-26 | Jianxiong Jason Shi | Method, apparatus and system for access mode control of a device |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5330247A (en) * | 1976-09-02 | 1978-03-22 | Citizen Watch Co Ltd | Small-size electronic unit |
US5504818A (en) * | 1991-04-19 | 1996-04-02 | Okano; Hirokazu | Information processing system using error-correcting codes and cryptography |
US6976053B1 (en) * | 1999-10-14 | 2005-12-13 | Arcessa, Inc. | Method for using agents to create a computer index corresponding to the contents of networked computers |
US20030188162A1 (en) * | 2002-03-29 | 2003-10-02 | Brant Candelore | Locking a hard drive to a host |
US7665125B2 (en) | 2002-09-23 | 2010-02-16 | Heard Robert W | System and method for distribution of security policies for mobile devices |
US20040123138A1 (en) * | 2002-12-18 | 2004-06-24 | Eric Le Saint | Uniform security token authentication, authorization and accounting framework |
US20040123152A1 (en) * | 2002-12-18 | 2004-06-24 | Eric Le Saint | Uniform framework for security tokens |
US7406464B2 (en) * | 2003-12-08 | 2008-07-29 | Ebay Inc. | Custom caching |
KR20070012662A (ko) * | 2004-03-30 | 2007-01-26 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 개인용 디바이스로의 액세스를 제한하는 방법 |
JP4226534B2 (ja) * | 2004-09-07 | 2009-02-18 | 三菱電機インフォメーションシステムズ株式会社 | コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム |
JP2007156959A (ja) * | 2005-12-07 | 2007-06-21 | Fuji Xerox Co Ltd | アクセス制御プログラムおよび情報処理装置およびアクセス制御方法 |
EP2116952A4 (en) | 2007-02-28 | 2015-04-08 | Nec Corp | INFORMATION PROCESSOR WITH LOCKING FUNCTION, LOCKING (RELEASE) METHOD FOR AN INFORMATION PROCESSOR AND PROGRAM THEREFOR |
JP2009081487A (ja) * | 2007-09-25 | 2009-04-16 | Tokyo Electric Power Co Inc:The | セキュリティ端末装置、コンピュータプログラムおよび情報通信システム |
US20090157454A1 (en) * | 2007-12-14 | 2009-06-18 | Bank Of America Corporation | Transaction control methods for use in financial transactions and information banking |
JP2009253783A (ja) * | 2008-04-09 | 2009-10-29 | Nec Saitama Ltd | 携帯端末、データ保護方法およびデータ保護用プログラム |
JP5344546B2 (ja) * | 2008-07-09 | 2013-11-20 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム |
US8781127B2 (en) | 2008-09-05 | 2014-07-15 | Vixs Systems, Inc. | Device with privileged memory and applications thereof |
US8594333B2 (en) | 2008-09-05 | 2013-11-26 | Vixs Systems, Inc | Secure key access with one-time programmable memory and applications thereof |
US8332641B2 (en) * | 2009-01-30 | 2012-12-11 | Freescale Semiconductor, Inc. | Authenticated debug access for field returns |
US9537650B2 (en) | 2009-12-15 | 2017-01-03 | Microsoft Technology Licensing, Llc | Verifiable trust for data through wrapper composition |
JP5471418B2 (ja) * | 2009-12-21 | 2014-04-16 | コニカミノルタ株式会社 | 画像処理装置 |
US9027117B2 (en) * | 2010-10-04 | 2015-05-05 | Microsoft Technology Licensing, Llc | Multiple-access-level lock screen |
US20120098639A1 (en) | 2010-10-26 | 2012-04-26 | Nokia Corporation | Method and apparatus for providing a device unlock mechanism |
-
2012
- 2012-09-28 US US13/630,100 patent/US9223952B2/en active Active
-
2013
- 2013-09-16 EP EP13841536.9A patent/EP2901352B1/en active Active
- 2013-09-16 CN CN201380044700.4A patent/CN104584024B/zh active Active
- 2013-09-16 KR KR20157005084A patent/KR20150038430A/ko not_active Application Discontinuation
- 2013-09-16 CN CN201810487917.7A patent/CN108664780B/zh active Active
- 2013-09-16 WO PCT/US2013/059895 patent/WO2014052069A1/en active Application Filing
- 2013-09-16 JP JP2015530166A patent/JP6342403B2/ja active Active
-
2015
- 2015-11-25 US US14/951,654 patent/US9578037B2/en active Active
-
2017
- 2017-02-17 US US15/435,550 patent/US20170171218A1/en not_active Abandoned
-
2018
- 2018-02-21 JP JP2018028674A patent/JP2018106740A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009042890A (ja) * | 2007-08-07 | 2009-02-26 | Konica Minolta Business Technologies Inc | 情報処理装置、データ保護方法およびデータ保護プログラム |
US20120023573A1 (en) * | 2010-07-23 | 2012-01-26 | Jianxiong Jason Shi | Method, apparatus and system for access mode control of a device |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112330847A (zh) * | 2019-08-05 | 2021-02-05 | 云丁网络技术(北京)有限公司 | 用于解锁的方法及装置 |
CN111563066A (zh) * | 2020-04-24 | 2020-08-21 | 深圳震有科技股份有限公司 | 基于文件锁实现应用程序单例处理方法、装置 |
CN111563066B (zh) * | 2020-04-24 | 2023-08-11 | 深圳震有科技股份有限公司 | 基于文件锁实现应用程序单例处理方法、装置 |
Also Published As
Publication number | Publication date |
---|---|
EP2901352A4 (en) | 2016-03-30 |
US9578037B2 (en) | 2017-02-21 |
US20160080393A1 (en) | 2016-03-17 |
CN108664780B (zh) | 2022-04-19 |
WO2014052069A1 (en) | 2014-04-03 |
CN104584024B (zh) | 2018-06-19 |
JP2015535357A (ja) | 2015-12-10 |
US9223952B2 (en) | 2015-12-29 |
KR20150038430A (ko) | 2015-04-08 |
EP2901352B1 (en) | 2020-08-19 |
US20140096178A1 (en) | 2014-04-03 |
EP2901352A1 (en) | 2015-08-05 |
CN104584024A (zh) | 2015-04-29 |
US20170171218A1 (en) | 2017-06-15 |
JP6342403B2 (ja) | 2018-06-13 |
JP2018106740A (ja) | 2018-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104584024B (zh) | 允许基于不同级别的解锁机制的各种设备访问 | |
CN104603793B (zh) | 用于网络应用程序的安全数据容器 | |
EP3814949B1 (en) | Security configuration lifecycle account protection for minors | |
US11256797B2 (en) | Remote attestation for multi-core processor | |
CN103201746B (zh) | 用于数据存储装置处的安全管理供应的技术 | |
CN103748594B (zh) | 针对arm*trustzonetm实现的基于固件的可信平台模块 | |
CN109670312A (zh) | 安全控制方法及计算机系统 | |
CN103270529B (zh) | 移动商务中的用户身份证实 | |
CN107111710A (zh) | 用于基于安全和可靠标识的计算的方法和系统 | |
CA3223525A1 (en) | Technologies for creating and transferring non-fungible token based identities | |
CN104583044A (zh) | 用于多因素安全的移动设备和密钥卡配对 | |
CN107733973A (zh) | 安全控制方法、终端、服务器及计算机可读介质 | |
US20170289153A1 (en) | Secure archival and recovery of multifactor authentication templates | |
CN106462548A (zh) | 固件传感器层 | |
US11620367B2 (en) | Key specific fingerprint based access control | |
Patil et al. | GoEX: Perspectives and Designs Towards a Runtime for Autonomous LLM Applications | |
CN107704843A (zh) | 一种单眼虹膜验证方法及系统 | |
KR102028670B1 (ko) | 클락 윌슨 모델을 적용한 모바일 장치 및 그것의 동작 방법 | |
Phalak et al. | An Iot based smart locker using BLE technology | |
US8914901B2 (en) | Trusted storage and display | |
Aslam et al. | A Systematic Review: The Role of Fuzzy Logic and Blockchain in Healthcare Data Analytics | |
CN106341224A (zh) | 一种基于定制化服务器的tcm应用系统及系统引导方法 | |
Podebrad et al. | List of criteria for a secure computer architecture | |
TWI446207B (zh) | The device and method used to load the app category | |
Heng | Secure Hardware Resource Monitoring, Usage Optimization and Affirmation for Database Operations in Virtualized Cloud Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |