CN116529729A - 用于获得基于网络的资源的增强权限并根据其执行动作的集成电路 - Google Patents
用于获得基于网络的资源的增强权限并根据其执行动作的集成电路 Download PDFInfo
- Publication number
- CN116529729A CN116529729A CN202180079472.9A CN202180079472A CN116529729A CN 116529729 A CN116529729 A CN 116529729A CN 202180079472 A CN202180079472 A CN 202180079472A CN 116529729 A CN116529729 A CN 116529729A
- Authority
- CN
- China
- Prior art keywords
- request
- network
- computing device
- response
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01K—MEASURING TEMPERATURE; MEASURING QUANTITY OF HEAT; THERMALLY-SENSITIVE ELEMENTS NOT OTHERWISE PROVIDED FOR
- G01K7/00—Measuring temperature based on the use of electric or magnetic elements directly sensitive to heat ; Power supply therefor, e.g. using thermoelectric elements
- G01K7/02—Measuring temperature based on the use of electric or magnetic elements directly sensitive to heat ; Power supply therefor, e.g. using thermoelectric elements using thermoelectric elements, e.g. thermocouples
- G01K7/021—Particular circuit arrangements
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01R—MEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
- G01R1/00—Details of instruments or arrangements of the types included in groups G01R5/00 - G01R13/00 and G01R31/00
- G01R1/28—Provision in measuring instruments for reference values, e.g. standard voltage, standard waveform
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本文描述的各实施例涉及用于获得升高凭证并根据升高凭证对基于网络的资源执行动作的集成电路(IC)。用户请求他们对资源的权限被升高。响应于提交请求,客户端设备的主CPU(212)向包括在客户端设备中的专用IC(214)发送请求。专用IC响应请求执行各种形式的验证。如果验证成功,则专用IC向基于网络的服务(208)发送对升高权限的请求,该请求确定用户是否被授权这样做。在成功确定之后,该服务提供准予升高凭证的响应。然后,专用集成电路可以访问私钥(224),IC利用该私钥(224)对动作请求进行数字签名以执行所需动作。
Description
背景技术
术语“击碎玻璃(break glass)”是指在必要时(例如,在紧急情况下)无权访问某些信息的人获得访问权限的快速方法。通常,击碎玻璃技术是使用预先分级的紧急用户帐户实施的。此解决方案可用于要求操作员,例如,在被准许访问权限之前,使用指定用于击碎玻璃访问的用户名和密码,登录的各种现有系统和架构。
发明内容
提供本发明内容以便以简化的形式介绍以下在具体实施方式中还描述的概念的选集。本公开内容并不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于限制所要求保护的主题的范围。
公开了针对用于获得升高凭证并根据升高凭证对基于网络的资源执行动作的集成电路的方法、系统和装置。例如,在某些场景下(例如,在紧急情况下),可能需要用户访问该用户通常无法访问的资源。在此类场景中,使用他们的客户端设备的用户可以请求升高他们的关于该资源的权限,例如,使用用于访问该资源的应用。响应于提交请求,客户端设备的主中央处理单元(CPU)可向包括在客户端设备中的专用集成电路发送请求。专用集成电路执行一种或多种形式的验证以确定发出请求的用户是否被授权这样做,以确定计算设备是否已被篡改等。如果验证成功,专用集成电路会向基于网络的服务发送对升高权限的请求,该基于网络的服务确定用户是否被授权获得升高凭证。如果基于网络的服务确定该用户被授权以获得升高凭证,则该基于网络的服务提供准许升高凭证的响应。响应于接收到响应,专用集成电路被授予访问凭证以执行该动作的权限。凭证可以包括私钥,电路利用该私钥对根据升高权限执行所需动作的动作请求进行数字签名。私钥可经由基于网络的服务发送的响应来接收。替换地,私钥可被存储在由专用集成电路维护的存储器中,在从该基于网络的服务接收响应时,该私钥可供电路使用。在后一种场景下,专用集成电路充当私钥的密钥库,其在从基于网络的服务接收到响应后被解锁。在对动作请求进行数字签名后,专用集成电路将经签名的请求提供给基于网络的服务,该服务验证动作请求的发起者的身份。在成功验证后,基于网络的服务根据升高权限对资源执行所需的操作。
下文参考附图详细描述本公开实施例的其他特征和优点以及各实施例的结构和操作。应注意,所公开的实施例不限于本文所描述的特定实施例。本文呈现这些实施例仅用于说明性的用途。基于本文包含的示教,附加的实施例对相关领域的技术人员将是显而易见的。
附图说明
合并到本文并构成说明书的一部分的附图例示了各实施例,并且与说明书一起进一步用于解释各实施例的原理并允许相关领域技术人员实施和使用这些实施例。
图1描绘了根据示例实施例的用于获得访问资源的升高权限的系统的框图。
图2描绘了根据另一示例实施例的用于获得访问资源的升高权限的系统的框图。
图3描绘了根据示例实施例的由计算设备的集成电路执行的用于基于由集成电路维护的私钥来获得升高凭证的方法的流程图。
图4描绘了根据示例实施例的用于验证对升高权限的请求的方法的流程图。
图5描绘了根据另一示例实施例的用于验证对升高权限的请求的方法的流程图。
图6描绘了根据又一示例实施例的用于验证对升高权限的请求的方法的流程图。
图7描绘了根据示例实施例的用于基于从基于网络的服务接收的私钥来获得紧急访问资源的升高权限的系统的框图。
图8描绘了根据示例实施例的由计算设备的集成电路执行的用于基于从基于网络的服务获得的私钥来获得升高凭证的方法的流程图。
图9是其中可以实现实施例的示例性用户设备的框图。
图10是可用来实现各个实施例的示例计算设备的框图。
所公开的实施例的特征和优点将通过以下结合附图时所阐述的详细描述而变得更显而易见,在附图中,类似的附图标记在整个说明书中标识对应元素。在附图中,相同的附图标记一般指示等同的、功能上类似的、和/或结构上类似的元素。其中元素第一次出现的附图由对应附图标记中最左侧的(诸)数位来指示。
具体实施方式
I.介绍
下面详细的描述公开了若干示例实施例。本专利申请的范围不限于所公开的各实施例,而且包括所公开的各实施例的各种组合以及对所公开的各实施例的各种修改。
说明书中对“一个实施例”、“一实施例”、“一示例实施例”等等的提及指示所描述的实施例可包括特定特征、结构或者特性,但是,每一个实施例可不必包括该特定特征、结构或者特性。此外,这些短语不一定指相同的实施例。此外,当结合某一实施例描述特定特征、结构或特性时,不管是否被明确描述,结合其他实施例来实现该特征、结构或特性被认为是在本领域技术人员的知识范围内。
以下描述多个示例性实施例。应当注意,在此提供的任何章节/子章节标题不旨在限制。本文档中描述了各实施例,并且任何类型的实施例可被包括在任何章节/子章节下。此外,在任何章节/子章节中公开的各实施例可与在相同章节/子章节和/或不同章节/子章节中描述的任何其它实施例以任何方式组合。
II.用于获得访问资源的升高权限的系统和方法
本文描述的各实施例涉及用于获得升高凭证并根据升高凭证对基于网络的资源执行动作的集成电路。例如,在某些场景下(例如,在紧急情况下),可能需要用户访问该用户通常无法访问的资源。在此类场景中,使用他的客户端设备的用户可以请求升高他关于该资源的权限,例如,使用用于访问该资源的应用。响应于提交请求,客户端设备的主中央处理单元(CPU)可向包括在客户端设备中的专用集成电路发送请求。专用集成电路执行各种形式的验证以确定发出请求的用户是否被授权这样做,以确定计算设备是否已被篡改等。
如果验证成功,专用集成电路会向基于网络的服务发送对升高权限的请求,该基于网络的服务确定用户是否被授权获得升高凭证。如果基于网络的服务确定该用户被授权以获得升高凭证,则该基于网络的服务提供准许升高凭证的响应。响应于接收到响应,专用集成电路被授予访问凭证以执行该动作的权限。凭证可以包括私钥,电路利用该私钥对根据升高权限执行所需动作的动作请求进行数字签名。私钥可经由基于网络的服务发送的响应来接收。替换地,私钥可被存储在由专用集成电路维护的存储器中,在从该基于网络的服务接收响应时,该私钥可供电路使用。在后一种场景下,专用集成电路充当私钥的密钥库,其在从基于网络的服务接收到响应后被解锁。在对动作请求进行数字签名后,专用集成电路将经签名的请求提供给基于网络的服务,该服务验证动作请求的发起者的身份。在成功验证后,基于网络的服务根据升高权限对资源执行所需的动作。
本文所描述的技术提高了计算系统的安全性强度。例如,如本文所描述的,凭证(例如,私钥)可被存储在安全的、访问受限的存储器中,并且专用集成电路受到各种防篡改技术的保护。这样的技术有利地防止凭证被黑客攻击(即,防止对凭证的未授权访问)并且防止用于使用户能够执行击碎玻璃操作的未授权的升高权限请求。不仅存储凭证的设备受到保护,而且经由存储在其他计算设备上的凭证可访问的资源也受到保护。
此外,由专用集成电路实现的防篡改技术发生在升高权限请求被传送到基于网络的服务之前。任何被视为未授权的权限请求都不会传送到基于网络的资源,从而节省了网络带宽。
本文描述的技术提供优于传统技术的几个优点。例如,传统技术需要大量的管理开销。具体而言,可能要求用户使用旨在仅用于击碎玻璃用途的计算设备,这需要例如由管理员实施重要的基于软件的安全措施。这种设备的功能受到严格限制,并因此,使得这种设备对于执行其他与工作相关的任务而言并不理想。这需要用户利用多个计算设备,一个用于执行典型的与工作相关的任务,而另一个专门配置用于执行击碎玻璃操作。
如本文所描述的,专用集成电路通信地耦合到客户端设备的主CPU并且在执行某些动作(诸如击碎玻璃操作)时被利用以在紧急情况下针对用户执行动作。此类解决方案有利地使用户能够维护针对典型工作用途和击碎破璃操作两者的单一设备,而不是像传统技术那样需要使用专门为击碎璃操作配置的单独的计算设备。
例如,图1描绘了根据示例实施例的用于获得访问资源的升高权限的系统100的框图。如图1所示,系统100包括经由网络106通信耦合的云服务平台102和计算设备104。网络106可以包括一个或多个网络,诸如局域网(LAN)、广域网(WAN)、企业网络、因特网等,并且可以包括一个或多个有线和/或无线部分。计算设备104可以包括例如但不限于台式计算机、膝上型计算机、服务器、平板计算机、上网本、智能手机等。下面参考图9和10描述计算设备104的附加示例。
根据至少一个实施例,云服务平台102包括云计算平台(由华盛顿州雷德蒙德的微软公司拥有)的一部分,但这仅是一个示例而不旨在限制。云服务平台102可以包括任何商业上可用的云计算平台和/或任何其他基于网络的服务器和存储系统中的一者或多者。如图1所示,云服务平台102包括管理服务108和一个或多个资源110。访问管理服务108被配置成准许或拒绝对升高用户权限的请求。升高权限准予用户管理他们通常不允许管理的(诸)资源110和/或执行他们通常未被授权执行的关于(诸)资源110的动作的授权。(诸)资源110的示例包括用户或存储帐户、目录、文件、虚拟机、数据库、基于云的订阅等。
计算设备104至少包括主处理器112和通信耦合到主处理器112的紧急访问电路114。计算设备104进一步包括主存储器116。处理器112是用一个或多个物理硬件电子电路器件元件和/或集成电路器件(半导体材料芯片或管芯)实现为中央处理单元(CPU)、微控制器、微处理器、和/或其他物理硬件处理器电路的电子和/或光学电路。处理器112可以执行存储在计算机可读介质(例如,主存储器116)中的程序代码(例如,应用118),诸如安装在计算设备104上的操作系统或安装在计算设备104上的应用程序(例如,应用118)的程序代码。主存储器116的示例包括随机存取存储器(RAM)(例如,动态RAM(DRAM)、同步DRAM(SDRAM)、双数据速率RAM(DDRRAM)等)。
紧急访问电路114是在一个或多个物理硬件电路器件元件和/或集成电路器件(半导体材料芯片或管芯)中实现的电气和/或光学电路,作为微控制器、定制、专门或专用集成电路(ASIC)、现场可编程门阵列(FPGA)设备等。紧急访问电路114是独立于处理器电路112的电路并且没有与主处理器112集成。处理器112和紧急访问电路114中的每一者都可以被附接到包括在计算设备104中的同一母板。然而,这里描述的实施例不限于此。例如,紧急访问电路114可被附接到通信耦合到母板的子板。
在某些实施例中,紧急访问电路114可以被实现为紧急访问单元,其经由通信地耦合到主处理器112的安全协处理器(例如,安全隔区(secured enclave))中的软件(例如,包括逻辑或程序代码)来实现。
如图1所示,主存储器116存储可由主处理器112执行的应用118。应用程序118可以是使用户能够根据分配给其的特权或权限(例如,创建、读取、更新和/或删除(CRUD)特权)来访问、管理和/或利用(诸)资源110的任何软件应用。应用118的示例包括但不限于使用户能够访问、管理和/或利用用户帐户、存储帐户和/或基于云的订阅的门户应用、数据库应用、文件存储应用等。
在某些情况下,诸如在紧急情况下,用户可能需要他们的权限被升高。升高权限授予用户访问、管理和/或利用他们通常不允许访问、管理和/或利用的(诸)资源110,和/或执行他们通常未被授权执行的关于(诸)资源110的动作的授权。此类动作的示例包括但不限于访问操作系统或数据库系统的根(或管理员)帐户、访问通常只能由管理员访问的文件、访问用户帐户、存储帐户和/或另一用户(例如,管理员)的基于云的订阅,重新启动(诸)资源110(例如,虚拟机)的资源等。
为了请求升高权限,用户可使用应用118发起对此类权限的请求,例如,使用一个或多个用户界面元素(例如,使用户能够请求升高权限的图形用户界面(GUI)元素)。在发起请求时,主处理器112可以执行应用118的代码,该代码使主处理器112向紧急访问电路114发送对升高权限的请求。
紧急访问电路114被配置成验证请求是否源自有效用户。例如,紧急访问电路114可以促使向用户提供向用户征求凭证的提示。紧急访问电路114验证用户提供的凭证是否正确。响应于确定凭证是正确的,紧急访问电路114向访问管理服务108提供对升高权限的请求。注意,紧急访问电路114可以独立于从主处理器112接收到请求来发起凭证验证。例如,紧急访问电路114可以周期性地执行凭证验证并且在从主处理器112接收到请求时(假设验证成功)提供对升高权限的请求。访问管理服务108确定请求升高权限的用户是否被授权请求此类权限。响应于确定请求升高权限的用户被授权这样做,访问管理服务108可向紧急访问电路114发送指示该用户被授权请求升高权限的响应。响应于接收到响应,紧急访问电路114获得凭证。凭证可以包括私钥,紧急访问电路114使用私钥来签署根据升高权限对(诸)资源110执行动作的动作请求。根据一个实施例,凭证可以由访问管理服务108提供。根据另一实施例,凭证可被存储在仅可由紧急访问电路114访问的存储器中。根据进一步的实施例,凭证可以加密的方式存储在存储器中并且基于从访问管理服务108接收的密钥来检索和解密。动作请求可被提供给访问管理服务108,其针对由动作请求指定的(诸)资源110的资源执行期望的动作。
响应于紧急访问电路114确定用户提供的凭证不正确和/或响应于访问管理服务108确定请求升高权限的用户未被授权这样做,对升高权限的请求被拒绝,并且用户不能执行针对(诸)资源110中的资源的动作(例如,紧急情况或击碎玻璃动作)。
注意,访问管理服务108和(诸)资源110可被包括在云服务平台102的同一计算设备(节点、服务器、虚拟机等)上,或者替换地,访问管理服务108和(诸)资源110可被包括在云服务平台102的不同计算设备上。更进一步地,(诸)资源110可被包括在不被包括为云服务平台102的一部分的计算设备上。此外,(诸)资源110可以由不同于提供云服务平台102的云服务提供商的第三方维护。
还应注意,虽然本公开描述了与保护凭证相关的实施例,但本文描述的实施例不限于此。例如,可以保护任何类型的信息(例如,机密信息),例如,通过将此类信息存储在紧急访问电路114的存储器中。
图2描绘了根据另一示例实施例的用于获得访问资源的升高权限的系统200的框图。如图1所示,系统200包括经由网络206通信耦合的云服务平台202和计算设备204。云服务平台202、计算设备204和网络206是上文参考图1分别描述的云服务平台102、计算设备104和网络106的示例。
如图2所示,云服务平台202包括访问管理服务208和一个或多个资源210,它们是访问管理服务108和(诸)资源110的示例,如上文参考图1分别描述的。
计算设备204至少包括主处理器212和通信耦合到主处理器212的紧急访问电路214。计算设备204进一步包括主存储器216。处理器212、紧急访问电路214和主存储器216是上面参考图1分别描述的处理器112、紧急访问电路114和主存储器116的示例。如图2中进一步所示,计算设备204通信耦合到显示器240,显示器240可以与计算设备204集成(例如,显示器240可以是显示屏、触摸屏等)。但是,这里描述的实施例不限于此。例如,显示器240可以是耦合到计算设备204的外部设备(例如,监视器、电视机、投影仪等)。计算设备204进一步包括网络接口228。网络接口228可以经由有线或无线连接与远程站点(例如,云服务平台220)和/或网络(例如,网络206)对接。网络接口228的示例包括但不限于调制解调器、网络接口卡(例如,以太网卡)、通信端口、个人计算机存储卡国际协会(PCMCIA)卡等。
紧急访问电路214包括一个或多个总线接口232、策略执行器逻辑230、安全通道逻辑260和一个或多个密钥228。如图2所示,紧急访问电路214可进一步包括存储器222,但是本文描述的各实施例不限于此。例如,存储器222可以在紧急访问电路214的外部。(诸)总线接口232可以包括多个不同的总线接口,每个总线接口适合于紧急访问电路214和一个或多个其他组件,诸如但不限于网络接口228、主处理器212、主存储器216和/或存储器222,之间的通信和数据传输。配置成与主处理器212、主存储器216、网络接口228和/或存储器222通信的(诸)总线接口232的示例包括但不限于:串行外围接口(SPI)、八进制SPI(OSPI)接口、Quad SPI(QSPI)接口、基于外围组件互连(PCI)的接口(例如PCI-X、PCIe等)、低引脚数(LPC)接口、内部集成电路(I2C)接口、通用异步接收器/发射器(UART)接口和/或适合在紧急访问电路214和主处理器212、主存储器216、网络接口228和/或存储器222之间传送和接收数据的任何其他总线。
密钥224可以包括与紧急访问电路214唯一关联并且存储在存储器222中的私钥。然而,这里描述的实施例不限于此。例如,如下面将参考图6和图7所描述的,密钥224可从访问管理服务208获得。紧急访问电路214利用密钥224来签署根据升高权限对(诸)资源210执行动作的动作请求。仅当例如由访问管理服务208准予用户对升高权限的请求时,密钥224才变得可由紧急访问电路214访问。
紧急访问电路214可以用各种防篡改技术来保护以防止对密钥224的未授权访问。例如,紧急访问电路214可以使用任意数量的防篡改技术和/或防篡改技术的组合。防篡改技术的示例包括但不限于全封闭封装或涂覆技术,其中紧急访问电路214用填充的环氧树脂(或类似物质)完全封装或用丙烯酸、环氧树脂或硅树脂基物质涂覆,关于存储器222的安全熔丝的使用,以防止存储在存储器222中的数据的未经授权的访问,布局和数据总线加扰等。
存储器222可以被进一步保护,使得它仅在某些条件下(例如,仅当用户对升高权限的请求被准予时)可由紧急访问电路214(而不是主处理器212或通信地耦合到计算设备204的任何其他实体)访问。密钥224可以使用熔丝(或反熔丝)、使用闪存技术、使用某些写端口(其随后被破坏或停用)等写入到存储器222。存储器222是非易失性存储器。存储器222的示例包括但不限于可编程只读存储器(PROM)、可擦PROM(EPROM)、电可擦PROM(EEPROM)、闪存等。
(诸)密钥228包括一个或多个私钥和/或公钥,其用于认证紧急接入电路214和访问管理服务208之间的请求、响应和其他类型的传输。(诸)密钥228可以经由紧急访问电路214的一个或多个熔丝存储,或者存储在由紧急访问电路214维护的存储器(不同于存储器222)中。为了简洁没有显示这样的存储器。(诸)密钥228和密钥224可以在计算设备204的供应(例如,制造)时被存储在紧急访问电路214中。(诸)密钥228和/或密钥224可以根据本领域已知的任何技术生成,包括但不限于基于Rivest-Shamir-Adleman(RSA)加密的技术、基于ElGamal加密的技术、基于数字签名标准(DSS)加密的技术等。
如上文所描述的,在某些情况下,诸如在紧急情况下,用户可以请求升高他的权限。升高的权限授予用户访问、管理和/或利用他们通常不允许访问、管理和/或利用的(诸)资源210,和/或执行他们通常未被授权执行的关于资源210的动作(例如,击碎玻璃操作)的授权。此类动作的示例包括但不限于访问操作系统或数据库系统的根(或管理员)帐户、访问通常只能由管理员访问的文件、访问用户帐户、存储帐户和/或另一用户(例如,管理员)的基于云的订阅,重新启动(诸)资源210(例如,虚拟机)的一个资源等。
为了请求升高权限,用户可使用应用218发起对此类权限的请求,例如,使用一个或多个用户界面(例如,使用户能够请求升高权限的用户界面242的图形用户界面(GUI)元素)。在发起请求时,主处理器212可以执行应用218的代码236,该代码使主处理器212向紧急访问电路214发送对升高权限的请求238。经由(诸)总线接口232接收请求238。(诸)总线接口232向策略执行器逻辑230提供请求238。
紧急访问电路114的策略执行器逻辑230被配置成验证请求238是否源自授权用户。例如,响应于接收到请求238,紧急访问电路214可以使提示244经由(诸)总线接口232被提供给显示器240。根据一个实施例,提示244直接从紧急访问电路214被提供给显示器240(例如,经由(诸)总线接口232)。根据另一实施例,紧急访问电路214向主处理器212提供提示244(例如,经由(诸)总线接口232),并且主处理器212使得提示244经由用户界面242被显示。
提示244可从用户征求某些凭证。此类凭证的示例包括但不限于密码短语、安全代码或个人识别码(PIN)、用户名和/或密码、生物特征数据或信息(例如,指纹、面部检测、血液特征检测(例如,基于血流模式等)、环境信息(例如,基于对计算设备204所在的房间的运动、温度、照明、温度等的测量)等等。在接收到这样的凭证后,策略执行器逻辑230验证凭证是否正确。例如,紧急访问电路214的存储器(例如,不同于存储器222)可以存储用户的凭证。策略执行器逻辑230将接收到的凭证与存储在存储器中的凭证进行比较。如果凭证匹配,则策略执行器逻辑230确定授权用户请求了升高权限。如果凭证不匹配,则策略执行器逻辑230确定非授权用户请求了升高权限。
策略执行器逻辑230还可以确定计算设备204所在的位置和/或计算设备204连接到的网络(例如,蜂窝网络、LAN、WAN、企业网络等)。策略执行器逻辑230可以查询计算设备204的其他组件(例如,全球定位系统(GPS)模块、操作系统、网络接口228等)以确定位置和/或网络。在确定位置和/或网络后,策略执行器逻辑230验证所确定的位置和/或网络是否来自位置和/或网络的预定列表。例如,紧急访问电路214的存储器可以为用户存储位置和/或网络的预定列表。预定列表可以是可配置的并且(例如,由计算设备204的管理员或用户)存储在包括在紧急访问电路214和/或主存储器216中的存储器(不同于存储器222)中。策略执行器逻辑230将确定的位置和/或网络与存储在存储器中的位置和/或网络的预定列表进行比较。如果所确定的位置和/或网络被包括在位置和/或网络的预定列表中,则策略执行器逻辑230确定计算设备204处于对升高权限的请求被授权的位置和/或连接到对升高权限的请求被授权的网络。如果所确定的位置和/或网络不被包括在位置和/或网络的预定列表中,则策略执行器逻辑230确定计算设备204处于对升高权限的请求不被授权的位置和/或连接到对升高权限的请求不被授权的网络。这样的技术有利地确保计算设备204在授权对升高权限的请求之前处于已被指定为安全或可靠的位置或连接到已被指定为安全或可靠的网络(例如,不容易受到恶意攻击的环境)。这大大降低了恶意实体拦截计算设备204和访问管理服务208之间的通信的机会。
策略执行器逻辑230还可以确定与紧急访问电路214和/或计算设备204相关联的某些硬件相关特性并且确定这样的特性是否与预定阈值具有预定关系。例如,策略执行器逻辑230可以确定与紧急访问电路214和/或计算设备204相关联的电压特性、温度特性、电阻特性等。策略执行器逻辑230可以查询计算设备204的其他组件(例如,一个或多个温度传感器、电阻传感器、电流传感器、电压传感器等)以确定此类基于硬件的特性。在确定此类基于硬件的特性后,策略执行器逻辑230验证此类基于硬件的特性是否超过每个此类基于硬件的特性的预定阈值。例如,紧急访问电路214的存储器(不同于存储器222)可以存储预定阈值。策略执行器逻辑230将每个确定的基于硬件的特性与其关联的预定阈值进行比较。如果确定的基于硬件的特性没有超过预定阈值,则策略执行器逻辑230确定基于硬件的特性不指示任何类型的篡改,并因此确定这样的特性是有效的。如果确定的基于硬件的特性超过预定阈值(例如,这样的特性太高或太低),则策略执行器逻辑230确定紧急访问电路214和/或计算设备204已被篡改。基于硬件的特性(诸如温度和/或电压)的变化可以有利地用于检测某些各种篡改尝试,诸如冷启动攻击、故障攻击等。
策略执行器逻辑230还可以向受信平台模块(TPM)(未示出)或其他类型的安全密码处理器查询紧急访问电路214和计算设备214的硬件和/或软件配置的散列密钥摘要。在确定散列密钥摘要后,策略执行器逻辑230验证散列密钥摘要是否是原始散列密钥摘要(例如,在供应计算设备204时确定的散列密钥摘要)。例如,紧急访问电路214的存储器可以存储原始散列密钥摘要。原始散列密钥摘要可以存储在包括在紧急访问电路214和/或主存储器216中的存储器(不同于存储器222)中。策略执行器逻辑230将从TPM接收的散列密钥摘要与原始散列密钥摘要进行比较。如果接收到的散列密钥摘要与原始散列密钥摘要相同,则策略执行器逻辑230确定接收到的散列密钥摘要是有效的,并且确定紧急访问电路214和/或计算设备204已被篡改。如果原始散列密钥摘要和接收到的散列密钥摘要不相同,则策略执行器逻辑230确定紧急访问电路214和/或计算设备204已被篡改。TPM可以被包括作为紧急访问电路214或计算设备204的一部分。
应注意,由紧急访问电路214存储的凭证、位置和/或网络的预定列表、预定阈值和/或上述散列密钥摘要可被存储在由存储器222维护的一个或多个配置寄存器226中和/或可以从访问管理服务208检索。
响应确定授权用户已请求升高权限,确定紧急访问电路214和/或计算设备204未被篡改,和/或确定计算设备204位于授权位置和/或连接到授权网络,紧急访问电路214向访问管理服务208提供对升高权限的请求。该请求以安全方式提供以防止恶意实体访问该请求的内容并且还确保该请求来自紧急访问电路214。例如,如图2所示,安全通道逻辑260可以生成加密的请求246。安全通道逻辑260可以使用与访问管理服务208相关联的(诸)密钥228的公钥生成加密的请求246。加密的请求246可以指定用户和/或计算设备204的唯一标识符、试图访问的(诸)资源210的所述资源、计算设备204的统一资源标识符(例如,互联网协议(IP)地址)、用户提供的凭证、计算设备204的位置、计算设备204所连接到的网络、基于硬件的特征、散列密钥摘要等。请求246可以根据本领域已知的任何技术进行加密,包括但不限于基于Rivest-Shamir-Adleman(RSA)加密的技术、基于ElGamal加密的技术、基于数字签名标准(DSS)加密的技术等。
如图2进一步所示,安全通道逻辑260可以向(诸)总线接口232提供加密的请求246,(诸)总线接口232向网络接口228提供加密的请求246。网络接口228经由网络228向访问管理服务208提供加密的请求246。替换地,(诸)总线接口232可被配置成向主处理器212提供加密的请求246,主处理器212进而向网络接口228提供加密的请求246。
在接收到加密的请求246后,访问管理服务208例如使用其私钥对加密的请求246进行解密,并确定请求升高权限的用户是否被授权请求这样的权限。例如,访问管理服务208可以包括一个或多个用户简档234。每个用户简档将特定用户和/或计算设备与(诸)资源210中的至少一个资源以及用户被允许根据升高权限对该至少一个资源执行的动作相关联。每个用户简档234可进一步关联用户的有效凭证、相应的能够为升高权限的请求提供凭证的计算设备(例如,计算设备204)的有效位置和/或网络、此类计算设备的可接受的基于硬件的特征、此类计算设备的散列密钥摘要等。
访问管理服务208将请求246指定的信息与请求246标识的(诸)用户简档234的用户简档所存储的信息进行比较。如果信息匹配并且请求246标识了(诸)资源210中的一个资源,用户被授权为该资源请求升高权限,并进一步标识了允许对此类资源执行的动作(如用户简档所指定的),访问管理服务208确定请求升高权限的用户被授权这样做。响应于这样的确定,访问管理服务208可以经由网络206向紧急访问电路214发送加密的响应248,指示用户被授权请求升高权限。例如,访问管理服务208可以存储与紧急访问电路214相关联的公钥(并且对应于加密访问电路214的密钥228的私钥)并且使用公钥加密响应248。响应于确定请求246指定的信息与(诸)用户简档234的相应用户简档中的信息不匹配,访问管理服务208可以经由网络206向紧急访问电路214发送加密的响应,指示用户无权请求升高权限。
由访问管理服务208发送的响应(例如,响应248)由计算设备204的网络接口228接收。如图2所示,网络接口228可以经由(诸)总线接口232直接向紧急访问电路214提供这样的响应。替换地,网络接口228可以向主处理器212提供此类响应,主处理器212进而经由(诸)总线接口232向紧急访问电路214提供此类响应。
如图2进一步所示,(诸)总线接口232向安全通道逻辑260提供加密的响应248,安全通道逻辑260使用(诸)密钥228中与紧急访问电路214相关联的私钥对加密的响应248进行解密。安全通道逻辑260可以确定解密的响应是否指示用户被授权接收升高权限。如果确定解密的响应指示用户未被授权,则拒绝用户的请求。任选地,可以向用户显示错误或拒绝消息,例如,经由用户界面242。如果确定解密的响应指示用户被授权,则安全通道逻辑260变得能够从存储器222访问密钥224。例如,被配置成访问存储器222的存储器访问逻辑(显示为存储器访问逻辑250)可以被激活。在存储器访问逻辑250被激活时,存储器访问逻辑250向存储器222提供读取命令252,标识密钥224所在的地址。这样的地址可以被硬编码在存储器访问逻辑250中。在接收到读取命令252时,存储器222提供包括密钥224的响应254。
安全通道逻辑260利用密钥224来加密和/或数字签名动作请求256以根据升高权限对(诸)资源210的所述资源(由请求246标识)执行动作。动作请求256的数字签名向动作请求256的接收者(例如访问管理服务208)保证发送者(即紧急访问电路214)的身份和动作请求256的完整性。如图2所示,安全通道逻辑260向(诸)总线接口232提供访问请求256,(诸)总线接口232进而向网络接口228提供访问请求256。网络接口228经由网络206向访问管理服务208提供动作请求256。替换地,(诸)总线接口232可以向主处理器212提供动作请求256,并且主处理器212向网络接口228提供动作请求256。
在接收到动作请求256后,访问管理服务208解密动作请求256,例如,使用与紧急访问电路214相关联并对应于密钥224的公钥,和/或基于数字签名来验证动作请求256的发送者的身份。如果身份得到验证,则请求256用作通知访问管理服务208紧急访问电路214已获得私钥224(即,玻璃已被击碎)。一旦成功验证,访问管理服务208就向动作请求256所标识的(诸)资源210的资源提供命令258,并且执行动作请求256指定的动作。访问管理服务208可以记录在升高权限下执行的所有动作以用于审核目的。如果身份未得到验证(例如,数字签名不正确),则拒绝动作请求256,并且不执行动作请求256所指定的动作。
响应于确定未授权的用户已请求升高权限,确定紧急访问电路214和/或计算设备204已被篡改,和/或确定计算设备204位于未授权的位置和/或连接到未授权的网络,请求246不会被传送,并且用户无法请求升高权限。
根据一个实施例,用户被允许请求升高权限的次数是有限的。例如,如图2所示,存储器222可以包括一个或多个配置寄存器226。(诸)配置寄存器226可以位于策略执行器逻辑230容易访问的存储器222的区域中(即,配置寄存器226位于不同于密钥224所在的存储器区域的存储器区域中)。(诸)配置寄存器226中的第一配置寄存器可存储用户能够做出(例如,经由应用218)升高权限的请求的最大次数。(诸)配置寄存器226中的第二配置寄存器可以用作计数器并且存储用户已经做出的请求的总次数。例如,每次从主处理器212向紧急访问电路214传送请求238(响应于用户经由应用218发起对升高权限的请求),第二配置寄存器可以递增。策略执行器逻辑230然后可以将存储在第二配置寄存器中的值与存储在第一配置寄存器中的最大次数值进行比较。如果存储在第二配置寄存器中的值小于或等于最大次数值,则上述升高权限请求过程(例如,如果满足所有其他必要条件,则安全信道逻辑260发出请求246(例如,确定授权用户已请求升高权限,确定紧急接入电路214和/或计算设备204未被篡改,和/或确定计算设备204位于授权位置和/或连接到授权网络,等等))。
如果存储在第二配置寄存器中的值大于最大次数,则策略执行器逻辑230不能继续该升高权限请求,并因此,用户未被授权以获得升高权限。
根据一个实施例,(诸)配置寄存器226可以包括第三配置寄存器和第四配置寄存器,第三配置寄存器存储可被拒绝的对升高权限的最大请求次数,以及第四配置寄存器用作计数器并存储已被拒绝的此类请求的总次数。每次请求238被拒绝时,第四配置寄存器可以递增。
作为附加的安全措施,在确定存储在第二配置寄存器中的值大于存储在第一配置寄存器中的最大次数时,和/或在确定存储在第四配置寄存器中的值大于存储在第三配置寄存器中的最大次数时,可以从存储器222中擦除密钥224。例如,策略执行器逻辑230可以向安全通道逻辑260发送激活存储器访问逻辑250的命令。存储器访问逻辑250可以发送导致密钥224被擦除的命令(例如,通过用另一个值覆盖密钥224所在的存储器区域或通过擦除可用于加密存储器222的密钥)。
如上所描述的,(诸)配置寄存器226的使用提供了对用户可请求升高凭证的次数的逻辑约束,并因此限制了,例如,从获得对计算设备204的访问的恶意实体,对(诸)资源210的可访问性。
需要注意的是,以上关于配置寄存器226描述的值纯粹是示例性的,并且关于升高权限请求过程是否可以继续的确定可以基于分别确定存储在第二配置寄存器中的请求的数量和/或存储在第四配置寄存器中这样的请求被拒绝的次数是否与存储在第一配置寄存器和第三配置寄存器的值具有不同类型的预定关系(包括但不限于,做出/拒绝的请求的数量是否分别大于、小于、大于或等于、小于或等于或等于存储在第一配置寄存器和/或第三配置寄存器中的次数值)的确定。
根据一个实施例,不是擦除私钥224,而是可以重置存储在第二配置寄存器中的值和/或可以将新的私钥存储在存储器222中,从而使用户能够执行后续的击碎玻璃操作。
根据一个实施例,当准予对升高权限的请求时,可升高权限可被准予达有限的时间量。时间量可以由定时器指定,例如由(诸)配置寄存器226的配置寄存器维护。替换地,时间限制可以由访问管理服务器208提供,例如,经由响应248。一旦时间限制期满,升高权限将被撤销。
因此,可以以多种方式基于由紧急访问电路214维护的私钥来获得升高权限。例如,图3描绘了根据示例实施例的由计算设备的集成电路执行的用于基于由集成电路维护的私钥来获得升高凭证的示例方法的流程图300。将继续参考图2的系统200来描述流程图300的方法,尽管该方法不限于该实现。基于关于图2的流程图300和系统200的讨论,其他结构和操作实施例对于相关领域的技术人员将是显而易见的。
如图3所示,流程图300的方法开始于步骤302,其中验证对针对基于网络的资源的升高用户权限的第一请求。第一请求是从通信耦合到集成电路的中央处理单元接收的。例如,参考图2,紧急访问电路214的(诸)总线接口232从主处理器212接收第一请求238。请求238是针对基于网络的资源(例如,(诸)资源210)的升高用户权限。请求238可以响应用户经由应用218发起对升高权限的请求来由主处理器212提供。(诸)总线接口232向策略执行器逻辑230提供请求238。策略执行器逻辑230被配置成验证请求238。可以使用各种技术来验证请求238。下面参考图4-6描述关于验证技术的附加细节。
在步骤304,对该升高权限的第二请求被提供给基于网络的服务。例如,参考图2,在第一请求238被验证之后,安全通道逻辑260可以向(诸)总线接口232提供第二请求246。(诸)总线接口232可以向网络接口228提供第二请求246,网络接口228经由网络206向基于网络的服务(例如,访问管理服务208)提供第二请求246。替换地,(诸)总线接口232可以向主处理器212提供第二请求246,并且主处理器212可以向网络接口228提供第二请求246。
根据一个或多个实施例,第二请求包括计算设备(例如,计算设备204)的标识符、用户提供的凭证、基于网络的资源(例如,(诸)资源210)的标识符、计算设备的电压特性、计算设备的温度特性或计算设备的位置中的至少一者。
在步骤306,来自基于网络的服务的响应被接收。该响应指示对升高凭证的第二请求被准予。例如,参考图2,访问管理服务208通过将第二请求246指定的信息与(诸)用户简档234的相应简档进行比较来确定第二请求246是否来自授权用户。响应于确定第二请求246来自授权用户,访问管理服务208向计算设备204提供响应248。响应248由网络接口228接收。网络接口238可以向紧急访问电路214的(诸)总线接口232提供响应248,并且(诸)总线接口232向安全通道逻辑260提供响应248。替换地,网络接口228可以向主处理器212提供响应248,并且主处理器212向(诸)总线接口232提供响应248。
在步骤308,响应于接收到该响应,存储在通信地耦合到该集成电路的存储器中的私钥被检索。例如,参考图2,响应于接收响应248,安全通道逻辑260激活存储器访问逻辑250。存储器访问逻辑250被配置成读取存储器222的密钥224所在的存储器区域。存储器访问逻辑250可以向存储器222提供指定存储器区域的地址的读取命令252。存储器222可以向存储器访问逻辑250提供包括密钥224的响应254。
在步骤310,使用检索到的私钥对根据该升高权限来访问该基于网络的资源的第三请求进行数字签名。例如,参考图2,安全通道逻辑260可以使用密钥224对请求256进行数字签名。
在步骤312,经数字签名的请求被提供给该基于网络的服务以访问该基于网络的资源。例如,参考图2,安全通道逻辑260向(诸)总线接口232提供经数字签名的请求256。(诸)总线接口232可以向网络接口228提供请求256,网络接口228经由网络206向访问管理服务208提供请求256。替换地,(诸)总线接口232向主处理器212提供请求256,并且主处理器212向网络接口228提供请求256。在接收到请求256之际,访问管理服务208基于数字签名验证请求256的发送者的身份。如果身份被验证,访问管理服务208就向请求256所标识的(诸)资源210的所述资源提供命令258,并且执行请求256指定的动作。如果身份未得到验证(例如,数字签名不正确),则拒绝请求256,并且不执行请求256所指定的动作。
图4描绘了根据示例实施例的用于验证对升高权限的请求的示例方法的流程图400。将继续参考图2的系统200来描述流程图400的方法,尽管该方法不限于该实现。基于关于图2的流程图400和系统200的讨论,其他结构和操作实施例对于相关领域的技术人员将是显而易见的。
如图4所示,流程图400的方法开始于步骤402,其中请求用户提供凭证。例如,参考图2,策略执行器逻辑230可以发出提示244,其可经由用户界面242显示。
根据一个或多个实施例,凭证包括生物特征信息、环境信息、通过码、用户名或密码中的至少一者。
在步骤404,所提供的凭证被验证。例如,参考图2,策略执行器逻辑230将用户输入的凭证与紧急访问电路214存储的凭证进行比较。如果输入的凭证与存储的凭证匹配,则输入的凭证被验证。
在步骤406,响应于验证所提供的凭证,第一请求被验证。例如,参考图2,策略执行器逻辑230响应于验证所提供的凭证而验证第一请求238。
图5描绘了根据另一示例实施例的用于验证对升高权限的请求的另一示例方法的流程图500。将继续参考图2的系统200来描述流程图500的方法,尽管该方法不限于该实现。基于关于图2的流程图500和系统200的讨论,其他结构和操作实施例对于相关领域的技术人员将是显而易见的。
如图5所示,流程图500的方法开始于步骤502,在其中定位计算设备所在的位置。例如,参考图2,策略执行器逻辑230可以被配置成确定计算设备204所在的位置和/或计算设备204连接到的网络(例如,蜂窝网络、WAN、LAN、企业网络等),例如,通过查询计算设备204的其他组件(例如,操作系统、GPS模块等)。
在步骤504,与该计算设备相关联的电压特性或温度特性中的至少一者被确定。例如,参考图2,策略执行器逻辑230可以被配置成确定电压特性或温度特性中的至少一者,例如,通过查询计算设备204的其他组件(例如,操作系统、温度传感器、电压传感器等))。
在步骤506,确定该位置是多个预定位置之一。例如,参考图2,策略执行器逻辑230可以被配置成确定该位置是多个预定位置中的一个,例如,通过将确定的位置与存储在紧急访问电路214中的预定位置的列表进行比较。
在步骤508,对该电压特性低于预定阈值或该温度特性低于预定阈值中的至少一项作出确定。例如,参考图2,策略执行器逻辑230确定电压特性低于预定阈值或温度特性低于预定阈值中的至少一者,例如,通过将所确定的电压和/或温度特性值与存储在紧急访问电路214中的预定电压和/或者温度特性值进行比较。。
在步骤510,响应于确定该位置是该多个预定位置中的一个并且确定该电压特性低于预定阈值或该温度特性低于预定阈值中的至少一项,该第一请求被验证。例如,参考图2,策略执行逻辑230响应于确定该位置是该多个预定位置中的一个并且确定该电压特性低于预定阈值或该温度特性低于预定阈值中的至少一项来验证该请求238。
根据一个或多个实施例,该集成电路包括维护从该中央处理电路接收的第一请求的数量的配置寄存器。例如,参考图2,紧急访问电路214包括(诸)配置寄存器226。(诸)配置寄存器226中的一个存储主处理器222的第一请求238的数量。策略执行器逻辑230可以基于第一请求238的数量是否与预定阈值具有预定关系来验证第一请求238。下面参考图6描述这样的实施例。
图6描绘了根据另一示例实施例的用于验证对升高权限的请求的示例方法的流程图600。将继续参考图2的系统200来描述流程图600的方法,尽管该方法不限于该实现。基于关于图2的流程图600和系统200的讨论,其他结构和操作实施例对于相关领域的技术人员将是显而易见的。
如图6所示,流程图600的方法在步骤602处开始,其中对第一请求的该数量是否与预定阈值具有预定关系的确定被作出。响应于确定第一请求的该数量与该预定阈值不具有该预定关系,流程继续到步骤604。否则,流程继续至步骤606。例如,参考图2,策略执行器逻辑230确定第一请求238的数量是否与预定阈值具有预定关系。预定阈值可以存储在(诸)配置寄存器226的第一配置寄存器中。第一请求238的数量可以存储在(诸)配置寄存器226的第二配置寄存器中。策略执行器逻辑230可以将存储在第二配置寄存器中的第一请求238的数量与存储在第一配置寄存器中的预定阈值进行比较。如果第一请求238的数量与预定阈值不具有预定关系(例如,第一请求238的数量高于预定阈值),则流程继续到步骤604。如果第一请求238的数量与预定阈值具有预定关系(例如,第一请求238的数量低于或等于预定阈值),则流程继续到步骤606。
在步骤604,第一请求被验证。例如,参考图2,策略执行器逻辑230验证第一请求238。
在步骤606,第一请求被拒绝。例如,参考图2,策略执行器逻辑230拒绝第一请求238。
如上所描述的,代替将私钥224存储在紧急访问电路214的存储器222中,紧急访问电路214可以从访问管理服务208接收私钥。例如,图7描绘了根据示例实施例的用于基于从基于网络的服务接收的私钥来获得用于紧急访问资源的升高权限的系统700的框图。如图7所示,系统700包括经由网络706通信耦合的云服务平台702和计算设备704。云服务平台702、计算设备704和网络706是上文参考图2分别描述的云服务平台202、计算设备204和网络206的示例。
如图7所示,云服务平台702包括访问管理服务702和一个或多个资源710,它们是访问管理服务208和(诸)资源210的示例,如上文参考图2分别描述的。
计算设备706至少包括主处理器712和通信耦合到主处理器712的紧急访问电路714。计算设备704还耦合到作为显示器240的示例的显示器740。计算设备704进一步包括主存储器716。处理器712、紧急访问电路714和主存储器716是上面参考图2分别描述的处理器212、紧急访问电路214和主存储器216的示例。计算设备704进一步包括网络接口728,其是网络接口228的示例,如上文参考图2所描述的。
紧急访问电路714包括一个或多个总线接口732、策略执行器逻辑730、安全通道逻辑760和/或(诸)一个或多个密钥728,它们是分别如图2中所描述的(诸)总线接口232、策略执行器逻辑230、安全通道逻辑260和(诸)密钥228的示例。如图7所示,紧急访问电路714可进一步包括存储器722,它是存储器222的一个示例。
以与上文参考图2所描述的类似的方式来执行请求关于(诸)资源710的升高权限的过程。然而,不是从存储器222检索私钥(用于对动作请求进行数字签名),而是从访问管理服务708获得这样的私钥。
例如,为了请求升高权限,用户可使用应用718发起对此类权限的请求,例如,使用一个或多个用户界面(例如,使用户能够请求升高权限的图形用户界面(GUI)元素)。在发起请求时,主处理器712可以执行应用718的代码736,该代码使主处理器712向紧急访问电路714发送对升高权限的请求738。经由(诸)总线接口732接收请求738。(诸)总线接口732向策略执行器逻辑730提供请求738。
紧急访问电路714的策略执行器逻辑730被配置成验证请求738是否源自授权用户。例如,响应于接收到请求738,紧急访问电路714可以使提示744经由(诸)总线接口732被提供给显示器740。根据一个实施例,提示744直接从紧急访问电路714被提供给显示器740(例如,经由(诸)总线接口732)。根据另一实施例,紧急访问电路714向主处理器712提供提示744(例如,经由(诸)总线接口732),并且主处理器712使得提示744经由用户接口742被显示。提示744可以以与上文参考图2所描述的提示244类似的方式向用户征求某些凭证。在用户提供凭证之际,策略执行器逻辑730以与上面参考图2描述的类似方式验证用户提供的凭证是否正确。策略执行器逻辑730还可以执行其他类型的验证,如上文参考图2所描述的。
在成功验证之际,紧急访问电路714向访问管理服务708提供对升高权限的请求。该请求以安全方式提供以防止恶意实体访问该请求的内容并且还确保该请求来自紧急访问电路714。例如,如图7所示,安全通道逻辑760可以生成加密的请求746。安全通道逻辑760可以使用与访问管理服务708相关联的(诸)密钥728的公钥生成加密的请求746。加密的请求746可以指定用户和/或计算设备704的唯一标识符、试图访问的(诸)资源的所述资源、计算设备704的统一资源标识符(例如,互联网协议(IP)地址)、用户提供的凭证、计算设备704的位置、计算设备704所连接到的网络、基于硬件的特征、散列密钥摘要等。请求746可以根据本领域已知的任何技术进行加密,包括但不限于基于Rivest-Shamir-Adleman(RSA)加密的技术、基于ElGamal加密的技术、基于数字签名标准(DSS)加密的技术等。
如图7进一步所示,安全通道逻辑760可以向(诸)总线接口732提供加密的请求746,(诸)总线接口732向网络接口728提供加密的请求746。网络接口728经由网络728向访问管理服务708提供加密的请求746。替换地,(诸)总线接口732可被配置成向主处理器712提供加密请求746,主处理器712进而向网络接口728提供加密请求746。
在接收到加密请求746后,访问管理服务708例如使用其私钥对加密请求746进行解密,并确定请求升高权限的用户是否被授权请求这样的权限。例如,访问管理服务708可以包括一个或多个用户简档734。每个用户简档将特定用户和/或计算设备与(诸)资源710中的至少一个资源以及用户被允许根据升高权限对至少一个资源执行的动作相关联。每个用户简档734可进一步关联用户的有效凭证、相应的能够提供升高权限凭证的请求的计算设备(例如,计算设备704)的有效位置和/或网络、此类计算设备的可接受的基于硬件的特征、此类计算设备的散列密钥摘要等。
访问管理服务708将请求746指定的信息与请求746标识的(诸)用户简档734的用户简档所存储的信息进行比较。如果信息匹配并且请求746标识了(诸)资源710中的一个资源,用户被授权为该资源请求升高权限,并进一步标识了允许对此类资源执行的动作(如用户简档所指定的),访问管理服务708确定请求升高权限的用户被授权这样做。响应于这样的确定,访问管理服务708生成响应748,该响应748包括私钥724并且指示用户被授权请求升高权限。私钥724是私钥224的示例,如上文参考图2所描述的。私钥724可以存储在通信地耦合到访问管理服务708的存储器(未示出)中。访问管理服务708以加密方式经由网络706向紧急访问电路714发送响应748。例如,访问管理服务708可以存储与紧急访问电路714相关联的公钥(并且对应于加密访问电路714的密钥728的私钥)并且使用公钥加密响应748。响应于确定请求746指定的信息与(诸)用户简档734的相应用户简档中的信息不匹配,访问管理服务708可以经由网络706向紧急访问电路714发送加密的响应(不包括私钥724),指示用户无权请求升高权限。
由访问管理服务708发送的响应(例如,响应748)由计算设备704的网络接口728接收。如图7所示,网络接口728可以经由(诸)总线接口732直接向紧急访问电路714提供这样的响应。替换地,网络接口728可以向主处理器712提供此类响应,主处理器712进而经由(诸)总线接口732向紧急访问电路714提供此类响应。
如图7进一步所示,(诸)总线接口732向安全通道逻辑760提供加密的响应748,安全通道逻辑760使用(诸)密钥728中与紧急访问电路714相关联的私钥对加密的响应748进行解密。安全通道逻辑760可以确定解密的响应是否指示用户被授权接收升高权限。如果确定解密的响应指示用户未被授权,则拒绝用户的请求。任选地,可以向用户显示错误或拒绝消息,例如,经由用户界面742。如果确定解密的响应指示用户被授权,则安全通道逻辑760获得包含在响应748中的私钥724。
安全通道逻辑760利用所获得的密钥724来加密和/或数字签名动作请求756以根据升高权限对(诸)资源710的所述资源(由请求746标识)执行动作。动作请求756的数字签名向动作请求756的接收者(例如访问管理服务708)保证发送者(即紧急访问电路714)的身份和动作请求256的完整性。如图7所示,安全通道逻辑760向(诸)总线接口732提供访问请求756,(诸)总线接口732进而向网络接口728提供访问请求746。网络接口728经由网络706向访问管理服务708提供动作请求756。替换地,(诸)总线接口732可以向主处理器712提供动作请求756,并且主处理器712向网络接口728提供动作请求756。
在接收到动作请求756后,访问管理服务708解密动作请求756,例如,使用与紧急访问电路714相关联并对应于密钥724的公钥,和/或基于数字签名来验证动作请求756的发送者的身份。如果身份被验证,访问管理服务708就向动作请求756所标识的(诸)资源710的所述资源提供命令758,并且执行动作请求756指定的动作。如果身份未得到验证(例如,数字签名不正确),则拒绝动作请求756,并且不执行动作请求756所指定的动作。
响应于确定未授权的用户已请求升高权限,确定紧急访问电路714和/或计算设备704已被篡改,和/或确定计算设备704位于未授权的位置和/或连接到未授权的网络,请求746不会被传送,并且用户无法请求升高权限。
根据一个实施例,允许用户请求升高权限的次数以与上文参考图2所描述的类似方式受到限制。例如,如图7所示,存储器722可以包括一个或多个配置寄存器726,其是如图2所示的(诸)配置寄存器226的示例。如上文参考图2所描述的,(诸)配置寄存器726中的第一配置寄存器可存储用户能够做出(例如,经由应用718)升高权限请求的最大次数。(诸)配置寄存器726中的第二配置寄存器可以用作计数器并且存储用户已经做出的请求的总次数。策略执行器逻辑730可以将存储在第二配置寄存器中的值与存储在第一配置寄存器中的最大次数值进行比较。如果存储在第二配置寄存器中的值小于或等于最大次数,则上述升高权限请求过程被继续。
如果存储在第二配置寄存器中的值大于最大次数,则策略执行器逻辑730不能继续该升高权限请求,并因此,用户未被授权以获得升高权限。
因此,可以以多种方式基于从基于网络的服务获得的私钥将升高权限准予给用户。例如,图8描绘了根据示例实施例的由计算设备的集成电路执行的用于基于从基于网络的服务获得的私钥获得升高凭证的示例方法的流程图800。将继续参考图7的系统700来描述流程图800的方法,但该方法不限于该实现。基于流程图800和关于图7的系统700的讨论,其他结构和操作实施例对于相关领域的技术人员将是显而易见的。
如图8所示,流程图800的方法开始于步骤802,其中验证对针对基于网络的资源的升高用户权限的第一请求。第一请求是从通信耦合到集成电路的中央处理单元接收的。例如,参考图7,紧急访问电路714的(诸)总线接口732从主处理器712接收第一请求738。请求738是针对基于网络的资源(例如,(诸)资源710)的升高用户权限。请求738可以响应用户经由应用718发起对升高权限的请求来由主处理器712提供。(诸)总线接口732向策略执行器逻辑730提供请求738。策略执行器逻辑730被配置成验证请求738。可以使用各种技术来验证请求738,包括上面参考图4-6描述的技术。
在步骤804,对该升高权限的第二请求被提供给基于网络的服务。例如,参考图7,在第一请求738被验证之后,安全通道逻辑760可以向(诸)总线接口732提供第二请求746。(诸)总线接口732可以向网络接口728提供第二请求746,网络接口728经由网络706向基于网络的服务(例如,访问管理服务708)提供第二请求746。替换地,(诸)总线接口732可以向主处理器712提供第二请求746,并且主处理器712可以向网络接口728提供第二请求746。
根据一个或多个实施例,第二请求包括计算设备(例如,计算设备704)的标识符、用户提供的凭证、基于网络的资源(例如,(诸)资源710)的标识符、计算设备的电压特性、计算设备的温度特性或计算设备的位置中的至少一者。
在步骤806,来自基于网络的服务的响应被接收。响应指示对升高凭证的第二请求被准予并包括私钥。例如,参考图7,访问管理服务708通过将第二请求746指定的信息与(诸)用户简档734的相应简档进行比较来确定第二请求746是否来自授权用户。响应于确定第二请求746来自授权用户,访问管理服务708向计算设备704提供响应748。响应748包括私钥724。响应748由网络接口728接收。网络接口738可以向紧急访问电路714的(诸)总线接口732提供响应748,并且(诸)总线接口732向安全通道逻辑760提供响应748。替换地,网络接口728可以向主处理器712提供响应748,并且主处理器712向(诸)总线接口732提供响应748。
在步骤808,使用私钥对根据该升高权限来访问该基于网络的资源的第三请求进行数字签名。例如,参考图7,安全通道逻辑760可以使用经由响应748获得的密钥724对请求756进行数字签名。
在步骤810,经数字签名的请求被提供给该基于网络的服务以访问该基于网络的资源。例如,参考图7,安全通道逻辑760向(诸)总线接口732提供经数字签名的请求756。(诸)总线接口732可以向网络接口728提供请求756,网络接口728经由网络706向访问管理服务708提供请求756。替换地,(诸)总线接口732向主处理器712提供请求756,并且主处理器712向网络接口728提供请求756。在接收到请求756之际,访问管理服务708基于数字签名验证请求756的发送者的身份。如果身份被验证,访问管理服务708就向请求756所标识的(诸)资源710的所述资源提供命令758,并且执行请求756指定的动作。如果身份未得到验证(例如,数字签名不正确),则拒绝请求756,并且不执行请求756所指定的动作。
III.示例计算机系统实现
上面描述的系统和方法,包括参考图1-8获得升高权限和基于其执行动作,可以以硬件或者与软件和/或固件之一或两者组合的硬件来实现。例如,云服务平台102、访问管理服务108、(诸)资源110、网络106和计算设备104、云服务平台202、访问管理服务208、(诸)用户简档234、(诸)资源210,网络206、用户界面242、计算设备204、云服务平台702、访问管理服务708、(诸)用户简档734、(诸)资源710、网络706、用户界面742、计算设备704和/或本文描述的组件以及流程图300、400、500、600和/或流程图800中的每一者可以各自实现为计算机程序代码/指令,该计算机程序代码/指令被配置成在一个或多个处理器中执行并存储在计算机可读存储介质中。替换地,云服务平台102、访问管理服务108、(诸)资源110和计算设备104、云服务平台202、访问管理服务208、(诸)用户简档234、(诸)资源210、用户界面242,计算设备204、主处理器112、紧急访问电路114、主存储器116、主处理器212、紧急访问电路214、主存储器216、主处理器712、紧急访问电路714、主存储器716、云服务平台702、访问管理服务708、(诸)用户简档734、(诸)资源710、用户界面742、计算设备704和/或本文描述的组件以及流程图300、400、500、600和/或流程图800中的每一者可以被实现为硬件逻辑/电路系统。在一个实施例中,用户界面242、计算设备204、主处理器112、紧急访问电路114、主存储器116、主处理器212、紧急访问电路214、主存储器216、主处理器712、紧急访问电路714、主存储器716、用户界面742、计算设备704和/或本文描述的组件以及流程图300、400、500、600和/或流程图800中的每一者可在一个或多个SoC(片上系统)中实现。SoC可包括集成电路芯片,该集成电路芯片包括以下各项中的一者或多者:处理器(例如,中央处理单元(CPU)、微控制器、微处理器、数字信号处理器(DSP)等)、存储器、一个或多个通信接口、和/或其他电路,并且可以可选地执行接收到的程序代码和/或包括嵌入式固件以执行功能。
图9示出了示例性移动设备900的框图,其包括各种可选的硬件和软件组件,通常被示为组件902。计算设备104、计算设备204、显示器240、计算设备704、显示器740和/或本文描述的组件以及流程图300、400、500、600和/或流程图800中的每一者的特征/元件的任意数量和组合可以被实现为包括在移动设备实施例中的组件902,以及相关领域的技术人员已知的附加和/或替换特征/元件。注意,任何组件902都可与任何其他组件902通信,尽管为了便于说明没有示出所有连接。移动设备900可以是本文其他地方描述或提及的或以其他方式已知的各种移动设备中的任何一种(例如,蜂窝电话、智能电话、手持式计算机、个人数字助理(PDA)等),并且可以允许通过一个或多个通信网络904,诸如蜂窝或卫星网络,与一个或多个移动设备或与局域网或广域网进行无线双向通信。
所例示的移动设备900可以包括被称为处理器电路910的控制器或处理器,用于执行诸如信号编码、图像处理、数据处理、输入/输出处理、功率控制和/或其他功能的任务。处理器电路910是用一个或多个物理硬件电子电路器件元件和/或集成电路器件(半导体材料芯片或管芯)实现为中央处理单元(CPU)、微控制器、微处理器、和/或其他物理硬件处理器电路的电子和/或光学电路。处理器电路910可以执行存储在计算机可读介质中的程序代码,诸如一个或多个应用914的程序代码、操作系统912的程序代码、存储在存储器920中的任何程序代码等。操作系统912可控制对组件902的分配和使用以及支持一个或多个应用程序914(又称为应用、“App”等)。应用程序914可包括常见移动计算应用(例如,电子邮件应用、日历、联系人管理器、web浏览器、消息接发应用)和任何其他计算应用(例如,文字处理应用、测绘应用、媒体播放器应用)。处理器112、处理器212和处理器712是处理器电路910的示例。紧急访问电路114、紧急访问电路214和紧急访问电路714(未示出)可以通信地耦合到处理器电路910。
如图所示,移动设备900可包括存储器920。存储器920可包括不可移动存储器922和/或可移动存储器924。不可移动存储器922可包括RAM、ROM、闪存存储器、硬盘、或其他公知的存储器存储技术。可移动存储器924可包括闪存存储器或订户身份模块(SIM)卡(其在GSM通信系统中是公知的)、或者其他公知的存储器存储技术(诸如“智能卡”)。存储器920可用于存储数据和/或用于运行操作系统912和应用914的代码。示例数据可包括经由一个或多个有线或无线网络发送给和/或接收自一个或多个网络服务器或其它设备的网页、文本、图像、声音文件、视频数据、或其它数据集。存储器920可用于储存诸如国际移动订户身份(IMSI)等订户标识符,以及诸如国际移动设备订户标识符(IMEI)等设备标识符。此类标识符可被传送到网络服务器以标识用户和设备。主存储器116、主存储器216和主存储器716是存储器920的示例。
多个程序可被储存在存储器920中。这些程序包括操作系统912、一个或多个应用程序914以及其他程序模块和程序数据。这样的应用程序或程序模块的示例可以包括例如用于实现上述系统和方法的计算机程序逻辑(例如,计算机程序代码或指令),包括参考图1-8描述的实施例。
移动设备900可支持诸如触摸屏932、麦克风934、相机936、物理键盘938和/或轨迹球940等一个或多个输入设备930,以及诸如扬声器952和显示器954等一个或多个输出设备950。
其他可能的输出设备(未示出)可包括压电或其他触觉输出设备。一些设备可供应不止一个输入/输出功能。例如,触摸屏932和显示器954可被组合在单个输入/输出设备中。输入设备930可包括自然用户界面(NUI)。
无线调制解调器960可被耦合至(诸)天线(未示出),并且可支持处理器电路910与外部设备间的双向通信,如本领域中众所周知的。(诸)调制解调器960被一般地示出,并且可以包括用于与移动通信网络904通信的蜂窝调制解调器966和/或其他基于无线电的调制解调器(例如,蓝牙964和/或Wi-Fi962)。蜂窝调制解调器966可以被配置成根据任何合适的通信标准或技术(诸如GSM、3G、4G、5G等)实现电话呼叫(并且可选地传送数据)。(诸)无线调制解调器960的至少一者通常被配置成用于与一个或多个蜂窝网络(诸如,用于在单个蜂窝网络内、蜂窝网络之间、或移动设备与公共交换电话网(PSTN)之间的数据和语音通信的GSM网络)进行通信。
移动设备900可进一步包括至少一个输入/输出端口980、电源982、诸如全球定位系统(GPS)接收机之类的卫星导航系统接收机984、加速度计986、和/或物理连接器990,该物理连接器可以是USB端口、IEEE 1394(火线)端口、和/或RS-232端口。所例示的组件902不是必需的或包括所有组件,因为本领域技术人员将认识到,可以不存在任何组件,并且可以另外存在其他组件。
图10描绘了可以在其中实现各实施例的计算设备1000、计算设备104、计算设备204、显示器240、计算设备704、显示器740和/或本文描述的各组件,以及流程图300、400、500、600和/或流程图800中的每一者的示例性实现。本文中所提供的对计算设备800的描述只是为了说明,并不旨在限制。实施例也可以在相关领域的技术人员所知的其它类型的计算机系统中实现。
如图10所示,计算设备1000包括一个或多个处理器(被称为处理器电路1002)、系统存储器1004,以及将包括系统存储器1004的各种系统组件耦合到处理器电路1002的总线1006。处理器电路1002是用一个或多个物理硬件电子电路设备元件和/或集成电路器件(半导体材料芯片或管芯)实现为中央处理单元(CPU)、微控制器、微处理器、和/或其他物理硬件处理器电路的电子和/或光学电路。处理器电路1002可执行存储在计算机可读介质中的程序代码,诸如操作系统1030、应用程序1032、其他程序1034的程序代码等。
总线1006表示若干类型的总线结构中的任何总线结构中的一者或多者,包括存储器总线或存储器控制器、外围总线、加速图形端口,以及处理器或使用各种总线体系结构中的任一种的局部总线。系统存储器1004包括只读存储器(ROM)1008和随机存取存储器(RAM)1010。基本输入/输出系统1012(BIOS)被存储在ROM 1008中。处理器112、处理器212和处理器712是处理器电路1002的示例。主存储器116、主存储器216和主存储器716是系统存储器1004的示例。紧急访问电路114、紧急访问电路214和紧急访问电路714(图10未示出)可以经由总线1006通信地耦合到处理器电路1002。
计算设备1000还具有一个或多个以下驱动器:用于读写硬盘的硬盘驱动器1014、用于读或写可移动磁盘1018的磁盘驱动器1016、以及用于读或写诸如CD ROM、DVD ROM或其他光介质之类的可移动光盘1022的光盘驱动器1020。硬盘驱动器1014、磁盘驱动器1016、以及光盘驱动器1020分别通过硬盘驱动器接口1024、磁盘驱动器接口1026、以及光盘驱动器接口1028连接至总线1006。这些驱动器以及它们相关联的计算机可读介质为计算机提供了对计算机可读指令、数据结构、程序模块及其他数据的非易失存储。虽然描述了硬盘、可移动磁盘和可移动光盘,但是诸如闪存卡、数字视频盘、RAM、ROM之类的其他类型的基于硬件的计算机可读存储介质和其他硬件存储介质也可被用来储存数据。
数个程序模块可被存储在硬盘、磁盘、光盘、ROM或RAM上。这些程序包括操作系统1030、一个或多个应用程序1032、其他程序1034以及程序数据1036。应用程序1032或其他程序1034可以包括,例如,用于实现上述系统,包括参考图1-8描述的设备管理和配置实施例,的计算机程序逻辑(例如,计算机程序代码或指令)。
用户可通过诸如键盘1038和定点设备1040之类的输入设备向计算设备1000输入命令和信息。其他输入设备(未示出)可包括麦克风、操纵杆、游戏手柄、碟型卫星天线、扫描仪、触摸屏和/或触摸平板、用于接收语音输入的语音识别系统、用于接收姿势输入的姿势识别系统,等等。这些及其他输入设备通常通过耦合到总线1006的串行端口接口1042来连接到处理器电路1002,但是也可以通过其他接口(诸如并行端口、游戏端口、或通用串行总线(USB))来进行连接。
显示屏1044也经由接口(诸如视频适配器1046)来连接到总线1006。显示屏1044可以在计算设备1000外部或纳入其中。显示屏1044可显示信息,以及作为用于接收用户命令和/或其他信息(例如,通过触摸、手指姿势、虚拟键盘等)的用户界面。除了显示屏1044之外,计算设备1000还可包括其他外围输出设备(未示出),诸如扬声器和打印机。
计算设备1000通过适配器或网络接口1050、调制解调器1052、或用于通过网络建立通信的其他装置连接到网络1048(例如,因特网)。可以是内置的或外置的调制解调器1052可以经由串行端口接口1042连接到总线1006,如图10所示,或者可以使用包括并行接口的另一接口类型连接到总线1006。
如本文中所使用的,术语“计算机程序介质”、“计算机可读介质”以及“计算机可读存储介质”被用于通常指物理硬件介质,诸如与硬盘驱动器1014相关联的硬盘、可移动磁盘1018、可移动光盘1022、其他物理硬件介质(诸如RAM、ROM)、闪存卡、数字视频盘、zip盘、MEM、基于纳米的存储设备,以及其他类型的物理/有形硬件存储介质(包括图10的系统存储器1004)。此类计算机可读存储介质与通信介质相区别且不交叠(不包括通信介质)。通信介质通常在诸如载波等已调制数据信号中承载计算机可读指令、数据结构、程序模块或者其他数据。术语“已调制数据信号”意指以在信号中对信息进行编码的方式来使其一个或多个特性被设置或改变的信号。作为示例而非限制,通信介质包括无线介质(诸如声学、RF、红外和其他无线介质)以及有线介质。实施例也针对这些通信介质。
如以上所指出的,计算机程序和模块(包括应用程序1032及其他程序1034)可被存储在硬盘、磁盘、光盘、ROM、RAM或其他硬件存储介质上。此类计算机程序也可以经由网络接口1050、串行端口接口1052或任何其他接口类型来接收。这些计算机程序在由应用执行或加载时使计算机1000能够实现本文中所讨论的各实施例的特征。相应地,此类计算机程序表示计算机系统1000的控制器。
各实施例还涉及包括存储在任何计算机可读介质上的计算机代码或指令的计算机程序产品。此类计算机程序产品包括硬盘驱动器、光盘驱动器、存储器设备包、便携式记忆棒、存储器卡以及其他类型的物理存储硬件。
IV.附加示例性实施例
本文描述了一种由计算设备的集成电路实现的方法。该方法包括:验证对基于网络的资源的升高用户权限的第一请求,该第一请求从通信地耦合到该集成电路的中央处理单元处接收;向基于网络的服务提供对该升高权限的第二请求;从该基于网络的服务接收响应,该响应指示对升高凭证的该第二请求被准许;响应于接收到该响应,检索存储在通信地耦合到该集成电路的存储器中的私钥;使用检索到的私钥对根据该升高权限来访问该基于网络的资源的第三请求进行数字签名;以及向该基于网络的服务提供经数字签名的请求来访问该基于网络的资源。
在该方法的一个实施例中,该验证包括:要求用户提供凭证;验证所提供的凭证;以及响应于验证所提供的凭证来验证该第一请求。
在该方法的一个实施例中,该凭证包括以下至少一者:生物特征信息;环境信息;通过码;用户名;或者密码。
在该方法的一个实施例中,该第二请求包括以下至少一者:该计算设备的标识符;所提供的凭证;该基于网络的资源的标识符;该计算设备的电压特性;该计算设备的温度特性;或该计算设备的位置。
在该方法的一个实施例中,该验证包括:确定该计算设备所在的位置;确定与该计算设备相关联的电压特性或温度特性中的至少一者;确定该位置是多个预定位置中的一个;确定该电压特性低于预定阈值或该温度特性低于预定阈值中的至少一项;以及响应于确定该位置是该多个预定位置中的一个并且确定该电压特性低于预定阈值或该温度特性低于预定阈值中的至少一项来验证该第一请求。
在该方法的一个实施例中,该集成电路包括维护从该中央处理单元接收的第一请求的数量的配置寄存器。
在该方法的一个实施例中,该验证进一步包括:确定第一请求的该数量是否与预定阈值具有预定关系;以及响应于确定第一请求的该数量与该预定阈值具有该预定关系来验证该第一请求;以及响应于确定第一请求的该数量与该预定阈值不具有该预定关系来拒绝该第一请求。
本文还描述了一种计算设备。该计算设备包括:至少一个处理器电路;通信地耦合到该至少一个处理器电路的集成电路;以及通信地耦合到该集成电路的存储器,该存储器存储私钥,该集成电路被配置成:验证对基于网络的资源的升高用户权限的第一请求,该第一请求从该至少一个处理器单元接收;向基于网络的服务提供对该升高权限的第二请求;从该基于网络的服务接收响应,该响应指示对升高凭证的该第二请求被准许;响应于接收到该响应,从该存储器检索该私钥;使用检索到的私钥对根据该升高权限来访问该基于网络的资源的第三请求进行数字签名;以及向该基于网络的服务提供经数字签名的请求来访问该基于网络的资源。
在该计算设备的一个实施例中,该集成电路被进一步配置成:要求用户提供凭证;验证所提供的凭证;以及响应于验证所提供的凭证来验证该第一请求。
在该计算设备的一个实施例中,该凭证包括以下至少一者:生物特征信息;环境信息;通过码;用户名;或者密码。
在该计算设备的一个实施例中,该第二请求包括以下至少一者:该计算设备的标识符;所提供的凭证;该基于网络的资源的标识符;该计算设备的电压特性;该计算设备的温度特性;或该计算设备的位置。
在该计算设备的一个实施例中,该集成电路被进一步配置成:确定该计算设备所在的位置;确定与该计算设备相关联的电压特性或温度特性中的至少一者;确定该位置是多个预定位置中的一个;确定该电压特性低于预定阈值或该温度特性低于预定阈值中的至少一项;以及响应于确定该位置是该多个预定位置中的一个并且确定该电压特性低于预定阈值或该温度特性低于预定阈值中的至少一项来验证该第一请求。
在该计算设备的一个实施例中,该集成电路包括维护从该中央处理单元接收的第一请求的数量的配置寄存器。
在该计算设备的一个实施例中,该集成电路被进一步配置成:确定第一请求的该数量是否与预定阈值具有预定关系;以及响应于确定第一请求的该数量与该预定阈值具有该预定关系来验证该第一请求;以及响应于确定第一请求的该数量与该预定阈值不具有该预定关系来拒绝该第一请求。
本文还描述了一种由计算设备的集成电路实现的方法。该方法包括:验证对基于网络的资源的升高用户权限的第一请求,该第一请求从通信地耦合到该集成电路的中央处理单元处接收;向基于网络的服务提供对该升高权限的第二请求;从该基于网络的服务接收响应,该响应指示对升高凭证的该第二请求被准许并且包括私钥;以及向该基于网络的服务提供经数字签名的请求来访问该基于网络的资源。
在该方法的一个实施例中,该验证包括:要求用户提供凭证;验证所提供的凭证;以及响应于验证所提供的凭证来验证该第一请求。
在该方法的一个实施例中,该凭证包括以下至少一者:生物特征信息;环境信息;通过码;用户名;或者密码。
在该方法的一个实施例中,该第二请求包括以下至少一者:该计算设备的标识符;所提供的凭证;该基于网络的资源的标识符;该计算设备的电压特性;该计算设备的温度特性;或该计算设备的位置。
在该方法的一个实施例中,该验证包括:确定该计算设备所在的位置;确定与该计算设备相关联的电压特性或温度特性中的至少一者;确定该位置是多个预定位置中的一个;确定该电压特性低于预定阈值或该温度特性低于预定阈值中的至少一项;以及响应于确定该位置是该多个预定位置中的一个并且确定该电压特性低于预定阈值或该温度特性低于预定阈值中的至少一项来验证该第一请求。
在该方法的一个实施例中,该集成电路包括维护从该中央处理单元接收的第一请求的数量的配置寄存器。
V.结语
尽管上文描述了各实施例,但是,应该理解,它们只是作为示例来呈现的,而不作为限制。对于相关领域的技术人员显而易见的是,可以对其在形式上和细节上做出各种改变而不背离本发明的实施例的精神和范围。因此,各实施例的范围不应受到以上所描述的示例性实施例中的任一个的限制,而只应根据下面的权利要求及其等同物来限定。
Claims (15)
1.一种由计算设备的集成电路实现的方法,包括:
验证对基于网络的资源的升高用户权限的第一请求,所述第一请求从通信地耦合到所述集成电路的中央处理单元接收;
向基于网络的服务提供对所述升高权限的第二请求;
从所述基于网络的服务接收响应,所述响应指示对升高凭证的所述第二请求被准许;
响应于接收到所述响应,检索存储在通信地耦合到所述集成电路的存储器中的私钥;
使用检索到的私钥对根据所述升高权限来访问所述基于网络的资源的第三请求进行数字签名;以及
向所述基于网络的服务提供经数字签名的请求来访问所述基于网络的资源。
2.如权利要求1所述的方法,其特征在于,所述验证包括:
要求用户提供凭证;
验证所提供的凭证;以及
响应于验证所提供的凭证来验证所述第一请求。
3.如权利要求2所述的方法,其特征在于,所述凭证包括以下至少一者:
生物特征信息;
环境信息;
通过码;
用户名;或者
密码。
4.如权利要求2所述的方法,其特征在于,所述第二请求包括以下至少一者:
所述计算设备的标识符;
所提供的凭证;
所述基于网络的资源的标识符;
所述计算设备的电压特性;
所述计算设备的温度特性;或
所述计算设备的位置。
5.如权利要求1所述的方法,其特征在于,所述验证包括:
确定所述计算设备所在的位置;
确定与所述计算设备相关联的电压特性或温度特性中的至少一者;
确定所述位置是多个预定位置中的一个;
确定以下至少一项:
所述电压特性低于预定阈值,或
所述温度特性低于预定阈值;以及
响应于确定所述位置是所述多个预定位置中的一个并且确定所述电压特性低于预定阈值或所述温度特性低于预定阈值中的至少一项来验证所述第一请求。
6.如权利要求1所述的方法,其特征在于,所述集成电路包括维护从所述中央处理单元接收的第一请求的数量的配置寄存器。
7.如权利要求6所述的方法,其特征在于,所述验证进一步包括:
确定第一请求的所述数量是否与预定阈值具有预定关系;
响应于确定第一请求的所述数量与所述预定阈值具有所述预定关系来验证所述第一请求;以及
响应于确定第一请求的所述数量与所述预定阈值不具有所述预定关系来拒绝所述第一请求。
8.一种计算设备,包括:
至少一个处理器电路;
通信地耦合到所述至少一个处理器电路的集成电路;以及
通信地耦合到所述集成电路的存储器,所述存储器存储私钥,所述集成电路被配置成:
验证对基于网络的资源的升高用户权限的第一请求,所述第一请求从所述至少一个处理器单元接收;
向基于网络的服务提供对所述升高权限的第二请求;
从所述基于网络的服务接收响应,所述响应指示对升高凭证的所述第二请求被准许;
响应于接收到所述响应,从所述存储器检索所述私钥;
使用检索到的私钥对根据所述升高权限来访问所述基于网络的资源的第三请求进行数字签名;以及
向所述基于网络的服务提供经数字签名的请求来访问所述基于网络的资源。
9.如权利要求8所述的计算设备,其特征在于,所述集成电路被进一步配置成:
要求用户提供凭证;
验证所提供的凭证;以及
响应于验证所提供的凭证来验证所述第一请求。
10.如权利要求9所述的计算设备,其特征在于,所述凭证包括以下至少一者:
生物特征信息;
环境信息;
通过码;
用户名;或者
密码。
11.如权利要求9所述的计算设备,其特征在于,所述第二请求包括以下至少一者:
所述计算设备的标识符;
所提供的凭证;
所述基于网络的资源的标识符;
所述计算设备的电压特性;
所述计算设备的温度特性;或
所述计算设备的位置。
12.如权利要求8所述的计算设备,其特征在于,所述集成电路被进一步配置成:
确定所述计算设备所在的位置;
确定与所述计算设备相关联的电压特性或温度特性中的至少一者;
确定所述位置是多个预定位置中的一个;
确定所述电压特性或温度特性中的至少一者低于预定阈值;以及
响应于确定所述位置是所述多个预定位置中的一个并且确定所述电压特性或温度特性中的至少一者低于预定阈值来验证所述第一请求。
13.如权利要求8所述的计算设备,其特征在于,所述集成电路包括维护从所述中央处理单元接收的第一请求的数量的配置寄存器。
14.如权利要求13所述的计算设备,其特征在于,所述集成电路被进一步配置成:
确定第一请求的所述数量是否与预定阈值具有预定关系;
响应于确定第一请求的所述数量与所述预定阈值具有所述预定关系来验证所述第一请求;以及
响应于确定第一请求的所述数量与所述预定阈值不具有所述预定关系来拒绝所述第一请求。
15.一种由计算设备的集成电路实现的方法,包括:
验证对基于网络的资源的升高用户权限的第一请求,所述第一请求从通信地耦合到所述集成电路的中央处理单元接收;
向基于网络的服务提供对所述升高权限的第二请求;
从所述基于网络的服务接收响应,所述响应指示对升高凭证的所述第二请求被准许并且包括私钥;
使用所述私钥对根据所述升高权限来访问所述基于网络的资源的第三请求进行数字签名;以及
向所述基于网络的服务提供经数字签名的请求来访问所述基于网络的资源。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/104,311 | 2020-11-25 | ||
US17/104,311 US20220166762A1 (en) | 2020-11-25 | 2020-11-25 | Integrated circuit for obtaining enhanced privileges for a network-based resource and performing actions in accordance therewith |
PCT/US2021/053679 WO2022115162A1 (en) | 2020-11-25 | 2021-10-06 | Integrated circuit for obtaining enhanced privileges for a network-based resource and performing actions in accordance therewith |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116529729A true CN116529729A (zh) | 2023-08-01 |
Family
ID=78500728
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180079472.9A Pending CN116529729A (zh) | 2020-11-25 | 2021-10-06 | 用于获得基于网络的资源的增强权限并根据其执行动作的集成电路 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220166762A1 (zh) |
EP (1) | EP4252132A1 (zh) |
CN (1) | CN116529729A (zh) |
WO (1) | WO2022115162A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11941129B2 (en) * | 2021-03-31 | 2024-03-26 | Capital One Services, Llc | Utilizing contact information for device risk assessment |
US20230061037A1 (en) * | 2021-09-01 | 2023-03-02 | Micron Technology, Inc. | Apparatus with power-based data protection mechanism and methods for operating the same |
Family Cites Families (131)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4916738A (en) * | 1986-11-05 | 1990-04-10 | International Business Machines Corp. | Remote access terminal security |
US5109413A (en) * | 1986-11-05 | 1992-04-28 | International Business Machines Corporation | Manipulating rights-to-execute in connection with a software copy protection mechanism |
US4817140A (en) * | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
EP0444711A3 (en) * | 1990-03-02 | 1994-07-20 | Fujitsu Ltd | Bus control system in a multi-processor system |
CA2084299C (en) * | 1990-06-05 | 2003-02-04 | Donald G. Hore | Valve porting for rotating barrel ram pump |
US6850252B1 (en) * | 1999-10-05 | 2005-02-01 | Steven M. Hoffberg | Intelligent electronic appliance system and method |
JP3189727B2 (ja) * | 1997-04-15 | 2001-07-16 | 日本電気株式会社 | コプロセッサ内蔵パケット型メモリlsi、それを用いたメモリシステム及びそれらの制御方法 |
US8692695B2 (en) * | 2000-10-03 | 2014-04-08 | Realtime Data, Llc | Methods for encoding and decoding data |
US7987510B2 (en) * | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
JP2004104539A (ja) * | 2002-09-11 | 2004-04-02 | Renesas Technology Corp | メモリカード |
US7107445B2 (en) * | 2002-11-20 | 2006-09-12 | International Business Machines Corporation | Method and apparatus for secure processing of sensitive data |
US20040237082A1 (en) * | 2003-05-22 | 2004-11-25 | Alcazar Mark A. | System, method, and API for progressively installing software application |
US7395534B2 (en) * | 2003-05-22 | 2008-07-01 | Microsoft Corporation | System and method for progressively installing a software application |
US7783892B2 (en) * | 2003-05-30 | 2010-08-24 | Privaris, Inc. | System and methods for assignation and use of media content subscription service privileges |
CN101241735B (zh) * | 2003-07-07 | 2012-07-18 | 罗威所罗生股份有限公司 | 重放加密的视听内容的方法 |
US7680289B2 (en) * | 2003-11-04 | 2010-03-16 | Texas Instruments Incorporated | Binaural sound localization using a formant-type cascade of resonators and anti-resonators |
US7433847B2 (en) * | 2004-09-22 | 2008-10-07 | Pitney Bowes Inc. | System and method for manufacturing and securing transport of postage printing devices |
US20070050314A1 (en) * | 2005-08-31 | 2007-03-01 | Martin Murray D | System and method for managing postage funds for use by multiple postage meters |
US9124650B2 (en) * | 2006-12-13 | 2015-09-01 | Quickplay Media Inc. | Digital rights management in a mobile environment |
US20080174598A1 (en) * | 2007-01-12 | 2008-07-24 | Max Risenhoover | Design visualization system, apparatus, article and method |
US8656472B2 (en) * | 2007-04-20 | 2014-02-18 | Microsoft Corporation | Request-specific authentication for accessing web service resources |
US8209550B2 (en) * | 2007-04-20 | 2012-06-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for protecting SIMLock information in an electronic device |
US20090007256A1 (en) * | 2007-06-28 | 2009-01-01 | Microsoft Corporation | Using a trusted entity to drive security decisions |
US8095713B2 (en) * | 2007-09-04 | 2012-01-10 | Apple Inc. | Smart cables |
US8015115B2 (en) * | 2007-12-27 | 2011-09-06 | Pitney Bowes Inc. | System and method for providing controlled access to a funds dispensing device from external processors |
US8683501B2 (en) * | 2008-09-02 | 2014-03-25 | Icuetv, Inc. | Application of enhanced television services using back-end core software |
US8132212B2 (en) * | 2008-09-02 | 2012-03-06 | Icuetv, Inc. | Enhanced television services |
US8528059B1 (en) * | 2008-10-06 | 2013-09-03 | Goldman, Sachs & Co. | Apparatuses, methods and systems for a secure resource access and placement platform |
US8555015B2 (en) * | 2008-10-23 | 2013-10-08 | Maxim Integrated Products, Inc. | Multi-layer content protecting microcontroller |
US8505078B2 (en) * | 2008-12-28 | 2013-08-06 | Qualcomm Incorporated | Apparatus and methods for providing authorized device access |
AU2010221722A1 (en) * | 2009-02-06 | 2011-08-18 | Oculis Labs, Inc. | Video-based privacy supporting system |
US20170111368A1 (en) * | 2009-06-22 | 2017-04-20 | Beyondtrust Software, Inc. | Systems and methods for true privilege application elevation |
US8312272B1 (en) * | 2009-06-26 | 2012-11-13 | Symantec Corporation | Secure authentication token management |
US20110208969A1 (en) * | 2010-02-23 | 2011-08-25 | Motorola, Inc. | Method and apparatus for providing authenticity and integrity to stored data |
US8689349B2 (en) * | 2010-05-05 | 2014-04-01 | Intel Corporation | Information flow tracking and protection |
US9183560B2 (en) * | 2010-05-28 | 2015-11-10 | Daniel H. Abelow | Reality alternate |
US20120280813A1 (en) * | 2011-05-05 | 2012-11-08 | Inderpreet Singh Ahluwalia | Service provisioning in a wireless communications network |
US8656465B1 (en) * | 2011-05-09 | 2014-02-18 | Google Inc. | Userspace permissions service |
US8726341B2 (en) * | 2011-08-15 | 2014-05-13 | Bank Of America Corporation | Apparatus and method for determining resource trust levels |
US8625438B1 (en) * | 2011-09-09 | 2014-01-07 | Xilinx, Inc. | Circuit and method for extracting fields from packets |
US8767488B1 (en) * | 2011-11-21 | 2014-07-01 | Netlogic Microsystems, Inc. | Content addressable memory having half-column redundancy |
US8982596B1 (en) * | 2011-11-21 | 2015-03-17 | Netlogic Microsystems, Inc. | Content addressable memory having column segment redundancy |
US9460303B2 (en) * | 2012-03-06 | 2016-10-04 | Microsoft Technology Licensing, Llc | Operating large scale systems and cloud services with zero-standing elevated permissions |
KR101699874B1 (ko) * | 2012-03-28 | 2017-01-25 | 인텔 코포레이션 | 디바이스 검증에 기초한 조건부 제한적 서비스 허가 |
US9063974B2 (en) * | 2012-10-02 | 2015-06-23 | Oracle International Corporation | Hardware for table scan acceleration |
US8881249B2 (en) * | 2012-12-12 | 2014-11-04 | Microsoft Corporation | Scalable and automated secret management |
US9251384B1 (en) * | 2013-03-07 | 2016-02-02 | Amazon Technologies, Inc. | Trusted peripheral device for a host in a shared electronic environment |
FR3004607B1 (fr) * | 2013-04-11 | 2016-12-23 | Airbus Operations Sas | Procede et systeme d'ecriture, de mise a jour et de lecture des donnees statiques et dynamiques d'identification d'un equipement aeronautique |
US9639342B2 (en) * | 2013-05-01 | 2017-05-02 | Starkey Laboratories, Inc. | Unobtrusive firmware updates for hearing assistance devices |
TW201500964A (zh) * | 2013-06-17 | 2015-01-01 | Quanta Comp Inc | 電腦及其控制方法 |
US20160012465A1 (en) * | 2014-02-08 | 2016-01-14 | Jeffrey A. Sharp | System and method for distributing, receiving, and using funds or credits and apparatus thereof |
US9838424B2 (en) * | 2014-03-20 | 2017-12-05 | Microsoft Technology Licensing, Llc | Techniques to provide network security through just-in-time provisioned accounts |
US20150281225A1 (en) * | 2014-03-27 | 2015-10-01 | Microsoft Corporation | Techniques to operate a service with machine generated authentication tokens |
TW201546649A (zh) * | 2014-06-05 | 2015-12-16 | Cavium Inc | 用於基於硬體安全模組的基於雲端的web服務安全管理的系統和方法 |
US10248796B2 (en) * | 2014-07-08 | 2019-04-02 | Sap Se | Ensuring compliance regulations in systems with dynamic access control |
US9355291B1 (en) * | 2014-11-13 | 2016-05-31 | The Code Corporation | Barcode reader and accessory for the barcode reader |
GB2529248A (en) * | 2014-08-15 | 2016-02-17 | Advanced Risc Mach Ltd | Performance monitoring in a data processing apparatus capable of executing instructions at a plurality of privilege levels |
US10255470B2 (en) * | 2014-11-13 | 2019-04-09 | The Code Corporation | Barcode reader and accessory for the barcode reader |
US9742585B2 (en) * | 2014-11-20 | 2017-08-22 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Signaling control among multiple communication interfaces of an electronic device based on signal priority |
US9832207B2 (en) * | 2014-12-23 | 2017-11-28 | Mcafee, Inc. | Input verification |
US9996690B2 (en) * | 2014-12-27 | 2018-06-12 | Mcafee, Llc | Binary translation of a trusted binary with input tagging |
US9798559B2 (en) * | 2014-12-27 | 2017-10-24 | Mcafee, Inc. | Trusted binary translation |
US20160210069A1 (en) * | 2015-01-21 | 2016-07-21 | Bitdefender IPR Management Ltd. | Systems and Methods For Overriding Memory Access Permissions In A Virtual Machine |
US9536080B2 (en) * | 2015-05-29 | 2017-01-03 | Apple Inc. | Method for validating dynamically loaded libraries using team identifiers |
US9723006B2 (en) * | 2015-06-27 | 2017-08-01 | Mcafee, Inc. | Temporary process deprivileging |
US10744407B2 (en) * | 2015-09-08 | 2020-08-18 | Sony Interactive Entertainment LLC | Dynamic network storage for cloud console server |
US11196671B2 (en) * | 2015-10-27 | 2021-12-07 | Cisco Technology, Inc. | Layer 2 channel selection |
US10009217B2 (en) * | 2015-10-27 | 2018-06-26 | Cisco Technology, Inc. | Fault tolerant level 2 channel selection |
WO2017100795A1 (en) * | 2015-12-10 | 2017-06-15 | Ayasdi, Inc. | Detection of fraud or abuse |
US10422139B1 (en) * | 2016-04-07 | 2019-09-24 | Oscar Warmerdam | Systems, devices, and/or methods for managing storm water |
US10687115B2 (en) * | 2016-06-01 | 2020-06-16 | Time Warner Cable Enterprises Llc | Cloud-based digital content recorder apparatus and methods |
JP6734404B2 (ja) * | 2016-06-02 | 2020-08-05 | コンヴィーダ ワイヤレス, エルエルシー | M2m/iotサービス層におけるセマンティクス推論サービス有効化 |
US11184851B2 (en) * | 2016-07-18 | 2021-11-23 | Netgear, Inc. | Power management techniques for a power sensitive wireless device |
CN106210593B (zh) * | 2016-08-19 | 2019-08-16 | 京东方科技集团股份有限公司 | 显示控制装置、显示控制方法和显示装置 |
US10338135B2 (en) * | 2016-09-28 | 2019-07-02 | Amazon Technologies, Inc. | Extracting debug information from FPGAs in multi-tenant environments |
US10205636B1 (en) * | 2016-10-05 | 2019-02-12 | Cisco Technology, Inc. | Two-stage network simulation |
US11281499B2 (en) * | 2017-02-05 | 2022-03-22 | Intel Corporation | Microservice provision and management |
US10963001B1 (en) * | 2017-04-18 | 2021-03-30 | Amazon Technologies, Inc. | Client configurable hardware logic and corresponding hardware clock metadata |
US10761877B2 (en) * | 2017-07-21 | 2020-09-01 | Intel Corporation | Apparatuses, methods, and systems for blockchain transaction acceleration |
US11062021B2 (en) * | 2017-08-29 | 2021-07-13 | NortonLifeLock Inc. | Systems and methods for preventing malicious applications from exploiting application services |
US10628560B1 (en) * | 2017-09-11 | 2020-04-21 | Architecture Technology Corporation | Permission request system and method |
US10867058B2 (en) * | 2017-12-29 | 2020-12-15 | Niall Joseph Duffy | Method and system for protecting secure computer systems from insider threats |
US10579494B2 (en) * | 2018-01-05 | 2020-03-03 | Nec Corporation | Methods and systems for machine-learning-based resource prediction for resource allocation and anomaly detection |
US10726145B2 (en) * | 2018-02-08 | 2020-07-28 | Ca, Inc. | Method to dynamically elevate permissions on the mainframe |
US10505822B2 (en) * | 2018-02-26 | 2019-12-10 | Servicenow, Inc. | Interactive software renormalization |
US20190272474A1 (en) * | 2018-03-01 | 2019-09-05 | Intauleca Corp. | Resilient management of resource utilization |
US11880436B2 (en) * | 2018-03-23 | 2024-01-23 | Nanolock Security Inc. | Remote access control for digital hardware |
US11792307B2 (en) * | 2018-03-28 | 2023-10-17 | Apple Inc. | Methods and apparatus for single entity buffer pool management |
US11526620B2 (en) * | 2018-04-27 | 2022-12-13 | Oracle International Corporation | Impersonation for a federated user |
US10417626B1 (en) * | 2018-05-02 | 2019-09-17 | Capital One Services, Llc | Secure contactless payment method and device with active electronic circuitry |
US20190340481A1 (en) * | 2018-05-02 | 2019-11-07 | Capital One Services, Llc | Secure contactless payment method and device with active electronic circuitry |
US20220366494A1 (en) * | 2018-05-06 | 2022-11-17 | Strong Force TX Portfolio 2018, LLC | Market orchestration system for facilitating electronic marketplace transactions |
US20210248514A1 (en) * | 2018-05-06 | 2021-08-12 | Strong Force TX Portfolio 2018, LLC | Artificial intelligence selection and configuration |
US20210342836A1 (en) * | 2018-05-06 | 2021-11-04 | Strong Force TX Portfolio 2018, LLC | Systems and methods for controlling rights related to digital knowledge |
US11550299B2 (en) * | 2020-02-03 | 2023-01-10 | Strong Force TX Portfolio 2018, LLC | Automated robotic process selection and configuration |
US11669914B2 (en) * | 2018-05-06 | 2023-06-06 | Strong Force TX Portfolio 2018, LLC | Adaptive intelligence and shared infrastructure lending transaction enablement platform responsive to crowd sourced information |
US11544782B2 (en) * | 2018-05-06 | 2023-01-03 | Strong Force TX Portfolio 2018, LLC | System and method of a smart contract and distributed ledger platform with blockchain custody service |
US11720408B2 (en) * | 2018-05-08 | 2023-08-08 | Vmware, Inc. | Method and system for assigning a virtual machine in virtual GPU enabled systems |
US11050570B1 (en) * | 2018-11-21 | 2021-06-29 | Amazon Technologies, Inc. | Interface authenticator |
US11044171B2 (en) * | 2019-01-09 | 2021-06-22 | Servicenow, Inc. | Efficient access to user-related data for determining usage of enterprise resource systems |
US11410101B2 (en) * | 2019-01-16 | 2022-08-09 | Servicenow, Inc. | Efficient analysis of user-related data for determining usage of enterprise resource systems |
US11625488B2 (en) * | 2019-04-05 | 2023-04-11 | Tausight, Inc. | Continuous risk assessment for electronic protected health information |
US10896140B2 (en) * | 2019-04-19 | 2021-01-19 | International Business Machines Corporation | Controlling operation of multiple computational engines |
US11388164B2 (en) * | 2019-08-02 | 2022-07-12 | EMC IP Holding Company LLC | Distributed application programming interface whitelisting |
US11132278B2 (en) * | 2019-08-05 | 2021-09-28 | EMC IP Holding Company LLC | Application programming interface security validation for system integration testing |
US11037207B2 (en) * | 2019-08-20 | 2021-06-15 | Shopify Inc. | Channel synchronization engine with call control |
US11164194B2 (en) * | 2019-08-20 | 2021-11-02 | Shopify Inc. | Ecommerce storefront marketing channel synchronization management |
US11829303B2 (en) * | 2019-09-26 | 2023-11-28 | Apple Inc. | Methods and apparatus for device driver operation in non-kernel space |
DE112020004561T5 (de) * | 2019-09-27 | 2022-10-13 | Intel Corporation | Systeme, Verfahren und Einrichtungen für softwaredefinierte Siliziumsicherheit |
US20210012357A1 (en) * | 2019-09-27 | 2021-01-14 | Intel Corporation | Protection against misuse of software-defined silicon |
US11222434B2 (en) * | 2019-11-21 | 2022-01-11 | Shopify Inc. | Systems and methods for measuring body size |
US20210217001A1 (en) * | 2020-01-10 | 2021-07-15 | Salesforce.Com, Inc. | Decentralized tokenization technologies |
US11544120B2 (en) * | 2020-01-31 | 2023-01-03 | EMC IP Holding Company LLC | Tracking application programming interface requests in a cloud computing system |
US10810361B1 (en) * | 2020-02-09 | 2020-10-20 | Bhaskar Mannargudi Venkatraman | Role-agnostic interaction management and real time workflow sequence generation from a live document |
US11276039B2 (en) * | 2020-02-09 | 2022-03-15 | Bhaskar Mannargudi Venkatraman | Role-agnostic interaction management and workflow sequence generation |
US11409555B2 (en) * | 2020-03-12 | 2022-08-09 | At&T Intellectual Property I, L.P. | Application deployment in multi-cloud environment |
US11977612B2 (en) * | 2020-07-07 | 2024-05-07 | Intel Corporation | Software defined silicon guardianship |
US20220198562A1 (en) * | 2020-12-18 | 2022-06-23 | Strong Force TX Portfolio 2018, LLC | Market orchestration system for facilitating electronic marketplace transactions |
US20220222080A1 (en) * | 2021-01-14 | 2022-07-14 | Redpanda Data, Inc. | Queuing System |
US20220237297A1 (en) * | 2021-01-27 | 2022-07-28 | Advanced Micro Devices, Inc. | Secure coprocessor enforced system firmware feature enablement |
US11522723B2 (en) * | 2021-03-01 | 2022-12-06 | Hewlett Packard Enterprise Development Lp | Secure provisiong of baseboard management controller identity of a platform |
US11509545B2 (en) * | 2021-03-08 | 2022-11-22 | Dell Products, L.P. | Systems and methods for utilizing network hints to configure the operation of modern workspaces |
US20220292178A1 (en) * | 2021-03-15 | 2022-09-15 | Dell Products, L.P. | Systems and methods for scaled user authentication in modern workspaces |
US11762782B2 (en) * | 2021-03-19 | 2023-09-19 | Dell Products, L.P. | Caching system and method for a workspace environment |
US11836227B2 (en) * | 2021-03-19 | 2023-12-05 | Dell Products L.P. | License verification system and method for workspace-based applications |
US11929989B2 (en) * | 2021-03-23 | 2024-03-12 | Dell Products, L.P. | Systems and methods for orchestrated VPN consolidation for modern workspaces |
EP4342137A1 (en) * | 2021-05-20 | 2024-03-27 | Palantir Technologies Inc. | Controlling user actions and access to electronic data assets |
FR3125342B1 (fr) * | 2021-07-16 | 2024-01-12 | Stmicroelectronics Grand Ouest Sas | Procédé de gestion de droits d’accès de tâches logicielles exécutées par un microcontrôleur, et circuit intégré correspondant. |
US20230128572A1 (en) * | 2021-10-22 | 2023-04-27 | Dell Products, L.P. | Customer validation of information handling systems |
US11574080B1 (en) * | 2021-10-22 | 2023-02-07 | Dell Products, L.P. | Secure transfer of service identity for information handling systems |
US20230126538A1 (en) * | 2021-10-22 | 2023-04-27 | Dell Products, L.P. | Component tracking for information handling systems |
-
2020
- 2020-11-25 US US17/104,311 patent/US20220166762A1/en active Pending
-
2021
- 2021-10-06 CN CN202180079472.9A patent/CN116529729A/zh active Pending
- 2021-10-06 WO PCT/US2021/053679 patent/WO2022115162A1/en active Application Filing
- 2021-10-06 EP EP21802076.6A patent/EP4252132A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2022115162A1 (en) | 2022-06-02 |
US20220166762A1 (en) | 2022-05-26 |
EP4252132A1 (en) | 2023-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11558381B2 (en) | Out-of-band authentication based on secure channel to trusted execution environment on client device | |
CN112513857A (zh) | 可信执行环境中的个性化密码安全访问控制 | |
WO2020073513A1 (zh) | 基于区块链的用户认证方法及终端设备 | |
EP2937805B1 (en) | Proximity authentication system | |
US20160125180A1 (en) | Near Field Communication Authentication Mechanism | |
CA2813855C (en) | Methods and systems for conducting smart card transactions | |
US20170223012A1 (en) | System and method for transferring device identifying information | |
US11212283B2 (en) | Method for authentication and authorization and authentication server using the same for providing user management mechanism required by multiple applications | |
US9521032B1 (en) | Server for authentication, authorization, and accounting | |
WO2013107362A1 (zh) | 一种保护数据的方法和系统 | |
CN113841145A (zh) | 抑制集成、隔离应用中的勒索软件 | |
CN116529729A (zh) | 用于获得基于网络的资源的增强权限并根据其执行动作的集成电路 | |
US10318725B2 (en) | Systems and methods to enable automatic password management in a proximity based authentication | |
US9894062B2 (en) | Object management for external off-host authentication processing systems | |
US20090327704A1 (en) | Strong authentication to a network | |
EP3759629B1 (en) | Method, entity and system for managing access to data through a late dynamic binding of its associated metadata | |
US20220029826A1 (en) | Non-repudiation method and system | |
KR20180028751A (ko) | Fido 2.0에서 인증서를 이용한 사용자 인증 방법 및 장치 | |
US11316680B2 (en) | Protected credentials for roaming biometric login profiles | |
EP2619940A2 (en) | Authentication | |
TW202127289A (zh) | 跨平台授權存取資源方法及授權存取系統 | |
WO2011080274A1 (en) | Asymmetric cryptography error counter |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |