DE102016122727A1 - Inhaltsbasierte Authentifizierung - Google Patents

Inhaltsbasierte Authentifizierung Download PDF

Info

Publication number
DE102016122727A1
DE102016122727A1 DE102016122727.7A DE102016122727A DE102016122727A1 DE 102016122727 A1 DE102016122727 A1 DE 102016122727A1 DE 102016122727 A DE102016122727 A DE 102016122727A DE 102016122727 A1 DE102016122727 A1 DE 102016122727A1
Authority
DE
Germany
Prior art keywords
user
content
items
presenting
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016122727.7A
Other languages
English (en)
Inventor
Gary D. Cudak
Nathan J. Peterson
Amy L. Rose
Jennifer J. Lee-Baron
Bryan L. Young
John S. Crowe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Publication of DE102016122727A1 publication Critical patent/DE102016122727A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

Es wird eine Vorgehensweise offenbart, die einem Benutzer eines Gerätes Inhaltselemente vorlegt, die von dem Gerät aus zugänglich sind, wobei die Inhaltselemente als für einen tatsächlichen Benutzer des Gerätes vertraut identifiziert sind. Zudem wird bzw. werden auch ein oder mehrere vergleichbare Elemente vorgelegt, wobei die vergleichbaren Elemente als für den tatsächlichen Benutzer des Gerätes als unvertraut identifiziert sind. Es wird eine Antwort von dem Benutzer an dem Gerät empfangen, welche die Inhaltselemente und die vergleichbaren Elemente unterscheidet, wobei der Benutzer basierend auf der Antwort authentifiziert wird oder nicht.

Description

  • HINTERGRUND
  • Die Sicherheit der Benutzeranmeldung bei Computersystemen ist sehr wichtig. Es gibt viele Verfahren, um es den Benutzern zu ermöglichen, sich bei ihren Systemen anzumelden und auf ihre Dateien zuzugreifen. Diese Verfahren umfassen die Verwendung von Benutzerkennungen und Passwörtern, PIN, Mustereingabe und dergleichen. Beispielsweise bestehen einige darin, die Verwendung eines Elektroenzephalogramms (EEG) zu entwickeln, dass es den Benutzern ermöglicht, zum Anmelden ein Passwort zu „denken”. Angesichts der Bedeutung der Sicherheit der Benutzeranmeldung sind neue Verfahren zum Anmelden bei einem Computersystem höchst wünschenswert.
  • Eine Herausforderung für herkömmliche Vorgehensweisen zum Anmelden besteht darin, dass es nicht ungewöhnlich ist, dass ein Benutzer von seinem Gerät ausgesperrt ist. Eine derartige Aussperrung kann vorkommen, weil der Benutzer eine Benutzerkennung oder ein Passwort vergisst, auf einen Bildschirm mit einem „toten Punkt” in einem Teil der Anmeldungssequenz trifft, usw. Um unter derartigen Umständen auf das System zugreifen zu können, kann sehr schwierig sein und kann zum Datenverlust für den Benutzer führen.
  • KURZDARSTELLUNG
  • Es wird eine Vorgehensweise offenbart, die einem Benutzer eines Gerätes Inhaltselemente vorlegt, die von dem Gerät aus zugänglich sind, wobei die Inhaltselemente als einem tatsächlichen Benutzer des Gerätes vertraut identifiziert sind. Zudem wird bzw. werden auch ein oder mehrere vergleichbare Elemente vorgelegt, wobei die vergleichbaren Elemente als dem tatsächlichen Benutzer des Gerätes unvertraut identifiziert sind. Es wird eine Antwort von dem Benutzer an dem Gerät empfangen, welche die Inhaltselemente und die vergleichbaren Elemente unterscheidet, wobei der Benutzer basierend auf der Antwort authentifiziert wird oder nicht.
  • Das Vorstehende ist eine Kurzdarstellung und kann somit notwendigerweise Vereinfachungen, Verallgemeinerungen und fehlende Einzelheiten umfassen; folglich wird der Fachmann verstehen, dass die Kurzdarstellung rein erläuternd ist und keineswegs dazu gedacht ist, einschränkend zu sein. Andere Aspekte, erfinderische Merkmale und Vorteile werden aus der nicht einschränkenden ausführlichen Beschreibung hervorgehen, die nachstehend dargelegt wird.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die vorliegende Offenbarung wird mit Bezug auf die beiliegenden Zeichnungen besser verständlich werden. Es zeigen:
  • 1 ein Blockdiagramm eines Datenverarbeitungssystems, bei welchem die hierin beschriebenen Verfahren umgesetzt werden können;
  • 2 ein Ausmaß der Umgebung eines Informationshandhabungssystems, das in 1 gezeigt wird, um zu erläutern, dass die hierin beschriebenen Verfahren auf vielen verschiedenen Informationshandhabungssystemen ausgeführt werden können, die in einer vernetzten Umgebung arbeiten;
  • 3 ein höheres Komponentendiagramm, das die Komponenten abbildet, die mit dem Bereitstellen einer inhaltsbasierten Authentifizierung verbunden sind;
  • 4 ein Ablaufschema, das die globalen Schritte abbildet, die bei einer Ausführungsform eines inhaltsbasierten Authentifizierungssystems verwendet werden; und
  • 5 ein Ablaufschema, das ausführlichere Schritte zeigt, die mit dem Bereitstellen der inhaltsbasierten Authentifizierung eines Benutzers für ein System verbunden sind.
  • AUSFÜHRLICHE BESCHREIBUNG
  • 1 bis 5 zeigen eine Vorgehensweise, die einen Benutzer als Reaktion auf eine Identifizierung von lokalen Daten an dem Gerät des Benutzers authentifiziert. Die Vorgehensweise kann auf den meisten Geräten, wie etwa Tablets, Laptops, Telefonen, Servern usw., verwendet werden. Bei der Vorgehensweise wird der lokale Inhalt mit unvertrautem Inhalt gemischt. Dem Benutzer wird sowohl der lokale als auch der unvertraute Inhalt vorgelegt. Der Benutzer wird basierend auf der richtigen Identifizierung des lokalen Inhalts authentifiziert.
  • Bei einer Ausführungsform wird die Notwendigkeit, die inhaltsbasierte Anmeldung einzuschalten, etwa basierend auf einer Benutzereinstellung als primäres Anmeldungsverfahren, basierend auf einer Benutzereinstellung als Ersatzanmeldungsverfahren und basierend darauf, dass ein primäres Anmeldungsverfahren fehlschlägt, bestimmt. Es wird eine Liste von Elementen erzielt, die einem Benutzer vorzulegen ist, wobei diese Elemente solche sind, die dem Benutzer bekannt sein sollten, weil sie sich in lokalen Dateien des Gerätes befinden. Die Elemente können Bilder, Musik, Dokumente oder Teile von Dokumenten, Filme oder andere Medien, eine vollständige oder unvollständige Liste von installierten Anwendungen auf dem Gerät, eine Aufzählung von häufig aufgerufenen Anwendungen oder eine Aufzählung von unvollständigen Kontaktinformationen umfassen. Es können benutzerkonfigurierbare Optionen verwendet werden, um einzuschränken, auf welche Dateien oder Regionen für die Datenelemente zugegriffen werden kann.
  • Die Vorgehensweise erzielt auch eine vergleichbare Liste von Elementen, die einem Benutzer vorzulegen ist, wobei die vergleichbaren Elemente nicht lokal auf dem Gerät sind. Ein derartiger vergleichbarer Inhalt kann entweder vor dem Aufrufen der Funktion heruntergeladen werden, oder es kann darauf zugegriffen werden, wenn die Funktion benötigt wird. Die Elemente und die vergleichbaren Elemente werden einem Benutzer vorgelegt. Mediendateien, wie etwa Musik oder Videos, können abgespielt werden, wobei entweder ein Teil der Mediendateien abgespielt wird oder die Mediendateien ganz abgespielt werden. Bei Bildern zeigt die Vorgehensweise mehrere nicht lokale Bilder und ein lokales Bild an, wobei der Benutzer aufgefordert wird, das lokale Bild zu identifizieren. Es können mehrere Zyklen des Vorlegens von verschiedenartigem Inhalt verwendet werden, wie etwa das Vorlegen eines Satzes von Bildern, gefolgt vom Vorlegen von Musik, gefolgt vom Vorlegen von Dokumentteilen/Ausschnitten.
  • Die Vorgehensweise validiert die Antworten, die vom Benutzer bereitgestellt werden. Die Benutzerantworten umfassen das Identifizieren des lokalen Inhalts und können auch das Identifizieren des nicht lokalen Inhalts umfassen. Der Benutzer wird basierend auf den richtigen Antworten oder auf Antworten, die vom Benutzer empfangen werden, authentifiziert. Bei einer Ausführungsform können die Benutzereinstellungen eine beliebige Anzahl von notwendigen Auswahlen bestimmen, die benötigt werden, um den Benutzer zu authentifizieren. Beispielsweise kann eine starke Einstellung das Durchgehen von acht Präsentationen erfordern, jeweils mit einer anderen Medienart – wie etwa ein Schritt mit Bildern, einer mit Liedern, einer mit Dokumentausschnitten usw. Die Benutzereinstellungen können auch die Anzahl von falschen Stichproben bestimmen, die mit Bezug auf die richtige Stichprobe vorzulegen sind, wie etwa das Vorlegen von fünf falschen Bildern für jedes richtige Bild, usw.
  • Die hierin verwendete Wortwahl dient nur dem Zweck der Beschreibung bestimmter Ausführungsformen und ist nicht dazu gedacht, die Erfindung einzuschränken. Wie sie hierin verwendet werden, sind die Einzahlformen „ein, eine, ein” und „der, die, das” dazu gedacht, auch die Mehrzahlformen zu umfassen, soweit der Kontext es nicht deutlich anderweitig angibt. Es versteht sich ferner, dass die Begriffe „umfasst” und/oder „umfassend”, wenn sie in der vorliegenden Beschreibung verwendet werden, das Vorhandensein der angegebenen Merkmale, Ganzzahlen, Schritte, Arbeitsgänge, Elemente und/oder Komponenten vorgeben, jedoch das Vorhandensein oder das Hinzufügen eines oder mehrerer anderer Merkmale, Ganzzahlen, Schritte, Arbeitsgänge, Elemente, Komponenten und/oder Gruppen davon nicht ausschließen.
  • Die entsprechenden Strukturen, Materialien, Aktionen und Äquivalente aller Mittel oder Schritte sowie Funktionselemente in den nachstehenden Ansprüchen sind dazu gedacht, beliebige Strukturen, Materialien oder Aktionen zum Ausführen der Funktion kombiniert mit anderen beanspruchten Elementen, wie insbesondere beansprucht, auszuführen. Die ausführliche Beschreibung wurde zum Zweck der Erläuterung vorgelegt, ist jedoch nicht dazu gedacht, erschöpfend oder auf die Erfindung in der offenbarten Form eingeschränkt zu sein. Zahlreiche Änderungen und Variationen werden für den Fachmann ersichtlich sein, ohne Geist und Umfang der Erfindung zu verlassen. Die Ausführungsform wurde gewählt und beschrieben, um die Grundsätze der Erfindung und ihre praktische Anwendung möglichst gut zu erklären und um es anderen Fachleuten zu ermöglichen, die Erfindung für diverse Ausführungsformen mit diversen Änderungen, wie sie für die bestimmte beabsichtigte Verwendung geeignet sind, zu verstehen.
  • Wie es der Fachmann verstehen wird, können die Aspekte als System, Verfahren oder Computerprogrammprodukt ausgebildet sein. Entsprechend können die Aspekte die Form einer Ausführungsform ganz als Hardware, einer Ausführungsform ganz als Software (einschließlich Firmware, residenter Software, Mikro-Code usw.) oder einer Ausführungsform, die Software- und Hardware-Aspekte kombiniert, annehmen, die hierin alle allgemein als „Schaltung”, „Modul” oder „System” bezeichnet werden können. Ferner können die Aspekte der vorliegenden Offenbarung die Form eines Computerprogrammprodukts annehmen, das als ein oder mehrere computerlesbare Medien ausgebildet ist, in dem bzw. denen computerlesbarer Programmcode verkörpert ist.
  • Alle Kombinationen von einem oder mehreren computerlesbaren Medien können verwendet werden. Das computerlesbare Medium kann ein computerlesbares Signalmedium oder ein computerlesbares Speichermedium sein. Ein computerlesbares Speichermedium kann beispielsweise ohne Einschränkung ein elektronisches, magnetisches, optisches, elektromagnetisches, infrarotes oder Halbleiter-System, -Vorrichtung oder -Gerät oder eine beliebige geeignete Kombination derselben sein. Genauere Beispiele (eine nicht erschöpfende Liste) des computerlesbaren Speichermediums würde Folgendes umfassen: eine elektrische Verbindung, die einen oder mehrere Drähte aufweist, eine tragbare Computerdiskette, eine Festplatte, einen Arbeitsspeicher (RAM), einen Festwertspeicher (ROM), einen löschbaren programmierbaren Festwertspeicher (EPROM oder Flash-Speicher), eine Lichtleitfaser, einen tragbaren Compact Disk Festwertspeicher (CD-ROM), ein optisches Speichergerät, ein magnetisches Speichergerät oder eine beliebige geeignete Kombination derselben. Im Kontext der vorliegenden Druckschrift kann ein computerlesbares Speichermedium ein beliebiges materielles Medium sein, das ein Programm zur Verwendung durch ein System, ein Vorrichtung oder ein Gerät zum Ausführen von Anweisungen oder in Verbindung damit enthalten oder speichern kann.
  • Ein computerlesbares Signalmedium kann ein verbreitetes Datensignal umfassen, in dem computerlesbarer Programmcode, beispielsweise im Basisband oder als Teil einer Trägerwelle, ausgebildet ist. Ein derartiges verbreitetes Signal kann viele verschiedene Formen annehmen, wozu ohne Einschränkung eine elektromagnetische, optische Form oder eine beliebige geeignete Kombination davon gehört. Ein computerlesbares Signalmedium kann ein beliebiges computerlesbares Medium sein, das kein computerlesbares Speichermedium ist und das ein Programm zur Verwendung durch oder in Verbindung mit einem System, einer Vorrichtung oder einem Gerät zum Ausführen von Anweisungen mitteilen, verbreiten oder transportieren kann. Wie es hier verwendet wird, umfasst ein computerlesbares Speichermedium kein computerlesbares Signalmedium.
  • Computerprogrammcode zum Ausführen von Arbeitsgängen für die Aspekte der vorliegenden Offenbarung kann in einer beliebigen Kombination von einer oder mehreren Programmiersprachen verfasst sein, wozu eine objektorientierte Programmiersprache, wie etwa Java, Smalltalk, C++ oder dergleichen, und herkömmliche prozedurale Programmiersprachen, wie etwa die Programmiersprache „C” oder ähnliche Programmiersprachen gehören. Der Programmcode kann vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als unabhängiges Software-Paket, teilweise auf dem Computer des Benutzers und teilweise auf einem Remote-Computer oder vollständig auf dem Remote-Computer oder Server ausgeführt werden. In letzterem Fall kann der Remote-Computer an den Computer des Benutzers über eine beliebige Art von Netzwerk angeschlossen sein, wozu ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetz (WAN) gehört, oder kann die Verbindung mit einem externen Computer hergestellt werden (z.B. über das Internet unter Verwendung eines Internet-Service Providers).
  • Nachstehend werden die Aspekte der vorliegenden Offenbarung mit Bezug auf Ablaufschemata und/oder Blockdiagramme von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten beschrieben. Es versteht sich, dass jeder Block der Ablaufschemata und/oder der Blockdiagramme und Kombinationen von Blöcken in den Ablaufschemata und/oder den Blockdiagrammen durch Computerprogrammanweisungen umgesetzt werden kann. Diese Computerprogrammanweisungen können einem Prozessor eines universellen Computers, eines spezifischen Computers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu ergeben, so dass die Anweisungen, die über den Prozessor des Computers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden, Mittel erstellen, um die Funktionen/Aktionen umzusetzen, die in dem Block oder den Blöcken der Ablaufschemata und/oder Blockdiagramme vorgegeben sind.
  • Diese Computerprogrammanweisungen können auch in einem computerlesbaren Medium gespeichert werden, das einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Geräte anleiten kann, auf eine bestimmte Art und Weise zu funktionieren, so dass die Anweisungen, die in dem Speichergerät gespeichert sind, ein Produkt ergeben, das Anweisungen umfasst, welche die Funktion/Aktion umsetzen, die in dem Block oder den Blöcken der Ablaufschemata und/oder Blockdiagramme vorgegeben ist.
  • Die Computerprogrammanweisungen können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Geräte geladen werden, um zu bewirken, dass eine Reihe von Betriebsschritten auf dem Computer, einer anderen programmierbaren Vorrichtung oder anderen Geräten ausgeführt wird, um einen computerumgesetzten Prozess zu ergeben, so dass die Anweisungen, die auf dem Computer oder der anderen programmierbaren Vorrichtung ausgeführt werden, Prozesse bereitstellen, um die Funktionen/Aktionen umzusetzen, die in dem Block oder den Blöcken des Ablaufschemas und/oder des Blockdiagramms vorgegeben sind.
  • Die folgende ausführliche Beschreibung folgt im Allgemeinen der Kurzdarstellung, wie zuvor dargelegt, wobei sie die Definitionen der diversen Aspekte und Ausführungsformen je nach Bedarf näher erklärt oder erweitert. Dazu legt diese ausführliche Beschreibung zunächst eine Computerumgebung in 1 dar, die geeignet ist, um die Software- und/oder Hardware-Techniken, die mit der Offenbarung verknüpft sind, umzusetzen. Eine vernetzte Umgebung ist in 2 als Ausmaß der grundlegenden Computerumgebung abgebildet, um zu unterstreichen, dass moderne Computertechniken über mehrere diskrete Geräte hinweg ausgeführt werden können.
  • 1 bildet ein Informationshandhabungssystem 100 ab, wobei es sich um ein vereinfachtes Beispiel eines Computersystems handelt, das in der Lage ist, die hier beschriebenen Computerarbeitsgänge auszuführen. Das Informationshandhabungssystem 100 umfasst einen oder mehrere Prozessoren 110, der bzw. die mit dem Prozessorschnittstellenbus 112 gekoppelt ist bzw. sind. Der Prozessorschnittstellenbus 112 verbindet die Prozessoren 110 mit einer Northbridge 115, die auch als Speicher-Controller-Knoten (MCH) bezeichnet wird. Die Northbridge 115 ist an einen Systemspeicher 120 angeschlossen und stellt ein Mittel für den oder die Prozessoren 110 bereit, um auf den Systemspeicher zuzugreifen. Ein Grafik-Controller 125 ist ebenfalls an die Northbridge 115 angeschlossen. Bei einer Ausführungsform verbindet ein PCI-Express-Bus 118 die Northbridge 115 mit dem Grafik-Controller 125. Der Grafik-Controller 125 ist an ein Anzeigegerät 130, wie etwa einen Computermonitor, angeschlossen.
  • Die Northbridge 115 und die Southbridge 135 sind unter Verwendung des Busses 119 miteinander verbunden. Bei einer Ausführungsform ist der Bus ein Direct Media Interface (DMI) Bus, der Daten mit hohen Geschwindigkeiten in jeder Richtung zwischen der Northbridge 115 und der Southbridge 135 überträgt. Bei einer anderen Ausführungsform verbindet ein Peripheral Component Interconnect(PCI)-Bus die Northbridge und die Southbridge. Die Southbridge 135, die auch als E/A-Steuerknoten (ICH) bezeichnet wird, ist ein Chip, der im Allgemeinen Fähigkeiten umsetzt, die mit langsameren Geschwindigkeiten funktionieren als die Fähigkeiten, die durch die Northbridge bereitgestellt werden. Die Southbridge 135 stellt typischerweise diverse Busse bereit, die verwendet werden, um diverse Komponenten zu verbinden. Diese Busse umfassen beispielsweise PCI- und PCI-Express-Busse, einen ISA-Bus, einen Systemverwaltungsbus (SMBus oder SMB) und/oder einen Low Pin Count(LPC)-Bus. Der LPC-Bus verbindet häufig Geräte mit geringer Bandbreite, wie etwa einen Boot-ROM 196 und „legacy” E/A-Geräte (unter Verwendung eines „Super-E/A-”Chips). Die „legacy” E/A-Geräte (198) können beispielsweise serielle und parallele Anschlüsse, eine Tastatur, eine Maus und/oder einen Disketten-Controller umfassen. Der LPC-Bus verbindet die Southbridge 135 auch mit einem Trusted Platform Module (TPM) 195. Andere Komponenten, die häufig in der Southbridge 135 enthalten sind, umfassen einen Direct Memory Access(DMA)-Controller, einen Programmable Interrupt Controller (PIC) und einen Speichergerät-Controller, der die Southbridge 135 mit einem nichtflüchtigen Speichergerät 185, wie etwa einem Festplattenlaufwerk, unter Verwendung des Busses 184 verbindet.
  • Die ExpressCard 155 ist ein Steckplatz, der hot-plug-fähige Geräte mit dem Informationshandhabungssystem verbindet. Die ExpressCard 155 unterstützt sowohl die PCI-Express- als auch die USB-Verbindungsfähigkeit, da sie unter Verwendung sowohl des Universal Serial Busses (USB) als auch des PCI-Express-Busses an die Southbridge 135 angeschlossen ist. Die Southbridge 135 umfasst einen USB-Controller 140, der eine USB-Verbindungsfähigkeit für Geräte bereitstellt, die an USB angeschlossen werden. Diese Geräte umfassen eine Webcam (Kamera) 150, einen Infrarot-(IR)Empfänger 148, eine Tastatur und ein Tastfeld 144 und ein Bluetooth-Gerät 146, das Personal Area Networks (PAN) bereitstellt. Der USB-Controller 140 stellt auch eine USB-Verbindungsfähigkeit für andere diverse USB-angeschlossene Geräte 142, wie etwa eine Maus, ein abnehmbares, nichtflüchtiges Speichergerät 145, Modems, Netzwerkkarten, ISDN-Stecker, Faxgeräte, Drucker, USB-Hubs, und viele andere Arten von USB-verbundenen Geräten bereit. Obwohl das abnehmbare, nichtflüchtige Speichergerät 145 als USB-verbundenes VGerät gezeigt wird, könnte das abnehmbare, nichtflüchtige Speichergerät 145 unter Verwendung einer anderen Schnittstelle, wie etwa einer Firewire-Schnittstelle usw., verbunden werden.
  • Ein drahtloses lokales Netzwerk-(LAN)Gerät 175 ist über den PCI- oder PCI-Express-Bus 172 an die Southbridge 135 angeschlossen. Das LAN-Gerät 175 setzt typischerweise eine der IEEE802.11-Normen von Over-the-Air Modulationstechniken um, die alle das gleiche Protokoll verwenden, um drahtlos zwischen dem Informationshandhabungssystem 100 und einem anderen Computersystem oder einem Gerät zu kommunizieren. Das optische Speichergerät 190 ist unter Verwendung eines seriellen ATA-(SATA)Busses 188 an die Southbridge 135 angeschlossen. Serielle ATA-Adapter und Geräte kommunizieren über eine schnelle serielle Verbindung. Der serielle ATA-Bus verbindet die Southbridge 135 auch mit anderen Formen von Speichergeräten, wie etwa Festplattenlaufwerken. Audioschaltungen 160, wie etwa eine Sound-Karte, sind über den Bus 158 an die Southbridge 135 angeschlossen. Die Audioschaltungen 160 stellen auch eine Funktionalität bereit, wie etwa einen Audioleitungseingang und einen optischen digitalen Audioeingangsanschluss 162, eine optische digitale Ausgangs- und Kopfhörerbuchse 164, interne Lautsprecher 166 und ein internes Mikrofon 168. Der Ethernet-Controller 170 wird unter Verwendung eines Busses, wie etwa des PCI- oder PCI-Express-Busses, an die Southbridge 135 angeschlossen. Der Ethernet-Controller 170 verbindet das Informationshandhabungssystem 100 mit einem Computernetzwerk, wie etwa mit einem lokalen Netzwerk (LAN), dem Internet und anderen öffentlichen und privaten Computernetzwerken.
  • Obwohl 1 ein Informationshandhabungssystem zeigt, kann ein Informationshandhabungssystem diverse Formen annehmen. Beispielsweise kann ein Informationshandhabungssystem die Form eines Desktop-Computers, eines Servers, eines tragbaren Computers, eines Laptops, eines Notebooks oder eines Computers oder Datenverarbeitungssystems mit einem anderen Formfaktor annehmen. Zudem kann ein Informationshandhabungssystem andere Formfaktoren annehmen, wie etwa die eines Personal Digital Assistants (PDA), eines Spielegerätes, einer ATM-Maschine, eines tragbaren Telefongerätes, eines Kommunikationsgerätes oder anderer Geräte, die einen Prozessor und Speicher umfassen.
  • Das Trusted Platform Module (TPM 195), das in 1 gezeigt und hierin beschrieben wird, um Sicherheitsfunktionen bereitzustellen, ist nur ein Beispiel eines Hardware-Sicherheitsmoduls (HSM). Daher umfasst das hierin beschriebene und beanspruchte TPM jede Art von HSM, wozu ohne Einschränkung Hardware-Sicherheitsgeräte gehören, die den Trusted Computing Groups(TCG)-Standard mit dem Titel „Trusted Platform Module (TPM) Specification Version 1.2” entsprechen. Das TPM ist ein Hardware-Sicherheitsteilsystem, das in einer beliebigen Anzahl von Informationshandhabungssystemen integriert sein kann, wie etwa denjenigen, die in 2 skizziert sind.
  • 2 stellt ein Ausmaß der Umgebung eines Informationshandhabungssystems bereit, das in 1 gezeigt wird, um zu erläutern, dass die hierin beschriebenen Verfahren auf vielen verschiedenen Informationshandhabungssystemen, die in einer vernetzten Umgebung arbeiten, ausgeführt werden können. Die Arten von Informationshandhabungssystemen reichen von kleinen Handgeräten, wie etwa einem Taschencomputer/ Mobiltelefon 210, bis zu großen Hauptsystemen, wie etwa einem Großrechner 270. Beispiele des Taschencomputers 210 umfassen Personal Digital Assistants (PDA), persönliche Entertainmentgeräte, wie etwa MP3-Player, tragbare Fernsehgeräte und CD-Player. Andere Beispiele von Informationshandhabungssystemen umfassen einen Stift- oder Tablet-Computer 220, einen Laptop- oder Notebook-Computer 230, eine Arbeitsstation 240, ein PC-System 250 und einen Server 260. Andere Arten von Informationshandhabungssystemen, die in 2 nicht einzeln gezeigt werden, werden durch das Informationshandhabungssystem 280 dargestellt. Wie gezeigt, können die diversen Informationshandhabungssysteme unter Verwendung des Computernetzwerks 200 miteinander vernetzt werden. Die Arten von Computernetzwerk, die verwendet werden können, um die diversen Informationshandhabungssysteme zusammenzuschalten, umfassen lokale Netzwerke (LAN), drahtlose lokale Netzwerke (WLAN), das Internet, das öffentliche Telefonnetz (PSTN), andere drahtlose Netzwerke und eine beliebige andere Netzwerktopologie, die verwendet werden kann, um die Informationshandhabungssysteme zusammenzuschalten. Viele der Informationshandhabungssysteme umfassen nichtflüchtige Datenverbände, wie etwa Festplatten und/oder einen nichtflüchtigen Speicher. Einige der in 2 gezeigten Informationshandhabungssysteme bilden getrennte nichtflüchtige Datenverbände ab (der Server 260 verwendet den nichtflüchtigen Datenverband 265, der Großrechner 270 verwendet den nichtflüchtigen Datenverband 275, und das Informationshandhabungssystem 280 verwendet den nichtflüchtigen Datenverband 285). Der nichtflüchtige Datenverband kann eine Komponente sein, die außerhalb der diversen Informationshandhabungssysteme liegt oder sich innerhalb eines der Informationshandhabungssysteme befinden kann. Zudem kann das abnehmbare nichtflüchtige Speichergerät 145 von zwei oder mehreren Informationshandhabungssystemen unter Verwendung diverser Techniken, wie etwa das Verbinden des abnehmbaren nichtflüchtigen Speichergerätes 145 mit einem USB-Anschluss oder einem anderen Stecker der Informationshandhabungssysteme, gemeinsam genutzt werden.
  • 3 ist ein höheres Komponentendiagramm, das die Komponenten abbildet, die mit dem Bereitstellen einer inhaltsbasierten Authentifizierung verbunden sind. Das Gerät 300, wie etwa ein Tablet-System, ein Laptop-System, ein Smartphone, ein Server-Computersystem oder dergleichen, ist gerade gesperrt und daher für den Benutzer 340 nicht zugänglich. Das Gerät 300 umfasst einen nichtflüchtigen Speicher 310, in dem Inhalt gespeichert ist, der dem tatsächlichen Benutzer des Gerätes vertraut ist. Um festzustellen, ob der Benutzer 340 der tatsächliche, legitime Benutzer des Gerätes oder ein illegitimer Benutzer ist, der versucht, das Gerät 300 ohne Erlaubnis zu verwenden, erfolgt eine inhaltsbasierte Authentifizierung durch den Prozess 330.
  • Die inhaltsbasierte Authentifizierung 330 wird von dem Gerät 300 ausgeführt und legt Inhaltselemente aus einem vertrauten Inhaltsdatenverband 310 sowie vergleichbare Elemente aus unvertrautem Inhalt 320 vor, wobei der unvertraute Inhalt mit dem vertrauten Inhalt vergleichbar ist, jedoch dem tatsächlichen Benutzer des Gerätes 300 nicht vertraut ist. Bei einer Ausführungsform werden verschiedene Inhaltskategorien mit den Inhaltselementen verwendet, die aus dem vertrauten Inhalt ausgewählt werden, der zu der gleichen Kategorie wie die vergleichbaren Elemente gehört, die aus dem unvertrauten Inhalt ausgewählt werden. Beispiele von Kategorien könnten Bilder, Musik, Dokumente oder Teile von Dokumenten, Filme oder andere Medien, eine vollständige oder unvollständige Liste von installierten Anwendungen auf dem Gerät, eine Liste von häufig aufgerufenen Anwendungen oder eine Liste von unvollständigen Kontaktinformationen usw. umfassen.
  • Die Inhaltselemente und die vergleichbaren Elemente werden dem Benutzer 340 als Abfrage vorgelegt, wobei der Benutzer gebeten wird, die Inhaltselemente, mit denen der tatsächliche Benutzer vertraut ist und die aus dem nichtflüchtigen Speicher des Gerätes abgerufen wurden, von den vergleichbaren Elementen, die als für den Benutzer des Gerätes unvertraut identifiziert werden, zu unterscheiden. Beispielsweise könnten dem Benutzer fünf Inhaltselemente und ein vergleichbares Element vorgelegt werden, und er könnte gebeten werden, das oder die Elemente auszuwählen, das bzw. die nicht auf dem Gerät gespeichert ist bzw. sind. Ebenso könnten dem Benutzer ein oder zwei Inhaltselemente und mehrere vergleichbare Elemente vorgelegt werden, und er könnte gebeten werden, das oder die Elemente auszuwählen, das bzw. die auf dem Gerät gespeichert ist bzw. sind.
  • Basierend auf der oder den Antworten des Benutzers bestimmt der inhaltsbasierte Authentifizierungsprozess, ob der Benutzer authentifiziert wird (Entscheidung 350). Falls der Benutzer authentifiziert wird, dann springt die Entscheidung 350 zu der Ja-Verzeigung, woraufhin dem Benutzer in Schritt 360 der Zugriff auf das Gerät gewährt wird und er dann auf die Daten zugreifen kann, die auf dem Gerät gespeichert sind. Falls der Benutzer dagegen nicht authentifiziert wird, dann springt die Entscheidung 350 zu der Nein-Verzweigung, woraufhin dem Benutzer in Schritt 370 der Zugriff auf das Gerät untersagt wird und er dann daran gehindert wird, auf die Daten zuzugreifen, die auf dem Gerät gespeichert sind.
  • 4 ist ein Ablaufschema, das die globalen Schritte abbildet, die bei einer Ausführungsform eines inhaltsbasierten Authentifizierungssystems verwendet werden. Die Verarbeitung in 4 beginnt bei 400 und zeigt die Schritte, die ein Prozess ausführt, der auf einem Gerät abläuft, um eine inhaltsbasierte Authentifizierung der Benutzer des Gerätes bereitzustellen. In Schritt 410 wird das Gerät gezeigt, wie es gesperrt ist, wobei der Benutzer den Zugriff auf das Gerät anfragt, beispielsweise an einem Anmeldungsbildschirm.
  • In Schritt 420 liest der Prozess die Authentifizierungseinstellungen aus einem Datenverband 430. Basierend auf den Authentifizierungseinstellungen bestimmt der Prozess, ob die Authentifizierungseinstellungen eingestellt sind, um die inhaltsbasierte Authentifizierung für den anfänglichen Zugriff auf das System statt herkömmlichere Authentifizierungsmethoden zu verwenden (Entscheidung 440). Falls eine herkömmliche anfängliche Anmeldungsmethode verwendet wird, dann springt die Entscheidung 440 zu der Nein-Verzweigung, woraufhin der Benutzer in Schritt 450 aufgefordert wird, die herkömmlichen Authentifizierungsdaten, wie etwa eine Benutzerkennung und ein Passwort, bereitzustellen. Bei dieser Vorgehensweise wird die inhaltsbasierte Authentifizierung verwendet, falls die herkömmliche Authentifizierungsmethode fehlschlägt. Unter Verwendung der herkömmlichen Vorgehensweise bestimmt der Prozess, ob der Benutzer unter Verwendung der herkömmlichen Authentifizierungsdaten erfolgreich authentifiziert wurde (Entscheidung 460). Falls der Benutzer erfolgreich authentifiziert wurde, dann springt die Entscheidung 460 zu der Ja-Verzweigung, woraufhin in Schritt 480 der Zugriff auf das Gerät gewährt wird und man dann auf die Daten zugreifen kann, die auf dem Gerät gespeichert sind. Falls der Benutzer dagegen in Schritt 450 authentifiziert wurde, dann springt die Entscheidung 460 zu der Nein-Verzweigung.
  • Bei dem vordefinierten Prozess 470 führt der Prozess die inhaltsbasierte Authentifizierungsroutine aus (siehe 5 und den entsprechenden Text für Verarbeitungseinzelheiten). Dieser vordefinierte Prozess erfolgt, falls entweder die inhaltsbasierte Authentifizierung als primäre Authentifizierung für das Gerät verwendet wird (wobei die Entscheidung 440 zu der Ja-Verzweigung springt), oder falls die inhaltsbasierte Authentifizierung verwendet wird, nachdem ein herkömmlicher Anmeldungsprozess fehlgeschlagen ist (wobei die Entscheidung 460 zu der Nein-Verzweigung springt). Der Prozess bestimmt, ob der Benutzer basierend auf der Ausführung der inhaltsbasierten Authentifizierungsroutine authentifiziert wurde (Entscheidung 475). Falls der Benutzer basierend auf der Ausführung der inhaltsbasierten Authentifizierungsroutine erfolgreich authentifiziert wurde, dann springt die Entscheidung 475 zu der Ja-Verzweigung, woraufhin dem Benutzer in Schritt 480 der Zugriff auf das Gerät gewährt wird und er dann auf die Daten zugreifen kann, die auf dem Gerät gespeichert sind. Falls dagegen der Benutzer durch die Ausführung des vordefinierten Prozesses 470 nicht authentifiziert wurde, dann springt die Entscheidung 475 zu der Nein-Verzweigung, die zurückführt, damit das Gerät weiterhin gesperrt bleibt und die Daten für den Benutzer unzugänglich sind.
  • Während der Verwendung des Gerätes bestimmt der Prozess gelegentlich, ob der Benutzer aufgehört hat, das Gerät zu verwenden, oder ob das Gerät mangels Verwendung abschaltet (Entscheidung 490). Falls der Benutzer die Verwendung des Gerätes beendet hat, oder falls das Gerät mangels Verwendung abschaltet, dann springt die Entscheidung 490 zu der Ja-Verzweigung, die zu Schritt 410 zurückführt, um das Gerät zu sperren und die Daten, die auf dem Gerät gespeichert sind, unzugänglich zu machen, bis der Benutzer erfolgreich authentifiziert wird, wie zuvor beschrieben. Falls der Benutzer dagegen die Verwendung des Gerätes nicht beendet hat und das Gerät nicht mangels Verwendung abschaltet, dann springt die Entscheidung 490 zu der Nein-Verzweigung, die zu Schritt 480 zurückführt, so dass der Benutzer das Gerät weiter verwenden kann und weiter Zugriff auf die Daten hat, die auf dem Gerät gespeichert sind.
  • 5 ist ein Ablaufschema, das ausführlichere Schritte zeigt, die mit dem Bereitstellen der inhaltsbasierten Authentifizierung eines Benutzers für ein System verbunden sind. Die Verarbeitung in 5 beginnt bei 500 und zeigt die Schritte, die ein Prozess ausführt, der die inhaltsbasierte Authentifizierungsroutine ausführt. In Schritt 510 wählt der Prozess die erste Inhaltskategorie aus einer Liste von Kategorien aus, die in dem Datenverband 515 gespeichert ist. Beispiele von Inhaltskategorien umfassen Bilder, Dokumente, Anwendungen, Audiomaterial, Medien, Kontakte, installierte Anwendungen usw.
  • In Schritt 520 wählt der Prozess einen Satz Inhaltselemente aus, die dem tatsächlichen bzw. legitimen Benutzer des Gerätes vertraut sein müssten, da es sich um Inhaltselemente handelt, die auf dem Gerät gespeichert sind. Die Inhaltselemente werden aus Elementen ausgewählt, die in der Kategorie enthalten sind, die in Schritt 510 ausgewählt wurde. Die ausgewählten Inhaltselemente sind in dem Speicherbereich 525 für die Inhaltsabfrage gespeichert. In Schritt 530 wählt der Prozess den ersten vergleichbaren Inhalt aus, der für den tatsächlichen bzw. legitimen Benutzer unvertraut sein müsste, da dieser tatsächliche Benutzer wahrscheinlich wissen müsste, dass diese vergleichbaren Elemente nicht auf dem Gerät gespeichert sind. Der vergleichbare Inhalt wird aus der gleichen Inhaltskategorie ausgewählt (z.B. Bilder, Dokumente usw.), aus der die Inhaltselemente in Schritt 520 ausgewählt wurden. Bei einer Ausführungsform wird mindestens ein Teil des vergleichbaren Inhalts aus einem Computernetzwerk abgerufen, wie etwa von Webseiten, die über Internet zugänglich sind. Die ausgewählten vergleichbaren Inhaltselemente werden in dem Speicherbereich 525 für die Inhaltsabfrage gespeichert.
  • Der Prozess bestimmt, ob weitere unvertraute vergleichbare Inhaltselemente auszuwählen sind (Entscheidung 535). Falls weitere unvertraute vergleichbare Inhaltselemente ausgewählt werden, dann springt die Entscheidung 525 zu der Ja-Verzweigung, die zu Schritt 530 zurückführt, um das nächste vergleichbare Element innerhalb der ausgewählten Inhaltskategorie auszuwählen. Diese Schleife fährt fort, bis keine unvertrauten vergleichbaren Inhaltselemente mehr ausgewählt werden, wobei die Entscheidung 535 dann zu der Nein-Verzweigung springt und die Schleife verlässt.
  • In Schritt 540 legt der Prozess die ausgewählten Inhaltselemente und die vergleichbaren Elemente dem Benutzer vor und fordert den Benutzer auf, zwischen Inhaltselementen, die dem tatsächlichen Benutzer vertraut sind, da sie auf dem Gerät gespeichert sind, und unvertrauten Elementen, von denen der Benutzer weiß, dass sie nicht auf dem Gerät gespeichert sind, zu unterscheiden. In Schritt 545 empfängt der Prozess die Antwort von dem Benutzer. Der Prozess bestimmt, ob die Antwort des Benutzers richtig war, wobei eine richtige Antwort richtig zwischen den Inhaltselementen und den vergleichbaren Elementen unterscheidet (Entscheidung 550). Falls die Antwort des Benutzers richtig war, dann springt die Entscheidung 550 zu der Ja-Verzweigung, woraufhin der Prozess in Schritt 560 eine Authentifizierungspunktzahl nach oben anpasst, um die richtige Antwort wiederzugeben. Falls dagegen die Antwort des Benutzers nicht richtig war, dann springt die Entscheidung 550 zu der Nein-Verzweigung, woraufhin der Prozess in Schritt 575 eine Authentifizierungspunktzahl nach unten anpasst, um die falsche Antwort wiederzugeben. Die Authentifizierungspunktzahl wird in dem Speicherbereich 570 gespeichert.
  • Der Prozess bestimmt, ob dem Benutzer zusätzliche inhaltsbasierte Abfragen vorzulegen sind (Entscheidung 580). Falls dem Benutzer zusätzliche inhaltsbasierte Abfragen vorzulegen sind, dann springt die Entscheidung 580 zu der Ja-Verzweigung, die zu Schritt 510 zurückführt, um die zuvor beschriebene Verarbeitung zu wiederholen. Diese Schleife fährt fort, bis keine inhaltsbasierten Abfragen mehr vorgelegt werden, wobei die Entscheidung 580 dann zu der Nein-Verzweigung springt und die Schleife verlässt.
  • Basierend auf der Authentifizierungspunktzahl, die in dem Speicherbereich 570 gespeichert ist, bestimmt der Prozess, ob der Benutzer basierend auf den inhaltsbasierten Abfragen erfolgreich authentifiziert wurde (Entscheidung 585). Falls der Benutzer erfolgreich authentifiziert wurde, dann springt die Entscheidung 585 zu der Ja-Verzweigung, woraufhin die Verarbeitung bei 590 zu der aufrufenden Routine zurückkehrt (siehe 4), wobei ein Rückkehrcode angibt, dass der Benutzer von der Routine erfolgreich authentifiziert wurde. Falls der Benutzer dagegen nicht erfolgreich authentifiziert wurde, dann springt die Entscheidung 585 zu der Nein-Verzweigung, woraufhin die Verarbeitung bei 595 zu der aufrufenden Routine zurückkehrt (siehe 4), wobei ein Rückkehrcode angibt, dass der Benutzer von der Routine nicht erfolgreich authentifiziert wurde.
  • Obwohl bestimmte Ausführungsformen gezeigt und beschrieben wurden, wird es für den Fachmann offensichtlich sein, dass basierend auf den vorliegenden Lehren Änderungen und Modifikationen vorgenommen werden können, ohne die Erfindung und ihre allgemeineren Aspekte zu verlassen. Daher sollen die beiliegenden Ansprüche in ihrem Umfang alle Änderungen und Modifikationen einschließen, die im wahren Geist und Umfang der vorliegenden Erfindung liegen. Ferner versteht es sich, dass die Erfindung nur durch die beiliegenden Ansprüche definiert ist. Der Fachmann wird verstehen, dass falls eine spezifische Anzahl eines eingeleiteten Anspruchselements beabsichtigt ist, diese Absicht in dem Anspruch ausdrücklich vorgetragen wird, und falls ein derartiger Vortrag fehlt, keine derartige Einschränkung vorliegt. Als nicht einschränkendes Beispiel und um zum Verständnis beizutragen, enthalten die folgenden beiliegenden Ansprüche die Verwendung der einleitenden Redewendungen „mindestens ein” und „ein oder mehrere”, um die Anspruchselemente einzuleiten. Die Verwendung derartiger Redewendungen ist jedoch nicht dahingehend auszulegen, dass die Einleitung eines Anspruchselements durch die unbestimmten Artikel „ein, eine, ein” einen bestimmen Anspruch, der ein derartiges eingeleitetes Anspruchselement enthält, auf Erfindungen einschränkt, die nur ein derartiges Element enthalten, selbst wenn der gleiche Anspruch die einleitenden Redewendungen „ein oder mehrere” oder „mindestens ein” und unbestimmte Artikel, wie etwa „ein, eine, ein” umfasst; dies gilt auch für die Verwendung von bestimmten Artikeln in den Ansprüchen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • IEEE802.11-Normen [0028]

Claims (20)

  1. Verfahren, umfassend folgende Schritte: – Vorlegen eines oder mehrerer Inhaltselemente für einen Benutzer eines Gerätes, das bzw. die als einem tatsächlichen Benutzer des Gerätes vertraut identifiziert wird bzw. werden, und von einem oder mehreren vergleichbaren Elementen, das bzw. die als dem tatsächlichen Benutzer des Gerätes unvertraut identifiziert wird bzw. werden; – Empfangen einer Antwort an dem Gerät von dem Benutzer nach dem Vorlegen; und – Authentifizieren des Benutzers basierend auf der Antwort.
  2. Verfahren nach Anspruch 1, wobei das Authentifizieren erfolgt, bevor dem Benutzer erlaubt wird, auf Daten zuzugreifen, die auf dem Gerät gespeichert sind.
  3. Verfahren nach Anspruch 1, ferner umfassend folgende Schritte: – Vorlegen einer Vielzahl von Sätzen der Inhaltselemente und der vergleichbaren Elemente; – Empfangen einer Vielzahl von Antworten von dem Benutzer nach dem Vorlegen der Vielzahl von Sätzen; und – Identifizieren einer Anzahl von richtigen Antworten aus der Vielzahl von Antworten, wobei die Authentifizierung auf der Anzahl von richtigen Antworten basiert.
  4. Verfahren nach Anspruch 3, ferner umfassend folgende Schritte: – Auswählen einer Vielzahl von Inhaltskategorien, wobei jeder Satz von Inhaltselementen und vergleichbaren Elementen der gleichen Kategorie aus der Vielzahl von Kategorien entspricht.
  5. Verfahren nach Anspruch 1, wobei mindestens eine der Inhaltskategorien aus einer Gruppe ausgewählt wird, die aus Bildern, Musik, Dokumenten, Teilen von Dokumenten, Filmen, Medien, einer vollständigen Liste von installierten Anwendungen auf dem Gerät, einer unvollständigen Liste von installierten Anwendungen auf dem Gerät, einer Aufzählung von häufig aufgerufenen Anwendungen und einer Aufzählung von unvollständigen Kontaktinformationen besteht.
  6. Verfahren nach Anspruch 1, ferner umfassend folgende Schritte: – Abrufen der Inhaltselemente aus einem nichtflüchtigen Speicher, der von dem Gerät aus zugänglich ist; und – Abrufen der vergleichbaren Elemente aus einem Computernetzwerk, das von dem Gerät aus zugänglich ist.
  7. Verfahren nach Anspruch 1, ferner umfassend folgenden Schritt: – Ausführen des Vorlegens, des Empfangens und des Authentifizierens als Reaktion darauf, dass der Benutzer auf Grund von einem oder mehreren fehlgeschlagenen Anmeldungsversuchen unter Verwendung einer primären Authentifizierungsabfrage von dem Gerät ausgesperrt ist.
  8. Informationshandhabungssystem, umfassend: – einen oder mehrere Prozessoren; – einen Speicher, der mit mindestens einem der Prozessoren gekoppelt ist; – einen Satz von Anweisungen, der in dem Speicher gespeichert ist und von mindestens einem der Prozessoren ausgeführt wird zum: – Vorlegen eines oder mehrerer Inhaltselemente für einen Benutzer eines Gerätes, das bzw. die als einem tatsächlichen Benutzer des Gerätes vertraut identifiziert wird bzw. werden, und von einem oder mehreren vergleichbaren Elementen, das bzw. die als dem tatsächlichen Benutzer des Gerätes unvertraut identifiziert wird bzw. werden; – Empfangen einer Antwort an dem Gerät von dem Benutzer nach dem Vorlegen; und – Authentifizieren des Benutzers basierend auf der Antwort.
  9. Informationshandhabungssystem nach Anspruch 8, wobei die Aktionen ferner Folgendes umfassen: – Erlauben, dass der Benutzer auf Daten zugreift, die auf dem Gerät gespeichert sind, als Reaktion auf eine erfolgreiche Authentifizierung des Benutzers.
  10. Informationshandhabungssystem nach Anspruch 8, wobei die Aktionen ferner Folgendes umfassen: – Vorlegen einer Vielzahl von Sätzen der Inhaltselemente und der vergleichbaren Elemente; Empfangen einer Vielzahl von Antworten von dem Benutzer nach dem Vorlegen der Vielzahl von Sätzen; und – Identifizieren einer Anzahl von richtigen Antworten aus der Vielzahl von Antworten, wobei die Authentifizierung auf der Anzahl von richtigen Antworten basiert.
  11. Informationshandhabungssystem nach Anspruch 10, wobei die Aktionen ferner Folgendes umfassen: – Auswählen einer Vielzahl von Inhaltskategorien, wobei jeder Satz von Inhaltselementen und vergleichbaren Elementen der gleichen Kategorie aus der Vielzahl von Kategorien entspricht.
  12. Informationshandhabungssystem nach Anspruch 8, wobei mindestens eine der Inhaltskategorien aus einer Gruppe ausgewählt wird, die aus Bildern, Musik, Dokumenten, Teilen von Dokumenten, Filmen, Medien, einer vollständigen Liste von installierten Anwendungen auf dem Gerät, einer unvollständigen Liste von installierten Anwendungen auf dem Gerät, einer Aufzählung von häufig aufgerufenen Anwendungen und einer Aufzählung von unvollständigen Kontaktinformationen besteht.
  13. Informationshandhabungssystem nach Anspruch 8, wobei die Aktionen ferner Folgendes umfassen: – Abrufen der Inhaltselemente aus einem nichtflüchtigen Speicher, der von dem Gerät aus zugänglich ist; und – Abrufen der vergleichbaren Elemente aus einem Computernetzwerk, das von dem Gerät aus zugänglich ist.
  14. Informationshandhabungssystem nach Anspruch 8, wobei die Aktionen ferner Folgendes umfassen: – Ausführen der Aktionen des Vorlegens, des Empfangens und des Authentifizierens als Reaktion darauf, dass der Benutzer auf Grund von einem oder mehreren fehlgeschlagenen Anmeldungsversuchen unter Verwendung einer primären Authentifizierungsabfrage von dem Gerät ausgesperrt ist.
  15. Computerprogrammprodukt, umfassend: – ein computerlesbares Speichermedium, das einen Satz von Computeranweisungen umfasst, wobei die Computeranweisungen wirksam sind zum: – Vorlegen eines oder mehrerer Inhaltselemente für einen Benutzer eines Gerätes, das bzw. die als einem tatsächlichen Benutzer des Gerätes vertraut identifiziert wird bzw. werden, und von einem oder mehreren vergleichbaren Elementen, das bzw. die als dem tatsächlichen Benutzer des Gerätes unvertraut identifiziert wird bzw. werden; – Empfangen einer Antwort an dem Gerät von dem Benutzer nach dem Vorlegen; und – Authentifizieren des Benutzers basierend auf der Antwort.
  16. Computerprogrammprodukt nach Anspruch 15, wobei der Satz von Anweisungen zusätzliche Anweisungen umfasst, die wirksam sind zum: – Erlauben, dass der Benutzer auf Daten zugreift, die auf dem Gerät gespeichert sind, als Reaktion auf eine erfolgreiche Authentifizierung des Benutzers.
  17. Computerprogrammprodukt nach Anspruch 15, wobei der Satz von Anweisungen zusätzliche Anweisungen umfasst, die wirksam sind zum: – Vorlegen einer Vielzahl von Sätzen der Inhaltselemente und der vergleichbaren Elemente; – Empfangen einer Vielzahl von Antworten von dem Benutzer nach dem Vorlegen der Vielzahl von Sätzen; und – Identifizieren einer Anzahl von richtigen Antworten aus der Vielzahl von Antworten, wobei die Authentifizierung auf der Anzahl von richtigen Antworten basiert.
  18. Computerprogrammprodukt nach Anspruch 17, wobei der Satz von Anweisungen zusätzliche Anweisungen umfasst, die wirksam sind zum: – Auswählen einer Vielzahl von Inhaltskategorien, wobei jeder Satz von Inhaltselementen und vergleichbaren Elementen der gleichen Kategorie aus der Vielzahl von Kategorien entspricht.
  19. Computerprogrammprodukt nach Anspruch 15, wobei mindestens eine der Inhaltskategorien aus einer Gruppe ausgewählt wird, die aus Bildern, Musik, Dokumenten, Teilen von Dokumenten, Filmen, Medien, einer vollständigen Liste von installierten Anwendungen auf dem Gerät, einer unvollständigen Liste von installierten Anwendungen auf dem Gerät, einer Aufzählung von häufig aufgerufenen Anwendungen und einer Aufzählung von unvollständigen Kontaktinformationen besteht.
  20. Computerprogrammprodukt nach Anspruch 15, wobei der Satz von Anweisungen zusätzliche Anweisungen umfasst, die wirksam sind zum: – Abrufen der Inhaltselemente aus einem nichtflüchtigen Speicher, der von dem Gerät aus zugänglich ist; und – Abrufen der vergleichbaren Elemente aus einem Computernetzwerk, das von dem Gerät aus zugänglich ist.
DE102016122727.7A 2015-12-16 2016-11-24 Inhaltsbasierte Authentifizierung Pending DE102016122727A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/971,524 US11113378B2 (en) 2015-12-16 2015-12-16 Content-based authentication
US14/971,524 2015-12-16

Publications (1)

Publication Number Publication Date
DE102016122727A1 true DE102016122727A1 (de) 2017-06-22

Family

ID=57708359

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016122727.7A Pending DE102016122727A1 (de) 2015-12-16 2016-11-24 Inhaltsbasierte Authentifizierung

Country Status (5)

Country Link
US (1) US11113378B2 (de)
EP (1) EP3182313B1 (de)
CN (1) CN107016266B (de)
DE (1) DE102016122727A1 (de)
GB (1) GB2546156A (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102277519B1 (ko) * 2019-11-15 2021-07-15 한국전자기술연구원 운전자 맞춤형 서비스를 제공하는 차량 인포테인먼트 시스템 및 방법

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263439B1 (en) * 1996-08-27 2001-07-17 John G. Hondros Verification system for non-traditional learning operations
US7219368B2 (en) * 1999-02-11 2007-05-15 Rsa Security Inc. Robust visual passwords
US7174462B2 (en) * 2002-11-12 2007-02-06 Intel Corporation Method of authentication using familiar photographs
US20040230843A1 (en) * 2003-08-20 2004-11-18 Wayne Jansen System and method for authenticating users using image selection
EP2317457B1 (de) 2006-03-29 2013-09-04 The Bank of Tokyo-Mitsubishi UFJ, Ltd. Benutzer Authentifizierungsverfahren und Authentifizieurungssystem
US20100043062A1 (en) * 2007-09-17 2010-02-18 Samuel Wayne Alexander Methods and Systems for Management of Image-Based Password Accounts
US8881266B2 (en) 2008-11-13 2014-11-04 Palo Alto Research Center Incorporated Enterprise password reset
US8707407B2 (en) 2009-02-04 2014-04-22 Microsoft Corporation Account hijacking counter-measures
US8973154B2 (en) 2010-02-02 2015-03-03 Kazu Yanagihara Authentication using transient event data
CN102207809A (zh) 2010-03-30 2011-10-05 国基电子(上海)有限公司 手持装置及其解锁方法
US8407762B2 (en) * 2010-07-01 2013-03-26 Tata Consultancy Services Ltd. System for three level authentication of a user
US8539574B2 (en) 2010-09-09 2013-09-17 Christopher Michael Knox User authentication and access control system and method
US20130036461A1 (en) * 2011-08-01 2013-02-07 Apple Inc. Image-based authentication
US8782761B1 (en) 2011-08-08 2014-07-15 Google Inc. Generating authentication challenges based on preferences of a user's contacts
JP2014092941A (ja) 2012-11-02 2014-05-19 Sony Corp 情報処理装置及び情報処理方法、並びにコンピューター・プログラム
US9098686B2 (en) 2012-11-30 2015-08-04 Facebook, Inc. Social authentication
US9043887B2 (en) 2012-12-31 2015-05-26 Apple Inc. Adaptive secondary authentication criteria based on account data
US8856541B1 (en) * 2013-01-10 2014-10-07 Google Inc. Liveness detection
US9171143B2 (en) * 2013-12-19 2015-10-27 Verizon Patent And Licensing Inc. System for and method of generating visual passwords
WO2015107396A1 (en) 2014-01-20 2015-07-23 Here Global B.V. Authenticating a user
US9330247B2 (en) * 2014-04-18 2016-05-03 The Boeing Company Apparatus and method for managing multiple user accounts on a memory card
US20160042172A1 (en) * 2014-08-06 2016-02-11 Samsung Electronics Co., Ltd. Method and apparatus for unlocking devices

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IEEE802.11-Normen

Also Published As

Publication number Publication date
CN107016266B (zh) 2020-11-06
CN107016266A (zh) 2017-08-04
GB201619947D0 (en) 2017-01-11
US11113378B2 (en) 2021-09-07
EP3182313A1 (de) 2017-06-21
GB2546156A (en) 2017-07-12
EP3182313B1 (de) 2018-04-18
US20170177850A1 (en) 2017-06-22

Similar Documents

Publication Publication Date Title
US10547601B2 (en) System and method to allow third-party developer to debug code in customer environment
US11588855B2 (en) Policy approval layer
US9336278B2 (en) User experience and user flows for third-party application recommendation in cloud storage systems
DE112018002031T5 (de) Sichern einer betriebssystemkonfiguration unter verwendung von hardware
DE112010004930T5 (de) Sicherer kerberisierter Zugriff auf ein verschlüsseltes Dateisystem
US20160127339A1 (en) Aggregate service with enhanced cloud device management
US20070198933A1 (en) Permitting Multiple Tasks Requiring Elevated Rights
DE202014010889U1 (de) Vorrangige statische gehostete Webanwendungen
DE112013004312T5 (de) Drahtloses Paaren und Kommunikation zwischen Vorrichtungen unter Verwendung biometrischer Daten
US20180018154A1 (en) Generating and optimizing deployment configurations for enrolled devices
US10405156B2 (en) Managed device migration and configuration
DE112006001744T5 (de) Manipulationsschutz, um Installation von Betriebssystemen und anderer Software zu beschränken
US20180248898A1 (en) Method and apparatus for identifying malicious website, and computer storage medium
US10511608B2 (en) Aggregate service with file sharing
WO2019100619A1 (zh) 电子装置、多表关联查询的方法、系统及存储介质
DE112012001441B4 (de) Umsetzen von HTTP-Anforderungen in Vertrauenswürdigkeitsnachrichten zur Sicherheitsverarbeitung
DE102013204515A1 (de) Schnelle Prädikattabellensuchen unter Verwendung einer Architektur mit einer Einzelanweisung und mehrfachen Daten
DE112008002032T5 (de) Elektronikvorrichtungsschnittstellensystem
DE102012107809A1 (de) Browsen zwischen mobilen und nicht-mobilen Webseiten
DE202015009482U1 (de) System einer Festplattenvollverschlüsselung mit Prüfung der Kompatibilität der Boot-Platte
DE102014117615A1 (de) Graphische eingabefreundliche Funktionsauswahl
DE102021123288A1 (de) Regelbasiertes filtern zum sichern von kennwortanmeldungen
CN107766743B (zh) 文件访问权限的设置方法及装置、终端设备、存储介质
DE102016122727A1 (de) Inhaltsbasierte Authentifizierung
DE102016105584A1 (de) Verbesserte suche in handschriftlichen daten

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R082 Change of representative

Representative=s name: GRUENECKER PATENT- UND RECHTSANWAELTE PARTG MB, DE