-
HINTERGRUND
-
Die Sicherheit der Benutzeranmeldung bei Computersystemen ist sehr wichtig. Es gibt viele Verfahren, um es den Benutzern zu ermöglichen, sich bei ihren Systemen anzumelden und auf ihre Dateien zuzugreifen. Diese Verfahren umfassen die Verwendung von Benutzerkennungen und Passwörtern, PIN, Mustereingabe und dergleichen. Beispielsweise bestehen einige darin, die Verwendung eines Elektroenzephalogramms (EEG) zu entwickeln, dass es den Benutzern ermöglicht, zum Anmelden ein Passwort zu „denken”. Angesichts der Bedeutung der Sicherheit der Benutzeranmeldung sind neue Verfahren zum Anmelden bei einem Computersystem höchst wünschenswert.
-
Eine Herausforderung für herkömmliche Vorgehensweisen zum Anmelden besteht darin, dass es nicht ungewöhnlich ist, dass ein Benutzer von seinem Gerät ausgesperrt ist. Eine derartige Aussperrung kann vorkommen, weil der Benutzer eine Benutzerkennung oder ein Passwort vergisst, auf einen Bildschirm mit einem „toten Punkt” in einem Teil der Anmeldungssequenz trifft, usw. Um unter derartigen Umständen auf das System zugreifen zu können, kann sehr schwierig sein und kann zum Datenverlust für den Benutzer führen.
-
KURZDARSTELLUNG
-
Es wird eine Vorgehensweise offenbart, die einem Benutzer eines Gerätes Inhaltselemente vorlegt, die von dem Gerät aus zugänglich sind, wobei die Inhaltselemente als einem tatsächlichen Benutzer des Gerätes vertraut identifiziert sind. Zudem wird bzw. werden auch ein oder mehrere vergleichbare Elemente vorgelegt, wobei die vergleichbaren Elemente als dem tatsächlichen Benutzer des Gerätes unvertraut identifiziert sind. Es wird eine Antwort von dem Benutzer an dem Gerät empfangen, welche die Inhaltselemente und die vergleichbaren Elemente unterscheidet, wobei der Benutzer basierend auf der Antwort authentifiziert wird oder nicht.
-
Das Vorstehende ist eine Kurzdarstellung und kann somit notwendigerweise Vereinfachungen, Verallgemeinerungen und fehlende Einzelheiten umfassen; folglich wird der Fachmann verstehen, dass die Kurzdarstellung rein erläuternd ist und keineswegs dazu gedacht ist, einschränkend zu sein. Andere Aspekte, erfinderische Merkmale und Vorteile werden aus der nicht einschränkenden ausführlichen Beschreibung hervorgehen, die nachstehend dargelegt wird.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Die vorliegende Offenbarung wird mit Bezug auf die beiliegenden Zeichnungen besser verständlich werden. Es zeigen:
-
1 ein Blockdiagramm eines Datenverarbeitungssystems, bei welchem die hierin beschriebenen Verfahren umgesetzt werden können;
-
2 ein Ausmaß der Umgebung eines Informationshandhabungssystems, das in 1 gezeigt wird, um zu erläutern, dass die hierin beschriebenen Verfahren auf vielen verschiedenen Informationshandhabungssystemen ausgeführt werden können, die in einer vernetzten Umgebung arbeiten;
-
3 ein höheres Komponentendiagramm, das die Komponenten abbildet, die mit dem Bereitstellen einer inhaltsbasierten Authentifizierung verbunden sind;
-
4 ein Ablaufschema, das die globalen Schritte abbildet, die bei einer Ausführungsform eines inhaltsbasierten Authentifizierungssystems verwendet werden; und
-
5 ein Ablaufschema, das ausführlichere Schritte zeigt, die mit dem Bereitstellen der inhaltsbasierten Authentifizierung eines Benutzers für ein System verbunden sind.
-
AUSFÜHRLICHE BESCHREIBUNG
-
1 bis 5 zeigen eine Vorgehensweise, die einen Benutzer als Reaktion auf eine Identifizierung von lokalen Daten an dem Gerät des Benutzers authentifiziert. Die Vorgehensweise kann auf den meisten Geräten, wie etwa Tablets, Laptops, Telefonen, Servern usw., verwendet werden. Bei der Vorgehensweise wird der lokale Inhalt mit unvertrautem Inhalt gemischt. Dem Benutzer wird sowohl der lokale als auch der unvertraute Inhalt vorgelegt. Der Benutzer wird basierend auf der richtigen Identifizierung des lokalen Inhalts authentifiziert.
-
Bei einer Ausführungsform wird die Notwendigkeit, die inhaltsbasierte Anmeldung einzuschalten, etwa basierend auf einer Benutzereinstellung als primäres Anmeldungsverfahren, basierend auf einer Benutzereinstellung als Ersatzanmeldungsverfahren und basierend darauf, dass ein primäres Anmeldungsverfahren fehlschlägt, bestimmt. Es wird eine Liste von Elementen erzielt, die einem Benutzer vorzulegen ist, wobei diese Elemente solche sind, die dem Benutzer bekannt sein sollten, weil sie sich in lokalen Dateien des Gerätes befinden. Die Elemente können Bilder, Musik, Dokumente oder Teile von Dokumenten, Filme oder andere Medien, eine vollständige oder unvollständige Liste von installierten Anwendungen auf dem Gerät, eine Aufzählung von häufig aufgerufenen Anwendungen oder eine Aufzählung von unvollständigen Kontaktinformationen umfassen. Es können benutzerkonfigurierbare Optionen verwendet werden, um einzuschränken, auf welche Dateien oder Regionen für die Datenelemente zugegriffen werden kann.
-
Die Vorgehensweise erzielt auch eine vergleichbare Liste von Elementen, die einem Benutzer vorzulegen ist, wobei die vergleichbaren Elemente nicht lokal auf dem Gerät sind. Ein derartiger vergleichbarer Inhalt kann entweder vor dem Aufrufen der Funktion heruntergeladen werden, oder es kann darauf zugegriffen werden, wenn die Funktion benötigt wird. Die Elemente und die vergleichbaren Elemente werden einem Benutzer vorgelegt. Mediendateien, wie etwa Musik oder Videos, können abgespielt werden, wobei entweder ein Teil der Mediendateien abgespielt wird oder die Mediendateien ganz abgespielt werden. Bei Bildern zeigt die Vorgehensweise mehrere nicht lokale Bilder und ein lokales Bild an, wobei der Benutzer aufgefordert wird, das lokale Bild zu identifizieren. Es können mehrere Zyklen des Vorlegens von verschiedenartigem Inhalt verwendet werden, wie etwa das Vorlegen eines Satzes von Bildern, gefolgt vom Vorlegen von Musik, gefolgt vom Vorlegen von Dokumentteilen/Ausschnitten.
-
Die Vorgehensweise validiert die Antworten, die vom Benutzer bereitgestellt werden. Die Benutzerantworten umfassen das Identifizieren des lokalen Inhalts und können auch das Identifizieren des nicht lokalen Inhalts umfassen. Der Benutzer wird basierend auf den richtigen Antworten oder auf Antworten, die vom Benutzer empfangen werden, authentifiziert. Bei einer Ausführungsform können die Benutzereinstellungen eine beliebige Anzahl von notwendigen Auswahlen bestimmen, die benötigt werden, um den Benutzer zu authentifizieren. Beispielsweise kann eine starke Einstellung das Durchgehen von acht Präsentationen erfordern, jeweils mit einer anderen Medienart – wie etwa ein Schritt mit Bildern, einer mit Liedern, einer mit Dokumentausschnitten usw. Die Benutzereinstellungen können auch die Anzahl von falschen Stichproben bestimmen, die mit Bezug auf die richtige Stichprobe vorzulegen sind, wie etwa das Vorlegen von fünf falschen Bildern für jedes richtige Bild, usw.
-
Die hierin verwendete Wortwahl dient nur dem Zweck der Beschreibung bestimmter Ausführungsformen und ist nicht dazu gedacht, die Erfindung einzuschränken. Wie sie hierin verwendet werden, sind die Einzahlformen „ein, eine, ein” und „der, die, das” dazu gedacht, auch die Mehrzahlformen zu umfassen, soweit der Kontext es nicht deutlich anderweitig angibt. Es versteht sich ferner, dass die Begriffe „umfasst” und/oder „umfassend”, wenn sie in der vorliegenden Beschreibung verwendet werden, das Vorhandensein der angegebenen Merkmale, Ganzzahlen, Schritte, Arbeitsgänge, Elemente und/oder Komponenten vorgeben, jedoch das Vorhandensein oder das Hinzufügen eines oder mehrerer anderer Merkmale, Ganzzahlen, Schritte, Arbeitsgänge, Elemente, Komponenten und/oder Gruppen davon nicht ausschließen.
-
Die entsprechenden Strukturen, Materialien, Aktionen und Äquivalente aller Mittel oder Schritte sowie Funktionselemente in den nachstehenden Ansprüchen sind dazu gedacht, beliebige Strukturen, Materialien oder Aktionen zum Ausführen der Funktion kombiniert mit anderen beanspruchten Elementen, wie insbesondere beansprucht, auszuführen. Die ausführliche Beschreibung wurde zum Zweck der Erläuterung vorgelegt, ist jedoch nicht dazu gedacht, erschöpfend oder auf die Erfindung in der offenbarten Form eingeschränkt zu sein. Zahlreiche Änderungen und Variationen werden für den Fachmann ersichtlich sein, ohne Geist und Umfang der Erfindung zu verlassen. Die Ausführungsform wurde gewählt und beschrieben, um die Grundsätze der Erfindung und ihre praktische Anwendung möglichst gut zu erklären und um es anderen Fachleuten zu ermöglichen, die Erfindung für diverse Ausführungsformen mit diversen Änderungen, wie sie für die bestimmte beabsichtigte Verwendung geeignet sind, zu verstehen.
-
Wie es der Fachmann verstehen wird, können die Aspekte als System, Verfahren oder Computerprogrammprodukt ausgebildet sein. Entsprechend können die Aspekte die Form einer Ausführungsform ganz als Hardware, einer Ausführungsform ganz als Software (einschließlich Firmware, residenter Software, Mikro-Code usw.) oder einer Ausführungsform, die Software- und Hardware-Aspekte kombiniert, annehmen, die hierin alle allgemein als „Schaltung”, „Modul” oder „System” bezeichnet werden können. Ferner können die Aspekte der vorliegenden Offenbarung die Form eines Computerprogrammprodukts annehmen, das als ein oder mehrere computerlesbare Medien ausgebildet ist, in dem bzw. denen computerlesbarer Programmcode verkörpert ist.
-
Alle Kombinationen von einem oder mehreren computerlesbaren Medien können verwendet werden. Das computerlesbare Medium kann ein computerlesbares Signalmedium oder ein computerlesbares Speichermedium sein. Ein computerlesbares Speichermedium kann beispielsweise ohne Einschränkung ein elektronisches, magnetisches, optisches, elektromagnetisches, infrarotes oder Halbleiter-System, -Vorrichtung oder -Gerät oder eine beliebige geeignete Kombination derselben sein. Genauere Beispiele (eine nicht erschöpfende Liste) des computerlesbaren Speichermediums würde Folgendes umfassen: eine elektrische Verbindung, die einen oder mehrere Drähte aufweist, eine tragbare Computerdiskette, eine Festplatte, einen Arbeitsspeicher (RAM), einen Festwertspeicher (ROM), einen löschbaren programmierbaren Festwertspeicher (EPROM oder Flash-Speicher), eine Lichtleitfaser, einen tragbaren Compact Disk Festwertspeicher (CD-ROM), ein optisches Speichergerät, ein magnetisches Speichergerät oder eine beliebige geeignete Kombination derselben. Im Kontext der vorliegenden Druckschrift kann ein computerlesbares Speichermedium ein beliebiges materielles Medium sein, das ein Programm zur Verwendung durch ein System, ein Vorrichtung oder ein Gerät zum Ausführen von Anweisungen oder in Verbindung damit enthalten oder speichern kann.
-
Ein computerlesbares Signalmedium kann ein verbreitetes Datensignal umfassen, in dem computerlesbarer Programmcode, beispielsweise im Basisband oder als Teil einer Trägerwelle, ausgebildet ist. Ein derartiges verbreitetes Signal kann viele verschiedene Formen annehmen, wozu ohne Einschränkung eine elektromagnetische, optische Form oder eine beliebige geeignete Kombination davon gehört. Ein computerlesbares Signalmedium kann ein beliebiges computerlesbares Medium sein, das kein computerlesbares Speichermedium ist und das ein Programm zur Verwendung durch oder in Verbindung mit einem System, einer Vorrichtung oder einem Gerät zum Ausführen von Anweisungen mitteilen, verbreiten oder transportieren kann. Wie es hier verwendet wird, umfasst ein computerlesbares Speichermedium kein computerlesbares Signalmedium.
-
Computerprogrammcode zum Ausführen von Arbeitsgängen für die Aspekte der vorliegenden Offenbarung kann in einer beliebigen Kombination von einer oder mehreren Programmiersprachen verfasst sein, wozu eine objektorientierte Programmiersprache, wie etwa Java, Smalltalk, C++ oder dergleichen, und herkömmliche prozedurale Programmiersprachen, wie etwa die Programmiersprache „C” oder ähnliche Programmiersprachen gehören. Der Programmcode kann vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als unabhängiges Software-Paket, teilweise auf dem Computer des Benutzers und teilweise auf einem Remote-Computer oder vollständig auf dem Remote-Computer oder Server ausgeführt werden. In letzterem Fall kann der Remote-Computer an den Computer des Benutzers über eine beliebige Art von Netzwerk angeschlossen sein, wozu ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetz (WAN) gehört, oder kann die Verbindung mit einem externen Computer hergestellt werden (z.B. über das Internet unter Verwendung eines Internet-Service Providers).
-
Nachstehend werden die Aspekte der vorliegenden Offenbarung mit Bezug auf Ablaufschemata und/oder Blockdiagramme von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten beschrieben. Es versteht sich, dass jeder Block der Ablaufschemata und/oder der Blockdiagramme und Kombinationen von Blöcken in den Ablaufschemata und/oder den Blockdiagrammen durch Computerprogrammanweisungen umgesetzt werden kann. Diese Computerprogrammanweisungen können einem Prozessor eines universellen Computers, eines spezifischen Computers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu ergeben, so dass die Anweisungen, die über den Prozessor des Computers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden, Mittel erstellen, um die Funktionen/Aktionen umzusetzen, die in dem Block oder den Blöcken der Ablaufschemata und/oder Blockdiagramme vorgegeben sind.
-
Diese Computerprogrammanweisungen können auch in einem computerlesbaren Medium gespeichert werden, das einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Geräte anleiten kann, auf eine bestimmte Art und Weise zu funktionieren, so dass die Anweisungen, die in dem Speichergerät gespeichert sind, ein Produkt ergeben, das Anweisungen umfasst, welche die Funktion/Aktion umsetzen, die in dem Block oder den Blöcken der Ablaufschemata und/oder Blockdiagramme vorgegeben ist.
-
Die Computerprogrammanweisungen können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Geräte geladen werden, um zu bewirken, dass eine Reihe von Betriebsschritten auf dem Computer, einer anderen programmierbaren Vorrichtung oder anderen Geräten ausgeführt wird, um einen computerumgesetzten Prozess zu ergeben, so dass die Anweisungen, die auf dem Computer oder der anderen programmierbaren Vorrichtung ausgeführt werden, Prozesse bereitstellen, um die Funktionen/Aktionen umzusetzen, die in dem Block oder den Blöcken des Ablaufschemas und/oder des Blockdiagramms vorgegeben sind.
-
Die folgende ausführliche Beschreibung folgt im Allgemeinen der Kurzdarstellung, wie zuvor dargelegt, wobei sie die Definitionen der diversen Aspekte und Ausführungsformen je nach Bedarf näher erklärt oder erweitert. Dazu legt diese ausführliche Beschreibung zunächst eine Computerumgebung in 1 dar, die geeignet ist, um die Software- und/oder Hardware-Techniken, die mit der Offenbarung verknüpft sind, umzusetzen. Eine vernetzte Umgebung ist in 2 als Ausmaß der grundlegenden Computerumgebung abgebildet, um zu unterstreichen, dass moderne Computertechniken über mehrere diskrete Geräte hinweg ausgeführt werden können.
-
1 bildet ein Informationshandhabungssystem 100 ab, wobei es sich um ein vereinfachtes Beispiel eines Computersystems handelt, das in der Lage ist, die hier beschriebenen Computerarbeitsgänge auszuführen. Das Informationshandhabungssystem 100 umfasst einen oder mehrere Prozessoren 110, der bzw. die mit dem Prozessorschnittstellenbus 112 gekoppelt ist bzw. sind. Der Prozessorschnittstellenbus 112 verbindet die Prozessoren 110 mit einer Northbridge 115, die auch als Speicher-Controller-Knoten (MCH) bezeichnet wird. Die Northbridge 115 ist an einen Systemspeicher 120 angeschlossen und stellt ein Mittel für den oder die Prozessoren 110 bereit, um auf den Systemspeicher zuzugreifen. Ein Grafik-Controller 125 ist ebenfalls an die Northbridge 115 angeschlossen. Bei einer Ausführungsform verbindet ein PCI-Express-Bus 118 die Northbridge 115 mit dem Grafik-Controller 125. Der Grafik-Controller 125 ist an ein Anzeigegerät 130, wie etwa einen Computermonitor, angeschlossen.
-
Die Northbridge 115 und die Southbridge 135 sind unter Verwendung des Busses 119 miteinander verbunden. Bei einer Ausführungsform ist der Bus ein Direct Media Interface (DMI) Bus, der Daten mit hohen Geschwindigkeiten in jeder Richtung zwischen der Northbridge 115 und der Southbridge 135 überträgt. Bei einer anderen Ausführungsform verbindet ein Peripheral Component Interconnect(PCI)-Bus die Northbridge und die Southbridge. Die Southbridge 135, die auch als E/A-Steuerknoten (ICH) bezeichnet wird, ist ein Chip, der im Allgemeinen Fähigkeiten umsetzt, die mit langsameren Geschwindigkeiten funktionieren als die Fähigkeiten, die durch die Northbridge bereitgestellt werden. Die Southbridge 135 stellt typischerweise diverse Busse bereit, die verwendet werden, um diverse Komponenten zu verbinden. Diese Busse umfassen beispielsweise PCI- und PCI-Express-Busse, einen ISA-Bus, einen Systemverwaltungsbus (SMBus oder SMB) und/oder einen Low Pin Count(LPC)-Bus. Der LPC-Bus verbindet häufig Geräte mit geringer Bandbreite, wie etwa einen Boot-ROM 196 und „legacy” E/A-Geräte (unter Verwendung eines „Super-E/A-”Chips). Die „legacy” E/A-Geräte (198) können beispielsweise serielle und parallele Anschlüsse, eine Tastatur, eine Maus und/oder einen Disketten-Controller umfassen. Der LPC-Bus verbindet die Southbridge 135 auch mit einem Trusted Platform Module (TPM) 195. Andere Komponenten, die häufig in der Southbridge 135 enthalten sind, umfassen einen Direct Memory Access(DMA)-Controller, einen Programmable Interrupt Controller (PIC) und einen Speichergerät-Controller, der die Southbridge 135 mit einem nichtflüchtigen Speichergerät 185, wie etwa einem Festplattenlaufwerk, unter Verwendung des Busses 184 verbindet.
-
Die ExpressCard 155 ist ein Steckplatz, der hot-plug-fähige Geräte mit dem Informationshandhabungssystem verbindet. Die ExpressCard 155 unterstützt sowohl die PCI-Express- als auch die USB-Verbindungsfähigkeit, da sie unter Verwendung sowohl des Universal Serial Busses (USB) als auch des PCI-Express-Busses an die Southbridge 135 angeschlossen ist. Die Southbridge 135 umfasst einen USB-Controller 140, der eine USB-Verbindungsfähigkeit für Geräte bereitstellt, die an USB angeschlossen werden. Diese Geräte umfassen eine Webcam (Kamera) 150, einen Infrarot-(IR)Empfänger 148, eine Tastatur und ein Tastfeld 144 und ein Bluetooth-Gerät 146, das Personal Area Networks (PAN) bereitstellt. Der USB-Controller 140 stellt auch eine USB-Verbindungsfähigkeit für andere diverse USB-angeschlossene Geräte 142, wie etwa eine Maus, ein abnehmbares, nichtflüchtiges Speichergerät 145, Modems, Netzwerkkarten, ISDN-Stecker, Faxgeräte, Drucker, USB-Hubs, und viele andere Arten von USB-verbundenen Geräten bereit. Obwohl das abnehmbare, nichtflüchtige Speichergerät 145 als USB-verbundenes VGerät gezeigt wird, könnte das abnehmbare, nichtflüchtige Speichergerät 145 unter Verwendung einer anderen Schnittstelle, wie etwa einer Firewire-Schnittstelle usw., verbunden werden.
-
Ein drahtloses lokales Netzwerk-(LAN)Gerät 175 ist über den PCI- oder PCI-Express-Bus 172 an die Southbridge 135 angeschlossen. Das LAN-Gerät 175 setzt typischerweise eine der IEEE802.11-Normen von Over-the-Air Modulationstechniken um, die alle das gleiche Protokoll verwenden, um drahtlos zwischen dem Informationshandhabungssystem 100 und einem anderen Computersystem oder einem Gerät zu kommunizieren. Das optische Speichergerät 190 ist unter Verwendung eines seriellen ATA-(SATA)Busses 188 an die Southbridge 135 angeschlossen. Serielle ATA-Adapter und Geräte kommunizieren über eine schnelle serielle Verbindung. Der serielle ATA-Bus verbindet die Southbridge 135 auch mit anderen Formen von Speichergeräten, wie etwa Festplattenlaufwerken. Audioschaltungen 160, wie etwa eine Sound-Karte, sind über den Bus 158 an die Southbridge 135 angeschlossen. Die Audioschaltungen 160 stellen auch eine Funktionalität bereit, wie etwa einen Audioleitungseingang und einen optischen digitalen Audioeingangsanschluss 162, eine optische digitale Ausgangs- und Kopfhörerbuchse 164, interne Lautsprecher 166 und ein internes Mikrofon 168. Der Ethernet-Controller 170 wird unter Verwendung eines Busses, wie etwa des PCI- oder PCI-Express-Busses, an die Southbridge 135 angeschlossen. Der Ethernet-Controller 170 verbindet das Informationshandhabungssystem 100 mit einem Computernetzwerk, wie etwa mit einem lokalen Netzwerk (LAN), dem Internet und anderen öffentlichen und privaten Computernetzwerken.
-
Obwohl 1 ein Informationshandhabungssystem zeigt, kann ein Informationshandhabungssystem diverse Formen annehmen. Beispielsweise kann ein Informationshandhabungssystem die Form eines Desktop-Computers, eines Servers, eines tragbaren Computers, eines Laptops, eines Notebooks oder eines Computers oder Datenverarbeitungssystems mit einem anderen Formfaktor annehmen. Zudem kann ein Informationshandhabungssystem andere Formfaktoren annehmen, wie etwa die eines Personal Digital Assistants (PDA), eines Spielegerätes, einer ATM-Maschine, eines tragbaren Telefongerätes, eines Kommunikationsgerätes oder anderer Geräte, die einen Prozessor und Speicher umfassen.
-
Das Trusted Platform Module (TPM 195), das in 1 gezeigt und hierin beschrieben wird, um Sicherheitsfunktionen bereitzustellen, ist nur ein Beispiel eines Hardware-Sicherheitsmoduls (HSM). Daher umfasst das hierin beschriebene und beanspruchte TPM jede Art von HSM, wozu ohne Einschränkung Hardware-Sicherheitsgeräte gehören, die den Trusted Computing Groups(TCG)-Standard mit dem Titel „Trusted Platform Module (TPM) Specification Version 1.2” entsprechen. Das TPM ist ein Hardware-Sicherheitsteilsystem, das in einer beliebigen Anzahl von Informationshandhabungssystemen integriert sein kann, wie etwa denjenigen, die in 2 skizziert sind.
-
2 stellt ein Ausmaß der Umgebung eines Informationshandhabungssystems bereit, das in 1 gezeigt wird, um zu erläutern, dass die hierin beschriebenen Verfahren auf vielen verschiedenen Informationshandhabungssystemen, die in einer vernetzten Umgebung arbeiten, ausgeführt werden können. Die Arten von Informationshandhabungssystemen reichen von kleinen Handgeräten, wie etwa einem Taschencomputer/ Mobiltelefon 210, bis zu großen Hauptsystemen, wie etwa einem Großrechner 270. Beispiele des Taschencomputers 210 umfassen Personal Digital Assistants (PDA), persönliche Entertainmentgeräte, wie etwa MP3-Player, tragbare Fernsehgeräte und CD-Player. Andere Beispiele von Informationshandhabungssystemen umfassen einen Stift- oder Tablet-Computer 220, einen Laptop- oder Notebook-Computer 230, eine Arbeitsstation 240, ein PC-System 250 und einen Server 260. Andere Arten von Informationshandhabungssystemen, die in 2 nicht einzeln gezeigt werden, werden durch das Informationshandhabungssystem 280 dargestellt. Wie gezeigt, können die diversen Informationshandhabungssysteme unter Verwendung des Computernetzwerks 200 miteinander vernetzt werden. Die Arten von Computernetzwerk, die verwendet werden können, um die diversen Informationshandhabungssysteme zusammenzuschalten, umfassen lokale Netzwerke (LAN), drahtlose lokale Netzwerke (WLAN), das Internet, das öffentliche Telefonnetz (PSTN), andere drahtlose Netzwerke und eine beliebige andere Netzwerktopologie, die verwendet werden kann, um die Informationshandhabungssysteme zusammenzuschalten. Viele der Informationshandhabungssysteme umfassen nichtflüchtige Datenverbände, wie etwa Festplatten und/oder einen nichtflüchtigen Speicher. Einige der in 2 gezeigten Informationshandhabungssysteme bilden getrennte nichtflüchtige Datenverbände ab (der Server 260 verwendet den nichtflüchtigen Datenverband 265, der Großrechner 270 verwendet den nichtflüchtigen Datenverband 275, und das Informationshandhabungssystem 280 verwendet den nichtflüchtigen Datenverband 285). Der nichtflüchtige Datenverband kann eine Komponente sein, die außerhalb der diversen Informationshandhabungssysteme liegt oder sich innerhalb eines der Informationshandhabungssysteme befinden kann. Zudem kann das abnehmbare nichtflüchtige Speichergerät 145 von zwei oder mehreren Informationshandhabungssystemen unter Verwendung diverser Techniken, wie etwa das Verbinden des abnehmbaren nichtflüchtigen Speichergerätes 145 mit einem USB-Anschluss oder einem anderen Stecker der Informationshandhabungssysteme, gemeinsam genutzt werden.
-
3 ist ein höheres Komponentendiagramm, das die Komponenten abbildet, die mit dem Bereitstellen einer inhaltsbasierten Authentifizierung verbunden sind. Das Gerät 300, wie etwa ein Tablet-System, ein Laptop-System, ein Smartphone, ein Server-Computersystem oder dergleichen, ist gerade gesperrt und daher für den Benutzer 340 nicht zugänglich. Das Gerät 300 umfasst einen nichtflüchtigen Speicher 310, in dem Inhalt gespeichert ist, der dem tatsächlichen Benutzer des Gerätes vertraut ist. Um festzustellen, ob der Benutzer 340 der tatsächliche, legitime Benutzer des Gerätes oder ein illegitimer Benutzer ist, der versucht, das Gerät 300 ohne Erlaubnis zu verwenden, erfolgt eine inhaltsbasierte Authentifizierung durch den Prozess 330.
-
Die inhaltsbasierte Authentifizierung 330 wird von dem Gerät 300 ausgeführt und legt Inhaltselemente aus einem vertrauten Inhaltsdatenverband 310 sowie vergleichbare Elemente aus unvertrautem Inhalt 320 vor, wobei der unvertraute Inhalt mit dem vertrauten Inhalt vergleichbar ist, jedoch dem tatsächlichen Benutzer des Gerätes 300 nicht vertraut ist. Bei einer Ausführungsform werden verschiedene Inhaltskategorien mit den Inhaltselementen verwendet, die aus dem vertrauten Inhalt ausgewählt werden, der zu der gleichen Kategorie wie die vergleichbaren Elemente gehört, die aus dem unvertrauten Inhalt ausgewählt werden. Beispiele von Kategorien könnten Bilder, Musik, Dokumente oder Teile von Dokumenten, Filme oder andere Medien, eine vollständige oder unvollständige Liste von installierten Anwendungen auf dem Gerät, eine Liste von häufig aufgerufenen Anwendungen oder eine Liste von unvollständigen Kontaktinformationen usw. umfassen.
-
Die Inhaltselemente und die vergleichbaren Elemente werden dem Benutzer 340 als Abfrage vorgelegt, wobei der Benutzer gebeten wird, die Inhaltselemente, mit denen der tatsächliche Benutzer vertraut ist und die aus dem nichtflüchtigen Speicher des Gerätes abgerufen wurden, von den vergleichbaren Elementen, die als für den Benutzer des Gerätes unvertraut identifiziert werden, zu unterscheiden. Beispielsweise könnten dem Benutzer fünf Inhaltselemente und ein vergleichbares Element vorgelegt werden, und er könnte gebeten werden, das oder die Elemente auszuwählen, das bzw. die nicht auf dem Gerät gespeichert ist bzw. sind. Ebenso könnten dem Benutzer ein oder zwei Inhaltselemente und mehrere vergleichbare Elemente vorgelegt werden, und er könnte gebeten werden, das oder die Elemente auszuwählen, das bzw. die auf dem Gerät gespeichert ist bzw. sind.
-
Basierend auf der oder den Antworten des Benutzers bestimmt der inhaltsbasierte Authentifizierungsprozess, ob der Benutzer authentifiziert wird (Entscheidung 350). Falls der Benutzer authentifiziert wird, dann springt die Entscheidung 350 zu der Ja-Verzeigung, woraufhin dem Benutzer in Schritt 360 der Zugriff auf das Gerät gewährt wird und er dann auf die Daten zugreifen kann, die auf dem Gerät gespeichert sind. Falls der Benutzer dagegen nicht authentifiziert wird, dann springt die Entscheidung 350 zu der Nein-Verzweigung, woraufhin dem Benutzer in Schritt 370 der Zugriff auf das Gerät untersagt wird und er dann daran gehindert wird, auf die Daten zuzugreifen, die auf dem Gerät gespeichert sind.
-
4 ist ein Ablaufschema, das die globalen Schritte abbildet, die bei einer Ausführungsform eines inhaltsbasierten Authentifizierungssystems verwendet werden. Die Verarbeitung in 4 beginnt bei 400 und zeigt die Schritte, die ein Prozess ausführt, der auf einem Gerät abläuft, um eine inhaltsbasierte Authentifizierung der Benutzer des Gerätes bereitzustellen. In Schritt 410 wird das Gerät gezeigt, wie es gesperrt ist, wobei der Benutzer den Zugriff auf das Gerät anfragt, beispielsweise an einem Anmeldungsbildschirm.
-
In Schritt 420 liest der Prozess die Authentifizierungseinstellungen aus einem Datenverband 430. Basierend auf den Authentifizierungseinstellungen bestimmt der Prozess, ob die Authentifizierungseinstellungen eingestellt sind, um die inhaltsbasierte Authentifizierung für den anfänglichen Zugriff auf das System statt herkömmlichere Authentifizierungsmethoden zu verwenden (Entscheidung 440). Falls eine herkömmliche anfängliche Anmeldungsmethode verwendet wird, dann springt die Entscheidung 440 zu der Nein-Verzweigung, woraufhin der Benutzer in Schritt 450 aufgefordert wird, die herkömmlichen Authentifizierungsdaten, wie etwa eine Benutzerkennung und ein Passwort, bereitzustellen. Bei dieser Vorgehensweise wird die inhaltsbasierte Authentifizierung verwendet, falls die herkömmliche Authentifizierungsmethode fehlschlägt. Unter Verwendung der herkömmlichen Vorgehensweise bestimmt der Prozess, ob der Benutzer unter Verwendung der herkömmlichen Authentifizierungsdaten erfolgreich authentifiziert wurde (Entscheidung 460). Falls der Benutzer erfolgreich authentifiziert wurde, dann springt die Entscheidung 460 zu der Ja-Verzweigung, woraufhin in Schritt 480 der Zugriff auf das Gerät gewährt wird und man dann auf die Daten zugreifen kann, die auf dem Gerät gespeichert sind. Falls der Benutzer dagegen in Schritt 450 authentifiziert wurde, dann springt die Entscheidung 460 zu der Nein-Verzweigung.
-
Bei dem vordefinierten Prozess 470 führt der Prozess die inhaltsbasierte Authentifizierungsroutine aus (siehe 5 und den entsprechenden Text für Verarbeitungseinzelheiten). Dieser vordefinierte Prozess erfolgt, falls entweder die inhaltsbasierte Authentifizierung als primäre Authentifizierung für das Gerät verwendet wird (wobei die Entscheidung 440 zu der Ja-Verzweigung springt), oder falls die inhaltsbasierte Authentifizierung verwendet wird, nachdem ein herkömmlicher Anmeldungsprozess fehlgeschlagen ist (wobei die Entscheidung 460 zu der Nein-Verzweigung springt). Der Prozess bestimmt, ob der Benutzer basierend auf der Ausführung der inhaltsbasierten Authentifizierungsroutine authentifiziert wurde (Entscheidung 475). Falls der Benutzer basierend auf der Ausführung der inhaltsbasierten Authentifizierungsroutine erfolgreich authentifiziert wurde, dann springt die Entscheidung 475 zu der Ja-Verzweigung, woraufhin dem Benutzer in Schritt 480 der Zugriff auf das Gerät gewährt wird und er dann auf die Daten zugreifen kann, die auf dem Gerät gespeichert sind. Falls dagegen der Benutzer durch die Ausführung des vordefinierten Prozesses 470 nicht authentifiziert wurde, dann springt die Entscheidung 475 zu der Nein-Verzweigung, die zurückführt, damit das Gerät weiterhin gesperrt bleibt und die Daten für den Benutzer unzugänglich sind.
-
Während der Verwendung des Gerätes bestimmt der Prozess gelegentlich, ob der Benutzer aufgehört hat, das Gerät zu verwenden, oder ob das Gerät mangels Verwendung abschaltet (Entscheidung 490). Falls der Benutzer die Verwendung des Gerätes beendet hat, oder falls das Gerät mangels Verwendung abschaltet, dann springt die Entscheidung 490 zu der Ja-Verzweigung, die zu Schritt 410 zurückführt, um das Gerät zu sperren und die Daten, die auf dem Gerät gespeichert sind, unzugänglich zu machen, bis der Benutzer erfolgreich authentifiziert wird, wie zuvor beschrieben. Falls der Benutzer dagegen die Verwendung des Gerätes nicht beendet hat und das Gerät nicht mangels Verwendung abschaltet, dann springt die Entscheidung 490 zu der Nein-Verzweigung, die zu Schritt 480 zurückführt, so dass der Benutzer das Gerät weiter verwenden kann und weiter Zugriff auf die Daten hat, die auf dem Gerät gespeichert sind.
-
5 ist ein Ablaufschema, das ausführlichere Schritte zeigt, die mit dem Bereitstellen der inhaltsbasierten Authentifizierung eines Benutzers für ein System verbunden sind. Die Verarbeitung in 5 beginnt bei 500 und zeigt die Schritte, die ein Prozess ausführt, der die inhaltsbasierte Authentifizierungsroutine ausführt. In Schritt 510 wählt der Prozess die erste Inhaltskategorie aus einer Liste von Kategorien aus, die in dem Datenverband 515 gespeichert ist. Beispiele von Inhaltskategorien umfassen Bilder, Dokumente, Anwendungen, Audiomaterial, Medien, Kontakte, installierte Anwendungen usw.
-
In Schritt 520 wählt der Prozess einen Satz Inhaltselemente aus, die dem tatsächlichen bzw. legitimen Benutzer des Gerätes vertraut sein müssten, da es sich um Inhaltselemente handelt, die auf dem Gerät gespeichert sind. Die Inhaltselemente werden aus Elementen ausgewählt, die in der Kategorie enthalten sind, die in Schritt 510 ausgewählt wurde. Die ausgewählten Inhaltselemente sind in dem Speicherbereich 525 für die Inhaltsabfrage gespeichert. In Schritt 530 wählt der Prozess den ersten vergleichbaren Inhalt aus, der für den tatsächlichen bzw. legitimen Benutzer unvertraut sein müsste, da dieser tatsächliche Benutzer wahrscheinlich wissen müsste, dass diese vergleichbaren Elemente nicht auf dem Gerät gespeichert sind. Der vergleichbare Inhalt wird aus der gleichen Inhaltskategorie ausgewählt (z.B. Bilder, Dokumente usw.), aus der die Inhaltselemente in Schritt 520 ausgewählt wurden. Bei einer Ausführungsform wird mindestens ein Teil des vergleichbaren Inhalts aus einem Computernetzwerk abgerufen, wie etwa von Webseiten, die über Internet zugänglich sind. Die ausgewählten vergleichbaren Inhaltselemente werden in dem Speicherbereich 525 für die Inhaltsabfrage gespeichert.
-
Der Prozess bestimmt, ob weitere unvertraute vergleichbare Inhaltselemente auszuwählen sind (Entscheidung 535). Falls weitere unvertraute vergleichbare Inhaltselemente ausgewählt werden, dann springt die Entscheidung 525 zu der Ja-Verzweigung, die zu Schritt 530 zurückführt, um das nächste vergleichbare Element innerhalb der ausgewählten Inhaltskategorie auszuwählen. Diese Schleife fährt fort, bis keine unvertrauten vergleichbaren Inhaltselemente mehr ausgewählt werden, wobei die Entscheidung 535 dann zu der Nein-Verzweigung springt und die Schleife verlässt.
-
In Schritt 540 legt der Prozess die ausgewählten Inhaltselemente und die vergleichbaren Elemente dem Benutzer vor und fordert den Benutzer auf, zwischen Inhaltselementen, die dem tatsächlichen Benutzer vertraut sind, da sie auf dem Gerät gespeichert sind, und unvertrauten Elementen, von denen der Benutzer weiß, dass sie nicht auf dem Gerät gespeichert sind, zu unterscheiden. In Schritt 545 empfängt der Prozess die Antwort von dem Benutzer. Der Prozess bestimmt, ob die Antwort des Benutzers richtig war, wobei eine richtige Antwort richtig zwischen den Inhaltselementen und den vergleichbaren Elementen unterscheidet (Entscheidung 550). Falls die Antwort des Benutzers richtig war, dann springt die Entscheidung 550 zu der Ja-Verzweigung, woraufhin der Prozess in Schritt 560 eine Authentifizierungspunktzahl nach oben anpasst, um die richtige Antwort wiederzugeben. Falls dagegen die Antwort des Benutzers nicht richtig war, dann springt die Entscheidung 550 zu der Nein-Verzweigung, woraufhin der Prozess in Schritt 575 eine Authentifizierungspunktzahl nach unten anpasst, um die falsche Antwort wiederzugeben. Die Authentifizierungspunktzahl wird in dem Speicherbereich 570 gespeichert.
-
Der Prozess bestimmt, ob dem Benutzer zusätzliche inhaltsbasierte Abfragen vorzulegen sind (Entscheidung 580). Falls dem Benutzer zusätzliche inhaltsbasierte Abfragen vorzulegen sind, dann springt die Entscheidung 580 zu der Ja-Verzweigung, die zu Schritt 510 zurückführt, um die zuvor beschriebene Verarbeitung zu wiederholen. Diese Schleife fährt fort, bis keine inhaltsbasierten Abfragen mehr vorgelegt werden, wobei die Entscheidung 580 dann zu der Nein-Verzweigung springt und die Schleife verlässt.
-
Basierend auf der Authentifizierungspunktzahl, die in dem Speicherbereich 570 gespeichert ist, bestimmt der Prozess, ob der Benutzer basierend auf den inhaltsbasierten Abfragen erfolgreich authentifiziert wurde (Entscheidung 585). Falls der Benutzer erfolgreich authentifiziert wurde, dann springt die Entscheidung 585 zu der Ja-Verzweigung, woraufhin die Verarbeitung bei 590 zu der aufrufenden Routine zurückkehrt (siehe 4), wobei ein Rückkehrcode angibt, dass der Benutzer von der Routine erfolgreich authentifiziert wurde. Falls der Benutzer dagegen nicht erfolgreich authentifiziert wurde, dann springt die Entscheidung 585 zu der Nein-Verzweigung, woraufhin die Verarbeitung bei 595 zu der aufrufenden Routine zurückkehrt (siehe 4), wobei ein Rückkehrcode angibt, dass der Benutzer von der Routine nicht erfolgreich authentifiziert wurde.
-
Obwohl bestimmte Ausführungsformen gezeigt und beschrieben wurden, wird es für den Fachmann offensichtlich sein, dass basierend auf den vorliegenden Lehren Änderungen und Modifikationen vorgenommen werden können, ohne die Erfindung und ihre allgemeineren Aspekte zu verlassen. Daher sollen die beiliegenden Ansprüche in ihrem Umfang alle Änderungen und Modifikationen einschließen, die im wahren Geist und Umfang der vorliegenden Erfindung liegen. Ferner versteht es sich, dass die Erfindung nur durch die beiliegenden Ansprüche definiert ist. Der Fachmann wird verstehen, dass falls eine spezifische Anzahl eines eingeleiteten Anspruchselements beabsichtigt ist, diese Absicht in dem Anspruch ausdrücklich vorgetragen wird, und falls ein derartiger Vortrag fehlt, keine derartige Einschränkung vorliegt. Als nicht einschränkendes Beispiel und um zum Verständnis beizutragen, enthalten die folgenden beiliegenden Ansprüche die Verwendung der einleitenden Redewendungen „mindestens ein” und „ein oder mehrere”, um die Anspruchselemente einzuleiten. Die Verwendung derartiger Redewendungen ist jedoch nicht dahingehend auszulegen, dass die Einleitung eines Anspruchselements durch die unbestimmten Artikel „ein, eine, ein” einen bestimmen Anspruch, der ein derartiges eingeleitetes Anspruchselement enthält, auf Erfindungen einschränkt, die nur ein derartiges Element enthalten, selbst wenn der gleiche Anspruch die einleitenden Redewendungen „ein oder mehrere” oder „mindestens ein” und unbestimmte Artikel, wie etwa „ein, eine, ein” umfasst; dies gilt auch für die Verwendung von bestimmten Artikeln in den Ansprüchen.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-