DE112017000633T5 - Sichere archivierung und wiederherstellung von multifaktor-authentifizierungsschablonen - Google Patents

Sichere archivierung und wiederherstellung von multifaktor-authentifizierungsschablonen Download PDF

Info

Publication number
DE112017000633T5
DE112017000633T5 DE112017000633.3T DE112017000633T DE112017000633T5 DE 112017000633 T5 DE112017000633 T5 DE 112017000633T5 DE 112017000633 T DE112017000633 T DE 112017000633T DE 112017000633 T5 DE112017000633 T5 DE 112017000633T5
Authority
DE
Germany
Prior art keywords
responses
data processing
authentication
hardware
challenge message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112017000633.3T
Other languages
English (en)
Inventor
Michael Raziel
Abhilasha Bhargav-Spantzel
Hormuzd M. Khosravi
Ned M. Smith
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE112017000633T5 publication Critical patent/DE112017000633T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)
  • Power Engineering (AREA)

Abstract

Systeme, Vorrichtungen und Verfahren können das Erzeugen einer Challenge-Nachricht an einer Datenverarbeitungsvorrichtung als Antwort auf eine Wiederherstellungsanfrage und das Durchführen einer Verifizierung einer oder mehrerer Antworten auf die Challenge-Nachricht auf Grundlage eines in einer Hardware-basierten, vertrauenswürdigen Umgebung für Programmausführung (TEE) der Datenverarbeitungsvorrichtung gespeicherten Verschlüsselungsschlüssels vorsehen. Zusätzlich dazu kann eine Authentifizierungsschablone, die einem Multifaktor-Authentifizierungsdienst zugeordnet ist, bei erfolgreicher Verifizierung entsperrt werden.

Description

  • VERWEIS AUF VERWANDTE ANMELDUNGEN
  • Die vorliegende Anmeldung beansprucht Priorität der Nicht-Provisorischen US-Patentanmeldung Nr. 15/089.070 , eingereicht am 1. April 2016.
  • GEBIET DER ERFINDUNG
  • Ausführungsformen betreffen im Allgemeinen Datensicherheit. Genauer gesagt betreffen Ausführungsformen die sichere Archivierung und Wiederherstellung von Multifaktor-Authentifizierungsschablonen.
  • HINTERGRUND
  • In Datenverarbeitungssystemen können Authentifizierungslösungen wie Biometrik, Passwörter und PINs (persönliche Geheimzahlen) verwendet werden, um einen nicht autorisierten Zugriff auf verschiedene Ressourcen, Anwendungen und/oder Dienste zu verhindern. Damit ein Benutzer einen Authentifizierungsfaktor (z.B. aufgrund eines vergessenen Passworts, Fehler bei biometrischen Scans etc.) abrufen und/oder zurücksetzen kann, kann ein Validierungsprozess, wie z.B. eine oder mehrere Sicherheitsfragen, verwendet werden. Der Empfang von korrekten Antworten auf die Sicherheitsfragen kann demnach den Validierungsprozess veranlassen, den Authentifizierungsfaktor freizugeben oder zurückzusetzen. Der Validierungsprozess selbst kann jedoch über eine „Hintertür“ und/oder Dienstblockaden angegriffen werden. Malware kann sich beispielsweise Zugriff zu den Sicherheitsfragen und/oder den korrekten Antworten sowie unter manchen Umständen auf die Authentifizierungsfaktoren selbst verschaffen. Dementsprechend kann ein unzureichender Schutz gespeicherter Kopien von Authentifizierungsfaktoren, Aufzeichnungen und/oder Schablonen während des Abrufens/Zurücksetzens die primäre Authentifizierungslösung nutzlos machen.
  • Figurenliste
  • Die verschiedenen Vorteile der Ausführungsformen gehen für Fachleute auf dem Gebiet der Erfindung aus der Lektüre der nachstehenden Beschreibung und der beigefügten Ansprüche unter Bezugnahme auf die folgenden Zeichnungen hervor, wobei:
    • 1 ein Blockdiagramm einer beispielhaften Datenverarbeitungsvorrichtung mit einer Archivwiederherstellungsvorrichtung gemäß einer Ausführungsform ist;
    • 2 ein Flussdiagramm eines Beispiels für ein Verfahren zum Betrieb einer Archivwiederherstellungsvorrichtung gemäß einer Ausführungsform ist;
    • 3 ein Nachrichtendiagramm eines beispielhaften Back-End-gestützten Online- und Offline-Abrufszenarios gemäß Ausführungsformen ist;
    • 4 ein Nachrichtendiagramm eines beispielhaften Peer-Vorrichtunggestützten Offline-Abrufszenarios gemäß einer Ausführungsform ist;
    • 5 ein Blockdiagramm einer beispielhaften Archivwiederherstellungsvorrichtung gemäß einer Ausführungsform ist;
    • 6 ein Blockdiagramm eines beispielhaften Prozessors gemäß einer Ausführungsform ist; und
    • 7 ein Blockdiagramm eines beispielhaften Datenverarbeitungssystems gemäß einer Ausführungsform ist.
  • BESCHREIBUNG DER AUSFÜHRUNGSFORMEN
  • Bezugnehmend auf 1 ist eine authentifizierungsfähige Datenverarbeitungsvorrichtung 10 (z.B. Kioskterminal, Notebook-Computer, Smart Tablet, konvertierbares Tablet, Smart Phone, Personal Digital Assistant/PDA, Mobile Internet Device/MID, Medien-Player, mobile Plattform, Handheld, Spielkonsole, Wearable Computer etc. oder eine beliebige Kombination davon) dargestellt, in der eine Hardware-basierte, vertrauenswürdige Umgebung für Programmausführung (TEE) 12 eine oder mehrere Authentifizierungsschablonen 14 (14a-14d, z.B. Aufzeichnungen/Faktoren) speichert/archiviert, die die Authentifizierung eines Benutzers der Datenverarbeitungsvorrichtung 10 in Verbindung mit dem Zugriff auf eine oder mehrere Ressourcen, Anwendungen und/oder Dienste (z.B. lokal oder entfernt) ermöglicht. Beispielsweise könnten die Schablonen 14 eine PIN-(persönliche Geheimzahl) Schablone 14a umfassen, die einen zuvor festgelegten PIN (z.B. aufgezeichnet, ausgewählt, eingetragen und/oder registriert) dokumentiert, eine Passwort-Schablone 14b, die ein zuvor festgelegtes Passwort dokumentiert, eine Fingerabdruck-Schablone, die einen zuvor eingetragenen/registrierten Fingerabdruck des Benutzers dokumentiert, eine Iris-Schablone 14d, die eine zuvor eingetragene/registrierte Iris des Benutzers dokumentiert usw.
  • Die Hardware-basierte TEE 12 kann im Allgemeinen ein sicherer Bereich sein, der in einem Host-Prozessor (nicht dargestellt) vorliegt und Code und Daten, die in die TEE 12 geladen wurden, in Bezug auf Datengeheimcode und Integrität schützt. Beispielsweise kann die Hardware-basierte TEE 12 die Schablonen 14 vor nicht vertrauenswürdiger Software schützen, wie z.B. einem Betriebssystem (OS) 28, das Malware umfassen kann. Wie nachstehend ausführlicher erläutert wird, kann die Hardware-basierte TEE 12 einen vertrauenswürdigen Pfad 16 zu einer Anzeige 18 der Datenverarbeitungsvorrichtung sowie einen vertrauenswürdigen Pfad 20 zu einer Faktor-Management-Anwendungsbenutzerschnittstelle (UI) 24 herstellen. Die vertrauenswürdigen Pfade 16, 20 können die Authentifizierung eines Benutzers der Datenverarbeitungsvorrichtung 10 vor Wiederherstellen einer oder mehrerer der Schablonen 14 (z.B. zum Abrufen und/oder Aktualisieren aufgrund verlorener oder vergessener Informationen) ermöglichen. In einem Beispiel umfasst der vertrauenswürdige Pfad 16 zumindest einen Teil eines Graphiksubsystems 22, und der vertrauenswürdige Pfad 20 umfasst zumindest einen Teil eines Multifaktor-Authentifizierungs- (MFA-) Diensts 26. In einem Beispiel ist der vertrauenswürdige Pfad 16 als INTEL Protected Transaction Display (PTD) ausgeführt, wenngleich andere Techniken ebenfalls angewandt werden können. Weitere Komponenten, wie z.B. eine Kommunikationsschnittstelle 30 (z.B. drahtlose Steuervorrichtung) und/oder Eingabevorrichtung 32 (z.B. Maus, Touchpad) kann auch verwendet werden, um den Benutzer in Verbindung mit einer Anfrage zur Wiederherstellung einer oder mehrerer der Schablonen 14 zu authentifizieren.
  • Im Allgemeinen kann eine Wiederherstellungsanfrage entweder eine Online-Authentifizierungssequenz oder eine Offline-Authentifizierungssequenz einleiten. Die Online-Authentifizierungssequenz kann beispielsweise eingeleitet werden, wenn die Kommunikationsschnittstelle 30 der Datenverarbeitungsvorrichtung 10 mit einer oder mehreren Back-End-Konsolen verbunden ist (z.B. Ausführung auf rechnerfernen Servern, die durch Help-Desk-Mitarbeiter bedient werden, nicht dargestellt). Demnach kann die Online-Authentifizierungssequenz als „Back-End-gestützt“ betrachtet werden. Wenn die Datenverarbeitungsvorrichtung 10 nicht mit einer oder mehreren Back-End-Konsolen verbunden ist, kann die Offline-Authentifizierungssequenz eingeleitet werden. In diesem Zusammenhang kann die Datenverarbeitungsvorrichtung 10 über eine Verbindung mit Help-Desk-Mitarbeitern (z.B. über einen Sprachanruf, eine Chat-Verbindung etc.), die Zugriff auf die Back-End-Konsole(n) haben, eine „indirekte“ Verbindung mit den Back-End-Konsolen aufweisen. Aus diesem Grund kann zumindest ein Beispiel der Offline-Authentifizierungssequenz auch als Back-End-gestützt betrachtet werden. Ist die Datenverarbeitungsvorrichtung 10 weder direkt noch indirekt mit einer oder mehreren Back-End-Konsolen verbunden, kann die Offline-Authentifizierungssequenz stattdessen Peer-Vorrichtung-gestützt sein, wie nachstehend ausführlicher erläutert ist.
  • Genauer gesagt kann eine Wiederherstellungsanfrage von einem Benutzer der Datenverarbeitungsvorrichtung 10 über die UI 24 empfangen werden, wobei die Wiederherstellungsanfrage darin bestehen kann, eine oder mehrere der Schablonen 14 zu entsperren, abzurufen und/oder aktualisieren (z.B. aufgrund eines vergessenen Passworts, biometrischer Scan-Fehler etc.). Die dargestellte Hardware-basierte TEE 12 umfasst eine Archivwiederherstellungsvorrichtung 34, die an der Datenverarbeitungsvorrichtung 10, eine Challenge-Nachricht als Antwort auf die Wiederherstellungsanfrage erzeugt. Steht Back-End-Unterstützung zur Verfügung (z.B. entweder direkt oder indirekt), kann die Challenge-Nachricht auf der Anzeige 18 über den vertrauenswürdigen Pfad 16 angezeigt werden. Das Anzeigen der Challenge-Nachricht, die eine Ziffer, ein alphanumerischer Code etc. sein kann, über den vertrauenswürdigen Pfad 16 kann die Nutzung des Graphiksubsystems 22 umfassen, um ein Bild der Challenge-Nachricht zu erzeugen und das Bild in einem geschützten Bereich (z.B. Graphik-Sprite) der Anzeige 18 anzuzeigen. In einem solchen Fall kann auf die Challenge-Nachricht durch das OS 28 und/oder andere nicht vertrauenswürdige Software auf der Datenverarbeitungsvorrichtung 10 nicht zugegriffen werden. Die Challenge-Nachricht kann selbst für Help-Desk-Mitarbeiter mit rechnerfernem Zugriff auf die Datenverarbeitungsvorrichtung 10 nicht sichtbar sein, da der geschützte Bereich nur auf der Anzeige 18 der Datenverarbeitungsvorrichtung 10 zu sehen ist.
  • Im Fall einer Back-End-gestützten Wiederherstellung kann der Benutzer der Datenverarbeitungsvorrichtung 10 die Challenge-Nachricht den Help-Desk-Mitarbeitern laut vorlesen, die dann wiederum (z.B. nach Verifizierung eines oder mehrerer weiterer Authentifizierungsfaktoren des Benutzers) die Challenge-Nachricht in eine oder mehrere Back-End-Konsolen eingeben. Die Back-End-Konsolen können einen privaten Schlüssel nutzen, um eine oder mehrere Antworten auf die Challenge-Nachricht zu generieren, wobei der private Schlüssel einem in der Hardware-basierten TEE 12 gespeicherten öffentlichen Code 36 zugeordnet ist.
  • Steht keine Back-End-Unterstützung zur Verfügung (z.B. weder direkt noch indirekt), kann die Challenge-Nachricht zu einer Vielzahl von Peer-Vorrichtungen (z.B. über eine näherungsbasierte Außerband-/OOB-Kommunikationsverbindung) übertragen werden. In einem Beispiel wird die Challenge-Nachricht über die Kommunikationsschnittstelle 30 an die Peer-Vorrichtungen übertragen. Ein Teil des privaten Schlüssels kann auf jeder der Peer-Vorrichtungen gespeichert sein, wobei die Teile des privaten Schlüssels dem öffentlichen Schlüssel 36 zugeordnet sind und jede Peer-Vorrichtung einen entsprechenden Teil des privaten Schlüssels verwenden kann, um eine Antwort auf die Challenge-Nachricht zu generieren und zurückzusenden.
  • Demnach kann die Archivwiederherstellungsvorrichtung 34 eine oder mehrere Antworten auf die Challenge-Nachricht auf eine Reihe verschiedener Arten abhängig von den Umständen empfangen und verifizieren: Back-End-gestützte Online-Wiederherstellung, Back-End-gestützte Offline-Wiederherstellung, Peer-Vorrichtung-gestützte Offline-Wiederherstellung.
  • Back-End-gestützte Online-Wiederherstellung
  • Hat der Benutzer die Challenge-Nachricht dem Help-Desk-Mitarbeiter vorgelesen und der Mitarbeiter die Challenge-Nachricht in die Back-End-Konsole(n) eingegeben, kann/können die Konsole/n die Antwort(en) generieren und beispielsweise über die Kommunikationsschnittstelle 30 an die Datenverarbeitungsvorrichtung 10 übertragen. In einem solchen Fall kann die Archivwiederherstellungsvorrichtung 34 den öffentlichen Schlüssel 36 verwenden, um die Authentizität der Antwort(en) zu verifizieren. Nach erfolgreicher Verifizierung kann die Archivwiederherstellungsvorrichtung 34 die betreffende Schablone 14 entsperren, dem Benutzer das Abrufen der entsperrten Schablone 14 ermöglichen, den Benutzer bei der Aktualisierung der entsperrten Schablone 14 unterstützen etc.
  • Back-End-gestützte Offline-Wiederherstellung
  • In diesem Szenario liest der Benutzer die Challenge-Nachricht dem Help-Desk-Mitarbeiter vor und der Mitarbeiter gibt die Challenge-Nachricht in die Back-End-Konsole(n) ein. Da die Datenverarbeitungsvorrichtung 10 jedoch keine Verbindung zu der/den Back-End-Konsole/n aufweist, kann der Help-Desk-Mitarbeiter die eine oder die mehreren Antworten dem Benutzer der Datenverarbeitungsvorrichtung 10 vorlesen. In einem solchen Fall kann ein graphischer Tastenblock (z.B. mit randomisierter Ziffernanordnung) oder ein anderes sicheres Informationseintragbild in einem geschützten Bereich (z.B. Graphik-Sprite) der Anzeige 18 über den vertrauenswürdigen Pfad 16 angezeigt werden, wobei der Benutzer der Datenverarbeitungsvorrichtung 10 die Antwort(en) über den graphischen Tastenblock eingeben kann. In einem Beispiel verwendet der Benutzer eine Eingabevorrichtung 32, wie z.B. eine Maus oder ein Touchpad, um die Antwort(en) über den graphischen Tastenblock einzugeben und die Archivwiederherstellungsvorrichtung 34 bildet die Antwort(en) in dem geschützten Bereich der Anzeige ab (z.B. über Bildschirmkoordinaten). Die Archivwiederherstellungsvorrichtung 34 kann den öffentlichen Schlüssel 36 verwenden, um die Authentizität der Antwort(en) zu verifizieren, wobei bei erfolgreicher Verifizierung die Archivwiederherstellungsvorrichtung 34 die betreffende Schablone 14 zur Abfrage und/oder Aktualisierung entsperren kann.
  • Peer-Vorrichtung-gestützte Offline-Wiederherstellung
  • Der zulässige Benutzer der Datenverarbeitungsvorrichtung 10 kann eine Geheimnisteilungsgruppe mit anderen Peer-Vorrichtungsbenutzern bilden. Stehen sowohl Back-End- als auch Help-Desk-Unterstützung nicht zur Verfügung, kann eine Vielzahl von Antworten von einer entsprechenden Vielzahl von Peer-Vorrichtungen über eine näherungsbasierte OOB-Kommunikationsverbindung empfangen werden, wobei jede Antwort das Ergebnis der Anwendung eines Teils eines privaten Schlüssels auf die Challenge-Nachricht umfasst. In einem solchen Fall kann die Verifizierung in Bezug auf die Vielzahl von Antworten durchgeführt werden. Genauer gesagt kann die Archivwiederherstellungsvorrichtung 34 ermitteln, ob die Vielzahl an Antworten einer Geheimnisteilungsrichtlinie gerecht wird, wie z.B. m von N Peer-Vorrichtungen (z.B. sechs von zehn Peer-Vorrichtungen) haben eine gültige Antwort retourniert. In diesem Zusammenhang kann der Benutzer der Datenverarbeitungsvorrichtung 10 eine oder mehrere der Schablonen 14 entsperren, abrufen und/oder aktualisieren, ohne Zugriff auf einen Help-Desk oder eine Back-End-Konsole und ohne sich Sorgen über nicht autorisierten Zugriff machen zu müssen. Die Hardware-basierte TEE 12 kann auch einen Teil 37 eines privaten Schlüssels speichern, der verwendet werden kann, um als Peer-Vorrichtung Teil einer Geheimnisteilungsgruppe zu sein.
  • Die näherungsbasierte OOB-Kommunikationsverbindung kann auf verschiedene Arten umgesetzt werden. Beispielsweise kann die Kommunikationsschnittstelle 30 eine Bluetooth-Low-Energy-Funktion (BLE, z.B. Bluetooth Core Specification Version 4.0, 30. Juni 2010, Bluetooth Special Interest Group/SIG), eine optische QR- (Quick-Response-) Code-Lesefunktion (z.B. unter Verwendung von Kameras), Near-Field-Communications- (NFC-) Funktion, Ultraschallfunktion (z.B. unter Verwendung von Mikrophonen und Lautsprechern), haptische Funktionen (z.B. unter Verwendung von Beschleunigungsmessern und/oder Gyroskopen), Personal-Area-Network-/PAN-Funktion und/oder weitere Komponenten umfassen, um mit den Peer-Vorrichtungen zu interagieren. In diesem Zusammenhang kann die Verwendung einer näherungsbasierten Kommunikationsverbindung (z.B. Bluetooth) die Sicherheit verbessern, indem eine Face-to-Face-Komponente zur dem Geheimnisteilungsrahmen hinzugefügt wird.
  • 2 zeigt ein Verfahren 40 zum Betrieb einer Archivwiederherstellungsvorrichtung. Das Verfahren 40 kann im Allgemeinen in einer Vorrichtung, wie z.B. der Archivwiederherstellungsvorrichtung 34 (1), die bereits erläutert wurde, ausgeführt werden. Genauer gesagt kann das Verfahren 40 in einem oder mehreren Modulen als Satz von logischen Befehlen ausgeführt sein, der in einem maschinen- oder computerlesbaren Speichermedium gespeichert ist, wie z.B. Random Access Memory (RAM), Read Only Memory (ROM), programmierbarem ROM (PROM), Firmware (FW), Flash-Speicher etc., in konfigurierbarer Logik, wie z.B. in programmierbaren Logik-Arrays (PLAs), feldprogrammierbaren Gate-Arrays (FPGAs), komplexen programmierbaren Logikvorrichtungen (CPLDs), in logischer Hardware mit fixer Funktion unter Anwendung von Schalttechnologie, wie z.B. in einer anwendungsspezifischen integrierten Schaltung (ASIC), einer komplementären Metalloxidhalbleiter- (CMOS-) oder Transistor-Transistor-Logik- (TTL-) Technologie oder einer beliebigen Kombination davon. Beispielsweise kann Computerprogrammcode zur Ausführung von in Verfahren 40 angeführten Vorgängen in einer beliebigen Kombination von einer oder mehreren Programmiersprachen, einschließlich einer objektorientierten Programmiersprache wie JAVA, SMALLTALK, C++ oder dergleichen und herkömmlicher Programmiersprachen wie der „C“-Programmiersprache oder ähnlichen Programmiersprachen, geschrieben sein.
  • Der dargestellte Verarbeitungsblock 42 sieht das Erstellen einer Challenge-Nachricht an einer Datenverarbeitungsvorrichtung als Antwort auf eine Wiederherstellungsanfrage vor. Block 42 kann das Anzeigen der Challenge-Nachricht auf einer Anzeige der Datenverarbeitungsvorrichtung über einen vertrauenswürdigen Pfad (z.B. in einem Back-End-gestützten Wiederherstellungsszenario) umfassen. Block 44 kann eine Verifizierung einer oder mehrerer Antworten auf die Challenge-Nachricht auf Grundlage eines in einer Hardware-basierten TEE der Datenverarbeitungsvorrichtung gespeicherten Verschlüsselungsschlüssels durchführen. Wie bereits angemerkt kann die Antwort/können die Antworten von einer oder mehreren Back-End-Konsolen (z.B. für eine Online-Wiederherstellung), einer Eingabevorrichtung, die auf den Bildschirmkoordinaten eines geschützten Bereichs auf der Anzeige abgebildet ist (z.B. für eine Back-End-gestützte Offline-Wiederherstellung), einer Vielzahl von Peer-Vorrichtungen (z.B. für eine Peer-Vorrichtung-gestützte Offline-Wiederherstellung) etc. empfangen werden. Block 44 kann somit die Verwendung eines lokal gespeicherten öffentlichen Schlüssels zur Bestätigung der Authentizität der einen oder der mehreren Antworten umfassen. Block 44 kann auch das Vergleichen einer Vielzahl von Antworten mit einer Geheimnisteilungsrichtlinie umfassen (z.B. bei Peer-Vorrichtung-gestützter Offline-Wiederherstellung).
  • Wird in Block 46 eine erfolgreiche Verifizierung festgestellt, entsperrt der dargestellte Block 48 eine Authentifizierungsschablone, die einem MFA-Dienst zugeordnet ist. Block 48 kann das Abrufen der Authentifizierungsschablone aus der Hardware-basierten TEE, das Aktualisieren der Authentifizierungsschablone in der Hardware-basierten TEE etc. umfassen. In diesem Zusammenhang kann die Schablone mit einem symmetrischen Verschlüsselungsschlüssel verschlüsselt und in der Hardware-basierten TEE gespeichert sein, wobei der Verschlüsselungsschlüssel von einem Passwort abgeleitet wird, das einem Help-Desk (für Online-Wiederherstellungsszenarien) und dem Benutzer für Offline-Wiederherstellung bekannt ist. Wird in Block 46 festgestellt, dass die Verifizierung nicht erfolgreich war, kann Block 50 die Wiederherstellungsanfrage ablehnen.
  • 3 zeigt ein Nachrichtendiagramm für Back-End-gestützte Online- und Offline-Wiederherstellungen. In dem dargestellten Beispiel bedient ein Benutzer 52 eine Client-Datenverarbeitungsvorrichtung 54 und Help-Desk-Mitarbeiter 56 können einen Back-End-Server 58 (58a, 58b, z.B. Unternehmensnetzwerk) bedienen. Der Benutzer 52 kann einen Faktor auswählen, der zurückgesetzt werden soll (z.B. PIN), und die Auswahl in einer Auswahlnachricht 60 an eine Faktorverwaltungsanwendungs-UI kommunizieren. Als Antwort auf die Auswahlnachricht 60 kann die Faktorverwaltungsanwendungs-UI eine Wiederherstellungsnachricht 62 erstellen, die einen autorisierten Benutzer und den Faktor, der zurückgesetzt werden soll, identifiziert. Ein MFA-Host-Dienst und/oder eine Authentifizierungsverwaltungseinheit kann ein Befehls-BLOB nutzen, um eine Challenge-Nachricht 64 (z.B. eine Nonce) zu erzeugen, die dem Benutzer 52 über einen vertrauenswürdigen Pfad zu einer Anzeige der Client-Datenverarbeitungsvorrichtung 54 angezeigt wird. Der Benutzer 52 kann dann Help-Desk-Mitarbeiter 56 anrufen 66, wobei die Help-Desk-Mitarbeiter den Benutzer 52 über einen oder mehrere der anderen Faktoren, die nicht zurückgesetzt werden (z.B. Passwort, Benutzerpräsenzdetektion, Videogesichtserkennung), verifizieren können. Bei erfolgreicher Verifizierung des Benutzers 52 können die Help-Desk-Mitarbeiter 56 den Benutzer 52 in einer Aufforderung 68 bitten, die Challenge-Nachricht 64 vorzulesen. Der Benutzer kann dann die Challenge-Nachricht 64 in einer gesprochenen Nachricht 70 vorlesen.
  • Der Back-End-Server 58 kann eine oder mehrere Konsolen (z.B. für verschiedene Ebenen von technischem Support) umfassen, wie z.B. eine erste Konsole 58a („Konsole A“, z.B. ePolicy Orchestrator/ePO), eine zweite Konsole 58a („Konsole B“, z.B. System Center Configuration Manager/SCCM) etc. In einem solchen Fall können die Help-Desk-Mitarbeiter 56 die Challenge-Nachricht in die erste Konsole 58a als ersten Eintrag 73 eingeben, wobei die erste Konsole 58a den ersten Eintrag 72 signiert und/oder verschlüsselt (z.B. unter Verwendung eines privaten Schlüssels) und den signierten/verschlüsselten ersten Eintrag 72 als erste Antwort 74 an den MFA-Host-Dienst sendet. Auf ähnliche Weise kann der Help-Desk-Mitarbeiter 56 die Challenge-Nachricht in die zweite Konsole 58b als zweiten Eintrag 76 eingeben, wobei die zweite Konsole 58b den zweiten Eintrag 76 (z.B. unter Verwendung eines privaten Schlüssels) signiert und/oder verschlüsselt und den signierten/verschlüsselten zweiten Eintrag 76 als zweite Antwort 78 an den MFA-Host-Dienst sendet.
  • Ist die Client-Datenverarbeitungsvorrichtung 54 nicht mit dem Back-End-58 Server verbunden (z.B. für Back-End-gestützte Offline-Wiederherstellung), können die Help-Desk-Mitarbeiter 56 die Challenge-Nachricht in die erste Konsole 58a als ersten Eintrag 72 eingeben, wobei die erste Konsole 58a den ersten Eintrag 72 signiert und/oder verschlüsselt und den signierten/verschlüsselten ersten Eintrag 72 dem Help-Desk-Mitarbeiter 56 als eine präsentierte Antwort 80 anzeigt. Der Help-Desk-Mitarbeiter 56 kann dann die angezeigte Antwort 80 dem Benutzer 52 als gesprochene Nachricht 81 mitteilen und der Benutzer 52 gibt die gesprochene Nachricht 81 in die Datenverarbeitungsvorrichtung 54 als eingetragene Antwort 82 über eine Eingabevorrichtung ein, die in einem geschützten Bereich auf der Anzeige der Datenverarbeitungsvorrichtung 54 abgebildet ist.
  • In dem dargestellten Beispiel führt ein dynamisches Anwendungsladeprogramm (DAL) 84 eine Verifizierung der ersten Antwort 74, der zweiten Antwort 78 und/oder der eingegebenen Antwort 82 durch. Bei erfolgreicher Verifizierung kann das DAL 84 den betreffenden Faktor entsperren und/oder zurücksetzen. Andernfalls kann das DAL 84 die Auswahlnachricht 60 ablehnen. Dementsprechend können die erste Antwort 74, die zweite Antwort 78 und/oder die eingegebene Antwort 82 als Token zur einmaligen Verwendung fungieren, die den Benutzer 52 autorisieren, eine oder mehrere Schablonen 14 erneut einzutragen.
  • Bezugnehmend auf 4 ist ein Nachrichtendiagramm für eine Peer-Vorrichtung-gestützte Offline-Wiederherstellung dargestellt. In dem dargestellten Beispiel bedient ein Primärbenutzer 86 eine Client-Datenverarbeitungsvorrichtung 88 und eine Vielzahl von Sekundärbenutzern (nicht dargestellt) bedienen eine entsprechende Vielzahl von Peer-Vorrichtungen 90. Der Primärbenutzer 86 kann einen Faktor auswählen, der zurückgesetzt werden soll (z.B. Fingerabdruck), und die Auswahl in einer Auswahlnachricht 92 an eine Faktorverwaltungsanwendungs-UI kommunizieren. Als Antwort auf die Auswahlnachricht 92 kann die Faktorverwaltungsanwendungs-UI eine Wiederherstellungsnachricht 94 erstellen, die einen autorisierten Benutzer und den Faktor, der zurückgesetzt werden soll, identifiziert. Ein MFA-Host-Dienst und/oder eine Authentifizierungsverwaltungseinheit kann eine Challenge-Nachricht 96 erstellen, die an zwei oder mehr der Peer-Vorrichtungen 90 übertragen wird. Beispielsweise könnte der Primärbenutzer 86 die Sekundärbenutzer einzeln auswählen, in dem Bemühen ausreichend Mitglieder einer Geheimnisteilungsgruppe zu lokalisieren, um den betreffenden Faktor zu entsperren. Die Peer-Vorrichtungen 90, die die Challenge-Nachricht 96 empfangen, können die Challenge-Nachricht 96 jeweils signierten/verschlüsseln (z.B. unter Verwendung eines Teils eines privaten Schlüssels) und die signierte/verschlüsselte Challenge-Nachricht 96 als Antwort 98 (98a-98c) an die Datenverarbeitungsvorrichtung 88 zurücksenden. Die Client-Datenverarbeitungsvorrichtung 88 kann mit den Peer-Vorrichtungen 90 über eine näherungsbasierte OOB-Kommunikationsverbindung kommunizieren, wie z.B. eine BLE-, optische QR-, NFC-, Ultraschall-, haptische und/oder PAN-Verbindung. Ein DAL 100 kann eine Verifizierung der Antworten 98 durchführen (z.B. ermitteln, ob zumindest m von N Peers geantwortet haben), und bei erfolgreicher Verifizierung kann das DAL 1000 den betreffenden Faktor entsperren und/oder zurücksetzen.
  • 5 zeigt eine Archivwiederherstellungsvorrichtung 102 (102a, 102b). Die Vorrichtung 102, die logische Hardware mit fixen Funktionen, konfigurierbare Logik, logische Befehle etc. oder eine beliebige Kombination davon umfassen kann, kann einen oder mehrere Aspekte des Verfahrens 40 (2) umsetzen. Dementsprechend kann die Vorrichtung 102 anstelle der bereits erläuterten Archivwiederherstellungsvorrichtung 34 (1) verwendet werden. In dem dargestellten Beispiel umfasst die Vorrichtung 102 eine Authentifizierungsverwaltungseinheit 102a zur Erzeugung einer Challenge- Nachricht an der Datenverarbeitungsvorrichtung als Antwort auf eine Wiederherstellungsanfrage. In einem Beispiel zeigt die Authentifizierungsverwaltungseinheit 102a die Challenge-Nachricht auf einer Anzeige der Datenverarbeitungsvorrichtung über einen vertrauenswürdigen Pfad an (z.B. für eine Back-End-gestützte Online- oder Offline-Wiederherstellung).
  • Ein dynamisches Anwendungsladeprogramm 102b kann kommunikativ mit der Authentifizierungsverwaltungseinheit 102a gekoppelt sein, wobei das dynamische Anwendungsladeprogramm 102b konfiguriert ist, um eine Verifizierung einer oder mehrerer Antworten auf die Challenge-Nachricht auf Grundlage eines in einer Hardware-basierten TEE der Datenverarbeitungsvorrichtung gespeicherten Verschlüsselungsschlüssels durchzuführen. Zusätzlich dazu kann das dynamische Anwendungsladeprogramm 102b bei erfolgreicher Verifizierung eine Authentifizierungsschablone entsperren, die einem Multifaktor-Authentifizierungsdienst zugeordnet ist. Das dynamische Anwendungsladeprogramm 102b kann die Wiederherstellungsanfrage ablehnen, wenn die Verifizierung nicht erfolgreich ist.
  • 6 zeigt einen Prozessorkern 200 gemäß einer Ausführungsform. Der Prozessorkern 200 kann der Kern für eine beliebige Art von Prozessor, wie z.B. einen Mikroprozessor, einen eingebetteten Prozessor, einen digitalen Signalprozessor (DSP), einen Netzwerkprozessor, oder eine andere Vorrichtung zur Ausführung von Code sein. Wenngleich in 6 nur ein Prozessorkern 200 dargestellt ist, kann ein Verarbeitungselement alternative dazu mehr als einen Prozessorkern 200, der in 6 dargestellt ist, umfassen. Der Prozessorkern 200 kann ein Single-Thread-Kern sein, oder für zumindest eine Ausführungsform kann der Prozessorkern 200 ein Multithread-Kern sein, indem er mehr als einen Hardware-Thread-Kontext (oder „logischen Prozessor“) pro Kern umfasst.
  • 6 zeigt auch eine Arbeitsspeicher 270, der an de Prozessorkern 200 gekoppelt ist. Der Arbeitsspeicher 270 kann ein beliebiger aus vielen verschiedenen Arbeitsspeichern sein (einschließlich verschiedene Ebenen der Arbeitsspeicherhierarchie), die Fachleuten auf dem Gebiet der Erfindung bekannt sind oder auf andere Art zur Verfügung stehen. Der Arbeitsspeicher 270 kann einen oder mehrere Code- (213) Befehle umfassen, die durch den Prozessorkern 200 auszuführen sind, wobei der Code 213 das Verfahren 40 (2), das oben erläutert wurde, ausführen kann. Der Prozessorkern 200 folgt einer Programmsequenz von Befehlen, die durch den Code 213 angegeben ist. Jeder Befehl kann einen Front-End-Teil 210 eingeben und durch einen oder mehrere Decodierer 220 verarbeitet werden. Der Decodierer 220 kann als Ausgang einen Mikrovorgang erzeugen, wie z.B. einen Mikrovorgang mit fixer Breite in einem vordefinierten Format, oder andere Befehle, Mikrobefehle oder Steuersignale erzeugen, die den ursprünglichen Code-Befehl wiedergeben. Der dargestellte Front-End-Teil 210 umfasst auch eine Registerumbenennungslogik 225 und eine Scheduling-Logik 230, die im Allgemeine Ressourcen zuweisen und den Vorgang gemäß dem Konvertierungsbefehl zur Ausführung reihen.
  • Der Prozessorkern 200 ist als eine Ausführungslogik 250 mit einem Satz von Ausführungseinheiten 255-1 bis 255-N dargestellt. Manche Ausführungsformen können eine Reihe von Ausführungseinheiten für konkrete Funktionen oder Sätze von Funktionen umfassen. Weitere Ausführungsformen können eine Ausführungseinheit umfassen oder eine Ausführungseinheit, die eine bestimmte Funktion ausführen kann. Die dargestellte Ausführungslogik 250 führt die durch Code-Befehle angegebenen Vorgänge aus.
  • Nach Abschluss der Ausführung der durch die Code-Befehle angegebenen Vorgänge zieht Back-End-Logik 260 die Befehle des Codes 213 zurück. In einer Ausführungsform ermöglicht der Prozessorkern 200 eine Ausführung in anderer Reihenfolge, erfordert aber ein Zurückziehen der Befehle in der angegebenen Reihenfolge. Retirement-Logik 265 kann verschiedene Formen einnehmen, wie Fachleuten auf dem Gebiet der Erfindung bekannt ist (z.B. Neuordnungspuffer oder dergleichen). Auf diese Weise wird der Prozessorkern 200 während der Ausführung des Codes 213 zumindest in Bezug auf den durch den Decodierer erzeugten Ausgang, die Hardware-Register und die durch die Registerumbenennungslogik 225 verwendeten Tabellen und alle durch die Ausführungslogik 250 modifizierten Register (nicht dargestellt) transformiert.
  • Wenngleich nicht in 6 dargestellt kann ein Verarbeitungselement weitere Elemente auf dem Chip mit dem Prozessorkern 200 umfassen. Beispielsweise kann ein Verarbeitungselement Arbeitsspeichersteuerlogik gemeinsam mit dem Prozessorkern 200 umfassen. Das Verarbeitungselement kann I/O-Steuerlogik und/oder I/O-Steuerlogik integriert in Arbeitsspeichersteuerlogik umfassen. Das Verarbeitungselement kann auch einen oder mehrere Zwischenspeicher umfassen.
  • Bezugnehmend auf 7 ist ein Blockdiagramm einer Ausführungsform eines Computersystems 1000 gemäß einer Ausführungsform dargestellt. In 7 ist ein Multiprozessorsystem 1000 dargestellt, das ein erstes Verarbeitungselement 1070 und ein zweites Verarbeitungselement 1080 umfasst. Wenngleich zwei Verarbeitungselemente 1070 und 1080 dargestellt sind, ist klar, dass eine Ausführungsform des Systems 1000 auch nur ein solches Verarbeitungselement umfassen kann.
  • Das System 1000 ist als Punkt-zu-Punkt-Verbindungssystem dargestellt, wobei das erste Verarbeitungselement 1070 und das zweite Verarbeitungselement 1080 über eine Punkt-zu-Punkt-Verbindung 1050 gekoppelt sind. Es ist klar, dass jede einzelne oder alle Verbindungen, die in 7 dargestellt sind, als Multi-Drop-Bus anstelle einer Punkt-zu-Punkt-Verbindung ausgeführt sein können.
  • Wie in 7 dargestellt kann jedes der Verarbeitungselemente 1070 und 1080 ein mehrkerniger Prozessor sein, der erste und zweite Prozessorkerne umfasst (d.h. Prozessorkerne 1074a und 1074b und Prozessorkerne 1084a und 1084b). Solche Kerne 1074a, 1074b, 1084a, 1084b können konfiguriert sein, um Befehlscode ähnlich wie oben in Zusammenhang mit 6 erläutert auszuführen.
  • Jedes Verarbeitungselement 1070, 1080 kann zumindest einen gemeinsam genutzten Zwischenspeicher 1896a, 1896b umfassen. Der gemeinsam genutzte Zwischenspeicher 1896a, 1896b kann Daten (z.B. Befehle) speichern, die durch eine oder mehrere Komponenten des Prozessors genutzt werden, wie z.B. die Kerne 1074a, 1074b bzw. 1084a, 1084b. Der gemeinsam genutzte Zwischenspeicher 1896a, 1896b kann beispielsweise in einem Arbeitsspeicher1032, 1034 gespeicherte Daten für einen rascheren Zugriff durch Komponenten des Prozessors lokal zwischenspeichern. In einer oder mehreren Ausführungsformen kann der gemeinsam genutzte Zwischenspeicher 1896a, 1896b ein oder mehrere Zwischenspeicher mittlerer Ebene, wie z.B. Ebene 2 (L2), Ebene 3 (L3), Ebene 4 (L4) oder andere Zwischenspeicherebenen, einen Last-Level-Zwischenspeicher (LLC) und/oder Kombinationen davon umfassen.
  • Wenngleich die Ausführungsformen mit nur zwei Verarbeitungselementen 1070, 1080 dargestellt sind, ist klar, dass der Schutzumfang der Ausführungsformen nicht derart eingeschränkt ist. In anderen Ausführungsformen kann ein oder können mehrere zusätzliche Verarbeitungselemente in einem gegebenen Prozessor vorliegen. Alternativ dazu kann ein oder können mehrere Verarbeitungselemente 1070, 1080 ein anderes Element als ein Prozessor sein, wie z.B. ein Beschleuniger oder ein feldprogrammierbares Gate-Array. Beispielsweise kann ein zusätzliches Verarbeitungselement/können zusätzliche Verarbeitungselemente einen zusätzlichen Prozessor/zusätzliche Prozessoren umfassen, der/die mit dem ersten Prozessor 1070 übereinstimmt/übereinstimmen, einen zusätzlichen Prozessor/zusätzliche Prozessoren, der/die in Bezug auf den ersten Prozessor 1070 heterogen oder asymmetrisch ist/sind, Beschleuniger (wie z.B. Graphikbeschleuniger oder digitale Signalverarbeitungs-(DSP-) Einheiten), feldprogrammierbare Gate-Arrays oder ein beliebiges anderes Verarbeitungselement. Verschiedene Unterschiede können zwischen den Verarbeitungselementen 1070, 1080 in Bezug auf das Spektrum der Gütemessgrößen wie Architektur-, Mikroarchitektur-, Wärme-, Leistungsverbraucheigenschaften und dergleichen vorliegen. Diese Unterschiede können sich effektiv als Asymmetrie und Heterogenität unter den Verarbeitungselementen 1070, 1080 manifestieren. Für zumindest eine Ausführungsform können die verschiedenen Verarbeitungselemente 1070, 1080 in demselben Chipgehäuse vorliegen.
  • Das erste Verarbeitungselement 1070 kann ferner eine Arbeitsspeichersteuerlogik (MC) 1072 und Punkt-zu-Punkt- (P-P-) Schnittstellen 1076 und 1078 umfassen. Auf ähnliche Weise kann das zweite Verarbeitungselement 1080 eine MC 1082 und P-P-Schnittstellen 1086 und 1088 umfassen. Wie in 7 dargestellt können die MC 1072 und 1082 die Prozessoren an entsprechende Arbeitsspeicher, nämlich Arbeitsspeicher 1032 und Arbeitsspeicher 1034, koppeln, die Teil eines Hauptarbeitsspeichers ein können, die lokal an die jeweiligen Prozessoren angeschlossen sind. Wenngleich die MC 1072 und 1082 als in das Verarbeitungselements 1070, 1080 integriert dargestellt ist, kann für alternative Ausführungsformen die MC-Logik eine diskrete Logik außerhalb der Verarbeitungselemente 1070, 1080 sein, anstatt in diese integriert zu sein.
  • Das erste Verarbeitungselement 1070 und das zweite Verarbeitungselement 1080 kann über P-P-Verbindungen 1076 bzw. 1086 an ein I/O-Subsystem gekoppelt sein. Wie in 7 dargestellt umfasst das I/O-Subsystem 1090 P-P-Schnittstellen 1094 und 1098. Außerdem umfasst das I/O-Subsystem 1090 eine Schnittstelle 1092, um das I/O-Subsystem 1090 an eine Hochleistungsgraphik-Engine 1038 zu koppeln. In einer Ausführungsform kann ein Bus 1049 verwendet werden, um die Graphik-Engine 1038 an das I/O-Subsystem 1090 zu koppeln. Alternativ dazu kann eine Punkt-zu-Punkt-Verbindung diese Komponenten koppeln.
  • Das I/O-Subsystem 1090 kann wiederum über eine Schnittstelle 1096 an einen ersten Bus 1016 gekoppelt sein. In einer Ausführungsform kann der erste Bus 1016 ein Peripheral-Component-Interconnect- (PCI-) Bus oder ein Bus wie ein PCI-Express-Bus oder ein anderer I/O-Verbindungsbus der dritten Generation sein, wenngleich der Schutzumfang der Ausführungsformen nicht darauf beschränkt ist.
  • Wie in 7 dargestellt können verschiedene I/O-Vorrichtungen 1014 (z.B. biometrische Scanner, Lautsprecher, Kameras, Sensoren) an den ersten Bus 1016 gekoppelt sein, gemeinsam mit einer Bus-Brücke 1018, die den ersten Bus 1016 an einen zweiten Bus 1020 koppeln kann. In einer Ausführungsform kann der zweite Bus 1020 ein Low-Pin-Count- (LPC-) Bus sein. Verschiedene Vorrichtungen können an den zweiten Bus 1020 gekoppelt sein, einschließlich z.B. eine Tastatur/Maus 1012, (eine) Kommunikationsvorrichtung(en) 1026 und eine Datenspeichereinheit 1019, wie z.B. ein Plattenlaufwerk oder andere Massenspeichervorrichtungen, die in einer Ausführungsform Code 1030 umfassen können. Der dargestellte Code 1030 kann das Verfahren 40 (2), das bereits erläutert wurde, ausführen und kann dem bereits erläuterten Code 213 (6) ähnlich sein. Außerdem kann ein Audio-I/O 1024 an den zweiten Bus 1020 gekoppelt sein und ein Batterieanschluss 1010 kann das Computersystem 1000 mit Energie versorgen.
  • Es ist anzumerken, dass andere Ausführungsformen in Betracht gezogen werden. Beispielsweise kann anstelle der Punkt-zu-Punkt-Architektur aus 7 ein System einen Mehrpunktbus oder eine andere derartige Kommunikationstopologie umsetzen. Die Elemente aus 7 können alternative dazu auch unter Verwendung von mehr oder weniger integrierten Chips als in 7 dargestellt partitioniert werden.
  • Zusätzliche Anmerkungen und Beispiele:
  • Beispiel 1 kann eine authentifizierungsfähige Datenverarbeitungsvorrichtung umfassen, die Folgendes umfasst: einen Batterieanschluss; eine Hardware-basierte, vertrauenswürdige Umgebung für Programmausführung (TEE) zum Speichern eines Verschlüsselungsschlüssels; und eine Archivwiederherstellungsvorrichtung, die Folgendes umfasst: eine Authentifizierungsverwaltungseinheit zur Erzeugung einer Challenge- Nachricht an der Datenverarbeitungsvorrichtung als Antwort auf eine Wiederherstellungsanfrage und ein dynamisches Anwendungsladeprogramm, das kommunikativ mit der Authentifizierungsverwaltungseinheit gekoppelt ist, wobei das dynamische Anwendungsladeprogramm eine Verifizierung einer oder mehrerer Antworten auf die Challenge-Nachricht auf Grundlage des Verschlüsselungsschlüssels durchführt und bei erfolgreicher Verifizierung eine einem Multifaktor-Authentifizierungsdienst zugeordnete Authentifizierungsschablone entsperrt.
  • Beispiel 2 kann die Datenverarbeitungsvorrichtung aus Beispiel 1 umfassen, wobei das dynamische Anwendungsladeprogramm einen oder mehrere der Vorgänge des Abrufens der Authentifizierungsschablone aus der Hardware-basierten TEE oder des Aktualisierens der Authentifizierungsschablone in der Hardware-basierten TEE ausführt.
  • Beispiel 3 kann die Datenverarbeitungsvorrichtung aus einem der Beispiele 1 oder 2 umfassen, die ferner Folgendes umfasst: eine Anzeige und einen vertrauenswürdigen Pfad, der kommunikativ an die Anzeige und die Hardware-basierte TEE gekoppelt ist, wobei die Authentifizierungsverwaltungseinheit die Challenge-Nachricht über den vertrauenswürdigen Pfad auf der Anzeige anzeigt.
  • Beispiel 4 kann die Datenverarbeitungsvorrichtung aus Beispiel 3 umfassen, wobei das dynamische Anwendungsladeprogramm die eine oder die mehreren Antworten von einer oder mehreren Back-End-Konsolen empfängt.
  • Beispiel 5 kann die Datenverarbeitungsvorrichtung aus Beispiel 3 umfassen, die ferner eine Eingabevorrichtung umfasst, wobei das dynamische Anwendungsladeprogramm die eine oder die mehreren Antworten von der Eingabevorrichtung empfängt und die eine oder die mehreren Antworten auf einem geschützten Bereich der Anzeige abbildet.
  • Beispiel 6 kann die Datenverarbeitungsvorrichtung aus einem der Beispiele 1 oder 2 umfassen, wobei das dynamische Anwendungsladeprogramm eine Vielzahl von Antworten von einer entsprechenden Vielzahl von Peer-Vorrichtungen über eine oder mehrere näherungsbasierte Außerband-Kommunikationsverbindungen empfängt und wobei die Verifizierung in Bezug auf die Vielzahl von Antworten durchzuführen ist und die Authentifizierungsschablone zu entsperren ist, wenn die Vielzahl von Antworten einer Geheimnisteilungsrichtlinie in Bezug auf den Verschlüsselungsschlüssel gerecht wird.
  • Beispiel 7 kann eine Archivwiederherstellungsvorrichtung umfassen, die Folgendes umfasst: eine Authentifizierungsverwaltungseinheit zur Erzeugung einer Challenge- Nachricht an einer Datenverarbeitungsvorrichtung als Antwort auf eine Wiederherstellungsanfrage und ein dynamisches Anwendungsladeprogramm, das kommunikativ mit der Authentifizierungsverwaltungseinheit gekoppelt ist, wobei das dynamische Anwendungsladeprogramm eine Verifizierung einer oder mehrerer Antworten auf die Challenge-Nachricht auf Grundlage eines in einer Hardware-basierten, vertrauenswürdigen Umgebung für Programmausführung (TEE) der Datenverarbeitungsvorrichtung gespeicherten Verschlüsselungsschlüssels durchführt und nach erfolgreicher Verifizierung eine einem Multifaktor-Authentifizierungsdienst zugeordnete Authentifizierungsschablone entsperrt.
  • Beispiel 8 kann die Vorrichtung aus Beispiel 7 umfassen, wobei das dynamische Anwendungsladeprogramm einen oder mehrere Vorgänge aus dem Abrufen der Authentifizierungsschablone aus der Hardware-basierten TEE oder Aktualisieren der Authentifizierungsschablone in der Hardware-basierten TEE durchführt.
  • Beispiel 9 kann die Vorrichtung aus einem der Beispiele 7 oder 8 umfassen, wobei die Authentifizierungsverwaltungseinheit die Challenge-Nachricht über einen vertrauenswürdigen Pfad auf einer Anzeige der Datenverarbeitungsvorrichtung anzeigt.
  • Beispiel 10 kann die Vorrichtung aus Beispiel 9 umfassen, wobei das dynamische Anwendungsladeprogramm die eine oder die mehreren Antworten von einer oder mehreren Back-End-Konsolen empfängt.
  • Beispiel 11 kann die Vorrichtung aus Beispiel 9 umfassen, wobei das dynamische Anwendungsladeprogramm die eine oder die mehreren Antworten von einer Eingabevorrichtung der Datenverarbeitungsvorrichtung empfängt und die eine oder die mehreren Antworten auf einem geschützten Bereich der Anzeige abbildet.
  • Beispiel 12 kann die Vorrichtung aus einem der Beispiele 7 oder 8 umfassen, wobei das dynamische Anwendungsladeprogramm eine Vielzahl von Antworten von einer entsprechenden Vielzahl von Peer-Vorrichtungen über eine oder mehrere näherungsbasierte Außerband-Kommunikationsverbindungen empfängt und wobei die Verifizierung in Bezug auf die Vielzahl von Antworten durchzuführen ist und die Authentifizierungsschablone zu entsperren ist, wenn die Vielzahl von Antworten einer Geheimnisteilungsrichtlinie in Bezug auf den Verschlüsselungsschlüssel gerecht wird.
  • Beispiel 13 kann ein Verfahren zum Betreiben einer Archivwiederherstellungsvorrichtung umfassen, welches Folgendes umfasst: das Erzeugen einer Challenge-Message an einer Datenverarbeitungsvorrichtung als Antwort auf eine Wiederherstellungsanfrage; das Durchführen einer Verifizierung einer oder mehrerer Antworten auf die Challenge-Nachricht auf Grundlage eines in einer Hardware-basierten, vertrauenswürdige Umgebung für Programmausführung (TEE) der Datenverarbeitungsvorrichtung gespeicherten Verschlüsselungsschlüssels; und das Entsperren einer einem Multifaktor-Authentifizierungsdienst zugeordneten Authentifizierungsschablone nach erfolgreicher Verifizierung.
  • Beispiel 14 kann das Verfahren aus Beispiel 13 umfassen, wobei das Entsperren der Authentifizierungsschablone einen oder mehrere der folgenden Vorgänge umfasst: das Abrufen der Authentifizierungsschablone aus der Hardware-basierten TEE; oder das Aktualisieren der Authentifizierungsschablone in der Hardware-basierten TEE.
  • Beispiel 15 kann das Verfahren aus einem der Beispiele 13 oder 14 umfassen, wobei das Erzeugen der Challenge-Nachricht das Anzeigen der Challenge-Nachricht auf einer Anzeige der Datenverarbeitungsvorrichtung über einen vertrauenswürdigen Pfad umfasst.
  • Beispiel 16 kann das Verfahren aus Beispiel 15 umfassen, das ferner das Empfangen einer oder mehrerer Antworten von einer oder mehreren Back-End-Konsolen umfasst.
  • Beispiel 17 kann das Verfahren aus Beispiel 15 umfassen, das ferner das Empfangen einer oder mehrerer Antworten von einer Eingabevorrichtung der Datenverarbeitungsvorrichtung und das Abbilden der einen oder der mehreren Antworten auf einem geschützten Bereich der Anzeige umfasst.
  • Beispiel 18 kann das Verfahren aus einem der Beispiele 13 oder 14 umfassen, das ferner das Empfangen einer Vielzahl von Antworten von einer entsprechenden Vielzahl von Peer-Vorrichtungen über eine oder mehrere näherungsbasierte Außerband-Kommunikationsverbindungen umfasst, wobei die Verifizierung in Bezug auf die Vielzahl von Antworten durchgeführt wird und die Authentifizierungsschablone entsperrt wird, wenn die Vielzahl von Antworten einer Geheimnisteilungsrichtlinie in Bezug auf den Verschlüsselungsschlüssel gerecht wird.
  • Beispiel 19 kann zumindest ein computerlesbares Speichermedium umfassen, das einen Satz von Befehlen umfasst, die bei Ausführung durch eine Datenverarbeitungsvorrichtung diese dazu veranlassen, an der Datenverarbeitungsvorrichtung eine Challenge-Nachricht als Antwort auf eine Wiederherstellungsanfrage zu erzeugen, eine Verifizierung einer oder mehrerer Antworten auf die Challenge-Nachricht auf Grundlage eines in einer Hardware-basierten, vertrauenswürdige Umgebung für Programmausführung (TEE) der Datenverarbeitungsvorrichtung gespeicherten Verschlüsselungsschlüssels durchzuführen, und bei erfolgreicher Verifizierung eine einem Multifaktor-Authentifizierungsdienst zugeordnete Authentifizierungsschablone zu entsperren.
  • Beispiel 20 kann das zumindest eine computerlesbare Speichermedium aus Beispiel 19 umfassen, die Befehle bei Ausführung die Datenverarbeitungsvorrichtung veranlassen, einen oder mehrere der folgenden Vorgänge durchzuführen: Abrufen der Authentifizierungsschablone aus der Hardware-basierten TEE oder Aktualisieren der Authentifizierungsschablone in der Hardware-basierten TEE.
  • Beispiel 21 kann das zumindest eine computerlesbare Speichermedium aus einem der Beispiele 19 oder 20 umfassen, die Befehle bei Ausführung die Datenverarbeitungsvorrichtung veranlassen, die Challenge-Nachricht auf einer Anzeige der Datenverarbeitungsvorrichtung über einen vertrauenswürdigen Pfad anzuzeigen.
  • Beispiel 22 kann das zumindest eine computerlesbare Speichermedium aus Beispiel 21 umfassen, die Befehle bei Ausführung die Datenverarbeitungsvorrichtung veranlassen, die eine oder die mehreren Antworten von einer oder mehreren Back-End-Konsolen zu empfangen.
  • Beispiel 23 kann das zumindest eine computerlesbare Speichermedium aus Beispiel 21 umfassen, die Befehle bei Ausführung die Datenverarbeitungsvorrichtung dazu veranlassen, die eine oder die mehreren Antworten von einer Eingabevorrichtung der Datenverarbeitungsvorrichtung zu empfangen und die eine oder die mehreren Antworten in einem geschützten Bereich der Anzeige abzubilden.
  • Beispiel 24 kann das zumindest eine computerlesbare Speichermedium aus einem der Beispiele 19 oder 20 umfassen, wobei die Befehle bei Ausführung die Datenverarbeitungsvorrichtung veranlassen, eine Vielzahl von Antworten von einer entsprechenden Vielzahl von Peer-Vorrichtungen über eine oder mehrere näherungsbasierte Außerband-Kommunikationsverbindungen zu empfangen, und wobei die Verifizierung in Bezug auf die Vielzahl von Antworten durchzuführen ist und die Authentifizierungsschablone zu entsperren ist, wenn die Vielzahl von Antworten einer Geheimnisteilungsrichtlinie in Bezug auf den Verschlüsselungsschlüssel gerecht werden.
  • Beispiel 25 kann eine Archivwiederherstellungsvorrichtung umfassen, die Folgendes umfasst: Mittel zur Erzeugung einer Challenge-Nachricht an einer Datenverarbeitungsvorrichtung als Antwort auf eine Wiederherstellungsanfrage, Mittel zur Durchführung einer Verifizierung einer oder mehrerer Antworten auf die Challenge-Nachricht auf Grundlage eines in einer Hardware-basierten, vertrauenswürdige Umgebung für Programmausführung (TEE) der Datenverarbeitungsvorrichtung gespeicherten Verschlüsselungsschlüssels und Mittel zum Entsperren einer Authentifizierungsschablone, die einem Multifaktor-Authentifizierungsdienst zugeordnet ist, wenn die Verifizierung erfolgreich ist.
  • Beispiel 26 kann die Vorrichtung aus Beispiel 25 umfassen, wobei das Mittel zum Entsperren der Authentifizierungsschablone eines oder mehrere aus Mitteln zum Abrufen der Authentifizierungsschablone aus der Hardware-basierten TEE oder Mitteln zum Aktualisieren der Authentifizierungsschablone in der Hardware-basierten TEE umfasst.
  • Beispiel 27 kann die Vorrichtung aus einem der Beispiele 25 oder 26 umfassen, wobei das Mittel zur Erzeugung der Challenge-Nachricht Mittel zum Anzeigen der Challenge-Nachricht über einen vertrauenswürdigen Pfad auf einer Anzeige der Datenverarbeitungsvorrichtung umfasst.
  • Beispiel 28 kann die Vorrichtung aus Beispiel 27 umfassen, die ferner Mittel zum Empfangen der einen oder mehreren Antworten von einer oder mehreren Back-End-Konsolen umfasst.
  • Beispiel 29 kann die Vorrichtung aus Beispiel 27 umfassen, die ferner Mittel zum Empfangen der einen oder mehreren Antworten von einer Eingabevorrichtung der Datenverarbeitungsvorrichtung und Mittel zum Abbilden der einen oder mehreren Antworten in einem geschützten Bereich der Anzeige umfasst.
  • Beispiel 30 kann die Vorrichtung aus einem der Beispiele 25 oder 26 umfassen, die ferner Mittel zum Empfangen einer Vielzahl von Antworten von einer entsprechenden Vielzahl von Peer-Vorrichtungen über eine oder mehrere näherungsbasierte Außerband-Kommunikationsverbindungen umfasst, wobei die Verifizierung in Bezug auf die Vielzahl von Antworten durchzuführen ist und die Authentifizierungsschablone zu entsperren ist, wenn die Vielzahl von Antworten einer Geheimnisteilungsrichtlinie in Bezug auf den Verschlüsselungsschlüssel gerecht wird.
  • Demnach können die hierin beschriebenen Verfahren die Erfahrung des Endbenutzers durch einfaches Eintragen des PIN verbessern, wodurch dem Benutzer ermöglicht wird verlorene/vergessene Authentifizierungsfaktoren erneut einzutragen. Außerdem können PIN-Schutz und Verifizierung in HW/FW mit Benutzerpräsenzdetektion vollständig geschützt (z.B. „gehärtet“) werden. Zusätzlich dazu kann eine einfache und gleichzeitig doch sichere und rasche Wiederherstellung erzielt werden. Hierin beschriebene Techniken können auch die Möglichkeit bereitstellen, dass Hardware-basierte TEE einen Wiederherstellungsberechtigungsnachweis (z.B. PIN) verwalten, der durch den TEE-Storage-Root-Key geschützt ist. Außerdem kann der Wiederherstellungsberechtigungsnachweis dadurch geschützt werden, dass verhindert wird, dass die TEE bootet, wenn es gestohlen wurde (z.B. über eine Diebstahlsschutztechnologie), oder indem der Wiederherstellungsberechtigungsnachweis zusätzlich durch einen nicht auf der Plattform vorliegenden Wert umgeben wird (z.B. einen vom Passwort abgeleiteten Wrapping-Key). Zusätzlich dazu kann Geheimnisverteilung Offline-Wiederherstellungsszenarien ermöglichen, welche eine näherungsbasierte (z.B. physische) Authentifizierung nutzen.
  • Ausführungsformen sind für die Verwendung mit allen Arten von integrierten Halbleiterschaltungs- („IC“-) Chips geeignet. Zu den Beispielen für diese IC-Chips gehören, ohne auf diese beschränkt zu sein, Prozessoren, Steuervorrichtungen, Chipsatzkomponenten, programmierbare Logik-Arrays (PLA), Arbeitsspeicherchips, Netzwerkchips, Systems-on-Chip (SoC), SSD/NAND-Steuervorrichtungs-ASIC und dergleichen. Zusätzlich dazu sind in manchen Zeichnungen Signalleitungsleitungen durch Linien dargestellt. Manche können anders aussehen, um konstituierende Signalpfade anzuzeigen und/oder Pfeile an einem oder mehreren Enden aufweisen, um die primäre Richtung des Informationsflusses anzuzeigen. Dies sollte jedoch nicht einschränkend ausgelegt werden. Solche hinzugefügten Details können eher in Verbindung mit einer oder mehreren der Ausführungsbeispiele verwendet werden, um eine Schaltung besser zu verstehen. Jede dargestellte Signalleitung kann, ob mit oder ohne zusätzliche Informationen, ein oder mehrere Signale umfassen, die in mehrere Richtungen transportiert werden können und mit einer geeigneten Art von Signalschema ausgeführt werden, z.B. digitale oder analoge Leitungen, die mit Differenzpaaren, optischen Faserleitungen und/oder einendigen Leitungen ausgeführt sind.
  • Beispiele für Größen/Modelle/Werte/Bereiche wurden eventuell angeführt, wenngleich die Ausführungsformen nicht auf diese beschränkt sind. Da Herstellungsverfahren (z.B. Photolithographie) im Lauf der Zeit verbessert werden, ist zu erwarten, dass kleinere Vorrichtungen hergestellt werden könnten. Zusätzlich dazu können bekannte Leistungs-/Masseverbindungen zu IC-Chips und anderen Komponenten in den Figuren dargestellt sein oder nicht, um die Darstellung und Erläuterung einfach zu halten und bestimmte Aspekte der Ausführungsformen nicht undeutlicher zu machen. Außerdem können Anordnungen in Blockdiagrammform dargestellt sein, um eine undeutliche Darstellung von Ausführungsformen zu vermeiden, sowie in Anbetracht dessen, dass Details in Bezug auf die Ausführung solcher Blockdiagrammanordnungen stark von dem Datenverarbeitungssystem abhängig sind, in dem die Ausführungsform ausgeführt werden soll, d.h. solche Details sollten im Ermessen von Fachleuten auf dem Gebiet der Erfindung liegen. Sind konkrete Details (z.B. Schaltungen) angeführt, um Ausführungsbeispiele zu beschreiben, sollte Fachleuten auf dem Gebiet der Erfindung klar sein, dass Ausführungsformen ohne oder mit einer Variante dieser konkreten Details ausgeführt werden können. Die Beschreibung ist somit als veranschaulichend und nicht als einschränkend zu verstehen.
  • Die Bezeichnung „gekoppelt“ kann hierin verwendet werden, um sich auf eine beliebige Art von Verbindung, direkt oder indirekt, zwischen den betreffenden Komponenten zu beziehen und kann für elektrische, mechanische, Fluid-, optische, elektromagnetische oder andere Verbindungen gelten. Zusätzlich dazu können die Bezeichnungen „erste/r“, „zweite/r“ etc., wenn nicht anders angegeben, hierin ausschließlich verwendet werden, um die Besprechung zu erleichtern, ohne eine bestimmte zeitliche oder chronologische Bedeutung zu haben.
  • Wie in der vorliegenden Anmeldung und den Ansprüchen verwendet kann eine Liste von Elementen, die durch „ein oder mehrere von/aus“ verbunden ist, eine beliebige Kombination der angeführten Elemente sein. Beispielsweise kann „ein oder mehrere von/aus A, B oder C“ A; B; C; A und B; A und C; B und C; oder A, B und C bedeuten.
  • Fachleuten auf dem Gebiet der Erfindung ist anhand der oben stehenden Beschreibung klar, dass die breit gefassten Techniken der Ausführungsformen in verschiedenen Formen umgesetzt werden können. Aus diesem Grund sollte der wahre Schutzumfang der Ausführungsformen, wenngleich diese anhand von konkreten Beispielen beschrieben wurden, nicht derart eingeschränkt sein, da sich weitere Modifikationen für Fachleute auf dem Gebiet der Erfindung bei näherer Betrachtung der Zeichnungen, der Beschreibung und der nachstehenden Ansprüche erschließen werden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 15089070 [0001]

Claims (25)

  1. Authentifizierungsfähige Datenverarbeitungsvorrichtung, die Folgendes umfasst: einen Batterieanschluss; eine Hardware-basierte, vertrauenswürdige Umgebung für Programmausführung (TEE) zum Speichern eines Verschlüsselungsschlüssels; und eine Archivwiederherstellungsvorrichtung, die Folgendes umfasst: eine Authentifizierungsverwaltungseinheit zur Erzeugung einer Challenge- Nachricht an der Datenverarbeitungsvorrichtung als Antwort auf eine Wiederherstellungsanfrage und ein dynamisches Anwendungsladeprogramm, das kommunikativ mit der Authentifizierungsverwaltungseinheit gekoppelt ist, wobei das dynamische Anwendungsladeprogramm eine Verifizierung einer oder mehrerer Antworten auf die Challenge-Nachricht auf Grundlage des Verschlüsselungsschlüssels durchführt und bei erfolgreicher Verifizierung eine einem Multifaktor-Authentifizierungsdienst zugeordnete Authentifizierungsschablone entsperrt.
  2. Datenverarbeitungsvorrichtung nach Anspruch 1, wobei das dynamische Anwendungsladeprogramm einen oder mehrere der Vorgänge des Abrufens der Authentifizierungsschablone aus der Hardware-basierten TEE oder des Aktualisierens der Authentifizierungsschablone in der Hardware-basierten TEE ausführt.
  3. Datenverarbeitungsvorrichtung nach einem der Ansprüche 1 oder 2, die ferner Folgendes umfasst: eine Anzeige und einen vertrauenswürdigen Pfad, der kommunikativ an die Anzeige und die Hardware-basierte TEE gekoppelt ist, wobei die Authentifizierungsverwaltungseinheit die Challenge-Nachricht über den vertrauenswürdigen Pfad auf der Anzeige anzeigt.
  4. Datenverarbeitungsvorrichtung nach Anspruch 3, wobei das dynamische Anwendungsladeprogramm die eine oder die mehreren Antworten von einer oder mehreren Back-End-Konsolen empfängt.
  5. Datenverarbeitungsvorrichtung nach Anspruch 3, die ferner eine Eingabevorrichtung umfasst, wobei das dynamische Anwendungsladeprogramm die eine oder die mehreren Antworten von der Eingabevorrichtung empfängt und die eine oder die mehreren Antworten auf einem geschützten Bereich der Anzeige abbildet.
  6. Datenverarbeitungsvorrichtung nach einem der Ansprüche 1 oder 2, wobei das dynamische Anwendungsladeprogramm eine Vielzahl von Antworten von einer entsprechenden Vielzahl von Peer-Vorrichtungen über eine oder mehrere näherungsbasierte Außerband-Kommunikationsverbindungen empfängt und wobei die Verifizierung in Bezug auf die Vielzahl von Antworten durchzuführen ist und die Authentifizierungsschablone zu entsperren ist, wenn die Vielzahl von Antworten einer Geheimnisteilungsrichtlinie in Bezug auf den Verschlüsselungsschlüssel gerecht wird.
  7. Archivwiederherstellungsvorrichtung, die Folgendes umfasst: eine Authentifizierungsverwaltungseinheit zur Erzeugung einer Challenge-Nachricht an der Datenverarbeitungsvorrichtung als Antwort auf eine Wiederherstellungsanfrage und ein dynamisches Anwendungsladeprogramm, das kommunikativ mit der Authentifizierungsverwaltungseinheit gekoppelt ist, wobei das dynamische Anwendungsladeprogramm eine Verifizierung einer oder mehrerer Antworten auf die Challenge-Nachricht auf Grundlage eines in einer Hardware-basierten, vertrauenswürdigen Umgebung für Programmausführung (TEE) der Datenverarbeitungsvorrichtung gespeicherten Verschlüsselungsschlüssels durchführt und nach erfolgreicher Verifizierung eine einem Multifaktor-Authentifizierungsdienst zugeordnete Authentifizierungsschablone entsperrt.
  8. Vorrichtung nach Anspruch 7, wobei das dynamische Anwendungsladeprogramm einen oder mehrere Vorgänge aus dem Abrufen der Authentifizierungsschablone aus der Hardware-basierten TEE oder Aktualisieren der Authentifizierungsschablone in der Hardware-basierten TEE durchführt.
  9. Vorrichtung nach einem der Ansprüche 7 oder 8, wobei die Authentifizierungsverwaltungseinheit die Challenge-Nachricht über einen vertrauenswürdigen Pfad auf einer Anzeige der Datenverarbeitungsvorrichtung anzeigt.
  10. Vorrichtung nach Anspruch 9, wobei das dynamische Anwendungsladeprogramm die eine oder die mehreren Antworten von einer oder mehreren Back-End-Konsolen empfängt.
  11. Vorrichtung nach Anspruch 9, wobei das dynamische Anwendungsladeprogramm die eine oder die mehreren Antworten von einer Eingabevorrichtung der Datenverarbeitungsvorrichtung empfängt und die eine oder die mehreren Antworten auf einem geschützten Bereich der Anzeige abbildet.
  12. Vorrichtung nach einem der Ansprüche 7 oder 8, wobei das dynamische Anwendungsladeprogramm eine Vielzahl von Antworten von einer entsprechenden Vielzahl von Peer-Vorrichtungen über eine oder mehrere näherungsbasierte Außerband-Kommunikationsverbindungen empfängt und wobei die Verifizierung in Bezug auf die Vielzahl von Antworten durchzuführen ist und die Authentifizierungsschablone zu entsperren ist, wenn die Vielzahl von Antworten einer Geheimnisteilungsrichtlinie in Bezug auf den Verschlüsselungsschlüssel gerecht wird.
  13. Verfahren zum Betreiben einer Archivwiederherstellungsvorrichtung, wobei das Verfahren Folgendes umfasst: das Erzeugen einer Challenge-Message an einer Datenverarbeitungsvorrichtung als Antwort auf eine Wiederherstellungsanfrage; das Durchführen einer Verifizierung einer oder mehrerer Antworten auf die Challenge-Nachricht auf Grundlage eines in einer Hardware-basierten, vertrauenswürdigen Umgebung für Programmausführung (TEE) der Datenverarbeitungsvorrichtung gespeicherten Verschlüsselungsschlüssels; und das Entsperren einer einem Multifaktor-Authentifizierungsdienst zugeordneten Authentifizierungsschablone nach erfolgreicher Verifizierung.
  14. Verfahren nach Anspruch 13, wobei das Entsperren der Authentifizierungsschablone einen oder mehrere der folgenden Vorgänge umfasst: das Abrufen der Authentifizierungsschablone aus der Hardware-basierten TEE; oder das Aktualisieren der Authentifizierungsschablone in der Hardware-basierten TEE.
  15. Verfahren nach einem der Ansprüche 13 oder 14, wobei das Erzeugen der Challenge-Nachricht das Anzeigen der Challenge-Nachricht auf einer Anzeige der Datenverarbeitungsvorrichtung über einen vertrauenswürdigen Pfad umfasst.
  16. Verfahren nach Anspruch 15, das ferner das Empfangen einer oder mehrerer Antworten von einer oder mehreren Back-End-Konsolen umfasst.
  17. Verfahren nach Anspruch 15, das ferner Folgendes umfasst: das Empfangen einer oder mehrerer Antworten von einer Eingabevorrichtung der Datenverarbeitungsvorrichtung; und das Abbilden der einen oder der mehreren Antworten auf einem geschützten Bereich der Anzeige.
  18. Verfahren nach einem der Ansprüche 13 oder 14, das ferner Folgendes umfasst: das Empfangen einer Vielzahl von Antworten von einer entsprechenden Vielzahl von Peer-Vorrichtungen über eine oder mehrere näherungsbasierte Außerband-Kommunikationsverbindungen, wobei die Verifizierung in Bezug auf die Vielzahl von Antworten durchgeführt wird und die Authentifizierungsschablone entsperrt wird, wenn die Vielzahl von Antworten einer Geheimnisteilungsrichtlinie in Bezug auf den Verschlüsselungsschlüssel gerecht wird.
  19. Zumindest ein computerlesbares Speichermedium, das einen Satz von Befehlen umfasst, die bei Ausführung durch eine Datenverarbeitungsvorrichtung diese dazu veranlassen: an der Datenverarbeitungsvorrichtung eine Challenge-Nachricht als Antwort auf eine Wiederherstellungsanfrage zu erzeugen; eine Verifizierung einer oder mehrerer Antworten auf die Challenge-Nachricht auf Grundlage eines in einer Hardware-basierten, vertrauenswürdigen Umgebung für Programmausführung (TEE) der Datenverarbeitungsvorrichtung gespeicherten Verschlüsselungsschlüssels durchzuführen; und Entsperren einer einem Multifaktor-Authentifizierungsdienst zugeordneten Authentifizierungsschablone bei erfolgreicher Verifizierung.
  20. Zumindest ein computerlesbares Speichermedium nach Anspruch 19, wobei die Befehle bei Ausführung die Datenverarbeitungsvorrichtung veranlassen, einen oder mehrere der folgenden Vorgänge durchzuführen: Abrufen der Authentifizierungsschablone aus der Hardware-basierten TEE; oder Aktualisieren der Authentifizierungsschablone in der Hardware-basierten TEE.
  21. Zumindest ein computerlesbares Speichermedium nach einem der Ansprüche 19 oder 20, wobei die Befehle bei Ausführung die Datenverarbeitungsvorrichtung veranlassen, die Challenge-Nachricht auf einer Anzeige der Datenverarbeitungsvorrichtung über einen vertrauenswürdigen Pfad anzuzeigen.
  22. Zumindest ein computerlesbares Speichermedium nach Anspruch 21, wobei die Befehle bei Ausführung die Datenverarbeitungsvorrichtung veranlassen, die eine oder die mehreren Antworten von einer oder mehreren Back-End-Konsolen zu empfangen.
  23. Zumindest ein computerlesbares Speichermedium nach Anspruch 21, wobei die Befehle bei Ausführung die Datenverarbeitungsvorrichtung dazu veranlassen: die eine oder die mehreren Antworten von einer Eingabevorrichtung der Datenverarbeitungsvorrichtung zu empfangen; und die eine oder die mehreren Antworten in einem geschützten Bereich der Anzeige abzubilden.
  24. Zumindest ein computerlesbares Speichermedium nach einem der Ansprüche 19 oder 20, wobei die Befehle bei Ausführung die Datenverarbeitungsvorrichtung veranlassen, eine Vielzahl von Antworten von einer entsprechenden Vielzahl von Peer-Vorrichtungen über eine oder mehrere näherungsbasierte Außerband-Kommunikationsverbindungen zu empfangen, und wobei die Verifizierung in Bezug auf die Vielzahl von Antworten durchzuführen ist und die Authentifizierungsschablone zu entsperren ist, wenn die Vielzahl von Antworten einer Geheimnisteilungsrichtlinie in Bezug auf den Verschlüsselungsschlüssel gerecht wird.
  25. Archivwiederherstellungsvorrichtung, die Mittel zur Ausführung eines Verfahrens nach einem der Ansprüche 13 oder 14 umfasst.
DE112017000633.3T 2016-04-01 2017-03-02 Sichere archivierung und wiederherstellung von multifaktor-authentifizierungsschablonen Withdrawn DE112017000633T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/089,070 US20170289153A1 (en) 2016-04-01 2016-04-01 Secure archival and recovery of multifactor authentication templates
US15/089,070 2016-04-01
PCT/US2017/020435 WO2017172239A1 (en) 2016-04-01 2017-03-02 Secure archival and recovery of multifactor authentication templates

Publications (1)

Publication Number Publication Date
DE112017000633T5 true DE112017000633T5 (de) 2018-10-31

Family

ID=59959995

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112017000633.3T Withdrawn DE112017000633T5 (de) 2016-04-01 2017-03-02 Sichere archivierung und wiederherstellung von multifaktor-authentifizierungsschablonen

Country Status (4)

Country Link
US (1) US20170289153A1 (de)
CN (1) CN108701186A (de)
DE (1) DE112017000633T5 (de)
WO (1) WO2017172239A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10148444B2 (en) * 2016-08-04 2018-12-04 Dell Products L.P. Systems and methods for storing administrator secrets in management controller-owned cryptoprocessor
EP3379767B1 (de) * 2017-03-24 2021-01-13 Hewlett-Packard Development Company, L.P. Verteilte authentifizierung
US11144627B2 (en) * 2017-09-20 2021-10-12 Qualcomm Incorporated Peer assisted enhanced authentication
US11188908B2 (en) * 2018-07-12 2021-11-30 Capital One Services, Llc Multi-function transaction card
WO2020189811A1 (ko) * 2019-03-18 2020-09-24 엘지전자 주식회사 전자 장치 및 그 제어 방법
US11397802B2 (en) * 2019-09-16 2022-07-26 Advanced Neuromodulation Systems, Inc. Systems and methods for user authentication in non-network-connected devices

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7581100B2 (en) * 2003-09-02 2009-08-25 Authernative, Inc. Key generation method for communication session encryption and authentication system
US7434050B2 (en) * 2003-12-11 2008-10-07 International Business Machines Corporation Efficient method for providing secure remote access
US7958362B2 (en) * 2005-10-11 2011-06-07 Chang Gung University User authentication based on asymmetric cryptography utilizing RSA with personalized secret
US7930735B2 (en) * 2006-03-31 2011-04-19 Hewlett-Packard Development Company, L.P. Service management framework
US7861287B2 (en) * 2006-05-17 2010-12-28 International Business Machines Corporation System and method for utilizing audit information for challenge/response during a password reset process
US9602508B1 (en) * 2013-12-26 2017-03-21 Lookout, Inc. System and method for performing an action based upon two-party authorization

Also Published As

Publication number Publication date
CN108701186A (zh) 2018-10-23
US20170289153A1 (en) 2017-10-05
WO2017172239A1 (en) 2017-10-05

Similar Documents

Publication Publication Date Title
DE112017000633T5 (de) Sichere archivierung und wiederherstellung von multifaktor-authentifizierungsschablonen
DE102005040073B4 (de) Computersicherheitssystem
EP2533172B1 (de) Gesicherter Zugriff auf Daten in einem Gerät
DE112012004250B4 (de) Unkenntlichmachen eines Beschleunigungssensorsignals
DE102017119793A1 (de) Systeme und Verfahren zum Zulassen eines Authentifizierungsversuchs unter Verwendung einer oder mehrerer Authentifizierungsformen
DE102011089580B3 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
DE112005003623B4 (de) Verfahren zum Implementieren einer Verschlüsselung und Vorrichtung desselben
DE112017004033T5 (de) Verfahren zum Erhalten von geprüften Zertifikaten durch Mikrodienste in elastischen Cloud-Umgebungen
DE102010028133A1 (de) Verfahren zum Lesen eines Attributs aus einem ID-Token
WO2008113521A2 (de) Verfahren zur erzeugung bestätigter transaktionsdaten und vorrichtung dazu
EP3327679A1 (de) Verfahren zur zutrittskontrolle einer personengruppe mittels mehreren lesegeräten und mehreren token
DE102018126136A1 (de) Technologien zur biometrischen Authentifizierung vor dem Booten
DE102017117903A1 (de) Zugriffserlaubnis auf falsche Daten
EP2458569A1 (de) Datenträgervorrichtung mit eigenem Prozessor zur Ausführung eines Netzzugriffprogramms
EP1697820B1 (de) Verfahren zur freischaltung eines zugangs zu einem computersystem oder zu einem programm
DE102021123288A1 (de) Regelbasiertes filtern zum sichern von kennwortanmeldungen
WO2014095001A1 (de) Reputationssystem und verfahren
DE102018112881A1 (de) Datenschutzgestützte biometrische, authentifizierte Zugriffsanforderung
DE102021107211A1 (de) Speichermodul-Authentifizierungserweiterung
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
DE102019111565A1 (de) Authentifizierungsverfahren und systeme
EP3449655B1 (de) Verfahren zur sicheren interaktion eines nutzers mit einem mobilen endgerät und einer weiteren instanz
EP3244331B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE102021127203B4 (de) Zugangskontrolle auf Grundlage von tastenspezifischem Fingerabdruck
EP3125464B1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee