JP2015535357A - 種々のレベルのロック解除機構に基づく多様な装置アクセスの許容 - Google Patents

種々のレベルのロック解除機構に基づく多様な装置アクセスの許容 Download PDF

Info

Publication number
JP2015535357A
JP2015535357A JP2015530166A JP2015530166A JP2015535357A JP 2015535357 A JP2015535357 A JP 2015535357A JP 2015530166 A JP2015530166 A JP 2015530166A JP 2015530166 A JP2015530166 A JP 2015530166A JP 2015535357 A JP2015535357 A JP 2015535357A
Authority
JP
Japan
Prior art keywords
access
level
authentication
policy
logic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015530166A
Other languages
English (en)
Other versions
JP6342403B2 (ja
Inventor
シッピー,キース
コーレンベルグ,トビアス
ミアン,ムバシール
スミス,ネッド
ベン−シャロム,オメル
ヴィシュワナタン,タルン
モーガン,デニス
ヴェラール,ティモシー
デイヴ,マニシュ
ビルク,エラン
Original Assignee
インテル コーポレイション
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション, インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2015535357A publication Critical patent/JP2015535357A/ja
Application granted granted Critical
Publication of JP6342403B2 publication Critical patent/JP6342403B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

システムおよび方法は、装置の一つまたは複数のロック解除インターフェースからランタイム入力を受領し、前記ランタイム入力に基づいて、当該装置に関するアクセスのレベルを、複数のアクセスのレベルから選択することを提供しうる。選択されたアクセスのレベルは、関連付けられたセキュリティ・ポリシーを有していてもよく、該セキュリティ・ポリシーに基づいてランタイム入力の認証が実施されてもよい。一例では、認証が成功の場合に一つまたは複数の暗号鍵が、当該装置を選択されたアクセスのレベルに関してロック解除状態にするために使用される。他方、認証が不成功の場合には、当該装置は、選択されたアクセスのレベルに関してロック状態に維持されてもよい。

Description

諸実施形態は概括的にはコンピューティング装置のセキュリティに関する。より詳細には、諸実施形態は、種々のレベルのロック解除機構に基づく多様な装置アクセスを許容することに関する。
ある種の通常のコンピューティング装置は、どのアプリケーションまたはデータもアクセス可能でなくてロックされているまたはすべてのアプリケーションおよびデータがフルにアクセス可能でロック解除されていることがありうる。
よって、ユーザーが該装置を他の個人と共有する場合、ひとたび該装置が該ユーザーによってロック解除されたら、該他の個人は機微なコンテンツへのアクセスをもちうる。ある種の「コンテナ化(containerization)」アプリケーションは、追加的なパスワードなどを通じてデータがセキュリティ保護されることを可能にしうるものの、装置がロック解除されたのちは、そのようなアプリケーションは静的な性質であり、装置共有シナリオにおいて使うのが難しい傾向があることがある。
本発明の実施形態のさまざまな利点は、以下の明細および付属の請求項を読むことによって、また以下の図面を参照することによって、当業者には明白となるであろう。
ある実施形態に基づく装置の例のブロック図である。 ある実施形態に基づく、コンピューティング装置をセキュリティ保護する方法の例のフローチャートである。 ある実施形態に基づくプロセッサの例のブロック図である。 ある実施形態に基づくシステムの例のブロック図である。
図1に目を転じると、装置10上で利用可能であるおよび/または装置10上に記憶されているコンテンツ14(14a〜14c)への階層的な(tiered)アクセスを確立するために使用されうる複数のロック解除インターフェース12(12a〜12c)が使用されうる装置10が示されている。ロック解除機構12は、ユーザーの存在、再ロックする所望を合図するジェスチャーまたは連続的な認証における、受け容れ可能な許容レベルを下回る変化のその後のモニタリングに基づいて、装置10またはコンテンツ14を再ロックするためにも使用されてもよい。装置10はたとえば、デスクトップ・コンピュータ、ノートブック・コンピュータ、携帯情報端末(PDA: personal digital assistant)、モバイル・インターネット装置(MID: mobile Internet device)、スマート・タブレット、スマートフォン、メディア・プレーヤー、画像捕捉装置またはその任意の組み合わせであってもよい。図示した例では、ランタイム入力が上記ロック解除インターフェース12の一つまたは複数から受領される。ここで、上記ランタイム入力は、装置10にアクセスしようとするユーザー試行に対応してもよい。
たとえば、第一のロック解除インターフェース12aは、ユーザーが装置10をロック解除するためにそれに対して音声コマンドを呈示しうるマイクロホンであってもよく、第二のロック解除インターフェースは、ユーザーが、特定のタップまたはシェイク・パターンのような装置10を用いた/装置10に対するジェスチャー・ベースのロック解除動きを実行できるようにする動きセンサー(たとえば加速度計、ジャイロスコープ)であってもよい。同様に、第三のロック解除インターフェース12cは、1〜4桁のPIN(personal identification number[暗証番号])、複雑な英数字パスワードなどといったパスコードを入力できるようにするタッチスクリーン、キーパッド、キーボード(たとえばソフトウェアまたはハードウェア)などを含んでいてもよい。位置センサーのような他の型のロック解除インターフェース(たとえば、グローバル測位システム/GPS、Wi-Fi、ブルートゥース)も使用されうる。さらに、ロック解除インターフェース12からの入力の組み合わせが、孤立した単一のロック解除インターフェースによって達成されるものより高いレベルの安全性を確立することができる。
コンテンツ14は種々の型のデータおよび/またはアプリケーションを含みうる。たとえば、第一のコンテンツ14aは気象情報源を含んでいてもよく、第二のコンテンツ14bはパーソナル・バンキング・ウェブ・アプリケーションおよび/または口座番号、銀行ログイン・クレデンシャルなどといった根底にあるバンキング情報/クッキーを含んでいてもよい。さらに、第三のコンテンツ14cは、秘密通信(たとえば電子メール、電子ファイル)などのようなきわめて機微な企業文書を含んでいてもよい。装置10がロック解除されたときは常にコンテンツ14の全部をユーザーに対して暴露したり、コンテンツ14をセキュリティ保護するために静的なデータ・コンテナを実装したりするのではなく、図示した装置10は、ロック解除機構の種々のレベルに基づいて多様な装置アクセスを可能にする。これに関し、いくつかのロック解除機構は覚えるのが比較的単純であるおよび/または使うのが簡単であるのでもよいが高度のセキュリティをもたなくてもよく、一方、他のロック解除機構は高度のセキュリティを提供しうるが、入力するのにより時間がかかってもよく、ユーザーにとって完了するのにより集中力を必要とすることができる。
たとえば、音声コマンド、ジェスチャー・ベースおよびPINベースの機構は家族全体が使うのに十分簡単でありうる。よって、そうしたロック解除機構は、最も機微でない第一のコンテンツ14aへのアクセスのために個人を認証するために使用されてもよい。他方、複雑な英数字パスワードは、装置10の所有者のみにとってより好適でありえ、したがって、より機微な第二のコンテンツ14bへのアクセスのためにユーザーを認証するために使用されてもよい。さらに、最も機微な第三のコンテンツ14cへのアクセスのために個人を認証するには、ロック機構(たとえば、ジェスチャー・ベース、PINベースおよび複雑な英数字のパスワード)の組み合わせが使用されることができる。
より具体的には、装置10は、ロック解除インターフェース12の一つまたは複数からランタイム入力を受領するよう構成された要求モジュール18を実装するプロセッサ16を含んでいてもよい。図示したプロセッサ16は、前記ランタイム入力に基づいて、装置10に関するアクセスのレベルを、複数のアクセスのレベルから選択するレベル決定論理22を有するポリシー・モジュール20をも実装する。ここで、選択されるアクセスのレベルは関連付けられたセキュリティ・ポリシーを有する。一例では、レベル決定論理22は、アクセスのレベルを選択するために、ランタイム入力をコンテンツ14(たとえば、データおよび/またはアプリケーション)に関連付けられたメタデータ26と比較する。より具体的には、メタデータ26は、前記複数のアクセスのレベルに対応する複数のポリシー表現28(28a〜28c)を含んでいてもよく、レベル決定論理22はランタイム入力が前記ポリシー表現28の一つまたは複数を満たすかどうかを決定してもよい。
たとえば、多要素認証が関わる場合にセキュリティ・レベルを捕捉するためのポリシー表現は、ポリシーを構成するために一次のブール論理を使うことができる。各認証要素型が、GUID(globally unique identifier[グローバル一意識別子])またはOID(object identifier[オブジェクト識別子])木のようなグローバルに一意的な名前空間に従って挙げられてもよい。一例では、相互運用性(たとえば((GUID1およびGUID2)または(GUID1およびGUID3)))を保証するために標準団体が要素型を登録してもよい。このように、ポリシー表現は、メタデータ・タグとして、アプリケーションまたはデータと関連付けられてもよい。
よって、第一のポリシー表現28aは、第一のコンテンツ14aへのアクセスが承認されるのが、第一のロック解除インターフェース12a(たとえばマイクロホン)を介して正しいロック解除音声コマンドが受領される、第二のロック解除インターフェース12b(たとえば動きセンサー)を介して正しいロック解除ジェスチャーが検出されるまたは第三のロック解除インターフェース12c(たとえばタッチスクリーン、キーパッド、キーボード)を介して正しいロック解除PINが受領される場合であることを示してもよい。そのような場合、レベル決定論理22は、音声コマンド、ロック解除ジェスチャーまたはPINが検出される(ブールOR条件)場合に、第一のコンテンツ14aに対応するアクセスのレベルを選択してもよい。他方、第二のポリシー表現28bは、第二のコンテンツ14bへのアクセスが承認されるのが、第三のロック解除インターフェース12cを介して正しいロック解除英数字パスワードが受領される場合であることを示してもよい。そのような場合、レベル決定論理22は、英数字パスワードが受領される場合に、第二のコンテンツ14bに対応するアクセスのレベルを選択してもよい。同様に、第二のポリシー表現28cは、第三のコンテンツ14cへのアクセスが承認されるのが、第二のロック解除インターフェース12bを介して正しいロック解除ジェスチャーが検出され、第三のロック解除インターフェース12cを介して正しいロック解除PINが受領され、第三のロック解除インターフェース12cを介して正しいロック解除英数字パスワードが受領される場合であることを示してもよい。そのような場合、レベル決定論理22は、ロック解除ジェスチャーが検出され、PINが受領され、英数字パスワードが受領される(ブールAND条件)場合に、第三のコンテンツ14cに対応するアクセスのレベルを選択してもよい。
さらに、ポリシー・モジュール22は、関連付けられたセキュリティ・ポリシーに基づいてランタイム入力の認証を実施するユーザー認証論理24を含んでいてもよい。特定のロック解除機構(たとえば音声コマンド、PIN、英数字パスワード)を満足するために必要とされるクレデンシャルを同定してもよい関連付けられたセキュリティ・ポリシーも、メタデータ26において同定されることができる。このように、図示したユーザー認証論理24は、認証を実施するために、ランタイム入力を関連付けられたセキュリティ・ポリシーと比較する。コンテンツ14およびメタデータ26は、たとえばデジタル署名(たとえばハッシュ・ベースのメッセージ認証コード/HMACおよび/またはリヴェスト・シャミール・レナード/RSA)を使って暗号学的に束縛されていてもよい。そのような場合、ユーザー認証論理24は、認証プロセスの一環としてデジタル署名も検証してもよい。一般に、のちにより詳細に論じるように、コンテンツ14の秘匿性を保持するために暗号が使われる。一例では、ポリシー・モジュール20および要求モジュール18は信頼される実行環境(たとえば収束セキュリティ・エンジン(converged security engine)/CSE、マネージャビリティー・エンジン(manageability engine)/ME、セキュア・エンクレーヴ(secure enclave)/SE、ハードウェア・セキュリティ・モジュール(hardware security module)/HSM、セキュア・エレメント(secure element)またはトラストゾーン(TrustZone))において動作する。そのような信頼される実行環境は組み込みチップセット、信頼されるオペレーティング・システム(OS)などの一部であってもよい。
より具体的に、ポリシー・モジュール20は、認証が成功の場合に一つまたは複数の暗号鍵32(32a〜32c)を使って装置10を選択されたアクセスのレベルに関するロック解除状態にするロック解除論理30をも含んでいてもよい。装置10をロック解除状態にすることは、適切な鍵32を、たとえばセキュアな処理要素のような土台となるハードウェア36に存在しうる暗号モジュール34にリリースすることを含んでいてもよい。たとえば、第二のコンテンツ14bに対応するアクセス・レベルが選択される場合、ロック解除論理30は鍵32aおよび鍵32bを暗号モジュール34にリリースしてもよい。コンテンツ14が暗号化されているとき、ポリシー・メタデータ26は暗号文と一緒に署名されていてもよく、それによりロック解除論理30は復号鍵32をリリースする条件として前記ポリシーを解釈してもよい。他方、認証が不成功(たとえば、正しくないランタイム入力が受領された)の場合には、ロック論理38が装置10を選択されたアクセスのレベルに関してロック状態に維持してもよい。さらに、ロック論理38は、タイムアウト条件が満たされる場合に、暗号モジュール34から復号鍵32の一つまたは複数を取り戻す/除去することによって装置10をロック状態にしてもよい。ロック論理38は、ロック解除インターフェース12の一つまたは複数がユーザーの認証状態の変化(たとえば、ユーザーが臨場しなくなること、ロックする意向を合図するジェスチャー)を報告する場合にも装置10をロック状態にしてもよい。一例では、セキュリティのレベルとアクセスされるコンテンツとの間のより大幅なカスタマイズを提供するために、異なるアクセスのレベルが異なるタイムアウト条件(タイムアウト期間)に関連付けられる。
ポリシー・モジュール20は、装置10が企業環境において使用されている場合、IT(情報技術)管理者によって維持され、管理されてもよい。デフォルトにより、装置10は、たとえばユーザーがタッチスクリーン、マウス動きまたはキーボード打鍵のような入力機構に触れているときに、第一のアクセスのレベルまでロック解除されてもよい。そのような場合、デスクトップが現われてもよく、ユーザーは、ユーザーがそうしたいのでない限り、いかなる認証クレデンシャルも提供する必要なしに基本的なタスクを実行できてもよい(たとえば電話をかける)。他方、ユーザーが消費したければクレデンシャルを要求するアプリケーションまたはタスクの群があってもよい。使用される認証およびクレデンシャルの強さをめぐるポリシーは、ITシステム管理者の一存で実施することができる。実際、各アプリケーション群は異なる認証およびクレデンシャル・ポリシーを有していてもよい。
階層的な(tiered)ロック解除振る舞いを構成するために使われる設定は、配備のためにクラウドに記憶可能であってもよく、あるいはアプリケーション(たとえばアンドロイドでは.apk)として配備されることができてもよく、それによりユーザー(またはIT管理者)は、たとえユーザーが装置および/またはオペレーティング・システムを頻繁に変えるときであっても簡単に装置10をセットアップするよう設定およびフレームワークを実装できる。そのようなクラウド・ベースの同期は、エンドユーザーが、複数の装置を横断して単純なロック解除機構を再利用しつつ、他方では再利用を避けるなど、機微なデータにアクセスするための、標準的なパスワード要求を満たす独特なロック解除機構を維持することを許容してもよい。
ここで図2に目を転じると、コンピューティング装置をセキュリティ保護する方法40が示されている。方法40は、ランダム・アクセス・メモリ(RAM)、読み出し専用メモリ(ROM)、プログラム可能型ROM(PROM)、フラッシュメモリなどといった機械またはコンピュータ可読記憶媒体に、たとえばプログラム可能型論理アレイ(PLA)、フィールド・プログラム可能型ゲート・アレイ(FPGA)、複合プログラム可能型論理デバイス(CPLD)のような構成可能な論理に、たとえば特定用途向け集積回路(ASIC)、相補的金属酸化物半導体(CMOS)またはトランジスタ‐トランジスタ論理(TTL)技術のような回路技術を使う固定機能論理ハードウェアにまたはそれらの組み合わせに記憶されている論理命令および/またはファームウェアのセットとして実装されてもよい。たとえば、方法40に示される動作を実行するためのコンピュータ・プログラム・コードは、C++などのようなオブジェクト指向プログラミング言語および「C」プログラミング言語または同様のプログラミング言語のような通常の手続き型プログラミング言語を含む一つまたは複数のプログラミング言語の任意の組み合わせで書かれてもよい。さらに、方法40は、上述した回路技術の任意のものを使って、要求およびポリシー・モジュール18、20(図1)として実装されてもよい。
図示した処理ブロック42は、装置の一つまたは複数のロック解除インターフェースからランタイム入力を受領することを提供する。ここで、装置上に記憶されているデータに関連付けられたメタデータがブロック44において同定されてもよい。ブロック46は、ランタイム入力をメタデータと比較して、当該装置に関するアクセスのレベルを、複数のアクセスのレベルから選択してもよい。さらに、ランタイム入力の認証がブロック48において実施されてもよく、認証が成功であったかどうかについてブロック50において判定がなされてもよい。成功であれば、ブロック52は一つまたは複数の暗号鍵および暗号モジュールを使って、当該装置を、選択されたアクセスのレベルに関するロック解除状態にしてもよい。一例では、当該装置をロック解除状態にすることは、選択されたアクセスのレベルに対応するデータを解読するために、適切な暗号鍵を暗号モジュールにプロビジョニングすることを含んでいてもよい。
さらに、ブロック54において、タイムアウト条件が満たされたかどうかについての判定がなされることができる。タイムアウト条件はたとえば、当該装置上での不活動のある長さの時間を指定してもよく、前記複数のアクセスのレベルのうち二つ以上が異なるタイムアウト条件に関連付けられてもよい。よって、示される例において、より高い(たとえばよりセキュアな)アクセスのレベルは、より低い(たとえばよりセキュアでない)アクセスのレベルよりも短いタイムアウト期間に関連付けられていてもよい。適切なタイムアウト条件が満たされる場合、図示したブロック56は、当該装置を選択されたアクセスのレベルに関するロック状態にするための備えをしている。一例では、装置をロック状態にすることは、暗号モジュールから、選択されたアクセスのレベルに対応する暗号鍵を取り戻す/除去することを含んでいてもよい。ブロック50において認証が不成功であったと判定される場合には、図示したブロック58は、当該装置を選択されたアクセスのレベルに関するロック状態に維持することを提供する。
図3は、ある実施形態に基づくプロセッサ・コア200を示している。プロセッサ・コア200は、任意の型のマイクロプロセッサ、組み込みプロセッサ、デジタル信号プロセッサ(DSP)、ネットワーク・プロセッサまたはコードを実行する他の装置についてのコアであってもよい。図3では一つのプロセッサ・コア200しか示されていないが、代替的に、処理要素は図3に示されるプロセッサ・コア200を二つ以上含んでいてもよい。プロセッサ・コア200は、単一スレッド・コアであってもよく、あるいは少なくとも一つの実施形態については、プロセッサ・コア200は、コア当たり二つ以上のハードウェア・スレッド・コンテキスト(または「論理プロセッサ」)を含んでいてもよいという意味でマルチスレッドであってもよい。
図3は、プロセッサ200に結合されたメモリ270をも示している。メモリ270は、当業者に既知であるまたはそうでなくとも利用可能である幅広い多様なメモリ(メモリ階層のさまざまなレイヤーを含む)のいかなるものであってもよい。メモリ270は、プロセッサ200コアによって実行される一つまたは複数のコード213命令を含んでいてもよい。コード213は、すでに論じた要求およびポリシー・モジュール18、20(図1)を実装してもよい。プロセッサ・コア200は、コード213によって示される命令のプログラム・シーケンスに従う。各命令はフロントエンド部分210にはいり、一つまたは複数のデコーダ220によって処理されてもよい。デコーダ220は、その出力において、あらかじめ定義されたフォーマットにおける固定幅のマイクロ演算のようなマイクロ演算を生成してもよく、あるいはもとのコード命令を反映する他の命令、マイクロ命令または制御信号を生成してもよい。図示したフロントエンド210はまた、レジスタ名称変更論理225およびスケジューリング論理230をも含む。これらは一般に、資源を割り当て、実行のために、変換命令に対応する演算を待ち行列に入れる。
プロセッサ200は、一組の実行ユニット225−1ないし225−Nを有する実行論理250を含むものとして示されている。いくつかの実施形態は、特定の機能または諸セットの機能に専用のいくつかの実行ユニットを含んでいてもよい。他の実施形態は、特定の機能を実行できる一つだけの実行ユニットまたは一つの実行ユニットを含んでいてもよい。図示した実行論理250は、コード命令によって指定される動作を実行する。
コード命令によって指定された動作の実行の完了後、バックエンド論理260はコード213の命令をリタイアさせる。ある実施形態では、プロセッサ200は順序外実行を許容するが、命令の順序内リタイアを要求する。リアイア論理265は当業者に知られている多様な形を取りうる(たとえば順序変更バッファなど)。このようにして、プロセッサ・コア200はコード213の実行の間に、少なくとも、デコーダによって生成される出力、レジスタ名称変更論理225によって利用されるハードウェア・レジスタおよびテーブルならびに実行論理250によって修正される(図示しない)任意のレジスタの点で、変換される。
図3には示されていないが、処理要素は、プロセッサ・コア200とオンチップである他の要素を含んでいてもよい。たとえば、処理要素は、プロセッサ・コア200とともにメモリ制御論理を含んでいてもよい。処理要素はI/O制御論理を含んでいてもよく、および/またはメモリ制御論理と統合されたI/O制御論理を含んでいてもよい。処理要素は一つまたは複数のキャッシュを含んでいてもよい。
ここで図4を参照するに、本発明のある実施形態に基づくシステム実施形態1000のブロック図が示されている。図4に示されるのは、第一の処理要素1070および第二の処理要素1080を含むマイクロプロセッサ・システム1000である。二つの処理要素1070および1080が示されているが、システム1000の実施形態はそのような処理要素を一つだけ含んでいてもよいことが理解される。
システム1000は、ポイントツーポイント相互接続システムとして示されており、第一の処理要素1070および第二の処理要素1080はポイントツーポイント相互接続1050を介して結合されている。図4に示される相互接続の任意のものまたは全部が、ポイントツーポイント相互接続ではなくマルチドロップ・バスとして実装されてもよいことは理解しておくべきである。
図4に示されるように、処理要素1070および1080のそれぞれは、第一および第二のプロセッサ・コア(すなわち、プロセッサ・コア1074aおよび1074bおよびプロセッサ・コア1084aおよび1084b)を含むマルチコア・プロセッサであってもよい。そのようなコア1074、1074b、1084a、1084bは、図3との関連で上記で論じたのと同様の仕方で命令コードを実行するよう構成されていてもよい。
各処理要素1070、1080は、少なくとも一つの共有されるキャッシュ1896を含んでいてもよい。共有されるキャッシュ1896a、1896bは、それぞれコア1074a、1074bおよび1084a、1084bのような、プロセッサの一つまたは複数のコンポーネントによって利用されるデータ(たとえば命令)を記憶してもよい。たとえば、共有されるキャッシュは、プロセッサのコンポーネントによるより高速なアクセスのために、メモリ1032、1034(たとえばコンピュータ可読媒体、コンピュータ可読記憶媒体など)に記憶されたデータをローカルにキャッシュしてもよい。一つまたは複数の実施形態において、共有されるキャッシュは、レベル2(L2)、レベル3(L3)、レベル4(L4)のような一つまたは複数の中間レベル・キャッシュまたは他のレベルのキャッシュ、最終レベル・キャッシュ(LLC)および/またはそれらの組み合わせを含んでいてもよい。
二つの処理要素1070、1080のみをもって示しているが、本発明の範囲はそれに限定されないことは理解しておくべきである。他の実施形態では、一つまたは複数の追加的な処理要素が所与のプロセッサ内に存在していてもよい。あるいはまた、処理要素1070、1080の一つまたは複数は、アクセラレーターまたはフィールド・プログラム可能型ゲート・アレイのような、プロセッサ以外の要素であってもよい。たとえば、追加的な処理要素は、第一のプロセッサ1070と同じである追加的なプロセッサ(単数または複数)、第一のプロセッサ1070と異質または非対称な追加的なプロセッサ(単数または複数)、アクセラレーター(たとえばグラフィック・アクセラレーターまたはデジタル信号処理(DSP)ユニットなど)、フィールド・プログラム可能型ゲート・アレイまたは他の任意の処理要素を含みうる。処理要素1070、1080の間には、構造、マイクロ構造、熱、電力消費特性などを含む一連の性能指標の点で多様な相違がありうる。これらの相違は、処理要素1070、1080の間での非対称性および異質性として実効的に表面化しうる。少なくとも一つの実施形態については、さまざまな処理要素1070、1080は同じダイ・パッケージに存在してもよい。
第一の処理要素1070はさらに、メモリ・コントローラ論理(MC)1072およびポイントツーポイント(P-P)インターフェース1076および1078を含んでいてもよい。同様に、第二の処理要素1080はMC 1082およびP-Pインターフェース1086および1088を含んでいてもよい。図4に示されるように、MC 1072および1082はプロセッサをそれぞれのメモリ、すなわちメモリ1032およびメモリ1034に結合する。これらのメモリは、それぞれのプロセッサにローカルに取り付けられたメイン・メモリの一部であってもよい。MC論理1072および1082は処理要素1070、1080に統合されたものとして示されているが、代替的な実施形態については、MC論理は、処理要素1070、1080内に統合されているのではなく、処理要素1070、1080外の分離した論理であってもよい。
第一の処理要素1070および第二の処理要素1080は、それぞれP-P相互接続1076、1086および1084を介してI/Oサブシステム1090に結合されてもよい。図4に示されるように、I/Oサブシステム1090はP-Pインターフェース1094および1098を含む。さらに、I/Oサブシステム1090はI/Oサブシステム1090を高性能グラフィックエンジン1038と結合するインターフェース1092を含む。ある実施形態では、バス1049がグラフィックエンジン1038をI/Oサブシステム1090に結合するために使用されてもよい。あるいはまた、ポイントツーポイント相互接続1039がこれらのコンポーネントを結合してもよい。
翻って、I/Oサブシステム1090はインターフェース1096を介して第一のバス1016に結合されてもよい。ある実施形態では、第一のバス1016は周辺コンポーネント相互接続(PCI)バスまたはPCIエクスプレスのようなバスまたは他の第三世代のI/O相互接続バスであってもよい。ただし、本発明の範囲はそれに限定されるものではない。
図4に示されるように、さまざまなI/O装置1014が、第一のバス1016を第二のバス1020に結合しうるバス・ブリッジ1018とともに第一のバス1016に結合されていてもよい。ある実施形態では、第二のバス1020は低ピン・カウント(LPC)バスであってもよい。さまざまな装置が第二のバス1020に結合されていてもよい。そうしたさまざまな装置は、たとえば、キーボード/マウス1012、通信装置(単数または複数)1026(これはコンピュータ・ネットワーク503と通信していてもよい)およびある実施形態ではコード1030を含んでいてもよいディスク・ドライブもしくは他の大容量記憶装置のようなデータ記憶ユニット1018を含む。コード1030は、上記の方法の一つまたは複数のものの実施形態を実行するための命令を含んでいてもよい。このように、図示されたコード1030は、上述した要求およびポリシー・モジュール18、20(図1)を実装してもよく、すでに論じたコード213(図3)と同様であってもよい。さらに、オーディオI/O 1024が第二のバス1020に結合されていてもよい。
他の実施形態が考えられていることに注意されたい。たとえば、図4のポイントツーポイント・アーキテクチャの代わりに、システムはマルチドロップ・バスまたは他のそのような通信技術を実装してもよい。また、図4の要素は代替的に、図4に示されるものより多数または少数の集積されたチップを使って分割されてもよい。
したがって、例は、装置の一つまたは複数のロック解除インターフェースからランタイム入力を受領する要求モジュールと、ランタイム入力に基づいて、当該装置に関するアクセスのレベルを、複数のアクセスのレベルから選択するレベル決定論理をもつポリシー・モジュールとを有する装置を含む。選択されるアクセスのレベルは、関連付けられたセキュリティ・ポリシーを有していてもよい。ポリシー・モジュールは、関連付けられたセキュリティ・ポリシーに基づいてランタイム入力の認証を実施するユーザー認証論理をも含みうる。
例は、命令のセットを有するコンピュータ可読記憶媒体をも含みうる。前記命令は、プロセッサによって実行されると、コンピュータに、装置の一つまたは複数のロック解除インターフェースからランタイム入力を受領させる。前記命令は、実行されるとまた、コンピュータに、ランタイム入力に基づいて、当該装置に関するアクセスのレベルを、複数のアクセスのレベルから選択させてもよい。ここで、選択されるアクセスのレベルは、関連付けられたセキュリティ・ポリシーを有する。さらに、前記命令は、実行されると、コンピュータに、関連付けられたセキュリティ・ポリシーに基づいてランタイム入力の認証を実施させることができる。
例は、複数のロック解除インターフェースを有する装置をも含みうる。前記複数のロック解除インターフェースは、タッチスクリーン、キーパッド、キーボード、マイクロホン、動きセンサーおよび位置センサーの一つまたは複数を含む。さらに、当該装置は、前記複数のロック解除インターフェースの一つまたは複数からランタイム入力を受領する要求モジュールと、ランタイム入力に基づいて、当該装置に関するアクセスのレベルを、複数のアクセスのレベルから選択するレベル決定論理をもつポリシー・モジュールとを有していてもよい。選択されるアクセスのレベルは、関連付けられたセキュリティ・ポリシーを有する。ポリシー・モジュールは、関連付けられたセキュリティ・ポリシーに基づいてランタイム入力の認証を実施するユーザー認証論理をも含みうる。
例は、装置の一つまたは複数のロック解除インターフェースからランタイム入力が受領され、当該装置に記憶されているデータに関連付けられたメタデータが同定される方法をも含みうる。当該方法は、当該装置に関するアクセスのレベルを選択するために、ランタイム入力をメタデータと比較することを提供できる。選択されたアクセスのレベルは、関連付けられたセキュリティ・ポリシーを有していてもよい。さらに、該セキュリティ・ポリシーに基づいてランタイム入力の認証が実施されてもよい。ここで、認証が成功の場合に一つまたは複数の暗号鍵が、当該装置を選択されたアクセスのレベルに関するロック解除状態にするために使用されることができる。他方、認証が不成功の場合には、当該方法は、当該装置を選択されたアクセスのレベルに関してロック状態に維持することを提供してもよい。さらに、タイムアウト条件が満たされる場合、当該装置はアクセスのレベルに関してロック状態にされてもよい。
したがって、本稿に記載される技術は、全体的な敏感さレベルを決定するためにアプリケーション、データ、位置および他のコンテキスト入力を考慮に入れることのできる、コンテンツへのアクセスを承認するずっとダイナミックな方法ならびにその因子の組み合わせにアクセスするために必要とされるロック解除機構を実装しうる。たとえば、機微なまたはプライベートなアプリケーションおよび/またはデータを危殆化することなく、装置を家族内で自由に共有しうる(たとえば、父親のスパートフォンを小さな息子がゲームをするために使う)。さらに、個人はよりシームレスかつ簡単な仕方で装置を使用しうる。たとえば、ユーザーが何か単純なものにアクセスしたいだけであるときは、非常に単純で覚えやすいパスワードまたはPINを入力するまたは何らかの同様のロック解除機構を使用するのでよい。しかしながら、ユーザーは、この単純なロック解除機構にはいったのちは、いかなる機微なアプリケーションまたはデータにもアクセスをもち得ない。ユーザーがより機微なデータにアクセスしたいまたはより機微なアプリケーションを実行したい場合には、追加的なロック解除機構を使うことが要求されてもよい。それは、より長いPINまたはフルの英数字パスフレーズまたは同様のより高品質のロック解除機構であってもよい。よって、装置(特にスマートフォンのようなモバイル装置)は、ユーザーが該装置にアクセスしたいたびに難しいまたは長いパスフレーズを入力する必要なしに、典型的な活動のために使用されうる。
さらに、比較的制約されないアプリケーションおよびデータをアクセス可能なままにしつつ、より高いセキュリティを要求するアプリケーションおよびデータを保護するために、各ロック機構は異なるタイムアウトまたは自動再ロック値をもつことができる。ロック解除機構を使用されるアプリケーションおよびコンテンツのセットに関係した復号鍵とマッチさせることによって、およびロック解除機構および他のコンテキストに基づいて装置状態の動的な決定を許容することによって、本稿に記載される技法は、使いやすさと「ちょうど十分な」セキュリティとの混合を可能にしうる。
さらに、本稿に記載される技法は、クレデンシャルを忘れたまたはタイプミスした場合でも、装置全体が使用不能にされない可能性を許容しうる。特定のアプリケーションだけがパスワード回復プロセスを経ることを必要とするのでもよい。さらに、機微なアプリケーションおよびデータが危険にさらされない、「自分の電話を友人または他人と共有する」オプションが可能にされうる。たとえば、時に、家族、友人またさらには見知らぬ人が、自分の電話が利用可能でないまたは機能しないから電話を貸してほしいと依頼することがありうる。本稿に記載される技法は、エンドユーザーが、他人が電話をかけることは許容するが、普通なら発呼アプリケーションに関連付けられていたであろう連絡先情報を含む電話の他のいかなる機能へのアクセスももたないようにする特定的なロック解除機構を作り出すことを可能にしてもよい。
さまざまな実施形態が、ハードウェア要素、ソフトウェア要素または両者の組み合わせを使って実装されてもよい。ハードウェア要素の例は、プロセッサ、マイクロプロセッサ、回路、回路要素(たとえば、トランジスタ、抵抗器、キャパシタ、インダクタなど)、集積回路、特定用途向け集積回路(ASIC)、プログラム可能型論理デバイス(PLD)、デジタル信号プロセッサ(DSP)、フィールド・プログラム可能型ゲート・アレイ(FPGA)、論理ゲート、レジスタ、半導体デバイス、チップ、マイクロチップ、チップセットなどを含んでいてもよい。ソフトウェアの例は、ソフトウェア・コンポーネント、プログラム、アプリケーション、コンピュータ・プログラム、アプリケーション・プログラム、システム・プログラム、機械プログラム、オペレーティング・システム・ソフトウェア、ミドルウェア、ファームウェア、ソフトウェア・モジュール、ルーチン、サブルーチン、関数、メソッド、プロシージャ、ソフトウェア・インターフェース、アプリケーション・プログラム・インターフェース(API)、命令セット、コンピューティング・コード、コンピュータ・コード、コード・セグメント、コンピュータ・コード・セグメント、語、値、記号またはそれらの任意の組み合わせを含んでいてもよい。ある実施形態がハードウェア要素および/またはソフトウェア要素を使って実装されるかどうかの決定は、所望される計算レート、電力レベル、熱許容度、処理サイクル予算、入力データ・レート、出力データ・レート、メモリ資源、データ・バス・スピード、所望されるセキュリティのレベルおよび他の設計上もしくは性能上の制約条件といった、いくつもの因子によって変わりうる。
少なくとも一つの実施形態の一つまたは複数の側面は、プロセッサ内のさまざまな論理を表わす機械可読媒体上に記憶された、表現する命令によって実装されてもよい。該命令は、機械によって読まれたときに、機械に本稿に記載される技法を実行する論理を製作させる。「IPコア」として知られるそのような表現は、有体の機械可読媒体上に記憶されて、実際に前記論理またはプロセッサをなす製作機械にロードするためにさまざまな顧客または製造施設に供給されてもよい。
本発明の諸実施形態は、あらゆる型の半導体集積回路(「IC」)チップとの使用のために適用可能である。これらのICチップの例は、プロセッサ、コントローラ、チップセット・コンポーネント、プログラム可能型論理アレイ(PLA)、メモリ・チップ、ネットワーク・チップなどを含むがそれに限られない。さらに、一部の図面では、信号伝導線が線で表わされている。いくつかは、より多くの構成要素信号経路を示すために異なっていたり、構成要素信号経路の数を示すために数字ラベルを有していたり、および/または主要な情報の流れの方向を示すために一つまたは複数の端に矢印を有していたりすることがあるが、これは限定する仕方で解釈すべきではない。むしろ、そのような追加された詳細は、回路のより容易な理解を助けるための一つまたは複数の例示的な実施形態との関連で使われうる。追加的な情報をもつか否かによらず、表現されているいかなる信号線も、実際には、複数の方向に進みうる一つまたは複数の信号を有していてもよく、いかなる好適な型の信号方式で実装されてもよく、たとえば、差動対(differential pairs)、光ファイバー線および/または片側接地(single-ended)線をもって実装されたデジタルまたはアナログ線であってもよい。
例示的なサイズ/モデル/値/範囲が与えられていることがあるが、本発明の実施形態はそれに限定されるものではない。時とともに製造技法(たとえばフォトリソグラフィー)が成熟するにつれ、より小さなサイズのデバイスが製造できることが予期される。さらに、ICチップおよび他のコンポーネントへのよく知られた電力/接地接続は、図解および議論の簡単のため、また本発明の実施形態のある種の側面を埋没させることのないよう、図面内では示したかもしれないし示していないかもしれない。さらに、本発明の実施形態を埋没させるのを避けるために諸配置がブロック図の形で示されることがある。これはまた、そのようなブロック図配置の実装に関する詳細が、実施形態が実装されるプラットフォームに大きく依存する、すなわちそのような詳細は十分に当業者が行なう範囲内であるはずであるという事実に鑑みてのことでもある。本発明の例示的な実施形態を記述するために個別的な詳細(たとえば回路)が記述されるところでは、当業者には、本発明の実施形態がそれらの個別的詳細なしでも、あるいはそのような個別的詳細の変形を用いてでも実施できることは、明白であるはずである。このように、本記述は、限定するのではなく例解するものと見なされるものである。
いくつかの実施形態は、たとえば、機械によって実行されると該機械に上記実施形態に基づく方法および/または動作を実行させうる命令または一組の命令を記憶していてもよい機械または有体のコンピュータ可読媒体または物品を使って実装されてもよい。そのような機械は、たとえば、任意の好適な処理プラットフォーム、コンピューティング・プラットフォーム、コンピューティング装置、処理装置、コンピューティング・システム、処理システム、コンピュータ、プロセッサなどを含んでいてもよく、ハードウェアおよび/またはソフトウェアの任意の好適な組み合わせを使って実装されてもよい。上記機械可読媒体または物品は、たとえば、任意の好適な型のメモリ・ユニット、メモリ・デバイス、メモリ物品、メモリ媒体、記憶装置、記憶物品、記憶媒体および/または記憶ユニット、たとえばメモリ、リムーバブルまたは非リムーバブル媒体、消去可能または非消去可能媒体、書き込み可能または書き換え可能媒体、デジタルまたはアナログ媒体、ハードディスク、フロッピー(登録商標)ディスク、コンパクトディスク読み出し専用メモリ(CD-ROM)、記録可能型コンパクトディスク(CD-R)、書き換え可能型コンパクトディスク(CD-RW)、光ディスク、磁気媒体、光磁気媒体、リムーバブル・メモリ・カードまたはディスク、さまざまな型のデジタル多用途ディスク(DVD)、テープ、カセットなどを含んでいてもよい。上記命令は、ソース・コード、コンパイルされるコード、インタープリットされるコード、実行可能なコード、静的なコード、動的なコード、暗号化されたコードなどといった、任意の好適な高レベル、低レベル、オブジェクト指向、視覚的、コンパイルされるおよび/またはインタープリットされるプログラミング言語を使って実装される、いかなる好適な型のコードを含んでいてもよい。
特にそうでないとの断わりのない限り、「処理」「コンピューティング」「計算」「決定」などの用語は、コンピュータまたはコンピューティング・システムまたは同様の電子コンピューティング装置の、物理的(たとえば電子的)な量としてコンピューティング・システムのレジスタおよび/またはメモリ内で表現されたデータを操作および/または変換して、コンピューティング・システムのメモリ、レジスタまたは他のそのような情報記憶、伝送もしくは表示装置内の物理的な量として同様に表現される他のデータにする動作および/またはプロセスを指すことが理解されうる。実施形態はこの点で限定されるものではない。
「結合された」という用語は、本稿では、問題となっているコンポーネント間の直接または間接の任意の型の関係を指すために使用されうるものであり、電気的、機械的、流体的、光学的、電磁的、電気機械式または他の接続に適用されうる。さらに、「第一」「第二」などの用語は、本稿では、議論を容易にするために使用されるのみであることがあり、特に断わりのない限り特定の時間的または年代的な意義をもたないことがある。
当業者は、以上の記述から、本発明の実施形態の幅広い技法が多様な形で実装できることを理解するであろう。したがって、本発明の実施形態はその特定の例との関連で記載されたが、本発明の実施形態の真の範囲は、それに限定されるべきではない。図面、明細書および付属の請求項を吟味すれば、他の修正が当業者には明白となるであろう。

Claims (28)

  1. 装置の一つまたは複数のロック解除インターフェースからランタイム入力を受領する段階と;
    当該装置に記憶されているデータに関連付けられたメタデータを同定する段階と;
    当該装置に関するアクセスのレベルを選択するために前記ランタイム入力を前記メタデータと比較する段階であって、選択されたアクセスのレベルは、関連付けられたセキュリティ・ポリシーを有する、段階と;
    前記関連付けられたセキュリティ・ポリシーに基づいて前記ランタイム入力の認証を実施する段階と;
    前記認証が成功の場合に、一つまたは複数の暗号鍵を使って、当該装置を選択されたアクセスのレベルに関してロック解除状態にする段階と;
    前記認証が不成功の場合に、当該装置を選択されたアクセスのレベルに関してロック状態に維持する段階と;
    タイムアウト条件が満たされる場合、当該装置を選択されたアクセスのレベルに関してロック状態にする段階とを含む、
    方法。
  2. 前記複数のアクセスのレベルのうちの二つ以上が異なるタイムアウト条件に関連付けられる、請求項1記載の方法。
  3. 前記メタデータが、前記複数のアクセスのレベルに対応する複数のポリシー表現を含み、前記ランタイム入力を前記メタデータと比較する段階が、前記ランタイム入力が前記複数のポリシー表現のうちの一つまたは複数を満たすかどうかを判定することを含む、請求項1記載の方法。
  4. 前記メタデータと当該装置に記憶されている前記データがデジタル署名を用いて暗号学的に束縛されており、当該方法がさらに、前記デジタル署名を検証する段階を含む、請求項1ないし3のうちいずれか一項記載の方法。
  5. タッチスクリーン、キーパッド、キーボード、マイクロホン、動きセンサーおよび位置センサーのうちの一つまたは複数を含む複数のロック解除インターフェースと;
    前記複数のロック解除インターフェースの一つまたは複数からランタイム入力を受領する要求モジュールと;
    ポリシー・モジュールとを有する装置であって、前記ポリシー・モジュールは:
    前記ランタイム入力に基づいて、当該装置に関するアクセスのレベルを、複数のアクセスのレベルから選択するレベル決定論理であって、選択されたアクセスのレベルは、関連付けられたセキュリティ・ポリシーを有する、レベル決定論理と;
    前記関連付けられたセキュリティ・ポリシーに基づいて前記ランタイム入力の認証を実施するユーザー認証論理とを含む、
    装置。
  6. 暗号ハードウェア・モジュールをさらに含む請求項5記載の装置であって、前記ポリシー・モジュールがさらに:
    前記認証が成功の場合に、一つまたは複数の暗号鍵および前記暗号ハードウェア・モジュールを使って、当該装置を選択されたアクセスのレベルに関してロック解除状態にするロック解除論理と;
    前記認証が不成功の場合に、当該装置を選択されたアクセスのレベルに関してロック状態に維持するロック論理とを含む、
    装置。
  7. タイムアウト条件が満たされる場合に、前記ロック論理が、当該装置を選択されたアクセスのレベルに関してロック状態にする、請求項6記載の装置。
  8. 前記複数のアクセスのレベルのうちの二つ以上が異なるタイムアウト条件に関連付けられる、請求項7記載の装置。
  9. 前記レベル決定論理が、アクセスのレベルを選択するために、前記ランタイム入力を、当該装置に記憶されているデータに関連付けられたメタデータと比較する、請求項5記載の装置。
  10. 前記メタデータが、前記複数のアクセスのレベルに対応する複数のポリシー表現を含み、前記レベル決定論理が、前記ランタイム入力が前記複数のポリシー表現のうちの一つまたは複数を満たすかどうかを判定する、請求項9記載の装置。
  11. 前記メタデータと当該装置に記憶されている前記データがデジタル署名により暗号学的に束縛されており、前記ユーザー認証論理が前記デジタル署名を検証する、請求項9記載の装置。
  12. 前記複数のアクセスのレベルのそれぞれが、当該装置に記憶されている特定のデータに対応する、請求項5ないし11のうちいずれか一項記載の装置。
  13. デバイスの一つまたは複数のロック解除インターフェースからランタイム入力を受領する要求モジュールと;
    ポリシー・モジュールとを有する装置であって、前記ポリシー・モジュールは:
    前記ランタイム入力に基づいて、当該デバイスに関するアクセスのレベルを、複数のアクセスのレベルから選択するレベル決定論理であって、選択されたアクセスのレベルは、関連付けられたセキュリティ・ポリシーを有する、レベル決定論理と;
    前記関連付けられたセキュリティ・ポリシーに基づいて前記ランタイム入力の認証を実施するユーザー認証論理とを含む、
    装置。
  14. 前記ポリシー・モジュールがさらに:
    前記認証が成功の場合に、一つまたは複数の暗号鍵を使って、当該デバイスを選択されたアクセスのレベルに関してロック解除状態にするロック解除論理と;
    前記認証が不成功の場合に、当該デバイスを選択されたアクセスのレベルに関してロック状態に維持するロック論理とを含む、
    請求項13記載の装置。
  15. タイムアウト条件が満たされる場合に、前記ロック論理が、当該デバイスを選択されたアクセスのレベルに関してロック状態にする、請求項14記載の装置。
  16. 前記複数のアクセスのレベルのうちの二つ以上が異なるタイムアウト条件に関連付けられる、請求項15記載の装置。
  17. 前記レベル決定論理が、アクセスのレベルを選択するために、前記ランタイム入力を、当該デバイスに記憶されているデータに関連付けられたメタデータと比較する、請求項13記載の装置。
  18. 前記メタデータが、前記複数のアクセスのレベルに対応する複数のポリシー表現を含み、前記レベル決定論理が、前記ランタイム入力が前記複数のポリシー表現のうちの一つまたは複数を満たすかどうかを判定する、請求項17記載の装置。
  19. 前記メタデータと当該デバイスに記憶されている前記データがデジタル署名により暗号学的に束縛されており、前記ユーザー認証論理が前記デジタル署名を検証する、請求項17記載の装置。
  20. 前記複数のアクセスのレベルのそれぞれが、当該デバイスに記憶されている特定のデータに対応する、請求項13ないし19のうちいずれか一項記載の装置。
  21. 命令のセットを有するコンピュータ可読記憶媒体であって、前記命令は、プロセッサによって実行されると、コンピュータに:
    装置の一つまたは複数のロック解除インターフェースからランタイム入力を受領する段階と;
    前記ランタイム入力に基づいて、当該装置に関するアクセスのレベルを、複数のアクセスのレベルから選択する段階であって、選択されるアクセスのレベルは、関連付けられたセキュリティ・ポリシーを有する、段階と;
    前記関連付けられたセキュリティ・ポリシーに基づいて前記ランタイム入力の認証を実施する段階とを実行させるものである、
    媒体。
  22. 前記命令が、実行されると、コンピュータに:
    前記認証が成功の場合に、一つまたは複数の暗号鍵を使って、当該装置を選択されたアクセスのレベルに関してロック解除状態にする段階と;
    前記認証が不成功の場合に、当該装置を選択されたアクセスのレベルに関してロック状態に維持する段階とを実行させる、
    請求項21記載の媒体。
  23. 前記命令が、実行されると、コンピュータに、タイムアウト条件が満たされる場合に、当該装置を選択されたアクセスのレベルに関してロック状態にする段階を実行させる、請求項22記載の媒体。
  24. 前記複数のアクセスのレベルのうちの二つ以上が異なるタイムアウト条件に関連付けられる、請求項23記載の媒体。
  25. 前記命令が、実行されると、コンピュータに、アクセスのレベルを選択するために、前記ランタイム入力を、当該装置に記憶されているデータに関連付けられたメタデータと比較する段階を実行させる、請求項21記載の媒体。
  26. 前記メタデータが、前記複数のアクセスのレベルに対応する複数のポリシー表現を含み、前記命令が、実行されると、コンピュータに、前記ランタイム入力が前記複数のポリシー表現のうちの一つまたは複数を満たすかどうかを判定する、請求項25記載の媒体。
  27. 前記メタデータと当該装置に記憶されている前記データがデジタル署名により暗号学的に束縛されており、前記命令が、実行されると、コンピュータに、前記デジタル署名を検証する段階を実行させる、請求項25記載の媒体。
  28. 前記複数のアクセスのレベルのそれぞれが、当該装置に記憶されている特定のデータに対応する、請求項21ないし27のうちいずれか一項記載の媒体。
JP2015530166A 2012-09-28 2013-09-16 種々のレベルのロック解除機構に基づく多様な装置アクセスの許容 Active JP6342403B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/630,100 US9223952B2 (en) 2012-09-28 2012-09-28 Allowing varied device access based on different levels of unlocking mechanisms
US13/630,100 2012-09-28
PCT/US2013/059895 WO2014052069A1 (en) 2012-09-28 2013-09-16 Allowing varied device access based on different levels of unlocking mechanisms

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018028674A Division JP2018106740A (ja) 2012-09-28 2018-02-21 種々のレベルのロック解除機構に基づく多様な装置アクセスの許容

Publications (2)

Publication Number Publication Date
JP2015535357A true JP2015535357A (ja) 2015-12-10
JP6342403B2 JP6342403B2 (ja) 2018-06-13

Family

ID=50386574

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015530166A Active JP6342403B2 (ja) 2012-09-28 2013-09-16 種々のレベルのロック解除機構に基づく多様な装置アクセスの許容
JP2018028674A Pending JP2018106740A (ja) 2012-09-28 2018-02-21 種々のレベルのロック解除機構に基づく多様な装置アクセスの許容

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2018028674A Pending JP2018106740A (ja) 2012-09-28 2018-02-21 種々のレベルのロック解除機構に基づく多様な装置アクセスの許容

Country Status (6)

Country Link
US (3) US9223952B2 (ja)
EP (1) EP2901352B1 (ja)
JP (2) JP6342403B2 (ja)
KR (1) KR20150038430A (ja)
CN (2) CN108664780B (ja)
WO (1) WO2014052069A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015228216A (ja) * 2014-05-30 2015-12-17 アップル インコーポレイテッド コンテキストベースのデータアクセス制御

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140044962A (ko) * 2012-09-06 2014-04-16 삼성전자주식회사 전자 기기에서의 락 해제 방법 및 장치와 그 방법에 대한 프로그램 소스를 저장한 기록 매체
US9215249B2 (en) 2012-09-29 2015-12-15 Intel Corporation Systems and methods for distributed trust computing and key management
US9443098B2 (en) * 2012-12-19 2016-09-13 Pandexio, Inc. Multi-layered metadata management system
US10083305B2 (en) * 2013-03-15 2018-09-25 The Regents Of The University Of California Method and system providing mutli-level security to gate level information flow
US9500739B2 (en) 2014-03-28 2016-11-22 Knowles Electronics, Llc Estimating and tracking multiple attributes of multiple objects from multi-sensor data
US9634833B2 (en) 2014-06-20 2017-04-25 Google Inc. Gesture-based password entry to unlock an encrypted device
US20160050209A1 (en) * 2014-08-18 2016-02-18 Ebay Inc. Access control based on authentication
US9306941B2 (en) * 2014-08-26 2016-04-05 Exhibeo, LLC Local, paperless document sharing, editing, and marking system
US9356969B2 (en) * 2014-09-23 2016-05-31 Intel Corporation Technologies for multi-factor security analysis and runtime control
CN105631258A (zh) * 2014-12-01 2016-06-01 中兴通讯股份有限公司 一种解锁方法、装置及用户终端
CN105279400A (zh) * 2014-12-22 2016-01-27 东莞市步步高通信软件有限公司 移动终端安全管理方法及移动终端
CN107408171B (zh) * 2015-03-17 2020-11-24 微软技术许可有限责任公司 基于生物测定用户认证有选择地在锁屏上提供个人信息和对功能的访问
US10509476B2 (en) * 2015-07-02 2019-12-17 Verizon Patent And Licensing Inc. Enhanced device authentication using magnetic declination
CN106611110A (zh) * 2015-10-26 2017-05-03 腾讯科技(深圳)有限公司 一种身份验证方法和系统
US10657244B2 (en) 2015-10-26 2020-05-19 Tencent Technology (Shenzhen) Company Limited Identity authentication method and apparatus
US9858409B2 (en) 2015-11-23 2018-01-02 International Business Machines Corporation Enhancing security of a mobile device using pre-authentication sequences
US10043021B2 (en) 2016-04-07 2018-08-07 Blackberry Limited Controlling access to application data
US10412736B2 (en) 2017-05-08 2019-09-10 T-Mobile Usa, Inc. Internet of things (IoT) device firewalling
CN107315610B (zh) * 2017-06-21 2020-06-23 深圳白骑士大数据有限公司 实现密码功能的方法、装置及计算机可读存储介质
US10853490B2 (en) 2017-10-26 2020-12-01 Futurewei Technologies, Inc. Method and apparatus for managing hardware resource access in an electronic device
US11062013B2 (en) * 2018-03-02 2021-07-13 Bently Nevada, Llc Two-step hardware authentication
US10986087B2 (en) * 2018-07-17 2021-04-20 International Business Machines Corporation Motion based authentication
CN109448734A (zh) * 2018-09-20 2019-03-08 李庆湧 基于声纹的终端设备解锁及应用启动方法以及装置
US11163908B2 (en) * 2019-03-08 2021-11-02 Microsoft Technology Licensing, Llc Device state driven encryption key management
CN110266666A (zh) * 2019-06-05 2019-09-20 瀚云科技有限公司 一种基于工业互联网的安全管理方法及系统
CN110324350B (zh) * 2019-07-09 2021-12-07 中国工商银行股份有限公司 基于移动端非敏感传感器数据的身份认证方法及服务器
CN112330847A (zh) * 2019-08-05 2021-02-05 云丁网络技术(北京)有限公司 用于解锁的方法及装置
WO2021023164A1 (zh) 2019-08-02 2021-02-11 云丁网络技术(北京)有限公司 一种智能锁具控制方法和系统
CN111563066B (zh) * 2020-04-24 2023-08-11 深圳震有科技股份有限公司 基于文件锁实现应用程序单例处理方法、装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007156959A (ja) * 2005-12-07 2007-06-21 Fuji Xerox Co Ltd アクセス制御プログラムおよび情報処理装置およびアクセス制御方法
WO2008105231A1 (ja) * 2007-02-28 2008-09-04 Nec Corporation ロック機能を備えた情報処理装置、情報処理装置のロック(ロック解除)方法、及び、そのプログラム
JP2009042890A (ja) * 2007-08-07 2009-02-26 Konica Minolta Business Technologies Inc 情報処理装置、データ保護方法およびデータ保護プログラム
JP2009081487A (ja) * 2007-09-25 2009-04-16 Tokyo Electric Power Co Inc:The セキュリティ端末装置、コンピュータプログラムおよび情報通信システム
JP2011130398A (ja) * 2009-12-21 2011-06-30 Konica Minolta Business Technologies Inc 画像処理装置
US20120023573A1 (en) * 2010-07-23 2012-01-26 Jianxiong Jason Shi Method, apparatus and system for access mode control of a device

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5330247A (en) * 1976-09-02 1978-03-22 Citizen Watch Co Ltd Small-size electronic unit
US5504818A (en) * 1991-04-19 1996-04-02 Okano; Hirokazu Information processing system using error-correcting codes and cryptography
US6976053B1 (en) * 1999-10-14 2005-12-13 Arcessa, Inc. Method for using agents to create a computer index corresponding to the contents of networked computers
US20030188162A1 (en) * 2002-03-29 2003-10-02 Brant Candelore Locking a hard drive to a host
US7665125B2 (en) 2002-09-23 2010-02-16 Heard Robert W System and method for distribution of security policies for mobile devices
US20040123138A1 (en) * 2002-12-18 2004-06-24 Eric Le Saint Uniform security token authentication, authorization and accounting framework
US20040123152A1 (en) 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
WO2005057365A2 (en) * 2003-12-08 2005-06-23 Ebay Inc. System to automatically regenerate software code
JP2007531140A (ja) * 2004-03-30 2007-11-01 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 個人用装置へのアクセスの制限
JP4226534B2 (ja) * 2004-09-07 2009-02-18 三菱電機インフォメーションシステムズ株式会社 コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム
US20090157454A1 (en) * 2007-12-14 2009-06-18 Bank Of America Corporation Transaction control methods for use in financial transactions and information banking
JP2009253783A (ja) * 2008-04-09 2009-10-29 Nec Saitama Ltd 携帯端末、データ保護方法およびデータ保護用プログラム
JP5344546B2 (ja) * 2008-07-09 2013-11-20 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
US8594333B2 (en) 2008-09-05 2013-11-26 Vixs Systems, Inc Secure key access with one-time programmable memory and applications thereof
US8781127B2 (en) 2008-09-05 2014-07-15 Vixs Systems, Inc. Device with privileged memory and applications thereof
US8332641B2 (en) * 2009-01-30 2012-12-11 Freescale Semiconductor, Inc. Authenticated debug access for field returns
US9537650B2 (en) 2009-12-15 2017-01-03 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
US9027117B2 (en) * 2010-10-04 2015-05-05 Microsoft Technology Licensing, Llc Multiple-access-level lock screen
US20120098639A1 (en) 2010-10-26 2012-04-26 Nokia Corporation Method and apparatus for providing a device unlock mechanism

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007156959A (ja) * 2005-12-07 2007-06-21 Fuji Xerox Co Ltd アクセス制御プログラムおよび情報処理装置およびアクセス制御方法
WO2008105231A1 (ja) * 2007-02-28 2008-09-04 Nec Corporation ロック機能を備えた情報処理装置、情報処理装置のロック(ロック解除)方法、及び、そのプログラム
JP2009042890A (ja) * 2007-08-07 2009-02-26 Konica Minolta Business Technologies Inc 情報処理装置、データ保護方法およびデータ保護プログラム
JP2009081487A (ja) * 2007-09-25 2009-04-16 Tokyo Electric Power Co Inc:The セキュリティ端末装置、コンピュータプログラムおよび情報通信システム
JP2011130398A (ja) * 2009-12-21 2011-06-30 Konica Minolta Business Technologies Inc 画像処理装置
US20120023573A1 (en) * 2010-07-23 2012-01-26 Jianxiong Jason Shi Method, apparatus and system for access mode control of a device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015228216A (ja) * 2014-05-30 2015-12-17 アップル インコーポレイテッド コンテキストベースのデータアクセス制御

Also Published As

Publication number Publication date
US20160080393A1 (en) 2016-03-17
EP2901352A4 (en) 2016-03-30
US20140096178A1 (en) 2014-04-03
CN104584024A (zh) 2015-04-29
CN104584024B (zh) 2018-06-19
JP2018106740A (ja) 2018-07-05
JP6342403B2 (ja) 2018-06-13
CN108664780B (zh) 2022-04-19
EP2901352B1 (en) 2020-08-19
US20170171218A1 (en) 2017-06-15
KR20150038430A (ko) 2015-04-08
US9223952B2 (en) 2015-12-29
WO2014052069A1 (en) 2014-04-03
EP2901352A1 (en) 2015-08-05
US9578037B2 (en) 2017-02-21
CN108664780A (zh) 2018-10-16

Similar Documents

Publication Publication Date Title
JP6342403B2 (ja) 種々のレベルのロック解除機構に基づく多様な装置アクセスの許容
JP6239808B1 (ja) 効率的な連続認証に対して挙動分析を使用するための方法およびシステム
JP6559223B2 (ja) デバイス・ポリシー・マネージャ
US9576147B1 (en) Security policy application through data tagging
JP4982825B2 (ja) コンピュータおよび共有パスワードの管理方法
KR101263061B1 (ko) 점대점 상호연결 시스템 상에서의 보안 환경 초기화 명령의실행
US9740882B2 (en) Sensor privacy mode
US20180357440A1 (en) Personalized Meetings
US20220103432A1 (en) Systems and methods for workspace continuity and remediation
US11677696B2 (en) Architecture for performing action in a third-party service by an email client
US10713349B2 (en) Authentication management
US10582005B2 (en) Architecture for performing actions in a third-party service by an email client
US20170289153A1 (en) Secure archival and recovery of multifactor authentication templates
US20180157457A1 (en) Enforcing display sharing profiles on a client device sharing display activity with a display sharing application
US20220376902A1 (en) Resource access control
US20170262624A1 (en) Access control system
KR102028670B1 (ko) 클락 윌슨 모델을 적용한 모바일 장치 및 그것의 동작 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160805

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170112

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170123

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20170203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180516

R150 Certificate of patent or registration of utility model

Ref document number: 6342403

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250