TW201832122A - 經整合之第二係數認證 - Google Patents
經整合之第二係數認證 Download PDFInfo
- Publication number
- TW201832122A TW201832122A TW106130232A TW106130232A TW201832122A TW 201832122 A TW201832122 A TW 201832122A TW 106130232 A TW106130232 A TW 106130232A TW 106130232 A TW106130232 A TW 106130232A TW 201832122 A TW201832122 A TW 201832122A
- Authority
- TW
- Taiwan
- Prior art keywords
- computing device
- substantial
- entity
- combination
- person
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2133—Verifying human interaction, e.g., Captcha
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/68—Gesture-dependent or behaviour-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- User Interface Of Digital Computer (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Telephonic Communication Services (AREA)
Abstract
描述啟用經整合之第二係數認證之技術及設備。此等技術及設備在無伴隨不便或損失機會的情況下啟用你所擁有之某物之經改良安全性。為此,一安全實質實體(secure physical entity;安全物理實體)經整合於一計算裝置內。儘管此在無需使你攜帶一單獨物件的情況下提供你所擁有之某物,但你所擁有之某物亦必須不能夠被遠端存取。為防止遠端存取,實質接線自該安全實質實體經連接至該計算裝置上之實質結構。依此方式,一駭客或網路竊賊不可說服該網路攻擊者的確具有你所擁有之某物的一認證系統,因為這樣做該攻擊者必須實質持有該計算裝置。
Description
在網際網路駭客及網路竊賊的現代世界裡,單獨密碼可能不足以保護有價值資訊。無論期望的該資訊係盜取一人之身份或用於勒索以破壞一公司或政府或僅致使大破壞,認證系統不斷由此等惡意行動者攻擊。然而,此等駭客及竊賊之大多數遠端地攻擊認證系統;其等實際上不在一人之電腦旁。代替地,其等遠離,通常在世界之一不同部分處。由此,認證系統可需要你所知道之某物(諸如駭客或竊賊可盜取或猜測之一密碼)以及你所擁有之某物(諸如一實質密鑰、銀行卡或安全晶片)兩者。只要你所擁有之某物未
被盜,則認證系統更持久對抗網路攻擊。 通過你所擁有之某物之
使用,一人之存在經確認,其係對良好網路安全的幾乎最重要元素。新聞全係關於數百萬人之賬號、密碼且甚至社會安全號碼被盜之故事。但很少實質卡、密鑰或安全晶片之一有意義號碼被盜。 儘管需要兩個係數,即你所知道之某物之一
第一係數及你所擁有之某物之一
第二係數來改良網路安全,然其具有缺點。一個缺點係人丟失此等所有
。其等丟失其等銀行卡、證章、密鑰或具一安全晶片之儲存器,因為此等通常為了方便係小的。當該所有
丟失時,該人不可存取該資訊。且甚至當其未丟失時,一人需要跟蹤之還有一事,其可為不方便且令人惱怒的。 此先前技術為大體上呈現本發明之上下文的目的而提供。除非本文另有指示,否則本章節中所描述之材料既不明確亦不暗指視作至本發明或隨附申請專利範圍之先前技術。
描述啟用經整合之第二係數認證之技術及設備。此等技術及設備在無伴隨不便或損失機會的情況下啟用你所擁有之某物之
經改良安全性。為此,一安全實質實體經整合於一計算裝置內。儘管此在無需使你攜帶一單獨物件的情況下提供你所擁有之某物
,但你所擁有之某物亦
必須不能夠被遠端存取。為防止遠端存取,實質接線自該安全實質實體經連接至該計算裝置上之實質結構。依此方式,一駭客或網路竊賊不可說服一認證系統該網路攻擊者的確具有你所擁有之某物
,因為這樣做該攻擊者必須實質持有該計算裝置。 下文所描述之態樣包含一計算裝置,其包括一安全實質實體,其與該計算裝置整合;實質結構,其等通過接線通信地連接至該安全實質實體;一或多個處理器;及一或多個電腦可讀儲存媒體。該一或多個電腦可讀儲存媒體具有指令於其上,該等指令回應於由該一或多個處理器之執行而執行包括以下之操作:通過該等接線接收通過該等實質結構完成之實質選擇之一組合;基於實質選擇之該組合判定一人持有該安全實質實體;及指示該人持有該安全實質實體。 下文所描述之態樣亦包含一種方法,其包括通過一有線或近場通信(NFC)無線傳輸接收實質選擇之一組合,實質選擇之該組合係通過兩個或兩個以上實質結構完成,該兩個或兩個以上實質結構與一計算裝置或該計算裝置之一周邊裝置整合;基於實質選擇之該組合判定一人持有一安全實質實體,該安全實質實體與該計算裝置整合;及回應於判定該安全實質實體之持有,啟用該計算裝置之一資源之使用。 下文所描述之態樣亦包含一通過接線接收實質選擇之一組合,實質選擇之該組合通過三個或三個以上實質結構完成,該三個或三個以上實質結構與一計算裝置整合;基於實質選擇之該組合判定一人持有一安全實質實體,該安全實質實體與該計算裝置整合;基於實質選擇之該組合認證該人;及回應於判定該安全實質實體之持有及認證該人,啟用該計算裝置之一資源之使用。 下文所描述之態樣亦包含一系統,其包括用於接收實質選擇之一組合的構件;用於基於實質選擇之該組合判定一人持有一安全實質實體之構件,該安全實質實體與該系統整合;及用於回應於判定該安全實質實體之持有啟用該計算裝置之一資源之使用的構件。
概述
認證系統(藉由需要你所知道之某物及你所擁有之某物兩者)大大地改良了資訊及資源的安全性。此係因為許多網路攻擊經遠端執行,且因此一你所擁有之某物通常
能保護你免受此等遠端攻擊。儘管成功改良網路安全性,然需要一你所擁有之某物及
一你所知道之某物需要
人追蹤此等所有
。若一人丟失該所有
,則她不能被認證。且即使其未丟失,需要人追蹤一你所擁有之某物亦
係不方便或令人惱怒的。 為解決此缺點,下文描述啟用經整合第二係數認證之技術及設備。此等技術及設備在無伴隨不便或損失機會的情況下啟用你所擁有之某物之
經改良安全性。為此,一安全實質實體經整合於一計算裝置內。儘管此在無需使你攜帶一單獨物件的情況下提供你所擁有之某物
,但你所擁有之某物亦
必須不能夠被遠端存取。為防止遠端存取,實質接線自該安全實質實體經連接至該計算裝置上之實質結構。依此方式,一駭客或網路竊賊無法說服一認證系統該網路攻擊者的確具有你所擁有之某物
,因為這樣做該攻擊者必須實質持有該計算裝置。使用實質結構之一實質、不可偽造選擇於計算裝置上,該人給該認證系統證明該人持有該安全實質實體。 例如,考量某人必須維持具有一安全晶片之一密鑰儲存器的一情況。若該人將其留在家中,則他在工作時不能存取他的電腦。若他把它弄濕或弄髒,則它無法工作。若他使它破損或丟失它,則他同樣不能存取他的電腦。相比之下,通過所描述經整合之第二係數認證,一人可總是存取他的或她的電腦,因為你所擁有之某物與
該電腦整合,他可通過實質接線按壓按鈕或鍵之一些選擇,與一實質安全實體通信以證明他持有他的電腦。 以下論述首先描述一操作環境,接著用於一安全實質實體之方法、實質選擇,且以一實例電子裝置及實例態樣結束。實例環境
圖1繪示其中可體現經整合第二係數認證之一實例環境100。實例環境100包含一計算裝置102,其具有一安全實質實體104、接線106、實質結構108及實質選擇110。計算裝置102包含安全實質實體104,諸如通過與其電路整合。安全實質實體104可通過實質結構108之實質選擇110之一組合判定一人持有安全實質實體104。實質結構108可與計算裝置102整合或在計算裝置102周邊,且此處通過接線106通信地連接至安全實質實體104。基於實質選擇110之組合匹配與該人相關聯之選擇之一組合,安全實質實體104判定該人持有計算組件102及安全實質實體104。依此方式,該等技術使用一第二係數,即一你所擁有之某物之
第二係數來認證,而非僅一第一係數,通常一你所知道之某物
。 藉由實例,假設一人希望使用她的膝上型電腦。為此,她需要兩個係數認證,此處進入至該電腦之一使用者介面之一密碼之你所知道之某物
,及通過實質選擇之一組合之選擇證明以證明安全實質實體104之持有的一你所擁有之某物
。假設她打開該膝上型電腦,且接著輸入其密碼於一主螢幕中。接著,針對一第二係數,在她的整合鍵盤上按下shift鍵,且同時鍵盤上之數字「9」,且在膝上型電腦之顯示器上的音量增大按鈕。隨著判定經認證之一密碼及持有之證據,該膝上型電腦容許存取。注意,若一遠端駭客或網絡竊賊並非不可能在未亦持有該膝上型電腦的情況下存取且通過鍵及按鈕之此組合之選擇證明此持有,則其將困難的。 更詳細言之,實質選擇110之實例包含一鍵壓110-1、周邊按鈕按壓110-2、一軟感測器之觸摸110-3或裝置按鈕按壓110-4。針對鍵壓110-1,假設計算裝置102與一鍵盤整合或具有至該鍵盤之一有線連接。此鍵盤包含鍵108-1,無論典型機械鍵或軟觸摸或需要一實質選擇之按鈕。周邊按鈕按壓110-2係一裝置之一周邊按鈕108-2之一實質、大體上機械按壓,其具有一有線連接至計算裝置102,諸如一顯示器上之一電源按鈕或一周邊音訊揚聲器之一音量按鈕或輪。一軟感測器108-3之觸摸110-3可包含放置一手指或觸針緊挨一電容或霍爾效應感測器、一觸摸板之一觸摸或一觸摸螢幕或指紋閱讀器之一觸摸。裝置按鈕按壓110-4按壓、固持或移動一按鈕或開關,此處一裝置按鈕108-4。 考慮圖2,其更詳細繪示圖1之元件。計算裝置102經繪示具各種非限制性實例裝置:智慧型電話102-1、膝上型電腦102-2、電視102-3、桌上型電腦102-4、平板電腦102-5及可戴式電腦102-6。計算裝置102包含電腦處理器202及電腦可讀媒體204,其包含記憶體媒體206及儲存媒體208。作為電腦可讀指令體現於電腦可讀媒體204上之應用及/或一作業系統(未展示)可由處理器202執行以提供本文中所描述之一些功能。電腦可讀媒體204亦包含認證器210,其可單獨或作為儲存媒體208之部分儲存。認證器210經組態以通過兩個係數認證單獨或與其他程式組合而認證一人。認證器210操作以取決於實施方案幫助或使用安全實質實體104。計算裝置102亦包含安全實質實體104且包含實質結構108或與實質結構108通信連接,通常通過接線106。 更詳細言之,安全實質實體104可與處理器202及電腦可讀儲存媒體208整合,然其亦可包含其自身處理器及/或儲存媒體。例如,安全實質實體104可包含記憶體,其具有一密碼安全密鑰212、韌體214及有線輸入埠216。密碼安全密鑰212係可確保安全之事物,諸如通過一雜湊演算法產生之一單程密鑰,然可使用許多不同類型之安全密鑰。韌體214經組態以單獨或與其他實體(例如認證器210)結合執行下文所描述之方法之操作,然在一些態樣中,安全實質實體104可整體硬接線,端視用以執行一些操作之其他應用而定。有線輸入埠216大體上不能夠自任何可感知距離通信,除通過接線106外。 在一些情況下,安全實質實體104亦包含一NFC (近場通信)輸入218。因此,無線實體選擇可連同來自另一實質結構之一有線通信一起經通信至安全實質實體104。在此一情況下,該等實質選擇之一者可通過與一周邊裝置至計算裝置102整合之一實質結構(其中該選擇通過一近場傳輸(NFC)接收)完成且另一者與一實質選擇完成與安全實質實體104有線通信之一結構。進一步實例包含一情況,其中已知一NFC通信至同時本地及安全容許技術判定,即使無一有線通信,一人亦持有安全實質實體104。NFC實例包含一無線鍵盤,其具有實質結構,其等單獨或與一有線選擇組合,諸如一平板電腦電源按鈕及一平板電腦無線鍵盤。 安全實質實體104亦包含一唯一組合220,其代表需要判定該人持有之實質選擇110之組合。一旦判定持有,安全實質實體104可提供安全密鑰212,如本文別處更詳細提及。 實質結構108 (其部分經繪示於圖1中)亦可包含機械或非機械結構,其等分別需要移動或接近。實例包含機械結構,其等需要移動以指示一選擇,例如一按鈕、槓桿、鍵壓、鍵、音量、電源或整合於計算裝置102之一底盤或一些周邊裝置內之其他機械移動。其他實例包含非機械結構,其等需要一觸針之接近或該人之手指以指示一選擇,諸如一霍爾(hall)效應、軟/電容器、運動或接近感測器。 安全實質實體104經組態以通過接線106接收通過實質結構108完成之實質選擇110之一組合。接著,基於實質選擇之組合,安全實質實體104判定一人持有安全實質實體104。安全實質實體104可指示該人持有安全實質實體104,諸如至一遠端認證系統或本地至認證器210,其繼而允許由該人存取一資源。然而,安全實質實體104可僅致使資訊或資源由該人通過韌體214之操作存取。 在一些態樣中,安全實質實體104係與計算裝置102之一積體電路、主機板或其他硬體整合之一矽晶片。例如,安全實質實體104可使用接線106連接(例如)作為一印刷電路板(PCB)之部分,其係PCB上之信號跡線至實質結構108。安全實質實體104可包含與一或甚至多個人相關聯之實質選擇之一先前及永久組唯一組合。在本文中別處描述此等組合依其等經初始化之方式。 在大體上描述其中可實施用於經整合第二係數認證之技術及設備的環境之後,此論述現轉至實例方法。實例方法
以下論述描述用於經整合第二係數認證之方法。可利用先前所描述實例實施此等方法,諸如如圖1及圖2中所展示之計算裝置102及安全實質實體104。此等方法之態樣經繪示於圖3中,其等經展示為由一或多個實體執行之操作。此等方法之操作依其等經展示及/或經描述之順序不意欲作為限制解釋,且所描述方法操作之任何數目或組合可依任何順序組合以實施一方法或一替代方法。 圖3繪示用於認證一第二係數之實例方法300,即一安全實質實體之持有。 在302處,通過一有線或近場無線傳輸接收實質選擇之一組合。通過與一計算裝置或該計算裝置之一周邊裝置整合之兩個或兩個以上實質結構完成實質選擇之組合。實質選擇之此組合可同時的,諸如一次或串聯按壓兩個按鈕,諸如,例如,按壓一音量增大按鈕、釋放該音量增大按鈕,且接著快速地按壓一escape鍵。一些組合係複雜的,而其他者係相對簡單,且因此可同時、串聯或兩者之一組合而完成兩個、三個或甚至更多選擇。一人可使用一空格鍵同時按壓一鍵盤上之一shift鍵(例如壓制兩者,即使一者在另一者之前被按壓),接著釋放shift鍵,維持空格鍵上之一按壓,同時觸摸一鍵壓。亦容許更簡單實例,諸如同時按壓一智慧型電話上之一音量增大按鈕及一電源按鈕。 如上文所提及,實質選擇之組合可至少部分通過一NFC無線傳輸。實例包含彼等,其中當該鍵盤與該計算裝置相關聯但不與該計算裝置整合時,該等實質結構包含一鍵盤之一鍵或按鈕。該鍵盤可包含該NFC無線傳輸通過其傳輸之一無線NFC傳輸器。 在304處,基於實質選擇之該組合,一人經判定持有一安全實質實體。如所提及,此安全實質實體與該計算裝置整合。由此,一人在亦不損壞該計算裝置的情況下不可能丟失或損壞該安全實質實體。該使用者亦未受必須維持持有該安全實質實體或一些其他第二係數認證物件以便具有一你所擁有 之某物
的影響。 判定持有可由安全實質實體104藉由比較實質選擇之組合與與該人相關聯之一唯一組合而執行。藉由比較一經儲存組合與通過接線106及有線輸入埠216接收之組合,或全部或部分與如上文所提及之一NFC傳輸,該比較可經執行於安全實質實體104之硬體或韌體中。以二進制是/否來比較兩組資料之方式在本技術中係已知,且可安全執行於一實質積體電路或軟體中。此處,需要展示持有之該組合可永久儲存作為唯一組合220,且無需使用持續之電源。如所提及,可存在一個以上唯一組合220,其中各代表一不同人或一不同組之存取權利。在不同組之存取權利的情況下,存在多個安全密鑰212,各代表彼等不同存取權利。 在306處,接收並認證一憑證。此憑證係由該計算裝置接收之你所知道之某物
,諸如一密碼。該計算裝置可依靠安全實質實體104之韌體214,或可通過認證器210接收並認證該人之密碼。此操作可為可選,假定在判定操作304處之持有之前完成或在判定持有之後執行,在後者情況下,該方法容許在接收該憑證係真實的一指示之後存取。注意,接收該憑證亦係可選用以啟用該計算裝置之資源之使用。進一步言之,所接收及所認證之該憑證可為實質選擇之相同組合,其在下文更詳細描述。 在308處,回應於該安全實質實體之持有之判定,啟用該計算裝置之一資源之使用。在一些情況下,安全實質實體104判定持有且傳遞此指示至認證器210,若一人之憑證隨後(或已經)經認證,則其繼而允許存取。在此一情況下,若存在一個以上組或階層之權利,則安全實質實體104傳遞一適當安全密鑰212,諸如與實質選擇之組合相關聯之一者,且因此該人及該等權利。就此安全密鑰212而言,認證器210啟用該資源之使用,然認證器210亦可需要該憑證之認證。 在其他情況下,在無一憑證經認證之任何指示的情況下,安全實質實體104容許或致使另一者允許存取至資源。該等技術可考量實質選擇之組合代表你所擁有之某物及你所知道之某物兩者
。此可使用較低優先權資源及資訊或甚至針對較高優先權資源完成。針對較高優先權資源,該組合不可能高度簡單,諸如同時按壓一電源及音量按鈕。代替地,該組合可充分複雜以代表擁有
及瞭解
兩者。在一些情況下,安全實質實體104在無來自基於來自另一實體幫助的情況下基於此複雜性啟用該資源之使用。在一些其他情況下,安全實質實體104可基於一組合判定該人持有且亦傳遞該組合至另一實體,其接著處理該組合作為一憑證,諸如至認證器210。因此,實質選擇之一組合之一個存取可同時證明該人持有該安全實質實體(你所擁有之某物
)且證明你所知道之某物
。儘管無需該等技術,然此係依其針對一人認證並啟用資源使用之一可行及高度有效方式。 例如,考量一人希望使用她的電腦。她打開該電腦,且接著按壓匹配安全實質實體104之組合的一三鍵組合。接著,她被判定持有。她還未輸入一密碼,所以她能夠使用受限權利打開她的電腦,諸如瀏覽網際網路。或彼等受限權利可足以使用該電腦僅具有用於一密碼之一使用者介面要求。或可存在她基於其輸入哪一密碼之不同等級之存取,因此初始存取係一最低級,即僅本地資料,且接著兩個不同密碼分別允許一中級存取(例如伺服器資料)及一高級存取(例如企業範圍管理者存取)。 針對一第二實例,考量一人希望使用他的膝上型電腦及他所有正常權利,諸如網際網路存取、伺服器資料存取及本地資料存取。假設他打開他的膝上型電腦,且接著選擇一組合,其按壓按鈕且觸摸一些按鈕係同時且一些按鈕係串聯,且基於時序及複雜性,對另一看著他的人而言難以複製。通過此,該等技術可在無一單獨憑證的情況下給予他完全存取。因此,該人經指示持有或該資源經啟用,而無傳遞此指示至另一實體以啟用存取(例如認證器210)。 方法300可用於一人以上,因為安全實質實體104可儲存一個以上唯一組合220。因此,可選地,在310處,接收通過兩個或兩個以上不同實質結構完成之實質選擇之一不同組合。在312處,比較該不同組合與唯一組合220且判定不匹配,在其情況下存取至計算裝置102之資源在操作316處被拒絕。在314處,比較該不同組合與唯一組合220且判定匹配唯一組合220之一者,在其情況下在操作308處啟用存取至計算裝置102之資源。由此,一人以上可使用一計算裝置,然經容許存取該計算裝置上之資源可基於該人之身份而改變。 儘管不需要,然該等技術可初始化一人至該安全實質實體,如由圖4之實例方法400所展示。此初始化可僅告訴該人實質選擇之唯一組合需要什麼來驗證該安全實質實體之持有。然而,在一些情況下,容許實質選擇之多個人、多個存存取權利及使用者可選組合。 在402處,呈現一使用者介面,指示可初始化實質選擇之一組合之選擇。該使用者介面可呈現各種選項,諸如圖1之實質結構108,其等經接線至安全實質實體104,且可遠端地或在具有一安全實質實體之一計算裝置上執行。注意,並非所有潛在實質結構可連接,而是一些子組可有線且一些無線。因此,此處假設該使用者介面要求該人選擇以下實質結構108之三者同時選擇:觸摸鍵盤之觸摸板;按壓鍵盤上之任何單一或兩個按鈕;按壓顯示器上之音量調低按鈕;按壓顯示器上之音量調高按鈕;按壓顯示器上之電源按鈕;按壓主電腦底盤上之電源按鈕;向上或向下(例如一個有線或無線)旋轉周邊音量選擇器;相對於鍵盤傾斜顯示器(針對連接顯示器/鍵盤)。 在404處,接收該等實質結構之實質選擇之一唯一組合。此組合可由安全實質實體104接收且接著該組合保存為唯一組合220之一者。此處可使用或放棄各種複雜階層,諸如使唯一組合220與一特定人相關聯,然此並非要求。因此,在該特定情況下,可容許瞭解該等實質選擇之任何人判定為持有計算裝置102。在其他情況下,多個不同組合可經接收且與不同人或一相同人之不同資源相關聯。 在406處,實質選擇之唯一組合經儲存為該安全實質實體上之一唯一組合。但此係圖2中所展示且方法300中所使用之唯一組合220之一個實例。 在408處,該經儲存唯一組合與一安全密鑰(諸如安全密鑰212之一者或圖5中所展示之彼等之一者)相關聯。如所提及,各安全密鑰可與一不同人及/或不同資源權利相關聯。方法400可經重複,使用一虛線展示。 藉由實例,假設兩人已初始化該安全實質實體,各具不同組合,且其等之一者已使用兩個階層之資源存取初始化。此經繪示於圖5中,其展示三個不同唯一組合,一第一人之唯一組合502、一第二人低級存取之唯一組合504及一第二人高級存取之唯一組合506。注意,此等組合之各者具有一對應密鑰508、510及512,且各分別需要不同實質選擇514、516及518。來自圖1之實例實質選擇及實質結構經提供用於圖解說明。實質選擇514包含裝置按鈕按壓108-4及觸摸110-3。實質選擇516包含三個同時鍵壓110-1。實質選擇518包含鍵壓110-1及周邊按鈕按壓110-2。 在實質選擇之此等三個組合之任何者之選擇之後,持有及身份經確認,以及資源權利(針對如上文所提及之第二及第三組合)。各相關聯密鑰508、510或512接著被傳遞至韌體214及/或認證器210,如上文所描述。 先前論述描述關於第二係數認證之方法。此等方法之態樣可實施於硬體(例如固定邏輯電路)、韌體、軟體、手動處理或其等之任何組合中。此等技術可體現於圖1、圖2、圖5及圖6 (計算系統600經描述於下列圖6中)中所展示之實體之一或多者上,其等可進一步劃分、組合等。因此,此等圖繪示能夠採用所描述技術之許多可行系統或設備之一些。此等圖之實體大體上代表軟體、韌體、硬體、整個裝置或網路或其等之一組合。實例計算系統
圖6繪示實例計算系統600之各種組件,其可經實施為任何類型之用戶、伺服器及/或如參考先前圖1至圖5所描述之計算裝置以執行經整合第二係數認證。在態樣中,計算系統600可經實施為一有線及/或無線可戴式裝置、系統單晶片(SoC)之一者或一組合及/或作為另一類型之裝置或其部分。計算系統600亦可與一使用者(例如一人希望存取資訊及資源)及/或操作該裝置之一實體相關聯,使得一裝置描述邏輯裝置,其等描述軟體、韌體及/或裝置之一組合。 計算系統600包含圖1、圖2及圖5之安全實質實體104,然此實體無需準確如所繪示。安全實質實體104可通過與一主機板整合而與計算系統600整合或與計算系統600框架、底盤或其他結構分離但在其內。 計算系統600包含通信裝置602,其啟用裝置資料604 (例如所接收資料、正接收之資料、經排程用於廣播之資料、資料之資料封包等)之有線及/或無線通信。裝置資料604或其他裝置內容可包含該裝置之組態設定、經儲存於該裝置上之媒體內容及/或與該裝置之一使用者相關聯之資訊。經儲存於計算系統600上之媒體內容可包含任何類型之音訊、視訊及/或影像資料,且可為期望存取其之一資源或資訊。計算系統600包含任何類型之資料、媒體、內容及/或輸入可經由其接收之一或多個資料輸入606,諸如人類表達方式、使用者可選擇輸入(明確或暗示)、實質、可選擇結構、訊息、音樂、電視媒體內容、記錄視訊內容及自任何內容及/或資料源接收之任何其他類型之音訊、視訊及/或影像資料。 計算系統600亦包含通信介面608,其可經實施為一串聯及/或並聯介面、一無線介面、任何類型之網路介面、一數據機之任何一或多者,及作為任何其他類型之通信介面,諸如NFC無線介面。通信介面608提供一連接及/或通信鏈路於計算系統600與一通信網路之間,藉由其之其他電子、計算及通信裝置與計算系統600通信資料。 計算系統600包含一或多個處理器610 (例如,微處理器、控制器及類似者之任何者),其等處理各種電腦可執行指令以控制計算系統600之操作且啟用技術用於或可體現於其中之經整合第二係數認證。替代地或另外,計算系統600可使用硬體、韌體或固定邏輯電路之任何一者或組合實施,其連同處理及控制電路實施,其等大體上指示於612處。儘管未展示,然計算系統600可包含一系統匯流排或資料轉移系統,其耦合該裝置內之各種組件。一系統匯流排可包含不同匯流排結構之任何一者或組合,諸如一記憶體匯流排或記憶體控制器、一周邊匯流排、一通用串列匯流排及/或一處理器或本地匯流排,其利用各種匯流排架構之任何者。 計算系統600亦包含電腦可讀媒體614,諸如一或多個記憶體裝置,其等啟用永久性及/或非暫時性資料儲存(即相對於僅信號傳輸),其等之實例包含隨機存取記憶體(RAM)、非揮發性記憶體(例如一唯讀記憶體(ROM)、快閃記憶體、EPROM、EEPROM等之任何一或多者)及一磁碟儲存裝置。一磁碟儲存裝置可經實施為任何類型之磁性或光學儲存裝置,諸如一硬碟機、一可記錄及/或可重新寫入光碟(CD)、任何類型之一數位多功能光碟(DVD)及類似者。計算系統600亦可包含一大量儲存媒體裝置616。 電腦可讀媒體614提供資料儲存機構以儲存裝置資料604,以及各種裝置應用618及關於計算系統600之操作態樣之任何其他類型之資訊及/或資料。例如,一作業系統620可經維持為具電腦可讀媒體614之一電腦應用且經執行於處理器610上。裝置應用618可包含一裝置管理器,諸如一控制應用、軟體應用、信號處理及控制模組、源於一特定裝置之編碼、用於一特定裝置之一硬體抽象層等之任何形式。 裝置應用618亦包含任何系統組件、引擎或管理器以實施該等技術。在此實例中,裝置應用618包含認證器210。 儘管已依特徴及/或方法特有之語言描述經整合第二係數認證之態樣,然隨附申請專利範圍之標的並不一定受限於所描述之特定特徴或方法。而是,特定特徴及方法經揭示為經整合第二係數認證之實例實施方案。
100‧‧‧環境
102‧‧‧計算裝置
102-1‧‧‧智慧型電話
102-2‧‧‧膝上型電腦
102-3‧‧‧電視
102-4‧‧‧桌上型電腦
102-5‧‧‧平板電腦
102-6‧‧‧可戴式電腦
104‧‧‧安全實質實體
106‧‧‧接線
108‧‧‧實質結構
108-1‧‧‧鍵
108-2‧‧‧周邊按鈕
108-3‧‧‧軟感測器
108-4‧‧‧裝置按鈕
110‧‧‧實質選擇
110-1‧‧‧鍵壓
110-2‧‧‧周邊按鈕按壓
110-3‧‧‧觸摸
110-4‧‧‧裝置按鈕按壓
202‧‧‧電腦處理器
204‧‧‧電腦可讀媒體
206‧‧‧記憶體媒體
208‧‧‧儲存媒體
210‧‧‧認證器
212‧‧‧密碼安全密鑰
214‧‧‧韌體
216‧‧‧有線輸入埠
218‧‧‧NFC (近場通信)輸入
220‧‧‧唯一組合
300‧‧‧方法
308‧‧‧操作
316‧‧‧操作
400‧‧‧方法
502‧‧‧第一人之唯一組合
504‧‧‧第二人低級存取之唯一組合
506‧‧‧第二人高級存取之唯一組合
508‧‧‧密鑰
510‧‧‧密鑰
512‧‧‧密鑰
514‧‧‧實質選擇
516‧‧‧實質選擇
518‧‧‧實質選擇
600‧‧‧計算系統
602‧‧‧通信裝置
604‧‧‧裝置資料
606‧‧‧資料輸入
608‧‧‧通信介面
610‧‧‧處理器
614‧‧‧電腦可讀媒體
616‧‧‧大量儲存媒體裝置
618‧‧‧裝置應用
620‧‧‧作業系統
參考下圖描述啟用經整合之第二係數認證之設備及技術。貫穿圖式相同數字用以參考相同特徴及組件: 圖1繪示一實例環境,其中可體現經整合之第二係數認證。 圖2更詳細繪示圖1之元件。 圖3繪示用於認證一第二係數(即一安全實質實體之持有)之實例方法。 圖4繪示用於初始化一人至安全實質實體之實例方法。 圖5繪示實質選擇之三個不同唯一組合,各用於一不同人或資源。 圖6繪示可實施根據一或多個態樣之經整合第二係數認證之一實例計算系統之各種組件。
Claims (20)
- 一種計算裝置,其包括: 一安全實質實體,其與該計算裝置整合; 實質結構,其等通過接線通信地連接至該安全實質實體; 一或多個處理器;及 一或多個電腦可讀儲存媒體,其具有指令於其上,該等指令回應於由該一或多個處理器之執行而執行包括以下之操作: 通過該等接線接收通過該等實質結構完成之實質選擇之一組合; 基於實質選擇之該組合判定一人持有該安全實質實體;及 指示該人持有該安全實質實體。
- 如請求項1之計算裝置,其中指示該人持有該安全實質實體足以啟用存取該計算裝置之一資源。
- 如請求項1之計算裝置,其中該等操作進一步包括: 接收一憑證;及 回應於該憑證之認證及該人持有該安全實質實體的該指示,啟用存取該計算裝置之一資源。
- 如請求項1之計算裝置,其中該一或多個處理器之至少一者及該一或多個電腦可讀儲存媒體之至少一者與該安全實質實體整合。
- 如請求項4之計算裝置,其中與該安全實質實體整合之該一或多個電腦可讀儲存媒體之該至少一者係韌體,且其中該韌體執行該等操作。
- 如請求項1之計算裝置,其中該安全實質實體包含有線輸入埠用於該等接線之各者,該等有線輸入埠除通過該等接線外不能夠通信。
- 如請求項1之計算裝置,其中該安全實質實體包含各與多個不同人之一者相關聯之實質選擇之多個唯一組合。
- 如請求項1之計算裝置,其中: 該安全實質實體係與一積體電路、主機板或該計算裝置之其他硬體整合之一矽晶片; 該矽晶片經接線至該等實質結構;及 該接收在該矽晶片處且通過該等接線接收實質選擇之該組合。
- 如請求項1之計算裝置,其中該安全實質實體包含與該人相關聯之實質選擇之一先前組唯一組合。
- 如請求項1之計算裝置,其中指示該人持有該安全實質實體呈現可通過其接收憑證之一使用者介面。
- 如請求項1之計算裝置,其中該等操作進一步包括接收通過一另一實質結構完成之另一實質選擇,該另一實質結構與與該計算裝置相關聯但與其遠離之一周邊裝置整合,該接收係通過一近場通信(NFC),且進一步包括基於實質選擇及該另一實質選擇之組合而判定該人持有該安全實質實體。
- 如請求項1之計算裝置,其中該等實質結構包含需要移動以指示一選擇的一機械結構及需要該人之一部分之接近以指示一選擇的一非機械結構。
- 一種方法,其包括: 通過一有線或近場通信(NFC)無線傳輸接收實質選擇之一組合,實質選擇之該組合係通過兩個或兩個以上實質結構完成,該兩個或兩個以上實質結構與一計算裝置或該計算裝置之一周邊裝置整合; 基於實質選擇之該組合判定一人持有一安全實質實體,該安全實質實體與該計算裝置整合;及 回應於判定該安全實質實體之持有,啟用該計算裝置之一資源之使用。
- 如請求項13之方法,其進一步包括: 接收一憑證,及 其中啟用該資源之該使用進一步回應於該憑證之認證。
- 如請求項13之方法,其進一步包括在接收實質選擇之該組合之前初始化至該人之該安全實質實體,其有效儲存實質選擇之一所選組合於該安全實質實體中且使該所選組合關聯至該人或至該計算裝置之該資源。
- 如請求項13之方法,其中判定該人持有該安全實質實體包括比較實質選擇之該組合與與該人相關聯且先前經初始化至該人的一唯一組合。
- 如請求項13之方法,其中該安全實質實體係與一積體電路、主機板或該計算裝置之其他硬體整合之一矽晶片。
- 如請求項13之方法,其進一步包括: 接收通過兩個或兩個以上不同實質結構完成之實質選擇之一不同組合,該兩個或兩個以上不同實質結構與該計算裝置或該計算裝置之該周邊裝置整合; 判定實質選擇之該不同組合匹配或不匹配經儲存於該安全實質實體中之多個唯一組合之一者;及 回應於實質選擇之該不同組合不匹配該多個唯一組合之一者,拒絕存取該計算裝置之該資源;或 回應於實質選擇之該不同組合匹配該多個唯一組合之一者,啟用該計算裝置之該資源之使用。
- 如請求項13之方法,其中該等實質結構包含一鍵盤之一鍵或按鈕,該鍵盤與該計算裝置相關聯但不與該計算裝置整合,該鍵盤包含該NFC無線傳輸通過其傳輸之一無線NFC傳輸器。
- 一種方法,其包括: 通過接線接收實質選擇之一組合,實質選擇之該組合係通過三個或三個以上實質結構完成,該三個或三個以上實質結構與一計算裝置整合; 基於實質選擇之該組合判定一人持有一安全實質實體,該安全實質實體與該計算裝置整合; 基於實質選擇之該組合認證該人;及 回應於判定該安全實質實體之持有及認證該人,啟用該計算裝置之一資源之使用。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/438,570 US20180241743A1 (en) | 2017-02-21 | 2017-02-21 | Integrated Second Factor Authentication |
US15/438,570 | 2017-02-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI634451B TWI634451B (zh) | 2018-09-01 |
TW201832122A true TW201832122A (zh) | 2018-09-01 |
Family
ID=60269932
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106130232A TWI634451B (zh) | 2017-02-21 | 2017-09-05 | 經整合之第二係數認證 |
Country Status (6)
Country | Link |
---|---|
US (3) | US20180241743A1 (zh) |
CN (2) | CN108460255B (zh) |
DE (2) | DE202017106127U1 (zh) |
GB (2) | GB2559831B (zh) |
TW (1) | TWI634451B (zh) |
WO (1) | WO2018156210A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180241743A1 (en) | 2017-02-21 | 2018-08-23 | Google Inc. | Integrated Second Factor Authentication |
US11750585B2 (en) | 2019-09-30 | 2023-09-05 | Acumera, Inc. | Secure ephemeral access to insecure devices |
Family Cites Families (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2187855A1 (en) * | 1995-12-12 | 1997-06-13 | Albert Joseph Marcel Bissonnette | Method and device for securing computers |
US6131120A (en) * | 1997-10-24 | 2000-10-10 | Directory Logic, Inc. | Enterprise network management directory containing network addresses of users and devices providing access lists to routers and servers |
RO116510B1 (ro) * | 1999-01-19 | 2001-02-28 | Dan Tudor Vuza | Cartela de extensie isa si metoda pentru protectia calculatoarelor ibm-pc si compatibile impotriva folosirii de catre persoane neautorizate |
US7000109B2 (en) * | 2001-11-21 | 2006-02-14 | Intel Corporation | Method and apparatus for unlocking a computer system hard drive |
US20040123113A1 (en) * | 2002-12-18 | 2004-06-24 | Svein Mathiassen | Portable or embedded access and input devices and methods for giving access to access limited devices, apparatuses, appliances, systems or networks |
US7559083B2 (en) * | 2003-01-14 | 2009-07-07 | Microsoft Corporation | Method and apparatus for generating secured attention sequence |
US7681247B2 (en) * | 2003-02-27 | 2010-03-16 | Sun Microsystems, Inc. | Anti-theft system and method for semiconductor devices and other electronic components |
US7275263B2 (en) * | 2003-08-11 | 2007-09-25 | Intel Corporation | Method and system and authenticating a user of a computer system that has a trusted platform module (TPM) |
KR101075891B1 (ko) * | 2005-07-08 | 2011-10-25 | 쌘디스크 코포레이션 | 자동화된 크리덴셜 로딩을 갖는 대량 저장 장치 |
CN100542088C (zh) * | 2005-08-11 | 2009-09-16 | 北京握奇数据系统有限公司 | 一种物理认证方法及一种电子装置 |
US8090945B2 (en) * | 2005-09-16 | 2012-01-03 | Tara Chand Singhal | Systems and methods for multi-factor remote user authentication |
US20090328169A1 (en) * | 2006-01-25 | 2009-12-31 | Keith Hutchison | Apparatus and method for convenient and secure access to websites |
KR101615461B1 (ko) * | 2007-09-24 | 2016-04-25 | 애플 인크. | 전자 장치 내의 내장형 인증 시스템들 |
US8943326B2 (en) * | 2008-01-29 | 2015-01-27 | Qualcomm Incorporated | Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data |
US8566600B2 (en) * | 2008-02-29 | 2013-10-22 | Lenovo (Singapore) Pte. Ltd. | Password management outside of a BIOS |
EP2172862A1 (en) * | 2008-10-02 | 2010-04-07 | Broadcom Corporation | Secure virtual machine manager |
US20100321159A1 (en) * | 2009-06-18 | 2010-12-23 | Authentec, Inc. | Touch based data communication using biometric finger sensor and associated methods |
US20100328074A1 (en) * | 2009-06-30 | 2010-12-30 | Johnson Erik J | Human presence detection techniques |
US8606227B2 (en) * | 2009-09-22 | 2013-12-10 | At&T Intellectual Property I, L.P. | Secure access to restricted resource |
US8966587B2 (en) * | 2010-06-03 | 2015-02-24 | Qualcomm Incorporated | Identity management via cloud |
US8965819B2 (en) * | 2010-08-16 | 2015-02-24 | Oracle International Corporation | System and method for effective caching using neural networks |
US8528049B1 (en) * | 2010-12-21 | 2013-09-03 | Emc Corporation | Techniques of providing authentication from computer pointer interactions |
US20120323786A1 (en) * | 2011-06-16 | 2012-12-20 | OneID Inc. | Method and system for delayed authorization of online transactions |
US9298900B2 (en) * | 2011-09-24 | 2016-03-29 | Elwha Llc | Behavioral fingerprinting via inferred personal relation |
US20130283199A1 (en) * | 2012-04-24 | 2013-10-24 | Microsoft Corporation | Access to an Application Directly from a Lock Screen |
US8970480B2 (en) * | 2012-09-14 | 2015-03-03 | Symbol Technologies, Inc. | System and method of device management on extensible and configurable detection of electronic device interactions |
US9092600B2 (en) * | 2012-11-05 | 2015-07-28 | Microsoft Technology Licensing, Llc | User authentication on augmented reality display device |
US9223950B2 (en) * | 2013-03-05 | 2015-12-29 | Intel Corporation | Security challenge assisted password proxy |
RU2625952C2 (ru) * | 2013-03-15 | 2017-07-19 | Интел Корпорейшн | Технология мобильного вычислительного устройства и система и способы, использующие ее |
US10270748B2 (en) * | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9319393B2 (en) * | 2013-05-30 | 2016-04-19 | Applied Invention, Llc | Security information caching on authentication token |
US20150100795A1 (en) * | 2013-10-07 | 2015-04-09 | Microsemi Corporation | Secure Storage Devices, Authentication Devices, and Methods Thereof |
GB2519825B (en) * | 2013-10-29 | 2021-06-30 | Cryptomathic Ltd | Secure mobile user interface |
US9848036B1 (en) * | 2013-12-03 | 2017-12-19 | Google Inc. | Systems, methods, and media for causing an action to be performed on a user device |
US9594893B2 (en) * | 2014-01-15 | 2017-03-14 | Lenovo (Singapore) Pte. Ltd. | Multi-touch local device authentication |
US20150242605A1 (en) * | 2014-02-23 | 2015-08-27 | Qualcomm Incorporated | Continuous authentication with a mobile device |
US20170085688A1 (en) * | 2014-05-15 | 2017-03-23 | Jing Zhou | Flexible Computing Devices |
WO2015172353A1 (zh) * | 2014-05-15 | 2015-11-19 | 周静 | 具有可调节发光阵列的智能可穿戴设备 |
WO2016018390A1 (en) * | 2014-07-31 | 2016-02-04 | Hewlett-Packard Development Company, L.P. | Secure bios password method in server computer |
KR20160028067A (ko) * | 2014-09-02 | 2016-03-11 | 엘지디스플레이 주식회사 | 이동 단말기 및 그의 구동 방법 |
US11178124B2 (en) * | 2014-09-02 | 2021-11-16 | Apple Inc. | Secure pairing of a processor and a secure element of an electronic device |
US9430085B2 (en) * | 2014-09-12 | 2016-08-30 | Microsoft Technology Licensing, Llc | Classification of touch input as being unintended or intended |
US10380331B2 (en) * | 2014-10-14 | 2019-08-13 | Netiq Corporation | Device authentication |
US9648015B1 (en) * | 2014-11-11 | 2017-05-09 | HYPR Corp. | Systems and methods for facilitating secure authentication using a biometric-enabled transitory password authentication device |
CN105930040A (zh) * | 2015-02-27 | 2016-09-07 | 三星电子株式会社 | 包含电子支付系统的电子装置及其操作方法 |
US10019562B2 (en) * | 2015-07-17 | 2018-07-10 | Motorola Mobility Llc | Biometric authentication matching using grip detection |
US10390222B2 (en) * | 2015-09-26 | 2019-08-20 | Intel Corporation | Technologies for touch-free multi-factor authentication |
US20180241743A1 (en) | 2017-02-21 | 2018-08-23 | Google Inc. | Integrated Second Factor Authentication |
-
2017
- 2017-02-21 US US15/438,570 patent/US20180241743A1/en not_active Abandoned
- 2017-09-05 TW TW106130232A patent/TWI634451B/zh active
- 2017-10-10 DE DE202017106127.2U patent/DE202017106127U1/de active Active
- 2017-10-10 DE DE102017123502.7A patent/DE102017123502A1/de active Pending
- 2017-10-20 WO PCT/US2017/057656 patent/WO2018156210A1/en active Application Filing
- 2017-10-26 GB GB1717606.6A patent/GB2559831B/en active Active
- 2017-10-26 GB GB1914300.7A patent/GB2576437B/en active Active
- 2017-10-30 CN CN201711039523.7A patent/CN108460255B/zh active Active
- 2017-10-30 CN CN201910628668.3A patent/CN110472402B/zh active Active
-
2019
- 2019-05-15 US US16/412,686 patent/US11394704B2/en active Active
-
2022
- 2022-04-21 US US17/725,701 patent/US20220247740A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
CN108460255A (zh) | 2018-08-28 |
TWI634451B (zh) | 2018-09-01 |
DE102017123502A1 (de) | 2018-08-23 |
CN110472402A (zh) | 2019-11-19 |
GB201914300D0 (en) | 2019-11-20 |
GB201717606D0 (en) | 2017-12-13 |
CN110472402B (zh) | 2024-05-31 |
GB2576437A (en) | 2020-02-19 |
US20180241743A1 (en) | 2018-08-23 |
GB2559831A8 (en) | 2018-10-03 |
GB2559831B (en) | 2019-11-20 |
US20190306161A1 (en) | 2019-10-03 |
DE202017106127U1 (de) | 2018-05-24 |
CN108460255B (zh) | 2022-04-12 |
WO2018156210A1 (en) | 2018-08-30 |
US20220247740A1 (en) | 2022-08-04 |
US11394704B2 (en) | 2022-07-19 |
GB2576437B (en) | 2020-11-18 |
GB2559831A (en) | 2018-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5049962B2 (ja) | 個人の存在を条件とする、トークンによるトランザクション認証 | |
KR102399582B1 (ko) | 모바일 디바이스를 사용한 시스템 액세스 | |
US9875368B1 (en) | Remote authorization of usage of protected data in trusted execution environments | |
CN107431924B (zh) | 将设备标识符和用户标识符相关联的设备盗窃防护 | |
US20150067786A1 (en) | Visual image authentication and transaction authorization using non-determinism | |
JP5373811B2 (ja) | モバイル・スマートカード・ベースの認証のための方法、コンピュータ・プログラム、デバイス、およびシステム(モバイル・スマートカード・ベースの認証) | |
IL188631A (en) | Install information storage with automatic authentication data loading | |
JP2006120168A (ja) | 無許可の人によるパーソナル・コンピュータの使用を防止するためのセキュリティ方法 | |
KR101385929B1 (ko) | 멀티 커넥터 지문인식 인증 저장장치 | |
US20220247740A1 (en) | Integrated second factor authentication | |
US20210365539A1 (en) | Visual Image Authentication | |
US11128453B2 (en) | Visual image authentication | |
US20150281214A1 (en) | Information processing apparatus, information processing method, and recording medium | |
WO2015019821A1 (ja) | 情報処理装置、情報処理方法及びコンピュータプログラム | |
Shaju et al. | BISC authentication algorithm: An efficient new authentication algorithm using three factor authentication for mobile banking | |
JP6201835B2 (ja) | 情報処理装置、情報処理方法及びコンピュータプログラム | |
TWI816017B (zh) | 驗證資訊處理方法和裝置 | |
JP2012048728A (ja) | 個人の存在を条件とする、トークンによるトランザクション認証 | |
WO2014039763A1 (en) | Visual image authentication and transaction authorization using non-determinism | |
Kaushik et al. | A novel graphical password scheme to avoid shoulder-surfing attacks in android devices | |
JP2018026141A (ja) | 情報処理装置、情報処理方法及びコンピュータプログラム | |
US20240340281A1 (en) | Technologies for quasi-centralized, secure biometric data management | |
JP2012198914A (ja) | 個人の存在を条件とする、トークンによるトランザクション認証 |