TWI489313B - 根據範圍來辨識使用者及決定設定檔的設備及方法、電腦系統、機器可讀取媒體以及通信裝置 - Google Patents

根據範圍來辨識使用者及決定設定檔的設備及方法、電腦系統、機器可讀取媒體以及通信裝置 Download PDF

Info

Publication number
TWI489313B
TWI489313B TW101150131A TW101150131A TWI489313B TW I489313 B TWI489313 B TW I489313B TW 101150131 A TW101150131 A TW 101150131A TW 101150131 A TW101150131 A TW 101150131A TW I489313 B TWI489313 B TW I489313B
Authority
TW
Taiwan
Prior art keywords
user identifier
computing node
entity
profile
detecting
Prior art date
Application number
TW101150131A
Other languages
English (en)
Other versions
TW201346620A (zh
Inventor
Michelle H Chuaprasort
David Durham
Mark D Boucher
Sanjay Bakshi
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of TW201346620A publication Critical patent/TW201346620A/zh
Application granted granted Critical
Publication of TWI489313B publication Critical patent/TWI489313B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • Game Theory and Decision Science (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)

Description

根據範圍來辨識使用者及決定設定檔的設備及方法、電腦系統、機器可讀取媒體以及通信裝置
本發明關於根據範圍來辨識使用者及決定設定檔。
在某些情況中,單一個運算節點可被多位使用者所共用。例如,全家人在家中共用一台個人電腦、筆記型電腦、平板電腦、及類似物。家中的每一位使用者都具有該公用電腦之獨有的設定檔。該獨有的設定檔可包括例如,各種不同的餅乾,這些餅乾便於使用者容易登入網站。因此,可有各種不同的設定檔,而每一個設定檔具有其自已的餅乾。
此共用運算節點會存在複雜的情況。例如,父親登入共用運算節點,載入他的設定檔,並拜訪線上零售商。在這樣做時,線上零售商辨識與該父親之被載入的設定檔相關的餅乾,並根據所辨識的餅乾自動地載入帳單資訊,諸如信用卡號及密碼。接著,該父親可能離開共用運算節點。子女可能接著拜訪共用節點,但共用節點仍被登入至父親的設定檔中。接著,子女可能惡意地或無意地使用父親的帳單資訊從線上零售商訂購商品。當然,存在有各種不同的其它情況,未受監控的使用者設定檔可能提供對伺服器之無意的存取,範圍從電子郵件帳戶到社交媒體帳戶,如果被與所載入之設定檔相關之真正使用者以外的人存取,所有這些都是要受關注的。
這些論題隨著“運算動能”(compute continuum)的進展僅會惡化。運算動能提供一致的用戶端感知(client-aware)連接環境供使用者橫跨各不相同的計算裝置。運算動能允許使用者能夠在第一運算節點(例如,平板電腦)上觀看電影,在電影的第X章節停止觀看,並接著從在二運算節點(例如,桌上型電腦)上再繼續於位置X觀看該電影。在這種情況下,使用者可無接縫地從一運算節點移到另一運算節點。使用者設定檔誤用的可能性,將會隨著此種在各節點之間流動的移動而增加。例如,使用者從第一節點移動到第二節點可能忘了從第一節點登出(例如,卸載)他的設定檔,而留下設定檔暴露給後續拜訪第一節點的使用者。
在以下的描述中,陳述了諸多特定的細節,但沒有這些特定的細節,本發明的實施例仍可實行。為避免模糊了對本敍述的瞭解,故未詳細顯示眾所周知電路、結構、及技術。“實施例”、“各式不同之實施例”及類似用語,指的是如此描述的實施例可包括特定的特徵、結構、或特性,但並非每一個實施例都必然包括該等特定的特徵、結構、或特性。某些實施例可具有某些、全部、或毫無對於其它實施例所描述的特徵。“第一”、“第二”、“第三”及類似用語係描述一普通的物件,並指示所指之該等相同物件之不同的例子。這些形容詞並未暗示以此方式描述的物件,彼 此間無論是時間上、空間上、排列上、或以其它任何方式都必須按照指定的順序。“連接”指的是元件彼此間直接實體或電氣接觸,而“耦接”指的是元件彼此間共同操作或互動,但這些元件可以也可以不直接實體或電氣接觸。此外,雖然在各不同的圖中以類似或相同之數字指示相同或類似之部件,但此作法並非意表示包括類似或相同數字之所有圖都組成單一個或相同的實施例。
實施例包括主運算節點,其偵測第一使用者的實體存在,並接著載入第一使用者的設定檔。主運算節點可根據偵測對應於第一使用者的第一運算節點而偵測第一使用者的存在。例如,桌上型電腦(主運算節點)偵測位在第一使用者附近(例如,在使用者的口袋或皮包中)之第一使用者的智慧型手機(第一運算節點)存在。當主運算節點偵測不到第一使用者的存在時,主運算節點會卸載第一使用者的設定檔。例如,當主運算節點根據偵測到第二使用者手持第二智慧型手機(第二運算節點)而偵測第二使用者存在時,主運算節點載入第二使用者的設定檔。第二使用者設定檔可包括餅乾及/或第二使用者的其它識別符。第二使用者設定檔有助於第二使用者之運算環境的導覽,其可包括網站網頁、需要密碼的使用者介面、等。例如,第二使用者設定檔中包括有餅乾,可有助於導覽各不同網站網頁。本文也提出其它實施例。
圖1包括用於系統100的方塊圖,系統100包括本發明實施例中的運算節點。主運算節點180可與第一運算節 點110及/或第二運算節點160通信。運算節點110、160、180可包括任何各式各樣的運算節點類型,包括桌上型、平板型、筆記型、智慧型手機、個人數位助理(PDA)、及類似物。主運算節點180可參加與節點110、160的近場通信(near field communications;NFC),如果這些節點在某實體範圍內,諸如半徑185所界定的範圍。在圖1中,第一運算節點110位在範圍185“內”,而第二運算節點160位在範圍185“外”。
運算節點110、160、180之間的此基本互動係按照圖2的討論,其包括本發明之實施例中之各種處理的流程圖。
在處理200中,方塊205包括主運算節點180偵測第一使用者識別符(ID1)120係位在主運算節點180的範圍185內。ID1 120位在主運算節點180的範圍185內。ID1 120可對應於第一運算節點110(例如,ID1 120可以是包括在或耦接至節點110的射頻識別(radio-frequency identification;RFID)標籤。此接近偵測可用各種不同的方式實施。例如,第一運算節點110 ID1 120接近節點180可根據NFC技術。NFC能力係關於藉由使各節點接觸在一起、將各節點攜至彼此的範圍之內、等等而建立各計算節點(例如,節點110與180之間)之間的無線電通信標準。偵測範圍185可延伸.25,.50.75,1.0,1.25,1.5,1.75,2.0公尺等。NFC允許運算節點之間的資料交換,及提供簡化的通信協定。不過,實施例並不限於NFC協 定,也可使用其它的接近與偵測協定,諸如,例如,Wi-Fi、藍牙、RFID協定及標準(例如,ISO/IEC 14443,ISO/IEC 18092)、諸如此類。
關於RFID,特別是,基於識別及追蹤節點(諸如節點110)之目的,RFID可使用無線電波將來自包括在或耦接於任一節點110、160、180之稱為RFID標籤或標記之電子標籤的資料傳送至讀取器121。ID1 120、ID2 170、及IDm 126每一個皆為包括在對應之RFID標籤內的識別符。RFID標籤120、170、126可從數公尺外被讀取,且超越讀取器121的視線。大量讀取使能夠幾乎同時讀取兩或更多個標籤。RFID標籤的資訊可被電子地儲存。RFID標籤可包括小型射頻(RF)發射器與接收器。RFID讀取器121可包括在主運算節點180中(但也可能在在節點110及/或節點160之內),其可傳送經編碼的無線電信號以詢問包括在節點110、160內的RFID標籤。標籤接收訊息並回應以它們對應的識別資訊,諸如ID1 120與ID2 170。讀取器121可劃出藉由範圍185所界定的特定詢問區域,以建立界定詢問區域的RF能量區帶以與ID 120、170互動。RFID標籤120、170可不需要使用電池(即,可以是被動式標籤)。標籤可以使用藉由讀取器121所傳送的無線電能量做為能源來取代。
在某些實施例中,任何的節點110、160、180都可包括RFID標籤及RFID讀取器,以致於每一個節點皆可做為前述的“主運算節點”。例如,不同的標籤可應用於節點 110(第一運算節點)、160(第二運算節點)、180(主運算節點),但這些標籤是用於討論之用,且每一個節點110、160、180都可包括相同的硬體與軟體及其它對等的裝置。例如,每一個節點110、160、180皆可包括ID(120,170,122)、設定檔(115,165,116)、可信賴平台模組(trusted platform module;TPM)(125,175,126)、餅乾(106,107,108)、及類似物。以下進一步討論ID、設定檔、TPM、及餅乾的使用。
現回到圖2,在方塊210中,主運算節點180在偵測到ID1 120位在範圍185內之後,載入第一設定檔115。第一設定檔115可儲存在包括於第一運算節點110中的記憶體內。此記憶體可包括通常包括在節點110內的非揮發性記憶體。不過,特別是,第一設定檔115可包括在包括有ID1 120的標籤中。例如,在實施例中,第一設定檔115可包括在標籤(例如,NFC或RFID標籤)中,其安全地儲存設定檔內的資料。此設定檔資料根據簽帳/信用卡資訊、包括用來存取安全系統之密碼的個人識別號碼(personal identification numbers;PIN),還有諸如餅乾106、107等別的資訊(以下進一步討論)使標籤(其可包括ID 120、170)分別與使用者105、155相關。以可組態性、記憶體(例如,1k,2k,3k,4k,5k位元組的記憶體)、安全性、及資料保持而言,標籤可提供不同的通信速度及能力。因此,在實施例中,標籤(例如,RFID標籤)可包括識別資訊(例如,ID1 120,其為節點110之 獨有的ID)與設定檔(例如,第一設定檔115,其包括諸如帳單資訊、餅乾1 106等資料)。在某些實施例中,ID1 120與第一設定檔115可以是儲存在單個資料容器內之不同的資料。
在實施例中,第一設定檔115可包括在TPM 125內。TPM 125(以及TPM 175、126)包括安全密碼處理器(secure cryptoprocessor),其可儲存保護資訊的密碼金鑰。TPM 125符合信賴運算組織(Trusted Computing Group)規範,諸如TPM規範1.2修訂版116。除了硬體假亂數產生器之外,TPM 125可提供安全產生密碼金鑰的工具,並限制它們的使用。其也包括諸如遠端驗證與密封儲存的能力。TPM 125也確保第一設定檔115(更一般來說是節點110)的完整性。此意味著確認節點110從可信賴的狀況開始開機啟動處理,並延伸此信賴直到節點110之基本輸入/輸出系統(BIOS)及作業系統(OS)完全被啟動及應用軟體被運行為止。此外,TPM 125可安全地儲存第一設定檔115及相同的影像。TPM 125可包含數個平台組態暫存器(Platform Configuration Register;PCR),其允許安全儲存與資料之報告(例如,第一設定檔115)及安全性相關的標準。這些標準可用來偵測改變到之前。
在實施例中,第一設定檔115可儲存在主運算節點180上。此外,第一設定檔115可儲存在主運算節點180的TPM 126中。主運算節點180可包括來自各不同節點的 設定檔,諸如節點110、160。因此,以下係從第一設定檔115儲存於主運算節點180中之觀點來討論關於餅乾之工作。無論如何,這並不是限制,而是僅用於方便討論。例如,以第一設定檔115(與餅乾1 106)做為替代而儲存於節點110中,及以第二設定檔165(與餅乾2 107)做為替代而儲存於節點160中。因此,使用虛線來顯示儲存元件115、106、165、107之可變化的選擇。視所儲存的是餅乾及/或設定檔而定,餅乾與設定檔可根據包括在TPM 125、126內之金鑰經由安全頻道190在各節點之間互換,諸如節點110與180。
無論如何,以下是從第一設定檔115被儲存於節點180中之觀點來討論工作內容。第一設定檔115可包括至少一個餅乾(餅乾1 106)。諸如餅乾106、107、108之餅乾可以是資料容器之形式,用來傳送資料的封包。網站可使用餅乾來發送資料(諸如狀態資訊)給節點瀏覽器(諸如主運算節點180的瀏覽器)。主運算節點180的瀏覽器可回傳資料(諸如狀態資訊)給網站。包括在餅乾1 106內的狀態資訊可用來識別使用者105的對話,使用者105的喜好(例如,使用者介面的喜好、帳單資訊、發貨資訊、及類似資訊),使用者105之購物車的內容、諸如此類。為有助於防止餅乾被盜用(例如,餅乾被惡意的第三方竊取而存取使用者105的網站帳戶),第一設定檔115與餅乾1 106可儲存在安全的儲存器內,諸如TPM 126。
第一設定檔115的餅乾1 106可以是對話餅乾,其僅用於使用者拜訪網站之最後期間。不過,餅乾1 106可用最後多位使用者105之對話的持續性餅乾取代。餅乾1 106可以是安全餅乾,當節點180之瀏覽器經由超文字傳送協定安全(Hypertext Transfer Protocol Secure;HTTPS)拜訪伺服器時使用,以確保當從節點180傳送到伺服器代管網站時餅乾1 106一直被加密。餅乾1 106可以是HttpOnly餅乾,僅當傳送超文字傳送協定(Hypertext Transfer Protocol;HTTP)(或HTTPS)請求時使用。餅乾1 106可設定成與使用者所要拜訪之目標網站相同的網域(或它的子網域)。不過,餅乾1 106可設定成與目標網站不同的網域來取代。
餅乾1 106可用來保持與使用者105在導覽期間相關的資料,並可橫跨多次的拜訪。餅乾1 106可用來實施“購物車”,例如,其可用來儲存使用者想從線上零售商網站購買之品項。線上零售商的網站伺服器可傳送包含獨有對話識別符的餅乾(包括有餅乾1 106或獨立於並與餅乾1 106分開)。接著,節點180的網站伺服器在後續的請求中會將該對話識別符傳送給線上零售商網站伺服器,因此,購物籃的品項被儲存,並與獨有對話識別符發生關聯。
關於第一設定檔115之載入(無論設定檔115是從節點105、155、或180載入),可有數種方式載入設定檔。例如,根據與使用者105相關之ID1 120的偵測,在主運 算節點180之OS中運行的代理程式可存取第一設定檔115,且因而存取餅乾1 106及其它資訊,諸如使用者105的暫時的網際網路檔案、及網際網路歷史。因此,代理程式可使餅乾與由被偵測之節點(例如,ID1 120之偵測)所定義的運算環境相關。
在方塊215,主運算節點180偵測ID1 120已不在範圍185之內。在方塊220,代理應用軟體接著例如將餅乾、暫時的網際網路檔案、及網際網路歷史打包成壓縮檔,以屬於使用者105之密碼將壓縮檔加密,並將經加密的檔案儲存於記憶體及/或TPM 126中。當載入設定檔(諸如設定檔115)時可反轉該處理,如方塊210中之要求。如果沒偵測到ID,則處理可結束,直至偵測到另一個ID。
在一實施例中,方塊210、215、與220之間所顯示的虛線係顯示此路徑為一選項。另一路徑選項係以方塊201、225、220之間的虛線來顯示。某些實施例包括方塊210、215、220與方塊201、225、220之間的所有路徑。
在方塊225中,主運算節點180決定與第二使用者155相關的使用者ID2 170位在範圍185之內。方塊230載入第二設定檔165,且如果餅乾2 107包括於或耦接於第二設定檔165,可能的餅乾2 107被一併載入。此設定檔載入之發生,如前文關於方塊210對於第一設定檔115的描述。
在方塊235,根據第二設定檔165與可能的餅乾2 107(或其它識別資料),主運算節點180不僅載入餅乾2 107,且也可根據第二設定檔165與可能的餅乾2 107登入網頁。不過,登入網頁的處理係選用的,且不包括在所有的實施例中。
圖2之流程圖具有的組件可被移除或重新配置以形成其它的實施例。例如,在實施例中,方塊235可被取消。在其它實施例中,方塊220與250可被取消。方塊235、220、及250可被取消。在某些實施例中,方塊245可被取消。此外,方塊215與240可被選用。
接著,如方塊215中之情況,在方塊240中,主運算節點180可偵測ID2 170已不在範圍185之內,並接著登出網站(方塊245)及/或卸載第二設定檔165(方塊250)。
在其它實施例中,使用者設定檔可以不同方式被載入或改變。例如,在一實施例中,主運算節點180為主虛擬機(virtual machine;VM)分別指定第一使用者105與第二使用者155。圖3說明用於將客軟體介接至微處理器的結構(“虛擬機環境”)。虛擬機管理員(Virtual machine manager;VMM)301將VM 310、360(客軟體)介接至微處理器310。在每一個VM內運行的軟體可包括客OS以及各式的軟體應用程式及第一設定檔315與第二設定檔365。為了將每一個VM310、360介接至處理器資源,諸如暫存器、記憶體、及輸入/輸出(I/O)資源,狀態與控制資訊被修改,及否則經由存在於記憶體120內之虛擬機 控制結構(virtual machine control structure;VMCS)315內的一組欄位追蹤。更明確地說,諸如VMCS的控制結構可用來在VMM與VM客之間傳遞處理器資源之控制與對其的存取。在所有的實施例中可以不需要VMCS 315。在實施例中,ID1 120離開範圍185與ID2 170進入範圍185之偵測,可導致VMM 301將VM1 310切換成VM2 360,且因而從第一設定檔315到第二設定檔365,藉以復原與第二使用者155相關的內容、文件、及/或網頁,第二使用者155與第二設定檔365相關。
因此,在某些實施例中,代理程式(例如,微軟視窗服務)可偵測裝置之存在、識別該裝置、並經由確認以識別使用者。該等裝置可有很多變化,且包括例如而非限制於行動電話、鑰匙鏈上的RFID標籤、基於NFC或RFID通信協定的鑰匙包、具有NFC能力的信用卡、諸如此類。代理程式可存取與使用者相關之經加密的壓縮檔,以使用者的身份碼(其可儲存在安全記憶體中,諸如TPM)解密,並將它們復原到檔案系統中之它們適當的資料夾(例如,網際網路暫時資料夾、餅乾資料夾、歷史資料夾、諸如此類)。接著,使用者可自動地(或在其它實施例中非自動地)登入各不同網站。當代理程式偵測不到與使用者相關之裝置的存在時,該代理程式會導致系統自動地登出(例如,帶出登入的螢幕)。當另一使用者被偵測到/登入時,先前的使用者餅乾、暫時檔、及歷史會被再存檔及再加密成壓縮檔,且打開的網頁會自動關閉。接 著,新使用者的檔案被復原。
在一實施例中,在載入新使用者設定檔之後,諸如主運算節點180的系統會提示使用者輸入密碼、讀取指紋、及/或任何各種的生物測定,諸如臉部/聲音辨識,以提高登入程序的安全性。然後可復原新使用者的檔案。
在一實施例中可實施衝突判定處理。例如,如果主運算節點180偵測到ID1 120與ID2 170兩者都在範圍185內,主運算節點可提示第一使用者105登入,同時確保第二使用者155登出。在另一實施例中,如果主運算節點180偵測到ID1 120與ID2 170兩者都在範圍內,主運算節點可縮小範圍185,例如,25%、50%、或75%,以使得使用者105、155中真正最靠近主運算節點180且有可能是主運算節點180之預期使用者的使用者有更佳的存取。例如,在範圍被縮小之後,節點180可再次檢查是否有任何節點在經縮小的範圍內。於縮小之範圍中再次檢查之後,節點180可決定使用者105與155僅其中之一非常靠近節點180,並接著決定為最接近的使用者載入設定檔。
此外,在一實施例中,除非方塊225發生,否則方塊230不會發生。因此,若先無主運算節點180偵測ID2 170,則後無主運算節點180載入第二設定檔165(以及與第二設定檔165相關的餅乾2 107)。因此,惡意的第三方嘗試從遠端位置存取第二設定檔165(例如,經由網際網路)會遭挫敗,因為該第三方沒有實體靠近讀取器121。
在一實施例中,使用者設定檔可被共用。例如,ID1 120與ID2 170都可對應於設定檔115。因此,第一使用者105與第二使用者155可共用設定檔115。此可便於希望共用一張信用卡或共用飛航哩程帳戶的夫妻。無論使用者105或使用者155都可致使設定檔115載入。在一實施例中,ID1 120之偵測可導致節點180載入多個設定檔。一設定檔可包括設定檔115,其可包括第一使用者105用於網站A、B、及C的餅乾。不過,當設定檔115被載入時,另一設定檔(設定檔X)也可被載入。設定檔X可與使用者155共用,且包括用於網站D與E的餅乾。因此,如果使用者105拜訪網站A,則使用來自設定檔115之他的餅乾或多個餅乾,但如果是拜訪網站D(例如,節目的網站,使用者105與155希望共用以累積更佳的購物回饋),則使用來自設定檔X的餅乾或多個餅乾。
因此,各不同的實施例提出使用者在各運算節點之間流體般地移動的運算動能,以及與運動動能相關之潛在安全性的論題。
在實施例中,方法包含主運算節點載入對應於第一運算節點及第一使用者的第一設定檔;偵測對應第二運算節點的第二使用者識別符位在主運算節點的實體範圍內;並根據第二使用者識別符位在主運算節點之實體範圍內的偵測而載入與第二使用者相關的第二設定檔。
實施例可包括主運算節點根據(i)偵測第二使用者識別符已不位在主運算節點的實體範圍內,以及(ii)偵 測第一使用者識別符位在主運算節點的實體範圍內其中之一而卸載第二設定檔。
實施例包括主運算節點根據第一餅乾登入網站。此可在載入餅乾之後自動發生,在使用者存取所述的網站後自動發生、諸如此類。實施例可包括根據偵測第一使用者識別符已不位在主運算節點的實體範圍內而登出網站。
實施例包括主運算節點在偵測到第二使用者識別符ID2 170位在主運算節點180的實體範圍185內之後,接收來自第二運算節點160的第二金鑰。主運算節點180可根據第二金鑰解密儲存於主運算節點180(但在另一實施例中,可能儲存於節點160中)中之經加密的第二使用者設定檔165。
實施例可在很多不同類型的系統中實施。現請參閱圖4,圖中顯示按照本發明之實施例之系統(例如,節點1、節點2、諸如此類)的方塊圖。多處理器系統500係點對點互連系統,且包括經由點對點互連550耦接的第一處理器570與第二處理器580。每一個處理器570與580可以是多核心處理器。“處理器”一詞意指可處理來自暫存器及/或記憶體之電子資料的任何裝置或部分裝置,其將該電子資料轉換成可儲存在暫存器及/或記憶體內的其它電子資料。第一處理器570可包括記憶體控制器集線器(memory controller hub;MCH)與點對點(P-P)介面。同樣地,第二處理器580也包括MCH與點對點介面。MCH可將處理器耦接至各自的記憶體,即,記憶體532與記憶體 534,其可為主記憶體(例如,動態隨機存取記憶體(DRAM))的部分,局部地附接於各自的處理器。第一處理器570與第二處理器580分別經由P-P互連耦接至晶片組590。晶片組590可包括P-P介面。此外,晶片組590可經由介面耦接至第一匯流排516。各種輸入/輸出(I/O)裝置514連同匯流排橋接器518一起耦接至第一匯流排516,匯流排橋接器518也將第一匯流排516耦接至第二匯流排520。在一實施例中,耦接至第二匯流排520的各式裝置包括,例如,鍵盤/滑鼠522、通信裝置526、及包括碼530的資料儲存單元528(諸如碟片機或其它大量儲存裝置)。碼可包括在一或多個記憶體中,包括有記憶體528、532、534,記憶體經由網路及類似物耦接至系統500。此外,音頻I/O 524也耦接至第二匯流排520。
實施例可以程式來碼實施,且可儲存在至少一個其上儲存有指令的儲存媒體上,這些指令可用來編程系統以實施該等指令。儲存媒體可包括但不限於任何類型的碟片,包括軟式磁碟、光碟、固態硬碟(SSD)、唯讀光碟記憶體(CD-ROM)、可覆寫光碟(CD-RW)、磁光碟;半導體裝置,諸如唯讀記憶體(ROM)、隨機存取記憶體(RAM),諸如動態隨機存取記憶體(DRAM)、靜態隨機存取記憶體(SRAM)、可抹除可編程唯讀記憶體(EPROM)、快閃記憶體、電氣可抹除可編程唯讀記憶體(EEPROM)、磁或光卡、或適合儲存電子指令的任何其 它類型媒體。
本文係參考諸如指令、函數、程序、資料結構、應用軟體程式、組態設定、碼等資料來描述本發明的實施例。如本文中極詳細的描述,當資料被機器存取時,機器可藉由實施任務、定義抽象資料類型、建立低階硬體環境、及/或實施其它操作來回應。資料可儲存在揮發性及/或非揮發性資料儲存器中。“碼”或“程式”等詞涵蓋寬廣範圍的組件與構造,包括應用軟體、驅動程式、處理、常式、方法、模組、及子程式與任何指令的組合,當被處理系統執行時,其實施所想要的操作或多項操作。此外,另些實施例可包括使用比所揭示之所有操作少處理、使用額外操作的處理、使用相同操作但不同順序的處理、及本文所揭示之各個操作之組合、次分、或以其它替代方式的處理。
在一實施例中,所使用的控制邏輯一詞包括硬體,諸如電晶體、暫存器、或其它硬體,諸如可編程邏輯裝置(535)。不過,在另一實施例中,邏輯也包括軟體或碼(531)。這類邏輯可與硬體整合,諸如韌體或微碼(536)。處理器或控制器可包括控制邏輯,其意欲代表習知技術中任何各式各樣的控制邏輯,就其本身而論,可實施為微處理器、微控制器、現場可編程閘陣列(FPGA)、特殊用途積體電路(ASIC)、可編程邏輯裝置(PLD)、及類似物。
以上所描述之設備所有可選擇的特徵也可實施關於本文所描述的方法或處理。雖然已關於數量有限的實施例描 述了本發明,但熟悉此方面技術之人士將可理解,從其可有諸多的修改與衍生。所附申請專利範圍意欲涵蓋所有這類的修改與衍生,同樣落在本發明之真正的精神與範圍之內。
100‧‧‧系統
180‧‧‧主運算節點
110‧‧‧第一運算節點
160‧‧‧第二運算節點
120‧‧‧第一使用者識別符
170‧‧‧第二使用者識別符
121‧‧‧RFID標籤讀取器
126‧‧‧可信賴平台模組
115‧‧‧第一設定檔
165‧‧‧第二設定檔
116‧‧‧主設定檔
106‧‧‧第一餅乾
107‧‧‧第二餅乾
108‧‧‧主餅乾
125‧‧‧第一可信賴平台模組
175‧‧‧第二可信賴平台模組
105‧‧‧第一使用者
155‧‧‧第二使用者
301‧‧‧虛擬機管理員
310‧‧‧虛擬機
360‧‧‧虛擬機
315‧‧‧第一設定檔
365‧‧‧第二設定檔
320‧‧‧記憶體
315‧‧‧虛擬機控制結構
500‧‧‧多處理器系統
570‧‧‧第一處理器
580‧‧‧第二處理器
550‧‧‧點對點互連
532‧‧‧記憶體
534‧‧‧記憶體
590‧‧‧晶片組
516‧‧‧第一匯流排
514‧‧‧輸入/輸出裝置
518‧‧‧匯流排橋接器
520‧‧‧第二匯流排
522‧‧‧鍵盤/滑鼠
526‧‧‧通信裝置
530‧‧‧碼
528‧‧‧資料儲存單元
524‧‧‧音頻輸入/輸出
535‧‧‧可編程邏輯裝置
531‧‧‧控制邏輯
536‧‧‧控制邏輯
從所附申請專利範圍、以上一或多個例示實施例的詳細描述、及對應之圖將可明瞭本發明之實施例的特徵與優點,其中:圖1包括包括有本發明之實施例中之運算節點之系統的方塊圖。
圖2包括本發明之實施例中各種處理的流程圖。
圖3包括本發明之實施例中的虛擬環境。
圖4包括用於實施本發明之實施例的系統。

Claims (19)

  1. 一種設備,包含:至少一個處理器;控制邏輯,耦接至主運算節點與該至少一個處理器,用以:偵測對應於該第一運算節點的第一使用者識別符位在該實體範圍內;根據偵測第一使用者位在該實體範圍內而載入對應於第一運算節點與該第一使用者的第一設定檔;偵測該第一使用者識別符已不位在該實體範圍內;偵測對應於第二運算節點的第二使用者識別符位在該主運算節點的實體範圍內;根據偵測該第二使用者識別符位在該實體範圍內而載入與該第二使用者相關的第二設定檔;以及根據(i)偵測該第一使用者識別符已不在該實體範圍內及(ii)偵測該第二使用者識別符位在該實體範圍內其中之一而卸載該第一設定檔。
  2. 如申請專利範圍第1項之設備,其中,載入該第一設定檔包括載入第一餅乾(first cookie);以及該控制邏輯根據該第一餅乾(first cookie)而登入網站,並根據(i)偵測該第一使用者識別符已不位在該實體範圍內,及(ii)偵測該第二使用者識別符位在該實體範圍內其中之一而登出該網站。
  3. 如申請專利範圍第1項之設備,其中,載入該第二設定檔包括載入第二餅乾(second cookie)。
  4. 如申請專利範圍第3項之設備,其中,該控制邏輯係根據該第二餅乾(second cookie)而登入網站。
  5. 如申請專利範圍第1項之設備,其中,載入該第二設定檔包括從該第二運算節點載入該第二設定檔。
  6. 如申請專利範圍第1項之設備,其中,該控制邏輯用以:在偵測該第二使用者識別符位在該實體範圍內之後,接收來自該第二運算節點的第二金鑰;以及根據該第二金鑰解密儲存在該主運算節點中的該第二使用者設定檔。
  7. 如申請專利範圍第1項之設備,其中,載入該第一設定檔包括載入第一虛擬機;載入該第二設定檔包括載入第二虛擬機;以及虛擬機監視器管理該第一虛擬機與該第二虛擬機兩者。
  8. 如申請專利範圍第1項之設備,其中,該控制邏輯用以:偵測對應於該第一運算節點的第一使用者識別符及該第二使用者識別符兩者皆位在該實體範圍內;根據偵測該第一使用者識別符與該第二使用者識別符皆位在該實體範圍內而縮小該實體範圍;以及決定該第一使用者識別符與該第二使用者識別符其中 之一是否位在該主運算節點之該縮小的實體範圍內。
  9. 一種電腦系統,包括該主運算節點與申請專利範圍第1至8項之該第一運算節點與該第二運算節點其中之一。
  10. 一種方法,包含主運算節點:偵測對應於第一運算節點的第一使用者識別符位在該實體範圍之內;根據偵測第一使用者位在該實體範圍之內而載入對應於該第一運算節點與該第一使用者的第一設定檔;偵測該第一使用者識別符已不位在該實體範圍內;偵測對應於第二運算節點的第二使用者識別符位在該主運算節點的實體範圍內;根據偵測該第二使用者識別符位在該實體範圍內而載入對應於該第二運算節點與該第二使用者的第二設定檔;以及根據(i)偵測該第一使用者識別符已不位在該實體範圍內及(ii)偵測該第二使用者識別符位在該實體範圍內其中之一而卸載該第一設定檔。
  11. 如申請專利範圍第10項之方法,其中,載入該第一設定檔包括載入第一餅乾(first cookie),該方法進一步包含該主運算節點:根據該第一餅乾(first cookie)而登入網站;以及根據(i)偵測該第一使用者識別符已不位在該實體範圍內,及(ii)偵測該第二使用者識別符位在該實體範 圍內其中之一而登出該網站。
  12. 如申請專利範圍第10項之方法,其中,載入該第二設定檔包括載入第二餅乾(second cookie)。
  13. 如申請專利範圍第12項之方法,包含該主運算節點根據該第二餅乾(second cookie)而登入網站。
  14. 如申請專利範圍第10項之方法,其中,載入該第二設定檔包括從該第二運算節點載入該第二設定檔。
  15. 如申請專利範圍第10項之方法,包含該主運算節點:在偵測該第二使用者識別符位在該實體範圍內之後,接收來自該第二運算節點的第二金鑰;以及根據該第二金鑰解密儲存在該主運算節點中的該第二使用者設定檔。
  16. 如申請專利範圍第10項之方法,其中,載入該第一設定檔包括載入第一虛擬機;載入該第二設定檔包括載入第二虛擬機;以及虛擬機監視器管理該第一虛擬機與該第二虛擬機兩者。
  17. 如申請專利範圍第10項之方法,包含,偵測對應於該第一運算節點的第一使用者識別符及該第二使用者識別符兩者皆位在該實體範圍內;根據偵測該第一使用者識別符與該第二使用者識別符兩者皆位在該實體範圍內而縮小該實體範圍;以及決定該第一使用者識別符與該第二使用者識別符其中 之一是否位在該主運算節點之該縮小的實體範圍內。
  18. 一種機器可讀取媒體,包含複數個指令,回應該複數個指令在電腦裝置上被執行,致使該電腦裝置實行根據申請專利範圍第10至17項中任一項的方法。
  19. 一種通信裝置,被配置來實行根據申請專利範圍第10至17中任一項的方法。
TW101150131A 2011-12-30 2012-12-26 根據範圍來辨識使用者及決定設定檔的設備及方法、電腦系統、機器可讀取媒體以及通信裝置 TWI489313B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/068039 WO2013101157A1 (en) 2011-12-30 2011-12-30 Range based user identification and profile determination

Publications (2)

Publication Number Publication Date
TW201346620A TW201346620A (zh) 2013-11-16
TWI489313B true TWI489313B (zh) 2015-06-21

Family

ID=48698391

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101150131A TWI489313B (zh) 2011-12-30 2012-12-26 根據範圍來辨識使用者及決定設定檔的設備及方法、電腦系統、機器可讀取媒體以及通信裝置

Country Status (4)

Country Link
US (2) US9348990B2 (zh)
EP (1) EP2798596A4 (zh)
TW (1) TWI489313B (zh)
WO (1) WO2013101157A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI706246B (zh) * 2018-12-27 2020-10-01 技嘉科技股份有限公司 效能管理系統、提供效能設定參數組合的方法、更新效能參數的方法、電腦軟體以及儲存媒體

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9734131B1 (en) 2012-06-18 2017-08-15 Bromium, Inc. Synchronizing history data across a virtualized web browser
US10095662B1 (en) 2012-06-18 2018-10-09 Bromium, Inc. Synchronizing resources of a virtualized browser
US9384026B1 (en) * 2012-06-18 2016-07-05 Bromium, Inc. Sharing and injecting cookies into virtual machines for retrieving requested web pages
US9727534B1 (en) 2012-06-18 2017-08-08 Bromium, Inc. Synchronizing cookie data using a virtualized browser
US9704153B2 (en) * 2013-01-14 2017-07-11 Conduent Business Services, Llc System and method for enabling transactions on an associated network
US9509676B1 (en) * 2013-04-30 2016-11-29 United Services Automobile Association (Usaa) Efficient startup and logon
US9430624B1 (en) * 2013-04-30 2016-08-30 United Services Automobile Association (Usaa) Efficient logon
US10235512B2 (en) * 2014-06-24 2019-03-19 Paypal, Inc. Systems and methods for authentication via bluetooth device
US10467409B2 (en) * 2014-12-23 2019-11-05 Mcafee, Llc Identification of malicious execution of a process
US10304090B2 (en) * 2015-10-16 2019-05-28 Nokia Technologies Oy Method, apparatus and computer program product for a cookie used for an internet of things device
US10210333B2 (en) * 2016-06-30 2019-02-19 General Electric Company Secure industrial control platform
FR3062540A1 (fr) * 2017-01-27 2018-08-03 Orange Activation automatique de la configuration d'un terminal de communication
US10467509B2 (en) 2017-02-14 2019-11-05 Microsoft Technology Licensing, Llc Computationally-efficient human-identifying smart assistant computer
US11010601B2 (en) 2017-02-14 2021-05-18 Microsoft Technology Licensing, Llc Intelligent assistant device communicating non-verbal cues
US11100384B2 (en) 2017-02-14 2021-08-24 Microsoft Technology Licensing, Llc Intelligent device user interactions
US11652741B2 (en) 2018-03-23 2023-05-16 Clearblade, Inc. Method for receiving a request for an API in an IoT hierarchy
US11671490B2 (en) 2018-03-23 2023-06-06 Clearblade, Inc. Asset synchronization systems and methods
US10931674B2 (en) * 2018-04-30 2021-02-23 Paypal, Inc. Detecting whether to implement one or more security measures on a shared resource
US11182472B2 (en) * 2019-09-30 2021-11-23 Vmware, Inc. Security in a computing environment by monitoring expected operation of processes within the computing environment
WO2021066842A1 (en) 2019-10-04 2021-04-08 Hewlett-Packard Development Company, L.P. Personalize user interface

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW454131B (en) * 1998-08-21 2001-09-11 Koninkl Philips Electronics Nv Information processing device
KR20070030355A (ko) * 2005-09-13 2007-03-16 주식회사 아이캐시 메신저 등 온라인용 소프트웨어와 스마트카드 또는스마트카드 칩이 내장된 휴대전화기를 연계한 응용서비스방법 및 시스템
TW200811712A (en) * 2006-08-16 2008-03-01 Inventec Besta Co Ltd Method for file deletion
US20080256536A1 (en) * 2007-04-11 2008-10-16 Xiaoming Zhao Portable secured computing environment for performing online confidential transactions in untrusted computers
US20110047242A1 (en) * 2009-08-21 2011-02-24 Avaya Inc. User detection for enhanced conferencing services

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7202783B2 (en) * 2001-12-18 2007-04-10 Intel Corporation Method and system for identifying when a first device is within a physical range of a second device
US20040203363A1 (en) * 2002-04-19 2004-10-14 Carlton Stephen J. Portable communication apparatus and method for match-making with unique user ID
US7177915B2 (en) 2002-12-31 2007-02-13 Kurt Kopchik Method and apparatus for wirelessly establishing user preference settings on a computer
US20060176152A1 (en) * 2005-02-10 2006-08-10 Psc Scanning, Inc. RFID power ramping for tag singulation
US8914024B2 (en) * 2008-01-10 2014-12-16 Ximoxi, Inc. Discovery of network members by personal attributes
US20100010864A1 (en) * 2008-03-18 2010-01-14 The Go Daddy Group, Inc. Contact priority schedule coordinator
JP5419153B2 (ja) 2009-10-22 2014-02-19 Necカシオモバイルコミュニケーションズ株式会社 タッチ検出装置、電子機器、および、プログラム
US20110276408A1 (en) * 2010-05-05 2011-11-10 Sara Elizabeth Toole Personality Profile Markers for Targeted Ads as a Method and a System
CN102725996B (zh) 2010-06-04 2015-03-18 英派尔科技开发有限公司 针对基于云的应用程序的无代理跟随我服务
KR20110084865A (ko) * 2011-06-30 2011-07-26 정영선 모바일 아이디와 접촉/비접촉식 통신을 이용한 모바일 신용카드 결제방법 및 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW454131B (en) * 1998-08-21 2001-09-11 Koninkl Philips Electronics Nv Information processing device
KR20070030355A (ko) * 2005-09-13 2007-03-16 주식회사 아이캐시 메신저 등 온라인용 소프트웨어와 스마트카드 또는스마트카드 칩이 내장된 휴대전화기를 연계한 응용서비스방법 및 시스템
TW200811712A (en) * 2006-08-16 2008-03-01 Inventec Besta Co Ltd Method for file deletion
US20080256536A1 (en) * 2007-04-11 2008-10-16 Xiaoming Zhao Portable secured computing environment for performing online confidential transactions in untrusted computers
US20110047242A1 (en) * 2009-08-21 2011-02-24 Avaya Inc. User detection for enhanced conferencing services

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI706246B (zh) * 2018-12-27 2020-10-01 技嘉科技股份有限公司 效能管理系統、提供效能設定參數組合的方法、更新效能參數的方法、電腦軟體以及儲存媒體

Also Published As

Publication number Publication date
US20160269406A1 (en) 2016-09-15
TW201346620A (zh) 2013-11-16
EP2798596A1 (en) 2014-11-05
US9348990B2 (en) 2016-05-24
US9712527B2 (en) 2017-07-18
US20140215602A1 (en) 2014-07-31
WO2013101157A1 (en) 2013-07-04
EP2798596A4 (en) 2015-08-26

Similar Documents

Publication Publication Date Title
TWI489313B (zh) 根據範圍來辨識使用者及決定設定檔的設備及方法、電腦系統、機器可讀取媒體以及通信裝置
US10796009B2 (en) Security engine for a secure operating environment
US10705894B2 (en) Electronic device for authenticating application and operating method thereof
US10803175B2 (en) Device attestation through security hardened management agent
TWI605397B (zh) 用於金融交易之安全元件及攜帶型電子裝置
CN102081716B (zh) 向受信任平台模块提供可更新密钥绑定的方法和装置
US20140075502A1 (en) Resource management of execution environments
US10025932B2 (en) Portable security device
KR101686982B1 (ko) 재프로그램 가능한 보안 암호화 장치
EP3494482B1 (en) Systems and methods for storing administrator secrets in management controller-owned cryptoprocessor
US9563773B2 (en) Systems and methods for securing BIOS variables
MX2014015685A (es) Manejo basado en red de conjuntos de datos protegidos.
TWI587172B (zh) 用於建立安全工作空間的所有權之系統
US11163872B1 (en) Systems and methods for identifying cybersecurity status based on an ontology of vault items
US20180288052A1 (en) Trusted remote configuration and operation
US20220374885A1 (en) System, method, and computer program product for secure key management
Nehal et al. Securing IoT applications with OP-TEE from hardware level OS
US10778650B2 (en) Systems and methods for management domain attestation service
KR20200071880A (ko) IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들
US11947692B1 (en) Systems and methods for dynamic formjacking protection
Umar et al. Trusted Execution Environment and Host Card Emulation
Jung et al. An architecture for virtualization-based trusted execution environment on mobile devices

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees