当前位置: 首页 > 专利查询>英特尔公司专利>正文

近场通信认证机制制造技术

技术编号:13747187 阅读:95 留言:0更新日期:2016-09-24 03:16
描述了一种计算设备。该计算设备包括接收传感数据的输入/输出(I/O)电路和受信任的执行环境,该受信任的执行环境监视I/O电路以检测计算设备的一个或多个上下文特征,并基于上下文特征,认证用户身份。

【技术实现步骤摘要】
【国外来华专利技术】领域此处所描述的各实施例一般涉及计算机系统用户认证。更具体而言,各实施例涉及用于在计算设备上进行上下文认证的机制。
技术介绍
在当前计算机系统应用中,基于标准的传统的认证方法来唯一地标识用户已经变得困难,因为身份会轻松地被盗用,诈骗非常普遍。具体地,实现密码以促进用户认证的应用程序会危害安全性和隐私。附图简述各实施例作为示例而非限制在所附附图中示出,在附图中,同样的参考编号指代同样的元件。图1是示出了网络系统的一个实施例的框图。图2示出了本地计算设备的一个实施例的框图。图3示出了受信任的执行环境的一个实施例的框图。图4是示出了由受信任的执行环境执行的过程的一个实施例的流程图。图5是示出了由受信任的执行环境执行的认证的一个实施例的流程图。图6是示出了由受信任的执行环境执行的身份提供的一个实施例的流程图。图7是示出了由受信任的执行环境执行的认证的另一实施例的流程图。图8是示出了受信任的执行环境的另一实施例的框图。图9是示出了由受信任的执行环境执行的认证的另一实施例的流程图。图10是示出了远程证明过程的一个实施例的流程图。具体实施方式在下面的描述中,阐述了众多特定细节。然而,可在不具有这些特定细节的情况下实践本文中所述的诸实施例。在其他实例中,没有详细示出公知的电路、结构以及技术,以便不至于使对本描述的理解变得模糊。贯穿本文档,诸如“逻辑”、“组件”、“模块”、“框架”、“引擎”、“存储”等等之类的术语可以被可互换地引用,并作为示例可包括,软件、硬件和/或软件与硬件的任何组合(诸如,固件)。尽管本公开的概念易于具有各种修改和替代形式,但是已在附图中以示例方式示出了本公开的特定实施例,并将在本文中详细地描述。然而,应该理解,没有将本公开的概念限制于所公开的特定形式的意图,相反,意图旨在涵盖符合本公开和所附权利要求书的所有修改、等效和替代方案。说明书中对“一个实施例”、“实施例”、“说明性实施例”等等的引用指示所描述的实施例可包括特定特征、结构或特性,但是,每一个实施例可包括或可以不一定包括该特定特征、结构或特性。此外,这样的短语不一定是指同一个实施例。此外,当结合实施例描述特定特征、结构或特性时,认为结合无论是否明确描述的其他实施例来实施这样的特征、结构或特性在本领域技术人员的知识范围之内。在某些情况下,可在硬件、固件、软件或其任何组合中实现所公开的实施例。所公开的实施例也可以实现为可以由一个或多个处理器读取并执行的、由暂态或非暂态机器可读(例如,计算机可读)存储介质承载或存储于其上的指令。机器可读存储介质可以具体化为用于以可由机器读取的形式存储或传输信息的任何存储设备、机制或其他物理结构(例如,易失性或非易失性存储器、介质盘或其他介质设备)。在附图中,某些结构或方法特征能以特定安排和/或排序示出。然而,应当理解,这样的特定安排和/或排序可能不是必需的。相反,在某些实施例中,这样的特征能以与在说明性附图中所示出的不同的方式和/或顺序安排。另外,在特定附图中对结构或方法特征的包括不意味着暗示这样的
特征在所有实施例中都时必需的,并且在某些实施例中,可以不包括这样的特征,或者它可以与其他特征相结合。图1公开了包括本地计算设备102、网络104以及远程计算设备106的系统100。在使用中,如下面比较详细地讨论的,本地计算设备102和远程计算设备106可以通过网络104彼此进行通信,以建立单向的、双向的或多边的信任关系。虽然在图1中只说明性地示出了一个本地计算设备102、一个网络104,以及一个远程计算设备106,但是,在其他实施例中,系统100可包括任意数量的本地计算设备102、网络104,以及远程计算设备106。本地计算设备102可以具体化为能够执行本文中所描述的功能的任何类型的计算设备。例如,本地计算设备102可以具体化为台式计算机、膝上型计算机、移动因特网设备、手持式计算机、智能电话、个人数字助理、电话设备,或其他计算设备。在图1的说明性实施例中,本地计算设备102包括处理器108、I/O子系统110、存储器112、通信电路116、数据存储设备118、一个或多个外围设备120、安全协处理器122、数据库密钥生成器124,以及密钥数据库126。本地计算设备102还可以包括安全存储器114、生物测定捕捉设备128以及安全输入/输出电路130。在某些实施例中,前述的组件中的多个可以被包括在本地计算设备102的主板上,而其他组件可以通过,例如,外围端口,可通信地耦合到主板。此外,还应该理解,本地计算设备102可以包括通常在计算机和/或计算设备中发现的在图1中为描述清楚起见未示出的其他组件、子组件,以及器件。本地计算设备102的处理器108可以具体化为能够执行软件/固件的任何类型的处理器,诸如微处理器、数字信号处理器、微控制器等等。在某些实施例中,处理器108可以是具有处理器核的单核处理器。然而,在其他实施例中,处理器108可以具体化为具有多个处理器核的多核处理器。另外,本地计算设备102可包括额外的处理器108,每一处理器108都具有一个或多个处理器核。本地计算设备102的I/O子系统110可以具体化为电路和/或组件以促进利用本地计算设备102的处理器108和/或其他组件的输入/输出操作。在某些实施例中,I/O子系统110可以具体化为存储器控制器中枢(MCH或“北桥”)、输入/输出控制器中枢(ICH或“南桥”)以及固件设备。在这样的实施例中,I/O子系统110的固件设备可以具体化为存储器设备,用于存储基本输入/输出系统(BIOS)数据和/或指令和/或其他信息(例如,在本地计算设备102的启动过程中使用的BIOS驱动程序)。然而,在其他实施例中,可以使用具有其他配置的I/O子系统。例如,在某些实施例中,I/O子系统110可以被实现为平台控制器中枢(PCH)。在这样的实施例中,存储器控制器中枢(MCH)可以被包含在处理器108中或以别的方式与处理器108相关联,处理器108可以直接与存储器112进行通信(如图1中的虚线所示)。另外,在其他实施例中,I/O子系统204可以形成片上系统(SoC)的一部分,并可与本地计算设备102的处理器108、及其他组件一起被合并在单个集成电路芯片上。处理器108通过许多信号路径可通信地耦合到I/O子系统110。这些信号路径(及图1中所示出的其他信号路径)可以被实现为能够促进本地计算设备102的各组件之间的通信的任何类型的信号路径。例如,信号路径可以被实现为任意数量的线路、电缆、光波导、印刷电路板迹线、通道、总线、中间设备,和/或等等。本地计算设备102的存储器112可以被实现为或以别的方式包括一个或多个存储器设备或数据存储位置,包括,例如,动态随机存取存储器设备(DRAM)、同步动态随机存取存储器设备(SDRAM)、双倍数据速率同步动态随机存取存储器设备(DDR SDRAM)、带掩模的只读存储器(ROM)设备、可擦除编程ROM(EPROM)、电可擦可编程序只读存储器(EEPROM)设备、闪存设备,和/或其他易失性和/或非易失性存储器设备。存储器112通过许多信号路径可通信地耦合到I/O子系统110。虽然在图1中只示出本文档来自技高网
...

【技术保护点】
一种计算设备,包括:接收传感数据的输入/输出(I/O)电路;以及受信任的执行环境,所述受信任的执行环境监视所述I/O电路,以检测所述计算设备的一个或多个上下文特征,并基于上下文特征,认证用户身份。

【技术特征摘要】
【国外来华专利技术】1.一种计算设备,包括:接收传感数据的输入/输出(I/O)电路;以及受信任的执行环境,所述受信任的执行环境监视所述I/O电路,以检测所述计算设备的一个或多个上下文特征,并基于上下文特征,认证用户身份。2.如权利要求1所述的计算设备,其中,所述受信任的执行环境包括认证近场通信(NFC)设备的多因素认证模块。3.如权利要求2所述的计算设备,其中,所述多因素认证模块包括:认证所述(NFC)设备的认证管理器模块;以及状态管理器,所述状态管理器监视所述传感数据以检测从所述I/O电路接收到的所述传感数据。4.如权利要求3所述的计算设备,其中,所述状态管理器分析所述传感数据以检测用户是否位于所述用户设备的附近。5.如权利要求4所述的计算设备,其中,所述认证管理器从所述NFC设备接收私钥。6.如权利要求5所述的计算设备,进一步包括身份保护模块,用于从所述认证管理器接收所述私钥并且使用所述私钥保护对远程计算设备上的资源的访问。7.如权利要求6所述的计算设备,其中,在所述状态管理器检测到所述用户不在所述用户设备附近时,所述认证管理器禁用来自所述身份保护模块的所述私钥。8.如权利要求5所述的计算设备,其中,所述认证管理器生成包裹密钥,并将所述包裹密钥传输到所述NFC设备。9.如权利要求3所述的计算设备,其中,所述多因素认证模块进一步包括“用于带有隐私的访问控制、标识以及票据的开放协议(OPACITY)”模块,以通过OPACITY认证协议与所述NFC设备进行通信。10.如权利要求9所述的计算设备,其中,使用来自所述认证管理器的
\t存储密钥来加密所述OPACITY模块。11.如权利要求2所述的计算设备,其中,所述NFC设备是智能卡。12.如权利要求2所述的计算设备,其中,在检测到所述NFC设备可以被用作认证因素时,所述多因素认证模块就提供所述NFC设备。13.如权利要求12所述的计算设备,其中,所述多因素认证模块通过受信任的输入通道传输将所述NFC设备配置为认证因素的用户提示并实例化NFC设备的记录。14.如权利要求13所述的计算设备,其中,所述多因素认证模块为NFC设备确定共享的加密密钥。15.如权利要求13所述的计算设备,其中,所述多因素认证模块通过受信任的输入通道从所述NFC设备接收配对pin并将让用户输入所述配对pin供显示的提示传输到显示设备。16.如权利要求15所述的计算设备,其中,所述多因素认证模块验证用户的所述配对pin的输入,并将所述NFC设备与存储的记录相关联。17.如权利要求16所述的计算设备,其中,所述多因素认证模块使用所述记录来建立所述NFC设备的上下文。18.如权利要求17所述的计算设备,其中,所述多因素认证模块通过将认证质询传输到所述NFC设备来认证所述NFC设备,并且在验证接收到对所述质询的真实的响应时确定所述NFC设备的访问特权。19.如权利要求12所述的计算设备,其中,所述NFC设备是启用NFC的计算设备。20.如权利要求2所述的计算设备,其中,所述受信任的执行环境包括:从所述I/O电路接收所述传感数据的传感器中枢;上下文知晓自适应认证(CA3)分析器,用于分析所述传感数据并基于所述计算设备的一个或多个特征动态地确定认证所述用户身份的方法;以及认证所述用户身份的多因素认证模块。21.如权利要求20所述的计算设备,其中,所述CA3分析器基于通过所述I/O电路接收到的关于所述计算设备上的外部条件的信息来确定认证所述
\t用户身份的方法。22.如权利要求21所述的计算设备,其中,所述CA3分析器确定认证所述用户身份的方法基于指出所述计算设备的能力的上下文。23.如权利要求22所述的计算设备,其中,所述CA3分析器确定认证所述用户身份的方法基于指出所述计算设备的状态的上下文。24.如权利要求23所述的计算设备,其中,所述CA3分析器确定认证所述用户身份的方法基于指出存储在所述计算设备中的信息的上下文。25.如权利要求20所述的计算设备,进一步包括:基于所述...

【专利技术属性】
技术研发人员:N·M·史密斯V·C·穆尔A·卡能E·雷瑟夫A·奈舒图特O·波格列里克A·巴佳伍史班扎尔C·T·欧文H·M·科斯拉维
申请(专利权)人:英特尔公司
类型:发明
国别省市:美国;US

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1