集成的第二因素认证制造技术

技术编号:22595058 阅读:21 留言:0更新日期:2019-11-20 11:16
本申请涉及集成的第二因素认证。描述了实现集成的第二因素认证的技术和装置。这些技术和装置实现你所拥有的东西的改善的安全性,而没有相应的不便或丢失的机会。为了这样做,将安全物理实体集成到计算设备内。尽管这提供了你所拥有的东西,而无需随身携带单独对象,你所拥有的东西也一定不能被远程访问。为了防止远程访问,物理电线从安全物理实体连接到计算设备上的物理结构。以这种方式,黑客或网络盗贼就不能说服认证系统网络攻击者确实拥有你所拥有的东西,因为攻击者必须在物理上拥有该计算设备才能这样做。

Integrated second factor certification

This application relates to integrated second factor certification. The second factor authentication technology and device are described. These technologies and devices enable improved security of what you have without the corresponding inconvenience or loss of opportunity. In order to do so, secure physical entities are integrated into the computing device. Although this provides what you have, without having to carry a separate object with you, what you have must not be remotely accessible. To prevent remote access, physical wires are connected from a secure physical entity to a physical structure on a computing device. In this way, hackers or network thieves can't convince a network attacker of the authentication system that he or she really owns what you have, because the attacker has to physically own the computing device to do so.

【技术实现步骤摘要】
集成的第二因素认证分案说明本申请属于申请日为2017年10月30日的中国专利技术专利申请No.201711039523.7的分案申请。
本公开涉及集成的第二因素认证的技术和装置。
技术介绍
在互联网黑客和网络盗贼的现代世界中,单独密码可能不足以保护有价值的信息。无论那信息是期望的以窃取人身份或为了敲诈勒索、破坏公司或政府、或者只是造成严重破坏,这些恶意行为者都会不断地攻击身份认证系统。然而,大多数的黑客和盗贼远程地攻击认证系统;他们实际上并不在某个人的计算机处。相反地,他们距离遥远,往往在世界的不同部分。因此,认证系统可能需要你所知道的东西,诸如黑客和盗贼可以窃取或猜测的密码,及你所拥有的东西,诸如物理密钥、银行卡或安全芯片。只要你所拥有的东西不被窃取,认证系统就能更加耐受网络攻击。通过使用你所拥有的东西,人的存在被确认,这是好的网络安全的最重要的元素。新闻充满了关于数百万人的帐号、密码、甚至社会保障号码被盗的故事。但很少有一定数量的物理卡,钥匙或安全芯片被盗。虽然需要两个因素–第一因素为你所知道的东西且第二因素为你所拥有的东西-改善了网络安全,但其确实有缺点。一个缺点是人们会丢失那些所有物。他们丢失他们的银行卡、徽章、钥匙或有安全芯片的卡(fob),因为这些东西为了方便而通常体积很小。当所有物丢失时,该人就无法访问信息。即使没有丢失,这也是一个人需要留意的额外一件事情,这可能是不方便和恼人的。本背景描述是为了一般地呈现本公开的背景而提供的。除非另有说明,本节中描述的材料既不被明确地也不隐含地承认为本公开或所附权利要求的现有技术。
技术实现思路
描述了实现集成的第二因素认证的技术和装置。这些技术和设备实现你所拥有的东西的改善的安全性,而没有相应的不便或丢失的机会。要这样做,将安全物理实体集成到计算设备内。尽管这提供了你所拥有的东西,而无需随身携带单独对象,你所拥有的东西一定也不能被远程访问。为了防止远程访问,物理电线从安全物理实体连接到计算设备上的物理结构。这样一来,黑客或网络盗贼就不能说服认证系统网络攻击者确实拥有你所拥有的东西,因为攻击者必须在物理上拥有该计算设备才能这样做。以下描述的方面包括计算设备,其包括与计算设备集成的安全物理实体,通过电线通信地连接到该安全物理实体的物理结构,一个或多个处理器以及一个或多个计算机可读存储介质。所述一个或多个计算机可读存储介质在其上具有指令,响应于所述一个或多个处理器的执行而执行操作,所述操作包括通过所述电线接收通过所述物理结构进行的物理选择组合,基于所述物理选择组合,确定人拥有所述安全物理实体,并指示所述人拥有所述安全物理实体。以下描述的方面还包括一种方法,其包括通过有线或近场通信(NFC)无线传输接收物理选择组合,所述物理选择组合通过两个或更多个物理结构进行,所述两个或更多个物理结构与计算设备或所述计算设备的外围设备集成,基于所述物理选择组合,确定人拥有安全物理实体,所述安全物理实体与所述计算设备集成,以及响应于确定所述安全物理实体的拥有,使得能够使用所述计算设备的资源。以下描述的方面还包括通过电线接收物理选择组合,所述物理选择组合通过三个或更多个物理结构进行,所述三个或更多个物理结构与计算设备集成,基于所述物理选择组合来确定人拥有安全物理实体,所述安全物理实体与所述计算设备集成,基于所述物理选择组合认证所述人,以及响应于确定所述安全物理实体的拥有并认证所述人,使得能够使用所述计算设备的资源。以下描述的方面还包括一种系统,其包括用于接收物理选择组合的装置,用于基于所述物理选择组合来确定人拥有安全物理实体的装置,所述安全物理实体与所述系统集成,以及用于响应于确定所述安全物理实体的拥有而能够使用所述计算设备的资源的装置。附图说明参考以下附图描述实现集成的第二因素认证的装置和技术。在整个附图中使用相同的附图标记来引用类似的特征和组件:图1图示出了可以体现集成的第二因素认证的示例环境。图2更详细地图示出了图1的元件。图3图示出了用于认证第二因素的示例方法,即拥有安全物理实体。图4图示出了向一个人初始化安全物理实体的示例方法。图5图示出了每个用于不同的人或资源的物理选择的三种不同的独特组合。图6图示出了根据一个或多个方面可以实施集成的第二因素认证的示例性计算系统的各种组件。具体实施方式概述认证系统通过要求你所知道的东西和你所拥有的东西两者,大幅度提高信息和资源的安全性。这是因为许多网络攻击是远程执行的,因此你所拥有的东西通常可以防止这些远程攻击。在成功改善网络安全的同时,要求你所拥有的东西连同你所知道的东西,这需要人们追踪这些所拥有的。如果一个人失去了所拥有的,她就不能被认证。即使没有丢失,要求人们追踪你所拥有的东西是不方便或恼人的。为了解决这个缺陷,下面描述了实现集成的第二因素认证的技术和装置。这些技术和装置实现你所拥有的东西的改善的安全性,而没有相应的不便或丢失的机会。要这样做,将安全物理实体集成到计算设备内。尽管这提供了你所拥有的东西而无需随身携带单独对象,你所拥有的东西也一定不能被远程访问。为了防止远程访问,物理电线从安全物理实体连接到计算设备上的物理结构。通过这种方式,黑客或网络盗贼就不能说服认证系统网络攻击者确实拥有你所拥有的东西,因为要这样做攻击者必须拥有计算设备。通过对计算设备上物理结构进行物理、不可伪造的选择,人向认证系统证明该人拥有该安全物理实体。考虑例如人必须维护具有安全芯片的密钥卡的情况。如果这个人将其密钥卡留在家里,他不能在工作时访问他的计算机。如果他弄湿或弄脏其密钥卡,它可能无法正常工作。如果他打破它或者遗失,他再一次无法访问他的计算机。相比之下,通过描述的集成第二因素认证,人可以随时访问他或她的计算机,因为你所拥有的东西与计算机集成在一起-他可以按压对一些按钮或键的选择,通过物理电线与物理通信安全实体以证明他拥有他的计算机。以下的讨论首先描述操作环境,然后是方法、安全物理实体的物理选择、并用示例电子设备和示例方面结束。示例环境图1图示出了其中集成第二因素认证可以被体现的示例环境100。示例性环境100包括具有安全物理实体104、电线106、物理结构108和物理选择110的计算设备102。计算设备102包括安全物理实体104,诸如通过与其电路的集成。安全物理实体104可以通过物理结构108的物理选择110的组合来确定人拥有安全物理实体104。物理结构108可与计算设备102集成或为其外围设备,并且通过电线106可通信地连接到安全物理实体104。基于物理选择110的组合与关联于该人的选择的组合匹配,安全物理实体104确定该人拥有计算设备102和安全物理实体104。通过这种方式,技术认证第二个因素–第二因素为你所拥有的东西,而不是只有通常来说为你所知道的东西的第一因素。举例来说,假设一个人想用她的膝上型计算机。要这样做,她需要双因素认证,在此你所知道的东本文档来自技高网
...

【技术保护点】
1.一种方法,包括:/n由与计算设备集成的安全物理实体确定输入组合;/n由所述安全物理实体接收第一输入,所述第一输入包括对第一物理结构的选择的指示,所述第一物理结构与所述计算设备集成或者设置为所述计算设备的外围设备;/n由所述安全物理实体接收第二输入,所述第二输入包括对第二物理结构的接近的指示,所述第二物理结构与所述计算设备集成或者设置为所述计算设备的外围设备;以及/n由所述安全物理实体基于所述输入组合来确定用户拥有所述安全物理实体。/n

【技术特征摘要】
20170221 US 15/438,5701.一种方法,包括:
由与计算设备集成的安全物理实体确定输入组合;
由所述安全物理实体接收第一输入,所述第一输入包括对第一物理结构的选择的指示,所述第一物理结构与所述计算设备集成或者设置为所述计算设备的外围设备;
由所述安全物理实体接收第二输入,所述第二输入包括对第二物理结构的接近的指示,所述第二物理结构与所述计算设备集成或者设置为所述计算设备的外围设备;以及
由所述安全物理实体基于所述输入组合来确定用户拥有所述安全物理实体。


2.根据权利要求1所述的方法,其中,所述第一输入和所述第二输入的组合是由所述安全物理实体同时接收的。


3.根据权利要求1所述的方法,其中,所述第一输入包括与触摸传感器的接触。


4.根据权利要求1所述的方法,其中,对第二物理结构的接近的所述指示包括由接近传感器检测运动。


5.根据权利要求1所述的方法,其中,进一步包括:
由所述安全物理实体响应于确定对所述安全物理实体的拥有,使得能够使用所述计算设备的资源。


6.根据权利要求1所述的方法,其中,所述安全物理实体是与所述计算设备的集成电路、主板或其他硬件集成的硅芯片。


7.根据权利要求1所述的方法,进一步包括:
由所述安全物理实体确定所述输入组合是否匹配所述安全物理实体中所存储的多个独特的输入组合中的一个独特的输入组合。


8.根据权利要求7所述的方法,进一步包括:
响应于所述输入组合没有与所述多个独特的输入组合中的一个独特的输入组合相匹配,拒绝对所述计算设备的所述资源的访问。


9.一种系统,包括:
一个或多个计算机;以及
存储指令的一个或多个存储设备,所述指令在由所述一个或多个计算机执行时,使得所述一个或多个计算机执行操作,所述操作包括:
由与计算设备集成的安全物理实体确定输入组合;
由所述安全物理实体接收第一输入,所述第一输入包括对第一物理结构的选择的指示,所述第一物理结构与所述计算设备集成或者设置为所述计算设备的外围设备;
由所述安全物理实体接收第二输入,所述第二输入包括对第二物理结构的接近的指示,所述第二物理结构与所述计算设备集成或者设置为所述计算设备的外围设备;以及
由所述安全物理实...

【专利技术属性】
技术研发人员:埃里卡·威克斯特伦·布兰德马里厄斯·保罗·米希尔·席尔德斯科特·D·约翰森文森特·帕拉廷
申请(专利权)人:谷歌有限责任公司
类型:发明
国别省市:美国;US

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1
相关领域技术
  • 暂无相关专利