著录项信息
专利名称 | 通过时间同步的信息隐藏 |
申请号 | CN200480025328.3 | 申请日期 | 2004-06-30 |
法律状态 | 权利终止 | 申报国家 | 中国 |
公开/公告日 | 2006-10-11 | 公开/公告号 | CN1846188 |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | G06F1/00 | IPC分类号 | G;0;6;F;1;/;0;0查看分类表>
|
申请人 | 英特尔公司 | 申请人地址 | 美国加利福尼亚州
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 英特尔公司 | 当前权利人 | 英特尔公司 |
发明人 | 约翰·莱特;特雷弗·佩林;穆拉利哈兰·森达拉简;罗伊·万特 |
代理机构 | 上海专利商标事务所有限公司 | 代理人 | 钱慰民 |
摘要
认证操作一个便携计算设备的用户包括致使一序列图像显示在显示器上;接受来自用户的输入选择,该输入选择指示了所述一序列图像中的当前显示图像对应于用户密码的一个部分,其中所述便携计算设备是知道所述用户密码的;将所述输入选择与所述当前显示图像关联起来;以及当所述输入选择和所述当前显示图像在时间上对应于用户密码的所述部分时,允许对所述便携计算设备进行访问。
1.一种认证试图访问便携计算设备的用户的方法,包括:
致使一序列图像显示在显示器上,其中每个图像基于时间在显示器上区分;
接受来自所述用户的输入选择,所述输入选择指示了所述一序列图像中的当前区分图像对应于用户密码的一个部分,其中所述便携计算设备知道所述用户密码;
将所述输入选择与所述当前区分图像关联起来;以及
当输入选择与当前区分图像同步并且正确指示当前区分图像相应于所述用户密码的一部分时,允许对所述便携计算设备进行访问。
2.如权利要求1所述的方法,其中所述密码包括多个部分,并且所述方法还包括对于所述多个密码部分中的每一个部分重复所述致使、接受和关联步骤,并且当所有输入选择与对应于所述密码的区分图像同步时,允许对所述便携计算设备进行访问。
3.如权利要求1所述的方法,其中致使所述一序列图像显示在显示器上的步骤包括通过无线链路向包括所述显示器的计算系统发送所述一序列图像。
4.如权利要求1所述的方法,还包括在致使所述一序列图像显示在所述显示器上之前,将所述用户密码设置在所述便携计算设备中。
5.如权利要求1所述的方法,其中所述一序列图像中的每幅图像都包括多个符号,这些符号包括字母数字字符、扑克牌数值、运动队队徽、公司徽标、卡通人物和照片中的至少一个,并且每个密码部分都包括至少一个符号。
6.如权利要求1所述的方法,还包括当所述用户密码的一个部分被正确选择时,致使可视反馈被显示给所述用户。
7.如权利要求1所述的方法,其中所述显示器是不受所述用户信任的计算系统的一部分。
8.如权利要求7所述的方法,还包括在致使所述一序列图像显示在所述显示器上之前,建立从所述便携计算设备到包括所述显示器在内的所述非受信计算系统的认证连接。
9.如权利要求1所述的方法,还包括由所述便携计算设备通过无线链路向包括所述显示器的非受信计算系统发送将显示在所述显示器上的所述一序列图像。
10.如权利要求1所述的方法,其中接受来自所述用户的输入选择还包括通过所述便携计算设备的按钮接受所述输入选择,所述按钮指示激活状态和非激活状态之一。
11.如权利要求1所述的方法,还包括在所述便携计算设备的存储器中存储所述用户密码和所述一序列图像。
12.一种认证试图访问便携计算设备的用户的设备,包括:
致使一序列图像显示在显示器上的装置,其中每个图像基于时间在显示器上区分;
接受来自所述用户的输入选择的装置,所述输入选择指示了所述一序列图像中的当前区分图像对应于用户密码的一个部分,其中所述便携计算设备知道所述用户密码;
将所述输入选择与所述当前区分图像关联起来的装置;以及
当输入选择与当前区分图像同步并且正确指示当前区分图像相应于所述用户密码的一部分时,允许对所述便携计算设备进行访问的装置。
13.如权利要求12所述的设备,其中所述密码包括多个部分,对于所述多个密码部分中的每一个部分重复所述致使、接受和关联操作,并且当所有输入选择与对应于所述密码的区分图像同步时,允许对所述便携计算设备进行访问。
14.如权利要求12所述的设备,其中致使所述一序列图像显示在显示器上的指令包括通过无线链路向包括所述显示器的计算系统发送所述一序列图像的装置。
15.如权利要求12所述的设备,还包括在致使所述一序列图像显示在所述显示器上之前,将所述用户密码设置在所述便携计算设备中的装置。
16.如权利要求12所述的设备,其中所述一序列图像中的每幅图像都包括多个符号,这些符号包括字母数字字符、扑克牌数值、运动队队徽、公司徽标、卡通人物和照片中的至少一个,并且每个密码部分都包括至少一个符号。
17.如权利要求12所述的设备,还包括当所述用户密码的一个部分被正确选择时,致使可视反馈被显示给所述用户的装置。
18.如权利要求12所述的设备,还包括在致使所述一序列图像显示在所述显示器上之前,建立从所述便携计算设备到包括所述显示器在内的非受信计算系统的认证连接的装置。
技术领域\n本发明总地涉及计算机安全和普适(ubiquitous)计算,更具体地说,涉及在非受信公共访问计算系统上的认证。\n背景技术\n用户认证是当前采用的计算机安全基础结构的核心部分。用户认证涉及判断一个试图对系统进行访问的人是否真的是被授权进行这种访问的人。有三种用于用户认证的主要技术:1)基于知识的系统,其涉及根据用户知道什么来允许访问;2)基于令牌(token)的系统,其涉及根据用户拥有什么来允许访问;和3)基于生物认证的系统,其涉及根据用户是什么样的来允许访问。虽然生物认证技术对于用户识别可能是有用的,但是这些系统的一个问题是冒名顶替者的通过率和错误报警率之间的折衷比较困难。此外,很多生物认证系统需要专用的设备,这些设备可能很昂贵。基于令牌的方案在令牌被误放或者被偷时也会出现问题。大多数基于令牌的认证系统也会使用基于知识的认证来防止因令牌失窃或者丢失而造成的冒名顶替。一个例子就是自动柜员机(ATM)认证,它需要令牌(例如银行卡)和秘密知识(例如,个人识别号码(PIN))的组合。出于以上及其他原因,在今天的计算机系统中,主要使用基于知识的技术来进行用户认证。\n尽管用途广泛,但文本式密码和PIN还是有很多缺点。很多用户会忘记他们的密码和PIN。简单或者有含义的密码更容易记住,但是也容易遭受攻击。复杂随意的密码更安全,但是很难记住。由于用户只能记住有限数量的密码,所以他们倾向于将这些密码写下来或者使用相似、甚至相同的密码用于不同的目的。这当然会减弱与这些密码一同使用的系统的安全性。此外,一些系统可能容易受到按键保存程序或者支持“重放攻击”的设备的攻击。这样的技术可能被暗中用来捕获授权用户的密码输入,以便协助随后的另一个用户进行非授权的访问。\n在用户希望使用非受信的公共访问计算系统的情况下,重放攻击的这一问题变得更加严重。例如,非受信公共访问计算系统可以安放在咖啡馆、机场候机大厅、公共图书馆、酒店大堂或其他公共场所。个人用户只是临时使用该系统,对其整体安全性几乎没有什么控制。在用户浑然不知的情况下,心怀恶意的人可能已在系统中安置了输入捕获设备或程序,以便捕获用户的密码或其他用户数据。\n因此,非常需要在非受信公共访问计算系统的情况下可阻止心怀恶意的人的重放攻击的技术。\n附图说明\n从以下对本发明的详细描述中将会清楚本发明的特征和优点,在附图中:\n图1是根据本发明的实施方案,支持通过时间同步来信息隐藏的系统的图;\n图2是根据本发明的实施方案图示了通过时间同步处理来信息隐藏的流程图;以及\n图3A-3F是根据本发明的实施方案图示了给用户的一个示例性显示序列的图。\n具体实施方式\n本发明的实施方案包括一种方法和系统,用于在用户想要使用非受信公共访问计算系统时认证该用户。在至少一个实施方案中,用户与具有有限输入能力的便携计算设备交互,以在用户看见在非受信公共访问计算系统上显示的特定图像时向便携计算设备发送至少一个命令。多幅图像在非受信公共访问计算系统上的显示可以在时间上与预期的用户输入同步,并由在便携计算设备上执行的控制软件关联起来。也就是说,在非受信公共访问计算系统的显示器上的可见处理过程(process)在时间上与在便携计算设备上的不可见处理过程(对用户或其他人而言)同步。在一个实施方案中,在非受信系统上示出的图像可能是在显示前从便携计算设备传送到非受信系统的。当在对应于被同步的显示图像的合适时间上输入了由一条或多条命令组成的正确序列时,可以授权对便携计算设备的进一步处理或进一步访问。如果在合适的时间上没有输入正确的命令序列,则拒发授权。在一个实施方案中,便携计算设备控制图像在非受信公共访问计算系统上的显示,接收用户输入,并且将接收的用户输入与已经和显示图像实现时间同步的预期输入进行比较,以做出认证判断。认证过程不向只能看见显示的外部观察者泄露任何秘密信息,除了能够监视用户在向便携计算设备输入输入数据时的动作的人有可能获知外。本过程有助于确保敌对者不会知道任何使得他或她将来能够向便携计算设备进行自我认证的东西,因而阻止了重放攻击。由于用户不向非受信计算系统输入认证数据,所以消除了暗中键盘捕获密码的可能性。\n在说明书中提及本发明的“一个实施方案”或“实施方案”是指关于该实施方案所描述的特定特征、结构或特性被包括在本发明的至少一个实施方案中。因此,短语“在一个实施方案中”在整篇说明书不同地方的出现不一定是指同一个实施方案。\n例如在机场、图书馆、因特网咖啡馆、酒店及其他公共场所中出现的公共因特网接入点提供了方便、社会性的及经济的万维网访问,不过也有更高的安全风险。这样的公共接入点正变得日益普遍。然而,虽然方便,但是由于这些接入点一般都不受顾客(例如,因特网用户)的控制,有时甚至不受所有者(例如,咖啡馆老板)的控制,所以它们表现出安全风险。例如,比较容易发生的是:一个人可以走进大部分因特网咖啡馆并在键盘和主计算机之间插入一个小型设备,该设备捕获所有的用户按键。此外,一旦这项技术被用来捕获基于文本的密码,就可以随时不加更改地使用相同的密码来重新登录相同的或其它的网址或系统。\n为了防止在公共接入点处的这种重放攻击,本发明的实施方案提供了显示的图像与用户持有或携带的便携计算设备的预期输入之间的时间同步。由用户输入的输入数据决不会被传送给公共接入点。相反,便携计算设备使用户输入和便携计算设备打算显示给用户的显示图像相互关联。按照这种方式,不用在公共接入点处或者向正在观看显示图像的任何人泄露任何密码信息,用户就可被认证来使用便携计算设备。\n图1是根据本发明的实施方案支持通过时间同步来信息隐藏的系统的图。用户10携带或佩戴着一个小型便携计算设备12。在一个实施方案中,用户可以处在具有非受信公共访问计算系统18的公共场所中。公共场所可以是咖啡店、书店、机场候机大厅、酒店大堂、图书馆、大型商场或者人们可能聚集的任何其他设施。便携计算设备12可以是手持或可佩戴的计算设备,例如个人服务器(PS)、个人数字助理(PDA)、蜂窝电话、平板PC、便携音频播放器、便携视频播放器或者其他手持设备。在至少一个实施方案中,便携计算设备包括被设计为通过周围的公共可用计算基础设施来实现与用户个人数据之间的交互的移动计算系统。在一个实施方案中,便携计算设备不包括任何显示器或精细的输入机构。相反,便携计算设备通过短程无线链路13临时征用邻近的公共可用计算系统的显示器、键盘、鼠标和/或其他输入输出设备。这种使用模型解决了与移动信息访问有关的两个主要问题:使用手持设备上的小型用户接口的固有困难,以及对公共接入点提供的个人数字信息的受限访问。便携计算设备包括使用公知无线技术(例如,蓝牙(Bluetooth)、Wi-Fi等)的局部通信能力以及服务于用户的移动计算和存储需求的足够的高密度存储和低功率、高性能的处理。结果就是移动用户可以享受到大显示器和全尺寸键盘的好处,又不必随身携带笨重的计算平台。\n便携计算设备可以包括用于存储用户数据的存储器,所述用户数据例如文本文件、音频文件、图像文件、视频文件、数据文件等。便携计算设备还可以包括至少一个输入机构14,例如按钮。在一个实施方案中,便携计算设备包括至少一个微处理器、动态随机访问存储器、闪存、输入/输出(I/O)接口、小型闪存(CF)槽、无线通信模块(例如,蓝牙(Bluetooth)模块)和电池。微处理器执行存储在至少一个存储器器件中的指令,以提供这里所描述的功能。无线通信模块的操作允许该设备和其他系统之间的无线通信。存储器器件还存储用户数据以及用户密码。\n在一个实施方案中,便携计算设备存储用户数据,并且通过交互式会话可以控制用户数据在非受信公共访问计算系统18的显示器16上的显示或者其他呈现。公共访问计算系统可以包括个人计算机(PC)、耦合到计算机系统的计算机终端、基于计算机的信息亭(kiosk)、单独的显示器、或者能够与便携计算设备和/或诸如因特网20的网络进行通信的任何其他设备。\n在从便携计算设备向非受信公共访问计算系统18的显示器16传送用户数据之前,应当对用户进行认证。也就是说,想要验证正在操作便携计算设备的这个人实际上是该设备的所有者,而不是盗取了该设备的某个人或者当该设备暂时不在所有者的直接控制下时想要检查该设备内容的某个人。此外,由于公共访问计算系统不受用户信任,所以用户可能担心在公共访问计算系统和便携计算设备之间的无线通信前在公共访问计算系统的键盘上键入用户的密码。在一些情况下,用户输入的按键操作可能会被攻击者放在公共访问计算系统中的设备捕获。如果按键操作包含用户为了访问用户的个人信息(例如,银行账号、个人网页等)或者为了使用便携计算设备而设定的登录和密码信息,攻击者就可能获得对这些信息和/或便携计算设备的非授权访问。\n为了防止这种情况发生,本发明的实施方案提供了按照以下方式来认证便携计算设备的用户的技术,所述方式使得非受信公共访问计算系统不能危及用户的密码。此外,对非受信公共访问计算系统的显示的观看不会向攻击者提供发动重放攻击的充足信息。\n图2是根据本发明的实施方案图示了通过时间同步处理来信息隐藏的流程图。在框100,用户建立与便携计算设备之间的密码。该动作可以是在移动设置中在使用便携计算设备之前进行的。在一个实施方案中,可以使用来自另一个计算设备(例如PC)的通信路径在便携计算设备中设置密码。例如,用户可以经由诸如通用串行总线(USB)一类的通信总线,或者使用几种公知的无线技术和协议(例如蓝牙(Bluetooth)、Wi-Fi等)之一无线地将便携计算设备耦合到他或她在家中或者在工作中的PC。用户可以在他或她在家中的PC上输入密码,使得该密码被传输到便携计算设备并被设置为允许对该设备上的数据进行访问甚至是使用该设备所需的密码。这样做的前提是便携计算设备可以通信式地耦合到用户的PC,以便设置系统并将用户文件从PC传输到便携计算设备。一旦密码被设定,接下来便携计算设备协同非受信公共访问计算系统的移动使用就会采用这里所描述的技术,需要由用户来输入所述密码。\n在密码初始化已经完成并且用户文件已被传输到便携计算设备之后,用户就可以以移动方式使用便携计算设备。也就是说,当用户“忙碌在外”的时候可能希望在某个公共场合(酒店大堂、咖啡馆、机场候机大厅等)访问存储在便携计算设备上的数据。在访问数据前,用户应当被认证。为了开始认证过程,在框102,便携计算设备使用已知的方法建立与非受信公共访问计算系统之间的认证连接。在一个实施方案中,该连接可以是无线的,使用已知的方法例如蓝牙(Bluetooth)或Wi-Fi。在另一个实施方案中,连接可以是可插拔有线网络,例如通用串行总线(USB)或者以太网。接着,在框104,便携计算设备向非受信公共访问计算系统发送一个预定的图像序列,以显示给用户。于是非受信公共访问计算系统根据便携计算设备所提供的选定参数,向用户显示所述的图像序列。因而,用户有机会在非受信公共访问计算系统的显示器上看到一序列图像。便携计算设备协调并控制图像向非受信公共访问计算系统的发送,使得便携计算设备知道一幅给定的图像何时在显示器上显示给用户观看。注意,非受信公共访问计算系统只显示便携计算设备发送给它的图像,但并不知道这些图像的上下文或含义,而且非受信公共访问计算系统也不会接收或存储用户的密码。\n在一个实施方案中,图像可以使用超文本传输协议(HTTP)来发送,并且可以包括超文本标记语言(HTML)格式的网页,而由非受信公共访问计算系统来提供浏览器能力,但是也可以使用其他协议、文件格式和显示工具,本发明在这方面并不受限。在至少一个实施方案中,便携计算设备和非受信公共访问计算系统之间的通信可以基于多种万维网(web)协议,例如通用即插即用(UPnP)、简单对象访问协议(SOAP)和HTTP,它们在层级上可以位于由蓝牙(Bluetooth)个人区域网(PAN)总纲使能的因特网协议(IP)连网层栈之上。基本UPnP设置可以由一个UPnP“设备”来完成,该UPnP“设备”广播由各个UPnP“控制点”接收(picked up)的业务描述。SOAP可被用来直接在两个设备之间通信。\n所述图像序列中的一幅图像可以对应于用户密码的至少一个部分。当对应于用户密码的至少一个组成部分的图像被显示时,用户在框106激活该用户佩戴或携带的便携计算设备上的输入机构,以表示同意当前在非受信公共访问显示系统的显示器上所显示的图像。在一个实施方案中,输入机构包括便携计算设备上的单个按钮14,当用户看到与用户密码的至少一个部分相对应的正确图像被显示时按动该按钮。在该实施方案中,按钮可以只有两个状态(即,它是二进制的),即激活或者非激活。在其他实施方案中,输入机构可以包括在用户佩戴或携带的另一个设备上的按钮,所述另一个设备例如是腕表或者以无线或有线方式耦合到便携计算设备的其他设备。在一些情况中,输入机构的激活(例如,按下按钮)可能不那么容易被在看到用户的区域中的另一个人注意到,和/或可能不那么容易被观看者将其与显示图像联系起来。\n在框108,便携计算设备将接收的用户输入数据与当前显示的图像关联起来。由于便携计算设备已指示非受信公共访问计算系统在特定的时间段上显示特定的图像,并且便携计算设备知道用户的密码(因密码初始化处理而得知),所以便携计算设备可以核实用户输入的指示将用户密码的至少一个部分正确地选择为正被显示给用户的部分。在一个实施方案中,当用户选择密码的正确部分时,不在显示器上显示有关这一情况的任何可视指示。也就是说,对于用户或观看者而言,没有任何有关正确的密码部分已被显示在显示器上的可视反馈。\n如果用户密码包括多个部分,则框104-108可以重复多次,直到用户密码的所有部分都得到处理。在框110,当用户按照正确的顺序选择了正确的密码组成部分时,便携计算设备允许对存储在便携计算设备上的用户数据进行访问。在一个实施例中,这可以包括在非受信公共访问计算系统的显示器上显示用户的图像文件。例如,用户可能希望将他或她的数码照片显示给其他人,或者基于一组显示在显示器上的图像进行演示。还设想了便携计算设备的很多其他应用。如果未接收到正确的顺序和输入定时,则便携计算设备可以拒绝对存储在该设备上的用户数据进行访问。\n图3A-3F是根据本发明的实施方案图示了提供给用户的示例性显示序列的图。在一个实施方案中,用户密码可以是由一个或多个数字组成的一个序列(例如个人识别号码(PIN))。在这一非限制性的实施例中,为了开始认证处理,便携计算设备指示非受信公共访问计算系统首先显示如图3A所示的图像。在一个实施方案中,所述图像可以被显示一段指定的时间。在一个实施方案中,便携计算设备10通过无线链路13将该图像发送到非受信公共访问计算系统18以显示给用户。在一个实施方案中,这可以发生在用户移动到非受信公共访问计算系统的范围内,并且系统自动检测到用户的便携计算设备存在时。在示出的实施例中,所述图像指示出根据箭头当前选中的是数字“0”。这幅图像可以显示一段预定的时间量。如果数字“0”正是用户密码的第一部分,则用户应当在根据显示图像“0”被选中时通过激活便携计算设备上的输入机构来指明这一事实。如果不是,则用户什么都不做。接着,便携计算设备指示非受信公共访问计算系统显示如图3B所示的图像。同样,如果这次选中的数字(即,“1”)是用户密码的第一部分,则用户激活输入机构。如果不是,则用户什么都不做。接着示出在如图3C-3F中描绘的图像序列。一旦箭头已经走了一圈,用户就应当有机会在适当的时间上选择所示数字之一。该过程可以针对多数字密码中的每个数字进行重复。当用户已正确选择了所有的密码数字后,认证结束。\n本领域的技术人员将认识到,可以利用多种不同的参数,以多种方式来实现该技术的显示部分,而不会偏离本发明的范围。例如,用户可以在便携计算设备初始化过程中选择密码中数字的个数,在每幅质询图像中显示多少个数,每幅图像显示多长时间,以及接受正确输入选择的时间偏差或容限。所指定的任何参数也可以在认证后随后由用户来重置或修改。用户可以在设置这些参数时在安全性和方便性之间寻求平衡(例如,更长的密码更加安全,但是对于密码选择而言就太繁琐)。此外,密码的各个部分可以是字母数字(alphanumeric)字符而不只是数字。在另一个变体方案中,密码的各个部分可以是用户可以识别并牢记为密码一部分的任何符号(例如,运动队队徽、扑克牌数值、老虎机数值、知名商标、公司徽标、卡通人物、州形状、国家形状,人物、动物、风景等的照片等等)。虽然在图3中示出的是圆形时钟外观的例子,但是也可以显示任何表达和/或格式的符号,而不会偏离本发明的范围。例如,可能的密码部分的符号可以显示在任何几何结构中(例如,显示为多行、多列,或者随机地分布在显示屏上),并且对当前选择结果的指示可以通过突出显示,改变颜色或对比度,闪烁或闪亮,或者任何技术来完成,只要该技术能够在用户激活输入机构时向用户指示该部分当前被选中。在一个实施方案中,可能需要各密码部分的准确顺序和一定的时间偏差。在另一个实施方案中,各密码部分的顺序可能不那么重要。在又一个实施方案中,可视提示也可以包括音频信号(例如,可听的单词或短语,音符、音调等)或者由音频信号来取代。\n在另外一个实施方案中,可以采用对用户密码的一个部分的正确选择的可视反馈。当用户选择一个正确部分时,可以在显示器上显示有关这一情况的指示(例如,可以为每个正确选择的密码部分在显示器上的一位置上显示一个“*”)。为了不向观看者提供有关正确密码部分的线索,应当仅在可能的密码部分每次迭代的显示周期或者其他演示的末端,在显示器上示出所述指示。这个积极的可视反馈可以帮助用户跟踪在显示图像的序列中用于选择密码中一个部分的当前位置,而且反馈符号不会向观看者指示有关用户密码的任何内容。在另一个实施方案中,如果用户没有在演示周期期间激活输入机构或者输入未被便携计算设备接收到,则任何可视进度指示符(例如一个箭头等)都不会前进,从而让用户处理认证过程中的中断。\n本发明的时间同步可以由通过无线链路从便携计算设备到非受信公共访问计算系统的信号来提供,该信号指示过程的开始以及过程进行的速度,或者可以在给定的周期中每个步骤应当发生时由一个信号来提供时间同步。在一个实施方案中,所述信号可以包括所要显示的每组符号的传送。\n本发明可能容易受到各种拒绝服务(DOS)攻击,包括试图中断便携计算设备和显示器之间的时间同步的攻击。总地来说,很难发动这样的DOS攻击,又不让用户马上看到有关正在发生这种攻击的显示。\n虽然本发明可被认为是在更大的安全场景中的一种相对次要的认证方法,但是可以使它更加安全。设想一个攻击者通过侦听便携计算设备的电磁干扰(EMI)签名(它有可能泄露按钮被按动的时间)并且使用照相机、屏幕抓屏或者只是从用户的肩头偷看来观看显示,从而收集信息。在一些实施方案中可以通过在每个周期上随机化数字、字母及数字字符、徽标或其他符号,使得选择间的时机不能被用来复制密码,从而获得额外的保护。这将防止EMI签名泄露可被直接解译为密码的定时信息。通过保证便携计算设备的电气活动足够充裕并且多变,以隐藏与输入机构激活相关联的EMI签名,这样可以获得进一步的保护。如果EMI签名加上对显示内容的观察被视为一种威胁的话,那么在一个实施方案中,图像可以被配置为在显示器上显示多个时钟或者数字框,每一个按其自己的周期和相位在图像序列中随时间改变,并且只有用户知道哪一个时钟或数字框是关系到密码部分的正确选择。\n本发明的实施方案因而提供了易于理解,易于使用,在原理上类似于键入密码的认证机制,而且该机制可靠地运转并且减少了秘密信息在非受信公共访问计算系统上的暴露。\n这里所描述的技术不限于任何特定的硬件或软件配置;它们可以应用于任何计算或处理环境中。所述技术可以用硬件、软件或者二者的组合来实现。所述技术可以于在可编程机器上执行的程序中实现,所述机器例如是移动或静止计算机、个人数字助理、机顶盒、蜂窝电话和寻呼机、以及其他电子设备,它们每一个都包括处理器、处理器可读的存储介质(包括易失性和非易失性存储器和/或存储元件)、至少一个输入设备、以及一个或多个输出设备。程序代码作用于使用输入设备输入的数据,以完成所描述的功能并生成输出信息。输出信息可被施加于一个或多个输出设备。本领域的普通技术人员可以理解,利用多种计算机系统配置都可以实现本发明,包括多处理器系统、小型计算机、大型计算机等。本发明还可以被实现在分布式计算环境中,其中由通过通信网络链接的远程处理设备来完成任务。\n每个程序都可以用高级过程式(procedural)编程语言或者面向对象的编程语言来实现,以和处理系统通信。然而,如果需要的话,也可以用汇编语言或机器语言来实现程序。无论如何,语言都是可编译的或者可解释的。\n程序指令可被用来致使以这些指令编程的通用或专用处理系统完成这里所描述的操作。可替换地,可以利用包含用于执行所述操作的硬连线逻辑的专用硬件组件,或者利用已编程计算机组件和定制硬件组件的任意组合来执行所述操作。这里所描述的方法可以被提供为一种计算机程序产品,它可以包括其上存储有指令的机器可读介质,所述指令可被用来编程一个处理系统或其他电子设备来执行所述方法。这里所使用的术语“机器可读介质”应当包括能够存储或编码一个供机器执行的指令序列,并且致使该机器执行这里所描述的任何一种方法的任何介质。术语“机器可读介质”因此应当包括但不限于固态存储器、光盘和磁盘、以及编码数据信号的载波。此外,在本领域中以一种或另一种形式(例如,程序、过程、处理、应用、模块、逻辑等)提及软件通常是指采用动作或引发结果。这样的表达方式仅仅是一种简化方式,表明处理系统对软件的执行致使处理器完成产生结果的动作。\n虽然已参考示例性的实施方案描述了本发明,但是该描述不想被解释成限制性的。本领域的技术人员很清楚的对示例性实施方案的各种修改以及本发明的其他实施方案都被认为落入本发明的精神和范围内。
法律信息
- 2020-06-23
未缴年费专利权终止
IPC(主分类): G06F 1/00
专利号: ZL 200480025328.3
申请日: 2004.06.30
授权公告日: 2010.05.26
- 2010-05-26
- 2006-12-06
- 2006-10-11
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| | 暂无 |
2001-04-11
| | |
2
| | 暂无 |
1997-05-16
| | |
3
| | 暂无 |
1998-03-24
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |