CN102084313B - 用于数据安全的系统和方法 - Google Patents
用于数据安全的系统和方法 Download PDFInfo
- Publication number
- CN102084313B CN102084313B CN200880130243.XA CN200880130243A CN102084313B CN 102084313 B CN102084313 B CN 102084313B CN 200880130243 A CN200880130243 A CN 200880130243A CN 102084313 B CN102084313 B CN 102084313B
- Authority
- CN
- China
- Prior art keywords
- token
- bios
- data
- user
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 12
- 238000009795 derivation Methods 0.000 claims 3
- 230000002265 prevention Effects 0.000 claims 2
- 230000006870 function Effects 0.000 description 15
- 101100519163 Arabidopsis thaliana PCR7 gene Proteins 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 150000003839 salts Chemical class 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000009938 salting Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
一种系统,包括:基本输入输出系统(“BIOS”)、盘驱动器,和被配置为阻止对该盘驱动器的未被认证的访问的安全系统。对于多个用户当中的至少两个用户的每一个,该BIOS基于用户的令牌认证该用户。该BIOS还基于该认证访问安全的数据,并将该安全的数据提供给该安全系统而无需来自该用户的输入。
Description
背景技术
许多计算机,特别是在商业场景中,具有多个用户。但是,用于计算机的许多安全系统被设计成仅仅用于单个用户。例如,除非用户提交有效的密码,否则计算机将阻止盘驱动器操作,以便加强安全性。这样的密码被称为“驱动器锁密码”。在多个用户之间共享相同的驱动器锁密码降低了安全性的强度,但是硬盘驱动器不支持多个驱动器锁密码的使用。
使所述问题更为复杂的是,需要用户记住数目越来越多的密码:基本输入输出系统(“BIOS”)密码、加电密码、驱动器锁密码、操作系统密码等等。因而,用户倾向于选择难忘的密码、选择相同的密码用于每个目的,或者这二者。此趋势进一步降低了安全性的强度。
附图说明
为了详细说明本公开的实施例,现在将参考附图,其中:
图1A显示了根据本公开的至少一个实施例的数据安全的系统;
图1B显示了根据本公开的至少一个实施例的使用TPM的数据安全的系统;和
图2显示了根据本公开的至少一个实施例的数据安全的方法。
记号和命名
在以下权利要求书和说明书中通篇都使用某些术语以指代特定的系统部件。本领域技术人员将理解,计算机公司可以用不同的名称指代一个部件。此文档不意欲区别名称不同但不是功能不同的部件。在下面的讨论和权利要求书中,术语“包括”和“包含”以开放方式使用,因而旨在意指“包括但不限于”。此外,术语“耦合”旨在意指间接或直接的、电学的或光学的连接。因而,如果第一设备耦合到第二设备,则该连接可以通过经由其它设备和连接的间接电连接、通过直接的光学连接等等。
术语“令牌”旨在意指“唯一标识符”。因而,令牌可以是但不限于是数字、串(string)、密码、用户名和密码的组合、智能卡、智能卡和pin码的组合、指纹、指纹的组合等等。
术语“安全系统”旨在意指“限制访问的方式”。为了说明的目的,关于限制对盘驱动器的访问来描述安全系统。因而,安全系统是驱动器锁。但是,可以限制对其的访问的任何和所有对象在此公开的范围之内。
具体实施方式
以下讨论针对本发明的各种实施例。尽管这些实施例中的一个或多个可能是优选的,但是除非另有说明,公开的实施例不应该被解释为或以其他方式用作对包括权利要求书的公开的范围的限制。此外,本领域技术人员将理解,以下说明具有宽泛的应用,并且任何实施例的讨论仅仅意味着例证该实施例,而不意欲暗示包括权利要求书的本公开的范围限于该实施例。
鉴于上面提到的缺陷,公开了用于数据安全的系统和方法。图1A显示了根据至少一个实施例的数据安全的系统100。系统100包括计算机103,并且计算机103包括耦合到计算机可读介质112的处理器101。在各种实施例中,计算机可读介质112包括易失性存储器(例如,随机存取存储器等等)、非易失性储存器(例如,只读存储器、闪速存储器、CD ROM等等)和它们的组合。计算机可读介质112包括由处理器101运行的软件或固件。这里描述的动作中的一个或多个由处理器101在运行该软件或固件的期间执行。
优选地,计算机可读介质112包括基本输入输出系统(“BIOS”)102。但是,任何种类的软件或固件在此公开的范围之内。优选地,计算机103还包括盘驱动器104和被配置为阻止对盘驱动器104的未被认证的访问的安全系统。如图所示,安全系统是驱动器锁106。盘驱动器104优选地是存储数据的硬件。在至少一个实施例中,盘驱动器104是将数字编码的数据存储在磁表面上的非易失性存储设备。BIOS 102优选地是当计算机103加电时激活的固件。在至少一个实施例中,BIOS 102识别并启动部件硬件,例如盘驱动器104,并且将计算机103准备成由操作系统控制。
如图所示,安全系统是阻止对盘驱动器104的未被认证的访问的驱动器锁106。但是,限制对任意对象的访问的任何方式在此公开的范围之内。驱动器锁106可以是硬件、软件或固件。在至少一个实施例中,驱动器锁106仅仅在呈现适当的数据后才允许访问盘驱动器;如图所示,该数据是存储在BIOS 102中的驱动器锁密码108。例如,驱动器锁106阻止盘驱动器104中的盘旋转,由此阻止从该盘读取或向其写入,直到呈现驱动器锁密码108为止。优选地,由于盘驱动器104上的数据的敏感性质,采取安全措施以保护驱动器锁密码108不会被未被认证的用户访问。
可以通过利用令牌来加强安全性。令牌优选地是诸如数字、串、密码、用户名和密码的组合、智能卡、智能卡和pin码的组合、指纹、指纹的组合等等之类的唯一标识符。每个用户具有不同的令牌。在人的手指用于指纹的情况下,数据的有效载荷与物理令牌有关。在智能卡的情况下,从智能卡本身读取数据的有效载荷。在密码的情况下,数据的有效载荷是密码本身或通过提交正确的密码而释放。在至少一个实施例中,数据的有效载荷用来将访问驱动器锁密码108所必需的密钥解密。因而,分开将驱动器锁密码108加密多次,对于每个用户加密一次。当计算机管理员登记该用户以使用计算机103时,选择该令牌并且知道数据的有效载荷。如果用户是被登记的第一个用户,即由BIOS 102第一次认证的用户,则BIOS 102创建驱动器锁密码108。优选地,BIOS 102创建强的密码,例如长且随机的密码,因为用户不需要记住驱动器锁密码108,如下面将看到的。
然后创建令牌的哈希;具体地,创建数据的有效载荷的哈希。哈希是哈希函数的输出。哈希函数是对于作为输入的任何长度的串产生固定长度的串作为输出的“单向”变换。术语“单向”意思是对于给定的输入集合,输出是独特地唯一的(没有其它的输入组合应导致相同的输出),并且给定输出,输入应当是不可导出的。这里,哈希函数的输入是数据的有效载荷。哈希函数的两个示例是“MD5”和“SHA”哈希函数。MD5或消息摘要算法5哈希函数输出128位的哈希,其典型地表达为十六进制数字的32-字符串。SHA或安全哈希算法哈希函数具有五个变型。每个变型根据期望的安全性的强度来输出不同大小的哈希。但是,任何哈希函数在此公开的范围之内。
优选地,哈希函数的输出适合于用作对驱动器锁密码进行加密的加密密钥。加密的两个示例是“AES”和“三倍DES”。AES或高级加密标准加密算法是使用128位的块和128、192或256位的密钥的块密码。三倍DES或三倍数据加密标准是使用168位的密钥的块密码。但是,任何加密类型在此公开的范围之内。优选地,BIOS 102使用对称加密来使用令牌的哈希作为加密密钥或使用令牌的哈希导出的秘密来对驱动器锁密码108进行加密。使用称为“加盐”(salting)的技术还可以实现附加的安全性,该技术将附加的数据添加到密钥并且使得猜测密钥的企图变得更困难。对称加密的特性是解密密钥与加密密钥相同或与加密密钥轻微相关(trivially related)。因而,对加密密钥或解密密钥的知识将导致对驱动器锁密码的知识。为了说明的目的,将认为加密密钥和解密密钥等同。
相应地,在创建密钥之后,在至少一个实施例中,将密钥打乱并且与加密的驱动器锁密码108一起存储在BIOS 102中。打乱涉及使得密钥难以读取或获得,并且任何打乱的方法在此文档的范围之内。因而,如果用户希望访问盘驱动器104,则BIOS 102请求用户的令牌,并将该令牌与已知的或存储的数据和/或值进行比较和/或将该令牌与已知的或存储的数据和/或值相关,以便认证该用户。在成功认证之后,例如,数据的有效载荷与数据库中的条目匹配之后,则BIOS通过反转打乱过程来将密钥去打乱(deobfuscate),并使用该密钥来将驱动器锁密码108解密。最后,向驱动器锁106呈现该驱动器锁密码106,并且盘驱动器104可访问。
在另一个实施例中,仅仅存储加密的驱动器锁密码108,而删除密钥。在登记之后,如果用户希望访问盘驱动器104,则BIOS 102优选地请求用户的令牌。BIOS然后计算令牌的哈希;具体地,创建数据的有效载荷的哈希。BIOS 102然后通过使用哈希作为密钥来解密驱动器锁密码108而认证用户。因为密钥是从令牌导出的,所以在没有适当的令牌的情况下用户不可以访问驱动器锁密码108。一旦解密,向驱动器锁106呈现驱动器锁密码108以获得对盘驱动器104的可访问性。因而,进一步加强了安全性,因为密钥和解密的驱动器锁密码108没有存储在计算机103上的任何地方,而仅仅是暂时可用的。
在另一个实施例中,处于加密或不加密(clear)状态的密钥从不被独自存储,而是存储在具有附加的保护方案的外部令牌或平台(例如,智能卡、USB盘、密码令牌等等)中。因而,提高了安全性,因为用户不但需要“知道秘密”来解密密钥,而且必须拥有保持不加密的或加密的密钥的介质(令牌)。具体地,需要既拥有特定的知识又拥有特定的物品与仅仅需要前者或后者相比增加了安全性。
为了使第二用户登记,优选地是计算机管理员的第一用户使用从第一用户的令牌产生的密钥来解密驱动器锁密码108。接着,BIOS 102使用基于第二用户的令牌的第二密钥来加密驱动器锁密码108。因而,任何数目的用户可以使用相同的驱动器锁密码108但是不同的令牌来使用计算机103。
为了加强安全性,可以在将加密的驱动器锁密码108和/或密钥存储在BIOS 102之前对其进行压缩。为了进一步加强安全性,可以在存储在BIOS 102之前将随机的或具体已知的位插入到加密的驱动器锁密码108和/或密钥中。这些附加的随机的或具体已知的位有时被称为“盐”。
优选地,驱动器锁密码108被呈现给驱动器锁106而无需来自用户的输入。因而,为了使得盘驱动器104可访问,用户在呈现用户的令牌之后不需要采取任何行动。优选地,认证用户、访问安全的数据、和将安全的数据提供给驱动器锁106发生在计算机操作的加电自检(“POST”)阶段期间。因而,在能够访问操作系统之前,将不需要用户提供BIOS密码、加电密码、驱动器锁密码、操作系统密码、或用于任何其它功能的任何其它令牌。但是,如果期望的话,可以避免仅仅一个令牌或令牌的某一组合。
如果如上所述对于每个用户基于用户的令牌加密驱动器锁密码108,则在几个方面加强了安全性。首先,可以由BIOS 102产生强的驱动器锁密码108,因为用户不需要记住驱动器锁密码108。第二,即使对于容纳多个用户的计算机,仅仅存在一个驱动器锁密码,该多个用户也不需要像他们在公用的驱动器锁密码情况下那样彼此共享他们的令牌或彼此传送他们的令牌。第三,多个用户不需要知道驱动器锁密码108的存在。第四,在至少一个实施例中,因为BIOS 102存储加密的密钥,所以从计算机103中偷窃的盘驱动器104不能被另一个计算机访问。
图1B显示了根据本公开的至少一个实施例的使用TPM的数据安全的系统。TPM 110是由可信计算组设计的、专用于密码的微处理器。TPM 110使用伪随机数发生器产生密码密钥。在至少一个实施例中,由TPM 110按照请求使用这样的密钥加密和解密驱动器锁密码108以用于进一步的安全性。该密钥包括由TPM 110产生且可由TPM 110解释的信息,诸如不透明的二进制大对象(“BLOB”)。
优选地,该密钥是对称的,并且在存储在BIOS 102中之前通过在密钥和TPM 110的寄存器之间执行“异或”函数(“XOR”)而被保护。如图所示,该寄存器是平台配置寄存器7(“PCR7”)114。为了去除该保护,保护的密钥可以与PCR7中的值一起用作另一个XOR函数的输入,以使得第二XOR函数的输出将是原始的密钥。优选地,为了加强安全性,BIOS 102使得位于PCR7 114中的值在操作系统能访问PCR7之前改变。
在至少一个实施例中,在配置时利用PCR7 114将驱动器锁密码108密封到TPM 110。在密封操作时的PCR7值应该反映指示用户认证的成功的值。在登记之后,如果用户希望访问盘驱动器104,则BIOS 102优选地请求用户的令牌。如果用户认证成功,则BIOS 102将一个值扩展(extend)到PCR7 114。如果用户认证不成功,则BIOS 102将不同的值扩展到PCR7 114。接着,BIOS 102请求TPM 110解封驱动器锁密码108。只有当PCR7 114具有指示认证成功的值时,TPM 110才解封并释放驱动器锁密码108。一旦由TPM 110解封,驱动器锁密码108被呈现给驱动器锁106以允许对盘驱动器104的可访问性。接着,BIOS 102将随机的值扩展到PCR7 114,以防止TPM 110执行任何解封操作来访问驱动器锁密码108。因而,进一步加强了安全性,因为BIOS 102仅仅在引导过程中的特定阶段才可访问驱动器锁密码108。
图2显示了根据本公开的至少一个实施例的数据安全的方法200。从202开始并结束于212,该方法包括:在204处,从用户接收令牌。每个用户具有不同的令牌。在206处,基于用户的令牌认证用户。在208处,基于该认证访问安全的数据,该安全的数据对于每个认证的用户是可访问的。在210处,向安全系统提供安全的数据而无需来自用户的输入。优选地,提供安全的数据包括向驱动器锁系统提供驱动器锁密码而无需来自用户的输入。此外,在至少一个实施例中,访问安全的数据包括基于认证访问由TPM加密的安全的数据。优选地,安全的数据对于该多个用户当中的每个认证的用户是可访问的。在至少一个实施例中,访问安全的数据进一步包括基于令牌的哈希来解密安全的数据。
在各个实施例中,主驱动器锁密码比用户驱动器锁密码允许访问范围更大的功能,类似于管理员的操作系统密码和用户的操作系统密码之间的关系。但是,因为本公开适用于两种类型的驱动器锁密码,并且计算机103的用户在数量上超过组合的可用的主驱动器锁密码和用户驱动器锁密码,所以为了说明的目的参考单个驱动器锁密码。另外,本领域普通技术人员可以实现此公开的教导以适应用户驱动器锁密码以及主驱动器锁密码。
上述讨论旨在说明本发明的原理和各种实施例。一旦上述公开被完全理解,许多变化和修改将对本领域技术人员变得明显。以下权利要求书意欲被解释成涵盖所有这样的变化和修改。
Claims (15)
1.一种用于数据安全的系统,包括:
基本输入输出系统(“BIOS”);
盘驱动器;和
安全系统,其被配置为阻止对该盘驱动器的未被认证的访问;
其中,对于多个用户当中的至少两个用户的每一个,该BIOS:
基于多个令牌当中的令牌认证该用户,该至少两个用户的每一个与该多个令牌当中的不同的令牌相关联,其中所述认证通过由BIOS请求用户的令牌、从令牌导出密钥并且利用密钥来解密通过该密钥加密的安全的数据而实现,并且其中BIOS仅存储利用从令牌导出的密钥所加密的安全的数据而删除密钥;
基于该认证访问安全的数据;以及
将该安全的数据提供给该安全系统以访问所述盘驱动器而无需来自该用户的输入。
2.如权利要求1所述的系统,其中该安全系统是驱动器锁系统,并且其中该安全的数据是驱动器锁密码。
3.如权利要求1所述的系统,其中该令牌是从由密码、智能卡和指纹组成的组中选择的。
4.如权利要求1所述的系统,其中该安全的数据由可信平台模块(“TPM”)加密。
5.如权利要求1所述的系统,其中该认证避免所述用户呈现密码,所述密码是从由BIOS密码、加电密码、驱动器锁密码和操作系统密码组成的组中选择的。
6.如权利要求1所述的系统,其中该认证避免所述用户呈现BIOS密码、加电密码、驱动器锁密码和操作系统密码。
7.如权利要求1所述的系统,其中认证用户、访问安全的数据和提供安全的数据发生在加电自检(“POST”)期间。
8.如权利要求1所述的系统,其中访问安全的数据进一步包括基于该令牌的哈希来解密该安全的数据。
9.如权利要求1所述的系统,其中该BIOS基于该多个令牌来产生该驱动器锁密码。
10.如权利要求1所述的系统,其中该安全系统基于该安全的数据允许访问该盘驱动器。
11.一种阻止对盘驱动器的未被认证的访问的方法,包括:
在基本输入输出系统(“BIOS”)中,基于多个令牌当中的令牌,非同时地认证多个用户当中的至少两个用户的每一个,该至少两个用户的每一个与该多个令牌当中的不同的令牌相关联,其中所述认证通过由BIOS请求用户的令牌、从令牌导出密钥并且利用密钥来解密通过该密钥加密的安全的数据而实现,并且其中BIOS仅存储利用从令牌导出的密钥所加密的安全的数据而删除密钥;
对于该至少两个用户的每一个,非同时地基于该认证访问安全的数据;以及
对于该至少两个用户的每一个,非同时地向安全系统提供该安全的数据以访问所述盘驱动器而无需来自该用户的输入。
12.如权利要求11所述的方法,其中提供安全的数据包括:向驱动器锁系统提供驱动器锁密码而无需来自该用户的输入。
13.如权利要求11所述的方法,其中该安全的数据由可信平台模块(“TPM”)加密。
14.一种阻止对盘驱动器的未被认证的访问的设备,包括:
用于在基本输入输出系统(“BIOS”)中基于多个令牌当中的令牌,非同时地认证多个用户当中的至少两个用户的每一个的装置,该至少两个用户的每一个与该多个令牌当中的不同的令牌相关联,其中所述认证通过由BIOS请求用户的令牌、从令牌导出密钥并且利用密钥来解密通过该密钥加密的安全的数据而实现,并且其中BIOS仅存储利用从令牌导出的密钥所加密的安全的数据而删除密钥;
用于对于该至少两个用户的每一个,非同时地基于该认证访问安全的数据的装置;以及
用于对于该至少两个用户的每一个,非同时地向安全系统提供该安全的数据以访问所述盘驱动器而无需来自该用户的输入的装置。
15.如权利要求14所述的设备,其中该安全的数据由可信平台模块(“TPM”)加密。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2008/069334 WO2010005425A1 (en) | 2008-07-07 | 2008-07-07 | Systems and method for data security |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102084313A CN102084313A (zh) | 2011-06-01 |
CN102084313B true CN102084313B (zh) | 2014-10-15 |
Family
ID=41507323
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880130243.XA Expired - Fee Related CN102084313B (zh) | 2008-07-07 | 2008-07-07 | 用于数据安全的系统和方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US9043610B2 (zh) |
JP (1) | JP2011527061A (zh) |
KR (1) | KR20110051181A (zh) |
CN (1) | CN102084313B (zh) |
BR (1) | BRPI0822431B1 (zh) |
DE (1) | DE112008003931T5 (zh) |
GB (1) | GB2473566B (zh) |
WO (1) | WO2010005425A1 (zh) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009096955A1 (en) * | 2008-01-30 | 2009-08-06 | Hewlett-Packard Development Company, L.P. | Encryption based storage lock |
WO2012023050A2 (en) | 2010-08-20 | 2012-02-23 | Overtis Group Limited | Secure cloud computing system and method |
US8539246B2 (en) * | 2011-03-16 | 2013-09-17 | Lenovo (Singapore) Pte. Ltd. | Secure resume for encrypted drives |
US8473747B2 (en) * | 2011-03-16 | 2013-06-25 | Lenovo (Singapore) Pte. Ltd. | Secure boot with minimum number of re-boots |
US8918862B2 (en) * | 2011-08-31 | 2014-12-23 | International Business Machines Corporation | Managing access to storage media |
DE102013100230A1 (de) * | 2013-01-10 | 2014-07-10 | Fujitsu Technology Solutions Intellectual Property Gmbh | Computersystem sowie Verfahren für ein Computersystem |
CN103198247B (zh) * | 2013-04-15 | 2016-05-25 | 加弘科技咨询(上海)有限公司 | 一种计算机安全保护方法和系统 |
US9639710B2 (en) * | 2013-12-23 | 2017-05-02 | Symantec Corporation | Device-based PIN authentication process to protect encrypted data |
US9563773B2 (en) * | 2014-02-26 | 2017-02-07 | Dell Products L.P. | Systems and methods for securing BIOS variables |
US9672361B2 (en) * | 2014-04-30 | 2017-06-06 | Ncr Corporation | Self-service terminal (SST) secure boot |
US9690943B2 (en) * | 2014-06-04 | 2017-06-27 | Dell Products L.P. | BIOS secure data management system |
PL3073405T3 (pl) * | 2015-03-23 | 2019-07-31 | Abb Schweiz Ag | Sposób i urządzenie zapewniające bezpieczny dostęp do usługi dostawcy |
US10075450B2 (en) * | 2015-05-29 | 2018-09-11 | Rockwell Automation Technologies, Inc. | One time use password for temporary privilege escalation in a role-based access control (RBAC) system |
US10146943B2 (en) | 2015-09-11 | 2018-12-04 | Dell Products, Lp | System and method to disable the erasure of an administrator password in an information handling system |
US10282726B2 (en) * | 2016-03-03 | 2019-05-07 | Visa International Service Association | Systems and methods for domain restriction with remote authentication |
US11283600B2 (en) | 2017-06-20 | 2022-03-22 | Hewlett-Packard Development Company, L.P. | Symmetrically encrypt a master passphrase key |
EP3606727A4 (en) | 2017-07-10 | 2020-11-25 | Hewlett-Packard Development Company, L.P. | NESTED SEGMENTS IN OBJECT MODELS FOR GENERATIVE MANUFACTURING |
CN111373399A (zh) * | 2017-10-30 | 2020-07-03 | 惠普发展公司,有限责任合伙企业 | 调节访问 |
US20200302060A1 (en) * | 2017-12-14 | 2020-09-24 | Hewlett-Packard Development Company, L.P. | Enabling access to capturing devices by basic input and output systems (bios) |
JP7077872B2 (ja) * | 2018-08-29 | 2022-05-31 | 日本電気株式会社 | 情報処理装置、情報処理方法、およびプログラム |
US10902136B2 (en) | 2018-11-15 | 2021-01-26 | Rolls-Royce Corporation | Method and apparatus for data transfer during maintenance activity in a network |
SG10201902395SA (en) * | 2019-03-18 | 2019-11-28 | Qrypted Tech Pte Ltd | Method and system for a secure transaction |
US11048802B2 (en) * | 2019-05-09 | 2021-06-29 | X Development Llc | Encrypted hard disk imaging process |
CN111309389A (zh) * | 2020-02-16 | 2020-06-19 | 苏州浪潮智能科技有限公司 | 一种基于bios的多用户管理方法及系统 |
US11487862B2 (en) * | 2021-01-18 | 2022-11-01 | EMC IP Holding Company LLC | Basic input/output system protection using multi-factor authentication based on digital identity values |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030087585A1 (en) * | 1992-04-14 | 2003-05-08 | Kordonsky William Ilich | Magnetorheological polishing devices and methods |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9323453D0 (en) * | 1993-11-13 | 1994-01-05 | Calluna Tech Ltd | Security system for portable hard disk drive |
US5999711A (en) * | 1994-07-18 | 1999-12-07 | Microsoft Corporation | Method and system for providing certificates holding authentication and authorization information for users/machines |
US6400823B1 (en) * | 1996-12-13 | 2002-06-04 | Compaq Computer Corporation | Securely generating a computer system password by utilizing an external encryption algorithm |
JP3611964B2 (ja) * | 1998-04-16 | 2005-01-19 | 富士通株式会社 | 記憶装置、記憶制御方法及び記憶媒体 |
US7117376B2 (en) * | 2000-12-28 | 2006-10-03 | Intel Corporation | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
GB2376855A (en) * | 2001-06-20 | 2002-12-24 | Sony Uk Ltd | Determining symbol synchronisation in an OFDM receiver in response to one of two impulse response estimates |
US9589117B2 (en) * | 2004-02-17 | 2017-03-07 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
US8972743B2 (en) | 2005-05-16 | 2015-03-03 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
JP2007018050A (ja) | 2005-07-05 | 2007-01-25 | Sony Ericsson Mobilecommunications Japan Inc | 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法 |
US7809957B2 (en) * | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
JP4929803B2 (ja) | 2006-04-10 | 2012-05-09 | 富士通株式会社 | 認証方法、認証装置、および、認証プログラム |
US8190916B1 (en) * | 2006-07-27 | 2012-05-29 | Hewlett-Packard Development Company, L.P. | Methods and systems for modifying an integrity measurement based on user authentication |
US7900252B2 (en) | 2006-08-28 | 2011-03-01 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for managing shared passwords on a multi-user computer |
US7841000B2 (en) | 2006-10-16 | 2010-11-23 | Lenovo (Singapore) Pte. Ltd. | Authentication password storage method and generation method, user authentication method, and computer |
US7971241B2 (en) | 2006-12-22 | 2011-06-28 | Hitachi Global Storage Technologies Netherlands, B.V. | Techniques for providing verifiable security in storage devices |
US8478360B2 (en) | 2008-03-03 | 2013-07-02 | Qualcomm Incorporated | Facilitating power conservation in wireless client terminals |
US20090260055A1 (en) * | 2008-04-11 | 2009-10-15 | Mylinkx Corporation | Real-time data sharing among a plurality of users |
-
2008
- 2008-07-07 JP JP2011517389A patent/JP2011527061A/ja active Pending
- 2008-07-07 GB GB1021108.4A patent/GB2473566B/en not_active Expired - Fee Related
- 2008-07-07 US US13/003,020 patent/US9043610B2/en not_active Expired - Fee Related
- 2008-07-07 BR BRPI0822431-5A patent/BRPI0822431B1/pt not_active IP Right Cessation
- 2008-07-07 WO PCT/US2008/069334 patent/WO2010005425A1/en active Application Filing
- 2008-07-07 KR KR1020117000361A patent/KR20110051181A/ko not_active Application Discontinuation
- 2008-07-07 DE DE112008003931T patent/DE112008003931T5/de not_active Withdrawn
- 2008-07-07 CN CN200880130243.XA patent/CN102084313B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030087585A1 (en) * | 1992-04-14 | 2003-05-08 | Kordonsky William Ilich | Magnetorheological polishing devices and methods |
Also Published As
Publication number | Publication date |
---|---|
US20110126023A1 (en) | 2011-05-26 |
JP2011527061A (ja) | 2011-10-20 |
GB2473566B (en) | 2013-05-22 |
BRPI0822431B1 (pt) | 2019-11-05 |
KR20110051181A (ko) | 2011-05-17 |
GB2473566A (en) | 2011-03-16 |
GB201021108D0 (en) | 2011-01-26 |
BRPI0822431A2 (pt) | 2015-06-16 |
US9043610B2 (en) | 2015-05-26 |
DE112008003931T5 (de) | 2011-06-09 |
CN102084313A (zh) | 2011-06-01 |
WO2010005425A1 (en) | 2010-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102084313B (zh) | 用于数据安全的系统和方法 | |
JP4615601B2 (ja) | コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 | |
JP6509197B2 (ja) | セキュリティパラメータに基づくワーキングセキュリティキーの生成 | |
TW201904231A (zh) | 漸進式金鑰加密演算法 | |
CN103415855A (zh) | 大容量存储设备存储器加密方法、系统及装置 | |
CN102456111B (zh) | 一种Linux操作系统许可控制的方法及系统 | |
CN101329658A (zh) | 加密、解密方法,及应用所述方法的plc系统 | |
EP1907969A1 (en) | Generating a secret key from an asymmetric private key | |
CN103326864A (zh) | 一种电子标签防伪认证方法 | |
US20100031045A1 (en) | Methods and system and computer medium for loading a set of keys | |
CN107925574B (zh) | 秘密数据的安全编程 | |
CN114091123A (zh) | 安全集成电路芯片及其保护方法 | |
CN114267100A (zh) | 开锁认证方法、装置、安全芯片及电子钥匙管理系统 | |
CN112241523B (zh) | 一种嵌入式计算机开机身份认证方法 | |
CN106408069A (zh) | Epc卡的用户数据写入与读取方法和系统 | |
CN101588238A (zh) | 制证系统中证件卡的加密和解密的方法 | |
CN108574578A (zh) | 一种黑匣子数据保护系统及方法 | |
CN112968774A (zh) | 一种组态存档加密及解密方法、装置存储介质及设备 | |
CN117313165A (zh) | 一种软件机器码的生成方法 | |
CN101682513A (zh) | 认证方法以及用于执行认证的电子装置 | |
CN111523127B (zh) | 一种用于密码设备的权限认证方法及系统 | |
CN114297673A (zh) | 一种口令验证方法、固态硬盘和上位机 | |
CN100546242C (zh) | 一种超级密码的生成和认证方法 | |
TWI662825B (zh) | 硬體密碼模組之授權式金鑰備援與回復方法 | |
CN116738507B (zh) | 一种芯片鉴权方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20141015 |
|
CF01 | Termination of patent right due to non-payment of annual fee |