CN101542497A - 预启动认证模块的可扩展bios接口 - Google Patents

预启动认证模块的可扩展bios接口 Download PDF

Info

Publication number
CN101542497A
CN101542497A CNA2007800437276A CN200780043727A CN101542497A CN 101542497 A CN101542497 A CN 101542497A CN A2007800437276 A CNA2007800437276 A CN A2007800437276A CN 200780043727 A CN200780043727 A CN 200780043727A CN 101542497 A CN101542497 A CN 101542497A
Authority
CN
China
Prior art keywords
bios
user
authentication module
authentication
aee
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800437276A
Other languages
English (en)
Other versions
CN101542497B (zh
Inventor
L·王
V·Y·阿利
J·里奥斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN101542497A publication Critical patent/CN101542497A/zh
Application granted granted Critical
Publication of CN101542497B publication Critical patent/CN101542497B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

一种计算机可读存储介质,包含软件,当由处理器(12)执行时,该软件使得处理器实施基本输入/输出系统(BIOS)(16)。该BIOS包括实施BIOS核(60)的指令、实施用户验证和执行引擎(AEE)(62)的指令、和实施预启动验证模块(66)的可扩展接口的指令。

Description

预启动认证模块的可扩展BIOS接口
背景技术
一些计算机允许计算机在启动期间执行这样一种过程,通过该过程计算机在启动过程完成之前验证计算机的用户。在启动过程完成之前的用户验证被称为“预启动验证”。预启动验证可以由计算机的基本输入/输出系统(BIOS)代码执行。不幸的是,修改BIOS代码以增加新型的验证机制(例如,视网膜扫描)是耗时的并且很昂贵。
附图说明
为了详细说明本发明的示范性实施例,现在将参考附图,其中:
图1示出了根据说明性实施例的系统;
图2示出了根据说明性实施例的软件体系架构;
图3示出了根据说明性实施例的图形用户接口;以及
图4示出了根据说明性实施例的方法。
记号和术语
特定术语被用在以下描述和权利要求书中来指代特定的系统部件。本领域技术人员应当理解,计算机公司可以用不同的名称来指代部件。该文献不打算区分名称不同而不是功能不同的部件。在下面的讨论和权利要求书中,术语“包括”和“包含”以开放的方式使用,因而应该被解释为意思是“包括但不限于”。此外,术语“耦合”意欲指间接、直接、光或者无线电连接。因而,如果第一装置耦合到第二装置,则该连接可以通过直接电连接、通过经由其他装置与连接的间接电连接、通过光电连接或通过无线电连接。
具体实施方式
图1示出了系统10,其包括处理器12、系统只读存储器(ROM)14、显示器18、网络连接19、存储器20和一个或多个用户验证装置30。系统10可以包括实施用户验证的计算机(例如,笔记本型计算机、桌上型计算机、服务器等等)或者其他类型的计算系统。
系统ROM 14包含基本输入/输出系统(BIOS)16。BIOS 16包括由处理器12执行的指令,这些指令提供在这里根据各个实施例描述的至少一些功能或者全部功能。在图1的实施例中,BIOS 16被存储在系统ROM 14上,但是也可以被存储在其软件由处理器12执行的任何类型的计算机可读介质上。BIOS 16使处理器12执行系统10的一个或多个低级功能,诸如给外围装置提供软件接口。BIOS 16也包含被执行来启动、测试以及以其他方式初始化系统10的代码。根据各个实施例,BIOS 16也提供用户验证,以要求验证用户。
存储装置20包括易失性或者非易失性存储器,例如随机存取存储器(RAM)、硬盘驱动器、紧凑盘只读存储器(CD ROM)驱动器、只读存储器、闪速存储器等等。存储器20包含可由处理器12执行的操作系统(OS)22。在至少一些实施例中,OS 22和/或OS级代码也能够执行用户验证。
系统10也包括一个或多个用户验证装置30,每个用户验证装置可用于验证系统10的用户。用户验证装置30的例子包括键盘(通过该键盘输入密码)、指纹扫描仪、视网膜扫描仪、可信平台模块(TPM)、通用串行总线(USB)令牌、“虚拟”令牌(即,硬件令牌的软件模拟)等等。根据说明性实施例,系统10能够实施“多因素验证”(MFA),通过该多因素验证,执行多种验证来验证用户。例如,MFA策略可能需要输入有效的密码和成功的指纹扫描。在说明性实施例中,在启动系统10的过程期间由BIOS 16实施MFA。
如上所述,在一些实施例中,OS 22能够验证用户。然而,在其他实施例中,BIOS 16与OS 22通信,以使得OS 22放弃(forego)为执行用户验证而与用户单独交互。OS 22改为依赖于BIOS 16中实施的用户验证。因而系统10可配置为允许用户验证在BIOS 16的控制下执行或者在OS 22的控制下执行。BIOS级的用户验证和使用该验证过程在OS级验证用户被称为“无缝”验证或“单点登陆(single sign-on)”过程。
图2示出了系统10的软件体系架构的说明性实施例。图2的软件体系架构示出了OS 22和BIOS 16。OS 22包括OS用户验证和执行引擎(user authentication and enforcement engine,UAEE)40、一个或多个验证基础(authentication-base)应用程序42、策略44、OS用户验证模块46、各种用户验证令牌50和安全管理器52,或者以其他方式与它们相关联。如果在每个应用程序42中启用验证的话,则在用户可以使用该应用程序之前,该应用程序需要验证用户。例如,应用程序42可以包括启用了用户验证的因特网浏览器应用程序。
OS UAEE 40代表请求的应用程序管理验证用户的过程。提供各种验证策略44,OS UAEE 40从该验证策略中选择以验证用户。在一些实施例中,该策略可以是用户相关的。也就是说,不同的用户可以具有不同的验证策略。例如,一个用户的验证策略可以是输入特定的密码,而另一个用户的验证策略可以是执行指纹扫描。通过用户与用户验证装置30(图1)交互并且比较来自于该装置的信息与对应的令牌50,来执行一些或者全部验证策略。对于指纹扫描验证,令牌50包括该用户的指纹样板,其先前存储在例如存储器20中。如果在(由指纹扫描仪所检测的)用户的指纹和该样板(令牌50)之间存在充分的匹配,则该用户被成功验证。其他令牌50可以包括密码、视网膜扫描样板等等。
按照用户验证策略,在一些实施例中,OS UAEE 40确定用户是否已被验证。为此,OS UAEE 40请求OS用户验证模块46获得有关的用户输入(例如,经由键盘输入的密码、指纹扫描等等)。OS用户验证模块46将获得的用户输入(user-acquired input)传递给OS UAEE 40,该OS UAEE 40比较该输入与有关的令牌50,以确定是否存在匹配。如果存在匹配,则该用户被认为是经过验证的。如果不存在匹配,则该用户未被验证,并且对应用程序42的访问可以被拒绝。
安全管理器52向BIOS 16提供安全接口。与OS 22相关的策略44经由安全管理器52被提供给BIOS 16并且存储在BIOS 16中作为策略64。在一些实施例中,用户验证策略64和44彼此相同,但是在其他实施例中可以彼此不同。
仍然参考图2,BIOS 16包括BIOS核60、BIOS AEE 62和一个或多个预启动验证(PBA)模块66。BIOS核60包括加电自检(POST)代码,用于在启动过程期间加电和测试各种系统功能和装置。BIOS核60也包括低级代码,其向各种外围装置(例如键盘、显示器等等)提供软件接口。
根据说明性实施例,执行BIOS AEE 62以在启动过程期间验证用户。每个PBA模块60包括使得系统10能够与用户验证装置30交互的代码。每个这样的用户验证装置30可以具有它自己的为了操作该装置30而定制的代码。BIOS AEE 62调用适当的PBA模块66,以经由对应于该PBA模块66的用户验证装置30验证用户。
BIOS AEE 62确定或者被通知正在启动该系统的用户。在至少一些实施例中,通过向BIOS 16登记每个可能的用户来做出该确定。在启动过程期间,BIOS核60或者BIOS AEE 62在显示器18上提供可能的用户的列表。系统10的用户选择所列出的用户中的一个(可能是他自己或者她自己,然而并不一定)。BIOS核62通知BIOS AEE 62用户的身份,或者BIOS AEE 62独立于BIOS核60做出该确定。
图3示出了由安全管理器52实施的图形用户接口(GUI)70。图3的GUI 70包括可选择的验证标签72。在选择验证标签72之后,向用户提供验证策略选择的列表74。选择74的一些包括包含单个验证策略(例如,仅指纹选择74a、仅密码选择74b等等)的选择。其他选择74包括MFA选择。MFA选择的例子包括指纹和密码选择74c、指纹或密码选择74d、以及密码和智能卡选择74e。
如上所述,在启动过程期间,特定的用户已经向BIOS 16识别了他自己或她自己。因而,在GUI 74中从选择74中选择了选择后,对于该特定用户建立可选择的验证策略。对于其他用户,可以相似地建立不同的验证策略。用户与对应验证策略的关联被包括作为OS 22处的策略44的一部分以及BIOS 16处的策略64的一部分。
GUI 70还包括可选择特征76,其在图3的实施例中被标记为“单点登陆”。选择该特征使得OS用户验证模块46依靠BIOS 16执行用户验证,而不是用单独获得的用户输入来单独验证用户。例如,如果BIOS16通过接收并且确认有效密码来验证用户,则在至少一些实施例中,BIOS 16向OS用户验证模块46提供该密码。在一些实施例中,OS用户验证模块46可以仍然执行用户验证,但是利用由BIOS 16提供的密码来进行该验证,而不需要用户再次输入该密码。在其他实施例中,OS用户验证模块46放弃验证用户的全部尝试。
图4示出了涉及BIOS级的用户验证的方法80。在82,用户使得启动过程开始。该动作可以通过为系统10上电来执行,或者通过系统从网络连接19接收远程启动信号(boot signal)来执行。在84,如果登记多个用户使用该系统,则在启动过程期间选择用户。在一些实施例中,选择用户的动作包括向用户呈现用户标识符的列表,并且用户选择用户标识符中的一个(可能是对应于该用户的标识符)。在86,BIOS 16基于所选择的用户,确定对于该特定用户要执行的该一个或多个验证技术(例如,密码、指纹等等)。
仍然参考图4,在88,执行该一个或多个验证技术以试图验证该用户。在至少一些实施例中,BIOS AEE 62执行88的动作。BIOS AEE通过与有关PBA模块66交互来验证用户。
根据说明性实施例,BIOS AEE 62和PBA模块66之间的接口被“标准化”,即,该接口的基本结构对于所有PBA模块66都相同。标准接口意思是,当期望支持附加的用户验证装置30时,BIOS 16可以被容易地扩展以包括附加的PBA模块。如果希望附加的用户验证装置30与系统10一起使用,则修改BIOS 16以包括适合于该新的用户验证装置30的PBA模块66。然而,BIOS AEE 62不必被修改,因为BIOS AEE 62与该新的PBA模块66交互的方式和BIOS AEE 62已经与现有PBA模块66交互的方式相同。
对于BIOS AEE 62和PBA模块66之间的接口,任何许多标准接口都是可能的。根据一个实施例,例如,标准接口包括数据集,该数据集包括BIOS AEE 62产生以使得有关PBA模块66执行的多个数据集元素。在一些实施例中,对于包括在相关策略中的每一种验证技术形成数据集。例如,如果该验证策略是验证密码和指纹扫描,则为密码验证产生第一数据集,并且为指纹扫描验证产生第二数据集密码。每个这样的数据集被顺序传递给相应的PBA模块66,并且该PBA模块66根据标准化的格式报告返回结果。
至少一些类型的用户验证技术包括多于一个的可验证的证书。例如,给定用户可以具有几个密码。每个密码表示可验证的证书。作为附加示例,用户可以“登记”他或者她的来自多个手指的指纹。来自于一个手指的成像指纹与另一个指纹可能存在轻微的变化,因而通过登记所有的手指(例如10),可以验证用户的指纹扫描,而不考虑用户事实上将哪个手指放在指纹扫描仪上。
根据说明性实施例,该数据集元素包括如下项:
-数据集元素1:由数据集元素2识别的用户证书的数目
-数据集元素2:用户证书的列表
-数据集元素3:其他参数,例如分配给PBA模块的暂存器的大小、所分配的供PBA模块使用的存储器的起始存储器地址等等。
每个数据集元素可以包含所列出的信息,或者是指向相关信息所在之处的地址的指针。
BIOS AEE 62从策略64中检查与给定用户相关的策略,并且相应地构造数据集。BIOS AEE 62向对应的PBA模块66提供该数据集。PBA模块66接收该数据集并且根据由该数据集识别的信息开始验证用户。例如,数据集元素1可以指定,对于特定的用户,两个证书中的任何一个(例如,两个密码中的任何一个)可以被验证。数据集元素2包括这两个证书(例如这两个密码)。数据集元素3包括PBA模块执行它的功能所需要的任何附加信息。
BIOS AEE 62从每个PBA模块66接收关于是否已经经由该特定PBA验证了用户的结果。从PBA模块66提供给BIOS AEE 62的结果也被标准化。根据至少一个实施例,该结果包括指示验证是否成功的返回码。如果验证成功,则还提供返回数据集。该返回数据集包括在用户验证过程期间匹配的那些证书(或多个证书)的身份。例如,如果向用户提示输入密码,则来自于相关PBA模块66的返回数据集包括匹配的密码,假定用户输入的密码事实上确实匹配来自数据集2的其中一个证书。
将BIOS AEE 62和PBA模块66之间的软件接口标准化促进了将附加的PBA模块包括在BIOS 16中。任何新的PBA模块66需要根据标准数据集输入和结果输出(例如上面讨论的那些)运行。新的PBA模块66如何运行基本上与BIOS代码的其余部分不相干。只要该新的PBA模块与BIOS AEE 62实施的标准接口兼容,则BIOS 16的剩余部分(例如,BIOS核60和BIOS AEE 62)不需要被改变。
一旦BIOS 16验证了用户,则如果单点登陆特征76(图3)被选择,则由BIOS 16向OS 22提供信息,通过该信息,OS用户验证模块46向OS 22验证该用户,而不需要来自该用户的输入。如果该单点登陆特征76未被选择,则OS 22将尝试根据策略44中为该用户设置的任何策略来验证该用户。
然而,如果该单点登陆特征76已被选择,则可以执行各种技术中的任何一种来向OS验证该用户,而不需要来自于该用户的进一步输入。例如,其中一个令牌50可以是该用户的有效密码。如果BIOS 16报告用户的成功验证,则OS用户验证模块46可以检索密码令牌50并且使用该密码,而不需要用户输入密码。
上述讨论是为了说明本发明的原理和各个实施例。一旦上述公开被完全理解,则许多变化和修改对本领域技术人员来说将是显而易见的。以下权利要求书意图被解释为涵盖所有这样的变化和修改。

Claims (10)

1、一种系统(10),包括:
处理器(12);和
存储器(14),其耦合到所述处理器,并且包含基本输入/输出系统(BIOS)(16),所述BIOS包括BIOS核(60)、用户验证和执行引擎(AEE)(62)、以及预启动验证模块(66)的可扩展接口。
2、如权利要求1所述的系统,其中所述可扩展接口实施数据集元素,该数据集元素识别可用于验证用户的值。
3、如权利要求1所述的系统,其中所述BIOS适于从所述预启动验证模块接收关于用户是否已被验证的结果。
4、如权利要求1所述的系统,其中所述BIOS适于从所述预启动验证模块接收结果,所述结果指示在验证用户的过程中,多种验证技术中的哪些是成功的。
5、如权利要求1所述的系统,还包括操作系统用户验证模块,并且其中所述BIOS适于向所述操作系统用户验证模块提供信息,所述信息指示经由所述BIOS成功验证了用户。
6、一种方法(80),包括:
开始启动过程(82);
由基本输入/输出系统(BIOS)确定(86)多个验证技术以用来验证用户;以及
由所述BIOS根据所述验证技术验证(88)所述用户。
7、如权利要求6所述的方法,还包括:由所述BIOS向操作系统验证模块通知所述验证的结果。
8、如权利要求6所述的方法,还包括:修改所述BIOS以包括预启动验证模块,而不修改BIOS核。
9、如权利要求6所述的方法,还包括:经由标准接口在BIOS验证和执行引擎(AEE)与预启动验证模块之间通信。
10、如权利要求6所述的方法,还包括:经由多个数据集元素在BIOS验证和执行引擎(AEE)与预启动验证模块之间通信。
CN2007800437276A 2006-09-29 2007-09-27 预启动认证模块的可扩展bios接口 Expired - Fee Related CN101542497B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/537,025 US9262602B2 (en) 2006-09-29 2006-09-29 Extensible bios interface to a preboot authentication module
US11/537,025 2006-09-29
PCT/US2007/021078 WO2008042332A1 (en) 2006-09-29 2007-09-27 Extensible bios interface to a preboot authentication module

Publications (2)

Publication Number Publication Date
CN101542497A true CN101542497A (zh) 2009-09-23
CN101542497B CN101542497B (zh) 2012-10-10

Family

ID=39000935

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800437276A Expired - Fee Related CN101542497B (zh) 2006-09-29 2007-09-27 预启动认证模块的可扩展bios接口

Country Status (4)

Country Link
US (1) US9262602B2 (zh)
EP (1) EP2080146B1 (zh)
CN (1) CN101542497B (zh)
WO (1) WO2008042332A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105408910A (zh) * 2013-08-28 2016-03-16 英特尔公司 用于利用无线通信令牌在操作系统被引导之前对由用户对操作系统的访问进行验证的系统和方法

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340281B (zh) * 2007-07-02 2010-12-22 联想(北京)有限公司 针对在网络上进行安全登录输入的方法和系统
WO2010047801A1 (en) * 2008-10-22 2010-04-29 Azigo, Inc. Brokered information sharing system
US8856512B2 (en) 2008-12-30 2014-10-07 Intel Corporation Method and system for enterprise network single-sign-on by a manageability engine
US8086839B2 (en) * 2008-12-30 2011-12-27 Intel Corporation Authentication for resume boot path
US8272049B2 (en) * 2009-01-15 2012-09-18 Hewlett-Packard Development Company, L.P. Multi-domain computer password management
CN102034041A (zh) * 2010-12-07 2011-04-27 华为终端有限公司 一种验证绑定数据卡和移动主机的方法、装置及系统
CN102298679B (zh) * 2011-08-12 2015-05-13 无锡城市云计算中心有限公司 一种基于USB key的BIOS认证方法
RU2618684C2 (ru) * 2013-04-26 2017-05-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ автоматического развертывания системы шифрования для пользователей, ранее работавших на ПК
US9705869B2 (en) 2013-06-27 2017-07-11 Intel Corporation Continuous multi-factor authentication
US20150254449A1 (en) * 2014-03-05 2015-09-10 Google Inc. Coordinated Passcode Challenge for Securing a Device
US9411975B2 (en) 2014-03-31 2016-08-09 Intel Corporation Methods and apparatus to securely share data
US9961059B2 (en) * 2014-07-10 2018-05-01 Red Hat Israel, Ltd. Authenticator plugin interface
US11269984B2 (en) * 2014-12-09 2022-03-08 Janus Technologies, Inc. Method and apparatus for securing user operation of and access to a computer system
US10073964B2 (en) 2015-09-25 2018-09-11 Intel Corporation Secure authentication protocol systems and methods
US9740867B2 (en) * 2015-11-16 2017-08-22 Dell Products, L.P. Securely passing user authentication data between a pre-boot authentication environment and an operating system
US20200302060A1 (en) * 2017-12-14 2020-09-24 Hewlett-Packard Development Company, L.P. Enabling access to capturing devices by basic input and output systems (bios)
US20200120081A1 (en) * 2018-10-11 2020-04-16 Ca, Inc. User authentication based on biometric passwords
US11347859B2 (en) * 2019-08-01 2022-05-31 Dell Products L.P. Systems and methods for leveraging authentication for cross operating system single sign on (SSO) capabilities

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7000249B2 (en) 2001-05-18 2006-02-14 02Micro Pre-boot authentication system
US7117376B2 (en) * 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
US6976172B2 (en) * 2000-12-28 2005-12-13 Intel Corporation System and method for protected messaging
TWI222818B (en) 2003-01-30 2004-10-21 Jiun-Feng Li Software protection method and device
CN1667637A (zh) 2004-03-11 2005-09-14 技嘉科技股份有限公司 在计算机主机板上结合指纹辨识作为计算机开机的方法及其装置
US20050228993A1 (en) * 2004-04-12 2005-10-13 Silvester Kelan C Method and apparatus for authenticating a user of an electronic system
KR100678974B1 (ko) * 2004-06-25 2007-02-07 삼성전자주식회사 보안성과 사용자의 편의성을 고려한 컴퓨터 시스템의재부팅 방법 및 장치
US7711942B2 (en) 2004-09-23 2010-05-04 Hewlett-Packard Development Company, L.P. Computer security system and method
US7484241B2 (en) * 2004-11-22 2009-01-27 Lenovo (Singapore) Pte. Ltd. Secure single sign-on to operating system via power-on password
WO2006090091A1 (en) 2005-02-23 2006-08-31 Stonewood Electronics Ltd User authentication for a computer system
US20080052526A1 (en) * 2006-07-10 2008-02-28 Dailey James E System and Method for Enrolling Users in a Pre-Boot Authentication Feature

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105408910A (zh) * 2013-08-28 2016-03-16 英特尔公司 用于利用无线通信令牌在操作系统被引导之前对由用户对操作系统的访问进行验证的系统和方法
CN105408910B (zh) * 2013-08-28 2019-03-08 英特尔公司 用于利用无线通信对用户进行验证的系统和方法

Also Published As

Publication number Publication date
EP2080146A1 (en) 2009-07-22
WO2008042332A1 (en) 2008-04-10
US20080083019A1 (en) 2008-04-03
CN101542497B (zh) 2012-10-10
US9262602B2 (en) 2016-02-16
EP2080146B1 (en) 2016-02-17

Similar Documents

Publication Publication Date Title
CN101542497B (zh) 预启动认证模块的可扩展bios接口
US10565383B2 (en) Method and apparatus for secure credential entry without physical entry
US8549317B2 (en) Authentication method, authentication apparatus and authentication program storage medium
US7945948B2 (en) System, method and program for off-line user authentication
CN104104672B (zh) 基于身份认证建立动态授权码的方法
CN111585964B (zh) 登录信息输入方法、登录信息保存方法及相关装置
EP3065074A1 (en) Fingerprint authentication method and device, intelligent terminal, and computer storage medium
US20070300077A1 (en) Method and apparatus for biometric verification of secondary authentications
US20130185778A1 (en) System, method and program for off-line two-factor user authentication
CN101169812A (zh) 视窗操作系统的多因子认证系统与登录方法
CN101894226B (zh) 生物特征验证装置以及生物特征验证方法
WO2003088014A2 (en) User authentication for computer systems
EP1991927A1 (en) Portable device comprising a bios setting
CN108335105B (zh) 数据处理方法及相关设备
CN100418033C (zh) 一种底层身份认证的计算机系统和方法
CN106372487A (zh) 一种服务器操作系统可信增强方法及系统
IL176378A (en) Method for activation of an access to a computer system or to a program
CN101432752A (zh) 可信平台现场升级系统和方法
CN1409835A (zh) 对程序或服务应用鉴定数据的信息设备
CN109829277A (zh) 终端解锁方法、装置、计算机设备和存储介质
TW202040385A (zh) 以裝置識別資料透過電信伺服器識別身份之系統及方法
CN105871840A (zh) 一种证书管理方法及系统
CN112788017A (zh) 一种安全校验方法、装置、设备及介质
US8205248B2 (en) Local verification of trusted display based on remote server verification
TWI704796B (zh) 以網路識別資料透過電信伺服器進行登入之系統及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20121010

CF01 Termination of patent right due to non-payment of annual fee