CN101765998B - 使用认证票证来初始化计算机 - Google Patents

使用认证票证来初始化计算机 Download PDF

Info

Publication number
CN101765998B
CN101765998B CN200880101284.6A CN200880101284A CN101765998B CN 101765998 B CN101765998 B CN 101765998B CN 200880101284 A CN200880101284 A CN 200880101284A CN 101765998 B CN101765998 B CN 101765998B
Authority
CN
China
Prior art keywords
user
computer
communication equipment
mobile communication
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200880101284.6A
Other languages
English (en)
Other versions
CN101765998A (zh
Inventor
W·M·伊布拉希姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN101765998A publication Critical patent/CN101765998A/zh
Application granted granted Critical
Publication of CN101765998B publication Critical patent/CN101765998B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种方法(100),其包括:认证(100)无线通信设备;如果该无线通信设备被成功地认证则从服务器接收(114)认证票证;以及所述无线通信设备将所述认证票证提供(124)给计算机以使得所述计算机能够完成初始化过程。

Description

使用认证票证来初始化计算机
背景技术
许多计算机系统需要用户输入密码来完成初始化过程。例如,至少一些操作系统提示用户输入密码来使得该操作系统能够被初始化。然而,用户可能忘记密码,从而阻止该初始化过程或者需要密码的任何过程被完成。
附图说明
为了详细地描述本发明的示例性实施例,现在将参考附图,其中:
图1示出根据各种实施例的系统;
图2示出根据各种实施例的方法;
图3A示出根据各种实施例的认证(authenticate)用户和移动通信设备的方法;以及
图3B示出根据各种实施例的认证用户和移动通信设备的另一方法。
符号和术语
在整个下面的说明书和权利要求中使用某些术语来指代特定系统部件。如本领域的技术人员将会认识到的那样,计算机公司可以用不同的名称来指代部件。本文件不打算区别名称不同但功能相同的部件。在下面的讨论和权利要求中,以开放的方式来使用术语“包括”和“包含”,并且因此术语“包括”和“包含”应该被解释成意思是“包括但不限于”。同样,术语“耦合”打算指间接的、直接的、光学或无线电连接。因此,如果第一设备耦合到第二设备,则该连接可能是通过直接电连接、通过经由其它设备和连接的间接电连接、通过光学电连接或通过无线电连接。
具体实施方式
图1示出根据各种实施例的系统10。如所示出的那样,系统10包括计算机12、移动通信设备(MCD)30以及服务器50。在至少一些实施例中,该移动通信设备30包括蜂窝电话,但是在其它实施例中,该移动通信设备30可以包括其它类型的移动通信设备,例如智能电话或个人数字助理(PDA)。移动通信设备30能够与计算机12和服务器50无线通信。在各种实施例中,移动通信设备30与计算机12和服务器50无线通信,或者与中间设备无线通信。例如,作为蜂窝电话,移动通信设备30与基站无线通信,并且通过电话系统和各种广域网和局域网与服务器50通信。在一些实施例中,移动通信设备30和计算机12之间的无线通信链路包括例如根据蓝牙协议的射频(RF)链路。
计算机12包括耦合到输入设备16、显示设备18和存储装置20的处理器14。输入设备16包括键盘和/或例如鼠标或追踪球的定点设备。所述显示设备包括任何适当类型的显示器,例如液晶显示(LDC)显示器、阴极射线管(CRT)显示器等等。存储装置20包括易失性存储器(例如随机存取存储器)、非易失性存储装置(例如硬盘驱动器、闪存、致密盘只读存储器(CD ROM)等等)、或其组合。存储装置20至少包括基本输入/输出系统(BIOS)22和操作系统24。BIOS 22和操作系统24包括可由处理器14执行的代码。BIOS 22为计算机12提供各种低级功能,并且操作系统24提供平台,在该平台上运行各种应用。当由处理器14执行时,BIOS 22和/或操作系统24使得计算机12能够实施此处描述的归属于该计算机12的功能性的一些或全部。
仍参考图1,移动通信设备30包括耦合到显示器34、输入设备36、和存储装置38的处理器32。显示器34包括例如LCD显示器(例如蜂窝电话所特有的LCD显示器)。输入设备36包括数字键区(例如通常在蜂窝电话上看到的数字键区)或键盘。存储装置38包括易失性存储器(例如随机存取存储器)、非易失性存储装置(例如硬盘驱动器、闪存、致密盘只读存储器(CD ROM)等等)、或其组合。存储装置38包括应用40和系统证书(CS)存储装置42。当由处理器32执行时,应用40使得移动通信设备30能够实施此处描述的归属于该移动通信设备的功能性的一些或全部。
服务器50包括耦合到存储装置54的处理器52。存储装置54包括易失性存储器(例如随机存取存储器)、非易失性存储装置(例如硬盘驱动器、闪存、致密盘只读存储器(CD ROM)等等)、或其组合。如在图1的说明性实施例中示出的那样,存储装置54包括认证表56和应用58。应用58包括可由处理器52执行的代码。当由处理器52执行时,应用58使得服务器50能够实施此处描述的归属于服务器的功能性的一些或全部。
根据至少一些实施例,在可以完成可执行代码(例如操作系统)的初始化之前,该可执行代码(例如操作系统24)需要被提供正确的密码。此处提供的示例是在密码被用来使得操作系统能够完成其初始化过程的背景中。然而,根据此处描述的技术,可以初始化需要密码来完成其加载和初始化的任何应用。
在用户忘记密码的情况下,或者对于任何其它原因或根本没有原因,移动通信设备30可以被用来使得操作系统24能够完成其初始化过程而无需用户输入密码。一般来说,移动通信设备30和该移动通信设备的用户被认证。一旦移动通信设备30和用户被认证,服务器50就将“认证票证”提供给移动通信设备30。该移动通信设备30将该认证票证转发到计算机12。计算机12对该票证进行认证。一旦该票证被成功地认证,BIOS 22就将密码提供给操作系统24以便完成初始化过程。
图2示出了根据各种实施例的方法100。归属于(attributed to)计算机12、移动通信设备30和服务器50中的每一个的动作由执行相关可执行代码的相应设备的处理器(即14、32和52)实施。
在102处,方法100包括注册移动通信设备30。注册移动通信设备30包括收集一条或多条关于该移动通信设备的信息。所收集的信息的至少一些或全部对于该特定的移动通信设备来说是唯一的。在注册过程期间所收集的信息的示例包括移动通信设备30的用户名称、电话号码、序列号、来自订户识别模块(SIM)卡的信息(例如编码的网络标识、个人识别号等等)、存储在可信平台模块(TPM)中或由其生成的信息(例如不可迁移密钥、存储根密钥)等等。所收集的信息被称为移动通信设备的“指纹”(FP),并且被提供给服务器的存储装置54的数据库56且存储在其中,且被称为指纹模板(FT)。所收集的信息可以被链接或者以其它方式组合在一起,并且可以根据需要被加密和签名。在一些实施例中,关于移动通信设备的用户的唯一信息也可以被收集且存储在服务器的数据库56中。该信息被称为用户模板(UT),并且可以包括例如密码、视网膜扫描图像等等这样的用户特定数据。移动通信设备30可以包括生物计量(biometric)传感器(例如视网膜扫描仪)以获取这样的数据。对于每个用户来说,数据库56因此包括该用户的移动通信设备30的指纹模板和/或与该用户相关联的用户模板。
在104处,移动通信设备30联系服务器50。如果例如计算机12的用户忘记密码,则该动作可以被执行,不过建立移动通信设备30和服务器50之间的联系不需要任何特定的理由。就是说,用户可以使用移动通信设备30来联系服务器50,即使用户没有忘记密码。在至少一些实施例中,通过用户使用移动通信设备来拨打托管(host)在服务器50上的自动服务来执行动作104。应用58实施该自动服务。这样的自动服务执行此处所述的归属于服务器50的功能性的一些或全部。尽管在一些实施例中,动作104通过用户使用移动通信设备30呼叫托管在服务器50上的自动服务来执行,但是在其它实施例中,移动通信设备通过短消息服务(SMS)或通过web浏览器(例如经由超文本传输协议(HTTP))来联系服务器50。
在106处,服务器50提供一个或多个菜单选项且移动通信设备30接收该一个或多个菜单选项。该菜单选项包括托管在服务器50上的一个或多个可选择的用户服务。移动通信设备30使得通过显示器34或者通过可听到的通知将(一个或多个)菜单选项提供给移动通信设备30的用户。在108处,用户选择对应于重置计算机密码的菜单选项。
在选择“重置密码”菜单选项后,用户和移动通信设备30二者被认证(110)。在至少一些实施例中,用户认证可能要求(entail)用户在移动通信设备30上输入分配给该用户的字母数字值(例如社会安全号、雇员号等等)。移动通信设备30的认证可以包括获得与移动通信设备相关联的一条或多条信息。这些条信息包括对移动通信设备30来说唯一的至少一个值(例如序列号)。在至少一些实施例中,所获得的与移动通信设备30相关联的信息包括用来注册移动通信设备30的相同类型的信息(框102)。因此,在框110中获得的这样的信息应该与在注册过程期间提供给服务器50的信息相匹配。如果从移动通信设备30获得的信息与在该设备的注册过程期间存储在服务器50中的信息(该设备的“指纹”)相匹配,则认为移动通信设备30被认证;否则认为移动通信设备30未被认证。
图3A示出了按照框110认证用户和移动通信设备30的一个实施例。在150处,从使用移动通信设备30的用户收集用户特定信息或者该用户特定信息与该用户相关联。这样的用户特定信息的示例包括密码、生物计量(例如用户的指纹或视网膜扫描)等等。在152处,移动通信设备30将用户收集的信息与先前存储在该移动通信设备30中的信息相比较。例如,对于视网膜扫描信息或密码的情况,用户先前扫描他或她的视网膜或输入密码以存储在移动通信设备30中。如果来自150的用户收集的信息与所存储的信息不匹配,则根据至少一些实施例该过程在154处停止。然而,如果来自150的用户收集的信息与所存储的信息匹配,则在156处收集移动通信设备30的指纹并且将其发送到服务器50。服务器50接收到移动通信设备的指纹向服务器50表明在150-152处成功地认证了用户。在该实施例中,服务器50因此不单独认证用户;该移动通信执行该动作。在158处,服务器50确定移动通信设备的指纹是否与移动通信设备的先前在注册过程期间存储在服务器50中的指纹模板(FT)相匹配。如果该设备的指纹与该设备的存储在服务器50中的指纹模板不匹配,则在至少一些实施例中,该过程在154处停止。在其它实施例中,即使指纹不匹配,该过程也继续,但是一旦完成初始化过程就准许用户对计算机12的受限访问。这样的受限访问包括能够访问一些但不是所有的文件、对某些文件的只读访问等等。如果在158处,该设备的指纹与服务器的指纹模板匹配,则该控制继续(图2、112)。
在一些实施例中,控制从158继续,由此只要用户或移动通信设备30的至少一个被成功地认证,就使得计算机能够完成其初始化过程,即使具有受限的访问。如果用户和移动通信设备30二者都被成功地认证,则准许对计算机的完全访问。
图3B示出了认证用户和移动通信设备30的另一个实施例。在图3B的说明性实施例中,移动通信设备30分别在160和162处收集用户特定信息和移动设备的指纹。在164处,从移动通信设备30将用户特定信息和该设备的指纹发送到服务器50。在166处,服务器50将所接收的用户特定信息和该设备的指纹与在服务器50上存储在数据库56中的该设备的指纹模板(FT)和该用户的用户模板(UT)相比较。如果所接收的用户特定信息和该设备的指纹二者都与存储在服务器50中的UT和FT相匹配,则控制在图2继续框112。如果用户特定信息和该设备的指纹二者与存储在服务器50中的模板都不存在匹配,则过程在168处停止。如上所指出的那样,如果用户特定信息或设备指纹中的一个但不是二者与存储在服务器50中的对应UT和FT匹配,则控制仍然可能继续以引导(boot)计算机12,但是准许用户对计算机进行受限的访问。
在112处,服务器50将认证票证传送到移动通信设备30。根据各种实施例,认证票证包括服务器50“在运行中(on the fly)”生成的值。在各种实施例中,认证票证包括仅使用一次以便使得能够完成计算机12的初始化的值。认证票证可以包括例如:比如在其期间认为该票证有效的日期之类的字段、指示该票证可以被使用的次数的计数(例如1)、指示密码可以或必须被改变的标记、被用来解开(例如解密)保存在BIOS中的密码的加密通行码。根据至少一些实施例,使用私钥来对认证票证进行加密和签名。在114处,移动通信设备30接收该认证票证,移动通信设备30将该认证票证存储在系统证书存储装置42中(图1)。
此时可以将消息或其它形式的通知提供给移动通信设备30的用户以通告该用户其可以引导计算机12。在116处,用户给计算机12通电。在各种实施例中,在引导过程期间,用户使得计算机12转换到设置操作模式(118)。在至少一些实施例中,该动作可以通过在引导过程期间按下“F10”键来执行。计算机的BIOS 22运行以实施该设置模式。一旦处于设置操作模式,BIOS 22就在显示器18上为用户提供一个或多个选项。该选项使得用户能够执行各种活动,例如查看或改变计算机12的配置。
至少一个所述选项包括可以通过移动通信设备30的协助来重置密码的选项。用户在120处选择该选项,此后BIOS 22在122处请求移动通信设备30无线发送认证票证。在124处,移动通信设备30将认证票证从系统证书存储装置42发送到计算机12。在126处,BIOS 22认证从移动通信设备30接收的认证票证。根据至少一些实施例,在用私钥对认证票证签名的情况下,通过使用如上所述的用于对认证票证进行加密和签名的私钥的公钥对应物来执行该动作。将该公钥提供给计算机12并存储在其上。如果在124处计算机的BIOS 22成功地认证了认证票证,则在128处相关密码(用户可能忘记的密码)被传送到使用该密码的可执行应用。在各种实施例中,所述密码被存储在BIOS 22中,存储在其中存储BIOS 22的只读存储器上,或存储在其它存储装置中。如果该密码被加密,则BIOS 22可以在将该密码传送到要使用该密码的可执行应用之前或之后解密该密码。在图2的示例中,该密码被传送到操作系统24,操作系统24使用该密钥以完成操作系统的初始化。根据一些实施例,该密码不被显示或以其它方式提供给用户。在其它实施例中,该密码被显示或以其它方式提供给用户。
根据各种实施例,在130处计算机12经由例如BIOS 22或操作系统24强制用户改变该密码。提示用户输入新密码,然后该新密码被用来代替用户可能已经忘记的旧密码。如果需要,可以多次(例如两次)提示用户输入新密码。仅在用户键入的多个密码实例之间存在匹配的情况下才使用新密码。在其它实施例中,不强制用户改变密码。在一些实施例中,用户可以经由在处于设置模式时提供给用户的另一个选项来改变密码。例如,用户随后引导计算机12时,用户可以使BIOS进入设置模式,在该设置模式期间用户可以改变密码。
在132处,提供给计算机12的认证票证可以由BIOS自动删除。移动通信设备30还可以删除它的认证票证的副本。删除该票证阻止再次使用该票证,从而控制了对认证票证的使用。在其它实施例中,认证票证可以包括由BIOS 22递减的计数器值(上面所指出的)。所述计数器值可以包括值“1”。在递减该计数器值后,该值就变成“0”。BIOS 22在将密码传送到操作系统24之前可以验证认证票证中的计数器值不是0。如果计数器值是0值,则BIOS 22不将该密码传送到操作系统24。在这样的实施例中,认证票证因此仅可以被使用一次。
如上面所指出的那样,认证票证可以包括被用来解密密码的通行码。认证票证还可以包括在用户改变密码的情况下要使用的新通行码。如果用户改变了密码,则以加密的形式将由新通行码保护的新密码保存在BIOS(或其它存储位置)中。
上面的讨论旨在说明本发明的原理和各种实施例。一旦完全理解了上述公开,许多变化和修改对本领域的技术人员来说是显而易见的。打算将下面的权利要求书解释成包括所有这些变化和修改。

Claims (8)

1.一种通过使用认证票证来初始化计算机的方法(100),包括:
认证(100)无线通信设备和所述无线通信设备的用户;
如果所述认证成功则从服务器接收(114)认证票证;以及
由所述无线通信设备将所述认证票证提供(124)给计算机以使得该计算机能够完成初始化过程,其中所述认证包括认证所述无线通信设备和所述用户二者,并且仅当所述无线通信设备和所述用户二者都被成功地认证,才准许对所述计算机的完全访问。
2.根据权利要求1所述的方法,还包括通过该计算机认证(126)所述认证票证。
3.根据权利要求1所述的方法,还包括如果所述认证票证被成功地认证则将密码提供(128)给操作系统。
4.根据权利要求1所述的方法,其中认证无线通信设备包括将对于该无线通信设备而言唯一的信息与模板进行比较。
5.一种通过使用认证票证来初始化计算机的系统,包括:
认证无线通信设备和所述无线通信设备的用户的装置;
如果所述认证成功则从服务器接收认证票证的装置;以及
通过所述无线通信设备将所述认证票证提供给计算机以使得该计算机能够完成初始化过程的装置,其中所述认证包括认证所述无线通信设备和所述用户二者,并且仅当所述无线通信设备和所述用户二者都被成功地认证,才准许对所述计算机的完全访问。
6.根据权利要求5所述的系统,还包括通过该计算机认证所述认证票证的装置。
7.根据权利要求5所述的系统,还包括如果所述认证票证被成功地认证则将密码提供给操作系统的装置。
8.根据权利要求5所述的系统,其中认证无线通信设备和所述无线通信设备的用户的装置包括将对于该无线通信设备而言唯一的信息与模板进行比较的装置。
CN200880101284.6A 2007-07-30 2008-06-17 使用认证票证来初始化计算机 Expired - Fee Related CN101765998B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/830,605 US20090036096A1 (en) 2007-07-30 2007-07-30 Using an authentication ticket to initialize a computer
US11/830605 2007-07-30
PCT/US2008/007583 WO2009017544A2 (en) 2007-07-30 2008-06-17 Using an authentication ticket to initialize a computer

Publications (2)

Publication Number Publication Date
CN101765998A CN101765998A (zh) 2010-06-30
CN101765998B true CN101765998B (zh) 2014-02-12

Family

ID=40305089

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880101284.6A Expired - Fee Related CN101765998B (zh) 2007-07-30 2008-06-17 使用认证票证来初始化计算机

Country Status (5)

Country Link
US (1) US20090036096A1 (zh)
CN (1) CN101765998B (zh)
DE (1) DE112008001806T5 (zh)
GB (1) GB2463412B (zh)
WO (1) WO2009017544A2 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009070329A1 (en) * 2007-11-29 2009-06-04 Jasper Wireless, Inc. Enhanced manageability in wireless data communication systems
US8923520B2 (en) * 2009-02-06 2014-12-30 Dell Products L.P. System and method for recovery key management
US8880895B2 (en) * 2009-10-29 2014-11-04 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for recovering a password using user-selected third party authorization
US10452567B2 (en) * 2013-04-29 2019-10-22 Hewlett Packard Enterprise Development Lp Non-volatile memory to store resettable data
US10075427B2 (en) * 2014-03-31 2018-09-11 Lenovo (Singapore) Pte. Ltd. Resetting authentication tokens based on an implicit credential in response to an authentication request missing an authentication token
EP3435265A1 (de) * 2017-07-25 2019-01-30 Skidata Ag Verfahren zur sicheren authentifizierung bei mit einem server verbindbaren geräten, insbesondere bei zugangskontrollvorrichtungen oder bezahl- bzw. verkaufsautomaten eines zugangskontrollsystems
US11075906B2 (en) * 2017-12-28 2021-07-27 Shoppertrak Rct Corporation Method and system for securing communications between a lead device and a secondary device
US11258607B2 (en) * 2020-01-29 2022-02-22 Hewlett-Packard Development Company, L.P. Cryptographic access to bios
DE102022105892A1 (de) * 2021-06-23 2023-01-12 Intel Corporation Einrichtung und verfahren zum wiederherstellen einer kennwortgeschützten endpunktvorrichtung in einen betriebszustand aus einem niedrigleistungszustand
US20230205866A1 (en) * 2021-12-29 2023-06-29 Mastercard International Incorporated Apparatus and method for forensic password reset

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1351789A (zh) * 1999-05-21 2002-05-29 国际商业机器公司 初始化无线设备间安全通信和对其专用配对的方法和装置
CN1752887A (zh) * 2004-09-23 2006-03-29 惠普开发有限公司 计算机安全系统和方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3791131B2 (ja) * 1997-07-14 2006-06-28 富士ゼロックス株式会社 電子チケットシステム
US7076737B2 (en) * 1998-12-18 2006-07-11 Tangis Corporation Thematic response to a computer user's context, such as by a wearable personal computer
US6961850B1 (en) * 1999-04-21 2005-11-01 Recording Industry Association Of America Method and system for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs
US6484023B1 (en) * 1999-07-09 2002-11-19 Taiwan Paging Network Inc. Apparatus of a wireless electronic account book
JP4581200B2 (ja) * 2000-08-31 2010-11-17 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP2002149601A (ja) * 2000-11-13 2002-05-24 Nec Corp パソコン・パスワード管理システム
US7305550B2 (en) * 2000-12-29 2007-12-04 Intel Corporation System and method for providing authentication and verification services in an enhanced media gateway
US7032026B1 (en) * 2001-08-31 2006-04-18 Oracle International Corp. Method and apparatus to facilitate individual and global lockouts to network applications
US7093124B2 (en) * 2001-10-30 2006-08-15 Intel Corporation Mechanism to improve authentication for remote management of a computer system
US7779062B2 (en) * 2004-08-18 2010-08-17 Ripple Effects Holdings Limited System for preventing keystroke logging software from accessing or identifying keystrokes
JP2004240637A (ja) * 2003-02-05 2004-08-26 Toukei Computer Co Ltd パスワード認証システム
KR100524762B1 (ko) * 2003-07-12 2005-10-31 엘지전자 주식회사 이동통신단말기를 이용한 피씨의 소프트웨어 프로그램인증방법
US7395339B2 (en) * 2003-08-07 2008-07-01 International Business Machines Corporation Method and system for providing on-demand media streaming from a user's own library to a receiving device of the user
JP4654382B2 (ja) * 2004-03-31 2011-03-16 ニフティ株式会社 コンピュータネットワークにおける認証方法
US7552322B2 (en) * 2004-06-24 2009-06-23 Palo Alto Research Center Incorporated Using a portable security token to facilitate public key certification for devices in a network
KR100678974B1 (ko) * 2004-06-25 2007-02-07 삼성전자주식회사 보안성과 사용자의 편의성을 고려한 컴퓨터 시스템의재부팅 방법 및 장치
US7562218B2 (en) * 2004-08-17 2009-07-14 Research In Motion Limited Method, system and device for authenticating a user
KR100772859B1 (ko) * 2005-08-18 2007-11-02 삼성전자주식회사 다중 사용자 컴퓨터 시스템 및 그의 원격 제어 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1351789A (zh) * 1999-05-21 2002-05-29 国际商业机器公司 初始化无线设备间安全通信和对其专用配对的方法和装置
CN1752887A (zh) * 2004-09-23 2006-03-29 惠普开发有限公司 计算机安全系统和方法

Also Published As

Publication number Publication date
WO2009017544A2 (en) 2009-02-05
DE112008001806T5 (de) 2010-08-19
GB2463412B (en) 2012-06-13
GB0922265D0 (en) 2010-02-03
CN101765998A (zh) 2010-06-30
US20090036096A1 (en) 2009-02-05
WO2009017544A3 (en) 2009-03-19
GB2463412A (en) 2010-03-17

Similar Documents

Publication Publication Date Title
CN101765998B (zh) 使用认证票证来初始化计算机
CN107070667B (zh) 身份认证方法
EP1997291B1 (en) Method and arrangement for secure authentication
EP2819050B1 (en) Electronic signature system for an electronic document using a third-party authentication circuit
US9240891B2 (en) Hybrid authentication
CN101273574B (zh) 服务接入认证数据管理系统
EP1802155A1 (en) System and method for dynamic multifactor authentication
US20120066749A1 (en) Method and computer program for generation and verification of otp between server and mobile device using multiple channels
EP1804418A1 (en) A dynamic password authentication system and the method thereof
US20110185181A1 (en) Network authentication method and device for implementing the same
US9165149B2 (en) Use of a mobile telecommunication device as an electronic health insurance card
CN103516713A (zh) 帮助实现和认证事务
US7865719B2 (en) Method for establishing the authenticity of the identity of a service user and device for carrying out the method
WO2009101549A2 (en) Method and mobile device for registering and authenticating a user at a service provider
US20030177366A1 (en) Method and apparatus for dynamic personal identification number management
CN101482962A (zh) 业务数据处理终端及业务数据处理方法
EP1868125A1 (en) Method for identifying a user of a computer system
US11601807B2 (en) Mobile device authentication using different channels
US8601270B2 (en) Method for the preparation of a chip card for electronic signature services
KR100858146B1 (ko) 이동통신 단말기 및 가입자 식별 모듈을 이용한 개인 인증방법 및 장치
EP1919157A1 (en) Authentication based on a single message
JP2004199521A (ja) 情報出力システム及び情報出力プログラム
EP2282563B1 (en) Method for releasing a mobile communication card for the use of a servcie of a mobile communication network and user equipment for interaction with a mobile communication network
JP2002041478A (ja) 認証システムとその認証方法、及び認証プログラムを記録した記録媒体
CN114727276A (zh) 一种在用户未登录状态下确定账号信息的方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: QUALCOMM INC.

Free format text: FORMER OWNER: HEWLETT PACKARD CO.

Effective date: 20140226

TR01 Transfer of patent right

Effective date of registration: 20140226

Address after: American California

Patentee after: Qualcomm Inc.

Address before: American Texas

Patentee before: Hewlett-Packard Development Corp.

Effective date of registration: 20140226

Address after: American California

Patentee after: Qualcomm Inc.

Address before: American Texas

Patentee before: Hewlett-Packard Development Corp.

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140212

Termination date: 20190617

CF01 Termination of patent right due to non-payment of annual fee