CN103038776B - 用于存储密码恢复秘密的系统和方法 - Google Patents
用于存储密码恢复秘密的系统和方法 Download PDFInfo
- Publication number
- CN103038776B CN103038776B CN201180038168.6A CN201180038168A CN103038776B CN 103038776 B CN103038776 B CN 103038776B CN 201180038168 A CN201180038168 A CN 201180038168A CN 103038776 B CN103038776 B CN 103038776B
- Authority
- CN
- China
- Prior art keywords
- password
- password recovery
- recovery secret
- secret
- power supply
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F5/00—Methods or arrangements for data conversion without changing the order or content of the data handled
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2131—Lost password, e.g. recovery of lost or forgotten passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Telephone Function (AREA)
- User Interface Of Digital Computer (AREA)
- Power Sources (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本文公开的是用于将密码恢复秘密存储在外设例如电源适配器上的系统、方法和非暂态计算机可读存储介质,存储通过经由与计算设备的接口接收位于电源适配器处的与计算设备相关联的密码恢复密码并且将密码恢复秘密存储在电源适配器中的存储器上。密码恢复秘密能够通过下述恢复:从电源适配器请求密码恢复秘密,其中密码恢复秘密与计算设备相关联;从电源适配器的存储器接收密码恢复秘密;并且基于密码恢复秘密恢复密码。电源适配器可以包括电源接口、电子设备接口、中间模块以调节在接口之间的电力、存储器、以及存储器接口,密码恢复秘密通过存储器接口接收以用于存储在存储器中。
Description
相关申请的交叉引用
本申请要求于2010年7月1日提交的、题为“SYSTEMANDMETHODFORSTORINGAPASSWORDRECOVERYSECRET”的美国专利申请序列号No.12/828,497的权益,该申请的全部内容通过引用结合在此。
技术领域
本公开涉及密码,尤其涉及在共用外设中存储和恢复密码。
背景技术
诸如桌上型计算机、膝上型计算机、智能电话、PDA之类的计算设备包括要求用户输入证书(例如用户名和密码)以获取对计算设备的访问的安全措施。但不可避免的是,至少一个用户会忘记他们的用户名和/或密码。恢复该信息的一种方法是作为管理员登录以重设密码,但是这种方法往往由于用户典型地会忘记管理员证书甚至忘记管理员帐户的存在而失败。另一种方法是向用户提示输入密码恢复短语,例如“您母亲的娘家姓是?”但用户典型地会在账号创建期间输入该信息一次,并且往往忘记自己输入了什么作为秘密恢复短语。再一种方法依赖于生物测量学,但是这种方法在用户不在计算机附近时或者当用户例如死亡时是不起作用的。
很多用户将上述方法视为很不方便,尤其是在它们涉及系统管理员的情况下。结果是用户选择不使用密码或使用无价值的密码,例如较短的密码或容易猜到的密码。特别是在便携式计算设备的情况下,如果盗贼借机偷走设备,则会带来安全风险。尽管难以在所有使用场景下既提供方便的密码恢复又提供安全性,但是一种越来越重要的场景涉及当用户携带与常用关联外围设备分开的便携式计算设备时保护该便携式计算设备。如果该特定的使用场景能够被保护且密码恢复能够以方便的方式被提供,则用户更有可能使用密码并使保护得以加强。
因此,在本领域中需要一种改进的方法来恢复丢失或遗忘的电子证书,同时仍然在计算设备未与其关联的外围设备在一起时的通常情况下保护该计算设备。
发明内容
本公开的其他特征和优点将在下面的描述中进行阐释,并且将部分地从该描述中显而易见,或者能够通过实施本文公开的原理而获悉。本公开的特征和优点能够借助于在所附权利要求中具体指出的装置和组合来实现和获得。本公开的这些和其他特征将从下面的描述和所附权利要求中变得更加显见,或者能够通过实施本文阐述的原理而获悉。
本文公开了一种将与计算设备相关联的证书恢复秘密存储在外围或配套设备上的方法。这种方法所解决的威胁模型之一是其中盗贼在用户“外出走动”时借机偷走便携式设备——即,该设备正由用户携带且与其关联的外围或配套设备物理分开。一个示例为学生将其膝上型计算机带到大学教室而将扩展坞留在其宿舍。另一示例为雇员将其便携式媒体播放器带去工作,但将电源线留在储物柜中。
尽管存在不能通过这种方法直接解决的其他威胁模型,但是这是对于便携式消费设备的一个重要模型。如果密码不易于且不便于恢复,则消费者很可能选择根本不使用密码,或者使用无价值的密码。这两种选择都可能增大数据丢失的威胁。
在一个方面,外围或配套设备应该是用户已经熟悉且定期使用的,例如电源适配器、打印机、便携式硬盘驱动器、有线或无线网络路由器、备份设备、闪速驱动器、智能电话、移动设备、遥控器、和外部显示器。
在一实现中,恢复秘密是在不使用位于关联计算机上的用来理解和/或补充恢复秘密的一些配套数据的情况下无意义的数据。证书恢复秘密例如可由利用与计算设备相关联的大型随机生成通用唯一标识符(UUID)进行加密且存储在计算设备上的密码组成。证书恢复秘密的一部分可被存储在外围或配套设备上,并且一部分可被存储在网络可访问服务器上。在一个方面,证书可经由来自外设和网可络访问服务器的部分的组合来恢复。在将证书恢复秘密存储在电源适配器上的情况下,电源适配器可以提供电力和数据连接以经由相同的物理连接器存储并检索证书恢复秘密。
在一个变型中,系统通过使用UUID作为密钥来加密密码而生成恢复秘密。系统随后将所加密的密码(其为证书恢复秘密)存储在外围设备上,并且将UUID存储在计算设备上。以这种方式,当附接外围设备时,系统能够检索所加密的密码,并且使用UUID作为密钥在计算设备上解密密码。由于计算设备仅仅具有UUID,因此计算设备不能自身恢复密码,并且由于外围设备仅仅具有加密的密码,因此外围设备不能自身恢复密码。另外,UUID可以具有足够大的位数,例如128位或1024位,使得蛮力攻击不能容易地发现UUID。然而,当外围设备连接到计算设备时,计算设备有权访问UUID和加密的密码两者,并且能够通过将UUID作为密钥来解密而恢复密码。本文公开的密码恢复方法能够与其他密码恢复方法相结合,使得用户具有多于一种方式的选择或选项来恢复丢失的密码。
所公开的是用于通过以下步骤将密码恢复秘密存储在电源适配器上的系统、方法和非暂态计算机可读存储介质:在电源适配器处经由与计算设备的接口接收的关联于计算设备的密码恢复秘密,并且将密码恢复秘密存储在电源适配器中的存储器上。还公开了通过以下步骤利用存储在电源适配器上的密码恢复秘密来恢复密码的系统、方法和非暂态计算机可读存储介:请求来自电源适配器的存储在电源适配器的存储器中的密码恢复秘密,接收来自电源适配器的存储器的密码恢复秘密,并且基于密码恢复秘密恢复密码。
另外,计算设备可以通过以下步骤向用户提示将密码恢复秘密存储到外围设备上:检测到外围设备已连接至计算设备,并且确定外围设备是否具有与计算设备相关联的存储的密码恢复秘密。如果没有,则计算设备向用户提示在外围设备上备份至少一个密码,生成与计算设备相关联的密码恢复秘密,并且将密码恢复秘密传送至外围设备以用于在外围设备的存储器中存储。
外围或配套设备可以具有电源适配器,电源适配器存储密码或证书恢复秘密,并且可以包括:配置为连接到电源的第一接口;配置为连接到电子设备的第二接口;将从电源适配而来的电力用于电子设备的中间模块;存储器;以及连接到存储器的第三接口,与电子设备相关联的密码恢复秘密通过该第三接口接收以用于在存储器中存储。
附图说明
为了描述其中能够获得本公开的上述和其他优点和特征的方式,将参照本公开在附图中例示的特定实施例呈现对上面简要描述的原理的更详细描述。理解了这些附图仅仅描绘了本公开的示例性实施例且由此并非视为限制其范围,通过使用附图利用另外的特定性和细节来描述和解释本文的原理,在附图中:
图1例示了示例系统实施例;
图2例示了示例计算机和电源适配器;
图3例示了第一示例用户界面对话框;
图4例示了第二示例用户界面对话框;
图5例示了第三示例用户界面对话框;
图6例示了示例电源适配器和示例性内部组件;
图7例示了将密码恢复秘密存储在外设或服务器上的示例;
图8例示了第一示例方法实施例;
图9例示了第二示例方法实施例;以及
图10例示了第三示例方法实施例。
具体实施方式
下面详细讨论本公开的各种实施例。尽管讨论了特定实现,但应当理解的是,这样做仅仅出于说明的目的。相关领域的技术人员将认识到,可以使用其他组件和配置而不背离于本公开的精神和范围。
本公开解决了本领域中对电子证书恢复能力的需要。这种方法所解决的一个示例性威胁模型是当用户在行动中携带或使用其全部或部分由电子证书保护的便携式设备时被盗贼盗窃的威胁。在这种使用场景下,便携式设备及其一个或多个关联外围或配套设备不处于相同的位置。这种场景的一个示例是执行人员将其智能电话带至客户会议,而将充电电缆留在办公室。也存在其他使用场景。公开的是存储密码恢复秘密、恢复密码恢复秘密并向用户提示存储密码恢复秘密的系统、方法及非暂态计算机可读存储介质。还公开了用于存储全部或部分证书恢复秘密的示例性电源适配器外设。尽管本公开中的示例和讨论涉及电源适配器,但是同样可以替换为其他外设,例如打印机、便携式硬盘驱动器、扩展坞、有线或无线网络路由器、备份设备、闪速驱动器、智能电话、移动设备、遥控器、和外部显示器。多种外设能够相结合地或同时运行。本文公开了对图1中的基本的通用系统或计算设备的简短介绍说明,该系统或设备能够用来实施全部或部分概念,随后是对方法、硬件和图形界面的更详细讨论。本公开现在转至图1。
参照图1,示例性系统100包括通用计算设备100,其包括处理单元(CPU或处理器)120和系统总线110,系统总线110将包括系统存储器130(例如只读存储器(ROM)140和随机存取存储器(RAM)150)的各种系统组件耦接至处理器120。系统100可以包括高速存储器的高速缓存,其与处理器120直接相连、接近处理器120、或者集成为处理器120的一部分。系统100将数据从存储器130和/或存储设备160复制到高速缓存中以用于由处理器120快速访问。以这种方式,高速缓存提供了避免处理器120在等待数据时的延迟的性能提升。这些和其他模块可被配置为控制处理器120执行多种动作。其他系统存储器130也是可用的。存储器130可以包括具有不同性能特性的多种不同类型的存储器。能够理解的是,本公开可以在具有多于一个的处理器120的计算设备100上运行或者可以在联网到一起以提供更大处理能力的一组或一簇计算设备上操作。处理器120可以包括任何通用处理器和硬件模块或软件模块,例如模块1162、模块2164和模块3166,这些模块存储在存储设备160中,配置为控制处理器120以及其中软件指令被并入实际处理器设计的专用处理器。处理器120可以实质上是完全自足式计算系统,包含多个核或处理器、总线、存储器控制器、高速缓存等。多核处理器可以是对称的或不对称的。
外设适配器112可以提供用于一个或多个外设114的接口以经由总线110与其他组件(例如处理器120、存储设备160、通信接口180)进行通信。系统总线110可以是若干类型总线结构中的任一种,包括存储器总线或存储器控制器、外设总线、以及使用多种总线体系结构中的任一种的局部总线。存储在ROM140等中的基本输入/输出(BIOS)可以提供有助于在计算设备100内的各元件之间传递信息(例如在启动期间)的基本例程。计算设备100还包括存储设备160,例如硬盘驱动器、磁盘驱动器、光盘驱动器、磁带驱动器等。存储设备160可以包括用于控制处理器120的软件模块162、164、166。也可以考虑其他类型的硬件或软件模块。存储设备160通过驱动器接口连接至系统总线110。驱动器及关联计算机可读存储介质提供了用于计算设备100的计算机可读指令、数据结构、程序模块和其他数据的非易失性存储。在一个方面,执行特定功能的硬件模块包括存储在与必要的硬件部件(例如处理器120、总线110、显示器170等)相连的非暂态计算机可读介质中的软件组件以执行该功能。基本组件对于本领域的技术人员而言是已知的,并且可以取决于设备的类型而构思适当的变化,例如设备100是较小的手持计算设备、是桌上型计算机、还是计算机服务器。
尽管本文描述的示例性实施例采用硬盘160,但是本领域的技术人员应当理解的是,在示例性操作环境中也可以使用能够存储可由计算机访问的数据的其他类型的计算机可读介质,例如盒式磁带、闪速存储器卡、数字多功能盘、卡盒式磁带、随机存取存储器(RAM)150、只读存储器(ROM)140、包含比特流的电缆或无线信号等。非暂态计算机可读存储介质明确排除例如能量、载波信号、电磁波、和信号本身的介质。
为了容许与计算设备100的用户交互,输入设备190代表任意数量的输入机构,例如用于语音的麦克风、用于手势或图形输入的触摸屏、键盘、鼠标、运动输入、语音等等。输出设备170也可以是本领域的技术人员已知的多种输出机构中的一种或多种。在一些实例中,多模式系统使用户能够提供多种类型的输入以与计算设备100通信。通信接口180通常支配和管理用户输入和系统输出。不存在对任何具体硬件结构上的操作的限制并且由此此处的基本特征可以被经开发的改进的硬件或固件结构容易地替代。
为了清楚解释,例示的系统实施例被呈现为包括单独的功能块,这些功能块包括标记为“处理器”或处理器120的功能块。这些块所代表的功能可以通过使用共享硬件或专用硬件提供,包括但不限于能够执行软件的硬件、和诸如处理器120的被专门构造以等同于在通用处理器上执行的软件进行操作的硬件。例如,图1中呈现的一个或多个处理器的功能可以通过单个共享处理器或多个处理器提供。(术语“处理器”的使用不应当解释为专指能够执行软件的硬件。)例示的实施例可以包括微处理器和/或数字信号处理器(DSP)硬件、用于存储执行下述操作的软件的只读存储器(ROM)140、以及用于存储结果的随机存取存储器(RAM)150。也可以提供超大规模集成(VLSI)硬件实施例、以及与通用DSP电路相结合的定制VLSI电路。
各种实施例的逻辑操作实现为:(1)在通用计算机内的可编程电路上运行的计算机实现的步骤、操作、或过程的序列;(2)在专用可编程电路上运行的计算机实现的步骤、操作、或过程的序列;和/或(3)位于可编程电路内的互连机器模块或程序引擎。图1中所示的系统100能够实施所述方法的全部或部分、能够作为所述系统的一部分和/或能够根据位于所述非暂态计算机可读存储介质中的指令进行操作。这种逻辑操作能够实现为模块,该模块配置为控制处理器120以根据模块的编程执行特定的功能。例如,图1例示了三个模块Mod1162、Mod2164和Mod3166,这些模块是被配置为控制处理器120的模块。这些模块可以存储在存储设备160上并且在运行时加载到RAM150或存储器130内,或者可以如在本领域中已知的存储在其他计算机可读存储单元中。
已经公开了一些基本系统组件,本公开现在转至示例使用场景。学生携带其膝上型计算机以在课间在公共图书馆中学习一小时。由于预期的学习时间为仅仅一小时,因此她不需要携带膝上型计算机的电源适配器。学生打开膝上型计算机,并且在其认为安全的图书馆角落设置学习材料。她离开几分钟而膝上型计算机无人值守,并向图书管理员问问题。当她回来时膝上型计算机已经丢失。盗贼已经偷走了没有电源适配器的膝上型计算机。盗贼利用不同的电源适配器对偷来的膝上型计算机进行充电,但是当盗贼试图在膝上型计算机连接到不同的电源适配器上时从膝上型计算机中找回密码时,本文公开的密码恢复过程是无效的,并且不会产生密码。下面讨论用于实现这种保护的各种实施例。
尽管外围或配套设备可以包括很多其他单个或多个设备,但是本公开现在转至示例计算设备202和作为如图2所示的单个外围设备的电源适配器204的组合200。膝上型计算机是计算设备202的一个例子,但是202可以是基于证书容许访问一个或多个源的任意计算设备,例如桌上型计算机、多合一计算设备、智能电话、平板计算机、智能电话、便携式媒体播放器、上网本、瘦客户机等。几乎每个这种计算设备均需要链接至电源206,并且一些包括内部和/或外部电池,这些电池在充好电时提供计算机202的移动使用。这类链接之一是电源适配器204,其包括电源变压器204c、介于电源206与计算机202之间的一对电接口204a、204b、以及与计算机202的数据连接以建立和检索密码恢复秘密。电源变压器204c例如可以将交流电流转变为直流电流,或者将电流的安培数调整为满足电子设备的需求。在电源适配器中存储密码恢复秘密的一个原因在于用户已经习惯于使用电源适配器。由于其不改变既定的消费行为,因此包括该扩展功能具有消费者普及的有效零抵抗。
为了多于一个的用户和为了多于一台的计算机,外设能够存储多于一个的密码。外设能够存储系统密码、网站登录、其他个人密钥(例如PGP密钥)、和/或密钥串的全部或部分。在一个方面,在一组外设中的每个外设存储系统的不同方面。例如,电源适配器能够存储系统登录证书,扩展坞能够存储文件系统加密数据,家庭网络路由器能够存储密钥串等等。当用户试图恢复密码时,系统能够在适当外设尚未接好的情况下向用户提示连接该外设。当用户“外出走动”时偷走系统的盗贼其处置时是没有这些外设来协助恢复这些存储的密码和证书,并且由此将不能使用该方法从系统中恢复数据。存储在外设中的证书的数量仅仅由外设的存储能力限制。在一个方面,外设可以包括可拆卸的存储设备(例如闪速存储器卡)以扩展存储。可拆卸的存储设备随后能够被转移到不同的电源适配器上以备份、复制等等。
在一个方面,存储在外设中的密码恢复秘密能与生物测量或其他认证相联系。例如,当用户希望使用密码恢复秘密恢复密码时,电源会需要在电源自身或计算机上进行指纹扫描。在另一例中,当用户希望恢复密码时,计算机从电源中检索密码恢复秘密的第一部分并经网络从安全服务器中检索密码恢复秘密的第二部分。图7中更详细地解释该例。
当计算机检测到具有密码的用户已经连接外设时,计算机可以首先轮询外设以确定该外设是否能够存储证书恢复信息。计算机随后可以轮询该外设以确定该外设具有针对该计算机的任何存储的证书秘密。如果该外设没有,则计算机能够经由显示器或其他人机界面设备向用户提示在该外围设备上备份至少一份密码。计算机随后生成与计算设备、用户和/或用户密码相关联的密码恢复秘密,并且将该密码恢复秘密传送到外围设备以用于在外围设备的存储器中存储。
图3例示了用于当用户忘记已经存储在外设上的计算机系统密码时的第一示例用户界面对话框300。在该例中,外设是电源适配器并且密码是系统证书的一部分。对话框300包括例如用于用户名302和密码304的文字输入字段的元素。在输入用户名和密码之后,用户可以点击“登录”按钮306。但是,如果用户已经忘记用户名和/或密码,则用户能够点击“忘记密码”按钮308。
在点击“忘记密码”按钮308之后,系统查找具有所存储的密码恢复信息的电源适配器204。如果电源适配器未附接,则系统显示如图4中所示的对话框400。对话框400向用户提示插入电源适配器并且点击“确定”按钮402。如果用户没有电源适配器,则用户点击“我没有”按钮404并且前进到具有所存储的密码恢复信息的可选外设或者前进到用于密码恢复的可选方法。系统随后从外围设备的存储器中请求密码恢复秘密,接收来自外围设备的存储器的密码恢复秘密,并且基于该密码恢复秘密恢复密码。
在用户点击“确定”按钮402之后,或者如果系统检测到电源适配器204已经连接,则系统将显示如图5中所示的对话框500。对话框500可以包括用户密码。在一个方面,对话框500询问用户是否要重设密码,对于此用户可以点击“是”按钮502或“否”按钮504。在一个变型中,系统自动为用户登录。在另一变型中,在每个成功的密码恢复之后,系统强制用户重设密码,生成新的密码恢复秘密,并且将新的密码恢复秘密存储在电源适配器上。在另一变型中,对话框500不显示所恢复的密码,而是显示密码提示,使得例如同时偷走膝上型计算机及其电源适配器的盗贼仅仅能够恢复密码提示而非实际的密码。
图6例示了示例性电源适配器204和示例性内部组件。类似的方法能够在不同的外设中以针对该类型外设的方式实现。电源适配器204包括:连接至电源的第一接口204a;连接至电子设备(例如计算机)的第二接口204b;和中间模块204c,其将例如交流电流转变为直流电流并且向电子设备提供合适量的电压和电流。第一接口204a经由电连接604连接到中间模块204c上,而第二接口204b经由组合接口608连接到中间模块204c上,组合接口608包括电连接以及如由虚线表示的数据连接。数据连接是第三接口,其将计算机与电源适配器204中的存储器612、存储装置或数据库相连。计算机可以经由数据连接对存储器612进行证书恢复秘密数据的读写。存储器612能够以纯文本格式、以模糊格式或加密格式存储恢复秘密。在一个方面,恢复秘密是在不使用位于关联计算机上的用于理解或补充恢复秘密的一些配套数据的情况下为无意义的数据。
中间模块204c能够可选地包括处理器614以便于访问存储器612,但也可以在没有处理器614的情况下作用。例如,电源适配器能够简单地用作安全大容量存储,而不提供其自身的处理能力且必须使用附接的计算机的处理能力进行访问。中间模块可以包括小型电池或其他内部电源以在存储器需要电力的情况下保持存储器的内容,或者当第一接口204a未被插入电源内时提供对密码恢复秘密的访问。
中间模块204c可以可选地包括第四输入/输出接口616、618以用于诊断、复位存储器612、读取存储器612、并且执行在电源适配器204的元件上的其他操作。输入/输出接口616、618可以是双向数据连接,例如与显示器和输入设备的有线或无线连接,或者可以是作为中间模块204的一部分而被直接并入的用户接口。输入/输出接口616、618可以是任意合适的有线或无线连接器,例如串行、并行、通用串行总线(USB),IEEE1394(火线)、外部串行ATA(eSATA)、以太网、以及其他尚未开发或专用连接器。存储612、处理器614、输入/输出接口616、618和其他组件可被布置或集成在电源适配器204内或上的任意位置,并且不限于布置在中间模块内。
图7例示了将密码恢复秘密存储在外设上和服务器上的例子700。在该变型中,用户在计算机702上创建密码恢复秘密。计算机将密码恢复秘密的第一部分710存储在适配器204或其他外设上,并且将密码恢复秘密的第二部分712存储在可经由网络708访问的服务器706上。在一个实施例中,需要密码恢复秘密的这两个部分710、712以恢复丢失的或遗忘的密码。在另一实施例中,部分710、712是不对称的,使得第一部分710需要第二部分712以恢复密码,但是第二部分712足够通过本身恢复密码。在两部分证书例如用户名和密码中,密码存储在电源适配器204上而用户名存储在服务器706上。存在能够针对特定使用和安全场景进行调整的这些和其他变型。
已经公开了一些基本系统组件,本公开现在转至图8-10中所示的示例性方法的实施例。为了清楚起见,本方法就配置为实施本方法的例如图1中所示的示例性系统进行讨论。图8例示了用于将密码恢复秘密存储在外设(例如电源适配器)上的第一示例方法实施例。系统100经由与计算设备的接口接收位于电源适配器204处的、可选地与计算设备相关联的密码恢复秘密(802)。该接口还可以提供从外部电源适配到计算设备的电力。密码恢复秘密可以是与计算设备相关联的加密的通用唯一标识符(UUID)。例如,便携式电子设备的制造商能够在每个设备中嵌入唯一标识符。随后每个设备都能够使用其自身的唯一标识符以经由加密算法生成密码恢复秘密。
系统100将密码恢复秘密存储在电源适配器中的存储器上(804)。密码恢复秘密可以与密码密钥串的至少一部分相关联。
图9例示了用于恢复存储在电源适配器上的密码恢复秘密的第二示例方法实施例。系统100从电源适配器请求存储在电源适配器的存储器中的密码恢复秘密(902)。密码恢复秘密可以与经加密的文件系统、用户密码和/或其他证书相关联。当外设是电源适配器时,系统100能够经由主电源接口请求密码恢复秘密。系统100随后接收来自电源适配器的存储器的密码恢复秘密(904)。系统还可以从一个或多个其他外围设备例如打印机、路由器、外部显示器等等请求密码恢复秘密。
系统100基于密码恢复秘密恢复密码(906)。系统100还可以利用认证服务器706进一步验证所接收的密码恢复秘密。系统100能够在恢复密码之后授权对由密码保护的资源的访问。例如,当密码恢复秘密与经加密的文件系统相关联时,系统100能够基于该密码恢复秘密进一步解密该经加密的文件系统的至少一部分。
图10例示了用于向用户提示将密码恢复秘密存储到外围设备114上的第三示例方法实施例。系统100检测到外围设备已连接至计算设备(1002)并且确定外围设备是否具有与计算设备相关联的存储的密码恢复秘密(1004)。外围设备可以包括用于一个或多个设备、用户、资源或应用的多个密码恢复秘密。系统100随后能够向用户提示在外围设备上备份至少一个密码(1006)。系统100生成与计算设备相关联的密码恢复秘密(1008)并且将该密码恢复秘密传送至外围设备以用于在外围设备的存储器中存储(1010)。
作为现实世界的示例,智能电话将密码恢复信息存储在作为外设的同步计算机上。如果智能电话丢失或被盗,密码能够仅仅在智能电话与同步计算机配对时被检索。在另一示例中,平板计算机设备经由802.11无线连接将密码恢复信息存储在作为外设的打印机上。如果平板计算机设备被盗或丢失,则密码仅仅能够在平板计算机设备位于作为打印机的同一个无线网络上时被检索。
在本公开的范围内的实施例还可以包括有形的和/或非暂态计算机可读存储介质以用于携带或具有存储在其上的计算机可执行指令或数据结构。这种非暂态计算机可读存储介质可以是可由通用或专用计算机访问的任何可用介质,包括如上所讨论的任何专用处理器的功能性设计。作为示例而非限制,这种非暂态计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储器、磁盘存储器或其他磁性存储设备、或者能够用来携带或存储呈计算机可执行指令、数据结构或处理器芯片设计形式的期望程序代码单元的任何其他介质。当信息经由网络或其他通信连接(硬连线、无线、或其组合)被传输或提供至计算机时,计算机将该连接恰当视为计算机可读介质。由此,任意这种连接被适当地称为计算机可读介质。以上的组合也应被包括在计算机可读介质的范围内。
计算机可执行指令包括例如导致通用计算机、专用计算机或专用处理设备执行某一功能或一组功能的指令和数据。计算机可执行指令还包括由单机或网络环境中的计算机执行的程序模块。一般而言,程序模块包括在专用处理器等的设计中固有的例程、程序、组件、数据结构、对象和功能,其执行具体任务或实现具体的抽象数据类型。计算机可执行指令、关联数据结构和程序模块代表用于执行本文公开的方法的步骤的程序代码单元的例子。这种可执行指令或关联数据结构的具体序列代表用于实现在这些步骤中所描述的功能的对应动作的例子。
本领域的技术人员将理解的是,本公开的其他实施例可以在具有多种类型的计算机系统配置(包括个人计算机、手持式设备、多处理器系统、基于微处理器的或可编程消费电子品、网络PC、小型机、大型计算机、等等)的网络计算机环境中实施。实施例也可以在其中任务通过相链接的(通过硬连线链路、无线链路、或其组合)本地和远程处理设备执行的分布式计算机环境中实施。在分布式计算环境中,程序模块可以位于本地和远程存储器的存储装置中。
上述各种实施例仅提供作为例示的方式并且不应当解释为限制本公开的范围。例如,本文的原理可以应用于存储和恢复操作系统登录、智能电话的解锁码、银行网站证书等。本领域的技术人员将容易地认识到,可以在不遵循本文说明和描述的示例实施例和应用的情况下对本文的原理进行各种变型和改变,而不背离本公开的精神和范围。
Claims (23)
1.一种用于建立密码恢复秘密的方法,其特征在于,所述方法包括:
生成与用于登录到计算设备的操作系统中的用户名和密码相关联的密码恢复秘密,其中所述密码恢复秘密是通过利用与所述计算设备相关联的通用唯一标识符对密码进行加密而生成的;
经由所述计算设备的接口,将密码恢复秘密的第一部分传送到电源适配器的存储器;以及
通过网络将密码恢复秘密的第二部分传送到服务器。
2.如权利要求1所述的方法,其中所述通用唯一标识符是随机生成的值并且存储在所述计算设备中。
3.如权利要求1-2中任一项所述的方法,其中接口还从外部电源向计算设备提供电力。
4.如权利要求1-2中任一项所述的方法,其中密码恢复秘密与密码密钥串的至少一部分相关联。
5.一种用于恢复密码的系统,所述系统包括:
处理器;
存储器,包括:
控制处理器以请求密码恢复秘密的模块,其中所述密码恢复秘密与用于登录到计算设备的操作系统中的用户名和密码相关联,并且其中所述密码恢复秘密是利用与所述系统相关联的通用唯一标识符加密的;
控制处理器以接收来自电源适配器的存储器的所述密码恢复秘密的第一部分的模块;
控制处理器以通过网络从服务器接收所述密码恢复秘密的第二部分的模块;以及
控制处理器以使用所述通用唯一标识符基于密码恢复秘密恢复密码的模块。
6.如权利要求5所述的系统,还包括控制处理器以用认证服务器验证密码恢复秘密的模块。
7.如权利要求5-6中任一项所述的系统,其中密码恢复秘密与经加密的文件系统相关联。
8.如权利要求7所述的系统,还包括控制处理器以基于密码恢复秘密解密所述经加密的文件系统的至少一部分的模块。
9.如权利要求5-6中任一项所述的系统,还包括控制处理器以经由主电源接口从电源适配器请求所述密码恢复秘密的所述第一部分的模块。
10.如权利要求5-6中任一项所述的系统,还包括控制处理器以在恢复密码之后授权对由该密码保护的资源进行访问的模块。
11.如权利要求5-6中任一项所述的系统,还包括控制处理器以在恢复密码之后要求用户提供新密码的模块。
12.一种用于建立密码恢复秘密的方法,包括:
检测外围设备已经连接至计算设备;以及
当外围设备不具有与计算设备相关联的密码恢复秘密时,则:
经由显示器向用户提示在外围设备上备份至少一个密码,其中所述至少一个密码与用于登录到计算设备上的操作系统中的用户名相关联;
生成与所述用户名和至少一个密码相关联的密码恢复秘密,其中所述密码恢复秘密是通过利用与所述计算设备相关联的通用唯一标识符对所述至少一个密码进行加密而生成的;
生成与计算设备相关联的密码恢复秘密的第一部分和密码恢复秘密的第二部分;
将密码恢复秘密的第一部分传送至外围设备以用于在外围设备的存储器中存储;以及
通过网络将密码恢复秘密的第二部分传送到服务器。
13.如权利要求12所述的方法,其中外围设备是电源适配器、外部硬盘驱动器、网络路由器、智能电话、移动设备、遥控器、外部监视器和打印机中的至少一种。
14.如权利要求12-13中任一项所述的方法,还包括利用认证服务器验证密码恢复秘密。
15.如权利要求12-13中任一项所述的方法,其中外围设备包括:
第一物理接口,被配置为连接至电源;
第二物理接口,被配置为连接至所述计算设备;
中间模块,将来自于电源的电力适配用于所述计算设备;以及
连接至存储器的第三物理接口,通过该第三物理接口接收与所述计算设备相关联的密码恢复秘密以用于在存储器中存储。
16.一种用于建立密码恢复秘密的装置,包括:
生成与用于登录到所述装置的操作系统中的用户名和密码相关联的密码恢复秘密的单元,其中,所述密码恢复秘密是通过利用与所述装置相关联的通用唯一标识符对密码进行加密而生成的;
将密码恢复秘密的第一部分存储在电源适配器的存储器上的单元,所述电源适配器经由接口连接到所述装置;以及
通过网络将密码恢复秘密的第二部分传送到服务器的单元。
17.如权利要求16所述的装置,其中所述通用唯一标识符是随机生成的值并且被存储在所述装置中。
18.如权利要求16-17中任一项所述的装置,其中接口还从外部电源向所述装置提供电力。
19.如权利要求16-17中任一项所述的装置,其中密码恢复秘密与密码密钥串的至少一部分相关联。
20.一种用于建立密码恢复秘密的装置,包括:
检测外围设备已经连接至所述装置的单元;
经由显示器向用户提示在外围设备上备份至少一个密码的单元,其中所述至少一个密码与用于登录到所述装置上的操作系统中的用户名相关联;
生成与所述装置相关联的密码恢复秘密的单元,其中,所述密码恢复秘密是通过利用与所述装置相关联的通用唯一标识符对所述至少一个密码进行加密而生成的;
将密码恢复秘密的第一部分传送至外围设备以用于在外围设备的存储器上存储的单元;以及
将密码恢复秘密的第二部分传送到服务器的单元。
21.如权利要求20所述的装置,其中外围设备是电源适配器、外部硬盘驱动器、网络路由器、智能电话、移动设备、遥控器、外部监视器和打印机中的至少一种。
22.如权利要求20-21中任一项所述的装置,还包括利用认证服务器验证密码恢复秘密的单元。
23.如权利要求20-21中任一项所述的装置,其中外围设备包括:
第一物理接口,被配置为连接至电源;
第二物理接口,被配置为连接至所述装置;
中间模块,将来自于电源的电力适配用于所述装置;以及
连接至存储器的第三物理接口,通过该第三物理接口接收与所述装置相关联的密码恢复秘密以用于在存储器中存储。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/828,497 US8429760B2 (en) | 2010-07-01 | 2010-07-01 | System and method for storing a password recovery secret |
US12/828,497 | 2010-07-01 | ||
PCT/US2011/042833 WO2012003467A1 (en) | 2010-07-01 | 2011-07-01 | System and method for storing a password recovery secret |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103038776A CN103038776A (zh) | 2013-04-10 |
CN103038776B true CN103038776B (zh) | 2016-08-03 |
Family
ID=44453862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180038168.6A Active CN103038776B (zh) | 2010-07-01 | 2011-07-01 | 用于存储密码恢复秘密的系统和方法 |
Country Status (10)
Country | Link |
---|---|
US (2) | US8429760B2 (zh) |
EP (1) | EP2588989B1 (zh) |
KR (2) | KR101481356B1 (zh) |
CN (1) | CN103038776B (zh) |
AU (2) | AU2011274360B2 (zh) |
BR (1) | BR112012033647A2 (zh) |
CA (1) | CA2804093C (zh) |
DE (1) | DE112011102256T5 (zh) |
TW (1) | TWI462558B (zh) |
WO (1) | WO2012003467A1 (zh) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120294445A1 (en) * | 2011-05-16 | 2012-11-22 | Microsoft Corporation | Credential storage structure with encrypted password |
US8898476B1 (en) * | 2011-11-10 | 2014-11-25 | Saife, Inc. | Cryptographic passcode reset |
US8935793B2 (en) * | 2012-02-29 | 2015-01-13 | The Mitre Corporation | Hygienic charging station for mobile device security |
US9832189B2 (en) | 2012-06-29 | 2017-11-28 | Apple Inc. | Automatic association of authentication credentials with biometrics |
US9819676B2 (en) | 2012-06-29 | 2017-11-14 | Apple Inc. | Biometric capture for unauthorized user identification |
US10212158B2 (en) | 2012-06-29 | 2019-02-19 | Apple Inc. | Automatic association of authentication credentials with biometrics |
US9959539B2 (en) | 2012-06-29 | 2018-05-01 | Apple Inc. | Continual authorization for secured functions |
US8898756B2 (en) * | 2012-11-21 | 2014-11-25 | Applied Research Works, Inc. | System and method for password recovery |
US10331866B2 (en) | 2013-09-06 | 2019-06-25 | Apple Inc. | User verification for changing a setting of an electronic device |
US20150073998A1 (en) | 2013-09-09 | 2015-03-12 | Apple Inc. | Use of a Biometric Image in Online Commerce |
US10528357B2 (en) * | 2014-01-17 | 2020-01-07 | L3 Technologies, Inc. | Web-based recorder configuration utility |
US20150220931A1 (en) | 2014-01-31 | 2015-08-06 | Apple Inc. | Use of a Biometric Image for Authorization |
US9760710B2 (en) | 2014-02-28 | 2017-09-12 | Sap Se | Password recovering for mobile applications |
CN103873307B (zh) * | 2014-04-11 | 2018-05-29 | 北京极科极客科技有限公司 | 用于pppoe用户名和密码备份和还原的方法 |
US9338651B2 (en) * | 2014-05-09 | 2016-05-10 | Verizon Patent And Licensing Inc. | Proactive assistance in obtaining a wireless network connection |
US9690955B2 (en) * | 2014-06-18 | 2017-06-27 | Texas Instruments Incorporated | Tunneling messages over an USB to control power delivery |
US10068086B2 (en) | 2014-09-29 | 2018-09-04 | Yandex Europe Ag | System and method of automatic password recovery for a service |
US10078748B2 (en) * | 2015-11-13 | 2018-09-18 | Microsoft Technology Licensing, Llc | Unlock and recovery for encrypted devices |
US9836592B2 (en) * | 2015-11-19 | 2017-12-05 | Hewlett-Packard Development Company, L.P. | Fingerprint scans with power buttons |
US10333662B2 (en) | 2016-03-08 | 2019-06-25 | Avago Technologies International Sales Pte. Limited | Multiple user (MU) short feedback response in wireless communications |
US20170288870A1 (en) * | 2016-04-05 | 2017-10-05 | Google Inc. | Methods and systems of securing and retrieving secret information |
US10356096B2 (en) * | 2017-02-17 | 2019-07-16 | At&T Intellectual Property I, L.P. | Authentication using credentials submitted via a user premises device |
CN107526961B (zh) * | 2017-08-28 | 2021-03-16 | 郑州云海信息技术有限公司 | 一种服务器网络参数和用户口令变更方法及装置 |
US10895900B2 (en) | 2018-10-17 | 2021-01-19 | International Business Machines Corporation | Power management based on RFID data |
DE102019122806A1 (de) * | 2019-08-26 | 2021-03-04 | Infineon Technologies Ag | Kryptografische Vorrichtung |
DE102019006222A1 (de) | 2019-09-04 | 2021-03-04 | Daimler Ag | Verfahren zum Anmelden in einen Account |
KR20210121911A (ko) * | 2020-03-31 | 2021-10-08 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 관리자 패스워드 재설정 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1952830A (zh) * | 2005-10-21 | 2007-04-25 | 鸿富锦精密工业(深圳)有限公司 | 笔记本电脑的解密装置 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9323453D0 (en) | 1993-11-13 | 1994-01-05 | Calluna Tech Ltd | Security system for portable hard disk drive |
US7240037B1 (en) * | 1999-10-18 | 2007-07-03 | Stamps.Com | Method and apparatus for digitally signing an advertisement area next to a value-bearing item |
US7251632B1 (en) * | 1999-10-18 | 2007-07-31 | Stamps. Com | Machine dependent login for on-line value-bearing item system |
GB2367933B (en) * | 2000-10-10 | 2002-10-23 | F Secure Oyj | Encryption |
US20020052841A1 (en) * | 2000-10-27 | 2002-05-02 | Guthrie Paul D. | Electronic payment system |
US8332650B2 (en) * | 2002-03-22 | 2012-12-11 | Microsoft Corporation | Systems and methods for setting and resetting a password |
EP1456732A1 (en) * | 2002-10-16 | 2004-09-15 | Matsushita Electric Industrial Co., Ltd. | Password recovery system |
US20040128251A1 (en) | 2002-12-31 | 2004-07-01 | Chris Adam | Apparatus, system and method for licensing |
CN1567327A (zh) * | 2003-09-19 | 2005-01-19 | 深圳发展银行 | 一种基于密码的信用卡数据处理方法 |
AU2005318933B2 (en) * | 2004-12-21 | 2011-04-14 | Emue Holdings Pty Ltd | Authentication device and/or method |
TWI262701B (en) * | 2005-03-16 | 2006-09-21 | Inventec Appliances Corp | Method of security improvement for mobile communication device |
CN1885226A (zh) * | 2005-06-24 | 2006-12-27 | 网际威信控股公司 | 资料加解密方法及执行该方法的储存媒体及加解密模块 |
CN2831235Y (zh) | 2005-07-14 | 2006-10-25 | 林景灿 | 防盗电源供应器 |
CN101621375A (zh) * | 2009-07-28 | 2010-01-06 | 成都市华为赛门铁克科技有限公司 | 密钥管理方法、装置及系统 |
US8973154B2 (en) * | 2010-02-02 | 2015-03-03 | Kazu Yanagihara | Authentication using transient event data |
-
2010
- 2010-07-01 US US12/828,497 patent/US8429760B2/en active Active
-
2011
- 2011-07-01 WO PCT/US2011/042833 patent/WO2012003467A1/en active Application Filing
- 2011-07-01 BR BR112012033647A patent/BR112012033647A2/pt not_active Application Discontinuation
- 2011-07-01 CA CA2804093A patent/CA2804093C/en active Active
- 2011-07-01 AU AU2011274360A patent/AU2011274360B2/en active Active
- 2011-07-01 KR KR1020137002675A patent/KR101481356B1/ko active IP Right Grant
- 2011-07-01 CN CN201180038168.6A patent/CN103038776B/zh active Active
- 2011-07-01 TW TW100123454A patent/TWI462558B/zh active
- 2011-07-01 EP EP11731228.0A patent/EP2588989B1/en active Active
- 2011-07-01 KR KR1020147021171A patent/KR101607042B1/ko active IP Right Grant
- 2011-07-01 DE DE112011102256T patent/DE112011102256T5/de not_active Withdrawn
-
2013
- 2013-02-08 US US13/763,419 patent/US8949971B2/en active Active
-
2014
- 2014-07-10 AU AU2014203782A patent/AU2014203782B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1952830A (zh) * | 2005-10-21 | 2007-04-25 | 鸿富锦精密工业(深圳)有限公司 | 笔记本电脑的解密装置 |
Also Published As
Publication number | Publication date |
---|---|
CN103038776A (zh) | 2013-04-10 |
WO2012003467A1 (en) | 2012-01-05 |
KR101481356B1 (ko) | 2015-01-09 |
TWI462558B (zh) | 2014-11-21 |
EP2588989A1 (en) | 2013-05-08 |
AU2011274360A1 (en) | 2013-01-31 |
AU2011274360B2 (en) | 2014-04-10 |
DE112011102256T5 (de) | 2013-05-02 |
US8949971B2 (en) | 2015-02-03 |
EP2588989B1 (en) | 2018-06-20 |
KR20130050959A (ko) | 2013-05-16 |
CA2804093C (en) | 2016-06-07 |
KR20140099558A (ko) | 2014-08-12 |
AU2014203782A1 (en) | 2014-07-31 |
AU2014203782B2 (en) | 2016-05-26 |
TW201215073A (en) | 2012-04-01 |
BR112012033647A2 (pt) | 2017-12-05 |
CA2804093A1 (en) | 2012-01-05 |
KR101607042B1 (ko) | 2016-03-28 |
US8429760B2 (en) | 2013-04-23 |
US20120005747A1 (en) | 2012-01-05 |
US20130219489A1 (en) | 2013-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103038776B (zh) | 用于存储密码恢复秘密的系统和方法 | |
US9998464B2 (en) | Storage device security system | |
US20190036895A1 (en) | Data distribution over nodal elements | |
EP3070630B1 (en) | Data system and method | |
US20180191502A1 (en) | Method for storing an object on a plurality of storage nodes | |
CN103609059A (zh) | 用于安全数据共享的系统和方法 | |
CN109948371A (zh) | 为区块链节点发放身份证书的方法及相关装置 | |
CN112347500B (zh) | 分布式系统的机器学习方法、装置、系统、设备及存储介质 | |
CN103270516A (zh) | 用于安全保护虚拟机计算环境的系统和方法 | |
CN103229165A (zh) | 用于数据的安全远程存储的系统和方法 | |
CN101493869A (zh) | 用于文件备份的密码保护 | |
Srinivasa et al. | Guide to high performance distributed computing | |
CN107634989A (zh) | 一种云钱包构建方法及服务器 | |
WO2019008853A1 (ja) | 提供装置、処理装置、情報処理方法、およびプログラム | |
TW200832181A (en) | System and method of data encryption and data access of a set of storage device via a hardware key | |
CN107797887A (zh) | 数据备份及恢复方法、装置、存储介质和电子设备 | |
CN109254956A (zh) | 一种数据存储的方法、数据下载的方法、装置及电子设备 | |
KR102171458B1 (ko) | IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들 | |
Kalogeropoulos | A Reference Architecture for Blockchain-based Resource-intensive Computations managed by Smart Contracts | |
CN102567673A (zh) | 数据安全保护方法和装置 | |
CN106294537A (zh) | 一种云计算平台的信息共享方法 | |
Tripathi et al. | Efficient and secured approach for faster data availability and restoration in disaster cloud data management | |
CN106161634A (zh) | 使用云存储的数据管理装置 | |
Kuehner et al. | Spoilt for choice: graph-based assessment of key management protocols to share encrypted data | |
Talib et al. | Multi Agent System Architecture Based on Data Life Cycle Management to Ensure Cloud Data Storage Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |