CN104584023B - 用于硬件强制访问保护的方法和设备 - Google Patents
用于硬件强制访问保护的方法和设备 Download PDFInfo
- Publication number
- CN104584023B CN104584023B CN201380043108.2A CN201380043108A CN104584023B CN 104584023 B CN104584023 B CN 104584023B CN 201380043108 A CN201380043108 A CN 201380043108A CN 104584023 B CN104584023 B CN 104584023B
- Authority
- CN
- China
- Prior art keywords
- equipment
- login
- message
- module
- log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开涉及与硬件强制访问保护有关的系统及方法。示例设备可包括登录代理模块(LAM)、操作系统登录认证模块(OSLAM)以及安全用户认证模块(SUAM)。LAM可被配置成用于致使由该设备呈现请求登录信息的提示。LAM然后可向OSLAM提供该登录信息,其可被配置成用于使用已知用户信息认证该登录信息。如果被认证,OSLAM可使用私钥生成经签名的登录成功消息并将其传输给SUAM。SUAM可以是由设备固件加载的安全/受信软件并且可被配置成用于认证该经签名的登录成功消息。如果被认证,SUAM可向OSLAM传输经加密的认证消息。如果经加密的认证消息被认证,OSLAM可授权对该设备的访问。
Description
技术领域
本公开涉及设备安全,并且更具体地涉及被配置成用于通过硬件强制安全增强基于软件的保护方案的系统。
背景技术
由于例如使其可应用于许多日常情况的日益增加的功能性,市场上出现的各种各样的移动设备持续扩展。例如,移动“智能”设备除简单的语音交互之外的通信数据能力使得这些设备可用于处理传统上需要通过有线连接(例如,链接到互联网的台式计算机)处理、需要亲自处理等等的任务。可使用移动设备上被配置成用于提供诸如例如个人或职业交互性(例如,电子邮件、消息传送等等)、财务管理和交易(例如,银行业务、电子购物等等)等功能性、数据库功能性(诸如联系人管理、娱乐应用等等)的各种应用执行这些任务。
然而,移动设备所创造的便利性具有某些固有的风险。移动设备本身内存在可使其吸引可能希望非法地拥有它的其他人的大量转售价值。于是,移动设备上存储有信息。这种信息可包括标识信息(姓名、地址、电话号码、社会保障号等等)、财务账号信息(例如,银行账号、信用卡号等等)、个人或商业相关网络的登录信息等等。这种信息比实际的移动设备本身更有价值,因为其可授权其他人不正当地访问信息、进行未授权交易、扮演设备用户等等。
现有的移动设备安全可由设备操作系统(OS)或由以OS等级权限执行的第三方安全应用提供。尽管对于普通用户来说有效,更多高级用户可通过在OS等级攻击设备来绕过这些保护。例如,字典攻击可用于确定密码,可通过使用外部接口强制地访问设备存储器来检索敏感信息,可通过安装新的OS重新配置移动设备等等。结果,移动设备总是作为知道如何利用其弱点的违法犯罪者的有吸引力的目标。
附图说明
所要求保护的主题的各实施例的特征和优点将随着以下详细描述的进行并且当参照附图时变得明显,其中相同的数字指示相同的部件,并且在附图中:
图1示出根据本公开的至少一个实施例的被配置成用于硬件强制访问保护的示例设备;
图2示出根据本公开的至少一个实施例的示例设备配置;
图3示出根据本公开的至少一个实施例的用于认证模块的示例配置;
图4示出根据本公开的至少一个实施例的用于激活和用户认证恢复的示例操作的流程图;
图5示出根据本公开的至少一个实施例的用于硬件强制访问保护的示例操作的流程图。
尽管将参考说明性实施例进行以下详细描述,其许多替代、修改和变化将对本领域普通技术人员明显。
具体实施方式
本公开描述了用于硬件强制访问保护的系统和方法。设备可包括例如登录代理模块(LAM)、操作系统登录认证模块(OSLAM)以及安全用户认证模块(SUAM)。初始地,LAM可被配置成用于使设备内的用户接口呈现提示。该提示可请求有待(例如,由设备用户)输入到设备内的登录信息。LAM可被进一步配置成用于向OSLAM提供登录信息,其可被配置成用于认证登录信息。如果登录信息被认证,OSLAM可被进一步配置成用于向SUAM传输经签名的登录成功消息。在一个实施例中,SUAM可被加载到(例如由固件)设备内的安全存储器空间中,诸如例如受信执行环境(TEE)。SUAM可被配置成用于认证经签名的登录成功消息,并且如果已认证则向OSLAM传输经加密的认证消息。OSLAM可被进一步配置成用于解密并认证经加密的认证消息。如果被认证,OSLAM可授权对设备的访问。
在一个实施例中,OSLAM可包括私钥并且SUAM可包括公钥。私钥可由设备内的已知用户信息保护。当用户登录设备时(例如,输入登录信息),登录信息可与已知用户信息进行比较,并且仅当登录信息与已知用户信息相对应时才可授权对私钥的访问。私钥然后可用于生成经签名的登录成功消息,其可由SUAM使用公钥认证。同样,经加密的认证消息可由OSLAM使用私钥解密。在一个实施例中,私钥可由TEE根加密以便提供附加保护(例如,以便防止通过字典攻击(其中持续猜测密钥组合直至发现匹配)而确定私钥)。
在一个实施例中,该设备可进一步包括固件接口模块。固件接口模块可被配置成用于将经签名的登录成功消息从OSLAM传送到SUAM并且相反地将经加密的认证消息从SUAM传送到OSLAM。在相同或不同实施例中,该设备可进一步包括安全策略模块(SPM)和/或认证恢复模块(ARM)。SPM可被配置成用于控制LAM、OSLAM和/或SUAM的操作。在LAM和OSLAM的情况下,SPM可被配置成用于为设备确定上下文(例如,设备位置、设备状况等等),并且可设置基于该上下文控制LAM和/或OSLAM的操作的登录策略。例如,SPM可确定该设备在“家庭”位置,并且可要求输入较少登录信息,与当确定该设备在已知位置时相反。SPM可被进一步配置成用于例如限定SUAM中的等待计时器和/或最大登录尝试次数。等待计时器可限定在SUAM致使该设备关闭之前SUAM将等待多长时间接收经签名的登录成功消息。在一个实施例中,如果等待计时器过期而没有接收到经签名的登录成功消息,SUAM然后可确定是否已经超过最大登录尝试次数。如果已经超过最大登录尝试次数,SUAM可将该设备置于锁定状态,其中,可拒绝访问操作系统,直至执行用户认证恢复。ARM可被配置成用于当该设备连接到远程资源(例如,可通过网络连接访问的计算设备)时执行用户认证恢复。
在一个实施例中,该远程资源可以是可通过互联网访问的服务器,该服务器被配置成用于向设备提供私钥。例如,当被激活时,该设备可被配置成用于初始地确定其是否连接到该远程资源。该设备然后可被配置成用于确定该设备内是否存在该私钥。如果该设备未连接到该远程资源并且该私钥存在于该设备中,可在该设备内开始硬件强制访问保护。如果该设备未连接到该远程资源并且该私钥不存在于该设备中,则该设备可(例如向设备用户)呈现指示必须在使用该设备之前执行安全设置的通知,该安全设置要求该设备连接到该远程资源。如果该设备连接到该远程资源并且该设备是新的设备(例如,不存在私钥),则安全软件可被从该远程资源下载到该设备(例如,LAM和OSLAM中的某些或全部)并且该私钥可由该远程资源提供。如果该设备连接到该远程资源并且要求用户认证恢复,该远程资源可执行用户认证恢复(例如,可通过个人查询、密码、密钥等等确认用户的身份)。如果该用户由该远程资源认证,该设备内的现有安全配置可被重置并且可从远程资源向设备提供新的私钥。
图1示出根据本公开的至少一个实施例的被配置成用于硬件强制访问保护的示例设备100。设备100的示例可包括但不限于:移动通信设备,诸如基于安卓操作系统(OS)、OS、OS、OS等等的蜂窝手机或智能电话;移动计算设备,诸如平板计算机,如GalaxyKindle等等;包括由英特尔公司制造的低功率芯片组的超极本上网本计算机、笔记本计算机、膝上计算机、通常是静态的计算设备(诸如桌上计算机)等等。设备100可包括例如设备100中的各种模块可在其中操作的至少两种类型的执行环境。低权限环境102可以是例如设备100内的操作系统(OS)。在低权限环境102中操作的模块不被“测量”(例如,基于其代码的散列进行验证以便确定真实性),并且因此可被自由地写入、执行、改变等等。高权限环境104可以是例如设备100内的受信执行环境(TEE)。高权限环境104可提供模块可在其中操作的、与由外部影响造成的可能的干扰或介入分离的密码保护执行环境。结果,硬件管理、仿真、调试、安全以及其他系统关键特征总体上在高权限环境104中执行。
在一个实施例中,设备100中的低权限环境102(例如,设备100中的OS)可至少包括LAM 106和OSLAM 108。LAM 106可被配置成用于获得登录信息(例如,从设备100的用户)。例如,LAM 106可致使通过设备100的用户接口(例如,显示器)呈现请求向设备100中输入登录信息(例如,通过设备100内的显示屏、键盘等等)的提示。该登录信息然后可被传递到OSLAM108,其可被配置成用于认证该登录信息。例如,OSLAM 108可确定从LAM 106接收的该登录信息是否与设备100内的已知用户信息相对应。如果该登录信息被认证,OSLAM可生成经签名的登录成功消息。例如,可使用OSLAM 108中的私钥对该经签名的登录成功消息进行签名。在一个实施例中,低权限环境102可进一步包括固件接口模块(FIM)110。FIM 110可被配置成用于促进高权限环境104中的OSLAM 108和SUAM 112之间的交互。例如,该经签名的登录成功消息可被从OSLAM 108传输到FIM 110以及从FIM 110传输到SUAM 112。FIM 110已经在图1中被示出为可选的,因为其功能性还可被结合到OSLAM 108中。
SUAM 112可被加载到高权限环境104中。例如,当从设备100内的固件激活时,SUAM112可被加载到设备100中。SUAM 112还可被“测量”,因为在加载期间,SUAM 112的程序代码的散列值可由设备100内的硬件与SUAM 112的已知良好版本的散列值进行比较,并且如果程序代码的散列与已知良好散列值匹配,则可允许加载该代码。SUAM 112可被配置成用于基于接收到该经签名的登录成功消息控制对设备100的访问。例如,如果接收到该经签名的登录成功消息,SUAM 112然后可认证该消息(例如,使用公钥)。如果该经签名的登录成功消息被认证,SUAM 112可将经加密的认证消息传输到OSLAM 108(例如,通过FIM 110),其可致使OSLAM 108将设备100解锁(例如,以便授权对设备100的访问)。否则,如果未接收到该经签名的登录成功消息,或者如果所接收到的经签名的登录成功消息不能被认证,则SUAM112可致使设备关机。在某些情况下,SUAM 112还可致使设备进入要求用户认证恢复的锁定状态。
图2示出根据本公开的至少一个实施例的设备100'的示例配置。设备100'可包括例如系统模块,其可被配置成用于管理设备100'内的正常操作。系统模块200可包括例如处理模块202、存储器模块204、功率模块206、用户接口模块208以及通信接口模块210,其可被配置成用于与通信模块212进行交互。进一步地,认证模块214可被配置成用于至少与通信模块212和用户接口模块208进行交互。尽管通信模块212和认证模块214被安排为与图2中的系统模块200分离,其在此仅用于解释的目的。与模块212和214相关联的某些或全部功能性还可包括在系统模块200中。
在设备100'中,处理模块202可包括位于分离的组件中的一个或多个处理器,或者可替代地,可包括在单个组件中(例如,在片上系统(SOC)配置中)实施的一个或多个处理核以及任何处理器相关的支持电路(例如,桥接电路等等)。示例处理器可包括可从英特尔公司获得的各种基于X86的微处理器,包括奔腾、至强、安腾、赛扬、凌动、酷睿i系列产品族中的那些。支持电路的示例可包括芯片组(例如,可从英特尔公司获得的北桥、南桥等等),该芯片组被配置成用于提供处理模块202可通过其与可在设备100'内在不同速度下、在不同总线上等等操作的其他系统组件交互的接口。通常与支持电路相关联的某些或全部功能性还可被包括在与处理器相同的物理封装(例如,SOC封装,如可从英特尔公司获得的SandyBridge集成电路)中。在一个实施例中,处理模块202可配备有虚拟化技术(例如,在某些处理器中可获得的VT-x技术以及从英特尔公司可获得的芯片组),允许在单个硬件平台上执行多个虚拟机(VM)。例如,VT-x技术还可结合受信执行技术(TXT),该技术被配置成用于通过硬件强制测量发起环境(MLE)(诸如之前参照从设备100内的固件加载SUAM 112所描述的)强制执行基于软件的保护。
处理模块202可被配置成用于在设备100'中执行指令。指令可包括代码,该代码被配置成用于致使处理模块202执行与读取数据、写入数据、处理数据、格式化数据、转换数据、变换数据等等相关的活动。信息(例如,指令、数据等等)可被存储在存储器模块204中。存储器模块204可包括固定或可移除格式的随机存取存储器(RAM)或只读存储器(ROM)。RAM可包括被配置成用于在标志控制器106'的操作期间保持信息的存储器,诸如例如静态RAM(SRAM)或动态RAM(DRAM)。ROM可包括被配置成用于当设备100'激活时提供指令的bios存储器等存储器、诸如电可编程ROM(EPROM)、闪存等可编程存储器。其他固定和/或可移除存储器可包括:磁存储器,诸如例如软盘、硬盘驱动器等等;电子存储器,诸如固态闪存(例如,嵌入式多媒体卡(eMMC)等等)、可移除存储器卡或棒(例如,微型存储设备(uSD)、USB等等);光学存储器,诸如基于致密盘的ROM(CD-ROM)等等。功率模块206可包括内部电源(例如,电池)和/或外部电源(例如,电磁或太能发电机、电网等等)以及被配置成用于为设备100'提供操作所需的功率的相关电路。
用户接口模块208可包括被配置成用于允许用户与设备100'交互的电路,诸如例如各种输入机制(例如,麦克风、开关、按钮、旋钮、键盘、扬声器、触敏表面、被配置成用于捕获图像和/或感测接近、距离、运动、姿势等等的一个或多个传感器)和输出机制(例如扬声器、显示器、发光/闪烁指示器、用于振动、运动等等的机电组件)。通信接口模块210可被配置成用于处理通信模块212的分组路由和其他控制功能,其可包括被配置成用于支持有线和/或无线通信的资源。有线通信可包括串行和并行有线介质,诸如例如,以太网、通用串行总线(USB)、火线、数字视觉接口(DVI)、高清晰多媒体接口(HDMI)等等。无线通信可包括例如近距离无线介质(例如,诸如基于近场通信(NFC)标准的射频(RF)、红外(IR)、光学字符识别(OCR)、磁字符感测等等)、短距离无线介质(例如,蓝牙、WLAN、Wi-Fi等等)以及长距离无线介质(例如,蜂窝、卫星等等)。在一个实施例中,通信接口模块210可被配置成用于防止通信模块212中活跃的无线通信干扰彼此。当执行该功能时,通信接口模块210可基于等待传输的消息的相对优先级调度通信模块212的活动。
认证模块214可被配置成用于处理在图1中公开的有关LAM 106、OSLAM 108、FIM110和SUAM 112的某些或全部操作。在此过程中,认证模块214可与通信模块212和/或用户接口模块208交互。在图3中公开了认证模块214的用于描述示例交互的示例配置(例如,作为认证模块214')。认证模块214'可包括之前所公开的LAM 106、OSLAM 108和SUAM 112。LAM106可与用户接口模块208交互以便获得登录信息(LI)(例如,以便提示用户输入登录信息以及获得用户所输入的登录信息)。LI然后可被提供给OSLAM,其可认证LI,并且如果已认证,可向SUAM 112传输经签名的登录成功消息(SLSM)。SUAM 112然后可认证SUAM,并且如果已认证,可向OSLAM 108回传经加密的认证消息(EAM),其可然后解锁设备100(例如,授权对设备100的访问)。
在一个实施例中,认证模块214'还可包括安全登录策略模块(SLPM)300以及认证恢复模块(ARM)302。SLPM 300可被配置成用于控制登录ALM 106、OSLAM 108和/或SUAM112。例如,SLPM 300可被配置成用于通过基于上下文为这些模块中的一个或两个建立登录策略来控制ALM 106和/或OSLAM 108。如在此所引用的,上下文可与设备100'的状态、设备100'操作所处的环境等等有关。
例如,SLPM 300可被配置成用于确定设备100'何时在安全位置(例如,已知用户家庭、汽车、工作场所等等)。SLPM 300可通过例如从通信模块212获得定位信息(例如,全球定位系统(GPS)坐标、设备100'所感测到的短距离网络的标识)确定位置。在已知位置,访问设备100'所需的登录信息可减少(例如,可要求密码或简单的基于图案的触摸屏交互)。可替代地,定位信息可指示设备在未知或公共位置(例如,在公共交通上、在机场或火车终端上、在餐馆等等)。在这种情况下,安全策略可要求更复杂的登录信息(例如,用户名和密码、身份挑战问题的答案、生物计量(诸如指纹或视网膜扫描等等))。上下文还可应用到设备100的状况。例如,如果设备100关闭并重启(例如,通过正常关机或移除电池)、在安全相关的配置改变之后重启(例如,在用户身份信息改变或安全软件禁用之后)等等。在这种上下文中,登录策略可要求更复杂的登录信息以便确信设备100'被攻破。安全策略可通过基于所要求的登录信息的类型和/或量改变请求登录信息的提示来控制LAM 106的操作和/或以根据已知用户信息认证登录信息的方式控制OSLAM 108的操作。
SLPM 300还可被配置成用于控制SUAM 112的操作。例如,SLPM 300可确定等待时间和/或可启动等待计时器,以便控制SUAM 112将等待以便在设备100'关机之前接收到SLSM的时间量。例如,SLPM 300可设置两分钟等待计时器,并且可在提示首先被显示给用户以便登录设备100'之后启动等待计时器。SUAM 112与等待计时器交互的方式可基于设备100'的具体配置而改变。例如,等待时间可较短,并且可在每当SUAM 112接收到SLSM但是不认证SLSM时重置。可替代地,等待计时器可更长并且可持续直至SLAM被SUAM接收和认证。如果SUAM 112未接收到SLSM或者如果接收到SLAM但是未对其进行认证,SUAM 112可使设备100'关机。在一个实施例中,SLPM 300还可设置设备内允许的登录尝试次数。对登录尝试次数的限制可提供多一层安全,因为尝试字典攻击的人可快速地受限于其猜测密码的能力等等。在设备100'关机之前,SUAM 112可检查登录尝试次数,并且如果已经超过登录尝试次数,SUAM 112可将设备100'置于在可再次访问设备100'之前要求用户认证恢复的锁定状态。
在一个实施例中,ARM 302可被配置成用于当丢失或忘记安全信息时或者可替代地如果设备100'已经被置于锁定状态,提供用户认证恢复。在执行用户认证恢复时,ARM302可使用通信模块212与远程资源(诸如例如,可通过网络(例如,互联网)访问的计算设备(例如,服务器))交互。在一个实施例中,用户认证恢复可由远程资源策划,其中,可通过例如用户名和密码、挑战问题、生物计量数据等等验证用户身份。一旦用户的身份被验证,设备100'内的安全配置可由远程资源重置。
图4示出根据本公开的至少一个实施例的用于激活和用户认证恢复的示例操作的流程图。可在设备内维护安全的至少一种方式为通过防止篡改对安全配置的访问。在一个实施例中,基于软件的安全和基于硬件的安全可交换经加密的认证消息。进一步将基于硬件的安全置于固件中,基于软件的安全的安装和配置可由安全远程资源控制。以此方式,可挫败绕过设备安全的传统方式。例如,可获得以与本公开一致的方式保护的设备并且可通过清除设备存储器以及安装新的操作系统尝试绕过基于软件的安全特征。然而,由于基于软件的安全(例如,LAM 106、OSLAM 108和OSLAM 108所使用的私钥中的某些或全部)可由远程资源安装,新的操作系统将不提供基于硬件的安全所期望的消息传送,并且因此,该设备将继续掉电并且可能进入锁定状态,直至执行用户认证恢复以便重置安全。
在操作400,设备可被启动。启动该设备可总体上包括例如从掉电状况接通、上电、打开、启动设备等等、从上电状况重启或重新打开该设备。在启动该设备时,可在操作402确定该设备是否连接到远程资源。例如,可确定该设备是否通过有线或无线连接连接到互联网以及进一步确定是否能使用有线或无线连接与计算设备(例如,服务器)联系。如果在操作402,确定该设备未连接到远程资源,则在操作404,进一步确定是否已经在该设备中建立私钥。如果例如该设备尚未被使用(例如,最近刚刚被购买)、如果OS已经被盖写(例如,某人尝试重新使用硬件)等等,该设备内可能没有私钥。如果在操作404,确定尚未在该设备内建立任何私钥,则在操作406,该设备呈现通知(例如,可在该设备的用户接口上显示),该通知告知该设备必须连接到远程资源以便设置该设备内的安全。该设备然后在操作408中关机并且如果例如该设备被再次激活,可进一步可选地返回操作400。否则,如果确定存在私钥,则在操作410,可在该设备内激活硬件强制访问保护(例如,其示例被公开在图5中)。
如果在操作402,确定该设备连接到远程资源,则在操作412,进一步确定是否正在第一次激活该设备(例如,请求设置安全)。该确定可基于各种因素,包括例如是否已经在该设备内建立私钥、是否已经在注册时在远程资源内记录该设备的序列号等等。如果在操作412中确定正在第一次激活该设备,则在操作414中,可执行用户信息查询以便获得有关该设备的拥有者的信息(例如,用于设备拥有者注册、保修以及稍后在用户认证恢复中使用)并且安全软件可被从远程资源下载到该设备。在一个实施例中,安全软件可包括LAM和OSLAM中的至少某些或全部。然后,在操作416,可将私钥从远程资源提供给该设备并且可在操作410激活硬件强制访问保护。
如果在操作412,确定该设备不是被第一次激活,则在操作418可激活用户认证恢复。例如,设备用户可被要求提供用户名和密码信息、可被要求基于在第一次激活期间提供的信息对挑战问题作出响应、可被要求提供生物计量信息等等。然后可在操作420确定用户认证是否已恢复(例如,用户是否被标识为该设备的已知用户)。如果在操作420确定用户认证尚未恢复,则在操作410,可启动硬件强制访问保护以便保护该设备不被攻破。如果用户认证已恢复,则在操作422,可重置该设备内的安全(例如,可设置新密码并且可删除已有的私钥),并且在操作416,可由远程资源为该设备提供新的私钥。在操作410,可在该设备内激活硬件强制访问保护。
图5示出根据本公开的至少一个实施例的用于硬件强制访问保护的示例操作的流程图。图5中的操作是从设备内的SUAM的角度。在操作500,可感测要求用户登录该设备的场景。例如,该设备可能已经被掉电并且重新激活,该设备内的安全配置可能已经改变,该设备的上下文和/或环境可能已经改变并且可根据登录策略指示登录等等。然后可在操作502中确定该设备是否处于锁定状态。如果在操作502确定该设备处于锁定状态,则在操作504中,可呈现通知(例如,可展示在该设备内的用户接口上),该通知指示必须在该设备可被再次访问之前执行用户认证恢复。然后可拒绝访问(例如,该设备可被关机)并且该设备可任选地返回操作500,其中,可感测要求登录的场景。
如果在操作502确定该设备未处于锁定状态,可在操作508中开启等待计时器。然后可在操作510中确定是否接收到SLSM。如果在操作508,确定已经接收到SLSM,则在操作512,可进一步确定是否可认证所接收的SLSM。如果在操作512,确定SLSM已经被认证,则在操作514,可传输经加密的认证消息。该设备然后可任选地在操作500返回感测要求登录的场景。如果在操作512,经签名的登录成功消息不能被认证,可在操作508重新启动等待计时器,并且在操作510和516,SUAM可继续等待接收SLSM。如果在操作516确定等待计时器已过期而未接收到SLSM,则在操作518进一步确定是否已经满足或超过该设备内的特定登录尝试次数。如果在操作518,确定已经满足或超过该登录尝试次数,则在操作520,该设备可被置于锁定状态并且可在操作504再次呈现锁定状态的通知。否则,如果在操作518,确定尚未超过该登录尝试次数,则在操作506,可拒绝访问(例如,该设备可被关机),然后使可选地返回操作500以便再次感测登录场景。
尽管图4和图5示出根据不同实施例的各操作,将要理解的是在图4和图5中描绘的所有操作对于其他实施例而言不是全部必需的。实际上,在此充分考虑了在本公开的其他实施例中,在图4和图5中描绘的操作和/或在此描述的其他操作可以用未在任何附图中明确示出的方式结合,但是仍充分地与本公开保持一致。因此,涉及未在一个附图中准确示出的特征和/或操作的权利要求被认为在本公开的范围和内容内。
如在此在任何实施例中所使用的,术语“模块”可指代被配置成用于执行任何前述操作的软件、固件和/或电路。软件可被实施为记录在非瞬态计算机可读存储介质上的软件包、代码、指令、指令集和/或数据。固件可被实施为硬编码(例如,非易失性的)在存储器设备中的代码、指令或指令集和/或数据。如在此在任何实施例中所使用的“电路”可单独地或在任何组合中包括例如存储由可编程电路执行的指令的硬连线电路、可编程电路(诸如包括一个或多个单独的指令处理核的计算机处理器)、状态机电路、和/或固件。这些模块可一起或单独地被实现为形成更大的系统的一部分的电路,例如,集成电路(IC)、片上系统(SoC)、台式计算机、膝上型计算机、平板计算机、服务器、智能电话等等。
可在包括一个或多个存储介质的系统中实现在此所描述的任何操作,该一个或多个存储介质在其上单独地或结合地存储当被一个或多个处理器执行时执行这些方法的指令。在此,处理器可包括例如服务器CPU、移动设备CPU、和/或其他可编程电路。因此,在此所描述的操作可跨多个物理设备分布,诸如在多于一个不同物理位置的处理结构。存储介质可包括任何类型的有形介质,例如任何类型的盘,包括硬盘、软盘、光盘、致密盘只读存储器(CD-ROM)、致密盘可重写(CD-RW)、以及磁光盘、半导体器件(诸如只读存储器(ROM)、随机存取存储器(RAM)(诸如动态和静态RAM、可擦可编程只读存储器(EPROM)、电可擦可编程只读存储器(EEPROM))、闪存、固态盘(SSD))、嵌入式多媒体卡(eMMC)、安全数字输入/输出(SDIO)卡、磁卡或光卡、或任何其他类型的适合用于存储电子指令的介质。其他实施例可被实现为由可编程控制设备执行的软件模块。
因此,本公开涉及与硬件强制访问保护有关的系统及方法。示例设备可包括登录代理模块(LAM)、操作系统登录认证模块(OSLAM)以及安全用户认证模块(SUAM)。LAM可被配置成用于致使由该设备呈现请求登录信息的提示。LAM然后可向OSLAM提供该登录信息,其可被配置成用于使用已知用户信息认证该登录信息。如果被认证,OSLAM可使用私钥生成经签名的登录成功消息并将其传输给SUAM。SUAM可以是由设备固件加载的安全/受信软件并且可被配置成用于认证该经签名的登录成功消息。如果被认证,SUAM可向OSLAM传输经加密的认证消息。如果该经加密的认证消息被认证,OSLAM可授权对该设备的访问。
以下示例涉及进一步的实施例。在一个示例实施例中,提供了一种设备。该设备可包括:登录代理模块,被配置成用于致使由该设备中的用户接口呈现提示,该提示请求向该设备输入登录信息;安全用户认证模块,被配置成用于基于接收到经签名的登录成功消息传输经加密的授权消息;以及操作系统登录认证模块,被配置成用于从该登录代理模块接收该登录信息并且基于该登录信息将该经签名的登录成功消息传输到该安全用户认证模块。
可进一步配置上述示例设备,其中,该安全用户认证模块被进一步配置成用于基于认证该经签名的登录成功消息,向该操作系统登录认证模块传输该经加密的认证消息。在本配置中,可进一步配置上述示例设备,其中,该操作系统登录认证模块被进一步配置成用于基于接收到并认证该经加密的认证消息,授权对该设备的访问。在本配置中,可进一步配置上述示例设备,其中,该安全用户认证模块被进一步配置成用于由该设备中的固件加载到该设备中的受信执行环境中。在本配置中,该示例设备可进一步包括固件接口模块,该固件接口模块被配置成用于将该经签名的登录成功消息从该操作系统登录认证模块传送到该安全登录认证模块以及将该经加密的认证消息从该安全登录认证模块传送到该操作系统登录认证模块。
可进一步配置上述示例设备,其中,该操作系统登录认证模块被进一步配置成用于依据已知用户信息认证该登录信息。在本配置中,可进一步配置上述示例设备,其中,该操作系统登录认证模块被进一步配置成用于使用该已知用户信息保护私钥,在该登录信息依据该已知用户信息被认证时该私钥是可访问的。在本配置中,可进一步配置上述示例设备,其中,该操作系统登录认证模块被进一步配置成用于使用该私钥生成该经签名的登录成功消息。在本配置中,可进一步配置上述示例设备,其中,该私钥由该设备中的受信执行环境加密。
上述示例设备可进一步包括安全登录策略模块,被配置成用于至少确定该设备的上下文以及基于该上下文为该登录代理和该操作系统登录认证模块中的至少一个设置登录策略。在本配置中,可进一步配置上述示例设备,其中,该安全用户认证模块被进一步配置成用于如果未接收到经签名的登录成功消息则致使该设备关机,并且该安全登录策略模块被进一步配置成用于为该安全用户认证模块设置在致使该设备关机之前等待接收到该经签名的登录成功消息的时间量。
上述示例设备可进一步包括认证恢复模块,被配置成用于通过与远程资源通信重新配置该设备中的用户相关安全。
在另一个示例实施例中,提供了一种方法。该方法可包括启动设备;确定该设备是否连接到远程资源;基于确定该设备连接到该远程资源,确定是否执行第一次激活或用户认证恢复;以及基于确定该设备未连接到该远程资源,确定是否已经在该设备中建立私钥。
可进一步配置上述示例方法,其中,该远程资源是通过网络连接可访问的计算设备。
上述示例方法可进一步包括基于确定执行第一次激活,从该远程资源向该设备提供安全软件和私钥。在本配置中,上述示例方法可进一步包括重置设备安全以及基于确定执行用户认证恢复,在用户认证恢复成功完成时从该远程资源向该设备提供私钥。
上述示例方法可进一步包括基于确定尚未在该设备中建立私钥,发布将该设备连接到该远程资源用于安全配置的通知。
在另一个示例实施例中,提供了一种方法。该方法可包括:感测需要登录到设备;确定该设备是否处于锁定状态;基于确定该设备处于锁定状态,发布指示需要用户认证恢复以及使该设备关机的通知;以及基于确定该设备未处于锁定状态,等待接收经签名的登录成功消息。
上述示例方法可进一步包括基于接收到并认证该经签名的登录成功消息,传输经加密的授权消息。
上述示例方法可进一步包括启动该设备中的等待计时器,该等待计时器建立等待接收该经签名的登录成功消息的时间量。在本配置中,上述示例方法可进一步包括:基于该等待计时器到期而未接收到该经签名的登录成功消息,确定是否已经超过预定登录尝试次数;以及基于确定已经超过该预定登录尝试次数,将该设备置于锁定状态。
在另一个示例实施例中,提供了一种至少包括设备的系统,该系统被安排成用于执行任何上述示例方法。
在另一个示例实施例中,提供了一种被安排成用于执行任何上述示例方法的芯片组。
在另一个示例实施例中,提供了至少一种机器可读介质,包括多个指令,响应于在计算设备上被执行,这些指令致使该计算设备执行任何上述示例方法。
在另一个示例实施例中,提供了一种被配置成用于执行硬件强制访问保护的设备,该设备被安排成用于执行任何上述示例方法。
在另一个示例实施例中,提供了一种系统,该系统包括至少一种机器可读存储介质,其上单独地或结合地存储有多个指令,当由一个或多个处理器执行时,这些指令致使该系统执行任何上述示例方法。
在另一个示例实施例中,提供了一种设备。该设备可包括:登录代理模块,被配置成用于致使由该设备中的用户接口呈现提示,该提示请求向该设备输入登录信息;安全用户认证模块,被配置成用于基于接收到经签名的登录成功消息,传输经加密的授权消息;以及操作系统登录认证模块,被配置成用于从该登录代理模块接收该登录信息并且基于该登录信息将该经签名的登录成功消息传输到该安全用户认证模块。
可进一步配置上述示例设备,其中,该安全用户认证模块被进一步配置成用于基于认证该经签名的登录成功消息,向该操作系统登录认证模块传输该经加密的认证消息,该操作系统登录认证模块被进一步配置成用于基于接收到并认证该经加密的认证消息,授权对该设备的访问。在本配置中,可进一步配置上述示例设备,其中,该安全用户认证模块被进一步配置成用于由固件加载到该设备中的受信执行环境中,该设备进一步包括固件接口模块,被配置成用于将该经签名的登录成功消息从该操作系统登录认证模块传送到该安全登录认证模块以及将该经加密的认证消息从该安全登录认证模块传送到该操作系统登录认证模块。
可进一步配置上述示例设备,其中,该操作系统登录认证模块被进一步配置成用于依据被配置成用于保护私钥的已知用户信息认证该登录信息,并且如果依据该已知用户信息认证了该登录信息,使用该私钥生成该经签名的登录成功消息。
上述示例设备可进一步包括安全登录策略模块,被配置成用于至少确定该设备的上下文、基于该上下文为该登录代理或该操作系统登录认证模块中的至少一个设置登录策略以及为该安全用户认证模块设置在安全用户认证模块致使该设备关机之前等待接收到该经签名的登录成功消息的时间量。
在另一个示例实施例中,提供了一种方法。该方法可包括启动设备;确定该设备是否连接到远程资源;基于确定该设备连接到该远程资源,确定是否执行第一次激活或用户认证恢复;以及基于确定该设备未连接到该远程资源,确定是否已经在该设备中建立私钥。
上述示例方法可进一步包括基于确定执行第一次激活,从该远程资源向该设备提供安全软件和私钥。
上述示例方法可进一步包括基于确定执行用户认证恢复在用户认证恢复成功完成时重置设备安全以及从该远程资源向该设备提供私钥。
上述示例方法可进一步包括基于确定尚未在该设备中建立私钥,发布将该设备连接到该远程资源用于安全配置的通知。
在另一个示例实施例中,提供了一种方法。该方法可包括:感测需要登录到设备;确定该设备是否处于锁定状态;基于确定该设备处于锁定状态,发布指示需要用户认证恢复以及使该设备关机的通知;以及基于确定该设备未处于锁定状态等待接收经签名的登录成功消息。
上述示例方法可进一步包括基于接收到并认证该经签名的登录成功消息传输经加密的授权消息。
上述示例方法可进一步包括启动该设备中的等待计时器,该等待计时器建立等待接收该经签名的登录成功消息的时间量。在本配置中,上述示例方法可进一步包括:基于该等待计时器到期而未接收到该经签名的登录成功消息,确定是否已经超过预定登录尝试次数;以及基于确定已经超过该预定登录尝试次数,将该设备置于锁定状态。
在另一个示例实施例中,提供了一种至少包括设备的系统,该系统被安排成用于执行任何上述示例方法。
在另一个示例实施例中,提供了至少一种机器可读介质,包括多个指令,响应于在计算设备上被执行,这些指令致使该计算设备执行任何上述示例方法。
在一个示例实施例中,提供了一种设备。该设备可包括:登录代理模块,被配置成用于致使由该设备中的用户接口呈现提示,该提示请求向该设备输入登录信息;安全用户认证模块,被配置成用于基于接收到经签名的登录成功消息传输经加密的授权消息;以及操作系统登录认证模块,被配置成用于从该登录代理模块接收该登录信息并且基于该登录信息将该经签名的登录成功消息传输到该安全用户认证模块。
可进一步配置上述示例设备,其中,该安全用户认证模块被进一步配置成用于基于认证该经签名的登录成功消息,向该操作系统登录认证模块传输该经加密的认证消息。在本配置中,可进一步配置上述示例设备,其中,该操作系统登录认证模块被进一步配置成用于基于接收到并认证该经加密的认证消息,授权对该设备的访问。在本配置中,可进一步配置上述示例设备,其中,该安全用户认证模块被进一步配置成用于由该设备中的固件加载到该设备中的受信执行环境中。在本配置中,该示例设备可进一步包括固件接口模块,被配置成用于将该经签名的登录成功消息从该操作系统登录认证模块传送到该安全登录认证模块以及将该经加密的认证消息从该安全登录认证模块传送到该操作系统登录认证模块。
可进一步配置上述示例设备,其中,该操作系统登录认证模块被进一步配置成用于依据已知用户信息认证该登录信息。在本配置中,可进一步配置上述示例设备,其中,该操作系统登录认证模块被进一步配置成用于使用该已知用户信息保护私钥,当该登录信息依据该已知用户信息被认证时该私钥是可访问的。在本配置中,可进一步配置上述示例设备,其中,该操作系统登录认证模块被进一步配置成用于使用该私钥生成该经签名的登录成功消息。在本配置中,可进一步配置上述示例设备,其中,该私钥由该设备中的受信执行环境加密。
上述示例设备可进一步包括安全登录策略模块,被配置成用于至少确定该设备的上下文以及基于该上下文为该登录代理和该操作系统登录认证模块中的至少一个设置登录策略。在本配置中,可进一步配置上述示例设备,其中,该安全用户认证模块被进一步配置成用于如果未接收到经签名的登录成功消息则致使该设备关机,并且该安全登录策略模块被进一步配置成用于为该安全用户认证模块设置在致使该设备关机之前等待接收到该经签名的登录成功消息的时间量。
上述示例设备可进一步包括认证恢复模块,被配置成用于通过与远程资源通信重新配置该设备中的用户相关安全。
在另一个示例实施例中,提供了一种方法。该方法可包括启动设备;确定该设备是否连接到远程资源;基于确定该设备连接到该远程资源,确定是否执行第一次激活或用户认证恢复;以及基于确定该设备未连接到该远程资源,确定是否已经在该设备中建立私钥。
可进一步配置上述示例方法,其中,该远程资源是通过网络连接可访问的计算设备。
上述示例方法可进一步包括基于确定执行第一次激活,从该远程资源向该设备提供安全软件和私钥。在本配置中,上述示例方法可进一步包括基于确定执行用户认证恢复在用户认证恢复成功完成时重置设备安全以及从该远程资源向该设备提供私钥。
上述示例方法可进一步包括基于确定尚未在该设备中建立私钥,发布将该设备连接到该远程资源用于安全配置的通知。
在另一个示例实施例中,提供了一种方法。该方法可包括:感测需要登录到设备;确定该设备是否处于锁定状态;基于确定该设备处于锁定状态,发布指示需要用户认证恢复以及使该设备关机的通知;以及基于确定该设备未处于锁定状态,等待接收经签名的登录成功消息。
上述示例方法可进一步包括基于接收到并认证该经签名的登录成功消息,传输经加密的授权消息。
上述示例方法可进一步包括启动该设备中的等待计时器,该等待计时器建立等待接收该经签名的登录成功消息的时间量。在本配置中,上述示例方法可进一步包括:基于该等待计时器到期而未接收到该经签名的登录消息,确定是否已经超过预定登录尝试次数;以及基于确定已经超过该预定登录尝试次数,将该设备置于锁定状态。
在另一个示例实施例中,提供了一种系统。该系统可包括:用于启动设备的装置;用于确定该设备是否连接到远程资源的装置;用于基于确定该设备连接到该远程资源确定是否执行第一次激活或用户认证恢复的装置;以及用于基于确定该设备未连接到该远程资源确定是否已经在该设备内建立私钥的装置。
可进一步配置上述示例系统,其中,该远程资源是通过网络连接可访问的计算设备。
上述示例系统可进一步包括用于基于确定执行第一次激活从该远程资源向该设备提供安全软件和私钥的装置。在本配置中,上述示例系统可进一步包括用于基于确定执行用户认证恢复在用户认证恢复成功完成时重置设备安全以及从该远程资源向该设备提供私钥的装置。
上述示例系统可进一步包括用于基于确定尚未在该设备中建立私钥发布将该设备连接到该远程资源用于安全配置的通知的装置。
在另一个示例实施例中,提供了一种系统。该系统可包括:用于感测需要登录到设备的装置;用于确定该设备是否处于锁定状态的装置;用于基于确定该设备处于锁定状态发布指示需要用户认证恢复以及使该设备关机的通知的装置;以及用于基于确定该设备未处于锁定状态等待接收经签名的登录成功消息的装置。
上述示例系统可进一步包括用于基于接收到并认证该经签名的登录成功消息传输经加密的授权消息的装置。
上述示例系统可进一步包括用于启动该设备中的等待计时器的装置,该等待计时器建立等待接收该经签名的登录成功消息的时间量。在本配置中,上述示例系统可进一步包括:用于基于该等待计时器到期而未接收到该经签名的登录消息确定是否已经超过预定登录尝试次数的装置;以及用于基于确定已经超过该预定登录尝试次数将该设备置于锁定状态的装置。
已经在此使用的术语和表达被用作描述而非限制术语,并且不旨在使用这种术语和表达时排除所展示和描述的特征的任何等效方案(或其部分),并且认识到在权利要求书的范围内各种修改是可能的。因此,权利要求书旨在覆盖所有这种等效方案。
Claims (19)
1.一种用于硬件强制访问保护的设备,包括:
a.登录代理模块,被配置成用于致使由所述设备中的用户接口呈现提示,所述提示请求向所述设备输入登录信息;
b.安全用户认证模块,被配置成被加载到设备内的安全存储器空间中,所述安全用户认证模块还被配置成用于基于接收到经签名的登录成功消息,传输经加密的授权消息;
c.操作系统登录认证模块,被配置成用于从所述登录代理模块接收所述登录信息并且基于所述登录信息将所述经签名的登录成功消息传输到所述安全用户认证模块;以及
d.安全登录策略模块,被配置成用于控制所述登录代理模块和/或所述操作系统登录认证模块的操作,并且用于控制所述安全用户认证模块的操作。
2.如权利要求1所述的设备,其中,所述安全用户认证模块被进一步配置成用于基于认证所述经签名的登录成功消息,向所述操作系统登录认证模块传输所述经加密的认证消息。
3.如权利要求2所述的设备,其中,所述操作系统登录认证模块被进一步配置成用于基于接收到并认证所述经加密的认证消息,授权对所述设备的访问。
4.如权利要求2所述的设备,其中,所述安全用户认证模块被进一步配置成用于由所述设备中的固件加载到所述设备中的受信执行环境中。
5.如权利要求2所述的设备,进一步包括固件接口模块,被配置成用于将所述经签名的登录成功消息从所述操作系统登录认证模块传送到所述安全用户认证模块以及将所述经加密的认证消息从所述安全用户认证模块传送到所述操作系统登录认证模块。
6.如权利要求1所述的设备,其中,所述操作系统登录认证模块被进一步配置成用于依据已知用户信息认证所述登录信息。
7.如权利要求6所述的设备,其中,所述操作系统登录认证模块被进一步配置成用于使用所述已知用户信息保护私钥,在所述登录信息依据所述已知用户信息被认证时所述私钥是可访问的。
8.如权利要求7所述的设备,其中,所述操作系统登录认证模块被进一步配置成用于使用所述私钥生成所述经签名的登录成功消息。
9.如权利要求7所述的设备,其中,所述私钥由所述设备中的受信执行环境加密。
10.如权利要求1所述的设备,其中,所述安全登录策略模块被配置成用于至少确定所述设备的上下文以及基于所述上下文为所述登录代理模块或所述操作系统登录认证模块中的至少一个设置登录策略。
11.如权利要求10所述的设备,其中,所述安全用户认证模块被进一步配置成用于如果未接收到经签名的登录成功消息则致使所述设备关机,并且所述安全登录策略模块被进一步配置成用于为所述安全用户认证模块设置在致使所述设备关机之前等待接收到所述经签名的登录成功消息的时间量。
12.如权利要求1所述的设备,进一步包括认证恢复模块,被配置成用于通过与远程资源通信重新配置所述设备中的用户相关安全。
13.一种用于硬件强制访问保护的方法,包括:
a.感测到需要对设备的登录,其中所述登录由登录策略来指示;
b.确定所述设备是否处于锁定状态;
c.基于确定所述设备处于锁定状态,发布指示需要用户认证恢复以及使所述设备关机的通知;
d.基于确定所述设备未处于锁定状态,等待接收经签名的登录成功消息;以及
e.基于接收到并认证所述经签名的登录成功消息,传输经加密的授权消息。
14.如权利要求13所述的方法,进一步包括启动所述设备中的等待计时器,所述等待计时器建立等待接收所述经签名的登录成功消息的时间量。
15.如权利要求14所述的方法,进一步包括:
a.基于所述等待计时器到期而未接收到所述经签名的登录消息,确定是否已经超过预定登录尝试次数;以及
b.基于确定已经超过所述预定登录尝试次数,将所述设备置于锁定状态。
16.一种至少包括设备的系统,所述系统被安排成用于执行如权利要求13至15中任一项所述的方法。
17.一种芯片组,被安排成用于执行如权利要求13至15中任一项所述的方法。
18.一种机器可读介质,包括多个指令,响应于在计算设备上被执行,所述指令致使所述计算设备执行根据权利要求13至15中任一项所述的方法。
19.一种被配置成用于硬件强制访问保护的设备,所述设备被安排成用于执行如权利要求13至15中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611075511.5A CN106446692B (zh) | 2012-09-13 | 2013-09-10 | 硬件强制访问保护 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/612,991 US8892904B2 (en) | 2012-09-13 | 2012-09-13 | Hardware enforced security governing access to an operating system |
US13/612,991 | 2012-09-13 | ||
PCT/US2013/058926 WO2014043081A1 (en) | 2012-09-13 | 2013-09-10 | Hardware-enforced access protection |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611075511.5A Division CN106446692B (zh) | 2012-09-13 | 2013-09-10 | 硬件强制访问保护 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104584023A CN104584023A (zh) | 2015-04-29 |
CN104584023B true CN104584023B (zh) | 2018-11-16 |
Family
ID=50234808
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380043108.2A Expired - Fee Related CN104584023B (zh) | 2012-09-13 | 2013-09-10 | 用于硬件强制访问保护的方法和设备 |
CN201611075511.5A Expired - Fee Related CN106446692B (zh) | 2012-09-13 | 2013-09-10 | 硬件强制访问保护 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611075511.5A Expired - Fee Related CN106446692B (zh) | 2012-09-13 | 2013-09-10 | 硬件强制访问保护 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8892904B2 (zh) |
EP (2) | EP3706019B1 (zh) |
JP (1) | JP5981035B2 (zh) |
KR (1) | KR101654778B1 (zh) |
CN (2) | CN104584023B (zh) |
WO (1) | WO2014043081A1 (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9473816B2 (en) * | 2011-09-30 | 2016-10-18 | Intel Corporation | Media content rating management with pattern matching |
US8954735B2 (en) * | 2012-09-28 | 2015-02-10 | Intel Corporation | Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware |
US9367673B2 (en) | 2014-03-03 | 2016-06-14 | Ca, Inc. | Privileged shared account password sanitation |
FR3030817B1 (fr) * | 2014-12-22 | 2017-01-13 | Oberthur Technologies | Procede d'authentification d'un utilisateur, module securise, appareil electronique et systeme associes |
US10321317B1 (en) | 2015-06-04 | 2019-06-11 | American Megatrends, Inc. | NFC-enhanced firmware security |
CN105956456B (zh) * | 2016-04-26 | 2019-02-19 | 南京邮电大学 | 一种对Android系统进行四重联合签名验证的实现方法 |
US11113372B2 (en) * | 2018-04-25 | 2021-09-07 | Google Llc | Delayed two-factor authentication in a networked environment |
KR102638579B1 (ko) | 2018-04-25 | 2024-02-21 | 구글 엘엘씨 | 네트워크 환경에서 지연된 2-팩터 인증 |
CA3125769A1 (en) | 2019-01-16 | 2020-07-23 | Assurant, Inc. | Apparatus, method, and computer program product for claim management device lockout |
US12052286B2 (en) | 2019-02-05 | 2024-07-30 | Sennco Solutions, Inc. | Integrated security monitoring via watchdog trigger locking |
EP3921789A4 (en) * | 2019-02-05 | 2022-10-19 | Sennco Solutions, Inc. | INTEGRATED SECURITY MONITORING BY MONITORING TRIGGER LOCK AND MDM-BASED PERSISTENCE |
US11308201B2 (en) | 2019-02-05 | 2022-04-19 | Sennco Solutions, Inc. | MDM-based persistent security monitoring |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101789060A (zh) * | 2008-12-30 | 2010-07-28 | 英特尔公司 | 锁定计算机系统的预引导恢复 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030115476A1 (en) | 2001-10-31 | 2003-06-19 | Mckee Bret | Hardware-enforced control of access to memory within a computer using hardware-enforced semaphores and other similar, hardware-enforced serialization and sequencing mechanisms |
US7084734B2 (en) | 2003-08-07 | 2006-08-01 | Georgia Tech Research Corporation | Secure authentication of a user to a system and secure operation thereafter |
US7275263B2 (en) * | 2003-08-11 | 2007-09-25 | Intel Corporation | Method and system and authenticating a user of a computer system that has a trusted platform module (TPM) |
US20060271788A1 (en) | 2005-05-24 | 2006-11-30 | An-Sheng Chang | Access method for wireless authentication login system |
US8423794B2 (en) * | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
US8522043B2 (en) | 2007-06-21 | 2013-08-27 | Microsoft Corporation | Hardware-based computer theft deterrence |
US8375220B2 (en) * | 2010-04-02 | 2013-02-12 | Intel Corporation | Methods and systems for secure remote wake, boot, and login to a computer from a mobile device |
US20120151223A1 (en) * | 2010-09-20 | 2012-06-14 | Conde Marques Ricardo Nuno De Pinho Coelho | Method for securing a computing device with a trusted platform module-tpm |
CN102594559A (zh) * | 2012-01-30 | 2012-07-18 | 公安部第三研究所 | 具备人体感应功能的usb私钥装置及其实现安全验证的方法 |
-
2012
- 2012-09-13 US US13/612,991 patent/US8892904B2/en not_active Expired - Fee Related
-
2013
- 2013-09-10 EP EP20165256.7A patent/EP3706019B1/en active Active
- 2013-09-10 JP JP2015527684A patent/JP5981035B2/ja not_active Expired - Fee Related
- 2013-09-10 EP EP13836972.3A patent/EP2895982B1/en active Active
- 2013-09-10 CN CN201380043108.2A patent/CN104584023B/zh not_active Expired - Fee Related
- 2013-09-10 CN CN201611075511.5A patent/CN106446692B/zh not_active Expired - Fee Related
- 2013-09-10 KR KR1020157001743A patent/KR101654778B1/ko active IP Right Grant
- 2013-09-10 WO PCT/US2013/058926 patent/WO2014043081A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101789060A (zh) * | 2008-12-30 | 2010-07-28 | 英特尔公司 | 锁定计算机系统的预引导恢复 |
Also Published As
Publication number | Publication date |
---|---|
EP2895982A1 (en) | 2015-07-22 |
CN106446692B (zh) | 2019-12-03 |
EP2895982A4 (en) | 2016-09-14 |
KR20150034196A (ko) | 2015-04-02 |
JP2015531134A (ja) | 2015-10-29 |
CN104584023A (zh) | 2015-04-29 |
CN106446692A (zh) | 2017-02-22 |
EP3706019A1 (en) | 2020-09-09 |
WO2014043081A1 (en) | 2014-03-20 |
US8892904B2 (en) | 2014-11-18 |
EP2895982B1 (en) | 2020-03-25 |
KR101654778B1 (ko) | 2016-09-22 |
JP5981035B2 (ja) | 2016-08-31 |
US20140075550A1 (en) | 2014-03-13 |
EP3706019B1 (en) | 2023-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104584023B (zh) | 用于硬件强制访问保护的方法和设备 | |
TWI667585B (zh) | 一種基於生物特徵的安全認證方法及裝置 | |
JP6401784B2 (ja) | 決済認証システム、方法及び装置 | |
TWI724683B (zh) | 電腦實施的用於管理用戶金鑰對的方法、用於管理用戶金鑰對的系統以及用於管理用戶金鑰對的裝置 | |
CN209312029U (zh) | 电子装置 | |
JP4067985B2 (ja) | アプリケーション認証システムと装置 | |
CN102104597B (zh) | 用于防盗平台的复原的方法和装置 | |
JP4420201B2 (ja) | ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム | |
CN108604275A (zh) | 硬件装置及其认证方法 | |
US20130268444A1 (en) | Three-factor user authentication method for generating otp using iris information and secure mutual authentication system using otp authentication module of wireless communication terminal | |
CN108399329A (zh) | 一种提高可信应用程序安全的方法 | |
CN110061842A (zh) | 带外远程认证 | |
CN102215221A (zh) | 从移动设备对计算机的安全远程唤醒、引导及登录的方法和系统 | |
CN101999125A (zh) | 用于增进对访问软件应用的限制性的系统和方法 | |
KR100939725B1 (ko) | 모바일 단말기 인증 방법 | |
Akram et al. | Trusted platform module for smart cards | |
US12019717B2 (en) | Method for the secure interaction of a user with a mobile terminal and a further entity | |
CN109584421A (zh) | 一种基于国产安全芯片的智能门锁认证管理系统 | |
CN112020718A (zh) | 电子装置的完整性检查 | |
JP5062707B2 (ja) | 追加機能ユニットの有効化/無効化方法、そのシステム及びそのプログラム並びに追加機能ユニット | |
KR101017014B1 (ko) | 스마트 칩 매체를 이용한 게임 접속 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20181116 |