CN107787494B - 跨重启的登录的恢复 - Google Patents

跨重启的登录的恢复 Download PDF

Info

Publication number
CN107787494B
CN107787494B CN201680036785.5A CN201680036785A CN107787494B CN 107787494 B CN107787494 B CN 107787494B CN 201680036785 A CN201680036785 A CN 201680036785A CN 107787494 B CN107787494 B CN 107787494B
Authority
CN
China
Prior art keywords
user
entropy
user device
key
data protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680036785.5A
Other languages
English (en)
Other versions
CN107787494A (zh
Inventor
T·乌雷彻
S·辛哈
P·库克加
I·M·伊斯梅尔
J·施瓦茨
N·艾德
Y·巴赫曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN107787494A publication Critical patent/CN107787494A/zh
Application granted granted Critical
Publication of CN107787494B publication Critical patent/CN107787494B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

在一个实施例中,用户设备可重新建立对用户资源的访问,尽管在系统重启期间没有用户凭证的使用也行。用户设备可在初始登录期间从用户接收用户凭证以访问用户资源。用户设备可创建用于访问用户资源的短暂熵。用户设备可使用短暂熵来访问用户资源。

Description

跨重启的登录的恢复
背景
用户可使用计算设备来访问多个用户资源。用户资源是允许用户执行计算活动的计算资源。用户资源可以是位于计算设备里的设备资源或该计算设备可通过数据网络访问的网络资源。计算设备可通过凭证(诸如口令、生物凭证、智能卡、一对非对称密钥)的使用来控制对用户资源的访问。用户可向计算设备输入凭证来访问用户资源。
概述
提供本概述是为了以简化的形式介绍将在以下详细描述中进一步描述的一些概念。本概述并不旨在标识所要求保护主题的关键特征或必要特征,也不旨在用于限制所要求保护主题的范围。
以下讨论的各实施例涉及在系统重启期间重新建立对用户资源的访问,同时放弃对用户凭证的使用的用户设备。用户设备可在初始登录期间从用户接收用户凭证以访问用户资源。用户设备可创建用于访问用户资源的短暂熵。用户设备可使用短暂熵来访问用户资源。
附图
为了描述可以获得本发明的上文所列举的及其他优点和特征,下面将通过参考所附图形中所示出的特定实施例,阐述和呈现更具体的描述。可以理解这些图形只描绘了典型的实施例,因此,不被视为对其范围的限制,将通过使用各个附图并利用额外的特征和细节来描述和说明各实现。
图1以框图示出了计算网络的一个实施例。
图2以框图示出了计算设备的一个实施例。
图3以框图示出了用户设备体系结构的一个实施例。
图4以流程图示出了一种用于以用户凭证访问用户资源的方法的一个实施例。
图5以流程图示出了用于创建熵保护密钥的方法的一个实施例。
图6以流程图示出了用于用短暂熵执行系统重启的方法的一个实施例。
图7以流程图示出了用于安排系统状态的捕捉的方法的一个实施例。
详细描述
下面将详细地讨论各实施例。尽管讨论了具体实现,但是,应该理解,这只是为了说明。那些精通相关技术的人员将认识到,在不偏离本发明的主题的精神和范围的情况下,可以使用其他组件和配置。实现可以是用户设备、计算机设备、或机器实现的方法。
在一个实施例中,用户设备可在系统重启期间重新建立对用户资源的访问,同时放弃对用户凭证的使用。用户设备可在初始登录期间从用户接收用户凭证以访问用户资源。用户设备可解密受凭证保护的密钥以产生数据保护密钥。用户设备可创建用于访问用户资源的短暂熵。用户设备可用短暂熵来加密数据保护密钥以产生熵保护密钥。用户设备可在系统重启之后解密熵保护密钥以产生数据保护密钥。用户设备可用使用熵保护密钥获得的数据保护密钥来访问用户资源。
对于面向网络的账户,诸如电子邮件账户或云存储服务账户,用户设备可使用用户凭证来加密用户的经高速缓存的信息,诸如认证令牌、连接信息和状态数据。在初始登录时,用户提供用户设备使用来解密经高速缓存的信息的用户凭证。经高速缓存的信息可包括数据保护密钥。数据保护密钥可解锁对用户加密的数据,诸如对各种地点的口令或用于各种服务的认证令牌。使用用户口令和令牌的各应用可使用数据保护密钥来解密这一敏感信息。因为数据保护密钥针对用户凭证被加密,所以用户设备可将对敏感信息的访问限制到知晓该用户凭证的特定用户。
用户可以用不同类型的凭证(诸如口令、智能卡、物测定数据,或非对称密钥)来登录用户设备可用每个用户凭证来保护经高速缓存的信息。用户设备可接着用用户凭证来解锁数据保护密钥。在用户的登录会话期间,用户设备可为每一类型的凭证更新数据保护密钥。
对于口令,数据保护密钥可加密口令的导出数,以口令的导出数来保护数据保护密钥。对于非对称密钥对,密钥对的公共部分可加密要通过私有部分来解密的数据保护密钥。在口令登录会话期间,在数据保护密钥改变之际,用户设备可用口令的导出数来重新加密新密钥并且用新密钥重新加密口令的导出数。类似地,用户设备可用非对称密钥对的公共部分来重新加密新密钥。在非对称密钥对凭证登录会话期间,用户设备可使用先前的数据保护密钥来解密口令导出数。用户设备可接着使用新的数据保护密钥来重新加密口令导出数,并且使用该口令导出数来加密该新的数据保护密钥。用户设备也可用非对称密钥的公共部分来加密数据保护密钥。因此,下一次用户用任一类型凭证登录时,相同的经更新数据保护密钥能够可用。对于基于口令的凭证,用户设备可使用口令导出数来解密数据保护密钥。对于基于非对称密钥对的凭证,用户设备可使用私有部分来解密同一数据保护密钥。
对于跨重启的登录的免凭证恢复,用户设备可生成短暂熵来加密数据保护密钥,该数据保护密钥通过具有短暂熵的实际凭证来解密。短暂熵是被生成来持续仅受限的时间段(例如,单次使用)的随机令牌。用户设备可用数据保护密钥来加密短暂熵。用户设备可将短暂熵写入安全位置,诸如受信平台模块。当用户设备重启时,用户设备可读取短暂熵来解密数据保护密钥以解锁可用于访问用户资源的任何敏感信息,而无需使用实际用户凭证。
图1以框图示出了计算网络100的一个实施例。用户设备110可执行操作系统112来访问用户资源。操作系统112可使用用户凭证来访问设备资源114,诸如软件应用或存储的数据文件。用户设备110可使用操作系统112或驻留在操作系统上的应用来通过数据网络连接130访问网络服务120。网络服务120 可具有分配给拥有用户设备110的用户的具体的网络账户122。网络账户122 可用用户凭证来保护网络资源124。操作系统112可使用用户凭证来访问网络账户122以访问网络资源124,诸如电子邮件账户、在线数据存储、社交网络服务、软件即服务(SaaS),或其它网络服务。网络服务120可以在单个网络服务器或一组分布式网络服务器(诸如服务器场)上被实现。数据网络连接130 可以是因特网连接、广域网连接、局域网连接,或其他类型的数据网络连接。
图2示出可用作用户设备或针对网络服务的网络服务器的示例性计算设备 200的框图。计算设备200可组合硬件、软件、固件、和片上系统技术中的一个或多个来实现用户设备或针对网络服务的网络服务器。计算设备200可包括总线210、处理器220、存储器230、数据存储240、安全数据存储设备250、输入设备260、输出设备270,以及通信接口280。总线210,或其他组件互连,可以允许在计算设备200的各组件之间的通信。
处理器220可以包括解释并执行一组指令的至少一个常规处理器或微处理器。处理器220可被配置来创建可用于访问用户资源而无需使用用户凭证的短暂熵。处理器220可被进一步配置以使用短暂熵来访问用户资源。短暂熵可与用户设备排他地相关联,使得仅那个用户设备可使用该短暂熵。短暂熵可以与用户设备的具体用户排他地相关联,使得该用户设备可使用该短暂熵来加密用于仅针对该用户的访问信息的数据保护密钥。短暂熵可被限制于单次使用,使得在短暂熵已经解密数据保护密钥之后,该短暂熵耗尽。
处理器220可被进一步配置来用数据保护密钥保护用户资源。处理器220 可被进一步配置来用用户凭证加密数据保护密钥以产生注销时受凭证保护的密钥。用户凭证可以是口令、生物凭证、智能卡,和一对非对称密钥。注销可由用户发起或在定时器到期之际被启动。处理器220可被附加地配置来解密受凭证保护的密钥以产生数据保护密钥。
处理器220可被配置来用短暂熵加密数据保护密钥以产生熵保护密钥。如果处理器220更新数据保护密钥,该至少一个处理器可被进一步配置来可能通过用短暂熵加密该新的数据保护密钥来更新熵保护密钥。处理器220还可被配置来用短暂熵解密熵保护密钥以产生数据保护密钥。
处理器220可被配置来基于设备形状因子来设置针对系统状态的捕捉的捕捉安排。处理器220可进一步被配置来安排在用户登录后或在系统重启前捕捉用户设备的系统状态。处理器220还可被配置来在系统重启前捕捉用户设备的系统状态。处理器220附加地可被配置来用数据保护密钥保护用户设备的系统状态。处理器220接着可被配置来在系统重启之际重置用户设备的系统状态。
存储器230可以是存储信息和供处理器220执行的指令的随机存取存储器(RAM)或另一种类型的动态数据存储器。存储器230还可以存储在由处理器 220执行指令期间使用的临时变量或其他中间信息。存储器230可被配置来在系统重启前存储用户设备的系统状态。
数据存储设备240可以包括常规ROM设备或为处理器220存储静态信息和指令的另一种类型的静态数据存储器。数据存储设备240可包括任何类型的有形的机器可读取的介质,诸如,例如,磁性或光学记录介质,诸如数字视盘,以及其对应的驱动器。有形的机器可读介质是存储机器可读的代码或指令而不是信号的物理介质。如此处所描述的将指令存储在计算机可读介质中与将指令传播或传输是有区别的,因为传播传输指令,而不是存储指令,诸如在其上存储了指令的计算机可读介质的情况下发生。因此,除非另作说明,以此或类似的形式对在其上存储了指令的计算机可读介质的参照,是指在其上面可以存储或保留数据的有形介质。数据存储设备240可以存储一组详述一种方法的指令,该组指令当由一个或多个处理器执行时,使得一个或多个处理器执行该方法。数据存储设备240也可以是用于存储数据保护密钥以及用户资源的访问数据的数据库或数据库接口。数据存储设备240可被配置来在系统重启前存储用户设备的系统状态。
安全数据存储设备250可提供针对存储敏感数据(诸如访问数据和数据保护密钥)时的附加的保护。安全数据存储设备250可以是受信平台模块。安全数据存储设备250可被配置来将熵保护密钥或短暂熵存储在安全位置中。
输入设备260可包括准许用户向计算设备200输入信息的一种或多种常规机制,诸如键盘、鼠标、语音识别设备、话筒、耳机、触摸屏262、触摸垫264、姿势识别设备266等等。输入设备可被配置来在初始登录期间从用户接收用户凭证以访问用户资源。输出设备270可包括向用户输出信息的一种或多种常规机制,包括显示屏272、打印机、一个或多个扬声器274、耳机、振动器,或介质,诸如存储器,或磁盘或光盘以及对应的盘驱动器。
通信接口280可包括使计算设备200能与其他设备或网络进行通信的任何类似于收发器的机制。通信接口280可包括网络接口或收发器接口。通信接口 280可以是无线、有线,或光接口。通信接口280可连接到数据网络以允许操作系统或其他应用访问网络服务。
计算设备200可以响应于处理器220执行诸如,例如,存储器230、磁盘,或光盘之类的计算机可读介质中所包含的指令序列,执行这样的功能。这样的指令可以从另一计算机可读介质(诸如数据存储240)或通过通信接口280从单独的设备被读取到存储器230。
图3以框图示出了用户设备体系结构300的一个实施例。用户设备可执行预重启受信计算基础进程模块302。预重启受信计算基础进程模块302可从用户收集用户凭证。预重启受信计算基础进程模块302可指令本地安全权威模块 304准备短暂熵来替代用户凭证。预重启受信计算基础进程模块302可向本地安全权威模块304提供用户凭证。
针对网络资源,本地安全权威模块304可将用户凭证提供给网络认证包 306,以从经加密的登录高速缓存308获取针对那个网络资源的数据保护密钥。网络认证包306可使用用户凭证来解密数据保护密钥。网络认证包306可使用数据保护密钥来解密资源访问信息,以允许用户设备访问网络资源。网络认证包306可生成短暂熵来加密数据保护密钥。短暂熵可以是单次使用口令或用于加密数据保护密钥的秘密密钥。网络认证包306可将短暂熵存储在安全位置中。
针对设备资源,本地安全权威模块304可将用户凭证提供给设备认证包 310,以从经加密的登录高速缓存308获取针对那个设备资源的数据保护密钥。设备认证包310可使用用户凭证来解密数据保护密钥。设备认证包310可使用数据保护密钥来解密资源访问信息,以允许用户设备访问设备资源。设备认证包310可生成短暂熵来加密数据保护密钥。设备认证包310可将短暂熵存储在安全位置中。
在重启之后,用户设备可执行后重启受信计算基础进程模块312。后重启受信计算基础进程模块312可指令本地安全权威模块304来重新建立对用户资源的访问。本地安全权威模块304可检索短暂熵以解密数据保护密钥。网络认证包306或设备认证包310可使用数据保护密钥来重新建立对网络资源的访问。设备认证包310可使用数据保护密钥来重新建立对设备资源的访问。
图4以流程图示出了一种用于以用户凭证访问用户资源的方法400的一个实施例。用户设备可在初始登录期间从用户接收用户凭证以访问用户资源(框 402)。用户设备可解密凭证保护的密钥以产生数据保护密钥(框404)。用户设备可更新数据保护密钥(框406)。用户设备可用数据保护密钥来访问用户资源(框408)。用户设备可用数据保护密钥来创建用于访问用户资源的短暂熵(框410)。用户设备可用用户凭证来加密数据保护密钥以产生受凭证保护的密钥(框412)。用户设备可执行系统重启(框414)。用户设备可重新建立对用户资源的访问,同时放弃对用户凭证的使用(框416)。用户设备可接收来自用户的注销指令(框418)。用户设备可注销用户(框420)。
图5以流程图示出了用于创建熵保护密钥的方法500的一个实施例。用户设备可解密凭证保护的密钥以产生数据保护密钥(框502)。用户设备可用数据保护密钥来创建用于访问用户资源的短暂熵(框504)。用户设备可将短暂熵与用户设备排他地相关联(框506)。用户设备可将短暂熵与用户设备的用户排他地相关联(框508)。用户设备可将短暂熵限制于单次使用(框510)。用户设备可用短暂熵来加密数据保护密钥以产生熵保护密钥(框512)。用户设备可将熵保护密钥存储在安全位置中(框514)。
图6以流程图示出了用短暂熵执行系统重启的方法600的一个实施例。用户设备可发起系统重启(框602)。用户设备可在系统重启之前捕捉用户设备的系统状态(框604)。用户设备可用数据保护密钥来保护用户设备的系统状态(框606)。用户设备可用短暂熵来加密数据保护密钥以产生熵保护密钥(框 608)。用户设备可将熵保护密钥存储在安全位置中(框610)。用户设备可加密短暂熵(可能通过全盘加密),来在设备下线时保护短暂熵(框612)。用户设备可执行系统重启(框614)。用户设备可在系统重启之之际重置用户设备的系统状态(框616)。用户设备可在系统重启之后解密熵保护密钥以产生数据保护密钥(框618)。用户设备可用数据保护密钥来访问用户资源(框620)。
用户设备可基于用户设备的形状因子来安排用户设备的系统状态的加密。例如,可能归因于电池问题而非预期地断电的移动设备可在登录时捕捉系统状态。移动设备可在发起重启之际更新系统状态。替换地,具有恒定供电的台式机可通过等待至重启被发起来节省资源。图7以流程图示出了用于安排用户设备的系统状态的捕捉的方法700的一个实施例。用户设备可基于设备形状因子来设置用于捕捉系统状态的捕捉安排(框702)。用户设备确定设备形状因子 (框704)。如果用户设备是固定设备或具有稳定连续电源的移动设备(框706),则用户设备可安排在系统重启时创建系统状态的捕捉(框708)。如果用户设备是不具有稳定连续电源的移动设备(框706),则用户设备可安排在系统用户登录时初始捕捉系统状态(框710)。用户设备可安排在系统重启时更新系统状态(框712)。
尽管已经用对结构特征和/或方法动作专用的语言描述了本主题,但可以理解,所附权利要求书中的本主题不必受公开的这些具体特征或动作的限制。相反,上文所描述的具体特征和动作是作为实现权利要求的示例形式来公开的。
本发明的范围内的实施例还可包括用于携带或其上储存有计算机可执行指令或数据结构的计算机可读存储介质。这样的计算机可读存储介质可以是可由通用或专用计算机访问的任何可用介质。作为示例而非限制,这样的计算机可读存储介质可包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储、磁盘存储或其他磁性数据存储器、或可用于携带或存储计算机可执行指令或数据结构形式的所需程序代码装置的任何其他介质,如与诸如信号或载波的传播媒介相对。计算机可读存储介质明确地不指这样的传播媒介。上述的组合也应被包括在计算机可读存储介质的范围内。
各实施例也可以在其中任务由通过通信网络链接的(通过硬连线的链路、无线链路,或者通过其组合)本地以及远程处理设备执行的分布式计算环境中实现。
计算机可执行指令包括,例如,使通用计算机、专用计算机、或专用处理设备执行某一功能或某组功能的指令和数据。计算机可执行指令还包括由计算机在独立或网络环境中执行的程序模块。一般而言,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、以及数据结构等等。计算机可执行指令,相关联的数据结构,以及程序模块表示用于执行此处所公开的方法的步骤的程序代码装置的示例。这样的可执行指令或相关联的数据结构的特定序列表示用于实现这样的步骤中所描述的功能的对应的动作的示例。
虽然以上描述可能包含具体细节,但决不应将其解释为是对权利要求的限制。所描述的实施例的其他配置是本发明的范围的一部分。例如,可以将本发明的原理应用于每一个体用户,其中,每一个用户都可以分别地部署这样的系统。这会使每一个用户都能使用本发明的好处,即使大量的可能的应用程序中的任何一个不使用此处所描述的功能。电子设备的多个实例中的每一个实例都可以以各种可能的方式处理内容。各实现不一定都在所有最终用户所使用的一个系统中。因此,所附权利要求书以及它们的法定等效内容只能定义本发明的范围,而并非给定的任何具体示例。

Claims (17)

1.一种用户设备,包括:
配置用于在初始登录期间从用户接收用户凭证以访问用户资源的输入设备;以及
具有至少一个处理器的处理核,所述处理器被配置来:
解密凭证保护密钥以产生数据保护密钥;
用短暂熵加密所述数据保护密钥来产生熵保护密钥,其中所述短暂熵是被生成以持续受限时间段的单次使用口令或密钥;
在系统重启后解密所述熵保护密钥以产生数据保护密钥;以及
在系统重启后使用所述数据保护密钥来访问所述用户资源同时放弃对所述用户凭证的使用。
2.如权利要求1所述的用户设备,其特征在于,所述短暂熵与至少一个所述用户设备以及该用户设备的用户排他地相关联。
3.如权利要求1所述的用户设备,其特征在于,所述短暂熵被限制于单次使用。
4.如权利要求1所述的用户设备,其特征在于,所述处理核被进一步配置以基于设备形状因子来设置用于系统状态捕捉的捕捉安排。
5.如权利要求1所述的用户设备,其特征在于,所述处理核被进一步配置以在用户登录后或在系统重启前的至少一个期间捕捉所述用户设备的系统状态。
6.如权利要求1所述的用户设备,其特征在于,进一步包括:
被配置来在系统重启前存储所述用户设备的系统状态的数据存储设备。
7.如权利要求1所述的用户设备,其特征在于,所述处理核被进一步配置来用数据保护密钥来保护所述用户设备的系统状态。
8.如权利要求1所述的用户设备,其特征在于,所述处理核被进一步配置来在系统重启之际重置所述用户设备的系统状态。
9.如权利要求1所述的用户设备,其特征在于,所述处理核被进一步配置来用数据保护密钥来保护所述用户资源。
10.如权利要求1所述的用户设备,其特征在于,所述用户凭证是口令、生物凭证、及一对非对称密钥的至少一个。
11.如权利要求1所述的用户设备,其特征在于,所述处理核被配置来用所述短暂熵来解密熵保护密钥以产生数据保护密钥。
12.如权利要求1所述的用户设备,其特征在于,进一步包括:
配置用于将熵保护密钥存储在安全位置中的安全数据存储设备。
13.一种计算设备,具有:
存储用于访问用户资源的用户凭证和凭证保护密钥的存储器,
处理核,所述处理核被配置来:
解密所述凭证保护密钥以产生数据保护密钥;
用短暂熵加密所述数据保护密钥来产生熵保护密钥,其中所述短暂熵是被生成以持续受限时间段的单次使用口令或密钥;
执行所述计算设备的系统重启,
在系统重启后解密所述熵保护密钥以产生数据保护密钥;
在系统重启后使用所述数据保护密钥来重新建立对所述用户资源的访问同时放弃对所述用户凭证的使用。
14.如权利要求13所述的计算设备,其特征在于,所述计算设备还被配置来创建短暂熵以访问所述用户资源。
15.如权利要求13所述的计算设备,其特征在于,所述计算设备还被配置来将熵保护密钥存储在安全位置中。
16.一种机器实现的方法,包括:
在初始登录期间在用户设备中从用户接收用户凭证以访问用户资源;
解密凭证保护密钥以产生数据保护密钥;
用短暂熵加密所述数据保护密钥来产生熵保护密钥,其中所述短暂熵是被生成以持续受限时间段的单次使用口令或密钥;
在系统重启后解密所述熵保护密钥以产生数据保护密钥;以及
在系统重启后用所述数据保护密钥来访问所述用户资源同时放弃对所述用户凭证的使用。
17.如权利要求16所述的方法,其特征在于,进一步包括:
在所述系统重启之前,捕捉所述用户设备的系统状态;
用所述数据保护密钥来保护所述系统状态;以及
在所述系统重启之际重置所述系统状态。
CN201680036785.5A 2015-06-23 2016-06-21 跨重启的登录的恢复 Active CN107787494B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/748,222 US10078747B2 (en) 2015-06-23 2015-06-23 Resumption of logon across reboots
US14/748,222 2015-06-23
PCT/US2016/038448 WO2016209781A1 (en) 2015-06-23 2016-06-21 Resumption of logon across reboots

Publications (2)

Publication Number Publication Date
CN107787494A CN107787494A (zh) 2018-03-09
CN107787494B true CN107787494B (zh) 2021-07-27

Family

ID=56292959

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680036785.5A Active CN107787494B (zh) 2015-06-23 2016-06-21 跨重启的登录的恢复

Country Status (4)

Country Link
US (1) US10078747B2 (zh)
EP (1) EP3289505B1 (zh)
CN (1) CN107787494B (zh)
WO (1) WO2016209781A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10536266B2 (en) * 2017-05-02 2020-01-14 Seagate Technology Llc Cryptographically securing entropy for later use
US11496299B2 (en) * 2019-06-18 2022-11-08 Thales Dis Cpl Usa, Inc. Method and chip for authenticating to a device and corresponding authentication device and system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7360073B1 (en) * 2003-05-15 2008-04-15 Pointsec Mobile Technologies, Llc Method and apparatus for providing a secure boot for a computer system
US7533178B2 (en) * 2006-10-31 2009-05-12 Cisco Technology, Inc. Resuming a computing session when rebooting a computing device
CN102404314A (zh) * 2010-09-30 2012-04-04 微软公司 远程资源单点登录

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6877095B1 (en) * 2000-03-09 2005-04-05 Microsoft Corporation Session-state manager
US7299364B2 (en) * 2002-04-09 2007-11-20 The Regents Of The University Of Michigan Method and system to maintain application data secure and authentication token for use therein
US7660880B2 (en) 2003-03-21 2010-02-09 Imprivata, Inc. System and method for automated login
US8005459B2 (en) * 2005-12-16 2011-08-23 Research In Motion Limited System and method of authenticating login credentials in a wireless communication system
US7818255B2 (en) 2006-06-02 2010-10-19 Microsoft Corporation Logon and machine unlock integration
US7953861B2 (en) * 2006-08-10 2011-05-31 International Business Machines Corporation Managing session state for web applications
US8495375B2 (en) * 2007-12-21 2013-07-23 Research In Motion Limited Methods and systems for secure channel initialization
US8353026B2 (en) 2008-10-23 2013-01-08 Dell Products L.P. Credential security system
JP5342649B2 (ja) * 2008-11-24 2013-11-13 サーティコム コーポレーション ハードウェアベースセキュリティのためのシステムおよび方法
US8589733B2 (en) * 2010-08-13 2013-11-19 International Business Machines Corporation Saving operational state of open applications when unexpected shutdown events occur
US8607306B1 (en) * 2010-11-10 2013-12-10 Google Inc. Background auto-submit of login credentials
US8788798B2 (en) * 2010-12-06 2014-07-22 Microsoft Corporation Fast computer startup
US9130935B2 (en) * 2011-05-05 2015-09-08 Good Technology Corporation System and method for providing access credentials
US20120323786A1 (en) * 2011-06-16 2012-12-20 OneID Inc. Method and system for delayed authorization of online transactions
US9286152B2 (en) * 2013-06-14 2016-03-15 Microsoft Technology Licensing, Llc Securely obtaining memory content after device malfunction

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7360073B1 (en) * 2003-05-15 2008-04-15 Pointsec Mobile Technologies, Llc Method and apparatus for providing a secure boot for a computer system
US7533178B2 (en) * 2006-10-31 2009-05-12 Cisco Technology, Inc. Resuming a computing session when rebooting a computing device
CN102404314A (zh) * 2010-09-30 2012-04-04 微软公司 远程资源单点登录

Also Published As

Publication number Publication date
US10078747B2 (en) 2018-09-18
WO2016209781A1 (en) 2016-12-29
US20160378972A1 (en) 2016-12-29
EP3289505A1 (en) 2018-03-07
CN107787494A (zh) 2018-03-09
EP3289505B1 (en) 2019-04-03

Similar Documents

Publication Publication Date Title
US10728044B1 (en) User authentication with self-signed certificate and identity verification and migration
JP6424295B1 (ja) シングルサインオンを含むアプリケーション用の共有秘密保管庫
US10348715B2 (en) Computer-implemented systems and methods of device based, internet-centric, authentication
JP6335280B2 (ja) 企業システムにおけるユーザおよびデバイスの認証
US10984090B2 (en) Automatic upgrade from one step authentication to two step authentication via application programming interface
US8544072B1 (en) Single sign-on service
US20180176222A1 (en) User friendly two factor authentication
EP3195558B1 (en) Efficient and reliable attestation
US20130318576A1 (en) Method, device, and system for managing user authentication
US10592679B2 (en) Support for changing encryption classes of files
US10454679B2 (en) File system support for rolling keys on file extents
CN109076054B (zh) 用于管理单点登录应用程序的加密密钥的系统和方法
US20150242609A1 (en) Universal Authenticator Across Web and Mobile
JP7000491B2 (ja) バイパス不可能なゲートウェイを使用するtpmベースの安全なマルチパーティ・コンピュータシステム
US10033732B1 (en) Systems and methods for detecting cloning of security tokens
CN107787494B (zh) 跨重启的登录的恢复
US10462113B1 (en) Systems and methods for securing push authentications
US11140145B1 (en) Systems and methods for providing single sign-on capability
US20220311616A1 (en) Connection resilient multi-factor authentication
Mehta et al. Mobile cloud computing–Literature review
JP2016071464A (ja) クラウドコンピュータナビゲーションシステム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant