CN110084026A - 通过bios/(u)efi扩展的pc保护 - Google Patents

通过bios/(u)efi扩展的pc保护 Download PDF

Info

Publication number
CN110084026A
CN110084026A CN201910360824.2A CN201910360824A CN110084026A CN 110084026 A CN110084026 A CN 110084026A CN 201910360824 A CN201910360824 A CN 201910360824A CN 110084026 A CN110084026 A CN 110084026A
Authority
CN
China
Prior art keywords
password
bios
self
service machine
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910360824.2A
Other languages
English (en)
Inventor
C.冯德利佩
V.克鲁梅尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wincor Nixdorf International GmbH
Original Assignee
Wincor Nixdorf GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wincor Nixdorf GmbH and Co KG filed Critical Wincor Nixdorf GmbH and Co KG
Publication of CN110084026A publication Critical patent/CN110084026A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

用于BIOS/(U)EFI扩展的PC保护。公开了用于控制对BIOS/(U)EFI的访问或SB自动机的BIOS的子功能的方法,其中BIOS的密码经由确定性算法加以计算,随着时间改变的代码产生信息进入到所述确定性算法中,该方法包括步骤:‑在访问SB自动机的BIOS时在SB自动机的显示屏上显示随着时间改变的代码产生信息,‑将代码产生信息输入到第二计算机上的程序中,所述第二计算机同样具有用于为BIOS计算所述密码的所述确定性算法,并且在第二计算机上计算和显示所述密码;‑在SB自动机上输入所述密码,并且通过所述确定性算法检验所述密码,以便在密码正确时允许访问BIOS。

Description

通过BIOS/(U)EFI扩展的PC保护
技术领域
本发明涉及用于借助于移动终端设备检验SB自动机的系统完整性的方法和系统。
背景技术
根据现有技术借助于市场上常见的PC进行现代自动取款机或SB自动机(无人售货机)的控制,在所述PC上运行标准操作系统,例如Microsoft Windows XP。当然可考虑其他操作系统,例如Linux/Unix或其他Windows版本。这些标准部件主要为工作场所设置并且基本上不满足自动出钞机领域中的安全性要求。尤其是,可以经由已知的安全漏洞将有害软件安装到控制计算机上,用于以未经许可的方式求取客户数据。由于持续地揭露在这种操作系统中的新安全漏洞,所以必须检验控制计算机上的软件的未损坏性。
对于用于防御对SB自动机/ATM(自动取款机)的攻击的整体构思来说,对于不同场景需要保护PC。对PC的这种攻击场景可以粗略地被划分成三个类别:
类别I:在不直接访问PC接口的情况下从外部攻击,例如经由互联网。
类别II:其中攻击者例如通过拆开仪表板访问PC的接口(USB、网络、流)的攻击。
类别III:其中攻击者获得对PC的完全控制,也即也可以执行PC外壳之内的任意操纵的攻击。
在下面描述的方法方式主要用于保护免遭类别II的攻击,但是如果例如应该为其他类别做准备则不局限于此。
对于这种攻击的示例是:
-连接USB数据载体并且启动该USB数据载体的独立操作系统,用以得出系统安装的信息。
-连接USB数据载体并且启动该USB数据载体的独立操作系统,用以从该PC出发操纵外围设备,例如用以从分离装置未经授权地支付货币。
-连接USB数据载体并且启动该USB数据载体的独立操作系统,用以操纵系统PC上的安装,例如用以引入记录PIN的自己的代码。
使用现有的联锁装置在实践中是不实用的。例如,当今的PC已经拥有以下能力:经由BIOS设定来禁止可以由外部媒介启动(在此情况下将外部媒介理解为每种以下媒介:可以由该媒介启动,而不必打开PC的外壳,所装入的CD-ROM驱动器中的CD也属于此)。该设定可以借助于BIOS密码加以保护,以便防止未授权的改变。但是这种实践仅在单独的密码情况下才有意义,因为如果在银行情况下所有PC利用相同的密码加以保护——于是必须让较大的人员骨干(维护技术员、管理员)知晓所述密码,则假定该密码在最短时间内一般而言是已知的。
在对于每个PC都具有单独的(但是静态的)密码情况下,必须有组织地澄清,应当如何将密码保持为秘密的。这里存在以下危险:维护技术员例如将密码立即存储在系统处(利用艾迪(Edding)写到外壳上),以便该密码在下次访问时被立即已知。如果单独的密码以列表方式被管理,则又非常快速地存在以下危险:这些列表经由实际需要的分发名单群而变为已知。此外,这些列表必须得到规则的维护。
不允许完全切断对BIOS的访问,因为否则例如在板缺陷之后不再能够重新配置PC。
BIOS(英文为“basic input/output system(基本输入/输出系统)”)在x86-PC情况下是固件。该BIOS在非易失性存储器中存放在PC的主电路板上并且直接在该PC接通之后被实施。BIOS的任务尤其是使PC首先能工作并且接着开始起动操作系统。要注意的是,可以给出BIOS的替换形式,例如BIOS/(U)EFI,其同样属于本申请。
在粗浅性语言应用中,术语“BIOS”目前有时也在“BIOS设定”含义下被使用。
发明内容
BIOS/(U)EFI软件、即在SB自动机/ATM中所使用的PC被扩展,使得连同静态密码的迄今功能在内一起也存在通过一次性密码(OTP)保护的可能性。借助于该机制,可以保护例如控制启动顺序的BIOS设定,使得只有当OTP被正确地输入时这些设定才可供使用。
详细地,涉及用于控制对BIOS的访问或SB自动机的BIOS的子功能的方法,其中BIOS的密码经由确定性算法加以计算,其中随着时间改变的代码产生信息进入到所述确定性算法中。该算法例如是确定性/密码随机数发生器。
该随机数发生器在输入所谓的“seeds”/“种子”情况下产生伪随机数并且因此一般被称为伪随机数发生器(英文为pseudo random number generator(伪随机数发生器),PRNG)。该随机数发生器产生数列,所述数列虽然看起来是随机的,但是并不是随机的,因为所述数列是通过确定性算法计算的。这样的伪随机数可以由计算机比真随机数显著更简单地产生并且目前在多样性特性方面可用(这里作为输入值可以选择当前时间)。
在以相同初始值、即所谓的种子(英文seed)每次开始随机数计算时,产生相同的伪随机数列,因此这些确定性产生的伪随机数在充分知道种子的情况下可以稍后被复制。
例如随着时间改变的系统时间或计数器进入到这些种子中。也可以涉及经历不断变化的存储区域。在此情况下重要的是,种子充分足够复杂或者包含防止蛮力攻击的熵。
该方法包括步骤:
-在访问SB自动机的BIOS时在SB自动机的显示屏上显示随着时间改变的代码产生信息。在用户在启动时通过按压功能键将进入BIOS的情况下,显示代码产生信息,所述代码产生信息进入算法中用于产生密码。关于如上面所述的确定性算法,代码产生信息是用于随机数功能的输入参数。
代码产生信息被输入到同样具有用于为BIOS计算密码的确定性算法的第二计算机上的程序中,以便从而在第二计算机上计算密码。
当在SB自动机上输入密码之后,通过确定性算法检验该密码,以便在密码正确时允许访问BIOS。
优选地,代码产生信息是数字组合/数组合,其由以下组分中的一个或多个组成:SB自动机的序列号ID、时间、日期、SB自动机的硬件特征。
用于创建密码的程序在第二计算机上存放在也称为CrypTA棒的密码棒(Crypto-Stick)上,所述密码棒以加密的方式存储程序。这样的密码棒一般具有密码处理器,所述密码处理器对数据进行加密并且如果必要的话存放在存储区域中。为了得到这些数据,需要鉴权。在鉴权之后,在存储区域上存在的数据或程序被解密并且对数据的访问变得可能。因此例如也可以在加载之后在存储器中按区域地对程序进行加密,并且在实施期间该程序自己借助于存在于密码棒上的密码处理器解密。因此在实施期间读取存储区域以便对算法进行解密变得困难。也可以考虑:利用调试器停止检验并且如果使用使得读取存储区域变得容易的虚拟化则识别到这一点。如果应该识别虚拟化,则例如可以禁止程序起动。
术语“密码棒”应理解为非限制性的。同样加密狗可以属于该术语,所述加密狗丝毫不具有可被写的存储器,而是仅允许逻辑运行。
因此确保仅当密码棒与第二计算机连接时才能够在第二计算机上实施程序,以便程序自己可以解密。程序的分开的使用因此变得困难。
在一种优选的实施方式中,附加地可以在产生密码时采用非对称加密方法或签名方法,其中SB自动机拥有公开密钥,利用所述公开密钥可以对密码进行验证,其中秘密密钥位于程序所访问的被保护的密码棒上。因此可以检验签名,并且可以确保存在滥用。
访问控制装置原则上可以控制整个BIOS或者对BIOS功能的访问或者还控制其子功能。因此例如可以要求密码用于改变对BIOS/(U)EFI设定的密码接入的类型。
或者在改变启动顺序或者一般实现外部存储介质的启动时,同样可以要求密码。也可考虑:在更换硬盘时必须进行BIOS数据的检验和适配,然后通过密码控制所述BIOS数据。
其中密码包含关于程序或其用户的身份的信息。因此,例如用户身份和程序的身份可以根据密码棒加以确定并且通过对应的签名加以表示,使得这些附加信息被附到密码上,以便于是使SB自动机能够单独地存储这些数据。由此可以考虑提供对应的访问协议。
该协议可以包括时间/日期和密码,其中这些信息可以在问题情况下被回顾,以便优选地也能够经由在SB自动机的所安装的操作系统上运行的其他程序被询问。在SB自动机的操作系统上运行的该程序一般可以远程地由中央服务器询问,使得不需要将维护工程师派遣给机器。
可以理解,不一定需要本地地在空间上处于ATM之前的计算机上实施该程序。因此在将对于密码产生所需要的信息传送给中央站点之后可以通过该中央站点产生该密码。可考虑的解决方案是,维护工程师登录到远处的服务器,所述服务器提供对程序和密码棒的访问。该登录因此是个性化的,由此可以确定身份。替换地,当然也可以在中央站点处调用,以便将对于密码产生所需要的数据传送给人员。该人员然后将密码通知给维护工程师,该维护工程师可以利用该密码登录。
在另一实施方式中,在成功改变BIOS设定和用新BIOS设定起动计算机之后,BIOS设定自动地在下一启动过程时或者在定义的最小时间区间t(时间段)之后被复位到标准值。这些标准值例如确定启动顺序。通过该方案可以避免在改变BIOS设定之后持久地存放这些BIOS设定和在将来实现滥用,因为维护工程师忘记了将这些BIOS设定复位到其最初的状态。
在另一实施方式中,BIOS可以在每次启动时将启动设定或PW保护复位到标准设定。
也可以考虑:密码仅对于定义的时间段是有效的或者对于特定数目的启动过程是有效的,例如对于几个小时或一天和/或一次启动过程有效。
本发明的另一部分是具有实施上述方法的BIOS的SB自动机。
SB自动机配备有BIOS,该BIOS配备有密码保护,以便能够控制对BIOS的访问或控制BIOS的子功能,其中BISO的密码经由确定性算法加以计算,随着时间改变的代码产生信息进入到该确定性算法中。
SB自动机具有显示器,在访问BIOS时在所述显示器上显示随着时间改变的代码产生信息,所述代码产生信息进入到密码的计算中。维护工程师从而可能读出这些信息。在特殊的实施方案中,序列号和时间段进入到计算中也可以是足够的。例如序列号xyz和日期2011年12月24日。如果SB自动机的时间和日期同步化,则可以进行对应的计算,而不需要显示信息。于是在该情况下,该密码对于一天是允许的。
此外,SB自动机包括输入装置,所述输入装置允许输入密码,其中在第二计算机上借助于代码产生信息计算的密码被检验,其方式是所显示的代码产生信息进入到确定性算法中,使得随着时间改变的密码是允许的。
附图说明
图1示出SB自动机(ATM)的示意结构;
图2示出BIOS的子功能和访问;
图3a示出远离SB自动机地创建密码;
图3b示出在SB自动机附近创建密码;
图4示出在所述方法在SB自动机和计算机上的流程。
具体实施方式
图1示出SB自动机(在该情况下是自动取款机(ATM))的基本结构。该自动机包括计算机,该计算机又具有BIOS。BIOS包括配置信息和BIOS设置程序。在该计算机上运行包括操作系统的软件并且在该计算机上运行专用的SB自动机控制程序,该SB自动机控制程序提供自动机的功能。自动机配备有诸如键盘和读卡器的输入设备并且具有显示器和打印机。此外,存在事务功能设备,诸如出币口和货币容纳单元。此外,SB自动机包括硬盘、软盘驱动器、CD-ROM驱动器、DVD驱动器、USB端子等。此外,SB自动机一般经由网络与主机银行系统连接,所述主机银行系统控制和监控自动机。
图2示出BIOS设置程序的显示屏表达,所述BIOS设置程序控制启动配置。在此情况下,确定启动设备的顺序。首先启动软盘驱动器,然后启动CD-ROM驱动器最后经由硬盘启动。该区域在本实施方式中通过密码保卫。
在此情况下,是否通过OTP(一次性密码)保护BIOS/(U)EFI的以下设定中的一个或多个取决于单独的保护要求:
-接入到BIOS/(U)EFI设定中
-改变对BIOS/(U)EFI设定的密码接入的方式
-改变启动顺序或者一般能够启动外部存储介质。
如果现在维护技术员想要改变BIOS设定,例如以便重新安装操作系统,则该维护技术员在PC起动时按压对应的键组合,以便进入BIOS设定。然后,该维护技术员被要求输入OTP。为此,在显示屏上对该维护技术员显示数字/数组合,所述数字/数组合由序列号/UID、时间/日期和必要时PC的其他HW特征组成。
该维护技术员将该数字/数组合录入到另一/第二程序中(下面称为OTP发生器),该另一/第二程序例如在该维护技术员的笔记本/PDA/手机上运行。
图3b示出情况星座,其中膝上型电脑2配备有密码棒,其中ATM 1在其显示单元上显示数据。图3a示出远程/远距离的星座。
OTP发生器根据数字/数组合按照如在上面在前提中所述的秘密算法计算当前有效的OTP。技术员将OTP传输到被锁闭的计算机上。因此,PC被解锁并且技术员可以执行其修改。
保护OTP发生器/算法/程序免遭反向工程,在所述反向工程中程序被加密,并且仅部分地在执行期间被解密。
优选的实现因此由CrypTA(密码棒)保护程序组成,因为由此可以控制OTP发生器的可用性和扩展。一种实施仅在有密码棒的情况下是可能的。该棒此外被配置为使得其有效性被限制到3个月。此后,该有效性必须经由中央站点延长。这可以通过对应的证书或密码处理器内的定时器调节。密钥处于密码棒上。
优选地,为了实现而应该采用非对称方法。ATM拥有公开密钥,利用所述公开密钥可以验证OTP。秘密密钥因此仅位于特定于CrypTA的被保护的程序中并且不在可能受攻击的ATM中。
为了预防进一步滥用,OTP包含关于OTP发生器副本或其用户的身份的信息。例如,这可以是CrypTA棒的ID。OTP或包含在其中的信息的选择随着输入OTP的时间/日期由BIOS持续地作为最后n个解锁的列表存储(n是自然数)。由此在问题情况下可以回顾,谁操纵了PC。优选地,这些信息也可以经由在所安装的操作系统上运行的程序询问。
以上描述也不与该原理的远程应用相矛盾,即人员原地经由电话或互联网从呼叫中心或其他中央基础设施查询OTP。但是在该情况下应当进行询问方的鉴权。对应的图示在图3b中可以看出。
数字/数组合中的时间/日期说明被用于:OTP分别仅对于定义的时间段有效,例如几个小时或一天。由此避免以后可能例如通过看见OTP的其他人员再次使用该OTP来绕过启动保护。
在安全技术上改善的实施中,BIOS/(U)EFI自动地针对下一启动过程或在定义的最小时间区间之后复位经改变的启动设定。因此预防以下情况:技术员忘记在其维护情况之后将设定重新复位到正常值。
对此的替换方案是:一般在每次启动时通过安装在PC中的硬盘上的软件执行启动设定和/或PW保护的复位。这尤其是当技术员在输入OTP之后一般关断密码的必要性时是令人感兴趣的。
图4示出如在SB自动机和计算机上执行的方法。在SB自动机上进行BIOS调用。该BIOS调用显示代码产生信息。这些代码产生信息在计算机上被输入,该计算机借助于密码棒和算法计算密码。该密码然后被输入到SB自动机中。在SB自动机上进行检验。如果密码是允许的,则准许访问,否则拒绝访问。

Claims (19)

1.用于控制对BIOS/(U)EFI的访问或用于控制自助机的BIOS的子功能的方法,BIOS的密码经由确定性算法加以计算,所述确定性算法并入随着时间改变的代码产生信息,该方法包括步骤:
-在访问所述自助机的BIOS期间在所述自助机的屏幕上显示随着时间改变的所述代码产生信息;
-将所述代码产生信息输入到同样具有用于为BIOS计算所述密码的所述确定性算法的第二计算机上的程序中,并且在所述第二计算机上计算和显示所述密码;
-在所述自助机上输入所述密码,并且通过所述确定性算法检验所述密码,以便在所述密码正确的情况下允许访问BIOS,
其中BIOS/(U)EFI将经修改的启动设定自动地针对下一启动或者在定义的最小时间区间之后复位,和/或
其中BIOS一般在每次启动时将启动设定和/或密码保护复位到默认设定;
其中所述确定性算法是确定性/密码随机数发生器。
2.根据权利要求1所述的方法,其中所述代码产生信息是字符/数组合,该字符/数组合由以下组分中的一个或多个组成:所述自助机的序列号ID、时间、日期、所述自助机的硬件特征。
3.根据权利要求1所述的方法,其中在所述第二计算机上的所述程序被存储在密码棒或硬件加密狗上,所述密码棒或硬件加密狗加密并且存储所述程序。
4.根据权利要求3所述的方法,其中仅当所述密码棒或硬件加密狗与所述第二计算机连接时才能够运行在所述第二计算机上的所述程序,以便所述程序自己能够解密。
5.根据权利要求3所述的方法,其中附加地在产生所述密码期间采用非对称加密过程或签名过程,所述自助机可利用公开密钥,利用所述公开密钥能够对所述密码进行验证,秘密密钥位于所述程序所访问的所述安全密码棒或硬件加密狗上。
6.根据权利要求4所述的方法,其中所述程序被加密并且如果该程序访问所述密码棒或硬件加密狗,则该程序自己部分地或完全地解密。
7.根据权利要求1所述的方法,其中通过所述密码使能以下功能:
-访问BIOS/(U)EFI设定
-修改对BIOS/(U)EFI设定的密码访问的类型
-修改启动顺序或者一般使能启动外部存储介质。
8.根据权利要求1所述的方法,其中所述密码包含关于所述程序或其用户的身份的信息。
9.根据权利要求8所述的方法,其中用于输入所述密码的协议被存储在所述自助机上,所述协议包括时间/日期和所述密码,在有问题情况下重构这个信息是可能的,或者使得经由在所述自助机的所安装的操作系统上运行的另一程序检索它也是可能的。
10.根据权利要求1所述的方法,其中经由电话或互联网通过呼叫中心或其他中央基础设施检索所述密码。
11.根据权利要求1所述的方法,其中所述密码仅对于定义的时间段是有效的、和/或对于某一数目的启动是有效的、和/或对于几个小时或一天和/或一次启动是有效的。
12.自助机,
-具有BIOS,该BIOS配备有密码保护,以便能够控制对BIOS的访问或控制BIOS的子功能,其中BIOS的密码经由确定性算法加以计算,该确定性算法并入随着时间改变的代码产生信息;
-具有显示器,在访问BIOS期间在所述显示器上显示随着时间改变的所述代码产生信息,所述信息被并入所述密码的计算中;
-输入装置,所述输入装置允许输入所述密码,其中通过在确定性算法中并入所显示的代码产生信息,在第二计算机上使用代码产生信息计算的所述密码被检验,使得随着时间改变的密码是有效的,
其中BIOS/(U)EFI将经修改的启动设定自动地针对下一启动或者在定义的最小时间区间之后复位,和/或
其中BIOS一般在每次启动时将启动设定和/或密码保护复位到默认设定;
其中所述确定性算法是确定性/密码随机数发生器。
13.根据权利要求12所述的自助机,其中所述代码产生信息是字符/数组合,该字符/数组合由以下组分中的一个或多个组成:所述自助机的序列号ID、时间、日期、所述自助机的硬件特征。
14.根据权利要求12所述的自助机,其中附加地通过私人密钥对所述密码进行签名,自助机可以利用公开密钥,利用所述公开密钥能够验证所述密码。
15.根据权利要求12所述的自助机,其中通过所述密码使能以下功能:
-访问BIOS/(U)EFI设定
-修改对BIOS/(U)EFI设定的密码访问的类型
-修改启动顺序或者一般使能启动外部存储介质。
16.根据权利要求12所述的自助机,其中所述密码包含关于计算所述密码的程序和/或其用户的身份的信息。
17.根据权利要求16所述的自助机,其中装置,尤其是存储区域是可用的,其中用于输入所述密码的协议被存储在所述自助机上,所述协议包括时间/日期和所述密码,在有问题情况下重构这个信息是可能的,或者使得经由在所述自助机的所安装的操作系统上运行的另一程序检索它也是可能的。
18.根据权利要求12所述的自助机,其中所述密码能够经由电话或互联网通过呼叫中心或其他中央基础设施被检索,或者能够通过其他计算机上的程序加以计算。
19.根据权利要求12所述的自助机,其中装置是可用的,利用所述装置所述密码仅对于定义的时间段是有效的、和/或对于某一数目的启动是有效的、和/或对于几个小时或一天和/或一次启动是有效的。
CN201910360824.2A 2012-03-06 2013-02-14 通过bios/(u)efi扩展的pc保护 Pending CN110084026A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102012101876A DE102012101876A1 (de) 2012-03-06 2012-03-06 PC Absicherung durch BIOS/(U) EFI Erweiterungen
DE102012101876.6 2012-03-06
CN201380012513.8A CN104364791A (zh) 2012-03-06 2013-02-14 通过bios/(u)efi扩展的pc保护

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201380012513.8A Division CN104364791A (zh) 2012-03-06 2013-02-14 通过bios/(u)efi扩展的pc保护

Publications (1)

Publication Number Publication Date
CN110084026A true CN110084026A (zh) 2019-08-02

Family

ID=47790157

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201910360824.2A Pending CN110084026A (zh) 2012-03-06 2013-02-14 通过bios/(u)efi扩展的pc保护
CN201380012513.8A Pending CN104364791A (zh) 2012-03-06 2013-02-14 通过bios/(u)efi扩展的pc保护

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201380012513.8A Pending CN104364791A (zh) 2012-03-06 2013-02-14 通过bios/(u)efi扩展的pc保护

Country Status (5)

Country Link
US (1) US10146941B2 (zh)
EP (1) EP2823429B1 (zh)
CN (2) CN110084026A (zh)
DE (1) DE102012101876A1 (zh)
WO (1) WO2013131728A2 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9563773B2 (en) * 2014-02-26 2017-02-07 Dell Products L.P. Systems and methods for securing BIOS variables
US10296730B2 (en) * 2014-08-18 2019-05-21 Dell Products L.P. Systems and methods for automatic generation and retrieval of an information handling system password
US9875113B2 (en) * 2015-12-09 2018-01-23 Quanta Computer Inc. System and method for managing BIOS setting configurations
GB2566107B (en) * 2017-09-05 2019-11-27 Istorage Ltd Methods and systems of securely transferring data
EP3573030B1 (en) * 2018-05-23 2023-10-11 Diebold Nixdorf Systems GmbH System and method to control the access on information of a peripheral storage device
WO2020101658A1 (en) 2018-11-14 2020-05-22 Hewlett-Packard Development Company, L.P. Firmware access based on temporary passwords
CN109614156B (zh) * 2018-12-26 2021-10-15 贵州华芯通半导体技术有限公司 支持启动类外部设备的驱动的方法、装置和系统
CN113366461B (zh) 2019-02-28 2024-07-02 惠普发展公司,有限责任合伙企业 使用非对称密码访问固件设置
US11507667B2 (en) 2020-06-24 2022-11-22 Vmware, Inc. Firmware password management
CN114764345B (zh) * 2021-01-11 2024-02-06 昆达电脑科技(昆山)有限公司 基本输入输出系统设定选单产生方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4819267A (en) * 1984-02-22 1989-04-04 Thumbscan, Inc. Solid state key for controlling access to computer systems and to computer software and/or for secure communications
CN1529247A (zh) * 2003-10-14 2004-09-15 联想(北京)有限公司 计算机信息的保护方法和装置
US20060085845A1 (en) * 2004-10-16 2006-04-20 International Business Machines Corp. Method and system for secure, one-time password override during password-protected system boot
US20080010453A1 (en) * 2006-07-06 2008-01-10 Laurence Hamid Method and apparatus for one time password access to portable credential entry and memory storage devices
WO2008107008A1 (en) * 2007-03-07 2008-09-12 C-Sigma S.R.L. Authentication method and token using screen light for both communication and powering
JP2009003498A (ja) * 2007-06-19 2009-01-08 Dainippon Printing Co Ltd ワンタイムパスワード認証システム
CN101377803A (zh) * 2008-09-28 2009-03-04 北京飞天诚信科技有限公司 一种实现开机保护的方法和系统
US20090070598A1 (en) * 2007-09-10 2009-03-12 Daryl Carvis Cromer System and Method for Secure Data Disposal
US20090319782A1 (en) * 2008-06-20 2009-12-24 Lockheed Martin Corporation Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments
CN102194065A (zh) * 2010-03-16 2011-09-21 研祥智能科技股份有限公司 一种bios锁和bios设置权限控制方法
CN102262719A (zh) * 2011-08-30 2011-11-30 青岛海信智能商用设备有限公司 基于bios密码保护计算机安全的方法及计算机

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5060263A (en) 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
US6374352B1 (en) * 1998-08-26 2002-04-16 Intel Corporation Temporary configuration with fall-back
US6633981B1 (en) 1999-06-18 2003-10-14 Intel Corporation Electronic system and method for controlling access through user authentication
CN1195275C (zh) * 1999-09-17 2005-03-30 芬格罗克股份公司 安全设备
US7134016B1 (en) * 2000-11-14 2006-11-07 Harris Scott C Software system with a biometric dongle function
KR100929870B1 (ko) 2002-12-04 2009-12-04 삼성전자주식회사 컴퓨터 시스템의 바이오스 보안 유지방법
US20070022243A1 (en) * 2005-07-22 2007-01-25 John Rudelic Method and apparatus capable of disabling authenticated operations and guaranteed secure boot in a wireless platform
US20070135092A1 (en) 2005-12-08 2007-06-14 Pieronek James V Method and apparatus for authenticating a mobile phone accessory
CN101037803A (zh) 2006-03-17 2007-09-19 中国科学院福建物质结构研究所 掺镱钒酸镧激光晶体及其制备方法和用途
US7577829B2 (en) * 2006-04-28 2009-08-18 Dell Products L.P. System and method for maintaining multiple information handling system configuration images
US20080034216A1 (en) * 2006-08-03 2008-02-07 Eric Chun Wah Law Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
US9627081B2 (en) * 2007-10-05 2017-04-18 Kinglite Holdings Inc. Manufacturing mode for secure firmware using lock byte
US20090193215A1 (en) 2008-01-25 2009-07-30 Rogers Keith A Erasing and restoring factory settings in computer systems
TW201108735A (en) * 2009-08-18 2011-03-01 Wistron Corp Method and apparatus and digital TV capable of preventing erroneous start of firmware update
GB2509424B (en) * 2011-09-30 2020-04-15 Hewlett Packard Development Co Managing basic input/output system (BIOS) access

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4819267A (en) * 1984-02-22 1989-04-04 Thumbscan, Inc. Solid state key for controlling access to computer systems and to computer software and/or for secure communications
CN1529247A (zh) * 2003-10-14 2004-09-15 联想(北京)有限公司 计算机信息的保护方法和装置
US20060085845A1 (en) * 2004-10-16 2006-04-20 International Business Machines Corp. Method and system for secure, one-time password override during password-protected system boot
US20080010453A1 (en) * 2006-07-06 2008-01-10 Laurence Hamid Method and apparatus for one time password access to portable credential entry and memory storage devices
WO2008107008A1 (en) * 2007-03-07 2008-09-12 C-Sigma S.R.L. Authentication method and token using screen light for both communication and powering
JP2009003498A (ja) * 2007-06-19 2009-01-08 Dainippon Printing Co Ltd ワンタイムパスワード認証システム
US20090070598A1 (en) * 2007-09-10 2009-03-12 Daryl Carvis Cromer System and Method for Secure Data Disposal
US20090319782A1 (en) * 2008-06-20 2009-12-24 Lockheed Martin Corporation Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments
CN101377803A (zh) * 2008-09-28 2009-03-04 北京飞天诚信科技有限公司 一种实现开机保护的方法和系统
CN102194065A (zh) * 2010-03-16 2011-09-21 研祥智能科技股份有限公司 一种bios锁和bios设置权限控制方法
CN102262719A (zh) * 2011-08-30 2011-11-30 青岛海信智能商用设备有限公司 基于bios密码保护计算机安全的方法及计算机

Also Published As

Publication number Publication date
EP2823429A2 (de) 2015-01-14
WO2013131728A2 (de) 2013-09-12
DE102012101876A1 (de) 2013-09-12
US10146941B2 (en) 2018-12-04
EP2823429B1 (de) 2019-05-29
WO2013131728A3 (de) 2013-11-14
US20150047022A1 (en) 2015-02-12
CN104364791A (zh) 2015-02-18

Similar Documents

Publication Publication Date Title
CN110084026A (zh) 通过bios/(u)efi扩展的pc保护
CN1801091B (zh) 用可信处理模块安全地引导计算机的系统和方法
US7900252B2 (en) Method and apparatus for managing shared passwords on a multi-user computer
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
CN100568212C (zh) 隔离系统及隔离方法
CN101523401B (zh) 用户秘密在计算平台上的安全使用
KR20160138063A (ko) 머신 생성 인증 토큰으로써 서비스를 동작시키는 기법
CN106716957A (zh) 高效且可靠的认证
US20080040613A1 (en) Apparatus, system, and method for secure password reset
US20050163317A1 (en) Method and apparatus for initializing multiple security modules
CN101529366A (zh) 可信用户界面对象的标识和可视化
US9292681B2 (en) Password audit system
CN106372487A (zh) 一种服务器操作系统可信增强方法及系统
CN103970540B (zh) 关键函数安全调用方法及装置
CN104021335A (zh) 基于可扩展密码服务框架的密码服务方法
JP2008005408A (ja) 記録データ処理装置
US20230403288A1 (en) Securing data in a metaverse environment using simulated data interactions
Mohammad et al. Required policies and properties of the security engine of an SoC
CN115643081A (zh) 工业控制系统认证方法、装置和计算机设备
US12039316B2 (en) Systems and methods for secure maintenance device for cyber-physical systems
CN108345804A (zh) 一种可信计算环境中的存储方法和装置
CN107423627A (zh) 一种电子设备的保密方法及电子设备
CN116781359B (zh) 一种使用网络隔离和密码编译的门户安全设计方法
Ezirim et al. Trusted platform module–a survey
CN117742898B (zh) 一种新型机密计算应用层度量方法及其系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination