DE112011102256T5 - System und Verfahren zum Speichern eines Passwortwiederherstellungsgeheimnisses - Google Patents

System und Verfahren zum Speichern eines Passwortwiederherstellungsgeheimnisses Download PDF

Info

Publication number
DE112011102256T5
DE112011102256T5 DE112011102256T DE112011102256T DE112011102256T5 DE 112011102256 T5 DE112011102256 T5 DE 112011102256T5 DE 112011102256 T DE112011102256 T DE 112011102256T DE 112011102256 T DE112011102256 T DE 112011102256T DE 112011102256 T5 DE112011102256 T5 DE 112011102256T5
Authority
DE
Germany
Prior art keywords
password
recovery secret
password recovery
power supply
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112011102256T
Other languages
English (en)
Inventor
Guy Leslie Tribble
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of DE112011102256T5 publication Critical patent/DE112011102256T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F5/00Methods or arrangements for data conversion without changing the order or content of the data handled
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Telephone Function (AREA)
  • Power Sources (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Hierin offenbart sind Systeme, Verfahren und nichtflüchtige computerlesbare Speichermedien zum Speichern eines Passwortwiederherstellungsgeheimnisses auf einem Peripheriegerät wie einem Netzteil durch Empfangen eines Passwortwiederherstellungsgeheimnisses an dem Netzteil über eine Schnittstelle mit der Rechenvorrichtung und Speichern des Passwortwiederherstellungsgeheimnisses in einem Speicher in dem Netzteil. Das Passwortwiederherstellungsgeheimnis kann wiederhergestellt werden durch Anfordern des Passwortwiederherstellungsgeheimnisses von dem Netzteil, wobei das Passwortwiederherstellungsgeheimnis einer Rechenvorrichtung zugeordnet ist, Empfangen des Passwortwiederherstellungsgeheimnisses von dem Speicher des Netzteils und Wiederherstellen eines Passwortes basierend auf dem Passwortwiederherstellungsgeheimnis. Das Netzteil kann eine Schnittstelle für eine elektrische Quelle, eine Schnittstelle für eine elektronische Vorrichtung, ein Zwischenmodul zum Anpassen von Elektrizität zwischen den Schnittstellen, einen Speicher und eine Speicherschnittelle, mittels welcher ein Passwortwiederherstellungsgeheimnis zum Speichern in dem Speicher empfangen wird, enthalten.

Description

  • QUERVERWEIS ZU VERWANDTEN ANMELDUNGEN
  • Diese Anmeldung beansprucht die Priorität von US Patentanmeldung Nr. 12/828,497, bezeichnet „SYSTEM AND METHOD FOR STORING A PASSWORD RECOVERY SECRET” („SYSTEM UND VERFAHREN ZUM SPEICHERN EINES PASSWORTWIEDERHERSTELLUNGSGEHEIMNISSES”), angemeldet am 1. Juli 2010, welche hiermit hierin vollständig mittels Bezugnahme eingebunden wird.
  • HINTERGRUND
  • 1. Technisches Gebiet
  • Die vorliegende Offenbarung bezieht sich auf Passwörter, und spezifischer auf Speichern und Wiederherstellung von Passwörtern in einem gewöhnlichen Peripheriegerät.
  • 2. Einleitung
  • Rechenvorrichtungen wie Desktop-Computer, Laptop-Computer, Smartphones, PDAs und so weiter, beinhalten Sicherheitsmaßnahmen, die einen Benutzer verpflichten, Anmeldedaten, wie einen Benutzernamen und ein Passwort, einzugeben, um Zugang zu der Rechenvorrichtung zu erhalten. Es ist jedoch unvermeidbar, dass zumindest ein Benutzer seinen Benutzernamen und/oder sein Passwort vergisst. Ein Ansatz zur Wiederherstellung dieser Information ist, sich als Administrator anzumelden, um das Passwort zurückzusetzen, jedoch schlägt dieser Ansatz häufig fehl, weil der Benutzer typischerweise die Anmeldedaten des Administrators vergisst, oder vergisst, dass das Administratorkonto überhaupt existiert. Ein anderer Ansatz besteht darin, den Benutzer aufzufordern, eine Passwortwiederherstellungsphrase, wie „Wie lautet der Mädchenname Ihrer Mutter?” einzugeben. Jedoch geben Benutzer diese Information typischerweise einmalig während der Kontoerstellung ein und vergessen oft, was sie als Passwortwiederherstellungsphrase eingegeben haben. Noch ein weiterer Ansatz baut auf Biometrik auf, jedoch ist dieser Ansatz beispielsweise nicht hilfreich, wenn sich der Benutzer nicht in der Nähe des Computers befindet, oder wenn der Benutzer stirbt.
  • Viele Benutzer betrachten die obigen Ansätze als zu umständlich, insbesondere, wenn sie einen Systemadministrator involvieren. Das Ergebnis ist, dass sich der Benutzer entscheidet, kein Passwort zu verwenden oder ein triviales Passwort zu verwenden, wie ein kurzes Passwort oder ein leicht zu erratendes Passwort. Insbesondere im Fall von tragbaren Rechenvorrichtungen stellt dies ein Sicherheitsrisiko dar, wenn ein opportunistischer Dieb die Vorrichtung stiehlt. Obwohl es schwierig sein kann, sowohl praktische Passwortwiederherstellung wie auch Sicherheit in allen Verwendungsszenarien bereitzustellen, beinhaltet ein zunehmend wichtiges Szenario das Schützen einer tragbaren Rechenvorrichtung, wenn ein Benutzer die Vorrichtung getrennt von einem gewöhnlich zugeordneten Peripheriegerät trägt. Falls dieses bestimmte Verwendungsszenario geschützt werden kann, und Passwortwiederherstellung in praktischer Weise bereitgestellt werden kann, ist es wahrscheinlicher, dass der Benutzer ein Passwort verwendet, und der Schutz erhöht werden wird.
  • Was dementsprechend in der Technik benötigt wird, ist eine verbesserte Möglichkeit, verlorene oder vergessene elektronische Anmeldedaten wiederherzustellen, während die Rechenvorrichtung in dem gewöhnlichen Fall, wenn sie nicht mit ihrem zugeordneten Peripheriegerät verbunden ist, immer noch geschützt wird.
  • ZUSAMMENFASSUNG
  • Zusätzliche Merkmale und Vorteile der Offenbarung werden in der folgenden Beschreibung dargelegt, und werden teilweise aus der Beschreibung offensichtlich sein oder können durch Ausüben der hierin offenbarten Prinzipien erlernt werden. Die Merkmale und Vorteile der Offenbarung können mittels der Apparate und Kombinationen, wie sie insbesondere in den angehängten Ansprüchen aufgezeigt sind, realisiert und erhalten werden. Diese und andere Merkmale der Offenbarung werden aus der folgenden Beschreibung und den angehängten Ansprüchen besser ersichtlich werden, oder können durch das Ausüben der hierin dargelegten Prinzipien erlernt werden.
  • Hierin offenbart ist ein Ansatz, bei dem ein Anmeldedatenwiederherstellungsgeheimnis, das einer Rechenvorrichtung zugeordnet ist, auf einem Peripherie- oder Begleitgerät gespeichert wird. Eines der Bedrohungsmodelle, welches dieser Ansatz adressiert, besteht darin, dass ein opportunistischer Dieb eine tragbare Vorrichtung stiehlt, während der Benutzer „unterwegs” („out and about”) ist – d. h., die Vorrichtung wird von dem Benutzer getragen und ist von ihrem zugeordneten Peripherie- oder Begleitgerät physisch getrennt. Ein Beispiel ist eine Studentin, die ihren Laptop-Computer zu einem Universitätskurs mitnimmt, aber die Dockingstation in ihrem Wohnheimzimmer lässt. Ein weiteres Beispiel ist ein Angestellter, der seinen tragbaren Mediaplayer mit zur Arbeit nimmt, aber das Ladekabel in einem Schließfach lässt.
  • Obwohl es andere Bedrohungsmodelle gibt, die durch dieses Verfahren nicht direkt adressiert werden, stellt dieses ein wichtiges für tragbare Konsumentenvorrichtungen dar. Wenn das Passwort nicht leicht und praktisch wiederherstellbar ist, ist es wahrscheinlich, dass der Benutzer sich entscheidet, entweder überhaupt kein Passwort zu verwenden, oder ein triviales Passwort zu verwenden. Beide Alternativen können die Gefahr von Datenverlust erhöhen.
  • Bei einem Aspekt sollte das Peripherie- oder Begleitgerät etwas sein, mit dem Benutzer bereits vertraut sind und regelmäßig benutzt, wie ein/eine Netzteil, Drucker, tragbare Festplatte, drahtgebundener oder drahtloser Netzwerk-Router, Backup-Vorrichtung, Flash-Laufwerk, Smartphone, mobile Vorrichtung, Fernbedienung und externer Monitor.
  • Bei einer Implementierung stellt das Wiederherstellungsgeheimnis Daten dar, die ohne die Verwendung der Begleitdaten auf dem zugeordneten Computer zum Verstehen und/oder Ergänzen des Wiederherstellungsgeheimnisses bedeutungslos sind. Das Anmeldedatenwiederherstellungsgeheimnis kann beispielsweise aus dem Passwort, welches mit einem großen, zufällig erzeugten allgemeinen eindeutigen Bezeichner (UUID), welcher der Rechenvorrichtung zugeordnet ist und darauf gespeichert ist, bestehen. Ein Teil des Anmeldedatenwiederherstellungsgeheimnisses kann auf dem Peripherie- oder Begleitgerät gespeichert werden, und ein Teil kann auf einem Server gespeichert werden, der über ein Netzwerk zugänglich ist. In einem Aspekt können die Anmeldedaten mittels einer Kombination von Teilen von dem Peripheriegerät und dem Server, der über das Netzwerk zugänglich ist, wiederhergestellt werden. Im Falle des Speicherns des Anmeldedatenwiederherstellungsgeheimnisses auf einem Netzteil kann das Netzteil Strom und eine Datenverbindung zum Speichern und Abrufen des Anmeldedatenwiederherstellungsgeheimnisses über eine gleiche physikalische Anschlussstelle bereitstellen.
  • Bei einer Variante erzeugt das System das Wiederherstellungsgeheimnis durch Verschlüsseln des Passwortes unter Verwendung des UUID als Schlüssel. Das System speichert dann das verschlüsselte Passwort, welches das Anmeldedatenwiederherstellungsgeheimnis darstellt, auf dem Peripheriegerät und speichert den UUID auf der Rechenvorrichtung. Auf diese Weise kann das System, wenn das Peripheriegerät angeschlossen ist, das verschlüsselte Passwort abrufen und das Passwort auf der Rechenvorrichtung unter Verwendung des UUID als Schlüssel entschlüsseln. Da die Rechenvorrichtung nur den UUID aufweist, kann die Rechenvorrichtung selbst nicht das Passwort wiederherstellen, und da das Peripheriegerät nur das verschlüsselte Passwort aufweist, kann das Peripheriegerät selbst das Passwort nicht wiederherstellen. Weiterhin kann der UUID eine ausreichend große Anzahl an Bits aufweisen, wie 128 oder 1024 Bits, so dass ein Brute-Force-Angriff nicht in der Lage ist, den UUID leicht aufzufinden. Wenn jedoch das Peripheriegerät mit der Rechenvorrichtung verbunden ist, hat die Rechenvorrichtung Zugang sowohl zu dem UUID wie auch zu dem verschlüsselten Passwort, und kann das Passwort durch Entschlüsseln mit dem UUID als Schlüssel wiederherstellen. Die Ansätze zur Passwortwiederherstellung, wie hierin offenbart, können im Zusammenhang mit anderen Ansätzen zur Passwortwiederherstellung verwendet werden, so dass ein Benutzer eine Wahlmöglichkeit oder eine Option mit mehr als einer Möglichkeit zum Wiederherstellen eines verlorenen Passwortes hat.
  • Offenbart sind Systeme, Verfahren und nichtflüchtige computerlesbare Speichermedien zum Speichern eines Passwortwiederherstellungsgeheimnisses auf einem Netzteil durch Empfangen eines Passwortwiederherstellungsgeheimnisses, welches der Rechenvorrichtung zugeordnet ist, auf einem elektrischen Netzteil über eine Schnittstelle mit der Rechenvorrichtung, und Speichern des Passwortwiederherstellungsgeheimnisses in einem Speicher in dem elektrischen Netzteil. Ebenso offenbart sind Systeme, Verfahren und nichtflüchtige computerlesbare Speichermedien zum Wiederherstellen eines Passwortes, bei welchen ein Passwortwiederherstellungsgeheimnis auf einem Netzteil gespeichert ist durch Anfordern von dem Netzteil eines Passwortwiederherstellungsgeheimnisses, das in einem Speicher des Netzteils gespeichert ist, Empfangen des Passwortwiederherstellungsgeheimnisses von dem Speicher des Netzteils und Wiederherstellen eines Passwortes basierend auf dem Passwortwiederherstellungsgeheimnis.
  • Weiterhin kann die Rechenvorrichtung einen Benutzer auffordern, ein Passwortwiederherstellungsgeheimnis auf einem Peripheriegerät zu speichern, durch Erkennen, dass ein Peripheriegerät mit der Rechenvorrichtung verbunden wurde und bestimmen, ob das Peripheriegerät ein der Rechenvorrichtung zugeordnetes gespeichertes Passwortwiederherstellungsgeheimnis aufweist. Falls nicht, fordert die Rechenvorrichtung den Benutzer auf, zumindest ein Passwort auf dem Peripheriegerät zu sichern, erzeugt ein der Rechenvorrichtung zugeordnetes Passwortwiederherstellungsgeheimnis und sendet das Passwortwiederherstellungsgeheimnis an das Peripheriegerät zum Speichern in dem Speicher des Peripheriegeräts.
  • Das Peripherie- oder Begleitgerät kann ein Netzteil sein, das ein Passwort- oder Anmeldedatenwiederherstellungsgeheimnis speichert, und kann eine erste Schnittstelle, die eingerichtet ist, mit einer elektrischen Quelle verbunden zu werden, eine zweite Schnittstelle, die eigerichtet ist, mit einer elektronische Vorrichtung verbunden zu werden, ein Zwischenmodul, um Elektrizität von der elektrischen Quelle für die elektronische Vorrichtung anzupassen, einen Speicher und eine dritte Schnittstelle, die mit dem Speicher verbunden ist, mittels welcher ein der elektronischen Vorrichtung zugeordnetes Passwortwiederherstellungsgeheimnis zum Speichern in dem Speicher empfangen wird, aufweisen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Um die Art zu beschreiben, in welcher die voranstehend wiedergegebenen und andere Vorteile und Merkmale der Offenbarung erhalten werden können, wird eine speziellere Beschreibung der oben kurz beschriebenen Prinzipien mittels Referenz auf spezifische Ausführungsformen hiervon, wie sie in den angehängten Zeichnungen dargestellt sind, wiedergegeben. Mit dem Verständnis, dass diese Zeichnungen nur beispielhafte Ausführungsformen der Offenbarung zeigen, und nicht als ihren Umfang einschränkend betrachtet werden sollen, werden die Prinzipien hierin mit zusätzlicher Spezifizität und Genauigkeit beschrieben, durch die Verwendung der beiliegenden Zeichnungen, bei welchen:
  • 1 ein Beispiel einer Ausführungsform eines Systems zeigt;
  • 2 ein Beispiel eines Computers und Netzteils zeigt;
  • 3 ein erstes Beispiel eines Benutzerschnittstellendialogs zeigt;
  • 4 ein zweites Beispiel eines Benutzerschnittstellendialogs zeigt;
  • 5 ein drittes Beispiel eines Benutzerschnittstellendialogs zeigt;
  • 6 ein Beispiel eines Netzteils und beispielhafte interne Komponenten zeigt;
  • 7 ein Beispiel des Speicherns eines Passwortwiederherstellungsgeheimnisses auf einem Peripheriegerät und einem Server zeigt;
  • 8 ein erstes Beispiel einer Ausführungsform eines Verfahrens zeigt;
  • 9 ein zweites Beispiel einer Ausführungsform eines Verfahrens zeigt; und
  • 10 ein drittes Beispiel einer Ausführungsform eines Verfahrens zeigt.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Verschiedene Ausführungsformen der Offenbarung werden nachstehend ausführlich erläutert. Während spezifische Implementierungen erläutert werden, soll verstanden werden, dass dies nur zum Zwecke der Veranschaulichung gemacht wird. Ein maßgeblicher Fachmann wird erkennen, dass andere Komponenten und Konfigurationen verwendet werden können, ohne sich von dem Wesen und dem Bereich der Offenbarung zu trennen.
  • Die vorliegende Offenbarung adressiert den Bedarf in der Technik, Wiederherstellung von elektronischen Anmeldedaten zu ermöglichen. Ein beispielhaftes Bedrohungsmodell, welches dieser Ansatz adressiert, besteht in der Bedrohung durch Diebstahl während ein Benutzer unterwegs eine tragbare Vorrichtung trägt oder benutzt, die vollständig oder teilweise durch die elektronischen Anmeldedaten geschützt wird. Bei diesem Verwendungsszenario befinden sich die tragbare Vorrichtung und ihr/ihre zugeordnete(s) Peripherie- oder Begleitgerät(e) nicht an demselben Ort. Ein Beispiel dieses Szenarios ist eine Führungskraft, die ihr Smartphone zu Kunden-Meetings mitnimmt, aber das Ladekabel im Büro lässt. Andere Verwendungsszenarien existieren ebenso. Systeme, Verfahren und nichtflüchtige computerlesbare Speichermedien werden offenbart, die Passwortwiederherstellungsgeheimnisse speichern, Passwortwiederherstellungsgeheimnisse wiederherstellen und einen Benutzer auffordern, ein Passwortwiederherstellungsgeheimnis zu speichern. Ebenso ist ein beispielhaftes Netzteil-Peripheriegerät offenbart, um ein Anmeldedatenwiederherstellungsgeheimnis vollständig oder teilweise zu speichern. Obwohl die Beispiele und Erläuterung in der Offenbarung auf ein Netzteil gerichtet sind, können auch andere Peripheriegeräte substituiert werden, wie ein/eine Drucker, tragbare Festplatte, Dockingstation, drahtgebundener oder drahtloser Netzwerk-Router, Backup-Vorrichtung, Flash-Laufwerk, ein Smartphone, eine mobile Vorrichtung, eine Fernbedienung und ein externer Monitor. Mehrere Peripheriegeräte können gemeinsam oder simultan operieren. Eine kurze einführende Beschreibung eines/einer grundlegenden Systems oder Rechenvorrichtung für allgemeine Zwecke von 1 ist hierin offenbart, welche verwendet werden kann, die Konzepte vollständig oder teilweise auszuüben, gefolgt von einer ausführlicheren Erläuterung der Verfahren, Hardware und graphischen Schnittstellen. Die Offenbarung wendet sich nun 1 zu.
  • Unter Bezugnahme auf 1 enthält ein beispielhaftes System 100 eine Rechenvorrichtung für allgemeine Zwecke 100, die eine Prozessoreinheit (CPU) oder Prozessor 120 und einen Systembus 110, der verschiedene Systemkomponenten einschließlich des Systemspeichers 130 wie Nur-Lese-Speicher (ROM) 140 und Speicher mit wahlfreiem Zugriff (RAM) 150 an den Prozessor 120 koppelt, enthält. Das System 100 kann einen Cache mit Hochgeschwindigkeitsspeicher aufweisen, der direkt mit dem, in nächster Nähe zu dem, oder als Teil des Prozessors 120 verbunden bzw. integriert ist. Das System 100 kopiert Daten von dem Speicher 130 und/oder der Speichervorrichtung 160 zum Cache für schnellen Zugriff durch den Prozessor 120. Auf diese Weise stellt der Cache eine Leistungssteigerung dar, die Verzögerungen von Prozessor 120 während des Wartens auf Daten verhindert. Diese und andere Module können eingerichtet sein, den Prozessor 120 zum Ausführen verschiedener Aktionen zu steuern. Anderer Systemspeicher 130 kann ebenso zu Verwendung verfügbar sein. Der Speicher 130 kann mehrere unterschiedliche Arten von Speicher mit unterschiedlichen Leistungscharakteristiken beinhalten. Es kann erkannt werden, dass die Offenbarung auf einer Rechenvorrichtung 100 mit mehr als einem Prozessor 120 oder auf einer Gruppe oder einem Cluster von Rechenvorrichtungen, die miteinander vernetzt sind, operieren kann, um stärkere Verarbeitungsfähigkeit bereit zu stellen. Der Prozessor 120 kann jeglichen Prozessor für allgemeine Zwecke und ein Hardware-Modul oder Software-Modul, wie Modul 1 162, Modul 2 164 und Modul 3 166, die in Speichervorrichtung 160 gespeichert sind, und eingerichtet sind, den Prozessor 120 zu steuern, wie auch einen Prozessor für spezielle Zwecke, bei welchem Software-Anweisungen in das eigentliche Prozessor-Design eingearbeitet sind, enthalten. Der Prozessor 120 kann im Wesentlichen ein vollständig unabhängiges System sein, welches mehrere Kerne oder Prozessoren, einen Bus, Memory-Controller, Cache, usw. beinhaltet. Ein Mehrkern-Prozessor kann symmetrisch oder asymmetrisch sein.
  • Ein Peripherie-Adapter 112 kann eine Schnittstelle für ein oder mehrere Peripheriegeräte 114 bereitstellen, um mit anderen Komponenten, wie dem Prozessor 120, Speichervorrichtung 160 und Kommunikationsschnittstelle 180 über den Bus 110 zu kommunizieren. Der Systembus 110 kann jegliche Busstruktur von mehreren Typen von Busstrukturen aufweisen, einschließlich eines Speicher-Busses oder Memory-Controllers, eines Peripherie-Busses und eines lokalen Busses, der jegliche aus einer Vielfalt von Busarchitekturen verwendet. Eine Basis-Eingabe/Ausgabe (BIOS), die in ROM 140 oder Ähnlichem gespeichert ist, kann die grundlegende Routine bereitstellen, die helfen, Informationen zwischen Elementen innerhalb der Rechenvorrichtung 100 zu transferieren, wie während des Hochfahrens. Die Rechenvorrichtung 100 beinhaltet weiterhin Speichervorrichtungen 160, wie ein Festplattenlaufwerk, ein Magnetplattenlaufwerk, ein optisches Plattenlaufwerk, Bandlaufwerk oder Ähnliches. Die Speichervorrichtung 160 kann Software-Module 162, 164, 166 zum Steuern des Prozessors 120 beinhalten. Andere Hardware- oder Software-Module werden in Betracht gezogen. Die Speichervorrichtung 160 ist mit dem Systembus 110 über eine Laufwerksschnittstelle verbunden. Die Laufwerke und die zugeordneten computerlesbaren Speichermedien stellen nichtflüchtigen Speicher für computerlesbare Anweisungen, Datenstrukturen, Programmmodule und anderer Daten für die Rechenvorrichtung 100 zur Verfügung. In einem Aspekt enthält ein Hardware-Modul, welches eine bestimmte Funktion ausführt, die Software-Komponente, welche auf einem nichtflüchtigen computerlesbaren Medium zusammen mit den notwendigen Hardware-Komponenten, wie den Prozessor 120, Bus 110, Anzeige 170 und so weiter gespeichert ist, um die Funktion auszuführen. Die grundlegenden Komponenten sind den Fachleuten bekannt und angemessene Alternativen werden in Abhängigkeit von dem Typ der Vorrichtung, wie, ob die Vorrichtung eine kleine handgehaltene Rechenvorrichtung, ein Desktop-Computer oder ein Computer-Server ist, in Betracht gezogen.
  • Obwohl die hierin beschriebene beispielhafte Ausführungsform die Festplatte 160 verwendet, soll von den Fachleuten erkannt werden, dass andere Typen von computerlesbaren Medien, die Daten speichern können, die von einem Computer zugänglich sind, wie magnetische Kassetten, Flash-Speicher-Karten, Digital Versatile Discs, Patronen, Speicher mit wahlfreiem Zugriff (RAMs) 150, Nur-Lese-Speicher (ROM) 140, ein Kabel oder drahtloses Signal, beinhaltend einen Bit-Strom und Ähnliches, ebenso in der beispielhaften Betriebsumgebung verwendet werden können. Nicht flüchtige computerlesbare Speichermedien schließen ausdrücklich Medien wie Energie, Trägersignale, elektromagnetische Wellen und Signale an sich aus.
  • Um Benutzerinteraktion mit der Rechenvorrichtung 100 zu ermöglichen, stellt eine Eingabevorrichtung 190 beliebig viele Eingabemechanismen dar, wie ein/eine Mikrofon für Sprache, berührungsempfindlicher Bildschirm für Gesten oder grafische Eingabe, Tastatur, Maus, Bewegungseingabe, Sprache und so weiter. Eine Ausgabevorrichtung 170 kann ebenso einen Ausgabemechanismus oder mehrere aus einer Reihe von Ausgabemechanismen, die den Fachleuten bekannt sind, sein. In einigen Fällen ermöglichen multimodale Systeme einem Benutzer, mehrere Arten von Eingabe bereitzustellen, um mit der Rechenvorrichtung 100 zu kommunizieren. Die Kommunikationsschnittstelle 180 steuert und verwaltet üblicherweise die Benutzereingabe und Systemausgabe. Es gibt keine Beschränkung hinsichtlich des Betriebs auf einer bestimmten Hardware-Anordnung, und folglich können verbesserte Hardware- oder Firmware-Anordnungen, wie sie entwickelt werden, leicht an die Stelle der grundlegenden Merkmale hier gesetzt werden.
  • Zum Zwecke der Klarheit der Darstellung ist die erläuternde Ausführungsform des Systems so dargestellt, dass sie individuelle funktionale Blöcke enthält, einschließlich funktionaler Blöcke, die als ein „Prozessor” oder Prozessor 120 bezeichnet sind. Die Funktionen, die diese Blöcke darstellen, können durch die Verwendung von entweder geteilter oder dezidierter Hardware bereitgestellt werden, einschließlich, aber nicht beschränkt auf, Hardware, die fähig ist, Software auszuführen, und Hardware, wie Prozessor 120, die zweckgebunden gefertigt ist, um als ein Äquivalent zu Software, die auf einem Prozessor für allgemeine Zwecke ausgeführt wird, zu operieren. Beispielsweise können die Funktionen von einem oder mehreren Prozessoren, wie in 1 dargestellt, durch einen einzelnen geteilten Prozessor oder mehrere Prozessoren bereitgestellt werden (Verwendung des Begriffs „Prozessor” sollte nicht so verstanden werden, dass damit exklusiv auf Hardware, die fähig ist, Software auszuführen, Bezug genommen wird). Erläuternde Ausführungsformen können Mikroprozessor- und/oder Digitaler Signalprozessor (DSP) Hardware, Nur-Lese-Speicher (ROM) 140 zum Speichern von Software, die die nachstehend erläuterten Operationen ausführt, und Speicher mit wahlfreiem Zugriff (RAM) 150 zum Speichern von Ergebnissen beinhalten. Ausführungsformen mit Höchstintegration-(VLSI)Hardware, wie auch kundenspezifische VLSI-Schaltkreise in Kombination mit einem DSP-Schaltkreis für allgemeine Zwecke können ebenso bereitgestellt sein.
  • Die logischen Operationen der verschiedenen Ausführungsformen sind implementiert als: (1) eine Sequenz von Computer-implementierten Schritten, Operationen oder Prozeduren, die auf einem programmierbaren Schaltkreis innerhalb eines Computers für allgemeine Verwendung laufen, (2) eine Sequenz von Computer-implementierten Schritten, Operationen oder Prozeduren, die auf einem programmierbaren Schaltkreis für spezifische Verwendung laufen, und/oder (3) verschaltete Maschinenmodule oder Programmfunktionseinheiten innerhalb der programmierbaren Schaltkreise. Das in 1 gezeigte System 100 kann die genannten Verfahren vollständig oder teilweise ausüben, kann ein Teil der genannten Systeme sein und/oder kann gemäß Anweisungen in den genannten nichtflüchtigen computerlesbaren Speichermedien operieren. Solche logischen Operationen können als Module implementiert sein, die eingerichtet sind, den Prozessor 120 zu steuern, um bestimmte Funktionen gemäß der Programmierung der Module auszuführen. Beispielsweise zeigt 1 drei Module, Mod1 162, Mod2 164 und Mod3 166, die Module darstellen, die eingerichtet sind, den Prozessor 120 zu steuern. Diese Module können auf der Speichervorrichtung 160 gespeichert sein und in RAM 150 oder Speicher 130 zur Laufzeit (runtime) geladen werden, oder können in anderen computerlesbaren Speicherorten, wie in der Technik bekannt, gespeichert werden.
  • Nachdem einige grundlegende Systemkomponenten offenbart wurden, wendet sich die Offenbarung nun einem beispielhaften Verwendungsszenario zu. Eine Studentin bringt ihren Laptop zum Lernen in die öffentliche Bibliothek für eine Stunde zwischen den Kursen. Da die erwartete Lernzeit nur eine Stunde beträgt, bringt sie nicht das Netzteil des Laptops mit. Die Studentin öffnet den Laptop und bereitet Lernmaterialien in einer von ihr als sicher erachteten Ecke der Bibliothek vor. Sie lässt den Laptop für einige Momente unbeaufsichtigt, um dem Bibliothekar eine Frage zu stellen. Als sie zurückkehrt, ist der Laptop verschwunden. Ein Dieb hat den Laptop ohne das Netzteil gestohlen. Der Dieb lädt den gestohlenen Laptop mit einem unterschiedlichen Netzteil; wenn jedoch der Dieb versucht, das Passwort von dem Laptop abzurufen, während dieser mit dem unterschiedlichen Netzteil verbunden ist, ist der hierin offenbarte Prozess zur Passwortwiederherstellung nutzlos und liefert nicht das Passwort. Eine Erläuterung der unterschiedlichen Ausführungsformen zur Implementierung dieses Schutzes folgt.
  • Während das Peripherie- oder Begleitgerät viele andere einzelne oder mehrere Geräte beinhalten kann, wendet sich die Offenbarung nun der Kombination 200 eines Beispiels einer Rechenvorrichtung 202 und eines Netzteils 204 als ein einziges Peripheriegerät, wie in 2 dargestellt, zu. Ein Laptop-Computer ist ein Beispiel einer Rechenvorrichtung 202, jedoch kann 202 jegliche Rechenvorrichtung sein, die basierend auf Anmeldeinformationen Zugriff auf eine oder mehrere Ressourcen, ermöglicht, wie ein Desktop-Computer, eine Allzweck-Rechenvorrichtung, ein Smartphone, ein Tablet-Computer, ein tragbarer Mediaplayer, ein Netbook, ein Thin Client und so weiter. Nahezu jede solche Rechenvorrichtung erfordert eine Verbindung zu einer Stromversorgungsquelle 206, und einige beinhalten interne und/oder externe Batterien, die, wenn sie aufgeladen sind, mobile Verwendung des Computers 202 erlauben. Ein solcher Link ist ein Netzteil 204, der einen Netztransformator 204c, ein Paar von elektrischen Schnittstellen 204a, 204b zwischen einer Stromversorgungsquelle 206 und dem Computer 202, beinhaltet, wie auch eine Datenverbindung mit dem Computer 202, um ein Passwortwiederherstellungsgeheimnis einzurichten und abzurufen. Der Netztransformator 204c kann beispielsweise Wechselstrom zu Gleichstrom umwandeln, oder die Stromstärke eines elektrischen Stroms anpassen, um die Erfordernisse einer elektronischen Vorrichtung zu erfüllen. Ein Grund für das Speichern eines Passwortwiederherstellungsgeheimnisses in einem Netzteil liegt darin, dass Benutzer bereits daran gewöhnt sind, Netzteile zu benutzen. Das Aufnehmen dieser erweiterten Funktionalität ist effektiv frei von Widerstand bei Konsumenten bei der Einführung, da es das bewährte Konsumentenverhalten nicht verändert.
  • Das Peripheriegerät kann mehr als ein Passwort speichern, für mehr als einen Benutzer und für mehr als einen Computer. Das Peripheriegerät kann System-Passwörter speichern, Website-Zugangsdaten oder individuelle Schlüssel (wie PGP-Schlüssel) und/oder einen vollständigen oder einen Teil eines Schlüsselbundes. In einem Aspekt speichert jedes Peripheriegerät in einer Gruppe von Peripheriegeräten einen unterschiedlichen Aspekt des Systems. Beispielsweise kann ein Netzteil die Anmeldedaten für die System-Anmeldung speichern, eine Dockingstation kann Verschlüsselungsdaten eines Dateisystems speichern, ein Heimnetzwerk-Router kann einen Schlüsselbund speichern und so weiter. Wenn der Benutzer versucht, das Passwort wiederherzustellen, kann das System den Benutzer auffordern, das passende Peripheriegerät zu verbinden, falls dies nicht bereits passiert ist. Ein Dieb, der das System stiehlt, während der Benutzer „unterwegs” („out and about”) ist, würde diese Peripheriegeräte nicht zur Verfügung haben, um bei der Wiederherstellung dieser gespeicherten Passwörter und Anmeldedaten zu helfen, und wäre folglich nicht in der Lage, diesen Ansatz zu verwenden, um Daten von dem System wiederherzustellen. Die Anzahl von in dem Peripheriegerät gespeicherten Anmeldedaten ist lediglich durch die Speicherkapazität des Peripheriegerätes begrenzt. In einem Aspekt kann das Peripheriegerät auswechselbaren Speicher beinhalten, wie eine Flash-Speicher-Karte, um den Speicher zu erweitern. Der auswechselbare Speicher kann dann auf unterschiedliche Netzteile übertragen werden, gesichert werden, dupliziert werden und so weiter.
  • In einem Aspekt können die in einem Peripheriegerät gespeicherten Passwortwiederherstellungsgeheimnisse an Biometrik oder andere Authentifikation gebunden sein. Wenn der Benutzer beispielsweise das Passwort unter Verwendung des Passwortwiederherstellungsgeheimnisses wiederherstellen möchte, kann die Stromversorgung einen Fingerabdruck-Scan auf der Stromversorgung selbst oder auf dem Computer verlangen. Bei einem anderen Beispiel ruft der Computer, wenn der Benutzer das Passwort wiederherstellen möchte, einen ersten Teil des Passwortwiederherstellungsgeheimnisses von der Stromversorgung und einen zweiten Teil des Passwortwiederherstellungsgeheimnisses von einem sicheren Server über ein Netzwerk ab. Dieses Beispiel ist ausführlicher in 7 erläutert.
  • Wenn der Computer erkennt, dass ein Benutzer mit einem Passwort ein Peripheriegerät verbunden hat, kann der Computer zuerst das Peripheriegerät abfragen, um zu bestimmen, ob das Peripheriegerät in der Lage ist, Anmeldedatenwiederherstellungsinformationen zu speichern. Der Computer kann anschließend das Peripheriegerät abfragen, um zu bestimmen, ob das Peripheriegerät über irgendwelche gespeicherten Anmeldedatengeheimnisse für diesen Computer verfügt. Falls das Peripheriegerät über solche nicht verfügt, kann der Computer den Benutzer über eine Anzeige oder andern Benutzerschnittstellenvorrichtung auffordern, zumindest ein Passwort auf dem Peripheriegerät zu sichern. Der Computer erzeugt anschließend ein Passwortwiederherstellungsgeheimnis, das der Rechenvorrichtung, dem Benutzer und/oder dem Benutzer-Passwort zugeordnet ist, und sendet das Passwortwiederherstellungsgeheimnis an das Peripheriegerät zum Speichern in Speicher des Peripheriegerätes.
  • 3 zeigt ein erstes Beispiel eines Benutzerschnittstellendialoges 300, wenn ein Benutzer ein Passwort eines Computersystems vergisst, welches auf einem Peripheriegerät gespeichert worden ist. In diesem Beispiel ist das Peripheriegerät ein Netzteil und das Passwort ist Teil von Systemanmeldedaten. Der Dialog 300 beinhaltet Elemente, wie ein Texteingabefeld für einen Benutzernamen 302 und ein Passwort 304. Nachdem der Benutzername und das Passwort eingegeben wurden, kann der Benutzer die „Anmelden”-Taste 306 anklicken. Falls der Benutzer jedoch den Benutzernamen und/oder das Passwort vergessen hat, kann der Benutzer die „Passwort vergessen”-Taste 308 anklicken.
  • Nach dem Anklicken der „Passwort vergessen”-Taste 308 sucht das System nach dem Netzteil 204 mit dem gespeicherten Passwortwiederherstellungsgeheimnis. Falls das Netzteil nicht angeschlossen ist, zeigt das System einen Dialog 400, wie in 4 gezeigt. Der Dialog 400 fordert den Benutzer auf, das Netzteil einzustecken und die „OK”-Taste 402 anzuklicken. Falls der Benutzer das Netzteil nicht besitzt, klickt der Benutzer die „Ich habe es nicht”-Taste 404 an und fährt mit einem alternativen Peripheriegerät mit der gespeicherten Passwortwiederherstellungsinformation oder mit einem alternativen Ansatz zur Passwortwiederherstellung fort. Das System fordert anschließend das Passwortwiederherstellungsgeheimnis von dem Speicher des Peripheriegeräts an, empfängt das Passwortwiederherstellungsgeheimnis von dem Speicher des Peripheriegerätes und stellt das Passwort basierend auf dem Passwortwiederherstellungsgeheimnis wieder her.
  • Nachdem der Benutzer die „OK”-Taste 402 anklickt, oder falls das System erkennt, dass das Netzteil 204 bereits verbunden ist, zeigt das System den Dialog 500 an, wie in 5 gezeigt. Der Dialog 500 kann das Benutzer-Passwort beinhalten. In einem Aspekt fragt der Dialog 500, ob der Benutzer das Passwort zurücksetzen möchte, worauf der Benutzer die „Ja”-Taste 502 oder die „Nein”-Taste 504 anklicken kann. Bei einer Variante meldet sich das System automatisch für den Benutzer an. Bei einer anderen zwingt das System den Benutzer nach jeder erfolgreichen Passwortwiederherstellung, das Passwort zurückzusetzen, erzeugt ein neues Passwortwiederherstellungsgeheimnis und speichert das neue Passwortwiederherstellungsgeheimnis auf dem Netzteil. Bei einer anderen Variante zeigt der Dialog 500 nicht das wiederhergestellte Passwort an, sondern zeigt stattdessen einen Passwort-Hinweis an, so dass beispielsweise ein Dieb, der sowohl einen Laptop wie auch sein Netzteil stiehlt, lediglich den Passwort-Hinweis, und nicht das eigentliche Passwort, wiederherstellen kann.
  • 6 zeigt ein Beispiel eines Netzteils 204 und beispielhafte interne Komponenten. Ähnliche Ansätze können in unterschiedlichen Peripheriegeräten in einer auf den Typ des Peripheriegerätes angepassten Weise implementiert werden. Das Netzteil 204 beinhaltet eine erste Schnittstelle 204a, die mit einer elektrischen Quelle verbunden ist, eine zweite Schnittstelle 204b, die mit einer elektronischen Vorrichtung wie einem Computer verbunden ist, und ein Zwischenmodul 204c, das beispielsweise Wechselstrom zu Gleichstrom umwandelt und einen richtigen Betrag an Spannung und Stromstärke für die elektronische Vorrichtung bereitstellt. Die erste Schnittstelle 204a ist mit dem Zwischenmodul 204C über eine elektrische Verbindung 604 verbunden, während die zweite Schnittstelle 204b mit dem Zwischenmodul 204C über eine Kombinationsschnittstelle 608, die eine elektrische Verbindung und eine Datenverbindung beinhaltet, wie durch die gestrichelte Linie angezeigt, verbunden ist. Die Datenverbindung ist eine dritte Schnittstelle, die den Computer mit einem Speicher 612, Speicher oder Datenbank in dem Netzteil 204 verbindet. Der Computer kann Daten für Anmeldedatenwiederherstellungsgeheimnisse über die Datenverbindung von/in den Speicher 612 lesen und schreiben. Der Speicher 612 kann Wiederherstellungsgeheimnisse in Klartext-Format, in einem entstellten Format oder einem verschlüsselten Format speichern. In einem Aspekt stellt das Wiederherstellungsgeheimnis Daten dar, die ohne die Verwendung von Begleitdaten auf dem zugeordneten Computer zum Verstehen oder Ergänzen des Wiederherstellungsgeheimnisses nutzlos sind.
  • Das Zwischenmodul 204C kann optional einen Prozessor 614 beinhalten, um Zugriff zu dem Speicher 612 zu vereinfachen, kann jedoch ohne einen Prozessor 614 funktionieren. Beispielsweise kann das Netzteil einfach als sicherer Massenspeicher dienen, der keine eigene Rechenleistung zur Verfügung stellt, und auf den unter Verwendung von Rechenleistung des angeschlossenen Computers zugegriffen werden muss. Das Zwischenmodul kann eine kleine Batterie oder andere interne Stromversorgungsquelle beinhalten, um die Inhalte des Speichers zu erhalten, falls der Speicher Elektrizität erfordert, oder um Zugriff zu dem Passwortwiederherstellungsgeheimnis bereitzustellen, wenn die erste Schnittstelle 204a nicht an eine elektrische Stromversorgungsquelle angeschlossen ist.
  • Das Zwischenmodul 204c kann optional eine vierte Eingabe-/Ausgabe-Schnittstelle 616, 618 zur Fehlerdiagnose, Zurücksetzen des Speichers 612, Lesen des Speichers 612 und Ausführen anderer Operationen auf Elementen des Netzteils 204 beinhalten. Die Eingabe-/Ausgabe-Schnittstelle 616, 618 kann eine Zweiweg-Datenverbindung sein, wie eine drahtgebundene oder drahtlose Verbindung zu einer Anzeige oder Eingabevorrichtung, oder sie kann eine Benutzerschnittstelle sein, die unmittelbar als Teil des Zwischenmoduls 204 integriert ist. Die Eingabe-/Ausgabe-Schnittstelle 616, 618 kann jegliche geeignete drahtgebundene oder drahtlose Anschlussstelle sein, wie seriell, parallel, universeller serieller Bus (USB), IEEE 1394 (Firewire), externes serielles ATA (eSATA), Ethernet und andere, noch zu entwickelnde oder proprietäre Anschlussstellen. Der Speicher 612, Prozessor 614, Eingabe-/Ausgabe-Schnittstelle 616, 618 und andere Komponenten können überall innerhalb des Netzteils 204 oder auf dem Netzteil 204 platziert oder integriert werden und sind nicht beschränkt auf Platzierung in dem Zwischenmodul.
  • 7 zeigt ein Beispiel 700 zum Speichern eines Passwortwiederherstellungsgeheimnisses auf einem Peripheriegerät und auf einem Server. Bei dieser Variante erstellt ein Benutzer ein Passwortwiederherstellungsgeheimnis auf Computer 702. Der Computer speichert einen ersten Teil 710 des Passwortwiederherstellungsgeheimnisses auf einem Netzteil 204 oder anderem Peripheriegerät, und einen zweiten Teil 712 des Passwortwiederherstellungsgeheimnisses auf einem Server 706, auf den über ein Netzwerk 708 zugegriffen werden kann. Bei einer Ausführungsform werden beide Teile 710, 712 des Passwortwiederherstellungsgeheimnisses benötigt, um ein verlorenes oder vergessenes Passwort wiederherzustellen. Bei einer anderen Ausführungsform sind die Teile 710, 712 asymmetrisch, so dass der erste Teil 710 den zweiten Teil 712 benötigt, um das Passwort wiederherzustellen, der zweite Teil 712 jedoch selbst ausreichend ist, um das Passwort wiederherzustellen. Bei zweiteiligen Anmeldedaten, wie ein Benutzername und ein Passwort, sind das Passwort auf dem Netzteil 204 und der Benutzername auf dem Server 706 gespeichert. Diese und andere Varianten existieren, die an spezifische Verwendungs- und Sicherheitsszenarien angepasst werden können.
  • Nachdem einige grundlegende Systemkomponenten offenbart wurden, wendet sich die Offenbarung nun den beispielhaften Ausführungsformen von Verfahren wie in 810 gezeigt zu. Zum Zwecke der Klarheit werden die Verfahren hinsichtlich eines beispielhaften Systems wie in 1 gezeigt, erläutert, welches eingerichtet ist, die Verfahren auszuüben. 8 zeigt ein erstes Beispiel einer Ausführungsform eines Verfahrens zum Speichern eines Passwortwiederherstellungsgeheimnisses auf einem Peripheriegerät wie einem Netzteil. Das System 100 erhält ein Passwortwiederherstellungsgeheimnis, welches optional der Rechenvorrichtung zugeordnet ist, an einem elektrischen Netzteil 204 über eine Schnittstelle mit der Rechenvorrichtung (802). Die Schnittstelle kann auch Elektrizität von einer externen elektrischen Quelle bereitstellen, die an die Rechenvorrichtung angepasst ist. Das Passwortwiederherstellungsgeheimnis kann ein verschlüsselter allgemeiner eindeutiger Bezeichner (UUID) sein, der der Rechenvorrichtung zugeordnet ist. Beispielsweise kann ein Hersteller von tragbaren elektronischen Vorrichtungen einen eindeutigen Bezeichner in jede der Vorrichtungen einbetten. Anschließend kann jede Vorrichtung ihren eigenen eindeutigen Bezeichner verwenden, um mittels eines Verschlüsselungs-Algorithmus das Passwortwiederherstellungsgeheimnis zu erzeugen.
  • Das System 100 speichert das Passwortwiederherstellungsgeheimnis auf einem Speicher in dem elektrischen Netzteil (804). Das Passwortwiederherstellungsgeheimnis kann zumindest einem Teil eines Passwortschlüsselbundes zugeordnet sein.
  • 9 zeigt ein zweites Beispiel einer Ausführungsform eines Verfahrens zum Wiederherstellen eines Passwortwiederherstellungsgeheimnisses, das auf einem Netzteil gespeichert ist. Das System 100 fordert von einem Netzteil ein Passwortwiederherstellungsgeheimnis an, das in einem Speicher des Netzteils gespeichert ist (902). Das Passwortwiederherstellungsgeheimnis kann einem verschlüsselten Dateisystem, einem Benutzer-Passwort und/oder anderen Anmeldedaten zugeordnet sein. Wenn das Peripheriegerät ein Netzteil ist, kann das System 100 das Passwortwiederherstellungsgeheimnis über eine Hauptstromversorgungsschnittstelle anfordern. Das System 100 erhält anschließend das Passwortwiederherstellungsgeheimnis von dem Speicher des Netzteils (904). Das System kann auch das Passwortwiederherstellungsgeheimnis von einem oder mehreren anderen Peripheriegeräten, wie einem Drucker, Router, externen Monitor und so weiter, anfordern.
  • Das System 100 stellt basierend auf dem Passwortwiederherstellungsgeheimnis ein Passwort, wieder her (906). Das System 100 kann weiterhin das empfangene Passwortwiederherstellungsgeheimnis mit einem Authentifikations-Server 706 überprüfen. Das System 100 kann, nach Wiederherstellung des Passwortes, Zugriff auf Ressourcen, die von dem Passwort geschützt werden, gewähren. Wenn beispielsweise das Passwortwiederherstellungsgeheimnis einem verschlüsselten Dateisystem zugeordnet ist, kann das System 100 weiterhin zumindest einen Teil eines verschlüsselten Dateisystems, basierend auf dem Passwortwiederherstellungsgeheimnis, entschlüsseln.
  • 10 zeigt ein drittes Beispiel einer Ausführungsform eines Verfahrens zum Auffordern eines Benutzers, ein Passwortwiederherstellungsgeheimnis auf einem Peripheriegerät 114 zu speichern. Das System 100 erkennt, dass ein Peripheriegerät mit einer Rechenvorrichtung verbunden wurde (1002) und bestimmt, ob das Peripheriegerät über ein der Rechenvorrichtung zugeordnetes gespeichertes Passwortwiederherstellungsgeheimnis verfügt (1004). Das Peripheriegerät kann mehrere Passwortwiederherstellungsgeheimnisse für eine oder mehrere Vorrichtungen, Benutzer, Ressourcen oder Anwendungen beinhalten. Das System 100 kann anschließend einen Benutzer auffordern, zumindest ein Passwort auf dem Peripheriegerät zu sichern (1006). Das System 100 erzeugt ein der Rechenvorrichtung zugeordnetes Passwortwiederherstellungsgeheimnis (1008), und sendet das Passwortwiederherstellungsgeheimnis an das Peripheriegerät zum Speichern in Speicher des Peripheriegerätes (1010).
  • Bei einem konkreten Beispiel speichert ein Smartphone Passwortwiederherstellungsinformationen auf einem synchronisierten Computer als Peripheriegerät. Wenn das Smartphone verloren oder gestohlen wird, kann das Passwort nur abgerufen werden, wenn das Smartphone mit dem synchronisierten Computer gepaart wird. Bei einem anderen Beispiel speichert eine Tablett-Rechenvorrichtung Passwortwiederherstellungsinformationen über eine 802.11 drahtlose Verbindung auf einem Drucker als Peripheriegerät. Wenn die Tablett-Rechenvorrichtung gestohlen oder verloren wird, kann das Passwort nur abgerufen werden, wenn die Tablett-Rechenvorrichtung sich in dem gleichen drahtlosen Netzwerk wie der Drucker befindet.
  • Ausführungsformen innerhalb des Bereichs der vorliegenden Erfindung können auch körperliche und/oder nichtflüchtige computerlesbare Speichermedien zum Tragen oder Aufweisen von darauf gespeicherten computerausführbaren Anweisungen oder Datenstrukturen beinhalten. Solche nichtflüchtigen computerlesbaren Speichermedien können jegliche verfügbare Medien sein, auf die mittels eines Computers für allgemeine Zwecke oder spezielle Zwecke, einschließlich dem funktionellen Design von jeglichem Prozessor für spezielle Zwecke wie oben erläutert, zugegriffen werden kann. Beispielsweise, und ohne Beschränkung, können solche nichtflüchtigen computerlesbaren Medien RAM, ROM, EEPROM, CD-ROM oder andere optische Plattenspeicher, magnetische Plattenspeicher oder andere magnetische Speichervorrichtungen, oder jegliches andere Medium, das verwendet werden kann, um gewünschte Programmcodemittel in der Form von computerausführbaren Anweisungen, Datenstrukturen oder Prozessor-Chip-Design zu tragen oder zu speichern, beinhalten. Wenn Informationen über ein Netzwerk oder andere Kommunikationsverbindung (entweder fest verdrahtet, drahtlos oder Kombination hieraus) an einen Computer transferiert oder bereitgestellt werden, betrachtet der Computer die Verbindung richtigerweise als ein computerlesbares Medium. Folglich ist jegliche solche Verbindung richtigerweise als computerlesbares Medium bezeichnet. Kombinationen der Voranstehenden sollten auch innerhalb des Bereichs der computerlesbaren Medien beinhaltet werden.
  • Computerausführbare Anweisungen beinhalten beispielsweise Anweisungen und Daten, die einen Computer für allgemeine Zwecke, Computer für spezielle Zwecke oder Prozessorvorrichtung für spezielle Zwecke veranlassen, eine bestimmte Funktion oder Gruppe von Funktionen auszuführen. Computerausführbare Anweisungen beinhalten auch Programmmodule, die von Computern in unabhängigen Umgebungen oder Netzwerk-Umgebungen ausgeführt werden. Im Allgemeinen enthalten Programmmodule Routinen, Programme, Komponenten, Datenstrukturen, Objekte und die Funktionen, die dem Design von Prozessoren für spezielle Zwecke inhärent sind, und so weiter, die bestimmte Tasks ausführen oder bestimmte abstrakte Datentypen implementieren. Computerausführbare Anweisungen, zugeordnete Datenstrukturen und Programmmodule stellen Beispiele der Programmcodemittel zum Ausführen von Schritten der hierin offenbaren Verfahren dar. Die bestimmte Sequenz von solchen ausführbaren Anweisungen oder zugeordneten Datenstrukturen stellt Beispiele von korrespondierenden Handlungen zum Implementieren der in solchen Schritten beschriebenen Funktionen dar.
  • Die Fachleute werden erkennen, dass andere Ausführungsformen der Offenbarung in Netzwerkrechenumgebungen mit vielen Typen von Computer-System-Konfigurationen, einschließlich Personal Computer, handgehaltene Vorrichtungen, Mehrprozessorsysteme, mikroprozessorbasierte oder programmierbare Elektronik von Konsumenten, Netzwerk-PCs, Mini-Computer, Mainframe-Computer und Ähnliches betrieben werden können. Ausführungsformen können auch in verteilten Rechenumgebungen betrieben werden, in welchen Tasks von lokalen und entfernten Prozessorvorrichtungen, die über ein Kommunikationsnetzwerk miteinander verbunden sind (entweder mittels fest verdrahteter Verbindungen, drahtloser Verbindungen oder Kombinationen hieraus), ausgeführt werden. Bei einer verteilten Rechenumgebung können Programmmodule sowohl in lokalen wie auch entfernten Speichervorrichtungen platziert werden.
  • Die verschiedenen, voranstehend beschriebenen Ausführungsformen werden lediglich zum Zwecke der Veranschaulichung bereitgestellt, und sollten nicht so verstanden werden, dass sie den Bereich der Offenbarung beschränken. Beispielsweise sind die Prinzipien hierin auch anwendbar zum Speichern und Wiederherstellen von Anmeldedaten eines Betriebssystems, Entsperrcodes eines Smartphones, Banken-Websites-Anmeldedaten und so weiter. Die Fachleute werden sofort verschiedene Modifikationen und Veränderungen erkennen, die mit den hierin beschriebenen Prinzipien gemacht werden können, ohne den beispielhaften Ausführungsformen und Anwendungen, wie hierin gezeigt und beschrieben, zu folgen, und ohne von dem Wesen und Bereich der Offenbarung abzuweichen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • IEEE 1394 [0044]

Claims (15)

  1. Verfahren zum Speichern eines Passwortwiederherstellungsgeheimnisses auf einem Netzteil, wobei das Verfahren aufweist: Empfangen eines Passwortwiederherstellungsgeheimnisses, welches einer Rechenvorrichtung zugeordnet ist, an einem elektrischen Netzteil über eine Schnittstelle mit der Rechenvorrichtung; und Speichern des Passwortwiederherstellungsgeheimnisses in einem Speicher in dem elektrischen Netzteil.
  2. Verfahren nach Anspruch 1, wobei das Passwortwiederherstellungsgeheimnis auf einem Passwort basiert, und wobei das Passwort unter Verwendung eines Schlüssels, der einen der Rechenvorrichtung zugeordneten allgemeinen eindeutigen Bezeichner aufweist, verschlüsselt ist.
  3. Verfahren nach irgendeinem der Ansprüche 1–2, wobei die Schnittstelle der Rechenvorrichtung auch von einer externen elektrischen Quelle angepasste Elektrizität bereitstellt.
  4. Verfahren nach irgendeinem der Ansprüche 1–3, wobei das Passwortwiederherstellungsgeheimnis zumindest einem Teil eines Passwortschlüsselbundes zugeordnet ist.
  5. System zur Wiederherstellung eines Passwortes mit einem Passwortwiederherstellungsgeheimnis, welches auf einem Netzteil gespeichert ist, wobei das System aufweist: einen Prozessor; einen Speicher, welcher Anweisungen speichert, um den Prozessor zu steuern, Schritte auszuführen, die umfassen: Anfordern von einem Netzteil eines Passwortwiederherstellungsgeheimnisses, das in einem Speicher des Netzteils gespeichert ist, wobei das Passwortwiederherstellungsgeheimnis einer Rechenvorrichtung zugeordnet ist; Empfangen des Passwortwiederherstellungsgeheimnisses von dem Speicher des Netzteils; und Wiederherstellen eines Passwortes basierend auf dem Passwortwiederherstellungsgeheimnis.
  6. System nach Anspruch 5, wobei die Anweisungen den Prozessor weiterhin steuern, Schritte auszuführen, die umfassen: Überprüfen des empfangenen Passwortwiederherstellungsgeheimnisses mit einem Authentifikations-Server.
  7. System nach irgendeinem der Ansprüche 5–6, wobei das Passwortwiederherstellungsgeheimnis einem verschlüsselten Dateisystem zugeordnet ist.
  8. System nach Anspruch 7, wobei die Anweisungen den Prozessor weiterhin steuern, Schritte auszuführen, die umfassen: Entschlüsseln von zumindest einem Teil eines verschlüsselten Dateisystems basierend auf dem Passwortwiederherstellungsgeheimnis.
  9. System nach irgendeinem der Ansprüche 5–8, wobei die Anweisungen den Prozessor weiterhin steuern, Schritte auszuführen, die umfassen: Anfordern des Passwortwiederherstellungsgeheimnisses von dem Netzteil über eine Hauptstromversorgungsschnittstelle.
  10. System nach irgendeinem der Ansprüche 5–9, wobei die Anweisungen den Prozessor weiterhin steuern, Schritte auszuführen, die umfassen: nach Wiederherstellen des Passwortes, Gewähren von Zugriff auf Ressourcen, die von dem Passwort geschützt sind.
  11. System nach irgendeinem der Ansprüche 5–10, wobei die Anweisungen den Prozessor weiterhin steuern, Schritte auszuführen, die umfassen: nach Wiederherstellen des Passwortes, Verpflichten eines Benutzers ein neues Passwort einzurichten.
  12. Nichtflüchtiges computerlesbares Speichermedium, welches Anweisungen speichert, die, wenn sie von einer Rechenvorrichtung ausgeführt werden, die Rechenvorrichtung veranlassen, Schritte auszuführen, die umfassen: Erkennen, dass ein Peripheriegerät an eine Rechenvorrichtung angeschlossen wurde; und falls das Peripheriegerät kein der Rechenvorrichtung zugeordnetes gespeichertes Passwortwiederherstellungsgeheimnis aufweist: Auffordern eines Benutzers, über eine Anzeige, zumindest ein Passwort auf dem Peripheriegerät zu sichern; Erzeugen eines Passwortwiederherstellungsgeheimnisses, welches der Rechenvorrichtung zugeordnet ist; und Senden des Passwortwiederherstellungsgeheimnisses an das Peripheriegerät zum Speichern in Speicher des Peripheriegerätes.
  13. Nichtflüchtiges computerlesbares Speichermedium nach Anspruch 12, wobei das Peripheriegerät zumindest eines der folgenden ist: ein Netzteil, eine externe Festplatte, ein Netzwerk-Router, ein Smartphone, eine mobile Vorrichtung, eine Fernbedienung, ein externer Monitor oder ein Drucker.
  14. Nichtflüchtiges computerlesbares Speichermedium nach irgendeinem der Ansprüche 12–13, wobei die Anweisungen weiterhin Überprüfen des empfangenen Passwortwiederherstellungsgeheimnisses mit einem Authentifikations-Server umfassen.
  15. Nichtflüchtiges computerlesbares Speichermedium nach irgendeinem der Ansprüche 12–14, wobei das Peripheriegerät aufweist: eine erste physikalische Schnittstelle, die eingerichtet ist, mit einer elektrischen Quelle verbunden zu werden; eine zweite physikalische Schnittstelle, die eingerichtet ist, mit einer elektronischen Vorrichtung verbunden zu werden; ein Zwischenmodul, um Elektrizität von der elektrischen Quelle für die elektronische Vorrichtung anzupassen; einen Speicher; und eine mit dem Speicher verbundene dritte physikalische Schnittstelle, mittels welcher ein der elektronischen Vorrichtung zugeordnetes Passwortwiederherstellungsgeheimnis zum Speichern in dem Speicher empfangen wird.
DE112011102256T 2010-07-01 2011-07-01 System und Verfahren zum Speichern eines Passwortwiederherstellungsgeheimnisses Withdrawn DE112011102256T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/828,497 US8429760B2 (en) 2010-07-01 2010-07-01 System and method for storing a password recovery secret
US12/828,497 2010-07-01
PCT/US2011/042833 WO2012003467A1 (en) 2010-07-01 2011-07-01 System and method for storing a password recovery secret

Publications (1)

Publication Number Publication Date
DE112011102256T5 true DE112011102256T5 (de) 2013-05-02

Family

ID=44453862

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112011102256T Withdrawn DE112011102256T5 (de) 2010-07-01 2011-07-01 System und Verfahren zum Speichern eines Passwortwiederherstellungsgeheimnisses

Country Status (10)

Country Link
US (2) US8429760B2 (de)
EP (1) EP2588989B1 (de)
KR (2) KR101607042B1 (de)
CN (1) CN103038776B (de)
AU (2) AU2011274360B2 (de)
BR (1) BR112012033647A2 (de)
CA (1) CA2804093C (de)
DE (1) DE112011102256T5 (de)
TW (1) TWI462558B (de)
WO (1) WO2012003467A1 (de)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120294445A1 (en) * 2011-05-16 2012-11-22 Microsoft Corporation Credential storage structure with encrypted password
US8898476B1 (en) * 2011-11-10 2014-11-25 Saife, Inc. Cryptographic passcode reset
US8935793B2 (en) * 2012-02-29 2015-01-13 The Mitre Corporation Hygienic charging station for mobile device security
US9819676B2 (en) 2012-06-29 2017-11-14 Apple Inc. Biometric capture for unauthorized user identification
US9959539B2 (en) 2012-06-29 2018-05-01 Apple Inc. Continual authorization for secured functions
US10212158B2 (en) 2012-06-29 2019-02-19 Apple Inc. Automatic association of authentication credentials with biometrics
US9832189B2 (en) 2012-06-29 2017-11-28 Apple Inc. Automatic association of authentication credentials with biometrics
US8898756B2 (en) * 2012-11-21 2014-11-25 Applied Research Works, Inc. System and method for password recovery
US10331866B2 (en) 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US20150073998A1 (en) 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
US10528357B2 (en) * 2014-01-17 2020-01-07 L3 Technologies, Inc. Web-based recorder configuration utility
US20150220931A1 (en) 2014-01-31 2015-08-06 Apple Inc. Use of a Biometric Image for Authorization
US9760710B2 (en) 2014-02-28 2017-09-12 Sap Se Password recovering for mobile applications
CN103873307B (zh) * 2014-04-11 2018-05-29 北京极科极客科技有限公司 用于pppoe用户名和密码备份和还原的方法
US9338651B2 (en) * 2014-05-09 2016-05-10 Verizon Patent And Licensing Inc. Proactive assistance in obtaining a wireless network connection
US9690955B2 (en) * 2014-06-18 2017-06-27 Texas Instruments Incorporated Tunneling messages over an USB to control power delivery
US10068086B2 (en) 2014-09-29 2018-09-04 Yandex Europe Ag System and method of automatic password recovery for a service
US10078748B2 (en) * 2015-11-13 2018-09-18 Microsoft Technology Licensing, Llc Unlock and recovery for encrypted devices
US9836592B2 (en) * 2015-11-19 2017-12-05 Hewlett-Packard Development Company, L.P. Fingerprint scans with power buttons
US10333662B2 (en) 2016-03-08 2019-06-25 Avago Technologies International Sales Pte. Limited Multiple user (MU) short feedback response in wireless communications
US20170288870A1 (en) * 2016-04-05 2017-10-05 Google Inc. Methods and systems of securing and retrieving secret information
US10356096B2 (en) * 2017-02-17 2019-07-16 At&T Intellectual Property I, L.P. Authentication using credentials submitted via a user premises device
CN107526961B (zh) * 2017-08-28 2021-03-16 郑州云海信息技术有限公司 一种服务器网络参数和用户口令变更方法及装置
US10895900B2 (en) 2018-10-17 2021-01-19 International Business Machines Corporation Power management based on RFID data
US11693980B2 (en) * 2019-04-19 2023-07-04 Datalocker Inc. Offline data storage device
DE102019122806A1 (de) * 2019-08-26 2021-03-04 Infineon Technologies Ag Kryptografische Vorrichtung
DE102019006222A1 (de) 2019-09-04 2021-03-04 Daimler Ag Verfahren zum Anmelden in einen Account
KR20210121911A (ko) * 2020-03-31 2021-10-08 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 관리자 패스워드 재설정

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9323453D0 (en) 1993-11-13 1994-01-05 Calluna Tech Ltd Security system for portable hard disk drive
US7251632B1 (en) * 1999-10-18 2007-07-31 Stamps. Com Machine dependent login for on-line value-bearing item system
US7240037B1 (en) * 1999-10-18 2007-07-03 Stamps.Com Method and apparatus for digitally signing an advertisement area next to a value-bearing item
GB2367933B (en) * 2000-10-10 2002-10-23 F Secure Oyj Encryption
US20020052841A1 (en) * 2000-10-27 2002-05-02 Guthrie Paul D. Electronic payment system
US8332650B2 (en) * 2002-03-22 2012-12-11 Microsoft Corporation Systems and methods for setting and resetting a password
AU2003272097A1 (en) * 2002-10-16 2004-05-04 Matsushita Electric Industrial Co., Ltd. Password recovery system
US20040128251A1 (en) 2002-12-31 2004-07-01 Chris Adam Apparatus, system and method for licensing
CN1567327A (zh) * 2003-09-19 2005-01-19 深圳发展银行 一种基于密码的信用卡数据处理方法
AU2005318933B2 (en) * 2004-12-21 2011-04-14 Emue Holdings Pty Ltd Authentication device and/or method
TWI262701B (en) * 2005-03-16 2006-09-21 Inventec Appliances Corp Method of security improvement for mobile communication device
CN1885226A (zh) 2005-06-24 2006-12-27 网际威信控股公司 资料加解密方法及执行该方法的储存媒体及加解密模块
CN2831235Y (zh) 2005-07-14 2006-10-25 林景灿 防盗电源供应器
CN100405250C (zh) * 2005-10-21 2008-07-23 鸿富锦精密工业(深圳)有限公司 笔记本电脑的解密装置
CN101621375A (zh) * 2009-07-28 2010-01-06 成都市华为赛门铁克科技有限公司 密钥管理方法、装置及系统
US8973154B2 (en) * 2010-02-02 2015-03-03 Kazu Yanagihara Authentication using transient event data

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IEEE 1394

Also Published As

Publication number Publication date
KR20140099558A (ko) 2014-08-12
WO2012003467A1 (en) 2012-01-05
AU2014203782B2 (en) 2016-05-26
EP2588989A1 (de) 2013-05-08
TWI462558B (zh) 2014-11-21
US20120005747A1 (en) 2012-01-05
CA2804093C (en) 2016-06-07
CN103038776B (zh) 2016-08-03
BR112012033647A2 (pt) 2017-12-05
TW201215073A (en) 2012-04-01
US20130219489A1 (en) 2013-08-22
AU2011274360A1 (en) 2013-01-31
KR101481356B1 (ko) 2015-01-09
US8429760B2 (en) 2013-04-23
KR101607042B1 (ko) 2016-03-28
US8949971B2 (en) 2015-02-03
AU2014203782A1 (en) 2014-07-31
KR20130050959A (ko) 2013-05-16
CN103038776A (zh) 2013-04-10
AU2011274360B2 (en) 2014-04-10
CA2804093A1 (en) 2012-01-05
EP2588989B1 (de) 2018-06-20

Similar Documents

Publication Publication Date Title
DE112011102256T5 (de) System und Verfahren zum Speichern eines Passwortwiederherstellungsgeheimnisses
DE112010004930B4 (de) Sicherer kerberisierter Zugriff auf ein verschlüsseltes Dateisystem
DE202012013589U1 (de) System zur Steuerung des Benutzerzugriffs auf geschützte Ressourcen unter Verwendung einer Authentifizierung auf mehreren Ebenen
DE102013108394A1 (de) Verfahren zum Verwalten eines Schlüssels für sicheres Speichern von Daten und Vorrichtung dafür
DE112008003931T5 (de) Systeme und Verfahren für Datensicherheit
DE112006003105T5 (de) System und Verfahren für die sichere, transparente und kontinuierliche Synchronisierung von Zugriffsbeglaubigungen in einem beliebigen System einer dritten Seite
DE102009044576A1 (de) Verwaltung von Hardwarepasswörtern
US20120179915A1 (en) System and method for full disk encryption authentication
DE112020000238T5 (de) Wiederherstellungsschlüssel zum entriegeln einer datenspeicherungsvorrichtung
DE102017115758A1 (de) Systeme und Verfahren für ein sicheres Zahlungsterminal ohne Batterien
DE102019110440A1 (de) Replay-Schutz für Speicher auf der Basis eines Schlüsselauffrischens
DE112017000633T5 (de) Sichere archivierung und wiederherstellung von multifaktor-authentifizierungsschablonen
DE112020000180T5 (de) Mehrvorrichtungsentsperrung einer datenspeichervorrichtung
DE202015009482U1 (de) System einer Festplattenvollverschlüsselung mit Prüfung der Kompatibilität der Boot-Platte
DE112020000179T5 (de) Entsperren einer datenspeicherungsvorrichtung
DE112021002747T5 (de) Sicheres wiederherstellen von geheimen schlüsseln
DE112020000235T5 (de) Anmeldung einer vorautorisierten vorrichtung
CN103488755A (zh) 一种文件系统访问方法及设备
DE112020003555B4 (de) Verwaltung von sicherheits-berechtigungsnachweisen für client-anwendungen
DE102018113637A1 (de) Informationsverarbeitsverfahren, Informationsverarbeitungsvorrichtung und Aufzeichnungsmedium
DE112021005333T5 (de) Fingerabdruck mehrfaktorauthentifikator
DE112012002307B4 (de) Integrierter Schlüssel-Server
DE102021104326A1 (de) Sichere speicherverbesserungen für authentifizierungssysteme
WO2022261878A1 (zh) 人工智能模型的使用方法和相关装置
DE102021125507A1 (de) Token-basierte zero-touch-anmeldung für die bereitstellung von edge-computing- anwendungen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021200000

Ipc: G06F0021300000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021200000

Ipc: G06F0021300000

Effective date: 20140303

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee