[go: up one dir, main page]

CN103703470B - 用于通电用户验证的系统和方法 - Google Patents

用于通电用户验证的系统和方法 Download PDF

Info

Publication number
CN103703470B
CN103703470B CN201280038095.5A CN201280038095A CN103703470B CN 103703470 B CN103703470 B CN 103703470B CN 201280038095 A CN201280038095 A CN 201280038095A CN 103703470 B CN103703470 B CN 103703470B
Authority
CN
China
Prior art keywords
identifying code
primary processor
checking input
equipment
safety governor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201280038095.5A
Other languages
English (en)
Other versions
CN103703470A (zh
Inventor
G.普拉卡斯
S.达杜
S.艾斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN103703470A publication Critical patent/CN103703470A/zh
Application granted granted Critical
Publication of CN103703470B publication Critical patent/CN103703470B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Sources (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

公开了用于通电用户验证的系统和方法的实施例。用于通电用户验证的方法可包括在向计算装置的主处理器供电之前利用计算装置的安全控制器来接收验证输入、使用安全控制器来比较验证输入和验证码、以及响应于验证输入匹配验证码而向主处理器供电。

Description

用于通电用户验证的系统和方法
背景技术
现代计算装置(例如膝上型计算机、智能电话、移动互联网装置(MID)以及平板计算机)经常携带敏感的个人和专业数据。保护这样的数据免受恶意攻击的盗窃越来越重要。因为恶意攻击变得更加复杂,所以安全越来越困难。响应于那些威胁,用户验证方案当前存在于引导过程中的不同点处,例如在BIOS(基本输入输出系统)处、PBA(预引导验证级)处或在操作系统(OS)登录处。
然而,在某些环境中,甚至是那些类型的用户验证也可能是易受攻击的。已知基于BIOS的密码是不安全的-密码被存储在存储器中已知位置处并且因此易被禁用或被窃用。此外,基于BIOS的密码是可选的并且可能未被启用。另外,可以通过改变计算装置上的引导驱动器或通过选择除硬盘之外的引导源来绕过PBA和OS密码。此外,当计算装置准备好接受用户验证时,该计算装置的大部分部件将被初始化并运行,这可让整个系统易受攻击。
附图说明
在附图中,通过示例的方式而不是通过限制的方式说明了本文描述的发明。为了说明的简单和清楚起见,附图中图示的元件不一定按比例绘制。例如,为了清楚起见,一些元件的尺寸可以相对于其它元件被放大。此外,在认为适当的地方,附图中附图标记被重复以指示对应的或类似的元件。
图1是包括具有通电用户验证的计算装置的系统的一个实施例的简化框图;
图2是图1的计算装置的安全控制器的一个实施例的简化框图;以及
图3是用于图1的计算装置的通电用户验证的方法的一个实施例的简化流程图。
具体实施方式
虽然本公开的概念易于各种修改和备选形式,在附图中通过示例的方式已经示出了其特定示范性实施例并且将在本文中详细描述其特定示范性实施例。然而,应该理解没有意图将本公开的概念限于所公开的特定形式,而是相反,意图是覆盖落在如由所附的权利要求书限定的本发明的精神和范围内的所有修改、等同物以及备选。
在以下的描述中,阐述了许多具体细节,例如逻辑实现、操作码、规定操作数的设备、资源划分/共享/复制实现、系统部件的类型和相互关系以及逻辑划分/集成化选择,以便提供对本公开的更彻底的理解。然而,本领域技术人员将会意识到,在没有这样的具体细节的情况下,也可以实施本公开的实施例。在其它实例中,为了不使本发明含糊,没有详细示出控制结构、门电平电路以及完整的软件指令序列。利用所包括的描述,本领域普通技术人员在没有不适当的实验的情况下将能够实现适当的功能性。
说明书中对“一个实施例”、“实施例”、“说明性实施例”等等的提及表明所描述的实施例可包括特定特征、结构或特性,但是每个实施例可能不一定包括所述特定特征、结构或特性。此外,这样的短语不一定指得是相同的实施例。另外,当结合实施例来描述特定特征、结构或特性时,认为结合无论是否被明确描述的其它实施例来实现这样的特征、结构或特性是在本领域技术人员所能了解的范围内的。
本发明的实施例可以在硬件、固件、软件或其中的任何组合中实现。在计算装置中实现的本发明的实施例可包括部件之间的一个或多个基于总线的互连和/或部件之间的一个或多个点到点互连。本发明的实施例还可以被实现为存储在一个或多个非暂时性、机器可读媒体上的指令,其可以被一个或多个处理器和/或控制器读取并且执行。非暂时性、机器可读介质可包括用于存储或传输以机器(例如计算装置)可读的形式的信息的任何有形机制。例如,非暂时性、机器可读媒体可包括只读存储器(ROM);随机存取存储器(RAM);磁盘存储媒体;光存储媒体;闪速存储器装置;等等。
现在参考图1和图2,用于通电用户验证的系统100包括计算装置102,计算装置102包括主处理器104和安全控制器110。在下面更详细讨论的一个说明性实施例中,在向主处理器104供电之前,安全控制器110验证用户。当安全控制器110接收通电信号206(例如从电源按钮124)时,安全控制器110启动验证程序。作为验证程序的一部分,安全控制器110可接收授权输入208。授权输入208可以体现为经由键盘122键入的密码、响应于近场通信(NFC)装置146正被带入NFC电路126的附近而来自NFC装置146的通信,或者体现为其它授权数据。作为验证程序的另一部分,安全控制器110还从专用存储器114取回授权码210。然后,安全控制器110比较授权输入208和授权码210。如果授权输入208与授权码210匹配,则安全控制器110向主处理器104供电,允许计算装置102继续进行引导。
计算装置102可以体现为能够执行本文描述的功能的任何类型的计算装置。通过示例的方式,计算装置102可以体现为膝上型计算机、桌上型计算机、服务器、上网本、智能电话、蜂窝电话、移动互联网装置、平板计算装置、手持式计算机、个人数字助理或其它计算装置。如图1的说明性实施例中示出的、计算装置102包括主处理器104、芯片集106、存储器108、键盘控制器112、专用存储器114、键盘122、电源按钮124和NFC电路126。在一些实施例中,前述部件中的若干个部件可以被合并在计算装置102的母板上,而其它部件可以经由例如外围端口以通信的方式耦合到母板上。此外,本领域技术人员将会意识到计算装置102可包括为了描述的清楚起见而未在图1中说明的、在计算机和/或计算装置中通常找到的其它部件、子部件和装置。
计算装置102的主处理器104可以体现为能够执行软件/固件的任何类型的处理器,例如微处理器、数字信号处理器、微控制器等等。主处理器104说明性地体现为具有处理器核120的单核处理器。然而,在其它实施例中,主处理器104可体现为具有多个处理器核120的多核处理器。另外,计算装置102可包括具有一个或多个处理器核120的附加处理器104。在其它实施例中,主处理器104可以是芯片上系统(SoC)集成电路的一部分。例如,主处理器104可以是作为智能电话的一部分的SoC实现的微处理器。另外,在一个特定实施例中,主处理器104体现为计算装置102的中央处理单元(CPU)。
处理器104经由许多信号路径以通信的方式耦合到芯片集106。这些信号路径(以及图1中说明的其它信号路径)可以体现为能够便于计算装置102的部件之间的通信的任何类型的信号路径。例如,信号路径可以体现为任何数量的电线、电缆、光波导、印刷电路板迹线、通路(via)、总线、介入装置和/或类似物。
计算装置102的芯片集106可包括存储器控制器集线器(MCH或“北桥”)、输入/输出控制器集线器(ICH或“南桥”)和固件装置。芯片集106的固件装置可以体现为用于存储基本输入/输出系统(BIOS)数据和/或指令和/或其它信息(例如在计算装置102的引导期间使用的BIOS驱动器)的存储器装置。然而,在其它实施例中,可以使用具有其它配置的芯片集。例如,在一些实施例中,芯片集106可以体现为平台控制器集线器(PCH)。在这样的实施例中,MCH可以被合并到主处理器104中或以其它方式与主处理器104相关联,并且主处理器104可以与存储器108直接通信(如由图1中的虚线所示)。
存储器108可以体现为一个或多个存储器装置或数据存储位置,包括例如动态随机存取存储器装置(DRAM)、同步动态随机存取存储器装置(SDRAM)、双倍数据速率同步动态随机存取存储器装置(DDR SDRAM)、闪速存储器装置和/或其它易失性存储器装置。在说明性实施例中,存储器108经由许多信号路径以通信方式耦合到芯片集106。各种数据和软件可以被存储在存储器108中。例如,组成由主处理器104执行的软件栈的一个或多个操作系统、应用、程序、库和驱动程序在执行期间可以驻留在存储器108中。此外,存储在存储器108中的软件和数据可以作为存储器管理操作的一部分在存储器108和数据存储装置(例如硬盘驱动器)之间进行交换。
计算装置102还包括配置成监视用户输入并且执行电源管理的键盘控制器112。键盘控制器112可以体现为经由许多信号路径以通信方式耦合到芯片集106或者备选地是芯片集106的一部分的嵌入式控制器。在说明性实施例中,键盘控制器112还经由许多信号路径以通信方式耦合到专用存储器114、键盘122、电源按钮124和NFC电路126。如下面所描述的,键盘控制器112可操作来接收来自键盘122、电源按钮124和NFC电路126的输入信号并且响应于这些输入信号而执行各种任务。在其它任务当中,键盘控制器112负责管理向计算装置102的各种部件的供电。同样地,键盘控制器112可以选择性地向至少主处理器104供电。在一些实施例中,除了门控向主处理器104的供电之外,键盘控制器112还可门控向计算装置102的其它部件(例如芯片集106)的供电。键盘控制器112可以被持续地加电并且能够在任何时间接受来自电源按钮124的输入信号。
专用存储器114可以体现为配置用于数据的短期或长期存储的任何类型的装置,例如,诸如存储器装置和电路、存储卡、硬盘驱动器、固态驱动器或其它数据存储装置。各种软件、固件和/或数据可以被存储在专用存储器114中。例如,可由键盘控制器112执行的一个或多个软件或固件模块可以驻留在专用存储器114中。虽然在图1中专用存储器114被示为与键盘控制器112不同的部件,但是预期在其它实施例中专用存储器114可以集成到键盘控制器112中。在任一情况下,专用存储器114可直接访问键盘控制器112,但是不可直接访问计算装置102的其它部件。换句话说,保护专用存储器114免受未授权的写操作并且因此使专用存储器114基本上没有遭受恶意攻击的危险。专用存储器114的保留性质帮助在运行时间期间通过键盘控制器112访问的软件、固件和/或数据的安全。
计算装置102的键盘122可以是可以由计算装置102的用户操作来提供输入给计算装置102的任何人机接口(HMI)。在说明性实施例中,计算装置102的用户可以按压键盘122的一个或多个键,键盘控制器112将会将其登记为一个或多个击键。预期键盘122可以是物理的(例如如标准个人计算机键盘)或虚拟的(例如智能电话或平板计算机上的触摸屏,其可以被独立加电或者从键盘控制器112接收电力)。
电源按钮124可以体现为配置成发送通电信号206给键盘控制器112的任何类型的按钮、开关或其它机制。在一些实施例中,电源按钮124还可提供将计算装置102断电或把计算装置102放入睡眠、暂停或操作的其它低功率模式的信号给键盘控制器112。虽然用电源按钮124说明图1的实施例,但是应该意识到可以通过任何数量的源(包括远离计算装置102的源)来生成通电信号206。
在一些实施例中,计算装置102还可包括NFC电路126。NFC电路126可包括相对短程的高频无线通信电路。例如,在一些实施例中,NFC电路126的有效通信范围可以是大约10厘米。NFC电路126的这个相对短的通信范围允许通过NFC电路126对另一个装置(即NFC装置146)的物理存在进行确认。NFC装置146可以体现为能够与NFC电路126通信或者被NFC电路126识别的任何类型的装置。通过示例的方式,NFC装置146可以体现为智能电话或蜂窝电话。
如上面提到的,计算装置102还包括配置成执行通电用户验证的安全控制器110。安全控制器110可体现为执行用户验证、电源管理、键盘管理和/或其它功能的任何数量的硬件、固件和/或软件模块。在图1的说明性实施例中,安全控制器110体现为键盘控制器112内的许多硬件、固件和/或软件模块。在这个说明性实施例中,安全控制器110以上面关于键盘控制器112描述的相同方式、以通信方式耦合到专用存储器114、键盘122、电源按钮124和NFC电路126。
在图2中,安全控制器110的软件/固件环境200的一个说明性实施例被示出为框图。安全控制器110说明性地包括电源管理模块220、验证模块222和键盘管理模块224。这些模块220-224中的每个模块可以体现为硬件、软件、固件或其中的任何组合。另外,这些模块220-224中的每个模块可以配置成接收一个或多个输入(例如通电信号206、验证输入208和/或验证码210),处理由一个或多个输入代表的数据并且生成一个或多个输出。这些一个或多个输出可以被传递给模块220-224中的另一个模块或者传输给计算装置102的另一个部件。
安全控制器110的电源管理模块220配置成接收通电信号206并且选择性地向计算装置102的各种部件供电。如上面讨论的,通电信号206可以从电源按钮124接收。在其它实施例中,通电信号206可以从计算装置102的另一个部件或远程源接收。在接收到通电信号206时,电源管理模块220可命令验证模块222执行用户验证。如果验证模块222返回肯定的结果(即用户被验证),则电源管理模块220将导致向计算装置102的主处理器104供电。
安全控制器110的验证模块222配置成接收验证输入208、取回验证码210并且比较验证输入208和验证码210。验证输入208可以体现为配置成向计算装置102验证特定用户的任何输入、数据或信号。在一些实施例中,验证模块222将经由键盘管理模块224接收验证输入208。在这样的实施例中,键盘管理模块224监视键盘122并且登记计算装置102的用户输入的一个或多个击键。然后,键盘管理模块224将验证输入208传递给验证模块222。在其它实施例中,当与特定用户相关联的NFC装置146被带入接近NFC电路126时,验证输入208可以是从NFC电路126提供给验证模块222的信号。在有一些实施例中,验证输入208可以通过输入唯一授权的口语字或其他手段来提供。
验证模块222还从专用存储器114取回验证码210。验证码210可以体现为包括唯一用户标识的任何数据。计算装置102的每个授权用户(和/或代表授权用户的每个NFC装置146)可以具有存储在专用存储器114中的唯一验证码210。在一些实施例中,验证码210可以被存储为专用存储器114中的哈希(hash)表中的哈希值。在接收到验证输入208并且取回验证码210之后,验证模块222将两个值进行比较以便确定验证输入208的真实性。可以使用任何数量的已知方法来执行这个比较。通过示例的方式,其中验证码210被存储为哈希值,验证模块222可以执行验证输入208的哈希并且比较所述两个哈希值。验证模块222可以将结果返回给电源管理模块220,然后电源管理模块220可以响应于成功的用户验证而向主处理器104供电。
时常,可能需要改变验证码210或者为新用户添加新验证码210。在用户已经被验证并且已经向主处理器104供电之后,如上所述,用户可以请求改变密码(或通过计算装置102识别的NFC装置146)。作为响应,验证模块222可以从键盘管理模块224或者从NFC电路126侦听验证输入208。当接收到验证输入208时,验证模块222将把验证输入208作为新验证码210对待。验证模块222可以用这个新验证码210来代替存储在专用存储器114中的旧验证码210。
现在回到图1,在备选实施例中,安全控制器110可以体现为芯片集106的安全引擎130内的许多硬件、固件和/或软件模块(如模型中说明的)。安全引擎130可以包括配置成执行安全、加密和/或验证功能的硬件、固件和/或软件模块。例如,安全引擎130可以体现为或以其它方式包括带外处理器、可信平台模块(TPM)和/或其它安全增强硬件以及相关联的软件模块。安全引擎130可以被持续加电并且能够进行操作而不管主处理器104的电力状态。在其中安全控制器110位于安全引擎130(而不是键盘控制器112)内的实施例中,专用存储器114可以体现为只可访问安全引擎130的存储器108的安全部分。这样的实施例中的安全控制器110还可以与键盘122、电源按钮124和NFC电路126直接通信,或者可以经由键盘控制器112来访问这些部件。
除了计算装置102之外,用于通电用户验证的系统100还可以包括经由网络144以通信方式耦合到计算装置102的远程服务器142。网络144可以体现为任何数量的各种有线的和/或无线的电信网络。例如,网络144可以体现为或以其它方式包括一个或多个蜂窝网络、电话网络、局域网或广域网、公共可用全球网络(例如互联网)或其中的任何组合。此外,网络144可以包括任何数量的附加装置以便于计算装置102和远程服务器142之间的通信,例如路由器、交换机、介入计算机和/或类似物。计算装置102和远程服务器142可使用任何适当的通信协议来通过网络144互相通信。
远程服务器142可以是体现为在计算装置102之外的并且与计算装置102分离的以及配置成支持安全控制器110和/或安全引擎130的安全功能的任何类型的计算装置。作为一个说明性示例,远程服务器142可以体现为Intel®AntiTheft服务器。远程服务器142和计算装置102可具有建立的信任关系,使得在操作期间在远程服务器142和计算装置102之间维护安全。由于这个建立的信任关系,远程服务器142可周期性地或响应于来自用户的请求而将新验证码210传递给计算装置102的安全控制器110。安全控制器110则可以用这个新验证码210来替代存储在专用存储器114中的旧验证码210。使用这个机制,尽管忘记密码,用户也可以访问计算装置102。
安全控制器110的特征中的若干特征(包括它的持续电力连接和专用存储器114)允许计算装置102提供通电用户验证。为了这样做,如图3所示,计算装置102可以配置成执行方法300。一般来说,方法300涉及接收的验证输入208和取回的验证码210的比较。方法300可以例如由安全控制器110连同可以与系统100的其它部件交互的计算装置102的其它部件一起执行。
方法300在框302中开始,其中安全控制器110接收通电信号206。如上面讨论的,通电信号206可以从电源按钮124接收。在其它实施例中,通电信号206可以从计算装置102的另一部件或远程源接收。安全控制器110可以通过任何已知方法来接收通电信号206。例如,在一些实施例中,通电信号206可以创建引起安全控制器110响应的硬件或软件中断。在其它实施例中,安全控制器110可以轮询通电信号206。
在框302中接收通电信号206之后,方法300进行到框304,其中安全控制器110接收验证输入208。在框304期间,安全控制器110可以为验证输入208监视键盘122、NFC电路126和/或其它输入源。如上所述,当用户在键盘122上键入密码或当特定NFC装置146被带入到接近NFC电路126时,可以将验证输入208提供给安全控制器110。安全控制器110可以通过任何已知方法来接收验证输入208。例如,在一些实施例中,验证输入208可以创建引起安全控制器110响应的硬件或软件中断。
在接收验证输入的框之后,方法300进行到框306,其中安全控制器110从专用存储器114取回验证码210。当然,应该意识到可以在框304之前或与框304同时执行框306。从专用存储器114取回代表计算装置102的一个或多个授权用户的验证码210。如上面讨论的,在一些实施例中,取回的验证码210可以是一个或多个哈希值。
在框306之后,方法300进行到框308,其中安全控制器110确定在框304中接收的验证输入208是否匹配在框306中从专用存储器114取回的验证码210。可以使用任何数量的已知方法来执行这个比较。通过示例的方式,其中取回的验证码210是哈希值,安全控制器110可以执行验证输入208的哈希并且比较所述两个哈希值。验证输入208和验证码210之间的匹配指示计算装置102的授权用户的存在。
如果在框308中安全控制器110确定验证输入208匹配验证码210,则方法300进行到框310,其中安全控制器110向主处理器104供电,从而允许计算装置102的通电。如上面提到的,响应于确定验证输入208匹配验证码210,安全控制器110还可向计算装置102的其它部件供电。
如果在框308中安全控制器110确定验证输入208不匹配验证码210,则方法300替代地进行到框312,其中安全控制器110停止向主处理器104供电,从而防止计算装置102的通电。在一些实施例中,安全控制器110可以在框312中采取其它适当的行动。例如,安全控制器110可以传递消息给用户,通知他们主处理器104和/或计算装置102的其它部件将不通电。
虽然在附图和在前的描述中已经详细地描述并说明了本公开,但是这样的说明和描述将被认为在特征上是示范性的而不是限制性的,会理解已经示出和描述了仅仅说明性的实施例,并且期望保护在本公开的精神的范围内的所有改变和修改。

Claims (16)

1.一种用于通电用户验证的方法,包括:
在向计算装置的主处理器供电之前,利用所述计算装置的键盘控制器内的安全控制器来接收验证输入;
在向所述主处理器供电之前,从专用存储器取回验证码;
在向所述主处理器供电之前,使用所述安全控制器来比较所述验证输入和所述验证码;
响应于所述验证输入匹配所述验证码,通过所述安全控制器向所述主处理器供电;
在向所述主处理器供电之后,响应于来自用户的请求,通过所述安全控制器从具有与所述计算装置的已建立的信任关系的远程服务器接收新验证码;以及
通过所述安全控制器用所述新验证码替代存储在所述专用存储器中的所述验证码。
2.如权利要求1所述的方法,其中接收所述验证输入包括利用所述安全控制器来接收一个或多个击键。
3.如权利要求1所述的方法,其中接收所述验证输入包括与接近所述计算装置的近场通信NFC装置通信。
4.如权利要求1所述的方法,其中比较所述验证输入和所述验证码包括:
计算所述验证输入的哈希值;以及
比较所述验证输入的哈希值和所述验证码。
5.如权利要求1所述的方法,还包括:
在向所述主处理器供电之后,接收用户请求来改变所述验证码;
利用所述安全控制器来接收新验证码;以及
在所述专用存储器中用所述新验证码来替代所述验证码。
6.一种用于通电用户验证的计算装置,所述计算装置包括:
用于在向所述计算装置的主处理器供电之前接收验证输入的设备;
用于在向所述主处理器供电之前从专用存储器取回验证码的设备;
用于在向所述主处理器供电之前比较所述验证输入和所述验证码的设备;
用于响应于所述验证输入匹配所述验证码而向所述主处理器供电的设备;
用于在向所述主处理器供电之后响应于来自用户的请求从具有与所述计算装置的已建立的信任关系的远程服务器接收新验证码的设备;以及
用于用所述新验证码替代存储在所述专用存储器中的所述验证码的设备。
7.如权利要求6所述的计算装置,其中用于接收验证输入的设备包括用于登记一个或多个击键的设备。
8.如权利要求6所述的计算装置,其中用于接收验证输入的设备包括用于从配置成与接近所述计算装置的近场通信NFC装置通信的NFC电路接收所述验证输入的设备。
9.如权利要求6所述的计算装置,还包括:
用于计算所述验证输入的哈希值的设备;以及
用于比较所述验证输入的哈希值和所述验证码的设备。
10.如权利要求6所述的计算装置,还包括:
用于在向所述主处理器供电之后接收用户请求来改变所述验证码的设备;
用于接收新验证码的设备;以及
用于在所述专用存储器中用所述新验证码来替代所述验证码的设备。
11.一种计算装置,包括:
主处理器;
键盘控制器,所述键盘控制器配置成执行功率管理模块,所述键盘控制器包括安全控制器,所述安全控制器配置成执行验证模块;以及
专用存储器,所述专用存储器包括所述验证模块和验证码;
其中所述验证模块在由所述安全控制器执行时引起所述安全控制器(i)在向所述主处理器供电之前接收验证输入,(ii)在向所述主处理器供电之前比较所述验证输入和所述验证码,以及(iii)响应于所述验证输入匹配所述验证码而向所述主处理器供电,(iv)在向所述主处理器供电之后响应于来自用户的请求从具有与所述计算装置的已建立的信任关系的远程服务器接收新验证码,(v)用所述新验证码替代存储在所述专用存储器中的所述验证码。
12.如权利要求11所述的计算装置,其中:
所述专用存储器还包括键盘模块;
所述安全控制器还配置成执行所述键盘模块;以及
所述键盘模块在由辅助处理器执行时引起所述安全控制器通过登记一个或多个击键来接收所述验证输入。
13.如权利要求11所述的计算装置,还包括近场通信NFC电路,其配置成从接近所述计算装置的NFC装置接收所述验证输入并且将所述验证输入传输给所述安全控制器。
14.如权利要求11所述的计算装置,其中所述专用存储器仅可访问所述安全控制器。
15.如权利要求11所述的计算装置,其中所述安全控制器是配置用于所述计算装置的电源管理的嵌入式控制器。
16.如权利要求11所述的计算装置,其中所述安全控制器是配置成进行操作而不管所述主处理器的电力状态的安全执行引擎。
CN201280038095.5A 2011-07-02 2012-07-02 用于通电用户验证的系统和方法 Expired - Fee Related CN103703470B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US13/175833 2011-07-02
US13/175,833 US8763112B2 (en) 2011-07-02 2011-07-02 Systems and methods for power-on user authentication
US13/175,833 2011-07-02
PCT/US2012/045291 WO2013006570A1 (en) 2011-07-02 2012-07-02 Systems and methods for power-on user authentication

Publications (2)

Publication Number Publication Date
CN103703470A CN103703470A (zh) 2014-04-02
CN103703470B true CN103703470B (zh) 2016-11-16

Family

ID=47392128

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280038095.5A Expired - Fee Related CN103703470B (zh) 2011-07-02 2012-07-02 用于通电用户验证的系统和方法

Country Status (4)

Country Link
US (1) US8763112B2 (zh)
EP (1) EP2727044A4 (zh)
CN (1) CN103703470B (zh)
WO (1) WO2013006570A1 (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8763112B2 (en) 2011-07-02 2014-06-24 Intel Corporation Systems and methods for power-on user authentication
WO2013032448A1 (en) * 2011-08-30 2013-03-07 Hewlett-Packard Development Company, L.P. Bios network access
EP2801050A4 (en) 2012-01-06 2015-06-03 Optio Labs Llc SYSTEMS AND METHODS FOR APPLYING SECURITY IN MOBILE COMPUTING
US9787681B2 (en) 2012-01-06 2017-10-10 Optio Labs, Inc. Systems and methods for enforcing access control policies on privileged accesses for mobile devices
US20140157355A1 (en) * 2012-01-06 2014-06-05 Optio Labs, LLC Systems and methods for enhancing mobile device security with a processor trusted zone
US9609020B2 (en) 2012-01-06 2017-03-28 Optio Labs, Inc. Systems and methods to enforce security policies on the loading, linking, and execution of native code by mobile applications running inside of virtual machines
KR101934293B1 (ko) * 2012-08-03 2019-01-02 엘지전자 주식회사 이동 단말기의 이동 단말기 및 그의 nfc결제 방법
US9363670B2 (en) 2012-08-27 2016-06-07 Optio Labs, Inc. Systems and methods for restricting access to network resources via in-location access point protocol
US9560522B2 (en) 2012-12-20 2017-01-31 Intel Corporation Tap-to-wake and tap-to-login near field communication (NFC) device
US9773107B2 (en) 2013-01-07 2017-09-26 Optio Labs, Inc. Systems and methods for enforcing security in mobile computing
US20140273857A1 (en) 2013-03-13 2014-09-18 Optio Labs, Inc. Systems and methods to secure short-range proximity signals
KR101759411B1 (ko) * 2013-03-15 2017-07-18 인텔 코포레이션 보안 보조 프로세서 부팅 성능
TW201500964A (zh) * 2013-06-17 2015-01-01 Quanta Comp Inc 電腦及其控制方法
EP3687031B1 (en) 2013-08-06 2022-06-08 Bedrock Automation Platforms Inc. Smart power system
EP3039605B1 (en) * 2013-08-28 2020-02-05 Intel Corporation Systems and methods for authenticating access to an operating system by a user before the operating system is booted using a wireless communication token
US10242355B2 (en) * 2013-11-15 2019-03-26 Nxp B.V. Wireless power supply to enable payment transaction
US9615196B2 (en) * 2015-03-06 2017-04-04 Stmicroelectronics International N.V. NFC device configuration after device power up
CN107437039B (zh) * 2016-05-27 2023-09-15 华大半导体有限公司 基于atx电源的可信平台控制模块及其运行方法
CN107784222A (zh) * 2016-08-30 2018-03-09 维谛技术有限公司 一种防盗电源系统
US10462664B2 (en) * 2017-08-02 2019-10-29 Dell Products, Lp System and method for control of baseboard management controller ports
US11544414B2 (en) * 2019-02-04 2023-01-03 Dell Products L.P. Secure wake-on of a computing device
US11176270B2 (en) * 2019-05-10 2021-11-16 Dell Products L.P. Apparatus and method for improving data security
US11068035B2 (en) * 2019-09-12 2021-07-20 Dell Products L.P. Dynamic secure ACPI power resource enumeration objects for embedded devices
US20220198022A1 (en) * 2020-12-23 2022-06-23 Intel Corporation Secure device power-up apparatus and method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6237100B1 (en) * 1998-12-02 2001-05-22 International Business Machines Corporation Power passwords within a data processing system for controlling a supply of system power
CN101084643A (zh) * 2004-12-21 2007-12-05 Emue控股集团公司 认证装置和/或方法
US20090006857A1 (en) * 2007-06-29 2009-01-01 Anton Cheng Method and apparatus for starting up a computing system

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4959860A (en) 1989-02-07 1990-09-25 Compaq Computer Corporation Power-on password functions for computer system
US5925128A (en) * 1996-03-22 1999-07-20 Leonard Bloom A Part Interest Access control module for a personal computer
JP3657745B2 (ja) 1997-07-23 2005-06-08 横河電機株式会社 ユーザ認証方法及びユーザ認証システム
JP4540985B2 (ja) * 2001-09-03 2010-09-08 富士通株式会社 電子機器の電源制御装置
JP2003187357A (ja) * 2001-12-14 2003-07-04 Pioneer Electronic Corp 盗難防止装置、盗難防止システム、盗難防止方法およびそのプログラム
JP4131229B2 (ja) * 2003-11-25 2008-08-13 日本電気株式会社 折り畳み式携帯電話機及び折り畳み式携帯電話機のロック解除方法
AU2005318933B2 (en) * 2004-12-21 2011-04-14 Emue Holdings Pty Ltd Authentication device and/or method
JP2006315456A (ja) 2005-05-10 2006-11-24 Tokai Rika Co Ltd 操舵装置
ES2383607T3 (es) * 2006-05-13 2012-06-22 Research In Motion Limited Sistema y método para la reinicialización remota de contraseña y de clave de cifrado
US8099765B2 (en) * 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US20080052526A1 (en) 2006-07-10 2008-02-28 Dailey James E System and Method for Enrolling Users in a Pre-Boot Authentication Feature
US7941847B2 (en) 2006-09-26 2011-05-10 Lenovo (Singapore) Pte. Ltd. Method and apparatus for providing a secure single sign-on to a computer system
KR20080049972A (ko) 2006-12-01 2008-06-05 주식회사 어가람닷컴 핸드폰과 연동한 컴퓨터보안장치
CN101286190A (zh) * 2007-04-13 2008-10-15 鸿富锦精密工业(深圳)有限公司 电子装置及其指纹验证保护方法
US20090265779A1 (en) * 2008-04-17 2009-10-22 Chih-Wei Hsu Time-switch device and method for the same
CN102037442B (zh) 2008-05-19 2015-09-23 惠普开发有限公司 用于支持预引导登录的系统和方法
KR20090127676A (ko) 2008-06-09 2009-12-14 (주)엠투랩 블루투스 통신을 이용한 개인용컴퓨터의 보안 시스템 및 그시스템에 의한 보안방법
EP2339886A1 (en) * 2008-10-15 2011-06-29 NEC Corporation Wireless base station device and power supply control method therefor
FR2939931B1 (fr) * 2008-12-11 2012-11-16 Oberthur Technologies Procede de protection d'une clef usb securisee.
JP4933519B2 (ja) * 2008-12-16 2012-05-16 レノボ・シンガポール・プライベート・リミテッド 生体認証装置を備えるコンピュータ
US8756667B2 (en) 2008-12-22 2014-06-17 Lenovo (Singapore) Pte. Ltd. Management of hardware passwords
CN101674367A (zh) * 2009-09-17 2010-03-17 宇龙计算机通信科技(深圳)有限公司 一种nfc移动终端的解锁方法及系统
JP2011155712A (ja) * 2010-01-25 2011-08-11 Sony Corp 電子機器、電力管理装置、及び機器特定方法
US8763112B2 (en) 2011-07-02 2014-06-24 Intel Corporation Systems and methods for power-on user authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6237100B1 (en) * 1998-12-02 2001-05-22 International Business Machines Corporation Power passwords within a data processing system for controlling a supply of system power
CN101084643A (zh) * 2004-12-21 2007-12-05 Emue控股集团公司 认证装置和/或方法
US20090006857A1 (en) * 2007-06-29 2009-01-01 Anton Cheng Method and apparatus for starting up a computing system

Also Published As

Publication number Publication date
US8763112B2 (en) 2014-06-24
EP2727044A4 (en) 2015-09-30
CN103703470A (zh) 2014-04-02
WO2013006570A1 (en) 2013-01-10
US20130007873A1 (en) 2013-01-03
EP2727044A1 (en) 2014-05-07

Similar Documents

Publication Publication Date Title
CN103703470B (zh) 用于通电用户验证的系统和方法
JP4933519B2 (ja) 生体認証装置を備えるコンピュータ
KR101654778B1 (ko) 하드웨어 강제 액세스 보호
CN102955921B (zh) 电子装置与安全开机方法
US10432627B2 (en) Secure sensor data transport and processing
CN106687985B (zh) 用于基于特权模式的安全输入机构的方法
WO2016209353A1 (en) Authentication of a multiple protocol connection
CN103597494A (zh) 用于管理文档的数字使用权限的方法和设备
US20150302201A1 (en) Device and method for processing transaction request in processing environment of trust zone
KR20150048810A (ko) 펌웨어의 도난 방지
KR20090078551A (ko) 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체
AU2015218632A1 (en) Universal authenticator across web and mobile
US10599848B1 (en) Use of security key to enable firmware features
US20160180080A1 (en) Protecting user input against focus change
US10805802B1 (en) NFC-enhanced firmware security
TW201426382A (zh) 電腦控制系統及電腦
JP4800340B2 (ja) Tcgの仕様に基づくフィジカル・プリゼンスの認証方法およびコンピュータ
CN116541809A (zh) 设备解锁方法、装置、电子设备及计算机可读存储介质
JP2014078185A (ja) 情報処理システムおよび方法、並びに情報処理端末

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20161116

Termination date: 20210702

CF01 Termination of patent right due to non-payment of annual fee