CN101176103A - 计算机安全系统和方法 - Google Patents
计算机安全系统和方法 Download PDFInfo
- Publication number
- CN101176103A CN101176103A CN200680017008.2A CN200680017008A CN101176103A CN 101176103 A CN101176103 A CN 101176103A CN 200680017008 A CN200680017008 A CN 200680017008A CN 101176103 A CN101176103 A CN 101176103A
- Authority
- CN
- China
- Prior art keywords
- tpm
- agency
- data
- sensitive data
- storage key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Abstract
一种计算机安全系统(10)包括适于从代理(50)接收敏感数据(70)的安全平台(13)。所述安全平台(13)还适于与可信平台模块(TPM)(16)合作,以便经由与代理(50)相关的TPM存储密钥(44)来加密敏感数据(70)。
Description
背景
各种类型的敏感信息通常被存储在计算机系统上,例如但不限于口令、个人信息、认证(authentication)机制和数据、以及各种类型的计算机系统访问证书(credential)。敏感信息可以由用户生成,由软件生成,在工厂被存储在计算机系统上,或者以别的方式生成并被存储在计算机系统上。然而,至少因为通常存在访问或利用特定计算机系统的多个用户和/或代理,所以用来保护敏感信息和/或安全信息或者对请求访问敏感信息的用户和/或代理进行认证的这种信息通常仍然易被未经批准或者未经认证的实体剽窃和/或发现。因此,需要将这种类型的敏感信息安全地存储在计算机系统上。
附图简述
为了更完整地理解本发明及其优点,现在参考结合附图所作出的下列说明,在附图中:
图1是说明根据本发明的计算机安全系统的一个实施例的图;
图2A和图2B是说明利用在图1中说明的计算机安全系统的实施例所执行的示例认证和登记操作的图;
图3是说明利用在图1中说明的计算机安全系统的实施例执行的安全信息访问操作的实例的图;
图4是说明根据本发明的计算机安全方法的一个实施例的流程图;以及
图5是说明根据本发明的计算机安全方法的另一个实施例的流程图。
附图详述
通过参考附图的图1-图5来最好地理解本发明的优选实施例及其优点,对于各个附图的相同和相应的部分使用相同的附图标记。
图1是说明根据本发明的计算机安全系统10的一个实施例的图。在图1所说明的实施例中,系统10包括可通信地耦合到安全平台13的处理器12。在图1所说明的实施例中,安全平台13包括基本输入/输出系统(BIOS)14。然而应当理解,其他系统、应用、模块或引擎也可以被用作全平台,所述安全平台包括但不限于操作系统(O/S)或安全软件应用。在图1所说明的实施例中,处理器12和安全平台13被可通信地耦合到可信平台模块(TPM)16。
在图1所说明的实施例中,BIOS 14包括安全模块20和存储器22。安全模块20可以包括软件、硬件、软件和硬件的组合。在本发明至少一个实施例的操作中,安全模块20与TPM 16合作以提供敏感信息的安全存储,所述敏感信息例如但不限于特定于平台和/或设备的敏感信息(例如口令、代码和/或期望安全的其他类型的敏感信息)。在图1所说明的实施例中,安全模块20包括登记模块30、认证模块32和访问模块34。登记模块30被用来接收敏感信息或数据,与TPM 16合作以加密敏感信息,以及将识别为已加密敏感数据40的已加密敏感信息存储在存储器22中。认证模块32被用来认证或者以别的方式验证用于提供要被保护或请求访问敏感信息的源的身份。访问模块34被用来与TPM 1 6合作以解密已加密敏感数据40,并且提供或者以别的方式使得请求实体能够访问已解密敏感信息。将被保护的敏感信息可以包括任何类型的信息,例如但不限于与启动和/或访问安全计算机资源相关的信息、硬盘驱动器锁口令、网络访问授权信息、和/或软件应用启动或访问口令。
在图1所说明的实施例中,存储器22还包括代理标识数据42和TPM存储密钥(key)44。代理标识数据42包括与认证可信代理50的身份相关的信息。可信代理50可以包括用户访问系统10、诸如硬盘驱动器或盘加密软件应用之类的软件应用、或者任何其他类型的实体,所述实体适于生成和/或提供期望保护的敏感信息和/或请求访问安全或受保护的敏感信息。然而还应当理解,可以由另一个实体生成或者以别的方式提供所述敏感信息(例如由BIOS 14生成的口令或代码)。因此,在操作中,可信代理50的认证可以利用任何类型的安全认证方法来执行,所述安全认证方法例如但不限于一系列握手信号、查询/响应交换、或者口令验证。
TPM存储密钥44由TPM 16用来加密期望安全保护的敏感信息。TPM存储密钥44包括由TPM 16生成和/或可解释的信息,例如不透明二进制大对象(BLOB)。在本发明的一些实施例中,TPM存储密钥44与可信代理50相关。例如,在基于用户的实施例中,TPM存储密钥44是由TPM 16基于特定用户的认证(例如基于由特定用户提供的TPM 16口令或访问证书)而生成的。在其他实施例中,TPM存储密钥44与特定软件应用或者基于计算机的系统相关,从而TPM存储密钥44是由TPM 16基于特定软件应用或者基于计算机的系统的认证而生成的。在本发明另外的其他实施例中,TPM存储密钥44与安全平台13(例如BIOS 14)相关。在本发明的这种实施例中,TPM存储密钥44是由TPM16基于安全平台13的认证(例如经由由BIOS 14提供的TPM 16口令或证书)而生成的。
图2A和图2B是说明利用根据本发明的系统10的认证和登记操作的一个实施例的图。在本发明的一些实施例中,对于可信代理50(例如系统10的用户或者软件应用)执行认证和登记操作。然而应当理解,对于其他类型的计算机资源应用或系统也可以执行认证和登记操作(例如BIOS生成的敏感信息的认证和登记)。参考图2A,在操作中,认证模块32通过向可信代理50请求或者以别的方式获得代理标识数据42和认证数据60来执行认证操作。例如,代理标识数据42包括与可信代理50的身份对应的信息,例如但不限于用户名或设备序列号。认证数据60包括与至少访问和/或利用TPM 16和/或以别的方式验证代理50的身份相关的信息,所述代理50试图访问或者以别的方式利用TPM16,例如但不限于TPM口令或者生物测定。可以对单个代理50或者多个代理50(即,例如在共享计算环境中的多个用户和/或多个软件应用或系统)执行认证过程。
在图2A所说明的实施例中,认证模块32通过验证和/或以别的方式认证与可信代理50相关的代理标识数据42和/或认证数据60来验证或者以别的方式认证代理50的身份(例如通过将所接收的代理标识数据42和/或认证数据60与已知的或已存储的数据和/或值进行比较和/或相关)。认证模块32还执行至少登记操作的第一阶段。例如,在操作中,认证模块32把与代理50相关的认证数据60传送到TPM 16,并且基于认证数据60来请求由TPM 16生成TPM存储密钥44。登记模块30接收并存储TPM存储密钥44(例如在BIOS 14的存储器22中)。然而还应当理解,在由认证模块32对代理50进行认证之后,对登记操作的控制可以从认证模块32传递给登记模块30,以便请求由TPM 16生成TPM存储密钥44。例如在该实施例中,例如,登记模块30从代理50和/或认证模块32接收与代理50相关的认证数据60,并且把与代理50相关的认证数据60传送到TPM 16,以及基于认证数据60来请求由TPM16生成TPM存储密钥44。
参考图2B,登记模块30执行登记操作的第二阶段以获得敏感数据70。敏感数据70包括其中关注安全或者保持安全的任何类型的信息,例如但不限于装置或设备口令(例如硬盘驱动器锁口令)以及访问证书(例如网络和/或软件应用访问证书)。然而还应当理解,敏感数据70可以在登记操作的较早阶段期间从代理50处获得。
在登记操作的第二阶段,登记模块30把TPM存储密钥44和敏感数据70传送到TPM 16,并且请求TPM 16利用TPM存储密钥44加密敏感数据70。例如,在本发明的一些实施例中,TPM存储密钥44没有被TPM 16存储,以便进一步防止敌对源访问TPM存储密钥44。TPM 16利用TPM存储密钥44加密敏感数据70,从而形成已加密敏感数据40,并将已加密敏感数据40传送到登记模块30。在本发明的一些实施例中,登记模块30然后把已加密敏感数据40存储或促使其被存储在存储器22中。然而,在本发明的其他实施例中,已加密敏感数据40可以被传送到另一个实体以进行存储(例如代理50)。在图2A和图2B所说明的实施例中,登记操作是按照多个阶段来描述的;然而应当理解,图2A和图2B的登记操作还可以被认为是在单个阶段中执行的。
图3是说明利用系统10的敏感信息访问操作的图。在操作中,在访问过程期间,安全模块20向代理50请求或者以别的方式从代理50接收用于认证请求访问敏感信息的代理50的身份的信息(例如,至少当访问敏感信息对于过程不是暂时的时,在所述过程中先前已经认证了或者由安全策略以别的方式指定了代理的身份)。例如,在操作中,认证模块32从代理50接收或者以别的方式获得认证数据60和代理标识数据42。在代理50包括系统10的用户(例如人)的情况下,系统10可以被配置成向用户请求标识数据42或访问所存储的标识数据42,并且向用户显示可用的标识数据42以允许用户选择(例如经由输入/输出设备)特定标识数据42。
在对代理50进行认证之后,安全模块20执行或者以别的方式请求解密已加密敏感数据40。例如,在本发明一些实施例的操作中,访问模块34基于代理标识数据42识别和/或以别的方式检索与代理50对应的TPM存储密钥44和已加密敏感数据40。然而应当理解,在本发明的其他实施例中,代理50可以在访问操作期间把已加密敏感数据40提供给访问模块34。访问模块34把TPM存储密钥44、认证数据60和已加密敏感数据40传送到TPM 16,并且请求认证数据60的验证或认证以及已加密敏感数据40的解密。例如,在本发明的一些实施例中,TPM 16被指示或者被请求利用TPM存储密钥44验证认证数据60。响应于认证数据60的成功的验证或认证,TPM 16利用TPM存储密钥44解密已加密敏感数据40,并把已解密敏感数据70传送到访问模块34。访问模块34然后可以把敏感数据70传送到特定设备或者应用(例如代理50或者另一个设备、系统或应用),或者以别的方式使用敏感数据70来执行或者批准特定的计算机安全功能。
在图2A、图2B和图3所说明的实施例中,系统10被配置成保护由代理50(例如诸如人之类的用户、软件应用、或者另一个类型的计算机系统或应用)提供或者以别的方式生成的敏感数据70。然而还应当理解,敏感数据70可以由安全平台13(例如由BIOS 14)提供或者以别的方式生成。例如,在本发明的一些实施例中,BIOS 14可以被配置成生成敏感数据70(例如响应于来自代理50或者另一个计算机或软件应用/系统的请求)。此外,在本发明的一些实施例中,安全平台13被配置成或者以别的方式执行代理50的操作(例如,获得与其相关的TPM存储密钥44和/或以别的方式请求敏感信息的加密和/或经由TPM存储密钥44加密的敏感信息的访问的安全平台13)。在本发明的一些实施例中,BIOS 14例如被配置成生成敏感数据70(例如基于代理50或者另一个计算机或软件应用/系统的请求)。在本发明的这种实施例中,BIOS 14还基于与BIOS 14相关的标识数据和/或认证数据与TPM 16通信并以别的方式利用TPM 16认证它的身份。因此,在本发明的该实施例中,BIOS 14利用TPM 16(例如经由握手信号、查询/响应交换、或者另一类型的认证方法)认证它的身份,并从TPM 16处获得它自己的TPM存储密钥44。与BIOS 14相关的TPM存储密钥44被用来加密由BIOS 14经由TPM 16生成或者以别的方式提供的敏感数据70,并且还被用来解密所得到的已加密敏感数据40。如上所述,已加密敏感数据40可以被存储在BIOS 14的存储器22中,或者被传送到请求实体(例如代理50或者另一个计算机软件应用或系统)。
图4是说明利用根据本发明的系统10的计算机安全认证和登记方法的一个实施例的流程图。所述方法从块300开始,在那里启动认证模块32和登记模块30。在块302,认证模块32请求代理标识数据42。在块304,认证模块32接收代理标识数据42。在块306,认证模块32向代理50请求认证数据60。在块308,认证模块32从代理50接收认证数据60。
在块310,认证模块32把认证数据60传送到TPM 16。在块312,认证模块32基于与代理50相关的认证数据60请求生成TPM存储密钥44。在块314,TPM 16生成TPM存储密钥44。在块316,登记模块30从TPM 16接收TPM存储密钥44。
在块318,TPM存储密钥44和代理标识数据42被存储在存储器22中。在块320,登记模块30向代理50请求敏感数据70。然而应当理解,在本发明的一些实施例或应用中,对敏感数据70的请求可能是不必要的。在块322,登记模块30从代理50接收敏感数据70。在块324,登记模块30把敏感数据70和TPM存储密钥44传送到TPM 16。在块326,登记模块30请求TPM 16利用TPM存储密钥44加密敏感数据70。在块328,TPM 16利用TPM存储密钥44加密敏感数据70,从而生成已加密敏感数据40。在块330,登记模块30从TPM 16接收已加密敏感数据40并且传送和/或存储已加密敏感数据40。例如,在本发明的一些实施例中,登记模块30将已加密敏感数据40存储在存储器22中。在本发明的其他实施例中,登记模块30把已加密敏感数据40传送到代理50或者另一个指定的系统或应用。
图5是说明利用根据本发明的系统10用于访问受保护信息的计算机安全方法的一个实施例的流程图。所述方法从块400开始,在那里访问模块34请求或者检索代理标识数据42。例如,如上所述,代理标识数据42可以由代理50提供或者从存储器22检索以供代理50(例如系统10的用户)选择。在块402,访问模块34向代理50请求认证数据60。在块404,访问模块34从代理50接收认证数据60。
在块406,访问模块34基于代理标识数据46检索与代理50相关的TPM存储密钥44。在块408,访问模块34把TPM存储密钥44和认证数据60传送到TPM 16。在块410,访问模块34请求TPM 16利用TPM存储密钥44验证或者认证认证数据60。然而应当理解,认证模块32可以被用来执行认证操作以验证或者以别的方式认证代理50的身份。
在判定块412,作出是否基于TPM存储密钥44验证了认证数据60的确定。如果认证数据60未被TPM 16验证或者以别的方式认证,那么所述方法返回到块400。如果认证数据60被TPM 16验证或者以别的方式认证,那么所述方法前进至块414,在那里访问模块34从存储器22中检索与代理50相关的或者以别的方式被代理50请求的已加密敏感数据40。应当理解,已加密敏感数据40还可以由代理50提供(例如,如果已加密敏感数据40不是存储在安全平台13的存储器22中)。在块416,访问模块34检索与代理50相关的TPM存储密钥44。在块418,访问模块34把与代理50相关的已加密敏感数据40和TPM存储密钥44传送到TPM 16。
在块420,访问模块34请求TPM 16利用TPM存储密钥44解密已加密敏感数据40。在块422,TPM 16利用TPM存储密钥44解密已加密敏感数据40。在块424,TPM 16传送或者访问模块34以别的方式接收已解密敏感数据70。访问模块34然后可以使用已解密敏感数据70来执行或者以别的方式访问安全计算机应用或操作,或者把已解密敏感数据70提供给代理50。
在图4和图5中所描绘的实施例中,敏感数据70由代理50生成或者以别的方式由代理50提供。然而如上所述,应当理解,安全平台13(例如BIOS 14或者另一类型的可信平台或系统)可以被用来生成和/或以别的方式提供敏感数据70。例如但不作为限制,在驱动器锁应用中,BIOS 14可以被用来生成驱动器锁口令来作为敏感数据70。在本发明的该实施例中,BIOS 14可以被用来与TPM 16合作来利用与BIOS 14相关的TPM存储密钥44加密驱动器锁口令。已加密口令然后可以被转发给驱动器锁机构来进行存储。因此,当请求访问驱动器时,驱动器锁机构通过将已加密驱动器锁口令转发给访问模块34来请求访问驱动器锁口令,所述访问模块34在认证驱动器锁机构之后将已加密驱动器锁口令转发给到TPM 16以利用TPM存储密钥44进行解密。在解密之后,访问模块34把已解密驱动器锁口令转发给驱动器锁机构以便对驱动器设备进行解锁。因此,在本发明的该实施例中,已解密驱动器锁口令没有被存储在系统上(例如仅仅是短暂可用的)。
因此,本发明的各实施例允许利用可信平台模块(即TPM 16)的加密特性来实现敏感信息的安全存储。在本发明的一些实施例中,敏感信息是由系统的用户(例如人)、计算机或者软件应用系统、或者由安全平台提供或者以别的方式生成的,所述安全平台还被用来存储敏感信息的已加密形式(例如BIOS 14)。
应当理解,在图4和图5中所描述的方法中,某些功能可以被省略、合并或者以不同于图4和图5所描绘的顺序来完成。还应当理解,在图4和图5中描绘的方法可以被修改以便包含在本说明书中的其他地方所述的任何其他特征或方面。
Claims (10)
1.一种计算机安全系统(10),包括:
安全平台(13),其适于从代理(50)接收敏感数据(70),所述安全平台(13)适于与可信平台模块(TPM)(16)合作,以便经由与代理(50)相关的TPM存储密钥(44)来加密敏感数据(70)。
2.权利要求1所述的系统(10),其中所述安全平台(13)包括基本输入/输出系统(BIOS)(14)。
3.权利要求1所述的系统(10),其中所述安全平台(13)适于与TPM(16)合作,以便利用TPM存储密钥(44)解密已加密敏感数据(40)。
4.权利要求1所述的系统(10),其中所述安全平台(13)适于认证代理(50)的身份。
5.权利要求1所述的系统(10),其中所述安全平台(13)适于与TPM(16)合作,以便认证代理(50)的身份。
6.权利要求1所述的系统(10),其中所述安全平台(13)适于与TPM(16)合作,以便促进由用于代理(50)的TPM(16)利用由代理(50)提供的认证数据(60)来创建TPM存储密钥(44)。
7.权利要求1所述的系统(10),其中所述安全平台(13)适于存储TPM存储密钥(44)。
8.权利要求1所述的系统(10),其中所述代理(50)包括软件应用。
9.权利要求1所述的系统(10),其中所述安全平台(13)适于在允许代理(50)随后访问敏感数据(70)之前认证代理(50)的身份。
10.权利要求1所述的系统(10),其中所述安全平台(13)适于响应于代理(50)访问敏感数据(70)的请求而检索与代理(50)相关的TPM存储密钥(44)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/130,057 US8972743B2 (en) | 2005-05-16 | 2005-05-16 | Computer security system and method |
US11/130,057 | 2005-05-16 | ||
PCT/US2006/014999 WO2006124191A1 (en) | 2005-05-16 | 2006-04-21 | Computer security system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101176103A true CN101176103A (zh) | 2008-05-07 |
CN101176103B CN101176103B (zh) | 2010-05-19 |
Family
ID=36950347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200680017008.2A Expired - Fee Related CN101176103B (zh) | 2005-05-16 | 2006-04-21 | 计算机安全系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8972743B2 (zh) |
JP (1) | JP4615601B2 (zh) |
CN (1) | CN101176103B (zh) |
DE (1) | DE112006001151T5 (zh) |
GB (1) | GB2440697B (zh) |
WO (1) | WO2006124191A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101430747B (zh) * | 2008-09-26 | 2011-09-07 | 武汉大学 | 基于可信嵌入式平台的移动设备及其安全存储方法 |
CN104008342A (zh) * | 2014-06-06 | 2014-08-27 | 山东超越数控电子有限公司 | 一种通过bios和内核实现安全可信认证的方法 |
CN104573548A (zh) * | 2014-12-22 | 2015-04-29 | 宇龙计算机通信科技(深圳)有限公司 | 一种信息加密、解密方法、装置和终端 |
CN110086830A (zh) * | 2012-08-15 | 2019-08-02 | 维萨国际服务协会 | 可搜索的经加密的数据 |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7908483B2 (en) * | 2005-06-30 | 2011-03-15 | Intel Corporation | Method and apparatus for binding TPM keys to execution entities |
US7603707B2 (en) * | 2005-06-30 | 2009-10-13 | Intel Corporation | Tamper-aware virtual TPM |
JP4843325B2 (ja) * | 2006-02-06 | 2011-12-21 | 株式会社リコー | 文書アクセス制御システム |
US8290164B2 (en) * | 2006-07-31 | 2012-10-16 | Lenovo (Singapore) Pte. Ltd. | Automatic recovery of TPM keys |
US20080148387A1 (en) * | 2006-10-18 | 2008-06-19 | Madina Shab H | Trusted platform module management system and method |
US7986786B2 (en) | 2006-11-30 | 2011-07-26 | Hewlett-Packard Development Company, L.P. | Methods and systems for utilizing cryptographic functions of a cryptographic co-processor |
US8385551B2 (en) * | 2006-12-22 | 2013-02-26 | Telefonaktiebolaget L M Ericsson (Publ) | Highly available cryptographic key storage (HACKS) |
US7747024B2 (en) * | 2007-02-09 | 2010-06-29 | Lenovo (Singapore) Pte. Ltd. | System and method for generalized authentication |
TWI402715B (zh) * | 2007-03-23 | 2013-07-21 | Via Tech Inc | 應用程式保護系統及方法 |
US8059820B2 (en) * | 2007-10-11 | 2011-11-15 | Microsoft Corporation | Multi-factor content protection |
GB2454869A (en) * | 2007-11-13 | 2009-05-27 | Vodafone Plc | Telecommunications device security |
US8261320B1 (en) * | 2008-06-30 | 2012-09-04 | Symantec Corporation | Systems and methods for securely managing access to data |
CN102084313B (zh) * | 2008-07-07 | 2014-10-15 | 惠普开发有限公司 | 用于数据安全的系统和方法 |
US9147189B2 (en) * | 2009-08-20 | 2015-09-29 | Gilbarco Inc. | Secure reports for electronic payment systems |
US20110153473A1 (en) * | 2009-12-17 | 2011-06-23 | American Express Travel Related Services Company, Inc. | System and method for managing royalty payments |
US20110154023A1 (en) * | 2009-12-21 | 2011-06-23 | Smith Ned M | Protected device management |
US10482254B2 (en) | 2010-07-14 | 2019-11-19 | Intel Corporation | Domain-authenticated control of platform resources |
CN102355351B (zh) * | 2011-07-21 | 2014-11-05 | 华为技术有限公司 | 一种基于可信计算的密钥生成、备份和迁移方法及系统 |
KR101874081B1 (ko) | 2012-06-07 | 2018-07-03 | 에스케이테크엑스 주식회사 | 개선된 보안 기능 기반의 클라우드 서비스 시스템 및 이를 지원하는 방법 |
US9336357B2 (en) | 2012-09-28 | 2016-05-10 | Intel Corporation | Secure access management of devices |
KR101764197B1 (ko) | 2013-06-27 | 2017-08-02 | 인텔 코포레이션 | 연속적인 다중 인자 인증 |
US9071581B2 (en) * | 2013-09-23 | 2015-06-30 | Nvidia Corporation | Secure storage with SCSI storage devices |
US10212598B2 (en) | 2013-12-04 | 2019-02-19 | Nokia Technologies Oy | Access point information for wireless access |
CN103853943B (zh) * | 2014-02-18 | 2017-01-18 | 广州爱九游信息技术有限公司 | 程序保护方法及装置 |
CN114710351A (zh) * | 2014-03-26 | 2022-07-05 | 大陆-特韦斯股份有限公司 | 用于在通信过程中改进数据安全性的方法和系统 |
US9411975B2 (en) | 2014-03-31 | 2016-08-09 | Intel Corporation | Methods and apparatus to securely share data |
US9690943B2 (en) * | 2014-06-04 | 2017-06-27 | Dell Products L.P. | BIOS secure data management system |
KR102028197B1 (ko) * | 2015-02-11 | 2019-10-04 | 한국전자통신연구원 | 하드웨어 보안 모듈, 상기 하드웨어 보안 모듈에 저장된 무결성 검증 값을 업데이트하는 방법, 상기 하드웨어 보안 모듈을 이용하여 단말에 저장된 프로그램을 업데이트하는 방법 |
US10073964B2 (en) | 2015-09-25 | 2018-09-11 | Intel Corporation | Secure authentication protocol systems and methods |
WO2017208618A1 (ja) * | 2016-06-02 | 2017-12-07 | パナソニックIpマネジメント株式会社 | 情報処理装置および情報処理システム |
US10877806B2 (en) * | 2017-06-14 | 2020-12-29 | Intel Corporation | Method and apparatus for securely binding a first processor to a second processor |
EP3669295B1 (en) * | 2017-08-16 | 2024-03-13 | Hewlett-Packard Development Company, L.P. | Storage monitoring |
EP3743841A4 (en) * | 2018-07-31 | 2021-07-07 | Hewlett-Packard Development Company, L.P. | PASSWORD UPDATES |
SG11201908938PA (en) | 2019-03-29 | 2019-10-30 | Alibaba Group Holding Ltd | Cryptography chip with identity verification |
KR102381153B1 (ko) | 2019-03-29 | 2022-03-30 | 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. | 신원 정보에 기초한 암호화 키 관리 |
SG11201908942VA (en) | 2019-03-29 | 2019-10-30 | Alibaba Group Holding Ltd | Securely performing cryptographic operations |
CN110431803B (zh) | 2019-03-29 | 2022-11-18 | 创新先进技术有限公司 | 基于身份信息管理加密密钥 |
CN110750799A (zh) * | 2019-09-30 | 2020-02-04 | 北京智明星通科技股份有限公司 | 信息加密方法及装置、电子设备和计算机可读存储介质 |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69637733D1 (de) | 1995-02-13 | 2008-12-11 | Intertrust Tech Corp | Systeme und verfahren für ein sicheres übertragung |
US5841869A (en) | 1996-08-23 | 1998-11-24 | Cheyenne Property Trust | Method and apparatus for trusted processing |
US6092147A (en) | 1997-04-15 | 2000-07-18 | Sun Microsystems, Inc. | Virtual machine with securely distributed bytecode verification |
US6557104B2 (en) | 1997-05-02 | 2003-04-29 | Phoenix Technologies Ltd. | Method and apparatus for secure processing of cryptographic keys |
US6505300B2 (en) | 1998-06-12 | 2003-01-07 | Microsoft Corporation | Method and system for secure running of untrusted content |
US6401208B2 (en) | 1998-07-17 | 2002-06-04 | Intel Corporation | Method for BIOS authentication prior to BIOS execution |
US6636973B1 (en) | 1998-09-08 | 2003-10-21 | Hewlett-Packard Development Company, L.P. | Secure and dynamic biometrics-based token generation for access control and authentication |
US6484257B1 (en) | 1999-02-27 | 2002-11-19 | Alonzo Ellis | System and method for maintaining N number of simultaneous cryptographic sessions using a distributed computing environment |
US6546489B1 (en) | 1999-03-04 | 2003-04-08 | Western Digital Ventures, Inc. | Disk drive which provides a secure boot of a host computer system from a protected area of a disk |
US6618810B1 (en) | 1999-05-27 | 2003-09-09 | Dell Usa, L.P. | Bios based method to disable and re-enable computers |
US6438594B1 (en) | 1999-08-31 | 2002-08-20 | Accenture Llp | Delivering service to a client via a locally addressable interface |
EP1107627A1 (en) | 1999-12-03 | 2001-06-13 | Siemens Aktiengesellschaft | A method for protecting user data stored in memory of a mobile communication device, particularly a mobile phone |
US6625730B1 (en) | 2000-03-31 | 2003-09-23 | Hewlett-Packard Development Company, L.P. | System for validating a bios program and memory coupled therewith by using a boot block program having a validation routine |
US6871278B1 (en) * | 2000-07-06 | 2005-03-22 | Lasercard Corporation | Secure transactions with passive storage media |
US7117376B2 (en) | 2000-12-28 | 2006-10-03 | Intel Corporation | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
US7484105B2 (en) * | 2001-08-16 | 2009-01-27 | Lenovo (Singapore) Ptd. Ltd. | Flash update using a trusted platform module |
US7490250B2 (en) | 2001-10-26 | 2009-02-10 | Lenovo (Singapore) Pte Ltd. | Method and system for detecting a tamper event in a trusted computing environment |
US20030120918A1 (en) * | 2001-12-21 | 2003-06-26 | Intel Corporation | Hard drive security for fast boot |
US7242768B2 (en) | 2002-01-14 | 2007-07-10 | Lenovo (Singapore) Pte. Ltd. | Super secure migratable keys in TCPA |
US7107460B2 (en) | 2002-02-15 | 2006-09-12 | International Business Machines Corporation | Method and system for securing enablement access to a data security device |
JP3863447B2 (ja) | 2002-03-08 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証システム、ファームウェア装置、電気機器、及び認証方法 |
US20030226040A1 (en) * | 2002-06-03 | 2003-12-04 | International Business Machines Corporation | Controlling access to data stored on a storage device of a trusted computing platform system |
US7216369B2 (en) | 2002-06-28 | 2007-05-08 | Intel Corporation | Trusted platform apparatus, system, and method |
US7200758B2 (en) * | 2002-10-09 | 2007-04-03 | Intel Corporation | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
CN100440190C (zh) * | 2002-12-26 | 2008-12-03 | 成都卫士通信息产业股份有限公司 | 代理模式安全远程接入方法 |
US8261063B2 (en) | 2003-02-03 | 2012-09-04 | Hewlett-Packard Development Company, L.P. | Method and apparatus for managing a hierarchy of nodes |
US7200861B2 (en) * | 2003-03-27 | 2007-04-03 | Dell Products L.P. | Method and system for validating physical access to an information handling system |
JP2004336719A (ja) | 2003-04-16 | 2004-11-25 | Nec Corp | 携帯端末及びその情報管理方法、並びにコンピュータ・プログラム |
US20040209651A1 (en) | 2003-04-16 | 2004-10-21 | Nec Corporation | Mobile terminal, management method of information in the same, and a computer program for the information management |
US7421588B2 (en) * | 2003-12-30 | 2008-09-02 | Lenovo Pte Ltd | Apparatus, system, and method for sealing a data repository to a trusted computing platform |
CN1314221C (zh) * | 2004-02-01 | 2007-05-02 | 中兴通讯股份有限公司 | 一种安全代理方法 |
JP2005227995A (ja) * | 2004-02-12 | 2005-08-25 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US20050251857A1 (en) * | 2004-05-03 | 2005-11-10 | International Business Machines Corporation | Method and device for verifying the security of a computing platform |
US20060041932A1 (en) * | 2004-08-23 | 2006-02-23 | International Business Machines Corporation | Systems and methods for recovering passwords and password-protected data |
US7484241B2 (en) * | 2004-11-22 | 2009-01-27 | Lenovo (Singapore) Pte. Ltd. | Secure single sign-on to operating system via power-on password |
US20060129824A1 (en) * | 2004-12-15 | 2006-06-15 | Hoff James P | Systems, methods, and media for accessing TPM keys |
-
2005
- 2005-05-16 US US11/130,057 patent/US8972743B2/en not_active Expired - Fee Related
-
2006
- 2006-04-21 WO PCT/US2006/014999 patent/WO2006124191A1/en active Application Filing
- 2006-04-21 JP JP2008511135A patent/JP4615601B2/ja not_active Expired - Fee Related
- 2006-04-21 GB GB0722051A patent/GB2440697B/en not_active Expired - Fee Related
- 2006-04-21 DE DE112006001151T patent/DE112006001151T5/de not_active Ceased
- 2006-04-21 CN CN200680017008.2A patent/CN101176103B/zh not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101430747B (zh) * | 2008-09-26 | 2011-09-07 | 武汉大学 | 基于可信嵌入式平台的移动设备及其安全存储方法 |
CN110086830A (zh) * | 2012-08-15 | 2019-08-02 | 维萨国际服务协会 | 可搜索的经加密的数据 |
CN110086830B (zh) * | 2012-08-15 | 2022-03-04 | 维萨国际服务协会 | 可搜索的经加密的数据 |
CN104008342A (zh) * | 2014-06-06 | 2014-08-27 | 山东超越数控电子有限公司 | 一种通过bios和内核实现安全可信认证的方法 |
CN104008342B (zh) * | 2014-06-06 | 2017-12-15 | 山东超越数控电子股份有限公司 | 一种通过bios和内核实现安全可信认证的方法 |
CN104573548A (zh) * | 2014-12-22 | 2015-04-29 | 宇龙计算机通信科技(深圳)有限公司 | 一种信息加密、解密方法、装置和终端 |
Also Published As
Publication number | Publication date |
---|---|
US8972743B2 (en) | 2015-03-03 |
GB2440697B (en) | 2010-04-21 |
GB2440697A (en) | 2008-02-06 |
DE112006001151T5 (de) | 2008-04-17 |
US20060259782A1 (en) | 2006-11-16 |
JP2008541264A (ja) | 2008-11-20 |
JP4615601B2 (ja) | 2011-01-19 |
WO2006124191A1 (en) | 2006-11-23 |
GB0722051D0 (en) | 2007-12-19 |
CN101176103B (zh) | 2010-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101176103B (zh) | 计算机安全系统 | |
US10348706B2 (en) | Assuring external accessibility for devices on a network | |
EP2115654B1 (en) | Simplified management of authentication credentials for unattended applications | |
US6230272B1 (en) | System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user | |
US7526649B2 (en) | Session key exchange | |
US7299364B2 (en) | Method and system to maintain application data secure and authentication token for use therein | |
US10771467B1 (en) | External accessibility for computing devices | |
US20080072066A1 (en) | Method and apparatus for authenticating applications to secure services | |
CN102217277A (zh) | 基于令牌进行认证的方法和系统 | |
CN101771689A (zh) | 通过管理性引擎进行企业网单点登录的方法和系统 | |
CN109684864A (zh) | 一种基于区块链的证书处理方法及系统 | |
RU2334272C1 (ru) | Устройство защиты от несанкционированного доступа к информации | |
AU2020204174B2 (en) | Assuring external accessibility for devices on a network | |
JP4219076B2 (ja) | 電子文書管理方法、電子文書管理システム及び記録媒体 | |
CN115987636B (zh) | 一种信息安全的实现方法、装置及存储介质 | |
TWI746504B (zh) | 實現會話標識同步的方法及裝置 | |
CN117313144A (zh) | 敏感数据的管理方法、装置、存储介质和电子设备 | |
JP2024045374A (ja) | 排他的自己エスクロー方法及び機器 | |
CN117579291A (zh) | 一种云原生多云管理方法、系统、电子设备和存储介质 | |
CN116432220A (zh) | 数控系统主机访问控制方法、装置、设备及存储介质 | |
JP2004021591A (ja) | 管理装置及び認証装置 | |
Wang et al. | A Practical Key Management Scheme in Software Layer and Its Applications | |
CA2481612A1 (en) | Trusted platform module |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100519 |
|
CF01 | Termination of patent right due to non-payment of annual fee |