CN101542497B - 预启动认证模块的可扩展bios接口 - Google Patents
预启动认证模块的可扩展bios接口 Download PDFInfo
- Publication number
- CN101542497B CN101542497B CN2007800437276A CN200780043727A CN101542497B CN 101542497 B CN101542497 B CN 101542497B CN 2007800437276 A CN2007800437276 A CN 2007800437276A CN 200780043727 A CN200780043727 A CN 200780043727A CN 101542497 B CN101542497 B CN 101542497B
- Authority
- CN
- China
- Prior art keywords
- bios
- user
- authentication
- authentication module
- data set
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
一种计算机可读存储介质,包含软件,当由处理器(12)执行时,该软件使得处理器实施基本输入/输出***(BIOS)(16)。该BIOS包括实施BIOS核(60)的指令、实施用户验证和执行引擎(AEE)(62)的指令、和实施预启动验证模块(66)的可扩展接口的指令。
Description
背景技术
一些计算机允许计算机在启动期间执行这样一种过程,通过该过程计算机在启动过程完成之前验证计算机的用户。在启动过程完成之前的用户验证被称为“预启动验证”。预启动验证可以由计算机的基本输入/输出***(BIOS)代码执行。不幸的是,修改BIOS代码以增加新型的验证机制(例如,视网膜扫描)是耗时的并且很昂贵。
附图说明
为了详细说明本发明的示范性实施例,现在将参考附图,其中:
图1示出了根据说明性实施例的***;
图2示出了根据说明性实施例的软件体系架构;
图3示出了根据说明性实施例的图形用户接口;以及
图4示出了根据说明性实施例的方法。
记号和术语
特定术语被用在以下描述和权利要求书中来指代特定的***部件。本领域技术人员应当理解,计算机公司可以用不同的名称来指代部件。该文献不打算区分名称不同而不是功能不同的部件。在下面的讨论和权利要求书中,术语“包括”和“包含”以开放的方式使用,因而应该被解释为意思是“包括但不限于”。此外,术语“耦合”意欲指间接、直接、光或者无线电连接。因而,如果第一装置耦合到第二装置,则该连接可以通过直接电连接、通过经由其他装置与连接的间接电连接、通过光电连接或通过无线电连接。
具体实施方式
图1示出了***10,其包括处理器12、***只读存储器(ROM)14、显示器18、网络连接19、存储器20和一个或多个用户验证装置30。***10可以包括实施用户验证的计算机(例如,笔记本型计算机、桌上型计算机、服务器等等)或者其他类型的计算***。
***ROM 14包含基本输入/输出***(BIOS)16。BIOS 16包括由处理器12执行的指令,这些指令提供在这里根据各个实施例描述的至少一些功能或者全部功能。在图1的实施例中,BIOS 16被存储在***ROM 14上,但是也可以被存储在其软件由处理器12执行的任何类型的计算机可读介质上。BIOS 16使处理器12执行***10的一个或多个低级功能,诸如给***装置提供软件接口。BIOS 16也包含被执行来启动、测试以及以其他方式初始化***10的代码。根据各个实施例,BIOS 16也提供用户验证,以要求验证用户。
存储装置20包括易失性或者非易失性存储器,例如随机存取存储器(RAM)、硬盘驱动器、紧凑盘只读存储器(CD ROM)驱动器、只读存储器、闪速存储器等等。存储器20包含可由处理器12执行的操作***(OS)22。在至少一些实施例中,OS 22和/或OS级代码也能够执行用户验证。
***10也包括一个或多个用户验证装置30,每个用户验证装置可用于验证***10的用户。用户验证装置30的例子包括键盘(通过该键盘输入密码)、指纹扫描仪、视网膜扫描仪、可信平台模块(TPM)、通用串行总线(USB)令牌、“虚拟”令牌(即,硬件令牌的软件模拟)等等。根据说明性实施例,***10能够实施“多因素验证”(MFA),通过该多因素验证,执行多种验证来验证用户。例如,MFA策略可能需要输入有效的密码和成功的指纹扫描。在说明性实施例中,在启动***10的过程期间由BIOS 16实施MFA。
如上所述,在一些实施例中,OS 22能够验证用户。然而,在其他实施例中,BIOS 16与OS 22通信,以使得OS 22放弃(forego)为执行用户验证而与用户单独交互。OS 22改为依赖于BIOS 16中实施的用户验证。因而***10可配置为允许用户验证在BIOS 16的控制下执行或者在OS 22的控制下执行。BIOS级的用户验证和使用该验证过程在OS级验证用户被称为“无缝”验证或“单点登陆(single sign-on)”过程。
图2示出了***10的软件体系架构的说明性实施例。图2的软件体系架构示出了OS 22和BIOS 16。OS 22包括OS用户验证和执行引擎(user authentication and enforcement engine,UAEE)40、一个或多个验证基础(authentication-base)应用程序42、策略44、OS用户验证模块46、各种用户验证令牌50和安全管理器52,或者以其他方式与它们相关联。如果在每个应用程序42中启用验证的话,则在用户可以使用该应用程序之前,该应用程序需要验证用户。例如,应用程序42可以包括启用了用户验证的因特网浏览器应用程序。
OS UAEE 40代表请求的应用程序管理验证用户的过程。提供各种验证策略44,OS UAEE 40从该验证策略中选择以验证用户。在一些实施例中,该策略可以是用户相关的。也就是说,不同的用户可以具有不同的验证策略。例如,一个用户的验证策略可以是输入特定的密码,而另一个用户的验证策略可以是执行指纹扫描。通过用户与用户验证装置30(图1)交互并且比较来自于该装置的信息与对应的令牌50,来执行一些或者全部验证策略。对于指纹扫描验证,令牌50包括该用户的指纹样板,其先前存储在例如存储器20中。如果在(由指纹扫描仪所检测的)用户的指纹和该样板(令牌50)之间存在充分的匹配,则该用户被成功验证。其他令牌50可以包括密码、视网膜扫描样板等等。
按照用户验证策略,在一些实施例中,OS UAEE 40确定用户是否已被验证。为此,OS UAEE 40请求OS用户验证模块46获得有关的用户输入(例如,经由键盘输入的密码、指纹扫描等等)。OS用户验证模块46将获得的用户输入(user-acquired input)传递给OS UAEE 40,该OS UAEE 40比较该输入与有关的令牌50,以确定是否存在匹配。如果存在匹配,则该用户被认为是经过验证的。如果不存在匹配,则该用户未被验证,并且对应用程序42的访问可以被拒绝。
安全管理器52向BIOS 16提供安全接口。与OS 22相关的策略44经由安全管理器52被提供给BIOS 16并且存储在BIOS 16中作为策略64。在一些实施例中,用户验证策略64和44彼此相同,但是在其他实施例中可以彼此不同。
仍然参考图2,BIOS 16包括BIOS核60、BIOS AEE 62和一个或多个预启动验证(PBA)模块66。BIOS核60包括加电自检(POST)代码,用于在启动过程期间加电和测试各种***功能和装置。BIOS核60也包括低级代码,其向各种***装置(例如键盘、显示器等等)提供软件接口。
根据说明性实施例,执行BIOS AEE 62以在启动过程期间验证用户。每个PBA模块60包括使得***10能够与用户验证装置30交互的代码。每个这样的用户验证装置30可以具有它自己的为了操作该装置30而定制的代码。BIOS AEE 62调用适当的PBA模块66,以经由对应于该PBA模块66的用户验证装置30验证用户。
BIOS AEE 62确定或者被通知正在启动该***的用户。在至少一些实施例中,通过向BIOS 16登记每个可能的用户来做出该确定。在启动过程期间,BIOS核60或者BIOS AEE 62在显示器18上提供可能的用户的列表。***10的用户选择所列出的用户中的一个(可能是他自己或者她自己,然而并不一定)。BIOS核62通知BIOS AEE 62用户的身份,或者BIOS AEE 62独立于BIOS核60做出该确定。
图3示出了由安全管理器52实施的图形用户接口(GUI)70。图3的GUI 70包括可选择的验证标签72。在选择验证标签72之后,向用户提供验证策略选择的列表74。选择74的一些包括包含单个验证策略(例如,仅指纹选择74a、仅密码选择74b等等)的选择。其他选择74包括MFA选择。MFA选择的例子包括指纹和密码选择74c、指纹或密码选择74d、以及密码和智能卡选择74e。
如上所述,在启动过程期间,特定的用户已经向BIOS 16识别了他自己或她自己。因而,在GUI 74中从选择74中选择了选择后,对于该特定用户建立可选择的验证策略。对于其他用户,可以相似地建立不同的验证策略。用户与对应验证策略的关联被包括作为OS 22处的策略44的一部分以及BIOS 16处的策略64的一部分。
GUI 70还包括可选择特征76,其在图3的实施例中被标记为“单点登陆”。选择该特征使得OS用户验证模块46依靠BIOS 16执行用户验证,而不是用单独获得的用户输入来单独验证用户。例如,如果BIOS16通过接收并且确认有效密码来验证用户,则在至少一些实施例中,BIOS 16向OS用户验证模块46提供该密码。在一些实施例中,OS用户验证模块46可以仍然执行用户验证,但是利用由BIOS 16提供的密码来进行该验证,而不需要用户再次输入该密码。在其他实施例中,OS用户验证模块46放弃验证用户的全部尝试。
图4示出了涉及BIOS级的用户验证的方法80。在82,用户使得启动过程开始。该动作可以通过为***10上电来执行,或者通过***从网络连接19接收远程启动信号(boot signal)来执行。在84,如果登记多个用户使用该***,则在启动过程期间选择用户。在一些实施例中,选择用户的动作包括向用户呈现用户标识符的列表,并且用户选择用户标识符中的一个(可能是对应于该用户的标识符)。在86,BIOS 16基于所选择的用户,确定对于该特定用户要执行的该一个或多个验证技术(例如,密码、指纹等等)。
仍然参考图4,在88,执行该一个或多个验证技术以试图验证该用户。在至少一些实施例中,BIOS AEE 62执行88的动作。BIOS AEE通过与有关PBA模块66交互来验证用户。
根据说明性实施例,BIOS AEE 62和PBA模块66之间的接口被“标准化”,即,该接口的基本结构对于所有PBA模块66都相同。标准接口意思是,当期望支持附加的用户验证装置30时,BIOS 16可以被容易地扩展以包括附加的PBA模块。如果希望附加的用户验证装置30与***10一起使用,则修改BIOS 16以包括适合于该新的用户验证装置30的PBA模块66。然而,BIOS AEE 62不必被修改,因为BIOS AEE 62与该新的PBA模块66交互的方式和BIOS AEE 62已经与现有PBA模块66交互的方式相同。
对于BIOS AEE 62和PBA模块66之间的接口,任何许多标准接口都是可能的。根据一个实施例,例如,标准接口包括数据集,该数据集包括BIOS AEE 62产生以使得有关PBA模块66执行的多个数据集元素。在一些实施例中,对于包括在相关策略中的每一种验证技术形成数据集。例如,如果该验证策略是验证密码和指纹扫描,则为密码验证产生第一数据集,并且为指纹扫描验证产生第二数据集密码。每个这样的数据集被顺序传递给相应的PBA模块66,并且该PBA模块66根据标准化的格式报告返回结果。
至少一些类型的用户验证技术包括多于一个的可验证的证书。例如,给定用户可以具有几个密码。每个密码表示可验证的证书。作为附加示例,用户可以“登记”他或者她的来自多个手指的指纹。来自于一个手指的成像指纹与另一个指纹可能存在轻微的变化,因而通过登记所有的手指(例如10),可以验证用户的指纹扫描,而不考虑用户事实上将哪个手指放在指纹扫描仪上。
根据说明性实施例,该数据集元素包括如下项:
-数据集元素1:由数据集元素2识别的用户证书的数目
-数据集元素2:用户证书的列表
-数据集元素3:其他参数,例如分配给PBA模块的暂存器的大小、所分配的供PBA模块使用的存储器的起始存储器地址等等。
每个数据集元素可以包含所列出的信息,或者是指向相关信息所在之处的地址的指针。
BIOS AEE 62从策略64中检查与给定用户相关的策略,并且相应地构造数据集。BIOS AEE 62向对应的PBA模块66提供该数据集。PBA模块66接收该数据集并且根据由该数据集识别的信息开始验证用户。例如,数据集元素1可以指定,对于特定的用户,两个证书中的任何一个(例如,两个密码中的任何一个)可以被验证。数据集元素2包括这两个证书(例如这两个密码)。数据集元素3包括PBA模块执行它的功能所需要的任何附加信息。
BIOS AEE 62从每个PBA模块66接收关于是否已经经由该特定PBA验证了用户的结果。从PBA模块66提供给BIOS AEE 62的结果也被标准化。根据至少一个实施例,该结果包括指示验证是否成功的返回码。如果验证成功,则还提供返回数据集。该返回数据集包括在用户验证过程期间匹配的那些证书(或多个证书)的身份。例如,如果向用户提示输入密码,则来自于相关PBA模块66的返回数据集包括匹配的密码,假定用户输入的密码事实上确实匹配来自数据集2的其中一个证书。
将BIOS AEE 62和PBA模块66之间的软件接口标准化促进了将附加的PBA模块包括在BIOS 16中。任何新的PBA模块66需要根据标准数据集输入和结果输出(例如上面讨论的那些)运行。新的PBA模块66如何运行基本上与BIOS代码的其余部分不相干。只要该新的PBA模块与BIOS AEE 62实施的标准接口兼容,则BIOS 16的剩余部分(例如,BIOS核60和BIOS AEE 62)不需要被改变。
一旦BIOS 16验证了用户,则如果单点登陆特征76(图3)被选择,则由BIOS 16向OS 22提供信息,通过该信息,OS用户验证模块46向OS 22验证该用户,而不需要来自该用户的输入。如果该单点登陆特征76未被选择,则OS 22将尝试根据策略44中为该用户设置的任何策略来验证该用户。
然而,如果该单点登陆特征76已被选择,则可以执行各种技术中的任何一种来向OS验证该用户,而不需要来自于该用户的进一步输入。例如,其中一个令牌50可以是该用户的有效密码。如果BIOS 16报告用户的成功验证,则OS用户验证模块46可以检索密码令牌50并且使用该密码,而不需要用户输入密码。
上述讨论是为了说明本发明的原理和各个实施例。一旦上述公开被完全理解,则许多变化和修改对本领域技术人员来说将是显而易见的。以下权利要求书意图被解释为涵盖所有这样的变化和修改。
Claims (10)
1.一种用于通过实施多因素验证来执行多种验证以验证用户的***(10),包括:
处理器(12);和
存储器(14),其耦合到所述处理器,并且包含基本输入/输出***(BIOS)(16),所述BIOS包括BIOS核(60)、用户验证和执行引擎(AEE)(62)、以及预启动验证模块(66)的可扩展接口,其中所述可扩展接口被标准化并且包括数据集,该数据集包括用户验证和执行引擎(AEE)(62)产生以使得预启动验证模块(66)执行的多个数据集元素。
2.如权利要求1所述的***,其中所述可扩展接口实施数据集元素,所述数据集元素识别可用于验证用户的值。
3.如权利要求1所述的***,其中所述BIOS适于从所述预启动验证模块接收关于用户是否已被验证的结果。
4.如权利要求1所述的***,其中所述BIOS适于从所述预启动验证模块接收结果,所述结果指示在验证用户的过程中,多种验证技术中的哪些是成功的。
5.如权利要求1所述的***,还包括操作***用户验证模块,并且其中所述BIOS适于向所述操作***用户验证模块提供信息,所述信息指示经由所述BIOS成功验证了用户。
6.一种用于通过实施多因素验证来执行多种验证以验证用户的方法(80),包括:
开始启动过程(82);
由基本输入/输出***(BIOS)确定(86)多个验证技术以用来验证用户;以及
由所述BIOS根据所述验证技术验证(88)所述用户,其中所述BIOS包括BIOS核(60)、用户验证和执行引擎(AEE)(62)、以及预启动验证模块(66)的可扩展接口,所述AEE(62)通过经由被标准化的所述可扩展接口与所述预启动验证模块(66)进行交互来验证用户,其中所述可扩展接口包括数据集,该数据集包括用户验证和执行引擎(AEE)(62)产生以使得预启动验证模块(66)执行的多个数据集元素。
7.如权利要求6所述的方法,还包括:由所述BIOS向操作***验证模块通知所述验证的结果。
8.如权利要求6所述的方法,还包括:修改所述BIOS以包括预启动验证模块,而不修改BIOS核。
9.如权利要求6所述的方法,还包括:经由标准接口在BIOS验证和执行引擎(AEE)与预启动验证模块之间通信。
10.如权利要求6所述的方法,还包括:经由多个数据集元素在BIOS验证和执行引擎(AEE)与预启动验证模块之间通信。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/537,025 | 2006-09-29 | ||
US11/537,025 US9262602B2 (en) | 2006-09-29 | 2006-09-29 | Extensible bios interface to a preboot authentication module |
PCT/US2007/021078 WO2008042332A1 (en) | 2006-09-29 | 2007-09-27 | Extensible bios interface to a preboot authentication module |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101542497A CN101542497A (zh) | 2009-09-23 |
CN101542497B true CN101542497B (zh) | 2012-10-10 |
Family
ID=39000935
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800437276A Expired - Fee Related CN101542497B (zh) | 2006-09-29 | 2007-09-27 | 预启动认证模块的可扩展bios接口 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9262602B2 (zh) |
EP (1) | EP2080146B1 (zh) |
CN (1) | CN101542497B (zh) |
WO (1) | WO2008042332A1 (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101340281B (zh) * | 2007-07-02 | 2010-12-22 | 联想(北京)有限公司 | 针对在网络上进行安全登录输入的方法和*** |
US20100250955A1 (en) * | 2008-10-22 | 2010-09-30 | Paul Trevithick | Brokered information sharing system |
US8856512B2 (en) * | 2008-12-30 | 2014-10-07 | Intel Corporation | Method and system for enterprise network single-sign-on by a manageability engine |
US8086839B2 (en) * | 2008-12-30 | 2011-12-27 | Intel Corporation | Authentication for resume boot path |
US8272049B2 (en) * | 2009-01-15 | 2012-09-18 | Hewlett-Packard Development Company, L.P. | Multi-domain computer password management |
CN102034041A (zh) * | 2010-12-07 | 2011-04-27 | 华为终端有限公司 | 一种验证绑定数据卡和移动主机的方法、装置及*** |
CN102298679B (zh) * | 2011-08-12 | 2015-05-13 | 无锡城市云计算中心有限公司 | 一种基于USB key的BIOS认证方法 |
RU2618684C2 (ru) * | 2013-04-26 | 2017-05-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ автоматического развертывания системы шифрования для пользователей, ранее работавших на ПК |
CN108111545B (zh) | 2013-06-27 | 2021-02-02 | 英特尔公司 | 连续多因素认证 |
EP3039605B1 (en) * | 2013-08-28 | 2020-02-05 | Intel Corporation | Systems and methods for authenticating access to an operating system by a user before the operating system is booted using a wireless communication token |
US20150254449A1 (en) * | 2014-03-05 | 2015-09-10 | Google Inc. | Coordinated Passcode Challenge for Securing a Device |
US9411975B2 (en) | 2014-03-31 | 2016-08-09 | Intel Corporation | Methods and apparatus to securely share data |
US9961059B2 (en) * | 2014-07-10 | 2018-05-01 | Red Hat Israel, Ltd. | Authenticator plugin interface |
US11269984B2 (en) * | 2014-12-09 | 2022-03-08 | Janus Technologies, Inc. | Method and apparatus for securing user operation of and access to a computer system |
US10073964B2 (en) | 2015-09-25 | 2018-09-11 | Intel Corporation | Secure authentication protocol systems and methods |
US9740867B2 (en) * | 2015-11-16 | 2017-08-22 | Dell Products, L.P. | Securely passing user authentication data between a pre-boot authentication environment and an operating system |
WO2019117920A1 (en) * | 2017-12-14 | 2019-06-20 | Hewlett-Packard Development Company, L.P. | Enabling access to capturing devices by basic input and output systems (bios) |
US20200120081A1 (en) * | 2018-10-11 | 2020-04-16 | Ca, Inc. | User authentication based on biometric passwords |
US11347859B2 (en) * | 2019-08-01 | 2022-05-31 | Dell Products L.P. | Systems and methods for leveraging authentication for cross operating system single sign on (SSO) capabilities |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1526092A (zh) * | 2001-05-18 | 2004-09-01 | �ϵ��� | 预启动验证*** |
CN1667637A (zh) * | 2004-03-11 | 2005-09-14 | 技嘉科技股份有限公司 | 在计算机主机板上结合指纹辨识作为计算机开机的方法及其装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6976172B2 (en) * | 2000-12-28 | 2005-12-13 | Intel Corporation | System and method for protected messaging |
US7117376B2 (en) * | 2000-12-28 | 2006-10-03 | Intel Corporation | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
TWI222818B (en) | 2003-01-30 | 2004-10-21 | Jiun-Feng Li | Software protection method and device |
US20050228993A1 (en) * | 2004-04-12 | 2005-10-13 | Silvester Kelan C | Method and apparatus for authenticating a user of an electronic system |
KR100678974B1 (ko) * | 2004-06-25 | 2007-02-07 | 삼성전자주식회사 | 보안성과 사용자의 편의성을 고려한 컴퓨터 시스템의재부팅 방법 및 장치 |
US7711942B2 (en) | 2004-09-23 | 2010-05-04 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
US7484241B2 (en) * | 2004-11-22 | 2009-01-27 | Lenovo (Singapore) Pte. Ltd. | Secure single sign-on to operating system via power-on password |
EP1920304A1 (en) | 2005-02-23 | 2008-05-14 | Stonewood Electronics Ltd | User authentication for a computer system |
US20080052526A1 (en) * | 2006-07-10 | 2008-02-28 | Dailey James E | System and Method for Enrolling Users in a Pre-Boot Authentication Feature |
-
2006
- 2006-09-29 US US11/537,025 patent/US9262602B2/en not_active Expired - Fee Related
-
2007
- 2007-09-27 WO PCT/US2007/021078 patent/WO2008042332A1/en active Application Filing
- 2007-09-27 EP EP07839099.4A patent/EP2080146B1/en not_active Not-in-force
- 2007-09-27 CN CN2007800437276A patent/CN101542497B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1526092A (zh) * | 2001-05-18 | 2004-09-01 | �ϵ��� | 预启动验证*** |
CN1667637A (zh) * | 2004-03-11 | 2005-09-14 | 技嘉科技股份有限公司 | 在计算机主机板上结合指纹辨识作为计算机开机的方法及其装置 |
Also Published As
Publication number | Publication date |
---|---|
EP2080146A1 (en) | 2009-07-22 |
CN101542497A (zh) | 2009-09-23 |
WO2008042332A1 (en) | 2008-04-10 |
US9262602B2 (en) | 2016-02-16 |
EP2080146B1 (en) | 2016-02-17 |
US20080083019A1 (en) | 2008-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101542497B (zh) | 预启动认证模块的可扩展bios接口 | |
US10565383B2 (en) | Method and apparatus for secure credential entry without physical entry | |
CN101662364B (zh) | 一种安全登陆的方法和*** | |
US8549317B2 (en) | Authentication method, authentication apparatus and authentication program storage medium | |
US7945948B2 (en) | System, method and program for off-line user authentication | |
CN104104672B (zh) | 基于身份认证建立动态授权码的方法 | |
US20100011219A1 (en) | Secure Use of User Secrets on a Computing Platform | |
SG189122A1 (en) | System, method and program for off-line two- factor user authentication | |
CN104025505A (zh) | 用于管理用户认证的方法、装置和*** | |
CN101894226B (zh) | 生物特征验证装置以及生物特征验证方法 | |
US11089013B2 (en) | Enhanced password authentication across multiple systems and user identifications | |
CN110619208B (zh) | 用户验证方法、服务器、用户设备和*** | |
CN104657639A (zh) | 一种操作***身份鉴别机制的测试方法和*** | |
CN101432752A (zh) | 可信平台现场升级***和方法 | |
CN1409835A (zh) | 对程序或服务应用鉴定数据的信息设备 | |
US20170289153A1 (en) | Secure archival and recovery of multifactor authentication templates | |
CN1936761A (zh) | 一种底层身份认证的计算机***和方法 | |
CN109992973A (zh) | 一种利用oprom机制的启动度量方法及装置 | |
US8739277B2 (en) | Process for releasing the access to a computer system or to a program | |
CN111177752B (zh) | 一种基于静态度量的可信文件存储方法、装置及设备 | |
CN112788017A (zh) | 一种安全校验方法、装置、设备及介质 | |
Muzikant et al. | Integrating smart card authentication to web applications | |
TWI704796B (zh) | 以網路識別資料透過電信伺服器進行登入之系統及方法 | |
CN107016266A (zh) | 基于内容的认证 | |
CN111694742A (zh) | 一种存储管理软件的测试方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20121010 |