[go: up one dir, main page]

CN107431694A - 加密密钥取回 - Google Patents

加密密钥取回 Download PDF

Info

Publication number
CN107431694A
CN107431694A CN201580076976.XA CN201580076976A CN107431694A CN 107431694 A CN107431694 A CN 107431694A CN 201580076976 A CN201580076976 A CN 201580076976A CN 107431694 A CN107431694 A CN 107431694A
Authority
CN
China
Prior art keywords
electronic equipment
certification key
authentication
data
auxiliary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580076976.XA
Other languages
English (en)
Other versions
CN107431694B (zh
Inventor
V.J.齐默
I.马蒂克
R.普尔纳钱德兰
姚颉文
M.阿特雷亚
G.塞尔瓦拉耶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
McAfee LLC
Original Assignee
McAfee LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by McAfee LLC filed Critical McAfee LLC
Publication of CN107431694A publication Critical patent/CN107431694A/zh
Application granted granted Critical
Publication of CN107431694B publication Critical patent/CN107431694B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

本文描述的特定实施例提供了一种电子设备,其可以被配置成包括认证模块。所述认证模块可以被配置成接收对于访问电子设备的请求,其中所述电子设备与所述认证模块分离;收集认证数据;将所述认证数据传送到网络元件;接收认证密钥;以及将所述认证密钥传送到所述电子设备。

Description

加密密钥取回
对相关申请的交叉引用
本申请要求2014年12月26日提交的题为“ENCRYPTION KEY RETRIEVAL”的美国非临时专利申请号14/583,421的权益及优先权,该专利申请通过引用以其整体并入本文。
技术领域
本公开一般涉及信息安全的领域,并且更特别地涉及加密密钥取回。
背景技术
在当今社会中,网络安全的领域已经变得越来越重要。互联网已经实现全世界范围的不同计算机网络的互连。特别地,互联网提供用于在经由各种类型的客户端设备连接到不同计算机网络的不同用户之间交换数据的媒介。虽然互联网的使用已经变换了商业和个人通信,但其还已经用作对于恶意操作者获得对计算机和计算机网络的未授权访问以及用于敏感信息的有意或无意公开的载体。
感染主机计算机的恶意软件(“malware”)可能能够执行任何数目的恶意动作,诸如从与主机计算机关联的商业或个人窃取敏感信息,传播到其他主机计算机和/或帮助分布式服务拒绝攻击,从主机计算机发出垃圾邮件(spam)或恶意电子邮件等。此外,获得对系统的访问的恶意操作者可能能够窃取敏感信息或者执行任何数目的其他恶意动作。因此,对于保护计算机和计算机网络免受恶意软件或恶意操作者恶意和无意的利用仍然有显著的管理挑战。
附图说明
为了提供对本公开及其特征和优势的更完整的理解,结合附图对以下描述进行参考,其中相同的附图标记表示相同的部分,其中:
图1是根据本公开的实施例的用于加密密钥取回的通信系统的简化框图;
图2是根据本公开的实施例的用于加密密钥取回的通信系统的一部分的简化框图;
图3是根据本公开的实施例的用于加密密钥取回的通信系统的一部分的简化框图;
图4是图示根据实施例的可以与通信系统关联的潜在操作的简化流程图;
图5是图示根据实施例的可以与通信系统关联的潜在操作的简化流程图;
图6是图示根据实施例的可以与通信系统关联的潜在操作的简化流程图;
图7是图示根据实施例的以点对点配置布置的示例计算系统的框图;
图8是与本公开的示例ARM生态系统片上系统(SOC)关联的简化框图;以及
图9是图示根据实施例的示例处理器核的框图。
附图的各图不一定按比例绘制,因为其尺寸在不背离本公开的范围的情况下可以相当大地变化。
具体实施方式
示例实施例
图1是根据本公开的实施例的用于加密密钥取回的通信系统100的简化框图。通信系统100可以包括主电子设备102、辅电子设备104、服务器106和云108。主电子设备102可以包括预引导平台112、操作系统(OS)114、处理器116、存储器118a和通信模块120a。预引导平台112可以包括验证模块122。存储器118a可以包括认证密钥124(在如下所述那样获取它之后)、白名单126和黑名单128。辅电子设备104可以包括存储器118b、认证模块130、通信模块120b和认证数据收集模块142。存储器118b可以包括认证密钥124(在如下所述那样获取它之后)和认证数据144。服务器106可以包括存储器118c和网络认证模块146a。存储器118c可以包括认证密钥124、白名单126和黑名单128。云108可以包括存储器118d和网络认证模块146b。存储器118d可以包括认证密钥124、白名单126和黑名单128。主电子设备102、辅电子设备104、服务器106和云108可以使用网络110与彼此通信。在实施例中,主电子设备102和辅电子设备104可以使用个域网(PAN)网络178与彼此通信。
在示例实施例中,通信系统100可以被配置成包括允许取回加密或认证密钥的系统。在说明性示例中,最初,认证密钥124不在主电子设备102或辅电子设备104上或者不被主电子设备102或辅电子设备104已知。在另一个说明性示例中,一旦从服务器106或云108获得,认证密钥124就不持续地存储在主电子设备102或辅电子设备104中。当用户想要激活或访问要求认证密钥124(例如,盘加密密钥(DEK))的系统或过程(例如,OS、受保护区域存储器、受保护的数据存储区域、受保护的介质等)时,用户可以向辅电子设备104提供认证数据。辅电子设备104可以从服务器106或云108获得认证密钥124,并且辅电子设备104可以将认证密钥124传送到辅电子设备102。
在实施例中,可以使用任何数目的辅设备,其中每一个辅设备采用合适的用户认证方法的集合来与服务器106或云108通信。例如,可以要求来自一个或多个辅电子设备的认证数据以从服务器106或云108获得认证密钥124。在说明性实施例中,第一辅电子设备可以获得与用户相关的语音认证数据以及向服务器106或云108发送语音认证数据,并且第二电子设备可以获得与用户相关的指纹认证数据以及向服务器106或云108发送指纹认证数据。如果来自一个或多个辅电子设备中的每一个的认证数据是有效的,则服务器106或云108可以向辅电子设备中的仅一个(例如,第一辅电子设备)发送认证密钥124或者可以向一个或多个辅电子设备中的每一个发送认证密钥124。在另一个示例中,服务器106或云108可以向一个或多个辅电子设备中的每一个发送唯一认证密钥124或认证密钥124的一部分,并且每一个唯一认证密钥124或认证密钥124的每一部分被辅电子设备102所要求。在又一个示例中,辅电子设备104可以收集针对用户的多个认证数据集(例如,语音认证数据、指纹认证数据等),并且辅电子设备102可以向服务器106或云108发送多个认证数据集以供验证。
用户可以使用认证数据收集模块142向辅电子设备104提供认证数据。认证数据可以包括密码、生物计量数据(例如,语音识别、拇指或指纹扫描、面部识别、虹膜扫描等)或者可以用于验证用户的某个其他类型的数据。在实施例中,认证模块130可以使用认证数据收集模块142所收集的数据来验证用户。在另一个实施例中,辅电子设备104可以向服务器106或云108发送所收集的认证数据来验证用户。
在验证用户或收集认证数据之后,辅电子设备可以向服务器106或云108发送数据连同标识主电子设备102、辅电子设备104和针对认证密钥124的请求的信息。使用网络认证模块146a或146b,服务器106或云108分别验证认证数据对用户、主电子设备103和辅电子设备104是正确的。在实施例中,服务器106或云108可以将针对用户的认证数据以及关于主电子设备102和辅电子设备104的信息与白名单126或黑名单128或二者相比较。例如,可以仅在认证数据和关于主电子设备102和辅电子设备104的信息匹配白名单126中的一个或多个条目的情况下发送认证密钥124。可替代地,或附加地,可以在认证数据和关于主电子设备102和辅电子设备104的信息不匹配黑名单128中的一个或多个条目的情况下发送认证密钥。
在认证数据被验证之后,服务器106或云108可以向辅电子设备104发送认证密钥124。辅电子设备104可以向主电子设备102传送认证密钥124和关于辅电子设备104的信息。验证模块122可以验证正确的辅电子设备104已经发送了认证密钥124。在实施例中,验证模块122可以将关于辅电子设备104的信息与白名单126或黑名单128或二者相比较。主电子设备102可以使用认证密钥124来访问主电子设备102中的数据并且运行诸如操作系统114之类的进程。主电子设备102和辅电子设备104可以通过PAN 178进行通信。
图1的元件可以采用任何合适的连接(有线或无线)通过一个或多个接口耦合到彼此,所述连接提供用于网络(例如,网络110)通信的可行通路。此外,图1的这些元件中的任何一个或多个可以基于特定配置需要而被组合或从架构中移除。通信系统100可以包括能够进行传输控制协议/网际协议(TCP/IP)通信以用于传输或接收网络中的分组的配置。通信系统100还可以在适当的情况下和基于特定需要而结合用户数据报协议/IP(UDP/IP)或任何其他合适的协议进行操作。
为了说明通信系统100的某些示例技术的目的,重要的是要理解可以穿过网络环境的通信。以下基础信息可以被视为本公开可以根据其适当解释的基础。
在许多当前系统中,登录到系统的传统方式是要输入通行码。然而,为了适当的安全性,需要长通行码,并且输入长通行码可能是令人不快的。此外,在智能电视、平板和可穿戴设备的情况下,通常没有如在翻盖计算机或台式计算机的情况下存在的键入通行码的键盘。登录到系统的另一个方式是使用智能卡或RFID设备。然而,携带没有其他功能的智能卡或RFID也是不方便的,并且它们可能容易丢失或错放。登录到系统的又一个方式是使用生物计量,比如指纹或虹膜扫描。然而,这样的技术通常是昂贵的,并且典型地并不普遍。
另外,许多系统缺乏预OS认证输入能力。这种缺乏预OS认证输入能力已被证明是对比如全盘加密(FDE)的缩放的显著屏障,其使缺乏OS的用户交互成为必需。此外,不加密包括DEK(经常通过用户通行码加密)、预引导应用(PBA)、用户的数据库和令牌数据的关键数据,由于所有这样的数据在解锁安全数据之前是对于PBA被要求的。所需要的是允许加密密钥取回的预OS认证输入能力的安全系统和方法。
如图1中概述的用于加密密钥取回的通信系统可以解决这些问题(和其他问题)。在图1的通信系统100中,为了执行加密密钥取回,系统可以被配置成包括辅设备(例如,智能电话),其用于访问认证密钥以及将认证密钥传送到电子设备以访问系统或解密数据。辅设备是与电子设备物理上分离的设备,并且可以提供除了加密密钥取回之外的附加功能。在实施例中,加密密钥取回不是辅设备的主要功能。认证数据被辅设备收集并发送到诸如云或服务器之类的网络元件,其包括认证密钥材料。网络元件的远程放置将密钥材料与主电子设备102上的攻击分开,并且可以使通信系统100更鲁棒。通过中心管理和保持长期有价值资产(比如,认证密钥)离开主电子设备和辅电子设备并且在云或服务器中,云或服务器可以辅助于其他因素,诸如验证用户的认证数据和请求认证密钥的任何设备。
因而,系统不需要信任电子设备的主OS以长期保护认证密钥。结果,认证密钥在设备上不持久(因而,不跨功率循环暴露于侵入),而是代替地可以经由作为对于云或服务器的代理的辅电子设备来探明。诸如生物计量之类的用户认证数据和与辅电子设备关联的认证数据可以用于将经授权用户与辅设备和执行盘加密的主电子设备配对。
认证密钥在主电子设备或辅电子设备上不持久,并且因而不跨功率循环暴露于侵入。代替地,认证密钥可以经由作为对于云或服务器的代理的辅电子设备来探明。这可以改进用户体验,由于用户不必经历键入非常长的通行码的痛苦,尤其是在基于触摸的虚拟键盘设备或可穿戴设备的情况下。云或服务器可以辅助于键盘管理和用户标识,并且可以管理预OS数据和管理信息以用于恢复、保护和管理的目的。
转到图1的基础设施,示出根据示例实施例的通信系统100。通常,可以以任何类型或拓扑的网络来实现通信系统100。网络110表示用于接收和传输通过通信系统100传播的信息分组的互连的通信路径的一系列点或节点。网络110提供节点之间的通信接口,并且可以被配置为任何局域网(LAN)、虚拟局域网(VLAN)、广域网(WAN)、无线局域网(WLAN)、城域网(MAN)、内网、外网、虚拟专用网(VPN)和促进网络环境中的通信的任何其他适当的架构或系统或者其任何合适的组合,包括有线和/或无线通信。PAN 178可以是提供主电子设备102和辅电子设备104之间的通信接口的PAN,其可以从几厘米到几米变化。PAN 178可以包括蓝牙网络、无线USB网络、Z波网络、ZigBee网络、体域网络、INSTEON网络、IrDA网络等。
在通信系统100中,可以根据任何合适的通信消息传递协议来发送和接收包括分组、帧、信号(模拟、数字或二者的任何组合)、数据等的网络业务。合适的通信消息传递协议可以包括多层方案,诸如开放系统互连(OSI)模型,或其任何派生或变形(例如,传输控制协议/网际协议(TCP/IP)、用户数据报协议/IP(UDP/IP))。此外,还可以在通信系统100中提供(例如通过蜂窝网络的)无线电信号通信。可以提供合适的接口和基础设施以实现与蜂窝网络的通信。
如本文使用的术语“分组”指的是可以在分组交换网络上的源节点和目的地节点之间路由的数据的单元。分组包括源网络地址和目的地网络地址。这些网络地址可以是以TCP/IP消息传递协议的网际协议(IP)地址。如本文使用的术语“数据”指的是任何类型的二进制、数值、语音、视频、文本或脚本数据或任何类型的源或对象代码,或者以任何适当格式的任何其他合适的信息,其可以在电子设备和/或网络中从一个点传送到另一个点。此外,消息、请求、响应和查询是网络业务的形式,并且因此可以包括分组、帧、信号、数据等。
在示例实现方式中,主电子设备102、辅电子设备104、服务器106和云108是网络元件,其意指涵盖网络装置、服务器、路由器、交换机、网关、桥、负载均衡器、处理器、模块或任何其他合适的设备、组件、元件或对象,其可操作成在网络环境中交换信息。网络元件可以包括促进其操作的任何合适的硬件、软件、组件、模块或对象以及用于在网络环境中接收、传输和/或以其他方式传送数据或信息的合适的接口。这可以包括允许数据或信息的有效交换的适当的算法和通信协议。
关于与通信系统100关联的内部结构,主电子设备102a、辅电子设备104、服务器106和云108中的每一个可以包括用于存储要在本文概述的操作中使用的信息的存储器元件。主电子设备102、辅电子设备104、服务器106和云108中的每一个可以在适当的情况下和基于特定需要而在任何合适的存储器元件(例如,随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、专用集成电路(ASIC)、非易失性存储器(NVRAM)、磁性存储装置、磁光存储装置、闪速存储装置(SSD)等)、软件、硬件、固件或在任何其他合适的组件、设备、元件或对象中保存信息。本文讨论的任何存储器项应被解释为涵盖在宽泛术语“存储器元件”内。此外,在通信系统100中使用、跟踪、发送或接收的信息可以在任何数据库、寄存器、队列、表、高速缓存、控制列表或其他存储结构提供,其全部可以在任何合适的时间帧处被引用。任何这样的存储选项还可以被包括在如本文使用的宽泛术语“存储器元件”内。
在某些示例实现方式中,本文概述的功能可以通过编码在一个或多个有形介质中的逻辑(例如,在ASIC中提供的嵌入式逻辑、数字信号处理器(DSP)指令、要由处理器或其他类似的机器执行的软件(潜在地包括对象代码和源代码)等)来实现,所述一个或多个有形介质可以包括非临时性计算机可读介质。在这些实例中的一些中,存储器元件可以存储用于本文所述的操作的数据。这包括存储器元件能够存储软件、逻辑、代码或处理器指令,其被执行以实施本文所述的活动。
在示例实现方式中,通信系统100的网络元件(诸如,主电子设备102、辅电子设备104、服务器106和云108)可以包括实现或鼓励如本文概述的操作的软件模块(例如,分别地通信模块120a和120b、验证模块122、认证模块130、认证数据收集模块142和网络认证模块146a和146b)。这些模块可以以任何适当的方式被合适地组合,所述方式可以基于特定配置和/或供应需要。在一些实施例中,这样的操作可以通过在这些元件外部实现或被包括在一些其他网络设备中的硬件来实施以实现意图的功能。此外,模块可以被实现为软件、硬件、固件或其任何合适的组合。这些元件还可以包括软件(或往复式软件),其可以与其他网络元件协调以便实现如本文概述的操作。
此外,主电子设备102、辅电子设备104、服务器106和云108中的每一个可以包括处理器,所述处理器可以执行软件或算法来实行如本文讨论的活动。处理器可以执行与数据关联的任何类型的指令以实现本文详述的操作。在一个示例中,处理器可以将元素或制品(例如,数据)从一个状态或事物变换成另一个状态或事物。在另一个示例中,本文概述的活动可以用固定逻辑或可编程逻辑(例如,由处理器执行的软件/计算机指令)来实现,并且本文标识的元件可以是某个类型的可编程处理器、可编程数字逻辑(例如,现场可编程门阵列(FPGA)、EPROM、EEPROM)或ASIC,其包括数字逻辑、软件、代码、电子指令或它们的任何合适的组合。本文所述的任何潜在处理元件、模块和机器应被解释为涵盖在宽泛术语“处理器”内。
主电子设备102可以是网络元件,并且包括例如台式计算机、膝上型计算机、移动设备、个人数字助理、智能电话、平板电脑、可穿戴设备或其他类似的设备。辅电子设备104可以是网络元件,并且包括例如膝上型计算机、移动设备、个人数字助理、智能电话、平板电脑、可穿戴设备或其他类似的设备。在实施例中,辅电子设备104是移动电子设备,其可以随用户携带或行进。辅电子设备104可以被配置成执行或实行除了加密密钥取回之外的其他活动或功能。在实施例中,加密密钥取回不是辅电子设备104的主要功能。服务器106可以是网络元件,诸如服务器或虚拟服务器,并且可以与希望发起经由某个网络(例如网络110)的通信系统100中的通信的客户端、消费者、端点或最终用户关联。术语“服务器”包括用于服务客户端的请求和/或代表通信系统100内的客户端执行某个计算任务的设备。尽管网络认证模块146a和146b在图1中被表示为分别位于服务器106和云108中,但这仅是为了说明性目的。网络认证模块146a和146b可以以任何合适的配置被组合或分离。此外,网络认证模块146a和146b可以与辅电子设备104可访问的另一个网络集成或分布在辅电子设备104可访问的另一个网络中。云108被配置成向主电子设备102和辅电子设备104提供云服务。云服务通常可以被定义为计算资源的使用,所述计算资源被递送为通过网络(诸如,互联网)的服务。服务可以被分布和分离以提供对于主电子设备102、辅电子设备104和服务器106的所要求的支持。例如,白名单126和黑名单128可以操作为分离的服务,并且可以驻留在多个电子设备上。典型地,计算、存储和网络资源在云基础设施中提供,其有效地从本地网络向云网络转移工作负载。
转到图2,图2是根据本公开的实施例的用于加密密钥取回的通信系统100的一部分的简化框图。主电子设备102可以包括OS 114、处理器116、存储器118a、通信模块120a、预引导工具148、统一可扩展固件接口(UEFI)152、聚合安全可管理性引擎(CSME)158和支持元件176。UEFI 152可以包括平台驱动器154、预引导平台112和硅组件模块156。支持元件176可以包括图形用户接口、一个或多个应用、库、驱动器、固件、硬件等。CSME 158可以被配置为在主板上的单独的计算机域,其可以使用通信模块120a促进通信。例如,通信模块120a可以被配置成允许预引导平台112与辅电子设备104通信并且使用嵌入式无线电装置(诸如,进场通信(NFC)、蓝牙等)获得认证密钥。硅组件模块156可以被配置成初始化处理器116(例如,处理器存储器复合体)。一旦处理器116被初始化,平台驱动器154就可以被配置成执行较高阶功能(例如,枚举输入/输出总线、PCI、USB、发现存储装置等)以允许多个低级固件驱动器具有发布UEFI接口的充分能力,因此UEFI可执行指令(诸如OS加载器、预引导工具148、预引导平台112等)可以加载和执行。尽管示例讨论了UEFI,但UEFI仅仅表示一个说明性示例,并且在通信系统100中可以使用在主OS之前运行并且辅助于主OS针对全盘加密(FDE)使用的解密的其他环境(例如,开放固件U-Boothttp、PC/AT BIOS、核引导(coreboot)等)。
转到图3,图3是根据本公开的实施例的用于加密密钥取回的通信系统100的一部分的简化框图。主电子设备102可以包括预引导平台112、OS 114、存储器118a、UEFI引导管理器160和OS引导加载器164。OS 114可以包括OS内核启动170、登录屏幕172和桌面OS 174。在示例过程中,UEFI引导管理器160可以变为激活的(例如,用户开启主电子设备102),并且初始化或激活验证模块122。验证模块122可以从辅电子设备104(未示出)获得认证密钥124,并且使用存储器118a来验证认证密钥124。在实施例中,可以使用白名单126或黑名单128或二者来验证认证密钥124的源。在验证之后,验证模块122可以向OS引导加载器164发送认证密钥124。OS引导加载器可以加载OS 114或用于主电子设备102的某个其他系统软件。存储器118a可以是加密驱动,诸如指定位址空间(enclave)、opal自加密驱动、内联加密等,其要求密钥或认证器来解锁存储器118a中的数据。
转到图4,图4是图示根据实施例的流程400的可能操作的示例流程图,流程400可以与加密密钥取回关联。在实施例中,流程400的一个或多个操作可以由验证模块122、认证模块130、认证数据收集模块142和网络认证模块146a和146b执行。在402处,用户试图访问电子设备(例如,主电子设备102)。在404处,辅电子设备(例如,辅电子设备104)收集认证数据。例如,认证数据可以是来自用户的密码、来自用户的语音样本、用户的虹膜扫描、用户的位置(其中如果用户在可允许区域外或在受限地理位置中则可能拒绝对电子设备的访问)、一天中的时间(其中如果一天中的时间在可接受的时间段外则可能拒绝对电子设备的访问)等。认证数据还可以包括关于主电子设备或辅电子设备或二者的信息,所述信息可以帮助系统标识辅电子设备。在406处,辅电子设备将认证数据传送到网络元件。在408处,系统确定认证是否成功。例如,认证数据可以与白名单或黑名单相比较,如上所述的。如果认证不成功,则不允许对电子设备的授权,如在410中。如果认证成功,则将认证密钥传送到辅电子设备,如在412中。在414处,辅电子设备将认证密钥和与辅电子设备相关的数据传送到电子设备。在416处,系统确定认证密钥是否有效以及与辅电子设备相关的数据是否可接受。如果认证密钥不是有效的并且与辅电子设备相关的数据不可接受,则不允许对电子设备的授权,如在410中。如果认证密钥有效并且与辅电子设备相关的数据可接受,则允许对电子设备的访问,如在418中。对电子设备的访问可以包括允许OS开始运行。在另一个实施例中,如果认证密钥不是有效的或者关于辅电子设备的数据不可接受,则不允许对电子设备的授权,如在410中。例如,辅电子设备可能变成受损(例如,由于恶意软件),但是认证密钥可能有效,因此辅电子设备可以被包括在黑名单(例如,黑名单128)中,并且可以拒绝或不允许对电子设备的访问。
转到图5,图5是图示根据实施例的流程500的可能操作的示例流程图,流程500可以与加密密钥取回关联。在实施例中,流程500的一个或多个操作可以由验证模块122、认证模块130和网络认证模块146a和146b执行。在502处,电子设备上的系统想要引导。在504处,系统确定是否要求预引导验证。如果不要求预引导验证,则系统被引导,如在506中。如果要求预引导验证,则系统确定经认证的辅电子设备是否与电子设备通信,如在508中。如果经认证的辅电子设备不与电子设备通信,则不允许系统的引导,如在510中。如果经认证的辅电子设备与电子设备通信,则认证密钥从经认证的辅电子设备传送到电子设备,如在512中。在514处,系统确定认证密钥是否有效。例如,辅电子设备可能具有曾经有效但已经过期的认证密钥,或者可能具有被包括在黑名单中的认证密钥,这是因为认证密钥可能已经变成损坏或对恶意设备、进程或程序已知或者很可能被恶意设备、进程或程序使用。如果认证密钥不是有效的,则不允许系统的引导,如在510中。如果认证密钥有效,则对电子设备上的加密数据进行解密,如在516中。在506处,系统被引导。
转到图6,图6是图示根据实施例的流程600的可能操作的示例流程图,流程600可以与加密密钥取回关联。在实施例中,流程600的一个或多个操作可以由验证模块122、认证模块130、认证数据收集模块142和网络认证模块146a和146b执行。在602处,用于访问系统的认证密钥已经变成无效。例如,在预定时间量或用户数之后认证密钥可能已经过期。在604处,系统确定经认证的辅电子设备是否与电子设备通信。如果经认证的辅电子设备不与电子设备通信,则不允许对系统的访问,如在606中。如果经认证的辅电子设备与电子设备通信,则新的认证密钥从经认证的辅电子设备传送到电子设备,如在608中。在610处,系统确定新的认证密钥是否有效。例如,辅电子设备可能具有曾经有效但也已经过期的认证密钥,或者可能具有被包括在黑名单中的认证密钥,这是因为认证密钥可能已经变成损坏或对恶意设备、进程或程序已知或者很可能被恶意设备、进程或程序使用。如果新的认证密钥不是有效的,则不允许对系统的访问,如在606中。如果新的认证密钥有效,则对电子设备上的加密数据进行解密,如在612中。在614处,允许对系统的访问。
图7图示了根据实施例的以点对点(PtP)配置布置的计算系统700。特别地,图7示出了其中处理器、存储器和输入/输出设备通过数个点对点接口互连的系统。通常,通信系统100的网络元件中的一个或多个可以以与计算系统700相同或类似的方式来配置。
如图7中图示的,系统700可以包括若干处理器,为了清楚性而仅示出其中两个处理器770和780。虽然示出两个处理器770和780,但应理解的是,系统700的实施例还可以包括仅一个这样的处理器。处理器770和780可以均包括核集合(即,处理器核774A和774B以及处理器核784A和784B)以执行程序的多个线程。核可以被配置成以类似于以上参考图1-6讨论的方式执行指令代码。处理器770、780每一个可以包括至少一个共享高速缓存771、781。共享高速缓存771、781可以存储数据(例如,指令),其可以被处理器770、780的一个或多个组件(诸如,处理器核774和784)利用。
处理器770和780还可以均包括集成存储器控制器逻辑(MC)772和782以与存储器元件732和734通信。存储器元件732和/或734可以存储被处理器770和780使用的各种数据。在可替换实施例中,存储器控制器逻辑772和782可以是与处理器770和780分离的分立逻辑。
处理器770和780可以是任何类型的处理器,并且可以分别经由点对点(PtP)接口750使用点对点接口电路778和788交换数据。处理器770和780可以均经由单独的点对点接口752和754使用点对点接口电路776、786、794和798来与芯片组790交换数据。芯片组790还可以经由高性能图形接口739使用接口电路792与高性能图形电路738交换数据,所述接口电路可以是PtP接口电路。在可替换实施例中,图7中图示的PtP链路的任何或全部可以被实现为多点总线,而不是PtP链路。
芯片组790可以经由接口电路796与总线720通信。总线720可以具有通过其通信的一个或多个设备,诸如总线桥718和I/O设备716。经由总线710,总线桥718可以与其他设备通信,所述其他设备诸如键盘/鼠标712(或其他输入设备,诸如触摸屏、轨迹球等)、通信设备726(诸如,调制解调器、网络接口设备或可以通过计算机网络760通信的其他类型的通信设备)、音频I/O设备714和/或数据存储设备728。数据存储设备728可以存储代码730,其可以由处理器770和/或780执行。在可替换实施例中,总线架构的任何部分可以用一个或多个PtP链路实现。
图7中描绘的计算机系统是计算系统的实施例的示意性图示,所述计算系统可以被利用于实现本文讨论的各种实施例。将领会的是,图7中描绘的系统的各种组件可以以片上系统(SoC)架构或任何其他合适的配置组合。例如,本文公开的实施例可以被合并到包括移动设备的系统中,所述移动设备诸如智能蜂窝电话、平板计算机、个人数字助理、便携式游戏设备等。将领会的是,在至少一些实施例中,这些移动设备可以被提供有SoC架构。
转到图8,图8是与本公开的示例ARM生态系统SOC 800关联的简化框图。本公开的至少一个示例实现方式可以包括本文讨论的加密密钥取回特征和ARM组件。例如,图8的示例可以与任何ARM核(例如,A-9、A-15等)关联。另外,架构可以是任何类型的平板电脑、智能电话(包括Android™电话、iPhones™)、iPad™、Google Nexus™、Microsoft Surface™、个人计算机、服务器、视频处理组件、膝上型计算机(包括任何类型的笔记本)、Ultrabook™系统、任何类型的支持触摸的输入设备等的部分。
在图8的该示例中,ARM生态系统SOC 800可以包括多个核806-807、L2高速缓存控制部808、总线接口单元809、L2高速缓存810、图形处理单元(GPU)815、互连802、视频编解码器820和液晶显示器(LCD)I/F 825,所述液晶显示器(LCD)I/F 825可以与耦合到LCD的移动工业处理器接口(MIPI)/高分辨率多媒体接口(HDMI)链路关联。
ARM生态系统SOC 800还可以包括订户身份模块(SIM)I/F 830、引导只读存储器(ROM)835、同步动态随机存取存储器(SDRAM)控制器840、闪速控制器845、串行外围接口(SPI)主控850、合适的功率控制部855、动态RAM(DRAM)860和闪存865。此外,一个或多个实施例包括一个或多个通信能力、接口和特征,诸如Bluetooth™ 870、3G调制解调器875、全球定位系统(GPS)880和802.11 Wi-Fi 885的实例。
在操作中,图8的示例可以提供处理能力连同相对低功率消耗以实现各种类型的计算(例如,移动计算、高端数字家庭、服务器、无线基础设施等)。此外,这样的架构可以实现任何数目的软件应用(例如, Android™、Adobe® Flash® 播放器、Java平台标准版本(Java SE)、JavaFX、Linux、Microsoft Windows Embedded、Symbian和Ubuntu等)。在至少一个示例实施例中,核处理器可以实现具有耦合的低等待时间2级高速缓存的无序超标量流水线。
图9图示了根据实施例的处理器核900。处理器核900可以是用于执行代码的用于任何类型的处理器(诸如微处理器、嵌入式处理器、数字信号处理器(DSP)、网络处理器或其他设备)的核。尽管在图9中图示了仅一个处理器核900,但是处理器可以可替换地包括多于一个的图9中图示的处理器核900。例如,处理器核900表示参考图7的处理器770和780示出和描述的处理器核774a、774b、784a和784b的一个示例实施例。处理器核900可以是单线程核,或者针对至少一个实施例,处理器核900可以是多线程的,因为其可以包括每个核多于一个硬件线程上下文(或“逻辑处理器”)。
图9还图示了根据实施例的存储器902,其耦合到处理器核900。存储器902可以是如本领域技术人员已知或以其他方式可用的广泛各种存储器(包括存储器层级的各种层)中的任一种。存储器902可以包括要由处理器核900执行的代码904,其可以是一个或多个指令。处理器核900可以遵循由代码904指示的指令的程序序列。每一个指令进入前端逻辑906,并且被一个或多个解码器908处理。解码器可以作为其输出而生成微操作,诸如以预定义格式的固定宽度微操作,或者可以生成反映原始代码指令的其他指令、微指令或控制信号。前端逻辑906还包括寄存器重命名逻辑910和调度逻辑912,其通常分配资源并将对应于指令的操作进行排队以供执行。
处理器核900还可以包括执行逻辑914,其具有执行单元916-1至916-N的集合。一些实施例可以包括数个执行单元,其专用于特定功能或功能集合。其他实施例可以包括仅一个执行单元或者可以实行特定功能的一个执行单元。执行逻辑914实行由代码指令指定的操作。
在完成由代码指令指定的操作的执行之后,后端逻辑918可以使代码904的指令引退。在一个实施例中,处理器核900允许无序执行,但要求指令的有序引退。引退逻辑920可以采取各种已知的形式(例如,重排序缓冲器等)。以此方式,处理器核900在代码904的执行期间至少在解码器所生成的输出、寄存器重命名逻辑910所利用的硬件寄存器和表以及执行逻辑914所修改的任何寄存器(未示出)方面被变换。
尽管未在图9中图示,但处理器可以在具有处理器核900的芯片上包括其他元件,其中的至少一些在本文中参考图7示出和描述。例如,如图7中所示,处理器可以包括存储器控制逻辑连同处理器核900。处理器可以包括I/O控制逻辑以及/或者可以包括与存储器控制逻辑集成的I/O控制逻辑。
注意到,在本文中提供的示例的情况下,可以在两个、三个或更多网络元件的方面描述交互。然而,这已经仅为了清楚性和示例的目的来进行。在某些情况下,可以更容易的是通过仅参考有限数目的网络元件来描述给定流程集合的功能中的一个或多个。应领会的是,通信系统100及其教导可容易地缩放,并且可以适应大量组件以及更复杂/精密的布置和配置。因此,所提供的示例不应限制范围或禁止通信系统100的宽泛教导,并且如潜在地应用于无数的其他架构。
还重要的是注意到,前述流程图(即,图4-6)中的操作仅图示了可以被通信系统100执行或在通信系统100内执行的可能的相关场景和模式中的一些。这些操作中的一些可以在适当的情况下被删除或移除,或者这些操作可以被相当大地修改或改变而不背离本公开的范围。此外,数个这些操作已经被描述为与一个或多个附加操作同时地或并行地执行。然而,这些操作的定时可以被相当大地更改。已经出于示例和讨论的目的而提供前述操作流程。相当大的灵活性由通信系统100提供,由于任何合适的布置、时序、配置和定时机制可以被提供而不背离本公开的教导。
尽管已经参考特定布置和配置详细描述了本公开,但这些示例配置和布置可以被显著改变而不背离本公开的范围。此外,某些组件可以基于特定需要和实现方式而被组合、分离、消除或添加。此外,尽管已经参考促进通信进程的特定元件和操作图示了通信系统100,但这些元件和操作可以被实现通信系统100的意图功能的任何合适的架构、协议和/或进程替代。
大量其他改变、替换、变形、更改和修改可以为本领域技术人员确认,并且其意图在于本公开涵盖如落入随附权利要求的范围内的所有这样的改变、替换、变形、更改和修改。为了帮助美国专利和商标局(USPTO)并且此外在本申请上授权的任何专利的任何读者来解释随附于此的权利要求,申请人希望指出申请人:(a)不意图使任何随附权利要求当它在本文提交日存在时援引35 U.S.C.章节112第六(6)款,除非词语“用于……的部件”或“用于……的步骤”具体用于特定权利要求中;以及(b)不意图通过说明书中的任何陈述来以未以其他方式在随附权利要求中反映的任何方式限制本公开。
其他注解和示例
示例C1是具有一个或多个指令的至少一个机器可读存储介质,所述一个或多个指令当被至少一个处理器执行时使至少一个处理器:接收对访问电子设备的请求;在辅电子设备处收集认证数据,其中所述辅电子设备与所述电子设备分离;验证所述认证数据;从网络元件接收认证密钥;以及将所述认证密钥传送到所述电子设备。
在示例C2中,示例C1的主题可以可选地包括其中所述认证数据由所述辅电子设备验证。
在示例C3中,示例C1-C2中的任一个的主题可以可选地包括其中所述认证数据包括关于所述电子设备的用户和关于所述辅电子设备的认证信息。
在示例C4中,示例C1-C3中的任一个的主题可以可选地包括其中所述认证数据由所述网络元件验证。
在示例C5中,示例C1-C4中的任一个的主题可以可选地包括其中所述辅电子设备的主要功能不包括接收所述认证密钥。
在示例C6中,示例C1-C5中的任一个的主题可以可选地包括其中所述认证密钥在预定时间量之后过期。
在示例C7中,示例C1-C6中的任一个的主题可以可选地包括其中所述认证密钥用于访问所述电子设备上的受保护的数据。
在示例C8中,示例C1-C7中的任一个的主题可以可选地包括其中所述认证密钥用于访问所述电子设备上的预操作系统保护的数据。
在示例A1中,一种电子设备可以包括验证模块,其中所述验证模块被配置成:从辅电子设备请求认证密钥;从所述辅电子设备接收所述认证密钥;以及验证所述认证密钥和所述辅电子设备。
在示例A2中,示例A1的主题可以可选地包括其中所述验证模块访问白名单和黑名单以验证所述辅电子设备。
在示例A3中,示例A1-A2中的任一个的主题可以可选地包括其中所述辅电子设备与所述电子设备物理上分离。
在示例A4中,示例A1-A3中的任一个的主题可以可选地包括其中所述认证密钥用于访问所述电子设备上的受保护的数据。
在示例A5中,示例A1-A4中的任一个的主题可以可选地包括其中所述认证密钥用于访问所述电子设备上的预操作系统保护的数据。
在示例A6中,示例A1-A5中的任一个的主题可以可选地包括其中所述认证密钥在预定时间量之后过期。
在示例A7中,示例A1-A6中的任一个的主题可以可选地包括其中,所述辅电子设备从网络元件接收所述认证密钥。
在示例A8中,示例A1-A7中的任一个的主题可以可选地包括其中所述认证密钥被要求用于预引导授权。
示例M1是一种方法,包括:接收对于访问与辅电子设备分离的电子设备的请求;在所述辅电子设备处收集认证数据;验证所述认证数据;从网络元件接收认证密钥;以及将所述认证密钥传送到所述电子设备。
在示例M2中,示例M1的主题可以可选地包括其中所述认证数据包括关于所述电子设备的用户和关于所述辅电子设备的认证信息。
在示例M3中,示例M1-M2中的任一个的主题可以可选地包括其中所述认证数据由所述网络元件验证。
在示例M4中,示例M1-M3中的任一个的主题可以可选地包括其中验证所述认证数据包括将所述认证数据与白名单和黑名单相比较。
在示例M5中,示例M1-M4中的任一个的主题可以可选地包括其中所述认证密钥用于访问所述电子设备上的受保护的数据。
在示例M6中,示例M1-M5中的任一个的主题可以可选地包括其中所述认证密钥用于访问所述电子设备上的预操作系统保护的数据。
在示例M7中,示例M1-M6中的任一个的主题可以可选地包括其中所述认证密钥被要求用于预引导授权。
示例S1是一种用于接收认证密钥的系统,所述系统包括:认证模块,其被配置用于:接收对于访问电子设备的请求,其中所述电子设备与所述认证模块分离;收集认证数据;将所述认证数据传送到网络元件;接收认证密钥;以及将所述认证密钥传送到所述电子设备。
在示例S2中,示例S1的主题可以可选地包括其中所述认证数据包括关于所述电子设备的用户和关于辅电子设备的认证信息,所述辅电子设备包括所述认证模块。
示例X1是一种机器可读存储介质,其包括机器可读指令以如示例A1-A8或M1-M7中的任一个那样实施一种方法或实现一种装置。示例Y1是一种装置,其包括用于执行示例方法M1-M7中的任一个的部件。在示例Y2中,示例Y1的主题可以可选地包括用于执行方法的部件,其包括处理器和存储器。在示例Y3中,示例Y2的主题可以可选地包括所述存储器包括机器可读指令。

Claims (25)

1.至少一个计算机可读介质,其包括一个或多个指令,所述一个或多个指令当被至少一个处理器执行时使处理器:
接收对于访问电子设备的请求;
在辅电子设备处收集认证数据,其中所述辅电子设备与所述电子设备分离;
验证所述认证数据;
从网络元件接收认证密钥;以及
将所述认证密钥传送到所述电子设备。
2.根据权利要求1所述的至少一个计算机可读介质,其中所述认证数据由所述辅电子设备验证。
3.根据权利要求1和2中任一项所述的至少一个计算机可读介质,其中所述认证数据包括关于所述电子设备的用户和关于所述辅电子设备的认证信息。
4.根据权利要求1-3中任一项所述的至少一个计算机可读介质,其中所述认证数据由所述网络元件验证。
5.根据权利要求1-4中任一项所述的至少一个计算机可读介质,其中所述辅电子设备的主要功能不包括接收所述认证密钥。
6.根据权利要求1-5中任一项所述的至少一个计算机可读介质,其中,所述认证密钥在预定时间量或预定用户数之后过期。
7.根据权利要求1-6中任一项所述的至少一个计算机可读介质,其中所述认证密钥用于访问所述电子设备上的受保护的数据。
8.根据权利要求1-7中任一项所述的至少一个计算机可读介质,其中所述认证密钥用于访问所述电子设备上的预操作系统保护的数据。
9.一种装置,包括:
验证模块,其被配置成:
从辅电子设备请求认证密钥;
从所述辅电子设备接收所述认证密钥;以及
验证所述认证密钥和所述辅电子设备。
10.根据权利要求9所述的装置,其中所述验证模块访问白名单和黑名单以验证所述辅电子设备。
11.根据权利要求9和10中任一项所述的装置,其中所述辅电子设备与电子设备物理上分离。
12.根据权利要求9-11中任一项所述的装置,其中所述认证密钥用于访问所述电子设备上的受保护的数据。
13.根据权利要求9-12中任一项所述的装置,其中所述认证密钥用于访问所述电子设备上的预操作系统保护的数据。
14.根据权利要求9-13中任一项所述的装置,其中所述认证密钥在预定时间量之后过期。
15.根据权利要求9-14中任一项所述的装置,其中,所述辅电子设备从网络元件接收所述认证密钥。
16.根据权利要求9-15中任一项所述的装置,其中所述认证密钥被要求用于预引导授权。
17.一种方法,包括:
接收对于访问与辅电子设备分离的电子设备的请求;
在所述辅电子设备处收集认证数据;
验证所述认证数据;
从网络元件接收认证密钥;以及
将所述认证密钥传送到所述电子设备。
18.根据权利要求17所述的方法,其中所述认证数据包括关于所述电子设备的用户和关于所述辅电子设备的认证信息。
19.根据权利要求17和18中任一项所述的方法,其中所述认证数据由所述网络元件验证。
20.根据权利要求17-19中任一项所述的方法,其中验证所述认证数据包括将所述认证数据与白名单和黑名单相比较。
21.根据权利要求17-20中任一项所述的方法,其中所述认证密钥用于访问所述电子设备上的受保护的数据。
22.根据权利要求17-21中任一项所述的方法,其中所述认证密钥用于访问所述电子设备上的预操作系统保护的数据。
23.根据权利要求17-22中任一项所述的方法,其中所述认证密钥被要求用于预引导授权。
24.一种用于接收认证密钥的系统,所述系统包括:
认证模块,其被配置用于:
接收对于访问电子设备的请求,其中所述电子设备与所述认证模块分离;
收集认证数据;
将所述认证数据传送到网络元件;
接收认证密钥;以及
将所述认证密钥传送到所述电子设备。
25.根据权利要求24所述的系统,其中所述认证数据包括关于所述电子设备的用户和关于辅电子设备的认证信息,所述辅电子设备包括所述认证模块。
CN201580076976.XA 2014-12-26 2015-12-11 加密密钥取回 Active CN107431694B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/583421 2014-12-26
US14/583,421 US9525675B2 (en) 2014-12-26 2014-12-26 Encryption key retrieval
PCT/US2015/065141 WO2016105968A1 (en) 2014-12-26 2015-12-11 Encryption key retrieval

Publications (2)

Publication Number Publication Date
CN107431694A true CN107431694A (zh) 2017-12-01
CN107431694B CN107431694B (zh) 2021-05-04

Family

ID=56151414

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580076976.XA Active CN107431694B (zh) 2014-12-26 2015-12-11 加密密钥取回

Country Status (4)

Country Link
US (1) US9525675B2 (zh)
EP (1) EP3238374A4 (zh)
CN (1) CN107431694B (zh)
WO (1) WO2016105968A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108600151A (zh) * 2018-02-28 2018-09-28 华为技术有限公司 一种数据通讯方法、设备及系统

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8949818B2 (en) * 2012-06-29 2015-02-03 Intel Corporation Mechanism for facilitating dynamic and trusted cloud-based extension upgrades for computing systems
KR101775800B1 (ko) * 2012-10-25 2017-09-06 인텔 코포레이션 펌웨어의 도난 방지
US10319184B2 (en) * 2015-04-03 2019-06-11 Cfph, Llc Aggregate tax liability in wagering
US9612887B2 (en) * 2015-06-26 2017-04-04 Intel Corporation Firmware-related event notification
US10382201B1 (en) * 2015-09-22 2019-08-13 Seagate Technology Llc Removable circuit for unlocking self-encrypting data storage devices
US10667134B2 (en) * 2016-11-21 2020-05-26 International Business Machines Corporation Touch-share credential management on multiple devices
US10192056B1 (en) * 2016-12-06 2019-01-29 Symantec Corporation Systems and methods for authenticating whole disk encryption systems
US9817675B1 (en) 2017-01-31 2017-11-14 Hytrust, Inc. Methods and systems for attaching an encrypted data partition during the startup of an operating system
US10460110B1 (en) 2017-02-17 2019-10-29 Seagate Technology Llc Systems and methods for unlocking self-encrypting data storage devices
US10678953B1 (en) 2017-04-26 2020-06-09 Seagate Technology Llc Self-contained key management device
US10855451B1 (en) 2017-08-02 2020-12-01 Seagate Technology Llc Removable circuit for unlocking self-encrypting data storage devices
US11120151B1 (en) 2017-08-02 2021-09-14 Seagate Technology Llc Systems and methods for unlocking self-encrypting data storage devices
KR102417524B1 (ko) * 2017-10-13 2022-07-07 현대자동차주식회사 음성 인식 기반의 자동차 제어 방법
US10972445B2 (en) * 2017-11-01 2021-04-06 Citrix Systems, Inc. Dynamic crypto key management for mobility in a cloud environment
DE102018109734A1 (de) * 2018-04-23 2019-10-24 Servatius Schneiders Verfahren und Vorrichtung zur Verbrauchsmessung
KR20210069480A (ko) * 2019-12-03 2021-06-11 삼성전자주식회사 메모리 컨트롤러를 포함하는 스토리지 장치 및 비휘발성 메모리 시스템과 이의 동작 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101334821A (zh) * 2007-06-28 2008-12-31 英特尔公司 用于带外辅助生物特征安全引导的系统和方法
WO2009102247A1 (en) * 2008-02-15 2009-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Application specific master key selection in evolved networks
US20110271099A1 (en) * 2010-04-29 2011-11-03 Research In Motion Limited Authentication server and method for granting tokens
CN103392319A (zh) * 2010-12-30 2013-11-13 交互数字专利控股公司 针对通信切换场景的认证和安全信道设置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6073142A (en) 1997-06-23 2000-06-06 Park City Group Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments
US5987610A (en) 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
US6460050B1 (en) 1999-12-22 2002-10-01 Mark Raymond Pace Distributed content identification system
US7409543B1 (en) 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
US6901519B1 (en) 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
US20020031225A1 (en) * 2000-09-08 2002-03-14 Hines Larry Lee User selection and authentication process over secure and nonsecure channels
JP4589758B2 (ja) * 2005-03-03 2010-12-01 フェリカネットワークス株式会社 データ通信システム,代行システムサーバ,コンピュータプログラム,およびデータ通信方法
US9071422B2 (en) 2011-04-20 2015-06-30 Innodis Co., Ltd. Access authentication method for multiple devices and platforms
US9264237B2 (en) 2011-06-15 2016-02-16 Microsoft Technology Licensing, Llc Verifying requests for access to a service provider using an authentication component
KR101274966B1 (ko) 2011-12-07 2013-07-30 모다정보통신 주식회사 M2m 통신에서 장치의 데이터 공유 방법 및 그 시스템
US10599830B2 (en) * 2012-08-08 2020-03-24 Northend Systems Bv System and method for controlled decentralized authorization and access for electronic records
CN104854835B (zh) * 2013-01-17 2018-07-06 英特尔Ip公司 用于dash感知网络应用功能(d-naf)的装置和方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101334821A (zh) * 2007-06-28 2008-12-31 英特尔公司 用于带外辅助生物特征安全引导的系统和方法
WO2009102247A1 (en) * 2008-02-15 2009-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Application specific master key selection in evolved networks
US20110271099A1 (en) * 2010-04-29 2011-11-03 Research In Motion Limited Authentication server and method for granting tokens
CN103392319A (zh) * 2010-12-30 2013-11-13 交互数字专利控股公司 针对通信切换场景的认证和安全信道设置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108600151A (zh) * 2018-02-28 2018-09-28 华为技术有限公司 一种数据通讯方法、设备及系统
CN108600151B (zh) * 2018-02-28 2020-09-08 华为技术有限公司 一种数据通讯方法、设备及系统

Also Published As

Publication number Publication date
EP3238374A1 (en) 2017-11-01
EP3238374A4 (en) 2018-12-12
US9525675B2 (en) 2016-12-20
US20160191481A1 (en) 2016-06-30
WO2016105968A1 (en) 2016-06-30
CN107431694B (zh) 2021-05-04

Similar Documents

Publication Publication Date Title
CN107431694A (zh) 加密密钥取回
CN106796638B (zh) 使用飞地认证进行数据验证
CN107409120A (zh) 恶意外设的检测
US20230281604A1 (en) Technologies for creating and transferring non-fungible token based identities
CN107924445B (zh) 保留隐私的计算的相互认可
JP6374119B2 (ja) 統合型近距離無線通信インフラストラクチャのためのセキュリティプロトコル
EP3308518B1 (en) Sentinel appliance in an internet of things realm
US8322610B2 (en) Secure access module for integrated circuit card applications
CN107980123B (zh) 敏感数据的保护
CN107873095A (zh) 使用数字证书的恶意软件检测
EP2998900B1 (en) System and method for secure authentication
CN109074449A (zh) 在安全飞地中灵活地供应证明密钥
CN107209844A (zh) 便携式安全存储装置
CN107873129A (zh) 用于不受管理的设备的安全服务
CN107851157A (zh) 恶意软件的检测
CN107430662A (zh) 识别进程的恶意运行
WO2014163912A1 (en) Techniques for securing use of one-time passwords
CN104012034A (zh) 用于网络访问有关的应用的认证
CN107466406A (zh) 用于组合多个信誉的系统和方法
CN107960126A (zh) 基于分析事件的漏洞利用检测
CN107409119A (zh) 通过网络特性来确定信誉
CN107534644A (zh) 确定数字证书的信誉
Siddiqui et al. Security analysis of smartphone and cloud computing authentication frameworks and protocols
CN106575336A (zh) 对敏感代码恶意调用的检测与抑制
US20170289153A1 (en) Secure archival and recovery of multifactor authentication templates

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: California, USA

Applicant after: MCAFEE, Inc.

Address before: American Texas

Applicant before: MCAFEE, Inc.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant