Nothing Special   »   [go: up one dir, main page]

CN105408910B - 用于利用无线通信对用户进行验证的系统和方法 - Google Patents

用于利用无线通信对用户进行验证的系统和方法 Download PDF

Info

Publication number
CN105408910B
CN105408910B CN201380078560.2A CN201380078560A CN105408910B CN 105408910 B CN105408910 B CN 105408910B CN 201380078560 A CN201380078560 A CN 201380078560A CN 105408910 B CN105408910 B CN 105408910B
Authority
CN
China
Prior art keywords
operating system
access
token
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380078560.2A
Other languages
English (en)
Other versions
CN105408910A (zh
Inventor
M·哈利巴德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN105408910A publication Critical patent/CN105408910A/zh
Application granted granted Critical
Publication of CN105408910B publication Critical patent/CN105408910B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/22Microcontrol or microprogram arrangements
    • G06F9/24Loading of the microprogram
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本文中的某些实施例涉及在操作系统被引导之前,对由用户对操作系统的访问进行验证。在一个实施例中,这样的验证可以通过处理经由近场通信(NFC)从无线通信令牌中接收到的信息来执行。可以处理所接收到的信息以确定用于访问操作系统的凭证,如果该凭证被认证,那么可以将该凭证发送至基本输入输出系统(BIOS),作为响应,BIOS可以引导操作系统。如果验证成功,BIOS也可以执行各种其它功能,例如,在操作系统被引导之前解密其上安装有操作系统的硬盘。根据该配置,解密密钥可以从无线通信令牌中被接收,并且随后被发送至BIOS以便使能解密和后续的对操作系统的引导。

Description

用于利用无线通信对用户进行验证的系统和方法
技术领域
概括而言,本公开的实施例涉及用户验证,并且更加具体而言,涉及经由无线通信的验证。
背景技术
计算设备的用户常常在其可以利用安装在计算设备上的软件应用程序之前被要求对访问凭证(access credentials)进行验证或展示。现有的验证技术利用在操作系统被引导之后可用的软件来简化对于用户的验证,例如通过经由无线通信协议从各种设备中接收验证信息。然而,这样的软件在操作系统被引导之前是不可用的,并且因此,在这时候不可以被利用以简化验证。
附图说明
具体实施方式是参考附图阐述的。在图中,参考标号最左边的(一个或多个)数位表示该参考标号第一次出现所在的图。不同的图中使用的相同的参考标号表示相似或相同的项目。
图1示出了根据本公开的实施例的示例计算环境,该计算环境用于在操作系统被引导之前对由用户对操作系统的访问进行验证。
图2示出了根据本公开的实施例的示例过程的方框图,该过程用于利用近场通信(NFC)在操作系统被引导之前对由用户对操作系统的访问进行验证。
图3示出了根据本公开的实施例的示例过程的流程图,该过程用于在操作系统被引导之前对由用户对操作系统的访问进行验证。
现在将在下文中参考其中示出了各个不同实施方式和/或方面的附图,更加完整地描述某些实施方式。然而,各个不同方面可以按照许多不同的形式来实现,并且不应该被解释为限制于在本文中阐述的实施方式;相反,提供这些实施方式是为了使得该公开是周密且完备的,并且将本公开的范围完整地传达给本领域技术人员。相同的数字在通篇中指代相同的元件。
具体实施方式
本文中的某些实施例涉及,但不限于,验证由用户对计算设备的操作系统的访问。可以至少部分地通过使用无线令牌设备来在操作系统被引导之前验证用户对操作系统的访问,其中所述无线令牌设备被配置以将可以用于对用户进行验证的信息发送至计算设备。在本文中的某些实施例中,可以利用近场通信(NFC),响应于用户将令牌设备带到计算设备附近或与计算设备接触以使能信息的传输,而将这样的信息发送至计算设备。在本文中所描述的系统和方法可以处理接收到的信息,从而在操作系统被引导(例如由被配置为加载或引导操作系统的基本输入输出系统(BIOS)引导)之前的时间验证由用户对该操作系统的访问。在一个实施例中,BIOS也可以响应于接收到关于“令牌设备已经被成功验证并且因此由用户对操作系统的访问已经被成功验证”的指示,而执行用于促进对操作系统的引导的各种相关的功能,例如对其上安装有操作系统的硬盘进行解密。尽管本文中的某些实施例涉及BIOS,但是在其它实施例中可以存在被配置以执行与本文中所描述的BIOS相同或相似的过程的其它合适的固件、软件、程序模块等。
本文中的系统和方法也可以在操作系统已被引导后向操作系统发送登录凭证(login credentials),以使用户向操作系统的登录自动化,即,不需要让用户输入登录名与密码(login and password)或其它登录凭证。在一个实施例中,这样的登录凭证可以与用于在由BIOS引导操作系统之前对由用户对操作系统的访问进行验证的信息相同或相似。用这种方式,通过将使能NFC的无线令牌设备用于验证,用户可以在对操作系统的引导或载入之后使得对其上安装有操作系统(以及其它功能)的硬盘进行解密,并且可以使能对操作系统的自动登录,从而使得用户在除了将无线令牌设备带到计算设备附近或与计算设备相接触之外没有进一步的动作的情况下就可以开始利用操作系统。然而,本文中的某些实施例也使能了经由多个验证因素进行的验证,例如,用户将被配置有NFC的令牌设备带到计算设备附近,并且在操作系统被引导之前提供用户名和密码以验证对操作系统的访问。
根据一个实施例,想要访问计算设备的用户可以将无线令牌设备带到计算设备附近,无线令牌设备存储可以用于对用户的对操作系统的访问进行验证的信息(在本文中称为验证信息)。验证信息可以包括令牌设备的唯一的标识符、唯一地识别令牌设备的用户的信息、或其它已存储的信息。一旦接收验证信息(例如,经由NFC或其它无线协议),本文中的系统和方法就可以至少部分基于验证信息来确定用于对由用户对操作系统的访问进行验证的访问凭证。在一个示例中,可以根据被配置以引导操作系统的BIOS所必需的信息来选择验证信息的相关的部分。在某些实施例中,这样的相关的部分在本文中可以被称为访问凭证。
可以利用各种算法或技术来对访问凭证进行认证(validate),以确定是否应该将对操作系统的访问授权给用户。在一个示例中,可以将令牌设备的唯一的标识符与已存储的、有效的令牌标识符的列表进行比对。因此,在唯一的标识符和已存储的标识符之间的匹配可以意味着由用户对操作系统的访问应该被授权。在这样的实例中,访问密钥可以被生成并且被发送至BIOS以使得BIOS引导操作系统或执行相关的功能从而促进对操作系统的引导。在操作系统已经被引导之后,可以将访问凭证发送至操作系统以促进用户登录进入操作系统。
上述描述是出于解释说明的目的并且不意味着限制。可以存在多种其它的示例、配置、过程等,在下文中更加详细地描述了其中的一些。
图1描绘了根据本公开的实施例的示例计算环境,其用于在操作系统被引导之前验证由用户对操作系统的访问。示例计算环境可以包括但不限于计算设备110以及令牌或令牌设备170。计算设备110的示例可以包括台式计算机、膝上型计算机、移动设备、平板电脑等。令牌设备170的示例可以包括与计算设备110相同或相似的设备,以及智能卡、或者可以存储与令牌设备或使用令牌设备的用户相关联的特定的信息的其它无线通信设备等。
令牌设备170可以在信号104中接收这样的信息的至少一部分。根据本文中的某些实施例,信号104可以是可以经由NFC协议被传输的近场通信(NFC)信号。与NFC一致,令牌设备170可以被带到计算设备110附近或与计算设备110相接触,以经由NFC传输信息。在其它实施例中,信号104可以包括无线保真(WiFi)信号、WiFi直连信号、蓝牙信号、超宽带(UWB)信号、ZigBee信号、射频识别(RFID)信号(例如,有源的或无源的RFID)、其它近程信号、或其它通信信号。计算设备110可以处理信号104中的信息的至少一部分,以验证由用户对操作系统、(一个或多个)软件应用程序等的访问。
如在本文中所使用的,术语“设备”可以指包括可以被配置以执行计算机可读、计算机实现、或者计算机可执行的指令的一个或多个处理器的任何计算部件。示例设备可以包括个人计算机、服务器计算机、服务器农场、数字助理、智能手机、个人数字助理、数字平板电脑、智能卡、互联网家电、专用电路、微控制器、微型计算机、收发器、自助服务终端、或其它基于处理器的设备。由与各种设备相关联的一个或多个处理器对合适的计算机实现的指令的执行,可以形成专用计算机或其它特定机器,其可以实现或促进利用无线通信令牌在操作系统被引导之前对由用户对操作系统的访问进行的验证。
各种类型的网络可以促进在图1中示出的设备之间的通信。这样的网络可以包括可以使示例计算环境中的各种计算设备能够相互通信的任何数量的有线的或无线的网络。在一些实施例中,可以使用其它网络、内联网、或者不同类型的网络的组合,所述不同类型的网络包括但不限于NFC网络、WiFi网络、WiFi直连网络、网络、互联网、内联网、电缆网络、蜂窝网络、基于固定电话线的网络、无线电网络、卫星网络、其它近程,中程或远程无线网络、或将多个计算设备相互连接的其它通信介质。因此,尽管在本文中所描述的某些实施例涉及经由NFC网络的验证,但任何数量的其它类型的网络、或这些网络的组合可以促进利用无线通信令牌在操作系统被引导之前对由用户对该操作系统的访问进行的验证。
计算设备110可以包括无线电接收机(未示出)。无线电接收机中的物理层接口可以包括可以被配置以提供对处于一个或多个频率的RF信号的接收的射频(RF)单元。根据一种配置,RF单元可以包括放大器、混合器、本地振荡器等。根据各种配置,可以将RF单元实现为分立电子组件、集成电路、软件定义无线电、或其组合。计算设备110还可以包括可以将一个或多个RF信号发送至一个或多个接入点的无线电发射机。在一些配置中,计算设备110可以包括可以接收并发送RF信号的无线电收发机。可以将收发机(或接收机和/或发射机)耦合至一个或多个天线(例如,与计算设备110相关联的天线)。
如在本文中所使用的,术语“在操作系统被引导之前”,或相似的术语,在一些实施例中可以指操作系统被完全引导(boot)或载入的时间点。当操作系统,和/或可以依靠该操作系统以获得可操作性的一个或多个软件应用程序可以对用户是现成可用于执行其预期的目的时,操作系统可以是被完全引导或载入的。如在本文中某些实施例中使用的,当操作系统请求来自用户的用于使用操作系统的登录凭证时,可以认为操作系统已经被引导。
图1中的设备可以包括配置以和一个或多个存储器设备以及各种其它组件或设备进行通信的一个或多个处理器。例如,计算设备110可以包括一个或多个处理器112以及一个或多个嵌入式控制器130。可以酌情用硬件、软件、固件或其组合来实现处理器112和嵌入式控制器130。根据一种配置,一个或多个处理器112(CPU)可以执行与存储器140中的软件(例如,操作系统142和一个或多个用户应用程序144)相关联的指令。CPU 112也可以执行包含在存储器150中的基本输入输出系统(BIOS)152中的计算机可执行指令的至少一部分。这样的指令可以配置CPU 112以初始化并测试计算设备110中的系统硬件组件,以及其它此功能。
一个或多个嵌入式控制器130可以执行与存储器160中的软件或固件相关联的指令,以利用无线通信令牌实现或促进在引导操作系统之前对由用户对该操作系统的访问进行的验证。可以被连接至CPU 112的无线信号检测器120可以从令牌设备170中接收信息。在本文中的某些配置中,嵌入式控制器130可以位于和被连接至无线信号检测器120的CPU112分隔的位置,并且可以接收相对较少的输入,这可以增强嵌入式控制器130的安全性,并且因此,增强对由用户对操作系统142的访问的验证的安全性。嵌入式控制器130的示例类型可以包括但不限于 ME。在一个实施例中,与令牌设备170的至少一部分相关联的一个或多个处理器172可以相同或至少相似于处理器112。
在本文中的某些实施例中,计算设备110中可以存在多个存储器或存储器设备,例如,存储器140、150和160。存储器140和150可以存储在CPU 112上可载入并且可执行的程序指令,以及在执行这些程序期间生成的数据。存储器160可以存储在嵌入式控制器130上可载入并且可执行的程序指令,以及在执行这些程序期间生成的数据。在下文中将更加详细地描述由处理器112和嵌入式控制器130执行的程序中的每一个。
取决于计算设备110的配置和类型,存储器140、150和160可以是易失性的,例如,随机存取存储器(RAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM);或非易失性的,例如,只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、闪速存储器等。根据一种配置,存储器140可以是易失性的(例如,RAM)并且存储器150和160可以是非易失性的(例如,闪速存储器)。在一个实施例中,与令牌设备170的至少一部分相关联的存储器182可以相同或至少相似于存储器140、150或160中的一个或多个。
存储设备116可以包括可移动和/或不可移动的存储设备,其中包括但不限于,磁存储设备、光盘、和/或磁带存储设备。磁盘驱动器及其相关联的计算机可读介质可以提供计算机可读指令、数据结构、程序模块和计算设备的其它数据的非易失性存储设备。在一个实施例中,与令牌设备170的至少一部分相关联的存储设备176可以相同或至少相似于存储设备116。
存储器140、150和160,以及存储设备116,无论是可移动的还是不可移动的,都是计算机可读存储介质的示例。例如,计算机可读存储设备介质可以包括用任何方法或技术实现的易失性的和非易失性的、可移动的和不可移动的介质,用于存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息。
输入/输出(I/O)设备114可以例如在用户已经被在本文中所描述的过程验证了之后,使用户能够与计算设备110进行交互,从而使用各种软件应用程序,但不限于此功能。I/O设备114可以包括但不限于,键盘、鼠标、笔、语音输入设备、触摸输入设备、显示器、照相机或成像设备、扬声器、或打印机。在一个实施例中,与令牌设备170的至少一部分相关联的I/O设备174可以相同或至少相似于I/O设备114。
一个或多个通信连接118可以允许计算设备110与其它设备(诸如令牌设备170和各种其它设备)经由一个或多个无线和/或有线网络(未示出)进行通信。在一个实施例中,通信连接118可以包括无线信号检测器120。无线信号检测器120可以包括无线系统,其配置计算设备110以发送和/或接收来自令牌设备170的各种类型的无线信号。这样的无线系统可以包括一个或多个无线电单元121和一个或多个天线122,其可以包括用于通过各种类型的无线网络发送和/或接收无线信号的硬件和软件。这样的网络可以包括但不限于,NFC、WiFi、WiFi直连、蓝牙、RFID、UWB、Zigbee、其它近程协议等。在一个实施例中,与令牌设备170的至少一部分相关联的通信连接178可以相同或至少相似于通信连接118。例如,通信连接178可以包括一个或多个无线电单元和天线,其可以使得令牌设备170的至少一部分能够接收无线信号和/或将无线信号发送至计算设备110。
一个或多个数据存贮(data store)124可以存储列表、数组、数据库、平面文件等。在一些实施方式中,数据存贮124可以被存储在计算设备110外部的存储器中,但可以经由一个或多个网络进行访问,例如,利用云存储服务。如在本文中所描述的,数据存贮124可以存储可以便利于在操作系统被引导之前对由用户对该操作系统的访问进行的验证的信息。这样的信息可以包括但不限于,用于授权由用户对操作系统的访问的有效的令牌标识符的列表、用户可以被限制为在其期间使用操作系统和/或其它软件应用程序的时间段、登录名和/或密码、其它访问凭证、以及其它信息(其可以被用于认证从令牌设备170中接收到的信息的至少一部分)。在一个实施例中,可以将所存储的信息与从令牌设备170中接收到的信息的至少一部分进行比对以验证令牌设备170。
上述的配置都是出于解释说明的目的,并且不意味着限制。在其它配置中可以存在包括更少或更多的处理器、存储器、软件等的多个其它配置。例如,BIOS 152也可以驻留在存储器160中,其中,BIOS的指令中的全部或至少一部分可以由嵌入式控制器130来执行。
转到存储器140的内容,存储器140可以包括操作系统142和一个或多个用户应用程序144,以及其它软件。如在本文中所使用的,操作系统可以指管理计算机硬件资源并且为计算机程序提供公共服务以使能并促进这样的程序的运行的一批软件。示例操作系统可以包括UNIX、Microsoft Windows、Apple OS X等。本文中的某些实施例涉及在操作系统被载入或引导之前,验证由用户对这样的操作系统的访问。
一个或多个用户应用程序144可以包括执行各种功能的各种软件应用程序。根据本文中的某些实施例,这些功能可以依靠由操作系统142提供的服务,并且因此直到操作系统142已经被引导之后,才可以获得。如在本文中所描述的,示例用户应用程序144可以接收并存储可以促进对由用户对操作系统142的访问的验证的信息。根据一个示例,用户可以使用用户应用程序144以输入:令牌标识符的有效列表、登录名、密码、或可以用于促进验证的各种其它信息。
存储器150可以包括BIOS 152。如在本文中所使用的,BIOS 152可以指的是当计算设备通电时,由计算设备(例如,计算设备110)中的处理器执行的初始软件。如在本文中所描述的,BIOS 152或在本文中所描述的任何其它BIOS,可能不是这样一种操作系统:用户对其的访问在操作系统被引导之前被验证。BIOS 152可以执行各种功能以实现或促进在本文中所描述的过程。这样的过程可以包括但不限于,初始化和测试计算设备110中的系统硬件组件、载入或引导操作系统142、向其上可安装有操作系统142的硬盘或其它存储设备发送用于在引导操作系统142之前对操作系统142进行解密的请求、与嵌入式控制器130进行通信以促进对由用户对操作系统142的访问的验证、以及促进在操作系统142和与嵌入式控制器130相关联的软件或固件之间的通信。将在下文中更加详细地描述这些过程的示例。
尽管本文中的某些实施例提及BIOS,但是在其它实施例中可以存在被配置以执行相同或相似的过程的其它合适的固件、软件、程序模块等。
存储器150也可以包括无线信号检测模块154。如在上文中所述,无线信号检测模块154可以配置无线信号检测器120以发送和/或接收无线信号。无线信号检测模块154也可以解密和/或解调从令牌设备170中接收到的调制信号以访问信号中的信息。可以在各种实施例中实现各种加密、解密、调制、以及解调技术。
转到存储器160的内容,存储器160可以包括令牌验证模块162,所述令牌验证模块162可以包括通信模块164和访问凭证确定模块166。这些模块中的每一个都可以被实现为独立的模块,其提供与利用无线通信令牌在操作系统被引导之前对由用户对该操作系统的访问进行的验证相关联的具体的功能,如本文中所述。或者,模块中的一个或多个可以执行与其它模块相关联的功能中的全部或至少一些。
通信模块164可以从无线信号检测器120发送各种信息和/或接收来自无线信号检测器120的各种信息。如在上文中所描述的,无线信号检测器120可以从令牌设备170中接收信息。可以将这样的信息的至少一部分从无线信号检测器120(例如,经由无线信号检测模块154)发送至通信模块164。接收到的信息可以包括唯一地识别令牌设备170和/或利用令牌设备170的用户102的信息,以及其它信息。如所描述的,可以使用接收到的信息以利用无线通信令牌(例如,令牌设备170)在操作系统被引导之前验证由用户对该操作系统的访问。将在下文中更加详细地描述这些信息的示例。
通信模块164也可以与BIOS 152进行通信。在一个示例中,通信模块164可以在对操作系统142的访问可以被授权之前,并且因此在操作系统142可以被引导之前,与BIOS152进行通信以确定BIOS 152所必需的信息。BIOS 152所必需的信息可以包括,但不限于:特定的访问密钥、登录名和/或密码、用于引导操作系统142或执行相关功能的指令、或可以通知BIOS 152“对操作系统142的访问已经被授权并且操作系统142的引导或一个或多个相关的功能(例如,解密其上存储有操作系统142的磁盘)可以发生”的其它信息。在其它实施例中,通信模块164可以从诸如存储器、数据存贮等其它源中获得所必需的信息。
在一个实施例中,通信模块164也可以与操作系统142进行通信。这样的通信可以使得能够在操作系统的142的登录提示处对用户进行验证。在一个示例中,通信模块164可以向操作系统142发送一个或多个访问凭证以使得能够由用户登录进入操作系统142。在本文中的某些实施例中,被用于在操作系统142被引导之前成功地对由用户对操作系统142的访问进行验证的相同或至少一部分的访问凭证可以被发送到操作系统142中,以在操作系统142已经被引导后,在不要求用户提供访问凭证的情况下使得能够这样登录进入操作系统142。
访问凭证确定模块166可以利用从令牌设备170中接收到的信息确定访问凭证,所述访问凭证用于在操作系统被引导之前,对由用户对操作系统142的访问进行验证。如所描述的,在一个实施例中,这样的信息可以由计算设备110经由NFC接收(例如,通过无线信号检测模块154)。所述信息可以包括对令牌设备170的唯一的识别,唯一地识别令牌设备170的用户的信息,以及将在下文中更加详细地描述的各种其它信息。如将在下文中详细描述的,这样的信息可以包括访问凭证或者可以用于生成对于由用户对操作系统142的访问进行验证的访问凭证。
如上文中所描述的,在一个实施例中,访问凭证确定模块166可以至少部分基于BIOS 152所必需的信息来确定访问凭证,以验证对操作系统142的访问。在一个示例中,访问凭证确定模块166可以将所必需的信息与从令牌设备170中接收到的信息进行比对,以识别从令牌设备170中接收到的信息的相关的部分,所述相关的部分用于验证由用户对操作系统142的访问。例如,如果BIOS 152要求令牌标识符以验证对操作系统142的访问,那么可以识别与从令牌设备170中接收到的令牌标识符相对应的值,并且如果验证成功(例如,通过将在下文中被描述的令牌验证模块162),可以被发送至BIOS 152,BIOS 152一接收到所述令牌标识符就可以引导操作系统。在其它示例中,可以从令牌设备170中接收到的信息中选择各种其它信息,用于在操作系统被引导之前验证由用户对操作系统142的访问。
令牌验证模块162可以在操作系统被引导之前,至少部分基于所确定的访问凭证(其至少一部分可以经由NFC被接收)来验证由用户对操作系统142的访问。在一些实施例中,可以根据各种NFC验证技术或算法执行这样的验证。一种这样的技术可以包括:确定例如由访问凭证确定模块166确定的访问凭证是否与所存储的验证信息相匹配。例如,可以将令牌设备170的标识符与一个或多个所存储的标识符进行比对。如果确定了标识符之间的匹配,那么令牌设备170可以被确定是有效的,并且在操作系统142被引导之前可以授权用户对操作系统142的访问。如果匹配不存在,那么令牌设备170可以被确定是无效的,并且用户对操作系统142的访问可以被拒绝。在其它示例中,可以比对各种其它信息以确定令牌设备170是否是有效的。
验证模块162也可以生成可以使得BIOS 152引导操作系统142的访问密钥。在一个实施例中,访问密钥可以基于用于成功地验证令牌设备170的访问凭证。可以基于访问凭证,随机地生成访问密钥的至少一部分,而访问密钥的至少另一部分可以包括访问凭证的至少一部分。在一些实施例中,任何文本、字符串、或字符、数字、符号的组合等等,可以包括生成的访问密钥。一接收到生成的访问密钥,BIOS 152就可以识别访问密钥的至少一部分,并且可以紧接着引导操作系统142,或执行各种功能以促进对操作系统142的引导,例如,解密其上安装有操作系统142的硬盘。
在一些实施例中,验证模块162可以生成可以包括各种信息的消息,例如,“成功验证对操作系统142的访问”的指示、一个或多个访问凭证、解密密钥(其可以用于解密其上安装有操作系统142的硬盘)、用于BIOS 152引导操作系统142或执行相关功能(例如,解密硬盘)的指令等。如上文所描述的,在一个实施例中,通信模块164可以将生成的消息发送至BIOS 152。
令牌设备170的至少一部分,例如移动设备,可以包括各种硬件和软件组件以促进在本文中所描述的过程。例如,令牌设备170可以包括操作系统184和设备应用程序186。在一个实施例中,操作系统184可以相同或相似于计算设备110的操作系统142。示例设备应用程序186可以使得用户能够引起NFC信号的传输,所述NFC信号包括识别令牌设备170的信息、识别使用令牌设备170的用户的信息以及可以用于验证令牌设备170的其它信息。在一个实施例中,当例如按下与设备应用程序186相关联的按钮时,并且当令牌设备170被带到计算设备110附近或与110接触时,可以将这样的信息发送至计算设备110。其它设备应用程序186可以使得用户经由令牌设备170(例如,作为非限制性示例的移动设备)观察内容和/或与内容进行交互。
另一种类型的令牌设备170可以包括智能卡。智能卡可以包括集成电路,其可以促进对应用程序进行处理和对用于在识别智能卡、智能卡的用户时使用的数据进行存储。智能卡也可以被称为芯片卡或集成电路卡(ICC),并且可以被设计尺寸使其可以容纳在用户的钱包或口袋中。智能卡的一个示例类型可以包括非接触式智能卡,其可以包括连接至智能卡中的主芯片的天线,该天线可以促进智能卡与目标设备之间的无线通信(例如,经由NFC)。智能卡的另一个示例类型可以包括接触式智能卡,其可以要求与目标设备接触以使得信息被发送至目标设备。
可以例如利用作为公开密钥基础设施(PKI)数据交换或各种其它加密技术的一部分的数字证书,将存储在令牌设备170上的信息加密。令牌设备170也可以生成可以被用于加密或解密存储在智能卡上的信息的PKI密钥对。
与图1相关联的上述说明是出于解释说明的目的,并且不意味着限制。在其它实施例中可以存在各种其它示例、配置等。
图2示出了根据本公开的实施例的示例过程的方框图,该过程用于在操作系统被引导之前利用NFC无线协议验证由用户对该操作系统的访问。在其它实施例中,可以使用各种其它无线协议以验证对操作系统的访问。在一个实施例中,计算设备210可以实施图1中的计算设备110。如图2中所示,一些过程可以在操作系统(例如,图1中的操作系统142)被载入或引导之前执行,而其它过程可以在操作系统被引导之后执行。图2的下半部分包括可以在操作系统被引导之前被执行的过程,而图2的上半部分包括可以在引导操作系统被引导之后被执行的过程。根据在图2中所示出的配置,嵌入式控制器230可以执行与下半部分(例如,无线信号检测模块254、令牌验证模块262、加密/解密设备模块280、以及BIOS 252的至少一部分)相关联的指令。CPU 212可以执行与上半部分(例如,操作系统242和操作系统登录模块244)和下半部分(例如,BIOS 252的至少一部分)相关的指令。也可以包括一个或多个天线256和一个或多个无线电单元258。在其它实施例中可以存在不同的配置。
如在上文中所描述的,BIOS 252可以执行各种功能,例如初始化和测试计算设备210中的各种硬件组件,以及引导操作系统242,以及其他功能。在引导操作系统242、解密其上存储有操作系统242的硬盘,或执行其它功能之前,BIOS 252可以向令牌验证模块262发送消息(如在通信201中所示出的),请求在操作系统242被引导之前验证由用户对操作系统242的访问。来自BIOS 252的消息包括对于某些必需的信息的请求,例如但不限于:特定的访问密钥,登录名和/或密码,用于引导操作系统242或执行相关的功能的指令,或可以通知BIOS 252“对操作系统242的访问已经被验证并且操作系统242的引导或一个或多个相关的功能(例如,解密其上存储有操作系统242的磁盘)可以发生”的其它信息。
在一些实施例中,可以从除了BIOS 252之外的源获得所必需的信息,例如,从数据存贮(例如,图1中的数据存贮124)或其它存储机制中。在其它实施例中,BIOS 252可能不要求某些信息,但是相反,可以引导操作系统242或执行相关的功能,作为从令牌验证模块262接收指令的结果。
在一个实施例中,BIOS 252所必需的信息可以与多个验证因素相关联。例如,可以要求双因素验证,例如通过使用对令牌设备270的识别,以及使用与用户相关联的登录名和密码,来验证由用户对操作系统242的访问。在其它示例中,可以存在任何数量的用于验证的因素。
令牌验证模块262(例如,经由图1中的通信模块164)可以接收与令牌设备270和/或令牌设备270的用户相关联的信息。如在通信205中所示,可以从无线信号检测器(例如,经由无线信号检测模块254)中接收这样的信息,其中如在通信203中所示,所述无线信号检测器可以经由NFC从令牌设备270中接收该信息。在一个实施例中,无线信号检测器可以实施图1中的无线信号检测器120。
从令牌设备270中接收到的信息可以包括识别令牌设备270的信息。这样的信息可以包括但不限于,令牌的一个或多个唯一的识别,例如介质访问控制(MAC)地址、IP地址、序列号、或唯一地识别令牌的其它标识符;可以被用于解密从令牌设备270接收到的信息、以及用于解密其上可安装有操作系统242的硬盘或其它存储设备的一个或多个解密密钥;用于令牌设备270的配置信息;或各种其它信息,所述其它信息由令牌设备270存储,可以促进令牌设备270的验证,并且因此促进在操作系统242被引导之前对由用户对操作系统242的访问进行的验证。
接收到的信息也可以,或者可选地包括识别用户的信息。这样的信息可以包括但不限于,社会保险号(SSN)或其至少一部分;与用户相关联的用户名和/或密码;用户的全名;用户的街道地址;与用户相关联的人口统计信息;与使用操作系统相关联的用户偏好等。在其它实施例中,可以从令牌中接收各种其它信息。
在一些实施例中,从令牌设备270中接收到的信息可以是加密的。在这些实施例中,无线信号检测模块254可以利用各种技术来解密信息,例如,经由能够对接收到的信息进行解密的公开密钥。无线信号检测模块254还可以解调经由NFC调制接收到的信号。
在本文中的某些实施例中,令牌验证模块262可以利用经由NFC从令牌设备270发送的信息在操作系统242被引导之前验证由用户对操作系统242的访问。在一个示例中,可以分析从令牌设备270接收到的信息以确定信息的相关的部分,所述相关的部分用于验证由用户对操作系统242的访问。在一个实施例中,所述相关的部分可以至少部分地基于由BIOS 252为验证对操作系统242的访问所必需的信息来确定。如在本文中所使用的,这样的相关的部分可以称为访问凭证。在一个示例中,BIOS 252可以要求访问密钥,其包括嵌入在访问密钥中的特定代码。作为成功验证令牌设备270的结果,令牌验证模块262可以将所述特定代码包括在用于传输给BIOS 252的访问密钥中。在其它示例中,BIOS 252可以要求识别令牌设备270和/或使用令牌设备270的用户的特定信息用于验证。这样的特定信息可以包括令牌设备270的唯一的标识符,此外还有其它信息。在一个示例中,与从令牌设备270中接收到的信息中的“标识符”标签相关联的唯一的令牌标识符的值可以从该信息中获得,并被发送至BIOS 252以引起操作系统242的引导。在一个实施例中,可以根据这样的“名字/值”对(pair)的格式在从令牌设备270中接收到的信息中获得访问凭证。可以存在多个其它示例,其中,信息可以是从令牌验证模块262发送的,并且由BIOS 252识别为提供了“对操作系统242的引导可以进行”的有效的指示。
如上文所描述的,令牌验证模块262可以实现各种类型的算法或技术以认证令牌设备270,并且因此在操作系统被引导之前认证由用户对操作系统242的访问。这样的技术可以包括但不限于,确定访问凭证和存储的信息之间的匹配是否存在。例如,如果经由NFC接收的令牌设备270的标识符与存储的令牌标识符匹配,那么可以验证令牌设备270,并且可以允许对操作系统242的访问。
在其它示例中,可以使用各种其它类型的验证、算法、和/或标准以验证由用户对操作系统242的访问。例如,可以根据以下各种条件来限制用户对计算设备210的访问,例如:一天中特定的时间;使用计算设备210的分钟、小时或秒的总数;特定的操作系统或软件应用程序,例如,在计算设备210上可以驻留多个操作系统的实施例中;或者根据BIOS 252所必需的任意数量的用于验证的访问标准或其组合。如果满足如由令牌验证模块262所确定的用于验证的条件或要求,那么可以引导操作系统242,并且可以授权用户对操作系统242的访问。如果不满足条件或要求,就不可以引导操作系统242,并且因此不可以授权用户对操作系统242的访问。
如在通信207中所示,令牌验证模块262可以将与验证的结果相关联的信息发送至BIOS 252。例如,令牌验证模块262可以发送包括令牌设备270是否被成功验证的指示的消息。BIOS 252可以将该指示输出到与计算设备210相关联的显示器,以便用户观看。如果对用户的验证成功,可以将额外的信息伴随消息一起发送至BIOS 252。这样的信息可以包括BIOS 252引导操作系统242所必需的信息,例如,访问密钥、用户名和/或密码、令牌设备270的唯一的标识、用于引导操作系统242的指令等。根据各种实施例,在一个或多个通信事件中,令牌验证模块262可以将这样的信息中的全部或至少一部分发送至BIOS 252。在下文中描述了一个或多个这样的通信事件的示例。
在一个示例中,一旦成功地对用户进行了验证,令牌验证模块262就可以生成访问密钥。在一个实施例中,访问密钥可以包括字符串,其中所述字符串的至少一部分可以基于从令牌设备270中接收到的信息而被随机生成。在其它实施例中,生成的访问密钥可以是可以由BIOS 252识别的任何字符串、文本、数字、字符、符号等,使得一旦接收到访问密钥,BIOS 252就可以引导操作系统242并且/或执行各种相关的功能。在一些实施例中,访问密钥可以是一个或多个解密密钥,其可以被发送至BIOS 252并且被用于解密其上安装有操作系统242的硬盘或其它存储设备,使得操作系统242可以被BIOS访问并引导。
令牌验证模块262可以实现针对多个验证因素的验证。在一个实施例中,单个的验证因素可以包括:对由用户带到计算设备210附近或与计算设备210相接触的令牌设备270进行验证。第二验证因素可以包括用户名和密码。可以将用于这两个验证因素的访问凭证在一次通信中发送或者以反复的方式发送至BIOS 252(即,其中令牌验证模块262可以响应于从BIOS 252接收到对于这样的信息的请求,将因素一次一个地向BIOS 252发送)。在其它示例中,可以使用任何数量的因素在操作系统242被引导之前来验证由用户对操作系统242的访问。
在一些实施例中,响应于接收到“用户对操作系统242的访问被成功验证”的指示,BIOS 252可以在引导操作系统242之前执行用于促进对操作系统242进行的引导的功能。例如,如在通信209中所示出的,BIOS 252可以将指令发送到与其上安装有操作系统242的硬盘或其它存储设备相关联的加密/解密模块280以解密硬盘上的内容,所述内容包括操作系统242。在一个实施例中,所述指令可以包括解密密钥,其可以被加密/解密模块280使用以解密操作系统242。通过这种方式,操作系统242可以被解锁使得BIOS 252对操作系统242的引导可以恢复或者以其它方式进行,使得该操作系统可以被用户访问。
在一个实施例中,如在通信211中所示,例如在其上安装有操作系统242的硬盘已经被解密后,BIOS 252可以引导操作系统242。如在上文中所描述的,这样的引导在本文中可以被描述为恢复操作系统242的引导,因为引导可以以计算设备210中的系统硬件组件的初始化作为开始。对操作系统242的引导可以被挂起,直到已经利用NFC基于从令牌设备270中接收到的信息验证了对操作系统242的访问为止。
如在通信213中所示,在操作系统242已经被引导后,与操作系统242相关联的操作系统登录模块244可以在用户可以使用操作系统242之前请求登录凭证。如在通信215中所示,令牌验证模块262可以将这样的登录凭证发送至操作系统登录模块244。在一个实施例中,由令牌验证模块262提供的登录凭证可以与被确定并且被用于在操作系统242被引导之前利用NFC无线协议对由用户对操作系统242的访问进行验证的访问凭证相同。在一些实施例中,登录凭证可以由令牌验证模块262存储在使登录凭证可以被操作系统登录模块244访问的位置处,并且被用于使用户登录进入操作系统242。
上文中的示例是出于解释说明的目的并且不意味着限制。在其它示例中可以存在各种其它示例、配置等。例如,尽管在图2中仅仅示出了一个操作系统242,但是在计算设备210上可以存在多个操作系统。根据各种实施例,用户对操作系统中的全部或者至少一部分的访问可以在操作系统中的任何一个或特定的操作系统被引导之前被验证。
图3描绘了根据本公开的实施例的示例过程的流程图,该过程用于在操作系统被引导之前验证由用户对该操作系统的访问。在一个实施例中,示例过程可以由图1中的计算设备110实现。根据图3中的配置,线301左边的过程可以由令牌验证模块162实现,然而线301右边的过程可以由其它程序模块和/或软件应用程序实现,例如BIOS 152和操作系统142。
示例过程可以在方框302处开始,其中,例如可以由BIOS 152执行与对安装在计算设备上的操作系统进行引导相关联的起动或初始化过程。在方框304处,可以发送(例如,通过BIOS 152)用于在引导操作系统之前对由用户对操作系统的访问进行验证的请求。在一个实施例中,在方框306处,在等待验证的结果之际,由BIOS 152执行的过程可以被挂起。
在方框308处可以接收(例如,通过通信模块164)对由用户对操作系统的访问进行验证的请求。该请求可以包括可以促进验证的各种信息。这样的信息可以包括但不限于:特定的访问密钥、登录名和/或密码、用于引导操作系统142或执行相关的功能的指令、或可以通知BIOS 152“对操作系统142的访问已经被验证并且操作系统142的引导或一个或多个相关的功能(例如,解密其上存储有操作系统142的磁盘)可以发生”的其它信息。该请求也可以包括其它访问标准,例如,有限制的时间段(在此时间段期间操作系统142可以被访问),所允许的验证尝试的次数等。
在方框310处可以确定(例如,通过令牌验证模块162)上文中用于对由用户对操作系统的访问进行验证的标准。在一些实施例中,验证要求可以通过从存储位置(例如,与BIOS 152相关联的存储器150)中访问这样的标准来确定。在其它实施例中,令牌验证模块162可以向BIOS 152提交对标准的请求,并且可以响应于请求接收标准和其它信息。尽管其它实施例可以不涉及这样的标准,但却可以包括来自BIOS 152的对于验证的请求,即在没有任何特定的必需的信息的情况下。
在方框312处,可以(例如,通过令牌验证模块162)经由NFC无线协议或其它无线协议接收与令牌(例如,令牌设备170)和/或令牌的用户相关联的信息。在一个实施例中,可以从无线信号检测器120中(例如,经由无线信号检测模块154)接收这样的信息,所述无线信号检测器120可以经由NFC无线协议从令牌170中接收该信息。从令牌中接收的信息可以包括识别令牌和/或用户的信息以及可以被用于在操作系统被载入之前验证由用户对操作系统的访问的其它信息。
在方框314处,从令牌接收到的信息的相关的部分可以被确定并且被用于验证令牌,并且因此,在操作系统被引导之前验证由用户对操作系统的访问。这样的相关的部分在本文中可以被称为访问凭证。如上文中所描述的,在一个实施例中,可以至少部分地基于用于验证的标准来确定访问凭证,所述标准可以是在来自BIOS 152的为了验证的请求中接收的,或以其它方式经由与BIOS 152的通信来接收的。在一个实施例中,访问凭证可以是从BIOS 152接收的标准。例如,如果BIOS 152要求解密密钥、令牌的唯一的识别等来验证由用户对操作系统的访问,那么这样的信息可以从额外的信息(可以从令牌中接收到的)中被分析或被选择。在BIOS 152要求可识别的访问密钥的另一个示例中,可以使用令牌标识符(例如,通过令牌验证模块162)以生成这样的访问密钥,例如,如果令牌被成功地验证。
在方框316处,可以关于令牌是否有效做出确定(例如,通过令牌验证模块162)。可以实现各种算法、技术、过程等以认证令牌。在一个实施例中,可以将接收到的令牌标识符与一个或多个存储的令牌标识符进行比对以认证令牌。如果比对的令牌标识符之间存在匹配,那么令牌可以被确定为有效的。如果不存在匹配,那么令牌可以被确定为不是有效的。在令牌的认证中也可以考虑一个或多个标准,例如,对操作系统的访问是否是在一天中可允许的时间(例如,在上午10点到下午2点之间)期间请求的。在其它示例中可以实现多种其它标准、验证技术等。
如果令牌在方框318处被验证,那么过程可以在方框320处继续。如果令牌没有被验证,那么过程可以返回方框312,其中与令牌和/或令牌的用户相关联的信息可以经由NFC无线协议被接收。
在方框320处,可以生成访问密钥(例如,通过令牌验证模块162)。在一个实施例中,可以至少部分基于访问凭证随机生成访问密钥的至少一部分。生成的访问密钥可以是可由BIOS 152识别的,使BIOS 152可以一接收到访问密钥就恢复对操作系统的引导,和/或执行各种功能以促进操作系统的引导。生成的访问密钥可以被认为是访问凭证,例如上文中所描述的那些。
在方框322处,可以将访问凭证的至少一部分发送至BIOS 152用于在操作系统被引导之前验证由用户对操作系统的访问。根据一个示例,发送至BIOS 152的访问凭证的至少一部分可以包括解密密钥,所述解密密钥可以被BIOS使用以对其上存储有操作系统的磁盘进行解密。根据一些配置,可以利用访问密钥的至少一部分来实现多个验证因素。例如,第一验证因素可以包括对生成的访问密钥进行认证(例如,通过BIOS 152)。BIOS 152还可以要求额外的验证因素,其中与用户相关联的用户名和密码也可以被用于验证对操作系统的访问。也可以要求进一步的验证因素,其中可以将额外的访问凭证发送至BIOS 152用于用户的验证。根据各种实施例,可以在单次通信中将可以在多因素验证中被使用的访问凭证从令牌验证模块162发送至BIOS 152,或者,可以以反复的方式将这样的访问凭证发送至BIOS 152,即,一旦接收到来自BIOS 152的对于特定访问凭证的请求,就一次一个地进行发送。
在方框324处可以接收(例如,通过BIOS 152)访问凭证。在一个示例中,在方框326处,这样的访问凭证可以包括可以从BIOS 152发送至硬盘或存储设备的解密密钥(例如,图2中的加密/解密设备模块280),其中,可以使用这样的访问凭证以解密操作系统和存储在存储设备上的其它内容。
在方框328处可以恢复对操作系统的引导(例如,通过BIOS 152)。作为由BIOS 152成功认证一个或多个访问凭证的结果,并且在一些例子中,在成功解密了其上安装有操作系统的硬盘之后,可以恢复引导。
在操作系统已经被引导之后,可以要求用户在操作系统可以被利用之前登录到操作系统中。在方框330处,可以由BIOS 152发送以下指示:这样的登录是必需的。在方框332处,可以接收(例如,通过通信模块164)该指示。在方框334处,响应于接收到该指示,令牌验证模块162可以将登录凭证发送至操作系统,以便使用户登录进入操作系统。在一些实施例中,令牌验证模块162可以将登录凭证发送到操作系统,或者替代地,可以将登录凭证存储在可以被操作系统访问的位置,无须接收在操作系统可以被利用之前要求登录操作系统的指示。
在本文中的某些实施例中,被用于利用经由NFC无线协议从令牌设备中接收到的信息在引导操作系统之前对由用户对操作系统的访问进行验证的相同的访问凭证或其至少一部分可以充当登录凭证,所述登录凭证可以用于使用户登录进入操作系统。通过这种方式,可以不要求用户在操作系统已经被引导之后登录进入操作系统,但是可以只要求用户利用被配置以对经由NFC无线协议(或其它无线协议)进行通信的令牌设备在操作系统被引导之前进行验证。
在方框336处,BIOS 152可以接收登录凭证,并且在方框338处,至少部分地基于登录凭证,使用户登录进入操作系统。如果在方框340处登录成功,那么在方框342处可以将对操作系统142的访问授权给用户。如果登录不成功,那么可以不将对操作系统的访问授权给用户,并且操作系统142可以保持不可访问或锁定,直到用户成功登录为止。在登录不成功的情况下,过程可以返回到方框312。
在各种实施例中,可以按照期望的任何合适的顺序实行在上文中描述并示出的操作和过程。另外,在某些实施例中,操作的至少一部分可以并行实行。此外,在某些实施例中,可以执行少于或多于所描述的操作。
在上文中参考根据各种实现的系统、方法、装置和/或计算机程序产品的方框图和流程图描述了本公开的某些方面。应当理解的是,方框图和流程图中的一个或多个方框,以及方框图和流程图中的方框组合,可以分别由计算机可执行程序指令实现。同样地,根据一些实施例,可能不是必须按照展示的顺序执行方框图和流程图中的一些方框,或者可能根本不是必须执行。
可以将这些计算机可执行程序指令载入到专用计算机或其它特定机器、处理器、或其它可编程数据处理装置上以产生特定的机器,使得在计算机、处理器、或其它可编程数据处理装置上执行的指令创建用于实现在流程图方框或多个方框中详细说明的一个或多个功能的单元。这些计算机程序指令也可以被存储在计算机可读存储介质或存储器中,可以将计算机或其它可编程数据处理装置按照特定的方式指向功能,使得存储在计算机可读存储介质中的指令产生制造物品,所述制造物品包括实现在流程图方框或多个方框中详细说明的一个或多个功能的指令单元。
例如,某些实施方式可以提供计算机程序产品,其中包括具有计算机可读程序代码或者在其中实现的程序指令的计算机可读存储介质,其中,所述计算机可读程序代码适合于被执行以实现在流程图方框或多个方框中详细说明的一个或多个功能。计算机程序指令也可以被载入到计算机或其它可编程数据处理装置上以引起一系列的运行元素或步骤在计算机或其它可编程装置上被执行从而产生计算机实现的过程,使得在计算机或其它可编程装置上执行的指令提供用于实现在流程图的方框或多个方框中详细说明的功能的元素或步骤。
相应地,方框图和流程图的方框支持执行指定的功能的单元的组合、用于执行指定的功能的元素或步骤的组合、以及用于执行指定的功能的程序指令单元。应当理解的是,方框图和流程图的每个方框,以及方框图和流程图中的多个方框的组合,可以由执行指定的功能、元素或步骤的专用的、基于硬件的计算机系统,或由专用硬件和计算机指令的组合来实现。
除非另外具体说明,或者另外在所使用的上下文中进行理解,条件性语言,例如但不限于,“能够”、“会”、“可能”、或“可以”,通常而言旨在表达某些实施方式会包括而其它实施方式不包括的某些特征、元素和/或操作。因此,这样的条件性语言通常而言不是想要以任何方式暗示特征、元素和/或操作对于一个或多个实施方式是必需的,也不是想要暗示所述一个或多个实施方式必须包括这样的逻辑单元:其用于在无论有或没有用户输入或用户提示的情况下判定这些特征、元素和/或操作是否被包括在任何特定的实施方式中或将在任何特定的实施方式中被执行。
在本文中阐述的本公开的许多修改和其它实施方式将明显具有在之前的描述和相关联的附图中展示的教导的好处。因此,应当理解的是,本公开将不限于所公开的具体的实施方式,并且修改和其它实施方式旨在被包括在所附权利要求的范围内。尽管在本文中采用了具体的术语,但仅仅以一般和描述性的意义对其进行使用,并不是出于限制的目的。
根据示例实施例,公开了存储计算机可执行指令的一个或多个计算机可读介质,其中所述指令当由至少一个处理器执行时,配置至少一个处理器以执行以下操作,包括:从基本输入输出系统(BIOS)接收用于在引导操作系统之前对由用户对操作系统的访问进行验证的请求。另一个操作可以包括在操作系统被引导之前,从无线信号检测设备中接收识别令牌设备或与令牌设备相关联的用户两者中的至少一个的信息。令牌设备可以包括移动设备或智能卡两者中的至少一个。所述信息可以由无线信号检测设备经由一个或多个无线协议从令牌设备中接收。一个或多个无线协议可以包括近场通信(NFC)。进一步的操作可以包括:至少部分基于所述信息,确定用于在操作系统被引导之前对由用户对操作系统的访问进行验证的一个或多个访问凭证,并且确定一个或多个访问凭证是有效的。进一步的操作可以包括将包括一个或多个访问凭证或者用于引导操作系统的指令两者中的至少一个的消息发送至BIOS。
在示例实施例中,一个或多个访问凭证可以包括令牌设备的标识符,并且至少一个处理器还可以被配置以执行以下操作:将标识符与一个或多个存储的标识符进行比对,并且当标识符与存储的标识符中的至少一个匹配时,确定一个或多个访问凭证是有效的。在另一个示例实施例中,一个或多个访问凭证可以包括从来自令牌设备的信息中接收到的解密密钥。解密密钥可以使其上安装有操作系统的硬盘能够在操作系统被引导之前被解密。令牌设备可以包括移动设备或智能卡两者中的至少一个,并且其中,所述信息是经由NFC、超宽带(UWB)通信、蓝牙通信、或Zigbee通信中的至少一个从令牌设备中接收的。
在示例实施例中,至少一个处理器还可以被配置以执行以下操作,包括:接收操作系统已被引导的指示,并且在接收到指示之后将一个或多个访问凭证发送至操作系统以使用户登录进入操作系统。在另一个示例实施例中,至少一个处理器还可以被配置以执行以下操作,包括:至少部分基于从令牌设备中接收到的信息生成访问密钥,并且将访问密钥在消息中发送至BIOS,访问密钥使得BIOS引导操作系统。
根据另一个示例实施例,公开了一种设备,其包括一个或多个无线电单元、一个或多个天线、存储计算机可执行指令的至少一个存储器、以及被配置以访问至少一个存储器的至少一个处理器,其中,至少一个处理器被配置以执行计算机可执行指令,从而:从基本输入输出系统(BIOS)中接收用于在操作系统被引导之前对由用户对操作系统的访问进行验证的请求。至少一个处理器也可以被配置以在操作系统被引导之前从无线信号检测设备中接收识别令牌设备或与令牌设备相关联的用户两者中的至少一个的信息。所述信息可以是由无线信号检测设备经由近场通信(NFC)从令牌设备中接收的。
进一步的操作可以包括至少部分基于所述信息,确定用于在操作系统被引导之前对由用户对操作系统的访问进行验证的一个或多个访问凭证,并且确定一个或多个访问凭证是有效的。进一步的操作可以包括,将包括一个或多个访问凭证或用于引导操作系统的指令两者中的至少一个的消息发送至BIOS。在一个实施例中,至少一个处理器可以包括第一处理器,并且所述设备可以包括与第一处理器不同的第二处理器。第二处理器可以执行与操作系统相关联的计算机可执行指令。
在示例实施例中,一个或多个访问凭证可以包括令牌设备的标识符,并且至少一个处理器可以被配置以执行计算机可执行指令,从而:将标识符与一个或多个存储的标识符进行比对,并且当标识符与存储的标识符中的至少一个匹配时,确定一个或多个访问凭证是有效的。一个或多个访问凭证也可以包括从来自令牌设备的信息中接收到的解密密钥。解密密钥可以使其上安装有操作系统的硬盘能够在操作系统被引导之前被解密。
在其它示例实施例中,至少一个处理器还可以被配置以接收操作系统已被引导的指示,并且在接收到指示之后,将一个或多个访问凭证发送至操作系统以使用户登录进入操作系统。至少一个处理器还可以被配置以至少部分基于从令牌设备中接收到的信息而生成访问密钥,并且将访问密钥在消息中发送至BIOS。访问密钥可以使BIOS引导操作系统。
根据另一个示例实施例,公开了一种方法,其包括从被配置以引导操作系统的软件应用程序中接收用于在操作系统被引导之前对由用户对操作系统的访问进行验证的请求。方法也可以包括在操作系统被引导之前从无线信号检测设备中接收识别令牌设备或与令牌设备相关联的用户两者中的至少一个的信息。令牌设备可以包括移动设备或智能卡两者中的至少一个。所述信息可以由无线信号检测设备从令牌设备中经由一个或多个无线协议接收。方法也可以包括部分基于信息确定用于在操作系统被引导之前对由用户对操作系统的访问进行验证的一个或多个访问凭证。方法还可以包括确定一个或多个访问凭证是有效的,并且将包括一个或多个访问凭证或用于引导操作系统的指令两者中的至少一个的消息发送至软件应用程序中。
在一个实施例中,一个或多个访问凭证可以包括令牌设备的标识符,并且所述方法还可以包括将标识符与一个或多个存储的标识符进行比对,并且当标识符与存储的标识符中的至少一个匹配时,确定一个或多个访问凭证是有效的。在另一个实施例中,一个或多个访问凭证可以包括从来自令牌设备的信息中接收到的解密密钥。解密密钥可以使其上安装有操作系统的硬盘能够在操作系统被引导之前被解密。
在另一个示例实施例中,方法还可以包括接收操作系统已被引导的指示,并且在接收到指示之后,将一个或多个访问凭证发送至操作系统以使用户登录进入操作系统。方法还可以包括至少部分基于从令牌设备中接收到的信息而生成访问密钥,并且将访问密钥在消息中发送至BIOS,访问密钥使BIOS引导操作系统。
根据另一个示例实施例,公开了一种用于验证对操作系统的访问的设备。设备可以包括一个或多个无线电单元以及一个或多个天线。设备也可以包括用于从基本输入输出系统(BIOS)中接收用于在操作系统被引导之前对由用户对操作系统的访问进行验证的请求的单元。设备也可以包括用于在操作系统被引导之前从无线信号检测设备中接收识别令牌设备或与令牌设备相关联的用户两者中的至少一个的信息。所述信息可以由无线信号检测设备经由一个或多个无线协议从令牌设备中接收的。在一个实施例中,一个或多个无线协议可以包括近场通信(NFC)。设备还可以包括用于至少部分基于信息确定用于在操作系统被引导之前对由用户对操作系统的访问进行验证的一个或多个访问凭证的单元。在一个实施例中,一个或多个访问凭证包括令牌设备的标识符。设备还可以包括用于确定一个或多个访问凭证是有效的的单元,以及用于将包括一个或多个访问凭证或用于引导操作系统的指令两者中的至少一个的消息发送至BIOS的单元。
在示例实施例中,设备也可以包括用于将标识符与一个或多个存储的标识符进行比对的单元,以及用于当标识符与存储的标识符中的一个匹配时确定一个或多个访问凭证是有效的的单元。一个或多个访问凭证可以包括从来自令牌设备的信息中接收到的解密密钥,并且其中,解密密钥使得其上安装有操作系统的硬盘能够在操作系统被引导之前被解密。令牌设备可以包括移动设备或智能卡两者中的至少一个。所述信息可以经由NFC、超宽带(UWB)通信、蓝牙通信、或Zigbee通信中的一个从令牌设备中接收。
在另一个示例实施例中,设备可以包括用于接收操作系统已被引导的指示的单元,并且包括用于在接收到指示之后将一个或多个访问凭证发送至操作系统以使用户登录进入操作系统的单元。设备还可以包括用于至少部分基于从令牌设备中接收到的信息而生成访问密钥的单元,以及用于将访问密钥在消息中发送至BIOS的单元,所述访问密钥使BIOS引导操作系统。
根据另一个示例实施例,公开了一种用于验证对操作系统的访问的系统。系统可以包括存储计算机可执行指令的至少一个存储器,和被配置以访问至少一个存储器的至少一个处理器,其中,所述至少一个处理器被配置以执行计算机可执行指令从而从基本输入输出系统(BIOS)中接收用于在操作系统被引导之前对由用户对操作系统的访问进行验证的请求。也可以配置至少一个处理器以在操作系统被引导之前从无线信号检测设备中接收识别令牌设备或与令牌设备相关联的用户两者中的至少一个的信息。所述信息可以由无线信号检测设备经由近场通信(NFC)从令牌设备中接收。
进一步的操作可以包括至少部分基于信息来确定用于在操作系统被引导之前对由用户对操作系统的访问进行验证的一个或多个访问凭证,并且确定一个或多个访问凭证是有效的。进一步的操作可以包括发送包括一个或多个访问凭证或者用于引导操作系统的指令两者中的至少一个的消息至BIOS。在一个实施例中,至少一个处理器可以包括第一处理器,并且设备可以包括与第一处理器不同的第二处理器。第二处理器可以执行与操作系统相关联的计算机可执行指令。
在示例实施例中,一个或多个访问凭证可以包括令牌设备的标识符,并且至少一个处理器还可以被配置以执行以下操作:将所述标识符与一个或多个存储的标识符进行比对,并且当所述标识符与存储的标识符中的至少一个匹配时确定一个或多个访问凭证是有效的。一个或多个访问凭证也可以包括从来自令牌设备的信息中接收到的解密密钥。解密密钥可以使其上安装有操作系统的硬盘能够在操作系统被引导之前被解密。
在另一个实施例中,至少一个处理器还可以被配置以执行以下操作,包括:接收操作系统已被引导的指示,并且在接收到指示之后将一个或多个访问凭证发送至操作系统以使用户登录进入操作系统。至少一个处理器还可以被配置以至少部分基于从令牌设备中接收到的信息生成访问密钥,并且将访问密钥在消息中发送至BIOS。访问密钥可以使得BIOS引导操作系统。
根据另一个示例实施例,公开了一种用于验证对操作系统的访问的装置。装置可以包括一个或多个无线电单元以及一个或多个接收机。装置也可以包括用于从被配置以引导操作系统的软件应用程序中接收用于在操作系统被引导之前对由用户对操作系统的访问进行验证的请求的单元。装置也可以包括用于在操作系统被引导之前从无线信号检测设备中接收识别令牌设备或与令牌设备相关联的用户两者中的至少一个的信息的单元。令牌设备可以包括移动设备或智能卡两者中的至少一个。所述信息可以由无线信号检测设备经由一个或多个无线协议从令牌设备中接收。装置也可以包括用于至少部分基于所述信息确定用于在操作系统被引导之前对由用户对操作系统的访问进行验证的一个或多个访问凭证。装置可以进一步包括用于确定一个或多个访问凭证是有效的的单元,以及用于将消息发送至包括一个或多个访问凭证或用于引导操作系统的指令的至少一个的软件应用程序的单元。
在一个实施例中,一个或多个访问凭证可以包括令牌设备的标识符,至少一个处理器还可以被配置以执行以下操作,包括:将标识符与一个或多个存储的标识符进行比对并且当标识符与存储的标识符中的至少一个匹配时,确定一个或多个访问凭证是有效的。在另一个实施例中,一个或多个访问凭证可以包括从来自令牌设备的信息中接收的解密密钥。解密密钥可以使其上安装有操作系统的硬盘能够在操作系统被引导之前被解密。
在另一个示例实施例中,装置可以进一步包括用于接收操作系统已被引导的指示的单元,并且包括用于在接收到指示之后将一个或多个访问凭证发送至操作系统以使用户登录进入操作系统的单元。设备还可以包括用于至少部分基于从令牌设备中接收到的信息而生成访问密钥的单元,以及用于将访问密钥在消息中发送至BIOS的单元,所述访问密钥使BIOS引导操作系统。
根据另一个示例实施例,公开了存储有计算机可执行指令的一个或多个计算机可读介质,当由至少一个处理器执行所述指令时,至少一个处理器被配置以执行以下操作,包括:从被配置以引导操作系统的软件应用程序中接收用于在操作系统被引导之前对由用户对操作系统的访问进行验证的请求。至少一个处理器也可以被配置以执行以下操作,包括:在操作系统被引导之前,从无线信号检测设备中接收识别令牌设备或与令牌设备相关联的用户两者中的至少一个的信息。令牌设备可以包括移动设备或智能卡两者中的至少一个。所述信息可以由无线信号检测设备经由一个或多个无线协议从令牌设备接收。至少一个处理器也可以被配置以执行以下操作,包括:至少部分基于所述信息来确定用于在操作系统被引导之前对由用户对操作系统的访问进行验证的一个或多个访问凭证。至少一个处理器也可以被配置以执行以下操作,包括:确定一个或多个访问凭证是有效的,将包括一个或多个访问凭证或用于引导操作系统的指令两者中的至少一个的消息发送至BIOS。
在一个实施例中,一个或多个访问凭证可以包括令牌设备的标识符,并且至少一个处理器还可以被配置以执行以下操作:将所述标识符与一个或多个存储的标识符进行比对,并且当所述标识符与存储的标识符中的至少一个匹配时,确定一个或多个访问凭证是有效的。在另一个示例实施例中,一个或多个访问凭证可以包括从来自令牌设备的信息中接收到的解密密钥。解密密钥可以使其上安装有操作系统的硬盘能够在操作系统被引导之前被解密。
在另一个示例实施例中,至少一个处理器还可以被配置以执行以下操作,包括:接收操作系统已被引导的指示,并且在接收到指示之后将一个或多个访问凭证发送至操作系统以使用户登录进入操作系统。至少一个处理器还可以被配置以执行以下操作,包括:至少部分基于从令牌设备中接收到的信息生成访问密钥,并且将访问密钥在消息中发送至BIOS,其中,访问密钥使得BIOS引导操作系统。

Claims (20)

1.一种用于利用无线通信对用户进行验证的方法,包括:
在第一时间从基本输入输出系统BIOS中接收用于在操作系统被引导之前对由用户对所述操作系统的访问进行验证的请求;
在所述操作系统被引导之前,从无线信号检测设备中接收识别令牌设备或与所述令牌设备相关联的用户两者中的至少一个的信息,其中所述信息是由所述无线信号检测设备经由一个或多个无线协议从所述令牌设备中接收的,其中所述令牌设备包括与请求访问所述操作系统的用户相关联的无线设备;
确定所述第一时间满足一个或多个标准之一,其中所述一个或多个标准包括预定的可允许访问所述操作系统的时间;
至少部分基于所述信息,确定用于在所述操作系统被引导之前对由所述用户对所述操作系统的访问进行验证的一个或多个访问凭证;
确定所述一个或多个访问凭证是有效的;并且
将包括所述一个或多个访问凭证或用于引导所述操作系统的指令两者中的至少一个的消息发送至所述BIOS。
2.根据权利要求1所述的方法,其中,所述一个或多个无线协议包括近场通信(NFC)。
3.根据权利要求1所述的方法,其中,所述一个或多个访问凭证包括所述令牌设备的标识符,其中所述至少一个处理器还被配置以执行以下操作,包括:
将所述标识符与一个或多个存储的标识符进行比对;并且
当所述标识符与所述存储的标识符中的至少一个匹配时,确定所述一个或多个访问凭证是有效的。
4.根据权利要求1所述的方法,其中,所述一个或多个访问凭证包括从来自所述令牌设备的所述信息中接收到的解密密钥,并且其中,所述解密密钥使其上安装有所述操作系统的硬盘能够在所述操作系统被引导之前被解密。
5.根据权利要求1所述的方法,所述至少一个处理器还被配置以执行以下操作,包括:
接收所述操作系统已被引导的指示;以及
在接收到所述指示后,将所述一个或多个访问凭证发送至所述操作系统以使所述用户登录进入所述操作系统。
6.根据权利要求1所述的方法,所述至少一个处理器还被配置以执行以下操作,包括:
至少部分基于从所述令牌设备中接收的所述信息,生成访问密钥;并且
将所述访问密钥在所述消息中发送至所述BIOS,所述访问密钥使得所述BIOS引导所述操作系统。
7.根据权利要求1所述的方法,其中,所述令牌设备包括移动设备或智能卡两者中的至少一个,并且其中,所述信息是经由NFC、超宽带(UWB)通信、蓝牙通信、或Zigbee通信中的至少一个从所述令牌设备中接收的。
8.一种用于利用无线通信对用户进行验证的设备,包括,
一个或多个无线电单元;
一个或多个天线;
存储计算机可执行指令的至少一个存储器;以及
被配置以访问所述至少一个存储器的至少一个处理器,其中所述至少一个处理器被配置以执行所述计算机可执行指令,从而:
在第一时间从基本输入输出系统BIOS中接收用于在操作系统被引导之前对由用户对所述操作系统的访问进行验证的请求;
在所述操作系统被引导之前,从无线信号检测设备中接收识别令牌设备或与所述令牌设备相关联的用户两者中的至少一个的信息,其中所述信息是由所述无线信号检测设备经由近场通信(NFC)从所述令牌设备中接收的,其中所述令牌设备包括与请求访问所述操作系统的用户相关联的无线设备;
确定一个或多个认证标准,其中所述一个或多个认证标准至少部分地包括预定的可允许访问所述操作系统的时间;
至少部分基于所述信息,确定用于在所述操作系统被引导之前对由所述用户对所述操作系统的访问进行验证的一个或多个访问凭证;
确定所述一个或多个访问凭证是有效的;并且
将包括所述一个或多个访问凭证或用于引导所述操作系统的指令两者中的至少一个的消息发送至所述BIOS。
9.根据权利要求8所述的设备,其中,所述至少一个处理器包括第一处理器,所述设备还包括与所述第一处理器不同的第二处理器,其中,所述第二处理器执行与所述操作系统相关联的计算机可执行指令。
10.根据权利要求8所述的设备,其中,所述一个或多个访问凭证包括所述令牌设备的标识符,其中所述至少一个处理器还被配置以执行所述计算机可执行指令,从而:
将所述标识符与一个或多个存储的标识符进行比对;并且
当所述标识符与所述存储的标识符中的至少一个匹配时,确定所述一个或多个访问凭证是有效的。
11.根据权利要求8所述的设备,其中,所述一个或多个访问凭证包括从来自所述令牌设备的信息中接收到的解密密钥,并且其中,所述解密密钥使其上安装有所述操作系统的硬盘能够在所述操作系统被引导之前被解密。
12.根据权利要求8所述的设备,所述至少一个处理器还被配置以执行所述计算机可执行指令,从而:
接收所述操作系统已被引导的指示;并且
在接收到所述指示之后,将所述一个或多个访问凭证发送至所述操作系统以使所述用户登录进入所述操作系统。
13.根据权利要求8所述的设备,所述至少一个处理器还被配置以执行所述计算机可执行指令,以:
至少部分基于从所述令牌设备接收到的所述信息,生成访问密钥;并且
将所述访问密钥在所述消息中发送至所述BIOS,所述访问密钥使得所述BIOS引导所述操作系统。
14.根据权利要求8所述的设备,其中,所述令牌设备包括移动设备或智能卡两者中的至少一个。
15.一种用于利用无线通信对用户进行验证的方法,包括:
在第一时间从被配置以引导操作系统的软件应用程序中接收用于在操作系统被引导之前对由用户对所述操作系统的访问进行验证的请求;
在所述操作系统被引导之前,从无线信号检测设备中接收识别令牌设备或与所述令牌设备相关联的用户两者中的至少一个的信息,其中所述信息是由所述无线信号检测设备经由一个或多个无线协议从所述令牌设备中接收的,其中所述令牌设备包括与请求访问所述操作系统的用户相关联的无线设备;
确定所述第一时间满足一个或多个标准之一,其中所述一个或多个标准包括预定的可允许访问所述操作系统的时间;
至少部分基于所述信息,确定用于在所述操作系统被引导之前对由所述用户对所述操作系统的访问进行验证的一个或多个访问凭证;
确定所述一个或多个访问凭证是有效的;并且
将包括所述一个或多个访问凭证或用于引导所述操作系统的指令两者中的至少一个的消息发送至所述软件应用程序。
16.根据权利要求15所述的方法,其中,所述一个或多个访问凭证包括所述令牌设备的标识符,其中所述至少一个处理器还被配置以执行以下操作,包括:
将所述标识符与一个或多个存储的标识符进行比对;并且
当所述标识符与所述存储的标识符中的至少一个匹配时,确定所述一个或多个访问凭证是有效的。
17.根据权利要求15所述的方法,其中,所述一个或多个访问凭证包括从来自所述令牌设备的所述信息中接收到的解密密钥,并且其中,所述解密密钥使其上安装有所述操作系统的硬盘能够在所述操作系统被引导之前被解密。
18.根据权利要求15所述的方法,还包括:
接收所述操作系统已被引导的指示;并且
在接收到所述指示之后,将所述一个或多个访问凭证发送至所述操作系统以使所述用户登录进入所述操作系统。
19.根据权利要求15所述的方法,还包括:
至少部分基于从所述令牌设备中接收到的所述信息,生成访问密钥;并且
将所述访问密钥在所述消息中发送至所述软件应用程序,所述访问密钥使所述软件应用程序引导所述操作系统。
20.根据权利要求15所述的方法,其中,所述令牌设备包括移动设备或智能卡两者中的至少一个。
CN201380078560.2A 2013-08-28 2013-08-28 用于利用无线通信对用户进行验证的系统和方法 Active CN105408910B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/056963 WO2015030742A1 (en) 2013-08-28 2013-08-28 Systems and methods for authenticating access to an operating system by a user before the operating system is booted using a wireless communication token

Publications (2)

Publication Number Publication Date
CN105408910A CN105408910A (zh) 2016-03-16
CN105408910B true CN105408910B (zh) 2019-03-08

Family

ID=52587102

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380078560.2A Active CN105408910B (zh) 2013-08-28 2013-08-28 用于利用无线通信对用户进行验证的系统和方法

Country Status (4)

Country Link
US (1) US9390248B2 (zh)
EP (1) EP3039605B1 (zh)
CN (1) CN105408910B (zh)
WO (1) WO2015030742A1 (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150100795A1 (en) * 2013-10-07 2015-04-09 Microsemi Corporation Secure Storage Devices, Authentication Devices, and Methods Thereof
US9519498B2 (en) 2013-12-24 2016-12-13 Microsoft Technology Licensing, Llc Virtual machine assurances
US9652631B2 (en) 2014-05-05 2017-05-16 Microsoft Technology Licensing, Llc Secure transport of encrypted virtual machines with continuous owner access
US9584317B2 (en) 2014-10-13 2017-02-28 Microsoft Technology Licensing, Llc Identifying security boundaries on computing devices
US10229272B2 (en) 2014-10-13 2019-03-12 Microsoft Technology Licensing, Llc Identifying security boundaries on computing devices
US9519787B2 (en) 2014-11-14 2016-12-13 Microsoft Technology Licensing, Llc Secure creation of encrypted virtual machines from encrypted templates
US9921819B2 (en) 2014-12-29 2018-03-20 Airwatch Llc Persistent mobile device enrollment
US11503031B1 (en) 2015-05-29 2022-11-15 Pure Storage, Inc. Storage array access control from cloud-based user authorization and authentication
US9444822B1 (en) * 2015-05-29 2016-09-13 Pure Storage, Inc. Storage array access control from cloud-based user authorization and authentication
CN106778116A (zh) * 2015-11-25 2017-05-31 神讯电脑(昆山)有限公司 电子装置及其开机方法
CN106815497B (zh) * 2015-12-01 2019-04-23 华为终端(东莞)有限公司 一种界面处理方法、电子设备及图形用户界面
US10592669B2 (en) 2016-06-23 2020-03-17 Vmware, Inc. Secure booting of computer system
US10242196B2 (en) * 2016-07-29 2019-03-26 Vmware, Inc. Secure booting of computer system
ES2671196B1 (es) * 2016-12-05 2019-03-12 Univ Madrid Carlos Iii Método y sistema para autenticar automáticamente un usuario mediante un dispositivo de autenticación
DE102017106042A1 (de) * 2016-12-22 2018-06-28 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zum abgesicherten Hochfahren eines Computersystems, sowie Anordnung, umfassend ein Computersystem und ein an das Computersystem angeschlossenes externes Speichermedium
US10219135B1 (en) * 2017-03-17 2019-02-26 American Megatrends, Inc. Near field communication (NFC) enhanced computing systems
US10387681B2 (en) * 2017-03-20 2019-08-20 Huawei Technologies Co., Ltd. Methods and apparatus for controlling access to secure computing resources
US10409619B2 (en) 2017-03-22 2019-09-10 Vmware, Inc. Persistent enrollment of a computing device using vendor autodsicovery
US10740109B2 (en) 2017-03-22 2020-08-11 Vmware, Inc. Configuring a computing device using managed operating system images
US10635819B2 (en) * 2017-03-22 2020-04-28 Vmware, Inc. Persistent enrollment of a computing device based on a temporary user
US10620965B2 (en) 2017-03-22 2020-04-14 Vmware, Inc. Internet recovery of a windows configuration
US10445106B2 (en) 2017-03-22 2019-10-15 Vmware, Inc. Persistent enrollment of a computing device using a BIOS
EP3454243B1 (en) * 2017-09-12 2022-03-30 Bitwards Oy Token execution system for access control
US10855674B1 (en) * 2018-05-10 2020-12-01 Microstrategy Incorporated Pre-boot network-based authentication
US11089475B2 (en) * 2018-11-06 2021-08-10 Red Hat, Inc. Booting and operating computing devices at designated locations
SG10202000324QA (en) * 2019-01-21 2020-08-28 Carrier Corp Dynamic wireless access point configuration
KR20210130193A (ko) * 2019-02-18 2021-10-29 니콜라 코퍼레이션 수소 연료보급 및 전기 충전을 위한 통신 시스템들 및 방법들
US11258607B2 (en) 2020-01-29 2022-02-22 Hewlett-Packard Development Company, L.P. Cryptographic access to bios
CN112464244A (zh) * 2020-11-26 2021-03-09 中孚安全技术有限公司 一种基于系统登录过程进行安全加固方法,系统,终端及存储介质
TWI766538B (zh) * 2021-01-12 2022-06-01 華碩電腦股份有限公司 加密式硬碟裝置
US11620363B1 (en) * 2021-03-15 2023-04-04 SHAYRE, Inc. Systems and methods for authentication and authorization for software license management
US11556264B1 (en) 2021-07-26 2023-01-17 Bank Of America Corporation Offline data transfer between devices using gestures
CN115021943B (zh) * 2022-07-26 2024-10-11 中国银行股份有限公司 应用于交易终端的身份认证方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101542497A (zh) * 2006-09-29 2009-09-23 惠普开发有限公司 预启动认证模块的可扩展bios接口

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU3777593A (en) * 1992-02-26 1993-09-13 Paul C. Clark System for protecting computers via intelligent tokens or smart cards
US7231513B1 (en) * 1999-12-17 2007-06-12 Intel Corporation Dynamically linked basic input/output system
US7000249B2 (en) * 2001-05-18 2006-02-14 02Micro Pre-boot authentication system
US8312559B2 (en) * 2007-01-26 2012-11-13 Hewlett-Packard Development Company, L.P. System and method of wireless security authentication
US8909940B2 (en) * 2008-06-23 2014-12-09 Intel Corporation Extensible pre-boot authentication
GB201005479D0 (en) 2010-03-31 2010-05-19 Becrypt Ltd System and method for unattended computer system access
US8375220B2 (en) * 2010-04-02 2013-02-12 Intel Corporation Methods and systems for secure remote wake, boot, and login to a computer from a mobile device
US10482254B2 (en) * 2010-07-14 2019-11-19 Intel Corporation Domain-authenticated control of platform resources
US9154299B2 (en) * 2010-12-13 2015-10-06 Novell, Inc. Remote management of endpoint computing device with full disk encryption
US8560822B1 (en) * 2011-05-26 2013-10-15 Phoenix Technologies Ltd. Pre-boot operating environment
US8763112B2 (en) * 2011-07-02 2014-06-24 Intel Corporation Systems and methods for power-on user authentication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101542497A (zh) * 2006-09-29 2009-09-23 惠普开发有限公司 预启动认证模块的可扩展bios接口

Also Published As

Publication number Publication date
WO2015030742A1 (en) 2015-03-05
US20150143508A1 (en) 2015-05-21
EP3039605A1 (en) 2016-07-06
US9390248B2 (en) 2016-07-12
EP3039605A4 (en) 2017-04-19
CN105408910A (zh) 2016-03-16
EP3039605B1 (en) 2020-02-05

Similar Documents

Publication Publication Date Title
CN105408910B (zh) 用于利用无线通信对用户进行验证的系统和方法
US20230111728A1 (en) Credential management system
US10925102B2 (en) System and method for NFC peer-to-peer authentication and secure data transfer
EP3050335B1 (en) Systems and methods for nfc access control in a secure element centric nfc architecture
US9497573B2 (en) Security protocols for unified near field communication infrastructures
US20190251561A1 (en) Verifying an association between a communication device and a user
JP2019512192A (ja) セキュアデバイス機能へのオンラインアクセスの妥当性検査
US8918844B1 (en) Device presence validation
US9307403B2 (en) System and method for NFC peer-to-peer authentication and secure data transfer
US20170339159A1 (en) Registering apparatus, terminal apparatus, registering method, and non-transitory computer readable storage medium
EP3545646A1 (en) Cloud-implemented physical token based security
CN116208517A (zh) 一种基于蓝牙的数据采集方法和系统
GRO Implementation of a Low-Resource Authentication Device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant