CN100583114C - 用于远程安全启用的系统和方法 - Google Patents
用于远程安全启用的系统和方法 Download PDFInfo
- Publication number
- CN100583114C CN100583114C CN200510099908A CN200510099908A CN100583114C CN 100583114 C CN100583114 C CN 100583114C CN 200510099908 A CN200510099908 A CN 200510099908A CN 200510099908 A CN200510099908 A CN 200510099908A CN 100583114 C CN100583114 C CN 100583114C
- Authority
- CN
- China
- Prior art keywords
- client
- tpm
- subscription client
- user
- subscription
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4403—Processor initialisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Mobile Radio Communication Systems (AREA)
- Alarm Systems (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
用于远程安全启用的系统(10)包括:配置在用户客户端(12)上的受信平台模块(TPM)(18)和管理客户端(14),适合于经由通信网络(16)访问所述用户客户端(12)以便在后续引导用户客户端(12)时启用TPM(18)。
Description
技术领域
本发明涉及用于安全启用的系统和方法,更具体而言涉及远程地进行安全启用。
背景技术
为了安全地在计算机系统上启用受信平台模块(trustedplatform module TPM),受信计算组(trusted computing groupTCG)的标准化规范要求应该在计算机系统中建立物理用户存在以便维持所述计算机系统的用户隐私权和安全并确保恶意(rogue)软件实体(即病毒)不能自动地启用TPM。在联网的计算机环境中,TPM启用通常是由系统管理员经由计算机系统上的基本输入/输出系统(BIOS)管理控制台来实现的。因此,在联网的计算机环境中启用TPM是耗时且浩大的过程,它要求系统管理员物理地访问每一个用户或客户端计算机系统。
发明内容
根据本发明的一个实施方式,一种用于远程安全启用的系统,包括:配置在用户客户端上的受信平台模块(TPM),和管理客户端,适合经由通信网络访问配置在所述用户客户端上的TPM启用模块,以便在后续引导(subsequent boot)所述用户客户端时启用TPM。
根据本发明的另一个实施方式,一种远程安全启用方法,包括下述步骤:经由通信网络在用户客户端和管理客户端之间建立通信会话,以及使管理客户端能够在后续引导用户客户端时启用用户客户端上的受信平台模块(TPM)。
附图说明
为了更彻底的理解本发明及其优点,参考下述结合附图的所述描述,在所述附图中:
图1是举例说明根据本发明的远程安全启用系统的实施方式的图;以及
图2是举例说明根据本发明的实施方式的用于远程安全启用的方法的流程图。
具体实施方式
通过参照图1和图2,可以最好地理解本发明的优选实施方式及其优点,相同的附图标记用于表示各个附图中的相同的或相应的部件。
图1是用于举例说明根据本发明的远程安全启用系统的实施方式的图。在图1所举例说明的实施方式中,系统10包括经由通信网络16耦合到管理客户端14的用户客户端12。通信网络16可以包括现在公知的或以后开发的任何种类的有线或无线网络。简单地说,在系统10中,由管理客户端14来实现配置在用户客户端12上的受信平台模块(TPM)18的远程启用。在图1中,举例说明了单个用户客户端12。然而应该理解的是:本发明的实施方式还能够实现配置在多个联网用户客户端的每一个上的TPM的远程启用。
在图1所举例说明的实施方式中,客户端12包括处理器20、网络接口22、以及输入/输出(I/O)控制器24。网络接口22经由通信网络16实现在用户客户端12和管理客户端14之间的通信。I/O控制器24实现对分别用于从用户客户端12接收信息和向用户客户端12输出信息的输入设备30和输出设备32的控制。输入设备30可以包括键盘、鼠标、跟踪板、调制解调器、麦克风、或用于向客户端12输入信息的任何其他类型的设备。输出设备32可以包括显示监视器、扬声器、打印机,或用于输出来自客户端12的信息的任何其他类型的设备。
如图1所示,系统10还包括用于执行诸如系统初始化和测试之类的引导或启动操作以及外围部件注册操作的基本输入/输出系统(BIOS)40。例如,在客户端12引导或启动之时,处理器20把控制权传递给BIOS 40以便识别并查明与客户端12相连接的或者是构成客户端12的一部分的硬件和软件资源。BIOS 40通常还验证所连接的硬件部件是否正常地工作,并加载操作系统的全部或一部分。
在图1所示的实施方式中,BIOS40包括安全模块44和远程TPM启用模块46。安全模块44和远程TPM启用模块46可以包括硬件、软件、或硬件和软件的组合。简单地说,安全模块44用于验证或鉴别用户客户端12的身份和/或正在访问或以其他方式同客户端12通信的管理客户端14的身份。远程TPM启用模块46用于响应于从管理客户端14接收的指令和/或策略来启动TPM18。在图1中,安全模块44和远程TPM启用模块46被作为BIOS40的一部分来举例说明的;然而,应该理解的是:安全模块44和/或远程TPM启用模块46可以以其他的方式来存储、加载在客户端12上和/或者被访问。
在图1所示的实施方式中,管理客户端14包括处理器60、网络接口62、以及存储器64。网络接口62经由通信网络16实现在管理客户端14和用户客户端12之间的通信。如图1所示,管理客户端14还包括安全管理模块70。安全管理模块70可以包括软件、硬件、或软件和硬件的组合。在图1中,安全管理模块70被举例说明为存储在存储器64中以便可由处理器60访问和执行。然而,应该理解的是:安全管理模块70可以以其他的方式来存储,甚至远程存储,以便能够由处理器60访问和执行。
安全管理模块70用于控制和/或授权对与用户客户端12相关联的安全功能和策略的访问。例如,在图1所示的实施方式中,安全管理模块70包括客户端TPM启用模块,与用户客户端12相连接,用于远程启用用户客户端12的TPM18。在图1所示的实施方式中,管理客户端14还包括在存储器64中存储的客户端数据80,具有与客户端12相关联的信息,诸如-但不限于:用户客户端12的用户信息和/或用于访问用户客户端12的安全信息。安全管理模块70存储和/或以其他的方式使用客户端数据80以便识别和/或以其他的方式存储特定的用户客户端12。
因此,在操作中,管理客户端14的用户访问或以其他的方式使用客户端TPM启用模块74以便经由通信网络16同特定的用户客户端12通信,从而请求启用特定用户客户端12的TPM18。例如,在操作中,安全管理模块70连接到安全模块44,以使得安全模块44通过利用存储在用户客户端12的存储器92中的管理访问数据90来验证和/或以其他的方式鉴别管理客户端14的访问凭证(credentials)。在图1所示的实施方式中,管理访问数据90和存储器92被举例说明为BIOS40的一部分。然而,应该理解的是:管理访问数据90也可以以其他的方式存储在用户客户端12上。
响应于安全凭证的鉴别,客户端TPM启用模块74连接到BIOS40,以便命令BIOS 40和/或以其他的方式在后续引导用户客户端12时,使BIOS 40经由远程TPM启用模块46和/或客户端TPM启用模块74所列出的和/或以其他的方式识别的指令和/或策略来启用TPM18。在本发明的一些实施方式中,BIOS40和/或远程TPM启用模块46被配置成用于响应于TPM启用请求,由管理客户端14立刻启动用户客户端12的重新引导(re-boot)。然而,应该理解的是:在本发明的其他实施方式中,用户客户端12的重新引导可以被延迟和/或由用户管理或控制。因此,在后续引导用户客户端12时,远程TPM启用模块46可以由BIOS40访问或以其他的方式使用来启用TPM18并且向用户客户端12的用户提供用于如管理客户端14的用户所期望的、用于接受、拒绝、或通知TPM18的启用的各种选项。
在操作中,根据由管理客户端14经由客户端TPM启用模块74所请求的所期望的策略或设置,管理客户端14提供一个或多个所期望的选项或控制设置,用于在后续引导用户客户端12时启用TPM18。在本发明的一些实施方式中,远程TPM启用模块46被配置成与输出设备32协同操作来向客户端12的用户显示或以其他的方式指示通知:TPM18正在被启用,但是不要求输入响应或不要求用户做出任何其他动作。例如,远程TPM启用模块46可以被配置成与输出设备32协同操作以通过诸如显示监视器之类的输出设备32显示TPM18启用的通知,而后继续TPM18的启用。在本发明的其他实施方式中,远程TPM启用模块46被配置成与输出设备32协同操作行以向客户端12的用户显示提示,用于向客户端12的用户通知TPM18启用并且要求来自客户端12的用户的输入响应以继续启用和/或引导过程。例如,远程TPM启用模块46可以与输出设备32协同操作以在输出设备32上显示提示,用于向客户端12的用户通知TPM18的启用,并请求用户通过诸如经由输入设备30提供输入响应的方式来确认TPM18的启用,从而继续在用户客户端12上处理或操作(即,如果没有接收到确认,那么用户不能够引导或以其他的方式利用或继续在用户客户端12上操作)
在本发明的其他实施方式中,远程TPM启用模块46被配置成与输出设备32协同操作以向客户端12的用户显示提示,用于向客户端12的用户通知TPM18的启用以及为用户提供接受或拒绝TPM18启用的选项。例如,远程TPM启用模块46可以与输出设备32协同操作以向客户端12的用户显示提示,用于请求客户端12的用户通过诸如经由输入设备30提供输入响应的方式来接受或拒绝TPM18的启用。根据从用户接收的输入响应,远程TPM启用模块46或者继续TPM18的启用,或者中止TPM18的启用。在上述的实例中,在TPM18启用之前,提供指示TPM18启用的显示提示。然而,还应该理解的是:作为可选方案或结合预先启用通知的方案,还可以在TPM18启用之后提供表明或以其他的方式向用户通知TPM18启用的显示提示。
图2是举例说明根据本发明的实施方式的用于远程TPM启用的方法的流程图。所述方法开始于块100,在那里在用户客户端12和管理客户端14之间建立通信会话。如上所述,安全管理模块70连接到BIOS40的安全模块44以由管理客户端14鉴别或以其他的方式授权对用户客户端12的访问(例如,对BIOS40和/或TPM18的访问)。在判定块102,客户端TPM启用模块74连接到BIOS40和/或TPM18以判断TPM18是否被启用。如果TPM18被启用,那么所述方法前进至判定块104,在那里客户端TPM启用模块74连接到TPM18以针对TPM18的所有权(ownership)是否已经被事先建立(即,来自用户客户端12的用户或另一个)而判断TPM18的所有权状态。如果TPM18的所有权事先已经建立,那么所述方法结束。如果TPM18的所有权事先未被建立,那么所述方法前进至块106,在那里管理客户端14建立TPM18的所有权。
在判定块102,如果TPM18未被启用,那么所述方法前进至块108,在那里客户端TPM启用模块74同BIOS40连接以判断远程TPM18的启用和/或由管理客户端14对所有权的获取是否被启用或以其他的方式被授权。如果由管理客户端14取得的TPM18的所有权未被授权,那么所述方法结束。如果远程TPM18的启用和/或由管理客户端14对所有权的获取被启用或以其他的方式被授权,那么所述方法前进至块110。
在块110,客户端TPM启用模块74,通过使用由客户端TPM启用模块74所选择或以其他的方式识别且由TPM启用模块46所列出的指令和/或策略,在后续引导用户客户端12时命令或以其他方法使BIOS40启用TPM18,来请求TPM18的启用。在块111,启动对用户客户端12的重新引导或后续引导。在判定块112,在客户端12的后续启用期间,BIOS40判断TPM18启用的用户支路(bypass)是否已经根据远程TPM启用模块46被启用,以使得TPM18在不要求对客户端12的用户部分做出任何动作或为用户提供接受/拒绝TPM18启用的选项的情况下启用TPM18。例如,如上所述,客户端TPM启用模块74可以被配置成列出或以其他的方式控制用于用户客户端12上TPM启用的各种管理策略。如果在判定块112启用了用户支路策略(即,未给用户提供接受/拒绝TPM18启用的选项),那么所述方法前进至块114,在那里远程TPM启用模块46把TPM18的启用通知给用户客户端12的用户。所述方法而后前进至块126,在那里BIOS40启用TPM18。在判定块112如果用户支路未被启用,那么所述方法前进至判定块116,在那里做出关于用户拒绝策略是否被启用的判断。例如,如上所述,远程TPM启用模块46可以被配置成为客户端12的用户提供拒绝TPM18的启用的选项。在判定块116如果用户拒绝策略未被启用,那么所述方法前进至块118,在那里远程TPM启用模块46向客户端12的用户显示TPM18启用的通知提示。例如,如上所述,远程TPM启用模块46可以被配置成经由输出设备32显示提示,用于向客户端12的用户通知TPM18的启用以及命令客户端12的用户提供对通知提示的输入响应以继续在客户端12上进行处理,藉此表明接受TPM18的启用并允许用户继续使用或引导用户客户端12。因此,在块120,远程TPM启用模块46诸如经由输入设备30从客户端12的用户接收接受输入,表明接受TPM18的启用并继续在客户端12进行处理。所述方法前进至块126,在那里TPM18被启用。所述方法前进至判定块104。
在判定块116如果用户拒绝策略被启用,那么所述方法前进至块122,在那里远程TPM启用模块46诸如通过输出设备32显示提示,用于请求接受或拒绝TPM18的启用。在判定块124,做出客户端12的用户是接受还是拒绝TPM18启用的判断。如果用户答复表明拒绝TPM18的启用,那么所述方法结束。如果用户响应表明接受TPM18的启用,那么所述方法前进至块126,在那里BIOS40启用TPM18。
因此,本发明的实施方式实现了由管理客户端对用户客户端TPM的远程启用,以及实现了用于控制用户客户端12上的TPM启用或与用户客户端12的TPM启用相关联的启用和/或隐私策略的远程部署。应当理解的是:在图2描述的方法的其他实施方式中,某些功能可以省略、合并、或以不同于图2描述的顺序来实现。此外,应当理解的是:图2中所描述的方法可以被更改以包括在说明书的其他部分所描述的任何其他的特征或方面。
Claims (10)
1.一种用于远程安全启用的系统(10),包括:
配置在用户客户端(12)上的受信平台模块TPM(18);以及
管理客户端(14),适合于经由通信网络(16)访问所述用户客户端(12)以便在后续引导所述用户客户端(12)时启用TPM(18),其中所述用户客户端(12)的远程TPM启用模块(46)被配置成经由输出设备(32)显示提示,用于向所述用户客户端(12)的用户通知TPM的启用以及命令所述用户客户端(12)的用户提供对所述提示的输入响应。
2.如权利要求1所述的系统(10),其中管理客户端(14)适合于使用户客户端(12)向用户客户端(12)的用户通知TPM(18)正在被启用。
3.如权利要求1所述的系统(10),其中所述管理客户端(14)适合于使用户客户端(12)向用户客户端(12)的用户显示用于请求接受TPM(18)启用的提示。
4.如权利要求1所述的系统(10),其中用户客户端(12)适合于从用户客户端(12)的用户接收用于表明接受TPM(18)启用的接受输入。
5.如权利要求1所述的系统(10),其中用户客户端(12)适合于从用户客户端(12)的用户接收用于表明拒绝TPM(18)启用的拒绝输入。
6.如权利要求1所述的系统(10),其中管理客户端(14)适合于使用户客户端(12)向用户客户端(12)的用户显示用于使用户能够拒绝TPM(18)启用的提示。
7.如权利要求1所述的系统(10),其中管理客户端(14)适合于命令用户客户端(12)的基本输入/输出系统(BIOS)(40)以在后续引导用户客户端(12)时启用TPM(18)。
8.如权利要求1所述的系统(10),其中管理客户端(14)适合于使用户客户端(12)在后续引导期间向用户客户端(12)的用户显示用于向用户通知TPM(18)启用的提示。
9.如权利要求1所述的系统(10),其中用户客户端(12)适合于向管理客户端(14)指示TPM(18)的所有权状态。
10.如权利要求1所述的系统(10),其中用户客户端(12)适合于由管理客户端(14)启用TPM(18)的所有权。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/936918 | 2004-09-08 | ||
US10/936,918 US7568225B2 (en) | 2004-09-08 | 2004-09-08 | System and method for remote security enablement |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1760882A CN1760882A (zh) | 2006-04-19 |
CN100583114C true CN100583114C (zh) | 2010-01-20 |
Family
ID=35221124
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200510099908A Expired - Fee Related CN100583114C (zh) | 2004-09-08 | 2005-09-08 | 用于远程安全启用的系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7568225B2 (zh) |
JP (1) | JP4541263B2 (zh) |
CN (1) | CN100583114C (zh) |
DE (1) | DE102005037878B4 (zh) |
GB (2) | GB2418044B (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7568225B2 (en) * | 2004-09-08 | 2009-07-28 | Hewlett-Packard Development Company, L.P. | System and method for remote security enablement |
US20070192580A1 (en) * | 2006-02-10 | 2007-08-16 | Challener David C | Secure remote management of a TPM |
US7870399B2 (en) * | 2006-02-10 | 2011-01-11 | Arxan Defense Systems | Software trusted platform module and application security wrapper |
US8522018B2 (en) * | 2006-08-18 | 2013-08-27 | Fujitsu Limited | Method and system for implementing a mobile trusted platform module |
US8272002B2 (en) * | 2006-08-18 | 2012-09-18 | Fujitsu Limited | Method and system for implementing an external trusted platform module |
US20080144144A1 (en) * | 2006-10-31 | 2008-06-19 | Ricoh Corporation Ltd. | Confirming a state of a device |
JP4998019B2 (ja) * | 2007-03-06 | 2012-08-15 | 富士通株式会社 | 状態表示制御装置 |
US9026771B2 (en) * | 2007-04-27 | 2015-05-05 | Hewlett-Packard Development Company, L.P. | Secure computer system update |
CN101312453B (zh) * | 2007-05-21 | 2011-11-02 | 联想(北京)有限公司 | 用户终端及其登录网络服务系统的方法 |
US8375220B2 (en) * | 2010-04-02 | 2013-02-12 | Intel Corporation | Methods and systems for secure remote wake, boot, and login to a computer from a mobile device |
US8285984B2 (en) | 2010-07-29 | 2012-10-09 | Sypris Electronics, Llc | Secure network extension device and method |
US9014023B2 (en) | 2011-09-15 | 2015-04-21 | International Business Machines Corporation | Mobile network services in a mobile data network |
US8782387B2 (en) | 2011-12-31 | 2014-07-15 | International Business Machines Corporation | Secure boot of a data breakout appliance with multiple subsystems at the edge of a mobile data network |
US9619238B2 (en) * | 2013-04-15 | 2017-04-11 | Amazon Technologies, Inc. | Remote attestation of host devices |
US9195831B1 (en) * | 2014-05-02 | 2015-11-24 | Google Inc. | Verified boot |
WO2015181963A1 (ja) | 2014-05-30 | 2015-12-03 | 株式会社 東芝 | 情報処理装置およびトラステッド・プラットフォーム・モジュールのバージョン切り替え方法 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5103476A (en) * | 1990-11-07 | 1992-04-07 | Waite David P | Secure system for activating personal computer software at remote locations |
JP2986299B2 (ja) * | 1992-04-15 | 1999-12-06 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 周辺装置接続検出システム |
JPH08212110A (ja) | 1995-02-07 | 1996-08-20 | Hitachi Ltd | システムの遠隔メンテナンス方式 |
JP3461234B2 (ja) | 1996-01-22 | 2003-10-27 | 株式会社東芝 | データ保護回路 |
US6535976B1 (en) * | 1997-03-27 | 2003-03-18 | International Business Machines Corporation | Initial program load in data processing network |
US6418533B2 (en) * | 1997-08-29 | 2002-07-09 | Compaq Information Technologies Group, L.P. | “J” system for securing a portable computer which optionally requires an entry of an invalid power on password (POP), by forcing an entry of a valid POP |
US6009524A (en) | 1997-08-29 | 1999-12-28 | Compact Computer Corp | Method for the secure remote flashing of a BIOS memory |
US6223284B1 (en) * | 1998-04-30 | 2001-04-24 | Compaq Computer Corporation | Method and apparatus for remote ROM flashing and security management for a computer system |
GB9809885D0 (en) * | 1998-05-09 | 1998-07-08 | Vircon Limited | Protected storage device for computer system |
US6799277B2 (en) * | 1998-06-04 | 2004-09-28 | Z4 Technologies, Inc. | System and method for monitoring software |
US6282642B1 (en) | 1998-11-18 | 2001-08-28 | International Business Machines Corporation | System for presetting a first or second remote boot protocol by a computer remotely receiving and storing a boot parameter prior to being powered on |
EP1085396A1 (en) | 1999-09-17 | 2001-03-21 | Hewlett-Packard Company | Operation of trusted state in computing platform |
US6662023B1 (en) * | 2000-07-06 | 2003-12-09 | Nokia Mobile Phones Ltd. | Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused |
NL1017189C1 (nl) * | 2000-08-30 | 2002-03-01 | Koninkl Kpn Nv | Methode en systeem voor activatie van een locale terminal. |
US6715070B1 (en) * | 2000-10-12 | 2004-03-30 | International Business Machines Corporation | System and method for selectively enabling and disabling plug-ins features in a logical volume management enviornment |
US7117376B2 (en) | 2000-12-28 | 2006-10-03 | Intel Corporation | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
US7343560B1 (en) * | 2001-01-22 | 2008-03-11 | Novell, Inc. | Method and system for generating dynamic images |
GB2372595A (en) * | 2001-02-23 | 2002-08-28 | Hewlett Packard Co | Method of and apparatus for ascertaining the status of a data processing environment. |
US6925570B2 (en) | 2001-05-15 | 2005-08-02 | International Business Machines Corporation | Method and system for setting a secure computer environment |
US6941518B2 (en) * | 2001-06-29 | 2005-09-06 | International Business Machines Corporation | Method and system for booting of a target device in a network environment based on a provided administrator topology GUI |
US7490250B2 (en) | 2001-10-26 | 2009-02-10 | Lenovo (Singapore) Pte Ltd. | Method and system for detecting a tamper event in a trusted computing environment |
US7107460B2 (en) | 2002-02-15 | 2006-09-12 | International Business Machines Corporation | Method and system for securing enablement access to a data security device |
US7480806B2 (en) * | 2002-02-22 | 2009-01-20 | Intel Corporation | Multi-token seal and unseal |
JP3863447B2 (ja) | 2002-03-08 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証システム、ファームウェア装置、電気機器、及び認証方法 |
US7343493B2 (en) * | 2002-03-28 | 2008-03-11 | Lenovo (Singapore) Pte. Ltd. | Encrypted file system using TCPA |
US7216369B2 (en) | 2002-06-28 | 2007-05-08 | Intel Corporation | Trusted platform apparatus, system, and method |
US7974416B2 (en) | 2002-11-27 | 2011-07-05 | Intel Corporation | Providing a secure execution mode in a pre-boot environment |
US8261063B2 (en) * | 2003-02-03 | 2012-09-04 | Hewlett-Packard Development Company, L.P. | Method and apparatus for managing a hierarchy of nodes |
GB2399906B (en) * | 2003-03-22 | 2006-10-04 | Hewlett Packard Development Co | Method and system for delegating authority and access control methods based on delegated authority |
US7634807B2 (en) * | 2003-08-08 | 2009-12-15 | Nokia Corporation | System and method to establish and maintain conditional trust by stating signal of distrust |
US7275263B2 (en) * | 2003-08-11 | 2007-09-25 | Intel Corporation | Method and system and authenticating a user of a computer system that has a trusted platform module (TPM) |
US7424610B2 (en) * | 2003-12-23 | 2008-09-09 | Intel Corporation | Remote provisioning of secure systems for mandatory control |
US7747862B2 (en) * | 2004-06-28 | 2010-06-29 | Intel Corporation | Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks |
US7568225B2 (en) * | 2004-09-08 | 2009-07-28 | Hewlett-Packard Development Company, L.P. | System and method for remote security enablement |
US8028165B2 (en) * | 2006-04-28 | 2011-09-27 | Hewlett-Packard Development Company, L.P. | Trusted platform field upgrade system and method |
-
2004
- 2004-09-08 US US10/936,918 patent/US7568225B2/en active Active
-
2005
- 2005-08-10 DE DE102005037878A patent/DE102005037878B4/de not_active Expired - Fee Related
- 2005-09-07 JP JP2005258991A patent/JP4541263B2/ja not_active Expired - Fee Related
- 2005-09-08 GB GB0518335A patent/GB2418044B/en not_active Expired - Fee Related
- 2005-09-08 CN CN200510099908A patent/CN100583114C/zh not_active Expired - Fee Related
- 2005-09-08 GB GB0807489A patent/GB2448819B/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP4541263B2 (ja) | 2010-09-08 |
GB0807489D0 (en) | 2008-06-04 |
CN1760882A (zh) | 2006-04-19 |
DE102005037878A1 (de) | 2006-03-23 |
DE102005037878B4 (de) | 2009-04-23 |
US7568225B2 (en) | 2009-07-28 |
GB2418044B (en) | 2008-08-20 |
GB2418044A (en) | 2006-03-15 |
JP2006079617A (ja) | 2006-03-23 |
GB0518335D0 (en) | 2005-10-19 |
US20060053277A1 (en) | 2006-03-09 |
GB2448819A (en) | 2008-10-29 |
GB2448819B (en) | 2009-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100583114C (zh) | 用于远程安全启用的系统和方法 | |
CN107018119B (zh) | 身份验证系统、方法和平台 | |
CN111131242B (zh) | 一种权限控制方法、装置和系统 | |
CN108881232B (zh) | 业务系统的登录访问方法、装置、存储介质和处理器 | |
CN106134143B (zh) | 用于动态网络接入管理的方法、设备和系统 | |
US8364952B2 (en) | Methods and system for a key recovery plan | |
CN110582769A (zh) | 一种单账号多身份登录方法、装置、服务器及存储介质 | |
CN109840591A (zh) | 模型训练系统、方法和存储介质 | |
CN109328348A (zh) | 一种业务认证方法、系统及相关设备 | |
CN104012132A (zh) | 双因素认证系统和方法 | |
CN111835689A (zh) | 数字钥匙的身份认证方法、终端设备及介质 | |
CN110011957B (zh) | 企业账户的安全认证方法、装置、电子设备及存储介质 | |
CN105939362A (zh) | 用户账号管理方法及装置 | |
CN105337974A (zh) | 账号授权方法、账号登录方法、账号授权装置及客户端 | |
CN110008690A (zh) | 终端应用的权限管理方法、装置、设备和介质 | |
CN108920919A (zh) | 交互智能设备的控制方法、装置和系统 | |
CN109543365A (zh) | 一种授权方法及装置 | |
KR20110112570A (ko) | 이동통신 단말기에서 네트워크 접속 제한 방법 및 장치 | |
US20080046750A1 (en) | Authentication method | |
CN111651408A (zh) | 获取数据的方法、装置、终端及存储介质 | |
CN110766388B (zh) | 虚拟卡生成方法及系统、电子设备 | |
CN111859320A (zh) | 跨系统免登陆方法、装置、设备及可读存储介质 | |
GB2412994A (en) | Identifying user-selected equipment | |
CN108629179A (zh) | 验证处理方法及装置 | |
CN116546062A (zh) | 云手机控制方法及装置、云服务端、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100120 Termination date: 20210908 |
|
CF01 | Termination of patent right due to non-payment of annual fee |