CN101916348A - 一种用户操作***的安全引导方法及引导*** - Google Patents

一种用户操作***的安全引导方法及引导*** Download PDF

Info

Publication number
CN101916348A
CN101916348A CN2010102535794A CN201010253579A CN101916348A CN 101916348 A CN101916348 A CN 101916348A CN 2010102535794 A CN2010102535794 A CN 2010102535794A CN 201010253579 A CN201010253579 A CN 201010253579A CN 101916348 A CN101916348 A CN 101916348A
Authority
CN
China
Prior art keywords
kernel
micro
user
authentication
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010102535794A
Other languages
English (en)
Inventor
熊彩辉
唐相雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Tianyu Information Industry Co Ltd
Original Assignee
Wuhan Tianyu Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Tianyu Information Industry Co Ltd filed Critical Wuhan Tianyu Information Industry Co Ltd
Priority to CN2010102535794A priority Critical patent/CN101916348A/zh
Publication of CN101916348A publication Critical patent/CN101916348A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明属于信息安全领域,具体涉及一种利用微内核进行登录认证,并通过此微内核安全引导另一个操作***的方法。电脑开机后运行微内核,利用微内核提供的安全环境,首先通过微内核本机与网络服务器或usb key的双方身份认证后,再进行用户输入的用户账户与密码的二次认证。两次认证均成功后,微内核才引导用户的操作***,保护了用户的信息安全,提高电脑用户信息的安全性与机密性。

Description

一种用户操作***的安全引导方法及引导***
技术领域
本发明属于信息安全领域,具体涉及一种用户操作***的安全引导方法及引导***,通过微内核进行登录认证,并通过此微内核安全引导实现进入用户操作***。本发明保障了电脑的操作***安全开机引导,提高电脑用户信息的安全性与机密性。
技术背景
随着计算机和笔记本的普及,电脑已经成了生活和工作不可缺少的一部分,除了存储个人隐私信息外,同时存有所在单位和机构的业务信息,在政府机关、军工计算机和笔记本中存储着重要的国家和部门机密信息,敏感数据一旦被不法分子窃取或者丢失、将造成无法估算的后果。对于用户电脑的保护的第一步,一般用开机密码来实现。
当前对于用户开机密码保护电脑的方法,目前有2种,一种是cmod密码开机,还有一种是用户操作***账户密码登录开机。这两种开机已经被证明不够安全,很容易被破解,因而对用户而言是不够安全的。
发明内容
本发明的目的在于提供一种用户操作***的安全引导方法,该方法能够保证操作***在受权认证的情况下开机,启动到用户的操作***,有效地防止了非法用户开机带来的安全隐患,并且具有安全性高的特点。
本发明提供的微内核预引导认证的方法,其特征在于:一个微内核操作***去引导另一个操作***;微内核首先通过了与网络服务器或usb key的双向身份认证,再通过用户密码与网络服务器或用户密码与usb key的安全认证后,才能去引导启动电脑上的操作***,拦截所有针对非法用户开机的操作,保护电脑信息。
基于上述微内核预引导认证另一个操作***的方法,其步骤包括:
①电脑开机,运行微内核;
②微内核启动网络与服务器连接进行双向身份认证,或者微内核启动usb与usb key连接进行双向身份认证,双向身份认证通过后,转入步骤③;若以上认证过程均没有通过,则仍转入步骤②,多次认证失败后,转入步骤⑤;
③微内核出现用户账户及密码输入框;等待用户输入;当用户输入用户账户与密码后,再将这些信息提交到服务器或usb key进行用户账户密码信息认证,认证通过后,转入步骤④;若以上认证过程没有通过则提示用户账户与密码输入错误,请重先输入,并转入步骤③;当用户三次认证失败后,转入步骤⑤;
④微内核引导用户的操作***(windows或linux或mac或其它的操作***)。电脑安全引导,用户进入自己要用的操作***。
⑤微内核提示认证失败,3秒后自动关机。3秒后电脑关机;
⑥终止。
本发明还提出了一种实现上述方法的安全引导***,包括认证服务器,及usb key移动存储装置及微内核;认证服务器与usb key分别在内部存放着用户电脑指纹信息和用户账户密码哈希信息,分别用来提供电脑身份认证及用户身份认证;微内核内放着认证服务器与usb key的指纹信息,分别用来提供认证服务器的认证与usb key的认证;认证服务器置于某信任域内,微内核通过网络与其保持通讯,微内核先获取认证服务器的身份指纹信息并比较,一致后再将自己的电脑身份认证信息及用户身份认证信息发给服务器,认证服务器将微内核通过网络传过来的电脑身份认证信息及用户身份认证的信息与之前保存的进行比较,将比较结果返回给微内核;usbkey由用户保管,并由用户保证其安全;微内核通过usb与usb key通讯,微内核先获取usb key身份指纹信息并比较,一致后再将自己的电脑身份认证信息及用户身份认证信息发给usb key,usb key将微内核传过来的电脑身份认证信息及用户身份认证信息与之前保存的进行比较,并返回比较结果给微内核。
所述微内核由如下的模块组成:认证界面模块,usb模块,网络模块,os-bootloader模块调度模块,其中,认证界面模块提供用户账户密码输入及当前提示信息的输出,usb模块提供usb host功能,并与usb key进行通信,网络模块提供一个网络环境,与网络认证服务器进行通信,os-bootloader模块提供引导用户操作***的功能,调度模块则是处理上述模块之间调度的功能,从而实现微内核安全引导的功能。
本发明从三个方面保证了用户操作***的安全引导,首先微内核运行并提供网络模块与usb模块,为***提供一个安全认证的环境;其次是用户电脑指纹的信息,用户账户密码的信息与网络服务器或usb key本身指纹信息的双向身份认证与用户账户密码信息认证,保证合法的用户合法的电脑与合法网络服务器或usb key的才能有效地认证。最后是认证成功后微内核引导用户的的操作***,保证了用户操作***的安全引导。
附图说明
图1为正常电脑引导启动过程的示意图;
图2为本发明方法所使用的微内核引导认证示意图;
图3为本发明方法所使用的usb key认证版本的流程图;
图4为本发明方法所使用的网络服务器认证版本的流程图;
具体实施方式
以下结合附图,通过具体实施案例详细描述本发明。
如图1,为正常的电脑启动过程示意图。
如图2,为本发明所用的电脑启动过程示意图,与正常的不同的地方,在于在引导用户操作***之前,先运行了微内核,进行了认证操作,认证成功之后,再去引导用户的操作***。
根据认证设备的不同,分为网络服务器认证版本与usb key认证版本,详细的工作流程见图3(usb key认证版本)与图4(网络服务器认证版本)。下面详细描述这个工作过程。
安装过程步骤如下:
1.网络服务器安装:在网络服务器上运行安装程序,网络服务器收集本机的硬件信息,如硬盘serial number,CPU serial number,网卡mac等相关的信息,根据这些信息及随机数生成网络服务器的身份指纹信息,并保存起来。
2.微内核安装(网络服务器认证版本):在用户电脑上运行安装程序,安装程序收集本机的硬件信息,如硬盘serial number,CPU serial number,网卡mac等相关的信息,根据这些信息及随机数生成用户本机的身份指纹信息。出现用户账户及密码输入框,收集用户账户与密码信息,再加上随机数,生成用户账户与密码信息。然后微内核连接网络服务器,取回网络服务器的身份指纹信息,保存,并把自己的身份指纹信息及用户账户与密码信息发送给网络服务器保存。安装程序将微内核写到用户电脑的硬盘上,并将新的能引导微内核的mbr写到硬盘的0扇区上,替换掉硬盘上的mbr,以便电脑重先开机时能引导微内核,启动登录认证服务。
3.微内核安装(usb key认证版本):在用户电脑上运行安装程序,安装程序收集本机的硬件信息,如硬盘serial number,CPU serial number,网卡mac等相关的信息,根据这些信息及随机数生成用户本机的身份指纹信息。微内核查找usb key,找到usb key后,读回usb key的身份指纹信息并保存。出现用户账户及密码输入框,收集用户账户与密码信息,再加上随机数,生成用户账户与密码信息,把自己的身份指纹信息及用户账户与密码信息写回给usb key保存。安装程序将微内核写到用户电脑的硬盘上,并将新的能引导微内核的mbr写到硬盘的0扇区上,替换掉硬盘上的mbr,以便电脑重先开机时能引导微内核,启动登录认证服务。
***运行过程步骤如下,如图3和图4:
1.用户开机,微内核运行。用户开机,电脑开始自检,自检结束后,运行硬盘上的mbr,这个mbr会引导微内核,微内核运行起来后,提示正在进行本机认证,并开始进入双向身份认证阶段,如是网络服务器认证版本,则到步骤2,否则是usb key认证版本,到步骤3。
2.双向身份认证过程(网络服务器认证版本):微内核启动网络服务与网络服务器联接,并获取网络服务器的身份指纹信息,与本机安装时保存的这些信息比较,一致时认为网络服务器是合法的,然后再将自己的身份指纹信息发给网络服务器,网络服务器将收到的信息与之前保存的比较,一致时认为用户电脑身份合法。两个认证都成功时,双向身份认证过程成功,才能进入用户账户与密码认证阶段,到步骤4,否则到认证失败处理阶段,到步骤7。
3.双向身份认证过程(usb key认证版本):用户电脑开机,运行微内核,微内核启动usb,扫描usb key设备,当扫描到usb key后,获取usb key指纹身份信息,与本机安装时保存的这些信息比较,一致时认为usb key是合法的,然后再将自己的身份指纹信息发给usb key,usb key将收到的信息与之前保存的比较,一致时认为用户电脑身份合法。两个认证都成功时,双向身份认证过程成功,才能进入用户账户与密码认证阶段,到步骤5。,否则到认证失败处理阶段,到步骤7。
4.用户账户与密码认证(网络服务器认证版本):微内核将用户输入的账户与密码信息发送给网络服务器,网络服务器收到这些信息后写之前保存的比较,将结果返回给微内核,一致时,认为用户账户与密码认证成功,到微内核引导用户操作***阶段,到步骤6。否则到认证失败处理阶段,到步骤7。
5.用户账户与密码认证(usb key认证版本):微内核将用户输入的账户与密码信息发送给usb key,usb key收到这些信息后写之前保存的比较,将结果返回给微内核,一致时,认为用户账户与密码认证成功,到微内核引导用户操作***阶段,到步骤6。否则到认证失败处理阶段,到步骤7。
6.微内核引导用户操作***:微内核根据用户操作***类型的不同,分别调用不的操作***引导程序(bootloader),来引导用户的操作***。用户进入自己的操作***。
7.认证失败处理:安全微内核提示认证失败,3秒后关机,然后3秒后关机。
以上所述为本发明的较佳实施例而已,但本发明不应该局限于该实施例和附图所公开的内容。所以凡是不脱离本发明所公开的精神下完成的等效或修改,都落入本发明保护的范围。

Claims (7)

1.一种用户操作***的安全引导方法,利用微内核进行安全认证并在安全认证通过后去引导用户的操作***,从而实现对用户操作***的安全引导,该方法具体步骤如下:
(1)电脑开机,运行微内核;
(2)所述微内核与认证设备进行双向身份认证,双向身份认证通过后,进入步骤(3);若多次认证失败后,微内核提示认证失败,并在一定时间后自动关机;
(3)用户账户密码信息认证
微内核出现用户账户及密码输入框,当用户输入用户账户与密码后,再将这些信息提交到所述认证设备进行用户账户密码信息认证,认证通过后,进入步骤(4),若多次认证失败后,微内核提示认证失败,并在一定时间后自动关机;
(4)微内核引导用户的操作***
微内核根据用户操作***类型的不同,分别调用不的操作***引导程序,来引导用户的操作***,用户进入自己的操作***。
2.根据权利要求1所述的一种操作***的安全引导方法,其特征在于,所述的认证设备为网络服务器,所述的双向身份认证具体过程为:
(2.1)微内核发起与网络服务器的联接,联接失败直接返回失败;
(2.2)若联接成功,则从网络服务器获取服务器身份指纹信息并与微内核中保存的校对,一致时认为认证网络服务器成功,否则,认证失败直接返回失败;
(2.3)认证网络服务器成功后,把微内核的身份指纹信息发送给网络服务器校对,一致时认为认证本机微内核成功,并返回认证结果给微内核,否则,认证失败直接返回失败。
3.根据权利要求1所述的一种操作***的安全引导方法,其特征在于,所述的认证设备为usb key,所述的双向身份认证具体过程为:
(3.1)所述微内核扫描usb key,扫描不到对usb key时,返回失败;
(3.2)扫描到usb key后,向usb key发送命令信息,取回usb key的身份指纹信息,将这些信息与微内核中内部保存的指纹信息进行比较,一致时,认为是合法的usb key,认证usb key成功,否则认证usb key失败,返回失败;
(3.3)认证usb key成功后,微内核将本机的身份指纹信息发送给usbkey,usb key将这些信息与内部保存的微内核本机指纹信息比较,并返回比较的结果给微内核,返回成功时usb key认证微内核本机成功,否则usbkey认证本机失败,返回失败。
4.根据权利要求1-3之一所述的一种操作***的安全引导方法,其特征在于,所述用户账户密码信息认证的具体过程为:
(4.1)微内核根据用户的账户及密码计算哈希值,并将此哈希值传给认证设备;
(4.2)所述认证设备将上述哈希值与事先存储的值进行比较,一致时向微内核返回认证用户成功,不一致时返回认证用户失败。
5.根据权利要求1-4之一所述的一种操作***的安全引导方法,其特征在于,所述的微内核包括:
认证界面模块,用于提供用户账户密码输入及当前提示信息的输出;
usb模块,用于提供usb host功能,并与usb key进行通信;
网络模块,用于提供网络环境,以与网络认证服务器进行通信;
os-bootloader模块,提供操作***引导程序,用于提供用户操作***;
调度模块,用于各模块之间的调度,实现微内核的安全引导。
6.实现权利要求1-5之一所述的安全引导方法的安全引导***,包括认证设备和微内核,所述认证设备存放有用户电脑指纹信息和用户账户密码哈希信息,分别用来提供电脑身份认证及用户身份认证,所述安全微内核内存放有认证设备的指纹信息,用于提供认证设备的认证,
所述微内核先获取认证设备的身份指纹信息并比较,一致后再将自己的电脑身份认证信息及用户身份认证信息发给所述认证设备,所述认证设备将该电脑身份认证信息及用户身份认证的信息与之前保存的进行比较,如果比较结果一致,表明认证成功,微内核根据用户操作***类型引导用户进入自己的操作***。
7.根据权利要求6所述的安全引导***,其特征在于,所述的认证设备为网络服务器或usb key。
CN2010102535794A 2010-08-16 2010-08-16 一种用户操作***的安全引导方法及引导*** Pending CN101916348A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2010102535794A CN101916348A (zh) 2010-08-16 2010-08-16 一种用户操作***的安全引导方法及引导***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010102535794A CN101916348A (zh) 2010-08-16 2010-08-16 一种用户操作***的安全引导方法及引导***

Publications (1)

Publication Number Publication Date
CN101916348A true CN101916348A (zh) 2010-12-15

Family

ID=43323858

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010102535794A Pending CN101916348A (zh) 2010-08-16 2010-08-16 一种用户操作***的安全引导方法及引导***

Country Status (1)

Country Link
CN (1) CN101916348A (zh)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102685125A (zh) * 2012-05-07 2012-09-19 上海市共进通信技术有限公司 无线设备实现云端加密控制的***及云端加密启动方法
CN102904719A (zh) * 2011-07-27 2013-01-30 国民技术股份有限公司 一种USB-key的使用方法及USB-key
CN104580136A (zh) * 2014-09-10 2015-04-29 中电科技(北京)有限公司 一种基于uefi的远程身份验证***和方法
CN104572093A (zh) * 2014-12-30 2015-04-29 北京工业大学 使用usb控制器实现终端设备双操作***启动的方法
CN104615938A (zh) * 2015-02-25 2015-05-13 山东超越数控电子有限公司 一种基于固态硬盘的开机认证方法
CN104981778A (zh) * 2013-02-22 2015-10-14 马维尔国际贸易有限公司 修补只读存储器的引导代码
CN105630519A (zh) * 2014-10-29 2016-06-01 江苏威盾网络科技有限公司 一种基于二维码的安全开机认证方法
WO2016090836A1 (zh) * 2014-12-12 2016-06-16 中兴通讯股份有限公司 一种嵌入式***的启动方法和装置
CN106295318A (zh) * 2015-06-05 2017-01-04 北京壹人壹本信息科技有限公司 一种***启动引导方法和装置
CN106897626A (zh) * 2017-02-16 2017-06-27 合肥联宝信息技术有限公司 一种实现智能终端安全引导的方法及装置
CN106973054A (zh) * 2017-03-29 2017-07-21 山东超越数控电子有限公司 一种基于可信平台的操作***登录认证方法和***
CN107292182A (zh) * 2017-06-29 2017-10-24 江苏鲁汶仪器有限公司 一种半导体设备控制***热插拔防破解专用型硬件加密保护器
CN107506289A (zh) * 2017-07-06 2017-12-22 广东网金控股股份有限公司 一种金融终端的异常状态监控方法及金融终端
CN108388792A (zh) * 2018-03-21 2018-08-10 北京力鼎创软科技有限公司 一种办公操作***加固方法和***
CN109327597A (zh) * 2018-08-03 2019-02-12 奇酷互联网络科技(深圳)有限公司 移动终端和私密***的进入的方法、装置
CN110502280A (zh) * 2019-07-09 2019-11-26 宇龙计算机通信科技(深圳)有限公司 安卓操作***的启动方法、装置、存储介质及终端
CN112818304A (zh) * 2019-11-15 2021-05-18 鹤壁天海电子信息***有限公司 一种解锁方法及装置
CN112966276A (zh) * 2021-04-02 2021-06-15 杭州华澜微电子股份有限公司 一种计算机的安全启动方法、装置及介质
CN113254904A (zh) * 2021-07-06 2021-08-13 浙江宇视科技有限公司 多维信息获取与识别的智能处理方法、装置、设备及介质
CN114139131A (zh) * 2021-12-03 2022-03-04 深圳竹云科技有限公司 操作***登录方法、装置及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1869999A (zh) * 2006-06-28 2006-11-29 北京飞天诚信科技有限公司 一种实现计算机的开机保护方法及装置
CN1936761A (zh) * 2005-09-23 2007-03-28 联想(北京)有限公司 一种底层身份认证的计算机***和方法
KR100910541B1 (ko) * 2009-04-08 2009-07-31 장인천 태그를 이용한 컴퓨터 보안 시스템 및 운용 방법
CN101777105A (zh) * 2010-01-25 2010-07-14 上海北大方正科技电脑***有限公司 一种基于bios的计算机开机防伪验证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1936761A (zh) * 2005-09-23 2007-03-28 联想(北京)有限公司 一种底层身份认证的计算机***和方法
CN1869999A (zh) * 2006-06-28 2006-11-29 北京飞天诚信科技有限公司 一种实现计算机的开机保护方法及装置
KR100910541B1 (ko) * 2009-04-08 2009-07-31 장인천 태그를 이용한 컴퓨터 보안 시스템 및 운용 방법
CN101777105A (zh) * 2010-01-25 2010-07-14 上海北大方正科技电脑***有限公司 一种基于bios的计算机开机防伪验证方法

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102904719A (zh) * 2011-07-27 2013-01-30 国民技术股份有限公司 一种USB-key的使用方法及USB-key
CN102904719B (zh) * 2011-07-27 2016-05-18 国民技术股份有限公司 一种USB-key的使用方法及USB-key
CN102685125A (zh) * 2012-05-07 2012-09-19 上海市共进通信技术有限公司 无线设备实现云端加密控制的***及云端加密启动方法
CN104981778A (zh) * 2013-02-22 2015-10-14 马维尔国际贸易有限公司 修补只读存储器的引导代码
CN104580136A (zh) * 2014-09-10 2015-04-29 中电科技(北京)有限公司 一种基于uefi的远程身份验证***和方法
CN105630519A (zh) * 2014-10-29 2016-06-01 江苏威盾网络科技有限公司 一种基于二维码的安全开机认证方法
WO2016090836A1 (zh) * 2014-12-12 2016-06-16 中兴通讯股份有限公司 一种嵌入式***的启动方法和装置
CN104572093A (zh) * 2014-12-30 2015-04-29 北京工业大学 使用usb控制器实现终端设备双操作***启动的方法
CN104615938A (zh) * 2015-02-25 2015-05-13 山东超越数控电子有限公司 一种基于固态硬盘的开机认证方法
CN106295318A (zh) * 2015-06-05 2017-01-04 北京壹人壹本信息科技有限公司 一种***启动引导方法和装置
CN106897626A (zh) * 2017-02-16 2017-06-27 合肥联宝信息技术有限公司 一种实现智能终端安全引导的方法及装置
CN106897626B (zh) * 2017-02-16 2020-04-14 合肥联宝信息技术有限公司 一种实现智能终端安全引导的方法及装置
CN106973054A (zh) * 2017-03-29 2017-07-21 山东超越数控电子有限公司 一种基于可信平台的操作***登录认证方法和***
CN107292182A (zh) * 2017-06-29 2017-10-24 江苏鲁汶仪器有限公司 一种半导体设备控制***热插拔防破解专用型硬件加密保护器
CN107506289A (zh) * 2017-07-06 2017-12-22 广东网金控股股份有限公司 一种金融终端的异常状态监控方法及金融终端
CN108388792A (zh) * 2018-03-21 2018-08-10 北京力鼎创软科技有限公司 一种办公操作***加固方法和***
CN109327597A (zh) * 2018-08-03 2019-02-12 奇酷互联网络科技(深圳)有限公司 移动终端和私密***的进入的方法、装置
CN110502280A (zh) * 2019-07-09 2019-11-26 宇龙计算机通信科技(深圳)有限公司 安卓操作***的启动方法、装置、存储介质及终端
CN110502280B (zh) * 2019-07-09 2024-01-05 宇龙计算机通信科技(深圳)有限公司 安卓操作***的启动方法、装置、存储介质及终端
CN112818304A (zh) * 2019-11-15 2021-05-18 鹤壁天海电子信息***有限公司 一种解锁方法及装置
CN112966276A (zh) * 2021-04-02 2021-06-15 杭州华澜微电子股份有限公司 一种计算机的安全启动方法、装置及介质
CN113254904A (zh) * 2021-07-06 2021-08-13 浙江宇视科技有限公司 多维信息获取与识别的智能处理方法、装置、设备及介质
CN113254904B (zh) * 2021-07-06 2021-10-22 浙江宇视科技有限公司 多维信息获取与识别的智能处理方法、装置、设备及介质
CN114139131A (zh) * 2021-12-03 2022-03-04 深圳竹云科技有限公司 操作***登录方法、装置及电子设备

Similar Documents

Publication Publication Date Title
CN101916348A (zh) 一种用户操作***的安全引导方法及引导***
KR102493744B1 (ko) 생체 특징에 기초한 보안 검증 방법, 클라이언트 단말, 및 서버
US10432627B2 (en) Secure sensor data transport and processing
EP3500972B1 (en) Protection feature for data stored at storage service
US10659237B2 (en) System and method for verifying integrity of an electronic device
CN112513857A (zh) 可信执行环境中的个性化密码安全访问控制
EP3706019B1 (en) Hardware-enforced access protection
CN108604275A (zh) 硬件装置及其认证方法
US20050228993A1 (en) Method and apparatus for authenticating a user of an electronic system
JP6468013B2 (ja) 認証システム、サービス提供装置、認証装置、認証方法及びプログラム
US20120030475A1 (en) Machine-machine authentication method and human-machine authentication method for cloud computing
CN101340281A (zh) 针对在网络上进行安全登录输入的方法和***
WO2013107362A1 (zh) 一种保护数据的方法和***
CN104063788A (zh) 一种移动平台可信支付***及方法
CN101436233A (zh) 一种硬盘多用户分区切换控制方法、***及计算机终端
WO2019205389A1 (zh) 电子装置、基于区块链的身份验证方法、程序和计算机存储介质
US20170147801A1 (en) Pre-boot authentication credential sharing system
CN102184358B (zh) Usb嵌入式可信赖私有信息处理装置及***
EP3767502B1 (en) Secure storing and processing of data
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
CN113221095A (zh) 一种应用程序保护方法、装置、电子设备及存储介质
CN101859373A (zh) 一种移动可信终端安全接入方法
CN106911744A (zh) 一种镜像文件的管理方法和管理装置
US20230327876A1 (en) Authentication apparatus and authentication method
CN106603237B (zh) 一种安全支付方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20101215