CN101986325A - 一种计算机安全访问控制***及控制方法 - Google Patents
一种计算机安全访问控制***及控制方法 Download PDFInfo
- Publication number
- CN101986325A CN101986325A CN2010105265918A CN201010526591A CN101986325A CN 101986325 A CN101986325 A CN 101986325A CN 2010105265918 A CN2010105265918 A CN 2010105265918A CN 201010526591 A CN201010526591 A CN 201010526591A CN 101986325 A CN101986325 A CN 101986325A
- Authority
- CN
- China
- Prior art keywords
- user
- operating system
- access control
- usbkey
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种计算机安全访问控制***及控制方法,属于信息安全技术领域,包括UEFI芯片和TCM芯片,控制***包括操作***预启动访问控制子***和操作***运行时访问控制子***;操作***预启动访问控制子***包括:USBKey设备、USBKey设备初始化模块、用户管理模块、操作***预启动身份验证模块、加密存储模块;操作***运行时访问控制子***包括:USBKey设备、操作***用户登录模块、操作***用户运行时保护模块;控制方法包括初始化方法,操作***预启动访问控制方法和操作***运行时访问控制方法。本发明解决了操作***下访问控制可靠性低、用户身份信息存储不安全、合法身份用户登录后缺乏运行时身份保护的问题。
Description
技术领域
本发明涉及一种信息安全技术领域,具体地说是一种计算机安全访问控制***及控制方法。
背景技术
当今计算机技术飞速发展,各行各业使用数以万计的计算机进行计算处理,享用应用软件,数据处理给我们提供的信息化便利,然而,随之而来的信息安全问题,如非法使用、病毒、恶意攻击等安全隐患始终威胁着政府、企事业单位特别是具有涉密需求的相关组织的信息安全,用户数据急需安全保护,用户迫切要求全面的访问控制安全策略。
目前对计算机的访问控制方法大多采身份验证方式包括:
基于操作***和软件的用户口口令和密码的方式对用户进行授权访问。这种方式使用设定的计算机程序建立不同的用户及用户身份授权,能够根据不同的用户权限实现用户访问的安全策略。
基于智能卡或动态口令卡的身份验证方式。这种方式对单纯软件控制的验证方式进行增强,加入外置智能卡和动态口令卡等硬件设备。一种是通过静态的PIN码或者动态算法产生PIN码,用户需要提供智能卡设备并输入PIN码验证身份,另一种是在智能卡内嵌数字证书,通过程序实现数字签名的方式进行身份验证,以上方法通常称为双因子身份验证方式。
基于生物技术的双因子身份验证。根据生物特征的特性,通过信息提取设备提取验证客体的生物特征来取代PIN码因子,如使用指纹识别设备和提取算法提取指纹信息,来验证用户身份,相应的还有虹膜识别方式,这些生物特征具有唯一性和终生性,从而提高了双因子验证的准确性和安全性。
随着信息技术和密码算法的不断成熟,以上几种访问控制的验证模式已经逐渐被普遍认可,然而目前的技术存在诸多问题:
一、基于外置智能卡硬件设备的密码算法缺乏安全保证,如动态密码产生算法大多采用随机数同步的方式,其安全性未经过严格的验证,安全强度没有国家标准和权威的认证。
二、基于生物特征提取的访问控制方式对生物特征较少的群体会出现识别困难,特征识别算法如虹膜识别的算法一般未经过大样本训练,稳定性得不到保证,生物信息识别设备价格较高,增加了生产成本。
三、现有的几种方式无论是外置硬件设备的识别还是身份访问控制策略大都是在操作***下以软件的形式实现,即身份识别与访问控制是在操作***文件加载后进行,此时木马和病毒等恶意代码完全有机会获得控制权。由于在操作***下实现,权限信息和密码信息的存储地点和方式也是安全隐患。目前操作***前的访问控制大都是单一身份验证,缺乏对登录用户的分级权限管理。
四、现有的访问控制方式大都对开机的用户身份进行验证,但合法用户登录***后的使用过程中缺乏运行时保护,用户离开机器时,访问控制权没有得到相应处理,存在安全漏洞。
基本输入输出***(Basic Input and Output System,BIOS)作为计算机底层的核心固件,是计算机***软、硬件之间的可编程接口,用于程序软件功能与计算机硬件实现的衔接,是计算机启动安全的第一道屏障。传统的BIOS没有统一的规范、品牌繁多,采用16位模式汇编语言开发,其兼容性、安全性和可扩展性已经无法满足硬件和集成电路技术的飞速发展。UEFI(Universal Extensible Firmware Interface,统一可扩展固件接口)框架应运而生,它是一个可扩展的,标准化的统一固件接口规范,采用模块化、动态链接和C语言风格的常数堆栈传递方式来构建***。UEFI规范重新定义了固件与操作***之间的接口,为操作***提供了一个标准的启动环境,是一种高安全性的BIOS,摆脱了传统BIOS复杂的16位汇编代码,支持C语言用户软件、中文图形化界面,克服了传统BIOS的诸多缺陷。
可信计算(Trusted Computing,TC)是一项由可信计算组织(TrustedComputing Group,TCG)推动和开发的技术,旨在推行计算和通信***中广泛使用基于硬件安全模块支持下的可信计算平台,我国政府非常重视可信计算在信息安全领域的应用,成立了中国可信计算工作组(TCMU),2007年12月29日,国家密码管理局颁布了《可信计算密码支撑平台功能与接口规范》,规定了一系列可信计算和密码规范,其中包括可信密码模块,可信密码模块定义了一个具有存储保护和执行保护的子***,该子***将为计算平台建立信任根基,并且其独立的计算资源将建立严格受限的安全保护机制。
UEFI和TCM(Trusted Cryptography Module可信密码模块方案)的日趋成熟,为开发人员开发高可靠性和安全性的技术方案提供了技术支撑,为实现操作***启动前的访问控制***确定了技术可行性。
发明内容
本发明的技术任务是提供一种解决了操作***下访问控制可靠性低、用户身份信息存储不安全、合法身份用户登录后缺乏运行时身份保护的问题,基于UEFI、TCM和USBKey的一种计算机安全访问控制***及控制方法。
本发明的技术任务是按以下方式实现的,包括UEFI芯片和TCM芯片,所述控制***包括操作***预启动访问控制子***和操作***运行时访问控制子***;
操作***预启动访问控制子***包括:
USBKey设备:作为登陆用户身份验证钥匙,USBKey内存储PIN码数据和加密的用户身份信息;
USBKey设备初始化模块:内嵌于UEFI芯片内,用来建立USBKey文件***,设置初始PIN码,创建初始用户信息;
用户管理模块:内嵌于UEFI芯片内,用来管理用户信息。包括两级用户管理权限,可以进行用户信息的增、删、改操作。
操作***预启动身份验证模块:内嵌于UEFI芯片内,用来验证用户身份,识别用户权限,控制非法身份登陆锁定;
加密存储模块:内嵌于UEFI芯片中,用来与TCM芯片通信加密存储用户身份信息于USBKey非易失性存储区域内;
操作***运行时访问控制子***包括:
USBKey设备:用来登陆操作***以及保证用户运行时离开安全,与所述操作***预启动访问控制子***USBKey设备为同一设备;
操作***用户登录模块:定制替换Windows身份认证登陆图形接口Gina,用来完成USBKey身份验证登陆;
操作***用户运行时保护模块:用户离开计算机移除USBKey设备后触发,屏幕、键盘鼠标和外设端口立即锁定,用户返回***输入PIN码重新验证身份登陆,***恢复至正常状态;
所述控制方法包括初始化方法,操作***预启动访问控制方法和操作***运行时访问控制方法,所述方法包括以下步骤:
所述初始化方法实现步骤如下:
步骤I1、建立硬盘隐藏分区,复制UEFI用户界面图片至隐藏分区;
步骤I2、建立USBKey设备文件***,写入初始PIN码;
步骤I3、初始化用户信息,创建初始管理员用户名、用户口令和用户权限级别信息,所述用户权限级别包括管理员权限和普通用户权限两级权限;
步骤I4、将初始用户信息通过TCM芯片对称加密算法加密后存储于USBKey非易失性存储区域内;初始用户信息包括用户名、用户口令和用户权限信息;
所述操作***预启动访问控制方法实现步骤如下:
步骤P1、用户开机加电立即预启动身份验证模块图形界面,预启动身份验证模块检测USBKey设备并接受来自用户输入的身份验证信息,包括用户名、口令和PIN码;
步骤P2、身份验证模块通过TCM芯片解密所述非易失性存储区域中的身份信息与输入信息对比,同时在USBKey设备内运算验证PIN码;
步骤P3、用户身份信息和PIN码同时验证正确后登陆操作***或者进入用户管理模块,并根据识别的用户权限确定用户身份标识,将所述用户身份标识存储于内存指定地址,传递给上层***使用;用户权限的权限级别包括管理员用户和普通用户两级;
步骤P4、假设验证输入信息错误,错误次数累计加1,连续输入错误次数累计达到指定次数N登陆界面锁定一段时间T小时,此后T小时内无法进行输入操作,T小时后界面解锁,如此循环i次,连续输入错误累计达到上限L次后锁定USBKey设备,锁定的USBKey设备将无法使用,其过程中只要输入正确一次计数器清零;
所述操作***运行时访问控制方法实现步骤如下:
步骤S1、操作***登陆时处于锁定状态,同时弹出身份验证登陆界面,用户保持USBKey设备连接,输入PIN码,验证通过后登陆***,验证不通过保持锁定状态,输入错误次数累计达到上限L次后USBKey锁定并无法使用;
步骤S2、操作***运行状态下,用户离开计算机拔掉USBKey,触发操作***用户运行时保护模块锁定键盘、鼠标和外设端口;
步骤S3、用户返回计算机,***USBKey,激活身份验证登陆界面,验证过程与所述步骤S 1所述验证控制过程相同。
本发明的一种计算机安全访问控制***及控制方法具有以下优点:
1、采用USBKey硬件设备,与生物识别设备相比更加稳定可靠,同时降低了成本;身份信息以密文形式存储在USBKey设备安全存储区域内,加密过程使用TCM芯片完成,TCM芯片采用国密算法,私钥不可获取,USBKey设备可以随身携带,实现了用户信息的安全存储保护;
2、采用UEFI芯片实现身份验证功能,并设置用户管理策略,与单一的身份验证相比增加了灵活性;身份验证开机加电立即启动,在操作***前完成,验证过程不可绕过,与操作***下的访问控制方法相比增加了安全性;
3、操作***运行时移除USBKey设备立即锁定计算机键盘、鼠标和外设端口,增加了***运行时访问控制安全;
4、UEFI采用中文图形界面,支持鼠标操作,增加了用户的易用性和可理解性;因而,具有很好的推广使用价值。
附图说明
下面结合附图对本发明进一步说明。
附图1为一种计算机安全访问控制***的框架图;
附图2为一种计算机安全访问控制方法的初始化方法的实现流程图;
附图3为一种计算机安全访问控制方法的操作***预启动访问控制方法的实现流程图;
附图4为一种计算机安全访问控制方法的操作***运行时访问控制方法的实现流程图。
具体实施方式
参照说明书附图和具体实施例对本发明的一种计算机安全访问控制***及控制方法作以下详细地说明。
实施例:
本发明的一种计算机安全访问控制***及控制方法,包括UEFI芯片和TCM芯片。
如图1所示,所述控制***包括操作***预启动访问控制子***和操作***运行时访问控制子***;
操作***预启动访问控制子***包括:
USBKey设备:作为登陆用户身份验证钥匙,USBKey内存储PIN码数据和加密的用户身份信息;
USBKey设备初始化模块:内嵌于UEFI芯片内,用来建立USBKey文件***,设置初始PIN码,创建初始用户信息;
用户管理模块:内嵌于UEFI芯片内,用来管理用户信息。包括两级用户管理权限,可以进行用户信息的增、删、改操作。
操作***预启动身份验证模块:内嵌于UEFI芯片内,用来验证用户身份,识别用户权限,控制非法身份登陆锁定;
加密存储模块:内嵌于UEFI芯片中,用来与TCM芯片通信加密存储用户身份信息于USBKey非易失性存储区域内;
操作***运行时访问控制子***包括:
USBKey设备:用来登陆操作***以及保证用户运行时离开安全,与所述操作***预启动访问控制子***USBKey设备为同一设备;
操作***用户登录模块:定制替换Windows身份认证登陆图形接口Gina,用来完成USBKey身份验证登陆;
操作***用户运行时保护模块:用户离开计算机移除USBKey设备后触发,屏幕、键盘鼠标和外设端口立即锁定,用户返回***输入PIN码重新验证身份登陆,***恢复至正常状态;
所述控制方法包括初始化方法,操作***预启动访问控制方法和操作***运行时访问控制方法,所述方法包括以下步骤:
如图2所示,所述初始化方法实现步骤如下:
步骤I1、建立硬盘隐藏分区,复制UEFI用户界面图片至隐藏分区;
步骤I2、建立USBKey设备文件***,写入初始PIN码;
步骤I3、初始化用户信息,创建初始管理员用户名、用户口令和用户权限级别信息,所述用户权限级别包括管理员权限和普通用户权限两级权限;
步骤I4、将初始用户信息通过TCM芯片对称加密算法加密后存储于USBKey非易失性存储区域内;初始用户信息包括用户名、用户口令和用户权限信息;
如图3所示,所述操作***预启动访问控制方法实现步骤如下:
步骤P1、用户开机加电立即预启动身份验证模块图形界面,预启动身份验证模块检测USBKey设备并接受来自用户输入的身份验证信息,包括用户名、口令和PIN码;
步骤P2、身份验证模块通过TCM芯片解密所述非易失性存储区域中的身份信息与输入信息对比,同时在USBKey设备内运算验证PIN码;
步骤P3、用户身份信息和PIN码同时验证正确后登陆操作***或者进入用户管理模块,并根据识别的用户权限确定用户身份标识,将所述用户身份标识存储于内存指定地址,传递给上层***使用;用户权限的权限级别包括管理员用户和普通用户两级;
步骤P4、假设验证输入信息错误,错误次数累计加1,连续输入错误次数累计达到指定次数N登陆界面锁定一段时间T小时,此后T小时内无法进行输入操作,T小时后界面解锁,如此循环i次,连续输入错误累计达到上限L次后锁定USBKey设备,锁定的USBKey设备将无法使用,其过程中只要输入正确一次计数器清零;
如图4所示,所述操作***运行时访问控制方法实现步骤如下:
步骤S1、操作***登陆时处于锁定状态,同时弹出身份验证登陆界面,用户保持USBKey设备连接,输入PIN码,验证通过后登陆***,验证不通过保持锁定状态,输入错误次数累计达到上限L次后USBKey锁定并无法使用;
步骤S2、操作***运行状态下,用户离开计算机拔掉USBKey,触发操作***用户运行时保护模块锁定键盘、鼠标和外设端口;
步骤S3、用户返回计算机,***USBKey,激活身份验证登陆界面,验证过程与所述步骤S1所述验证控制过程相同。
本发明采用USBKey硬件设备结合TCM芯片在UEFI下和操作***下同时实现对用户的访问控制,用户身份信息以密文形式存储在USBKey设备安全存储区域内,采用国密标准密码算法,加密过程在TCM芯片内完成,私钥受SMK安全保护,USBKey设备可以随身携带,实现了用户信息的安全存储保护。
UEFI芯片实现身份验证功能,并设置用户管理策略,与单一的身份验证相比增加了灵活性;身份验证开机加电立即启动,验证过程不可绕过,提高了安全性。UEFI采用中文图形界面,支持鼠标操作,增加了用户的易用性和可理解性。
操作***运行时移除USBKey设备立即锁定计算机键盘、鼠标和外设端口,实现了***运行时访问控制安全。
除说明书所述的技术特征外,均为本专业技术人员的已知技术。
Claims (1)
1.一种计算机安全访问控制***及控制方法,包括UEFI芯片和TCM芯片,其特征在于所述控制***包括操作***预启动访问控制子***和操作***运行时访问控制子***;
操作***预启动访问控制子***包括:
USBKey设备:作为登陆用户身份验证钥匙,USBKey内存储PIN码数据和加密的用户身份信息;
USBKey设备初始化模块:内嵌于UEFI芯片内,用来建立USBKey文件***,设置初始PIN码,创建初始用户信息;
用户管理模块:内嵌于UEFI芯片内,用来管理用户信息。包括两级用户管理权限,可以进行用户信息的增、删、改操作;
操作***预启动身份验证模块:内嵌于UEFI芯片内,用来验证用户身份,识别用户权限,控制非法身份登陆锁定;
加密存储模块:内嵌于UEFI芯片中,用来与TCM芯片通信加密存储用户身份信息于USBKey非易失性存储区域内;
操作***运行时访问控制子***包括:
USBKey设备:用来登陆操作***以及保证用户运行时离开安全,与所述操作***预启动访问控制子***USBKey设备为同一设备;
操作***用户登录模块:定制替换Windows身份认证登陆图形接口Gina,用来完成USBKey身份验证登陆;
操作***用户运行时保护模块:用户离开计算机移除USBKey设备后触发,屏幕、键盘鼠标和外设端口立即锁定,用户返回***输入PIN码重新验证身份登陆,***恢复至正常状态;
所述控制方法包括初始化方法,操作***预启动访问控制方法和操作***运行时访问控制方法,所述方法包括以下步骤:
所述初始化方法实现步骤如下:
步骤I1、建立硬盘隐藏分区,复制UEFI用户界面图片至隐藏分区;
步骤I2、建立USBKey设备文件***,写入初始PIN码;
步骤I3、初始化用户信息,创建初始管理员用户名、用户口令和用户权限级别信息,所述用户权限级别包括管理员权限和普通用户权限两级权限;
步骤I4、将初始用户信息通过TCM芯片对称加密算法加密后存储于USBKey非易失性存储区域内;初始用户信息包括用户名、用户口令和用户权限信息;
所述操作***预启动访问控制方法实现步骤如下:
步骤P1、用户开机加电立即预启动身份验证模块图形界面,预启动身份验证模块检测USBKey设备并接受来自用户输入的身份验证信息,包括用户名、口令和PIN码;
步骤P2、身份验证模块通过TCM芯片解密所述非易失性存储区域中的身份信息与输入信息对比,同时在USBKey设备内运算验证PIN码;
步骤P3、用户身份信息和PIN码同时验证正确后登陆操作***或者进入用户管理模块,并根据识别的用户权限确定用户身份标识,将所述用户身份标识存储于内存指定地址,传递给上层***使用;用户权限的权限级别包括管理员用户和普通用户两级;
步骤P4、假设验证输入信息错误,错误次数累计加1,连续输入错误次数累计达到指定次数N登陆界面锁定一段时间T小时,此后T小时内无法进行输入操作,T小时后界面解锁,如此循环i次,连续输入错误累计达到上限L次后锁定USBKey设备,锁定的USBKey设备将无法使用,其过程中只要输入正确一次计数器清零;
所述操作***运行时访问控制方法实现步骤如下:
步骤S1、操作***登陆时处于锁定状态,同时弹出身份验证登陆界面,用户保持USBKey设备连接,输入PIN码,验证通过后登陆***,验证不通过保持锁定状态,输入错误次数累计达到上限L次后USBKey锁定并无法使用;
步骤S2、操作***运行状态下,用户离开计算机拔掉USBKey,触发操作***用户运行时保护模块锁定键盘、鼠标和外设端口;
步骤S3、用户返回计算机,***USBKey,激活身份验证登陆界面,验证过程与所述步骤S1所述验证控制过程相同。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105265918A CN101986325A (zh) | 2010-11-01 | 2010-11-01 | 一种计算机安全访问控制***及控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105265918A CN101986325A (zh) | 2010-11-01 | 2010-11-01 | 一种计算机安全访问控制***及控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101986325A true CN101986325A (zh) | 2011-03-16 |
Family
ID=43710672
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010105265918A Pending CN101986325A (zh) | 2010-11-01 | 2010-11-01 | 一种计算机安全访问控制***及控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101986325A (zh) |
Cited By (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102236756A (zh) * | 2011-05-09 | 2011-11-09 | 山东超越数控电子有限公司 | 一种基于TCM可信密码模块和USBKey的文件加密方法 |
CN102236755A (zh) * | 2011-05-04 | 2011-11-09 | 山东超越数控电子有限公司 | 一种单机多用户安全访问控制方法 |
CN102244684A (zh) * | 2011-07-29 | 2011-11-16 | 电子科技大学 | 基于usbkey的efi可信云链引导方法 |
CN102279914A (zh) * | 2011-07-13 | 2011-12-14 | 中国人民解放军海军计算技术研究所 | 一种uefi可信支撑***及其控制方法 |
CN103200246A (zh) * | 2013-03-21 | 2013-07-10 | 东信和平科技股份有限公司 | 一种基于可信计算的网络访问控制方法及*** |
CN103617404A (zh) * | 2013-12-17 | 2014-03-05 | 天津赢达信科技有限公司 | 一种安全分区的存储装置 |
CN103870765A (zh) * | 2014-03-11 | 2014-06-18 | 凤阳广农信息科技有限公司 | 一种usb安全锁及利用该usb安全锁保护数据的方法 |
CN103902876A (zh) * | 2012-12-24 | 2014-07-02 | 上海格尔软件股份有限公司 | 一种识别并使用加密介质的通用方法 |
CN103942483A (zh) * | 2014-05-15 | 2014-07-23 | 成都卫士通信息产业股份有限公司 | 一种带有生物特征检测功能的加密机及其工作方法 |
CN104079414A (zh) * | 2014-07-18 | 2014-10-01 | 成都卫士通信息产业股份有限公司 | 一种带有身份鉴别机制的加密机认证方法及装置 |
CN104484629A (zh) * | 2014-12-03 | 2015-04-01 | 合肥联宝信息技术有限公司 | 一种计算机启动方法及装置 |
CN104537295A (zh) * | 2014-12-31 | 2015-04-22 | 北京明朝万达科技有限公司 | 一种计算机***及管理计算机用户权限的方法 |
CN104735082A (zh) * | 2015-04-10 | 2015-06-24 | 山东中孚信息产业股份有限公司 | 一种基于linux***的登录认证方法 |
CN104735085A (zh) * | 2015-04-15 | 2015-06-24 | 上海汉邦京泰数码技术有限公司 | 一种终端双因子安全登录防护方法 |
CN105141416A (zh) * | 2015-10-14 | 2015-12-09 | 公安部第三研究所 | 基于硬件芯片的用户权限分发控制***及方法 |
CN105227577A (zh) * | 2015-10-27 | 2016-01-06 | 江苏电力信息技术有限公司 | 一种多客户端下的统一数据库访问代理均衡方法 |
CN105282166A (zh) * | 2015-11-04 | 2016-01-27 | 浪潮(北京)电子信息产业有限公司 | 一种linux操作***的身份认证方法及*** |
CN105550602A (zh) * | 2016-01-29 | 2016-05-04 | 深圳市铂盛科技有限公司 | 基于国密算法加密的安全计算机主板及加密方法 |
CN105809043A (zh) * | 2016-03-03 | 2016-07-27 | 丽水市职业高级中学 | 一种计算机的数据安全保护方法 |
CN105930283A (zh) * | 2016-04-12 | 2016-09-07 | 珠海市魅族科技有限公司 | 一种存储信息的方法及移动终端 |
CN106127016A (zh) * | 2016-07-18 | 2016-11-16 | 浪潮集团有限公司 | 一种操作***用户登录可信认证的***及实现方法 |
CN106790307A (zh) * | 2017-03-28 | 2017-05-31 | 联想(北京)有限公司 | 网络安全管理方法及服务器 |
CN107133075A (zh) * | 2017-05-23 | 2017-09-05 | 合肥联宝信息技术有限公司 | 操作***启动方法及装置 |
CN107172053A (zh) * | 2017-05-26 | 2017-09-15 | 河南职业技术学院 | 计算机的安全控制方法及安全控制装置 |
CN107392039A (zh) * | 2017-09-22 | 2017-11-24 | 华北理工大学 | 计算机硬盘数据加密方法及其装置 |
CN107609385A (zh) * | 2017-09-16 | 2018-01-19 | 杭州弼木建筑科技有限公司 | Bim模型在古建筑修缮加固工程与gis结合的*** |
WO2018086469A1 (zh) * | 2016-11-11 | 2018-05-17 | 阿里巴巴集团控股有限公司 | 芯片中非易失性存储空间的数据存储方法和可信芯片 |
CN108171039A (zh) * | 2017-12-25 | 2018-06-15 | 西安雷风电子科技有限公司 | 一种基于ukey的安全办公方法 |
CN108256302A (zh) * | 2018-01-10 | 2018-07-06 | 四川阵风科技有限公司 | 数据安全访问方法及装置 |
CN109101282A (zh) * | 2018-07-10 | 2018-12-28 | 苏州赛维新机电检测技术服务有限公司 | 一种用身份验证的检测用计算机启动*** |
CN109308417A (zh) * | 2017-07-27 | 2019-02-05 | 阿里巴巴集团控股有限公司 | 基于可信计算的解锁方法及装置 |
CN109347831A (zh) * | 2018-10-24 | 2019-02-15 | 国家电网有限公司 | 一种基于UKey认证的双重认证安全接入***及方法 |
CN110096850A (zh) * | 2019-04-09 | 2019-08-06 | 北京空间飞行器总体设计部 | 一种车载加固式测控加解密机 |
CN110147660A (zh) * | 2019-05-15 | 2019-08-20 | 四川长虹电器股份有限公司 | 基于风险分类的数字验证***及数字验证方法 |
CN112405242A (zh) * | 2020-11-20 | 2021-02-26 | 重庆工程职业技术学院 | 一种珠宝加工设备 |
CN112597504A (zh) * | 2020-12-22 | 2021-04-02 | 中国兵器装备集团自动化研究所 | 一种国产化计算机两级安全启动***及方法 |
CN112905976A (zh) * | 2021-01-27 | 2021-06-04 | 嘉兴迪迈科技有限公司 | 一种安全计算机的用户数据保护方法 |
CN114417395A (zh) * | 2021-12-08 | 2022-04-29 | 慧之安信息技术股份有限公司 | 操作***安全路由处理方法和*** |
CN115225350A (zh) * | 2022-07-01 | 2022-10-21 | 浪潮云信息技术股份公司 | 基于国密证书的政务云加密登录验证方法及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003034267A1 (en) * | 2001-10-18 | 2003-04-24 | 360 Degree Web, Inc. | Multimedia intelligent business card system |
CN101196968A (zh) * | 2007-12-17 | 2008-06-11 | 山东超越数控电子有限公司 | 一种单机信息的安全保护方法 |
CN101436247A (zh) * | 2007-11-12 | 2009-05-20 | 中国长城计算机深圳股份有限公司 | 一种基于uefi的生物身份识别方法及*** |
-
2010
- 2010-11-01 CN CN2010105265918A patent/CN101986325A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003034267A1 (en) * | 2001-10-18 | 2003-04-24 | 360 Degree Web, Inc. | Multimedia intelligent business card system |
CN101436247A (zh) * | 2007-11-12 | 2009-05-20 | 中国长城计算机深圳股份有限公司 | 一种基于uefi的生物身份识别方法及*** |
CN101196968A (zh) * | 2007-12-17 | 2008-06-11 | 山东超越数控电子有限公司 | 一种单机信息的安全保护方法 |
Cited By (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102236755A (zh) * | 2011-05-04 | 2011-11-09 | 山东超越数控电子有限公司 | 一种单机多用户安全访问控制方法 |
CN102236756A (zh) * | 2011-05-09 | 2011-11-09 | 山东超越数控电子有限公司 | 一种基于TCM可信密码模块和USBKey的文件加密方法 |
CN102279914A (zh) * | 2011-07-13 | 2011-12-14 | 中国人民解放军海军计算技术研究所 | 一种uefi可信支撑***及其控制方法 |
CN102244684A (zh) * | 2011-07-29 | 2011-11-16 | 电子科技大学 | 基于usbkey的efi可信云链引导方法 |
CN102244684B (zh) * | 2011-07-29 | 2013-07-17 | 电子科技大学 | 基于usbkey的efi可信云链引导方法 |
CN103902876B (zh) * | 2012-12-24 | 2016-10-05 | 上海格尔软件股份有限公司 | 一种识别并使用加密介质的通用方法 |
CN103902876A (zh) * | 2012-12-24 | 2014-07-02 | 上海格尔软件股份有限公司 | 一种识别并使用加密介质的通用方法 |
CN103200246A (zh) * | 2013-03-21 | 2013-07-10 | 东信和平科技股份有限公司 | 一种基于可信计算的网络访问控制方法及*** |
CN103200246B (zh) * | 2013-03-21 | 2016-01-13 | 东信和平科技股份有限公司 | 一种基于可信计算的网络访问控制方法及*** |
CN103617404A (zh) * | 2013-12-17 | 2014-03-05 | 天津赢达信科技有限公司 | 一种安全分区的存储装置 |
CN103870765A (zh) * | 2014-03-11 | 2014-06-18 | 凤阳广农信息科技有限公司 | 一种usb安全锁及利用该usb安全锁保护数据的方法 |
CN103942483A (zh) * | 2014-05-15 | 2014-07-23 | 成都卫士通信息产业股份有限公司 | 一种带有生物特征检测功能的加密机及其工作方法 |
CN104079414A (zh) * | 2014-07-18 | 2014-10-01 | 成都卫士通信息产业股份有限公司 | 一种带有身份鉴别机制的加密机认证方法及装置 |
CN104484629A (zh) * | 2014-12-03 | 2015-04-01 | 合肥联宝信息技术有限公司 | 一种计算机启动方法及装置 |
CN104537295A (zh) * | 2014-12-31 | 2015-04-22 | 北京明朝万达科技有限公司 | 一种计算机***及管理计算机用户权限的方法 |
CN104537295B (zh) * | 2014-12-31 | 2017-12-26 | 北京明朝万达科技股份有限公司 | 一种计算机***及管理计算机用户权限的方法 |
CN104735082A (zh) * | 2015-04-10 | 2015-06-24 | 山东中孚信息产业股份有限公司 | 一种基于linux***的登录认证方法 |
CN104735085A (zh) * | 2015-04-15 | 2015-06-24 | 上海汉邦京泰数码技术有限公司 | 一种终端双因子安全登录防护方法 |
CN105141416A (zh) * | 2015-10-14 | 2015-12-09 | 公安部第三研究所 | 基于硬件芯片的用户权限分发控制***及方法 |
CN105227577A (zh) * | 2015-10-27 | 2016-01-06 | 江苏电力信息技术有限公司 | 一种多客户端下的统一数据库访问代理均衡方法 |
CN105282166A (zh) * | 2015-11-04 | 2016-01-27 | 浪潮(北京)电子信息产业有限公司 | 一种linux操作***的身份认证方法及*** |
CN105550602A (zh) * | 2016-01-29 | 2016-05-04 | 深圳市铂盛科技有限公司 | 基于国密算法加密的安全计算机主板及加密方法 |
CN105809043A (zh) * | 2016-03-03 | 2016-07-27 | 丽水市职业高级中学 | 一种计算机的数据安全保护方法 |
CN105930283A (zh) * | 2016-04-12 | 2016-09-07 | 珠海市魅族科技有限公司 | 一种存储信息的方法及移动终端 |
CN106127016A (zh) * | 2016-07-18 | 2016-11-16 | 浪潮集团有限公司 | 一种操作***用户登录可信认证的***及实现方法 |
CN106127016B (zh) * | 2016-07-18 | 2018-08-17 | 浪潮集团有限公司 | 一种操作***用户登录可信认证的***及实现方法 |
WO2018086469A1 (zh) * | 2016-11-11 | 2018-05-17 | 阿里巴巴集团控股有限公司 | 芯片中非易失性存储空间的数据存储方法和可信芯片 |
CN106790307A (zh) * | 2017-03-28 | 2017-05-31 | 联想(北京)有限公司 | 网络安全管理方法及服务器 |
CN107133075A (zh) * | 2017-05-23 | 2017-09-05 | 合肥联宝信息技术有限公司 | 操作***启动方法及装置 |
CN107172053A (zh) * | 2017-05-26 | 2017-09-15 | 河南职业技术学院 | 计算机的安全控制方法及安全控制装置 |
CN109308417A (zh) * | 2017-07-27 | 2019-02-05 | 阿里巴巴集团控股有限公司 | 基于可信计算的解锁方法及装置 |
CN107609385A (zh) * | 2017-09-16 | 2018-01-19 | 杭州弼木建筑科技有限公司 | Bim模型在古建筑修缮加固工程与gis结合的*** |
CN107392039B (zh) * | 2017-09-22 | 2020-06-30 | 华北理工大学 | 计算机硬盘数据加密方法及其装置 |
CN107392039A (zh) * | 2017-09-22 | 2017-11-24 | 华北理工大学 | 计算机硬盘数据加密方法及其装置 |
CN108171039A (zh) * | 2017-12-25 | 2018-06-15 | 西安雷风电子科技有限公司 | 一种基于ukey的安全办公方法 |
CN108256302A (zh) * | 2018-01-10 | 2018-07-06 | 四川阵风科技有限公司 | 数据安全访问方法及装置 |
CN108256302B (zh) * | 2018-01-10 | 2020-05-29 | 四川阵风科技有限公司 | 数据安全访问方法及装置 |
CN109101282A (zh) * | 2018-07-10 | 2018-12-28 | 苏州赛维新机电检测技术服务有限公司 | 一种用身份验证的检测用计算机启动*** |
CN109347831A (zh) * | 2018-10-24 | 2019-02-15 | 国家电网有限公司 | 一种基于UKey认证的双重认证安全接入***及方法 |
CN110096850A (zh) * | 2019-04-09 | 2019-08-06 | 北京空间飞行器总体设计部 | 一种车载加固式测控加解密机 |
CN110147660A (zh) * | 2019-05-15 | 2019-08-20 | 四川长虹电器股份有限公司 | 基于风险分类的数字验证***及数字验证方法 |
CN112405242A (zh) * | 2020-11-20 | 2021-02-26 | 重庆工程职业技术学院 | 一种珠宝加工设备 |
CN112597504A (zh) * | 2020-12-22 | 2021-04-02 | 中国兵器装备集团自动化研究所 | 一种国产化计算机两级安全启动***及方法 |
CN112597504B (zh) * | 2020-12-22 | 2024-04-30 | 中国兵器装备集团自动化研究所有限公司 | 一种国产化计算机两级安全启动***及方法 |
CN112905976A (zh) * | 2021-01-27 | 2021-06-04 | 嘉兴迪迈科技有限公司 | 一种安全计算机的用户数据保护方法 |
CN114417395A (zh) * | 2021-12-08 | 2022-04-29 | 慧之安信息技术股份有限公司 | 操作***安全路由处理方法和*** |
CN114417395B (zh) * | 2021-12-08 | 2022-08-19 | 慧之安信息技术股份有限公司 | 操作***安全路由处理方法和*** |
CN115225350A (zh) * | 2022-07-01 | 2022-10-21 | 浪潮云信息技术股份公司 | 基于国密证书的政务云加密登录验证方法及存储介质 |
CN115225350B (zh) * | 2022-07-01 | 2024-05-31 | 浪潮云信息技术股份公司 | 基于国密证书的政务云加密登录验证方法及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101986325A (zh) | 一种计算机安全访问控制***及控制方法 | |
JP6239788B2 (ja) | 指紋認証方法、装置、インテリジェント端末及びコンピュータ記憶媒体 | |
CA2838763C (en) | Credential authentication methods and systems | |
WO2020192406A1 (zh) | 数据存储、验证方法及装置 | |
CN105453102B (zh) | 用于识别已泄漏的私有密钥的***和方法 | |
JP6275653B2 (ja) | データ保護方法及びシステム | |
US9009814B1 (en) | Systems and methods for generating secure passwords | |
CN112513857A (zh) | 可信执行环境中的个性化密码安全访问控制 | |
CN106991329A (zh) | 一种基于国产tcm的可信计算单元及其运行方法 | |
US8549314B2 (en) | Password generation methods and systems | |
US10771441B2 (en) | Method of securing authentication in electronic communication | |
CN113841145A (zh) | 抑制集成、隔离应用中的勒索软件 | |
CN101436247A (zh) | 一种基于uefi的生物身份识别方法及*** | |
CN102184357B (zh) | 一种可携带式可信赖私有信息处理*** | |
CN102316112A (zh) | 网络应用中的密码验证方法及*** | |
US20230155818A1 (en) | Systems and methods for non-deterministic multi-party, multi-user sender-receiver authentication and non-repudiatable resilient authorized access to secret data | |
DK2767922T3 (en) | Password Verification System | |
CN104834840B (zh) | 基于映射漂移技术的密码保护方法 | |
CN102184358B (zh) | Usb嵌入式可信赖私有信息处理装置及*** | |
US8984599B2 (en) | Real time password generation apparatus and method | |
CN103198037A (zh) | Io设备可信管控方法及其*** | |
CN107196932A (zh) | 一种基于虚拟化的文档集中管控*** | |
CN102456102A (zh) | 用Usb key技术对信息***特殊操作进行身份再认证的方法 | |
CN102024115B (zh) | 一种具有用户安全子***的计算机 | |
CN101859373A (zh) | 一种移动可信终端安全接入方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20110316 |