CN119203095B - 一种基于可信执行环境的登录认证方法、系统及介质 - Google Patents
一种基于可信执行环境的登录认证方法、系统及介质 Download PDFInfo
- Publication number
- CN119203095B CN119203095B CN202411699380.2A CN202411699380A CN119203095B CN 119203095 B CN119203095 B CN 119203095B CN 202411699380 A CN202411699380 A CN 202411699380A CN 119203095 B CN119203095 B CN 119203095B
- Authority
- CN
- China
- Prior art keywords
- authentication
- bmc
- factor
- login
- client application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种基于可信执行环境的登录认证方法、系统及介质,属于信息安全技术领域。包括:用户端利用用户名向客户端应用发送登录认证请求;客户端应用将登录认证请求转发至安全监控器;安全监控器切换可信执行环境;认证策略控制器根据用户名从安全存储后端读取相应的用户身份认证信息和认证策略;安全监控器将目标多因子登录认证组合方式发送到客户端应用;用户端根据目标多因子登录认证组合方式输入多因子身份认证信息;客户端应用将多因子身份认证信息发送安全监控器;安全监控器切换到可信执行环境中;认证策略验证器根据多因子身份认证信息判断登录认证是否成功。这样,在可信执行环境下进行多因子身份认证,提高BMC身份认证安全性。
Description
技术领域
本申请涉及信息安全技术领域,尤其涉及一种基于可信执行环境的登录认证方法、系统及介质。
背景技术
基板管理控制器(BaseboardManagementController,BMC)是独立于服务器系统之外的小型操作系统,是一个集成在主板上的芯片,拥有独立IP的固件系统。BMC在通过网页(Web)端访问BMC的控制页面时,需要用户端登录后方可进行操作。绝大部分应用系统是采用用户名及口令的传统方式来进行BMC的身份认证,安全性较弱,口令被窃取后容易导致服务器受到攻击。
发明内容
为了解决上述技术问题,本申请提供了一种基于可信执行环境的登录认证方法、系统及介质。
第一方面,本申请提供了一种基于可信执行环境的登录认证方法,所述方法包括:
用户端从BMC获取BMC公钥,从服务器证书中心获取根证书,根据所述根证书验证所述BMC公钥的合法性,若合法,则利用所述BMC公钥与客户端应用建立安全信道;利用用户名向所述客户端应用发起登录认证请求;所述BMC包括可信执行环境和普通执行环境,所述普通执行环境包括所述客户端应用;所述可信执行环境包括可信应用,所述可信应用包括认证策略控制器和认证策略验证器;
所述客户端应用将所述登录认证请求转发至安全监控器;
所述安全监控器切换到所述可信执行环境,将所述登录认证请求转发至所述认证策略控制器;
所述认证策略控制器根据所述用户名从安全存储后端读取相应的用户身份认证信息和认证策略,根据读取到的认证策略确定目标多因子登录认证组合方式,所述安全监控器将所述目标多因子登录认证组合方式转发所述客户端应用,所述安全监控器切换到所述普通执行环境;
所述客户端应用将所述目标多因子登录认证组合方式发送到所述用户端;
所述用户端根据所述目标多因子登录认证组合方式将相应的多因子身份认证信息发送到所述客户端应用;
所述客户端应用将所述多因子身份认证信息转发至所述安全监控器;
所述安全监控器切换到所述可信执行环境中,将所述多因子身份认证信息发送到所述认证策略验证器;
所述认证策略验证器根据所述多因子身份认证信息和所述认证策略控制器读取到的用户身份认证信息,判断登录认证是否成功;若是,则允许登录,若否,则拒绝登录。
第二方面,本申请提供了一种基于可信执行环境的登录认证系统,所述基于可信执行环境的登录认证系统包括:
用户端,用于从BMC获取BMC公钥,从服务器证书中心获取根证书,根据所述根证书验证所述BMC公钥的合法性,若合法,则利用所述BMC公钥与客户端应用建立安全信道;利用用户名向所述客户端应用发起登录认证请求;所述BMC包括可信执行环境和普通执行环境,所述普通执行环境包括所述客户端应用;所述可信执行环境包括可信应用,所述可信应用包括认证策略控制器和认证策略验证器;
所述客户端应用,用于将所述登录认证请求转发至安全监控器;
所述安全监控器,用于切换到所述可信执行环境,将所述登录认证请求转发至所述认证策略控制器;
所述认证策略控制器,用于根据所述用户名从安全存储后端读取相应的用户身份认证信息和认证策略,根据读取到的认证策略确定目标多因子登录认证组合方式;
所述安全监控器,用于将所述目标多因子登录认证组合方式转发所述客户端应用;
所述安全监控器,用于切换到所述普通执行环境;
所述客户端应用,还用于将所述目标多因子登录认证组合方式发送到所述用户端;
所述用户端,还用于根据所述目标多因子登录认证组合方式将相应的多因子身份认证信息发送到所述客户端应用;
所述客户端应用,还用于将所述多因子身份认证信息转发至所述安全监控器;
所述安全监控器,还用于切换到所述可信执行环境中,将所述多因子身份认证信息发送到所述认证策略验证器;
所述认证策略验证器,还用于根据所述多因子身份认证信息和所述认证策略控制器读取到的用户身份认证信息,判断登录认证是否成功;若是,则允许登录,若否,则拒绝登录。
第三方面,本申请提供了一种计算机可读存储介质,其存储有计算机程序,所述计算机程序在处理器上运行时执行第一方面提供的基于可信执行环境的登录认证方法。
上述本申请提供的基于可信执行环境的登录认证方法,用户端利用用户名向客户端应用发送登录认证请求;客户端应用将登录认证请求转发至安全监控器;安全监控器切换可信执行环境;认证策略控制器根据用户名从安全存储后端读取相应的用户身份认证信息和认证策略;根据读取到的认证策略确定目标多因子登录认证组合方式;通过安全监控器和客户端应用将目标多因子登录认证组合方式转发至用户端;用户端根据目标多因子登录认证组合方式输入多因子身份认证信息;通过客户端应用将多因子身份认证信息转发至安全监控器,安全监控器切换到可信执行环境中;安全监控器将多因子身份认证信息转发至认证策略验证器;认证策略验证器根据多因子身份认证信息和认证策略控制器读取到的用户身份认证信息,判断登录认证是否成功。这样,在可信执行环境下进行多因子身份认证,提高BMC身份认证安全性,防止服务器被攻击。将身份认证过程放在BMC的可信执行环境中,使得身份认证过程使用处于保密状态,提高整体认证过程的安全性,防止窃听攻击和暴力破解。还可以通过远程身份认证中心实现周期性更新认证策略,用户端也可以主动更新认证策略,更新策略方式灵活。利用可信执行环境产生的可信根密钥加密存储用户身份认证信息和认证策略,提高了机密性。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对本申请保护范围的限定。在各个附图中,类似的构成部分采用类似的编号。
图1示出了本申请提供的基于可信执行环境的登录认证系统的一结构示意图;
图2示出了本申请提供的基于可信执行环境的登录认证方法的第一流程示意图;
图3示出了本申请提供的基于可信执行环境的登录认证方法的第二流程示意图;
图4示出了本申请提供的基于可信执行环境的登录认证方法的第三流程示意图;
图5示出了本申请提供的基于可信执行环境的登录认证方法的第四流程示意图;
图6示出了本申请提供的基于可信执行环境的登录认证方法的第五流程示意图;
图7示出了本申请提供的基于可信执行环境的登录认证方法的第六流程示意图;
图8示出了本申请提供的基于可信执行环境的登录认证方法的第七流程示意图。
具体实施方式
下面将结合本申请中附图,对本申请中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。
通常在此处附图中描述和示出的本申请的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
在下文中,可在本申请的各种实施例中使用的术语“包括”、“具有”及其同源词仅意在表示特定特征、数字、步骤、操作、元件、组件或前述项的组合,并且不应被理解为首先排除一个或更多个其它特征、数字、步骤、操作、元件、组件或前述项的组合的存在或增加一个或更多个特征、数字、步骤、操作、元件、组件或前述项的组合的可能性。
此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
除非另有限定,否则在这里使用的所有术语(包括技术术语和科学术语)具有与本申请的各种实施例所属领域普通技术人员通常理解的含义相同的含义。所述术语(诸如在一般使用的词典中限定的术语)将被解释为具有与在相关技术领域中的语境含义相同的含义并且将不被解释为具有理想化的含义或过于正式的含义,除非在本申请的各种实施例中被清楚地限定。
BMC在通过Web端访问对BMC的控制页面时,需要用户端登录后方可进行操作。绝大部分应用系统是采用用户名及口令的传统方式来进行BMC的身份认证,可以发动字典攻击、穷举攻击、猜解、社会工程学等手段获取登录密码,安全性较弱,口令被窃取后容易导致服务器受到攻击,从而轻易的绕过BMC防线,侵入BMC进行破坏,进而控制服务器,造成严重的后果。因此有必要加强对BMC的身份认证保护,防止窃取用户名和口令登录BMC。
身份认证是验证用户身份的过程,网站可能会暴露给任何连接到互联网的人。身份认证使系统能够验证用户端是否具有访问特定资源或者执行敏感操作的权限,在身份认证过程中用户端需要提供身份因子来进行认证。
本申请提供了一种基于可信执行环境的登录认证方法,将登录认证过程放在可信执行环境中进行,使得登录认证过程使用处于保密状态,结合多因子登录认证组合方式,提高整体登录认证过程的安全性,防止窃听攻击和暴力破解。
该基于可信执行环境的登录认证方法可以应用于图1所示的基于可信执行环境的登录认证系统,该基于可信执行环境的登录认证系统包括:用户端、登录外设、服务器、服务器证书中心、远程身份认证中心,其中,服务器包括BMC、安全存储后端、一次性编程设备(OTP)等。BMC包括中央处理器和安全监控器(SMC),BMC划分为普通执行环境和可信执行环境,普通执行环境可以加载客户端应用(CA),可信执行环境可以加载可信应用(TA),例如,可信应用可以包括认证策略控制器和认证策略验证器。
该基于可信执行环境的登录认证方法包括:BMC出厂设置阶段、BMC初始化阶段、BMC认证设置阶段、BMC认证阶段、BMC认证策略更新阶段、BMC认证信息更新阶段。示范性的,整体BMC认证流程如下:首先进行BMC出厂设置,将服务器交付到用户。当用户端与服务器通信时,进行BMC初始化设置,然后判断用户端是否是第一次登录认证。如果是第一次登录认证,则进行BMC认证设置,然后进行BMC登录认证,并判断是否到达周期性策略更新时间或者用户端主动进行BMC的认证策略更新。如果到达周期性策略更新时间或者用户端主动进行BMC的认证策略更新,则进行BMC的认证策略更新。另外,在登录过程中判断用户端是否有身份认证信息更新操作,如果有,则对BMC的身份认证信息更新。
可以理解,BMC通常是ARM芯片。ARM芯片从ARMv8开始,支持了可信执行环境技术,可信执行环境技术被认为是机密计算的一种硬件实现方式,通过可信执行环境技术将ARM执行环境划分为安全世界和正常世界。其中,正常世界的执行环境又被称为普通执行环境(REE),安全世界的执行环境又被称为可信执行环境(TEE),普通执行环境运行的程序一般为BIOS/UEFI系统固件和正常的操作系统如Linux、Windows,在可信执行环境有专门的操作系统,一般称为TEEOS。ARMv8架构中,分为EL0~EL3共4个执行级别,不同的执行级别,具有不同的权限,实现安全的分层管理。正常世界和安全世界都具有EL0~EL2,EL3作为安全监控器,负责安全世界和正常世界的监控与管理。正常世界中,EL0为各类普通应用(APP),EL1为富操作系统(Rich OS),EL2为超虚拟机(Hypervisor)。可信世界中,EL0为各类可信应用(Trusted Services),EL1为可信操作系统(TEE OS),EL2为安全分区管理器(Securepartition manager)。标志位NS为1时,中央处理器( CPU)提供普通执行环境环境。标志位NS为0时,中央处理器提供可信执行环境。
可以理解,安全世界主要用于存储和处理关键数据、安全操作等,而普通世界则用于运行普通应用程序和处理普通数据。安全世界和普通世界之间通过安全监控器进行通信和控制,安全监控器是可信执行环境安全框架的核心组件之一。Rich OS一般指的是linux或Hypervisor之类的复杂且具有丰富应用的系统,TEE OS指运行在可信执行环境里,系统比较小,具有指定功能,攻击面小的系统。
请参见图2,基于可信执行环境的登录认证方法包括:
步骤S201,用户端从BMC获取BMC公钥,从服务器证书中心获取根证书,根据所述根证书验证所述BMC公钥的合法性,若合法,则利用所述BMC公钥与客户端应用建立安全信道;利用用户名向所述客户端应用发起登录认证请求。
在本实施例中,所述BMC包括可信执行环境和普通执行环境,所述普通执行环境包括所述客户端应用;所述可信执行环境包括可信应用,所述可信应用包括认证策略控制器和认证策略验证器。
可以理解,用户端主要进行身份认证、认证信息更新、认证策略更新操作。用户端可以与登录外设、服务器证书中心、远程身份认证中心和BMC进行通信。用户端通过BMC公钥与BMC建立安全信道,保证登录过程、身份认证信息更新、认证策略更新过程的信息传输是安全的,不会被恶意敌手窃取。用户端与远程身份认证中心进行通信,协商更新认证信息,实现周期性更新认证信息。用户端还可以与服务器证书中心进行通信,通过根证书验证BMC公钥的合法性。用户端与相应登录外设通信,获取USBkey、动态口令,并生成的相应身份认证信息,用于BMC登录时的身份认证。登录外设主要由USBkey、动态口令等组成,用于给用户端提供相应的身份认证信息。
步骤S202,所述客户端应用将所述登录认证请求转发至安全监控器。
可以理解,BMC主要包含客户端应用和可信应用。其中,客户端应用(运行在BMC系统中的普通环境中,可信应用运行在BMC可信执行环境中。客户端应用主要负责用户端和可信应用之间的信息转发。客户端应用和可信应用之间通信需要先陷入到安全监控器中,然后安全监控器再进行环境切换,以此借助可信执行环境的安全特性保证登录认证过程的安全性。
步骤S203,所述安全监控器切换到所述可信执行环境,将所述登录认证请求转发至所述认证策略控制器。
可以理解,认证策略控制器用于加载认证策略和身份认证信息,同时用于更新认证策略和身份认证信息。认证策略验证器用于验证用户身份认证信息的合法性。可信应用在启动过程中,利用可信执行环境的可信根生成加密根密钥,加密根密钥始终处于可信执行环境中,无法被普通执行环境读取。其中,认证策略和身份认证信息均会通过加密根密钥加密存储在安全存储后端中,只有在可信应用运行过程中,由认证策略控制器进行加载,这样,保证认证策略和身份认证信息等身份认证信息永远处于安全状态。客户端应用还可以定期与远程身份认证中心进行通信,更新BMC的身份认证策略。
步骤S204,所述认证策略控制器根据所述用户名从安全存储后端读取相应的用户身份认证信息和认证策略,根据读取到的认证策略确定目标多因子登录认证组合方式,所述安全监控器将所述目标多因子登录认证组合方式转发所述客户端应用,所述安全监控器切换到所述普通执行环境。
在本实施例中,采用多因子认证技术,将口令认证、USBkey、数字证书和动态口令等认证方式相结合,例如,可以两两任意组合或者三三任意组合,或者四种方式均用,形成至少两种以上的多因子登录认证组合方式,提高身份认证的安全强度。示范性的,认证策略为口令认证、USBkey、数字证书和动态口令中的至少2个方式的组合。
步骤S205,所述客户端应用将所述目标多因子登录认证组合方式发送到所述用户端。
可以理解,在普通执行环境下,所述客户端应用将所述目标多因子登录认证组合方式发送到所述用户端。
步骤S206,所述用户端根据所述目标多因子登录认证组合方式将相应的多因子身份认证信息发送到所述客户端应用。
示范性的,用户端提示目标多因子登录认证组合方式,用户端接收用户输入操作,根据用户输入操作确定相应的多因子身份认证信息,用户端将多因子身份认证信息发送到客户端应用。
步骤S207,所述客户端应用将所述多因子身份认证信息转发至所述安全监控器。
可以理解,客户端应用和认证策略验证器之间的通信,需要通过安全监控器进行中转,通过可信执行环境的安全特性保证登录认证过程的安全性。
步骤S208,所述安全监控器切换到所述可信执行环境中,将所述多因子身份认证信息发送到所述认证策略验证器。
步骤S209,所述认证策略验证器根据所述多因子身份认证信息和所述认证策略控制器读取到的用户身份认证信息,判断登录认证是否成功;若是,则允许登录,若否,则拒绝登录。
上述步骤S201-S209对应于BMC认证阶段,示范性的,用户端获取BMC证书中的BMC公钥,用户端通过服务器证书中心的根证书验证BMC公钥的合法性,然后利用BMC公钥与客户端应用建立安全信道。用户端利用用户名向客户端应用发起登录认证请求。客户端应用将认证请求转发到安全监控器,安全监控器切换到可信执行环境中。然后认证策略控制器根据用户名从安全存储后端读取相应的用户身份认证信息和认证策略。认证策略控制器判断用户端的目标多因子登录认证方式,将目标多因子登录认证方式通过安全监控器发送到客户端应用中,同时安全监控器切换到普通执行环境中。客户端应用将目标多因子登录认证方式发送到用户端。用户端根据提示的目标多因子登录认证方式输入相应的多因子身份认证信息。将多因子身份认证信息发送到客户端应用。客户端应用通过安全监控器将执行环境切换到可信执行环境中,然后将多因子身份认证信息发送到认证策略验证器中。认证策略验证器根据相应的用户身份认证信息判断用户端是否登录认证成功。如果登录认证成功,则允许登录,否则拒绝登录。
在本实施例中,身份认证过程属于机密过程,将针对登录认证的多因子身份认证过程置入到可信执行环境中,提高身份认证过程的机密性,防止隐私数据遭到窃取。若BMC中的用户身份认证信息存储在普通环境中,存在信息泄露风险,因此采用可信执行环境中的可信密钥对用户身份认证信息进行加密保存,提高用户身份认证信息的安全性。
请参见图3,基于可信执行环境的登录认证方法还包括:
步骤S301,服务器证书中心生成根私钥,将BMC私钥证书烧录至一次性编程设备,利用所述根私钥对所述BMC公钥进行签名,得到BMC公钥证书,将所述BMC公钥证书写入到BMC固件。
在本实施例中,生成BMC私钥的生产过程是安全的,生成完BMC私钥,将所述BMC私钥烧录至一次性编程设备后,会将BMC私钥安全删除。
本实施例中,服务器证书中心持有根证书和应用签名私钥,通过根私钥对BMC公钥签名,应用签名私钥可以对BMC的客户端应用和可信应用进行签名。
步骤S302,所述可信应用将所述一次性编程设备设置为可信安全外设,确保所述一次性编程设备只有所述可信应用具有读权限。
可以理解,一次性编程设备存储有BMC私钥,提高BMC私钥的安全度。
步骤S303,所述服务器证书中心将所述客户端应用和所述可信应用采用应用签名私钥进行签名,将签名后的客户端应用和签名后的可信应用写入BMC闪存。
上述步骤S301-S303对应于BMC出厂设置阶段,这样,通过BMC出厂设置阶段的相关处理,可以提高相关数据的安全性。
请参见图4,基于可信执行环境的登录认证方法还包括:
步骤S401,所述安全监控器启动所述可信执行环境。
可以理解,安全监控器启动所述可信执行环境,通过可信执行环境的安全特性保证安全性。
步骤S402,所述BMC从所述BMC闪存中加载所述签名后的客户端应用和所述签名后的可信应用,并采用所述应用签名私钥对所述签名后的客户端应用和所述签名后的可信应用进行验签;将验签通过的客户端应用加载运行在所述普通执行环境中,将验签通过的可信应用加载运行在所述可信执行环境;利用所述可信执行环境的可信根生成加密根密钥;所述加密根密钥处于所述可信执行环境中。
可以理解,所述加密根密钥处于所述可信执行环境中,无法被普通执行环境读取。安全存储后端中的认证策略和身份认证信息均是通过加密根密钥加密存储,外部无法窃取相应的机密信息。
步骤S403,所述可信应用与所述安全存储后端通信连接,从所述安全存储后端获取相应的用户身份认证信息和认证策略,并利用所述加密根密钥对获取的用户身份认证信息和认证策略进行解密;其中,所述安全存储后端的用户身份认证信息和认证策略通过所述加密根密钥加密存储。
上述步骤S401-步骤S403对应于BMC初始化阶段,通过BMC初始化阶段可以提高相应用户身份认证信息和认证策略的安全性。
请参见图5,基于可信执行环境的登录认证方法还包括:
步骤S501,所述BMC判断自身是否初次运行,若是,则提示所述用户端设置多因子登录认证组合方式。
在本实施例中,用户端通过网络与BMC建立安全信道。用户可以通过PC、服务器、手持终端等设备上运行的Web应用(即用户端)与BMC进行通信。用户端获取BMC公钥,用户端通过服务器证书中心的根证书验证BMC公钥的合法性。利用BMC公钥与客户端应用建立安全信道,然后,BMC判断自身是否初次运行,若是,则提示所述用户端设置多因子登录认证组合方式。
步骤S502,所述认证策略控制器向所述用户端发送多个多因子登录认证组合方式。
在本实施例中,所述多因子登录认证组合方式包括口令认证、USBkey、数字证书中至少两种认证方式,其中,口令认证包括动态口令。
步骤S503,所述用户端从多个所述多因子登录认证组合方式中选择所述目标多因子登录认证组合方式,将所述目标多因子登录认证组合方式发送至所述客户端应用。
可以理解,多因子登录认证组合方式包括:口令认证、USBkey、数字证书、动态口令中至少两种认证方式。USBkey需要服务器厂商预先在USBkey中设置相应的公私钥。数字证书也是服务器厂商生成的数字证书。用户端选择好相应的多因子登录认证组合方式,例如,用户端设置需要采用的多因子数量,比如多因子数量为2。然后选择必要身份认证方式,比如多因子登录认证组合方式中必须包含口令认证,进一步再产生一个1-3的随机数,用随机数从剩余三种认证方式中选择对应的认证方式,从而组成目标多因子登录认证组合方式。
步骤S504,所述客户端应用将所述目标多因子登录认证组合方式发送至所述安全监控器。
步骤S505,所述安全监控器切换到所述可信执行环境。
步骤S506,所述认证策略控制器将所述目标多因子登录认证组合方式和相应的用户身份认证信息分别通过所述加密根密钥进行加密,保存至所述安全存储后端。
上述步骤S501-步骤S506对应于BMC认证设置阶段,通过BMC认证设置阶段,可以自动设置认证策略,提高认证策略的安全性。
在本实施例中,BMC认证策略有两种更新方案:用户端直接更新认证策略、远程身份认证中心周期性更新认证策略。通过以上两种方式可以实现灵活的BMC认证策略的更新,下面进行说明。
请参见图6,基于可信执行环境的登录认证方法还包括:
步骤S601,当登录认证成功后,所述用户端设置多因子数量,从多个预设认证方式中选择至少2个所述预设认证方式组合成新的认证策略,将所述新的认证策略转发到所述客户端应用;所述新的认证策略的预设认证方式的数量和所述多因子数量相等。
步骤S602,所述客户端应用将所述新的认证策略转发到所述安全监控器。
步骤S603,所述安全监控器切换到所述可信执行环境,并将所述新的认证策略转发至所述认证策略控制器。
步骤S604,所述认证策略控制器将所述新的认证策略通过所述加密根密钥进行加密,存入所述安全存储后端。
示范性的,选择认证策略必须包含的身份认证方式,即选择多因子登录认证组合方式中的必要身份认证方式,例如,多因子认证必须包含口令认证,进一步再产生一个1-3的随机数,从剩余三种认证方式中选择相应的认证方式,选择出的认证方式的数量与随机数相同,从而组成新的认证策略,即形成新的多因子登录认证组合方式。如果选择出来的多因子登录认证组合方式和上一次相同,那么重新执行多因子认证选择过程,直到和上一次多因子登录认证组合方式不同时为止。然后将新的认证策略(即新的多因子登录认证组合方式)转发到客户端应用。客户端应用将新的认证策略转发到安全监控器,安全监控器切换到可信执行环境中,然后认证策略控制器将新的认证策略通过加密根密钥进行加密,保存在安全存储后端中。
上述步骤S601-步骤S604对应于BMC认证策略更新阶段的一实施过程,通过BMC认证策略更新阶段,可以动态调整认证策略,提高认证策略的安全性。
参见图7,基于可信执行环境的登录认证方法还包括:
步骤S701,所述认证策略控制器判断是否到达认证策略更新周期,若是,则控制所述客户端应用向远程身份认证中心发起认证策略更新请求;所述远程身份认证中心包括认证策略更新模块。
远程身份认证中心属于用户整个业务系统信任的中心,可以与BMC通信。远程身份认证中心为BMC设置其认证策略,包括口令认证、USBkey、数字证书、动态口令的不同多因子认证组合。同时还可以与用户端通信,为用户端提供最新的身份认证信息。
步骤S702,所述认证策略更新模块设置多因子数量及必要身份认证方式,并产生随机数,从多个预设认证方式中选择除所述必要身份认证方式之外的多个候选认证方式,所述候选认证方式的数量和所述随机数相同;将所述必要身份认证方式和多个所述候选认证方式确定为新的认证策略。
步骤S703,所述客户端应用将所述新的认证策略转发到所述安全监控器。
步骤S704,所述安全监控器切换到所述可信执行环境。
步骤S705,所述认证策略控制器将所述新的认证策略通过所述加密根密钥进行加密,存入所述安全存储后端。
示范性的,远程身份认证中心周期性更新认证策略,BMC的认证策略控制器判断是否到达认证策略的周期时间。如果到达周期性策略更新时间,通过BMC的客户端应用向远程身份认证中心发起认证策略更新请求。远程身份认证中心的认证策略更新模块设置新的认证策略。可以理解,口令认证、USBkey、数字证书和动态口令中至少两种认证方式可以组合成新的多因子登录策略,用户端可以提前申请口令认证、USBkey、数字证书和动态口令等认证功能。认证策略更新模块设置需要采用的多因子数量,比如多因子数量为2。然后选择必要包含的身份认证方式。例如,新的认证策略必须包含口令认证,进一步再产生一个1-3的随机数,用随机数从剩余三种认证方式中选择相应数量的认证方式,从而组成新的认证策略,即组成新的多因子登录认证组合方式。如果选择出来新的多因子登录认证组合方式和上一次相同,那么重新执行多因子认证选择过程,直到和上一次多因子登录认证组合方式不同时为止。然后将新的认证策略转发到客户端应用。客户端应用将新的认证策略转发到安全监控器,安全监控器切换到可信执行环境中,然后认证策略控制器将新的认证策略通过加密根密钥进行加密,保存在安全存储后端中。
上述步骤S701-步骤S705对应于BMC认证策略更新阶段的另一实施过程,通过BMC认证策略更新阶段,可以动态调整认证策略,提高认证策略的安全性。
在本实施例中,认证策略可以为包括口令、USBkey、数字证书和动态口令中的至少两个的多因子登录认证组合方式。
参见图8,基于可信执行环境的登录认证方法还包括:
步骤S801,当登录认证成功时,所述用户端通过所述BMC更新所述口令,得到新的口令。
步骤S802,所述用户端与所述远程身份认证中心建立安全信道,并发起USBkey和数字证书的更新请求。
步骤S803,所述远程身份认证中心当确定所述用户端合法时,向所述用户端下发新的USBkey和新的数字证书。
在本实施例中,所述远程身份认证中心包括认证信息更新模块,通过认证信息更新模块下发所述新的USBkey和所述新的数字证书。
步骤S804,所述用户端向所述BMC发起认证信息更新请求,将所述新的口令、所述新的USBkey和所述新的数字证书转发到所述客户端应用。
步骤S805,所述客户端应用将所述新的口令、所述新的USBkey和所述新的数字证书转发到所述安全监控器。
步骤S806,所述安全监控器切换到所述可信执行环境,将所述新的口令、所述新的USBkey和所述新的数字证书通过所述加密根密钥进行加密,保存在所述安全存储后端。
示范性的,用户端可以更新认证信息,例如,用户端可以自身更新口令,用户端还可以从远程身份认证中心获取新的USBkey和数字证书。动态口令不需要更新,因为它是实时变化的。如果用户端更新口令,可以直接登录BMC进行更新。如果更新的是USBkey或数字证书,用户端首先与远程身份认证中心建立安全信道,并发起USBkey和数字证书的更新请求,然后远程身份认证中心判断用户端的合法性,并下发新的USBkey和数字证书。若身份认证成功,用户端发起认证信息更新请求,将新的身份认证信息(口令、USBkey和数字证书)转发到BMC的客户端应用。客户端应用将新的认证信息转发到安全监控器,安全监控器切换到可信执行环境中,然后将新的认证信息通过加密根密钥进行加密,保存在安全存储后端中。
上述步骤S801-步骤S806对应于BMC认证信息更新阶段,通过BMC认证信息更新阶段,可以动态调整用户身份认证信息,提高用户身份认证信息的安全性。
本实施例提供的基于可信执行环境的登录认证方法,用户端利用用户名向客户端应用发送登录认证请求;客户端应用将登录认证请求转发至安全监控器;安全监控器切换可信执行环境;认证策略控制器根据用户名从安全存储后端读取相应的用户身份认证信息和认证策略;根据读取到的认证策略确定目标多因子登录认证组合方式;通过安全监控器和客户端应用将目标多因子登录认证组合方式转发至用户端;用户端根据目标多因子登录认证组合方式输入多因子身份认证信息;通过客户端应用将多因子身份认证信息转发至安全监控器,安全监控器切换到可信执行环境中;安全监控器将多因子身份认证信息转发至认证策略验证器;认证策略验证器根据所述多因子身份认证信息和所述认证策略控制器读取到的用户身份认证信息,判断登录认证是否成功。这样,在可信执行环境下进行多因子身份认证,提高BMC身份认证安全性,防止服务器被攻击。将身份认证过程放在BMC的可信执行环境中,使得身份认证过程使用处于保密状态,提高整体认证过程的安全性,防止窃听攻击和暴力破解。还可以通过远程身份认证中心实现周期性更新认证策略,用户端也可以主动更新认证策略,更新策略方式灵活。利用可信执行环境产生的可信根密钥加密存储用户身份认证信息和认证策略,提高了机密性。
此外,本申请提供了一种基于可信执行环境的登录认证系统。
如图1所示,基于可信执行环境的登录认证系统包括:
用户端,用于从BMC获取BMC公钥,从服务器证书中心获取根证书,根据所述根证书验证所述BMC公钥的合法性,若合法,则利用所述BMC公钥与客户端应用建立安全信道;利用用户名向所述客户端应用发起登录认证请求;所述BMC包括可信执行环境和普通执行环境,所述普通执行环境包括所述客户端应用;所述可信执行环境包括可信应用,所述可信应用包括认证策略控制器和认证策略验证器;
所述客户端应用,用于将所述登录认证请求转发至安全监控器;
所述安全监控器,用于切换到所述可信执行环境,将所述登录认证请求转发至所述认证策略控制器;
所述认证策略控制器,用于根据所述用户名从安全存储后端读取相应的用户身份认证信息和认证策略,根据读取到的认证策略确定目标多因子登录认证组合方式;
所述安全监控器,用于将所述目标多因子登录认证组合方式转发所述客户端应用;
所述安全监控器,用于切换到所述普通执行环境;
所述客户端应用,还用于将所述目标多因子登录认证组合方式发送到所述用户端;
所述用户端,还用于根据所述目标多因子登录认证组合方式将相应的多因子身份认证信息发送到所述客户端应用;
所述客户端应用,还用于将所述多因子身份认证信息转发至所述安全监控器;
所述安全监控器,还用于切换到所述可信执行环境中,将所述多因子身份认证信息发送到所述认证策略验证器;
所述认证策略验证器,还用于根据所述多因子身份认证信息和所述认证策略控制器读取到的用户身份认证信息,判断登录认证是否成功;若是,则允许登录,若否,则拒绝登录。
在一实施方式中,该系统还包括:
服务器证书中心,用于生成根私钥,将BMC私钥证书烧录至一次性编程设备,利用所述根私钥对所述BMC公钥进行签名,得到BMC公钥证书,将所述BMC公钥证书写入到BMC固件;
所述可信应用,用于将所述一次性编程设备设置为可信安全外设,确保所述一次性编程设备只有所述可信应用具有读权限;
所述服务器证书中心,还用于将所述客户端应用和所述可信应用采用应用签名私钥进行签名,将签名后的客户端应用和签名后的可信应用写入BMC闪存。
本实施例提供的基于可信执行环境的登录认证系统可以实现上述实施例所提供的基于可信执行环境的登录认证方法,为避免重复,在此不再赘述。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现上述实施例所提供的基于可信执行环境的登录认证方法。
在本实施例中,计算机可读存储介质可以为只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
本实施例提供的计算机可读存储介质可以实现实施例1所提供的基于可信执行环境的登录认证方法,为避免重复,在此不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者终端中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。
Claims (10)
1.一种基于可信执行环境的登录认证方法,其特征在于,所述方法包括:
用户端从BMC获取BMC公钥,从服务器证书中心获取根证书,根据所述根证书验证所述BMC公钥的合法性,若合法,则利用所述BMC公钥与客户端应用建立安全信道;利用用户名向所述客户端应用发起登录认证请求;所述BMC包括可信执行环境和普通执行环境,所述普通执行环境包括所述客户端应用;所述可信执行环境包括可信应用,所述可信应用包括认证策略控制器和认证策略验证器;
所述客户端应用将所述登录认证请求转发至安全监控器;
所述安全监控器切换到所述可信执行环境,将所述登录认证请求转发至所述认证策略控制器;
所述认证策略控制器根据所述用户名从安全存储后端读取相应的用户身份认证信息和认证策略,根据读取到的认证策略确定目标多因子登录认证组合方式,所述安全监控器将所述目标多因子登录认证组合方式转发所述客户端应用,所述安全监控器切换到所述普通执行环境;
所述客户端应用将所述目标多因子登录认证组合方式发送到所述用户端;
所述用户端根据所述目标多因子登录认证组合方式将相应的多因子身份认证信息发送到所述客户端应用;
所述客户端应用将所述多因子身份认证信息转发至所述安全监控器;
所述安全监控器切换到所述可信执行环境中,将所述多因子身份认证信息发送到所述认证策略验证器;
所述认证策略验证器根据所述多因子身份认证信息和所述认证策略控制器读取到的用户身份认证信息,判断登录认证是否成功;若是,则允许登录,若否,则拒绝登录。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
服务器证书中心生成根私钥,将BMC私钥证书烧录至一次性编程设备,利用所述根私钥对所述BMC公钥进行签名,得到BMC公钥证书,将所述BMC公钥证书写入到BMC固件;
所述可信应用将所述一次性编程设备设置为可信安全外设,确保所述一次性编程设备只有所述可信应用具有读权限;
所述服务器证书中心将所述客户端应用和所述可信应用采用应用签名私钥进行签名,将签名后的客户端应用和签名后的可信应用写入BMC闪存。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
所述安全监控器启动所述可信执行环境;
所述BMC从所述BMC闪存中加载所述签名后的客户端应用和所述签名后的可信应用,并采用所述应用签名私钥对所述签名后的客户端应用和所述签名后的可信应用进行验签;将验签通过的客户端应用加载运行在所述普通执行环境中,将验签通过的可信应用加载运行在所述可信执行环境;利用所述可信执行环境的可信根生成加密根密钥;所述加密根密钥处于所述可信执行环境中;
所述可信应用与所述安全存储后端通信连接,从所述安全存储后端获取相应的用户身份认证信息和认证策略,并利用所述加密根密钥对获取的用户身份认证信息和认证策略进行解密;其中,所述安全存储后端的用户身份认证信息和认证策略通过所述加密根密钥加密存储。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
所述BMC判断自身是否初次运行,若是,则提示所述用户端设置多因子登录认证组合方式;
所述认证策略控制器向所述用户端发送多个多因子登录认证组合方式;所述多因子登录认证组合方式包括口令认证、USBkey和数字证书中至少两种认证方式;
所述用户端从多个所述多因子登录认证组合方式中选择所述目标多因子登录认证组合方式,将所述目标多因子登录认证组合方式发送至所述客户端应用;
所述客户端应用将所述目标多因子登录认证组合方式发送至所述安全监控器;
所述安全监控器切换到所述可信执行环境;
所述认证策略控制器将所述目标多因子登录认证组合方式和相应的用户身份认证信息分别通过所述加密根密钥进行加密,保存至所述安全存储后端。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
当登录认证成功后,所述用户端设置多因子数量,从多个预设认证方式中选择至少2个所述预设认证方式组合成新的认证策略,将所述新的认证策略转发到所述客户端应用;所述新的认证策略的预设认证方式的数量和所述多因子数量相等;
所述客户端应用将所述新的认证策略转发到所述安全监控器;
所述安全监控器切换到所述可信执行环境,并将所述新的认证策略转发至所述认证策略控制器;
所述认证策略控制器将所述新的认证策略通过所述加密根密钥进行加密,存入所述安全存储后端。
6.根据权利要求4所述的方法,其特征在于,所述方法还包括:
所述认证策略控制器判断是否到达认证策略更新周期,若是,则控制所述客户端应用向远程身份认证中心发起认证策略更新请求;所述远程身份认证中心包括认证策略更新模块;
所述认证策略更新模块设置多因子数量及必要身份认证方式,并产生随机数,从多个预设认证方式中选择除所述必要身份认证方式之外的多个候选认证方式,所述候选认证方式的数量和所述随机数相同;将所述必要身份认证方式和多个所述候选认证方式确定为新的认证策略;
所述客户端应用将所述新的认证策略转发到所述安全监控器;
所述安全监控器切换到所述可信执行环境;
所述认证策略控制器将所述新的认证策略通过所述加密根密钥进行加密,存入所述安全存储后端。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
当登录认证成功时,所述用户端通过所述BMC更新所述口令,得到新的口令;
所述用户端与所述远程身份认证中心建立安全信道,并发起USBkey和数字证书的更新请求;
所述远程身份认证中心当确定所述用户端合法时,向所述用户端下发新的USBkey和新的数字证书;
所述用户端向所述BMC发起认证信息更新请求,将所述新的口令、所述新的USBkey和所述新的数字证书转发到所述客户端应用;
所述客户端应用将所述新的口令、所述新的USBkey和所述新的数字证书转发到所述安全监控器;
所述安全监控器切换到所述可信执行环境,将所述新的口令、所述新的USBkey和所述新的数字证书通过所述加密根密钥进行加密,保存在所述安全存储后端。
8.一种基于可信执行环境的登录认证系统,其特征在于,所述系统包括:
用户端,用于从BMC获取BMC公钥,从服务器证书中心获取根证书,根据所述根证书验证所述BMC公钥的合法性,若合法,则利用所述BMC公钥与客户端应用建立安全信道;利用用户名向所述客户端应用发起登录认证请求;所述BMC包括可信执行环境和普通执行环境,所述普通执行环境包括所述客户端应用;所述可信执行环境包括可信应用,所述可信应用包括认证策略控制器和认证策略验证器;
所述客户端应用,用于将所述登录认证请求转发至安全监控器;
所述安全监控器,用于切换到所述可信执行环境,将所述登录认证请求转发至所述认证策略控制器;
所述认证策略控制器,用于根据所述用户名从安全存储后端读取相应的用户身份认证信息和认证策略,根据读取到的认证策略确定目标多因子登录认证组合方式;
所述安全监控器,用于将所述目标多因子登录认证组合方式转发所述客户端应用;
所述安全监控器,用于切换到所述普通执行环境;
所述客户端应用,还用于将所述目标多因子登录认证组合方式发送到所述用户端;
所述用户端,还用于根据所述目标多因子登录认证组合方式将相应的多因子身份认证信息发送到所述客户端应用;
所述客户端应用,还用于将所述多因子身份认证信息转发至所述安全监控器;
所述安全监控器,还用于切换到所述可信执行环境中,将所述多因子身份认证信息发送到所述认证策略验证器;
所述认证策略验证器,还用于根据所述多因子身份认证信息和所述认证策略控制器读取到的用户身份认证信息,判断登录认证是否成功;若是,则允许登录,若否,则拒绝登录。
9.根据权利要求8所述的系统,其特征在于,还包括:
服务器证书中心,用于生成根私钥,将BMC私钥证书烧录至一次性编程设备,利用所述根私钥对所述BMC公钥进行签名,得到BMC公钥证书,将所述BMC公钥证书写入到BMC固件;
所述可信应用,用于将所述一次性编程设备设置为可信安全外设,确保所述一次性编程设备只有所述可信应用具有读权限;
所述服务器证书中心,还用于将所述客户端应用和所述可信应用采用应用签名私钥进行签名,将签名后的客户端应用和签名后的可信应用写入BMC闪存。
10.一种计算机可读存储介质,其特征在于,其存储有计算机程序,所述计算机程序在处理器上运行时执行权利要求1至7中任一项所述的基于可信执行环境的登录认证方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202411699380.2A CN119203095B (zh) | 2024-11-26 | 2024-11-26 | 一种基于可信执行环境的登录认证方法、系统及介质 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202411699380.2A CN119203095B (zh) | 2024-11-26 | 2024-11-26 | 一种基于可信执行环境的登录认证方法、系统及介质 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN119203095A CN119203095A (zh) | 2024-12-27 |
| CN119203095B true CN119203095B (zh) | 2025-02-25 |
Family
ID=94078305
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202411699380.2A Active CN119203095B (zh) | 2024-11-26 | 2024-11-26 | 一种基于可信执行环境的登录认证方法、系统及介质 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN119203095B (zh) |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN109040051A (zh) * | 2018-07-27 | 2018-12-18 | 郑州云海信息技术有限公司 | 一种bmc登录方法、系统、设备及计算机可读存储介质 |
| CN110781465A (zh) * | 2019-10-18 | 2020-02-11 | 中电科技(北京)有限公司 | 基于可信计算的bmc远程身份验证方法及系统 |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11445027B2 (en) * | 2020-10-12 | 2022-09-13 | Dell Products L.P. | System and method for platform session management using device integrity measurements |
| CN113360865A (zh) * | 2021-06-11 | 2021-09-07 | 苏州浪潮智能科技有限公司 | 基于数字证书的bmc认证登录方法、装置、设备及介质 |
| EP4453759A4 (en) * | 2021-12-20 | 2025-07-02 | Intel Corp | CIRCUITRY AND METHODS FOR IMPLEMENTING A TRUSTED EXECUTION ENVIRONMENT SECURITY MANAGER |
| CN119577773B (zh) * | 2022-02-28 | 2025-11-25 | 华为技术有限公司 | 一种可信计算方法、芯片以及服务器 |
-
2024
- 2024-11-26 CN CN202411699380.2A patent/CN119203095B/zh active Active
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN109040051A (zh) * | 2018-07-27 | 2018-12-18 | 郑州云海信息技术有限公司 | 一种bmc登录方法、系统、设备及计算机可读存储介质 |
| CN110781465A (zh) * | 2019-10-18 | 2020-02-11 | 中电科技(北京)有限公司 | 基于可信计算的bmc远程身份验证方法及系统 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN119203095A (zh) | 2024-12-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12483427B2 (en) | Provisioning trusted execution environment(s) based on chain of trust including platform | |
| US10659448B2 (en) | Out-of-band remote authentication | |
| JP5497171B2 (ja) | セキュア仮想マシンを提供するためのシステムおよび方法 | |
| JP6222592B2 (ja) | モバイルアプリケーション管理のためのモバイルアプリケーションのアイデンティティの検証 | |
| EP3704614B1 (en) | Provisioning trusted execution environment based on chain of trust including platform | |
| US9992029B1 (en) | Systems and methods for providing authentication to a plurality of devices | |
| US20090319793A1 (en) | Portable device for use in establishing trust | |
| TWI708159B (zh) | 包含安全處理器之裝置平台、裝置中之安全處理器、以及相關儲存媒體 | |
| JP2016526201A (ja) | 企業システムにおけるユーザおよびデバイスの認証 | |
| CN108255505A (zh) | 一种固件更新方法、装置、设备及计算机可读存储介质 | |
| TW201706898A (zh) | 安全軟體認證及驗證 | |
| CN110390201A (zh) | 计算机系统以及初始化计算机系统的方法 | |
| JP2005235201A (ja) | コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 | |
| EP3674938B1 (en) | Identifying computing processes on automation servers | |
| CN105282117A (zh) | 访问控制方法及装置 | |
| BR112016028024B1 (pt) | Método e sistema para proteger comunicações com plataformas de mídias avançadas | |
| CN119203095B (zh) | 一种基于可信执行环境的登录认证方法、系统及介质 | |
| WO2015190371A1 (ja) | アプリケーションプログラム | |
| CN119760737A (zh) | 内核模块的校验系统、方法、电子设备及可读介质 | |
| US11757648B2 (en) | System and method for remote startup management | |
| CN117874773A (zh) | 基于安全等级管控策略的操作系统安全启动方法及装置 | |
| US12413411B2 (en) | Emulated network response | |
| US12468822B2 (en) | Zero trust accessory management | |
| Yao et al. | Access Control | |
| Uzunay et al. | Trust-in-the-middle: towards establishing trustworthiness of authentication proxies using trusted computing |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |