CN102983969B - 一种操作系统的安全登录系统及安全登录方法 - Google Patents
一种操作系统的安全登录系统及安全登录方法 Download PDFInfo
- Publication number
- CN102983969B CN102983969B CN201110260364.XA CN201110260364A CN102983969B CN 102983969 B CN102983969 B CN 102983969B CN 201110260364 A CN201110260364 A CN 201110260364A CN 102983969 B CN102983969 B CN 102983969B
- Authority
- CN
- China
- Prior art keywords
- login
- trusted computing
- legal
- computing chip
- operating system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明的操作系统的安全登录系统包括信息采集模块、信息处理模块、本地数据库、信息存储模块。其中,信息处理模块分别与信息采集模块、本地数据库、信息存储模块相连,本地数据库还与信息存储模块相连。信息处理模块和信息存储模块集成于可信计算芯片内。除此之外,还提供一种操作系统的安全登录方法。本发明利用可信计算芯片在密钥安全、抗重放攻击方面的优势,将其应用到操作系统登录验证过程中,实现操作系统的安全登录。同时,为了防止攻击者窃取登录信息及登录密码恶意登录操作系统,本发明技术方案中还在每次登录操作系统后,自动更新登录密码,进一步提高操作系统登录的安全性。
Description
技术领域
本发明涉及一种操作系统的安全登录系统及安全登录方法。
背景技术
为了保证登录计算机操作系统时的安全性,传统的登录认证方式是采用用户名和口令的单向鉴别模型,但该模型存在诸如口令易被窃取和猜测等弊端,不能很好的达到验证登录操作系统人员身份的目的,不能保证操作系统的登录安全性。
为了增强操作系统的登录安全性,一般采用以下技术方案:智能卡登录、生物特征信息认证登录、或者是通过现有的几种登录认证方式的组合进行双(多)因子登录。但是,由于操作系统本身的构架所限,使得上述几种登录方案仍存在安全隐患。例如登录windows 2000/XP操作系统,不论使用何种登录认证方式,其根本思想都是在用户所持有的秘密(例如生物特征、智能卡、证书等)与Windows口令间建立映射,登录过程最终仍将归结到使用认证包(authentication package)与SAM数据库 (security account manager,即安全帐号管理器,它通过存储在计算机注册表中的安全帐号来管理用户和用户组的信息)中存放的用户帐户口令进行比对。因此,存放在SAM数据库中的用户帐户口令仍是安全的根本。通常情况下,人们使用生物信息或智能卡进行登录时,攻击者可能利用用户的疏忽进入系统,获得生物特征模版数据库映射表内的用户帐户与口令信息,从而绕开生物特征识别系统的安全措施,并可利用获得的合法windows帐户密码从安全模式或者其他途径进入系统,窃取用户资源,导致重放攻击,同样不能保证操作系统的登录安全性。
发明内容
本发明所要解决的技术问题是提供一种能提高操作系统登录安全性的安全登录系统及安全登录方法。
作为本发明技术方案的一方面,提供一种操作系统的安全登录系统,所述安全登录系统包括信息采集模块、信息处理模块、本地数据库、信息存储模块;
所述信息处理模块分别与所述信息采集模块、所述本地数据库、所述信息存储模块相连,其中,所述本地数据库与所述信息存储模块相连;
所述信息处理模块和所述信息存储模块集成于可信计算芯片内;
所述信息存储模块和所述本地数据库,均用于保存合法登录信息和合法登录密码;
所述信息采集模块,用于获取外部输入的用户登录信息,并将所述用户登录信息发送至所述信息处理模块;
所述信息处理模块,根据所述信息采集模块发送的用户登录信息,自所述信息存储模块内读取合法登录密码,并与所述本地数据库内保存的合法登录密码进行比对,以成功登录操作系统;
所述信息处理模块,还用于生成新的合法登录密码,并发送至所述本地数据库;
所述本地数据库,接收所述信息处理模块生成的新的合法登录密码,并发送至所述信息存储模块,更新所述信息存储模块内保存的合法登录密码。
进一步地,所述信息存储模块为所述可信计算芯片内的非易失性存储器。
进一步地,所述用户登录信息包括登录账号和可信计算芯片用户密码。
作为本发明技术方案的另一方面,提供一种操作系统安全登录方法,具体步骤如下,
设置合法登录信息和合法登录密码,并保存至可信计算芯片和计算机的本地数据库;
获取外部输入的用户登录信息;
依据所述用户登录信息自所述可信计算芯片内获取合法登录密码,并与所述本地数据库内的合法登录密码进行比对,若二者相同,则成功登录操作系统;
所述可信计算芯片生成一组新的合法登录密码,并更新所述可信计算芯片和所述本地数据库内保存的合法登录密码。
进一步地,所述可信计算芯片按照以下步骤设置合法登录信息和合法登录密码,
接收用户输入的登录信息和登录密码;
判断该登录信息和登录密码是否可用;
生成一对加密密钥和一个新的登录密码;
利用所述加密密钥对所述登录信息和新的登录密码进行加密运算,并保存至所述可信计算芯片和所述本地数据库内作为合法登录信息和合法登录密码。
进一步地,所述登录信息包括登录账号和可信计算芯片用户密码。
进一步地,所述可信计算芯片按照以下步骤修改可信计算芯片用户密码,
接收用户输入的登录账号和可信计算芯片用户密码;
获取所述可信计算芯片生成的加密密钥,并对所述可信计算芯片用户密码进行加密计算;
比对所述可信计算芯片内保存的合法可信计算芯片用户密码,若二者相同,则所述可信计算芯片接收修改后的可信计算芯片用户密码;
生成一个新的登录密码;
对所述登录账号、所述修改后的可信计算芯片用户密码、所述新的登录密码进行加密运算,并保存至所述可信计算芯片和所述本地数据库内作为合法登录信息和合法登录密码。
进一步地,所述合法登录信息和合法登录密码保存在所述可信计算芯片内的非易失性存储器内。
进一步地,所述新的登录密码由所述可信计算芯片内的随机数发生器产生。
本发明的有益效果是:
本发明利用可信计算芯片在密钥安全、抗重放攻击方面的优势,将其应用到操作系统登录验证过程中,实现操作系统的安全登录。同时,为了防止攻击者窃取登录信息及登录密码恶意登录操作系统,本发明技术方案中还在每次登录操作系统后,自动更新登录密码,进一步提高操作系统登录的安全性。
附图说明
图1为本发明操作系统的安全登录系统的构成示意图;
图2为本发明操作系统安全登录方法的流程示意图;
图3为本发明中的用户注册流程示意图;
图4为本发明中的用户登录验证流程示意图;
图5为本发明中的修改可信计算芯片用户密码流程示意图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
作为本发明技术方案的一方面,提供一种操作系统的安全登录系统,如图1所示,该系统包括信息采集模块、信息处理模块、本地数据库、信息存储模块。信息处理模块分别与信息采集模块、本地数据库、信息存储模块相连,本地数据库还与信息存储模块相连。信息处理模块和信息存储模块集成于可信计算芯片内。其中,信息存储模块和本地数据库,均用于保存合法登录信息和合法登录密码。信息采集模块,用于获取外部输入的用户登录信息,并发送至信息处理模块。信息处理模块,根据信息采集模块发送的用户登录信息,自信息存储模块内读取合法登录密码;并与本地数据库内保存的合法登录密码进行比对,若二者相同,则成功登录操作系统;信息处理模块,还用于生成新的合法登录密码,并发送至本地数据库。本地数据库,接收信息处理模块生成的新的合法登录密码,并发送至信息存储模块,更新信息存储模块内保存的合法登录密码。
作为本发明技术方案的另一方面,提供一种操作系统安全登录方法,如图2所示,具体步骤如下。
第一步,设置合法登录信息和合法登录密码,并保存至可信计算芯片和计算机的本地数据库。
第二步,获取外部输入的用户登录信息。
第三步,依据用户登录信息自可信计算芯片内获取合法登录密码,并与本地数据库内的合法登录密码进行比对,若二者相同,则成功登录操作系统。
第四步,可信计算芯片生成一组新的合法登录密码,并更新可信计算芯片和本地数据库内保存的合法登录密码。
在上述操作系统安全登录方法中,在可信计算芯片和本地数据库内保存相同的合法登录信息和合法登录密码,因为可信计算芯片的安全性很高,若本地数据库内的登录信息和登录密码被篡改,也就是本地数据库与可信计算芯片内的信息不相符,则不能成功登录操作系统,以此来保证登录操作系统的安全性。此外,为了防止登录信息和登录密码被窃取,在成功登录操作系统之后,本发明技术方案还会生成一组随机码作为新的合法登录密码。这样,即时攻击者获取了本次计算机认定的合法登录密码,在下次登录操作系统时,其掌握的登录密码已无效,同样不能登录操作系统,也保证了操作系统的安全性。
如图3所示,在进行操作系统的登录验证之前,用户首先要完成注册过程,即先设定一组合法的登录信息和登录密码,将操作系统用户绑定到可信计算芯片内。具体设定过程如下:
步骤A1,初始化可信计算芯片内的信息存储模块,以存放合法登录信息和登录密码。此处的信息存储模块可为可信计算芯片内的非易失性存储器,也就是说在可信计算芯片的NV存储区(即非易失性存储器)内开辟一段空间用于存放合法登录信息和合法登录密码。
步骤A2,可信计算芯片通过其内设的输入输出接口单元接收用户注册输入的登录信息和登录密码。
步骤A3,判断该登录信息和登录密码是否可用,也就是判断该组注册用登录信息和登录密码在形式上是否符合规定,是否与其他注册信息相冲突。
步骤A4,可信计算芯片生成一对非对称加密密钥和一个新的登录密码。例如,以可信计算芯片内的SMK(Storage Master Key,存储主密钥)为父钥生成一个SM2的非对称密钥,可信计算芯片内的随机数发生器生成新的登录密码。
步骤A5,对登录信息和新的登录密码进行加密运算,并保存至可信计算芯片和本地数据库内作为合法登录信息和合法登录密码。例如,利用上述生成的非对称密钥通过SM2加密算法对用户登录信息和登录密码进行数据加密,并将新的登录密码发送至计算机的本地数据库,同步本地数据库存储的合法登录密码,保证本地数据库内的登录密码始终与可信计算芯片内的登录密码相同。
按照图3所示的方法完成注册后,在每次登录操作系统时,即可按照图4所示的方法验证系统登录的合法性,具体步骤如下:
步骤B1,信息采集模块获取登录信息。例如,计算机通过显示屏向用户提示输入登录信息的对话框,用户可通过键盘、鼠标、触控等方式输入登录信息,其中登录信息可包括登录账号和可信计算芯片用户密码。信息采集模块接收到上述登录信息后,则发送至信息处理模块。
步骤B2,信息处理模块调用可信计算芯片生成并保存的非对称密钥,利用该密钥对登录信息进行加密,并与信息存储模块内保存的合法登录信息进行比对:若二者相符,则执行步骤B3,否则认为此次操作为非法操作,禁止用户登录操作系统。
步骤B3,信息处理模块依据登录信息,自信息存储模块内查找与该登录信息相对应的合法登录密码,并调用计算机本地数据库内保存的合法登录密码,比对二者是否相符:若二者相符,则成功登录操作系统,然后执行步骤B4;否则认为此次操作为非法操作,禁止用户登录操作系统。
其中,若计算机为windows操作系统,则本地数据库是指SAM文件,若计算机为linux操作系统,则本地数据库是指etc、password或者shadow文件。
步骤B4,信息处理模块生成一组随机码作为新的合法登录密码保存至信息存储模块,并由信息存储模块将该新的合法登录密码同步至计算机的本地数据库内。
至此完成了一次操作系统的登录验证过程,在每次登录之后,都生成一组新的登录密码,这样攻击者恶意获得本次登录的合法密码,在下次登录操作系统时,该组密码即为非法的实效密码,同样不能正常合法登录操作系统,以保证系统登录的安全性。
应用本发明提供的安全登录系统还可修改用户注册时提供的信息,主要是修改可信计算芯片用户密码,如图5所示,具体步骤如下:
步骤C1,在修改可信计算芯片用户密码前,要先验证旧可信计算芯片用户密码的正确性,也就是要先判断用户是否有权限修改可信计算芯片用户密码:首先,接收用户输入的登录账号和可信计算芯片用户密码;其次,调用生成并保存的非对称密钥,利用该密钥对可信计算芯片用户密码进行加密计算;然后,比对信息存储模块内保存的合法可信计算芯片用户密码:若二者相同,则旧可信计算芯片用户密码经验证合格,也就是说该名用户具有修改可信计算芯片用户密码的权限,可以继续执行步骤C2;否则认为该名用户修改可信计算芯片用户密码的操作为非法操作,禁止该用户的操作行为。
步骤C2, 可信计算芯片通过输入输出接口单元接收用户输入的新的可信计算芯片用户密码。
步骤C3,信息处理模块生成一组随机码作为新的登录密码。
步骤C4,信息处理模块对登录账号、新的可信计算芯片用户密码、新的登录密码进行加密运算,并更新保存至可信计算芯片和本地数据库内作为合法登录信息和合法登录密码。
本发明提供的安全登录系统以及安全登录方法中,可信计算芯片可选用TCM芯片实现本发明的技术目的,也可采用TPM芯片来实现上述目的。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种操作系统的安全登录系统,其特征在于,所述的安全登录系统包括信息采集模块、信息处理模块、本地数据库、信息存储模块;
所述信息处理模块分别与所述信息采集模块、所述本地数据库、所述信息存储模块相连,其中,所述本地数据库与所述信息存储模块相连;
所述信息处理模块和所述信息存储模块集成于可信计算芯片内;
所述信息存储模块和所述本地数据库,均用于保存合法登录信息和合法登录密码;
所述信息采集模块,用于获取外部输入的用户登录信息,并将所述的用户登录信息发送至所述信息处理模块;
所述信息处理模块,根据所述信息采集模块发送的用户登录信息,自所述信息存储模块内读取合法登录密码,并与所述本地数据库内保存的合法登录密码进行比对,以成功登录操作系统;
所述信息处理模块,还用于生成新的合法登录密码,并发送至所述本地数据库;
所述本地数据库,接收所述信息处理模块生成的新的合法登录密码,并发送至所述信息存储模块,更新所述信息存储模块内保存的合法登录密码。
2.按照权利要求1所述的操作系统的安全登录系统,其特征在于,
所述信息存储模块为所述可信计算芯片内的非易失性存储器。
3.按照权利要求1或2所述的操作系统的安全登录系统,其特征在于,
所述用户登录信息包括登录账号和可信计算芯片用户密码。
4.一种操作系统安全登录方法,其特征在于,
设置合法登录信息和合法登录密码,并保存至可信计算芯片和计算机的本地数据库;
获取外部输入的用户登录信息;
依据所述用户登录信息自所述可信计算芯片内获取合法登录密码,并与所述本地数据库内的合法登录密码进行比对,若二者相同,则成功登录操作系统;
所述可信计算芯片生成一组新的合法登录密码,并更新所述可信计算芯片和所述本地数据库内保存的合法登录密码。
5.按照权利要求4所述的操作系统安全登录方法,其特征在于,
所述可信计算芯片按照以下步骤设置合法登录信息和合法登录密码,
接收用户输入的登录信息和登录密码;
判断该登录信息和登录密码是否可用;
生成一对加密密钥和一个新的登录密码;
利用所述加密密钥对所述登录信息和新的登录密码进行加密运算,并保存至所述可信计算芯片和所述本地数据库内作为合法登录信息和合法登录密码。
6.按照权利要求4或5所述的操作系统安全登录方法,其特征在于,
所述登录信息包括登录账号和可信计算芯片用户密码。
7.按照权利要求6所述的操作系统安全登录方法,其特征在于,
所述可信计算芯片按照以下步骤修改可信计算芯片用户密码,
接收用户输入的登录账号和可信计算芯片用户密码;
获取所述可信计算芯片生成的加密密钥,并对所述可信计算芯片用户密码进行加密计算;
将用户输入的可信计算芯片用户密码与所述可信计算芯片内保存的合法可信计算芯片用户密码进行比对,若二者相同,则所述可信计算芯片接收修改后的可信计算芯片用户密码;
生成一个新的登录密码;
对所述登录账号、所述修改后的可信计算芯片用户密码、所述新的登录密码进行加密运算,并保存至所述可信计算芯片和所述本地数据库内作为合法登录信息和合法登录密码。
8.按照权利要求4、5或7所述的操作系统安全登录方法,其特征在于,
所述合法登录信息和合法登录密码保存在所述可信计算芯片内的非易失性存储器内。
9.按照权利要求4、5或7所述的操作系统安全登录方法,其特征在于,
所述新的登录密码由所述可信计算芯片内的随机数发生器产生。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110260364.XA CN102983969B (zh) | 2011-09-05 | 2011-09-05 | 一种操作系统的安全登录系统及安全登录方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110260364.XA CN102983969B (zh) | 2011-09-05 | 2011-09-05 | 一种操作系统的安全登录系统及安全登录方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102983969A CN102983969A (zh) | 2013-03-20 |
CN102983969B true CN102983969B (zh) | 2015-06-24 |
Family
ID=47857732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110260364.XA Active CN102983969B (zh) | 2011-09-05 | 2011-09-05 | 一种操作系统的安全登录系统及安全登录方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102983969B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104239762A (zh) * | 2014-09-16 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种Windows系统下安全登录的实现方法 |
CN107645504A (zh) * | 2017-09-26 | 2018-01-30 | 泰康保险集团股份有限公司 | 邮箱系统的授权方法、装置和设备 |
CN109787989B (zh) * | 2019-01-30 | 2022-05-31 | 广东工业大学 | 一种密码修改方法、系统及目标服务器和存储介质 |
CN111307137A (zh) * | 2020-02-24 | 2020-06-19 | 山东交通学院 | 一种游艇设计航线优化设备 |
CN112910850A (zh) * | 2021-01-16 | 2021-06-04 | 浙江吉利控股集团有限公司 | 一种控制车辆的安全验证方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1992596A (zh) * | 2005-12-27 | 2007-07-04 | 国际商业机器公司 | 用户验证设备和用户验证方法 |
CN201126581Y (zh) * | 2007-11-12 | 2008-10-01 | 中国长城计算机深圳股份有限公司 | 一种基于uefi的生物身份识别装置 |
CN101340281A (zh) * | 2007-07-02 | 2009-01-07 | 联想(北京)有限公司 | 针对在网络上进行安全登录输入的方法和系统 |
CN101436247A (zh) * | 2007-11-12 | 2009-05-20 | 中国长城计算机深圳股份有限公司 | 一种基于uefi的生物身份识别方法及系统 |
-
2011
- 2011-09-05 CN CN201110260364.XA patent/CN102983969B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1992596A (zh) * | 2005-12-27 | 2007-07-04 | 国际商业机器公司 | 用户验证设备和用户验证方法 |
CN101340281A (zh) * | 2007-07-02 | 2009-01-07 | 联想(北京)有限公司 | 针对在网络上进行安全登录输入的方法和系统 |
CN201126581Y (zh) * | 2007-11-12 | 2008-10-01 | 中国长城计算机深圳股份有限公司 | 一种基于uefi的生物身份识别装置 |
CN101436247A (zh) * | 2007-11-12 | 2009-05-20 | 中国长城计算机深圳股份有限公司 | 一种基于uefi的生物身份识别方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102983969A (zh) | 2013-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104639516B (zh) | 身份认证方法、设备及系统 | |
CN108399329A (zh) | 一种提高可信应用程序安全的方法 | |
CN102646077B (zh) | 一种基于可信密码模块的全盘加密的方法 | |
CN109858265A (zh) | 一种加密方法、装置及相关设备 | |
WO2020192406A1 (zh) | 数据存储、验证方法及装置 | |
CN110677376B (zh) | 认证方法、相关设备和系统及计算机可读存储介质 | |
CN105162797B (zh) | 一种基于视频监控系统的双向认证方法 | |
CN109840430A (zh) | Plc的安全处理单元及其总线仲裁方法 | |
CN108055133A (zh) | 一种基于区块链技术的密钥安全签名方法 | |
CN103902915B (zh) | 一种可信工控终端及其构建方法 | |
CN102983969B (zh) | 一种操作系统的安全登录系统及安全登录方法 | |
CN101841525A (zh) | 安全接入方法、系统及客户端 | |
CN112150682A (zh) | 一种智能门禁卡、智能门锁终端及智能门禁卡识别方法 | |
CN102262599A (zh) | 一种基于可信根的移动硬盘指纹认证方法 | |
CN105262590A (zh) | 一种虚拟化环境下的密钥安全隔离方法及系统 | |
CN106936588A (zh) | 一种硬件控制锁的托管方法、装置及系统 | |
CN113032814A (zh) | 物联网数据管理方法和系统 | |
CN104104650B (zh) | 数据文件访问方法及终端设备 | |
CN102663317A (zh) | 业务单据及关键数据流转过程安全加固系统 | |
CN116151827B (zh) | 一种数字钱包安全系统及基于安全系统的双离线交易方法 | |
CN111768523A (zh) | 一种基于ctid的nfc智能门锁开锁方法、系统、设备及介质 | |
CN103051963B (zh) | 一种数字电视终端设备的安全控制方法 | |
CN106357700A (zh) | 一种云环境下密码设备虚拟化方法 | |
Ahmed et al. | A self-sovereign identity architecture based on blockchain and the utilization of customer’s banking cards: The case of bank scam calls prevention | |
CN103596175A (zh) | 一种基于近场通讯技术的移动智能终端认证系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |