CN103944913A - 一种面向服务器的安全固件设计方法 - Google Patents
一种面向服务器的安全固件设计方法 Download PDFInfo
- Publication number
- CN103944913A CN103944913A CN201410173181.8A CN201410173181A CN103944913A CN 103944913 A CN103944913 A CN 103944913A CN 201410173181 A CN201410173181 A CN 201410173181A CN 103944913 A CN103944913 A CN 103944913A
- Authority
- CN
- China
- Prior art keywords
- access
- user
- firmware
- server
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
本发明提出了一种面向服务器的安全固件设计方法,通过多种措施保障服务器用的固件安全性,主要通过Https访问方式,保障服务器远程WEB访问安全;通过管理功能模块的用户权限来控制不同权限级别用户的访问安全,并且封堵访问界面中恶意代码注入点;通过对固件编译及镜像生成过程中用户名及密码进行MD5加密算法来提高用户信息安全性;通过对特定功能模块追加授权、发放License的方式进行安全保护;通过关闭IPMI协议中关于添加、修改及默认用户授权的功能来增强第三方IPMI访问安全;通过关闭系统中接入性服务程序来加强服务器固件的外部接入安全。
Description
技术领域
本发明设计一种服务器技术,具体地说是一种面向服务器的安全固件设计方法。
背景技术
当今社会的各个方面服务器都发挥着重要的作用,无论是国防、科技、教育、金融保险,还是银行、医疗、烟草、政府企业,几乎所有和我们生活休戚相关的方面都有服务器的存在。服务器的类型有很多种,从塔式的到机架式的、从刀片式的到RACK级的、从单独工作的到集群合作等等,虽热它们的形态和作用有所不同,但是它们都有这非常相似且十分重要的组成部分:固件系统。服务器固件系统通常是指包括系统BIOS及带基板管理控制器BMC内固化的程序,其中BIOS主要包括系统基本输入输出的程序、系统设置信息、开机后自检程序和系统自启动程序;BMC主要负责系统远程操作、系统警告和系统健康监视、系统故障诊断及修复等。
由于BIOS固化在系统ROM芯片上,在正常引导系统启动后基本完成使命,因此系统BIOS的安全性相对很高,而由于BMC本身提供标准IPMI协议支持,及WEB、SSH、RS232、TFTP等多种访问方式,这些访问方式就给恶意侵入者留下了很多访问安全的隐患,例如,入侵者可以通过注入恶意代码直接获取用户的登陆信息和系统配置信息,也可以通过SSH登录获取服务器带外管理控制权,因此如果这些安全隐患没有得到安全性的修补的话,势必会给服务器的访问带来很大的危机和风险。因此,如何既能准确的识别服务器系统所面临的固件系统安全,又能针对这些安全性隐患提供有效、可行的固件安全性提高方法就成了亟需解决的问题。
发明内容
针对如何准确的识别服务器固件系统安全,又能针对安全隐患提供增强固件安全性,本发明提出了一种面向服务器的安全固件设计方法。
本发明所述面向服务器的安全固件设计方法,解决所述技术问题采用的技术方案如下:所述面向服务器的安全固件设计方法的主要内容包括:基于WEB固件安全性增强机制、面向IPMI及其它接入型服务的安全性修改方法、以及其他安全固件设计方法;其中,所述基于WEB固件安全性增强机制包括:基于Https的访问方式、屏蔽WEB交互界面恶意代码注入位置、基于功能模块的用户权限控制机制;
所述面向IPMI的安全性修改方法是基于标准IPMI协议的修改,是指关闭IPMI命令关于用户管理的命令、删除IPMI支持的匿名用户访问机制,并简化用户权限级;所述面向IPMI的安全性修改方法,通过关闭标准IPMI协议中关于添加、修改及默认用户授权的功能来增强第三方IPMI访问安全;
所述其它接入性服务的安全性修改方法,基于对系统中SSH、Telnet及TFTP接入性服务程序的关闭和开启机制,是指在固件系统中关闭SSH、Telnet及TFTP等可接入性服务;本发明通过关闭系统中不用的接入性服务程序如SSH、Telnet、TFTP等来加强服务器固件的外部接入安全;
所述其他安全固件设计方法包括:对定制化Linux系统下固件编译及镜像生成过程中用户名、密码和系统配置进行基于MD5的加密算法;通过iptables访问地址对照表限制访问端的IP地址;对特定功能模块KVM OVER IP、虚拟媒体接入型服务采用追加授权及发放License方式。
进一步,所述基于Https的访问方式,将通常的Http访问方式设计为安全的Https访问方式,所述Https安全协议是基于Http协议+SSL协议,采用Embedthis的WEBServer GoAhead v3.1.0,该版本良好支持SSL v3;本发明通过将WEB服务器Http升级为Https超文本传输安全协议方式,保障服务器远程WEB访问安全。
进一步,所述屏蔽WEB交互界面恶意代码注入位置,是指封堵用户访问界面中恶意代码注入点消除界面恶意代码注入风险,关闭接入性服务。
进一步,所述基于功能模块的用户权限控制机制,即功能模块按级别权限管理,通过管理功能模块的用户权限来控制不同权限级别用户的访问安全。
进一步,所述服务器安全固件制作流程为:
步骤1:WEBHTTPS安全加固,即配置WEBServer为Https访问方式;
步骤2:用户界面恶意代码注入风险消除;
步骤3:功能模块按级别权限管理;
步骤4:特定功能增加授权认证,即在WEBServer增加授权认证入口,对用户上传的认证文件的有效性进行验证;
步骤5:加固IPMI协议,删除匿名用户登录权限、修改基于IPMIStack对用户管理的代码,即屏蔽用户通过IPMItool、openIPMI、freeIPMI对用户管理操作的权限;
步骤6:SSH、TFTP、Telnet服务接入加固,关闭系统中接入性服务程序SSH、Telnet、TFTP来加强服务器固件的外部接入安全;
步骤7:指定区域生成镜像MD5加密,在Linux系统编译镜像中对固件系统提供的用户管理、告警配置关键功能模块指定起始及终止地址,执行编译通过MD5加密。
本发明所述面向服务器的安全固件设计方法,针对当今服务器领域固件实现中存在的诸多安全隐患,通过多种措施保障服务器用的固件安全性。本发明所述面向服务器的安全固件设计方法,主要通过将WEB服务器Http升级为Https超文本传输安全协议方式,保障服务器远程WEB访问安全;通过管理功能模块的用户权限来控制不同权限级别用户的访问安全,并且封堵用户访问界面中存在恶意代码注入点;通过定制化Linux系统下固件编译及镜像生成过程中用户名及密码进行基于MD5的加密算法来提高用户信息安全性;通过对特定功能模块如KVM OVER IP、虚拟媒体、SOL等功能采用追加授权、发放License的方式进行安全保护;通过关闭标准IPMI协议中关于添加、修改及默认用户授权的功能来增强第三方IPMI访问安全;通过关闭系统中不用的接入性服务程序如SSH、Telnet、TFTP等来加强服务器固件的外部接入安全。
本发明公开的一种面向服务器的安全固件设计方法的有益效果是:
所述面向服务器的安全固件设计方法,可以对大规模服务器部署的多种应用场景有效增强系统固件的安全,通过对WEB、IPMI、及其他接入型服务等方面实施安全性加固方法,从系统访问入口、Web恶意代码注入入口、第三方标准协议入口、及系统镜像生成入口等多个方面多固件系统进行安全性增强,不仅能准确的识别服务器固件系统安全,又能针对安全隐患提供增强固件安全性。除此之外,本发明也涉及固件安全加密的算法,其中通过提高本文选用的MD5算法或改用其他更安全算法模型可更进一步提高固件安全的有效性。
本方法适合于所有支持用BMC进行监控管理的服务器类型,特别适用于大数据处理中心、高性能集群计算等对服务器实际数量需求大的场合,通过消除各节点BMC固件的安全性隐患,增强服务器访问和管理的安全性,更好地到达的服务器安全自主可控的要求。
附图说明
附图1为本发明的基于WEB固件安全性增强实施流程图;
附图2为本发明的服务器安全固件制作流程图。
具体实施方式
下面通过附图和实施例,对本发明所述面向服务器的安全固件设计方法进一步详细说明,并不构成对本发明的限制。
本发明提出一种面向服务器的安全固件设计方法,针对当今服务器领域固件实现中存在的诸多安全隐患,通过多种措施保障服务器用的固件安全性。所述面向服务器的安全固件设计方法,在开发设计时涉及到如下几个方面:服务器的固件系统的工作内容和及其特征、安全固件设计的几个重要方面及其特征、固件安全性增强实现的方法和步骤。
下面分别对上述几个方面进行详细说明:
本发明中所述服务器固件系统,是指固化在服务器基板控制器BMC内部的系统,该系统是,具备基于WEB的 Http协议、标准IPMI协议、标准SNMP协议可访问的定制化嵌入式Linux系统;
所述固件系统的工作内容,主要包括:检测服务器系统硬件资产、监控服务器系统及各关键部件工作状态、配置及服务器系统监控管理信息、辅助定位系统故障及问题修复。
所述安全固件设计的几个重要方面及其特征:
1. WEB访问安全性:基于Https(超文本传输安全协议)的访问方式,所述Https超文本传输安全协议是基于Http协议+SSL协议,本设计采用Embedthis的WEBServer GoAhead v3.1.0,该版本良好支持SSL v3;
2. 功能访问安全性:基于功能模块的用户权限控制机制,通过管理功能模块的用户权限来控制不同权限级别用户的访问安全;
3. 镜像安全性:基于MD5加密算法,对固件编译及镜像生成过程中用户名及密码进行加密;设计生成的固件系统镜像是按功能进行模块划分的,每个模块都有固定的内部地址;
4. 远程操作安全性:基于追加授权及发放License给KVM OVER IP、虚拟介质、SOL等功能模块的保护机制;所述追加授权及发放License方式,是指用户需要启用KVM OVER IP、虚拟介质等功能模块时,会首先向WEBServer发送请求,在得到校验License通过后获得访问功能授权,授权License发放由固件提供者产生;
5. IPMI访问安全性:基于标准IPMI协议的修改,即关闭协议中关于添加、修改用户及默认用户授权的功能机制;
6. 网络访问安全性:基于对系统中接入性服务程序的关闭和开启机制;所述接入性服务程序主要包括SSH、Telnet及TFTP等网络服务。
所述固件安全性增强实现步骤,主要涉及几项固件安全性措施的实施前后关系:
1. 对固件系统功能模块进行权限划分;
2. 配置WEB服务器为Https访问方式;
3. 制作iptables限定Https访问的IP地址;
4. 在WEB服务器端增加对特定功能模块的License授权;
5. 在WEB界面端封堵恶意代码注入风险处,关闭接入性服务;
6. 在WEB界面端实现功能模块与用户权限的关联;
7. 设计固件镜像生成算法对特定部分MD5算法加密;
8. 修补IPMI用户管理漏洞。
本发明改进了传统的服务器固件制作的流程,相对于传统的流程增加了诸多步骤,如配置WebServer为Https访问方式;在WebServer端增加对特定功能模块的License授权;在Web界面端封堵恶意代码注入风险处,关闭接入性服务;在Web界面端实现功能模块与用户权限的关联;设计固件镜像生成算法对特定部分MD5算法加密;修补IPMI用户管理漏洞等,从固件系统生成和使用等多方面增强了安全性。
实施例:
下面通过一个实施例对本发明的其他特征及优点进行说明,且本发明的目的和优点可通过附图中指出的结构变得显而易见,易于实现和获得。
附图1为本发明的基于WEB固件安全性增强实施流程图,如图1所示,主要包括WEBHTTPS安全加固,以及在HTTPS访问基础上对WEB端用户界面恶意代码注入风险消除、功能模块按级别权限管理,具体过程描述如下:
步骤1:WEBHTTPS安全加固,在原有的HTTP协议基础上增加SSL / TLS,即增加用于处理加密信息的模块。WEBClient和WEBServer的信息传输都会通过TLS进行加密后再传输,本例中通过对原有的WEBServer GoAhead进行升级后达到3.1.0版本,良好的支持SSLV3级加解密,加密后的WEB访问流程如下;
1. Client:发送访问交互界面的HTTPS请求;
2. Server:维护一个私钥和一个CA证书(含有公钥),并将包含服务器公钥的的CA证书发送到Client;
3. Client:浏览器检验证书是否有效?如果有效则产生公有密钥,如果无效则发送错误信息给界面显示;
4. Client:使用服务器公钥加密1个随机数,并将随机数发送到Server;
5. Server:使用服务器私钥解密获得的随机数;
6. Server:对返回的内容使用随机数进行对称加密,并由Client的相应HTTPS请求返回加密后的内容;
7. Cilent:解密服务器返回的内容,并发送界面显示;
步骤2:限定访问的IP地址:制作iptables对照表,对接入的Client IP进行检测,如不在列表中则拒绝访问WEBServer;
步骤3:消除用户界面恶意代码注入风险,由于本例的WEB界面开发HTML+BootStrap(基于JavaScript语言开发),针对可能的风险点:用户管理、系统配置信息、故障报警等进行JavaScript代码安全性加固,主要包括;
1. 修复注入代码获得用户登录信息;
2. 加固代码避免故障报警转移发送或截取;
3. 加密浏览器端用户登录信息明文显示;
步骤4:功能模块按级别权限管理,本例中WEB端实现功能模块按读写操作进行初步划分,写操作的优先级大于读操作、写操作再按影响范围进行划分,对于会影响大的分配更高的权限。对于面向监控管理系统的功能模块权限划分如下表所示:本例给出的只有两级用户权限,即Root级和User级,当然实际不仅限如此,可以存在Admin级、Operater级等多级用户管理级别;
功能说明 Root级 User级
系统资产检测 ● ●
系统网络配置 ●
固件更新 ●
用户管理 ●
系统日志查看 ● ●
附图2为本发明的服务器安全固件制作流程图,如图2所示,链接关系如下:
步骤1:WEBHTTPS安全加固;
步骤2:用户界面恶意代码注入风险消除;
步骤3:功能模块按级别权限管理;
步骤4:特定功能增加授权认证,即在WEBServer增加授权认证入口,对用户上传的认证文件的有效性进行验证,有效验证包括有效日期验证、授权内容验证、及文件完成性验证;
步骤5:加固IPMI协议,删除匿名用户登录权限、修改基于IPMIStack对用户管理的代码,即屏蔽用户通过IPMItool、openIPMI、freeIPMI等工具对用户管理操作的权限;
步骤6:SSH、TFTP、Telnet服务接入加固,在WEB端增加对SSH、TFTP、Telnet等服务的开启和关闭入口,此类加固功能需要高级权限用户支持,需在WEB端和底层两级关联;
步骤7:指定区域生成镜像MD5加密,对固件系统提供的关键功能模块,如用户管理、告警配置等部分在Linux系统编译镜像中指定起始及终止地址,执行编译是通过MD5加密。
利用本实施例的面向服务的安全固件设计方法,可以对大规模服务器部署的多种应用场景有效增强系统固件的安全,通过对WEB、IPMI、及其他接入型服务等方面实施安全性加固方法,不仅能准确的识别服务器固件系统安全,又能针对安全隐患提供增强固件安全性。除此之外,本发明也涉及固件安全加密的算法,其中通过提高本文选用的MD5算法或改用其他更安全算法模型可更进一步提高固件安全的有效性。
以上所述仅为本发明的实施例而已,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.一种面向服务器的安全固件设计方法,其特征在于,其内容主要内容包括:基于WEB固件安全性增强机制、面向IPMI及其它接入型服务的安全性修改方法、以及其他安全固件设计方法;其中,所述基于WEB固件安全性增强机制包括:基于Https的访问方式、屏蔽WEB交互界面恶意代码注入位置、基于功能模块的用户权限控制机制;
所述面向IPMI的安全性修改方法是基于标准IPMI协议的修改,是指关闭IPMI命令关于用户管理的命令、删除IPMI支持的匿名用户访问机制,即关闭标准IPMI协议中关于添加、修改及默认用户授权的功能;
所述其它接入性服务的安全性修改方法,基于对系统中SSH、Telnet及TFTP接入性服务程序的关闭和开启机制,是指在固件系统中关闭SSH、Telnet及TFTP等可接入性服务;
所述其他安全固件设计方法包括:对定制化Linux系统下固件编译及镜像生成过程中用户名、密码和系统配置进行基于MD5的加密算法;通过iptables访问地址对照表限制访问端的IP地址;对特定功能模块采用追加授权及发放License方式。
2.根据权利要求1所述的面向服务器的安全固件设计方法,其特征在于,所述基于功能模块的用户权限控制机制,是指功能模块按级别权限管理,通过管理功能模块的用户权限来控制不同权限级别用户的访问安全。
3.根据权利要求1所述的面向服务器的安全固件设计方法,其特征在于,对特定功能模块采用追加授权及发放License方式,是指用户在启用KVM OVER IP、虚拟介质特定功能模块时,需要首先向WEBServer发送请求,在得到校验License通过后获得访问功能授权,授权License发放由固件提供者产生。
4.根据权利要求2或3所述的面向服务器的安全固件设计方法,其特征在于,所述服务器安全固件制作流程为:
步骤1:WEBHTTPS安全加固,即配置WEBServer为Https访问方式;
步骤2:用户界面恶意代码注入风险消除;
步骤3:功能模块按级别权限管理;
步骤4:特定功能增加授权认证,即在WEBServer增加授权认证入口,对用户上传的认证文件的有效性进行验证;
步骤5:加固IPMI协议,删除匿名用户登录权限、修改基于IPMIStack对用户管理的代码,即屏蔽用户通过IPMItool、openIPMI、freeIPMI对用户管理操作的权限;
步骤6:SSH、TFTP、Telnet服务接入加固,关闭系统中接入性服务程序SSH、Telnet、TFTP来加强服务器固件的外部接入安全;
步骤7:指定区域生成镜像进行MD5加密,在Linux系统编译镜像中对固件系统提供的用户管理、告警配置关键功能模块指定起始及终止地址,执行编译通过MD5加密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410173181.8A CN103944913B (zh) | 2014-04-28 | 2014-04-28 | 一种面向服务器的安全固件设计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410173181.8A CN103944913B (zh) | 2014-04-28 | 2014-04-28 | 一种面向服务器的安全固件设计方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103944913A true CN103944913A (zh) | 2014-07-23 |
CN103944913B CN103944913B (zh) | 2018-02-23 |
Family
ID=51192397
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410173181.8A Active CN103944913B (zh) | 2014-04-28 | 2014-04-28 | 一种面向服务器的安全固件设计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103944913B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104573530A (zh) * | 2015-02-26 | 2015-04-29 | 浪潮电子信息产业股份有限公司 | 一种服务器安全加固系统 |
CN105635147A (zh) * | 2015-12-30 | 2016-06-01 | 深圳市图雅丽特种技术有限公司 | 基于车载特种装备系统的数据安全传输方法及系统 |
TWI588749B (zh) * | 2015-11-05 | 2017-06-21 | 廣達電腦股份有限公司 | 用於確保管理控制器韌體安全之方法及計算機裝置 |
CN108306970A (zh) * | 2018-02-02 | 2018-07-20 | 浙江德景电子科技有限公司 | 一种基于安全芯片的固件安全下载以及校验装置和方法 |
CN110032414A (zh) * | 2019-03-06 | 2019-07-19 | 联想企业解决方案(新加坡)有限公司 | 远程控制台模式下安全的用户认证的装置和方法 |
CN110753061A (zh) * | 2019-10-25 | 2020-02-04 | 北京浪潮数据技术有限公司 | 一种加固ssh的方法、装置及相关组件 |
CN111399883A (zh) * | 2020-03-20 | 2020-07-10 | 苏州浪潮智能科技有限公司 | 一种bmc固件更新方法、装置、设备、介质 |
CN112468330A (zh) * | 2020-11-13 | 2021-03-09 | 苏州浪潮智能科技有限公司 | 一种故障节点的设置方法、系统、设备以及介质 |
CN114499992A (zh) * | 2021-12-30 | 2022-05-13 | 上海芯希信息技术有限公司 | 登录方法、系统、用户设备及存储介质 |
-
2014
- 2014-04-28 CN CN201410173181.8A patent/CN103944913B/zh active Active
Non-Patent Citations (3)
Title |
---|
FRANK ADELSTEIN、等: "Malicious Code Detection for Open Firmware", 《COMPUTER SECURITY APPLICATION CONFERENCE,2002.PROCEEDINGS.18TH ANNUAL》 * |
ZHENLIU ZHOU,等: "Advance and Development of Computer Firmware Security Research", 《PROCEEDINGS OF THE 2009 INTERNATIONAL SYMPOSIUM ON INFORMATION PROCESSING (ISIP’09)》 * |
王则林: "基于web的嵌入式linux防火墙服务管理系统的研究与实现", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104573530A (zh) * | 2015-02-26 | 2015-04-29 | 浪潮电子信息产业股份有限公司 | 一种服务器安全加固系统 |
TWI588749B (zh) * | 2015-11-05 | 2017-06-21 | 廣達電腦股份有限公司 | 用於確保管理控制器韌體安全之方法及計算機裝置 |
US9935945B2 (en) | 2015-11-05 | 2018-04-03 | Quanta Computer Inc. | Trusted management controller firmware |
CN105635147A (zh) * | 2015-12-30 | 2016-06-01 | 深圳市图雅丽特种技术有限公司 | 基于车载特种装备系统的数据安全传输方法及系统 |
CN108306970A (zh) * | 2018-02-02 | 2018-07-20 | 浙江德景电子科技有限公司 | 一种基于安全芯片的固件安全下载以及校验装置和方法 |
CN110032414A (zh) * | 2019-03-06 | 2019-07-19 | 联想企业解决方案(新加坡)有限公司 | 远程控制台模式下安全的用户认证的装置和方法 |
CN110032414B (zh) * | 2019-03-06 | 2023-06-06 | 联想企业解决方案(新加坡)有限公司 | 远程控制台模式下安全的用户认证的装置和方法 |
CN110753061A (zh) * | 2019-10-25 | 2020-02-04 | 北京浪潮数据技术有限公司 | 一种加固ssh的方法、装置及相关组件 |
CN111399883A (zh) * | 2020-03-20 | 2020-07-10 | 苏州浪潮智能科技有限公司 | 一种bmc固件更新方法、装置、设备、介质 |
CN112468330A (zh) * | 2020-11-13 | 2021-03-09 | 苏州浪潮智能科技有限公司 | 一种故障节点的设置方法、系统、设备以及介质 |
CN112468330B (zh) * | 2020-11-13 | 2022-12-06 | 苏州浪潮智能科技有限公司 | 一种故障节点的设置方法、系统、设备以及介质 |
CN114499992A (zh) * | 2021-12-30 | 2022-05-13 | 上海芯希信息技术有限公司 | 登录方法、系统、用户设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN103944913B (zh) | 2018-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103944913A (zh) | 一种面向服务器的安全固件设计方法 | |
US9875368B1 (en) | Remote authorization of usage of protected data in trusted execution environments | |
Li et al. | The {Emperor’s} new password manager: Security analysis of web-based password managers | |
EP3668002B1 (en) | Systems and methods for using extended hardware security modules | |
US20190116038A1 (en) | Attestation With Embedded Encryption Keys | |
US10187373B1 (en) | Hierarchical, deterministic, one-time login tokens | |
US20150281225A1 (en) | Techniques to operate a service with machine generated authentication tokens | |
EP2894891B1 (en) | Mobile token | |
US10645077B2 (en) | System and method for securing offline usage of a certificate by OTP system | |
CN111371726B (zh) | 安全代码空间的认证方法、装置、存储介质及处理器 | |
CN115580413B (zh) | 一种零信任的多方数据融合计算方法和装置 | |
US20230135968A1 (en) | Control of access to computing resources implemented in isolated environments | |
Zhang et al. | Trusttokenf: A generic security framework for mobile two-factor authentication using trustzone | |
Majchrzycka et al. | Secure development model for mobile applications | |
Fugkeaw | Achieving decentralized and dynamic SSO-identity access management system for multi-application outsourced in cloud | |
CN103218553B (zh) | 一种基于可信平台模块的授权方法和系统 | |
Cahill et al. | Client-based authentication technology: user-centric authentication using secure containers | |
US11728973B2 (en) | System and method for secure access management | |
Wang et al. | MA-TEECM: Mutual Anonymous Authentication-Based Credential Migration Technology for Mobile Trusted Execution Environments | |
Narayana | Security Analysis of Web Application for Industrial Internet of Things | |
Kaiser et al. | A multi-layer security system for data access control, authentication, and authorization | |
Stöcklin | Evaluating SSH for modern deployments | |
Branco | FenixEdu Connect | |
Stark | From client-side encryption to secure web applications | |
Niemelä | Implementing a maintainable and secure tenancy model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |