CN105279404B - 操作系统操作控制方法及装置 - Google Patents

操作系统操作控制方法及装置 Download PDF

Info

Publication number
CN105279404B
CN105279404B CN201510698178.2A CN201510698178A CN105279404B CN 105279404 B CN105279404 B CN 105279404B CN 201510698178 A CN201510698178 A CN 201510698178A CN 105279404 B CN105279404 B CN 105279404B
Authority
CN
China
Prior art keywords
operating system
digital certificates
information
user
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510698178.2A
Other languages
English (en)
Other versions
CN105279404A (zh
Inventor
张景逸
康凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Supreme Being Joins Information Technology Share Co Ltd
Original Assignee
Shanghai Supreme Being Joins Information Technology Share Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Supreme Being Joins Information Technology Share Co Ltd filed Critical Shanghai Supreme Being Joins Information Technology Share Co Ltd
Priority to CN201510698178.2A priority Critical patent/CN105279404B/zh
Publication of CN105279404A publication Critical patent/CN105279404A/zh
Application granted granted Critical
Publication of CN105279404B publication Critical patent/CN105279404B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Abstract

操作系统操作控制方法及装置,所述方法包括:当接收到所述操作系统的登录用户在登录所述操作系统之后向所述操作系统发送的首次操作请求时,在不改变所述操作系统的前提下,执行相应的认证操作;当认证通过时,允许所述登录用户对所述操作系统执行相应的操作。上述的方案,可以提高操作系统的操作的安全性。

Description

操作系统操作控制方法及装置
技术领域
本发明涉及操作系统技术领域,特别是涉及一种操作系统操作控制方法及装置。
背景技术
类UNIX系统(UNIX-like)指各种传统的UNIX系统,比如FreeBSD、OpenBSD、SUN公司的Solaris,以及各种与传统UNIX类似的系统,例如Minix、Linux、QNX、OSX等,都相当程度地继承了原始UNIX系统的特性,有许多相似处,并且都在一定程度上遵守可移植操作系统接口(Portable Operating System Interface,POSIX)规范。目前在视窗(windows)平台上可以运行一些Unix模拟环境,比如cygnus solutions公司开发的自由软件Cygwin等。
现有技术中,用户对操作系统进行操作之前,需要输入用户的密码信息,当操作系统对用户的密码信息验证通过时,用户便可以登录到操作系统,并对操作系统中的可执行二进制文件执行相应的操作。
但是,用户的密码信息容易泄漏,当用户的密码信息泄露之后,获取用户密码信息的恶意用户便可以登录到操作系统,对操作系统执行任意的操作,因而存在着认证安全性弱的问题。
发明内容
本发明实施例解决的问题是如何提高操作系统的认证的安全性。
为解决上述问题,本发明实施例提供了一种操作系统操作控制方法,所述方法包括:
当接收到所述操作系统的登录用户在登录所述操作系统之后向所述操作系统发送的首次操作请求时,在不改变所述操作系统的前提下,执行相应的认证操作;
当认证通过时,允许所述登录用户对所述操作系统执行相应的操作。
可选地,在不改变所述操作系统的前提下,执行相应的认证操作,包括:
通过动态链接库预加载在所述操作系统的可执行二进制文件加载之前加载相应的动态库文件,其中,所述动态库中定义有预设的C++静态类,并且为所述C++静态类声明一个全局变量,并将所述相应的认证操作写入所述C++静态类的构造函数中;
利用所述全局变量,在所述可执行二进制文件的初始化阶段使得所述C++静态类的构造函数在所述可执行二进制文件的主函数运行前执行,以执行所述相应的认证操作。
可选地,所述相应的认证操作,包括:
判断相应的电子证书是否存在;
当确定所述电子证书存在时,对所述电子证书进行认证。
可选地,所述相应的认证操作,还包括:
当确定相应的电子证书不存在时,获取所述已登录用户的验证邮箱的信息,并向所获取的所述验证邮箱发送验证信息;
接收用户输入的验证信息;
当确定所述接收到的验证信息正确时,生成相应的电子证书。
可选地,所述相应的认证操作,还包括:
当对所述电子证书认证不通过时,删除所述电子证书,并重新执行所述判断所述相应的电子证书是否存在的操作。
可选地,所述电子证书中包括所述登录用户的身份信息。
可选地,所述登录用户的身份信息包括用户标识、组标识、所述登录用户的已登录会话的伪终端设备的标识和所述电子证书生成时间戳的信息。
可选地,所述方法还包括:在所述电子证书的使用周期内,当检测到所述已登录会话的伪终端设备下线后立即重新登录的操作时,删除所述已登录会话的伪终端设备对应的电子证书。
可选地,所述方法还包括:在所述电子证书的使用周期内,当检测到更改系统时间的操作时,删除所述电子证书。
可选地,所述电子证书中还包括所述操作系统所在的当前主机的指纹信息。
可选地,所述当前主机的指纹信息为采用加密算法对所述当前主机的CPU信息、内存信息、磁盘信息和系统版本和操作系统的信息进行散列加密生成。
本发明实施例还提供了一种操作系统操作控制装置,所述装置包括:
认证单元,适于当接收到所述操作系统的登录用户在登录所述操作系统之后向所述操作系统发送的首次操作请求时,在不改变所述操作系统的前提下,执行相应的认证操作;
执行控制单元,适于当认证通过时,允许所述登录用户对所述操作系统执行相应的操作。
可选地,所述认证单元适于通过动态链接库预加载在所述操作系统的可执行二进制文件加载之前加载相应的动态库文件,其中,所述动态库中定义有预设的C++静态类,并且为所述C++静态类声明一个全局变量,并将所述相应的认证操作写入所述C++静态类的构造函数中;利用所述全局变量,在所述可执行二进制文件的初始化阶段使得所述C++静态类的构造函数在所述可执行二进制文件的主函数运行前执行,以执行所述相应的认证操作。
可选地,所述认证单元适于判断相应的电子证书是否存在;当确定所述电子证书存在时,对所述电子证书进行认证。
可选地,所述认证单元还适于当确定相应的电子证书不存在时,获取所述已登录用户的验证邮箱的信息,并向所获取的所述验证邮箱发送验证信息;接收用户输入的验证信息;当确定所述接收到的验证信息正确时,生成相应的电子证书。
可选地,所述认证单元还适于当对所述电子证书认证不通过时,删除所述电子证书,并重新执行所述判断所述相应的电子证书是否存在的操作。
可选地,所述电子证书中包括所述登录用户的身份信息。
可选地,所述登录用户的身份信息包括用户标识、组标识、所述登录用户的已登录会话的伪终端设备的标识和所述电子证书生成时间戳的信息。
可选地,所述认证单元还适于在所述电子证书的使用周期内,当检测到所述已登录会话的伪终端设备下线后立即重新登录的操作时,删除所述已登录会话的伪终端设备对应的电子证书。
可选地,,所述认证单元还适于在所述电子证书的使用周期内,当检测到更改系统时间的操作时,删除所述电子证书。
可选地,所述电子证书中还包括所述操作系统所在的当前主机的指纹信息。
可选地,所述当前主机的指纹信息为采用加密算法对所述当前主机的CPU信息、内存信息、磁盘信息和系统版本和操作系统的信息进行散列加密生成。
与现有技术相比,本发明的技术方案具有以下的优点:
上述的方案,在接收到登录用户发送首次操作请求时,执行相应的认证操作,可以对用对登录用户的身份进行二次认证,因此,可以提高操作系统操作的安全性。
进一步地,所述电子证书中包括电子证书的生成时间戳的信息,当检测到修改系统时间的操作时,删除所述电子证书,可以防止将系统时间修改至所述电子证书的生成时间戳标示的时间之后且在所述证书的使用周期届满之前,可以进一步提高操作系统操作的安全性。
进一步地,所述电子证书中包括所述操作系统所在的当前主机的指纹信息,可以防止所述电子证书被复制到其他的主机上继续使用,因此,可以防止电子证书的重放攻击,可以进一步提高操作系统的操作的安全性。
进一步地,当在所述电子证书的使用周期内,当所述已登录会话的终端设备下线之后,相同的终端设备被重新创建时,删除所述电子证书,需要与对重新创建的终端设备验证对应的电子证书进行重新认证,可以防止在合法用户下线后立刻登录并在过期前继续使用所述电子证书,可以进一步提高操作系统的操作的安全性。
附图说明
图1是本发明实施例中的一种操作系统操作控制方法的流程图;
图2是本发明实施例中的操作系统操作控制方法中相应的认证操作的流程图;
图3是本发明实施例中的操作系统操作控制装置的结构示意图。
具体实施方式
为解决现有技术中存在的上述问题,本发明实施例采用的技术方案通过在接收到登录用户发送程序执行请求时,对相应的电子证书进行认证,并在电子证书认证通过时允许用户执行与所述电子证书对应的操作系统中的程序,可以防止恶意用户随意更改程序的行为,可以提高操作系统的程序执行的安全性。
为使本发明的上述目的、特征和优点能够更为明显易懂,下面结合附图对本发明的具体实施例做详细的说明。
图1示出了本发明实施例中的一种操作系统操作控制方法的流程图,如图1所示的操作系统操作控制方法,可以包括:
步骤S101:当接收到所述操作系统的登录用户在登录所述操作系统之后向所述操作系统发送的首次操作请求时,在不改变所述操作系统的前提下,执行相应的认证操作。
在本发明一实施例中,可以通过动态链接库预加载在不改变操作系统的前提下,执行相应的认证操作。
具体而言,首先可以利用动态链接库预加载技术,在操作系统的可执行二进制文件加载之前,加载指定的动态库文件通过动态链接库预加载在所述操作系统的可执行二进制文件加载之前加载相应的动态库文件,其中,所述动态库中定义有预设的C++静态类,并且为所述C++静态类声明一个全局变量,并将所述相应的认证操作写入所述C++静态类的构造函数中。利用所述全局变量,可以在所述可执行二进制文件的初始化阶段使得所述C++静态类的构造函数在所述可执行二进制文件的主函数运行前执行,以执行所述相应的认证操作,即使得所述相应的认证操作可以在登录用户对操作系统中的可执行二进制文件执行相应的操作之前执行,以对用户的身份进行二次认证(第一次认证为用户通过相应的登录信息登录所述操作系统时完成)。
同时,由于在不改变操作系统的前提下执行了相应的认证操作,可以避免对操作系统造成影响,可以提升用户的使用体验。
步骤S102:当认证通过时,允许所述登录用户对所述操作系统执行相应的操作。
在具体实施中,当认证通过时,对所述登录用户的二次认证通过时,表明所述登录用户为合法的用户,此时,可以允许所述登录用户对操作系统执行相应的操作,可以对操作系统的操作进行控制,提高操作系统操作执行的安全性。
下面将结合图2对本发明实施例中的操作系统操作控制方法做进一步详细的介绍。
图2示出了本发明实施例中的相应的认证操作的流程图,如图2所示的相应的认证操作,可以包括:
步骤S201:判断相应的电子证书是否存在;当判断结果为是时,可以执行步骤S202;反之,则可以执行步骤S206。
在具体实施中,电子证书可以根据实际的需要设备预设的使用周期,在所述电子证书的使用周期届满或者发生相应的事件时,电子证书都将会被删除,或者尚未生成对应的电子证书,因此,在对电子证书进行认证之前,可以首先判断相应的电子证书是否存在。
步骤S202:对相应的电子证书进行认证。
在具体实施中,当确定相应的电子证书存在时,可以对所述电子证书进行认证。
在本发明一实施例中,所述电子证书中可以包括用户的身份信息和所述操作系统所在的主机的指纹信息。其中,所述用户的身份信息包括用户标识(ID)、组标识、伪终端设备(tty)的标识、电子证书的生成时间戳的信息;所述操作系统所在的主机的指纹信息为采用加密算法对所述主机的CPU信息、内存信息、磁盘信息、网卡信息、系统版本和操作系统信息进行散列加密生成。其中,所述加密算法可以根据实际的需要进行选取,例如哈希算法等。
当对电子证书进行认证时,可以对所述电子证书中的用户的身份信息和主机指纹信息分别进行验证,确保其与当前系统环境相匹配。其中,对用户身份信息中的用户ID、组ID、tty和主机的指纹信息的验证是将电子证书中的用户ID、组ID、tty与从当前主机中所获取的当前操作系统中的用户ID、组ID、tty和主机的指纹信息是否一致。对电子证书的生成时间戳的验证是将操作系统的当前时间减去电子证书生成时间戳标示的时间得到的时间差值是否大于等于0且小于所述电子证书预设的到期时间。
这里需要指出的是,操作系统的不同登录会话,对应的伪终端设备的标识的信息是不同的,在将当前登录会话的伪终端设备对应的电子证书并进行认证,可以防止同一用户同时在线,以防止电子证书的重放攻击,可以提高操作系统程序执行的安全性。
同时,操作系统所在的主机的信息不同,会导致电子证书中主机的指纹信息不同,因此,将当前主机的指纹信息包括在电子证书中,可以防止电子证书被拷贝至其他的主机中继续使用,可以防止电子证书的重放攻击,提高操作系统程序执行的安全性。
步骤S203:判断所述电子证书是否认证通过;当判断结果为是时,可以执行步骤S204,反之,则执行步骤S205。
步骤S204:允许用户继续执行所述操作系统中对应的程序。
在具体实施中,当对所述电子证书认证通过时,表明用户执行操作系统的程序的行为合法,此时,可以继续执行所述用户请求的所述操作系统中对应的程序。
步骤S205:删除所述电子证书,并重新执行步骤S201。
步骤S206:获取所述已登录用户的验证邮箱的信息,并向所获取的所述验证邮箱发送验证信息。
在具体实施中,当确定相应的电子证书不存在时,可以从当前主机的预设位置处读取所述已登录用户的验证邮箱的信息,向所述验证邮箱发送相应的验证信息,以对用户的身份进行认证。
在具体实施中,所述用户的验证邮箱可以由用户进行配置,如可以配置在当前主机的/etc/passwd文件中。
在具体实施中,所述验证信息可以根据实际的需要采取不同的形式。例如,可以为一串随机密码等。
步骤S207:接收用户输入的验证信息。
在具体实施中,当向用户的验证邮箱发送完毕验证信息之后,可以通过相应的用户界面获取用户输入的验证信息。
步骤S208:判断所接收的用户输入的验证信息是否正确;当判断结果为是时,可以执行步骤S209;反之,则可以执行步骤S210。
步骤S209:当确定所接收到的验证信息正确时,生成相应的电子证书。
在具体实施中,当接收到用户输入的验证信息,将所接收的用户输入的验证信息与向所述验证邮箱发送的验证信息进行匹配,当确定二者一致时,可以确定可以根据所获取的当前用户的身份信息和当前主机的指纹信息生成对应的电子证书。
这里需要指出的是,当通过向用户的验证邮箱发送相应的验证信息,且用户输入的验证信息正确时,便相应地完成了用户身份的验证过程,因此,当生成对应的电子证书之后,便可以执行对应的程序,而无须再对生成的电子证书进行认证,此时所生成的电子证书可以用于其它程序的认证。
在具体实施中,当执行完毕步骤S209之后,可以接着执行步骤S204。
步骤S210:禁止执行所述操作系统中相应的程序。
在具体实施中,当确定所接收的用户输入的验证信息不正确时,则表明用户为非法用户,此时,可以禁止用户继续执行所述操作系统的程序,以提高操作系统的程序执行的安全性。
在具体实施中,本发明实施例中的操作系统操作控制方法,还可以包括:
步骤S211:在所述电子证书的使用周期内,当检测到已登录会话的伪终端设备下线立即登录时,删除所述已登录会话的为终端设备对应的电子证书。
在具体实施中,在所述电子证书的使用周期内,当已登录会话的伪终端设备下线立即登录,可以通过在所述已登录会话的伪终端设备在下线之后是都立即被重新创建进行判断。当检测到在所述已登录会话的伪终端设备在下线之后,相同的伪终端设备被重新创建时,则删除所述已登录会话对应的电子证书,可以防止合法用户的信息被恶意用户利用,因此,可以进一步提高操作系统程序执行的安全性。
在具体实施中,利用动态库加载技术创建伪终端设备(pty)时,需要调用诸如openpty()和posix_openpt()等pty创建函数,因此,在本发明一实施例中可以通过相应的伪终端设备创建函数是否被调用来检测相同的伪终端设备被重新创建。
在具体实施中,本发明实施例中的操作系统操作控制方法,还可以包括:
步骤S212:在所述电子证书的使用周期内,当检测到更改系统时间的操作时,删除所述电子证书。
在具体实施中,在所述电子证书的使用周期内,当检测更改系统时间的操作时,则可能发生将系统时间修改至电子证书的生成时间戳之后且在所述电子证书的到期时间之前,而使得已过期的电子证书被重复使用的情形。因此,为了防止上述情况的发生,可以在检测到修改系统时间的操作时,删除已存在的电子证书,以进一步提高操作系统程序执行的安全性。
在具体实施中,更改系统时间通过调用gettimeofday函数进行,因此,在本发明一实施例中可以利用动态库预加载技术与所述gettimeofday函数进行挂钩,当检测到所述gettimeofday函数被调用后,可以立即删除相应的电子证书,以防止上述的证书重放攻击。
这里需要指出的是,上述的步骤S212和S211之间并不具有预设的执行顺序,只要相应的条件满足时,便可以执行对应步骤的操作,在此不做限制。
此外,在操作系统的运行过程中,采用上述的认证机制,可能会使得实际应用中操作系统中的一些自动化机制无法正常运行。此时,可以采用对特定的用户、组和程序设置禁止执行上述的电子证书的认证的操作,以便于自动化机制的运行。
图3示出了本发明实施例中的操作系统程序执行控制装置的结构示意图。如图3所示的操作系统操作控制装置300,可以包括认证单元301和执行控制单元302,其中:
认证单元301,适于当接收到所述操作系统的登录用户在登录所述操作系统之后向所述操作系统发送的首次操作请求时,在不改变所述操作系统的前提下,执行相应的认证操作。
在具体实施中,所述认证单元301适于通过动态链接库预加载在所述操作系统的可执行二进制文件加载之前加载相应的动态库文件,其中,所述动态库中定义有预设的C++静态类,并且为所述C++静态类声明一个全局变量,并将所述相应的认证操作写入所述C++静态类的构造函数中;利用所述全局变量,在所述可执行二进制文件的初始化阶段使得所述C++静态类的构造函数在所述可执行二进制文件的主函数运行前执行,以执行所述相应的认证操作。
在具体实施中,所述认证单元301适于判断相应的电子证书是否存在;当确定所述电子证书存在时,对所述电子证书进行认证。
在具体实施中,所述认证单元301还适于当确定相应的电子证书不存在时,获取所述已登录用户的验证邮箱的信息,并向所获取的所述验证邮箱发送验证信息;接收用户输入的验证信息;当确定所述接收到的验证信息正确时,生成相应的电子证书。
在具体实施中,所述认证单元301还适于当对所述电子证书认证不通过时,删除所述电子证书,并重新执行所述判断所述相应的电子证书是否存在的操作。
在具体实施中,所述电子证书中包括所述登录用户的身份信息。
在具体实施中,所述登录用户的身份信息包括用户标识、组标识、所述登录用户的已登录会话的伪终端设备的标识和所述电子证书生成时间戳的信息。
在具体实施中,所述认证单元301还适于在所述电子证书的使用周期内,当检测到所述已登录会话的伪终端设备下线后立即重新登录的操作时,删除所述已登录会话的伪终端设备对应的电子证书。
在具体实施中,所述认证单元301还适于在所述电子证书的使用周期内,当检测到更改系统时间的操作时,删除所述电子证书。
在具体实施中,所述电子证书中还包括所述操作系统所在的当前主机的指纹信息。
在具体实施中,所述当前主机的指纹信息为采用加密算法对所述当前主机的CPU信息、内存信息、磁盘信息和系统版本和操作系统的信息进行散列加密生成。
执行控制单元302,适于当认证通过时,允许所述登录用户对所述操作系统执行相应的操作。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于计算机可读存储介质中,存储介质可以包括:ROM、RAM、磁盘或光盘等。
以上对本发明实施例的方法及系统做了详细的介绍,本发明并不限于此。任何本领域技术人员,在不脱离本发明的精神和范围内,均可作各种更动与修改,因此本发明的保护范围应当以权利要求所限定的范围为准。

Claims (20)

1.一种操作系统操作控制方法,其特征在于,包括:
当接收到所述操作系统的登录用户在登录所述操作系统之后向所述操作系统发送的首次操作请求时,在不改变所述操作系统的前提下,执行相应的认证操作;
当认证通过时,允许所述登录用户对所述操作系统中的可执行二进制文件执行相应的操作;
所述在不改变所述操作系统的前提下,执行相应的认证操作,包括:
通过动态链接库预加载技术,在所述操作系统的可执行二进制文件加载之前加载相应的动态库文件,其中,所述动态库中定义有预设的C++静态类,并且为所述C++静态类声明一个全局变量,并将所述相应的认证操作写入所述C++静态类的构造函数中;
利用所述全局变量,在所述可执行二进制文件的初始化阶段使得所述C++静态类的构造函数在所述可执行二进制文件的主函数运行前执行,以执行所述相应的认证操作。
2.根据权利要求1所述的操作系统操作控制方法,其特征在于,所述相应的认证操作,包括:
判断相应的电子证书是否存在;
当确定所述电子证书存在时,对所述电子证书进行认证。
3.根据权利要求2所述的操作系统操作控制方法,其特征在于,所述相应的认证操作,还包括:
当确定相应的电子证书不存在时,获取所述登录用户的验证邮箱的信息,并向所获取的所述验证邮箱发送验证信息;
接收用户输入的验证信息;
当确定所述接收到的验证信息正确时,生成相应的电子证书。
4.根据权利要求2所述的操作系统操作控制方法,其特征在于,所述相应的认证操作,还包括:
当对所述电子证书认证不通过时,删除所述电子证书,并重新执行所述判断所述相应的电子证书是否存在的操作。
5.根据权利要求2所述的操作系统操作控制方法,其特征在于,所述电子证书中包括所述登录用户的身份信息。
6.根据权利要求5所述的操作系统操作控制方法,其特征在于,所述登录用户的身份信息包括用户标识、组标识、所述登录用户的已登录会话的伪终端设备的标识和所述电子证书生成时间戳的信息。
7.根据权利要求6所述的操作系统操作控制方法,其特征在于,还包括:在所述电子证书的使用周期内,当检测到所述已登录会话的伪终端设备下线后立即重新登录的操作时,删除所述已登录会话的伪终端设备对应的电子证书。
8.根据权利要求6所述的操作系统操作控制方法,其特征在于,还包括:在所述电子证书的使用周期内,当检测到更改系统时间的操作时,删除所述电子证书。
9.根据权利要求5所述的操作系统操作控制方法,其特征在于,所述电子证书中还包括所述操作系统所在的当前主机的指纹信息。
10.根据权利要求9所述的操作系统操作控制方法,其特征在于,所述当前主机的指纹信息为采用加密算法对所述当前主机的CPU信息、内存信息、磁盘信息和系统版本和操作系统的信息进行散列加密生成。
11.一种操作系统操作控制装置,其特征在于,包括:
认证单元,适于当接收到所述操作系统的登录用户在登录所述操作系统之后向所述操作系统发送的首次操作请求时,在不改变所述操作系统的前提下,执行相应的认证操作;
执行控制单元,适于当认证通过时,允许所述登录用户对所述操作系统执行相应的操作;
所述认证单元适于通过动态链接库预加载技术,在所述操作系统的可执行二进制文件加载之前加载相应的动态库文件,其中,所述动态库中定义有预设的C++静态类,并且为所述C++静态类声明一个全局变量,并将所述相应的认证操作写入所述C++静态类的构造函数中;利用所述全局变量,在所述可执行二进制文件的初始化阶段使得所述C++静态类的构造函数在所述可执行二进制文件的主函数运行前执行,以执行所述相应的认证操作。
12.根据权利要求11所述的操作系统操作控制装置,其特征在于,所述认证单元适于判断相应的电子证书是否存在;当确定所述电子证书存在时,对所述电子证书进行认证。
13.根据权利要求11所述的操作系统操作控制装置,其特征在于,所述认证单元还适于当确定相应的电子证书不存在时,获取所述登录用户的验证邮箱的信息,并向所获取的所述验证邮箱发送验证信息;接收用户输入的验证信息;当确定所述接收到的验证信息正确时,生成相应的电子证书。
14.根据权利要求12所述的操作系统操作控制装置,其特征在于,所述认证单元还适于当对所述电子证书认证不通过时,删除所述电子证书,并重新执行所述判断所述相应的电子证书是否存在的操作。
15.根据权利要求12所述的操作系统操作控制装置,其特征在于,所述电子证书中包括所述登录用户的身份信息。
16.根据权利要求15所述的操作系统操作控制装置,其特征在于,所述登录用户的身份信息包括用户标识、组标识、所述登录用户的已登录会话的伪终端设备的标识和所述电子证书生成时间戳的信息。
17.根据权利要求16所述的操作系统操作控制装置,其特征在于,所述认证单元还适于在所述电子证书的使用周期内,当检测到所述已登录会话的伪终端设备下线后立即重新登录的操作时,删除所述已登录会话的伪终端设备对应的电子证书。
18.根据权利要求15所述的操作系统操作控制装置,其特征在于,所述认证单元还适于在所述电子证书的使用周期内,当检测到更改系统时间的操作时,删除所述电子证书。
19.根据权利要求14所述的操作系统操作控制装置,其特征在于,所述电子证书中还包括所述操作系统所在的当前主机的指纹信息。
20.根据权利要求19所述的操作系统操作控制装置,其特征在于,所述当前主机的指纹信息为采用加密算法对所述当前主机的CPU信息、内存信息、磁盘信息和系统版本和操作系统的信息进行散列加密生成。
CN201510698178.2A 2015-10-23 2015-10-23 操作系统操作控制方法及装置 Active CN105279404B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510698178.2A CN105279404B (zh) 2015-10-23 2015-10-23 操作系统操作控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510698178.2A CN105279404B (zh) 2015-10-23 2015-10-23 操作系统操作控制方法及装置

Publications (2)

Publication Number Publication Date
CN105279404A CN105279404A (zh) 2016-01-27
CN105279404B true CN105279404B (zh) 2018-07-10

Family

ID=55148406

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510698178.2A Active CN105279404B (zh) 2015-10-23 2015-10-23 操作系统操作控制方法及装置

Country Status (1)

Country Link
CN (1) CN105279404B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108268303A (zh) * 2017-01-03 2018-07-10 北京润信恒达科技有限公司 一种操作请求方法、装置及系统
JP7158830B2 (ja) 2017-06-08 2022-10-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
CN111611577B (zh) * 2020-05-22 2023-10-03 北京金山云网络技术有限公司 鉴权方法、装置、系统、电子设备及计算机可读存储介质
CN112463242A (zh) * 2020-12-17 2021-03-09 南方电网电力科技股份有限公司 一种电能表操作系统启动方法、装置、电能表及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1499365A (zh) * 2002-11-06 2004-05-26 ��ʿͨ��ʽ���� 安全性判断方法、系统和设备,第一认证设备,以及计算机程序产品
CN102187701A (zh) * 2008-10-20 2011-09-14 微软公司 用户认证管理
CN102685202A (zh) * 2011-03-03 2012-09-19 微软公司 在操作系统和应用之间共享用户id
CN103186732A (zh) * 2011-12-29 2013-07-03 中国长城计算机深圳股份有限公司 一种单机多硬盘多操作系统的用户身份认证方法及系统
WO2014075231A1 (zh) * 2012-11-14 2014-05-22 华为技术有限公司 双因素认证方法及虚拟机设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013164835A (ja) * 2012-01-13 2013-08-22 Ricoh Co Ltd 認証システム、認証方法、機器、及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1499365A (zh) * 2002-11-06 2004-05-26 ��ʿͨ��ʽ���� 安全性判断方法、系统和设备,第一认证设备,以及计算机程序产品
CN102187701A (zh) * 2008-10-20 2011-09-14 微软公司 用户认证管理
CN102685202A (zh) * 2011-03-03 2012-09-19 微软公司 在操作系统和应用之间共享用户id
CN103186732A (zh) * 2011-12-29 2013-07-03 中国长城计算机深圳股份有限公司 一种单机多硬盘多操作系统的用户身份认证方法及系统
WO2014075231A1 (zh) * 2012-11-14 2014-05-22 华为技术有限公司 双因素认证方法及虚拟机设备

Also Published As

Publication number Publication date
CN105279404A (zh) 2016-01-27

Similar Documents

Publication Publication Date Title
CN111262889B (zh) 一种云服务的权限认证方法、装置、设备及介质
US10868802B2 (en) Enabling setting up a secure peer-to-peer connection
EP3453136A1 (en) Methods and apparatus for device authentication and secure data exchange between a server application and a device
CN105279404B (zh) 操作系统操作控制方法及装置
CN107040520B (zh) 一种云计算数据共享系统及方法
CN105099676A (zh) 一种用户登录方法、用户终端及服务器
CN109391600B (zh) 分布式拒绝服务攻击防护方法、装置、系统、介质及设备
CN109508562B (zh) 基于tee的可信远程验证的方法
Ye et al. Formal analysis of a single sign-on protocol implementation for android
CN109725985B (zh) 虚拟机模板的管理方法及装置
CN109040225A (zh) 一种动态端口桌面接入管理方法和系统
CN104994503B (zh) 一种移动应用访问方法
Kim et al. A survey of common security vulnerabilities and corresponding countermeasures for SaaS
CN113922975A (zh) 一种安全控制方法、服务器、终端、系统和存储介质
CN103559430A (zh) 基于安卓系统的应用账号管理方法和装置
AU2013403029B2 (en) CRM security core
CN108347411B (zh) 一种统一安全保障方法、防火墙系统、设备及存储介质
CN110581863B (zh) 一种云平台的单点登录方法、装置、设备及介质
CN112039895B (zh) 一种网络协同攻击方法、装置、系统、设备及介质
CN104753927A (zh) 一种统一验证的方法和设备
CN103825911A (zh) 一种安全与方便兼顾的客户端程序身份设置方法
CN111193776B (zh) 云桌面环境下客户端自动登录方法、装置、设备和介质
CN114944921A (zh) 登录认证方法、装置、电子设备及存储介质
CN109117647B (zh) 一种移动应用sdk的权限控制管理方法及管理系统
CN112417403A (zh) 一种基于GitLab API的系统自动化认证和授权处理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Zhang Jingyi

Inventor after: Kang Kai

Inventor before: Zhang Jingyi

COR Change of bibliographic data
GR01 Patent grant
GR01 Patent grant