CN112632580A - 一种服务器的系统事件日志的安全防护方法及相关设备 - Google Patents
一种服务器的系统事件日志的安全防护方法及相关设备 Download PDFInfo
- Publication number
- CN112632580A CN112632580A CN202011581703.XA CN202011581703A CN112632580A CN 112632580 A CN112632580 A CN 112632580A CN 202011581703 A CN202011581703 A CN 202011581703A CN 112632580 A CN112632580 A CN 112632580A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- server
- system event
- event log
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000012795 verification Methods 0.000 claims abstract description 93
- 238000004590 computer program Methods 0.000 claims description 13
- 230000006870 function Effects 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 108010028984 3-isopropylmalate dehydratase Proteins 0.000 description 2
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例涉及的服务器安全技术领域,具体是一种服务器的系统事件日志的安全防护方法及相关设备。一种服务器的系统事件日志的安全防护方法,包括:获取服务器的系统事件日志的预设验证密码的密文,其中,所述预设验证密码的密文的访问权限设置为最高权限;获取所述服务器的系统事件日志的访问密码的密文;对比所述预设验证密码的密文与所述访问密码的密文;若所述预设验证密码的所述密文与所述访问密码的所述密文一致,则允许所述系统事件日志被访问。避免了通过串行网络连接SOL恶意访问或修改服务器的系统事件日志SEL,对服务器系统产生严重的影响的问题,保障了所述服务器的系统事件日志的安全。
Description
技术领域
本申请实施例涉及的服务器安全技术领域,具体是一种服务器的系统事件日志的安全防护方法及相关设备。
背景技术
服务器IPMI提供一个串行网络连接SOL(Serial Over Lan)功能,允许用户远程访问服务器的基本输入输出系统BIOS信息,控制服务器的某些功能,如果有未经授权的用户,想通过SOL恶意访问或修改服务器的系统事件SEL日志,将会对服务器系统产生严重的影响。
现有技术中通过SOL功能访问系统的SEL日志的过程,没有进行加密或者使用访问口令等保护方式,容易被恶意用户窃取SEL日志信息,从而通过SOL恶意访问或修改服务器的系统事件SEL日志,将会对服务器系统产生严重的影响。
发明内容
本申请实施例的目的在于提供一种服务器的系统事件日志的安全防护方法及相关设备,解决了现有技术中无法保护服务器的系统事件日志,使得服务器的系统事件日志容易被窃取或者修改的技术问题。
第一方面,本申请实施例提供了一种服务器的系统事件日志的安全防护方法,包括以下步骤:
获取服务器的系统事件日志的预设验证密码的密文,其中,所述预设验证密码的密文的访问权限设置为最高权限;
获取所述服务器的系统事件日志的访问密码的密文;
对比所述预设验证密码的密文与所述访问密码的密文;
若所述预设验证密码的所述密文与所述访问密码的所述密文一致,则允许所述系统事件日志被访问。
可选的,所述系统事件日志的预设验证密码为服务器智能平台管理接口的串行网络连接功能的预设验证密码。
可选的,所述获取服务器的系统事件日志的预设验证密码的密文的步骤,包括:
获取所述服务器的系统事件日志的预设验证密码;
采用预设密钥对所述服务器的系统事件日志的所述预设验证密码进行加密,得到所述服务器的系统事件日志的预设验证密码的密文。
可选的,在所述获取所述服务器的系统事件日志的访问密码的密文之前,还包括:
将所述预设密钥与所述预设验证密码的所述密文保存至服务器内可信密码模块的非易失性存储区域。
可选的,所述获取所述服务器的系统事件日志的访问密码的密文的步骤,包括:
获取所述服务器的系统事件日志的所述访问密码;
调用所述可信密码模块的非易失性存储区域内的所述预设密钥将所述访问密码进行加密,得到所述服务器的系统事件日志的访问密码的密文。
可选的,所述对比所述预设验证密码的所述密文与所述访问密码的所述密文的步骤,包括:
提取所述可信密码模块的非易失性存储区域内的所述预设验证密码的所述密文;
将所述预设验证密码的所述密文与所述访问密码的所述密文进行对比,判断所述预设验证密码的所述密文与所述访问密码的所述密文是否一致。
可选的,所述允许所述系统事件日志被访问的步骤,包括:
获取所述服务器的系统事件日志信息;
将所述服务器的系统事件日志信息传输至所述串行网络连接的终端,以允许所述系统事件日志被所述终端访问。
第二方面,本申请实施例提供了一种服务器的系统事件日志的安全防护装置,包括:
预设模块,用于获取服务器的系统事件日志的预设验证密码的密文;
数据采集模块,用于获取所述服务器的系统事件日志的访问密码的密文;
对比模块,用于对比所述预设验证密码的所述密文与所述访问密码的所述密文;
传输模块,用于若所述预设验证密码的所述密文与所述访问密码的所述密文一致,则允许所述系统事件日志被访问。
第三方面,本申请实施例提供了一种电子设备,包括:储存器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器用于执行存储器中存储的计算机程序时实现如上述的服务器的系统事件日志的安全防护方法的步骤。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现如上述的服务器的系统事件日志的安全防护方法的步骤。
本申请实施例提供的服务器的系统事件日志的安全防护方法,通过获取服务器的系统事件日志的预设验证密码的密文;获取所述服务器的系统事件日志的访问密码的密文;对比所述预设验证密码的密文与所述访问密码的密文;若所述预设验证密码的所述密文与所述访问密码的所述密文一致,则允许所述系统事件日志被访问。避免了系统事件SEL日志信息容易被恶意用户窃取,从而通过SOL恶意访问或修改服务器的系统事件SEL日志,对服务器系统产生严重的影响的风险。
附图说明
本申请实施例的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1为本申请实施例提供的服务器的系统事件日志的安全防护方法流程图;
图2为本申请实施例提供的一种服务器的系统事件日志的安全防护装置结构示意图;
图3为本申请实施例提供的一种文件存储电子设备结构示意图;
图4为本申请实施例提供的一种计算机可读存储介质结构示意图;
图5为本申请实施例提供的服务器的系统事件日志的安全防护方法对所述系统事件日志的防护过程流程图。
具体实施方式
下面结合附图以及实施例对本申请实施例做进一步的详细说明,以令本领域技术人员参照说明书文字能够据以实施。
应当理解,本文所使用的诸如“具有”、“包含”以及“包括”术语并不排除一个或多个其它元件或其组合的存在或添加。
在本申请实施例的一个实施例中,如图1所示,提供了本申请实施例提供了一种服务器的系统事件日志的安全防护方法,包括以下步骤:
S101、获取服务器的系统事件日志的预设验证密码的密文,其中,所述预设验证密码的密文的访问权限设置为最高权限;
在一种可能的实施方式中,设置所述预设验证密码的密文的访问权限,只允许系统及BMC的最高级管理员可以访问,进而保证了所述预设验证密码的密文的安全性,防止所述预设验证密码的密文泄露造成隐患。
S102、获取所述服务器的系统事件日志的访问密码的密文;
在一种可能的实施方式中,通过输入框组件获取所述服务器的系统事件日志的访问密码的密文,无需用户进行其他操作,自动获取所述服务器的系统事件日志的访问密码的密文,在保证系统事件日志的安全性的条件下,提高用户体验。
S103、对比所述预设验证密码的密文与所述访问密码的密文;
在一种可能的实施方式中,将所述预设验证密码的密文与所述访问密码的密文进行对比的方式,与将访问密码与预设密码进行对比的方式相比,增加了所述预设验证密码的密文的安全性,减少了所述预设验证密码的暴漏风险。
S104、若所述预设验证密码的所述密文与所述访问密码的所述密文一致,则允许所述系统事件日志被访问。
通过获取服务器的系统事件日志的预设验证密码的密文;获取所述服务器的系统事件日志的访问密码的密文;对比所述预设验证密码的密文与所述访问密码的密文;若所述预设验证密码的所述密文与所述访问密码的所述密文一致,则允许所述系统事件日志被访问。避免了系统事件SEL日志信息容易被恶意用户窃取,从而通过SOL恶意访问或修改服务器的系统事件SEL日志,对服务器系统产生严重的影响的风险。
在一种可能的实施方式中,所述系统事件日志的预设验证密码为服务器智能平台管理接口的串行网络连接功能的预设验证密码。
示例性的,所述系统事件日志的预设验证密码为服务器智能平台管理接口的串行网络连接功能的预设验证密码,通过在服务器智能平台管理接口设置预设密码防止风险用户与所述服务器联通,当风险用户的访问密码的密文与所述预设验证密码的密文不一致,则服务器智能平台管理接口的串行网络连接功能不开放,防止风险用户与所述服务器联通,提高了服务器的安全性。
在一种可能的实施方式中,所述获取服务器的系统事件日志的预设验证密码的密文的步骤,包括:
获取所述服务器的系统事件日志的预设验证密码;
采用预设密钥对所述服务器的系统事件日志的所述预设验证密码进行加密,得到所述服务器的系统事件日志的预设验证密码的密文。
示例性的,采用所述预设密钥对所述预设验证密码进行加密为所述服务器的系统事件日志提供安全防护,为所述访问密码提供了验证方式,使得能够完成对所述服务器的系统事件日志提供安全防护的过程。
在一种可能的实施方式中,在所述获取所述服务器的系统事件日志的访问密码的密文之前,还包括:
将所述预设密钥与所述预设验证密码的所述密文保存至服务器内可信密码模块的非易失性存储区域。
示例性的,将所述预设密钥与所述预设验证密码的所述密文保存至可信密码模块TCM的非易失性存储区域,所述预设密钥与所述预设验证密码的所述密文不容易丢失,可以避免所述预设密钥与所述预设验证密码的所述密文丢失,造成无法访问所述服务器的系统事件日志的后果。
在一种可能的实施方式中,所述获取所述服务器的系统事件日志的访问密码的密文的步骤,包括:
获取所述服务器的系统事件日志的所述访问密码;
调用所述可信密码模块的非易失性存储区域内的所述预设密钥将所述访问密码进行加密,得到所述服务器的系统事件日志的访问密码的密文。
示例性的,调用所述可信密码模块的非易失性存储区域内的所述预设密钥对所述访问密码进行加密,使得当访问密码与预设密码一致时,可以生成一致的密文进而通过验证,能够完成对所述服务器的系统事件日志提供安全防护的过程。
在一种可能的实施方式中,所述对比所述预设验证密码的所述密文与所述访问密码的所述密文的步骤,包括:
提取所述可信密码模块的非易失性存储区域内的所述预设验证密码的所述密文;
将所述预设验证密码的所述密文与所述访问密码的所述密文进行对比,判断所述预设验证密码的所述密文与所述访问密码的所述密文是否一致。
在一种可能的实施方式中,所述允许所述系统事件日志被访问的步骤,包括:
获取所述服务器的系统事件日志信息;
将所述服务器的系统事件日志信息传输至所述串行网络连接的终端,以允许所述系统事件日志被所述终端访问。
在一种可能的实施方式中,请参考图2,本申请实施例提供了服务器的系统事件日志的安全防护方法及相关设备对所述系统事件日志的防护过程:服务器及BMC上电;通过IPMI命令远程连接服务器的BMC;所述BMC执行SOL命令,访问服务器的BIOS;所述BMC访问BIOS中的SEL日志信息;所述BMC输入访问密码;服务器收到所述BMC用户输入的访问密码,然后从TCM中取出加密密钥,对访问密码进行加密处理,得出密文A;服务器从TCM的非易失性存储区域中取出密文B,对比A和B是否一致,其中,上述密文B为所述预设密码的密文;如果比对结果是一致的,则服务器将日志信息传输到SOL终端供所述BMC用户查看;否则提示错误,并停止SOL访问日志。
在一种可能的实施方式中,本申请实施例提供了一种服务器的系统事件日志的安全防护装置,请参考图3,包括:
预设模块201,用于获取服务器的系统事件日志的预设验证密码的密文;
数据采集模块202,用于获取所述服务器的系统事件日志的访问密码的密文;
对比模块203,用于对比所述预设验证密码的所述密文与所述访问密码的所述密文;
传输模块204,用于若所述预设验证密码的所述密文与所述访问密码的所述密文一致,则允许所述系统事件日志被访问。
在一种可能的实施方式中,请参考图4,包括存储器310、处理器320及存储在存储器320上并可在处理器320上运行的计算机程序311,处理器320执行计算机程序311时,实现如下步骤:获取服务器的系统事件日志的预设验证密码的密文,其中,所述预设验证密码的密文的访问权限设置为最高权限;获取所述服务器的系统事件日志的访问密码的密文;对比所述预设验证密码的密文与所述访问密码的密文;若所述预设验证密码的所述密文与所述访问密码的所述密文一致,则允许所述系统事件日志被访问。
在一种可能的实施方式中,请参考图5,本实施例提供了一种计算机可读存储介质400,其上存储有计算机程序411,该计算机程序411被处理器执行时实现如下步骤:获取服务器的系统事件日志的预设验证密码的密文,其中,所述预设验证密码的密文的访问权限设置为最高权限;获取所述服务器的系统事件日志的访问密码的密文;对比所述预设验证密码的密文与所述访问密码的密文;若所述预设验证密码的所述密文与所述访问密码的所述密文一致,则允许所述系统事件日志被访问。
通过获取服务器的系统事件日志的预设验证密码的密文;获取所述服务器的系统事件日志的访问密码的密文;对比所述预设验证密码的密文与所述访问密码的密文;若所述预设验证密码的所述密文与所述访问密码的所述密文一致,则允许所述系统事件日志被访问。避免了系统事件SEL日志信息容易被恶意用户窃取,从而通过SOL恶意访问或修改服务器的系统事件SEL日志,对服务器系统产生严重的影响的风险。
在本申请实施例所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请实施例的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,上述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
又例如,上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,再例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请实施例提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
上述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请实施例各个实施例上述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上上述实施例,仅为本申请实施例的具体实施方式,用以说明本申请实施例的技术方案,而非对其限制,本申请实施例的保护范围并不局限于此,尽管参照前述实施例对本申请实施例进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请实施例揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的范围。都应涵盖在本申请实施例的保护范围之内。因此,本申请实施例的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种服务器的系统事件日志的安全防护方法,其特征在于,包括:
获取服务器的系统事件日志的预设验证密码的密文,其中,所述预设验证密码的密文的访问权限设置为最高权限;
获取所述服务器的系统事件日志的访问密码的密文;
对比所述预设验证密码的密文与所述访问密码的密文;
若所述预设验证密码的所述密文与所述访问密码的所述密文一致,则允许所述系统事件日志被访问。
2.根据权利要求1所述的服务器的系统事件日志的安全防护方法,其特征在于,所述系统事件日志的预设验证密码为服务器智能平台管理接口的串行网络连接功能的预设验证密码。
3.根据权利要求1所述的服务器的系统事件日志的安全防护方法,其特征在于,所述获取服务器的系统事件日志的预设验证密码的密文的步骤,包括:
获取所述服务器的系统事件日志的预设验证密码;
采用预设密钥对所述服务器的系统事件日志的所述预设验证密码进行加密,得到所述服务器的系统事件日志的预设验证密码的密文。
4.根据权利要求3所述的服务器的系统事件日志的安全防护方法,其特征在于,在所述获取所述服务器的系统事件日志的访问密码的密文之前,还包括:
将所述预设密钥与所述预设验证密码的所述密文保存至服务器内可信密码模块的非易失性存储区域。
5.根据权利要求4所述的服务器的系统事件日志的安全防护方法,其特征在于,所述获取所述服务器的系统事件日志的访问密码的密文的步骤,包括:
获取所述服务器的系统事件日志的所述访问密码;
调用所述可信密码模块的非易失性存储区域内的所述预设密钥将所述访问密码进行加密,得到所述服务器的系统事件日志的访问密码的密文。
6.根据权利要求5所述的服务器的系统事件日志的安全防护方法,其特征在于,所述对比所述预设验证密码的所述密文与所述访问密码的所述密文的步骤,包括:
提取所述可信密码模块的非易失性存储区域内的所述预设验证密码的所述密文;
将所述预设验证密码的所述密文与所述访问密码的所述密文进行对比,判断所述预设验证密码的所述密文与所述访问密码的所述密文是否一致。
7.根据权利要求2所述的服务器的系统事件日志的安全防护方法,其特征在于,所述允许所述系统事件日志被访问的步骤,包括:
获取所述服务器的系统事件日志信息;
将所述服务器的系统事件日志信息传输至所述串行网络连接的终端,以允许所述系统事件日志被所述终端访问。
8.一种服务器的系统事件日志的安全防护装置,其特征在于,包括:
预设模块,用于获取服务器的系统事件日志的预设验证密码的密文;
数据采集模块,用于获取所述服务器的系统事件日志的访问密码的密文;
对比模块,用于对比所述预设验证密码的所述密文与所述访问密码的所述密文;
传输模块,用于若所述预设验证密码的所述密文与所述访问密码的所述密文一致,则允许所述系统事件日志被访问。
9.一种电子设备,包括:储存器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求1至7中任一项所述的服务器的系统事件日志的安全防护方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的服务器的系统事件日志的安全防护方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011581703.XA CN112632580A (zh) | 2020-12-28 | 2020-12-28 | 一种服务器的系统事件日志的安全防护方法及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011581703.XA CN112632580A (zh) | 2020-12-28 | 2020-12-28 | 一种服务器的系统事件日志的安全防护方法及相关设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112632580A true CN112632580A (zh) | 2021-04-09 |
Family
ID=75325956
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011581703.XA Withdrawn CN112632580A (zh) | 2020-12-28 | 2020-12-28 | 一种服务器的系统事件日志的安全防护方法及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112632580A (zh) |
-
2020
- 2020-12-28 CN CN202011581703.XA patent/CN112632580A/zh not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9210133B2 (en) | Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors | |
CN112513857A (zh) | 可信执行环境中的个性化密码安全访问控制 | |
US9473485B2 (en) | Secure single sign-on for a group of wrapped applications on a computing device and runtime credential sharing | |
KR101522445B1 (ko) | 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램 | |
US9135425B2 (en) | Method and system of providing authentication of user access to a computer resource on a mobile device | |
ES2332020T3 (es) | Procedimiento y sistema de control del bloqueo/desbloqueo de las funciones de acceso a red de un temrinal con funciones multiples. | |
CN109412812B (zh) | 数据安全处理系统、方法、装置和存储介质 | |
WO2008003175A1 (en) | One time password access to portable credential entry and memory storage devices | |
CN108881243B (zh) | 基于CPK的Linux操作系统登录认证方法、设备、终端及服务器 | |
CN104320389A (zh) | 一种基于云计算的融合身份保护系统及方法 | |
US20170201528A1 (en) | Method for providing trusted service based on secure area and apparatus using the same | |
CN109302442B (zh) | 一种数据存储证明方法及相关设备 | |
CN110674525A (zh) | 一种电子设备及其文件处理方法 | |
CN110830436A (zh) | 用户登录方法与跳板机 | |
KR102079431B1 (ko) | 인증 스틱 | |
CN116781359B (zh) | 一种使用网络隔离和密码编译的门户安全设计方法 | |
CN105187459B (zh) | 账户隐私数据安保系统及其数据保护方法 | |
JP2005286402A (ja) | 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法 | |
KR20210029967A (ko) | 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법 | |
CN112632580A (zh) | 一种服务器的系统事件日志的安全防护方法及相关设备 | |
CN109284615B (zh) | 移动设备数字资源安全管理方法 | |
CN108449753B (zh) | 一种手机设备读取可信计算环境中的数据的方法 | |
CN107862209B (zh) | 一种文件加解密方法、移动终端和具有存储功能的装置 | |
CN111814137A (zh) | 终端的运维方法、运维系统及存储介质 | |
CN111506910B (zh) | 数据库加密的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20210409 |
|
WW01 | Invention patent application withdrawn after publication |