一种基于可信平台的操作系统登录认证方法和系统与流程

文档序号:11693183阅读:1065来源:国知局
一种基于可信平台的操作系统登录认证方法和系统与流程

本发明涉及信息安全技术领域,并且更具体地涉及一种基于可信平台的操作系统登录认证方法和系统。



背景技术:

随着国产处理器的硬件性能的提升,国家对研制自主可控的国产计算机越来越重视。硬件方面,目前我国拥有多种自主研制的cpu(中央处理器(centralprocessingunit))(例如,龙芯、飞腾、申威),也拥有研制相应主板的核心技术和成熟工艺,更兼有tcm(trustedcryptographymodule,可信密码模块)这一核心国家安全可信部件。另外,一些计算机的其他部件(如内存、硬盘)也早已国产化。软件方面,已有自主研制的bios(基本输入输出系统(basicinputoutputsystem))(例如,昆仑固件)。以中标麒麟为首的国产操作系统提供了windows的替代品,其上的国产软件也逐渐丰富起来。

虽然自主可控的软硬件平台杜绝了intelx86系列计算机的安全后门,但是我国的计算机安全防护技术仍然十分薄弱。以可信技术为支撑的安全可控软硬件技术正逐步发展起来,已成为我国个人终端抵御外界入侵的天然屏障。

主流计算机操作系统主要是uinx/linux操作系统和windows操作系统,但是两者采用的用户登录认证方式并不相同。其中uinx/linux操作系统的用户登录认证方式采用账号/口令的方案,用户提供正确的账号和口令后,系统才能确定他的合法身份。而windows操作系统的本地登录主要采用交互式身份认证过程。两者都存在确认用户身份的口令简单、单向鉴别的不安全因素。



技术实现要素:

针对上述现有技术中存在的问题,本发明的目的在于提供一种基于可信平台的操作系统登录认证方法和系统,基于可信计算平台,利用tcm的身份标识和usbkey的身份标识实现双向身份认证,大大提高了操作系统登录认证的安全性。

为了实现上述目的,本发明采用的技术方案如下:

一种基于可信平台的操作系统登录认证方法,方法包括以下步骤:

步骤一:将usbkey和可信平台的tcm彼此互相绑定;

步骤二:利用usbkey的身份标识和tcm的身份标识进行usbkey和tcm之间的双向认证以登录操作系统。

进一步地,方法进一步包括实时监测usbkey是否存在,若usbkey被拔出,则立刻锁定操作系统;若usbkey一直存在,则操作系统可被操作。

进一步地,步骤一中的绑定包括以下步骤:

步骤1:分别初始化usbkey和tcm;

步骤2:将usbkey的唯一标识的哈希值传送到tcm中;

步骤3:tcm接收到usbkey的唯一标识的哈希值后,将其保存在tcm中;然后,将tcm的唯一标识的哈希值传送到usbkey并保存在usbkey中。

进一步地,在绑定之前进一步包括注册usbkey的步骤:输入用户名、密码、新的pin码和旧的pin码。

进一步地,哈希值通过散列函数计算而获得。

进一步地,步骤二包括以下步骤:

步骤1:待认证的usbkey验证用户输入的pin码,若错误,阻止登陆;若正确,进入步骤2;

步骤2:读取待认证的usbkey的加密文件并解密加密文件,获取待认证的tcm身份信息,根据待认证的tcm身份信息计算出待认证的tcm的哈希值htcm-待认证;

步骤3:获取可信平台的tcm唯一标识的哈希值htcm,将htcm-待认证与htcm进行比较,若一致,进入步骤4,若不一致,中止登陆认证过程;

步骤4:根据待认证的usbkey的身份信息获取待认证的usbkey的哈希值husbkey-待认证,获取可信平台的tcm中存储的usbkey的唯一标识的哈希值husbkey,将husbkey-待认证与husbkey进行比较,若比较一致,则绑定关系正确,进入步骤5,若不一致,中止登陆认证过程;

步骤5:验证待认证的usbkey解密文件中的账户信息,若正确,登陆认证成功,若错误,登陆认证失败,返回登录界面。

进一步地,账户信息进一步包含用户名、密码。

进一步地,实时监测包括监听usbkey的拔插事件和检测usbkey。

根据本发明,还提供一种基于可信平台的操作系统登录认证系统,系统包含注册管理模块、与注册管理模块通信地连接的登录认证模块、以及与注册管理模块和登录认证模块通信地连接的守护进程模块,其中,

注册管理模块用于完成usbkey的注册,以及建立usbkey和tcm的双向绑定关系;

登录认证模块用于完成usbkey和tcm之间的双向认证,从而实现登录操作系统;

守护进程模块用于实时监测usbkey是否存在,若usbkey被拔出,则立刻锁定操作系统。

根据本发明,还提供一种计算机可读存储介质,其上存储有计算机程序(指令),用于实现基于可信平台的操作系统的登录认证,所述程序(指令)被处理器执行以实现基于可信平台的操作系统登录认证方法的步骤。

本发明基于安全可信技术开发,利用tcm和usbkey关键硬件,实时监测usbkey的存在,实现了登录操作系统的双向身份认证,大大提高了操作系统的安全性。

附图说明

图1为根据本发明的一个实施例的注册管理处理流程图;

图2为根据本发明的另一个实施例的登录认证处理流程图;

图3为根据本发明的另一个实施例的基于可信平台的操作系统登录认证系统的结构示意图。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,下面结合附图,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。

图1示出了根据本发明一个实施例的注册管理处理流程图,过程开始于框s101。在框s101,在要绑定usbkey和可信平台的tcm的计算机上,用户首先输入操作系统的账号信息(例如,用户名、密码等),然后输入新的pin码、旧的pin码(其目的是防止恶意注册),并将一个经过初始化的usbkey连接到计算机终端,过程前进到框s102。在框s102,判断输入的旧的pin码是否正确,如果输入的旧的pin码不正确,过程结束,如果输入的旧的pin码正确,过程前进到框s103。在框s103,将输入的用户名和密码保存到usbkey的加密文件中,过程前进到框s104。在框s104,连接到计算机终端的usbkey从可信计算平台的tcm(已初始化tcm)获取tcm的唯一标识的哈希值,并将该哈希值保存在usbkey的加密文件中,该哈希值通过散列函数从tcm的唯一标识计算而获得,过程前进到框s105。在框s105,usbkey将自己的唯一标识的哈希值传送到tcm并保存在tcm的flash区域中,至此,完成了usbkey和tcm的彼此相互绑定,其他非法的usbkey无法通过双向认证。首次绑定过程结束。本领域技术人员应当理解的是绑定的前提条件是:usbkey、tcm均被软件初始化,且尚未双向绑定。

图2示出了根据本发明的另一个示例的登录认证处理流程图,过程开始于框s201。在框s201,用户通过登录界面输入pin码,过程前进到框s202。在框s202,登录认证模块会将pin码传送到待认证的usbkey,待认证的usbkey验证pin码的正确性,若pin码错误,则登录认证模块将阻止用户登录系统,否则,过程前进到框s203。在框s203,登录认证模块从待认证的usbkey中读取加密文件,并解密该加密文件,过程前进到框s204。在框s204,待认证的usbkey从经过解密的文件中获取操作系统的账号、密码、待认证的tcm身份信息等,并根据待认证的tcm身份信息中的信息计算待认证的tcm的哈希值htcm-待认证,过程前进到框s205。在框s205,获取可信平台的tcm唯一标识的哈希值htcm,将htcm-待认证与htcm进行比较,如果二者不一致,则过程结束,如果二者一致,则过程前进到框s206。在框s206,根据待认证的usbkey的身份信息获取待认证的usbkey的哈希值husbkey-待认证,获取可信平台的tcm中存储的usbkey的唯一标识的哈希值husbkey,过程前进到框s207。在框s207,将husbkey-待认证与husbkey进行比较,如果二者不一致,则过程结束,如果二者一致,则过程前进到框s208。在框s208,登录认证模块使用从框s204中获取的操作系统的账号和密码,尝试登录操作系统,过程前进到框s209。在框s209,用户名和密码的正确性由操作系统来完成,如果不正确,则过程结束,如果正确,过程前进到框s210。在框s210,进入操作系统的桌面环境并启动守护进程模块。至此,登陆认证过程结束。

图3示出了根据本发明的另一个实施例的基于可信平台的操作系统登录认证系统的结构示意图。如图3所示,该系统包含注册管理模块、登录认证模块和守护进程模块,其中登录认证模块与注册管理模块通信地连接,守护进程模块与注册管理模块和登录认证模块各自通信地连接。注册管理模块用于完成usbkey的注册,以及建立usbkey和tcm的彼此双向绑定关系;登录认证模块用于完成usbkey和tcm之间的双向认证从而实现登录操作系统;守护进程模块用于实时监测usbkey是否存在,一旦监测到usbkey被拔出,则立刻锁定操作系统的桌面环境,若监测到usbkey一直存在,则操作系统的桌面环境一直处于激活状态,换句话说,如果监测到usbkey一直存在,则操作系统的桌面环境一直可以被操作。

关于这里所述的过程、系统、方法等,应理解的是虽然这样的过程等的步骤描述为按照一定的顺序排列发生,但这样的过程可以采用以这里描述的顺序之外的顺序完成的描述的步骤实施操作。进一步应该理解的是,某些步骤可以同时执行,可以添加其他步骤,或者可以省略这里所述的某些步骤。换言之,这里的过程的描述提供用于说明某些实施例的目的,并且不应该以任何方式解释为限制要求保护的发明。

相应地,应理解的是上面的描述的目的是说明而不是限制。在阅读上面的描述时,除了提供的示例外许多实施例和应用都是显而易见的。本发明的范围应参照所附权利要求以及与权利要求所要求的权利等效的全部范围而确定,而不是参照上面的说明而确定。可以预期的是这里所讨论的领域将出现进一步的发展,并且所公开的系统和方法将可以结合到这样的未来的实施例中。总之,应理解的是本发明能够进行修正和变化。

还应当理解的是,任何所述的过程或所述过程中的步骤可以与其它公开的过程或步骤组合以形成本公开范围内的结构。本文公开的示例性结构、和过程是为了说明的目的,而不应被解释为限制。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1