公开/公告号CN112464244A
专利类型发明专利
公开/公告日2021-03-09
原文格式PDF
申请/专利号CN202011350882.6
申请日2020-11-26
分类号G06F21/57(20130101);
代理机构37205 济南舜源专利事务所有限公司;
代理人张亮
地址 250101 山东省济南市高新区新泺大街1166号奥盛大厦2号楼2530室
入库时间 2023-06-19 10:08:35
技术领域
本发明涉及操作系统技术领域,尤其涉及一种基于系统登录过程进行安全加固方法,系统,终端及存储介质。
背景技术
GNU GRUB(GRand Unified Bootloader简称“GRUB”)是一个来自GNU项目的多操作系统启动程序。GRUB是多启动规范的实现,它允许用户可以在计算机内同时拥有多个操作系统,并在计算机启动时选择希望运行的操作系统。GRUB可用于选择操作系统分区上的不同内核,也可用于向这些内核传递启动参数。
目前操作系统进行启动时,需要用户在登录过程中,输入密码,系统进行认证。如果需要启动多个操作系统则需要在登录过程中,重复输入密码,并重复进行认证,如果认证失败则无法正常使用系统,影响用户对系统的正常操作。
发明内容
为了克服上述现有技术中的不足,本发明提供一种基于系统登录过程进行安全加固方法,方法包括:
步骤一、获取启动控制指令,并启动GRUB引导模块;
步骤二、GRUB引导模块判断是否调用双因子认证模块;
步骤三、如调用双因子认证模块,则获取用户输入的认证信息,判断认证是否通过;
步骤四、如认证通过,则进入GRUB引导模块配置的认证界面,并将认证信息配置到认证存储区域;
步骤五、启动操作系统的自动登录进程。
进一步需要说明的是,步骤五中,读取认证存储区域的认证信息;
进入操作系统桌面,登录完成。
进一步需要说明的是,步骤三中,如认证未通过,系统重启,并返回到步骤一。
进一步需要说明的是,步骤二中,若GRUB引导模块判断不调用双因子认证模块,则进入系统登录界面;
获取用户登录信息;
若登录验证通过,则进入操作系统桌面。
进一步需要说明的是,获取启动应用程序指令;
获取用户输入的认证信息,并判断认证是否通过;
如认证通过,则启动所述应用程序。
进一步需要说明的是,步骤五之后还包括:
获取启动应用程序指令;
读取认证存储区域的用户认证信息,启动所述应用程序。
本发明还提供一种基于系统登录过程进行安全加固系统,包括:启动模块、GRUB引导模块、认证模块以及认证存储模块;
启动模块获取启动控制指令,并启动GRUB引导模块;
GRUB引导模块判断是否调用双因子认证模块;
如调用双因子认证模块,则获取用户输入的认证信息,认证模块判断认证是否通过;
如认证通过,则进入GRUB引导模块配置的认证界面,并将认证信息配置到认证存储模块对应的认证存储区域;
启动模块启动操作系统的自动登录进程。
进一步需要说明的是,还包括:应用程序调用模块;
应用程序调用模块用于获取启动应用程序指令;
读取认证存储区域的用户认证信息,启动所述应用程序。
本发明还提供一种实现基于系统登录过程进行安全加固方法的终端,包括:
存储器,用于存储计算机程序及基于系统登录过程进行安全加固方法;
处理器,用于执行所述计算机程序及基于系统登录过程进行安全加固方法,以实现基于系统登录过程进行安全加固方法的步骤。
本发明还提供一种具有基于系统登录过程进行安全加固方法的可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,计算机程序被处理器执行以实现基于系统登录过程进行安全加固方法的步骤。
从以上技术方案可以看出,本发明具有以下优点:
本发明提供的基于系统登录过程进行安全加固方法对GRUB进行了定制,在引导过程中,增加了双因子认证,将双因子认证机制扩展到了系统引导过程中。这样保证了登录过程中引导部分的安全性。
本发明提供的基于系统登录过程进行安全加固方法可以实现单点登录效果。避免了用户在登录过程中,重复输入密码、重复认证的弊端。
附图说明
为了更清楚地说明本发明的技术方案,下面将对描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为基于系统登录过程进行安全加固方法流程图;
图2为终端示意图;
图3为基于系统登录过程进行安全加固方法实施例流程图;
图4为基于系统登录过程进行安全加固系统示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明中涉及的系统为计算机操作系统,可以包括Linux系统、或windows系统等等。
以Linux系统为例,登录系统使用Linux提供的PAM机制。PAM机制是Linux-PAM(Linux可插入认证模块)是一套共享库,使本地系统管理员可以随意选择程序的认证方式。
系统的BIOS上电后,启动磁盘的GRUB程序,GRUB会自动load磁盘上的内核文件,或弹出界面,让用户选择要加载的操作系统。
本发明提供的方法是结合系统内部双因子认证流程与GRUB的安全认证,从而实现单点登录效果,在纵向领域加强对系统的安全保护。
本发明涉及的系统是基于终端设备来实现,终端设备200包括诸如移动电话、智能电话、笔记本电脑、数字广播接收器、个人数字助理(PDA,Personal Digital Assistant)、平板电脑(PAD)、便携式多媒体播放器(PMP,Portable Media Player)、导航装置等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。
具体涉及了基于系统登录过程进行安全加固方法,如图1所示,
S101、获取启动控制指令,并启动GRUB引导模块;
启动控制指令可以由近端来获取,也就是基于键盘或者操作按键获取,也可以基于远程控制指令获取,也就是基于网络通信来获取。
GRUB引导模块的作用是启动GRUB的一个程序。预先配置到终端中。
S102、GRUB引导模块判断是否调用双因子认证模块;
如果不调用双因子认证模块,则进入系统正常登陆界面,需要输入登入用户的信息。即为进入操作系统的DM登录界面进行正常的认证过程。
S103、如调用双因子认证模块,则获取用户输入的认证信息,判断认证是否通过;
S104、如认证通过,则进入GRUB引导模块配置的认证界面,并将认证信息配置到认证存储区域;
S105、启动操作系统的自动登录进程。
读取认证存储区域的认证信息;
进入操作系统桌面,登录完成。
这样,本发明提供的基于系统登录过程进行安全加固方法对GRUB进行了定制,在引导过程中,增加了双因子认证,将双因子认证机制扩展到了系统引导过程中。这样保证了登录过程中引导部分的安全性。
同时,本发明提供的基于系统登录过程进行安全加固方法可以实现单点登录效果。避免了用户在登录过程中,重复输入密码、重复认证的弊端。
本发明提供的基于系统登录过程进行安全加固方法的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
本发明提供的基于系统登录过程进行安全加固方法的附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
图2示出了适于用来实现本公开实施方式的终端200的计算机系统的结构示意图。
需要说明的是,图2示出的终端200,但不应对本公开实施方式的功能和使用范围带来任何限制。
如图2所示,终端200包括中央处理单元(CPU,Central Processing Unit)201,其可以根据存储在只读存储器(ROM,Read-Only Memory)202中的程序或者从储存部分208加载到随机访问存储器(RAM,Random Access Memory)203中的程序而执行各种适当的动作和处理。在RAM 203中,还存储有系统操作所需的各种程序和数据。CPU 201、ROM 202以及RAM203通过总线204彼此相连。输入/输出(I/O)接口205也连接至总线204。
以下部件连接至I/O接口205:包括键盘、鼠标等的输入部分206;包括诸如阴极射线管(CRT,Cathode Ray Tube)、液晶显示器(LCD,Liquid CrystalDisplay)等以及扬声器等的输出部分207;包括硬盘等的储存部分208;以及包括诸如LAN(Local Area Network,局域网)卡、调制解调器等的网络接口卡的通信部分209。通信部分209经由诸如因特网的网络执行通信处理。驱动器210也根据需要连接至I/O接口205。可拆卸介质211,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器210上,以便于从其上读出的计算机程序根据需要被安装入储存部分208。
需要说明的是,本发明提供的基于系统登录过程进行安全加固方法的计算机可读存储介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM(Erasable ProgrammableReadOnly Memory,可擦除可编程只读存储器)或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读存储介质,该计算机可读存储介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF(Radi oFrequency,射频)等等,或者上述的任意合适的组合。
如图3所示,下述本公开实施方式的方法可以由终端执行,但本公开并不限定于此。
S201、获取启动控制指令,并启动GRUB引导模块;
S202、GRUB引导模块判断是否调用双因子认证模块;
S203、如调用双因子认证模块,则获取用户输入的认证信息,判断认证是否通过;
S204、如认证未通过,系统重启,并返回到S201。
这样用户的认证信息未通过无法进入操作系统,保证系统数据的安全性。
作为本发明提供的另一种实施例,本公开实施方式的方法可以由终端执行,但本公开并不限定于此。
获取启动控制指令,并启动GRUB引导模块;
GRUB引导模块判断是否调用双因子认证模块;
若GRUB引导模块判断不调用双因子认证模块,则进入系统登录界面;
获取用户登录信息;
若登录验证通过,则进入操作系统桌面。
当然这里直接基于系统登录界面来验证登录信息。也就是进入操作系统的DM登录界面进行正常的认证过程。
当然在这个过程中,用户进入操作系统的操作界面之后,用户对系统中的应用程序进行操作时,
获取启动应用程序指令;
获取用户输入的认证信息,并判断认证是否通过;
如认证通过,则启动所述应用程序。
也就是对使用应用程序进行了验证,而在对应用程序验证过程中,需要二次进行认证,如认证不通过则无法使用所述应用程序。
作为本发明提供的另一种实施例,本公开实施方式的方法可以由终端执行,但本公开并不限定于此。
获取启动控制指令,并启动GRUB引导模块;
GRUB引导模块判断是否调用双因子认证模块;
如调用双因子认证模块,则获取用户输入的认证信息,判断认证是否通过;
如认证通过,则进入GRUB引导模块配置的认证界面,并将认证信息配置到认证存储区域;
启动操作系统的自动登录进程。读取认证存储区域的认证信息;
进入操作系统桌面,登录完成。
获取启动应用程序指令;
读取认证存储区域的用户认证信息,启动所述应用程序。
也就是说,用户基于进入GRUB引导模块配置的认证界面,并将认证信息配置到认证存储区域;认证信息保存到了认证存储区域。用户在使用应用程序时,系统可以自动读取认证信息,并不需要二次输出。
这样,本发明提供的基于系统登录过程进行安全加固方法对GRUB进行了定制,在引导过程中,增加了双因子认证,将双因子认证机制扩展到了系统引导过程中。这样保证了登录过程中引导部分的安全性。
同时,本发明提供的基于系统登录过程进行安全加固方法可以实现单点登录效果。避免了用户在登录过程中,重复输入密码、重复认证的弊端。
作为本发明提供的另一种实施例,本公开实施方式的方法可以由终端执行,但本公开并不限定于此。
(1)、BIOS上电后,进入GRUB引导系统。
(2)、GRUB引导系统探测用户是否按压ESC键,若没有探测到按压ESC键,则进入操作系统的DM登录界面进行正常的认证过程。
(3)、若GRUB探测到用户按压ESC键,则调用双因子认证模块,此模块会弹出用户名框,要求用户输入系统帐户名,并根据系统帐户名,要求用户插入USB KEY,并要求用户输入对应的KEY密码或生物信息。
(4)、如果GRUB认证未通过,则机器重新启动,再次进入(1)。
(5)、如果GRUB认证通过,则进入GRUB的选择和设置界面,并将认证信息存放于特定内存区域。
(6)、用户在GRUB设置或选择启动项完毕后,GRUB加载内核模块,并进入操作系统DM的Autologin过程。Autologin读取(5)中保存的信息,直接进入操作系统桌面,登录完成。
本发明提供的方法结合系统内部双因子认证流程与GRUB的安全认证,从而实现单点登录效果,在纵向领域加强对系统的安全保护。
基于上述基于系统登录过程进行安全加固方法,本发明还提供一种基于系统登录过程进行安全加固系统,系统实施方式的方法可以由终端执行,但本公开并不限定于此。
如图4所示,系统包括:启动模块1、GRUB引导模块2、认证模块3以及认证存储模块4;
启动模块1获取启动控制指令,并启动GRUB引导模块2;
GRUB引导模块2判断是否调用双因子认证模块3;
如调用双因子认证模块3,则获取用户输入的认证信息,认证模块3判断认证是否通过;
如认证通过,则进入GRUB引导模块2配置的认证界面,并将认证信息配置到认证存储模块4对应的认证存储区域;
启动模块1启动操作系统的自动登录进程。
用户进入操作系统之后,如果使用相应的应用程序,则系统还包括:应用程序调用模块;
应用程序调用模块用于获取启动应用程序指令;
读取认证存储区域的用户认证信息,启动所述应用程序。
这样,本发明提供的基于系统登录过程进行安全加固方法对GRUB进行了定制,在引导过程中,增加了双因子认证,将双因子认证机制扩展到了系统引导过程中。这样保证了登录过程中引导部分的安全性。
本发明提供的基于系统登录过程进行安全加固方法及系统是结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
机译: 基于计算机信息的能够轻松,安全地增强登录过程安全性的登录过程系统及其方法
机译: 一种用于加密登录安全计算机网络,用于在计算机与包括手机登录网络的设备之间创建加密通信会话,用于在通信设备之间持久进行加密通信以及用于终止通信的过程。
机译: 一种用于加密登录安全计算机网络,用于在计算机与包括手机登录网络的设备之间创建加密通信会话,用于在通信设备之间持久进行加密通信以及用于终止通信的过程。