CN101165696A - 一种基于安全计算机的安全认证方法 - Google Patents
一种基于安全计算机的安全认证方法 Download PDFInfo
- Publication number
- CN101165696A CN101165696A CNA2006100631466A CN200610063146A CN101165696A CN 101165696 A CN101165696 A CN 101165696A CN A2006100631466 A CNA2006100631466 A CN A2006100631466A CN 200610063146 A CN200610063146 A CN 200610063146A CN 101165696 A CN101165696 A CN 101165696A
- Authority
- CN
- China
- Prior art keywords
- bios
- user
- hard disk
- safe
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明适用于计算机通信领域,提供了一种基于安全计算机的安全认证方法,所述安全计算机包括计算机主板、安全硬盘,以及计算机主板所承载的基本输入输出***BIOS和可信平台模块TPM芯片,TPM芯片和安全硬盘分别与BIOS连接,所述方法包括以下步骤:在BIOS完成***自检和初始化后,与安全硬盘相互认证前,BIOS对开机用户进行强制身份认证;用户强制身份认证通过后,BIOS和安全硬盘之间进行相互认证,相互认证通过,则安全认证成功。本发明将BIOS开机用户身份认证与安全硬盘对用户的访问控制两个功能合二为一,降低了安全认证的操作复杂度,提供了统一性的友好界面,增强了***安全认证的可用性,并在此基础上进一步完善了***的日志管理。
Description
技术领域
本发明属于计算机通信领域,尤其涉及一种基于安全计算机的安全认证方法。
背景技术
随着计算机网络的快速发展,计算机的安全性受到人们越来越多的关注,一旦计算机的主机受到非法入侵,所有存储在计算机主机内的资料可能被窃取和篡改,从而给用户带来严重损失。现有的计算机***基于安全硬盘和可信计算组织(Trusted Computing Group,TCG)的可信平台模块(Trusted PlatformModule,TPM)芯片两个关键子***构建安全体系,以提高和加强计算机***的安全性。
TPM芯片是以密码技术为支持,以安全操作***为核心的硬件体系设计,相当于从芯片、主板等硬件结构以及基本输入输出***(Basic Input OutputSystem,BIOS)、操作***等底层软件做起,增加一***立的监控计算机,用信任链的方法保证***的完整性、可用性以及数据的安全性。安全硬盘以数据加密的密码技术为支撑***,结合BIOS一级嵌入ROM程序软件实现数据备份恢复,采用硬件技术实现并体现不同的操作权限,并利用嵌入式微***的文件管理优势和硬件逻辑的特点,实现硬盘离开用户操作***(Operating System,OS)管理的多引导区底层安全隔离。
为了保证用户身份及硬盘数据的安全性,目前主要采用结合TPM芯片实现的保护计算机主机用户身份安全性的身份认证以及结合安全硬盘嵌入***实现的用户数据访问的身份识别控制的双重安全认证。在主机加电后,首先进行身份认证,认证通过再进行安全硬盘嵌入***的身份识别控制。如果省略安全硬盘的身份识别控制,硬盘数据的安全性将难以保证。但由于需要进行双重安全认证,导致安全认证的操作复杂,缺乏统一性的友好界面,可用性较低。
发明内容
本发明的目的在于提供一种基于安全计算机的安全认证方法,旨在解决现有技术中由于进行主机用户身份安全性的身份认证以及用户访问数据的身份识别控制的双重安全认证,导致安全认证的操作复杂,缺乏统一性的友好界面,可用性较低的问题。
为了实现本发明的目的,本发明提供了一种基于安全计算机的安全认证方法,所述安全计算机包括计算机主板、安全硬盘,以及计算机主板所承载的基本输入输出***BIOS和可信平台模块TPM芯片,TPM芯片和安全硬盘分别与BIOS连接,其特征在于,所述方法包括以下步骤:
在BIOS完成***自检和初始化后,与安全硬盘相互认证前,BIOS对开机用户进行强制身份认证;
用户强制身份认证通过后,BIOS和安全硬盘之间进行相互认证,相互认证通过,则安全认证成功。
所述BIOS对开机用户进行强制身份认证的步骤具体为:
2.1读取用户登录时通过输入设备输入的密钥数据;
2.2从BIOS闪存以及TPM芯片中读取出用户登录前事先保存的密钥数据;
2.3将用户输入的密钥数据与用户登录时保存的密钥数据进行对比,输出对比结果信息。
所述BIOS和安全硬盘之间进行相互认证的步骤具体为:
3.1BIOS判断检测主机是否是第一次初始硬件环境匹配行为,以程序检测标志位置地址空间数据状态来判断,如果是初始开机,则BIOS调用第一号非标准ATA安全读取ID命令程序无条件地获取安全硬盘ID号,则认证通过,双方保存该ID号到标志位;如果是非初始开机,则BIOS代表主机平台向安全硬盘发出第二个非标准ATA命令的比较指令,即取出标志位置内容;
3.2安全硬盘检测判断是否为第一次使用,以嵌入***程序为用户定义的检测标志地址位置状态来判断,如果是初次使用,无条件允许BIOS发送的读取自己ID号的操作,并回复BIOS,双方保存该ID号到标志位;如果不是初始行为,则有条件的区别处理BIOS发送来的两类非标准匹配操作指令并相应地回复BIOS;
3.3BIOS对安全硬盘ID号认证通过,BIOS将产生的标示字符串保存并发送给安全硬盘,等待回复是否收到通过,是则回复安全硬盘认证通过,否则等待;
3.4安全硬盘对BIOS的ID号认证通过,安全硬盘将产生的标示字符串保存并发送给BIOS,等待回复是否收到通过,是则回复BIOS认证通过,否则等待;
3.5BIOS和安全硬盘双方回复对方OK,则认证结束。
在所述步骤3.1中,所述的BIOS发出的第二个非标准ATA命令的比较指令携带要求安全硬盘允许读取其ID号来进行比较操作的信息。
在所述步骤3.2中,有条件的区别处理BIOS发送来的两类非标准匹配操作指令并相应地回复BIOS包括下述步骤:
BIOS发来的是第二号身份信息比较指令,则安全硬盘就允许BIOS指令读取其ID号,进行比较,并回复BIOS;
若接收到的是第一号读取安全硬盘ID号进行单向保存指令,则安全硬盘发出阻止信号,不允许BIOS读取ID号,并回复错误提示,同时将***挂起。
在对开机用户进行强制身份认证时,当超过设置的认证次数用户认证仍未通过时,BIOS判断所述用户认证为攻击行为。
当BIOS判断所述用户认证为攻击行为时,触发TPM芯片发送一随机数给TPM芯片嵌入***处理器,强制改写TPM芯片中的程序控制寄存器PCR值,将计算机挂起锁定。
所述方法进一步包括在所述BIOS中内嵌磁盘操作***DOS内核的步骤。
所述方法进一步包括对操作***OS加载前阶段的***动作和用户操作进行日志记录和审记的步骤。
在OS加载前阶段,BIOS在与安全硬盘相互认证通过前暂存日志数据;
在与安全硬盘相互认证通过后,BIOS将日志数据存放在安全硬盘的多引导区的其中一个指定用户区,同时继续保留暂存的日志数据。
安全认证通过后,所述方法进一步包括下述步骤:
判断用户身份,当用户为普通用户时,控制用户进入普通用户区;当用户为日志审记员时,控制用户进入日志审记员用户区。
本发明将BIOS开机用户身份认证与安全硬盘对用户的访问控制两个功能合二为一,降低了安全认证的操作复杂度,提供了统一性的友好界面,增强了***安全认证的可用性,并在此基础上进一步完善了***的日志管理。
附图说明
图1是计算机安全体系的架构图;
图2是本发明提供的用户初始指纹数据采集制作保存的实现流程图;
图3是本发明提供的用户特征身份识别的实现流程图;
图4是本发明提供的指纹身份认证的实现流程图;
图5是本发明提供的主机和安全硬盘的双向认证的实现流程图;
图6是本发明提供的用户开机身份认证的实现流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明在安全硬盘和TPM芯片两个关键子***基础上,应用BIOS实现主机和安全硬盘的底层双向认证通讯,在保证用户身份及硬盘数据安全性的前提下,将BIOS开机用户身份认证与安全硬盘对用户的访问控制两个功能合二为一,并在此基础上进一步完善了***的日志管理。
图1示出了计算机安全体系的架构,为了便于说明,仅示出了与本发明相关的部分。该架构包括计算机主板、安全硬盘,以及计算机主板所承载的BIOS和TPM芯片,安全硬盘中运行有嵌入式微***(uOS)。TPM芯片和安全硬盘分别通过***总线与BIOS连接,TPM芯片与安全硬盘之间以BIOS为桥梁实现相互通信。指纹采集器、键盘等外部设备通过通用串行总线(Universal SerialBus,USB)接口连接至主板,实现用户指纹图像的采集和用户信息的输入。
作为本发明的一个实施例,在BIOS中内嵌磁盘操作***(Disk OperationSystem,DOS)内核,从而实现用户在BIOS开机环境下对主机硬件资源的调用和文件***的管理。在BIOS开机初始化与自检完毕后,内存进入07C00H地址段,开始进入硬盘的存储缓冲暂存器(Memory Buffer Register,MBR),由Int 13控制当前操作,从硬盘中将DOS调入当前内存中供用户操作应用。本发明将DOS内核和其它简单的容量较小的用户级应用程序集成压缩在BIOSFlash(闪存)中,将FALSH本身的存储当作硬盘。具体实现时,可以通过程序来初始化一段地址和中断资源去加载FLASH中DOS(具体地址参数和中断资源,根据当前环境下不会冲突的资源来分配)。DOS加到内存中后,其对用户呈现的特性是相同的,通过DOS标准的用户界面去调用硬件资源和执行文件存储管理,从而给用户编程带来极大方便。
TPM芯片一般集成有TPM芯片嵌入***处理器、非对称密码协处理器(RSA)、真随机数生成器(RNG)、多个程序控制寄存器(Program ControlRegister,PCR)以及非易失性存储器(EEPROM)等。TPM芯片通过检测硬件配置参数,在开机引导OS过程中为主机实现信任的一级一级硬件机构信任代理的链式传递,其非易失性存储器中存储用户进行安全认证时的用户身份标识,例如用户密码。同时,在安全硬盘和BIOS相互身份认证过程中,TPM芯片生成并提供虚拟用户的随机数密钥。
BIOS通过内嵌DOS内核执行文件***管理和硬件资源管理,执行对TPM芯片和安全硬盘的***资源管理操作,管理TPM芯片资源(激活功能并适时调用),实现对附属安全软件模块的管理,如对采集的原始指纹图像的特征值提取算法和安全硬盘加解密算法一致的算法的管理,根据用户身份指纹特征值用于初始密钥的数据执行对TPM芯片的存储管理,根据安全硬盘和BIOS认证过程的标识字符串对TPM芯片的存储与管理,以及在安全硬盘和BIOS相互身份认证过程调用随机函数发生器生成随机数。
同时,BIOS和安全硬盘通讯,执行对安全硬盘的资源管理,例如相互身份认证和适时调用指定空间存储日志数据,接收来自安全硬盘的认证数据并执行,暂时存储最近几次开机过程的OS加载前(preOS)日志数据。
安全硬盘用来实现与主机以及硬盘驱动(Hard Disk Drives,HDD)之间的命令通讯,执行数据进出的加解密操作,临时指向存储TPM芯片为虚拟用户生成的随机数密钥。同时,实现开机用户的多个引导区的文件管理,指定一个特定用户引导区存储preOS日志数据,对用户访问日志数据进行控制管理,对硬盘存储数据进行备份恢复。
本发明在BIOS完成***自检和初始化后,BIOS和安全硬盘互相认证访问前设置唯一的开机用户强制身份认证,将BIOS验证用户身份安全性的身份认证与安全硬盘对用户数据访问控制的身份识别两个功能合二为一,应用TPM芯片对BIOS安全信任链传递特性,仅用BIOS开机过程的身份认证代替安全硬盘对用户数据访问控制的身份识别,在不影响安全硬盘本身的数据加密存储和数据备份恢复的正常流程与操作结果的前提下,统一***的安全认证界面,简化用户的安全认证操作。仅仅更改访问控制的口令认证环节,改为前面与BIOS进行相互身份认证的自动化过程代替,不影响安全硬盘其他用户的特性。
高端用户可以输入其指纹特征数据来验证身份,普通用户可以通过直接输入密码验证和输入指纹特征数据共计两个认证渠道供不同安全级别用户选择。两种模式由同一***自适应判断作出选择。
在本发明中,密钥数据包括用于校验的用户信息、从用户指纹图像提取的指纹特征值以及用户登录密码。用于校验的用户信息,以及如从用户指纹图像提取的指纹特征值保存在BIOS Flash(闪存)中,用户登录密码数据保存在TPM芯片的非易失性存储器中,以确保数据安全。以指纹图像等生物特征数据为例,在用户登录时,指纹采集器采集用户指纹图像,BIOS内嵌DOS内核和安全加密算法将采集到的指纹图像读入,再利用加解密算法提取指纹图像中的指纹特征值,将提取的并用TPM芯片密钥加密的指纹特征值和输入的用户信息存储在BIOS Flash(闪存)中,用户密码信息直接存入TPM芯片,实现流程如图2所示,详述如下:
在步骤S201中,由BIOS内嵌的DOS内核读取指纹采集器采集到的指纹图像;
在步骤S202中,DOS内核调用安全加解密算法提取采集的指纹图像中的指纹特征值;
在步骤S203中,通过键盘输入用户密码信息;
在步骤S204中,将用TPM芯片密钥加密后的指纹特征值写入BIOS Flash(闪存)中,用户密码信息直接存入TPM芯片,完成用户登录。
在上述用户登录过程中,可以定义用户的多个指纹特征值存储在BIOSFlash(闪存)中,例如3个,这样,每个用户能登录3枚指纹图像。
在对用户进行身份认证时,通过指纹采集器采集用户的指纹图像,由BIOS内嵌DOS内核和安全加密算法将采集到的指纹图像读入,提取指纹图像中的指纹特征值,然后将提取的指纹特征值与应用密码算法解密存储在BIOS Flash(闪存)中的指纹特征值和TPM芯片中的用户信息进行比较,实现用户的身份认证。实现流程如图3所示,详述如下:
在步骤S301中,由BIOS内嵌的DOS内核读取指纹采集器采集到的指纹图像;
在步骤S302中,DOS内核调用安全加解密算法提取采集的指纹图像中的指纹特征值;
在步骤S303中,从BIOS Flash(闪存)中读取出用户登录的指纹特征值及从TPM芯片中读取用户密码信息;
在步骤S304中,将从提取的指纹特征值和用户信息与用户登录的指纹特征值和用户信息进行对比;
在步骤S305中,输出对比结果信息。
通过上述用户初始指纹数据采集制作保存和用户特征身份识别过程,如图4所示,其指纹身份认证的总体运行流程详述如下:
步骤S401中,判断USB key是否符合,是则执行步骤S402,否则执行步骤S403;
步骤S402中,判断BIOS中是否有该用户指纹特征值,是则执行步骤步骤S404,否则执行步骤S405;
步骤S403中,挂起,非法key;
步骤S404中,判断BIOS中是否有3枚该用户指纹特征值,有则执行步骤S412,否则执行步骤S405;
步骤S405中,管理员用户接口(User Interface,UI)提示:请您务必在本次和后续二次开机过程为同一用户分别输入三枚不同的指纹用于身份识别备份;
步骤S406中,采用通用USB外置接口的用户指纹数据采集设备采集指纹图像;
步骤S407中,判断指纹特征值是否保存,是则执行步骤S408,否则重新启动***;
步骤S408中,管理员用户接口UI提示:请您输入保护指纹特征值的密码,并确认;
作为本发明的一个实施例,密码最小支持6位10进制数码和字符,区分大小写,最大支持10位输入。
步骤S409中,判断TPM芯片是否成功保存用户密码信息,是则执行步骤S410,否则执行步骤S408;
步骤S410中,应用TPM芯片密钥对指纹特征值进行加密处理;
步骤S411中,判断加密指纹保存是否成功,是则重新启动***,否则再执行步骤S405;
步骤S412中,判断指纹输入过程是否重新启动3次了,是则触发锁存命令,否则执行步骤S413;
步骤S413中,管理员用户接口UI提示:请您输入指纹;
步骤S414中,判断是否连续3次采集指纹,是则重新启动,否则执行步骤S415;
步骤S415中,判断该指纹是否是该用户的1号指纹,是则执行步骤S418,否则执行步骤S416;
步骤S416中,判断该指纹是否是该用户的2号指纹,是则执行步骤S418,否则执行步骤S417;
步骤S417中,判断该指纹是否是该用户的3号指纹,是则执行步骤S418,否则执行步骤S415;
步骤S418中,指纹身份认证通过。
在上述身份认证过程中,当用户密码(即指纹特征值)输入不正确时,允许再次输入,如果连续多次,例如3次密码验证不成功,提示用户重新启动***可以获得再次尝试机会。其中,当用户重新启动***,获得尝试机会并成功通过认证(输入次数小于9次),那么***将清除用户以前尝试的用户密码(即指纹特征值),保证用户下次开机认证时还能获得9次的机会。当连续多次,例如三次重新开机(共9次输入)密码校验不正确时,***即判断为“攻击行为”,并记录在***日志。
在原有的两重身份认证过程简化后,为了防止***遭到恶意攻击,认证密码被破译,作为本发明的一个优选实施例,本发明应用板载符合可信赖运算组织(Trusted Computing Group,TCG)规范的TPM芯片在BIOS开机过程对硬件平台配置检测,并自动与上次保存在TPM芯片中的PCR值比较判断的特性,当***判定有攻击行为时,立即触发有效信号,由TPM芯片的RNG发送任一随机数给TPM芯片嵌入***处理器,强制改写TPM芯片中的PCR值。
当再次开机后,BIOS调用TPM芯片再次检测度量,生成的哈希(Hash)值会继续保持上次检测值,这就通过人为因素导致两次开机的值出现不同。***因为信任代理不能通过而出现挂起状态,计算机锁定,从而确保主机***被再次重新开启后,不会进入用户身份认证的用户输入界面,达到不再给任何攻击行为尝试密码破译机会的目的。当用户在使用过程中出现上述被攻击危险情况而使计算机遭到锁定时,只能把计算机返回生产制造厂家才能修改PCR初始值。
在上述过程中,简化了原先分别设置在安全硬盘访问控制和BIOS开机身份认证两级设备上的用户身份认证,只用BIOS唯一一次有效综合认证给用户带来了很大方便,但是会给计算机***和安全硬盘带来新的信息安全风险。因为当完成开机用户的强制身份认证后,仅仅表示主机平台(增强信息安全的BIOS***)对用户的信任,使用者对运行平台(安全硬盘)的信任还需要BIOS和安全硬盘之间相互认证。这包含两层含义,一方面表示主机平台对安全硬盘的信任;另一方面表示安全硬盘必须提出对调用其运行的主机平台支撑环境的信任作为前提。从安全硬盘角度来看,在简化进入***前的访问控制身份认证环节后,需要保证自身独立***的安全,例如防止安全硬盘被盗接入其它类似计算机环境,导致数据泄漏等危险。在本发明中,通过增加一个安全硬盘和BIOS进行自动化相互双向认证过程,加强对安全硬盘工作的前提条件的限制,确保出厂的成套计算机设备中安全硬盘和主机平台是一一对应关系。
BIOS和安全硬盘之间的双向认证机制包括初始匹配和配置成功后的严格认证两个环节,如图5所示,其流程步骤详述如下:
1.PC加电北桥和CPU分别复位(HDD发出OK信息(Ready电平)),BIOS开启动作,BIOS调用TPM芯片模块子程序***完成对BIOS内核完整性检测,平台硬件配置自检(包括TPM芯片在内的主板和硬盘Vendor Model等信息,以及Option ROM),同时,主机加载安全硬盘自检程序和用户定义非标准ATA命令。
AT嵌入式(AT Attachment,ATA)指令有三种类型,两类非标准的ATA指令和标准ATA指令。其中非标准的ATA指令是用户定义的指令,而标准ATA指令是非用户定义的指令。在安全硬盘和BIOS未能以标准AT嵌入式接口/AT附加分组接口(AT Attachment/AT Attachment Packet Interface,ATA/ATAPI)建立通讯之前,首先依据“自我当前安全状态”,再结合为用户BIOS和安全硬盘之间通讯定义的两个非标准ATA命令,执行有选择的安全配对的操作行为。
2.BIOS自我检测主机是否为第一次初始硬件环境匹配行为,以程序检测标志位置地址空间数据状态来判断,全部置0则判断为初始开机。用户如果是初始开机,则BIOS调用非标准ATA第一号安全读取ID命令程序无条件地获取安全硬盘ID号(包含Vendor,Model,生产流水号等信息),获得对方安全硬盘同意双方操作成功,则将ID号保存在标志地址空间里作为下次开机时检测的依据。(这个过程对用户来说机器出厂时已经做好了)。如果是非第一次开机,则BIOS代表主机平台向安全硬盘发出第二个非标准ATA命令的比较指令,即取出标志位置内容,并要求安全硬盘允许读取其ID号来进行比较操作,“你是谁”。
3.安全硬盘发送给安全BIOS Ready信号后,首先是初始化和自检。检查内容有嵌入***程序为用户定义的检测标志地址位置状态一项。如果标志位全部是0,则认为是第一次使用;相反,如果标志位内有内容,则不是初次使用。
4.对于BIOS是初次开机的情形,给安全硬盘发送的读取安全硬盘ID号的命令。
5.判断读取安全硬盘ID号是否成功,是则将ID号保存到标志位置,否则等待。
6.对于安全硬盘是初次使用的情形,也就意味没有数据需要保护,给BIOS发送的读取主机ID号的命令。
7.判断安全硬盘读取主机ID号是否成功,是则将ID号保存到标志位置,否则等待。
8.如果BIOS检测到标志位非空,则判定非初始匹配行为,立即给安全硬盘发送ID身份比较指令。
9.如果安全硬盘此时自我检查不是初始用户匹配行为(指定地址空间有内容),则对BIOS发送来的两类非标准匹配操作指令进行鉴别,有条件区别处理。
A.其中,BIOS发来的是第二号身份信息比较指令,则安全硬盘就允许BIOS指令读取其ID号,进行比较,给BIOS回复OK。
B.如果此时接收到的是第一号读取安全硬盘ID号进行单向保存指令。安全硬盘发出阻止信号,不允许读,并回复BIOS错误提示“您不是安全硬盘的合法用户,请与管理员联系”,同时将***挂起。该步骤是阻止留给管理员进行清空硬盘和主机配对信息的操作后门的危害,防止清空自己主机标志位信息而偷盗他人安全硬盘接入进行数据泄密行为。
作为本发明的另一个优选实施例,如果BIOS对安全硬盘的标示号认证不能通过时,则可以弹出要求确认是管理员或者普通用户身份的选择界面。在本发明中,可以仅凭用户密码来执行权限不同的用户身份确认,用户第一次使用时,计算机出厂的两类用户身份字符密码是计算机出厂分别定义保存在TPM芯片中,并在用户手册中给出说明。如果判断用户是普通用户,则***挂起。如果是判断用户是管理员身份,则提示是否重新初始配置,包括是否执行超级用户指令来清空存放在安全硬盘嵌入式微***中代表BIOS身份的ID号以及清空BIOS中保存的安全硬盘的ID号等硬盘数据等。同时,在用户没有外力强制干预开机行为的情况下,强制***重新热启动,BIOS和安全硬盘重新初始配置。目的是给计算机的售后服务带来方便,否则主机或者安全硬盘的更换都需要制造生产厂商来完成,在实际操作中难以实现。
C.如果不是以上两个非标准ATA指令,则属于标准ATA指令,则无条件执行。接收BIOS送来的RNG,并暂时保存,并给BIOS回复OK。
10.在允许BIOS发出的比较安全硬盘ID进行身份识别时,比较结果:
A.ID验证失败,则回复BIOS检测失败,***挂起并提示“您是非法用户”。
B.BIOS取得硬盘ID执行比较后,通过则安全硬盘嵌入***调用随机数模块,产生一个RNG,保存在***,同时回复BIOS,ID比较通过,并传递RNG给安全硬盘。
11.安全硬盘查许BIOS发送的非用户定义指令(也就是标准ATA/ATAPI指令),调用程序取出保存的主机BIOS给的随机数RNG,发出比较请求命令给主机,执行比较RNG;比较不通过,则***挂起,提示“非法用户”;比较通过,则给BIOS回复OK。
12.判断BIOS认证安全硬盘的随机数是否通过,通过,则回复OK,不通过,则挂起,提示“您使用了非法硬盘,请与管理员联系”。
作为本发明的一个优选实施例,BIOS请求安全硬盘提供上次用户操作产生的标识字符串,将安全硬盘提供的标识字符串与自身保存的标识字符串进行对比认证,确认安全硬盘身份的合法性。认证通过后,BIOS调用TPM芯片产生一个新的随机数保存于TPM芯片内,同时发送该新随机数发送给安全硬盘作为下次开机身份认证时的标识字符串。全硬盘请求BIOS提供代表主机身份信息的标识字符串,将BIOS提供的标识字符串与自身保存的标识字符串进行对比认证,确认BIOS身份的合法性。认证通过后,安全硬盘根调用随机函数发生器对BIOS的标识字符串进行变换(至少有一位数值发生变化),更新保存在安全硬盘嵌入式微***中,以作为下次开机认证时标识BIOS身份的标识字符串。BIOS接收到安全硬盘的新标识字符串后,更新TPM芯片中指定地址的保存值,用于下次开机再发送给安全硬盘来实现身份认证。
13.判断双向认证是否都回复OK,是则双向认证结束,否则等待,等待时间到了,则挂起,提示“***出现未知故障,请重启***”。
BIOS和安全硬盘双向严格认证完毕正常进入***后,用户操作行为以及所有进入安全硬盘的数据(如安装OS及应用软件等)都由安全硬盘调用用户开机身份认证时输入的指纹特征值作为密钥对数据加密存储;反之,输出的数据就解密。
为了进一步保证***的安全性,需要完善行为可追踪和日志生成与存储、审记机制与审记管理等安全措施。完整的日志应该包括preOS和OS加载成功后两个阶段。现有技术中,OS加载成功后的日志数据记录已经很成熟,但PreOS阶段日志与审记还有待完善。本发明利用BIOS和安全硬盘的特性,负责主机加电开启PreOS阶段的BIOS和初始程序加载设备(Initial Program Load Device,IPL)引导过程的日志记录与审记,记录到OS开始接管***时止。该日志和TPM芯片的***日志形成有效互补或产生交叉部分。
无论开机动作是否成功,只要有开机动作行为和其它用户操作行为就有结果进入日志记录保存,以便事后审记。日志内容包括加电开机TPM芯片开始度量BIOS完整性的测量结果、安全硬件环境的测量结果、开机身份认证、OS内核完整性检测结果以及周边I/O安全状态检测结果等正常的开机行为和异常结果。同时,对I/O端口的设置以及开机过程检测到任何非法设备占用端口资源等事件都作为日志对象。
与TPM芯片在preOS阶段不同的是,BIOS利用安全硬盘在开机前就可以设置多引导区和指定引导区位置的特性,将日志数据存放在安全硬盘的多引导区的其中一个指定用户区,该指定用户区作为日志存储区。安全硬盘嵌入式微***在计算机出厂时配给用户1G以下的指定容量大小和指定某个逻辑地址的存储空间。无论用户多引导区如何配置,日志存储区默认是一直存在的。用户可以调整其容量大小,不能删除、破坏。通常默认情况下,日志存储区域不允许作为引导区,除非主引导区全部损坏,仍然需要完成身份认证后,由BIOS内核DOS完成引导。
OS加载成功之后,普通用户是不能阅读日志数据的。当然,也不排除特殊用户需求,将日志存储区设置为多引导区中的公共共享区,这样就可以在OS成功加载后,用户可以查看preOS日志,以与TPM芯片日志处理方式相兼容。在没有与安全硬盘建立通讯前,日志数据由BIOS暂时保存,BIOS将日志数据转存到安全硬盘的日志存储区后,继续保留BIOS暂存区的日志数据,至少保留最近三次的开机记录,以后依次自动覆盖最远的一次记录。
在平台完整性验证完成之后,BIOS将日志数据自动转存入安全硬盘的日志存储区,并完整保留其内容,依据记录顺序自动刷新前面已经转录成功的日志数据,在平台完整性检测不能通过的状态下,给用户尝试开机实行限制次数控制,例如最多不超过3次,以确保日志数据的暂存记录。
在开机过程中,当完成用户身份认证和主机与安全硬盘双向认证后,通过快捷热键组合调出安全硬盘操作界面窗口,点击进入日志储存区。进入日志存放的专用存储区域的用户只能是只有读取权限而没有写入权限。计算机出厂的初始状态是开机用户默认进入用户引导区。
BIOS的操作权限主要关系日志的自动记录(写入权限)、用户审记和导出(读)权限。在BIOS和安全硬盘建立联系后,自动将日志数据转录到安全硬盘的日志存储区。读权限设置通过安全硬盘来鉴别开机登录***的是普通用户还是日志审记员的身份定位。利用安全硬盘现有只读用户模式的操作特性,给予进入不同引导区来读取安全硬盘日志的访问模式,通过安全硬盘来控制BIOS自动向一个引导区写入数据,并同时实现用户访问的权限,只能读不能写。
在BIOS进入身份认证时,默认情形是不提示进入用户界面选择的信息,直接进入普通用户的身份认证程序,通过密码、指纹等确认后即可加载OSLoader。如果此时是审记员,欲登录日志存储区阅读或导出日志数据进行审记操作,则其身份确认需要通过热键调用安全硬盘嵌入式微***的操作界面。界面中有供用户选择进入日志审记的界面,选择按钮后进入身份确认,通过身份确认来区别两类不同的用户身份,是审记员则可以获得进入安全硬盘的日志审记员用户区,读取数据,身份的原始密钥数据仍然存放在TPM芯片的Flash中。除此外,对进入日志审记员用户区读取数据的任何审记员,权限分配都是只能读数据,不能更改数据,或者是可以导出数据到外部设备中。
计算机***完整的I/O端口监控包括在PreOS和OS环境下,用户借助辅助应用软件对主机端口进行开关控制,以适应安全操作环境的需要,检测结果作为开机之前的用户日志保存。在PreOS阶段,正常开机过程BIOS要能对USB等用户设备接口监控,例如指纹采集器在接入***的USB口时,要通过认证来实现。在BIOS引导***自举过程中,为了防止外接其他移动设备篡改***引导权,BIOS指定开机设备为物理主盘驱动器C:。当选择进入安全日志区时,由BIOS嵌入的DOS内核引导***,优先提供和软盘驱动器建立通讯,导出日志数据。
图6示出了本发明中开机身份认证的实现过程,详述如下:
在步骤S601中,***上电开机,中央处理器(CPU)、芯片组(Chipset)、TPM芯片和周边设备如硬盘驱动器(Hard Disk Drive,安全硬盘)复位;
在步骤S602中,BIOS自检验证指定设备类型,和安全硬盘建立初步握手信号;
在步骤S603中,判断BIOS自检是否通过,是则转步骤S604,否则执行步骤S605;
在步骤S604中,初始化TPM芯片,可信测量根核(CRTM)检测度量BIOS代码完整性并记录结果;
在步骤S605中,挂起,提示“***出现故障”;
在步骤S606中,判断BIOS是否是lock key,是则执行步骤S608,否则执行步骤S611;
在步骤S607中,提示,按热键“ctr+space”进入用户身份选择界面;
在步骤S608中,判断是否有用户选择需求,有则执行步骤S609,否则执行步骤S610;
在步骤S609中,用户类型菜单选择界面,管理员解锁,并重新启动***;
在步骤S610中,上次***缺省用户;
在步骤S611中,判断BIOS是否有USB key,有则执行步骤S612,否则执行步骤S615;
在步骤S612中,判断是否是我的USB key,是则执行步骤S614,否则执行步骤S613;
在步骤S613中,挂起,提示“您使用了非法key”;
在步骤S614中,用户界面:请您用指定手指触摸指纹采集板;
在步骤S615中,用户界面:请您输入密码;
在步骤S616中,判断身份认证是否通过,通过则执行步骤S625,否则执行步骤S617;
在步骤S617中,判断指纹特征是否共输入3次了,并记录输入次数为N,是则执行步骤S618,否则重新启动***;
在步骤S618中,判断是否连续重新启动了3次了,并记录重启次数为M,是则执行步骤S619,否则执行步骤S614;
在步骤S619中,BIOS触发有效命令;
在步骤S620中,无条件改写上次开机保存在TPM芯片PCR的hash值为“lock”;
在步骤S621中,锁定BIOS,提示“您密码无效,本机数据已受到保护,请与管理员联系”;
作为本发明的一个实施例,对于密码的认证方式,普通用户口令忘却时,可以解锁;指纹登陆出现故障时,凭管理员身份,强制开机检测USB key的存在,按缺省为密码认证方式处理,即用户还有可以更改为由指纹加密处理的密钥来代替指纹认证模式一条后路。
在步骤S622中,判断是否是管理员,是则执行步骤S623,否则重新启动***;
在步骤S623中,管理员用户界面:从菜单选择需要的命令;
在步骤S624中,解锁完毕,并重新启动***;
在步骤S625中,清空记数器当中记录的值N,M;
在步骤S626中,BIOS和安全硬盘相互认证;
在步骤S627中,判断BIOS和安全硬盘的双向认证是否通过,是则执行步骤S628,否则执行步骤S622;
在步骤S628中,判断是否是管理员,是则重新启动***,否则执行步骤S629;
作为本发明的一个实施例,安全硬盘和BIOS在ID认证不能获得通过,则可以重新启动***,执行热键,弹出选择管理员或者普通用户身份的登陆BIOS界面。如果是管理员身份,则可以发送超级用户指令菜单命令来清空硬盘数据,包括存放在安全硬盘标志位的代表BIOS身份的主机ID号以及清空BIOS中存放的安全硬盘的ID数据(这些数据存放在BIOS的FLASH中标志位)并强制***重新启动。
在步骤S629中,判断是否是审记员,是则执行步骤S630,否则执行步骤S631;
在步骤S630中,进入日志审记员用户区;
在步骤S631中,OS loader加载前存储缓冲暂存器检测;
在步骤S632中,判断硬件是否可信,是则执行步骤S633,否则转步骤S634;
在步骤S633中,按热键“ctr+shift”进入多用户引导区选择和硬盘初始配置用户界面;
在步骤S634中,挂起,提示“您的***引导区可能遭到破坏”;
在步骤S635中,进入普通用户区;
在步骤S636中,加载硬盘驱动接口扇区的OS内核到内存检测,安全硬盘嵌入式微***接管动作完毕;
在步骤S637中,OS加载成功;
在步骤S638中,BIOS强制身份认证结束。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (11)
1.一种基于安全计算机的安全认证方法,所述安全计算机包括计算机主板、安全硬盘,以及计算机主板所承载的基本输入输出***BIOS和可信平台模块TPM芯片,TPM芯片和安全硬盘分别与BIOS连接,其特征在于,所述方法包括以下步骤:
在BIOS完成***自检和初始化后,与安全硬盘相互认证前,BIOS对开机用户进行强制身份认证;
用户强制身份认证通过后,BIOS和安全硬盘之间进行相互认证,相互认证通过,则安全认证成功。
2.如权利要求1所述的基于安全计算机的安全认证方法,其特征在于,所述BIOS对开机用户进行强制身份认证的步骤具体为:
2.1读取用户登录时通过输入设备输入的密钥数据;
2.2从BIOS闪存以及TPM芯片中读取出用户登录前事先保存的密钥数据;
2.3将用户输入的密钥数据与用户登录时保存的密钥数据进行对比,输出对比结果信息。
3.如权利要求1所述的基于安全计算机的安全认证方法,其特征在于,所述BIOS和安全硬盘之间进行相互认证的步骤具体为:
3.1BIOS判断检测主机是否是第一次初始硬件环境匹配行为,以程序检测标志位置地址空间数据状态来判断,如果是初始开机,则BIOS调用第一号非标准ATA安全读取ID命令程序无条件地获取安全硬盘ID号,则认证通过,双方保存该ID号到标志位;如果是非初始开机,则BIOS代表主机平台向安全硬盘发出第二个非标准ATA命令的比较指令,即取出标志位置内容;
3.2安全硬盘检测判断是否为第一次使用,以嵌入***程序为用户定义的检测标志地址位置状态来判断,如果是初次使用,无条件允许BIOS发送的读取自己ID号的操作,并回复BIOS,双方保存该ID号到标志位;如果不是初始行为,则有条件的区别处理BIOS发送来的两类非标准匹配操作指令并相应地回复BIOS;
3.3BIOS对安全硬盘ID号认证通过,BIOS将产生的标示字符串保存并发送给安全硬盘,等待回复是否收到通过,是则回复安全硬盘认证通过,否则等待;
3.4安全硬盘对BIOS的ID号认证通过,安全硬盘将产生的标示字符串保存并发送给BIOS,等待回复是否收到通过,是则回复BIOS认证通过,否则等待;
3.5BIOS和安全硬盘双方都回复对方OK,则认证结束。
4.如权利要求3所述的基于安全计算机的安全认证方法,其特征在于,在所述步骤3.1中,所述的BIOS发出的第二个非标准ATA命令的比较指令携带要求安全硬盘允许读取其ID号来进行比较操作的信息。
5.如权利要求3所述的基于安全计算机的安全认证方法,其特征在于,在所述步骤3.2中,有条件的区别处理BIOS发送来的两类非标准匹配操作指令并相应地回复BIOS包括下述步骤:
BIOS发来的是第二号身份信息比较指令,则安全硬盘就允许BIOS指令读取其ID号,进行比较,并回复BIOS;
若接收到的是第一号读取安全硬盘ID号进行单向保存指令,则安全硬盘发出阻止信号,不允许BIOS读取ID号,并回复错误提示,同时将***挂起。
6.如权利要求1至5任一权利要求所述的基于安全计算机的安全认证方法,其特征在于,在对开机用户进行强制身份认证时,当超过设置的认证次数用户认证仍未通过时,BIOS判断所述用户认证为攻击行为。
7.如权利要求6所述的基于安全计算机的安全认证方法,其特征在于,当BIOS判断所述用户认证为攻击行为时,触发TPM芯片发送一随机数给TPM芯片嵌入***处理器,强制改写TPM芯片中的程序控制寄存器PCR值,将计算机挂起锁定。
8.如权利要求1至5任一权利要求所述的基于安全计算机的安全认证方法,其特征在于,所述方法进一步包括在所述BIOS中内嵌磁盘操作***DOS内核的步骤。
9.如权利要求1至5任一权利要求所述的基于安全计算机的安全认证方法,其特征在于,所述方法进一步包括对操作***OS加载前阶段的***动作和用户操作进行日志记录和审记的步骤。
10.如权利要求9所述的基于安全计算机的安全认证方法,其特征在于,在OS加载前阶段,BIOS在与安全硬盘相互认证通过前暂存日志数据;
在与安全硬盘相互认证通过后,BIOS将日志数据存放在安全硬盘的多引导区的其中一个指定用户区,同时继续保留暂存的日志数据。
11.如权利要求9所述的基于安全计算机的安全认证方法,其特征在于,安全认证通过后,所述方法进一步包括下述步骤:
判断用户身份,当用户为普通用户时,控制用户进入普通用户区;当用户为日志审记员时,控制用户进入日志审记员用户区。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2006100631466A CN100514344C (zh) | 2006-10-16 | 2006-10-16 | 一种基于安全计算机的安全认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2006100631466A CN100514344C (zh) | 2006-10-16 | 2006-10-16 | 一种基于安全计算机的安全认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101165696A true CN101165696A (zh) | 2008-04-23 |
CN100514344C CN100514344C (zh) | 2009-07-15 |
Family
ID=39334392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2006100631466A Active CN100514344C (zh) | 2006-10-16 | 2006-10-16 | 一种基于安全计算机的安全认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100514344C (zh) |
Cited By (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101500138A (zh) * | 2008-12-26 | 2009-08-05 | 深圳市同洲电子股份有限公司 | 一种数字电视接收终端及其数据保密方法和*** |
CN101281577B (zh) * | 2008-05-16 | 2010-06-23 | 北京工业大学 | 一种对bios进行保护的可信计算***及其应用方法 |
CN102236751A (zh) * | 2010-04-22 | 2011-11-09 | 研华股份有限公司 | 具有安全锁的电脑***与执行安全锁的方法 |
CN102411545A (zh) * | 2010-09-25 | 2012-04-11 | 研祥智能科技股份有限公司 | 一种eeprom操作保护方法、装置及*** |
CN102136043B (zh) * | 2010-01-22 | 2013-01-23 | 中国长城计算机深圳股份有限公司 | 一种计算机***及其度量方法 |
CN103020509A (zh) * | 2011-09-26 | 2013-04-03 | 深圳市顶星数码网络技术有限公司 | 一种终端设备加密与解密方法、装置及终端设备 |
CN103034792A (zh) * | 2011-09-30 | 2013-04-10 | 纬创资通股份有限公司 | 移动装置的保全方法 |
WO2013075499A1 (zh) * | 2011-11-21 | 2013-05-30 | 华为技术有限公司 | 一种开机自检信息输出方法、虚拟机管理器和处理器 |
CN103136485A (zh) * | 2011-11-28 | 2013-06-05 | 联想(北京)有限公司 | 一种实现计算机安全的方法和计算机 |
CN103128222A (zh) * | 2011-11-30 | 2013-06-05 | 苏州工业园区高登威科技有限公司 | 铆接机开关方法 |
CN103607378A (zh) * | 2013-11-01 | 2014-02-26 | 国家电网公司 | 一种访问控制方法 |
CN103677647A (zh) * | 2013-12-06 | 2014-03-26 | 上海众人网络安全技术有限公司 | 电子设备开机密码的输入方法及电子设备 |
CN103745146A (zh) * | 2013-12-20 | 2014-04-23 | 河北汉光重工有限责任公司 | 笔记本电脑强制身份认证装置 |
CN103745145A (zh) * | 2013-12-20 | 2014-04-23 | 河北汉光重工有限责任公司 | 一种计算机使用管理审计装置 |
CN103870768A (zh) * | 2012-12-13 | 2014-06-18 | 北京计算机技术及应用研究所 | 磁盘阵列与计算机或存储介质之间的认证方法及*** |
US8909989B2 (en) | 2011-11-21 | 2014-12-09 | Huawei Technologies Co., Ltd. | Method for outputting power-on self test information, virtual machine manager, and processor |
CN104573474A (zh) * | 2014-09-10 | 2015-04-29 | 中电科技(北京)有限公司 | 一种基于uefi的身份标识生成***和方法 |
CN105224885A (zh) * | 2015-10-08 | 2016-01-06 | 宇龙计算机通信科技(深圳)有限公司 | 一种数据处理方法及终端 |
CN105324775A (zh) * | 2013-06-21 | 2016-02-10 | 索尼电脑娱乐公司 | 信息处理装置 |
CN105786588A (zh) * | 2016-02-22 | 2016-07-20 | 中南大学 | 一种净室可信虚拟机监控器的远程认证方法 |
CN106339301A (zh) * | 2016-08-18 | 2017-01-18 | 浪潮集团有限公司 | 一种获取tpm操作日志的方法 |
CN106415587A (zh) * | 2014-05-30 | 2017-02-15 | 微软技术许可有限责任公司 | 数据传输服务 |
CN106789085A (zh) * | 2017-01-12 | 2017-05-31 | 重庆工业职业技术学院 | 基于手机加密的计算机开机管理***及方法 |
CN106815531A (zh) * | 2015-12-02 | 2017-06-09 | 比亚迪股份有限公司 | 设备标识信息的处理方法和装置 |
CN106980800A (zh) * | 2017-03-29 | 2017-07-25 | 山东超越数控电子有限公司 | 一种加密固态硬盘认证分区的度量方法和*** |
CN107179911A (zh) * | 2017-05-19 | 2017-09-19 | 郑州云海信息技术有限公司 | 一种重启管理引擎的方法和设备 |
CN107341416A (zh) * | 2017-06-15 | 2017-11-10 | 深圳市海邻科信息技术有限公司 | 硬盘解密方法、设备及可读存储介质 |
CN107590390A (zh) * | 2016-07-06 | 2018-01-16 | 鸿富锦精密工业(武汉)有限公司 | 芯片更新***及方法 |
CN107818272A (zh) * | 2016-09-13 | 2018-03-20 | 研祥智能科技股份有限公司 | 硬盘安全启动及硬盘绑定方法、装置及工控机 |
CN107846400A (zh) * | 2017-10-20 | 2018-03-27 | 国信嘉宁数据技术有限公司 | 一种数据保全的方法、装置和*** |
CN107872458A (zh) * | 2017-11-10 | 2018-04-03 | 恒宝股份有限公司 | 一种芯片及其访问方法 |
CN108197477A (zh) * | 2017-12-29 | 2018-06-22 | 山东超越数控电子股份有限公司 | 一种预防硬盘替换的方法 |
CN108345778A (zh) * | 2017-01-24 | 2018-07-31 | 佳能株式会社 | 认证***和方法 |
CN108805537A (zh) * | 2018-05-21 | 2018-11-13 | 郑州云海信息技术有限公司 | 一种利用tpm作为比特币客户端随机源的方法及*** |
CN108924258A (zh) * | 2018-08-14 | 2018-11-30 | 深圳壹账通智能科技有限公司 | 后台信息推送方法、装置、计算机设备和存储介质 |
CN109002333A (zh) * | 2017-06-06 | 2018-12-14 | 杭州海康威视数字技术股份有限公司 | 一种配置方法、装置及*** |
CN109167794A (zh) * | 2018-09-25 | 2019-01-08 | 北京计算机技术及应用研究所 | 一种面向网络***安全度量的攻击检测方法 |
CN109240771A (zh) * | 2018-10-23 | 2019-01-18 | 大唐高鸿信安(浙江)信息科技有限公司 | 一种***启动方法及装置 |
CN109375953A (zh) * | 2018-09-03 | 2019-02-22 | 新华三技术有限公司 | 一种操作***启动方法及装置 |
CN109522700A (zh) * | 2018-08-30 | 2019-03-26 | 深圳市国科亿道科技有限公司 | 一种主机与底座接口认证加密*** |
CN109800554A (zh) * | 2019-01-16 | 2019-05-24 | 罗继先 | 一种基于安全计算机的安全认证方法 |
CN109993001A (zh) * | 2019-04-03 | 2019-07-09 | 中电科技(北京)有限公司 | 基于可信芯片的固件层用户管理方法 |
CN110020562A (zh) * | 2019-04-03 | 2019-07-16 | 中电科技(北京)有限公司 | 基于uefi的硬盘全加密方法及装置 |
CN110135130A (zh) * | 2019-04-25 | 2019-08-16 | 武汉虹信通信技术有限责任公司 | 一种嵌入式设备软件防改装方法及*** |
WO2019242272A1 (zh) * | 2018-06-21 | 2019-12-26 | 郑州云海信息技术有限公司 | 一种bios启动操作***的方法、装置、设备及介质 |
CN111079122A (zh) * | 2019-11-01 | 2020-04-28 | 广州视源电子科技股份有限公司 | 管理员权限执行方法、装置、设备及存储介质 |
CN113360890A (zh) * | 2021-06-10 | 2021-09-07 | 重庆科创职业学院 | 基于计算机的安全认证方法及*** |
CN113938278A (zh) * | 2021-10-25 | 2022-01-14 | 北京计算机技术及应用研究所 | 一种加密硬盘的密钥管理和保护方法 |
CN116301266A (zh) * | 2023-03-03 | 2023-06-23 | 无锡众星微***技术有限公司 | 一种基于安全认证的PCIe设备带内复位的方法和装置 |
CN116432254A (zh) * | 2023-02-21 | 2023-07-14 | 深圳市琪智科技有限公司 | 一种带自毁机制的专用安全硬盘及硬盘配对方法 |
-
2006
- 2006-10-16 CN CNB2006100631466A patent/CN100514344C/zh active Active
Cited By (67)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101281577B (zh) * | 2008-05-16 | 2010-06-23 | 北京工业大学 | 一种对bios进行保护的可信计算***及其应用方法 |
CN101500138B (zh) * | 2008-12-26 | 2014-06-18 | 深圳市同洲电子股份有限公司 | 一种数字电视接收终端及其数据保密方法和*** |
CN101500138A (zh) * | 2008-12-26 | 2009-08-05 | 深圳市同洲电子股份有限公司 | 一种数字电视接收终端及其数据保密方法和*** |
CN102136043B (zh) * | 2010-01-22 | 2013-01-23 | 中国长城计算机深圳股份有限公司 | 一种计算机***及其度量方法 |
CN102236751A (zh) * | 2010-04-22 | 2011-11-09 | 研华股份有限公司 | 具有安全锁的电脑***与执行安全锁的方法 |
CN102411545A (zh) * | 2010-09-25 | 2012-04-11 | 研祥智能科技股份有限公司 | 一种eeprom操作保护方法、装置及*** |
CN103020509A (zh) * | 2011-09-26 | 2013-04-03 | 深圳市顶星数码网络技术有限公司 | 一种终端设备加密与解密方法、装置及终端设备 |
CN103020509B (zh) * | 2011-09-26 | 2017-06-13 | 深圳市顶星科技有限公司 | 一种终端设备加密与解密方法、装置及终端设备 |
CN103034792A (zh) * | 2011-09-30 | 2013-04-10 | 纬创资通股份有限公司 | 移动装置的保全方法 |
WO2013075499A1 (zh) * | 2011-11-21 | 2013-05-30 | 华为技术有限公司 | 一种开机自检信息输出方法、虚拟机管理器和处理器 |
US8909989B2 (en) | 2011-11-21 | 2014-12-09 | Huawei Technologies Co., Ltd. | Method for outputting power-on self test information, virtual machine manager, and processor |
CN103136485A (zh) * | 2011-11-28 | 2013-06-05 | 联想(北京)有限公司 | 一种实现计算机安全的方法和计算机 |
CN103136485B (zh) * | 2011-11-28 | 2016-08-17 | 联想(北京)有限公司 | 一种实现计算机安全的方法和计算机 |
CN103128222B (zh) * | 2011-11-30 | 2015-07-08 | 苏州工业园区高登威科技有限公司 | 铆接机开关方法 |
CN103128222A (zh) * | 2011-11-30 | 2013-06-05 | 苏州工业园区高登威科技有限公司 | 铆接机开关方法 |
CN103870768A (zh) * | 2012-12-13 | 2014-06-18 | 北京计算机技术及应用研究所 | 磁盘阵列与计算机或存储介质之间的认证方法及*** |
CN105324775A (zh) * | 2013-06-21 | 2016-02-10 | 索尼电脑娱乐公司 | 信息处理装置 |
CN105324775B (zh) * | 2013-06-21 | 2019-04-05 | 索尼电脑娱乐公司 | 信息处理装置 |
CN103607378A (zh) * | 2013-11-01 | 2014-02-26 | 国家电网公司 | 一种访问控制方法 |
CN103677647A (zh) * | 2013-12-06 | 2014-03-26 | 上海众人网络安全技术有限公司 | 电子设备开机密码的输入方法及电子设备 |
CN103745145A (zh) * | 2013-12-20 | 2014-04-23 | 河北汉光重工有限责任公司 | 一种计算机使用管理审计装置 |
CN103745146A (zh) * | 2013-12-20 | 2014-04-23 | 河北汉光重工有限责任公司 | 笔记本电脑强制身份认证装置 |
CN106415587A (zh) * | 2014-05-30 | 2017-02-15 | 微软技术许可有限责任公司 | 数据传输服务 |
CN106415587B (zh) * | 2014-05-30 | 2019-04-30 | 微软技术许可有限责任公司 | 用于数据传输的方法和*** |
CN104573474B (zh) * | 2014-09-10 | 2019-01-11 | 中电科技(北京)有限公司 | 一种基于uefi的身份标识生成***和方法 |
CN104573474A (zh) * | 2014-09-10 | 2015-04-29 | 中电科技(北京)有限公司 | 一种基于uefi的身份标识生成***和方法 |
CN105224885A (zh) * | 2015-10-08 | 2016-01-06 | 宇龙计算机通信科技(深圳)有限公司 | 一种数据处理方法及终端 |
CN106815531A (zh) * | 2015-12-02 | 2017-06-09 | 比亚迪股份有限公司 | 设备标识信息的处理方法和装置 |
CN105786588A (zh) * | 2016-02-22 | 2016-07-20 | 中南大学 | 一种净室可信虚拟机监控器的远程认证方法 |
CN107590390A (zh) * | 2016-07-06 | 2018-01-16 | 鸿富锦精密工业(武汉)有限公司 | 芯片更新***及方法 |
CN106339301A (zh) * | 2016-08-18 | 2017-01-18 | 浪潮集团有限公司 | 一种获取tpm操作日志的方法 |
CN107818272A (zh) * | 2016-09-13 | 2018-03-20 | 研祥智能科技股份有限公司 | 硬盘安全启动及硬盘绑定方法、装置及工控机 |
CN106789085A (zh) * | 2017-01-12 | 2017-05-31 | 重庆工业职业技术学院 | 基于手机加密的计算机开机管理***及方法 |
CN106789085B (zh) * | 2017-01-12 | 2018-07-17 | 重庆工业职业技术学院 | 基于手机加密的计算机开机管理***及方法 |
CN108345778A (zh) * | 2017-01-24 | 2018-07-31 | 佳能株式会社 | 认证***和方法 |
CN108345778B (zh) * | 2017-01-24 | 2022-05-10 | 佳能株式会社 | 认证***和方法 |
CN106980800A (zh) * | 2017-03-29 | 2017-07-25 | 山东超越数控电子有限公司 | 一种加密固态硬盘认证分区的度量方法和*** |
CN107179911A (zh) * | 2017-05-19 | 2017-09-19 | 郑州云海信息技术有限公司 | 一种重启管理引擎的方法和设备 |
CN107179911B (zh) * | 2017-05-19 | 2020-08-18 | 苏州浪潮智能科技有限公司 | 一种重启管理引擎的方法和设备 |
CN109002333A (zh) * | 2017-06-06 | 2018-12-14 | 杭州海康威视数字技术股份有限公司 | 一种配置方法、装置及*** |
CN107341416A (zh) * | 2017-06-15 | 2017-11-10 | 深圳市海邻科信息技术有限公司 | 硬盘解密方法、设备及可读存储介质 |
CN107846400A (zh) * | 2017-10-20 | 2018-03-27 | 国信嘉宁数据技术有限公司 | 一种数据保全的方法、装置和*** |
CN107872458A (zh) * | 2017-11-10 | 2018-04-03 | 恒宝股份有限公司 | 一种芯片及其访问方法 |
CN108197477A (zh) * | 2017-12-29 | 2018-06-22 | 山东超越数控电子股份有限公司 | 一种预防硬盘替换的方法 |
CN108805537A (zh) * | 2018-05-21 | 2018-11-13 | 郑州云海信息技术有限公司 | 一种利用tpm作为比特币客户端随机源的方法及*** |
WO2019242272A1 (zh) * | 2018-06-21 | 2019-12-26 | 郑州云海信息技术有限公司 | 一种bios启动操作***的方法、装置、设备及介质 |
CN108924258B (zh) * | 2018-08-14 | 2022-07-08 | 深圳壹账通智能科技有限公司 | 后台信息推送方法、装置、计算机设备和存储介质 |
CN108924258A (zh) * | 2018-08-14 | 2018-11-30 | 深圳壹账通智能科技有限公司 | 后台信息推送方法、装置、计算机设备和存储介质 |
CN109522700A (zh) * | 2018-08-30 | 2019-03-26 | 深圳市国科亿道科技有限公司 | 一种主机与底座接口认证加密*** |
CN109375953A (zh) * | 2018-09-03 | 2019-02-22 | 新华三技术有限公司 | 一种操作***启动方法及装置 |
CN109375953B (zh) * | 2018-09-03 | 2022-03-25 | 新华三技术有限公司 | 一种操作***启动方法及装置 |
CN109167794B (zh) * | 2018-09-25 | 2021-05-14 | 北京计算机技术及应用研究所 | 一种面向网络***安全度量的攻击检测方法 |
CN109167794A (zh) * | 2018-09-25 | 2019-01-08 | 北京计算机技术及应用研究所 | 一种面向网络***安全度量的攻击检测方法 |
CN109240771A (zh) * | 2018-10-23 | 2019-01-18 | 大唐高鸿信安(浙江)信息科技有限公司 | 一种***启动方法及装置 |
CN109800554A (zh) * | 2019-01-16 | 2019-05-24 | 罗继先 | 一种基于安全计算机的安全认证方法 |
CN110020562A (zh) * | 2019-04-03 | 2019-07-16 | 中电科技(北京)有限公司 | 基于uefi的硬盘全加密方法及装置 |
CN109993001A (zh) * | 2019-04-03 | 2019-07-09 | 中电科技(北京)有限公司 | 基于可信芯片的固件层用户管理方法 |
CN110135130B (zh) * | 2019-04-25 | 2021-03-12 | 武汉虹信科技发展有限责任公司 | 一种嵌入式设备软件防改装方法及*** |
CN110135130A (zh) * | 2019-04-25 | 2019-08-16 | 武汉虹信通信技术有限责任公司 | 一种嵌入式设备软件防改装方法及*** |
CN111079122B (zh) * | 2019-11-01 | 2022-03-22 | 广州视源电子科技股份有限公司 | 管理员权限执行方法、装置、设备及存储介质 |
CN111079122A (zh) * | 2019-11-01 | 2020-04-28 | 广州视源电子科技股份有限公司 | 管理员权限执行方法、装置、设备及存储介质 |
CN113360890A (zh) * | 2021-06-10 | 2021-09-07 | 重庆科创职业学院 | 基于计算机的安全认证方法及*** |
CN113938278A (zh) * | 2021-10-25 | 2022-01-14 | 北京计算机技术及应用研究所 | 一种加密硬盘的密钥管理和保护方法 |
CN113938278B (zh) * | 2021-10-25 | 2024-03-15 | 北京计算机技术及应用研究所 | 一种加密硬盘的密钥管理和保护方法 |
CN116432254A (zh) * | 2023-02-21 | 2023-07-14 | 深圳市琪智科技有限公司 | 一种带自毁机制的专用安全硬盘及硬盘配对方法 |
CN116301266A (zh) * | 2023-03-03 | 2023-06-23 | 无锡众星微***技术有限公司 | 一种基于安全认证的PCIe设备带内复位的方法和装置 |
CN116301266B (zh) * | 2023-03-03 | 2023-11-17 | 无锡众星微***技术有限公司 | 一种基于安全认证的PCIe设备带内复位的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN100514344C (zh) | 2009-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100514344C (zh) | 一种基于安全计算机的安全认证方法 | |
US8522018B2 (en) | Method and system for implementing a mobile trusted platform module | |
CN102884535B (zh) | 受保护装置管理 | |
KR101176646B1 (ko) | 상태 검증을 사용하는 보호된 오퍼레이팅 시스템 부팅을 위한 시스템 및 방법 | |
CN101458743A (zh) | 一种保护计算机***安全的方法 | |
US8850212B2 (en) | Extending an integrity measurement | |
US8909940B2 (en) | Extensible pre-boot authentication | |
EP2583410B1 (en) | Single-use authentication methods for accessing encrypted data | |
CN1801091B (zh) | 用可信处理模块安全地引导计算机的***和方法 | |
JP5510550B2 (ja) | ハードウェアトラストアンカー | |
US7421588B2 (en) | Apparatus, system, and method for sealing a data repository to a trusted computing platform | |
CN108629207B (zh) | 基于***设备的信息生成加密密钥的***和方法 | |
CN107003866A (zh) | 来自加密模板的加密虚拟机的安全创建 | |
JP2000516373A (ja) | 暗号化キーの安全処理のための方法及び装置 | |
US9015454B2 (en) | Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys | |
CN102792308B (zh) | 用于自动提款机中的一致性软件堆栈中的个人识别号输入的方法和处理 | |
CN109214204A (zh) | 数据处理方法和存储设备 | |
CN102024115A (zh) | 一种具有用户安全子***的计算机 | |
CN101308700A (zh) | 防泄密u盘 | |
JP4724107B2 (ja) | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ | |
CN104361298B (zh) | 信息安全保密的方法和装置 | |
EP4006758B1 (en) | Data storage apparatus with variable computer file system | |
EP2204753B1 (en) | Terminal apparatuses | |
JP2004070828A (ja) | 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム | |
RU119910U1 (ru) | Встраиваемый модуль безопасности tsm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 518057 computer building of the Great Wall, Nanshan District science and Technology Park, Shenzhen, Guangdong Patentee after: China the Great Wall science and technology group Limited by Share Ltd Address before: 518057 computer building of the Great Wall, Nanshan District science and Technology Park, Shenzhen, Guangdong Patentee before: China Changcheng Computer Shenzhen Co., Ltd. |
|
CP01 | Change in the name or title of a patent holder |