一种安全启动方法与流程

文档序号:17360135发布日期:2019-04-09 22:00阅读:316来源:国知局
一种安全启动方法与流程

本发明涉及计算机安全领域,具体涉及一种安全启动方法。



背景技术:

可信计算技术发展已经进入3.0时代,可信计算技术已经从被动防御技术转变成主动免疫,相比被动防御的可信计算技术,可信3.0形成的双系统体系结构能够利用tpcm(trustedplatformcontrolmodule)对系统进行主动度量和主动监控,避免了被动防御的tpm(trustedplatformmodule)可信机制被系统旁路。主动监控可以通过在各类控制器中部署的访问控制策略而进行,而对访问控制策略进行的任何修改则需通过可信度量机制确认其可信性后,才可以部署到控制器中。这样,即使是cpu或者操作系统存在后门,攻击者也难以利用这些漏洞来篡改访问控制策略,从由被动防御转变为主动免疫,增强了系统的安全性。

然而现有技术中的可信度量系统只能保证计算机系统的安全性,存在被其他人盗用的风险,现有技术中的计算机安全启动方法通常只是在开机时令用户输入用户名和密码,这种方法无法保证计算机系统的安全性。



技术实现要素:

本发明提出了一种安全启动方法,适用于对计算机系统进行安全认证,和现有技术中的安全启动方法相比,可极大地提升计算机系统的安全性。

本发明提出的一种安全启动方法,其特征在于,包括:

步骤1:系统上电启动,利用tpcm对计算机系统进行主动安全度量,若度量通过则进入步骤2,否则进入步骤3。

步骤2:更改bios中的tpcm配置项,实现bios启动阶段的用户身份认证,若认证通过,则计算机系统正常启动,否则进入步骤3;

步骤3:上报异常信息,禁止所述计算机系统启动。

优选的,所述更改bios中的tpcm配置项,实现bios启动阶段的用户身份认证包括:

在bios中的tpcm配置项内增加“administratorpassword”,从而管理人员可以通过配置该配置项实现bios启动阶段的用户身份认证。

优选的,在所述步骤1之前还包括:

通过生物识别设备对操作人员的身份进行识别,若识别通过则利用tpcm对计算机系统进行主动安全度量,否则上报异常信息并禁止操作人员操作所述tpcm。

优选的,所述通过生物识别设备对操作人员的身份进行识别包括:

通过外接生物识别装置与所述tpcm相连,在所述tpcm上电启动完成之后、正式开启主动安全度量功能之前,提示操作人员录入生物信息以进行安全验证。

优选的,所述生物信息包括下列生物信息中一种或多种的组合:

指纹信息、巩膜信息和人脸信息。

本发明还提出了一种基于可信硬盘的可信控制方法,其特征在于,所述方法包括:

步骤1.对可信硬盘上电,利用可信硬盘中的硬盘芯片上嵌入的tpcm模块对其所在系统中其他硬件进行度量,若所述其他硬件的度量结果为正常,则进入步骤2,若所述其他硬件的度量结果为异常,则报警;

步骤2.对所述其他硬件上电,启动所述可信硬盘所在系统后,对所述可信硬盘所在系统中软件进行度量,若所述软件的度量结果为正常,则进入步骤3,若所述软件的度量结果为异常,则报警;

步骤3.所述可信硬盘所在系统正常运行,当所述可信硬盘所在系统对所述可信硬盘进行读/写操作,利用所述可信硬盘中的硬盘芯片上嵌入的tpcm模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密后将所述可信硬盘需读/写的数据读/写至所述可信硬盘。

优选的,所述可信硬盘所在系统中其他硬件包括:bmc芯片和bios芯片;

所述可信硬盘所在系统中软件包括:mbr、osloader和oskernel。

优选的,所述利用所述可信硬盘中的硬盘芯片上嵌入的tpcm模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密,包括:

所述可信硬盘所在系统调用所述可信硬盘中的硬盘芯片上嵌入的tpcm模块的tcm模块解/加密缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据。

优选的,所述可信硬盘为ide硬盘、pide硬盘、scsi硬盘、sata硬盘、sas硬盘或ssd硬盘。

优选的,所述ssd硬盘支持m.2接口、sas接口、sata接口和/或m.p接口。

优选的,所述报警包括:点亮指示灯、鸣叫报警器、打印接口提示打印错误信息或关机。

本发明中的安全认证方法通过在bios中增加关于tpcm的配置项,从而实现了在bios启动阶段进行用户身份认证,通过本实施例中的安全认证方法,可避免所述计算机系统被盗用以及进行信息篡改,并且可通过为tpcm添加生物信息识别设备以利用操作人员的生物信息进行认证,从而提升所述计算机系统的安全性。

附图说明

下面将结合附图及实施例对本发明作进一步说明,附图中:

图1为本发明实施例一中一种安全启动方法的流程图;

图2为本发明实施例二中一种安全启动方法的流程图;

图3为本发明实施例三中一种安全启动方法的流程图。

具体实施方式

现结合附图,对本发明的较佳实施例作详细说明。

本发明所述的一种安全启动方法应用于计算机系统之中,所述计算机系统具有主动安全度量的功能,所述主动安全度量功能通过在所述计算机系统中增加tpcm安全芯片来实现。

其中,所述tpcm用于在计算机系统上电启动的过程中对计算机系统的各主要固件以及组成部分进行主动安全度量,所述主要固件以及组成部分包括bios固件、bmc固件和指定硬盘分区等,若主动度量结果为正常,则允许计算机系统正常启动,否则禁止所述计算机系统正常启动。

实施例一

基于上述计算机系统,本实施例提出一种安全启动方法,其流程图如图1所示,所述方法包括下述步骤:

步骤1:系统上电启动后,通过生物识别设备对操作人员的身份进行识别,若识别通过则进入步骤2,否则进入步骤3。

具体的,为了实现计算机系统的主动安全度量,需要在启动计算机系统之前先令所述tpcm安全芯片上电启动。

具体的,为了避免所述tpcm被人盗用和篡改,通过外接usbkey、指纹采集仪等生物识别装置与所述tpcm相连,在所述tpcm上电启动完成之后、正式开启主动安全度量功能之前,提示操作人员录入生物信息以进行安全验证。

优选的,所述生物信息包括指纹信息、巩膜信息和人脸信息等。

步骤2:所述tpcm正式进入工作状态,对所述计算机系统进行主动安全度量。

具体的,所述主动安全度量的内容包括对bios固件、bmc固件和指定硬盘分区等进行完整性校验。

步骤3:上报异常信息,禁止操作人员操作所述tpcm。

具体的,若操作人员的身份认证失败,则证明所述计算机系统存在被盗用和信息篡改的风险,在这种情况下,计算机系统自动令所述tpcm进入锁定状态,并控制所述tpcm下电。

本实施例中的安全启动方法在计算机系统启动时,利用操作人员的生物信息对tpcm安全芯片进行认证,若认证通过则利用所述tpcm对所述计算机系统进行主动安全度量,否则禁止操作人员操作所述tpcm安全芯片,通过本实施例中的安全启动方法可保证操作人员都为认证用户,从而避免了tpcm被盗用和信息篡改,提升了计算机系统的安全性。

实施例二

本实施例基于实施例一提出了另一种安全启动方法,其流程图如图2所示,所述方法包括:

步骤1:系统上电启动,利用tpcm对计算机系统进行主动安全度量,若度量通过则进入步骤2,否则进入步骤3。

具体的,所述主动安全度量的内容如前所述,在此不再赘述。

步骤2:更改bios中的tpcm配置项,实现bios启动阶段的用户身份认证,若认证通过,则计算机系统正常启动,否则进入步骤3。

具体的,所述更改bios中的tpcm配置项,包括在bios中的tpcm配置项内增加“administratorpassword”,从而管理人员可以通过配置该配置项实现bios启动阶段的用户身份认证。

步骤3:上报异常信息,禁止所述计算机系统启动。

具体的,若操作人员的身份认证失败,则证明所述计算机系统存在被盗用和信息篡改的风险,在这种情况下,计算机系统自动令所述tpcm进入锁定状态,并控制所述tpcm下电。

优选的,本实施例中的方法可以与实施例一中的方法相结合,从而得到一种可同时对tpcm进行生物信息认证以及在bios阶段进行用户身份安全认证的方法,其中,所述在bios阶段进行用户身份认证的流程位于所述对tpcm进行生物信息认证的流程之后。

本实施例中的安全启动方法通过在bios中增加关于tpcm的配置项,从而实现了在bios启动阶段进行用户身份认证,通过本实施例中的安全启动方法,可避免所述计算机系统被盗用以及进行信息篡改,从而提升所述计算机系统的安全性。

实施例三

本实施例基于上述实施例一以及实施例二中的安全启动方法提出了另一种安全启动方法,优选的,本实施例中安全启动方法的流程可单独实施,也可与上述实施例一和实施例二中的方法流程相结合,其流程图如图3所示,本实施例中的安全启动方法包括:

步骤1:系统上电启动,tpcm对计算机系统进行主动安全度量,若度量通过则进入步骤2,否则进入步骤3。

步骤2:在oprom内增加登录对话框,在可信硬盘启动时在oprom中实现人员身份认证。

具体的,在oprom中的tpcm配置项内增加“administratorpassword”字段设置,从而管理人员可以通过配置该配置项实现可信硬盘启动阶段的用户身份认证。

步骤3:上报异常信息,禁止所述计算机系统启动。

具体的,若操作人员的身份认证失败,则证明所述计算机系统存在被盗用和信息篡改的风险,在这种情况下,计算机系统自动令所述tpcm进入锁定状态,并控制所述tpcm下电。

优选的,在步骤1之前可依据实施例一中的方法利用生物识别信息对tpcm进行用户身份认证,在步骤1和步骤2之间可依据实施例二中的方法在bios启动阶段完成用户身份认证。

本实施例的技术方案可在可信硬盘的启动阶段完成用户身份认证,从而避免所述计算机设备被盗用以及发生信息被篡改的行为,并且本实施例可与实施例一和实施例二相结合,从而为用户提供全方位的计算机系统安全启动方法,从而极大地提升计算机系统的安全性。

实施例四

本发明还提出了一种基于可信硬盘的可信控制方法,其特征在于,所述方法包括:

步骤1.对可信硬盘上电,利用可信硬盘中的硬盘芯片上嵌入的tpcm模块对其所在系统中其他硬件进行度量,若所述其他硬件的度量结果为正常,则进入步骤2,若所述其他硬件的度量结果为异常,则报警;

步骤2.对所述其他硬件上电,启动所述可信硬盘所在系统后,对所述可信硬盘所在系统中软件进行度量,若所述软件的度量结果为正常,则进入步骤3,若所述软件的度量结果为异常,则报警;

步骤3.所述可信硬盘所在系统正常运行,当所述可信硬盘所在系统对所述可信硬盘进行读/写操作,利用所述可信硬盘中的硬盘芯片上嵌入的tpcm模块对缓存在所述可信硬盘

所在系统中的所述可信硬盘需读/写的数据进行解/加密后将所述可信硬盘需读/写的数据读/写至所述可信硬盘。

优选的,所述可信硬盘所在系统中其他硬件包括:bmc芯片和bios芯片;

所述可信硬盘所在系统中软件包括:mbr、osloader和oskernel。

优选的,所述利用所述可信硬盘中的硬盘芯片上嵌入的tpcm模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密,包括:

所述可信硬盘所在系统调用所述可信硬盘中的硬盘芯片上嵌入的tpcm模块的tcm模块解/加密缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据。

优选的,所述可信硬盘可以选用ide硬盘、pide硬盘、scsi硬盘、sata硬盘、sas硬盘和/或ssd硬盘。

优选的,所述可信硬盘支持支持m.2接口、sas接口、sata接口和/或m.p接口。

优选的,所述报警包括:点亮指示灯、鸣叫报警器、打印接口提示打印错误信息或关机。

通过本实施例中的技术方案,可以利用嵌入可信硬盘中的tpcm模块对系统中其他硬件、以及可信硬盘所在系统中的软件进行度量,并且在可信硬盘所在系统正常运行的过程中,可以利用嵌入可信硬盘的tpcm模块控制数据往可信硬盘中的可信读写。

在本发明所提供的几个实施例中,应该理解到,所揭露的方法和终端,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。

另外,在不发生矛盾的情况下,上述几个实施例中的技术方案可以相互组合和替换。

所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。

另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。

对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个模块或装置也可以由一个模块或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。

最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1