安全操作方法和系统的制作方法

文档序号:6463200阅读:212来源:国知局

专利名称::安全操作方法和系统的制作方法
技术领域
:本发明涉及计算机安全领域,特别涉及一种安全操作方法和系统。技术背景目前,计算机系统多以硬盘为存储介质,并从硬盘上引导系统启动。硬盘上通常保存了主引导记录、操作系统软件、应用系统软件以及配置和数据等等,计算机在启动时,陆续加载引导程序和操作系统软件,根据配置加载系统软件。随着计算机技术以及网络的发展,基于硬盘的计算机系统已经被证明存在着不安全、不可靠等众多缺点难以保证数据在计算机系统上的安全性。在实现本发明的过程中,发明人发现为了保证计算机操作过程中的安全性,就必须保证用户传递给计算机的是用户真实意图的指令,如果从电脑上输入并在电脑上显示确认,中间的环节就有可能被篡改,只有完全控制住输入和显示的一端,才能保证安全。信息安全设备是近几年发展起来的一种方便、安全、可靠的身份认证设备,它采用一次一密的强双因子认证模式,很好地解决了网上银行用户身份认证的安全可靠性,并提供USB接口与现在的电脑通用,简称USBKey,它内置CPU、存储器、芯片操作系统(COS,ChipOperationSystem),可以存储用户的密钥或数字证书,实现加解密和签名的各种算法,由于加解密运算在信息安全设备内进行,保证了密钥不会出现在计算机内存中,从而避免了用户密钥被黑客截取的可能性。
发明内容为了解决现有技术中计算机使用过程中的不安全性问题,本发明提供了一种安全操作方法和系统。所述技术方案如下一种安全操作方法,包括加载安全操作系统的压縮内核至计算机内存,解压信息安全设备的驱动程序到所述计算机内存;对所述安全操作系统的参数进行初始化;创建主安全进程,运行所述安全操作系统;通过,述主安全进程查询所述信息安全设备,判断所述信息安全设备是否存在且合法,若所述信息安全设备不存在或不合法,提示出错信息,并退出所述安全操作系统;若所述信息安全设备合法,所述安全操作系统从所述信息安全设备中读取加密的内核参数信息,利用所述信息安全设备内部密钥对所述加密的内核参数信息解密,将解密后的内核参数信息加载到所述计算机内存;所述安全操作系统利用解密后的内核参数信息通过继承所述主安全进程创建子安全进程,通过所述子安全进程与所述信息安全设备进行信息交互,验证用户身份是否合法,若合法,则允许所述安全操作系统正常运行;否则,进行异常处理。所述允许安全操作系统正常运行之后还包括合法用户通过所述安全操作系统向所述信息安全设备发送数据操作指令,所述信息安全设备响应所述数据操作指令或所述合法用户通过所述安全操作系统完成自定义任务;所述安全操作系统运行结束后,所述信息安全设备与计算机断开连接,内存中的安全操作系统程序自动退出并释放资源或者关闭所述安全操作系统。所述对所述安全操作系统的参数进行初始化具体包括初始化中断、中断请求和调度;初始化所述信息安全设备的驱动程序;分配数据缓冲区。所述内核参数信息包括用来创建子安全进程所需的信息。所述验证用户身份是否合法,若合法,则允许所述安全操作系统正常运行,否则进行异常处理具体包括提示用户输入身份验证信息;所述信息安全设备内部验证用户输入的身份验证信息是否合法;若所述身份验证信息合法,则执行允许所述安全操作系统正常运行的歩骤;若所述身份验证信息不合法,则所述信息安全设备内部程序判断本次用户失败的验证次数是否达到设定值,若达到所述设定值,提示出错信息,否则提示所述用户输入身份验证信息再次验证。所述身份验证信息包括个人识别密码信息、用户自定义密码、用户生物特征信息。所述数据操作指令具体包括数据加/解密指令、数据读/写指令、数据存储指令;所述数据存储指令包括将数据存储在所述信息安全设备内部存储区中,或将所述数据存储在计算机硬盘上划分的存储区域。一种安全操作系统,包括操作系统存储装置,用于存储安全操作系统程序;信息安全设备,用于对用户的身份进行验证以及对数据的加/解密进行处理;计算机,用于运行所述安全操作系统程序,并调用所述安全操作系统程序判断所述信息安全设备是否合法,如果合法,所述操作系统存储装置与所述信息安全设备在所述安全操作系统程序下协同工作;否则,提示出错信息,退出所述安全操作系统程序。所述操作系统存储装置包括主安全进程存储模块,用于存储实现安全操作系统对所述信息安全设备的查询及合法性的验证以及实现所述安全操作系统与所述信息安全设备之间的通讯的程序;子安^进程存储模块,用于存储创建子安全进程以及实现所述安全操作系统与所述信息安全设备之间的信息交换的程序;解压模块,用于将信息安全设备的驱动程序解压到计算机内存。所述操作系统存储装置具体为光盘或者U盘。所述操作系统存储装置为Linux操作系统存储或Unix操作系统存储装置。所述信息安全设备具体包括第一验证模块,用于存储所述信息安全设备合法性的信息,在所述计算机运行所述安全操作系统程序下对所述信息安全设备的合法性加以验证,还用于所述信息安全设备与所述操作系统存储装置之间的通讯;第二验证模块,用于与子安全进程进行信息交互,验证用户输入的身份验证信息是否合法;密钥处理模块,用于存储对数据进行加/解密处理的密钥,利用所述密钥对用户输入的明文数据进行加密,并利用所述密钥对加密后的信息解密;明文数据存储模块,用于存放以明文形式存在的文件数据。所述信息安全设备还包括密文数据存储模块,用于存放对明文数据加密后的密文数据。所述信息安全设备具体为可移动存储设备。所述计算机包括操作系统运行模块,用于运行所述安全操作系统程序;硬盘模块,用于存储经过所述信息安全设备处理后的数据。所述硬盘模块进一步包括密文数据存储单元,用于存放对明文数据加密后的密文数据。本发明提供的技术方案的有益效果是通过使用专有的安全操作系统启动,该安全操作系统的内核程序和信息安全设备相关联,在计算机操作的整个过程中,该安全操作系统内核与信息安全设备协同工作,信息安全设备在安全操作系统下完成对用户的身份认证以及对文件数据的加/解密处理过程,确保计算机使用过程中的安全性。图1是本发明实施例1提供的安全操作方法流程图;图2^本发明实施例2提供的安全操作方法流程图;图3是本发明实施例3提供的安全操作方法流程图;图4是本发明实施例4提供的安全操作系统结构示意图;图5是本发明实施例5提供的安全操作系统结构示意图;图6是本发明实施例6提供的安全操作系统结构示意图。具体实施方式为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。本发明提供的技术方案,使用专有的安全操作系统启动,该安全操作系统的内核程序和信息安全设备相关联,在计算机的整个操作过程中,该安全操作系统内核与信息安全设备协同工作,信息安全设备在安全操作系统下完成对用户的身份认证以及对文件数据的加/解密处理过程,确保计算机使用过程中的安全性。本发明可能涉及到的名词解释如下Linux操作系统即本发明中的安全操作系统,是一套免费使用和自由传播的类UNIX操作系统,是基于UNIX可移植操作(P0SIX,PortableOperatingSystemInterfaceForUNIX)和UNIX的多用户、多任务、支持多线程和多CPU的实时性较好的操作系统。它能运行最后要的UNIX工具软件、应用程序和网络协议。它支持32位和64位硬件。Linux继承了Unix以8网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。它主要用于基于IntelX86系列CPU的计算机上。Linux开放源代码,可以根据需要进行裁减,经过裁减的Linux系统大小设置可以小于1Mb。本发明实施例中的Linux操作系统是经过优化编辑的Li皿x操作系统,与USBKey实现了安全绑定,可通过其内部经过优化的操作指令直接对USBKey进行控制,具有M高的安全性及易用性。USBKey:是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码学算法实现对用户身份的认证。USBKey目前主要用途有两种保护软件版权;作为网上安全的电子证书容器及身份识别标志使用。基于USBKey的身份认证是一种方便、安全、经济的身份认证技术,它采用软硬件相结合的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。每个USBKey硬件都具有用户个人识别码(PIN,PersonalIndentityNumber)保护,以实现双因子认证功能。实施例1如图1所示,本实施例提供了一种安全操作方法,在本实施例中,以Linux安全操作方法为例说明。该方法包括以下歩骤歩骤101:载有Linux操作系统的光盘插入计算机光驱,通过BIOS设置计算机的启动模式为从光盘启动;其中,Li皿x操作系统即为安全操作系统,该安全操作系统还可以是Unix操作系统。步骤102:信息安全设备USBKey与计算机建立连接;其中,USBKey直接建立物理连接。歩骤103:Linux操作系统的压縮内核被加载到计算机内存后,解压USB设备的驱动程序至计算机内存;步骤104:Linux操作系统初始化参数后创建主安全进程;其中,Linux操作系统初始化参数包括初始化中断、中断请求和调度,对相关命令进行解析,分配数据缓冲区等。步骤105:Linux操作系统运行,通过主安全进程査询USBKey,并判断USBKey是否合法,若査找到USBKey设备,且判断其合法,则执行步骤106,否则执行歩骤114;其中,Linux操作系统的主安全进程通过验证USBKey内部硬件信息来实现对其合法性的验证。歩骤106:Linux操作系统通过主安全进程查找到USBKey,且判断其为合法设备后,从USBKey中读取加密的内核参数信息,利用USBKey中的密钥对加密的内核参数信息解密,并加载到计算机内存;其中,内核参数信息为用来创建子安全进程所需的信息。歩骤107:Linux操作系统利用解密后的内核参数信息通过继承主安全进程创建子安全进程,并通过子安全进程与USBKey进行信息交互;在本一施例中,主安全进程可以通过如下程序实现Key—init—process()〃初始设备安全进程ret二Key—dev一check();〃寻找设备并判断设备的合法性if(!ret){/*如果没有寻找到设备或设备不属于对应设备或不合法*/kill—process();〃杀死主安全进程os—error();〃提示设备不正确os—exit();〃退出系统,释放资源Key—dev—check通过设备驱动读取设备硬件信息,判断设备是否合法。在本实施例中,Linux操作系统通过fork()创建key—message—process,即创建子进程用于和设备进行安全信息交换。步骤108:系统提示用户输入身份认证信息;用户身份认证信息包括PIN码信息、用户自定义密码、用户生物特征信息等。歩骤109:用户输入PIN码;歩骤110:USBKey根据用户输入的PIN码对其进行身份认证,判断用户身份是否合法,若合法,则执行歩骤lll,否则执行歩骤112;步骤111:USBKey判断用户身份合法,用户通过Linux操作系统的子安全进程访问USBKey,处理后的数据存储在计算机硬盘中;具体地,合法用户通过Linux操作系统向USBKey发送数据操作指令,USBKey响应该数据操作指令或合法用户通过Linux操作系统完成自定义任务。处理后的数据包括将用户输入的明文数据经过加密后的密文文件,将该数据存储在计算机硬盘中,以备后期Windows操作系统使用。其中,合法用户通过Linux操作系统即安全操作系统想信息安全设备USBKey发送数据操作指令,USBKey响应操作指令或合法用户通过Linux操作系统完成自定义任务。数据操作指令具体包括数据加/解密指令、数据读/写指令、数据存储指令。本实施例数据存储指令将数据存储在计算机硬盘上划分出的存储区域。歩骤112:USBKey判断用户身份不合法,USBKey内部程序判断本次用户失败的验证次数是否达到设定值,在本实施例中为3次,若达到该设定值,则执行歩骤113,否则返回步骤108;.歩骤113:USBKey内部程序判断本次用户失败的验证次数达到设定值,计算机进入异常处理状态;在本实施例中,当Linux操作系统和USBKey的信息通讯的进程启动以后,相关的界面服务和进程启动,USBKey判断用户的合法性,并出现输入用户身份验证信息的界面,用户必须输入正确的身份验证信息來确定其拥有设备的合法性,在本实施例中,这一过程可以通过如下程序实现Linux操作系统get—pin后,通过加解密运算确认设备的安全性,如果错误退出系统。ret=check一pin();if(ret>=3){A如果输入错误超过3次,退出系统*/os—exit0;check—pin()方法中通过加密输入的pin码,并于安全操作系统中数据库中的密码数据进行匹配,输入合法,可以使用安全操作系统,输入超过3次的错误pin码,安全操作系统自动退出。歩骤114:Linux操作系统的主安全进程判断USBKey不是合法设备,系统提示出错信息,并锁定系统资源;在本实施例中,子安全进程得到了主安全进程的资源,同样拥有主进程的特性,因此USBKey如果不正确或用户不合法,系统很快提示出错,并锁定系统资源;sys—set—message()/*发送信息给设备接口*/sys—get—message()/*获得设备信息接口*/歩骤115:Linux操作系统运行结束,USBKey与计算机断开连接,内存中的系统自动退出并释放资源。本实施例通过将安全操作系统存储在光盘介质中,用其引导计算机启动,安全操作系统运行过程中,创建子安全进程时需要对信息安全设备USBKey进行检査,判断其有效性,将载有安全操作系统的光盘和信息安全设备配合使用,并利用信息安全设备验证用户身份的合法性,确保计算机在安全的操作系统环境中访问信息安全设备内部的数据。实施例2如图2所示,本实施例提供了一种安全操作方法,包括如下歩骤歩骤201:载有Linux操作系统的光盘插入计算机光驱,通过BIOS设置计算机的启动模式为从光盘启动;歩骤.202:USBKey与计算机建立连接;歩骤203:Li皿x操作系统的压縮内核被加载到计算机内存后,解压USB设备的驱动程序到计算机内存;歩骤204:Li皿x操作系统初始化参数后创建主安全进程;歩骤205:Linux操作系统运行,通过主安全进程查询USBKey,并判断USBKey是否合法,若查找到USBKey设备,且判断其合法,则执行歩骤206,否则执行步骤214;在本实施例中,Linux操作系统的主安全进程通过验证USBKey内部硬件信息来实现对其合法性的验证。歩骤206:Linux操作系统通过主安全进程査找到USBKey,且判断其为合法设备后,从USBKey中读取加密的内核参数信息,利用USBKey中的密钥对加密的内核参数信息解密,并加载到计算机内存;步骤207:Linux操作系统利用解密后的内核参数信息通过继承主安全进程创建子安全进程,并通过子安全进程与USBKey进行信息交互;在本实施例中,主安全进程可以通过如下程序实现Key—init—process()ret=Key—dev—check();〃寻找设备并判断设备的合法性if(!ret){/*如果没有寻找到设备或设备不属于对应设备或不合法*/'kill_pr0Cess();〃杀死主安全进程os—error();〃提示设备不正确os—exit();〃退出系统,释放资源在本实施例中,Linux操作系统通过fork()创建key—message—process,即创建子进程用于和设备进行安全信息交换。歩骤208:系统提示用户输入身份认证信息-,歩骤209:用户输入PIN码;歩骤210:USBKey根据用户输入的PIN码对其进行身份认证,判断用户身份是否合法,若合法,则执行步骤211,否则执行歩骤212;.歩骤211:USBKey判断用户身份合法,用户通过Linux操作系统的子安全进程访问USBKey,处理后的数据存储在USBKey中;本实施例与上一实施例的不同之处在于,本实施例将处理后的数据存储在USBKey中,实现了数据存储的灵活性;其中处理后的数据包括将用户输入的明文数据经过加密后的密文文件。步骤212:USBKey判断用户身份不合法,USBKey内部程序判断本次用户失败的验证次数是否达到设定值,在本实施例中为4次,若达到该设定值,则执行歩骤213,否则返回歩骤208;歩骤213:USBKey内部程序判断本次用户失败的验证次数达到设定值,计算机进入异常处理状态;在本实施例中,当Linux操作系统和USBKey的信息通讯的进程启动以后,相关的界面服务和进程启动,USBKey判断用户的合法性,并出现输入用户身份验证信息的界面,用户必须输入正确的身份验证信息来确定其拥有设备的合法性,在本实施例中,这一过程可以通过如下程序实现Limix操作系统get—pin后,通过相关运算确认设备的安全性,如果错误退出系统。ret=check—pin0;if(ret〉=4){/*如果输入错误超过4次,退出系统*/os—exit();步骤214:Liruix操作系统的主安全进程判断USBKey不是合法设备,系统提示出错信息,并锁定系统资源;在本实施例中,子安全进程得到了主安全进程的资源,同样拥有主进程的特性,因此USBKey如果不正确或用户不合法,系统很快提示出错,并退出Linux操作系统;sys—set—message()/*发送信息给设备接口*/sys—get_message()/*获得设备信息接口*/歩骤215:Linux操作系统运行结束,USBKey与计算机断开连接,内存中的系统自动退出并释放资源。本实施例将处理后的数据存储在USBKey中,而非存储于计算机的硬盘中,以实现灵活存储数据。实施例3如图3所示,本实施例提供了一种安全操作方法,包括如下歩骤步骤301:开启计算机,将载有Linux操作系统和USBKey的设备与计算机建立连接,通过BIOS设置计算机的启动模式为从U盘启动;歩骤302:Linux操作系统的压縮内核被加载到计算机内存后,解压USB设备的驱动程序到计算机内存;步骤303:Linux操作系统初始化参数后创建主安全进程;步骤304:Linux操作系统运行,通过主安全进程查询USBKey,并判断USBKey是否合法,若查找到USBKey设备,且判断其合法,则执行歩骤305,否则执行歩骤314;在本实施例中,Linux操作系统的主安全进程通过验证USBKey内部硬件信息来实现对其合法性的验证。步骤305:Li皿x操作系统通过主安全进程查找到USBKey,且判断其为合法设备后,从USBKey中读取加密的内核参数信息,利用USBKey中的密钥对加密的内核参数信息解密,并加载到计算机内存;歩骤306:Linux操作系统利用解密后的内核参数信息通过继承主安全进程创建子安全进程,并通过子安全进程与USBKey进行信息交互;在本实施例中,主安全进程可以通过如下程序实现Key—init—process()ret二Key—dev—check();〃寻找设备并判断设备的合法性if(!ret){/*如果没有寻找到设备或设备不属于对应设备或不合法*/kill_process();〃杀死主安全进程os一error();〃提示设备不正确os一exit();〃退出系统,释放资源14在本实施例中,Linux操作系统通过fork()创建key—message—process,即创建子进程用于和设备进行安全信息交换。歩骤307:系统提示用户输入身份认证信息;歩骤308:用户输入PIN码;歩骤309:USBKey根据用户输入的PIN码对其进行身份认证,判断用户身份是否合法,若合法,则执行歩骤310,否则执行歩骤311;歩骤310:USBKey判断用户身份合法,用户通过Linux操作系统的子安全进程访问USBKey,处理后的数据存储在USBKey中;歩骤311:USBKey判断用户身份不合法,USBKey内部程序判断本次用户失败的验证次数是否达到设定值,在本实施例中为5次,若达到该设定值,则执行歩骤312,否则返回步骤307;歩骤312:USBKey内部程序判断本次用户失败的验证次数达到设定值,计算机进入异常处理状态;在本实施例中,当Linux操作系统和USBKey的信息通讯的进程启动以后,相关的界面服务和进程启动,USBKey判断用户的合法性,并出现输入用户身份验证信息的界面,用户必须输入正确的身份验证信息来确定其拥有设备的合法性,在本实施例中,这一过程可以通过如下程ff实现Linux操作系统get—pin后,通过相关运算确认设备的安全性,如果错误退出系统。ret=check—pin();if(ret〉=5){/*如果输入错误超过5次,退出系统*/os_exit();步骤313:Linux操作系统的主安全进程判断USBKey不是合法设备,系统提示出错信息,并锁定系统资源;在本实施例中,子安全进程得到了主安全进程的资源,同样拥有主进程的特性,因此USBKey如果不正确或用户不合法,系统很快提示出错,并锁定系统资源sys—set—message()/*发送信息给设备接口*/sys_get—message()/*获得设备信息接口*/歩骤'314:Linux操作系统运行结束,USBKey与计算机断开连接,内存中的系统自动退出并释放资源。本实施例通过将安全操作系统存储在U盘介质中,用其引导计算机启动,安全操作系统运行过程中,创建子安全进程时需要对信息安全设备USBKey进行检查,判断其有效性,将载有安全操作系统的U盘和信息安全设备配合使用,并利用信息安全设备验证用户身份的合法性,确保计算机在安全的操作系统环境中访问信息安全设备内部的数据。实施例4如图4所示,本实施例提供了一种安全操作系统,该系统具体包括USBKey设备1、Linux操作系统存储装置2、计算机3。其中USBKey设备l用于对用户的身份进行验证以及对数据的加/解密进行处理,该USBKey设备l包括密钥处理模块ll、明文数据存储模块12、第一验证模块13、第二验证模块14;Li皿x操作系统存储装置2用于存储安全操作系统程序,本实施例为Linux操作系统程序,Linux操作系统存储装置2具体包括主安全进程存储模块21、子安全进程存储模块22、解压模块23;计算机3用于运行Linux操作系统程序,并调用Linux操作系统程序判断USBKey设备1是否合法,计算机3具体包括Linux操作系统运行模块31、硬盘模块32,硬盘模块32包括密文数据存储单元321。其中,操作系统存储装置可以是Linux操作系统存储装置或Unix操作系统存储装置,本实施例具体为Linux操作系统存储装置。安全操作系统即Linux操作系统的载体为光盘即Linux操作系统存储装置2为光盘,用于存放Linux操作系统程序;信息安全设备为USBKey。另外,该,Li皿x操作系统存储装置2也可以内置于USBKey设备1之内,此种情况将在实施例6中详细说明。其中,系统内各部分的原理如下密钥处理模块11,用于存放加/解密密钥并利用该密钥对用户输入的明文数据进行加密,并利用密钥对加密后的信息解密,以及执行对用户进行身份认证的功能;明文数据存储模块12,用于存放用户输入的以明文形式存在的明文数据;第一验证模块13,用于Linux操作系统完成对USBKey设备1的合法性的验证,以及实现USBKey设备1与Linux操作系统之间的通讯;第二验证模块14,用于验证用户身份是否合法,以及实现USBKey模块l与Linux操作系统之间的信息交换。在本卖施例中,Linux操作系统存储装置2为光盘,用于存放Linux操作系统程序;主安全进程存储模块21,用于实现Linux操作系统对USBKey设备1的査询及合法性的验证,以及实现Linux操作系统与USBKey设备1之间的通讯;子安i:进程存储模块22,用于创建子安全进程,以及实现Linux操作系统与USBKey设备l之间的信息交换;解压模块23,用于将USBKey设备1的驱动程序解压到计算机内存。Linux操作系统运行模块31,用于在计算机3启动过程中,导入引导文件到计算机3的内存中,以及在计算机3启动后,运行Linux操作系统程序,访问USBKey设备1中的明文数据存储模块12、计算机3中的密文数据存储单元321,以及向USBKey设备l发送数据加/解密命令;密文数据存储单元321,用于存放将明文数据存储模块12的明文数据经密钥处理模块11加密后的密文文件。本实施例通过将安全操作系统存储在光盘介质中,用其引导计算机启动,安全操作系统运行过程中,创建子安全进程时需要对信息安全设备USBKey进行检査,判断其有效性,将载有安全操作系统的光盘和信息安全设备配合使用,并利用信息安全设备验证用户身份的合法性,确保计算机在安全的操作系统环境中访问信息安全设备内部的数据。实施例5如图5所示,本实施例提供了一种安全操作系统,该系统具体包括USBKey设备1、Linux操作系统存储装置2、计算机3。其中USBKey设备1包括密钥处理模块11、明文数据存储模块12、第一验证模块13、第二验证模块14和密文数据存储模块15;Linux操作系统存储装置2包括主安全进程存储模块21、子安全进程存储模块22、解压模块23;计算机3包括Linux操作系统运行模块31、硬盘模块32。在本实施例中,Linux操作系统的载体为光盘即Linux操作系统存储装置2为光盘,用于存放Linux操作系统程序;信息安全设备为USBKey。与上一实施例不同的是,密文数据存储模块15位于USBKey设备1之内,硬盘模块32则不必为密文数据存储单元单独分区,实现密文数据存储的灵活性;本实施例的系统内其他各部分的原理与上一实施例相同,此处不再赘述。实施例6如图6所示,本实施例提供了一种安全操作系统,该系统具体包括USBKey设备1、Linux操作系统存储装置2、计算机3。其中USBKey设备1包括密钥处理模块11、明文数据存储模块12、第一验证模块13、第二验证模块14、密文数据存储模块15和Linux操作系统存储装置16;L'inux操作系统存储装置16包括主安全进程存储模块161、子安全进程存储模块162、解压模块163;计算机2包括Linux操作系统运行模块21、硬盘模块22。与实施例5不同的是,在本实施例中,Linux操作系统存储装置16用于存放Linux操作系统程序,Linux操作系统存储在USBKey设备l中,并且与密钥处理模块11、明文数据存储模块12、第一验证模块13、第二验证模块14为物理上绑定的关系。本实施例的系统内其他各部分的原理与上一实施例相同,此处不再赘述。本实施例通过将Linux操作系统存储装置16集成在USBKey设备1中,实现了操作系统的载体的多样性。上述实施例中,操作系统存储装置也可以是Unix操作系统存储装置。以上对本发明所提供的--种安全操作方法和系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。权利要求1.一种安全操作方法,其特征在于,包括加载安全操作系统的压缩内核至计算机内存,解压信息安全设备的驱动程序到所述计算机内存;对所述安全操作系统的参数进行初始化;创建主安全进程,运行所述安全操作系统;通过所述主安全进程查询所述信息安全设备,判断所述信息安全设备是否存在且合法,若所述信息安全设备不存在或不合法,提示出错信息,并退出所述安全操作系统;若所述信息安全设备合法,所述安全操作系统从所述信息安全设备中读取加密的内核参数信息,利用所述信息安全设备内部密钥对所述加密的内核参数信息解密,将解密后的内核参数信息加载到所述计算机内存;所述安全操作系统利用解密后的内核参数信息通过继承所述主安全进程创建子安全进程,通过所述子安全进程与所述信息安全设备进行信息交互,验证用户身份是否合法,若合法,则允许所述安全操作系统正常运行;否则,进行异常处理。2.根据权利要求1所述的安全操作方法,其特征在于,所述允许安全操作系统正常运行之后还包括合法用户通过所述安全操作系统向所述信息安全设备发送数据操作指令,所述信息安全设备响应所述数据操作指令或所述合法用户通过所述安全操作系统完成自定义任务;所述安全操作系统运行结束后,所述信息安全设备与计算机断丌连接,内存中的安全操作系统程序自动退出并释放资源或者关闭所述安全操作系统。3.根据权利要求1所述的安全操作方法,其特征在于,所述对所述安全操作系统的参数进行初始化具体包括初始化中断、中断请求和调度;初始化所述信息安全设备的驱动程序;分配数据缓冲区。4.根据权利要求1所述的安全操作方法,其特征在于,所述内核参数信息包括用来创建子安全进程所需的信息。5.根据权利要求1所述的安全操作方法,其特征在于,所述验证用户身份是否合法,若合法,则允许所述安全操作系统正常运行,否则进行异常处理具体包括.-提示用户输入身份验证信息;所述信息安全设备内部验证用户输入的身份验证信息是否合法;若所述身份验证信息合法,则执行允许所述安全操作系统正常运行的歩骤;若所述身份验证信息不合法,则所述信息安全设备内部程序判断本次用户失败的验证次数是否达到设定值,若达到所述设定值,提示出错信息,否则提示所述用户输入身份验证信息再次验证。6.根据权利要求5所述的安全操作方法,其特征在于,所述身份验证信息包括个人识别密码信息、用户自定义密码、用户生物特征信息。7.根据权利要求2所述的安全操作方法,其特征在于,所述数据操作指令具体包括数据加/解密指令、数据读/写指令、数据存储指令;所述数据存储指令包括将数据存储在所述信息安全设备内部存储区中,或将所述数据存储在计算机硬盘上划分的存储区域。8.—种安全操作系统,其特征在于,包括操作系统存储装置,用于存储安全操作系统程序;信息安全设备,用于对用户的身份进行验证以及对数据的加/解密进行处理;计算机,用于运行所述安全操作系统程序,并调用所述安全操作系统程序判断所述信息安全设备是否合法,如果合法,所述操作系统存储装置与所述信息安全设备在所述安全操作系统程序下协同工作;否则,提示出错信息,退出所述安全操作系统程序。9.根据权利要求8所述的安全操作系统,其特征在于,所述操作系统存储装置包括主安全进程存储模块,用于存储实现安全操作系统对所述信息安全设备的查询及合法性的验证以及实现所述安全操作系统与所述信息安全设备之间的通讯的程序;子安全进程存储模块,用于存储创建子安全进程以及实现所述安全操作系统与所述信息安全设备之间的信息交换的程序;解压模块,用于将信息安全设备的驱动程序解压到计算机内存。10.根据权利要求8或9所述的安全操作系统,其特征在于,所述操作系统存储装置具体为光盘或者U盘。11.根据权利要求8或9所述的安全操作系统,其特征在于,所述操作系统存储装置为Linux操作系统存储或Unix操作系统存储装置。12.根据权利要求8所述的安全操作系统,其特征在于,所述信息安全设备具体包括-第一验证模块,用于存储所述信息安全设备合法性的信息,在所述计算机运行所述安全操作系统程序下对所述信息安全设备的合法性加以验证,还用于所述信息安全设备与所述操作系统存储装置之间的通讯;第二验证模块,用于与子安全进程进行信息交互,验证用户输入的身份验证信息是否合法;密钥处理模块,用于存储对数据进行加/解密处理的密钥,利用所述密钥对用户输入的明文数据进行加密,并利用所述密钥对加密后的信息解密;明文数据存储模块,用于存放以明文形式存在的文件数据。13.根据权利要求8或12所述的安全操作系统,其特征在于,所述信息安全设备还包括密文k据存储模块,用于存放对明文数据加密后的密文数据。14.根据权利要求13所述的安全操作系统,其特征在于,所述信息安全设备具体为可移动存储设备。15.根据权利要求8所述的安全操作系统,其特征在于,所述计算机包括操作系统运行模块,用于运行所述安全操作系统程序;硬盘模块,用于存储经过所述信息安全设备处理后的数据。16.根据权利要求15所述的安全操作系统,其特征在于,所述硬盘模块进一步包括密文数据存储单元,用于存放对明文数据加密后的密文数据。全文摘要本发明公开了一种安全操作方法和系统,属于计算机安全领域。所述方法包括加载安全操作系统的压缩内核至计算机内存,解压信息安全设备的驱动程序到计算机内存;主安全进程查询所述信息安全设备;若信息安全设备合法,安全操作系统创建子安全进程,通过子安全进程与信息安全设备进行信息交互,验证用户身份是否合法,若合法,则允许所述安全操作系统正常运行,否则进行异常处理。所述系统包括操作系统存储装置、信息安全设备和计算机。本发明通过使用安全操作系统启动,该安全操作系统的内核程序和信息安全设备相关联并协同工作,在安全操作系统下完成对用户的身份认证以及对文件数据的加/解密处理过程,确保计算机使用过程中的安全性。文档编号G06F21/00GK101256608SQ200810102730公开日2008年9月3日申请日期2008年3月25日优先权日2008年3月25日发明者于华章,舟陆申请人:北京飞天诚信科技有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1