CN101452514A - 一种安全计算机的用户数据保护方法 - Google Patents
一种安全计算机的用户数据保护方法 Download PDFInfo
- Publication number
- CN101452514A CN101452514A CNA2007101249365A CN200710124936A CN101452514A CN 101452514 A CN101452514 A CN 101452514A CN A2007101249365 A CNA2007101249365 A CN A2007101249365A CN 200710124936 A CN200710124936 A CN 200710124936A CN 101452514 A CN101452514 A CN 101452514A
- Authority
- CN
- China
- Prior art keywords
- instruction
- memory space
- secure memory
- user
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明适用于信息安全领域,提供了一种安全计算机的用户数据保护方法,所述方法包括下述步骤:建立安全存储空间,控制所述安全存储空间的访问权限;对与所述安全存储空间相关的指令加密,并在指令的接收端对指令进行认证处理和解密。本发明通过对安全存储空间的用户数据信息和发送的指令多次加解密,在指令的发送和接收方之间通过发放可信授权证书进行合法性认证,有效地避免了黑客拦截软件拦截所发送的指令,从而保证用户数据信息的安全。
Description
技术领域
本发明属于信息安全领域,尤其涉及一种安全计算机的用户数据保护方法。
背景技术
目前,计算机技术不断发展,随之而来的信息安全问题已经引起人们越来越广泛的关注。作为信息的载体,计算机面临的信息安全问题多种多样,例如,有来自网络的黑客攻击、病毒入侵、拒绝服务等等带来信息安全威胁;也有来自计算机管理上的漏洞和计算机使用权限控制的强度不够造成的信息丢失;还有高机密信息的存储设备的管理所带来的安全隐患。
随着可信计算技术的日趋成熟、高强度生物识别技术的普及、连接底层硬件设备、统一可扩展固件接口(Unified Extensible Firmware Interface,UEFI)技术的不断完善和可信平台模块(Trusted Platform Module,TPM)的普及应用,各个国家都致力于利用高安全的计算机设备来解决现在面临的信息安全问题,越来越多的安全计算机相继被研发出来。
然而,在用户重要数据信息存储空间的管理上,现有技术仍然存在着如下问题:用户重要数据信息的存储空间没有设置权限,导致这部分空间的信息很容易被黑客盗取并破译,或者,即使对存储空间设置了一定的权限,但是在访问这个安全存储空间和调用其中的用户重要数据信息时,还是通过正常的指令去操作完成。因此,很多黑客拦截软件就有可能拦截这些指令,通过发送一些伪指令,从而控制这个存储空间,获得其中用户重要数据信息。
发明内容
本发明实施例的目的在于提供一种安全计算机的用户数据保护方法,旨在解决现有技术中访问安全存储空间和调用其中的用户数据信息所采用的指令容易被黑客软件拦截,从而控制该安全存储空间,获得用户数据信息的问题。
本发明实施例是这样实现的,一种安全计算机的用户数据保护方法,所述方法包括下述步骤:
建立安全存储空间,控制所述安全存储空间的访问权限;
对与所述安全存储空间相关的指令加密,并在指令的接收端对指令进行认证处理和解密。
本发明实施例的另一目的在于提供一种安全计算机的用户数据保护系统,所述系统包括:
硬盘管理系统模块,至少包括一个加解密单元,用于创建安全存储空间,并对与所述安全存储空间相关的指令进行加密和解密。
统一可扩展固件接口模块,接收用户输入的信息,发送和接收与所述安全存储空间相关的指令,获取所述安全存储空间的访问权限;
可信平台模块,用于对与所述安全存储空间相关的指令的密钥进行加密或解密,发送可信授权证书至硬盘管理系统;
本发明通过对发送的指令和硬盘安全存储空间的用户重要数据信息多次加解密,在指令的发送和接收方之间通过发放可信授权证书进行合法性认证,有效地避免了黑客拦截软件拦截所发送的指令,从而保证用户重要数据信息的安全。
附图说明
图1是本发明提供的安全计算机的用户数据信息保护方法实现流程;
图2是本发明提供的一种数据信息加解密方法实现流程;
图3是本发明第一实施例提供的一种访问安全存储空间的方法实现流程;
图4是本发明第二实施例提供的一种调用安全存储空间中用户身份认证信息方法流程;
图5示出了本发明第一实施例提供的安全计算机用户数据保护系统的结构;
图6示出了本发明第二实施例提供的安全计算机用户数据保护系统的结构。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明通过对发送的指令和硬盘安全存储空间的用户重要数据信息多次加解密,在指令的发送和接收方之间通过发放可信授权证书进行合法性认证,有效地避免了黑客拦截软件拦截所发送的指令,从而保证用户重要数据信息的安全。
图1给出了本发明实施例提供的安全计算机的用户重要数据信息保护方法实现流程。详述如下:
在步骤S101中,建立安全存储空间。
安全计算机中用户的口令信息、用户指纹信息、合用户ID、安全日志和管理员口令信息等等被称为用户重要数据信息。用户重要数据信息数据量一般较小,占据的存储空间不大,但这部分信息一旦被非法用户(譬如,黑客)获取,会造成巨大的损失,所以这类数据信息本身需要加密,而且存储这些信息的装置也应该设置一定的访问权限,建立安全存储空间,防止非法访问。
用户重要数据信息中的某些信息(譬如,用户身份人证信息)可以直接存放在身份认证设备中,也可以存放在外部USB存储设备,或者直接存入硬盘以及其他非易失性存储设备,但这些设备要么容量比较小,不能存储太多的用户重要数据信息,要么存在安全隐患,容易被黑客软件攻击。
作为本发明的一个实施例,硬盘初始化(出厂)的时候,在硬盘中辟出一块空间,创建一个硬盘保护分区,用于存储上述用户重要数据信息。由于工艺的成熟,现在的硬盘容量已经足够大,相应地,保护分区的容量也可以做到充分大,而且,硬盘保护分区与硬盘其余空间绝对隔离,现有的硬盘分区工具、磁盘管理工具都不能访问这部分的空间,只能通过底层UEFI才可以对它进行操作。因此,硬盘保护分区设置一定的访问权限后成为安全存储空间,能够安全地存储更多的用户重要数据信息。
在步骤S102中,对访问指令和调用指令进行加密,在指令的接收端进行合法性认证和解密,开放安全存储空间的访问权限。
在本发明的实施例中,安全计算机的硬盘上内嵌一个硬盘管理系统,该硬盘管理系统可以视为一个微机系统,其CPU、内存可以在UEFI架构下不依赖于安全计算机主板上的CPU、内存而进行独立运算。硬盘管理系统负责建立硬盘用户分区,隔离各个硬盘用户分区中的数据,并对各个硬盘用户分区中的数据或硬盘保护分区的用户重要数据信息加密。在对硬盘保护分区访问时,UEFI向硬盘管理系统和TPM发送特殊的访问指令。在发送之前,对指令的明文进行一次加密得到密钥,同时对所得密钥再进行多次加密。
在本发明实施例中,访问指令可以由图2示出的一种数据信息加解密方法进行加密和解密处理。在图2中,数据信息代表但不局限于访问指令(例如,可以是本发明实施例中的调用指令或关闭指令)和硬盘保护分区的用户重要数据信息,存储根密钥(Storage Root Key,SRK)是一对非对称密钥,公钥用于加密下一级存储密钥,私钥用于解密经过公钥加密的下一级存储密钥,SRK始终存储在TPM内部,从不泄露于TPM之外。以SRK所在的位置为对称轴,对称轴左边为数据信息的加密过程,右边为数据信息的解密过程。
数据信息被加密软件经过第一次加密后,得到一次密钥;一次密钥经过第二次加密,得到二次密钥。依此类推,数据信息经过多次加密后,得到的n-1(n≥1)次密钥是SRK的下一级存储密钥。n-1次密钥经过SRK的公钥加密后,得到n次密钥。在上述加密过程中,第一次对数据信息明文加密时可以在TPM内部进行,也可以在TPM外部进行,而且,可以根据加密所需要的强度,选取合适的加密软件(或硬盘管理系统的加密/解密单元)执行加密过程,并不要求一定用TPM的SRK加密。除第一次加密外,此后的各次加密都由加密软件或TPM的SRK在TPM内部进行,由此避免了每一次加密后密钥的明文信息在TPM外部出现。
解密数据信息是数据信息加密的逆过程。首先,利用SRK的私钥对经过其公钥加密得到的n次密钥在TPM内部进行解密,得到n-1(n≥1)次密钥,并将密钥传送给下一级解密系统或解密软件,这样,数据信息的密钥经过逐级传送并逐级解密最终得到数据信息的明文。除最后一次对一次密钥解密可以由解密软件在TPM外部进行之外,此前的各次解密都由解密软件或TPM的SRK在TPM内部进行,由此避免了每一次解密后密钥的明文信息在TPM外部出现。
在数据信息的密钥逐级传送过程中,同时发送可信授权证书作为一种防伪标签,以保证密钥的真实性。
在上述数据信息加解密方法中,所有的密钥和数据信息组织成“树”的结构,树的根部为SRK。数据信息在发送途中,即使被黑客软件非法拦截,由于SRK始终存储在TPM内部并且不对外泄露,攻击者无法获得SRK的私钥,因此无法破解由SRK加密的下一级存储密钥,也无法破解由存储密钥加密的下级密钥。同时,所有相关的密钥加解密操作全部在TPM内部完成,避免了密钥的明文信息在TPM外部出现。由于SRK的公钥只负责加密下一级存储密钥,而SRK的私钥只负责解密经过公钥加密的下一级存储密钥,因此,这种方案实现了对多个密钥(包括数据信息)的管理转化为对一个密钥的管理,SRK不被破解,整棵树就是安全的。
当TPM侦测到非法用户的物理探测时,则会烧毁相关电路,损坏用户的一般数据信息,保全用户重要数据信息,这种防物理探测功能也是一种保护用户重要数据信息的“硬”方法。
作为本发明提供的实施例,访问指令经过加密软件或硬盘管理系统的加密单元在TPM外部(当然也可能是在内部)进行加密后得到访问指令的一次密钥,该一次密钥经过SRK的公钥在TPM内部进行第二次加密,得到访问指令的二次密钥,并将该二次密钥存储于TPM内部。
当用户需要访问安全存储空间时,UEFI向硬盘管理系统和TPM发送访问指令。硬盘管理系统接收到该访问指令后,等待从TPM发送过来的一次密钥对该访问指令进行解密操作。在TPM内部,TPM对UEFI发送的指令进行完整性和可信性校验,以认证指令是一条合法指令,并利用与SRK的公钥配对的私钥对访问指令的二次密钥进行解密,得到访问指令的一次密钥后,连同可信授权证书发送到硬盘管理系统。硬盘管理系统收到访问指令的一次密钥和对应的可信授权证书后,利用一次密钥解密访问指令,然后执行,开放安全存储空间的访问权限。
安全存储空间的访问权限开放后,UEFI便可以发送调用指令调用其中存储的用户重要数据信息。调用指令的加解密以及认证处理与上述访问指令完全相同,不再赘述。
在步骤S103中,发送关闭指令,指示关闭所述安全存储空间。
调用安全存储空间存储的用户重要数据信息完成之后,UEFI发送关闭指令,将安全存储空间关闭,使其重新处于受权限控制的状态。
上述关闭指令过程与步骤S102发送访问指令的过程类似,指令的发送方和接收方不变,指令和安全存储空间中的用户重要数据信息的加解密同样采用的是图2提供的数据信息加解密方法,不再赘述。
在图1所示的安全计算机的用户重要数据信息保护方法中,通过加密的访问指令、调用指令和关闭指令控制安全存储空间的访问权限。其中,访问指令、调用指令和关闭指令经过图2所示的数据信息加解密方法加密后,由于SRK存储在TPM内部,即使在传输过程中被黑客软件非法拦截,攻击者无法获得SRK的私钥,因此无法破解由SRK加密的下一级存储密钥,也无法破解由存储密钥加密的下级密钥。
图3是本发明第一实施例提供的一种访问安全存储空间的方法实现流程。详述如下:
在步骤S301中,确认访问的分区为硬盘保护分区。
作为本发明一个实施例,硬盘初始化(出厂)的时候,在硬盘中辟出一块空间,创建一个硬盘保护分区和若干用户分区,硬盘保护分区用于存储各用户的重要数据信息(譬如,用户的口令信息、用户指纹信息、用户ID、安全日志和管理员口令信息等等)。硬盘保护分区的访问权限受硬盘管理系统控制,形成安全存储空间。
计算机启动,UEFI初始化程序在系统开机的时候最先得到执行,负责最初的CPU、北桥、南桥及存储器的初始化工作。当这部分设备就绪后,UEFI紧接着载入UEFI驱动执行环境(Driver eXecution Environment,DXE)。当DXE被载入时,系统加载硬件设备的UEFI驱动程序。
UEFI完成硬盘的初始化,确认访问的分区为硬盘保护分区,这个过程需要当前用户进行操作才能触发,而不是由硬盘自行判断。
在步骤S302中,发送访问指令。
在本发明的实施例中,硬盘保护分区的访问权限受硬盘管理系统的控制。在访问硬盘保护分区时,UEFI将经过如图2所示的数据信息加密方法加密了的访问指令同时发送给硬盘管理系统和TPM。
在步骤S303中,检验访问指令的完整性与可信性。
TPM在接收到UEFI发送的访问指令后,首先检验访问指令的完整性与可信性,证明接收到的指令不是一条伪造的攻击型指令,确保TPM的安全。具体实现的方式:指令在解密前,先通过SHA-1算法对指令进行一次哈希运算,生成一个哈希值。由于初始化机器的时候,在TPM中已经存放了一批特殊指令集的指令的哈希值,所以,只要将生成的哈希值与存放在TPM中对应指令的哈希值进行对比即可辨别指令的真伪。如果两个哈希值一致,则可以执行解密动作,否则,屏蔽该条指令,不执行解密动作。
在步骤S304中,将硬盘保护分区置于保护状态。
本步骤是在证明步骤S303中接收到的指令是伪指令后执行的动作,即,使硬盘保护分区仍然处于关闭的被保护状态,
在步骤S305中,解密访问指令的二次密钥,发送访问指令的一次密钥和可信授权证书。
TPM对访问指令进行完整性与可信性检验后,如果访问指令完整可信,则解密访问指令的二次密钥(如果访问指令经过了两次以上的加密,则TPM解密的是最后一次加密的密钥),解密方法与图2所示的数据信息解密方法一样,不再赘述。
TPM对访问指令的二次密钥解密完毕,得到访问指令的一次密钥,通过UEFI,连同可信授权证书发送至硬盘管理系统。可信授权证书作为一种防伪标签,必须与访问指令的一次密钥一起发送,以确保密钥的真实性。
在步骤S306中,解密访问指令的一次密钥,开放硬盘保护分区的访问权限。
硬盘管理系统接收到TPM发送的访问指令的一次密钥和可信授权证书后,对访问指令进行解密,并执行指令,开放硬盘保护分区的访问权限。如果访问指令经过多次加密,硬盘管理系统需要对访问指令进行多次的解密才能得到访问指令的明文信息。访问指令的解密过程与图2所示的数据信息解密方法一样,不再赘述。
在步骤S307中,调用硬盘保护分区当前用户重要数据信息。
硬盘保护分区访问权限开放后,UEFI通过发送调用指令来调用硬盘保护分区当前用户重要数据信息。对该调用指令的发送和解密等相关操作与步骤S302至步骤S306中对访问指令的相关操作一样,而当前用户重要数据信息的加密过程也与图2所示的数据信息加密方法相同,不再赘述。
在步骤S308中,发送关闭指令,关闭硬盘保护分区。
当前用户重要数据信息调用完成之后,UEFI发送关闭指令,关闭硬盘保护分区,使其重新回到访问权限受硬盘管理系统控制的状态并结束上述过程。对该关闭指令的发送和解密等相关操作与步骤S302至步骤S306中对访问指令的相关操作一样,不再赘述。
上述从确定访问保护分区至关闭硬盘保护分区之间的每一步骤单独执行或若干步骤关联执行都依赖于硬盘管理系统与TPM的交互。在交互过程中,硬盘管理系统需要得到TPM的可信授权证书后才能执行相关操作,最终执行指令,从而保证整个交互过程的相互可信和用户重要数据信息的存储安全。
图4是本发明第二实施例提供的一种调用安全存储空间中用户身份认证信息方法流程。详述如下:
在步骤S401中,确认访问的分区为用户分区。
作为本发明一个实施例,硬盘初始化(出厂)的时候,在硬盘中辟出一块空间,创建一个硬盘保护分区和若干用户分区,硬盘保护分区用于存储各用户的重要数据信息(譬如,用户的身份认证信息、用户分区列表信息、安全员口令信息、日志信息和UEFI调用的重要数据库等等)。硬盘保护分区的访问权限受硬盘管理系统控制,形成安全存储空间。
计算机启动,UEFI初始化程序在系统开机的时候最先得到执行,负责最初的CPU、北桥、南桥及存储器的初始化工作。当这部分设备就绪后,UEFI紧接着载入UEFI驱动执行环境(Driver eXecution Environment,DXE)。当DXE被载入时,系统加载硬件设备的UEFI驱动程序。
UEFI完成硬盘的初始化,确认访问的分区为用户分区,这个过程需要当前用户进行操作才能触发,而不是由硬盘自行判断。
在步骤S402中,发送当前用户身份认证信息至校验系统。
如果当前用户访问的硬盘区域是硬盘的用户分区,则需要对当前用户进行身份认证(密码或指纹身份认证等)。系统首先提示用户输入用户的口令或指纹等身份认证信息。UEFI在接收到这些信息后,将这些信息发送至校验系统暂时存储并等待,以便与从硬盘保护区取得的当前用户身份认证信息比较。
在步骤S403中,发送访问指令。
在访问硬盘用户分区之前,必须调用硬盘保护分区中的当前用户身份认证信息进行身份认证。在本发明的实施例中,硬盘保护分区权限受硬盘管理系统的控制。在访问硬盘保护分区时,UEFI将经过如图2所示的数据信息加密方法加密了的访问指令同时发送给硬盘管理系统和TPM。
在步骤S404中,检验访问指令的完整性与可信性。
TPM在接收到UEFI发送的访问指令后,首先检验访问指令的完整性与可信性,证明接收到的指令不是一条伪造的攻击型指令,确保TPM的安全。具体实现的方式:指令在解密前,先通过SHA-1算法对指令进行一次哈希运算,生成一个哈希值。由于初始化机器的时候,在TPM中已经存放了一批特殊指令集的指令的哈希值,所以,只要将生成的哈希值与存放在TPM中对应指令的哈希值进行对比即可辨别指令的真伪。如果两个哈希值一致,则可以执行解密动作,否则,屏蔽该条指令,不执行解密动作。
在步骤S405中,将硬盘保护分区置于保护状态。
本步骤是在证明步骤S404中接收到的指令是伪指令后执行的动作,即,使硬盘保护分区仍然处于关闭的被保护状态,
在步骤S406中,解密访问指令的二次密钥,发送访问指令的一次密钥和可信授权证书。
TPM对访问指令进行完整性与可信性检验后,如果访问指令完整可信,则解密访问指令的二次密钥(如果访问指令经过了两次以上的加密,则TPM解密的是最后一次加密的密钥),解密方法与图2所示的数据信息解密方法一样,不再赘述。
TPM对访问指令的二次密钥解密完毕,得到访问指令的一次密钥,通过UEFI,连同可信授权证书发送至硬盘管理系统。可信授权证书作为一种防伪标签,必须与访问指令的一次密钥一起发送,以确保密钥的真实性。
在步骤S407中,解密访问指令的一次密钥,开放硬盘保护分区的访问权限。
硬盘管理系统接收到TPM发送的访问指令的一次密钥和可信授权证书后,对访问指令进行解密,并执行指令,开放硬盘保护分区的访问权限。如果访问指令经过多次加密,硬盘管理系统需要对访问指令进行多次的解密才能得到访问指令的明文信息。访问指令的解密过程与图2所示的数据信息解密方法一样,不再赘述。
在步骤S408中,调用硬盘保护分区当前用户身份认证信息。
硬盘保护分区访问权限开放后,UEFI通过发送调用指令,调用硬盘保护分区存储的当前用户身份认证信息(如密码或指纹身份认证信息等)。对该调用指令的发送和解密等相关操作与步骤S403至步骤S407中对访问指令的相关操作一样,不再赘述。
在步骤S409中,发送关闭指令,关闭硬盘保护分区。
调用硬盘保护分区存储的当前用户身份认证信息完成,UEFI发送关闭指令,关闭硬盘保护分区,使其重新回到访问权限受硬盘管理系统控制的状态。对该关闭指令的发送和解密等相关操作与步骤S403至步骤S407中对访问指令的相关操作一样,不再赘述。
在步骤S410中,解密当前用户认证信息,发送至校验系统。
在本发明的实施例中,所有用户重要数据信息都经过加密(加密方法与图2所示的数据信息加密方法相同)处理。因此,需要对步骤S408中从硬盘保护分区调用出来的当前用户身份认证信息解密,具体解密过程与图2所示的数据信息解密方法相同。解密完毕后,硬盘管理系统将当前用户的身份认证信息明文发送至校验系统。
在步骤S411中,对当前用户的身份进行认证。
校验系统接收到硬盘管理系统发送的当前用户的身份认证信息明文后,与当前用户输入的身份认证信息对比。如果两者一致,则转入步骤S413处理;否则,进入步骤S412。
在步骤S412,当前用户认证失败,系统提示重新输入。
如果硬盘管理系统发送的当前用户的身份认证信息明文与当前用户输入的身份认证信息不一致,校验系统判定认证失败,系统提示重新输入当前用户的身份认证信息。
在用户的身份认证过程中,由于TPM的防字典攻击功能,当TPM侦测到非法用户输入的错误身份认证信息达到一定的次数后,会对TPM锁定一段时间(每次锁定的时间为前一次的2倍),直到输入正确的身份认证信息或锁定的时间结束之后,TPM才可以继续使用。因此,合法用户可以事先设置其身份认证信息认证的错误次数,这样,非法用户的尝试受到限制,破解难度大大增加。
在步骤S413中,开放硬盘用户分区访问权限,正常访问用户分区。
如果当前用户身份认证信息认证通过,硬盘管理系统开放当前用户的硬盘用户分区访问权限给UEFI,UEFI便可以通过正常的高级技术附件(AdvancedTechnology Attachment,ATA)指令完成对硬盘的操作。
上述用户身份认证信息调用方法的每一步骤单独执行或若干步骤关联执行都依赖于硬盘管理系统与TPM的交互。在交互过程中,硬盘管理系统需要得到TPM的可信授权证书后才能执行相关操作,最终执行指令,从而保证整个交互过程的相互可信和用户重要数据信息的存储安全。
图5是本发明第一实施例提供的安全计算机用户数据保护系统的结构,为了便于说明,仅示出了与本发明相关的部分。
统一可扩展固件接口模块502连接上层操作系统和计算机硬件,负责系统的初始化。当用户需要硬盘保护分区5042时,统一可扩展固件接口模块502发送访问指令至可信平台模块501和硬盘管理系统模块503。可信平台模块501对访问指令的密钥进行解密,并将解密所得密钥连同密钥对应的授权证书发送至硬盘管理系统模块503。
硬盘管理系统模块503至少包含一个加解密单元/校验单元,该单元可以对整个硬盘的数据或保护分区存储的用户重要数据进行加密和解密以及对身份认证信息校验。硬盘管理系统模块503获得授权,则利用可信平台模块501发送的密钥对访问指令进行解密。
访问指令解密后,硬盘管理系统模块503执行访问指令,开放硬盘保护分区5041的访问权限给统一可扩展固件接口模块502。如果统一可扩展固件接口模块502调用的用户重要数据信息并非用户的身份认证信息,则调用成功后,将调用的用户重要数据信息返回至操作系统,供当前用户使用。
调用硬盘保护分区5041存储的用户重要数据信息工作完成之后,统一可扩展固件接口模块502发送关闭指令给硬盘管理系统模块503,指示硬盘管理系统模块503关闭硬盘保护分区5041,硬盘保护分区5041重新回到被保护的状态。
上述指令和硬盘保护分区存储的用户重要数据信息经过加密处理,在接收指令的目标模块经过解密处理,加密和解密的具体过程已经在前文详细叙述,不再赘述。
图6是本发明第二实施例提供的安全计算机用户数据保护系统的结构,为了便于说明,仅示出了与本发明相关的部分。
统一可扩展固件接口模块601连接上层操作系统和计算机硬件,除负责系统的初始化工作之外,还接收当前用户输入的身份认证信息并发送至校验系统模块605暂存。当用户需要访问硬盘用户分区6042或硬盘保护分区6041时,统一可扩展固件接口模块602发送访问指令至可信平台模块601和硬盘管理系统模块603。可信平台模块601对访问指令的密钥进行解密,并将解密所得密钥连同密钥对应的授权证书发送至硬盘管理系统模块603。
硬盘管理系统模块603至少包含一个加解密单元,该单元可以对整个硬盘的数据或保护分区存储的用户重要数据进行加密和解密。硬盘管理系统模块603获得授权,则利用可信平台模块601发送的密钥对访问指令进行解密。
访问指令解密后,硬盘管理系统模块603执行访问指令,开放硬盘保护分区6041的访问权限给统一可扩展固件接口模块602。统一可扩展固件接口模块602调用硬盘保护分区6041存储的当前用户身份认证信息。当前用户的身份认证信息被成功调用之后,统一可扩展固件接口模块602将该身份认证信息发送至校验系统模块605。校验系统模块605将收到的身份认证信息与当前用户输入并暂存其中的身份认证信息对比,如果两者一致,则硬盘管理系统模块603将硬盘当前用户分区6042(用户分区一或用户分区二等等)的访问权限开放给统一可扩展固件接口模块602,统一可扩展固件接口模块602便可通过正常的ATA指令完成对硬盘604的操作。
调用硬盘保护分区6041存储的用户重要数据信息工作完成之后,统一可扩展固件接口模块602发送关闭指令给硬盘管理系统模块603,指示硬盘管理系统模块603关闭硬盘保护分区6041,硬盘保护分区6041重新回到被保护的状态。
上述指令和用户重要数据信息经过加密处理,在接收指令的目标模块经过解密处理,加解密的具体过程已经在前文详细叙述,不再赘述。
本发明通过对用户重要数据信息和与访问安全存储空间相关的指令多次加密,并利用SRK的私钥对多次加密后的指令的密钥再次加密,提高了指令加密的加密强度。在指令的发送和接收方之间通过发放可信授权证书进行合法性认证,有效地避免了黑客拦截软件拦截所发送的指令并获取安全存储空间的用户重要数据信息。将SRK始终存放在可信平台模块内部以及可信平台模块自身的防字典攻击和防物理探测功能,也保证了以SRK为根的整棵密钥“树”的安全。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (16)
1、一种安全计算机的用户数据保护方法,其特征在于,所述方法包括下述步骤:
建立安全存储空间,控制所述安全存储空间的访问权限;
对与所述安全存储空间相关的指令加密,并在指令的接收端对指令进行认证处理和解密。
2、如权利要求1所述的方法,其特征在于,所述与所述安全存储空间相关的指令包括访问指令、调用指令和关闭指令。
3、如权利要求1所述的方法,其特征在于,所述访问指令、调用指令或关闭指令的加密以及解密具体包括:
对所述指令进行多次加密,得到指令的n-1次密钥;
使用非对称密钥的公钥对所述指令的n-1次密钥进行再次加密,得到n次密钥;以及
使用非对称密钥的私钥对所述n次密钥进行一次解密,得到所述指令的n-1次密钥;
对所述指令的n-1次密钥进行多次解密,得到指令的明文信息。
4、如权利要求3所述的方法,其特征在于,所述访问指令用于开放所述安全存储空间的访问权限,所述调用指令用于调用所述安全存储空间中的用户数据信息,所述关闭指令用于关闭所述安全存储空间的访问权限。
5、如权利要求4所述的方法,其特征在于,所述开放所述安全存储空间的访问权限具体包括:
发送已经被加密的访问指令;
检验所述访问指令的完整性及可信性,若所述访问指令不完整或不可信,则安全存储空间仍处于保护状态;否则,
解密访问指令的n次密钥,发送指令的一次密钥和可信授权证书;
解密指令的一次密钥;
执行指令,开放安全存储空间的访问权限。
6、如权利要求4所述的方法,其特征在于,所述调用所述安全存储空间中的用户数据信息包括调用所述安全存储空间中的用户身份认证信息。
7、如权利要求6所述的方法,其特征在于,所述调用所述安全存储空间中的用户身份认证信息具体包括:
发送当前用户认证信息至校验系统;
发送已经被加密的访问指令;
检验所述访问指令的完整性及可信性,若所述访问指令不完整或不可信,则安全存储空间仍处于保护状态;否则,
解密访问指令的n次密钥,发送指令的一次密钥和可信授权证书;
解密指令的一次密钥;
开放安全存储空间权限,并调用所述安全存储空间中的用户身份认证信息。
8、如权利要求1所述的方法,其特征在于,所述在指令的接收端对指令进行认证处理具体包括:
检测所述指令,确认指令的完整与可信。
9、如权利要求4所述的方法,其特征在于,所述用户数据信息经过加密,加密过程具体包括:
对所述用户数据信息进行多次加密,得到用户数据信息的n-1次密钥;
使用非对称密钥的公钥对所述用户数据信息的n-1次密钥再次加密。
10、一种安全计算机的用户数据保护系统,其特征在于,所述系统包括:
硬盘管理系统模块,至少包括一个加解密单元,用于创建安全存储空间,并对与所述安全存储空间相关的指令进行加密和解密。
统一可扩展固件接口模块,接收用户输入的信息,发送和接收与所述安全存储空间相关的指令,获取所述安全存储空间的访问权限;
可信平台模块,用于对与所述安全存储空间相关的指令的密钥进行加密或解密,发送可信授权证书至硬盘管理系统;
11、如权利要求10所述的系统,其特征在于,所述系统还包括:
校验系统模块,用于对所述用户输入的身份认证信息与安全存储空间存储的合法用户身份认证信息进行对比,认证当前用户的身份是否合法。
12、如权利要求10所述的系统,其特征在于,所述与所述安全存储空间相关的指令包括访问指令、调用指令或关闭指令。
13、如权利要求12所述的系统,其特征在于,所述访问指令用于开放所述安全存储空间的访问权限,所述调用指令用于调用所述安全存储空间存储的用户重要数据信息,所述关闭指令用于关闭所述安全存储空间的访问权限。
14、如权利要求13所述的系统,其特征在于,所述安全存储空间存储的用户重要数据信息包括用户身份认证信息和其他数据信息。
15、如权利要求10所述的系统,其特征在于,所述与所述安全存储空间相关的指令的密钥使用非对称密钥算法再次进行加密。
16、如权利要求10所述的系统,其特征在于,所述与所述安全存储空间相关的指令的密钥经解密后,连同可信授权证书一起发送至硬盘管理系统模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007101249365A CN101452514B (zh) | 2007-12-06 | 2007-12-06 | 一种安全计算机的用户数据保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007101249365A CN101452514B (zh) | 2007-12-06 | 2007-12-06 | 一种安全计算机的用户数据保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101452514A true CN101452514A (zh) | 2009-06-10 |
CN101452514B CN101452514B (zh) | 2011-06-29 |
Family
ID=40734737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007101249365A Active CN101452514B (zh) | 2007-12-06 | 2007-12-06 | 一种安全计算机的用户数据保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101452514B (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011134358A1 (zh) * | 2010-04-29 | 2011-11-03 | 深圳市朗科科技股份有限公司 | 存储设备及其访问方法 |
CN102481601A (zh) * | 2009-07-14 | 2012-05-30 | 阿尔弗雷德·凯驰两合公司 | 清洁设备以及用于控制对清洁设备的访问的方法 |
CN102682227A (zh) * | 2011-03-09 | 2012-09-19 | 国民技术股份有限公司 | 一种增强tcm应用的方法及系统、可信计算处理方法 |
CN102959556A (zh) * | 2010-07-22 | 2013-03-06 | 纳格拉影像股份有限公司 | 用于确保软件完整性的处理器实现的方法 |
CN102984115A (zh) * | 2011-09-02 | 2013-03-20 | 中国长城计算机深圳股份有限公司 | 一种网络安全方法、及客户端服务器 |
CN103139240A (zh) * | 2011-11-24 | 2013-06-05 | 易美云(北京)信息技术有限公司 | 基于策略的网络存储缓冲式保护系统 |
TWI486769B (zh) * | 2010-05-26 | 2015-06-01 | Netac Technology Co Ltd | 存儲設備及其輪詢方法 |
CN104767740A (zh) * | 2009-09-14 | 2015-07-08 | 交互数字专利控股公司 | 用于来自用户平台的可信认证和接入的方法 |
CN104866783A (zh) * | 2015-06-15 | 2015-08-26 | 联想(北京)有限公司 | 一种文件存储方法及装置 |
WO2015131799A1 (zh) * | 2014-03-04 | 2015-09-11 | 北京中天安泰信息技术有限公司 | 单机版数据黑洞处理方法及计算设备 |
CN105447406A (zh) * | 2015-11-10 | 2016-03-30 | 华为技术有限公司 | 一种用于访问存储空间的方法与装置 |
CN105809043A (zh) * | 2016-03-03 | 2016-07-27 | 丽水市职业高级中学 | 一种计算机的数据安全保护方法 |
CN106650499A (zh) * | 2016-12-28 | 2017-05-10 | 江苏神州信源系统工程有限公司 | 一种基于安卓系统的外部数据安全保护方法 |
CN107392041A (zh) * | 2017-06-20 | 2017-11-24 | 天津青创科技有限公司 | 一种计算机的用户数据保护方法 |
CN107563211A (zh) * | 2017-09-06 | 2018-01-09 | 荷花科技(北京)有限公司 | 安全加密方法和系统 |
CN109286927A (zh) * | 2018-10-11 | 2019-01-29 | 中国联合网络通信集团有限公司 | 一种eSIM模组数据安全的保护方法及装置 |
CN109840178A (zh) * | 2017-11-28 | 2019-06-04 | 合肥杰发科技有限公司 | 一种监测日志信息的方法、移动终端以及装置 |
CN112380568A (zh) * | 2020-11-30 | 2021-02-19 | 腾讯科技(北京)有限公司 | 数据管理方法、装置、计算机设备及存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3327894B2 (ja) * | 1999-04-14 | 2002-09-24 | 松下電器産業株式会社 | データ管理装置、データ管理方法及びデータ管理プログラムを記録している記録媒体 |
CN1485746A (zh) * | 2002-09-27 | 2004-03-31 | 鸿富锦精密工业(深圳)有限公司 | 用户权限安全管理系统及方法 |
CN1737879A (zh) * | 2004-08-20 | 2006-02-22 | 松下电器产业株式会社 | 加密指令处理设备 |
CN1992714B (zh) * | 2005-12-29 | 2010-08-25 | 联想(北京)有限公司 | 基于可信计算平台的权限委托方法 |
CN101043335A (zh) * | 2007-03-12 | 2007-09-26 | 中国建设银行股份有限公司 | 一种信息安全控制系统 |
-
2007
- 2007-12-06 CN CN2007101249365A patent/CN101452514B/zh active Active
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102481601A (zh) * | 2009-07-14 | 2012-05-30 | 阿尔弗雷德·凯驰两合公司 | 清洁设备以及用于控制对清洁设备的访问的方法 |
CN102481601B (zh) * | 2009-07-14 | 2015-04-01 | 阿尔弗雷德·凯驰两合公司 | 清洁设备以及用于控制对清洁设备的访问的方法 |
CN104767740A (zh) * | 2009-09-14 | 2015-07-08 | 交互数字专利控股公司 | 用于来自用户平台的可信认证和接入的方法 |
CN102236609A (zh) * | 2010-04-29 | 2011-11-09 | 深圳市朗科科技股份有限公司 | 存储设备及其访问方法 |
CN102236609B (zh) * | 2010-04-29 | 2015-09-30 | 深圳市朗科科技股份有限公司 | 存储设备及其访问方法 |
WO2011134358A1 (zh) * | 2010-04-29 | 2011-11-03 | 深圳市朗科科技股份有限公司 | 存储设备及其访问方法 |
TWI486769B (zh) * | 2010-05-26 | 2015-06-01 | Netac Technology Co Ltd | 存儲設備及其輪詢方法 |
CN102959556B (zh) * | 2010-07-22 | 2015-12-16 | 纳格拉影像股份有限公司 | 用于确保软件完整性的处理器实现的方法 |
CN102959556A (zh) * | 2010-07-22 | 2013-03-06 | 纳格拉影像股份有限公司 | 用于确保软件完整性的处理器实现的方法 |
CN102682227A (zh) * | 2011-03-09 | 2012-09-19 | 国民技术股份有限公司 | 一种增强tcm应用的方法及系统、可信计算处理方法 |
CN102682227B (zh) * | 2011-03-09 | 2015-08-12 | 国民技术股份有限公司 | 一种增强tcm应用的方法及系统、可信计算处理方法 |
CN102984115B (zh) * | 2011-09-02 | 2016-03-16 | 中国长城计算机深圳股份有限公司 | 一种网络安全方法、及客户端服务器 |
CN102984115A (zh) * | 2011-09-02 | 2013-03-20 | 中国长城计算机深圳股份有限公司 | 一种网络安全方法、及客户端服务器 |
CN103139240A (zh) * | 2011-11-24 | 2013-06-05 | 易美云(北京)信息技术有限公司 | 基于策略的网络存储缓冲式保护系统 |
WO2015131799A1 (zh) * | 2014-03-04 | 2015-09-11 | 北京中天安泰信息技术有限公司 | 单机版数据黑洞处理方法及计算设备 |
CN104866783A (zh) * | 2015-06-15 | 2015-08-26 | 联想(北京)有限公司 | 一种文件存储方法及装置 |
CN105447406A (zh) * | 2015-11-10 | 2016-03-30 | 华为技术有限公司 | 一种用于访问存储空间的方法与装置 |
CN105447406B (zh) * | 2015-11-10 | 2018-10-19 | 华为技术有限公司 | 一种用于访问存储空间的方法与装置 |
CN105809043A (zh) * | 2016-03-03 | 2016-07-27 | 丽水市职业高级中学 | 一种计算机的数据安全保护方法 |
CN106650499A (zh) * | 2016-12-28 | 2017-05-10 | 江苏神州信源系统工程有限公司 | 一种基于安卓系统的外部数据安全保护方法 |
CN107392041A (zh) * | 2017-06-20 | 2017-11-24 | 天津青创科技有限公司 | 一种计算机的用户数据保护方法 |
CN107563211A (zh) * | 2017-09-06 | 2018-01-09 | 荷花科技(北京)有限公司 | 安全加密方法和系统 |
CN109840178A (zh) * | 2017-11-28 | 2019-06-04 | 合肥杰发科技有限公司 | 一种监测日志信息的方法、移动终端以及装置 |
CN109840178B (zh) * | 2017-11-28 | 2023-04-07 | 合肥杰发科技有限公司 | 一种监测日志信息的方法、移动终端以及装置 |
CN109286927A (zh) * | 2018-10-11 | 2019-01-29 | 中国联合网络通信集团有限公司 | 一种eSIM模组数据安全的保护方法及装置 |
CN109286927B (zh) * | 2018-10-11 | 2021-07-20 | 中国联合网络通信集团有限公司 | 一种eSIM模组数据安全的保护方法及装置 |
CN112380568A (zh) * | 2020-11-30 | 2021-02-19 | 腾讯科技(北京)有限公司 | 数据管理方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN101452514B (zh) | 2011-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101452514B (zh) | 一种安全计算机的用户数据保护方法 | |
CN1708942B (zh) | 设备特定安全性数据的安全实现及利用 | |
CN101588245B (zh) | 一种身份认证的方法、系统及存储设备 | |
CN102063592B (zh) | 一种可信平台及其对硬件设备的控制方法 | |
CN101441601B (zh) | 一种硬盘ata指令的加密传输的方法及系统 | |
US10263782B2 (en) | Soft-token authentication system | |
JP2015504222A (ja) | データ保護方法及びシステム | |
CN101470789A (zh) | 一种计算机的加解密方法及装置 | |
EP3679502B1 (en) | Methods and systems of securely transferring data | |
CN106982186A (zh) | 一种联机安全密钥保护方法和系统 | |
CN101202762A (zh) | 用于存储和检索身份映射信息的方法和系统 | |
CN106452770A (zh) | 一种数据加密方法、解密方法、装置和系统 | |
CN104573549A (zh) | 一种可信的数据库机密性保护方法及系统 | |
CN111901360B (zh) | 一种适用于内网数据安全访问的控制系统与方法 | |
CN105162808A (zh) | 一种基于国密算法的安全登录方法 | |
US11677546B2 (en) | Methods and systems of securely transferring data | |
EP3292654B1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
JP2018026631A (ja) | Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム | |
CN112422500A (zh) | 跨平台数据传输方法以及装置、存储介质、电子装置 | |
CN105809043A (zh) | 一种计算机的数据安全保护方法 | |
EP3955142B1 (en) | Method and system for authentication of a computing device | |
KR101262844B1 (ko) | 네트워크 접근제어를 위한 원격검침데이터 중계장치 및 방법 | |
CN111190694A (zh) | 一种基于鲲鹏平台的虚拟化安全加固方法及装置 | |
US10979226B1 (en) | Soft-token authentication system with token blocking after entering the wrong PIN | |
GB2347248A (en) | Super passwords |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: 518057 computer building of the Great Wall, Nanshan District science and Technology Park, Shenzhen, Guangdong Patentee after: China the Great Wall science and technology group Limited by Share Ltd Address before: 518057 computer building of the Great Wall, Nanshan District science and Technology Park, Shenzhen, Guangdong Patentee before: China Changcheng Computer Shenzhen Co., Ltd. |