CN102722669A - 操作系统的完整性验证方法 - Google Patents
操作系统的完整性验证方法 Download PDFInfo
- Publication number
- CN102722669A CN102722669A CN2012101699688A CN201210169968A CN102722669A CN 102722669 A CN102722669 A CN 102722669A CN 2012101699688 A CN2012101699688 A CN 2012101699688A CN 201210169968 A CN201210169968 A CN 201210169968A CN 102722669 A CN102722669 A CN 102722669A
- Authority
- CN
- China
- Prior art keywords
- mbr
- operating system
- procedure
- complete
- test value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出一种操作系统的完整性验证方法,包括以下步骤:操作系统的预启动程序加载eKey驱动和硬盘驱动;预启动程序调用硬盘驱动,并读取硬盘的主引导记录MBR;预启动程序调用eKey驱动;eKey驱动根据MBR和预设的校验值判断MBR是否完整;如果MBR不完整,提示错误信息并终止预启动程序;如果MBR完整,执行MBR代码;在MBR代码的执行过程中判断操作系统是否完整;如果操作系统完整,启动操作系统;以及如果操作系统不完整,提示错误信息并终止预启动程序。根据本发明实施例的方法,通过eKey驱动判断MBR是否完整,在MBR完整的情况下再执行MBR代码以验证操作系统的完整性,可靠性高。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种操作系统的完整性验证方法。
背景技术
随着互联网及计算机技术的快速发展,信息安全越来越受到人们的关注,特别是作为信息安全的基础,操作系统的安全显得更加重要。如果操作系统本身受到攻击和破坏,则整个信息系统的安全性会出现不可预计的后果。因此,在操作系统启动和执行之前,验证其完整性,可以保证执行未经修改的操作系统,具有重要的意义。
现有技术通常采用外置的检验装置或执行设备对操作系统的完整性进行验证。现有技术存在的问题是,需要依靠硬件资源例如外置的检测装置或执行设备,成本高,并且外置的检测装置或执行设备本身也会带来一些安全隐患。
发明内容
本发明的目的旨在至少解决上述技术缺陷之一。
为达到上述目的,本发明提出一种操作系统的完整性验证方法,包括以下步骤:S1:所述操作系统的预启动程序加载eKey驱动和硬盘驱动;S2:所述预启动程序调用所述硬盘驱动,并读取所述硬盘的主引导记录MBR;S3:所述预启动程序调用所述eKey驱动;S4:所述eKey驱动根据所述MBR和预设的校验值判断所述MBR是否完整;S5:如果所述MBR不完整,提示错误信息并终止所述预启动程序;S6:如果所述MBR完整,执行MBR代码;S7:在所述MBR代码的执行过程中判断所述操作系统是否完整;S8:如果所述操作系统不完整,提示错误信息并终止所述预启动程序;以及S9:如果所述操作系统完整,启动所述操作系统。
在本发明的一个实施例中,所述步骤S4进一步包括:S41:获取所述MBR的起始地址和长度;S42:根据所述MBR的起始地址和长度计算校验值;S43:判断所述校验值与所述预设的校验值是否一致;S44:如果所述校验值与所述预设的校验值不一致,则所述MBR不完整;以及S45:如果所述校验值与所述预设的校验值一致,则所述MBR完整。
在本发明的一个实施例中,所述预启动程序调用所述硬盘驱动读取的所述MBR包括所述操作系统引导代码、所述操作系统在所述硬盘中的存放地址和所述操作系统的大小。
在本发明的一个实施例中,所述eKey驱动存储于所述预启动程序中。
在本发明的一个实施例中,所述硬盘驱动存储于所述预启动程序中。
根据本发明实施例的操作系统的完整性验证方法,通过增加的eKey驱动可以根据MBR和预设的校验值判断MBR是否完整,并且在MBR完整的情况下执行MBR代码以验证操作系统的完整性,保证操作系统的安全性,操作系统完整性验证的可靠性高。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明一个实施例的操作系统的完整性验证方法的流程图;以及
图2为本发明另一个实施例的操作系统的完整性验证方法的流程图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
图1为本发明一个实施例的操作系统的完整性验证方法的流程图。
如图1所示,根据本发明实施例的操作系统的完整性验证方法,包括下述步骤。
步骤S101,操作系统的预启动程序加载eKey驱动和硬盘驱动。
在本发明的一个实施例中,eKey驱动存储于预启动程序中。将eKey驱动存储于预启动程序中可以有效提高效率。
在本发明的一个实施例中,硬盘驱动存储于预启动程序中。将硬盘驱动存储于预启动程序中可以有效提高效率。
具体地,操作系统的预启动程序可以采用UEFI(Unified Extensible FirmwareInterface,统一的可扩展固定接口)、BIOS(Basic Input Output System,基本输入输出系统)等技术实现。在操作系统启动前,首先启动预启动程序,然后预启动程序加载存储于其中的eKey驱动和硬盘驱动。
步骤S102,预启动程序调用硬盘驱动,并读取硬盘的主引导记录MBR(Master BootRecord,硬盘的主引导记录)。其中,预启动程序在加载eKey驱动和硬盘驱动之后,调用硬盘驱动以读取MBR数据。
在本发明的一个实施例中,预启动程序调用硬盘驱动读取的MBR包括操作系统引导代码、操作系统在硬盘中的存放地址和操作系统的大小。
步骤S103,预启动程序调用eKey驱动。
步骤S104,eKey驱动根据MBR和预设的校验值判断MBR是否完整。
具体地,在eKey驱动中设置计算方法,将MBR数据按照设置的计算方法进行计算获取校验值,如果计算获得的校验值与预设的校验值相同,则MBR是完整的,否则MBR是不完整的。
如果MBR不完整,则执行步骤S108。
步骤S105,如果MBR完整,执行MBR代码。
步骤S106,在MBR代码的执行过程中判断操作系统是否完整。
步骤S107,如果操作系统完整,启动操作系统。
步骤S108,如果操作系统不完整,提示错误信息并终止预启动程序。
根据本发明实施例的操作系统的完整性验证方法,通过增加的eKey驱动可以根据MBR和预设的校验值判断MBR是否完整,并且在MBR完整的情况下执行MBR代码以验证操作系统的完整性,保证操作系统的安全性,操作系统完整性验证的可靠性高。
图2为本发明另一个实施例的操作系统的完整性验证方法的流程图。
如图2所示,根据本发明实施例的操作系统的完整性验证方法,包括下述步骤。
步骤S201,操作系统的预启动程序加载eKey驱动和硬盘驱动。
在本发明的一个实施例中,eKey驱动存储于预启动程序中。将eKey驱动存储于预启动程序中可以有效提高效率。
在本发明的一个实施例中,硬盘驱动存储于预启动程序中。将硬盘驱动存储于预启动程序中可以有效提高效率。
具体地,操作系统的预启动程序可以采用UEFI(Unified Extensible FirmwareInterface,统一的可扩展固定接口)、BIOS(Basic Input Output System,基本输入输出系统)等技术实现。在操作系统启动前,首先启动预启动程序,然后预启动程序加载存储于其中的eKey驱动和硬盘驱动。
步骤S202,预启动程序调用硬盘驱动,并读取硬盘的主引导记录MBR(Master BootRecord,硬盘的主引导记录)。其中,预启动程序在加载eKey驱动和硬盘驱动之后,调用硬盘驱动以读取MBR数据。
在本发明的一个实施例中,预启动程序调用硬盘驱动读取的MBR包括操作系统引导代码、操作系统在硬盘中的存放地址和操作系统的大小。
步骤S203,预启动程序调用eKey驱动。
步骤S204,获取MBR的起始地址和长度。
具体地,MBR的起始地址和长度可以为512字节的数值。
步骤S205,根据MBR的起始地址和长度计算校验值。
具体地,可以将MBR的起始地址和长度的512字节的数值按位相加,得到一个数值即为校验值。也可以采用其他的校验算法,例如MD5等。
步骤S206,判断校验值与预设的校验值是否一致。
如果校验值与预设的校验值不一致,则MBR不完整,则执行步骤S210。
步骤S207,如果校验值与预设的校验值一致,则MBR完整,执行MBR代码。
步骤S208,在MBR代码的执行过程中判断操作系统是否完整。
步骤S209,如果操作系统完整,启动操作系统。
步骤S210,如果操作系统不完整,提示错误信息并终止预启动程序。
根据本发明实施例的操作系统的完整性验证方法,通过增加的eKey驱动根据MBR的起始地址和长度计算校验值,并和预设的校验值判断MBR是否完整,并且在MBR完整的情况下执行MBR代码以验证操作系统的完整性,保证操作系统的安全性,操作系统完整性验证的可靠性高,并且采用MBR的起始地址和长度计算校验值简单易行。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同限定。
Claims (5)
1.一种操作系统的完整性验证方法,其特征在于,包括以下步骤:
S1:所述操作系统的预启动程序加载eKey驱动和硬盘驱动;
S2:所述预启动程序调用所述硬盘驱动,并读取所述硬盘的主引导记录MBR;
S3:所述预启动程序调用所述eKey驱动;
S4:所述eKey驱动根据所述MBR和预设的校验值判断所述MBR是否完整;
S5:如果所述MBR不完整,提示错误信息并终止所述预启动程序;
S6:如果所述MBR完整,执行MBR代码;
S7:在所述MBR代码的执行过程中判断所述操作系统是否完整;
S8:如果所述操作系统完整,启动所述操作系统;以及
S9:如果所述操作系统不完整,提示错误信息并终止所述预启动程序。
2.根据权利要求1所述的操作系统的完整性验证方法,其特征在于,所述步骤S4进一步包括:
S41:获取所述MBR的起始地址和长度;
S42:根据所述MBR的起始地址和长度计算校验值;
S43:判断所述校验值与所述预设的校验值是否一致;
S44:如果所述校验值与所述预设的校验值不一致,则所述MBR不完整;以及
S45:如果所述校验值与所述预设的校验值一致,则所述MBR完整。
3.根据权利要求1所述的操作系统的完整性验证方法,其特征在于,所述预启动程序调用所述硬盘驱动读取的所述MBR包括所述操作系统引导代码、所述操作系统在所述硬盘中的存放地址和所述操作系统的大小。
4.根据权利要求1所述的操作系统的完整性验证方法,其特征在于,所述eKey驱动存储于所述预启动程序中。
5.根据权利要求1所述的操作系统的完整性验证方法,其特征在于,所述硬盘驱动存储于所述预启动程序中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210169968.8A CN102722669B (zh) | 2012-05-28 | 2012-05-28 | 操作系统的完整性验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210169968.8A CN102722669B (zh) | 2012-05-28 | 2012-05-28 | 操作系统的完整性验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102722669A true CN102722669A (zh) | 2012-10-10 |
CN102722669B CN102722669B (zh) | 2015-05-20 |
Family
ID=46948426
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210169968.8A Active CN102722669B (zh) | 2012-05-28 | 2012-05-28 | 操作系统的完整性验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102722669B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103500312A (zh) * | 2013-10-24 | 2014-01-08 | 王志海 | 一种反刷机方法 |
CN104537302A (zh) * | 2015-01-16 | 2015-04-22 | 宇龙计算机通信科技(深圳)有限公司 | 一种终端的安全启动方法、装置及终端 |
CN104598843A (zh) * | 2015-02-06 | 2015-05-06 | 浪潮集团有限公司 | 一种加密ssd认证方法 |
CN105426750A (zh) * | 2015-12-03 | 2016-03-23 | 致象尔微电子科技(上海)有限公司 | 一种嵌入式系统的启动方法及嵌入式装置 |
CN106709283A (zh) * | 2016-11-17 | 2017-05-24 | 上海斐讯数据通信技术有限公司 | 一种防止程序误操作的方法及系统 |
CN108108623A (zh) * | 2017-12-15 | 2018-06-01 | 浪潮(北京)电子信息产业有限公司 | 硬盘主引导记录载入内存的方法、装置、设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030191930A1 (en) * | 2002-04-04 | 2003-10-09 | Andre Francois Viljoen | Internet-enabled device provisioning, upgrade and recovery mechanism |
CN101419654A (zh) * | 2008-12-05 | 2009-04-29 | 北京交通大学 | 基于移动tpm的引导文件可信校验 |
US20100023743A1 (en) * | 2004-05-10 | 2010-01-28 | Sastry Manoj R | Methods and apparatus for integrity measurement of virtual machine monitor and operating system via secure launch |
CN101645127A (zh) * | 2009-06-17 | 2010-02-10 | 北京交通大学 | 一种建立基于efi的可信引导系统的方法 |
CN101719203A (zh) * | 2009-12-07 | 2010-06-02 | 北京交通大学 | Efi下可信链建立的一种方法 |
CN101877040A (zh) * | 2009-12-07 | 2010-11-03 | 中国航天科工集团第二研究院七○六所 | 一种高信度计算平台 |
CN102184358A (zh) * | 2011-04-28 | 2011-09-14 | 郑州信大捷安信息技术有限公司 | Usb嵌入式可信赖私有信息处理装置及系统 |
CN102184357A (zh) * | 2011-04-28 | 2011-09-14 | 郑州信大捷安信息技术有限公司 | 一种可携带式可信赖私有信息处理系统 |
CN102270287A (zh) * | 2011-07-13 | 2011-12-07 | 中国人民解放军海军计算技术研究所 | 一种提供主动安全服务的可信软件基 |
-
2012
- 2012-05-28 CN CN201210169968.8A patent/CN102722669B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030191930A1 (en) * | 2002-04-04 | 2003-10-09 | Andre Francois Viljoen | Internet-enabled device provisioning, upgrade and recovery mechanism |
US20100023743A1 (en) * | 2004-05-10 | 2010-01-28 | Sastry Manoj R | Methods and apparatus for integrity measurement of virtual machine monitor and operating system via secure launch |
CN101419654A (zh) * | 2008-12-05 | 2009-04-29 | 北京交通大学 | 基于移动tpm的引导文件可信校验 |
CN101645127A (zh) * | 2009-06-17 | 2010-02-10 | 北京交通大学 | 一种建立基于efi的可信引导系统的方法 |
CN101719203A (zh) * | 2009-12-07 | 2010-06-02 | 北京交通大学 | Efi下可信链建立的一种方法 |
CN101877040A (zh) * | 2009-12-07 | 2010-11-03 | 中国航天科工集团第二研究院七○六所 | 一种高信度计算平台 |
CN102184358A (zh) * | 2011-04-28 | 2011-09-14 | 郑州信大捷安信息技术有限公司 | Usb嵌入式可信赖私有信息处理装置及系统 |
CN102184357A (zh) * | 2011-04-28 | 2011-09-14 | 郑州信大捷安信息技术有限公司 | 一种可携带式可信赖私有信息处理系统 |
CN102270287A (zh) * | 2011-07-13 | 2011-12-07 | 中国人民解放军海军计算技术研究所 | 一种提供主动安全服务的可信软件基 |
Non-Patent Citations (1)
Title |
---|
匡文渊等: "一种基于完整性校验的透明计算启动安全增强方法RBIS", 《小型微型计算机系统》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103500312A (zh) * | 2013-10-24 | 2014-01-08 | 王志海 | 一种反刷机方法 |
CN103500312B (zh) * | 2013-10-24 | 2018-09-18 | 王志海 | 一种反刷机方法 |
CN104537302A (zh) * | 2015-01-16 | 2015-04-22 | 宇龙计算机通信科技(深圳)有限公司 | 一种终端的安全启动方法、装置及终端 |
CN104537302B (zh) * | 2015-01-16 | 2017-12-12 | 宇龙计算机通信科技(深圳)有限公司 | 一种终端的安全启动方法、装置及终端 |
CN104598843A (zh) * | 2015-02-06 | 2015-05-06 | 浪潮集团有限公司 | 一种加密ssd认证方法 |
CN105426750A (zh) * | 2015-12-03 | 2016-03-23 | 致象尔微电子科技(上海)有限公司 | 一种嵌入式系统的启动方法及嵌入式装置 |
CN106709283A (zh) * | 2016-11-17 | 2017-05-24 | 上海斐讯数据通信技术有限公司 | 一种防止程序误操作的方法及系统 |
CN108108623A (zh) * | 2017-12-15 | 2018-06-01 | 浪潮(北京)电子信息产业有限公司 | 硬盘主引导记录载入内存的方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102722669B (zh) | 2015-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102722669B (zh) | 操作系统的完整性验证方法 | |
KR101702289B1 (ko) | 플랫폼 부트 펌웨어에 대한 신뢰의 연속성 | |
EP1973038B1 (en) | A method for anti-virus based on a safety chip | |
CN107403089B (zh) | 基于应用程序的资源篡改识别方法和装置 | |
US11296891B2 (en) | Microcode signature security management system based on trustzone technology and method | |
CN105205401A (zh) | 基于安全密码芯片的可信计算机系统及其可信引导方法 | |
TW201506788A (zh) | 在配有適用統一可延伸韌體介面(uefi)之韌體之計算裝置中的安全啓動覆蓋技術 | |
US11422901B2 (en) | Operating system repairs via recovery agents | |
CN102184111B (zh) | 操作系统在线升级方法及带操作系统的设备 | |
US20160321450A1 (en) | Method and Apparatus for Managing Super User Password on Smart Mobile Terminal | |
US9218249B2 (en) | Electronic apparatus, method of restoring guid partition table (GPT) and computer-readable recording medium | |
CN105825131A (zh) | 一种基于uefi的计算机安全启动防护方法 | |
US8375198B2 (en) | Boot system and method having a BIOS that reads an operating system from first storage device via an input/output chip based on detecting a temperature of a second storage device | |
US10915624B2 (en) | Method and apparatus for determining behavior information corresponding to a dangerous file | |
CN106569907B (zh) | 一种系统启动文件的校验及编译方法 | |
CN104142838A (zh) | 一种移动通信终端开机启动的方法和设备 | |
US9791911B2 (en) | Determining whether a change in power usage is abnormal when power usage exceeds a threshold based on additional metrics of components in an electronic device | |
CN103425932A (zh) | 签名校验方法和终端设备 | |
WO2020233044A1 (zh) | 一种插件校验方法、设备、服务器及计算机可读存储介质 | |
CN116541891A (zh) | 一种uefi映像文件完整性保护方法、装置、设备及介质 | |
CN111143826A (zh) | 一种bios的用户账号密码设置方法、装置及相关设备 | |
KR20180023575A (ko) | 펌웨어 자동 업데이트 방법 및 이의 방법을 기록한 컴퓨터 판독 가능한 기록 매체 | |
CN102831032A (zh) | 硬盘主引导记录的修复系统及方法 | |
CN107526649B (zh) | 分区修复方法、装置及电子设备 | |
CN104932921A (zh) | 启动控制方法和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |