CN102831335A - 一种Windows操作系统的安全保护方法和系统 - Google Patents

一种Windows操作系统的安全保护方法和系统 Download PDF

Info

Publication number
CN102831335A
CN102831335A CN2011101621119A CN201110162111A CN102831335A CN 102831335 A CN102831335 A CN 102831335A CN 2011101621119 A CN2011101621119 A CN 2011101621119A CN 201110162111 A CN201110162111 A CN 201110162111A CN 102831335 A CN102831335 A CN 102831335A
Authority
CN
China
Prior art keywords
main process
process equipment
windows
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011101621119A
Other languages
English (en)
Other versions
CN102831335B (zh
Inventor
荆继武
马存庆
高能
向继
夏鲁宁
查达仁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Data Assurance and Communication Security Research Center of CAS
Original Assignee
Data Assurance and Communication Security Research Center of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Data Assurance and Communication Security Research Center of CAS filed Critical Data Assurance and Communication Security Research Center of CAS
Priority to CN201110162111.9A priority Critical patent/CN102831335B/zh
Publication of CN102831335A publication Critical patent/CN102831335A/zh
Application granted granted Critical
Publication of CN102831335B publication Critical patent/CN102831335B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种Windows操作系统的安全保护方法,旨在通过读卡器和智能卡,利用挑战-响应模式的安全认证方式,控制用户在Windows操作系统的登录和登出,并对用户文件进行密码方式的保护。本发明同时公开了一种Windows操作系统的安全保护系统。本发明所述方案实现起来方便快捷,且能够提高安全性。

Description

一种Windows操作系统的安全保护方法和系统
技术领域
本发明涉及访问控制技术,特别涉及一种基于智能卡和读卡器的Windows操作系统的安全保护方法和系统。
背景技术
随着科学技术的发展,计算机设备被广泛地应用到了生活、工作中的方方面面。在这些计算机设备中,通常均安装有微软公司的Windows操作系统,包括Windows XP、Windows Vista和Windows 7等,以下将安装有Windows操作系统的计算机设备统称为Windows主机设备。
通过Windows操作系统,用户可运行多种应用程序,包括网页浏览、文档写作等,其中涉及到的大量数据都是重要的私有数据,只允许合法的用户对这些数据进行访问,不允许非法的用户进行访问。因此,在实际应用中,需要对Windows操作系统进行保护,以确保用户私有数据的安全。
目前,对Windows操作系统进行保护的重要手段之一就是Windows操作系统启动时的安全认证和用户离开时的锁定、注销或关机等操作。用户登录Windows操作系统时,选择系统中已注册的用户名,并输入相应的登录口令,如果登录口令正确,则允许用户进入Windows操作系统,否则,不允许用户进入Windows操作系统。当用户需要离开Windows操作系统时,为了防止其它用户对应用程序和私有数据等进行操作,需要执行锁定、注销或关机等操作来登出Windows操作系统。
上述登录和登出Windows操作系统的方式虽然可以在一定程度上保证Windows操作系统的安全性,但在实际应用中也存在一定的问题,如:1)用户登录时需要手动选择用户名和输入登录口令,并需要记忆可能很复杂的登录口令,不够方便快捷;2)当用户需要离开Windows操作系统时,需要手动执行锁定、注销或关机等登出操作,一旦忘记登出,就会给非法用户带来可乘之机,即存在安全隐患。
另外,对于多用户共享的Windows操作系统,多个用户在登录后都可以对某一文件进行操作,用户私有文件的安全性很难得到保障。
发明内容
有鉴于此,本发明的主要目的在于提供一种Windows操作系统的安全保护方法,方便快捷,且能够提高安全性。
本发明的另一目的在于提供一种Windows操作系统的安全保护系统,方便快捷,且能够提高安全性。
为了达到上述目的,本发明的技术方案是这样实现的:
一种Windows操作系统的安全保护方法,包括:
A、Windows主机设备通过与自身相连的读卡器与智能卡进行挑战-响应模式的双向安全认证,并根据认证结果控制用户在Windows操作系统的登录;
B、所述Windows主机设备通过所述读卡器从所述智能卡中获取文件密钥信息,根据所述文件密钥信息对用户文件进行密码方式的保护;
C、所述Windows主机设备通过所述读卡器周期性地对所述智能卡进行挑战-响应模式的安全认证,并根据认证结果控制用户在Windows操作系统的登出。
一种Windows操作系统的安全保护系统,包括:Windows主机设备、读卡器和智能卡;所述读卡器与所述Windows主机设备相连;
所述Windows主机设备通过所述读卡器与所述智能卡进行挑战-响应模式的安全认证,并根据认证结果控制用户在Windows操作系统的登录和登出;并且,所述Windows主机设备根据通过所述读卡器从所述智能卡中获取到的文件密钥信息对用户文件进行密码方式的保护。
可见,采用本发明所述方案,借助于智能卡和读卡器,即可实现对Windows操作系统的安全保护,对用户登录和登出Windows操作系统进行管理,无需用户手动选择用户名和输入登录口令,也无需记忆登录口令,方便快捷,也提升了用户体验;而且,当用户离开Windows操作系统时,可自动执行登出操作,从而提高了安全性;另外,可通过文件密钥信息对用户文件进行密码方式的保护,进一步提高了安全性;再有,本发明所述方案可以应用在多种Windows操作系统上,具有很好的兼容性。
附图说明
图1为本发明Windows操作系统的安全保护系统实施例的组成结构示意图。
图2为本发明访问控制模块的组成结构示意图。
图3为本发明Windows操作系统的安全保护方法实施例的流程图。
图4为本发明登录Windows操作系统的流程图。
图5为本发明登出Windows操作系统的流程图。
图6为本发明保存文件的流程图。
图7为本发明查看文件的流程图。
具体实施方式
针对现有技术中存在的问题,本发明中提出了一种基于智能卡和读卡器来对Windows操作系统进行安全保护的方案:读卡器与Windows主机设备相连,Windows主机设备可通过读卡器与智能卡进行挑战-响应模式的安全认证,并根据认证结果控制用户在Windows操作系统的登录和登出,并且,Windows主机设备可通过读卡器从智能卡中获取文件密钥信息,并利用获取到的文件密钥信息对用户文件进行密码方式的保护。
为使本发明的技术方案更加清楚、明白,以下参照附图并举实施例,对本发明所述方案作进一步地详细说明。
图1为本发明Windows操作系统的安全保护系统实施例的组成结构示意图。如图1所示,包括:Windows主机设备、读卡器和智能卡,以下分别对其进行介绍。
1)Windows主机设备
Windows主机设备中包括一个访问控制模块,在实际应用中,该模块可以以软件的方式实现。访问控制模块用于通过读卡器与智能卡进行挑战-响应模式的安全认证,根据认证结果控制用户在Windows操作系统的登录和登出,并通过读卡器从智能卡中获取文件密钥信息,利用获取到的文件密钥信息对用户文件进行密码方式的保护。
图2为本发明访问控制模块的组成结构示意图。如图2所示,包括:Windows登录控制子模块、Windows运行检测子模块、用户文件保护子模块、用户信息管理子模块和用户信息数据库子模块。
其中,用户信息数据库子模块,用于保存各合法的用户的登录账户信息;所述登录账户信息包括:用户ID、智能卡安全认证信息和主机安全认证信息等;
Windows登录控制子模块,用于当用户登录时,通过读卡器与智能卡进行挑战-响应模式的双向安全认证,并根据用户信息数据库子模块中保存的登录账户信息确定认证结果是否符合要求,如果是,则与智能卡协商出会话密钥,进行保存,并允许用户进入Windows操作系统,否则,不允许用户进入Windows操作系统;
Windows运行检测子模块,用于当用户进入Windows操作系统后,通过读卡器周期性地对智能卡进行挑战-响应模式的安全认证,一旦认证结果不符合要求,则执行登出操作;
用户文件保护子模块,用于通过读卡器从智能卡中获取文件密钥信息,当用户保存文件时,利用该文件密钥信息对文件进行加密,当用户查看文件时,利用该文件密钥信息对已加密的文件进行解密;
用户信息管理子模块,用于对用户信息数据库子模块中保存的登录账户信息进行添加、删除或编辑操作。
上述用户信息数据库子模块中的登录账户信息需要以安全的方式进行保存,以防止被非法访问等,确保其安全性。
另外,上述用户信息数据库子模块还可进一步用于,保存系统日志信息,相应地,用户信息管理子模块可进一步用于,对用户信息数据库子模块中保存的系统日志信息进行管理。具体来说,用户信息数据库子模块中可保存有登录账户信息的添加、删除和编辑记录,以及用户登录、登出Windows操作系统的记录,通过用户信息管理子模块可以查看这些日志信息,从而进行Windows操作系统安全保护的审计等。
上述登出包括:锁定、注销和关机等,在实际应用中可由用户根据应用需求灵活地进行设置。
2)读卡器
读卡器与Windows主机设备相连,为Windows主机设备与智能卡进行交互的媒介。
读卡器一方面接收来自Windows主机设备的命令,将其发送给智能卡;另一方面,接收来自智能卡的响应,将其发送给Windows主机设备。
读卡器可以是独立于Windows主机设备的一个设备,也可以集成到Windows主机设备中。
3)智能卡
智能卡上保存有所属用户的登录账户信息以及文件密钥信息,并安装有与Windows主机设备交互的应用程序。
智能卡可以是接触式智能卡,也可以是非接触式智能卡,相应地,读卡器可以是接触式读卡器,也可以是非接触式读卡器。本发明中的智能卡应拥有一定的存储资源,以保存所属用户的登录账户信息和文件密钥信息,同时需要具备CPU,以便完成挑战-响应模式认证中的计算任务以及对文件密钥信息进行加密等任务。
非接触式智能卡是一种通过射频信号与读卡器进行通信的设备,具有体积小、价格低廉、使用方便快捷等优点,可以在一定距离范围内通过射频信号的传递来完成数据交互,不需要与读卡器直接进行接触,因此,较佳地,本发明中可采用非接触式智能卡。
将非接触式智能卡放置在非接触式读卡器的有效读卡范围之内,耦合得到充足的电源供应后,运行卡上程序,并响应来自非接触式读卡器的各种命令;一旦非接触式智能卡远离非接触式读卡器的有效读卡范围,非接触式读卡器就将检测不到非接触式智能卡。
基于上述介绍,图3为本发明Windows操作系统的安全保护方法实施例的流程图。假设本实施例中的智能卡为非接触式智能卡,读卡器为非接触式读卡器,如图3所示,包括如下步骤:
步骤31:当用户登录时,Windows主机设备通过非接触式读卡器与非接触式智能卡进行挑战-响应模式的双向安全认证,并确定认证结果是否符合要求,如果是,则允许用户进入Windows操作系统,否则,不允许用户进入Windows操作系统。
Windows主机设备为用户显示一个登录界面,用户将非接触式智能卡放置在非接触式读卡器的有效读卡范围内后,Windows主机设备与非接触式智能卡进行挑战-响应模式的双向安全认证,并确定认证结果是否符合要求,如果是,则允许用户进入Windows操作系统,并且,Windows主机设备可与非接触式智能卡协商出会话密钥,分别进行保存,具体作用后续将会介绍,否则,提示错误,并停留在登录界面,即不允许用户进入Windows操作系统。
步骤32:用户进入Windows操作系统后,进行各种文件操作,当保存文件时,Windows主机设备通过非接触式读卡器从非接触式智能卡中获取文件密钥信息,并根据获取到的文件密钥信息对文件进行加密;当用户查看已加密的文件时,Windows主机设备通过非接触式读卡器从非接触式智能卡中获取文件密钥信息,并根据获取到的文件密钥信息对文件进行解密。
在进行文件保存和查看时,Windows主机设备对文件的加解密操作都在后台进行,不会影响用户体验。
步骤33:用户进入Windows操作系统后,Windows主机设备通过非接触式读卡器周期性地对非接触式智能卡进行挑战-响应模式的认证,一旦认证结果不符合要求,则执行登出操作。
下面对图3所示实施例的各环节进行进一步说明。
1)登录Windows操作系统
现有Windows操作系统的登录过程中,当用户启动Windows主机设备后,Windows主机设备会显示给用户一个登录界面,其中显示有已注册的用户名列表,用户选择自己的用户名,并在口令输入框中输入登录口令,Windows操作系统验证用户名和登录口令的有效性,如果有效,则允许用户进入Windows系统,否则提示错误,继续停留在登录界面,即不允许用户进入Windows操作系统。
本发明中,用户启动Windows主机设备后,Windows主机设备同样为用户显示一个登录界面,并可在界面中提示用户将代表自身身份的非接触式智能卡靠近非接触式读卡器;当Windows主机设备通过非接触式读卡器检测到非接触式智能卡的存在后,执行挑战-响应模式的双向安全认证流程,即Windows主机设备验证非接触式智能卡所属用户的身份的合法性,非接触式智能卡也需要验证Windows主机设备的合法性;如果双向认证均通过,则Windows主机设备与非接触式智能卡协商出会话密钥,分别进行保存,并允许用户进入Windows操作系统,否则,提示错误,不允许用户进入Windows操作系统,并继续停留在Windows登录界面。
图4为本发明登录Windows操作系统的流程图。如图4所示,包括以下步骤:
步骤41:Windows主机设备通过非接触式读卡器向非接触式智能卡发送挑战消息。
挑战消息包含随机化的因素,使得每次生成的挑战消息不会重复。
步骤42:非接触式智能卡接收到挑战消息后,根据自身保存的智能卡安全认证信息生成认证响应信息,并将生成的认证响应信息及所属用户ID携带在响应消息中,通过非接触式读卡器发送给Windows主机设备。
非接触式智能卡中保存有登录账户信息,包括所属用户ID、智能卡安全认证信息以及主机安全认证信息等。其中,智能卡安全认证信息、主机安全认证信息可为Windows主机设备与非接触式智能卡共享的秘密信息,并且可预先规定Windows主机设备和非接触式智能卡利用安全认证信息对挑战消息进行处理的规则,通常为一种密码运算。比如,假设非接触式智能卡和Windows主机设备共享的智能卡安全认证信息为数字2,处理规则为对挑战消息和智能卡安全认证信息求和,那么当非接触式智能卡接收到的挑战消息中携带一个随机数5时,根据智能卡安全认证信息和处理规则,非接触式智能卡需要执行5+2的操作,并将得到的数字7作为认证响应信息返回给Windows主机设备。
步骤43:Windows主机设备确定接收到的用户ID是否为自身所保存的各合法的用户ID中的一个,如果是,则进一步根据自身所保存的该用户ID的智能卡安全认证信息确定接收到的认证响应信息是否正确,如果是,则认为非接触式智能卡合法,执行步骤44,否则认为不合法,结束流程。
Windows主机设备中会保存有各合法的用户的登录账户信息,如果接收到的用户ID为所保存的各合法的用户ID中的一个,则Windows主机设备按照与非接触式智能卡相同的方式计算出认证响应信息,并将其与接收到的认证响应信息进行比较,如果一致,如均为数字7,则认为非接触式智能卡合法,否则认为不合法。
步骤44:非接触式智能卡通过非接触式读卡器向Windows主机设备发送挑战消息。
步骤45:Windows主机设备接收到挑战消息后,根据自身保存的主机安全认证信息生成认证响应信息,并将生成的认证响应信息作为响应消息,通过非接触式读卡器发送给非接触式智能卡。
步骤46:非接触式智能卡根据自身所保存的主机安全认证信息确定接收到的认证响应信息是否正确,如果是,则认为Windows主机设备合法,执行步骤47,否则认为不合法,结束流程。
步骤47:Windows主机设备与非接触式智能卡进行密钥协商,生成会话密钥,分别进行保存,并进入Windows操作系统。
Windows主机设备与非接触式智能卡进行密钥协商后,双方得到相同的会话密钥,用于对非接触式智能卡与Windows主机设备的通信进行密码保护。
Windows主机设备与非接触式智能卡的双向认证过程中,Windows主机设备对非接触式智能卡的认证和非接触式智能卡对Windows主机设备的认证的先后顺序可以根据实际需要进行调整。
Windows主机设备记录登录成功的用户ID,并在后续周期性地对其对应的非接触式智能卡进行挑战-响应模式的安全认证,以确定是否需要执行登出操作。
上述挑战-响应模式的安全认证过程中,从Windows主机设备发出的挑战消息是随机化的,而非静态不变的消息,非接触式智能卡的响应消息也是根据挑战消息动态生成的,因此每次挑战-响应模式的安全认证过程中传输的都是变化的消息,即使被攻击者通过监听等方式获取,也无法通过重放这些消息来进入Windows操作系统。
2)登出Windows操作系统
现有登出Windows操作系统的操作通常都是用户手动完成的,即用户点击“开始”菜单中的注销、关闭计算机选项,或者使用快捷键,使用户从Windows操作系统中离开。
图5为本发明登出Windows操作系统的流程图。如图5所示,包括以下步骤:
步骤51:Windows主机设备通过非接触式读卡器周期性地向非接触式智能卡发送挑战消息。
每相邻两次发送挑战消息之间间隔的时长可根据实际需要灵活设置,时长越短,对非接触式智能卡的检测就越为灵敏,相应的安全性也就越高,但对Windows主机设备的资源消耗也会越高;反之,安全性越低,资源消耗也越少。
步骤52:非接触式智能卡接收到挑战消息后,根据自身保存的智能卡安全认证信息生成认证响应信息,并将生成的认证响应信息及所属用户ID携带在响应消息中,通过非接触式读卡器发送给Windows主机设备。
步骤53:Windows主机设备在每次发送出挑战消息后,如果在预定时长内没有接收到响应消息,或者在预定时长内接收到响应消息,但为错误的响应消息,则执行登出操作。
如果用户将非接触式智能卡从非接触式读卡器的有效读卡范围内移开,那么Windows主机设备将接收不到响应消息,如果非接触式智能卡被替换为其它非接触式智能卡,那么响应消息中的用户ID将与登录过程中记录的用户ID不同,或者当前的非接触式智能卡发生错误,则Windows主机设备能够接收到响应消息,但响应消息中的认证响应信息将会与自身计算出的认证响应信息不一致,一旦出现上述几种情况,Windows主机设备均将执行登出操作。
上述过程可保证当用户离开Windows主机设备后,其它用户无法查看到用户先前的操作内容,从而保护了用户私有数据的安全性。
3)文件保护
通常情况下,Windows操作系统中的文件都是以明文的形式进行保存的。本发明中,Windows主机设备通过非接触式智能卡中存储的文件密钥信息对文件进行密码方式的保护。
图6为本发明中保存文件的流程图。如图6所示,包括以下步骤:
步骤61:Windows主机设备通过非接触式读卡器向非接触式智能卡请求文件密钥信息。
步骤62:非接触式读卡器将所保存的文件密钥信息利用登录阶段协商出的会话密钥进行加密后,通过非接触式读卡器发送给Windows主机设备。
步骤63:Windows主机设备利用登录阶段协商出的会话密钥解密出文件密钥信息,利用该文件密钥信息对文件进行加密,并保存。
步骤64:Windows主机设备删除该文件密钥信息。
图7为本发明中查看文件的流程图。如图7所示,包括如下步骤:
步骤71:Windows主机设备通过非接触式读卡器向非接触式智能卡请求文件密钥信息。
步骤72:非接触式读卡器将所保存的文件密钥信息利用登录阶段协商出的会话密钥进行加密后,通过非接触式读卡器发送给Windows主机设备。
步骤73:Windows主机设备利用登录阶段协商出的会话密钥解密出文件密钥信息,利用该文件密钥信息对已加密的文件进行解密,这样,用户即可查看到文件内容。
步骤74:Windows主机设备删除该文件密钥信息。
上述进行文件加解密的过程中,文件密钥信息可以是在用户注册到本发明所述系统中时,由非接触式智能卡自己生成的,也可以是由Windows主机设备生成后发送给非接触式智能卡进行保存的。如果采用对称密码体制,则加密时的文件密钥信息和解密时的文件密钥信息是相同的;如果采用非对称密码体制,则加密时的文件密钥信息和解密时的文件密钥信息是不同的。
本发明中,是否对文件进行保护可以由用户自行设定,即用户可以选择对文件进行加密方式的保护,也可以选择按照常规的明文方式进行保存。另外,Windows主机设备利用文件密钥信息完成加解密操作后,需要删除该文件密钥信息,并在下一次文件加解密操作时重新获取。一旦利用文件密钥信息对文件进行加密后,只有当前用户才能通过其智能卡上的文件密钥信息来解密文件,从而保证了用户私有数据的安全性。
4)账户管理
通常,一个Windows主机设备可由多个用户所共享,因而用户在登录Windows操作系统时需要选择自己的用户名,并进行相应的认证。
本发明中,同样支持多个用户,即多个非接触式智能卡共享同一个Windows主机设备,因此需要对Windows主机设备中的各登录账户信息进行有效地管理,所述管理包括添加、删除和编辑等操作。
在实际应用中,可既允许用户按照现有方式登录和登出Windows操作系统,又允许按照本发明所述方式登录和登出Windows操作系统,为此,可不创建新的用户,即假设Windows操作系统中有10个用户进行了注册,这10个用户均可按照现有方式登录和登出Windows操作系统,那么,可按照本发明所述方式登录和登出Windows操作系统的用户也来自这10个用户。
41)添加操作
可通过Windows主机设备查看到Windows操作系统中全部已注册的用户,如果需要添加某个用户为可按照本发明所述方式登录和登出Windows操作系统的用户,那么只需将该用户的用户ID、智能卡安全认证信息和主机安全认证信息等添加进去即可。经过上述添加过程,该用户将既可以按照现有方式登录和登出Windows操作系统,又可以按照本发明所述方式登录和登出Windows操作系统。
42)删除操作
可通过Windows主机设备查看到全部可按照本发明所述方式登录和登出Windows操作系统的用户,如果要删除某个用户,那么直接删除该用户的用户ID、智能卡安全认证信息和主机安全认证信息等即可。经过上述删除过程,该用户将不能再按照本发明所述方式登录和登出Windows操作系统,但仍然可以按照现有方式进行登录和登出。
43)编辑操作
可通过Windows主机设备查看到全部可按照本发明所述方式登录和登出Windows操作系统的用户,并可对选中的某个用户的登录账户信息,如智能卡安全认证信息进行修改,需要说明的是,修改后的智能卡安全认证信息需要与相应的智能卡中保存的智能卡安全认证信息一致。
另外,可在Windows主机设备中保存登录账户信息的添加、删除和编辑记录,以及用户登录、登出Windows操作系统的记录,并且,相关人员可查看这些日志信息,从而进行Windows操作系统安全保护的审计等。
总之,采用本发明所述方案,借助于智能卡和读卡器,即可实现对Windows操作系统的安全保护,对用户登录和登出Windows操作系统进行管理,无需用户手动选择用户名和输入登录口令,也无需记忆登录口令,方便快捷,也提升了用户体验;而且,当用户离开Windows操作系统时,可自动执行登出操作,从而提高了安全性;另外,本发明所述方案中采用挑战-响应模式的安全认证方式,相比于静态认证方式,可有效地抵抗重放攻击,也提高了安全性;此外,本发明所述方案中通过文件密钥信息对用户文件进行密码方式的保护,进一步提高了安全性;再有,本发明所述方案可以应用在多种Windows操作系统上,具有很好的兼容性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (16)

1.一种Windows操作系统的安全保护方法,其特征在于,包括:
A、Windows主机设备通过与自身相连的读卡器与智能卡进行挑战-响应模式的双向安全认证,并根据认证结果控制用户在Windows操作系统的登录;
B、所述Windows主机设备通过所述读卡器从所述智能卡中获取文件密钥信息,根据所述文件密钥信息对用户文件进行密码方式的保护;
C、所述Windows主机设备通过所述读卡器周期性地对所述智能卡进行挑战-响应模式的安全认证,并根据认证结果控制用户在Windows操作系统的登出。
2.根据权利要求1所述的方法,其特征在于,所述Windows主机设备中保存有各合法用户的登录账户信息,所述智能卡中保存有所属用户的登录账户信息和文件密钥信息,所述登录账户信息至少包括:用户ID、智能卡安全认证信息和主机安全认证信息;所述步骤A包括:
A1、所述Windows主机设备通过所述读卡器与所述智能卡进行挑战-响应模式的双向安全认证,包括:
A11、所述Windows主机设备通过所述读卡器向所述智能卡发送挑战消息;
所述智能卡接收到所述挑战消息后,根据自身保存的智能卡安全认证信息生成认证响应信息,并将生成的认证响应信息及所属用户ID携带在响应消息中,通过所述读卡器发送给所述Windows主机设备;
所述Windows主机设备确定接收到的用户ID是否为自身所保存的各合法的用户ID中的一个,如果是,则进一步根据自身所保存的该用户ID的智能卡安全认证信息确定接收到的认证响应信息是否正确,如果是,则认为所述智能卡合法,否则,认为不合法;
A12、所述智能卡通过所述读卡器向所述Windows主机设备发送挑战消息;
所述Windows主机设备接收到所述挑战消息后,根据自身保存的主机安全认证信息生成认证响应信息,并将生成的认证响应信息作为响应消息,通过所述读卡器发送给所述智能卡;
所述智能卡根据自身所保存的主机安全认证信息确定接收到的认证响应信息是否正确,如果是,则认为所述Windows主机设备合法,否则,认为不合法;
A2、如果所述Windows主机设备和所述智能卡均合法,则所述Windows主机设备与所述智能卡进行密钥协商,生成会话密钥,分别进行保存,并进入Windows操作系统。
3.根据权利要求2所述的方法,其特征在于,所述步骤B包括:
B1、当用户保存文件时,所述Windows主机设备通过所述读卡器向所述智能卡请求文件密钥信息;
所述读卡器将所保存的文件密钥信息利用所述会话密钥进行加密后,通过所述读卡器发送给所述Windows主机设备;
所述Windows主机设备利用所述会话密钥解密出所述文件密钥信息,利用所述文件密钥信息对文件进行加密,并保存;
所述Windows主机设备删除所述文件密钥信息;
B2、当用户查看文件时,所述Windows主机设备通过所述读卡器向所述智能卡请求文件密钥信息;
所述读卡器将所保存的文件密钥信息利用所述会话密钥进行加密后,通过所述读卡器发送给所述Windows主机设备;
所述Windows主机设备利用所述会话密钥解密出所述文件密钥信息,并利用所述文件密钥信息对已加密的文件进行解密;
所述Windows主机设备删除所述文件密钥信息。
4.根据权利要求2所述的方法,其特征在于,所述步骤C包括:
C1、所述Windows主机设备通过所述读卡器周期性地向所述智能卡发送挑战消息;
C2、所述智能卡接收到所述挑战消息后,根据自身保存的智能卡安全认证信息生成认证响应信息,并将所述认证响应信息及所属用户ID携带在响应消息中,通过所述读卡器发送给所述Windows主机设备;
C3、所述Windows主机设备在每次发送出挑战消息后,如果在预定时长内没有接收到响应消息,或者在预定时长内接收到响应消息,但为错误的响应消息,则执行登出操作。
5.根据权利要求2所述的方法,其特征在于,所述Windows主机设备中的登录账户信息以安全的方式进行保存。
6.根据权利要求2所述的方法,其特征在于,所述Windows主机设备支持对所保存的登录账户信息进行添加、删除或编辑操作。
7.根据权利要求1所述的方法,其特征在于,所述登出包括:锁定、注销和关机。
8.根据权利要求1~7中任一项所述的方法,其特征在于,所述智能卡为非接触式智能卡,所述读卡器为非接触式读卡器。
9.一种Windows操作系统的安全保护系统,其特征在于,包括:Windows主机设备、读卡器和智能卡;所述读卡器与所述Windows主机设备相连;
所述Windows主机设备通过所述读卡器与所述智能卡进行挑战-响应模式的安全认证,并根据认证结果控制用户在Windows操作系统的登录和登出;并且,所述Windows主机设备根据通过所述读卡器从所述智能卡中获取到的文件密钥信息对用户文件进行密码方式的保护。
10.根据权利要求9所述的系统,其特征在于,所述读卡器为独立于所述Windows主机设备的一个设备,或者,集成到所述Windows主机设备中。
11.根据权利要求9所述的系统,其特征在于,所述Windows主机设备中包括:访问控制模块;所述访问控制模块中包括:
用户信息数据库子模块,用于保存各合法用户的登录账户信息;
Windows登录控制子模块,用于当用户登录时,通过所述读卡器与所述智能卡进行挑战-响应模式的双向安全认证,并根据所述用户信息数据库子模块中保存的登录账户信息确定认证结果是否符合要求,如果是,则与所述智能卡协商出会话密钥,进行保存,并允许用户进入Windows操作系统,否则,不允许用户进入Windows操作系统;
Windows运行检测子模块,用于当用户进入Windows操作系统后,通过所述读卡器周期性地对所述智能卡进行挑战-响应模式的安全认证,一旦认证结果不符合要求,则执行登出操作;
用户文件保护子模块,用于通过所述读卡器从所述智能卡中获取文件密钥信息,当用户保存文件时,利用所述文件密钥信息对文件进行加密,当用户查看文件时,利用所述文件密钥信息对已加密的文件进行解密。
12.根据权利要求11所述的系统,其特征在于,所述用户信息数据库子模块中的登录账户信息以安全的方式进行保存。
13.根据权利要求11所述的系统,其特征在于,所述访问控制模块中进一步包括:
用户信息管理子模块,用于对所述用户信息数据库子模块中保存的登录账户信息进行添加、删除或编辑操作。
14.根据权利要求13所述的系统,其特征在于,所述用户信息数据库子模块进一步用于,保存系统日志信息;
所述用户信息管理子模块进一步用于,对所述用户信息数据库子模块中保存的系统日志信息进行管理。
15.根据权利要求9所述的系统,其特征在于,所述登出包括:锁定、注销和关机。
16.根据权利要求9~15中任一项所述的系统,其特征在于,所述智能卡为非接触式智能卡,所述读卡器为非接触式读卡器。
CN201110162111.9A 2011-06-16 2011-06-16 一种Windows操作系统的安全保护方法和系统 Expired - Fee Related CN102831335B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110162111.9A CN102831335B (zh) 2011-06-16 2011-06-16 一种Windows操作系统的安全保护方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110162111.9A CN102831335B (zh) 2011-06-16 2011-06-16 一种Windows操作系统的安全保护方法和系统

Publications (2)

Publication Number Publication Date
CN102831335A true CN102831335A (zh) 2012-12-19
CN102831335B CN102831335B (zh) 2015-08-05

Family

ID=47334468

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110162111.9A Expired - Fee Related CN102831335B (zh) 2011-06-16 2011-06-16 一种Windows操作系统的安全保护方法和系统

Country Status (1)

Country Link
CN (1) CN102831335B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104125267A (zh) * 2014-06-25 2014-10-29 小米科技有限责任公司 账号保护方法、装置及终端设备
CN104751043A (zh) * 2013-12-31 2015-07-01 中国科学院信息工程研究所 一种基于ic卡技术的主机登陆方法及装置
CN108256309A (zh) * 2018-01-10 2018-07-06 飞天诚信科技股份有限公司 硬件登录windows10以上系统的实现方法及装置
CN108322310A (zh) * 2017-12-28 2018-07-24 天地融科技股份有限公司 一种利用安全设备读卡登录方法及安全登录系统
CN108833448A (zh) * 2018-08-02 2018-11-16 中国科学院信息工程研究所 一种支持手机端安全认证的Windows登录方法
CN109155784A (zh) * 2016-05-24 2019-01-04 微软技术许可有限责任公司 区分纵向暴力攻击与良性错误

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1349197A (zh) * 2001-12-04 2002-05-15 上海复旦光华信息科技股份有限公司 基于ic卡的windows系列主机保护系统
CN1434598A (zh) * 2003-03-06 2003-08-06 上海交通大学 用智能卡实现的安全一卡通系统
CN1481533A (zh) * 2000-12-18 2004-03-10 乔拉・阿利苏阿吉 面向计算机的记录管理系统
CN1695163A (zh) * 2002-09-10 2005-11-09 艾维智能技术有限公司 安全的生物身份验证
CN101075876A (zh) * 2007-06-19 2007-11-21 北京握奇数据系统有限公司 一种物理认证的方法及装置
CN101336436A (zh) * 2005-12-29 2008-12-31 阿克西奥尼奇有限公司 安全令牌和用于利用该安全令牌来认证用户的方法
CN101447010A (zh) * 2008-12-30 2009-06-03 北京飞天诚信科技有限公司 登录系统及登录方法
CN101650768A (zh) * 2009-07-10 2010-02-17 深圳市永达电子股份有限公司 基于自动白名单的Windows终端安全保障方法与系统
CN101939946A (zh) * 2008-01-07 2011-01-05 安全第一公司 使用多因素或密钥式分散对数据进行保护的系统和方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1481533A (zh) * 2000-12-18 2004-03-10 乔拉・阿利苏阿吉 面向计算机的记录管理系统
CN1349197A (zh) * 2001-12-04 2002-05-15 上海复旦光华信息科技股份有限公司 基于ic卡的windows系列主机保护系统
CN1695163A (zh) * 2002-09-10 2005-11-09 艾维智能技术有限公司 安全的生物身份验证
CN1434598A (zh) * 2003-03-06 2003-08-06 上海交通大学 用智能卡实现的安全一卡通系统
CN101336436A (zh) * 2005-12-29 2008-12-31 阿克西奥尼奇有限公司 安全令牌和用于利用该安全令牌来认证用户的方法
CN101075876A (zh) * 2007-06-19 2007-11-21 北京握奇数据系统有限公司 一种物理认证的方法及装置
CN101939946A (zh) * 2008-01-07 2011-01-05 安全第一公司 使用多因素或密钥式分散对数据进行保护的系统和方法
CN101447010A (zh) * 2008-12-30 2009-06-03 北京飞天诚信科技有限公司 登录系统及登录方法
CN101650768A (zh) * 2009-07-10 2010-02-17 深圳市永达电子股份有限公司 基于自动白名单的Windows终端安全保障方法与系统

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104751043A (zh) * 2013-12-31 2015-07-01 中国科学院信息工程研究所 一种基于ic卡技术的主机登陆方法及装置
CN104125267A (zh) * 2014-06-25 2014-10-29 小米科技有限责任公司 账号保护方法、装置及终端设备
CN109155784A (zh) * 2016-05-24 2019-01-04 微软技术许可有限责任公司 区分纵向暴力攻击与良性错误
CN109155784B (zh) * 2016-05-24 2021-01-15 微软技术许可有限责任公司 区分纵向暴力攻击与良性错误
CN108322310A (zh) * 2017-12-28 2018-07-24 天地融科技股份有限公司 一种利用安全设备读卡登录方法及安全登录系统
CN108256309A (zh) * 2018-01-10 2018-07-06 飞天诚信科技股份有限公司 硬件登录windows10以上系统的实现方法及装置
WO2019137193A1 (zh) * 2018-01-10 2019-07-18 飞天诚信科技股份有限公司 硬件登录windows10以上系统的实现方法及装置
CN108256309B (zh) * 2018-01-10 2020-01-03 飞天诚信科技股份有限公司 硬件登录windows10以上系统的实现方法及装置
US11314853B2 (en) 2018-01-10 2022-04-26 Feitian Technologies Co., Ltd. Method and apparatus for implementing logging-on of hardware to windows system with version 10 or higher
CN108833448A (zh) * 2018-08-02 2018-11-16 中国科学院信息工程研究所 一种支持手机端安全认证的Windows登录方法

Also Published As

Publication number Publication date
CN102831335B (zh) 2015-08-05

Similar Documents

Publication Publication Date Title
CN102271037B (zh) 基于在线密钥的密钥保护装置
CN101272237B (zh) 一种用于自动生成和填写登录信息的方法和系统
CN102479304B (zh) 软件权限控制方法、客户端及系统
CN102508791B (zh) 一种对硬盘分区进行加密的方法及装置
CN110798315B (zh) 基于区块链的数据处理方法、装置及终端
CN109412812B (zh) 数据安全处理系统、方法、装置和存储介质
US20100138656A1 (en) Shielding a Sensitive File
CN100495421C (zh) 一种基于usb设备的认证保护方法
CN105740725B (zh) 一种文件保护方法与系统
KR20100133953A (ko) 데이터를 안전하게 하는 시스템 및 방법
CN102638568A (zh) 云存储系统及其数据管理方法
CN103246850A (zh) 文件处理方法和装置
CN102831335B (zh) 一种Windows操作系统的安全保护方法和系统
CN103236930A (zh) 数据加密方法和系统
US20140208409A1 (en) Access to data stored in a cloud
CN111178884A (zh) 信息处理方法、装置、设备及可读存储介质
CN104333545A (zh) 对云存储文件数据进行加密的方法
CN106682521B (zh) 基于驱动层的文件透明加解密系统及方法
CN103516523A (zh) 一种基于云存储的数据加密体系架构
CN105975867A (zh) 一种数据处理方法
CN202872828U (zh) 文件的流转控制系统
JP6407232B2 (ja) ログイン認証システム、ログイン認証システムにおけるサービスプロバイダ及び認証サーバ、ログイン認証システムにおけるサービスプロバイダ、認証サーバ、コンピュータ及び携帯端末のためのログイン認証方法及びプログラム
KR101267875B1 (ko) 가상 키보드를 이용한 메시지 암·복호화 장치 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
KR101485968B1 (ko) 암호화된 파일 접근 방법
Susukailo et al. Access control system based on encryption in QR-Code technology

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150805

Termination date: 20200616