CN104361298B - 信息安全保密的方法和装置 - Google Patents

信息安全保密的方法和装置 Download PDF

Info

Publication number
CN104361298B
CN104361298B CN201410601370.0A CN201410601370A CN104361298B CN 104361298 B CN104361298 B CN 104361298B CN 201410601370 A CN201410601370 A CN 201410601370A CN 104361298 B CN104361298 B CN 104361298B
Authority
CN
China
Prior art keywords
mbr
main frame
information
privacy device
sequence number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410601370.0A
Other languages
English (en)
Other versions
CN104361298A (zh
Inventor
寇广
汤光明
和志鸿
常朝稳
孙怡峰
韦大伟
张玉臣
王硕
徐榇椋
林楠
闫少阁
吴果
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PLA Information Engineering University
Original Assignee
PLA Information Engineering University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PLA Information Engineering University filed Critical PLA Information Engineering University
Priority to CN201410601370.0A priority Critical patent/CN104361298B/zh
Publication of CN104361298A publication Critical patent/CN104361298A/zh
Application granted granted Critical
Publication of CN104361298B publication Critical patent/CN104361298B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Abstract

本发明涉及一种信息安全保密的方法和装置。该方法包括基本输入输出系统BIOS加电自检,读取主机中存储的第一硬盘主引导记录MBR信息,该第一MBR信息为预先修改后的错误的MBR信息;确定该第一MBR信息读取错误,从保密装置中读取第二MBR信息;若该第二MBR信息为该主机的正确的MBR信息,则启动操作系统。采用本发明提供的信息安全保密的方法,能够有效地防止非法设备启动主机,从而保证了主机的信息安全及保密。

Description

信息安全保密的方法和装置
技术领域
本发明涉及计算机技术,尤其涉及一种信息安全保密的方法和装置。
背景技术
随着计算机网络的发展,计算机的应用更加广泛和深入,随之而来的安全问题也愈加突出,存储于计算机的信息易被泄露、窃取、篡改、破坏。计算机作为系统运行、数据存储的实体环境,其信息安全保密的问题不容忽视。
目前市场上对于计算机安全防护的方法主要采用基于主机型入侵检测系统(Host-based Intrusion Detection System,简称:HIDS)。HIDS运行在被保护的主机上,监视其安全日志、文件系统、进程状态等信息,一旦发现异常或可疑操作,即形成新的日志记录,并与预定的攻击特征或入侵逻辑相匹配。如匹配上,HIDS就会向管理员发出入侵警报或采取其他相应的操作对此做出反应。
但是,主机入侵检测系统对事件和系统的监控是建立于操作系统之上的,即当主机运行,进入主机的预设操作系统之后,HIDS才会开启保护机制,因此,这种保护机制无法规避非法预安装环境(Preinstallation Environment,简称:PE)启动盘绕过主机自身操作系统,恶意启动主机,对主机数据写入写出,从而造成主机信息或主机内文件信息被泄露、窃取、篡改、破坏的问题。
发明内容
本发明提供一种信息安全保密的方法和装置,能够有效地防止非法设备启动主机,从而保证了主机的信息安全及保密。
本发明提供一种信息安全保密的方法,包括:
基本输入输出系统BIOS加电自检,读取主机中存储的第一硬盘主引导记录MBR信息,所述第一MBR信息为预先修改后的错误的MBR信息;
确定所述第一MBR信息读取错误,从保密装置中读取第二MBR信息;
若所述第二MBR信息为该主机的正确的MBR信息,则启动操作系统。
本发明还提供一种信息安全保密的装置,包括:
第一处理模块:用于基本输入输出系统BIOS加电自检,读取主机中存储的第一硬盘主引导记录MBR信息,所述第一MBR信息为预先修改后的错误的MBR信息;确定所述第一MBR信息读取错误,从保密装置中读取第二MBR信息;
第二处理模块:若所述第二MBR信息为所述主机的正确的MBR信息,则启动操作系统。
本发明的信息安全保密的方法和装置,通过基本输入输出系统BIOS加电自检,处理模块读取主机中存储的第一MBR信息,由于第一MBR信息是被预先修改了的错误的MBR信息,因此主机无法启动操作系统;主机尝试其他启动设备,从保密装置中读取第二MBR信息,若该信息为主机正确的MBR信息,则主机启动操作系统,若该信息与主机正确的MBR信息不符,则主机仍然无法启动操作系统,主机进入死机状态。本发明通过主机预存错误的MBR信息,进而比对保密装置中的MBR信息与主机自身正确的MBR信息是否相符合,从而有效防止了非法设备启动主机,保证了主机的信息安全及保密。
附图说明
图1为现有技术主机MBR引导系统启动过程流程图;
图2为本发明信息安全保密的方法的实施例一的流程图;
图3为本发明信息安全保密的方法的实施例二的流程图;
图4为本发明信息安全保密的方法的双向标记加密流程图;
图5为本发明信息安全保密的方法的硬盘MBR结构示意图;
图6为本发明信息安全保密的方法的实施例三的流程图;
图7为本发明信息安全保密的方法的安全锁屏流程图;
图8为本发明信息安全保密的方法的实施例四的流程图;
图9为本发明信息安全保密的方法的三进程保护机制结构图;
图10为本发明信息安全保密的装置的实施例一的结构示意图;
图11为本发明信息安全保密的装置的实施例二的结构示意图;
图12为本发明信启安全保密的装置的实施例三的结构示意图;
图13为本发明信息安全保密的装置的实施例四的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述。需要说明的是,在附图或说明书中,相似或相同的元件皆使用相同的附图标记。
图1为现有技术主机MBR引导系统启动过程流程图,为了说明本实施例的具体执行过程,先介绍下传统主机利用硬盘主引导记录(Master Boot Record,简称:MBR)启动操作系统的过程:
S1:基本输入输出系统(Basic Input Output System,简称:BIOS)加电自检。
S2:BIOS执行内存地址为FFFF:0000H处的跳转指令,跳转到固化在只读存储器(read only memory,简称ROM)中的自检程序处,对系统硬件(包括内存)进行检查,若系统硬件正常,执行S3;若系统硬件故障,执行S6。
S3:读取MBR信息。当BIOS检查到硬件正常并与互补金属氧化物半导体(Complementary Metal Oxide Semiconductor,简称:CMOS)中的设置相符后,按照CMOS中对启动设备的设置顺序检测可用的启动设备。BIOS将相应启动设备的第一个扇区(也就是MBR扇区)读入内存地址为0000:7C00H处。
S4:检查MBR信息是否正确。检查0000:7DFEH-0000:7DFFH(MBR的结束标志位)是否等于55AAH,若不等于则转去尝试其他启动设备,如果没有启动设备满足要求,即读取不到MBR中识别操作系统的分区信息,则显示“NO ROM BASIC”,没有基本ROM系统的错误信息提示,然后执行S6;若识别到MBR分区表中的操作系统分区信息,执行S5。
S5:当检测到有启动设备满足要求后,BIOS将控制权交给相应启动设备。启动设备的MBR将自己复制到0000:0600H处,然后继续执行,根据MBR中的引导代码启动引导程序,并引导操作系统的加载。
S6:系统进入死机状态。
在上述S5中,当BIOS将控制权交给相应启动设备,而当前的启动设备为非法预安装环境PE启动盘,则此时主机面临着非法PE启动盘恶意启动主机,对主机数据写入写出,从而造成主机信息或主机内文件信息被泄露、窃取、篡改、破坏的问题。
因此,针对上述非法设备启动主机的风险,本发明采用如下实施例以保证主机的信息安全及保密。
图2为本发明信息安全保密的方法的实施例一的流程图,如图2所示,本实施例的方法包括:
步骤101、基本输入输出系统BIOS加电自检,读取主机中存储的第一硬盘主引导记录MBR信息,该第一MBR信息为预先修改后的错误的MBR信息。
本步骤101中,当基本输入输出系统BIOS加电自检执行完S2后,读取MBR,而此时的MBR信息是主机中存储的第一硬盘主引导记录MBR信息,该第一MBR信息是由技术人员故意进行了信息修改后的错误的MBR信息,因此,在上述S4的执行过程中,主机无法在当前的MBR信息中读到主机硬盘对应的正确分区表,因此找不到可以启动主机的操作系统,主机死机。
步骤102、确定该第一MBR信息读取错误,从保密装置中读取第二MBR信息。
在本步骤中,保密装置可以包括:主机内置芯片、通用串行总线钥匙(UniversalSerial Bus Key,简称:USB KEY)、光盘、硬盘等具有存储及数据读写功能的存储介质。由于第一MBR信息是由技术人员故意进行了信息修改后的错误的MBR信息,因此,主机确定第一MBR信息读取错误,此时,用户预先在保密装置的隐藏扇区中写入多重操作系统启动管理器(Grand Unified Bootloader,简称:GRUB),当用户将保密装置与主机连接后,位于保密装置内的GRUB作为桥梁引导操作系统加载。GRUB从开始运行到把控制权交给操作系统,包括:BIOS通过中断指令INT19把位于保密装置引导扇区中的第一级引导信息读入内存中物理地址0x7C00处,并把控制权交给第一级引导信息。由于引导扇区中的空间有限,不能实现更多的功能。因此,引导扇区中的第一级引导信息所做的工作就是把第二级引导信息(即装载程序)装入到内存0x8000处,然后跳到第二级引导信息(即装载程序)处执行;第二级引导信息的装载程序引出从保密装置中读取第二MBR信息。
步骤103、若该第二MBR信息为该主机的正确的MBR信息,则启动操作系统。
若在保密装置中读取到的第二MBR信息与主机内被技术人员故意进行信息修改之前的原先的MBR信息相符合,则主机启动操作系统。
若在保密装置中读取到的第二MBR信息与主机内被技术人员故意进行信息修改之前的原先的MBR信息不相符合,则主机死机。
本实施例提供的信息安全保密的方法,通过基本输入输出系统BIOS加电自检,处理模块读取主机中存储的第一MBR信息,由于第一MBR信息是被预先修改了的错误的MBR信息,因此主机无法启动操作系统;主机尝试其他启动设备,从保密装置中读取第二MBR信息,若该信息为主机正确的MBR信息,则主机启动操作系统,若该信息与主机正确的MBR信息不符,则主机仍然无法启动操作系统,主机进入死机状态。本发明通过主机预存错误的MBR信息,进而比对保密装置中的MBR信息与主机自身正确的MBR信息是否相符合,从而有效防止了非法设备启动主机,保证了主机的信息安全及保密。
图3为本发明信息安全保密的方法的实施例二的流程图,如图3所示,本实施例的方法包括:
步骤201、接收保密装置读取主机序列号的请求,发送该主机序列号给保密装置;接收保密装置序列号,加密该保密装置序列号并存储于主机硬盘中。
具体的,为了清楚叙述本发明,以下均以保密装置为USB KEY为例进行说明,需要说明的是,本发明不对保密装置进行限定。注册普通U盘为USB KEY的传统方法是:将U盘的序列号进行加密,从而以此加密的序列号作为判断USB KEY合法性的依据。但是,众所周知,U盘的序列号并不像硬盘序列号一样可以作为其唯一的身份标识,且不说U盘的序列号可以被有意篡改,仅仅在U盘的生产过程中就可能存在着序列号相同的问题。如果仅将U盘序列号加密作为USB KEY信息存储在主机上,一旦出现USB KEY序列号相同,会导致USB KEY混用,降低了安全性。因此,本发明采用双向标记机制,保证主机安全启动前,双向验证USBKEY的合法性。具体操作为:在注册普通U盘为USB KEY时,不仅将U盘的序列号加密写进主机本地硬盘的隐藏扇区中,同时将主机本地硬盘的序列号加密写进U盘的隐藏扇区中。在验证插入的USB KEY是否合法时,同时比对这两个序列号信息,即实现了双向标记,提高了合法性验证的准确度。同时,实行双向标记后,被注册的USB KEY只能在本机器上使用,在一定程度上避免USB KEY的混用,降低了管理的难度。具体实现过程如图4所示,图4为本发明信息安全保密的方法的双向标记加密流程图:
接收保密装置读取主机序列号的请求,发送该主机序列号给保密装置;接收保密装置序列号,加密该保密装置序列号并存储于主机内存中。即保密装置从主机硬盘中读取主机硬盘的序列号,并将该序列号采用MD5算法加密,然后写入保密装置的隐藏扇区中;同时,主机从保密装置中读取保密装置的序列号,并将该序列号采用MD5算法加密,然后写入主机硬盘中。其中,加密采用MD5算法加密。
加密算法的要求:由于对硬盘或者U盘的隐藏扇区的读写是以16进制数为基本形式的,而硬盘和U盘的序列号是以字符串为存在的,因此对硬盘和U盘的序列号加密后产生的密文为16进制数。
由于不同的硬盘或者U盘序列号的长度不同,然而对硬盘或者U盘是以512字节的固定长度的扇区为单位的,因此加密后的密文长度应当固定。如将任意长度的字符串经MD5算法加密后,输出的密文为16个字节的16进制数,完全符合加密需求,故选用了MD5算法来实现对硬盘和U盘序列号的加密。
将加密后的序列号密文分别写入保密装置及主机硬盘的磁盘扇区具体采用:调用系统函数,在开发工具包软件平台上利用C语言自定义写入磁盘数据函数,实现了对磁盘扇区的写操作。
通过如图4所示的双向标记加密流程,实现了保密装置与主机的双向标记机制,提高了保密装置合法性验证的准确度。
步骤202、接收用户输入的修改MBR分区表的请求,向该用户显示获取的MBR分区表;向保密装置发送该主机的正确的MBR信息;接收用户输入的MBR分区表修改信息,对该主机中存储的MBR信息进行修改,得到该第一MBR信息,并存储该第一MBR信息。
分区表是MBR的重要组成部分,利用查看MBR的软件如16进制内存编辑器“WinHex”查看硬盘MBR结构,图5为本发明信息安全保密的方法的硬盘MBR结构示意图。
MBR,即主引导纪录,位于整个硬盘的0柱面0磁道1扇区,共占用了63个扇区,但实际只使用了1个扇区(512字节)。在总共512字节的主引导记录中,MBR又可分为三部分:第一部分:引导代码,占用了446个字节;第二部分:分区表,占用了64字节,占据其所在扇区的447-510字节;第三部分:55AA,结束标志,占用了两个字节。分区表每个字节的含义如表1所示:
表1:分区表字节含义
由表1可知每个分区表项中的第5个字节代表此分区的文件系统,当技术人员破坏了这几个字节后,硬盘所对应的分区将不会被操作系统所识别。例如,当破坏了主分区(如C盘)对应的字节后,主机将无法进入操作系统,从而保护主机避免恶意的PE启动盘启动操作系统;当破坏了扩展分区或者逻辑分区(如D、E、F等盘)所对应的字节后,进入操作系统后将“看不见”该分区,从而使得拥有不同权限的用户,分级别查看不同扩展分区或者逻辑分区的文件内容,达到了良好的文件保密效果。
在破坏分区表对应分区字节信息之前,技术人员需要将该主机正确的MBR信息,也就是改写分区信息前正确的分区表信息发送到保密装置中,例如写入到USB KEY的隐藏扇区中,其中,对硬盘分区表的破坏采用向主引导扇区MBR写入无意义的字符的方法,得到修改后的MBR分区表信息,即第一MBR信息并存储该信息。
步骤203、基本输入输出系统BIOS加电自检,读取主机中存储的第一硬盘主引导记录MBR信息,该第一MBR信息为预先修改后的错误的MBR信息。
该步骤的具体实现过程参见图1所示方法实施例中的步骤101,此处不再赘述。
步骤204、确定该第一MBR信息读取错误,获取保密装置内存储的主机序列号,确定该序列号是否与该主机自身的序列号相匹配;并且,获取该保密装置的序列号,确定该序列号是否与该主机自身存储的加密后的保密装置序列号相匹配;若上述两步操作的结果均为匹配,则从保密装置中读取第二MBR信息。
具体的,由于在步骤202时,用户对主机中存储的MBR信息进行了修改,得到第一MBR信息并存储,因此在步骤203中读取到的主机中存储的第一硬盘主引导记录MBR信息,是预先修改后的错误的MBR信息,因此,本步骤中,主机首先确定该第一MBR信息读取错误,然后基于GRUB的引导,获取保密装置内存储的主机序列号,确定该序列号是否与该主机自身的序列号相匹配;并且,获取该保密装置的序列号,确定该序列号是否与该主机自身存储的加密后的保密装置序列号相匹配;若保密装置内存储的主机序列号与主机自身序列号匹配,同时,保密装置自身的序列号与主机内存储的保密装置的序列号匹配,双向验证匹配后,主机从保密装置中读取第二MBR信息。通过在主机从保密装置中读取第二MBR信息之前加入双向验证程序,使得只有与主机匹配的合法的保密装置才能够被主机允许从中读取第二MBR信息。
步骤205、若该第二MBR信息为该主机的正确的MBR信息,则启动操作系统。
若在保密装置中读取到的第二MBR信息与主机内被技术人员故意进行信息修改之前的原先的MBR信息相符合,则主机启动操作系统。
若在保密装置中读取到的第二MBR信息与主机内被技术人员故意进行信息修改之前的原先的MBR信息不相符合,则主机死机。
具体的,由于在步骤202中,通过破坏了主分区对应的字节后,使得主机内存储了错误的第一MBR信息,从而主机无法进入操作系统,而对于正确的MBR信息的修复,即分区表的恢复可以利用GRUB引导。通过设计GURB中的“Grldr”(GRUB里面的一个文件)和“MENU.LST”配置文件,达到恢复分区表和启动操作系统的双重作用。GRUB中的“Grldr”配置文件是“MENU.LST”的链接文件,其作用类似于“Windows”中的“boot.ini”,是引导系统显示启动菜单和加载操作系统的根据。
具体的,“Grldr”配置文件的设计:
timeout 60
default 0
command--set-path=(ud)/BOOT/GRUB/
gfxmenu(ud)/BOOT/GRUB/message
configfile(md)4+8
RUN(ud)/BOOT/GRUB/MENU.LST
注:这个配置文件告诉引导程序开机60秒后将选择默认引导的操作系统,通过在USB KEY的“BOOT/GRUB/”路径下建立“MENU.LST”的路径,起到链接“MENU.LST”的作用。
“MENU.LST”用来装载操作系统,位于BOOT/GRUB/路径下。“MENU.LST”菜单文件的设计如下所示:
map(hd1)(hd0)
map(hd0)(hd1)
map--rehook
root(hd0,0)
注:map指令将设备从USB KEY映射到本地硬盘,使得之后的操作是基于本地硬盘的。
write--offset=450(hd0)\x07
write--offset=466(hd0)\x0F
write--offset=482(hd0)\x07
write--offset=498(hd0)\x00
注:通过还原每一个分区表项的“文件系统”标志,恢复分区表,使得操作系统能够正确识别硬盘的每一个分区,从而正常启动。
find--set-root--ignore-floppies/bootmgr
chainloader/bootmgr
注:链式加载到主分区,将机器的占用权交给操作系统的启动项,真正进入操作系统。
通过将操作系统的引导方式限制为基于GRUB的USB KEY引导,使得只有拥有USBKEY的合法用户才能够将主机正确的MBR信息还原,恢复主机的分区表,进入操作系统;通过对硬盘分区表的破坏与恢复,使得非法用户无法用PE等工具非法窃取硬盘中的数据;通过在引导过程中采用双向验证机制,实现了USB KEY+双向验证机制的双因子身份验证,进一步确保了主机的安全登录。
本实施提供的信息安全保密的方法,通过基本输入输出系统BIOS加电自检,处理模块读取主机中存储的第一MBR信息,由于第一MBR信息是被预先修改了的错误的MBR信息,因此主机无法启动操作系统;主机尝试其他启动设备,通过保密装置与主机序列号的双向认证匹配,确保从合法的保密装置中读取第二MBR信息,若该第二MBR信息为主机正确的MBR信息,则主机启动操作系统,若该第二MBR信息与主机正确的MBR信息不符,则主机仍然无法启动操作系统,主机进入死机状态。本发明通过修改主机分区表,预存错误的MBR信息,进而比对保密装置中的MBR信息与主机自身正确的MBR信息是否相符合,从而有效防止了非法设备启动主机,保证了主机的信息安全及保密。
图6为本发明信息安全保密的方法的实施例三的流程图,如图6所示,在实施例二的步骤205之后,所述方法还包括:
步骤301、根据线性同余算法,生成伪随机数序列并存储于内存中;发送该伪随机数序列到保密装置。
办公公用计算机的使用者通常并非一人,可以多人共用,为了安全防护主机系统安全,同时保证每一位使用人员的隐私及未完成内容的安全性,本发明采用“一次一密”技术。具体为,主机启动后,利用线性同余法生成伪随机数,加密后隐藏存储在主机的内存中,并发送相同的加密伪随机数到保密装置,如USB KEY的隐藏扇区中。此时,保密装置和主机内分别存有相同的伪随机数序列。
步骤302、检测保密装置是否在位,若不在位,则切换到锁屏状态。
主机每隔一个时钟周期(时钟周期的时长可由用户自行设定),检测保密装置接口的存在状态,若发现保密装置不在位,如用户拔下USB KEY离开,则主机立刻进入锁屏程序,将主机锁屏,保护用户的文件安全。
步骤303、在锁屏状态下,检测保密装置是否在位;若在位,则执行步骤304;若不在位,则执行步骤305。
在锁屏状态下,主机每隔一个时钟周期(时钟周期的时长可由用户自行设定),检测保密装置接口的存在状态,若发现保密装置在位,如USB KEY被重新插回到主机的对应接口,则执行步骤304;若发现保密装置不在位,则执行步骤305。
步骤304、获取保密装置中的伪随机数序列,并将该伪随机数序列与内存中存储的伪随机数序列进行比对;若匹配,则切换到解锁状态。
USB KEY被重新插回到主机的对应接口后,要想解锁计算机,该USBKEY中必须存在之前生成的,与该主机一致的伪随机数,否则无法解锁。只有当该保密装置中存在与主机内存中存储的伪随机数序列一致的伪随机数序列,主机才会进行解锁操作,切换到解锁状态。锁屏期间,若有其他持有与主机序列号相匹配的保密装置的人员试图使用主机,由于该保密装置没有生成与该主机当前一致的伪随机数,则无法解除主机的锁屏状态,从而保护了该主机使用人员的文件安全。当然,为了防止主机长时间的盲目等待,进一步的,本步骤还包括“生存时间(T)”的设定,设定一旦主机在规定时限(T)内没有解锁就自动关机,从而使得其他拥有合法保密装置的人员可以继续使用该主机。
步骤305、保密装置不在位,保持锁屏状态。
在锁屏状态下,主机每隔一个时钟周期(时钟周期的时长可由用户自行设定),检测保密装置接口的存在状态,若发现保密装置不在位,则继续保持锁屏状态。
进一步的,以保密装置为USB KEY为例介绍安全锁屏的流程,如图7所示,图7为本发明信息安全保密的方法的安全锁屏流程图。
步骤401、启动操作系统,此时USB KEY通过前述的步骤101-步骤103成功启动主机的操作系统。
步骤402、生成伪随机数序列,此序列分别存储于USB KEY和主机中。
步骤403、若主机当前用户离开主机,拔出USB KEY,主机进入锁屏状态。
步骤404、判断主机在规定时限(T)内是否解锁;若主机在规定时限(T)内没有解锁就执行步骤408;若主机在规定时限(T)内解锁就执行步骤405。
步骤405、验证该插入的USB KEY是否合法,验证方法如前所述的双向验证程序,获取保密装置内存储的主机序列号,确定该序列号是否与该主机自身的序列号相匹配;并且,获取该保密装置的序列号,确定该序列号是否与该主机自身存储的加密后的保密装置序列号相匹配;若上述两步操作的结果均为匹配,则执行步骤406;若上述两步操作的结果存在任意一项不匹配或均不匹配,则执行步骤408。
步骤406、验证该插入的USB KEY的伪随机数序列是否与主机的伪随机数序列相同。若相同,执行步骤407;若不同,执行步骤408。
步骤407、主机解除锁屏,并生成新的伪随机数序列存储于当前插入的USB KEY中及主机中。
步骤408、主机关机。
本实施提供的信息安全保密的方法,通过生成伪随机数序列并存储于主机及保密装置中,同时检测保密装置的在位状态,若检测到保密装置不在位,主机进入锁屏状态,从而及时保护用户的信息安全及保密;若检测到保密装置在位,验证之前生成的伪随机数序列是否匹配,若匹配,解除锁屏状态。此外,在解锁前进行序列号的双向验证程序,进一步确保保密装置的合法性,从而有效防止了非法设备操作主机,保证了主机的信息安全及保密。
图8为本发明信息安全保密的方法的实施例四的流程图,如图8所示,在实施例二的步骤205之后,所述方法还包括:
步骤501、根据锁屏进程生成辅助进程,该锁屏进程用于对主机进行锁屏操作并监控服务器端的主机监控进程是否运行,该辅助进程用于监控服务器端的主机监控进程是否运行。
步骤502、若锁屏进程和/或辅助进程监控到主机监控进程意外关闭,则关机。
步骤503、若主机监控进程监控到锁屏进程意外关闭,则从服务器端获取备份的锁屏进程,并运行锁屏进程。
上述三个步骤中,为防止受保护的程序被意外删除,需要对受保护程序做一个备份,备份到一个安全目录下,如服务器端或者云端,然后可以通过修改一些属性来伪装。本实施例中的受保护的程序为锁屏进程,当然技术人员可以根据系统需要备份多个受保护的程序,不仅仅限于备份锁屏进程,本发明对受保护的程序备份不作任何限定。
主机启动后,锁屏进程自动被载入,此时,主机根据锁屏进程生成辅助进程,辅助进程用于监控服务器端的主机监控进程是否运行;同时,锁屏进程用于对主机进行锁屏操作并监控服务器端的主机监控进程是否运行。在服务器内存有受保护的锁屏进程的备份程序,因此,服务器端的主机监控进程用于对主机的锁屏进程进行实时的监控,一旦锁屏进程意外关闭,服务器端获取备份的锁屏进程,并运行锁屏进程。主机端的锁屏进程、辅助进程,服务器端的主机监控进程三方形成了三进程保护机制。上述三进程保护机制的相互监控关系可参考图9,图9为本发明信息安全保密的方法的三进程保护机制结构图。
当锁屏进程处于运行状态时,自动创建辅助进程,辅助进程与锁屏进程共同监视服务器是否运作,当服务器没有运作时,备份于服务器端的文档将会面临被盗取威胁,这时辅助进程或锁屏进程强制主机关机,避免主机继续向服务器备份文件。服务器端的主机监控进程时刻监视锁屏进程的运行状态,当锁屏进程意外结束时,如恶意程序故意破坏锁屏进程,使锁屏进程停止对主机实施锁屏保护功能,进而进入主机盗取文件信息,此时,由于在服务器端预先备份了主机的锁屏进程,因此,当主机监控进程监控到锁屏进程停止,则马上从服务器端备份的目录下开启锁屏进程,从而保证了主机的信息安全及保密。
经测试,三进程保护机制可以达到很好的保护效果,如果要关闭锁屏进程就必须先关闭服务器端的主机监控进程,如果服务器端的主机监控进程意外关闭,则主机关机以防止因锁屏进程无法继续被服务器端监控而使主机遭受攻击。
本实施提供的信息安全保密的方法,通过锁屏进程、辅助进程、主机监控进程三进程相互监控,确保了若锁屏进程意外关闭,服务器启动备份锁屏进程继续对主机进行锁屏保护;若主机监控进程意外关闭,主机关机,保证主机的信息安全及文件保密。
图10为本发明信息安全保密的装置的实施例一的结构示意图,如图10所示,本实施例的装置包括:第一处理模块11,用于基本输入输出系统BIOS加电自检,读取主机中存储的第一硬盘主引导记录MBR信息,该第一MBR信息为预先修改后的错误的MBR信息;确定该第一MBR信息读取错误,从保密装置中读取第二MBR信息;第二处理模块12,若该第二MBR信息为该主机的正确的MBR信息,则启动操作系统。
本实施例的装置,可以用于执行图1所示方法实施例一的技术方案,其实现原理和技术效果类似,此处不再赘述。
本实施例提供的信息安全保密的方法,通过基本输入输出系统BIOS加电自检,处理模块读取主机中存储的第一MBR信息,由于第一MBR信息是被预先修改了的错误的MBR信息,因此主机无法启动操作系统;主机尝试其他启动设备,从保密装置中读取第二MBR信息,若该信息为主机正确的MBR信息,则主机启动操作系统,若该信息与主机正确的MBR信息不符,则主机仍然无法启动操作系统,主机进入死机状态。本发明通过主机预存错误的MBR信息,进而比对保密装置中的MBR信息与主机自身正确的MBR信息是否相符合,从而有效防止了非法设备启动主机,保证了主机的信息安全及保密。
图11为本发明信息安全保密的装置的实施例二的结构示意图,如图11所示,本实施例的系统装置在图10所示装置的基础上,还包括:第三处理模块13,用于在该第一处理模块11从保密装置中读取第二MBR信息之前,接收保密装置读取主机序列号的请求,发送该主机序列号给保密装置;接收保密装置序列号,加密该保密装置序列号并存储于主机硬盘中;进一步的,该第一处理模块11,具体用于获取保密装置内存储的主机序列号,确定该序列号是否与该主机自身的序列号相匹配;并且,获取该保密装置的序列号,确定该序列号是否与该主机自身存储的加密后的保密装置序列号相匹配;若上述两步操作的结果均为匹配,则从保密装置中读取第二MBR信息。再进一步的,该第一处理模块11,还用于接收用户输入的修改MBR主分区表的请求,向该用户显示获取的MBR主分区表;向保密装置发送该主机的正确的MBR信息;接收用户输入的MBR主分区表修改信息,对该主机中存储的MBR信息进行修改,得到该第一MBR信息,并存储该第一MBR信息。
本实施例的装置,可以用于执行图3所示方法实施例二的技术方案,其实现原理和技术效果类似,此处不再赘述。
本实施提供的信息安全保密的方法,通过基本输入输出系统BIOS加电自检,处理模块读取主机中存储的第一MBR信息,由于第一MBR信息是被预先修改了的错误的MBR信息,因此主机无法启动操作系统;主机尝试其他启动设备,通过保密装置与主机序列号的双向认证匹配,确保从合法的保密装置中读取第二MBR信息,若该第二MBR信息为主机正确的MBR信息,则主机启动操作系统,若该第二MBR信息与主机正确的MBR信息不符,则主机仍然无法启动操作系统,主机进入死机状态。本发明通过修改主机分区表,预存错误的MBR信息,进而比对保密装置中的MBR信息与主机自身正确的MBR信息是否相符合,从而有效防止了非法设备启动主机,保证了主机的信息安全及保密。
图12为本发明信息安全保密的装置的实施例三的结构示意图,如图12所示,本实施例的系统装置在图11所示装置的基础上,还包括:第四处理模块14,用于在该第二处理模块12启动操作系统之后,检测保密装置是否在位,若不在位,则切换到锁屏状态。进一步的,该第四处理模块14,还用于在该第二处理模块12启动操作系统之后,根据线性同余算法,生成伪随机数序列并存储于内存中;发送该伪随机数序列到保密装置;在该锁屏状态下,检测保密装置是否在位;若在位,则获取保密装置中的伪随机数序列,并将该伪随机数序列与内存中存储的伪随机数序列进行比对;若匹配,则切换到解锁状态。
本实施例的装置,可以用于执行图6所示方法实施例三的技术方案,其实现原理和技术效果类似,此处不再赘述。
本实施提供的信息安全保密的方法,通过生成伪随机数序列并存储于主机及保密装置中,同时检测保密装置的在位状态,若检测到保密装置不在位,主机进入锁屏状态,从而及时保护用户的信息安全及保密;若检测到保密装置在位,验证之前生成的伪随机数序列的是否匹配,若匹配,解除锁屏状态。此外,若在解锁前进行序列号的双向验证程序,可以进一步确保保密装置的合法性,从而有效防止了非法设备操作主机,保证了主机的信息安全及保密。
图13为本发明信息安全保密的装置的实施例四的结构示意图,如图13所示,本实施例的系统装置在图12所示装置的基础上,还包括:第五处理模块15,用于在该第二处理模块12启动操作系统之后,根据锁屏进程生成辅助进程,该锁屏进程用于对主机进行锁屏操作并监控服务器端的主机监控进程是否运行,该辅助进程用于监控服务器端的主机监控进程是否运行;若该锁屏进程和/或该辅助进程监控到该主机监控进程意外关闭,则关机;若该主机监控进程监控到该锁屏进程意外关闭,则从该服务器端获取备份的锁屏进程,并运行该锁屏进程。
本实施例的装置,可以用于执行图8所示方法实施例四的技术方案,其实现原理和技术效果类似,此处不再赘述。
本实施提供的信息安全保密的方法,通过锁屏进程、辅助进程、主机监控进程三进程相互监控,确保了若锁屏进程意外关闭,服务器启动备份锁屏进程继续对主机进行锁屏保护;若主机监控进程意外关闭,主机关机,保证主机的信息安全及文件保密。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种信息安全保密的方法,其特征在于,包括:
基本输入输出系统BIOS加电自检,读取主机中存储的第一硬盘主引导记录MBR信息,所述第一MBR信息为预先修改后的错误的MBR信息;
确定所述第一MBR信息读取错误,从保密装置中读取第二MBR信息;
若所述第二MBR信息为所述主机的正确的MBR信息,则启动操作系统;
其中,所述启动操作系统之后,还包括:
根据锁屏进程生成辅助进程,所述锁屏进程用于对主机进行锁屏操作并监控服务器端的主机监控进程是否运行,所述辅助进程用于监控服务器端的主机监控进程是否运行;
若所述锁屏进程和/或所述辅助进程监控到所述主机监控进程意外关闭,则关机;
若所述主机监控进程监控到所述锁屏进程意外关闭,则从所述服务器端获取备份的锁屏进程,并运行所述锁屏进程。
2.根据权利要求1所述的方法,其特征在于,所述BIOS加电自检之前,还包括:
接收用户输入的修改MBR分区表的请求,向所述用户显示获取的MBR分区表;
向保密装置发送所述主机的正确的MBR信息;
接收用户输入的MBR分区表修改信息,对所述主机中存储的MBR信息进行修改,得到所述第一MBR信息,并存储所述第一MBR信息。
3.根据权利要求1所述的方法,其特征在于,所述从保密装置中读取第二MBR信息之前,还包括:
接收保密装置读取主机序列号的请求,发送所述主机序列号给保密装置;
接收保密装置序列号,加密所述保密装置序列号并存储于主机硬盘中;
所述从保密装置中读取第二MBR信息,包括:
获取保密装置内存储的主机序列号,确定该序列号是否与所述主机自身的序列号相匹配;并且,获取所述保密装置的序列号,确定该序列号是否与所述主机自身存储的加密后的保密装置序列号相匹配;
若上述两步操作的结果均为匹配,则从保密装置中读取第二MBR信息。
4.根据权利要求1~3中任一项所述的方法,其特征在于,所述启动操作系统之后,还包括:
检测保密装置是否在位,若不在位,则切换到锁屏状态。
5.根据权利要求4所述的方法,其特征在于,所述启动操作系统之后,还包括:
根据线性同余算法,生成伪随机数序列并存储于内存中;发送所述伪随机数序列到保密装置;
相应的,所述方法,还包括:
在所述锁屏状态下,检测保密装置是否在位;若在位,则获取保密装置中的伪随机数序列,并将该伪随机数序列与内存中存储的伪随机数序列进行比对;若匹配,则切换到解锁状态。
6.一种信息安全保密的装置,其特征在于,包括:
第一处理模块:用于基本输入输出系统BIOS加电自检,读取主机中存储的第一硬盘主引导记录MBR信息,所述第一MBR信息为预先修改后的错误的MBR信息;确定所述第一MBR信息读取错误,从保密装置中读取第二MBR信息;
第二处理模块:若所述第二MBR信息为所述主机的正确的MBR信息,则启动操作系统;
还包括:第五处理模块:用于在所述第二处理模块启动操作系统之后,根据锁屏进程生成辅助进程,所述锁屏进程用于对主机进行锁屏操作并监控服务器端的主机监控进程是否运行,所述辅助进程用于监控服务器端的主机监控进程是否运行;若所述锁屏进程和/或所述辅助进程监控到所述主机监控进程意外关闭,则关机;若所述主机监控进程监控到所述锁屏进程意外关闭,则从所述服务器端获取备份的锁屏进程,并运行所述锁屏进程。
7.根据权利要求6所述的装置,其特征在于,所述第一处理模块:还用于在基本输入输出系统BIOS加电自检之前,接收用户输入的修改MBR分区表的请求,向所述用户显示获取的MBR分区表;向保密装置发送所述主机的正确的MBR信息;接收用户输入的MBR分区表修改信息,对所述主机中存储的MBR信息进行修改,得到所述第一MBR信息,并存储所述第一MBR信息。
8.根据权利要求6所述的装置,其特征在于,还包括:
第三处理模块:用于在所述第一处理模块从保密装置中读取第二MBR信息之前,接收保密装置读取主机序列号的请求,发送所述主机序列号给保密装置;接收保密装置序列号,加密所述保密装置序列号并存储于主机硬盘中;
所述第一处理模块,具体用于:获取保密装置内存储的主机序列号,确定该序列号是否与所述主机自身的序列号相匹配;并且,获取所述保密装置的序列号,确定该序列号是否与所述主机自身存储的加密后的保密装置序列号相匹配;
若上述两步操作的结果均为匹配,则从保密装置中读取第二MBR信息。
9.根据权利要求6~8中任一项所述的装置,其特征在于,还包括:
第四处理模块:用于在所述第二处理模块启动操作系统之后,检测保密装置是否在位,若不在位,则切换到锁屏状态。
10.根据权利要求9所述的装置,其特征在于,所述第四处理模块,还用于在所述第二处理模块启动操作系统之后,根据线性同余算法,生成伪随机数序列并存储于内存中;发送所述伪随机数序列到保密装置;在所述锁屏状态下,检测保密装置是否在位;若在位,则获取保密装置中的伪随机数序列,并将该伪随机数序列与内存中存储的伪随机数序列进行比对;若匹配,则切换到解锁状态。
CN201410601370.0A 2014-10-30 2014-10-30 信息安全保密的方法和装置 Active CN104361298B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410601370.0A CN104361298B (zh) 2014-10-30 2014-10-30 信息安全保密的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410601370.0A CN104361298B (zh) 2014-10-30 2014-10-30 信息安全保密的方法和装置

Publications (2)

Publication Number Publication Date
CN104361298A CN104361298A (zh) 2015-02-18
CN104361298B true CN104361298B (zh) 2017-10-10

Family

ID=52528557

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410601370.0A Active CN104361298B (zh) 2014-10-30 2014-10-30 信息安全保密的方法和装置

Country Status (1)

Country Link
CN (1) CN104361298B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108269091B (zh) * 2018-01-25 2022-03-29 北京明华联盟科技有限公司 待机处理方法、装置、系统及计算机可读存储介质
CN108959903B (zh) * 2018-06-11 2022-03-04 超越科技股份有限公司 一种移动存储设备安全管控方法及系统
CN109409046B (zh) * 2018-09-26 2021-03-02 北京天地和兴科技有限公司 一种工业安全系统的安全登录认证方法
CN111353181A (zh) * 2020-03-10 2020-06-30 北京天地和兴科技有限公司 一种硬件序列号存储方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1704901A (zh) * 2004-05-31 2005-12-07 深圳市朗科科技有限公司 禁止制作启动盘的移动存储装置及方法
CN101256610A (zh) * 2008-04-08 2008-09-03 深圳华北工控有限公司 一种计算机系统的加密方法
CN101436234A (zh) * 2008-04-30 2009-05-20 北京飞天诚信科技有限公司 一种确保操作环境安全的系统和方法
CN102663275A (zh) * 2012-02-24 2012-09-12 北京华虹集成电路设计有限责任公司 一种硬件锁屏、解屏的方法、装置及计算机屏幕保护设备
CN103198247A (zh) * 2013-04-15 2013-07-10 加弘科技咨询(上海)有限公司 一种计算机安全保护方法和系统
CN103729310A (zh) * 2014-01-14 2014-04-16 北京深思数盾科技有限公司 一种硬盘数据的保护方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI223774B (en) * 2003-07-18 2004-11-11 Mitac Technology Corp Selectable booting operation method by the bios with the multi-partition in the disk

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1704901A (zh) * 2004-05-31 2005-12-07 深圳市朗科科技有限公司 禁止制作启动盘的移动存储装置及方法
CN101256610A (zh) * 2008-04-08 2008-09-03 深圳华北工控有限公司 一种计算机系统的加密方法
CN101436234A (zh) * 2008-04-30 2009-05-20 北京飞天诚信科技有限公司 一种确保操作环境安全的系统和方法
CN102663275A (zh) * 2012-02-24 2012-09-12 北京华虹集成电路设计有限责任公司 一种硬件锁屏、解屏的方法、装置及计算机屏幕保护设备
CN103198247A (zh) * 2013-04-15 2013-07-10 加弘科技咨询(上海)有限公司 一种计算机安全保护方法和系统
CN103729310A (zh) * 2014-01-14 2014-04-16 北京深思数盾科技有限公司 一种硬盘数据的保护方法

Also Published As

Publication number Publication date
CN104361298A (zh) 2015-02-18

Similar Documents

Publication Publication Date Title
US10516533B2 (en) Password triggered trusted encryption key deletion
TWI390425B (zh) 用於安全性驗證之系統及用於在電腦系統內驗證安全性之方法
US20060101047A1 (en) Method and system for fortifying software
CN102495982B (zh) 一种基于进程线程的防拷贝系统和防拷贝存储介质
RU2538329C1 (ru) Устройство создания доверенной среды для компьютеров информационно-вычислительных систем
CN103649964B (zh) 安全寄存执行体系架构
CN107563213B (zh) 一种防存储设备数据提取的安全保密控制装置
TW201500960A (zh) 在配有適用統一可延伸韌體介面(uefi)之韌體之計算裝置中的安全性變數變化檢測技術
JP2016025616A (ja) ディスク・ドライブが記憶するデータを保護する方法および携帯式コンピュータ
WO2006058472A1 (fr) Procede d'etablissement d'un environnement d'execution securisee dans un ordinateur
CN102948114A (zh) 用于访问加密数据的单次使用认证方法
CN109614799B (zh) 一种信息权鉴方法
CN102884535A (zh) 受保护装置管理
CN105303113A (zh) 一种身份防窃取方法和硬件数据库设备
CN103198037B (zh) Io设备可信管控方法及其系统
JP2007034875A (ja) ペリフェラルの使用管理方法、電子システム及びその構成装置
CN104361298B (zh) 信息安全保密的方法和装置
TWI607338B (zh) 儲存裝置及其資料保護方法與資料保護系統
Götzfried et al. Mutual authentication and trust bootstrapping towards secure disk encryption
CN112613011B (zh) U盘系统认证方法、装置、电子设备及存储介质
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
Kharade et al. Setting barrier to removable drive through password protection for data security
Frazelle Securing the boot process
CN109583169B (zh) 一种安全认证方法
Zhao et al. Gracewipe: Secure and Verifiable Deletion under Coercion.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant