CN109214187B - 一种控制计算机启动的方法、装置和电子设备 - Google Patents

一种控制计算机启动的方法、装置和电子设备 Download PDF

Info

Publication number
CN109214187B
CN109214187B CN201710517462.4A CN201710517462A CN109214187B CN 109214187 B CN109214187 B CN 109214187B CN 201710517462 A CN201710517462 A CN 201710517462A CN 109214187 B CN109214187 B CN 109214187B
Authority
CN
China
Prior art keywords
computer
verification
hardware
software
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710517462.4A
Other languages
English (en)
Other versions
CN109214187A (zh
Inventor
田永光
王玉钱
袁俊卿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Loongson Technology Corp Ltd
Original Assignee
Loongson Technology Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Loongson Technology Corp Ltd filed Critical Loongson Technology Corp Ltd
Priority to CN201710517462.4A priority Critical patent/CN109214187B/zh
Publication of CN109214187A publication Critical patent/CN109214187A/zh
Application granted granted Critical
Publication of CN109214187B publication Critical patent/CN109214187B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供了一种控制计算机启动的方法、装置和电子设备,其中,计算机板卡通过接口连接安全卡,在PMON运行过程中,所述方法包括:登录安全卡;当成功登录所述安全卡后,根据获取的计算机中预设硬件的标识信息、计算机硬件验证信息,对计算机中的预设硬件进行可信度验证;根据获取的计算机中预设软件的标识信息、计算机软件验证信息,对计算机中的预设软件进行可信度验证;依据验证结果继续运行PMON或停止启动计算机。通过本发明提供的控制计算机启动的方案,能够有效防止非法用户通过更换硬件及重要软件对计算机的信息进行窃取或访问,故能够提升计算机的安全可靠性。

Description

一种控制计算机启动的方法、装置和电子设备
技术领域
本发明涉及计算机可信启动技术领域,特别是涉及一种控制计算机启动的方法、装置和电子设备。
背景技术
随着信息技术的快速发展和用户需求的差异化,对当前安全计算机技术也提出了新的要求,单一的技术手段已经不能满足现今信息安全防护的需求。
目前,对于计算机的安全性防护主要有如下两种方式:方式一:从计算机硬件方面着手对计算机进行安全性防护,具体包括使用TPM(Trusted Platform Module,可信赖平台模块)芯片嵌入式安全系统、硬盘双网隔离技术等。方式二:从计算软件方面着手对计算机进行安全性防护,具体地针对计算机软件引入一键还原功能,这样即便是计算机软件被恶意替换也可以通过一键还原功能将原计算机软件进行还原。
上述方式一仅能够避免计算机硬件更换而导致的计算机信息被窃取或访问的问题,上述方式二仅能避免计算机软件更换而导致的计算机信息被窃取或访问的问题。而当计算机硬件、以及重要软件均被更换时,上述两种方式均无法有效避免计算机信息被窃取或访问。可见,现有的计算机的安全性防护方案无法全面、有效地对计算机进行安全性防护。
发明内容
本发明提供了一种控制计算机启动的方法、装置和电子设备,以解决现有技术中存在的无法全面、有效地对计算机进行安全性防护的问题。
为了解决上述问题,本发明公开了一种控制计算机启动的方法,其中,计算机板卡通过接口连接安全卡,在可编程只读存储器监控PMON运行过程中,所述方法包括:登录所述安全卡;其中,所述安全卡中存储有计算机硬件验证信息、以及计算机软件验证信息,所述PMON为计算机启动过程中的引导程序;当成功登录所述安全卡后,根据获取的所述计算机中预设硬件的标识信息,以及所述计算机硬件验证信息,对所述计算机中的预设硬件进行可信度验证,得到第一验证结果;根据获取的所述计算机中预设软件的标识信息,以及所述计算机软件验证信息,对所述计算机中的预设软件进行可信度验证,得到第二验证结果;依据所述第一验证结果以及所述第二验证结果,继续运行所述PMON或停止启动所述计算机。
为了解决上述问题,本发明公开了一种控制计算机启动的装置,其中所述装置包括:登录模块,用于PMON运行过程中,登录安全卡;其中,计算机板卡通过接口连接所述安全卡,在PMON运行过程中进行计算机可信度验证,所述安全卡中存储有计算机硬件验证信息、以及计算机软件验证信息,所述PMON为计算机启动过程中的引导程序;第一验证模块,用于当成功登录所述安全卡后,根据获取的所述计算机中预设硬件的标识信息,以及所述计算机硬件验证信息,对所述计算机中的预设硬件进行可信度验证,得到第一验证结果;第二验证模块,用于根据获取的所述计算机中预设软件的标识信息,以及所述计算机软件验证信息,对所述计算机中的预设软件进行可信度验证,得到第二验证结果;第一启动控制模块,用于依据所述第一验证结果以及所述第二验证结果,继续运行所述PMON或停止启动所述计算机。
为了解决上述问题,本发明公开了一种电子设备,包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行本发明实施例中所述的任意一种控制计算机启动的方法。
为了解决上述问题,本发明公开了一种可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行本发明实施例中所述的任意一种控制计算机启动的方法。
与现有技术相比,本发明包括以下优点:
本发明提供的控制计算机启动的方案,将计算机硬件验证信息、以及计算机软件验证信息存储在安全卡中,在PMON启动过程中,依据安全卡中存储的验证信息对计算机中预设的可插拔重要硬件及可更换的重要软件进行可信度验证,当预设硬件、软件的可信度验证均通过后,开启计算机。可见本发明实施例提供的方案,从开机到计算机硬件、计算机软件层层进行可信度验证防护,能够有效防止非法用户通过更换硬件及重要软件对计算机的信息进行窃取或访问,故能够提升计算机的安全可靠性。
附图说明
图1是根据本发明实施例一的一种控制计算机启动的方法的步骤流程图;
图2是根据本发明实施例二的一种控制计算机启动的方法的步骤流程图;
图3是本发明实施例二中所示的安全卡学习计算机软件、硬件标识信息的步骤流程图;
图4是根据本发明实施例三的一种控制计算机启动的装置的结构框图;
图5是根据本发明实施例四的一种控制计算机启动的装置的结构框图;
图6是根据本发明实施例五的一种电子设备的结构框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
实施例一
参照图1,示出了本发明实施例一种控制计算机启动的方法的步骤流程图。
本实施例的控制计算机启动的方法包括以下步骤:
步骤101:PMON运行过程中,登录安全卡。
计算机板卡通过接口连接安全卡,PMON即可编程只读存储器监控,是计算机启动过程中的引导程序。PMON具有强大而丰富的功能,包括硬件初始化、操作系统引导和硬件测试、程序调式等功能。本发明实施例中在PMON运行过程中进行计算机可信度验证,以及验证结果确定继续运行PMON或停止启动计算机。
本发明实施例中以安全卡已插入计算机板卡中、且安全卡中已预先存储有对计算机预设硬件、软件进行可信度验证的验证信息为例进行说明。
其中,安全卡中存储有计算机硬件验证信息、以及计算机软件验证信息。安全卡中存储的验证信息可以由本领域技术人员手动添加,也可以将安全卡插入计算机板卡上时,由PMON控制计算机板卡向安全卡中存储。本发明实施例中对此不做具体限制。
计算机硬件验证信息包括但不限于:网卡验证信息、硬盘验证信息;计算机软件验证信息包括但不限于:内核文件验证信息。
步骤102:当成功登录安全卡后,根据获取的计算机中预设硬件的标识信息,以及计算机硬件验证信息,对计算机中的预设硬件进行可信度验证,得到第一验证结果。
计算机板卡与安全卡连接后,计算机板卡将用户输入的安全卡登录信息发送至安全卡,安全卡对接收到的登录信息进行登录验证,验证通过后返回成功登录信息,此时PMON即可确定已成功登录安全卡。
预设硬件包括但不限于:网卡、硬盘;其中,网卡的标识信息可以为网卡的MAC(Media Access Control,媒体访问控制)地址,硬盘的标识信息可以为硬盘序列号。硬件的标识信息需具有唯一性。
需要说明的是,当未成功登录安全卡时,计算机停止启动。优选地,还可以输出安全卡登录失败提示,该提示的输出方式可以为如下方式中的至少一种:在屏幕上显示登录失败的提示、点亮报警灯、拉响蜂鸣器等。
具体地,若计算机硬件验证信息为硬件的标识信息通过预设算法处理后生成,则在进行可信度验证时可以将预设硬件的标识信息也通过相同算法进行处理,将处理后的结果与计算机硬件验证信息进行比对,若二者相同则确定该硬件的可信度验证通过;若二者不同,则确定该预设硬件的可信度验证未通过。
步骤103:根据获取的计算机中预设软件的标识信息,以及计算机软件验证信息,对计算机中的预设软件进行可信度验证,得到第二验证结果。
预设软件包括但不限于:内核文件;其中,内核文件的标识信息通过如下方式生成:将内核文件处理成一字符串,该字符串则为内核文件的标识信息,每个内核文件对应的字符串唯一。
优选地,将内核文件处理成一字符串时可以通过SHA(Secure Hash Algorithm,安全散列算法)-256算法执行。
若计算机软件验证信息为软件的标识信息通过预设算法处理后生成,则在进行可信度验证时可以将预设软件的标识信息也通过相同算法进行处理,将处理后的结果与计算机软件验证信息进行比对,若二者相同则确定该软件的可信度验证通过;若二者不同,则确定该预设软件的可信度验证未通过。
步骤102为对预设硬件进行可信度验证的流程,步骤103为对预设软件进行可信度验证的流程,在具体实现过程中,预设软件的可信性读验证并不局限于在预设硬件的可信度验证之后执行,还可以在其前执行,或预设硬件、预设软件的可信度验证流程可以并行执行。
步骤104:依据第一验证结果以及第二验证结果,继续运行PMON或停止启动计算机。
一种优选的依据第一验证结果以及第二验证结果,继续运行PMON或停止启动计算机的方式如下:
当第一验证结果为预设硬件不存在、或预设硬件未通过可信度验证时,则停止启动计算机;
当第二验证结果为预设软件不存在、或预设软件未通过可信度验证时,则获取预设的软件备份文件,继续运行PMON;
当第一验证结果为预设硬件以及预设软件均通过可信度验证时,继续运行PMON。
本发明实施例提供的控制计算机启动的方法,将计算机硬件验证信息、以及计算机软件验证信息存储在安全卡中,在PMON启动过程中,依据安全卡中存储的验证信息对计算机中预设的可插拔重要硬件及可更换的重要软件进行可信度验证,当预设硬件、软件的可信度验证均通过后,开启计算机。可见本发明实施例提供的方法,从开机到计算机硬件、计算机软件层层进行可信度验证防护,能够有效防止非法用户通过更换硬件及重要软件对计算机的信息进行窃取或访问,故能够提升计算机的安全可靠性。
实施例二
参照图2,示出了本发明实施例二的一种控制计算机启动的方法的步骤流程图。
本发明实施例的控制计算机启动的方法,在PMON运行过程中对计算机可信度进行验证,依据验证结果控制计算机启动,本发明实施例的控制计算机启动的方法具体包括以下步骤:
步骤201:PMON启动后,检测计算机板卡中是否已插入安全卡;若是,则执行步骤202;若否,则执行步骤203。
安全卡可以为TCM(Trusted Cryptography Module,可信密码模块)安全卡。TCM安全卡与计算机板卡通过CPCI(Compact Peripheral Component Interconnect,紧凑型PCI)接口连接通信。其中,PCI为外设部件互联标准,其英文全拼为Peripheral ComponentInterconnect。
步骤202:停止启动计算机。
本发明实施例中,在PMON中设计增加了安全卡使用相关的三种模式,具体为:用于指示进行软硬件信息存储的第一模式、用于指示进行软硬件可信度校验的第二模式以及用于指示检测及校验失败异常的异常模式。
其中异常模式所包括的具体情况,以及各具体情况对应的优选的处理方式如表1所示:
Figure BDA0001336944570000061
Figure BDA0001336944570000071
本发明实施例中,在检测到安全卡未插入时,自动进入异常模式。
步骤203:调用调试串口显示检测模式选择界面。
其中,检测模式选择界面中包括:用于指示进行软硬件信息存储的第一模式,以及用于指示进行软硬件可信度校验的第二模式。
需要说明的是,在具体实现过程中后续执行的具体模式可以由调试串口自动进行选择。具体地,调试串口可以在确定安全卡未插入时自动选择进入异常模式,在确定安全卡中未存储有信息时自动选择进入第一模式,在确定安全卡中存储有信息时自动进行第二模式。本发明实施例中以用户手动选择第一模式或第二模式为例进行说明。
步骤204:当接收到对第二模式的选择操作时,执行预设软件、硬件可信度验证流程。
对于预设软件、硬件可信度验证的具体流程,参照实施例一步骤101至步骤104即可,本发明实施例中对此不再赘述。
需要补充说明的是,在进行预设软件、硬件可信度验证时,可以先对预设硬件的可信度进行验证,当各预设硬件的可信度验证均通过后,再对预设软件的可信度进行验证;当然,也可以同时对预设软件、预设硬件进行可信度验证。
在对预设硬件进行可信度验证时,若预设硬件为两个或两个以上,可逐个对各预设硬件进行可信度验证,当某一个预设硬件不存在、或其可信度验证未通过时,则直接终止整个可信度验证流程,进入异常模式。当然,也可以并行对各预设硬件进行可信度验证。
例如:预设硬件为网卡、硬盘,预设软件为内核文件,则在对这三者进行可信度验证时:可以先对网卡进行可信度验证,具体地:获取网卡的MAC地址,若成功获取到网卡的MAC地址则说明网卡存在,反之,则确定网卡不存在则进入异常模式;当成功获取到网卡的MAC地址时,从安全卡中获取网卡验证信息,通过二者对网卡可信度进行判定,当判定结果为网卡未通过可信度验证时,进入异常模式;当判定结果为网卡通过可信度验证时,则对硬盘进行可信度验证。对硬盘进行可信度验证的具体流程为:获取硬盘的硬盘序列号,若成功获取到硬盘序列号则说明硬盘存在,反之,则确定硬盘不存在则进入异常模式;当成功获取到硬盘序列号时,从安全卡中获取硬盘验证信息,通过二者对硬盘可信度进行判定,当判定结果为硬盘未通过可信度验证时,进入异常模式;当判定结果为硬盘通过可信度验证时,则对内核文件进行可信度验证。对内核进行可信度验证的具体流程为:读取内核文件并将内核文件处理成一个字符串,若成功获取到内核文件则说明内核文件存在,反之,则确定内核文件不存在则进入异常模式;当成功获取到内核文件时,从安全卡中获取内核文件验证信息,通过内核文件验证信息以及处理生成的字符串对内核文件的可信度进行判定,当判定结果为内核文件未通过可信度验证时,进入异常模式;当判定结果为内核文件通过可信度验证时,则预设软件、硬件的可信度验证完成继续启动计算机。
步骤205:当接收到对第一模式的选择操作时,向安全卡中存储计算机硬件验证信息以及计算机软件验证信息。
第一模式主要在用户首次将计算机中预设硬件、软件的标识信息存储至安全卡中时被调用。在实际使用过程中,安全卡中已存储有待检测计算机中预设硬件、软件的验证信息,安全卡插入计算机板卡中后,则无需再执行第一模式,而默认执行第二模式执行对预设软件、硬件可信度验证流程即可。
向安全卡中存储计算机硬件验证信息以及计算机软件验证信息即安全卡对计算机软件、硬件标识信息学习流程,该具体流程如图3所示,包括如下子步骤:
子步骤2051:登录与计算机板卡连接的安全卡,并判断是否成功登录;若成功登录,则执行子步骤2052,若未成功登录,则进入异常模式。
计算机板卡通过接口连接安全卡,该接口可以为CPCI(Compact PeripheralComponent Interconnect,紧凑型PCI)接口。当安全卡与计算机板卡之间通过CPCI接口连接时,二者则需基于CPCI协议进行通信。具体地,PMON在登录安全卡时,通过CPCI协议将相应的安全卡登录账号及密码组织成符合要求的报文发送到安全卡进行登录,安全卡对报文进行解析后得到登录信息,通过解析到的登录信息判定PMON是否可成功登录安全卡,若是则返回登录成功信息至PMON在计算机屏幕则可显示安全卡登录成功信息,否则进入异常模式。
子步骤2052:当成功登录安全卡后,读取预设硬件和软件的标识信息。
本发明实施例中以主要进行网卡、硬盘、内核文件三者的标识信息读取、加密、存储为例进行说明。
当未成功读取到预设硬件和/或预设软件的标识信息时,退出安全卡并停止启动计算机。
当未成功读取到预设硬件的标识信息时,则说明计算机中当前并未安装预设硬件,当未成功读取到预设软件的标识信息时,则说明计算机中当前并未安装预设软件,此时则进入异常模式,具体地:退出安全卡并停止启动计算机,输出提示信息以提示用户计算机中当前未安装预设硬件或软件。
子步骤2053:当成功获取到预设硬件和预设软件的标识信息时,将硬件和软件标识信息转化成与传输协议匹配的报文发送至安全卡。
网卡、硬盘、内核文件的标识信息分别读取、生成报文发送至安全卡。
子步骤2054:安全卡对报文进行加密后,生成计算机硬件验证信息以及计算机软件验证信息并存储。
读取网卡的MAC地址,获取之后根据CPCI协议将MAC地址组织成相应的报文,发送到安全卡进行加密生成网卡验证信息并存储,同时安全卡返回网卡验证信息学习成功信息至PMON。使用同样的方式对硬盘序列号进行提取,根据CPCI协议将硬盘序列号组织成相应的报文生成硬盘验证信息并存储,同时安全卡返回硬盘验证信息学习成功信息至PMON。提取内核文件,将内核文件通过SHA-256算法处理得到一个字符串,根据CPCI协议将该字符串组织成相应的报文,发送到安全卡进行加密并存储,同时安全卡返回内核文件验证信息学习成功信息至PMON。
本发明实施例提供的控制计算机启动的方法,将计算机硬件验证信息、以及计算机软件验证信息存储在安全卡中,在PMON启动过程中,依据安全卡中存储的验证信息对计算机中预设的网卡、硬盘及内核文件进行可信度验证,当三者的可信度验证均通过后,继续开启计算机。可见本发明实施例提供的方法,从开机到网卡、硬盘、内核文件对计算机进行层层进行可信度验证防护,能够有效防止非法用户通过更换硬件及重要软件对计算机的信息进行窃取或访问,故能够提升计算机的安全可靠性。
实施例三
参照图4,示出了本发明实施例四的一种控制计算机启动的装置的结构框图。
本发明实施例中的控制计算机启动的装置包括:登录模块401,用于PMON运行过程中,登录安全卡;其中,计算机板卡通过接口连接所述安全卡,在PMON运行过程中进行计算机可信度验证,所述安全卡中存储有计算机硬件验证信息、以及计算机软件验证信息,所述PMON为计算机启动过程中的引导程序;第一验证模块402,用于当成功登录所述安全卡后,根据获取的所述计算机中预设硬件的标识信息,以及所述计算机硬件验证信息,对所述计算机中的预设硬件进行可信度验证,得到第一验证结果;第二验证模块403,用于根据获取的所述计算机中预设软件的标识信息,以及所述计算机软件验证信息,对所述计算机中的预设软件进行可信度验证,得到第二验证结果;第一启动控制模块404,用于依据所述第一验证结果以及所述第二验证结果,继续运行所述PMON或停止启动所述计算机。
本发明实施例中的控制计算机启动的装置,将计算机硬件验证信息、以及计算机软件验证信息存储在安全卡中,在PMON启动过程中,依据安全卡中存储的验证信息对计算机中预设的可插拔重要硬件及可更换的重要软件进行可信度验证,当预设硬件、软件的可信度验证均通过后,开启计算机。可见本发明实施例提供的装置,从开机到计算机硬件、计算机软件层层进行可信度验证防护,能够有效防止非法用户通过更换硬件及重要软件对计算机的信息进行窃取或访问,故能够提升计算机的安全可靠性。
实施例四
参照图5,示出了本发明实施例四的一种控制计算机启动的装置的结构框图。
本发明实施例中装置是对实施例三中所示装置的进一步优化,优化后的装置包括:登录模块501,用于PMON运行过程中,登录安全卡;其中,计算机板卡通过接口连接所述安全卡,在PMON运行过程中进行计算机可信度验证,所述安全卡中存储有计算机硬件验证信息、以及计算机软件验证信息,所述PMON为计算机启动过程中的引导程序;第一验证模块502,用于当成功登录所述安全卡后,根据获取的所述计算机中预设硬件的标识信息,以及所述计算机硬件验证信息,对所述计算机中的预设硬件进行可信度验证,得到第一验证结果;第二验证模块503,用于根据获取的所述计算机中预设软件的标识信息,以及所述计算机软件验证信息,对所述计算机中的预设软件进行可信度验证,得到第二验证结果;第一启动控制模块504,用于依据所述第一验证结果以及所述第二验证结果,继续运行所述PMON或停止启动所述计算机。
优选地,所述第一启动控制模块504包括:第一控制子模块,用于当所述第一验证结果为预设硬件不存在、或预设硬件未通过可信度验证时,则停止启动所述计算机;第二控制子模块,用于当所述第二验证结果为预设软件不存在、或预设软件未通过可信度验证时,则获取预设的软件备份文件,继续运行所述PMON;第三控制子模块,用于当所述第一验证结果为预设硬件以及预设软件均通过可信读验证时,继续运行所述PMON。
优选地,所述装置还包括:检测模块505,用于在PMON启动后,检测计算机板卡中是否已插入安全卡;第二启动控制模块506,用于若否,则停止启动所述计算机;串口调用模块507,用于若是,则调用调试串口显示检测模式选择界面;其中,所述检测模式选择界面中包括:用于指示进行软硬件信息存储的第一模式,以及用于指示进行软硬件可信度校验的第二模式;第一执行模块508,用于当接收到对所述第二模式的选择操作时,调用所述登录模块501执行所述登录与计算机板卡连接的安全卡的操作;第二执行模块509,用于当接收到对所述第一模式的选择操作时,向所述安全卡中存储计算机硬件验证信息以及计算机软件验证信息。
优选地,所述第二执行模块509具体用于:登录与计算机板卡连接的安全卡;当成功登录所述安全卡后,读取预设硬件和软件的标识信息;将所述硬件和软件标识信息转化成与传输协议匹配的报文发送至所述安全卡;所述安全卡对所述报文进行加密后,生成计算机硬件验证信息以及计算机软件验证信息并存储。
优选地,所述第二执行模块509还用于:当未成功获取到预设硬件和/或预设软件的标识信息时,退出所述安全卡并停止启动所述计算机。
本发明实施例中的控制计算机启动的装置用于实现前述方法实施例中相应的控制计算机启动的方法,并且具有相应的方法实施的有益效果,在此不再赘述。
实施例五
参照图6,示出了本发明实施例五的一种电子设备的结构框图。
图6是根据一示例性实施例示出的一种用于基于PMON启动的电子设备600的结构框图。例如,电子设备600可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。本发明实施例中,电子设备即计算机。
参照图6,电子设备600可以包括以下一个或多个组件:处理组件602,存储器604,电源组件606,多媒体组件608,音频组件610,输入/输出(I/O)的接口612,传感器组件614,以及通信组件616。
处理组件602通常控制电子设备600的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理元件602可以包括一个或多个处理器620来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件602可以包括一个或多个模块,便于处理组件602和其他组件之间的交互。例如,处理部件602可以包括多媒体模块,以方便多媒体组件608和处理组件602之间的交互。
存储器604被配置为存储各种类型的数据以支持在设备600的操作。这些数据的示例包括用于在电子设备600上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器604可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件606为电子设备600的各种组件提供电力。电源组件606可以包括电源管理系统,一个或多个电源,及其他与为电子设备600生成、管理和分配电力相关联的组件。
多媒体组件608包括在所述电子设备600和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件608包括一个前置摄像头和/或后置摄像头。当设备600处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件610被配置为输出和/或输入音频信号。例如,音频组件610包括一个麦克风(MIC),当电子设备600处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器604或经由通信组件616发送。在一些实施例中,音频组件610还包括一个扬声器,用于输出音频信号。
I/O接口612为处理组件602和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件614包括一个或多个传感器,用于为电子设备600提供各个方面的状态评估。例如,传感器组件614可以检测到设备600的打开/关闭状态,组件的相对定位,例如所述组件为电子设备600的显示器和小键盘,传感器组件614还可以检测电子设备600或电子设备600一个组件的位置改变,用户与电子设备600接触的存在或不存在,电子设备600方位或加速/减速和电子设备600的温度变化。传感器组件614可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件614还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件614还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件616被配置为便于电子设备600和其他设备之间有线或无线方式的通信。电子设备600可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信部件616经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信部件616还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,电子设备600可以是计算机,也可以是被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现的,用于执行上述方法的设备。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器604,上述指令可由电子设备600的处理器620执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行本发明各实施例中所示的启动方法。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以预测方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种控制计算机启动的方法、装置和电子设备,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (9)

1.一种控制计算机启动的方法,其特征在于,计算机板卡通过接口连接安全卡;在可编程只读存储器监控PMON运行过程中,所述方法包括:
登录所述安全卡;其中,所述安全卡中存储有计算机硬件验证信息、以及计算机软件验证信息;
当成功登录所述安全卡后,根据获取的所述计算机中预设硬件的标识信息,以及所述计算机硬件验证信息,对所述计算机中的预设硬件进行可信度验证,得到第一验证结果;
根据获取的所述计算机中预设软件的标识信息,以及所述计算机软件验证信息,对所述计算机中的预设软件进行可信度验证,得到第二验证结果;
依据所述第一验证结果以及所述第二验证结果,继续运行所述PMON或停止启动所述计算机;
在所述PMON运行过程中,登录所述安全卡的步骤之前,所述方法还包括:
所述PMON启动后,检测计算机板卡中是否已插入安全卡;
若否,则停止启动所述计算机;
若是,则调用调试串口显示检测模式选择界面;其中,所述检测模式选择界面中包括:用于指示进行软硬件信息存储的第一模式,以及用于指示进行软硬件可信度校验的第二模式;
当接收到对所述第二模式的选择操作时,执行所述登录与计算机板卡连接的安全卡的步骤;
当接收到对所述第一模式的选择操作时,向所述安全卡中存储计算机硬件验证信息以及计算机软件验证信息;其中,当未成功登录所述安全卡时,计算机停止启动;
其中,所述计算机硬件验证信息以及所述计算机软件验证信息是由所述PMON控制所述计算机板卡向所述安全卡中存储的;
若所述预设硬件为两个或两个以上,当其中一个所述预设硬件不存在、或所述预设硬件的可信度验证未通过时,则全部所述预设硬件的可信度验证流程结束;
所述计算机板卡通过CPCI接口连接所述安全卡;在所述PMON登录安全卡时,通过CPCI协议将安全卡登录账号及密码组织成符合要求的报文发送到所述安全卡进行登录,使所述安全卡对报文进行解析后得到登录信息,通过解析到的登录信息判定是否允许所述PMON成功登录安全卡,若是则返回登录成功信息至PMON,在计算机屏幕则可显示安全卡登录成功信息,否则进入异常模式。
2.根据权利要求1所述的方法,其特征在于,依据所述第一验证结果以及所述第二验证结果,继续运行所述PMON或停止启动所述计算机的步骤,包括:
当所述第一验证结果为预设硬件不存在、或预设硬件未通过可信度验证时,则停止启动所述计算机;
当所述第二验证结果为预设软件不存在、或预设软件未通过可信度验证时,则获取预设的软件备份文件,继续运行所述PMON;
当所述预设硬件以及所述预设软件均通过可信度验证时,继续运行所述PMON。
3.根据权利要求1所述的方法,其特征在于,所述向所述安全卡中存储计算机硬件验证信息以及计算机软件验证信息的步骤,包括:
登录与计算机板卡连接的安全卡;
当成功登录所述安全卡后,获取预设硬件和软件的标识信息;
将所述硬件和软件标识信息转化成与传输协议匹配的报文发送至所述安全卡;
所述安全卡对所述报文进行加密后,生成计算机硬件验证信息以及计算机软件验证信息并存储。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
当未成功获取到预设硬件和/或预设软件的标识信息时,退出所述安全卡并停止启动所述计算机。
5.一种控制计算机启动的装置,其特征在于,包括:
登录模块,用于PMON运行过程中,登录安全卡;其中,计算机板卡通过接口连接所述安全卡,在PMON运行过程中进行计算机可信度验证,所述安全卡中存储有计算机硬件验证信息、以及计算机软件验证信息,所述PMON为计算机启动过程中的引导程序;
第一验证模块,用于当成功登录所述安全卡后,根据获取的所述计算机中预设硬件的标识信息,以及所述计算机硬件验证信息,对所述计算机中的预设硬件进行可信度验证,得到第一验证结果;
第二验证模块,用于根据获取的所述计算机中预设软件的标识信息,以及所述计算机软件验证信息,对所述计算机中的预设软件进行可信度验证,得到第二验证结果;
第一启动控制模块,用于依据所述第一验证结果以及所述第二验证结果,继续运行所述PMON或停止启动所述计算机;
所述装置还包括:
检测模块,用于在所述PMON启动后,检测计算机板卡中是否已插入安全卡;
第二启动控制模块,用于若否,则停止启动所述计算机;
串口调用模块,用于若是,则调用调试串口显示检测模式选择界面;其中,所述检测模式选择界面中包括:用于指示进行软硬件信息存储的第一模式,以及用于指示进行软硬件可信度校验的第二模式;
第一执行模块,用于当接收到对所述第二模式的选择操作时,调用所述登录模块执行所述登录与计算机板卡连接的安全卡的操作;
第二执行模块,用于当接收到对所述第一模式的选择操作时,向所述安全卡中存储计算机硬件验证信息以及计算机软件验证信息;
其中,当未成功登录所述安全卡时,计算机停止启动;
其中,所述计算机硬件验证信息以及所述计算机软件验证信息是由所述PMON控制所述计算机板卡向所述安全卡中存储的;
若所述预设硬件为两个或两个以上,当其中一个所述预设硬件不存在、或所述预设硬件的可信度验证未通过时,则全部所述预设硬件的可信度验证流程结束;
所述计算机板卡通过CPCI接口连接所述安全卡;在所述PMON登录安全卡时,通过CPCI协议将安全卡登录账号及密码组织成符合要求的报文发送到所述安全卡进行登录,使所述安全卡对报文进行解析后得到登录信息,通过解析到的登录信息判定是否允许所述PMON成功登录安全卡,若是则返回登录成功信息至PMON,在计算机屏幕则可显示安全卡登录成功信息,否则进入异常模式。
6.根据权利要求5所述的装置,其特征在于,所述第一启动控制模块包括:
第一控制子模块,用于当所述第一验证结果为预设硬件不存在、或预设硬件未通过可信度验证时,则停止启动所述计算机;
第二控制子模块,用于当所述第二验证结果为预设软件不存在、或预设软件未通过可信度验证时,则获取预设的软件备份文件,继续运行所述PMON;
第三控制子模块,用于当所述预设硬件以及所述预设软件均通过可信度验证时,继续运行所述PMON。
7.根据权利要求5所述的装置,其特征在于,所述第二执行模块具体用于:
登录与计算机板卡连接的安全卡;
当成功登录所述安全卡后,获取预设硬件和软件的标识信息;
将所述硬件和软件标识信息转化成与传输协议匹配的报文发送至所述安全卡;
所述安全卡对所述报文进行加密后,生成计算机硬件验证信息以及计算机软件验证信息并存储。
8.根据权利要求7所述的装置,其特征在于,所述第二执行模块还用于:
当未成功获取到预设硬件和/或预设软件的标识信息时,退出所述安全卡并停止启动所述计算机。
9.一种电子设备,其特征在于,包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行如权利要求1-4中一个或多个所述的控制计算机启动的方法。
CN201710517462.4A 2017-06-29 2017-06-29 一种控制计算机启动的方法、装置和电子设备 Active CN109214187B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710517462.4A CN109214187B (zh) 2017-06-29 2017-06-29 一种控制计算机启动的方法、装置和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710517462.4A CN109214187B (zh) 2017-06-29 2017-06-29 一种控制计算机启动的方法、装置和电子设备

Publications (2)

Publication Number Publication Date
CN109214187A CN109214187A (zh) 2019-01-15
CN109214187B true CN109214187B (zh) 2021-01-22

Family

ID=64976915

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710517462.4A Active CN109214187B (zh) 2017-06-29 2017-06-29 一种控制计算机启动的方法、装置和电子设备

Country Status (1)

Country Link
CN (1) CN109214187B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110135130B (zh) * 2019-04-25 2021-03-12 武汉虹信科技发展有限责任公司 一种嵌入式设备软件防改装方法及系统
CN111291427A (zh) * 2020-02-10 2020-06-16 山东超越数控电子股份有限公司 一种服务器硬盘安全度量方法和装置
CN112613082A (zh) * 2020-12-18 2021-04-06 超越科技股份有限公司 一种基于微控制器的硬盘id度量方法
CN112882755A (zh) * 2021-01-12 2021-06-01 深圳市工匠社科技有限公司 智能硬件安全启动方法、系统、存储介质及智能硬件
CN112733154B (zh) * 2021-01-28 2023-01-20 江苏龙威中科技术有限公司 一种龙芯pmon安全启动方法
CN113806252A (zh) * 2021-08-31 2021-12-17 深圳市联瑞电子有限公司 板卡识别方法、计算机、装置、终端设备及存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5774652A (en) * 1995-09-29 1998-06-30 Smith; Perry Restricted access computer system
CN101441692B (zh) * 2008-11-21 2014-09-03 北京市研祥兴业国际智能科技有限公司 实现计算机硬件和软件绑定的方法
CN101488177A (zh) * 2009-03-02 2009-07-22 中国航天科工集团第二研究院七○六所 一种基于bios的计算机安全控制系统和方法
CN102298680B (zh) * 2011-08-12 2015-01-07 曙光信息产业(北京)有限公司 一种计算机安全启动的方法
CN103942473B (zh) * 2014-04-14 2016-08-17 立德高科(北京)数码科技有限责任公司 用于屏蔽非授权使用者启动软件的方法
CN106485150A (zh) * 2015-08-31 2017-03-08 哈尔滨光凯科技开发有限公司 一种可信安全仿真计算机的安全基础系统
CN105354497A (zh) * 2015-10-26 2016-02-24 浪潮电子信息产业股份有限公司 一种计算机防护的装置及方法

Also Published As

Publication number Publication date
CN109214187A (zh) 2019-01-15

Similar Documents

Publication Publication Date Title
CN109214187B (zh) 一种控制计算机启动的方法、装置和电子设备
EP3147768B1 (en) Screen interface unlocking method and screen interface unlocking device
CN109146470B (zh) 生成付款码的方法及装置
EP3220602A1 (en) Method and device for accessing smart camera
EP3176719B1 (en) Methods and devices for acquiring certification document
KR20150080736A (ko) 전자 장치의 기능 실행 방법 및 이를 사용하는 전자 장치
US20220382884A1 (en) Method and device for parsing shared password
RU2636686C2 (ru) Способ и устройство для отправки информации в голосовой службе
EP3016349B1 (en) Method and apparatus for verifying terminal and computer program product
TWI761843B (zh) 門禁控制方法及裝置、電子設備和儲存介質
CN111199039B (zh) 应用程序的安全性校验方法、装置及终端设备
CN110049062B (zh) 验证码校验方法、装置、系统、服务器、电子设备及存储介质
US20180341953A1 (en) Method and apparatus for reporting loss of card or device associated with account number or stolen of account number
CN110598384B (zh) 信息保护方法、信息保护装置及移动终端
US20150047019A1 (en) Information processing method and electronic device
CN106126986B (zh) 加锁数据分区的解锁处理方法及装置
WO2017193645A1 (zh) 一种显示数据的方法、装置和终端
US10402562B2 (en) Method and device for encrypting application
CN104239095A (zh) 操作系统启动方法、装置及终端设备
CN112163192A (zh) root权限获取方法、装置、介质和电子设备
CN106534083A (zh) 刷机工具验证方法及装置
CN108229173B (zh) 系统启动的方法及装置
CN106485151B (zh) 控制刷机的方法及装置
US20210390026A1 (en) Method and device for processing information, and storage medium
CN108228263A (zh) 系统启动的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100095 Building 2, Longxin Industrial Park, Zhongguancun environmental protection technology demonstration park, Haidian District, Beijing

Applicant after: Loongson Zhongke Technology Co.,Ltd.

Address before: 100095 Building 2, Longxin Industrial Park, Zhongguancun environmental protection technology demonstration park, Haidian District, Beijing

Applicant before: LOONGSON TECHNOLOGY Corp.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant