CN1331015C - 计算机安全启动的方法 - Google Patents
计算机安全启动的方法 Download PDFInfo
- Publication number
- CN1331015C CN1331015C CNB2004100811633A CN200410081163A CN1331015C CN 1331015 C CN1331015 C CN 1331015C CN B2004100811633 A CNB2004100811633 A CN B2004100811633A CN 200410081163 A CN200410081163 A CN 200410081163A CN 1331015 C CN1331015 C CN 1331015C
- Authority
- CN
- China
- Prior art keywords
- computer
- hardware
- tpm
- key
- chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种计算机安全启动的方法,TPM芯片中存储经注册的硬件开机钥匙的密码信息,硬件开机钥匙中存有与TPM芯片中所存储的密码信息相匹配的密钥信息;TPM芯片对计算机系统的硬件完整性验证;如果未通过,则关闭计算机;如果验证通过,则检测所述的计算机的通信接口上是否连接有硬件开机钥匙;如果未连接,则关闭计算机;如果计算机上连接有硬件开机钥匙;则TPM芯片与硬件开机钥匙进行用户身份验证,验证通过,则启动计算机操作系统,否则关闭计算机。本发明保证了用户合法身份和计算机合法身份的统一,可以保证独立计算机的信息安全,而将所述的独立计算机连接到网络中时,即使远程登录,也可以保证网络用户的身份安全。
Description
技术领域
本发明涉及一种计算机安全启动的方法,特别是一种对基于TPM芯片的可信任计算机提供了一种硬件开机钥匙的身份认证方式,保证计算机本机安全和计算机用户身份安全的方法,属于计算机信息安全技术领域。
背景技术
可信任计算机(Trus ted Computer)是一种依赖于可信任平台模组芯片(Trusted Plat form Module,简称TPM)的计算机系统,其主要特征是在计算机内部嵌入一TPM芯片,这种TPM芯片具有智能计算的中央处理单元(T-CPU,TPM-CPU;其中,T-CPU就是指TPM-CPU,就是TPM芯片中集成的CPU芯片,具体指的是TPM芯片的中央处理单元,简写为T-CPU)和存储单元T-memory,(T-memory就是指TPM-memory,就是TPM芯片中集成的存储器,具体指的是TPM芯片的存储单元,简写为T-memory),可以进行独立地进行加密运算。其工作原理是:具备这种芯片的计算机,在开机的时候,通过基本输入输出系统(Basic Input Output System,简称BIOS)的设定,该TPM芯片将会搜集计算机内主要部件(包括CPU、芯片组、嵌入式芯片EC、显示芯片、网络芯片、存储器等)的信息,从而通过T-CPU进行信息的加密运算,并将加密信息储存在T-memory之中。T-memor中的内容不能人为地直接读取、解密,而必须是通过T-CPU的解密操作才能够对其中所存储的信息进行读取和分析,而T-CPU的处理方式是通过密码随机加密的,因此,包含了计算机信息的TPM芯片是非常安全的。如果使用者丢失了TPM密码,或者更换了计算机的某些重要部件,TPM芯片将不会正常工作,而使得整个计算机也不能正常工作,达到保护计算机本体的目的。
对于有保密要求的用户来说:使用具有TPM芯片的计算机,会理想地实现其对计算机系统进行安全防护的目的,即使一些文件、数据丢失,或者硬盘丢失,只要TPM密码不丢失,也不用担心其他人能够利用TPM密码加密的文件会泄密。
从上述的介绍中可以看到,TPM技术是一种对计算机本机进行安全加密的技术,通过这种技术加密的计算机称为—可信任计算机。但是,这种非常安全的计算机加密存在着一个非常突出的弱点,就是该计算机的TPM芯片只能对计算机本身进行验证,而不能对使用计算机的人进行身份验证。
采用密码的安全措施是对使用计算机的人的一种身份验证,但是,仅仅采用密码的身份验证措施也是极其不安全的。从理论上讲:任何密码都有被破解的可能,尤其是用户经常使用的密码,太麻烦了不容易记忆,太简单了就可以被轻易破解,对现代化的用户来说,仅仅用密码进行身份认证并不是一种好的措施。
对于便携式计算机(笔记本电脑)来说,由于这种计算机的体积小,易于携带,其不同于台式机的地方就是易于整体被盗。如果这种便携式计算机是具有TPM芯片的可信任计算机,该计算机整体被盗,虽然其中含有TPM芯片,但如果盗用者知道了TPM密码、或者使用现有软件破解了TPM密码,则盗窃者就可以不受任何影响地使用这台计算机,并获得大量的机密信息,这是对于任何有保密要求的用户来说都是不能接受的。
目前很多机构经常采用远程登录的方式连接本单位的内部网络,这要求用户的身份必须是安全的。但是目前普遍采用的登录方式是“用户名+密码”,如果用户名和密码被非法用户窃取,并且盗窃了上述可信任计算机,则可以毫无障碍地远程登录相关的内部网站,其危害性和后果将会非常严重。
发明内容
本发明的目的是提供一种计算机安全启动的方法,将TPM验证和用户身份认证结合,以保证计算机信息安全以及远程登录的用户身份合法,进而保证网络安全。
本发明通过如下的技术方案实现上述目的:
一种计算机安全启动的方法,具有TPM芯片的计算机的TPM芯片中存储有经过注册的硬件开机钥匙的密码信息,硬件开机钥匙中存储有与TPM芯片中所存储的密码信息相匹配的密钥信息;并且,硬件开机钥匙中至少具有CPU、通信控制芯片和用于存储密钥信息的存储器;当计算机启动时,TPM芯片根据其内部存储的计算机硬件信息,对所述计算机系统的硬件完整性进行验证;如果未通过,则关闭计算机;如果验证通过,则检测所述的计算机的通信接口上是否连接有硬件开机钥匙;如果未连接,则关闭计算机;如果所述的计算机上连接有硬件开机钥匙;则所述的TPM芯片与硬件开机钥匙进行用户身份验证,验证通过,则启动计算机操作系统,否则关闭计算机。
本发明将TPM技术和身份认证结合,实现了“本机安全+身份安全”的模式,保证了用户合法身份和计算机合法身份的统一。对于单机使用而言,满足了单机的可信任性,通过身份认证的方式保证了使用计算机的人是该计算机的合法用户,不但可以保证独立计算机的信息安全,而将所述的独立计算机连接到网络中时,即使远程登录,也可以保证网络的安全。
本发明将硬件开机钥匙的身份识别和基于TPM技术的可信任计算机系统进行结合,通过硬件开机密钥识别TPM信息,通过TPM识别硬件开机钥信息,完成用户和计算机的相互信任,达到合法用户与合法计算机的相互匹配,保证了计算机信息安全以及远程登录的身份安全,对于有保密要求的个人或者开放远程登录的系统、网上交易、网上银行系统,具有特别重大的意义。
附图说明
图1为本发明硬件开机钥匙注册的示意图;
图2为本发明硬件开机钥匙注册过程的流程图;
图3为本发明开机验证的处理示意图;
图4为本发明开机验证的流程图。
具体实施方式
以下结合附图和具体的实施例对本发明作进一步的详细说明:
参见表1,其为TPM芯片内部的逻辑结构示意。其中包括运算单元(CPU或者控制器)和存储单元,用于加密运算和存储加密信息。基于表1所示的逻辑结构,TPM芯片不仅可以实现对计算机完整性的检测,同时,通过记载所匹配的硬件开机钥匙信息,在该合法的硬件开机钥匙连接到该计算机时,对所述的硬件开机钥匙进行验证,最终实现对计算机信息保护的同时,实现对计算机合法用户的身份认证。
表1
TPM(可信任计算机芯片) | ||
存储单元 | 密码存储 | 密码 |
硬件ID号 | ||
加密信息 | 加密程序段 | |
主机硬件信息 | ||
运算程序 | ||
其他加密信息 | ||
控制单元 | 智能控制 | T-CPU |
通信 | 控制总线 |
参见表2,其为硬件开机钥匙信息内部的逻辑结构示意。其中包括运算单元(CPU或者控制器)和存储单元,用于加密运算和存储加密信息。基于表2所示的逻辑结构,硬件开机钥匙信息连接到计算机的通信接口时,例如USB(Universal Serial Bus,通用串行总线),不仅可以实现对计算机完整性的检测,同时,通过记载所匹配的硬件开机钥匙信息,在该合法的硬件开机钥匙连接到该计算机时,对所述的硬件开机钥匙进行验证,最终实现对计算机信息保护的同时,实现对计算机合法用户的身份认证。
表2
硬件开机钥匙 | ||
存储器 | 密码存储 | 密钥 |
序列号 | ||
加密信息 | 加密程序段 | |
主机注册信息 | ||
运算程序 | ||
其他加密信息 | ||
控制芯片 | 智能控制芯片 | CPU |
通讯控制芯片 | USB控制芯片 | |
信息读取装置 | 生物信息识别装置 | 指纹、瞳孔 |
数字信息读取装置 | 射频、IC卡等 |
一般的计算机的开机方式是计算机开机后,BIOS启动并检测计算机后,引导操作系统。
参见图1、2,安装有TPM芯片的可信任计算机的开机方式如下:
计算机开机后,BIOS启动并检测计算机,TPM芯片对计算机完整性进行检测,如果通过则引导操作系统;否则,关闭计算机。这样,TPM在开机时通过对计算机系统的完成性和合法性验证,实现保证计算机系统的本机安全。
在可信任计算机的基础上添加身份验证,需要先进行硬件开机钥匙的注册;然后,在正常使用过程中,TPM芯片主动识别经过注册的硬件开机钥匙信息,然后决定是否启动操作系统。其注册过程是:正常开机后,计算机进入操作系统,运行注册软件,在硬件开机钥匙插入计算机的情况下,操作系统中的注册软件,注册软件将加密后的密码信息传送到硬件开机钥匙中,从而完成注册过程。
参见图3、4,在注册以后的使用过程中,开机以后,BIOS先启动TPM芯片,TPM芯片验证计算机系统完整性后,验证硬件开机钥匙的合法性,如果合法的硬件开机钥匙已经连接到计算机上,则在通过验证后,允许用户进入操作系统,即使硬件开机钥匙连接到计算机上,但其中的密钥信息与TPM中存储的密码信息不相匹配,则关闭计算机,达到保护计算机信息的目的。计算机在上述的身份认证过程中一旦未能通过验证,则会被关闭,因此,就不可能进一步连接到网络上,所以,也就实现了防止非法远程登录的情况发生。保证了网络的安全。
最后应说明的是:以上实施例仅用以说明本发明而并非限制本发明所描述的技术方案;因此,尽管本说明书参照上述的各个实施例对本发明已进行了详细的说明,但是,本领域的普通技术人员应当理解,仍然可以对本发明进行修改或者等同替换;而一切不脱离本发明的精神和范围的技术方案及其改进,其均应涵盖在本发明的权利要求范围当中。
Claims (4)
1、一种计算机安全启动的方法,其特征在于:具有TPM芯片的计算机的TPM芯片中存储有经过注册的硬件开机钥匙的密码信息,所述硬件开机钥匙中存储有与TPM芯片中所存储的密码信息相匹配的密钥信息;所述的硬件开机钥匙中至少具有CPU、通信控制芯片和用于存储密钥信息的存储器;所述的计算机按照如下的步骤进行启动:
步骤1:TPM芯片根据其内部存储的计算机硬件信息,对所述计算机系统的硬件完整性进行验证;如果未通过,则关闭计算机;
步骤2:如果验证通过,则检测所述的计算机的通信接口上是否连接有硬件开机钥匙;如果未连接,则关闭计算机;
步骤3:如果所述的计算机上连接有硬件开机钥匙;则所述的TPM芯片与硬件开机钥匙进行用户身份验证,验证通过,则启动计算机操作系统,否则关闭计算机。
2、根据权利要求1所述的计算机安全启动的方法,其特征在于:TPM芯片进行用户身份验证的步骤是:
步骤301:TPM芯片通过计算机的通信接口读取硬件开机钥匙中的密钥信息,并与TPM芯片中存储的密码信息进行匹配运算;
步骤302:如果所述的密钥信息与密码信息相匹配,则验证通过;否则验证不通过。
3、根据权利要求1所述的计算机安全启动的方法,其特征在于:TPM芯片进行用户身份验证的步骤是:
步骤311:硬件开机钥匙通过计算机的通信接口访问TPM芯片,从中读取TPM芯片中存储的密码信息,与硬件开机钥匙中存储的密钥信息进行匹配运算;
步骤312:如果所述的密码信息与密钥信息相匹配,则验证通过;否则验证不通过。
4、根据权利要求1、2或3所述的计算机安全启动的方法,其特征在于:硬件开机钥匙在TPM中进行注册的步骤包括:
步骤A:计算机开机,进入操作系统,并运行操作系统中的注册软件;
步骤B:注册软件读取与计算机通过通信接口连接的硬件开机钥匙中存储的密钥信息;
步骤C:对所述的密钥信息加密后传入给TPM芯片,
步骤D:TPM中接收加密后的密钥信息,并将该密钥信息再次按照TPM本身的加密算法进行运算后,生成密码信息存储于TPM中的存储器中,并发送给操作系统中的注册软件;
步骤E:注册软件将加密的密码信息传送给硬件开机钥匙,并存储到硬件开机钥匙的存储区。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2004100811633A CN1331015C (zh) | 2004-09-30 | 2004-09-30 | 计算机安全启动的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2004100811633A CN1331015C (zh) | 2004-09-30 | 2004-09-30 | 计算机安全启动的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1755572A CN1755572A (zh) | 2006-04-05 |
CN1331015C true CN1331015C (zh) | 2007-08-08 |
Family
ID=36688876
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100811633A Expired - Fee Related CN1331015C (zh) | 2004-09-30 | 2004-09-30 | 计算机安全启动的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1331015C (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100834758B1 (ko) * | 2006-07-05 | 2008-06-05 | 삼성전자주식회사 | 컴퓨터 시스템 보안 장치 및 방법 |
US20080148387A1 (en) * | 2006-10-18 | 2008-06-19 | Madina Shab H | Trusted platform module management system and method |
CN101201882B (zh) * | 2006-12-14 | 2010-05-19 | 英业达股份有限公司 | 操作系统保护方法 |
CN103853952A (zh) * | 2012-11-29 | 2014-06-11 | 鸿富锦精密工业(武汉)有限公司 | 声音钥匙及计算机安全保护方法 |
CN103853989A (zh) * | 2012-11-29 | 2014-06-11 | 鸿富锦精密工业(武汉)有限公司 | 温度钥匙及计算机安全保护方法 |
CN103853947A (zh) * | 2012-11-29 | 2014-06-11 | 鸿富锦精密工业(武汉)有限公司 | 压力钥匙及计算机安全保护方法 |
CN103198247B (zh) * | 2013-04-15 | 2016-05-25 | 加弘科技咨询(上海)有限公司 | 一种计算机安全保护方法和系统 |
CN103530548B (zh) * | 2013-10-22 | 2016-08-17 | 神思电子技术股份有限公司 | 基于移动可信计算模块的嵌入式终端可信启动方法 |
CN105528538B (zh) * | 2014-09-28 | 2019-06-11 | 酷派软件技术(深圳)有限公司 | 终端系统的启动方法及启动装置 |
CN106789085B (zh) * | 2017-01-12 | 2018-07-17 | 重庆工业职业技术学院 | 基于手机加密的计算机开机管理系统及方法 |
CN108229179A (zh) * | 2018-01-31 | 2018-06-29 | 郑州云海信息技术有限公司 | 一种提高系统安全性的方法、装置、设备及存储介质 |
CN112000956A (zh) * | 2020-08-27 | 2020-11-27 | 山东超越数控电子股份有限公司 | 一种基于可信计算机的身份验证方法及系统 |
CN112597504B (zh) * | 2020-12-22 | 2024-04-30 | 中国兵器装备集团自动化研究所有限公司 | 一种国产化计算机两级安全启动系统及方法 |
CN115062330B (zh) * | 2022-08-18 | 2022-11-11 | 麒麟软件有限公司 | 基于tpm的智能密码钥匙密码应用接口的实现方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6311273B1 (en) * | 1997-02-13 | 2001-10-30 | Walter A. Helbig, Sr. | Method and apparatus for enhancing computer system security |
CN1440527A (zh) * | 2000-06-30 | 2003-09-03 | 英特尔公司 | 保护引导块数据和精确地报告引导块内容 |
WO2004034238A2 (en) * | 2002-10-09 | 2004-04-22 | Intel Corporation | Encapsulation of a tcpa trusted platform module functionality within a server management coprocessor subsystem |
-
2004
- 2004-09-30 CN CNB2004100811633A patent/CN1331015C/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6311273B1 (en) * | 1997-02-13 | 2001-10-30 | Walter A. Helbig, Sr. | Method and apparatus for enhancing computer system security |
CN1440527A (zh) * | 2000-06-30 | 2003-09-03 | 英特尔公司 | 保护引导块数据和精确地报告引导块内容 |
WO2004034238A2 (en) * | 2002-10-09 | 2004-04-22 | Intel Corporation | Encapsulation of a tcpa trusted platform module functionality within a server management coprocessor subsystem |
Also Published As
Publication number | Publication date |
---|---|
CN1755572A (zh) | 2006-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Schneier | Cryptographic design vulnerabilities | |
US8966269B2 (en) | Integrity protected smart card transaction | |
US7752445B2 (en) | System and method for authentication of a hardware token | |
KR101198120B1 (ko) | 홍채정보를 이용한 양방향 상호 인증 전자금융거래시스템과 이에 따른 운영방법 | |
CN101340281B (zh) | 针对在网络上进行安全登录输入的方法和系统 | |
JP4461145B2 (ja) | Sim装置用コンピュータシステム及び方法 | |
US7366916B2 (en) | Method and apparatus for an encrypting keyboard | |
US20060075259A1 (en) | Method and system to generate a session key for a trusted channel within a computer system | |
US20030009687A1 (en) | Method and apparatus for validating integrity of software | |
CN1331015C (zh) | 计算机安全启动的方法 | |
CN101072100B (zh) | 一种利用可信赖平台模块的认证系统和认证方法 | |
US20050228993A1 (en) | Method and apparatus for authenticating a user of an electronic system | |
KR20060134037A (ko) | 이용 인증 방법, 이용 인증 프로그램을 저장한 컴퓨터 판독 가능 기록 매체, 정보 처리 장치 및 기록 매체 | |
KR20080075956A (ko) | 생체정보를 이용하는 사용자 인증방법 | |
CN203746071U (zh) | 一种基于加密硬盘的安全计算机 | |
CN102236607B (zh) | 一种数据安全保护方法和数据安全保护装置 | |
CN102024115B (zh) | 一种具有用户安全子系统的计算机 | |
CN106100854A (zh) | 基于权威主体的终端设备的逆向认证方法及系统 | |
CN104751042A (zh) | 基于密码哈希与生物特征识别的可信性检测方法 | |
CN101562523B (zh) | 应用在移动存储设备上的安全认证方法 | |
CN201845340U (zh) | 一种具有用户安全子系统的安全计算机 | |
CN107423627A (zh) | 一种电子设备的保密方法及电子设备 | |
Lee et al. | A study on a secure USB mechanism that prevents the exposure of authentication information for smart human care services | |
CN2927185Y (zh) | 一种数据安全传输设备 | |
KR20080042582A (ko) | 인증 장치에 의한 사용자 단말 보호 서비스 시스템 및 그방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20070808 Termination date: 20200930 |