CN1866402A - 可编程只读存储器数据防窜改方法及系统 - Google Patents
可编程只读存储器数据防窜改方法及系统 Download PDFInfo
- Publication number
- CN1866402A CN1866402A CN 200510071832 CN200510071832A CN1866402A CN 1866402 A CN1866402 A CN 1866402A CN 200510071832 CN200510071832 CN 200510071832 CN 200510071832 A CN200510071832 A CN 200510071832A CN 1866402 A CN1866402 A CN 1866402A
- Authority
- CN
- China
- Prior art keywords
- memory
- programmable read
- identification code
- request
- client unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一种可编程只读存储器数据防窜改方法及系统,搭载至计算机平台,且该计算机平台配备有可编程只读存储器,对该可编程只读存储器提供数据防窜改保护功能,该系统至少包括:识别码储存模块、写入请求响应模块、识别码请求模块、识别码对比模块以及写入操作控制模块;本发明采用识别码方法识别客户端单元是否有权对可编程只读存储器进行数据写入工作,可防止骇客或病毒程序任意非法窜改该可编程只读存储器中的程序码,具体实施上可占用主板的空间,并可让正常合法的程序数据修改工作更为简单而有效率。
Description
技术领域
本发明是关于一种计算机信息技术,特别是关于一种可编程只读存储器数据防窜改方法及系统,应用在计算机平台,且该计算机平台配备有可编程只读存储器,对该可编程只读存储器提供数据防窜改保护功能,防止该可编程只读存储器中的数据遭到非法窜改。
背景技术
BIOS(Basic Input/Output System)是个人计算机平台或网络服务器中所采用的一种系统输出入控制程序,作为操作系统与各个硬件组和各个周边装置之间的接口,让计算机平台通过操作系统操控这些硬件组和周边装置。具体实施上,BIOS程序通常预先由程序员将其撰写成一组程序码,接着将该程序码写入计算机平台中的可程序化的存储器,例如闪存(flash memory)。
在网络应用上,网络服务器通常具备有远程操控功能,可让系统管理人员通过网络工作站远程操控网络服务器或修改其中闪存中的BIOS程序码。无合法授权的使用者(即俗称的骇客)也可通过该远程操控功能轻易地窜改网络服务器闪存中储存的BIOS程序码,使得网络服务器因此无法正常工作。
目前常用的解决方法例如包括以下2种:双存储器方法和硬件跳接线路方法。
双存储器方法是采用二组独立的闪存储存BIOS程序码,或是采用一组容量较大的闪存并采用特殊的硬件电路,将其仿真成二组独立的储存区。然而这种解决方法的缺点在于成本较高且需占用较多的主板空间。
硬件跳接线路方法是采用GPIO(General Purpose Input/Output)管脚,设定闪存的模式是写入模式或操作模式。当使用者对闪存进行写入时,需首先关闭计算机主机的电源,接着打开计算机主机的机箱,再将跳接线路设定成写入模式,然后重新开启计算机主机的电源即可进行写入;当写入程序完成之后,使用者需要再关闭计算机主机的电源,接着将跳接线路设定成操作模式,然后重新将计算机主机的机箱装好,再接着重新开启计算机主机的电源,即可令计算机平台执行新写入的BIOS程序码。这种写入程序由于需用硬件跳接线路,因此可防止骇客或病毒程序非法窜改闪存中的BIOS程序码。这种解决方法的缺点在于,所需的人工操作程序显然极为烦琐,使得正常合法的BIOS程序修改工作颇为费时费力、效率较低。
发明内容
为克服上述现有技术的缺点,本发明的主要目的在于提供一种可编程只读存储器数据防窜改方法及系统,可防止骇客或病毒程序任意非法窜改闪存中的BIOS程序码,在具体实施上可不占用主板的空间。
本发明的另一目的在于提供一种可编程只读存储器数据防窜改方法及系统,可防止骇客或病毒程序任意非法窜改闪存中的BIOS程序码的同时,正常合法的BIOS程序数据修改工作简单而有效。
本发明的可编程只读存储器数据防窜改方法及系统是应用在计算机平台,且该计算机平台配备有可编程只读存储器,对该可编程只读存储器提供数据防窜改保护功能,防止该可编程只读存储器中的数据遭受非法窜改。
本发明的可编程只读存储器数据防窜改方法至少包括以下步骤:在该可编程只读存储器中,储存该计算机平台所属的一组识别码;在客户端单元对该可编程只读存储器发出写入请求时,响应该客户端单元发出的写入请求,发出识别码请求激活信息;响应该识别码请求激活信息,请求该客户端单元提供一组识别码数据;若该客户端单元无法提供,则发出禁制写入信息;对比该客户端单元提供的识别码是否与该可编程只读存储器中所预存的识别码符合;若是,则发出写入激活信息;反之若否,则发出禁制写入信息;以及响应该写入激活信息,让该客户端单元可对该可编程只读存储器进行数据写入;反之,响应该禁制写入信息,禁制该客户端单元对该可编程只读存储器进行数据写入。
本发明的可编程只读存储器数据防窜改系统至少包括:识别码储存模块,储存该计算机平台所属的一组识别码;写入请求响应模块,响应客户端单元发出的写入请求,发出识别码请求激活信息;识别码请求模块,响应该写入请求响应模块发出的识别码请求激活信息,请求该客户端单元提供一组识别码数据;若该客户端单元无法提供,则发出禁制写入信息;识别码对比模块,对比该识别码请求模块从该客户端单元接收到识别码是否与该识别码储存模块中所预存的识别码符合;若是,则发出写入激活信息;反之若否,则发出禁制写入信息;以及写入操作控制模块,响应该识别码对比模块发出的写入激活信息,让该客户端单元可对该可编程只读存储器进行数据写入;并响应该识别码对比模块和该识别码请求模块发出的禁制写入信息,禁制该客户端单元对该可编程只读存储器进行数据写入。
综上所述,本发明的可编程只读存储器数据防窜改方法及系统采用识别码方法识别客户端单元是否有权对可编程只读存储器进行数据写入;若是,则激活该可编程只读存储器,该客户端单元可对该可编程只读存储器进行数据写入;反之若否,则禁制写入该可编程只读存储器,该客户端单元无法对该可编程只读存储器进行数据写入。本发明可防止骇客或病毒程序任意非法窜改该可编程只读存储器中的程序码,具体实施上可占用主板的空间,可让正常合法的程序数据修改工作更简易而有效。
附图说明
图1显示本发明可编程只读存储器数据防窜改系统的应用结构及其对象导向组件模型的基本结构;
图2显示本发明的可编程只读存储器数据防窜改系统采用的识别码数据输入对话框的一个实施例。
具体实施方式
实施例
图1显示本发明的可编程只读存储器数据防窜改系统(如标号100所指虚线框包括的部分)的应用结构及其对象导向组件模型(object-oriented component model)的基本结构。如图所示,本发明的可编程只读存储器数据防窜改系统100实际应用上是搭载至计算机平台10(例如桌上型个人计算机、网络服务器等),且该计算机平台10配备有可编程只读存储器20(例如闪存),对该可编程只读存储器20提供数据防窜改保护功能,防止该可编程只读存储器20中的数据遭受骇客或病毒程序的非法窜改。
如图1所示,本发明的可编程只读存储器数据防窜改系统100的内部结构的对象导向组件模型(object-oriented component model)至少包括:(a)识别码储存模块101;(b)写入请求响应模块110;(c)识别码请求模块120;(d)识别码对比模块130;以及(e)写入操作控制模块140。具体实施上,本发明的可编程只读存储器数据防窜改系统100可完全以计算机程序实现,并将该计算机程序以附加软件/轫体模块的方式整合到该计算机平台10中的BIOS(Basic Input/Output System)系统程序,以此提供所需的数据防窜改保护功能;并将其中的识别码请求模块120和识别码数据输入对话框121整合到该可编程只读存储器20(即闪存)的公用程序(Flash Utility)中。
识别码储存模块101储存一组人为预先指定的识别码,例如该计算机平台10所属的一独特的主机代号PLATFORM_ID和一串行的密码[PASSWORD#1、PASSWORD#2、……、PASSWORD#N]。这些密码[PASSWORD#1、PASSWORD#2、……、PASSWORD#N]是另外分配给一位或多位合法授权的使用者(也就是可合法对该可编程只读存储器20中的数据进行修改的系统管理人员)。具体实施上,此识别码储存模块101是例如从该可编程只读存储器20中划分出一储存区域,并将主机代号PLATFORM_ID和所有合法授权的密码[PASSWORD#1、PASSWORD#2、……、PASSWORD#N]均预存到该储存区域。
写入请求响应模块110可响应任意客户端单元30发出的写入请求,发出识别码请求激活信息到该识别码请求模块120。该客户端单元30可例如是该计算机平台10的操作系统、该计算机平台10上的一个应用程序、远程的网络工作站或侵入到该计算机平台10的病毒程序。
识别码请求模块120可响应上述写入请求响应模块110发出的识别码请求激活信息,请求该客户端单元30提供一组合法授权的识别码(即该计算机平台10的主机代号PLATFORM_ID和该客户端单元30的使用者的个人授权密码PASSWORD)。若该客户端单元30是该计算机平台10的操作系统或远程的网络工作站,则此识别码请求模块120例如会提供如图2所示的识别码数据输入对话框121,让使用者输入一组识别码数据。若该客户端单元30无法提供一组识别码数据,则此识别码请求模块120即会直接发出禁制写入信息至写入操作控制模块140;反之,若该客户端单元30提供了一组识别码数据,则此识别码请求模块120会发出对比激活信息到识别码对比模块130。此外,若该客户端单元30是应用程序,则所需的识别码数据也可预先嵌入到该客户端单元30,使得该客户端单元30可自动应答地提供该识别码请求模块120所请求的识别码数据。
识别码对比模块130响应上述识别码请求模块120发出的对比激活信息,进行识别码的对比程序,将该识别码请求模块120从该客户端单元30接收到的识别码,与该识别码储存模块101中预存的识别码进行对比(也就是该客户端单元30提供的主机代号PLATFORM_ID是否与该识别码储存模块101中预存的主机代号PLATFORM_ID相符,且其所提供的使用者密码PASSWORD是否与该识别码储存模块101中预存的PASSWORD#1、PASSWORD#2、……或PASSWORD#N密码中的一个相台);若是,则发出写入激活信息到写入操作控制模块140;反之若否,则发出禁制写入信息到写入操作控制模块140。
写入操作控制模块140可在上述识别码对比模块130发出写入激活信息的情况下响应地被激活,让该客户端单元30可对该可编程只读存储器20进行数据写入;且在该识别码对比模块130或上述识别码请求模块120发出禁制写入信息的情况下,响应地禁制让该客户端单元30对该可编程只读存储器20进行数据写入。
该可编程只读存储器数据防窜改方法包括下更步骤:在该可编程只读存储器20中,储存该计算机平台10所属的一组识别码。
当合法授权的使用者对可编程只读存储器20进行数据写入工作时(例如更新该可编程只读存储器20中储存的BIOS程序时),则该使用者即可操控该客户端单元30发出一写入请求到可编程只读存储器20。此动作即可首先使本发明的可编程只读存储器数据防窜改系统100中的写入请求响应模块110响应此写入请求,发出识别码请求激活信息到识别码请求模块120,令识别码请求模块120响应地请求该客户端单元30提供一组识别码(在此实施例中,即该计算机平台10的主机代号PLATFORM_ID和该客户端单元30使用者的个人授权密码PASSWORD)。此时,使用者可例如通过如图2所示的识别码数据输入对话框121输入所请求的主机代号和密码,或是由客户端单元30自行地响应此请求,自动提供一组预先内嵌的识别码数据。若客户端单元30是病毒程序或骇客的网络工作站,则由于其均无法提供正确的识别码数据,因此会使程序中断,无法进一步对该可编程只读存储器20进行数据写入。
若客户端单元30提供了一组识别码数据(无论是由使用者输入或是由客户端单元30自动提供一组预先内嵌的识别码数据),会使识别码请求模块120发出一对比激活信息到识别码对比模块130,令识别码对比模块130响应地进行识别码对比程序,将该识别码请求模块120从该客户端单元30接收到的识别码,与该识别码储存模块101中预存的识别码进行比较(也就是该客户端单元30提供的主机代号PLATFORM_ID,是否与该识别码储存模块101中预存的主机代号PLATFORM_ID相符,且所提供的密码PASSWORD是否与该识别码储存模块101中预存的PASSWORD#1、PASSWORD#2、……或PASSWORD#N其中一个密码相符)。若是,则识别码对比模块130即发出写入激活信息到写入操作控制模块140,令写入操作控制模块140响应地被激活,让该客户端单元30可对该可编程只读存储器20进行数据写入。
反之,若客户端单元30是由非授权的使用者(例如为骇客)操控,则由于该骇客无法响应该识别码请求模块120请求的识别码数据,因此若该骇客不在识别码数据输入对话框121中输入识别码数据,则其将直接使识别码请求模块120发出禁制写入信息;反之,若该骇客在识别码数据输入对话框121中输入一组错误的识别码数据,则将使识别码对比模块130发出禁制写入信息。此禁制写入信息会禁制使用该写入操作控制模块140,让客户端单元30无法对该可编程只读存储器20进行数据写入。
此外,在客户端单元30是病毒程序的情况下,则由于病毒程序也无法响应识别码请求模块120请求的识别码,因此会使识别码请求模块120发出禁制写入信息,禁制使用该写入操作控制模块140,病毒程序无法对该可编程只读存储器20进行数据写入。
总而言之,本发明提供了一种新颖的可编程只读存储器数据防窜改方法及系统,它可搭载至计算机平台,且该计算机平台配备有可编程只读存储器,对该可编程只读存储器提供数据防窜改保护功能;本性采用识别码方法识别客户端单元是否有权对可编程只读存储器进行数据写入工作;若是,则激活该可编程只读存储器,让该客户端单元可对该可编程只读存储器进行数据写入;反之若否,则禁制该可编程只读存储器,使该客户端单元无法对该可编程只读存储器行数据写入,因此可防止骇客或病毒程序任意非法窜改该可编程只读存储器中的程序码,本发明在具体实施上不会占用主板空间,让正常合法的程序修改工作更为简易而有效。本发明因此比现有技术具有更佳的进步性及实用性。
Claims (10)
1.一种可编程只读存储器数据防窜改方法,应用在计算机平台,且该计算机平台配备有可编程只读存储器,对该可编程只读存储器提供数据防窜改保护功能,其特征在于,该可编程只读存储器数据防窜改方法至少包括:
在该可编程只读存储器中,储存该计算机平台所属的一组识别码;
在客户端单元对该可编程只读存储器发出写入请求时,响应该客户端单元发出的写入请求,发出识别码请求激活信息;
响应该识别码请求激活信息,请求该客户端单元提供一组识别码数据;若该客户端单元无法提供,则发出禁制写入信息;
对比该客户端单元提供的识别码是否与该可编程只读存储器中所预存的识别码符合;若是,则发出写入激活信息;反之若否,则发出禁制写入信息;以及
响应该写入激活信息,让该客户端单元可对该可编程只读存储器进行数据写入;反之,响应该禁制写入信息,禁制该客户端单元对该可编程只读存储器进行数据写入。
2.如权利请求1所述的可编程只读存储器数据防窜改方法,其特征在于,该计算机平台为桌上型个人计算机。
3.如权利请求1所述的可编程只读存储器数据防窜改方法,其特征在于,该计算机平台为网络服务器。
4.如权利请求1所述的可编程只读存储器数据防窜改方法,其特征在于,该可编程只读存储器是闪存。
5.一种可编程只读存储器数据防窜改系统,搭载至计算机平台,且该计算机平台配备有可编程只读存储器,对该可编程只读存储器提供数据防窜改保护功能,其特征在于,该可编程只读存储器数据防窜改系统至少包括:
识别码储存模块,储存该计算机平台所属的一组识别码;
写入请求响应模块,响应客户端单元发出的写入请求,发出识别码请求激活信息;
识别码请求模块,响应该写入请求响应模块发出的识别码请求激活信息,请求该客户端单元提供一组识别码数据;若该客户端单元无法提供,则发出禁制写入信息;
识别码对比模块,对比该识别码请求模块从该客户端单元接收到识别码是否与该识别码储存模块中所预存的识别码符合;若是,则发出写入激活信息;反之若否,则发出禁制写入信息;以及
写入操作控制模块,响应该识别码对比模块发出的写入激活信息,让该客户端单元可对该可编程只读存储器进行数据写入;并响应该识别码对比模块和该识别码请求模块发出的禁制写入信息,禁制该客户端单元对该可编程只读存储器进行数据写入。
6.如权利请求5所述的可编程只读存储器数据防窜改系统,其特征在于,该计算机平台为桌上型个人计算机。
7.如权利请求5所述的可编程只读存储器数据防窜改系统,其特征在于,该计算机平台为网络服务器。
8.如权利请求5所述的可编程只读存储器数据防窜改系统,其特征在于,该可编程只读存储器是闪存。
9.如权利请求5所述的可编程只读存储器数据防窜改系统,其特征在于,该识别码请求模块显示一识别码数据输入对话框,请求使用者输入一组识别码数据。
10.如权利请求5所述的可编程只读存储器数据防窜改系统,其特征在于,该识别码请求模块直接请求该客户端单元自动提供一组预先内嵌的识别码数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200510071832 CN1866402A (zh) | 2005-05-20 | 2005-05-20 | 可编程只读存储器数据防窜改方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200510071832 CN1866402A (zh) | 2005-05-20 | 2005-05-20 | 可编程只读存储器数据防窜改方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1866402A true CN1866402A (zh) | 2006-11-22 |
Family
ID=37425393
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200510071832 Pending CN1866402A (zh) | 2005-05-20 | 2005-05-20 | 可编程只读存储器数据防窜改方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1866402A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101609434B (zh) * | 2008-06-19 | 2011-01-26 | 英业达股份有限公司 | 可携执行程序的启动防护系统及其方法 |
CN115525933A (zh) * | 2022-08-26 | 2022-12-27 | 杭州杰峰科技有限公司 | 数据防篡改方法、装置、电子设备及存储介质 |
-
2005
- 2005-05-20 CN CN 200510071832 patent/CN1866402A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101609434B (zh) * | 2008-06-19 | 2011-01-26 | 英业达股份有限公司 | 可携执行程序的启动防护系统及其方法 |
CN115525933A (zh) * | 2022-08-26 | 2022-12-27 | 杭州杰峰科技有限公司 | 数据防篡改方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5717604A (en) | Network monitoring system for tracking, billing and recovering licenses | |
US6442695B1 (en) | Establishment of user home directories in a heterogeneous network environment | |
US9195823B1 (en) | System and method for intercepting process creation events | |
US5680547A (en) | Method and apparatus for controlling network and workstation access prior to workstation boot | |
US6535976B1 (en) | Initial program load in data processing network | |
CN100492324C (zh) | 控制分区访问的分区访问控制系统和方法 | |
US8533845B2 (en) | Method and apparatus for controlling operating system access to configuration settings | |
US6748544B1 (en) | Discrete, background determination of the adequacy of security features of a computer system | |
US20020095595A1 (en) | Method, system and program for sharing the ability to set configuration parameters in a network environment | |
US6209032B1 (en) | Enabling target servers to control determination of full user synchronization | |
DE112005001739T5 (de) | Nachverfolgung geschützter Speicherbereiche zur Beschleunigung von Antivirusprogrammen | |
CN109936565A (zh) | 登录多个服务集群的方法、装置、计算机设备及存储介质 | |
CN103034799A (zh) | 一种内核级的桌面访问控制方法 | |
CN1760882A (zh) | 用于远程安全启用的系统和方法 | |
US20090007256A1 (en) | Using a trusted entity to drive security decisions | |
US20020184406A1 (en) | Method and system for handling window-based graphical events | |
US5878210A (en) | Personal computer having a security function, a method of implementing the security function, and methods of installing and detaching a security device to/from a computer | |
DE102005014352A1 (de) | Verfahren und Steuervorrichtung zur Steuerung eines Zugriffs eines Computers auf Nutzdaten | |
CN1743992A (zh) | 计算机操作系统安全防护方法 | |
CN1866402A (zh) | 可编程只读存储器数据防窜改方法及系统 | |
CN103136350B (zh) | 一种在系统平台上运行多个应用的方法及装置 | |
CN1243312C (zh) | 嵌入式安全模块 | |
CN1928767A (zh) | 保护计算机输入输出端口的方法 | |
EP0791195A1 (en) | Method and apparatus for controlling network and workstation access prior to workstation boot | |
CN2726010Y (zh) | 带有娱乐模式功能的计算机系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |