專利名稱:計算機安全控制模塊及其安全保護控制方法
技術領域:
本發(fā)明涉及一種計算機安全控制模塊及其安全保護控制方法,尤其是一種基于PCI總線接口的嵌入式計算機安全控制模塊及其安全保護控制方法。
背景技術:
隨著時代的發(fā)展,計算機的使用非常普遍,因此對于計算機的依賴性越來越強。一旦計算機出現問題將會是非常嚴重致命的,所以確保計算機的安全也和顯得越來越重要。現有的計算機安全設備非常多,包括硬件安全設備和安全軟件。
但是現有的安全設備存在以下不足第一、現有的安全設備解決的只是某一方面的安全問題,因此,系統(tǒng)而完整的解決計算機的安全問題就需要同時使用多種安全設備。例如防火墻解決的只是網絡安全,磁盤加密卡解決的只是數據安全的問題。當需要為計算機安全提供一套完整解決方案的時候,就需要使用多種安全設備。但是這些安全設備間的互聯與互動非常困難,而且即使實現了這些安全設備的聯動,這種松散的耦合結構也必然降低了整個系統(tǒng)的安全性;同時,使用多種安全設備還導致了用戶在統(tǒng)一管理上的復雜性,使得易用性大大降低。
第二、現有安全設備缺乏對被保護計算機主機系統(tǒng)的監(jiān)視與控制。例如防火墻設備能保證計算機上與防火墻相連的網絡通道受到保護,但是當這臺計算機啟動另一條網絡通道(比如撥號、無線網卡、USB接口網卡)不通過防火墻與互聯網相連,那這臺計算機上的網絡安全就失去了控制。防火墻設備是無法發(fā)現主機系統(tǒng)還有另一條網絡通道,更無法對主機系統(tǒng)上的不安全的網絡通道采取關閉或其他相應措施。
第三、缺乏可信平臺對計算機外設的控制管理?,F有的計算機系統(tǒng)架構中,對任何標準外設的訪問都是開放的,如硬盤驅動器、USB等等。這些設備的讀寫方式和通訊協議都是公開的,它允許任何用戶直接訪問這些設備,并可直接從這些設備中讀取信息。由于這種開放式的架構,使得一些惡意的攻擊者有可能通過重新編寫底層驅動程序來直接訪問這些硬件設備。顯然,這種情況下,使用軟件控制計算機外設的方法是不可行的?,F有的用硬件來控制計算機外設的方法是,在計算機啟動之前根據用戶的權限,通過使用電路開關來開啟或關閉某個外設。但是,這種方法只能在計算機啟動前啟動關閉外設,在計算機運行中想重新開啟或關閉非即插即用的設備就很不方便了。
第四、現有設備無法解決惡意攻擊者通過編寫底層驅動程序來直接訪問或破壞存儲器。不管用戶的權限如何,在正常計算機系統(tǒng)運行時,都需要訪問存儲器。而只要有訪問存儲器的權限,通過底層驅動程序就可以完全控制該存儲器。所以,現有開放的計算機系統(tǒng)架構是一個不可信的平臺,為了做到真正的安全,需要提供一個可信的平臺來進行計算機外設的控制管理。
發(fā)明內容
本發(fā)明的目的是在單設備上全方位解決計算機主機的系統(tǒng)安全、網絡安全和數據安全的問題,提高設備的易用性。
本發(fā)明的另一目的是實現對被保護計算機主機系統(tǒng)的監(jiān)視與控制。
本發(fā)明的再一目的是在被控計算機內部建立可信的計算平臺,提供被控主機除人機界面以外的所有功能,全權接管計算機主機除了鍵盤、鼠標和顯卡外的其他所有外部設備。而且用戶透明訪問外部設備,但是底層無法直接訪問外部設備,計算機安全控制模塊關閉主機上不可信的外部設備和外部設備接口,并由主機上的后臺監(jiān)控進程來實時監(jiān)控其狀態(tài),并對主機系統(tǒng)進行控制。
本發(fā)明的還一目的是實現芯片加密,數據被寫入磁盤時經過了加密存儲,防止磁盤被盜,計算機主機不能直接訪問磁盤,只有通過計算機安全控制模塊提供的驅動接口才能訪問磁盤,防止惡意用戶從底層非法訪問磁盤,保證了數據的安全性。
為實現上述目的,本發(fā)明提供了一種計算機安全控制模塊,包括中央處理器,中央處理器連接有存儲器,用于存儲信息;中央處理器還連接有連接器,用來與計算機連接;中央處理器連接安全協處理器,用于磁盤/數據加密和防火墻硬件的加速;中央處理器還連接有一般磁盤接口的IDE控制器和小型機存儲設備接口的SCSI控制器,中央處理器還連接身份權限識別器。
所述中央處理器是基于X86內核的處理器,或ARM、MIPS、POWER PC內核的處理器。所述存儲器為隨機存儲器、電可擦寫的存儲器和只讀存儲器的一種或幾種。所述連接器為用于計算機安全控制模塊與計算機主機間交換信息的PCI橋。所述身份權限識別器為USB識別器、IC卡識別器所述中央處理器還連接有指紋識別器、聲音識別器或虹膜識別器,或者其任意組合。所述計算機安全控制模塊還具有IC卡插口、USB插口、串口、并口和網絡接口外設接口。
一種基于權利要求1的計算機安全保護控制方法,包括如下步驟步驟1、計算機安全模塊啟動,執(zhí)行自檢程序,如果自檢出現異常情況,則報警等待用戶處理;如果自檢正常,則執(zhí)行下一步;步驟2、計算機主機BIOS程序啟動,計算機主機進行初始化;步驟3、調用計算機安全控制模塊PCI擴展ROM程序,在BIOS級關閉主機上的不安全外設設備;步驟4、用戶權限識別器進行用戶權限識別,如果不合法,則計算機安全控制模塊報警,等待用戶處理,如果合法則執(zhí)行下一步;步驟5、計算機安全控制模塊依據權限數據開啟其上的硬件設備;步驟6、計算機進入操作系統(tǒng),后臺監(jiān)控程序開始監(jiān)控主機上的系統(tǒng)狀況,并定時向計算機安全控制模塊報告系統(tǒng)狀況,當計算機安全控制模塊發(fā)現有非法操作或后臺監(jiān)控程序被關閉時,計算機安全控制模塊進行安全處理。
步驟1中報警持續(xù)一定時間而無人處理,則記錄到日志文件中,計算安全控制模塊自行關閉。報警持續(xù)的時間為1-10分鐘。所述步驟6中計算機安全模塊進行的安全處理為計算機安全控制模塊將報警,并將異常情況做詳細的記錄寫到硬盤中,并根據異常的情況采取拒絕訪問硬件設備、關機等相應的措施,或者鎖定系統(tǒng)等待用戶進行處理。
所述步驟4可以具體為步驟4.1、用戶將USB鑰匙插入USB識別器或將IC卡插入IC卡識別器中;步驟4.2、計算機安全控制模塊驗證USB鑰匙或IC卡的合法性,如果不合法,則計算機安全控制模塊報警,等待用戶處理,如果合法則執(zhí)行下一步;步驟4.3、用戶輸入密碼;步驟4.4、計算機安全控制模塊將密碼與USB鑰匙或IC卡中的密碼信息進行驗證,如果認證錯誤,則要求用戶重新輸入密碼,如果認證正確,則執(zhí)行下一步;步驟4.5、計算機安全控制模塊從USB鑰匙或IC卡中取出用戶權限數據;所述步驟4.2中報警持續(xù)一定時間而無人處理,則記錄到日志文件中,計算安全控制模塊自行關閉。報警持續(xù)的時間為1-10分鐘。所述步驟4.4中,用戶可以重新輸入密碼一次或多次,如果密碼仍然不正確,則計算機安全控制模塊自行關閉。用戶可以重新輸入密碼1-10次。
所述步驟4還可以具體為步驟4.1、用戶將USB鑰匙插入USB識別器或將IC卡插入IC卡識別器中;步驟4.2、計算機安全控制模塊驗證USB鑰匙或IC卡的合法性,如果不合法,則計算機安全控制模塊報警,等待用戶處理,如果合法則執(zhí)行下一步;步驟4.3、計算機安全控制模塊的指紋識別器、聲音識別器或虹膜識別器對用戶進行用戶權限識別;步驟4.4、計算機安全控制模塊將從指紋識別器、聲音識別器或虹膜識別器中所獲取的用戶人體特征數據與USB鑰匙或IC卡中存儲的相應特征數據信息進行驗證,如果認證錯誤,則要求用戶重新進行指紋、聲音或虹膜的用戶權限識別,如果認證正確,則執(zhí)行下一步;步驟4.5、計算機安全控制模塊從USB鑰匙或IC卡中取出相應用戶的用戶權限數據;步驟4.2中報警持續(xù)一定時間而無人處理,則記錄到日志文件中,計算安全控制模塊自行關閉。報警持續(xù)的時間為1-10分鐘。所述步驟4.4中,用戶可以重新進行指紋、聲音或虹膜的用戶權限識別一次或多次,如果認證仍然錯誤,則計算機安全控制模塊自行關閉。用戶可以重新進行指紋、聲音或虹膜的用戶權限識別1-10次。
因此,本發(fā)明具有以下優(yōu)點1、在單設備上全方位解決了計算機主機的系統(tǒng)安全、網絡安全和數據安全的問題,提高了設備的易用性。
2、實了現對被保護計算機主機系統(tǒng)的監(jiān)視與控制。
3、在被控計算機內部建立可信的計算平臺(軟件、硬件),計算機安全控制模塊可提供被控主機除人機界面以外的所有功能,全權接管計算機主機除了鍵盤、鼠標和顯卡外的其他所有外部設備,而且用戶透明訪問外部設備,但是底層無法直接訪問外部設備,必須通過計算機安全控制模塊提供的驅動接口才可以訪問,計算機安全控制模塊關閉主機上不可信的外部設備和外部設備接口,并由主機上的后臺監(jiān)控進程來實時監(jiān)控其狀態(tài),并對主機系統(tǒng)進行控制。
4、實現了芯片加密,數據被寫入磁盤時經過了加密存儲,防止磁盤被盜;計算機主機不能直接訪問磁盤,只有通過計算機安全控制模塊提供的驅動接口才能訪問磁盤,防止惡意用戶從底層非法訪問磁盤,保證了數據的安全性。
下面結合附圖和實施例,對本發(fā)明的技術方案做進一步的詳細描述。
圖1為本發(fā)明計算機安全控制模塊的結構示意圖。
圖2為本發(fā)明計算機安全控制模塊應用于計算機的結構示意圖。
圖3為本發(fā)明計算機安全保護控制方法的流程示意圖。
圖4為本發(fā)明計算機安全保護控制方法的用戶權限獲取流程圖具體實施方式
如圖1所示,為本發(fā)明計算機安全控制模塊的結構示意圖。計算機安全控制模塊具有一個中央處理器(CPU)10,CPU10上連接有存儲器11、軟盤驅動器12和IDE控制器13與SCSI控制器14。該計算機安全控制模塊是硬件模塊,也可以是包含計算機安全控制模塊的芯片,或包含計算機安全控制模塊的其他形式的器件,計算機安全控制模塊通過PCI接口對計算機實施安全控制,也可以通過其他外掛在計算機外;CPU10它是基于X86內核的處理器,還可以是ARM、MIPS、POWER PC內核的處理器,或其他專用處理器;存儲器11包括隨機存儲器和電可擦寫的存儲器或/和只讀存儲器;IDE控制器13和SCSI控制器14連接硬盤,硬盤不再直接與計算機主機相連接,而是直接接到計算機安全控制模塊上,并且所有的磁盤訪問都經過了加解密處理,就算磁盤丟失,數據也不會泄密。
CPU10上還連接有安全協議處理器15、PCI橋16和用于用戶身份控制的USB識別器17、IC卡識別器18、指紋識別器19、聲音識別器20、虹膜識別器21,還可以連接其他計算機外設。PCI橋16用于連接計算機安全控制模塊與計算機中央處理器2,供其兩者交換信息;安全協處理器15用于磁盤/數據加密和防火墻硬件的加速;計算機安全控制模塊還具有IC卡插口22、USB插口23、串口24、并口25和網絡接口26等外設接口。計算機上除鍵盤、鼠標和顯卡外的所有設備都連接到計算機安全控制模塊上1,由計算機安全控制模塊全權控制。
圖2為本發(fā)明計算機安全控制模塊應用于計算機的結構示意圖。計算機的中央處理器2通過PCI通道與計算機安全控制模塊1連接。計算機安全控制模塊1作為計算機安全保護控制的核心部分,在其上提供了計算機除人機界面以外的各種外部設備接口,計算機主機除了鍵盤5、鼠標6和顯卡3外的其他所有外設都不再與主機連接,而直接連接到計算機安全控制模塊1上。顯卡3直接與中央處理器2相連,而鍵盤5和鼠標6通過多功能I0模塊4與中央處理器2相連。
本發(fā)明的計算機安全控制模塊配套的計算機主機或類似設備包括至少一個PCI插槽,或與其類似的系統(tǒng)擴充接口。其他的外設,可以只保留鍵盤、鼠標和顯卡。將計算機安全控制模塊插入到主機的PCI插槽上,計算機主機訪問各種外設都是通過該PCI通道與計算機安全控制模塊上的設備代理后臺進程通信。
主機主板上提供的各種外設接口將由計算機安全控制模塊進行統(tǒng)一管理,計算機安全控制模塊將關閉這些不可信的外部設備和外部設備接口,并由主機上的后臺監(jiān)控進程來實時監(jiān)控其狀態(tài),一旦發(fā)現非法啟動這些外部設備(比如說網口)計算機安全控制模塊可以拒絕主機訪問所有外部設備甚至采取關機等措施;同時,主機上的后臺監(jiān)控進程將定時與計算機安全控制模塊通信,告知主機的各種運行狀況,其通信過程不可被冒充或替代,一旦發(fā)現后臺監(jiān)控進程被關閉,計算機安全控制模塊可以拒絕主機訪問其上的外部設備,從而鎖定系統(tǒng)。
用戶在計算機主機上要訪問計算機安全控制模塊上相應的外部設備,上層對用戶來說是透明的,底層則通過計算機安全控制模塊的主機驅動接口,由計算機安全控制模塊根據用戶的權限來實際訪問外部設備,在主機上是無法直接訪問這些外部設備的,從而保證了外部設備的合法使用。
磁盤不再與主機相連,而是直接連接到計算機安全控制模塊上。計算機安全控制模塊上有加密芯片提供了磁盤/數據加密功能,數據在寫入/讀出硬盤的時候,數據將被硬件加密/解密,這樣,磁盤就算被盜,不通過計算機安全控制模塊直接連接到計算機主機上,數據是不能被讀出來的,從而保證了數據的安全性。主機只有通過計算機安全控制模塊提供的驅動接口才能訪問磁盤,防止了惡意用戶通過編寫底層驅動非法訪問磁盤的可能性。
計算機安全控制模塊上將提供操作系統(tǒng),在操作系統(tǒng)上可以提供各種安全應用程序(防火墻、入侵檢測(IDS)、虛擬專用網(VPN)、數據/磁盤加密、主機系統(tǒng)監(jiān)控等),從而用單設備全方位解決了計算機主機的系統(tǒng)安全、網絡安全和數據安全的問題,提高了設備的易用性。
如圖3所示,為本發(fā)明計算機安全控制方法的第一實施例,其硬件設備如上述計算機安全控制模塊的實施例所述,計算機安全保護控制方法包括如下步驟步驟1、計算機安全模塊啟動,執(zhí)行自檢程序,如果自檢出現異常情況,則報警等待用戶處理;如果自檢正常,則執(zhí)行下一步;報警等待時間可以設置,如1-10分鐘,如果仍然沒有處理,則記錄到日志文件中,計算機安全控制模塊自行關閉。
步驟2、計算機主機BIOS程序啟動,計算機主機進行初始化;步驟3、調用計算機安全控制模塊PCI擴展ROM程序,在BIOS級關閉主機上的不安全的硬件設備;步驟4.1、用戶將USB Key插入USB識別器中;步驟4.2、計算機安全控制模塊驗證USB Key(USB鑰匙)的合法性,如果不合法,則計算機安全控制模塊報警,等待用戶處理,如果合法則執(zhí)行下一步;報警持續(xù)一定時間(如1-10分鐘)而無人處理,則記錄到日志文件中,計算安全控制模塊自行關閉。
步驟4.3、用戶輸入密碼;步驟4.4、計算機安全控制模塊將密碼與USB Key中的密碼信息進行驗證,如果認證錯誤,則要求用戶重新輸入密碼,如果認證正確,則執(zhí)行下一步;用戶可以重新輸入幾次密碼(如1-10次),如果密碼仍然不正確,則計算機安全控制模塊自行關閉。
步驟4.5、計算機安全控制模塊從USB Key中取出用戶權限數據;步驟5、計算機安全控制模塊依據權限數據開啟其上的相關硬件設備;步驟6、計算機進入操作系統(tǒng),后臺監(jiān)控程序開始監(jiān)控主機上的系統(tǒng)狀況,并定時向計算機安全控制模塊報告系統(tǒng)狀況,當計算機安全控制模塊發(fā)現有非法操作或后臺監(jiān)控程序被關閉時,計算機安全控制模塊進行安全處理。即計算機安全控制模塊將報警,并將異常情況做詳細的記錄寫到硬盤中,并根據異常的情況采取拒絕訪問硬件設備、關機等相應的措施,或者鎖定系統(tǒng)等待用戶進行處理。
USB Key即為USB鑰匙,是一種USB接口的智能存儲設備,可用于存放密鑰、證書等對安全性要求高的信息,內有cpu芯片,可進行數字簽名和簽名驗證的運算,外形小巧,可方便的插在USB接口中使用。
USB鑰匙的優(yōu)點是1.安全性高可有效防止黑客或他人盜取密鑰或證書。證書一旦下載到USB Key中,便無法復制、導出。USB Key有密碼保護,且密碼有輸錯次數限制,一旦連續(xù)輸錯次數超過限制,USB Key自動鎖死。密鑰、證書等信息存放在USB Key中,不受電腦硬盤格式化、重裝系統(tǒng)等的影響,可有效防止密鑰、證書的損毀、丟失。
2.使用方便體積小,重量輕,可隨身攜帶)也可以用IC卡代替上述實施例的USB鑰匙,則步驟4為步驟4.1、用戶將將IC卡插入IC卡識別器中;步驟4.2、計算機安全控制模塊驗證IC卡的合法性,如果不合法,則計算機安全控制模塊報警,等待用戶處理,如果合法則執(zhí)行下一步;報警持續(xù)一定時間(如1-10分鐘)而無人處理,則記錄到日志文件中,計算安全控制模塊自行關閉。
步驟4.3、用戶輸入密碼;步驟4.4、計算機安全控制模塊將密碼與IC卡中的密碼信息進行驗證,如果認證錯誤,則要求用戶重新輸入密碼,如果認證正確,則執(zhí)行下一步;用戶可以重新輸入幾次密碼(如1-10次),如果密碼仍然不正確,則計算機安全控制模塊自行關閉。
步驟4.5、計算機安全控制模塊從IC卡中取出用戶權限數據;其他步驟與計算機安全控制方法的第一實施例相同,不再贅述。
在本實施例中,可以利用指紋識別器、聲音識別器或虹膜識別器對用戶進行用戶權限識別,而不是實施例2利用用戶輸入的密碼。如圖4所示步驟4具體為步驟4.1、用戶將USB Key插入USB識別器中;步驟4.2、計算機安全控制模塊驗證USB Key的合法性,如果不合法,則計算機安全控制模塊報警,等待用戶處理,如果合法則執(zhí)行下一步;報警持續(xù)一定時間(如1-10分鐘)而無人處理,則記錄到日志文件中,計算安全控制模塊自行關閉。
步驟4.3、計算機安全控制模塊的指紋識別器(也可以是聲音識別器或虹膜識別器)對用戶進行用戶權限識別;步驟4.4、計算機安全控制模塊將從指紋識別器、聲音識別器或虹膜識別器中所獲取的用戶人體特征數據與USB Key中存儲的相應特征數據信息進行驗證,如果認證錯誤,則要求用戶重新進行指紋、聲音或虹膜的用戶權限識別,如果認證正確,則執(zhí)行下一步;用戶可以重新進行一次以上(如1-10次)指紋(或者聲音和虹膜)的用戶權限識別,本實施例為5次,如果認證仍然錯誤,則計算機安全控制模塊自行關閉。
步驟4.5、計算機安全控制模塊從USB Key中取出相應用戶的用戶權限數據;其他步驟與計算機安全控制方法的第一實施例相同,不再贅述。
本實施例中將上述實施例中的USB鑰匙用IC卡來代替,則步驟4為步驟4.1、用戶將IC插入IC卡識別器中;步驟4.2、計算機安全控制模塊驗證IC卡的合法性,如果不合法,則計算機安全控制模塊報警,等待用戶處理,如果合法則執(zhí)行下一步;報警持續(xù)一定時間(如1-10分鐘)而無人處理,則記錄到日志文件中,計算安全控制模塊自行關閉。
步驟4.3、計算機安全控制模塊的指紋識別器、聲音識別器或虹膜識別器對用戶進行用戶權限識別;步驟4.4、計算機安全控制模塊將從指紋識別器(也可以是聲音識別器或虹膜識別器)中所獲取的用戶人體特征數據與IC卡中存儲的相應特征數據信息進行驗證,如果認證錯誤,則要求用戶重新進行指紋、聲音或虹膜的用戶權限識別,如果認證正確,則執(zhí)行下一步;用戶可以重新進行一次以上(如1-10次)指紋(或者聲音和虹膜)的用戶權限識別,本實施例為5次,如果認證仍然錯誤,則計算機安全控制模塊自行關閉。
步驟4.5、計算機安全控制模塊從IC卡中取出相應用戶的用戶權限數據;其他步驟與計算機安全控制方法的第一實施例相同,不再贅述。
因此,本發(fā)明具有以下優(yōu)點1、在單設備上全方位解決了計算機主機的系統(tǒng)安全、網絡安全和數據安全的問題,提高了設備的易用性。
2、實了現對被保護計算機主機系統(tǒng)的監(jiān)視與控制。
3、在被控計算機內部建立可信的計算平臺(軟件、硬件),計算機安全控制模塊可提供被控主機除人機界面以外的所有功能,全權接管計算機主機除了鍵盤、鼠標和顯卡外的其他所有外部設備,而且用戶透明訪問外部設備,但是底層無法直接訪問外部設備,必須通過計算機安全控制模塊提供的驅動接口才可以訪問,計算機安全控制模塊關閉主機上不可信的外部設備和外部設備接口,并由主機上的后臺監(jiān)控進程來實時監(jiān)控其狀態(tài),并對主機系統(tǒng)進行控制。
4、實現了芯片加密,數據被寫入磁盤時經過了加密存儲,防止磁盤被盜;計算機主機不能直接訪問磁盤,只有通過計算機安全控制模塊提供的驅動接口才能訪問磁盤,防止惡意用戶從底層非法訪問磁盤,保證了數據的安全性。
最后所應說明的是,以上實施例僅用以說明本發(fā)明的技術方案而非限制,盡管參照較佳實施例對本發(fā)明進行了詳細說明,本領域的普通技術人員應當理解,可以對本發(fā)明的技術方案進行修改或者等同替換,而不脫離本發(fā)明技術方案的精神和范圍,其均應涵蓋在本發(fā)明的權利要求范圍當中。
權利要求
1.一種計算機安全控制模塊,包括中央處理器,其特征在于中央處理器連接有存儲器,用于存儲信息;中央處理器還連接有連接器,用來與計算機連接;中央處理器連接安全協處理器,用于磁盤/數據加密和防火墻硬件的加速;中央處理器還連接有一般磁盤接口的IDE控制器和小型機存儲設備接口的SCSI控制器;中央處理器還連接身份權限識別器。
2.根據權利要求1所述的計算機安全控制模塊,其特征在于所述中央處理器是基于X86內核的處理器,或ARM、MIPS、POWER PC內核的處理器。
3.根據權利要求1所述的計算機安全控制模塊,其特征在于所述存儲器為隨機存儲器、電可擦寫的存儲器或只讀存儲器,或者它們的任意組合。
4.根據權利要求1所述的計算機安全控制模塊,其特征在于所述連接器為用于計算機安全控制模塊與計算機主機間交換信息的PCI橋。
5.根據權利要求1所述的計算機安全控制模塊,其特征在于所述身份權限識別器為USB識別器或IC卡識別器。
6.根據權利要求5所述的計算機安全控制模塊,其特征在于所述中央處理器還連接有指紋識別器、聲音識別器或虹膜識別器,或者其任意組合。
7.根據權利要求1所述的計算機安全控制模塊,其特征在于所述計算機安全控制模塊還具有IC卡插口、USB插口、串口、并口和網絡接口外設接口。
8.一種基于權利要求1的計算機安全控制模塊的安全保護控制方法,其特征在于包括以下步驟步驟1、計算機安全控制模塊啟動,執(zhí)行自檢程序,如果自檢出現異常情況,則報警等待用戶處理;如果自檢正常,則執(zhí)行下一步;步驟2、計算機主機BIOS程序啟動,計算機主機進行初始化;步驟3、調用計算機安全控制模塊PCI擴展ROM程序,在BIOS級關閉主機上的不安全外設設備;步驟4、用戶權限識別器進行用戶權限識別,如果不合法,則計算機安全控制模塊報警,等待用戶處理,如果合法則執(zhí)行下一步;步驟5、計算機安全控制模塊依據權限數據開啟其上的硬件設備;步驟6、計算機進入操作系統(tǒng),后臺監(jiān)控程序開始監(jiān)控主機上的系統(tǒng)狀況,并定時向計算機安全控制模塊報告系統(tǒng)狀況,當計算機安全控制模塊發(fā)現有非法操作或后臺監(jiān)控程序被關閉時,計算機安全控制模塊進行安全處理。
9.根據權利要求8所述的計算機安全保護控制方法,其特征在于所述步驟1中報警持續(xù)一定時間而無人處理,則記錄到日志文件中,計算安全控制模塊自行關閉。
10.根據權利要求9所述的計算機安全保護控制方法,其特征在于所述步驟1中報警持續(xù)的時間為1-10分鐘。
11.根據權利要求8所述的計算機安全保護控制方法,其特征在于所述步驟6中計算機安全控制模塊進行的安全處理為計算機安全控制模塊報警,并將異常情況做詳細的記錄寫到硬盤中,并根據異常的情況采取拒絕訪問硬件設備、關機的相應的措施,或者鎖定系統(tǒng)等待用戶進行處理。
12.根據權利要求8所述的計算機安全保護控制方法,其特征在于所述步驟4具體為步驟4.1、用戶將USB鑰匙插入USB識別器或將IC卡插入IC卡識別器中;步驟4.2、計算機安全控制模塊驗證USB鑰匙或IC卡的合法性,如果不合法,則計算機安全控制模塊報警,等待用戶處理,如果合法則執(zhí)行下一步;步驟4.3、用戶輸入密碼;步驟4.4、計算機安全控制模塊將密碼與USB鑰匙或IC卡中的密碼信息進行驗證,如果認證錯誤,則要求用戶重新輸入密碼,如果認證正確,則執(zhí)行下一步;步驟4.5、計算機安全控制模塊從USB鑰匙或IC卡中取出用戶權限數據;
13.根據權利要求12所述的計算機安全保護控制方法,其特征在于所述步驟4.4中,用戶可以重新輸入密碼一次或多次,如果密碼仍然不正確,則計算機安全控制模塊自行關閉。
14.根據權利要求13所述的計算機安全保護控制方法,其特征在于所述步驟4.4中,用戶可以重新輸入密碼1-10次。
15.根據權利要求8所述的計算機安全保護控制方法,其特征在于所述步驟4具體為步驟4.1、用戶將USB鑰匙插入USB識別器或將IC卡插入IC卡識別器中;步驟4.2、計算機安全控制模塊驗證USB鑰匙或IC卡的合法性,如果不合法,則計算機安全控制模塊報警,等待用戶處理,如果合法則執(zhí)行下一步;步驟4.3、計算機安全控制模塊的指紋識別器、聲音識別器或虹膜識別器對用戶進行用戶權限識別;步驟4.4、計算機安全控制模塊將從指紋識別器、聲音識別器或虹膜識別器中所獲取的用戶人體特征數據與USB鑰匙或IC卡中存儲的相應特征數據信息進行驗證,如果認證錯誤,則要求用戶重新進行指紋、聲音或虹膜的用戶權限識別,如果認證正確,則執(zhí)行下一步;步驟4.5、計算機安全控制模塊從USB鑰匙或IC卡中取出相應用戶的用戶權限數據;
16.根據權利要求15所述的計算機安全保護控制方法,其特征在于所述步驟4.4中,用戶可以重新進行指紋、聲音或虹膜的用戶權限識別一次或多次,如果認證仍然錯誤,則計算機安全控制模塊自行關閉。
17.根據權利要求16所述的計算機安全保護控制方法,其特征在于所述步驟4.4中,用戶可以重新進行指紋、聲音或虹膜的用戶權限識別1-10次。
18.根據權利要求12或15所述的計算機安全保護控制方法,其特征在于所述步驟4.2中報警持續(xù)一定時間而無人處理,則記錄到日志文件中,計算安全控制模塊自行關閉。
19.根據權利要求18所述的計算機安全保護控制方法,其特征在于所述步驟4.2中報警持續(xù)的時間為1-10分鐘。
全文摘要
本發(fā)明涉及計算機安全控制模塊,包括中央處理器和與中央處理器連接的存儲器、連接器、安全協處理器、IDE控制器、SCSI控制器和身份權限識別器。本發(fā)明還涉及計算機安全保護控制方法,計算機安全模塊啟動自檢,自檢異常則報警等待用戶處理,如正常則計算機主機BIOS程序啟動,計算機主機初始化;調用計算機安全控制模塊PCI擴展ROM程序,關閉主機上的不安全外設設備;用戶權限識別器進行用戶權限識別;依據權限開啟硬件設備;計算機進入操作系統(tǒng),后臺監(jiān)控程序開始監(jiān)控主機上的系統(tǒng)狀況,并定時向計算機安全控制模塊報告系統(tǒng)狀況,當計算機安全控制模塊發(fā)現有非法操作或后臺監(jiān)控程序被關閉時,計算機安全控制模塊進行安全處理。
文檔編號G06F9/445GK1621994SQ20051000055
公開日2005年6月1日 申請日期2005年1月10日 優(yōu)先權日2005年1月10日
發(fā)明者于萬瑞, 李光, 肖飛, 劉金剛, 姜立輝, 牛峰, 黃建軍, 余綜, 甘萌, 賈立宗, 從秀芳, 章文康, 張擁政, 沈涵飛, 李卓, 王雨晨, 鄭宇 , 喬馳, 唐海, 李清俊 申請人:北京太極英泰信息科技有限公司, 中國電子科技集團公司第十五研究所