系统时间防护方法和装置制造方法及图纸

技术编号:11390821 阅读:65 留言:0更新日期:2015-05-02 02:53
本发明专利技术涉及一种系统时间防护方法和装置。所述系统时间防护方法,包括以下步骤:获取对系统时间的修改操作;判断基本输入输出系统中的系统时间防护功能是否开启,若是,则拒绝修改系统时间。上述系统时间防护方法和装置,通过在基本输入输出系统中开启系统时间防护功能,拒绝了对系统时间的修改,防止了恶意软件更改系统时间致使系统的某些服务失效,提高了系统的安全性。

【技术实现步骤摘要】
系统时间防护方法和装置
本专利技术涉及系统安全保护领域,特别是涉及一种系统时间防护方法和装置。
技术介绍
目前存在很多恶意软件通过篡改系统时间让一些服务失效,从而实现对系统的攻击,同时也有部分收费软件是以时间为标识的,有些用户购买软件后在使用期限快到时通过更改系统时间,使得购买的软件长久使用。针对恶意软件篡改系统时间,目前主要通过应用软件来保护,即通过系统下的应用软件来实现对系统时间的写保护,只能读取系统时间而不能修改系统时间,然而当该应用软件被停用时,系统时间就可被直接修改,安全性较低。
技术实现思路
基于此,有必要针对目前采用应用软件保护系统时间不被修改安全性低的问题,提供一种安全性较高的系统时间防护方法。此外,还有必要提供一种安全性较高的系统时间防护装置。一种系统时间防护方法,包括以下步骤:获取对系统时间的修改操作;判断基本输入输出系统中的系统时间防护功能是否开启,若是,则拒绝修改系统时间。在其中一个实施例中,所述获取对系统时间的修改操作的步骤包括:获取对基本输入输出系统的实时时钟芯片的访问请求;当所述访问请求为写请求时,判断所述写请求是否为对所述实时时钟芯片内存储的系统时间进行写操作,若是,则得到对所述系统时间的修改操作;所述判断基本输入输出系统中的系统时间防护功能是否开启,若是,则拒绝修改系统时间的步骤包括:判断基本输入输出系统中的系统时间防护功能是否开启,若是,则拒绝所述访问请求。在其中一个实施例中,当所述写请求不为对所述实时时钟芯片内存储的系统时间进行写操作时,允许所述访问请求。在其中一个实施例中,在所述获取对基本输入输出系统的实时时钟芯片的访问请求的步骤之后,还包括:关闭中断访问;在所述拒绝所述访问请求,或在所述允许所述访问请求,或对所述系统时间的修改操作的步骤之后,还包括:开启中断访问。在其中一个实施例中,在所述获取对基本输入输出系统的实时时钟芯片的访问请求的步骤之前,还包括:将系统时间存储在所述实时时钟芯片的头10个寄存器中;所述判断所述写请求是否为对所述实时时钟芯片内存储的系统时间进行写操作的步骤包括:判断所述写请求是否为对所述实时时钟芯片的头10个寄存器进行写操作。一种系统时间防护装置,包括:获取模块,用于获取对系统时间的修改操作;判断模块,用于判断基本输入输出系统中的系统时间防护功能是否开启;执行模块,用于当判断基本输入输出系统中的系统时间防护功能开启时,拒绝修改系统时间。在其中一个实施例中,所述获取模块包括:访问单元,用于获取对基本输入输出系统的实时时钟芯片的访问请求;判断单元,用于当所述访问请求为写请求时,判断所述写请求是否为对所述实时时钟芯片内存储的系统时间进行写操作,若是,得到对所述系统时间的修改操作;所述执行模块还用于当判断基本输入输出系统中的系统时间防护功能开启时,拒绝所述访问请求。在其中一个实施例中,所述执行模块还用于当所述写请求不为对所述实时时钟芯片内存储的系统时间进行写操作时,允许所述访问请求。在其中一个实施例中,所述装置还包括:标记模块,用于在所述获取对基本输入输出系统的实时时钟芯片的访问请求之后,关闭中断访问,以及在所述拒绝所述访问请求或在所述允许所述访问请求,或对所述系统时间的修改操作之后,开启中断访问。在其中一个实施例中,所述装置还包括:预存模块,用于将系统时间存储在所述实时时钟芯片的头10个寄存器中;所述判断单元还用于判断所述写请求是否为对所述实时时钟芯片的头10个寄存器进行写操作。上述系统时间防护方法和装置,通过在基本输入输出系统中开启系统时间防护功能,拒绝了对系统时间的修改,防止了恶意软件更改系统时间致使系统的某些服务失效,提高了系统的安全性。附图说明图1为一个实施例中系统时间防护方法的流程图;图2为另一个实施例中系统时间防护方法的流程图;图3为一个实施例中系统时间防护装置的结构框图;图4为一个实施例中获取模块的内部结构框图;图5为另一个实施例中系统时间防护装置的结构框图。具体实施方式为了使本专利技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本专利技术进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本专利技术,并不用于限定本专利技术。图1为一个实施例中系统时间防护方法的流程图。该系统时间防护方法可运行于台式计算机、笔记本电脑、平板电脑等。该系统时间防护方法,包括以下步骤:步骤102,获取对系统时间的修改操作。在BIOS(BasicInputOutputSystem,基本输入输出系统)的菜单中设置系统时间保护功能菜单,具有超级管理员权限的用户可手动设置关闭或打开系统时间保护功能,如此当系统时间错误时,可通过超级管理员将系统时间设置正确后保存退出。步骤104,判断基本输入输出系统中的系统时间防护功能是否开启,若是,执行步骤106,若否,执行步骤108。步骤106,拒绝修改该系统时间。步骤108,对该系统时间进行修改。上述系统时间防护方法,通过在基本输入输出系统中开启系统时间防护功能,拒绝了对系统时间的修改,防止了恶意软件更改系统时间致使系统的某些服务失效,提高了系统的安全性。此外,还可防止某些收费软件用户通过更改系统时间来规避软件使用到期的问题。图2为另一个实施例中系统时间防护方法的流程图。该系统时间防护方法,包括以下步骤:步骤202,获取对基本输入输出系统的实时时钟芯片的访问请求。具体的,系统时间存储在基本输入输出系统的RTC(Real-TimeClock,实时时钟芯片)中。RTC中存储的系统时间,包括年、月、日、时、分、秒。以X86系统架构为例,RTC的内容可通过70h/71h端口或者72h/73h端口访问,其中,70h端口用于存放地址,71h端口用于实现读写操作。RTC中的系统时间如表1所示。表1寄存器00h01h02h03h04h05h06h07h08h09h内容秒秒唤醒分钟分钟唤醒小时小时唤醒周日月年由表1可知,RTC的头10个寄存器中存储系统时间,如果修改系统时间即写修改RTC中的年、月、日、时、分、秒,也就是通过70h/71h端口写相应的值。若禁止更改系统时间即禁止通过70h/71h端口写操作RTC的头10个寄存器(即00~09h)。因X86架构的南桥有4个IOTrap(IO端口的陷阱)寄存器。最多可以设置4个IO端口的陷阱访问。其中,TRCR寄存器是IOTrap访问时候保存的地址,TWDR寄存器是IOTrap写时保持的要写的数据。每个IOTrap寄存器都有几个重要的bit位:(1)TRSE:即TrapEnable的标志位,该标志位置为第一标识的时候陷阱访问功能关闭,该标志位置为第二标识的时候陷阱访问功能打开。本实施例中,第一标识为0,第二标识为1;(2)IOAD:设置被陷入的IO端口地址;(3)RWIO/RWM:即写、读陷入访问的标志。IO访问是一个IO中断,通过IOTrap设置后当访问IO端口的时候会执行指定的陷入代码。本实施例中,通过对71h端口设置IOTrap。由此,步骤202具体为获取对基本输入输出系统中实时时钟芯片的预设端口的访问请求。该预设端口可为71h端口。在一个实施例中,在该获取对基本输入输出系统的实时时钟芯片的访问请求的步骤之后,还包括:关闭中断访问。如将TrapEnable的标志位设置为第本文档来自技高网...

【技术保护点】
一种系统时间防护方法,包括以下步骤:获取对系统时间的修改操作;判断基本输入输出系统中的系统时间防护功能是否开启,若是,则拒绝修改系统时间。

【技术特征摘要】
1.一种系统时间防护方法,包括以下步骤:获取对基本输入输出系统的实时时钟芯片的预设端口的访问请求;关闭中断访问;当所述访问请求为写请求时,判断所述写请求是否为对所述实时时钟芯片内存储的系统时间进行写操作,若是,则得到对所述系统时间的修改操作;判断基本输入输出系统中的系统时间防护功能是否开启,若是,则拒绝所述访问请求;当所述写请求不为对所述实时时钟芯片内存储的系统时间进行写操作时,允许所述访问请求;在所述拒绝所述访问请求,或在所述允许所述访问请求,或对所述系统时间的修改操作的步骤之后,还包括:开启中断访问。2.根据权利要求1所述的系统时间防护方法,其特征在于,在所述获取对基本输入输出系统的实时时钟芯片的预设端口的访问请求的步骤之前,还包括:将系统时间存储在所述实时时钟芯片的头10个寄存器中;所述判断所述写请求是否为对所述实时时钟芯片内存储的系统时间进行写操作的步骤包括:判断所述写请求是否为对所述实时时钟芯片的头10个寄存器进行写操作。3.一种系统时间防护装置,其特征在于,包括:获取模块,包括访问单元和判断单元,所述访问...

【专利技术属性】
技术研发人员:谢君义吴昌修惠文
申请(专利权)人:研祥智能科技股份有限公司
类型:发明
国别省市:广东;44

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1