一种具有安全转移信任的计算机系统技术方案

技术编号:2895596 阅读:217 留言:0更新日期:2012-04-11 18:40
一种具有安全转移信任的计算机系统,这种计算机系统包括用于存储表明合法用户的密码信息存储装置;用于判断是否授权修改计算机系统配置信息的请求的安全模块,用于引导安全模块改写在存储装置中的密码信息,其中所述的密码信息包含了非对称密钥中的公钥,或者引导区将第二公钥传送给安全模块并且改写所述的第一公钥,改写的同时完成了安全可信从一合法用户向另一合法用户的传输。(*该技术在2016年保护过期,可自由使用*)

【技术实现步骤摘要】

本技术涉及计算机安全
,特别涉及一种在计算环境中实现用户控制信任安全传输的装置。
技术介绍
近年来,人们在创造安全性级别较高的计算环境时,面临越来越多的挑战,诸如阻止偷听者接触个人通信交流,或者防止信息在传输过程中遭到破坏,或者需要验证用户登陆网络的身份、保护机密文件以防被非法用户盗取等。其中,最为严峻的任务是要防止非法用户篡改计算机的基本设置,比如说非法篡改计算机的启动程序。为了防止这种情况的发生,传统的方法依赖于用户名和密码的方式以及其他一些安全措施来确认防止非法用户的登陆。但是这些方法不能在通过网络下载启动软件的网络计算机上达到同样的效果,因为这些方法不能有效的鉴别下载软件的合法性和完整性。除此之外,这些方法需要系统管理员的激活,因此在从生产商到用户的转移过程中不能有效的防止非法篡改。综上所述,迫切需要一种可以借助安全模块进行计算机配置信息的防止非法篡改以及需要一种可以将这种计算机的信任从一个可信用户转移到另一可信用户的方法。
技术实现思路
为了克服以上所述的技术弊端,本技术提供了一种具有安全转移信任的计算机系统,其可以防止非合法用户对计算机配置信息的非法修改,并且可以在一定的可信环境下将这种计算机的信任进行合法的移交。本技术提供一种具有安全转移信任的计算机系统,包含一存储装置,用于存储表明当前合法用户的密码信息;一安全模块,与存储器相连接,用于验证要求修改系统配置信息的请求信息的合法性以及判断是否授权修改计算机的请求,其通过验证存储于存储器中的信息与生成的用于反映计算机当前的配置状态的暂时标识的一致性进行判断;一引导模块,用于引导安全模块接收要求修改请求信息以及引导改写在存储装置中的密码信息,完成了安全可信从一合法用户向另一合法用户的传输。所述的安全模块是与计算机的BIOS结合在一起。所述的存储装置可以是快速存储器、CMOS存储器或者磁存储器等。所述的引导模块保存在磁盘上用于启动计算机。还一步包含一个用于生成非重复连续的数值生成器,安全模块利用其所生成的值进行判断是否授权请求。所述的系统还包含一个生成临时标识的生成装置,其可以为计数器,随机数生成器或者哈希密码运算等通过设置的安全模块对要求对计算机配置信息进行修改请求的验证可以有效的防止非法篡改并且在合法的认证过程完成后实现了对计算机当前合法用户信息的修改也可以对计算机的配置信息进行更新,同时实现了将这种计算机的信任从一个可信用户转移到另一可信用户的方法的目的。附图说明图1是本技术一种计算机系统的组成示意图。图2是本技术中安全模块在验证重新配置计算机的请求的流程图。具体实施方式下面将结合所述的附图对本技术进行详细的说明,本申请的文件的要求保护的范围不以说明书的中的具体实施例所限制而应当应所附的权利要求书为准。请参阅图1所示,本技术所述的计算机10包含通常所述的各种组成,例如处理单元、ROM、RAM以及连接的各种通信接口,本技术所述的计算机10可以为单一中央处理器也可以为通常所说的多从并行处理,本实施例优选一个CPU,本技术还包含基本输出输入单元(BIOS)35,其包含一切对基本外设进行控制的代码;操作系统(OS)37控制对BIOS35的访问以及提供执行应用程序所需的接口界面。安全模块30主要用于检测和防止非认证用户修改计算机10的系统配置信息60。所述的系统配置信息60可以在生产后进行原始设置,所以在客户计算机重启时也不会丢失数据的存储区域。例如所述的存储器40可以是快闪存储器、可以是CMOS存储器或者是磁存储介质例如磁盘等。安全模块30在以下所描述中具有授权要求更新可信用户信息以及修改计算机配置信息60的请求的功能,其中所述的请求通常由系统管理员20通过BIOS35或者操作系统37才能够发起。本技术的一个优选实施例中,计算机配置信息60可以是计算机启动过程中需要装载的启动软件及其路径或者是外部启动时所要的压缩认证信息,因此,配置信息60为任何需要保护的存储信息比如密码信息等,所述配置信息60可以存储在计算机10的内部诸如硬盘一样的磁存储器中。当然也可以存储在网络服务器中,并在需要使用所述配置信息60时候籍由安全模块30进行验证信心的安全性和完整性。如图1所示,安全模块30可以同BIOS集成,同样也可以独立于BIOS存在。实施例中安全模块30在将控制权交给操作系统37前一直都提供安全保护,这段时间中,安全模块30验证存储在存储器40中的验证过的由合法用户创建的注册信息60。这种情况下,安全模块30阻止计算机10调入注册信息60以防其被破坏或者篡改。另一实施例中,安全模块30即使在计算机10启动完成后由操作系统37进行控制后也一样继续提供保护。在这个实施例中,安全模块30只有在借助存储在存储器40的信息验证当前管理员20为合法用户后才允许操作系统37改写注册信息60。安全模块30同时还要验证所述的修改请求对计算机而言为唯一和实时的。存储于存储器40中的可信合法用户信息45代表了可以用于认证当前唯一可信身份的任何信息。安全模块30除了要保护注册信息60外,还要提供管理员20请求修改存储在存储器40中的可信合法信息45的处理程序。这个进程可以允许管理员20改写当前可信用户的身份为一个新的身份,因此这种转移可以很安全的在几个可信身份之间发生。较佳的是安全模块30保存密码信息在存储器40中用于验证当前可信身份。例如,在一个实施例中,安全模块30通过基于数字签名的公钥来验证任何要求修改受保护的注册信息60或者可信用户信息45的请求。所述的安全模块30可以利用任何合适的数字签名算法进行验证以上所述的请求。参见附图2为本技术中安全模块在验证重新配置计算机的请求的流程图,其具体的实施过程将有利于理解本技术的内容。如图2所示,步骤204时安全模块30首先处理验证所述请求的数字签名是否为当前合法用户使用存储在当前存储器40中的公钥发送的真实性,同时步骤205还需要验证所述的请求在签名后的完整性。如果所述的数字签名不是有效的,则进入步骤210同时拒绝修改请求;如果所述签名为有效,则进入步骤206。步骤206中,安全模块30首先创建临时标识;然后207中,安全模块30将所述临时标识和接收的修改信息请求中的标识进行对比。如果,所述的临时标识与所接受的标识不相匹配,则安全模块直接执行步骤210同时拒绝修改请求;如果所述的比较是相互匹配的,那么安全模块30则进入步骤208,通过修改请求的验证。然后再由所述的引导模块引导安全模块30改写在存储器40中的密码信息,完成了安全可信从一合法用户向另一合法用户的传输。权利要求1.一种具有安全转移信任的计算机系统,其特征在于还包含一存储器,用于存储表明当前合法用户的密码信息;一安全模块,与存储器相连接,用于验证要求修改系统配置信息的请求信息的合法性以及判断是否授权修改计算机的请求,其通过验证存储于存储器中的信息与生成的用于反映计算机当前的配置状态的暂时标识的一致性进行判断;一引导模块,用于引导安全模块接收要求修改请求信息以及引导改写在存储器中的密码信息。2.如权利要求1所述的一种具有安全转移信任的计算机系统,其特征在于所述的安全模块是与计算机的BIOS结合在一起。3.如本文档来自技高网...

【技术保护点】
一种具有安全转移信任的计算机系统,其特征在于:还包含:    一存储器,用于存储表明当前合法用户的密码信息;    一安全模块,与存储器相连接,用于验证要求修改系统配置信息的请求信息的合法性以及判断是否授权修改计算机的请求,其通过验证存储于存储器中的信息与生成的用于反映计算机当前的配置状态的暂时标识的一致性进行判断;    一引导模块,用于引导安全模块接收要求修改请求信息以及引导改写在存储器中的密码信息。

【技术特征摘要】

【专利技术属性】
技术研发人员:魏恺言
申请(专利权)人:深圳兆日技术有限公司
类型:实用新型
国别省市:94[中国|深圳]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1