[发明专利]一种安全可信卡的实现方法,安全可信卡及系统有效
申请号: | 201910266110.5 | 申请日: | 2019-04-03 |
公开(公告)号: | CN110059466B | 公开(公告)日: | 2023-04-18 |
发明(设计)人: | 王圣南;朱书杉;牛玉峰;柴萍萍 | 申请(专利权)人: | 超越科技股份有限公司 |
主分类号: | G06F21/34 | 分类号: | G06F21/34;G06F21/57 |
代理公司: | 济南舜源专利事务所有限公司 37205 | 代理人: | 张亮 |
地址: | 250101 山东省*** | 国省代码: | 山东;37 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 安全 可信 实现 方法 系统 | ||
本发明提供一种安全可信卡的实现方法,安全可信卡及系统,安全可信卡插接在计算机主板上;计算机上电,安全可信卡首先启动;计算机的复位信号为低,安全可信卡读取BIOS的认证密钥,存储到本地;根据预设算法计算校验值,将计算后的校验值与安全可信卡中的认证密钥进行验证;认证通过后,安全可信卡将CPU复位拉高,计算机继续启动。基于可信计算对用户数据进行认证是数据安全防护的基础和核心。在计算机启动之前对用户数据进行认证,一旦认证失败,禁止继续启动,可以降低计算机数据泄露的风险。
技术领域
本发明涉及计算机安全技术领域,尤其涉及一种安全可信卡的实现方法,安全可信卡及系统。
背景技术
随着信息技术的发展,计算机得到普及应用,计算机的数据安全越来越成为人们关注的焦点。数据的安全防护对个人、社会和国家安全都会产生巨大的影响。
其中,可信计算是在计算和通信系统中广泛使用计算机安全的模式,可信计算可以提高系统整体的安全性。可信计算通过在计算系统中集成专用硬件模块建立信任源点,即可信根,基于可信根建立可信传递机制,通过分级的度量、验证、扩展流程,实现计算机运行环境安全性。
如何将可信计算方式应用于计算机来提升计算机安全,是当前亟待解决的技术问题。
发明内容
为了克服上述现有技术中的不足,本发明提供一种安全可信卡的实现方法,方法包括:
安全可信卡插接在计算机主板上;
计算机上电,安全可信卡首先启动;
计算机的复位信号为低,安全可信卡读取BIOS的认证密钥,存储到本地;
根据预设算法计算校验值,将计算后的校验值与安全可信卡中的认证密钥进行验证;
认证通过后,安全可信卡将CPU复位拉高,计算机继续启动。
进一步需要说明的是,方法还包括:
如果认证未通过,计算机的复位信号保持低位,计算机停止启动;
发出报警提示信息。
进一步需要说明的是,方法还包括:
如果认证未通过,安全可信卡再次读取BIOS的认证密钥,存储到本地;
根据预设算法计算校验值,将计算后的校验值与安全可信卡中的认证密钥进行验证;
判断验证是否通过,如未通过;再次重复上述步骤,直至预设次数;
如未通过,锁定所述安全可信卡,计算机停止启动。
进一步需要说明的是,方法还包括:
预设安全可信卡中的认证密钥和安全卡认证口令;
安全可信卡读取BIOS的随机认证口令,存储到本地,将随机认证口令与安全卡认证口令进行验证;
认证通过后,安全可信卡将CPU复位拉高,计算机继续启动;
计算机启动后,生成更新随机认证口令,并将随机认证口令与当前的时间戳通过逻辑运算形成当前的随机认证口令;
将当前随机认证口令配置到安全可信卡中,替换在先的安全卡认证口令。
进一步需要说明的是,配置每个安全可信卡的访问时间范围;
通过随机认证口令与时间戳通过逻辑与运算生成随机认证口令;
安全可信卡符合访问时间范围,且通过随机认证口令认证后,计算机启动。
本发明还提供一种安全可信卡,包括:处理器,储存器以及连接接口;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于超越科技股份有限公司,未经超越科技股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910266110.5/2.html,转载请声明来源钻瓜专利网。