欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

信息安全保密的方法和裝置制造方法

文檔序號:6632486閱讀:181來源:國知局
信息安全保密的方法和裝置制造方法
【專利摘要】本發(fā)明涉及一種信息安全保密的方法和裝置。該方法包括基本輸入輸出系統(tǒng)BIOS加電自檢,讀取主機中存儲的第一硬盤主引導(dǎo)記錄MBR信息,該第一MBR信息為預(yù)先修改后的錯誤的MBR信息;確定該第一MBR信息讀取錯誤,從保密裝置中讀取第二MBR信息;若該第二MBR信息為該主機的正確的MBR信息,則啟動操作系統(tǒng)。采用本發(fā)明提供的信息安全保密的方法,能夠有效地防止非法設(shè)備啟動主機,從而保證了主機的信息安全及保密。
【專利說明】信息安全保密的方法和裝置

【技術(shù)領(lǐng)域】
[0001] 本發(fā)明涉及計算機技術(shù),尤其涉及一種信息安全保密的方法和裝置。

【背景技術(shù)】
[0002] 隨著計算機網(wǎng)絡(luò)的發(fā)展,計算機的應(yīng)用更加廣泛和深入,隨之而來的安全問題也 愈加突出,存儲于計算機的信息易被泄露、竊取、篡改、破壞。計算機作為系統(tǒng)運行、數(shù)據(jù)存 儲的實體環(huán)境,其信息安全保密的問題不容忽視。
[0003] 目前市場上對于計算機安全防護的方法主要采用基于主機型入侵檢測系統(tǒng) (Host-basedIntrusionDetectionSystem,簡稱:HIDS)。HIDS運行在被保護的主機上, 監(jiān)視其安全日志、文件系統(tǒng)、進程狀態(tài)等信息,一旦發(fā)現(xiàn)異常或可疑操作,即形成新的日志 記錄,并與預(yù)定的攻擊特征或入侵邏輯相匹配。如匹配上,HIDS就會向管理員發(fā)出入侵警 報或采取其他相應(yīng)的操作對此做出反應(yīng)。
[0004] 但是,主機入侵檢測系統(tǒng)對事件和系統(tǒng)的監(jiān)控是建立于操作系統(tǒng)之上的,即當主 機運行,進入主機的預(yù)設(shè)操作系統(tǒng)之后,HIDS才會開啟保護機制,因此,這種保護機制無法 規(guī)避非法預(yù)安裝環(huán)境(PreinstallationEnvironment,簡稱:PE)啟動盤繞過主機自身操 作系統(tǒng),惡意啟動主機,對主機數(shù)據(jù)寫入寫出,從而造成主機信息或主機內(nèi)文件信息被泄 露、竊取、篡改、破壞的問題。


【發(fā)明內(nèi)容】

[0005] 本發(fā)明提供一種信息安全保密的方法和裝置,能夠有效地防止非法設(shè)備啟動主 機,從而保證了主機的信息安全及保密。
[0006] 本發(fā)明提供一種信息安全保密的方法,包括:
[0007] 基本輸入輸出系統(tǒng)BIOS加電自檢,讀取主機中存儲的第一硬盤主引導(dǎo)記錄MBR信 息,所述第一MBR信息為預(yù)先修改后的錯誤的MBR信息;
[0008] 確定所述第一MBR信息讀取錯誤,從保密裝置中讀取第二MBR信息;
[0009] 若所述第二MBR信息為該主機的正確的MBR信息,則啟動操作系統(tǒng)。
[0010] 本發(fā)明還提供一種信息安全保密的裝置,包括:
[0011] 第一處理模塊:用于基本輸入輸出系統(tǒng)BIOS加電自檢,讀取主機中存儲的第一硬 盤主引導(dǎo)記錄MBR信息,所述第一MBR信息為預(yù)先修改后的錯誤的MBR信息;確定所述第一 MBR信息讀取錯誤,從保密裝置中讀取第二MBR信息;
[0012] 第二處理模塊:若所述第二MBR信息為所述主機的正確的MBR信息,則啟動操作系 統(tǒng)。
[0013] 本發(fā)明的信息安全保密的方法和裝置,通過基本輸入輸出系統(tǒng)BIOS加電自檢,處 理模塊讀取主機中存儲的第一MBR信息,由于第一MBR信息是被預(yù)先修改了的錯誤的MBR 信息,因此主機無法啟動操作系統(tǒng);主機嘗試其他啟動設(shè)備,從保密裝置中讀取第二MBR信 息,若該信息為主機正確的MBR信息,則主機啟動操作系統(tǒng),若該信息與主機正確的MBR信 息不符,則主機仍然無法啟動操作系統(tǒng),主機進入死機狀態(tài)。本發(fā)明通過主機預(yù)存錯誤的 MBR信息,進而比對保密裝置中的MBR信息與主機自身正確的MBR信息是否相符合,從而有 效防止了非法設(shè)備啟動主機,保證了主機的信息安全及保密。

【專利附圖】

【附圖說明】
[0014] 圖1為現(xiàn)有技術(shù)主機MBR引導(dǎo)系統(tǒng)啟動過程流程圖;
[0015] 圖2為本發(fā)明信息安全保密的方法的實施例一的流程圖;
[0016] 圖3為本發(fā)明信息安全保密的方法的實施例二的流程圖;
[0017] 圖4為本發(fā)明信息安全保密的方法的雙向標記加密流程圖;
[0018] 圖5為本發(fā)明信息安全保密的方法的硬盤MBR結(jié)構(gòu)示意圖;
[0019] 圖6為本發(fā)明信息安全保密的方法的實施例三的流程圖;
[0020] 圖7為本發(fā)明信息安全保密的方法的安全鎖屏流程圖;
[0021] 圖8為本發(fā)明信息安全保密的方法的實施例四的流程圖;
[0022] 圖9為本發(fā)明信息安全保密的方法的三進程保護機制結(jié)構(gòu)圖;
[0023] 圖10為本發(fā)明信息安全保密的裝置的實施例一的結(jié)構(gòu)示意圖;
[0024] 圖11為本發(fā)明信息安全保密的裝置的實施例二的結(jié)構(gòu)示意圖;
[0025] 圖12為本發(fā)明信啟安全保密的裝置的實施例三的結(jié)構(gòu)示意圖;
[0026] 圖13為本發(fā)明信息安全保密的裝置的實施例四的結(jié)構(gòu)示意圖。

【具體實施方式】
[0027] 為使本發(fā)明實施例的目的、技術(shù)方案和優(yōu)點更加清楚,下面將結(jié)合本發(fā)明實施例, 對本發(fā)明實施例中的技術(shù)方案進行清楚、完整地描述。需要說明的是,在附圖或說明書中, 相似或相同的元件皆使用相同的附圖標記。
[0028] 圖1為現(xiàn)有技術(shù)主機MBR引導(dǎo)系統(tǒng)啟動過程流程圖,為了說明本實施例的具體執(zhí) 行過程,先介紹下傳統(tǒng)主機利用硬盤主引導(dǎo)記錄(Master Boot Record,簡稱:MBR)啟動操 作系統(tǒng)的過程:
[0029] SI :基本輸入輸出系統(tǒng)(Basic Input Output System,簡稱:BIOS)加電自檢。
[0030] S2 :BI0S執(zhí)行內(nèi)存地址為FFFF :0000H處的跳轉(zhuǎn)指令,跳轉(zhuǎn)到固化在只讀存儲器 (read only memory,簡稱ROM)中的自檢程序處,對系統(tǒng)硬件(包括內(nèi)存)進行檢查,若系 統(tǒng)硬件正常,執(zhí)行S3 ;若系統(tǒng)硬件故障,執(zhí)行S6。
[0031] S3 :讀取MBR信息。當BIOS檢查到硬件正常并與互補金屬氧化物半導(dǎo)體 (Complementary Metal Oxide Semiconductor,簡稱:CMOS)中的設(shè)置相符后,按照 CMOS 中 對啟動設(shè)備的設(shè)置順序檢測可用的啟動設(shè)備。BIOS將相應(yīng)啟動設(shè)備的第一個扇區(qū)(也就是 MBR扇區(qū))讀入內(nèi)存地址為0000 :7C00H處。
[0032] S4 :檢查MBR信息是否正確。檢查0000 :7DFEH-0000 :7DFFH(MBR的結(jié)束標志位) 是否等于55AAH,若不等于則轉(zhuǎn)去嘗試其他啟動設(shè)備,如果沒有啟動設(shè)備滿足要求,即讀取 不到MBR中識別操作系統(tǒng)的分區(qū)信息,則顯示"NO ROM BASIC",沒有基本ROM系統(tǒng)的錯誤信 息提示,然后執(zhí)行S6 ;若識別到MBR分區(qū)表中的操作系統(tǒng)分區(qū)信息,執(zhí)行S5。
[0033] S5 :當檢測到有啟動設(shè)備滿足要求后,BIOS將控制權(quán)交給相應(yīng)啟動設(shè)備。啟動設(shè) 備的MBR將自己復(fù)制到OOOO:0600H處,然后繼續(xù)執(zhí)行,根據(jù)MBR中的引導(dǎo)代碼啟動引導(dǎo)程 序,并引導(dǎo)操作系統(tǒng)的加載。
[0034] S6 :系統(tǒng)進入死機狀態(tài)。
[0035] 在上述S5中,當BIOS將控制權(quán)交給相應(yīng)啟動設(shè)備,而當前的啟動設(shè)備為非法預(yù)安 裝環(huán)境PE啟動盤,則此時主機面臨著非法PE啟動盤惡意啟動主機,對主機數(shù)據(jù)寫入寫出, 從而造成主機信息或主機內(nèi)文件信息被泄露、竊取、篡改、破壞的問題。
[0036] 因此,針對上述非法設(shè)備啟動主機的風(fēng)險,本發(fā)明采用如下實施例以保證主機的 信息安全及保密。
[0037] 圖2為本發(fā)明信息安全保密的方法的實施例一的流程圖,如圖2所示,本實施例的 方法包括:
[0038] 步驟101、基本輸入輸出系統(tǒng)BIOS加電自檢,讀取主機中存儲的第一硬盤主引導(dǎo) 記錄MBR信息,該第一MBR信息為預(yù)先修改后的錯誤的MBR信息。
[0039] 本步驟101中,當基本輸入輸出系統(tǒng)BIOS加電自檢執(zhí)行完S2后,讀取MBR,而此時 的MBR信息是主機中存儲的第一硬盤主引導(dǎo)記錄MBR信息,該第一MBR信息是由技術(shù)人員 故意進行了信息修改后的錯誤的MBR信息,因此,在上述S4的執(zhí)行過程中,主機無法在當前 的MBR信息中讀到主機硬盤對應(yīng)的正確分區(qū)表,因此找不到可以啟動主機的操作系統(tǒng),主 機死機。
[0040] 步驟102、確定該第一MBR信息讀取錯誤,從保密裝置中讀取第二MBR信息。
[0041] 在本步驟中,保密裝置可以包括:主機內(nèi)置芯片、通用串行總線鑰匙(Universal SerialBusKey,簡稱:USBKEY)、光盤、硬盤等具有存儲及數(shù)據(jù)讀寫功能的存儲介質(zhì)。由于 第一MBR信息是由技術(shù)人員故意進行了信息修改后的錯誤的MBR信息,因此,主機確定第一 MBR信息讀取錯誤,此時,用戶預(yù)先在保密裝置的隱藏扇區(qū)中寫入多重操作系統(tǒng)啟動管理器 (GrandUnifiedBootloader,簡稱:GRUB),當用戶將保密裝置與主機連接后,位于保密裝置 內(nèi)的GRUB作為橋梁引導(dǎo)操作系統(tǒng)加載。GRUB從開始運行到把控制權(quán)交給操作系統(tǒng),包括: BIOS通過中斷指令I(lǐng)NT19把位于保密裝置引導(dǎo)扇區(qū)中的第一級引導(dǎo)信息讀入內(nèi)存中物理 地址0x70)0處,并把控制權(quán)交給第一級引導(dǎo)信息。由于引導(dǎo)扇區(qū)中的空間有限,不能實現(xiàn) 更多的功能。因此,引導(dǎo)扇區(qū)中的第一級引導(dǎo)信息所做的工作就是把第二級引導(dǎo)信息(即 裝載程序)裝入到內(nèi)存0x8000處,然后跳到第二級引導(dǎo)信息(即裝載程序)處執(zhí)行;第二 級引導(dǎo)信息的裝載程序引出從保密裝置中讀取第二MBR信息。
[0042] 步驟103、若該第二MBR信息為該主機的正確的MBR信息,則啟動操作系統(tǒng)。
[0043] 若在保密裝置中讀取到的第二MBR信息與主機內(nèi)被技術(shù)人員故意進行信息修改 之前的原先的MBR信息相符合,則主機啟動操作系統(tǒng)。
[0044] 若在保密裝置中讀取到的第二MBR信息與主機內(nèi)被技術(shù)人員故意進行信息修改 之前的原先的MBR信息不相符合,則主機死機。
[0045] 本實施例提供的信息安全保密的方法,通過基本輸入輸出系統(tǒng)BIOS加電自檢,處 理模塊讀取主機中存儲的第一MBR信息,由于第一MBR信息是被預(yù)先修改了的錯誤的MBR 信息,因此主機無法啟動操作系統(tǒng);主機嘗試其他啟動設(shè)備,從保密裝置中讀取第二MBR信 息,若該信息為主機正確的MBR信息,則主機啟動操作系統(tǒng),若該信息與主機正確的MBR信 息不符,則主機仍然無法啟動操作系統(tǒng),主機進入死機狀態(tài)。本發(fā)明通過主機預(yù)存錯誤的 MBR信息,進而比對保密裝置中的MBR信息與主機自身正確的MBR信息是否相符合,從而有 效防止了非法設(shè)備啟動主機,保證了主機的信息安全及保密。
[0046] 圖3為本發(fā)明信息安全保密的方法的實施例二的流程圖,如圖3所示,本實施例的 方法包括:
[0047] 步驟201、接收保密裝置讀取主機序列號的請求,發(fā)送該主機序列號給保密裝置; 接收保密裝置序列號,加密該保密裝置序列號并存儲于主機硬盤中。
[0048] 具體的,為了清楚敘述本發(fā)明,以下均以保密裝置為USBKEY為例進行說明,需要 說明的是,本發(fā)明不對保密裝置進行限定。注冊普通U盤為USBKEY的傳統(tǒng)方法是:將U盤 的序列號進行加密,從而以此加密的序列號作為判斷USBKEY合法性的依據(jù)。但是,眾所周 知,U盤的序列號并不像硬盤序列號一樣可以作為其唯一的身份標識,且不說U盤的序列號 可以被有意篡改,僅僅在U盤的生產(chǎn)過程中就可能存在著序列號相同的問題。如果僅將U 盤序列號加密作為USBKEY信息存儲在主機上,一旦出現(xiàn)USBKEY序列號相同,會導(dǎo)致USB KEY混用,降低了安全性。因此,本發(fā)明采用雙向標記機制,保證主機安全啟動前,雙向驗證 USBKEY的合法性。具體操作為:在注冊普通U盤為USBKEY時,不僅將U盤的序列號加密 寫進主機本地硬盤的隱藏扇區(qū)中,同時將主機本地硬盤的序列號加密寫進U盤的隱藏扇區(qū) 中。在驗證插入的USBKEY是否合法時,同時比對這兩個序列號信息,即實現(xiàn)了雙向標記, 提高了合法性驗證的準確度。同時,實行雙向標記后,被注冊的USBKEY只能在本機器上使 用,在一定程度上避免USBKEY的混用,降低了管理的難度。具體實現(xiàn)過程如圖4所示,圖 4為本發(fā)明信息安全保密的方法的雙向標記加密流程圖:
[0049] 接收保密裝置讀取主機序列號的請求,發(fā)送該主機序列號給保密裝置;接收保密 裝置序列號,加密該保密裝置序列號并存儲于主機內(nèi)存中。即保密裝置從主機硬盤中讀取 主機硬盤的序列號,并將該序列號采用MD5算法加密,然后寫入保密裝置的隱藏扇區(qū)中;同 時,主機從保密裝置中讀取保密裝置的序列號,并將該序列號采用MD5算法加密,然后寫入 主機硬盤中。其中,加密采用MD5算法加密。
[0050] 加密算法的要求:由于對硬盤或者U盤的隱藏扇區(qū)的讀寫是以16進制數(shù)為基本形 式的,而硬盤和U盤的序列號是以字符串為存在的,因此對硬盤和U盤的序列號加密后產(chǎn)生 的密文為16進制數(shù)。
[0051] 由于不同的硬盤或者U盤序列號的長度不同,然而對硬盤或者U盤是以512字節(jié) 的固定長度的扇區(qū)為單位的,因此加密后的密文長度應(yīng)當固定。如將任意長度的字符串經(jīng) MD5算法加密后,輸出的密文為16個字節(jié)的16進制數(shù),完全符合加密需求,故選用了MD5算 法來實現(xiàn)對硬盤和U盤序列號的加密。
[0052] 將加密后的序列號密文分別寫入保密裝置及主機硬盤的磁盤扇區(qū)具體采用:調(diào)用 系統(tǒng)函數(shù),在開發(fā)工具包軟件平臺上利用C語言自定義寫入磁盤數(shù)據(jù)函數(shù),實現(xiàn)了對磁盤 扇區(qū)的寫操作。
[0053] 通過如圖4所示的雙向標記加密流程,實現(xiàn)了保密裝置與主機的雙向標記機制, 提高了保密裝置合法性驗證的準確度。
[0054] 步驟202、接收用戶輸入的修改MBR分區(qū)表的請求,向該用戶顯示獲取的MBR分區(qū) 表;向保密裝置發(fā)送該主機的正確的MBR信息;接收用戶輸入的MBR分區(qū)表修改信息,對該 主機中存儲的MBR信息進行修改,得到該第一MBR信息,并存儲該第一MBR信息。
[0055] 分區(qū)表是MBR的重要組成部分,利用查看MBR的軟件如16進制內(nèi)存編輯器 "WinHex"查看硬盤MBR結(jié)構(gòu),圖5為本發(fā)明信息安全保密的方法的硬盤MBR結(jié)構(gòu)示意圖。
[0056] MBR,即主引導(dǎo)紀錄,位于整個硬盤的0柱面0磁道1扇區(qū),共占用了 63個扇區(qū),但 實際只使用了 1個扇區(qū)(512字節(jié))。在總共512字節(jié)的主引導(dǎo)記錄中,MBR又可分為三部 分:第一部分:引導(dǎo)代碼,占用了 446個字節(jié);第二部分:分區(qū)表,占用了 64字節(jié),占據(jù)其所 在扇區(qū)的447-510字節(jié);第三部分:55AA,結(jié)束標志,占用了兩個字節(jié)。分區(qū)表每個字節(jié)的含 義如表1所示:
[0057] 表1 :分區(qū)表字節(jié)含義
[0058]

【權(quán)利要求】
1. 一種信息安全保密的方法,其特征在于,包括: 基本輸入輸出系統(tǒng)BIOS加電自檢,讀取主機中存儲的第一硬盤主引導(dǎo)記錄MBR信息, 所述第一 MBR信息為預(yù)先修改后的錯誤的MBR信息; 確定所述第一 MBR信息讀取錯誤,從保密裝置中讀取第二MBR信息; 若所述第二MBR信息為所述主機的正確的MBR信息,則啟動操作系統(tǒng)。
2. 根據(jù)權(quán)利要求1所述的方法,其特征在于,所述BIOS加電自檢之前,還包括: 接收用戶輸入的修改MBR分區(qū)表的請求,向所述用戶顯示獲取的MBR分區(qū)表; 向保密裝置發(fā)送所述主機的正確的MBR信息; 接收用戶輸入的MBR分區(qū)表修改信息,對所述主機中存儲的MBR信息進行修改,得到所 述第一 MBR信息,并存儲所述第一 MBR信息。
3. 根據(jù)權(quán)利要求1所述的方法,其特征在于,所述從保密裝置中讀取第二MBR信息之 前,還包括: 接收保密裝置讀取主機序列號的請求,發(fā)送所述主機序列號給保密裝置; 接收保密裝置序列號,加密所述保密裝置序列號并存儲于主機硬盤中; 所述從保密裝置中讀取第二MBR信息,包括; 獲取保密裝置內(nèi)存儲的主機序列號,確定該序列號是否與所述主機自身的序列號相匹 配;并且,獲取所述保密裝置的序列號,確定該序列號是否與所述主機自身存儲的加密后的 保密裝置序列號相匹配; 若上述兩步操作的結(jié)果均為匹配,則從保密裝置中讀取第二MBR信息。
4. 根據(jù)權(quán)利要求1?3中任一項所述的方法,其特征在于,所述啟動操作系統(tǒng)之后,還 包括: 檢測保密裝置是否在位,若不在位,則切換到鎖屏狀態(tài)。
5. 根據(jù)權(quán)利要求4所述的方法,其特征在于,所述啟動操作系統(tǒng)之后,還包括: 根據(jù)線性同余算法,生成偽隨機數(shù)序列并存儲于內(nèi)存中;發(fā)送所述偽隨機數(shù)序列到保 密裝置; 相應(yīng)的,所述方法,還包括: 在所述鎖屏狀態(tài)下,檢測保密裝置是否在位;若在位,則獲取保密裝置中的偽隨機數(shù)序 列,并將該偽隨機數(shù)序列與內(nèi)存中存儲的偽隨機數(shù)序列進行比對;若匹配,則切換到解鎖狀 態(tài)。
6. 根據(jù)權(quán)利要求1?3中任一項所述的方法,其特征在于,所述啟動操作系統(tǒng)之后,還 包括: 根據(jù)鎖屏進程生成輔助進程,所述鎖屏進程用于對主機進行鎖屏操作并監(jiān)控服務(wù)器端 的主機監(jiān)控進程是否運行,所述輔助進程用于監(jiān)控服務(wù)器端的主機監(jiān)控進程是否運行; 若所述鎖屏進程和/或所述輔助進程監(jiān)控到所述主機監(jiān)控進程意外關(guān)閉,則關(guān)機; 若所述主機監(jiān)控進程監(jiān)控到所述鎖屏進程意外關(guān)閉,則從所述服務(wù)器端獲取備份的鎖 屏進程,并運行所述鎖屏進程。
7. -種信息安全保密的裝置,其特征在于,包括: 第一處理模塊:用于基本輸入輸出系統(tǒng)BIOS加電自檢,讀取主機中存儲的第一硬盤主 引導(dǎo)記錄MBR信息,所述第一 MBR信息為預(yù)先修改后的錯誤的MBR信息;確定所述第一 MBR 信息讀取錯誤,從保密裝置中讀取第二MBR信息; 第二處理模塊:若所述第二MBR信息為所述主機的正確的MBR信息,則啟動操作系統(tǒng)。
8. 根據(jù)權(quán)利要求7所述的裝置,其特征在于,所述第一處理模塊:還用于在基本輸入輸 出系統(tǒng)BIOS加電自檢之前,接收用戶輸入的修改MBR分區(qū)表的請求,向所述用戶顯示獲取 的MBR分區(qū)表;向保密裝置發(fā)送所述主機的正確的MBR信息;接收用戶輸入的MBR分區(qū)表修 改信息,對所述主機中存儲的MBR信息進行修改,得到所述第一 MBR信息,并存儲所述第一 MBR信息。
9. 根據(jù)權(quán)利要求7所述的裝置,其特征在于,還包括: 第三處理模塊:用于在所述第一處理模塊從保密裝置中讀取第二MBR信息之前,接收 保密裝置讀取主機序列號的請求,發(fā)送所述主機序列號給保密裝置;接收保密裝置序列號, 加密所述保密裝置序列號并存儲于主機硬盤中; 所述第一處理模塊,具體用于:獲取保密裝置內(nèi)存儲的主機序列號,確定該序列號是否 與所述主機自身的序列號相匹配;并且,獲取所述保密裝置的序列號,確定該序列號是否與 所述主機自身存儲的加密后的保密裝置序列號相匹配; 若上述兩步操作的結(jié)果均為匹配,則從保密裝置中讀取第二MBR信息。
10. 根據(jù)權(quán)利要求7?9中任一項所述的裝置,其特征在于,還包括: 第四處理模塊:用于在所述第二處理模塊啟動操作系統(tǒng)之后,檢測保密裝置是否在位, 若不在位,則切換到鎖屏狀態(tài)。
11. 根據(jù)權(quán)利要求10所述的裝置,其特征在于,所述第四處理模塊,還用于在所述第二 處理模塊啟動操作系統(tǒng)之后,根據(jù)線性同余算法,生成偽隨機數(shù)序列并存儲于內(nèi)存中;發(fā)送 所述偽隨機數(shù)序列到保密裝置;在所述鎖屏狀態(tài)下,檢測保密裝置是否在位;若在位,則獲 取保密裝置中的偽隨機數(shù)序列,并將該偽隨機數(shù)序列與內(nèi)存中存儲的偽隨機數(shù)序列進行比 對;若匹配,則切換到解鎖狀態(tài)。
12. 根據(jù)權(quán)利要求7?9中任一項所述的裝置,其特征在于,還包括: 第五處理模塊:用于在所述第二處理模塊啟動操作系統(tǒng)之后,根據(jù)鎖屏進程生成輔助 進程,所述鎖屏進程用于對主機進行鎖屏操作并監(jiān)控服務(wù)器端的主機監(jiān)控進程是否運行, 所述輔助進程用于監(jiān)控服務(wù)器端的主機監(jiān)控進程是否運行;若所述鎖屏進程和/或所述輔 助進程監(jiān)控到所述主機監(jiān)控進程意外關(guān)閉,則關(guān)機;若所述主機監(jiān)控進程監(jiān)控到所述鎖屏 進程意外關(guān)閉,則從所述服務(wù)器端獲取備份的鎖屏進程,并運行所述鎖屏進程。
【文檔編號】G06F21/44GK104361298SQ201410601370
【公開日】2015年2月18日 申請日期:2014年10月30日 優(yōu)先權(quán)日:2014年10月30日
【發(fā)明者】寇廣, 湯光明, 和志鴻, 常朝穩(wěn), 孫怡峰, 韋大偉, 張玉臣, 王碩, 徐櫬椋, 林楠, 閆少閣, 吳果 申請人:中國人民解放軍信息工程大學(xué)
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
阳原县| 云霄县| 汪清县| 名山县| 舒城县| 茂名市| 宜川县| 错那县| 涞水县| 盐山县| 集安市| 余庆县| 茂名市| 宜章县| 鄯善县| 合江县| 桓台县| 苍溪县| 岑巩县| 郴州市| 陕西省| 太谷县| 贵州省| 平安县| 喀喇| 久治县| 巫山县| 新郑市| 宁乡县| 湖南省| 武宁县| 深州市| 綦江县| 宁武县| 莱阳市| 海丰县| 孟州市| 鄂州市| 县级市| 靖边县| 沂水县|