CN101324911A - 具有一级验证的计算机系统内信息的访问保护方法和系统 - Google Patents

具有一级验证的计算机系统内信息的访问保护方法和系统 Download PDF

Info

Publication number
CN101324911A
CN101324911A CNA2008100996801A CN200810099680A CN101324911A CN 101324911 A CN101324911 A CN 101324911A CN A2008100996801 A CNA2008100996801 A CN A2008100996801A CN 200810099680 A CN200810099680 A CN 200810099680A CN 101324911 A CN101324911 A CN 101324911A
Authority
CN
China
Prior art keywords
computer system
appointed area
described computer
token
outside
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008100996801A
Other languages
English (en)
Other versions
CN101324911B (zh
Inventor
阿什因·蒂阿加拉詹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Broadcom Corp
Zyray Wireless Inc
Original Assignee
Zyray Wireless Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zyray Wireless Inc filed Critical Zyray Wireless Inc
Publication of CN101324911A publication Critical patent/CN101324911A/zh
Application granted granted Critical
Publication of CN101324911B publication Critical patent/CN101324911B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及具有一级验证的计算机系统内信息的访问保护方法和系统。本发明用于保护窃取和/或非法传送的计算机系统上的信息免受未授权访问。本发明的技术方案包括当计算机系统转移到指定区域外时,锁闭计算机系统的功能。本发明的技术方案包括基于计算机系统所处的位置允许对计算机系统的功能进行限制性访问。本发明的技术方案包括基于计算机系统所处的位置允许可变级别访问保护。

Description

具有一级验证的计算机系统内信息的访问保护方法和系统
技术领域
本发明涉及计算机系统安全,更具体地说,涉及一种提高计算机系统访问保护的方法和系统。
背景技术
信息窃取和非法传送是一个挑战性问题,大量的信息需要保护,并且还要考虑高效进行信息共享的需求。
有一类信息窃取包括指定区域(例如校园或工作场所)外对计算机系统的窃取或非法传送。由于这些计算机系统可能包含私人、保密和/或机密信息,因此需要对计算机进行访问保护,防止信息被窃取或非法传送。
目前的技术没有充分解决这一严重问题。事实上,除了仅有的操作系统口令保护之外,许多计算机系统都缺乏对窃取或非法传送的防护。
因此,需要一种计算机系统保护方法、系统或计算机程序产品,用于保护计算机系统免于遭遇信息窃取或非法传送。
发明内容
本发明涉及计算机系统保护的方法、系统和计算机程序。
本发明的实施例保护窃取和/或非法传送的计算机系统上的信息免受未授权访问。
本发明的实施例包括检测计算机系统何时转移到指定区域外的方法、系统和计算机程序。
本发明的实施例包括当计算机系统转移到指定区域外时,触发二级验证的方法、系统和计算机程序。
本发明的实施例包括当计算机系统转移到指定区域外时,锁闭计算机系统的功能的方法、系统和计算机程序。
本发明的实施例包括阻止对计算机系统的操作系统、硬盘驱动器和外部驱动器中的一个或多个的访问。
本发明的实施例包括基于计算机系统所处的位置允许对计算机系统的功能进行限制性访问的方法、系统和计算机程序。这些功能可以包括打印文件、网络接入和访问外部驱动器中的一个或多个。
本发明的实施例包括基于计算机系统所处的位置允许可变级别访问保护的方法、系统和计算机程序。
本发明的实施例可使用射频(RF)通信、红外(IF)通信和/或GPS通信来实施。
本发明实施例的功能在计算机系统转移到指定区域外时,无论计算机系统的电源模式如何,都起作用。
根据本发明的一方面,提供一种具有一级验证的计算机系统内信息的访问保护的方法,包括:
检测所述计算机系统何时转移到指定区域外;及
当所述计算机系统转移到指定区域外后,向所述计算机系统发送令牌;
其中,当所述计算机系统随后在所述指定区域外启动时所述令牌触发二级验证,且当所述二级验证失败时将导致所述计算机系统的功能锁闭。
作为优选,所述发送令牌的步骤包括与集成在所述计算机系统内的射频(RF)通信部件进行通信。
作为优选,所述RF通信部件集成在主板上LAN(LOM)网络适配器中,所述适配器集成在所述计算机系统的主板上。
作为优选,所述发送令牌的步骤包括与RF通信部件进行通信,不管通信时所述计算机的电源模式如何。
作为优选,所述通信部件包括全球定位系统(GPS)接收机。
作为优选,所述检测步骤包括对所述计算机系统的全球定位坐标与所述指定区域的全球定位坐标范围进行比较。
作为优选,所述发送令牌的步骤包括当所述计算机系统位于所述指定区域内时向所述计算机系统发送令牌。
作为优选,在所述指定区域内发送的令牌当所述计算机系统转移到指定区域外时被激活。
作为优选,所述RF通信部件包括无线电接收机。
作为优选,所述检测步骤由中央监视系统执行。
作为优选,所述检测步骤包括检测与所述计算机系统相关联的代码。
作为优选,所述发送令牌的步骤包括当所述计算机系统位于所述指定区域外时向所述计算机系统发送令牌。
作为优选,所述发送令牌的步骤包括在指定区域内下载所述令牌到所述计算机系统,并当所述计算机系统在指定区域外时在指定区域外激活令牌。
作为优选,所述方法还包括:
在数据库中记录相应于多个秘密问题的多个答案,其中,所述答案由所述计算机系统的合法用户选择并与所述用户相关联。
在所述数据库中记录多个由所述合法用户选择的用户口令,其中,每一个所述用户口令与对应的一组秘密问题及相应的答案相关联。
作为优选,所述方法还包括:
基于与所述合法用户相关联的一个或多个当前口令及所述计算机系统退出指定区域的时间产生所述令牌;
其中所述令牌包括所述多个秘密问题中的一个秘密问题、多个答案中相应该秘密问题的答案、以及与所述秘密问题和答案关联的口令。
作为优选,所述方法还包括当所述计算机系统启动后,
(a)提示用户输入与所述合法用户相关联的当前口令并接收用户输入;
(b)验证用户输入与所述当前口令是否一致;
(c)如果在步骤(b)中口令验证成功,则提示用户输入包含在所述令牌中的所述秘密问题,并接收用户输入;
(d)使用包含在所述令牌中的相应答案验证用户针对所述秘密问题的输入;
(e)如果在步骤(d)中口令验证成功,则提示用户输入与所述秘密问题和答案相关联的口令,并接收用户输入;
(f)验证用户输入与所述相关联口令是否一致;
(g)如果在步骤(f)中口令验证成功,则允许用户访问所述计算机系统的功能。
作为优选,所述二级验证包括步骤(c)至)(f)。
作为优选,所述方法还包括:
(h)如果任一所述验证步骤连续失败预定次数,则锁闭所述计算机系统的功能。
作为优选,通过将所述计算机系统接入所述指定区域内的关联网络系统,可绕开所述二级验证。
作为优选,所述锁闭所述计算机系统的功能包括阻止对操作系统、硬盘驱动器和与所述计算机系统相关联的外部驱动器中的一个或多个的访问。
作为优选,当所述计算机系统转移到指定区域外时,无论二级验证的结果如何,所述令牌触发对所述计算机系统的一些功能的限制性访问。
作为优选,所述一些功能包括以下一个或多个:打印文件、网络接入和访问外部驱动器。
作为优选,在指定区域内部和外部都要进行一级验证。
根据本发明的一方面,提供一种用于对具有一级验证的计算机系统内信息的访问进行保护的系统,包括:
用于检测所述计算机系统何时转移到指定区域外的中央监视系统;
用于存储与所述计算机系统的合法用户相关联的验证信息的数据库;
用于当所述计算机系统转移到指定区域外后向所述计算机系统发送令牌的射频(RF)通信系统;
其中,所述令牌包含来自所述数据库的验证信息,其用于当所述计算机系统随后在所述指定区域外启动时触发二级验证。
作为优选,所述系统还包括:
集成在主板上LAN(LOM)网络适配器中的RF收发器,所述适配器集成在所述计算机系统的主板上。
作为优选,所述系统还包括:
集成在所述计算机系统内的全球定位系统(GPS)接收机,其中所述GPS接收机用于产生所述计算机系统的位置坐标,且当所述计算机系统在指定区域外时下载所述令牌。
作为优选,所述数据库包含对应于多个秘密问题的多个答案,所述答案由所述计算机系统的合法用户选择并与所述用户相关联。
作为优选,所述数据库还包括多个由所述合法用户选择的用户口令,其中,每一个所述用户口令与对应的一组秘密问题及相应的答案相关联。
作为优选,所述中央监视系统包括:
用于当所述计算机系统转移到指定区域外在时产生检测信号的检测器;
与所述检测器相连并从所述检测器接收检测信号的控制器。
作为优选,所述控制器还用于与所述数据库通信,以获取与所述计算机系统相关联的验证信息。
作为优选,所述控制器还用于控制所述RF通信系统与所述计算机系统通信。
本发明的各种优点、各个方面和创新特征,以及其中所示例的实施例的结构和操作,将在以下结合附图进行详细介绍。
附图说明
图1是计算机访问保护系统的操作示例方案的示意图;
图2是示例性中央监视系统的示意图;
图3是配置有图1所示系统功能的示例性计算机系统的示意图;
图4是配置有图1所示系统功能的示例性计算机系统的示意图;
图5是配置有GPS计算机访问保护系统的示例性计算机系统的示意图;
图6是可用于图1所示系统的示例性数据库的示意图;
图7是对计算机系统中的信息进行访问保护的方法流程图;
图8是由计算机系统中的信息访问保护系统触发的附加或二级验证过程的流程图;
图9是用于实施本发明的示例性计算机的示意图。
以下将参照附图结合实施例对本发明进行详细描述。通常附图标记最左边的数字表示该附图标记首次出现时的那幅附图的编号。
具体实施方式
从某一方面来说,信息窃取包括在指定区域外对计算机系统的信息进行窃取或非法传送。由于这些计算机系统可能包含个人、保密和/或机密信息,因此需要对计算机进行访问保护,防止信息被窃取或非法传送。
本发明涉及计算机系统保护的方法、系统和计算机程序。
本发明的实施例保护计算机系统,防止对窃取或非法传送的计算机系统上的信息进行未授权访问。
本发明的实施例包括检测计算机系统何时转移到指定区域外的方法、系统和计算机程序。
本发明的实施例包括当计算机系统转移到指定区域外时,触发二级验证的方法、系统和计算机程序。
本发明的实施例包括当计算机系统转移到指定区域外时,锁闭计算机系统的功能的方法、系统和计算机程序。
本发明的实施例包括阻止对计算机系统的操作系统、硬盘驱动器和外部驱动器中的一个或多个的访问。
本发明的实施例包括基于计算机系统所处的位置允许对计算机系统的功能进行限制性访问的方法、系统和计算机程序。这些功能可以包括打印文件、网络接入和访问外部驱动器中的一个或多个。
本发明的实施例包括基于计算机系统所处的位置允许可变级别访问保护的方法、系统和计算机程序。
本发明的实施例可使用射频(RF)通信、红外(IF)通信和/或GPS通信来实施。
本发明实施例的功能在计算机系统转移到指定区域外时,无论计算机系统的电源模式如何,都起作用。
以下将描述本发明的具体实施方式。
计算机系统保护
图1是计算机访问保护系统的操作示例方案100的示意图。示例性方案100中示出了在指定区域116内的计算机系统102和计算机访问保护系统104。指定区域116可以是任何限定的区域,包括例如学校、办公楼、多建筑校园、住宅、医院、警察局、消防局、中心办公区、电厂或研究机构。
计算机系统102可以是能够执行本文所描述功能的、市场有售和/或业内熟知的任意计算机。在一实施例中,计算机系统102是膝上型计算机。计算机系统102具有在指定区域116内、外均需进行的一级验证。例如,这种一级验证包括执行操作系统验证功能。
计算机访问保护系统104是通信和控制系统,用于根据计算机系统102的位置控制对计算机系统102的访问。在图1所示的示例性方案100中,计算机访问保护系统104处于指定区域116内。本发明不限于该实施例。本领域技术人员基于本文的教导能够知悉,计算机保护系统104可以完全或部分位于指定区域116之内或之外。
在示例性方案100中,计算机访问保护系统104包括中央监视系统110、数据库106和射频(RF)通信系统108。在其它实施例中,计算机访问保护系统104的一个或多个子系统可以集成在一起形成其它子系统。
中央监视系统110用于检测何时计算机系统102转移到指定区域外。在一实施例中,如图2所示,中央监视系统110包括控制器202和检测器204。
控制器202控制计算机访问保护系统104的一个或多个子系统的操作。在一实施例中,控制器202与检测器204通信,以配置检测器204使其对计算机系统进行检测和/或从检测器204接收检测信号。控制器202还与计算机访问保护系统104的数据库106和RF通信系统108通信。
在一实施例中,计算机系统102向计算机访问保护系统104进行登记,从而产生与计算机系统102的合法用户相关联的验证信息,并存储到数据库106中。另外,进行登记可以将一个检测编码与计算机系统102相关联。
中央监视系统110通过控制器202可以访问数据库106,从而获取与计算机系统102相关联的检测编码,并使用该检测编码配置检测器204,使其对计算机系统102进行检测。在一实施例中,对检测器204进行配置,使得当计算机系统102移动到指定区域116外时产生检测信号并发送给控制器202。例如,检测器204可以放置在指定区域116的出口114处,以便检测计算机系统102何时退出指定区域116。基于本文中的教导,也可以使用本领域技术人员所知悉的其它技术来检测计算机系统102何时移动出指定区域116。
在一实施例中,根据从检测器204接收到的指示计算机系统102正向指定区域116外转移的检测信号,控制器202与数据库106通信,以产生和/或获取与计算机系统102相关联的验证信息。之后,控制器202与RF通信系统108通信,以将令牌112无线发送给计算机系统102。令牌112包括与计算机系统102的合法用户相关联的验证信息,用于当随后在指定区域116外启动计算机系统102时触发二级验证。
在另一实施例中,中央监视系统110当计算机系统102在指定区域116内时将将令牌112发送给计算机系统102,并当计算机系统102转移到指定区域外时激活该令牌。
计算机访问保护系统104的数据库106可以是能够执行本文所描述的数据库功能的任意存储系统。数据库106可以放置在靠近或远离中央监视系统110和/或RF通信系统108的位置处。在一实施例中,数据库106存储与登记在计算机访问保护系统104上的计算机系统(如计算机系统102)的合法用户相关联的验证信息。有关数据库106的其它实施例将在图6中描述。
计算机访问保护系统104的RF通信系统108可以是能够执行本文所描述的无线通信功能的任意RF通信系统。例如,在与计算机系统102进行双向通信的实施例中,RF通信系统108可以是无线收发器。作为选择,在与计算机系统102进行单向通信的实施例中,RF通信系统108可以是无线发射器。在另一实施例中(图1中未示出),RF通信系统108可由红外(IR)通信系统和/或RF/IR双模通信系统替代。根据本文的教导本领域技术人员知悉RF通信系统可以放置在指定区域内或外,只要它能够可靠地与计算机系统102进行通信。
如上所述,计算机系统102可以是能够执行本文所描述功能的、市场有售和/或业内熟知的任意计算机,包括膝上型计算机。在图3所示的实施例300中,计算机系统102包括RF通信部件302,其用于与计算机访问保护系统104的RF通信系统108通信。例如,RF通信部件302可包括无线RF收发器或无线RF接收器。在另一实施例中(图3中未示出),RF通信部件302可以由红外(IR)通信部件和/或RF/IR双模通信部件替代。
RF通信部件302与同样设置在计算机系统102中的无线局域网(WLAN)部件304不同。RF通信部件302可以集成在计算机系统102的已有硬件中,或者也可作为独立部件。在图4所示的实施例400中,RF通信部件302集成在计算机系统102的主板上LAN(LOM)网络适配器404中。LOM网络适配器404通常集成在计算机系统102的主板402上。
无论在转移出指定区域116的时刻计算机系统102的电源模式如何,当计算机系统102转移到指定区域116外时,计算机系统102的访问保护将被激活。例如,当计算机系统102向指定区域116外转移的时刻,计算机系统102可能处于开机、关机、待机或睡眠模式。这样,无论计算机系统102的电源模式如何,RF通信部件302将需要与计算机访问保护系统104通信,因此,在所述时刻都需要供电电源。
实施例400的一个优势包括不需要额外的电源电路用于为RF通信部件302提供连续的供电。这是因为RF通信部件302集成在LOM网络适配器404中,得益于LOM网络适配器404一般在任何时刻都从计算机系统102的电池接收供电这一事实。通常情况下,这是为了激活LOM网络适配器404的LAN上唤醒(Wake On LAN)功能以远程唤醒计算机系统102。
图5所示为计算机系统102的另一实施例500,可用于GPS计算机访问保护系统。
根据本实施例,计算机访问保护不限于根据计算机系统102相对于指定区域的位置对其进行安全保护,而是扩展到基于计算机系统102的全球定位信息来激活附加或二级验证。例如,当计算机系统102转移到一个或多个指定区域内和/或外时,使用与图1所示令牌112相似的令牌,计算机访问保护系统能够触发附加或二级验证。这些指定区域可以由一个或多个全球定位坐标范围来限定。
为使GPS计算机访问保护得以实现,计算机系统102可包括GPS接收器502。GPS接收器502从多个卫星系统504接收信号,并生成计算机系统102的全球定位坐标。当计算机系统102启动时,生成的全球定位坐标将被与令牌中包含的一个或多个指定区域的坐标进行比较,从而激活相应的保护等级。如本领域技术人员根据本文的教导所知悉,根据计算机系统102位于一个或多个指定区域中的哪个区域,可以采用一个或多个计算机访问保护等级(具有不同的访问和/或阻止功能)。
在另一实施例中,当计算机系统102启动时,计算机系统102将生成的全球定位坐标与一个或多个指定区域进行比较,以决定是否下载令牌,其能够激活附加的计算机保护。
图6是图1所示系统的数据库106的实施例600的示意图。如上所述,当计算机系统102向计算机访问保护系统104登记时,将产生与计算机系统102的合法用户相关联的验证信息,并存储到数据库106中。在一实施例中,计算机系统102的合法用户“A”在登记过程中输入对应于一个或多个秘密问题604的一个或多个答案606。用户“A”还将一个或多个口令608与每一组秘密问题/答案关联起来,以生成验证表602。需要注意的是,在实施例600中所示的秘密问题604仅是示例性的。其它类型和/或内容的问题也可使用。
验证表602随后用于当计算机系统102转移到指定区域116外时产生令牌。在一实施例中,令牌包括来自验证表602中的秘密问题、对应的答案和相关联的口令。从验证表602中选择验证信息可以是随机的,或者作为选择,可以基于计算机系统102的当前已知口令和/或计算机系统102从指定区域退出的时间。例如,如果计算机系统102的当前已知口令与表602中的关联口令相同或相似,对应于关联口令的秘密问题/答案将不包含在令牌中。
图7是对计算机系统中的信息进行访问保护的方法流程700的示意图。计算机系统具有一级验证,该验证是在计算机系统启动时进行。流程700开始于步骤702,包括检测何时计算机系统转移到指定区域外。在一实施例中,步骤702包括检测何时计算机系统离开指定区域的出口。例如,步骤702包括检测计算机系统何时转移出学校、办公楼、多建筑校园、住宅、医院、警察局、消防局、中心办公区、电厂或研究机构。步骤702可由中心监视系统来执行。
步骤704包括当计算机系统向指定区域外转移时,向计算机系统发送令牌。在一实施例中,步骤704使用到计算机系统的单向通信来进行。作为另一选择,步骤704可以使用计算机访问保护系统与计算机系统之间的双向通信来进行。
与计算机系统的通信包括与集成在计算机系统中的RF通信部件进行通信。在一实施例中,RF通信部件是集成在主板上LAN(LOM)网络适配器中的,而LOM网络适配器是集成在计算机系统的主板上的。这样,无论计算机系统的电源模式(开机、关机、待机或睡眠)如何,都可以与RF通信部件进行通信。RF通信部件可包括无线收发器、无线接收器和/或全球定位系统(GPS)接收器。
步骤706包括当随后计算机系统在指定区域外启动时触发附加或二级验证。在一实施例中,附加或二级验证是通过激活步骤704中与计算机系统传送的令牌而触发的。
在步骤708,由计算机系统的用户执行附加或二级验证。
如果附加或二级验证通过,步骤710包括允许用户访问计算机系统的功能。这可以包括,例如,加载安装在计算机系统上的操作系统。
另一方面,如果用户执行附加或二级验证失败,步骤712包括阻止对计算机系统的访问。这可以包括,例如阻止访问操作系统、硬盘和与计算机系统相关联的外部驱动器。在某些访问阻止机制下,访问阻止不能通过将计算机系统的硬盘转移到另一个系统中来绕过。
对这些功能的解锁可能需要将计算机系统带回到指定区域内,将计算机系统接入(docking)到计算机访问保护系统104和/或由信息技术(IT)人员执行的其它复位步骤。
在另一实施例中,无论附加或二级验证结果如何,令牌触发对一些功能的限制性访问。当计算机系统转移到指定区域外时,不管用户执行的附加或二级验证是否通过,都将阻止例如打印文件、网络接入或访问外部驱动器功能。这样可以防止当计算机系统转移到指定区域外时对计算机系统中包含的信息进行任何可能的分发。
图8是当计算机系统启动后,图7所示方法激活的附加或二级验证过程的流程800的示意图。附加或二级验证是通过激活发送给计算机系统的令牌而触发的。
过程800开始于步骤802,包括提示用户输入与计算机系统的合法用户相关联的当前口令,并接收用户的输入。
步骤804包括验证用户的输入与当前口令是否一致。
如果步骤804中的验证失败,过程800返回到步骤802允许用户二次尝试输入当前口令。
如果步骤804中的验证通过,过程800进入步骤806,其中包括提示用户输入对应于包含在令牌中的秘密问题的答案,并接收用户的输入。
步骤808包括使用同样包含在令牌中的相应答案来验证用户输入的针对该秘密问题的答案。
如果步骤808中的验证失败,过程800返回到步骤806,允许用户二次尝试输入针对该秘密问题的答案。
如果步骤808中的验证通过,过程800进入步骤810,其中包括提示用户输入与秘密问题及相应答案相关联的口令,并接收用户的输入。
步骤812包括验证用户的输入与关联口令是否一致。
如果步骤812中的验证失败,过程800返回到步骤810,允许用户二次尝试输入该关联口令。
如果步骤812中的验证通过,过程800进入步骤814,其中包括允许用户访问计算机系统的功能。
在过程800中,如果步骤804、808和/或812中任一步骤中的验证连续失败一定的次数(例如三次),则附加或二级验证过程失败,并将发生功能锁闭。计算机系统的重启将使过程800在步骤802开始重启。
实施本发明的示例性计算机
在本发明的一实施例中,本文中描述的本发明的系统和部件可以使用已知的计算机来实现,例如使用图9中所示的计算机902来实现。
计算机系统902可以是能够执行本文所描述功能的市场有售和/或业内熟知的任意计算机,例如IBM、Apple、Sun、HP、Dell、Compaq、Digital、Cray等公司出品的计算机。计算机902可以是膝上型计算机。
计算机902包括一个或多个处理器(亦称为中央处理单元,或CPU),如处理器906。处理器906与通信总线904相连。
计算机902还包括一个主存储器908,如随机存取存储器(RAM)。主存储器908中存储有控制逻辑928A(计算机软件)和数据。
计算机902还包括一个或多个辅存储装置910。辅存储装置910包括例如硬盘驱动器912和/或移动存储装置或驱动器914,以及其它类型的存储装置诸如存储卡和存储棒。移动存储驱动器914代表软盘驱动器、磁带驱动器、小型(compact)磁盘驱动器、光存储装置、磁带备份等。
移动存储驱动器914与移动存储单元916相互结合。移动存储单元916包括其上存储有计算机软件928B(控制逻辑)和/或数据的计算机可用或可读存储媒介924A。移动存储单元916代表软盘、磁带、小型磁盘、DVD、光盘或任意其它计算机数据存储装置。移动存储驱动器914以已知方式从和/或向移动存储单元916读取和/或写入。
计算机902还包括输入/输出/显示装置922,诸如监视器、键盘、指针设备(pointing device)等。
计算机902进一步包括通信或网络接口918。网络接口918使计算机902能够与远程设备通信。例如网络接口918允许计算机902通过通信网络或媒介924B(代表计算机可用或可读的媒介格式)诸如LAN、WAN、互联网等通信。网络接口918可通过有线或无线连接与远程站点或网络接口相连。
控制逻辑928C可通过通信媒介924B发送到计算机902或从计算机902发出。具体来说,计算机902通过通信媒介924B接收和发送由控制逻辑930调制的载波(电磁波信号)。
包含计算机可用或可读媒介(其上存储有控制逻辑)的任何装置或产品本文中将其称为计算机程序产品或程序存储装置。其包括,但不限于,计算机902、主存储器908、辅存储器910、移动存储单元916和由控制逻辑930调制的载波。这样的其上存储有控制逻辑的计算机程序产品,当一个或多个数据处理装置执行其中的控制逻辑时,将使该数据处理装置按照所描述的本发明代表性实施例那样操作。
除上述实施方式外,本发明可采用软件、硬件和/或操作系统工具来实施。可以使用任何适于执行本文中描述的功能的软件、软件、硬件和/或操作系统工具。
结束语
本发明是通过一些实施例进行描述的,本领域技术人员知悉,在不脱离本发明的精神和范围的情况下,可以对这些特征和实施例进行各种改变或等效替换。另外,在本发明的教导下,可以对这些特征和实施例进行修改以适应具体的情况及材料而不会脱离本发明的精神和范围。因此,本发明不受此处所公开的具体实施例的限制,所有落入本申请的权利要求范围内的实施例都属于本发明的保护范围。

Claims (10)

1、一种具有一级验证的计算机系统内信息的访问保护方法,其特征在于,包括:
检测所述计算机系统何时转移到指定区域外;及
当所述计算机系统转移到指定区域外后,向所述计算机系统发送令牌;
其中,当所述计算机系统随后在所述指定区域外启动时,所述令牌触发二级验证,且当所述二级验证失败时将导致所述计算机系统的功能锁闭。
2、根据权利要求1所述的方法,其特征在于,所述发送令牌的步骤包括与集成在所述计算机系统内的射频通信部件进行通信。
3、根据权利要求2所述的方法,其特征在于,所述RF通信部件集成在主板上LAN网络适配器中,所述主板上LAN网络适配器集成在所述计算机系统的主板上。
4、根据权利要求2所述的方法,其特征在于,所述发送令牌的步骤包括与RF通信部件进行通信,不管通信时所述计算机的电源模式如何。
5、根据权利要求2所述的方法,其特征在于,所述通信部件包括全球定位系统接收机。
6、根据权利要求1所述的方法,其特征在于,所述检测步骤包括将所述计算机系统的全球定位坐标与所述指定区域的全球定位坐标范围进行比较。
7、一种用于对具有一级验证的计算机系统内信息的访问进行保护的系统,其特征在于,包括:
用于检测所述计算机系统何时转移到指定区域外的中央监视系统;
用于存储与所述计算机系统的合法用户相关联的验证信息的数据库;
用于当所述计算机系统转移到指定区域外后向所述计算机系统发送令牌的射频通信系统;
其中,所述令牌包含来自所述数据库的验证信息,其用于当所述计算机系统随后在所述指定区域外启动时触发二级验证。
8、根据权利要求7所述的系统,其特征在于,所述系统还包括:
集成在主板上LAN网络适配器中的射频收发器,所述主板上LAN网络适配器集成在所述计算机系统的主板上。
9、根据权利要求7所述的系统,其特征在于,所述系统还包括:
集成在所述计算机系统内的全球定位系统接收机,其中所述全球定位系统接收机用于产生所述计算机系统的位置坐标,且当所述计算机系统在指定区域外时下载所述令牌。
10、根据权利要求7所述的系统,其特征在于,所述数据库包含对应于多个秘密问题的多个答案,所述答案由所述计算机系统的合法用户选择并与所述用户相关联。
CN2008100996801A 2007-06-12 2008-06-12 具有一级验证的计算机系统内信息的访问保护方法和系统 Expired - Fee Related CN101324911B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/808,698 2007-06-12
US11/808,698 US8578469B2 (en) 2007-06-12 2007-06-12 Computer system protection

Publications (2)

Publication Number Publication Date
CN101324911A true CN101324911A (zh) 2008-12-17
CN101324911B CN101324911B (zh) 2011-11-23

Family

ID=39691109

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008100996801A Expired - Fee Related CN101324911B (zh) 2007-06-12 2008-06-12 具有一级验证的计算机系统内信息的访问保护方法和系统

Country Status (6)

Country Link
US (1) US8578469B2 (zh)
EP (1) EP2003583B1 (zh)
KR (1) KR20080109654A (zh)
CN (1) CN101324911B (zh)
HK (1) HK1125199A1 (zh)
TW (1) TWI396993B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102664738A (zh) * 2012-04-24 2012-09-12 东方钢铁电子商务有限公司 多级数据验证系统及验证方法
CN109997136A (zh) * 2016-11-22 2019-07-09 微软技术许可有限责任公司 使用定位数据的多因素认证

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150040198A1 (en) * 2013-07-31 2015-02-05 Wipro Limited Systems and methods for accessing a device using a paired device in its proximity
US9942761B1 (en) 2016-10-10 2018-04-10 International Business Machines Corporation User access verification
US11238148B2 (en) * 2019-02-12 2022-02-01 Cisco Technology, Inc. Location-based, context-aware challenge-response authentication
US10943448B1 (en) 2019-11-22 2021-03-09 Honeywell International Inc. Geo-locked field device

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6954147B1 (en) * 1999-03-31 2005-10-11 Lenovo Pte. Ltd. Method and system for providing protection against theft and loss of a portable computer system
US6166688A (en) * 1999-03-31 2000-12-26 International Business Machines Corporation Data processing system and method for disabling a portable computer outside an authorized area
JP4393739B2 (ja) * 1999-08-02 2010-01-06 ソフトバンクBb株式会社 電子決済システム、決済装置及び端末
US6324537B1 (en) * 1999-09-30 2001-11-27 M-Systems Flash Disk Pioneers Ltd. Device, system and method for data access control
US6614349B1 (en) * 1999-12-03 2003-09-02 Airbiquity Inc. Facility and method for tracking physical assets
US20050091552A1 (en) * 2003-04-11 2005-04-28 Piccionelli Gregory A. Secure portable computer and security method
US20030115142A1 (en) * 2001-12-12 2003-06-19 Intel Corporation Identity authentication portfolio system
US7847675B1 (en) * 2002-02-28 2010-12-07 Kimball International, Inc. Security system
US20040059914A1 (en) * 2002-09-12 2004-03-25 Broadcom Corporation Using signal-generated location information to identify and authenticate available devices
US7200754B2 (en) * 2003-03-03 2007-04-03 International Business Machines Corporation Variable expiration of passwords
US20050071168A1 (en) * 2003-09-29 2005-03-31 Biing-Hwang Juang Method and apparatus for authenticating a user using verbal information verification
TW200521871A (en) * 2003-12-30 2005-07-01 Inventec Multimedia & Telecom Portable electronic storage device with identification information
US7461399B2 (en) * 2004-07-30 2008-12-02 Rsa Security Inc. PIN recovery in a smart card
US7467401B2 (en) * 2004-08-12 2008-12-16 Avatier Corporation User authentication without prior user enrollment
US7860778B2 (en) * 2004-11-08 2010-12-28 Cfph, Llc System and method for implementing push technology in a wireless financial transaction
US7694331B2 (en) * 2005-04-01 2010-04-06 Nokia Corporation Phone with secure element and critical data

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102664738A (zh) * 2012-04-24 2012-09-12 东方钢铁电子商务有限公司 多级数据验证系统及验证方法
CN109997136A (zh) * 2016-11-22 2019-07-09 微软技术许可有限责任公司 使用定位数据的多因素认证
CN109997136B (zh) * 2016-11-22 2023-06-30 微软技术许可有限责任公司 使用定位数据的多因素认证方法

Also Published As

Publication number Publication date
TWI396993B (zh) 2013-05-21
EP2003583B1 (en) 2016-04-27
US8578469B2 (en) 2013-11-05
US20080313725A1 (en) 2008-12-18
HK1125199A1 (en) 2009-07-31
CN101324911B (zh) 2011-11-23
TW200917082A (en) 2009-04-16
KR20080109654A (ko) 2008-12-17
EP2003583A1 (en) 2008-12-17

Similar Documents

Publication Publication Date Title
US8577042B2 (en) Location-based security, privacy, access control and monitoring system
CN101324911B (zh) 具有一级验证的计算机系统内信息的访问保护方法和系统
CN102104597B (zh) 用于防盗平台的复原的方法和装置
CN104364793B (zh) 一种移动通信设备、用于保护移动通信设备的装置以及操作移动通信设备的方法
US20050061875A1 (en) Method and apparatus for a secure RFID system
US20160148477A1 (en) Theft deterrent device and method of use
JP6029592B2 (ja) 記憶装置
CN101789060B (zh) 锁定计算机系统的预引导恢复
CN103370717A (zh) 始终可用的嵌入式盗窃反应子系统
CN202694329U (zh) 一种无线存储设备
US9912658B2 (en) Checking validity of a communication target device
US8307055B2 (en) Secure platform management device
US8732860B2 (en) System and method for securing data to be protected of a piece of equipment
WO2013102152A1 (en) Secure mechanisms to enable mobile device communication with a security panel
US6756704B2 (en) Locking mechanism for locking electronic devices
CN104680054A (zh) 一种rfid数据处理方法
CN102541766B (zh) 基于wsn基站控制的具有安全信息防护功能的涉密存储器
EP2884786B1 (en) Restricting software to authorized wireless environments
JP2022517043A (ja) 耐改ざんデータ処理装置
JP5398867B2 (ja) 情報管理装置及び情報管理システム及び情報管理方法及びプログラム
CN202085191U (zh) 一种数据安全存储与传输系统
US9734366B2 (en) Tamper credential
US20170343310A1 (en) Method and apparatus for firearm access prevention, notification and tracking
CN107850973B (zh) 触摸设备解锁方法和装置
CN104636652A (zh) 一种基于射频识别的信息处理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1125199

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1125199

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111123

Termination date: 20170612