CN103109294A - 具有外围保护功能的计算机母板 - Google Patents

具有外围保护功能的计算机母板 Download PDF

Info

Publication number
CN103109294A
CN103109294A CN2011800357259A CN201180035725A CN103109294A CN 103109294 A CN103109294 A CN 103109294A CN 2011800357259 A CN2011800357259 A CN 2011800357259A CN 201180035725 A CN201180035725 A CN 201180035725A CN 103109294 A CN103109294 A CN 103109294A
Authority
CN
China
Prior art keywords
peripheral
port
edid
coupled
emulator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800357259A
Other languages
English (en)
Other versions
CN103109294B (zh
Inventor
阿韦夫·索弗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
High Sec Labs Ltd
Original Assignee
High Sec Labs Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by High Sec Labs Ltd filed Critical High Sec Labs Ltd
Publication of CN103109294A publication Critical patent/CN103109294A/zh
Application granted granted Critical
Publication of CN103109294B publication Critical patent/CN103109294B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/02Input arrangements using manually operated switches, e.g. using keyboards or dials
    • G06F3/0227Cooperation and interconnection of the input arrangement with other functional units of a computer

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)

Abstract

一种计算机安全母板,其中每个用户可访问的外围端口被焊接到该母板的基于硬件的外围保护电路保护。该保护电路提供用于降低计算机数据被窃取的脆弱性的多个安全块。键盘和鼠标外围端口等用户输入端口经由强制只从用户输入装置向计算机的单向数据流动的安全块耦合到计算机。显示器端口使用将显示器中的EDID与计算机隔离的安全块。智能卡读取器等认证装置经由具有在将认证装置耦合到计算机之前枚举认证装置的安全块耦合到计算机。

Description

具有外围保护功能的计算机母板
技术领域
本发明涉及具有安全的外围端口功能的计算装置母板。更具体来说,本发明公开一组基于硬件的外围安全功能,以允许用户只使用许可的外围装置,如键盘、鼠标和用户授权的装置。本发明中公开的实施例可被用于构建更高安全性的个人计算机、瘦客户机、工作站、膝上计算机、平板计算机或者服务器,使得由它们的外围装置导致的信息安全缺陷降低。
背景技术
在许多组织中,从计算机窃取的数据是严重的风险。诸如USB闪存驱动、数字照相机、媒体播放器和移动电话等能够容易地与任何PC接口的数据存储装置的普遍使用对多数组织来说都是一个挑战。用户可以在几秒钟内下载大量文件而不会留下任何痕迹。从计算机系统窃取的数据可以公开秘密的军事计划、私人医疗记录、银行账户信息、保险数据、客户数据库,或者可以公开可被售出或不利于组织利益的任何其它类型的数据。另一个风险是从可以将恶意代码载入到组织的计算系统中的存储装置导入(或上传)数据。未授权的数据导入到组织网络的单个事件可导致整个系统失效几小时或者甚至几天。在包括金融、卫生保健、政府和国防的许多高安全性组织中,数据丢失防护(Data Loss Prevention,DLP)成为惯例或者甚至成为强制性的。在过去的几年中,出现几种常见的策略用来保护计算机外围端口:
1.与大容量存储装置有关的安全策略
一些组织禁止用户进入承载大容量存储装置的设施,并且在入口处进行搜查。尽管该方法可能是有效的威慑,但是一个员工带入一个装置就足以对整个组织带来严重损害。实施该策略也是非常难的,因为有很多装置,它们的辅助功能可以是大容量存储装置。例如,手表、音乐播放器、GPS装置等。另外,闪速存储器存储装置由于它们的体积小而容易隐藏。
2.物理拆除或覆盖不用的端口
许多组织使用强力从它们购买的计算机上拆除不用的外围端口。尽管该方法减小了开放端口的风险,但是用户仍然可以拆下被允许的外围装置,如键盘或鼠标,并且插入未授权的外围装置,如便携式大容量存储装置。处理每个买到的计算机还是昂贵的任务,并且可能使厂商的保修无效。
3.通过软件保护USB端口
该方法如今广泛使用,并且它能够完全禁用端口或者过滤特定端口。组织可以使用这些软件应用程序,使得只有键盘和鼠标能够连接到它们的计算机。任何软件保护的一个主要缺点是它可以被有经验的攻击者相对容易地禁用或修改。例如,参见http://www.devicelock.com/
Figure BDA00002758214300021
产品信息。
4.使用安全KVM来保护装配的计算机外围端口
一些安全KVM通过仿真和单向导通二极管提供全面的外围端口保护。通过与USB端口物理或软件保护相结合,该方法可被用于保护外围端口。如今使用的另一个潜在选择是将PC放置在一处或者锁定使用户不能访问,只有具有受保护端口的安全KVM是可访问的。尽管该方法相对安全并且有效,但是它只适用于在桌面有多个计算机的用户。
外围端口安全性的现有技术方案主要依赖于应用软件。像DeviceLock(www.devicelock.com)这样的软件产品将MMC管理单元添加到组策略以能够全面控制计算机的外围端口。与任何其它软件相同,该方案的主要缺点是职业攻击者可以改变或完全禁用该软件以允许全面访问外围端口。负责跟踪和报告软件完整性的软件组件也能够被修改以防止检测和报告这种攻击。
美国专利7320071号公开一种在安全分区计算机中提供安全的通用串行总线域的方法和设备。该方法可被用于创建具有安全等级不同的两个以上的USB端口树的计算机母板,但是不提供对未授权的数据导入和导出的保护。所公开的方法和设备也不提供过滤键盘和鼠标等标准外围装置的手段。
美国专利7635272公开一种机械USB端口锁定和阻挡装置,其可被用于防止USB线缆与计算机断开或者防止未授权使用被阻挡的USB端口。对于外围装置防盗来说,该机械方法可能是有效的方法,但是它不能保护所使用的端口(如键盘和鼠标)不受线缆切割攻击或者其它复杂的电子攻击。它还不能防止从标准计算机中常用的其它类型计算机端口窃取数据。
美国专利7478235公开一种用于保护USB系统中的数据的方法和系统。所公开的方法涉及从主机上执行的软件(例如,安全软件应用程序或者安全内核)向在USB主线上操作的I/O装置以及从该I/O装置向该软件提供认证的和保密的消息。实施例可以防止由主计算机上执行的软件施加的攻击。所公开的方法不提供对未授权使用的外围装置的防御,也不提供用于限制来自这种系统的数据导入和导出的风险的方法。所公开的方法还依赖于软件应用程序和硬件功能。与纯硬件安全方案相对比,对软件的依赖趋向于使系统安全性降低。该方法还依赖于操作系统并且不提供预启动保护。
美国专利7677065公开一种用于USB连接器的机械组合锁,其可被用于锁定外围装置USB端口。尽管这样的锁可以防止用户将USB存储装置插入到他们的计算机中,但是保护大的组织中存在的所有便携式存储装置是不现实的。更现实和安全的是锁定插槽侧-用户可访问的所有USB端口。
美国专利申请20090013111公开一种主要用于连接选机(electionmachine)的单向USB端口。尽管所公开的方法可被用于保护计算机USB端口,防止数据导出,但是它缺少仿真能力,因此不能在标准外围装置和计算机之间使用。
美国专利6820160公开一种用于将USB外围装置与USB主机光学隔离的设备。该专利中公开的设备使用双向光学隔离器在计算机主机和外围装置之间提供电和地隔离。尽管该设备可被用于保护计算机外围端口免受功率尖峰和感生噪声的损害,但是其设计本质上是不安全的,因为它不提供任何主机或装置仿真,并且它是双向的,因此,数据也可以流向外围装置。美国专利6820160中公开的设备可以用在工业自动化应用中,以减小电噪声并防止功率浪涌,但是不能用于防止计算机数据通过外围装置泄露的风险。
美国专利申请20090033668公开了EDID仿真器系统和方法。尽管该专利申请公开了用于仿真EDID的系统,但是它没有公开任何用于防止被仿真的EDID写或写保护的电路。没有写保护电路,就不能保证防止数据泄漏,因此,所公开的系统和方法不能用于安全应用。该专利也没公开其它类型端口的模拟或保护。
美国专利申请20090212844公开一种用于信息处理系统端口保护的模拟电路。所公开的系统使用特定的模拟电子部件来感测可拆卸的外围装置的存在,并且相应地控制该装置的功率源。这种系统不能用于检测所连接的装置的类型,也不能防止通过该装置导入或导出数据。所公开的方法和设备不能检测外部供电的大容量存储装置,并且不具有用于防止启动或者向这种装置转移数据的适当安全手段。
所需要的是包括内置的基于硬件的外围保护电路以保护每个用户可访问的外围端口的计算机。通过硬件手段防止数据导出的安全功能独立于计算机BIOS、操作系统或应用程序。
引用的其它专利和申请
本发明的发明人提交了优先权日为2008年8月19日的标题为“IsolatedMulti-Network Computer System and Method”的分配的PCT号为PCT/IL2009/000815的PCT申请,并且在2009年11月10日提交了标题为“Secured KVM System Having MuItiple Emulated EDID Function”的分配的序号为61/259,692的临时专利申请,这两个申请通过引用包含在本申请中。
其它参考文献如下:
1.美国专利7320071-Secure universal serial bus.
2.美国专利7635272-USB port locking and blocking device.
3.美国专利7478235-Methods and systems for protecting data in USBsystems.
4.美国专利7677065-Lock for a USB connector.
5.美国专利申请20090013111-Unidirectional USB Port.
6.美国专利6820160-Apparatus for optically isolating a USB peripheralfrom a USB host.
7.美国专利申请20090033668-Display EDID emulator system and method.
8.美国专利申请20090212844-Information Handling System Port Security.
发明内容
本发明涉及具有安全外围端口的高安全性计算机母板。更具体来说,本发明提供一种特殊的安全计算机母板,其使得能够从授权的用户外围装置输入数据,但是防止未授权的外围装置的使用、潜在的数据窃取和未授权的数据导入。具有本文公开的安全块的计算机母板可被用于多种计算机装置,如桌面个人计算机、瘦客户机、膝上计算机、平板计算机、PDA、蜂窝电话等。
根据本发明的示例性实施例,提供一种计算机母板,包括:
具有安全母板的计算机外壳,其中每个可访问的外围端口被焊接到所述安全母板的外围保护电路来保护。键盘外围端口保护包括键盘主机仿真器块,该键盘主机仿真器块在一侧耦合到专用键盘外围端口并且在另一侧耦合到单向流动强制块。键盘主机仿真器通过USB等标准双向外围协议与用户键盘通信,并且将用户键码翻译成标准或专有单向串行协议。然后经由单向流动强制块传送该标准或专有串行协议,以确保数据只从键盘主机仿真器块流向键盘装置仿真器。流入到键盘装置仿真器中的单向数据被翻译回到标准双向外围协议,并且与计算机I/O集线器或者芯片组外围端口耦合。该键盘外围安全块确保数据不能流回到键盘端口,并且还确保计算机只枚举和支持合格的键盘。
类似地,鼠标主机仿真器通过USB等标准双向外围协议与用户鼠标通信,并且将用户输入翻译成标准或者专有单向串行协议。然后经由单向流动强制块传送该标准或专有串行协议,以确保数据只从鼠标主机仿真器块流向鼠标装置仿真器。流入到鼠标装置仿真器中的单向数据被翻译回到标准双向外围协议,并且与计算机I/O集线器或者芯片组外围端口耦合。该鼠标外围安全块确保数据不能流回到键盘端口,并且还确保计算机只枚举和支持合格的键盘。
被认可的用户认证装置可以耦合到安全母板用户认证装置专用端口中,该专用端口耦合到用户认证装置模式切换器。在初始连接或启动期间,该切换器将该用户认证装置专用端口耦合到鉴定微控制器块。该鉴定微控制器块枚举所耦合的用户认证装置,并且基于预先编程的鉴定准则检查它是否是合格装置。该鉴定微控制器块驱动所述用户认证装置模式切换器。当该装置被鉴定合格时,该鉴定微控制器移动该用户认证装置模式切换器,以将所连接的装置耦合到I/O集线器或者芯片组外围端口之一。
该安全块的一种增强是通过使用监视块实现的,该监视块在最初鉴定之后监视外围端口和通信量,以检测某些异常。当检测到异常时,该检测块驱动该鉴定微控制器以返回到鉴定模式。
该安全块的另一种增强是通过附加物理/电端口监视块实现的。该块检测物理连接器的去除、该装置的电流消耗或者接地层连续性,以在装置与端口断开的情况下警告该鉴定微控制器。
本发明的替代实施例可以使用耦合到用户认证端口主机仿真器的专用用户认证外围端口来实现。该主机仿真器经由标准或专有双向通信链路耦合到用户认证装置仿真器,该用户认证装置仿真器耦合到计算机I/O集线器或者芯片组外围端口中。该配置防止计算机端口和装置之间的直接读-写访问,从而减小通过对该用户认证系统的攻击而泄露数据的风险。
为了进一步保护计算机,显示器接口可以具有附加扩展显示标识数据(Extended Display Identification Data,EDID)安全块,以防止从EDID线导入/导出未授权的数据。根据该系统设计,该块可以在该计算机母板上实现或者在耦合到该母板的专用视频卡上实现。当计算机启动时,该EDID控制器块首先将仿真的EDID EEPROM装置与该控制器隔离,然后读取所耦合的显示EDID内容。在EDID控制器企图将EDID内容写入到仿真的EDID EEPROM装置中之前,可以针对完整性和内容分析EDID内容。为了写入EDID内容,EDID控制器将仿真的EDID EEPROM装置切换到EDID控制器并且禁用其写保护块。在EDID内容写入完成之后,EDID控制器将仿真的EDID EEPROM装置切换到视频控制器EDID线,使得能够对仿真的EDID内容进行正常的计算机读取。可以将信任平台模块(TPM)添加到该母板以进一步增强计算机安全性。TPM可以耦合到上述外围安全块,以能够报告和记录可疑的外围端口攻击事件。应当指出,外围攻击事件可以针对计算机端口侧(内部攻击)或者针对安全端口侧(外部攻击)。
与现有技术的母板不同,本发明的安全母板没有任何通用的外围端口,如串行、并行、USB、火线等。它也不支持任何可拆卸的媒体卡或者无线连接,如无线LAN或者蓝牙。
根据本发明的示例性实施例,提供一种安全外围计算机母板,该母板包括:第一外围安全块,其用于保护键盘外围端口,包括:耦合到一个计算机外围端口的键盘装置仿真器,以仿真用户键盘;耦合到专用用户键盘端口的键盘主机仿真器,以仿真计算机主机;单向流动强制电路,其保证数据只从所述键盘主机仿真器流向所述键盘装置仿真器,并且没有其他数据可以从所述键盘装置仿真器流向所述键盘主机仿真器;第二外围安全块,其用于保证鼠标外围端口,包括:耦合到一个计算机外围端口的鼠标装置仿真器,以仿真用户鼠标;耦合到专用用户鼠标端口的鼠标主机仿真器,以仿真计算机主机;单向流动强制电路,其保证数据只从所述鼠标主机仿真器流向所述鼠标装置仿真器,并且没有其他数据可以从所述鼠标装置仿真器流向所述鼠标主机仿真器,其中所有未保护的外围端口不暴露于用户。
在一些实施例中,所述安全计算机母板还具有附加用户认证装置端口保护块,其包括:用户认证装置专用外围端口,用于连接合格的用户认证装置;用户认证装置端口外围切换器,用于将所述专用用户认证外围端口耦合到鉴定微控制器块或者一个计算机外围端口;以及鉴定微控制器,其仿真计算机主机,以允许枚举和鉴定耦合的用户认证外围装置,并且当鉴定成功时,命令所述用户认证装置外围切换器将所述专用外围端口耦合到所述计算机外围端口。
在一些实施例中,所述用户认证装置端口安全块进一步包括附加端口监视电路,所述监视电路耦合到所述鉴定微控制器,以能够检测到用户认证外围装置断开,并且命令所耦合的用户认证装置端口外围切换器将所述专用外围端口切换回到所述鉴定微控制器。
在一些实施例中,所述附加电路包括适于监视器的USB集线器,并且其中所述外围切换器通过所述适于监视器的USB集线器耦合到一个外围端口。
在一些实施例中,所述附加端口监视电路包括至少一个监视器,如:机械连接器检测器、装置接地检测器和装置电流检测器。
在一些实施例中,所述母板还具有附加用户认证装置端口安全块,其包括:专用用户认证装置外围端口,其用于连接用户认证装置;专用用户认证装置仿真器,其耦合到一个计算机外围端口以仿真用户认证装置;以及专用用户认证装置主机仿真器,其在一侧耦合到所述专用用户认证装置外围端口,并且在另一侧耦合到所述专用用户认证装置仿真器。
在一些实施例中,鉴定控制器、主机仿真器、装置仿真器是现场可编程的,以能够针对具体的外围装置现场定制。
在一些实施例中,所述母板还具有附加EDID(扩展显示标识数据)安全块,其包括:EDID仿真控制器块,其耦合到显示器连接器EDID信号,以能够由EDID仿真控制器块读取所耦合的用户显示EDID;仿真的EDID EEPROM块,其用于存储所耦合的显示EDID内容;以及EDID模式选择器切换器,其由所述EDID仿真控制器块控制并且在一侧耦合到仿真的EDID EEPROM数据和时钟线,并且耦合到EDID仿真控制器块或计算机视频控制器芯片EDID线,其中在启动时,所述EDID仿真控制器块读取用户显示EDID内容,然后它使用EDID模式选择器切换器将仿真的EDID EEPROM切换到EDID仿真控制器,并且将EDID内容写入仿真的EDID EEPROM,并且当写入完成时,它切换EDID模式选择器切换器以将仿真的EDID EEPROM耦合到计算机视频控制器芯片EDID线。
在一些实施例中,所述附加EDID安全块部分或全部存在于耦合到所述母板的单独视频卡中。
在一些实施例中,所述母板还具有TPM(Trusted Platform Module,信任平台模块),其用于提供增强的计算机认证和信任。
在一些实施例中,所述TPM还与备用电池和一个以上的切换器耦合,以检测和报告外壳打开或者物理干预。
在一些实施例中,所述TPM还耦合到所述外围安全块,以检测和报告对外围端口的内部或外部攻击。
在一些实施例中,所述母板还去除了音频电路和连接器,以防止通过音频信号泄露数据。
除非另外定义,否则本文中使用的技术和科学术语的意思与本发明所属的技术领域的普通技术人员通常理解的意思相同。尽管在本发明的实践或测试中可以使用与上文描述的类似或等同的方法和材料,下面描述的方法和材料也是适当的。在冲突的情况下,专利说明书,包括定义,将进行控制。另外,这些材料、方法和例子仅是示例性的,并且不意图是限定性的。
附图说明
下面参照附图,仅以举例的方式描述本发明的一些实施例。关于下面对附图的具体参照,必须强调的是,所示出的细节是示例性的,并且仅用于说明性地讨论本发明的优选实施例,呈现这些细节是为了提供相信是对本发明的原则方面和概念方面的最有用且最容易理解的说明。关于这一点,不企图示出比基本理解本发明所需的更详细的本发明的结构细节,通过结合附图进行描述,本领域的技术人员可以清楚理解在实践中如何体现本发明的多种形式。
在附图中:
图1示出具有用于防止外围端口未授权的数据导入或导出的软件和物理装置的现有技术的计算机系统的高级框图。
图2示出具有键盘、鼠标和用户认证装置外围端口安全块的本发明优选实施例的示例性计算机系统的高级框图。
图3示出与上述图2类似并且具有附加显示EDID安全块的本发明另一优选实施例的高级框图。
图4示出本发明的用户认证装置端口保护子系统的另一优选实施方式的高级框图。
图5示出本发明的键盘和鼠标外围端口保护子系统的另一优选实施方式的高级框图。
图6示出根据本发明示例性实施例的图2的用户认证外围端口安全块中初始和正在进行的处理的示例性流程图。
图7示出根据本发明示例性实施例的图3的EDID安全块中初始和正在进行的处理的示例性流程图。
具体实施方式
在详细解释本发明的至少一个实施例之前,应当理解,本发明在其应用中不必局限于以下描述中给出的或者通过例子例示的细节。本发明可以有其他实施例或者能够以各种方式实践或执行。
应当理解,为了清楚而在分开的实施例中描述的本发明的某些特征也可以结合提供在单个实施例中。相反,为了清楚而在单个实施例中描述的本发明的各种特征也可以分开地或者以任何适当子组合或者适当地提供在所描述的本发明的任何其他实施例中。在不同的实施例中描述的某些细节不应该被认为是这些实施例的必要特征,除非在没有这些要素的情况下,该实施例不起作用。
下面对所述各附图的讨论中,相同的附图标记表示相同的部分。附图一般不是按比例的。为了清楚,在有些图中可以省略不必要的要素。
图1示出具有用于保护外围端口的软件和物理装置的示例性现有技术桌面计算机系统1的高级框图。
在系统1中,用户显示器14经由显示器线缆11和12、焊接到计算机母板3并且耦合到视频芯片9的显示连接器10耦合到计算机外壳2。在一些情况下,显示器连接器10和视频控制器芯片9焊接到插入在位于计算机母板3上的连接器中的单独视频卡。
应当指出的是,外壳2和母板3可以是桌面PC、瘦客户机、服务器、膝上计算机、平板计算机或者具有标准用户外围装置的任何其他类似计算装置的一部分。为了清楚,在该图以及以下各图中省略了对母板3的操作来说是必要的但是对于理解本发明中具体的安全手段来说是不必要的母板3的部件。这些部件包括CPU、易失性存储器、总线和本领域中已知的存在于计算机母板上的其他部件。
用户键盘15经由线缆和外围端口4b、外围线5b耦合到计算机外围集线器或芯片组8。外围端口4b是焊接到母板3的六个相同USB端口之一。两个附加USB端口4g和4h连接到外壳2的前面板。外围线5a至5h可以具有静电放电(ESD)保护装置、EMI过滤器和此处没有示出的其他电学和安全保护装置。用户鼠标16经由线缆和外围端口4a、外围线5a耦合到计算机外围集线器或芯片组8。
用户认证装置,如智能卡读取器18和智能卡20,经由线缆、外围端口4f、外围线5f耦合到计算机外围集线器或者芯片组8。经由线缆7耦合到计算机外围集线器或芯片组8的其他类型外围端口,如并行端口6,可以存在于母板上。在现有技术的系统1中,硬盘或固态盘(SSD)40用于存储保护外围端口的软件。该软件可被例如用于禁用不使用的端口4c、4d、6、4e、4g和4h。另外,该软件可被用于确保端口4a仅用于指示装置类别的外围装置,端口4b仅用于键盘类别的外围装置,端口4f只用于用户认证类别的外围装置。为了进一步说明现有技术的机械外围保护装置,从母板3物理去除了端口4eUSB连接器。该图中示出的另一个现有技术物理保护装置是焊接的金属板21,其在阻挡不使用的USB端口4c的位置处焊接到计算机外壳2。
再次参考用户显示器14,在图1中,显示器线缆在内部分成两个独特的线:
1、视频线11,其用于将从控制器芯片9经由位于母板3上的视频线23、显示器连接器10发送来的视频信号输送到显示器14的视频电路;以及
2、EDID(Extended Display Identification Data,扩展显示标识数据)线12,其用于使视频控制器芯片9能够经由EDID线12、显示器连接器10和位于母板2上的EDID线22读取存储在位于显示器14内的非易失性存储装置(典型地是EPROM)13中的显示器即插即用数据。
尽管从操作方面来说,该EDID方法令人满意,但是从信息安全性的立场来说,它可能是脆弱的。加载到硬盘或SSD40中的简单软件可以指示视频控制器芯片9将特定的数据从计算机复制到显示器连接器10的EDID线。可以使用具有I2C接口的特制大容量存储装置经由显示器连接器10上载或下载串行EDID数据。
可以在母板3上执行耦合到计算机低引脚数(Low Pin Count,LPC)总线131的信任平台模块(Trusted Platform Module,TPM)130以增加另一层安全性。除了硬件伪随机数产生器以外,TPM130也提供用于安全产生加密密钥并限制它们使用的设备。它还包括远程证明和密封存储能力。“远程证明”产生硬件和软件配置的几乎不可伪造的哈希密钥汇总。由用于加密数据的程序决定该软件汇总的范围。这允许第三方核实该软件是否已经被改变。“绑定(binding)”使用TPM130的签注密钥、在生产期间嵌入在芯片中的唯一RSA密钥或者源于此的另一信任密钥加密数据。“密封(sealing)”与绑定类似地加密数据,但是另外指定TPM必须处于的状态,用于解密(解封)该数据。信任平台模块可被用于认证硬件装置。由于每个TPM芯片具有在其产生期间嵌入在其中的唯一且保密的RSA密钥,所以它能够进行平台认证。例如,它可被用于验证寻求访问的系统是预期的系统。信任平台模块还可被用于使用耦合到外壳部分和本地电池的微切换器检测和报告物理干涉事件。
应当指出,在该现有技术系统1中,存在若干外围端口安全性弱点,例如:
1、用户可以将具有USB接口的大容量存储装置插入到物理上未被禁止的外围端口,如4d、4g和4h。
2、用户可以攻击计算机以禁止或修改USB安全软件,从而能够下载或上传数据。
3、用户可以拆卸或弯曲焊接的金属板21以能够访问USB端口4c。
4、用户可以尝试从连接的便携式大容量存储装置代替插入到USB端口4a的鼠标引导计算机。如果该引导成功,则用户可以充分访问存储在硬盘40中的数据
图2示出具有外围端口安全块的本发明的优选实施例的示例性桌面计算机系统100的高级框图。
桌面PC外壳102具有本发明的安全母板103。在该系统100中,与上述图1的现有技术系统类似,用户显示器14经由显示器线缆11和12、焊接到计算机母板103并且耦合到视频芯片9的显示器连接器10耦合到计算机外壳102。应当指出的是,外壳102和安全母板103可以是桌面PC、瘦客户机、服务器、桌面计算机、平板计算机或者具有标准用户外围装置的任何其他类似计算装置的一部分。
安全母板103具有三个外围安全块:
1、键盘外围安全块37,其用于保护专用键盘外围端口65。
2、鼠标外围安全块36,其用于保护专用鼠标外围端口55。
3、用户认证装置外围安全块38,其用于保护专用用户认证装置外围端口51。
用户键盘15经由线缆耦合到专用键盘外围端口65。专用键盘外围端口65经由包含在键盘外围安全块37中的线64耦合到键盘主机仿真器62。线64可以具有ESD保护装置、EMI滤波器以及此处没有示出的其他电学和安全保护装置,以防止混乱。键盘主机仿真器62使用USB等标准双向外围协议枚举并与耦合的键盘15通信。键盘主机仿真器62是微控制器、ASIC、FPGA或者运行预先编程的固件的任何其他适当的可编程装置。该固件被设计用于枚举/初始化,并且只启用键盘类别的外围装置,禁用耦合的其他装置。例如,下文描述由键盘主机仿真器62枚举的未知USB外围装置。
当未知的USB外围装置首次连接到键盘主机仿真器62时,开始USB装置枚举处理。通过键盘主机仿真器62向该未知USB装置发送复位信号开始该枚举。在复位信号发送期间确定该未知USB装置的数据率。在复位之后,由键盘主机仿真器62读取该未知USB装置的信息,并且向该装置分配唯一的7位地址。如果键盘主机仿真器62(基于预先编程的准则,如装置类别、子类别、厂商ID、产品ID等)支持该未知装置,则键盘装置被激活或启用,设定到配置状态,并且与键盘主机仿真器62建立标准键盘通信。如果USB主机内部计算机I/O集线器/芯片组8被重启,或者在键盘装置仍连接时重启计算机,则重复上述枚举处理。
在枚举和启动之后,键盘主机仿真器62使用标准(如RS-232、I2C、SPI)或专有单向串行协议经由单向流动强制电路66将所有键盘数据发送到键盘装置仿真器68。键盘主机仿真器62和键盘装置仿真器68二者可以被编程,以映射和支持基本键盘键,并且还映射和支持多媒体键、滚轮、滑块以及所需的任何控制。
单向流动强制电路66可以是光学隔离器、电磁隔离器、逻辑驱动器、RF隔离器或者可用于防止数据从键盘装置仿真器68反向流动到键盘主机仿真器62并且潜在地流动到专用键盘外围端口65的任何其他单向装置。键盘装置仿真器68接收标准或专有单向键盘数据,并且将其翻译回到耦合到I/O集线器或者芯片组8的外围端口线5b的标准双向外围协议,如USB。键盘装置仿真器68是微控制器、ASIC、FPGA或者运行预先编程的固件的任何其他适当的可编程装置。键盘主机仿真器62和键盘装置仿真器68可以用ROM(只读存储器)、熔丝保护闪存、一次性可编程(OTP)的或其他适当的非易失性存储器技术来实现,以防止来自端口65侧或者I/O集线器/芯片组8侧的对控制器的重新编程安全性攻击。
键盘主机仿真器62还可以支持端口功率管理电路,以能够控制并监视外部外围装置的端口功率,并且将所需的指令发送到耦合的计算机I/O集线器/芯片组8。
键盘主机仿真器62被编程以只支持键盘装置。如果用户或者攻击者企图改为连接集线器,则该装置将被鉴定为不合格并且被禁用。如果用户或者攻击者企图连接具有多于一个外围功能的复合装置,则键盘主机仿真器62将枚举并只启用包含在该复合装置中的一个键盘装置(如果存在的话)。如果该复合装置中不存在键盘装置,则该装置整个被禁用。
类似地,用户鼠标16经由线缆耦合到专用鼠标外围端口55。专用鼠标外围端口55经由包含在鼠标外围安全36中的线54耦合到鼠标主机仿真器22。线54可以具有ESD保护装置、EMI过滤器以及此处没有示出的其他电学和安全保护装置,以防止混乱。鼠标主机仿真器52使用USB等标准双向外围协议枚举并与耦合的鼠标16通信。鼠标主机仿真器52是微控制器、ASIC、FPGA或者运行预先编程的固件的任何其他适当的可编程装置。该固件被设计用于枚举并只启用鼠标类别的外围装置,并禁用耦合的任何其他装置。例如,下文描述由鼠标主机仿真器52枚举的未知USB外围装置。
当未知的USB外围装置首次连接到鼠标主机仿真器52时,开始USB装置枚举处理。通过鼠标主机仿真器52向该未知USB装置发送复位信号开始该枚举。在复位信号发送期间确定该未知USB装置的数据率。在复位之后,由鼠标主机仿真器52读取该未知USB装置的信息,并且向该装置分配唯一的7位地址。如果鼠标主机仿真器52(基于预先编程的准则,如装置类别、子类别、厂商ID、产品ID等)支持该未知装置,则鼠标装置被激活或启用,设定到配置状态,并且与鼠标主机仿真器52建立标准鼠标通信。如果USB主机内部计算机I/O集线器/芯片组8被重启,或者在鼠标装置仍连接时重启计算机,则重复上述枚举处理。
在枚举和启动之后,鼠标主机仿真器52使用标准或专有单向串行协议经由单向流动强制电路56将所有鼠标数据(水平移动、垂直移动、滚轮、鼠标键等)发送到鼠标装置仿真器58。鼠标主机仿真器52和鼠标装置仿真器58二者可以被编程,以映射和支持鼠标移动,并且还映射和支持鼠标键、滚轮以及所需的任何控制。
单向流动强制电路56可以是光学隔离器、电磁隔离器、逻辑驱动器、RF隔离器或者可用于防止数据从鼠标装置仿真器58反向流动到鼠标主机仿真器52并且潜在地流动到专用鼠标外围端口55的任何其他单向装置。鼠标装置仿真器58接收标准或专有单向鼠标数据,并且将其翻译回到耦合到I/O集线器或者芯片组8的外围端口线5a的标准双向外围协议,如USB。鼠标装置仿真器58是微控制器、ASIC、FPGA或者运行预先编程的固件的任何其他适当的可编程装置。鼠标主机仿真器52和鼠标装置仿真器58可以用ROM(只读存储器)、熔丝保护闪存、一次性可编程(OTP)的或其他适当的非易失性存储器技术来实现,以防止来自端口55侧或者I/O集线器/芯片组8侧的对控制器的重新编程安全性攻击。
鼠标主机仿真器52还可以被编程以只支持鼠标(以及可选地其他指示)装置。如果用户或者攻击者企图改为连接集线器,则该装置将被鉴定为不合格并且被禁用。如果用户或者攻击者企图连接具有多于一个外围功能的复合装置,则鼠标主机仿真器52将枚举并只启用包含在该复合装置中的一个鼠标装置(如果存在的话)。如果该复合装置中不存在鼠标装置,则该装置整个被禁用。
用户认证装置18(在本例子中具有智能卡20)经由线缆耦合到专用用户认证外围端口51。专用用户认证外围端口51经由线74耦合到包括在用户认证外围安全块38中的用户认证选择器切换器50。线74可以具有ESD保护装置、EMI过滤器以及此处没有示出的其他电学和安全保护装置,以防止混乱。用户认证选择器切换器50最初将用户认证外围端口51耦合到鉴定微控制器块31,鉴定微控制器块31还经由线151驱动用户认证选择器切换器50。鉴定微控制器块31枚举耦合到用户认证外围端口51的外围装置,以基于预先编程的鉴定准则判断它是否是被允许的装置。
该预先编程的鉴定准则可以使用以下外围装置特征中的一个或多个:
1、装置类别
2、装置子类别
3、装置厂商ID
4、装置型号ID
在该装置是智能卡读取器18的情况下,该预先编程的鉴定准则只应用于该读取器而不应用于卡20,因为该卡被耦合的计算机鉴定合格并授权。
为了某种操作灵活性,用户认证外围安全块38预先编程的鉴定准则可以是部分或全部现场可编程的。可以通过安全装置学习处理或者使用各种方法的数据输入来进行现场编程。在本发明的一些实施例中,在只读存储器(ROM)或者一次性可编程(OTP)存储器上的最初预先编程可以包括装置类别0Bh(USB智能卡读取器)和0Dh(指纹读取器)作为鉴定准则。更详细的准则可以是现场编程器例如添加装置子类别、厂商ID和产品ID。
在成功鉴定耦合的智能卡读取器装置18之后,鉴定微控制器块31经由线151驱动用户认证选择器切换器50,以将用户认证外围端口51耦合到外围监视块57。外围监视块57持续监视用户认证外围端口51的通信量以检测异常,如装置断开或者装置复位。外围监视块57在另一侧经由外围端口线5f耦合到计算机I/O集线器/芯片组8。在外围监视块57检测到异常端口情况或活动的情况下,它经由线53向鉴定微控制器块31发送信号。然后鉴定微控制器31命令用户认证选择器切换器50将端口耦合回到鉴定微控制器块31。
可以使用以下示例性功能中的一个或多个实现外围监视块57:
1、被管理的USB集线器,其中一个下游端口耦合到用户认证选择器切换器50并且上游端口耦合到I/O集线器或芯片组8的外围端口线5f。USB集线器57可以经由集线器状态LED输出或者I2C管理总线耦合到鉴定微控制器块31,以报告下游端口状态和端口异常。USB集线器可以检测和报告异常,如:过电流故障、装置断开、装置复位、主机复位等。
2、具有上游和下游外围端口的微控制器与上述USB集线器类似,可被用于分析流过的通信量并且检测异常情况。微控制器57可以经由串行或离散I/O53耦合到鉴定微控制器块31。
3、具有上游和下游外围端口的FPGA与上述USB集线器和微控制器类似,可被用于分析流过的通信量并且检测异常情况。FPGA57可以经由串行或离散I/O53耦合到鉴定微控制器块31。
可以使用微控制器、ASIC、FPGA或者运行预先编程的固件的任何其他适当的可编程装置来实现鉴定微控制器块31。鉴定微控制器块31还可以实施为包含附加功能,如用户认证选择器切换器50、外围监视块57。可以使用经由线67耦合到鉴定微控制器块31的电学或机械断开检测块检测用户认证装置断开。该块可以通过感测所耦合的装置的接地连续性或者电流来检测USB连接器断开。在装置没有被计算机枚举的时间段期间(例如,计算机启动期间)可能需要该附加监视来增强外围监视块57。
应当指出,在上述例子中,只有智能卡读取器18被用户认证外围安全块38枚举、鉴定和监视。智能卡20不是该处理的一部分。智能卡20使用管状或通道状的智能卡读取器18,其中所有通信量都通过该智能卡读取器。由计算机进行智能卡20的认证。类似地,当读取器18是指纹读取器等生物读取器时,它通常是被认证装置外围安全块38鉴定合格并隔离的读取器,同时如本领域已知的在别处进行生物数据的核实和认证/拒绝。
由鉴定微控制器块31驱动的可选的指示器状态灯59提供端口状态的用户指示。例如,可以使用双色LED来提供以下指示:
关闭:端口未使用
绿闪:装置鉴定进行中
稳定绿色:装置鉴定合格并等待使用
稳定红色:装置不合格
可选地,与安全块38类似的一个或多个附加端口可被实现为支持其他专用外围功能,如触摸屏或者文档扫描器。在此情况下,可以在厂家或现场预先编程鉴定控制器,以能够定制装置。可以通过用户名和密码、智能卡、专用记号等防止未授权的用户修改安全块现场编程。为了防止未授权使用该专用端口,只有当所连接的装置是由预先编程的鉴定特征定义的装置时才启用该端口。
可以将音频插座从安装母板103上拆除以防止数据通过音频信号泄露。
信任平台模块(TPM)130可以经由输入81x耦合到外围安全块36、37或38中的一个或多个,以能够检测、记录和报告对外围端口的某些攻击或者外围连接/断开事件。应当指出,外围攻击事件可能涉及计算机端口侧(内部攻击)或者安全端口侧(外部攻击)。例如,可以报告键盘断开和连接事件,以防止在端口和所耦合的合法键盘之间潜在插入键记录器。在TPM130检测到严重的安全事件的情况下,它可以锁定计算机以防止进一步攻击。可以通过抑制计算机复位线或者禁用任何外围装置来实现该锁定。
应当指出,本发明优选实施例的示例性桌面计算机系统100不依赖于所安装的软件应用程序,因此可以在预启动或者具有不同操作系统时提供相同的安全水平。
与图1的现有技术母板3不同,该安全母板103不具有任何通用外围端口,如串行、并行、USB、火线等。它也不支持任何媒体卡或无线连接,如无线LAN或蓝牙。
图3示出本发明优选实施例的示例性桌面计算机系统200的另一个高级框图,其与上述图2的系统100类似,具有附加EDID安全块39。在图3中,显示器连接器10经由EDID线44耦合到EDID仿真控制器块43。
EDID处理过程基于以下步骤:
1、在计算机最初启动期间,EDID仿真控制器块43从显示器14的EPROM装置13读取EDID内容。
2、在EDID读取步骤完成之后,在将其写入仿真的EDID EPROM41之前,EDID仿真控制器块43检查并鉴定EDID内容。
3、EDID仿真控制器块43命令EDID模式选择器切换器47将仿真的EDIDEEPROM41的数据和时钟线耦合到EDID仿真控制器块43。
4、EDID仿真控制器块43经由线46命令禁用仿真的EDID EEPROM41写保护。当写保护功能被禁用时,可以进行仿真的EDID EEPROM41装置的写入。
5、当EDID内容被写入并确认时,EDID仿真控制器块43通过线46启用仿真的EDID EEPROM41的写保护(以防止将数据写入该装置的任何企图)并且切换EDID模式选择器切换器47,以通过EDID线49将仿真的EDID EEPROM41耦合到图形控制器9。
6、图形控制器9检测到显示器刚被连接(尽管仿真的EEPROM41已经连接)并且开始读取仿真的EEPROM41以识别耦合的显示器14。
即使当计算机硬盘或SSD40被指示视频控制器9将输入写入显示器EDID线的恶意代码感染时,EDID安全块39也将有效地工作。在此定义的EDID安全块39阻止将数据写入EDID线的任何计算机企图,包括用于控制所耦合的显示器的设置的VESA监视器控制命令集(Monitor Control Command Set,MCCS)数据。
应当指出,EDID保护块39可以与视频控制器9和视频连接器10一起物理上(部分或全部)存在于单独的视频卡上。线缆或板对板连接器可被用于将EDID保护块39的输出从视频卡耦合到母板203的TPM130的输入81x。
图3还更详细地示出了与上述图2的系统100类似的本发明优选实施例的示例性桌面计算机系统200的一个端口功率管理块的高级框图。键盘外围端口安全块37还包括耦合到专用键盘外围端口65的功率引脚的外围端口功率切换块17,以向所耦合的键盘15供电。外围端口功率切换块17典型地包括功率切换和保护电路,以能够安全且有效地控制和监视所耦合的外围装置。端口功率启用输入24允许键盘主机仿真器62启动或禁止向端口65供电。端口过电流输出25向键盘主机仿真器62提供端口65的电流消耗已经达到预定的临界水平并且为了出于安全原因切断了端口供电的指示。键盘主机仿真器62可以经由单向流动强制电路66以标准或专有单向串行协议将该过电流指示传送到键盘装置仿真器68中。键盘装置仿真器68可以经由端口5b的线将该过电流指示进一步传送到I/O集线器/芯片组8。可以针对每一个安全的专用端口实施该示例性端口功率管理块,以使计算机系统200能够安全可靠地处理端口事件。
图4示出具有桌面PC外壳302的桌面计算机系统300的用户认证装置外围安全块438的示例性实施方式的另一个高级框图,桌面PC外壳302具有本发明的安全母板303,代替图3中所示的块38(为了清楚,该图中去除了所有其他部)。在该实施方式中,专用用户认证装置外围端口51经由USB线305耦合到用户认证主机仿真器306。USB线305可以具有ESD保护装置、EMI过滤器和此处没有示出的其他电学和安全保护装置。用户认证主机仿真器306仿真主机并且使用标准或专有串行协议,通过双向链路307与用户认证装置仿真器308通信。用户认证装置仿真器308将该标准或专有串行协议翻译回到经由USB外围端口线5f耦合到I/O集线器或芯片组8的标准USB协议。
图4中所示的实施例需要构建用户认证主机仿真器306和针对使用的读卡器18和智能卡20的具体类型高度定制的装置仿真器308。因此,当操作环境在组织中重复时,本发明的该实施方式更加实用。
图5示出桌面计算机系统400的键盘和鼠标外围安装块437和436的示例性实施方式的另一个高级框图。桌面PC外壳402具有本发明的安全母板403,代替上述图3中示出的块36和37(为了清楚,从该图中去除了所有其他块)。在本实施方式中,键盘主机仿真器462经由串行链路466耦合到鼠标主机仿真器454。键盘主机仿真器462的串行输出与鼠标主机仿真器454的串行输出结合以形成专有或标准单向串行链路。
该专有或标准单向串行数据经由单向流动强制装置456传送到结合的装置仿真器458。结合的装置仿真器456是复合外围装置,其包括鼠标和键盘装置,将输入的专有或标准单向串行数据转换为经由端口5a耦合的单个标准双向数据流。
本发明的该实施方式可被用于减小部件的数目,并因此可以降低系统成本。通过将主机仿真器块或者甚至所有仿真器结合在单个芯片中可以进一步节省成本,但是该方法对于攻击可能更脆弱。
图6示出上述图2的用户认证外围端口安全块38中的初始和正在进行的处理500的示例性流程图。当在步骤510中新的外围装置18耦合到用户认证专用外围端口51时,鉴定微控制器块31检测该新装置并且命令用户认证选择器切换器50将该新外围装置耦合到鉴定微控制器块31中(步骤502)。
然后,鉴定微控制器块31枚举该新外围装置,并且将其特征与预先编程的鉴定参数集相比较(步骤503)。
当比较完成时,如果新外围装置被鉴定合格(步骤504),则处理从鉴定步骤504前进到接下来的步骤505。如果该新外围装置被鉴定为不合格,则在短暂延迟并且适当地指示给用户(如上述图3的LED59的稳定红光)之后,重新开始该鉴定处理。如果认证外围端口安全块耦合到TPM(图3中的130),则可以将装置不合格事件作为安全事件报告给TPM,并且可以将安全事件报告给集中安全管理系统,用于进一步调查。
在步骤505中,当鉴定成功时,鉴定微控制器块命令用户认证选择器切换器50将该新的目前合格的装置经由线74耦合到外围监视块57,在此,针对端口过电流、装置复位、主机复位、断开或故障等异常,持续监视端口状态(步骤507)。
在监视完成之前,计算机还需要枚举该新合格的装置。如果在预定的时间段之后,该合格装置未能由计算机枚举(步骤506),则该处理再次在步骤502开始。该枚举失败可被攻击者用来攻击外围端口51,因此它需要重新鉴定。
在由I/O集线器或者芯片组8中的计算机主机控制器枚举之后,如果外围监视块检测到异常(步骤508),则它通知鉴定微控制器块,并且再次在步骤502开始该处理。
可选步骤512是返回到初始鉴定和可选的用户指示和TPM报告之前的时间延迟。
如果没有检测到异常,则智能卡读取器经由外围端口5f持续耦合到计算机,并且可能发生智能卡认证互动。
在步骤501中新装置连接之后,可以与上述处理并行运行的另一个可选处理是电测试步骤509。在该步骤中,鉴定微控制器块耦合到例如通过接地电阻、电流消耗或者其他电学特征感测装置断开的一个或多个电学或机电检测电路。当检测到断开时或者检测到任何其他异常时(步骤510),鉴定微控制器块切换回到步骤501,等待装置连接。
图7示出上述图3的EDID安全块39中的初始和正在进行的处理的示例性流程图。
EDID安全块39的目的是:
1、隔离显示器14的EEPROM装置13中的EDID内容与母板202上的视频控制器芯片9,然而允许该系统好像EPROM装置13和视频控制器芯片9连接了一样工作。
2、防止数据经由显示器端口10的EDID线泄露(导入或导出)。
当计算机被加电或者显示器首次连接时(步骤601),EDID仿真控制器块43进入在步骤602开始的读取和鉴定阶段。
在步骤602中,由线46控制的EDID模式选择器切换器(图3中的47)使仿真的EDID EEPROM装置(图3中的41)的数据和时钟线与EDID仿真控制器块(图3中的43)隔离。在所描述的实施例中,这是通过切换由线46控制的EDID模式选择器切换器47完成的,使得仿真的EDID EEPROM装置41连接到视频控制器芯片9。然而,切换器47可被设定到空闲状态,其中根本不连接仿真的EDID EEPROM装置41。同时,优选地,在步骤602中,线46禁用仿真的EDID EEPROM写保护。
在步骤603中,EDID仿真控制器块43从显示器14的EEPROM装置13读取显示器EDID内容。
在步骤604中,EDID仿真控制器块43可以分析EDID内容以确定其有效性和完整性。
如果EDID无效,则EDID仿真控制器块将该处理返回到步骤602。
如果EDID内容是有效的,则EDID仿真控制器块前进到步骤605。
在步骤605中,EDID模式选择器切换器47被移动(由于控制器块43经由控制线46发送的命令)以将仿真的EDID EEPROM装置41耦合到EDID控制器块43。仿真的EDID EEPROM写保护被线46禁用,以能够写入。
在步骤606中,EDID内容被写入到当前连接到控制器块43的仿真的EDIDEEPROM装置41中。
在步骤607中,EDID仿真控制器43(通过线46)写保护仿真的EDIDEEPROM41,然后移动模式选择器切换器47以将仿真的EDID EEPROM41装置耦合到视频控制器EDID线(图3中的49)。
在步骤608中,该系统进入正常操作模式。在该阶段,视频控制器9可以从仿真的EDID EEPROM41读取仿真的EDID EEPROM装置内容,就好像它连接到显示器EDID装置13。在该阶段,仿真的EDID EEPROM41被写保护,所以视频控制器9不能将数据写入仿真的EDID EEPROM41中。另外,显示器14中的EDID装置13可以与EDID仿真控制器43相互作用,然而在EDID装置13和视频控制器9之间没有数据桥。
优选地或可选地,根据本发明示例性实施例的安全母板具有与可比的标准计算机母板类似或相同的形式和尺寸。该形式和尺寸优选地包括例如尺寸类型和位置与可比的标准母板相同的定位安装孔。该机械相似性使得能够将该安全母板安装在同样的或微小改动的为标准母板设计或制造的机箱和外壳中。
优选地或可选地,位于该安全母板上的连接器与可比的标准母板上它们的等同连接器处于相同的尺寸类型和位置。该电子和机械相似性使得能够将该安全母板安装在同样的或微小改动的为标准母板设计或制造的机箱和外壳中。可选地,机箱改动包括在该机箱中只在该安全母板中存在实际连接器的位置处提供开口。
可选地,机箱改动包括连接器的特殊标识。例如,可以连接到标准母板中的任何USB连接器的鼠标或键盘可能需要连接到根据本发明的安全计算机中专门指定且标出的端口。
优选地或可选地,电功率和其他要求,如该安全母板的操作所需的冷却、电压、电流可以与可比的标准母板相同或类似。
优选地或可选地,使用根据本发明的安全母板的安全计算机的操作所需的逻辑要求和条件与可比的标准计算机的类似或相同。例如,可以没有任何修改和调整地或者通过微小的修改和调节执行相同的操作系统和软件包。
该安全母板可以包括本文没有讨论的特征和结构,例如,LAN连接等。
优选地,例如用于连接硬驱动的内部连接器与标准母板中使用的连接器相同或类似。然而,可以省去或修改一些连接器以降低安全性滥用的风险。例如,扩展槽和能够与附加驱动相互作用的连接器,如附加硬驱动或可拆卸的媒体驱动(软盘、CD或DVD驱动)可被省去或者配置为仅可读。

Claims (14)

1.一种安全外围计算机母板,包括:
第一外围安全块,其用于保护键盘外围端口,包括:
耦合到一个计算机外围端口的键盘装置仿真器,以仿真用户键盘;
耦合到专用用户键盘端口的键盘主机仿真器,以仿真计算机主机;
单向流动强制电路,其保证数据只从所述键盘主机仿真器流向所述键盘装置仿真器,并且没有其他数据可以从所述键盘装置仿真器流向所述键盘主机仿真器;
第二外围安全块,其用于保证鼠标外围端口,包括:
耦合到一个计算机外围端口的鼠标装置仿真器,以仿真用户鼠标;
耦合到专用用户鼠标端口的鼠标主机仿真器,以仿真计算机主机;
单向流动强制电路,其保证数据只从所述鼠标主机仿真器流向所述鼠标装置仿真器,并且没有其他数据可以从所述鼠标装置仿真器流向所述鼠标主机仿真器,
其中所有未保护的外围端口不暴露于用户。
2.根据权利要求1所述的安全计算机母板,还具有附加用户认证装置端口保护块,其包括:
用户认证装置专用外围端口,用于连接合格的用户认证装置;
用户认证装置端口外围切换器,用于将所述专用用户认证外围端口耦合到鉴定微控制器块或者一个计算机外围端口;以及
鉴定微控制器,其仿真计算机主机,以允许枚举和鉴定耦合的用户认证外围装置,并且当鉴定成功时,命令所述用户认证装置外围切换器将所述专用外围端口耦合到所述计算机外围端口。
3.根据权利要求2所述的安全计算机母板,其中所述用户认证装置端口安全块进一步包括附加端口监视电路,所述监视电路耦合到所述鉴定微控制器,以能够检测到用户认证外围装置断开,并且命令所耦合的用户认证装置端口外围切换器将所述专用外围端口切换回到所述鉴定微控制器。
4.根据权利要求3所述的安全计算机母板,其中所述附加电路包括适于监视器的USB集线器,并且其中所述外围切换器通过所述适于监视器的USB集线器耦合到一个外围端口。
5.根据权利要求3所述的安全计算机母板,其中所述附加端口监视电路包括至少一个监视器,如:机械连接器检测器、装置接地检测器和装置电流检测器。
6.根据权利要求1所述的安全计算机母板,还具有附加用户认证装置端口安全块,其包括:
专用用户认证装置外围端口,其用于连接用户认证装置;
专用用户认证装置主机仿真器,耦合到一个计算机外围端口以仿真用户认证装置;以及
专用用户认证装置主机仿真器,其在一侧耦合到所述专用用户认证装置外围端口,并且在另一侧耦合到所述专用用户认证装置仿真器。
7.根据权利要求1所述的安全计算机母板,还具有至少一个附加外围安全块,其用于支持其他预定外围装置,所述附加外围安全块电路耦合到鉴定微控制器以能够检测到所述附加预定用户外围装置断开,并且命令所耦合的附加用户装置端口外围切换器将所述专用外围端口切换回到所述鉴定微控制器。
8.根据权利要求7所述的安全计算机母板,其中鉴定控制器、主机仿真器、装置仿真器是现场可编程的,以能够针对具体的外围装置现场定制。
9.根据权利要求1所述的安全计算机母板,还具有附加EDID(扩展显示标识数据)安全块,其包括:
EDID仿真控制器块,其耦合到显示器连接器EDID信号,以能够由EDID仿真控制器块读取所耦合的用户显示EDID;
仿真的EDID EEPROM块,其用于存储所耦合的显示EDID内容;以及
EDID模式选择器切换器,其由所述EDID仿真控制器块控制并且在一侧耦合到仿真的EDID EEPROM数据和时钟线,并且耦合到EDID仿真控制器块或计算机视频控制器芯片EDID线,
其中在启动时,所述EDID仿真控制器块读取用户显示EDID内容,然后它使用EDID模式选择器切换器将仿真的EDID EEPROM切换到EDID仿真控制器,并且将EDID内容写入仿真的EDID EEPROM,并且当写入完成时,它切换EDID模式选择器切换器以将仿真的EDID EEPROM耦合到计算机视频控制器芯片EDID线。
10.根据权利要求9所述的安全计算机母板,其中所述附加EDID安全块部分或全部存在于耦合到所述母板的单独视频卡中。
11.根据权利要求1所述的安全计算机母板,还包括TPM(信任平台模块),其用于提供增强的计算机认证和信任。
12.根据权利要求11所述的安全计算机母板,其中所述TPM还与备用电池和一个以上的切换器耦合,以检测和报告外壳打开或者物理干预。
13.根据权利要求11所述的安全计算机母板,其中所述TPM还耦合到权利要求1至10所述的外围安全块,以检测和报告对外围端口的内部或外部攻击。
14.根据权利要求1所述的安全计算机母板,其中音频电路和连接器被去除以防止通过音频信号泄露数据。
CN201180035725.9A 2010-05-20 2011-05-18 具有外围保护功能的计算机母板 Active CN103109294B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US34647110P 2010-05-20 2010-05-20
US61/346,471 2010-05-20
PCT/IL2011/000394 WO2011145095A2 (en) 2010-05-20 2011-05-18 Computer motherboard having peripheral security functions

Publications (2)

Publication Number Publication Date
CN103109294A true CN103109294A (zh) 2013-05-15
CN103109294B CN103109294B (zh) 2016-02-03

Family

ID=44561376

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180035725.9A Active CN103109294B (zh) 2010-05-20 2011-05-18 具有外围保护功能的计算机母板

Country Status (5)

Country Link
US (1) US8869308B2 (zh)
EP (1) EP2572310B1 (zh)
CN (1) CN103109294B (zh)
CA (1) CA2799932C (zh)
WO (1) WO2011145095A2 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105556494A (zh) * 2013-08-29 2016-05-04 联想企业解决方案(新加坡)有限公司 通过物理地连接或断开可热插拔设备来向受信平台模块确立物理存在
WO2017134522A3 (en) * 2016-02-05 2017-10-12 Advoli Limited Display system for an array of video displays
CN107315960A (zh) * 2017-06-23 2017-11-03 联想(北京)有限公司 可信平台模块的控制方法及系统
CN107835987A (zh) * 2015-07-16 2018-03-23 德国电信股份公司 控制数据处理设备和外围设备间通信的中间模块
CN111742315A (zh) * 2017-11-13 2020-10-02 高赛科实验室公司 安全红-黑气隙便携式计算机

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9013336B2 (en) 2008-01-22 2015-04-21 Verifone, Inc. Secured keypad devices
US8595514B2 (en) * 2008-01-22 2013-11-26 Verifone, Inc. Secure point of sale terminal
US8358218B2 (en) 2010-03-02 2013-01-22 Verifone, Inc. Point of sale terminal having enhanced security
CN102609065A (zh) * 2011-01-19 2012-07-25 鸿富锦精密工业(深圳)有限公司 过流保护装置
EP2732397B1 (en) * 2011-07-12 2020-02-26 Hewlett-Packard Development Company, L.P. Computing device including a port and a guest domain
US8813218B2 (en) * 2012-02-14 2014-08-19 Janus Technologies, Inc. Security-enhanced computer systems and methods
US9218462B2 (en) * 2012-04-25 2015-12-22 Hewlett Packard Enterprise Development Lp Authentication using lights-out management credentials
CN103455161A (zh) * 2012-06-01 2013-12-18 南京神易网络科技有限公司 一种安全kvm切换器
US9003560B1 (en) * 2012-06-05 2015-04-07 Rockwell Collins, Inc. Secure enclosure with internal security components
US9697837B2 (en) 2012-12-17 2017-07-04 Yaron Hefetz Secured audio channel for voice communication
US9232176B2 (en) 2013-03-04 2016-01-05 Janus Technologies, Inc. Method and apparatus for securing computer video and audio subsystems
US9684805B2 (en) * 2013-08-20 2017-06-20 Janus Technologies, Inc. Method and apparatus for securing computer interfaces
US9215250B2 (en) 2013-08-20 2015-12-15 Janus Technologies, Inc. System and method for remotely managing security and configuration of compute devices
US9231921B2 (en) * 2013-08-20 2016-01-05 Janus Technologies, Inc. System and architecture for secure computer devices
US9384150B2 (en) 2013-08-20 2016-07-05 Janus Technologies, Inc. Method and apparatus for performing transparent mass storage backups and snapshots
US11210432B2 (en) 2013-08-20 2021-12-28 Janus Technologies, Inc. Method and apparatus for selectively snooping and capturing data for secure computer interfaces
US9424443B2 (en) 2013-08-20 2016-08-23 Janus Technologies, Inc. Method and apparatus for securing computer mass storage data
US9076003B2 (en) 2013-08-20 2015-07-07 Janus Technologies, Inc. Method and apparatus for transparently encrypting and decrypting computer interface data
US10192054B2 (en) * 2013-09-13 2019-01-29 Intel Corporation Automatic pairing of IO devices with hardware secure elements
US9213869B2 (en) 2013-10-04 2015-12-15 Verifone, Inc. Magnetic stripe reading device
US9619424B2 (en) 2013-10-09 2017-04-11 Qualcomm Incorporated Supporting unrecognized protocol in wireless docking
US20150333545A1 (en) * 2014-05-15 2015-11-19 Astronics Advanced Electronic Systems Corp. Secure Charging Interface
US9665525B2 (en) 2014-06-09 2017-05-30 High Sec Labs Ltd. Multi-host docking device
US20150365237A1 (en) 2014-06-17 2015-12-17 High Sec Labs Ltd. Usb security gateway
US9734358B2 (en) 2015-01-02 2017-08-15 High Sec Labs Ltd Self-locking USB protection pug device having LED to securely protect USB jack
US9858212B2 (en) * 2015-03-31 2018-01-02 Terralink Marketing Services Corporation, Inc. Port lock
US9595174B2 (en) 2015-04-21 2017-03-14 Verifone, Inc. Point of sale terminal having enhanced security
US10803437B2 (en) * 2015-08-28 2020-10-13 Ncr Corporation Self-service terminal technical state monitoring and alerting
US10185670B2 (en) 2015-09-15 2019-01-22 Gatekeeper Ltd. System and method for securely connecting to a peripheral device
WO2017142339A1 (en) * 2016-02-19 2017-08-24 Samsung Electronics Co., Ltd. Dongle apparatus and method of controlling the same
JP6740702B2 (ja) * 2016-05-11 2020-08-19 富士ゼロックス株式会社 情報処理装置及びプログラム
US10339090B2 (en) 2016-05-23 2019-07-02 Advoli Limited System for implementing MXM on a PCI card
US10251060B2 (en) * 2016-09-27 2019-04-02 Intel Corporation Modifying access to a service based on configuration data
US10467169B2 (en) * 2016-10-11 2019-11-05 I/O Interconnect, Ltd. Human interface device switch with security function
US10657075B2 (en) 2016-10-11 2020-05-19 I/O Interconnect, Ltd. Keyboard-video-mouse switch, and signal transmitting method
US10515234B2 (en) * 2017-02-21 2019-12-24 High Sec Labs Ltd. Method and apparatus for securing KVM matrix
TWI627852B (zh) * 2017-04-07 2018-06-21 宏正自動科技股份有限公司 訊號轉接裝置及訊號轉接方法
US10282540B2 (en) * 2017-04-17 2019-05-07 Wyse Technology L.L.C. Securing source devices using a display device filter
US10582636B2 (en) * 2017-08-07 2020-03-03 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Server having a dual-mode serial bus port enabling selective access to a baseboard management controller
JP6657166B2 (ja) * 2017-12-11 2020-03-04 株式会社コンテック ストレージ制御装置およびストレージ制御方法
IL277087B2 (en) 2018-04-02 2024-04-01 Sec Labs Ltd High Secure audio switch
US10896266B1 (en) * 2018-07-12 2021-01-19 Amazon Technologies, Inc. Computer hardware attestation
IL265789A (en) 2019-04-01 2020-10-28 Fibernet Ltd Device for secure video streaming
IL266118B2 (en) 2019-04-17 2023-08-01 Fibernet Ltd Device for secure streaming of audio
CN110135130B (zh) * 2019-04-25 2021-03-12 武汉虹信科技发展有限责任公司 一种嵌入式设备软件防改装方法及系统
US11310877B2 (en) * 2020-02-21 2022-04-19 Logitech Europe S.A. System and method for function-based lighting output schemas for peripheral devices
US11334173B2 (en) 2020-07-13 2022-05-17 High Sec Labs Ltd. System and method of polychromatic identification for a KVM switch
US10922246B1 (en) 2020-07-13 2021-02-16 High Sec Labs Ltd. System and method of polychromatic identification for a KVM switch
TWI765328B (zh) * 2020-08-27 2022-05-21 技嘉科技股份有限公司 顯示卡的模式切換裝置
US20220358222A1 (en) * 2021-05-10 2022-11-10 Insyde Software Corp. System And Method For Firmware Security Event Mitigation
US12008101B2 (en) * 2021-06-22 2024-06-11 International Business Machines Corporation Secure enablement of a removable security module on a logic board
US11899831B2 (en) * 2021-09-15 2024-02-13 Hewlett Packard Enterprise Development Lp Managing security of enclosure based on a task status and geographical location of the enclosure
US11775696B2 (en) * 2021-10-21 2023-10-03 Hart Intercivic, Inc. Systems, tamper-evident assemblies and methods to detect tampering and/or provide cryptographic evidence of tampering

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003009118A2 (en) * 2001-07-14 2003-01-30 Qinetiq Limited Computer multiplexor
CN1771482A (zh) * 2003-05-27 2006-05-10 皇家飞利浦电子股份有限公司 访问保护的总线系统
WO2006090091A1 (en) * 2005-02-23 2006-08-31 Stonewood Electronics Ltd User authentication for a computer system
US20080148339A1 (en) * 2006-10-30 2008-06-19 Microsoft Corporation Group policy for unique class identifier devices
US20080178282A1 (en) * 2007-01-22 2008-07-24 Simon Yoffe Security Switch
US20090106563A1 (en) * 2007-10-17 2009-04-23 Spansion Llc Tamper reactive memory device to secure data from tamper attacks

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7320071B1 (en) 2001-05-22 2008-01-15 National Semiconductor Corporation Secure universal serial bus
US6820160B1 (en) 2001-08-21 2004-11-16 Cypress Semiconductor Corporation Apparatus for optically isolating a USB peripheral from a USB host
US7478235B2 (en) 2002-06-28 2009-01-13 Microsoft Corporation Methods and systems for protecting data in USB systems
US7559092B2 (en) * 2003-03-04 2009-07-07 Dell Products L.P. Secured KVM switch
US8281114B2 (en) * 2003-12-23 2012-10-02 Check Point Software Technologies, Inc. Security system with methodology for defending against security breaches of peripheral devices
US7624281B2 (en) * 2004-12-07 2009-11-24 Video Products, Inc. System and method for providing access to a keyboard video and mouse drawer using biometric authentication
US7635272B2 (en) 2006-08-17 2009-12-22 Acco Brands Usa Llc USB port locking and blocking device
CA2692395A1 (en) 2007-07-06 2009-01-15 Kerry Berland Unidirectional usb port
US20090033668A1 (en) 2007-07-31 2009-02-05 Pederson Douglas A Display EDID emulator system and method
US20090064273A1 (en) * 2007-08-31 2009-03-05 Broadcom Corporation Methods and systems for secure data entry and maintenance
US7984285B2 (en) 2008-02-26 2011-07-19 Dell Products L.P. Information handling system port security
DE102008035103B4 (de) 2008-07-28 2017-01-05 Fujitsu Technology Solutions Intellectual Property Gmbh Schnittstellenüberwachungsvorrichtung, Verwendung in einem Computersystem und Verfahren zum Überwachen eines differenziellen Schnittstellenanschlusses
US7677065B1 (en) 2008-11-18 2010-03-16 Jin Tay Industries Co., Ltd. Lock for a USB connector

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003009118A2 (en) * 2001-07-14 2003-01-30 Qinetiq Limited Computer multiplexor
CN1771482A (zh) * 2003-05-27 2006-05-10 皇家飞利浦电子股份有限公司 访问保护的总线系统
WO2006090091A1 (en) * 2005-02-23 2006-08-31 Stonewood Electronics Ltd User authentication for a computer system
US20080148339A1 (en) * 2006-10-30 2008-06-19 Microsoft Corporation Group policy for unique class identifier devices
US20080178282A1 (en) * 2007-01-22 2008-07-24 Simon Yoffe Security Switch
US20090106563A1 (en) * 2007-10-17 2009-04-23 Spansion Llc Tamper reactive memory device to secure data from tamper attacks

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105556494A (zh) * 2013-08-29 2016-05-04 联想企业解决方案(新加坡)有限公司 通过物理地连接或断开可热插拔设备来向受信平台模块确立物理存在
CN105556494B (zh) * 2013-08-29 2020-05-15 联想企业解决方案(新加坡)有限公司 通过物理地连接或断开可热插拔设备来向受信平台模块确立物理存在
CN107835987A (zh) * 2015-07-16 2018-03-23 德国电信股份公司 控制数据处理设备和外围设备间通信的中间模块
WO2017134522A3 (en) * 2016-02-05 2017-10-12 Advoli Limited Display system for an array of video displays
US10269325B2 (en) 2016-02-05 2019-04-23 Advoli Limited Display system for an array of video displays
CN107315960A (zh) * 2017-06-23 2017-11-03 联想(北京)有限公司 可信平台模块的控制方法及系统
CN107315960B (zh) * 2017-06-23 2020-08-25 联想(北京)有限公司 可信平台模块的控制方法及系统
CN111742315A (zh) * 2017-11-13 2020-10-02 高赛科实验室公司 安全红-黑气隙便携式计算机
CN111742315B (zh) * 2017-11-13 2024-04-30 高赛科实验室公司 安全红-黑气隙便携式计算机

Also Published As

Publication number Publication date
WO2011145095A3 (en) 2012-06-28
US20130067534A1 (en) 2013-03-14
EP2572310B1 (en) 2018-12-19
CN103109294B (zh) 2016-02-03
WO2011145095A2 (en) 2011-11-24
EP2572310A2 (en) 2013-03-27
CA2799932C (en) 2018-11-27
US8869308B2 (en) 2014-10-21
CA2799932A1 (en) 2011-11-24

Similar Documents

Publication Publication Date Title
CN103109294B (zh) 具有外围保护功能的计算机母板
US20210006407A1 (en) Usb security gateway
RU2764292C1 (ru) Защитное устройство внешнего терминала и система защиты
EP3040902B1 (en) Usb security device and method
US9501157B2 (en) Secure KVM system having multiple emulated EDID functions
EP3876121B1 (en) Data forwarding control method and system based on hardware control logic
AU703856B2 (en) Preboot protection for a data security system
US20200410140A1 (en) External Terminal Protection Device and Protection System for Data Flow Control
AU2010201896A1 (en) Secure read-write storage device
CN111742315A (zh) 安全红-黑气隙便携式计算机
CN109086634A (zh) 一种bmc芯片管理方法、系统及bmc芯片和存储介质
CN103546478A (zh) 内外网安全接入方法及系统
CN203618020U (zh) 内外网安全接入模式
US20090125646A1 (en) Method and system for securing input from an external device to a host
CN114186293A (zh) Usb设备与被保护设备的通信控制方法、装置及电子设备
CN113821411A (zh) 防范终端计算机违规外联保障涉密内网的方法及系统
KR101287480B1 (ko) 보안 기능들이 제공된 전자 기판과 전자 기판 안전을 보장하는 방법
CN111859453A (zh) 外接式防护设备的文件安全防护方法及外接式防护设备
WO2022246528A1 (pt) Dispositivo autônomo de backup e sistema autônomo de backup
US9489507B2 (en) Secure personal storage device
Kursawe Security in Next Generation Consumer Electronic Devices
Hars Toward Standardization of Self-Encrypting Storage
Guruprasad BitLocker Full Disk Encryption

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant