CN1153147C - 利用外部加密算法安全地产生计算机系统口令 - Google Patents
利用外部加密算法安全地产生计算机系统口令 Download PDFInfo
- Publication number
- CN1153147C CN1153147C CNB971087946A CN97108794A CN1153147C CN 1153147 C CN1153147 C CN 1153147C CN B971087946 A CNB971087946 A CN B971087946A CN 97108794 A CN97108794 A CN 97108794A CN 1153147 C CN1153147 C CN 1153147C
- Authority
- CN
- China
- Prior art keywords
- password
- computer system
- token
- cryptographic algorithm
- energising
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/1097—Boot, Start, Initialise, Power
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
从外部加密算法和在加密通电程序期间输入的明文用户口令推导产生系统口令的方法。令牌或智能卡用来储存配有唯一的或数量有限的加密密钥的加密算法。检测到外部令牌之后,计算机用户被要求输入用户口令。用户口令用包含在外部令牌中的加密算法加密,以此建立系统口令。然后把系统口令与存储器中的值比较。若此两值匹配,则通电程序完成,而用户被允许访问计算机系统或各自加密的资源。授权过程的两件式性质要求用户口令和外部令牌都存在,才产生系统口令。
Description
技术领域
本发明涉及计算机的安全性,更具体地说,涉及利用外部加密算法和加密通电过程输入的明文口令推导产生系统口令的方法。
背景技术
公司和个人投资了大量金钱购买计算机硬件和软件,花在开发包含在诸如正文文档和电子数据表等数据文件中的信息上的金钱就更多了。保护这些投资对于事业的成功和声誉可能是很关键的。因此集中报道了计算机“窃贼”-有时称作恶毒的密码破译者或窃听者的阴谋诡计,并表现出对更安全的通讯和更好的数据保护方法的公共欲望。考虑到许多公司不愿决报道泄密事件,问题的范围无疑将比报道的要严重得多。结果,有究全意识的用户就要求在他们的计算机上加上安全性和完整性的特点,以限制对包含在硬盘中的数据以及包含于其它关键性系统部件中的信息的访问。
实现安全性的一个已知的途径涉及加密和密码学。密码学通常用来既保护数据又保护通讯。一般说来,原来的消息或数据项被称为“明文”,而“加密”是指以一种使其本质不易辨别的方式把消息隐蔽或改变。加密后的消息被称为“密文”。密文通过被称为“解密”的逆操作变回明文,加密通常是使用加密算法完成的,后者在本质上是一种数学函数。有许多类型的加密算法,提供不同的加密强度。
最通用的加密算法是以密钥为基础的,要对密文解密需要专门了解被称为“密钥”的变量信息。有两种流行的基于密钥的算法类型:“对称的”(亦称密钥或单密钥算法)和“公共密钥”(亦称不对称算法)。这些算法的安全性都集中在密钥周围,而不是算法的细节本身。这使得这些算法可以公开,以便公众监督,开大量生产,以便将其加入机密产品。
在大部分的对称算法中,加密密钥和解密密钥是相同的,这种单密钥的加密安排并非无懈可击。消息的发送者和接收者必须以某种方式交换关于密钥的信息。每一方都必须信任对方不泄露密钥。另外,发送者必须通过另一种介质(类似于银行通过邮件发送提款卡的个人帐号)。例如,当双方通过网络首次用电子方式交往时,这种安排就不实际了。密钥的数目还随着用户数的增大而迅速增大。
与此相比,采用公共密钥算法,加密用的密钥和解密用的密钥不同。一般说来,从加密用的密钥推算解密用的密钥是非常困难的。在典型的操作中,加密用的“公共密钥”是通过很容易访问的目录公开的。而解密用的对应的“秘密密钥”则只有密文的接收者才知道。在一个示范的公共密钥交易中,发送者取出接收者的公共密钥,并在消息发送之前用它对消息进行加密。然后,接收者用对应的密密钥对消息进行解密。还可以用秘密密钥对消息进行加密,而用公共密钥进行解密,这有时用在数字签字中,来证实消息来源的权威性。
公共密钥算法的一个问题是速度。一般说来,公共密钥算法比对称算法慢1000倍左右。这是机密通讯往往用混合加密系统实现的一个原因。在这样的一个系统中,一方用对方的公共密钥来加密一种随机的“会话密钥”。接收方用他/她的秘密密钥进行解密,恢复会话密钥。以后所有的通讯都利用同一种会话密钥(它实际上是一种密钥)和对称算法来加密。
密码算法的数目不断增大。最通用的两种是DES(Data EncryptionStandard,数据加密标准)和RSA(按发明者命名:Rivest,Shamir和Adlemen)。DES是一种固定密钥长度(56位)的对称算法。RSA是一种既可以用于加密又可以用于数字签字的公共密钥算法。DSA(Digital Signature Algorithm,数字签字算法)是另一种通用的公共密钥算法,它只能用于数字签字。采用这些算法之中的任何一种,通过猜测密钥蛮力强攻来破解加密消息的相对难密与密钥的长度成正比。例如,若密钥长40位,则可能的密钥总数为(240),约1100亿个。假定采用现代计算机的计算能力,这个值往往被认为是不足够的。相比之下,56位的密钥长度所提供的可能值是40位密钥的65,536倍。
在数据通过内部网络(Intranet,内部网)和外部网络(Internet,互联网)传输时保护通讯和数据方面集中了很大的注意力,而对改善硬件安全性方面却注意很少。一种提供限制硬件及其所含的数据访问的已知方法是采用口令。口令通常存储在电池掉电保护的CMOS RAM存储器中,在用户被允许访问计算机和机密的计算机资源之前,要求用户输入口令。一旦输入了口令,计算机的通电程序便将该口令与CMOS存储器中的口令比较,若它们匹配,则该用户被允许访问。
这种系统的主要缺点是某些形式的攻击可以绕过CMOS存储器,因为在许多情况下,它不是读保护的。鉴于这种担心,就可以将口令加密。但是,大部分加密方法都被熟练的计算机病毒或恶毒的机器硬用反向工程的方法破解,潜在地导致代价沉重的泄密。另外,CMOS存储器只要与电池断开,就会掉失口令和其他任何内容。
诸如开门锁用的物理钥匙或令牌,也已被用来允许访问计算机系统。类似于口令的方法,这种类型的安全性有“独此一件”的性质,而若钥匙或令牌被盗,则要付出代价。拥有该钥匙的任何人都可以访问计算机数据,并以授权给该用户相同的访问等级访问。改善计算机系统的安全性和对计算机系统的访问是人们所希望的,对于网络服务器尤为如此。
发明内容
简而言之,按照本发明的系统在口令安全性方面利用密码学安全概念,提供两件式保密口令或用户验证。验证过程在执行前检查系统文件完整性的保密通电程序的过程中进行。在通电程序过程的某个时刻,计算机系统检查通过硬件与计算机耦合的外部令牌或智能卡是否存在。令牌或智能卡用来储存配有唯一或数量有限的加密密钥的加密算法。
在检查外部令牌之后,计算机用户被要求输入用户的口令。一旦输入,用户口令使用包含于外部令牌中的加密算法加密,以此建立系统口令。把系统口令与储存在保密存储中的值比较。若此两值匹配通电程序完全,而用户便被允许访问计算机或单独保密的资源(后者可以配置得要求单独的口令)。授权过程的两件式性质是有好处的,因为若用户口令或者外部令牌之中的一个被盗且,则那是没有什么用处的。要求两件都在才产生系统口令。
根据本发明的第1方面,一种用来在计算机系统中安全地产生系统口令的方法,所述计算机系统包括用来与含有加密算法和加密密钥的外部令牌通讯的电路,所述计算机系统还包括加密通电程序或其他加密操作方式,其特征在于包括下列步骤:向计算机系统提供用户口令;以通讯方式使外部令牌与计算机系统耦合;把用户口令提供给储存在令牌中的加密算法;以及用该加密算法和该加密密钥对该用户口令进行加密,以产生系统口令。
根据本发明的第二方面,提供一种与含有加密算法和加密密钥的外部令牌结合操作的具有保密能力的计算机系统,其特征在于包括:系统总线;与所述系统总线耦合的处理器;存储介质,可由处理器在所述系统总线上访问,所述存储介质存储了通电码;与所述处理器耦合的用来与外部令牌通讯的通讯电路;以及其中处理器在通电时可操作执行所述存储器的通电码,从而执行下列步骤;接收用户口令;把用户口令提供给外部令牌;以及从外部令牌接受系统口令,其中系统口令是用户口令的加密版本。
附图说明
结合附图考虑对最佳实施例的下列详细描述,就能对本发明有更好的理解。附图中:
图1是按照本发明的加入了加密通电能力的计算机系统的示意方框图;以及
图2A和2B是流程图,它举例说明按照本发明的加入两件式用户授权验证的保密通电程序。
具体实施方式
下列专利和申请书包括在本发明中作为参考:
共同转证的美国专利No.5,537,540,题为“透明的,保密计算机病毒检测方法和装置”,下文称作“SAFESTART(安全启动)专利”;
共同转证的美国专利申请,序列号No.08.396,343,题为“个人计算机安全性控制”,1995年3月3日提交;
共同转让的美国专利No.5,375,243,题为“硬盘口令安全性系统”;
共同转让的美专利申请,序列号No.08/632,892,题为“加密电源”,1996年4月16日提交;以及
共同转让的美国专利申请,序列号No.08.657,892,题为“在计算机系统中提供加密和私人键盘通讯的方法和装置”,1996年5月29日提交。
参见图l,示出了按照本发明的计算机系统S。在本实施例中,系统S包括了两个主要总线;外国部件互联(PCI)总线P,包括地址/数据部分和控制信号部分;工业标准结构(ISA)总线I,包括地址部分、数据部分和控制信号部分。PCI总线P和ISA总线I构成了计算机系统S的结构主干。
CPU/存储器子系统100连接到PCI总线P。处理器102最好是Intel公司的Pentium(奔腾)处理器,但也可以是80486或任何型号类似的或下一代的处理器。处理器102驱动主总线HB的数据、地址和控制信号部分116,106和108。2级(L2)或外部高速缓存104连接到主总线HB,以提供额外的高速缓存能力,改善计算机系统S的整体性能。L2高速缓存可以永久性地安装或者可以根据需要去掉。高速缓存和存储器的控制器110和PCI-ISA桥芯片130连接到主部线HB的控制和地址部分108和106。配置高速缓存和存储器的控制器110,用来控制数据缓冲器112系列。数据缓冲器112最好用Intel公司的82433LX,并耦合到且驱动主数据总线116和磁盘(MD)或存储器数据总线118,后者连接到存储器阵列114。存储器地址和存储器控制信号总线由高速缓存和存储器的控制器110提供。
数据缓冲器112、高速缓存和存储器的控制器110和PCI-ISA桥130都连接到PCI总线P。PCI-ISA桥130包括:PCI总线P用的必要的地址和数据缓冲器、仲裁和总线主控逻辑、ISA仲裁电路、像一般用在ISA系统的ISA总线控制器。DE(智能驱动电子线路)接口和DMA(直接存储器访问)控制器。硬盘驱动器140连接到PCI-USA桥130的IDE接口。磁带驱动器、CD-ROM(只读小光盘)驱动器或其他外围存储装置(未示出)可以用类似的方法连接。
在所公开的实施例中,PCI-ISA桥130还包括杂项系统逻辑。这种杂项系统逻辑就象一般存在于个人计算机系统中的一样,包括计数器和活动定时器,PCI总线P和ISA总线I两者用的中断控制器,以及电源管理逻辑。另外,像下面将要更充分地说明的,杂项系统逻辑可以包括安全性管理系统用的电路,用于口令验证和允许访问被保护的资源。
PCI-ISA桥130还包括产生“软”SMI(System management Interrupt,系统管理中断)的电路以及SMI和键盘控制器接口电路。杂项系统逻辑通过写保护逻辑164连接到快速ROM154。正如下面将要读者讨论的,单独的启动/中断信号还用于从PCI-ISA桥130到电源180和硬盘驱动器140的通讯。PCI-ISA桥130最好是单个的集成电路,但也可以是其他组合。
一系列ISA插槽134也连接到ISA总线I以接纳ISA插卡。一系列PCI插槽142类似地设置在PCI总线P上以接纳PCI插卡。
视频控制器165亦连接到PCI总线P。视频存储器166用来储存图形数据,并连接到视频图象控制器165和数字/模拟转换器(RAMDAC)168。视频信号控制器165控制视频存储器166的操作,根据需要允许数据写入和取出。监视器连接器169连接到RAMDAC168,用以连接监视器170。
网络接口控制器(NIC)122也连接到PCI总线P。控制器122最好是单个的集成电路,它包括作为PCI总线主从起作用所需必要的能力,以及作为以太网(Ethernet)接口起作用的必要的电路。附加装置接口(AUI)和10个base-T连接器124设置在系统S上,并通过滤波器和变压器电路126连接到NIC122。这个电路构成网络或以太网(Ethernet)连接,用来把计算机系统S连接局域网(LAN)上。
组合I/O芯片136连接到ISA总线I。组合I/O芯片136最好包括实时时钟、两个UARTS(通用异步接收发送器)、用来控制软磁盘驱动器138的软磁盘控制器和各种地址译码逻辑和安全逻辑,用来控制对内部和外部CMOS/NVRAM存储器(未示出)的访问,并储存口令值。下面将提供NVRAM存储器准备采用的用途的其他细节。另外,一条控制线提供给读写保护逻辑164,以便进一步控制对快速ROM154的访问。串行端口连接器146和并行端口连接器132也连接到组合I/O芯片136。
8042或键盘控制器也包括在组合I/O芯片136中。键盘控制器是一般的设计,并连接到键盘连接器158和鼠标或指示装置连接160。键盘159通过键盘连接器158连接到计算机系统S。
缓冲器144连接到ISA总线I,以提供计算机系统的各种额外的组件用的额外的X-总线X。快速ROM154从X总线X接收它的控制,地址和数据信号。快速ROM154最好包含计算机系统用的BIOS(基本输入输出系统)信息,并能重新编程,以便允许对BIOS的修改。
在本公开的实施例中,计算机系统S包含用来与可取出的密码令牌188的通读的电路。令牌188准确的物理性质被认为对于本发明并不关键。令牌可以采取许多种形式,诸如Dallas Semiconductor,Inc公司提供的Touch MemoryTM器件、智能卡或加密卡。令牌188最好很容易与计算机系统脱离,并容易由令牌持有者携带。令牌188含有众多类型的加密算法(诸如DES,Blowfish,基于椭圆曲线的算法等)中的至少一种。尽管每个令牌上的基本算法可以相同,但是,最好每个令牌的加密密钥不同。最理想的是,令牌188能够在与计算机系统S的瞬间接触或瞬间在其附近的过程中以数字方式与计算机系统S通讯。所公开的实施例中的令牌188能够以非易失性的方式储存加密算法,并能永久性地进行写保护,使人不能延篡改。
在本发明公开的实施例中,在令牌188和计算机系统S之间建立通讯连接用的电路包括连接到COM端口或串行端口适配器184的探头186。串行端口适配器184连接到RS232连接器146。在操作中,令牌188可撤离地被探头186接收。探头186包括用来读写令牌188中的存储器的电路,并能完全通过RS232连接器供电。另外,探头186包括存在检测电路,以探知令牌188的存在。
计算机系统S的额外特性是系统管理方式(SMM),这是本专业的技术人员一般都知道的。还应指出,图1呈现计算机系统S示例性实施例,并应理解,对于本专业的技术人员来说,很容易演变出许许多多其他有效的实施例。
参见图2A和2B,示出了按照本发明的加入了两件式用户验证的示范性的通电程序。这个程序是在诸如在SAFESTART专利所描述的保密通电程序的基础上建立的。简而言之,本发明简化了较早期的管理要求。保留在非DOS硬盘分区用于计算机系统的预引导,并提供检查文件的保密系统环境。通电或复位时,计算机完成通电自检(POST),其间通过把SAFESTART磁道的散列值与储存在NVRAM中的值比较来检测该磁道的完整性。若SAFESTART磁道的完整性得到证实,则把第一个SAFESTART例程装入存储器并执行。
SAFESTART例程首先检查主引导记录和硬盘的引导扇区。这一检验捕获绝大部分病毒,并在任何驻留在这个区域的码执行之前完成。这样就防止了任何已发现的病毒的传播。在每一个SAFETART文件执行之前都对它作进一步检查。最后,对系统文件和任何额外指定的用户文件进行检验。既然计算机系统是从非典型的分区引导的,驱动程序就要考虑到逻辑磁盘驱动器寻址的移位而从新映射。检验过程完成时,把SAFESTART文件清除,设置锁存器来防止未经授权的对初始散列值修改,然后把控制交回BIOS,引导用户操作系统。这样,按照SAFESTART专利实现的计算机系统就能确保在通电启动周期之后指定的软件和口令是可信赖的。
如图2A所示,开始给计算机系统S通电,或者系统进行冷启动时,POWER-ON(通电)程序200开始执行。在POWER-ON程序200第一步202,计算机系统S从BIOS ROM开始执行。BIOS最好储存在快速ROM154中,并含有引导操作系统用的低级程序和访问硬盘驱动器140用的中断处理程序。然后控制进到步骤204,在这里计算机系统S完全通是自检(POST),以确定全部系统硬件都正常操作。
在额外的通电步骤(任选)之后,控制接着进到步骤206,开始执行诸如SAFESTART专利所描述的加密通电程序。在本最佳的实施例中,加密通电程序用的操作程序作为任选ROM来配置,并以一般的方式位于任选ROM的地址空间。操作程序最好作为最后一种任选ROM来配置。以便使其他任选ROM可以安装在开始的位置。系统BIOS执行这部分加密通电程序,作为它扫描任选ROM的一部分,在通电自检过程中碰到就执行。这种安排要求对通电程序进行地址译码,但也简化了计算机系统家族的分布。作为另一方案,通电程序可以作为BIOS的直接调用,而不是任选ROM调用来实现。
控制接着进到步骤208,以确定含有加密算法的令牌188是否存在。若如前面指出的存在检测电路确定令牌188不存在,控制循环到步骤210,显示要求用户提供令牌188的信息。当步骤208确定有令牌188存在时,控制进到步骤212,在这里提示用户输入明文通电口令。作为存储器存储值的替代,明文口令可以用生物测定学方法产生。例如,扫描的指纹可以转换成明文口令值。
控制接着进到步骤214,而用户输入的明文口令利用外部令牌188提供的加密算法进行加密。加密后的明文口令实际上变成了系统口令,而在整个本说明书中都这样称呼。所用的加密算法可以采取许多方式,包括DES,RSA,DSA,RC2,RC4,Blowfish,IDEA,3-Way和MDC等等。最理想的是,每一个令牌188中的算法都用唯一的或数量有限的加密密钥来使之生效,使得用替代令牌来绕过验证过程为不实际或不可能。
实际的加密过程最好由令牌188本身进行。在本发明的实施例中,明文口令通过RS232连接器146或替代的连接端口传给令牌188。然后令牌188利用它储存的加密算法和相关的加密密钥完成加密过程。加密过程之后,加密后的口令通过RS232连接器146还给计算机系统S。
在本发明的一个替代的实施例中,加密算法下载到计算机的加密存储器中,然后在用户输入口令之后,由计算机系统S完成加密过程。在本发明的这个实施例中,在加密过程完成之后而且计算机系统S仍处在加密通电过程中就要把加密算法从计算机的存储器删除。这一步骤防止加密算法被偷偷摸摸地在加密通电过程之后从存储器获得。
口令加密之后,控制进到图2B的步骤216,加密后的口令(亦即系统口令)与储存的值比较。储存的值最好位于保护的/上锁的NVRAM或快速ROM154中,或在诸如以前引入的专利“个人计算机安全性控制”所公开的某些其他的加密存储器中。该参考文献描述了一种加密系统,其中系统ROM在通电过程中提供通向加密装置(下文称作“黑盒”加密装置)的口令。黑盒加密装置控制对计算机系统各个加密资源,诸如快速ROM154或任何指定的硬件外围设备的访问。一旦把口令下载到黑盒加密装置,就向加密外围设备发出保护加密资源的命令。该命令防止对任何加密资源的未经授权的访问。此后,为了访问加密资源,用户必须向黑盒加密装置提供正确的口令。加密装置可以只验证但不泄漏口令,这样,就提高了系统的安全性。多个口令或其他信息可以用黑盒加密装置保护。
回到图2B,若正如在步骤216确定的那样加密的口令与储存的值不等,则控制进到步骤218,使电源180失效。伴随计算机系统的从新启动而来的延迟,在滥用外部令牌的情况下,这将使对用户口令的蛮力强攻失去勇气。
在这一点上可以有其他几种选择。在本发明的一个仔细考虑的实施例中,引导计算机系统S所需的核心部分用一种电源电压(VDC1)供电,而其他加密部件用第二电源电压(VDC2)供电。由第二电源信号供电的装置可以包括开孔门/机箱锁和海量存储器。在这种安排下,开始时使第二电源信号失败,而当检测到有效的系统口令之后时,重新接通。这一操作用的系统口令可以是步骤214所产生的同一口令,或者是在以后的时刻(甚至在加密通电过程以外)产生的单独的口令。在使向外围设备供电的电源起作用或给开孔门/机箱锁开锁之前要求输入有效的系统口令,被盗的计算机的处理器一般在实现对加密资源的访问之前强制地使计算机外壳产生物理破坏。以此使被盗的计算机价值降低,使计算机贼丧气。
如图2B所示,加密通电程序还可以包括为指定的外围设备提供口令的步骤。在本发明所公开的实施例中,对单个加密外围设备取得访问权的程序从检测到有效的系统口令之后的步骤220开始。在步骤220,指定的外围设备被查询,以确定它是否被口令启动。
按照本发明可以加密的一种装置是诸如以前包括在此的专利“硬盘口令加密系统”所描述的硬盘。在按照该发明的硬盘驱动器中,通过设置硬盘驱动器本身的访问口令来防止未经授权的访问。当计算机系统通电时,硬盘驱动器仍处于上锁状态,并在它被允许访问之前要求口令。在接收到硬盘驱动器口令之前,除了从该驱动器删除全部数据或检查驱动器的状态之外,不允许访问磁盘驱动器。若用户试图把硬盘驱动器从原来的计算机取出,装入另一台计算机中来访问该硬盘驱动器,硬盘驱动器仍旧是无法访问的。因为口令位于硬盘驱动器的加密部分,而不是在系统CMOS中,不管在哪一个计算机系统上运行,硬盘驱动器仍旧处于上锁状态。还包括防止未经授权的用户简单地更换控制硬盘驱动器的固件而绕过加密系统用的电路。
若硬盘或其他加密的外围设备正如步骤220所确定的那样被口令启动,则控制进到步骤222,检验外围设备是否处于上锁状态。最理想的是,外围设备在每次计算机系统S通电循环时都上锁。若指定的外围设备不上锁(亦即外围设备的口令与步骤214产生的口令相同),或者,若外围设备未被口令启动,则控制进到步骤240,并完成加密通电程序的任何剩余的步骤。
若外围设备上锁,则控制进到步骤224,将任选的尝试计数器清零。然后控制进到步骤226,计算机用户被提示输入明文口令。接着,在步骤228,用储存在令牌188中的加密算法对该明文口令进行加密,以产生“外围设备”口令。正如上面讨论的,加密过程可以在加密计算机系统S的存储器中或令牌188本身完成。
在本发明公开的实施例中,控制接着进到步骤230,在这里外围设备口令下载到加密外围设备,以便与储存在外围设备存储器中的值比较,若该两值不匹配,则外围设备仍旧处于上锁状态。通过在外围设备的存储器储存有效的加密口令,外围设备就可以在被移到另一台计算机上时,仍旧要求同一的用户口令和访问用的令牌188。作为另一方案,储存值可以保存在诸如上述黑盒加密装置等加密计算机系统S的存储器中。
下载外围设备口令,并与储存值比较之后,在步骤232外围设备被查询,以确定它是否仍然处于上锁状态。若不处于上锁状态,则控制进到步骤240,完成加密通电程序。若外围设备仍旧处于上锁状态,则控制进到步骤234,确定是否达到了产生正确的外围设备口令时允许的最大尝试次数(所示为3)。若尚未达到,则在步骤236将尝试计算器加一,控制返回步骤226,在这里用户被提示输入新的明文口令。若达到了最大尝试次数,则控制进到步骤238,显示任选的出错信息。然后控制进到步骤240,加密通电程序执行完毕。
应该看到,在上面描述的本发明的每一个实施例中,用户授权或口令验证过程具有两件式的性质。若用户口令或外部令牌之中一个被滥用,都没有什么意义。要求两件都在才产生系统口令。另外,本发明的范围不应被认为仅限于加密通电程序。类似地,通电步骤的准确顺序不应被认为对本发明是关键性的。
这样,便描述了一种从外部加密算法和在加密通电过程中输入的明文口令推导产生系统口令的方法。外部令牌或智能卡用来储存加密算法,它还设有唯的或数量有限的加密密钥。检测外部令牌之后,计算机用户被提示输入用户口令。然后且户口令用储存在外部令牌中的加密算法进行加密,以此建立系统口令。系统口令与储存在加密存储器中的值比较。若两值匹配,则通电程序完成,而用户被允许访问计算机系统或各个加密的资源。授权过程的两件式的性质要求用户口令和外部令牌同时存在,才能产生系统口令。
上述对本发明的公开和描述是举例说明性质的或示范性的,在不离开本发明的精神的情况下,在尺寸、外形、材料、电路元件、接线连接和接点上,以及举例说明的电路和结构及操作方法上的细节都可以作各种各橛的改变。
Claims (23)
1.一种用来在计算机系统中安全地产生系统口令的方法,所述计算机系统包括用来与含有加密算法和加密密钥的外部令牌通讯的电路,所述计算机系统还包括加密通电程序或其他加密操作方式,其特征在于包括下列步骤:
向计算机系统提供用户口令;
以通讯方式使外部令牌与计算机系统耦合;
把用户口令提供给储存在令牌中的加密算法;以及
用该加密算法和该加密密钥对该用户口令进行加密,以产生系统口令。
2.权利要求1的方法,其特征在于还包括下列步骤:
把系统口令与储存的系统口令值比较;以及
若该系统口令与储存的系统口令值匹配,则允许计算机系统进一步操作。
3.权利要求1的方法,其特征在于:向计算机系统提供用户口令的步骤是在计算机系统处于加密操作过程时完成的。
4.权利要求3的方法,其特征在于:加密操作过程包括加密通电程序。
5.权利要求1的方法,其特征在于:所述用加密算法和加密密钥对用户口令进行的加密步骤发生在令牌中。
6.权利要求5的方法,其特征在于:还包括从令牌到计算机系统的通讯传送系统口令的步骤。
7.权利要求1的方法,其特征在于:所述把用户口令提供给加密算法的步骤还包括把加密算法和用户口令下载到加密计算机存储器,以及所述用加密算法和加密密钥对用户口令进行加密的步骤发生在加密计算机存储器。
8.权利要求1的方法,其特征在于:令牌是智能卡。
9.权利要求1的方法,其特征在于:令牌是手触式存储器装置。
10.权利要求1的方法,其特征在于:加密密钥是唯一的或数量有限的。
11.权利要求1的方法,其特征在于:加密算法基于保密密钥技术。
12.权利要求11的方法,其特征在于:加密算法是数据加密标准。
13.权利要求1的方法,其特征在于:加密算法是一种非对称算法。
14.权利要求13的方法,其特征在于:加密算法是RSA。
15.权利要求13的方法,其特征在于:加密算法是一种基于椭圆曲线的算法。
16.一种与含有加密算法和加密密钥的外部令牌结合操作的具有保密能力的计算机系统,其特征在于包括:
系统总线;
与所述系统总线耦合的处理器;
存储介质,可由处理器在所述系统总线上访问,所述存储介质存储了通电码;
与所述处理器耦合的用来与外部令牌通讯的通讯电路;以及
其中处理器在通电时可操作执行所述存储器的通电码,从而执行下列步骤;
接收用户口令;
把用户口令提供给外部令牌;以及
从外部令牌接受系统口令,其中系统口令是用户口令的加密版本。
17.权利要求16的计算机系统,其特征在于:所述处理器在加密通电程序执行过程中执行所述通电码。
18.权利要求16的计算机系统,其特征在于:所述通电码的执行还进一步使处理器允许计算机系统继续操作,如果该系统口令与储存的系统口令值匹配的话。
19.权利要求16的计算机系统,其特征在于:所述通电码的执行使处理器向外部令牌提供用户口令,而不从外部令牌取出加密算法或加密密钥。
20.权利要求16的计算机系统,其特征在于:所述该令牌是智能卡。
21.权利要求16的计算机系统,其特征在于:所述该令牌是手触式存储器。
22.权利要求16的计算机系统,其特征在于:该加密密钥是唯一的或数量有限的。
23.权利要求16的计算机系统,其特征在于:该加密算法是数据加密标准。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US766267 | 1996-12-13 | ||
US08/766,267 US6400823B1 (en) | 1996-12-13 | 1996-12-13 | Securely generating a computer system password by utilizing an external encryption algorithm |
US766,267 | 1996-12-13 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1195818A CN1195818A (zh) | 1998-10-14 |
CN1153147C true CN1153147C (zh) | 2004-06-09 |
Family
ID=25075925
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB971087946A Expired - Fee Related CN1153147C (zh) | 1996-12-13 | 1997-12-15 | 利用外部加密算法安全地产生计算机系统口令 |
Country Status (6)
Country | Link |
---|---|
US (1) | US6400823B1 (zh) |
EP (1) | EP0848315B1 (zh) |
CN (1) | CN1153147C (zh) |
DE (1) | DE69739799D1 (zh) |
SG (1) | SG55422A1 (zh) |
TW (1) | TW382681B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101587614B (zh) * | 2008-04-29 | 2012-05-30 | 郭建国 | 网络化家庭银行ic卡及atm信用卡两用结算终端 |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19839017C2 (de) * | 1998-08-27 | 2001-10-25 | Siemens Nixdorf Inf Syst | Anordnung zur Identifizierung einer für den Zugang zu einem Datenverarbeitungssystem berechtigten Person mittels Fingerabdruck |
US6910137B2 (en) * | 1998-10-23 | 2005-06-21 | Gateway, Inc. | System, method, and software for removable-media security |
US6748541B1 (en) | 1999-10-05 | 2004-06-08 | Aladdin Knowledge Systems, Ltd. | User-computer interaction method for use by a population of flexibly connectable computer systems |
ATE360238T1 (de) * | 1998-11-10 | 2007-05-15 | Aladdin Knowledge Systems Ltd | Benutzer-rechner wechselwirkungsverfahren das durch flexibel verbindbare rechnersysteme verwendet werden soll |
CN1262485A (zh) | 1998-11-10 | 2000-08-09 | 阿拉丁知识系统有限公司 | 由可灵活连接计算机系统群体使用的用户-计算机交互方法 |
JP4812168B2 (ja) | 1999-02-15 | 2011-11-09 | ヒューレット・パッカード・カンパニー | 信用コンピューティング・プラットフォーム |
DE60044844D1 (de) | 1999-02-15 | 2010-09-30 | Hewlett Packard Co | Kommunikation zwischen modulen in einer rechenvorrichtung |
WO2000048061A1 (en) * | 1999-02-15 | 2000-08-17 | Hewlett-Packard Company | Protection of the configuration of modules in computing apparatus |
GB9905056D0 (en) | 1999-03-05 | 1999-04-28 | Hewlett Packard Co | Computing apparatus & methods of operating computer apparatus |
US8307098B1 (en) * | 2000-08-29 | 2012-11-06 | Lenovo (Singapore) Pte. Ltd. | System, method, and program for managing a user key used to sign a message for a data processing system |
EP1209551B1 (en) | 2000-11-28 | 2013-02-13 | International Business Machines Corporation | System and method of preventing unauthorized access to computer resources |
US7861091B2 (en) * | 2001-02-28 | 2010-12-28 | O2Micro International Limited | Smart card enabled secure computing environment system |
EP1258795A1 (de) * | 2001-05-15 | 2002-11-20 | Siemens Aktiengesellschaft | Anordnung zur sicheren Erzeugung von Signaturen für Personal-computer und Mobiltelefone. |
WO2003021406A2 (en) * | 2001-08-28 | 2003-03-13 | Seagate Technology Llc | Data storage device security method and apparatus |
US7779267B2 (en) | 2001-09-04 | 2010-08-17 | Hewlett-Packard Development Company, L.P. | Method and apparatus for using a secret in a distributed computing system |
WO2003034267A1 (en) * | 2001-10-18 | 2003-04-24 | 360 Degree Web, Inc. | Multimedia intelligent business card system |
CN100410900C (zh) * | 2001-11-05 | 2008-08-13 | 中国科学院计算技术研究所 | 向计算机内部存储器核心空间植入安全功能模块的方法 |
GB2382419B (en) | 2001-11-22 | 2005-12-14 | Hewlett Packard Co | Apparatus and method for creating a trusted environment |
US7058807B2 (en) * | 2002-04-15 | 2006-06-06 | Intel Corporation | Validation of inclusion of a platform within a data center |
US7114051B2 (en) * | 2002-06-01 | 2006-09-26 | Solid State System Co., Ltd. | Method for partitioning memory mass storage device |
US20040088588A1 (en) * | 2002-10-31 | 2004-05-06 | International Business Machines Corporation | Limited resource access while power-on-password is active |
US7974416B2 (en) | 2002-11-27 | 2011-07-05 | Intel Corporation | Providing a secure execution mode in a pre-boot environment |
US7177915B2 (en) | 2002-12-31 | 2007-02-13 | Kurt Kopchik | Method and apparatus for wirelessly establishing user preference settings on a computer |
US7690025B2 (en) * | 2003-04-03 | 2010-03-30 | General Electric Company | Methods and systems for accessing a network-based computer system |
US7925013B1 (en) | 2003-06-30 | 2011-04-12 | Conexant Systems, Inc. | System for data encryption and decryption of digital data entering and leaving memory |
US7240201B2 (en) * | 2003-08-01 | 2007-07-03 | Hewlett-Packard Development Company, L.P. | Method and apparatus to provide secure communication between systems |
US7228432B2 (en) * | 2003-09-11 | 2007-06-05 | Angelo Michael F | Method and apparatus for providing security for a computer system |
US7382880B2 (en) * | 2004-01-26 | 2008-06-03 | Hewlett-Packard Development Company, L.P. | Method and apparatus for initializing multiple security modules |
US7930503B2 (en) * | 2004-01-26 | 2011-04-19 | Hewlett-Packard Development Company, L.P. | Method and apparatus for operating multiple security modules |
US20050177754A1 (en) * | 2004-02-09 | 2005-08-11 | Board Of Control Of Michigan Technological University | Password management peripheral system and method |
EP1733555A4 (en) | 2004-02-23 | 2009-09-30 | Lexar Media Inc | SAFE COMPACT FLASH |
WO2005109184A1 (en) * | 2004-05-08 | 2005-11-17 | Intel Corporation | Firmware interface runtime environment protection field |
US20050262361A1 (en) * | 2004-05-24 | 2005-11-24 | Seagate Technology Llc | System and method for magnetic storage disposal |
US7711942B2 (en) * | 2004-09-23 | 2010-05-04 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
KR100618880B1 (ko) * | 2004-12-30 | 2006-09-01 | 삼성전자주식회사 | 하드디스크 드라이브의 인증 방법 이에 적합한 기록 매체 |
WO2006089101A2 (en) | 2005-02-18 | 2006-08-24 | Rsa Security Inc. | Derivative seeds |
EP1866825A1 (en) | 2005-03-22 | 2007-12-19 | Hewlett-Packard Development Company, L.P. | Methods, devices and data structures for trusted data |
WO2006129816A1 (en) * | 2005-05-31 | 2006-12-07 | Semiconductor Energy Laboratory Co., Ltd. | Communication system and authentication card |
JP2007043378A (ja) * | 2005-08-02 | 2007-02-15 | Seiko Epson Corp | 端末装置、端末装置の制御方法、端末装置の制御プログラム、端末装置の制御プログラムを記録したコンピュータ読み取り可能な記録媒体 |
US7962742B2 (en) * | 2006-02-22 | 2011-06-14 | Henry Samuel Schwarz | Internet secure terminal for personal computers |
CN101490688A (zh) * | 2006-07-07 | 2009-07-22 | 桑迪士克股份有限公司 | 使用证书撤回列表的内容控制系统和方法 |
US7522723B1 (en) | 2008-05-29 | 2009-04-21 | Cheman Shaik | Password self encryption method and system and encryption by keys generated from personal secret information |
CN102084313B (zh) * | 2008-07-07 | 2014-10-15 | 惠普开发有限公司 | 用于数据安全的系统和方法 |
US10289826B2 (en) * | 2009-03-03 | 2019-05-14 | Cybrsecurity Corporation | Using hidden secrets and token devices to control access to secure systems |
US8601603B1 (en) * | 2010-12-01 | 2013-12-03 | The United States Of America, As Represented By The Secretary Of The Navy | Secure information transmission over a network |
CN103366125B (zh) * | 2012-03-28 | 2017-07-21 | 富泰华工业(深圳)有限公司 | 文件加密系统和方法 |
US9047263B2 (en) * | 2013-01-24 | 2015-06-02 | Dell Products L.P. | System and method for secure SMI memory services |
CN105741387A (zh) * | 2016-01-22 | 2016-07-06 | 刘思超 | 一种门禁识别方法、门禁卡、服务器和门禁识别系统 |
CN105957192A (zh) * | 2016-04-19 | 2016-09-21 | 南京紫米网络科技有限公司 | 门禁管理系统 |
CN106056717A (zh) * | 2016-06-16 | 2016-10-26 | 广州地理研究所 | 离线扫码验证系统和方法 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4799258A (en) | 1984-02-13 | 1989-01-17 | National Research Development Corporation | Apparatus and methods for granting access to computers |
EP0246823A3 (en) | 1986-05-22 | 1989-10-04 | Racal-Guardata Limited | Data communication systems and methods |
FR2653914A1 (fr) * | 1989-10-27 | 1991-05-03 | Trt Telecom Radio Electr | Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre. |
US5120939A (en) * | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
US5228084A (en) * | 1991-02-28 | 1993-07-13 | Gilbarco, Inc. | Security apparatus and system for retail environments |
US5485519A (en) * | 1991-06-07 | 1996-01-16 | Security Dynamics Technologies, Inc. | Enhanced security for a secure token code |
US5375243A (en) | 1991-10-07 | 1994-12-20 | Compaq Computer Corporation | Hard disk password security system |
US5448045A (en) * | 1992-02-26 | 1995-09-05 | Clark; Paul C. | System for protecting computers via intelligent tokens or smart cards |
US5315658B1 (en) | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
US5276737B1 (en) | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
US5610981A (en) | 1992-06-04 | 1997-03-11 | Integrated Technologies Of America, Inc. | Preboot protection for a data security system with anti-intrusion capability |
US5394471A (en) * | 1993-09-17 | 1995-02-28 | Bell Atlantic Network Services, Inc. | Method and system for proactive password validation |
US5590199A (en) | 1993-10-12 | 1996-12-31 | The Mitre Corporation | Electronic information network user authentication and authorization system |
US5511122A (en) | 1994-06-03 | 1996-04-23 | The United States Of America As Represented By The Secretary Of The Navy | Intermediate network authentication |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
JPH0884140A (ja) * | 1994-09-12 | 1996-03-26 | Nippon Telegr & Teleph Corp <Ntt> | 加入者認証方法 |
US5537540A (en) | 1994-09-30 | 1996-07-16 | Compaq Computer Corporation | Transparent, secure computer virus detection method and apparatus |
US6006328A (en) * | 1995-07-14 | 1999-12-21 | Christopher N. Drake | Computer software authentication, protection, and security system |
US5933503A (en) | 1996-03-15 | 1999-08-03 | Novell, Inc | Controlled modular cryptography apparatus and method |
US5949882A (en) * | 1996-12-13 | 1999-09-07 | Compaq Computer Corporation | Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm |
US5953422A (en) * | 1996-12-31 | 1999-09-14 | Compaq Computer Corporation | Secure two-piece user authentication in a computer network |
-
1996
- 1996-12-13 US US08/766,267 patent/US6400823B1/en not_active Expired - Lifetime
-
1997
- 1997-11-21 DE DE69739799T patent/DE69739799D1/de not_active Expired - Lifetime
- 1997-11-21 EP EP97309424A patent/EP0848315B1/en not_active Expired - Lifetime
- 1997-11-26 SG SG1997004147A patent/SG55422A1/en unknown
- 1997-11-26 TW TW086117794A patent/TW382681B/zh not_active IP Right Cessation
- 1997-12-15 CN CNB971087946A patent/CN1153147C/zh not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101587614B (zh) * | 2008-04-29 | 2012-05-30 | 郭建国 | 网络化家庭银行ic卡及atm信用卡两用结算终端 |
Also Published As
Publication number | Publication date |
---|---|
EP0848315A3 (en) | 1999-06-16 |
DE69739799D1 (de) | 2010-04-22 |
EP0848315A2 (en) | 1998-06-17 |
SG55422A1 (en) | 1998-12-21 |
CN1195818A (zh) | 1998-10-14 |
US6400823B1 (en) | 2002-06-04 |
TW382681B (en) | 2000-02-21 |
EP0848315B1 (en) | 2010-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1153147C (zh) | 利用外部加密算法安全地产生计算机系统口令 | |
US5949882A (en) | Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm | |
US5960084A (en) | Secure method for enabling/disabling power to a computer system following two-piece user verification | |
US5953422A (en) | Secure two-piece user authentication in a computer network | |
US6557104B2 (en) | Method and apparatus for secure processing of cryptographic keys | |
US6581162B1 (en) | Method for securely creating, storing and using encryption keys in a computer system | |
US5557765A (en) | System and method for data recovery | |
KR100996784B1 (ko) | 공개 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체 | |
KR101067399B1 (ko) | 대칭 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체 | |
CN1221900C (zh) | 动态电子密码设备及其资源共享系统的用户身份认证方法 | |
WO2003090053A1 (en) | Validation of inclusion of a platform within a data center | |
EP2130159B1 (en) | Secure data storage and retrieval incorporating human participation | |
CA2425010A1 (en) | Saving and retrieving data based on public key encryption | |
US20030172265A1 (en) | Method and apparatus for secure processing of cryptographic keys | |
Chen et al. | Offline dictionary attack on TCG TPM weak authorisation data, and solution | |
Hu | Study of file encryption and decryption system using security key | |
Wang et al. | Internet of vehicles based on TrustZone and optimized RSA | |
WO2023119421A1 (ja) | 情報処理システム、情報処理方法、および、情報処理プログラム | |
Vila et al. | Data protection utilizing trusted platform module | |
US6098170A (en) | System and method for using a second resource to store a data element from a first resource in a first-in first-out queue | |
CN1308843C (zh) | 一种网络安全系统及安全方法 | |
US6237094B1 (en) | System and method for using a second resource to store a data element from a first resource in a first-in first-out queue | |
Schmidt | ASITA: Advanced security infrastructure for multi-agent-applications in the telematic area | |
Sada et al. | Data Integrity Verification in Cloud Computing | |
CN118551351A (zh) | 基于内核加密和角色权限控制的智能软件防泄漏系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20040609 Termination date: 20161215 |