CN1296854C - 用于计算机的安全系统和方法 - Google Patents
用于计算机的安全系统和方法 Download PDFInfo
- Publication number
- CN1296854C CN1296854C CNB02816136XA CN02816136A CN1296854C CN 1296854 C CN1296854 C CN 1296854C CN B02816136X A CNB02816136X A CN B02816136XA CN 02816136 A CN02816136 A CN 02816136A CN 1296854 C CN1296854 C CN 1296854C
- Authority
- CN
- China
- Prior art keywords
- user
- storage device
- safety feature
- host cpu
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种计算机安全装置(35),本装置包括一个独立于主机CPU(13),用于控制主机CPU(13)与所述储存装置(21)之间访问操作的处理器(37)。一个独立于计算机存储器以及储存装置(21)的程序存储器(41)不可修改地储存并提供计算机程序,以便运行处理器(37),以此控制对储存装置(21)的访问。本计算机安全装置(35)只与主机CPU(13)以及储存装置(21)之间的数据访问通道(33)相连,而与主机CPU(13)的主要数据及控制总线(15)呈断开状态。在本安全装置(35)初始化之前,所有由主机CPU(13)向储存装置(21)执行的数据访问都将被屏蔽,而在处理器(37)控制下完成初始化之后,该数据访问操作亦立即予以阻断。处理器(37)可以对主机CPU(13)的独立控制以及计算机(11)的配置施加影响,以防止在阻断操作过程中出现非法接入所述储存装置(21)的情况。计算机(11)的所有用户通过特定内容的权限认证对储存装置(21)进行访问,在计算机(11)的用户顺利通过认证以前,对储存装置(21)的数据访问被阻断。
Description
技术领域
本发明涉及用于保证储存于计算机中的数据和信息安全的系统,以及保证数据及信息安全的装置。
在本说明书中,计算机系统指包含一台中央处理器(CPU)、数据储存装置的计算机,该数据储存装置可以是硬盘、光驱(CD R/W),或者其他可读/写数据的储存介质,或以上介质的任何组合,以及包含将一个或多个此类计算机连接起来网络系统,如同在一个客户服务器系统中一样。
在本说明书中,除非上下文特别注明,否则“包括”一词或其相应如时态、状态、单数变格均应理解为包含所述个体或者个体集合,而非排除其他个体或者个体集合。
背景技术
近年来,随着计算机应用的普及,用户们可以越来越方便地访问储存在计算机系统中的数据。该访问操作可以通过不同用户在本地和/或远程直接使用计算机系统,或者通过事先安装、运行计算机程序的方法,由该计算机系统的一个用户间接实现。计算机网络的广泛应用,使用户可以通过局域网和广域网如国际互联网(Internet),远程接入计算机系统,加之系统之间计算机程序和数据的传输,该传输或者通过软盘或光驱进行手动操作,或者通过网络自动进行,储存在计算机可读/写介质中的数据和信息的安全和完整就变得愈发重要了。
现在,人们常常利用安装“防病毒”软件的方法,以防止储存介质中的数据和信息遭受恶性计算机软件的侵害,同时用户认证系统可以根据用户的当前状态预先设定访问计算机储存装置中的数据和信息的权限等级。
但是,当今使用的大多数防病毒软件和用户认证协议都存在一个问题,那就是这些系统都是内置在软件中,而这些软件必须在计算机操作系统的控制下才能正常运行。因此,此类防病毒软件和用户认证系统正常发挥其应有功能的前提条件就是:计算机系统必须能够正常加电、启动,并能“干净”地,意为在此过程中没有任何病毒以及影响数据安全的因素,启动操作系统。
对于防病毒软件来说,其功能大多依赖于对目标病毒所拥有的相关知识的多寡,以及所需防范病毒的种类。因此,防病毒软件需要不断进行升级,并在某种特定病毒破坏计算机系统之前,将这些防病毒软件驻留到计算机系统中。
而某种病毒可能是极度恶性的,并对计算机系统极具破坏力,在病毒第一次爆发到防毒软件厂商开发出可清除该病毒的软件版本这段空白时间内,该病毒常常对受到感染的一些计算机系统造成无法修复的破坏。实际上,病毒的产生以及防病毒软件的生产似乎永无止境。也就是说,尽管过去的技术文献中,人们为了保证数据和信息的安全提出了一些比较好的应付病毒的方法,但其所采用的主要方法仍停留在采用软件方式处理问题的范畴。
与此同时,为了防止病毒感染或者对计算机系统中的数据进行的非法访问,人们也曾提出了一些从本质上更为可靠、更具弹性的基于硬件的解决方案。但是,这些方法实施起来比较困难。其对各种不同的、变化的格式标准的适应性存在局限性,同时,为了使它们方法发挥效用甚至可以运行,除了仅仅进行安装指定程序外,还要求用户进行技术意义上的操作。
发明内容
本发明的目的就是对储存在计算机系统中的数据和信息提供更为有效的保护,使其免受非法访问和不当使用的危害。
根据本发明提供的方法,本发明为计算机提供了一个安全装置,该计算机具有主机中央处理器(CPU)、由该主机CPO用于装载程序以便操作该计算机的存储器,以及用于储存由计算机进行处理的数据的储存装置。本安全装置包括:
独立于主机CPU的用于控制主机CPU与储存装置间访问权限的处理装置;以及
独立于计算机存储器以及储存装置的、以指定方式运行处理装置以控制上述访问而不可修改地储存和提供计算机程序的程序存储装置;
其中,本计算机安全装置只与主机CPU以及储存装置之间的数据访问通道相连,而与主机CPU的主要数据及控制总线呈断开状态。
最好本安全装置包括独立于该计算机存储器以及储存装置的存储装置,用以储存与该计算机的基本操作,以及对该储存装置进行访问操作相关的关键数据和控制要素。
所述关键数据和控制要素是在计算机启动过程中,独立于储存装置对储存装置进行认证并运行该计算机,提供给主机CPU使用。
本安全装置包括计算机用户为对储存装置进行访问时进行特定说明权限认证的认证装置。
该认证装置包括为确保该计算机的用户顺利输入其用户名及密码,并在允许该计算机进一步进行启动操作前,对该用户名及密码进行确认,以便为对该储存装置访问具有规定权限的合法用户进行认证的登录认证装置。
所述合法用户的登录用户名及密码,以及进行访问操作的限定条件组成了上述关键数据和控制要素的一部分,同时,所述登录认证方法对该关键数据和控制要素进行评估,并进一步影响用户的认证。
该访问操作的特定说明包括计算机合法用户在访问储存装置特定分区和区域时,对允许其访问层次权限的预先定位。
所述安全装置包括在安全装置初始化前,由主机CPU阻断对数据储存装置的所有访问时所采用的阻断装置,以及在所述处理方法的管理之下,于上述初始化之后立即阻断该数据的阻断装置。
所述的关键数据和控制要素包括有关储存装置为保证计算机在所述的启动过程中顺利完成其外围设备检验的身份数据。
所述的关键数据和控制要素包括一个定制引导扇区,该扇区包括在上述启动过程中启用该计算机可能的操作时所述认证的信息。
该认证方法包含一个储存在程序存储器装置、存储器存储装置以及储存装置中的认证应用程序。
该认证应用程序包含用户编辑装置,该装置可以保证具有特定访问权限层次的合法用户为访问该储存装置创建认证用户并对该合法用户的权限进行编辑。
该认证应用程序包括访问权限说明编辑装置,该装置可以保证具有特定访问权限层次的合法用户为所有具有访问该储存装置权限的合法用户确定和安排访问上述特定分区和区域的权限。
本发明提供了一种保证和保护数据储存装置安全性的装置,可以使其避免由非认证计算机非法使用,本发明还提供了具有一个主机中央处理器(CPU)的计算机,该计算机还包括由主机CPU用于安装程序,以对该计算机进行操作的存储器,以及储存由计算机进行处理的数据的储存装置。本装置包括:
主机CPU与独立于主机CPU的储存装置之间访问权限的控制;以及
为了能在一个独立于该存储器、且主机CPU无法寻址的位置,对上述访问权限控制方法施加影响,而不可修改地储存计算机程序;
在上述方案中,本装置包括存储与该计算机的基本操作相关联的关键数据和控制要素,并在独立于该存储器、且主机CPU无法寻址的位置,对储存装置进行访问。
本装置包括单独向该主机CPU提供上述关键数据和控制要素,以便在该计算机启动过程中对该储存装置进行确认,并在不受储存装置影响的情况下操作该计算机。
在上述方案中,本装置包括为对该储存装置具有特定访问权限的计算机用户进行认证的装置。
上述认证装置包括保证该计算机的用户能够输入用户名及其密码,并对该信息进行确认,在允许其启动该计算机并进行下一步操作前确认该用户是否为对该储存装置具有特定访问权限的、该计算机的合法用户。
在上述方案中,合法用户的上述登录用户名及密码,以及其中的特定访问权限说明形成了上述关键数据和控制要素的有机组成部分,而确认操作则包括将输入的登录用户名及密码与该关键数据和控制要素中的登录用户名及密码进行对比,并在二者匹配时为该用户进行认证。
该特定访问权限说明包括允许一个合法用户对储存装置指定分区及区域进行访问的权限层次进行的特定分配。
在上述方案中,本装置包括在该计算机初始化期间,主机CPU阻断对数据储存装置的所有数据访问操作,并在上述初始化完成之后,在计算机启动过程中阻断上述所有数据访问。
上述关键数据和控制要素包括保证该计算机在所述的启动过程中能够顺利完成其外围设备检验的、关于该储存装置的身份数据。
上述关键数据和控制要素包括该计算机的一个定制引导扇区,此扇区包含启用该认证操作的步骤;同时,本装置还包含在上述利用此定制引导扇区进行启动的过程中该计算机可能进行的操作,以及对该计算机用户进行认证。
在上述方案中,所述认证包括保证具有特定权限的合法用户在上述关键数据和控制要素范围内创建或编辑用户名及密码,以对该储存装置具有访问权限的用户进行定义。
上述认证应用程序包括保证那些具有特定访问权限层次的合法用户,在上述关键数据和控制要素范围内,为所有对该储存装置具有访问权限的合法用户确定和安排访问上述特定分区和区域的权限。
根据本发明的进一步阐述,本发明提供了一种可以为计算机提供保护的安全装置,该计算机拥有一个主机中央处理器(CPU)、及由主机CPU用于启用程序、以对计算机进行操作的存储器,以及一个可以储存该计算机所用数据的储存装置。本装置包括:
为了进行主机CPU与该储存装置之间的访问控制,独立于主机CPU的处理装置;以及
在安全装置初始化前,由主机CPU阻断对数据储存装置的所有访问时所采用的阻断装置,以及在所述处理装置的管理下,当上述初始化完成之后立即对该数据进行阻断。
其中,上述处理装置在一定程度上对该主机CPU的独立控制,以及该计算机的配置施加了影响,并在该初始化完成之后立即阻断对上述数据进行的访问,进而防止利用上述阻断装置非法访问该储存装置。
在上述方案中,本安全装置包括独立于该计算机存储器及储存装置,以及为按指定的装置进行上述访问控制,而不可修改地储存和提供计算机程序的程序存储器装置。
该特定的访问说明包括允许该计算机的合法用户访问该储存装置的特定分区或区间的一种特定访问层次的指定分配装置。
在上述方案中,本安全装置采用的装置是只与主机CPU以及储存装置之间的数据访问通道相连,而与主机CPU的主要数据及控制总线呈断开状态。
根据本发明的另一个特征,本发明提供了一种保证和保护数据储存装置安全性的安全装置,使其避免由非认证计算机非法访问,本发明还提供了具有一个主机中央处理器(CPU)的计算机,以及由主机CPU用于安装程序,以对计算机及储存装置进行操作的存储器。本安全装置包括:
主机CPU与独立于主机CPU的储存装置之间访问权限的控制;以及
在计算机初始化过程中,由主机CPU阻断对数据储存装置的所有访问;以及
在上述初始化完成之后,在该启动过程中阻断上述所有数据的访问操作,以便按某种装置对该主机CPU的独立控制、以及该计算机的配置施加影响,进而防止对该储存装置的非法访问。
在上述方案中,为了在独立于该存储器、且主机CPU无法寻址的位置,管理上述访问权限控制,本装置包括不可修改地储存用于管理上述计算机程序。
合法用户的上述登录用户名及密码,以及其中的特定访问权限说明成为上述关键数据和控制要素的有机组成部分,而确认操作则包括将输入的登录用户名及密码与该关键数据和控制要素中的登录用户名及密码进行对比,并在二者匹配时为该用户进行认证。
该特定访问权限说明包括允许该合法用户访问该储存装置的指定分区或区间的一种特定访问层次的指定分配方法。
根据本发明的另一个特征,本发明提供了一种保证和保护数据储存装置安全性的装置,使其避免由非认证计算机非法使用,本发明还提供了具有一个主机中央处理器(CPU)的计算机,以及由主机CPU用于安装程序,以对计算机进行操作的存储器,以及储存由计算机进行处理的数据的储存装置。本安全装置包括:
有选择地阻断主机CPU与该数据储存装置之间的所有数据存取操作的装置;以及
为对该储存装置拥有特定访问权限的用户进行认证;
其中,在上述认证方法顺利完成对该计算机用户的认证之前,上述阻断方法一直维持阻断上述数据通讯的状态。
在上述方案中,该储存装置包括独立于主机CPU的、用于控制上述阻断的装置,本安全装置为响应该认证操作对主机CPU与该储存装置之间的上述访问过程进行阻断。
在上述方案中,包括在该储存装置初始化之前,由主机CPU阻断对该数据储存装置的所有数据存取进行阻断,同时,还包括在上述装置控制下,当初始化完成之后,立即阻断上述所有数据访问的阻断装置。
其中,当在该初始化完成之后、该加载计算机操作系统之前,上述阻断装置立即对上述数据的访问操作进行阻断时,上述装置即按照某种方式对独立控制该主机CPU的操作,以及该计算机的配置施加影响,进而防止对该储存装置的非法访问。
上述认证装置可以保证在对该用户进行正确认证后,会对该计算机的软件引导施加影响,同时,上述装置允许经过上述软件引导操作之后,在该计算机启动过程中可以正常装载操作系统。
根据用户的特定访问权限说明,在对该用户进行正确认证之后,上述装置就可以控制对上述截断对该安全装置的访问进行阻断。
为了不可修改地储存和提供用于实施上述以特定装置控制该存取操作装置的计算机程序;本安全装置包括独立于该计算机存储器的程序存储器装置以及该储存装置。
本安全装置包括独立于上述程序存储器装置的存储器储存装置,还包括用于储存与该计算机的基本操作,及对该储存装置访问操作权限相关的关键数据和控制要素的计算机储存装置。
上述关键数据和控制要素是提供给该主机CPU使用,以在该计算机启动过程中对该储存装置进行确认,并在不影响该储存装置的情况下操作该计算机。
上述认证包括为了保证该计算机的用户能够顺利输入其登录用户名及密码,并利用该登录用户名及密码,在允许其启动该计算机并进行下一步操作前确认该用户是否为对该储存装置具有特定访问权限的计算机合法用户的认证。
在上述方案中,合法用户的上述登录用户名及密码,以及其中的特定访问权限说明组成了上述关键数据和控制要素的有机组成部分,同时,该登录确认方法可以访问上述关键数据和控制要素,并对该用户进行认证。
该特定访问权限说明包含允许该计算机合法用户进行访问的储存装置指定分区及区域层次的特定分配装置。
在上述方案中,本安全装置只与主机CPU以及储存装置之间的数据访问通道相连,而与主机CPU的主要数据及控制总线呈断开状态。
根据本发明的另一个特征,本发明提供了一种保证和保护数据储存装置安全性的装置,避免其由非认证计算机的非法使用,本发明还提供了具有一个主机中央处理器(CPU)的计算机,以及由主机CPU用于安装程序,以对计算机进行操作的存储器,以及储存由计算机进行处理的数据的储存装置。本安全装置包括:
有选择地阻断主机CPU与该储存装置之间的所有数据存取;以及
对具有访问该储存装置特定权限的用户进行认证;
其中,上述数据访问阻断将一直维持至该计算机用户的认证操作顺利完成。
上述有选择的阻断包括对主机CPU与该独立于主机CPU的储存装置之间的访问控制。
上述有选择的阻断一般在该计算机的初始化过程中进行,同时,本装置包括在上述初始化完成之后,在该计算机装载操作系统之前所进行的启动的同时,阻断对上述所有数据的访问,以保证按一定的方式进行对主机CPU的控制和计算机的配置,避免非法使用该储存装置。
本装置包括在对该用户进行正确认证之后所进行的对该计算机的软件引导,以及此后在该计算机启动过程中正常装载操作系统的操作。
在上述方案中,本装置包括在根据对该用户的特定访问权限进行正确的认证之后,对阻断该储存装置所有访问的控制。
在上述方案中,本装置包括为了在独立于该存储器、且主机CPU无法寻址的位置,管理上述访问控制,不可修改地储存计算机程序。
上述认证包括为了保证该计算机的用户能够顺利输入用户名及其密码,并对该信息进行确认,在允许其启动该计算机并进行下一步操作前,判断该用户是否为对该储存装置具有特定访问权限的计算机合法用户的认证。
在上述方案中,合法用户的上述登录用户名及密码,以及其中的特定访问权限说明组成了上述关键数据和控制要素的有机组成部分,同时,确认操作则包括将输入的登录用户名及密码与该关键数据和控制要素中的登录用户名及密码进行对比,并在二者匹配时为该用户进行认证。
在上述方案中,该特定访问权限说明包含对允许该合法用户进行访问的储存装置指定分区及区域层次的特定分配装置。
附图说明
为了使本发明能更易于理解,以下借助具体实施例对本发明加以具体阐述,下面结合附图进行详细说明,其中:
图1为本发明中一种典型计算机系统的示意框图,它显示了本安全装置相对于主机CPU、主数据线、接口逻辑,以及不同外围设备的物理位置;
图2为本安全装置表示其一般功能构成的示意框图;
图3为未配备本发明安全装置的普通计算机启动过程的流程图;
图4A和图4B为配备有本发明安全装置的计算机启动过程的流程图;
图5为从加电开始,本安全装置运行的不同阶段的流程图;
图6为该认证应用软件执行其功能的各步骤流程图;
图7A为普通登录窗口的图形化用户界面(GUI)的图形化规格布局示意图;
图7B为正常用户登录窗口的GUI界面的图形化格局示意图;
图7C为管理员用户登录窗口的GUI界面的图形化格局示意图;
图7D为管理员用户编辑GUI界面的图形化格局示意图;以及
图7E为管理员访问编辑GUI界面的格局示意图。
具体实施方式
本实施例涉及配备有安全装置的个人电脑(PC)系统,本安全装置主要用于保护计算机系统的储存介质,对于个人电脑(PC)来讲,该介质一般可以是以硬盘驱动器(HDD)的形式存在的一个或多个储存装置。
如图1所示,计算机系统11一般包括中央处理器(CPU)13以及一系列外围设备,这些外围设备通过主CPU地址以及数据线15相互连接,这些外围设备主要包括显示器17、键盘19、一个或多个数据储存装置21,在本实施例中,该储存装置21是按照ATA(AT附属)标准进行通讯,因此,在系统中需要在这些设备与计算机系统的其他设备11之间提供一个ATA通道。
这些外围设备都是通过适当的接口逻辑23、27以及31与主CPU数据线15相连,并都包含有解码逻辑和设备I/O(输入/输出)。该接口逻辑是专门设计用来进行CPU 13与某特定外围设备集数据通讯的。
对于显示器17,接口逻辑23集成了视频适配器,并通过标准视频电缆25与显示器相连;而对于键盘19来说,其接口逻辑27与键盘端口相集成,并通过适当的键盘数据线29与键盘相连;至于储存装置21,其接口逻辑31与ATA适配器相集成,并通过ATA电缆33与各储存装置相连,以提供ATA通道。
本实施例中的安全装置35被植入连接设备接口逻辑31提供的ATA适配器与该储存装置的ATA电缆33中。该ATA标准支持大多数储存装置,包括硬盘驱动器、光驱(实际上采用的是ATA标准的ATA/ATAPI增强版)、闪存、软盘驱动器、ZIP驱动器以及盒式启动器等。
根据ATA标准,两个独立的储存装置可以通过一个接口逻辑31以及ATA电缆进行控制。因此,下文中的“储存介质”即包含一种或两种储存装置,并可以与“储存装置”互换使用。
对于个人计算机,其主要储存装置是硬盘。大多数硬盘都符合IDE(集成驱动电路)硬盘驱动标准或者EIDE(增强集成驱动电路)硬盘驱动标准,此时,磁盘驱动器的控制电路安装在HDD中,而不是直接连接到计算机的主板上。
虽然在附图中没有述及,但是该计算机系统的其他实施例可能涉及通过SCSI(小型计算机系统接口)标准与计算机主板相连接的储存装置,这种SCSI标准拥有其独特的接口逻辑。相应地,当储存装置以该标准与计算机进行连接时,安全装置35仍将类似地植入SCSI驱动器与其接口逻辑之间。
如图2所示,本安全装置35一般包括一个CPU37、RAM(随机访问存储器)39、闪存ROM(只读存储器)41、以及总线控制和接口逻辑43,在本实施例中,本安全装置采用ATA标准,以达到对ATA储存装置21进行保护的目的。总线控制和接口逻辑一般是镶嵌在FPGA(现场可编程门阵列)和/或ASIC(特殊应用集成电路)驱动中,这些设备相互连接,以便能够在安全装置CPU37的控制下截断或允许对主机CPU13与磁盘储存装置21之间的所有通讯的控制。
本安全装置35也包括安全介质接口45,它允许一个独立的安全储存介质47通过定制储存介质49与本安全装置相连。
安全装置CPU37按照储存与闪存ROM41中、并在启动时装载到RAM49中的特定应用程序进行操作,并作为本安全装置的操作系统。CPU37与被植入到ATA电缆33中、以便截取主机CPU13与该储存介质21之间通讯的总线控制和接口逻辑43进行通讯。为了便于在CPU37的管理下在主机CPU13与安全介质47之间进行通讯,安全介质接口45置于总线控制和接口逻辑43与定制接口49之间。安全装置的这种操作方法属于一个独立的发明主题,所以不在此进行详细阐述。
对于储存在闪存ROM41中的应用程序的功能以及本安全装置35的操作,现在将借助其余附图进行说明。
储存在闪存ROM41中、用于本安全装置35的应用程序一般是设计用来截取和控制该计算机系统的引导过程,并通过在访问受保护的存储介质前登录用户名和密码的方式提供认证。相应地,安全装置35在主机CPU13与该储存介质21之间的位置也是经过特别设计的,以便本安全装置能够过滤流向该储存介质或从该储存介质中流出的所有信息和数据的请求。根据储存在安全装置35中的、由具有管理员权限的用户设定的特定用户权限,本安全装置在适当的时候将这些请求转发给该储存介质。这些权限说明是以对该储存介质中不同分区/文件的反问权限为基础的。因此,该指定的管理员能够按照下文将详细说明的方法,对不同的分区和/或不同的文件逐一设定数据保护。
为了能够全面地理解本安全装置的运行方法,需要对标准计算机系统的正常引导过程有一个正确的理解。该引导过程将在以下根据附图3进行具体说明。
如图3所示,步骤51中显示的是处于53的加电的一般个人计算机遵循的正常启动过程,即所谓的“冷”启动。此时,所有由主机CPU的内部存储器留下的数据记录下来并且RAM被清空,该CPU的程序计数器被重置为初始地址,以便进行引导过程。该地址是永久储存于ROM BIOS(基本输入输出系统)中的引导程序的开始地址。
在下一步骤55中,该CPU使用该地址找到并激活该ROM BIOS引导程序。然后,该ROM BIOS引导程序经历初始化过程,该初始化过程包括设置硬件及软件中断向量、激活一系列系统检查过程,即在步骤57中所示的加电自检(POST)过程。
该加电自检(POST)过程包括一系列测试,以保证该计算机的RAM一切功能正常。然后再进行其他一系列测试,指导主机CPU检测包括显示卡和显示器17、键盘19以及储存介质21等各种外围设备,检测其是否存在且工作正常。
完成加电自检过程后,BIOS开始对步骤59中存在于外围设备ROM中的扩展BIOS进行搜索,检查这些外围设备是否存在运行的扩展BIOS。
这些扩展BIOS首先与显卡相关。在步骤61中,该扩展BIOS将显卡进行初始化,以驱动显示器。
显卡初始化一旦完成,该BIOS即开始进行步骤63,运行其他具有扩展BIOS的外围设备中的扩展BIOS。
然后,在步骤65中,在继续进行步骤67中的系统进一步测试前,该BIOS显示启动界面,其中,在步骤67中进行的测试包括在界面上显示的存储器测试。
然后,该BIOS执行“系统清单”或设备检测,以确定在步骤69中,有何种外围设备与系统相连。至于硬盘储存介质,该BIOS程序将促使主机CPU对该硬盘的一些请求细节进行检查,这些细节包括驱动标准种类(ATA或者SCSI)、是什么标准水平(如该驱动是旧版本标准的ATA 1-3,还是新标准的ATA 6)、柱面数/磁头数/磁轨扇区数,以及该驱动是否能在其他模式下正常运行等。对硬盘的这种检测阶段被称为是“驱动器ID”。
该BIOS然后开始对诸如即插即用驱动器等“逻辑”驱动器进行配置,在步骤71中,在界面上将会显示该BIOS发现的所有“逻辑”驱动器的信息。
在步骤73中,将弹出显示该计算机系统配置信息的汇总界面。然后,在步骤75中,该BIOS对特定引导顺序进行检测,此时,为确定有效引导扇区的位置,将要对储存介质的优先级顺序进行定义,该有效引导扇区将可能装载该计算机的操作系统。正常的检测顺序应该是软盘驱动器(A:)、然后是硬盘驱动器(C:)或者相反顺序,或者是光驱(CD-ROM)。
在定义完优先级顺序后,该BIOS在步骤77中将促使CPU逐一在各驱动器中搜索引导信息,直至发现有效的引导扇区为止。
该BIOS通过在步骤79中激活软件中断扇区“INT19,执行这一搜索过程。该激活软件中断扇区在BIOS初始化过程中设定的软件中断扇区表中储存着某特定外围设备的地址。
例如,如果该目标引导驱动器是硬盘,则该CPU就将搜索主引导记录和在柱面0、磁头0、扇区0处的引导扇区(即为该磁盘的第一个扇区),在表中定义的该驱动器地址:如果正在搜索软盘,系统就将从表格中获得软盘驱动器的地址,并在软盘驱动器的相同位置寻找卷引导扇区。
一个有效的引导扇区是由CPU通过检测通常包括该扇区的前两个字节的“ID字节”标记加以确定的。如果该标记显示存在引导扇区,则在步骤81中,该CPU就会将该引导扇区装载到RAM中,并在步骤83执行或运行该引导加载程序,以加载各种操作系统文件。
对于DOS操作系统,会加载并执行诸如MS DOS、DOS.SYS、IO.SYS以及COMMAND.COM等隐藏文件,然后装载并执行CONFIG.SYS以及AUTOEXEC.BAT文件,从而完成该计算机系统的配置,并对该计算机系统在后续操作过程中所必需的应用程序进行初始化。
在配备有安全装置35的本实施例中,本安全装置是通过在BIOS运行的初期阶段截断该引导过程,从而根据程序设计的路线,截断主机CPU13对该受保护储存装置21的所有访问。另外,本安全装置还提供了一个定制引导扇区,该引导扇区可以加载到主机CPU13RAM中、并可以在该计算机系统执行其正常的引导操作及操作系统装载等过程之前,执行一个对用户进行正确认证的认证应用程序。由于后面的操作需要访问该处于保护中的储存介质21,因此该方法就保证了该访问过程是建立在用户对用户的基础上,而且是在安全装置35的控制监督之下进行的。
安全装置35的这种操作方式可以借助于图4A、4B以及图5得到很好的阐述。这些示意图概要地描述了配备有按照上述方式安装的安全装置的计算机系统启动操作的过程。
在该方案中,计算机系统11的冷启动过程开始于步骤51及53中的启动、加电操作,此步骤与普通计算机的启动过程相同。在加电过程中,安全装置35是独立进行的,并独立按照步骤100所示的方法开始其自己的初始化过程,此时,在步骤101中,其具有的所有资源都进行了初始化,且加载并运行了其自己的操作系统,进入其如步骤102所示的先期操作过程。由于与计算机相比,本安全装置拥有的负荷要小一些,因而安全装置35的初始化过程应该比所在计算机的BIOS初始化过程快得多。这样,储存在闪存ROM41中的操作系统程序就会立即在步骤103中请求本安全装置CPU37对总线控制和接口逻辑43进行控制,并截断沿ATA通道从主机CPU13到该储存装置的所有通讯,因而,在这个过程中,在主机与处于保护之中的储存装置21之间根本不允许存在沿着ATA电缆的任何通讯。在此之前,该总线控制和接口逻辑43尚未进行配置,因此,在任何情况下,在本安全装置初始化阶段之前或初始化过程中,沿着ATA通道对该储存装置不存在任何访问操作。
然后,该安全装置CPU33在ATA通道中发出一个驱动器忙碌的信号,以向主机CPU13通告储存装置21的状态,并继续处理来自于该储存装置的“驱动器ID”请求,如步骤104所示。
此时,安全装置35所进行的这种操作是完全独立于BIOS的,此时该BIOS正在执行步骤55到69,按照其正常操作过程,在步骤69之前,应完成“驱动器ID”检测操作。
在进行步骤55到69时,安全装置35依然阻断从主机CPU13、或其他外部设备与该储存装置21的所有通讯。在此“驱动器忙碌”阶段,安全装置35的CPU37处于等待来自于该储存装置的“驱动器ID”信息的等待状态。一旦安全装置的CPU37接收到该储存装置21的“驱动器ID”信息,CPU37就会将其储存到RAM39中,并在ATA通道中发出一个“驱动器就绪”信号,以向主机CPU13通告该储存装置21已经准备提供“驱动器ID”。
如果主机CPU13已经处于“驱动器ID”阶段69,并在少于必要时间内,在“驱动器忙碌”阶段获得驱动器接口逻辑31,或者更普遍地,当BIOS在安全装置CPU37向ATA通道中发出“驱动器就绪”信号后到达步骤69中的“驱动器就绪”阶段时,主机CPU13就会向“驱动器ID”的驱动器接口逻辑31发送请求。
一旦在步骤69中发出了该请求,安全装置CPU37就会在步骤105中截断该请求,继续阻断对储存装置21的访问,并在步骤106向主机CPU13提供该硬盘的“驱动器ID”。
为了便于硬盘对储存其中并对自己进行说明的该“驱动器ID”进行反应,该BIOS为其提供了31秒钟的时间。因而,如果安全装置CPU37在这段时间内无法提供该“驱动器ID”信息,则从BIOS到达步骤69中的“驱动器ID”检测阶段的时间开始,无论任何原因,该BIOS就会显示在当前位置的该储存装置21不正常,并不再对其进行检测。如果该安全装置35功能正常,并进行了正常的初始化,在此时也运行正常,则此类延误通常表明该被检测的硬盘确实存在有一定的问题。
在向主机CPU13提供了“驱动器ID”之后,安全装置35即继续进行下一步操作,此时,在主机CPU13与该处于保护之中的储存装置21之间的任何通讯仍然处于被阻断状态,同时,该BIOS程序继续进行步骤71到步骤81的正常引导过程,直至在步骤81中装载有效的引导扇区。
在此阶段,安全装置35的CPU37会等待由有主机CPU13向该驱动器接口逻辑31发出的有效引导扇区的请求。一旦接收到来自BIOS的请求,该安全装置就会象在步骤107中显示的那样,向主机CPU提供储存在其闪存ROM41中的“定制”引导扇区,而不是加载储存在受保护储存装置中的引导扇区。然后,主机CPU13根据该定制引导扇区运行引导加载程序,此时,就会在步骤109中装载储存在该并闪存ROM41中的特定认证应用程序,并在步骤111中运行该应用程序。
在本实施例中,有效引导扇区必须是存储在被保护储存装置21中的;否则,安全装置35就会永久停留在阻断状态。这种方法可以保证该安全体系的整体性,通过排除那些不是由被保护储存装置21中提供的其他外部操作系统在主机CPU13对被保护储存装置21中数据通讯的控制方面产生的不利影响。
因此,在该计算机系统的正常操作过程中,为了定位和装载该引导扇区,该BIOS是以该被保护储存装置21为目标,并促使主机CPU13从被保护储存装置21申请该引导扇区。
上述认证应用程序从本质上包括一个特定的登录应用程序,该程序只允许合法用户继续进行计算机系统11的操作。一个无法经过该特定登录应用程序认证的用户将不能使用该计算机系统。该登录应用程序的详细操作方法将在下文中进行阐述,但是为了描述该系统的启动过程,将在此对其进行简要的说明。
此外,为了从该初始登录阶段继续正常进行操作,该登录应用程序要求用户输入有效的登录用户名以及密码。为了保证安全,本实施例中的登录应用程序只允许用户进行三次登录用户名以及密码的输入尝试。在其他实施例中,所允许的登录输入尝试可能是不同的,而且在特别注重安全的应用程序中,这个次数可能会被限定到仅仅一次。登录失败时该应用程序会使系统处于暂停状态(此时系统被挂起,或进行无限循环),此时就需要通过彻底冷启动重新进行登录。
有效的登录用户名和密码是与允许访问该储存装置21的所有用户分别紧密相连的,并储存在安全装置35的闪存ROM41中。相应地,在此登录阶段所进行的、该认证应用程序控制下的主机CPU13与安全装置CPU37之间的各种通讯过程如步骤112所示。
如果该登录过程成功(如步骤113所示),该认证应用程序就将按照下文具体描述的方式继续运行。对于安全装置35,一旦该用户经过了认证,以前存储在闪存ROM41中的、关于该用户的数据访问说明,就会在步骤114中进行设定,以确定该认证应用程序与该安全装置操作系统之间的操作协议。在此阶段的操作过程中,安全装置CPU37将该指定用户的具体数据访问说明传送给主机CPU13以进行显示。根据该用户的访问权限层次,其他具有访问储存装置21权限的用户的登录用户名和密码信息、以及数据访问说明信息可能会被传送到主机CPU中进行显示,并可能通过认证应用程序进行编辑。
该操作过程将一直延续到该用户激活步骤115中的“允许启动”过程为止。设定这个状态会促使安全装置35进入到步骤117所示的该操作第二阶段。在此阶段中,由安全装置CPU运行的操作系统会对该安全装置35进行配置,并在步骤119设置该合法用户的访问说明,而后,该访问说明随后用于确定主机CPU13对被保护储存装置21的访问权限。
然后,安全装置CPU37的操作系统在步骤119中发送由主机CPU13运行的认证应用程序,此时,为了采用该数据访问说明,会对安全装置总线控制和接口逻辑43进行配置,因此,在步骤121中,该应用程序就会向主机CPU13发送软件中断向量,并产生一次“热启动”。然后加载合适的软启动向量,并在步骤85由主机CPU产生一次软系统重启或热启动。
在软件重启的过程中,安全装置35会如步骤123所示,进入等待引导扇区请求的等待状态,同时,利用数据访问说明进行如步骤125所示的、主机CPU13与被保护储存装置21之间的通讯。值得注意的是,当计算机系统11进行系统重启时,其安全装置35会仍然保持激活状态,并具有完全的可操作性能。
软重启,即“热启动”将启用BIOS程序的一个特殊子程序,它将进行一次简化的启动过程。而且,步骤51到步骤63等关键步骤都被省略了,该BIOS程序进行步骤63中的操作。
在步骤69,系统会启用涉及该硬盘“驱动器ID”的设备检测程序,而且只要对储存介质中硬盘的访问权限与该用户特定的、在该操作过程的前期由安全装置35操作设定的数据访问权限说明相一致,该安全装置35的操作系统就将不足阻断由该主机CPU13向被保护储存装置21发送的请求。在大多数情况下,此类访问都是允许的,除非该系统管理员特意阻断该合法用户对该硬盘的访问。
因此,安全装置35允许储存介质21中的硬盘直接对“驱动器ID”的请求进行反应,而主机CPU13则按照BIOS的正常启动顺序,在步骤71到步骤81中运行该BIOS程序。
值得注意的是,该数据访问说明的初始化部分的执行过程包括安全装置35的操作系统阻断对该被保护储存装置的访问,直至主机CPU13通过ATA电缆33检测到一个有效的BIOS引导扇区为止。更重要的是,在步骤125中,该安全装置CPU37会拒绝对该受保护储存装置下达的所有其他命令。
当BIOS向该受保护储存装置21中的某个硬盘申请引导扇区后,该安全装置的总线控制和接口逻辑43就会允许对该请求进行处理。
当BIOS收到来自该储存装置的有效签名文件后,在步骤81中,该主机CPU13会加载储存装置21中的指定引导扇区,然后在步骤83运行引导加载程序,并根据该计算机系统的正常操作方式,从储存装置21中加载操作系统。
在收到一个对储存装置21中引导扇区的有效的BIOS请求之后,安全装置35就会沿着ATA电缆33对所有介质通道进行监控,并根据该合法用户的数据访问说明中的设定(如步骤127所示)对该安全装置的总线控制和接口逻辑43进行配置。相应地,该安全装置35只根据设定的用户访问权限文件,允许或拒绝访问储存介质21中的相关分区或文件,此时,该用户不能访问不允许该用户访问的数据,该数据也不会受到病毒的感染,或错误的应用程序,以及非法用户的访问。
该安全装置35将一直维持此监控或监督状态,直至该计算机系统11关掉或断电。一旦该安全装置的电源关闭,其中所有动态存储器将被全部删除,对该储存介质的访问也将被禁止,直至到装置的电源重新打开并重新进行初始化。
上面已经对安全装置35的操作过程进行了比较全面的说明,下面将按照图6中的框图,以及在图7A至图7E中所示的GUI图形化界面规格,对认证应用程序进行比较详尽的说明。
该用户认证应用程序是在步骤109由引导加载程序加载、在步骤111由主机CPU13操控、在步骤130开始运行,在步骤131中该程序将使系统弹出用户登录界面,该程序具有图7A所示的图形化格局。132中所示的界面被划分成标题框133、登录框135以及信息/日志框137。
标题框133为139的产品商标提供了一定的空间,其版本号是141,143是屏幕的名称,而在145是显示合法警示的位置。
登录框135包括在147的标题栏“用户名:”,以及149的文本条“密码:”,在标题栏上分别带有方框,以便于输入相关信息(在151输入用户标识或称为“用户ID”,在153输入用户密码)。而信息/日志框包括一个显示文本“信息”的标题栏157,以及一个信息框159,该信息框可以滚动列表的方式显示由该安全装置向该认证应用程序发送的状态信息。为了便于用户在进行本安全装置访问认证操作过程中使用该用户名及密码输入框,在登录框中还提供了一个登录按键155。
当界面132弹出后,该应用程序就会等待输入的登录ID和密码(如步骤160所示)。激活登录按钮155的操作包括该认证应用程序启用步骤161的一个过程,促使主机CPU13将在屏幕上输入的登录详细信息发送到安全装置35,在此,该安全装置中的操作系统指令安全装置CPU37将该收到的登录信息与储存在闪存ROM41中的登录信息进行对比,依据在输入的登录ID和密码信息与储存的登录ID和密码信息二者之间是否存在有效的匹配关系,安全装置CPU37将向主机CPU13返回认证有效或无效的信号。
当以上认证操作为有效认证时,如步骤162所示,安全装置CPU37还将根据储存的有关该用户的数据访问权限说明,提供其他关于该用户的种类及相关设备信息等额外信息。
如果以上认证操作为无效认证时,就会出现一个计数器通过其数字的增加/减少来记录在认证过程中所尝试的第一个不成功的登录过程,并在文本框栏137中向用户显示适当的信息,表明该认证尝试的失败状态,即步骤163。如上所述,当在164中显示三次尝试失败时,该认证应用程序就会指令165中的主机CPU13发送一个关闭中断向量,并导致完成该计算机系统11的关闭过程,此时,需要进行冷启动来重新启动系统。
当该认证操作有效时,认证应用程序就会进行步骤166,并根据用户的种类显示两种登录界面中的一种。在本实施例中,存在两种用户类型,一种是正常用户,另一种为管理员。对于正常用户,在步骤167中,其用户界面显示为如图7B所示的图形化格局;而对于管理员,将在步骤168中,其用户界面显示为如图7C所示的图形化格局。
对于正常用户的GUI界面169,其图形化格局通常被划分为标题栏170、登录详细信息框171、设备详细信息框172,以及信息/日志框173。该界面还包括一个系统启动钮174,将在下文中进行详述。
标题框170与普通登录界面中的133标题框在本质上是相同的,此时可以用相同的参考编号来标识该文本框的相应属性。但是此时将对该界面的标题进行修改,表明其是一个用户类型登录界面,如图中的143所示。
登录详细信息框171与前述界面中的登录框147类似,因此也可以利用相同的参考编号来标识该文本框的相应属性。但是该登录详细信息框包括一个用户ID显示框175用以显示用户ID,它取代了原来界面中的输入框。该登录详细信息框还包括一个新的密码接受键176,将其与密码输入栏153配合使用,可以允许用户修改自己的密码。因此,点击该新密码按键176将在该认证应用程序中启用一个过程,该过程包括在主机CPU13与该安全装置CPU37之间的通讯,并导致储存在该安全装置闪存ROM41中的特定用户的登录密码发生变化,如步骤177所示。在该密码修改操作完成之前,系统将采用一个涉及对新密码进行确认的标准程序。
该设备详细信息栏172包括一个显示文本“设备信息”的标题栏178,以及两个子标题栏,它们分别是显示“主盘”的179,以及显示“从属盘”的181。这两个子标题栏的标题区用以显示该由安全装置35保护的指定设备的信息。在本实施例中,系统可以安装两个储存设备,并通常服从ATA标准,其中一个指定为“主盘”,另一个指定为“从属盘”。这些区域可以详细显示该设备的信息,这些信息包括三个更下一级的子标题框,它们分别是显示“设备”的183、显示“权限”的185,以及显示“容量MB”的187。在设备、存取和容量的下面还分别为每一个子标题框提供了显示框189,以便按照管理员的设定罗列出关于主盘和/或从属盘的、允许该用户查看的该项目设备详细信息。
对于每个可以观察的设备,显示的项目包括:
●设备号;
●对该用户的访问权限类型;以及
●以MB(兆字节)为单位的设备容量。
其中的访问权限类型可以是下面五种可能规定中的一种:
●只读,此时界面中的文本显示为红色;
●读/写,此时界面中的文本显示为绿色;
●隐藏,此时界面中的文本显示为黄色;
●条目可读,此时界面中的文本显示为灰色;以及
●删除,此时界面中的文本显示为蓝色。
信息/日志框173包括一个标题文本栏157,用以显示文本“信息”,以及一个显示栏159,其界面结构与前述信息/日志框137相似,该信息框可以滚动列表的方式显示由该安全装置提供的状态信息。
对于用户而言,该设备信息只能用于显示查看,不能进行修改。
下面对显示栏189中包含的列表背后隐含的方法与技巧,以及相应的操作进行详细说明。在本实施例中,该处于保护中的储存装置被划分成不同的区域和分区,根据管理员的预先设置,这些分区对于用户具有不同的访问权限。这些分区可以用大家都熟知的方法进行创建,并且对每种储存介质来说这些分区都可以视为独立的设备。例如这些分区可以包括C:、D:、E:以及F:等逻辑分区。这样,每个用户可以对这些分区具有五种,即只读、读/写、隐藏、可读条目以及删除中的一种访问权限。
只读访问表明该用户可以访问在指定分区中所有的现存文件,但是只能阅读文件的内容。在此分区中,该用户没有写或者删除相应文件的权限。
读/写权限表明该用户可以访问在该指定分区中所有现存的文件,并且可以对相应文件的内容进行读写等操作,但是该用户没有删除操作的权限。
隐藏则意味着该指定分区中所有的文件对该用户来说,不论其形式如何,都是不可访问的、是呈隐藏状态的。在此指定分区中该用户甚至看不到任何目录中罗列文件的任何详细信息。
可读条目的权限表明该用户可以列出在该指定分区中任何目录内文件的详细信息,包括文件名、文件属性等。但是对于此指定分区中的任何相关文件,该用户没有读、写、或者删除的权限。
删除权限是在此指定分区中对任何文件所具有的最高权限,此时该用户不仅拥有完全的读和写的权限,而且还可以对该指定分区中的任何相关文件进行删除操作。
当用户已准备好想要继续进行计算机系统11的操作时,该系统启动按钮174就会被激活,如步骤190所示,此时,该认证应用程序会向安全装置35发送相应地信号,并在步骤191设定“允许启动”状态。“允许启动”的设定会促使安全装置35开始其第二阶段的操作,如步骤117所示,并允许在该系统引导过程中,使该认证应用程序按照前文步骤120中所述的方法,发送一个“热启动”中断向量。该操作将会终止此用户认证应用程序的运行过程。
如果此时用户的类型是管理员,图7C中所示的图形化操作界面就会弹出,并在步骤168通过认证应用程序在显示器上展现给用户。该管理员类型的界面实质上与普通用户型界面相似,因此,可以用用相同的参考编号来标识这两个界面的相应属性。同时,该管理员型界面被类似地划分成标题栏193、登录详细信息栏195、设备详细信息栏197以及信息/日志框199。
对于标题栏193中的标题框143,其中的文本已经进行了修改,以表明该界面是管理员型界面。
设备详细信息栏197以及信息/日志框199本质上与用户型界面的相应栏目具有相同属性,在此不再赘述。系统启动按钮174与前文所述的系统启动按钮功能相同,在步骤200中点击该系统启动按钮的会促使安全装置135按照如上文所述的方式开始其第二阶段的操作过程。
借助于登录详细信息栏195,通过相似的输入栏153以及新密码认可按钮176,与用户型登录类似,系统同样为管理员修改其密码提供了相当的便利,如步骤201所示。但是该登录详细信息栏还包括一个用户管理按钮202,点击该按钮就可以启用该认证应用程序的用户管理功能,如步骤203所示。此时,管理员可以创建和编辑某个用户的数据访问权限说明,并由此决定这些用户访问储存装置21中数据的相应访问权限。启动按钮301,将对用户显示出该认证应用程序为一个管理员编辑页面,显示的位置是204。该按钮的图形说明如图7D所示。
该管理员用户管理窗口205被分成标题栏206、用户管理详细信息栏207、信息/日志框209以及返回管理员登录按钮211。除了其具有可以输入适当文本的标题栏143,以标明该界面是管理员用户管理界面之外,该标题栏206基本上与前述标题栏相同。同样,信息/日志框209也与前文所述的相应栏目基本上相同。因此,可以用用相同的参考编号来标识这三个界面的相应属性。
用户管理详细信息栏207包括一个标有“用户列表”的标题文本框(如213所示)、一个标有“用户”的子标题栏(如215所示)、一个标有“密码”的子标题栏(如217所示)以及一个标有“权限”的子标题栏(如219所示)。在子标题栏的下方还提供了一个能够显示具有访问该收保护储存介质21的用户可编辑滚动列表的可编辑标题栏221。该列表来自于储存在储存介质21闪存ROM41中的数据,并在由认证应用程序管理的主机CPU13以及由安全装置操作系统管理的安全装置CPU37之间的通讯中获得的。
在各标题栏215、217以及219的下面,列表中每一个用户条目都包括如下项目:
●用户ID;
●密码,以及
●访问按钮。
当按下某个用户的访问按钮时,该访问管理窗口就将弹出该用户窗口。该管理员管理过程允许管理员利用管理编辑栏221删除某个用户,删除的方法为通过选择该用户条目,并在键盘上按下ALT-d键。
为了便于创建新用户,在该用户管理详细信息栏207中还提供了一个用户创建按钮223。点击该按钮223就可以启用用户认证应用程序中的特定功能,如步骤224所示。该过程可以在该管理员管理用户界面205中弹出一个对话框和认可按钮,在该对话框中可以输入该用户的ID和密码,点击该认可按钮就可以如步骤225所示,将该用户及其密码显示在编辑栏221中。每一个新用户都有一个初始缺省数据访问权限,该权限即为所有分区设备均为隐藏,只有管理员通过权限管理界面中修改该用户的访问权限,该用户才可能具有其他相应的权限。管理员可以在管理文本栏221中通过点击226中需要进行权限修改用户的相应访问按钮,就可以进入该界面。
如步骤227所示,返回管理员登录按钮211可以使管理员从用户管理界面205返回到管理员型登录界面191。
点击在用户管理详细信息栏207的用户列表中列出的任意用户子标题栏219下的访问按钮,就可以启用该用户认证应用程序在步骤228中显示管理员管理编辑界面,该图形界面的布局如图7E所示。该管理员管理编辑界面229被划分为标题栏230、访问管理详细信息栏231、信息/日志栏232,以及返回管理用户文本编辑界面按钮233。
除了其中的标题框带有相应的文字以标明该界面为如235所示的管理员管理编辑界面外,该标题栏230与前述相关界面是相同的。并且信息/日志栏232与前面描述的其他种类界面信息/日志栏相同,因此用相同的参考编号标注了这些界面的相应属性。
访问管理详细信息栏231包括一个显示“访问详细信息”的标题栏235、一个包含文本“用户”的子标题栏237,以及紧挨着的用户ID显示框239,它可以用于显示从用户管理界面205中选出的指定用户的ID。
访问管理详细信息栏229在用户型登录界面169中也为设备框提供了一个与管理员型登录窗口192相似的栏目,其中,并为每一个驱动器在179及181等位置提供了由安全装置35保护的“主盘”及“从属盘”等储存介质的标题栏,以及183、185、187等分别带有“设备”、“权限”、“容量(MB)”等标题的各子标题栏。
在每个子标题栏的下方,还为这些标题栏提供了设备详细信息栏239,这些信息栏分别与用户登录172及管理员登录界面中的197等设备详细信息栏中显示栏189相似。但是,该设备详细信息栏239是可编辑的,而以上两个标题栏却没有此项功能。相应地,每个设备详细信息栏中都罗列着相应信息:在子标题栏183下是设备号,在子标题栏185下是用户访问权限类型,而在容量(MB)子标题栏187下显示的是设备以MB为单位的容量。
该用户的访问权限可以划分成以下五种:
●只读,此时文本显示为红色;
●读/写,此时文本显示为绿色;以及
●隐藏,此时界面中的文本显示为黄色;
●条目可读,此时的文本显示为灰色;以及
●删除,此时文本显示为蓝色。
如前所述,设备号代表了每个为该指定储存介质创建的分区。按照储存于安全装置的闪存ROM41中关于该分区的规定,该信息连同容量信息都是只读的,并且通过突出并点击显示的条目,就可以对该访问权限类型进行修改。此时,通过点击显示的文本周围不可见的边框,可以时候选条目在图形化用户界面的相应位置按照“只读、读/写、隐藏、条目可读、删除”的顺序进行循环。
采用这种方式,对于选定的用户就可以针对每一个分区单独进行设定访问权限种类,并编辑和创建特定的访问权限说明。该为特定用户创建的访问权限说明是由认证应用程序进行管理的,并通过点击241中的返回管理用户文本编辑界面按钮233提供给安全装置35。此时,该由管理员确定的显示数据访问权限说明就会由主机CPU13传递给安全装置CPU35,并储存在安全装置闪存ROM41中。
同时,认证应用程序就将显示页面返回到管理员用户管理窗口205,并且,此时管理员可以从编辑列表207中选择其他用户进行数据访问权限说明的编辑操作。
上面已经在一个特定的实施例中对该计算机系统以及安全装置的功能以及不同的处理过程进行了较为详细的说明,从中可以发现,于当前已知的现有技术系统相比,本发明具有很多显著而进步的属性和特征。
特别是,在上述特定的实施例中,本发明的安全装置是实际上可操作并仅仅与该计算机系统及与主CPU通讯的接口逻辑、地址总线15以及储存介质21之间的数据访问通道相连接。重要的是,本安全装置并不是直接与该主地址总线15相连接,因此,防止本装置成为一个可寻址设备、以及被主机CPU的操作覆盖。
另外,由于本安全装置被限定必须通过数据访问通道与储存介质相连接,同时,与计算机系统的总线结构相比,这种访问通道连接方式更为标准化,因而大幅度提高了本安全装置与一系列计算机系统共同使用的实用性,因为不同的计算机系统所使用的总线结构可以不同,但它们使用相同的数据访问通道标准。在这方面,目前只存在不多的几种通用数据访问通道,如ATA、SCSI、光纤以及USB(通用串行总线)等,总线架构的多变性和复杂性非常普遍。
本发明实施例的另一个特性是本安全装置可以在计算机启动过程尽可能最初始的阶段切断外界与受保护数据储存介质的通讯,同时它是完备、独立地作为该计算机系统的一部分。而其他数据存储保护设备及防病毒系统都不是完备和独立的,而需要通过插入一个独立的软盘、CD-ROM或其他软件安装方式安装到计算机中,并且只有计算机系统在进行完“驱动器ID”检测,进入BIOS程序运行阶段时,这些保护措施才可能发挥其效用,而此时该储存介质却很容易受到非法用户的访问,有些保护措施甚至只有到计算机操作系统文件安装完成之后,才能起到应有的保护作用。特别是,对于一些软件保护系统,主要是在目前力推的防病毒保护系统,由于其一般只有在计算机的操作系统已经加载完成之后才能正常运行,这就为在该防病毒应用软件提供任何种类的保护功能之前,对该储存介质所进行的非法访问提供了巨大空间,这一点正如前面所述。
本发明实施例的另一个特性是该计算机系统在启动过程中所经历的两个过程,此时,BIOS通讯在设备ID检测阶段被阻断,在从被保护的储存介质启用引导扇区、以及操作系统之前,就进行了用户认证过程。因此,只有在首先启动该计算机的用户经过了有效的认证过程之后,该用户才能访问此受到保护的储存介质,即便在此时,该用户对此受保护储存介质的访问也必须根据预先确定的该用户的数据访问权限进行。
另外值得关注是,本安全装置35的独特配置还提供了良好的扩展性,它允许将其他种类的储存介质47通过一个定制接口49,以及安全介质接口45与其进行连接并提供保护。
当然,以上所述仅为本发明的特定的优选实施例,但本发明的保护范围并不局限于此,不背离本发明范围与实质的其他实施例都应被涵盖在本发明保护范围之内。例如,本安全装置的物理位置不只限于通过连接电缆安装在储存装置或介质与接口逻辑之间,本安全装置还可直接借助于计算机一侧的物理电缆接插件前面紧邻接口逻辑的系统卡,或者在与硬盘一侧的物理电缆接插件相连后直接安装在紧邻磁盘控制器的储存介质硬盘上。
Claims (20)
1.一种用于计算机的安全装置,该计算机具有一个主机中央处理器CPU,由主机中央处理器CPU使用的计算机存储器,用于加载程序以便操作计算机,和一个储存装置,用于储存计算机使用的数据,该安全装置在使用过程中配置在主机中央处理器CPU和储存装置之间的数据访问通道,该安全装置设置为在使用过程中所有在主机中央处理器CPU和安全装置之间传输的数据沿着数据访问通道传输,该安全装置包括:
处理装置,独立于主机中央处理器CPU,用于控制在使用过程中通过所述的数据访问通道对储存装置的访问;
设备存储装置,独立于计算机存储器和储存装置,并且主机中央处理器CPU无法寻址,该设备存储装置储存至少一个访问控制计算机程序用于以指定的方式操作处理装置以控制所述的访问;和
认证装置,设置为对计算机用户进行认证,该认证装置包括一个认证程序;
该安全装置设置为在使用过程中通过数据访问通道向主机提供认证程序,在加载主机操作系统之前在主机初始化过程中被主机使用,并且该安全装置设置为阻断用户对储存装置的访问并且操作系统不被加载直到认证装置对用户进行认证。
2.根据权利要求1所述的安全装置,其特征在于,计算机的每个用户都有一个相关的访问说明,每个访问说明包括表示允许用户访问储存装置部分的访问级别的信息,并且处理装置根据访问说明控制对储存装置的访问。
3.根据权利要求2所述的安全装置,其特征在于,数据访问说明储存在设备存储装置中。
4.根据前述权利要求中任何一个所述的安全装置,其特征在于,安全装置设置为通过在计算机的BIOS操作过程中截取计算机的引导顺序,在计算机的初始化过程中阻断所有对储存装置的访问。
5.根据权利要求4所述的安全装置,其特征在于,安全装置设置为当计算机的引导顺序被截取时提供一个主机中央处理器CPU可使用的定制引导扇区。
6.根据权利要求5所述的安全装置,其特征在于,定制引导扇区设置为调用认证程序。
7.根据权利要求6所述的安全装置,其特征在于,认证程序要求计算机用户输入用户名和密码,用户名和密码用来校验是否该用户是本计算机的合法用户。
8.根据权利要求7所述的安全装置,其特征在于,与多个合法用户相应的所述用户名和密码储存在设备存储装置中,所述的认证程序访问所述的用户名和密码以实现用户认证。
9.根据权利要求2所述的安全装置,其特征在于,认证程序包括用户编辑装置,设置为能让至少一个合法用户创建和/或编辑用户访问说明。
10.根据权利要求1所述的安全装置,其特征在于,安全装置设置为在安全装置初始化之前阻断主机中央处理器CPU对储存装置所有的数据访问,处理装置设置为在所述的初始化之后立即控制所有所述的数据访问。
11.一种保护计算机储存装置免受非法访问而使之安全的方法,该计算机具有一个主机中央处理器CPU和主机中央处理器CPU使用的计算机存储器来加载主机程序以便操作计算机,该方法包括:
提供一种安全装置,该安全装置设置为控制主机中央处理器CPU通过数据访问通道对储存装置的访问,独立于主机中央处理器CPU;
定向通过数据访问通道在主机中央处理器CPU和安全装置之间传输的所有数据;
将访问控制计算机程序储存在一个独立于计算机存储器且主机中央处理器CPU无法寻址的位置上,所述的访问控制计算机程序实现所述的访问控制;
在加载主机操作系统之前在计算机的初始化过程中通过数据访问通道向主机提供来自安全装置的认证程序;
使用认证程序对用户进行认证;和
阻断用户对储存装置的所有访问,直到用户获得正确的认证。
12.根据权利要求11所述的方法,进一步包括将计算机的每个用户与一个访问说明联系起来,每个访问说明包括表示允许用户访问储存装置部分的访问级别的信息,并且根据访问说明控制对储存装置的访问。
13.根据权利要求12所述的方法,进一步包括将数据访问说明储存在独立于计算机存储器并且主机中央处理器CPU无法寻址的位置。
14.根据权利要求11-13中的任何一个所述的方法,进一步包括通过在计算机的BIOS操作过程中截取计算机的引导顺序,在计算机的初始化过程中阻断所有对储存装置的访问。
15.根据权利要求14所述的方法,进一步包括当计算机的引导顺序被截取时提供一个主机中央处理器CPU可使用的定制引导扇区。
16.根据权利要求15所述的方法,其特征在于,定制引导扇区调用认证程序。
17.根据权利要求11所述的方法,其特征在于,认证步骤包括要求计算机用户输入用户名和密码,并用用户名和密码校验是否该用户是本计算机的合法用户。
18.根据权利要求17所述的方法,进一步包括将与多个合法用户相对应的所述用户名和密码储存在独立于计算机存储器并且主机中央处理器CPU无法寻址的位置,并且其中认证步骤包括访问所述的用户名和密码以实现用户认证。
19.根据权利要求12所述的方法,进一步包括能让至少一个合法用户创建和/或编辑用户访问说明。
20.根据权利要求11所述的方法,进一步包括:在安全装置初始化过程中阻断主机中央处理器CPU对储存装置的所有数据访问。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AUPR6027 | 2001-06-29 | ||
AUPR6027A AUPR602701A0 (en) | 2001-06-29 | 2001-06-29 | Security system for computers - Case B |
AUPR6026A AUPR602601A0 (en) | 2001-06-29 | 2001-06-29 | Security system for computers - Case C |
AUPR6028A AUPR602801A0 (en) | 2001-06-29 | 2001-06-29 | Security system and method for computers |
AUPR6028 | 2001-06-29 | ||
AUPR6026 | 2001-06-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1543616A CN1543616A (zh) | 2004-11-03 |
CN1296854C true CN1296854C (zh) | 2007-01-24 |
Family
ID=27158301
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB02816136XA Expired - Fee Related CN1296854C (zh) | 2001-06-29 | 2002-06-28 | 用于计算机的安全系统和方法 |
Country Status (11)
Country | Link |
---|---|
US (1) | US8474021B2 (zh) |
EP (1) | EP1412879B1 (zh) |
JP (1) | JP4676696B2 (zh) |
KR (1) | KR100880185B1 (zh) |
CN (1) | CN1296854C (zh) |
AU (1) | AU2002315565B2 (zh) |
CA (1) | CA2490695C (zh) |
MY (1) | MY134887A (zh) |
TW (1) | TWI231896B (zh) |
WO (1) | WO2003003242A1 (zh) |
ZA (1) | ZA200400245B (zh) |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3513147B2 (ja) | 2002-05-29 | 2004-03-31 | 株式会社ハギワラシスコム | Usbストレージデバイス及びその制御装置 |
US20040093582A1 (en) * | 2002-11-01 | 2004-05-13 | Segura Tim E. | Method for allowing a computer to be used as an information kiosk while locked |
JP2004157892A (ja) * | 2002-11-08 | 2004-06-03 | Hitachi Ltd | 計算機システム、記憶装置、アクセス管理方法及びプログラム |
GB0229759D0 (en) * | 2002-12-20 | 2003-01-29 | Becrypt Ltd | Security device |
AU2003900764A0 (en) * | 2003-02-20 | 2003-03-06 | Secure Systems Limited | Bus bridge security system and method for computers |
AU2003901454A0 (en) * | 2003-03-28 | 2003-04-10 | Secure Systems Limited | Security system and method for computer operating systems |
TWI261757B (en) * | 2003-04-30 | 2006-09-11 | Hagiwara Sys Com Co Ltd | USB storage device |
US7581111B2 (en) * | 2004-02-17 | 2009-08-25 | Hewlett-Packard Development Company, L.P. | System, method and apparatus for transparently granting access to a selected device using an automatically generated credential |
AU2005218070B2 (en) * | 2004-03-05 | 2013-01-17 | Secure Systems Limited | Partition access control system and method for controlling partition access |
CA2558309A1 (en) | 2004-03-05 | 2005-09-15 | Secure Systems Limited | Partition access control system and method for controlling partition access |
WO2005088461A1 (en) * | 2004-03-17 | 2005-09-22 | Digisafe Pte Ltd | Method and device for protecting data stored in a computing device |
US8689346B2 (en) * | 2004-06-04 | 2014-04-01 | Koninklijke Philips N.V. | Authentication method for authenticating a first party to a second party |
DE102005014837B4 (de) * | 2004-08-02 | 2007-08-30 | Mahltig, Holger | Sicherheitsmodul und Verfahren zum Steuern und Kontrollieren eines Datenverkehrs eines Personalcomputers |
EP1920304A1 (en) * | 2005-02-23 | 2008-05-14 | Stonewood Electronics Ltd | User authentication for a computer system |
DE102005019970B4 (de) * | 2005-04-27 | 2007-04-26 | Phoenix Contact Gmbh & Co. Kg | Adressvergabe für sichere Busteilnehmer |
KR100866951B1 (ko) * | 2005-10-28 | 2008-11-05 | 삼성전자주식회사 | 메모리에 저장된 데이터를 보호할 수 있는 프로그래머블프로세서 및 방법 |
US8381297B2 (en) | 2005-12-13 | 2013-02-19 | Yoggie Security Systems Ltd. | System and method for providing network security to mobile devices |
US20080276302A1 (en) | 2005-12-13 | 2008-11-06 | Yoggie Security Systems Ltd. | System and Method for Providing Data and Device Security Between External and Host Devices |
US8869270B2 (en) | 2008-03-26 | 2014-10-21 | Cupp Computing As | System and method for implementing content and network security inside a chip |
US7636838B2 (en) * | 2006-01-05 | 2009-12-22 | Broadcom Corporation | Method and system for handling operation of multiple devices within a single system-on-chip (SoC) integrated circuit (IC) |
US7908665B2 (en) * | 2006-01-23 | 2011-03-15 | Autodesk, Inc | Cloaked data objects in an electronic content management security system |
US20080046997A1 (en) * | 2006-08-21 | 2008-02-21 | Guardtec Industries, Llc | Data safe box enforced by a storage device controller on a per-region basis for improved computer security |
US8365272B2 (en) | 2007-05-30 | 2013-01-29 | Yoggie Security Systems Ltd. | System and method for providing network and computer firewall protection with dynamic address isolation to a device |
US20090172378A1 (en) * | 2007-12-28 | 2009-07-02 | Kazmierczak Gregory J | Method and system for using a trusted disk drive and alternate master boot record for integrity services during the boot of a computing platform |
TWI406151B (zh) * | 2008-02-27 | 2013-08-21 | Asustek Comp Inc | 防毒保護方法以及具有防毒保護的電子裝置 |
CN101403993B (zh) * | 2008-07-28 | 2012-10-17 | 清华大学深圳研究生院 | 数据安全保管设备和数据安全保管方法 |
US8631488B2 (en) | 2008-08-04 | 2014-01-14 | Cupp Computing As | Systems and methods for providing security services during power management mode |
WO2010059864A1 (en) | 2008-11-19 | 2010-05-27 | Yoggie Security Systems Ltd. | Systems and methods for providing real time access monitoring of a removable media device |
CN102223359B (zh) * | 2010-07-29 | 2014-06-11 | 上海华御信息技术有限公司 | 基于虚拟磁盘的网络硬盘备份文件数据安全系统及方法 |
TWI546690B (zh) * | 2011-04-21 | 2016-08-21 | hong-jian Zhou | Antivirus system |
US8918862B2 (en) * | 2011-08-31 | 2014-12-23 | International Business Machines Corporation | Managing access to storage media |
US9973501B2 (en) | 2012-10-09 | 2018-05-15 | Cupp Computing As | Transaction security systems and methods |
CN103793643A (zh) * | 2012-10-30 | 2014-05-14 | 联想(北京)有限公司 | 一种启动方法及电子设备 |
CA2794132C (en) * | 2012-11-01 | 2020-12-08 | Ibm Canada Limited - Ibm Canada Limitee | Configuring configuration settings using a user context |
US9881161B2 (en) | 2012-12-06 | 2018-01-30 | S-Printing Solution Co., Ltd. | System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof |
EP2962211A4 (en) * | 2013-02-28 | 2016-11-16 | Elwha Llc | MANAGEMENT OF DATA AND / OR SERVICES FOR DEVICES |
US9075995B2 (en) * | 2013-03-11 | 2015-07-07 | Microsoft Technology Licensing, Llc | Dynamically loaded measured environment for secure code launch |
NL2010437C2 (en) * | 2013-03-12 | 2014-09-15 | Uksi B V | Data storage device and computer system comprising such data storage device. |
US11157976B2 (en) | 2013-07-08 | 2021-10-26 | Cupp Computing As | Systems and methods for providing digital content marketplace security |
US9762614B2 (en) | 2014-02-13 | 2017-09-12 | Cupp Computing As | Systems and methods for providing network security using a secure digital device |
KR102186609B1 (ko) | 2014-03-07 | 2020-12-03 | 삼성전자주식회사 | 무결성 검증 장치를 포함하는 전자 시스템 |
JP6293629B2 (ja) * | 2014-09-22 | 2018-03-14 | 株式会社東芝 | 情報処理装置 |
CN104573498A (zh) * | 2015-01-16 | 2015-04-29 | 梁庆生 | 一种可防止操作系统被木马及病毒攻击的方法及设备 |
US11537757B2 (en) | 2016-02-19 | 2022-12-27 | Hewlett-Packard Development Company, L.P. | Securely writing data to a secure data storage device during runtime |
KR101997254B1 (ko) * | 2017-05-10 | 2019-07-08 | 김덕우 | 고립된 사용자컴퓨팅부를 갖는 컴퓨터 |
JP7125299B2 (ja) * | 2018-07-30 | 2022-08-24 | 日本特殊陶業株式会社 | 電極埋設部材及びその製造方法 |
CN109409123B (zh) * | 2018-09-30 | 2022-10-25 | 联想(北京)有限公司 | 一种电子设备、控制方法及处理装置 |
FR3110005B1 (fr) * | 2020-05-05 | 2022-05-27 | Thales Sa | Contrôleur de démarrage sécurisé pour un système embarqué, système embarqué et procédé de démarrage sécurisé associés |
CN113704144B (zh) * | 2020-05-22 | 2024-10-01 | 澜起科技股份有限公司 | 存储器控制器以及用于控制对存储模块的访问的方法 |
DE102020211346A1 (de) * | 2020-09-10 | 2022-03-10 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren zum Booten einer elektronischen Vorrichtung |
US11829493B2 (en) * | 2020-10-27 | 2023-11-28 | Dell Products L.P. | Device access control system |
US11537705B2 (en) * | 2020-10-27 | 2022-12-27 | Dell Products L.P. | Device access control system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2279163A (en) * | 1993-06-15 | 1994-12-21 | Boxware Limited | Computer security device which disables a disc drive |
US6052781A (en) * | 1997-02-21 | 2000-04-18 | Savvy Frontiers Property Trust | Multiple user computer including anti-concurrent user-class based disjunctive separation of plural hard drive operation |
US6212635B1 (en) * | 1997-07-18 | 2001-04-03 | David C. Reardon | Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place |
Family Cites Families (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4672572A (en) * | 1984-05-21 | 1987-06-09 | Gould Inc. | Protector system for computer access and use |
GB2181281B (en) | 1985-10-03 | 1989-09-13 | Isolation Systems Limited | Device for controlling access to computer peripherals |
US4882752A (en) * | 1986-06-25 | 1989-11-21 | Lindman Richard S | Computer security system |
EP0647908B1 (en) * | 1987-08-28 | 2000-05-24 | Honda Giken Kogyo Kabushiki Kaisha | Editing apparatus for a data processing system |
JPH0216669A (ja) * | 1988-07-05 | 1990-01-19 | Toshiba Corp | セキュリティ方式 |
US5144660A (en) | 1988-08-31 | 1992-09-01 | Rose Anthony M | Securing a computer against undesired write operations to or read operations from a mass storage device |
US4975950A (en) | 1988-11-03 | 1990-12-04 | Lentz Stephen A | System and method of protecting integrity of computer data and software |
US4984272A (en) * | 1988-11-30 | 1991-01-08 | At&T Bell Laboratories | Secure file handling in a computer operating system |
US5144659A (en) | 1989-04-19 | 1992-09-01 | Richard P. Jones | Computer file protection system |
US5022077A (en) | 1989-08-25 | 1991-06-04 | International Business Machines Corp. | Apparatus and method for preventing unauthorized access to BIOS in a personal computer system |
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
JPH03141446A (ja) | 1989-10-27 | 1991-06-17 | Hitachi Ltd | メモリ保護回路 |
SG46177A1 (en) | 1989-12-13 | 1998-02-20 | Ibm | Computer system security device |
GB9003890D0 (en) | 1990-02-21 | 1990-04-18 | Rodime Plc | Method and apparatus for controlling access to and corruption of information in computer systems |
EP0449242A3 (en) * | 1990-03-28 | 1992-10-28 | National Semiconductor Corporation | Method and structure for providing computer security and virus prevention |
GB2248324B (en) | 1990-09-25 | 1994-04-06 | Uken | Security in a computer apparatus |
DE4034444A1 (de) | 1990-10-30 | 1992-05-14 | Ant Nachrichtentech | Datenschuetzender arbeitsplatzrechner |
US5263147A (en) * | 1991-03-01 | 1993-11-16 | Hughes Training, Inc. | System for providing high security for personal computers and workstations |
US5598531A (en) | 1991-05-13 | 1997-01-28 | William Stanley Hill | Method and apparatus for preventing "disease" damage in computer systems |
WO1993002419A1 (en) | 1991-07-16 | 1993-02-04 | J.A.S. Technology (Australia) Pty. Ltd. | Protection system for computers |
NL9101594A (nl) | 1991-09-20 | 1993-04-16 | Tres Automatisering B V | Computer-systeem met beveiliging. |
WO1993009498A1 (en) | 1991-10-28 | 1993-05-13 | Sung Moo Yang | Method and system protecting data in storage device against computer viruses |
WO1993009495A1 (en) | 1991-11-05 | 1993-05-13 | Australian Tech Support Pty. Ltd. | Computer memory protection |
US5448045A (en) | 1992-02-26 | 1995-09-05 | Clark; Paul C. | System for protecting computers via intelligent tokens or smart cards |
US5610981A (en) | 1992-06-04 | 1997-03-11 | Integrated Technologies Of America, Inc. | Preboot protection for a data security system with anti-intrusion capability |
EP0602867A1 (en) | 1992-12-17 | 1994-06-22 | NCR International, Inc. | An apparatus for securing a system platform |
US5379342A (en) | 1993-01-07 | 1995-01-03 | International Business Machines Corp. | Method and apparatus for providing enhanced data verification in a computer system |
CA2091501C (en) | 1993-03-11 | 2001-04-24 | Thomas E. Elliott | Hardware protection control for computer storage devices |
US5402492A (en) * | 1993-06-18 | 1995-03-28 | Ast Research, Inc. | Security system for a stand-alone computer |
AU1265195A (en) | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
CA2191331C (en) | 1994-05-26 | 2005-12-20 | Mark Stephen Anderson | Secure computer architecture |
US5483649A (en) | 1994-07-01 | 1996-01-09 | Ybm Technologies, Inc. | Personal computer security system |
US5657470A (en) | 1994-11-09 | 1997-08-12 | Ybm Technologies, Inc. | Personal computer hard disk protection system |
US5586301A (en) | 1994-11-09 | 1996-12-17 | Ybm Technologies, Inc. | Personal computer hard disk protection system |
WO1997004376A1 (en) | 1995-07-20 | 1997-02-06 | Dallas Semiconductor Corporation | Secure module with microprocessor and co-processor |
KR100281869B1 (ko) | 1995-07-28 | 2001-02-15 | 윤종용 | 보안 기능을 갖는 개인용 컴퓨터, 그의 보안 방법 및 그 보안 장치의 설치 및 제거방법 |
KR100269104B1 (ko) | 1995-08-10 | 2000-10-16 | 윤종용 | 보안장치를구비한개인용컴퓨터,그의보안방법및그보안장치의설치및제거방법 |
US5859966A (en) | 1995-10-10 | 1999-01-12 | Data General Corporation | Security system for computer systems |
CN1124377A (zh) | 1995-12-21 | 1996-06-12 | 沈阳工业高等专科学校工矿备件公司 | 微型计算机硬盘信息保护技术及装置 |
US5657445A (en) | 1996-01-26 | 1997-08-12 | Dell Usa, L.P. | Apparatus and method for limiting access to mass storage devices in a computer system |
US6330648B1 (en) | 1996-05-28 | 2001-12-11 | Mark L. Wambach | Computer memory with anti-virus and anti-overwrite protection apparatus |
JP2901541B2 (ja) | 1996-05-29 | 1999-06-07 | 日本電気オフィスシステム株式会社 | 情報処理装置 |
JP3781212B2 (ja) * | 1996-06-04 | 2006-05-31 | 株式会社日立製作所 | サブシステム |
US5937063A (en) | 1996-09-30 | 1999-08-10 | Intel Corporation | Secure boot |
US5911778A (en) | 1996-12-31 | 1999-06-15 | Sun Microsystems, Inc. | Processing system security |
US5951687A (en) * | 1997-01-31 | 1999-09-14 | Seagate Technology, Inc. | Storage disc with self diagnostics and configuration |
US5953502A (en) | 1997-02-13 | 1999-09-14 | Helbig, Sr.; Walter A | Method and apparatus for enhancing computer system security |
JP2001524229A (ja) * | 1997-02-13 | 2001-11-27 | ピーシーエスイーシー,リミティド ライアビリティ カンパニー | コンピュータシステムの安全保障性能向上用の安全保障形共同プロセッサ |
US6088802A (en) * | 1997-06-04 | 2000-07-11 | Spyrus, Inc. | Peripheral device with integrated security functionality |
US6237137B1 (en) | 1997-10-15 | 2001-05-22 | Dell Usa, L.P. | Method and system for preventing unauthorized access to a computer program |
BR9911409A (pt) | 1998-06-22 | 2001-09-04 | Colin Constable | Sistema virtual para armazenamento de dados (vds) |
DE69919299T2 (de) | 1998-11-11 | 2004-12-30 | 02 Micro International Ltd. | Vorurladungssicherheitssteuerungseinheit |
CN1223406A (zh) | 1998-12-12 | 1999-07-21 | 林光荣 | 计算机硬件控制分区存储保护技术 |
US6272533B1 (en) | 1999-02-16 | 2001-08-07 | Hendrik A. Browne | Secure computer system and method of providing secure access to a computer system including a stand alone switch operable to inhibit data corruption on a storage device |
JP2001051904A (ja) * | 1999-08-11 | 2001-02-23 | Hitachi Ltd | 不揮発性半導体メモリを用いた外部記憶装置 |
US7353209B1 (en) * | 2000-01-14 | 2008-04-01 | Microsoft Corporation | Releasing decrypted digital content to an authenticated path |
US7028334B2 (en) * | 2000-04-12 | 2006-04-11 | Corente, Inc. | Methods and systems for using names in virtual networks |
US7181542B2 (en) * | 2000-04-12 | 2007-02-20 | Corente, Inc. | Method and system for managing and configuring virtual private networks |
-
2002
- 2002-06-28 EP EP02740127A patent/EP1412879B1/en not_active Expired - Lifetime
- 2002-06-28 CA CA2490695A patent/CA2490695C/en not_active Expired - Fee Related
- 2002-06-28 MY MYPI20022472A patent/MY134887A/en unknown
- 2002-06-28 WO PCT/AU2002/000847 patent/WO2003003242A1/en active IP Right Grant
- 2002-06-28 KR KR1020037017166A patent/KR100880185B1/ko not_active IP Right Cessation
- 2002-06-28 CN CNB02816136XA patent/CN1296854C/zh not_active Expired - Fee Related
- 2002-06-28 US US10/482,565 patent/US8474021B2/en not_active Expired - Fee Related
- 2002-06-28 JP JP2003509349A patent/JP4676696B2/ja not_active Expired - Fee Related
- 2002-06-28 AU AU2002315565A patent/AU2002315565B2/en not_active Ceased
- 2002-06-28 TW TW091114683A patent/TWI231896B/zh not_active IP Right Cessation
-
2004
- 2004-01-13 ZA ZA2004/00245A patent/ZA200400245B/en unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2279163A (en) * | 1993-06-15 | 1994-12-21 | Boxware Limited | Computer security device which disables a disc drive |
US6052781A (en) * | 1997-02-21 | 2000-04-18 | Savvy Frontiers Property Trust | Multiple user computer including anti-concurrent user-class based disjunctive separation of plural hard drive operation |
US6212635B1 (en) * | 1997-07-18 | 2001-04-03 | David C. Reardon | Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place |
Also Published As
Publication number | Publication date |
---|---|
EP1412879A1 (en) | 2004-04-28 |
EP1412879B1 (en) | 2012-05-30 |
MY134887A (en) | 2007-12-31 |
KR100880185B1 (ko) | 2009-01-28 |
CA2490695A1 (en) | 2003-01-09 |
CA2490695C (en) | 2014-08-12 |
EP1412879A4 (en) | 2005-10-05 |
JP2004531004A (ja) | 2004-10-07 |
AU2002315565B2 (en) | 2007-05-24 |
TWI231896B (en) | 2005-05-01 |
JP4676696B2 (ja) | 2011-04-27 |
US20050091522A1 (en) | 2005-04-28 |
CN1543616A (zh) | 2004-11-03 |
US8474021B2 (en) | 2013-06-25 |
ZA200400245B (en) | 2005-03-30 |
WO2003003242A1 (en) | 2003-01-09 |
KR20040022439A (ko) | 2004-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1296854C (zh) | 用于计算机的安全系统和方法 | |
CN1795439A (zh) | 计算机操作系统的安全系统与方法 | |
CN1774695A (zh) | 用于计算机的总线桥安全系统与方法 | |
CN1264082C (zh) | 安全的打印系统 | |
CN100481101C (zh) | 计算机安全启动的方法 | |
JP4787263B2 (ja) | 電子計算機のデータ管理方法、プログラム、及び記録媒体 | |
US8146167B2 (en) | Use management method for peripheral device, electronic system and component device thereof | |
CN1183442C (zh) | 内容管理方法及内容管理装置 | |
CN1801091A (zh) | 用可信处理模块安全地引导计算机的系统和方法 | |
CN1345497A (zh) | 提供数据安全性的系统和方法 | |
CN1467642A (zh) | 数据保护程序及数据保护方法 | |
CN1410876A (zh) | 微处理机 | |
CN1950807A (zh) | 控制分区访问的分区访问控制系统和方法 | |
CN1977256A (zh) | 远程访问系统、网关、客户机、程序和存储媒体 | |
EP2926249B1 (en) | Preboot environment with system security check | |
JP4681053B2 (ja) | 電子計算機のデータ管理方法、プログラム、及び記録媒体 | |
CN101042720A (zh) | 具有启动验证功能的信息处理装置 | |
CN101076969A (zh) | 虚拟磁盘之间的机密环境中的电气传输系统及其电气传输方法 | |
CN102063583B (zh) | 移动储存介质的数据交换方法及其装置 | |
CN101681407A (zh) | 用于恶意软件检测的可信操作环境 | |
JP2007012032A (ja) | Usb対応のパーソナルキー | |
CN101681406A (zh) | 用于恶意软件检测的可信操作环境 | |
CN1625105A (zh) | 信息处理装置、服务器装置、信息处理装置的方法及服务器装置的方法 | |
CN1869999A (zh) | 一种实现计算机的开机保护方法及装置 | |
TW201020845A (en) | Monitor device, monitor method and computer program product thereof for hardware |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20070124 Termination date: 20150628 |
|
EXPY | Termination of patent right or utility model |