CN1319294A - 具有保密功能的适配器及使用这种适配器的计算机保密系统 - Google Patents
具有保密功能的适配器及使用这种适配器的计算机保密系统 Download PDFInfo
- Publication number
- CN1319294A CN1319294A CN00801562A CN00801562A CN1319294A CN 1319294 A CN1319294 A CN 1319294A CN 00801562 A CN00801562 A CN 00801562A CN 00801562 A CN00801562 A CN 00801562A CN 1319294 A CN1319294 A CN 1319294A
- Authority
- CN
- China
- Prior art keywords
- keyboard
- key
- computer system
- password
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/02—Input arrangements using manually operated switches, e.g. using keyboards or dials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Input From Keyboards Or The Like (AREA)
Abstract
保密适配器和包括保密适配器的保密计算机系统可以安全地把键代码输入信息从键盘传输给计算机系统。本发明使得只有在从键盘或计算机系统接收到保密模式设置命令时才在对键代码输入信息加密后将其传输,如果接收到保密模式清除命令或在保密模式清除状态下,就把信息从键盘传输给计算机系统而不进行加密。同样,如果数据的存储和处理需要特殊的保密处理,只有当用户输入正确的密码时,数据才能进行加密和解码,还可以加入不存储独立密码的安全存储器。如果使用本发明的保密适配器和采用该保密适配器的保密计算机系统,有可能防止第三者闯入计算机系统剽窃和偷盗用户用于股票交易,因特网银行业务,计算机交易和其它通过因特网的通信,调制解调器通信的保密数据或网络上的数据传输。
Description
本发明涉及一种在计算机系统和键盘之间安装使用并可提供保密功能的适配器(保密适配器)以及使用这种适配器的保密的计算机系统,具体涉及一种通过对数据加密以保密模式把键盘的输入信息传输给计算机系统以及以无需加密的清除模式向计算机系统传输信息的结构。
计算机的发展以及因特网上信息交换和通信的飞速增长开辟了人们方便快捷地获取信息的一种途径。特别地,因特网带来了一种为个人、商业和电子商务创造信息环境的典型范例。因特网的特征是开放性和一致性,而且它还克服了个人或公司在交流和共享信息资源方面的困难,但是因特网在信息保护和通信安全方面的基本缺点一直是其严重障碍。因此,这里所需要的就是信息保密系统,不论通信可信与否,这种系统对于各种服务类型或应用都是切实可行的,对于因特网上的信息交换也是如此。
尽管信息和计算机通信的发展实现了电子交易,如股票交易,因特网银行业务以及其他一些计算机方面的交易,但是当使用因特网或调制解调器进行通信时,用户信息(数据)经常会由于第三者利用黑客剽窃等非法手段而被其他人利用。对一个有经验的黑客而言,与因特网相连的计算机上所存储的信息几乎就象相同的系统内的数据一样唾手可得。因此,不能因为信息存储在某个人的计算机上就认为它是安全的。另外,由于技术,销售和其他一些信息很多都是在因特网和其他媒体上传输的,并且电子交易和经济行为也很频繁,因此迫切要求能够切实安全地保护每个人的信息。
通常,计算机键盘所输入的所有数据是在计算机系统内按原样进行传输,存储和处理的。也就是说,计算机是利用键盘与系统之间的直接连接来工作的:计算机系统的键盘控制器从键盘访问端口接收键代码,把它传输给计算机系统,然后计算机系统内的应用程序接收并使用此代码值。
因此,如果第三者能够利用黑客技术通过键盘端口或键盘控制器接收到该数值,那么当一个未经授权的人能够非法使用某个人的私人数据时就会带来深远的影响。
因此,本发明的目的就是完全解决上述问题以及相关的技术问题。
也就是说,本发明的目的是防止其他人利用用户所不希望的方法(如黑客技术)窃取其信息(数据),使得用户能够建立计算机系统与键盘之间的保密连接以从键盘向计算机系统输入数据。
同样,在具有附加安全存储器的情况下,因为只有用户提供密码才能对数据进行加密/解码,而且加密密码并不单独存储或保存,本发明可以对付诸如复制的问题,并且能够处理要求保密操作的数据的存储和处理。
为了达到上述目的,根据本发明,一种能够把键盘的键代码输入信息传输给计算机系统的适配器被配置为具有以下功能:仅在从键盘或计算机系统接收到保密模式设置命令时,在对来自键盘的键代码输入信息进行加密后把它传输给计算机系统;如果接收到保密模式清除命令或处于清除保密模式状态时,就不对来自键盘的输入信息进行加密而把它传输给计算机系统。
在保密模式,依据所设置的配置,加密的键代码输入信息可以是来自所有键代码的信息,和仅仅是除特殊的键代码外的字符和数字键代码。
可以由一个附加安装在键盘上的特殊的键(保密键),或者使用现有键的组合(例如,CTRL键+ALT键+SHIFT键+S键)来设置/清除保密模式。同样,计算机系统中运行的应用程序也可以根据给定条件设置或清除保密模式,尽管用户并没有用键来控制保密模式。
例如,用于保密模式设置/清除的保密适配器的结构包括:主处理器,用于处理保密模式的设置/清除命令并在保密模式设置中产生隐藏密钥;初始加密器,利用来自计算机系统的保密密钥对隐藏密钥进行加密,把从主处理器传送的隐藏密钥传输给计算机系统的键盘控制器;流码加密器,利用隐藏密钥对来自键盘的键代码输入信息进行加密。
参照图1,作为本发明保密适配器的可能实施例,它的更详细的结构包括:
计算机连接,与计算机的键盘端口相连;
键盘连接,与键盘插头相连;
对计算机的发送/接收控制,用于控制与计算机系统的通信;
对键盘的发送/接收控制,用于控制与键盘的通信;
主处理器,用于产生隐藏密钥,并根据保密模式命令执行保密模式的设置/清除以及在计算机系统和键盘之间交换数据;
初始加密器,利用来自计算机系统的保密密钥对从主处理器传输的隐藏密钥进行加密,然后在设置保密模式时把加密的隐藏密钥传送给计算机系统;
流码加密器,利用来自主处理器的隐藏密钥对键代码输入信息进行加密,然后在设置保密模式时把加密的信息传送给计算机系统。
上述对计算机的发送/接收控制首先把要传送的所有信息写入输入缓冲器以便控制程序能够适时地将其传送,所有接收到的消息被写入输入缓冲器并可以由其他模块使用。
上述对键盘的发送/接收控制把来自键盘的键代码输入信息传送给主处理器,所有传输的命令被写入缓冲器并且此模块能够适时地传送它们。
上述流码加密器用隐藏密钥对从主处理器传送的信息进行加密。因为要对明码文本的位或字符进行加密,因此应用各种不同的加密功能,因此应用不同的加密功能对各个明码文本位进行加密而不管其他用于流码加密器的位,这不象分组密码那样对所有的明码文本都使用相同的加密功能,并且其加密速度也较高。同样,在加密过程或传输过程中某个位处所出现的通道差错的影响也可以有利地只应用于相对应的位,而不会传播到其他的位。但是,如果必要的话,所使用的结构可以使用分组密码而不使用流码密码。
对于计算机连接和键盘连接而言,通常使用5V的电源,它们与一根通信线连接。但是,本发明的保密适配器在设计上没有必要是与键盘和计算机系统相分离的装置,它可以与计算机体或键盘连接在一起。在这种情况下,计算机体和键盘的发送/接收装置就可以不是电缆,系统可以设计为把无线电信息发射机安装在键盘上而把无线电信息接收机安装在计算机体上。在图2的例子中,保密适配器作为一个独立的装置连接在计算机系统和键盘之间。在保密适配器上安装了显示工作状态的指示灯和保密模式指示灯(下面将进行描述)。
本发明的保密适配器包括一个或多个指示灯。这些指示灯表示保密适配器的工作模式,如保密模式指示灯表示保密状态,等等。在这种情况下,保密模式指示灯由主处理器控制。在保密模式下,保密模式指示灯亮,在保密模式清除后,保密模式指示灯灭掉,而当保密模式状态被禁止时,指示灯则周期性地闪烁。禁止的保密模式状态是指这样一种情况:在设置计算机系统时,保密密钥和/或隐藏密钥不能正常执行。保密模式指示灯不仅安装在保密适配器上,而且根据情况还可以安装在计算机体前面,键盘上或显示器上。如果必要,还可以在显示器的设置屏幕上显示一个小的指示器(即图标类型等)用于提示保密模式设置与否。
根据这种情况,可以加入一个与保密适配器的主结构互通的安全存储器。这种安全存储器在保密模式下运行,在保密模式中在必要情况下建立的计算机系统上执行应用程序,该安全存储器用于存储和处理需要单独保密处理的加密数据。
更具体一些讲,上述安全存储器包括:
安全存储器接口,用于把从主处理器传送的密码或密码和有保密性要求的数据(保密数据)传送给加密/密钥操作处理器,并把从解码器接收到的数据传送给主处理器;
加密/密钥操作处理器,用于把密码转换为密钥(“安全密钥”),然后如果保密数据没有与密码一起从安全存储器接口处接收到,就把安全密钥传输给解码器,通过加密算法用安全密钥对密码进行加密并计算出加密密码的完整性标识值(“密码完整性标识值”),然后再把密码完整性标识值传输给比较/处理器,如果保密数据与密码一起从安全存储器接口接收到,就用安全密钥对保密数据进行加密并计算出加密的保密数据的完整性标识值(“加密数据完整性标识值”),然后把加密数据完整性标识值与“加密数据”一起传输给比较/处理器;
比较/存储器,如果在对比了从加密/密钥操作处理器接收到的“密码完整性标识值”和存储在数据存储器中的“密码完整性标识值”后发现两个完整性标识值相同,就把所存储的数据传输给解码器,如果两个值不同,就把密码不一致信息传输给计算机并删除临时存储在解码器上的安全密钥,并把数据传输到从加密/密钥操作处理器接收“加密数据”,“加密数据完整性标识值”和“密码完整性标识值”的数据存储器中;
数据存储器,用于存储加密数据,加密数据完整性标识值和密码完整性标识值;
解码器,利用安全密钥对来自数据存储器的加密数据进行解码并把解码数据传输给安全存储器接口。
在这种情况下,保密适配器的主处理器另外还具有一项功能:如果从计算机系统的应用程序接收到的保密模式设置命令是用于安全存储器的,它把密码输入请求命令传输给计算机系统,并把从键盘接收到的密码传输给安全存储器。
安全存储器并不独立存储密码,只有当用户输入与存储加密数据所使用的密码相同的密码时,它才使用从密码转换得到的安全密钥进行解码。只有在比较了存储在数据存储器的加密数据中的“密码完整性标识值”和利用从新输入的密码转换得到的安全密钥加密后计算出的“密码完整性标识值”之后,它们的值相同时,是否输入了正确的密码才被确认为有效的访问。
因此,从加密/键处理器传输到解码器的安全密钥被临时存储在解码器的缓冲器中,然后作为比较/处理器的执行结果,如果所存储的“密码完整性标识值”和从新输入的密码计算出的“密码完整性标识值”是不同的,则根据比较/处理器的命令把其从缓冲器中删除。
把密码转换为安全密钥可以通过各种已知的方法来执行,例如散列函数或多项式算法。有代表性的例子有:MAC散列函数,MDC散列函数,MD4散列函数,MD5散列函数,SHA散列函数和CRC算法等等。
完整性标识保护用户免受黑客的主动袭击,因为它被用作一种识别访问的人的手段。作为一种识别完整性的方法,上面所描述的各种已知方法都可以使用,特别推荐循环冗余码校验(CRC)算法。在传输K位数据时,CRC算法通过把所传输的数据划分为n+1个位模式并在数据位的末尾加入划分时产生的n位长度的剩余来传输k+n位的数据。可以调整该算法以使得在接收数据的点数据可以被组织成n位并且把所接收数据按上述模式进行划分,然后可以通过余数值发现数据传输错误。在接收数据的点的余数为0时,认为没有数据传输错误,在余数为1时,认为有数据传输错误。因此,在本发明中,转换和使用了在通信中的数据传输错误标识算法结构来作为向数据存储器存储数据的方法,这种方法是通过以下几步完成的:计算利用从密码转换得到的安全密钥加密的数据的CRC值(“加密数据CRC值”)以及密码的CRC值(“密码CRC值”),当计算机系统的应用程序想要在保密状态下获取数据时,比较从由用户输入的密码计算出的“密码CRC值”和存储在数据存储器上的“密码CRC值”。这样,如果所存储的CRC值与新计算出的CRC值相同,可以确认输入与数据存储所使用的密码相同的密码的用户现在可以访问计算机系统。在上文中,n为16或32位,在本发明中,优选使用16位。
利用安全密钥进行加密所使用的加密算法可以在各种已知的加密算法中选取,或者开发和使用独立的算法。
“密码完整性标识值”和“加密数据完整性标识值”被一起存储在数据存储器中,“密码完整性标识值”用于识别新输入数据的密码是否正确而“加密数据完整性标识值”则用于识别在存储过程中加密数据的存储是否有错误。也就是说,通过重复用安全密钥对解码数据进行加密,计算加密数据的完整性标识值并把该值与写入数据存储器中的加密数据完整性标识值进行比较,就有可能识别出上述内容。因此,通过加入单独的一个可以执行这种功能的模块或者在基本结构模块中加入这样一种功能,就有可能确认在存储或对加密数据进行解码时是否出现了错误。
另一方面,如果在数据存储器中同时存储大量加密数据或存储几次数据时使用每个不同的密码,那么就要为加密数据分别存储不同的“密码完整性标识值”。也就是说,在存储数据时可以设定不同的密码,因此密码对于加密数据的类型可以是特定的。因此,如果必要,有可能根据加密数据的类型建立存储在数据存储器上的加密数据的密码完整性标识值。在加密数据输出过程中,对所有具有相同“密码完整性标识值”的加密数据进行解码。
安全存储器中所使用的加密算法可以不同于保密适配器的流码加密器中使用的加密算法。
本发明还涉及计算机保密系统,它包括保密适配器,键盘和计算机系统。
用于输入保密模式设置/清除命令的单独的保密键被包括在键盘中并且/或者保密模式设置/清除命令可以由现有键码的组合来产生。计算机系统具有保密密钥产生功能,利用隐藏密钥的加密/解码功能和利用保密密钥的加密/解码功能,并且它还包括带有应用程序接口的键盘管理器。应用程序接口具有在计算机系统的应用程序中执行直接解码的功能并且/或提供一种计算机系统的操作系统可以利用来执行解码的功能。
计算机系统的键盘管理器中产生的保密密钥被传输给保密适配器以设置保密模式。当保密密钥传送到保密适配器时,在各种保密模式设置中对适配器中新产生的隐藏密钥进行加密,然后把加密的隐藏密钥重新传输给计算机系统。保密适配器在利用隐藏密钥对键代码值进行了加密后把这些从键盘输入的值传输到计算机系统。然后计算机系统在利用所存储的隐藏密钥对从保密适配器传输来的加密的键代码输入信息进行了解码后对这些信息进行处理。
计算机系统除了键盘管理器外还包括常用的操作系统,应用程序等等。对加密信息进行解码的功能可以包括在键盘管理器,操作系统和/或应用程序中。其中在应用程序和键盘管理器之间,在操作系统与键盘管理器之间有获取解码信息所需的协议。这是为了防止第三者利用键盘的外部接口进行剽窃目的的情况的发生。
现在参照图3,下面描述计算机系统可以在微软的Windows98下执行并且键盘管理器具有解码功能的一个例子。但是,除了Windows98,对应的协议对于Windows2000,Windows/NT,Unix,Linux等等也适用。
在计算机工作时,键盘管理器产生并向保密适配器发送保密密钥。然后管理器在保密模式中从保密适配器接收由保密密钥加密的隐藏密钥。此后从保密适配器接收由隐藏密钥加密的键代码输入信息。键盘管理器从保密适配器接收到的加密键代码输入信息并不立刻被解码,而是存储在键盘管理器或计算机系统的某个位置内,只有表示压下任何键代码的信号才由操作系统发送到应用程序接口。
一方面,当一应用程序需要检查操作过程中所传输的键代码时,应用程序接口中断该代码,请求对最初按压到键盘管理器中的键代码进行解码。然后键盘管理器在利用所存储的隐藏密钥对存储的加密键代码输入信息进行了解码之后把该信息传输给应用程序接口。然后,作为检查的结果,应用程序接口把解码的信息返回给应用程序。
作为参考,如果检查了本发明的计算机系统的引导过程,那么在供电过程中按顺序执行BIOS操作,LOADER操作,KERNEL操作,键盘管理器操作和O.S.操作。由于在为计算机供电后,O.S.载入时键盘管理器已在执行,因此键盘管理器比通常的黑客程序或应用程序执行得要早。
另一方面,当清除了保密模式时,键盘输入信息不经加密就传输到键盘管理器,然后通过操作系统直接传输到应用程序。
现在参照图4,下面描述了把安全存储器加入本发明保密适配器的主结构中的一个例子。该实施例只限于利用CRC算法计算完整性标识值的情况。
如果有保密性要求的数据的存储或处理命令与来自计算机系统的应用程序的保密模式设置命令一起被发送给主处理器,那么主处理器就把系统转换为保密模式,并向计算机系统发送密码输入请求命令。如果计算机系统提示在屏幕上输入密码,用户提供密码,通过键盘发送/接收控制将密码传送给主处理器,主处理器再把它发送到安全存储器的接口。
如果来自应用程序的保密模式设置命令是用于有保密性要求的数据存储的话,那么来自应用程序的数据就被传输给主处理器,然后主处理器接收并把这些数据传输给安全存储器接口。如果安全存储器接口把密码和保密数据传输给加密/密钥操作处理器,那么加密/密钥操作处理器就会把密码转换为安全密钥并利用安全密钥对保密数据和密码进行加密。在另一方面,加密/密钥操作处理器计算加密密码和加密数据的CRC值,然后把“加密数据”,“密码CRC值”和“加密数据CRC值”传输给比较/处理器。比较/处理器把信息记录在数据存储器上(参照图8)。
同时,如果来自应用程序的保密模式设置命令是用于对所存储的加密信息进行解码的话,那么只有传输到安全存储器接口的密码才被发送给加密/密钥操作处理器。加密/密钥操作处理器在把密码转换为安全密钥之后利用该安全密钥对密码进行加密,计算出加密密码的CRC值(“密码CRC值”),然后分别把“安全密钥”传输给解码器,把“密码CRC值”传输给比较/处理器。比较/处理器扫描数据存储器并确认存储在存储器上的“密码CRC值”是否等于从加密/密钥操作处理器接收到的“密码CRC值”。如果两个CRC值相等,比较/处理器就从数据存储器接收加密数据并把它传输给解码器。解码器利用安全密钥对来自比较/处理器的加密数据进行解码,并在把数据传输到安全存储器接口后删除安全密钥。如果两个值不相等,比较/处理器就删除存储在解码器缓冲器上的安全密钥,并把密码不一致信息传输给计算机系统(参照图9)。
在流码加密器中利用隐藏密钥再次对解码数据进行加密并把它传输给计算机系统的过程与前面对保密适配器的主结构的描述相同。但是,根据情况,有可能把在安全存储器中解码并从安全存储器中传输的数据传输给计算机系统的过程进行组织而不需在流码加密器中进行重复加密。
本发明还涉及一种利用保密计算机系统对从键盘传输的键代码输入信息进行保密的方法。
特别地,该方法包括以下步骤:
在计算机引导过程中把计算机系统的键盘管理器中产生的保密密钥传输给保密适配器;
当把来自键盘或计算机系统的保密模式设置命令传输给保密适配器的主处理器时在主处理器中产生新的隐藏密钥,然后把该隐藏密钥传输给保密适配器的初始加密器和流码加密器;
在初始加密器中利用保密密钥对隐藏密钥进行加密,然后由对计算机的发送/接收控制通过计算机连接把加密的隐藏密钥传输给键盘管理器;
在保密模式下,如果键盘的键代码输入信息通过对键盘的发送/接收控制传输到主处理器,主处理器就把信息传输给流码加密器,流码加密器利用隐藏密钥对键代码输入信息进行加密并由对计算机的发送/接收控制通过计算机连接把加密信息传输给键盘管理器;
计算机系统利用隐藏密钥对加密信息进行解码;
当保密模式清除命令从键盘或计算机系统传输到保密适配器的主处理器时,主处理器把保密模式清除命令传输给流码加密器;
如果键盘的键代码输入信息在通过键盘连接后又通过对键盘的发送/接收控制传输到流码加密器,那么当保密模式被清除时,流码加密器由对计算机的发送/接收控制通过计算机连接把所传送的键代码输入信息传输给键盘管理器而不进行加密。
当把安全存储器包括在保密适配器的主结构中时,该结构进一步包括以下步骤:如果保密模式设置是由来自计算机系统的应用程序的命令作出并且还用于有保密性要求的数据存储,在主处理器把密码输入请求命令传输给计算机系统后,主处理器把来自对键盘的发送/接收控制的密码和来自对计算机的发送/接收控制的保密数据传输给安全存储器,安全存储器利用密码对接收到的数据进行加密,然后进行存储;但是
如果保密模式设置是由来自计算机系统的应用程序的命令作出并且还用于获取保密数据的话,在主处理器把密码输入请求命令传输给计算机系统后,主处理器把来自对键盘的发送/接收控制的密码传输给安全存储器,若密码正确,安全存储器利用密码对加密数据进行解码然后将解码数据传输到主处理器,若密码不正确,就不对加密数据进行解码。
在图1的基础上,下面将以本发明的计算机保密系统的保密模式设置/清除状态来描述保密适配器的操作过程。
当计算机引导时(是这样一种过程:提供电源,操作系统初始化,然后计算机进入运行状态),计算机系统(未显示)的键盘管理器由对计算机的发送/接收控制通过计算机连接把保密密钥传输给主处理器。主处理器打开操作指示灯,并把保密密钥发送给初始加密器。
另一方面,来自键盘的键代码输入信息由对键盘的发送/接收控制通过键盘连接传输给主处理器。主处理器打开保密模式指示灯,产生隐藏密钥并把它传输给初始加密器和流码加密器,并且如果从键盘传输来的输入信息是用于保密模式设置的话,它还把键代码输入信息传输给流码加密器。初始加密器利用保密密钥对隐藏密钥进行加密,并由对计算机的发送/接收控制通过计算机连接把加密的隐藏密钥传输给计算机系统的键盘管理器。另一方面,流码加密器在利用从主处理器传输来的隐藏密钥对键代码输入信息进行加密后,由对计算机的发送/接收控制通过计算机连接把加密的信息传输给计算机系统的键盘管理器。计算机系统中处理传输给键盘管理器的加密键代码输入信息的过程可以参照前面以图3为基础所描述的细节。
如果保密模式清除命令是由计算机系统或键盘指示的,那么由对计算机的发送/接收控制或对键盘的发送/接收控制把该清除命令传输给主处理器和流码加密器。主处理器关掉保密模式指示灯并把保密模式清除命令传输给流码加密器。因此,从键盘传输来的键代码值由对计算机的发送/接收控制通过计算机连接传输给计算机系统,而不在流码加密器中进行加密。
计算机系统中处理传输给键盘管理器的非加密键代码输入信息的过程可以参照前面以图3为基础所描述的细节。
如果没有在引导计算机的过程中从计算机系统的键盘管理器获得保密密钥,保密适配器就进入禁止保密模式,主处理器向保密模式指示灯发出周期性地开关信号。然后,由键盘管理器通过解码数据传输协议把禁止的保密模式状态作为消息类型等显示在显示器上,并且键盘输入信息不经加密就被传输给键盘管理器。
在图5至图7中,更详细地显示了本发明保密模式下的保密模式设置过程,保密模式清除过程和键代码输入信息处理过程。
图8显示了具有安全存储器的保密适配器对数据加密后的数据存储过程。图9显示了对加密数据进行解码的过程。
现有技术领域中的专业人员在上面描述的基础上可以在本发明的范围内进行各种各样的变化和修改。
图1显示了作为根据本发明的保密适配器的一个实施例的模块的结构;
图2为本发明保密适配器的一个实施例的图,由电缆把它连接在计算机系统与键盘之间;
图3为本发明的计算机保密系统中计算机系统的示意图;
图4显示了把安全存储器包括在图1的保密适配器中所构成的模块的结构;
图5显示了本发明中保密模式设置的步骤;
图6显示了本发明中清除保密模式的步骤;
图7显示了在保密模式下处理键代码输入信息的步骤;
图8显示了在图4的保密适配器中加密和存储数据的步骤;
图9显示了在图4的保密适配器中对所存储的数据进行解码的过程。
如果使用本发明的保密适配器和采用该保密适配器的保密计算机系统,有可能防止第三者闯入计算机系统剽窃和偷盗用户用于股票交易,因特网银行业务,计算机交易和其它通过因特网的通信,调制解调器通信的保密数据或网络上的数据传输。
Claims (11)
1.一种把来自键盘的键代码输入传输给计算机系统的保密适配器,它的特征在于这样一种结构:如果从键盘或计算机系统接收到保密模式设置命令,在对该来自键盘的输入进行加密后把其传输给计算机系统;如果接收到保密模式清除命令或在清除保密模式状态下,就把该来自键盘的输入直接传输给计算机系统,而不进行加密。
2.根据权利要求1的保密适配器,进一步包括:
主处理器,用于处理保密模式设置/清除命令并在设置保密模式时产生隐藏密钥;
初始加密器,用于利用来自计算机系统的保密密钥对从主处理器传输来的隐藏密钥进行加密,然后把加密的隐藏密钥传输给计算机系统;
流码加密器,用于利用隐藏密钥对来自键盘的键代码输入信息进行加密,然后把加密信息传输给计算机系统。
3.根据权利要求1的保密适配器,进一步包括:
计算机连接,它与计算机的键盘端口相连;
键盘连接,它与键盘插头相连;
对计算机的发送/接收控制,用于控制与计算机系统的通信;
对键盘的发送/接收控制,用于控制与键盘的通信;
主处理器,用于产生隐藏密钥,根据保密模式的相关命令执行保密模式设置/清除,在计算机系统和键盘之间传输信息;
初始加密器,利用来自计算机系统的保密密钥对来自主处理器的隐藏密钥进行加密,然后在保密模式下把加密的隐藏密钥传送给计算机系统;
流码加密器,利用来自主处理器的隐藏密钥对键代码输入信息进行加密,然后在保密模式下把加密的信息传送给计算机系统。
4.根据权利要求1的保密适配器,进一步包括一个内置的保密模式指示灯,在保密模式下亮,在清除了保密模式时灭,在禁止的保密模式下周期性地闪烁。
5.根据权利要求1至4中的任一个的保密适配器,进一步使用了一种在计算机系统内执行的应用程序所设定的保密模式下工作的安全存储器,该安全存储器包括:
安全存储器接口,用于把从主处理器传送的密码或密码和有保密性要求的数据(保密数据)传送给加密/密钥操作处理器,并把从解码器接收到的数据传送给主处理器;
加密/密钥操作处理器,用于把密码转换为密钥(“安全密钥”),然后如果保密数据没有与密码一起从安全存储器接口处接收到,就把安全密钥传输给解码器,通过加密算法利用安全密钥对密码进行加密并计算出加密密码的完整性标识值(“密码完整性标识值”),然后再把密码完整性标识值传输给比较/处理器;并且如果保密数据与密码一起从安全存储器接口接收到,就用安全密钥对保密数据进行加密并计算出加密的保密数据的完整性标识值(“加密数据完整性标识值”),然后把加密数据完整性标识值与“加密数据”一起传输给比较/处理器;
比较/存储器,如果在对比了从加密/密钥操作处理器接收到的“密码完整性标识值”和存储在数据存储器中的“密码完整性标识值”后发现两个完整性标识值相同,就把所存储的数据传输给解码器,如果两个值不同,就把密码不一致信息传输给计算机并删除临时存储在解码器上的安全密钥,并把数据传输给数据存储器,数据存储器从加密/密钥操作处理器接收“加密数据”,“加密数据完整性标识值”和“密码完整性标识值”;
数据存储器,用于存储加密数据,加密数据完整性标识值和密码完整性标识值;
解码器,利用安全密钥对来自数据存储器的加密数据进行解码并把解码数据传输给安全存储器接口;
其中,如果使用了安全存储器,主处理器另外还具有一项功能:如果从计算机系统的应用程序接收到的保密模式设置命令是用于安全存储器的,它就把密码输入请求命令传输给计算机系统并把从键盘接收到的密码传输给安全存储器。
6.根据权利要求5的保密适配器,其中所述完整性标识值是利用CRC算法计算出来的。
7.一种包括根据权利要求1至6中的任一个保密适配器,键盘和计算机系统的计算机保密系统,其中用于输入保密模式设置/清除命令的单独的保密键被包括在所述键盘中并且/或者保密模式设置/清除命令可以由现有键码的组合来产生,计算机系统具有保密密钥产生功能,利用隐藏密钥的加密/解码功能和利用保密密钥的加密/解码功能,并且它还包括带有应用程序接口的键盘管理器。
8.一种键代码输入信息的保密方法,包括以下步骤:
在计算机引导过程中把计算机系统的键盘管理器中产生的保密密钥传输给保密适配器;
当把来自键盘或计算机系统的保密模式设置命令传输给保密适配器的主处理器时在主处理器中产生新的隐藏密钥,然后把这种隐藏密钥传输给保密适配器的初始加密器和流码加密器;
在初始加密器中利用保密密钥对隐藏密钥进行加密,然后由对计算机的发送/接收控制通过计算机连接把加密的隐藏密钥传输给键盘管理器;
在保密模式下,如果键盘的键代码输入信息通过对键盘的发送/接收控制传输到主处理器,主处理器就把信息传输给流码加密器,流码加密器利用隐藏密钥对键代码输入信息进行加密并由对计算机的发送/接收控制通过计算机连接把加密信息传输给键盘管理器;
计算机系统利用隐藏密钥对加密信息进行解码;
当保密模式清除命令从键盘或计算机系统传输到保密适配器的主处理器时,主处理器把保密模式清除命令传输给流码加密器;
如果键盘的键代码输入信息在通过键盘连接后通过对键盘的发送/接收控制传输到流码加密器,那么当保密模式被清除时,流码加密器由对计算机的发送/接收控制通过计算机连接把所传送的键代码输入信息传输给键盘管理器而不进行加密。
9.根据权利要求8的方法,它的特征进一步在于:使用所述隐藏密钥的解码功能由计算机系统的所述键盘管理器或操作系统和/或应用程序来实现。
10.根据权利要求8的方法,它的特征进一步在于:在键盘管理器和应用程序之间以及在键盘管理器和应用程序之间存在着用于获取解码数据的协议。
11.根据权利要求8的方法,进一步包括以下步骤:
如果保密模式设置是由来自计算机系统的应用程序的命令作出并且还用于有保密性要求的数据存储,在主处理器把密码输入请求命令传输给计算机系统后,主处理器把来自对键盘的发送/接收控制的密码和来自对计算机的发送/接收控制的保密数据传输给安全存储器,并且安全存储器利用密码对接收到的数据进行加密,然后进行存储。
如果保密模式设置是由来自计算机系统的应用程序的命令作出并且还用于获取保密数据的话,在主处理器把密码输入请求命令传输给计算机系统后,主处理器把来自对键盘的发送/接收控制的密码传输给安全存储器,若密码正确,安全存储器利用密码对加密数据进行解码然后将解码数据传输给主处理器,若密码不正确,就不对加密数据进行解码。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019990031145A KR20010011667A (ko) | 1999-07-29 | 1999-07-29 | 보안 기능을 갖는 키보드 및 이를 이용한 시스템 |
KR1999/31145 | 1999-07-29 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1319294A true CN1319294A (zh) | 2001-10-24 |
Family
ID=19605639
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN00801562A Pending CN1319294A (zh) | 1999-07-29 | 2000-07-27 | 具有保密功能的适配器及使用这种适配器的计算机保密系统 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1121781A4 (zh) |
JP (1) | JP2003506921A (zh) |
KR (2) | KR20010011667A (zh) |
CN (1) | CN1319294A (zh) |
WO (1) | WO2001010079A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100345078C (zh) * | 2004-07-09 | 2007-10-24 | 中国民生银行股份有限公司 | 计算机键盘信息干扰实现密码保护的方法 |
CN100437619C (zh) * | 2003-06-30 | 2008-11-26 | 英特尔公司 | 用于移动平台交易的受信输入 |
CN101933287A (zh) * | 2007-08-08 | 2010-12-29 | 黄金富 | 对抗木马程式用完即弃一次性密钥的加密认证装置和方法 |
CN110770733A (zh) * | 2017-08-17 | 2020-02-07 | 微芯片技术股份有限公司 | 用于在混合安全系统中对代码或数据的完整性检查并同时维护保密性的系统和方法 |
CN113158268A (zh) * | 2021-04-28 | 2021-07-23 | 福建金成信息科技有限公司 | 一种计算机软件加密保护装置 |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100402358B1 (ko) * | 2001-03-02 | 2003-10-22 | 설동석 | 간접적인 패스워드 입력을 통한 사용자 확인방법 및 그 장치 |
KR20010082420A (ko) * | 2001-06-19 | 2001-08-30 | 서정욱 | 범용 직렬 버스용 암복호화 장치 |
WO2003003170A1 (en) * | 2001-06-27 | 2003-01-09 | Nokia Corporation | Personal user device and method for selecting a secured user input/ output mode in a personal user device |
EP1286242A1 (en) * | 2001-08-22 | 2003-02-26 | Sonera SmartTrust, Ltd. | System and method for protected data input of security data |
KR100378586B1 (ko) * | 2001-08-29 | 2003-04-03 | 테커스 (주) | 엑티브엑스 기반의 키보드 해킹 방지 방법 및 장치 |
KR100447777B1 (ko) * | 2002-07-24 | 2004-09-08 | 주식회사 잉카인터넷 | 키 스트록 데이터의 해킹 방지 방법 및 이를 기록한컴퓨터로 읽을 수 있는 기록매체 |
KR100735727B1 (ko) * | 2003-04-24 | 2007-07-06 | 테커스 (주) | 가상 데이터 전송을 이용한 키보드 해킹 방지 장치 및 방법 |
US20050015611A1 (en) * | 2003-06-30 | 2005-01-20 | Poisner David I. | Trusted peripheral mechanism |
BR0302727A (pt) * | 2003-07-08 | 2005-03-29 | Guido Costa Souza De Araujo | Cifrador externo de teclado |
WO2005074397A2 (en) | 2004-02-05 | 2005-08-18 | Kings Information & Network | Computer security apparatus and method using security input device driver |
JP4636809B2 (ja) * | 2004-03-31 | 2011-02-23 | 富士通フロンテック株式会社 | 情報処理端末およびその情報安全保護方法 |
DE102005008433A1 (de) * | 2005-02-24 | 2006-08-31 | Giesecke & Devrient Gmbh | Sicherheitsmodul |
KR100734145B1 (ko) * | 2005-10-12 | 2007-07-03 | 주식회사 안철수연구소 | 키보드 데이터 인증을 이용한 키 입력 도용 방지 방법 |
US8250151B2 (en) | 2005-10-12 | 2012-08-21 | Bloomberg Finance L.P. | System and method for providing secure data transmission |
WO2007061147A1 (en) * | 2005-11-24 | 2007-05-31 | Softcamp Co., Ltd. | Guarding method for input data by usb keyboard and guarding system |
WO2007087360A2 (en) * | 2006-01-24 | 2007-08-02 | Eshun Kobi O | Method and apparatus for thwarting spyware |
JP4780304B2 (ja) * | 2006-02-13 | 2011-09-28 | 株式会社メガチップス | 半導体メモリおよびデータアクセス方法 |
US20080120511A1 (en) * | 2006-11-17 | 2008-05-22 | Electronic Data Systems Corporation | Apparatus, and associated method, for providing secure data entry of confidential information |
IL180020A (en) | 2006-12-12 | 2013-03-24 | Waterfall Security Solutions Ltd | Encryption -and decryption-enabled interfaces |
IL180748A (en) | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
US20080263672A1 (en) * | 2007-04-18 | 2008-10-23 | Hewlett-Packard Development Company L.P. | Protecting sensitive data intended for a remote application |
US8793786B2 (en) * | 2008-02-08 | 2014-07-29 | Microsoft Corporation | User indicator signifying a secure mode |
IL192043A0 (en) * | 2008-06-10 | 2009-02-11 | Human Interface Security Ltd | User interface for secure data entry |
KR101006720B1 (ko) * | 2008-07-04 | 2011-01-07 | 킹스정보통신(주) | 웹 페이지에서의 비밀번호 보안방법 및 이를 실행하기 위한프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체 |
DE102008042180B4 (de) * | 2008-09-17 | 2010-09-23 | Zf Friedrichshafen Ag | Verfahren und System zur sicheren Übertragung von Daten |
DE102008050441A1 (de) * | 2008-10-08 | 2010-04-15 | Straub, Tobias | Autonome Vorrichtung zum Schutz der Authentizität von in digitaler Form vorliegenden Daten |
EP2184696A1 (en) * | 2008-10-31 | 2010-05-12 | Kirill Kretov | Method and module for protecting a password authorizing a user access to a computer application |
EP2202662A1 (en) * | 2008-12-24 | 2010-06-30 | Gemalto SA | Portable security device protecting against keystroke loggers |
KR101630462B1 (ko) * | 2010-04-14 | 2016-06-14 | 주식회사 넥슨코리아 | 키보드 보안 장치 및 방법 |
KR101368772B1 (ko) * | 2012-05-25 | 2014-02-28 | 이성만 | 키 입력 보호 방법과 이를 위한 키 보호 장치 |
WO2014100640A1 (en) * | 2012-12-21 | 2014-06-26 | Advanced Biometric Controls, Llc | Verification of password using a keyboard with a secure password entry mode |
CN104008327B (zh) * | 2013-02-26 | 2017-12-01 | 腾讯科技(深圳)有限公司 | 一种安全输入方法和系统 |
CN104219208B (zh) | 2013-06-03 | 2018-11-13 | 华为技术有限公司 | 一种数据输入的方法、装置 |
IL235175A (en) | 2014-10-19 | 2017-08-31 | Frenkel Lior | Secure desktop remote control |
KR101654249B1 (ko) | 2015-04-07 | 2016-09-06 | 넷큐리티 주식회사 | 컴퓨터의 통신 인터페이스 보안 시스템 |
IL250010B (en) | 2016-02-14 | 2020-04-30 | Waterfall Security Solutions Ltd | Secure connection with protected facilities |
US10097537B2 (en) | 2016-04-07 | 2018-10-09 | At&T Intellectual Property I, L.P. | Cloud-based authentication keyboard |
WO2021015711A1 (en) * | 2019-07-19 | 2021-01-28 | Hewlett-Packard Development Company, L.P. | Automatic password expiration based on password integrity |
US11681798B2 (en) | 2019-10-31 | 2023-06-20 | Kyndryl, Inc. | Security screening of a universal serial bus device |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE452082B (sv) * | 1986-12-15 | 1987-11-09 | Inter Innovation Ab | Manoverenhet for datakommunikation |
US5214429A (en) * | 1990-09-20 | 1993-05-25 | R.E.T.S. Sales And Service, Inc. | Computer method utilizing keyboard adapter |
US5388156A (en) * | 1992-02-26 | 1995-02-07 | International Business Machines Corp. | Personal computer system with security features and method |
US5596718A (en) * | 1992-07-10 | 1997-01-21 | Secure Computing Corporation | Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor |
IL103062A (en) * | 1992-09-04 | 1996-08-04 | Algorithmic Res Ltd | Data processor security system |
US5341422A (en) * | 1992-09-17 | 1994-08-23 | International Business Machines Corp. | Trusted personal computer system with identification |
US5550984A (en) * | 1994-12-07 | 1996-08-27 | Matsushita Electric Corporation Of America | Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information |
DE69601560T2 (de) * | 1995-07-17 | 1999-07-01 | Toyota Jidosha K.K., Toyota, Aichi | Polypropylen-Harzmasse |
KR100281869B1 (ko) * | 1995-07-28 | 2001-02-15 | 윤종용 | 보안 기능을 갖는 개인용 컴퓨터, 그의 보안 방법 및 그 보안 장치의 설치 및 제거방법 |
WO1997016779A2 (de) * | 1995-11-03 | 1997-05-09 | Esd Information Technology Entwicklungs Gmbh | Eingabesicherungs- und transaktionseinheit für digitale informationen und verfahren zur eingabesicherung und für transaktionen von digitalen informationen |
US5864666A (en) * | 1996-12-23 | 1999-01-26 | International Business Machines Corporation | Web-based administration of IP tunneling on internet firewalls |
-
1999
- 1999-07-29 KR KR1019990031145A patent/KR20010011667A/ko active Search and Examination
-
2000
- 2000-07-27 WO PCT/KR2000/000811 patent/WO2001010079A1/en not_active Application Discontinuation
- 2000-07-27 JP JP2001513852A patent/JP2003506921A/ja active Pending
- 2000-07-27 CN CN00801562A patent/CN1319294A/zh active Pending
- 2000-07-27 EP EP00948363A patent/EP1121781A4/en not_active Withdrawn
- 2000-07-27 KR KR1020017003927A patent/KR100334720B1/ko not_active IP Right Cessation
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100437619C (zh) * | 2003-06-30 | 2008-11-26 | 英特尔公司 | 用于移动平台交易的受信输入 |
CN100345078C (zh) * | 2004-07-09 | 2007-10-24 | 中国民生银行股份有限公司 | 计算机键盘信息干扰实现密码保护的方法 |
CN101933287A (zh) * | 2007-08-08 | 2010-12-29 | 黄金富 | 对抗木马程式用完即弃一次性密钥的加密认证装置和方法 |
CN101933287B (zh) * | 2007-08-08 | 2015-11-25 | 黄金富 | 对抗木马程式用完即弃一次性密钥的加密认证装置和方法 |
CN110770733A (zh) * | 2017-08-17 | 2020-02-07 | 微芯片技术股份有限公司 | 用于在混合安全系统中对代码或数据的完整性检查并同时维护保密性的系统和方法 |
CN110770733B (zh) * | 2017-08-17 | 2023-05-26 | 微芯片技术股份有限公司 | 用于在混合安全系统中对代码或数据的完整性检查并同时维护保密性的系统和方法 |
CN113158268A (zh) * | 2021-04-28 | 2021-07-23 | 福建金成信息科技有限公司 | 一种计算机软件加密保护装置 |
CN113158268B (zh) * | 2021-04-28 | 2022-10-21 | 福建金成信息科技有限公司 | 一种计算机软件加密保护装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2003506921A (ja) | 2003-02-18 |
KR100334720B1 (ko) | 2002-05-06 |
KR20010011667A (ko) | 2001-02-15 |
KR20010075411A (ko) | 2001-08-09 |
WO2001010079A1 (en) | 2001-02-08 |
EP1121781A1 (en) | 2001-08-08 |
EP1121781A4 (en) | 2004-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1319294A (zh) | 具有保密功能的适配器及使用这种适配器的计算机保密系统 | |
CN100487715C (zh) | 一种数据安全存储系统和装置及方法 | |
US7817802B2 (en) | Cryptographic key management in a communication network | |
US20030159053A1 (en) | Secure reconfigurable input device with transaction card reader | |
CN102932349A (zh) | 一种数据传输方法、装置及系统 | |
WO1995006373A1 (en) | Method and apparatus for decryption using cache storage | |
US20020021804A1 (en) | System and method for data encryption | |
CN109510702A (zh) | 一种基于计算机特征码的密钥存储及使用的方法 | |
CN1649295A (zh) | 集群系统中端对端加解密的装置及其方法 | |
CN112291268A (zh) | 信息的传输方法、装置、设备以及存储介质 | |
CN113591109B (zh) | 可信执行环境与云端通信的方法及系统 | |
CN111541652B (zh) | 一种用于提高秘密信息保管及传递安全性的系统 | |
CN113794702A (zh) | 智能家居系统中通信高级别加密方法 | |
CN102761559B (zh) | 基于私密数据的网络安全共享方法及通信终端 | |
CN102270182B (zh) | 基于同步用户和主机认证的加密可移动存储设备 | |
CN107493287A (zh) | 工控网络数据安全系统 | |
CN108337233B (zh) | 一种对内容信息加密的方法、电子设备及存储介质 | |
CN103390135A (zh) | 一种文件保护系统及其实现方法 | |
CN105827601A (zh) | 移动设备数据加密应用方法及系统 | |
CN102098282B (zh) | 数据库的安全加密方法 | |
CN106972928B (zh) | 一种堡垒机私钥管理方法、装置及系统 | |
KR20020071274A (ko) | Pc기반의 암호칩 및 플래시 메모리를 이용한 유.에스.비보안보조기억장치 | |
CN113158203A (zh) | 一种soc芯片、电路和soc芯片的外部数据读写方法 | |
Patil et al. | Significant study of data encryption and steganography | |
CN115119150B (zh) | 一种短信加解密方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |