CN1479214A - 一种通用串行总线设备安全接入的实现方法 - Google Patents
一种通用串行总线设备安全接入的实现方法 Download PDFInfo
- Publication number
- CN1479214A CN1479214A CNA021293201A CN02129320A CN1479214A CN 1479214 A CN1479214 A CN 1479214A CN A021293201 A CNA021293201 A CN A021293201A CN 02129320 A CN02129320 A CN 02129320A CN 1479214 A CN1479214 A CN 1479214A
- Authority
- CN
- China
- Prior art keywords
- equipment
- usb
- universal serial
- serial bus
- inserts
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Transfer Systems (AREA)
Abstract
本发明公开了一种通用串行总线设备安全接入的实现方法,该方法包括在通用串行总线的数据线上设置设备接入侦测电路,该电路在通用串行总线设备接入时触发系统中断;由该中断处理程序屏蔽由用户预先设置不符合系统安全范围的通用串行总线设备接入。本发明使得没有通过安全验证的设备在总线上无法使用,解决了USB系统授权使用的安全问题。
Description
技术领域
本发明涉及计算机领域,具体地说,涉及计算机外设接入通用串行总线的安全防范实现方法。
背景技术
通用串行总线(USB)是目前计算机的标准端口,采用四线电缆,其中,D+、D-两根用来传送数据的串行通道,可支持三种数据传输率,对于高速外设,USB以480Mb/S传输速率传输数据;对于全速外设,USB以12Mb/S传输速率传输数据;对于低速外设,USB以1.5Mb/S传输速率传输数据。USB具有即插即用的功能,在不断电的情况下可直接将外设连接到USB上,并马上被系统识别使用,具有高的总线容量与接入的便易性。
USB设备接入检测原理如图1、图2所示。
参见图1所示,图1为全速/高速设备接入USB时电缆和电阻连接示意图。宿主机或集线器端口102中的USB收发器101的数据线D+、D-通过电缆103与集线器下一级端口或全速/高速功能104中的全速/高速USB收发器105的数据线D+、D-相连,其中,数据线D+接有上拉电阻R13。
类似地,参见图2所示,图2为低速设备接入USB时电缆和电阻连接示意图。宿主机或集线器端口102中的USB收发器101的数据线D+、D-通过电缆103与低速功能106中的低速USB收发器的数据线D+、D-相连,其中,数据线D-接有上拉电阻R13。
从图1、图2可看出,设备接入时,设备端的上拉电阻R13使得数据线D+或D-具有一定的电平,该电平被USB控制器的根集线器(Root Hub)检测到,于是USB控制器在其配置空间或I/O空间的相应寄存器进行置位,以反映设备的接入。同时,USB控制器产生一个系统硬中断,系统响应中断,调用驱动程序,检查该寄存器的值,确定设备的接入,从而进行设备的初始化与驱动程序的加载。
由于USB设备接入的便易性和加载USB接入设备的驱动程序的无权限限制,给计算机用户带来了很大安全隐患。利用USB即插即用的特点,USB设备可以毫无限制地连接到任一台计算机上,存储在计算机内的数据也可方便地复制到USB存储设备上,这使得保存在计算机内数据的安全性就受到很大的威胁。这种隐患随着大容量便携式USB存储设备的出现和普及而日益显示出其危害性,如何防止对于USB端口的非授权使用,是一个亟待解决的问题。
发明内容
本发明的目的在于提供一种通用串行总线设备安全接入的实现方法,以解决USB设备使用的安全性问题。
本发明通过以下技术方案实现:
一种通用串行总线设备安全接入的实现方法,该方法至少包括:
A)在通用串行总线的数据线上设置设备接入侦测电路,该电路在通用串行总线设备接入时触发系统中断;
B)由该中断处理程序屏蔽由用户预先设置不符合系统安全范围的通用串行总线设备接入。
较佳地,所述的步骤B具体包括:中断处理程序检查接入的通用串行总线设备的类型代码,判断该设备是否属于系统安全范围之内的设备,如果是,保留反映设备接入的寄存器的值,退出中断处理程序,否则,清除反映设备接入的寄存器的值,退出中断处理程序。该步骤可实现在开机状态接入设备时,进行验证以防止非法用户接入不属于系统安全范围之内的设备。清除反映设备接入的寄存器的值,实际上屏蔽了本次的设备接入。
较佳地,所述步骤B还可具体包括:预先在通用串行总线接口与通用串行总线控制器之间的信号线上设置线路选通控制电路,由中断处理程序控制该线路选通控制电路,切断通用串行总线接口与通用串行总线控制器之间的信号连接。这样,用硬件电路在物理上断开接入设备与控制器之间的连接,中止了设备接入。
所述设备接入侦测电路为高速电压比较器。
本发明在硬件与Firmware一级设计安全特性,应用软件进行权限验证,使得安全特性更加安全和健壮;硬件电路采用设备接入侦测电路拦截设备接入信号并触发中断,该设备接入侦测电路可采用一般的高速电压比较器,电路设计简单,不但保证了系统的可靠性,而且几乎不增加任何成本;通过设置线路选通控制电路,切断USB数据线,防止了设备的接入;通过保留或清除反映USB设备接入的寄存器的值,解决了USB授权使用的问题,保持了与原有系统最大的兼容性,使已有设备仍然可以使用。
附图说明
图1为全速/高速设备接入USB时电缆和电阻连接示意图;
图2为低速设备接入USB时电缆和电阻连接示意图;
图3为本发明设备接入侦测电路系列图,其中,图3a为全速/高速接入设备的侦测电路示意图,图3b是低速接入设备的侦测电路示意图,图3c为各种速率的USB系统设备接入的设备接入侦测电路示意图;
图4为BIOS POST过程中用户设备接入授权验证流程图。;
图5为BIOS实施SMI中断服务程序;
图6为USB硬中断服务程序流程图;
图7为实施例2用硬件电路切断未通过权限验证用户的USB数据线的示意图;
图8为实施例2的设备接入的过程示意图。
具体实施方式
为使本发明的目的、技术方案、及优点更加清楚明白,以下参照附图并举实施例,对本发明进一步详细说明。
本发明运用现有技术的USB设备接入检测原理,通过在主板上增加的USB系统设备接入侦测电路,在硬件一级侦测USB设备接入信号,产生中断,完全控制设备的接入过程,结合软件的鉴权验证,实现USB设备的安全接入。
参见图3a所示,图3a为全速/高速接入设备的侦测电路示意图。设备接入侦测电路包括一高速电压比较器300,该高速电压比较器的正相输入端为参考电压,反相输入端通过电阻R1与USB的数据线D+相连,系统根据高速电压比较器的输出进行中断触发。在高速或全速设备接入时,D+将具有一定的电平,高速电压比较器300将检查到D+上的电平,从而输出低电平,该低电平可用于触发中断。
类似地,参见图3b所示,图3b为低速接入设备的检测电路示意图。设备接入侦测电路的高速电压比较器300反相输入端通过电阻R2与USB的数据线D-相连,系统根据高速电压比较器的输出进行中断触发。在低速设备接入时,D-将具有一定的电平,高速电压比较器300将检查到D-上的电平,从而输出低电平,该低电平可用于触发中断。
参见图3c所示,图3c为各种速率的USB系统设备接入时的设备接入侦测电路示意图。该侦测电路包括两个相同高速电压比较器300、302,其中,高速电压比较器300、302的正相输入端为参考电压,高速电压比较器300反相输入端通过电阻R1与USB的数据线D+相连,高速电压比较器302反相输入端通过电阻R2与USB的数据线D-相连,高速电压比较器300、302的输出连至逻辑门电路305的输入端,系统根据逻辑门电路305的输出进行中断触发。在高速、全速或低速USB设备接入时,该电路皆可侦测到,从而输出低电平,触发中断。
上述输出的低电平可由计算机中断系统检测,例如,由CPU的桥接器南桥检测后触发中断。
下面结合具体实施例进一步说明。
实施例1
对于Intel架构的PC处理器系统,提供了三种硬件中断:中断(INT),系统控制中断(SCI),SMI。其中SMI的中断级别最高,SMI产生后进入系统管理模式,这种模式是Intel留给固件(Firmware)的控制入口,对于操作系统而言是不可见的。在这种SMM模式下,可以对于整个系统拥有最高级别的控制权。
本实施例利用图3系列设备接入侦测电路,接至系统SMI的触发信号上。在SMI中断服务程序中屏蔽由用户预先设置的不符合系统安全范围的USB设备的接入。
首先,预先定义一类或几类设备属于安全范围之内的高级设备,如定义存储设备类和通讯设备类为安全范围之内高级设备,在BIOS上电启动测试(POST)过程中进行一次性验证,即在接入设备前验证用户的权限。这里,所定义的安全范围内的高级设备可以在BIOS中通过SETUP菜单设定,也可在BIOS中通过增加的设置程序设定。
权限验证过程是这样的:系统上电启动,BIOS判断设备接入权限密码是否正确,如果正确则屏蔽SMI中断,然后加载操作系统,否则检查USB系统已接入的设备是否有系统安全范围之内的设备,如果没有,继续正常POST,加载操作系统;否则,提示用户拔去该设备,系统停止POST,等待用户拔去该设备。所述的设备接入权限密码可预先通过Setup菜单设置。
参见图4所示,图4为BIOS POST过程中用户设备接入授权验证流程图。
步骤401,用户在BIOS POST可以选择设置或者修改USB系统使用授权密码;
步骤402,如果用户设置了密码,那么执行步骤403,进行密码验证过程,否则,跳转到步骤407;
步骤403,执行密码验证过程;
步骤404,如果验证成功跳到步骤407,否则执行步骤405;
步骤405,配置中断为使能状态,该中断可以为南桥产生的SMI中断;
步骤406,检测系统中是否已经接入安全范围内的设备,如果没有,跳到步骤407,否则,执行步骤408,提醒用户拔去非法设备,返回步骤405;
步骤407,继续完成POST,加载操作系统。
预先进行设备接入权限验证后,系统运行于操作系统下。当设备接入时,对于设备接入权限密码验证成功的用户,由于未配置南桥产生SMI中断为使能状态,将不执行SMI中断服务程序,而是直接响应USB中断服务程序;对于设备接入权限密码验证失败的用户,由于配置了南桥产生SMI中断为使能状态,将先响应SMI中断服务程序,然后再响应USB中断服务程序。
参见图5所示,图5为BIOS实施SMI中断服务程序,其过程如下:
步骤501,设备接入时,系统进入SMI中断服务程序;
步骤502,进入SMM模式;
步骤503,在SMM管理模式下,检测设备的类型代码;
步骤504,判断接入的设备是否是系统安全范围内的高级设备,如果是系统安全范围内的高级设备,则执行步骤505,清掉寄存器的值,以防止该设备接入USB,如果不是系统安全范围内的高级设备,则执行步骤506,保留寄存器的值,以便该设备接入USB,然后执行步骤507,退出系统管理模式。
经过以上步骤,就可以屏蔽非授权用户的USB设备接入。为了充分说明该发明在操作系统下的明显效果,下面说明对USB设备接入处理过程的影响。
操作系统响应USB硬中断,执行USB硬中断服务程序。参见图6所示,图6为USB硬中断服务程序流程图,其过程如下:
步骤601,响应USB控制器的硬件中断,调用中断服务例程;
步骤602,判断寄存器中的值是否被清除,如果被清除,则转至执行步骤611,否则说明检测到设备的接入,执行步骤610,对设备进行初始化以及设备驱动程序的加载工作;
步骤611,退出USB中断服务例程,返回操作系统。
从上述过程可看出,该实施例是在上电启动过程进行用户使用权限验证,在操作系统下,通过执行SMI中断程序判断接入的设备是否是系统安全范围内的设备,确定拒绝该设备的接入还是允许设备的接入,相应清除或保留寄存器的值。因此,对于通过验证的用户,可使用USB接入任何设备,对于未通过验证的用户,将拒绝安全范围之内的设备接入。
实施例2:
设备接入时,用硬件电路切断未通过权限验证用户的USB数据线。
实施例1通过SMI中断程序中清除反映设备接入的寄存器内容实现接入设备驱动程序的加载控制,而实施例2用硬件电路切断USB数据线,阻止未授权用户使用USB系统。
参见图7所示,图7为用硬件电路切断未通过权限验证用户的USB数据线的示意图。在宿主机或集线器端口102的D+数据线与USB设备302的D+数据线之间、以及宿主机或集线器端口102的D-数据线与USB设备302的D-数据线之间设置线路选通控制电路301,该电路可为具有导通和关断数据线的逻辑门电路,例如三态门电路,由中断处理程序产生控制信号控制逻辑门电路导通和关断,从而控制宿主机或集线器端口102的D+数据线和D-数据线分别与接入的USB设备的D+数据线和D-数据线连通或断开。
设备接入权限验证过程与实施例1基本相同,在BIOS POST过程中,根据用户的授权验证结果决定是否配置检测系统。同时,检测系统中是否已经接入安全范围内的设备。
参见图8所示,图8为实施例2的设备接入的过程示意图。其过程如下:设备接入时,中断系统检测到接入信号侦测电路产生的电平信号,若用户没有通过设备接入权限,则这个电平信号触发中断,该中断可为普通中断,执行中断的服务程序,启动线路控制电路,切断USB数据线,防止非授权用户USB设备的接入。相反,如果用户通过了设备接入权限验证,由于没有配置中断触发为使能状态,就不会进入中断服务例程,所以不会切断USB数据线,设备可以正常接入使用。
本发明并不局限于上述实施例的具体介绍。本发明可进一步更新,或者对本发明所公开的特征加以新的组合(包括任何相关的权利要求、摘要和附图),也可对本发明所公开的任何方法或者过程进行更新或者进行新组合。
Claims (4)
1、一种通用串行总线设备安全接入的实现方法,其特征在于,该方法至少包括:
A)在通用串行总线的数据线上设置设备接入侦测电路,该电路在通用串行总线设备接入时触发系统中断;
B)由该中断处理程序屏蔽由用户预先设置不符合系统安全范围的通用串行总线设备接入。
2、根据权利要求1所述的实现方法,其特征在于,所述的步骤B具体包括:
中断处理程序检查接入的通用串行总线设备的类型代码,判断该设备是否属于系统安全范围之内的设备,如果是,保留反映设备接入的寄存器的值,退出中断处理程序,否则,清除反映设备接入的寄存器的值,退出中断处理程序。
3、根据权利要求1所述的实现方法,其特征在于,所述步骤B具体包括:
预先在通用串行总线设备接口与通用串行总线控制器之间的信号线上设置线路选通控制电路,由中断处理程序控制该线路选通控制电路,切断通用串行总线接口与通用串行总线控制器之间的信号连接。
4、根据权利要求1所述的实现方法,其特征在于,所述设备接入侦测电路为高速电压比较器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 02129320 CN1220951C (zh) | 2002-08-30 | 2002-08-30 | 一种通用串行总线设备安全接入的实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 02129320 CN1220951C (zh) | 2002-08-30 | 2002-08-30 | 一种通用串行总线设备安全接入的实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1479214A true CN1479214A (zh) | 2004-03-03 |
CN1220951C CN1220951C (zh) | 2005-09-28 |
Family
ID=34144109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 02129320 Expired - Fee Related CN1220951C (zh) | 2002-08-30 | 2002-08-30 | 一种通用串行总线设备安全接入的实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1220951C (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100374974C (zh) * | 2005-07-29 | 2008-03-12 | 联想(北京)有限公司 | 实现usb端口屏蔽控制的方法 |
CN101650592B (zh) * | 2008-08-14 | 2011-09-28 | 华硕电脑股份有限公司 | 主机装置、通用串行总线的接口模块与其电源管理方法 |
CN104361280A (zh) * | 2014-10-31 | 2015-02-18 | 山东超越数控电子有限公司 | 一种通过smi中断实现对usb存储设备进行可信认证的方法 |
WO2015027869A1 (en) * | 2013-08-29 | 2015-03-05 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Asserting physical presence to trusted platform module by physically connecting or disconnecting hot pluggable device |
CN105488395A (zh) * | 2015-06-04 | 2016-04-13 | 哈尔滨安天科技股份有限公司 | 基于usb通信数据进行恶意设备检测的方法及装置 |
CN105631364A (zh) * | 2015-05-20 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 安全属性切换方法、安全属性切换装置和终端 |
CN112305345A (zh) * | 2020-10-19 | 2021-02-02 | 北斗星通智联科技有限责任公司 | 车载导航仪接口状态恢复方法、装置、系统及电子设备 |
-
2002
- 2002-08-30 CN CN 02129320 patent/CN1220951C/zh not_active Expired - Fee Related
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100374974C (zh) * | 2005-07-29 | 2008-03-12 | 联想(北京)有限公司 | 实现usb端口屏蔽控制的方法 |
CN101650592B (zh) * | 2008-08-14 | 2011-09-28 | 华硕电脑股份有限公司 | 主机装置、通用串行总线的接口模块与其电源管理方法 |
WO2015027869A1 (en) * | 2013-08-29 | 2015-03-05 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Asserting physical presence to trusted platform module by physically connecting or disconnecting hot pluggable device |
US9075927B2 (en) | 2013-08-29 | 2015-07-07 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Asserting physical presence to a trusted platform module by physically connecting or disconnecting a hot pluggable device |
US9098644B2 (en) | 2013-08-29 | 2015-08-04 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Asserting physical presence to a trusted platform module by physically connecting or disconnecting a hot pluggable device |
CN104361280A (zh) * | 2014-10-31 | 2015-02-18 | 山东超越数控电子有限公司 | 一种通过smi中断实现对usb存储设备进行可信认证的方法 |
CN104361280B (zh) * | 2014-10-31 | 2017-03-08 | 山东超越数控电子有限公司 | 一种通过smi中断实现对usb存储设备进行可信认证的方法 |
CN105631364A (zh) * | 2015-05-20 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 安全属性切换方法、安全属性切换装置和终端 |
CN105488395A (zh) * | 2015-06-04 | 2016-04-13 | 哈尔滨安天科技股份有限公司 | 基于usb通信数据进行恶意设备检测的方法及装置 |
CN112305345A (zh) * | 2020-10-19 | 2021-02-02 | 北斗星通智联科技有限责任公司 | 车载导航仪接口状态恢复方法、装置、系统及电子设备 |
CN112305345B (zh) * | 2020-10-19 | 2024-01-30 | 北斗星通智联科技有限责任公司 | 车载导航仪接口状态恢复方法、装置、系统及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN1220951C (zh) | 2005-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kruegel et al. | Detecting kernel-level rootkits through binary analysis | |
US6249872B1 (en) | Method and apparatus for increasing security against unauthorized write access to a protected memory | |
JP4077812B2 (ja) | 個別の送信速度をサポートする集積回路間ルータ | |
US20160373408A1 (en) | Usb firewall devices | |
MXPA02008913A (es) | Sistema y metodo para conectar un dispositivo de conducto serial universal a un sistema de computadora anfitrion. | |
US10515040B2 (en) | Data bus host and controller switch | |
JP2005004745A (ja) | 集積回路間バスルータ | |
US20050071668A1 (en) | Method, apparatus and system for monitoring and verifying software during runtime | |
CN1853162A (zh) | Bios保护装置 | |
CN1925926A (zh) | 协作嵌入式代理 | |
US7630304B2 (en) | Method of overflow recovery of I2C packets on an I2C router | |
JP2005004746A (ja) | 集積回路間ルータに接続されたデバイスの存在検出およびリセット用システムならびに方法 | |
CN1220951C (zh) | 一种通用串行总线设备安全接入的实现方法 | |
US7398345B2 (en) | Inter-integrated circuit bus router for providing increased security | |
JP3920280B2 (ja) | I2cルータを通じたデータ送信方法 | |
EP2181394A2 (en) | Method of protecting input/output packet of usb device and apparatus thereof | |
US8869282B1 (en) | Anti-malware support for firmware | |
US20230222203A1 (en) | Memory module authentication extension | |
US7065597B2 (en) | Method and apparatus for in-band signaling of runtime general purpose events | |
US11023575B2 (en) | Security sanitization of USB devices | |
Breuk et al. | Integrating DMA attacks in exploitation frameworks | |
Dumitru et al. | The Impostor Among {US (B)}:{Off-Path} Injection Attacks on {USB} Communications | |
US20040255193A1 (en) | Inter integrated circuit router error management system and method | |
Davis | USB-undermining security barriers | |
CN111538993B (zh) | 一种引入外置式硬件信任根进行可信度量的装置与方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20050928 Termination date: 20200830 |
|
CF01 | Termination of patent right due to non-payment of annual fee |