CN1524207A - 具有特许模式驱动程序验证的软件调制解调器 - Google Patents
具有特许模式驱动程序验证的软件调制解调器 Download PDFInfo
- Publication number
- CN1524207A CN1524207A CNA028136926A CN02813692A CN1524207A CN 1524207 A CN1524207 A CN 1524207A CN A028136926 A CNA028136926 A CN A028136926A CN 02813692 A CN02813692 A CN 02813692A CN 1524207 A CN1524207 A CN 1524207A
- Authority
- CN
- China
- Prior art keywords
- driver
- checking
- processing unit
- computer system
- verify
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/10—Program control for peripheral devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mobile Radio Communication Systems (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
一种计算机系统,包括外围设备(215)及处理单元(110)。此处理单元(110)可通过标准操作模式内的外围设备为接口以及通过特许操作模式内的验证代理程序运行驱动程序,其中该验证代理程序包括可验证该驱动程序的程序指令。其外围设备可包括通讯装置,例如,软件调制解调器。一种在计算机系统中识别安全侵妨害的方法,包括在处理单元的标准处理模式中运行驱动程序;将此处理单元转变成特许处理模式;以及在该特许处理模式中验证该驱动程序。该驱动程序可用作外围设备通讯的接口,例如,软件调制解调器。
Description
技术领域
本发明是关于一般的调制解调器通讯,以及更特别是关于一种具有特许模式驱动程序验证的软件调制解调器。
背景技术
近年来蜂窝式电话(cellular telephone,以下简称为移动电话)已有更为流行的趋势。移动电话可称为所谓″移动站″或″移动终端″的一种实例。除了移动电话之外,移动站可采用各种不同的形式,包括具有移动通讯能力的计算机(例如,笔记本计算机)。
在蜂窝电讯网络和移动站之间可经由空中接口(air interface)提供电讯服务,例如,通过无线电的频率。其特色为每一位用户的移动站指定一个唯一的国际移动用户识别码(IMSI)。在任何时候,一个有效移动站可通过空中接口和一个或多个基站进行通讯。基站依序接受基站控制器的管理,亦为习知的无线电网络控制器。基站控制器和其基站含基站系统。基站控制器的基站系统经由控制节点(control node)连接至核心电信网络,例如,公用交换电话网络(PSTN)。一种类型的标准移动通讯方法为全球移动通讯系统(GSM)。GSM提供特定功能的标准以及各种服务类型的接口。GSM系统可传输声音和数据信号。
多个移动站之间可共享一个特定的基站。由于无线电频道为一种有限的资源,故利用时分多重访问和频分多重访问(TDMA/FDMA)将频宽分开。FDMA将最大频宽(例如,25MHz)区分成124个间隔200kHz的载波频率。一个特定的基站可指定一个或多个载波频率。每个载波频率再依序分成时隙(time slots)。在基站和移动站之间的有效通话期间,从移动站上传至基站时,基站指定频率、及功率位准予该移动设备。从基站向移动站下传时,基站亦以特定的频率及时隙进行通讯。
GSM中定义的时间基本单位称为突发脉冲周期(burst period),其持续15/26微秒(ms)(或约0.577ms)。合8个突发脉冲周期组成为一个TDMA帧(120/26ms,或约4.615ms),其即为定义逻辑频道(logicalchannels)的基本单位。一个物理频道(physical channel)定义为每帧一个突发脉冲周期。通过相对突发脉冲周期的数目和位置定义其单独的频道(individual channels)。
每个信息帧具有8个突发脉冲周期的GSM帧集合成一个超帧(superframes)(例如,集合51个信息帧),包括通话信息(trafficinformation)(即声音或数据信号)及控制信息(control information)。
控制信息传输于超帧构造内所定义的公用频道(commonchannels)。公用频道可被闲置模式(idle mode)和专属模式(dedicatedmode)的移动站所访问。在接收或向外通话时,移动站的闲置模式使用公用频道交换信号数据而将其改变成专属模式。已在专属模式内的移动站可监控周围的基站以进行交递和接收其它数据。
公用频道包括:
广播控制频道(BCCH),可连续广播包括基站识别系统(base stationidentity)、频率分配(frequency allocation)、跳频序列(frequency-hoppingsequences)的信息;
频率校正频道(FCCH)和同步频道(SCH),其可通过定义突发脉冲周期的范围及时隙数(即,GSM网络内的每个蜂窝恰可广播FCCH和SCH,其在TDMA帧内传输于时隙数0)而使移动站和蜂窝的时隙构造同步;
随机访问频道(RACH),移动站利用其进行网络访问的请求;
寻呼频道(PCH),其于来电时做为提醒移动站之用;以及
允许访问频道(AGCH),其收到RACH请求之后指定独立专用控制频道(SDCCH)予移动站以访问信号(即,获得专属频道)。
为了安全上的理由,GSM数据以加密的形式进行传输。由于任何人均可从无线传输媒体上进行访问,故移动网络上的验证(authentication)为一项重要课题。验证包括移动站和基站。每个移动站装设有一个用户识别模块(SIM)卡。每位客户指定一密钥(secret key)。密钥的复本储存于SIM卡内,而另一密钥的复本则储存于通讯网路上可被基站取得的保护数据库内。在进行验证时,基站产生随机数目并将其传至移动站。移动站利用一随机数目并配合密钥和加密算法(ciphering algorithm)(例如A3)而产生信号反应,并将其传回至基站。如果移动站的信号反应符合网络的计算时,即可确认该用户。基站利用密钥传输加密数据至移动站。同理,移动站利用密钥传输加密数据至基站。在移动站收到传输信号并经解密之后,移动站可决定其各种控制数据,包括指定的功率发射强度、频率和时隙。
一般根据层来说明通讯系统。携带信号通过传输媒体负责传输真正的数据的第一层称之为物理层(PHY)。此物理层集中数字数据,以及根据特定的传输体系为基础产生调变波形(modulated waveform)。在GSM中,该物理层产生传输波形以及在移动站指定的传输时隙期间进行传输。同理,物理层的接收部分在指定的接收时隙期间识别朝向移动站的资料。
处理物理层所接收的数字数据以识别其所含的数据的第二层称之为协议层(protoco layer)。例如,在GSM系统中的数据解密为一种协议层的功能。应注意,祗有在协议层解密和处理之后才能识别出物理层的操作参数的改变。虽然此特殊的相互依赖性在纯硬件中运行通常不会造成问题,但当全部或部分的协议层于软件中运行时可能造成问题。
某种计算机系统,特别是手提笔记型计算机,可能配备有无线调制解调器。调制解调器科技的趋势涉及软件调制解调器的应用,其利用软件子程序运行传统硬件调制解调器的一些实时功能。由于软件调制解调器的硬件的复杂性较其相对的硬件为低,故其价格通常较低并且更具弹性。例如,以软件运行部分或全部的协议层的解密和处理。
软件系统,例如个人计算机系统,以软件驱动程序在操作系统环境内运行接口控制软件。这些驱动程序负责和硬件装置沟通的工作,以及在操作系统内以特许层次进行操作。其它软件应用程序则不影响该驱动程序。然而,由于驱动程序并且受其它驱动程序的保护,故可能发生影响驱动程序操作的各种问题,例如,通过损坏其操作。这些影响可能导因于意外事故,或可能由于故意的入侵所造成。一个损坏(或增添)的驱动程序可能导致计算机之外的其它问题,例如造成电话线或无线电频道被使用、操作外围设备、或删除重要的数据。
由于控制移动站传输操作的物理层的操作参数为受协议层的软件所控制,故计算机程序或病毒可能控制该移动站,并且在其指定的时隙外意外或故意地进行传输。无线通讯网路为通过网络架构的共享,例如,蜂窝状网络(cellular network)。移动站必需遵循″通行规则″,否则其可能造成网络上的干扰。
如果移动站的某种功能为软件所控制,则程序设计师可决定GSM控制帧如何被译码以及发射机模块如何被引发。于是可写出病毒,并散布于网络以渗透该以软件为基础的移动站。然后,在一个特定的时间,该病毒可直接控制移动站及进行连续或间断的传输,并且以随机频率和全功率淹没该基站和其它移动设备。该类病毒的设计能够或无法避开任何时间的侦测,掠夺通信供货商的一部分或全部的可用频宽,并且甚至可能造成网络完全的关机。该类攻击可能仅影响每个蜂窝的极少数装置(即,可少至一个)而完全瘫痪该蜂窝。
伴随移动站的共享网络架构而来的安全上问题依威胁程度可区分成三个层次:防篡改(tamper-proof)、非防篡改(non-tamperproof)、和类别闯入(class break)。首先,在硬件/固件(例如移动电话)运行时,由于必需取得个别的装置并加以修改,故最不易受到篡改(即,防篡改)。在另一方面,由于黑客可以联接到纯软件的调试器环境,所以软件架构的解决方案容易被篡改(即,非防篡改)。最后,易受篡改的系统如果和其它所有系统相类似时,该篡改可散布到大量其它类似的系统,故最易受到″类别闯入″。
软件无线调制解调器不但易受到类别闯入,并且亦可在众装置中从因特网通讯协议(IP)相同层次或其它可携式编码访问机制取得其密码。许多软件无线调制解调器可整合入计算机而和网络或因特网相结合。上述的结合使软件更易受篡改和控制。
利用软件运行其它通讯协议的通讯装置亦可能受到上述问题的影响,但有不同程度和层次的结果。例如,利用语音频带调制解调器(V.90)、非对称数字用户线(ADSL)调制解调器、家用电话网络(HomePNA)等铜用户线的通讯装置的软件调制解调器可能受到攻击,而导致用户线的瘫痪或不当使用。例如,一群受影响的软件调制解调器可能受到拒绝服务攻击(denial of service attack)而连续以预定的数目进行发话及淹没目的网络地址。软件调制解调器亦可被用于阻止用户在线的外向呼叫或入局呼叫,或瓦解家用电话网络的通讯。其它在软件中运行的无线通讯装置,例如,无线网络装置,亦可被霸占而瓦解无线网络上的通讯。
本发明可直接克服一种或多种上述所说明的问题,或至少可减少其所造成的影响。
发明内容
本发明的一个方面为可配置于计算机系统中,其包括外围设备及处理单元。此处理单元可以以标准操作模式的外围设备为接口以及以特许操作模式的验证代理程序(authentication agent)运行驱动程序,其中该验证代理程序包括可验证该驱动程序的程序指令。其外围设备可包括一通讯装置,例如,软件调制解调器。
本发明的另一方面为在一计算机系统中识别安全侵害的方法。此方法包括在处理单元的标准处理模式中运行驱动程序;将此处理单元转变成特许处理模式;以及在该特许处理模式中验证该驱动程序。该驱动程序可用作外围设备通讯的接口,例如,软件调制解调器。
附图说明
本发明可通过参考下列说明配合其附图而获得了解,其相同组件有相同的组件编号,附图的说明如下:
图1为一种通讯系统的简单方块图,包括具有根据本发明一个具体实施例的验证代理程序的用户站;
图2为一种计算机的简单方块图,将用户站融入图1的通讯系统中;
图3为图2的处理器组的简单方块图,说明利用一系统管理模式(SMM)或运行扩展安全架构(secure architectural extension)以运行其验证代理程序;以及
图4为图2的处理器组的简单方块图,说明利用一密码处理器(cryptoprocessor)运行其验证代理程序。
具体实施方式
下述说明本发明特定的具体例。为了清楚之便,并非所有特性均说明于该具体例中。需注意,在发展任何此实际具体例的过程中,为了达到开发商特定的需求,必需做出许多运行上的特殊的决定,例如,符合系统相关和商业相关的限制,因而使其有不同的运行过程。此外,需注意,其发展过程可能非常复杂和耗时,但对熟习本技术者的例行的工作而言均可受惠于此揭示。
参考图1,提供一个通讯系统10的方块图。此通讯系统10包括经由通讯频道40和中心站30通讯的用户站20。在此具体例中,其用户站20为通过软件调制解调器50根据无线通讯协议进行通讯的移动计算装置,例如,GSM。其中心站30为可服务许多用户的共享基站。虽然本发明以运行于无线环境中做为说明,但应注意其应用并非仅局限于此。本发明可应用于其它利用软件运行通讯协议的通讯环境中[例如,V.90、ADSL、HomePNA、LAN(无线局域网络)等]。
用户站20包括各种的计算装置,例如,桌上型计算机、笔记本计算机、个人数据助理(PDA)等。为了说明之便,用户站20以运行于笔记本计算机做为说明。其可装配软件调制解调器50做为内建式资源。如本领域普通技术人员所了解,该软件调制解调器50包括运行于硬件中的物理层(PHY)70以及运行于软件中的协议层80。为了说明之便,此软件调制解调器50的功能以运行于GSM通讯协议做为说明,但其亦可应用于其它的通讯协议。
本发明的一部分及其相对的详细说明为根据软件,或算法及计算机存储器内代表数据位上的操作的符号。本领域普通技术人员可将这些说明和代表转换成本领域普通技术人员所熟知的工作。恰如其名和其一般的应用,算法(algorithm)为可导致所欲结果的序列自兼容步骤。此步骤需要有物理量(physical quantities)进行物理的操作。虽然非必然如此,但是,通常这些物理量以能够被储存、传输、结合、比较、以及操作的光学、电子、或磁性信号的型式存在。基于共通使用的理由,已证明使用位(bits)、值、组件、符号、字母、条件(terms)、数目、或其类似物代替该信号较为方便。
然而,必需切记所有上述和类似的术语必需配合适当的物理量,并且仅为便于标示之故。除非另有陈述或从讨论中可清楚看出,否则例如″处理(processing)″或″演算(computing)″或″计算(calculating)″、″确定(determining)″或″显示(displaying)″或其类似方法均指计算机系统或类似的电子计算装置的运行和程序,其可在计算机系统的寄存器和存储器内将代表物理和电子量的数据在计算机系统存储器或寄存器或其它类似数据储存、传输或显示装置内操作和变换成其它类似代表物理量的数据。
物理层70可将数字传输信号转换成模拟传输波形(analog transmitwaveform),以及将输入的模拟接收波形转换成数字接收信号(digitalreceived signals)。对传输信号而言,协议层80的输出是调制到约零赫兹(Hz)载波的″在线(on-air)″数据的传输[即,无载波信号(carrierlesssignal)]。物理层70混合[即,混合亦可称为升频转换(upconverting)]协议层80根据中心站30传输至用户站20指定的时隙、频率、和功率发射强度所产生的无载波传输信号而产生物理层70所传输的真正的模拟波形。
中心站30亦传输指定的时隙和频率至用户站20做为输入的数据。此输入模拟接收波形被取样并根据指定的时隙和频率参数进行降频转换(downconverted)而重新生成一无载波(即,调制到约零赫兹)接收波形。协议层80从物理层70接收无载波接收波形,以及执行基频(baseband)的处理(processing)、解密(decryption)、和解码(decoding)而产生接收的数据。
综合而言,指定的时隙、频率、和功率发射强度(即,仅做为数据的传输)称之为控制码(control codes)。用于运行软件调制解调器50的特定算法说明于特定的产业标准的中(例如,GSM标准)并且为本领域普通技术人员所详知,为清楚和利于说明之便,故除非其根据本发明经过改良,否则在此不多赘述。
用户站20亦包括一个定期识别协议层80的可靠性的验证代理程序90以确认其是否损坏或被篡改。下述将参考图3和图4进行更详细的说明,该验证代理程序90针对协议层80的软件运行功能在特许内文下进行操作。由于验证代理程序90受到保护,故其可在不受到篡改攻击的情况下侦测与协议层80的软件运行功能有关的篡改。
现在转而参考图2,该图2表示具有用户站20的计算机的方块图。此计算机100包含处理器组110。为清楚和易于了解之便,并未对所有处理器组110的组件进行详细的说明。其细节已为本领域普通技术人员所详知,其可能根据不同的计算机供货商和微处理器类型而有所不同。典型的处理器组110视特定的用途应包括微处理器、高速缓存、系统存储器、系统总线、图形控制器、以及其它装置。
此处理器组110有两种操作模式,即标准模式和特许模式。本领域普通技术人员所详知的一种特许模式的操作实例为系统管理模式(SMM)。进入系统管理模式之前必需先经过系统管理中断(SMI)。响应一个系统管理中断,处理器组110先运行先前已经下载到系统存储器的保护部分(即,在计算机100初始化及下载BIOS代码期间)的系统管理模式代码(SMM code),而不被任何其它处理察觉(例如,应用程序或驱动程序)。在运行系统管理模式的期间用于运行处理器组110的功能的存储器位置亦无法被任何其它的处理所察觉。虽然本具体实施例利用系统管理模式做为运行特许模式的说明,但本发明并非仅局限于此,而仍可使用不同类型的特许模式。一般而言,特许模式的定义为运行于计算机100上而无法被例如应用软件或驱动程序的其它处理所察觉的一种操作模式。系统管理模式(SMM)仅为目前可做为说明的一种特许模式。
其它特许模式包括独立系统微处理器的分开处理实体,例如,密码处理器。密码处理器运行特许模式软件的功能,因此可防止运行于主系统微处理器的其它应用软件的干预。其它的特许模式可利用具有扩展安全架构的主系统微处理器。在运行此模式的过程中,该密码处理器整合入主系统的微处理器之中,并且以安全指令进行控制。
此处理器组110连接至外设总线120,例如,外设组件接口(PCI)总线。典型的处理器组110内的桥接器单元(bridge unit)[即,北桥芯片(north bridge)]为连接该系统总线至其外设总线120。南桥芯片(southbridge)150为连接至其外设总线120。此南桥芯片150以低接脚数(LPC)总线160为接口其安置一个系统基本输入输出系统(BIOS)存储器170,一个通用串行总线(USB)180可作为各种接口设备的接口(例如,键盘、鼠标、打印机、扫描仪)(未显示),增强整合驱动电子(EIDE)总线190做为硬盘驱动器200和只读光驱(CD-ROM)驱动器(未显示)的接口,以及整合数据总线(IPB)210。
IPB总线210可安置软件调制解调器50的硬件部分。在此具体实施例中,其软件调制解调器50为安置于一扩展通讯(ACR)卡215上。扩展通讯卡215和整合数据总线210的规格说明书可从ACR SpecialInterest Group(ACRSIGORG)处取得。此软件调制解调器50包括物理层硬件单元(PHY hardware unit)220和收发器230。在此具体例中,该收发器230可传输和接收GSM信号。总体而言,该物理层硬件单元220和收发器230可构成其物理层70(请看图1)。
处理器组110运行程序指令在调制解调器驱动程序240内进行编码。总体而言,处理器组110和调制解调器驱动程序240为运行协议层80(请看图1)的功能。此处理器组110亦运行验证代理程序90的程序指令。
调制解调器驱动程序240和/或验证代理程序90被储存于安全的位置,例如系统BIOS 170、ACR卡215上的安全记忆装置、计算机100内的安全记忆装置等。储存安全驱动程序的实例技术揭示于美国专利申请案09/901,176,(律师案号2000.053400/DIR,客户案号TT4040),以Terry L.Cole,David W.Smith,Rodney Schmidt,Geoffrey S.Strongin,Brian C.Barnes,和Michael Barclay的名义,名称为″具有安全驱动程序的外围设备″。
通过软件调制解调器50接收输入的数据而言,调制解调器驱动程序240将无载波波形调制成物理层硬件单元220接收的重建加密数据(reconstruct encrypted data)。重建加密数据为本领域普通技术人员所详知,并且为产业GSM标准所定义。为了清楚和易于说明之便,此处并不赘述详细的重建过程。
在重建加密数据之后,调制解调器驱动程序240应用GSM标准所定义的产业标准解密技术将此加密的数据解密(decrypts)而产生解密数据。调制解调器驱动程序240再将此解密数据解码(decodes)以及提取其控制码和/或使用者数据。调制解调器驱动程序240再将此控制码传递至物理层硬件单元220。此物理层硬件单元220根据控制码内所含的指定时隙、频率、和功率发射强度数据依序配置其收发器230。
对软件调制解调器50所传输的数据而言,调制解调器驱动程序240运行全部数据的处理功能,其包括编码、交插、突发脉冲组合、加密、及基频处理以产生无载波传输波形。调制解调器驱动程序240将此传输波形传递至物理层硬件单元220和收发器230,并且根据先前控制码内所定义的指定时隙、频率、和功率发射强度进行升频转换。
验证代理程序90定期被调用以确定调制解调器驱动程序240的可靠性。此验证代理程序90为在特许模式下被调用,例如,在系统管理模式(SMM)内运行验证代理程序90时、利用密码处理器运行验证代理程序90时、或利用主系统微处理器的安全扩展运行验证代理程序90时。
图3为图2的处理器组110的简单方块图,其为利用系统管理模式(SMM)或运行延伸安全架构以运行验证代理程序90的说明。在图3的具体例中,其处理器组110包括与存储器装置310接口的微处理器300。此微处理器300在标准操作模式下以及在验证代理程序90的特许操作模式下执行调制解调器驱动程序240的功能。例如,此验证代理程序90可利用系统管理中断(SMI)使其调用。响应系统管理中断,处理器组110可转变成特许模式(即,系统管理模式),并且运行其验证代理程序90。下述更详细说明验证代理程序90如何验证其调制解调器驱动程序240。一部分的系统存储器310可被指定做为进行特许模式活动的共享信箱(mailbox)。在标准模式中操作的应用程序,例如,调制解调器驱动程序240,可将数据置于该共享存储器空间的一个指定收件夹(inbox)内,以及在特许模式内运行的应用程序,例如,验证代理程序90,可将数据置于该共享存储器空间的一个指定寄件夹(outbox)内。对标准模式的应用程序而言,该寄件夹可被指定为只读。具有在标准模式和特许模式应用程序之间传递数据的共享信箱的计算机系统实例说明于美国专利申请案号09/853,447,(律师案号2000.038700/LHI,客户案号TT3760),以Dale E.Gulick和Geoffrey S.Strongin的名义,名称为″整合集成电路的安全性和可管理性″。
调用验证代理程序90和其调用的频率的特殊技术可能各有不同。例如,调制解调器驱动程序240可能以一预设的频率(例如,每N个帧)呼叫验证代理程序90。在不同的具体例中,则以调制解调器驱动程序240另外的独立程序定期地调用其验证代理程序90。例如,在此操作系统下的计算机100可包括定时器(timer),其可定期启动系统管理中断(SMI)以调用该验证代理程序90。在另外的具体例中,计算机100内可包括具有安全定时器的安全性硬件,其可定期调用该验证代理程序90。例如,置于南桥芯片150上的重启动定时器(restart timer)155(请看图2)可在一预设的时间之后定期调用该验证代理程序90。此重启动定时器155的特殊操作方法详细说明于美国专利申请案号09/853,447,将其列述于上以供参考。
现在参考图4,此图为图2的处理器组110的简单方块图,其说明利用密码处理器运行其验证代理程序90。在图4的具体例中,此处理器组110除了微处理器300和存储器310之外还包括密码处理器320。其微处理器300在标准操作模式中运行调制解调器驱动程序240的功能,而密码处理器320则在特许操作模式中独立自微处理器300运行验证代理程序90的功能。此密码处理器可具有专属的存储器资源,或利用系统存储器310的受保护或非重迭部分。
现在更详细说明此验证代理程序90的操作方法。此验证代理程序90可定期地验证其调制解调器驱动程序240以确认其是否损坏或被篡改。可应用本技术领域中所习知的各种安全技术做为验证调制解调器驱动程序240的方法。一种技术实例为应用公开密钥(public keys)和私有密钥(private keys)以及散列运算(hashes)的方法以确认其数字签名(digital signature)。在公开密钥的密码系统中,每一位使用者有两支互补的密钥,即一支可公开揭示的密钥和一支私有的密钥。每一支密钥可解开另一支密钥所锁定的密码。知道公开密钥并无法推测出其相对的私有密钥。其公开密钥可被公布并且广泛地散布于通讯网路上。在上述的应用中,制造商或供货商(即,供应者)可提供公开密钥予该软件驱动程序240。此公开密钥可储存于计算机100内,例如储存于系统BIOS 170或ACR卡215上。
供货商可利用私有密钥加密″散列″信息的方法将此调制解调器驱动程序240签上数字签名。摘要(digest)为一种单向散列函数(one-wayhash function)的强固式密码(cryptographically-strong)。摘要为可简洁地代表调制解调器驱动程序240而多少类似一″加总值(checksum)″或循环重复检查(CRC)的错误检查码,并且被用于检查其中的改变。然而,其和循环重复检查(CRC)不同是无法加以计算,因此攻击者无法复制一个完全相同的摘要以取代该程序。此摘要以私有密钥加密,而产生该调制解调器驱动程序240的数字签名。已有各种的摘要标准可供使用,例如,安全散列编码法(SHA)或信息摘要5(MD5)。
当调制解调器驱动程序240加载到存储器内时,验证代理程序90产生一种散列算法,并且利用公开密钥使调制解调器驱动程序240内的数字签名再产生摘要。调制解调器驱动程序240的整个影像(image)可被包含于此散列算法中,或者,可选择其一特定部分的影像。用于验证的数字签名必需对应至其整个影像或所选择的影像部分。调制解调器驱动程序240的任何改变可相对应导致验证代理程序散列计算上的改变。改变的散列算法将无法吻合根据公开密钥的数字签名所产生的摘要。如果验证代理程序90验证出该调制解调器驱动程序240的改变,则会采取各种的保护措施。例如,验证代理程序90会通过使调制解调器驱动程序240失效而限制软件调制解调器50的操作,或通过启动无法复原的错误状况而使整台计算机100失效。
通过调制解调器驱动程序240的验证,验证代理程序90可进行确认和试图停机的动作,而在暗中以相当快的速度控制该调制解调器50。如此,可减少通讯网络系统被广泛地瓦解的机会。因此可在不牺牲软件的灵活性和适应性的原有特性下,仍可增加软件调制解调器50的安全性。
上述所揭示的特定具体例为仅供说明的用途,本领域普通技术人员可根据类似但不同的方法对本发明进行改良而仍具有上述的优点。此外,本发明并非仅局限于上述的具体例,而其应被涵盖于附件的权利要求范围内。因此,上述所揭示的特定具体例可加以变化或改良,并且所有该类改变仍被包含于本发明的范围和精神内。因而,将此处所寻求的保护说明于下列的权利要求范围。
虽然本发明可进行各种的改良和具有不同的型式,但仍通过图标中的实例详细说明其特定的具体例。然而,应了解本发明并非仅局限于这些特定的具体例,而相反地,所涵盖的全部改良、相等物、和替代物均包含于本发明权利要求的精神和范围内。
Claims (10)
1.一种计算机系统,包括:
外围设备(215);以及
处理单元(110),可以以标准操作模式的外围设备(215)为接口以及以特许操作模式的验证代理程序(90)运行驱动程序(240),其中该验证代理程序(90)包括可验证该驱动程序(240)的程序指令。
2.根据权利要求1所述的计算机系统,其中该外围设备(215)进一步包括可根据指定的通讯参数经由一通讯频道(40)传输数据的物理层硬件单元(220),该物理层硬件单元(220)可经由通讯频道(40)接收一进入信号,并且提取该进入信号使其产生数字接收信号,且其中该驱动程序(240)包括可从数字接收信号提取控制码并且根据该控制码配置该物理层硬件单元(220)指定的传输参数的程序指令,以及该验证代理程序(90)包括可验证驱动程序(240)的程序指令。
3.根据权利要求1所述的计算机系统,其中该验证代理程序包括可产生至少部分驱动程序的散列演算、解密和驱动程序有关的摘要、以及比较该散列演算和摘要以验证该驱动程序的程序指令。
4.根据权利要求1所述的计算机系统,其中该验证代理程序(90)可由该驱动程序(240)及该处理单元(110)其中的一定期调用。
5.根据权利要求1所述的计算机系统,其中该验证代理程序(90)包括可产生至少部分调制解调器驱动程序(240)的散列演算、利用公开密钥解密和调制解调器驱动程序(240)有关的摘要、以及比较该散列演算和摘要以验证该驱动程序(240)的程序指令。
6.根据权利要求2所述的通讯系统,其中该验证代理程序(90)包括在驱动程序(240)验证失败时禁止该驱动程序(240)及该处理单元(110)至少其中之一进一步操作的程序指令。
7.一种在计算机系统内识别安全侵害的方法,其包括:
在处理单元(110)的标准处理模式内运行驱动程序(240);
将处理单元(110)转变成特许处理模式;以及
在特许处理模式内验证该驱动程序(240)。
8.根据权利要求7所述的方法,其中验证该驱动程序的方法包括:
产生至少部分驱动程序(240)的散列演算;
解密和驱动程序(240)有关的摘要;以及
比较该散列演算和摘要以验证该驱动程序(240)。
9.根据权利要求7所述的方法,进一步包括在预定间隔时间之后产生中断信号以验证在特许处理模式内的驱动程序(240)。
10.根据权利要求7所述的方法,进一步包括在驱动程序(240)验证失败时禁止该驱动程序(240)及该处理单元(110)至少其中的一进一步操作。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/901,212 | 2001-07-09 | ||
US09/901,212 US7206933B2 (en) | 2001-07-09 | 2001-07-09 | Software modem with privileged mode driver authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1524207A true CN1524207A (zh) | 2004-08-25 |
CN100495284C CN100495284C (zh) | 2009-06-03 |
Family
ID=25413755
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB028136926A Expired - Lifetime CN100495284C (zh) | 2001-07-09 | 2002-06-12 | 具有特许模式驱动程序验证的软件调制解调器 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7206933B2 (zh) |
EP (1) | EP1412834B1 (zh) |
JP (1) | JP2004535641A (zh) |
KR (1) | KR100886233B1 (zh) |
CN (1) | CN100495284C (zh) |
AU (1) | AU2002345687A1 (zh) |
TW (1) | TWI222303B (zh) |
WO (1) | WO2003007632A2 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7624434B2 (en) * | 2002-03-01 | 2009-11-24 | 3Com Corporation | System for providing firewall capabilities to a communication device |
EP1502372A4 (en) * | 2002-05-06 | 2010-09-08 | Interdigital Tech Corp | SYNCHRONIZATION TO EXTEND THE LIFE OF ACCUMULATORS |
US7263720B2 (en) * | 2002-12-16 | 2007-08-28 | Intel Corporation | Method and mechanism for validating legitimate software calls into secure software |
US7530103B2 (en) * | 2003-08-07 | 2009-05-05 | Microsoft Corporation | Projection of trustworthiness from a trusted environment to an untrusted environment |
US7836219B1 (en) * | 2004-02-10 | 2010-11-16 | Pmc-Sierra Us, Inc. | System and method for authentication of embedded RAID on a host RAID card |
DE102004007994B4 (de) * | 2004-02-18 | 2007-07-12 | Infineon Technologies Ag | Verfahren zum Zuweisen von Zugriffsrechten an ein Peripheriegerät |
KR100821276B1 (ko) * | 2006-12-07 | 2008-04-11 | 한국전자통신연구원 | 이동 통신 단말의 모뎀 장치 |
US7664996B2 (en) * | 2007-01-19 | 2010-02-16 | Kyocera Corporation | Diagnostic operations associated with wireless modem |
US8984296B1 (en) * | 2009-03-29 | 2015-03-17 | Cypress Semiconductor Corporation | Device driver self authentication method and system |
CN108270791B (zh) * | 2018-01-30 | 2020-07-07 | 飞天诚信科技股份有限公司 | 一种安全运行可执行文件的方法及系统 |
US11436315B2 (en) * | 2019-08-15 | 2022-09-06 | Nuvoton Technology Corporation | Forced self authentication |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5390301A (en) * | 1992-08-11 | 1995-02-14 | Acer Incorporated | Method and apparatus for communicating device-specific information between a device driver and an operating system in a computer system |
US5343527A (en) * | 1993-10-27 | 1994-08-30 | International Business Machines Corporation | Hybrid encryption method and system for protecting reusable software components |
DK0882339T3 (da) * | 1995-06-29 | 2011-04-18 | Igt Reno Nev | Elektronisk casino-spillesystem med forbedrede spillemuligheder, autentificering og sikkerhed |
US5794164A (en) * | 1995-11-29 | 1998-08-11 | Microsoft Corporation | Vehicle computer system |
US5835594A (en) * | 1996-02-09 | 1998-11-10 | Intel Corporation | Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage |
US5901311A (en) * | 1996-12-18 | 1999-05-04 | Intel Corporation | Access key protection for computer system data |
US5859911A (en) * | 1997-04-16 | 1999-01-12 | Compaq Computer Corp. | Method for the secure remote flashing of the BIOS of a computer |
US6119228A (en) | 1997-08-22 | 2000-09-12 | Compaq Computer Corporation | Method for securely communicating remote control commands in a computer network |
US6367018B1 (en) * | 1998-02-05 | 2002-04-02 | 3Com Corporation | Method for detecting dedicated link between an end station and a network device |
US6223284B1 (en) * | 1998-04-30 | 2001-04-24 | Compaq Computer Corporation | Method and apparatus for remote ROM flashing and security management for a computer system |
US6266754B1 (en) * | 1998-05-29 | 2001-07-24 | Texas Instruments Incorporated | Secure computing device including operating system stored in non-relocatable page of memory |
JP4535619B2 (ja) | 1998-10-12 | 2010-09-01 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Tdma/tddシステム用のリンクと無線セルの適用 |
AU1606701A (en) | 1999-11-12 | 2001-06-06 | Mimeo.Com, Inc. | System, method and recordable medium for printing services over a network and graphical user interface |
US6757824B1 (en) | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
US7073173B1 (en) * | 2000-12-04 | 2006-07-04 | Microsoft Corporation | Code and thread differential addressing via multiplex page maps |
US6973566B2 (en) * | 2001-07-09 | 2005-12-06 | Advanced Micro Devices, Inc. | Software modem with privileged mode oversight of control parameters |
WO2004070571A2 (en) * | 2003-02-03 | 2004-08-19 | Bitfone Corporation | Update system for facilitating firmware/software update in a mobile handset |
-
2001
- 2001-07-09 US US09/901,212 patent/US7206933B2/en not_active Expired - Lifetime
-
2002
- 2002-06-12 AU AU2002345687A patent/AU2002345687A1/en not_active Abandoned
- 2002-06-12 KR KR1020047000194A patent/KR100886233B1/ko active IP Right Grant
- 2002-06-12 CN CNB028136926A patent/CN100495284C/zh not_active Expired - Lifetime
- 2002-06-12 EP EP02744332.4A patent/EP1412834B1/en not_active Expired - Lifetime
- 2002-06-12 JP JP2003513264A patent/JP2004535641A/ja active Pending
- 2002-06-12 WO PCT/US2002/018853 patent/WO2003007632A2/en active Application Filing
- 2002-07-03 TW TW091114728A patent/TWI222303B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US7206933B2 (en) | 2007-04-17 |
JP2004535641A (ja) | 2004-11-25 |
US20030009677A1 (en) | 2003-01-09 |
WO2003007632A2 (en) | 2003-01-23 |
TWI222303B (en) | 2004-10-11 |
KR100886233B1 (ko) | 2009-03-02 |
AU2002345687A1 (en) | 2003-01-29 |
EP1412834B1 (en) | 2017-08-16 |
WO2003007632A3 (en) | 2004-02-19 |
EP1412834A2 (en) | 2004-04-28 |
CN100495284C (zh) | 2009-06-03 |
KR20040017279A (ko) | 2004-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1248529C (zh) | 具有特许模式调制解调器驱动程序的计算机系统 | |
CN100495284C (zh) | 具有特许模式驱动程序验证的软件调制解调器 | |
JP4098234B2 (ja) | 隠し認証コマンドを備えたソフトウェア・モデム | |
US6973566B2 (en) | Software modem with privileged mode oversight of control parameters | |
EP1405491B1 (en) | Software modem with privileged mode decryption of control codes | |
CN1535528A (zh) | 具有安全驱动程序的外围设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20090603 |