CN1621994A - 计算机安全控制模块及其安全保护控制方法 - Google Patents
计算机安全控制模块及其安全保护控制方法 Download PDFInfo
- Publication number
- CN1621994A CN1621994A CN 200510000555 CN200510000555A CN1621994A CN 1621994 A CN1621994 A CN 1621994A CN 200510000555 CN200510000555 CN 200510000555 CN 200510000555 A CN200510000555 A CN 200510000555A CN 1621994 A CN1621994 A CN 1621994A
- Authority
- CN
- China
- Prior art keywords
- control module
- security control
- computer
- computer security
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及计算机安全控制模块,包括中央处理器和与中央处理器连接的存储器、连接器、安全协处理器、IDE控制器、SCSI控制器和身份权限识别器。本发明还涉及计算机安全保护控制方法,计算机安全模块启动自检,自检异常则报警等待用户处理,如正常则计算机主机BIOS程序启动,计算机主机初始化;调用计算机安全控制模块PCI扩展ROM程序,关闭主机上的不安全外设设备;用户权限识别器进行用户权限识别;依据权限开启硬件设备;计算机进入操作系统,后台监控程序开始监控主机上的系统状况,并定时向计算机安全控制模块报告系统状况,当计算机安全控制模块发现有非法操作或后台监控程序被关闭时,计算机安全控制模块进行安全处理。
Description
技术领域
本发明涉及一种计算机安全控制模块及其安全保护控制方法,尤其是一种基于PCI总线接口的嵌入式计算机安全控制模块及其安全保护控制方法。
背景技术
随着时代的发展,计算机的使用非常普遍,因此对于计算机的依赖性越来越强。一旦计算机出现问题将会是非常严重致命的,所以确保计算机的安全也和显得越来越重要。现有的计算机安全设备非常多,包括硬件安全设备和安全软件。
但是现有的安全设备存在以下不足:
第一、现有的安全设备解决的只是某一方面的安全问题,因此,系统而完整的解决计算机的安全问题就需要同时使用多种安全设备。例如防火墙解决的只是网络安全,磁盘加密卡解决的只是数据安全的问题。当需要为计算机安全提供一套完整解决方案的时候,就需要使用多种安全设备。但是这些安全设备间的互联与互动非常困难,而且即使实现了这些安全设备的联动,这种松散的耦合结构也必然降低了整个系统的安全性;同时,使用多种安全设备还导致了用户在统一管理上的复杂性,使得易用性大大降低。
第二、现有安全设备缺乏对被保护计算机主机系统的监视与控制。例如防火墙设备能保证计算机上与防火墙相连的网络通道受到保护,但是当这台计算机启动另一条网络通道(比如拨号、无线网卡、USB接口网卡)不通过防火墙与互联网相连,那这台计算机上的网络安全就失去了控制。防火墙设备是无法发现主机系统还有另一条网络通道,更无法对主机系统上的不安全的网络通道采取关闭或其他相应措施。
第三、缺乏可信平台对计算机外设的控制管理。现有的计算机系统架构中,对任何标准外设的访问都是开放的,如硬盘驱动器、USB等等。这些设备的读写方式和通讯协议都是公开的,它允许任何用户直接访问这些设备,并可直接从这些设备中读取信息。由于这种开放式的架构,使得一些恶意的攻击者有可能通过重新编写底层驱动程序来直接访问这些硬件设备。显然,这种情况下,使用软件控制计算机外设的方法是不可行的。现有的用硬件来控制计算机外设的方法是,在计算机启动之前根据用户的权限,通过使用电路开关来开启或关闭某个外设。但是,这种方法只能在计算机启动前启动关闭外设,在计算机运行中想重新开启或关闭非即插即用的设备就很不方便了。
第四、现有设备无法解决恶意攻击者通过编写底层驱动程序来直接访问或破坏存储器。不管用户的权限如何,在正常计算机系统运行时,都需要访问存储器。而只要有访问存储器的权限,通过底层驱动程序就可以完全控制该存储器。所以,现有开放的计算机系统架构是一个不可信的平台,为了做到真正的安全,需要提供一个可信的平台来进行计算机外设的控制管理。
发明内容
本发明的目的是在单设备上全方位解决计算机主机的系统安全、网络安全和数据安全的问题,提高设备的易用性。
本发明的另一目的是实现对被保护计算机主机系统的监视与控制。
本发明的再一目的是在被控计算机内部建立可信的计算平台,提供被控主机除人机界面以外的所有功能,全权接管计算机主机除了键盘、鼠标和显卡外的其他所有外部设备。而且用户透明访问外部设备,但是底层无法直接访问外部设备,计算机安全控制模块关闭主机上不可信的外部设备和外部设备接口,并由主机上的后台监控进程来实时监控其状态,并对主机系统进行控制。
本发明的还一目的是实现芯片加密,数据被写入磁盘时经过了加密存储,防止磁盘被盗,计算机主机不能直接访问磁盘,只有通过计算机安全控制模块提供的驱动接口才能访问磁盘,防止恶意用户从底层非法访问磁盘,保证了数据的安全性。
为实现上述目的,本发明提供了一种计算机安全控制模块,包括中央处理器,中央处理器连接有存储器,用于存储信息;中央处理器还连接有连接器,用来与计算机连接;中央处理器连接安全协处理器,用于磁盘/数据加密和防火墙硬件的加速;中央处理器还连接有一般磁盘接口的IDE控制器和小型机存储设备接口的SCSI控制器,中央处理器还连接身份权限识别器。
所述中央处理器是基于X86内核的处理器,或ARM、MIPS、POWER PC内核的处理器。所述存储器为随机存储器、电可擦写的存储器和只读存储器的一种或几种。所述连接器为用于计算机安全控制模块与计算机主机间交换信息的PCI桥。所述身份权限识别器为USB识别器、IC卡识别器所述中央处理器还连接有指纹识别器、声音识别器或虹膜识别器,或者其任意组合。所述计算机安全控制模块还具有IC卡插口、USB插口、串口、并口和网络接口外设接口。
一种基于权利要求1的计算机安全保护控制方法,包括如下步骤:
步骤1、计算机安全模块启动,执行自检程序,如果自检出现异常情况,则报警等待用户处理;如果自检正常,则执行下一步;
步骤2、计算机主机BIOS程序启动,计算机主机进行初始化;
步骤3、调用计算机安全控制模块PCI扩展ROM程序,在BIOS级关闭主机上的不安全外设设备;
步骤4、用户权限识别器进行用户权限识别,如果不合法,则计算机安全控制模块报警,等待用户处理,如果合法则执行下一步;
步骤5、计算机安全控制模块依据权限数据开启其上的硬件设备;
步骤6、计算机进入操作系统,后台监控程序开始监控主机上的系统状况,并定时向计算机安全控制模块报告系统状况,当计算机安全控制模块发现有非法操作或后台监控程序被关闭时,计算机安全控制模块进行安全处理。
步骤1中报警持续一定时间而无人处理,则记录到日志文件中,计算安全控制模块自行关闭。报警持续的时间为1-10分钟。所述步骤6中计算机安全模块进行的安全处理为计算机安全控制模块将报警,并将异常情况做详细的记录写到硬盘中,并根据异常的情况采取拒绝访问硬件设备、关机等相应的措施,或者锁定系统等待用户进行处理。
所述步骤4可以具体为:
步骤4.1、用户将USB钥匙插入USB识别器或将IC卡插入IC卡识别器中;
步骤4.2、计算机安全控制模块验证USB钥匙或IC卡的合法性,如果不合法,则计算机安全控制模块报警,等待用户处理,如果合法则执行下一步;
步骤4.3、用户输入密码;
步骤4.4、计算机安全控制模块将密码与USB钥匙或IC卡中的密码信息进行验证,如果认证错误,则要求用户重新输入密码,如果认证正确,则执行下一步;
步骤4.5、计算机安全控制模块从USB钥匙或IC卡中取出用户权限数据;
所述步骤4.2中报警持续一定时间而无人处理,则记录到日志文件中,计算安全控制模块自行关闭。报警持续的时间为1-10分钟。所述步骤4.4中,用户可以重新输入密码一次或多次,如果密码仍然不正确,则计算机安全控制模块自行关闭。用户可以重新输入密码1-10次。
所述步骤4还可以具体为:
步骤4.1、用户将USB钥匙插入USB识别器或将IC卡插入IC卡识别器中;
步骤4.2、计算机安全控制模块验证USB钥匙或IC卡的合法性,如果不合法,则计算机安全控制模块报警,等待用户处理,如果合法则执行下一步;
步骤4.3、计算机安全控制模块的指纹识别器、声音识别器或虹膜识别器对用户进行用户权限识别;
步骤4.4、计算机安全控制模块将从指纹识别器、声音识别器或虹膜识别器中所获取的用户人体特征数据与USB钥匙或IC卡中存储的相应特征数据信息进行验证,如果认证错误,则要求用户重新进行指纹、声音或虹膜的用户权限识别,如果认证正确,则执行下一步;
步骤4.5、计算机安全控制模块从USB钥匙或IC卡中取出相应用户的用户权限数据;
步骤4.2中报警持续一定时间而无人处理,则记录到日志文件中,计算安全控制模块自行关闭。报警持续的时间为1-10分钟。所述步骤4.4中,用户可以重新进行指纹、声音或虹膜的用户权限识别一次或多次,如果认证仍然错误,则计算机安全控制模块自行关闭。用户可以重新进行指纹、声音或虹膜的用户权限识别1-10次。
因此,本发明具有以下优点:
1、在单设备上全方位解决了计算机主机的系统安全、网络安全和数据安全的问题,提高了设备的易用性。
2、实了现对被保护计算机主机系统的监视与控制。
3、在被控计算机内部建立可信的计算平台(软件、硬件),计算机安全控制模块可提供被控主机除人机界面以外的所有功能,全权接管计算机主机除了键盘、鼠标和显卡外的其他所有外部设备,而且用户透明访问外部设备,但是底层无法直接访问外部设备,必须通过计算机安全控制模块提供的驱动接口才可以访问,计算机安全控制模块关闭主机上不可信的外部设备和外部设备接口,并由主机上的后台监控进程来实时监控其状态,并对主机系统进行控制。
4、实现了芯片加密,数据被写入磁盘时经过了加密存储,防止磁盘被盗;计算机主机不能直接访问磁盘,只有通过计算机安全控制模块提供的驱动接口才能访问磁盘,防止恶意用户从底层非法访问磁盘,保证了数据的安全性。
下面结合附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
图1为本发明计算机安全控制模块的结构示意图。
图2为本发明计算机安全控制模块应用于计算机的结构示意图。
图3为本发明计算机安全保护控制方法的流程示意图。
图4为本发明计算机安全保护控制方法的用户权限获取流程图
具体实施方式
如图1所示,为本发明计算机安全控制模块的结构示意图。计算机安全控制模块具有一个中央处理器(CPU)10,CPU10上连接有存储器11、软盘驱动器12和IDE控制器13与SCSI控制器14。该计算机安全控制模块是硬件模块,也可以是包含计算机安全控制模块的芯片,或包含计算机安全控制模块的其他形式的器件,计算机安全控制模块通过PCI接口对计算机实施安全控制,也可以通过其他外挂在计算机外;CPU10它是基于X86内核的处理器,还可以是ARM、MIPS、POWER PC内核的处理器,或其他专用处理器;存储器11包括随机存储器和电可擦写的存储器或/和只读存储器;IDE控制器13和SCSI控制器14连接硬盘,硬盘不再直接与计算机主机相连接,而是直接接到计算机安全控制模块上,并且所有的磁盘访问都经过了加解密处理,就算磁盘丢失,数据也不会泄密。
CPU10上还连接有安全协议处理器15、PCI桥16和用于用户身份控制的USB识别器17、IC卡识别器18、指纹识别器19、声音识别器20、虹膜识别器21,还可以连接其他计算机外设。PCI桥16用于连接计算机安全控制模块与计算机中央处理器2,供其两者交换信息;安全协处理器15用于磁盘/数据加密和防火墙硬件的加速;
计算机安全控制模块还具有IC卡插口22、USB插口23、串口24、并口25和网络接口26等外设接口。计算机上除键盘、鼠标和显卡外的所有设备都连接到计算机安全控制模块上1,由计算机安全控制模块全权控制。
图2为本发明计算机安全控制模块应用于计算机的结构示意图。计算机的中央处理器2通过PCI通道与计算机安全控制模块1连接。计算机安全控制模块1作为计算机安全保护控制的核心部分,在其上提供了计算机除人机界面以外的各种外部设备接口,计算机主机除了键盘5、鼠标6和显卡3外的其他所有外设都不再与主机连接,而直接连接到计算机安全控制模块1上。显卡3直接与中央处理器2相连,而键盘5和鼠标6通过多功能I0模块4与中央处理器2相连。
本发明的计算机安全控制模块配套的计算机主机或类似设备包括至少一个PCI插槽,或与其类似的系统扩充接口。其他的外设,可以只保留键盘、鼠标和显卡。将计算机安全控制模块插入到主机的PCI插槽上,计算机主机访问各种外设都是通过该PCI通道与计算机安全控制模块上的设备代理后台进程通信。
主机主板上提供的各种外设接口将由计算机安全控制模块进行统一管理,计算机安全控制模块将关闭这些不可信的外部设备和外部设备接口,并由主机上的后台监控进程来实时监控其状态,一旦发现非法启动这些外部设备(比如说网口)计算机安全控制模块可以拒绝主机访问所有外部设备甚至采取关机等措施;同时,主机上的后台监控进程将定时与计算机安全控制模块通信,告知主机的各种运行状况,其通信过程不可被冒充或替代,一旦发现后台监控进程被关闭,计算机安全控制模块可以拒绝主机访问其上的外部设备,从而锁定系统。
用户在计算机主机上要访问计算机安全控制模块上相应的外部设备,上层对用户来说是透明的,底层则通过计算机安全控制模块的主机驱动接口,由计算机安全控制模块根据用户的权限来实际访问外部设备,在主机上是无法直接访问这些外部设备的,从而保证了外部设备的合法使用。
磁盘不再与主机相连,而是直接连接到计算机安全控制模块上。计算机安全控制模块上有加密芯片提供了磁盘/数据加密功能,数据在写入/读出硬盘的时候,数据将被硬件加密/解密,这样,磁盘就算被盗,不通过计算机安全控制模块直接连接到计算机主机上,数据是不能被读出来的,从而保证了数据的安全性。主机只有通过计算机安全控制模块提供的驱动接口才能访问磁盘,防止了恶意用户通过编写底层驱动非法访问磁盘的可能性。
计算机安全控制模块上将提供操作系统,在操作系统上可以提供各种安全应用程序(防火墙、入侵检测(IDS)、虚拟专用网(VPN)、数据/磁盘加密、主机系统监控等),从而用单设备全方位解决了计算机主机的系统安全、网络安全和数据安全的问题,提高了设备的易用性。
如图3所示,为本发明计算机安全控制方法的第一实施例,其硬件设备如上述计算机安全控制模块的实施例所述,
计算机安全保护控制方法包括如下步骤:
步骤1、计算机安全模块启动,执行自检程序,如果自检出现异常情况,则报警等待用户处理;如果自检正常,则执行下一步;
报警等待时间可以设置,如1-10分钟,如果仍然没有处理,则记录到日志文件中,计算机安全控制模块自行关闭。
步骤2、计算机主机BIOS程序启动,计算机主机进行初始化;
步骤3、调用计算机安全控制模块PCI扩展ROM程序,在BIOS级关闭主机上的不安全的硬件设备;
步骤4.1、用户将USB Key插入USB识别器中;
步骤4.2、计算机安全控制模块验证USB Key(USB钥匙)的合法性,如果不合法,则计算机安全控制模块报警,等待用户处理,如果合法则执行下一步;
报警持续一定时间(如1-10分钟)而无人处理,则记录到日志文件中,计算安全控制模块自行关闭。
步骤4.3、用户输入密码;
步骤4.4、计算机安全控制模块将密码与USB Key中的密码信息进行验证,如果认证错误,则要求用户重新输入密码,如果认证正确,则执行下一步;
用户可以重新输入几次密码(如1-10次),如果密码仍然不正确,则计算机安全控制模块自行关闭。
步骤4.5、计算机安全控制模块从USB Key中取出用户权限数据;
步骤5、计算机安全控制模块依据权限数据开启其上的相关硬件设备;
步骤6、计算机进入操作系统,后台监控程序开始监控主机上的系统状况,并定时向计算机安全控制模块报告系统状况,当计算机安全控制模块发现有非法操作或后台监控程序被关闭时,计算机安全控制模块进行安全处理。即计算机安全控制模块将报警,并将异常情况做详细的记录写到硬盘中,并根据异常的情况采取拒绝访问硬件设备、关机等相应的措施,或者锁定系统等待用户进行处理。
USB Key即为USB钥匙,是一种USB接口的智能存储设备,可用于存放密钥、证书等对安全性要求高的信息,内有cpu芯片,可进行数字签名和签名验证的运算,外形小巧,可方便的插在USB接口中使用。
USB钥匙的优点是:
1.安全性高:可有效防止黑客或他人盗取密钥或证书。证书一旦下载到USB Key中,便无法复制、导出。USB Key有密码保护,且密码有输错次数限制,一旦连续输错次数超过限制,USB Key自动锁死。密钥、证书等信息存放在USB Key中,不受电脑硬盘格式化、重装系统等的影响,可有效防止密钥、证书的损毁、丢失。
2.使用方便:体积小,重量轻,可随身携带)
也可以用IC卡代替上述实施例的USB钥匙,则步骤4为
步骤4.1、用户将将IC卡插入IC卡识别器中;
步骤4.2、计算机安全控制模块验证IC卡的合法性,如果不合法,则计算机安全控制模块报警,等待用户处理,如果合法则执行下一步;
报警持续一定时间(如1-10分钟)而无人处理,则记录到日志文件中,计算安全控制模块自行关闭。
步骤4.3、用户输入密码;
步骤4.4、计算机安全控制模块将密码与IC卡中的密码信息进行验证,如果认证错误,则要求用户重新输入密码,如果认证正确,则执行下一步;
用户可以重新输入几次密码(如1-10次),如果密码仍然不正确,则计算机安全控制模块自行关闭。
步骤4.5、计算机安全控制模块从IC卡中取出用户权限数据;
其他步骤与计算机安全控制方法的第一实施例相同,不再赘述。
在本实施例中,可以利用指纹识别器、声音识别器或虹膜识别器对用户进行用户权限识别,而不是实施例2利用用户输入的密码。如图4所示步骤4具体为:
步骤4.1、用户将USB Key插入USB识别器中;
步骤4.2、计算机安全控制模块验证USB Key的合法性,如果不合法,则计算机安全控制模块报警,等待用户处理,如果合法则执行下一步;
报警持续一定时间(如1-10分钟)而无人处理,则记录到日志文件中,计算安全控制模块自行关闭。
步骤4.3、计算机安全控制模块的指纹识别器(也可以是声音识别器或虹膜识别器)对用户进行用户权限识别;
步骤4.4、计算机安全控制模块将从指纹识别器、声音识别器或虹膜识别器中所获取的用户人体特征数据与USB Key中存储的相应特征数据信息进行验证,如果认证错误,则要求用户重新进行指纹、声音或虹膜的用户权限识别,如果认证正确,则执行下一步;
用户可以重新进行一次以上(如1-10次)指纹(或者声音和虹膜)的用户权限识别,本实施例为5次,如果认证仍然错误,则计算机安全控制模块自行关闭。
步骤4.5、计算机安全控制模块从USB Key中取出相应用户的用户权限数据;
其他步骤与计算机安全控制方法的第一实施例相同,不再赘述。
本实施例中将上述实施例中的USB钥匙用IC卡来代替,则步骤4为
步骤4.1、用户将IC插入IC卡识别器中;
步骤4.2、计算机安全控制模块验证IC卡的合法性,如果不合法,则计算机安全控制模块报警,等待用户处理,如果合法则执行下一步;
报警持续一定时间(如1-10分钟)而无人处理,则记录到日志文件中,计算安全控制模块自行关闭。
步骤4.3、计算机安全控制模块的指纹识别器、声音识别器或虹膜识别器对用户进行用户权限识别;
步骤4.4、计算机安全控制模块将从指纹识别器(也可以是声音识别器或虹膜识别器)中所获取的用户人体特征数据与IC卡中存储的相应特征数据信息进行验证,如果认证错误,则要求用户重新进行指纹、声音或虹膜的用户权限识别,如果认证正确,则执行下一步;
用户可以重新进行一次以上(如1-10次)指纹(或者声音和虹膜)的用户权限识别,本实施例为5次,如果认证仍然错误,则计算机安全控制模块自行关闭。
步骤4.5、计算机安全控制模块从IC卡中取出相应用户的用户权限数据;
其他步骤与计算机安全控制方法的第一实施例相同,不再赘述。
因此,本发明具有以下优点:
1、在单设备上全方位解决了计算机主机的系统安全、网络安全和数据安全的问题,提高了设备的易用性。
2、实了现对被保护计算机主机系统的监视与控制。
3、在被控计算机内部建立可信的计算平台(软件、硬件),计算机安全控制模块可提供被控主机除人机界面以外的所有功能,全权接管计算机主机除了键盘、鼠标和显卡外的其他所有外部设备,而且用户透明访问外部设备,但是底层无法直接访问外部设备,必须通过计算机安全控制模块提供的驱动接口才可以访问,计算机安全控制模块关闭主机上不可信的外部设备和外部设备接口,并由主机上的后台监控进程来实时监控其状态,并对主机系统进行控制。
4、实现了芯片加密,数据被写入磁盘时经过了加密存储,防止磁盘被盗;计算机主机不能直接访问磁盘,只有通过计算机安全控制模块提供的驱动接口才能访问磁盘,防止恶意用户从底层非法访问磁盘,保证了数据的安全性。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (19)
1、一种计算机安全控制模块,包括中央处理器,其特征在于:中央处理器连接有存储器,用于存储信息;中央处理器还连接有连接器,用来与计算机连接;中央处理器连接安全协处理器,用于磁盘/数据加密和防火墙硬件的加速;中央处理器还连接有一般磁盘接口的IDE控制器和小型机存储设备接口的SCSI控制器;中央处理器还连接身份权限识别器。
2、根据权利要求1所述的计算机安全控制模块,其特征在于:所述中央处理器是基于X86内核的处理器,或ARM、MIPS、POWER PC内核的处理器。
3、根据权利要求1所述的计算机安全控制模块,其特征在于:所述存储器为随机存储器、电可擦写的存储器或只读存储器,或者它们的任意组合。
4、根据权利要求1所述的计算机安全控制模块,其特征在于:所述连接器为用于计算机安全控制模块与计算机主机间交换信息的PCI桥。
5、根据权利要求1所述的计算机安全控制模块,其特征在于:所述身份权限识别器为USB识别器或IC卡识别器。
6、根据权利要求5所述的计算机安全控制模块,其特征在于:所述中央处理器还连接有指纹识别器、声音识别器或虹膜识别器,或者其任意组合。
7、根据权利要求1所述的计算机安全控制模块,其特征在于:所述计算机安全控制模块还具有IC卡插口、USB插口、串口、并口和网络接口外设接口。
8、一种基于权利要求1的计算机安全控制模块的安全保护控制方法,其特征在于包括以下步骤:
步骤1、计算机安全控制模块启动,执行自检程序,如果自检出现异常情况,则报警等待用户处理;如果自检正常,则执行下一步;
步骤2、计算机主机BIOS程序启动,计算机主机进行初始化;
步骤3、调用计算机安全控制模块PCI扩展ROM程序,在BIOS级关闭主机上的不安全外设设备;
步骤4、用户权限识别器进行用户权限识别,如果不合法,则计算机安全控制模块报警,等待用户处理,如果合法则执行下一步;
步骤5、计算机安全控制模块依据权限数据开启其上的硬件设备;
步骤6、计算机进入操作系统,后台监控程序开始监控主机上的系统状况,并定时向计算机安全控制模块报告系统状况,当计算机安全控制模块发现有非法操作或后台监控程序被关闭时,计算机安全控制模块进行安全处理。
9、根据权利要求8所述的计算机安全保护控制方法,其特征在于:所述步骤1中报警持续一定时间而无人处理,则记录到日志文件中,计算安全控制模块自行关闭。
10、根据权利要求9所述的计算机安全保护控制方法,其特征在于:所述步骤1中报警持续的时间为1-10分钟。
11、根据权利要求8所述的计算机安全保护控制方法,其特征在于:所述步骤6中计算机安全控制模块进行的安全处理为计算机安全控制模块报警,并将异常情况做详细的记录写到硬盘中,并根据异常的情况采取拒绝访问硬件设备、关机的相应的措施,或者锁定系统等待用户进行处理。
12、根据权利要求8所述的计算机安全保护控制方法,其特征在于所述步骤4具体为:
步骤4.1、用户将USB钥匙插入USB识别器或将IC卡插入IC卡识别器中;
步骤4.2、计算机安全控制模块验证USB钥匙或IC卡的合法性,如果不合法,则计算机安全控制模块报警,等待用户处理,如果合法则执行下一步;
步骤4.3、用户输入密码;
步骤4.4、计算机安全控制模块将密码与USB钥匙或IC卡中的密码信息进行验证,如果认证错误,则要求用户重新输入密码,如果认证正确,则执行下一步;
步骤4.5、计算机安全控制模块从USB钥匙或IC卡中取出用户权限数据;
13、根据权利要求12所述的计算机安全保护控制方法,其特征在于:所述步骤4.4中,用户可以重新输入密码一次或多次,如果密码仍然不正确,则计算机安全控制模块自行关闭。
14、根据权利要求13所述的计算机安全保护控制方法,其特征在于:所述步骤4.4中,用户可以重新输入密码1-10次。
15、根据权利要求8所述的计算机安全保护控制方法,其特征在于所述步骤4具体为:
步骤4.1、用户将USB钥匙插入USB识别器或将IC卡插入IC卡识别器中;
步骤4.2、计算机安全控制模块验证USB钥匙或IC卡的合法性,如果不合法,则计算机安全控制模块报警,等待用户处理,如果合法则执行下一步;
步骤4.3、计算机安全控制模块的指纹识别器、声音识别器或虹膜识别器对用户进行用户权限识别;
步骤4.4、计算机安全控制模块将从指纹识别器、声音识别器或虹膜识别器中所获取的用户人体特征数据与USB钥匙或IC卡中存储的相应特征数据信息进行验证,如果认证错误,则要求用户重新进行指纹、声音或虹膜的用户权限识别,如果认证正确,则执行下一步;
步骤4.5、计算机安全控制模块从USB钥匙或IC卡中取出相应用户的用户权限数据;
16、根据权利要求15所述的计算机安全保护控制方法,其特征在于:所述步骤4.4中,用户可以重新进行指纹、声音或虹膜的用户权限识别一次或多次,如果认证仍然错误,则计算机安全控制模块自行关闭。
17、根据权利要求16所述的计算机安全保护控制方法,其特征在于:所述步骤4.4中,用户可以重新进行指纹、声音或虹膜的用户权限识别1-10次。
18、根据权利要求12或15所述的计算机安全保护控制方法,其特征在于:所述步骤4.2中报警持续一定时间而无人处理,则记录到日志文件中,计算安全控制模块自行关闭。
19、根据权利要求18所述的计算机安全保护控制方法,其特征在于:所述步骤4.2中报警持续的时间为1-10分钟。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200510000555 CN1288527C (zh) | 2005-01-10 | 2005-01-10 | 计算机安全控制装置及其安全保护控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200510000555 CN1288527C (zh) | 2005-01-10 | 2005-01-10 | 计算机安全控制装置及其安全保护控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1621994A true CN1621994A (zh) | 2005-06-01 |
CN1288527C CN1288527C (zh) | 2006-12-06 |
Family
ID=34777980
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200510000555 Expired - Fee Related CN1288527C (zh) | 2005-01-10 | 2005-01-10 | 计算机安全控制装置及其安全保护控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1288527C (zh) |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100464276C (zh) * | 2005-12-30 | 2009-02-25 | 联想(北京)有限公司 | 配置和保护用户软硬件配置信息的方法和系统 |
CN101616495A (zh) * | 2008-06-23 | 2009-12-30 | 网秦无限(北京)科技有限公司 | 保护手机中个人隐私的方法及系统 |
CN101021793B (zh) * | 2006-02-13 | 2010-09-29 | 刘文斌 | 利用扩展BIOS技术实现Pre-OS应用的方法及系统 |
CN101452417B (zh) * | 2007-12-07 | 2010-12-15 | 纬创资通股份有限公司 | 监控方法及其监控装置 |
CN101286340B (zh) * | 2007-04-11 | 2011-01-12 | 讯连科技股份有限公司 | 可安全执行被加密程序的方法与系统 |
CN102081722A (zh) * | 2011-01-04 | 2011-06-01 | 奇智软件(北京)有限公司 | 一种保护指定应用程序的方法及装置 |
CN102298680A (zh) * | 2011-08-12 | 2011-12-28 | 曙光信息产业(北京)有限公司 | 一种计算机安全启动的方法 |
CN102339365A (zh) * | 2010-07-27 | 2012-02-01 | 成都宇达电通有限公司 | 语音认证系统及方法 |
CN102549508A (zh) * | 2009-04-20 | 2012-07-04 | 皮尔茨公司 | 用于控制自动化设备的安全控制装置和用于为安全控制装置创建应用程序的方法 |
CN101336411B (zh) * | 2006-03-04 | 2012-12-12 | 英特尔公司 | Os运行前阶段中计算系统的访问控制的方法和系统 |
CN101573701B (zh) * | 2006-12-29 | 2013-06-19 | 英特尔公司 | 支持预付费装置的部件 |
CN104346547A (zh) * | 2013-07-26 | 2015-02-11 | 宁夏新航信息科技有限公司 | 一种智能化的身份识别系统 |
CN105204906A (zh) * | 2015-09-29 | 2015-12-30 | 北京元心科技有限公司 | 操作系统的启动方法和智能终端 |
CN106339616A (zh) * | 2016-09-12 | 2017-01-18 | 合肥联宝信息技术有限公司 | 计算机的启动方法及装置 |
CN107220535A (zh) * | 2017-06-22 | 2017-09-29 | 合肥佳洋电子科技有限公司 | 一种计算机软件安全控制装置 |
CN107229549A (zh) * | 2017-05-30 | 2017-10-03 | 梅婕 | 处理程序自动纠错方法 |
CN107423627A (zh) * | 2017-08-07 | 2017-12-01 | 合肥联宝信息技术有限公司 | 一种电子设备的保密方法及电子设备 |
CN107894939A (zh) * | 2017-11-08 | 2018-04-10 | 南京普宏信息技术有限公司 | 一种电脑主机安全的监测方法及监测装置 |
CN109992973A (zh) * | 2019-04-10 | 2019-07-09 | 北京可信华泰信息技术有限公司 | 一种利用oprom机制的启动度量方法及装置 |
CN111566644A (zh) * | 2017-12-27 | 2020-08-21 | 西门子股份公司 | 用于硬件安全性模块的接口 |
CN111859318A (zh) * | 2020-06-23 | 2020-10-30 | 天地融科技股份有限公司 | 一种安全显示控制的方法及装置 |
CN113536345A (zh) * | 2021-07-15 | 2021-10-22 | 深圳市高德信通信股份有限公司 | 一种计算机数据安全保护方法 |
-
2005
- 2005-01-10 CN CN 200510000555 patent/CN1288527C/zh not_active Expired - Fee Related
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100464276C (zh) * | 2005-12-30 | 2009-02-25 | 联想(北京)有限公司 | 配置和保护用户软硬件配置信息的方法和系统 |
CN101021793B (zh) * | 2006-02-13 | 2010-09-29 | 刘文斌 | 利用扩展BIOS技术实现Pre-OS应用的方法及系统 |
CN101336411B (zh) * | 2006-03-04 | 2012-12-12 | 英特尔公司 | Os运行前阶段中计算系统的访问控制的方法和系统 |
CN101573701B (zh) * | 2006-12-29 | 2013-06-19 | 英特尔公司 | 支持预付费装置的部件 |
CN101286340B (zh) * | 2007-04-11 | 2011-01-12 | 讯连科技股份有限公司 | 可安全执行被加密程序的方法与系统 |
CN101452417B (zh) * | 2007-12-07 | 2010-12-15 | 纬创资通股份有限公司 | 监控方法及其监控装置 |
CN101616495A (zh) * | 2008-06-23 | 2009-12-30 | 网秦无限(北京)科技有限公司 | 保护手机中个人隐私的方法及系统 |
CN102549508B (zh) * | 2009-04-20 | 2015-12-02 | 皮尔茨公司 | 用于控制自动化设备的安全控制装置和用于为安全控制装置创建应用程序的方法 |
CN102549508A (zh) * | 2009-04-20 | 2012-07-04 | 皮尔茨公司 | 用于控制自动化设备的安全控制装置和用于为安全控制装置创建应用程序的方法 |
CN102339365A (zh) * | 2010-07-27 | 2012-02-01 | 成都宇达电通有限公司 | 语音认证系统及方法 |
CN104820801A (zh) * | 2011-01-04 | 2015-08-05 | 北京奇虎科技有限公司 | 一种保护指定应用程序的方法及装置 |
CN104820801B (zh) * | 2011-01-04 | 2018-10-30 | 北京奇虎科技有限公司 | 一种保护指定应用程序的方法及装置 |
CN102081722B (zh) * | 2011-01-04 | 2015-02-04 | 奇智软件(北京)有限公司 | 一种保护指定应用程序的方法及装置 |
CN102081722A (zh) * | 2011-01-04 | 2011-06-01 | 奇智软件(北京)有限公司 | 一种保护指定应用程序的方法及装置 |
CN102298680A (zh) * | 2011-08-12 | 2011-12-28 | 曙光信息产业(北京)有限公司 | 一种计算机安全启动的方法 |
CN102298680B (zh) * | 2011-08-12 | 2015-01-07 | 曙光信息产业(北京)有限公司 | 一种计算机安全启动的方法 |
CN104346547A (zh) * | 2013-07-26 | 2015-02-11 | 宁夏新航信息科技有限公司 | 一种智能化的身份识别系统 |
CN105204906A (zh) * | 2015-09-29 | 2015-12-30 | 北京元心科技有限公司 | 操作系统的启动方法和智能终端 |
CN105204906B (zh) * | 2015-09-29 | 2019-07-26 | 北京元心科技有限公司 | 操作系统的启动方法和智能终端 |
CN106339616A (zh) * | 2016-09-12 | 2017-01-18 | 合肥联宝信息技术有限公司 | 计算机的启动方法及装置 |
CN107229549A (zh) * | 2017-05-30 | 2017-10-03 | 梅婕 | 处理程序自动纠错方法 |
CN107220535A (zh) * | 2017-06-22 | 2017-09-29 | 合肥佳洋电子科技有限公司 | 一种计算机软件安全控制装置 |
CN107423627A (zh) * | 2017-08-07 | 2017-12-01 | 合肥联宝信息技术有限公司 | 一种电子设备的保密方法及电子设备 |
CN107894939A (zh) * | 2017-11-08 | 2018-04-10 | 南京普宏信息技术有限公司 | 一种电脑主机安全的监测方法及监测装置 |
CN111566644A (zh) * | 2017-12-27 | 2020-08-21 | 西门子股份公司 | 用于硬件安全性模块的接口 |
US11755719B2 (en) | 2017-12-27 | 2023-09-12 | Siemens Aktiengesellschaft | Interface for a hardware security module |
CN109992973A (zh) * | 2019-04-10 | 2019-07-09 | 北京可信华泰信息技术有限公司 | 一种利用oprom机制的启动度量方法及装置 |
CN109992973B (zh) * | 2019-04-10 | 2021-04-20 | 北京可信华泰信息技术有限公司 | 一种利用oprom机制的启动度量方法及装置 |
CN111859318A (zh) * | 2020-06-23 | 2020-10-30 | 天地融科技股份有限公司 | 一种安全显示控制的方法及装置 |
CN113536345A (zh) * | 2021-07-15 | 2021-10-22 | 深圳市高德信通信股份有限公司 | 一种计算机数据安全保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1288527C (zh) | 2006-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1288527C (zh) | 计算机安全控制装置及其安全保护控制方法 | |
CN1229705C (zh) | 基于生物统计的装置和系统以及相关的安全系统 | |
US11947688B2 (en) | Secure computing system | |
US10162975B2 (en) | Secure computing system | |
US9455955B2 (en) | Customizable storage controller with integrated F+ storage firewall protection | |
US8474032B2 (en) | Firewall+ storage apparatus, method and system | |
US10063375B2 (en) | Isolation of trusted input/output devices | |
TWI514187B (zh) | 提供儲存裝置上防有毒軟體保護之系統與方法 | |
US20070300031A1 (en) | Memory data shredder | |
US20080271122A1 (en) | Granulated hardware resource protection in an electronic system | |
CN1553349A (zh) | 一种安全芯片及基于该芯片的信息安全处理设备和方法 | |
CN1801091A (zh) | 用可信处理模块安全地引导计算机的系统和方法 | |
CN1591362A (zh) | 一种安全芯片及基于该芯片的信息处理设备和启动方法 | |
CN1567194A (zh) | 基于usb闪存盘存储介质私有空间的验证方法 | |
US10360370B2 (en) | Authenticated access to manageability hardware components | |
US11347858B2 (en) | System and method to inhibit firmware downgrade | |
CN101034986A (zh) | 一种安全使用智能密钥装置的方法及系统 | |
CN1702592A (zh) | 建立可信输入输出通道的方法 | |
CN2771917Y (zh) | 计算机安全控制模块 | |
CN1306357C (zh) | 一种保证信息安全的计算机系统 | |
CN101079009A (zh) | 一种限制读取敏感信息的方法和存储装置 | |
CN1287299C (zh) | 一种逻辑磁盘认证方法 | |
CN1773411A (zh) | 计算机i/0端口控制程序 | |
CN101079090A (zh) | 再现个人应用环境的设备 | |
CN1967551A (zh) | 一种实现数据安全保护的系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20061206 Termination date: 20210110 |
|
CF01 | Termination of patent right due to non-payment of annual fee |