CN1146813A - 对于数据安全系统的预引导保护 - Google Patents

对于数据安全系统的预引导保护 Download PDF

Info

Publication number
CN1146813A
CN1146813A CN95192700A CN95192700A CN1146813A CN 1146813 A CN1146813 A CN 1146813A CN 95192700 A CN95192700 A CN 95192700A CN 95192700 A CN95192700 A CN 95192700A CN 1146813 A CN1146813 A CN 1146813A
Authority
CN
China
Prior art keywords
user
card
access
cpu
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN95192700A
Other languages
English (en)
Inventor
D·M·穆尼
J·A·金林格
D·E·伍德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
INTEGRATED TECHNOLOGIES OF AMERICA Inc
Original Assignee
INTEGRATED TECHNOLOGIES OF AMERICA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26899632&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1146813(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by INTEGRATED TECHNOLOGIES OF AMERICA Inc filed Critical INTEGRATED TECHNOLOGIES OF AMERICA Inc
Publication of CN1146813A publication Critical patent/CN1146813A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0014Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Abstract

一种通过卡片阅读机控制对数据储存装置的安全计算机,一逻辑上连接到该卡片阅读机和计算机中央处理单元(CPU)的处理器控制的卡片阅读机接口读/写信息从/到放置在该卡片阅读机中的卡片并响应从该CPU收到的命令执行附加功能。该卡片阅读机接口包括用于加密数据储存装置中的数据的加密机以及包括在初始化过程执行的检验程序代码的引导ROM。检验程序校验有效用户卡片已放置在该卡片阅读机中,从该用户卡片读一或多个问题,向用户问题并对照该卡片的内容校验回答。如果授权被验证,卡片阅读机接口允许用户存取加密数据,否则通过下列一个或多个方法拒绝用户存取数据:冻结系统总线,并要求用户复位计算机以及重新输入校验程序;逻辑上破坏数据储存装置中的数据;以及物理地破坏数据储存装置。

Description

对于数据安全系统的予引导保护
                    发明的技术领域
本发明一般从属于计算机安全系统,特别与一种微处理器控制的系统有关,该系统用于控制用户存取和传播存储在安全计算机中的安全数据。
                    发明的技术背景
在使用计算机方面,已取得巨大进展的是在各种商业的和政府部门中用于处理和储存敏感的信息。计算机系统已经由存取受限制的大系统演变到便携的并且容易被若干用户进行存取的小系统。由于部件已更易受影响以及对计算机存取易化的要求已经扩散,所以更需要保护敏感数据,安全存取计算机系统的一种方法是限制对该计算机系统的物理存取,然而,这样的限制对于有助于共享存取和可移植性增加的典型的计算机系统计算站而言是不充分的。使用限制物理存取的安全计算机系统的成本也是不低的。
用于提供敏感数据安全性的另一种方法是使用限制对计算机系统存取的程序。然而,这种方法具有缺陷。例如,一授权用户能经常越过要求安全性程序的安全性程序或路由获得对该计算机系统的存取。即使该安全程序证实难以越过,该授权用户能简单地通过移置存储器或监视数据总线来移置储存在计算机中的信息。例如,一个硬驱动器可能从该计算机移置并安装在另一计算机中,以便读出该硬驱动器的内容。
为防止敏感信息的这种未授权的存取或检索,敏感数据可以逻辑地或物理地使其无效。逻辑破坏要求在破坏处理发生后,任何无效的数据对另一用户是不可理解的。储存媒体通常将仍然被重复使用。作为例子,当检测到未授权存取时,一逻辑破坏程序是擦除一硬驱动器上的敏感文件的程序。另一方面,物理的数据破坏要求储存媒体的摧毁性的破坏,以便保证在储存媒体中的内容不可挽回地遗失。
在某些应用中,破坏该逻辑数据的程序失效,为的是完全破坏该数据,并且先进的数据检索技术可以用来恢复被逻辑上破坏的信息的踪迹。例如,在计算机的硬驱动器上的信息可以通过这样的方法来恢复,即根据字的踪迹的磁剩余量检测在先写入或擦除的二进制字。如果逻辑破坏方法只是部分地有效,则也可以要求物理破坏技术,以便保证该数据被破坏并不可能恢复。
可以考虑去限制对计算机或工作站的具体外围设备的存取,而不是限制对整个计算系统的存取。现代计算机安全系统未能提供这样限制的存取。
因此,在技术上有需要禁止非授权的存取的以及回避维持在现代计算机系统中固有的可移植性及可塑性是不脆弱的计算机安全系统还需要提供敏感数据的充分的保护,例如数据不能越过数据保护系统或通过物理移除数据储存设备而得到恢复。最后,该系统还必须提供敏感数据的完全破坏,以便防止检索数据踪迹。
                       发明综述
根据阅读并理解下列详细说明、为克服对技术人员明显的这些和其他的缺陷和限制,本发明提供了用于控制对计算机敏感信息的存取而不妥协敏感数据安全性的一种系统。本发明限制被授权用户对计算机的存取。此外,它检测模仿一被授权用户去存取的试图。此外,本发明提供敏感数据的可组合的逻辑的和物理的破坏,还提供装置,以便调整用于破坏的阈值要求以及破坏的电平以适应对于储存在计算机上的信息所要求的安全性程度。最后,本发明提供一种装置,在集中授权安全性管理人员的控制下,根据每个单独用户形成的存取优先权,用于限制对整个计算机系统部分的存取。
在本发明的一个实施例中,一微处理器控制的卡片阅读机接口逻辑上连接到计算机的CPU,从/向放置在该卡片阅读机中的一集成电路卡片,  (“卡片”或“灵活卡片”)读/写信息。读出信息提供给CPU以确定哪些外围设备由被授权用户存取。一卡片阅读机接口板逻辑上连接到计算机的计算机监视器地址总线的数据和地址总线并限制对系统中数据存储设备和组合端的存取以及执行一指定的检验程序,以检验该用户的授权状态。
按照本发明的一实施例,当一有效用户卡片放置在该卡片阅读机中时,从该卡片读出一个或多个问题并向该用户显示。该用户的响应同储存在卡片上的正确回答比较。如果该响应与正确回答相一致,CPU被允许存取已被授权的用户使用的所有外围设备。计算机的安全性通过协调从卡片,用户,以及计算机RAM接收的识别信息加以改善,以保证适当的检验。该系统要求为控制存取使用相同的卡片,用户,以及计算机。
在本发明的一实施例中,系统提供用一种安全性管理人员卡片初始化以及授权一用户卡片的方法。根据放置在卡片阅读机中的有效安全性管理人员卡片,一安全性管理人员通过向该安全管理人员显示的菜单目录初始化以及授权一或多个单独用户卡片。该安全性管理人员输入之后被储存在该用户卡片上以便在检验过程期间使用的问题和回答的目录。
在本发明的实施例中,该系统通过直接对卡片上的存取代码进行编码提供存取特权的层次,该卡片允许具有上级存取特权的用户存取具有下级存取特权的用户的计算机上的数据。相同的编码系统防止具有低级存取特权的用户存取具有高级存取特权的那些用户的计算机。
在本发明的一实施例中,本发明响应用户试图违反该计算机系统的逻辑的或物理的完整性提供数据的物理上的或逻辑上的破坏。对于通过使用维护卡片维护或组合目的而言,这种数据的物理上的或逻辑上的破坏可以是禁止的。
根据下面的详细说明,本发明上述的和其他的特征和优点将更加明显。说明伴随着一组附图,数字贯穿撰写说明,附图指出本发明的各种特征,同样的数字系指同样的特征。
              附图简要说明
在附图中,同样的数字描述同样的贯穿若干图的元件:
图1A是按本发明实施的一种安全计算机的第一实施例的透视图;
图1B是表示按本发明实施的一种安全计算机系统的第一实施例的高层次结构的方块图;
图1C是表示用于按本发明的一种安全计算机系统的第一实施例的微处理器控制的卡片阅读机接口的电气方块图;
图1D是按本发明实施的一种安全计算机的第二实施例的透视图;
图1E是按本发明实施的一种安全计算机系统的第三实施例的透视图;
图2A是具有硬驱动器和接口板的一种计算机系统的方块图;
图2B是表示一具有硬驱动器的计算机如何修改成按本发明第二实施例的安全计算机系统的方块图;
图3是表示按本发明第二实施例的一种安全计算机系统的高层次结构的方块图;
图4表示图3中所示控制ASIC的一实施例的高层次结构的方块图;
图5表示说明图3中所示的数据引导网络的一实施例的工作的方块图;
图6是表示驻留在图3的卡片阅读机的一实施例的只读存储器(ROM)中的装入程序和检验程序的方块图;
图7A,7B,7C和7D是表示初始化和执行按本发明的安全计算机系统程序的安全性部分的程序步骤的流程图;
图8是表示安全计算机系统用户存取的层次的方块图;以及
图9A和9B说明用于共同放置卡片阅读机和硬驱动器的安装方案的一实施例的图示。
                   优选实施例的详细说明
在以下优选实施例的详细说明中,参照构成其部分的附图,其中表示用本发明可以实践的指定实施例的说明的方法,但应理解的是,可以使用其他的实施例,并且可以进行结构改变而不脱离本发明的范围。
图1A表示按本发明第一实施例的使用卡片阅读机保安全的计算机系统的部件。该实施例已于1994年7月5日公布在Mooney等人的美国专利5,327,497中。该计算机系统包括一键盘101,通过它用户可输入数据到系统中,一计算机底盘103,它容纳电气元件和外设,一屏幕显示器105,通过它显示信息于用户,以及一指示装置107,系统元件通过计算机内部系统总线彼此连接。一卡片阅读机111通过卡片阅读机和接口板109连接到安全计算机系统。优选的卡片阅读机111是一种(Amphenol)电缆接头式的“片状卡片”接收器装置,零件号为70210M008 5392 4794,它是同国际标准组织(ISO)规范相兼容的,虽然本专业技术人员容易认可符合该ISO7816的其他卡片阅读装置可以代用。
对于安全的计算机系统,卡片阅读机接口按类似于图1B中所展示的方式被集成到计算机系统中。卡片阅读机接口包括通过第二数据总线117连接到计算机CPU的微处理器116,通过第三数据总线131连接到RAM127,以及通过第四数据总线133连接到该卡片阅读机111。该接口板109一般用印刷电路板技术实施,虽然其他的技术可以取代而不损害通性。在计算机103中的外设121由CPU123和具有电源控制电路119的PLD129控制,该电路119控制加到外设121的电源的通和断。系统引导ROM126在加电源,清零,或热引导恢复期间,根据计算机的初始化,逻辑上连接到CPU123,以便起动执行包括在PLD129中的非易失性程序。
一IC卡片115与卡片阅读机111连接。优选的卡片115是一种MICRO CARD或GEMPLUS卡片(例如,苏格兰人100,TB100,或COSIC卡片),它们与ISO7816相兼容。由于与该标准相一致,该卡片能支持数据加密标准(DES)的数据加密和解密功能。本专业技术人员容易识别,其他的与该标准相一致的并提供数据加密和解密功能的卡片可以取代。加密和解密数据的能力是重要的,因为本发明被指定保证未加密敏感数据不能驻留在容易被未被授权用户读出的CPU中。
在图1C中更详细地描述了卡片阅读机接口109的方案。微处理器116由电路135供电,并通过连接到系统数据总线125控制系统的功能。由清零线137起动系统复位。有效的和被授权信息通过与地址或数据选择线141选通线143和片选择线145连接的第三数据总线131在微处理器116和RAM127之间传输。由+5V的锂电池139给RAM127提供电源。
微处理器116使用CTS线147,DTR线149,10MHz时钟线151,串行数据输出线153,以及串行数据输入线155作为串行连通装置与系统数据总线125互通。一分开的3.5MHz时钟线157用于提供一时钟信号到PLD129,该PLD129是由微处理器116通过线159用于卡片复位控制,通过线161用于卡片串行数据控制,以及通过线163用于卡片中断控制。PLD129依次通过卡片串行数据接点177,卡片时钟接点179,以及卡片复位接点181与该卡片连接。
微处理器116还具有通过线165控制计算机系统内的数据的物理破坏的能力。一物理破坏装置可以使用用作破坏信号的线165触发。例如,线165可以连接到包括化学溶液的机构,当未被授权用户试图违反该计算机系统的物理的或逻辑的通性时,该溶液溅射到包括在该安全计算机系统内的硬盘上。在现有技术中曾教导过若干破坏机构,本领域普通的技术人员能认识到其他等效的破坏的化学品和机构可取而代之而不损害通性。
微处理器116用具有开关171和+5V的继电器的电源控制线173通过卡片逻辑电压源接点183和卡片编程接点187对卡片供电。该卡片通过卡片接地接点185接地,并且通过用卡片检测电源接点191将电源加到微处理器116由卡片检测接点189检测。卡片接点193和195以及线197备用于将来。
图1D表示按本发明一种安全计算机系统的第二实施例的部件。安全计算机系统100包括键盘101,用户由它可输入数据到该系统中,一计算机底盘103,它容纳电气部件和外设,一屏幕显示器105,由它向用户显示信息,一安全硬盘113,以及一指示装置107,系统部件通过计算机内部系统总线彼此按逻辑连接。卡片阅读机111通过卡片阅读机接口板109连接到安全计算机系统。如第一实施例那样,优选的卡片阅读机111是一个电缆接头(Amphenol)式的“片状卡片”接收装置,零件号702-10M008 5392 4794,它与国际标准化组织(ISO)7816规格兼容。但是,本专业技术人员容易认识到,与ISO7816一致的其他卡片阅读装置可以取而代之。图1D表示一起放置在单个外设机架中的卡片阅读机111和安全硬驱动器113,但是也可用其他的安装方法而不改变本发明的范围,例如,如图1E所示那样,将卡片阅读机111放置在外面。
图2A和2B说明要求修改一标准的个人计算机系统705,以便形成按本发明的一种安全计算机系统100,图2A是现有技术中计算机系统705一简化的方块图。中央处理单元(CPU)209连接到用作计算机系统到硬驱动器113接口的专用硬驱动器控制逻辑710。通常硬驱动器控制逻辑710是安装在底板或集成在计算机100的母板上的印刷电路板。并且硬驱动控制逻辑710使用多股导线电缆720连接到硬驱动器113。硬驱动器113可以放在计算机705的外部或内部。
图2B表示该标准个人计算机705如何转换成按本发明一个实施例的安全计算机系统。在图2B中,安全计算机系统100集成电路(IC)卡片115和卡片阅读机111,电缆730,以及卡片阅读机接口板109加到系统705构成的。卡片阅读机111可以通过将电缆720从硬驱动器113中取出,并将其连接到卡片阅读机接口板109,之后通过电缆731将卡片阅读机111连接到卡片阅读机接口板109这样来加到该系统。硬驱动器113用电缆730连接到卡片阅读机接口板109。
卡片阅读机111起与卡片阅读机接口板109相一致的作用,以限制在硬驱动器113和卡片阅读机接口板109两者上存储的敏感数据的存取。IC卡片115由于检验该用户被授权存取储存在硬驱动器113上的敏感数据的信息预先编程。由为存取该敏感数据而要求授权证实信息的三个不同源的最小值提供储存在硬驱动器113上的敏感数据的安全度。为了存取储存在硬驱动器113上的敏感信息,卡片115和卡片阅读机接口板109必须提供适当的识别信息,并且用户必须输入对一系列预定问题的一系列预回答。如果识别信息的任一源不正确。板109可以通过冻结系统总线292逻辑上破坏任何在该系统上的敏感数据或物理上破坏包含敏感信息的储存器件来阻止对安全计算机系统100的存取(要求循环系统电源以便复位计算机系统100)。
将用下列附图更详细地说明本发明一实施例的细节。图3是图2B的安全计算机系统100的详细的电气方块图,表示在卡片阅读机接口板109,卡片阅读机111,安全硬驱动器113,以及中央处理单元(CPU)290之间的连结情况。在本发明中,应用独立的专用的数据总线使卡片阅读机接口板109通过卡片阅读机总线225与卡片阅读机111连通,通过硬驱动器总线272与硬驱动器113连通,以及通过硬驱动器控制逻辑710和系统总线292与CPU290连通。(硬驱动器总线272类似于图2B的电缆730,而系统总线292类似于图2B的731)。用独立的专用数据总线与卡片阅读机111,硬驱动器113,以及CPU290相连通减少了检索敏感数据和加密信息的机会,因为系统总线292只传输未加密数据从卡片阅读接口板109到计算机系统。一个未被授权的入侵者务必监视所有三条总线以便试图去破译该安全系统与计算机系统相互作用的加密代码和方法。
图3还表示在卡片阅读机接口板109上的部件的相互连结情况。在一实施例中,该卡片阅读机接口板109包括一ZiLog Z86C6116处理器220,用于控制数据在卡片阅读机111,硬驱动器113,以及CPU290之间的转输。该Z86C6116是在此作为参考的Zilog Z8微控机手册DC8305-01(93)是说明的一个8位数据总线,16位时间-多路转换地址总线微处理器。其他的微处理器也可取代而不显著影响本发明的范围。
处理器220通过向控制器ASIC230发布指令控制在卡片阅读机接口板109上的数据的传输。控制器ASIC230起“胶质逻辑”作用,在处理器220控制下,协调数据引导网络240,密码机270,以及处理器220的操作,以便控制CPU290,RAM260,以及硬驱动器113之间的信息传输。
数据引导网络240是指定许可处理器220连通RAM260和密码机(CE)270,但却阻止由用户控制系统总线292从RAM260检索数据的未被授权存取的8位可控输入和输出端电路。图5是表示数据引导网络240操作的方块图。数据引导网络240基本上按一个八位宽双向并行多路转换器进行操作,它限制数据从处理器220传输到RAM260,或交替地传输到CE270(并且,因此可能传输到系统总线292,如果CE270的端A274和端C278连接的话)。从指定给RAM260的地址空间读出起源于系统总线292的信息的试图是不可能的,因为RAM60逻辑上是被隔离的,使得不存在地址空间由系统总线292去存取RAM260。
返回到图3,在一实施例中,密码机(CE)270是符合规范DES3的保证DES密码机的8位NSA,这种装置是由计算员Elektronik制造的。零件是为CE99C003。更进一步地详述DE270实施例的操作可以在CE Infosys 99C003数据图表资料版本1.01中找到。
CE270根据在端口C278接收的命令由处理器220通过数据引导网络240控制。CE可以由处理器220指令以便在端口C278和端口A274之间或者在端口A274和端口B276之间提供数据通道(由端口B276输出的DES加密数据,以及来自端口A274的未加密数据)。在系统初始化期间,在数据引导网络240和系统总线292之间的数据通道使用端口C278和端口A274形成,由此未加密数据在处理器220控制下通过硬驱动器控制器逻辑710传输到系统总线292。一旦检验用户授权并且不存在未决安全性违反情况,CE270使用通过B276端传输到硬驱动器113的DES加密数据关键字。类似地,CE270被译来自硬驱动器113的加密数据,并且当端A274到端B276通道被允许时,通过硬驱动器控制逻辑710将其提供到系统总线292。本专业技术人员容易认识到其他的符合上述标准并支持数据加密的密码机可取而代之而不明显修改本发明的精神与范围。
RAM260通过标记保密分段的存储器被细分成保密和开放分段,以便使它们只能对处理器220存取。这将既防止偶然的又防止故意的安全信息从RAM260转到系统总线292。RAM260只能由处理器220寻址,并且包括DEC基本核心关键字(base kernel key)加密信息以及对通过处理器220从卡片115检索的检验问题的回答。RAM260的开放部分包括由卡片115检索的检验问题和其他非敏感数据。
如在图6中能见到的那样,当对装入以及执行检验程序初始化时,ROM280包括由CPU290使用的装入程序代码610和检验程序代码620。因为标准BIOS程序试图同处理器220一致根据C:驱动器引导使用ROM280以及控制ASIC230模拟C:驱动器,从而允许本发明按标准IBM兼容个人计算机而不必修改系统BIOS(基本输入/输出系统)。
卡片115在处理器220控制下与卡片阅读机111一起使用,以便提供具有与DES加密关键字相关的信息,检验问题和回答,用户存取特权等级,截止日期,卡片发放起点,以及卡片使用经历的计算机系统100。如在第一实施例中那样,优选卡片115是MICRO CARD或GEMPLUS卡片(例如,苏格兰人100,TB100,或COSIC卡片),这些卡片与ISO7816兼容。本领域技术人员容易认识到同该标准一致的并提供数据加密和解密功能的其他IC卡片可以取而代之而不明显修改本发明的精神和范围。逻辑和物理的自毁硬件
控制ASIC230还监视试图未授权检索受保护的储存装置的数据并将信息提供到处理器220,只要控制ASIC230检测到一个试图未被授权的存取。处理器220监视来自控制ASIC230的信号并命令控制ASIC230发出一命令以便在逻辑上或物理地在RAM260中恢复受保护的信息或保护硬驱动器113。在该RAM260上的数据的逻辑破坏由认定发自处理器220的触发信号211来完成的,由此清除了RAM260的内容。在硬驱动器113上的敏感数据的逻辑破坏自然地随之而来,因为当该RAM260数据被破坏时,DES加密关键字综合信息被破坏,以及,缺少DES关键字后,在硬驱动器113上的信息将在逻辑上不可检索。物理地破坏数据也能由认定发自处理器220的作为触发物理破坏程序包213的物理破坏信号212来完成。如第一实施例那样,某些物理破坏程序包,例如铁氯化物喷射或可塑的爆发性的程序包在现有技术中曾被揭示。
卡片阅读机接口板109还包括对物理干预的额外防卫。在一实施例中,晶体管电路210被用来快速地擦除动态RAM260的内容。在这样的实施例中,电路210将RAM260的电源引线接地,以便擦除RAM260的内容。在正常工作情况下,并不认定触发信号211,因此,允许晶体管210的收集极保持接近电压VCC上。在这种工作模式下,RAM260由电源电压VCC供电,因此电流通过二极管261和保险丝263到RAM260。如果电源中断,电池200通过二极管262和保险丝263加到RAM260。
当处理器220认定触发信号211时,NPN晶体管210的收集极被强制降到低电压,通过二极管261的电流足以烧毁保险丝263,由此使RAM260的VCC端降到0V,从而擦除RAM260的逻辑内容。另一方面,如果电池200提供RAM260电流,触发信号211将使足够大的电流通过保险丝263以至于烧毁保险丝263,RAM260 VCC端上的电压再次降到OV从而擦除RAM260的逻辑内容。处理器220能启动逻辑破坏的零件,如果控制ASIC230使处理器220正处在一未授权存取状态。
所述逻辑的和物理的破坏机构提供数据安全性的某些不同的等级,在本发明的一实施例中存在着五种可选择的安全性等级:
1)冻结计算机系统总线,从而要求“冷引导”(电源断开然后接通或“复位”);
2)改变集成电路卡片的内容,使卡片必须修改以便对其他的会话授权;
3)清零储存要点的ROM260用于加密关键字;
4)逻辑破坏RAM260存储器,要求在其他会话可在计算机系统执行之前进行RAM260的重新初始化;以及
5)物理破坏计算机系统存储器。可能有其他的安全等级,并且本领域的技术人员将认识到可能结合这些安全等级而不脱离本发明的范围和精神。接口板控制和连通
在卡片阅读机接口板109上的激活是如下面详述的部分地通过代码“烧毁”处理器220中内部ROM以及部分地通过执行授权检验程序加以协调。这允许处理器220在授权检验程序执行期间响应由CPU290发出的命令,并且通过敏感DES加密数据和授权数据的专用控制器的作用仍维持在卡片阅读机接口板109上的敏感数据的安全性。处理器220与控制ASIC230连通以便控制数据引导网络240和ROM280,并且使用在总线222上通过数据引导网络240向CE270发出的命令来控制CE270。处理器220单独对连通卡片阅读机111负责,从而提高了本发明的整个安全性,因为敏感数据不放在对检索是脆弱的系统总线292上。
控制ASIC230通过总线223连接到ROM280和数据引导网络240,还连接到CPU290的监视和冻结控制线,以便允许控制ASIC230当要求冻结系统总线292将“冷冻”系统总线292,只要在监视线上检测了禁止的存取。当控制ASIC230冻结系统总线292以便通知处理器220该总线已被冻结时,它送出一个信号到处理器220的INT中断221,因为处理器220未连接到系统总线292。
控制ASIC230包括一个计数器(未示),当执行引导和装入功能(下面描述)以便模拟对CPU290的一硬驱动接口时,它计算由ROM280检索的“扇区”数。当最近的程序信息由CPU290从ROM280读出时,控制ASIC230通知处理器220。密码机270的程序通过选择由从处理器220到控制ASIC230的信号控制,还可以被编程将端A274连接到C278,以便允许处理器220同系统总线292(以及CPU290)连通,或者一旦如以下所述满足安全条件时将端A274连接到端B276,以便允许CPU290同硬驱动器113相连通。
图4是控制ASIC230的基本部件的方块图。控制ASIC230包括一控制寄存器905,其位数被指定通过控制端(CP)910去控制数据引导网络240和ROM280。这些位数控制总线222是否通过数据引导网络240连接到RAM260或CE270。类似地指定控制ROM280的控制位在以下详述的BIOS初始化期间将促进一C:驱动器的模拟。控制寄存器950由来自处理器220的指令编程,而该控制位的状态可以由来自状态寄存器960的处理器220的通过处理器端980的读加以确定。INT端900还连接到该控制和状态寄存器,并当如上所述检查安全性违反时指出系统总线292是“冷冻”的。
在本发明的一实施例中,处理器220经处理器端980通过传输屏蔽字到这些寄存器对总线地址监视器930中的寄存器(未示)编程。在授权调查期间当由该安全性管理员配给时,每个屏蔽字对于由卡片115限定的具体用户包括识别授权外设的可编程的模板,这将在下面安全性管理员授权调查章节中描述。控制ASIC230通过总线端920连接到系统总线292(表示在图3中),并因此能够监视在系统总线292上的存取企图,以及使用结合逻辑940将它们同储存在总线地址监视器930中的模板相比较,以便确定是否已经有未授权外部存取的企图。如果有未授权外设存取企图,本发明的一实施例将冻结系统总线292;安全性计算机系统100不能使用直到执行计算机100(复位计算机100)的电源循环(power cycle)。如图3中所示那样,控制ASIC230的端920连接到硬驱动控制器逻辑710,以便按技术人员了解的方式控制对硬驱动器113的存取。
总线地址监视器930监视访问例如串行和并行端,网络,以及A或B软盘这些外设的总线292。在初始化期间总线地址监视器930监视正常的BIOS访问,例如复位,热启动,或加电源引导,以及在授权调查期间(参照下面安全性管理员授权调查章节)对在卡片115上限定的被拒绝的外设监视检测被禁止的存取的企图。数据引导网络
数据引导网络240用简化方块图表示在图5中,数据引导网络240主要起一个双向,双位并行的引导数据通道作用。控制ASIC230能控制来自处理器220的八位总线222是否通过对总线222上的地址编码以及选择数据引导网络240的输入而连接到RAM260或CE270。控制ASIC230还能通过触发数据引导网络240的有效输入端30阻塞该数据引导网络240。该操作还保证CE270永远不能直接地通过数据引导网络240连接到RAM260,从而增进储存在RAM260中的数据的保护。卡片类型及它们的功能
基本上存在三种卡片:维护、发行人,以及用户片。维护卡片允许用户存取系统只是为了诊断目的,而用它不可存取敏感数据。发行人卡片是安全层次最高卡片。它能使调配程序形成许多附属的用户卡片。在一实施例中,用户卡片能产生附属的用户卡片以及在卡片形成期间允许用户按由发行人授予的特权存取。该用户卡片能使用户存取在计算机100上的保密信息。
安全性层次的一实施例表示在图8中。逻辑单元500表示称为发行办公室卡片的发行人卡片。逻辑单元501也是称为安全性管理员卡片的发行人卡片。发行办公室卡片500习惯用来产生安全性管理员卡片501并按序产生代表图8中剩余逻辑单元的附属用户卡片。在该实施例中,发行办公室卡片500可以不存取计算机系统100中的数据;其目的是产生附属的用户卡片,例如卡片510,530和540。安全性管理员授权调查
本发明说明书的下一章节要求讨论在用户第一次使用卡片115之前储存在用户卡片115上的信息。如图1D中所示那样,一指定卡片发行程序在计算机系统100上运行,对遵循ISO7816规范的用户卡片115编程。该编程一般由负责确定特定用户授权范围的安全管理员来进行。这样一种会话称为授权调查。
用来进行授权调查的该卡片发行程序将储存在放置在卡片115上的分开的寄存器中:卡片截止日期;同发行办公室相关的代码;特定用户可以用该卡片存取的外设;识别该卡片用作维护卡片,发行卡片,或用户卡片的代码;卡片用户授权等级(以下参见图8的存取层次讨论);用来识别用户的一系列问题;以及它们的相关回答。
一个“第一次使用”寄存器被专用于指示该卡片在允许系统识别第一次使用之前是否已被使用。第一次使用通过储存附属于特定用户的敏感数据于RAM260中防止形成计算机系统100的机会,终于在RAM260上的信息被擦除,第一次使用寄存器指示卡片115至少被使用过一次,并且在安全计算机系统100接收它之前用户将被要求报告安全管理员具有发行的卡片。
一再试计数器寄存器在授权调查期间也被编程,它在该系统终止检验处理前由于回答用户识别问题包括一潜在用户能形成的指定误差量的值,此外,某些信息被自动地在ISO7816规范下储存在该卡片中,例如所用卡片的类型(例如,MICRO CARD或GEMPLUS卡片)以及可用在具体卡片上的存储器数量。本专业技术人员容易认识到储存在卡片上的信息可以储存在其他的结构中而不明显地修改本发明的范围和精神。例如,问题的数量可以变化而不明显改变本发明。用于识别检验的问题和回答
一系列问题按一致的格式提出,而回答被记录,以便识别一具体的用户,例如,该用户能问的一个问题是:“什么是你最喜爱的颜色?”该用户应当用与预先记录的回答一致的正文字符串输入响应。因此如果该用户响应:“蓝”,但预先记录的回答为“B@L$U*S!”则该响应将是不正确的而且有赖于设置在再试计数器中的该值,该用户可以拒绝存取或允许回答其他问题。本发明的一实施例使用15个问题去识别该用户。这样一种方法将减少未被授权用户通过不正当手段得到正确响应的机会。显见的是该15个问题的任何再组合可以用作识别目的。在本发明的一实施例中,一随机数量产生器确定了提问问题的数量(最小为3)以及具体选择的问题。然而清楚的是问题数量以及其选择处理可以改变而不明显改变本发明的范围。安全计算机系统的初始化
图7表示详细描述处理过程的流程图,按此流程图,本发明根据加电源,清零,或热引导复位这些初始化达到控制计算机进行用户识别和检验目的。本专业技术人员容易理解对以下步骤的顺序的小修改或者正确的实施都将不改变本发明的范围或精神。根据初始化,在步骤704标准计算机BIOS将询问计算机系统,以便确定该系统的目前结构。处理器220被编程以便在步骤704期间监视和保存由该安全计算机系统的BIOS形成的BIOS程序呼叫。控制ASIC203帮助处于监视并记忆该BIOS程序呼叫状态的处理器220。之后该记忆的呼叫用作比较目的模板,以保证备有标准操作系统的计算机系统的后来的再引导与最初的模式相一致。这样一种校验将核实该系统BIOS的确是处于后来的再引导处理状态。这将防止装入其他的系统BIOS通过该安全系统去存取敏感数据。
如以上所详述的那样,在卡片阅读机接口板109上存在的硬件是指定来模拟-硬驱动器的存在。在初始化时,CPU290执行从C:驱动器装入第一个“一和/或二扇区”的标准BIOS程序。卡片阅读接口板109截取由CPU290发生的读出指令并将其指向ROM280。如在图6中所说明的那样,ROM280包括装入机程序代码610。因此该“C:驱动器”的第一个一或二扇区从ROM280读出。(一或二扇区是否被装入取决于CPU的类型,CPU290的速度,以及该计算机系统使用的BIOS的类型)之后装入机程序代码610被CPU290在709步骤执行检索ROM280的剩余“扇区”。这些扇区包括用于检验用户授权存取该系统的检验程序(图6的620)。在步骤712当代码的最后字节被装入CPU290时,控制ASIC230监视通知处理器220的装入处理,使处理器220明白检验程序在CPU290上执行。之后,在步骤713处理器220从卡片阅读机111产生未经请求的卡片状态。同时,在步骤714,CPU290执行检验程序620。当未经请求的卡片状态已被检索时,处理器220指令控制ASIC230通过数据引导网络240,CE270,以及硬驱动器控制器逻辑710将处理器220连接到系统总线292(步骤721)。之后处理器220将卡片阅读机111的状态传输到CPU290,但是检验程序将循环直到未经请求的卡片状态从处理器220接收(步骤722)。用户授权检验过程
此时,处理器220实际上是使用信号交换线的控制系统总线292,此外处理器220响应由CPU290通过执行检验程序形成的请求。CPU290接收指示已插入一个卡片而不管导电卡片是否存在的中断(步骤724和728)。如果无卡片存在,则消息“插入卡片”在显示器105上向操作员闪烁(步骤726)。如果该卡片115是导电的,则系统总线292冻结,并且检索处理终止(步骤736)。如果卡片是非导电的,则电源加到卡片阅读机111(步骤729)。一旦加上电源,卡片115发出通过处理器220传输到CPU290的一未经请求的复位消息(步骤732)。处理器220对于由ISO7816-3规定的指定时间通过保持RST信号(图3的224)为低电平(激活的)复位卡片阅读机111,之后产生该信号指示对卡片115复位终止。卡片115通过卡片阅读机111向处理器220发出识别使用的卡片的类型是否为MICRO CARD或GEMPLUS的复位消息(按ISO7816、MICRO CARD和GEMPLUS技术手册)(步骤734)。如果该卡片115是不可接受的卡片,则处理器220冻结系统总线292并终止授权处理(步骤736)。如果该卡片可能有效而被接受,则检验程序将确定是否该卡片是由正确的发行办公室发行的(步骤742)。截止日期也通过处理器220从该卡片检索,但是必须送到CPU290,因为处理器220不具有时钟/日历去比较该截止日期(步骤744)。如果在步骤742或744中的每个测试都受到故障,系统总线由处理器220冻结并停止检验处理(步骤736)。如果卡片115符合以前的测试,CPU90指令处理器220从该卡片115读出某些问题和它们相关的正确响应,并将它们装入RAM260(步骤746)。在本发明的一实施例中,该回答被储存在RAM的安全区域,而不敏感的问题被储存在RAM260的开放区域。之后用户被质问以便响应从卡片115读出的问题,并必须回答这些问题,以便对计算机进行存取。第一问题显示给该用户(步骤748),操作员的响应由CPU290接收,格式化,送到处理器220,并由处理器220同储存在RAM260的安全位置中的回答比较(步骤752和754)。配置在处理器220中的再试计数器递增每次在回答问题过程中形成误差,并由安全管理员进行预编程,以便确定检验程序,如果错误响应的数量超过预编程值的话(步骤758和736)。该保护被装入,以便防止一卡片的未被授权用户对伪装问题重复猜想正确的回答。
在问最后问题之后(步骤762),计算DES加密关键字(步骤764)。在本发明的一实施例中,关键字使用储存在卡片115上和RAM260中的用户的唯一的二进制信息来进行计算的。这就允许程序计算唯一的关键字,即使关键字产生等式从用户到用户是相同的,这是由于识别每个用户的输入将取决于由用户给出的回答,因此,计算出的关键字将是唯一的。本发明的另一实施例将具有检验程序去提醒用户用附加问题促进关键字的随机化处理。本发明的其他实施例可以在先于关键字产生步骤之前在检验程序中任何位置插入一个问题。在本发明的一实施例中,关键字产生算法由表1中所示伪代码给出。
表1
开始:从卡片115读出与预先记录的问题和回答有关的二进制数
      据;
      把二进制值缩减到二进制值/九的倍率;
      储存在寄存器中产生的进位,以便形成随机数字;
      用在上面步骤中储存在安全计算机100的RAM260中的数据
      产生的独占的或随机数字产生64位的16个字符串用作可能
      加密的关键字;
      将16个关键字装入CE270;
      产生在1-15之间的随机数字;
      用该随机数字选择该16个关键字中的一个;
      使用该关键字用于加密目的;
结束。
然而本专业技术人员将清楚可使用其他的公式而不明显修改本发明的精神和范围。
在关键字产生之后,它将沿加密表被装入CE270(步骤772),使CE270准备用于加密,如果该装入的测试通过的话(步骤774)。如果该表未准确装入,则检验程序将终止(步骤736)。如果该表装入正确,处理器220再检查检验顺序的整个经历(776),以便保证在将系统总线292连接到CE270之前(782)所有要求的测试都已通过(778)。如果在778,所有要求的测试都未准确地通过,则检验程序终止在步骤736。不然,CPU290从硬驱动器113引导,以便执行用于安全计算机100的磁盘操作系统(步骤784)。处理器220使用控制ASIC203监视该再引导处理,以便监视BIOS程序呼叫,保证本地系统根据硬驱动器113适当地再引导该计算机(步骤786)。如果尝试任何未授权存取,系统总线292被冻结,而检验程序终止(步骤792和736)。未授权存取包括:未授权存取外设(由在控制ASIC230上的总线地址监视器930监视),以及尝试从A:而不是从C:驱动器引导由处理器220监视,(步骤788)。如果检测不到未授权存取,程序将允许用户使用磁盘驱动器113直到该会话由用户通过移除卡片115或系统复位而终止为止(步骤794)。一旦用户这样进行,系统总线292将被冻结,而计算机100在其他会话能产生之前(步骤736)必须循环电流(到复位计算机100)。存取层次
图8表示在多用户机构中安全存取代码的层次的实施例。本发明教导一种用来产生存取代码系列的层次编码方法,它允许水平和垂直分隔在存取层次中的存取代码。如在图8中所示那样,存取代码被指定一下级用户的上级能利用下级的计算机,但是只有在用户层次的相同的垂直部分中该上级才能使用。例如,参见图8,用户520不能存取用户510的计算机上的信息(520对510是下级),然而它能够存取用户522的计算机上的信息。但是用户520不具有存取用户550的权限(无水平存取优先权),520用户也不具有存取用户552的权限(缺乏垂直公共因素)。这样一种关键信息的结构的优点在于存取可以被限制在有机化的以及受限制的层次中。例如,由于某种原因安全性按图8的中间分支折衷,则左和右分支都不可能折衷。
因此巨大的用户阵列通过对每等级指定存取代码字而容易地被收容在图8所示的层次中。在这样的一个实施例中,六十四(64)位被分配到描述510个等级的存取代码字,这允许在510个等级上有264个唯一的代码;六十四(64)位被分配到描述520个等级的存取代码值,这允许在520个等级上有264个唯一的代码;以及六十四(64)位被分配到描述522个等级的存取代码字,允许在522个等级上有264个唯一的代码。这些位数可以储存在专用寄存器中的卡片115上以及在授权调查期间由安全管理员指定。
通过在检验程序执行期间提出和回答的质问的目录中包括一额外问题容易完成用户的水平分隔。回答可能被预先确定,而这在所有在一个公共垂直组的用户中可能是共同的,并且这可能将它们同在另外垂直组的用户分开。例如,每个单独的垂直组可能由对同样问题的一唯一的预定的响应来识别。该响应可以设计成一二进制数,它可以用作对于产生存取代码目的的一致性补偿。例如,如果对偏爱运动的同一个问题,则为识别它们的组,所有具体垂直组的成员都可能用“高尔夫”来响应。
在本发明的一实施例中,用15个问题来识别用户,一额外问题用来识别用户驻留的存取树的具体的垂直的分支。这些问题被用来选择对用户可利用的DES加密关键字。按此方法,DES加密关键字问题用作用户依赖的存取代码的进一步随机化。
实质上,存取信息分布在用户(在由该用户产生的预编程响应中)、卡片115(当独立单位给出存取权限时被编程的),以及储存在卡片阅读机控制器板109上的RAM260之间。因此,在本发明的一实施例中,存取代码是用户,卡片,以及用户使用的计算机的结合。这对于整个系统而言提供了高水平的安全性,而且每次用户的存取特权由于不正确的或不适当的存取试图而遭遗失时要求用户由安全管理员重新授权。按此方法,安全管理员能控制用户的存取试图,这是由于它们每时都被通知遭遇潜在的安全违犯;如果在RAM260中的识别信息因未授权的存取试图而破坏,则用户必须重新授权。数据的破坏
驻留在计算机系统的各种存储器储存装置上的数据的逻辑破坏可以预先进行编程,以便在失败的存取数量达到一定数量之后发生这种逻辑破坏(见图7再试计数器的讨论,步骤758)。在一实施例中,板109进一步进行并冻结系统总线292,以便在检测可能的安全违犯以后防止敏感信息的未授权检索。当DES加密关键字因不能被入侵者重建而被擦除时,储存在硬驱动器113中的数据被逻辑破坏。因此,如果在RAM260中的关键信息被破坏,这就相当于在硬驱动器113中提供的储存的数据在逻辑上被破坏,因为没有加密关键字它就不可能被识别。在本发明的一实施例中,储存在RAM260上的DES关键字核心信息根据未授权存取试图检测,使用处理器220执行的算法通过清零RAM260,或者如在以上逻辑和物理破坏硬件章节中所描述的那样使用晶体管210通过将RAM260的电源接线接地而遭到破坏。进一步的障碍要求任何其卡片115因未授权存取而无效的用户访问安全管理员以便得到它们的被恢复的卡片。通过在存在违犯事件情况下,在处理器220控制下认定由控制ASIC230产生的物理破坏信号212,由此触发了指定按物理方式破坏硬驱动器113和RAM260的破坏程序包213,则也有可能物理地破坏数据储存介质。
本发明还可能有其他破坏手段实施例。在一实施例中,破坏方法选择和处理是通过改变在处理器220的内部ROM中的代码或通过改变在卡片115的寄存器上允许的再试值进行编程的,通过这种处理产生了破坏方法。因此,本发明的一实施例不是限制,并且不明显限制本发明的范围。
图9说明本发明的一实施例,表示一个卡片阅读机容器820同一个硬驱动器810安装在一起利于卡片阅读机和驻留硬驱动器的实际安装。例如,硬驱动器113能够同卡片阅读机111安装在一起,以便如图9所示形成包括安全磁盘驱动器的一个单一单元。这种安装方案仅说明在本发明中的卡片阅读机容器820的机械安装的若干可能实施例之一。说明卡片阅读机820机械安装的其他实施例是可能存在的,但并不明显修改本发明的范围。
本专业技术人员将容易想到本发明提供了超过其他装置的若干优点,包括而又不局限于提供三个计算机安全等级的一个实施例的能力。例如,本发明的一个实施例用三个不同方法提供安全性:
(1)根据按预引导保护方式初始化立即要求计算机系统的控制,这是由于在一入侵者能中断系统并由此立即采取控制CPU之前,卡片阅读机接口板模拟C:驱动器装入机代码;
(2)在得到预引导控制之后执行用户检验程序以保证该用户是被授权对计算机存取的;以及
(3)当使用计算机系统时监视计算机活动,以便在一入侵者能侵入该计算机之前用总线地址监视器和破坏敏感程序以及加密关键字信息检测未授权存取企图。
本专业技术人员将容易理解本发明的范围并不局限在安全个人计算机,而是可以延伸到其他类型的计算机系统的安全(更大的或更小的)或者小的和大的计算机系统两者的特定的外设。此外,本发明可以用来加密储存在任何储存敏感数字信息的系统上的数字数据。
本发明揭示使用与硬驱动器113结合的卡片阅读机接口板109。但是明显的是相同类型的安全度能应用来控制其他非易失性存储器的内容,例如致密磁盘(CD)ROM系统,个人计算机存储卡片国际协会卡片(PCMCIA卡片),或者流线性磁带备分单元。的确,本发明能应用来控制对任何连接到计算机系统的外设的存取。例如,本发明能应用来加密大量存储装置的分部,例如被划分的硬驱动器或PBX开关。交替加密方法,更大或更小的数据和地址总线,交替集成电路卡片和读出器,以及对控制本发明应用的算法的修改都可以使用而不明显改变本发明的范围和精神。
但是还要理解,虽然本发明的大量的特征和优点结合本发明的结构和功能的详述一起已在以上说明中加以描述,但是这种公开仅仅是说明而已,能够做出许多细节上的改变,特别是在形状,尺寸,以及部件的安置方面,在本发明原理基础上作出改变,而附加的权利要求表达了由术语的广泛而普遍的含义所表示的全部范围。

Claims (20)

1.一种操作计算机的方法,包括步骤:
a)先于引导,获得CPU的控制;
b)装入一检验程序;
c)用检验程序检验用户是否被授权;
d)禁止存取计算机,如果该用户未被授权;以及
e)提供存取计算机,如果该用户被授权,包括步骤:
1)监视总线存取,以便检测一用户是否试图读或写一未授权外设;以及
2)破坏存储器内容,如果在存取状态下检测到未授权试图。
2.一种保护储存在具有系统总线的计算机系统的非易失性存储器中的信息的方法,包括步骤:
a)提供多个识别信息源用于识别一授权用户;
b)用以下步骤限制对计算机系统的存取:
1)执行该计算机的预引导控制;
2)装入一检验程序;
3)从多个源读出识别信息;
4)比较从多个源读出的识别信息,以便检验用户的授权;
c)如果该用户是被授权用户,用以下步骤提供对该计算机的存取:
1)允许对计算机系统存取;
2)根据多个源构成加密关键字;以及
3)使用编制的加密关键字加密储存在该非易失性存储器中的信息;以及
d)如果该用户未被授权,则冻结系统总线使得对试图存取计算机系统的另一用户要求降低电源以便复位计算机系统。
3.按权利要求2的方法,其中提供多个源的步骤包括提供来自集成电路卡片的识别信息,来自一用户输入的识别信息,以及驻留在该计算机系统中的识别信息的步骤。
4.一种保护储存在一计算机系统的非易失性存储器中的信息的方法,该计算机系统具有一中央处理器单元(CPU),该方法包括步骤:
a)提供具有接口板的计算机系统,该接口板具有驻留检验程序和用来装入该检验程序的装入机程序;
b)限制对非易失存储器的存取,其中限制存取包括步骤:
1)在初始化期间以及在引导该计算机之前控制该计算机系统中央处理单元(CPU),其中控制步骤包括步骤:
a.监视和储存在装入该检验程序期间由CPU形成的BIOS呼叫;
b.启动该计算机系统的初始化;
c.模拟引导磁盘,使CPU装入该装入机程序;
d.执行装入机程序;
e.装入检验程序;以及
f.执行检验程序,其中所说程序检验用户的等同性;以及
2)如果用户检验为被授权用户,允许按以下步骤存取:
a.提供对非易失性存储器的存取;
b.按非易失性存储器引导计算机系统;
c.监视和储存在引导步骤期间由CPU形成的BIOS呼叫;以及
d.检测能折衷储存在非易失性存储器中的信息的安全性的逻辑存取,其中检测逻辑存取的步骤包括以下步骤:
1.将在装入步骤期间储存的BIOS呼叫同引导步骤期间产生的BIOS呼叫相比较;以及
2.如果BIOS呼叫不匹配,冻结系统总线,要求计算机系统的电源循环,以便复位计算机系统。
5.权利要求4的方法,其中该方法进一步包括以下步骤:
编制从多个源得到的唯一的加密关键字;以及
用该加密关键字加密储存到非易失性存储器的信息;
以及其中冻结系统总线的步骤4.2.d.2包括通过破坏该加密关键字逻辑上破坏储存在该非易失性存储器中的数据的步骤。
6.权利要求4的方法,其中冻结系统总线的步骤4.2.d.2包括物理地破坏该非易失性存储器的步骤,由此破坏储存在该非易失性存储器中的数据。
7.权利要求4的方法,其中检测未授权逻辑存取的步骤包括检测未授权外设存取。
8.一种用于控制用户对储存在非易失性存储器中的保密信息进行存取的计算机系统,该系统包括:
a)-系统总线;
b)-中央处理单元(CPU);
c)-识别卡片,包括用于识别该计算机系统的被授权用户的识别信息;
d)-卡片阅读机,用于从识别卡片读出识别信息;以及
e)-卡片阅读接口,连接到系统总线,其中接口操作以便根据计算机系统的初始化接受CPU的控制,该接口包括
1)-专用数据线,用于连通非易失性存储器;
2)-专用数据线,用于连通卡片阅读机;
3)-检验程序,由CPU执行,用于只限制被授权用户对非易失性存储器进行存取;
4)-存储器储存装置,用于储存用户专用信息;
5)-加密系统,使用来自识别卡片上的数据,在存储器储存装置中的数据,以及用户的输入编制的加密关键字对储存到非易失性存储器的数据进行加密;
6)-输入/输出总线地址监视电路,用于检测越过检验程序的试图;以及
7)-存储器擦除电路,用于破坏储存在存储器储存装置中的加密关键字,如果一未授权存取由接口检测到。
9.一种用于保护储存在一计算机的非易失性存储器中的信息的方法,该方法包括步骤:
a)向计算机提供用于接口信息承载卡片的装置;
b)储存唯一地识别信息承载卡片上的信息的各不相同的问题和回答;
c)从信息承载卡片读出识别信息和卡片信息;
d)根据初始化执行检验程序以便确定该用户是否被授权存取储存在非易失性存储器中的受保护的信息,其中检验程序包括询问用户的各不相同的问题以及将接收到的回答再与储存的回答相比较;以及
e)如果用户准确地回答问题,允许存取储存在非易失性存储器中的受保护信息。
10.按权利要求9的方法,还包括步骤:如果用户回答问题不正确,则冻结计算机并要求计算机电源循环以便复位计算机。
11.按权利要求9的方法,还包括步骤:编程具有各不相同存取特权信息的信息承载卡片,以便识别用户有特权存取哪些非易失性存储器装置。
12.按权利要求9的方法,其中允许存取步骤包括步骤:
a)检验用户被授特权存取储存在第一储存设备中的信息;以及
b)如果用户被授特权存取储存在该第一储存设备中的信息,则允许存取储存在该第一储存设备上受保护的信息。
13.按权利要求11的方法还包括步骤:如果用户试图从一个未授特权的储存设备存取信息,则冻结该计算机并强制该用户复位该计算机系统并再次开始授权检验。
14.按权利要求9的方法,其中读出步骤还包括步骤:递增再试计数器,如果用户回答问题不正确;等待接着的用户响应,如果该再试计数器未达到预定值,否则终止授权过程。
15.按权利要求9的方法,其中读出步骤还包括步骤:
a)从指定卡片类型的卡片读出卡片识别代码;
b)根据卡片识别代码确定卡片类型;以及
c)如果卡片是维护卡,允许用户存取用于维护目的计算机,而不允许存取计算机的非易失性存储器。
16.一种用于通过卡片阅读机控制存取内部装置的安全机计算机,该计算机包括:
-用户输入装置;
-卡片阅读机;
-屏幕显示器;
-中央处理单元(CPU);
-包含非易失性CPU程序代码的装置;
-CPU系统引导ROM;
 多个外设;
-系统数据总线;
-处理器用于写入/读出信息到/从放置在卡片阅读机中的卡片,该处理器和该CPU通过一专用数据线连接;
-加密机;
-易失性存储器装置,用于储存由处理器从卡片检索的数据;
所说CPU系统引导ROM包括用于指令该CPU启动执行在该装置中的CPU程序代码的代码,使得在该装置中的CPU程序代码取代CPU的控制,结果,根据加上电源,清零,或计算机的热引导复位,在该装置中的CPU程序代码取得CPU的控制;以及所说CPU响应所说CPU程序代码,执行包括下列步骤的授权检验过程:
a)由用户指令微处理器读放置在卡片阅读机中的卡片,并至少从储存在该卡片中的问题目录得到一个问题;
b)在屏幕显示器上对该用户显示问题,并且在该输入装置上等待该用户的响应。
c)通过响应该微处理器,该微处理器至少将一个用户的响应同储存在该卡片上的正确回答目录相比较;
d)由微处理器接收这种比较的结果,并允许存取该计算机,如果至少一个用户的响应与相互正确回答相匹配;
e)根据卡片上的数据,储存在易失性存储器装置中的数据,以及由该用户收到的响应产生一个加密关键字;以及
f)用该加密关键字加密所有储存到多个外设的数据。
17.权利要求16的计算机还包括:
-安全电路,用于监视计算机的未授权的存取试图;以及
-逻辑破坏电路,连接到该安全电路,用于破坏在易失性存储器装置中的数据,如果未授权存取至少由微处理器和安全电路之一检测;以及其中,该微处理器执行包括以下步骤:
在授权检验过程期间监视和储存CPU BISO程序呼叫;
在重新引导处理期间监视和比较CPU BISO程序呼叫,以便由另外的程序检测系统数据的控制;以及
如果在授权检验过程期间储存的BISO呼叫与重新引导处理期间监视的BIOS呼叫不相匹配,则在逻辑上破坏在易失性存储器装置中的数据;以及
其中CPU执行递增一再试计数器的数值的附加步骤,如果用户回答一问题不正确;并等待一接着的用户的响应,如果再试计数器的数值小于一预定值,否则终止授权过程。
18.权利要求17的计算机,其中该计算机还包括一个或多个逻辑上连接到微处理器的物理的破坏机构,用于在逻辑上破坏至少在多个外设中之一个上的数据。
19.权利要求17的计算机还包括一个物理破坏输出和物理破坏程序包,该输出根据检测的未授权存取试图通过计算机控制用于触发安全计算机的物理破坏。
20.权利要求17的计算机,其中关键字信息由储存在卡片上易失性存储器装置中的数据以及在检验进行期间由用户输入的响应产生。
CN95192700A 1994-03-01 1995-03-01 对于数据安全系统的预引导保护 Pending CN1146813A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US20461894A 1994-03-01 1994-03-01
US08/204,618 1994-03-01
US08/395,627 US5610981A (en) 1992-06-04 1995-02-28 Preboot protection for a data security system with anti-intrusion capability
US08/395,627 1995-02-28

Publications (1)

Publication Number Publication Date
CN1146813A true CN1146813A (zh) 1997-04-02

Family

ID=26899632

Family Applications (1)

Application Number Title Priority Date Filing Date
CN95192700A Pending CN1146813A (zh) 1994-03-01 1995-03-01 对于数据安全系统的预引导保护

Country Status (12)

Country Link
US (1) US5610981A (zh)
EP (1) EP0748474B1 (zh)
CN (1) CN1146813A (zh)
AT (1) ATE175505T1 (zh)
AU (1) AU703856B2 (zh)
BR (1) BR9506968A (zh)
CA (1) CA2183759A1 (zh)
DE (1) DE69507129T2 (zh)
MX (1) MX9603772A (zh)
NZ (1) NZ282954A (zh)
OA (1) OA10588A (zh)
WO (1) WO1995024696A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100373284C (zh) * 2002-02-27 2008-03-05 先进微装置公司 具有安全装置直接连接以增加安全性的嵌入式处理器
CN100374975C (zh) * 2004-09-07 2008-03-12 索尼株式会社 生物统计标识系统
CN1659497B (zh) * 2002-04-15 2010-05-26 英特尔公司 保护内存不受复位之后的攻击
CN104408509A (zh) * 2014-08-27 2015-03-11 北京中电华大电子设计有限责任公司 一种增强智能卡芯片敏感操作安全启动的装置

Families Citing this family (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5774652A (en) * 1995-09-29 1998-06-30 Smith; Perry Restricted access computer system
US5893132A (en) 1995-12-14 1999-04-06 Motorola, Inc. Method and system for encoding a book for reading using an electronic book
US5826011A (en) * 1995-12-26 1998-10-20 Rainbow Technologies, Inc. Method of metering and protecting computer software
KR0174978B1 (ko) * 1995-12-30 1999-04-01 김광호 하드웨어로 구현된 디지탈 컴퓨터 시스템 보안 장치
DE69714422T2 (de) * 1996-02-09 2002-11-14 Digital Privacy Inc Zugriffssteuerungs/verschlüsselungssystem
AU3214697A (en) * 1996-06-03 1998-01-05 Electronic Data Systems Corporation Automated password reset
US5854891A (en) * 1996-08-09 1998-12-29 Tritheim Technologies, Inc. Smart card reader having multiple data enabling storage compartments
JP2982702B2 (ja) * 1996-08-30 1999-11-29 日本電気株式会社 ディスク装置
US6292782B1 (en) * 1996-09-09 2001-09-18 Philips Electronics North America Corp. Speech recognition and verification system enabling authorized data transmission over networked computer systems
FR2756074B1 (fr) * 1996-11-15 1999-03-05 Advanced Pc Technologies Apct Procede de securisation et de controle d'acces a des informations a partir d'une plate-forme informatique equipee d'un micro-ordinateur
US6400823B1 (en) 1996-12-13 2002-06-04 Compaq Computer Corporation Securely generating a computer system password by utilizing an external encryption algorithm
US5805801A (en) * 1997-01-09 1998-09-08 International Business Machines Corporation System and method for detecting and preventing security
US6557104B2 (en) 1997-05-02 2003-04-29 Phoenix Technologies Ltd. Method and apparatus for secure processing of cryptographic keys
US6003135A (en) * 1997-06-04 1999-12-14 Spyrus, Inc. Modular security device
US6088802A (en) * 1997-06-04 2000-07-11 Spyrus, Inc. Peripheral device with integrated security functionality
FR2764408B1 (fr) * 1997-06-06 2001-10-12 Francois Charles Oberthur Fidu Ordinateur securise
JP3670449B2 (ja) * 1997-07-09 2005-07-13 株式会社東芝 半導体装置
GB2330682A (en) * 1997-10-22 1999-04-28 Calluna Tech Ltd Password access to an encrypted drive
JPH11143718A (ja) * 1997-11-05 1999-05-28 Nec Corp Bios格納並びに制御方法
US6334189B1 (en) * 1997-12-05 2001-12-25 Jamama, Llc Use of pseudocode to protect software from unauthorized use
JP4033310B2 (ja) * 1997-12-16 2008-01-16 富士通株式会社 情報機器の補助記憶装置及び情報機器
US6292898B1 (en) * 1998-02-04 2001-09-18 Spyrus, Inc. Active erasure of electronically stored data upon tamper detection
US6055592A (en) * 1998-02-09 2000-04-25 Motorola, Inc. Smart card authentication system comprising means for converting user identification and digital signature to pointing device position data and vice versa using lut
US6216230B1 (en) 1998-02-11 2001-04-10 Durango Corporation Notebook security system (NBS)
US6189099B1 (en) 1998-02-11 2001-02-13 Durango Corporation Notebook security system (NBS)
US6317836B1 (en) 1998-03-06 2001-11-13 Tv Objects Limited Llc Data and access protection system for computers
US6246770B1 (en) * 1998-04-23 2001-06-12 General Electric Company Method and apparatus for feature configuration in remotely located ultrasound imaging system
US6775778B1 (en) * 1998-05-29 2004-08-10 Texas Instruments Incorporated Secure computing device having boot read only memory verification of program code
CA2240881C (en) 1998-06-17 2007-12-04 Axs Technologies Inc. Shared intelligence automated access control system
EE9800237A (et) * 1998-09-11 2000-04-17 Marandi Mart Meetod arvuti volitamata kasutamise tõkestamiseks ja seade meetodi teostamiseks
FR2783943B1 (fr) * 1998-09-25 2001-11-09 Sami Abikhalil Dispositif de controle d'acces des fonctionnalites d'un ordinateur
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
EP1030237A1 (en) * 1999-02-15 2000-08-23 Hewlett-Packard Company Trusted hardware device in a computer
JP4603167B2 (ja) 1999-02-15 2010-12-22 ヒューレット・パッカード・カンパニー コンピューティング装置のモジュール間通信
WO2000048063A1 (en) * 1999-02-15 2000-08-17 Hewlett-Packard Company Trusted computing platform
US7430668B1 (en) 1999-02-15 2008-09-30 Hewlett-Packard Development Company, L.P. Protection of the configuration of modules in computing apparatus
GB9905056D0 (en) * 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
EP1159662B2 (en) * 1999-03-05 2010-10-06 Hewlett-Packard Company Smartcard user interface for trusted computing platform
EP1056010A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company Data integrity monitoring in trusted computing entity
EP1055990A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company Event logging in a computing platform
US6892307B1 (en) * 1999-08-05 2005-05-10 Sun Microsystems, Inc. Single sign-on framework with trust-level mapping to authentication requirements
US6668322B1 (en) 1999-08-05 2003-12-23 Sun Microsystems, Inc. Access management system and method employing secure credentials
US6691232B1 (en) 1999-08-05 2004-02-10 Sun Microsystems, Inc. Security architecture with environment sensitive credential sufficiency evaluation
EP1085396A1 (en) 1999-09-17 2001-03-21 Hewlett-Packard Company Operation of trusted state in computing platform
US6928551B1 (en) * 1999-10-29 2005-08-09 Lockheed Martin Corporation Method and apparatus for selectively denying access to encoded data
US7032240B1 (en) * 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
US20020002685A1 (en) * 2000-01-10 2002-01-03 Youngtack Shim Secure computer
US6976162B1 (en) 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US20020078369A1 (en) * 2000-07-28 2002-06-20 Lewis Michael C. Method and system for providing territory control in a computer system
US7793111B1 (en) 2000-09-28 2010-09-07 Intel Corporation Mechanism to handle events in a machine with isolated execution
GB2372594B (en) 2001-02-23 2004-10-06 Hewlett Packard Co Trusted computing environment
DE10113256A1 (de) * 2001-03-19 2002-10-02 Siemens Ag Verfahren und Vorrichtung zur Wiederherstellung von Daten in einem Datenverarbeitungssystem
US20020169989A1 (en) * 2001-05-14 2002-11-14 Ya-Huang Chen Method and apparatus for access security in computers
US8474021B2 (en) 2001-06-29 2013-06-25 Secure Systems Limited Security system and method for computers
US7840495B2 (en) * 2001-08-03 2010-11-23 Jay Levenson System and method for the payment and accounting of petty disbursements
US7779267B2 (en) 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
US7624439B2 (en) * 2001-10-29 2009-11-24 Seventh Knight Authenticating resource requests in a computer system
US7849301B2 (en) * 2001-12-12 2010-12-07 Intel Corporation Providing a user input interface prior to initiation of an operating system
US20030131255A1 (en) * 2002-01-10 2003-07-10 Youngtack Shim Secure data storage systems
US7124273B2 (en) 2002-02-25 2006-10-17 Intel Corporation Method and apparatus for translating guest physical addresses in a virtual machine environment
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US7249262B2 (en) * 2002-05-06 2007-07-24 Browserkey, Inc. Method for restricting access to a web site by remote users
KR100505106B1 (ko) * 2002-05-29 2005-07-29 삼성전자주식회사 강화된 보안 기능을 갖춘 스마트 카드
JP3900483B2 (ja) * 2002-06-24 2007-04-04 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報配信システム、そのサーバ及び情報処理装置
US8386797B1 (en) * 2002-08-07 2013-02-26 Nvidia Corporation System and method for transparent disk encryption
JP2004234331A (ja) * 2003-01-30 2004-08-19 Toshiba Corp 情報処理装置および同装置で使用されるユーザ操作制限方法
US6871288B2 (en) * 2003-02-21 2005-03-22 Ronald K. Russikoff Computerized password verification system and method for ATM transactions
US20040181673A1 (en) * 2003-03-13 2004-09-16 Paul Lin Method and apparatus for preventing unauthorized access to data and for destroying data upon receiving an unauthorized data access attempt
JP2004287541A (ja) * 2003-03-19 2004-10-14 Matsushita Electric Ind Co Ltd 不揮発性メモリのアクセス制御システム
DE10336404B3 (de) * 2003-08-06 2005-05-04 Adams, Michael Überwachungseinrichtung für Datenverarbeitungsanlagen
TW200511117A (en) * 2003-09-10 2005-03-16 Wistron Corp Method for controlling a computer system
US8079034B2 (en) 2003-09-15 2011-12-13 Intel Corporation Optimizing processor-managed resources based on the behavior of a virtual machine monitor
US20050080934A1 (en) 2003-09-30 2005-04-14 Cota-Robles Erik C. Invalidating translation lookaside buffer entries in a virtual machine (VM) system
DE10353966A1 (de) * 2003-11-19 2005-06-30 Siemens Ag Verfahren zum Zugriff auf eine Datenverarbeitungsanlage
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US7461399B2 (en) 2004-07-30 2008-12-02 Rsa Security Inc. PIN recovery in a smart card
US7752671B2 (en) * 2004-10-04 2010-07-06 Promisec Ltd. Method and device for questioning a plurality of computerized devices
KR100735445B1 (ko) * 2004-10-06 2007-07-04 삼성전자주식회사 이동 통신 단말기에 삽입된 가입자 인증 모듈 카드의개인인증 정보 관리 방법
US20060090038A1 (en) * 2004-10-26 2006-04-27 Jung Edward K Auto purge of serial use devices
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8533777B2 (en) 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US8553885B2 (en) 2005-01-27 2013-10-08 Blackberry Limited Wireless personal area network having authentication and associated methods
US20060259950A1 (en) * 2005-02-18 2006-11-16 Ulf Mattsson Multi-layer system for privacy enforcement and monitoring of suspicious data access behavior
GB2425373B (en) * 2005-04-21 2010-03-24 Palm Tree Technology Ip Ltd Network security system
WO2006137059A2 (en) * 2005-06-22 2006-12-28 Discretix Technologies Ltd. System, device, and method of selectively operating a host connected to a token
WO2007006921A1 (fr) * 2005-07-13 2007-01-18 France Telecom Dispositif et procede de controle d'acces
US7809957B2 (en) 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
US8756390B2 (en) * 2005-12-05 2014-06-17 International Business Machines Corporation Methods and apparatuses for protecting data on mass storage devices
US20070162393A1 (en) * 2005-12-23 2007-07-12 Wellen Sham Apparatus and method for preventing unauthorized copying
FR2895538B1 (fr) * 2005-12-23 2008-05-23 Trusted Logic Sa Systeme pour la protection de peripheriques connectes par un bus a un ou plusieurs microprocesseurs
US20070180210A1 (en) * 2006-01-31 2007-08-02 Seagate Technology Llc Storage device for providing flexible protected access for security applications
US8291226B2 (en) * 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
US7780079B2 (en) * 2006-05-22 2010-08-24 Seagate Technology Llc Data storage device with built-in data protection for ultra sensitive applications
US7941847B2 (en) * 2006-09-26 2011-05-10 Lenovo (Singapore) Pte. Ltd. Method and apparatus for providing a secure single sign-on to a computer system
US20100205376A1 (en) * 2007-07-05 2010-08-12 Nxp B.V. Method for the improvement of microprocessor security
US20090019223A1 (en) * 2007-07-09 2009-01-15 Lection David B Method and systems for providing remote strage via a removable memory device
US8683213B2 (en) * 2007-10-26 2014-03-25 Qualcomm Incorporated Progressive boot for a wireless device
JP5272445B2 (ja) * 2008-02-28 2013-08-28 富士通株式会社 生体認証システム、生体認証方法および生体認証プログラム
US8423779B2 (en) * 2009-02-23 2013-04-16 Wms Gaming, Inc. Compounding security with a security dongle
US9213827B2 (en) 2012-09-27 2015-12-15 Intel Corporation Security data aggregation and business intelligence for web applications
US8935769B2 (en) 2012-09-28 2015-01-13 Liveensure, Inc. Method for mobile security via multi-factor context authentication
DE102013100230A1 (de) 2013-01-10 2014-07-10 Fujitsu Technology Solutions Intellectual Property Gmbh Computersystem sowie Verfahren für ein Computersystem
US9754097B2 (en) 2014-02-21 2017-09-05 Liveensure, Inc. Method for peer to peer mobile context authentication
WO2016118171A1 (en) * 2015-01-23 2016-07-28 Hewlett-Packard Development Company, L.P. Initialize port
US11188681B2 (en) 2019-04-08 2021-11-30 International Business Machines Corporation Malware resistant computer
IT201900012117A1 (it) * 2019-07-17 2021-01-17 Hunkeler It S R L Metodo e apparecchiatura per impedire irreversibilmente la lettura di dati presenti su un circuito integrato
US11921868B2 (en) 2021-10-04 2024-03-05 Bank Of America Corporation Data access control for user devices using a blockchain
CN115424381B (zh) * 2022-08-24 2023-10-24 深圳市极致科技股份有限公司 门禁机内授权数据的更新方法、装置和电子设备

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4465901A (en) * 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
GB2112190B (en) * 1981-12-23 1985-12-18 Omron Tateisi Electronics Co Personal identification system
US4525599A (en) * 1982-05-21 1985-06-25 General Computer Corporation Software protection methods and apparatus
EP0170716B1 (en) * 1984-08-08 1990-10-24 Kabushiki Kaisha Toshiba Information medium
US4864109A (en) * 1984-11-12 1989-09-05 Nobuo Minematsu Electronic bankbook and transaction system for use therewith
JPS61177585A (ja) * 1985-02-04 1986-08-09 Toshiba Corp 携帯用電子装置密封体
JPS629470A (ja) * 1985-07-05 1987-01-17 Casio Comput Co Ltd 個人証明カ−ドにおける本人照合方式
US4757533A (en) * 1985-09-11 1988-07-12 Computer Security Corporation Security system for microcomputers
US4752677A (en) * 1985-09-25 1988-06-21 Casio Computer Co., Ltd. Customer service system for use in IC card system
GB2181281B (en) * 1985-10-03 1989-09-13 Isolation Systems Limited Device for controlling access to computer peripherals
FR2596173B1 (fr) * 1986-03-20 1990-02-02 Bull Sa Systeme optionnel de protection de l'acces a un ordinateur, le procede d'initialisation et de mise en oeuvre de la protection et l'utilisation du systeme de protection dans un procede d'acces machine
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US4797928A (en) * 1987-01-07 1989-01-10 Miu Automation Encryption printed circuit board
US4933898A (en) * 1989-01-12 1990-06-12 General Instrument Corporation Secure integrated circuit chip with conductive shield
US5065429A (en) * 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
US5027397A (en) * 1989-09-12 1991-06-25 International Business Machines Corporation Data protection by detection of intrusion into electronic assemblies
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
FR2661998B1 (fr) * 1990-05-10 1994-11-18 Dassault Electronique Dispositif de traitement de donnees de haute securite a deux etats de fonctionnement.
JP3061836B2 (ja) * 1990-05-22 2000-07-10 日本電気株式会社 メモリ装置
US5091939A (en) * 1990-06-22 1992-02-25 Tandy Corporation Method and apparatus for password protection of a computer
US5210795A (en) * 1992-01-10 1993-05-11 Digital Equipment Corporation Secure user authentication from personal computer
US5212729A (en) * 1992-01-22 1993-05-18 Schafer Randy J Computer data security device and method
US5327497A (en) * 1992-06-04 1994-07-05 Integrated Technologies Of America, Inc. Preboot protection of unauthorized use of programs and data with a card reader interface

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100373284C (zh) * 2002-02-27 2008-03-05 先进微装置公司 具有安全装置直接连接以增加安全性的嵌入式处理器
CN1659497B (zh) * 2002-04-15 2010-05-26 英特尔公司 保护内存不受复位之后的攻击
CN100374975C (zh) * 2004-09-07 2008-03-12 索尼株式会社 生物统计标识系统
CN104408509A (zh) * 2014-08-27 2015-03-11 北京中电华大电子设计有限责任公司 一种增强智能卡芯片敏感操作安全启动的装置

Also Published As

Publication number Publication date
CA2183759A1 (en) 1995-09-14
BR9506968A (pt) 1999-06-01
AU2092695A (en) 1995-09-25
AU703856B2 (en) 1999-04-01
ATE175505T1 (de) 1999-01-15
WO1995024696A2 (en) 1995-09-14
US5610981A (en) 1997-03-11
WO1995024696A3 (en) 1996-02-01
DE69507129T2 (de) 1999-08-05
OA10588A (en) 2002-08-22
EP0748474B1 (en) 1999-01-07
MX9603772A (es) 1997-12-31
DE69507129D1 (de) 1999-02-18
EP0748474A1 (en) 1996-12-18
NZ282954A (en) 1997-11-24

Similar Documents

Publication Publication Date Title
CN1146813A (zh) 对于数据安全系统的预引导保护
US5515440A (en) Preboot protection of unauthorized use of programs and data with a card reader interface
CN1182678C (zh) 安全引导
CA2799932C (en) Computer motherboard having peripheral security functions
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
US5222135A (en) Process for the control of the use of a data processing work station by a password and data processing work station using this process
US6272533B1 (en) Secure computer system and method of providing secure access to a computer system including a stand alone switch operable to inhibit data corruption on a storage device
CN1265762A (zh) 带有微控制器和安全性部件的智能卡读卡器
TW200506623A (en) Method and apparatus for determining access permission
WO1998025372A2 (en) Information security method and apparatus
JPH08212066A (ja) 情報処理装置のプロテクトメモリエリアへのロード方法と、それに関わる装置
US8245054B2 (en) Secure and convenient access control for storage devices supporting passwords for individual partitions
EA012921B1 (ru) Способ и устройство защиты программного обеспечения от несанкционированного использования
CN104969180A (zh) 与来自主机中央处理单元和操作系统的干扰和控制隔离的用户授权和存在检测
CN106462508A (zh) 访问控制与代码调度
EP0436365B1 (en) Method and system for securing terminals
CN100419719C (zh) 利用过滤驱动程序结合智能密钥装置自动保护u盘的方法
WO2003081544A2 (en) Enhanced memory management for portable devices
JP4062604B2 (ja) データ処理デバイス
CN1306357C (zh) 一种保证信息安全的计算机系统
CN1717639A (zh) 芯片集成保护装置
CN1243312C (zh) 嵌入式安全模块
CN2754136Y (zh) 一种保证信息安全的计算机系统
CN110781472A (zh) 指纹数据的存储和校验方法、终端及存储介质
CN110020562A (zh) 基于uefi的硬盘全加密方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication