CN101236588A - 一种电脑端口使用权限的控制方法 - Google Patents
一种电脑端口使用权限的控制方法 Download PDFInfo
- Publication number
- CN101236588A CN101236588A CNA2007100631988A CN200710063198A CN101236588A CN 101236588 A CN101236588 A CN 101236588A CN A2007100631988 A CNA2007100631988 A CN A2007100631988A CN 200710063198 A CN200710063198 A CN 200710063198A CN 101236588 A CN101236588 A CN 101236588A
- Authority
- CN
- China
- Prior art keywords
- port
- input
- computer
- output
- control method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一种电脑端口使用权限的控制方法,涉及计算机技术领域。本发明的端口禁用的方法是:①电脑开机状态下,用端口控制软件根据用户需求选择禁用的输入输出端口;②输入密钥加密;③启动端口控制软件,调用基本输入输出***BIOS更改南桥芯片的寄存器,将所选的输入输出端口禁用。本发明禁用端口打开的方法是:①电脑开机状态下,用端口控制软件根据用户需求选择需打开的输入输出端口;②输入密钥解密;③启动端口控制软件,调用基本输入输出***BIOS更改南桥芯片的寄存器,将所选的输入输出端口打开。同现有技术相比,本发明方法使用方便、易于操作,安全可靠、破解困难。
Description
技术领域
本发明涉及计算机技术领域,特别是通过基本输入输出***BIOS加解密控制南桥芯片的寄存器来控制电脑端口使用权限的方法。
背景技术
随着网络的快速发展,电脑的应用越来越普及。尤其是在商业活动中越来越多的信息都以电脑及网络作为交流的平台及方式。但是,很多重要的商业信息会从电脑的端口(USB,网络,硬盘,光驱等等)被盗取。目前业界防止信息从端口被盗取的措施有:
方案一:物理封堵
用相关部件从外部封住,达到完全禁用的目的。缺点是:只需破坏物理堵件就能开放端口,所以安全性很差。
方案二:修改BIOS设置
这种方法虽然比较“原始”、简单,但却很有效。因为是在Windows启动前就从硬件层面关闭了电脑的通用串行总线USB功能,所以比较适合长期不使用USB设备(包括USB键盘及鼠标)的用户。
这种方法的具体操作是:在电脑开机或重新启动出现主板开机画面的时候,迅速按键盘上的“Delete”键(或根据画面上的提示按相应的键盘按键)进入BIOS设置界面,选择“Integrated Peripherals(整合周边设定)”选项,展开后将“USB 1.1Controller”和“USB2.0Contr01ler”选项的属性设置为“Disabled(禁止)”,即可禁用电脑的所有USB接口。可以顺便设置一个BIOS密码,这样其他人就无法随意进入BIOS更改设置了。使用该方法的缺点是,对端口的禁用通过跳线、放电的方式就能解除。同时,该方法操作繁琐,使用不够便利。
方案三:在WINDOWS下修改***文件/注册表
这种方法与方案二所不同的是,此方法仅能禁用USB储存设备,如移动硬盘或优盘,对于其他USB设备,如USB鼠标、USB键盘就不起作用了。而我们的主要目的也就是禁止他人在电脑上使用优盘或移动硬盘等可移动存储设备。
该方法分两种情况:如果电脑尚未使用过USB设备,比如刚重装好***,可以通过向用户或组分配对Usbstor.pnf和Usbstor.inf两个文件的“拒绝”权限来实现对USB设备的禁用。
对于已经使用过USB设备的电脑,要禁用电脑的USB功能,就得通过注册表来实现。如果你对电脑并不熟悉,修改前请先备份注册表。
使用该方法的缺点是,加密时需要多步骤的操作,而且对端口的禁用可通过***下的操作来解除或另装一套***而使原禁用无效,仍然不够安全。
方案四:使用相关应用软件
现有技术中,已开发出来的软件有USB安全存储专家、USB加锁王等。该方法形式上安全性很高,但在使用中,只需另装一套***就可破除使用的软件对端口的禁用。
发明内容
针对上述现有技术中存在的缺点,本发明的目的是提供一种使用方便、易于操作,安全可靠、破解困难的电脑端口使用权限的控制方法。
为了达到上述发明目的,本发明的技术方案以如下方式实现:
一种电脑端口使用权限的控制方法,其主要步骤为:
端口禁用的方法:
①电脑开机状态下,用端口控制软件根据用户需求选择禁用的输入输出端口;
②输入密钥加密;
③启动端口控制软件,调用基本输入输出***BIOS更改南桥芯片的寄存器,将所选的输入输出端口禁用;
禁用端口打开的方法:
①电脑开机状态下,用端口控制软件根据用户需求选择需打开的输入输出端口;
②输入密钥解密;
③启动端口控制软件,调用基本输入输出***BIOS更改南桥芯片的寄存器,将所选的输入输出端口打开。
在上述控制方法中,所述输入密钥采用键盘或指纹输入,密钥可用维修程序TPM保护。
在上述控制方法中,所述基本输入输出***BIOS的加、解密为动态。
在上述控制方法中,所述端口控制软件是基于WINDOWS平台开发使用的。
同现有技术相比,本发明具有如下优点:
1)用户不能绕过端口控制软件直接进入BIOS去修改:
2)采用放电、跳线或重装***的方法都不能破解加密属性;
3)BIOS对端口动态加解密,即在执行加解密后***不用重新启动;
4)端口锁定范围:不限于USB端口,包括所有南桥控制的端口,如:网络,硬盘,光驱,软驱,PS2。
下面结合附图和具体实施方式对本发明做进一步说明。
附图说明
图1为禁用端口的工作流程图;
图2为打开禁用端口的工作流程图。
具体实施方式
参看图1和图2,本发明电脑端口使用权限控制方法的主要步骤为:
端口禁用的方法:
①电脑开机状态下,用端口控制软件根据用户需求选择禁用的输入输出端口;
②采用键盘或指纹输入密钥加密;
③启动端口控制软件,调用基本输入输出***BIOS更改南桥芯片的寄存器,将所选的输入输出端口禁用;
禁用端口打开的方法:
①电脑开机状态下,用端口控制软件根据用户需求选择需打开的输入输出端口;
②采用键盘或指纹输入密钥解密;
③启动端口控制软件,调用基本输入输出***BIOS更改南桥芯片的寄存器,将所选的输入输出端口打开。
上述端口控制软件是基于WINDOWS平台开发使用的。
Claims (4)
1. 一种电脑端口使用权限的控制方法,其主要步骤为:
端口禁用的方法:
①电脑开机状态下,用端口控制软件根据用户需求选择禁用的输入输出端口;
②输入密钥加密;
③启动端口控制软件,调用基本输入输出***BIOS更改南桥芯片的寄存器,将所选的输入输出端口禁用;
禁用端口打开的方法:
①电脑开机状态下,用端口控制软件根据用户需求选择需打开的输入输出端口;
②输入密钥解密;
③启动端口控制软件,调用基本输入输出***BIOS更改南桥芯片的寄存器,将所选的输入输出端口打开。
2. 根据权利要求1所述的电脑端口使用权限的控制方法,其特征在于,所述输入密钥采用键盘或指纹输入,密钥可用维修程序TPM保护。
3. 根据权利要求1或2所述的电脑端口使用权限的控制方法,其特征在于,所述基本输入输出***BIOS的加、解密为动态。
4. 根据权利要求3所述的电脑端口使用权限的控制方法,其特征在于,所述端口控制软件是基于WINDOWS平台开发使用的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007100631988A CN101236588A (zh) | 2007-01-31 | 2007-01-31 | 一种电脑端口使用权限的控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007100631988A CN101236588A (zh) | 2007-01-31 | 2007-01-31 | 一种电脑端口使用权限的控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101236588A true CN101236588A (zh) | 2008-08-06 |
Family
ID=39920199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007100631988A Pending CN101236588A (zh) | 2007-01-31 | 2007-01-31 | 一种电脑端口使用权限的控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101236588A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101881997B (zh) * | 2009-05-04 | 2011-12-14 | 同方股份有限公司 | 一种可信安全移动存储装置 |
CN102546209A (zh) * | 2010-12-27 | 2012-07-04 | 无锡华润上华半导体有限公司 | 组策略限制计算机通信组件方法 |
CN104463042A (zh) * | 2014-12-18 | 2015-03-25 | 山东超越数控电子有限公司 | 一种国产计算机上对外接口加密方法 |
CN110231961A (zh) * | 2019-06-27 | 2019-09-13 | 杭州迪普信息技术有限公司 | 一种主控板重启的控制方法及*** |
CN111858417A (zh) * | 2020-07-30 | 2020-10-30 | 山东超越数控电子股份有限公司 | 一种基于cpld的平台网络接口管控方法及*** |
-
2007
- 2007-01-31 CN CNA2007100631988A patent/CN101236588A/zh active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101881997B (zh) * | 2009-05-04 | 2011-12-14 | 同方股份有限公司 | 一种可信安全移动存储装置 |
CN102546209A (zh) * | 2010-12-27 | 2012-07-04 | 无锡华润上华半导体有限公司 | 组策略限制计算机通信组件方法 |
CN104463042A (zh) * | 2014-12-18 | 2015-03-25 | 山东超越数控电子有限公司 | 一种国产计算机上对外接口加密方法 |
CN110231961A (zh) * | 2019-06-27 | 2019-09-13 | 杭州迪普信息技术有限公司 | 一种主控板重启的控制方法及*** |
CN110231961B (zh) * | 2019-06-27 | 2023-02-28 | 杭州迪普信息技术有限公司 | 一种主控板重启的控制方法及*** |
CN111858417A (zh) * | 2020-07-30 | 2020-10-30 | 山东超越数控电子股份有限公司 | 一种基于cpld的平台网络接口管控方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3689431B2 (ja) | 暗号化キーの安全処理のための方法及び装置 | |
JP5149195B2 (ja) | モービル・セキュリティ・システム及び方法 | |
US5949882A (en) | Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm | |
US7313705B2 (en) | Implementation of a secure computing environment by using a secure bootloader, shadow memory, and protected memory | |
US5887131A (en) | Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password | |
US20150381610A1 (en) | Location-based data security | |
CN108604274A (zh) | 安全片上*** | |
US7840795B2 (en) | Method and apparatus for limiting access to sensitive data | |
JP2009510808A (ja) | インテリジェンスベースのセキュリティのシステムおよび方法 | |
TW200949677A (en) | Microprocessor having secure non-volatile storage access | |
US20150381658A1 (en) | Premises-aware security and policy orchestration | |
WO2005088461A1 (en) | Method and device for protecting data stored in a computing device | |
CN101236588A (zh) | 一种电脑端口使用权限的控制方法 | |
US20150271160A1 (en) | System and method for provisioning secrets to an application (ta) on a device | |
CN201820230U (zh) | 计算机用可信计算信任根设备及计算机 | |
CN102024115B (zh) | 一种具有用户安全子***的计算机 | |
CN102184357A (zh) | 一种可携带式可信赖私有信息处理*** | |
CN102722663A (zh) | 一种手持智能设备数据安全保护方法 | |
CN102184358A (zh) | Usb嵌入式可信赖私有信息处理装置及*** | |
Zhang et al. | Security enforcement model for distributed usage control | |
Huber et al. | Protecting suspended devices from memory attacks | |
CN201845340U (zh) | 一种具有用户安全子***的安全计算机 | |
JP4439002B2 (ja) | 情報漏洩防止機能付きコンピュータおよびセキュリティ強化プログラム | |
Benadjila et al. | Wookey: Usb devices strike back | |
US20040268143A1 (en) | Trusted input for mobile platform transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20080806 |