WO2002088954A2 - Dispositif et procede permettant de realiser une transition d'etat de securite d'un dispositif informatique - Google Patents

Dispositif et procede permettant de realiser une transition d'etat de securite d'un dispositif informatique Download PDF

Info

Publication number
WO2002088954A2
WO2002088954A2 PCT/CN2002/000299 CN0200299W WO02088954A2 WO 2002088954 A2 WO2002088954 A2 WO 2002088954A2 CN 0200299 W CN0200299 W CN 0200299W WO 02088954 A2 WO02088954 A2 WO 02088954A2
Authority
WO
WIPO (PCT)
Prior art keywords
state
transition
computing device
conversion
control
Prior art date
Application number
PCT/CN2002/000299
Other languages
English (en)
French (fr)
Inventor
Tong Shao
Original Assignee
Tong Shao
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tong Shao filed Critical Tong Shao
Publication of WO2002088954A2 publication Critical patent/WO2002088954A2/zh
Priority to US10/693,224 priority Critical patent/US20040088569A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/28Error detection; Error correction; Monitoring by checking the correct order of processing

Definitions

  • the present invention relates to a device and a method for realizing a state transition of a computing device, and in particular, to a device and a method for realizing a state transition of a computing device only if a certified state transition device can perform the state transition.
  • the internal network (office or confidential network) is physically separated from the external network (such as the Internet) due to security considerations; or in a home computer, an internal network (private data, not necessarily connected to the network) and Extranets (such as the Internet) are physically isolated.
  • an internal network private data, not necessarily connected to the network
  • Extranets such as the Internet
  • the dual hard disk solution refers to the installation of two hard disks in one computer.
  • an internal network When an internal network is required, start with a hard disk relative to the internal network and connect to the network connection (or not connect to the network) with the internal network.
  • an external network When you need to use an external network, start with a hard disk relative to the external network, and connect the network connection to the external network.
  • the external network or internal network
  • the internal network or external network
  • the internal network is physically isolated with hard disks and network connections (that is, it is absolutely unavailable or cannot be effectively read or written). In this way, a computer can use the internal network and the external network, while ensuring internal and external network isolation and internal data security.
  • the dual hard disk solution securely isolates the internal and external networks. But this solution requires Two hard disks make the implementation cost of this solution relatively high, so there is a so-called single hard disk solution. It means that there are two partitions on a hard disk, and each partition has its own operating system (corresponding to the internal network and the external network respectively); then the computer is started by selecting the internal network or the external network.
  • the single hard disk solution when the system is on an external network, at least the data on the internal network must be ensured that it cannot be read or written (see Chinese invention patent 9 4 1 1 1 4 6 1); at the same time, multiple operating systems need to be started ( Intranet and extranet).
  • the computer can be physically separated from the internal network and the external network to ensure that when the computer is on the external network, any program (including the user) cannot be physically removed from the computer. Get information on the intranet. 2.
  • the user can choose to send relevant information to the external network in a controlled manner when in the internal network (in order to ensure security, it must be ensured that the control program cannot be modified by any virus to be write protected) 3. It can easily and quickly switch between internal and external networks.
  • this computer can be extended to all computing devices, such as handheld devices.
  • Use the external network when you need to communicate with the network enter the internal network when you need to use a digital signature, and then send the digitally signed file to the external network and hand it over to the place where it is needed.
  • a computer can run two sets of operating systems "simultaneously", and it can also provide convenience for computer multi-system teaching.
  • the present applicant proposed a device for implementing state transition of a computing device, which includes a state transition instruction input device, a current state storage device for a computing device, and a computing device.
  • a previous state storage device of the device a transition connection device which is optionally connected to the two state storage devices to communicate with the computing device, and a transition control device which controls the transition connection device to be connected to one of the two state storage devices, respectively.
  • the computing device can quickly switch the operating system, and at the same time realize the physical isolation of the internal and external networks, and perform the rapid internal and external network conversion.
  • a device for implementing a state transition of a computing device including: a requesting device for requesting the computing device to transition from a current state to a previous state; a transition device for implementing the calculation State transition of the device; a control device for ensuring that the state transition process is absolutely uninterruptible, wherein the control device controls the transition device to transition the computing device from the current state to the previous state in response to a request issued by the requesting device.
  • the conversion device is a changeover switch for selectively switching between the current state and the previous state according to an instruction issued by the control device, so as to change or restore all current variables of the computing device. status information.
  • control device further includes an authentication device for ensuring that the conversion device can perform conversion only after identity authentication.
  • control device includes: a memory, which stores control instructions for completing a state transition operation; and a monitoring device, which is used to ensure that only the control instructions of the memory can be executed in response to the state transition request, otherwise the control of the transition device cannot be performed Conversion.
  • control device further includes: a set trigger, as a flag that allows the conversion device to perform normal conversion, and simultaneously issue a non-maskable interrupt to the central processing device in the computing device; a reset trigger, which is used to complete the conversion
  • a set trigger as a flag that allows the conversion device to perform normal conversion, and simultaneously issue a non-maskable interrupt to the central processing device in the computing device
  • a reset trigger which is used to complete the conversion
  • the set flip-flops described later are reset to prevent use by other programs.
  • control device further includes an interrupt monitoring device, which is used to ensure that processing of the non-maskable program cannot be interrupted before the reset trigger completes resetting.
  • control device includes: a memory that stores control instructions for completing a state transition operation; and a device that prohibits reading and writing of all RAMs in the computing device to ensure that only programs in the memory can be executed during the conversion process .
  • a full-transition method includes: a) receiving a request for a computing device to transition from the current state to a previous transition; b) responding to the request and executing a state transition control program that is guaranteed to be absolutely uninterruptible; c) changing the state of the computing device Transition from the current state to a previously stored state to change or restore all current variable state information for the computing device.
  • step b) further includes steps:
  • step b) includes: d) setting a flag allowing normal conversion, and issuing a non-maskable interrupt at the same time; c) resetting said flag after the conversion is completed to prevent it from being used by other programs.
  • the step b) further includes the step of: guaranteeing that the non-maskable program processing cannot be interrupted before the resetting is completed.
  • step b) includes the steps of: ensuring that only a predetermined control program can be executed in response to the state transition request, otherwise no transition is allowed. '
  • step b) includes the steps of: forbidding reading and writing of all RAM in the computing device to ensure that only programs in the memory can be executed during the conversion process.
  • FIG. 1 is a block diagram of a device according to a preferred embodiment of the present invention.
  • Fig. 2 is a block diagram of an apparatus according to another preferred embodiment of the present invention
  • Fig. 3 is a block diagram of an apparatus according to yet another preferred embodiment of the present invention
  • Fig. 4 is a flow chart of a method according to a preferred embodiment of the present invention Figures
  • Figure 5 is a flowchart of a method according to another preferred embodiment of the present invention
  • Figure 6 is a flowchart of a method according to another preferred embodiment of the present invention.
  • FIG. 1 illustrates a computing device 100 according to an embodiment of the present invention.
  • information about the running status of computing devices is stored in their respective locations, for example, the address of the program or data information currently running on the computing device is stored in memory ⁇ buffer memory or other storage,
  • the information currently displayed by the device is stored in the video memory of the computing device, etc., and these devices that store status information are respectively connected to the corresponding controllers, for example, the memory is connected to a memory controller, and the video memory is connected to the video memory controller.
  • the computing device of the present invention can run in, for example, dual operating systems or in two completely different states.
  • the computing device further includes a central processing unit 101 for performing calculation operations and the like.
  • the computing device 100 further includes a device for implementing a secure transition of the computing device between the two states described above.
  • the device for transitioning includes one state.
  • the switching device 205 a state switching instruction input device 201, and a safety switching control device 208 for ensuring that the switching process is absolutely uninterruptible.
  • the instruction input device 201 accepts a user's request and triggers a signal to notify the computing device to change from the current state to the previous state or enter the next state.
  • the instruction device 201 can be implemented by any device that can generate instructions, including keys. .
  • the security transition control device 208 receives the state transition request signal from the input device 201.
  • the security transition control device 208 sends an unmaskable interrupt signal to the central processing device 101, and the central processing device 101 responds to the unmaskable interrupt signal Start to execute an interrupt processing program defined by the security transition control device 208, which is used to perform the state transition and save data in the variable state register of the current state in the computing device, such as the current Internet information including addresses, pages, and client's Other actions, etc., and execute the conversion action sent to the conversion connection device 205 after the saving is completed, and the conversion device 205 is used to control switching between two states of the computing device, specifically, for example, according to the conversion process Under the control of the safety conversion control device 208, the connection between the video memory controller 14 and the current video memory 12 is switched to the connection with the video memory 22, and the connection of the hardware disk control unit 18 and the hard disk 17 is switched to the connection with the hardware 23, And the connection between the network adaptation unit 19 and the Internet 202 is switched to the connection with the local area network or the intranet 203, and so on.
  • an interrupt processing program defined by the
  • the security conversion control device 208 guarantees that the state conversion process is absolutely uninterruptible, that is, that the conversion process is a primitive process, thereby ensuring that the central processing device 101 will not execute any more during the conversion process. Other programs.
  • the security transition control device 208 After executing the interrupt service routine, the security transition control device 208 notifies the central processing device 101 that the storage devices connected after the conversion and storing the previous state information can be read in order to restore the computing device in the previous state.
  • the data in the variable status register in the server so as to complete the transition from one operating system or to another operating system, or from the internal network to the external network, and any other possible two different states.
  • the security conversion control device 208 notifies the central processing device 101 that it can start executing another operating system or enter a new service.
  • the changeover connection device 205 may be either an electronic switch or a mechanical switch, and according to the instruction issued by the safety changeover control device 208, the current state and the previous state are selected alternately. Switch between to change or restore all current variable state information of the computing device 100.
  • central processing device 101 in the computing device is used to execute an interrupt processing program to complete the conversion processing in this embodiment, a processing with a calculation processing function may also be integrated in the security conversion control device 208 Means for executing the interrupt processing program, thereby eliminating the need for central processing equipment in the computing device 100 Set the 101 dependency.
  • the security conversion control device 208 preferably further includes an identity authentication device.
  • the authentication device determines that the user is a legal user, the conversion connection device 205 can be operated, otherwise the operation of the conversion connection device 205 is prohibited.
  • FIG. 2 illustrates a computing device 100 ′ having a device that implements a secure transition of the state of the computing device according to another embodiment of the present invention.
  • the device 100 ′ is basically the same as the device 100 in Embodiment 1.
  • the same components are denoted by the same reference numerals, except that a monitoring device 110 and a memory ROM are used in the computing device 100 ′.
  • 111 replaces the safety switching control device 208 in the first embodiment.
  • the ROM 111 stores control instructions for completing the state transition operation
  • the monitoring device 110 is configured to receive a request transition instruction from the requesting device 201, and then send an interrupt control signal to the central processing device 101, The processing device 101 is instructed to execute an interrupt service program stored in the ROM 111.
  • the monitoring device 110 monitors the execution process of the central processing device 101 and confirms that the execution process of the central processing device is always in the primitive of the interrupt service routine (a program code that is not allowed to be interrupted during execution), thereby ensuring that only The program stored in the ROM 111 is executed, otherwise the control conversion connection device 205 cannot perform any conversion.
  • the memory 111 is implemented by a ROM, but it may also be implemented by any storage device having a write protection function, such as a write protection RAM , a FLASH, or the like.
  • FIG. 3 shows a computing device 100 "having a device that implements a secure transition of the computing device state according to another embodiment of the present invention.
  • the device 100 is basically the same as the device 100 'in Embodiment 2 Where the same components have the same reference numerals No. indicates that the difference is that the computing device 100 "further includes a set trigger 206 connected to the monitoring device 110, which trigger serves as a sign that allows the conversion connection device 205 to perform a normal conversion, and at the same time, it sends a central processing to the computing device.
  • the device issues an unmaskable interrupt.
  • the conversion connection device 205 can determine whether to perform a normal conversion by reading the flag value of the set trigger; it also includes a reset trigger 207, which is separately monitored and monitored.
  • the device 110 is connected to the set trigger 206, and its function is that when the conversion is completed, the monitoring device 110 sends a signal to the reset trigger 207, and the reset trigger 206 resets the set trigger 206 after receiving the signal, and shields
  • the conversion function of the conversion connection device 205 is dropped to prohibit use by other programs and illegally perform the conversion.
  • FIG. 4 shows a flowchart of a method for implementing a secure transition of a computing device state according to an embodiment of the present invention. As shown in the figure, the method includes steps: (1) first receiving an input via the state transition instruction A state transition instruction input by the device 201;
  • a conversion request is sent to a security conversion control device 208; (3) The conversion control device 208 responds to the conversion request to verify whether it is a request for identity authentication, and if so, sends a non-maskable interrupt signal to The central processing device 101, otherwise the program returns and is in a waiting state; (4) the central processing device 101 executes an interrupt service routine that physically guarantees no change in response to the non-maskable interrupt signal (steps; (5) saves the current
  • the data in the variable status register in the state computing device sends a completion signal to the transition control device 208 after saving, and the transition control device 208 responds to the completion signal to the state conversion device 200
  • the conversion control device 205 issues an instruction to complete the conversion connection action with one of the two state saving devices through the conversion connection device 205; (6) the conversion control device 208 notifies after executing the interrupt service routine
  • the central processing unit 101 to restore the previous state in the variable state register of the computing device The data).
  • FIG. 5 shows a flowchart of a method for implementing a secure transition of a computing device state according to an embodiment of the present invention.
  • the method includes steps: (1) first receiving A state transition instruction input by the state transition instruction input device 201; (2) sending a transition request to a monitoring device 110; (3) the monitoring device responding to the transition request to verify whether it is a request for identity authentication, If so, an unmaskable interrupt signal is sent to the central processing device 101, otherwise the program returns and is in a waiting state; (4) the central processing device 101 responds to the unmaskable interrupt signal and executes a physically guaranteed unchangeable
  • the interrupt service routine (step; the monitoring device described in (5) verifies whether the interrupt service routine being executed is a program stored in a predetermined memory, and after confirming that the computing device is in the primitive of the interrupt service routine, the program continues Otherwise, the program exits; (6) Variable state in the computing device that saves the current state Data in the memory, and sends a completion signal to the monitoring device
  • FIG. 6 shows a flowchart of a method for implementing a secure transition of a computing device state according to an embodiment of the present invention.
  • the method includes steps: (1) first receiving A state transition instruction input by the state transition instruction input device 201; (2) sending a transition request to a monitoring device 110; (3) the monitoring device responding to the transition request to verify whether it is a request for identity authentication; (4) If the verification is passed, a set signal is sent to a set trigger and set by The trigger sends an unmaskable interrupt signal to the central processing device 101; (5) the central processing device 101 executes a physically guaranteed unchangeable interrupt service routine in response to the unmaskable interrupt signal; (6) the The monitoring device verifies whether the interrupt service routine being executed is a program stored in a predetermined memory, and after confirming that the computing device is in the primitive of the interrupt service routine, the program continues, otherwise the program exits; (7) the current state of the After the data in the variable state register in the computing device is saved, a completion signal is

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Hardware Redundancy (AREA)
  • Storage Device Security (AREA)

Description

实现计算设备状态安全转换的设备及其方法 发明领域
本发明涉及的是一种实现计算设备状态安全转换的装置及方 法, 具体地说, 涉及一种实现只有经过认证的状态转换装置才能进 行计算设备状态转换的装置及方法。
背景技术
目前在计算机安全中, 出于安全考虑实行内部网 (办公或机密 网) 与外部网 (如因特网) 进行物理隔离; 或者在家用电脑中, 需 要内部网 (私齊数据, 不一定连网) 与外部网 (如因特网.)进行物 理隔离。 解决这个问题从历史上看, 首先采用两台电脑分别接入内 网和外网, 这个解决方案的成本太高, 同时不能很好地在解决安全 的同时解决内外网数据的安全交换; 第二个解决方案是所谓的双主 板方案, 它的实质是把两台计算机放入一个机箱中, 共用一个显示 器和键盘, 这个方案的成本也太高, 同时也没有解决安全进行内外 网数据交换的问题。
因此, 后来提出了双硬盘方案和单硬盘方案。 双硬盘方案是指 在一台计算机中安装两个硬盘, 当需要使用内部网时, 用相对于内 部网的硬盘启动, 并接通相对于内部网的网络联接 (或不与网络连 接); 当需要使用外部网时, 用相对于外部网的硬盘启动, .并接通相 对于外部网的网络联接。 显然, 为了安全还需要, 当外部网 (或内 部网) 启动后, 使得内部网 (或外部网)用硬盘及网络联接从物理 上隔离 (即绝对不可用, 或不能有效地读写)。 这样实现了一台计算 机可以使用内部网及外部网, 同时保证内外网隔离及内部数据安全。 显然双硬盘方案, 安全地实现了内外网的隔离。 但是这个方案需要 两个硬盘, 使得该方案的实现成本也比较高, 这样就有所谓的单硬 盘方案。 它指的是, 在一个硬盘上分两个分区, 每个分区均有自己 的操作*** (分别对应于内部网和外部网); 然后通过选择使得计算 机启动内部网或外部网。 在单硬盘方案中, 当***处于外部网时, 至少必须保证内部网中的数据不能被读写 (请参见中国发明专利 9 4 1 1 1 4 6 1 ); 同时又需要启动多个操作*** (内部网及外部 网)。 启动多个操作***, 比较好的方法是二次启动 (请参见中国发 明专利申请 9 7 1 1 6 8 5 5 ), 同时它还可以解决当***崩溃时, 可以方便地恢复***, 解决了安全***中操作***崩溃后的安全管 理问题。 另外在单硬盘方案中, 如果从硬盘上实现一个交换区, 在 外网启动时该区能读写, 而在内网启动后, 该区只读不写。 这样将 保证信息只能从外网向内网单向传递。 保证内网信息绝对不可能自 动泄露。 当然也可以让交换区任何时候均可读写, 安全性有所下降。 总之在保证安全隔离的同时, 可以以灵活而安全的方式实现内外网 数据的安全交换。
但是, 无论单硬盘方案与双硬盘方案, 当我们需要从内网转换 到外网、 或外网转换到内网都必须重新启动计算机 (为了安全也必 须重新启动计算机)。 对用户而言, 这显然是一件很不方便的事。 特 别是在安全电子商务中, 我们需要从外网中与网上的其它用户进行 信息交流, 当需要用数字签名进行某种签名保证时, 希望进内网进 行数字签名以保证签名的安全 (签名密钥放入内网, 使得任何黑客 都不可能从网上取得用户的签名密钥), 然后把安全签名后的信息交 换到外网并送给相关用户。 这样就可以把签名所用的程序及密钥放 入内网保证安全, 在保证安全的前提下进行安全的电子商务。
在因特网上的电子商务中, 一个重要的问题就是安全性。 在客 户端, 由于病毒的不能绝对防止、 黑客进入及 B O等, 所以客户端 计算机中的信息完全可以被盗窃。 而电子商务中重要的一环是数字 签名, 它用于表明客户身份、 签订与其他人的合同。 显然这个签名 所用的密钥信息被盗窃是不能忍受的安全问题。 也就是说, 这个密 钥信息不能放在可能被泄露的地方。 在 1999年 5月 13递交的中国 专利申请号 99806523且专利权人为波***股份有限公司的申请中公 开了一种解决方案, 采用专用计算机进行数字签名, 但是这个计算 机 (如聪明卡) 速度太慢或价格太高, 这样只能用强度相对弱的加 密算法。 所以最好的方法是利用客户端这台计算机, 它需要即 1、 满足该计算机能进行内外网物理隔离, 保证当计算机处于外网时, 从物理上保证任何程序 (包括用户自己) 都不能从内网中获得信息。 2、 在内网时用户可以选择控制性地把相关信息送到外网 (为了保 证安全必须保证该控制程序不能被任何病毒修改一一写保护)。 3、 能够方便、 快速地进行内外网相互转换。
显然可以把这个计算机延伸到所有计算设备, 例如手持设备。 当需要与网络通信时使用外网, 当需要使用数字签名时进入内网, 然后把经过数字签名的文件送到外网, 并交给需要给的地方。
显然, 通过可进行这种状态转换的装置, 可以实现一台计算机 "同时"运行两套操作***, 也可以为计算机多***教学提供方便。
因此本申请人在与本申请同时递交的另一中国发明专利申请中 提出了一种用于实现计算设备状态转换的装置, 包括有状态转换指 令输入装置、 一计算设备当前状态保存装置、 一计算设备先前状态 保存装置、 择一地与两状态保存装置相连以使其与计算设备连通的 一转换连接装置、 和控制该转换连接装置分别与所述两状态保存装 置之一连接的转换控制装置。 通过釆用该实现计算设备状态转换的 装置, 使计算设备可快速切换操作***, 并能够在实现内外网物理 隔离的同时, 进行快速内外网转换。 但是如果由于病毒或网上黑客 通过某种手段控制了该实现计算设备状态转换的装置的操作, 则计 算设备的安全性就会遭到破坏, 因此, 期望提出一种实现只有经过 认证的状态转换装置才能进行计算设备状态转换的装置及方法。 发明概述
按照本发明的一个方面, 提供一种用于实现计算设备状态安全 转换的设备, 包括: 请求装置, 用于请求计算设备从当前的状态转 换到先前状态; 转换装置, 用于实现所述的计算设备的状态转换; 用于保证状态转换过程为绝对不可中断的控制装置, 其中所述 的控制装置响应于该请求装置发出的请求, 控制该转换装置将计算 设备从当前状态转换到先前的状态。
较佳地, 所述的转换装置是一个转换开关, 用于根据该控制装 置发出的指令择一地在所述的当前状态与先前状态之间进行切换, 以改变或恢复计算设备当前所有可变状态信息。
较佳地, 其中该控制装置进一步包括一个认证装置, 用于保证 只有经过身份认证后转换装置才能执行转换。
较佳地, 其中该控制装置包括: 存储器, 存储有供完成状态转 换操作的控制指令; 监控装置, 用于保证响应于状态转换请求只能 执行该存储器的控制指令, 否则控制该转换装置不能进行转换。
较佳地, 其中该控制装置进一步包括: 置位触发器, 作为允许 转换装置可以进行正常转换的标志, 同时向计算设备内的中央处理 装置发出不可屏蔽中断; 复位触发器, 用于在转换完成后复位所述 的置位触发器以防止为其它程序所用。
较佳地, 其中该控制装置进一步包括一个中断监控装置, 用于 保证处理所述的不可屏蔽的程序在所述的复位触发器完成复位之前 是不可再被中断的。
较佳地, 其中该控制装置包括: 存储器, 存储有供完成状态转 换操作的控制指令; 禁止读写计算设备内所有 RAM 的装置, 用于保 证在转换过程中只能执行所述存储器中的程序。
按照本发明的另一个方面, 提供一种用于实现计算设备状态安 全转换的方法, 包括: a) 接收要求进行计算设备从当前的状态转换 到先前转换的请求; b) 响应该请求, 执行一个保证绝对不可中断的 状态转换控制程序; c) 将计算设备的状态从当前状态转换为先前存 储的状态, 以改变或恢复计算设备当前所有可变状态信息。
较佳地, 其中步骤 b)进一步包括步骤:
保证只有经过身份认证后才能执行转换。
较佳地, 其中步骤 b)包括: d)设置允许可以进行正常转换的标 志, 同时发出不可屏蔽中断; c) 在转换完成后复位所述的标志以防 止为其它程序所用。
较佳地, 其中所述的步骤 b)进一步包括步骤: 保证处理所述的 不可屏蔽的程序在完成所述复位之前是不可再被中断的。
较佳地, 其中步骤 b)包括步骤: 保证响应于状态转换请求只能 执行预定的控制程序, 否则不允许进行转换。 '
较佳地, 其中步骤 b)包括步骤: 禁止读写计算设备内所有 RAM, 以保证在转换过程中只能执行所述存储器中的程序。
附图说明
通过以下结合附图的对优选实施例的详细描述, 本发明的以上 及其他的特征和优点变得显见。
图 1为根据本发明的一个优选实施例的装置的方框图;
图 2是根据本发明的另一优选实施例的装置的方框图; 图 3是根据本发明的再另一优选实施例的装置的方框图; 图 4是根据本发明的一个优选实施例的方法的流程图; 图 5是根据本发明的另一优选实施例的方法的流程图; 图 6是根据本发明的在另一优选实施例的方法的流程图。
优选实施方式
[实施例 1 ]
图 1示出了根据本发明的一个实施例的计算设备 100, 如本技 术领域内人所知的, 有关计算设备的运行状态信息均存储在各自相 应的位置, 例如, 关于计算设备当前运行的程序地址或数据信息存 储中内存^^缓冲存储器或其它存储器中, 有关计算设备当前显示的 信息存储在计算设备内的显存中等, 并且这些存储状态信息的装置 分别与相应的控制器相连, 例如内存与一个内存控制器连接, 显存 与显存控制器连接等。 本发明的计算设备可以运行在诸如双操作系 统或处于两种完全不同的状态, 因此, 从图中可以看出, 用于存储 计算设备的运行状态的信息均有两个, 一个用于存储当前状态信息, 另一个用于存储先前状态信息或计算设备将要进入的下一个状态的 信息, 如图所示, 表示为双内存(11, 21), 双显存(12, 22)、 双硬盘 (17, ,23)以及因特网(202) (外网)和局域网(203) (内网)等, 且分别 只与唯一的内存控制器 13、 显存控制器 14、 硬盘控制单元 18、 以 及网络适配单元 19相连等。 在该计算设备内还包括有一个中央处理 装置 101用于执行计算操作等。
根据本发明的该实施例, 在该计算设备 100 内还包括一个用于 实现计算设备在上述的两种状态之间安全转换的设备, 如图 1所示, 该用于转换的设备由一个状态转换装置 205、 一状态转换指令输入 装置 201、 以及用于保证转换过程为绝对不可中断的安全转换控制 装置 208。 其中该指令输入装置 201 接受用户的请求, 触发一个信 号以通知计算设备从当前状态变换到前一个状态或进入下一个状 态, 该指令装置 201 可以是包括按键在内的任意可产生指令的装置 实现。 安全转换控制装置 208从输入装置 201接收该状态转换请求 信号, 作为响应, 安全转换控制装置 208 发出一不可屏蔽中断信号 给所述中央处理装置 101, 所述中央处理装置 101 响应该不可屏蔽 中断信号, 开始执行由安全转换控制装置 208 限定的一个中断处理 程序, 用于执行该状态转换, 保存计算设备中当前状态的可变状态 寄存器中的数据, 例如当前因特网信息包括地址、 页面以及客户的 其它动作等, 并在保存完毕后向所述转换连接装置 205 发出的执行 转换动作, 而转换装置 205 则用于控制在计算设备的两个状态之间 进行切换, 具体是, 例如, 根据转换过程的进行, 在安全转换控制 装置 208的控制下, 将显存控制器 14与当前的显存 12连接切换到 与显存 22的连接, 硬件盘控制单元 18与硬盘 17的连接切换到与硬 件 23的连接, 以及网络适配单元 19与因特网 202的连接切换到与 局域网或内部网 203的连接等。
在转换过程中, 该安全转换控制装置 208 保证状态转换过程为 绝对不可再被中断的, 即保证转换过程是一个原语的过程, 从而保 证在转换过程中中央处理装置 101不会再去执行任何其它程序。
在执行完该中断服务程序后, 所述安全转换控制装置 208 通知 所述中央处理装置 101 可以读取转换后所连接的、 存储有先前状态 信息的各存储装置, 以便恢复前一状态的计算设备中可变状态寄存 器中的数据, 从而完成从一个操作***或到另一个操作***的转换, 或者从内网到外网的转换以及其它任何可能的两种不同状态的转 换。
可替换地, 在执行完该中断服务程序后, 并且在转换装置 205 完成转换连接控制后, 安全转换控制装置 208 通知所述的中央处理 装置 101可以开始执行另外一个操作***或进入一个新服务。
在本发明的该实施例中, 转换连接装置 205 既可以是一个电子 式开关也可以是一个机械式开关, 根据该安全转换控制装置 208 发 出的指令择一地在所述的当前状态与先前状态之间进行切换, 以改 变或恢复计算设备 100当前所有可变状态信息。
应明白, 尽管在本实施例中是利用计算设备内的中央处理装置 101 来执行一个中断处理程序来完成转换处理的, 但是也可以在安 全转换控制装置 208 内集成的一个具有计算处理功能的处理装置来 执行该中断处理程序, 从而可免除对计算设备 100 内的中央处理装 置 101的依赖。
较佳地, 在本发明的该实施例中, 安全转换控制装置 208 最好 还包括一个身份认证装置。 当认证装置判断出是合法法用户时, 可 以使转换连接装置 205动作, 否则禁止转换连接装置 205的动作。
[实施例 2]
较佳地, 图 2 示出了根据本发明的另一实施例的具有实现计算 设备状态安全转换的设备的计算设备 100 ' 。 如图 2 所示, 该设备 100 ' 与实施例 1中的设备 100基本相同, 其中相同的元件用相同的 参考标号表示, 不同之处在于在计算设备 100 ' 内利用一个监控装 置 110和存储器 ROM 111来替换实施例 1中的安全转换控制装置 208。 在本实施例中, ROM 111 中存储有供完成状态转换操作的控制指令, 而监控装置 110则用于接收请求装置 201发出的请求转换指令, 然 后,发出一个中断控制信号给中央处理装置 101,指示该处理装置 101 执行存储在 ROM 111 内的中断服务程序。 同时, 该监控装置 110监 视中央处理装置 101 的执行过程, 确认中央处理装置的执行过程始 终处于中断服务程序的原语 (一种在执行过程中不允许被中断的程 序码), 从而保证只能执行存储在 ROM 111 内的程序, 否则控制转换 连接装置 205不能进行任何转换。
在本实施例中, 存储器 111是由 ROM实现的, 但是也可以是任 何具有写保护功能的存储装置来实现, 如具有写保护的 RAM、 FLASH 等。
[实施例 3]
图 3 示出了根据本发明的另一实施例的具有实现计算设备状态 安全转换的设备的计算设备 100" 的。 如图所示, 该设备 100" 与实 施例 2 中的设备 100 ' 基本相同, 其中相同的元件用相同的参考标 号表示, 不同之处在于计算设备 100" 还包括与所述监控装置 110 连接的置位触发器 206, 该触发器作为允许转换连接装置 205 进行 正常转换的标志, 同时向计算设备内的中央处理装置发出不可屏蔽 的中.断。 在转换过程中, 转换连接装置 205 可通过读取该置位触发 器的标志值来确定是否进行正常的转换; 同时还包括一个复位触发 器 207, 分别与监控装置 110和置位触发器 206相连, 其功能是当 转换完成后, 监控装置 110 向复位触发器 207发送一个信号, 复位 触发器 206 接收到该信号后复位所述的置位触发器 206, 屏蔽掉转 换连接装置 205 的转换功能, 以禁止为其它的程序所用, 非法进行 转换。
[实施例 4]
图 4 示出了根据本发明的一实施例的一种实现计算设备状态安 全转换的方法的流程图, 如图所示, 该方法包括有步骤: (1 ) 首先 接收经所述状态转换指令输入装置 201 输入的一状态转换指令;
(2 ) 并发出一转换请求给一安全转换控制装置 208; ( 3 ) 所述转换 控制装置 208 响应该转换请求, 验证是否是经过身份认证的请求, 如果是, 则发出一不可屏蔽中断信号给所述中央处理装置 101, 否 则程序返回并处于等待状态; (4) 所述中央处理装置 101 响应该不 可屏蔽中断信号, 执行一个物理上保证不可更改的中断服务程序 (步 骤; (5 ) 保存当前状态的计算设备中可变状态寄存器中的数据, 并 在保存完毕后向所述转换控制装置 208 发出一完成信号, 所述转换 控制装置 208响应该完成信号, 向所述状态转换装置 200 中的所述 转换控制装置 205发出指令, 通过所述转换连接装置 205来完成与 所述两状态保存装置之一的转换连接动作; (6 ) 在执行完中断服务 程序后, 所述转换控制装置 208通知所述中央处理装置 101 以便恢 复前一状态的计算设备中可变状态寄存器中的数据)。 [实施例 5]
图 5 中示出了根据本发明的一实施例的一种实现计算设备状态 安全转换的方法的流程图, 如图所示, 该方法包括步骤: 该方法包 括有步骤: (1 ) 首先接收经所述状态转换指令输入装置 201 输入的 一状态转换指令; (2 ) 并发出一转换请求给一个监控装置 110; (3 ) 所述监控装置响应该转换请求, 验证是否是经过身份认证的请求, 如果是, 则发出一不可屏蔽中断信号给所述中央处理装置 101, 否 则程序返回并处于等待状态; (4) 所述中央处理装置 101 响应该不 可屏蔽中断信号, 执行一个物理上保证不可更改的中断服务程序 (步 骤; (5 ) 所述的监控装置验证正在执行的中断服务程序是否是存储 在预定的存储器中的程序, 并在确认计算设备处于中断服务程序的 原语后, 则程序继续进行, 否则程序退出; (6)保存当前状态的计算 设备中可变状态寄存器中的数据, 并在保存完毕后向所述监控装置 110 发出一完成信号, 所述监控装置 110 响应该完成信号, 向所述 转换连接装置 205发出指令, 指示转换连接装置 205完成与所述两 状态保存装置之一的转换连接动作; (7 ) 在执行完中断服务程序后, 所述监控装置 110通知所述中央处理装置 101 以便恢复前一状态的 计算设备中可变状态寄存器中的数据)。
[实施例 6]
图 6 中示出了根据本发明的一实施例的一种实现计算设备状态 安全转换的方法的流程图, 如图所示, 该方法包括步骤: 该方法包 括有步骤: (1 ) 首先接收经所述状态转换指令输入装置 201 输入的 一状态转换指令; (2) 并发出一转换请求给一个监控装置 110; ( 3) 所述监控装置响应该转换请求,验证是否是经过身份认证的请求; (4) 如果验证通过, 则向一个置位触发器发出一个置位信号, 并由置位 触发器发出一个不可屏蔽中断信号给所述中央处理装置 101 ; ( 5 ) 所述中央处理装置 101 响应该不可屏蔽中断信号, 执行一个物理上 保证不可更改的中断服务程序; (6 ) 所述的监控装置验证正在执行 的中断服务程序是否是存储在预定的存储器中的程序, 并在确认计 算设备处于中断服务程序的原语后, 则程序继续进行, 否则程序退 出; (7)保存当前状态的计算设备中可变状态寄存器中的数据, 并在 保存完毕后向所述监控装置 110发出一完成信号, 所述监控装置 110 响应该完成信号, 向所述转换连接装置 205 发出指令, 指示转换连 接装置 205完成与所述两状态保存装置之一的转换连接动作; (8)转 换连接装置 205 接收到转换指令后检査置位触发器的标志, 并据此 判断是否进行转换连接; (8) 在执行完中断服务程序并且进行了转 换连接后, 监控装置 110 指示复位触发器向置位触发器发出一个复 位信号; (9)所述监控装置 110通知所述中央处理装置 101以便恢复 前一状态的计算设备中可变状态寄存器中的数据。
尽管在以上的实施例中对本发明进行了描述, 但可以理解, 以 上实施例的描述是说明性的而非限制性的, 本领域的熟练技术人员 可以理解, 在不脱离由后附权利要求定义的本发明的精神和范围的 前提下, 可作出各种修改和替换。

Claims

权 利 要 求 书
1、 一种用于实现计算设备状态安全转换的设备, 包括: 请求装置, 用于请求计算设备从当前的状态转换到先前状态; 转换装置, 用于实现所述的计算设备的状态转换;
用于保证状态转换过程为绝对不可中断的控制装置, 其中 所述的控制装置响应于该请求装置发出的请求, 控制该转换装 置将计算设备从当前状态转换到先前的状态。
2、 如权利要求 1所述的设备, 其中所述的转换装置是一个转换 开关, 用于根据该控制装置发出的指令择一地在所述的当前状态与 先前状态之间进行切换, 以改变或恢复计算设备当前所有可变状态 信息。
3、 如权利要求 1所述的设备, 其中该控制装置进一步包括一个 认证装置, 用于保证只有经过身份认证后转换装置才能执行转换。
4、如权利要求 1-3中任一个所述的设备, 其中该控制装置包括: 存储器, 存储有供完成状态转换操作的控制指令;
监控装置, 用于保证响应于状态转换请求只能执行该存储器的 控制指令, 否则控制该转换装置不能进行转换。
5、 如权利要求 4中任一个所述的设备, 其中该控制装置进一步 包括:
置位触发器, 作为允许转换装置可以进行正常转换的标志, 同 时向计算设备内的中央处理装置发出不可屏蔽中断;
复位触发器, 用于在转换完成后复位所述的置位触发器以防止 为其它程序所用。
6、 如权利要求 5所述的设备, 其中该控制装置进一步包括一个 中断监控装置, 用于保证处理所述的不可屏蔽的程序在所述的复位 触发器完成复位之前是不可再被中断的。
7、如权利要求 1-3 ·中任一个所述的设备, 其中该控制装置包括: 存储器, 存储有供完成状态转换操作的控制指令; 禁止读写计算设备内所有 RAM 的装置, 用于保证在转换过程中 只能执行所述存储器中的程序。
8、 一种用于实现计算设备状态安全转换的方法, 包括: a) 接收要求进行计算设备从当前的状态转换到先前转换的请 求;
b) 响应该请求, 执行一个保证绝对不可中断的状态转换控制程 序;
c) 将计算设备的状态从当前状态转换为先前存储的状态, 以改 变或恢复计算设备当前所有可变状态信息。
9、 如权利要求 7所述的方法, 其中步骤 b)进一步包括步骤: 保证只有经过身份认证后才能执行转换。
10、 如权利要求 7或 8所述的方法, 其中步骤 b)包括: d)设置允许可以进行正常转换的标志, 同时发出不可屏蔽中断; c) 在转换完成后复位所述的标志以防止为其它程序所用。
11、 如权利要求 9所述的方法, 其中所述的步骤 b)进一步包括 步骤:
保证处理所述的不可屏蔽的程序在完成所述复位之前是不可再 被中断的。
12、 如权利要求 7-8中任一个所述的方法, 其中步骤 b)包括步 骤:
保证响应于状态转换请求只能执行预定的控制程序, 否则不允 许进行转换。
13、 如权利要求 7-8中任一个所述的方法, 其中步骤 b)包括步 骤:
禁止读写计算设备内所有 RAM, 以保证在转换过程中只能执行 所述存储器中的程序。
PCT/CN2002/000299 2001-04-27 2002-04-27 Dispositif et procede permettant de realiser une transition d'etat de securite d'un dispositif informatique WO2002088954A2 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US10/693,224 US20040088569A1 (en) 2001-04-27 2003-10-24 Apparatus and a method for securely switching status of a computing system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CNB011174013A CN100356350C (zh) 2001-04-27 2001-04-27 实现计算设备状态转换装置安全操作的装置和方法
CN01117401.3 2001-04-27

Publications (1)

Publication Number Publication Date
WO2002088954A2 true WO2002088954A2 (fr) 2002-11-07

Family

ID=4662702

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2002/000299 WO2002088954A2 (fr) 2001-04-27 2002-04-27 Dispositif et procede permettant de realiser une transition d'etat de securite d'un dispositif informatique

Country Status (3)

Country Link
US (1) US20040088569A1 (zh)
CN (1) CN100356350C (zh)
WO (1) WO2002088954A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014015514A1 (zh) * 2012-07-27 2014-01-30 华为技术有限公司 云终端

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040221312A1 (en) * 2003-05-01 2004-11-04 Genesis Microchip Inc. Techniques for reducing multimedia data packet overhead
CN1918556A (zh) 2004-02-05 2007-02-21 Kings情报通信 使用安全输入装置驱动器的计算机安全装置和方法
CN102867158B (zh) * 2011-07-07 2016-03-30 联想(北京)有限公司 一种切换内存的方法、装置及具有双***的终端
CN109347859A (zh) * 2018-11-19 2019-02-15 国网黑龙江省电力有限公司信息通信公司 单电缆多显示器的计算机内外网切换方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5276863A (en) * 1991-06-28 1994-01-04 Digital Equipment Corporation Computer system console
CN1053507C (zh) * 1994-10-07 2000-06-14 邵通 计算机硬盘读写控制装置
US6061711A (en) * 1996-08-19 2000-05-09 Samsung Electronics, Inc. Efficient context saving and restoring in a multi-tasking computing system environment
JP4072271B2 (ja) * 1999-02-19 2008-04-09 株式会社日立製作所 複数のオペレーティングシステムを実行する計算機
CN1236922A (zh) * 1999-05-27 1999-12-01 林光荣 存储器分体同时运行多平台计算机
AU2001263377B2 (en) * 2000-05-19 2005-03-17 Vir2Us, Inc. A computer with switchable components
US20020129276A1 (en) * 2001-03-08 2002-09-12 Watts Michael P.C. Dual network with distributed firewall for network security

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014015514A1 (zh) * 2012-07-27 2014-01-30 华为技术有限公司 云终端

Also Published As

Publication number Publication date
CN100356350C (zh) 2007-12-19
US20040088569A1 (en) 2004-05-06
CN1383069A (zh) 2002-12-04

Similar Documents

Publication Publication Date Title
US8909940B2 (en) Extensible pre-boot authentication
US9426147B2 (en) Protected device management
US8566610B2 (en) Methods and apparatus for restoration of an anti-theft platform
JP6505704B2 (ja) ミドルウェアマシン環境において入出力(i/o)デバイスのホストベースのインバンド/サイドバンドファームウェアアップグレードをサポートするためのシステムおよび方法
US9904557B2 (en) Provisioning of operating systems to user terminals
US7587750B2 (en) Method and system to support network port authentication from out-of-band firmware
US6223284B1 (en) Method and apparatus for remote ROM flashing and security management for a computer system
JP5173436B2 (ja) コンピュータへのデバイスのバインド
US20090319806A1 (en) Extensible pre-boot authentication
US20050010811A1 (en) Method and system to support network port authentication from out-of-band firmware
US9147076B2 (en) System and method for establishing perpetual trust among platform domains
US20080022099A1 (en) Information transfer
JP2008052704A (ja) コンピュータおよび共有パスワードの管理方法
JP5689429B2 (ja) 認証装置、および、認証方法
US10853086B2 (en) Information handling systems and related methods for establishing trust between boot firmware and applications based on user physical presence verification
JP2011138279A (ja) シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
JP2003337736A (ja) 計算機、ハードディスク装置、複数の該計算機及び共有ハードディスク装置から構成されるディスク装置共有システム、及び該共有システムにおいて利用されるディスク装置の共有方法
JP5220675B2 (ja) シンクライアントマスタの書換システム、シンクライアントマスタの書換方法、およびシンクライアント
US20080177560A1 (en) ID Lending system, computer-readable recording medium storing ID lending program, and ID lending method
US11748520B2 (en) Protection of a secured application in a cluster
WO2002088954A2 (fr) Dispositif et procede permettant de realiser une transition d'etat de securite d'un dispositif informatique
CN117453343A (zh) 虚拟机度量、机密计算认证方法、设备、***及存储介质
WO2002088955A2 (fr) Appareil et procede permettant de realiser des transitions d'etats dans un dispositif de calcul
CN114296873B (zh) 一种虚拟机镜像保护方法、相关器件、芯片及电子设备
JP2009020748A (ja) 機器管理装置、機器管理方法、および機器管理プログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP