一种IC卡计算机防护装置制造方法及图纸

技术编号:2899104 阅读:184 留言:0更新日期:2012-04-11 18:40
一种IC卡计算机防护装置,其特征在于:将由微控制器电路、非易失性存储器电路、实时时钟电路、IC卡接口电路和PS/2接口电路组成的防护装置串行连接在PS/2键盘和计算机的PS/2键盘接口之间;其中,微控制器(U1)的第36脚和第37脚通过下行接口分别与PS/2键盘的数据线和时钟线相连,微控制器(U1)的第38脚和39脚通过上行接口分别与计算机的PS/2键盘接口中的数据线和时钟线相连,微控制器(U1)可以通过下行通讯接口接收键盘按键的扫描码,可以通过上行通讯接口将键盘扫描码发送给宿主计算机,可以通过上行通讯接口接收宿主计算机下发的命令,可以通过下行通讯接口将宿主计算机下发的命令发送给键盘;微控制器(U1)可以根据I/O口从IC卡接口读取的IC卡信息和从实时时钟(U3)读取的时间来确定是否将接收到的键盘扫描码正常发送给宿主计算机;在微控制器不把接收到的键盘扫描码发送给宿主计算机时,或不断向计算机发出起干扰作用的键盘扫描码时,即为禁止用机的状态;用于存储操作者的用机记录,同时保存防护装置工作时用到的参数的非易失性存储器(U2)与微控制器(U1)相连。(*该技术在2012年保护过期,可自由使用*)

【技术实现步骤摘要】
一种IC卡计算机防护装置
本技术涉及一种计算机访问控制及身份识别装置。
技术介绍
在办公环境中的计算机,要防止无关人员使用;在学校机房和网吧中的计算机,需要统计操作者的使用时间;对于家用电脑,家长需要控制孩子用机的时间。这些情况下都需要用到计算机防护装置。这种装置的基本功能包括:能够对操作者进行身份验证,能够统计操作者的累计用机时间,能够对操作者的用机情况进行记录,能够在操作者身份非法的情况下或禁止用机的时段内禁止操作者使用计算机。目前,有这种功能的计算机防护产品有软件和硬件两种形式。软件产品都是利用计算机操作系统的底层编程技术来实现防护功能的。由于产品是纯软件形式,所以在技术方面存在许多先天的不足。第一,容易被卸载或删除。尽管上述所有产品都具有一些防止自身被卸载和删除的防护功能,但对于熟悉操作系统的人来说还是有可能突破其防护的。一旦有人找出突破防护的办法,将办法传播开来,其他人很容易仿效。事实上,任何会使用电脑的人都可以通过重新格式化硬盘、重装操作系统的方式来将软件完全删除,这是任何软件都无法防护的。第二,用户使用不方便。很多软件产品都要求用户进行复杂的设置,需要记住操作密码,用户还需要定期检查该软件记载的电脑使用情况。一旦发现软件被删除,还要重新进行安装,这会令不十分熟悉电脑的用户感到困难。此外,电脑上安装多个操作系统是很常见的现象,要想对电脑的使用进行效的控制,必须在所有操作系统下都安装这一软件,这对操作者的计算机水平的要求是比较高的,很多用户并不知道如何去做。而如果有某个操作系统下没有安装该软件,操作者用机时进入这个操作系统,防护的作用就被突破了。第三,在根据时间段控制用机方面,纯软件形式的产品无法有效地克服通过修改计算机时钟方式对软件的限时功能进行的欺骗。目前已经出现一些用于对计算机进行防护的硬件装置。需要指出,一些通过计算机串行口、并行口或USB口连接到计算机的IC卡读写装置、指纹读取装置或USB存储器,只是将原来需要记忆的键盘密码改换为另一种形式,有些参数设置也可保存在IC卡或USB存储器中,在计算机上运行的配套软件从该装置读取参数后执行相应的防护功能,因此核心的防护功能还是依赖软件来完成的,虽然采用了硬件,其实质仍与纯软件产品相同,当然也存在着同样的缺点。只有真正利用硬件机制来控制计算机,-->才能克服软件产品存在的缺点。本技术所涉及的就是这样一种利用硬件机制对计算机进行防护的装置。下面分析一下已有的硬件形式的计算机防护装置的特点。有一类计算机防护装置是在计算机的扩展槽(ISA或PCI)中插入扩展卡,再从扩展卡引出IC卡读写装置或其它身份识读装置。这种装置依靠扩展卡控制计算机扩展总线上的信号线,来决定允许或禁止计算机运行。它的最主要缺点是安装不便。要在计算机中安装扩展卡,必须打开机箱,并且通常只有熟悉电脑硬件的人才能够进行安装操作。此外,当电脑中没有多余的扩展槽时,便无法安装该装置。还有一些计算机的硬件与扩展卡不兼容,也无法安装该装置。另一类计算机防护装置采用控制计算机电源的方式来决定允许或禁止计算机运行。这种方式的缺点是容易对计算机软件和硬件造成损坏,此外控制方式过于生硬,不符合人性化的要求。有的装置也需要打开计算机机箱才能安装。还有一类计算机防护装置采用控制计算机硬盘接口或硬盘电源的方式来决定允许或禁止计算机运行。由于硬盘接口技术发展很快,当出现一种新的硬盘接口时,可能会与这种方式不兼容,从而影响硬盘的正常工作。另外,这种装置也需要打开计算机机箱才能安装。成本较高也是这类装置的一个缺点。
技术实现思路
本技术所述一种IC卡计算机防护装置可以解决传统的计算机防护产品存在的下述缺陷;1、软件形式的产品,可通过删除软件的方法解除其防护作用;对于安装了多个操作系统的计算机,只能防护装有防护软件的操作系统;无法实现有效的分时段防护;需要记忆密码。2、硬件形式的产品,存在硬件兼容性问题,并且安装不便。本技术所述一种IC卡计算机防护装置解决上述问题的方案是将由微控制器电路、非易失性存储器电路、实时时钟电路、IC卡接口电路和PS/2接口电路组成的防护装置串行连接在PS/2键盘和计算机的PS/2键盘接口之间;其中,微控制器(U1)的第36脚和第37脚通过下行接口分别与PS/2键盘的数据线和时钟线相连,微控制器(U1)的第38脚和39脚通过上行接口分别与计算机的PS/2键盘接口中的数据线和时钟线相连,微控制器(U1)可以通过下行通讯接口接收键盘按键的扫描码,可以通过上行通讯接口将键盘扫描码发送给宿主计算机,可以通过上行通讯接口接收宿主计算机下发的命令,可以通过下行通讯接口将宿主计算机下发的命令发送给键盘;微控制器(U1)可以根据I/O口从IC卡接口读取的IC卡信息和从实时时钟(U3)读取的时间来确定是否将接收到的键盘扫描码正常发送给宿主计算机;在微控制器不把接收到的键盘扫描码发送给宿主计算机时,或不断向计算机发出起干扰作用的键盘扫描码时,即为禁止用机的-->状态;用于存储操作者的用机记录,同时保存防护装置工作时用到的参数的非易失性存储器(U2)与微控制器(U1)相连。如上所述的一种IC卡计算机护装置,在微控制器的数据控制端还接有由发光二极管、放大电路和扬声器组成的声光指示电路。如上所述的一种IC卡计算机防护装置,其特征在于:该装置可设置在计算机PS/2键盘内,组成一个可受控的键盘。如上所述的一种IC卡计算机防护装置,其特征在于:该装置可设置在无线键盘/鼠标的接收器内,使无线键盘/鼠标成为一组可受控的外设。本技术与传统的计算机防护方式相比,具有如下积极效果:1.安装简单。只须将PS/2键盘从计算机上拔下,连接到本防护装置的下行线,再将本防护装置的上行线连接到计算机的PS/2键盘接口即可。2.通用性强。由于PS/2接口是IBM公司的一个标准接口,已被PC主板普遍采用,所以本装置采用PS/2接口适用面很广。3.可以采用机械防拆除锁定装置将上行线锁定在宿主计算机的PS/2键盘接口上,达到防拆除和防攻击的功能。4.节省成本。由于PS/2接口可以对外提供5V直流电流,本装置可以直接利用该电源,不须另设电源。5.具有多种提示功能。本装置可以增加显示、发声装置和按键等,以满足不同应用场合的需要。6.可与计算机PS/2键盘成为一体,成为一个可受控的键盘。7.适用于无线键盘。对于使用无线键盘的计算机,将本防护装置的下行线连接到无线键盘接收器的PS/2接口线,上行线仍连接到计算机的PS/2键盘接口即可。该装置可设置在无线键盘/鼠标的接收器内,使无线键盘/鼠标成为一组可受控的外设。附图说明图1是本技术所述一种IC卡计算机防护装置的电原理图。具体实施方式下面对本技术加以详细说明。如图1所示,电路分为如下部分:微控制器电路、非易失性存储器电路、实时时钟电路、IC卡接口电路、PS/2接口电路、声光指示与按键电路、电源电路。各部分的具体组成如下:微控制器可采用51系列单片机,非易失性存储器U2可采用24C256型的存储器,实时时钟电路由晶振Y1和PCF8563T芯片组成。所述电源电路由三极管Q1和电池BT1组成。所述声光指示电路的两个发光二极管在U1的本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种IC卡计算机防护装置,其特征在于:将由微控制器电路、非易失性存储器电路、实时时钟电路、IC卡接口电路和PS/2接口电路组成的防护装置串行连接在PS/2键盘和计算机的PS/2键盘接口之间;其中,微控制器(U1)的第36脚和第37脚通过下行接口分别与PS/2键盘的数据线和时钟线相连,微控制器(U1)的第38脚和39脚通过上行接口分别与计算机的PS/2键盘接口中的数据线和时钟线相连,微控制器(U1)可以通过下行通讯接口接收键盘按键的扫描码,可以通过上行通讯接口将键盘扫描码发送给宿主计算机,可以通过上行通讯接口接收宿主计算机下发的命令,可以通过下行通讯接口将宿主计算机下发的命令发送给键盘;微控制器(U1)可以根据I/O口从IC卡接口读取的IC卡信息和从实时时钟(U3...

【专利技术属性】
技术研发人员:梅士兵葛曙锋陈鹏龚剑涛
申请(专利权)人:云航天津国际贸易有限公司
类型:实用新型
国别省市:

相关技术
    暂无相关专利
网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1