CN100462918C - 操作系统启动方法和使用该方法的设备 - Google Patents
操作系统启动方法和使用该方法的设备 Download PDFInfo
- Publication number
- CN100462918C CN100462918C CNB2006101276353A CN200610127635A CN100462918C CN 100462918 C CN100462918 C CN 100462918C CN B2006101276353 A CNB2006101276353 A CN B2006101276353A CN 200610127635 A CN200610127635 A CN 200610127635A CN 100462918 C CN100462918 C CN 100462918C
- Authority
- CN
- China
- Prior art keywords
- hard disk
- password
- control section
- storage medium
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 230000010365 information processing Effects 0.000 abstract 1
- 230000006870 function Effects 0.000 description 16
- 230000008569 process Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 13
- 230000008859 change Effects 0.000 description 3
- 238000013101 initial test Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 102100039385 Histone deacetylase 11 Human genes 0.000 description 1
- 108700038332 Histone deacetylase 11 Proteins 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
一种存储在信息处理设备的硬盘中的OS的OS启动方法包括:在判定电源打开时,启动存储在存储器中的BIOS;搜索能被启动的引导装置;启动存储在外部存储介质中的引导OS;在显示部分上显示口令输入屏显;通过将对于外部存储介质唯一的信息与输入口令连接在一起并且将连接了输入口令的信息转换成散列值来为硬盘产生解锁口令;在判定执行了硬盘的安全保护的设定时,用解锁口令解除硬盘的锁定状态;启动解除了锁定状态的硬盘的MBR;启动OS的引导装入程序;和启动OS。
Description
本申请要求基于2005年9月1日提交的日本专利申请第2005—252954号的外国优先权,该日本专利申请的内容以引用的方式整体并入本文。
技术领域
本发明涉及启动存储在诸如个人计算机之类的信息处理设备上的硬盘中的OS(操作系统;下文中称为OS)的方法,和使用该方法的设备,并且具体涉及一种能够根据由外部存储介质中的程序进行的身份验证启动OS并且保护存储在硬盘中的信息(OS和其它信息)的OS启动方法,和使用该方法的设备。
背景技术
与OS启动方法和使用这样的方法的设备有关的现有技术参考文献包括:JP2002-014740A、JP2002-222022A、JP2003-099147A和JP2005-070968A。
图4是表示使用现有技术OS启动方法的设备的实例的框图。在图4中,附图标记1代表用于将信息输入到该设备中的输入部分,比如键盘、操作按钮和触摸屏,附图标记2代表控制部分,比如CPU(中央处理单元)和MPU(微处理单元),附图标记3代表显示部分,比如CRT(阴极射线管)和LCD(液晶显示器),附图标记4代表将BIOS(基本输入输出系统)存储在其中的存储部分,比如闪存,附图标记5代表将OS和各种信息存储在其中的存储部分,比如硬盘。附图标记1、2、3、4和5构成计算机50。
输入部分1的输出端与控制部分2相连。来自控制部分2的显示信号连接到显示部分3。存储部分4和存储部分5分别与控制部分2相互连接。
现在将参照图5和图6介绍图4中所示的现有技术的例子中的操作。图5是解释说明控制部分2的操作的流程图。图6是解释说明存储在存储部分5中的OS的细节的示意图。
作为初始状态,BIOS是存储在存储部分4(闪存)中的,如图4中的“BI01”所示。如图4中的“OS01”所示,OS是存储在存储部分5(硬盘)中的。
在图5中的“S001”中,控制部分2判断电源是否打开。当判定了电源打开时,在图5中的“S002”中,控制部分2启动存储在存储部分4中的BIOS(更加具体地讲,是加载和运行BIOS;下文中简称为“启动BIOS”),并且在电源打开时执行初始测试并搜索可以启动的引导装置。
在图5中的“S003”中,控制部分2启动MBR(主引导记录)(它是第一个找到的引导装置的第一个扇区)(更加具体地讲,加载和运行存储在MBR中的程序;下文中称为“启动MBR”)、启动OS的引导装入程序(更加具体地讲,加载和运行引导装入程序;下文中称为简单地称为“启动引导装入装置”)并且启动OS(更加具体地讲,加载和运行OS;下文中简称为“启动OS”)。
在由图6中的“HD11”表示的硬盘(作为存储部分5)中,存储着由图6中的“MB11”表示的MBR和由“OS11”表示的OS。控制部分2启动MBR、OS的引导装入程序和OS。
结果,当电源打开时,控制部分2启动BIOS并且搜索可以启动的引导装置。其中启动所找到的引导装置的第一扇区上的MBR、启动OS的引导装入程序并且启动OS。这使得启动存储在作为信息处理设备的计算机50的存储部分5(硬盘)中的OS成为可能。
在图4中所示的现有技术实例中,当在启动OS之前为了安全保证而进行身份验证的时候,应当针对存储着BIOS或OS的存储部分5(硬盘)采取某种类别的行动。
例如,通过为存储在硬盘的引导装置的MBR中的程序加上一项功能,使得禁止OS的启动,直到引导之前的身份验证成功为止,启动OS之前的身份验证成为可能。不过,在将该硬盘认定为另一个计算机的从属硬盘的时候,会存在这样一个问题:能够很容易地将该硬盘中的信息分析出来。
例如,为了确保安全,可以对该整个硬盘进行加密,以补充对MBR添加身份验证。为了实现这一功能,需要为各种OS开发硬盘驱动器,并且对OS和硬件的依赖会导致性能较低或者对整个硬盘加密失败。
而且,例如,可以为BIOS加上身份验证功能,这种身份验证功能用在启动OS之前以及利用IDE(集成驱动电子设备)的ATA(AT附件)安全保护命令锁定硬盘自身之前,从而提供了安全保障。
图7是解释说明由BIOS进行的初始身份验证期间控制部分2的操作的流程图。作为初始状态,假设由ATA安全保护命令将硬盘设定为锁定状态。
在图7中的“S101”中,控制部分2判断电源是否打开。当判定电源打开时,控制部分2启动存储在存储部分4中的BIOS并且使显示部分3显示口令输入屏显。
在图7的“S103”中,控制部分2判断从输入部分1输入的口令是否与预设口令匹配。当控制部分2判定口令不匹配时,执行过程返回到图7中的“S102”。
当在图7中的“S103”中控制部分2判定口令匹配时,在图7中的“S104”中,控制部分2通过使用ATA安全保护命令解除硬盘的锁定状态。在图7中的“S105”中,控制部分2启动已解锁硬盘的MBR、OS的引导装入程序和OS。
这样,在OS的初始化期间的身份验证期间,直到由ATA安全保护命令将整个硬盘解锁之前,都是不能读取硬盘中的信息的。这提供了安全保护。
这种手段不可用于安装着在OS初始化期间没有身份验证功能的BIOS的计算机。为了使这种手段可用,需要对BIOS进行重写的处理,以便引入OS初始化期间的身份验证功能等。
这种身份验证是基于BIOS的,所以不能实现使用外部存储介质的物理身份验证。当口令泄漏或者口令遭到破解时,硬盘中的信息就不能得到保护了。
发明内容
本发明是鉴于上述境况而做出的,并且给出了一种能够根据由外部存储介质中的程序进行的身份验证来启动OS并且能够保护硬盘中的信息的OS启动方法和一种使用这种方法的设备。
按照某些实现方式,本发明的存储在信息处理设备的硬盘中的OS(操作系统)的OS启动方法包括:
在判定电源打开时,启动存储在存储部分中的BIOS(基本输入输出系统);
搜索能被启动的引导装置;
启动所找到的并且存储在外部存储介质中的引导OS;
在显示部分上显示口令输入屏显;
通过将对于外部存储介质唯一的信息与通过输入部分输入的输入口令连接在一起并且将连接结果转换成散列值来为所要启动的硬盘产生解锁口令;
判断是否执行了所要启动的硬盘的安全保护的设定;
在判定执行了所要启动的硬盘的安全保护的设定时,用解锁口令解除硬盘的锁定状态;
启动解除了锁定状态的硬盘的MBR(主引导记录);
启动OS的引导装入程序;和
启动OS。
这使得在启动OS的时候进行身份验证成为可能,而不必为BIOS配备身份验证功能。由ATA安全保护命令将硬盘设定为锁定状态,从而对存储在硬盘中的信息(OS和其它信息)的保护能够得以实现。用于解锁硬盘的解锁口令是通过将输入口令与诸如注册到外部存储介质的USB序列号这样的唯一代码连接在一起而产生的。因此,使用外部存储介质进行物理身份验证能够成为可能。
本发明的OS启动方法还包括:在判定没有执行硬盘的安全保护的设定时,执行硬盘的安全保护设定。
在本发明的OS启动方法中,解锁口令是通过将输入口令与对于外部存储介质唯一的信息和根据之前注册的用户名产生的信息连接在一起并且将连接结果转换成散列值而产生的。
这使得在启动OS之前进行身份验证成为可能,而不用为BIOS配备身份验证功能。由ATA安全保护命令将硬盘设定为锁定状态,从而对存储在硬盘中的信息(OS和其它信息)的保护能够得以实现。用于解锁硬盘的解锁口令是通过将输入口令与诸如注册到外部存储介质的USB序列号这样的唯一代码连接在一起而产生的。因此,使用外部存储介质进行物理身份验证能够成为可能。
本发明的OS启动方法此外还包括:
针对由引导OS进行过身份验证的各个用户来控制硬盘的可用卷。
这使得在启动OS时进行身份验证成为可能,而不用为BIOS配备身份验证功能。由ATA安全保护命令将硬盘设定为锁定状态,从而对存储在硬盘中的信息(OS和其它信息)的保护能够得以实现。用于解锁硬盘的解锁口令是通过将输入口令与诸如注册到外部存储介质的USB序列号这样的唯一代码连接在一起而产生的。因此,使用外部存储介质进行物理身份验证能够成为可能。
本发明的OS启动方法此外还包括:
通过针对由引导OS进行过身份验证的各个用户进行解码,以卷为单位、以目录为单位或以文件为单位来显示硬盘的可用区域,并且通过加密来隐藏硬盘的其它区域。
这使得在启动OS时进行身份验证成为可能,而不用为BIOS配备身份验证功能。由ATA安全保护命令将硬盘设定为锁定状态,从而对存储在硬盘中的信息(OS和其它信息)的保护能够得以实现。用于解锁硬盘的解锁口令是通过将输入口令与诸如注册到外部存储介质的USB序列号这样的唯一代码连接在一起而产生的。因此,使用外部存储介质进行物理身份验证能够成为可能。
按照某些实现方式,本发明的设备包括:
输入部分;
显示部分;
存储部分,其中存储着BIOS(基本输入输出系统);
硬盘,其中存储着OS(操作系统);
外部存储介质,其中存储着引导OS;和
控制部分,
其中该控制部分在判定电源打开的时候启动BIOS、搜索能被启动的引导装置、启动所找到的引导OS、在显示部分上显示口令输入屏显、通过将对于外部存储介质唯一的信息与通过输入部分输入的输入口令连接在一起并且将连接结果转换为散列值来为硬盘产生解锁口令、判断是否执行了硬盘的安全保护设定、在判定执行了硬盘的安全保护设定的时候用解锁口令解除硬盘的锁定状态、启动解除了锁定状态的硬盘的MBR(主引导记录)、启动OS的引导装入程序;并且启动OS。
这使得在启动OS时进行身份验证成为可能,而不用为BIOS配备身份验证功能。由ATA安全保护命令将硬盘设定为锁定状态,从而对存储在硬盘中的信息(OS和其它信息)的保护能够得以实现。用于解锁硬盘的解锁口令是通过将输入口令与诸如注册到外部存储介质的USB序列号这样的唯一代码连接在一起而产生的。因此,使用外部存储介质进行物理身份验证能够成为可能。
在本发明的设备中,在判定没有执行硬盘的安全保护的设定时,控制部分执行硬盘的安全保护设定。
在本发明的设备中,控制部分通过将输入口令与对于外部存储介质唯一的信息和根据之前注册的用户名产生的信息连接在一起并且将连接结果转换成散列值来产生解锁口令。
这使得在启动OS时进行身份验证成为可能,而不用为BIOS配备身份验证功能。由ATA安全保护命令将硬盘设定为锁定状态,从而对存储在硬盘中的信息(OS和其它信息)的保护能够得以实现。用于解锁硬盘的解锁口令是通过将输入口令与诸如注册到外部存储介质的USB序列号这样的唯一代码连接在一起而产生的。因此,使用外部存储介质进行物理身份验证能够成为可能。
在本发明的设备中,控制部分针对由引导OS进行过身份验证的各个用户来控制硬盘的可用卷。
这使得在启动OS时进行身份验证成为可能,而不用为BIOS配备身份验证功能。由ATA安全保护命令将硬盘设定为锁定状态,从而对存储在硬盘中的信息(OS和其它信息)的保护能够得以实现。用于解锁硬盘的解锁口令是通过将输入口令与诸如注册到外部存储介质的USB序列号这样的唯一代码连接在一起而产生的。因此,使用外部存储介质进行物理身份验证能够成为可能。
在本发明的设备中,控制部分通过针对由引导OS进行过身份验证的各个用户进行解码,以卷为单位、以目录为单位或以文件为单元来显示硬盘的可用区域,并且通过加密来隐藏硬盘的其它区域。
这使得在启动OS时进行身份验证成为可能,而不用为BIOS配备身份验证功能。由ATA安全保护命令将硬盘设定为锁定状态,从而对存储在硬盘中的信息(OS和其它信息)的保护能够得以实现。用于解锁硬盘的解锁口令是通过将输入口令与诸如注册到外部存储介质的USB序列号这样的唯一代码连接在一起而产生的。因此,使用外部存储介质进行物理身份验证能够成为可能。
附图说明
图1是表示使用按照本发明的实施方式的OS启动方法的设备的实施方式的框图。
图2是解释说明控制部分的操作过程的流程图。
图3是解释说明控制部分的操作过程的流程图。
图4是表示使用现有技术OS启动方法的设备的例子的框图。
图5是解释说明控制部分的操作过程的流程图。
图6是解释说明存储在存储部分中的OS的细节的示意图。
图7是解释说明在由BIOS进行初始化身份验证的时候控制部分的操作过程的流程图。
具体实施方式
图1是表示使用按照本发明的实施方式的OS启动方法的设备的实施方式的框图。
在图1中,附图标记1、3、4和5与图4中的附图标记相同。附图标记6代表控制部分,比如CPU和MPU。附图标记7是外部存储介质,比如存储器和各种类型的存储卡。附图标记1、3、4、5、6和7构成了计算机50a,该计算机是信息处理设备。
输入部分1的输出端与控制部分6相连。来自控制部分6的显示信号连接到显示部分3。存储部分4和存储部分5分别与控制部分6相互连接。控制部分6经由外部接口与外部存储介质相互连接。
将使用图2和图3介绍图1中所示的实施方式的操作过程。图2和3是解释说明控制部分6的操作过程的流程图。
作为初始状态,BIOS存储在存储部分4(闪存)中,如由图1中的“BI21”所示。OS存储在存储部分5(硬盘)中,如由图1中的“OS21”所示。
如由图1中的“B021”所示,假设在外部存储介质7中存储着在BIOS的启动与OS的启动之间启动的程序(下文中称为引导OS)。假设由ATA安全保护命令将硬盘(作为存储部分5)设定为锁定状态。
在图2中的“S201”中,控制部分6判断电源是否打开。当判定电源打开时,在图2中的“S202”中,控制部分6启动存储在存储部分4中的BIOS、在加电时执行初始测试并且搜索能够启动的引导装置。
此时已由ATA安全保护命令将硬盘设定为锁定状态。因此BIOS(更加具体地讲,是运行BIOS的控制部分6)不能识别该硬盘,并且结果造成仅仅搜索到存储在外部存储介质7中的引导OS。
在图2中的“S203”中,控制部分6启动存储在外部存储介质7中的引导OS(更加具体地讲,从外部存储介质7中装入引导OS并且运行该引导OS;下文中简称为“启动引导OS”)。
将参照图3详细介绍引导OS(更加具体地讲,运行该引导OS的控制部分6)的操作过程。在图3中的“S301”中,控制部分6搜索包含在计算机50a(为信息处理设备)中的硬盘。
在图3中的“S302”中,控制部分6判断是否已经检测到了多个硬盘。如果判定已经检测到了多个硬盘,则在图3中的“S303”中,控制部分6选择一个要加以启动的硬盘。
当在图3中的“S302”中判定没有检测到多个硬盘的时候,控制部分6前进到图3中的“S304”。
在图3中的“S304”中,控制部分6使显示部分3来显示口令输入屏显。在图3中的“S305”中,控制部分6根据从输入部分1输入的口令(下文中为了简单起见,将其称为输入口令)为要启动的硬盘产生口令(下文中为了简单起见,将其称为解锁口令)。
例如,具体来说,控制部分6将对于外部存储介质7唯一的信息(下文中称为唯一代码(串))(比如注册到外部存储介质7的USB序列号或者FAT(文件分配表)文件系统的卷序列号)与输入口令(串)连接起来,以产生散列值(通过对任意长度的数据应用散列函数获得的一定长度的数据,例如SHA256)。控制部分6将该散列值用作解锁口令。
在图3中的“S306”中,控制部分6判断是否为所要启动的硬盘提供过安全保护设定。在判定为该硬盘提供过安全保护设定的时候,在图3中的“S307”中,控制部分6通过使用所产生的解锁口令来解除所要启动的硬盘的锁定状态。
更加具体地讲,例如,控制部分6使用ATA安全保护命令“SECURITY UNLOCK”来解除所要启动的硬盘的锁定状态。
在图3中的“S306”中,如果判定没有为硬盘提供过安全保护设定,则在图3中的“S308”中,控制部分6设定硬盘的安全保护。
更加具体地讲,例如,控制部分6使用ATA安全保护命令“SECURITY SET PASSWORD”来设定为所要启动的硬盘产生的解锁口令以及设定主口令。主口令是转换成散列值的唯一代码。
在由ATA安全保护命令设定了安全保护的情况下,当关闭硬盘电源(包括正常关机之后的断电和由于非正常终止造成的断电)时,按照ATA安全保护模式的技术规范,自动将硬盘设定为解锁状态。
一旦由ATA安全保护命令设定了安全保护,在启动OS时,硬盘是锁定的。即使当作为信息处理设备的计算机失窃或丢失时,硬盘中的信息(OS和其它信息)也会得到可靠的保护,除非同时提供了进行了安全保护设定的外部存储介质和解锁口令。
最后,在图2中的“S204”中,控制部分6启动作为引导装置的解锁硬盘的第一个扇区上的MBR、启动OS的引导装入程序、然后再启动OS。
结果,在启动了BIOS之后,就会启动存储在外部存储介质中的引导OS、进行身份验证、解除所要启动的硬盘的锁定状态,然后启动OS。硬盘由ATA安全保护命令设定为锁定状态,从而对存储在硬盘中的信息(OS和其它信息)的保护能够得以实现。
用于解除硬盘的锁定状态的解锁口令是通过将输入口令与诸如作为唯一信息注册到外部存储介质7的USB序列号之类的唯一代码连接在一起而产生的。因此使用外部存储介质进行物理身份验证成为了可能。
更加具体地讲,即使在将引导OS拷贝到另一个外部存储介质中并且将该外部存储介质与作为信息处理设备的计算机50a相连时,在各个外部存储介质之间唯一代码也是不同的,从而使用同样的输入口令不能启动OS。这增强了对存储在硬盘中的信息(OS和其它信息)的保护。
虽然在图1中所示的实施方式的说明中要判断是搜索到了多个硬盘还是单独一个硬盘(详见图3中的操作过程),但这并不是强制性的条件。
虽然在图1中所示的实施方式的说明中BIOS要在加电的时候执行初始测试,但这也不是强制性的条件。
虽然在图1中所示的实施方式的说明中将唯一代码与输入口令连接在一起来产生散列值并且将该散列值用作解锁口令,但是也可以另外将“SEED信息”(是根据预先注册的用户名产生的信息)与输入口令和唯一代码连接起来并且将所得的串转换成散列值。类似地,对于主口令来说,可以将“SEED信息”与唯一代码连接起来并且将所得的串转换成散列值。
在由引导OS对硬盘进行解锁的情形下,可以使用存储在外部存储介质中的引导OS或病毒检查功能软件来进行硬盘的离线病毒检查。
虽然在图1中所示的实施方式的说明中由引导OS用身份验证的方法打开了硬盘的全部卷,但是也可以针对每个经过身份验证的用户对可用的硬盘卷加以控制。
在这种情况下,可以针对每个用户控制可用的卷,并且这能够实现更为精细的硬盘控制,从而增强了对存储在硬盘中的信息(OS和其它信息)的保护。
可以针对每个经过身份验证的用户按照卷、目录或文件来改变硬盘的可用区域。具体来说,在启动OS的时候,仅仅对用户具有权限的区域进行解码和公开,而对其它区域进行加密和隐藏。
在这种情况下,可以针对每个用户来仅仅公开可用的区域,而将剩余的区域隐藏起来,并且这能够实现更为精细的硬盘控制,从而增强了对存储在硬盘中的信息(OS和其它信息)的保护。
本发明给出了下述优点:
在启动了BIOS之后,就会启动存储在外部存储介质中的引导OS来进行用户身份验证并且解除所要启动的硬盘的锁定装置,然后启动OS。这使得无需为BIOS提供身份验证功能就能够在启动OS的时候进行身份验证成为可能。由ATA安全保护命令将硬盘设定为锁定状态,从而对存储在硬盘中的信息(OS和其它信息)的保护能够得以实现。
用于解锁硬盘的解锁口令是通过将输入口令与诸如注册到外部存储介质7的USB序列号这样的唯一代码连接在一起而产生的。因此使用外部存储介质进行物理身份验证成为可能。
更加具体地讲,即使在将引导OS拷贝到另一个外部存储介质中并且与作为信息处理设备的计算机50a相连的时候,在各个外部存储介质之间的唯一代码也是不同的,从而即使使用同样的输入口令也不能启动OS。这增强了对存储在硬盘中的信息(OS和其它信息)的保护。
对于本领域的技术人员,有一点是显而易见的,可以对所介绍的本发明的优选实施方式进行各种不同的修改和改变,而不会超出本发明的思想和范围。因此,我们的意图是,本发明涵盖了落在所附的权利要求和它们的等价内容的范围之内的这个发明的所有修改和改变。
Claims (10)
1.一种存储在信息处理设备的硬盘中的OS(操作系统)的OS启动方法,该OS启动方法包括:
在判定电源打开时,启动存储在存储部分中的BIOS(基本输入输出系统);
搜索能被启动的引导装置;
启动所找到的并且存储在外部存储介质中的引导OS;
在显示部分上显示口令输入屏显;
通过将对于外部存储介质唯一的信息与通过输入部分输入的输入口令连接在一起并且将连接结果转换成散列值来为所要启动的硬盘产生解锁口令;
判断是否执行了所要启动的硬盘的安全保护的设定;
在判定执行了所要启动的硬盘的安全保护的设定时,用解锁口令解除硬盘的锁定状态;
启动解除了锁定状态的硬盘的MBR(主引导记录);
启动OS的引导装入程序;和
启动OS。
2.按照权利要求1所述的OS启动方法,此外还包括:
在判定没有执行硬盘的安全保护的设定时,执行硬盘的安全保护设定。
3.按照权利要求1所述的OS启动方法,其中所述解锁口令是通过将输入口令与对于外部存储介质唯一的信息和根据之前注册的用户名产生的信息连接在一起并且将连接结果转换成散列值而产生的。
4.按照权利要求1所述的OS启动方法,此外还包括:
针对由引导OS进行过身份验证的各个用户来控制硬盘的可用卷。
5.按照权利要求1所述的OS启动方法,此外还包括:
通过针对由引导OS进行过身份验证的各个用户进行解码,以卷为单位、以目录为单位或以文件为单位来显示硬盘的可用区域,并且通过加密来隐藏硬盘的其它区域。
6.一种设备,包括:
输入部分;
显示部分;
存储部分,其中存储着BIOS(基本输入输出系统);
硬盘,其中存储着OS(操作系统);
外部存储介质,其中存储着引导OS;和
控制部分,
其中该控制部分在判定电源打开的时候启动BIOS、搜索能被启动的引导装置、启动所找到的引导OS、在所述显示部分上显示口令输入屏显、通过将对于外部存储介质唯一的信息与通过所述输入部分输入的输入口令连接在一起并且将连接结果转换为散列值来为所述硬盘产生解锁口令、判断是否执行了硬盘的安全保护设定、在判定执行了硬盘的安全保护设定的时候用解锁口令解除硬盘的锁定状态、启动解除了锁定状态的硬盘的MBR(主引导记录)、启动OS的引导装入程序;并且启动OS。
7.按照权利要求6所述的设备,其中在判定没有执行硬盘的安全保护的设定时,所述控制部分执行硬盘的安全保护设定。
8.按照权利要求6所述的设备,其中所述控制部分通过将输入口令与对于外部存储介质唯一的信息和根据之前注册的用户名产生的信息连接在一起并且将连接结果转换成散列值来产生解锁口令。
9.按照权利要求6所述的设备,其中所述控制部分针对由引导OS进行过身份验证的各个用户来控制硬盘的可用卷。
10.按照权利要求6所述的设备,其中所述控制部分通过针对由引导OS进行过身份验证的各个用户进行解码,以卷为单位、以目录为单位或以文件为单位来显示硬盘的可用区域,并且通过加密来隐藏硬盘的其它区域。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005252954A JP4793628B2 (ja) | 2005-09-01 | 2005-09-01 | Os起動方法及びこれを用いた装置 |
JP2005252954 | 2005-09-01 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1924807A CN1924807A (zh) | 2007-03-07 |
CN100462918C true CN100462918C (zh) | 2009-02-18 |
Family
ID=37817462
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2006101276353A Expired - Fee Related CN100462918C (zh) | 2005-09-01 | 2006-08-31 | 操作系统启动方法和使用该方法的设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7840794B2 (zh) |
JP (1) | JP4793628B2 (zh) |
CN (1) | CN100462918C (zh) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8307217B2 (en) * | 2007-02-02 | 2012-11-06 | Lee Lane W | Trusted storage |
US9672333B2 (en) | 2007-05-25 | 2017-06-06 | Adobe Systems Incorporated | Trusted storage |
JP5019213B2 (ja) * | 2007-08-07 | 2012-09-05 | 株式会社東芝 | 情報処理装置および認証制御方法 |
JP5061809B2 (ja) * | 2007-09-20 | 2012-10-31 | コニカミノルタビジネステクノロジーズ株式会社 | 情報処理装置、およびプログラム |
US8397077B2 (en) | 2007-12-07 | 2013-03-12 | Pistolstar, Inc. | Client side authentication redirection |
FR2926149B1 (fr) * | 2008-01-07 | 2010-01-29 | Bull Sas | Dispositif, systemes et procede de demarrage securise d'une installation informatique |
JP4524316B2 (ja) | 2008-01-30 | 2010-08-18 | 株式会社沖データ | 画像処理装置及び画像処理システム |
JP2009239661A (ja) * | 2008-03-27 | 2009-10-15 | Nec Personal Products Co Ltd | 情報端末、及び、無線通信モジュール |
JP5072702B2 (ja) * | 2008-04-28 | 2012-11-14 | 株式会社東芝 | 記憶装置の制御装置、記憶装置及び記憶装置の制御方法 |
US8132019B2 (en) * | 2008-06-17 | 2012-03-06 | Lenovo (Singapore) Pte. Ltd. | Arrangements for interfacing with a user access manager |
JP5040860B2 (ja) * | 2008-08-28 | 2012-10-03 | 日本電気株式会社 | 認証システム、認証制御方法、及び認証制御プログラム |
US8296554B2 (en) * | 2008-12-30 | 2012-10-23 | Intel Corporation | Pre-boot recovery of a locked computer system |
JP5223751B2 (ja) * | 2009-03-24 | 2013-06-26 | コニカミノルタビジネステクノロジーズ株式会社 | 情報処理装置 |
JP5349114B2 (ja) * | 2009-03-31 | 2013-11-20 | 株式会社バッファロー | 記憶装置 |
US11297045B2 (en) | 2010-03-26 | 2022-04-05 | Kioxia Corporation | Information recording apparatus with shadow boot program for authentication with a server |
JP5380604B2 (ja) * | 2010-03-26 | 2014-01-08 | 株式会社東芝 | 情報記録装置 |
CN102236751A (zh) * | 2010-04-22 | 2011-11-09 | 研华股份有限公司 | 具有安全锁的电脑系统与执行安全锁的方法 |
KR20130027026A (ko) | 2010-05-11 | 2013-03-14 | 야스다, 히로시 | 외부 부팅 장치, 외부 부팅 방법 및 네트워크 통신 시스템 |
CN102906698A (zh) * | 2010-05-20 | 2013-01-30 | 杉中顺子 | 外部启动设备、外部启动方法、信息处理装置及网络通信系统 |
CN101859357A (zh) * | 2010-05-31 | 2010-10-13 | 福建升腾资讯有限公司 | 基于ata规范的硬盘主机绑定方法 |
CN102986199A (zh) | 2010-06-29 | 2013-03-20 | 杉中顺子 | 便携式通信终端、它的启动方法和网络通信系统 |
US10482254B2 (en) * | 2010-07-14 | 2019-11-19 | Intel Corporation | Domain-authenticated control of platform resources |
US8996851B2 (en) | 2010-08-10 | 2015-03-31 | Sandisk Il Ltd. | Host device and method for securely booting the host device with operating system code loaded from a storage device |
WO2012053053A1 (ja) * | 2010-10-19 | 2012-04-26 | Suginaka Junko | 外部ブートデバイス及びネットワーク通信システム |
CN102455921A (zh) * | 2010-10-28 | 2012-05-16 | 华硕电脑股份有限公司 | 嵌入式系统的启动存取方法与储存装置 |
JP5696564B2 (ja) * | 2011-03-30 | 2015-04-08 | 富士通株式会社 | 情報処理装置および認証回避方法 |
US8782389B2 (en) | 2011-07-19 | 2014-07-15 | Sandisk Technologies Inc. | Storage device and method for updating a shadow master boot record |
JP4968634B1 (ja) * | 2011-08-12 | 2012-07-04 | 株式会社Nsサービス | コンピュータシステム |
US8918862B2 (en) * | 2011-08-31 | 2014-12-23 | International Business Machines Corporation | Managing access to storage media |
JP5689429B2 (ja) * | 2012-02-27 | 2015-03-25 | 株式会社日立製作所 | 認証装置、および、認証方法 |
US9336357B2 (en) | 2012-09-28 | 2016-05-10 | Intel Corporation | Secure access management of devices |
CN105247528B (zh) | 2013-06-27 | 2018-05-18 | 英特尔公司 | 连续多因素认证 |
CN103942482B (zh) * | 2014-05-13 | 2017-01-18 | 西安邮电大学 | 一种基于嵌入式的主机安全保护方法 |
US10073964B2 (en) | 2015-09-25 | 2018-09-11 | Intel Corporation | Secure authentication protocol systems and methods |
CN107220071A (zh) * | 2016-03-22 | 2017-09-29 | 北京蓝光引力网络股份有限公司 | 一种引导电子设备启动系统的方法 |
CN110020562A (zh) * | 2019-04-03 | 2019-07-16 | 中电科技(北京)有限公司 | 基于uefi的硬盘全加密方法及装置 |
TWI796082B (zh) * | 2022-01-10 | 2023-03-11 | 神雲科技股份有限公司 | 基本輸入輸出系統設定資料保存及沿用方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN2266149Y (zh) * | 1996-07-09 | 1997-10-29 | 大连海事大学 | 一种微机硬盘存取控制装置 |
JPH1185407A (ja) * | 1997-09-01 | 1999-03-30 | Toshiba Corp | コンピュータシステム及びそのシステムにおけるハードディスクドライブのパスワード制御方法 |
CN1357840A (zh) * | 2000-12-08 | 2002-07-10 | 英业达股份有限公司 | 计算机保密系统 |
CN1405686A (zh) * | 2001-09-14 | 2003-03-26 | 东维成科技股份有限公司 | 确保电脑主机安全的系统及方法 |
US20040139439A1 (en) * | 2003-01-08 | 2004-07-15 | Sony Corporation | Information processing apparatus, method and program |
CN1186732C (zh) * | 2001-04-20 | 2005-01-26 | 宏碁股份有限公司 | 电脑硬盘的保护方法及保护系统 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3917221B2 (ja) * | 1996-11-15 | 2007-05-23 | 株式会社東芝 | コンピュータシステム |
US6725382B1 (en) * | 1999-12-06 | 2004-04-20 | Avaya Technology Corp. | Device security mechanism based on registered passwords |
JP2002014740A (ja) | 2000-06-28 | 2002-01-18 | Hitachi Ltd | セキュリティーシステム |
JP2002222022A (ja) | 2001-01-29 | 2002-08-09 | Toshiba Corp | 電子機器システム及び電子機器システムの起動方法 |
JP2002366523A (ja) * | 2001-06-13 | 2002-12-20 | Micromice:Kk | 可変認証情報を用いた資格認証方法 |
JP2003099147A (ja) | 2001-09-20 | 2003-04-04 | Nec Corp | 認証機能を有する電子機器および電子鍵装置 |
JP2003281127A (ja) * | 2002-03-22 | 2003-10-03 | Denpan Co Ltd | 電子出版方法、電子出版システム、電子出版装置、コンピュータプログラム及び記録媒体 |
US20030212911A1 (en) * | 2002-05-13 | 2003-11-13 | International Business Machines Corporation | Secure control of access to data stored on a storage device of a computer system |
JP2003330726A (ja) * | 2002-05-15 | 2003-11-21 | Nec Corp | BIOSの拡張ボード及びBIOSLock機能分離方法 |
JP2004062796A (ja) * | 2002-07-31 | 2004-02-26 | Canon Inc | 記憶装置及び情報処理装置並びにアクセス制御方法 |
JP2004201038A (ja) * | 2002-12-18 | 2004-07-15 | Internatl Business Mach Corp <Ibm> | データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム |
JP4266119B2 (ja) * | 2003-03-13 | 2009-05-20 | 株式会社東芝 | 電子機器 |
JP4381713B2 (ja) * | 2003-04-04 | 2009-12-09 | パナソニック株式会社 | パスワード設定方法、機器、及びログインサーバ |
JP2005070968A (ja) | 2003-08-21 | 2005-03-17 | Toshiba Corp | 情報処理装置およびプログラム |
US7607003B2 (en) * | 2004-09-21 | 2009-10-20 | Cyberlink Corp. | System and method for loading an operating system on a personal computer |
-
2005
- 2005-09-01 JP JP2005252954A patent/JP4793628B2/ja not_active Expired - Fee Related
-
2006
- 2006-08-31 US US11/513,037 patent/US7840794B2/en not_active Expired - Fee Related
- 2006-08-31 CN CNB2006101276353A patent/CN100462918C/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN2266149Y (zh) * | 1996-07-09 | 1997-10-29 | 大连海事大学 | 一种微机硬盘存取控制装置 |
JPH1185407A (ja) * | 1997-09-01 | 1999-03-30 | Toshiba Corp | コンピュータシステム及びそのシステムにおけるハードディスクドライブのパスワード制御方法 |
CN1357840A (zh) * | 2000-12-08 | 2002-07-10 | 英业达股份有限公司 | 计算机保密系统 |
CN1186732C (zh) * | 2001-04-20 | 2005-01-26 | 宏碁股份有限公司 | 电脑硬盘的保护方法及保护系统 |
CN1405686A (zh) * | 2001-09-14 | 2003-03-26 | 东维成科技股份有限公司 | 确保电脑主机安全的系统及方法 |
US20040139439A1 (en) * | 2003-01-08 | 2004-07-15 | Sony Corporation | Information processing apparatus, method and program |
Also Published As
Publication number | Publication date |
---|---|
JP2007066123A (ja) | 2007-03-15 |
US7840794B2 (en) | 2010-11-23 |
CN1924807A (zh) | 2007-03-07 |
JP4793628B2 (ja) | 2011-10-12 |
US20070061561A1 (en) | 2007-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100462918C (zh) | 操作系统启动方法和使用该方法的设备 | |
CN101324912B (zh) | 一种可信安全计算机 | |
CN108629207B (zh) | 基于外围设备的信息生成加密密钥的系统和方法 | |
US20120151199A1 (en) | Secure Encrypted Boot With Simplified Firmware Update | |
US20100100721A1 (en) | Method and system of secured data storage and recovery | |
CN101038568B (zh) | 外置式计算机硬盘数据加密方法及其装置 | |
CN103207975A (zh) | 保护密码的方法以及计算机 | |
US8667576B2 (en) | Method for preventing data in a computer system from being accessed by unauthorized user | |
US20130151858A1 (en) | Storage device protection system and method for locking and unlocking storage device | |
US8880903B2 (en) | Removable drive with data encryption | |
US20080076355A1 (en) | Method for Protecting Security Accounts Manager (SAM) Files Within Windows Operating Systems | |
CN107111717A (zh) | 升级虚拟机上的安全引导策略 | |
JP2011198042A (ja) | 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法 | |
JP2012008641A (ja) | セキュリティデバイス及び情報処理装置 | |
CN1936759A (zh) | 计算机保护系统及方法 | |
CN101615160B (zh) | 用于码转储保护的安全系统及安全方法 | |
CN107818272A (zh) | 硬盘安全启动及硬盘绑定方法、装置及工控机 | |
US8151111B2 (en) | Processing device constituting an authentication system, authentication system, and the operation method thereof | |
CN101751533A (zh) | 一种具有USB Key功能的数据卡及其实现方法 | |
CN104361298B (zh) | 信息安全保密的方法和装置 | |
CN112231709B (zh) | 一种带远程升级功能的系统安全设计方法 | |
US20090327755A1 (en) | Information-processing device and information management program | |
CN101271507B (zh) | 一种基于usb设备的文件隐藏的方法、系统及装置 | |
US20050138345A1 (en) | Autonomic binding of subsystems to system to prevent theft | |
CN101403985B (zh) | 一种对软件保护装置中的软件许可进行备份的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090218 Termination date: 20120831 |