JP2008009981A - Method and device for realizing protection of starting computer - Google Patents
Method and device for realizing protection of starting computer Download PDFInfo
- Publication number
- JP2008009981A JP2008009981A JP2007165000A JP2007165000A JP2008009981A JP 2008009981 A JP2008009981 A JP 2008009981A JP 2007165000 A JP2007165000 A JP 2007165000A JP 2007165000 A JP2007165000 A JP 2007165000A JP 2008009981 A JP2008009981 A JP 2008009981A
- Authority
- JP
- Japan
- Prior art keywords
- user
- procedure
- computer
- information safety
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
本発明は情報安全分野に関連し、特にUSB Keyを利用してコンピュータの起動保護を実現する方法と装置に関連する。 The present invention relates to the field of information security, and more particularly, to a method and apparatus for realizing startup protection of a computer using a USB key.
現在、通常の起動モードでは、ユーザがコンピュータを起動する時に、よく使用する起動保護方法として、ユーザにパスワードの入力を要求することによって使用者の身分が正当であるかを確認する方法が取られている。 Currently, in normal startup mode, when a user starts up a computer, a startup protection method often used is to check the user's identity by requiring the user to enter a password. ing.
ユーザパスワードはユーザが自分で設定したものであり、本人にしか知られていない為、正しくパスワードを入力できたら、コンピュータはこの人がこのコンピュータのユーザであると認識する。但し、多くのユーザはパスワードを忘れない為に自分または家族の人の誕生日や電話番号などをパスワードにしている。これらの意味のある文字列は、他人に推測されがちである。それに、パスワードを自分が安全だと思う場所にメモしておくことも、安全上のリスクが存在し、パスワードの漏れになりやすい。また、ハードディスクをパスワードのないコンピュータに移してしまえば、その中の内容を入れ替え、システムの正常な起動が出来る様にすることはできる。このため、ユーザ名/パスワードの方式はセキュリティ上、リスクのある身分認証方式である。 Since the user password is set by the user himself and is known only to the user himself / herself, if the password can be correctly input, the computer recognizes that the user is the user of this computer. However, many users use their own birthdays or phone numbers as passwords to remember their passwords. These meaningful strings tend to be guessed by others. Also, taking note of the password where you think it's safe is also a security risk and can easily lead to password leakage. If the hard disk is moved to a computer without a password, the contents can be replaced so that the system can start up normally. For this reason, the user name / password method is a risky identification method in terms of security.
一般的に、コンピュータはユーザのデジタル身分しか認識できず、ユーザに対する全ての権利許諾もユーザデジタル身分に対する権利許諾である。我々が生活している現実世界は、実在する物理的な世界であり、各人は唯一の物理身分を持っている。如何に、デジタル身分によって操作を行う操作者はこのデジタル身分の正当な所有者であることを保証し、即ち、操作者の物理身分とデジタル身分が対応していることを保証することは、とても重要な問題になっている。 Generally, the computer can recognize only the digital status of the user, and all rights granted to the user are rights granted to the user digital identity. The real world we live in is the physical world that exists, and each person has a unique physical status. How to ensure that an operator operating with a digital identity is the rightful owner of this digital identity, i.e. ensuring that the physical identity of the operator corresponds to the digital identity. It has become an important issue.
それに、異なるコンピュータが異なるチップセットを使用してUSBをアクセスする方式では、差異が生じて、即ち互換性に欠陥が存在している。従い、一つの技術を利用してこの差異をカーバする必要はある。 In addition, in a method in which different computers use different chipsets to access USB, a difference occurs, that is, there is a defect in compatibility. Therefore, it is necessary to use one technique to cover this difference.
上記によって、既存の技術の問題点は:
1、セキュリティ上リスクが存在し、パスワードの漏れを生じる、
2、操作者の物理身分とデジタル身分のバンディングには保証がない、
である。
With the above, the problems of the existing technology are:
1. There is a security risk and the password is leaked.
2. There is no guarantee for the operator's physical and digital banding,
It is.
既存技術のコンピュータ起動保護方法に潜在する安全リスクを解決する為に、本発明は、コンピュータの起動保護を実現する方法と装置を提供することを目的としてる。 SUMMARY OF THE INVENTION In order to solve the safety risk inherent in the computer activation protection method of the existing technology, an object of the present invention is to provide a method and apparatus for realizing activation protection of a computer.
本発明は、コンピュータの起動保護を実現する方法を提供し、前記方法は、下記の手順を含む:
ハードディスクに新しいMBRプログラムと簡易OSをインストールし、下記の手順を実行する:
手順A:ユーザがコンピュータを起動する時、マザーボードBIOSが自己立ち上げてから、コントロールを新しいMBRプログラムに引き渡す;
手順B:前記新しいMBRプログラムを実行した後、システムのコントロールを簡易OSに引き渡す;
手順C:前記簡易OSは、情報安全設備と関連し、前記情報安全設備はユーザ身分を検証する。検証成功の場合、起動保護を完成する;逆に検証失敗の場合、コンピュータは異常処理状態に入る。
The present invention provides a method for realizing startup protection of a computer, said method comprising the following steps:
Install a new MBR program and a simple OS on your hard disk and perform the following steps:
Step A: When the user starts the computer, the motherboard BIOS self-boots and then passes control to the new MBR program;
Step B: After executing the new MBR program, hand over control of the system to the simple OS;
Procedure C: The simple OS is related to information safety equipment, and the information safety equipment verifies the user identity. If the verification succeeds, the activation protection is completed; conversely, if the verification fails, the computer enters an abnormal processing state.
前記ハードディスクに新しいMBRプログラムと簡易OSをインストールすることは、具体的に下記の手順を含む:
手順A’:コンピュータハードディスクにある本来のMBRプログラムを切り取り、ハードディスクの指定領域に置く;
手順B’:開発した新しいMBRプログラムを前記ハードディスクのMBR領域に入れる;
手順C':簡易OSをハードディスクの別の指定領域に入れる。
Installing a new MBR program and a simple OS on the hard disk specifically includes the following steps:
Step A ': Cut the original MBR program on the computer hard disk and place it in the designated area of the hard disk;
Procedure B ': Place the newly developed MBR program in the MBR area of the hard disk;
Step C ': Put the simple OS in another specified area of the hard disk.
前記ユーザ身分検証は、具体的に下記の手順を含む:
手順C1:ユーザが情報安全設備を差し込んでいるかを検査し、前記情報安全設備を挿し込んでいる場合、手順C2を実行する。そうでない場合手順C3を実行する;
手順C2:前記情報安全設備を利用してユーザ身分が正当であるかを検証する。正当である場合、手順C4を実行する。そうでない場合、手順C5を実行する;
手順C3:ユーザに前記情報安全設備を挿し込むことを提示し、手順C1へ戻る;
手順C4:ユーザが身分検証に成功し、コンピュータは引き続き正常に起動する;
手順C5:今回の起動にユーザ検証失敗の回数が設定値に達したかを判断する。設定値に達した場合、コンピュータは異常処理状態に入る;そうでない場合、手順C2へ戻る。
The user identity verification specifically includes the following steps:
Procedure C1: Check whether the user has inserted the information safety equipment, and if the information safety equipment has been inserted, execute the procedure C2. Otherwise, perform step C3;
Procedure C2: Verify whether the user identity is valid using the information safety equipment. If it is valid, execute procedure C4. Otherwise, perform step C5;
Procedure C3: Presents the user to insert the information safety equipment and returns to Procedure C1;
Step C4: User successfully validates identity and computer continues to boot normally;
Procedure C5: It is determined whether the number of user verification failures has reached a set value during this activation. If the set value is reached, the computer enters an abnormal handling state; otherwise, return to procedure C2.
前記情報安全設備がUSB Keyである。 The information safety facility is a USB key.
前記手順C2におけるユーザ身分が正当であるかを検証する具体的な方法は以下の方法を含みながら限定されない:
ユーザが入力したPINコードが正当であるかを検証する;
ユーザの生理的特徴が正当であるかを検証する;
ユーザが提供した情報安全設備に正当なデータがあるかを検証する;
ユーザが提供した情報安全設備が正当なハードウェアシリアル番号を持っているかを検証する;
いくつかのデータを情報安全設備に発送し計算を行い、計算の結果が正当であるかを検証する。
A specific method for verifying whether the user identity in the procedure C2 is valid includes, but is not limited to, the following method:
Verify that the PIN code entered by the user is valid;
Verify that the user's physiological characteristics are valid;
Verify that the data security equipment provided by the user has valid data;
Verify that the information security equipment provided by the user has a valid hardware serial number;
Send some data to the information safety equipment, perform the calculation, and verify that the result of the calculation is valid.
前記手順C4のコンピュータが引き続き正常に起動することは、簡易OSがシステムコントロールを元のMBRプログラムに引渡す、或いは元のMBRプログラムコマンドを飛ばして直接にコントロールを次のプログラムコマンドに引渡すを意味する。 The normal startup of the computer in step C4 means that the simple OS passes the system control to the original MBR program, or skips the original MBR program command and directly transfers the control to the next program command.
本発明は、同時にコンピュータの起動保護を実現する装置を提供している。前記装置はシステム初期化モジュール、検証プログラムモジュールと情報安全設備を含む;
前記システム初期化モジュールは、コンピュータハードディスクにある本来のMBRプログラムを切り取り、ハードディスクの指定領域に置いて、開発した新しいMBRプログラムをハードディスクのMBR領域に入れ、簡易OSをハードディスクの別の指定領域に入れることに使用される。と同時に、USB Keyの関連情報を設置し、検証プログラムモジュールと関連付けることにも使用される;
前記検証プログラムモジュールは、設置したUSB Keyと関連付けられ、コントロールの引渡し、情報安全設備と結合してユーザ身分に対する検証及びデータの復元に使用される;
前記情報安全設備はユーザ身分の検証を行う為に使用される。
The present invention provides an apparatus that simultaneously realizes startup protection of a computer. The apparatus includes a system initialization module, a verification program module and an information safety facility;
The system initialization module cuts the original MBR program on the computer hard disk, places it in a designated area of the hard disk, places the newly developed MBR program in the MBR area of the hard disk, and places the simple OS in another designated area of the hard disk. Used for that. At the same time, it is also used to set up the relevant information of the USB Key and associate it with the verification program module;
The verification program module is associated with the installed USB Key, and is used for verification of the user identity and data restoration in combination with the transfer of control, information safety equipment;
The information safety equipment is used to verify the user's identity.
前記検証プログラムにおけるユーザ身分の具体的な検証方法は以下の方法を含みながら限定されない:
ユーザが入力したPINコードが正当であるかを検証する;
ユーザの生理的特徴が正当であるかを検証する;
ユーザが提供した情報安全設備に正当なデータがあるかを検証する;
ユーザが提供した情報安全設備が正当なハードウェアシリアル番号を持っているかを検証する;
いくつかのデータを情報安全設備に発送し計算を行い、計算の結果が正当であるかを検証する。
The specific verification method of the user status in the verification program is not limited including the following methods:
Verify that the PIN code entered by the user is valid;
Verify that the user's physiological characteristics are valid;
Verify that the data security equipment provided by the user has valid data;
Verify that the information security equipment provided by the user has a valid hardware serial number;
Send some data to the information safety equipment, perform the calculation, and verify that the result of the calculation is valid.
当起動保護装置に、前記情報安全設備はUSB Keyである。 In this activation protection device, the information safety equipment is a USB key.
本発明によりもたらされた有益な効果は以下の通りである:
USB Keyを利用してユーザ身分情報を検証し、ユーザの物理身分とデジタル身分のバンディングを行って、コンピュータの起動保護を実現した。と同時に、簡易OSの互換性がいい特徴を利用して、異なるコンピュータが異なるチップセットを使用することによってもたらしたUSBをアクセスする時に差異が存在する難点を解決した。
The beneficial effects brought about by the present invention are as follows:
Using USB Key, the user identity information is verified, and the user's physical identity and digital identity are banded to protect the startup of the computer. At the same time, using the feature that the simple OS has good compatibility, we solved the problem that there was a difference when accessing the USB brought about by different computers using different chipsets.
これから、図面と具体的な実施例を用いて本発明についてさらに説明をするが、本発明に対する限定としない。 The present invention will now be further described with reference to the drawings and specific examples, but is not limited to the present invention.
本発明は、コンピュータの起動保護を実現する方法及び装置を提供している。この方法と装置は、ハードディスクに特定のMBRプログラムと簡易OSを書き込み、USB Keyを用いてユーザに対して正当な身分を検証することにより、コンピュータの起動保護を実現している。同時に、簡易OSの互換性がいい特徴を利用して、異なるコンピュータが異なるチップセットを使用することによってもたらしたUSBをアクセスする時に差異が存在する難点を克服した。 The present invention provides a method and apparatus for implementing computer startup protection. This method and apparatus realizes startup protection of a computer by writing a specific MBR program and a simple OS on a hard disk, and verifying a legitimate identity for the user using a USB key. At the same time, it took advantage of the good compatibility of the simple OS to overcome the difficulties that existed when accessing USB, which was caused by different computers using different chipsets.
本発明をよく理解してもらうに、本発明に関連するタームを具体的に下記の通りに解釈する:
BIOS(Basic Input/Output System,基本入出力システム):全称はROM−BIOSであり、Read Onlyメモリ基本入力出力システムの略称である。実は、コンピュータに組み込まれたコンピュータに最も低レベルかつ直接のハードウェア制御を提供するプログラムであり、ハードウェアとソフトウェア間の“コンバータ”或いはインタフェース(それ自身はただのプログラムでありながら)でもあり、ハードウェアの即時要求を解決することを担当し、ソフトウェアの具体的な要求に応じてハードウェアを操作する。BIOSチップは、メインボードにある一つの長方形または正方形のチップである。BIOSには、システム自己立ち上げロードプログラムがあり、セルフテストが成功した後、ディスクの相対0トラック0セクタにあるブートプログラムをメモリに入れて実行させることにより、DOSシステムをインストールする;BIOSは、直接にシステムハードウェアリソースとやり取りする為、ある一定タイプのハードウェアシステムに対応している。また、各々のハードウェアシステムはそれぞれ違う為、異なる種類BIOSが存在する。
For a better understanding of the present invention, the terms associated with the present invention are specifically interpreted as follows:
BIOS (Basic Input / Output System): The general name is ROM-BIOS, which is an abbreviation for Read Only memory basic input / output system. In fact, it is the program that provides the lowest level and direct hardware control to a computer embedded in a computer, and is also a “converter” or interface (although it is just a program) between hardware and software, Responsible for resolving immediate hardware requirements and operating the hardware in response to specific software requirements. The BIOS chip is a rectangular or square chip on the main board. The BIOS has a system self-boot load program that installs the DOS system by running the boot program in the relative 0 track 0 sector of the disk in memory after running the self test successfully; Since it directly interacts with system hardware resources, it supports certain types of hardware systems. Since each hardware system is different, there are different types of BIOS.
MBR(Main Boot Record、メインブートレコード):ハードディスクの一番目のセクタ(0番シリンダー0番トラック一番セクタ)であり、メインブートプログラムとメインパーティションテーブル(Main Partition Table)及び終了マーク"55AA"を保存してある。コンピュータがハードディスクより起動する時にシステムコントロールをコンピュータにインストールしたあるOSへ引き渡す為に使用される。コンピュータを起動する時、まずBIOSによりハードウェア設備に対してテストを行い、即ちBIOSのセルフテスト、テスト成功後、自己立ち上げプログラムに入り、ディスクの0番シリンダー0番トラック一番セクタからメインブートレコードをメモリの指定エリアへ読み込んでから、コントロールをMBRにあるプログラムコマンドに引き渡す。前記自己立ち上げとは、BIOSがセルフテストを完成した後、ハードディスクにあるMBRを読み込んで、メモリに入れることを指している。MBRにあるプログラムコマンド全てのOSより先にメモリに取り込まれ、機能する。一般的に、MBRプログラムコマンドの主な機能は、以下の通り:ハードディスクパーティションテーブルは完ぺきであるかをチェックする;パーティションテーブルからブータブルと標記されたパーティションを探す;ブータブルパーティショの第一論理セクタの内容をメモリへに取り込む;システムコントロールを前ステップにて取り込んだメモリアドレスへ引き渡す。 MBR (Main Boot Record): The first sector of the hard disk (the first sector of the 0th cylinder and the 0th track), the main boot program, the main partition table, and the end mark "55AA" Saved. Used to hand over system control to some OS installed on the computer when the computer boots from the hard disk. When starting up the computer, first test the hardware equipment by BIOS, that is, BIOS self-test, after successful test, enter the self-startup program, and main boot from the 0th cylinder 0th track first sector of the disk Read the record into the specified area of memory, then transfer control to the program command in the MBR. The self-booting means that after the BIOS completes the self-test, the MBR on the hard disk is read and stored in the memory. All program commands in MBR are loaded into memory before the OS and function. In general, the main functions of the MBR program command are as follows: check if the hard disk partition table is complete; search the partition table for the partition marked as bootable; the first logical sector of the bootable partition Capture contents to memory; pass system control to memory address captured in previous step.
Linux(登録商標):無料使用と自由配布できるUnix(登録商標)OSであり、POSIX(Portable Operating System Interface for UNIX,UNIX移植できる操作)とUNIXに基づくマルチユーザ、マルチタスク、マルチスレッドとマルチCPUをサポートするリアルタイム性の良いOSである。Linuxは、UNIXの主なツールソフトウェア、アプリケーションとネットワークプロトコールを実行できる。32ビットと64ビットハードウェアをサポートする。Linuxは、UNIXのネットワークを中心とする設計思想を受け継いで、性能が安定したマルチユーザのネットワークOSである。Linuxは、主にIntel(登録商標) x86シリーズCPUをベースとするコンピュータに使用されている。Linuxはソースコードをオープンしているので、ニーズに合わせてテーラリングができ、テーラリングされたLinuxシステムのサイズは、1MBより小さくなることもありえる。 Linux (registered trademark): Unix (registered trademark) OS that can be freely used and distributed freely, multi-user, multi-task, multi-thread and multi-CPU based on POSIX (Portable Operating System Interface for UNIX) It is a real-time OS that supports Linux can run the main tool software, applications and network protocols of UNIX. Supports 32-bit and 64-bit hardware. Linux is a multi-user network OS that inherits the design philosophy centered on the UNIX network and has stable performance. Linux is mainly used in computers based on Intel® x86 series CPUs. Since Linux has open source code, tailoring can be tailored to your needs, and the size of a tailored Linux system can be smaller than 1MB.
FreeBSD(登録商標):Intelプラットホームに実行された自由に使用できるUNIXシステムである。Internetより無料で入手できる。信頼性が高い、ネットワーク性能が良い、安全性が高い、汎用性が強い。UNIX OS上で作成したアプリケーションは、ソースコードを少し修正して或いは修正しなくてもFreeBSDプラットホーム上にコンパイルして実行できる。FreeBSDは、Linuxと同様にオープンソースソフトウェアに属するが、Linux契約よりもっとオープンした版権契約を実施している。FreeBSDは、第三者商業会社がソースコードを公開しなくても、FreeBSDプラットホームに自分の版権を有するアプリケーションソフトウェアを開発したり、またはFreeBSDシステム自身に対する修正したりすることを許可している。 FreeBSD: A freely available UNIX system running on the Intel platform. It is available for free from the Internet. High reliability, good network performance, high safety, strong versatility. Applications created on the UNIX OS can be compiled and run on the FreeBSD platform with little or no modification to the source code. FreeBSD, like Linux, belongs to open source software, but has a copyright agreement that is more open than the Linux contract. FreeBSD allows third-party commercial companies to develop their own copyrighted application software on the FreeBSD platform or to modify the FreeBSD system itself without having to publish the source code.
USB Keyに基づく身分検証:USB Keyは、USBインタフェースのハードウェア設備の一つであり、シングルチップまたはスマートカードを内蔵し、ユーザの暗号鍵またはデジタル証書を保存できて、USB Key内蔵の暗号化アルゴリズムを利用してユーザ身分の検証を実現する。現在、USB Keyの二つ主なの用途として、一つは、ソフトウェア版権の保護、もう一つは、ネット上のセキュリティ電子証書の媒体及び身分識別標識に使われている。USB Keyに基づく身分認証は、近年に発展してきた便利で安全かつ経済的な身分認証技術であり、ソフトウェアとハードウェアの組み合わせた強いダブル要素の認証モードを採用しており、安全性と使いやすさの両立をよく解決できた。各USB Keyハードウェアは、ユーザPIN(Personal Indentity Number、個人識別ナンバー)保護を持つことによって、ダブル要素認証機能を実現する。 Identity verification based on USB Key: USB Key is one of the hardware equipment of USB interface, which can store user encryption key or digital certificate with built-in single chip or smart card, and encryption with built-in USB Key. Uses algorithms to verify user identity. Currently, the two main uses of USB Keys are for software copyright protection, and for USB security media on the Internet and identification signs. ID authentication based on USB Key is a convenient, safe and economical ID authentication technology that has been developed in recent years, adopting a strong double-factor authentication mode that combines software and hardware, making it safe and easy to use We were able to solve the problem of both. Each USB Key hardware implements a double-factor authentication function by having user PIN (Personal Indentity Number) protection.
図1の示す様に、本発明は、コンピュータの起動保護を実現する方法を提供し、前記方法は、下記の手順を含む:
ユーザがコンピュータを起動し、マザーボードBIOSが自己立ち上げてから、コントロールを新しいMBRプログラムに引き渡し、新しいMBRによりコントロールを簡易OSに引き渡す。簡易OSはプログラムを起動し、情報安全設備と関連して、当該情報安全設備を利用してユーザ身分を検証する。検証成功の場合、起動保護を完成する。逆に検証失敗の場合、コンピュータは異常処理状態に入る。本実施例は、情報安全設備をUSB Keyを例とする(フロッピディスク或いはCDなどでも良い)。
As shown in FIG. 1, the present invention provides a method for realizing startup protection of a computer, which method includes the following steps:
After the user boots the computer and the motherboard BIOS self-boots, the control is transferred to the new MBR program, and the control is transferred to the simple OS by the new MBR. The simple OS starts the program and verifies the user's identity using the information safety equipment in relation to the information safety equipment. If the verification is successful, the activation protection is completed. Conversely, if verification fails, the computer enters an abnormal processing state. In this embodiment, the information security equipment is a USB key as an example (a floppy disk or a CD may be used).
当該の方法は、具体的な手順は下記の通り:
手順101:インストールツールプログラムを利用して、コンピュータハードディスクにある本来のMBRプログラムを切り取り、ハードディスクの指定領域に移動する。ここの指定エリアとは、ハードディスクのMBRエリア以外の任意エリアで良い。
The specific procedure is as follows:
Step 101: Using the installation tool program, cut the original MBR program on the computer hard disk and move it to the specified area on the hard disk. The designated area here may be an arbitrary area other than the MBR area of the hard disk.
手順102:開発した新しいMBRプログラムを前記ハードディスクのMBR領域に入れる。この新しいMBRプログラムが実行される時、自動的に簡易OSを読み取ることができる。 Step 102: The newly developed MBR program is put in the MBR area of the hard disk. When this new MBR program is executed, the simple OS can be read automatically.
手順103:インストールツールプログラムを利用して、簡易OSをハードディスクの別の指定領域に入れる。ここの指定エリアとは、ハードディスクの本来のMBRを移動されたエリアと違う任意エリアで良い。 Step 103: Use the installation tool program to put the simple OS in another specified area of the hard disk. The designated area here may be an arbitrary area different from the area where the original MBR of the hard disk is moved.
その中、簡易OSはオープンソースのシステムであり、ソースコードの配置ツールを利用して元のOSに不要なモジュールを取り除きリコンパイルすれば、必要な簡易OSが作成できる。この様な簡易OSは、元のOSがUSBに対してよく汎用できない問題を解決でき、その具体的な機能は必要に応じて自分でコンパイルすれば良い。本実施例の簡易OSの主な機能は、任意のUSBが認識でき、全てのUSBを汎用できる目的を達成し、且つUSB Keyと相互に操作ができ、ユーザ身分の検証ができることにある。具体的に簡易OSは、テーラリングされたLinuxシステム或いはテーラリングされたFreeBSDシステムなどで良い。この簡易OSに予め特定のプログラムコマンドを入れておき、システム運行時、当該の特定のプログラムによりUSB設備をアクセスすることはできる。 Among them, the simple OS is an open source system, and the necessary simple OS can be created by using the source code placement tool to remove unnecessary modules from the original OS and recompile. Such a simple OS can solve the problem that the original OS is not universally compatible with USB, and its specific functions can be compiled by itself if necessary. The main functions of the simple OS of the present embodiment are to recognize an arbitrary USB, achieve the purpose of universal use of all USBs, and can be operated with a USB key to verify the user's identity. Specifically, the simple OS may be a tailored Linux system or a tailored FreeBSD system. A specific program command is entered in advance in this simple OS, and the USB equipment can be accessed by the specific program during system operation.
手順101から手順103までは、システムの初期化過程であり、システム初期化を完成した後、前記コンピュータ起動保護方法の実現過程は、具体的に下記の通り:
手順104:ユーザがコンピュータを起動する時、マザーボードBIOSが自己立ち上げてから、コントロールを新しいMBRプログラムに引き渡す。
Steps 101 to 103 are system initialization processes. After completing the system initialization, the computer activation protection method implementation process is specifically as follows:
Step 104: When the user starts the computer, the motherboard BIOS self-boots and then passes control to the new MBR program.
手順105:新しいMBRプログラムを実行した後、システムのコントロールを簡易OSに引き渡す;
手順106:前記簡易OSは、一定のプログラムを起動し、USB Keyと関連して、当該のUSB Keyを利用してユーザ身分を検証する。検証成功の場合、起動保護を完成する;逆に検証失敗の場合、コンピュータは異常処理状態に入る。
Step 105: After executing the new MBR program, transfer control of the system to the simple OS;
Step 106: The simple OS activates a certain program and verifies the user identity using the USB key in association with the USB key. If the verification succeeds, the activation protection is completed; conversely, if the verification fails, the computer enters an abnormal processing state.
図2の示す様に、簡易OSとUSB Keyが相互に操作し、ユーザ身分の検証過程は、具体的に下記の通り:
手順201:簡易OSは実行して、ユーザが情報安全設備を差し込んでいるかを検査し、USB Keyを挿し込んでいる場合、手順202を実行する。そうでない場合手順203を実行する。
手順202:USB Keyを利用してユーザ身分が正当であるかを検証する。正当である場合、手順204を実行する。そうでない場合、手順205を実行する;ここの具体的な検証方法は以下の方法を含みながら限定されない:
1)ユーザが入力したPINコードがUSB Key検証に成功できるかを検証する;
2)ユーザの生理的特徴がUSB Key検証に成功できるかを検証する、例えば、指紋、声、視網膜など;
3)ユーザが提供したUSB Keyに正当なデータがあるかを検証する。この正当なデータはユーザ身分関連情報やデジタル証書などを含む;
4)ユーザが提供したUSB Keyが正当なハードウェアシリアル番号を持っているかを検証する;
5)いくつかのデータを情報安全設備に発送し計算を行い、計算の結果が予想の結果になるかを検証する。
As shown in Fig. 2, the simple OS and USB Key interact with each other, and the user identification process is specifically as follows:
Step 201: The simple OS is executed to check whether the user has inserted the information safety equipment. If the USB key is inserted, the step 202 is executed. Otherwise, step 203 is executed.
Step 202: Verify whether the user identity is valid using the USB key. If it is valid, step 204 is executed. Otherwise, perform step 205; specific verification methods here are not limited, including the following methods:
1) Verify whether the PIN code entered by the user can be successfully verified by USB Key;
2) Verify that the user's physiological characteristics can be successfully verified by USB Key, such as fingerprint, voice, visual retina, etc .;
3) Verify that the USB key provided by the user has valid data. This legitimate data includes user identity related information and digital certificates;
4) Verify that the USB key provided by the user has a valid hardware serial number;
5) Send some data to the information safety equipment and perform the calculation, and verify whether the result of the calculation is the expected result.
手順203:ユーザにUSB Keyを挿し込むことを提示し、手順201へ戻る。 Step 203: Presents the user to insert the USB Key, and returns to Step 201.
手順204:ユーザが身分検証に成功し、コンピュータは引き続き正常に起動する。即ち、簡易OSがシステムコントロールを元のMBRプログラムに引渡す、或いは元のMBRプログラムコマンドを飛ばして直接にコントロールを次のプログラムコマンド、即ち元のMBRがコントロールを引き渡そうとする対象(例えば、起動画面)に引渡す。この過程には、データに対して復号化復元を行う可能性もある。 Step 204: The user succeeds in the identification verification, and the computer continues to start normally. That is, the simple OS passes the system control to the original MBR program, or skips the original MBR program command and directly passes control to the next program command, ie, the target to which the original MBR is to give control (for example, startup) Screen). In this process, there is a possibility that the data is decrypted and restored.
手順205:今回の起動にユーザ検証失敗の回数が設定値に達したかを判断する。設定値に達した場合、手順206を実行する;そうでない場合、手順202へ戻り、改めて身分検証を行う。 Step 205: It is determined whether or not the number of times of user verification failure has reached a set value during the current activation. If the set value is reached, execute step 206; otherwise, return to step 202 and verify the identity again.
手順206:ユーザ検証の回数は既に当該の設定値を超えて、プログラムは異常処理状態に入る。 Step 206: The number of user verifications already exceeds the set value, and the program enters an abnormal processing state.
このプロセスの実現は、簡易OSによりプログラムを実行し、USB Keyと結合して共同で実現した。 This process was realized jointly by executing the program with a simple OS and combining it with the USB Key.
図3の示す様に、本発明は、同時にコンピュータの起動保護を実現する一つの装置を提供している。前記装置はシステム初期化モジュール、検証プログラムモジュールと情報安全設備を含む;
前記システム初期化モジュールは、コンピュータハードディスクにある本来のMBRプログラムを切り取り、ハードディスクの指定領域に置いて、開発した新しいMBRプログラムをハードディスクのMBR領域に入れ、簡易OSをハードディスクの別の指定領域に入れることに使用される。と同時に、USB Keyの関連情報を設置し、検証プログラムモジュールと関連付けることにも使用される;
前記検証プログラムモジュールは、設置したUSB Keyと関連付けられ、コントロールの引渡し、情報安全設備と結合してユーザ身分に対する検証及びデータの復元に使用される;
前記情報安全設備はユーザ身分の検証を行う為に使用される。
As shown in FIG. 3, the present invention provides an apparatus that simultaneously realizes start-up protection of a computer. The apparatus includes a system initialization module, a verification program module and an information safety facility;
The system initialization module cuts the original MBR program on the computer hard disk, places it in the designated area of the hard disk, places the newly developed MBR program in the MBR area of the hard disk, and places the simple OS in another designated area of the hard disk. Used for that. At the same time, it is also used to set up the relevant information of the USB Key and associate it with the verification program module;
The verification program module is associated with the installed USB key, and is used for verification of the user identity and data restoration in combination with the transfer of control, information safety equipment;
The information safety equipment is used to verify the user's identity.
前記検証プログラムにおけるユーザ身分の具体的な検証方法は以下の方法を含みながら限定されない:
ユーザが入力したPINコードが正当であるかを検証する;
ユーザの生理的特徴が正当であるかを検証する;
ユーザが提供した情報安全設備に正当なデータがあるかを検証する;この正当なデータはユーザ身分関連情報やデジタル証書などを含む;
ユーザが提供した情報安全設備が正当なハードウェアシリアル番号を持っているかを検証する;
いくつかのデータを情報安全設備に発送し計算を行い、計算の結果が正当であるかを検証する。
The specific verification method of the user status in the verification program is not limited including the following methods:
Verify that the PIN code entered by the user is valid;
Verify that the user's physiological characteristics are valid;
Verify that there is legitimate data in the information security facility provided by the user; this legitimate data includes user identity related information, digital certificates, etc .;
Verify that the information security equipment provided by the user has a valid hardware serial number;
Send some data to the information safety equipment, perform the calculation, and verify that the result of the calculation is valid.
当該の装置に、前記情報安全設備はUSB Keyである。 In the device, the information safety facility is a USB key.
本発明の技術案を利用すれば、ユーザの身分情報をUSB Keyに保存して、USB Keyを利用してユーザ身分の正当性を検証し、ユーザの物理身分とデジタル身分のバンディングを行って、他人に正当なユーザのパスワードを推測されることは不可能となり、コンピュータの起動保護を実現した。 If the technical solution of the present invention is used, the user's identity information is stored in the USB Key, the validity of the user identity is verified using the USB Key, the user's physical identity and digital identity banding are performed, It became impossible for someone else to guess the password of a legitimate user, and the startup protection of the computer was realized.
同時に、簡易OSの互換性がいい特徴を利用して、異なるコンピュータが異なるチップセットを使用することによって齎したUSBをアクセスする時に差異が存在する難点を解決した。 At the same time, by taking advantage of the good compatibility of the simple OS, we solved the problem that there was a difference when accessing a fake USB by different computers using different chipsets.
上記の記述の実施例は、本発明が選んだ具体的な実施方式の一つに過ぎず、当該分野の一般技術者により、本発明の技術案の範囲内に行った通常の変更と入替えは、本発明の保護範囲内に含むものとする。 The embodiment described above is only one of the specific modes of implementation selected by the present invention, and normal changes and replacements made by the general engineer in the field within the scope of the technical plan of the present invention are not possible. And within the protection scope of the present invention.
Claims (9)
ユーザがコンピュータを起動する時、マザーボードBIOSが自己立ち上げてから、コントロールを新しいMBRプログラムに引き渡す手順Aと、
前記新しいMBRプログラムを実行した後、システムのコントロールを簡易OSに引き渡す手順Bと、
前記簡易OSは、情報安全設備と関連し、前記情報安全設備はユーザ身分を検証し、検証成功の場合、起動保護を完成し、逆に検証失敗の場合、コンピュータは異常処理状態に入る手順Cと
を備えることを特徴とするコンピュータの起動保護を実現する方法。 A method to protect the startup of a computer by installing a new MBR program and a simple OS on the hard disk,
When the user boots the computer, after the motherboard BIOS self-boots, the procedure A to transfer control to the new MBR program,
After executing the new MBR program, the procedure B for transferring the control of the system to the simple OS, and
The simple OS is related to information safety equipment, the information safety equipment verifies the user identity, completes the startup protection if the verification is successful, and conversely if the verification fails, the computer enters the abnormal processing state C A method for realizing start-up protection of a computer, comprising:
コンピュータハードディスクにある本来のMBRプログラムを切り取り、ハードディスクの指定領域に置く手順A’と、
開発した新しいMBRプログラムを前記ハードディスクのMBR領域に入れる手順B’と、
簡易OSをハードディスクの別の指定領域に入れる手順C'と、
を備えることを特徴とする請求項1記載のコンピュータの起動保護を実現する方法。 In the procedure to install a new MBR program and simple OS on the hard disk,
Cut out the original MBR program on the computer hard disk and place it in the specified area of the hard disk,
Procedure B 'for putting the newly developed MBR program into the MBR area of the hard disk,
Procedure C 'to put the simple OS into another specified area of the hard disk,
The method of realizing startup protection of a computer according to claim 1, comprising:
ユーザが情報安全設備を差し込んでいるかを検査し、前記情報安全設備を挿し込んでいる場合、手順C2を実行し、そうでない場合手順C3を実行する手順C1と、
前記情報安全設備を利用してユーザ身分が正当であるかを検証し、正当である場合、手順C4を実行し、そうでない場合、手順C5を実行する手順C2、
ユーザに、前記情報安全設備を挿し込むように提示して、手順C1へ戻る手順C3と、
ユーザが身分検証に成功し、コンピュータは引き続き正常に起動する手順C4と、
今回の起動にユーザ検証失敗の回数が設定値に達したかを判断し、設定値に達した場合、コンピュータは異常処理状態に入り、そうでない場合、手順C2へ戻る手順C5と、
を備えることを特徴とする請求項1または2記載のコンピュータの起動保護を実現する方法。 In the user identity verification procedure,
Inspecting whether the user has inserted the information safety equipment, if the information safety equipment has been inserted, execute the procedure C2, otherwise, execute the procedure C3,
Verify whether the user identity is valid using the information safety equipment, if it is valid, perform the procedure C4, otherwise, perform the procedure C2,
Presenting the user to insert the information safety equipment, the procedure C3 to return to the procedure C1, and
Step C4, where the user succeeds in identity verification and the computer continues to boot normally,
It is determined whether the number of user verification failures has reached the set value at the start of this time, and when the set value is reached, the computer enters the abnormal processing state, otherwise, the procedure C5 returns to the procedure C2, and
A method for realizing start-up protection of a computer according to claim 1 or 2.
ユーザが入力したPINコードが正当であるかを検証する手順と、
ユーザの生理的特徴が正当であるかを検証する手順と、
ユーザが提供した情報安全設備に正当なデータがあるかを検証する手順と、
ユーザが提供した情報安全設備が正当なハードウェアシリアル番号を持っているかを検証する手順と、
いくつかのデータを情報安全設備に発送し計算を行い、計算の結果が正当であるかを検証する手順と、
を備えることを特徴とする請求項3記載のコンピュータの起動保護を実現する方法。 In the method of verifying whether the user identity in the procedure C2 is valid,
A procedure to verify that the PIN code entered by the user is valid;
A procedure for verifying that the user's physiological characteristics are valid;
A procedure for verifying that the information safety equipment provided by the user has legitimate data;
A procedure to verify that the information security equipment provided by the user has a valid hardware serial number;
A procedure to send some data to the information safety equipment, perform the calculation, and verify whether the result of the calculation is valid,
4. The method for realizing start-up protection of a computer according to claim 3, further comprising:
コンピュータハードディスクにある本来のMBRプログラムを切り取り、ハードディスクの指定領域に置いて、開発した新しいMBRプログラムをハードディスクのMBR領域に入れ、簡易OSをハードディスクの別の指定領域に入れると同時に、USB Keyの関連情報を設置し、検証プログラムモジュールと関連付けるシステム初期化モジュールと、
設置したUSB Keyと関連付けられ、コントロールの引渡し、情報安全設備と結合してユーザ身分に対する検証及びデータの復元に使用される検証プログラムモジュールと、
ユーザ身分の検証を行う為に使用される情報安全設備と、
を備えることを特徴とするコンピュータの起動保護を実現する装置。 A device for realizing start-up protection of a computer,
Cut the original MBR program on the computer hard disk, place it in the specified area of the hard disk, put the newly developed MBR program in the MBR area of the hard disk, put the simple OS in another specified area of the hard disk, A system initialization module that installs information and associates it with a verification program module;
A verification program module that is associated with the installed USB Key, used for verification of the user's identity and data restoration in combination with the transfer of control, information safety equipment,
Information safety equipment used to verify user identity,
An apparatus for realizing startup protection of a computer, comprising:
ユーザが入力したPINコードが正当であるかを検証する手順と、
ユーザの生理的特徴が正当であるかを検証する手順と、
ユーザが提供した情報安全設備に正当なデータがあるかを検証する手順と、
ユーザが提供した情報安全設備が正当なハードウェアシリアル番号を持っているかを検証する手順と、
いくつかのデータを情報安全設備に発送し計算を行い、計算の結果が正当であるかを検証する手順と、
を備えることを特徴とする請求項7記載のコンピュータの起動保護を実現する装置。 A specific verification method for user identity in the verification program,
A procedure to verify that the PIN code entered by the user is valid;
A procedure for verifying that the user's physiological characteristics are valid;
A procedure for verifying that the information safety equipment provided by the user has legitimate data;
A procedure to verify that the information security equipment provided by the user has a valid hardware serial number;
A procedure to send some data to the information safety equipment, perform the calculation, and verify whether the result of the calculation is valid,
8. The apparatus for realizing startup protection of a computer according to claim 7, further comprising:
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2006100905216A CN100468434C (en) | 2006-06-28 | 2006-06-28 | Protection method and device for opening computer |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008009981A true JP2008009981A (en) | 2008-01-17 |
Family
ID=37443659
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007165000A Pending JP2008009981A (en) | 2006-06-28 | 2007-06-22 | Method and device for realizing protection of starting computer |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2008009981A (en) |
CN (1) | CN100468434C (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016500945A (en) * | 2012-10-15 | 2016-01-14 | 天地融科技股▲ふん▼有限公司 | Data transmission system using USB interface |
CN107741914A (en) * | 2017-11-20 | 2018-02-27 | 丹东瑞银科技有限公司 | Insertion type mobile network information security device and safety protection method |
CN115296854A (en) * | 2022-07-08 | 2022-11-04 | 中金金融认证中心有限公司 | Method for binding intelligent cipher key and terminal and related product |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101256608B (en) * | 2008-03-25 | 2010-04-07 | 北京飞天诚信科技有限公司 | Safe operation method and system |
CN101377803B (en) * | 2008-09-28 | 2011-08-17 | 北京飞天诚信科技有限公司 | Method and system for implementing start-up protection |
CN101770386B (en) * | 2010-03-08 | 2013-06-19 | 飞天诚信科技股份有限公司 | Safe startup method for Linux embedded system |
CN102346819A (en) * | 2010-07-30 | 2012-02-08 | 汉王科技股份有限公司 | Electronic reader information display method and device |
CN101916348A (en) * | 2010-08-16 | 2010-12-15 | 武汉天喻信息产业股份有限公司 | Method and system for safely guiding operating system of user |
CN102455923A (en) * | 2010-10-27 | 2012-05-16 | 北京南车时代信息技术有限公司 | Method and device for processing man-machine interface startup data of engineering machinery vehicle |
CN103713966B (en) * | 2011-06-20 | 2018-04-13 | 北京奇虎科技有限公司 | Mobile terminal system starting protection method and apparatus |
CN103309769B (en) * | 2011-06-20 | 2016-09-28 | 北京奇虎科技有限公司 | Os starting guard method and device |
CN102262574B (en) * | 2011-06-20 | 2013-08-14 | 奇智软件(北京)有限公司 | Boot protecting method and device of operating system |
CN102314574A (en) * | 2011-07-07 | 2012-01-11 | 曙光信息产业股份有限公司 | HID (human interface device)-based method for setting access rights of host machine |
CN104657644B (en) * | 2013-11-22 | 2018-09-28 | 中国长城科技集团股份有限公司 | a kind of fingerprint collecting authentication method and device |
CN103886233B (en) * | 2014-04-11 | 2017-08-04 | 快车科技有限公司 | Method, the apparatus and system of device security are improved by binding hardware |
CN104484625B (en) * | 2014-12-29 | 2017-11-03 | 北京明朝万达科技股份有限公司 | A kind of computer and its implementation with dual operating systems |
CN104615938A (en) * | 2015-02-25 | 2015-05-13 | 山东超越数控电子有限公司 | Power-on authentication method based on solid-state hard disk drive |
CN105046138A (en) * | 2015-07-13 | 2015-11-11 | 山东超越数控电子有限公司 | FT-processor based trust management system and method |
CN106897626B (en) * | 2017-02-16 | 2020-04-14 | 合肥联宝信息技术有限公司 | Method and device for realizing intelligent terminal safety guide |
CN110851820B (en) * | 2019-11-08 | 2023-02-03 | 周口师范学院 | Computer management device based on artificial intelligence design |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002341957A (en) * | 2001-05-14 | 2002-11-29 | Samsung Electronics Co Ltd | Computer and method for starting computer |
JP2005504373A (en) * | 2001-09-28 | 2005-02-10 | ハイ デンスィティ デバイスィズ アクシエセルスカプ | Method and apparatus for data encryption / decryption in mass storage device |
JP2005130028A (en) * | 2003-10-21 | 2005-05-19 | Yazaki Corp | Encryption key, and encryption apparatus and decryption apparatus using the same |
JP2005202621A (en) * | 2004-01-15 | 2005-07-28 | Dainippon Printing Co Ltd | Sim adaptor |
JP2006031575A (en) * | 2004-07-21 | 2006-02-02 | Hitachi Ltd | Hard disk security management system and method therefor |
JP2006092511A (en) * | 2004-09-22 | 2006-04-06 | Cyberlink Corp | Simplified startup system of computer, its simplified operation system, its simplified operation method and its efficient startup system |
JP2006146358A (en) * | 2004-11-16 | 2006-06-08 | Nec Nexsolutions Ltd | Usb peripheral equipment control system and usb peripheral equipment control method |
JP2006163453A (en) * | 2004-12-02 | 2006-06-22 | Hitachi Ltd | Authentication system using biometrics |
JP2006158944A (en) * | 2005-05-30 | 2006-06-22 | Hq Research Japan:Kk | Cerebral function measuring system and method, and computer program |
-
2006
- 2006-06-28 CN CNB2006100905216A patent/CN100468434C/en not_active Expired - Fee Related
-
2007
- 2007-06-22 JP JP2007165000A patent/JP2008009981A/en active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002341957A (en) * | 2001-05-14 | 2002-11-29 | Samsung Electronics Co Ltd | Computer and method for starting computer |
JP2005504373A (en) * | 2001-09-28 | 2005-02-10 | ハイ デンスィティ デバイスィズ アクシエセルスカプ | Method and apparatus for data encryption / decryption in mass storage device |
JP2005130028A (en) * | 2003-10-21 | 2005-05-19 | Yazaki Corp | Encryption key, and encryption apparatus and decryption apparatus using the same |
JP2005202621A (en) * | 2004-01-15 | 2005-07-28 | Dainippon Printing Co Ltd | Sim adaptor |
JP2006031575A (en) * | 2004-07-21 | 2006-02-02 | Hitachi Ltd | Hard disk security management system and method therefor |
JP2006092511A (en) * | 2004-09-22 | 2006-04-06 | Cyberlink Corp | Simplified startup system of computer, its simplified operation system, its simplified operation method and its efficient startup system |
JP2006146358A (en) * | 2004-11-16 | 2006-06-08 | Nec Nexsolutions Ltd | Usb peripheral equipment control system and usb peripheral equipment control method |
JP2006163453A (en) * | 2004-12-02 | 2006-06-22 | Hitachi Ltd | Authentication system using biometrics |
JP2006158944A (en) * | 2005-05-30 | 2006-06-22 | Hq Research Japan:Kk | Cerebral function measuring system and method, and computer program |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016500945A (en) * | 2012-10-15 | 2016-01-14 | 天地融科技股▲ふん▼有限公司 | Data transmission system using USB interface |
CN107741914A (en) * | 2017-11-20 | 2018-02-27 | 丹东瑞银科技有限公司 | Insertion type mobile network information security device and safety protection method |
CN115296854A (en) * | 2022-07-08 | 2022-11-04 | 中金金融认证中心有限公司 | Method for binding intelligent cipher key and terminal and related product |
Also Published As
Publication number | Publication date |
---|---|
CN100468434C (en) | 2009-03-11 |
CN1869999A (en) | 2006-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008009981A (en) | Method and device for realizing protection of starting computer | |
JP6404283B2 (en) | System and method for executing instructions to initialize a secure environment | |
US8522018B2 (en) | Method and system for implementing a mobile trusted platform module | |
JP5512610B2 (en) | Method, system, and machine-readable storage medium for permitting or blocking access to memory from non-firmware agent | |
US7937575B2 (en) | Information processing system, program product, and information processing method | |
US5944821A (en) | Secure software registration and integrity assessment in a computer system | |
TWI436229B (en) | System and method for providing a secure boot architecture | |
JP5510550B2 (en) | Hardware trust anchor | |
US7127579B2 (en) | Hardened extended firmware interface framework | |
CN101681407B (en) | Trusted operating environment for malware detection | |
US8756390B2 (en) | Methods and apparatuses for protecting data on mass storage devices | |
KR20170095161A (en) | Secure system on chip | |
US20030226031A1 (en) | Apparatus and method for creating a trusted environment | |
US20120011354A1 (en) | Boot loading of secure operating system from external device | |
US8146150B2 (en) | Security management in multi-node, multi-processor platforms | |
US20110107423A1 (en) | Providing authenticated anti-virus agents a direct access to scan memory | |
CN111079168A (en) | Techniques for secure hardware and software attestation of trusted I/O | |
JP5346608B2 (en) | Information processing apparatus and file verification system | |
CN101520830B (en) | Method for startup identity authentication of computer capable of protecting hard disk data | |
CN103299311A (en) | Methods and apparatus for trusted boot optimization | |
US20130227262A1 (en) | Authentication device and authentication method | |
CN103049293B (en) | A kind of startup method of embedded credible system | |
TWI231904B (en) | Software delivery device and method for providing software copy protection | |
US20060080540A1 (en) | Removable/detachable operating system | |
Crandall et al. | A security assessment of the minos architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100720 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20100902 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100902 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101015 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101111 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110126 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120522 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120528 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120621 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120626 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120702 |