JP2010157200A - ハードウェアロックを使用するシステム作動方法及びハードウェアロックを使用して起動される電子装置 - Google Patents

ハードウェアロックを使用するシステム作動方法及びハードウェアロックを使用して起動される電子装置 Download PDF

Info

Publication number
JP2010157200A
JP2010157200A JP2009102895A JP2009102895A JP2010157200A JP 2010157200 A JP2010157200 A JP 2010157200A JP 2009102895 A JP2009102895 A JP 2009102895A JP 2009102895 A JP2009102895 A JP 2009102895A JP 2010157200 A JP2010157200 A JP 2010157200A
Authority
JP
Japan
Prior art keywords
hardware
electronic device
key
ids
connection units
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009102895A
Other languages
English (en)
Other versions
JP4903833B2 (ja
Inventor
Shang Ta Hsieh
謝昇達
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giga Byte Technology Co Ltd
Original Assignee
Giga Byte Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giga Byte Technology Co Ltd filed Critical Giga Byte Technology Co Ltd
Publication of JP2010157200A publication Critical patent/JP2010157200A/ja
Application granted granted Critical
Publication of JP4903833B2 publication Critical patent/JP4903833B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Power Sources (AREA)
  • Stored Programmes (AREA)
  • Lock And Its Accessories (AREA)

Abstract

【課題】ハードウェアロックを使用するシステム作動方法及びハードウェアロックを使用して起動される電子装置を提供する。
【解決手段】
本システム作動方法は、下記のステップを含む:接続ユニットの接続状態を検出する、該接続ユニットに接続されたハードウェア装置のハードウェア識別子(ID)を読み込み、該ハードウェアIDを該電子装置に記憶されたキーIDと比較する、該ハードウェアIDが該キーIDと一致する場合、該電子装置の起動手順を実行する、該ハードウェア装置が該接続ユニットに接続されていない場合、該電子装置をオフする、該ハードウェアIDが該キーIDと一致しない場合、該電子装置をオフする。ハードウェアロックを差し込むことで該電子装置は起動され、該ハードウェアロックが差し込まれているか否かを連続的に検出し、これによりデータを保護する。
【選択図】図1

Description

本発明は、システム作動方法、特にハードウェアロックを使用するシステム作動方法及びハードウェアロックを使用して起動される電子装置に関する。
知的所有権の概念は益々多くの人に受け入れられている。このため、ハードウェア研究者及びソフトウェア研究者は、ソフトウェア又はハードウェアの使用権を保護するための手段を開発するのに労力及び資源の点で大きな努力を払ってきた。
従来、電子装置内のデータを保護し、データが盗まれるのを防ぐために、起動パスワードが電子装置上で動作するオペレーティングシステム(例えばWindows(登録商標) OSまたはLinux OS)に設定され、オペレーティングシステムを使用して他人がハードディスク内のデータを盗むのを防いでいた。或いは、電子装置の所有者が電子装置から一時的に離れた時、他人がハードディスク内のデータを盗むのを防ぐことができるように、待機パスワードがオペレーティングシステムに設定されていた。また、電子装置起動時に動作する基本入出力システム(BIOS)に使用者によりパスワードが設定されていた。電子装置起動時、BIOSは、ハードウェア環境と関連する設定とを検査する前に先ず使用者にパスワードを尋ねる。使用者が誤ったパスワードを入力すると、他の動作を実行できず、この電子装置上でオペレーティングシステムが動作して他人がデータを盗むのを防ぐ。
しかし、時間が許せば、オペレーティングシステムに設定された起動パスワード、待機パスワード、及びBIOSパスワードでさえ、コンピュータプログラム言語に精通した人によって、又はクラッキングプログラムを使用することで破られ、盗む意図を持った人によって重要なデータが盗まれる場合がある。
本発明は、ハードウェアロックを使用するシステム作動方法及びハードウェアロックを使用して起動される電子装置であり、電子装置上でオペレーティングシステムが動作している時に、ハッカーによる電子装置のクラッキングの危険を防ぐことができる。
本発明のハードウェアロックを使用するシステム作動方法は1つ以上の接続ユニットを有する電子装置に適用される。
先ず、電子装置は起動されBIOSを実行し、BIOSのハードウェアキー保護機能が活性化されているか否かを検査する。
ハードウェアキー保護機能が活性化されている場合、該1つ以上の接続ユニットの接続状態を検出する。ハードウェア装置が該接続ユニットの全てには接続されていない場合、該電子装置をオフする。ハードウェア装置が該接続ユニットの全てに接続されている場合、これらのハードウェア装置がハードウェアロックであるか否かを特定する。
ハードウェア装置が該接続ユニットの全てには接続されていないことを検出した場合、一定時間内にハードウェア装置が該接続ユニットの全てに接続されるか(差し込まれるか)否かを繰り返し検査する。確認時間が経過した時、ハードウェア装置が該接続ユニットの全てには接続されていない場合、該電子装置をオフする。確認時間が経過するまでにハードウェア装置が該接続ユニットの全てに接続されたことが検出された場合、これらのハードウェア装置がハードウェアロックであるか否かを検査する。
ハードウェア装置がハードウェアロックであるか否かを検査する時、接続ユニットに接続された各ハードウェア装置のハードウェア識別子(ID)を読み込み、該電子装置に記憶されたキーIDを読み込む。次に、各ハードウェアIDを各キーIDと比較し、各ハードウェアIDがキーIDの1つと一致するか否かを判定する。ハードウェアIDの1つがキーIDのいずれとも一致しない場合、該電子装置をオフする手順を実行する。各ハードウェアIDがキーIDの1つと一致する場合、該電子装置の起動手順を実行する。ハードウェアIDを有するハードウェア装置を1つだけ接続ユニットに接続すればよいようBIOSに設定されてもよい。このハードウェアIDがキーIDの1つと一致する場合、該電子装置の起動手順を実行する。ハードウェアIDを有するハードウェア装置を2つ以上接続ユニットに接続しなければならないようBIOSに設定されてもよい。各ハードウェアIDがキーIDの1つと一致する場合、該電子装置の起動手順を実行する。或いは、ハードウェアIDを有するハードウェア装置を特定の接続ユニットに接続すればよいようBIOSに設定されてもよい。このハードウェアIDが当該キーIDと一致する場合、該電子装置の起動手順を実行する。
ハードウェアIDが当該キーIDと一致しない場合、一定時間内に別のハードウェア装置が該接続ユニットに接続されるか否かを繰り返し検査する。確認時間が経過した時、ハードウェア装置が該接続ユニットに接続されていない場合、該電子装置をオフする。確認時間が経過するまでにハードウェア装置が該接続ユニットに接続されたことが検出された場合、このハードウェア装置がハードウェアロックであるか否かを検査する。
前記起動手順の完了後、該接続ユニットの接続状態を繰り返し検出し、キーIDと一致するハードウェアIDを有するハードウェア装置が該接続ユニットから引き抜かれていないことを確認する。ここで、該接続ユニットの接続状態を検出する。ハードウェア装置が該接続ユニットに接続されていない場合、前記電子装置をオフする。
前記起動手順は該電子装置に記憶されたオペレーティングシステムであってもよい。
本発明のハードウェアロックを使用して起動される電子装置は、ケースと、主基板と、複数の周辺接続ユニットと、第1記憶部と、複数のハードウェア装置と、第2記憶部と、処理モジュールとを備える。
該主基板は該ケース内に配置されている。
該周辺接続ユニットは該主基板に電気的に接続されている。
該第1記憶部は該主基板上に配置され、キーIDを記憶するために使用される。
該各ハードウェア装置にはハードウェアIDが記録されている。該各ハードウェアIDはキーIDの1つと一致する。該各ハードウェア装置は該複数の周辺接続ユニットの1つに差し込まれる。
該第2記憶部は該主基板に電気的に接続され、オペレーティングシステムを記憶するために使用される。
該処理モジュールは周辺接続ユニットの接続状態を検出し、各ハードウェアIDとキーIDを比較し、関連する動作を実行するために使用される。
ハードウェアロックを使用して起動される該電子装置は、電源モジュールと電源作動要素とを更に備える。該電源モジュールは該電子装置に電気的に接続され、該電子装置に電気エネルギーを供給する。該電源作動要素は該電子装置に電気的に接続され、作動されると該電子装置を起動させる。
該電子装置の起動後、前記処理モジュールは前記周辺接続ユニットの接続状態を検出し、前記各ハードウェアIDと前記キーIDを比較し、前記複数のハードウェア装置が該複数の周辺接続ユニットに接続されていない場合、該電子装置はオフされる。該各ハードウェアIDが該キーIDの1つと一致する場合、該電子装置の起動手順が実行される。該複数のハードウェアIDの1つが該キーIDのいずれとも一致しない場合、該電子装置はオフされる。
該起動手順の完了後、該処理モジュールは該周辺接続ユニットの接続状態を検出し、該各ハードウェアIDと該キーIDを比較する。該各ハードウェア装置が該複数の周辺接続ユニットの1つに接続されていないことが確認された場合、該電子装置はオフされる。
本発明のハードウェアロックを使用するシステム作動方法と、ハードウェアロックを使用した起動を電子装置に適用した場合、工場から出荷される前に、ハードウェアキー保護機能がBIOSに設定される。ハードウェアキー保護機能は活性化されるよう設定される。該電子装置が起動すると、該処理モジュールは接続ユニットの接続状態を検出し、ハードウェア装置が差し込まれているかを検査し、このハードウェア装置のハードウェアIDを読み込み、このハードウェアIDが該電子装置の記憶部に記憶されたキーIDと一致するかを判定する。一致していれば、該処理モジュールは起動手順を実行しオペレーティングシステムを動作させる。一致していなければ、該処理モジュールは該電子装置をシャットダウンする。
従って、本発明のハードウェアロックを使用するシステム作動方法と、ハードウェアロックを使用して起動される電子装置では、ハードウェアIDを有するハードウェア装置が差し込まれているか否かを検出し、起動手順を実行しオペレーティングシステムを動作させるか否かを絶えず判断する。これにより悪意のある侵入又はハッカーによるクラッキングの危険を効果的に防ぐ。
また、1つの実施形態では、起動手順を完了後、本発明の電子装置は正しいハードウェアIDを有するハードウェア装置が周辺接続ユニットに差し込まれているか否かを絶えず検出する。正しいハードウェアIDを有するハードウェア装置が周辺接続ユニットに差し込まれていないことが検出されると、該処理モジュールは該電子装置をオフする動作を実行する。正しいハードウェアIDを有するハードウェア装置が周辺接続ユニットに差し込まれていることが検出されると、該処理モジュールは通常の動作手順を続行し、他の動作を実行しない。従って、本発明のハードウェアロックを使用するシステム作動方法と、ハードウェアロックを使用して起動される電子装置では、正しいハードウェアIDを有するハードウェア装置が差し込まれているか否かを絶えず検出することで、正しいハードウェアIDを有するハードウェア装置が引き抜かれた時、該処理モジュールはリアルタイムにこれを検出し、直ちに該電子装置をオフにしデータが盗まれるのを防ぐ。ハードウェアロックを使用する本システム作動方法は、ハードウェア装置が引き抜かれるまで、又はシステムがオフされるまで継続的保護を提供し、これにより悪意のある侵入又はハッカーによるクラッキングの危険を効果的に防ぐ。
本発明は下記の詳細な説明からより完全に理解されるであろう。下記の説明は例示のためであり、本発明を限定するものではない。
本発明の第1の実施形態に係るハードウェアロックを使用するシステム作動方法のフローチャートである。 本発明の第2の実施形態に係るハードウェアロックを使用するシステム作動方法のフローチャートである。 本発明に係るハードウェアロックを使用して起動される電子装置の概略図である。
図1は本発明の第1の実施形態に係るハードウェアロックを使用するシステム作動方法のフローチャートである。
図1を参照すると、本実施形態のハードウェアロックを使用するシステム作動方法は、1つ以上の接続ユニットを有する電子装置に適用される。
本実施形態のハードウェアロックを使用するシステム作動方法において、第1ステップ(ステップ20)では電子装置が起動され、BIOSを実行する。
電子装置は電源作動要素(例えば、電源スイッチ、起動キー、又はユニバーサル・シリアル・バス(USB)インターフェイスを有するハードウェア装置を電子装置の対応する接続ポートに差し込むこと)をオンにすることで起動されてよい。それ以外では、該電子装置は他のモードで起動する。
USBインターフェイスを有するハードウェア装置を該電子装置の対応する接続ポートに差し込むことによって、該電子装置が起動される場合、ハードウェア装置が該電子装置のUSB接続ポートに差し込まれていない時は、該接続ポートのUSBピンはロー状態であり、ハードウェア装置が該電子装置のUSB接続ポートに差し込まれた時に、該接続ポートのUSBピンはハイ状態に変わるよう設定されてもよい。USBピンの状態変化により該電子装置が起動される。
BIOSは該電子装置のソフトウェアとハードウェアを管理するために使用される。従って、該電子装置が起動されると、BIOSが先ず起動され、次にBIOSがこのコンピュータ装置を完全に調べ、テストを行う。第2ステップ(ステップ21)では、BIOSのハードウェアキー保護機能が活性化されているか否かが検査される。ハードウェアキー保護機能が活性化されている場合だけ、該電子装置が起動された時、処理モジュール(プロセッサー、Southbridgeチップ、Northbridgeチップ等を含む)が、ハードウェア装置が該電子装置に接続されているか否かを検出し、対応する動作を実行する。BIOSのハードウェアキー保護機能が活性化されていない場合、該電子装置が起動された時、BIOSが該電子装置のハードウェアを調べた後、該処理モジュールは該電子装置の起動手順を自動的に実行し(ステップ26)、該電子装置の記憶部(例えば、ハードディスク、携帯ディスク、又は他の記憶素子)に記憶されたオペレーティングシステム(例えば、マイクロソフトWindows(登録商標) OS)を実行する。
該電子装置が起動され、BIOSのハードウェアキー保護機能が活性化されていると確認された場合、第3ステップ(ステップ22)では、処理モジュールが各接続ユニットの接続状態を検出する。本実施形態では、処理モジュールは各接続ユニットの接続状態を検出し、1つ以上のハードウェア装置が該1つ以上の接続ユニットに接続されているかを検出する。処理モジュールはハードウェア装置が接続ユニットに接続されていないことを検出した場合、1つ以上のハードウェア装置がある時間(例えば、5秒か10秒)以内に接続されるか否か、即ち、1つ以上のハードウェア装置がある時間後に接続されているか否かを検査する(ステップ25)。該時間内にハードウェア装置が接続されなかった場合、処理モジュールは該電子装置をオフする動作を実行する(ステップ27)。該時間内に1つ以上のハードウェア装置が接続された場合、処理モジュールは該電子装置の再起動を実行する(ステップ28)。
該接続ユニットはUSBポート又は1394接続ポートであってよい。
1つ以上のハードウェア装置が該1つ以上の接続ユニットに接続されている場合、第4ステップ(ステップ23)が実行される。即ち、処理モジュールは接続ユニットに接続された各ハードウェア装置のハードウェアIDを読み込み、該電子装置の記憶部(例えば、フラッシュメモリー)に記憶された1つ以上のキーIDを読み込む。
各ハードウェア装置のハードウェアIDと該電子装置に記憶されたキーIDとを読み込んだ後、第5ステップ(ステップ24)が実行される。即ち、処理モジュールは各ハードウェアIDとキーIDの1つが一致するか否かを判定する。
ハードウェアIDがキーIDの1つと一致する場合、処理モジュールは該電子装置の起動手順を自動的に実行する(ステップ26)。即ち、処理モジュールは該電子装置の記憶部(例えば、ハードディスク、携帯ディスク、又は他の記憶素子)に記憶されたオペレーティングシステム(例えば、マイクロソフトWindows(登録商標) OS)を実行する。
接続ユニットの1つがハードウェアIDを有する1つのハードウェア装置に接続するのに使用されるようBIOSに設定されてもよい。このハードウェアIDがキーIDの1つと一致する場合、該電子装置の起動手順が実行される。或いは、接続ユニットのうち2つがハードウェアIDを有する2つのハードウェア装置に接続するのに使用されるようBIOSに設定されてもよい。2つのハードウェア装置が2つの接続ユニットにそれぞれ接続され、各ハードウェアIDがキーIDの1つと一致する場合、該電子装置の起動手順が実行される。同様に、接続ユニットのうち3つ以上が使用される場合、ハードウェアIDを有する対応する数のハードウェア装置が接続されなければならない。接続されるハードウェアIDを有するハードウェア装置の数がより多ければ、データ盗難防止機能は向上する。
ハードウェアIDを有するハードウェア装置が1つ以上の特定の接続ユニットに接続されるようBIOSに設定されてもよい。例えば、該電子装置は3つのUSBポート(ポート1、ポート2、及びポート3)を有し、ポート1がハードウェアIDを有するハードウェア装置に接続するのに使用されるようBIOSに設定されてもよい。ハードウェアIDを有するハードウェア装置がポート2またはポート3に接続された場合、処理モジュールはハードウェアIDを有するハードウェア装置がポート1に接続されていないことを検出し、直ちに該電子装置をオフする。ハードウェアIDを有するハードウェア装置がポート1に接続された場合、処理モジュールはハードウェアIDを有するハードウェア装置が接続されていることを検出し、該ハードウェア装置のハードウェアIDがキーIDの1つと一致するかを判定する。一致する場合、処理モジュールは該電子装置の起動手順を自動的に実行する。
ハードウェアIDの1つがどのキーIDとも一致しない場合、第6ステップ(ステップ25)が実行される。即ち、処理モジュールは1つ以上のハードウェア装置がある時間(例えば、5秒か10秒等)以内に接続されるか否か、即ち、ハードウェア装置がある時間後に接続されているか否かを検査する。該時間内にハードウェア装置が接続されなかった場合、処理モジュールは該電子装置をオフする動作を実行する(ステップ27)。
ある時間内に1つ以上のハードウェア装置が接続された場合、処理モジュールは該電子装置の再起動を実行し、該時間内に接続されたハードウェア装置がキーIDの1つと一致するハードウェアIDを有しているかを検査する(ステップ28)。
ここで、ハードウェアロックを使用するシステム作動方法において、BIOSのハードウェアキー保護機能が工場から出荷される前に活性化される。該電子装置が起動された時、処理モジュールは接続ユニットの接続状態を検出し、ハードウェア装置が差し込まれているか、該ハードウェア装置がハードウェアIDを有するか、このハードウェアIDが該電子装置の記憶部に記憶されたキーIDと一致するかを検査する。全てYESであれば、コントローラは起動手順を実行し、オペレーティングシステムを動作させる。否であれば、コントローラは該電子装置をオフする動作を実行する。正しいハードウェアIDを有するハードウェア装置が差し込まれた時のみ、電子装置が起動され、オペレーティングシステムが動作するので、効果的に該電子装置内のデータが保護される。また、ハードウェアロックを使用する本システム作動方法は保護機能を低コストで実現する。
図2は本発明の第2の実施形態に係るハードウェアロックを使用するシステム作動方法のフローチャートである。
図2と上記実施形態とを参照すると、本実施形態のハードウェアロックを使用するシステム作動方法は、次のステップを更に含む。起動手順の完了後、1つ以上の接続ユニットの接続状態が連続的に検出される(ステップ29)。ハードウェア装置が該1つ以上の接続ユニットに接続されていない場合、該電子装置はオフされる(ステップ30)。ハードウェア装置が該1つ以上の接続ユニットに接続されている場合、オペレーティングシステムの動作手順が続行される(ステップ31)。
起動手順の完了後、即ち、オペレーティングシステムが動作開始後、該処理モジュールは該1つ以上の接続ユニットの接続状態をリアルタイム又は一定の間隔で(例えば、1秒毎、5秒毎、又は1分毎に)検出する(ステップ30)。ハードウェア装置が該1つ以上の接続ユニットに接続されていないことを検出すると、処理モジュールは直ちに該電子装置をオフする(ステップ30)。ハードウェア装置が該1つ以上の接続ユニットに接続されていることを検出すると、処理モジュールはオペレーティングシステムの動作手順を続行し、他の動作を実行しない(ステップ31)。
ここで、ハードウェアロックを使用する本システム作動方法において、BIOSのハードウェアキー保護機能が工場から出荷される前に活性化される。該電子装置が起動された時、該処理モジュールは接続ユニットの接続状態を検出し、ハードウェア装置が差し込まれているか、該ハードウェア装置がハードウェアIDを有しているか、このハードウェアIDが該電子装置の記憶部に記憶されたキーIDと一致するかを検査する。全てYESであれば、コントローラは起動手順を実行し、オペレーティングシステムを動作させる。否であれば、コントローラは該電子装置をオフする動作を実行する。本実施形態のハードウェアロックを使用するシステム作動方法において、起動手順の完了後、キーIDの1つと一致するハードウェアIDを有するハードウェア装置が接続ユニットに差し込まれているか否かが連続的に検出される。キーIDの1つと一致するハードウェアIDを有するハードウェア装置が接続ユニットに差し込まれていないことが検出されると、処理モジュールは該電子装置をオフする動作を実行する。キーIDの1つと一致するハードウェアIDを有するハードウェア装置が接続ユニットに差し込まれていることが検出されると、処理モジュールはオペレーティングシステムの動作手順を続行し、他の動作を実行しない。キーIDの1つと一致するハードウェアIDを有するハードウェア装置が差し込まれているか否かを連続的に検出することで、使用者が該電子装置から離れ、該ハードウェア装置を引き抜いた時、処理モジュールはリアルタイムにこれを検出し、直ちに該電子装置をオフにしデータが盗まれるのを防ぐ。ハードウェアロックを使用する本システム作動方法は、ハードウェア装置が引き抜かれるまで、又はシステムがオフされるまで継続的保護を提供し、これにより悪意のある侵入又はハッカーによるクラッキングの危険を効果的に防ぐ。
図3は本発明に係るハードウェアロックを使用して起動される電子装置の概略図である。
図3と上記実施形態とを参照すると、本発明のハードウェアロックを使用して起動される電子装置はケース100、主基板40、周辺接続ユニット50、第1記憶部60、ハードウェア装置70、第2記憶部80、及び処理モジュール90を備える。
処理モジュール90はプロセッサー、Southbridgeチップ、及びNorthbridgeチップを備える。
説明の便宜上、本実施形態では、ハードウェア装置70の数は1つであり、周辺接続ユニット50の数は2つである。しかし、本発明においてこれらの数は限定されない。ハードウェア装置70の数は2つ以上であってもよく、周辺接続ユニット50の数は1つ又は3つ以上であってもよい。
主基板40はケース100内に配置され、2つの周辺接続ユニット50はそれぞれ主基板40に電気的に接続されている。周辺接続ユニット50は主基板40上の接続ポートであってもよい。または、周辺接続ユニット50はケース100上の接続ポートであって、主基板40に電気的に接続されていてもよい。
各ハードウェア装置70には1つのハードウェアIDが記録され、各ハードウェアIDはキーIDの1つと一致する。キーIDは工場から出荷される前に第1記憶部60に予め記憶される。
第2記憶部80と処理モジュール90はそれぞれ主基板40に電気的に接続されている。
ハードウェア装置70は2つの周辺接続ユニット50のいずれかに接続される。或いは、ハードウェア装置70は2つの周辺接続ユニット50のうちの特定の1つにだけ接続されるよう限定されてもよい。
第2記憶部80はオペレーティングシステムを記憶するために使用される。
処理モジュール90は該1つ以上の周辺接続ユニット50の接続状態を検出し、各ハードウェアIDとキーIDを比較し、関連する動作を実行するために使用される。
該電子装置の起動後、処理モジュール90は該1つ以上の周辺接続ユニット50の接続状態を検出し、各ハードウェアIDとキーIDを比較する。ハードウェア装置70が周辺接続ユニット50に接続されていない場合、該電子装置はオフされる。ハードウェアIDがキーIDの1つと一致する場合、該電子装置の起動手順が実行される。ハードウェアIDがキーIDのいずれとも一致しない場合、該電子装置はオフされる。
起動手順の完了後、処理モジュール90は該1つ以上の周辺接続ユニット50の接続状態を検出し、各ハードウェアIDとキーIDを比較する。各ハードウェア装置70が該1つ以上の周辺接続ユニット50の1つに接続されていないことが確認された場合、該電子装置はオフされる。
本実施形態のハードウェアロックを使用して起動される電子装置は、電源モジュール110と電源作動要素120とを更に備える。電源モジュール110は該電子装置に電気的に接続され、電気エネルギーを該電子装置に供給するために使用される。電源作動要素120は該電子装置に電気的に接続され、作動されると該電子装置を起動させる。
周辺接続ユニット50はUSBポート又は1394接続ポートであってよい。
第1記憶部60はフラッシュメモリー又は他の記憶素子であってもよい。
ハードウェア装置70は、周辺接続ユニット50の接続ポートに対応する接続インターフェイスを有している。
第2記憶部80はハードディスク又は携帯ディスクであってよい。
電源作動要素120は電源スイッチとUSBとのうちの1つ以上であってよい。
ハードウェアロックを使用して起動される本電子装置において、工場から出荷される前にキーIDは第1記憶部60に予め記憶され、ハードウェアIDはハードウェア装置70に記憶される。周辺接続ユニット50にハードウェア装置70を差し込むことで、該電子装置は起動する。該電子装置が起動すると、処理モジュール90は周辺接続ユニット50の接続状態を検出し、ハードウェア装置70が差し込まれているか、ハードウェア装置70がハードウェアIDを有しているか、このハードウェアIDが該電子装置の第1記憶部60に記憶されたキーIDと一致するかを検査する。全てYESであれば、処理モジュール90は起動手順を実行し、第2記憶部80に記憶されたオペレーティングシステムを動作させる。否であれば、処理モジュール90は該電子装置をオフする動作を実行する。本実施形態のハードウェアロックを使用して起動される本電子装置においては、起動手順の完了後、処理モジュール90は正しいハードウェアIDを有するハードウェア装置70が周辺接続ユニット50に差し込まれているか否かを連続的に検出する。正しいハードウェアIDを有するハードウェア装置70が周辺接続ユニット50に差し込まれていないことが検出されると、処理モジュール90は該電子装置をオフする動作を実行する。正しいハードウェアIDを有するハードウェア装置70が周辺接続ユニット50に差し込まれていることが検出されると、処理モジュール90は通常の動作手順を続行し、他の動作を実行しない。正しいハードウェアIDを有するハードウェア装置70が差し込まれているか否かを連続的に検出することで、使用者が該電子装置から離れ、正しいハードウェアIDを有するハードウェア装置70を引き抜いた時、処理モジュール90はリアルタイムにこれを検出し、直ちに該電子装置をオフにしデータが盗まれるのを防ぐ。ハードウェアロックを使用して起動される本電子装置は、ハードウェア装置が引き抜かれるまで、又はシステムがオフされるまで継続的保護を提供し、これにより悪意のある侵入又はハッカーによるクラッキングの危険を効果的に防ぐ。
要約すると、本発明のハードウェアロックを使用するシステム作動方法と、ハードウェアロックを使用した起動は電子装置に適用される。この電子装置はハードウェアロック(即ち、キーIDと一致するハードウェアIDを有するハードウェア装置)を差し込むことで起動され、オペレーティングシステムを実行する。電子装置が起動され、オペレーティングシステムが動作すると、該ハードウェアロックが差し込まれているか否かを連続的に検出し、該電子装置をオフするべきか否かを判断し、これによりデータを保護する。

Claims (13)

  1. 1つ以上の接続ユニットを有する電子装置に適用されハードウェアロックを使用するシステム作動方法であって、
    該1つ以上の接続ユニットの接続状態を検出することと、
    該1つ以上の接続ユニットに接続された1つ以上のハードウェア装置のハードウェア識別子(ID)を読み込み、該1つ以上のハードウェア装置が該1つ以上の接続ユニットに接続されている場合、該電子装置に記憶された1つ以上のキーIDを読み込むことと、
    該各ハードウェアIDを該1つ以上のキーIDと比較することと、
    該各ハードウェアIDが該1つ以上のキーIDの1つと一致する場合、該電子装置の起動手順を実行することと、
    該1つ以上のハードウェア装置が該1つ以上の接続ユニットに接続されていない場合、該電子装置をオフすることと、
    該1つ以上のハードウェアIDの1つが該1つ以上のキーIDのいずれとも一致しない場合、該電子装置をオフすることと
    を含むシステム作動方法。
  2. 前記1つ以上の接続ユニットの接続状態を検出する前記ステップの前に、前記電子装置を起動し基本入出力システム(BIOS)を実行させること
    を更に含む請求項1に記載のシステム作動方法。
  3. 前記起動手順の完了後、前記1つ以上の接続ユニットの接続状態を検出することと、
    前記1つ以上のハードウェア装置の1つが前記接続ユニットに接続されていない場合、前記電子装置をオフすることと
    を更に含む請求項1に記載のシステム作動方法。
  4. 前記電子装置の起動手順を実行する前記ステップは、該電子装置に記憶されたオペレーティングシステムを実行すること
    を含む請求項1に記載のシステム作動方法。
  5. 前記BIOSのハードウェアキー保護機能が活性化されていることを確認することと、
    該ハードウェアキー保護機能が活性化されていない場合、前記起動手順を実行することと
    を更に含む請求項2に記載のシステム作動方法。
  6. 前記1つ以上のハードウェアIDの1つが前記1つ以上のキーIDのいずれとも一致しない場合、前記電子装置をオフする前記ステップは、該1つ以上のハードウェアIDの1つが該1つ以上のキーIDのいずれとも一致せず、かつ一定時間内に別のハードウェア装置が接続されなかった場合、該電子装置をオフすること
    を含む請求項1に記載のシステム作動方法。
  7. 前記一定時間内に別のハードウェア装置が接続された場合、前記電子装置は再起動される請求項6に記載のシステム作動方法。
  8. 前記1つ以上のハードウェア装置が前記1つ以上の接続ユニットに接続されていない場合、前記電子装置をオフする前記ステップは、該1つ以上のハードウェア装置が該1つ以上の接続ユニットに接続されておらず、かつ一定時間内に接続されなかった場合、該電子装置をオフすること
    を含む請求項1に記載のシステム作動方法。
  9. 前記一定時間内に前記1つ以上のハードウェア装置が接続された場合、前記電子装置は再起動される請求項8に記載のシステム作動方法。
  10. ハードウェアロックを使用して起動される電子装置であって、
    ケースと、
    該ケース内に配置された主基板と、
    該主基板に電気的に接続された1つ以上の周辺接続ユニットと、
    該主基板上に配置され1つ以上のキー識別子(ID)を記憶する第1記憶部と、
    ハードウェアIDが記録され、該1つ以上の周辺接続ユニットの1つに差し込まれる1つ以上のハードウェア装置であって、該各ハードウェアIDは該1つ以上のキーIDの1つと一致する1つ以上のハードウェア装置と、
    該主基板に電気的に接続されオペレーティングシステムを記憶する第2記憶部と、
    該1つ以上の周辺接続ユニットの接続状態を検出し、該各ハードウェアIDと該1つ以上のキーIDを比較し、関連する動作を実行する処理モジュールと
    を備える電子装置。
  11. 該電子装置の起動後、前記処理モジュールは前記1つ以上の周辺接続ユニットの接続状態を検出し、前記各ハードウェアIDと前記1つ以上のキーIDを比較し、前記1つ以上のハードウェア装置が該1つ以上の周辺接続ユニットに接続されていない場合、該電子装置はオフされ、該各ハードウェアIDが該1つ以上のキーIDの1つと一致する場合、該電子装置の起動手順が実行され、該1つ以上のハードウェアIDの1つが該1つ以上のキーIDのいずれとも一致しない場合、該電子装置はオフされ、該起動手順の完了後、該処理モジュールは該1つ以上の周辺接続ユニットの接続状態を検出し、該各ハードウェアIDと該1つ以上のキーIDを比較し、該各ハードウェア装置が該1つ以上の周辺接続ユニットの1つに接続されていないことが確認された場合、該電子装置はオフされる請求項10に記載の電子装置。
  12. 該電子装置に電気的に接続され該電子装置に電気エネルギーを供給する電源モジュールと、
    該電子装置に電気的に接続され、作動されると該電子装置を起動させる電源作動要素と
    を更に備える請求項10に記載の電子装置。
  13. 前記電源作動要素は電源スイッチとユニバーサル・シリアル・バス(USB)とのうちの1つ以上である請求項12に記載の電子装置。
JP2009102895A 2008-12-31 2009-04-21 ハードウェアロックを使用するシステム作動方法及びハードウェアロックを使用して起動される電子装置 Expired - Fee Related JP4903833B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW097151786 2008-12-31
TW097151786A TWI442258B (zh) 2008-12-31 2008-12-31 A system operating method using a hardware lock, and an electronic device that is started with a hardware lock

Publications (2)

Publication Number Publication Date
JP2010157200A true JP2010157200A (ja) 2010-07-15
JP4903833B2 JP4903833B2 (ja) 2012-03-28

Family

ID=41566306

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009102895A Expired - Fee Related JP4903833B2 (ja) 2008-12-31 2009-04-21 ハードウェアロックを使用するシステム作動方法及びハードウェアロックを使用して起動される電子装置

Country Status (4)

Country Link
EP (1) EP2207120A3 (ja)
JP (1) JP4903833B2 (ja)
KR (1) KR101136052B1 (ja)
TW (1) TWI442258B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4968634B1 (ja) * 2011-08-12 2012-07-04 株式会社Nsサービス コンピュータシステム
JP2019133471A (ja) * 2018-01-31 2019-08-08 Dynabook株式会社 電子機器、及び電子機器の起動方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8966642B2 (en) 2011-04-05 2015-02-24 Assured Information Security, Inc. Trust verification of a computing platform using a peripheral device
TWI564747B (zh) * 2012-10-19 2017-01-01 威盛電子股份有限公司 電子裝置與安全開機方法
TWI616774B (zh) 2016-12-08 2018-03-01 緯創資通股份有限公司 電子裝置及其安全起動方法
US10896266B1 (en) * 2018-07-12 2021-01-19 Amazon Technologies, Inc. Computer hardware attestation
TWI787026B (zh) * 2021-12-29 2022-12-11 致茂電子股份有限公司 測試機管控方法及測試機管控系統

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001056761A (ja) * 1999-08-19 2001-02-27 Hitachi Ltd カードを用いたセキュリティ管理システム
JP2002341957A (ja) * 2001-05-14 2002-11-29 Samsung Electronics Co Ltd コンピュータおよびコンピュータの起動方法
JP2007012032A (ja) * 2005-06-30 2007-01-18 Mitac Technology Corp Usb対応のパーソナルキー

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100310445B1 (ko) 1999-12-06 2001-09-28 한승조 Pc 기반의 암호칩을 사용한 유.에스.비 보안모듈 제어방법
US20020073306A1 (en) * 2000-09-08 2002-06-13 Gaspare Aluzzo System and method for protecting information stored on a computer
JP2003067338A (ja) * 2001-08-27 2003-03-07 Nec Gumma Ltd セキュリティ保護システム、セキュリティ保護方法、及びセキュリティ保護プログラム
US20030070099A1 (en) * 2001-10-05 2003-04-10 Schwartz Jeffrey D. System and methods for protection of data stored on a storage medium device
DE10211036A1 (de) * 2002-03-13 2003-10-09 Fujitsu Siemens Computers Gmbh Zugangsschutz
TW200511117A (en) * 2003-09-10 2005-03-16 Wistron Corp Method for controlling a computer system
KR20050069695A (ko) * 2003-12-31 2005-07-05 엘지전자 주식회사 확장형 데이터 저장장치 및 그 제어방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001056761A (ja) * 1999-08-19 2001-02-27 Hitachi Ltd カードを用いたセキュリティ管理システム
JP2002341957A (ja) * 2001-05-14 2002-11-29 Samsung Electronics Co Ltd コンピュータおよびコンピュータの起動方法
JP2007012032A (ja) * 2005-06-30 2007-01-18 Mitac Technology Corp Usb対応のパーソナルキー

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4968634B1 (ja) * 2011-08-12 2012-07-04 株式会社Nsサービス コンピュータシステム
JP2019133471A (ja) * 2018-01-31 2019-08-08 Dynabook株式会社 電子機器、及び電子機器の起動方法

Also Published As

Publication number Publication date
KR101136052B1 (ko) 2012-04-19
TW201025067A (en) 2010-07-01
JP4903833B2 (ja) 2012-03-28
EP2207120A3 (en) 2012-12-05
EP2207120A2 (en) 2010-07-14
KR20100080324A (ko) 2010-07-08
TWI442258B (zh) 2014-06-21

Similar Documents

Publication Publication Date Title
US11520894B2 (en) Verifying controller code
CN102955921B (zh) 电子装置与安全开机方法
EP2989579B1 (en) Redundant system boot code in a secondary non-volatile memory
JP4903833B2 (ja) ハードウェアロックを使用するシステム作動方法及びハードウェアロックを使用して起動される電子装置
JP5711160B2 (ja) パスワードを保護する方法およびコンピュータ
TWI648652B (zh) 修復受危害之系統啓動碼之技術
US7917741B2 (en) Enhancing security of a system via access by an embedded controller to a secure storage device
TWI424693B (zh) 具有橋接支持之平台啟動
US9734339B2 (en) Retrieving system boot code from a non-volatile memory
JP5476363B2 (ja) 生体認証装置を利用したコンピュータの起動方法およびコンピュータ
CN107665308B (zh) 用于构建和保持可信运行环境的tpcm系统以及相应方法
TW201220040A (en) Method to ensure platform silicon configuration integrity
CN100504778C (zh) 计算机开启系统和开启方法
US20140373183A1 (en) Computer and control method thereof
CN108197455B (zh) 电子装置及其安全起动方法
CN113742737B (zh) 计算机主板芯片安全管理方法、装置、计算机设备
TWI778320B (zh) 具有自動啟動安全作業系統的啟動方法及其啟動系統
US20060031654A1 (en) Boot methods and systems
CN101807233A (zh) 使用硬件锁的系统运行方法及其电子装置
JP4205650B2 (ja) 情報処理装置、情報処理システム、起動抑止方法、及び起動抑止プログラム
CN109344597B (zh) 装置配对认证方法及应用该方法的电脑系统
TW202320512A (zh) 通訊卡指示符
JP2023070314A (ja) 情報処理装置、及び制御方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111220

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120105

R150 Certificate of patent or registration of utility model

Ref document number: 4903833

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees