TWI420879B - 限制作業系統及其他軟體之安裝之反駭客保護 - Google Patents
限制作業系統及其他軟體之安裝之反駭客保護 Download PDFInfo
- Publication number
- TWI420879B TWI420879B TW95122931A TW95122931A TWI420879B TW I420879 B TWI420879 B TW I420879B TW 95122931 A TW95122931 A TW 95122931A TW 95122931 A TW95122931 A TW 95122931A TW I420879 B TWI420879 B TW I420879B
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- software
- security key
- installation
- memory
- Prior art date
Links
- 238000009434 installation Methods 0.000 title claims description 29
- 230000015654 memory Effects 0.000 claims description 44
- 238000004891 communication Methods 0.000 claims description 29
- 238000000034 method Methods 0.000 claims description 15
- 238000013475 authorization Methods 0.000 claims description 12
- 230000008569 process Effects 0.000 claims description 2
- 239000010410 layer Substances 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 239000000306 component Substances 0.000 description 9
- 239000008358 core component Substances 0.000 description 7
- 238000005192 partition Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 241000699666 Mus <mouse, genus> Species 0.000 description 1
- 241000699670 Mus sp. Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000012792 core layer Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 230000013011 mating Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
- G06Q2220/10—Usage protection of distributed data files
- G06Q2220/14—Requiring a supplemental attachment or input, e.g. a dongle, to open
- G06Q2220/145—Specific computer ID, e.g. serial number, configuration
Description
本發明係關於資訊處理系統的領域。在一態樣中,本發明係關於一種系統及方法,用以確保在網際網路上相互通訊之電腦系統有安全的計算環境。
為了提供資訊管理能力於今日社會的許多部門,電腦系統的使用已普及化。通常以微電腦來定義的個人電腦系統係包含:有系統處理器和相關之揮發性及非揮發性記憶體的系統單元、顯示監視器、鍵盤、硬碟儲存裝置、視需要之可卸除儲存裝置、以及視需要之列表機。此等個人電腦系統為主要是設計成可提供獨立的計算能力給單一使用者(或在個人電腦作為電腦伺服器系統的情形下之一群使用者)的資訊處理系統且以低廉的價格售予個人或小型企業。
近年來,為了在網際網路上交換資訊,個人電腦的使用已顯著成長。這種資訊的交換係基於客戶端/伺服器端(client/server)模式,以使用者的個人電腦操作為客戶端存取儲存於多個網際網路伺服器的資料。有些網際網路服務供應商提供電腦給使用者作為契約關係的一部份來提供網際網路服務。由於為契約關係的一部份,網際網路服務供應商有時需要提供軟體更新以及可提供附加服務之軟體有關的電腦套裝軟體。此外,使用者也有可能企圖從網際網路下載電腦程式或從不安全的來源安裝程式於本機。
因此,需要保全處理程序(safeguard process)以防止使用者安裝可能對電腦的操作會有不利影響及/或妨礙網際網路服務供應商所提供之合法軟體的非法軟體。此外,顯然需要保存作業系統以及儲存於電腦上之應用系統(例如,由網際網路服務供應商提供在通訊網路上用來作為個人網際網路通訊器(PIC))的完整性。在審閱本申請案並結合以下附圖及詳細說明的其餘部份後,熟諳此藝者會進一步明白習知系統的限制及缺點。
本發明的方法及裝置提供可靠及安全的計算環境於個人網際網路通訊器。在一實施例中,本發明可用來限制安裝作業系統及/或軟體碼於個人網際網路通訊器上,此係藉由儲存金鑰於個人網際網路通訊器的非揮發性儲存器內,例如主啟動記錄,且要求任何可啟動裝置(bootable device)必須有符合的簽章或金鑰才能合法寫入作業系統檔案或應用程式檔案。
熟諳此藝者當配合所附申請專利範圍及伴隨圖式而閱讀下列的詳細說明時,本發明的目標、優點及其他的新穎特徵將變得很清楚。
雖然以下描述了本發明的示範實施例,但應瞭解可實施本發明而無需該等特定的細節,且對本文所描述的發明可做出許多與特定實作有關的決策以達成開發人員的特定目標,例如符合與系統有關和與企業有關的限制,這些都會隨著不同實作而有所不同。雖然這樣的開發既複雜又費時,但這也是本技藝一般技術人員在受惠於本揭示內容後所從事的日常工作。例如,以方塊圖的形式圖示選定的態樣,而不是以細節圖示,以避免混淆或過度地限定本發明。熟諳此藝者常使用這種描述及表達方式以描述及傳達其工作的要旨於其他的熟諳此藝者。此時,將參考下文中述及的附圖並對本發明加以描述。
請參考第1圖,其係圖示示範網路100的方塊圖,其中多個105電腦系統110、111、112在一個或更多個通訊網路140上相互通訊。如圖示,各個電腦系統(例如,110)(也稱作多媒體存取裝置或個人網際網路通訊器(PIC))經由一個或更多個通訊鏈路122而可操作地耦合至網際網路服務供應商(ISP)120。網際網路服務供應商120耦合至網際網路140,該網際網路140再耦合至多個網頁主機伺服器(Web host server)150、151、152。想要存取網際網路資訊的使用者使用PIC(例如,110)執行儲存於PIC已知為網頁瀏覽器的應用程式。
該PIC 110包含使得PIC 110可從網際網路服務供應商120收發通訊的通訊硬體及軟體。該等通訊硬體及軟體使得PIC 110可與網際網路服務供應商120建立通訊鏈路。該通訊鏈路可有各種形式的連線形態,包括有線連接,例如數位用戶迴路(DSL)、T1、整體服務數位網路(ISDN)或電纜連接之類的直接鏈路,經由蜂巢式或衛星網路的無線連接,電話數據機撥接或區域資料傳輸系統(例如,通過區域網路的乙太網路(Ethernet)或符記環(token ring))。
當使用者藉由在網頁瀏覽器中輸入指令來請求資訊時,PIC 110送出資訊請求,例如搜尋關於指定主題的文件或至網際網路服務供應商120之特定的網頁,該供應商120接著經由網際網路140轉送該請求到適當的網頁主機伺服器150。網際網路服務供應商120執行用於收取及讀取從瀏覽器送出之請求的軟體。網際網路服務供應商120執行網頁伺服器應用程式用以監視請求、對特定網頁伺服器之資訊的服務請求、以及傳送資訊到使用者的PIC 110。
各個網頁主機伺服器150、151、152在網際網路上具有已知位址,由使用者提供該位址於網頁瀏覽器以連接至適當的網頁主機伺服器。如果使用者的網頁主機伺服器150上沒有該資訊可用,網際網路140作為中央鏈路讓網頁伺服器150、151、152相互通訊以供給所請求的資訊。由於網頁伺服器150、151、152可容納一個以上的網頁,使用者也會在地址中指定其想要查閱的特定網頁。伺服器上首頁的位址(也習稱全球資源定位器(URL))為一序列表示伺服器及網頁在該伺服器上之位置的數字,其係與郵局地址類似。為了簡化,已發展出一種網域名稱系統(domain name system)能讓使用者用名稱指定伺服器及文件而不是用數字。藉由在網域名稱後端加上額外的資訊,URL在屬於內容供應商的一群組網頁中可進一步指定特定的網頁。
請參考第2圖,其係圖示PIC 110的方塊圖。該PIC 110包含:處理器202、輸入/輸出(I/O)控制裝置204、記憶體(包含揮發性隨機存取記憶體(RAM)記憶體206以及非揮發性記憶體207)、通訊裝置211(例如數據機)、以及顯示器214。該等處理器202、I/O控制器204、記憶體206及通訊裝置211係經由一個或更多個匯流排212而相互連接。在選定實施例中,以AMD Geode GX 32-位元x86相容處理器實作該處理器202,以128百萬位元組DDR記憶體實作該記憶體206、以及以CRT監視器實作該顯示器214。此外,該非揮發性記憶體207可包含以有最小容量(例如,10十億位元組)整合式3.5英吋硬碟機實作的硬碟機209。記憶體206、207兩者或任一可與PIC 110整合或外接至PIC 110。至於通訊裝置211,有外接連接器的整合式56K ITU v.92數據機可用來支援全球不同的電話系統,也可使用其他的數據機,例如,軟體數據機(soft modem)。當然,應瞭解其他的裝置組態也可用於該等處理器202、記憶體206、207、顯示器214及通訊裝置211。為求簡潔及容易理解,本文不詳述所有組成PIC 110的元件。本技藝一般技術人員已習知這些細節,且可根據特定的電腦廠商和微處理器類型而變化。此外,取決於所欲之實作,該PIC 110可包含其他匯流排、裝置、及/或子系統。例如,該PIC 110可包含快取記憶體、數據機、平行或序列界面、SCSI界面、網路界面卡、及其類似者。
如第2圖所示,I/O控制裝置204係耦合於I/O裝置205(例如,一個或更多個USB埠、鍵盤、滑鼠、音頻揚聲器等等。該I/O控制裝置204也耦合至非揮發性儲存器207,例如快閃記憶體或其他唯讀記憶體(ROM)208及/或硬碟機209。圖中該PIC 110係描繪成用通訊裝置211(例如,數據機)連接至通訊網路122和網際網路140,但可用任何熟諳此藝者所習知的合意網路通訊裝置建立連線。儘管圖中該處理器202係直接耦合於顯示裝置214,該處理器也可通過顯示器或I/O控制裝置而間接耦合於顯示器214。相似地,圖中該處理器通過I/O控制器204而耦合於該非揮發性記憶體207,然而亦可考慮直接耦合。
PIC記憶體中係儲存各種程式碼及軟體。例如,開機時啟動PIC 110的基本輸入及輸出系統(BIOS)碼可儲存於非揮發性儲存器207的BIOS ROM裝置210內,例如ROM(唯讀記憶體)或諸如EPROM(可抹除PROM)、EEPROM(電性可抹除PROM)、快閃RAM(隨機存取記憶體)、或任何其他類型適合儲存BIOS的記憶體之類的PROM(可程式化的ROM)。該BIOS/開機載入程式(boot loader)210本質上是使用者看不見的且包含相容開機載入程式能讓PIC作業系統成為嵌入封閉式作業系統,例如Windows CE型作業系統,然而該BIOS碼可支援任何作業系統(包含但不受限於基於Windows和基於Linux的作業系統)。該BIOS/開機載入程式210本質上是使用者看不見的且啟動該作業系統。
也可將PIC軟體230和使用者資料儲存於非揮發性儲存器207的硬碟209且由處理器202執行及/或處理。該PIC軟體230可包含主啟動記錄(MBR)231、作業系統232、應用程式分割區233、軟體更新模組234、使用者資料235、以及隱藏映像還原模組(image recovery module)236。該MBR 231為在PIC 110啟動時執行的小程式,且通常常駐於硬碟209的第一磁區。此外,該MBR 209在硬碟上可包含分割表。至於作業系統,軟體230把可能會影響系統效能的數個可單獨組態的操作參數當作該軟體的一部份,在初始安裝於硬碟209時加以預先組態。該軟體230也包含使PIC 110可依指定而作用所需要的應用程式233。例如,該等應用程式233可包含網頁瀏覽器、Flash播放器、PowerPoint展示觀看器、聊天室、遊戲、壓縮公用程式、電子郵件、文書處理器、試算表、PDF觀看器,媒體播放器及/或繪圖應用程式。此外,使用者資料235儲存所有使用者的資料使得使用者能直接存取該等使用者資料。此等使用者資料係由作業系統的其餘部份保護以防止資料被病毒或其他的方法損毀。
在選定的實施例中,該PIC 110係藉由PIC軟體230的組態保護以預防非法的安裝,而使得只能從有預定授權或安全金鑰(security key)的啟動載入程式裝置(boot loader device)添加或更新應用程式。此啟動載入程式裝置的範例為帶有USB接頭的快閃儲存裝置。在示範實作中,控制安裝限制係藉由軟體更新模組234,其只允許從具有與存放於本機之安裝金鑰(installation key)相符合之金鑰的啟動裝置安裝,例如儲存於非揮發性記憶體207中的唯一安全金鑰240。該唯一安全金鑰240對於各個PIC 110、111、112可為唯一,或可以代之於各PIC之間共用,以共同地控制從單一來源(例如,ISP 120)的安裝存取。在選定的實施例中,該唯一安全金鑰240係儲存於硬碟209的主啟動記錄231中,然而也可儲存於快閃記憶體或其他的ROM 208或儲存於固線式的(hardwired)積體電路。因此,在由該可啟動裝置轉移任何作業系統檔案或應用程式檔案之前,該更新模組234必須判定該啟動裝置有與該唯一安全金鑰240相符合或以其他方式相對應之簽章或金鑰。以此方式,藉由限制安裝作業系統碼或其他軟體於有匹配安全金鑰之可啟動裝置,該唯一安全金鑰240可用來保護作業系統在該PIC 110上的完整性。
請參考第3圖,其係圖示該處理器202的方塊圖。在一實施例中,該處理器202為超微(Advanced Micro Devices)所售之Geode GX2處理器。該處理器202包含處理器核心310、匯流排或界面單元312、圖形處理器314、顯示器控制器316、以及視頻處理器318。該處理器202也包含記憶體控制器330、I/O控制器界面332、以及顯示裝置界面334,然而應瞭解可以對該處理器202為外接的方式實作該等控制器及界面。在圖示之實施例中,該處理器202執行儲存於記憶體206、207之中的軟體以限制作業系統和其他軟體從不包含與唯一安全金鑰240相符合或對應之合法簽章的啟動裝置安裝。
請參考第4圖,其係圖示該I/O控制裝置204的方塊圖。在一實施例中,該I/O控制裝置為超微所售之Geode CS5535 I/O配對裝置。該I/O控制裝置204包含處理器界面模組410、USB控制器模組412、IDE控制器模組414、快閃記憶體控制器模組416、音頻控制器模組418、以及系統電源管理模組420。根據本發明的各種實施例,該USB控制器模組412或快閃記憶體控制器模組416係用於連接帶有USB接頭的快閃儲存裝置,該快閃儲存裝置可作為載入軟體(例如,作業系統或應用軟體)的可啟動裝置。
為了保護該作業系統及其他應用程式的系統完整性,將該PIC 110設計成可限制附加軟體的安裝。例如,視需要可將該PIC 110設計成不包含或不支援軟式磁碟機或光碟機,這些都是用於安裝軟體和裝置驅動程式套裝軟體(device driver package)的正常方法。藉由去能(disable)USB鍵盤及滑鼠直到作業系統載入可進一步保護系統完整性,這樣即使由不同的來源啟動該PIC 110也難以安裝任何東西。此外,在經安裝成為PIC軟體230之一部份的作業系統和應用程式上可去能軟體安裝,除非透過使用軟體更新模組234,該軟體更新模組234去能源自任何沒有與該唯一安全金鑰240相符合之合法簽章金鑰的USB裝置的軟體載入或啟動動作。
第5圖係圖示用來限制軟體安裝之軟體更新模組500的範例。在圖示的範例中,以Windows CE實作的軟體更新模組500有數個共同工作的不同層,包括OEM配接層(OEM adaptation layer,OAL)元件502、Windows CE核心元件層504、以及Win32元件層506。該OAL元件502包含平台專用的界面(例如,計時器、時鐘及中斷)且連接至Windows CE核心元件504中的基本作業系統發動機構505。該Windows CE核心元件層504是由OAL層抽離硬體,且在OAL元件502與Win32層506之間提供通用通訊機構。Win32元件層506常駐在OAL與核心層502、504的上方,且為應用程式507的基本環境。應瞭解,可將該作業系統發動機構505實作成為載入應用程式之作業系統的一部份,但也可實作成為載入WinCE至記憶體內以開始執行其程式,在這種情形下,該發動機構505可內含於BIOS/開機載入程式。
每次使用者或作業系統想要發動應用程式或從外接儲存裝置508載入程式庫(DLL)時,該核心元件504用OAL元件502檢查以核準待發動的應用程式或模組。如果與應用程式或模組相關的授權金鑰(authorization key)與存放於本機的安全金鑰相符合,則OAL元件502中的金鑰檢查常式501核準發動。可用各種方法實現該金鑰檢查常式501。例如,Windows CE提供認證機構,用來保護該PIC 110的方式係藉由實作可防止作業系統載入未知模組的安全措施,以限制對系統應用程式界面(API)的存取及/或防止寫入部份的系統註冊表(system registry)。在應用程式認證期間,可指定模組為可信任或不可信任,且核心元件504可用此資訊防止非法應用程式載入或限制彼等對系統的存取。例如,在核心元件504載入應用程式之前,OAL元件502中的認證功能檢驗應用程式的簽章,例如藉由比較該應用程式簽章與存放於本機的安全金鑰。以此方法,基於Windows CE的執行時間映像(run-time image)只在應用程式包含有效的數位簽章時載入該應用程式。
此外,藉由包含一組有限的BIOS韌體指令限制非法作業系統的安裝也可保護該作業系統的完整性。在系統開啟時,該有限BIOS韌體在硬碟209或任何其他啟動裝置(例如,帶有USB接頭的快閃儲存裝置或CD-ROM)中尋找安裝金鑰(例如,唯一安全金鑰240)。如果沒找到安裝金鑰,則中止系統的啟動,但若有安裝金鑰的話,則系統繼續啟動。以此方式,可保護硬碟209的原始作業系統(例如,Windows CE)不被任何非法作業系統(例如,Linux)取代。
請參考第6圖,其中的流程圖係圖示用於防止在電腦系統上非法安裝作業系統碼及/或軟體的保護系統的操作。應瞭解,不論是在系統開機期間或者是在檔案被載入或安裝於PIC 110上的任何其他時間,圖示的系統操作都可用來限制作業系統及其他軟體的安裝。不過,為求簡潔,本說明內容主要聚焦在開機期間限制作業系統的安裝。
第一個步驟602是將安全金鑰儲存於待保護之電腦系統(例如,PIC 110)的非揮發性記憶體中。當在步驟604出現安裝事件時(例如,在系統開機期間當可啟動裝置企圖寫入作業系統檔案至硬碟時),從非揮發性記憶體檢索該安全金鑰(步驟606)。此外,請求來自該啟動裝置之授權金鑰(步驟608)。儘管圖中是以平行的方式進行,該等金鑰檢索步驟可順序進行。
一旦得到安全金鑰與授權金鑰後,在步驟610作比較。如果金鑰不符合(步驟610判斷的結果為否定),則拒絕所請求之安裝且系統回到步驟604以偵測下一個安裝事件。在此時,可檢查清單中下一個啟動裝置是否有金鑰且重新啟動該程式,如果在清單中任一啟動裝置上沒有發現金鑰,則系統暫停且讓使用者知道動作中止了。不過,如果金鑰相符合(步驟610判斷的結果為肯定),則核準所請求之安裝(步驟614)且系統回到步驟604以偵測下一個安裝事件。應瞭解,可將前述步驟實作成為軟體更新模組的一部份或BIOS碼的一部份。
以上所揭示的特定實施例只是用來作圖解說明用且請勿視為是要對本發明有所限制,顯然熟諳此藝者在受惠於本文的教導後,可以不同但等價的方式修改及實施本發明。因此,不希望前述說明把本發明限定成所提及的特定形式,相反地,希望由申請專利範圍所界定的本發明精神及範疇可涵蓋該等替代、修改及等價物,藉此熟諳此藝者瞭解其可將本發明做成各種變化、替代及改變而不脫離本發明的廣義精神及範疇。
100...示範網路
105...多個電腦系統
110、111、112...電腦系統或個人網際網路通訊器(PIC)
120...網際網路服務供應商
122...通訊鏈結
140...網際網路
150、151、152...網頁主機伺服器
202...處理器
204...輸入/輸出(I/O)控制裝置
205...I/O裝置
206...記憶體
207...非揮發性記憶體
208...唯讀記憶體(ROM)
209...硬碟機
210...BIOS ROM裝置
211...通訊裝置
212...通訊網路
214...顯示裝置
230...PIC軟體
231...主啟動記錄(MBR)
232...作業系統
233...應用程式分區
234...軟體更新模組
235...使用者資料
236...映像還原模組
240...唯一安全金鑰
310...處理器核心
312...匯流排或界面單元
314...圖形處理器
316...顯示器控制器
318...視頻處理器
330...記憶體控制器
332...I/O控制器界面
334...顯示裝置界面
410...處理器界面模組
412...USB控制器模組
414...IDE控制器模組
416...快閃記憶體控制器模組
418...音頻控制器模組
500...軟體更新模組
501...金鑰檢查常式
502...OEM配接層
504...Windows CE核心元件層
505...基本作業系統發動機構
506...Win32元件層
507...應用程式
508...可啟動裝置、外接儲存裝置
602、604、606、608、610、612、614...步驟
第1圖係圖示在一個或更多個通訊網路上相互通訊的多個電腦系統之方塊圖。
第2圖係根據本發明各種實施例,圖示電腦系統(例如,個人網際網路通訊器)之系統方塊圖。
第3圖係圖示用於個人網際網路通訊器的處理器系統之方塊圖。
第4圖係圖示用於多用途媒體存取裝置的輸入輸出(I/O)系統之方塊圖。
第5圖係圖示用來限制軟體安裝之軟體更新模組之範例。
第6圖係圖示保護系統的操作用以預防作業系統碼及/或軟體非法安裝於電腦系統上之流程圖。
110...電腦系統或個人網際網路通訊器(PIC)
122...通訊鏈結
202...處理器
204...輸入/輸出(I/O)控制裝置
205...I/O裝置
206...記憶體
207...非揮發性記憶體
208...唯讀記憶體(ROM)
209...硬碟機
210...BIOS ROM裝置
211...通訊裝置
212...通訊網路
214...顯示裝置
230...PIC軟體
231...主啟動記錄(MBR)
232...作業系統
233...應用程式分區
234...軟體更新模組
235...使用者資料
236...映像還原模組
240...唯一安全金鑰
Claims (20)
- 一種用於限制安裝軟體於個人網際網路通訊裝置中的方法,包含:收到從外接儲存裝置安裝軟體的請求;從在該個人網際網路通訊裝置中之非揮發性記憶體檢索安全金鑰;從該外接儲存裝置得到授權簽章金鑰;比較該授權簽章金鑰與安全金鑰;以及只在該授權簽章金鑰與該安全金鑰相符合時,安裝該軟體。
- 如申請專利範圍第1項之方法,其中該外接儲存裝置包含帶有USB接頭的快閃儲存器。
- 如申請專利範圍第1項之方法,其中該非揮發性記憶體包含硬碟機。
- 如申請專利範圍第1項之方法,其中該安全金鑰係儲存於硬碟機的主啟動記錄區。
- 如申請專利範圍第1項之方法,其中該比較步驟係在系統開機期間執行。
- 如申請專利範圍第1項之方法,其中由軟體更新模組執行該比較步驟。
- 如申請專利範圍第1項之方法,其中該軟體包含作業系統程式。
- 如申請專利範圍第1項之方法,其中由一組有限的BIOS韌體指令執行該方法。
- 一種用於限制安裝軟體之裝置,包含至少一個有可執行 指令及資料儲存於其上的可記錄媒體,當由至少一個處理裝置執行該等可執行指令及資料時,使得該至少一個處理裝置進行:偵查來自啟動載入程式裝置之安裝請求;回應該安裝請求,從在該裝置上的非揮發性儲存單元檢索安全金鑰;請求來自該啟動載入程式裝置之第一授權金鑰;比較該安全金鑰與該第一授權金鑰;以及只在該安全金鑰與該第一授權金鑰相符合時,核准該安裝請求。
- 如申請專利範圍第9項之裝置,其中該非揮發性儲存單元包含主啟動記錄。
- 如申請專利範圍第9項之裝置,其中該啟動載入程式裝置包含內置BIOS記憶體單元。
- 如申請專利範圍第9項之裝置,其中該啟動載入程式裝置包含外接可啟動裝置。
- 如申請專利範圍第9項之裝置,其中該可記錄媒體包含內置BIOS記憶體單元。
- 如申請專利範圍第9項之裝置,其中該等可執行指令及資料係儲存於該BIOS。
- 如申請專利範圍第9項之裝置,其中該等可執行指令及資料係內含於軟體更新模組,該軟體更新模組係內含於安裝的作業系統。
- 如申請專利範圍第9項之裝置,其中該等可執行指令及資料進一步使得該至少一個處理裝置在該安全金鑰與 該第一授權金鑰不相符合時,拒絕該安裝請求。
- 如申請專利範圍第9項之裝置,其中該等可執行指令及資料進一步使得該至少一個處理裝置進行:在該安全金鑰與該第一授權金鑰不相符合時,檢查標示於儲存清單中的下一個啟動載入程式裝置是否有與該安全金鑰相符合的第二授權金鑰。
- 一種具有反駭客保護的電腦系統,包含:處理器;耦合於該處理器的非揮發性儲存裝置,其包含儲存安全金鑰的主啟動記錄;可啟動裝置,其直接或間接耦合於該處理器,該可啟動裝置包含待安裝之第一程式;以及耦合於該處理器的安裝記憶體,其包含指令使得該處理器進行:當有安裝該第一程式的請求時,從該主啟動記錄檢索安全金鑰;比較該安全金鑰與從該可啟動裝置檢索的授權金鑰;以及如果該安全金鑰與該授權金鑰相符合時,核准安裝。
- 如申請專利範圍第18項之電腦系統,其中該安裝記憶體包含BIOS記憶體。
- 如申請專利範圍第18項之電腦系統,其中用硬碟機實作該非揮發性儲存裝置與該安裝記憶體。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/172,547 US8554686B2 (en) | 2005-06-30 | 2005-06-30 | Anti-hack protection to restrict installation of operating systems and other software |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200711432A TW200711432A (en) | 2007-03-16 |
TWI420879B true TWI420879B (zh) | 2013-12-21 |
Family
ID=37037066
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW95122931A TWI420879B (zh) | 2005-06-30 | 2006-06-26 | 限制作業系統及其他軟體之安裝之反駭客保護 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8554686B2 (zh) |
JP (1) | JP5276438B2 (zh) |
KR (1) | KR101280048B1 (zh) |
CN (1) | CN101213557B (zh) |
DE (1) | DE112006001744T5 (zh) |
GB (1) | GB2442172B (zh) |
TW (1) | TWI420879B (zh) |
WO (1) | WO2007005363A1 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7636780B2 (en) * | 2005-07-28 | 2009-12-22 | Advanced Micro Devices, Inc. | Verified computing environment for personal internet communicator |
US8468591B2 (en) | 2006-10-13 | 2013-06-18 | Computer Protection Ip, Llc | Client authentication and data management system |
US8473753B2 (en) | 2010-09-15 | 2013-06-25 | International Business Machines Corporation | Real-time secure self-acquiring root authority |
KR20120092222A (ko) | 2011-02-11 | 2012-08-21 | 삼성전자주식회사 | 보안 부팅 방법 및 보안 부트 이미지 생성 방법 |
TWI467485B (zh) * | 2011-06-07 | 2015-01-01 | Insyde Software Corp | Verification of the basic input and output system update method, the computer can read the recording media and computer program products |
CN102368706A (zh) * | 2011-10-18 | 2012-03-07 | 深圳市江波龙商用设备有限公司 | 基于usb总线hid协议的认证方法、系统及装置 |
US20150193620A1 (en) * | 2014-01-07 | 2015-07-09 | Dell Products, Lp | System and Method for Managing UEFI Secure Boot Certificates |
US10200201B2 (en) * | 2014-04-07 | 2019-02-05 | Samsung Electronics Co., Ltd | Method for application installation, electronic device, and certificate system |
TW201619866A (zh) | 2014-11-20 | 2016-06-01 | 萬國商業機器公司 | 客製化資訊設備的方法 |
CN104459519A (zh) * | 2014-12-05 | 2015-03-25 | 大唐微电子技术有限公司 | 一种芯片安全测试方法及装置 |
US9953167B2 (en) * | 2015-10-12 | 2018-04-24 | Microsoft Technology Licensing, Llc | Trusted platforms using minimal hardware resources |
CN106990975B (zh) * | 2016-01-21 | 2021-07-23 | 斑马智行网络(香港)有限公司 | 一种应用热部署方法、装置和系统 |
US10778444B2 (en) * | 2018-07-11 | 2020-09-15 | Verizon Patent And Licensing Inc. | Devices and methods for application attestation |
KR102195344B1 (ko) * | 2019-06-10 | 2020-12-28 | 주식회사 삼보컴퓨터 | Usb 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법 |
CN111310163B (zh) * | 2020-01-20 | 2022-02-22 | 杭州和利时自动化有限公司 | 组态软件的授权管理方法、装置、设备及可读存储介质 |
KR20210112923A (ko) | 2020-03-06 | 2021-09-15 | 삼성전자주식회사 | 시스템 온 칩 및 이의 동작 방법 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5787491A (en) * | 1996-01-26 | 1998-07-28 | Dell Usa Lp | Fast method and apparatus for creating a partition on a hard disk drive of a computer system and installing software into the new partition |
US6263431B1 (en) * | 1998-12-31 | 2001-07-17 | Intle Corporation | Operating system bootstrap security mechanism |
US6298443B1 (en) * | 1998-04-24 | 2001-10-02 | Dell Usa, L.P. | Method and system for supplying a custom software image to a computer system |
WO2003029965A1 (en) * | 2001-09-28 | 2003-04-10 | Koninklijke Philips Electronics N.V. | A system utility interface for software upgrades and system diagnostics in automotive or portable dvd players |
TW200302006A (en) * | 2002-01-08 | 2003-07-16 | Ntt Docomo Kansai Inc | Content transmission method and content transmission system |
US6754895B1 (en) * | 2001-04-26 | 2004-06-22 | Palm Source, Inc. | Method and system for automatic firmware updates in a portable hand-held device |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3996449A (en) * | 1975-08-25 | 1976-12-07 | International Business Machines Corporation | Operating system authenticator |
US5210875A (en) * | 1989-08-25 | 1993-05-11 | International Business Machines Corporation | Initial bios load for a personal computer system |
DE4315732C1 (de) | 1993-05-11 | 1994-06-01 | Siemens Nixdorf Inf Syst | Verfahren zum authentischen Booten und Testen der Integrität von Software auf PC-Architekturen |
US5651139A (en) * | 1993-12-23 | 1997-07-22 | International Business Machines Corporation | Protected system partition read/write access on a SCSI controlled DASD |
US6381694B1 (en) * | 1994-02-18 | 2002-04-30 | Apple Computer, Inc. | System for automatic recovery from software problems that cause computer failure |
US5564054A (en) * | 1994-08-25 | 1996-10-08 | International Business Machines Corporation | Fail-safe computer boot apparatus and method |
JPH08278879A (ja) * | 1995-04-06 | 1996-10-22 | Hitachi Ltd | ソフトウェア・インストールシステム |
KR970024712A (ko) * | 1995-10-16 | 1997-05-30 | 이데이 노부유키 | 암호화 방법 및 암호화 장치 및 기록 방법 및 복호 방법 및 복호 장치 및 기록 매체 |
US5974474A (en) * | 1996-03-15 | 1999-10-26 | Novell, Inc. | System for automatic hardware identification and configuration where instance values are unique within the computer system and resource requirement conflicts are resolved by modifying resource settings |
US5822582A (en) * | 1996-07-19 | 1998-10-13 | Compaq Computer Corporation | Boot drive selection and hibernation file detection |
US5974517A (en) * | 1996-09-17 | 1999-10-26 | Compaq Computer Corporation | Method and system for mounting a system partition as a logical drive while an operating system is operational by modifying a partition table |
US5937063A (en) * | 1996-09-30 | 1999-08-10 | Intel Corporation | Secure boot |
JP3293760B2 (ja) | 1997-05-27 | 2002-06-17 | 株式会社エヌイーシー情報システムズ | 改ざん検知機能付きコンピュータシステム |
US6327652B1 (en) * | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US6161178A (en) * | 1998-12-07 | 2000-12-12 | International Business Machine Corporation | Data processing system and method for specification of one of a plurality of password requirements for each boot device |
AU2001263377B2 (en) * | 2000-05-19 | 2005-03-17 | Vir2Us, Inc. | A computer with switchable components |
JP2002108484A (ja) | 2000-09-27 | 2002-04-10 | I-O Data Device Inc | 外部記憶装置およびコントローラ |
US7117376B2 (en) * | 2000-12-28 | 2006-10-03 | Intel Corporation | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
JP2002271254A (ja) | 2001-03-12 | 2002-09-20 | Nec Corp | 適応アンテナ装置及びその制御方法 |
JP2002351569A (ja) * | 2001-03-21 | 2002-12-06 | Toshiba Corp | ソフトウェアのライセンス管理方法、ソフトウェアのライセンス管理システムおよび記憶媒体 |
JP2003005859A (ja) * | 2001-04-16 | 2003-01-08 | Yuichi Sumiya | プログラムやデータの管理方法とコンピュータ |
US7814532B2 (en) * | 2001-05-02 | 2010-10-12 | Lenovo (Singapore) Pte. Ltd. | Data processing system and method for password protecting a boot device |
US6832317B1 (en) | 2001-05-10 | 2004-12-14 | Advanced Micro Devices, Inc. | Personal computer security mechanism |
US6925557B2 (en) * | 2001-10-26 | 2005-08-02 | International Business Machines Corporation | Method and system for a clean system booting process |
US7100036B2 (en) * | 2001-10-30 | 2006-08-29 | Hewlett-Packard Development Company, L.P. | System and method for securing a computer |
US20030084307A1 (en) * | 2001-10-30 | 2003-05-01 | Schwartz Jeffrey D. | Secure boot device selection method and system |
US7536598B2 (en) * | 2001-11-19 | 2009-05-19 | Vir2Us, Inc. | Computer system capable of supporting a plurality of independent computing environments |
JP3869716B2 (ja) * | 2001-12-18 | 2007-01-17 | 株式会社日立製作所 | ソフトウェアライセンス管理機構を備える計算機 |
EP1460520A4 (en) | 2001-12-27 | 2007-07-11 | Fujitsu Ltd | INFORMATION PROCESSOR AND STORAGE DEVICE |
JP4137468B2 (ja) * | 2002-02-27 | 2008-08-20 | 富士通株式会社 | プログラム使用認証方法 |
JP3863447B2 (ja) * | 2002-03-08 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証システム、ファームウェア装置、電気機器、及び認証方法 |
JP2003345654A (ja) * | 2002-05-23 | 2003-12-05 | Hitachi Ltd | データ保護システム |
JP2004046327A (ja) | 2002-07-09 | 2004-02-12 | Sony Corp | データ記録媒体、プログラム起動方法およびプログラム |
US20040088697A1 (en) * | 2002-10-31 | 2004-05-06 | Schwartz Jeffrey D. | Software loading system and method |
US20040172526A1 (en) * | 2003-02-27 | 2004-09-02 | Tann Johnathan P. | Universal loader for portable electronic devices |
US20050132357A1 (en) * | 2003-12-16 | 2005-06-16 | Microsoft Corporation | Ensuring that a software update may be installed or run only on a specific device or class of devices |
US7712135B2 (en) | 2004-08-05 | 2010-05-04 | Savant Protection, Inc. | Pre-emptive anti-virus protection of computing systems |
-
2005
- 2005-06-30 US US11/172,547 patent/US8554686B2/en active Active
-
2006
- 2006-06-23 KR KR1020087002575A patent/KR101280048B1/ko active IP Right Grant
- 2006-06-23 WO PCT/US2006/024766 patent/WO2007005363A1/en active Application Filing
- 2006-06-23 JP JP2008519447A patent/JP5276438B2/ja active Active
- 2006-06-23 CN CN2006800239641A patent/CN101213557B/zh active Active
- 2006-06-23 DE DE200611001744 patent/DE112006001744T5/de not_active Ceased
- 2006-06-26 TW TW95122931A patent/TWI420879B/zh active
-
2008
- 2008-01-18 GB GB0800920A patent/GB2442172B/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5787491A (en) * | 1996-01-26 | 1998-07-28 | Dell Usa Lp | Fast method and apparatus for creating a partition on a hard disk drive of a computer system and installing software into the new partition |
US6298443B1 (en) * | 1998-04-24 | 2001-10-02 | Dell Usa, L.P. | Method and system for supplying a custom software image to a computer system |
US6263431B1 (en) * | 1998-12-31 | 2001-07-17 | Intle Corporation | Operating system bootstrap security mechanism |
US6754895B1 (en) * | 2001-04-26 | 2004-06-22 | Palm Source, Inc. | Method and system for automatic firmware updates in a portable hand-held device |
WO2003029965A1 (en) * | 2001-09-28 | 2003-04-10 | Koninklijke Philips Electronics N.V. | A system utility interface for software upgrades and system diagnostics in automotive or portable dvd players |
TW200302006A (en) * | 2002-01-08 | 2003-07-16 | Ntt Docomo Kansai Inc | Content transmission method and content transmission system |
Also Published As
Publication number | Publication date |
---|---|
US20070006320A1 (en) | 2007-01-04 |
WO2007005363A1 (en) | 2007-01-11 |
KR101280048B1 (ko) | 2013-07-30 |
CN101213557A (zh) | 2008-07-02 |
JP5276438B2 (ja) | 2013-08-28 |
DE112006001744T5 (de) | 2008-05-08 |
KR20080028986A (ko) | 2008-04-02 |
GB2442172B (en) | 2010-02-24 |
TW200711432A (en) | 2007-03-16 |
JP2009500728A (ja) | 2009-01-08 |
GB0800920D0 (en) | 2008-02-27 |
GB2442172A (en) | 2008-03-26 |
CN101213557B (zh) | 2010-12-08 |
US8554686B2 (en) | 2013-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI420879B (zh) | 限制作業系統及其他軟體之安裝之反駭客保護 | |
JP4647300B2 (ja) | 特定の装置または装置のクラスにおいてのみソフトウェアの更新のインストールまたは稼動を確実に行えるようにする方法及びシステム | |
JP5403771B2 (ja) | ファームウェアに安全なアップデートを提供するシステム及び方法 | |
JP4971466B2 (ja) | コンピューティング・デバイスの安全なブート | |
US7490245B2 (en) | System and method for data processing system planar authentication | |
JP5821034B2 (ja) | 情報処理装置、仮想マシン生成方法及びアプリ配信システム | |
US8024790B2 (en) | Portable secured computing environment for performing online confidential transactions in untrusted computers | |
KR101359841B1 (ko) | 신뢰성 있는 부트 최적화를 위한 방법 및 장치 | |
US7636780B2 (en) | Verified computing environment for personal internet communicator | |
RU2413295C2 (ru) | Система и способ для защищенной начальной загрузки операционной системы с использованием проверки состояния | |
US8544092B2 (en) | Integrity verification using a peripheral device | |
US8789037B2 (en) | Compatible trust in a computing device | |
US8291480B2 (en) | Trusting an unverified code image in a computing device | |
US20140115316A1 (en) | Boot loading of secure operating system from external device | |
US20060020810A1 (en) | System and method for software load authentication | |
US20080077420A1 (en) | System and Method for Securely Updating Remaining Time or Subscription Data for a Rental Computer | |
WO2007098642A1 (en) | MECHANlSM FOR ACCESS CONTROL OF COMPUTING SYSTEM IN PRE-OS STAGE | |
CN108595981B (zh) | 加密安卓系统的方法 | |
CN114780929A (zh) | 一种电子设备及处理方法 |