TWI442258B - A system operating method using a hardware lock, and an electronic device that is started with a hardware lock - Google Patents

A system operating method using a hardware lock, and an electronic device that is started with a hardware lock Download PDF

Info

Publication number
TWI442258B
TWI442258B TW097151786A TW97151786A TWI442258B TW I442258 B TWI442258 B TW I442258B TW 097151786 A TW097151786 A TW 097151786A TW 97151786 A TW97151786 A TW 97151786A TW I442258 B TWI442258 B TW I442258B
Authority
TW
Taiwan
Prior art keywords
hardware
electronic device
identification code
key identification
key
Prior art date
Application number
TW097151786A
Other languages
English (en)
Other versions
TW201025067A (en
Inventor
Shang Ta Hsieh
Original Assignee
Giga Byte Tech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giga Byte Tech Co Ltd filed Critical Giga Byte Tech Co Ltd
Priority to TW097151786A priority Critical patent/TWI442258B/zh
Priority to JP2009102895A priority patent/JP4903833B2/ja
Priority to KR1020090085032A priority patent/KR101136052B1/ko
Priority to EP09173634A priority patent/EP2207120A3/en
Publication of TW201025067A publication Critical patent/TW201025067A/zh
Application granted granted Critical
Publication of TWI442258B publication Critical patent/TWI442258B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Power Sources (AREA)
  • Stored Programmes (AREA)
  • Lock And Its Accessories (AREA)

Description

使用硬體鎖的系統運行方法與利用硬體鎖啟動之電子裝置
本發明係關於一種系統運行方法,特別是一種使用硬體鎖的系統運行方法與利用硬體鎖啟動之電子裝置。
由於智慧財產權之觀念亦已日漸普及化,因此無論硬體或軟體之研發者皆投入大量人力與物資來開發具保護軟體或硬體使用權之方式。
以往為了保護電子裝置中的資料,避免電子裝置中的資料被有心竊取的人士竊取,因此可以在電子裝置上運行的操作系統(例如:Windows視窗作業系統、Linux作業系統等)中設定開機密碼,以防止其他人利用操作系統竊取硬碟中的資料;或是在操作系統中設定待機密碼,當電子裝置的擁有者暫時離開電子裝置時,可以避免有心人趁機利用操作系統竊取硬碟中的資料等。更甚至於電子裝置啟動時所運行的基本輸入輸出系統(Basic I/O System,BIOS)都可以由使用者來設定密碼。當電子裝置啟動時,基本輸入輸出系統在檢查硬體環境與相關設定前,會先行詢問使用者密碼,當使用者輸入錯誤的密碼時,則無法執行其他作動,可以避免因為電子裝置運行操作系統而被有心人士且竊取資料。
但是只要有足夠的時間,熟悉電腦程式語言的人或是利用開發出的破解程式都可以破解在操作系統中所設定的開機密碼、待機密碼,甚至是基本輸入輸出系統的密碼,而使得重要的資料被有心人竊取。
本發明提供一種使用硬體鎖的系統運行方法與利用硬體鎖啟動之電子裝置,可以避免因為電子裝置運行操作系統而增加被駭客破解的危險。
根據本發明所揭露之使用硬體鎖的系統運行方法係應用於具有至少一連接單元的電子裝置。
首先,啟動電子裝置以運行一基本輸出輸入系統(Basic I/O System,BIOS)。並且,確認基本輸入輸出系統中的硬體鑰匙保護功能是否啟動。
當硬體鑰匙保護功能啟動時,偵測連接單元的連接狀態。若所有連接單元均未連接硬體裝置時,關閉電子裝置。若連接單元有連接硬體裝置時,則進行硬體裝置是否為硬體鎖的辨識。
其中,於偵測到所有連接單元均未連接硬體裝置時,可先於一時間內反覆確認是否有硬體裝置連接至連接單元(即,被插設至連接單元上)。於達此確認時間,且所有連接單元仍均未連接硬體裝置時,才關閉電子裝置。而於達到此確認時間前,偵測到有硬體裝置連接至連接單元上時,則進行硬體裝置是否為硬體鎖的辨識。
於進行硬體裝置是否為硬體鎖的辨識上,首先讀取與連接單元連接的各硬體裝置中的硬體辨識碼(identification,ID),並且讀取儲存於電子裝置中的鑰匙辨識碼。然後,將每一硬體辨識碼與每一鑰匙辨識碼相比對,以確認每一硬體辨識碼是否有相符合的鑰匙辨識碼。當硬體辨識碼無相符的鑰匙辨識碼時,則執行關機 程序。當硬體辨識碼與鑰匙辨識碼相符時,執行電子裝置的開機程序。其中,可係於基本輸出輸入系統中設定連接單元只需連接具有硬體辨識碼的一硬體裝置,且硬體辨識碼與鑰匙辨識碼中之一相符時,執行電子裝置的開機程序;也可以是於基本輸出輸入系統中設定連接單元連接的具有硬體辨識碼的硬體裝置必須為兩個或兩個以上,且每一硬體辨識碼與鑰匙辨識碼中之一相符時,則執行電子裝置的開機程序;當然也可以係於基本輸出輸入系統中設定特定的一個以上的連接單元來專門連接具有硬體辨識碼的硬體裝置,當硬體辨識碼與鑰匙辨識碼相符時,執行電子裝置的開機程序。
於此,當硬體辨識碼無相符於鑰匙辨識碼時,可先於一時間內反覆確認是否有其他硬體裝置連接至連接單元。於達此確認時間,且所有連接單元仍均未連接硬體裝置時,才關閉電子裝置。而於達到此確認時間前,偵測到有硬體裝置連接至連接單元上時,則進行硬體裝置是否為硬體鎖的辨識。
其中,於完成開機程序的步驟後,可反覆偵測連接單元的連接狀態,以確認其硬體辨識碼符合鑰匙辨識碼的硬體裝置未從連接單元上移除。於此,首先偵測連接單元的連接狀態;以及當至少一硬體裝置未連接於連接單元時,關閉電子裝置。
其中,開機程序可係為儲存於電子裝置中的一操作系統。
根據本發明所揭露之利用硬體鎖啟動之電子裝置,包含有:機殼、主機板、周邊裝置連接單元、第一儲存單元、硬體裝置、第二儲存單元與處理模組。
主機板裝設於機殼內。
周邊裝置連接單元電性連接主機板。
第一儲存單元位於主機板上。第一儲存單元用以儲存鑰匙辨識碼。
每一硬體裝置分別紀錄有一硬體辨識碼。每一硬體辨識碼對應於鑰匙辨識碼中之一。每一硬體裝置用以插接於至少一周邊裝置連接單元中之一。
第二儲存單元電性連接主機板。第二儲存單元用以儲存操作系統。
處理模組用以偵測周邊裝置連接單元的連接狀態,並比對每一硬體辨識碼與鑰匙辨識碼,以及執行相關作動。
利用硬體鎖啟動之電子裝置更包含有電源供應模組與電源致動件。其中,電源供應模組電性連接電子裝置,用以供應電子裝置電能。電源致動件電性連接電子裝置,用以被觸發後啟動電子裝置。
其中,處理模組係於電子裝置啟動後,係偵測周邊裝置連接單元的連接狀態、比對每一硬體辨識碼與鑰匙辨識碼。當周邊裝置連接單元上均未連接硬體裝置時,關閉電子裝置。當硬體辨識碼分別與鑰匙辨識碼中之一相符時,執行電子裝置的一開機程序。當硬體辨識碼中之至少一於鑰匙辨識碼中無相符的鑰匙辨識碼時,關閉電子裝置。
於完成開機程序後,處理模組係偵測周邊裝置連接單元的連接狀態、比對每一硬體辨識碼與鑰匙辨識碼,當確認每一硬體保 護鑰匙並未連接於每一周邊裝置連接單元時,則關閉電子裝置。
於此,根據本發明的使用硬體鎖的系統運行方法與利用硬體鎖啟動之電子裝置,應用於電子裝置時,於出廠時,即已先於基本輸入輸出系統中設定有硬體鑰匙保護功能。於此,硬體鑰匙保護功能可預設為啟動,當電子裝置啟動後,處理模組會偵測電子裝置上連接單元的連接狀態,確認是否插接有硬體裝置,並讀取硬體裝置的硬體辨識碼以辨識讀取得的硬體辨識碼是否相符合儲存於電子裝置內儲存單元中的鑰匙辨識碼。若是都符合,則控制器執行開機程序以運行操作系統。若不符合,則控制器執行關閉電子裝置的作動。
因此,根據本發明的使用硬體鎖的系統運行方法與利用硬體鎖啟動之電子裝置,藉由偵測是否插接具有硬體辨識碼之硬體裝置,來決定是否可接續執行開機程序以運行操作系統,藉以有效地避免被惡意侵入或駭客破解的危險。
再者,於一實施例中,應用本發明的電子裝置可於完成開機程序後,持續偵測連接單元上是否能持續插接具有硬體辨識碼的硬體裝置,當偵測到連接單元上未插接具有硬體辨識碼的硬體裝置,則處理模組執行關閉電子裝置的作動。當偵測到連接單元上插接具有硬體辨識碼的硬體裝置,則仍維持原本的作業程序,處理模組不執行其他的作動。因此,根據本發明的使用硬體鎖的系統運行方法與利用硬體鎖啟動之電子裝置,更可藉由持續偵測是否插接具有硬體辨識碼之硬體裝置,以於具有硬體辨識碼之硬體裝置被拔離時,處理模組能即時偵測且立即關閉電子裝置來避免 資料被竊取。使用硬體鎖的系統運行方法具有持續保護直到拔離或系統關機,能有效的避免被惡意侵入或駭客破解的危險。
有關本發明的特徵與實作,茲配合圖示作最佳實施例詳細說明如下。
「第1圖」係為根據本發明第一實施例之使用硬體鎖的系統運行方法流程圖。
請參照「第1圖」,本實施例之使用硬體鎖的系統運行方法係應用於具有至少一連接單元的電子裝置。
根據本實施例之使用硬體鎖的系統運行方法中,第一步驟(步驟20)係先行啟動電子裝置以運行一基本輸出輸入系統(Basic I/O System,BIOS)。
其中,啟動電子裝置的方法可係透過開啟電源致動件(例如:電源開關、開機鍵等或係將具有一通用串列匯流排(Universal Serial Bus,USB)介面的硬體裝置插接於電子裝置中對應的連接埠上),又或是其他方式來達成啟動電子裝置。
其中,利用具有一通用串列匯流排(Universal Serial Bus,USB)介面的硬體裝置插接於電子裝置中對應的連接埠上來達成啟動電子裝置的方法,可係設定當電子裝置的通用串列匯流排(Universal Serial Bus,USB)連接埠插在尚未插接有一硬體裝置時,連接埠的USB接腳是位於Low的狀態;當電子裝置的通用串列匯流排(Universal Serial Bus,USB)連接埠插接有一硬體裝置時,會使得連接埠的USB接腳改變成於High的狀態。藉由USB 接腳的狀態變化來啟動電子裝置。
由於基本輸入輸出系統是用以管理電子裝置中硬體的軟體,因此開機後BIOS最先被啟動,然後它會對電腦的設備進行完全徹底的檢驗和測試。因此,第二步驟(步驟21)係確認基本輸入輸出系統中的硬體鑰匙保護功能是否啟動。唯有當啟動硬體鑰匙保護功能後,並於電子裝置啟動時,處理模組(包含有:處理器、南橋晶片、北橋晶片等)才會偵測電子裝置是否連接有硬體裝置,並做相對應的作動。若是基本輸入輸出系統中的硬體鑰匙保護功能並未啟動,則啟動電子裝置後,基本輸入輸出系統檢測完電子裝置中的硬體後,處理模組會自動執行電子裝置的開機程序(步驟26),亦及執行儲存於電子裝置內儲存單元(例如:硬碟、隨身碟等儲存裝置)中的操作系統(例如:微軟的作業視窗等)。
當電子裝置啟動且確認基本輸入輸出系統中的硬體鑰匙保護功能開啟後,接著,第三步驟(步驟22)係由處理模組偵測每一連接單元的連接狀態。於此實施例中,可係藉由處理模組來偵測每一連接單元的連接狀態,以偵測連接單元中是否連接有至少一硬體裝置。若處理模組偵測到連接單元上並未連接有任一硬體裝置時,且當至少一連接單元上均未連接任一硬體裝置時,確認一時間內(例如:5秒、10秒等)是否連接有至少一硬體裝置(步驟25),也就是等待一時間以再次確認是否連接有至少一硬體裝置,若是在時間範圍內仍未連接有任一硬體裝置時,則由處理模組執行關閉電子裝置的作動(步驟27)。當於時間範圍內連接有至少一硬體裝置時,則由處理模組執行重新啟動電子裝置的作動 (步驟28)。
其中,連接單元可係為電子裝置上的通用串列匯流排(Universal Serial Bus,USB)埠或1394連接埠等。
而當至少一連接單元上連接有至少一硬體裝置時,則進行第四步驟(步驟23),亦即由處理模組經由連接單元來讀取與連接單元連接的硬體裝置中每一硬體裝置的硬體辨識碼,同時讀取儲存於電子裝置之儲存單元(例如:Flash memory等)的至少一鑰匙辨識碼。
在讀取每一硬體裝置的硬體辨識碼與儲存於電子裝置中的鑰匙辨識碼後,進行第五步驟(步驟24),亦即由處理模組來比對每一硬體辨識碼與鑰匙辨識碼中之一是否相符合。
其中,當硬體辨識碼分別與鑰匙辨識碼中之一相符合時,則由處理模組執行電子裝置的開機程序(步驟26),亦及執行儲存於電子裝置內儲存單元(例如:硬碟、隨身碟等儲存裝置)中的操作系統(例如:微軟的作業視窗等)。
其中,可係於基本輸出輸入系統中設定連接單元中之一用以連接一個具有硬體辨識碼的硬體裝置,且硬體辨識碼與鑰匙辨識碼中之一相符時,即執行電子裝置的開機程序;也可以是於基本輸出輸入系統中設定連接單元中之二用以分別連接二個具有硬體辨識碼的硬體裝置,當二個硬體裝置都連接至連接單元且每一硬體辨識碼與鑰匙辨識碼中之一相符時,則執行電子裝置的開機程序。以此類推,也可以係連接單元中之三個以上必須連接有對應數目之具有硬體辨識碼的硬體裝置。藉由必須連接的具有硬體辨 識碼的硬體裝置越多,則越能達到防止竊取的功能。
當然也可以係於基本輸出輸入系統中設定連接單元中特定的一個(或以上)的來專門連接具有硬體辨識碼的硬體裝置,例如:電子裝置中具有三個USB埠(port 1、port2與port3),可於基本輸出輸入系統中設定port1用於連接具有硬體辨識碼的硬體裝置,當具有硬體辨識碼的硬體裝置連接於port2或port3時,處理模組會偵測沒有具硬體辨識碼的硬體裝置連接於port1而直接關閉電子裝置。當具有硬體辨識碼的硬體裝置連接於port1時,處理模組會偵測具有硬體辨識碼的硬體裝置已連接,而進行確認硬體裝置中的硬體辨識碼是否符合直接鑰匙辨識碼中之一,若符合,則由處理模組會自動執行電子裝置的開機程序。
當硬體辨識碼之一於鑰匙辨識碼中找不到任何相符的鑰匙辨識碼時,則進第六步驟(步驟25),亦即由處理模組確認一時間內(例如:5秒、10秒等)是否連接有至少一硬體裝置,也就是等待一時間以再次確認是否連接有硬體裝置,若是在時間範圍內仍未連接有任一硬體裝置時,則由處理模組執行關閉電子裝置的作動(步驟27)。
當於一時間內連接有至少一硬體裝置時,則由處理模組執行重新啟動電子裝置的作動,以偵測於該時間內連接的硬體裝置是否具有與鑰匙辨識碼中之一相符的硬體辨識碼(步驟28)。
於此,使用硬體鎖的系統運行方法,先行於出廠時,將基本輸入輸出裝置中的硬體鑰匙保護功能啟動。當電子裝置啟動後,處理模組會偵測電子裝置上連接單元的連接狀態,確認是否插接 有硬體裝置,並確認硬體裝置是否具有硬體辨識碼,且硬體辨識碼是否相符合儲存於電子裝置內儲存單元中的鑰匙辨識碼,若是都符合,則控制器執行開機程序以運行操作系統。若不符合,則控制器執行關閉電子裝置的作動。藉由插接具有硬體辨識碼之硬體裝置才能開機以運行操作系統的方式來達到有效的保護電子裝置內的資料,同時使用硬體鎖的系統運行方法具有低成本的防護功效。
「第2圖」係為根據本發明第二實施例之使用硬體鎖的系統運行方法流程圖。
請參照「第2圖」,並合併參照前述實施例。本實施例之使用硬體鎖的系統運行方法更包含有:於完成開機程序的步驟後,持續偵測至少一連接單元的連接狀態(步驟29);當至少一連接單元上均未連接任一硬體裝置時,關閉電子裝置(步驟30)。當至少一連接單元上連接任一硬體裝置時,維持原操作系統的作業程序(步驟31)。
當完成開機程序後,亦及執行操作系統後,處理模組係隨時或每隔一固定時間(例如:每秒、每5秒、每分鐘等)偵測至少一連接單元的連接狀態(步驟30)。若是,處理模組偵測到至少一連接單元上並未連接有任一硬體裝置時,可係直接關閉電子裝置(步驟30)。若是,處理模組偵測到至少一連接單元上連接有至少一硬體裝置時,則維持原操作系統的作業程序,處理模組不執行其他的作動(步驟31)。
於此,使用硬體鎖的系統運行方法,先行於出廠時,將基本 輸入輸出裝置中的硬體鑰匙保護功能啟動。當電子裝置啟動後,處理模組會偵測電子裝置上連接單元的連接狀態,確認是否插接有硬體裝置,並確認硬體裝置是否具有硬體辨識碼,且硬體辨識碼是否相符合儲存於電子裝置內儲存單元中的鑰匙辨識碼,若是都符合,則控制器執行開機程序以運行操作系統。若不符合,則控制器執行關閉電子裝置的作動。本實施例之使用硬體鎖的系統運行方法更可於完成開機程序後,持續偵測連接單元上是否持續插接具有與鑰匙辨識碼之一相符之硬體辨識碼的硬體裝置,當偵測到連接單元上未插接具有與鑰匙辨識碼之一相符之硬體辨識碼的硬體裝置,則處理模組執行關閉電子裝置的作動。當偵測到連接單元上插接具有與鑰匙辨識碼之一相符之硬體辨識碼的硬體裝置,則仍維持原本的作業程序,處理模組不執行其他的作動。藉由持續偵測是否插接具有與鑰匙辨識碼之一相符之硬體辨識碼之硬體裝置,讓使用者在離開且拔離具有硬體辨識碼之硬體裝置時,處理模組能即時偵測且立即關閉電子裝置來避免資料被竊取。使用硬體鎖的系統運行方法具有持續保護直到拔離或系統關機,能有效的避免被惡意侵入或駭客破解的危險。
「第3圖」係為根據本發明之利用硬體鎖啟動之電子裝置示意圖。
請參照「第3圖」,並合併參照前述實施例。本發明之一種利用硬體鎖啟動之電子裝置包含有:機殼100、主機板40、周邊裝置連接單元50、第一儲存單元60、硬體裝置70、第二儲存單元80與處理模組90。
其中,處理模組90可包含有處理器、南橋晶片、北橋晶片等。
為了方便說明,於本實施例中,硬體裝置70的數目係為一個,且周邊裝置連接單元50的數目係為兩個,然非本發明之限制,硬體裝置70的數目當然也可以係為二個或三個以上,周邊裝置連接單元50的數目當然也可以係為一個或三個以上。
由於主機板40係位於機殼100內,且二個周邊裝置連接單元50分別電性連接於主機板40上。因此二個周邊裝置連接單元50可係為主機板40上的連接埠,當然二個周邊裝置連接單元50也可係位於機殼100上的連接埠且電性連接於主機板40上。
每一硬體裝置70分別紀錄有一硬體辨識碼,且每一硬體辨識碼係對應於至少一鑰匙辨識碼中之一。其中,至少一鑰匙辨識碼可係於出廠時即事先儲存於第一儲存單元60中。
第二儲存單元80與處理模組90可係分別電性連接於主機板40。
其中,硬體裝置70可用以插接於二個周邊裝置連接單元50中之任一。當然硬體裝置70也可限定只能插接於二個周邊裝置連接單元50中之特定一個。
第二儲存單元80用以儲存一操作系統。
處理模組90用以偵測至少一周邊裝置連接單元50的連接狀態,並比對每一硬體辨識碼與至少一鑰匙辨識碼,以及執行相關作動。
其中,處理模組90係於電子裝置啟動後,係偵測至少一周邊裝置連接單元50的連接狀態、比對每一硬體辨識碼與至少一鑰匙 辨識碼。當至少一周邊裝置連接單元50上均未連接硬體裝置70時,關閉電子裝置。當硬體辨識碼分別與至少一鑰匙辨識碼中之一相符時,執行電子裝置的一開機程序。當硬體辨識碼中之至少一於至少一鑰匙辨識碼中無相符的鑰匙辨識碼時,關閉電子裝置。
於完成開機程序後,處理模組90係偵測至少一周邊裝置連接單元50的連接狀態、比對每一硬體辨識碼與至少一鑰匙辨識碼,當確認每一硬體裝置70並未連接於每一周邊裝置連接單元50時,則關閉電子裝置。
根據本實施例之利用硬體鎖啟動之電子裝置更包含有電源供應模組110與電源致動件120。其中,電源供應模組電性連接電子裝置,用以供應電子裝置電能。電源致動件120電性連接電子裝置,用以被觸發後啟動電子裝置。
周邊裝置連接單元50可係為通用串列匯流排(Universal Serial Bus,USB)埠或1394連接埠等。
第一儲存單元60可係為Flash memory等儲存裝置。
硬體裝置70可係具有相對應周邊裝置連接單元50連接埠的連接口。
第二儲存單元80可係為硬碟、隨身碟等。
電源致動件120可係為電源開關與通用串列匯流排(Universal Serial Bus,USB)中至少其中之一。
於此,利用硬體鎖啟動之電子裝置,先行於出廠時,將鑰匙辨識碼事先儲存於第一儲存單元60內,並將硬體辨識碼紀錄於硬體裝置70。藉由硬體裝置70插接於周邊裝置連接單元50來啟動 電子裝置。當電子裝置啟動後,處理模組90會偵測電子裝置上周邊裝置連接單元50的連接狀態,確認是否插接有硬體裝置70,並確認硬體裝置70是否具有硬體辨識碼,且硬體辨識碼是否相符合儲存於電子裝置內第一儲存單元60中的鑰匙辨識碼,若是都符合,則處理模組90執行開機程序以運行第二儲存單元80中的操作系統。若不符合,則處理模組90執行關閉電子裝置的作動。本實施例之利用硬體鎖啟動之電子裝置更可於完成開機程序後,由處理模組90持續偵測周邊裝置連接單元50上是否能持續插接具有正確硬體辨識碼的硬體裝置70,當偵測到周邊裝置連接單元50上未插接具有正確硬體辨識碼的硬體裝置70,則處理模組90執行關閉電子裝置的作動。當偵測到周邊裝置連接單元50上插接具有正確硬體辨識碼的硬體裝置70,則仍維持原本的作業程序,處理模組90不執行其他的作動。藉由持續偵測是否插接具有正確硬體辨識碼之硬體裝置70,讓使用者在離開且拔離具有正確硬體辨識碼之硬體裝置70時,處理模組90能即時偵測且立即關閉電子裝置來避免資料被竊取。利用硬體鎖啟動之電子裝置具有持續保護直到拔離或系統關機,能有效的避免被惡意侵入或駭客破解的危險。
綜上所述,根據本發明的使用硬體鎖的系統運行方法與利用硬體鎖啟動之電子裝置,應用於電子裝置,可藉由插接硬體鎖(即前述之具有符合鑰匙辨識碼的硬體辨識碼之硬體裝置)來啟動電子裝置以運行操作系統,並可於啟動電子裝置與運行操作系統時持續偵測是否插接硬體鎖來判斷是否關閉電子裝置,達到保護資 料的功能。
雖然本發明以前述之較佳實施例揭露如上,然其並非用以限定本發明,任何熟習相像技藝者,在不脫離本發明之精神和範圍內,當可作些許之更動與潤飾,因此本發明之專利保護範圍須視本說明書所附之申請專利範圍所界定者為準。
40‧‧‧主機板
50‧‧‧周邊裝置連接單元
60‧‧‧第一儲存單元
70‧‧‧硬體裝置
80‧‧‧第二儲存單元
90‧‧‧處理模組
100‧‧‧機殼
110‧‧‧電源供應模組
120‧‧‧電源致動件
第1圖係為根據本發明第一實施例之使用硬體鎖的系統運行方法流程圖;第2圖係為根據本發明第二實施例之使用硬體鎖的系統運行方法流程圖;以及第3圖係為根據本發明之利用硬體鎖啟動之電子裝置示意圖。

Claims (12)

  1. 一種使用硬體鎖的系統運行方法,應用於具有至少一連接單元的一電子裝置,包含有:偵測該每一該連接單元的連接狀態;當該至少一連接單元上連接有至少一硬體裝置時,讀取與該至少一連接單元連接的該至少一硬體裝置各自的硬體辨識碼(identification,ID)並讀取儲存於該電子裝置中的至少一鑰匙辨識碼;比對每一該硬體辨識碼與該至少一鑰匙辨識碼;當該硬體辨識碼分別與該至少一鑰匙辨識碼中之一相符時,執行該電子裝置的一開機程序;在執行該開機程序後,當該至少一連接單元上均未連接該硬體裝置時,關閉該電子裝置;以及當該硬體辨識碼中之至少一於該至少一鑰匙辨識碼中無相符的該鑰匙辨識碼時,關閉該電子裝置。
  2. 如請求項1所述之使用硬體鎖的系統運行方法,更包含有:於偵測每一該連接單元的連接狀態的步驟前,啟動該電子裝置以運行一基本輸出輸入系統(Basic I/O System,BIOS)。
  3. 如請求項1所述之使用硬體鎖的系統運行方法,其中於完成開機程序的步驟後,更包含:偵測該每一該連接單元的連接狀態;以及當該至少一硬體裝置中之至少一未連接於該至少一連接單元時,關閉該電子裝置。
  4. 如請求項1所述之使用硬體鎖的系統運行方法,其中該執行該電子裝置的該開機程序的步驟,包含執行儲存於該電子裝置中的一操作系統。
  5. 如請求項2所述之使用硬體鎖的系統運行方法,更包含有:確認該基本輸入輸出系統中的一硬體鑰匙保護功能啟動;以及當該硬體保護鑰匙功能未啟動時,執行該開機程序。
  6. 如請求項1所述之使用硬體鎖的系統運行方法,其中該當該硬體辨識碼中之至少一於該至少一鑰匙辨識碼中無相符的該鑰匙辨識碼時,關閉該電子裝置的步驟中,包含:當該硬體辨識碼中之至少一於該至少一鑰匙辨識碼中無相符的該鑰匙辨識碼且一時間內未連接有該至少一硬體裝置時,關閉該電子裝置。
  7. 如請求項6所述之使用硬體鎖的系統運行方法,其中該時間內連接有該至少一硬體裝置時,重新啟動該電子裝置。
  8. 如請求項1所述之使用硬體鎖的系統運行方法,其中該當該至少一連接單元上均未連接該硬體裝置時,關閉該電子裝置的步驟中,包含:當該至少一連接單元上均未連接該硬體裝置且一時間內未連接有該至少一硬體裝置時,關閉該電子裝置。
  9. 如請求項8所述之使用硬體鎖的系統運行方法,其中該時間內連接有該至少一硬體裝置時,重新啟動該電子裝置。
  10. 一種利用硬體鎖啟動之電子裝置,包含有: 一機殼;一主機板,位於該機殼內;至少一周邊裝置連接單元,電性連接該主機板;一第一儲存單元,位於該主機板上,用以儲存至少一鑰匙辨識碼;至少一硬體裝置,分別紀錄有一硬體辨識碼,每一該硬體辨識碼對應於該至少一鑰匙辨識碼中之一,每一該硬體裝置用以插接於該至少一周邊裝置連接單元中之一;一第二儲存單元,電性連接該主機板,用以儲存一操作系統;以及一處理模組,用以偵測該至少一周邊裝置連接單元的連接狀態,並比對每一該硬體辨識碼與該至少一鑰匙辨識碼,以控制該電子裝置開機或關閉;其中,該處理模組係於該電子裝置啟動後,偵測該至少一周邊裝置連接單元的連接狀態、比對每一該硬體辨識碼與該至少一鑰匙辨識碼,當該至少一周邊裝置連接單元上均未連接該硬體裝置時,關閉該電子裝置,當該硬體辨識碼分別與該至少一鑰匙辨識碼中之一相符時,執行該電子裝置的一開機程序,當該硬體辨識碼中之至少一於該至少一鑰匙辨識碼中無相符的該鑰匙辨識碼時,關閉該電子裝置;於完成開機程序後,偵測該至少一周邊裝置連接單元的連接狀態、比對每一該硬體辨識碼與該至少一鑰匙辨識碼,當確認每一該硬體裝置並未連接於每一該周邊裝置連接單元時,則關閉該電子裝置。
  11. 如請求項10所述之利用硬體鎖啟動之電子裝置,更包含有:一電源供應模組,電性連接該電子裝置,用以供應該電子裝置電能;以及一電源致動件,電性連接該電子裝置,用以被觸發後啟動該電子裝置。
  12. 如請求項11所述之利用硬體鎖啟動之電子裝置,其中該電源致動件可係為電源開關與通用串列匯流排(Universal Serial Bus,USB)中至少其中之一。
TW097151786A 2008-12-31 2008-12-31 A system operating method using a hardware lock, and an electronic device that is started with a hardware lock TWI442258B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
TW097151786A TWI442258B (zh) 2008-12-31 2008-12-31 A system operating method using a hardware lock, and an electronic device that is started with a hardware lock
JP2009102895A JP4903833B2 (ja) 2008-12-31 2009-04-21 ハードウェアロックを使用するシステム作動方法及びハードウェアロックを使用して起動される電子装置
KR1020090085032A KR101136052B1 (ko) 2008-12-31 2009-09-09 하드웨어 락을 사용한 시스템 운영 방법 및 하드웨어 락을 사용하여 작동하는 전자장치
EP09173634A EP2207120A3 (en) 2008-12-31 2009-10-21 System operating method using hardware lock and electronic device started by utilizing hardware lock

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW097151786A TWI442258B (zh) 2008-12-31 2008-12-31 A system operating method using a hardware lock, and an electronic device that is started with a hardware lock

Publications (2)

Publication Number Publication Date
TW201025067A TW201025067A (en) 2010-07-01
TWI442258B true TWI442258B (zh) 2014-06-21

Family

ID=41566306

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097151786A TWI442258B (zh) 2008-12-31 2008-12-31 A system operating method using a hardware lock, and an electronic device that is started with a hardware lock

Country Status (4)

Country Link
EP (1) EP2207120A3 (zh)
JP (1) JP4903833B2 (zh)
KR (1) KR101136052B1 (zh)
TW (1) TWI442258B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8966642B2 (en) 2011-04-05 2015-02-24 Assured Information Security, Inc. Trust verification of a computing platform using a peripheral device
JP4968634B1 (ja) * 2011-08-12 2012-07-04 株式会社Nsサービス コンピュータシステム
TWI564747B (zh) * 2012-10-19 2017-01-01 威盛電子股份有限公司 電子裝置與安全開機方法
TWI616774B (zh) 2016-12-08 2018-03-01 緯創資通股份有限公司 電子裝置及其安全起動方法
JP2019133471A (ja) * 2018-01-31 2019-08-08 Dynabook株式会社 電子機器、及び電子機器の起動方法
US10896266B1 (en) * 2018-07-12 2021-01-19 Amazon Technologies, Inc. Computer hardware attestation
TWI787026B (zh) * 2021-12-29 2022-12-11 致茂電子股份有限公司 測試機管控方法及測試機管控系統

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001056761A (ja) * 1999-08-19 2001-02-27 Hitachi Ltd カードを用いたセキュリティ管理システム
KR100310445B1 (ko) 1999-12-06 2001-09-28 한승조 Pc 기반의 암호칩을 사용한 유.에스.비 보안모듈 제어방법
US20020073306A1 (en) * 2000-09-08 2002-06-13 Gaspare Aluzzo System and method for protecting information stored on a computer
KR20020087202A (ko) * 2001-05-14 2002-11-22 삼성전자 주식회사 컴퓨터
JP2003067338A (ja) * 2001-08-27 2003-03-07 Nec Gumma Ltd セキュリティ保護システム、セキュリティ保護方法、及びセキュリティ保護プログラム
US20030070099A1 (en) * 2001-10-05 2003-04-10 Schwartz Jeffrey D. System and methods for protection of data stored on a storage medium device
DE10211036A1 (de) * 2002-03-13 2003-10-09 Fujitsu Siemens Computers Gmbh Zugangsschutz
TW200511117A (en) * 2003-09-10 2005-03-16 Wistron Corp Method for controlling a computer system
KR20050069695A (ko) * 2003-12-31 2005-07-05 엘지전자 주식회사 확장형 데이터 저장장치 및 그 제어방법
TW200701030A (en) * 2005-06-30 2007-01-01 Mitac Technology Corp Method and apparatus of securing computer system

Also Published As

Publication number Publication date
TW201025067A (en) 2010-07-01
EP2207120A2 (en) 2010-07-14
EP2207120A3 (en) 2012-12-05
JP4903833B2 (ja) 2012-03-28
JP2010157200A (ja) 2010-07-15
KR20100080324A (ko) 2010-07-08
KR101136052B1 (ko) 2012-04-19

Similar Documents

Publication Publication Date Title
TWI442258B (zh) A system operating method using a hardware lock, and an electronic device that is started with a hardware lock
TWI648652B (zh) 修復受危害之系統啓動碼之技術
JP5711160B2 (ja) パスワードを保護する方法およびコンピュータ
CN103718165B (zh) Bios闪存攻击保护和通知
US9735960B2 (en) Method for protecting data stored within a disk drive of a portable computer
US9292300B2 (en) Electronic device and secure boot method
JP5476363B2 (ja) 生体認証装置を利用したコンピュータの起動方法およびコンピュータ
TWI522838B (zh) 組配系統之技術
RU2538329C1 (ru) Устройство создания доверенной среды для компьютеров информационно-вычислительных систем
JP4929804B2 (ja) 認証方法、認証装置および認証プログラム
US8844060B2 (en) Method and system for USB with an integrated crypto ignition key
TW201506788A (zh) 在配有適用統一可延伸韌體介面(uefi)之韌體之計算裝置中的安全啓動覆蓋技術
JPH11345207A (ja) コンピュータシステムおよびその制御方法
CN113282969A (zh) 设备控制方法、电子设备及可读存储介质
US11386241B2 (en) Host system and method for unlocking electronic lock
JP2005316856A (ja) 情報処理装置、その起動方法およびその起動プログラム
TWI789142B (zh) 控制器、計算機裝置、bios復原備份方法
TWI430131B (zh) 具有安全鎖之電腦系統與執行安全鎖之方法
JP5767657B2 (ja) 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ
CN101807233A (zh) 使用硬件锁的系统运行方法及其电子装置
TWI778320B (zh) 具有自動啟動安全作業系統的啟動方法及其啟動系統
JP2004355137A (ja) 情報処理システム、情報処理装置、情報処理装置の制御方法、ディスクアレイ装置、ディスクアレイ装置の制御方法、及び制御プログラム
JPH11272562A (ja) コンピュータシステムの記憶内容消去方法および記録媒体
JP4838735B2 (ja) リムーバブルメモリユニット
JP2001249849A (ja) メモリデバイス

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees