TWI476622B - 電腦裝置安全性之管理方法 - Google Patents

電腦裝置安全性之管理方法 Download PDF

Info

Publication number
TWI476622B
TWI476622B TW098124689A TW98124689A TWI476622B TW I476622 B TWI476622 B TW I476622B TW 098124689 A TW098124689 A TW 098124689A TW 98124689 A TW98124689 A TW 98124689A TW I476622 B TWI476622 B TW I476622B
Authority
TW
Taiwan
Prior art keywords
computer device
verification
power
monitoring
key
Prior art date
Application number
TW098124689A
Other languages
English (en)
Other versions
TW201104488A (en
Inventor
Chieh Fu Chung
Original Assignee
Giga Byte Tech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giga Byte Tech Co Ltd filed Critical Giga Byte Tech Co Ltd
Priority to TW098124689A priority Critical patent/TWI476622B/zh
Publication of TW201104488A publication Critical patent/TW201104488A/zh
Application granted granted Critical
Publication of TWI476622B publication Critical patent/TWI476622B/zh

Links

Description

電腦裝置安全性之管理方法
本發明係有關於一種電腦裝置之管理方法,特別是有關於電腦裝置安全性之管理方法。
關於電腦安全性管理,習知的電腦鎖裝置主要分為硬體鎖技術與軟體鎖技術兩種。在硬體鎖技術中,需要額外的設備(例如介面卡或智慧卡)以及相對的安裝手續。雖然硬體鎖技術具有較高的安全性,但額外設備與安裝導致較高的成本。另一方面,在軟體鎖技術中,係利用外接裝置(如USB隨身碟)來儲存憑證,而在作業系統啟動後來驗證此憑證是否合法。軟體鎖技術雖然操作方便且成本低廉,但是容易遭到破解,例如,更換電腦裝置的開機硬碟,或於微軟視窗系統中以安全模式進入,都可解除軟體鎖。
因此,期望提供一種電腦裝置安全性之管理方法,其操作方便、具有較低成本、且提供較高的安全性。
本發明提供一種管理方法,適用於一電腦裝置,包括:開啟電腦裝置之電源;由電腦裝置之基本輸出入系統來執行開機驗證程序;根據該開機驗證程序之執行結果來判斷是否通過開機驗證;假使通過開機驗證,啟動電腦裝置之作業系統;以及假使不通過開機驗證,使電腦裝置當機。
在一些實施例中,此管理方法更包括在啟動作業系統後,執行監視驗證程序;根據該監視驗證程序之執行結果 來判斷是否通過監視驗證;假使通過監視驗證,持續開啟電腦裝置之電源,且再次執行監視驗證程序;以及假使不通過監視驗證,關閉電腦裝置之電源,或者鎖定電腦裝置之至少一功能操作並再次執行監視驗證程序。
為使本發明之上述目的、特徵和優點能更明顯易懂,下文特舉一較佳實施例,並配合所附圖式,作詳細說明如下。
第1圖係表示根據本發明實施例在之電腦裝置與系統執行示意圖。參閱第1圖,電腦裝置具有基本輸出入系統(BIOS)10與操作系統(OS)11。第2圖表示根據本發明實施例之管理方法之流程圖。以下將配合第1與2圖來說明管理方法之實施例。首先,在電腦裝置之電源開啟後(步驟S20),由基本輸出入系統10執行開機驗證程序P10(步驟S21)。接著,基本輸出入系統10根據開機驗證程序P10之執行結果來判斷是否通過開機驗證(步驟S22)。假使通過開機驗證,則啟動電腦裝置之作業系統11(步驟S23);假使不通過開機驗證,則電腦裝置便當機(步驟S24)。在作業系統11啟動後,由作業系統11執行監視驗證程序P11(步驟S25)。接著,作業系統11根據監視驗證程序P11之執行結果來判斷是否通過監視驗證(步驟S26)。假使通過監視驗證,電腦裝置之電源持續開啟(步驟S27),且作業系統11再次執行監視驗證程序P11(步驟S25)。在此實施例中,作業系統11可持續執行或定期執行監視驗證程序P11。假使不通過監視驗證,則關閉電 腦裝置之電源,或者不關閉電腦裝置之電源而由操作系統11鎖定電腦裝置之至少一功能操作(步驟S28)並以持續或定期方式來再次執行監視驗證程序P11(步驟S25)。在此實施例中,電腦裝置之操作功能包括關於鍵盤、滑鼠、螢幕電源的使用或供給等等。舉例來說,假使不通過監視驗證,可鎖定鍵盤以及/或滑鼠的使用、以及/或者停止供應電源給螢幕。電腦裝置之操作功能也包括特定的應用程式,例如假使不通過監視驗證,則鎖定瀏覽器以及/或郵件收發軟體等等。
第3A及3B圖係表示第2圖中執行開機驗證程序P10之步驟S21詳細流程圖。參閱第1及3圖,在電腦裝置之電源開啟後,基本輸出入系統10判斷在基本輸出入系統記憶體12中是否儲存金鑰KEY(步驟S30)。在此實施例中,假使基本輸出入系統記憶體12沒有儲存金鑰KEY,在步驟S22中基本輸出入系統10則判斷通過開機驗證,接著,啟動電腦裝置之作業系統11(步驟S23)。
假使基本輸出入系統記憶體12儲存金鑰KEY,基本輸出入系統10接著判斷是否具有連接電腦裝置之一外部裝置13(步驟S31)。在此實施例中,此外部裝置13可以是USB隨身碟,且用以儲存憑證CERT。基本輸出入系統記憶體12所儲存之金鑰與外部裝置13所儲存之憑證CERT是在電腦裝置於前一次啟動操作系統11時,由操作系統11執行金鑰/憑證產生程序P12所產生獲得的。
步驟S31之判斷結果作為第2圖中判斷是否通過開機驗證(步驟S22)之其一依據。假使不具有連接電腦裝置之外部裝置13,在步驟S22中基本輸出入系統10則判斷 不通過開機驗證,則電腦裝置當機(步驟S24)。
假使具有連接電腦裝置之外部裝置13,則自此外部裝置13讀取儲存其內的憑證CERT(步驟S32)。讀取儲存於外部裝置13之憑證CERT後,基本輸出入系統10比對金鑰KEY與憑證CERT,以判斷金鑰KEY與憑證CERT是否匹配(步驟S33)。步驟S33之判斷結果作為第2圖中判斷是否通過開機驗證(步驟S22)之另一依據。假使金鑰KEY與憑證CERT匹配,在步驟S22中基本輸出入系統10則判斷通過開機驗證,接著,啟動電腦裝置之作業系統11(步驟S23)。假使金鑰KEY與憑證CERT不匹配,則流程回到步驟S31,基本輸出入系統10則判斷是否具有連接電腦裝置且尚未被讀取憑證之外部裝置。假使具有連接電腦裝置且尚未被讀取之外部裝置13,則重複步驟S32與S33。
在此實施例中,假使在步驟S30後於步驟S31判斷出不具有連接電腦裝置之任何外部裝置,或者在步驟S33後於步驟S31判斷出不具有連接電腦裝置且尚未被讀取憑證之外部裝置,在步驟S22中基本輸出入系統10則判斷不通過開機驗證,接著,電腦裝置便當機(步驟S24)。
在另一實施例中,假使在步驟S31中判斷出不具有連接電腦裝置之任何外部裝置,或者判斷出不具有連接電腦裝置且尚未被讀取憑證之外部裝置,基本輸出入系統10可判斷基本輸出入系統記憶體12是否儲存開機密碼PW(步驟S34)。步驟S34之判斷結果作為第2圖中判斷是否通過開機驗證(步驟S22)之又另一依據。假使基本輸出入系統記憶體12沒有儲存開機密碼PW,在步驟S22中基本 輸出入系統10則判斷不通過開機驗證程序P10不通過,則電腦裝置便當機(步驟S24)。
假使基本輸出入系統記憶體12儲存開機密碼PW,則要求使用者透過輸入介面提供一輸入密碼(步驟S35)。接著,基本輸出入系統10比對開機密碼PW與輸入密碼以判斷此兩者是否匹配(步驟S36)。步驟S36之判斷結果作為第2圖中判斷是否通過開機驗證(步驟S22)之另一依據。假使開機密碼PW與輸入密碼匹配,在步驟S22中基本輸出入系統10則判斷通過開機驗證,接著,啟動電腦裝置之作業系統11(步驟S23)。假使開機密碼PW與輸入密碼不匹配,在步驟S22中基本輸出入系統10則判斷不通過開機驗證,則電腦裝置便當機(步驟S24)。在此實施例中,假使作業系統11之啟動是藉由匹配之開機密碼PW與輸入密碼,雖然作業系統11被啟動,作業系統11可判斷提供輸入密碼之使用者具有較低的權限,因此鎖定電腦裝置之至少一功能操作。
第4A及4B圖係表示表示第2圖中執行監視驗證程序P11之步驟S25詳細流程圖。參閱第1及4A-4B圖,在啟動操作系統11後,操作系統11判斷在基本輸出入系統記憶體12中是否儲存金鑰KEY(步驟S40)。在此實施例中,在第3A及3B圖之步驟S30中判斷輸出入系統記憶體12沒有儲存金鑰KEY而進一步啟動作業系統11之情況下,此時,基本輸出入系統記憶體12則沒有儲存金鑰KEY,在步驟S26中操作系統11則判斷通過監視驗證,接著,電腦裝置之電源持續開啟(步驟S27),且作業系統11再次執行監視驗證程序P11(步驟S25)。
假使基本輸出入系統記憶體12儲存金鑰KEY,操作系統11判斷是否具有連接電腦裝置之外部裝置13(步驟S41)。步驟41之判斷結果作為第2圖中判斷是否通過監視驗證(步驟S26)之其一依據。假使不具有連接電腦裝置之外部裝置13,在步驟S26中操作系統11則判斷不通過監視驗證,則關閉電腦裝置之電源,或者不關閉電腦裝置之電源而由操作系統11鎖定電腦裝置之至少一功能操作(步驟S28)並再次執行監視驗證程序P11(步驟S25)。
假使具有連接電腦裝置之外部裝置13,則自此外部裝置13讀取儲存其內的憑證CERT(步驟S42)。讀取儲存於外部裝置13之憑證CERT後,操作系統10比對金鑰KEY與憑證CERT,以判斷金鑰KEY與憑證CERT是否匹配(步驟S43)。步驟S43之判斷結果作為第2圖中判斷是否通過監視驗證(步驟S26)之另一依據。假使金鑰KEY與憑證CERT匹配,在步驟S26中操作系統11則判斷通過監視驗證,接著,電腦裝置之電源持續開啟(步驟S27),且作業系統11再次執行監視驗證程序P11(步驟S25)。在此實施例中,當電腦裝置之至少一功能操作已於先前被鎖定,假使判斷通過監視驗證,則在步驟S27中除了維持開啟電腦裝置之電源,同時也解除被鎖定之功能操作。
假使金鑰KEY與憑證CERT不匹配,則流程回到步驟S41,操作系統11則判斷是否具有連接電腦裝置且尚未被讀取憑證之外部裝置。假使具有連接電腦裝置且尚未被讀取之外部裝置13,則重複步驟S42與S43。
在此實施例中,假使在步驟S40後於步驟S41判斷出不具有連接電腦裝置之任何外部裝置,或者在步驟S43後 於步驟S41判斷出不具有連接電腦裝置且尚未被讀取憑證之外部裝置,在步驟S26中基本輸出入系統10判斷不通過監視驗證,接著,關閉電腦裝置之電源,或者不關閉電腦裝置之電源而由操作系統11鎖定電腦裝置之至少一功能操作(步驟S28)並再次執行監視驗證程序P11(步驟S25)。
在一些實施例中,操作系統11之一些應用程式需依據監視驗證之通過與否來執行,例如定時鎖定程式。使用者可透過應用程式介面14來設定在通過監視應用的情況下,當維持啟動操作系統11的時間過一既定長度時,將監視驗證程序P11之通過視為無效的,因此,當維持啟動操作系統11的時間過一既定長度時,定時鎖定程式會判定逾時而鎖定電腦裝置之部分功能操作。
參閱第1及4A-4B圖,假使在步驟S43中判斷金鑰KEY與憑證CERT匹配,操作系統11判斷是否具有回傳機制(步驟S44)。假使不具有回傳功能,在步驟S26中操作系統11則判斷通過監視驗證,接著,電腦裝置之電源持續開啟(步驟S27),且作業系統11再次執行監視驗證程序P11(步驟S25)。
假使具有回傳機制,則由一特定應用程式15判斷監視驗證之通過是否有效(步驟S45)。假使監視驗證之通過為有效的,在步驟S26中操作系統11則判斷通過監視驗證,接著,電腦裝置之電源持續開啟(步驟S27),且作業系統11再次執行監視驗證程序P11(步驟S25)。假使監視驗證之通過為非有效的,在步驟S26中操作系統11則判斷不通過監視驗證,則關閉電腦裝置之電源,或者不關閉電腦裝置之電源而由操作系統11鎖定電腦裝置之至少 一功能操作(步驟S28)並再次執行監視驗證程序P11(步驟S25)。
第5圖係表示表示第2圖中步驟S28之詳細流程圖。參閱第2及5圖,當在步驟S26中,操作系統11則判斷不通過監視驗證,流程進入至步驟S28。首先,操作系統11判斷是否關閉電腦裝置之電源(步驟S50)。假使不關閉電腦裝置之電源,操作系統11鎖定電腦裝置之至少一操作功能並再次執行監視驗證程序P11(步驟S51)。相反地,則關閉電腦裝置之電源(步驟S52)。
在此實施例中,當監視驗證程序P11不通過時,何者操作功能需被鎖定,可透過應用程式介面14藉由應用程式來設定。
根據上述可得知,若在開啟電腦裝置之電源後,首先由基本輸出入系統10來執行開機驗證程序P10,以對電腦裝置之安全性進行把關。假使開機驗證程序P10不通過,則無法啟動作業系統11,即使更換開機硬碟也無法進入作業系統。此外,金鑰KEY是儲存於基本輸出入系統記憶體12中而不易被竊取或篡改,因此本發明實施例之管理方法提供了較高的電腦裝置安全性。再者,利用外接裝置來儲存憑證CERT,對終端使用者而言具有較佳的方便性與較低的成本。
本發明雖以較佳實施例揭露如上,然其並非用以限定本發明的範圍,任何所屬技術領域中具有通常知識者,在不脫離本發明之精神和範圍內,當可做些許的更動與潤飾,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
10‧‧‧基本輸出入系統(BIOS)
11‧‧‧操作系統(OS)
12‧‧‧BIOS記憶體
13‧‧‧外部裝置
14‧‧‧應用程式介面
15‧‧‧應用程式
P10‧‧‧開機驗證程序
P11‧‧‧監視驗證程序
P12‧‧‧金鑰/憑證產生程序
S20...S28‧‧‧步驟流程
S30...S36‧‧‧步驟流程
S40...S45‧‧‧步驟流程
S50...S52‧‧‧步驟流程
第1圖表示根據本發明實施例在之電腦裝置與系統執行示意圖;第2圖表示根據本發明實施例之管理方法之流程圖;第3A及3B圖表示根據本發明實施例之執行開機驗證程序之流程圖;第4A及4B圖表示本發明實施例之執行監視驗證程序之流程圖;以及第5圖表示根據本發明實施例,在監視驗證程序不通過後之操作方法流程圖。
S20...S28‧‧‧步驟流程

Claims (15)

  1. 一種電腦裝置之管理方法,包括:開啟該電腦裝置之一電源;由該電腦裝置之一基本輸出入系統來執行一開機驗證程序;根據該開機驗證程序之執行結果來判斷是否通過一開機驗證;假使通過該開機驗證,啟動該電腦裝置之一作業系統;在啟動該作業系統後,執行一監視驗證程序;根據該監視驗證程序之執行結果來判斷是否通過一監視驗證;假使通過該監視驗證,持續開啟該電腦裝置之該電源,且再次執行該監視驗證程序;以及假使不通過該監視驗證,關閉該電腦裝置之該電源,或者鎖定該電腦裝置之至少一功能操作並再次執行該監視驗證程序;其中,執行該監視驗證程序之步驟包括:假使通過該監視驗證,判斷是否具有一回傳機制;假使具有該回傳機制,由一應用程式判斷該監視驗證之通過是否有效,其中,假使該應用程式判斷該監視驗證之通過有效,再判斷是否通過該監視驗證之步驟中判斷通過該監視驗證,以及假使該應用程式判斷該監視驗證之通過非有效,再判斷是否通過該監視驗證之步驟中判斷不通過該監視驗證;以及假使不具有該回傳功能,再判斷是否通過該監視驗證之步驟中判斷通過該監視驗證;假使不通過該開機驗證,使該電腦裝置當機; 其中,執行該開機驗證程序之步驟包括:判斷在該電腦裝置之一基本輸出入系統記憶體中是否儲存一金鑰;假使該基本輸出入系統記憶體儲存該金鑰,判斷是否具有連接該電腦裝置之一外部裝置,其中,該外部裝置儲存一憑證;假使具有連接該電腦裝置之該外部裝置,自該外部裝置讀取該憑證;以及比對該金鑰與該憑證以判斷該金鑰與該憑證是否匹配,其中,該金鑰與該憑證是否匹配之判斷結果作為判斷是否通過該開機驗證程序之步驟之一依據。
  2. 如申請專利範圍第1項所述之電腦裝置之管理方法,其中,判斷是否通過該開機驗證之步驟包括:假使該金鑰與該憑證匹配,判斷通過該開機驗證。
  3. 如申請專利範圍第1項所述之電腦裝置之管理方法,其中,執行該開機驗證程序之步驟更包括:假使該金鑰與該憑證不匹配,判斷是否具有連接該電腦裝置之另一外部裝置,其中,該另一外部裝置儲存另一憑證;假使具有連接該電腦裝置之該另一外部裝置,自該另一外部裝置讀取該另一憑證;以及比對該金鑰與該另一憑證以判斷該金鑰與該另一憑證是否匹配。
  4. 如申請專利範圍第3項所述之電腦裝置之管理方法,其中,判斷是否通過該開機驗證之步驟包括:假使不具有連接該電腦裝置之該另一外部裝置,判斷 不通過該開機驗證。
  5. 如申請專利範圍第1項所述之電腦裝置之管理方法,其中,判斷是否通過該開機驗證之步驟包括:假使不具有連接該電腦裝置之該外部裝置,判斷不通過該開機驗證。
  6. 如申請專利範圍第1項所述之電腦裝置之管理方法,其中,執行該開機驗證程序之步驟更包括:假使不具有連接該電腦裝置之該外部裝置,判斷基本輸出入系統記憶體中是否儲存一開機密碼;假使具有該開機密碼,提供一輸入密碼;以及比對該開機密碼與該輸入密碼以判斷該開機密碼與該輸入密碼是否匹配。
  7. 如申請專利範圍第6項所述之電腦裝置之管理方法,其中,判斷是否通過該開機驗證之步驟包括:假使該開機密碼與該輸入密碼匹配,判斷通過該開機驗證;以及假使該開機密碼與該輸入密碼不匹配,判斷不通過該開機驗證。
  8. 如申請專利範圍第6項所述之電腦裝置之管理方法,其中,判斷是否通過該開機驗證之步驟包括:假使不具有該開機密碼,判斷不通過該開機驗證。
  9. 如申請專利範圍第1項所述之電腦裝置之管理方法,其中,關閉該電腦裝置之該電源或鎖定該電腦裝置之該至少一功能操作之步驟包括:判斷是否關閉該電腦裝置之該電源;以及假使不關閉該電腦裝置之電源,鎖定該電腦裝置之該 至少一操作功能並再次執行該監視驗證程序。
  10. 如申請專利範圍第1項所述之電腦裝置之管理方法,其中,執行該監視驗證程序之步驟包括:判斷在該電腦裝置之一記憶體中是否儲存一金鑰;假使該記憶體儲存該金鑰,判斷是否具有連接該電腦裝置之一外部裝置,其中,該外部裝置儲存一憑證;假使具有連接該電腦裝置之該外部裝置,自該外部裝置讀取該憑證;以及比對該金鑰與該憑證以判斷該金鑰與該憑證是否匹配。
  11. 如申請專利範圍第10項所述之電腦裝置之管理方法,其中,判斷是否通過該監視驗證之步驟包括:假使該金鑰與該憑證匹配,判斷通過該開機驗證。
  12. 如申請專利範圍第10項所述之電腦裝置之管理方法,其中,執行該監視驗證程序之步驟包括:假使該金鑰與該憑證不匹配,判斷是否具有連接該電腦裝置之另一外部裝置,其中,該另一外部裝置儲存另一憑證;假使具有連接該電腦裝置之該另一外部裝置,自該另一外部裝置讀取該憑證;以及比對該金鑰與該另一憑證以判斷該金鑰與該另一憑證是否匹配。
  13. 如申請專利範圍第12項所述之電腦裝置之管理方法,其中,判斷是否通過該監視驗證之步驟包括:假使不具有連接該電腦裝置之該另一外部裝置,判斷不通過該監視驗證。
  14. 如申請專利範圍第10項所述之電腦裝置之管理方法,其中,判斷是否通過該監視驗證之步驟包括:假使不具有連接該電腦裝置之該外部裝置,判斷不通過該監視驗證。
  15. 如申請專利範圍第1項所述之電腦裝置之管理方法,其中,持續開啟該電腦裝置之該電源之步驟更包括:當該電腦裝置之該至少一功能操作已於先前被鎖定,假使通過該監視驗證,解除被鎖定之該至少一功能操作。
TW098124689A 2009-07-22 2009-07-22 電腦裝置安全性之管理方法 TWI476622B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW098124689A TWI476622B (zh) 2009-07-22 2009-07-22 電腦裝置安全性之管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW098124689A TWI476622B (zh) 2009-07-22 2009-07-22 電腦裝置安全性之管理方法

Publications (2)

Publication Number Publication Date
TW201104488A TW201104488A (en) 2011-02-01
TWI476622B true TWI476622B (zh) 2015-03-11

Family

ID=44813654

Family Applications (1)

Application Number Title Priority Date Filing Date
TW098124689A TWI476622B (zh) 2009-07-22 2009-07-22 電腦裝置安全性之管理方法

Country Status (1)

Country Link
TW (1) TWI476622B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI691858B (zh) * 2018-12-26 2020-04-21 技嘉科技股份有限公司 應用程式的驗證方法、電腦裝置及其主機板

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI509456B (zh) * 2014-03-31 2015-11-21 Ibm 電腦裝置以及與電腦裝置通訊連結的安全性管理裝置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5850562A (en) * 1994-06-27 1998-12-15 International Business Machines Corporation Personal computer apparatus and method for monitoring memory locations states for facilitating debugging of post and BIOS code
US20050014559A1 (en) * 2003-07-16 2005-01-20 Igt Secured verification of configuration data for field programmable gate array devices
US20050246512A1 (en) * 2004-04-30 2005-11-03 Kabushiki Kaisha Toshiba Information-processing apparatus and method and program for starting the same
US20060101310A1 (en) * 2004-10-22 2006-05-11 Nimrod Diamant Device, system and method for verifying integrity of software programs
US20080125094A1 (en) * 2006-11-23 2008-05-29 Sagem Mobiles Method and system for controlling the locking/unlocking of the network access functions of a multifunction terminal
US7430668B1 (en) * 1999-02-15 2008-09-30 Hewlett-Packard Development Company, L.P. Protection of the configuration of modules in computing apparatus
US20090037747A1 (en) * 2005-03-23 2009-02-05 Beijing Lenovo Software Ltd. Security Chip

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5850562A (en) * 1994-06-27 1998-12-15 International Business Machines Corporation Personal computer apparatus and method for monitoring memory locations states for facilitating debugging of post and BIOS code
US7430668B1 (en) * 1999-02-15 2008-09-30 Hewlett-Packard Development Company, L.P. Protection of the configuration of modules in computing apparatus
US20050014559A1 (en) * 2003-07-16 2005-01-20 Igt Secured verification of configuration data for field programmable gate array devices
US20050246512A1 (en) * 2004-04-30 2005-11-03 Kabushiki Kaisha Toshiba Information-processing apparatus and method and program for starting the same
US20060101310A1 (en) * 2004-10-22 2006-05-11 Nimrod Diamant Device, system and method for verifying integrity of software programs
US20090037747A1 (en) * 2005-03-23 2009-02-05 Beijing Lenovo Software Ltd. Security Chip
US20080125094A1 (en) * 2006-11-23 2008-05-29 Sagem Mobiles Method and system for controlling the locking/unlocking of the network access functions of a multifunction terminal

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI691858B (zh) * 2018-12-26 2020-04-21 技嘉科技股份有限公司 應用程式的驗證方法、電腦裝置及其主機板

Also Published As

Publication number Publication date
TW201104488A (en) 2011-02-01

Similar Documents

Publication Publication Date Title
US7840794B2 (en) OS starting method and apparatus using the same
US8844025B2 (en) Storage device access authentication upon resuming from a standby mode of a computing device
US9292300B2 (en) Electronic device and secure boot method
JP3863447B2 (ja) 認証システム、ファームウェア装置、電気機器、及び認証方法
US7917741B2 (en) Enhancing security of a system via access by an embedded controller to a secure storage device
CN106855814B (zh) 管理基本输入输出系统设定的系统和方法
JP5519712B2 (ja) コンピュータをブートする方法およびコンピュータ
EP2013807B1 (en) Trusted platform field upgrade system and method
KR100890985B1 (ko) 인증 방법, 인증 장치 및 인증 프로그램 기록 매체
CN110569633A (zh) 固件中的防盗
JP4772291B2 (ja) セキュリティ機能を備えた情報処理装置
TWI476622B (zh) 電腦裝置安全性之管理方法
TW201510767A (zh) 安全認證電子裝置、安全開機方法與電腦可存取儲存裝置
TWI448879B (zh) 指紋讀取機重置系統與方法
US20110055534A1 (en) Management Method for Security of Computer Device
JP5032539B2 (ja) コンピュータ装置の安全性の管理方法
JP5466955B2 (ja) Osの再起動方法、osの再起動装置、およびコンピュータが実行可能なプログラム
JP5049179B2 (ja) 情報処理端末装置及びアプリケーションプログラムの起動認証方法
JP4439002B2 (ja) 情報漏洩防止機能付きコンピュータおよびセキュリティ強化プログラム
EP2290574B1 (en) Security management methods for computer devices
JP2008269210A (ja) リムーバブルメモリユニットおよびコンピュータ装置
JP5367684B2 (ja) セキュリティを強化したコンピュータおよび電源の制御方法
TWI552019B (zh) 電子裝置的軟體-硬體認證方法與其對應裝置
JP5584435B2 (ja) 情報保護装置、コンピュータシステムおよび情報保護方法
JP4800340B2 (ja) Tcgの仕様に基づくフィジカル・プリゼンスの認証方法およびコンピュータ

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees