TWI515596B - A security boot device and its execution method - Google Patents
A security boot device and its execution method Download PDFInfo
- Publication number
- TWI515596B TWI515596B TW102141096A TW102141096A TWI515596B TW I515596 B TWI515596 B TW I515596B TW 102141096 A TW102141096 A TW 102141096A TW 102141096 A TW102141096 A TW 102141096A TW I515596 B TWI515596 B TW I515596B
- Authority
- TW
- Taiwan
- Prior art keywords
- network location
- guiding device
- integrated circuit
- module
- time
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/02—Input arrangements using manually operated switches, e.g. using keyboards or dials
- G06F3/0202—Constructional details or processes of manufacture of the input device
- G06F3/0219—Special purpose keyboards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
- G06F21/725—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Human Computer Interaction (AREA)
- Mathematical Physics (AREA)
- Navigation (AREA)
- Alarm Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Electric Clocks (AREA)
Description
本發明係關於一種引導裝置及執行方法,特別關於一種依據演算法或當時時間產生網路位置之裝置及方法。
現今因資訊化盛行,為時時取得所需資訊使用的電子連接設備往往除了桌上型電腦外,尚有筆記型電腦、手持式平板及智慧型手機等等,該些產品同樣以協助取得網路資訊為最主要功能。
日常網路資訊的取得,除了以軟體介面取得外,其他情況係以網頁瀏覽器為主,然則其網路位置的取得多藉由搜尋引擎為媒介取得;然而,資訊取得網路,使用上述設備時,通常會有從外界取得網路位置之時機,例如取得今天特賣會網路位置、一個冗長網路位置等等;當下,最常見的手段係以直接給網址、縮短網址或QR碼方式提供,當中以往最常見的方式係為直接給網址,但由於網址過長及容易拼錯等問題較少人願意以這類方式提供網址;接著,縮短網址這類方法比起前項提之直接給網址方式,有網址較短之優點,但容易拼錯這個問題反倒是提昇不少;最後再論QR碼方式,該方式以圖像方式記錄相關資訊於一產生之圖像中,如需使用時只需以影像設備掃描該圖像,既可取得相關網路位置,因其便利性係為現今最普遍之方式。
關於導引方式之文獻,多個相關專利如下:
TW I329447揭示一種透過WAP PUSH傳送簡訊之系統與方法,主要係由系統主動提供一優質簡訊透過WAP PUSH的方式傳送至用戶的手機且簡訊內容除了文章部分內容外,尚包含一WAP網址,點選此WAP網址,用戶便可透過手機的GPRS協定連到WAP網頁伺服器,觀看簡訊內容全文。為了能將簡訊服務以更方便更有效率的方式呈現,此藉由GPRS網路而非手機或網頁上發送簡訊新技術的發明,提供只需一封簡訊便可觀看長篇文章的內容,既經濟又可減少收到垃圾簡訊,在WAP手機上更多樣化及加值服務於行動通訊上。
TW I256825揭示一種手機快捷登網服務之操作方法,主要由使用者以數字鍵輸入網址(IP Address)後,按一下登網鍵,使手機立即進入登網模式,提升手機整體行動上網之服務效益;此創作又包含預存字串與字串自動銜接,藉由網址字串所具有之前置,中置及後置型字串結構,以供使用者快速選項並即刻啟動登網。
TW 479431揭示一種直接連結網站之掃瞄裝置與方法,應用於掃瞄器,且利用單一次輸入操作(Onetouch)之方式以直接連結至網站,隨後且得以將掃瞄影像上傳至該網站或執行網頁或影像編輯之裝置與方法,係在使用者於掃瞄器之輸入裝置中,以單一次輸入操作之方式輸入控制指令後,與掃瞄器相耦合之電腦系統隨後即連結至使用者所欲連結之網站。此外,當使用者欲將掃瞄影像上傳至該網站時,亦可透過單一次輸入操作之方式以在掃瞄影像產生後,將掃瞄影像直接上傳至使用者所設定之網站。使用者可於上傳掃瞄影像前指定網站、亦可在上傳掃瞄影像前確認或變更所需上傳之網站網址。
TW 507130揭示一種網站連結方法及系統,用以將客戶端電腦連結至全球資訊網(WWW)中之網站,其係使網路連結系統中之資料庫具有與IP位址資料對應之含國碼、區碼及電話號碼等成分之電話號碼化網址資料,然後在使用者從瀏覽器(browser)或網路連結系統所提供的首頁(homepage)輸入希望連結的位址後,在資料庫中以希望連結的位址為搜尋標的作搜尋,再依搜尋結果為有一筆相同、有至少一筆相似或沒有一筆相同,而直接將客戶端電腦連結至使用者希望連結的網站、列出相似的資料供使用者選取或請使用者重新輸入;以及一種使用上述網站連結方法之網站連結系統。
然而,上述習知專利技術中,以改良網路位置輸入及提供內容為目的,然而前項所提使用QR碼方式除需要影像設備的支援外,且由於始終如一的連線為置對於安全性也是一大問題。
因此,為解決以上問題,本發明之主要目的係在提供一種安全引導裝置及其執行方法,以改善上述之問題。
有鑑於上述問題,本發明係提供一種安全引導裝置及其執行方法,其主要利用一積體電路模組及一伺服器構成安全驗證,由積體電路模組依據演算法或當時時間產生網路位置,並在插接於電子設備後,以模擬鍵盤方式控制電子設備開啟網路位置,再由該網路位置之伺服器使用相對驗證方式確認網路位置合法性及相對應須提供資訊。
因此,本發明之主要目的係在提供一種安全引導裝置及其執行方法,經由演算法及伺服器驗證,具有安全引導之效用。
本發明再一目的係在提供一種安全引導裝置及其執行方法,透過時間要素來與伺服器驗證,可由時間要素提高破解之難度。
本發明再一目的係在提供一種安全引導裝置及其執行方法,增設一電波時計以精準確認時間,有效增加安全保障。
本發明再一目的係在提供一種安全引導裝置及其執行方法,利用普及率高之通用序列匯流排,達成裝置之通用性。
本發明再一目的係在提供一種安全引導裝置及其執行方法,使用伺服器紀錄方法,杜絕相同網路位置再使用之可能。
本發明再一目的係在提供一種安全引導裝置及其執行方法,藉由伺服器設定以時間為要件更換提供資訊,提高本發明再利用率。
本發明再一目的係在提供一種安全引導裝置及其執行方法,憑藉本發明再利用特性,可有效降低購置成本。
為達成上述目地,本發明所使用的主要技術手段是採用以下技術方案來實現的。本發明為一種安全引導裝置,其包含:一積體電路模組包含一記憶體晶片、一控制元件、一連接介面及一序列產生單元係藉由該積體電路模組之一基板相互電性連接,其中除該連接介面設置於該基板之一外表面之外,其餘設置於該基板之一內表面;其特徵在於,該連接介面插接於一設備之一插槽,該控制元件之一人機介面裝置模組以鍵盤模式與該設備電性連結,再由該序列產生單元產生一網路位置,接著該控制元件之一自動鍵入模組依序輸出該網路位置之鍵盤訊號至該設備,該設備連線至該網路位置,該網路位置之一伺服器之一驗證單元讀取該伺服器之一對照資料之相對資料回傳至該設備。
本發明的目的及解決其技術問題還可採用以下技術措施進一步實現。
前述的一種安全引導裝置,其中該序列產生單元包含一演算元件。
前述的一種安全引導裝置,其中該記憶體晶片包含一預設網址及一演算公式。
前述的一種安全引導裝置,其中該序列產生單元包含一電波時計元件。
前述的一種安全引導裝置,其中該積體電路模組包含一校時單元及一蓄電單元。
本發明為一種安全引導裝置之執行方法,其步驟包含:步驟1:將一積體電路模組之一連接介面插接於一設備之一插槽;步驟2:電力導通;步驟3:該積體電路模組之一控制元件之一人機介面裝置模組主動向電腦提出已連接一人機介面裝置(HID)之要求;同時步驟4:該積體電路模組之一序列產生單元產生一網路位置;步驟5:該控制元件之一自動鍵入模組發出特定開啟瀏覽器之按鍵指令,啟動一特定瀏覽器;接著步驟6:於該網址列中,該自動鍵入模組提出鍵入該網路位置,並連結至該網路位置;步驟7:該網路位置之一伺服器使用一驗證單元讀取對應該網路位置之一對照資料,並回傳相對資訊至該設備。
本發明的目的及解決其技術問題還可採用以下技術措施步驟進一步實現。
前述的一種安全引導裝置之執行方法,其中於步驟1前,按
壓該積體電路模組之一校時單元以達成一電波時計元件校正時間之目的。
前述的一種安全引導裝置之執行方法,其中於步驟4中,該序列產生單元之演算元件讀取該記憶體晶片之演算公式產生序列號,再添加該記憶體晶片之預設網址於該序列號前生成該網路位置。
前述的一種安全引導裝置之執行方法,其中於步驟4中,該序列產生單元之演算元件讀取該記憶體晶片之演算公式及該電波時計元件提供之時間資訊產生一序列號,再添加該記憶體晶片之一預設網址於該序列號前生成該網路位置。
前述的一種安全引導裝置之執行方法,其中於步驟5後,該自動鍵入模組發出特定輸入指令,以使該特定瀏覽器之一網址列呈輸入狀態。
前述的一種安全引導裝置之執行方法,其中於步驟7中,具有該伺服器之一紀錄資料紀錄已使用之該網路位置,當非重複使用該網路位置時,開啟該網路位置內容。
前述的一種安全引導裝置之執行方法,其中於步驟7中,該驗證單元驗證使用之該網路位置是否符合時間檢驗機制,當該網路位置使用時間符合時間檢驗機制,提供對應該網路位置之正確內容。
前述的一種安全引導裝置之執行方法,其中於步驟7中,該伺服器依據被連線時間提供相對應該對照資料。
前述的一種安全引導裝置之執行方法,其中於步驟7中,該伺服器依據該網路位置包含之時間資訊提供相對應該對照資料。
相較於習知技術,本發明具有功效在於:(1)單一裝置達
成多種活動展示之功能;(2)藉由網址之不可再使用特色達成安全保護;(3)使用普及率最高的介面達成單一物件種類設備使用之高利用性。
10‧‧‧積體電路模組
11‧‧‧基板
111‧‧‧外表面
112‧‧‧內表面
12‧‧‧記憶體晶片
121‧‧‧預設網址
122‧‧‧演算公式
13‧‧‧控制元件
131‧‧‧人機介面裝置模組
132‧‧‧自動鍵入模組
14‧‧‧連接介面
15‧‧‧序列產生單元
151‧‧‧網路位置
152‧‧‧演算元件
153‧‧‧電波時計元件
16‧‧‧校時單元
17‧‧‧蓄電單元
20‧‧‧設備
21‧‧‧插槽
30‧‧‧伺服器
31‧‧‧驗證單元
32‧‧‧對照資料
300‧‧‧前置步驟
301‧‧‧步驟1
302‧‧‧步驟2
303‧‧‧步驟3
304‧‧‧步驟4
3041‧‧‧步驟4-1
3042‧‧‧步驟4-2
305‧‧‧步驟5
3051‧‧‧步驟5-1
306‧‧‧步驟6
307‧‧‧步驟7
3071‧‧‧步驟7-1
3072‧‧‧步驟7-2
3073‧‧‧步驟7-3
3074‧‧‧步驟7-4
308‧‧‧步驟8
第1圖為本發明最佳實施型態之剖面示意圖。
第2圖為本發明之第一實施型態之結構示意圖。
第3圖為本發明之第二實施型態之結構示意圖。
第4圖為本發明之第一實施型態之第一執行方法流程圖。
第5圖為本發明之第二實施型態之第一執行方法流程圖。
第6圖為本發明之第一實施型態之第二執行方法流程圖。
第7圖為本發明之第二實施型態之第二執行方法流程圖。
第8圖為本發明之第一實施型態之第三執行方法流程圖。
第9圖為本發明之第二實施型態之第三執行方法流程圖。
為了讓本發明之目的、特徵與功效更明顯易懂,以下特別列舉本發明之較佳實施型態:請參見第1、2及4圖,為本發明之第一實施型態。請先參考第1圖所示,本發明一種安全引導裝置包含一積體電路模組(10),該積體電路模組(10)具有一基板(11)、一記憶體晶片(12)、一控制元件(13)、一連接介面(14)及一序列產生單元(15),該積體電路模組(10)依該基板(11)電性連接各電子元件,其中除該連接介面(14)設置於該基板(11)之一外表面(111)之外,其餘設置於該基板(11)之一內表面(112)。
再參考第2圖所示,該記憶體晶片(12)儲存有一預設網址(121)及一演算公式(122);該控制元件(13)具有一人機介面裝置模組(131)及自動鍵入模組(132);該序列產生單元(15)包含一演算元件(152)。
具體而言,基板(11)係為印刷電路板,又稱印製電路板或印刷線路板,是重要的電子部件,是電子元件的支撐體,是電子元器件線路連接的提供者;記憶體晶片(12)係為非揮發性記憶體是指即使電源供應中斷,記憶體所儲存的資料並不會消失,重新供電後,就能夠讀取記憶體中的資料;控制元件(13)是為通用序列匯流排控制器;連接介面(14)在本發明係為通用序列匯流排(Universal Serial Bus,USB)是連線電腦系統與外部裝置的一種串列埠匯流排標準,也是一種輸入輸出介面的技術規範,被廣泛地應用於個人電腦和行動裝置等訊息通訊產品,並擴充功能至攝影器材、數位電視(機頂盒)、遊戲機等其它相關領域,依此普遍性本發明可廣泛使用在多種設備上;序列產生單元(15)係為處理器的一種,在此主要在指微處理器(micro processor,μP)是可程式化特殊積體電路。
再者,該預設網址(121)係為一預設的網路位置,例如:『http://www.walton.com.tw/』;該演算公式(122)係為獨特的計算公式,主要用以產生具有獨特可辨識性的字串,例如:『xo5XV1P15z6p』;該人機介面裝置模組(131)係指通用序列匯流排之人機介面裝置,主要功能為模擬為鍵盤或滑鼠;該自動鍵入模組(132)係為依據設定發出特定鍵盤輸入訊號行為之功能者;該演算元件(152)係為具計算功能之元件。
在執行/操作流程部分請配合參閱第2及4圖所示,其中第2圖
為本發明之第一實施型態之結構示意圖,第4圖為本發明之第一實施型態之第一執行方法流程圖。首先同時參閱第2及4圖所示,將積體電路模組(10)之該連接介面(14)插接於一設備(20)之一插槽(21)(步驟1:301);使該積體電路模組(10)及該設備(20)相互電力導通(步驟2:302);積體電路模組(10)之該控制元件(13)之人機介面裝置模組(131)以鍵盤模式與該設備(20)電性連結(步驟3:303);再由,該序列產生單元(15)產生一網路位置(151)(步驟4:304),而該網路位置(151)係由該序列產生單元(15)之演算元件(152)讀取該記憶體晶片(12)之演算公式(122)產生序列號,再添加該記憶體晶片(12)之預設網址(121)於該序列號前所產生(步驟4-1:3041);該控制元件(13)之一自動鍵入模組(132)發出特定開啟瀏覽器之按鍵指令,啟動一特定瀏覽器(步驟5:305);接著,該自動鍵入模組(132)發出特定輸入指令,以使該特定瀏覽器之一網址列呈輸入狀態(步驟5-1:3051);然後,於該網址列中,該自動鍵入模組(132)提出鍵入該網路位置(151),並連結至該網路位置(步驟6:306);該網路位置(151)之一伺服器(30)使用一驗證單元(31)讀取對應該網路位置(151)之一對照資料(32),並回傳相對資訊至該設備(20)(步驟7:307);最後,該伺服器之一紀錄資料紀錄已使用之該網路位置,當非重複使用該網路位置時,開啟該網路位置內容(步驟8:308)。
其中,該設備(20)係指具有通用序列匯流排介面之電子裝置,而該插槽(21)係為通用序列匯流排介面之母插座;該伺服器(30)是一個管理資源並為使用者提供服務的電腦軟體/硬體,其包含一驗證單元(31)及一對照資料(32),該驗證單元(31)係以服務型態存在,而對照
資料(32)係以資料庫型態存在,除此些外該伺服器(30)亦包括一些基礎之相關服務。
較佳者,請再參閱第6圖所示,可於步驟7(307)中,針對該伺服器(20)之一紀錄資料紀錄已使用之該網路位置(151),當非重複使用該網路位置(151)時,開啟該網路位置(151)內容(步驟7-1:3071),藉以杜絕使用先前產生並使用的網路位置。
亦可如第8圖所示,可於步驟7(307)中,該伺服器(30)依據被連線時間提供相對應該對照資料(32)(步驟7-3:3073),依此可根據時間條件提供不同的資訊展示,並可增加本發明於終端使用者之價值,且降低提供者購置成本
以下,為了省略重複說明,凡第二實施型態所使用的零組件與第一實施型態相同時,將承襲與沿用第一實施型態所使用的元件符號,且賦予相同定義與相同功能。因此,凡第二實施型態所使用的零組件可以參照和引用前面所述的內容時,在以下的說明終將不再贅述。
請參見第1、3及5圖,為本發明之第二實施型態,與第一實施型態最大差異處為增加一電波時計元件(153)、一校時單元(16)及一蓄電單元(17);其中,第1圖所示如第一實施型態敘述。
詳而言之,該電波時計元件(153)係為內藏一個具有極度精確的電波接收器,能每天自動接收由世界各地基地台發射出的「標準時刻」電波,自動校正時刻及日曆之校時元件;該校時單元(16)係為觸發校時行為之觸發元件,其可為按鍵、導通開關及觸控開關等方式觸發;該蓄電單元(17)係為暫時蓄積電能之蓄電元件,其可透過連接介面(14)
與設備(20)電性連接時儲存部分電能,在需使用電能做時間校正時釋放使用。
在執行/操作流程部分請配合參閱第3及5圖所示,其中第3圖為本發明之第二實施型態之結構示意圖,第5圖為本發明之第二實施型態之第一執行方法流程圖。首先同時參閱第3及5圖所示,將按壓該積體電路模組(10)之一校時單元(16)以達成一電波時計元件(153)校正時間之目的(前置步驟:300);積體電路模組(10)之該連接介面(14)插接於一設備(20)之一插槽(21)(步驟1:301);使該積體電路模組(10)及該設備(20)相互電力導通(步驟2:302);積體電路模組(10)之該控制元件(13)之人機介面裝置模組(131)以鍵盤模式與該設備(20)電性連結(步驟3:303);再由,該序列產生單元(15)產生一網路位置(151)(步驟4:304),而該序列產生單元(15)之演算元件(152)讀取該記憶體晶片(12)之演算公式(122)及該電波時計元件(153)提供之時間資訊產生一序列號,再添加該記憶體晶片(12)之一預設網址(121)於該序列號前生成該網路位置(151)(步驟4-2:3042);該控制元件(13)之一自動鍵入模組(132)發出特定開啟瀏覽器之按鍵指令,啟動一特定瀏覽器(步驟5:305);接著,該自動鍵入模組(132)發出特定輸入指令,以使該特定瀏覽器之一網址列呈輸入狀態(步驟5-1:3051);然後,於該網址列中,該自動鍵入模組(132)提出鍵入該網路位置(151),並連結至該網路位置(步驟6:306);該網路位置(151)之一伺服器(30)使用一驗證單元(31)讀取對應該網路位置(151)之一對照資料(32),並回傳相對資訊至該設備(20)(步驟7:307);最後,該伺服器之一紀錄資料紀錄已使用之該網
路位置,當非重複使用該網路位置時,開啟該網路位置內容(步驟8:308)。
較優者,請再參閱第7圖所示,可於步驟7(307)中,針對該驗證單元(31)驗證使用之該網路位置(151)是否符合時間檢驗機制,當該網路位置(151)使用時間符合時間檢驗機制,提供對應該網路位置(151)之正確內容(步驟7-2:3072),藉以杜絕使用先前產生並使用的網路位置。
亦可如第9圖所示,可於步驟7(307)中,該伺服器(20)依據該網路位置(151)包含之時間資訊提供相對應該對照資料(32)(步驟7-4:3074),依此可根據時間條件提供不同的資訊展示,並可增加本發明於終端使用者之價值,且降低提供者購置成本。
因此本發明之功效有別於傳統引導裝置,此於通用串列匯流排應用當中實屬首創,符合發明專利要件,爰依法俱文提出申請。
惟,需再次重申,以上所述者僅為本發明之較佳實施型態,舉凡應用本發明說明書、申請專利範圍或圖式所為之等效變化,仍屬本發明所保護之技術範疇,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
10‧‧‧積體電路模組
12‧‧‧記憶體晶片
121‧‧‧預設網址
122‧‧‧演算公式
13‧‧‧控制元件
131‧‧‧入機介面裝置模組
132‧‧‧自動鍵入模組
14‧‧‧連接介面
15‧‧‧序列產生單元
151‧‧‧網路位置
152‧‧‧演算元件
20‧‧‧設備
21‧‧‧插槽
30‧‧‧伺服器
31‧‧‧驗證單元
32‧‧‧對照資料
Claims (12)
- 一種安全引導裝置,其包含:一積體電路模組(10)包含一記憶體晶片(12)、一控制元件(13)、一連接介面(14)及一序列產生單元(15)係藉由該積體電路模組(10)之一基板(11)相互電性連接,其中除該連接介面(14)設置於該基板(11)之一外表面(111)之外,其餘設置於該基板(11)之一內表面(112);其特徵在於,該連接介面(14)插接於一設備(20)之一插槽(21),該控制元件(13)之一人機介面裝置模組(131)以鍵盤模式與該設備(20)電性連結,再由該序列產生單元(15)產生一網路位置(151),接著該控制元件(13)之一自動鍵入模組(132)依序輸出該網路位置(151)之鍵盤訊號至該設備(20),該設備(20)連線至該網路位置(151),該網路位置(151)之一伺服器(30)之一驗證單元(31)讀取該伺服器(30)之一對照資料(32)之相對資料回傳至該設備(20),該伺服器(30)依據被連線時間提供相對應該對照資料(32)依此可根據時間條件提供不同的資訊展示,且該伺服器之一紀錄資料紀錄已使用之該網路位置(151),當非重複使用該網路位置(151)時,開啟一網路位置內容。
- 依申請專利範圍第1項所述之一種安全引導裝置,其中該序列產生單元(15)包含一演算元件(152)。
- 依申請專利範圍第1項所述之一種安全引導裝置,其中該記憶體晶片(12)包含一預設網址(121)及一演算公式(122)。
- 依申請專利範圍第2項所述之一種安全引導裝置,其中該序列產生單元(15)包含一電波時計元件(153)。
- 依申請專利範圍第4項所述之一種安全引導裝置,其中該積體電路模組(10)包含一校時單元(16)及一蓄電單元(17)。
- 一種安全引導裝置之執行方法,其步驟包含:步驟1:將一積體電路模組之一連接介面插接於一設備之一插槽,其中該積體電路模組之一記憶體晶片儲存有一預設網址及一演算公式(301);步驟2:電力導通(302);步驟3:該積體電路模組之一控制元件之一人機介面裝置模組主動向電腦提出已連接一人機介面裝置(HID)之要求(303);同時步驟4:該積體電路模組之一序列產生單元產生一網路位置,其中該序列產生單元包含一電波時計元件(304);步驟5:該控制元件之一自動鍵入模組發出特定開啟瀏覽器之按鍵指令,啟動一特定瀏覽器,以使該特定瀏覽器之一網址列呈輸入狀態(305);接著步驟6:於該網址列中,該自動鍵入模組提出鍵入該網路位置,並連結至該網路位置(306); 步驟7:該網路位置之一伺服器使用一驗證單元讀取對應該網路位置之一對照資料,並回傳相對資訊至該設備,該伺服器依據被連線時間提供相對應一對照資料依此可根據時間條件提供不同的資訊展示(307);步驟8:該伺服器之一紀錄資料紀錄已使用之該網路位置,當非重複使用該網路位置時,開啟一網路位置內容(308)。
- 依申請專利範圍第6項所述之一種安全引導裝置之執行方法,其中於步驟1前,按壓該積體電路模組之一校時單元以達成該電波時計元件校正時間之目的(300)。
- 依申請專利範圍第7項所述之一種安全引導裝置之執行方法,其中於步驟4中,該序列產生單元之演算元件讀取該記憶體晶片之該演算公式產生序列號,再添加該記憶體晶片之預設網址於該序列號前生成該網路位置(3041)。
- 依申請專利範圍第6項所述之一種安全引導裝置之執行方法,其中於步驟4中,該序列產生單元之演算元件讀取該記憶體晶片之該演算公式及該電波時計元件提供之時間資訊產生一序列號,再添加該記憶體晶片之該預設網址於該序列號前生成該網路位置(3042)。
- 依申請專利範圍第6項所述之一種安全引導裝置之執行方法,其中於步驟5後,該自動鍵入模組發出特定輸入指令,以使該特定瀏覽器之一網址列呈輸入狀態(3051)。
- 依申請專利範圍第6項所述之一種安全引導裝置之執行方法,其中於步驟7時,該驗證單元驗證使用之該網路位置是否符合時間檢驗機制,當該網路位置使用時間符合時間檢驗機制,提供對應該網路位置之正確內容(3071)。
- 依申請專利範圍第6項所述之一種安全引導裝置之執行方法,其中於步驟7時,該伺服器依據該網路位置包含之時間資訊提供相對應該對照資料(3073)。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW102141096A TWI515596B (zh) | 2013-11-12 | 2013-11-12 | A security boot device and its execution method |
CN201310719928.0A CN104639524A (zh) | 2013-11-12 | 2013-12-24 | 一种安全引导装置及其执行方法 |
KR1020140002634A KR20150054612A (ko) | 2013-11-12 | 2014-01-09 | 안전 유도 장치 및 그 수행 방법 |
JP2014003407A JP5852682B2 (ja) | 2013-11-12 | 2014-01-10 | セキュリティ誘導装置及びその実行方法 |
EP14151129.5A EP2871813A3 (en) | 2013-11-12 | 2014-01-14 | A safety navigation device and an executing method thereof |
US14/168,421 US9552078B2 (en) | 2013-11-12 | 2014-01-30 | Safety navigation device and an executing method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW102141096A TWI515596B (zh) | 2013-11-12 | 2013-11-12 | A security boot device and its execution method |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201518982A TW201518982A (zh) | 2015-05-16 |
TWI515596B true TWI515596B (zh) | 2016-01-01 |
Family
ID=49989528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW102141096A TWI515596B (zh) | 2013-11-12 | 2013-11-12 | A security boot device and its execution method |
Country Status (6)
Country | Link |
---|---|
US (1) | US9552078B2 (zh) |
EP (1) | EP2871813A3 (zh) |
JP (1) | JP5852682B2 (zh) |
KR (1) | KR20150054612A (zh) |
CN (1) | CN104639524A (zh) |
TW (1) | TWI515596B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI614676B (zh) * | 2016-08-26 | 2018-02-11 | Walton Advanced Eng Inc | 數位語音導引裝置及其方法 |
TW201917594A (zh) * | 2017-10-18 | 2019-05-01 | 華東科技股份有限公司 | 一種資料交換之導引裝置及方法 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2546983B2 (ja) * | 1984-10-11 | 1996-10-23 | 豊 塚本 | ディジタル署名生成システム |
TW507130B (en) | 2000-08-25 | 2002-10-21 | Viagold Direct Network Ltd | Method and system for web site connection |
TW479431B (en) | 2000-09-16 | 2002-03-11 | Umax Data Systems Inc | Scanning device and method for direct connection with website |
IL143136A (en) * | 2001-05-14 | 2007-03-08 | Gil Lemel | Dedicated keyboard navigation system and method |
JP4010815B2 (ja) * | 2002-01-18 | 2007-11-21 | ネッツエスアイ東洋株式会社 | Usbアクセスキー |
TWI256825B (en) | 2003-04-08 | 2006-06-11 | Dbtel Inc | Operation method of mobile phone for fast web accessing services |
TWM272266U (en) * | 2004-11-19 | 2005-08-01 | Inventec Multimedia & Telecom | Slim USB electronic device |
TW200812360A (en) | 2006-08-29 | 2008-03-01 | Chunghwa Telecom Co Ltd | Structure and method to transmit short messages by WAP PUSH |
GB0624582D0 (en) * | 2006-12-08 | 2007-01-17 | Visible Computing Ltd | USB autorun devices |
JP2008165351A (ja) * | 2006-12-27 | 2008-07-17 | Inform Corp | データ処理方法、着脱式ドライブ |
US20080172738A1 (en) * | 2007-01-11 | 2008-07-17 | Cary Lee Bates | Method for Detecting and Remediating Misleading Hyperlinks |
US8035401B2 (en) * | 2007-04-18 | 2011-10-11 | Cypress Semiconductor Corporation | Self-calibrating driver for charging a capacitive load to a desired voltage |
JP2009146398A (ja) * | 2007-11-22 | 2009-07-02 | Shinsedai Kk | 自動アクセスシステム、ホストコンピュータ、デバイス、応答装置、自動アクセス方法、コンピュータプログラム、及び記録媒体 |
JP2010096576A (ja) * | 2008-10-15 | 2010-04-30 | Nec Corp | Usbメモリ |
CN101771532B (zh) * | 2008-12-31 | 2012-07-18 | 华为技术有限公司 | 实现资源共享的方法、装置及系统 |
US8200281B2 (en) * | 2009-07-14 | 2012-06-12 | Greenliant Llc | Secure removable card and a mobile wireless communication device |
US8434139B1 (en) * | 2009-09-10 | 2013-04-30 | Symantec Corporation | Utilizing communications obfuscation proxy to protect system services |
TW201142610A (en) * | 2010-05-28 | 2011-12-01 | Walton Advanced Eng Inc | Data storage device |
TW201209595A (en) * | 2010-08-26 | 2012-03-01 | Walton Advanced Eng Inc | Storage device with data sharing function |
US20120096207A1 (en) * | 2010-09-30 | 2012-04-19 | I O Interconnect, Ltd. | Operating mode control for portable device |
TW201220181A (en) * | 2010-11-15 | 2012-05-16 | Walton Advanced Eng Inc | using the inherent properties of USB, namely miniaturization, thinness and portability to facilitate automatic program execution |
JP2012141817A (ja) * | 2010-12-29 | 2012-07-26 | Sony Corp | 情報通信システム並びに携帯情報機器 |
CN102238010A (zh) * | 2011-06-24 | 2011-11-09 | 深圳市江波龙商用设备有限公司 | 基于usb总线的在线身份认证方法、系统及装置 |
TW201349794A (zh) * | 2012-05-23 | 2013-12-01 | Action Star Entpr Co Ltd | 具隨插即用介面之多電腦網路共享系統 |
-
2013
- 2013-11-12 TW TW102141096A patent/TWI515596B/zh active
- 2013-12-24 CN CN201310719928.0A patent/CN104639524A/zh active Pending
-
2014
- 2014-01-09 KR KR1020140002634A patent/KR20150054612A/ko not_active Application Discontinuation
- 2014-01-10 JP JP2014003407A patent/JP5852682B2/ja not_active Expired - Fee Related
- 2014-01-14 EP EP14151129.5A patent/EP2871813A3/en not_active Withdrawn
- 2014-01-30 US US14/168,421 patent/US9552078B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
KR20150054612A (ko) | 2015-05-20 |
JP2015095252A (ja) | 2015-05-18 |
CN104639524A (zh) | 2015-05-20 |
US9552078B2 (en) | 2017-01-24 |
JP5852682B2 (ja) | 2016-02-03 |
EP2871813A2 (en) | 2015-05-13 |
TW201518982A (zh) | 2015-05-16 |
US20150134852A1 (en) | 2015-05-14 |
EP2871813A3 (en) | 2015-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10462231B2 (en) | Continuing an application session on a different device | |
US20150319173A1 (en) | Co-verification method, two dimensional code generation method, and device and system therefor | |
CN106682028B (zh) | 获取网页应用的方法、装置及系统 | |
EP2901331B1 (en) | Method and system for cross-terminal cloud browsing | |
CN104636924B (zh) | 一种安全支付方法、服务器以及系统 | |
CN103634389A (zh) | 计算设备与移动设备之间的文件传输方法及装置、系统 | |
WO2017211020A1 (zh) | 一种电视操控方法及装置 | |
US11050740B2 (en) | Third party multi-factor authentication with push notifications | |
JP5238851B2 (ja) | 画面生成システム、画面生成方法、および画面生成プログラム | |
RU2439681C2 (ru) | Виртуализация взаимодействия с пользователем мобильного устройства | |
JP5462021B2 (ja) | 認証システム、認証方法および認証プログラム | |
CN103888408B (zh) | 将数据上传到社交平台的方法及装置 | |
JP2010176273A (ja) | 通信システム、サーバ装置、表示装置、情報処理方法およびプログラム | |
CN104348617A (zh) | 验证码处理方法、装置、终端及服务器 | |
US20160110329A1 (en) | Execution Method of a Guidance Device | |
CN104052757A (zh) | 基于手机中的客户端应用的身份识别系统及方法 | |
TWI515596B (zh) | A security boot device and its execution method | |
WO2015070593A1 (en) | Method, device and system for on-line payment information transmission | |
US20160224553A1 (en) | Search methods and terminals | |
EP2680533B1 (en) | Content acquiring method and client based on http | |
CN106302344B (zh) | 安全扫描方法及系统 | |
EP3410332B1 (en) | A system and method for transferring data to an authentication device | |
KR101001512B1 (ko) | 인터넷 페이지에 링크 구조로 연결된 콘텐츠 파일의 송수신시스템 및 그 제어방법과, 그 시스템에 사용되는 브라우징장치 | |
CN112383542B (zh) | 一种用户登录的方法和系统、认证端以及用户端 | |
CN104301285A (zh) | 用于web系统的登录方法 |