説明

コンピュータの起動保護を実現する方法と装置

【課題】情報安全分野において、特にコンピュータの起動保護を実現する方法と装置を提供する。
【解決手段】コンピュータ起動の保護方法における安全上の問題点を解決する為に、ユーザがコンピュータを起動した後、自作のプログラムにより情報安全設備に基づいてユーザの身分を検証する手順を含む。本発明は、同時にコンピュータの起動保護を実現する装置を提供しており、初期化システムモジュール、検証プログラムモジュールと情報安全設備を含む。本発明は、起動時にUSBKeyによりユーザ身分情報を検証しユーザの合法的な身分を確定することにより、ユーザの物理身分とデジタル身分のバンディングを実現した上、コンピュータの起動に安全かつ信頼できる保護を行った。と同時に、簡易OSの互換性がいいという特徴を利用して、異なるコンピュータが異なるチップセットを使用することによって齎したUSBをアクセスする時に差異が存在する難点を解決できた。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は情報安全分野に関連し、特にUSB Keyを利用してコンピュータの起動保護を実現する方法と装置に関連する。
【背景技術】
【0002】
現在、通常の起動モードでは、ユーザがコンピュータを起動する時に、よく使用する起動保護方法として、ユーザにパスワードの入力を要求することによって使用者の身分が正当であるかを確認する方法が取られている。
【0003】
ユーザパスワードはユーザが自分で設定したものであり、本人にしか知られていない為、正しくパスワードを入力できたら、コンピュータはこの人がこのコンピュータのユーザであると認識する。但し、多くのユーザはパスワードを忘れない為に自分または家族の人の誕生日や電話番号などをパスワードにしている。これらの意味のある文字列は、他人に推測されがちである。それに、パスワードを自分が安全だと思う場所にメモしておくことも、安全上のリスクが存在し、パスワードの漏れになりやすい。また、ハードディスクをパスワードのないコンピュータに移してしまえば、その中の内容を入れ替え、システムの正常な起動が出来る様にすることはできる。このため、ユーザ名/パスワードの方式はセキュリティ上、リスクのある身分認証方式である。
【発明の開示】
【発明が解決しようとする課題】
【0004】
一般的に、コンピュータはユーザのデジタル身分しか認識できず、ユーザに対する全ての権利許諾もユーザデジタル身分に対する権利許諾である。我々が生活している現実世界は、実在する物理的な世界であり、各人は唯一の物理身分を持っている。如何に、デジタル身分によって操作を行う操作者はこのデジタル身分の正当な所有者であることを保証し、即ち、操作者の物理身分とデジタル身分が対応していることを保証することは、とても重要な問題になっている。
【0005】
それに、異なるコンピュータが異なるチップセットを使用してUSBをアクセスする方式では、差異が生じて、即ち互換性に欠陥が存在している。従い、一つの技術を利用してこの差異をカーバする必要はある。
【0006】
上記によって、既存の技術の問題点は:
1、セキュリティ上リスクが存在し、パスワードの漏れを生じる、
2、操作者の物理身分とデジタル身分のバンディングには保証がない、
である。
【0007】
既存技術のコンピュータ起動保護方法に潜在する安全リスクを解決する為に、本発明は、コンピュータの起動保護を実現する方法と装置を提供することを目的としてる。
【課題を解決するための手段】
【0008】
本発明は、コンピュータの起動保護を実現する方法を提供し、前記方法は、下記の手順を含む:
ハードディスクに新しいMBRプログラムと簡易OSをインストールし、下記の手順を実行する:
手順A:ユーザがコンピュータを起動する時、マザーボードBIOSが自己立ち上げてから、コントロールを新しいMBRプログラムに引き渡す;
手順B:前記新しいMBRプログラムを実行した後、システムのコントロールを簡易OSに引き渡す;
手順C:前記簡易OSは、情報安全設備と関連し、前記情報安全設備はユーザ身分を検証する。検証成功の場合、起動保護を完成する;逆に検証失敗の場合、コンピュータは異常処理状態に入る。
【0009】
前記ハードディスクに新しいMBRプログラムと簡易OSをインストールすることは、具体的に下記の手順を含む:
手順A’:コンピュータハードディスクにある本来のMBRプログラムを切り取り、ハードディスクの指定領域に置く;
手順B’:開発した新しいMBRプログラムを前記ハードディスクのMBR領域に入れる;
手順C':簡易OSをハードディスクの別の指定領域に入れる。
【0010】
前記ユーザ身分検証は、具体的に下記の手順を含む:
手順C1:ユーザが情報安全設備を差し込んでいるかを検査し、前記情報安全設備を挿し込んでいる場合、手順C2を実行する。そうでない場合手順C3を実行する;
手順C2:前記情報安全設備を利用してユーザ身分が正当であるかを検証する。正当である場合、手順C4を実行する。そうでない場合、手順C5を実行する;
手順C3:ユーザに前記情報安全設備を挿し込むことを提示し、手順C1へ戻る;
手順C4:ユーザが身分検証に成功し、コンピュータは引き続き正常に起動する;
手順C5:今回の起動にユーザ検証失敗の回数が設定値に達したかを判断する。設定値に達した場合、コンピュータは異常処理状態に入る;そうでない場合、手順C2へ戻る。
【0011】
前記情報安全設備がUSB Keyである。
【0012】
前記手順C2におけるユーザ身分が正当であるかを検証する具体的な方法は以下の方法を含みながら限定されない:
ユーザが入力したPINコードが正当であるかを検証する;
ユーザの生理的特徴が正当であるかを検証する;
ユーザが提供した情報安全設備に正当なデータがあるかを検証する;
ユーザが提供した情報安全設備が正当なハードウェアシリアル番号を持っているかを検証する;
いくつかのデータを情報安全設備に発送し計算を行い、計算の結果が正当であるかを検証する。
【0013】
前記手順C4のコンピュータが引き続き正常に起動することは、簡易OSがシステムコントロールを元のMBRプログラムに引渡す、或いは元のMBRプログラムコマンドを飛ばして直接にコントロールを次のプログラムコマンドに引渡すを意味する。
【0014】
本発明は、同時にコンピュータの起動保護を実現する装置を提供している。前記装置はシステム初期化モジュール、検証プログラムモジュールと情報安全設備を含む;
前記システム初期化モジュールは、コンピュータハードディスクにある本来のMBRプログラムを切り取り、ハードディスクの指定領域に置いて、開発した新しいMBRプログラムをハードディスクのMBR領域に入れ、簡易OSをハードディスクの別の指定領域に入れることに使用される。と同時に、USB Keyの関連情報を設置し、検証プログラムモジュールと関連付けることにも使用される;
前記検証プログラムモジュールは、設置したUSB Keyと関連付けられ、コントロールの引渡し、情報安全設備と結合してユーザ身分に対する検証及びデータの復元に使用される;
前記情報安全設備はユーザ身分の検証を行う為に使用される。
【0015】
前記検証プログラムにおけるユーザ身分の具体的な検証方法は以下の方法を含みながら限定されない:
ユーザが入力したPINコードが正当であるかを検証する;
ユーザの生理的特徴が正当であるかを検証する;
ユーザが提供した情報安全設備に正当なデータがあるかを検証する;
ユーザが提供した情報安全設備が正当なハードウェアシリアル番号を持っているかを検証する;
いくつかのデータを情報安全設備に発送し計算を行い、計算の結果が正当であるかを検証する。
【0016】
当起動保護装置に、前記情報安全設備はUSB Keyである。
【発明の効果】
【0017】
本発明によりもたらされた有益な効果は以下の通りである:
USB Keyを利用してユーザ身分情報を検証し、ユーザの物理身分とデジタル身分のバンディングを行って、コンピュータの起動保護を実現した。と同時に、簡易OSの互換性がいい特徴を利用して、異なるコンピュータが異なるチップセットを使用することによってもたらしたUSBをアクセスする時に差異が存在する難点を解決した。
【発明を実施するための最良の形態】
【0018】
これから、図面と具体的な実施例を用いて本発明についてさらに説明をするが、本発明に対する限定としない。
【0019】
本発明は、コンピュータの起動保護を実現する方法及び装置を提供している。この方法と装置は、ハードディスクに特定のMBRプログラムと簡易OSを書き込み、USB Keyを用いてユーザに対して正当な身分を検証することにより、コンピュータの起動保護を実現している。同時に、簡易OSの互換性がいい特徴を利用して、異なるコンピュータが異なるチップセットを使用することによってもたらしたUSBをアクセスする時に差異が存在する難点を克服した。
【0020】
本発明をよく理解してもらうに、本発明に関連するタームを具体的に下記の通りに解釈する:
BIOS(Basic Input/Output System,基本入出力システム):全称はROM−BIOSであり、Read Onlyメモリ基本入力出力システムの略称である。実は、コンピュータに組み込まれたコンピュータに最も低レベルかつ直接のハードウェア制御を提供するプログラムであり、ハードウェアとソフトウェア間の“コンバータ”或いはインタフェース(それ自身はただのプログラムでありながら)でもあり、ハードウェアの即時要求を解決することを担当し、ソフトウェアの具体的な要求に応じてハードウェアを操作する。BIOSチップは、メインボードにある一つの長方形または正方形のチップである。BIOSには、システム自己立ち上げロードプログラムがあり、セルフテストが成功した後、ディスクの相対0トラック0セクタにあるブートプログラムをメモリに入れて実行させることにより、DOSシステムをインストールする;BIOSは、直接にシステムハードウェアリソースとやり取りする為、ある一定タイプのハードウェアシステムに対応している。また、各々のハードウェアシステムはそれぞれ違う為、異なる種類BIOSが存在する。
【0021】
MBR(Main Boot Record、メインブートレコード):ハードディスクの一番目のセクタ(0番シリンダー0番トラック一番セクタ)であり、メインブートプログラムとメインパーティションテーブル(Main Partition Table)及び終了マーク"55AA"を保存してある。コンピュータがハードディスクより起動する時にシステムコントロールをコンピュータにインストールしたあるOSへ引き渡す為に使用される。コンピュータを起動する時、まずBIOSによりハードウェア設備に対してテストを行い、即ちBIOSのセルフテスト、テスト成功後、自己立ち上げプログラムに入り、ディスクの0番シリンダー0番トラック一番セクタからメインブートレコードをメモリの指定エリアへ読み込んでから、コントロールをMBRにあるプログラムコマンドに引き渡す。前記自己立ち上げとは、BIOSがセルフテストを完成した後、ハードディスクにあるMBRを読み込んで、メモリに入れることを指している。MBRにあるプログラムコマンド全てのOSより先にメモリに取り込まれ、機能する。一般的に、MBRプログラムコマンドの主な機能は、以下の通り:ハードディスクパーティションテーブルは完ぺきであるかをチェックする;パーティションテーブルからブータブルと標記されたパーティションを探す;ブータブルパーティショの第一論理セクタの内容をメモリへに取り込む;システムコントロールを前ステップにて取り込んだメモリアドレスへ引き渡す。
【0022】
Linux(登録商標):無料使用と自由配布できるUnix(登録商標)OSであり、POSIX(Portable Operating System Interface for UNIX,UNIX移植できる操作)とUNIXに基づくマルチユーザ、マルチタスク、マルチスレッドとマルチCPUをサポートするリアルタイム性の良いOSである。Linuxは、UNIXの主なツールソフトウェア、アプリケーションとネットワークプロトコールを実行できる。32ビットと64ビットハードウェアをサポートする。Linuxは、UNIXのネットワークを中心とする設計思想を受け継いで、性能が安定したマルチユーザのネットワークOSである。Linuxは、主にIntel(登録商標) x86シリーズCPUをベースとするコンピュータに使用されている。Linuxはソースコードをオープンしているので、ニーズに合わせてテーラリングができ、テーラリングされたLinuxシステムのサイズは、1MBより小さくなることもありえる。
【0023】
FreeBSD(登録商標):Intelプラットホームに実行された自由に使用できるUNIXシステムである。Internetより無料で入手できる。信頼性が高い、ネットワーク性能が良い、安全性が高い、汎用性が強い。UNIX OS上で作成したアプリケーションは、ソースコードを少し修正して或いは修正しなくてもFreeBSDプラットホーム上にコンパイルして実行できる。FreeBSDは、Linuxと同様にオープンソースソフトウェアに属するが、Linux契約よりもっとオープンした版権契約を実施している。FreeBSDは、第三者商業会社がソースコードを公開しなくても、FreeBSDプラットホームに自分の版権を有するアプリケーションソフトウェアを開発したり、またはFreeBSDシステム自身に対する修正したりすることを許可している。
【0024】
USB Keyに基づく身分検証:USB Keyは、USBインタフェースのハードウェア設備の一つであり、シングルチップまたはスマートカードを内蔵し、ユーザの暗号鍵またはデジタル証書を保存できて、USB Key内蔵の暗号化アルゴリズムを利用してユーザ身分の検証を実現する。現在、USB Keyの二つ主なの用途として、一つは、ソフトウェア版権の保護、もう一つは、ネット上のセキュリティ電子証書の媒体及び身分識別標識に使われている。USB Keyに基づく身分認証は、近年に発展してきた便利で安全かつ経済的な身分認証技術であり、ソフトウェアとハードウェアの組み合わせた強いダブル要素の認証モードを採用しており、安全性と使いやすさの両立をよく解決できた。各USB Keyハードウェアは、ユーザPIN(Personal Indentity Number、個人識別ナンバー)保護を持つことによって、ダブル要素認証機能を実現する。
【0025】
図1の示す様に、本発明は、コンピュータの起動保護を実現する方法を提供し、前記方法は、下記の手順を含む:
ユーザがコンピュータを起動し、マザーボードBIOSが自己立ち上げてから、コントロールを新しいMBRプログラムに引き渡し、新しいMBRによりコントロールを簡易OSに引き渡す。簡易OSはプログラムを起動し、情報安全設備と関連して、当該情報安全設備を利用してユーザ身分を検証する。検証成功の場合、起動保護を完成する。逆に検証失敗の場合、コンピュータは異常処理状態に入る。本実施例は、情報安全設備をUSB Keyを例とする(フロッピディスク或いはCDなどでも良い)。
【0026】
当該の方法は、具体的な手順は下記の通り:
手順101:インストールツールプログラムを利用して、コンピュータハードディスクにある本来のMBRプログラムを切り取り、ハードディスクの指定領域に移動する。ここの指定エリアとは、ハードディスクのMBRエリア以外の任意エリアで良い。
【0027】
手順102:開発した新しいMBRプログラムを前記ハードディスクのMBR領域に入れる。この新しいMBRプログラムが実行される時、自動的に簡易OSを読み取ることができる。
【0028】
手順103:インストールツールプログラムを利用して、簡易OSをハードディスクの別の指定領域に入れる。ここの指定エリアとは、ハードディスクの本来のMBRを移動されたエリアと違う任意エリアで良い。
【0029】
その中、簡易OSはオープンソースのシステムであり、ソースコードの配置ツールを利用して元のOSに不要なモジュールを取り除きリコンパイルすれば、必要な簡易OSが作成できる。この様な簡易OSは、元のOSがUSBに対してよく汎用できない問題を解決でき、その具体的な機能は必要に応じて自分でコンパイルすれば良い。本実施例の簡易OSの主な機能は、任意のUSBが認識でき、全てのUSBを汎用できる目的を達成し、且つUSB Keyと相互に操作ができ、ユーザ身分の検証ができることにある。具体的に簡易OSは、テーラリングされたLinuxシステム或いはテーラリングされたFreeBSDシステムなどで良い。この簡易OSに予め特定のプログラムコマンドを入れておき、システム運行時、当該の特定のプログラムによりUSB設備をアクセスすることはできる。
【0030】
手順101から手順103までは、システムの初期化過程であり、システム初期化を完成した後、前記コンピュータ起動保護方法の実現過程は、具体的に下記の通り:
手順104:ユーザがコンピュータを起動する時、マザーボードBIOSが自己立ち上げてから、コントロールを新しいMBRプログラムに引き渡す。
【0031】
手順105:新しいMBRプログラムを実行した後、システムのコントロールを簡易OSに引き渡す;
手順106:前記簡易OSは、一定のプログラムを起動し、USB Keyと関連して、当該のUSB Keyを利用してユーザ身分を検証する。検証成功の場合、起動保護を完成する;逆に検証失敗の場合、コンピュータは異常処理状態に入る。
【0032】
図2の示す様に、簡易OSとUSB Keyが相互に操作し、ユーザ身分の検証過程は、具体的に下記の通り:
手順201:簡易OSは実行して、ユーザが情報安全設備を差し込んでいるかを検査し、USB Keyを挿し込んでいる場合、手順202を実行する。そうでない場合手順203を実行する。
手順202:USB Keyを利用してユーザ身分が正当であるかを検証する。正当である場合、手順204を実行する。そうでない場合、手順205を実行する;ここの具体的な検証方法は以下の方法を含みながら限定されない:
1)ユーザが入力したPINコードがUSB Key検証に成功できるかを検証する;
2)ユーザの生理的特徴がUSB Key検証に成功できるかを検証する、例えば、指紋、声、視網膜など;
3)ユーザが提供したUSB Keyに正当なデータがあるかを検証する。この正当なデータはユーザ身分関連情報やデジタル証書などを含む;
4)ユーザが提供したUSB Keyが正当なハードウェアシリアル番号を持っているかを検証する;
5)いくつかのデータを情報安全設備に発送し計算を行い、計算の結果が予想の結果になるかを検証する。
【0033】
手順203:ユーザにUSB Keyを挿し込むことを提示し、手順201へ戻る。
【0034】
手順204:ユーザが身分検証に成功し、コンピュータは引き続き正常に起動する。即ち、簡易OSがシステムコントロールを元のMBRプログラムに引渡す、或いは元のMBRプログラムコマンドを飛ばして直接にコントロールを次のプログラムコマンド、即ち元のMBRがコントロールを引き渡そうとする対象(例えば、起動画面)に引渡す。この過程には、データに対して復号化復元を行う可能性もある。
【0035】
手順205:今回の起動にユーザ検証失敗の回数が設定値に達したかを判断する。設定値に達した場合、手順206を実行する;そうでない場合、手順202へ戻り、改めて身分検証を行う。
【0036】
手順206:ユーザ検証の回数は既に当該の設定値を超えて、プログラムは異常処理状態に入る。
【0037】
このプロセスの実現は、簡易OSによりプログラムを実行し、USB Keyと結合して共同で実現した。
【0038】
図3の示す様に、本発明は、同時にコンピュータの起動保護を実現する一つの装置を提供している。前記装置はシステム初期化モジュール、検証プログラムモジュールと情報安全設備を含む;
前記システム初期化モジュールは、コンピュータハードディスクにある本来のMBRプログラムを切り取り、ハードディスクの指定領域に置いて、開発した新しいMBRプログラムをハードディスクのMBR領域に入れ、簡易OSをハードディスクの別の指定領域に入れることに使用される。と同時に、USB Keyの関連情報を設置し、検証プログラムモジュールと関連付けることにも使用される;
前記検証プログラムモジュールは、設置したUSB Keyと関連付けられ、コントロールの引渡し、情報安全設備と結合してユーザ身分に対する検証及びデータの復元に使用される;
前記情報安全設備はユーザ身分の検証を行う為に使用される。
【0039】
前記検証プログラムにおけるユーザ身分の具体的な検証方法は以下の方法を含みながら限定されない:
ユーザが入力したPINコードが正当であるかを検証する;
ユーザの生理的特徴が正当であるかを検証する;
ユーザが提供した情報安全設備に正当なデータがあるかを検証する;この正当なデータはユーザ身分関連情報やデジタル証書などを含む;
ユーザが提供した情報安全設備が正当なハードウェアシリアル番号を持っているかを検証する;
いくつかのデータを情報安全設備に発送し計算を行い、計算の結果が正当であるかを検証する。
【0040】
当該の装置に、前記情報安全設備はUSB Keyである。
【0041】
本発明の技術案を利用すれば、ユーザの身分情報をUSB Keyに保存して、USB Keyを利用してユーザ身分の正当性を検証し、ユーザの物理身分とデジタル身分のバンディングを行って、他人に正当なユーザのパスワードを推測されることは不可能となり、コンピュータの起動保護を実現した。
【0042】
同時に、簡易OSの互換性がいい特徴を利用して、異なるコンピュータが異なるチップセットを使用することによって齎したUSBをアクセスする時に差異が存在する難点を解決した。
【0043】
上記の記述の実施例は、本発明が選んだ具体的な実施方式の一つに過ぎず、当該分野の一般技術者により、本発明の技術案の範囲内に行った通常の変更と入替えは、本発明の保護範囲内に含むものとする。
【図面の簡単な説明】
【0044】
【図1】本発明が提供するコンピュータの起動保護を実現する方法のフロー図。
【図2】本発明が提供するUSB Keyを利用してユーザ身分を検証する方法のフロー図。
【図3】本発明が提供するコンピュータの起動保護を実現する装置の略図。

【特許請求の範囲】
【請求項1】
コンピュータの起動保護を実現する方法であって、ハードディスクに新しいMBRプログラムと簡易OSをインストールし、
ユーザがコンピュータを起動する時、マザーボードBIOSが自己立ち上げてから、コントロールを新しいMBRプログラムに引き渡す手順Aと、
前記新しいMBRプログラムを実行した後、システムのコントロールを簡易OSに引き渡す手順Bと、
前記簡易OSは、情報安全設備と関連し、前記情報安全設備はユーザ身分を検証し、検証成功の場合、起動保護を完成し、逆に検証失敗の場合、コンピュータは異常処理状態に入る手順Cと
を備えることを特徴とするコンピュータの起動保護を実現する方法。
【請求項2】
前記ハードディスクに新しいMBRプログラムと簡易OSをインストールする手順において、
コンピュータハードディスクにある本来のMBRプログラムを切り取り、ハードディスクの指定領域に置く手順A’と、
開発した新しいMBRプログラムを前記ハードディスクのMBR領域に入れる手順B’と、
簡易OSをハードディスクの別の指定領域に入れる手順C'と、
を備えることを特徴とする請求項1記載のコンピュータの起動保護を実現する方法。
【請求項3】
前記ユーザ身分検証手順において、
ユーザが情報安全設備を差し込んでいるかを検査し、前記情報安全設備を挿し込んでいる場合、手順C2を実行し、そうでない場合手順C3を実行する手順C1と、
前記情報安全設備を利用してユーザ身分が正当であるかを検証し、正当である場合、手順C4を実行し、そうでない場合、手順C5を実行する手順C2、
ユーザに、前記情報安全設備を挿し込むように提示して、手順C1へ戻る手順C3と、
ユーザが身分検証に成功し、コンピュータは引き続き正常に起動する手順C4と、
今回の起動にユーザ検証失敗の回数が設定値に達したかを判断し、設定値に達した場合、コンピュータは異常処理状態に入り、そうでない場合、手順C2へ戻る手順C5と、
を備えることを特徴とする請求項1または2記載のコンピュータの起動保護を実現する方法。
【請求項4】
前記情報安全設備がUSB Keyであることを特徴とする請求項3記載のコンピュータの起動保護を実現する方法。
【請求項5】
前記手順C2におけるユーザ身分が正当であるかを検証する方法において、
ユーザが入力したPINコードが正当であるかを検証する手順と、
ユーザの生理的特徴が正当であるかを検証する手順と、
ユーザが提供した情報安全設備に正当なデータがあるかを検証する手順と、
ユーザが提供した情報安全設備が正当なハードウェアシリアル番号を持っているかを検証する手順と、
いくつかのデータを情報安全設備に発送し計算を行い、計算の結果が正当であるかを検証する手順と、
を備えることを特徴とする請求項3記載のコンピュータの起動保護を実現する方法。
【請求項6】
前記手順C4のコンピュータが引き続き正常に起動することは、簡易OSがシステムコントロールを元のMBRプログラムに引渡す、或いは元のMBRプログラムコマンドを飛ばして直接にコントロールを次のプログラムコマンドに引渡すステップであることを特徴とする請求項3記載のコンピュータの起動保護を実現する方法。
【請求項7】
コンピュータの起動保護を実現する装置であって、
コンピュータハードディスクにある本来のMBRプログラムを切り取り、ハードディスクの指定領域に置いて、開発した新しいMBRプログラムをハードディスクのMBR領域に入れ、簡易OSをハードディスクの別の指定領域に入れると同時に、USB Keyの関連情報を設置し、検証プログラムモジュールと関連付けるシステム初期化モジュールと、
設置したUSB Keyと関連付けられ、コントロールの引渡し、情報安全設備と結合してユーザ身分に対する検証及びデータの復元に使用される検証プログラムモジュールと、
ユーザ身分の検証を行う為に使用される情報安全設備と、
を備えることを特徴とするコンピュータの起動保護を実現する装置。
【請求項8】
前記検証プログラムにおけるユーザ身分の具体的な検証方法であって、
ユーザが入力したPINコードが正当であるかを検証する手順と、
ユーザの生理的特徴が正当であるかを検証する手順と、
ユーザが提供した情報安全設備に正当なデータがあるかを検証する手順と、
ユーザが提供した情報安全設備が正当なハードウェアシリアル番号を持っているかを検証する手順と、
いくつかのデータを情報安全設備に発送し計算を行い、計算の結果が正当であるかを検証する手順と、
を備えることを特徴とする請求項7記載のコンピュータの起動保護を実現する装置。
【請求項9】
前記情報安全設備がUSB Keyであることを特徴とする請求項7または8記載のコンピュータの起動保護を実現する装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2008−9981(P2008−9981A)
【公開日】平成20年1月17日(2008.1.17)
【国際特許分類】
【出願番号】特願2007−165000(P2007−165000)
【出願日】平成19年6月22日(2007.6.22)
【出願人】(507136095)北京飛天誠信科技有限公司 (7)
【Fターム(参考)】