《外部启动设备、外部启动程序、外部启动方法及网络通信系统.pdf》由会员分享,可在线阅读,更多相关《外部启动设备、外部启动程序、外部启动方法及网络通信系统.pdf(28页珍藏版)》请在专利查询网上搜索。
1、(10)申请公布号 CN 102985929 A (43)申请公布日 2013.03.20 CN 102985929 A *CN102985929A* (21)申请号 201080066742.4 (22)申请日 2010.05.11 G06F 21/57(2013.01) (71)申请人 杉中顺子 地址 日本东京都 申请人 安田浩 (72)发明人 杉中顺子 古川义久 (74)专利代理机构 北京信慧永光知识产权代理 有限责任公司 11290 代理人 周善来 李雪春 (54) 发明名称 外部启动设备、 外部启动程序、 外部启动方法 及网络通信系统 (57) 摘要 USB 存储器 (2) 包括 M。
2、BR 存储部 (261) 和分散 处理部 (221) 。MBR 存储部 (261)存储有 MBR, 该 MBR被设定为通过终端 (1) 的BIOS优先启动, 用于 读出加载程序并将其映射到终端 (1) 的启动存储 器区域 (120) 上, 并且所述 MBR 具有程序, 该程序 将堆栈区域 (1203) 叠加在启动存储器区域 (120) 上设定的中断向量表 (1202) 中的向量 2 的高位比 特。分散处理部 (221) 在 MBR 的启动之前, 将加载 程序分割为预先设定的个数并制作各加载程序段 向启动存储器区域加载时的映射信息。 由此, 通过 外部启动可以抑制恶意软件的活动。 (85)PCT。
3、申请进入国家阶段日 2012.11.12 (86)PCT申请的申请数据 PCT/JP2010/057962 2010.05.11 (87)PCT申请的公布数据 WO2011/141997 JA 2011.11.17 (51)Int.Cl. 权利要求书 2 页 说明书 15 页 附图 10 页 (19)中华人民共和国国家知识产权局 (12)发明专利申请 权利要求书 2 页 说明书 15 页 附图 10 页 1/2 页 2 1. 一种外部启动设备, 其特征在于, 该外部启动设备通过安装于具备 CPU 的信息处理 装置而启动所述信息处理装置, 所述外部启动设备的特征在于包括 : 存储装置, 存储有 。
4、MBR, 所述 MBR 被设定成通过所述信息处理装置的 BIOS 优先启动, 所 述 MBR 用于读出加载程序并将该加载程序映射到所述信息处理装置的启动存储器区域上, 并且所述 MBR 具有程序, 该程序使堆栈区域与所述信息处理装置的启动存储器区域上设定 的中断向量表具有规定的叠加关系并对所述堆栈区域进行定位 ; 以及 分散处理装置, 在所述 MBR 的启动之前, 将所述加载程序分割为预先设定的个数, 并且 制作各加载程序段向所述启动存储器区域加载时的映射信息。 2. 根据权利要求 1 所述的外部启动设备, 其特征在于, 所述规定的叠加关系是使所述 堆栈区域的基础叠加位置与所述向量表的 INT。
5、2 的高位比特的位置一致的关系。 3.根据权利要求1或2所述的外部启动设备, 其特征在于, 所述MBR在所述加载程序段 的加载执行之前, 进行所述堆栈区域的定位。 4.根据权利要求13中任意一项所述的外部启动设备, 其特征在于, 所述分散处理装 置通过循环命令, 对向所述启动存储器区域加载所述加载程序执行规定次数。 5.根据权利要求4所述的外部启动设备, 其特征在于, 所述MBR在执行第一次的所述循 环命令之前, 进行所述堆栈区域的定位。 6.根据权利要求15中任意一项所述的外部启动设备, 其特征在于, 所述分散处理装 置使所述启动存储器区域内的所述映射信息在每次启动时不同。 7. 根据权利要。
6、求 6 所述的外部启动设备, 其特征在于, 所述外部启动设备还包括固有信息存储装置, 该固有信息存储装置存储有固有信息, 所述分散处理装置使用所述固有信息生成所述映射信息。 8.根据权利要求16中任意一项所述的外部启动设备, 其特征在于, 所述外部启动设 备还包括 : 监测装置, 监测在所述 MBR 的启动动作中是否发生了异常 ; 以及 重启动装置, 当检测到所述异常时, 把所述 MBR 读出到所述信息处理装置的启动存储 器区域。 9. 一种网络通信系统, 其特征在于, 所述网络通信系统包括 : 权利要求 1 8 中任意一 项所述的外部启动设备 ; 以及通过所述外部启动设备以能相互通信的方式连。
7、接在网络上的 多个所述信息处理装置。 10. 一种外部启动程序, 该外部启动程序使内置有计算机的外部启动设备通过安装于 具备 CPU 的信息处理装置而启动所述信息处理装置, 所述外部启动程序的特征在于, 使所 述计算机作为下述装置发挥作用 : 存储装置, 存储有 MBR, 所述 MBR 被设定成通过所述信息处理装置的 BIOS 优先启动, 所 述 MBR 用于读出加载程序并将该加载程序映射到所述信息处理装置的启动存储器区域上, 并且所述 MBR 具有使堆栈区域与所述信息处理装置的启动存储器区域上设定的中断向量 表具有规定的叠加关系并对所述堆栈区域进行定位的程序 ; 以及 分散处理装置, 在所述。
8、 MBR 的启动之前, 将所述加载程序分割为预先设定的个数, 并且 制作各加载程序段向所述启动存储器区域加载时的映射信息。 11. 根据权利要求 10 所述的外部启动程序, 其特征在于, 所述规定的叠加关系是使所 权 利 要 求 书 CN 102985929 A 2 2/2 页 3 述堆栈区域的基础叠加位置与所述向量表的 INT2 的高位比特的位置一致的关系。 12. 根据权利要求 10 或 11 所述的外部启动程序, 其特征在于, 所述外部启动程序使所 述计算机还作为下述装置发挥作用 : 监测装置, 监测在所述 MBR 的启动动作中是否发生了异常 ; 以及 重启动装置, 当检测到所述异常时,。
9、 把所述 MBR 读出到所述信息处理装置的启动存储 器区域。 13. 一种外部启动方法, 该外部启动方法使外部启动设备通过安装于具备 CPU 的信息 处理装置而启动所述信息处理装置, 所述外部启动方法的特征在于, 所述方法使 MBR 存储在所述外部启动设备的存储装置中, 所述 MBR 被设定成通过所述 信息处理装置的BIOS优先启动, 所述MBR用于读出加载程序并将该加载程序映射到所述信 息处理装置的启动存储器区域上, 并且所述 MBR 具有程序, 该程序使堆栈区域与所述信息 处理装置的启动存储器区域上设定的中断向量表具有规定的叠加关系并对所述堆栈区域 进行定位, 并且所述方法使所述外部启动设。
10、备的分散处理装置, 在所述 MBR 的启动之前, 将所述 加载程序分割为预先设定的个数, 并且制作各加载程序段向所述启动存储器区域加载时的 映射信息。 14. 根据权利要求 13 所述的外部启动方法, 其特征在于, 所述规定的叠加关系是使所 述堆栈区域的基础叠加位置与所述向量表的 INT2 的高位比特的位置一致的关系。 15. 根据权利要求 13 或 14 所述的外部启动方法, 其特征在于, 所述方法使所述外部启动设备的监测装置, 监测在所述 MBR 的启动动作中是否发生了 异常, 并且当由所述监测装置检测到所述异常时, 所述方法使所述外部启动设备的重启动装 置, 把所述 MBR 读出到所述信。
11、息处理装置的启动存储器区域。 权 利 要 求 书 CN 102985929 A 3 1/15 页 4 外部启动设备、 外部启动程序、 外部启动方法及网络通信系 统 技术领域 0001 本发明涉及一种利用外部启动设备的启动技术, 所述外部启动设备通过安装于具 备 CPU 的信息处理装置从而启动该信息处理装置。 背景技术 0002 近年, 针对与互联网等网络连接的服务器和终端(个人计算机)等信息处理装置, 各种病毒等侵入所述信息处理装置, 或在所述信息处理装置中潜伏, 并因此发生数据被窃 听、 数据被盗、 数据被篡改、 数据泄漏和遭到攻击等损害。 针对所述病毒损害, 以尽可能地阻 止病毒的侵入为目。
12、的, 采取了改进及开发发现以至清除病毒的软件、 设定线路限制 ( 地址 限制 ) 等措施。但是, 考虑到从发现病毒的新种类到开发出杀毒用软件会产生时间滞后等, 难以可靠地阻止病毒的侵入。此外, 接通电源后在信息处理装置的开机期间也存在感染病 毒的危险, 因此要求在所述开机期间内也有效的病毒应对措施。 0003 专利文献 1 公开了信息处理装置的硬盘内存储的 OS(OperationSystem, 操作系 统 ) 启动方法。具体而言, 如果检测到信息处理装置的电源接通, 则启动闪存器中存储的 BIOS(Basic Input/Output System, 基本输入输出系统 ) 并检索能启动的启动。
13、设备, 启动 USB(Universal SerialBus, 通用串行总线 ) 存储器中存储的启动 OS, 首先在显示装置上显 示密码的输入画面。接着, 接收针对该输入画面的来自输入装置的密码的输入。如果输入 了密码, 则将输入密码与 USB 存储器中的固有的信息结合后转换为哈希值, 生成应该启动 的硬盘的解锁密码。 而后, 当判断启动的硬盘的安全设定完毕时, 通过所述解锁密码解除所 述硬盘的锁定状态, 另一方面, 当判断所述硬盘的安全设定未结束时, 对所述硬盘进行安全 设定, 并启动锁定状态已解除的所述硬盘的 MBR(Master BootRecord, 主启动记录 ), 启动 OS 的引。
14、导加载程序, 由此启动 OS。由此, OS 启动时能进行安全认证。此外, 专利文献 1 公 开了在所述硬盘的锁定状态解除了的状态下, 通过使用 USB 存储器中存储的病毒检测功能 进行病毒检测, 能对硬盘进行病毒检测。 0004 此外, 专利文献 2 公开了启动程序的执行方法。具体而言, 所述方法包括下述启动 前处理步骤 : 针对从个人计算机对硬盘的最初的读取要求, 在读出存储有启动程序的存储 介质的启动扇区之前, 读出存储有安全程序等任意程序的临时启动扇区, 并执行所述任意 程序。 此外, 在执行所述安全程序等任意程序之后, 执行原来的启动程序, 使OS启动。 由此, 不改变个人计算机的 B。
15、OIS 和存储介质的启动扇区 (LBAO), 就可以先于 OS 的启动而执行安 全程序等任意的程序。 0005 现有技术文献 0006 专利文献 0007 专利文献 1 : 日本专利公开公报特开 2007-66123 号 0008 专利文献 2 : 日本专利公开公报特开 2006-236193 号 说 明 书 CN 102985929 A 4 2/15 页 5 发明内容 0009 本发明所要解决的技术问题 0010 专利文献 1 的个人认证技术, 由于采取向密码输入画面输入密码的方式, 所以存 在密码被盗的危险, 因此将密码与 USB 存储器的固有信息结合来制作哈希值, 作为锁解除 信息。此外。
16、, 专利文献 1 中虽然公开了通过使用 USB 存储器中存储的病毒检测功能进行病 毒检测, 可以进行硬盘的病毒检测, 但没有任何具体的记载。 0011 另一方面, 专利文献 2 即使在硬盘内的临时启动扇区的任意程序是病毒检测程序 的情况下, 在执行所述程序前, 存在具有例如木马 (Rootkit) 方式的不正当程序启动, 并使 自身(不正当程序)从任意程序隐藏起来的可能, 所以病毒检测的可靠性存在一定的限度。 此外, 专利文献 2 根本没有记载在 OS 启动前监测病毒的任何具体方法。即使假设能发现电 源接通前潜伏的病毒, 也由于重启动(OS启动)后不进行病毒检测, 所以对重启动中侵入的 病毒依。
17、然处于没有防备的状态。此外, 专利文献 1、 2 为个人计算机一方承担处理的一般方 式, 从这点上来讲要保证高可靠性也存在限度。 0012 此外, 近年来, 如专利文献 1 记载的启动方法那样的、 所谓的 USB 存储器启动方式 已为公众所知。USB 存储器启动方式是如下的一种技术 : 在将 USB 存储器连接到终端并接 通终端的电源时, 从 BIOS 优先指定 USB 存储器, 存储在 USB 存储器内部的 OS 被启动, 从而 能够将例如工作场所的终端在自己的 PC 环境下使用。作为所述 USB 存储器启动方式的另 一形式, 公知的有, 预先存储杀毒程序, 并优先启动该杀毒程序, 以清除终。
18、端内的潜伏病毒。 但是, 对于 USB 存储器自身有无病毒感染、 以及从病毒清除处理结束到 OS 启动之间有无病 毒侵入并没有任何述及。 0013 本发明的目的是提供一种抑制病毒等恶意软件活动的外部启动技术。 0014 此外, 本发明的目的是提供一种当启动中检测到与恶意软件相关的异常时, 不通 过 BIOS 进行信息处理装置的重启动的技术。 0015 解决技术问题的技术方案 0016 本发明提供一种外部启动设备, 其特征在于, 该外部启动设备通过安装于具备 CPU 的信息处理装置而启动所述信息处理装置, 所述外部启动设备的特征在于包括 : 存储装置, 存储有MBR, 所述MBR被设定成通过所述。
19、信息处理装置的BIOS优先启动, 所述MBR用于读出 加载程序并将该加载程序映射到所述信息处理装置的启动存储器区域上, 并且所述 MBR 具 有程序, 该程序使堆栈区域与所述信息处理装置的启动存储器区域上设定的中断向量表具 有规定的叠加关系并对所述堆栈区域进行定位 ; 以及分散处理装置, 在所述 MBR 的启动之 前, 将所述加载程序分割为预先设定的个数, 并且制作各加载程序段向所述启动存储器区 域加载时的映射信息。 0017 此外, 本发明还提供一种网络通信系统, 其包括 : 所述的外部启动设备 ; 以及通过 所述外部启动设备以能相互通信的方式连接在网络上的多个所述信息处理装置。 0018 。
20、此外, 本发明还提供一种外部启动程序, 该外部启动程序使内置有计算机的外部 启动设备通过安装于具备 CPU 的信息处理装置而启动所述信息处理装置, 所述外部启动程 序使所述计算机作为下述装置发挥作用 : 存储装置, 存储有 MBR, 所述 MBR 被设定成通过所 述信息处理装置的 BIOS 优先启动, 所述 MBR 用于读出加载程序并将该加载程序映射到所 述信息处理装置的启动存储器区域上, 并且所述 MBR 具有使堆栈区域与所述信息处理装置 说 明 书 CN 102985929 A 5 3/15 页 6 的启动存储器区域上设定的中断向量表具有规定的叠加关系并对所述堆栈区域进行定位 的程序 ; 。
21、以及分散处理装置, 在所述 MBR 的启动之前, 将所述加载程序分割为预先设定的个 数, 并且制作各加载程序段向所述启动存储器区域加载时的映射信息。 0019 此外, 本发明还提供一种外部启动方法, 该外部启动方法使外部启动设备通过安 装于具备 CPU 的信息处理装置而启动所述信息处理装置, 所述外部启动方法的特征在于, 所述方法使 MBR 存储在所述外部启动设备的存储装置中, 所述 MBR 被设定成通过所述信息 处理装置的BIOS优先启动, 所述MBR用于读出加载程序并将该加载程序映射到所述信息处 理装置的启动存储器区域上, 并且所述 MBR 具有程序, 该程序使堆栈区域与所述信息处理 装置。
22、的启动存储器区域上设定的中断向量表具有规定的叠加关系并对所述堆栈区域进行 定位, 并且所述方法使所述外部启动设备的分散处理装置, 在所述 MBR 的启动之前, 将所述 加载程序分割为预先设定的个数, 并且制作各加载程序段向所述启动存储器区域加载时的 映射信息。 0020 按照所述的发明, 在例如 USB(Universal Serial Bus) 存储器等外部启动设备安 装到了个人计算机 (PC) 等信息处理装置上的状态下, 如果接通信息处理装置的电源, 则通 过 CPU 等启动 (boot) 信息处理装置, 使得信息处理装置成为能操作的状态。 0021 此外, 所述外部启动设备包括存储装置,。
23、 在该存储装置中存储有被设定为通过所 述信息处理装置的BIOS优先启动的MBR(Master BootRecord)。 MBR是用于读出加载程序的 程序。此外, MBR 具有程序, 该程序使堆栈区域与所述信息处理装置的启动存储器区域上预 先设定的中断向量表具有规定的叠加关系并对所述堆栈区域进行定位。此外, 所述外部启 动设备的分散处理装置, 在所述 MBR 的启动之前, 将所述加载程序分割为预先设定的个数, 并且制作各加载程序段向所述启动存储器区域加载时的映射信息。 0022 因此, 被分割成的各加载程序段, 边被恰当地映射边被加载到启动存储器区域内。 另一方面, 当BIOS内潜伏有恶意软件,。
24、 例如潜伏有病毒(另外病毒主体位于硬盘(HDD)内) 时, 病毒在BIOS的启动期间, 打开EFLAG寄存器内的陷阱标志(TF : trap flag)并将程序的 执行顺序设为单步模式, 并且将中断向量表内的 INT1 的内容设定在自身的病毒主体的潜 伏位置上并待机。而后, 通过 CPU, BIOS 启动并将控制转移给 MBR, 开始加载加载程序段。病 毒夺取单步模式中的、 在某时刻从MBR程序到CPU的动作, 由此, 存在执行病毒的复制、 数据 的篡改、 破坏、 流出等各种恶意行为的可能性。 因此, 通过在中断向量表上叠加堆栈区域, 进 而打开 TF 标志并向堆栈区域记录此前的返回信息, 由。
25、此, 如果病毒动作, 则堆栈区域的信 息立刻被更新, 并且所述更新内容为中断向量表的内容更新。通过所述堆栈区域的信息的 更新, 即重写中断向量表的内容, 由此病毒主体的潜伏位置信息被清除, 病毒的活动被完全 抑制。由此, 通过外部启动抑制了病毒的活动。 0023 此外, 本发明的外部启动设备还包括 : 监测装置, 监测在所述 MBR 的启动动作中是 否发生了异常 ; 以及重启动装置, 当检测到所述异常时, 把所述 MBR 读出到所述信息处理装 置的启动存储器区域。 0024 此外, 本发明的外部启动程序, 使所述计算机还作为下述装置发挥作用 : 监测装 置, 监测在所述 MBR 的启动动作中是。
26、否发生了异常 ; 以及重启动装置, 当检测到所述异常 时, 把所述 MBR 读出到所述信息处理装置的启动存储器区域。 0025 此外, 本发明的外部启动方法, 使所述外部启动设备的监测装置, 监测在所述 MBR 说 明 书 CN 102985929 A 6 4/15 页 7 的启动动作中是否发生了异常, 并且当由所述监测装置检测到所述异常时, 使所述外部启 动设备的重启动装置, 把所述 MBR 读出到所述信息处理装置的启动存储器区域。 0026 根据所述的发明, 通过所述外部启动设备的监测装置, 监测所述 MBR 的启动动作 中是否发生了异常。当检测到所述异常时, 通过所述外部启动设备的重启动。
27、装置, 将所述 MBR 读出 ( 加载 ) 到所述信息处理终端的启动存储器区域。因此, 例如在 BIOS 的启动中潜 伏病毒动作, 其结果 MBR 的启动动作中发生了异常的情况下, 如果检测到所述异常, 不重启 动 BIOS, 而是读出 MBR 并重写 ( 重置 ) 启动存储器区域, 清除启动存储器区域。这样, 当检 测到恶意软件等异常时, 不通过 BIOS 重启动信息处理装置, 所以通过重启动可以从启动存 储器区域上清除与 BIOS 相关的恶意软件。 0027 发明效果 0028 按照本发明, 通过外部启动能够抑制恶意软件的活动。 0029 此外, 按照本发明, 当启动中检测到与恶意软件相关。
28、的异常时, 能够不通过 BIOS 执行信息处理装置的重启动。 附图说明 0030 图 1 是表示使用了本发明的一个实施方式的外部启动设备的网络通信系统的示 意图。 0031 图 2 是表示图 1 所示外部启动设备的硬件结构的一个例子的框图。 0032 图 3 是表示与终端和外部启动设备的启动相关的功能部的框图。 0033 图 4 是终端的存储器映射图 ( 図 )。 0034 图 5 是说明在中断向量表上叠加堆栈区域的方法的图。 0035 图 6 是说明由终端的 CPU 执行的 BIOS 的启动处理步骤的流程图。 0036 图 7 是说明由 USB 存储器的 CPU 执行的加载程序的分散处理步骤。
29、的流程图。 0037 图 8 是说明由终端的 CPU 执行的 MBR 的执行处理步骤的流程图。 0038 图 9 是说明由 USB 存储器的 CPU 执行的监测处理步骤的流程图。 0039 图 10 是说明由 USB 存储器的 CPU 执行的重启动处理步骤的流程图。 0040 图 11 是说明由终端的 CPU 执行的重启动处理步骤的流程图。 具体实施方式 0041 图 1 是表示使用了本发明的一个实施方式的外部启动设备的网络通信系统的示 意图。图 2 是表示图 1 所示的外部启动设备的硬件结构的一个例子的框图。图 3 是表示与 启动终端和外部启动设备相关的功能部的框图。图 4 是终端的存储器映。
30、射图。 0042 图 1 所示的网络通信系统包括 : 终端 1, 是例如内置有个人计算机的信息处理装置 的一个例子 ; USB(Universal Serial Bus) 存储器 2, 是与所述终端 1 连接的外部启动设备 的一个例子 ; 以及互联网等网络 3。终端 1 通过提供商 (ISP)4 与网络 3 连接。在本实施方 式中, 终端1直接与网络3连接, 此外在安装有USB存储器2的状态下, 如后所述地经由USB 存储器 2 与网络 3 连接。网络 3 上设有多个 ISP4, 各 ISP4 上连接有一个或多个终端 1 以及 提供各种信息的省略图示的网站。例如, 当作为具有通过对终端 1 的。
31、操作而接受提供的规 定的服务权限的会员登录时, 将 USB 存储器 2 发给所述会员。USB 存储器 2 内部的存储部记 说 明 书 CN 102985929 A 7 5/15 页 8 录有识别会员的信息和其他信息。USB 存储器 2 的结构和功能等将在后面叙述。 0043 如图 3 所示, 终端 1 具有计算机, 并具有作为控制装置的 CPU(CentralProcessing Unit, 中央处理器 )10。CPU10 与 ROM(Read Only Memory, 只读存储器 )11 和 RAM(Random Access Memory, 随机存储器 )12 连接。ROM11 包括能重写。
32、数据的闪存 ROM。在本实施方式 中, ROM11包括所述闪存ROM和CMOS(Complementary Metal Oxide Semiconductor, 互补金 属氧化物半导体 ) 等, 闪存 ROM110( 参照图 4) 上写有 BIOS(BasicInput/Output system)。 通过能重写 BIOS, 可以设定启动时针对 MBR(Master Boot Record) 的存储部的读出的优先 顺序。此外, 如图 3 所示, CPU10 上连接有操作部 13 和显示图像的显示部 14, 所述操作部 13 包括用于供操作者输入必要的指令和信息的数字键和鼠标等。显示部 14 用。
33、于通信内容的 显示以及用于输入信息的确认的显示。 另外, 本实施方式设定为, BIOS优先指定作为外部启 动设备的 USB 存储器 2。RAM12 包括 : 例如作为启动时的工作区域的启动存储器区域 120 ; 执行一般处理时的工作区域 ; 以及存储必要的程序和数据类的硬盘 (HDD)121 ; 等等。 0044 此外, 如图 4 所示, 终端 1 上设有芯片组 15。芯片组 15 是构成省略图示的主板的 主要部件, 控制 CPU、 各种存储器、 其他硬盘 (HDD121, 参照图 4)、 省略图示的 CD-ROM 等与主 板连接的所有部件之间的数据交换。 0045 通过 ISP4, 本网络 。
34、3 上连接有一个或规定数量的会员服务器 5 和多个交易对象终 端 6。会员服务器 5 按会员单位存储有与拥有终端 1 以至可以支配操作的会员有关的适当 信息, 该适当信息例如包括会员的姓名、 名称、 电子邮件地址、 住址等会员信息等。 交易对象 终端6针对来自作为客户的各终端1的交易要求进行处理, 例如进行通过电子结算的处理, 存储交易信息, 并进行信息管理。会员服务器 5 中除了存储有所述会员信息以外, 根据需要 也可以存储 ( 保管和管理 ) 能向终端 1 提供的信息, 例如存储 ( 保管和管理 ) 为了执行向 会员提供的服务所必要的处理软件, 例如存储 ( 保管和管理 ) 用于制作需要的。
35、文件的文件 制作程序, 此外, 大容量服务器中还可以存储 ( 保管和管理 ) 每个终端 1 的交易内容和历史 记录信息。 0046 另外, 本发明的网络通信系统, 作为一个例子可以采用下述的方式。终端 1 可以 是仅能与专用的网络连接的专用终端, 也可以是通过切换互联网还能与其他网络连接的 通用终端。例如在终端 1 是通用终端的情况下, 终端 1 内存储有通用程序文件 ( 称为通用 AP(application program, 应用程序 ), 该通用程序文件执行通常的各种处理, 该通常的各 种处理包括 : 利用一般的文件和图形制作软件制作、 加工、 存储信息 ; 此外利用通信用的软 件发送或。
36、接收信息 ; 等等。此外, USB 存储器 2 内存储有特定程序文件 ( 称为特定 AP), 该特 定程序文件进行与执行特定的应用软件有关的处理。通过利用终端 1 内原来的 MBR 及加载 程序读出的 OS 可以使通用 AP 动作, 通过利用 USB 存储器 2 内的 MBR 及加载程序 ( 或由重 启动程序启动的 MBR) 读出的 OS 可以使特定 AP 动作。更具体而言, 在启动后, 从 USB 存储 器 2 向作为会员的消费者、 商店和企业等的终端 1 装入作为特定 AP 的、 进行与商品和服务 的买卖、 报价以至要求、 进支款相关的(与所谓的商业交易相关的)各种文件的制作和通信 的软件。
37、、 以及根据需要的规定的认证处理的软件。即, 终端 1 通过特定 AP, 可以进行在一般 的商业交易中的结算, 例如可以从工商业者店铺发出账单、 收据, 可以从购买者一方发出向 账单发出者的合同金融机关的账户付款(即支付)的指示函, 并可以发出指示函的收据, 除 此以外, 也能进行与任意的电子结算相关的、 以各种电子文件形式进行的收发信处理。 特定 说 明 书 CN 102985929 A 8 6/15 页 9 AP 能够将各种文件制作为文本形式的电子文件, 也能够将各种文件制作为二进制形式的电 子文件。电子文件例如通过会员服务器 5 进行中继 ( 或与会员服务器 5 并行地 ), 在终端 1。
38、 之间收发。在各金融机关的终端 1 中也安装有特定 AP, 该特定 AP 进行结算指示处理 ( 金融 机关间的结算处理的指令等 ), 该结算指示处理是按照来自消费者或企业的终端 1 的金融 结算文件而执行的处理。向终端 1 提供分别写入了每个登录会员固有的信息的 USB 存储器 2。当会员接受服务时, 将下述情况作为条件, 即 : 将所述 USB 存储器 2 插入终端 1 的 USB 接 口, 并至少接受了 USB 的正当性的认证处理, 优选进一步接受了个人认证 (USB 存储器 2 的 持有者是正当持有者的认证 ) 处理。 0047 会员服务器 5 具备存储部, 该存储部存储有各会员的文件收。
39、发信历史记录和所述 的文件类等用于管理用。会员服务器 5 可以具有认证功能, 在该情况下, 认证功能可以是下 述方式 : 通过阅览会员服务器5与终端1之间收发的文件亦即数据包, 进行会员有无正当性 的认证。 0048 此外, 本网络通信系统还具备其他各种的应用例。例如本网络通信系统用于团体 组织 ( 包含国家、 自治体、 协会、 行会等 ) 与该团体组织以外的终端 1 之间的信息通信及管 理体制, 所述团体组织是制作及保管管理秘密信息的、 例如公共的以至准公共(含民间)的 机关。作为与团体组织外的终端之间的信息通信, 例如设想有证明的发行、 申请书的发送 等。 0049 另外, 在通过按照 T。
40、CP/IP(transmission control protocol/internetprotocol, 传输控制协议 / 因特网互联协议 ) 协议形成的数据包进行文件的收发信的情况下, 将接收 到的数据包恢复为原来的文件, 或将准备发送的文件置换为数据包后发送。 此外, 送信的各 数据包的帧头中包含有作为发送方的终端1的全球IP地址、 作为接收方的其他的终端和会 员服务器的全球 IP 地址。 0050 图 2 所示的 NIC(Network Interface Card, 网卡 )28 上装备有路由器, 或者路由 器与 NIC28 串联连接。所述路由器进行地址信息 ( 路由表或 arp(A。
41、ddress Resolution Protocol, 地址解析协议)表)的设定, 用于识别例如附加在作为送信信号或接收信号的各 数据包的规定位置的表示接收方的地址信息, 是基于互联网用协议的全球 IP 地址, 还是与 所述全球 IP 地址的标记方法不同的 ( 能被识别为与全球 IP 地址有区别的形式 ) 专用网络 用的、 例如基于以太网 ( 注册商标 ) 用等的规定的本地 IP 地址 (MAC 地址 )。将数据包与表 进行核对, 仅向地址一致的路线送信, 由此, 能够以软件的方式切换传送路径是经由互联网 还是经由专用网络。 0051 图 2 中, USB 存储器 2 在大致长方体形状的箱体内。
42、具有主板 ( 省略图示 ), 主板上 安装有各种电路元件和半导体元件。集线器 20 设于 USB 存储器 2 的输入输出部, 通过终端 1 的 USB 接口与终端 1 以能够通信的方式连接。USB 存储器 2 具有规定数量的、 例如三个系 统的信号线路, 在输入输出部分别设有 USB 控制器 21(USB 控制器 211、 212、 213)。USB 控制 器 21 调整输入输出的信号的电平并对输入输出的信号的波形进行成形。 0052 USB 控制器 211 与 CPU22 连接。由于 CPU22 执行外部启动, 所以与存储用于执行所 述外部启动的规定的处理程序的ROM23和临时存储处理内容的。
43、RAM24连接。 此外, CPU22与 ROM 连接, 该 ROM 在本实施方式中为闪存 ROM25。闪存 ROM25 具有 : 各种文件存储部 251, 存 储前述的作为特定 AP 的应用程序、 使外围设备动作的被称为驱动程序的程序、 以及 OS ; 以 说 明 书 CN 102985929 A 9 7/15 页 10 及加载程序存储部 252, 存储加载程序, 该加载程序是用于将各种文件存储部 251 向终端 1 加载的程序。 0053 USB 控制器 212 与 ROM 连接, 该 ROM 在本实施方式中为闪存 ROM26。闪存 ROM26 具 有用于存储 MBR 的 MBR 存储部 2。
44、61。 0054 USB 控制器 213 与 CPU27 连接。CPU27 执行通过网络 3 与其他的终端 1 等进行通 信时的信息处理, CPU27 与 ROM271 和 RAM272 连接, ROM271 存储用于进行所述处理的规定的 处理程序, RAM272 临时存储处理内容。此外, 如上所述, 管理与网络 3 的连接的 NIC28, 通过 省略图示的路由器与一直延伸到ISP4的公用通信线路连接, 对所述线路网和网络3进行通 信控制。CPU27 与闪存 ROM26 连接, 在 USB 存储器 2 与终端 1 连接的状态下, CPU27 能周期 性地更新 MBR 存储部 261 的内容。更。
45、新也可以在 USB 存储器 2 每次连接到终端 1 时进行一 次 ( 启动的前后都可以 )。CPU27 向会员服务器 5 发送 MBR 的更新要求, 如果从接到所述更 新要求的会员服务器 5 通过 NIC28 接收到新的 MBR, 则 CPU27 将 MBR 存储部 261 的 MBR 更新 为接收到的内容。 0055 作为 MBR 的更新方式, 除了内容变更以外, 也可以在每次要求时变更加密方法。 即, 也可以是下述更行方式 : 会员服务器 5 预先具有多个加密和解密程序, 每次要求时, 通 过按规定的规则或随机地选择出的加密程序进行加密, 并通过同时或稍后发送对应的解密 程序, 在 CPU。
46、27 一方进行解密, 将更新内容写入 MBR 存储部 261。通过所述的更新能够以高 频率变更 MBR。 0056 在图 3 中, 终端 1 的 CPU10 通过执行 ROM11 和 RAM12 中存储的程序, 作为下述处理 部发挥作用 : BIOS 处理部 101, 启动 BIOS ; MBR 处理部 102, 启动 MBR ; 加载程序处理部 103, 启动加载程序 ; 重启动处理部 104, 当启动中发生异常时进行重启动 ; 输入输出处理部 105, 与 USB 存储器 2 之间进行信息的收发 ; 信息处理部 106, 在通过外部启动后使用特定 AP, 或者在通过通常启动后使用通用 AP。
47、, 执行文件制作等其他各种处理 ; 以及网络通信处理部 107, 通过 NIC 和网络, 在所述终端 1 与其他的终端 1、 会员服务器 5 及交易对象终端 6 之间 进行信息的收发。 0057 响应终端 1 的电源接通, BIOS 处理部 101 检测存储器和外围设备的状态。BIOS 程 序的最后的部分为OS启动例程, 通过所述BIOS启动例程, 读入MRB, 该MRB写在设定为按照 启动顺序亦即优先启动的前头位置。当 USB 接口上安装了 USB 存储器 2 时, 按照优先顺序 通过 BIOS 启动例程, 将 MBR 的主引导程序 ( 引导加载程序 ) 读入 RAM12 的启动时的工作区 。
48、域, 该工作区域是具有规定的存储容量的启动存储器区域, 在此为具有 20 比特地址线规格 的亦即具有约 1M 字节的启动存储器区域。另外, 当 USB 接口上未安装 USB 存储器 2 时, 通 过 BIOS 处理部 101, 按照优先顺序的降序, 从例如 HDD121 读出 MBR 的程序。 0058 当USB接口上安装了USB存储器2时, BIOS处理部101通过BIOS启动例程, 从USB 存储器 2 的 MBR 存储部 261 将 MBR 的主引导程序 ( 引导加载程序 ) 读入 RAM12 的启动存储 器区域 120。而后, 如果正常, 则接着将控制交给读入的主引导程序。 0059 。
49、MBR 处理部 102 通过读入的主引导程序, 检测加载程序存储部 252 的分区表, 并检 索活动的基本分区, 进行读入位于所述分区的前头位置的分区引导扇区 (PBS) 的处理。分 区引导扇区是通过 OS 在预先格式化时制作成的区域, 存储有用于启动安装到所述分区中 的 OS 等的启动程序 ( 初始程序加载程序 : IPL) 和所述分区信息。MBR 处理部 102 通过主 说 明 书 CN 102985929 A 10 8/15 页 11 引导程序读入所述 IPL 以后, 将控制移交给 IPL。IPL 从加载程序存储部 252 的最前的基本 分区中, 找到用于启动 OS 等的加载程序并将其读入存储器, 将控制交给加载程序。另外, 在 此, MBR 处理部 102 执行所述的一系列的处理。 0060 此外, 加载程序被预先分割为多个。MBR 处理部 102, 向 USB 存储器 2 依次要求映 射位置信息, 并对应地依次取得映射位置信息, 以将各加载程序段分散配置(映射)到启动 存储器区域 120。 0061 此外, 。