外部启动设备、外部启动程序、外部启动方法及网络通信系统.pdf

上传人:62****3 文档编号:4827278 上传时间:2018-11-15 格式:PDF 页数:28 大小:3.06MB
返回 下载 相关 举报
摘要
申请专利号:

CN201080066742.4

申请日:

2010.05.11

公开号:

CN102985929A

公开日:

2013.03.20

当前法律状态:

撤回

有效性:

无权

法律详情:

发明专利申请公布后的视为撤回IPC(主分类):G06F 21/57申请公布日:20130320|||实质审查的生效IPC(主分类):G06F 21/57申请日:20100511|||公开

IPC分类号:

G06F21/57(2013.01)I

主分类号:

G06F21/57

申请人:

杉中顺子; 安田浩

发明人:

杉中顺子; 古川义久

地址:

日本东京都

优先权:

专利代理机构:

北京信慧永光知识产权代理有限责任公司 11290

代理人:

周善来;李雪春

PDF下载: PDF下载
内容摘要

USB存储器(2)包括MBR存储部(261)和分散处理部(221)。MBR存储部(261)存储有MBR,该MBR被设定为通过终端(1)的BIOS优先启动,用于读出加载程序并将其映射到终端(1)的启动存储器区域(120)上,并且所述MBR具有程序,该程序将堆栈区域(1203)叠加在启动存储器区域(120)上设定的中断向量表(1202)中的向量2的高位比特。分散处理部(221)在MBR的启动之前,将加载程序分割为预先设定的个数并制作各加载程序段向启动存储器区域加载时的映射信息。由此,通过外部启动可以抑制恶意软件的活动。

权利要求书

权利要求书一种外部启动设备,其特征在于,该外部启动设备通过安装于具备CPU的信息处理装置而启动所述信息处理装置,所述外部启动设备的特征在于包括:
存储装置,存储有MBR,所述MBR被设定成通过所述信息处理装置的BIOS优先启动,所述MBR用于读出加载程序并将该加载程序映射到所述信息处理装置的启动存储器区域上,并且所述MBR具有程序,该程序使堆栈区域与所述信息处理装置的启动存储器区域上设定的中断向量表具有规定的叠加关系并对所述堆栈区域进行定位;以及
分散处理装置,在所述MBR的启动之前,将所述加载程序分割为预先设定的个数,并且制作各加载程序段向所述启动存储器区域加载时的映射信息。
根据权利要求1所述的外部启动设备,其特征在于,所述规定的叠加关系是使所述堆栈区域的基础叠加位置与所述向量表的INT2的高位比特的位置一致的关系。
根据权利要求1或2所述的外部启动设备,其特征在于,所述MBR在所述加载程序段的加载执行之前,进行所述堆栈区域的定位。
根据权利要求1~3中任意一项所述的外部启动设备,其特征在于,所述分散处理装置通过循环命令,对向所述启动存储器区域加载所述加载程序执行规定次数。
根据权利要求4所述的外部启动设备,其特征在于,所述MBR在执行第一次的所述循环命令之前,进行所述堆栈区域的定位。
根据权利要求1~5中任意一项所述的外部启动设备,其特征在于,所述分散处理装置使所述启动存储器区域内的所述映射信息在每次启动时不同。
根据权利要求6所述的外部启动设备,其特征在于,
所述外部启动设备还包括固有信息存储装置,该固有信息存储装置存储有固有信息,
所述分散处理装置使用所述固有信息生成所述映射信息。
根据权利要求1~6中任意一项所述的外部启动设备,其特征在于,所述外部启动设备还包括:
监测装置,监测在所述MBR的启动动作中是否发生了异常;以及
重启动装置,当检测到所述异常时,把所述MBR读出到所述信息处理装置的启动存储器区域。
一种网络通信系统,其特征在于,所述网络通信系统包括:权利要求1~8中任意一项所述的外部启动设备;以及通过所述外部启动设备以能相互通信的方式连接在网络上的多个所述信息处理装置。
一种外部启动程序,该外部启动程序使内置有计算机的外部启动设备通过安装于具备CPU的信息处理装置而启动所述信息处理装置,所述外部启动程序的特征在于,使所述计算机作为下述装置发挥作用:
存储装置,存储有MBR,所述MBR被设定成通过所述信息处理装置的BIOS优先启动,所述MBR用于读出加载程序并将该加载程序映射到所述信息处理装置的启动存储器区域上,并且所述MBR具有使堆栈区域与所述信息处理装置的启动存储器区域上设定的中断向量表具有规定的叠加关系并对所述堆栈区域进行定位的程序;以及
分散处理装置,在所述MBR的启动之前,将所述加载程序分割为预先设定的个数,并且制作各加载程序段向所述启动存储器区域加载时的映射信息。
根据权利要求10所述的外部启动程序,其特征在于,所述规定的叠加关系是使所述堆栈区域的基础叠加位置与所述向量表的INT2的高位比特的位置一致的关系。
根据权利要求10或11所述的外部启动程序,其特征在于,所述外部启动程序使所述计算机还作为下述装置发挥作用:
监测装置,监测在所述MBR的启动动作中是否发生了异常;以及
重启动装置,当检测到所述异常时,把所述MBR读出到所述信息处理装置的启动存储器区域。
一种外部启动方法,该外部启动方法使外部启动设备通过安装于具备CPU的信息处理装置而启动所述信息处理装置,所述外部启动方法的特征在于,
所述方法使MBR存储在所述外部启动设备的存储装置中,所述MBR被设定成通过所述信息处理装置的BIOS优先启动,所述MBR用于读出加载程序并将该加载程序映射到所述信息处理装置的启动存储器区域上,并且所述MBR具有程序,该程序使堆栈区域与所述信息处理装置的启动存储器区域上设定的中断向量表具有规定的叠加关系并对所述堆栈区域进行定位,
并且所述方法使所述外部启动设备的分散处理装置,在所述MBR的启动之前,将所述加载程序分割为预先设定的个数,并且制作各加载程序段向所述启动存储器区域加载时的映射信息。
根据权利要求13所述的外部启动方法,其特征在于,所述规定的叠加关系是使所述堆栈区域的基础叠加位置与所述向量表的INT2的高位比特的位置一致的关系。
根据权利要求13或14所述的外部启动方法,其特征在于,
所述方法使所述外部启动设备的监测装置,监测在所述MBR的启动动作中是否发生了异常,
并且当由所述监测装置检测到所述异常时,所述方法使所述外部启动设备的重启动装置,把所述MBR读出到所述信息处理装置的启动存储器区域。

说明书

说明书外部启动设备、外部启动程序、外部启动方法及网络通信系统
技术领域
本发明涉及一种利用外部启动设备的启动技术,所述外部启动设备通过安装于具备CPU的信息处理装置从而启动该信息处理装置。
背景技术
近年,针对与互联网等网络连接的服务器和终端(个人计算机)等信息处理装置,各种病毒等侵入所述信息处理装置,或在所述信息处理装置中潜伏,并因此发生数据被窃听、数据被盗、数据被篡改、数据泄漏和遭到攻击等损害。针对所述病毒损害,以尽可能地阻止病毒的侵入为目的,采取了改进及开发发现以至清除病毒的软件、设定线路限制(地址限制)等措施。但是,考虑到从发现病毒的新种类到开发出杀毒用软件会产生时间滞后等,难以可靠地阻止病毒的侵入。此外,接通电源后在信息处理装置的开机期间也存在感染病毒的危险,因此要求在所述开机期间内也有效的病毒应对措施。
专利文献1公开了信息处理装置的硬盘内存储的OS(OperationSystem,操作系统)启动方法。具体而言,如果检测到信息处理装置的电源接通,则启动闪存器中存储的BIOS(Basic Input/Output System,基本输入输出系统)并检索能启动的启动设备,启动USB(Universal SerialBus,通用串行总线)存储器中存储的启动OS,首先在显示装置上显示密码的输入画面。接着,接收针对该输入画面的来自输入装置的密码的输入。如果输入了密码,则将输入密码与USB存储器中的固有的信息结合后转换为哈希值,生成应该启动的硬盘的解锁密码。而后,当判断启动的硬盘的安全设定完毕时,通过所述解锁密码解除所述硬盘的锁定状态,另一方面,当判断所述硬盘的安全设定未结束时,对所述硬盘进行安全设定,并启动锁定状态已解除的所述硬盘的MBR(Master BootRecord,主启动记录),启动OS的引导加载程序,由此启动OS。由此,OS启动时能进行安全认证。此外,专利文献1公开了在所述硬盘的锁定状态解除了的状态下,通过使用USB存储器中存储的病毒检测功能进行病毒检测,能对硬盘进行病毒检测。
此外,专利文献2公开了启动程序的执行方法。具体而言,所述方法包括下述启动前处理步骤:针对从个人计算机对硬盘的最初的读取要求,在读出存储有启动程序的存储介质的启动扇区之前,读出存储有安全程序等任意程序的临时启动扇区,并执行所述任意程序。此外,在执行所述安全程序等任意程序之后,执行原来的启动程序,使OS启动。由此,不改变个人计算机的BOIS和存储介质的启动扇区(LBAO),就可以先于OS的启动而执行安全程序等任意的程序。
现有技术文献
专利文献
专利文献1:日本专利公开公报特开2007‑66123号
专利文献2:日本专利公开公报特开2006‑236193号
发明内容
本发明所要解决的技术问题
专利文献1的个人认证技术,由于采取向密码输入画面输入密码的方式,所以存在密码被盗的危险,因此将密码与USB存储器的固有信息结合来制作哈希值,作为锁解除信息。此外,专利文献1中虽然公开了通过使用USB存储器中存储的病毒检测功能进行病毒检测,可以进行硬盘的病毒检测,但没有任何具体的记载。
另一方面,专利文献2即使在硬盘内的临时启动扇区的任意程序是病毒检测程序的情况下,在执行所述程序前,存在具有例如木马(Rootkit)方式的不正当程序启动,并使自身(不正当程序)从任意程序隐藏起来的可能,所以病毒检测的可靠性存在一定的限度。此外,专利文献2根本没有记载在OS启动前监测病毒的任何具体方法。即使假设能发现电源接通前潜伏的病毒,也由于重启动(OS启动)后不进行病毒检测,所以对重启动中侵入的病毒依然处于没有防备的状态。此外,专利文献1、2为个人计算机一方承担处理的一般方式,从这点上来讲要保证高可靠性也存在限度。
此外,近年来,如专利文献1记载的启动方法那样的、所谓的USB存储器启动方式已为公众所知。USB存储器启动方式是如下的一种技术:在将USB存储器连接到终端并接通终端的电源时,从BIOS优先指定USB存储器,存储在USB存储器内部的OS被启动,从而能够将例如工作场所的终端在自己的PC环境下使用。作为所述USB存储器启动方式的另一形式,公知的有,预先存储杀毒程序,并优先启动该杀毒程序,以清除终端内的潜伏病毒。但是,对于USB存储器自身有无病毒感染、以及从病毒清除处理结束到OS启动之间有无病毒侵入并没有任何述及。
本发明的目的是提供一种抑制病毒等恶意软件活动的外部启动技术。
此外,本发明的目的是提供一种当启动中检测到与恶意软件相关的异常时,不通过BIOS进行信息处理装置的重启动的技术。
解决技术问题的技术方案
本发明提供一种外部启动设备,其特征在于,该外部启动设备通过安装于具备CPU的信息处理装置而启动所述信息处理装置,所述外部启动设备的特征在于包括:存储装置,存储有MBR,所述MBR被设定成通过所述信息处理装置的BIOS优先启动,所述MBR用于读出加载程序并将该加载程序映射到所述信息处理装置的启动存储器区域上,并且所述MBR具有程序,该程序使堆栈区域与所述信息处理装置的启动存储器区域上设定的中断向量表具有规定的叠加关系并对所述堆栈区域进行定位;以及分散处理装置,在所述MBR的启动之前,将所述加载程序分割为预先设定的个数,并且制作各加载程序段向所述启动存储器区域加载时的映射信息。
此外,本发明还提供一种网络通信系统,其包括:所述的外部启动设备;以及通过所述外部启动设备以能相互通信的方式连接在网络上的多个所述信息处理装置。
此外,本发明还提供一种外部启动程序,该外部启动程序使内置有计算机的外部启动设备通过安装于具备CPU的信息处理装置而启动所述信息处理装置,所述外部启动程序使所述计算机作为下述装置发挥作用:存储装置,存储有MBR,所述MBR被设定成通过所述信息处理装置的BIOS优先启动,所述MBR用于读出加载程序并将该加载程序映射到所述信息处理装置的启动存储器区域上,并且所述MBR具有使堆栈区域与所述信息处理装置的启动存储器区域上设定的中断向量表具有规定的叠加关系并对所述堆栈区域进行定位的程序;以及分散处理装置,在所述MBR的启动之前,将所述加载程序分割为预先设定的个数,并且制作各加载程序段向所述启动存储器区域加载时的映射信息。
此外,本发明还提供一种外部启动方法,该外部启动方法使外部启动设备通过安装于具备CPU的信息处理装置而启动所述信息处理装置,所述外部启动方法的特征在于,所述方法使MBR存储在所述外部启动设备的存储装置中,所述MBR被设定成通过所述信息处理装置的BIOS优先启动,所述MBR用于读出加载程序并将该加载程序映射到所述信息处理装置的启动存储器区域上,并且所述MBR具有程序,该程序使堆栈区域与所述信息处理装置的启动存储器区域上设定的中断向量表具有规定的叠加关系并对所述堆栈区域进行定位,并且所述方法使所述外部启动设备的分散处理装置,在所述MBR的启动之前,将所述加载程序分割为预先设定的个数,并且制作各加载程序段向所述启动存储器区域加载时的映射信息。
按照所述的发明,在例如USB(Universal Serial Bus)存储器等外部启动设备安装到了个人计算机(PC)等信息处理装置上的状态下,如果接通信息处理装置的电源,则通过CPU等启动(boot)信息处理装置,使得信息处理装置成为能操作的状态。
此外,所述外部启动设备包括存储装置,在该存储装置中存储有被设定为通过所述信息处理装置的BIOS优先启动的MBR(Master BootRecord)。MBR是用于读出加载程序的程序。此外,MBR具有程序,该程序使堆栈区域与所述信息处理装置的启动存储器区域上预先设定的中断向量表具有规定的叠加关系并对所述堆栈区域进行定位。此外,所述外部启动设备的分散处理装置,在所述MBR的启动之前,将所述加载程序分割为预先设定的个数,并且制作各加载程序段向所述启动存储器区域加载时的映射信息。
因此,被分割成的各加载程序段,边被恰当地映射边被加载到启动存储器区域内。另一方面,当BIOS内潜伏有恶意软件,例如潜伏有病毒(另外病毒主体位于硬盘(HDD)内)时,病毒在BIOS的启动期间,打开EFLAG寄存器内的陷阱标志(TF:trap flag)并将程序的执行顺序设为单步模式,并且将中断向量表内的INT1的内容设定在自身的病毒主体的潜伏位置上并待机。而后,通过CPU,BIOS启动并将控制转移给MBR,开始加载加载程序段。病毒夺取单步模式中的、在某时刻从MBR程序到CPU的动作,由此,存在执行病毒的复制、数据的篡改、破坏、流出等各种恶意行为的可能性。因此,通过在中断向量表上叠加堆栈区域,进而打开TF标志并向堆栈区域记录此前的返回信息,由此,如果病毒动作,则堆栈区域的信息立刻被更新,并且所述更新内容为中断向量表的内容更新。通过所述堆栈区域的信息的更新,即重写中断向量表的内容,由此病毒主体的潜伏位置信息被清除,病毒的活动被完全抑制。由此,通过外部启动抑制了病毒的活动。
此外,本发明的外部启动设备还包括:监测装置,监测在所述MBR的启动动作中是否发生了异常;以及重启动装置,当检测到所述异常时,把所述MBR读出到所述信息处理装置的启动存储器区域。
此外,本发明的外部启动程序,使所述计算机还作为下述装置发挥作用:监测装置,监测在所述MBR的启动动作中是否发生了异常;以及重启动装置,当检测到所述异常时,把所述MBR读出到所述信息处理装置的启动存储器区域。
此外,本发明的外部启动方法,使所述外部启动设备的监测装置,监测在所述MBR的启动动作中是否发生了异常,并且当由所述监测装置检测到所述异常时,使所述外部启动设备的重启动装置,把所述MBR读出到所述信息处理装置的启动存储器区域。
根据所述的发明,通过所述外部启动设备的监测装置,监测所述MBR的启动动作中是否发生了异常。当检测到所述异常时,通过所述外部启动设备的重启动装置,将所述MBR读出(加载)到所述信息处理终端的启动存储器区域。因此,例如在BIOS的启动中潜伏病毒动作,其结果MBR的启动动作中发生了异常的情况下,如果检测到所述异常,不重启动BIOS,而是读出MBR并重写(重置)启动存储器区域,清除启动存储器区域。这样,当检测到恶意软件等异常时,不通过BIOS重启动信息处理装置,所以通过重启动可以从启动存储器区域上清除与BIOS相关的恶意软件。
发明效果
按照本发明,通过外部启动能够抑制恶意软件的活动。
此外,按照本发明,当启动中检测到与恶意软件相关的异常时,能够不通过BIOS执行信息处理装置的重启动。
附图说明
图1是表示使用了本发明的一个实施方式的外部启动设备的网络通信系统的示意图。
图2是表示图1所示外部启动设备的硬件结构的一个例子的框图。
图3是表示与终端和外部启动设备的启动相关的功能部的框图。
图4是终端的存储器映射图(メモリマツプ図)。
图5是说明在中断向量表上叠加堆栈区域的方法的图。
图6是说明由终端的CPU执行的BIOS的启动处理步骤的流程图。
图7是说明由USB存储器的CPU执行的加载程序的分散处理步骤的流程图。
图8是说明由终端的CPU执行的MBR的执行处理步骤的流程图。
图9是说明由USB存储器的CPU执行的监测处理步骤的流程图。
图10是说明由USB存储器的CPU执行的重启动处理步骤的流程图。
图11是说明由终端的CPU执行的重启动处理步骤的流程图。
具体实施方式
图1是表示使用了本发明的一个实施方式的外部启动设备的网络通信系统的示意图。图2是表示图1所示的外部启动设备的硬件结构的一个例子的框图。图3是表示与启动终端和外部启动设备相关的功能部的框图。图4是终端的存储器映射图。
图1所示的网络通信系统包括:终端1,是例如内置有个人计算机的信息处理装置的一个例子;USB(Universal Serial Bus)存储器2,是与所述终端1连接的外部启动设备的一个例子;以及互联网等网络3。终端1通过提供商(ISP)4与网络3连接。在本实施方式中,终端1直接与网络3连接,此外在安装有USB存储器2的状态下,如后所述地经由USB存储器2与网络3连接。网络3上设有多个ISP4,各ISP4上连接有一个或多个终端1以及提供各种信息的省略图示的网站。例如,当作为具有通过对终端1的操作而接受提供的规定的服务权限的会员登录时,将USB存储器2发给所述会员。USB存储器2内部的存储部记录有识别会员的信息和其他信息。USB存储器2的结构和功能等将在后面叙述。
如图3所示,终端1具有计算机,并具有作为控制装置的CPU(CentralProcessing Unit,中央处理器)10。CPU10与ROM(Read Only Memory,只读存储器)11和RAM(Random Access Memory,随机存储器)12连接。ROM11包括能重写数据的闪存ROM。在本实施方式中,ROM11包括所述闪存ROM和CMOS(Complementary Metal Oxide Semiconductor,互补金属氧化物半导体)等,闪存ROM110(参照图4)上写有BIOS(BasicInput/Output system)。通过能重写BIOS,可以设定启动时针对MBR(Master Boot Record)的存储部的读出的优先顺序。此外,如图3所示,CPU10上连接有操作部13和显示图像的显示部14,所述操作部13包括用于供操作者输入必要的指令和信息的数字键和鼠标等。显示部14用于通信内容的显示以及用于输入信息的确认的显示。另外,本实施方式设定为,BIOS优先指定作为外部启动设备的USB存储器2。RAM12包括:例如作为启动时的工作区域的启动存储器区域120;执行一般处理时的工作区域;以及存储必要的程序和数据类的硬盘(HDD)121;等等。
此外,如图4所示,终端1上设有芯片组15。芯片组15是构成省略图示的主板的主要部件,控制CPU、各种存储器、其他硬盘(HDD121,参照图4)、省略图示的CD‑ROM等与主板连接的所有部件之间的数据交换。
通过ISP4,本网络3上连接有一个或规定数量的会员服务器5和多个交易对象终端6。会员服务器5按会员单位存储有与拥有终端1以至可以支配操作的会员有关的适当信息,该适当信息例如包括会员的姓名、名称、电子邮件地址、住址等会员信息等。交易对象终端6针对来自作为客户的各终端1的交易要求进行处理,例如进行通过电子结算的处理,存储交易信息,并进行信息管理。会员服务器5中除了存储有所述会员信息以外,根据需要也可以存储(保管和管理)能向终端1提供的信息,例如存储(保管和管理)为了执行向会员提供的服务所必要的处理软件,例如存储(保管和管理)用于制作需要的文件的文件制作程序,此外,大容量服务器中还可以存储(保管和管理)每个终端1的交易内容和历史记录信息。
另外,本发明的网络通信系统,作为一个例子可以采用下述的方式。终端1可以是仅能与专用的网络连接的专用终端,也可以是通过切换互联网还能与其他网络连接的通用终端。例如在终端1是通用终端的情况下,终端1内存储有通用程序文件(称为通用AP(application program,应用程序)),该通用程序文件执行通常的各种处理,该通常的各种处理包括:利用一般的文件和图形制作软件制作、加工、存储信息;此外利用通信用的软件发送或接收信息;等等。此外,USB存储器2内存储有特定程序文件(称为特定AP),该特定程序文件进行与执行特定的应用软件有关的处理。通过利用终端1内原来的MBR及加载程序读出的OS可以使通用AP动作,通过利用USB存储器2内的MBR及加载程序(或由重启动程序启动的MBR)读出的OS可以使特定AP动作。更具体而言,在启动后,从USB存储器2向作为会员的消费者、商店和企业等的终端1装入作为特定AP的、进行与商品和服务的买卖、报价以至要求、进支款相关的(与所谓的商业交易相关的)各种文件的制作和通信的软件、以及根据需要的规定的认证处理的软件。即,终端1通过特定AP,可以进行在一般的商业交易中的结算,例如可以从工商业者店铺发出账单、收据,可以从购买者一方发出向账单发出者的合同金融机关的账户付款(即支付)的指示函,并可以发出指示函的收据,除此以外,也能进行与任意的电子结算相关的、以各种电子文件形式进行的收发信处理。特定AP能够将各种文件制作为文本形式的电子文件,也能够将各种文件制作为二进制形式的电子文件。电子文件例如通过会员服务器5进行中继(或与会员服务器5并行地),在终端1之间收发。在各金融机关的终端1中也安装有特定AP,该特定AP进行结算指示处理(金融机关间的结算处理的指令等),该结算指示处理是按照来自消费者或企业的终端1的金融结算文件而执行的处理。向终端1提供分别写入了每个登录会员固有的信息的USB存储器2。当会员接受服务时,将下述情况作为条件,即:将所述USB存储器2插入终端1的USB接口,并至少接受了USB的正当性的认证处理,优选进一步接受了个人认证(USB存储器2的持有者是正当持有者的认证)处理。
会员服务器5具备存储部,该存储部存储有各会员的文件收发信历史记录和所述的文件类等用于管理用。会员服务器5可以具有认证功能,在该情况下,认证功能可以是下述方式:通过阅览会员服务器5与终端1之间收发的文件亦即数据包,进行会员有无正当性的认证。
此外,本网络通信系统还具备其他各种的应用例。例如本网络通信系统用于团体组织(包含国家、自治体、协会、行会等)与该团体组织以外的终端1之间的信息通信及管理体制,所述团体组织是制作及保管管理秘密信息的、例如公共的以至准公共(含民间)的机关。作为与团体组织外的终端之间的信息通信,例如设想有证明的发行、申请书的发送等。
另外,在通过按照TCP/IP(transmission control protocol/internetprotocol,传输控制协议/因特网互联协议)协议形成的数据包进行文件的收发信的情况下,将接收到的数据包恢复为原来的文件,或将准备发送的文件置换为数据包后发送。此外,送信的各数据包的帧头中包含有作为发送方的终端1的全球IP地址、作为接收方的其他的终端和会员服务器的全球IP地址。
图2所示的NIC(Network Interface Card,网卡)28上装备有路由器,或者路由器与NIC28串联连接。所述路由器进行地址信息(路由表或arp(Address Resolution Protocol,地址解析协议)表)的设定,用于识别例如附加在作为送信信号或接收信号的各数据包的规定位置的表示接收方的地址信息,是基于互联网用协议的全球IP地址,还是与所述全球IP地址的标记方法不同的(能被识别为与全球IP地址有区别的形式)专用网络用的、例如基于以太网(注册商标)用等的规定的本地IP地址(MAC地址)。将数据包与表进行核对,仅向地址一致的路线送信,由此,能够以软件的方式切换传送路径是经由互联网还是经由专用网络。
图2中,USB存储器2在大致长方体形状的箱体内具有主板(省略图示),主板上安装有各种电路元件和半导体元件。集线器20设于USB存储器2的输入输出部,通过终端1的USB接口与终端1以能够通信的方式连接。USB存储器2具有规定数量的、例如三个系统的信号线路,在输入输出部分别设有USB控制器21(USB控制器211、212、213)。USB控制器21调整输入输出的信号的电平并对输入输出的信号的波形进行成形。
USB控制器211与CPU22连接。由于CPU22执行外部启动,所以与存储用于执行所述外部启动的规定的处理程序的ROM23和临时存储处理内容的RAM24连接。此外,CPU22与ROM连接,该ROM在本实施方式中为闪存ROM25。闪存ROM25具有:各种文件存储部251,存储前述的作为特定AP的应用程序、使外围设备动作的被称为驱动程序的程序、以及OS;以及加载程序存储部252,存储加载程序,该加载程序是用于将各种文件存储部251向终端1加载的程序。
USB控制器212与ROM连接,该ROM在本实施方式中为闪存ROM26。闪存ROM26具有用于存储MBR的MBR存储部261。
USB控制器213与CPU27连接。CPU27执行通过网络3与其他的终端1等进行通信时的信息处理,CPU27与ROM271和RAM272连接,ROM271存储用于进行所述处理的规定的处理程序,RAM272临时存储处理内容。此外,如上所述,管理与网络3的连接的NIC28,通过省略图示的路由器与一直延伸到ISP4的公用通信线路连接,对所述线路网和网络3进行通信控制。CPU27与闪存ROM26连接,在USB存储器2与终端1连接的状态下,CPU27能周期性地更新MBR存储部261的内容。更新也可以在USB存储器2每次连接到终端1时进行一次(启动的前后都可以)。CPU27向会员服务器5发送MBR的更新要求,如果从接到所述更新要求的会员服务器5通过NIC28接收到新的MBR,则CPU27将MBR存储部261的MBR更新为接收到的内容。
作为MBR的更新方式,除了内容变更以外,也可以在每次要求时变更加密方法。即,也可以是下述更行方式:会员服务器5预先具有多个加密和解密程序,每次要求时,通过按规定的规则或随机地选择出的加密程序进行加密,并通过同时或稍后发送对应的解密程序,在CPU27一方进行解密,将更新内容写入MBR存储部261。通过所述的更新能够以高频率变更MBR。
在图3中,终端1的CPU10通过执行ROM11和RAM12中存储的程序,作为下述处理部发挥作用:BIOS处理部101,启动BIOS;MBR处理部102,启动MBR;加载程序处理部103,启动加载程序;重启动处理部104,当启动中发生异常时进行重启动;输入输出处理部105,与USB存储器2之间进行信息的收发;信息处理部106,在通过外部启动后使用特定AP,或者在通过通常启动后使用通用AP,执行文件制作等其他各种处理;以及网络通信处理部107,通过NIC和网络,在所述终端1与其他的终端1、会员服务器5及交易对象终端6之间进行信息的收发。
响应终端1的电源接通,BIOS处理部101检测存储器和外围设备的状态。BIOS程序的最后的部分为OS启动例程,通过所述BIOS启动例程,读入MRB,该MRB写在设定为按照启动顺序亦即优先启动的前头位置。当USB接口上安装了USB存储器2时,按照优先顺序通过BIOS启动例程,将MBR的主引导程序(引导加载程序)读入RAM12的启动时的工作区域,该工作区域是具有规定的存储容量的启动存储器区域,在此为具有20比特地址线规格的亦即具有约1M字节的启动存储器区域。另外,当USB接口上未安装USB存储器2时,通过BIOS处理部101,按照优先顺序的降序,从例如HDD121读出MBR的程序。
当USB接口上安装了USB存储器2时,BIOS处理部101通过BIOS启动例程,从USB存储器2的MBR存储部261将MBR的主引导程序(引导加载程序)读入RAM12的启动存储器区域120。而后,如果正常,则接着将控制交给读入的主引导程序。
MBR处理部102通过读入的主引导程序,检测加载程序存储部252的分区表,并检索活动的基本分区,进行读入位于所述分区的前头位置的分区引导扇区(PBS)的处理。分区引导扇区是通过OS在预先格式化时制作成的区域,存储有用于启动安装到所述分区中的OS等的启动程序(初始程序加载程序:IPL)和所述分区信息。MBR处理部102通过主引导程序读入所述IPL以后,将控制移交给IPL。IPL从加载程序存储部252的最前的基本分区中,找到用于启动OS等的加载程序并将其读入存储器,将控制交给加载程序。另外,在此,MBR处理部102执行所述的一系列的处理。
此外,加载程序被预先分割为多个。MBR处理部102,向USB存储器2依次要求映射位置信息,并对应地依次取得映射位置信息,以将各加载程序段分散配置(映射)到启动存储器区域120。
此外,MBR处理部102进行用于抑制恶意软件活动的处理。在图4中,主引导程序(i)在启动存储器区域120内,在预先通过BIOS制作的中断向量表1202的设定区域上叠加堆栈区域1203,(ii)设定芯片组15内的EFLAGS 152内的陷阱标志(TF)。
加载程序处理部103通过加载程序,从各种文件存储部251向RAM12的启动存储器区域120加载OS等启动所需要的驱动程序等文件。另外,在做好了用于启动OS等的准备后,启动OS等的内核。如上所述地启动OS等,接着,通过控制移交到的加载程序将特定AP读入到RAM12。此外,通过读入的特定AP内的通信控制程序,对前述的路由器(省略图示)实施路由设定,该路由设定许可与会员的终端1等之间进行通信。另外,优选的是,通过加载到终端1的特定AP,或通过USB存储器2的CPU22,周期性地检测终端1上是否安装了USB存储器2,在持续安装有USB存储器2期间,维持所述的状态。或者可以是下述方式,一直到终端1检测出表示启动后拔下了USB存储器2的信号为止,视为持续安装有USB存储器2。
可是,当终端1在从BIOS启动的期间检测到异常时,通过MBR处理部102判断为恶意软件存在的可能性高,并中止启动动作。另一方面,如果如上所述地中止启动,则存在终端1一律不能开机,从而不能向会员提供特定AP的使用环境的问题。
因此,在发生异常时,重启动处理部104不经由BIOS,而从MBR存储部261直接读出MBR的主引导程序后执行重启动动作。
在该情况下,可以采取覆盖MBR的主引导程序的方式,但是优选的是,响应异常的发生,对启动存储器区域120或后述的EFLAGS152(参照图4)进行初始化后,将MBR的主引导程序读出到启动存储器区域120。
输入输出处理部105用于处理与USB存储器2之间的信息的收发。
在图3中,CPU22通过执行ROM23中存储的程序,作为下述部分发挥作用:分散处理部221,进行加载程序的分散配置(映射)处理;监测部222,监测启动中异常的发生;重启动处理部223,异常发生后执行重启动;加载程序处理部224,将加载程序读出到终端1;输入输出处理部225,处理与终端1之间的信息的收发;以及网络通信处理部226,通过NIC28、网络3,与其他的终端1、会员服务器5及交易对象终端6之间收发通过外部启动后使用特定AP制作的文件等。
分散处理部221进行下述处理:将作为程序的加载程序分割为规定的多个的处理;将映射信息(启动存储器区域120上的映射位置信息DI和映射顺序信息CX(CX=1,2,…,分割数))与各加载程序段取得对应并将其存储在RAM24中的处理;以及响应来自终端1的读出要求进行输出的处理。另外,将存储在RAM24中的各加载程序段与映射信息(启动存储器区域120上的映射位置信息DI和映射顺序信息CX)取得对应而构成的信息,作为后述的监测处理中的核对用原始信息(照合元情報)使用。
监测部222进行下述处理:监测加载程序段的按照每个映射所进行的映射处理是否正常,通过比较从终端1作为映射要求发送来的信息与RAM24中存储的核对用原始信息的差异来进行判断。判断为正常期间,继续进行启动动作,另一方面,当判断为异常时转移到重启动。
当通过监测部222判断为异常、或从终端1传送来重启动指示时,重启动处理部223从MBR存储部261直接读出MBR的主引导程序并输出至启动存储器区域120。
加载程序处理部224根据加载程序的分割信息,从加载程序向终端1一方输出对应的加载程序段部分。
ROM23包括:处理程序存储部231,用于存储使各处理部221~226执行处理的处理程序;以及会员信息存储部232,存储用于识别前述的会员的信息。RAM24包括核对用原始信息存储部241,该核对用原始信息存储部241存储前述的核对用原始信息。
这样,CPU22承担从USB存储器2读出程序文件的读出处理,终端1的CPU10承担在终端1一方加载期间的处理和加载后的处理。
下面说明图4。芯片组15包括CPU10和各种寄存器,所述各种寄存器例如包括:通用寄存器151,用于临时保管处理数据;以及EFLAGS 152,是状态寄存器的一种,所述状态是表示CPU10的计算状态的值;以及其他省略图示的各种寄存器类。此外,如图4所示,启动存储器区域120包括:从USB存储器2读出的MBR的主引导程序的展开区域(下面称为MBR展开区域)1201;中断向量表(interrupt vector table)1202;堆栈(stack)区域1203;以及展开加载程序等的程序展开区域1204。
中断向量表1202是指存储有发生中断时处理的程序的前头地址的对应表,根据表的内容执行与中断对应的处理。中断向量表1202包括多个向量,该向量例如由高位、低位各16位比特组成。各向量与各处理程序对应,例如向量0为用于进行来自外部的中断的INT0,向量1为INT1,向量2为INT2,向量6为无效操作码。INT命令的向量区域中写入有发生中断时成为转移目标的地址,即INT命令的向量区域中写入有应执行的程序的地址。此外,向量6写入有用于执行无效操作码的处理的地址,在本实施方式中,在该地址位置写入有用于向USB存储器2输出重启动指示信号的程序。
堆栈区域1203是用于进行中断处理等时临时保存CPU10的寄存器的内容而使用的存储器区域,具有能存储多个内容的堆栈长度。各内容在此能以16比特写入。堆栈区域1203在初始状态下大小为0,由存储器上的固定的基点(基址指针BP)和响应写入而(向地址小的方向)延伸的前端的参照位置(堆栈指针SP)规定。当设定EFLAGS 152的陷阱标志TF且CPU10的动作转移到单步模式时,堆栈区域1203以16比特写入的方式临时保存与刚中断之前的命令内容相关的EFLAG、程序的内容、表示其地址的(EFLAG、CS、IP)。另外,在本实施方式中,EFLAG、CS、IP的写入,被设定为不进行积累,而是每次从基址指针BP进行。详细的内容将在后面叙述。
程序展开区域1204指加载程序能进行映射的存储器区域。即,程序展开区域1204是RAM12内的启动存储器区域120中的、除去所述的区域1201~1203后的区域。加载程序段按照映射位置信息DI进行分散配置(展开),并且如图4所示,例如如R1、R2、…、Rn、…、Rcx所示,按照分割的数量进行分散配置。另外,也可以采取在加载程序段中加入适当数量的虚拟数据的方式。在该情况下,分散处理部221只要包含虚拟数据来设定映射位置信息DI、映射顺序信息CX即可。此外,加载程序段通过例如在最末比特位置写入下一个映射位置信息DI,并依次参照所述信息DI,在加载后合成为原来的加载程序。在该情况下,如果在虚拟数据中写入有所述内容的信息,则合成时能节省处理。
图5是说明在中断向量表1202上叠加堆栈区域1203的方法的图。在堆栈区域1203上,从基址指针BP开始写入与刚中断之前的命令内容有关的EFLAG、CS、IP。因此,如图中箭头所示,对堆栈区域1203进行位置设定,使得所述基址指针BP的位置与中断向量表1202的向量2的高位部分比特的位置一致。因此,如图5所示,EFLAG、CS、IP向堆栈区域1203的写入,成为在中断向量表1202的向量2的高位比特(上位ビツト)写入FLAG,在向量1的低位比特写入CS,并且在向量1的高位比特写入IP。另一方面,由于向量1表示成为外部中断对象的地址,所以当中断发生后,CPU10参照向量1将控制移交给写入向量1的地址的程序时,在堆栈区域1203中保存并写入作为此前的命令内容的EFLAG、CS、IP。即,在中断向量表1202的向量1中,写入IP、CS的地址信息。向量1的高位比特写入IP,低位比特写入CS。因此,具体地说,所述的地址成为IP×16+CS。
即,假定当前在BIOS中潜伏有恶意软件等(或在BIOS启动期间恶意软件从外部侵入),在BIOS启动时恶意软件动作,设定EFLAGS 152的标志TF,并在中断向量表1202的向量1中写入病毒主体存在的地址。并且假定BIOS启动后,典型的是在MBR启动期间执行某个命令,此后,CPU10的控制被恶意软件夺取(因恶意软件发生了调试中断)。此时,控制向在向量1中写入的地址转移,执行恶意软件的动作(恶意软件的复制、数据篡改和破坏等)。另一方面,由于恶意软件的中断,堆栈区域1203即中断向量表1202的向量1中写入表示此前的命令内容内的信息IP、CS。因此,向量1中原本写入的表示恶意软件的存储位置的地址被重写并被清除。即,在恶意软件已在BIOS启动中侵入的状态下,当在MBR启动后只进行一次动作之时,成为失去潜伏对象的地址的结果,恶意软件随后的动作会受到抑制。
在此,说明MBR的主引导程序的一个例子。主引导程序,
(1)将中断向量表1202的向量6的地址设定在写入有重启动处理的程序的地址上。
(2)将堆栈区域1203设定到(叠加到)中断向量表1202的向量1和向量2的高位地址。接着,
(3)向USB存储器2输出下一个加载程序段的数据要求。
(4)从USB存储器2取得加载程序段。
(5)将取得的加载程序段映射到启动存储器区域120。
此后,按照LOOP命令,重复(3)~(5)的处理直到所有的加载程序段的加载结束。
在此,通过预先进行(1)、(2)的处理,接着,当发生因恶意软件导致的调试例外发生时,执行以下的处理。即,当因恶意软件导致的调试例外发生时,由于向量1的地址被重写为叠加的信息,所以设定了意外的地址(=IP×16+CS)。恶意软件的动作结束,控制转移到重写后的向量1的地址(IP×16+CS),发生无效操作码的例外。于是,控制转移到规定无效操作码例外的向量6。因此,由于控制转移到设在向量6中的地址的重启动处理程序,所以发出重启动指示。由此,一旦发生因恶意软件导致的调试例外,则通过清除规定恶意软件所在地的地址来抑制恶意软件的动作。此外,由于因检测到所述异常而进行重启动,所以能够清除恶意软件自身。
接着,主引导程序,
(6)设定陷阱标志TF。更具体而言,在芯片组15的EFLAGS152内的陷阱标志TF上设定1。通过设定陷阱标志TF,下次执行汇编程序命令时会发生调试例外。
(7)通过跳转(jump)命令,在堆栈区域1203上设定任意的地址。而后,将控制从所述地址IP:CS转移到加载程序。
所述跳转命令是指设定地址IP(下次的执行预定地址)的命令。由于通过(6)设定了陷阱标志TF,所以通过本跳转命令在堆栈区域1203上叠加堆栈。叠加的内容为“IP”、“CS”和“FLAGS”。因为由叠加的IP:CS所表示的地址成为向量1(调试例外发生时的向量),所以将设定的IP:CS作为向量1的地址进行处理。
接着,通过图6~图11说明CPU10、CPU22的启动处理。图6是说明由终端1的CPU10执行的BIOS的启动处理步骤的流程图。首先,如果终端1的电源接通(步骤S1),即主板上的时钟发生器接收到电源供给的电力从而开始输出时钟脉冲,则进行存储器和外围设备的器件检测(步骤S3)。接着,利用例如公知的握手信号的收发等来确认USB接口上是否安装了USB存储器2。
另外,在下面的叙述中,在终端1的USB接口上安装有USB存储器2的前提下进行叙述。即,如果USB接口上安装了USB存储器2,则按照优先顺序,通过BIOS启动例程将MBR的主引导程序读入RAM12的启动存储器区域120(步骤S5)。
接着,判断是否有异常(步骤S7)。异常是指在MBR的主引导程序的读入期间有恶意软件等的活动。如果没有异常,则判断MBR的主引导程序的读出是否结束(步骤S9),如果读出已结束,则将控制移交给MBR的主引导程序(步骤S11)。另一方面,如果MBR的主引导程序的读入未结束,则返回步骤S5重复相同的处理。另外,如果在步骤S7中判断到异常,则执行与异常对应的异常应对处理(步骤S13)。
图7是说明由USB存储器2的CPU22执行的加载程序的分散处理步骤的流程图。首先,通过终端1的USB接口接受从电源提供的电力,判断USB存储器2是否启动(步骤#1)。该判断也可以通过检测例如来自省略图示的时钟发生器的时钟脉冲的发生来进行。
如果判断USB存储器2已经启动,则执行加载程序的分割处理(步骤#3)。加载程序的分散处理将USB存储器2的会员信息存储部232中写入的会员信息作为固有信息进行利用,包括:将作为程序的加载程序分割为所需要的数量的处理;设定作为加载程序段的读出顺序的映射顺序信息CX和RAM12的启动存储器区域120上的地址(映射位置信息)DI的处理;以及将加载程序段与映射顺序信息CX和映射位置信息DI取得对应地存储在核对用原始信息存储部241的处理。另外,根据需要,可以在中途混入预先准备的虚拟数据。
由此,在终端1上安装有USB存储器2的状态下,当终端1的电源每次接通时,通过利用固有信息改变加载程序的分散处理内容,与固定式的情况相比能够提高保密性。另外,除了固有信息以外,也可以按照包含启动时的日期时间信息和启动次数等各要素的规定的规则来设定加载程序的分散方法。或者,也可以采用利用从随机数发生器产生的随机数等随机地设定的方法。此外,需要考虑数据长度之后来设定映射区域,以使各加载程序段在启动存储器区域120上,任意的一部分都不会重叠。
图8是说明由终端1的CPU10执行的MBR执行处理步骤的流程图。首先,将中断向量表的向量6上写入的(表示跳转对象的)地址,设定为写入有“复位处理”的程序的地址(步骤S21)。接着,将堆栈区域1203的启动存储器区域120上的地址(基址指针BP)设定为与向量2的高位地址一致(步骤S23)。
接着,向USB存储器2输出数据要求等(步骤S25)。另外,在第二次分散以后的各次分散中,把此前的分散信息与数据要求一起返回USB存储器2。因此,在USB存储器2一方对接收到的分散信息与核对用原始信息存储部241中存储的核对用原始信息是否存在差异进行判断,如果接收到的分散信息与核对用原始信息存储部241中存储的核对用原始信息不一致,则向终端1一方输出异常信号。
如果CPU10从USB存储器2接收到所述异常信号的输入(在步骤S27中为“是”),则中止加载程序的处理执行(步骤S29)。
另一方面,代替异常信号,如果从USB存储器2输入加载程序段、以及该加载程序段的映射位置信息DI和映射顺序信息CX(如果是初次,CX=1)(步骤S31),则将加载程序段加载(映射)到启动存储器区域120上的地址DI(步骤S33)。每次加载加载程序段时,都判断映射顺序信息CX是否达到分散处理时的分割值(步骤S35),如果映射顺序信息CX未达到分割值,则返回步骤S25,重复LOOP命令,同样地重复加载程序段的输入处理。另一方面,如果判断LOOP命令结束,则设定陷阱标志TF(步骤S37)。接着,通过跳转命令在堆栈区域设定任意的地址(步骤S39)。接着,判断是否产生了重启动要求(步骤S41)。如果没有产生重启动要求,则把控制移交给读出的加载程序(步骤S43)。另一方面,如果产生了重启动要求,则向USB存储器2输出重启动要求(步骤S45)。
图9是说明由USB存储器2的CPU22执行的监测处理步骤的流程图。首先,判断是否从终端1输入了数据要求、此前的分散信息(步骤#11)。如果未输入数据要求和此前的分散信息,则跳过本流程,如果输入了数据要求和此前的分散信息,则核对与此前的分散信息对应的分散信息与核对用原始信息的差异(步骤#13)。如果核对的结果一致(在步骤#15中为“是”),则向终端1输出接下来的映射位置信息DI、映射顺序信息CX和对应的加载程序段(步骤#17)。另一方面,如果核对结果不一致,则向终端1输出异常信号(步骤#19),执行重启动处理(步骤#21)。
另外,重启动处理是指:在MBR启动中产生了加载程序段的实际的映射位置与核对用原始信息不一致状态的情况下,作为其原因视为涉及后述的恶意软件,中止当前的MBR的启动中的动作,并且不经由BIOS,直接从MBR存储部261读出MBR的主引导程序并启动的处理。
假设在对某个加载程序段的启动存储器区域120的映射处理中,发生了源于恶意软件的调试中断。在该情况下,由于可以说写有由CPU10执行的命令的地址是写入有恶意软件的地址,因此所述恶意软件关联的地址与加载程序段的映射位置信息DI不同。于是,从终端1返回的位置信息DI,显然与核对用原始信息不一致。因此,如果监测部222检测到从终端1发送来的信息与核对用原始信息不一致,则定为RAM12内存在恶意软件,指示不经由BIOS进行MBR的主引导程序的启动。
图10是说明由USB存储器2的CPU22执行的重启动处理步骤的流程图。首先,判断是否有异常信号发生或是否有重启动指示(步骤#31)。如果没有异常信号发生并且也没有重启动指示,则跳过本流程,另一方面,如果有异常信号发生或有重启动指示中的一方,则CPU22从MBR存储部261读出MBR的主引导程序,并向终端1的RAM12输出(步骤#33)。
图11是说明由终端1的CPU10执行的重启动处理步骤的流程图。如果MBR的主引导程序的重启动开始,则首先对启动存储器区域120进行初始化(步骤S51)。由此,即使恶意软件存在,也会被清除。
接着,在启动存储器区域120上写入MBR的主引导程序(步骤S53),如果写入结束,则将控制移交给MBR(步骤S55),执行图8所示的MBR(步骤S57)。
本发明还可以采取以下的方式。
(1)在本实施方式中,采用了USB作为外部设备,但不限于此,作为外部设备,只要是内置有CPU、ROM和RAM的设备即可。例如,作为外部设备,可以是IC卡,也可以是内置在携带式的通信设备中的方式。
(2)另外,通过重启动读出的MBR的主引导程序,可以与因BIOS启动而读出的情况的程序相同,也可以不同。例如,除了MBR存储部261之外,可以设定存储重启动用MBR的存储部。此外,所述重启动用MBR例如可以根据规定的规则制作成加载程序段,或者不进行分割而以一批的方式进行加载。
(3)此外,本发明在利用了陷阱标志TF的单步模式中进行一次LOOP处理,但是LOOP处理不限于一次,可以根据加载程序的数据长度等,分成多次执行。此外,堆栈区域1203上写入的FLAG、CS、IP的数据,在LOOP结束的时刻也进行更新,但是只要在堆栈区域1203的规定比特位置写入所述的数据,也可以采用下述的方式:通过使用LOOP命令以外的命令,例如通过使用了REP(重复)命令的命令,在启动存储器区域120上加载加载程序;还可以采用下述方式:使用DMAC(直接内存存取控制器)芯片在启动存储器区域120上加载加载程序。
(4)此外,在本实施方式中,使用DI、CX在RAM12上分散配置各加载程序段,代替与此,也可以设定各加载程序段的配置顺序,从RAM12上的规定的地址连续读入。即使这样,通过使各加载程序段的分割数、配置顺序不同,此外通过适当变更读入开始地址,也可以通过其他的方式来进行加载程序段的分散配置。
如上所述,本发明的外部启动设备,优选的是,该外部启动设备通过安装于具备CPU的信息处理装置而启动所述信息处理装置,所述外部启动设备的特征在于包括:存储装置,存储有MBR,所述MBR被设定成通过所述信息处理装置的BIOS优先启动,所述MBR用于读出加载程序并将该加载程序映射到所述信息处理装置的启动存储器区域上,并且所述MBR具有程序,该程序使堆栈区域与所述信息处理装置的启动存储器区域上设定的中断向量表具有规定的叠加关系并对所述堆栈区域进行定位;以及分散处理装置,在所述MBR的启动之前,将所述加载程序分割为预先设定的个数,并且制作各加载程序段向所述启动存储器区域加载时的映射信息。
按照所述的结构,通过在中断向量表上叠加堆栈区域,进而打开TF标志并向堆栈区域记录此前的返回信息,当病毒动作时,堆栈区域的信息立刻被更新,并且所述更新内容为中断向量表的内容更新。通过所述堆栈区域的信息的更新,即重写中断向量表的内容,可以清除病毒主体的潜伏位置信息,从而使病毒的活动被完全抑制。这样,通过外部启动抑制了病毒的活动。
此外,在所述外部启动设备中,优选的是,所述规定的叠加关系是使所述堆栈区域的基础叠加位置(ベ一ススタツク位置)与所述向量表的INT2的高位比特的位置一致的关系。按照该结构,由于堆栈区域上写入的信息CS、IP等写入所述向量表的INT2和INT1,所以假设因恶意软件而发生中断时,恶意软件的位置信息因上述写入而失去,则恶意软件成为不能动作的状态。
此外,在所述外部启动设备中,优选的是,所述MBR在所述加载程序段的加载执行之前,进行所述堆栈区域的定位。按照该结构,由于MBR的启动开始时进行堆栈区域的位置设定,所以对应于恶意软件的动作,可以使其以后不能活动。
此外,在所述外部启动设备中,优选的是,所述分散处理装置通过循环命令,对向所述启动存储器区域加载所述加载程序执行规定次数。按照该结构,由于加载程序分散配置,所以在写入位置分散的加载程序段的映射动作的中途难以通过中断而被夺取控制。
此外,在所述外部启动设备中,优选的是,所述MBR在执行第一次的所述循环命令之前,进行所述堆栈区域的定位。按照该结构,由于MBR的启动开始时进行堆栈区域的位置设定,所以响应恶意软件的动作,可以使其以后不能活动。
此外,在所述外部启动设备中,优选的是,所述分散处理装置使所述启动存储器区域内的所述映射信息在每次启动时不同。按照该结构,通过每次改变加载程序段的映射位置,使恶意软件的中断具有判断要素,从而使中断动作难以实现。
此外,在所述外部启动设备中,优选的是,所述外部启动设备还包括固有信息存储装置,该固有信息存储装置存储有固有信息,所述分散处理装置使用所述固有信息生成所述映射信息。按照该结构,能设定对应于各外部启动设备的固有的映射内容。
此外,在所述外部启动设备中,优选的是,所述外部启动设备还包括:监测装置,监测在所述MBR的启动动作中是否发生了异常;以及重启动装置,当检测到所述异常时,把所述MBR读出到所述信息处理装置的启动存储器区域。按照该结构,当检测到恶意软件等异常时,由于不通过BIOS重启动信息处理装置,所以可以通过重启动将与BIOS相关的恶意软件从启动存储器区域上清除。
此外,本发明提供一种网络通信系统,优选的是,所述网络通信系统包括:所述的外部启动设备;以及通过所述外部启动设备以能相互通信的方式连接在网络上的多个所述信息处理装置。按照该结构,通过外部启动设备和网络,在信息处理终端之间,能够实现不受恶意软件影响的高安全性的信息通信。
附图标记说明
1  终端(信息处理装置)
10、22  CPU
11  ROM
12  RAM
101  BIOS处理部
102  MBR处理部
103  加载程序处理部
104  重启动处理部
105  输入输出处理部
110  闪存ROM
12  RAM
120  启动存储器区域
1201  MBR展开区域
1202  中断向量表
1203  堆栈区域
1204  程序展开区域
121  HDD
15  芯片组
2  USB存储器(外部启动设备)
221  分散处理部(分散处理装置)
222  监测部(监测装置)
223  重启动处理部(重启动装置)
224  加载程序处理部
225  输入输出处理部
23  ROM
231  处理程序存储部
232  会员信息存储部
24  RAM
241  核对用原始信息存储部
251  各种文件存储部
252  加载程序存储部
261  MBR存储部(存储装置)
3  网络

外部启动设备、外部启动程序、外部启动方法及网络通信系统.pdf_第1页
第1页 / 共28页
外部启动设备、外部启动程序、外部启动方法及网络通信系统.pdf_第2页
第2页 / 共28页
外部启动设备、外部启动程序、外部启动方法及网络通信系统.pdf_第3页
第3页 / 共28页
点击查看更多>>
资源描述

《外部启动设备、外部启动程序、外部启动方法及网络通信系统.pdf》由会员分享,可在线阅读,更多相关《外部启动设备、外部启动程序、外部启动方法及网络通信系统.pdf(28页珍藏版)》请在专利查询网上搜索。

1、(10)申请公布号 CN 102985929 A (43)申请公布日 2013.03.20 CN 102985929 A *CN102985929A* (21)申请号 201080066742.4 (22)申请日 2010.05.11 G06F 21/57(2013.01) (71)申请人 杉中顺子 地址 日本东京都 申请人 安田浩 (72)发明人 杉中顺子 古川义久 (74)专利代理机构 北京信慧永光知识产权代理 有限责任公司 11290 代理人 周善来 李雪春 (54) 发明名称 外部启动设备、 外部启动程序、 外部启动方法 及网络通信系统 (57) 摘要 USB 存储器 (2) 包括 M。

2、BR 存储部 (261) 和分散 处理部 (221) 。MBR 存储部 (261)存储有 MBR, 该 MBR被设定为通过终端 (1) 的BIOS优先启动, 用于 读出加载程序并将其映射到终端 (1) 的启动存储 器区域 (120) 上, 并且所述 MBR 具有程序, 该程序 将堆栈区域 (1203) 叠加在启动存储器区域 (120) 上设定的中断向量表 (1202) 中的向量 2 的高位比 特。分散处理部 (221) 在 MBR 的启动之前, 将加载 程序分割为预先设定的个数并制作各加载程序段 向启动存储器区域加载时的映射信息。 由此, 通过 外部启动可以抑制恶意软件的活动。 (85)PCT。

3、申请进入国家阶段日 2012.11.12 (86)PCT申请的申请数据 PCT/JP2010/057962 2010.05.11 (87)PCT申请的公布数据 WO2011/141997 JA 2011.11.17 (51)Int.Cl. 权利要求书 2 页 说明书 15 页 附图 10 页 (19)中华人民共和国国家知识产权局 (12)发明专利申请 权利要求书 2 页 说明书 15 页 附图 10 页 1/2 页 2 1. 一种外部启动设备, 其特征在于, 该外部启动设备通过安装于具备 CPU 的信息处理 装置而启动所述信息处理装置, 所述外部启动设备的特征在于包括 : 存储装置, 存储有 。

4、MBR, 所述 MBR 被设定成通过所述信息处理装置的 BIOS 优先启动, 所 述 MBR 用于读出加载程序并将该加载程序映射到所述信息处理装置的启动存储器区域上, 并且所述 MBR 具有程序, 该程序使堆栈区域与所述信息处理装置的启动存储器区域上设定 的中断向量表具有规定的叠加关系并对所述堆栈区域进行定位 ; 以及 分散处理装置, 在所述 MBR 的启动之前, 将所述加载程序分割为预先设定的个数, 并且 制作各加载程序段向所述启动存储器区域加载时的映射信息。 2. 根据权利要求 1 所述的外部启动设备, 其特征在于, 所述规定的叠加关系是使所述 堆栈区域的基础叠加位置与所述向量表的 INT。

5、2 的高位比特的位置一致的关系。 3.根据权利要求1或2所述的外部启动设备, 其特征在于, 所述MBR在所述加载程序段 的加载执行之前, 进行所述堆栈区域的定位。 4.根据权利要求13中任意一项所述的外部启动设备, 其特征在于, 所述分散处理装 置通过循环命令, 对向所述启动存储器区域加载所述加载程序执行规定次数。 5.根据权利要求4所述的外部启动设备, 其特征在于, 所述MBR在执行第一次的所述循 环命令之前, 进行所述堆栈区域的定位。 6.根据权利要求15中任意一项所述的外部启动设备, 其特征在于, 所述分散处理装 置使所述启动存储器区域内的所述映射信息在每次启动时不同。 7. 根据权利要。

6、求 6 所述的外部启动设备, 其特征在于, 所述外部启动设备还包括固有信息存储装置, 该固有信息存储装置存储有固有信息, 所述分散处理装置使用所述固有信息生成所述映射信息。 8.根据权利要求16中任意一项所述的外部启动设备, 其特征在于, 所述外部启动设 备还包括 : 监测装置, 监测在所述 MBR 的启动动作中是否发生了异常 ; 以及 重启动装置, 当检测到所述异常时, 把所述 MBR 读出到所述信息处理装置的启动存储 器区域。 9. 一种网络通信系统, 其特征在于, 所述网络通信系统包括 : 权利要求 1 8 中任意一 项所述的外部启动设备 ; 以及通过所述外部启动设备以能相互通信的方式连。

7、接在网络上的 多个所述信息处理装置。 10. 一种外部启动程序, 该外部启动程序使内置有计算机的外部启动设备通过安装于 具备 CPU 的信息处理装置而启动所述信息处理装置, 所述外部启动程序的特征在于, 使所 述计算机作为下述装置发挥作用 : 存储装置, 存储有 MBR, 所述 MBR 被设定成通过所述信息处理装置的 BIOS 优先启动, 所 述 MBR 用于读出加载程序并将该加载程序映射到所述信息处理装置的启动存储器区域上, 并且所述 MBR 具有使堆栈区域与所述信息处理装置的启动存储器区域上设定的中断向量 表具有规定的叠加关系并对所述堆栈区域进行定位的程序 ; 以及 分散处理装置, 在所述。

8、 MBR 的启动之前, 将所述加载程序分割为预先设定的个数, 并且 制作各加载程序段向所述启动存储器区域加载时的映射信息。 11. 根据权利要求 10 所述的外部启动程序, 其特征在于, 所述规定的叠加关系是使所 权 利 要 求 书 CN 102985929 A 2 2/2 页 3 述堆栈区域的基础叠加位置与所述向量表的 INT2 的高位比特的位置一致的关系。 12. 根据权利要求 10 或 11 所述的外部启动程序, 其特征在于, 所述外部启动程序使所 述计算机还作为下述装置发挥作用 : 监测装置, 监测在所述 MBR 的启动动作中是否发生了异常 ; 以及 重启动装置, 当检测到所述异常时,。

9、 把所述 MBR 读出到所述信息处理装置的启动存储 器区域。 13. 一种外部启动方法, 该外部启动方法使外部启动设备通过安装于具备 CPU 的信息 处理装置而启动所述信息处理装置, 所述外部启动方法的特征在于, 所述方法使 MBR 存储在所述外部启动设备的存储装置中, 所述 MBR 被设定成通过所述 信息处理装置的BIOS优先启动, 所述MBR用于读出加载程序并将该加载程序映射到所述信 息处理装置的启动存储器区域上, 并且所述 MBR 具有程序, 该程序使堆栈区域与所述信息 处理装置的启动存储器区域上设定的中断向量表具有规定的叠加关系并对所述堆栈区域 进行定位, 并且所述方法使所述外部启动设。

10、备的分散处理装置, 在所述 MBR 的启动之前, 将所述 加载程序分割为预先设定的个数, 并且制作各加载程序段向所述启动存储器区域加载时的 映射信息。 14. 根据权利要求 13 所述的外部启动方法, 其特征在于, 所述规定的叠加关系是使所 述堆栈区域的基础叠加位置与所述向量表的 INT2 的高位比特的位置一致的关系。 15. 根据权利要求 13 或 14 所述的外部启动方法, 其特征在于, 所述方法使所述外部启动设备的监测装置, 监测在所述 MBR 的启动动作中是否发生了 异常, 并且当由所述监测装置检测到所述异常时, 所述方法使所述外部启动设备的重启动装 置, 把所述 MBR 读出到所述信。

11、息处理装置的启动存储器区域。 权 利 要 求 书 CN 102985929 A 3 1/15 页 4 外部启动设备、 外部启动程序、 外部启动方法及网络通信系 统 技术领域 0001 本发明涉及一种利用外部启动设备的启动技术, 所述外部启动设备通过安装于具 备 CPU 的信息处理装置从而启动该信息处理装置。 背景技术 0002 近年, 针对与互联网等网络连接的服务器和终端(个人计算机)等信息处理装置, 各种病毒等侵入所述信息处理装置, 或在所述信息处理装置中潜伏, 并因此发生数据被窃 听、 数据被盗、 数据被篡改、 数据泄漏和遭到攻击等损害。 针对所述病毒损害, 以尽可能地阻 止病毒的侵入为目。

12、的, 采取了改进及开发发现以至清除病毒的软件、 设定线路限制 ( 地址 限制 ) 等措施。但是, 考虑到从发现病毒的新种类到开发出杀毒用软件会产生时间滞后等, 难以可靠地阻止病毒的侵入。此外, 接通电源后在信息处理装置的开机期间也存在感染病 毒的危险, 因此要求在所述开机期间内也有效的病毒应对措施。 0003 专利文献 1 公开了信息处理装置的硬盘内存储的 OS(OperationSystem, 操作系 统 ) 启动方法。具体而言, 如果检测到信息处理装置的电源接通, 则启动闪存器中存储的 BIOS(Basic Input/Output System, 基本输入输出系统 ) 并检索能启动的启动。

13、设备, 启动 USB(Universal SerialBus, 通用串行总线 ) 存储器中存储的启动 OS, 首先在显示装置上显 示密码的输入画面。接着, 接收针对该输入画面的来自输入装置的密码的输入。如果输入 了密码, 则将输入密码与 USB 存储器中的固有的信息结合后转换为哈希值, 生成应该启动 的硬盘的解锁密码。 而后, 当判断启动的硬盘的安全设定完毕时, 通过所述解锁密码解除所 述硬盘的锁定状态, 另一方面, 当判断所述硬盘的安全设定未结束时, 对所述硬盘进行安全 设定, 并启动锁定状态已解除的所述硬盘的 MBR(Master BootRecord, 主启动记录 ), 启动 OS 的引。

14、导加载程序, 由此启动 OS。由此, OS 启动时能进行安全认证。此外, 专利文献 1 公 开了在所述硬盘的锁定状态解除了的状态下, 通过使用 USB 存储器中存储的病毒检测功能 进行病毒检测, 能对硬盘进行病毒检测。 0004 此外, 专利文献 2 公开了启动程序的执行方法。具体而言, 所述方法包括下述启动 前处理步骤 : 针对从个人计算机对硬盘的最初的读取要求, 在读出存储有启动程序的存储 介质的启动扇区之前, 读出存储有安全程序等任意程序的临时启动扇区, 并执行所述任意 程序。 此外, 在执行所述安全程序等任意程序之后, 执行原来的启动程序, 使OS启动。 由此, 不改变个人计算机的 B。

15、OIS 和存储介质的启动扇区 (LBAO), 就可以先于 OS 的启动而执行安 全程序等任意的程序。 0005 现有技术文献 0006 专利文献 0007 专利文献 1 : 日本专利公开公报特开 2007-66123 号 0008 专利文献 2 : 日本专利公开公报特开 2006-236193 号 说 明 书 CN 102985929 A 4 2/15 页 5 发明内容 0009 本发明所要解决的技术问题 0010 专利文献 1 的个人认证技术, 由于采取向密码输入画面输入密码的方式, 所以存 在密码被盗的危险, 因此将密码与 USB 存储器的固有信息结合来制作哈希值, 作为锁解除 信息。此外。

16、, 专利文献 1 中虽然公开了通过使用 USB 存储器中存储的病毒检测功能进行病 毒检测, 可以进行硬盘的病毒检测, 但没有任何具体的记载。 0011 另一方面, 专利文献 2 即使在硬盘内的临时启动扇区的任意程序是病毒检测程序 的情况下, 在执行所述程序前, 存在具有例如木马 (Rootkit) 方式的不正当程序启动, 并使 自身(不正当程序)从任意程序隐藏起来的可能, 所以病毒检测的可靠性存在一定的限度。 此外, 专利文献 2 根本没有记载在 OS 启动前监测病毒的任何具体方法。即使假设能发现电 源接通前潜伏的病毒, 也由于重启动(OS启动)后不进行病毒检测, 所以对重启动中侵入的 病毒依。

17、然处于没有防备的状态。此外, 专利文献 1、 2 为个人计算机一方承担处理的一般方 式, 从这点上来讲要保证高可靠性也存在限度。 0012 此外, 近年来, 如专利文献 1 记载的启动方法那样的、 所谓的 USB 存储器启动方式 已为公众所知。USB 存储器启动方式是如下的一种技术 : 在将 USB 存储器连接到终端并接 通终端的电源时, 从 BIOS 优先指定 USB 存储器, 存储在 USB 存储器内部的 OS 被启动, 从而 能够将例如工作场所的终端在自己的 PC 环境下使用。作为所述 USB 存储器启动方式的另 一形式, 公知的有, 预先存储杀毒程序, 并优先启动该杀毒程序, 以清除终。

18、端内的潜伏病毒。 但是, 对于 USB 存储器自身有无病毒感染、 以及从病毒清除处理结束到 OS 启动之间有无病 毒侵入并没有任何述及。 0013 本发明的目的是提供一种抑制病毒等恶意软件活动的外部启动技术。 0014 此外, 本发明的目的是提供一种当启动中检测到与恶意软件相关的异常时, 不通 过 BIOS 进行信息处理装置的重启动的技术。 0015 解决技术问题的技术方案 0016 本发明提供一种外部启动设备, 其特征在于, 该外部启动设备通过安装于具备 CPU 的信息处理装置而启动所述信息处理装置, 所述外部启动设备的特征在于包括 : 存储装置, 存储有MBR, 所述MBR被设定成通过所述。

19、信息处理装置的BIOS优先启动, 所述MBR用于读出 加载程序并将该加载程序映射到所述信息处理装置的启动存储器区域上, 并且所述 MBR 具 有程序, 该程序使堆栈区域与所述信息处理装置的启动存储器区域上设定的中断向量表具 有规定的叠加关系并对所述堆栈区域进行定位 ; 以及分散处理装置, 在所述 MBR 的启动之 前, 将所述加载程序分割为预先设定的个数, 并且制作各加载程序段向所述启动存储器区 域加载时的映射信息。 0017 此外, 本发明还提供一种网络通信系统, 其包括 : 所述的外部启动设备 ; 以及通过 所述外部启动设备以能相互通信的方式连接在网络上的多个所述信息处理装置。 0018 。

20、此外, 本发明还提供一种外部启动程序, 该外部启动程序使内置有计算机的外部 启动设备通过安装于具备 CPU 的信息处理装置而启动所述信息处理装置, 所述外部启动程 序使所述计算机作为下述装置发挥作用 : 存储装置, 存储有 MBR, 所述 MBR 被设定成通过所 述信息处理装置的 BIOS 优先启动, 所述 MBR 用于读出加载程序并将该加载程序映射到所 述信息处理装置的启动存储器区域上, 并且所述 MBR 具有使堆栈区域与所述信息处理装置 说 明 书 CN 102985929 A 5 3/15 页 6 的启动存储器区域上设定的中断向量表具有规定的叠加关系并对所述堆栈区域进行定位 的程序 ; 。

21、以及分散处理装置, 在所述 MBR 的启动之前, 将所述加载程序分割为预先设定的个 数, 并且制作各加载程序段向所述启动存储器区域加载时的映射信息。 0019 此外, 本发明还提供一种外部启动方法, 该外部启动方法使外部启动设备通过安 装于具备 CPU 的信息处理装置而启动所述信息处理装置, 所述外部启动方法的特征在于, 所述方法使 MBR 存储在所述外部启动设备的存储装置中, 所述 MBR 被设定成通过所述信息 处理装置的BIOS优先启动, 所述MBR用于读出加载程序并将该加载程序映射到所述信息处 理装置的启动存储器区域上, 并且所述 MBR 具有程序, 该程序使堆栈区域与所述信息处理 装置。

22、的启动存储器区域上设定的中断向量表具有规定的叠加关系并对所述堆栈区域进行 定位, 并且所述方法使所述外部启动设备的分散处理装置, 在所述 MBR 的启动之前, 将所述 加载程序分割为预先设定的个数, 并且制作各加载程序段向所述启动存储器区域加载时的 映射信息。 0020 按照所述的发明, 在例如 USB(Universal Serial Bus) 存储器等外部启动设备安 装到了个人计算机 (PC) 等信息处理装置上的状态下, 如果接通信息处理装置的电源, 则通 过 CPU 等启动 (boot) 信息处理装置, 使得信息处理装置成为能操作的状态。 0021 此外, 所述外部启动设备包括存储装置,。

23、 在该存储装置中存储有被设定为通过所 述信息处理装置的BIOS优先启动的MBR(Master BootRecord)。 MBR是用于读出加载程序的 程序。此外, MBR 具有程序, 该程序使堆栈区域与所述信息处理装置的启动存储器区域上预 先设定的中断向量表具有规定的叠加关系并对所述堆栈区域进行定位。此外, 所述外部启 动设备的分散处理装置, 在所述 MBR 的启动之前, 将所述加载程序分割为预先设定的个数, 并且制作各加载程序段向所述启动存储器区域加载时的映射信息。 0022 因此, 被分割成的各加载程序段, 边被恰当地映射边被加载到启动存储器区域内。 另一方面, 当BIOS内潜伏有恶意软件,。

24、 例如潜伏有病毒(另外病毒主体位于硬盘(HDD)内) 时, 病毒在BIOS的启动期间, 打开EFLAG寄存器内的陷阱标志(TF : trap flag)并将程序的 执行顺序设为单步模式, 并且将中断向量表内的 INT1 的内容设定在自身的病毒主体的潜 伏位置上并待机。而后, 通过 CPU, BIOS 启动并将控制转移给 MBR, 开始加载加载程序段。病 毒夺取单步模式中的、 在某时刻从MBR程序到CPU的动作, 由此, 存在执行病毒的复制、 数据 的篡改、 破坏、 流出等各种恶意行为的可能性。 因此, 通过在中断向量表上叠加堆栈区域, 进 而打开 TF 标志并向堆栈区域记录此前的返回信息, 由。

25、此, 如果病毒动作, 则堆栈区域的信 息立刻被更新, 并且所述更新内容为中断向量表的内容更新。通过所述堆栈区域的信息的 更新, 即重写中断向量表的内容, 由此病毒主体的潜伏位置信息被清除, 病毒的活动被完全 抑制。由此, 通过外部启动抑制了病毒的活动。 0023 此外, 本发明的外部启动设备还包括 : 监测装置, 监测在所述 MBR 的启动动作中是 否发生了异常 ; 以及重启动装置, 当检测到所述异常时, 把所述 MBR 读出到所述信息处理装 置的启动存储器区域。 0024 此外, 本发明的外部启动程序, 使所述计算机还作为下述装置发挥作用 : 监测装 置, 监测在所述 MBR 的启动动作中是。

26、否发生了异常 ; 以及重启动装置, 当检测到所述异常 时, 把所述 MBR 读出到所述信息处理装置的启动存储器区域。 0025 此外, 本发明的外部启动方法, 使所述外部启动设备的监测装置, 监测在所述 MBR 说 明 书 CN 102985929 A 6 4/15 页 7 的启动动作中是否发生了异常, 并且当由所述监测装置检测到所述异常时, 使所述外部启 动设备的重启动装置, 把所述 MBR 读出到所述信息处理装置的启动存储器区域。 0026 根据所述的发明, 通过所述外部启动设备的监测装置, 监测所述 MBR 的启动动作 中是否发生了异常。当检测到所述异常时, 通过所述外部启动设备的重启动。

27、装置, 将所述 MBR 读出 ( 加载 ) 到所述信息处理终端的启动存储器区域。因此, 例如在 BIOS 的启动中潜 伏病毒动作, 其结果 MBR 的启动动作中发生了异常的情况下, 如果检测到所述异常, 不重启 动 BIOS, 而是读出 MBR 并重写 ( 重置 ) 启动存储器区域, 清除启动存储器区域。这样, 当检 测到恶意软件等异常时, 不通过 BIOS 重启动信息处理装置, 所以通过重启动可以从启动存 储器区域上清除与 BIOS 相关的恶意软件。 0027 发明效果 0028 按照本发明, 通过外部启动能够抑制恶意软件的活动。 0029 此外, 按照本发明, 当启动中检测到与恶意软件相关。

28、的异常时, 能够不通过 BIOS 执行信息处理装置的重启动。 附图说明 0030 图 1 是表示使用了本发明的一个实施方式的外部启动设备的网络通信系统的示 意图。 0031 图 2 是表示图 1 所示外部启动设备的硬件结构的一个例子的框图。 0032 图 3 是表示与终端和外部启动设备的启动相关的功能部的框图。 0033 图 4 是终端的存储器映射图 ( 図 )。 0034 图 5 是说明在中断向量表上叠加堆栈区域的方法的图。 0035 图 6 是说明由终端的 CPU 执行的 BIOS 的启动处理步骤的流程图。 0036 图 7 是说明由 USB 存储器的 CPU 执行的加载程序的分散处理步骤。

29、的流程图。 0037 图 8 是说明由终端的 CPU 执行的 MBR 的执行处理步骤的流程图。 0038 图 9 是说明由 USB 存储器的 CPU 执行的监测处理步骤的流程图。 0039 图 10 是说明由 USB 存储器的 CPU 执行的重启动处理步骤的流程图。 0040 图 11 是说明由终端的 CPU 执行的重启动处理步骤的流程图。 具体实施方式 0041 图 1 是表示使用了本发明的一个实施方式的外部启动设备的网络通信系统的示 意图。图 2 是表示图 1 所示的外部启动设备的硬件结构的一个例子的框图。图 3 是表示与 启动终端和外部启动设备相关的功能部的框图。图 4 是终端的存储器映。

30、射图。 0042 图 1 所示的网络通信系统包括 : 终端 1, 是例如内置有个人计算机的信息处理装置 的一个例子 ; USB(Universal Serial Bus) 存储器 2, 是与所述终端 1 连接的外部启动设备 的一个例子 ; 以及互联网等网络 3。终端 1 通过提供商 (ISP)4 与网络 3 连接。在本实施方 式中, 终端1直接与网络3连接, 此外在安装有USB存储器2的状态下, 如后所述地经由USB 存储器 2 与网络 3 连接。网络 3 上设有多个 ISP4, 各 ISP4 上连接有一个或多个终端 1 以及 提供各种信息的省略图示的网站。例如, 当作为具有通过对终端 1 的。

31、操作而接受提供的规 定的服务权限的会员登录时, 将 USB 存储器 2 发给所述会员。USB 存储器 2 内部的存储部记 说 明 书 CN 102985929 A 7 5/15 页 8 录有识别会员的信息和其他信息。USB 存储器 2 的结构和功能等将在后面叙述。 0043 如图 3 所示, 终端 1 具有计算机, 并具有作为控制装置的 CPU(CentralProcessing Unit, 中央处理器 )10。CPU10 与 ROM(Read Only Memory, 只读存储器 )11 和 RAM(Random Access Memory, 随机存储器 )12 连接。ROM11 包括能重写。

32、数据的闪存 ROM。在本实施方式 中, ROM11包括所述闪存ROM和CMOS(Complementary Metal Oxide Semiconductor, 互补金 属氧化物半导体 ) 等, 闪存 ROM110( 参照图 4) 上写有 BIOS(BasicInput/Output system)。 通过能重写 BIOS, 可以设定启动时针对 MBR(Master Boot Record) 的存储部的读出的优先 顺序。此外, 如图 3 所示, CPU10 上连接有操作部 13 和显示图像的显示部 14, 所述操作部 13 包括用于供操作者输入必要的指令和信息的数字键和鼠标等。显示部 14 用。

33、于通信内容的 显示以及用于输入信息的确认的显示。 另外, 本实施方式设定为, BIOS优先指定作为外部启 动设备的 USB 存储器 2。RAM12 包括 : 例如作为启动时的工作区域的启动存储器区域 120 ; 执行一般处理时的工作区域 ; 以及存储必要的程序和数据类的硬盘 (HDD)121 ; 等等。 0044 此外, 如图 4 所示, 终端 1 上设有芯片组 15。芯片组 15 是构成省略图示的主板的 主要部件, 控制 CPU、 各种存储器、 其他硬盘 (HDD121, 参照图 4)、 省略图示的 CD-ROM 等与主 板连接的所有部件之间的数据交换。 0045 通过 ISP4, 本网络 。

34、3 上连接有一个或规定数量的会员服务器 5 和多个交易对象终 端 6。会员服务器 5 按会员单位存储有与拥有终端 1 以至可以支配操作的会员有关的适当 信息, 该适当信息例如包括会员的姓名、 名称、 电子邮件地址、 住址等会员信息等。 交易对象 终端6针对来自作为客户的各终端1的交易要求进行处理, 例如进行通过电子结算的处理, 存储交易信息, 并进行信息管理。会员服务器 5 中除了存储有所述会员信息以外, 根据需要 也可以存储 ( 保管和管理 ) 能向终端 1 提供的信息, 例如存储 ( 保管和管理 ) 为了执行向 会员提供的服务所必要的处理软件, 例如存储 ( 保管和管理 ) 用于制作需要的。

35、文件的文件 制作程序, 此外, 大容量服务器中还可以存储 ( 保管和管理 ) 每个终端 1 的交易内容和历史 记录信息。 0046 另外, 本发明的网络通信系统, 作为一个例子可以采用下述的方式。终端 1 可以 是仅能与专用的网络连接的专用终端, 也可以是通过切换互联网还能与其他网络连接的 通用终端。例如在终端 1 是通用终端的情况下, 终端 1 内存储有通用程序文件 ( 称为通用 AP(application program, 应用程序 ), 该通用程序文件执行通常的各种处理, 该通常的各 种处理包括 : 利用一般的文件和图形制作软件制作、 加工、 存储信息 ; 此外利用通信用的软 件发送或。

36、接收信息 ; 等等。此外, USB 存储器 2 内存储有特定程序文件 ( 称为特定 AP), 该特 定程序文件进行与执行特定的应用软件有关的处理。通过利用终端 1 内原来的 MBR 及加载 程序读出的 OS 可以使通用 AP 动作, 通过利用 USB 存储器 2 内的 MBR 及加载程序 ( 或由重 启动程序启动的 MBR) 读出的 OS 可以使特定 AP 动作。更具体而言, 在启动后, 从 USB 存储 器 2 向作为会员的消费者、 商店和企业等的终端 1 装入作为特定 AP 的、 进行与商品和服务 的买卖、 报价以至要求、 进支款相关的(与所谓的商业交易相关的)各种文件的制作和通信 的软件。

37、、 以及根据需要的规定的认证处理的软件。即, 终端 1 通过特定 AP, 可以进行在一般 的商业交易中的结算, 例如可以从工商业者店铺发出账单、 收据, 可以从购买者一方发出向 账单发出者的合同金融机关的账户付款(即支付)的指示函, 并可以发出指示函的收据, 除 此以外, 也能进行与任意的电子结算相关的、 以各种电子文件形式进行的收发信处理。 特定 说 明 书 CN 102985929 A 8 6/15 页 9 AP 能够将各种文件制作为文本形式的电子文件, 也能够将各种文件制作为二进制形式的电 子文件。电子文件例如通过会员服务器 5 进行中继 ( 或与会员服务器 5 并行地 ), 在终端 1。

38、 之间收发。在各金融机关的终端 1 中也安装有特定 AP, 该特定 AP 进行结算指示处理 ( 金融 机关间的结算处理的指令等 ), 该结算指示处理是按照来自消费者或企业的终端 1 的金融 结算文件而执行的处理。向终端 1 提供分别写入了每个登录会员固有的信息的 USB 存储器 2。当会员接受服务时, 将下述情况作为条件, 即 : 将所述 USB 存储器 2 插入终端 1 的 USB 接 口, 并至少接受了 USB 的正当性的认证处理, 优选进一步接受了个人认证 (USB 存储器 2 的 持有者是正当持有者的认证 ) 处理。 0047 会员服务器 5 具备存储部, 该存储部存储有各会员的文件收。

39、发信历史记录和所述 的文件类等用于管理用。会员服务器 5 可以具有认证功能, 在该情况下, 认证功能可以是下 述方式 : 通过阅览会员服务器5与终端1之间收发的文件亦即数据包, 进行会员有无正当性 的认证。 0048 此外, 本网络通信系统还具备其他各种的应用例。例如本网络通信系统用于团体 组织 ( 包含国家、 自治体、 协会、 行会等 ) 与该团体组织以外的终端 1 之间的信息通信及管 理体制, 所述团体组织是制作及保管管理秘密信息的、 例如公共的以至准公共(含民间)的 机关。作为与团体组织外的终端之间的信息通信, 例如设想有证明的发行、 申请书的发送 等。 0049 另外, 在通过按照 T。

40、CP/IP(transmission control protocol/internetprotocol, 传输控制协议 / 因特网互联协议 ) 协议形成的数据包进行文件的收发信的情况下, 将接收 到的数据包恢复为原来的文件, 或将准备发送的文件置换为数据包后发送。 此外, 送信的各 数据包的帧头中包含有作为发送方的终端1的全球IP地址、 作为接收方的其他的终端和会 员服务器的全球 IP 地址。 0050 图 2 所示的 NIC(Network Interface Card, 网卡 )28 上装备有路由器, 或者路由 器与 NIC28 串联连接。所述路由器进行地址信息 ( 路由表或 arp(A。

41、ddress Resolution Protocol, 地址解析协议)表)的设定, 用于识别例如附加在作为送信信号或接收信号的各 数据包的规定位置的表示接收方的地址信息, 是基于互联网用协议的全球 IP 地址, 还是与 所述全球 IP 地址的标记方法不同的 ( 能被识别为与全球 IP 地址有区别的形式 ) 专用网络 用的、 例如基于以太网 ( 注册商标 ) 用等的规定的本地 IP 地址 (MAC 地址 )。将数据包与表 进行核对, 仅向地址一致的路线送信, 由此, 能够以软件的方式切换传送路径是经由互联网 还是经由专用网络。 0051 图 2 中, USB 存储器 2 在大致长方体形状的箱体内。

42、具有主板 ( 省略图示 ), 主板上 安装有各种电路元件和半导体元件。集线器 20 设于 USB 存储器 2 的输入输出部, 通过终端 1 的 USB 接口与终端 1 以能够通信的方式连接。USB 存储器 2 具有规定数量的、 例如三个系 统的信号线路, 在输入输出部分别设有 USB 控制器 21(USB 控制器 211、 212、 213)。USB 控制 器 21 调整输入输出的信号的电平并对输入输出的信号的波形进行成形。 0052 USB 控制器 211 与 CPU22 连接。由于 CPU22 执行外部启动, 所以与存储用于执行所 述外部启动的规定的处理程序的ROM23和临时存储处理内容的。

43、RAM24连接。 此外, CPU22与 ROM 连接, 该 ROM 在本实施方式中为闪存 ROM25。闪存 ROM25 具有 : 各种文件存储部 251, 存 储前述的作为特定 AP 的应用程序、 使外围设备动作的被称为驱动程序的程序、 以及 OS ; 以 说 明 书 CN 102985929 A 9 7/15 页 10 及加载程序存储部 252, 存储加载程序, 该加载程序是用于将各种文件存储部 251 向终端 1 加载的程序。 0053 USB 控制器 212 与 ROM 连接, 该 ROM 在本实施方式中为闪存 ROM26。闪存 ROM26 具 有用于存储 MBR 的 MBR 存储部 2。

44、61。 0054 USB 控制器 213 与 CPU27 连接。CPU27 执行通过网络 3 与其他的终端 1 等进行通 信时的信息处理, CPU27 与 ROM271 和 RAM272 连接, ROM271 存储用于进行所述处理的规定的 处理程序, RAM272 临时存储处理内容。此外, 如上所述, 管理与网络 3 的连接的 NIC28, 通过 省略图示的路由器与一直延伸到ISP4的公用通信线路连接, 对所述线路网和网络3进行通 信控制。CPU27 与闪存 ROM26 连接, 在 USB 存储器 2 与终端 1 连接的状态下, CPU27 能周期 性地更新 MBR 存储部 261 的内容。更。

45、新也可以在 USB 存储器 2 每次连接到终端 1 时进行一 次 ( 启动的前后都可以 )。CPU27 向会员服务器 5 发送 MBR 的更新要求, 如果从接到所述更 新要求的会员服务器 5 通过 NIC28 接收到新的 MBR, 则 CPU27 将 MBR 存储部 261 的 MBR 更新 为接收到的内容。 0055 作为 MBR 的更新方式, 除了内容变更以外, 也可以在每次要求时变更加密方法。 即, 也可以是下述更行方式 : 会员服务器 5 预先具有多个加密和解密程序, 每次要求时, 通 过按规定的规则或随机地选择出的加密程序进行加密, 并通过同时或稍后发送对应的解密 程序, 在 CPU。

46、27 一方进行解密, 将更新内容写入 MBR 存储部 261。通过所述的更新能够以高 频率变更 MBR。 0056 在图 3 中, 终端 1 的 CPU10 通过执行 ROM11 和 RAM12 中存储的程序, 作为下述处理 部发挥作用 : BIOS 处理部 101, 启动 BIOS ; MBR 处理部 102, 启动 MBR ; 加载程序处理部 103, 启动加载程序 ; 重启动处理部 104, 当启动中发生异常时进行重启动 ; 输入输出处理部 105, 与 USB 存储器 2 之间进行信息的收发 ; 信息处理部 106, 在通过外部启动后使用特定 AP, 或者在通过通常启动后使用通用 AP。

47、, 执行文件制作等其他各种处理 ; 以及网络通信处理部 107, 通过 NIC 和网络, 在所述终端 1 与其他的终端 1、 会员服务器 5 及交易对象终端 6 之间 进行信息的收发。 0057 响应终端 1 的电源接通, BIOS 处理部 101 检测存储器和外围设备的状态。BIOS 程 序的最后的部分为OS启动例程, 通过所述BIOS启动例程, 读入MRB, 该MRB写在设定为按照 启动顺序亦即优先启动的前头位置。当 USB 接口上安装了 USB 存储器 2 时, 按照优先顺序 通过 BIOS 启动例程, 将 MBR 的主引导程序 ( 引导加载程序 ) 读入 RAM12 的启动时的工作区 。

48、域, 该工作区域是具有规定的存储容量的启动存储器区域, 在此为具有 20 比特地址线规格 的亦即具有约 1M 字节的启动存储器区域。另外, 当 USB 接口上未安装 USB 存储器 2 时, 通 过 BIOS 处理部 101, 按照优先顺序的降序, 从例如 HDD121 读出 MBR 的程序。 0058 当USB接口上安装了USB存储器2时, BIOS处理部101通过BIOS启动例程, 从USB 存储器 2 的 MBR 存储部 261 将 MBR 的主引导程序 ( 引导加载程序 ) 读入 RAM12 的启动存储 器区域 120。而后, 如果正常, 则接着将控制交给读入的主引导程序。 0059 。

49、MBR 处理部 102 通过读入的主引导程序, 检测加载程序存储部 252 的分区表, 并检 索活动的基本分区, 进行读入位于所述分区的前头位置的分区引导扇区 (PBS) 的处理。分 区引导扇区是通过 OS 在预先格式化时制作成的区域, 存储有用于启动安装到所述分区中 的 OS 等的启动程序 ( 初始程序加载程序 : IPL) 和所述分区信息。MBR 处理部 102 通过主 说 明 书 CN 102985929 A 10 8/15 页 11 引导程序读入所述 IPL 以后, 将控制移交给 IPL。IPL 从加载程序存储部 252 的最前的基本 分区中, 找到用于启动 OS 等的加载程序并将其读入存储器, 将控制交给加载程序。另外, 在 此, MBR 处理部 102 执行所述的一系列的处理。 0060 此外, 加载程序被预先分割为多个。MBR 处理部 102, 向 USB 存储器 2 依次要求映 射位置信息, 并对应地依次取得映射位置信息, 以将各加载程序段分散配置(映射)到启动 存储器区域 120。 0061 此外, 。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 >


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1