外部启动设备、外部启动程序、外部启动方法及网络通信系统的制作方法

文档序号:6352154阅读:148来源:国知局

专利名称::外部启动设备、外部启动程序、外部启动方法及网络通信系统的制作方法
技术领域
:本发明涉及ー种利用外部启动设备的启动技术,所述外部启动设备通过安装于具备CPU的信息处理装置从而启动该信息处理装置。
背景技术
:近年,针对与互联网等网络连接的服务器和終端(个人计算机)等信息处理装置,各种病毒等侵入所述信息处理装置,或在所述信息处理装置中潜伏,并因此发生数据被窃听、数据被盗、数据被篡改、数据泄漏和遭到攻击等损害。针对所述病毒损害,以尽可能地阻止病毒的侵入为目的,采取了改进及开发发现以至清除病毒的软件、设定线路限制(地址限制)等措施。但是,考虑到从发现病毒的新种类到开发出杀毒用软件会产生时间滞后等,难以可靠地阻止病毒的侵入。此外,接通电源后在信息处理装置的开机期间也存在感染病毒的危险,因此要求在所述开机期间内也有效的病毒应对措施。专利文献I公开了信息处理装置的硬盘内存储的0S(0perationSystem,操作系统)启动方法。具体而言,如果检测到信息处理装置的电源接通,则启动闪存器中存储的BIOS(BasicInput/OutputSystem,基本输入输出系统)并检索能启动的启动设备,启动USB(UniversalSerialBus,通用串行总线)存储器中存储的启动OS,首先在显示装置上显示密码的输入画面。接着,接收针对该输入画面的来自输入装置的密码的输入。如果输入了密码,则将输入密码与USB存储器中的固有的信息结合后转换为哈希值,生成应该启动的硬盘的解锁密码。而后,当判断启动的硬盘的安全设定完毕时,通过所述解锁密码解除所述硬盘的锁定状态,另一方面,当判断所述硬盘的安全设定未结束时,对所述硬盘进行安全设定,并启动锁定状态已解除的所述硬盘的MBR(MasterBootRecord,主启动记录),启动OS的引导加载程序,由此启动OS。由此,OS启动时能进行安全认证。此外,专利文献I公开了在所述硬盘的锁定状态解除了的状态下,通过使用USB存储器中存储的病毒检测功能进行病毒检测,能对硬盘进行病毒检测。此外,专利文献2公开了启动程序的执行方法。具体而言,所述方法包括下述启动前处理步骤针对从个人计算机对硬盘的最初的读取要求,在读出存储有启动程序的存储介质的启动扇区之前,读出存储有安全程序等任意程序的临时启动扇区,并执行所述任意程序。此外,在执行所述安全程序等任意程序之后,执行原来的启动程序,使OS启动。由此,不改变个人计算机的BOIS和存储介质的启动扇区(LBAO),就可以先于OS的启动而执行安全程序等任意的程序。现有技术文献专利文献专利文献I:日本专利公开公报特开2007-66123号专利文献2:日本专利公开公报特开2006-236193号
发明内容本发明所要解决的技术问题专利文献I的个人认证技术,由于采取向密码输入画面输入密码的方式,所以存在密码被盗的危险,因此将密码与USB存储器的固有信息结合来制作哈希值,作为锁解除信息。此外,专利文献I中虽然公开了通过使用USB存储器中存储的病毒检测功能进行病毒检测,可以进行硬盘的病毒检测,但没有任何具体的记载。另ー方面,专利文献2即使在硬盘内的临时启动扇区的任意程序是病毒检测程序的情况下,在执行所述程序前,存在具有例如木马(Rootkit)方式的不正当程序启动,并使自身(不正当程序)从任意程序隐藏起来的可能,所以病毒检测的可靠性存在一定的限度。此外,专利文献2根本没有记载在OS启动前监测病毒的任何具体方法。即使假设能发现电源接通前潜伏的病毒,也由于重启动(OS启动)后不进行病毒检测,所以对重启动中侵入的病毒依然处于没有防备的状态。此外,专利文献1、2为个人计算机一方承担处理的一般方式,从这点上来讲要保证高可靠性也存在限度。此外,近年来,如专利文献I记载的启动方法那样的、所谓的USB存储器启动方式已为公众所知。USB存储器启动方式是如下的一种技术在将USB存储器连接到终端并接通终端的电源吋,从BIOS优先指定USB存储器,存储在USB存储器内部的OS被启动,从而能够将例如工作场所的終端在自己的PC环境下使用。作为所述USB存储器启动方式的另一形式,公知的有,预先存储杀毒程序,并优先启动该杀毒程序,以清除終端内的潜伏病毒。但是,对于USB存储器自身有无病毒感染、以及从病毒清除处理结束到OS启动之间有无病毒侵入并没有任何述及。本发明的目的是提供ー种抑制病毒等恶意软件活动的外部启动技木。此外,本发明的目的是提供一种当启动中检测到与恶意软件相关的异常时,不通过BIOS进行信息处理装置的重启动的技木。解决技术问题的技术方案本发明提供ー种外部启动设备,其特征在于,该外部启动设备通过安装于具备CPU的信息处理装置而启动所述信息处理装置,所述外部启动设备的特征在于包括存储装置,存储有MBR,所述MBR被设定成通过所述信息处理装置的BIOS优先启动,所述MBR用于读出加载程序并将该加载程序映射到所述信息处理装置的启动存储器区域上,并且所述MBR具有程序,该程序使堆栈区域与所述信息处理装置的启动存储器区域上设定的中断向量表具有规定的叠加关系并对所述堆栈区域进行定位;以及分散处理装置,在所述MBR的启动之前,将所述加载程序分割为预先设定的个数,并且制作各加载程序段向所述启动存储器区域加载时的映射信息。此外,本发明还提供一种网络通信系统,其包括所述的外部启动设备;以及通过所述外部启动设备以能相互通信的方式连接在网络上的多个所述信息处理装置。此外,本发明还提供ー种外部启动程序,该外部启动程序使内置有计算机的外部启动设备通过安装于具备CPU的信息处理装置而启动所述信息处理装置,所述外部启动程序使所述计算机作为下述装置发挥作用存储装置,存储有MBR,所述MBR被设定成通过所述信息处理装置的BIOS优先启动,所述MBR用于读出加载程序并将该加载程序映射到所述信息处理装置的启动存储器区域上,并且所述MBR具有使堆栈区域与所述信息处理装置的启动存储器区域上设定的中断向量表具有规定的叠加关系并对所述堆栈区域进行定位的程序;以及分散处理装置,在所述MBR的启动之前,将所述加载程序分割为预先设定的个数,并且制作各加载程序段向所述启动存储器区域加载时的映射信息。此外,本发明还提供ー种外部启动方法,该外部启动方法使外部启动设备通过安装于具备CPU的信息处理装置而启动所述信息处理装置,所述外部启动方法的特征在干,所述方法使MBR存储在所述外部启动设备的存储装置中,所述MBR被设定成通过所述信息处理装置的BIOS优先启动,所述MBR用于读出加载程序并将该加载程序映射到所述信息处理装置的启动存储器区域上,并且所述MBR具有程序,该程序使堆栈区域与所述信息处理装置的启动存储器区域上设定的中断向量表具有规定的叠加关系并对所述堆栈区域进行定位,并且所述方法使所述外部启动设备的分散处理装置,在所述MBR的启动之前,将所述加载程序分割为预先设定的个数,并且制作各加载程序段向所述启动存储器区域加载时的映射信息。按照所述的发明,在例如USB(UniversalSerialBus)存储器等外部启动设备安装到了个人计算机(PC)等信息处理装置上的状态下,如果接通信息处理装置的电源,则通过CPU等启动(boot)信息处理装置,使得信息处理装置成为能操作的状态。此外,所述外部启动设备包括存储装置,在该存储装置中存储有被设定为通过所述信息处理装置的BIOS优先启动的MBR(MasterBootRecord)。MBR是用于读出加载程序的程序。此外,MBR具有程序,该程序使堆栈区域与所述信息处理装置的启动存储器区域上预先设定的中断向量表具有规定的叠加关系并对所述堆栈区域进行定位。此外,所述外部启动设备的分散处理装置,在所述MBR的启动之前,将所述加载程序分割为预先设定的个数,并且制作各加载程序段向所述启动存储器区域加载时的映射信息。因此,被分割成的各加载程序段,边被恰当地映射边被加载到启动存储器区域内。另ー方面,当BIOS内潜伏有恶意软件,例如潜伏有病毒(另外病毒主体位于硬盘(HDD)内)时,病毒在BIOS的启动期间,打开EFLAG寄存器内的陷阱标志(TF:trapflag)并将程序的执行顺序设为单步模式,并且将中断向量表内的INTl的内容设定在自身的病毒主体的潜伏位置上并待机。而后,通过CPU,BIOS启动并将控制转移给MBR,开始加载加载程序段。病毒夺取单步模式中的、在某时刻从MBR程序到CPU的动作,由此,存在执行病毒的复制、数据的篡改、破坏、流出等各种恶意行为的可能性。因此,通过在中断向量表上叠加堆栈区域,进而打开TF标志并向堆栈区域记录此前的返回信息,由此,如果病毒动作,则堆栈区域的信息立刻被更新,并且所述更新内容为中断向量表的内容更新。通过所述堆栈区域的信息的更新,即重写中断向量表的内容,由此病毒主体的潜伏位置信息被清除,病毒的活动被完全抑制。由此,通过外部启动抑制了病韋的活动。此外,本发明的外部启动设备还包括监测装置,监测在所述MBR的启动动作中是否发生了异常;以及重启动装置,当检测到所述异常时,把所述MBR读出到所述信息处理装置的启动存储器区域。此外,本发明的外部启动程序,使所述计算机还作为下述装置发挥作用监测装置,监测在所述MBR的启动动作中是否发生了异常;以及重启动装置,当检测到所述异常时,把所述MBR读出到所述信息处理装置的启动存储器区域。此外,本发明的外部启动方法,使所述外部启动设备的监测装置,监测在所述MBR的启动动作中是否发生了异常,并且当由所述监测装置检测到所述异常时,使所述外部启动设备的重启动装置,把所述MBR读出到所述信息处理装置的启动存储器区域。根据所述的发明,通过所述外部启动设备的监测装置,监测所述MBR的启动动作中是否发生了异常。当检测到所述异常时,通过所述外部启动设备的重启动装置,将所述MBR读出(加载)到所述信息处理终端的启动存储器区域。因此,例如在BIOS的启动中潜伏病毒动作,其结果MBR的启动动作中发生了异常的情况下,如果检测到所述异常,不重启动BIOS,而是读出MBR并重写(重置)启动存储器区域,清除启动存储器区域。这样,当检测到恶意软件等异常时,不通过BIOS重启动信息处理装置,所以通过重启动可以从启动存储器区域上清除与BIOS相关的恶意软件。发明效果按照本发明,通过外部启动能够抑制恶意软件的活动。此外,按照本发明,当启动中检测到与恶意软件相关的异常时,能够不通过BIOS执行信息处理装置的重启动。图I是表示使用了本发明的一个实施方式的外部启动设备的网络通信系统的示意图。图2是表示图I所示外部启动设备的硬件结构的一个例子的框图。图3是表示与终端和外部启动设备的启动相关的功能部的框图。图4是终端的存储器映射图(メモリマツプ図)。图5是说明在中断向量表上叠加堆栈区域的方法的图。图6是说明由终端的CPU执行的BIOS的启动处理步骤的流程图。图7是说明由USB存储器的CPU执行的加载程序的分散处理步骤的流程图。图8是说明由终端的CPU执行的MBR的执行处理步骤的流程图。图9是说明由USB存储器的CPU执行的监测处理步骤的流程图。图10是说明由USB存储器的CPU执行的重启动处理步骤的流程图。图11是说明由终端的CPU执行的重启动处理步骤的流程图。具体实施例方式图I是表示使用了本发明的一个实施方式的外部启动设备的网络通信系统的示意图。图2是表示图I所示的外部启动设备的硬件结构的一个例子的框图。图3是表示与启动终端和外部启动设备相关的功能部的框图。图4是终端的存储器映射图。图I所示的网络通信系统包括終端1,是例如内置有个人计算机的信息处理装置的ー个例子;USB(UniversalSerialBus)存储器2,是与所述终端I连接的外部启动设备的ー个例子;以及互联网等网络3。終端丨通过提供商(ISP)4与网络3连接。在本实施方式中,终端I直接与网络3连接,此外在安装有USB存储器2的状态下,如后所述地经由USB存储器2与网络3连接。网络3上设有多个ISP4,各ISP4上连接有一个或多个终端I以及提供各种信息的省略图示的网站。例如,当作为具有通过对终端I的操作而接受提供的规定的服务权限的会员登录时,将USB存储器2发给所述会员。USB存储器2内部的存储部记录有识别会员的信息和其他信息。USB存储器2的结构和功能等将在后面叙述。如图3所示,终端I具有计算机,并具有作为控制装置的CPU(CentralProcessingUnit,中央处理器)10。CPUlO与ROM(ReadOnlyMemory,只读存储器)11和RAM(RandomAccessMemory,随机存储器)12连接。ROMll包括能重写数据的闪存ROM。在本实施方式中,R0M11包括所述闪存ROM和CMOS(ComplementaryMetalOxideSemiconductor,互补金属氧化物半导体)等,闪存R0M110(參照图4)上写有BIOS(Basiclnput/Outputsystem)。通过能重写BIOS,可以设定启动时针对MBR(MasterBootRecord)的存储部的读出的优先顺序。此外,如图3所示,CPU10上连接有操作部13和显示图像的显示部14,所述操作部13包括用于供操作者输入必要的指令和信息的数字键和鼠标等。显示部14用于通信内容的显示以及用于输入信息的确认的显示。另外,本实施方式设定为,BIOS优先指定作为外部启动设备的USB存储器2。RAMl2包括例如作为启动时的工作区域的启动存储器区域120;执行一般处理时的工作区域;以及存储必要的程序和数据类的硬盘(HDD)121;等等。此外,如图4所示,终端I上设有芯片组15。芯片组15是构成省略图示的主板的主要部件,控制CPU、各种存储器、其他硬盘(HDD121,參照图4)、省略图示的⑶-ROM等与主板连接的所有部件之间的数据交换。通过ISP4,本网络3上连接有一个或规定数量的会员服务器5和多个交易对象终端6。会员服务器5按会员単位存储有与拥有终端I以至可以支配操作的会员有关的适当信息,该适当信息例如包括会员的姓名、名称、电子邮件地址、住址等会员信息等。交易对象終端6针对来自作为客户的各終端I的交易要求进行处理,例如进行通过电子结算的处理,存储交易信息,并进行信息管理。会员服务器5中除了存储有所述会员信息以外,根据需要也可以存储(保管和管理)能向終端I提供的信息,例如存储(保管和管理)为了执行向会员提供的服务所必要的处理软件,例如存储(保管和管理)用于制作需要的文件的文件制作程序,此外,大容量服务器中还可以存储(保管和管理)每个终端I的交易内容和历史记录信息。另外,本发明的网络通信系统,作为ー个例子可以采用下述的方式。終端I可以是仅能与专用的网络连接的专用终端,也可以是通过切换互联网还能与其他网络连接的通用終端。例如在終端I是通用终端的情况下,終端I内存储有通用程序文件(称为通用AP(applicationprogram,应用程序)),该通用程序文件执行通常的各种处理,该通常的各种处理包括利用一般的文件和图形制作软件制作、加工、存储信息;此外利用通信用的软件发送或接收信息;等等。此外,USB存储器2内存储有特定程序文件(称为特定AP),该特定程序文件进行与执行特定的应用软件有关的处理。通过利用終端I内原来的MBR及加载程序读出的OS可以使通用AP动作,通过利用USB存储器2内的MBR及加载程序(或由重启动程序启动的MBR)读出的OS可以使特定AP动作。更具体而言,在启动后,从USB存储器2向作为会员的消费者、商店和企业等的終端I装入作为特定AP的、进行与商品和服务的买卖、报价以至要求、进支款相关的(与所谓的商业交易相关的)各种文件的制作和通信的软件、以及根据需要的规定的认证处理的软件。即,終端I通过特定AP,可以进行在一般的商业交易中的结算,例如可以从エ商业者店铺发出账单、收据,可以从购买者一方发出向账单发出者的合同金融机关的账户付款(即支付)的指示函,并可以发出指示函的收据,除此以外,也能进行与任意的电子结算相关的、以各种电子文件形式进行的收发信处理。特定AP能够将各种文件制作为文本形式的电子文件,也能够将各种文件制作为ニ进制形式的电子文件。电子文件例如通过会员服务器5进行中继(或与会员服务器5并行地),在終端I之间收发。在各金融机关的终端I中也安装有特定AP,该特定AP进行结算指示处理(金融机关间的结算处理的指令等),该结算指示处理是按照来自消费者或企业的终端I的金融结算文件而执行的处理。向終端I提供分别写入了每个登录会员固有的信息的USB存储器2。当会员接受服务时,将下述情况作为条件,即将所述USB存储器2插入终端I的USB接ロ,并至少接受了USB的正当性的认证处理,优选进ー步接受了个人认证(USB存储器2的持有者是正当持有者的认证)处理。会员服务器5具备存储部,该存储部存储有各会员的文件收发信历史记录和所述的文件类等用于管理用。会员服务器5可以具有认证功能,在该情况下,认证功能可以是下述方式通过阅览会员服务器5与終端I之间收发的文件亦即数据包,进行会员有无正当性的认证。此外,本网络通信系统还具备其他各种的应用例。例如本网络通信系统用于団体组织(包含国家、自治体、协会、行会等)与该团体组织以外的終端I之间的信息通信及管理体制,所述团体组织是制作及保管管理秘密信息的、例如公共的以至准公共(含民间)的机关。作为与团体组织外的終端之间的信息通信,例如设想有证明的发行、申请书的发送坐寸ο另外,在通过按照TCP/IP(transmissioncontrolprotocol/internetprotocol,传输控制协议/因特网互联协议)协议形成的数据包进行文件的收发信的情况下,将接收到的数据包恢复为原来的文件,或将准备发送的文件置換为数据包后发送。此外,送信的各数据包的帧头中包含有作为发送方的終端I的全球IP地址、作为接收方的其他的終端和会员服务器的全球IP地址。图2所示的NIC(NetworkInterfaceCard,网卡)28上装备有路由器,或者路由器与NIC28串联连接。所述路由器进行地址信息(路由表或arp(AddressResolutionProtocol,地址解析协议)表)的设定,用于识别例如附加在作为送信信号或接收信号的各数据包的规定位置的表示接收方的地址信息,是基于互联网用协议的全球IP地址,还是与所述全球IP地址的标记方法不同的(能被识别为与全球IP地址有区别的形式)专用网络用的、例如基于以太网(注册商标)用等的规定的本地IP地址(MAC地址)。将数据包与表进行核对,仅向地址一致的路线送信,由此,能够以软件的方式切換传送路径是经由互联网还是经由专用网络。图2中,USB存储器2在大致长方体形状的箱体内具有主板(省略图示),主板上安装有各种电路元件和半导体元件。集线器20设于USB存储器2的输入输出部,通过终端I的USB接ロ与终端I以能够通信的方式连接。USB存储器2具有规定数量的、例如三个系统的信号线路,在输入输出部分别设有USB控制器21(USB控制器211、212、213)。USB控制器21调整输入输出的信号的电平并对输入输出的信号的波形进行成形。USB控制器211与CPU22连接。由于CPU22执行外部启动,所以与存储用于执行所述外部启动的规定的处理程序的R0M23和临时存储处理内容的RAM24连接。此外,CPU22与ROM连接,该ROM在本实施方式中为闪存R0M25。闪存R0M25具有各种文件存储部251,存储前述的作为特定AP的应用程序、使外围设备动作的被称为驱动程序的程序、以及OS;以及加载程序存储部252,存储加载程序,该加载程序是用于将各种文件存储部251向終端I加载的程序。USB控制器212与ROM连接,该ROM在本实施方式中为闪存R0M26。闪存R0M26具有用于存储MBR的MBR存储部261。USB控制器213与CPU27连接。CPU27执行通过网络3与其他的终端I等进行通信时的信息处理,CPU27与R0M271和RAM272连接,R0M271存储用于进行所述处理的规定的处理程序,RAM272临时存储处理内容。此外,如上所述,管理与网络3的连接的NIC28,通过省略图示的路由器与一直延伸到ISP4的公用通信线路连接,对所述线路网和网络3进行通信控制。CPU27与闪存R0M26连接,在USB存储器2与终端I连接的状态下,CPU27能周期性地更新MBR存储部261的内容。更新也可以在USB存储器2每次连接到终端I时进行一次(启动的前后都可以)。CPU27向会员服务器5发送MBR的更新要求,如果从接到所述更新要求的会员服务器5通过NIC28接收到新的MBR,则CPU27将MBR存储部261的MBR更新为接收到的内容。作为MBR的更新方式,除了内容变更以外,也可以在每次要求时变更加密方法。即,也可以是下述更行方式会员服务器5预先具有多个加密和解密程序,毎次要求时,通过按规定的规则或随机地选择出的加密程序进行加密,并通过同时或稍后发送对应的解密程序,在CPU27—方进行解密,将更新内容写入MBR存储部261。通过所述的更新能够以高频率变更MBR。在图3中,终端I的CPUlO通过执行ROMll和RAM12中存储的程序,作为下述处理部发挥作用=BIOS处理部101,启动BIOS;MBR处理部102,启动MBR;加载程序处理部103,启动加载程序;重启动处理部104,当启动中发生异常时进行重启动;输入输出处理部105,与USB存储器2之间进行信息的收发;信息处理部106,在通过外部启动后使用特定AP,或者在通过通常启动后使用通用AP,执行文件制作等其他各种处理;以及网络通信处理部107,通过NIC和网络,在所述终端I与其他的終端I、会员服务器5及交易对象终端6之间进行信息的收发。响应终端I的电源接通,BIOS处理部101检测存储器和外围设备的状态。BIOS程序的最后的部分为OS启动例程,通过所述BIOS启动例程,读入MRB,该MRB写在设定为按照启动顺序亦即优先启动的前头位置。当USB接口上安装了USB存储器2时,按照优先顺序通过BIOS启动例程,将MBR的主引导程序(引导加载程序)读入RAM12的启动时的工作区域,该工作区域是具有规定的存储容量的启动存储器区域,在此为具有20比特地址线规格的亦即具有约IM字节的启动存储器区域。另外,当USB接口上未安装USB存储器2时,通过BIOS处理部101,按照优先顺序的降序,从例如HDD121读出MBR的程序。当USB接口上安装了USB存储器2时,BIOS处理部101通过BIOS启动例程,从USB存储器2的MBR存储部261将MBR的主引导程序(引导加载程序)读入RAM12的启动存储器区域120。而后,如果正常,则接着将控制交给读入的主引导程序。MBR处理部102通过读入的主引导程序,检测加载程序存储部252的分区表,并检索活动的基本分区,进行读入位于所述分区的前头位置的分区引导扇区(PBS)的处理。分区引导扇区是通过OS在预先格式化时制作成的区域,存储有用于启动安装到所述分区中的OS等的启动程序(初始程序加载程序IPL)和所述分区信息。MBR处理部102通过主引导程序读入所述IPL以后,将控制移交给IPL。IPL从加载程序存储部252的最前的基本分区中,找到用于启动OS等的加载程序并将其读入存储器,将控制交给加载程序。另外,在此,MBR处理部102执行所述的一系列的处理。此外,加载程序被预先分割为多个。MBR处理部102,向USB存储器2依次要求映射位置信息,并对应地依次取得映射位置信息,以将各加载程序段分散配置(映射)到启动存储器区域120。此外,MBR处理部102进行用于抑制恶意软件活动的处理。在图4中,主引导程序(i)在启动存储器区域120内,在预先通过BIOS制作的中断向量表1202的设定区域上叠加堆栈区域1203,(ii)设定芯片组15内的EFLAGS152内的陷阱标志(TF)。加载程序处理部103通过加载程序,从各种文件存储部251向RAM12的启动存储器区域120加载OS等启动所需要的驱动程序等文件。另外,在做好了用于启动OS等的准备后,启动OS等的内核。如上所述地启动OS等,接着,通过控制移交到的加载程序将特定AP读入到RAM12。此外,通过读入的特定AP内的通信控制程序,对前述的路由器(省略图示)实施路由设定,该路由设定许可与会员的终端I等之间进行通信。另外,优选的是,通过加载到终端I的特定AP,或通过USB存储器2的CPU22,周期性地检测终端I上是否安装了USB存储器2,在持续安装有USB存储器2期间,維持所述的状态。或者可以是下述方式,一直到终端I检测出表示启动后拔下了USB存储器2的信号为止,视为持续安装有USB存储器2。可是,当终端I在从BIOS启动的期间检测到异常时,通过MBR处理部102判断为恶意软件存在的可能性高,并中止启动动作。另ー方面,如果如上所述地中止启动,则存在終端I一律不能开机,从而不能向会员提供特定AP的使用环境的问题。因此,在发生异常时,重启动处理部104不经由BIOS,而从MBR存储部261直接读出MBR的主引导程序后执行重启动动作。在该情况下,可以采取覆盖MBR的主引导程序的方式,但是优选的是,响应异常的发生,对启动存储器区域120或后述的EFLAGS152(參照图4)进行初始化后,将MBR的主引导程序读出到启动存储器区域120。输入输出处理部105用于处理与USB存储器2之间的信息的收发。在图3中,CPU22通过执行R0M23中存储的程序,作为下述部分发挥作用分散处理部221,进行加载程序的分散配置(映射)处理;监测部222,监测启动中异常的发生;重启动处理部223,异常发生后执行重启动;加载程序处理部224,将加载程序读出到終端I;输入输出处理部225,处理与終端I之间的信息的收发;以及网络通信处理部226,通过NIC28、网络3,与其他的終端I、会员服务器5及交易对象终端6之间收发通过外部启动后使用特定AP制作的文件等。分散处理部221进行下述处理将作为程序的加载程序分割为规定的多个的处理;将映射信息(启动存储器区域120上的映射位置信息DI和映射顺序信息CX(CX=1,2,···,分割数))与各加载程序段取得对应并将其存储在RAM24中的处理;以及响应来自終端I的读出要求进行输出的处理。另外,将存储在RAM24中的各加载程序段与映射信息(启动存储器区域120上的映射位置信息DI和映射顺序信息CX)取得对应而构成的信息,作为后述的监测处理中的核对用原始信息(照合元情報)使用。监测部222进行下述处理监测加载程序段的按照每个映射所进行的映射处理是否正常,通过比较从终端I作为映射要求发送来的信息与RAM24中存储的核对用原始信息的差异来进行判断。判断为正常期间,继续进行启动动作,另ー方面,当判断为异常时转移到重启动。当通过监测部222判断为异常、或从终端I传送来重启动指示时,重启动处理部223从MBR存储部261直接读出MBR的主引导程序并输出至启动存储器区域120。加载程序处理部224根据加载程序的分割信息,从加载程序向終端I一方输出对应的加载程序段部分。R0M23包括处理程序存储部231,用于存储使各处理部221226执行处理的处理程序;以及会员信息存储部232,存储用于识别前述的会员的信息。RAM24包括核对用原始信息存储部241,该核对用原始信息存储部241存储前述的核对用原始信息。这样,CPU22承担从USB存储器2读出程序文件的读出处理,终端I的CPUlO承担在终端I一方加载期间的处理和加载后的处理。下面说明图4。芯片组15包括CPUlO和各种寄存器,所述各种寄存器例如包括通用寄存器151,用于临时保管处理数据;以及EFLAGS152,是状态寄存器的ー种,所述状态是表示CPUlO的计算状态的值;以及其他省略图示的各种寄存器类。此外,如图4所示,启动存储器区域120包括从USB存储器2读出的MBR的主引导程序的展开区域(下面称为MBR展开区域)1201;中断向量表(interruptvectortable)1202;堆栈(stack)区域1203;以及展开加载程序等的程序展开区域1204。中断向量表1202是指存储有发生中断时处理的程序的前头地址的对应表,根据表的内容执行与中断对应的处理。中断向量表1202包括多个向量,该向量例如由高位、低位各16位比特组成。各向量与各处理程序对应,例如向量O为用于进行来自外部的中断的INTO,向量I为INT1,向量2为INT2,向量6为无效操作码。INT命令的向量区域中写入有发生中断时成为转移目标的地址,即INT命令的向量区域中写入有应执行的程序的地址。此外,向量6写入有用于执行无效操作码的处理的地址,在本实施方式中,在该地址位置写入有用于向USB存储器2输出重启动指示信号的程序。堆栈区域1203是用于进行中断处理等时临时保存CPUlO的寄存器的内容而使用的存储器区域,具有能存储多个内容的堆栈长度。各内容在此能以16比特写入。堆栈区域1203在初始状态下大小为0,由存储器上的固定的基点(基址指针BP)和响应写入而(向地址小的方向)延伸的前端的參照位置(堆栈指针SP)規定。当设定EFLAGS152的陷阱标志TF且CPUlO的动作转移到单步模式时,堆栈区域1203以16比特写入的方式临时保存与刚中断之前的命令内容相关的EFLAG、程序的内容、表示其地址的(EFLAG、CS、IP)。另外,在本实施方式中,EFLAG、CS、IP的写入,被设定为不进行积累,而是每次从基址指针BP进行。详细的内各将在后面叙述。程序展开区域1204指加载程序能进行映射的存储器区域。S卩,程序展开区域1204是RAM12内的启动存储器区域120中的、除去所述的区域12011203后的区域。加载程序段按照映射位置信息DI进行分散配置(展开),并且如图4所示,例如如R1、R2、…、Rn、…、Rcx所示,按照分割的数量进行分散配置。另外,也可以采取在加载程序段中加入适当数量的虚拟数据的方式。在该情况下,分散处理部221只要包含虚拟数据来设定映射位置信息DI、映射顺序信息CX即可。此外,加载程序段通过例如在最末比特位置写入下一个映射位置信息DI,并依次參照所述信息DI,在加载后合成为原来的加载程序。在该情况下,如果在虚拟数据中写入有所述内容的信息,则合成时能节省处理。图5是说明在中断向量表1202上叠加堆栈区域1203的方法的图。在堆栈区域1203上,从基址指针BP开始写入与刚中断之前的命令内容有关的EFLAG、CS、IP。因此,如图中箭头所示,对堆栈区域1203进行位置设定,使得所述基址指针BP的位置与中断向量表1202的向量2的高位部分比特的位置一致。因此,如图5所示,EFLAG,CS、IP向堆栈区域1203的写入,成为在中断向量表1202的向量2的高位比特(上位ビット)写入FLAG,在向量I的低位比特写入CS,并且在向量I的高位比特写入IP。另ー方面,由于向量I表示成为外部中断对象的地址,所以当中断发生后,CPUlO參照向量I将控制移交给写入向量I的地址的程序时,在堆栈区域1203中保存并写入作为此前的命令内容的EFLAG、CS、IP。即,在中断向量表1202的向量I中,写入IP、CS的地址信息。向量I的高位比特写入IP,低位比特写入CS。因此,具体地说,所述的地址成为IPX16+CS。S卩,假定当前在BIOS中潜伏有恶意软件等(或在BIOS启动期间恶意软件从外部侵入),在BIOS启动时恶意软件动作,设定EFLAGS152的标志TF,并在中断向量表1202的向量I中写入病毒主体存在的地址。并且假定BIOS启动后,典型的是在MBR启动期间执行某个命令,此后,CPUlO的控制被恶意软件夺取(因恶意软件发生了调试中断)。此时,控制向在向量I中写入的地址转移,执行恶意软件的动作(恶意软件的复制、数据篡改和破坏等)。另ー方面,由于恶意软件的中断,堆栈区域1203即中断向量表1202的向量I中写入表示此前的命令内容内的信息IP、CS。因此,向量I中原本写入的表示恶意软件的存储位置的地址被重写并被清除。S卩,在恶意软件已在BIOS启动中侵入的状态下,当在MBR启动后只进行一次动作之时,成为失去潜伏对象的地址的結果,恶意软件随后的动作会受到抑制。在此,说明MBR的主引导程序的ー个例子。主引导程序,(I)将中断向量表1202的向量6的地址设定在写入有重启动处理的程序的地址上。(2)将堆栈区域1203设定到(叠加到)中断向量表1202的向量I和向量2的高位地址。接着,(3)向USB存储器2输出下一个加载程序段的数据要求。(4)从USB存储器2取得加载程序段。(5)将取得的加载程序段映射到启动存储器区域120。此后,按照LOOP命令,重复(3)(5)的处理直到所有的加载程序段的加载结束。在此,通过预先进行(I)、(2)的处理,接着,当发生因恶意软件导致的调试例外发生时,执行以下的处理。即,当因恶意软件导致的调试例外发生时,由于向量I的地址被重写为叠加的信息,所以设定了意外的地址(=IPX16+CS)。恶意软件的动作结束,控制转移到重写后的向量I的地址(IPX16+CS),发生无效操作码的例外。于是,控制转移到规定无效操作码例外的向量6。因此,由于控制转移到设在向量6中的地址的重启动处理程序,所以发出重启动指示。由此,一旦发生因恶意软件导致的调试例外,则通过清除规定恶意软件所在地的地址来抑制恶意软件的动作。此外,由于因检测到所述异常而进行重启动,所以能够清除恶意软件自身。接着,主引导程序,(6)设定陷阱标志TF。更具体而言,在芯片组15的EFLAGS152内的陷阱标志TF上设定I。通过设定陷阱标志TF,下次执行汇编程序命令时会发生调试例外。(7)通过跳转(jump)命令,在堆栈区域1203上设定任意的地址。而后,将控制从所述地址IP=CS转移到加载程序。所述跳转命令是指设定地址IP(下次的执行预定地址)的命令。由于通过(6)设定了陷阱标志TF,所以通过本跳转命令在堆栈区域1203上叠加堆栈。叠加的内容为“IP”、“CS”和“FLAGS”。因为由叠加的IPCS所表示的地址成为向量I(调试例外发生时的向量),所以将设定的IP=CS作为向量I的地址进行处理。接着,通过图6图11说明CPU10、CPU22的启动处理。图6是说明由终端I的CPUlO执行的BIOS的启动处理步骤的流程图。首先,如果终端I的电源接通(步骤SI),即主板上的时钟发生器接收到电源供给的电カ从而开始输出时钟脉冲,则进行存储器和外围设备的器件检测(步骤S3)。接着,利用例如公知的握手信号的收发等来确认USB接口上是否安装了USB存储器2。另外,在下面的叙述中,在终端I的USB接口上安装有USB存储器2的前提下进行叙述。即,如果USB接口上安装了USB存储器2,则按照优先顺序,通过BIOS启动例程将MBR的主引导程序读入RAM12的启动存储器区域120(步骤S5)。接着,判断是否有异常(步骤S7)。异常是指在MBR的主引导程序的读入期间有恶意软件等的活动。如果没有异常,则判断MBR的主引导程序的读出是否结束(步骤S9),如果读出已结束,则将控制移交给MBR的主引导程序(步骤S11)。另ー方面,如果MBR的主引导程序的读入未结束,则返回步骤S5重复相同的处理。另外,如果在步骤S7中判断到异常,则执行与异常对应的异常应对处理(步骤S13)。图7是说明由USB存储器2的CPU22执行的加载程序的分散处理步骤的流程图。首先,通过终端I的USB接ロ接受从电源提供的电力,判断USB存储器2是否启动(步骤#1)。该判断也可以通过检测例如来自省略图示的时钟发生器的时钟脉冲的发生来进行。如果判断USB存储器2已经启动,则执行加载程序的分割处理(步骤#3)。加载程序的分散处理将USB存储器2的会员信息存储部232中写入的会员信息作为固有信息进行利用,包括将作为程序的加载程序分割为所需要的数量的处理;设定作为加载程序段的读出顺序的映射顺序信息CX和RAM12的启动存储器区域120上的地址(映射位置信息)DI的处理;以及将加载程序段与映射顺序信息CX和映射位置信息DI取得对应地存储在核对用原始信息存储部241的处理。另外,根据需要,可以在中途混入预先准备的虚拟数据。由此,在终端I上安装有USB存储器2的状态下,当终端I的电源每次接通时,通过利用固有信息改变加载程序的分散处理内容,与固定式的情况相比能够提高保密性。另外,除了固有信息以外,也可以按照包含启动时的日期时间信息和启动次数等各要素的规定的规则来设定加载程序的分散方法。或者,也可以采用利用从随机数发生器产生的随机数等随机地设定的方法。此外,需要考虑数据长度之后来设定映射区域,以使各加载程序段在启动存储器区域120上,任意的一部分都不会重叠。图8是说明由終端I的CPUlO执行的MBR执行处理步骤的流程图。首先,将中断向量表的向量6上写入的(表示跳转对象的)地址,设定为写入有“复位处理”的程序的地址(步骤S21)。接着,将堆栈区域1203的启动存储器区域120上的地址(基址指针BP)设定为与向量2的高位地址一致(步骤S23)。接着,向USB存储器2输出数据要求等(步骤S25)。另外,在第二次分散以后的各次分散中,把此前的分散信息与数据要求一起返回USB存储器2。因此,在USB存储器2—方对接收到的分散信息与核对用原始信息存储部241中存储的核对用原始信息是否存在差异进行判断,如果接收到的分散信息与核对用原始信息存储部241中存储的核对用原始信息不一致,则向终端I一方输出异常信号。如果CPUlO从USB存储器2接收到所述异常信号的输入(在步骤S27中为“是”),则中止加载程序的处理执行(步骤S29)。另ー方面,代替异常信号,如果从USB存储器2输入加载程序段、以及该加载程序段的映射位置信息DI和映射顺序信息CX(如果是初次,CX=I)(步骤S31),则将加载程序段加载(映射)到启动存储器区域120上的地址DI(步骤S33)。毎次加载加载程序段吋,都判断映射顺序信息CX是否达到分散处理时的分割值(步骤S35),如果映射顺序信息CX未达到分割值,则返回步骤S25,重复LOOP命令,同样地重复加载程序段的输入处理。另ー方面,如果判断LOOP命令結束,则设定陷阱标志TF(步骤S37)。接着,通过跳转命令在堆栈区域设定任意的地址(步骤S39)。接着,判断是否产生了重启动要求(步骤S41)。如果没有产生重启动要求,则把控制移交给读出的加载程序(步骤S43)。另ー方面,如果产生了重启动要求,则向USB存储器2输出重启动要求(步骤S45)。图9是说明由USB存储器2的CPU22执行的监测处理步骤的流程图。首先,判断是否从終端I输入了数据要求、此前的分散信息(步骤#11)。如果未输入数据要求和此前的分散信息,则跳过本流程,如果输入了数据要求和此前的分散信息,则核对与此前的分散信息对应的分散信息与核对用原始信息的差异(步骤#13)。如果核对的结果一致(在步骤#15中为“是”),则向终端I输出接下来的映射位置信息DI、映射顺序信息CX和对应的加载程序段(步骤#17)。另ー方面,如果核对结果不一致,则向终端I输出异常信号(步骤#19),执行重启动处理(步骤#21)。另外,重启动处理是指在MBR启动中产生了加载程序段的实际的映射位置与核对用原始信息不一致状态的情况下,作为其原因视为涉及后述的恶意软件,中止当前的MBR的启动中的动作,并且不经由BIOS,直接从MBR存储部261读出MBR的主引导程序并启动的处理。假设在对某个加载程序段的启动存储器区域120的映射处理中,发生了源于恶意软件的调试中断。在该情况下,由于可以说写有由CPUio执行的命令的地址是写入有恶意软件的地址,因此所述恶意软件关联的地址与加载程序段的映射位置信息DI不同。于是,从终端I返回的位置信息DI,显然与核对用原始信息不一致。因此,如果监测部222检测到从终端I发送来的信息与核对用原始信息不一致,则定为RAM12内存在恶意软件,指示不经由BIOS进行MBR的主引导程序的启动。图10是说明由USB存储器2的CPU22执行的重启动处理步骤的流程图。首先,判断是否有异常信号发生或是否有重启动指示(步骤#31)。如果没有异常信号发生并且也没有重启动指示,则跳过本流程,另ー方面,如果有异常信号发生或有重启动指示中的一方,则CPU22从MBR存储部261读出MBR的主引导程序,并向终端I的RAM12输出(步骤#33)。图11是说明由终端I的CPUlO执行的重启动处理步骤的流程图。如果MBR的主引导程序的重启动开始,则首先对启动存储器区域120进行初始化(步骤S51)。由此,即使恶意软件存在,也会被清除。接着,在启动存储器区域120上写入MBR的主引导程序(步骤S53),如果写入结束,则将控制移交给MBR(步骤S55),执行图8所示的MBR(步骤S57)。本发明还可以采取以下的方式。(I)在本实施方式中,采用了USB作为外部设备,但不限于此,作为外部设备,只要是内置有CPU、R0M和RAM的设备即可。例如,作为外部设备,可以是IC卡,也可以是内置在携帯式的通信设备中的方式。(2)另外,通过重启动读出的MBR的主引导程序,可以与因BIOS启动而读出的情况的程序相同,也可以不同。例如,除了MBR存储部261之外,可以设定存储重启动用MBR的存储部。此外,所述重启动用MBR例如可以根据规定的规则制作成加载程序段,或者不进行分割而以ー批的方式进行加载。(3)此外,本发明在利用了陷阱标志TF的单步模式中进行一次LOOP处理,但是LOOP处理不限于一次,可以根据加载程序的数据长度等,分成多次执行。此外,堆栈区域1203上写入的FLAG、CS、IP的数据,在LOOP结束的时刻也进行更新,但是只要在堆栈区域1203的规定比特位置写入所述的数据,也可以采用下述的方式通过使用LOOP命令以外的命令,例如通过使用了REP(重复)命令的命令,在启动存储器区域120上加载加载程序;还可以采用下述方式使用DMAC(直接内存存取控制器)芯片在启动存储器区域120上加载加载程序。(4)此外,在本实施方式中,使用DI、CX在RAM12上分散配置各加载程序段,代替与此,也可以设定各加载程序段的配置顺序,从RAM12上的规定的地址连续读入。即使这样,通过使各加载程序段的分割数、配置顺序不同,此外通过适当变更读入开始地址,也可以通过其他的方式来进行加载程序段的分散配置。如上所述,本发明的外部启动设备,优选的是,该外部启动设备通过安装于具备CPU的信息处理装置而启动所述信息处理装置,所述外部启动设备的特征在于包括存储装置,存储有MBR,所述MBR被设定成通过所述信息处理装置的BIOS优先启动,所述MBR用于读出加载程序并将该加载程序映射到所述信息处理装置的启动存储器区域上,并且所述MBR具有程序,该程序使堆栈区域与所述信息处理装置的启动存储器区域上设定的中断向量表具有规定的叠加关系并对所述堆栈区域进行定位;以及分散处理装置,在所述MBR的启动之前,将所述加载程序分割为预先设定的个数,并且制作各加载程序段向所述启动存储器区域加载时的映射信息。按照所述的结构,通过在中断向量表上叠加堆栈区域,进而打开TF标志并向堆栈区域记录此前的返回信息,当病毒动作时,堆栈区域的信息立刻被更新,并且所述更新内容为中断向量表的内容更新。通过所述堆栈区域的信息的更新,即重写中断向量表的内容,可以清除病毒主体的潜伏位置信息,从而使病毒的活动被完全抑制。这样,通过外部启动抑制了病毒的活动。此外,在所述外部启动设备中,优选的是,所述规定的叠加关系是使所述堆栈区域的基础叠加位置(ベーススタツク位置)与所述向量表的INT2的高位比特的位置一致的关系。按照该结构,由于堆栈区域上写入的信息CS、IP等写入所述向量表的INT2和INT1,所以假设因恶意软件而发生中断吋,恶意软件的位置信息因上述写入而失去,则恶意软件成为不能动作的状态。此外,在所述外部启动设备中,优选的是,所述MBR在所述加载程序段的加载执行之前,进行所述堆栈区域的定位。按照该结构,由于MBR的启动开始时进行堆栈区域的位置设定,所以对应于恶意软件的动作,可以使其以后不能活动。此外,在所述外部启动设备中,优选的是,所述分散处理装置通过循环命令,对向所述启动存储器区域加载所述加载程序执行规定次数。按照该结构,由于加载程序分散配置,所以在写入位置分散的加载程序段的映射动作的中途难以通过中断而被夺取控制。此外,在所述外部启动设备中,优选的是,所述MBR在执行第一次的所述循环命令之前,进行所述堆栈区域的定位。按照该结构,由于MBR的启动开始时进行堆栈区域的位置设定,所以响应恶意软件的动作,可以使其以后不能活动。此外,在所述外部启动设备中,优选的是,所述分散处理装置使所述启动存储器区域内的所述映射信息在毎次启动时不同。按照该结构,通过每次改变加载程序段的映射位置,使恶意软件的中断具有判断要素,从而使中断动作难以实现。此外,在所述外部启动设备中,优选的是,所述外部启动设备还包括固有信息存储装置,该固有信息存储装置存储有固有信息,所述分散处理装置使用所述固有信息生成所述映射信息。按照该结构,能设定对应于各外部启动设备的固有的映射内容。此外,在所述外部启动设备中,优选的是,所述外部启动设备还包括监测装置,监测在所述MBR的启动动作中是否发生了异常;以及重启动装置,当检测到所述异常时,把所述MBR读出到所述信息处理装置的启动存储器区域。按照该结构,当检测到恶意软件等异常时,由于不通过BIOS重启动信息处理装置,所以可以通过重启动将与BIOS相关的恶意软件从启动存储器区域上清除。此外,本发明提供一种网络通信系统,优选的是,所述网络通信系统包括所述的外部启动设备;以及通过所述外部启动设备以能相互通信的方式连接在网络上的多个所述信息处理装置。按照该结构,通过外部启动设备和网络,在信息处理终端之间,能够实现不受恶意软件影响的高安全性的信息通信。附图标记说明I終端(信息处理装置)10、22CPU11ROM12RAM101BIOS处理部102MBR处理部103加载程序处理部104重启动处理部105输入输出处理部110闪存ROM12RAM120启动存储器区域1201MBR展开区域1202中断向量表1203堆栈区域1204程序展开区域121HDD15芯片组2USB存储器(外部启动设备)221分散处理部(分散处理装置)222监测部(监测装置)223重启动处理部(重启动装置)224加载程序处理部225输入输出处理部23ROM231处理程序存储部232会员信息存储部24RAM241核对用原始信息存储部251各种文件存储部252加载程序存储部261MBR存储部(存储装置)3网络权利要求1.ー种外部启动设备,其特征在于,该外部启动设备通过安装于具备CPU的信息处理装置而启动所述信息处理装置,所述外部启动设备的特征在于包括存储装置,存储有MBR,所述MBR被设定成通过所述信息处理装置的BIOS优先启动,所述MBR用于读出加载程序并将该加载程序映射到所述信息处理装置的启动存储器区域上,并且所述MBR具有程序,该程序使堆栈区域与所述信息处理装置的启动存储器区域上设定的中断向量表具有规定的叠加关系并对所述堆栈区域进行定位;以及分散处理装置,在所述MBR的启动之前,将所述加载程序分割为预先设定的个数,并且制作各加载程序段向所述启动存储器区域加载时的映射信息。2.根据权利要求I所述的外部启动设备,其特征在于,所述规定的叠加关系是使所述堆栈区域的基础叠加位置与所述向量表的INT2的高位比特的位置一致的关系。3.根据权利要求I或2所述的外部启动设备,其特征在于,所述MBR在所述加载程序段的加载执行之前,进行所述堆栈区域的定位。4.根据权利要求I3中任意一项所述的外部启动设备,其特征在于,所述分散处理装置通过循环命令,对向所述启动存储器区域加载所述加载程序执行规定次数。5.根据权利要求4所述的外部启动设备,其特征在于,所述MBR在执行第一次的所述循环命令之前,进行所述堆栈区域的定位。6.根据权利要求I5中任意一项所述的外部启动设备,其特征在于,所述分散处理装置使所述启动存储器区域内的所述映射信息在毎次启动时不同。7.根据权利要求6所述的外部启动设备,其特征在干,所述外部启动设备还包括固有信息存储装置,该固有信息存储装置存储有固有信息,所述分散处理装置使用所述固有信息生成所述映射信息。8.根据权利要求I6中任意一项所述的外部启动设备,其特征在于,所述外部启动设备还包括监测装置,监测在所述MBR的启动动作中是否发生了异常;以及重启动装置,当检测到所述异常时,把所述MBR读出到所述信息处理装置的启动存储器区域。9.一种网络通信系统,其特征在于,所述网络通信系统包括权利要求I8中任意一项所述的外部启动设备;以及通过所述外部启动设备以能相互通信的方式连接在网络上的多个所述信息处理装置。10.ー种外部启动程序,该外部启动程序使内置有计算机的外部启动设备通过安装于具备CPU的信息处理装置而启动所述信息处理装置,所述外部启动程序的特征在干,使所述计算机作为下述装置发挥作用存储装置,存储有MBR,所述MBR被设定成通过所述信息处理装置的BIOS优先启动,所述MBR用于读出加载程序并将该加载程序映射到所述信息处理装置的启动存储器区域上,并且所述MBR具有使堆栈区域与所述信息处理装置的启动存储器区域上设定的中断向量表具有规定的叠加关系并对所述堆栈区域进行定位的程序;以及分散处理装置,在所述MBR的启动之前,将所述加载程序分割为预先设定的个数,并且制作各加载程序段向所述启动存储器区域加载时的映射信息。11.根据权利要求10所述的外部启动程序,其特征在于,所述规定的叠加关系是使所述堆栈区域的基础叠加位置与所述向量表的INT2的高位比特的位置一致的关系。12.根据权利要求10或11所述的外部启动程序,其特征在于,所述外部启动程序使所述计算机还作为下述装置发挥作用监测装置,监测在所述MBR的启动动作中是否发生了异常;以及重启动装置,当检测到所述异常时,把所述MBR读出到所述信息处理装置的启动存储器区域。13.—种外部启动方法,该外部启动方法使外部启动设备通过安装于具备CPU的信息处理装置而启动所述信息处理装置,所述外部启动方法的特征在干,所述方法使MBR存储在所述外部启动设备的存储装置中,所述MBR被设定成通过所述信息处理装置的BIOS优先启动,所述MBR用于读出加载程序并将该加载程序映射到所述信息处理装置的启动存储器区域上,并且所述MBR具有程序,该程序使堆栈区域与所述信息处理装置的启动存储器区域上设定的中断向量表具有规定的叠加关系并对所述堆栈区域进行定位,并且所述方法使所述外部启动设备的分散处理装置,在所述MBR的启动之前,将所述加载程序分割为预先设定的个数,并且制作各加载程序段向所述启动存储器区域加载时的映射信息。14.根据权利要求13所述的外部启动方法,其特征在于,所述规定的叠加关系是使所述堆栈区域的基础叠加位置与所述向量表的INT2的高位比特的位置一致的关系。15.根据权利要求13或14所述的外部启动方法,其特征在干,所述方法使所述外部启动设备的监测装置,监测在所述MBR的启动动作中是否发生了异常,并且当由所述监测装置检测到所述异常时,所述方法使所述外部启动设备的重启动装置,把所述MBR读出到所述信息处理装置的启动存储器区域。全文摘要USB存储器(2)包括MBR存储部(261)和分散处理部(221)。MBR存储部(261)存储有MBR,该MBR被设定为通过终端(1)的BIOS优先启动,用于读出加载程序并将其映射到终端(1)的启动存储器区域(120)上,并且所述MBR具有程序,该程序将堆栈区域(1203)叠加在启动存储器区域(120)上设定的中断向量表(1202)中的向量2的高位比特。分散处理部(221)在MBR的启动之前,将加载程序分割为预先设定的个数并制作各加载程序段向启动存储器区域加载时的映射信息。由此,通过外部启动可以抑制恶意软件的活动。文档编号G06F21/57GK102985929SQ20108006674公开日2013年3月20日申请日期2010年5月11日优先权日2010年5月11日发明者杉中顺子,古川义久申请人:杉中顺子,安田浩
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1