KR100310093B1 - 패스워드를 이용한 개인용 컴퓨터의 보안방법 - Google Patents

패스워드를 이용한 개인용 컴퓨터의 보안방법 Download PDF

Info

Publication number
KR100310093B1
KR100310093B1 KR1019980028654A KR19980028654A KR100310093B1 KR 100310093 B1 KR100310093 B1 KR 100310093B1 KR 1019980028654 A KR1019980028654 A KR 1019980028654A KR 19980028654 A KR19980028654 A KR 19980028654A KR 100310093 B1 KR100310093 B1 KR 100310093B1
Authority
KR
South Korea
Prior art keywords
password
computer
cmos ram
flash memory
user
Prior art date
Application number
KR1019980028654A
Other languages
English (en)
Other versions
KR20000008713A (ko
Inventor
조종일
Original Assignee
윤종용
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 윤종용, 삼성전자 주식회사 filed Critical 윤종용
Priority to KR1019980028654A priority Critical patent/KR100310093B1/ko
Priority to US09/313,661 priority patent/US6647498B1/en
Publication of KR20000008713A publication Critical patent/KR20000008713A/ko
Application granted granted Critical
Publication of KR100310093B1 publication Critical patent/KR100310093B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Abstract

본 발명은 패스워드를 이용한 개인용 컴퓨터의 보안방법 및 그 보안방법이 구현된 개인용 컴퓨터에 관한 것으로서, 본 발명에 의한 응용 프로그램들 및 운영체제를 포함하는 다수의 프로그램을 저장하는 램, 전원이 인가된 상황에서 컴퓨터의 상태를 확인하고 컴퓨터를 기동시키는 POST 모듈 및 주변장치를 관리하는 인터럽트 처리모듈을 포함하는 바이오스를 저장하는 플래쉬 메모리, 다수의 프로그램 및 바이오스를 실행하는 마이크로프로세서 및 전원이 단절되어도 유지되어야 하는 시스템 정보를 저장하는 CMOS 램을 구비하고 보안기능을 갖는 개인용 컴퓨터에서, CMOS 램 및 플래쉬 메모리에는 각각 패스워드를 저장할 영역을 구비하고, POST 모듈은 사용자로부터 패스워드를 입력받아 입력받은 패스워드가 CMOS 램에 저장된 패스워드와 일치하는지 여부를 확인하고, CMOS 램에 패스워드가 설정되어 있지 않으면 입력받은 패스워드가 플래쉬 메모리에 저장된 패스워드와 일치하는지 여부를 확인하여, 입력받은 패스워드가 CMOS 램에 저장된 패스워드 또는 플래쉬 메모리에 저장된 패스워드와 일치하는 경우에만 컴퓨터의 부팅을 진행시키는 패스워드 검사수단을 더 포함함을 특징으로 한다.
본 발명에 의하면, 컴퓨터의 사용자가 자신의 컴퓨터를 도난 또는 분실한 경우에 사용자의 패스워드를 알지 못하는 자가 사용자의 패스워드를 삭제하여 컴퓨터를 사용하는 것을 방지할 수 있다.

Description

패스워드를 이용한 개인용 컴퓨터의 보안방법
본 발명은 컴퓨터의 보안방법에 관한 것으로서, 특히 패스워드를 이용한 개인용 컴퓨터의 보안방법 및 그 보안방법이 구현된 개인용 컴퓨터에 관한 것이다.
개인용 컴퓨터는 주로 개인적 사무처리나 교육·오락용으로 쉽게 사용할 수 있도록 한 개발된 컴퓨터로서, 최근엔 지속적인 기술개발에 의해 컴퓨터 통신을 비롯한 다양한 용도와 기능을 지니고 광범위한 분야에서 사용되고 있다. 개인용 컴퓨터는 크기에 따라 책상위에 올려놓고 사용하는 데스크톱(desktop) 컴퓨터, 여행자 등이 무릎위에 올려놓고 쓸 수 있도록 만든 휴대형의 랩톱(laptop) 컴퓨터, 서류가방에 넣고 다니면서 쓸 수 있도록 얇고 작게 만든 노우트북(note book) 컴퓨터, 더욱 더 소형화하여 손바닥 위에 올려놓고 사용할 수 있을 정도로 소형화한 팜톱(palm top) 컴퓨터 등으로 분류된다. 도 1a 및 도 1b는 각각 데스크톱 컴퓨터 및 노우트북 컴퓨터의 외관을 도시하고 있다.
도 2에 도시된 바와 같이, 개인용 컴퓨터는 중앙처리장치(CPU)(20), 롬(ROM)(22), 전원이 인가된 상황에서 컴퓨터의 상태를 확인하고 컴퓨터를 기동시키는 전원인가후자가진단(Power On Seft Test : 이하 POST라 한다) 모듈 및 주변장치를 관리하는 인터럽트 처리모듈을 포함하는 바이오스를 저장하고 있는 바이오스 롬(24), 데이터, 운영체제 및 다수의 응용 프로그램을 로드하여 수행하기 위한 램(RAM)(26), 보조 기억장치인 플라피 디스크 드라이브(28), 하드 디스크 드라이브(30), 입력장치인 키보드(32), 출력표시장치인 디스플레이어(34), 교류 전원을 공급받아 각 장치에 직류전원을 공급하는 스위칭모드전원공급기(Switching Mode Power Supply : 이하에서 SMPS라 한다)(36), 전원 스위치로부터 온/오프 신호를 받아 SMPS(36)를 제어하는 제어신호를 생성하는 전원제어기(38) 및 RTC배터리(Real Time Clock Battery)(42)에 의해 전원을 공급받아 외부에서 공급되는 교류 전원이 단절되어도 유지되어야 하는 시스템 정보를 저장하는 CMOS 램(Complementary Metal Oxide Semiconductor RAM)(40) 등을 구비한다.
개인용 컴퓨터가 소형화됨에 따라 개인용 컴퓨터 내부에 저장된 정보의 보안 뿐만 아니라 도난으로부터 보호하기 위한 기능이 요구되고 있다. 이를 위하여 종래에는 개인용 컴퓨터의 사용자만이 알 수 있는 패스워드를 CMOS 램(40)에 저장해 두고 개인용 컴퓨터를 부팅할 때마다 사용자로부터 패스워드를 입력받아 CMOS 램(40)에 저장된 패스워드와 비교하는 방법을 사용하였다.
그런데 종래의 개인용 컴퓨터 보안방법은 개인용 컴퓨터의 구조를 어느 정도 알고 있는 사람에 대해서는 그 효과가 없다. 그 이유는 누군가 CMOS 램(40)에 RTC배터리(42)의 전원을 차단하기만 하면 CMOS 램에 저장된 패스워드는 사라지게 되어 종래의 개인용 컴퓨터의 보안방법은 그 기능를 상실하기 때문이다.
본 발명은 상기의 문제점을 해결하기 위하여 창작된 것으로서, 컴퓨터의 사용자가 컴퓨터를 도난 또는 분실한 경우에 사용자의 패스워드를 알지 못하는 타인이 사용자의 패스워드를 용이하게 삭제함으로써 도난 또는 분실된 컴퓨터를 사용하는 것을 방지하는 컴퓨터의 보안방법, 그 보안방법이 구현된 개인용 컴퓨터 및 패스워드 검사 소프트웨어를 기록한 기록매체를 제공함을 그 목적으로 한다.
도 1a는 데스크톱 컴퓨터의 외관도이다.
도 1b는 노우트북 컴퓨터의 외관도이다.
도 2는 개인용 컴퓨터의 내부 구성도이다.
도 3은 본 발명에 의한 개인용 컴퓨터의 내부 구성도이다.
도 4는 본 발명에 의한 컴퓨터의 패스워드 설정과정을 도시한 흐름도이다.
도 5는 본 발명에 의한 컴퓨터의 패스워드 변경과정을 도시한 흐름도이다.
도 6은 본 발명에 의한 컴퓨터의 패스워드 검색과정을 도시한 흐름도이다.
상기의 목적을 달성하기 위하여, 본 발명에 의한 컴퓨터의 보안방법은 컴퓨터가 POST 과정 수행 중 사용자가 상기 컴퓨터에 구비된 CMOS 램에 패스워드를 설정하는 소단계; 및 상기 컴퓨터의 부팅 이후 상기 패스워드를 상기 컴퓨터에 구비된 플래쉬 메모리에 저장하는 소단계를 구비한 패스워드 설정단계; 및 상기 컴퓨터가 POST 과정 수행 중 상기 CMOS 램에 패스워드가 설정되어 있는지 여부를 확인하는 소단계; 상기 CMOS 램에 패스워드가 설정되어 있으면, 사용자로부터 제1 패스워드를 입력받고, 상기 제1 패스워드와 상기 CMOS 램에 저장된 패스워드가 일치하는지 여부를 확인하는 소단계; 상기 제1 패스워드와 상기 CMOS 램에 저장된 패스워드가 일치하면 상기 컴퓨터의 부팅을 계속하고, 일치하지 않으면 상기 컴퓨터의 부팅을 중단하는 소단계; 상기 CMOS 램에 패스워드가 설정되어 있지 않으면, 상기 플래쉬 메모리에 패스워드가 설정되어 있는지 여부를 확인하는 소단계; 상기 플래쉬 메모리에 패스워드가 설정되어 있지 않으면, 상기 컴퓨터의 부팅을 계속하는 소단계; 상기 플래쉬 메모리에 패스워드가 설정되어 있으면, 사용자로부터 제2 패스워드를 입력받아, 상기 제2 패스워드와 상기 플래쉬 메모리에 저장된 패스워드가 일치하는지 여부를 확인하는 소단계; 및 상기 제2 패스워드와 상기 플래쉬 메모리에 저장된 패스워드가 일치하면 상기 컴퓨터의 부팅을 계속하고, 일치하지 않으면 상기 컴퓨터의 부팅을 중단하는 소단계를 구비한 패스워드 검사단계를 포함함을 특징으로 한다.
상기의 다른 목적을 달성하기 위하여, 본 발명에 의한 응용 프로그램들 및 운영체제를 포함하는 다수의 프로그램을 저장하는 램, 전원이 인가된 상황에서 컴퓨터의 상태를 확인하고 컴퓨터를 기동시키는 POST 모듈 및 주변장치를 관리하는 인터럽트 처리모듈을 포함하는 바이오스를 저장하는 플래쉬 메모리, 상기 다수의 프로그램 및 바이오스를 실행하는 마이크로프로세서 및 전원이 단절되어도 유지되어야 하는 시스템 정보를 저장하는 CMOS 램을 구비하고 보안기능을 갖는 개인용 컴퓨터에서, 상기 CMOS 램 및 상기 플래쉬 메모리에는 각각 패스워드를 저장할 영역을 구비하고, 상기 POST 모듈은 사용자로부터 패스워드를 입력받아 입력받은 패스워드가 상기 CMOS 램에 저장된 패스워드와 일치하는지 여부를 확인하고, 상기 CMOS 램에 패스워드가 설정되어 있지 않으면 상기 입력받은 패스워드가 상기 플래쉬 메모리에 저장된 패스워드와 일치하는지 여부를 확인하여, 상기 입력받은 패스워드가 상기 CMOS 램에 저장된 패스워드 또는 상기 플래쉬 메모리에 저장된 패스워드와 일치하는 경우에만 상기 컴퓨터의 부팅을 진행시키는 패스워드 검사수단을 더 포함함을 특징으로 한다.
상기의 또다른 목적을 달성하기 위하여, 본 발명에 의한 응용 프로그램들 및 운영체제를 포함하는 다수의 프로그램을 저장하는 램, 전원이 인가된 상황에서 컴퓨터의 상태를 확인하고 컴퓨터를 기동시키는 POST 모듈 및 주변장치를 관리하는 인터럽트 처리모듈을 포함하는 바이오스를 저장하는 플래쉬 메모리, 상기 다수의 프로그램 및 바이오스를 실행하는 마이크로프로세서 및 전원이 단절되어도 유지되어야 하는 시스템 정보를 저장하는 CMOS 램을 구비한 개인용 컴퓨터에서 동작하는 패스워드 검사 소프트웨어를 기록한 기록매체에서, 상기 패스워드 검사 소프트웨어는 상기 개인용 컴퓨터가 POST 과정 수행 중 상기 CMOS 램에 패스워드가 설정되어 있는지 여부를 확인하는 코드수단; 상기 CMOS 램에 패스워드가 설정되어 있으면, 사용자로부터 제1 패스워드를 입력받고, 상기 제1 패스워드와 상기 CMOS 램에 저장된 패스워드가 일치하는지 여부를 확인하는 코드수단; 상기 제1 패스워드와 상기 CMOS 램에 저장된 패스워드가 일치하면 상기 개인용 컴퓨터의 부팅을 계속하고, 일치하지 않으면 상기 개인용 컴퓨터의 부팅을 중단하는 코드수단; 상기 CMOS 램에 패스워드가 설정되어 있지 않으면, 상기 플래쉬 메모리에 패스워드가 설정되어 있는지 여부를 확인하는 코드수단; 상기 플래쉬 메모리에 패스워드가 설정되어 있지 않으면, 상기 컴퓨터의 부팅을 계속하는 코드수단; 상기 플래쉬 메모리에 패스워드가 설정되어 있으면, 사용자로부터 제2 패스워드를 입력받아, 상기 제2 패스워드와 상기 플래쉬 메모리에 저장된 패스워드가 일치하는지 여부를 확인하는 코드수단; 및 상기 제2 패스워드와 상기 플래쉬 메모리에 저장된 패스워드가 일치하면 상기 컴퓨터의 부팅을 계속하고, 일치하지 않으면 상기 컴퓨터의 부팅을 중단하는 코드수단을 포함하는 것을 특징으로 한다.
이하에서 첨부된 도면을 참조하여 본 발명을 상세히 설명한다.
도 3에 의하면, 본 발명에 의한 개인용 컴퓨터는 중앙처리장치(CPU)(50), 롬(ROM)(52), 전원이 인가된 상황에서 컴퓨터의 상태를 확인하고 컴퓨터를 기동시키는 POST 모듈(55) 및 주변장치를 관리하는 인터럽트 처리모듈을 포함하는 바이오스를 저장하고 있는 바이오스 롬(54), 데이터, 운영체제 및 다수의 응용 프로그램을 로드하여 수행하기 위한 램(RAM)(56), 보조 기억장치인 플라피 디스크 드라이브(58), 하드 디스크 드라이브(60), 입력장치인 키보드(62), 출력표시장치인 디스플레이어(64), 교류 전원을 공급받아 각 장치에 직류전원을 공급하는 SMPS(66), 전원 스위치로부터 온/오프 신호를 받아 SMPS(66)를 제어하는 제어신호를 생성하는 전원제어기(68) 및 RTC배터리(72)에 의해 전원을 공급받아 외부에서 공급되는 교류 전원이 단절되어도 유지되어야 하는 시스템 정보를 저장하는 CMOS 램(70) 등을 구비한다.
본 발명에 의한 보안 기능을 지닌 개인용 컴퓨터에서 바이오스 롬(54)는 "읽기" 뿐만 아니라 "쓰기" 기능도 갖는 플래쉬 롬으로 구현된다. 그리고, CMOS 램(70) 및 바이오스 롬(54)에는 각각 패스워드(76, 78)를 저장할 영역을 구비한다.
또한, 바이오스 롬(54)에 저장된 POST 모듈(55)에는 패스워드 설정부(73), 패스워드 변경부(74) 및 패스워드 검사부(75)가 더 설치된다. 패스워드 검사부(75)는 사용자로부터 패스워드를 입력받아 입력받은 패스워드가 CMOS 램(70)에 저장된 패스워드(76)와 일치하는지 여부를 확인한다. 이때, CMOS 램(70)에 패스워드가 설정되어 있지 않으면, 패스워드 검사부(75)는 입력받은 패스워드가 바이오스 롬(54)에 저장된 패스워드(78)와 일치하는지 여부를 확인하고, 입력받은 패스워드가 CMOS 램(70)에 저장된 패스워드(72) 또는 바이오스 롬(54)에 저장된 패스워드(78)와 일치하는 경우에만 상기 컴퓨터의 부팅을 진행시킨다.
한편, 본 발명의 구현 발명에 따라 바이오스 롬(54)에 저장된 패스워드(78)은 개인용 컴퓨터에 구비된 다른 플래쉬 메모리 등 "읽기" 기능과 "쓰기" 기능을 동시에 가지며 전원이 오프되더라도 지워지지 않는 메모리에 저장될 수도 있다.
도 4에 의하면, 사용자가 패스워드를 컴퓨터에 최초 설정하는 과정은 다음과 같다.
먼저, 사용자가 컴퓨터의 전원제어기(68)에 연결된 전원 스위치를 "온(On)"하면, 전원제어기(68)는 컴퓨터의 각 장치에 적합한 직류 전원을 공급하도록 SMPS(66)를 제어한다(400 단계). 이후 바이오스 롬(54)에 저장된 바이오스의 POST 모듈(55)이 CPU(50)의 제어를 얻어 POST 과정을 수행한다(410 단계).
이때, 사용자가 바이오스가 제공하는 시스템 셋업(Setup) 화면을 선택하면, POST 모듈(55)에 포함된 패스워드 설정부(73)는 CMOS 램(70)에 패스워드가 설정되어 있는지 여부를 확인한다(430 단계). 이를 위해 본 발명의 일실시예에서는 제1패스워드설정플래그 설정하여 관리한다.
패스워드의 설정과정에서는 CMOS 램(70)에는 패스워드가 설정되어 있지 않고 제1패스워드설정플래그는 "오프(Off)"이라 가정한다. 그러면, 패스워드 설정부(73)는 사용자에게 패스워드를 입력하도록 메시지를 표시한다. 사용자가 패스워드를 입력하면, 패스워드 설정부(73)는 입력된 패스워드를 CMOS 램(70)에 저장하고, 제1패스워드설정플래그를 "온(On)"으로 변경한다(440 단계). 이로써 CMOS 램(70)의 패스워드 초기 설정과정은 종료된다. 패스워드 초기 설정이 정상적으로 이루어지면 사용자는 시스템 셋업 화면에서 컴퓨터의 부팅을 계속하도록 지시할 수 있다(450 단계).
플래쉬 메모리으로 구현된 바이오스 롬(54)에 패스워드를 설정하는 과정은 컴퓨터가 부팅된 이후에 별도의 패스워드 설정 유틸리티에 의해 이루어진다. 사용자가 패스워드 설정 유틸리티를 기동시키면, 패스워드 설정 유틸리티는 440 단계와 유사하게 사용자로부터 새로이 설정할 패스워드를 입력받아, 바이오스 롬(54)에 초기 설정한다(460 단계). 이때, 바이오스 롬(54)에도 제2패스워드설정플래그를 두어 패스워드를 최초 설정할 때 이 값을 "온(On)"으로 변경한다.
430 단계에서 CMOS 램(70)에 이미 설정된 패스워드가 있다면, POST 모듈(55)에 포함된 패스워드 변경부(74)에 의한 패스워드 변경과정(470 단계)이 진행된다.
패스워드 변경과정(470 단계)은 도 5에 의해 보다 상세히 설명한다.
패스워드 변경부(74)는 사용자에게 기존에 설정된 패스워드를 입력하도록 메시지를 표시하고 사용자가 패스워드를 입력하면, 패스워드 변경부(74)는 입력된 패스워드와 CMOS 램(70)에 저장된 패스워드가 일치하는지 여부를 확인한다(500 단계 내지 520 단계). 양 패스워드가 일치하지 않으면 패스워드 변경부(74)는 다시 500 단계에 의한 기존에 설정된 패스워드를 입력하도록 요구하는 메시지 표시를 반복한다. 이때, 본 발명의 바람직한 일실시예에서는 사용자가 3번 이상 기존의 패스워드를 정확히 입력하지 못하는 경우에는 패스워드 변경과정을 종료하도록 한다.
520 단계에서 확인한 양 패스워드가 일치하는 경우, 패스워드 변경부(74)는 비로소 사용자에게 새로운 패스워드를 입력하도록 요구하는 메시지를 표시한다(530 단계). 사용자가 새로운 패스워드를 입력하면, 패스워드 변경부(74)는 CMOS 램(70) 뿐만 아니라 바이오스 롬(54)에 저장된 패스워드를 새로운 패스워드로 변경한다(540 단계 내지 560 단계).
도 6에 의하면, 본 발명에 의한 컴퓨터의 패스워드 검사과정은 다음과 같다.
먼저, 사용자가 컴퓨터의 전원제어기(68)에 연결된 전원 스위치를 "온(On)"하면, 전원제어기(68)는 컴퓨터의 각 장치에 적합한 직류 전원을 공급하도록 SMPS(66)를 제어한다(600 단계). 이후 바이오스 롬(54)에 저장된 바이오스의 POST 모듈(55)이 CPU(50)의 제어를 얻어 POST 과정을 수행한다(605 단계).
POST 과정 중, POST 모듈(55)에 포함된 패스워드 검사부(75)는 CMOS 램(70)에 패스워드가 설정되어 있는지 여부를 확인한다(610 단계). 이것은 CMOS 램(70)에 설정된 제1패스워드설정플래그의 값을 확인함으로써 알 수 있다.
제1패스워드설정플래그의 값이 "온(On)"인 경우, 패스워드 검사부(75)는 사용자에게 기존에 설정된 패스워드를 입력하도록 메시지를 표시하고 사용자가 패스워드를 입력하면, 패스워드 검사부(75)는 입력된 패스워드와 CMOS 램(70)에 저장된 패스워드가 일치하는지 여부를 확인한다(645 단계 내지 655 단계). 양 패스워드가 일치하지 않으면 패스워드 검사부(75)는 다시 645 단계에 의해 기존에 설정된 패스워드를 입력하도록 요구하는 메시지 표시를 반복한다. 이때, 본 발명의 바람직한 일실시예에서는 사용자가 3번 이상 기존의 패스워드를 정확히 입력하지 못하는 경우에는 불법적인 사용자에 의해 컴퓨터의 부팅이 이루어지고 있는 것으로 보아 더 이상의 진행을 중단한다. 반면에 양 패스워드가 일치하면 정상적인 부팅과정을 계속한다(665 단계).
제1패스워드설정플래그의 값이 "오프(Off)"인 경우, 패스워드 검사부(75)는 바이오스 롬(54)에 패스워드가 설정되어 있는지 여부를 확인한다(615 단계). 이것은 바이오스 롬(54)에 설정된 제2패스워드설정플래그의 값을 확인함으로써 알 수 있다.
제2패스워드설정플래그의 값이 "오프(Off)"인 경우, 패스워드 검사부(75)는 사용자가 패스워드를 설치하지 않은 것으로 보고 컴퓨터의 정상적인 부팅을 계속한다(665 단계).
한편, 제2패스워드설정플래그의 값이 "온(On)"인 경우에는 사용자가 패스워드를 설치하였으나 CMOS 램(70)에 설치된 패스워드에 이상이 발생한 경우라고 볼 수 있다. 이때, 바이오스 롬(54)에 저장된 패스워드는 CMOS램(70)에 복구되고, 제1패스워드설정플래그 값은 "온(On)"으로 변경된다(616 단계).
이 경우에도, 패스워드 검사부(75)는 사용자에게 기존에 설정된 패스워드를 입력하도록 메시지를 표시하고, 사용자가 패스워드를 입력하면 패스워드 검사부(75)는 입력된 패스워드와 CMOS램(70)에 복구된 패스워드가 일치하는지 여부를 확인한다(620 단계 내지 630 단계). 양 패스워드가 일치하지 않으면 패스워드 검사부(75)는 다시 620 단계에 의해 기존에 설정된 패스워드를 입력하도록 요구하는 메시지 표시를 반복한다. 이때에도, 본 발명의 바람직한 일실시예에서는 사용자가 3번 이상 기존의 패스워드를 정확히 입력하지 못하는 경우에는 불법적인 사용자에 의해 컴퓨터의 부팅이 이루어지고 있는 것으로 보아 더 이상의 진행을 중단한다(640 단계). 반면에 양 패스워드가 일치하면 정상적인 부팅과정을 계속한다(665 단계).
본 발명에 의한 개인용 컴퓨터의 패스워드 설정부(73), 패스워드 변경부(74) 및 패스워드 검사부(75)의 일실시예는 각각 컴퓨터 시스템에서 실행할 수 있는 프로그램으로 작성가능하다. 그리고 컴퓨터 시스템에서 사용되는 매체로부터 프로그램을 동작시키는 범용 디지털 컴퓨터 시스템에서 구현될 수 있다. 상기 매체는 마그네틱 저장매체(예를 들면, 롬, 플로피디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 씨디-롬, 디.브이.디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
상기 기록매체는 컴퓨터가 POST 과정 수행 중 사용자가 상기 컴퓨터에 구비된 CMOS 램에 패스워드를 설정하는 코드수단; 및 상기 컴퓨터의 부팅 이후 상기 패스워드를 상기 컴퓨터에 구비된 플래쉬 메모리에 저장하는 코드수단을 컴퓨터에서 실행할 수 있는 프로그램 코드로 구현하여 저장한다.
그리고, 상기 기록매체는 컴퓨터가 POST 과정 수행 중 CMOS 램에 패스워드가 설정되어 있는지 여부를 확인하는 코드수단; 상기 CMOS 램에 패스워드가 설정되어 있으면, 사용자로부터 제1 패스워드를 입력받고, 상기 제1 패스워드와 상기 CMOS 램에 저장된 패스워드가 일치하는지 여부를 확인하는 코드수단; 상기 제1 패스워드와 상기 CMOS 램에 저장된 패스워드가 일치하면 상기 컴퓨터의 부팅을 계속하고, 일치하지 않으면 상기 컴퓨터의 부팅을 중단하는 코드수단; 상기 CMOS 램에 패스워드가 설정되어 있지 않으면, 상기 플래쉬 메모리에 패스워드가 설정되어 있는지 여부를 확인하는 코드수단; 상기 플래쉬 메모리에 패스워드가 설정되어 있지 않으면, 상기 컴퓨터의 부팅을 계속하는 코드수단; 상기 플래쉬 메모리에 패스워드가 설정되어 있으면, 사용자로부터 제2 패스워드를 입력받아, 상기 제2 패스워드와 상기 플래쉬 메모리에 저장된 패스워드가 일치하는지 여부를 확인하는 코드수단; 및 상기 제2 패스워드와 상기 플래쉬 메모리에 저장된 패스워드가 일치하면 상기 컴퓨터의 부팅을 계속하고, 일치하지 않으면 상기 컴퓨터의 부팅을 중단하는 코드수단을 컴퓨터에서 실행할 수 있는 프로그램 코드로 구현하여 저장한다.
또한, 상기 기록매체는 컴퓨터가 POST 과정 수행 중 사용자가 패스워드 변경을 요구하는 코드수단; 및 사용자로부터 입력된 기존의 패스워드가 상기 CMOS 램에 저장된 패스워드와 일치하면, 사용자로부터 새로운 패스워드를 입력받고, 입력받은 새로운 패스워드에 의해 상기 CMOS 램 및 상기 플래쉬 메모리에 저장된 패스워드를 변경하는 코드수단을 컴퓨터에서 실행할 수 있는 프로그램 코드로 구현하여 저장한다.
그리고, 본 발명을 구현하기 위한 기능적인(functional) 프로그램 코드 및 코드수단들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
본 발명에 의하면, 컴퓨터의 사용자가 자신의 컴퓨터를 도난 또는 분실한 경우에 사용자의 패스워드를 알지 못하는 자가 사용자의 패스워드를 삭제하여 컴퓨터를 사용하는 것을 방지할 수 있다.

Claims (3)

  1. (a) (a.1) 컴퓨터가 POST 과정 수행 중 사용자가 상기 컴퓨터에 구비된 CMOS 램에 패스워드를 설정하는 소단계; 및
    (a.2) 상기 컴퓨터의 부팅 이후 상기 패스워드를 상기 컴퓨터에 구비된 플래쉬 메모리에 저장하는 소단계를 구비한 패스워드 설정단계; 및
    (b) (b.1) 상기 컴퓨터가 POST 과정 수행 중 상기 CMOS 램에 패스워드가 설정되어 있는지 여부를 확인하는 소단계;
    (b.2) 상기 CMOS 램에 패스워드가 설정되어 있으면, 사용자로부터 제1 패스워드를 입력받고, 상기 제1 패스워드와 상기 CMOS 램에 저장된 패스워드가 일치하는지 여부를 확인하는 소단계;
    (b.3) 상기 제1 패스워드와 상기 CMOS 램에 저장된 패스워드가 일치하면 상기 컴퓨터의 부팅을 계속하고, 일치하지 않으면 상기 컴퓨터의 부팅을 중단하는 소단계;
    (b.4) 상기 CMOS 램에 패스워드가 설정되어 있지 않으면, 상기 플래쉬 메모리에 패스워드가 설정되어 있는지 여부를 확인하는 소단계;
    (b.5) 상기 플래쉬 메모리에 패스워드가 설정되어 있지 않으면, 상기 컴퓨터의 부팅을 계속하는 소단계;
    (b.6) 상기 플래쉬 메모리에 패스워드가 설정되어 있으면, 사용자로부터 제2 패스워드를 입력받아, 상기 제2 패스워드와 상기 플래쉬 메모리에 저장된 패스워드가 일치하는지 여부를 확인하는 소단계; 및
    (b.7) 상기 제2 패스워드와 상기 플래쉬 메모리에 저장된 패스워드가 일치하면 상기 컴퓨터의 부팅을 계속하고, 일치하지 않으면 상기 컴퓨터의 부팅을 중단하는 소단계를 구비한 패스워드 검사단계를 포함함을 특징으로 하는 컴퓨터의 보안방법.
  2. 제1항에서,
    (c) (c.1) 컴퓨터가 POST 과정 수행 중 사용자가 패스워드 변경을 요구하는 소단계; 및
    (c.2) 사용자로부터 입력된 기존의 패스워드가 상기 CMOS 램에 저장된 패스워드와 일치하면, 사용자로부터 새로운 패스워드를 입력받고, 입력받은 새로운 패스워드에 의해 상기 CMOS 램 및 상기 플래쉬 메모리에 저장된 패스워드를 변경하는 소단계를 구비한 패스워드 변경단계를 더 포함함을 특징으로 하는 컴퓨터의 보안방법.
  3. 응용 프로그램들 및 운영체제를 포함하는 다수의 프로그램을 저장하는 램, 전원이 인가된 상황에서 컴퓨터의 상태를 확인하고 컴퓨터를 기동시키는 POST 모듈 및 주변장치를 관리하는 인터럽트 처리모듈을 포함하는 바이오스를 저장하는 플래쉬 메모리, 상기 다수의 프로그램 및 바이오스를 실행하는 마이크로프로세서 및 전원이 단절되어도 유지되어야 하는 시스템 정보를 저장하는 CMOS 램을 구비한 개인용 컴퓨터에서,
    상기 CMOS 램 및 상기 플래쉬 메모리에는 각각 패스워드를 저장할 영역을 구비하고,
    상기 POST 모듈은 사용자로부터 패스워드를 입력받아 입력받은 패스워드가 상기 CMOS 램에 저장된 패스워드와 일치하는지 여부를 확인하고, 상기 CMOS 램에 패스워드가 설정되어 있지 않으면 상기 입력받은 패스워드가 상기 플래쉬 메모리에 저장된 패스워드와 일치하는지 여부를 확인하여, 상기 입력받은 패스워드가 상기 CMOS 램에 저장된 패스워드 또는 상기 플래쉬 메모리에 저장된 패스워드와 일치하는 경우에만 상기 컴퓨터의 부팅을 진행시키는 패스워드 검사수단을 더 포함함을 특징으로 하는 보안기능을 갖는 개인용 컴퓨터.
KR1019980028654A 1998-07-15 1998-07-15 패스워드를 이용한 개인용 컴퓨터의 보안방법 KR100310093B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1019980028654A KR100310093B1 (ko) 1998-07-15 1998-07-15 패스워드를 이용한 개인용 컴퓨터의 보안방법
US09/313,661 US6647498B1 (en) 1998-07-15 1999-05-18 Method and apparatus for preventing personal computer from being illegally used

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019980028654A KR100310093B1 (ko) 1998-07-15 1998-07-15 패스워드를 이용한 개인용 컴퓨터의 보안방법

Publications (2)

Publication Number Publication Date
KR20000008713A KR20000008713A (ko) 2000-02-15
KR100310093B1 true KR100310093B1 (ko) 2001-11-15

Family

ID=19544330

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980028654A KR100310093B1 (ko) 1998-07-15 1998-07-15 패스워드를 이용한 개인용 컴퓨터의 보안방법

Country Status (2)

Country Link
US (1) US6647498B1 (ko)
KR (1) KR100310093B1 (ko)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100621613B1 (ko) * 1999-07-16 2006-09-06 삼성전자주식회사 보안 기능을 갖는 컴퓨터 시스템
JP2001216044A (ja) * 2000-02-01 2001-08-10 Nec Yonezawa Ltd セキュリティ機能付き情報処理装置
US6978385B1 (en) * 2000-03-01 2005-12-20 International Business Machines Corporation Data processing system and method for remote recovery of a primary password
US7200761B1 (en) * 2000-11-09 2007-04-03 International Business Machines Corporation Method to use secure passwords in an unsecure program environment
KR100466417B1 (ko) * 2000-11-21 2005-01-13 주식회사 포스코 코일결속기 밴드 자동유도장치
JP2002268767A (ja) * 2001-03-12 2002-09-20 Matsushita Electric Ind Co Ltd パスワード機能を強化した情報処理装置
JP3575603B2 (ja) * 2001-03-16 2004-10-13 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
US7350078B1 (en) * 2001-04-26 2008-03-25 Gary Odom User selection of computer login
JP2002334017A (ja) * 2001-05-10 2002-11-22 Fujitsu Ltd 処理装置、処理装置の管理方法、プログラム、およびシステム
US7281125B2 (en) * 2001-08-24 2007-10-09 Lenovo (Singapore) Pte. Ltd. Securing sensitive configuration data remotely
KR20030018676A (ko) * 2001-08-30 2003-03-06 삼성전자주식회사 휴대폰을 이용한 컴퓨터의 보안시스템 및 그 제어방법
US6993650B2 (en) * 2001-10-31 2006-01-31 International Business Machines Corporation Authentications integrated into a boot code image
KR20030046735A (ko) * 2001-12-06 2003-06-18 삼성전자주식회사 컴퓨터의 보안시스템 및 보안방법
US7849301B2 (en) * 2001-12-12 2010-12-07 Intel Corporation Providing a user input interface prior to initiation of an operating system
US7395434B2 (en) * 2002-05-01 2008-07-01 Hewlett-Packard Development Company, L.P. Method for secure storage and verification of the administrator, power-on password and configuration information
JP3976638B2 (ja) * 2002-08-08 2007-09-19 Necディスプレイソリューションズ株式会社 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム
KR20040050773A (ko) * 2002-12-09 2004-06-17 삼성전자주식회사 컴퓨터시스템 및 컴퓨터시스템의 부팅제어방법
JP3988079B2 (ja) * 2003-05-13 2007-10-10 ソニー株式会社 情報処理装置および方法、並びにプログラム
EP1580643A3 (en) * 2004-03-23 2006-10-11 International Business Machines Corporation Access protection for computer systems
US7870376B2 (en) * 2004-03-23 2011-01-11 International Business Machines Corporation System, method and program product for controlling access to computer system
DE102004020701A1 (de) * 2004-04-28 2005-11-24 Fujitsu Siemens Computers Gmbh Pocket-PC mit Zugriffskontrolle
CN100447736C (zh) * 2004-05-08 2008-12-31 英特尔公司 包括固件接口运行时环境保护字段的设备和方法
US7711942B2 (en) 2004-09-23 2010-05-04 Hewlett-Packard Development Company, L.P. Computer security system and method
JP2006221364A (ja) * 2005-02-09 2006-08-24 Toshiba Corp 半導体装置及びbios認証システム
TWI313409B (en) * 2005-03-01 2009-08-11 Asustek Comp Inc Erasing control circuit and method for erasing bios configuration memory in computer system
CN1904862A (zh) * 2005-07-27 2007-01-31 鸿富锦精密工业(深圳)有限公司 基本输入/输出系统的密码保护系统及方法
JP4247216B2 (ja) * 2005-08-23 2009-04-02 株式会社東芝 情報処理装置および認証制御方法
US20090064318A1 (en) * 2007-08-27 2009-03-05 Inventec Corporation Method of inputting booting password
US20090089588A1 (en) * 2007-09-28 2009-04-02 Farid Adrangi Method and apparatus for providing anti-theft solutions to a computing system
US8090955B2 (en) 2007-10-17 2012-01-03 Micron Technology, Inc. Boot block features in synchronous serial interface NAND
US8826397B2 (en) * 2009-01-15 2014-09-02 Visa International Service Association Secure remote authentication through an untrusted network
JP2015170318A (ja) * 2014-03-10 2015-09-28 富士通株式会社 情報処理装置、情報処理装置の認証方法及びプログラム
JP6742971B2 (ja) * 2017-09-20 2020-08-19 キヤノン株式会社 画像形成装置、制御方法及びプログラム
EP3743841A4 (en) * 2018-07-31 2021-07-07 Hewlett-Packard Development Company, L.P. PASSWORD UPDATES

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR910012934A (ko) * 1989-12-13 1991-08-08 하워드 지. 피거로아 컴퓨터 시스템 안전 장치
KR970007630A (ko) * 1995-07-28 1997-02-21 김광호 보안 기능을 갖는 개인용 컴퓨터, 그의 보안 방법 및 그 보안 장치의 설치 및 제거방법
US5742758A (en) * 1996-07-29 1998-04-21 International Business Machines Corporation Password protecting ROM based utilities in an adapter ROM
JPH10143443A (ja) * 1996-11-15 1998-05-29 Toshiba Corp コンピュータシステムおよび同システムにおけるハードディスクパスワード制御方法
US5781793A (en) * 1991-04-16 1998-07-14 Hewlett-Packard Company Appratus for preventing changes of computer configuration data by unauthorized users

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4959860A (en) * 1989-02-07 1990-09-25 Compaq Computer Corporation Power-on password functions for computer system
JP2728724B2 (ja) * 1989-04-28 1998-03-18 株式会社東芝 コンピュータシステムおよびそのシステム立ち上げ方法
US5537544A (en) * 1992-09-17 1996-07-16 Kabushiki Kaisha Toshiba Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor
GB9323453D0 (en) * 1993-11-13 1994-01-05 Calluna Tech Ltd Security system for portable hard disk drive
US6026491A (en) * 1997-09-30 2000-02-15 Compaq Computer Corporation Challenge/response security architecture with fuzzy recognition of long passwords

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR910012934A (ko) * 1989-12-13 1991-08-08 하워드 지. 피거로아 컴퓨터 시스템 안전 장치
US5781793A (en) * 1991-04-16 1998-07-14 Hewlett-Packard Company Appratus for preventing changes of computer configuration data by unauthorized users
KR970007630A (ko) * 1995-07-28 1997-02-21 김광호 보안 기능을 갖는 개인용 컴퓨터, 그의 보안 방법 및 그 보안 장치의 설치 및 제거방법
US5742758A (en) * 1996-07-29 1998-04-21 International Business Machines Corporation Password protecting ROM based utilities in an adapter ROM
JPH10143443A (ja) * 1996-11-15 1998-05-29 Toshiba Corp コンピュータシステムおよび同システムにおけるハードディスクパスワード制御方法

Also Published As

Publication number Publication date
US6647498B1 (en) 2003-11-11
KR20000008713A (ko) 2000-02-15

Similar Documents

Publication Publication Date Title
KR100310093B1 (ko) 패스워드를 이용한 개인용 컴퓨터의 보안방법
US7328333B2 (en) Apparatus, method and program product for selectively starting one of a plurality of operating systems and secondary storage according to whether or not a predetermined peripheral is connected to the system
US5485614A (en) Computer with pointing device mapped into keyboard
JPH07182073A (ja) コンピュータシステムにおけるユーザ入力デバイス存在のエミュレート方法、スタンバイ中のデバイス構成のロス防止方法、デバイス存在のエミュレートのためのコントローラ回路およびデバイス構成の捕捉のためのコントローラ回路
KR100385020B1 (ko) 리모트 컨트롤러로 구동되는 컴퓨터 시스템의 자동 암호확인 방법
US9177151B2 (en) Operating speed control of a processor at the time of authentication before an operating system is started
JP2015001800A (ja) スリープ状態からレジュームする方法、携帯式電子機器およびコンピュータ・プログラム
US20040199697A1 (en) Mobile computer and base station
JP3270136B2 (ja) ポータブルコンピュータ
US6948075B2 (en) Computer controlling method, information apparatus, computer, and storage medium
JPH09305249A (ja) 情報処理装置および電子機器の情報処理装置への装着方法
JP3763142B2 (ja) 特権命令実行制御装置、特権命令実行制御方法、および特権命令実行制御プログラム
CN109376511A (zh) 提高终端信息安全的方法
JP4951106B2 (ja) 情報処理装置
JPH07319569A (ja) コンピュータシステム
JPH1185407A (ja) コンピュータシステム及びそのシステムにおけるハードディスクドライブのパスワード制御方法
JP2020061086A (ja) 情報処理装置、制御方法、及びプログラム
JP3075856B2 (ja) コンピュータ
JP2983391B2 (ja) ポータブルコンピュータ
JP2002006978A (ja) パーソナルコンピュータ及びそれの運用方法
JP2010211406A (ja) リムーバブルメモリユニット
JP2004164093A (ja) コンピュータのセキュリティシステム
JP2004302716A (ja) ユーザ認証方法
JPH10149236A (ja) ハイバーネーションリカバリー方法
JP3100958B2 (ja) ポータブルコンピュータ

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120830

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20130829

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20140828

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20160602

Year of fee payment: 15

R401 Registration of restoration
FPAY Annual fee payment

Payment date: 20160912

Year of fee payment: 16

FPAY Annual fee payment

Payment date: 20171113

Year of fee payment: 17

EXPY Expiration of term