KR100392453B1 - 컴퓨터 및 그 제어방법 - Google Patents

컴퓨터 및 그 제어방법 Download PDF

Info

Publication number
KR100392453B1
KR100392453B1 KR10-2001-0064582A KR20010064582A KR100392453B1 KR 100392453 B1 KR100392453 B1 KR 100392453B1 KR 20010064582 A KR20010064582 A KR 20010064582A KR 100392453 B1 KR100392453 B1 KR 100392453B1
Authority
KR
South Korea
Prior art keywords
input
memory device
output
auxiliary memory
command
Prior art date
Application number
KR10-2001-0064582A
Other languages
English (en)
Other versions
KR20030032646A (ko
Inventor
이용훈
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR10-2001-0064582A priority Critical patent/KR100392453B1/ko
Publication of KR20030032646A publication Critical patent/KR20030032646A/ko
Application granted granted Critical
Publication of KR100392453B1 publication Critical patent/KR100392453B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • G06F3/0676Magnetic disk device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/32Address formation of the next instruction, e.g. by incrementing the instruction counter
    • G06F9/322Address formation of the next instruction, e.g. by incrementing the instruction counter for non-sequential address
    • G06F9/327Address formation of the next instruction, e.g. by incrementing the instruction counter for non-sequential address for interrupts

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은, 데이터가 저장되는 하드디스크를 포함하는 보조기억장치와, 주기억장치인 메모리와, 상기 보조기억장치의 입출력주소가 저장되는 사우스브리지와, 상기 보조기억장치의 억세스시 상기 사우스브리지에서 발생하는 시스템관리인터럽트신호를 처리하는 중앙처리장치를 갖는 컴퓨터에 관한 것으로서, 상기 시스템관리인터럽트신호가 출력될 때 상기 보조기억장치에 제공되는 입출력명령어를 검출하여 상기 입출력명령어가 쓰기명령어인 경우 상기 데이터의 위치정보를 암호화하여 저장하게 하고, 상기 입출력명령어가 읽기명령어인 경우 상기 데이터를 암호화된 위치에서 읽어들이도록 상기 보조기억장치를 제어하는 제어부를 포함하는 것을 특징으로 한다. 이에 의하여, 보조기억장치의 데이터를 억세스시 암호화된 위치에서 데이터를 읽기/쓰기함으로써 보조기억장치 자체를 암호화할 수 있는 컴퓨터 및 그 제어방법을 제공할 수 있다.

Description

컴퓨터 및 그 제어방법{computer and controling method thereof}
본 발명은 컴퓨터에 관한 것으로서, 보다 상세하게는 보조기억장치에 저장된 데이터의 억세스를 차단할 수 있는 컴퓨터 및 그 제어방법에 관한 것이다
컴퓨터는 HDD 등의 보조기억장치에 저장된 정보의 유출을 방지하고 다른 사용자들이 쉽게 접근할 수 없도록 암호설정기능을 갖는다.
컴퓨터의 암호는 도 3에 도시된 바와 같이, 전원이 인가된 후(P1), 컴퓨터가 부팅시 키보드의 DEL키를 선택하면 표시되는 바이오스프로그램의 CMOS셋업 메뉴에서 암호설정기능을 선택하여 설정한다(P2), 설정된 유저암호는 CMOS램에 저장된다(P3).
바이오스셋업에서 암호를 설정한 후, 컴퓨터를 재부팅하면(P4), POST과정 중에 디스플레이화면에 암호입력메시지가 표시된다(P5). 암호입력화면에서 사용자가 키보드를 통해 암호를 입력하면 입력된 암호가 메인보드의 CMOS램에 저장된 사용자설정암호와 일치할 경우에만 시스템부팅이 실행되도록 한다(P7).
그런데, 종래의 컴퓨터의 암호는 메인보드를 통한 부팅을 제어하는 것일 뿐 보조기억장치 각각에 암호화하는 것이 아니다. 따라서, 사용자데이터가 저장된 HDD등의 보조기억장치를 휴대하다가 분실하거나 타사용자에 의해 도난을 당했을 경우 타사용자가 부팅암호가 설정되지 않은 컴퓨터에 연결하면 용이하게 보조기억장치에 억세스할 수 있으므로 타사용자의 접근을 차단할 수 없다.
따라서, 본 발명의 목적은, 보조기억장치의 데이터를 억세스시 암호화된 위치에서 데이터를 읽기/쓰기함으로써 보조기억장치 자체를 암호화할 수 있는 컴퓨터 및 그 제어방법을 제공하는 것이다.
도 1은 본 발명에 따른 컴퓨터의 제어블록도,
도 2는 본 발명에 따른 컴퓨터의 보조기억장치의 암호화를 위한 제어순서도,
도 3은 종래의 컴퓨터의 암호설정 순서도이다.
* 도면의 주요 부분에 대한 부호의 설명
1 : 중앙처리장치(CPU) 2 : CMOS램
3 : 램 5 : 바이오스롬
7 : 마우스 8 : HDD(하드디스크)
9 : CD-ROM 10 : 사우스브리지
12 : FDD(플로피디스크)
상기 목적은, 본 발명에 따라, 데이터가 저장되는 하드디스크를 포함하는 보조기억장치와, 주기억장치인 메모리와, 상기 보조기억장치의 입출력주소가 저장되는 사우스브리지와, 상기 보조기억장치의 억세스시 상기 사우스브리지에서 발생하는 시스템관리인터럽트신호를 처리하는 중앙처리장치를 갖는 컴퓨터에 있어서, 상기 시스템관리인터럽트신호가 출력될 때 상기 보조기억장치에 제공되는 입출력명령어를 검출하여 상기 입출력명령어가 쓰기명령어인 경우 상기 데이터의 위치정보를 암호화하여 저장하게 하고, 상기 입출력명령어가 읽기명령어인 경우 상기 데이터를 암호화된 위치에서 읽어들이도록 상기 보조기억장치를 제어하는 제어부를 포함하는 것에 의해 달성된다.
여기서, 상기 제어부는 상기 시스템관리인터럽트신호의 처리루틴이 저장된 바이오스롬내에 마련되며, 상기 시스템관리인터럽트신호가 출력될 때 상기 메모리에 로딩되어 동작되는 암호화프로그램이 바람직하다.
상기 위치정보는 상기 하드디스크의 헤드/섹터/실린더의 위치정보인 것이 효과적이다.
한편, 본 발명의 다른 분야에 따르면, 상기 목적은, 데이터가 저장되는 하드디스크를 포함하는 보조기억장치와, 주기억장치인 메모리와, 상기 보조기억장치의 입출력주소가 저장되는 사우스브리지와, 상기 보조기억장치의 억세스시 상기 사우스브리지에서 발생하는 시스템관리인터럽트신호를 처리하는 중앙처리장치를 갖는 컴퓨터의 제어방법에 있어서, 전원 인가시 POST과정을 수행하는 단계와, 상기 보조기억장치의 입출력주소를 상기 사우스브리지에 저장하는 단계와, 상기 보조기억장치를 억세스시 발생하는 시스템관리인터럽트신호를 감지하는 단계와, 상기 보조기억장치의 입출력명령어를 검출하여 상기 메모리에 저장하는 단계와, 상기 보조기억장치의 입출력명령어가 쓰기명령어일 때 상기 보조기억장치에 저장될 데이터의 위치정보를 암호화하는 단계와, 상기 보조기억장치의 입출력신호가 읽기명령어일 때 상기 보조기억장치의 데이터를 암호화된 위치로부터 읽어들이는 단계를 포함하는 컴퓨터와 그 제어방법에 의해서도 달성된다.
여기서, 상기 위치정보는 상기 하드디스크의 헤드/섹터/실린더로 구성된 위치정보인 것이 데이터의 암호화가 효과적으로 될 수 있다.
상기 입출력명령어를 메모리에 저장하는 단계에서, 상기 메모리는 상기 시스템관리인터럽트신호 출력시에만 억세스가능한 시스템메인메모리(SMM)인 것이 효과적이다.
이하에서는 첨부도면을 참조하여 본 발명에 대해 상세히 설명한다.
도 1은 본 발명에 따른 컴퓨터의 제어블록도이다. 도면에 도시된 바와 같이, 컴퓨터는 통상적으로 중앙처리장치(1), 메모리, 입력장치, 출력장치, 제어장치로 구성된다.
메모리는 HDD(8)와 FDD(12) 및 CD-ROM(9)과 같은 보조기억장치와, 주기억장치인 램(2)과, 컴퓨터 부팅시 본체내의 부착물이 제위치에 있으며 작동가능한 상태인지를 확인한 뒤 운영체계(Operating System)를 하드디스크로부터 읽어들여 램에 로딩(loading)시키는 POST과정을 수행하는 바이오스프로그램이 저장되는 바이오스롬(BIOS ROM)(5)과, 시스템에 연결된 하드웨어장치들의 설정정보가 저장되는 비휘발성 메모리인 CMOS램(2)을 포함한다. 입력장치는 마우스와 키보드를 포함하고 출력장치는 모니터와 도시 않은 스피커를 갖는다.
제어장치는 HDD(8)와 CD-ROM(9)을 제어하기 위한 IDE컨트롤러, FDD(12)를 제어하기 위한 FDD컨트롤러, 모니터를 제어하기 위한 비디오컨트롤러와, HDD 및 주변장치의 입출력기능을 관리하는 레지스터의 집합체인 사우스브리지(10)와, 사우스브리지와 PCI버스를 통해 연결되어 중앙처리장치와 비디오카드 및 메모리를 제어하는 도시 않은 노스브리지를 포함한다.
위의 제어블록 구성으로 중앙처리장치와 메모리 및 각 입출력장치는 시스템버스를 통해 사용자의 데이터처리명령을 수행하기 위해 제어신호와 데이터를 주고받는다.
컴퓨터는 효율적인 제어를 위한 인터럽트 기반의 시스템이다. 인터럽트란 컴퓨터에 장착된 장치나 컴퓨터 내의 프로그램으로부터 오는 신호로서, 인터럽트 신호가 감지되면 컴퓨터는 실행되고 있던 프로그램을 재개하거나, 다른 프로그램의 실행을 시작한다. 본 발명에서는 SMI(System Management Interrupt)신호를 이용하여 컨트롤레벨에서 데이터를 암호화하고자 한다.
컴퓨터에 CD-ROM(9)과 HDD(8) 등의 저장장치가 연결되면 사우스브리지(10)의 I/O 트랩 레지스터에 각 장치들의 입출력신호를 위한 I/O주소가 등록된다. 따라서, 사용자가 마우스(7)를 통해 HDD(8)를 억세스하는 데이터 읽기/쓰기를 실행하면 운영체계가 이를 인식한다. 운영체계가 HDD(8)를 억세스하기 위해 입출력명령어를 사용하면 HDD의 입출력신호에 의해 사우스브리지(10)의 I/O트랩 레지스터에서 중앙처리장치(1)로 SMI(System Management Interrupt)신호가 출력된다.
여기서, SMI신호가 발생될 경우 램(3)에는 SMI(System ManagementInterrupt)모드에만 억세스가능하도록 소정 크기의 SMM(System Main Memory)이 형성된다. SMM에는 특정 I/O인터럽트신호가 발생될 때까지 대기하였다가 그에 해당하는 루틴(특정 입출력장치와 상호작용하게 하는 기능을 수행)을 처리하는 트랩이 설정된다. 따라서, SMI가 발생되면 중앙처리장치(1)에 의해 바이오스롬(5)내의 하드웨어인터럽트처리루틴이 SMM에 로딩되고, 핸들러(handler)가 SMM으로 넘어가 HDD(8)의 입출력동작을 제어하게 된다.
제어부(5)는 바이오스내에 마련되는 암호화프로그램이다. 제어부(5)는 SMI신호가 발생되면 SMM에 트랩을 설정하여 HDD(8)를 억세스하는 입출력명령어를 인식가능하게 될 때까지 SMM에 저장해 두었다가 입출력명령어를 체크한다. 입출력명령어가 HDD의 읽기/쓰기 명령어이면 데이터의 위치정보를 암호화하는 과정을 실행한다.
입출력명령어가 쓰기명령어일 경우 HDD(8)의 입출력명령어에서 데이터의 헤드/섹터/실린더의 위치정보를 암호화하여 HDD(8)에 제공하여 저장하게 한다. 즉, 제어부(5)에 의해 위치정보가 변화된 입출력명령어가 형성되어 암호화된 입출력명령어가 HDD(8)에 제공되므로 암호화된 위치에 데이터가 저장되는 것이다.
한편, 사용자가 HDD(8)로부터 데이터를 읽어들일 때 사우스브리지(10)에서 SMI신호가 발생되므로 바이오스롬(5)내에 저장된 제어부는 HDD(8)에 저장된 데이터를 읽어들일 때 암호화된 위치로부터 데이터를 읽어들이도록 읽기명령어를 변환한다. 따라서, HDD(8)의 변환된 위치로부터 데이터를 읽어들이게 된다.
여기서, 암호화프로그램을 구현하는데 있어서 헤드/섹터/실린더의 위치를 변화시키기 위한 암호알고리즘을 컴퓨터마다 상이하게 구성하는 것이 바람직할 것이다.
도 2는 본 발명에 따른 컴퓨터 제어방법의 순서도이다. 도면에 도시된 바와 같이, 컴퓨터에 전원이 공급되면(S1) 먼저 바이오스프로그램에 의한 주변장치의 연결상태를 체크하는 POST부팅이 진행된다(S3). POST진행중에 SMI신호를 처리하기 위해 SMI모드에만 억세스가능하도록 램(3)에 마련된 SMM(System Main Memory)이 초기화된다(S5). 그리고, POST부팅과정 중 바이오스의 하드웨어검사단계에서 컴퓨터에 연결된 HDD(8)가 인식되어 HDD(8)의 입출력주소가 사우스브리지(10)의 레지스터에 등록된다(S7). POST 및 윈도우부팅이 완료된 후 윈도우 운영체계상태에서 HDD(8)를 읽어들이면, HDD(8)의 읽기명령어가 발생되어 사우스브리지(10)에서 중앙처리장치(1)에 SMI신호가 출력된다(S9).
SMI신호가 출력되면 본 발명의 제어부인 암호화프로그램이 포함된 입출력처리루틴이 램(8)에 로딩되고, 입출력명령어를 인식가능할 때까지 명령어를 램(8)의 SMM에 저장해둔다(S11). 제어부(5)의 암호화프로그램은 SMM에 저장된 명령어를 판단하여 읽기/쓰기 명령어인 경우(S13) 데이터가 저장될 위치 또는 읽어들일 위치정보를 암호화하여 위치정보가 변환된 읽기/쓰기 명령어를 HDD(8)에 제공한다(S15). 그리고, HDD(8)는 변환된 읽기/쓰기 명령어의 위치정보에 기초하여 하드디스크로부터 데이터를 읽어들이거나 하드디스크에 쓰기를 실행한다(S17).
여기서, 전술한 실시예에서는 보조기억장치가 HDD인 것으로 한정하여 서술하였으나 FDD 또는 CD-ROM 등에 적용할 수도 있다.
실시예에서는 서술하지 아니하였으나 바이오스셋업에서 보조기억장치의 암호화할 것인지 여부를 선택하여 설정하도록 바이오스를 프로그램화할 수도 있다.
이러한 구성에 의하여, HDD와 같은 보조기억장치의 입출력명령어가 발생될 때 발생되는 SMI신호를 이용하여 HDD의 입출력신호를 콘트롤레벨에서 암호화하여 타사용자가 보조기억장치의 데이터를 억세스하는 것을 차단할 수 있다.
이상 설명한 바와 같이, 본 발명에 따르면, 보조기억장치의 데이터를 억세스시 암호화된 위치에서 데이터를 읽기/쓰기함으로써 보조기억장치 자체를 암호화할 수 있는 컴퓨터 및 그 제어방법이 제공된다.

Claims (6)

  1. 데이터가 저장되는 하드디스크를 포함하는 보조기억장치와, 주기억장치인 메모리와, 상기 보조기억장치의 입출력주소가 저장되는 사우스브리지와, 상기 보조기억장치의 억세스시 상기 사우스브리지에서 발생하는 시스템관리인터럽트신호를 처리하는 중앙처리장치를 갖는 컴퓨터에 있어서,
    상기 시스템관리인터럽트신호가 출력될 때 상기 보조기억장치에 제공되는 입출력명령어를 검출하여 상기 입출력명령어가 쓰기명령어인 경우 상기 데이터의 위치정보를 암호화하여 저장하게 하고, 상기 입출력명령어가 읽기명령어인 경우 상기 데이터를 암호화된 위치에서 읽어들이도록 상기 보조기억장치를 제어하는 제어부를 포함하는 것을 특징으로 하는 컴퓨터.
  2. 제1항에 있어서,
    상기 제어부는 상기 시스템관리인터럽트신호의 처리루틴이 저장된 바이오스롬내에 마련되며, 상기 시스템관리인터럽트신호가 출력될 때 상기 메모리에 로딩되어 동작되는 암호화프로그램인 것을 특징으로 하는 컴퓨터.
  3. 제2항에 있어서,
    상기 위치정보는 상기 하드디스크의 헤드/섹터/실린더의 위치정보인 것을 특징으로 하는 컴퓨터.
  4. 데이터가 저장되는 하드디스크를 포함하는 보조기억장치와, 주기억장치인 메모리와, 상기 보조기억장치의 입출력주소가 저장되는 사우스브리지와, 상기 보조기억장치의 억세스시 상기 사우스브리지에서 발생하는 시스템관리인터럽트신호를 처리하는 중앙처리장치를 갖는 컴퓨터의 제어방법에 있어서,
    전원 인가시 POST과정을 수행하는 단계와,
    상기 보조기억장치의 입출력주소를 상기 사우스브리지에 저장하는 단계와,
    상기 보조기억장치를 억세스시 발생하는 시스템관리인터럽트신호를 감지하는 단계와,
    상기 보조기억장치의 입출력명령어를 검출하여 상기 메모리에 저장하는 단계와,
    상기 보조기억장치의 입출력명령어가 쓰기명령어일 때 상기 보조기억장치에 저장될 데이터의 위치정보를 암호화하는 단계와,
    상기 보조기억장치의 입출력신호가 읽기명령어일 때 상기 보조기억장치의 데이터를 암호화된 위치로부터 읽어들이는 단계를 포함하는 것을 특징으로 하는 컴퓨터의 제어방법.
  5. 제4항에 있어서,
    상기 위치정보는 상기 하드디스크의 헤드/섹터/실린더로 구성된 위치정보인 것을 특징으로 하는 컴퓨터의 제어방법.
  6. 제4항에 있어서,
    상기 입출력명령어를 메모리에 저장하는 단계에서, 상기 메모리는 상기 시스템관리인터럽트신호 출력시에만 억세스가능한 시스템메인메모리(SMM)인 것을 특징으로 하는 컴퓨터의 제어방법.
KR10-2001-0064582A 2001-10-19 2001-10-19 컴퓨터 및 그 제어방법 KR100392453B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2001-0064582A KR100392453B1 (ko) 2001-10-19 2001-10-19 컴퓨터 및 그 제어방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2001-0064582A KR100392453B1 (ko) 2001-10-19 2001-10-19 컴퓨터 및 그 제어방법

Publications (2)

Publication Number Publication Date
KR20030032646A KR20030032646A (ko) 2003-04-26
KR100392453B1 true KR100392453B1 (ko) 2003-07-23

Family

ID=29565424

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0064582A KR100392453B1 (ko) 2001-10-19 2001-10-19 컴퓨터 및 그 제어방법

Country Status (1)

Country Link
KR (1) KR100392453B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103593281B (zh) * 2012-08-15 2016-06-15 纬创资通股份有限公司 测试系统及测试方法

Also Published As

Publication number Publication date
KR20030032646A (ko) 2003-04-26

Similar Documents

Publication Publication Date Title
KR101799261B1 (ko) 하드웨어 모드와 보안 플래그에 의존하여 판독된 명령어에 대한 메모리 영역의 제한
KR101019937B1 (ko) 보안 운영 시스템 스위칭
JP6096301B2 (ja) ファームウェアにおける盗難防止
US20010056518A1 (en) Data-processing apparatus and method of controlling the rewriting of a nonvolatile storage device
JP2002358137A (ja) 機密保護コンピュータ環境を設定するための方法及びコンピュータ・システム
US11586779B2 (en) Embedded system and method
JP2009509269A (ja) ハードウェア支援されたデバイス設定検出
US8621195B2 (en) Disabling communication ports
EP2257860A2 (en) Method and apparatus for hardware reset protection
JP2004234331A (ja) 情報処理装置および同装置で使用されるユーザ操作制限方法
US20100268863A1 (en) Information processing apparatus
JP2000010666A (ja) コンピュータシステムおよびフラッシュrom書き換え方法
JP4247216B2 (ja) 情報処理装置および認証制御方法
KR100392453B1 (ko) 컴퓨터 및 그 제어방법
US20060080518A1 (en) Method for securing computers from malicious code attacks
JPH07319569A (ja) コンピュータシステム
KR19990079740A (ko) 부팅 시퀀스를 이용한 피씨 보안 유지 방법
KR102411920B1 (ko) 전자 장치 및 그 제어 방법
US20230066447A1 (en) Execution of code in system memory
JPH11237983A (ja) ワンチップマイコンおよびこのワンチップマイコンにおけるブート領域アクセスのためのエントリー方法
KR20040029205A (ko) 컴퓨터시스템 및 그 부팅제어방법
KR100703691B1 (ko) 사용자 정보에 따른 작업 환경을 지원하는 시스템 및 방법
TW202121218A (zh) 安全子系統的存取過濾器
JP2023076096A (ja) 情報処理装置およびプログラム
KR101646223B1 (ko) 망 선택 기능을 구비한 컴퓨터 및 그 컴퓨터의 망 활성화 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20070628

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee