KR100678974B1 - 보안성과 사용자의 편의성을 고려한 컴퓨터 시스템의재부팅 방법 및 장치 - Google Patents
보안성과 사용자의 편의성을 고려한 컴퓨터 시스템의재부팅 방법 및 장치 Download PDFInfo
- Publication number
- KR100678974B1 KR100678974B1 KR1020040048281A KR20040048281A KR100678974B1 KR 100678974 B1 KR100678974 B1 KR 100678974B1 KR 1020040048281 A KR1020040048281 A KR 1020040048281A KR 20040048281 A KR20040048281 A KR 20040048281A KR 100678974 B1 KR100678974 B1 KR 100678974B1
- Authority
- KR
- South Korea
- Prior art keywords
- reboot
- authentication
- mode
- information
- authentication mode
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 96
- 230000008569 process Effects 0.000 claims abstract description 54
- 230000008859 change Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 238000012552 review Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000004092 self-diagnosis Methods 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/22—Microcontrol or microprogram arrangements
- G06F9/24—Loading of the microprogram
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
Abstract
보안성과 사용자의 편의성을 고려한 컴퓨터 시스템의 재부팅 방법 및 장치를 제공한다.
본 발명의 일 실시예에 따른 컴퓨터 시스템은 부팅시 인증 모드에 관한 인증 모드 정보를 저장하는 인증 모드 정보 저장부, 재부팅을 감지하여 상기 인증 모드 정보의 인증 모드를 설정하는 제 1 구동부 및 상기 인증 모드 정보를 판독하여 상기 인증 모드가 제 1모드인 경우, 사용자 인증 과정 없이 재부팅을 수행하고, 상기 인증 모드가 제 2모드인 경우, 사용자 인증 과정 후 재부팅을 수행하는 제 2 구동부를 포함한다.
재부팅, 사용자 인증, 패스워드, 사용자 편의성, 보안성, 자동 로그인
Description
도 1은 본 발명의 일 실시예에 따른 컴퓨터 시스템의 재부팅 장치의 구성도이다.
도 2는 본 발명의 일 실시예에 따른 컴퓨터 시스템의 각 구성요소들이 재부팅 시에 동작하는 과정을 나타내는 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 재부팅 과정을 나타낸 도 2의 S131단계를 구현한 예시 프로그램이다.
도 4는 본 발명의 일 실시예에 따른 컴퓨터 시스템이 재부팅을 하는 과정을 나타내는 순서도이다.
도 5는 본 발명의 다른 실시예에 따라 컴퓨터 시스템을 재부팅시, 재부팅이 가능한 시간 정보를 검토하는 과정을 나타내는 순서도이다.
<도면의 주요 부분에 대한 부호의 설명>
210 : 바이오스 구동부 250 : 인증 모드 정보 저장부
310 : 운영체제 구동부 350 : 운영체제 설정부
컴퓨터는 광범위한 분야에서 많은 기능을 제공하고 있다. 컴퓨터에는 데스크탑, 휴대용 컴퓨터 등을 의미하며, 하나 이상의 프로세서와 휘발성, 그리고 비휘발성 메모리, 디스플레이부, 입력부, 디스켓 등을 포함하고 있는 시스템을 의미한다. 개인 영역에서 사무 영역으로 그 사용 영역이 확대되면서 컴퓨터에 있어 보안 문제는 중요한 문제로 떠오르고 있고, 컴퓨터 내부의 자료에 대한 일차적인 보안은 컴퓨터가 부팅되는 순간에 필요로 하는 바이오스 패스워드와 운영체제 패스워드에 의존하고 있다.
부팅(booting)은 컴퓨터를 처음 동작시킬 때 필요한 일련의 과정을 의미한다. 부팅을 위해 컴퓨터의 전원스위치를 켜면, 제일 먼저 롬 바이오스(ROM BIOS)라고 불리는 기본적인 프로그램이 동작하는데, 이 프로그램은 전원이 꺼지더라도 기억할 수 있도록 ROM(Read Only Memory)이라는 메모리에 기록되어 있다. IBM PC 호환기종의 경우 부팅과정 중 가장 먼저 실행되는 것은, POST(Power On Self Test)라고 불리는 검사단계이며, 롬 바이오스의 내용에 따라 다소 다르긴 하지만, 대개 메인 메모리로 사용되는 RAM과 키보드, 그리고 하드디스크 등을 체크해보고 만약 여기에 문제가 있으면, 삑하는 소리와 함께 에러메시지를 화면에 나타내고 부팅을 중단한다.
POST 단계가 끝나면 시스템의 운영체제(Operating system, OS)를 읽어 메모리에 상주시키는 작업을 하는데, 이때에는 어느 드라이브에서 운영체제를 읽어올 것인지에 대한 정보를 롬 바이오스로부터 참조한다. 이러한 부팅을 일반적으로 콜드부팅(cold booting)이라고 한다. 콜드부팅 외에 웜부팅(warm booting)이라 불리는 부팅 종류가 있는데, 부팅시 POST 과정을 생략하는 것을 의미한다. 컴퓨터는 이러한 부팅절차를 성공리에 끝낸 뒤에 비로소 사용자가 원하는 작업을 할 수 있다.
재부팅은 컴퓨터의 구동 중 오류가 발생하거나, 컴퓨터의 설정 정보를 변경하여 새로이 구동시켜야 하는 경우 전체 시스템 내에 잔류하는 휘발성 정보들을 제거하고 부팅 과정을 수행하여 새로이 운영체제를 구동시키는 것을 의미한다. 웜부팅의 경우는 보통 재부팅시에 수행하는 과정이며, 웜부팅시에는 POST 절차를 생략하여 부팅 과정을 단축시킨다.
상기의 부팅을 수행하는 바이오스(BIOS, Basic Input/Output System)는 일종의 프로그램으로, 컴퓨터가 켜질 때 마이크로프로세서가 구동시킨다. 바이오스는 하드디스크, 비디오 어댑터 혹은 키보드나 마우스 등과 같은 주변장치와 컴퓨터 운영체제(Operating System)와의 데이터 흐름을 관리하기도 한다. 바이오스는 롬(ROM: Read-Only Memory)에 저장되며, 최근에는 EPROM(erasable programmable read-only memory)또는 EEPROM(electrically erasable programmable read-only memory)과 같이 변경할 수 있는 롬에 저장되기도 한다. 바이오스 부팅시 패스워드를 설정할 수 있으며, 이 경우, 정상 사용자가 아닌 제 3자가 컴퓨터 시스템에 접근시 컴퓨터의 구동을 막고 전원을 차단하는 기능을 한다.
바이오스는 실행하면서 컴퓨터의 세팅 정보를 읽게 되는데, 이러한 세팅 정보는 변경 가능하고, 지속 가능해야 한다. 따라서 이들 정보는 비휘발성이면서 쓰 기가 가능한 메모리에 저장될 것을 필요로 하며, 바이오스의 세팅 정보는 CMOS에 저장되는 것이 보편적인 컴퓨터 시스템의 구조이다. CMOS(complementary metal-oxide semiconductor)는 대부분의 컴퓨터 마이크로칩 내에 집적되어 있는 트랜지스터들에 사용된 반도체로, 정보를 읽고 쓸 수 있다. CMOS를 통해 바이오스가 부팅시 필요한 정보를 변경할 수 있다.
CMOS 등의 비휘발성 메모리에 저장되는 바이오스의 실행에 관련된 세팅 정보중에는 바이오스 패스워드가 있다. 이는 바이오스를 통한 부팅 초기에 사용자를 인증하여 패스워드 체크에 오류가 발생할 경우 컴퓨터의 전원을 차단하여 컴퓨터에 대한 접근을 막는 역할을 한다. 바이오스의 구동 이후에는 운영체제가 구동되는데 운영체제의 접근시에도 패스워드를 입력받는 등의 사용자 입력 과정을 거칠 수 있다.
바이오스 패스워드와 운영체제 패스워드는 부팅시 매번 입력을 해야 하는 문제점 때문에, 사용자의 패스워드 설정을 꺼리게 만드는 경우가 있다. 특히, 소프트웨어의 설치 및 업그레이드는 컴퓨터 시스템 전반의 효율적인 실행을 위해 재부팅을 요하는 경우가 많은데, 이 경우 사용자가 매번 패스워드를 입력시켜야 한다는 것은 이미 검증된 사용자의 사용임에도 불편함을 가중시킬 수 있는 문제가 있다. 종래에는 부팅시 패스워드 입력을 선택적으로 가능하도록 하기 위해 무선 신호를 통해 패스워드 입력 단계를 건너뛰도록 하는 기술(미국특허 US6370650)이 있었으나, 이는 재부팅에 한정하지 않으며, 무선 신호의 취약점 등에 의해 보안을 유지하기 어렵다는 점이 있었다. 또한 네트워크 접속과 관련된 패스워드를 관리하는 기술 은 종래 있어왔으나, 컴퓨터의 구동을 원천적으로 막을 수는 없었다.
따라서, 재부팅을 하는 경우 사용자 인증단계 없이 진행할 수 있게 하는 방안이 요청된다.
본 발명이 이루고자 하는 기술적 과제는 재부팅시 사용자 인증 단계 없이 부팅하여 사용자의 편의성을 증대시키는데 있다.
본 발명이 이루고자 하는 또다른 기술적 과제는 상기의 편의성에 기하여 사용자가 컴퓨터 시스템에 인증 정보를 설정하여 보안성을 증대시키는데 있다.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
본 발명은 컴퓨터 시스템에 관한 것으로 보다 상세하게는 재부팅시 사용자 인증 단계를 생략하여 사용자의 편의성과 보안성을 증대시키는 방법 및 장치에 관한 것이다.
본 발명의 일 실시예에 따른 컴퓨터 시스템은 부팅시 인증 모드에 관한 인증 모드 정보를 저장하는 인증 모드 정보 저장부, 재부팅을 감지하여 상기 인증 모드 정보의 인증 모드를 설정하는 제 1 구동부 및 상기 인증 모드 정보를 판독하여 상기 인증 모드가 제 1모드인 경우, 사용자 인증 과정 없이 재부팅을 수행하고, 상기 인증 모드가 제 2모드인 경우, 사용자 인증 과정 후 재부팅을 수행하는 제 2 구동 부를 포함한다.
본 발명의 일 실시예에 따른 컴퓨터 시스템을 재부팅하는 방법은 제 1 구동부가 컴퓨터 시스템의 재부팅을 감지하여 인증 모드 정보의 인증 모드를 설정하는 단계, 상기 인증 모드 정보를 저장한 후 상기 컴퓨터 시스템을 재부팅하는 단계 및 상기 재부팅시 제 2 구동부가 상기 인증 모드 정보를 판독하여 상기 인증 모드가 제 1모드인 경우 사용자 인증 과정 없이 재부팅을 수행하고, 상기 인증 모드가 제 2모드인 경우 사용자 인증 과정 후 재부팅을 수행하는 단계를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
도 1은 본 발명의 일 실시예에 따른 컴퓨터 시스템의 재부팅을 수행하는 장치간의 관계를 보여주는 구성도이다.
본 발명의 명세서에서 언급하게 되는 운영체제 구동부와 바이오스 구동부는 본 발명의 일 실시예에 해당하며, 이는 상기 운영체제와 바이오스의 구성 또는 역 할을 대체하는 다른 모듈에도 적용 가능하다. 따라서 재부팅전에 환경을 설정하는 모듈을 제 1 구동부라고 하고, 재부팅 후 환경 설정 정보를 읽어들이는 모듈을 제 2 구동부라고 하며, 운영체제 구동부는 제 1 구동부의 일실시예이고, 바이오스 구동부는 제 2 구동부의 일실시예이다. 향후 바이오스의 기능을 대체하거나, 운영체제와 바이오스가 결합되는 경우, 제 1 구동부와 제 2 구동부는 하나의 모듈로 통합될 수 있으며, 제 1 구동부와 제 2 구동부는 소프트웨어, 하드웨어중 어느 하나에 국한되지 않는다.
본 실시예에서 사용되는 '~부' 혹은 '~모듈'이라는 용어는 소프트웨어, FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, 이들은 어떤 기능들을 수행한다. 그러나 '~부' 혹은 '~모듈'이라는 용어가 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부' 혹은 '~모듈'은 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부' 혹은 '~모듈'은 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다. 구성요소들과 모듈들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 모듈들로 결합되거나 추가적인 구성요소들과 모듈들로 더 분리될 수 있다.
도 1에서 나타나는 컴퓨터 시스템의 일부분은 바이오스 구동부(210), 인증 모드 정보 저장부(250), 운영체제 구동부(310), 운영체제 설정부(350) 및 전원 컨트롤러(900)로 구성된다.
인증 모드 정보 저장부(250)는 바이오스와 운영체제가 재부팅시 필요한 정보를 가진다. 본 발명의 일 실시예에서 인증 모드 정보 저장부는 재부팅인지를 알려주는 제 1모드와 제 2모드의 값을 가질 수 있다. 이에 더하여 재부팅이 성공적이었는지 여부를 알려주는 재부팅 결과 플래그도 포함할 수 있다. 이러한 인증 모드 정보 저장부(250)는 CMOS내에 구현될 수도 있으며, 비휘발성(전원 공급이 차단되어도 기록된 내용을 유지하는 특성)의 레지스터(register)로 구현될 수 있다. 이외에도 하드디스크와 같은 저장장치 내의 파일 형태로도 구현될 수 있다. 인증 모드 정보 저장부(250)는 구현에 따라 달라질 수 있으며 전술한 CMOS, 레지스터, 하드디스크 등에 국한되는 것은 아니다. 다만 자료를 읽고 쓸 수 있는 저장장치면 충분하다. 대부분의 바이오스 세팅정보가 CMOS에 저장되므로, 상기의 재부팅에 관련된 인증 모드 및 결과 정보 또한 CMOS에 저장할 수 있다. 대부분의 컴퓨터 시스템에서 바이오스 프로그램이 필요로 하는 세팅 정보들은 CMOS 전체 저장 용량의 절반 이하로 차지하므로 상기의 인증 모드 정보를 CMOS에 저장하는 것이 용이하다.
인증 모드 정보는 플래그를 통해 바이오스가 재부팅인지 여부를 알 수 있게 하는 것이다. 인증 모드 정보는 바이오스에게 현재의 부팅이 재부팅에 의한 것이며, 바이오스 패스워드 체크를 하지 않아도 됨을 알려주기 위한 정보이다. 이 정보는 운영체제의 구동 시에도 사용하게 된다.
바이오스 구동부(210)는 전술한 인증 모드 정보 저장부(250)에 인증 모드 정 보를 읽고 쓰는 작업을 포함하는 바이오스 부팅 관련 작업을 수행한다. 바이오스 구동부(210)는 바이오스 프로그램이 포함된 롬과 같은 비휘발성 메모리와 바이오스 프로그램의 구동시 필요한 세팅 정보를 저장하는 CMOS와 같은 비휘발성 메모리 등 바이오스 실행에 필요한 부분을 포함한다. 바이오스 구동부(210)는 인증 모드 정보 저장부(250)와 후술할 운영체제 구동부(310)의 연결역할도 한다. 이는 바이오스를 통해 컴퓨터 시스템의 기본 입출력이 이루어지며, 인증 모드 정보 저장부(250)가 CMOS, 레지스터, 파일시스템 등으로 구현될 경우 후술할 운영체제 구동부(310)에서는 이들 장치에 정보를 쓰거나 읽기위해 바이오스가 제공하는 함수를 사용할 수 있다.
운영체제 구동부(310)는 운영체제를 실행시켜서 메모리에 운영체제를 상주시키며, 재부팅을 위한 운영체제의 설정 정보를 변경하고 바이오스를 통해 재부팅 관련된 설정 작업을 수행한다. 운영체제 구동부(310)는 각 운영체제에 따라 달리 구현되며, 본 발명의 일 실시예에서는 윈도우즈를 바탕으로 하고 있으며, 다른 실시예로 유닉스와 같은 운영체제도 가능하다.
운영체제 구동부(310)는 다양하게 구현될 수 있는데, 윈도우즈(Windows)에서는 윈도우즈 드라이버(windows driver)가 하나의 예가 될 수 있다. 드라이버는 특정한 장치나 특별한 종류의 소프트웨어와 함께 상호작용을 하는 프로그램의 일종이다. 이를테면, 프린터나 디스플레이 모니터 등을 새로 구입하였다면, 사용자는 이에 관련된 드라이버를 새로 설치하여야 한다. 드라이버는 그 장치나 특수한 소프트웨어 인터페이스에 대한 별도의 정보를 포함하고 있으며 개인용 컴퓨터에서 드라이 버는 DLL 파일인 경우가 많다. 본 발명의 일 실시예에서 언급하는 드라이버는 운영체제 구동부의 하나의 예이며, 운영체제 구동부는 윈도우즈의 재부팅을 다루며, 재부팅 전, 후에 패스워드 체크 단계를 건너뛰기 위한 작업을 수행한다. 재부팅 후에는 패스워드 체크 단계를 거쳐야 하므로 이를 원래의 방식으로 복구하는 작업도 포함한다. 운영체제 구동부(310)는 작업이 완료되면 전원 컨트롤러(900)에 전원을 리셋시켜줄 것을 요청한다.
다음으로 운영체제 설정부(350)를 살펴본다. 이는 상기 운영체제 구동부(310)가 운영체제를 구동시키기 위한 환경이나 특성에 관한 정보를 저장하는 부분이다. 인증 모드 정보 저장부(250)는 바이오스 구동부(210)와 운영체제 구동부(310)에게 재부팅을 알려주기 위한 정보를 저장하는 반면, 운영체제 설정부(350)는 상기 정보에 따라 재부팅을 수행할 경우 운영체제가 구동시 사용자 인증을 하지 않도록 하기 위한 세팅 정보를 저장한다. 따라서 운영체제 설정부(350)는 운영체제의 사용자 인증과 관련한 정보를 저장한다. 운영체제 설정부(350)의 정보를 변경하면 운영체제가 시작하면서 수행하는 작업들에 변화가 생긴다. 본 발명의 일 실시예에서는 운영체제 패스워드를 체크하지 않고 운영체제를 구동시키는 것으로, 각 운영체제에 따라 달리 구현될 수 있다. 운영체제 설정부(350)는 윈도우즈에서의 레지스트리(Registry)가 될 수 있다. 레지스트리에는 운영체제의 세부적인 설정 정보를 가지고 있는데, 여기에는 사용자 인증시의 패스워드, 또는 사용자 인증을 수행할지 여부에 대한 정보등 사용자 인증 관련 정보도 포함된다. 본 발명의 일 실시예에서 변경하는 운영체제 설정부(350)의 정보는 사용자가 패스워드를 입력하지 않고도 운영체제를 동작시키도록 하기 위한 사용자 인증 관련 정보를 포함한다.
전원 컨트롤러(900)는 컴퓨터 시스템에 전원을 공급한다. 재부팅의 경우 운영체제 구동부(310) 또는 다른 시스템의 구성 요소가 전송하는 리셋 요청에 따라 전원을 리셋시킨다.
도 2는 도 1에서 살펴본 각 구성요소들이 재부팅시에 어떻게 동작하는지를 보여주며, 본 발명의 일 실시예에 따라 컴퓨터 시스템이 재부팅 시에 패스워드 입력을 하지 않도록 하기 위한 과정을 나타내고 있다. 도 2에서는 CMOS에 인증 모드 정보를 저장하고, 운영체제는 윈도우즈인 컴퓨터 시스템을 기반으로 설명한다. 이러한 인증 모드 정보 및 운영체제는 컴퓨터 시스템이 어떤 운영체제를 채택하느냐에 따라 달라질 수 있다. CMOS에 저장되는 인증 모드 정보에는 제 1 또는 제 2모드인지를 알리는 인증 모드와 재부팅 결과에 대한 결과 플래그를 포함할 수 있으며, 상기 두 정보는 독립적인 정보로 존재할 수도 있고, 조합을 통해 하나의 정보로 존재할 수도 있다.
재부팅이 일어날 경우 운영체제 구동부(310)는 바이오스 구동부(210)에게 CMOS에 인증 모드 정보를 저장할 것을 요청한다(S101). CMOS는 바이오스 구동을 위한 설정 정보가 저장되어 있으며, 이외에도 여분의 저장공간이 있다. 따라서 이러한 인증 모드 정보를 여분의 CMOS 저장공간에 저장할 수 있다. 운영체제 구동부(310)로부터 인증 모드 정보를 저장할 것을 요청받은 바이오스 구동부(210)는 CMOS(250)의 미리 약속된 주소(address, 메모리 위치)에 재부팅이 이루어짐을 나타내는 값을 저장한다(S103).
도 2에서 사용하는 CMOS의 인증 모드 정보는 설명의 편의를 위해 다음과 같은 상수를 사용할 수 있다. 이 값은 바이오스 구동부와 운영체제 구동부가 어떻게 정하느냐에 따라 달라지는 가변적인 값이다.
#define REBOOT_SET 1
#define NOREBOOT 2
#define REBOOT_SUCCESS 100
#define REBOOT_FAIL -1
인증 모드는 크게 제 1모드와 제 2모드로 나뉘어 진다. 이는 상기 NOREBOOT와 REBOOT_SET으로 결정할 수 있다. 제 1모드는 재부팅시 사용자 인증 과정 없이 재부팅을 수행하는 모드를 의미하며, 제 2모드는 사용자 인증 과정의 생략 없이 부팅을 수행하는 모드를 의미한다.
그리고 제 1모드의 경우 재부팅 결과를 알기 위한 재부팅 결과 플래그를 가질 수 있는데, 이는 재부팅 성공과 재부팅 실패 두 값을 가진다. 이는 상기 선언에서 REBOOT_SUCCESS와 REBOOT_FAIL로 나타낼 수 있다. 이들 제 1모드와 제 2모드, 그리고 제 1모드인 경우 성공과 실패의 조합이 가능하며, 하나의 플래그를 두어 제 1모드인 경우 부팅이 진행됨에 따라 REBOOT_SET에서 REBOOT_SUCCESS와 REBOOT_FAIL의 값으로 변경될 수도 있다. 재부팅 결과값은 운영체제 구동부에서 부팅을 수행하면서 참조하게 되는 값이다.
상기 선언예를 바탕으로 할 때 S103 단계에서는 REBOOT_SET, 즉 1의 값을 저 장하며 CMOS의 특성상 전원이 차단되어도 유지된다. REBOOT_SET인 경우, 사용자 인증 정보, 예를 들어 바이오스 패스워드가 세팅되어있는지 여부에 상관없이 사용자 인증 단계를 생략하는 제 1모드로 부팅할 수 있다. 만약 NOREBOOT인 경우라면 두가지 경우로 나누어질 수 있다. 바이오스 패스워드가 바이오스의 셋업 정보에서 세팅된 경우, 사용자 인증 단계를 거치도록 하고, 바이오스 패스워드가 세팅되지 않은 경우라면, 상기의 사용자 인증 단계 자체를 거칠 필요 없이 부팅할 수 있다. 제 2모드는 사용자 인증 단계를 수행하되, 이미 바이오스의 셋업 정보 자체에서 패스워드를 세팅하지 않은 경우까지 사용자 인증 단계를 수행하는 것은 아니며, 제 2모드에서의 사용자 인증 단계의 수행 여부는 바이오스의 셋업 정보에 패스워드가 있는지 여부에 따라 달라 질 수 있다. 다만 본 발명의 일 실시예에서는 사용자 인증 단계가 설정된 바이오스 셋업의 경우를 가정하였으므로 제 2모드에서는 사용자 인증 단계를 수행하게 된다.
바이오스 구동부(210)에 상기 인증 모드 정보를 저장할 것을 요청한 후, 운영체제 구동부(310)는 운영체제 설정부의 사용자 인증 관련 정보를 변경한다(S111). 변경하는 정보의 예로 패스워드 체크 단계를 거치지 않도록, 자동으로 로그인하게 세팅하는 것이다. 윈도우즈의 경우 이 정보는 레지스트리에 저장된다. 레지스트리는 윈도우즈95나 윈도우즈98 및 윈도우즈NT와 같은 운영체제에서, 부팅시 필요한 정보, 즉 어떤 하드웨어가 장착되어 있는지, 시스템 사양이나 선택사항은 무엇인지, 메모리는 어떻게 설정되어 있는지 등에 대한 정보를 저장하기 위한 장소이다. 레지스트리는 이전의 윈도우즈 시스템, 즉 윈도우즈 3.1 이 사용하던 환경설정 파일(.ini 파일)과 유사하며, 그것을 대체한 것으로 이해하면 된다. 그러나 이전 시스템이 운영한 16 비트 응용프로그램들과 호환성을 위한 환경설정 파일도 여전히 함께 제공된다. 이 레지스트리에는 사용자의 로그인에 있어서 패스워드를 요구할지 여부를 결정하는 정보도 있다. 윈도우즈 98의 경우 패스워드 체크단계 없이 로그인 하기 위해서는 AutoAdminLogon 값을 변경할 수 있다.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Winlogon 항목에서 AutoAdminLogon 값을 1로 한다.
또다른 윈도우즈 운영체제인 XP의 경우 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Winlogon 항목에서 AutoAdminLogon 값을 1로 세팅하고, DefaultPassword 란을 공란으로 둘 수 있다. 물론 공란이 된 DefaultPassword의 값은 파일 등에 저장하여 부팅이후 다시 복구를 필요로 한다. 상기의 레지스트리의 항목 정보는 윈도우즈 운영체제의 경우 사용하는 하나의 설정정보의 예이며, 이는 윈도우즈에 따라 상기 레지스트리가 아닌 다른 방식으로도 구현 가능하다. 또한 상기 항목에 대한 세부 정보는 각 윈도우즈 운영체제에 따라 달라질 수 있다.
이러한 설정은 윈도우즈 시스템에 따라 다르지만 레지스트리에 그 정보를 저장하는 방식은 유사하다. 상기 제시된 레지스트리의 항목을 1로 변경하거나 패스워드를 공란으로 만든다면 사용자, 패스워드의 체크 없이 자동으로 윈도우즈가 시작한다. 이러한 작업을 수행한 경우에는 재부팅 이후 원래의 값으로 복귀하기 위해 파일 등에 상기 사용자 인증 관련 정보를 저장할 수 있다.
상기 작업이 완료하면 운영체제 구동부(310)는 전원 컨트롤러(900)에 전원을 리셋시켜줄 것을 요청한다(S121). 상기 요청을 받은 전원 컨트롤러(900)는 전원을 리셋시킨 후 이를 바이오스 구동부(250)로 알리는데(S123), 이는 전원이 리셋된 이후에는 바이오스 구동부의 바이오스 프로그램이 제일 먼저 시작하기 때문이다. 바이오스 구동부는 바이오스 프로그램을 수행하게 되는데, 이 바이오스 프로그램은 본 발명의 일 실시예를 충족시키기 위해 부팅과정에서 바이오스 패스워드를 체크하는 단계에 이르기 전에 상기 인증 모드 정보가 저장된 CMOS의 특정 번지를 읽는다(S131). 그리고 상기 CMOS의 특정 번지에 저장된 값이 재부팅인 제 1모드임을 알리는 값, 예를 들어 REBOOT_SET이 저장된 경우 패스워드 체크 단계를 건너뛰고 바이오스 작업을 수행하게 된다. 상기 CMOS의 특정 번지를 읽은 후에는 재부팅이 완료했음을 운영체제 구동부가 알 수 있도록 상기 CMOS의 특정 번지에 완료를 알리는 값을 세팅해야 한다(S131). 이러한 값은 전술한 인증 모드 정보인 인증 모드와 재부팅 결과를 의미한다. 앞에서 선언한 예를 바탕으로 할 때, 인증 모드가 제 1모드며, 재부팅 결과값으로 REBOOT_SUCCESS를 줄 수 있다. 이 값은 이후 운영체제 구동부에서 운영체제를 구동시키면서 읽는 정보이다.
바이오스 단계에서 재부팅이 완료하면 이제 운영체제(OS)를 시작한다(S133). 운영체제가 시작하면서 메모리에 상주하는 운영체제 구동부(310)는 재부팅에 의한 것인지, 또는 재부팅이 제대로 이루어진 경우인지를 검토하기 위해 CMOS내의 인증 모드 정보를 바이오스 구동부(250)에게 요청한다(S135). 상기 요청을 받은 바이오스 구동부(250)는 CMOS(210)의 특정 번지에 저장된 상기 인증 모드 정보를 읽어서(S137), 운영체제 구동부(310)로 송신한다(S139). 앞선 예에서 알 수 있듯이, 상기 송신되는 값은 단순한 부팅이라면 NOREBOOT이며 재부팅이 성공했다면 REBOOT_SUCCESS가 될 것이다. 만약 재부팅에 어떤 문제가 발생한 경우라면 REBOOT_FAIL의 값을 가지게 될 것이다.
바이오스 구동부(210)로부터 부팅에 관한 정보를 수신한 운영체제 구동부(310)는 재부팅이 성공적인 경우(REBOOT_SUCCESS) 기존에 설정된 운영체제 설정부(350)의 사용자 인증 관련 정보를 읽어서 운영체제를 구동시킨다(S141). 이는 S111 단계에서 패스워드 체크 단계를 건너뛰도록 세팅해두었기 때문에 사용자 인증 과정 없이(패스워드 체크없이) 운영체제가 구동된다. 이 단계를 마친 후에는 CMOS에 저장된 인증 모드 정보(제 1모드)는 더 이상 필요하지 않으므로 제 2모드로 바꾸도록 바이오스 구동부(210)에 요청한다(S143). 그리고 바이오스 구동부(210)는 상기 CMOS 인증 모드 정보를 평상시의 값(NOREBOOT)로 세팅한다(S151). 상기 작업을 수행하는 동안 운영체제 구동부(310)는 재부팅을 위한 설정 이전의 사용자 인증 관련 정보를 이전에 저장한 파일 등으로부터 읽어서 운영체제 설정부(350)의 사용자 인증 관련 정보를 바꾸어 이후 부팅시에는 사용자 인증 과정(패스워드 체크단계)을 거치도록 한다(S153).
도 1과 도 2의 실시예에서 윈도우즈가 아닌 유닉스를 운영체제로 사용할 경우에는 유닉스의 특성에 맞추어 달리 구현할 수 있다. 상기 운영체제 구동부(310)과 운영체제 설정부(350)은 윈도우즈 운영체제에만 국한되는 것이 아니며, 유닉스와 같은 다른 운영체제에서도 적용 가능하다. 유닉스는 1969년에 벨연구소에서 인 터랙티브 시분할 시스템으로 만든 것이 그 시초가 된 운영체제다. 다양한 버전의 유닉스로부터 나온 C 언어와 쉘 인터페이스의 복합체는 IEEE의 찬조 하에서 POSIX로 표준화되었다. POSIX 인터페이스들은 번갈아 가며, X/Open 프로그래밍 가이드 4.2 ('단일 유닉스 규격'과 '유닉스95'로 알려져 있다)에 명기되었다. 단일 유닉스 규격의 버전2는 유닉스98로도 알려져 있다. 유닉스의 공식적인 등록상표는 현재 산업표준기구인 오픈그룹이 소유하고 있으며, 유닉스 관련 제품들의 인증과 상표부여 등을 관장하고 있다. 유닉스 운영체제는 널리 판매된 썬마이크로시스템즈, 실리콘그래픽스, IBM, 그리고 그외 많은 회사들의 워크스테이션 제품들에서 사용된다. 유닉스 환경과 클라이언트/서버 프로그램 모델은 인터넷 개발과 네트웍 중심의 컴퓨팅 국면을 새로이 하기 위한 중요한 요소였다. 유닉스에서 파생하여, 현재 무료 소프트웨어와 상용버전이 모두 존재하는 리눅스는 독점 운영체제의 대안으로 부상하고 있다.
유닉스(Unix)의 부팅은 부트 PROM단계, 커널 초기화 단계, 그리고 /sbin/init 단계로 이루어진다. 부트 PROM(programmable read-only memory) 단계에서는 시스템 확인 배너를 표시하고 자가 진단을 실시한다. 이 자가 진단은 전술한 POST 과정을 의미한다. 그리고 부트 PROM에 정의된 부트 장치를 찾아서 부트 장치로부터 부트 프로그램을 적재한다. 이렇게 부트 프로그램을 적재하면 실제 운영체제의 부팅이 시작한다. 커널 초기화 단계에서는 커널 스스로 초기화를 진행하며 /ufsboot 프로그램을 통해 모듈을 적재한다. 그리고 /sbin/init 단계에서는 커널의 초기화(init) 프로그램을 실행시키고 초기화(init) 프로그램은 /etc/inittab을 참 조하여 적절한 실행수준(run level)을 결정하고 해당 /etc/rc를 수행한다. 상기 디렉토리 위치는 유닉스의 설정 및 유닉스의 특성에 따라 달라질 수 있다. 따라서 본 발명의 일 실시예에서 구현하고자 하는 운영체제 구동부(310)는 상기 /ufsboot 프로그램과 연동할 수 있고 또는 커널의 초기화(init) 프로그램의 실행시에 참여할 수도 있다. 유닉스와 유사한 구조를 가지는 리눅스 역시 상기의 방식에 준하여 부팅을 수행한다.
실행수준(run level)은 시스템의 상태에 따라 다양한 실행 수준으로 유닉스를 구동할 수 있게 한다. 리눅스의 레드햇 6.0을 예를 들면 다음과 같은 실행 수준을 가진다.
0 - 중지
1 - 싱글 사용자 모드(Single user mode)
2 - 네트워킹의 기능이 없는 멀티유저 모드(Multiuser, without NFS)
3 - 완전한 멀티유저 모드(Full multiuser mode)
4 - 사용하지 않음
5 - X11을 실행(X11은 윈도우 기반 그래픽 환경임)
6 - 재부팅 모드(Reboot)
상기의 실행 수준 중 6의 재부팅 모드를 사용할 경우 본 발명의 일 실시예에서 구현하고자 하는 패스워드의 체크없이 부팅하는 것이 가능하다.
또한 유닉스의 경우 패스워드 체크를 하지 않도록 하기 위해서 유닉스의 세팅 정보를 변경할 수 있다. 예를 들어 /etc/default/login의 파일에서 PASSWORDREQ 필드에 NO를 넣어주거나, /etc/default/passwd에 사용자 계정 정보에 패스워드를 삭제하고 이를 다른 파일에 저장한 후 부팅 이후에 이를 복원할 수 있다. 유닉스는 설정 정보를 /etc/default 와 같은 유닉스 내의 특정 파일 시스템에 저장하기 때문에 운영체제 설정부(350)는 이 곳의 정보가 될 수 있다.
따라서 유닉스의 경우, 운영체제 구동부(310)는 인증 모드 정보를 저장할 경우 CMOS, 또는 레지스터나 하드 디스크의 특정 위치에 REBOOT_SET라고 세팅한 뒤, 재부팅 모드(실행 수준을 재부팅 모드로 둠)로 부팅한다. 재부팅시 바이오스 구동부(210)는 상기 설정된 정보를 읽어서 바이오스 패스워드 체크 단계를 건너뛴 후 이 정보를 변경한다. 도 2의 경우에는 재부팅 결과값을 REBOOT_SUCCESS로 바꾼 후 운영체제 구동부(310)에서 재부팅을 완료한 후 인증 모드를 NOREBOOT로 세팅하지만, 재부팅 모드로 부팅한다면 운영체제의 부팅시 당연히 운영체제 패스워드를 필요로 하지 않으므로 운영체제 구동부(310)는 상기 인증 모드 정보를 바로 NOREBOOT로 설정할 수 있다.
한편 상기 재부팅 모드로 부팅하지 못하는 경우라면 이는 달리 처리된다. 즉 윈도우즈 운영체제에서 레지스트리를 변경하듯이 유닉스가 부팅시 읽어들이는 설정 정보를 변경할 수 있다. 설정파일로는 /etc/default/login이 있으며 이 파일내의 PASSWORDREQ의 정보를 바꾸는 것으로 패스워드 체크 없이 부팅할 수있다. 다만 이는 재부팅 뒤에 다시 복구해야 하므로 이 /etc/default/login 파일을 변경하기 이전에 파일을 복사한 후, PASSWORDREQ의 정보를 변경하여 재부팅한 후, 다시 이전에 복사한 파일을 원래의 /etc/default/login파일로 복사하는 것으로 가능하다. 상기 파일 위치 혹은 파일명은 해당 컴퓨터 시스템이 사용하는 유닉스 시스템에 따라, 또는 설정에 따라 달라질 수 있다.
도 2의 S131 단계의 바이오스 패스워드 체크 단계를 건너뛰기 위해서는 바이오스 프로그램의 일부 변경이 필요하다. 바이오스 프로그램이 C로 작성된 경우, 패스워드 체크단계를 건너뛰기 위한 예제 프로그램은 도 3에 도시된 바와 같다. 도 3은 본 발명의 일 실시예에 따른 재부팅 과정을 나타낸 도 2의 S131단계를 구현한 예시 프로그램이다. CMOS 내의 0xAC 번지에 인증 모드 정보가 저장된 경우를 구현한 것으로, 포스트 단계(POST)를 거친 후 0xAC에서 인증 모드 정보를 읽는다(S1312). 이 값은 boot_flag라는 변수에 저장되며, 이는 인증 모드와 재부팅 결과를 하나의 변수로 알리는 방법을 사용한다. boot_flag 값에 따라 패스워드 체크 여부를 결정한다. 이 값이 REBOOT_SET이 아니면 이는 재부팅이 아니거나, 과거 재부팅 단계에서 오류가 발생한 것으로 이 때에는 Check_PASSWORD() 함수를 수행한다(S1314). 이 함수는 패스워드 체크를 수행한다. boot_flag의 값이 REBOOT_SET이면 패스워드 체크 함수를 수행하지 않고 다음 운영체제 구동부(310)가 재부팅됨을 알릴 수 있게 0xAC에 REBOOT_SUCCESS를 저장한다(S1316). 이후 계속 부팅 과정을 진행한다. CMOS를 사용하는 것은 일 실시예에 지나지 않고, 하드디스크의 약속된 위치에 파일의 형태로 저장 가능하며, CMOS가 아닌 다른 비 휘발성 레지스터 또는 메모리를 통해서도 인증 모드 정보를 저장할 수 있다. 다만, 상기 실시예는 바이오스가 CMOS에 저장된 값을 읽어들이므로 설명의 편의를 위해 CMOS를 예로 든 것이며, 그외 다른 장치에 정보를 저장하고 읽는 방법은 CMOS와 유사하다.
도 4는 본 발명의 일 실시예에 따른 컴퓨터 시스템이 재부팅을 하는 과정을 보여주는 순서도이다. 컴퓨터가 꺼지기 전에 재부팅인지 완전히 꺼지는 것인지를 검토한다(S201). 그리고 컴퓨터가 그냥 꺼지는(셧다운하는)경우라면 인증 모드 정보를 제 2모드로 세팅하여(S203) 다음에 부팅시 재부팅이 아님을 알릴 수 있게 한 후 컴퓨터는 꺼진다(S207). S201 단계에서 재부팅이라고 판명되면 인증 모드 정보를 제 1모드로 세팅하고 운영체제의 패스워드 설정 부분과 같은 사용자 인증 관련 정보를 변경한다(S204). 설정 부분의 변경은 운영체제마다 달라질 수 있음은 앞에서 살펴본 바와 같다. 이후 전원을 재공급하여(S208) 시스템이 구동되면, 바이오스는 인증 모드를 검토한다(S211). 여기서 재부팅이 아니라면(제 2모드인 경우) 사용자 인증 과정인 바이오스 패스워드를 체크한다(S213). 그러나 재부팅이라면(제 1모드인 경우) 사용자 인증 과정인 바이오스 패스워드 체크없이 진행한다(S214). 그리고 운영체제에게 재부팅의 성공여부를 알려주기 위해 재부팅 결과값을 변경한 후 바이오스에서의 부팅을 완료한다(S217).
바이오스 단계에서의 처리가 완료하면 이후 운영체제를 구동시키면서 다시 인증 모드 정보를 검토한다(S221). 인증 모드가 재부팅이 아닌 제 2모드라면 사용자 인증과정인 운영체제 패스워드를 체크한다(S223). 그리고 재부팅인 제 1모드의 경우 사용자 인증 과정인 운영체제 패스워드 입력 없이 진행하며(S224), 운영체제를 시작한다. 그리고 다음 부팅시에는 사용자 인증 과정을 거치도록 인증 모드 정보와 운영체제 설정부(350)의 사용자 인증 관련 정보를 평상시의 부팅시에 사용하는 설정 정보로 변경시키는 과정이 필요하다(S227).
지금까지 살펴본 실시예들은 재부팅 여부를 살펴보고 재부팅을 실행하였다. 도 5는 본 발명의 다른 실시예에 따라 컴퓨터 시스템을 재부팅시, 재부팅이 가능한 시간 정보를 검토하는 과정을 나타내는 순서도이다.
인증 모드 정보에 재부팅이 가능한 시각 혹은 인증 모드 정보가 저장된 시각에 대한 정보도 부가하여 저장된 경우에 대해 설명하고자 한다. 재부팅 전에 정보를 설정하는 것은 도 4와 같으나, 다만 설정하는 정보는 전술한 재부팅 플래그 이외에도 시각에 대한 정보가 부가된다. 예를 들어 재부팅이 5분 이내에 일어나지 않는다면 그 이후에 부팅되는 경우 평상시의 사용자 인증 과정인 패스워드 체크를 수행하도록 하기 위한 것이다. 도 5와 도 4의 차이는 S212 단계이다. 인증 모드 정보를 검토하여(S211) 재부팅인 경우 S212 단계에서 다시 시간에 대한 정보를 검토하여 시간 내의 재부팅인 경우에만 바이오스 패스워드 체크 단계를 생략하고 진행하며(S214), 시간이 지난 이후의 재부팅이면 재부팅이 아닌 것으로 판단하여 바이오스 패스워드 체크를 수행한다(S213). 이후 운영체제 구동시에는 바이오스 부팅시 변경된 재부팅 설정 정보에 따라 달라짐은 도 4와 같다. 이러한 단계를 부가하면 재부팅이 일어나는 과정에서 전원 공급의 문제로 상당 시간이 경과한 후 부팅시 사용자 인증 과정을 반드시 거치도록 할 수 있다.
상기의 본 발명의 일 실시예는 운영체제를 구동하는 부분에서 인증 모드 정보를 설정하였다. 그러나 이는 반드시 운영체제 구동부에서만이 가능한 것은 아니다. 예를 들어, 전원 컨트롤러의 전원 흐름을 감지하여 전원이 순간적으로 리셋되는 경우에는 전술한 바와 같이 CMOS 등의 정보를 변경하여 바이오스 패스워드와 운 영체제 패스워드를 검토하지 않을 수도 있다.
사용자 인증은 상기의 패스워드 입력 외에도, 지문인식, 음성인식 등 다양하게 이루어질 수 있다. 다만 본 명세서에서는 컴퓨터의 산업분야에서 가장 많이 사용하는 패스워드 체크 방식을 예로써 설명하고 있으며, 본 발명은 사용자 인증 방법에 있어서 패스워드 체크 방식에 한정되는 것은 아니다.
본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
본 발명을 구현함으로써 컴퓨터 시스템의 재부팅시 사용자 인증을 필요로 하지 않으므로 사용자들이 인증 정보를 설정한 경우라도 쉽게 재부팅을 할 수 있는 편의성을 제공한다.
또한 상기의 편의성에 기인하여 사용자들이 컴퓨터 시스템의 인증 정보를 설정하므로 컴퓨터 시스템의 보안성을 증대시킬 수 있다.
Claims (26)
- 부팅시 인증 모드에 관한 인증 모드 정보를 저장하는 인증 모드 정보 저장부;재부팅을 감지하여 상기 인증 모드 정보의 인증 모드를 설정하는 제 1 구동부; 및상기 인증 모드 정보를 판독하여 상기 인증 모드가 제 1모드인 경우, 사용자 인증 과정 없이 재부팅을 수행하고,상기 인증 모드가 제 2모드인 경우, 사용자 인증 과정 후 재부팅을 수행하는 제 2 구동부를 포함하며,상기 제 1 구동부에서 인증 모드를 설정하는 시간과 상기 제 2 구동부가 재부팅을 수행하는 시간의 시간적 간격이 임계 시간 이내인 것을 특징으로 하는, 컴퓨터 시스템
- 제 1항에 있어서,상기 제 1 구동부는 운영체제 구동부이고, 상기 제 2 구동부는 바이오스 구동부인 컴퓨터 시스템
- 제 1항에 있어서,상기 인증 모드 정보는 재부팅 결과를 더 포함하는 컴퓨터 시스템
- 제 1항에 있어서,상기 제 2 구동부는 상기 사용자 인증 과정 없이 재부팅을 수행한 후 상기 인증 모드를 상기 제 2모드로 변경하는 컴퓨터 시스템
- 제 3항에 있어서,상기 제 2 구동부는 상기 사용자 인증 과정 없이 재부팅을 수행한 후 상기 인증 모드의 재부팅 결과를 성공으로 변경하는 컴퓨터 시스템
- 제 1항 또는 제 3항에 있어서,상기 인증 모드 정보는 상기 사용자 인증 과정 없이 재부팅이 가능한 시간 정보를 더 포함하는 컴퓨터 시스템
- 제 1항에 있어서,상기 제 1 구동부가 운영체제를 구동시 참조하는 사용자 인증 관련 정보를 저장하는 운영체제 설정부를 더 포함하는 컴퓨터 시스템
- 제 7항에 있어서,상기 제 1 구동부는 재부팅을 감지할 경우 재부팅시 상기 사용자 인증 과정 없이 상기 운영체제를 구동하도록 상기 운영체제 설정부의 사용자 인증 관련 정보를 변경하는 컴퓨터 시스템
- 제 8항에 있어서,상기 제 1 구동부는 재부팅시 상기 인증 모드 정보 저장부의 상기 인증 모드 정보를 판독하고,상기 판독된 인증 모드가 제 1모드를 나타내는 경우 상기 사용자 인증 과정 없이 상기 운영체제를 구동하는 컴퓨터 시스템
- 제 9항에 있어서,상기 제 1 구동부는 재부팅을 위해 상기 컴퓨터 시스템을 종료하기 전에 상기 인증 모드 정보 저장부의 상기 인증 모드를 제 2모드로 변경하는 컴퓨터 시스템
- 제 10항에 있어서,상기 제 1 구동부는 상기 재부팅이 성공적이지 않은 경우 상기 사용자 인증 과정을 수행하도록 상기 사용자 인증 관련 정보를 변경하는 컴퓨터 시스템
- 제 9항에 있어서,상기 운영체제를 구동후 제 1 구동부가 차후의 부팅시 상기 사용자 인증 과정을 수행하도록 상기 사용자 인증 관련 정보를 변경하는 컴퓨터 시스템
- 제 1항에 있어서,상기 재부팅 정보 저장부는 CMOS인 컴퓨터 시스템
- 제 1 구동부가 컴퓨터 시스템의 재부팅을 감지하여 인증 모드 정보의 인증 모드를 설정하는 단계;상기 인증 모드 정보를 저장한 후 상기 컴퓨터 시스템을 재부팅하는 단계; 및상기 재부팅시 제 2 구동부가 상기 인증 모드 정보를 판독하여상기 인증 모드가 제 1모드인 경우 사용자 인증 과정 없이 재부팅을 수행하고,상기 인증 모드가 제 2모드인 경우 사용자 인증 과정 후 재부팅을 수행하는 단계를 포함하며,상기 인증 모드를 설정하는 단계와 상기 재부팅을 수행하는 단계 사이의 시간적 간격이 임계 시간 이내인 것을 특징으로 하는, 컴퓨터 시스템을 재부팅하는 방법
- 제 14항에 있어서,제 1 구동부는 운영체제 구동부이고, 제 2 구동부는 바이오스 구동부인 컴퓨터 시스템을 재부팅하는 방법
- 제 14항에 있어서,상기 인증 모드 정보는 재부팅 결과를 더 포함하는 컴퓨터 시스템을 재부팅하는 방법
- 제 14항에 있어서,상기 사용자의 인증 과정 없이 재부팅을 수행한 후 상기 인증 모드를 상기 제 2모드로 변경하는 단계를 더 포함하는 컴퓨터 시스템을 재부팅하는 방법
- 제 16항에 있어서,상기 사용자의 인증 과정없이 재부팅을 수행한 후 상기 인증 모드의 재부팅결과를 성공으로 변경하는 단계를 더 포함하는 컴퓨터 시스템을 재부팅하는 방법
- 제 16항에 있어서,상기 인증 모드 정보는 상기 사용자 인증 과정 없이 재부팅이 가능한 시간 정보를 더 포함하는 컴퓨터 시스템을 재부팅하는 방법
- 제 19항에 있어서,상기 인증 모드 정보의 재부팅이 가능한 시간을 경과하여 재부팅이 이루어진 경우 상기 사용자 인증 과정 후 재부팅을 수행하는 단계를 더 포함하는 컴퓨터 시스템을 재부팅하는 방법
- 제 16항에 있어서,상기 인증 모드 정보의 상기 인증 모드는 상기 컴퓨터 시스템의 제 1 구동부에 의해 설정되는 컴퓨터 시스템을 재부팅하는 방법
- 제 21항에 있어서,상기 재부팅을 감지하여 상기 제 1 구동부가 운영체제를 구동시 참조하는 사용자 인증 관련 정보를 변경하는 단계; 및상기 제 1 구동부가 재부팅시 상기 인증 모드 정보를 판독하고, 상기 인증 모드 정보가 제 1모드 또는 인증 모드의 재부팅 결과가 성공인 경우 상기 변경된 사용자 인증 관련 정보에 따라 사용자 인증 과정 없이 상기 운영체제를 구동하는 단계를 더 포함하는 컴퓨터 시스템을 재부팅하는 방법
- 제 22항에 있어서,상기 재부팅 결과가 성공적이지 않은 경우 상기 사용자 인증 과정을 수행하도록 상기 사용자 인증 관련 정보를 변경하는 단계를 더 포함하는 컴퓨터 시스템을 재부팅하는 방법
- 제 22항에 있어서,상기 운영체제를 구동후 제 1 구동부가 차후의 부팅시 상기 사용자 인증 과정을 수행하도록 상기 사용자 인증 관련 정보를 변경하는 단계를 더 포함하는 컴퓨터 시스템을 재부팅하는 방법
- 제 14항에 있어서,상기 재부팅 정보 저장부는 CMOS 인 컴퓨터 시스템을 재부팅하는 방법
- 제 14항 내지 제 25항 중 어느 한 항의 방법을 수행하기 위해 컴퓨터로 읽을 수 있는 프로그램을 기록한 기록매체
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040048281A KR100678974B1 (ko) | 2004-06-25 | 2004-06-25 | 보안성과 사용자의 편의성을 고려한 컴퓨터 시스템의재부팅 방법 및 장치 |
US11/165,243 US7657732B2 (en) | 2004-06-25 | 2005-06-24 | Apparatus and method for securely and conveniently rebooting a computer system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040048281A KR100678974B1 (ko) | 2004-06-25 | 2004-06-25 | 보안성과 사용자의 편의성을 고려한 컴퓨터 시스템의재부팅 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050122666A KR20050122666A (ko) | 2005-12-29 |
KR100678974B1 true KR100678974B1 (ko) | 2007-02-07 |
Family
ID=35507472
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040048281A KR100678974B1 (ko) | 2004-06-25 | 2004-06-25 | 보안성과 사용자의 편의성을 고려한 컴퓨터 시스템의재부팅 방법 및 장치 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7657732B2 (ko) |
KR (1) | KR100678974B1 (ko) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4929804B2 (ja) * | 2006-04-10 | 2012-05-09 | 富士通株式会社 | 認証方法、認証装置および認証プログラム |
US8171302B2 (en) * | 2006-05-30 | 2012-05-01 | Hewlett-Packard Development Company, L.P. | Method and system for creating a pre-shared key |
US20070283003A1 (en) * | 2006-05-31 | 2007-12-06 | Broyles Paul J | System and method for provisioning a computer system |
US9262602B2 (en) * | 2006-09-29 | 2016-02-16 | Hewlett-Packard Development Company, L.P. | Extensible bios interface to a preboot authentication module |
US20090036096A1 (en) * | 2007-07-30 | 2009-02-05 | Ibrahim Wael M | Using an authentication ticket to initialize a computer |
US8171276B2 (en) * | 2008-06-10 | 2012-05-01 | International Business Machines Corporation | Minimal startup mode for performing multiple-reboot configuration |
US8353026B2 (en) * | 2008-10-23 | 2013-01-08 | Dell Products L.P. | Credential security system |
US20100223667A1 (en) * | 2009-02-27 | 2010-09-02 | International Business Machines Corporation | Apparatus, system, and method for start-up authentication |
US8122282B2 (en) * | 2010-03-12 | 2012-02-21 | International Business Machines Corporation | Starting virtual instances within a cloud computing environment |
US8904382B2 (en) | 2010-06-17 | 2014-12-02 | International Business Machines Corporation | Creating instances of cloud computing environments |
CN102375767A (zh) * | 2010-08-17 | 2012-03-14 | 鸿富锦精密工业(深圳)有限公司 | 计算机重启测试系统及方法 |
US8683188B2 (en) | 2010-10-05 | 2014-03-25 | International Business Machines Corporation | Reboot controller to prevent unauthorized reboot |
US10102008B2 (en) * | 2015-09-02 | 2018-10-16 | Dell Products L.P. | Managed boot process system |
CN108287779B (zh) * | 2018-01-24 | 2021-07-27 | 郑州云海信息技术有限公司 | 一种Windows启动项监控方法及系统 |
CN111176893A (zh) * | 2019-12-24 | 2020-05-19 | 航天信息股份有限公司 | 计算机远程控制方法、装置、系统和存储介质 |
CN115424641A (zh) * | 2022-08-22 | 2022-12-02 | 西安超越申泰信息科技有限公司 | 一种计算机硬盘防替换报警装置与方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5276863A (en) * | 1991-06-28 | 1994-01-04 | Digital Equipment Corporation | Computer system console |
DE4123126C1 (ko) * | 1991-07-12 | 1992-06-25 | Man Roland Druckmaschinen Ag, 6050 Offenbach, De | |
JP3688349B2 (ja) | 1995-01-26 | 2005-08-24 | 株式会社東芝 | コンピュータシステムおよびセキュリティ管理方法 |
KR19980050674A (ko) | 1996-12-21 | 1998-09-15 | 구자홍 | 컴퓨터 네트워크 시스템에서의 비밀번호 관리 제어방법 및 장치 |
US6370650B1 (en) * | 1998-10-08 | 2002-04-09 | International Business Machines Corporation | Method and system in a data processing system for deactivating a password requirement utilizing a wireless signal |
US6460139B1 (en) * | 1998-11-20 | 2002-10-01 | Compaq Information Technologies Group, L.P. | Apparatus and method for programmably and flexibly assigning passwords to unlock devices of a computer system intended to remain secure |
US7007300B1 (en) * | 2001-05-10 | 2006-02-28 | Advanced Micro Devices, Inc. | Secure booting of a personal computer system |
US20030074590A1 (en) * | 2001-10-12 | 2003-04-17 | Fogle Steven L. | Computer system with improved entry into powersave and lock modes and method of use therefor |
US7360073B1 (en) * | 2003-05-15 | 2008-04-15 | Pointsec Mobile Technologies, Llc | Method and apparatus for providing a secure boot for a computer system |
US7581111B2 (en) * | 2004-02-17 | 2009-08-25 | Hewlett-Packard Development Company, L.P. | System, method and apparatus for transparently granting access to a selected device using an automatically generated credential |
-
2004
- 2004-06-25 KR KR1020040048281A patent/KR100678974B1/ko not_active IP Right Cessation
-
2005
- 2005-06-24 US US11/165,243 patent/US7657732B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7657732B2 (en) | 2010-02-02 |
KR20050122666A (ko) | 2005-12-29 |
US20050289357A1 (en) | 2005-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7657732B2 (en) | Apparatus and method for securely and conveniently rebooting a computer system | |
KR950002945B1 (ko) | 퍼스널 컴퓨터 시스템내의 시스템 유틸리티 보호 장치 | |
US6804774B1 (en) | Software image transition aid comprising building a disk image based on identified hardware | |
US6658562B1 (en) | Method, system, and program for customizing a basic input/output system (“BIOS”) configuration according to the type of user | |
US11169819B2 (en) | Information handling system (IHS) and method to proactively restore firmware components to a computer readable storage device of an IHS | |
US7143275B2 (en) | System firmware back-up using a BIOS-accessible pre-boot partition | |
US9703635B2 (en) | Method, computer program, and computer for restoring set of variables | |
US5214695A (en) | Apparatus and method for loading a system reference diskette image from a system partition in a personal computer system | |
USRE40092E1 (en) | Method for quickly booting a computer system | |
KR920008445B1 (ko) | 퍼스널 컴퓨터 시스템에서 bios용 메모리를 감축시키기 위한 장치 및 방법 | |
US5974546A (en) | Apparatus and method to determine cause of failed boot sequence to improve likelihood of successful subsequent boot attempt | |
US7243347B2 (en) | Method and system for maintaining firmware versions in a data processing system | |
US8516236B2 (en) | Portable desktop device and method of host computer system hardware recognition and configuration | |
US5764593A (en) | Method and system for the interception and control of the computer boot process | |
US6889340B1 (en) | Use of extra firmware flash ROM space as a diagnostic drive | |
US6944867B2 (en) | Method for providing a single preloaded software image with an ability to support multiple hardware configurations and multiple types of computer systems | |
US20040230963A1 (en) | Method for updating firmware in an operating system agnostic manner | |
SG193100A1 (en) | Authentication device and authentication method | |
US6598095B2 (en) | Method and system for identifying and configuring peripheral devices | |
US11467849B2 (en) | Systems and methods for collecting deep operating system (OS) telemetry | |
WO2008048581A1 (en) | A processing device operation initialization system | |
JP5723554B2 (ja) | マルチブートマネージャーの方法 | |
EP2453351A1 (en) | Method of multiple boot manager | |
KR101271784B1 (ko) | 다중 부트 매니저를 실행시키는 방법 | |
Stanek | Windows 7 Administrator's Pocket Consultant |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20121228 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20131230 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20141223 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20151229 Year of fee payment: 10 |
|
LAPS | Lapse due to unpaid annual fee |