KR100929870B1 - 컴퓨터 시스템의 바이오스 보안 유지방법 - Google Patents

컴퓨터 시스템의 바이오스 보안 유지방법 Download PDF

Info

Publication number
KR100929870B1
KR100929870B1 KR1020020076598A KR20020076598A KR100929870B1 KR 100929870 B1 KR100929870 B1 KR 100929870B1 KR 1020020076598 A KR1020020076598 A KR 1020020076598A KR 20020076598 A KR20020076598 A KR 20020076598A KR 100929870 B1 KR100929870 B1 KR 100929870B1
Authority
KR
South Korea
Prior art keywords
biosrom
input
checksum value
serial number
password
Prior art date
Application number
KR1020020076598A
Other languages
English (en)
Other versions
KR20040048664A (ko
Inventor
장점진
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020020076598A priority Critical patent/KR100929870B1/ko
Priority to TW092115195A priority patent/TW200410070A/zh
Priority to US10/603,746 priority patent/US7367062B2/en
Publication of KR20040048664A publication Critical patent/KR20040048664A/ko
Application granted granted Critical
Publication of KR100929870B1 publication Critical patent/KR100929870B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]

Abstract

본 발명은 컴퓨터 시스템의 바이오스 보안유지 방법에 관한 것으로서, 사용자의 패스워드와 바이오스롬의 제품일련번호를 바이트 합산한 체크섬값을 미리 저장하는 단계와; 상기 미리 저장된 체크섬값과, 상기 사용자에 의해 입력되는 패스워드와 상기 바이오스롬의 제품일련번호를 합산하여 산출된 체크섬값을 비교하는 단계와; 상기 미리 저장된 체크섬값과 상기 산출된 체크섬값이 일치하는 경우 상기 바이오스롬의 쓰기를 인에이블하는 단계를 포함하는 것을 특징으로 한다. 이에 의하여 제조자에 의해 부여되는 바이오스롬의 고유한 제품일련번호와 사용자에 의해 설정된 패스워드를 이용하여 컴퓨터 시스템상의 바이오스롬내의 바이오스가 악의적이거나 임의로 변경 또는 소거되는 것을 방지함으로써 바이오스의 보안을 유지할 수 있다.

Description

컴퓨터 시스템의 바이오스 보안 유지방법{Method for BIOS security in computer system}
도 1은, 본 발명에 따른 POST과정 중 바이오스롬의 보안설정을 위한 절차를 나타내는 흐름도,
도 2는, 도 1에 기초하여 시스템 실행 중 바이오스롬의 보안유지를 위한 절차를 나타내는 흐름도,
도 3은, 종래 컴퓨터 시스템의 바이오스롬의 보안유지 구조도이다.
<도면의 주요부분에 대한 부호의 설명>
10 : 중앙처리장치 30 : 사우스브릿지칩
40 : SIO칩 41 : 바이오스쓰기방지핀
50 : 바이오스롬 51 : CS신호 입력부
본 발명은 컴퓨터 시스템에 관한 것으로서, 보다 상세하게는 컴퓨터 시스템의 바이오스롬에 내장된 바이오스의 보안을 유지할 수 있는 방법에 관한 것이다.
컴퓨터 시스템에서 바이오스는 CMOS Setup값을 이용하여 POST(Power On Self Test)를 통한 시스템의 초기화와 이상 유무 확인, 또 운영체제 기동후의 실행(Run-time) 기능 등 그 역할이 중대하다.
도 3은 일반적인 컴퓨터 시스템에서 하드웨어적으로 구현된 바이오스롬의 보안유지 구조를 도시한 것이다. 컴퓨터 시스템에서 비디오 및 메모리를 제어하는 노스브릿지칩(20) 및 다양한 주변기기를 제어하는 사우스브릿지칩(30)은 중앙처리장치(10)와 버스구조로 연결되어 있다. 여기서 바이오스가 저장되는 바이오스롬(50)은 쓰기가능한 플래시롬으로 구성되어 사우스브릿지칩(30)과 LPC(Low Pin Count)버스로 연결되어 있다. 그리고 Legacy Port 및 FDD 등의 입출력제어기인 SIO(Super Input/Output)칩(40)도 사우스브릿지(30)와 LPC버스를 통하여 연결되어 있다.
바이오스롬(50)에 쓰기방지를 위하여, 범용입출력(General Purpose Input/Output:GPIO)기능을 구비한 칩셋의 GPIO핀 중 한 핀을 바이오스 쓰기방지용(BIOSWP#)핀으로 설정할 수 있다. 도면에서는 SIO칩(40)에 마련된 GPIO핀(41)을 BIOSWP#핀으로 설정하여, 이로부터 바이오스롬(50)의 플래시영역의 입력단(51)을 선택하기 위한 신호(CS신호)가 출력된다. 이 핀에서 출력되는 신호의 하이/로우 여부에 따라 바이오스롬(50)의 플래시영역에 쓰기 동작을 인에이블하거나 디스에이블 하도록 한다. 이러한 바이오스롬의 쓰기동작은 사우스브릿지칩(30)에 마련된 GPIO핀들중 한 핀을 BIOSWP#핀으로 설정하여 이용할 수도 있다.
따라서 바이오스에 의한 POST를 수행하면서 BIOSWP#핀을 인에이블로 설정하면 바이오스롬의 플래시영역에 대한 소거 또는 쓰기동작을 방지할 수 있다. 아울러 바이로스롬의 ESCD(Extended System Configuration Data)영역을 기록하거나 바이오 스의 업데이트가 필요한 경우에는 불활성메모리관리자(PNP NVRAM manager)를 이용하여 BIOSWP#핀을 디스에이블로 설정하여 바이오스롬의 플래시 영역에 쓰기동작이 가능하다.
그러나, SIO칩이나 사우스브릿지칩상에서 BIOSWP#핀의 위치가 노출되거나, IO트랩영역으로 할당된 메모리맵 IO주소와 GPIO핀 설정방법과 같은 제어방법이 노출되는 경우에는 임의로 BIOSWP#핀의 기능을 디스에이블로 설정하여 바이오스롬의 내용을 변경 또는 삭제할 수 있다는 보안상의 문제점이 존재한다. 따라서 컴퓨터 시스템에서 바이오스에 대한 보안체계의 허술로 악성 바이러스에 의한 바이오스 변경시 시스템의 부팅이 불가능하거나 기능이 제대로 작동하지 않는 등 컴퓨터 시스템의 치명적인 손상을 초래할 수 있다. 실제로 체르노빌 바이러스(CIH바이러스)는 바이오스롬의 내용을 삭제시켜 사용자들에게 심각한 피해를 입힌 사례도 있다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, 컴퓨터 시스템에서 바이오스롬의 내용을 변경하고자 할 경우에는, 제조자에 의해 부여되는 제품의 고유 특징인 일련번호와 사용자에 의해 부여되어지는 감독자 패스워드를 이용하여 바이오스가 악의적이거나 임의로 변경 또는 소거되는 것을 방지하여 바이오스의 보안을 유지할 수 있는 방법을 제공하고자 한다.
상기 목적은, 사용자의 패스워드와 바이오스롬의 제품일련번호를 바이트 합산한 체크섬값을 미리 저장하는 단계와, 상기 미리 저장된 체크섬값과, 상기 사용 자에 의해 입력되는 패스워드와 상기 바이오스롬의 제품일련번호를 합산하여 산출된 체크섬값을 비교하는 단계와, 상기 미리 저장된 체크섬값과 상기 산출된 체크섬값이 일치하는 경우 상기 바이오스롬의 쓰기를 인에이블하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 시스템의 바이오스 보안유지 방법에 의하여 달성된다.
여기서, 상기 체크섬값을 미리 저장하는 단계는, POST수행시 사용자의 패스워드가 설정되었는지 여부를 판단하는 단계와; 상기 패스워드가 설정된 경우 상기 바이오스롬의 제품일련번호를 판단하는 단계와; 상기 제품일련번호가 제조상의 디폴트값이 아닌 경우, 상기 패스워드와 상기 제품일련번호를 바이트 합산하여 상기 체크섬값을 기억장소에 저장하는 단계를 포함하는 것이 바람직하다.
그리고, GPIO기능을 구비한 칩셋의 바이오스 쓰기방지 영역으로 할당된 메모리맵 입출력영역을 입출력트랩 영역으로 설정하여 입출력트랩을 인에이블하는 단계를 더 포함하는 것이 바람직하다.
또한, 상기 합산된 체크섬값을 기억장소에 저장하는 단계는, 상기 합산된 체크섬값을 CMOS램 또는 불활성메모리(PNP NVRAM)에 저장하는 단계인 것이 바람직하다.
한편, 상기 체크섬값을 비교하는 단계 앞에, GPIO기능을 구비한 칩셋의 바이오스 쓰기방지 영역으로 할당된 메모리맵 입출력영역을 입출력트랩 영역으로 설정하여 입출력트랩을 인에이블하는 단계와; 상기 시스템의 실행 도중 상기 바이오스쓰기방지를 디스에이블하는 이벤트가 발생하는 단계와; 상기 입출력트랩을 디스에이블로 설정하는 단계와; 상기 바이오스롬의 제품일련번호를 판단하는 단계와; 상 기 제품일련번호가 제조상의 디폴트값이 아닌 경우, 상기 사용자가 패스워드를 입력하는 단계와; 상기 패스워드와 상기 제품일련번호를 합산하여 체크섬값을 산출하는 단계를 더 포함하는 것이 바람직하다.
여기서 상기 바이오스롬의 쓰기를 인에이블한 뒤 상기 입출력트랩을 인에이블하는 단계를 더 포함하도록 하는 것이 바람직하다.
그리고 상기 제품일련번호가 제조공정상의 디폴트값이거나, 상기 체크섬값이 일치하지 않는 경우에 에러메세지를 표시하는 단계를 더 포함하는 것이 바람직하다.
또한, 상기 바이오스 쓰기방지를 디스에이블하는 이벤트가 발생하는 단계는, 상기 입출력트랩이 발생하거나, 불활성메모리관리자에 의해 상기 바이오스롬의 쓰기 동작이 발생하는 단계인 것이 바람직하다.
아울러, 상기 불활성메모리관리자에 의해 상기 바이오스롬의 쓰기 동작이 발생한 경우, 상기 입출력트랩이 인에이블로 설정되었는지를 판단하는 단계를 더 포함하는 것이 바람직하다.
한편, 상기 불활성메모리관리자에 의해 상기 바이오스롬의 쓰기 동작이 발생한 때에 상기 입출력트랩이 인에이블로 설정되어 있지 아니한 것으로 판단되는 경우 에러메세지를 표시하는 단계를 더 포함하는 것이 바람직하다.
그리고, 상기 에러메세지를 표시한 뒤 상기 입출력트랩을 인에이블하는 단계를 더 포함하는 것이 바람직하다.
이하에서는 첨부 도면을 참조하여 본 발명에 대하여 상세히 설명한다.
본 발명에서는 도 3에 나타난 바와 같은 컴퓨터 시스템에서 바이오스롬의 보안유지 구조를 하드웨어적으로 변경하지 않으면서, 바이오스롬내의 데이터를 효과적으로 보호할 수 있는 방법을 제공한다. 즉 본 발명에서는 POST과정에서 사용자가 설정한 감독자패스워드와 바이오스롬의 ESCD영역에서 읽어낸 소정의 제품일련번호를 바이트 합산한 체크섬값을 CMOS램(미도시) 또는 불활성메모리(PNP NVRAM) 영역의 기억장소에 미리 저장해 두고, 시스템 실행시에 바이오스롬(50)의 플래시영역에 외부로부터 쓰기동작을 시도할 경우에는, 사용자가 입력하는 패스워드와 및 제품일련번호로부터 산출된 체크섬값과 미리 저장된 체크섬값을 비교하는 과정을 거치도록 한다. 이에 따라 비교되는 두 체크섬값이 일치할 경우에, 사우스브릿지칩(30)이나 SIO칩(40)에 마련된 BIOSWP#핀을 디스에이블시키고, 그에 따라 바이오스롬(50)의 플래시영역의 입력핀(51)에 쓰기허용신호(CS신호)가 인가되어 바이오스롬의 플래시영역에 대한 소거 또는 쓰기동작을 가능하도록 한다.
도 1은 본 발명에 따른 컴퓨터 시스템의 POST과정 중 바이오스롬의 보안절차를 설정하기 위한 과정을 나타내는 흐름도이다. 도시된 바와 같이 바이오스에 의한 POST과정을 거치면서 사용자에 의해 패스워드가 설정되었는지 여부를 판단한다(S10). 패스워드는 사용자가 CMOS설정 과정에서 미리 설정할 수 있다. 또한 위 판단과정에서 패스워드가 설정되지 않은 경우에는 사용자의 선택에 따라 패스워드를 다시 설정하도록 하거나, 보안절차의 설정과정을 생략하도록 할 수도 있다. 사용자 패스워드가 설정되어 있는 경우에는, 바이오스롬(50)의 ESCD영역에서 읽어낸 제품일련번호가 제조공정상의 디폴트값인지 여부를 확인한다(S11). 바이오 스롬(50)이 정상적인 출하과정을 통하여 출시된 제품인 경우에는 제조공정상의 디폴트값이 아닌 소정의 제품일련번호를 확인할 수 있다. 그리고 정상적인 출하과정을 통하여 출시된 제품이 아닌 경우에는 제품일련번호가 디폴트값을 갖고 있으므로 바이오스롬을 보호하기 위하여 보안절차의 설정과정을 생략하도록 할 수도 있다.
만약 바이오스롬(50)이 디폴트값이 아닌 소정의 제품일련번호를 갖고 있어서 정상적인 출하제품임이 확인되면, 사용자에 의해 설정된 감독자 패스워드와 제품일련번호를 바이트 합산한 체크섬값을 소정의 기억장소에 저장하도록 한다(S12, S13). 이때 체크섬값의 기억장소는 CMOS램 또는 불활성메모리(NVRAM) 영역에 저장하도록 하는 것이 바람직하다. 이에 따라서 SIO칩(40) 또는 사우스브릿지칩(30)과 같이 GPIO기능을 구비한 칩셋에서 BIOSWP#핀 영역에 해당하는 메모리맵된 입출력영역(IO영역)을 입출력트랩(IO Trap)영역으로 설정하여 IO트랩을 인에이블로 설정하도록 한다.
이와 같이 사용자 패스워드와 바이오스롬의 제품일련번호에 기초한 체크섬값을 미리 저장하도록 함으로써 바이오스롬의 보안설정을 위한 절차를 종료한다.
도 2는 시스템 실행시 바이오스롬(50)으로 바이오스쓰기방지를 디스에이블하기 위한 이벤트가 발생되었을 경우의 처리 절차를 나타낸다.
시스템의 실행중에 바이오스롬(50)의 바이오스쓰기방지을 디스에이블하기 위하여 불활성메모리관리자(PNP NVRAM manager)를 통하여 롬바이오스 영역을 변경하려고 할 경우(S20)나, BIOSWP#핀(41)에 해당하는 메모리맵된 입출력영역을 접근하여 IO트랩이 발생되어 IO트랩처리기를 통하여 처리되는 경우(S22)에는 다음과 같은 절차를 거쳐 보안을 유지한다.
먼저 불활성메모리관리자(PNP NVRAM manager)를 통하여 롬바이오스 영역을 변경하고자 할 때에는, IO트랩이 인에이블되었는지 여부를 판단한다(S21). 이때 IO트랩이 인에이블되어 있지 아니한 것으로 확인되면, 에러메세지를 표시하고(S29) IO트랩을 다시 인에이블하도록 할 수 있다(S28). 그리고 S21에서 IO트랩이 인에이블되어 있음을 확인하거나, IO트랩처리기에 의해 IO트랩 발생을 확인한 경우(S22)에는 추가적으로 SMI(System Management Interrupt)가 발생되는 것을 방지하기 위하여 IO트랩을 디스에이블시킨다(S23).
그 다음에 바이오스롬(50)이 정상적인 출하제품인지를 판단하기 위하여 제품일련번호를 확인한다(S24). 만약 제품일련번호가 생산공정에서의 디폴트값인 경우에는 정상적인 출하제품이 아니므로, 롬바이오스를 보호하기 위하여 에러메세지를 출력하여(S29) BIOSWP#핀(41)을 디스에이블 시키지 않는다. 그러나 제품일련번호가 생산공정에서의 디폴트값이 아닌 경우에는 정상적인 출하제품이므로, 패스워드 입력창을 표시하여 사용자가 감독자패스워드를 입력하도록 한다(S25).
이에 따라 입력된 감독자패스워드와 제품일련번호를 바이트 합산하여 체크섬값을 산출한다(S25). 산출된 체크섬값과 POST과정에서 미리 저장된 체크섬값을 비교하여(S26), 서로 일치하는 경우에는 BIOSWP#핀(41)을 디스에이블 상태로 설정하여(S27), 바이오스롬(50)의 플래시영역으로 접근이 가능하도록 한다. 그러나, 패스워드가 잘못 입력되는 등으로 인하여, 산출된 체크섬값이 미리 저장된 체크섬값과 일치하지 않는 경우에는 에러 메시지를 출력하고(S29) 롬바이오스 영역을 보호하기 위하여 BIOSWP#핀(41)을 인에이블 상태로 유지하도록 한다. 이에 따라 바이오스롬(50)내에 시스템 설정에 필요한 데이터를 기록할 수 있는 상태가 된다. 위와 같은 과정을 거친 후 다시 사우스브릿지칩(30)이나 SIO칩(40)에서 BIOSWP#핀 영역에 해당하는 메모리맵으로 할당된 IO영역의 IO트랩을 인에이블시켜(S28), 추가적인 SMI의 발생에 대비하도록 한다.
이와 같이, 본 발명의 바이오스 보안유지 방법에 따르면, 시스템의 실행 중, 임의로 바이오스쓰기방지핀을 디스에이블하기 위하여 바이오스쓰기방지핀에 해당하는 할당된 메모리맵 IO영역을 접근하거나, 불활성메모리 관리자 등을 통하여 롬바이오스 영역을 변경하려고 할 경우, 제품일련번호와 사용자 패스워드의 합산값인 체크섬값이 미리 저장된 값과 일치할 때에만 바이로스롬으로의 접근이 가능하도록 하여 바이오스쓰기방지핀을 디스에이블시킬 수 있다. 만약 두 체크섬값이 일치하지 않는 경우에는 바이오스쓰기방지핀의 디스에이블 설정이 불가능하므로 바이오스롬을 보호할 수 있게 된다.
따라서, 본 발명의 구성에 의해, GPIO기능을 구비한 SIO칩이나 사우스브릿지칩에서 BIOSWP#핀의 위치, 메모리맵된 IO주소와 GPIO핀 설정방법 등의 제어방법이 노출되는 경우에도, 바이오스롬의 내용을 임의로 변경 또는 삭제하는 행위를 방지할 수 있다. 또한 아울러 바이로스롬의 ESCD(Extended System Configuration Data)영역을 기록하거나 바이오스의 업데이트가 필요한 경우에도 불활성메모리관리자(PNP NVRAM manager)를 이용하여 BIOSWP#핀을 디스에이블로 설정하여 바이오스롬의 플래시 영역에 쓰기동작이 가능하다. 이에 따라 컴퓨터 시스 템에서 바이오스에 대한 보안체계를 강화함으로서 체르노빌 바이러스 등의 악성 바이러스 에 의한 바이오스 침입시 시스템의 부팅이 불가능하거나 기능이 제대로 작동하지 않는 등 컴퓨터 시스템의 치명적인 손상을 방지할 수 있게 된다. 아울러 바이로스롬의 성능개선을 위한 업데이트도 안전하게 수행할 수 있게 된다.
이와 같이 본 발명은 사우스브리지칩 또는 SIO칩의 GPIO핀중 한 핀으로 BIOSWP#로 이용하여 바이오스롬을 보호하는 하드웨어 구조를 이용한 것이다. 여기에 제조자에 의해 부여되는 제품일련번호와 사용자에 의해 부여되는 감독자 패스워드를 확인하는 기능을 부가함으로서 바이오스롬의 임의적인 또는 악의적인 위조, 변경 또는 소거 동작에 대하여 효과적으로 방지할 수 있다.
상기와 같이 본 발명에 따르면, 제조자에 의해 부여되는 바이오스롬의 고유한 제품일련번호와 사용자에 의해 설정된 패스워드를 이용하여 컴퓨터 시스템상의 바이오스롬내의 바이오스가 악의적이거나 임의로 변경 또는 소거되는 것을 방지함으로써 바이오스의 보안을 유지할 수 있다.

Claims (11)

  1. 사용자의 패스워드와 바이오스롬의 제품일련번호를 바이트 합산한 체크섬값을 미리 저장하되, 상기 제품일련번호가 제조상의 초기값이 아닌 경우 상기 패스워드와 상기 제품일련번호를 바이트 합산하여 상기 체크섬값을 저장하는 단계와,
    상기 미리 저장된 체크섬값과, 상기 사용자에 의해 입력되는 패스워드와 상기 바이오스롬의 제품일련번호를 합산하여 산출된 체크섬값을 비교하는 단계와,
    상기 미리 저장된 체크섬값과 상기 산출된 체크섬값이 일치하는 경우 상기 바이오스롬의 쓰기를 인에이블하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 시스템의 바이오스 보안유지 방법
  2. 제1항에 있어서,
    상기 체크섬값을 미리 저장하는 단계는,
    POST 수행시 사용자의 패스워드가 설정되었는지 여부를 판단하는 단계와,
    상기 패스워드가 설정된 경우 상기 바이오스롬의 제품일련번호를 판단하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 시스템의 바이오스 보안유지 방법.
  3. 제2항에 있어서,
    GPIO기능을 구비한 칩셋의 바이오스 쓰기방지 영역으로 할당된 메모리맵 입출력영역을 입출력트랩 영역으로 설정하여 상기 입출력트랩을 인에이블하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 시스템의 바이오스 보안유지 방법.
  4. 제2항에 있어서,
    상기 합산된 체크섬값을 기억장소에 저장하는 단계는, 상기 합산된 체크섬값을 CMOS램 또는 불활성메모리(PNP NVRAM)에 저장하는 단계인 것을 특징으로 하는 컴퓨터 시스템의 바이오스 보안유지 방법.
  5. 제1항에 있어서,
    상기 체크섬값을 비교하는 단계 앞에,
    GPIO기능을 구비한 칩셋의 바이오스 쓰기방지 영역으로 할당된 메모리맵 입출력영역을 입출력트랩 영역으로 설정하여 상기 입출력트랩을 인에이블하는 단계와,
    상기 시스템의 실행 도중 상기 바이오스쓰기방지를 디스에이블하는 이벤트가 발생하는 단계와,
    상기 입출력트랩을 디스에이블로 설정하는 단계와,
    상기 바이오스롬의 제품일련번호를 판단하는 단계와,
    상기 제품일련번호가 제조상의 디폴트값이 아닌 경우, 상기 사용자가 패스워드를 입력하는 단계와,
    상기 패스워드와 상기 제품일련번호를 합산하여 체크섬값을 산출하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 시스템의 바이오스 보안유지 방법.
  6. 제5항에 있어서,
    상기 바이오스롬의 쓰기를 인에이블한 뒤 상기 입출력트랩을 인에이블하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 시스템의 바이오스 보안유지 방법.
  7. 제5항에 있어서,
    상기 제품일련번호가 제조공정상의 디폴트값이거나, 상기 체크섬값이 일치하지 않는 경우에 에러메세지를 표시하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 시스템의 바이오스 보안유지 방법.
  8. 제5항에 있어서,
    상기 바이오스쓰기방지를 디스에이블하는 이벤트가 발생하는 단계는, 상기 입출력트랩이 발생하거나, 불활성메모리관리자에 의해 상기 바이오스롬의 쓰기 동작이 발생하는 단계인 것을 특징으로 하는 컴퓨터 시스템의 바이오스 보안유지 방법.
  9. 제8항에 있어서,
    상기 불활성메모리관리자에 의해 상기 바이오스롬의 쓰기 동작이 발생한 경 우, 상기 입출력트랩이 인에이블로 설정되었는지를 판단하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 시스템의 바이오스 보안유지 방법.
  10. 제9항에 있어서,
    상기 불활성메모리관리자에 의해 상기 바이오스롬의 쓰기 동작이 발생한 때에 상기 입출력트랩이 인에이블로 설정되어 있지 아니한 것으로 판단되는 경우 에러메세지를 표시하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 시스템의 바이오스 보안유지 방법.
  11. 제7항 또는 제10항에 있어서,
    상기 에러메세지를 표시한 뒤 상기 입출력트랩을 인에이블하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 시스템의 바이오스 보안유지 방법.
KR1020020076598A 2002-12-04 2002-12-04 컴퓨터 시스템의 바이오스 보안 유지방법 KR100929870B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020020076598A KR100929870B1 (ko) 2002-12-04 2002-12-04 컴퓨터 시스템의 바이오스 보안 유지방법
TW092115195A TW200410070A (en) 2002-12-04 2003-06-05 Method for bios security of computer system
US10/603,746 US7367062B2 (en) 2002-12-04 2003-06-26 Method for BIOS security of computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020020076598A KR100929870B1 (ko) 2002-12-04 2002-12-04 컴퓨터 시스템의 바이오스 보안 유지방법

Publications (2)

Publication Number Publication Date
KR20040048664A KR20040048664A (ko) 2004-06-10
KR100929870B1 true KR100929870B1 (ko) 2009-12-04

Family

ID=32464497

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020076598A KR100929870B1 (ko) 2002-12-04 2002-12-04 컴퓨터 시스템의 바이오스 보안 유지방법

Country Status (3)

Country Link
US (1) US7367062B2 (ko)
KR (1) KR100929870B1 (ko)
TW (1) TW200410070A (ko)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743241B1 (en) * 2003-09-12 2010-06-22 American Megatrends, Inc. Securing the contents of data storage devices within a computer
US20050081090A1 (en) * 2003-09-29 2005-04-14 Giga-Byte Technology Co., Ltd. Method for automatically and safely recovering BIOS memory circuit in memory device including double BIOS memory circuits
US7653727B2 (en) * 2004-03-24 2010-01-26 Intel Corporation Cooperative embedded agents
US20050213768A1 (en) * 2004-03-24 2005-09-29 Durham David M Shared cryptographic key in networks with an embedded agent
US7886136B2 (en) * 2004-05-21 2011-02-08 Samsung Electronics Co., Ltd. Computer system, method, and medium for switching operating system
JP2006101435A (ja) * 2004-09-30 2006-04-13 Mitsubishi Electric Corp 光通信モジュール
US7594269B2 (en) * 2004-10-29 2009-09-22 Intel Corporation Platform-based identification of host software circumvention
US8745364B2 (en) * 2004-12-13 2014-06-03 Intel Corporation Method and apparatus for enabling non-volatile content filtering
US20060136738A1 (en) * 2004-12-16 2006-06-22 International Business Machines Corporation System and method for password validation
US8011014B2 (en) * 2004-12-16 2011-08-30 International Business Machines Corporation System and method for password validation based on password's value and manner of entering the password
US7350067B2 (en) * 2005-06-22 2008-03-25 Hewlett-Packard Development Company, L.P. Bios security management
CN1904862A (zh) * 2005-07-27 2007-01-31 鸿富锦精密工业(深圳)有限公司 基本输入/输出系统的密码保护系统及方法
US7619544B2 (en) * 2005-10-27 2009-11-17 Hewlett-Packard Development Company, L.P. BIOS password security using modified scan codes
US20070118658A1 (en) * 2005-11-23 2007-05-24 Broyles Paul J User selectable management alert format
US20070234073A1 (en) * 2006-03-31 2007-10-04 Lenovo (Singapore) Pte. Ltd. Random password automatically generated by bios for securing a data storage device
TWI396972B (zh) * 2006-09-29 2013-05-21 Hon Hai Prec Ind Co Ltd 防止bios晶片資料丟失之方法
US20080162915A1 (en) * 2006-12-29 2008-07-03 Price Mark H Self-healing computing system
TWI361382B (en) * 2008-07-30 2012-04-01 Pegatron Corp Electronic apparatus and update bios method thereof
US8429735B2 (en) * 2010-01-26 2013-04-23 Frampton E. Ellis Method of using one or more secure private networks to actively configure the hardware of a computer or microchip
US8959363B2 (en) * 2010-06-03 2015-02-17 Intel Corporation Systems, methods, and apparatus to virtualize TPM accesses
DE102012101876A1 (de) * 2012-03-06 2013-09-12 Wincor Nixdorf International Gmbh PC Absicherung durch BIOS/(U) EFI Erweiterungen
TWM446936U (zh) * 2012-05-23 2013-02-11 Ite Tech Inc 更新系統韌體或參數之裝置及其電腦系統
US20140189184A1 (en) * 2012-12-28 2014-07-03 Nicholas Adams Creating dynamic fixed functionality for a hardware device system
KR101983481B1 (ko) * 2014-08-25 2019-08-28 가부시키가이샤 리코 전자 디바이스 및 접속 방법
US9230093B1 (en) * 2014-10-13 2016-01-05 Celestica Technology Consultancy (Shanghai) Co., Ltd. Protection method and system for computer security
EP3440585B1 (en) * 2016-04-21 2021-04-14 Huawei Technologies Co., Ltd. System and method for establishing a securely updatable core root of trust for measurement
US11748497B2 (en) 2018-09-28 2023-09-05 Hewlett-Packard Development Company, L.P. BIOS access
CN113343214B (zh) * 2021-07-09 2022-04-05 北京海泰方圆科技股份有限公司 口令认证方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10187618A (ja) * 1996-11-25 1998-07-21 Samsung Electron Co Ltd コンピュータシステムのパスワード復活方法
KR20000048724A (ko) * 1996-09-30 2000-07-25 피터 엔. 데트킨 안전 바이오스
KR20000054834A (ko) * 2000-06-28 2000-09-05 류종렬 운영체제와 컴파일러가 연계된 프로그램 변경방지 시스템및 그 방법
KR20010094953A (ko) * 2000-03-30 2001-11-03 포만 제프리 엘 라이센싱된 애플리케이션 인스톨 방법, 프로그램 저장장치 및 프로그램 제품

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5852736A (en) 1996-03-28 1998-12-22 Intel Corporation Method and apparatus for protecting data using lock values in a computer system
KR100299119B1 (ko) 1997-09-30 2001-09-03 윤종용 플래쉬롬제어장치를구비한개인용컴퓨터시스템및그제어방법
JP3039479B2 (ja) 1997-10-01 2000-05-08 日本電気株式会社 拡張bios保護システム
US6308265B1 (en) 1998-09-30 2001-10-23 Phoenix Technologies Ltd. Protection of boot block code while allowing write accesses to the boot block
US6892323B2 (en) * 1999-05-05 2005-05-10 Giga-Byte Technology Co., Ltd. Dual basic input/output system for a computer
US6748544B1 (en) * 1999-08-19 2004-06-08 International Business Machines Corporation Discrete, background determination of the adequacy of security features of a computer system
JP2001084049A (ja) 1999-09-09 2001-03-30 Canon Inc コンピュータ及びコンピュータのセキュリティ方法
JP2001222421A (ja) 2000-02-10 2001-08-17 Nec Corp フラッシュromカード、フラッシュrom、およびbios更新方法
JP3561211B2 (ja) 2000-06-27 2004-09-02 株式会社東芝 情報処理装置および不揮発性記憶装置の書き換え制御方法
JP2002055725A (ja) 2000-08-02 2002-02-20 Integrated Technology Express Inc コード管理biosチップとそのコード管理方法
US6823464B2 (en) * 2001-02-26 2004-11-23 International Business Machines Corporation Method of providing enhanced security in a remotely managed computer system
US20040003265A1 (en) * 2002-06-26 2004-01-01 International Business Machines Corporation Secure method for BIOS flash data update

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000048724A (ko) * 1996-09-30 2000-07-25 피터 엔. 데트킨 안전 바이오스
JPH10187618A (ja) * 1996-11-25 1998-07-21 Samsung Electron Co Ltd コンピュータシステムのパスワード復活方法
KR20010094953A (ko) * 2000-03-30 2001-11-03 포만 제프리 엘 라이센싱된 애플리케이션 인스톨 방법, 프로그램 저장장치 및 프로그램 제품
KR20000054834A (ko) * 2000-06-28 2000-09-05 류종렬 운영체제와 컴파일러가 연계된 프로그램 변경방지 시스템및 그 방법

Also Published As

Publication number Publication date
KR20040048664A (ko) 2004-06-10
US7367062B2 (en) 2008-04-29
US20040111633A1 (en) 2004-06-10
TW200410070A (en) 2004-06-16

Similar Documents

Publication Publication Date Title
KR100929870B1 (ko) 컴퓨터 시스템의 바이오스 보안 유지방법
US5944821A (en) Secure software registration and integrity assessment in a computer system
JP6306578B2 (ja) メモリ保護装置及び保護方法
US8689007B2 (en) Integrity protection in data processing systems
JP5889933B2 (ja) コンピュータの動作不良を防止する方法、コンピュータ・プログラムおよびコンピュータ
US8028174B2 (en) Controlling update of content of a programmable read-only memory
US6243809B1 (en) Method of flash programming or reading a ROM of a computer system independently of its operating system
US6651150B2 (en) Data-processing apparatus and method of controlling the rewriting of a nonvolatile storage device
US20090288161A1 (en) Method for establishing a trusted running environment in the computer
JP6054908B2 (ja) 変数セットを修復する方法、コンピュータ・プログラムおよびコンピュータ
US20070266214A1 (en) Computer system having memory protection function
US7434068B2 (en) Content protection in non-volatile storage devices
US7069445B2 (en) System and method for migration of a version of a bootable program
JPH09500469A (ja) メモリカード及びその作動方法
US20090300370A1 (en) Enabling byte-code based image isolation
US9262631B2 (en) Embedded device and control method thereof
CN110020561B (zh) 半导体装置和操作半导体装置的方法
US9542113B2 (en) Apparatuses for securing program code stored in a non-volatile memory
CN114721493B (zh) 芯片启动方法、计算机设备及可读存储介质
US10885196B2 (en) Executing protected code
JP2005316599A (ja) 割込制御装置
KR101013419B1 (ko) 시스템 보호 장치 및 방법
CN116628767B (zh) 一种预防系统启动后flash系统固件攻击方法及flash控制器
CN113448682B (zh) 一种虚拟机监控器加载方法、装置及电子设备
CN117688552B (zh) 栈空间防护方法、电子设备、存储介质及计算机程序产品

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121030

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20131030

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20141030

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20151029

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20161028

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee