KR101136052B1 - 하드웨어 락을 사용한 시스템 운영 방법 및 하드웨어 락을 사용하여 작동하는 전자장치 - Google Patents

하드웨어 락을 사용한 시스템 운영 방법 및 하드웨어 락을 사용하여 작동하는 전자장치 Download PDF

Info

Publication number
KR101136052B1
KR101136052B1 KR1020090085032A KR20090085032A KR101136052B1 KR 101136052 B1 KR101136052 B1 KR 101136052B1 KR 1020090085032 A KR1020090085032 A KR 1020090085032A KR 20090085032 A KR20090085032 A KR 20090085032A KR 101136052 B1 KR101136052 B1 KR 101136052B1
Authority
KR
South Korea
Prior art keywords
hardware
electronic device
identification code
connection
operating
Prior art date
Application number
KR1020090085032A
Other languages
English (en)
Other versions
KR20100080324A (ko
Inventor
샹 타 시에
Original Assignee
기가 바이트 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 기가 바이트 테크놀러지 컴퍼니 리미티드 filed Critical 기가 바이트 테크놀러지 컴퍼니 리미티드
Publication of KR20100080324A publication Critical patent/KR20100080324A/ko
Application granted granted Critical
Publication of KR101136052B1 publication Critical patent/KR101136052B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Power Sources (AREA)
  • Stored Programmes (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 발명은 하드웨어 락을 사용한 시스템 운영 방법 및 하드웨어 락을 이용하여 구동하는 전자장치에 관한 것으로서, 본 발명에 따른 하드웨어 락을 사용한 시스템 운영 방법 및 하드웨어 락을 이용하여 구동하는 전자장치는, 연결 유닛의 연결 상태를 감지하며; 연결 유닛과 연결되어 있는 하드웨어 장치 각각의 하드웨어 식별코드(identification, ID)를 읽어내고 전자장치에 저장되어 있는 키 식별코드와 하드웨어 식별코드를 비교하고; 하드웨어 식별코드와 키 식별코드가 서로 부합되는 경우, 전자장치의 시작 프로그램을 실행하며; 모든 연결 유닛에 하드웨어 장치가 연결되지 않았을 경우 전자장치를 종료하며; 하드웨어 식별코드가 있는데 키 식별코드와 부합되는 것이 없을 경우에는 전자장치를 종료하는 것을 포함한다. 이렇게 함으로써, 하드웨어 락을 삽입 연결하는 것을 통하여 전자장치를 구동하는 동시에 하드웨어 락이 연결되어 있는지를 지속적으로 감지함으로써 데이터를 보호하는 기능을 달성한다.
하드웨어 락, 데이터 보호, 식별코드

Description

하드웨어 락을 사용한 시스템 운영 방법 및 하드웨어 락을 사용하여 작동하는 전자장치{System operating method and electronic device using hardware lock}
본 발명은 시스템 운영 방법에 관한 것으로서, 특히 하드웨어 락을 사용한 시스템 운영 방법 및 하드웨어 락을 사용하여 작동하는 전자장치에 관한 것이다.
지적재산권 개념의 보급화에 따라, 하드웨어 또는 소프트웨어를 막론하고 개발자들은 모두 많은 인력과 비용을 들여 소프트웨어 또는 하드웨어 사용권을 보호하는 방법을 개발하고 있다.
종래에는 전자장치 중의 데이터를 보호하고, 전자장치 중의 데이터를 고의적으로 절취하려는 사람을 방지하기 위하여, 전자장치에서 실행하는 운영 시스템(예를 들면, Windows 운영 시스템, Linux 운영 시스템 등)에 시작 비밀번호를 설정하여, 다른 사람이 운영 시스템을 이용하여 하드디스크 내의 데이터를 절취하는 것을 방지하거나, 운영 시스템에 대기 비밀번호를 설정하여 전자장치의 소유자가 잠시 전자장치를 떠나 있을 때, 다른 사람이 기회를 타서 운영 시스템에서 하드디스크 중 내의 데이터를 절취하는 것을 방지하였다. 심지어, 전자장치가 작동할 때 실행 되는 기본 입출력 시스템(Basic I/O System, BIOS)에도 사용자가 비밀번호를 설정할 수 있다. 전자장치가 작동할 때, 기본 입출력 시스템은 하드웨어 환경과 관련 설정을 검사하기 전에 먼저 사용자 비밀번호를 물어보며, 사용자가 잘못된 비밀번호를 입력하였을 때 다른 동작을 실행하지 못하게 하여 전자장치의 운영 시스템으로 인해 다른 사람에게 데이터를 절취당하는 것을 방지하였다.
그러나 만약 충분한 시간이 있을 때에는 컴퓨터 프로그램 언어에 숙달된 사람이거나 또는 개발된 해킹 프로그램을 이용하여 운영 시스템에서 설정한 시작 비밀번호, 대기 비밀번호, 심지어 기본 입출력 시스템의 비밀번호를 해킹할 수 있어 중요한 데이터를 다른 사람에게 절취당할 수 있다.
본 발명의 목적은 이상에서 언급한 종래 기술의 문제점을 해결하기 위한 것으로서, 하드웨어 락을 사용하는 시스템 운영 방법 및 하드웨어 락을 사용한 시스템을 제공함으로써 전자장치를 사용하는 운영 시스템으로 인해 해커에게 해킹당하는 위험을 모면하기 위한 것이다.
이상과 같은 목적을 달성하기 위하여, 본 발명에 따른 하드웨어 락을 사용한 시스템 운영 방법 및 하드웨어 락을 사용하여 작동하는 전자장치는 다음과 같이 구성된다.
본 발명에 따른 하드웨어 락을 사용한 시스템 운영 방법은 적어도 하나의 연결 유닛을 가지는 전자장치에 응용된다.
먼저, 전자장치를 작동시켜 기본 입출력 시스템(Basic I/O System, BIOS)을 실행한다. 그리고 기본 입출력 시스템의 하드웨어 키 보호 기능이 작동되었는지를 확인한다.
하드웨어 보호 기능이 작동되었을 경우, 연결 유닛의 연결 상태를 감지한다. 만약 모든 연결 유닛에 하드웨어 장치가 연결되어 있지 않다면, 전자장치를 종료한다. 만약 연결 유닛에 하드웨어 장치가 연결되어 있다면 하드웨어 장치가 하드웨어 락인지에 대한 식별을 진행한다.
여기에서, 모든 연결 유닛에 하드웨어 장치가 연결되어 있지 않음을 감지하 였을 때, 먼저 일정 시간 내에 하드웨어 장치가 연결 유닛에 연결되는지를 반복으로 확인한다(즉, 연결 유닛에 삽입 연결). 상기 확인 시간 동안 모든 연결 유닛에 여전히 하드웨어 장치가 연결되지 않았을 경우에야 전자장치를 종료한다. 상기 확인 시간 전에 하드웨어 장치가 연결 유닛에 연결되는 것을 감지하였을 경우, 하드웨어 장치가 하드웨어 락인가를 식별한다.
하드웨어 장치가 하드웨어 락인가를 식별하는 과정에서, 먼저 연결 유닛에 연결된 각종 하드웨어 장치의 하드웨어 식별코드(identification, ID)를 읽어오며, 전자장치에 저장되어 있는 키 식별코드를 읽어온다. 다음, 각 하드웨어 식별코드와 각 키 식별코드를 비교하여, 각 하드웨어 식별코드와 키 식별코드가 서로 부합되는가를 확인한다. 하드웨어 식별코드와 키 식별코드가 서로 부합되면, 시작 프로그램을 실행한다. 여기에서, 기본 입출력 시스템은 연결 유닛이 하드웨어 식별코드를 가지고 있는 하드웨어 장치만 연결하게 하고, 하드웨어 식별코드와 키 식별코드 중 하나가 서로 부합될 때, 전자장치의 시작 프로그램을 실행하게 설정할 수 있거나; 기본 입출력 시스템은 연결 유닛에 연결되어 있는 하드웨어 식별코드를 가지고 있는 하드웨어 장치가 반드시 두 개 이상이고, 각 하드웨어 식별코드가 키 식별코드 중 하나에 부합될 때 전자장치의 시작 프로그램을 실행하게 설정할 수도 있으며; 또한, 기본 입출력 시스템은 하나 이상의 특정 연결 유닛에 하드웨어 식별코드를 가지고 있는 하드웨어 장치를 전용으로 연결하고, 하드웨어 식별코드와 키 식별코드가 서로 부합될 때 전자장치의 시작 프로그램을 실행하게 설정할 수도 있다.
키 식별코드에 부합되는 하드웨어 식별코드거 없을 경우, 일정 시간 내에 다 른 하드웨어 장치가 연결 유닛에 연결되는지를 반복적으로 확인한다. 상기 확인 시간 내에 모든 연결 유닛에 하드웨어 장치가 연결되어 않는 경우 전자장치를 종료한다. 그러나 상기 확인 시간 전에 하드웨어 장치가 연결 유닛에 연결되는 경우 연결된 하드웨어 장치가 하드웨어 락인가를 식별한다.
여기에서, 시작 프로그램을 완성한 단계 후, 연결 유닛의 연결 상태를 반복 감지하여, 키 식별코드에 부합되는 하드웨어 식별코드의 하드웨어 장치가 연결 유닛에서 이탈되었는지를 확인한다. 먼저 연결 유닛의 연결 상태를 감지하며; 적어도 하나의 하드웨어 장치가 연결 유닛에 연결되어 있지 않을 경우 전자장치를 종료한다.
여기에서, 시작 프로그램은 전자장치에 저장되어 있는 운영 시스템일 수 있다.
본 발명에 따른 하드웨어 락을 이용하여 작동하는 전자장치는 케이스, 메인보드, 주변장치 연결 유닛, 제1 저장 유닛, 하드웨어 장치, 제2 저장 유닛과 프로세서를 포함한다.
메인보드는 케이스 내에 설치된다.
주변장치 연결 유닛은 메인보드에 전기적으로 연결된다.
제1 저장 유닛은 메인보드에 설치되며, 키 식별코드를 저장한다.
각 하드웨어 장치에는 각각 하드웨어 식별코드가 기록되어 있다. 각 하드웨어 식별코드는 키 식별코드 중 하나에 대응된다. 각 하드웨어 장치는 적어도 하나의 주변장치 연결 유닛 중 하나에 삽입 연결된다.
제2 저장 유닛은 메인보드에 전기적으로 연결되며, 운영 시스템을 저장하는데 사용된다.
프로세서는 주변장치 연결 유닛의 연결 상태를 감지하고, 각 하드웨어 식별코드와 키 식별코드를 비교하여 관련된 동작을 실행한다.
하드웨어 락을 이용하여 작동하는 전자장치는 전원 공급 모듈과 전원 작동기를 더 포함한다. 여기에서, 전원 공급 모듈은 전자장치에 전기적으로 연결되며, 전자장치에 전원을 공급한다. 전원 작동기는 전자장치에 전기적으로 연결되며, 전자장치를 트리거하여 작동시킨다.
여기에서, 프로세서는 전자장치를 작동시킨 후, 주변장치 연결 유닛의 연결 상태를 감지하고, 각 하드웨어 식별코드와 키 식별코드를 비교한다. 주변장치 연결 유닛에 모두 하드웨어 장치가 연결되어 있지 않을 경우 전자장치를 종료한다. 하드웨어 식별코드가 각각 키 식별코드 중 하나와 부합되는 경우, 전자장치의 시작 프로그램을 실행한다. 하드웨어 식별코드 중 적어도 하나가 키 식별코드 중 어느 것에도 부합되지 않을 경우 전자장치를 종료한다.
시작 프로그램을 완성한 후, 프로세서는 주변장치 연결 유닛의 연결 상태를 감지하고, 각 하드웨어 식별코드와 키 식별코드를 비교하여 각 하드웨어 보호키가 각 주변장치 연결 유닛에 연결되어 있지 않을 경우 전자장치를 종료한다.
본 발명에 따른 하드웨어 락을 사용하는 시스템 운영 방법 및 하드웨어 락으로 작동하는 전자장치에 따라, 전자장치에 응용하는 경우, 전자장치 출하시에 먼저 기본 입출력 시스템에 하드웨어 키 보호 기능을 설정한다. 하드웨어 키 보호 기능 은 작동으로 미리 설정하고 전자장치가 작동한 후, 프로세서는 전자장치의 연결 유닛의 연결 상태를 감지하고, 하드웨어 장치가 삽입 연결되어 있는지를 확인하며, 하드웨어 장치의 하드웨어 식별코드를 읽어내어, 읽어낸 하드웨어 식별코드가 전자장치 내 저장 유닛 중의 키 식별코드와 부합되는지를 판별한다. 만약 모두 부합되면, 컨트롤러는 시작 프로그램을 실행하여 운영 시스템을 작동시킨다. 만약 부합되지 않으면, 컨트롤러는 전자장치의 작동중지를 실행한다.
본 발명에 따른 하드웨어 락을 사용한 시스템 운영 방법 및 하드웨어 락을 이용하여 작동하는 전자장치는 하드웨어 식별코드를 가지고 있는 하드웨어 장치가 삽입 연결되어 있는지를 감지하여, 계속 시작 프로그램을 실행하여 운영 시스템을 실행하겠는지를 결정하며, 악의적인 침입 또는 해커의 해킹 위험을 방지한다.
또한, 실시예에서, 본 발명의 전자장치를 응용하여 시작 프로그램을 완성한 후, 연결 유닛에 계속 하드웨어 식별코드를 가지고 있는 하드웨어 장치가 삽입되어 있는지를 감지하며, 연결 유닛에 하드웨어 식별코드를 가지고 잇는 하드웨어 장치가 삽입되어 있지 않는 것을 감지하였을 경우, 프로세서는 전자장치의 작동을 중지한다. 연결 유닛에 하드웨어 식별코드를 가지고 있는 하드웨어 장치가 삽입되어 있는 것을 감지하였을 때, 원래의 작업 프로그램을 계속 유지하며, 프로세서는 기타 작동을 실행하지 않는다. 때문에 본 발명에 따른 하드웨어 락을 사용한 시스템 운영 방법 및 하드웨어 락을 이용하여 작동하는 전자장치는 하드웨어 식별코드를 가지고 있는 하드웨어 장치가 계속 삽입 연결되어 있는지를 계속 감지하며, 하드웨어 식별코드가 있는 하드웨어 장치를 뽑았을 경우, 프로세서는 바로 감지하여 전자장 치를 즉시 중지하여 데이터의 절취를 방지한다. 하드웨어 락을 사용한 시스템 운영 방법은 하드웨어 락을 뽑아내거나 시스템을 중지할 때까지 계속 보호하며, 악의적인 침입 또는 해커의 해킹 위험을 효과적으로 방지할 수 있다.
이상에서 설명한 본 발명에 따른 하드웨어 락을 이용한 시스템 운영 방법 및 하드웨어 락을 이용하여 작동하는 전자장치는 다음과 같은 효과를 제공한다.
본 발명에 따른 하드웨어 락을 이용한 시스템 운영 방법과 하드웨어 락을 이용하여 작동하는 전자장치는 전자장치에 응용되며, 하드웨어 락(즉 앞에서 기술한 키 식별코드에 부합되는 하드웨어 식별코드를 가지고 있는 하드웨어 장치)을 삽입 연결하여 전자장치를 작동하여 운영 시스템을 실행하며, 전자장치와 운영 시스템을 작동할 때 하드웨어 락이 삽입 연결되었는지를 계속 감지하여 전자장치를 중지해야 되는지를 판단하여 데이터를 보호하는 기능을 구현한다.
이하에서, 첨부된 도면을 참조하여 본 발명의 구성 및 동작을 설명한다.
도 1은 본 발명에 따른 제1 실시예의 하드웨어 락을 사용한 시스템 작동 방법 흐름도이다.
도 1을 참조하면, 본 실시예의 하드웨어 락을 사용하는 시스템 작동방법은 적어도 하나의 연결 유닛을 가지고 있는 전자장치를 응용한 것이다.
본 실시예에 따른 하드웨어 락을 사용하는 시스템을 작동하는 방법에서, 제1 단계(단계 20)는 먼저 전자장치를 구동시켜 기본 입출력 시스템(Basic I/O System; BIOS)를 작동시킨다.
여기에서, 전자장치를 구동하는 방법은 전원 작동기를 작동시키거나(예를 들면, 전원 스위치, 기계 작동 키 또는 범용 직렬 버스(Universal Serial Bus, USB) 인터페이스를 가지고 있는 하드웨어 장치를 전자장치의 대응되는 연결포트에 삽입하는 방법 등) 또는 기타 방법으로 전자장치를 구동시킬 수 있다.
여기에서, 범용 직렬 버스(Universal Serial Bus, USB) 인터페이스를 가지고 있는 하드웨어 장치를 전자장치의 대응되는 연결포트에 삽입하여 전자장치를 구동하는 방법은 전자장치의 범용 직렬 버스(Universal Serial Bus, USB) 연결포트에 하드웨어 장치가 삽입되지 않았을 때는 연결포트의 USB 핀은 Low 상태로 있으며, 전자장치의 범용 직렬 버스(Universal Serial Bus, USB) 연결포트에 하드웨어 장치가 삽입되어 있을 때, 연결포트의 USB 핀은 High 상태로 변한다. 이로 인하여 USB 핀의 상태 변화로 전자장치를 구동시킨다.
기본 입출력 시스템은 전자장치 중 하드웨어를 관리하는 소프트웨어이기 때문에 전원 넣은 후 가장 먼저 BIOS를 작동시키며, 다음 컴퓨터 설비에 대해 철저히 검사하고 감지한다. 따라서 제2 단계(단계 21)에서는 기본 입출력 시스템의 하드웨어 키 보호 기능이 구동되었는지를 확인한다. 하드웨어 키 보호 기능을 작동한 후, 전자장치를 작동시켰을 때, 프로세서 등 제어유닛은 전자장치에 하드웨어 장치가 연결되어 있는지를 감지하며, 동시에 그에 대응되는 동작을 진행한다. 만약 기본 입출력 시스템의 하드웨어 보호 기능이 작동되지 않으면, 전자장치를 작동시킨 후, 기본 입출력 시스템은 전자장치 하드웨어를 감지한 후 프로세서 등 제어유닛은 자동으로 전자장치의 시작 프로그램을 실행하며(단계 26), 전자장치의 저장 유닛(예를 들면 하드디스크, 이동디스크 등 저장장치)의 운영 시스템(예를 들면, 마이크로스프트의 윈도우 시스템 등)을 실행시킨다.
전자장치가 작동하고 기본 입출력 시스템의 하드웨어 키 보호 기능을 시작한 후, 다음 제3 단계(단계 22)는 프로세서 등 제어유닛은 각 연결 유닛의 연결 상태를 감지한다. 이 실시예에서, 프로세서 등의 제어 유닛은 각 연결 유닛의 연결 상태를 감지하며, 연결 유닛에 적어도 하드웨어 장치가 연결되었는지를 감지한다. 만약 프로세서 등 제어유닛이 연결 유닛에 어떠한 하드웨어 장치도 연결되어 있지 않음을 감지하였을 경우, 즉 적어도 하나의 연결 유닛 모두에 하드웨어 장치를 연결하지 않았을 경우, 일정 시간(예를 들며, 5초, 10초 등) 내에 적어도 하나의 하드웨어 장치가 연결되었는지를 확인하며(단계 25), 다시 말하면 일정 시간을 기다리며 적어도 하나의 하드웨어 장치가 연결되었는지를 다시 확인하며, 만약 일정 시간 내에 여전히 어떠한 하드웨어 장치도 연결되지 않으면 프로세서 등 제어유닛은 전자장치의 동작 실행을 중지한다(단계 27). 일정 시간 내에 적어도 하나의 하드웨어 장치가 연결되었을 때, 프로세서 등 제어유닛은 전자장치의 동작을 다시 작동시킨다(단계 28).
여기에서, 연결 유닛은 전자장치의 범용 직렬 버스(Universal Serial Bus, USB) 포트 또는 1394 연결 포트 등이다.
적어도 하나의 연결 유닛에 적어도 하나의 하드웨어 장치가 연결되었을 때, 제4 단계(단계 23)를 진행하는데, 여기서 프로세서 등 제어유닛은 연결 유닛을 통하여 연결 유닛에 연결된 각 하드웨어 장치의 하드웨어 식별코드를 읽으며, 동시에 전자장치의 저장 유닛(예를 들면, Flash memory 등)에 저장된 적어도 하나의 키 식별코드를 읽는다.
각 하드웨어 장치의 하드웨어 식별코드와 전자장치에 저장되어 있는 키 식별코드를 읽은 후, 제5 단계(단계24)를 진행하는데, 프로세서 등 제어유닛이 각 하드웨어 식별코드와 키 식별코드 중 하나가 부합되는지를 비교한다.
여기에서, 각 하드웨어 식별코드가 키 식별코드 중 하나와 부합되는 경우, 프로세서 등 제어유닛은 전자장치의 시작 프로그램을 실행하며(단계 26), 또한 전자장치의 저장 유닛(예를 들면, 하드디스크, 이동디스크 등 저장장치) 중의 운영 시스템(예를 들면 마이크로소프트의 운영 시스템)을 실행시킨다.
여기에서, 기본 입출력 시스템은 연결 유닛 중 하나가 하나의 하드웨어 식별코드를 가지고 있는 하드웨어 장치를 연결하는데 사용되게 하며, 하드웨어 식별코드와 키 식별코드 중 하나가 부합되는 경우, 전자장치의 시작 프로그램을 실행하게 설정할 수 있거나; 기본 입출력 시스템은 연결 유닛 중 두 개에 각각 두 개의하드웨어 식별코드를 가지고 있는 하드웨어 장치를 연결하며, 두 개의 하드웨어 장치가 모두 연결 유닛에 연결되어 있으며 각각의 하드웨어 식별코드와 키 식별코드 중 하나가 부합될 때, 전자장치의 시작 프로그램을 실행하게 설정할 수 있다. 이와 유사하게, 세개 이상의 연결 유닛에 반드시 대응되는 하드웨어 식별코드를 가지고 있는 하드웨어 장치가 연결될 수 있다. 이로 같이 하여 반드시 연결되어야 하는 하드웨 어 식별코드를 가지고 있는 하드웨어 장치가 많으면 많을수록 해킹방지 기능을 강화할 수 있다.
물론, 기본 입출력 시스템은, 연결 유닛 중 특정 하나(또는 이상)에 하드웨어 식별코드를 가지고 있는 하드웨어 장치를 전용으로 연결할 수 있는데, 예를 들면, 전자장치에 3개 USB 포트(port1, port2와 port3)가 있는 경우, 기본 입출력 시스템에서 port1에 하드웨어 식별코드를 가지고 있는 하드웨어 장치를 연결하게 설정하며, 하드웨어 식별코드를 가지고 있는 하드웨어 장치를 port2 또는 port3에 연결할 경우, 프로세서 등 제어유닛은 하드웨어 식별코드가 없는 하드웨어 장치가 port1에 연결되었다고 감지하여 전자장치를 중지한다. 하드웨어 식별코드가 있는 하드웨어 장치를 port1에 연결하였을 때, 프로세서 등 제어유닛은 하드웨어 식별코드가 있는 하드웨어 장치가 연결되었다고 감지하며, 하드웨어 장치의 하드웨어 식별코드가 키 식별코드 중 하나와 부합되는지를 확인하여, 만약 부합되면, 프로세서 등 제어유닛은 자동으로 전자장치의 시작 프로그램을 실행한다.
하드웨어 식별코드 중 하나가 키 식별코드 중에서 어떠한 부합되는 키 식별코드도 찾지 못할 경우, 제6 단계(단계 25)를 진행하는데, 여기서 프로세서 등 제어유닛은 일정 시간(예를 들면, 5초, 10초 등) 내에 적어도 하나의 하드웨어 장치가 연결되는지를 확인한다. 다시 말하면 일정시간을 기다리며 적어도 하나의 하드웨어 장치가 연결되는지를 다시 확인하며, 만약 일정 시간 내에 여전히 어떠한 하드웨어 장치도 연결되지 않으면 프로세서 등 제어유닛은 전자장치의 동작 실행을 중지한다(단계 27).
일정 시간 내에 적어도 하나의 하드웨어 장치가 연결되었을 경우, 상기 시간 내에 연결된 하드웨어 장치의 하드웨어 식별코드가 키 식별코드 중 하나와 부합되는지를 판별하여, 부합되면 프로세서 등 제어유닛은 전자장치의 동작을 다시 작동하게 실행한다(단계 28).
또한, 하드웨어 락을 사용하는 시스템 운영 방법은 출하할 때 기본 입출력 시스템의 하드웨어 키 보호 기능이 작동된다. 전자장치가 작동된 후, 프로세서는 전자장치 연결 유닛의 연결 상태를 감지하며, 하드웨어 장치가 삽입 연결되었는지를 확인하며, 동시에 하드웨어 장치가 하드웨어 식별코드를 가지고 있는지를 확인하며, 또한 하드웨어 식별코드가 전자장치의 저장 유닛 중의 키 식별코드와 부합되는지를 확인하며, 만약 부합되면 컨트롤러는 시작 프로그램을 실행하여 운영 시스템을 실행한다. 만약 부합되지 않으면, 컨트롤러는 전자장치의 동작 중지를 실행한다. 이로 하여, 하드웨어 식별코드가 있는 하드웨어 장치를 삽입 연결하여 운영 시스템을 실행하는 방법으로 전자장치 내의 데이터를 효과적으로 보호하며, 동시에 하드웨어 락을 사용하는 시스템 운영 방법은 원가가 낮은 보호 효과가 있다.
도 2는 본 발명에 따른 제2 실시예의 하드웨어 락을 사용한 시스템 작동 방법 흐름도이다.
도 2와 앞에서 기술한 실시예를 함께 참조한다. 본 실시예의 하드웨어 락을 사용하는 시스템 운영 방법은 다음 내용을 포함한다. 시작 프로그램 단계를 완성한 후, 적어도 하나의 연결 유닛의 연결 상태를 계속 감지하며(단계 29); 적어도 하나의 연결 유닛 모두에 어떠한 하드웨어 장치도 연결되지 않았을 경우, 전자장치를 종료한다(단계 30). 적어도 하나의 연결 유닛에 하나의 하드웨어 장치가 연결될 경우, 원래 운영 시스템의 작업 프로그램을 유지한다(단계 31).
또한, 하드웨어 키를 사용하는 시스템 운영 방법은 출하할 때 기본 입출력 시스템의 하드웨어 키 보호 기능이 작동된다. 전자장치가 작동된 후, 프로세서는 전자장치의 연결 유닛의 연결 상태를 감지하며, 하드웨어 장치가 삽입 연결되었는지를 확인하며, 동시에 하드웨어 장치가 하드웨어 식별코드를 가지고 있는지를 확인하며, 또한 하드웨어 식별코드가 전자장치의 저장 유닛 중의 키 식별코드와 부합되는지를 확인하며, 만약 부합되면, 컨트롤러는 시작 프로그램을 실행하여 운영 시스템을 실행한다. 만약 부합되지 않으면, 컨트롤러는 전자장치의 동작 중지를 실행한다. 본 실시예의 하드웨어 락을 사용하는 시스템 운영 방법은 시작 프로그램 후 완성할 수 있으며, 키 식별코드 중 하나와 부합되는 하드웨어 식별코드가 있는 하드웨어 장치가 연결되어 있는지를 연결 유닛을 통하여 계속 감지하며, 연결 유닛에 키 식별코드 중 하나와 부합되는 하드웨어 식별코드를 가지고 있는 하드웨어 장치가 삽입 연결되지 않았을 경우, 프로세서는 전자장치의 동작 중지를 실행한다. 연결 유닛에 키 식별코드 중 하나와 부합되는 하드웨어 식별코드를 가지고 있는 하드웨어 장치가 삽입 연결되었을 경우, 원래의 작업 프로그램을 유지하며, 프로세서는 다른 동작을 실행하지 않는다. 키 식별코드 중 하나와 부합되는 하드웨어 식별코드를 가지고 있는 하드웨어 장치가 삽입 연결되었는지를 계속 감지하므로, 사용자가 전자 장치를 떠나면서 하드웨어 식별코드를 가지고 있는 하드웨어 장치를 뽑을 경우, 프로세서는 즉시 이를 감지하며, 전자장치를 중지하여 데이터의 절취를 방지한 다. 하드웨어 락을 사용하는 시스템 운영 방법은 하드웨어 장치르 ㄹ뽑아내거나 시스템을 종료할 때까지 계속 보호하며, 악의적인 침입 또는 해커 크랙의 위험을 효과적으로 방지한다.
도 3은 본 발명에 따른 하드웨어 락을 이용하여 구동하는 전자장치 설명도이다.
도 3과 앞에서 기술한 실시예를 참조한다. 본 발명에 따른 하드웨어 락을 이용한 전자장치는 케이스(100), 메인보드(40), 주변장치 연결 유닛(50), 제1 저장 유닛(60), 하드웨어 장치(70), 제2 저장 유닛(80) 및 프로세서(90)(사우스브리지 및 노스브리지는 생략)를 포함한다.
용이한 설명을 위하여, 본 실시예에서, 하드웨어 장치(70)의 개수는 하나이고, 주변장치 연결 유닛(50)의 개수는 두 개이나 본 발명에서는 제한하지 않으며, 하드웨어 장치(70)의 개수도 당연히 두 개 또는 세 개 이상일 수 있으며, 주변장치 연결 유닛(50)의 개수도 당연히 하나 또는 세 개 이상일 수 있다.
메인보드(40)가 케이스(100) 내에 위치하므로, 두 개의 주변장치 연결 유닛(50)은 각각 전기적으로 메인보드(40)에 연결된다. 때문에 두 개의 주변장치 연결 유닛(50)은 메인보드(40)에 있는 연결포트일 수 있거나, 두 개의 주변장치 연결 유닛(50)은 또한 케이스(100)에 위치한 연결포트일 수 있으며, 전기적으로 메인보드(40)에 연결된다.
각 하드웨어 장치(70)는 각각 하드웨어 식별코드를 기록하고 있으며, 각 하드웨어 식별코드는 적어도 하나의 키 식별코드 중 하나에 대응된다. 여기에서, 적 어도 하나의 키 식별코드는 출하할 때 사전에 제1 저장 유닛(60)에 저장할 수 있다.
제2 저장 유닛(80)과 프로세서(90)는 각각 전기적으로 메인보드(40)에 연결될 수 있다.
여기에서, 하드웨어 장치(70)는 두 개의 주변장치 연결 유닛(50)중 하나에 삽입 연결할 수 있다. 물론 하드웨어 장치(70)는 또한의 주변장치 연결 유닛(50) 중 특정 하나에 삽입 연결하게 제한할 수 있다.
제2 저장 유닛(80)은 운영 시스템을 저장하는데 사용한다.
프로세서(90)는 적어도 하나의 주변장치 연결 유닛(50)의 연결 상태를 감지하는데 사용되며, 각 하드웨어 식별코드와 적어도 하나의 키 식별코드와 비교하며, 및 관련된 동작을 실행한다.
여기에서, 프로세서(90)는 전자장치가 작동한 후, 적어도 하나의 주변장치 연결 유닛(50)의 연결 상태를 감지하며, 각 하드웨어 식별코드와 적어도 하나의 키 식별코드를 비교한다. 적어도 하나의 주변장치 연결 유닛(50) 모두에하드웨어 장치(70)가 연결되지 않았을 경우 전자장치를 중지한다. 하드웨어 식별코드가 적어도 하나의 키 식별코드 중 하나와 서로 부합할 때, 전자장치의 시작 프로그램을 실행한다. 하드웨어 식별코드 중 하나가 적어도 하나의 키 식별코드 중 어떤 것과도 부합되지 않을 때, 전자장치를 중지한다.
시작 프로그램을 완성한 후, 프로세서(90)는 적어도 하나의 주변장치 연결 유닛(50)의 연결 상태를 감지하며, 각 하드웨어 식별코드와 적어도 하나의 키 식별 코드를 비교하여, 각 하드웨어 장치(70)에 각 주변장치 연결 유닛(50)에 연결되지 않은 것을 확인하였을 때 전자장치를 중지한다.
본 실시예에 따른 하드웨어 락을 이용하여 작동하는 전자장치는 전원 공급 모듈(110)과 전원 작동기(120)를 더 포함한다. 여기에서, 전원 공급 모듈은 전자장치에 전기적으로 연결되며, 전자장치에 전원을 공급한다. 전원 작동기(120)는 전기적으로 전자장치에 연결되며, 전자장치를 트리거하여 작동하게 한다.
주변장치 연결 유닛(50)은 범용 직렬 버스(Universal Serial Bus, USB) 포트 또는 1394 포트 등일 수 있다.
제1 저장 유닛(60)은 플래시메모리(Flash memory) 등과 같은 저장장치일 수 있다.
하드웨어 장치(70)는 주변장치 연결 유닛(50) 연결포트에 대응되는 연결포트를 가지고 있을 수 있다.
제2 저장 유닛(80)은 하드디스크, 이동디스크 등일 수 있다.
전원 작동기(120)는 전원 스위치와 범용 직렬 버스(Universal Serial Bus, USB) 중 적어도 하나일 수 있다.
또한, 하드웨어 락을 이용하여 작동하는 전자장치는 출하할 때, 키 식별코드를 사전에 제1 저장 유닛(60) 내에 저장하며, 하드웨어 식별코드를 하드웨어 장치(70)에 기록한다. 하드웨어 장치(70)를 주변장치 연결 유닛(50)에 삽입 연결하여 전자장치를 작동한다. 전자장치가 작동한 후, 프로세서(90)는 전자장치의 주변장치 연결 유닛(50)의 연결 상태를 감지하며, 하드웨어 장치(70)가 삽입 연결되었는지를 확인하며, 동시에 하드웨어 장치(70)가 하드웨어 식별코드를 가지고 있는지를 확인하며, 하드웨어 식별코드가 전자장치 내의 제1 저장 유닛(60)에 저장되어 있는 키 식별코드와 부합되는지를 감지하며, 만약 부합되면, 프로세서(90)는 시작 프로그램을 실행하여 제2 저장 유닛(80) 중의 운영 시스템을 실행한다. 만약 부합되지 않으면, 프로세서(90)은 전자장치 동작 중지를 실행한다. 본 실시예의 하드웨어 락을 이용한 전자장치는 시작 프로그램을 실행한 후, 프로세서(90)는 주변장치 연결 유닛(50)에 정확한 하드웨어 식별코드를 가지고 있는 하드웨어 장치(70)가 계속 삽입 연결되어 있는지를 계속 감지하며, 주변장치 연결 유닛(50)에 정확한 하드웨어 식별코드를 가지고 있는 하드웨어 장치(70)가 삽입 연결되지 않은 것을 감지하면, 프로세서(90)는 전자장치의 동작 중지를 실행한다. 주변장치 연결 유닛(50)에 정확한 하드웨어 식별코드를 가지고 있는 하드웨어 장치(70)가 삽입 연결되어 있는 것을 감지하면, 원래의 작업 프로그램을 계속 유지하며, 프로세서(90)는 다른 동작을 실행하지 않는다. 정확한 하드웨어 식별코드를 가지고 있는 하드웨어 장치(70)가 삽입 연결되어 있는지를 계속 감지하여, 사용자가 전자 장치를 떠날 때 정확한 하드웨어 식별코드를 가지고 있는 하드웨어 장치(70)를 뽑을 경우, 프로세서(90)는 즉시 감지하며 즉시 전자장치를 중지하여 데이터가 절취당하는 것을 방지한다. 하드웨어 락을 이용한 전자장치는 하드웨어 장치를 뽑아내거나 시스템을 종료할 때까지 계속 보호하며, 악의적인 침입 또는 해커 크랙하는 위험을 효과적으로 방지할 수 있다.
앞에서 기술한바와 같이, 본 발명에 따른 하드웨어 락을 이용한 시스템 운영 방법과 하드웨어 락을 이용하여 작동하는 전자장치는 전자장치에 응용되며, 하드웨어 락(즉 앞에서 기술한 키 식별코드에 부합되는 하드웨어 식별코드를 가지고 있는 전자장치)을 삽입 연결하여 전자장치를 작동하여 운영 시스템을 실행하며, 전자장치와 운영 시스템을 작동할 때 하드웨어 락이 삽입 연결되었는지를 계속 감지하여 전자장치를 중지해야 하는지를 판단하여 데이터를 보호하는 기능을 구현한다.
위에서 본 발명의 바람직한 실시예에 관해서 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 당해 분야에서 통상의 지식을 가진 자에게 있어서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명에 따른 제1 실시예의 하드웨어 락을 사용한 시스템 작동 방법 흐름도이며;
도 2는 본 발명에 따른 제2 실시예의 하드웨어 락을 사용한 시스템 작동 방법 흐름도이며; 및
도 3은 본 발명에 따른 하드웨어 락을 이용하여 구동하는 전자장치 설명도이다.
*도면의 주요부분에 대한 부호의 설명*
40 메인보드 50 주변장치 연결 유닛
60 제1 저장 유닛 70 하드웨어 장치
80 제2 저장 유닛 90 프로세서
100 케이스 110 전원 공급 모듈
120 전원 작동기

Claims (13)

  1. 적어도 하나의 연결 유닛을 가지고 있는 전자장치에 응용되는 시스템 운영 방법에 있어서,
    상기 각 연결 유닛의 연결 상태를 감지하는 단계;
    적어도 하나의 연결 유닛에 적어도 하나의 하드웨어 장치가 연결되어 있는 경우, 상기 적어도 하나의 연결 유닛에 연결되어 있는 적어도 하나의 하드웨어 장치의 하드웨어 식별코드(identification, ID)와 상기 전자장치에 저장되어 있는 적어도 하나의 키 식별코드를 판독하는 단계;
    상기 하드웨어 식별코드와 상기 적어도 하나의 키 식별코드를 비교하는 단계;
    상기 하드웨어 식별코드와 상기 적어도 하나의 키 식별코드 중 하나가 부합되는 경우, 상기 전자장치의 시작 프로그램을 실행하는 단계;
    상기 연결 유닛 모두에 상기 하드웨어 장치가 연결되지 않았을 경우, 상기 전자장치를 종료하는 단계; 및
    상기 하드웨어 식별코드 중 적어도 하나가 상기 적어도 하나의 키 식별코드 중 어느 것에도 부합되지 않을 경우, 상기 전자장치를 종료하는 단계를 포함하며,
    상기 시작 프로그램을 실행하는 단계가 완료된 후,
    상기 각각의 상기 연결 유닛의 연결상태를 감지하는 단계; 및
    상기 하드웨어 장치에서 적어도 하나가 상기 연결 유닛에 연결되지 않았을 경우, 상기 전자장치를 종료하는 단계를 더 포함하는 것을 특징으로 하는 하드웨어 락을 사용한 시스템 운영 방법.
  2. 제 1 항에 있어서,
    상기 각 연결 유닛의 연결 상태를 감지하는 단계 전에, 상기 전자장치를 작동시켜 기본 입출력 시스템(Basic I/O System, BIOS)을 실행하는 단계를 더 포함하는 것을 특징으로 하는 하드웨어 락을 사용한 시스템 운영 방법.
  3. 삭제
  4. 제 1 항에 있어서,
    상기 시작 프로그램을 실행하는 단계 후, 상기 전자장치에 저장되어 있는 운영 시스템을 실행하는 단계를 포함하는 것을 특징으로 하는 하드웨어 락을 사용한 시스템 운영 방법.
  5. 제 2 항에 있어서,
    상기 기본 입출력 시스템을 실행하는 단계 후에,
    상기 기본 입출력 시스템 중 하드웨어 키 보호 기능 작동을 확인하는 단계; 및
    상기 하드웨어 키 보호 기능이 작동되지 않았을 경우 상기 종료 프로그램을 실행하는 단계를 더 포함하는 것을 특징으로 하는 하드웨어 락을 사용한 시스템 운영 방법.
  6. 제 1 항에 있어서,
    상기 하드웨어 식별코드 중 적어도 하나가 상기 적어도 하나의 키 식별코드 중 어느 것에도 부합되지 않을 경우, 상기 전자장치를 종료하는 단계는,
    상기 하드웨어 식별코드 중 적어도 하나가 상기 적어도 하나의 키 식별코드 중 어느 것에도 부합되지 않고 일정 시간 내에 상기 적어도 하나의 하드웨어 장치가 연결되지 않을 경우, 상기 전자장치를 종료하는 단계를 포함하는 것을 특징으로 하는 하드웨어 락을 사용한 시스템 운영 방법.
  7. 제 6 항에 있어서,
    상기 일정 시간 내에 상기 적어도 하나의 하드웨어 장치가 연결되었을 경우, 상기 전자장치를 다시 작동시키는 것을 특징으로 하는 하드웨어 락을 사용한 시스템 운영 방법.
  8. 제 1 항에 있어서,
    상기 연결 유닛 모두에 상기 하드웨어 장치가 연결되지 않았을 때, 상기 전자장치를 종료하는 단계는,
    상기 연결 유닛 모두에 상기 하드웨어 장치가 연결되지 않고, 일정 시간 내에 상기 적어도 하나의 하드웨어 장치가 연결되지 않을 경우, 상기 전자장치를 종료하는 단계를 더 포함하는 것을 특징으로 하는 하드웨어 락을 사용한 시스템 운영 방법.
  9. 제 8 항에 있어서,
    상기 일정 시간 내에 상기 적어도 하나의 하드웨어 장치가 연결될 경우, 상기 전자장치를 다시 작동하는 것을 특징으로 하는 하드웨어 락을 사용한 시스템 운영 방법.
  10. 케이스;
    상기 케이스 내에 설치되는 메인보드;
    상기 메인보드에 전기적으로 연결되는 적어도 하나의 주변장치 연결 유닛;
    상기 메인보드에 설치되며, 적어도 하나의 키 식별코드를 저장하는 제1 저장 유닛;
    각각 하나의 하드웨어 식별코드가 기록되어 있으며, 상기 적어도 하나의 주변장치 연결 유닛 중 하나에 삽입 연결되는 적어도 하나의 하드웨어 장치;
    상기 메인보드에 전기적으로 연결되며, 운영 시스템을 저장하는 제2 저장 유닛; 및
    상기 적어도 하나의 주변장치 연결 유닛의 연결 상태를 감지하며, 상기 각 하드웨어 식별코드와 상기 적어도 하나의 키 식별코드를 비교하여 관련된 동작을 실행하는 프로세서를 포함하며,
    상기 각 하드웨어 식별코드는 상기 적어도 하나의 키 식별코드 중 하나에 대응되며;
    상기 프로세서는 전자장치를 작동시킨 후, 상기 적어도 하나의 주변장치 연결 유닛의 연결 상태를 감지하고, 상기 각 하드웨어 식별코드와 상기 적어도 하나의 키 식별코드를 비교하며, 상기 적어도 하나의 상기 주변장치 연결 유닛에 상기 하드웨어 장치가 연결되어 있지 않을 경우, 상기 전자장치를 종료하며, 상기 각 하드웨어 식별코드가 상기 적어도 하나의 키 식별코드 중 하나에 부합되는 경우, 상기 전자장치의 시작 프로그램을 실행하며, 상기 하드웨어 식별코드 중 적어도 하나가 상기 적어도 하나의 상기 식별코드 중 어느 것에도 부합되지 않을 경우, 상기 전자장치를 종료하며; 시작 프로그램을 완성한 후, 상기 적어도 하나의 주변장치 연결 유닛의 연결 상태를 감지하고, 상기 각 하드웨어 식별코드와 상기 적어도 하나의 키 식별코드를 비교하며, 각각의 상기 하드웨어 장치가 각각의 상기 주변장치 연결 유닛에 연결되지 않은 것을 확인하였을 경우, 상기 전자장치를 종료하는 것을 특징으로 하는 하드웨어 락을 이용하여 작동하는 전자장치.
  11. 삭제
  12. 제 10 항에 있어서,
    상기 전자장치에 전기적으로 연결되며, 상기 전자장치에 전기에너지를 공급 하는 전원 공급 모듈; 및
    상기 전자장치에 전기적으로 연결되며, 상기 전자장치를 트리거한 후 작동시키는 전원 작동기를 더 포함하는 것을 특징으로 하는 하드웨어 락을 이용하여 작동하는 전자장치.
  13. 제 12 항에 있어서,
    상기 전원 작동기는 전원 스위치와 범용 직렬 버스(Universal Serial Bus, USB) 중 적어도 하나인 것을 특징으로 하는 하드웨어 락을 이용하여 작동하는 전자장치.
KR1020090085032A 2008-12-31 2009-09-09 하드웨어 락을 사용한 시스템 운영 방법 및 하드웨어 락을 사용하여 작동하는 전자장치 KR101136052B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW097151786A TWI442258B (zh) 2008-12-31 2008-12-31 A system operating method using a hardware lock, and an electronic device that is started with a hardware lock
TW097151786 2008-12-31

Publications (2)

Publication Number Publication Date
KR20100080324A KR20100080324A (ko) 2010-07-08
KR101136052B1 true KR101136052B1 (ko) 2012-04-19

Family

ID=41566306

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090085032A KR101136052B1 (ko) 2008-12-31 2009-09-09 하드웨어 락을 사용한 시스템 운영 방법 및 하드웨어 락을 사용하여 작동하는 전자장치

Country Status (4)

Country Link
EP (1) EP2207120A3 (ko)
JP (1) JP4903833B2 (ko)
KR (1) KR101136052B1 (ko)
TW (1) TWI442258B (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012138551A1 (en) * 2011-04-05 2012-10-11 Assured Information Security, Inc. Trust verification of a computing platform using a peripheral device
JP4968634B1 (ja) * 2011-08-12 2012-07-04 株式会社Nsサービス コンピュータシステム
TWI564747B (zh) * 2012-10-19 2017-01-01 威盛電子股份有限公司 電子裝置與安全開機方法
TWI616774B (zh) 2016-12-08 2018-03-01 緯創資通股份有限公司 電子裝置及其安全起動方法
JP2019133471A (ja) * 2018-01-31 2019-08-08 Dynabook株式会社 電子機器、及び電子機器の起動方法
US10896266B1 (en) * 2018-07-12 2021-01-19 Amazon Technologies, Inc. Computer hardware attestation
TWI787026B (zh) * 2021-12-29 2022-12-11 致茂電子股份有限公司 測試機管控方法及測試機管控系統

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100310445B1 (ko) 1999-12-06 2001-09-28 한승조 Pc 기반의 암호칩을 사용한 유.에스.비 보안모듈 제어방법
KR20050069695A (ko) * 2003-12-31 2005-07-05 엘지전자 주식회사 확장형 데이터 저장장치 및 그 제어방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001056761A (ja) * 1999-08-19 2001-02-27 Hitachi Ltd カードを用いたセキュリティ管理システム
WO2002021763A1 (en) * 2000-09-08 2002-03-14 Mainstay Enterprises, Inc. System and method for protecting information stored on a computer
KR20020087202A (ko) * 2001-05-14 2002-11-22 삼성전자 주식회사 컴퓨터
JP2003067338A (ja) * 2001-08-27 2003-03-07 Nec Gumma Ltd セキュリティ保護システム、セキュリティ保護方法、及びセキュリティ保護プログラム
US20030070099A1 (en) * 2001-10-05 2003-04-10 Schwartz Jeffrey D. System and methods for protection of data stored on a storage medium device
DE10211036A1 (de) * 2002-03-13 2003-10-09 Fujitsu Siemens Computers Gmbh Zugangsschutz
TW200511117A (en) * 2003-09-10 2005-03-16 Wistron Corp Method for controlling a computer system
TW200701030A (en) * 2005-06-30 2007-01-01 Mitac Technology Corp Method and apparatus of securing computer system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100310445B1 (ko) 1999-12-06 2001-09-28 한승조 Pc 기반의 암호칩을 사용한 유.에스.비 보안모듈 제어방법
KR20050069695A (ko) * 2003-12-31 2005-07-05 엘지전자 주식회사 확장형 데이터 저장장치 및 그 제어방법

Also Published As

Publication number Publication date
KR20100080324A (ko) 2010-07-08
EP2207120A2 (en) 2010-07-14
TWI442258B (zh) 2014-06-21
JP2010157200A (ja) 2010-07-15
JP4903833B2 (ja) 2012-03-28
TW201025067A (en) 2010-07-01
EP2207120A3 (en) 2012-12-05

Similar Documents

Publication Publication Date Title
KR101136052B1 (ko) 하드웨어 락을 사용한 시스템 운영 방법 및 하드웨어 락을 사용하여 작동하는 전자장치
US11520894B2 (en) Verifying controller code
CN102955921B (zh) 电子装置与安全开机方法
TWI648652B (zh) 修復受危害之系統啓動碼之技術
US9785596B2 (en) Redundant system boot code in a secondary non-volatile memory
RU2538329C1 (ru) Устройство создания доверенной среды для компьютеров информационно-вычислительных систем
RU2321055C2 (ru) Устройство защиты информации от несанкционированного доступа для компьютеров информационно-вычислительных систем
EP2989547B1 (en) Repairing compromised system data in a non-volatile memory
US20160063254A1 (en) Retrieving System Boot Code from a Non-Volatile Memory
CN107665308B (zh) 用于构建和保持可信运行环境的tpcm系统以及相应方法
US10853474B2 (en) System shipment lock
US8621195B2 (en) Disabling communication ports
US8214825B2 (en) Electronic device and method for installing software
US11386241B2 (en) Host system and method for unlocking electronic lock
KR20200070450A (ko) 차량 제어기의 보안 강화 방법 및 장치
US10599848B1 (en) Use of security key to enable firmware features
CN109710292B (zh) 移动终端刷机控制处理方法、移动终端及存储介质
JP2005316856A (ja) 情報処理装置、その起動方法およびその起動プログラム
CN110781527B (zh) 一种控制寄存器保护方法与装置
JP5767657B2 (ja) 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ
CN105760747A (zh) 利用开机密码对智能设备进行保护的方法及智能设备
JP2007164681A (ja) 認証方法、認証プログラム、認証システムおよびメモリカード
TWI789142B (zh) 控制器、計算機裝置、bios復原備份方法
CN113742737B (zh) 计算机主板芯片安全管理方法、装置、计算机设备
CN101807233A (zh) 使用硬件锁的系统运行方法及其电子装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160318

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170317

Year of fee payment: 6