KR101280048B1 - 운영체계들과 다른 소프트웨어의 인스톨을 제한하는 해킹방지 방법 - Google Patents
운영체계들과 다른 소프트웨어의 인스톨을 제한하는 해킹방지 방법 Download PDFInfo
- Publication number
- KR101280048B1 KR101280048B1 KR1020087002575A KR20087002575A KR101280048B1 KR 101280048 B1 KR101280048 B1 KR 101280048B1 KR 1020087002575 A KR1020087002575 A KR 1020087002575A KR 20087002575 A KR20087002575 A KR 20087002575A KR 101280048 B1 KR101280048 B1 KR 101280048B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- software
- security key
- computing environment
- executable instructions
- Prior art date
Links
- 238000009434 installation Methods 0.000 title claims abstract description 25
- 230000015654 memory Effects 0.000 claims description 26
- 238000000034 method Methods 0.000 claims description 15
- 238000013475 authorization Methods 0.000 claims 1
- 230000004044 response Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 abstract description 20
- 238000010586 diagram Methods 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000010365 information processing Effects 0.000 description 2
- 241000699666 Mus <mouse, genus> Species 0.000 description 1
- 241000699670 Mus sp. Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
- G06Q2220/10—Usage protection of distributed data files
- G06Q2220/14—Requiring a supplemental attachment or input, e.g. a dongle, to open
- G06Q2220/145—Specific computer ID, e.g. serial number, configuration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
퍼스널 인터넷 통신 장치에 있어서, 보안 키는 마스터 부트 레코드에 저장된다. OS 파일들이나 소프트웨어 파일들을 기입하려는 시도를 하는 어떠한 부팅 가능한 장치들이라도 퍼스널인터넷 통신 장치 상에 파일들을 적절하게 인스톨하기 위해서는 인증된 서명 키를 가져야만 한다.
인증 키, 보안 키, 해킹, 인스톨
Description
본 발명은 정보 프로세싱 시스템 분야에 관련된다. 일 측면에서, 본 발명은 인터넷 상에서 통신하는 데 사용되는 컴퓨터 시스템들에 대해 안정된 연산 환경을 확보하기 위한 방법 및 시스템과 관련된다.
컴퓨터 시스템은 현재 사회의 많은 부분에서 정보 관리 능력을 제공하기 위해 널리 보급되었다. 퍼스널 컴퓨터 시스템들은 일반적으로 시스템 프로세서와 관련 휘발성 및 비휘발성 메모리를 가지는 시스템 유닛, 디스플레이 모니터, 키보드, 고정 디스크 스토리지 장치, 선택적인 탈착식 스토리지 장치 및 선택적인 프린터로 이루어진 마이크로컴퓨터로 정의될 수 있다. 이러한 퍼스널 컴퓨터 시스템들은 기본적으로 단일 사용자(또는 컴퓨터 서버 시스템들로서 제공되는 퍼스널 컴퓨터의 경우에는 일 그룹의 사용자)에게 독립적인 연산 능력을 주기 위하여 설계된 정보 프로세싱 시스템들이다.
최근에는 인터넷 상에서 정보를 교환하기 위해 퍼스널 컴퓨터를 사용하는 것이 매우 증가하였다. 이러한 정보의 교환은 복수 개의 인터넷 서버들 상에 저장된 데이터에 엑세스하기 위해 클라이언트로서 동작하는 사용자의 퍼스널 컴퓨터를 이용하는 클라이언트/서버 모델에 기초를 두고 있다. 일부 인터넷 서비스 제공자들은 인터넷 서비스에 대한 계약 관계의 일부로서 사용자에게 컴퓨터를 제공한다. 상기 관계에 일부로서, 인터넷 서비스 제공자는 종종 소프트웨어 업그레이드들 및 추가 서비스들을 제공하는 소프트웨어에 관해 컴퓨터에 소프트웨어 패키지들을 제공한다. 또한, 사용자는 인터넷으로부터 컴퓨터 프로그램을 다운로드 받을 수도 있으며 안전하지 않을 수 있는 소스들로부터 로컬로(locally) 프로그램들을 인스톨할 수도 있다.
그 결과, 컴퓨터의 동작에 나쁜 영향을 미치고/미치거나 인터넷 서비스 제공자에 의해 제공된 인증된 소프트웨어를 방해할 수 있는 인증되지 않은 소프트웨어를 설치하는 것을 방지하는 보호 프로세스(safeguard process)가 필요하다. 또한, 컴퓨터 상에 저장된 운영 체계(OS; operating systme)와 어플리케이션들-인터넷 서비스 제공자들에 의해 제공된 커뮤니케이션 네트워크 상에서 퍼스널 인터넷 커뮤니케이터(PIC; personal Internet communicator)들로 이용되는 것들과 같은-을 온전하게 보전하기 위해 상당히 요구되고 있는 상태이다. 종래 시스템들의 그 이상의 제한과 불리한 점은 도면을 참조한 본 명세서의 부분 및 하기한 상세한 설명을 검토한 이후에 당업자에게 명확해질 것이다.
본 발명의 방법과 장치는 퍼스널 인터넷 커뮤니케이터에게 믿을 수 있고 안정적인 연산 환경을 제공한다. 일 실시예에서, 본 발명은 마스터 부트 레코드(master boot record)와 같은, 퍼스널 인터넷 커뮤니케이터의 비휘발성 스토리지에 키(key)를 저장하고, 운영체계(OS) 파일들이나 어플리케이션 파일들이 기입되는 데 적합하게 하기 위하여 사인이나 키를 일치시키도록 어떤 부팅가능한(bootable) 장치를 요구함으로써, 퍼스널 인터넷 커뮤니케이터 상에 오퍼레이팅 시스템 및/또는 소프트웨어 코드를 설치하는 것을 제한하는 데 사용될 수 있다.
본 발명의 목적들과 잇점들 및 다른 신규한 특징들은 부가된 청구항들 및 첨부된 도면들을 참조로한 하기의 상세한 설명을 통해 당업자에게 명백하게 될 것이다.
도 1은 하나 이상의 커뮤니케이션 네트워크들과 통신하는 복수 개의 컴퓨터 시스템들의 블럭 다이어그램.
도 2는 본 발명의 다양한 실시예에 따른, 퍼스널 인터넷 커뮤니케이터와 같은, 컴퓨터 시스템의 시스템 블럭 다이어그램.
도 3은 퍼스널 인터넷 커뮤니케이터에서 사용하기 위한 프로세서 시스템의 블럭 다이어그램.
도 4는 다목적 미디어 엑세스 장치에서 사용하기 위한 입출력(I/O) 시스템의 블럭 다이어그램.
도 5는 소프트웨어 인스톨을 제한하는 데 사용되는 소프트웨어 업데이트 모듈의 실시예를 도시한 것.
도 6은 컴퓨터 시스템 상의 오퍼레이팅 시스템 코드 및/또는 소프트웨어의 인증되지 않은 인스톨을 막기 위한 보호 시스템의 동작을 나타낸 순서도.
본 발명의 예시적인 실시예가 후술될 것이나, 본 발명이 특정한 세부 항목 없이도 실시될 수 있음이 인정되어야 할 것이며, 개발자의 특정 목적, 예를 들어 시스템에 관련되고 비즈니스에 관련된 제약이 있는 컴플라이언스(compliance)를 달성하기 위해 본 명세서에 기재된 발명에 대해서 많은 실시예로 특정된 결정이 이루어졌음이 인정되어야 할 것이다. 이러한 개발 노력은 복잡하고 시간 소모적일 수 있으나, 본 개시에서의 잇점을 얻는 당업자에게는 일상적인 일이 될 것이다. 예를 들어, 상세하기 보다는, 선택된 관점들이, 본 발명을 쓸데없이 제한하거나 흐리지 않게 하기 위해서, 블럭 다이어글램에 도시되었다. 이러한 설명들과 묘사들은 다른 당업자에게 그들의 작업의 본질을 묘사하고 전달할 수 있도록 당업자에 의해 사용된다. 본 발명은 이하 도면을 참조로 설명될 것이다.
도 1을 참조하면, 예시적인 네트워크(100)의 블럭 다이어그램이 도시되어 있으며, 복수 개(105)의 컴퓨터 시스템들(110, 111, 112)이 하나 이상의 커뮤니케이션 네트워크(140) 상에서 통신한다. 도시한 바와 같이, 각 컴퓨터 시스템(즉, 110)-멀티미디어 엑세스 장치들 또는 퍼스널 인터넷 커뮤니케이터들로도 지칭된다-은 하나 이상의 커뮤니케이션 링크들(122)을 경유하여 인터넷 서비스 제공자(Internet service provider; ISP, 120)에 작동가능하게 연결된다. 상기 인터넷 서비스 제공자(120)는 복수 개의 웹 호스트 서버(150, 151, 152)에 더 연결된 인터넷(140)에 연결된다. 인터넷 상의 정보에 엑세스하기 원하는 사용자는 웹 브라우저 로 알려진 PIC 상에 저장된 어플리케이션 프로그램을 실행시키기 위하여 PIC(즉, 110)를 이용한다.
상기 PIC(110)는 커뮤니케이션 하드웨어와, 상기 PIC가 인터넷 서비스 제공자(120)로/로부터 커뮤니케이션들을 보내거나 받게 하는 소프트웨어를 포함한다. 상기 커뮤니케이션 하드웨어와 소프트웨어는 PIC(110)가 인터넷 서비스 제공자(120)와 커뮤니케이션 링크를 만들게 한다. 상기 커뮤니케이션 링크는 유선 연결, DSL(digital subscriber line)과 같은 직접 링크, T1, ISDN(integrated services digital network) 또는 케이블 연결, 휴대 전화 또는 위성 망을 통한 무선 연결, 로컬 영역 네트워크 상의 이더넷(Ethernet) 또는 토큰 링과 같은, 전화 모뎀 다이얼 엑세스 또는 로컬 데이터 전송 시스템을 포함한 다양한 유형의 연결 중 하나일 수 있다.
사용자가 웹 브라우저에 명령을 입력함으로써 정보를 요청할 때, 상기 PIC(110)는 특정 토픽에 해당하는 문서들에 대한 검색과 같은, 정보 요청을 보내거나, 인터넷(140)을 통해 적절한 웹 호스트 서버(150)에 상기 요청을 전송(轉送)해 주는 인터넷 서비스 제공자(120)에게 특정 웹 페이지를 보낸다. 상기 인터넷 서비스 제공자(120)는 브라우저로부터 보내진 요청들을 수신하고 판독하기 위해 소프트웨어를 실행한다. 인터넷 서비스 제공자(120)는 요청들을 모니터하는 웹 서버 어플리케이션 프로그램을 실행하고, 그 특정 웹 서버 상에서 상기 정보에 대한 요청들을 서비스하며, 사용자의 PIC(110)으로 상기 정보를 전달한다.
각 웹 인터넷 상의 호스트 서버(150, 151, 152)는 사용자가 적절한 웹 호스 트 서버에 연결하기 위해 웹 브라우저에 공급하는 알려진 어드레스를 갖는다. 만약 상기 정보가 사용자의 웹 호스트 서버(150) 상에서 사용될 수 없으면, 상기 인터넷(140)은 요청받은 정보를 제공할 수 있도록 웹서버들(150, 151, 152)이 서로 통신하도록 하는 센트럴 링크(central link)로서 작동한다. 웹 서버들(150, 151, 152)은 하나 이상의 웹 페이지들을 포함할 수 있는데, 사용자는 보기를 원하는 특정 웹 페이지의 어드레스에 명기할 수 있다. URL(universal resource locater)라고도 알려진, 서버 상 홈 페이지의 어드레스는, 우체국 주소와 유사한, 서버와 서버상의 페이지의 위치를 나타내는 일련의 숫자들이다. 더 간단하게 나타내기 위해, 도메인 네임 시스템은 사용자들이 서버들과 문서들을 숫자들 대신에 이름을 사용하여 지정할 수 있도록 개발되어 왔다. URL은 도메인 네임의 끝에 추가 정보를 포함시킴으로써 콘텐츠 제공자에게 속하는 일 그룹의 페이지들에 특정 페이지를 더 명기할 수 있다.
PIC(110)의 블럭 다이어그램이 도시되어 있다. PIC는 프로세서(202), 입/출력(I/O) 제어 장치(204), 메모리(RAM(volatile random access memory) 메모리(206)와 비휘발성 메모리(207)를 포함), (모뎀과 같은) 통신 장치(211) 및 디스플레이(214)를 포함하여 구성된다. 프로세서(202), I/O 제어부(204), 메모리(206) 및 통신 장치(211)는 하나 이상의 버스(212)들을 경유하여 상호 연결된다. 일 선택된 실시예에 있어서, 프로세서(202)는 AMD Geode GX 32-bit x86 호환성 프로세서로 실시되고, 메모리(206)는 128 MB DDR 메모리로 실시되며, 디스플레이(214)는 CRT 모니터로 실시된다. 또한 비휘발성 메모리(207)는 최소한의 용량, 예를 들어 10GB를 갖는 접적 3.5인치 하드 디스크 드라이브로 실시되는 하드 디스크 드라이브(209)를 포함할 수 있다. 상기 메모리들(206, 207) 중 하나 또는 둘 다는 PIC에 집적되거나 외장될 수 있다. 통신 장치(211)에 대해서, 다른 모뎀들(예를 들어 소프트 모뎀)이 사용될 수 있지만, 외장 커넥터를 가지는 집적 56K ITU v. 92 모뎀은 전세계를 통한 서로 다른 전화 시스템들을 지원하는 데 이용될 수 있다. 물론, 프로세서(202), 메모리(206, 207), 디스플레이(214) 및 통신 장치(211)를 위해 다른 장치 설정들이 사용될 수 있음이 인정되어야 할 것이다. 이해하기 쉽게 하기 위해서, PIC(110)를 이루는 모든 구성요소들이 전부 상세하게 설명되지는 않는다. 이러한 상세한 설명은 당업자에게 잘 알려져 있으며, 특정 컴퓨터 판매자와 마이크로프로세서 유형을 기초로 하여 변할 수 있다.게다가, 상기 PIC(110)는 목적하는 실시예에 따라서 다른 버스들, 장치들 및/또는 하위시스템들을 포함하여 구성될 수 있다. 예를 들어, PIC는 캐쉬(cache)들, 모뎀들, 병렬이나 직렬 인터페이스들, SCSI 인터페이스들, 네트웍 인터페이스 카드들 등을 포함하여 이루어질 수 있다.
도 2에 도시한 바와 같이, I/O 제어 장치(204)는 하나 이상의 USB 포트들, 키보드, 마우스, 오디오 스피커 등과 같은, I/O 장치(205)들에 연결된다. I/O 제어 장치(204)는 플래시 메모리나 다른 ROM(208) 및/또는 하드 디스크 드라이브(209)와 같은, 비휘발성 스토리지(207)에도 연결될 수 있다.
PIC(110)는 모뎀과 같은 통신 장치(211)에 의해 통신 네트웍(122)과 인터넷(140)에 연결된 것으로 도시되나, 상기 연결은 당업자에게 알려진 원하는 다른 네트워크 통신 장치에 의해서 구축될 수 있다. 상기 프로세서(202)는 디스플레이 장치(214)에 직접적으로 연결된 것으로 보여지지만, 디스플레이나 I/O 제어 장치를 통해 디스플레이(214)에 간접적으로 연결될 수도 있다. 이와 유사하게, 상기 프로세서는 I/O 제어부(204)를 통해 비휘발성 메모리(207)에 연결된 것으로 보이지만, 직접적인 연결도 물론 가능하다.
PIC 메모리에는 다양한 프로그래밍 코드들과 소프트웨어가 저장된다. 예를 들어, 개시 단계에서 PIC(110)를 시작시키는 BIOS(basic input/output system) 코드는 비휘발성 스토리지(207)의 BIOS ROM 장치(210)에 저장될 수 있는 바, 상기 ㅂ비활성 스토리지는 EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable PROM), 플래시 RAM(Random Access Memory)나 BIOS를 저장하기 위한 다른 유형의 적절한 메모리와 같은 PROM(Programmable ROM)이나 ROM(Read Only Memory)과 같은 것을 말한다. BIOS/Bootloader(210)는 본질적으로 사용자에게 보이지 않으며, 윈도우즈 CE OS와 같은 닫혀진 OS에 PIC OS를 임베드되게 하기 위해서는 호환성 부트로더를 포함하나, 다른 OS(윈도우즈를 기초로 한 OS와 리눅스를 기초로한 OS들에 한정하지 않음)가 BIOS 코드에 의해 지원될 수 있다. 상기 BIOS/Bootloader(210)는 보질적으로 사용자에게 보여지지 않으며 OS를 부팅한다.
PIC 소프트웨어(230)와 사용자 데이터는 비휘발성 스토리지(207)의 하드 드라이브(209) 상에 저장될 수 있고, 프로세서(202)에 의해 실행 및/또는 프로세스될 수 있다. PIC 소프트웨어(230)는 MBR(master boot record, 231), OS(232), 어플리케이션 프로그램 파티션(233), 소프트웨어 업그레이드 모듈(234), 사용자 데이터(235), 및 숨겨진 이미지 복구 모듈(236)을 포함하여 이루어질 수 있다. 상기 MBR(231)은 PIC(110)가 부팅될 때 실행되는 작은 프로그램으로, 보통 하드 디스크(209)의 첫 번째 섹터에 상주한다. 또한, MBR(209)는 상기 디스크 상에 파티션 테이블을 포함할 수 있다. OS에 대해서는, 시스템의 성능에 영향을 미칠 수 있는 유니크한 설정가능한 운영 변수들이 상기 드라이브(209)에 최초로 인스톨될 때에 상기 소프트웨어(230)의 일부로서 선-구성된다(pre-configured). 소프트웨어(230)는 지정된 대로 작동하게 하기 위해 PIC(110)에 필요한 어플리케이션 프로그램(233)들도 포함한다. 예를 들어, 상기 어플리케이션(233)들은 웹 브라우저, 플래시 플레이어, 파워포인트용 프리젠테이션 뷰어, 채팅, 게임, 압축 유틸리티, 이메일, 워드 프로세서, 스프레드시트, PDF 뷰어, 미디어 플레이어 및/또는 그림편집 어플리케이션들을 포함할 수 있다. 또한, 사용자가 상기 사용자 데이터에 직접 엑세스할 수 있도록 사용자 데이터(235)가 모든 사용자의 데이터를 저장한다. 이러한 사용자 데이터는 바이러스나 다른 수단들에 의해 데이터가 오염되지 않도록 OS의 나머지 부분으로부터 보호된다.
선택된 실시예에 있어서, PIC(110)는 PIC 소프트웨어(230)를 설정함으로써 인증되지 않는 인스톨로부터 보호되기 때문에 선결정된 인증이나 보안 키를 가지는 부트 로더 장치들로부터만 어플리케니션들이 추가되거나 업데이트 된다. 이러한 부트 로더 장치의 일 실시예는 USB-연결 플래시 스토리지 장치이다. 일 실시예에 있어서, 인스톨 제한은 로컬로 저장된 인스톨 키와 일치하는 키-비휘발성 메모리(207)에 저장된 유니크한 보안 키(security key, 240)와 같은-를 가지는 부트 장치들로부터의 인스톨만 허락하는 소프트웨어 업 데이트 모듈(234)에 의해서만 제어 된다. 상기 유니크한 보안 키(240)는 각 PIC(110, 111, 112)에 유니크하거나, 이 대신에 하나의 소스(예를 들어 ISP(120))로부터 인스톨 엑세스를 집단적으로 제어하기 위하여 PIC들 사이에서 공유할 수 있다. 선택된 일 실시예에서 유니크한 보안 키(240)는 하드 드라이브(209)의 마스터 부트 레코드(231)에 저장되나, 플래시 메모리나 다른 ROM(208) 또는 하드웨어에 내장된(hardwired) 집적회로 상에 저장될 수 있다. 따라서, 어떤 OS 시스템 파일들이나 어플리케이션 파일들이 부팅가능한 장치들로부터 전송되기 전에, 업데이트 모듈(234)은 부팅 장치가 유니크한 보안 키(240)에 일치되는지, 그렇지 않으면 상기 보안키에 해당되는 서명(signature)나 키를 가지는지 확인하여야만 한다. 이러한 방식으로, 보안 키에일치하는 부팅 가능한 장치들에 OS 코드나 다른 소프트웨어를 인스톨하는 것을 제한함으로써 PIC(110) 상의 OS의 무결성(integrity)을 보호하는 데 유니크한 보안 키(240)가 사용될 수 있다.
도 3을 참조하면, 프로세서(202)의 블록 다이어그램이 도시되어 있다. 일 실시예에서 프로세서(202)는 Advanced Micro Devices사의 Geode GX2 프로세서를 사용할 수 있다. 프로세서(202)는 프로세서 코어(310), 버스 또는 인터페이스 유닛(312), 그래픽 프로세서(314), 디스플레이 제어부(316) 및 비디오 프로세서(318)을 포함하여 구성될 수 있다. 상기 프로세서는 또한 메모리 제어부(330), I/O 제어부 인터페이스(332) 및 디스플레이 장치 인터페이스(334)를 포함하여 구성될 수 있으나, 이러한 콘트롤러들과 인터페이스들은 프로세서(202)의 외부에 구비될 수 있음이 인식되어야 할 것이다. 도시된 실시예에 있어서, 프로세서(202)는 유니크 보 안 키(240)에 일치하거나 유니크 보안 키에 해당하는 인증된 서명을 포함하지 않은 부팅 장치로부터 OS나 다른 소프트웨어를 설치하는 것을 제한하기 위해 메모리(206, 207)에 저장된 소프트웨어를 실행한다.
도 4를 참조하면, I/O 제어 장치(204)의 블록 다이어그램이 도시되어 있다. 일 실시예에서, 상기 I/O 제어 장치는 Advanced Micro Devices사의 Geode CS5535 I/O Companion Device를 사용할 수 있다. I/O 제어 장치(204)는 프로세서 인터페이스 모듈(410), USB 제어부 모듈(412), IDE 제어부 모듈(414), 플래시 메모리 제어부 모듈(416), 오디오 제어부 모듈(418) 및 시스템 전원 관리 모듈(420)을 포함하여 구성된다. 본 발명의 다양한 실시예에 따르면, USB 제어부 모듈(412)이나 플래시 메모리 제어부 모듈(416)은, OS나 어플리케이션 소프트웨어와 같은 소프트웨어를 로드하기 위한 부팅 가능한 장치로 사용되는, USB가 연결된 플래시 스토리지 장치와 함께 인터페이스로 사용된다.
OS와 다른 어플리케이션들의 시스템 무결성을 보호하기 위해, PIC(110)는 추가적인 소프트웨어의 인스톨을 제한하도록 디자인된다. 예를 들어, PIC(110)는 어떤 플로피 디스크나 CD-ROM 드라이브가 포함되거나 제공되지 않도록 선택적으로 디자인될 수 있으며, 이는 소프트웨어와 장치 드라이버 패키지들을 인스톨하는 데 전형적인 방법일 수 있다. 시스템의 무결성은 OS가 로딩될 때까지 USB 키보드와 마우스를 디스에이블(disable)시킴으로써 더욱더 보호한다. 또한, 유니크 보안 키(24)와 일치하는 인증된 서명 키가 없는 어떤 USB 장치로부터의 소프트웨어의 로딩이나 부팅 동작을 디스에이블 시키는 소프트 업데이트 모듈(234)을 사용하는 것 이외에, 소프트웨어의 인스톨은 PIC 소프트웨어(230)의 일부로서 인스톨된 OS와 어플리케이션들 상에서 디스에이블될 수 있다.
도 5는 소프트웨어 인스톨을 제한하는 데 사용되는 소프트웨어 업데이트 모듈(500)의 실시예를 도시한 것이다. 도시된 실시예에 있어서, 소프트웨어 업데이트 모듈(500)의 윈도우 CE에서의 실시예는, OAL(OEM adaptation layer) 콤포넌트(502), 윈도우 CE 커널 콤포넌트 및 Win32 콤포넌트 레이어(506)를 포함하여, 함께 동작하는 몇몇의 다른 레이어(layer)들을 갖는다. OAL 콤포넌트(502)는 플랫폼-특정 인터페이스들(타이머들, 시계들 및 인터럽트들과 같은)을 포함하여 구성되며, 윈도우 CE 커널 콤포넌트(504)의 기본적인 OS 시작 메커니즘(505)에 연결된다. 윈도우 CE 커널 콤포넌트 레이어(504)는 OAL 레이어에 의해 하드웨어로부터 추출되며(abstracted), OAL 콤포넌트(502)와 Win32 레이어(506) 사이에 포괄적인 통신 메커니즘을 제공한다. Win32 콤포넌트 레이어(506)는 OAL과 커널 레이어들(502, 504) 위에 상주하며, 어플리케이션들(507)을 위한 기본 환경이다. 인정될 수 있는 바와 같이, OS 시작 메커니즘(505)은 어플리케이션들을 로딩하는 OS의 일부로서 실행될 수 있을 뿐 아니라, 메모리에 WinCE가 동작을 시작하도록 로딩하는 프로그램으로서도 실행할 수 있는데, 어느 경우에 있어서도 BIOS/BootLoader 내에 포함될 수 있다.
사용자나 OS가 외장 스토리지 장치(508)로부터 어플리케이션을 시작시키거나 라이브러리(DLL)를 로딩시키는 것을 원할 때마다, 커널 콤포넌트(504)는 어플리케이션이나 모듈이 시작되어야 한다는 것을 확인하기 위해 OAL 콤포넌트를 이용하여 점검한다. OAL 콤포넌트(502)에서의 키 점검 절차(key check routine, 501)는 어플리케이션이나 모듈과 관련한 인증 키가 로컬로 저장된 보안 키와 일치하면 시작(launch)을 확정한다. 키 점검 절차는 다양한 방법으로 실행될 수 있다. 예를 들어, 윈도우 CE는 모르는 모듈들을 로딩하는 것으로부터 OS를 보호하고, 시스템 어플리케이션 프로그래밍 인터페이스(API; application programming interface)들로의 엑세스를 제한하며 그리고/또는 시스템 레지스트리의 부분들에 엑세스를 기입하는 것을 방지하기 위해서, 보안 수단을 실행함으로써 PIC(110)를 보호할 수 있는 증명 메커니즘(certification mechanism)을 제공한다. 어플리키에션들을 증명하는 과정에서, 모듈은 신뢰되거나 신뢰되지 않도록 디자인될 수 있고, 커널 콤포넌트(504)는 인증되지 않은 어플리케이션들을 로딩하지 않도록 방지하거나 그것들의 시스템으로의 엑세스를 제한하기 위하여 이러한 정보들을 이용할 수 있다. 예를 들어, 커널 콤포넌트(504)가 어플리케이션을 로딩하기 전에, OAL 콤포넌트(502)에서의 증명 기능이, 어플리케이션 서명을 로컬로 저장된 보안 키와 비교하는 것과 같은 방법으로, 어플리케이션 서명을 입증한다. 이러한 접근법에 의하여, 윈도우즈 CE를 기초로한 런-타임(run-time) 이미지들은 어플리케이션이 유효한 디지털 서명을 가진 경우에만 그것을 로딩한다.
또한, OS의 무결성은 인증되지 않은 OS 시스템들의 인스톨을 제한하기 위해 한정된 세트의 BIOS 펌웨어 명령들을 포함함으로써 보호될 수도 있다. 시스템이 턴 온되었을 때, 한정된 BIOS 펌웨어는 하드 드라이브(209)나 어떤 다른 부팅 장치(예를 들어, USB-연결 플래시 스토리지 장치나 CD-ROM)에서 인스톨 키-유니크 보안 키(240)와 같은-를 찾는다. 만약 인스톨 키가 없으면, 시스템 턴 온은 무시(abort)되나, 만약 인스톨 키가 있으면, 시스템 턴 온이 진행된다. 이러한 방식으로, 하드 드라이브(209)는 어떠한 인증되지 않은 OS(예를 들어 리눅스)로 원래의 OS(예를 들어, 윈도우 CE)가 교체되는 것으로부터 보호된다.
이제 도 6으로 돌아가면, 컴퓨터 시스템 상에 OS 코드 및/또는 소프트웨어의 인증되지 않은 인스톨을 방지하기 위한 보호 시스템의 동작이 순서도로 도시되어 있다. 알 수 있는 바와 같이, 도시된 OS들은, 시스템이 시작하는 동안 또는 PIC(110)에 파일들이 로딩되거나 인스톨되는 또 다른 때든지, OS와 다른 소프트웨어의 인스톨을 제한하는데 사용될 수 있다. 그러나, 좀더 단순하게 나타내기 위해서 본 명세서에서는 시작 시의 OS 인스톨을 제한하는 데에 일차적으로 초점을 맞추었다.
사전 단계(602)로서, 보호되고자 하는 컴퓨터 시스템(예를 들어, PIC(100))의 비휘발성 메모리에 보안 키가 저장된다. 단계 604에서 인스톨 동작이 일어날 때(예를 들어, 부팅 가능한 장치가 하드 드라이브에 OS 파일들을 기입하려고 시도할 때 시스템이 시작하는 동안), 보안 키는 비휘발성 메모리로부터 검색(retrieve)된다(단계 606). 또한, 인증 키가 부팅 장치로부터 요청된다(단계 608). 상기 키 검색 단계(key retrieval step)들은 병렬로 일어나는 것처럼 도시되었지만, 그 대신에 순차적으로 일어날 수 있다.
일단 보안 키와 인증 키가 얻어지면, 그것들은 단계 610에서 비교된다. 만약 키가 일치하지 않으면(결정 610에 부정적인 결과값), 요청된 인스톨은 거부되고 시 스템은 다음 인스톨을 검출하기 위하여 단계 604로 되돌아간다. 이 점에서, 리스트에 있는 다음의 부팅 장치는 키에 대해 점검될 수 있고 프로세스는 다시 시작하는데, 만약 리스트에 있는 아무 부팅 장치 상에서도 키가 발견되지 않으면 시스템은 정지하고 사용자에게 따르도록 나타난다. 그러나, 만약 키가 일치하면(결정 610에 긍정적인 결과값), 요청된 인스톨은 승인되고(단계 614), 시스템은 다음 인스톨을 검출하기 위하여 단계 604로 되돌아간다. 인정될 수 있는 바와 같이, 전술한 단계는 소프트웨어 업데이트 모듈의 일부나 BIOS 코드의 일부로서 실시될 수 있다.
상기 기술된 특정 실시예들은 단지 예시적인 것으로서 본 발명에 있어서의 한정으로 받아들여서는 안되며, 본 발명은 다른 방식뿐만 아니라 본 명세서에 나와 있는 당업자에게 자명한 이득을 가지는 균등한 방식으로 변경되고 실행될 수 있다. 따라서, 전술한 기재는 개시된 특정한 형태로 본 발명을 제한하도록 의도된 것이 아니며, 반대로, 첨부한 청구항에 의해 정의된 본 발명의 정신과 범위 내에 포함된 것과 같은, 그러한 대안들, 변경들 및 균등물들을 포함하도록 의도된 것이며, 그 결과 당업자가 그것의 가장 넓은 범위로서 본 발명의 정신과 범위 내에서 벗어남이 없이 다양한 변화들, 치환들 및 대안들을 행할 수 있게 한다는 것이 이해되어야 할 것이다.
Claims (9)
- 컴퓨터 시스템들에 대해 안정된 연산 환경을 확보하기 위한 장치로서,상기 장치는 실행가능한 명령들 및 데이터가 저장된, 적어도 하나의 기록가능한 매체를 포함하고,상기 실행가능한 명령들 및 데이터는 적어도 하나의 프로세싱 장치에서 실행될 때, 상기 적어도 하나의 프로세싱 장치로 하여금,부트 로더 장치(boot loader device)로부터 인스톨 요청(installation request)을 검출하도록 하고;상기 인스톨 요청에 응답하여 상기 장치 상의 비휘발성 스토리지 유닛(non-volatile storage unit)으로부터 보안 키(security key)를 검색하도록 하고;상기 부트 로더 장치로부터 제 1 인증 키(authorization key)를 요청하도록 하고;상기 보안 키를 상기 제 1 인증 키와 비교하도록 하고; 그리고상기 보안 키가 상기 제 1 인증 키와 일치하는 경우에만 상기 인스톨 요청을 승인하도록 하는 것을 특징으로 하는 컴퓨터 시스템들에 대해 안정된 연산 환경을 확보하기 위한 장치.
- 제1항에 있어서,상기 비휘발성 스토리지 유닛은 마스터 부트 레코드(master boot record)를 포함하는 것을 특징으로 하는 컴퓨터 시스템들에 대해 안정된 연산 환경을 확보하기 위한 장치.
- 제1항에 있어서,상기 부트 로더 장치는 내장 BIOS 메모리 유닛(internal BIOS memory unit)을 포함하는 것을 특징으로 하는 컴퓨터 시스템들에 대해 안정된 연산 환경을 확보하기 위한 장치.
- 제1항에 있어서,상기 부트 로더 장치는 외장 부팅가능 장치(external bootable device)를 포함하는 것을 특징으로 하는 컴퓨터 시스템들에 대해 안정된 연산 환경을 확보하기 위한 장치.
- 제1항에 있어서,상기 기록가능한 매체는 내장 BIOS 메모리 유닛을 포함하는 것을 특징으로 하는 컴퓨터 시스템들에 대해 안정된 연산 환경을 확보하기 위한 장치.
- 제1항에 있어서,상기 실행가능한 명령들 및 데이터가 BIOS에 저장되는 것을 특징으로 하는 컴퓨터 시스템들에 대해 안정된 연산 환경을 확보하기 위한 장치.
- 제1항에 있어서,인스톨된 운영 체계(installed operating system)에 포함된 소프트웨어 업데이트 모듈(software update module)에 상기 실행가능한 명령들 및 데이터가 포함되는 것을 특징으로 하는 컴퓨터 시스템들에 대해 안정된 연산 환경을 확보하기 위한 장치.
- 제1항에 있어서,상기 실행가능한 명령들 및 데이터는 또한, 상기 보안 키가 상기 제 1 인증 키와 일치하지 않는 경우, 상기 적어도 하나의 프로세싱 장치로 하여금, 상기 인스톨 요청을 거부하도록 하는 것을 특징으로 하는 컴퓨터 시스템들에 대해 안정된 연산 환경을 확보하기 위한 장치.
- 제1항에 있어서,상기 실행가능한 명령들 및 데이터는 또한, 상기 보안 키가 상기 제 1 인증 키와 일치하지 않는 경우, 상기 적어도 하나의 프로세싱 장치로 하여금, 상기 보안 키와 일치하는 제 2 인증 키에 대해서 저장된 리스트에서 확인된 다음 부트 로더 장치를 점검하도록 하는 것을 특징으로 하는 컴퓨터 시스템들에 대해 안정된 연산 환경을 확보하기 위한 장치.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/172,547 US8554686B2 (en) | 2005-06-30 | 2005-06-30 | Anti-hack protection to restrict installation of operating systems and other software |
US11/172,547 | 2005-06-30 | ||
PCT/US2006/024766 WO2007005363A1 (en) | 2005-06-30 | 2006-06-23 | Anti-hack protection to restrict installation of operating systems and other software |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080028986A KR20080028986A (ko) | 2008-04-02 |
KR101280048B1 true KR101280048B1 (ko) | 2013-07-30 |
Family
ID=37037066
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020087002575A KR101280048B1 (ko) | 2005-06-30 | 2006-06-23 | 운영체계들과 다른 소프트웨어의 인스톨을 제한하는 해킹방지 방법 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8554686B2 (ko) |
JP (1) | JP5276438B2 (ko) |
KR (1) | KR101280048B1 (ko) |
CN (1) | CN101213557B (ko) |
DE (1) | DE112006001744T5 (ko) |
GB (1) | GB2442172B (ko) |
TW (1) | TWI420879B (ko) |
WO (1) | WO2007005363A1 (ko) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7636780B2 (en) * | 2005-07-28 | 2009-12-22 | Advanced Micro Devices, Inc. | Verified computing environment for personal internet communicator |
US8468591B2 (en) | 2006-10-13 | 2013-06-18 | Computer Protection Ip, Llc | Client authentication and data management system |
US8473753B2 (en) | 2010-09-15 | 2013-06-25 | International Business Machines Corporation | Real-time secure self-acquiring root authority |
KR20120092222A (ko) | 2011-02-11 | 2012-08-21 | 삼성전자주식회사 | 보안 부팅 방법 및 보안 부트 이미지 생성 방법 |
TWI467485B (zh) * | 2011-06-07 | 2015-01-01 | Insyde Software Corp | Verification of the basic input and output system update method, the computer can read the recording media and computer program products |
CN102368706A (zh) * | 2011-10-18 | 2012-03-07 | 深圳市江波龙商用设备有限公司 | 基于usb总线hid协议的认证方法、系统及装置 |
US20150193620A1 (en) * | 2014-01-07 | 2015-07-09 | Dell Products, Lp | System and Method for Managing UEFI Secure Boot Certificates |
US10200201B2 (en) * | 2014-04-07 | 2019-02-05 | Samsung Electronics Co., Ltd | Method for application installation, electronic device, and certificate system |
TW201619866A (zh) | 2014-11-20 | 2016-06-01 | 萬國商業機器公司 | 客製化資訊設備的方法 |
CN104459519A (zh) * | 2014-12-05 | 2015-03-25 | 大唐微电子技术有限公司 | 一种芯片安全测试方法及装置 |
US9953167B2 (en) * | 2015-10-12 | 2018-04-24 | Microsoft Technology Licensing, Llc | Trusted platforms using minimal hardware resources |
CN106990975B (zh) * | 2016-01-21 | 2021-07-23 | 斑马智行网络(香港)有限公司 | 一种应用热部署方法、装置和系统 |
US10778444B2 (en) * | 2018-07-11 | 2020-09-15 | Verizon Patent And Licensing Inc. | Devices and methods for application attestation |
KR102195344B1 (ko) * | 2019-06-10 | 2020-12-28 | 주식회사 삼보컴퓨터 | Usb 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법 |
CN111310163B (zh) * | 2020-01-20 | 2022-02-22 | 杭州和利时自动化有限公司 | 组态软件的授权管理方法、装置、设备及可读存储介质 |
KR20210112923A (ko) | 2020-03-06 | 2021-09-15 | 삼성전자주식회사 | 시스템 온 칩 및 이의 동작 방법 |
US11379244B2 (en) * | 2020-10-30 | 2022-07-05 | Quanta Computer Inc. | Method and system for controlling system boot |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040056090A1 (en) * | 2002-07-09 | 2004-03-25 | Sony Corporation | Data recording medium, program starting method, and program |
US20040210796A1 (en) * | 2001-11-19 | 2004-10-21 | Kenneth Largman | Computer system capable of supporting a plurality of independent computing environments |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3996449A (en) * | 1975-08-25 | 1976-12-07 | International Business Machines Corporation | Operating system authenticator |
US5210875A (en) * | 1989-08-25 | 1993-05-11 | International Business Machines Corporation | Initial bios load for a personal computer system |
DE4315732C1 (de) | 1993-05-11 | 1994-06-01 | Siemens Nixdorf Inf Syst | Verfahren zum authentischen Booten und Testen der Integrität von Software auf PC-Architekturen |
US5651139A (en) * | 1993-12-23 | 1997-07-22 | International Business Machines Corporation | Protected system partition read/write access on a SCSI controlled DASD |
US6381694B1 (en) * | 1994-02-18 | 2002-04-30 | Apple Computer, Inc. | System for automatic recovery from software problems that cause computer failure |
US5564054A (en) * | 1994-08-25 | 1996-10-08 | International Business Machines Corporation | Fail-safe computer boot apparatus and method |
JPH08278879A (ja) * | 1995-04-06 | 1996-10-22 | Hitachi Ltd | ソフトウェア・インストールシステム |
US5796839A (en) * | 1995-10-16 | 1998-08-18 | Sony Corporation | Encryption method, encryption apparatus, recording method, decoding method, decoding apparatus and recording medium |
US5787491A (en) * | 1996-01-26 | 1998-07-28 | Dell Usa Lp | Fast method and apparatus for creating a partition on a hard disk drive of a computer system and installing software into the new partition |
US5974474A (en) * | 1996-03-15 | 1999-10-26 | Novell, Inc. | System for automatic hardware identification and configuration where instance values are unique within the computer system and resource requirement conflicts are resolved by modifying resource settings |
US5822582A (en) * | 1996-07-19 | 1998-10-13 | Compaq Computer Corporation | Boot drive selection and hibernation file detection |
US5974517A (en) * | 1996-09-17 | 1999-10-26 | Compaq Computer Corporation | Method and system for mounting a system partition as a logical drive while an operating system is operational by modifying a partition table |
US5937063A (en) * | 1996-09-30 | 1999-08-10 | Intel Corporation | Secure boot |
JP3293760B2 (ja) | 1997-05-27 | 2002-06-17 | 株式会社エヌイーシー情報システムズ | 改ざん検知機能付きコンピュータシステム |
US6298443B1 (en) * | 1998-04-24 | 2001-10-02 | Dell Usa, L.P. | Method and system for supplying a custom software image to a computer system |
US6327652B1 (en) * | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US6161178A (en) * | 1998-12-07 | 2000-12-12 | International Business Machine Corporation | Data processing system and method for specification of one of a plurality of password requirements for each boot device |
US6263431B1 (en) * | 1998-12-31 | 2001-07-17 | Intle Corporation | Operating system bootstrap security mechanism |
CA2414251A1 (en) * | 2000-05-19 | 2002-03-14 | Self Repairing Computers, Inc. | A computer with switchable components |
JP2002108484A (ja) | 2000-09-27 | 2002-04-10 | I-O Data Device Inc | 外部記憶装置およびコントローラ |
US7117376B2 (en) * | 2000-12-28 | 2006-10-03 | Intel Corporation | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
JP2002271254A (ja) | 2001-03-12 | 2002-09-20 | Nec Corp | 適応アンテナ装置及びその制御方法 |
JP2002351569A (ja) * | 2001-03-21 | 2002-12-06 | Toshiba Corp | ソフトウェアのライセンス管理方法、ソフトウェアのライセンス管理システムおよび記憶媒体 |
JP2003005859A (ja) * | 2001-04-16 | 2003-01-08 | Yuichi Sumiya | プログラムやデータの管理方法とコンピュータ |
US6754895B1 (en) * | 2001-04-26 | 2004-06-22 | Palm Source, Inc. | Method and system for automatic firmware updates in a portable hand-held device |
US7814532B2 (en) * | 2001-05-02 | 2010-10-12 | Lenovo (Singapore) Pte. Ltd. | Data processing system and method for password protecting a boot device |
US6832317B1 (en) | 2001-05-10 | 2004-12-14 | Advanced Micro Devices, Inc. | Personal computer security mechanism |
US20030063896A1 (en) | 2001-09-28 | 2003-04-03 | Gonzalez Tovar Victor Manuel | System utility interface for software upgrades and system diagnostics in automotive or portable DVD players |
US6925557B2 (en) * | 2001-10-26 | 2005-08-02 | International Business Machines Corporation | Method and system for a clean system booting process |
US7100036B2 (en) * | 2001-10-30 | 2006-08-29 | Hewlett-Packard Development Company, L.P. | System and method for securing a computer |
US20030084307A1 (en) * | 2001-10-30 | 2003-05-01 | Schwartz Jeffrey D. | Secure boot device selection method and system |
JP3869716B2 (ja) * | 2001-12-18 | 2007-01-17 | 株式会社日立製作所 | ソフトウェアライセンス管理機構を備える計算機 |
KR20040069196A (ko) | 2001-12-27 | 2004-08-04 | 후지쯔 가부시끼가이샤 | 정보 처리 장치 및 기억 장치 |
JP2003202929A (ja) * | 2002-01-08 | 2003-07-18 | Ntt Docomo Inc | 配信方法および配信システム |
JP4137468B2 (ja) * | 2002-02-27 | 2008-08-20 | 富士通株式会社 | プログラム使用認証方法 |
JP3863447B2 (ja) * | 2002-03-08 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証システム、ファームウェア装置、電気機器、及び認証方法 |
JP2003345654A (ja) * | 2002-05-23 | 2003-12-05 | Hitachi Ltd | データ保護システム |
US20040088697A1 (en) * | 2002-10-31 | 2004-05-06 | Schwartz Jeffrey D. | Software loading system and method |
US20040172526A1 (en) * | 2003-02-27 | 2004-09-02 | Tann Johnathan P. | Universal loader for portable electronic devices |
US20050132357A1 (en) * | 2003-12-16 | 2005-06-16 | Microsoft Corporation | Ensuring that a software update may be installed or run only on a specific device or class of devices |
US7712135B2 (en) | 2004-08-05 | 2010-05-04 | Savant Protection, Inc. | Pre-emptive anti-virus protection of computing systems |
-
2005
- 2005-06-30 US US11/172,547 patent/US8554686B2/en active Active
-
2006
- 2006-06-23 CN CN2006800239641A patent/CN101213557B/zh active Active
- 2006-06-23 KR KR1020087002575A patent/KR101280048B1/ko active IP Right Grant
- 2006-06-23 DE DE200611001744 patent/DE112006001744T5/de not_active Ceased
- 2006-06-23 JP JP2008519447A patent/JP5276438B2/ja active Active
- 2006-06-23 WO PCT/US2006/024766 patent/WO2007005363A1/en active Application Filing
- 2006-06-26 TW TW95122931A patent/TWI420879B/zh active
-
2008
- 2008-01-18 GB GB0800920A patent/GB2442172B/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040210796A1 (en) * | 2001-11-19 | 2004-10-21 | Kenneth Largman | Computer system capable of supporting a plurality of independent computing environments |
US20040056090A1 (en) * | 2002-07-09 | 2004-03-25 | Sony Corporation | Data recording medium, program starting method, and program |
Also Published As
Publication number | Publication date |
---|---|
US20070006320A1 (en) | 2007-01-04 |
DE112006001744T5 (de) | 2008-05-08 |
GB2442172B (en) | 2010-02-24 |
KR20080028986A (ko) | 2008-04-02 |
GB2442172A (en) | 2008-03-26 |
WO2007005363A1 (en) | 2007-01-11 |
TWI420879B (zh) | 2013-12-21 |
JP2009500728A (ja) | 2009-01-08 |
JP5276438B2 (ja) | 2013-08-28 |
GB0800920D0 (en) | 2008-02-27 |
TW200711432A (en) | 2007-03-16 |
US8554686B2 (en) | 2013-10-08 |
CN101213557B (zh) | 2010-12-08 |
CN101213557A (zh) | 2008-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101280048B1 (ko) | 운영체계들과 다른 소프트웨어의 인스톨을 제한하는 해킹방지 방법 | |
US9880908B2 (en) | Recovering from compromised system boot code | |
US7636780B2 (en) | Verified computing environment for personal internet communicator | |
RU2413295C2 (ru) | Система и способ для защищенной начальной загрузки операционной системы с использованием проверки состояния | |
JP5512610B2 (ja) | 非ファームウェアエージェントからメモリへのアクセスを許可または阻止する方法、システム、および機械可読記憶媒体 | |
US9197633B1 (en) | Methods and apparatuses for securely operating shared host computers with portable apparatuses | |
US7752428B2 (en) | System and method for trusted early boot flow | |
US20140115316A1 (en) | Boot loading of secure operating system from external device | |
CN107292176B (zh) | 用于访问计算设备的可信平台模块的方法和系统 | |
US20100235912A1 (en) | Integrity Verification Using a Peripheral Device | |
JP5346608B2 (ja) | 情報処理装置およびファイル検証システム | |
US8898797B2 (en) | Secure option ROM firmware updates | |
CN103299311A (zh) | 用于可信引导优化的方法和设备 | |
US20170255775A1 (en) | Software verification systems with multiple verification paths | |
US10430589B2 (en) | Dynamic firmware module loader in a trusted execution environment container | |
US10025587B2 (en) | Method of bootup and installation, and computer system thereof | |
US20130227262A1 (en) | Authentication device and authentication method | |
TW202044022A (zh) | 更新信號技術 | |
EP3176723B1 (en) | Computer system and operating method therefor | |
US11977753B2 (en) | BIOS NVRAM storage extension system and method for secure and seamless access for various boot architectures | |
CN111158771B (zh) | 处理方法、装置及计算机设备 | |
WO2021262161A1 (en) | Authentication of hardware component firmware | |
US20240020395A1 (en) | Methods, systems, and program products for securely blocking access to system operations and data | |
JP7160202B2 (ja) | 情報処理装置、制御方法及び制御プログラム | |
US20230094673A1 (en) | Information handling systems and related methods to prevent tampering and verify the integrity of non-volatile data stored within non-volatile memory |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160527 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170601 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180529 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190530 Year of fee payment: 7 |