KR20020036696A - 보안유지되지 않는 프로그램 환경에서 보안 패스워드를이용하는 방법 - Google Patents

보안유지되지 않는 프로그램 환경에서 보안 패스워드를이용하는 방법 Download PDF

Info

Publication number
KR20020036696A
KR20020036696A KR1020010066523A KR20010066523A KR20020036696A KR 20020036696 A KR20020036696 A KR 20020036696A KR 1020010066523 A KR1020010066523 A KR 1020010066523A KR 20010066523 A KR20010066523 A KR 20010066523A KR 20020036696 A KR20020036696 A KR 20020036696A
Authority
KR
South Korea
Prior art keywords
password
memory
operating system
routine
secure
Prior art date
Application number
KR1020010066523A
Other languages
English (en)
Other versions
KR100486639B1 (ko
Inventor
조셉안 프리맨
랜달스콧트 스프링필드
스티븐다일 굳맨
이삭 카펠
Original Assignee
포만 제프리 엘
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포만 제프리 엘, 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 포만 제프리 엘
Publication of KR20020036696A publication Critical patent/KR20020036696A/ko
Application granted granted Critical
Publication of KR100486639B1 publication Critical patent/KR100486639B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2284Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by power-on test, e.g. power-on self test [POST]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Abstract

전원 투입 초기화 동안에 잠금가능한 메모리 장치 내에 저장된 패스워드 및 다른 민감한 데이타가 판독되어 보호 SMI(Sytem Management Interrupt) 메모리 공간으로 복사되고, 상기 SMI 메모리 공간에서 실행되는 코드에 의해 상기 보안 데이타를 기록한다는 호출이 신뢰받는 실체로부터 발생한 것인지를 검증받는다. 보안 데이터는,일단 SMI 메모리 공간으로 복사되면, 통상의 시스템 메모리로부터 삭제되고, 운영 체제의 개시 이전의 직접적인 액세스로부터 보호하기 위해 잠금가능한 저장 장치는 물리적으로 잠구어진다(잠금해제를 위해서는 리셋이 필요함). SMI 공간 내의 보안 데이타 사본은 운영체제에 보이지 않는다. 그러나, 운영 체제가 사용자에 의해 입력된 패스워드를 검증하기 위해 SMI 메모리 공간 내에서 실행되는 코드의 호출을 개시하면, SMI 코드는 정합 또는 부정합 표시를 반환한다. 잠금가능한 메모리 장치가 물리적으로 잠구어지고 운영 체제가 개시된 이후에 보안 데이타가 이용될 수 있다.

Description

보안유지되지 않는 프로그램 환경에서 보안 패스워드를 이용하는 방법{METHOD TO USE SECURE PASSWORDS IN AN UNSECURE PROGRAM ENVIRONMENT}
본 발명은 데이타 처리 시스템 액세스 제어에 관한 것으로, 특히 시동 초기화 동안의 패스워드 제어형 액세스에 관한 것이다. 보다 구체적으로는, 본 발명은 시동 초기화 동안에 이용되는 패스워드의 보안을 유지하면서 한편으로는 운영 체제에 의해 이 패스워드가 이용될 수 있도록 허용하는 것에 관한 것이다.
많은 개인용 컴퓨터 시스템들은 운영 체제가 시작되기 이전에 시스템의 행동을 제어하기 위해 다양한 패스워드 방안을 이용하고 있다. 예를 들어, 시스템이 한 명 이상의 사용자에 의해 이용될 때, 선호사항을 설정하거나 운영 체제의 동작에 대해 사용자-고유의 속성을 설정하기 위해 패스워드가 이용될 수 있다.
패스워드가 시스템에 저장되는 방식의 결과에 따라 잠재적인 보안 문제가 발생한다. 특히 저비용의 시스템 상에서, 이와 같은 패스워드들은 흔히 CMOS 메모리에 저장될 수 있으며 운영 체제가 개시된 이후에 실행되는 프로그램에 의해 용이하게 판독될 수 있다. 패스워드 저장시에 ASCII 평문 스트링보다 액세스하기 어렵게 만드는 다양한 저장 기술, 예를 들어, 키보드 스캔 코드의 스트링을 저장하거나 ASCII 텍스트 스트링의 해쉬(hash)를 저장하거나 키보드 스캔 코드 스트링을 저장하는 것과 같은 다양한 저장 기술이 이용될 수 있다.
패스워드 저장을 위한 가장 안전한 기술은, 운영 체제가 개시되기 이전에 잠구어질 수 있는 (즉, 잠금해제를 위해서는 리셋이 요구됨) 비휘발성 저장 장치 내에 패스워드를 유지하는 것이다. 일부 시스템상에서, 부트 장치 순서 목록과 같은, 민감한 것으로 간주되는 몇개 유형의 정보도 역시 잠금가능한 저장 장치(lockable storage device)에 저장된다.
이러한 기술은 운영 체제가 개시된 이후에 패스워드로의 액세스를 금지하기 때문에, 프리-부트 환경이 아닌 다른 환경에서의 패스워드의 이용은 배제된다. 그러나, 어떤 환경에서는 운영 체제가 개시된 이후의 작동 동안에 사용자 신원을 검증하기 위해 패스워드를 이용하는 것이 유용할 것이다.
따라서, 프리-부트 패스워드의 보안을 유지하면서 운영 체제가 개시된 이후에 이와 같은 패스워드를 이용할 수 있도록 해주는 메카니즘을 제공하는 것이 바람직하다.
따라서, 본 발명의 한 목적은 개선된 데이타 처리 시스템 액세스 제어를 제공하는 것이다.
본 발명의 또 다른 목적은 전원 투입 초기화동안 및 그 이후에 개선된 패스워드 제어형 액세스를 제공하는 것이다.
전원투입 초기화 동안에 이용된 패스워드의 보안을 유지하면서 운영 체제가 그 패스워드를 이용할 수있도록 해주는 메카니즘을 제공하는 것이다.
상기 목적들은 이하에서 기술되는 바와 같이 달성된다. 전원투입 초기화 동안에, 잠금가능한 메모리 장치에 저장되는 패스워드나 다른 민감한 데이타가 판독되어 보호된 시스템 관리 인터럽트(SMI) 메모리 공간에 복사되고, SMI 메모리 공간에서 실행되는 코드에 의해 검증받는다. 일단 SMI 메모리 공간에 복사되면, 보안 데이타는 정규 시스템 메모리로부터 소거되고 잠금가능한 저장 장치는 운영 체제를 개시하기 이전의 직접적인 액세스를 방지하기 위해 물리적으로 잠긴다(잠금해제되기 위해서는 리셋이 요구됨). SMI 메모리 공간 내의 보안 데이타의 복사본은 운영 체제에 보이지 않는다. 그러나, 운영 체제는 사용자가 입력한 패스워드를 검사하기 위해 SMI 메모리 내에서 실행되는 코드에 대한 호출을 개시하고, SMI 코드는 정합 또는 부정합 표시를 리턴할 수도 있다. 따라서, 보안 데이타는 잠금가능한 메모리 장치가 물리적으로 잠구어지고 운영 체제가 개시된 이후에 이용될 수 있다.
본 발명의 상술한 바 및 그 이외의 목적, 특징, 및 이점들은 이하의 상세한 설명으로부터 명백해질 것이다.
도 1은 본 발명의 양호한 실시예가 구현된 데이타 처리 시스템의 고수준 블럭도.
도 2는 본 발명의 양호한 실시예에 따라 비휘발성 저장 장치로부터 보안 데이타를 모으고 운영 체제 환경에서 이후에 사용할 수 있도록 SMI 메모리 공간에 그 데이타를 보관하는 전원투입 초기화 동안의 프로세스에 대한 고수준 흐름도.
도 3은 본 발명의 양호한 실시예에 따라 수행될 특정 동작에 요구되는 패스워드의 유효성을 검사하는 프로세스의 고수준 흐름도.
도면, 특히, 도 1을 참조하면, 본 발명의 양호한 실시예가 구현된 데이타 처리 시스템의 고수준 블럭도가 도시되어 있다. 데이타 처리 시스템(102)는 캐쉬(106)을 경유해 시스템 버스(108)에 접속된 프로세서(104)를 포함한다. 전형적으로, 랜덤 액세스 메모리, 비휘발성 판독전용 메모리(ROM) 세트 및/또는 소거가능하고 전기적으로 프로그래밍가능한 판독전용 메모리(EEPROM) 장치(112)와 같은 시스템 메모리(110)을 포함한 다양한 메모리 장치가 시스템 버스(108)에 접속되어 있다. 본 발명에서, 데이타 처리 시스템(102)는, 운영 체제가 개시되기 이전에 물리적으로 잠구어질 수 있으며 잠금해제를 위해서는 리셋이 필요한 잠금가능한 EEPROM 장치(114)를 포함한다.
또한, 하드디스크 드라이브와 같은 비휘발성 저장 장치(116)과, 키보드 및 마우스 또는 다른 커서-제어 (포인팅) 장치를 포함하는 사용자 입력/출력(I/O) 장치(118) 세트도 역시 시스템 버스(108)에 부착된다. 마이크로폰, 스피커/헤드폰등과 같은 다른 사용자 I/O 장치와 함께, CD-ROM 또는 DVD 드라이브, 플로피 디스크 드라이브등과 같은 다른 저장 매체가 데이타 처리 시스템(102)에 이용될 수도 있다.
데이타 처리 시스템(102)의 동작은 관련 분야에 널리 알려져 있으며, 본 발명의 이해에 필요한 만큼만 설명될 것이다. 데이타 처리 시스템(102)의 초기파워-온(흔히, 파워-온 셀프 테스트 또는 POST라 언급됨) 동안에, 기본 입력/출력 시스템(BIOS, 120)을 포함한 시동 루틴(startup routine)이 비휘발성 메모리 장치(112)로부터 시스템 메모리(110)으로 로딩되고 장치 드라이버의 로딩 및/또는 시스템 파라미터의 설정에 의해 동작에 필요한 데이타 처리 시스템(102) 내의 다양한 하드웨어를 구성하도록 실행된다. 그 다음, 운영 체제가 비휘발성 저장 장치(16)으로부터 로딩되어 개시된다.
그러나, 운영 체제가 개시되기 이전에 시동 루틴은, 사용자의 패스워드 입력을 대기한다. 사용자가 패스워드를 입력하면, 시동 루틴은 입력된 패스워드를 잠금가능한 메모리 장치(114)에 저장된 패스워드와 비교한다. 패스워드가 정합되는 경우, 운영 체제가 개시된다. 그렇지 않은 경우, 운영 체제가 개시되지 않거나 몇가지 기능이 인에이블되지 않은채 운영 체제가 개시된다. 그러나, 운영 체제의 개시 이전에, 잠금가능한 메모리 장치(114)는 운영 체제상에서 실행되는 프로그래밍에 의해 콘테트의 직접적인 액세스를 방지하기위해 잠구어진다.
시동 루틴의 프리-부트 환경 이외의 환경에도 패스워드가 이용될 수 있도록 하기 위해, BIOS가 여전히 데이타 처리 시스템(102)를 장악하고 있는 시스템 기동 프로세스 동안에, 패스워드 및 다른 민감한 데이타를 포함하는 잠금가능한 메모리 장치(114)가 판독되어 그 내용이 시스템 메모리(110)의 제한된 부분(122)에 복사된다. 시스템 메모리(110)의 제한된 부분(122)는 운영 체제에게는 보이지 않으며 제한된 메모리(122)의 내용에 액세스하기 위한 대단히 엄격한 방법을 가진다.
인텔-호환 프로세서의 경우, 실시예(102)의 제한된 메모리 영역(122)는 시스템 관리 인터럽트(SMI) 메모리 공간이다. SMI 메모리 공간은 하위 레벨 및 운영 체제 독립 시스템 제어기능에 필요한 코드와 데이타를 포함하며, SMI 메모리 공간에 데이타를 둘 수 있도록 허용해 달라고 요청하는 호출 프로그램이 신뢰받는 실체(trusted entity)인지(예를 들어, BIOS 시동 루틴은 신뢰받는 실체에 해당됨)를 확인하는 방법을 이용한다. 다른 유형의 프로세서의 경우, (1) 운영 체제에게 보이지 않으며 운영 체제하에서 실행되는 프로그램으로서 (2) 신뢰받는 실체에 제한된 액세스를 갖는 유사한 제한 메모리 공간이 이용될 수 있다.
패스워드(들) 및 다른 민감한 데이타가 SMI 메모리 공간에 복사된 후에, 잠금가능한 메모리 장치(114)는 잠구어져 운영 체제하에서 실행되는 프로그램들에 의한 직접 액세스로부터 콘텐트를 안전하게 해준다. 패스워드와 다른 민감한 데이타는 여전히 SMI 메모리 공간에서 이용가능하기 때문에, 이 정보는 운영 체제가 부팅된 이후에 여전히 이용될 수 있다.
도 2를 참조하면, 비휘발성 저장 장치로부터 보안 데이타를 수집하고 운영 체제 환경에서 나중에 사용하기 위해 이 데이타를 SMI 메모리 공간에 보관하는 전원투입 초기화과정 동안의 고수준 프로세스가 도시되어 있다. 흐름도는, 어떤 단계들이 통상의 POST 코드에 의해 수행되는지, 또 어떤 단계들이 SMI 메모리 공간 내에서 실행되는 코드에 의해 수행되는지를 나타내고 있다.
이 프로세스는 단계(202)에서 시작한다. 여기서는, (전원이 끊어진) 시스템에 전원을 투입하거나 시스템 내의 특정한 입력/출력 장치에 대한 기록의 결과로서 POST동안에 파워-온-리셋 신호가 발효되는 것을 도시하고 있다. 파워-온-리셋 신호는 패스워드와 다른 민감한 데이타를 포함하는 비휘발성메모리(실시예에서는 EEPROM)의 잠금상태를 리셋하며 POST BIOS 코드에 의해 EEPROM의 내용이 판독될 수 있도록 허용한다.
프로세스는 단계(204)로 가서, EEPROM으로부터의 보안 데이타(패스워드 및 다른 민감한 데이타)를 통상의 시스템 메모리로 로딩한다. 그 다음, 단계(206)으로 가서, 통상의 메모리로부터 보안 데이타를 얻어 그 데이타를 SMI 메모리에 옮기는 명령을 이용해 SMI 메모리 공간 내에 존재하는 코드를 기동시킨다. SMI 공간에서 실행되고 있는 코드의 초기화 방법, 명령 호출 규약, 및 데이타 포인터 건네주기등은 이 분야에 공지되어 있으므로 본 명세서에서 반복하지 않을 것이다.
다음 단계에서, POST 코드가 SMI 공간에서 실행되는 코드를 기동시키면, SMI 코드를 기동시키는 호출 직후에 소스 코드에는 라벨이 놓여진다. BIOS가 어셈블될 때, 이 라벨의 어드레스는 SMI 코드 내에 놓여져 다음 단계를 편리하게 해준다. BIOS 코드 내의 단지 한 부분만이 SMI 코드에 대해 이러한 호출을 행하여, SMI 코드가 해당 호출이 "신용있는" 호출자로부터 나온 것인지의 여부를 확인할 필요가 있다.
그 다음 프로세스는 단계(208)로 가서, 해당 요청이 제1 요청인지를 판별한다. 실시예에서는 SMI 메모리 공간으로의 데이타 복사 능력을 하나의 요청으로만 제한하기 때문에, 각각의 파워-업 싸이클에 대해, SMI 메모리 공간으로의 단 하나의 데이타 복사 요청만이 허용된다. SMI 메모리 공간으로의 데이타 복사를 제한하기 위해 다른 유사한 방법들이 이용될 수 있다. 만일 단계(208)에서의 요청이 제1요청이 아닌 것으로 판별되면, 프로세스는 단계(214)로 진행한다. 만일 요청이 제1 요청이라면, 프로세스는 단계(210)으로 가서, BIOS POST 코드 내의 하나의 신뢰 코드로부터 나온 호출인지를 판별하기 위해 스택상의 리턴 어드레스를 검사하고, 단계(212)로 진행한다. 이 단계에서는, 호출이 BIOS POST 코드의 신뢰 루틴으로부터 나왔는지의 여부가 판별된다. 그렇지 않다면, 프로세스는 단계(214)로 진행하여 호출자에게 즉각적으로 복귀하고 SMI 메모리 공간 내의 보안 데이타 영역에 대해 아무런 행동도 하지 않는다. 호출이 신뢰 BIOS POST 루틴으로부터 나오지 않았다면, 이 호출은 근본적으로 무시되어 위조 보안 데이타를 SMI 메모리 공간에 로드할려는 프로그램에 의한 공격을 차단한다.
만일 호출이 BIOS POST 코드 내의 신뢰 호출자로부터 나왔다면, 프로세스는 단계(216)으로 간다. 여기서는 SMI 메모리 공간 내에서 실행되는 코드는, 보안 데이타를 통상의 시스템 메모리로부터 SMI 메모리 공간으로 이동시킨다. SMI 메모리 공간은 통상의 시스템 메모리로부터 실행되는 코드, 예를 들어, 운영 체제가 실행될 때 실행되는 애플리케이션에게는 보이지 않는다. 그 다음, 프로세스는 단계(218)로 가서, SMI 메모리 공간 내의 보안 데이타로의 액세스 재시도 카운터(retry counter)가 리셋된다.
단계(214) 또는 단계(218)중 어느 하나로부터, 프로세스는 단계(220)으로 가서, 통상의 시스템 메모리로부터 보안 데이타를 삭제하고 EEPROM에 읽고 쓰는 모든 시도를 잠그도록(즉, EEPROM 내의 데이타 판독 시도시에는 아무것도 반환하지 않으며, EEPROM 내의 데이타 기록 시도시에는 아무런 효과가 없다) EEPROM에게 명령을전달한다. 이러한 잠금 상태는 단계(202)와 연계하여 상술된 바와 같이 파워-온-리셋 신호에 의해서만 클리어될 수 있다.
그 다음 프로세스는 단계(222)로 가서, 신뢰받지 않은 BIOS 확장판을 실행하고 운영 체제를 로딩한다. 그 다음, 프로세스는 단계(224)로 가서 파워-온-리셋 신호가 다시 한번 발효될 때까지 유휴상태가 된다.
도 3을 참조하면, 본 발명의 양호한 실시예에 따라 수행되는 특정 동작에 필요한 패스워드의 유효성을 검사하기 위한 고수준 흐름도가 도시되어 있다. 이 예는 패스워드에 관련되어 있지만, 도시된 예가 다른 유형의 보안 데이타에도 적용될 수 있다는 것은 당업자에게 명백할 것이다. 프로세스는 단계(302)에서 시작하는데, 여기서, 운영 체제하에서 실행되는 애플리케이션은 패스워드가 시스템상에 설정되었는지의 여부를 판별하기 위해 SMI 메모리 공간 내의 코드를 호출한다.
프로세스는 단계(304)로 진행하고, 여기서 SMI 코드는 패스워드의 존재 여부를 파악하기 위해 SMI 메모리 공간 내의 보안 데이타를 검사하고 패스워드 유무를 가리키는 호출 프로그램에 응답하여 "예" 또는 "아니오"를 반환한다. 그 다음, 프로세스는 단계(306)으로 가고, 여기서 운영 체제 하에서 실행되는 애플리케이션은 이 응답으로부터 패스워드가 필요한지의 여부를 판별한다. 만일 패스워드가 설정되어 있다면, 프로세스는 단계(308)로 가고, 여기서, 운영 체제하에서 실행되는 애플리케이션은 사용자가 패스워드 문자열을 입력하도록 대기하고, 입력된 패스워드 문자열이 SMI 메모리 공간 내에 저장된 패스워드 문자열과 정합하는지를 판별하기 위해 SMI 코드를 호출한다.
그 다음, 프로세스는 단계(310)으로 아서, 재시도 카운터(도 2의 단계 216에서 리셋됨)를 인크리멘트시킨다. 그 다음, 단계(312)로 가서, 재시도 카운터 값이 소정의 허용된 재시도 회수를 초과하는지를 판별한다. 이 단계는 사용자에 의해 입력된 패스워드(들)이 SMI 메모리 공간 내에 저장된 패스워드와 정합하지 않는다면 소정 회수의 재시도만 허용함으로써, 정합이 이루어질 때까지 많은 패스워드들을 반복적으로 입력(예를 들어, 운영 체제 하에서 실행되는 애플리케이션에 사전을 입력)하여 패스워드를 알아내고자 하는 소정의 코드로부터의 공격을 차단한다.
만일 재시도 카운터 값이 허용된 최대 재시도 회수를 초과하면, 프로세스는 단계(314)로 가서, 운영 체제하에서 실행 중인 애플리케이션에게 정합 없음 표시를 반환한다. 재시도 카운터 값이 허용된 최대 수치를 넘지 않는다면, 프로세스는 단계(316)으로 가서, SMI 코드는 SMI 메모리 공간 내에 저장된 패스워드와 사용자에 의해 입력된 패스워드를 대조한 후, 운영 체제하에 실행되는 애플리케이션에게 정합 또는 부정합 표시를 반환한다.
단계(314) 또는 단계(316)으로부터, 프로세스는 단계(318)로 가서 반환 표시를 검사하고, 단계(320)으로 가서 정합 표시가 반환되었는지의 여부를 판별한다. 반환되지 않은 경우, 프로세스는 단계(308)로 가서 사용자가 패스워드를 재입력하도록 한다. 그러나, 반환된 경우, 프로세스는 단계(322)로 간다. 여기서 애플리케이션은 또 다른 패스워드가 요구될 때까지 패스워드를 요구하는 타스크를 계속한다.
본 발명이 이용되는 방법의 한 예는 플래시 메모리 갱신 동작을 위해 패스워드 승인을 요구하는 것이다. 과거에는, 잠금가능한 비휘발성 메모리 내에 저장된 패스워드를 이용하여 플래시 메모리 갱신을 위해 패스워드 승인을 요구하는 것은 대단히 기본적인 DOS 환경이 아닌 다른 환경에서는 비실용적이었다. 그러나, 본 발명에서 플래시 메모리 갱신 프로그램은, SMI 메모리 공간 내에의 코드를 호출하여 플래시 메모리 갱신 동작을 위해 패스워드가 필요한지를 질의한다. 응답이 "예'이면, 플래시 메모리 갱신 프로그램은 사용자가 패스워드를 입력하도록 대기한다. 패스워드가 입력된 후에, 입력된 패스워드의 유효성을 검사하기 위해 SMI 코드에 대해 또 다른 호출이 이루어진다. SMI 코드는 입력된 패스워드와 SMI 메모리 공간 내에 저장된 패스워드를 비교하여 플래시 메모리 갱신 프로그램에게 정합/부정합 표시를 반환한다.
본 발명은, 운영 체제가 메모리 장치 내에 저장된 패스워드의 보안을 유지해주면서 운영 체제하에서 실행되는 애플리케이션에 대해 패스원드를 보안 유지하에서 이용하도록 허용해준다. 입력된 패스워드를 검증하기 위해 SMI 메모리 공간 내에서 실행되는 코드가 이용됨으로써, 패스워드는 운영 체제에게는 보이지 않기 때문에 패스워드의 보안이 유지된다.
본 발명이 완전 기능 데이타 처리 시스템에 관해 기술되었지만, 당업자는 본 발명의 메카니즘이 다양한 형태의 컴퓨터 이용가능한 명령어 매체의 형태로 배포될 수도 있다는 것을 이해할 것이다. 또한, 본 발명은 이러한 배포를 실제로 수행하는데 이용되는 신호를 포함하는 매체의 유형에 관계없이 동등하게 적용된다는 것을이해할 것이다. 컴퓨터 이용가능한 매체의 예로는, ROM 또는 EEPROM과 같은 물리적-코딩된 비휘발성 매체, 하드디스크 드라이브 및 CD-ROM, 그리고 디지털 및 아날로그 통신 링크와 같은 전송 유형의 매체가 포함된다.
본 발명이 양호한 실시예를 참조하여 도시되고 기술되었지만, 당업자는 본 발명의 정신과 영역을 벗어나지 않고 그 형태와 세부사항에서 다양한 변경이 있을 수 있다는 것을 이해할 것이다.

Claims (24)

  1. 보안 패스워드의 이용을 가능하게 해주는 방법에 있어서,
    운영 체제가 개시되기 이전의 전원투입 초기화 동안에, 메모리 장치로부터 상기 운영 체제에게는 보이지 않는 시스템 메모리의 제한된 부분으로 보안 데이타를 복사하는 단계와,
    상기 운영 체제를 개시하기 이전에 직접적인 액세스를 방지하도록 상기 메모리 장치를 물리적으로 잠구어(hard lock) 상기 메모리 장치를 잠금해제하기 위해서는 리셋 신호가 필요하도록 하는 단계
    를 포함하는 보안 패스워드의 이용을 가능하게 해주는 방법.
  2. 제1항에 있어서, 상기 운영 체제하에서 입력된 패스워드의 수신에 응답하여, 상기 패스워드를 검증하기 위해 시스템 메모리의 제한된 부분 내에서 실행되는 루틴을 호출하는 단계와,
    상기 메모리 장치로부터 시스템 메모리의 제한된 부분으로 복사된 상기 보안 데이타 내의 패스워드와 상기 입력된 패스워드가 정합하는지의 여부에 대한 표시를 상기 루틴으로부터 수신하는 단계
    를 더 포함하는 보안 패스워드의 이용을 가능하게 해주는 방법.
  3. 제1항에 있어서, 메모리 장치로부터 상기 운영 체제에게는 보이지 않는 시스템 메모리의 제한된 부분으로 보안 데이타를 복사하는 상기 단계는,
    상기 보안 데이타의 복사를 요청하는 호출에 대해 복귀 어드레스를 검사하여 상기 호출이 신뢰받는 루틴으로부터 나왔는지를 검증하는 단계
    를 더 포함하는 보안 패스워드의 이용을 가능하게 해주는 방법.
  4. 제3항에 있어서, 상기 보안 데이타의 복사를 요청하는 호출에 대해 복귀 어드레스를 검사하여 상기 호출이 신뢰받는 루틴으로부터 나왔는지를 검증하는 단계는,
    상기 보안 데이타가 복사될 것을 요청하는 호출에 대한 명령어 직후에 상기 보안 데이타를 복사하기 위한 프로세스를 구현하는 기본 입력/출력 서비스 루틴 내에 라벨을 위치시키는 단계와,
    상기 시스템 메모리의 제한된 부분내에서 실행되는 코드 내에 상기 라벨에 대한 어드레스를 위치시키고, 상기 보안 데이터가 복사될 것을 요청하는 호출에 대한 복귀 어드레스를 검사하는 단계와,
    상기 복귀 어드레스와 상기 라벨에 대한 어드레스를 비교하는 단계와,
    상기 복귀 어드레스가 상기 라벨에 대한 어드레스와 정합하지 않는다는 판별에 응답하여, 상기 보안 데이타가 복사될 것을 요청하는 호출에 대해 널 응답(null response)을 반환하는 단계
    를 더 포함하는 보안 패스워드의 이용을 가능하게 해주는 방법.
  5. 제1항에 있어서, 메모리 장치로부터 상기 운영 체제에게는 보이지 않는 시스템 메모리의 제한된 부분으로 보안 데이타를 복사하는 상기 단계는,
    상기 운영 체제하에서 보호를 요구하는 상기 패스워드 및 상기 보안 데이타를 복사하는 단계를 더 포함하는 보안 패스워드의 이용을 가능하게 해주는 방법.
  6. 제1항에 있어서, 메모리 장치로부터 상기 운영 체제에게는 보이지 않는 시스템 메모리의 제한된 부분으로 보안 데이타를 복사하는 상기 단계는,
    상기 보안 데이타의 복사를 요청하는 호출을 개시하기 이전에 상기 보안 데이타를 정규 시스템 메모리에 로드하는 단계와,
    상기 보안 데이타의 복사를 요청하는 상기 호출에 대한 소정의 응답을 수신할 때, 상기 운영 체제를 개시하기 이전에 정규 시스템 메모리로부터 상기 보안 데이타를 삭제하는 단계
    를 더 포함하는 보안 패스워드의 이용을 가능하게 해주는 방법.
  7. 보안 패스워드의 이용을 가능하게 해주는 방법에 있어서,
    운영 체제하에서 입력된 패스워드의 수신에 응답하여 상기 패스워드를 검증하기 위해 시스템 메모리의 제한된 부분 내에서 실행되는 루틴을 호출하는 단계 -상기 시스템 메모리의 제한된 부분은 상기 운영 체제에게 보이지 않고 상기 운영 체제 및 상기 시스템 메모리의 제한된 부분 내에서 실행되는 루틴은 호출 규약을 통해 통신함-와,
    상기 시스템 메모리의 제한된 부분 내에 저장된 패스워드와 상기 입력된 패스워드가 정합하는지에 관한 표시를 상기 메모리의 제한된 부분 내에서 실행되는 상기 루틴으로부터 수신하는 단계
    를 포함하는 보안 패스워드의 이용을 가능하게 해주는 방법.
  8. 제7항에 있어서, 상기 운영 체제가 개시되기 이전의 전원 투입 초기화 동안에, 메모리 장치로부터 상기 시스템 메모리의 제한된 부분으로 패스워드를 복사하는 단계와,
    상기 운영 체제를 개시하기 이전에, 직접 액세스로부터 상기 메모리 장치를 보호하기 위해 상기 메모리 장치를 물리적으로 잠구어 상기 메모리 장치를 잠금해제하기 위해서는 리셋 신호가 요구되게끔 하는 단계
    를 더 포함하는 보안 패스워드의 이용을 가능하게 해주는 방법.
  9. 제7항에 있어서, 상기 패스워드의 존재를 검증하기 위해 시스템 메모리의 제한된 부분 내에서 실행되는 루틴을 이용하여 검사함으로서 소정 동작에 패스워드가 필요한지를 판별하는 단계를 더 포함하는 보안 패스워드의 이용을 가능하게 해주는 방법.
  10. 제7항에 있어서, 사용자가 패스워드를 재입력할 수 있는 재시도 회수를 제한하는 단계를 더 포함하는 보안 패스워드의 이용을 가능하게 해주는 방법.
  11. 제7항에 있어서,
    사용자에 의해 입력된 패스워드를 상기 호출 규약을 이용하여 시스템 메모리의 제한된 영역 내에서 실행되는 상기 루틴으로 전송하는 단계와,
    상기 입력된 패스워드가 시스템 메모리의 상기 제한된 부분 내에 저장된 패스워드와 정합하는지에 대한 표시를 상기 메모리의 제한된 부분 내에서 실행되는 루틴으로부터 수신하는 것에 응답하여, 상기 입력된 패스워드를 요구하는 동작의 실행을 계속하는 단계
    를 더 포함하는 보안 패스워드의 이용을 가능하게 해주는 방법.
  12. 데이타 처리 시스템에 있어서,
    직접적인 액세스로부터 보호되기 위해 물리적으로 잠구어져 잠금해제를 위해서는 리셋 신호가 요구되는 메모리 장치와,
    상기 데이타 처리 시스템 내에서 실행되는 전원투입 초기화 루틴
    를 포함하고,
    상기 전원투입 초기화 루틴은 운영 체제의 개시 이전에 상기 메모리 장치로부터, 상기 운영 체제에게는 보이지 않는 시스템 메모리의 제한된 부분으로 보안 데이타를 복사하고 상기 메모리 장치를 물리적으로 잠그는 데이타 처리 시스템.
  13. 제12항에 있어서, 상기 전원투입 루틴은 상기 운영 체제하에서 입력된 패스워드의 수신에 응답하여, 상기 패스워드를 검증하기 위해 상기 메모리의 제한된 부분 내에서 실행되는 루틴을 호출하며 상기 메모리 장치로부터 상기 시스템 메모리의 제한된 부분으로 복사되는 상기 보안 데이타 내의 패스워드와 상기 입력된 패스워드가 정합하는지에 관한 표시를 상기 루틴으로부터 수신하는 데이타 처리 시스템.
  14. 제13항에 있어서, 상기 시스템 메모리의 제한된 영역 내에서 실행되는 루틴은 상기 보안 데이타의 복사를 요청하는 호출에 대한 복귀 어드레스를 검사하여 상기 호출이 신뢰받는 루틴으로부터 발생한 것인지를 검증하는 데이타 처리 시스템.
  15. 제13항에 있어서, 상기 전원투입 초기화 루틴은, 상기 호출이 신뢰받는 루틴으로부터 발생한 것인지를 검증하기 위해 상기 보안 데이타의 복사를 요청하는 호출에 대한 복귀 어드레스의 검사를 용이하게 해주기 위해, 상기 보안 데이타의 복사를 요청하는 상기 호출에 대한 명령어 직후에 상기 보안 데이타를 복사하기 위한 프로세스를 구현하는 기본 입력/출력 서비스 내에 라벨을 위치시키며,
    시스템 메모리의 상기 제한된 부분 내에서 실행되는 상기 루틴은 상기 라벨에 대한 어드레스를 포함하며, 상기 보안 데이타의 복사를 요청하는 상기 호출에 대한 복귀 어드레스를 검사하고, 상기 복귀 어드레스와 상기 라벨에 대한 어드레스를 비교하며,
    상기 복귀 어드레스가 상가 라벨에 대한 어드레스와 정합하지 않는다는 판별에 응답하여, 상기 보안 데이타의 복사를 요청하는 호출에 대해 널 응답(null response)을 반환하며,
    상기 복귀 어드레스가 상가 라벨에 대한 어드레스와 정합한다는 판별에 응답하여, 상기 보안 데이타를 상기 시스템 메모리의 제한된 부분으로 복사하고 재시도 카운터를 리셋하는 데이타 처리 시스템.
  16. 제12항에 있어서, 상기 전원투입 초기화 루틴은, 상기 운영 체제하에서의 액세스로부터 보호를 필요로 하는 상기 패스워드와 다른 민감한 데이타를 복사하는 데이타 처리 시스템.
  17. 제12항에 있어서, 상기 전원 투입 초기화 루틴은, 상기 보안 데이타의 복사를 요청하는 호출을 개시하기 이전에 상기 보안 데이타를 통상의 시스템 메모리에 로딩하고, 상기 보안 데이타의 복사를 요청하는 호출에 대한 소정의 응답을 수신하면, 상기 운영 체제를 개시하기 이전에 통상의 시스템 메모리로부터 상기 보안 데이타를 삭제하는 데이타 처리 시스템.
  18. 데이타 처리 시스템에 있어서,
    운영 체제와,
    직접 액세스로부터 보호하기 위해 물리적으로 잠구어질 수 있으며 잠금해제하기 위해서는 리셋 신호가 요구되는 메모리 장치와,
    상기 운영 체제에게 보이지 않는 제한된 부분-상기 운영 체제와 상기 시스템 메모리의 제한된 부분에서 실행되는 루틴은 호출 규약을 통해 통신함-을 포함하는 시스템 메모리와,
    상기 데이타 처리 시스템 내에서 실행되며, 운영 체제하에서 입력된 패스워드의 수신에 응답하여 상기 패스워드를 검증하기 위해 메모리의 제한된 부분 내에서 실행되는 루틴을 호출하며 상기 제한된 부분 내에 저장된 패스워드와 상기 입력된 패스워드가 정합되는지의 여부에 관한 표시를 상기 메모리의 제한된 부분 내에서 실행되는 루틴으로부터 수신하는 전원투입 초기화 루틴
    을 포함하는 데이타 처리 시스템,
  19. 제18항에 있어서, 상기 전원투입 초기화 루틴은 상기 운영 체제가 개시되기 이전의 전원투입 초기화 과정 동안에 상기 메모리 장치로부터 상기 시스템 메모리의 제한된 부분으로 패스워드를 복사하며, 상기 운영 체제의 개시 이전에 직접 액세스로부터 보호하기 위해 상기 메모리 장치를 물리적으로 잠구어 잠금해제를 위해서는 리셋 신호가 요구되도록 하는 데이타 처리 시스템.
  20. 제18항에 있어서, 상기 전원투입 초기화 루틴은 시스템 메모리의 제한된 부분 내에서 실행되는 상기 루틴을 검사하여 패스워드의 존재를 검사함으로써 소정의 동작에 패스워드가 요구되는지의 여부를 판별하는 데이타 처리 시스템.
  21. 제18항에 있어서, 패스워드를 검증하기위해 상기 시스템 메모리의 제한된 부분 내에서 실행되는 루틴은, 사용자가 패스워드를 재입력할 수 있는 재시도 회수를 제한하는 데이타 처리 시스템.
  22. 제18항에 있어서, 상기 전원투입 초기화 루틴은 상기 호출 규약을 이용하여 시스템 메모리의 제한된 부분 내에서 실행되는 상기 루틴으로 사용자가 입력한 패스워드를 전송하며, 상기 입력된 패스워드가 상기 시스템 메모리의 제한된 부분 내에 저장된 패스워드와 정합한다는 표시를 상기 제한된 부분 내에서 실행되는 루틴으로부터 수신하면, 상 입력된 패스워드를 요구한 동작을 계속 실행하는 데이타 처리 시스템.
  23. 보안 패스워드의 사용을 가능케하는 컴퓨터 이용가능 매체 내의 컴퓨터 프로그램 제품에 있어서,
    운영 체제가 개시되기 이전의 전원투입 초기화 동안에, 메모리 장치로부터, 상기 운영 체제에게는 보이지 않는 시스템 메모리의 제한된 부분으로 보안 데이타를 복사하기 위한 명령어와,
    잠금해제를 위해서는 리셋 신호가 요구되도록 직접 액세스로부터 보호하기 위해 상기 메모리 장치를 물리적으로 잠그기 위한 명령어
    를 포함하는 컴퓨터 프로그램 제품.
  24. 보안 패스워드의 이용을 가능케하기 위한 컴퓨터 이용가능 매체 내의 컴퓨터 프로그램 제품에 있어서,
    운영 체제하에서 입력된 패스워드의 수신에 응답하여, 상기 패스워드를 검증하기위해 시스템 메모리의 제한된 부분 내에세 실행되는 루틴을 호출하기 위한 명령어 -상기 제한된 부분은 운영 체제에게는 보이지 않으며 상기 운영 체제와 상기 제한된 부분 내에서 실행되는 루틴은 호출 규약을 통해 통신함-와,
    상기 입력된 패스워드가 상기 시스템 메모리의 제한된 부분 내에 저장된 패스워드와 정합하는지에 관한 표시를 상기 제한된 부분 내에서 실행되는 루틴으로부터 수신하기 위한 명령어
    를 더 포함하는 컴퓨터 프로그램 제품.
KR10-2001-0066523A 2000-11-09 2001-10-27 보안유지되지 않는 프로그램 환경에서 보안 패스워드를이용하는 방법 KR100486639B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/711,028 2000-11-09
US09/711,028 US7200761B1 (en) 2000-11-09 2000-11-09 Method to use secure passwords in an unsecure program environment

Publications (2)

Publication Number Publication Date
KR20020036696A true KR20020036696A (ko) 2002-05-16
KR100486639B1 KR100486639B1 (ko) 2005-05-03

Family

ID=24856491

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0066523A KR100486639B1 (ko) 2000-11-09 2001-10-27 보안유지되지 않는 프로그램 환경에서 보안 패스워드를이용하는 방법

Country Status (4)

Country Link
US (1) US7200761B1 (ko)
KR (1) KR100486639B1 (ko)
CN (1) CN1185584C (ko)
TW (1) TW546565B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006065686A (ja) * 2004-08-27 2006-03-09 Internatl Business Mach Corp <Ibm> 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7395434B2 (en) * 2002-05-01 2008-07-01 Hewlett-Packard Development Company, L.P. Method for secure storage and verification of the administrator, power-on password and configuration information
US7194626B2 (en) * 2002-11-21 2007-03-20 International Business Machines Corporation Hardware-based secure code authentication
US7974416B2 (en) * 2002-11-27 2011-07-05 Intel Corporation Providing a secure execution mode in a pre-boot environment
CN100399226C (zh) * 2003-10-02 2008-07-02 松下电器产业株式会社 用于电子机器的安全系统
AU2003294018A1 (en) * 2003-12-30 2005-07-21 Telecom Italia S.P.A. Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
CN100369009C (zh) * 2004-12-30 2008-02-13 英业达股份有限公司 使用系统管理中断信号的监控系统及方法
US7941376B2 (en) * 2005-03-16 2011-05-10 Dt Labs, Llc System and method for customer authentication of an item
US8613107B2 (en) * 2005-03-16 2013-12-17 Dt Labs Development, Llc System, method and apparatus for electronically protecting data associated with RFID tags
US10636040B2 (en) 2005-03-16 2020-04-28 Dt Labs, Llc Apparatus for customer authentication of an item
US7937579B2 (en) * 2005-03-16 2011-05-03 Dt Labs, Llc System, method and apparatus for electronically protecting data and digital content
US8261058B2 (en) * 2005-03-16 2012-09-04 Dt Labs, Llc System, method and apparatus for electronically protecting data and digital content
US20100005509A1 (en) * 2005-03-16 2010-01-07 Dt Labs, Llc System, method and apparatus for electronically protecting data and digital content
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
KR100891093B1 (ko) 2006-05-09 2009-03-31 삼성전자주식회사 보안 데이터의 안전한 이동을 제공하는 장치 및 방법
US8285851B2 (en) * 2007-01-08 2012-10-09 Apple Inc. Pairing a media server and a media client
JP4359636B2 (ja) * 2007-07-06 2009-11-04 京セラミタ株式会社 認証装置、認証方法及び認証プログラム
KR101249831B1 (ko) * 2007-08-06 2013-04-05 삼성전자주식회사 컴퓨터 시스템 및 그 부팅 방법
CN101369304B (zh) * 2007-08-13 2011-08-24 华硕电脑股份有限公司 计算机系统开机和硬盘数据保护方法,与其数据保护模块
TW200907803A (en) * 2007-08-13 2009-02-16 Asustek Comp Inc Method for excuting power-on procedure and protecting hard disk drive data of computer and data protection module thereof
CN101387990B (zh) * 2007-09-14 2011-06-08 盛群半导体股份有限公司 微控制器程序内存的数据封锁方法、系统及微控制器
CN101216807B (zh) * 2008-01-03 2010-12-01 无敌科技(西安)有限公司 一种硬盘的防拷方法
US8924306B2 (en) * 2008-02-20 2014-12-30 International Business Machines Corporation Remote computer rebooting tool
WO2010134902A1 (en) * 2009-05-18 2010-11-25 Hewlett-Packard Development Company, L.P. Systems and methods of determining a trust level from system management mode
US9355282B2 (en) * 2010-03-24 2016-05-31 Red Hat, Inc. Using multiple display servers to protect data
CN102682227B (zh) * 2011-03-09 2015-08-12 国民技术股份有限公司 一种增强tcm应用的方法及系统、可信计算处理方法
CN102270162B (zh) * 2011-07-29 2013-01-16 中国航天科技集团公司第五研究院第五一三研究所 一种应用于sparcv8结构计算机的容错引导方法
US20140283060A1 (en) * 2013-03-15 2014-09-18 Oracle International Corporation Mitigating vulnerabilities associated with return-oriented programming
US9734326B2 (en) * 2014-02-04 2017-08-15 Nxp Usa, Inc. Dynamic interrupt stack protection
US9230093B1 (en) * 2014-10-13 2016-01-05 Celestica Technology Consultancy (Shanghai) Co., Ltd. Protection method and system for computer security
JP6438353B2 (ja) * 2015-05-27 2018-12-12 ルネサスエレクトロニクス株式会社 半導体装置及び診断テスト方法
US10691447B2 (en) * 2016-10-07 2020-06-23 Blackberry Limited Writing system software on an electronic device
US11520895B2 (en) 2020-12-07 2022-12-06 Samsung Electronics Co., Ltd. System and method for dynamic verification of trusted applications

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63148358A (ja) * 1986-12-12 1988-06-21 Canon Inc プロテクト装置
KR890015103A (ko) * 1988-03-31 1989-10-28 최근선 컴퓨터의 동작 보호 시스템
US6009495A (en) 1989-12-29 1999-12-28 Packard Bell Nec Protected address range in an electrically erasable programmable read only memory
EP0449242A3 (en) * 1990-03-28 1992-10-28 National Semiconductor Corporation Method and structure for providing computer security and virus prevention
US5537544A (en) * 1992-09-17 1996-07-16 Kabushiki Kaisha Toshiba Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor
KR940020215A (ko) * 1993-02-18 1994-09-15 박표서 컴퓨터 정보의 보안 방법
US6032256A (en) * 1995-01-09 2000-02-29 Bernard; Peter Andrew Power controlled computer security system and method
US6178550B1 (en) * 1995-01-31 2001-01-23 Dell Usa Mechanism for optimizing location of machine-dependent code
US5944821A (en) * 1996-07-11 1999-08-31 Compaq Computer Corporation Secure software registration and integrity assessment in a computer system
US5742758A (en) * 1996-07-29 1998-04-21 International Business Machines Corporation Password protecting ROM based utilities in an adapter ROM
US5850559A (en) * 1996-08-07 1998-12-15 Compaq Computer Corporation Method and apparatus for secure execution of software prior to a computer system being powered down or entering a low energy consumption mode
US5953422A (en) * 1996-12-31 1999-09-14 Compaq Computer Corporation Secure two-piece user authentication in a computer network
US5887131A (en) * 1996-12-31 1999-03-23 Compaq Computer Corporation Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password
US6343338B1 (en) * 1997-04-01 2002-01-29 Microsoft Corporation System and method for synchronizing disparate processing modes and for controlling access to shared resources
US5964877A (en) 1997-04-07 1999-10-12 Victor; David William Method and system for programming a security system to protect a protected unit
JP3943665B2 (ja) * 1997-09-01 2007-07-11 株式会社東芝 スリープ制御方法、およびイベント通知方法
US5974500A (en) 1997-11-14 1999-10-26 Atmel Corporation Memory device having programmable access protection and method of operating the same
US6128732A (en) * 1997-12-15 2000-10-03 Compaq Computer Corporation Implementing universal serial bus support with a minimum of system RAM
US6223284B1 (en) * 1998-04-30 2001-04-24 Compaq Computer Corporation Method and apparatus for remote ROM flashing and security management for a computer system
KR100310093B1 (ko) * 1998-07-15 2001-11-15 윤종용 패스워드를 이용한 개인용 컴퓨터의 보안방법
US6212592B1 (en) * 1998-09-17 2001-04-03 Micron Technology, Inc. Computer system for processing system management interrupt requests
US6336185B1 (en) * 1998-09-24 2002-01-01 Phoenix Technologies Ltd. Use of other processors during BIOS boot sequence to minimize boot time

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006065686A (ja) * 2004-08-27 2006-03-09 Internatl Business Mach Corp <Ibm> 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法
JP4550526B2 (ja) * 2004-08-27 2010-09-22 レノボ シンガポール プライヴェート リミテッド 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法

Also Published As

Publication number Publication date
CN1353365A (zh) 2002-06-12
US7200761B1 (en) 2007-04-03
KR100486639B1 (ko) 2005-05-03
TW546565B (en) 2003-08-11
CN1185584C (zh) 2005-01-19

Similar Documents

Publication Publication Date Title
KR100486639B1 (ko) 보안유지되지 않는 프로그램 환경에서 보안 패스워드를이용하는 방법
US6253324B1 (en) Server verification of requesting clients
RU2413295C2 (ru) Система и способ для защищенной начальной загрузки операционной системы с использованием проверки состояния
US6823464B2 (en) Method of providing enhanced security in a remotely managed computer system
US8516260B2 (en) Method, apparatus, and device for providing security among a calling function and a target function
JP5512610B2 (ja) 非ファームウェアエージェントからメモリへのアクセスを許可または阻止する方法、システム、および機械可読記憶媒体
US7313705B2 (en) Implementation of a secure computing environment by using a secure bootloader, shadow memory, and protected memory
RU2390836C2 (ru) Отображение достоверности из высоконадежной среды на незащищенную среду
EP1518158B1 (en) Trusted computer platform
US7155615B1 (en) Method and apparatus for providing a secure-private partition on a hard disk drive of a computer system via IDE controller
US9600661B2 (en) System and method to secure a computer system by selective control of write access to a data storage medium
US9164925B2 (en) Method and apparatus for authorizing host to access portable storage device
US20090327678A1 (en) Enhancing Security of a System Via Access by an Embedded Controller to A Secure Storage Device
US20070192580A1 (en) Secure remote management of a TPM
JP2007529803A (ja) 周辺機器に対するアクセスを制御する方法およびデバイス
US20090183256A1 (en) Method and apparatus for authorizing host to access portable storage device
US9454652B2 (en) Computer security system and method
US20210232510A1 (en) Access permissions for memory regions
US20040003265A1 (en) Secure method for BIOS flash data update
JP4754299B2 (ja) 情報処理装置
GB2304213A (en) Safeguarding hard drive data and preventing certain user input
US8205094B2 (en) Tamper evident removable media storing executable code
CN113678129A (zh) 授权对计算机化系统中的对象的访问的方法、计算机程序产品和现场设备
Iglio Trustedbox: a kernel-level integrity checker
EP1225512A1 (en) Method for protecting computer programs and data from hostile code

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20090401

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee