KR20040017279A - 특권 모드에서 드라이버가 인증되는 소프트웨어 모뎀 - Google Patents

특권 모드에서 드라이버가 인증되는 소프트웨어 모뎀 Download PDF

Info

Publication number
KR20040017279A
KR20040017279A KR10-2004-7000194A KR20047000194A KR20040017279A KR 20040017279 A KR20040017279 A KR 20040017279A KR 20047000194 A KR20047000194 A KR 20047000194A KR 20040017279 A KR20040017279 A KR 20040017279A
Authority
KR
South Korea
Prior art keywords
driver
authentication agent
hash
software
processing unit
Prior art date
Application number
KR10-2004-7000194A
Other languages
English (en)
Other versions
KR100886233B1 (ko
Inventor
스트롱인제프리에스.
스미스데이비드더블유.
바네스브라이언씨.
코울테리엘.
슈미트로드니
바크레이마이클
Original Assignee
어드밴스드 마이크로 디바이시즈, 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 어드밴스드 마이크로 디바이시즈, 인코포레이티드 filed Critical 어드밴스드 마이크로 디바이시즈, 인코포레이티드
Publication of KR20040017279A publication Critical patent/KR20040017279A/ko
Application granted granted Critical
Publication of KR100886233B1 publication Critical patent/KR100886233B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

컴퓨터 시스템은 주변 장치(215) 및 프로세싱 유닛(110)을 포함한다. 프로세싱 유닛(110)은 표준 동작 모드에서는 주변 장치(215)와 인터페이스하는 드라이버(240)를 실행시키고, 특권 동작 모드에서는 인증 에이젼트(90)를 실행시키며, 인증 에이젼트(90)는 드라이버(240)를 인증하는 프로그램 명령들을 포함한다. 주변 장치(215)는 소프트웨어 모뎀(50)과 같은 통신 장치를 포함할 수 있다. 컴퓨터 시스템(100)에서 보안 위반들을 식별하는 방법은 프로세싱 유닛(110)의 표준 처리 모드에서 드라이버(240)를 실행시키는 단계와; 프로세싱 유닛(110)을 특권 처리 모드로 변환하는 단계와; 그리고 특권 처리 모드에서 상기 드라이버(240)를 인증하는 단계를 포함한다.

Description

특권 모드에서 드라이버가 인증되는 소프트웨어 모뎀{SOFTWARE MOEDM WITH PRIVILEDGED MODE DRIVER AUTHENTICATION}
최근, 셀 방식의 전화들이 점점 더 대중화되고 있다. 셀 방식 전화는 "이동국" 또는 "이동 단말기"로서 칭해지는 것의 한 예이다. 이동국은, 셀 방식 전화가 아닌 다양한 형태들(이동 통신 성능을 갖는 컴퓨터(예를 들어, 노트북 컴퓨터)를 포함한다)을 가질 수 있다.
원격 통신 서비스들은 공중 인터페이스(예를 들어, 무선 주파수들)를 통해 셀 방식 원격 통신 네트워크와 이동국 간에 제공된다. 전형적으로, 이동국을 갖는 각 가입자에게는 유일한(unique) 국제 이동 가입자 아이덴티티(IMSI)가 할당된다. 언제 어느 때라도, 액티브 이동국은 공중 인터페이스를 통해 1개 이상의 기지국들과 통신할 수 있다. 기지국들은 기지국 제어기들(이들은 무선 네트워크 제어기들이라고도 알려져있음)에 의해 관리된다. 기지국 제어기는 그의 기지국들과 함께 기지국 시스템을 구성한다. 기지국 시스템의 기지국 제어기들은 제어 노드들을 통해 코어 원격 통신 네트워크(예를 들어, 공중 전화망(PSTN))에 연결된다. 표준 이동 원격 통신 방식의 한 타입은 이동 통신을 위한 글로벌 시스템(GSM)이다. GSM은 다양한 타입의 서비스들에 대한 기능들 및 인터페이스들을 지정하는 표준들을 포함한다. GSM 시스템들은 음성 및 데이터 신호들 모두를 전송하는 데에 이용될 수 있다.
특정 기지국이 다수의 이동국들 간에 공유될 수 있다. 무선 스펙트럼은 제한된 자원이기 때문에, 시간 분할 및 주파수 분할 다중 액세스의 결합(TDMA/FDMA)을 이용하여 대역폭이 분할된다. FDMA는 최대 주파수 대역폭(예를 들어, 25MHz)을 200kHz씩 떨어져있는 124개의 캐리어 주파수들로 분할하는 것을 포함한다. 특정 기지국에는 1개 이상의 캐리어 주파수들이 할당될 수 있다. 각 캐리어 주파수는 또한 시간 슬롯들로 분할된다. 기지국과 이동국 간의 액티브 세션 동안, 기지국은 이동국으로부터 기지국으로의 업스트림 전송을 위한 주파수, 파워 레벨 및 시간 슬롯을 이동 유닛에 할당한다. 기지국은 또한 기지국으로부터 이동국으로 향하는 다운스트림 전송을 위한 특정한 주파수 및 시간 슬롯을 전달한다.
GSM에서 정의되는 기본적인 시간 단위는 버스트 주기(burst period)라 칭해지는바, 이는 15/26ms(또는 약 0.577ms) 동안 지속된다. 8개의 버스트 주기들이, 논리 채널들을 정의하기 위한 기본 단위인 하나의 TDMA 프레임(120/26ms, 또는 약 4.615ms)으로 분류된다. 하나의 물리 채널이 프레임당 하나의 버스트 주기로서 정의된다. 개별적인 채널들은 자신들의 대응하는 버스트 주기들의 수 및 위치에 의해 정의된다.
각 프레임이 8개의 버스트 주기들을 갖는 GSM 프레임들은 트래픽(즉, 음성 또는 데이터 신호들) 및 제어 정보를 모두 포함하는 슈퍼프레임들(예를 들어, 51개의 프레임들의 그룹)로 분류된다. 제어 정보는 슈퍼프레임 구조에서 정의된 공통 채널들을 통해 전달된다. 공통 채널들은 아이들 모드(idle mode) 이동국 및 전용 모드 이동국 둘다에 의해 액세스될 수 있다. 아이들 모드 이동국들은 공통 채널들을 이용하여 시그널링 정보를 교환함으로써, 유입 또는 유출 통화들에 응답하여 전용 모드로 변경을 행한다. 이미 전용 모드에 있는 이동국들은 핸드오버 및 다른 정보를 위해 주변의 기지국들을 모니터한다.
공통 채널들은:
기지국 아이덴티티, 주파수 할당들 및 주파수 호핑 시퀀스들을 포함하는 정보를 계속해서 방송하는 데에 이용되는 방송 제어 채널(BCCH)과;
버스트 주기들의 경계들을 정의함으로써 이동국을 셀의 시간 슬롯 구조와, 그리고 시간 슬롯 넘버링에 동기시키는(즉, GSM 네트워크의 모든 셀은 정확히 한 개의 FCCH 및 한 개의 SCCH를 방송하는바, 이들은 정의에 의해 TDMA 프레임 내의 시간 슬롯 넘버 0에서 전송된다) 데에 이용되는 주파수 정정 채널(FCCH) 및 동기 채널(SCH)과;
네트워크에 액세스를 요구하기 위해 이동국에 의해 이용되는 랜덤 액세스 채널(RACH)과;
이동국에게 유입 통화를 경고하는 데에 이용되는 페이징 채널(PCH)과; 그리고
RACH 상에서의 요구 이후의 시그널링을 위해(즉, 전용 채널을 얻기 위해) 이동국에 독립형 전용 제어 채널(SDCCH)을 할당하는 데에 이용되는 액세스 허가채널(AGCH)을 포함한다.
보안의 이유로, GSM 데이터는 암호화된 형태로 전송된다. 무선 매체는 누구에 의해서든 액세스될 수 있기 때문에, 인증은 이동 네트워크의 중요한 요소이다. 인증은 이동국 및 기지국 모두에 관련된다. 가입자 아이덴티피케이션 모듈(SIM) 카드가 각 이동국에 설치된다. 각 가입자에게는 비밀 키가 할당된다. 이 비밀 키의 한 카피가 SIM 카드에 저장되고, 다른 카피가 기지국에 의해 액세스될 수 있는 통신 네트워크 상의 보호된 데이터베이스에 저장된다. 인증 이벤트 동안, 기지국은 이동국으로 전송하는 임의 번호를 발생시킨다. 이동국은 이 임의 번호, 비밀 키 및 암호 알고리즘(예를 들어, A3)을 이용하여, 기지국으로 다시 전송되는 신호화된 응답을 발생시킨다. 이동국에 의해 전송된 신호화된 응답이 네트워크에 의해 계산된 것과 일치하면, 가입자가 인증된다. 기지국은 비밀 키를 이용하여 이동국으로 전송되는 데이터를 암호화한다. 유사하게, 이동국 또한 기지국으로 전송하는 데이터를 비밀 키를 이용하여 암호화한다. 이동국에 의해 수신된 전송이 해독된 후, 할당된 파워 레벨, 주파수, 및 특정한 이동국에 대한 시간 슬롯을 포함하는 다양한 제어 정보가 이동국에 의해 결정될 수 있다.
일반적으로, 통신 시스템들은 계층들에 관련하여 설명된다. 전송 매체를 통해 데이터 운반 신호(data carrying signal)의 실제 전송을 담당하는 제 1 계층은 물리 계층(PHY)이라 칭한다. 이 물리 계층은 디지털 데이터를 분류하고, 특정한 전송 방식에 따라 데이터에 기초하여 변조된 파형을 발생시킨다. GSM에서, 물리 계층은 전송 파형을 발생시킨 다음, 이동국의 할당된 전송 시간 슬롯 동안 전송한다.유사하게, 물리 계층의 수신부는 할당된 수신 시간 슬롯 동안 이동국에 송신될 데이터를 식별한다.
프로토콜 계층이라 칭하는 제 2 계층은 물리 계층에 의해 수신된 디지털 데이터를 처리하여, 그 내에 포함된 정보를 식별한다. 예를 들어, GSM 시스템에서, 데이터의 해독은 프로토콜 계층의 기능이다. 주목할 사항으로서, 물리 계층의 동작 파라미터들의 변경은 프로토콜 계층에 의한 해독 및 처리 이후에만 식별된다. 이러한 특정한 상호 의존성은 일반적으로 순수한 하드웨어 구현에서는 문제를 일으키지 않지만, 프로토콜 계층의 전부 또는 일부분들이 소프트웨어로 구현될 때 문제를 일으킬 수 있다.
어떠한 컴퓨터 시스템들, 특히 휴대용 노트북 컴퓨터들은 무선 모뎀들을 구비할 수 있다. 모뎀 기술의 한 경향은 소프트웨어 루틴들을 이용하여 전형적인 하드웨어 모뎀들의 실시간 기능들의 일부를 구현하는 소프트웨어 모델들의 이용을 포함한다. 소프웨어 모뎀의 하드웨어적 복잡성은 하드웨어 모뎀 보다 덜하기 때문에, 일반적으로 값이 덜 비싸고 더 유연하다. 예를 들어, 프로토콜 계층의 해독 및 처리는 부분적으로 또는 전적으로 소프트웨어에 의해 구현될 수 있다.
예를 들어 PC 시스템들과 같은 소프트웨어 시스템들은 운영 체제 환경에서 소프트웨어 드라이버들로서 인터페이스 제어 소프트웨어를 가동시킨다. 이러한 드라이버들은 하드웨어 장치들과의 통신을 담당하며, 운영 체제에서 특권 레벨에서 동작한다. 다른 소프트웨어 애플리케이션들은 드라이버들에 영향을 미치지 않는다. 그러나, 드라이버들은 다른 드라이버들로부터 보호되지 않기 때문에, 예를 들어 그의 동작을 손상시킴으로써, 드라이버의 동작에 영향을 줄 수 있는 다양한 문제들이 일어날 수 있다. 이러한 결과들은 우연하게 야기되거나, 고의적인 해킹에 의해 야기될 수 있다. 손상된 (또는 징용된(co-opted)) 드라이버는 컴퓨터의 외부에 부가적인 문제들을 야기시킬 수 있다. 예를 들어, 전화선 또는 무선 채널이 이용되게 하고, 외부 주변기기를 동작시키거나, 또는 중요한 데이터를 삭제한다.
이동국의 전송기의 동작을 제어하는 물리 계층의 동작 파라미터들은 소프트웨어를 이용하여 프로토콜 계층에 의해 제어되기 때문에, 컴퓨터 프로그램 또는 바이러스가 이동국을 제어하여, 그의 할당된 시간 슬롯 바깥으로 우연하게 또는 고의적으로 전송하게 할 수 있다. 예를 들어 셀 방식 네트워크와 같은 무선 통신 네트워크는 공유 인프라 구조에 의존한다. 이동국은 "로드의 법칙(rules of road)"을 따라야한다. 그렇지 않으면, 네트워크 상에서 간섭을 야기시킬 수 있다.
이동국의 어떠한 기능들이 소프웨어로 제어된다면, 프로그래머는 GSM 제어 프레임들이 어떻게 디코드되고 전송기 모듈이 어떻게 트리거(trigger)되는 지를 결정할 수 있다. 이후, 바이러스가 기록되고 네트워크를 통해 퍼져, 소프트웨어 기반 이동국들에 침투한다. 이렇게 되면, 특정한 시간 및 날짜에, 바이러스가 이동국을 직접 제어하여 계속적으로 또는 간헐적으로 전송됨으로써, 기지국들 및 다른 이동 유닛들을 임의 주파수들 및 최대 파워로 넘치게 할 수 있다. 이러한 바이러스 설계는 랜덤 시간에 검출 회피를 인에이블 및 디스에이블하여, 방송 시간 공급자로부터 그의 이용가능한 대역폭의 일부 또는 모두를 빼앗을 수 있으며, 심지어 네트워크를 완전히 셧다운시킬 수 있다. 이러한 공격은 셀 마다 극히 소수(즉, 하나)의 영향을받는 장치들 만을 공격하여 셀을 완전히 디스에이블시킨다.
공유 인프라구조에서 동작하는 이동국들에 관련된 보안 문제들은 3개의 엄정 레벨들(levels of severity), 즉 탬퍼 방지(tamper-proof), 비 탬퍼 방지 및 클래스 브레이크(class break)로 분류될 수 있다. 먼저, 하드웨어/펌웨어 구현(예를 들어, 셀 전화)은 탬퍼하기가 가장 어려운데, 그 이유는 각 장치가 개별적으로 얻어지고 변형(즉, 탬퍼 방지)되어야 하기 때문이다. 반면, 소프트웨어 기반 해결책은 탬퍼하기가 보다 쉬운데, 그 이유는 해커가 소프트웨어 디버거 환경(즉, 비 탬버 방지)에만 전념하기 때문이다. 마지막으로, 모든 시스템들 상에서 유사하고 동일한 타입의 많은 수의 시스템들에 탬퍼링이 분배될 수 있게 하는 탬퍼 성능을 갖는 시스템이 "클래스 브레이크(class-break)"될 수 있다.
소프트웨어 무선 모뎀은 클래스 브레이크에 민감할 뿐만 아니라, IP(인터넷 프로토콜) 또는 다른 포터블 코드 액세스 메커니즘과 동일한 계층으로부터 액세스될 수 있는 코드를 갖는 장치들에 속한다. 많은 소프트웨어 무선 모뎀들은 네트워크들 또는 인터넷에 연결된 컴퓨터들에 통합될 수 있다. 이러한 구성은 탬퍼되고 제어되는 소프트웨어의 민감성(susceptibility)을 증가시킨다.
소프트웨어를 이용하여 다른 통신 프로토콜들을 구현하는 통신 장치들 또한 상기 설명된 문제들의 일부에 영향을 받을 수 있지만, 결과의 정도 및 레벨이 다르다. 예를 들어, 회선 가입자 라인들을 이용하는 통신 장치들을 위한 소프트웨어 드라이버들(예를 들어, 음성 대역 모뎀들(V.90), 비대칭 디지털 가입자 라인(DSL) 모뎀들, 홈 전화 라인 네트워크들(HomePNA) 등)은 공격을 받을 수 있으며, 결과적으로 상기 가입자 라인이 디스에이블되거나 부적절하게 이용된다. 예를 들어, 공격을 받는 소프트웨어 모뎀들의 그룹은 서비스 공격의 거부에 이용되어, 소정의 번호에 계속 전화를 걸어 착신지측을 질리게 할 수 있다. 이 소프트웨어 모뎀은 또한 가입자 라인을 통한 유출 또는 유입 통화들을 막거나 HomePNA 트래픽을 두절(disrupt)시키는 데에 이용될 수 있다. 소프트웨어로 구현되는 다른 무선 통화 장치들(예를 들어, 무선 네트워크 장치들) 또한 무선 네트워크 상의 트래픽을 두절시키는 데에 징용될 수 있다.
본 발명은 상기 설명한 1개 이상의 문제들을 극복하거나 또는 적어도 그 영향을 줄이는 것이다.
본 발명은 일반적으로 모뎀 통신에 관한 것으로서, 특히 특권 모드에서 드라이버가 인증되는 소프트웨어 모뎀에 관한 것이다.
본 발명은 첨부 도면들을 참조하여 설명되는 하기의 상세한 설명으로부터 보다 명확해질 것이다. 도면들에서, 동일한 요소들에는 동일한 참조 번호가 부여된다.
도 1은 본 발명의 예시적인 일 실시예에 따른 인증 에이젼트를 갖는 사용자국을 포함하는 통신 시스템의 단순 블록도이다.
도 2는 도 1의 통신 시스템의 사용자국을 구현하는 예시적인 컴퓨터의 단순 블록도이다.
도 3은 SMM 또는 보안 아키텍쳐 연장 구현을 이용한 인증 에이젼트의 실행을 도시한 도 2의 프로세서 콤플렉스의 단순 기능 블록도이다.
도 4는 암호프로세서 구현을 이용한 인증 에이젼트의 실행을 도시한 도 2의 프로세서 콤플렉스의 단순 기능 블록도이다.
본 발명은 많은 변형들 및 대안적인 형태들을 갖지만, 본원에서는 본 발명의 특정한 실시예들을 예시적으로 설명한다. 하지만, 본 발명은 도면들 및 상세한 설명에 개시된 특정한 형태에 한정되지 않는다. 본 발명은 첨부된 청구항들에 의해 정의되는 본 발명의 범주 내에 포함되는 모든 변형들, 등가들 및 대안들을 포함한다.
본 발명의 일 양상에 따르면, 주변 장치 및 프로세싱 유닛을 포함하는 컴퓨터 시스템이 제공된다. 프로세싱 유닛은 표준 동작 모드에서는 주변 장치와 인터페이스하는 드라이버를 실행시키고, 특권 동작 모드에서는 인증 에이젼트(authentication agent)를 실행시키는바, 인증 에이젼트는 드라이버를 인증하는 프로그램 명령들을 포함한다. 주변 장치는 소프트웨어 모뎀과 같은 통신 장치를 포함할 수 있다.
본 발명의 다른 양상에 따르면, 컴퓨터 시스템에서 보안 위반들을 식별하는 방법이 제공된다. 이 방법은 프로세싱 유닛의 표준 처리 모드에서 드라이버를 실행시키는 단계와; 프로세싱 유닛을 특권 처리 모드로 변환하는 단계와; 그리고 특권 처리 모드에서 드라이버를 인증하는 단계를 포함한다. 드라이버는 소프트웨어 모뎀과 같은 통신 주변 장치와 인터페이스한다.
이하, 본 발명의 예시적인 실시예들을 설명한다. 명확성을 위하여, 실제 구현의 모든 특징들을 다 설명하지는 않는다. 물론, 어떠한 실제 실시예의 전개에 있어서, 구현마다 변하게 되는 시스템 관련 및 사업에 관련된 제약들과의 호환성과 같은 개발자의 특정한 목표들을 달성하기 위해서는, 구현마다 특정한 다양한 결정들이 이루어져야 한다는 것을 알 수 있을 것이다. 또한, 이러한 전개 노력은 복잡하고 시간 소모적이지만, 그럼에도 불구하고 본원의 개시의 이익을 갖는 당업자에게 있어서는 일상적인 일이라는 것을 알 수 있을 것이다.
도 1은 통신 시스템(10)의 블록도를 도시한다. 이 통신 시스템(10)은 통신 채널(40)을 통해 중앙국(30)과 통신하는 사용자국(20)을 포함한다. 도시된 실시예에서, 사용자국(20)은 소프트웨어 모델(50)을 이용하여 무선 통신 프로토콜(예를 들어, GSM)에 따라 통신하는 이동 컴퓨팅 장치이다. 중앙국(30)은 다수의 가입자들에게 서비스할 수 있는 공유 기지국이다. 본 발명이 무선 환경에서 구현되는 것으로 설명되기는 하지만, 본 발명의 응용은 이에만 한정되지 않는다. 본원의 개시 내용은 소프트웨어 구현 통신 프로토콜(예를 들어, V.90, ADSL, HomePNA, 무선 LAN 등)을 이용하는 다른 통신 환경들에서 적용될 수 있다.
사용자국(20)은 다양한 컴퓨팅 장치들, 예를 들어 데스크탑 컴퓨터, 노트북 컴퓨터, 개인 휴대 단말기(PDA) 등을 포함할 수 있다. 예시의 목적으로, 사용자국(20)은 노트북 컴퓨터를 이용하여 구현되는 것으로서 설명된다. 소프트웨어 모뎀(50)은 내부 자원으로서 설치될 수 있다. 당업자라면 이해할 수 있는 바와 같이, 소프트웨어 모뎀(50)은 하드웨어로 구현되는 물리 계층(PHY)(70) 및 소프트웨어로 구현되는 프로토콜 계층(80)을 포함한다. 예시의 목적으로, 소프트웨어 모뎀(50)의 기능들은, 비록 다른 프로토콜도 이용될 수 있지 만은, GSM 통신 프로토콜에 대해 구현될 수 있는 것으로서 설명된다.
발명의 일부 및 대응하는 상세한 설명은 소프트웨어, 또는 컴퓨터 메모리 내의 데이터 비트들에 대한 동작들의 알고리즘들 또는 기호 표현들로 제시된다. 이러한 기재들 및 표현들은 당업자들이 자신들의 작업 내용을 다른 다른 당업자들에게 효과적으로 전달하기 위해 이용되는 것들이다. 본원에서 이용되는 일반적인 용어인 알고리즘은 바람직한 결과를 이끄는 단계들의 일관적인 순서이다. 이러한 단계들은 물리량들의 물리적인 조작을 필요로 한다. 일반적으로, 반드시 그런 것은 아니지만, 이러한 물리량들은 저장, 전달, 결합, 비교될 수 있는(그렇지 않으면 처리될 수 있는) 광학, 전기 또는 자기 신호들의 형태를 가질 수 있다. 주로 공통 이용을 위해, 이러한 신호들을 비트들, 값들, 요소들, 심볼들, 기호들, 용어들, 숫자들 등으로서 설명하는 것이 종종 편리함이 입증되었다.
그러나, 이들 및 유사한 용어들 모두는 적절한 물리량들과 관련되며 이러한 물리량들에 적용된 단지 편리한 라벨들일 뿐 이라는 것을 염두해야한다. 특별하게 지정하지 않는한, 또는 설명으로부터 명백한 바와 같이, 예를 들어 "프로세싱", "컴퓨팅", "계산(calculating)", "결정", "디스플레잉" 등과 같은 용어들은, 컴퓨터 시스템의 레지스터들 및 메모리들 내의 물리적인 전자량들로서 표현된 데이터를 처리하여 컴퓨터 시스템의 메모리들 또는 레지스터들 또는 다른 정보 저장 디바이스, 전송 또는 디스플레이 디바이스들 내의 물리량들로서 유사하게 표현되는 다른 데이터로 변환하는, 컴퓨터 시스템 또는 유사한 전자 컴퓨팅 디바이스의 실행 및 프로세스들을 말한다.
물리 계층(70)은 디지털 전송 신호들을 아날로그 전송 신호 파형으로 변환하고, 유입 아날로그 수신 파형을 디지털 수신 신호들로 변환한다. 전송 신호들에 있어서, 프로토콜 계층(80)의 출력은 약 0 Hz 캐리어(즉, 캐리어가 없는 신호)로 변조되는 전송 "방송(on-air)" 정보이다. PHY 계층(70)은 자신에 의해 전송되는 실제 아날로그 파형을 발생시키기 위해, 중앙국(30)에 의해 사용자국(20)으로 전달되는 시간 슬롯, 주파수 및 파워 레벨 할당들에 따라 프로토콜 계층(80)에 의해 발생된 캐리어가 없는 전송 신호를 혼합(mix)(즉, 이러한 혼합은 또한 업컨버팅(upconverting)이라 칭한다)한다.
중앙국(30)은 또한 유입 데이터에 대해 사용자국(20)에 시간 슬롯 및 주파수 할당들을 전달한다. 유입 아날로그 수신 파형은 샘플링된 다음, 할당된 시간 슬롯 및 주파수 파라미터들에 기초하여 다운컨버트(downconvert)되어, 캐리어가 없는(즉, 약 0 Hz로 변조된) 수신 파형을 재생성한다. 프로토콜 계층(80)은 PHY 계층(70)으로부터 캐리어가 없는 수신 파형을 수신한 다음, 베이스밴드 프로세싱, 해독 및 디코딩을 수행하여, 수신 데이터를 재생한다.
집합적으로, 시간 슬롯, 주파수 및 파워 레벨(즉, 전송 데이터에 대해서만) 할당들은 제어 코드들이라 칭한다. 소프트웨어 모뎀(50)을 구현하는 데에 이용되는 특정한 알고리즘들은 특정한 산업 표준(예를 들어, GSM 표준들)에 의해 설명되며 당업자들에게 잘 알려져있다. 따라서, 설명의 명확성 및 용이함을 위해, 본원에서는 본 발명에 따라 변경되는 것을 제외하고는 이들에 대해 상세히 설명하지 않는다.
사용자국(20)은 또한 손상 또는 탬퍼링을 식별하기 위해 프로토콜 계층(80)의 확실성(authenticity)을 주기적으로 검증하는 인증 에이젼트(90)를 포함한다. 도 3 및 4를 참조하여 하기에서 보다 상세히 설명되는 바와 같이, 인증 에이젼트(90)는 프로토콜 계층(80)의 소프트웨어 구현 기능들에 대해 특권화된 환경에서 동작한다. 인증 엔이젼트(90)는 보호되기 때문에, 탬퍼링 자체에 취약해지지 않으면서 프로토콜 계층(80)의 소프트웨어 구현 기능들에 관련된 탬퍼링의 검출을 가능하게 한다.
도 2는 컴퓨터(100)에서 구현되는 사용자국(20)의 블록도를 도시한다. 컴퓨터(100)는 프로세서 콤플렉스(processor complex)(110)를 포함한다. 이해의 명확성 및 용이함을 위해, 프로세서 콤플렉스(110)를 구성하는 모든 요소들을 다 상세히 설명하지는 않는다. 이러한 세부 사항들은 당업자에게 잘 알려져있으며, 특정한 컴퓨터 판매자 및 마이크로프로세서 타입에 기초하여 달라질 수 있다. 전형적으로, 프로세서 콤플렉스(110)는 특정한 구현에 따라 마이크로프로세서, 캐시 메모리들, 시스템 메모리, 시스템 버스, 그래픽 제어기 및 다른 장치들을 포함한다.
프로세서 콤플렉스(10)는 2개의 동작 모드들, 즉 표준 모드 및 특권 모드를 갖는다. 당업자에게 잘 알려져있는 예시적인 특권 동작 모드는 시스템 관리 모드(SMM)이다. SMM으로의 진입은 시스템 관리 인터럽트(SMI)를 통해 시작된다. 이 SMI에 응답하여, 프로세서 콤플렉스(110)는 (컴퓨터(100)를 초기화하고 BIOS 코드를 적재하는 동안) 다른 어떠한 프로세스들(예를 들어, 애플리케이션들 또는 드라이버들)에도 가시적이지 않은 시스템 메모리의 보호 부분 내로 이전에 적재된 SMM 코드를 실행시킨다. SMM 이벤트 동안 프로세서 콤플렉스(110)의 기능들을 수행하는 데에 이용되는 메모리 또한 다른 어떠한 프로세스에도 가시적이지 않다. 도시된 실시예가 SMM을 특권 모드로서 이용하여 구현되는 것으로 설명되기는 하지만, 본 발명은 이에 한정되지 않으며, 다른 타입의 특권 모드가 이용될 수 있다. 일반적으로, 특권 모드는 컴퓨터(100) 상에서 실행하는 다른 프로세스들(예를 들어, 애플리케이션들 또는 드라이버들)에는 가시적이지 않은 동작 모드로서 정의된다. SMM은 일반적으로 이용되는 하나의 예시적인 특권 모드일 뿐이다.
다른 특권 환경들은 주 시스템 마이크로프로세서로부터 독립적인 개별적인 프로세싱 엔티티(예를 들어, 암호프로세서)의 이용을 포함한다. 특권 모드 소프트웨어의 기능들은 암호프로세서에 의해 실행되며, 이에 따라 주 시스템 마이크로프로세서 상에서 실행하는 다른 소프트웨어 애플리케이션들에 의한 탬퍼링으로부터 안전하다. 보안 아키텍쳐가 확장된 주 시스템 마이크로프로세서를 이용하는 또 다른 특권 환경이 가능하다. 이러한 구현에서, 암호프로세서는 주 시스템 마이크로프로세서 내에 통합되어 보안 커맨드들에 의해 제어된다.
프로세서 콤플렉스(110)는 주변 기기 인터페이스(PCI) 버스와 같은 주변 버스(120)에 결합된다. 전형적으로, 프로세서 콤플렉스(110) 내의 브리지 유닛(즉, 노쓰 브리지)은 시스템 버스를 주변 버스(120)에 결합시킨다. 사우쓰 브리지(150)가 주변 버스(120)에 결합된다. 사우쓰 브리지(150)는 시스템 기본 입출력 시스템(BIOS) 메모리(170)를 호스트하는 로우 핀 카운트(LPC) 버스(160)와, 다양한주변 기기들(예를 들어, 키보드, 마우스, 프린터, 스캐너)(미도시)과 인터페이스되는 범용 직렬 버스(USB)(180)와, 하드 디스크 드라이브(200) 및 CD ROM 드라이브(미도시)와 인터페이스되는 개선된 집적 드라이브 전자장치(EIDE) 버스(190)와, 그리고 집적 패킷 버스(IPB)(210)와 인터페이스된다.
IPB 버스(210)는 소프트웨어 모뎀(50)의 하드웨어 부분을 호스트한다. 도시된 실시예에서, 소프트웨어 모뎀(50)은 진보 통신 라이저(Advanced Communications Riser, ACR) 카드(215) 상에 호스트된다. ACR 카드(215) 및 IPB 버스(210)에 대한 사양들은 ACR 특별 관심 그룹(ACRSIG.ORG)으로부터 입수할 수 있다. 소프트웨어 모뎀(50)은 PHY 하드웨어 유닛(220) 및 라디오(230)를 포함한다. 도시된 실시예에서, 라디오(230)는 GSM 신호들을 전송하고 수신한다. 집합적으로, PHY 하드웨어 유닛(220) 및 라디오(230)가 PHY 계층(70)(도 1 참조)을 구성한다.
프로세서 콤플렉스(110)는 모뎀 드라이버(240)에서 엔코드된 프로그램 명령들을 실행시킨다. 집합적으로, 프로세서 콤플렉스(110) 및 모뎀 드라이버(240)는 프로토콜 계층(도 1 참조)의 기능들을 구현한다. 프로세서 콤플렉스(110)는 또한 인증 에이젼트(90)를 구현하는 프로그램 명령들을 실행시킨다.
모뎀 드라이버(240) 그리고/또는 인증 에이젼트(90)는 보안 위치(예를 들어, 시스템 BIOS(170), ACR 카드(215) 상의 보안 메모리 디바이스, 컴퓨터(100) 내의 보안 메모리 디바이스 등)에 저장될 수 있다. 보안 드라이버를 저장하는 예시적인 기술은, 그 명칭이 "보안 드라이버를 갖는 주변 장치(PERIPHERAL DEVICE WITH SECURE DRIVER)"인 코울 테리 엘., 스미스 데이비드 더불유., 슈미트 로드니, 스트롱인 제프리 에스, 바네스 브라이언 씨. 및 바크레이 마이클의 미국 특허 출원 제09/901,176호(대리인 문서 번호 2000.053400/DIR, 고객 문서 번호 TT4040)에 개시되어 있다. 집합적으로, 프로세서 콤플렉스(110) 및 드라이버들(240, 250)은 프로토콜 계층(80)(도 1 참조)의 기능들을 구현한다.
소프트웨어 모뎀(50)에 의해 수신되는 유입 데이터에 대해, 모뎀 드라이버(240)는 PHY 하드웨어(220)에 의해 수신된 암호화된 데이터를 재구성하기 위해 캐리어가 없는 파형을 복조한다. 암호화된 데이터를 재구성하는 프로세스는 당업자에게 널리 알려져있으며, 산업 GSM 표준에서 정의된다. 설명의 명확성 및 용이함을 위해, 본원에서는 이러한 재구성 프로세스에 대해 상세히 설명하지 않는다.
암호화된 데이터(260)를 재구성한 후, 모뎀 드라이버(240)는 GSM 표준에 의해 정의된 산업 표준 해독 기술들을 이용하여 암호화된 데이터를 해독함으로써, 해독된 데이터를 발생시킨다. 모뎀 드라이버(240)는 해독된 데이터를 디코드한 다음 제어 코드들 그리고/또는 사용자 데이터를 추출한다. 모뎀 드라이버(240)는 제어 코드들을 PHY 하드웨어(220)에 전달한다. PHY 하드웨어(220)는 제어 코드들에 포함되어 있는 할당된 시간 슬롯, 주파수 및 파워 레벨 정보에 기초하여 라디오(230)를 구성한다.
소프트웨어 모뎀(50)에 의해 전송되는 데이터에 대해, 모뎀 드라이버(240)는 모든 데이터 처리 기능들(엔코딩, 인터리빙, 버스트 어셈블리, 암호화 및 베이스밴드 처리를 포함한다)을 처리하여 캐리어가 없는 전송 파형을 발생시킨다. 모뎀 드라이버(240)는 제어 코드들에 의해 이전에 정의된 할당된 시간 슬롯, 주파수 및 파워 레벨에 따라 업컨버트하기 위해 상기 전송 파형을 PHY 하드웨어(220) 및 라디오(230)에 전달한다.
모뎀 드라이버(240)의 확실성을 검증하기 위해 인증 에이젼트(90)가 주기적으로 호출된다. 이 인증 에이젼트(90)는, 예를 들어 SMM에서 인증 에이젼트(90)를 실행시키고, 암호프로세서를 이용하여 인증 에이젼트(90)를 실행시키거나, 또는 주 시스템 마이크로프로세서의 보안 확장을 이용하여 인증 에이젼트(90)를 실행시킴으로써, 특권 환경에서 호출된다.
도 3은 SMM 또는 보안 아키텍쳐 확장 구현을 이용한 인증 에이젼트(90)의 실행을 도시한 도 2의 프로세서 콤플렉스(110)의 단순 블록도이다. 도 3의 실시예에서, 프로세서 콤플렉스(110)는 메모리 디바이스(310)와 인터페이스되는 마이크로프로세서(300)를 포함한다. 마이크로프로세서(300)는 표준 동작 모드에서 모뎀 드라이버(240)의 기능들을 실행시키고, 특권 동작 모드에서 인증 에이젼트(90)의 기능들을 실행시킨다. 예를 들어, 인증 에이젼트(90)는 시스템 관리 인터럽트(SMI)를 이용하여 호출될 수 있다. 프로세서 콤플렉스(110)는 SMI에 응답하여 특권 모드(즉, SMM)로 변환되어 인증 에이젼트(90)를 실행시킨다. 인증 에이젼트(90)는 모뎀 드라이버(240)를 인증하는바, 이에 대해서는 하기에서 보다 상세히 설명된다. 시스템 메모리(310)의 일부는 특권 모드 활동들을 위한 공유 메일박스로서 지정된다. 표준 모드에서 동작하는 애플리케이션들(예를 들어 모뎀 드라이버(240))은 데이터를 공유 메모리 공간의 지정된 인박스(inbox)에 배치할 수 있으며, 특권 모드에서 동작하는 애플리케이션들(예를 들어, 인증 에이젼트(250))은 데이터를 공유 메모리공간의 지정된 아웃박스(outbox)에 배치할 수 있다. 아웃박스는 표준 모드 애플리케이션들에 대해 판독 전용으로서 지정될 수 있다. 표준 모드 애플리케이션들과 특권 모드 애플리케이션들 간에 데이터를 전달하기 위한 공유 메일박스를 갖는 예시적인 컴퓨터 시스템은, 그 명칭이 "보안 및 제어 가능성을 위한 집적 회로(INTEGRATED CIRCUIT FOR SECURITY AND MANAGEABILITY)"인 구릭 데일 이.(Dale E. Gulick) 및 스트롱인 제프리 에스.의 미국 특허 출원 제09/853,447호(대리인 문서 번호 2000.038700/LHI, 고객 문서 번호 TT3760)에 개시되어 있다.
인증 에이젼트(90)를 호출하는 특정한 기술 및 이 인증 에이젼트(90)가 호출되는 주파수는 변할 수 있다. 예를 들어, 모뎀 드라이버(240)는 소정 주파수(예를 들어, 매 N개의 프레임들)에서 인증 에이젼트(90)를 호출할 수 있다. 대안적인 실시예에서, 인증 에이젼트(250)는 모뎀 드라이버(240)와 상관없이 다른 프로세스에 의해 주기적으로 호출될 수 있다. 예를 들어, 컴퓨터(100)가 동작하는 운영 체제는, 인증 에이젼트(90)를 호출하기 위해 SMI를 주기적으로 개시하는 데에 이용되는 타이머(timer)를 포함할 수 있다. 다른 실시예에서는, 인증 에이젼트(90)를 주기적으로 호출하기 위해, 보안 타이머를 포함하는 보안 하드웨어가 컴퓨터(100)에 포함될 수 있다. 예를 들어, 사우쓰 브리지(150) 위에 있는 리스타트 타이머(restart timer)(도 2 참조)(155)가, 소정의 시간이 경과한 후 인증 에이젼트(90)를 주기적으로 호출하는 데에 이용될 수 있다. 이러한 리스타트 타이머(155)의 특정한 동작은 상기 인용한 미국 출원 번호 제09/853,447호에 상세히 개시되어 있다.
도 4는 암호프로세서 구현을 이용한 인증 에이젼트(90)의 실행을 도시한 도2의 프로세서 콤플렉스(110)의 단순 블록도이다. 도 4의 실시예에서, 프로세서 콤플렉스(110)는 마이크로프로세서(300) 및 메모리(310) 뿐 아니라 암호프로세서(320)를 포함한다. 마이크로프로세서(300)는 표준 동작 모드에서 모뎀 드라이버(240)의 기능들을 실행시키고, 암호프로세서(320)는 마이크로프로세서(300)와 상관없이 특권 동작 모드에서 인증 에이젼트(90)의 기능들을 실행시킨다. 암호프로세서는 자기 자신의 메모리 자원을 갖거나, 또는 메모리(310)의 보호된 또는 비중첩 부분들(non-overlapping portion)을 이용할 수 있다.
이제, 인증 에이젼트(90)의 동작에 대해 상세히 설명한다. 인증 에이젼트(90)는 손상 또는 탬퍼링을 식별하기 위해 모뎀 드라이버(240)를 주기적으로 인증한다. 모뎀 드라이버(240)를 인증하는 데에는 당업계에 알려져있는 많은 보안 기술들이 이용될 수 있다. 예시적인 기술은 공개키(public key) 및 개인키(private key)와, 디지털 서명들을 검증하기 위한 해시(hash)들의 이용을 포함한다. 공개키 암호 시스템들에서, 각 사용자는 2개의 보완키들, 즉 공개적으로 알려지는 키 및 개인키를 갖는다. 각 키는 다른 키가 로크(lock)한 코드를 언로크(unlock)한다. 공개키를 알고있는 것이 해당하는 개인키를 추론하는 것을 돕지는 않는다. 공개키는 공개되어 통신 네트워크에 널리 알려질 수 있다. 본 출원의 환경에서, 공개키는 제조업자 또는 판매자(즉, 공급자)에 의해 소프트웨어 드라이버(240)에 제공될 수 있다. 공개키는 컴퓨터(100)(예를 들어, 시스템 BIOS(170) 또는 ACR 카드(215))에 저장될 수 있다.
모뎀 드라이버(250)는 메세지의 "해시"를 암호화하기 위해 개인키를 이용하여 공급자에 의해 디지털 서명될 수 있다. 다이제스트(digest)는 암호적으로 강력한 한 방향의 해시 함수(cryptographically-strong, one-way hash function)이다. 이는 모뎀 드라이버(240)를 간결하게 표현하고 그 내에서의 변화들을 검출하는 데에 이용된다는 점에서, "체크섬(checksum)" 또는 순환 리던던시 체크(CRC)와 다소 유사하다. 그러나, 이는 CRC와 달리, 비록 실제로 불가능한 것은 아닐지라도, 공격자가 동일한 다이제스트를 생성하는 대안적인 프로그램 이미지를 안출하는 것은 계산적으로 실행이 불가능하다. 상기 다이제스트는 개인키에 의해 암호화되어, 모뎀 드라이버(240)의 디지털 서명을 생성한다. 예를 들어 보안 해시 알고리즘(SHA) 또는 메세지 다이제스트 5(MD5)와 같은 다양한 다이제스트 표준들이 제시되었다.
인증 에이젼트(90)는 메모리 내에 상주할 때 모뎀 드라이버(240)의 해시를 발생시키고, 개인키를 이용하여 모뎀 드라이버(240)와 관련된 디지털 서명에 포함된 다이제스트를 재생시킨다. 모뎀 드라이버(240)의 전체 이미지가 해시에 포함되거나, 대안적으로 이미지의 특정 부분이 선택될 수 있다. 인증에 이용되는 디지털 서명은 전체 이미지 또는 선택된 이미지 부분과 일치해야 한다. 모뎀 드라이버(240)에 대한 어떠한 변경들은 인증 에이젼트에 의해 계산된 해시에 대한 대응하는 변경을 야기시킨다. 변경된 해시는 공개키에 기초하여 디지털 서명으로부터 재생된 다이제스트와 일치하지 않을 것이다. 인증 에이젼트(90)가 모뎀 드라이버(240)에 대한 변경을 식별한다면, 다양한 보호 조치들이 취해질 수 있다. 예를 들어, 인증 에이젼트(90)는 모뎀 드라이버(240)를 디스에이블시킴으로써, 또는 복구불가능한 에러 조건들을 일으켜 컴퓨터(100)를 완전히 디스에이블시킴으로써, 소프트웨어 모뎀(50)의 동작을 금지시킬 수 있다.
모뎀 드라이버(240)를 인증함으로써, 인증 에이젼트(90)는 모뎀(50)을 부정한 목적으로 제어하려는 시도들을 신속히 식별하여 저지시킬 수 있다. 이와 같이 하여, 통신 네트워크의 넓은 규모의 두절 가능성이 감소된다. 소프트웨어 구현에 고유한 유연성 및 적응성의 특징들을 희생하지 않으면서, 소프트웨어 모뎀(50)의 보안이 증가된다.
상기 개시된 특정한 실시예들은 단지 예시적인 것으로서, 본 발명은 본원의 개시의 이득을 갖는 당업자들에게 명백한 등가의 다른 방법들에 의해 변형되어 실시될 수 있다. 또한, 본 발명은 본원에 개시된 구성 또는 설계의 세부사항들에 한정되지 않는다. 따라서, 상기 개시된 특정 실시예들은 수정 또는 변경될 수 있으며, 이러한 모든 수정 또는 변경들은 본 발명의 범주 내에 포함된다. 본 발명의 보호 범위는 하기의 청구항들에 의해 규정된다.

Claims (10)

  1. 주변 장치(215)와; 그리고
    표준 동작 모드에서는 상기 주변 장치(215)와 인터페이스하는 드라이버(240)를 실행시키고, 특권 동작 모드에서는 인증 에이젼트(90)를 실행시키는 프로세싱 유닛(110)을 포함하며, 상기 인증 에이젼트(90)는 상기 드라이버(240)를 인증하는 프로그램 명령들을 포함하는 것을 특징으로 하는 컴퓨터 시스템(100).
  2. 제 1 항에 있어서,
    상기 주변 장치(215)는 할당된 전송 파라미터들에 따라 통신 채널(40)을 통해 데이터를 통신하는 물리 계층 하드웨어 유닛(220)을 더 포함하고, 상기 물리 계층 하드웨어 유닛(220)은 상기 통신 채널(40)을 통해 유입 신호를 수신한 다음 상기 유입 신호를 샘플링하여 디지털 수신 신호를 발생시키며, 상기 드라이버(240)는 상기 디지털 수신 신호로부터 제어 코드들을 추출하고 상기 제어 코드들에 기초하여 상기 물리 계층 하드웨어(220) 할당된 전송 파라미터들을 구성하는 프로그램 명령들을 포함하고, 그리고 상기 인증 에이젼트(90)는 상기 드라이버(240)를 인증하는 프로그램 명령들을 포함하는 것을 특징으로 하는 컴퓨터 시스템.
  3. 제 1 항에 있어서,
    상기 인증 에이젼트(90)는, 상기 드라이버(240)의 적어도 일부의 해시를 발생시키고 상기 드라이버(240)에 관련된 다이제스트를 해독하며 상기 드라이버(240)를 인증하기 위해 상기 다이제스트와 상기 해시를 비교하는 프로그램 명령들을 포함하는 것을 특징으로 하는 컴퓨터 시스템.
  4. 제 1 항에 있어서,
    상기 인증 에이젼트(90)는 상기 드라이버(240)와 상기 프로세싱 유닛(110)중 하나에 의해 주기적으로 호출되는 것을 특징으로 하는 컴퓨터 시스템.
  5. 제 1 항에 있어서,
    상기 인증 에이젼트(90)는, 상기 모뎀 드라이버(240)의 적어도 일부의 해시를 발생시키고 공개키를 이용하여 상기 모뎀 드라이버(240)와 관련된 다이제스트를 해독하며 상기 드라이버(240)를 인증하기 위해 상기 다이제스트와 상기 해시를 비교하는 프로그램 명령들을 포함하는 것을 특징으로 하는 컴퓨터 시스템.
  6. 제 2 항에 있어서,
    상기 인증 에이젼트(90)는, 상기 드라이버(240)의 인증 실패에 응답하여 상기 드라이버(240) 및 상기 프로세싱 유닛(110)중 적어도 하나의 더 이상의 동작을 금지시키는 프로그램 명령들을 포함하는 것을 특징으로 하는 컴퓨터 시스템.
  7. 컴퓨터 시스템(100)에서 보안 위반들을 식별하는 방법으로서,
    프로세싱 유닛(110)의 표준 처리 모드에서 드라이버(240)를 실행시키는 단계와;
    상기 프로세싱 유닛(110)을 특권 처리 모드로 변환하는 단계와; 그리고
    상기 특권 처리 모드에서 상기 드라이버(240)를 인증하는 단계를 포함하는 것을 특징으로 하는 방법.
  8. 제 7 항에 있어서, 상기 드라이버(240)를 인증하는 단계는,
    상기 드라이버(240)의 적어도 일부의 해시를 발생시키는 단계와;
    상기 드라이버(240)와 관련된 다이제스트를 해독하는 단계와; 그리고
    상기 드라이버(240)를 인증하기 위해 상기 다이제스트와 상기 해시를 비교하는 단계를 포함하는 것을 특징으로 하는 방법.
  9. 제 7 항에 있어서,
    소정의 간격 후 상기 특권 처리 모드에서 상기 드라이버(240)를 인증하기 위한 인터럽트 신호를 발생시키는 단계를 더 포함하는 것을 특징으로 하는 방법.
  10. 제 7 항에 있어서,
    상기 드라이버(240)의 인증 실패에 응답하여 상기 드라이버(240)와 상기 프로세싱 유닛(110)중 적어도 하나의 더 이상의 동작을 금지시키는 단계를 더 포함하는 것을 특징으로 하는 방법.
KR1020047000194A 2001-07-09 2002-06-12 특권 모드에서 드라이버가 인증되는 소프트웨어 모뎀 KR100886233B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/901,212 2001-07-09
US09/901,212 US7206933B2 (en) 2001-07-09 2001-07-09 Software modem with privileged mode driver authentication
PCT/US2002/018853 WO2003007632A2 (en) 2001-07-09 2002-06-12 Software modem with privileged mode driver authentication

Publications (2)

Publication Number Publication Date
KR20040017279A true KR20040017279A (ko) 2004-02-26
KR100886233B1 KR100886233B1 (ko) 2009-03-02

Family

ID=25413755

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047000194A KR100886233B1 (ko) 2001-07-09 2002-06-12 특권 모드에서 드라이버가 인증되는 소프트웨어 모뎀

Country Status (8)

Country Link
US (1) US7206933B2 (ko)
EP (1) EP1412834B1 (ko)
JP (1) JP2004535641A (ko)
KR (1) KR100886233B1 (ko)
CN (1) CN100495284C (ko)
AU (1) AU2002345687A1 (ko)
TW (1) TWI222303B (ko)
WO (1) WO2003007632A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100821276B1 (ko) * 2006-12-07 2008-04-11 한국전자통신연구원 이동 통신 단말의 모뎀 장치

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7624434B2 (en) * 2002-03-01 2009-11-24 3Com Corporation System for providing firewall capabilities to a communication device
EP1502372A4 (en) * 2002-05-06 2010-09-08 Interdigital Tech Corp SYNCHRONIZATION TO EXTEND THE LIFE OF ACCUMULATORS
US7263720B2 (en) * 2002-12-16 2007-08-28 Intel Corporation Method and mechanism for validating legitimate software calls into secure software
US7530103B2 (en) * 2003-08-07 2009-05-05 Microsoft Corporation Projection of trustworthiness from a trusted environment to an untrusted environment
US7836219B1 (en) * 2004-02-10 2010-11-16 Pmc-Sierra Us, Inc. System and method for authentication of embedded RAID on a host RAID card
DE102004007994B4 (de) * 2004-02-18 2007-07-12 Infineon Technologies Ag Verfahren zum Zuweisen von Zugriffsrechten an ein Peripheriegerät
US7664996B2 (en) * 2007-01-19 2010-02-16 Kyocera Corporation Diagnostic operations associated with wireless modem
US8984296B1 (en) * 2009-03-29 2015-03-17 Cypress Semiconductor Corporation Device driver self authentication method and system
CN108270791B (zh) * 2018-01-30 2020-07-07 飞天诚信科技股份有限公司 一种安全运行可执行文件的方法及系统
US11436315B2 (en) * 2019-08-15 2022-09-06 Nuvoton Technology Corporation Forced self authentication

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390301A (en) * 1992-08-11 1995-02-14 Acer Incorporated Method and apparatus for communicating device-specific information between a device driver and an operating system in a computer system
US5343527A (en) * 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
DK0882339T3 (da) * 1995-06-29 2011-04-18 Igt Reno Nev Elektronisk casino-spillesystem med forbedrede spillemuligheder, autentificering og sikkerhed
US5794164A (en) * 1995-11-29 1998-08-11 Microsoft Corporation Vehicle computer system
US5835594A (en) * 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
US5901311A (en) * 1996-12-18 1999-05-04 Intel Corporation Access key protection for computer system data
US5859911A (en) * 1997-04-16 1999-01-12 Compaq Computer Corp. Method for the secure remote flashing of the BIOS of a computer
US6119228A (en) 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
US6367018B1 (en) * 1998-02-05 2002-04-02 3Com Corporation Method for detecting dedicated link between an end station and a network device
US6223284B1 (en) * 1998-04-30 2001-04-24 Compaq Computer Corporation Method and apparatus for remote ROM flashing and security management for a computer system
US6266754B1 (en) * 1998-05-29 2001-07-24 Texas Instruments Incorporated Secure computing device including operating system stored in non-relocatable page of memory
JP4535619B2 (ja) 1998-10-12 2010-09-01 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Tdma/tddシステム用のリンクと無線セルの適用
AU1606701A (en) 1999-11-12 2001-06-06 Mimeo.Com, Inc. System, method and recordable medium for printing services over a network and graphical user interface
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US7073173B1 (en) * 2000-12-04 2006-07-04 Microsoft Corporation Code and thread differential addressing via multiplex page maps
US6973566B2 (en) * 2001-07-09 2005-12-06 Advanced Micro Devices, Inc. Software modem with privileged mode oversight of control parameters
WO2004070571A2 (en) * 2003-02-03 2004-08-19 Bitfone Corporation Update system for facilitating firmware/software update in a mobile handset

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100821276B1 (ko) * 2006-12-07 2008-04-11 한국전자통신연구원 이동 통신 단말의 모뎀 장치

Also Published As

Publication number Publication date
US7206933B2 (en) 2007-04-17
JP2004535641A (ja) 2004-11-25
US20030009677A1 (en) 2003-01-09
WO2003007632A2 (en) 2003-01-23
TWI222303B (en) 2004-10-11
CN1524207A (zh) 2004-08-25
KR100886233B1 (ko) 2009-03-02
AU2002345687A1 (en) 2003-01-29
EP1412834B1 (en) 2017-08-16
WO2003007632A3 (en) 2004-02-19
EP1412834A2 (en) 2004-04-28
CN100495284C (zh) 2009-06-03

Similar Documents

Publication Publication Date Title
JP3976730B2 (ja) 特権モデムドライバを有するコンピュータシステム
KR100902165B1 (ko) 숨겨진 인증 커맨드들을 갖는 소프트웨어 모뎀
KR100899192B1 (ko) 제어 파라미터들의 특권 모드 감시
KR100886233B1 (ko) 특권 모드에서 드라이버가 인증되는 소프트웨어 모뎀
KR100836949B1 (ko) 암호화된 데이터 및 암호화되지 않은 제어 코드들을이용하는 모뎀
KR100887769B1 (ko) 제어 코드들이 특권 모드 해독되는 소프트웨어 모뎀
US6985519B1 (en) Software modem for communicating data using separate channels for data and control codes
US20030009676A1 (en) Peripheral device with secure driver

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130130

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140204

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150120

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160119

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170119

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20180201

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20190129

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20200129

Year of fee payment: 12