KR20050032903A - 암호 처리 방법 - Google Patents

암호 처리 방법 Download PDF

Info

Publication number
KR20050032903A
KR20050032903A KR1020030068889A KR20030068889A KR20050032903A KR 20050032903 A KR20050032903 A KR 20050032903A KR 1020030068889 A KR1020030068889 A KR 1020030068889A KR 20030068889 A KR20030068889 A KR 20030068889A KR 20050032903 A KR20050032903 A KR 20050032903A
Authority
KR
South Korea
Prior art keywords
password
cmos
operating system
hard disk
input
Prior art date
Application number
KR1020030068889A
Other languages
English (en)
Inventor
백선미
Original Assignee
주식회사 삼보컴퓨터
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 삼보컴퓨터 filed Critical 주식회사 삼보컴퓨터
Priority to KR1020030068889A priority Critical patent/KR20050032903A/ko
Publication of KR20050032903A publication Critical patent/KR20050032903A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 컴퓨터 시스템의 동일한 패스워드 입력 절차를 간소화하는 방법에 관한 것으로서, 컴퓨터 시스템에 존재하는 독립적이며 개별적인 각각의 패스워드 입력 단계를 생략하여 부팅 시간을 단축하며 사용자로 하여금 컴퓨터 시스템에 보다 간편하게 접근할 수 있도록 하는 것을 목적으로 한다.
종래의 컴퓨터 시스템은 부팅 과정과 관련있는 시스템 패스워드, 하드디스크 패스워드, 운영체제 로그인 패스워드가 동일한 패스워드라 할지라도 각각의 패스워드를 다시 입력해야 하는 단점이 있었다.
본 발명은 사용자에게 상기와 같은 번거로움을 피하게 하기위하여 이전 패스워드 입력 단계를 통과하였다면 나머지 동일한 패스워드에 대해서는 입력 단계가 자동으로 통과할 수 있도록 패스워드를 구현하는 것이다.
본 발명은 컴퓨터 시스템의 부팅 시간과 관련있는 시스템 패스워드, 하드디스크 패스워드, 운영체제 로그인 패스워드를 적용 대상으로 한다.

Description

암호 처리 방법{Password processing method}
본 발명은 컴퓨터 시스템의 패스워드 입력 절차를 간소화하기 위한 패스워드 처리 방법에 관한 것으로서, 컴퓨터 시스템에 전원 인가 후 시스템 패스워드, 하드 디스크 패스워드, 운영체제 로그인 패스워드 등의 독립적이며 개별적인 각각의 패스워드 입력 단계가 동일한 패스워드일 때 패스워드 입력 단계를 생략하여 부팅 시간을 단축하며 사용자로 하여금 컴퓨터 시스템에 보다 간편하게 접근할 수 있도록 제어하기 위한 암호 처리 방법에 관한 것이다.
종래에는 컴퓨터 시스템 및 사용자의 정보 보안을 위한 패스워드는 컴퓨터 시스템에 전원을 인가한 후 운영체제에 로그인하고 각종 프로그램을 실행하고 네트워크 접속 및 시스템 공유 등의 일을 하기까지 상당한 시간과 많은 입력 과정 및 개인 인증 과정을 거치게 된다. 따라서, 상기와 같은 과정에는 각각의 패스워드를 입력하여야 하며 이에 입력해야 하는 패스워드의 수가 많아지게 되어 사용자가 이를 관리하고 기억하기에는 한계가 있었다. 그리하여 사용자는 관리하기 쉽고 기억하기 쉽도록 동일한 패스워드를 각각의 단계에 사용하는 경우가 많다.
이때, 각각의 패스워드들은 독립적이어서 동일한 패스워드를 사용한다하더라도 시스템 패스워드, 하드디스크 패스워드, 운영체제 로그인 패스워드 단계마다 동일한 패스워드를 입력해야 하는 번거로움이 있으며, 동일한 사용자가 사용할 경우가 대부분인데, 만약 동일한 패스워드가 적용되었다 하더라도 패스워드가 걸려있는 시스템 패스워드, 하드디스크 패스워드, 운영체제 로그인 패스워드 단계에서 패스워드 입력을 요구하여 컴퓨터 시스템에 전원을 인가하고 운영체제에 로그인 하기까지 소요되는 시간이 수분이 걸린다. 즉, 바이오스(BIOS : Basic Input Output System)가 포스트(POST : Power On Self Test)과정에서 요구하는 시스템 패스워드, 하드디스크에 걸려 있는 하드디스크 패스워드, 그리고 운영체제 로그인 시 필요한 로그인 패스워드 등의 모든 패스워드가 동일하다 하더라도 각각의 단계마다 입력을 요구하며 인증을 받아야만 다음 단계로 넘어 갈 수 있다.
도1은 종래의 패스워드 처리 방법을 설명하는 블록도이다.
즉, 종래의 시스템에 전원이 인가되고 운영체제에 로그인하기까지의 패스워드 입력과정을 설명하는 블록도이다. 도1의 시스템 패스워드 입력 단계(S101)에서 입력한 패스워드가 하드디스크 패스워드 입력 단계(S201)와 운영체제 로그인 패스워드 입력 단계(S301)에서 요구하는 패스워드와 동일하다하더라도 하드디스크 패스워드 입력 단계(S201)와 운영체제 로그인 패스워드 입력 단계(S301) 등의 과정을 반드시 거치게 된다. 그리고 하드디스크 패스워드 입력 단계(S201)에서 입력한 패스워드가 운영체제 로그인 패스워드 입력 단계(S301)에서 요구하는 패스워드와 동일하더라도 운영체제 로그인 패스워드 입력 단계(S301)과정을 반드시 거치게 된다. 여기서, 패스워드 불일치 시 시스템 패스워드 실패 후 처리, 하드디스크 패스워드 실패 후 처리, 운영체제 로그인 패스워드 실패 후 처리 등의 과정을 거치게 되는데 컴퓨터 시스템마다 그 처리 방법이 다를 수 있다.
본 발명은 상기와 같은 문제점을 해결하고자 안출된 것으로서, 그 목적은 컴퓨터 시스템에 존재하는 각각의 독립적이고 개별적인 시스템 패스워드, 하드디스크 패스워드, 운영체제 로그인 패스워드가 동일하다면 각각의 단계를 생략할 수 있도록 하여 사용자에게 패스워드 입력의 번거로움을 해소시켜줄 수 있으며 또한, 부팅 시간을 단축시켜 사용자로 하여금 컴퓨터 시스템에 보다 간편하게 접근할 수 있도록 하는 것이다.
본 발명의 목적을 달성하기 위한 구성은 다음과 같다. 적용 대상 패스워드인 시스템 패스워드, 하드디스크 패스워드, 운영체제 로그인 패스워드를 각각 비휘발성 램(NVRAM : Non-volatile Random Access Memory)에 저장하는 방법과 비휘발성 램에서 가져오는 방법을 이용하며 바이오스가 포스트 과정에서 설정한 시모스 플래그 레지스터(CMOS Flag Register)가 있는 위치를 운영체제에 알리는 방법을 제시하고 적용 대상 패스워드를 서로 비교하여 해당 패스워드 입력 단계인 하드디스크 패스워드, 운영체제 로그인 패스워드의 생략 여부를 표시하는 시모스 플래그 설정 방법을 이용하고 또한, 각 패스워드 입력 단계인 하드디스크 패스워드, 운영체제 로그인 패스워드 전에 해당 시모스 플래그 비트(CMOS Flag bit)를 검사하여 입력 단계를 생략하는 방법을 이용하여 구성하는 것이다.
본 발명은 동일한 패스워드가 시스템 패스워드, 하드디스크 패스워드, 운영 체제 로그인 패스워드 단계에 적용되었을 경우 동일한 패스워드를 다시 입력하는 과정에서 발생하는 번거로움을 해소하기 위하여 이전 입력 단계에서 이미 인증을 받은 패스워드가 적용된 단계에 대해서는 재입력을 요구하지 않고 다음 단계를 진행하도록 하는 방법이다. 최근 들어 컴퓨터 시스템을 디자인 하는 데 있어 부팅 시간의 단축이 요구되며 이전 단계에서 입력한 동일한 패스워드를 다시 입력하라는 반복적인 작업을 삭제한다면 부팅 시간은 기존보다 단축될 수 있고 사용자 입장에서도 간편해진다. 본 발명은 부팅 시간과 관련된 시스템 패스워드, 하드디스크 패스워드, 그리고 운영체제 로그인 패스워드를 그 적용 대상으로 하였다.
본 발명에서 적용 대상 패스워드들은 시모스가 깨져도 안전한 비휘발성 램에 저장한다. 이를 위해서 비휘발성 램에 패스워드를 저장하는 방법과 비휘발성 램에서 가져오는 방법이 필요하다. 표1은 비휘발성 램에 패스워드를 저장하거나 가져오는 함수를 호출하기 위한 API(Application Program Interface) 입력포인터 구조체이다.
Offset Width Description
00h QWORD Signature.
09h BYTE Version.
0Ah BYTE Length. Length of this Entry Point Structure. The length count starts at the Signature field.
0Bh BYTE Checksum (BYTE checksum). A resulting sum of zero indicates a valid checksum.
0Ch WORD SMI(System Management Interrupt) I/O PORT address to generate soft SMI
0Eh BYTE Soft SMI Source ID for saving the password to NVRAM (savePasswordToNvram)
0Fh BYTE Soft SMI Source ID for getting the password from NVRAM(getPasswordfromNvram)
비휘발성 램에 패스워드를 저장하는 함수(savePasswordToNvram)와 비휘발성 램에서 패스워드를 가져오는 함수(getPasswordToNvram)의 입력(Input)과출력 (output)은 아래와 같다.
바람직하게는 패스워드 타입(Password Type)이 1일때는 시스템 패스워드, 2일때는 하드디스크 패스워드, 3일 때에는 운영 체제 로그인 패스워드를 의미한다.
다음에 바람직한 함수의 일례를 들어본다.
함수명: savePasswordToNvram
엔트리:
DX - SMI I/O PORT address
AL - SMI Source ID for saving the password to NVRAM
AH - Password type
CL - Password length
DS:ESI - Password to save
결과 :
C - Success
NC - Fail to save
상기에서 결과는 저장이 성공적으로 되었는지 아니면 저장에 실패했는 지를 가리킨다.
함수명: getPasswordToNvram
엔트리:
DX - SMI I/O PORT address
AL - SMI Source ID for getting the password from NVRAM
AH - Password type
결과:
C - Success
NC - Fail to get
CL - Password length
DS:EDI - Password
예를 들어 SMI I/O PORT address가 0B2h이고 savePasswordToNvram routine의 Soft SMI Source ID가 0F0h이고 getPasswordFromNvram routine의 Soft SMI Source ID가 0F1h일 때,
1) call savePasswordToNvram routine
DS:ESI에는 저장되어야 할 패스워드가 CL에는 패스워드 길이가 저장되어 있다고 가정한 경우에는,
MOV AH, PASSWORDTYPE
MOV DX, 0B2h (SMI I/O Port address)
MOV AL, 0F0h (Soft SMI source ID)
OUT DX, AL
상기의 결과로 비휘발성 램에 패스워드가 저장된다.
2) call getPasswordFromNvram routine
MOV AH, PASSWORDTYPE
MOV DX, 0B2h (SMI I/O Port address)
MOV AL, 0F1h (Soft SMI source ID)
OUT DX, AL
상기의 결과로 DS:EDI에 패스워드가 CL에 패스워드 길이가 리턴된다.
비휘발성 램에 저장될 때는 각각의 패스워드에 따라 각각 다른 문자열(Signature)이 함께 저장된다.
Password Type Signature
시스템 패스워드 $SP$
하드디스크 패스워드 $HP$
운영체제 로그인 패스워드 $LP$
표2에서 문자열은 각 패스워드 타입을 구별할 수 있는 임의의 문자열이면 되며, 임의의 문자열이되 식별이 가능해야 한다.
표3은 비휘발성 램에 저장될 패스워드의 구조체이다.
Field Byte Length Byte Offset Description
Signature 4 0 Signature of password type
Length 4 4 Length, in bytes, of the entire passwordTable
Password ?? 8 Password
Checksum 1 ??+8 Entire table must sum to zero.
본 발명은 패스워드 입력 단계를 생략해야 할 지 말아야 할 지를 결정하기 위하여 시모스 램에 시모스 플래그를 두고 하드디스크 패스워드, 운영 체제 로그인 패스워드의 입력 단계에 대한 생략 여부를 결정하게 된다. 이 시모스 플래그는 운영 체제에서 알 수 있도록 하기 위하여 표4에서와 같이 심플 부트 플래그(Simple Boot Flag) 사양의 부트 테이블 구조체(Boot Flag Structure) 중 예약 영역을 이용하였다. 심플 부트 플래그란 시스템 부팅 속도를 향상시키기 위해 운영체제와 시스템 바이오스 그리고 옵션 롬바이오스가 부트 프로세스를 최적화할 수 있도록 통신하는 방법을 구현하고 있는 사양이다. 이 사양은 운영체제와 바이오스 사이에 플래그를 주고 받을 수 있는 시모스 레지스터를 정의하고 있는데 이 레지스터의 위치는 부트 테이블 구조체 내에 정의되어 있다. 이와 같은 방법으로 본 발명에서는 표5와 같이 부트 테이블 구조체 내의 예약 영역에 패스워드의 입력을 제어할 수 있는 시모스 레지스터의 위치를 정의할 수 있다.
Field Length Offset Description
Header
Signature 4 0 'BOOT' Signature for the Boot Optimization Options Table.
Length 4 4 Length, in bytes, of the entire BOOT Table
Revision 1 8 1
Checksum 1 9 Entire table must sum to zero.
OEMID 6 10 OEM ID.
OEM Table ID 8 16 For the BOOT Table, the table ID is the manufacture model ID.
OEM Revision 4 24 OEM revision of BOOT table for supplied OEM Table ID.
Creator ID 4 28 Vendor ID of utility that created the table.
Creator Revision 4 32 Revision of utility that created the table.
CMOS_Index 1 36 This value indicates at which offset in CMOS memory the BOOT register is located
Reserved 3 37 This value is zero
Field Length Offset Description
Header
Signature 4 0 'BOOT'. Signature for the Boot Optimization Options Table.
Length 4 4 Length, in bytes, of the entire BOOT Table
Revision 1 8 1
Checksum 1 9 Entire table must sum to zero.
OEMID 6 10 OEM ID.
OEM Table ID 8 16 For the BOOT Table, the table ID is the manufacture model ID.
OEM Revision 4 24 OEM revision of BOOT table for supplied OEM Table ID.
Creator ID 4 28 Vendor ID of utility that created the table.
Creator Revision 4 32 Revision of utility that created the table.
CMOS_Index 1 36 This value indicates at which offset in CMOS memory the BOOT register is located
CMOS_Index 1 37 This value indicates at which offset in CMOS memory the Password control register is located
Reserved 2 38 This value is zero
표6은 패스워드를 제어할 수 있는 시모스 레지스터의 값을 나타내는 도표이다. 각 패스워드에 대한 비트값이 0이면 패스워드 입력 단계를 생략하지 않고 비트 값이 1이면 입력 단계를 생략하게 된다. 또한 패리티 비트는 에러를 검출하기 위한 비트로 홀수 패리티(ODD parity)를 사용하므로 1의 개수가 홀수가 되게 만든다.
Bit Name Description
0 HDD_PWORD_SKIP 0 : 하드디스크 패스워드를 입력 단계를 실행1 : 하드디스크 패스워드를 입력단계를 실행하지않음
1 LOGIN_PWORD_SKIP 0 : 운영 체제 로그인 패스워드 입력 단계를 실행1 : 운영 체제 로그인 패스워드 입력 단계를 실행하지 않음.
2~6 Reserved 반드시 0이어야 한다.
7 Parity Error검출을 위해 ODD parity bit로 사용.즉, bit 0에서부터7까지의 1의 개수가 홀수가 되도록 만든다.
도2는 본 발명에 따른 암호 처리 방법을 설명하는 블록도이다. 도3은 시모스 플래그 설정 단계(S401)를 설명한 절차도이다. 도3에서 설정된 시모스 플래그 값을 가지고 도2와 같이 하드디스크 패스워드 입력 단계, 운영체제 로그인 패스워드 입력 단계 전에 시모스 플래그의 해당 비트를 조사한 후 입력 단계를 생략해야 할 지 말아야 할 지가 결정된다. 만약에 시모스 플래그의 해당 비트가 1이라면 바로 다음 단계로 넘어감으로써 사용자 입력 시간을 줄일 수 있는 효과를 가져온다. 또 만약에 시모스 플래그의 해당 비트가 0이라면 패스워드 입력 단계를 거침으로써 도1과 같은 과정을 거칠 수 있다.
도2를 보면 컴퓨터 시스템이 시작되어 시스템이 온되면 제1 포스트 단계를 거치고 시모스를 셋팅하는 시모스 플래그 설정 단계(S401)를 거치게 된다.
상기의 시모스 플래그 설정 단계(S401)를 상술하면, 도3을 참조한다.
도3은 시스템 패스워드와 하드디스크 패스워드가 일치하는 지를 판단하여 만일 일치하면 시모스 플래그의 상위 비트를 1로 설정하여 하드디스크 패스워드를 생략하게 하고, 일치하지 않으면 시모스 플래그의 상위 비트를 0으로 하여 하드디스크 패스워드를 사용자가 입력하게 한다.
시스템 패스워드 및 하드디스크 패스워드를 가져오는 방법은 상기에 상술한 바와 같이 함수 getPasswordToNvram를 통하여 가능하다.
마찬가지로 시스템 패스워드와 운영체제 로그인 패스워드가 일치하는 지를 판단하여 만일 일치하면 시모스 플래그의 두번째 비트를 1로 설정하여 운영체제 로그인 패스워드를 생략하게 하고, 일치하지 않으면 시모스 플래그의 두번째 비트를 0으로 하여 운영체제 로그인 시에 패스워드를 사용자가 입력하게 한다.
물론 시스템 패스워드 및 하드디스크 패스워드를 가져오는 방법은 상기에 상술한 바와 같이 함수 getPasswordToNvram를 통하여 가능하다.
동일하게, 하드디스크 패스워드와 운영체제 로그인 패스워드가 일치하는 지를 판단하여 만일 일치하면 시모스 플래그의 두번째 비트를 1로 설정하여 운영체제 로그인 패스워드를 생략하게 하고, 일치하지 않으면 시모스 플래그의 두번째 비트를 0으로 하여 운영체제 로그인시에 패스워드를 사용자가 입력하게 한다.
상기의 기재에서 상술한 바와 같이 본 발명은 컴퓨터에 전원을 온하였을 시에,
시모스 램의 영역에 시모스 플래그를 설정하는 시모스 플래그 설정 단계(S401);
시스템 패스워드를 입력하고 일치여부를 판단하는 시스템 패스워드 처리 단계(S501);
상기 시모스 플래그 값에 따라 하드디스크 패스워드 입력 실행 여부를 결정하는 단계(S601);
상기 시모스 플래그 값에 따라 운영체제 로그인 패스워드 입력 실행 여부를 결정하는 단계(S701)를 포함하는 것을 특징으로 하는 암호 처리 방법을 제시하고자 한다.
시모스 램의 영역에서 시모스 플래그를 가져오는 단계는 표6에 의하여 그 일실시예를 제시하였다. 단지 메모리에서 셋팅되어 있는 플래그를 가져오면 되는 것이다.
상기 시모스 플래그 값에 따라 하드디스크 패스워드 입력 실행 여부를 결정하는 단계(S601);
상기 시모스 플래그 값에 따라 운영체제 로그인 패스워드 입력 실행 여부를 결정하는 단계(S701) 등은 표6에서 제시한 바와 같은 것이다.
포스트 과정에서 이루어 지는 하드디스크 패스워드 입력 과정에서는 상기 시모스 플래그 값이 시모스 램에 저장되어 있으므로 그 위치를 쉽게 알 수 있으나 운영체제 로그인 시에는 그 위치를 알기 어려우므로 표5와 같이 심플 부트 플래그 사양의 부팅 테이블 구조체의 예약 영역에 플래그 위치를 정의함으로써 운영체제가 플래그의 위치를 알 수 있는 방법을 제시하고 있다.
또한 본 발명에서는 비휘발성 램에 하드디스크 패스워드를 저장하는 단계;
비휘발성 램에 운영체제 로그인 패스워드를 저장하는 단계;
비휘발성 램에서 하드디스크 패스워드를 가져오는 단계;
비휘발성 램에서 운영체제 로그인 패스워드를 가져오는 단계를 포함하는 암호 처리 방법을 제시하고 있으며,
비휘발성 램에 하드디스크 패스워드를 저장하는 단계 및 비휘발성 램에 운영체제 로그인 패스워드를 저장하는 단계는 상기의 함수명 savePasswordToNvram에서 그 일실시예를 제시하고 있다.
그리고 비휘발성 램에 하드디스크 패스워드를 가져오는 단계 및 비휘발성 램에서 운영체제 로그인 패스워드를 가져오는 단계는 상기의 함수명 getPasswordToNvram에서 실시예를 제시하고 있다.
상기한 바와 같이 본 발명에 따르면, 적용 대상 패스워드인 시스템 패스워드, 하드디스크 패스워드, 운영 체제 로그인 패스워드를 비휘발성 메모리인 비휘발성 램에 저장함으로써, 사용자에게 보다 안전하고 편리함을 제공할 수 있다.
또한, 이전 단계에서 입력한 동일한 패스워드에 대해서는 입력 단계를 생략함으로써, 부팅 시간을 단축하며 사용자로 하여금 컴퓨터 시스템에 보다 간편하게 접근할 수 있다.
도1은 종래의 패스워드 처리 방법을 설명하는 블록도이다.
도2는 본 발명에 따른 암호 처리 방법을 설명하는 블록도이다.
도3은 시모스 플래그 설정 단계를 설명한 절차도이다.
* 도면의 주요 부분에 대한 부호의 설명 *
S101 : 시스템 패스워드 입력 단계
S201 : 하드디스크 패스워드 입력 단계
S301 : 운영체제 로그인 패스워드 입력 단계
S401 : 시모스 플래그 설정 단계
S501 : 시스템 패스워드 입력 단계
S601 : 하드디스크 패스워드 입력 실행 여부를 결정하는 단계
S701 : 운영체제 로그인 패스워드 입력 실행 여부를 결정하는 단계

Claims (4)

  1. 컴퓨터에 전원을 온하였을 시에,
    시모스 램의 영역에 시모스 플래그를 설정하는 시모스 플래그 설정 단계;
    시스템 패스워드를 입력하고 일치 여부를 판단하는 시스템 패스워드 처리 단계;
    상기 시모스 플래그 값에 따라 하드디스크 패스워드 입력 실행 여부를 결정하는 단계;
    상기 시모스 플래그 값에 따라 운영체제 로그인 패스워드 입력 실행 여부를 결정하는 단계를 포함하는 것을 특징으로 하는 암호 처리 방법.
  2. 제 1 항에 있어서,
    상기 시모스 플래그 값은 하드디스크 패스워드 입력 실행 여부 및 로그인 패스워드 입력 실행 여부 등의 값을 포함한 것을 특징으로 하는 암호 처리 방법.
  3. 비휘발성 램에 하드디스크 패스워드를 저장하는 단계;
    비휘발성 램에 운영체제 로그인 패스워드를 저장하는 단계;
    비휘발성 램에서 하드디스크 패스워드를 가져오는 단계;
    비휘발성 램에서 운영체제 로그인 패스워드를 가져오는 단계를 포함하는 것을 특징으로 하는 암호 처리 방법.
  4. 제 3 항에 있어서,
    상기의 각각의 단계를 함수를 이용하여 저장하고 가져오는 것을 특징으로 하는 암호 처리 방법.
KR1020030068889A 2003-10-02 2003-10-02 암호 처리 방법 KR20050032903A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030068889A KR20050032903A (ko) 2003-10-02 2003-10-02 암호 처리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030068889A KR20050032903A (ko) 2003-10-02 2003-10-02 암호 처리 방법

Publications (1)

Publication Number Publication Date
KR20050032903A true KR20050032903A (ko) 2005-04-08

Family

ID=37237259

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030068889A KR20050032903A (ko) 2003-10-02 2003-10-02 암호 처리 방법

Country Status (1)

Country Link
KR (1) KR20050032903A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100451992C (zh) * 2005-12-21 2009-01-14 英业达股份有限公司 硬件密码存取方法
KR100890985B1 (ko) * 2006-04-10 2009-03-27 후지쯔 가부시끼가이샤 인증 방법, 인증 장치 및 인증 프로그램 기록 매체
KR101249176B1 (ko) * 2005-05-09 2013-04-03 엘지전자 주식회사 컴퓨터 시스템의 보안 설정 방법 및 장치

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101249176B1 (ko) * 2005-05-09 2013-04-03 엘지전자 주식회사 컴퓨터 시스템의 보안 설정 방법 및 장치
CN100451992C (zh) * 2005-12-21 2009-01-14 英业达股份有限公司 硬件密码存取方法
KR100890985B1 (ko) * 2006-04-10 2009-03-27 후지쯔 가부시끼가이샤 인증 방법, 인증 장치 및 인증 프로그램 기록 매체

Similar Documents

Publication Publication Date Title
US8065509B2 (en) Persistent security system and method
US9536094B2 (en) Mediated secure boot for single or multicore processors
US9317450B2 (en) Security protection for memory content of processor main memory
US9280337B2 (en) Secured distribution of software updates
US7840796B2 (en) Booting to a recovery/maintenance environment
US8751813B2 (en) Cross validation of data using multiple subsystems
US7565641B2 (en) Securely providing extensible third-party plug-ins
US20060259960A1 (en) Server, method and program product for management of password policy information
US7865740B2 (en) Logging changes to blocks in a non-volatile memory
US20080168545A1 (en) Method for Performing Domain Logons to a Secure Computer Network
KR20020036696A (ko) 보안유지되지 않는 프로그램 환경에서 보안 패스워드를이용하는 방법
CN113254949B (zh) 控制设备、用于控制访问的系统及由控制器执行的方法
US10776493B2 (en) Secure management and execution of computing code including firmware
CN109766688B (zh) 一种基于Merkle树的Linux程序运行时验证与管控方法和系统
US10846421B2 (en) Method for protecting unauthorized data access from a memory
WO2015099287A1 (ko) 일회용 비밀 번호를 이용하는 사용자 인증 방법 및 그 장치
KR20050032903A (ko) 암호 처리 방법
US20050055566A1 (en) Computer system and method for controlling the same
US10331381B2 (en) Method and device for recording memory access operation information
CN113064663A (zh) 电脑装置及基于信任链的权限管理方法
US7143278B2 (en) Method and apparatus for offloaded enhanced boot process
US20230315833A1 (en) Method for managing passwords for basic input/output system and baseboard management controller
US10489161B2 (en) NVM object
JP2005209069A (ja) データベース制御装置
US20200125718A1 (en) Transposed passwords

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E601 Decision to refuse application