KR20050119283A - 보안키의 복구가 가능한 컴퓨터 및 그 제어방법 - Google Patents

보안키의 복구가 가능한 컴퓨터 및 그 제어방법 Download PDF

Info

Publication number
KR20050119283A
KR20050119283A KR1020040044340A KR20040044340A KR20050119283A KR 20050119283 A KR20050119283 A KR 20050119283A KR 1020040044340 A KR1020040044340 A KR 1020040044340A KR 20040044340 A KR20040044340 A KR 20040044340A KR 20050119283 A KR20050119283 A KR 20050119283A
Authority
KR
South Korea
Prior art keywords
security key
computer
security
bios
backup data
Prior art date
Application number
KR1020040044340A
Other languages
English (en)
Inventor
이원재
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040044340A priority Critical patent/KR20050119283A/ko
Publication of KR20050119283A publication Critical patent/KR20050119283A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 컴퓨터 및 그 제어방법에 관한 것이다. 본 발명의 컴퓨터는, 인증을 위한 보안키를 저장하기 위한 보안메모리와; 상기 보안키의 백업데이터를 저장하는 BIOS롬과; 사용자의 선택에 따라, 상기 BIOS롬의 백업데이터로부터 상기 보안메모리의 보안키를 복구하는 바이오스(BIOS)를 포함하는 것을 특징으로 한다. 이에 의해, 보안키의 해킹을 방지할 수 있어 안전하며, 별도의 이동식 디스크가 필요 없는 저렴한 보안키의 백업 및 복구가 가능하다.

Description

보안키의 복구가 가능한 컴퓨터 및 그 제어방법{computer for restoring security keylock and control method thereof}
본 발명은 컴퓨터 및 그 제어방법에 관한 것으로서, 보다 상세하게는, 보안키의 백업키(backup-keylock)를 이용하여 보안키의 복구가 가능한 컴퓨터 및 그 제어방법에 관한 것이다.
보안키는 특정 데이터에 대한 액세스를 인증하기 위해 사용되는 데이터로서, 특정 사용자에 대한 고유 식별정보, 데이터를 암호/복호하는데 필요한 암호 키 등을 포함하는 것이 일반적이다.
보안키는 소프트웨어적인 또는 하드웨어적인 보안키로 대별될 수 있다.
소프트웨어적인 보안키의 일예로서, 공인 인증기관으로부터 네트워크를 통해 보안키를 다운받고, PC의 HDD, FDD와 같은 이동성 메모리에 저장하여 사용하는 경우를 들 수 있다. 이러한 소프트웨어적인 보안키는, 디스크의 복사 및 네트워크를 통한 해킹을 통해 유출될 우려가 있어 안정성에 다소 문제가 있다.
하드웨어적인 보안키의 사용예로서, 보안키를 저장하고 있는 보안모듈을 USB 포트에 접속한 후, 정확한 비밀번호의 입력여부에 따라 인증여부를 결정하는 경우가 있다. 다른 예로는, 컴퓨터 내부에 TPM(Trusted Platform Module)과 같은 보안모듈을 마련하고, 보안모듈이 발생시키는 보안키를 저장하여 인증에 이용하는 방식이 있다.
하드웨어적인 보안키는, 보안모듈 또는 컴퓨터 내에 마련된 EEPROM에 저장되기 때문에 OS기반의 해킹을 차단할 수 있다. 그러나 보안모듈 또는 EEPROM의 파손이 발생하는 경우, 사용자는 이미 생성된 보안키를 사용할 수 없기 때문에 인증이 필요한 데이터에 액세스할 수 없게 된다.
이와 같은 경우를 대비하여, 보안키를 이동식 디스크에 백업(backup)해 둘 것이 권장되고 있지만, 이동식 디스크의 분실 및 복사에 의해 보안키가 유출될 우려는 상존한다.
따라서 본 발명의 목적은, 보안키를 안전하게 백업(backup)함으로서, 하드웨어 고장 및 분실 등에 따른 보안키의 소실을 방지하는 컴퓨터 및 그 제어방법을 제공하는 것이다.
상기의 목적은, 본 발명에 따라, 컴퓨터에 있어서: 인증을 위한 보안키를 저장하기 위한 보안메모리와; 상기 보안키의 백업데이터를 저장하는 BIOS롬과; 사용자의 선택에 따라, 상기 BIOS롬의 백업데이터로부터 상기 보안메모리의 보안키를 복구하는 바이오스(BIOS)를 포함하는 것을 특징으로 하는 컴퓨터에 의해 달성될 수 있다.
여기서, 상기의 컴퓨터는 상기 보안키를 발생시키는 보안모듈을 더 포함하고; 상기 보안모듈로부터 발생된 보안키는 상기 BIOS롬과 상기 보안메모리에 저장될 수 있다.
그리고 상기 보안메모리의 보안키 복구는 바이오스 셋업 모드(setup mode)를 통한 사용자 선택에 의해 제어되는 것이 바람직하다.
또한 상기의 목적은, 본 발명의 다른 분야에 따라, 컴퓨터 제어방법에 있어서: 보안키의 백업데이터를 BIOS롬에 저장하는 단계와; 사용자의 선택에 따라, 인증을 위한 보안키를 상기 BIOS롬의 백업데이터로부터 복구하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 제어방법에 의해서도 달성될 수 있다.
또한 상기의 목적은, 본 발명에 따라, 컴퓨터에 있어서: 보안키의 백업데이터를 저장하는 BIOS롬과; 인증용 메모리와; 상기 BIOS롬으로부터 상기 인증용 메모리에 상기 백업데이터를 기초로 상기 보안키를 복원하도록 하는 CMOS 셋업 메뉴를 포함하는 것을 특징으로 하는 컴퓨터에 의해 달성될 수도 있다.
이하, 첨부한 도면을 참조하여 본 발명의 실시예를 상세히 설명한다.
도1은 본 발명의 실시예에 따른 컴퓨터의 블록 구성도이다.
도1에 도시된 바와 같이, 컴퓨터는 보안메모리(10), BIOS롬(20), 바이오스(30) 및 제어부(40)를 갖는다.
보안메모리(10)는 보안키가 저장되는 저장매체로서, HDD, FDD, CD, 플래시 메모리, EEPROM 등의 다양한 매체로 구현될 수 있다.
BIOS롬(20)은 보안키의 백업데이터(backup-data)를 저장하고, 보안메모리(10)의 보안키를 복원하는 경우 백업데이터를 공급한다. BIOS롬(20)은 바이오스 셋업 데이터, 인터럽트루틴, 서비스루틴 등을 저장할 수 있으며, CMOS를 포함할 수 있음은 물론이다.
백업데이터는 보안키가 생성되어 보안메모리(10)에 저장되는 것과 동시에 BIOS롬(20)에 저장되는 것이 별도의 백업 제어과정을 생략할 수 있어 바람직하다. 따라서 백업데이터는 보안키를 생성할 수 있는 생성소스, 예컨대 컴퓨터 내의 보안모듈, 네트워크로 연결되는 인증기관 등으로부터 BIOS롬(20)에 공급된다.
바이오스(30)는, 사용자로부터 보안키 복원을 위한 제어신호가 입력되는 경우, BIOS롬(20)의 백업데이터를 보안메모리(10)에 저장하여 보안키를 복구한다. 이 때 사용자로부터의 제어신호는, OS계층에서 입력되는 것을 허용하지 않고, 점퍼(jumper) 및 스위치와 같은 하드웨어의 조작과 BIOS 또는 CMOS 셋업 모드에서의 메뉴선택을 통해 입력되도록 하는 것이 바람직하다.
제어부(40)는 보안메모리(10)에 저장된 보안키와 액세스 요청이 있는 데이터의 보안키를 비교하고, 일치여부에 따라 데이터의 액세스 허용여부를 결정한다. 여기서, 보안키의 일치여부란 랜덤하고 고유한 식별정보의 일치여부 또는 암호 키를 사용한 데이터의 암호/복호의 정상동작 여부 등에 의해 결정될 수 있다.
도2는 본 발명에 따른 컴퓨터 제어방법의 흐름도이다. 이하 도1과 도2를 참조하여, 도1에 도시된 컴퓨터의 동작을 보다 구체적으로 설명한다.
먼저, 보안키의 발생소스, 예컨대 컴퓨터 내에 마련된 보안모듈로부터 보안키를 생성한다(S1).
생성된 보안키는 보안메모리(10) 및 BIOS롬(20)에 저장된다(S2).
보안데이터에 대한 액세스 요구가 있는 경우, 이에 대한 인증을 위해 보안메모리(10)에 저장된 보안키가 사용된다. 그러나 보안메모리(10)의 고장 및 분실, 보안키의 훼손 등 보안키의 사용에 장애가 발생하는 경우 사용자는 보안키를 복원시킬 수 있다.
사용자는 CMOS 셋업 기능을 통해, BIOS롬(20)에 저장된 백업 보안키가 보안메모리(10)에 복사되도록 하는 제어신호를 발생시킬 수 있다(S3).
보안키의 복원 제어신호가 발생하면, BIOS롬(20)으로부터 백업 보안키가 보안메모리(10)에 저장됨으로서 보안메모리(10)의 보안키가 복원된다(S4). 여기서, 보안메모리(10)는 훼손된 종전 보안메모리(10)를 대체하는 새로운 메모리일 수 있으며, 새로운 보안모듈 내에 마련될 수 있음은 물론이다.
보안메모리(10)의 보안키가 복원되면, 제어부(40)는 보안메모리(10)의 보안키를 기초로 인증절차를 수행할 수 있다(S5).
이에 따라, 이동식 디스크에 보안키를 백업하지 않고 해킹을 방지하는 안전한 백업을 할 수 있다.
비록 본 발명의 몇몇 실시예들이 도시되고 설명되었지만, 본 발명의 속하는 기술분야의 통상의 지식을 가진 당업자라면 본 발명의 원칙이나 정신에서 벗어나지 않으면서 본 실시예를 변형할 수 있음을 알 수 있을 것이다. 발명의 범위는 첨부된 청구항과 그 균등물에 의해 정해질 것이다.
이상 전술한 바와 같이, 본 발명에 따르면, 보안키의 해킹을 방지할 수 있어 안전하며, 별도의 이동식 디스크가 필요 없는 저렴한 보안키의 백업 및 복구가 가능하다.
도1은 본 발명의 실시예에 따른 컴퓨터의 블록 구성도,
도2는 본 발명에 따른 컴퓨터 제어방법의 흐름도이다.
* 도면의 주요부분에 대한 부호의 설명
10 : 보안메모리 20 : BIOS롬
30 : 바이오스 40 : 제어부

Claims (5)

  1. 컴퓨터에 있어서:
    인증을 위한 보안키를 저장하기 위한 보안메모리와;
    상기 보안키의 백업데이터를 저장하는 BIOS롬과;
    사용자의 선택에 따라, 상기 BIOS롬의 백업데이터로부터 상기 보안메모리의 보안키를 복구하는 바이오스(BIOS)를 포함하는 것을 특징으로 하는 컴퓨터.
  2. 제1항에 있어서,
    상기 보안키를 발생시키는 보안모듈을 더 포함하고;
    상기 보안모듈로부터 발생된 보안키는 상기 BIOS롬과 상기 보안메모리에 저장되는 것을 특징으로 하는 컴퓨터.
  3. 제1항에 있어서,
    상기 보안메모리의 보안키 복구는 바이오스 셋업 모드(setup mode)를 통한 사용자 선택에 의하는 것을 특징으로 하는 컴퓨터.
  4. 컴퓨터 제어방법에 있어서:
    보안키의 백업데이터를 BIOS롬에 저장하는 단계와;
    사용자의 선택에 따라, 인증을 위한 보안키를 상기 BIOS롬의 백업데이터로부터 복구하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 제어방법.
  5. 컴퓨터에 있어서,
    보안키의 백업데이터를 저장하는 BIOS롬과;
    인증용 메모리와;
    상기 BIOS롬으로부터 상기 인증용 메모리에 상기 백업데이터를 기초로 상기 보안키를 복원하도록 하는 CMOS 셋업 메뉴를 포함하는 것을 특징으로 하는 컴퓨터.
KR1020040044340A 2004-06-16 2004-06-16 보안키의 복구가 가능한 컴퓨터 및 그 제어방법 KR20050119283A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040044340A KR20050119283A (ko) 2004-06-16 2004-06-16 보안키의 복구가 가능한 컴퓨터 및 그 제어방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040044340A KR20050119283A (ko) 2004-06-16 2004-06-16 보안키의 복구가 가능한 컴퓨터 및 그 제어방법

Publications (1)

Publication Number Publication Date
KR20050119283A true KR20050119283A (ko) 2005-12-21

Family

ID=37292017

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040044340A KR20050119283A (ko) 2004-06-16 2004-06-16 보안키의 복구가 가능한 컴퓨터 및 그 제어방법

Country Status (1)

Country Link
KR (1) KR20050119283A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11449644B2 (en) 2019-08-07 2022-09-20 Samsung Electronics Co., Ltd. Electronic device operating encryption for user data

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11449644B2 (en) 2019-08-07 2022-09-20 Samsung Electronics Co., Ltd. Electronic device operating encryption for user data

Similar Documents

Publication Publication Date Title
JP5116325B2 (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
US8332650B2 (en) Systems and methods for setting and resetting a password
JP5369502B2 (ja) 機器、管理装置、機器管理システム、及びプログラム
RU2295834C2 (ru) Инициализация, поддержание, обновление и восстановление защищенного режима работы интегрированной системы, использующей средство управления доступом к данным
CN101351807B (zh) 用于把嵌入式安全芯片与计算机相关联的方法和系统
JP4903071B2 (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
US7899186B2 (en) Key recovery in encrypting storage devices
US20080181406A1 (en) System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
US20090046858A1 (en) System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
US20100100721A1 (en) Method and system of secured data storage and recovery
JP2008257691A (ja) ストレージデバイスのデータ暗号化およびデータアクセスのシステムおよび方法
US20080077807A1 (en) Computer Hard Disk Security
CN101523399A (zh) 基于用户认证修改完整性度量的方法和系统
JP2008072717A (ja) 埋込認証を有するハードディスク・ストリーミング暗号操作
JP2008072613A (ja) 管理システム,管理装置および管理方法
JP2008159059A (ja) ハード・ディスク・ドライブ
JP2007034875A (ja) ペリフェラルの使用管理方法、電子システム及びその構成装置
EP1953668A2 (en) System and method of data encryption and data access of a set of storage devices via a hardware key
CN101403985B (zh) 一种对软件保护装置中的软件许可进行备份的方法
CN110674525A (zh) 一种电子设备及其文件处理方法
CN112966276B (zh) 一种计算机的安全启动方法、装置及介质
JP2009284231A (ja) 鍵生成装置、鍵生成方法及び鍵生成プログラム、並びに、電子機器
JP2013254506A (ja) 情報処理装置、真正性確認方法、及び記録媒体
KR20050119283A (ko) 보안키의 복구가 가능한 컴퓨터 및 그 제어방법
JP5767657B2 (ja) 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination