KR20140136166A - 관리자 권한 획득 방지 방법 및 장치 - Google Patents

관리자 권한 획득 방지 방법 및 장치 Download PDF

Info

Publication number
KR20140136166A
KR20140136166A KR1020130056310A KR20130056310A KR20140136166A KR 20140136166 A KR20140136166 A KR 20140136166A KR 1020130056310 A KR1020130056310 A KR 1020130056310A KR 20130056310 A KR20130056310 A KR 20130056310A KR 20140136166 A KR20140136166 A KR 20140136166A
Authority
KR
South Korea
Prior art keywords
flash memory
identifier
authorization code
administrator
code
Prior art date
Application number
KR1020130056310A
Other languages
English (en)
Inventor
김인교
이상호
김도영
배은희
이경근
장용
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020130056310A priority Critical patent/KR20140136166A/ko
Priority to US14/282,499 priority patent/US20140344562A1/en
Publication of KR20140136166A publication Critical patent/KR20140136166A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명은 관리자 권한 획득 방지 방법 및 장치에 관한 것으로, 본 발명의 일 실시예에 따른 장치의 관리자 권한 획득 방지 방법은, 플래시 메모리에게서 플래시 메모리 식별자를 획득하는 단계; 커널 로딩을 시작하는 단계; 상기 플래시 메모리 식별자를 이용하여 암호화된 상기 관리자 권한 부여 코드를 복호화 하는 단계; 및 상기 복호화가 성공한 경우, 부팅을 완료하는 단계;를 포함하여 이루어진다. 본 발명의 일 실시예에 따르면, 플래시 메모리의 식별자를 이용하여 관리자 권한 획득 코드를 암호화함으로써, 기기마다 고유의 암호 코드를 탑재할 수 있어 시스템의 보안성을 높일 수 있다.

Description

관리자 권한 획득 방지 방법 및 장치{METHOD AND APPARATUS FOR PREVENTING OF ACCESSING AN ADMINISTARTOR RIGHT}
본 발명은 관리자 권한 획득 방지 방법 및 장치에 관한 것이다. 보다 구체적으로, 본 발명은 관리자 권한 획득 코드를 암호화하는 방법 및 장치에 관한 것이다.
모바일 기기 등 오픈 시스템을 활용하는 기기의 경우, 기기의 사용자 등이 해당 기기의 관리자 권한(루트(Root) 권한)을 쉽게 획득하여, 강제로 시스템 코드를 변환 또는 수정하는 등의 인증되지 않은 사용이 가능할 수 있다.
도 1은 종래 미인증 관리자 권한을 획득하는 내용을 개략적으로 도시한 도면이다.
도 1을 참고하면, 장치(100)의 부팅 시 사용자는 사용자의 권한을 정의하는 커널(kernel) 코드를 확인하여, 상기 커널 코드를 변경하여 관리자 권한을 획득할 수 있다.
즉, 110 단계 및 115 단계에서 부트 로더가 로딩되고, 120 단계에서 커널이 로딩될 때, 사용자에 의한 관리자 권한 부여 코드(130)의 변경이 가능하다. 사용자는 시스템의 사용자 권한을 정의하는 관리자 권한 부여 코드(130)가 어떤 것인지 확인하고, 상기 관리자 권한 부여 코드(130)를 변경하여 사용자가 시스템 관리자 권한을 획득하도록 변경할 수 있다. 즉, 사용자는 상기 장치의 기본적인 관리자 권한 부여 코드(130)를 장치(100)의 관리자 권한을 획득할 수 있음을 나타내는 수정된 관리자 관한 부여 코드(140)로 변경할 수 있다.
이렇게 사용자가 관리자 권한을 획득할 수 있는 수정된 관리자 권한 부여 코드(140)를 작성하여, 상기 수정된 관리자 권한 부여 코드(140)로 기본 관리자 권한 부여 코드(130)를 변경하는 경우, 사용자는 장치(100)에 대한 관리자 권한을 획득할 수 있다.
상기 권한 부여 코드의 변경은 부팅 중에 이루어질 수도 있고, 부팅이 완료된 후에 이루어질 수도 있다.
이와 같이 종래의 장치의 경우, 관리자 권한 부여 코드의 단순한 교체만으로도 사용자가 손쉽게 관리자 권한 획득을 획득할 수 있다.
이 경우, 장치 드라이버(device driver) 등의 수정을 통해 시스템 안정성에 문제가 발생하거나, 사용자가 인지하지 못하는 보안성 저하가 일어날 수 있다. 또한, 해킹된 프로그램 등 불법 프로그램의 설치도 가능하여 보안상 문제가 발생할 염려가 있고, 장치가 해킹의 용도로 사용될 수도 있다. 한편, 사용자가 장치에 대한 관리자 권한을 획득하여 장치를 악의적으로 사용한 후, 다시 원래의 코드로 복구하는 등 시스템의 남용 우려도 존재한다.
특히, 이동 단말기와 같은 오픈 시스템의 경우, 시스템의 공개로 인해 누구라도 장치에 관한 기본적인 지식만으로도 쉽게 권한 획득 작업이 가능하다.
본 발명은 전술한 문제점을 해결하기 위해 제안되는 것으로서, 장치에서 인증되지 않은 사용자에 의한 장치의 관리자 권한 획득을 방지하는 것을 목적으로 한다.
또한, 본 발명의 일 실시예에서는 물리적으로 적용된 하드웨어의 식별자를 이용함으로써 보안성이 높은 관리자 권한 획득 방지 방법을 제공하는 것을 목적으로 한다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상기 목적을 달성하기 위해 본 발명의 일 실시예에 따른 장치의 관리자 권한 획득 방지 방법은, 플래시 메모리에게서 플래시 메모리 식별자를 획득하는 단계; 커널 로딩을 시작하는 단계; 상기 플래시 메모리 식별자를 이용하여 암호화된 상기 관리자 권한 부여 코드를 복호화 하는 단계; 및 상기 복호화가 성공한 경우, 부팅을 완료하는 단계;를 포함하여 이루어진다.
또한, 상기 장치의 관리자 권한 획득 방지 방법은, 상기 복호화가 실패한 경우, 시스템 에러를 발생시키는 단계;를 더 포함할 수 있다.
또한, 상기 커널 로딩을 시작하는 단계는, 부트 로더를 로딩하는 단계; 상기 플래시 메모리 복호화 모듈을 로딩하는 단계; 및 상기 플래시 메모리 복호화 모듈이 로딩되는 경우, 상기 커널 로딩을 시작하는 단계;를 포함할 수 있다.
또한, 상기 장치의 관리자 권한 획득 방지 방법은, 상기 플래시 메모리 복호화 모듈의 로딩이 실패하는 경우, 시스템 에러를 발생시키는 단계;를 더 포함할 수 있다.
또한, 상기 관리자 권한 부여 코드를 복호화 하는 단계는, 상기 플래시 메모리 식별자가 미리 저장된 식별자와 동일한지 판단하는 단계; 상기 플래시 메모리 식별자와 상기 미리 저장된 식별자가 동일한 경우, 상기 플래시 메모리 식별자를 이용하여 암호화된 관리자 권한 부여 코드를 복호화 하는 단계;를 포함할 수 있다.
또한, 상기 장치의 관리자 권한 획득 방지 방법은, 상기 플래시 메모리 식별자와 상기 미리 저장된 식별자가 동일하지 않은 경우, 시스템 에러를 발생시키는 단계;를 더 포함할 수 있다.
또한, 상기 장치의 관리자 권한 획득 방지 방법은, 상기 플래시 메모리에게서 플래시 메모리의 식별자 획득하는 단계; 및 상기 플래시 메모리의 식별자를 이용하여 관리자 권한 부여 코드를 암호화 하는 단계;를 더 포함할 수 있다.
또한, 상기 관리자 권한 부여 코드를 암호화 하는 단계는, 상기 플래시 메모리의 식별자를 이용하여 암호화 실행 코드로 상기 관리자 권한 부여 코드를 암호화 하는 단계; 및 상기 암호화 실행 코드를 삭제하는 단계;를 포함할 수 있다.
또한, 상기 목적을 달성하기 위해 본 발명의 일 실시예에 따른 관리자 권한 획득 방지를 위한 장치는, 플래시 메모리 식별자를 포함하는 플래시 메모리; 및 플래시 메모리에게서 플래시 메모리 식별자를 획득하고, 커널 로딩을 시작하고, 상기 플래시 메모리 식별자를 이용하여 암호화된 상기 관리자 권한 부여 코드를 복호화 하고, 상기 복호화가 성공한 경우, 부팅을 완료하도록 제어하는 제어부;를 포함할 수 있다.
본 발명의 일 실시예에 따른 컴퓨터 시스템 및 컴퓨터 시스템의 관리자 권한 획득 방지 방법은, 플래시 메모리의 식별자를 이용하여 관리자 권한 획득 코드를 암호화함으로써, 기기마다 고유의 암호 코드를 탑재할 수 있어 시스템의 보안성을 높일 수 있다.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 종래 미인증 관리자 권한을 획득하는 내용을 개략적으로 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 컴퓨터 시스템에서 관리자 권한 부여 코드의 암호화 방법의 일 예를 개략적으로 나타낸 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 컴퓨터 시스템에서 관리자 권한 부여 코드의 암호화 방법의 다른 예를 개략적으로 나타낸 흐름도이다.
도 4 및 도 5는 본 발명의 일 실시예에 따른 컴퓨터 시스템을 포함한 기기의 블록 구성도의 일 예이다.
도 6은 본 발명의 일 실시예에 따른 컴퓨터 시스템에서 부팅 방법의 일 예를 개략적으로 나타낸 흐름도이다.
도 7은 본 발명의 일 실시예에 따른 컴퓨터 시스템에서 부팅 방법의 다른 예를 개략적으로 나타낸 흐름도이다.
도 8든 본 발명의 일 실시예에 따른 컴퓨터 시스템의 부팅 과정을 개략적으로 도시한 도면이다.
도 9는 본 발명의 일 실시예에 따른 컴퓨터 시스템의 개략적인 블록 구성도(block diagram)이다.
하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 이하 첨부된 도면을 참조하여 본 발명의 실시 예를 설명하기로 한다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 2는 본 발명의 일 실시예에 따른 장치에서 관리자 권한 부여 코드의 암호화 방법의 일 예를 개략적으로 나타낸 흐름도이다.
장치 별로 관리자 권한 부여 코드를 미리 암호화하여 메모리에 탑재하는 방법은 이루어지기 어렵다. 때문에, 해당 장치의 최초 실행 시에 암호화 대상 코드를 암호화 하는 방법을 사용할 수 있다. 이때, 암호화 대상 코드는 관리자 권한 부여 코드가 될 수 있으나, 이에 한정되는 것은 아니다. 예를 들면, 상기 암호화 대상 코드는 미승인 사용자에 의한 변경이 이루어지지 않기를 원하는 코드이면 이에 포함될 수 있다.
본 발명에서 장치는 이동 단말기를 포함할 수 있으나, 이에 한정되는 것은 아니고, 홈네트워크 시스템, 노트북 컴퓨터, 데스크탑 컴퓨터 등이 될 수도 있다.
도 2를 참고하면, 본 발명의 일 실시예에 따른 장치는, 210 단계에서 플래시 메모리에게서 플래시 메모리의 식별자를 획득한다. 상기 플래시 메모리의 식별자는 플래시 메모리마다 다른 물리적으로 고유한 식별자로, 플래시 메모리의 특정 영역에 저장된 식별자인 EMID(Enhanced Media Identification)일 수 있다. 상기 EMID는 플래시 메모리의 특정 영역에 한번만 기록되어 이후의 해당 영역에 대한 쓰기는 제한되고, 읽기는 특별한 인터페이스를 통해서만 수행될 수 있다.
상기 210 단계에서 플래시 메모리의 식별자를 획득한 후, 220 단계에서 상기 획득한 플래시 메모리의 식별자를 이용하여 관리자 권한 부여 코드를 암호화 할 수 있다. 이때, 상기 플래시 메모리의 식별자는 각각의 플래시 메모리에 고유한 식별자이므로, 상기 플래시 메모리의 식별자를 이용하여 암호화를 수행하는 경우, 각각의 암호화된 관리자 권한 부여 코드는 장치마다 다르게 설정될 수 있다.
이러한 관리자 권한 부여 코드의 암호화는 상기 장치의 최초 1회 실행 시에 이루어질 수 있다. 예를 들면, 장치가 이동 단말기를 포함하는 경우, 상기 이동 단말기의 최초 전원을 입력하여 부팅을 하는 경우에 제어부는 플래시 메모리로부터 플래시 메모리의 식별자를 획득할 수 있다. 그 후 획득한 플래시 메모리의 식별자를 이용하여 메모리에 저장된 암호화되지 않은 관리자 권한 부여 코드를 암호화하여, 암호화된 관리자 권한 부여 코드로 변경하여 저장할 수 있다. 이렇게 함으로써 본 발명의 일 실시예에 따른 장치의 경우 기기마다 다른 암호화된 관리자 권한 부여 코드를 확보할 수 있다.
이 경우, 상술한 바와 같이 플래시 메모리의 식별자는 각각의 플래시 메모리마다 다른 고유한 값으로 사용자가 플래시 메모리의 식별자를 쉽게 얻을 수 없다. 때문에, 장치마다 다른 방식으로 관리자 권한 부여 코드가 암호화되어 있어서, 비정상적으로 관리자 권한을 획득하고자 하는 사용자가 상기 암호화된 관리자 권한 부여 코드를 임의로 변경하기 어려울 수 있다. 또한, 장치마다 암호화된 관리자 권한 부여 코드가 다르므로, 관리자 권한을 비정상적으로 획득하고자 하는 사용자가 관리자 권한을 획득하기 위하여 변경하여야 하는 코드를 식별하기가 용이하지 않을 수 있다.
아울러, 후술할 바와 같이, 사용자가 암호화된 관리자 권한 부여 코드를 다른 코드로 임의로 변경한 경우, 장치의 부팅 시 상기 플래시 메모리 식별자를 이용하여 상기 변경된 코드의 복호가 이루어지지 않을 수 있다.
도 3은 본 발명의 일 실시예에 따른 장치에서 관리자 권한 부여 코드의 암호화 방법의 다른 예를 개략적으로 나타낸 흐름도이다.
상기 도 2에서 설명한 바와 같이, 암호화 대상 코드의 암호화는 해당 장치의 최초 실행 시에 이루어질 수 있다. 상기 암호화 대상 코드는 관리자 권한 부여 코드를 포함할 수 있다.
도 3을 참고하면, 310 단계에서 플래시 메모리에게서 플래시 메모리의 식별자를 획득할 수 있다. 플래시 메모리의 식별자는 각각의 플래시 메모리마다 다른 고유한 식별자로, 플래시 메모리의 특정 영역에 저장된 식별자인 EMID일 수 있다.
320 단계에서 상기 플래시 메모리의 식별자를 이용하여 암호화 실행 코드로 관리자 권한 부여 코드를 암호화할 수 있다. 상기 암호화 실행 코드는 상기 관리자 권한 부여 코드를 플래시 메모리의 식별자로 암호화하는 루틴(routine)으로, 본 발명의 일 실시예에 따른 장치는 상기 암호화 실행 코드에 따라 상기 관리자 권한 부여 코드의 암호화를 수행한다.
이때, 상기 암호화 실행 코드는 상기 플래시 메모리에게 플래시 메모리의 식별자를 요청하고, 상기 요청에 따라 플래시 메모리의 식별자를 획득할 수 있다. 암화화 실행 코드가 기기 별로 고유한 플래시 메모리의 식별자를 획득한 경우에 소정의 암호화 방식에 따라 관리자 권한 부여 코드를 암호화 할 수 있다.
플래시 메모리의 식별자를 이용하여 암호화 실행 코드로 관리자 권한 부여 코드를 암호화함으로써, 장치에 대한 고유의 암호화된 관리자 권한 부여 코드를 얻을 수 있다.
320 단계에서 관리자 권한 부여 코드의 암호화가 완료된 후, 330 단계에서 상기 암호화를 수행한 암호화 실행 코드를 삭제할 수 있다. 상기 암호화 실행 코드를 삭제함으로써, 관리자 권한 부여 코드의 암호화가 이루어진 방식 등에 대한 정보를 제거하여, 암호화 대상 코드의 암호화가 이루어진 후 어떠한 방식에 따라 암호화가 이루어졌는지 파악하는 것을 방지할 수 있다.
이러한 관리자 권한 부여 코드의 암호화는 상기 장치의 최초 1회 실행 시에 이루어질 수 있다. 예를 들면, 장치가 이동 단말기를 포함하는 경우, 상기 이동 단말기의 최초 전원을 입력하여 부팅을 하는 경우에 제어부는 플래시 메모리로부터 플래시 메모리의 식별자를 획득할 수 있다. 그 후 암호화 실행 코드를 이용하여 관리자 권한 코드를 상기 획득된 플래시 메모리의 식별자로 암호화하여, 암호화된 관리자 권한 부여 코드로 기본적으로 저장되어 있던 암호화되지 않은 관리자 권한 부여 코드를 변경하여 저장할 수 있다.
이렇게 함으로써, 본 발명의 일 실시예에 따른 장치의 경우, 플래시 메모리 마다 물리적으로 다른 플래시 메모리의 식별자를 이용하여 관리자 권한 부여 코드의 암호화가 이루어져 기기마다 다른 암호화된 관리자 권한 부여 코드를 확보할 수 있다. 또한 상기 관리자 권한 부여 코드의 암호화를 실행하는 암호화 실행 코드는 상기 기기의 최초 1회 실행 시에 관리자 권한 부여 코드의 암호화기 이루어짐과 동시에 삭제될 수 있다.
이 경우, 플래시 메모리마다 물리적으로 다른 플래시 메모리의 식별자를 이용하여 관리자 권한 부여 코드의 암호화기 이루어지고, 상기 암호화 실행 코드가 기기에서 삭제되었기 때문에, 비정상적으로 관리자 권한을 획득하고자 하는 사용자가 상기 암호화된 관리자 권한 부여 코드를 임의로 변경하기 어려울 수 있다.
도 4 및 도 5는 본 발명의 일 실시예에 따른 장치의 블록 구성도의 일 예이다.
도 4 및 도 5에서는 본 발명의 일 실시예에 따른 장치가 단말기(400)를 포함하는 것으로 도시되어 있으나, 이에 한정되는 것은 아니고, 홈네트워크 시스템, 노트북 컴퓨터, 데스크탑 컴퓨터 등이 될 수도 있다.
도 4를 참고하면, 본 발명의 일 실시예에 따른 단말기(400)는 고유의 식별자인 EMID(Enhanced Media Identification)를 포함한 플래시 메모리(410) 및 제어부(미도시) 등을 포함할 수 있다. 상기 플래시 메모리(410)는 EMID 저장 영역(430), 부트 로더 영역(420)과, OS(Operating System) 영역(440) 및 사용자 데이터 영역(470) 등으로 구분되어 있을 수 있다.
상기 OS 영역(440)에는 암호화 대상 코드(450) 및 암호화 실행 코드(460) 가 포함될 수 있다. 상기 암호화 대상 코드(450)는 일 실시예로 관리자 권한 부여 코드일 수 있으나, 이에 제한되는 것은 아니고, 관리자 권한 부여 코드 이외에 미승인 사용자에 의한 변경이 이루어지지 않기를 원하는 코드이면 모두 이에 포함될 수 있다.
상기 EMID 저장 영역(430)에는 플래시 메모리(410)마다 물리적으로 서로 다른 고유한 식별자인 EMID가 저장될 수 있다. 상기 EMID는 상기 EMID 저장 영역(430)에 해당 플래시 메모리(410)의 최초 생산 시에 한번만 기록되고, 이후의 해당 EMID 저장 영역(430)에 대한 쓰기는 제한될 수 있다. 그리고, EMID 저장 영역(430)에 대한 읽기는 특별한 인터페이스를 통해서만 수행될 수 있다. 예를 들면, 상기 EMID 영역(430)에 저장된 EMID의 읽기는 암호화 실행 코드(460) 또는 부트 로더(420)의 로딩에 의해서만 이루어질 수 있고, 사용자의 임의의 명령에 따라서는 이루어지지 않을 수 있다.
도 5를 참고하면, 본 발명의 일 실시예에 따른 단말기(400)는 최초 1회 실행 시에 OS 영역(440)에 저장된 암호화 대상 코드(450)의 암호화가 이루어질 수 있다. 상술한 바와 같이 상기 암호화 대상 코드(450)는 관리자 권한 부여 코드일 수 있다.
단말기(400)의 최초 부팅 시에, 제어부(미도시)는 부트 로더를 로딩하여 부팅을 시작한다. 상기 최초 부팅이 되는 중, 암호화 실행 코드(460)는 510 단계에서 플래시 메모리(410)의 EMID 저장 영역(430)으로부터 플래시 메모리의 식별자(예를 들면 EMID)를 획득할 수 있다.
그 후 520 단계에서 암호화 실행 코드(460)는 510 단계에서 확보한 EMID를 이용하여 미리 결정된 암호화 방식에 따라 암호화 대상 코드(450)의 암호화를 수행한다. 이때, 상기 획득한 EMID는 플래시 메모리마다 다른 고유의 식별자이므로, 상기 EMID에 의해 암호화된 암화화 대상 코드는 고유의 암호화된 코드(455)로 변경될 수 있다.
상기 암호화 대상 코드(450)의 암호화가 완료되어 암호화된 코드(455)로 변경되어 저장된 후, 530 단계에서 암호화 실행 코드(460)는 자동으로 삭제될 수 있다. 암호화 실행 코드(460)를 삭제함으로써, 520 단계에서 암호화된 코드(455)에 대하여 암호화가 이루어진 방식에 대한 정보를, 상기 암호화가 이루어진 이후에 미승인 사용자가 쉽게 획득하는 것을 방지할 수 있다.
기기 별로 암호화 대상 코드(450)를 다르게 미리 암호화 하여 플래시 메모리(410)에 탑재하지 않고, 도 4 및 도5와 같이 암호화 대상 코드(450)를 암호화 하지 않고 제작하고 추후 암호화를 수행 하도록 하는 경우, 하나의 이미지로 모든 단말기(400)를 준비할 수 있는 장점이 있다. 그리고, 단말기(400)의 최초 부팅 시에 암호화 대상 코드(450)를 플래시 메모리(410)의 고유의 식별자를 획득하여 암호화 실행 코드(460)로 암호화를 수행함으로써 최초 탑재된 암호화 대상 코드(450)는 단말기(400) 별로 다른 암호화가 이루어져 기기 별로 고유한 암호화된 코드(455)를 얻을 수 있다.
이상에서는 본 발명의 일 실시예에 따른 장치에서 관리자 권한 부여 코드를 포함한 암호화 대상 코드의 암호화 방법에 대하여 살펴보았다.
이하에서는 본 발명의 일 실시예에 따른 장치의 부팅 과정에 대하여 살펴보도록 한다.
도 6은 본 발명의 일 실시예에 따른 장치에서 부팅 방법의 일 예를 개략적으로 나타낸 흐름도이다.
상술한 바에 따라, 관리자 권한 부여 코드에 대하여 플래시 메모리의 식별자를 이용한 암호화가 이루어진 장치에 대하여, 사용자의 사용을 위한 부팅 과정을 설명하도록 한다.
본 발명의 일 실시예에 따른 관리자 권한 부여 코드는 플래시 메모리의 식별자를 이용하여 암호화가 이루어져 저장되어 있으므로, 장치을 사용하기 위하여 상기 암호화된 관리자 권한 부여 코드의 변경이 이루어지지 않았는지 확인하기 위한 절차가 필요하다.
도 6을 참고하면, 본 발명의 일 실시예에 따른 장치의 제어부는 610 단계에서 플래시 메모리의 식별자를 획득한다. 상기 플래시 메모리의 식별자는 장치의 플래시 메모리의 고유 식별자로 EMID일 수 있다.
그 후 620 단계에서 시스템의 커널 로딩이 시작된다. 커널 로딩이 시작되면서 프로세스, 메모리 및 커널에서 사용되는 자료 구조 등을 초기화한다.
상기 커널 로딩이 시작된 이후에, 제어부에서 상기 플래시 메모리의 식별자를 획득할 수도 있다.
커널 로딩이 되는 과정에서, 제어부는 상기 610 단계에서 획득한 플래시 메모리의 식별자를 이용하여 630 단계에서 암호화된 관리자 권한 부여 코드를 복호화 한다. 630 단계에서 관리자 권한 부여 코드의 복호화가 성공하면 정상적인 부팅 과정을 진행하여 장치의 부팅을 완료한다. 상기 관리자 권한 부여 코드의 복호화가 실패한 경우, 시스템 에러가 발생할 수 있다.
본 발명의 일 실시예에 따른 장치에서, 관리자 권한 부여 코드의 암호화가 플래시 메모리의 식별자를 이용하여 장치마다 다르게 암호화가 이루어졌고, 상기 암호화된 관리자 권한 부여 코드의 복호화 역시 상기 플래시 메모리의 식별자를 이용하여 이루어질 수 있다. 즉, 장치에 따라 고유의 플래시 메모리 식별자로 관리자 권한 부여 코드의 암호화가 이루어졌고, 상기 암호화된 관리자 권한 부여 코드의 복호화는 암호화에 사용된 플래시 메모리 식별자로 이루어진다. 그러므로, 하나의 시스템에서는 특정한 하나의 플래시 메모리 식별자를 통해서만 암호화된 관리자 권한 부여 코드의 복호화가 이루어질 수 있다.
때문에, 미승인 사용자에 의한 임의의 코드 교체를 근본적으로 차단할 수 있다. 즉, 암호화된 관리자 권한 부여 코드를 암호화가 이루어지지 않은 관리자 권한 부여 코드로 변경한 경우, 암호화에 사용한 플래시 메모리의 식별자로 복호화를 시도할 때, 정상적인 복호화가 이루어질 수 없고 에러 메시지가 발생할 수 있다.
또한, 복호화 과정에서, 고유의 플래시 메모리 식별자를 이용하므로, 미승인 사용자에 의하여 암호화된 관리자 권한 부여 코드를 교체하는 등 관리자 권한 획득을 시도한 경우에, 복호화가 이루어질 수 없어, 관리자 권한 획득 시도를 차단할 수 있다. 즉 현재의 기기의 관리자 권한 부여 코드를 다른 플래시 메모리의 식별자로 암호화가 이루어진 관리자 권한 부여 코드로 변경하는 경우, 현재의 기기에서 현재 기기에 따른 플래시 메모리의 식별자로 복호화를 수행하게 된다. 이때, 암호화에 사용된 식별자와 복호화에 사용하는 식별자가 서로 다르므로, 즉, 정상적인 복호화 코드에 따른 복호화가 아니므로, 복호화는 이루어질 수 없고 에러 메시지가 발생할 수 있다.
도 7은 본 발명의 일 실시예에 따른 장치에서 부팅 방법의 다른 예를 개략적으로 나타낸 흐름도이다.
도 7을 참고하면, 710 단계에서 시스템 부팅을 시작한다. 그리고 720 단계에서 제1 부트 로더를 로딩한다. 제1 부트 로더는 내장형 시스템의 초기 시스템 운용을 위한 하드웨어 점검(Power-On Self Test: POST)을 수행하고, 또한 외부 서버와 연결되는 통신 장치를 최적화함으로써 외부 서버와 통신하는 데 필요한 통신 인터페이스를 설정하는 등의 기능을 갖도록 구성될 수 있다. 초기 시스템의 운용을 위한 하드웨어 점검(POST) 기능이란, 내장형 시스템에 전원이 공급되었을 때, 예를 들면 키보드 램 디스크 드라이버 기타 하드웨어 등이 바르게 동작하는지를 확인하기 위해, 내장형 시스템의 기본 입출력 장치(Basic Input/Output System: BIOS)를 동작시키는 일련의 진단 시험 기능을 의미한다. 이와 같이 제1 부트 로더 내에 구성되는 기능들은 POST 수행 또는 통신 인터페이스 설정 등 부트 로더 중에서 업그레이드를 하지 않아도 되는 기능들로서, 일반 사용자가 임의 변경이 불가능한 기능으로 구성될 수 있다.
그 후 730 단계에서 플래시 메모리 식별자 복호화 모듈이 로딩될 수 있다. 상기 플래시 메모리 식별자 복호화 모듈은 EMID 디코더를 포함할 수 있다. 상기 EMID 디코더는 플래시 메모리에게 플래시 메모리 식별자를 요청하고, 플래시 메모리로부터 수신한 정보를 디코딩하여 플래시 메모리 식별자로 복원할 수 있다. 또한, 상기 플래시 메모리 식별자 복호화 모듈은 획득한 플래시 메모리 식별자를 이용하여 후술할 암호화된 관리자 권한 부여 코드의 복호화를 수행할 수 있다.
상기 730 단계에서 플래시 메모리 식별자 복호화 모듈의 로딩이 실패하는 경우, 790 단계에서 시스템 에러 메시지를 발생하고 시스템 부팅 과정을 종료할 수 있다. 플래시 메모리 식별자 복호화 모듈의 로딩이 실패한 경우, 미승인 사용자 등에 의하여 복호화 모듈의 임의 변경이 일어난 것일 수 있다. 플래시 메모리 식별자 복호화 모듈의 변경이 있는 경우, 관리자 권한에 승인되지 않은 사용자의 접근 가능성이 존재한다. 때문에, 730 단계에서 플래시 메모리 식별자 복호화 모듈의 로딩이 실패한 경우 시스템 에러가 발생할 수 있다.
상기 730 단계에서 플래시 메모리 식별자 복호화 모듈의 로딩 후 740 단계에서 제2 부트 로더를 로딩할 수 있다. 제2 부트 로더는 커널(kernel)을 로딩하기 위한 기능과 같이 업그레이드가 예상되는 기능들로 구성될 수 있다. 제2 부트 로더는 커널의 실행에 필요한 준비 과정을 수행하며, 커널을 내장형 시스템의 내부 메모리로 로딩한 다음, 커널로 제어권을 넘겨주게 된다. 상기 제1 부트 로더의 로딩과 제2 부트 로더의 로딩은 하나의 절차에 의해 이루어질 수도 있다.
그 후 750 단계에서 커널 로딩이 커널 로딩이 시작된다. 커널 로딩이 시작되면서 프로세스, 메모리 및 커널에서 사용되는 자료 구조 등을 초기화한다.
상기 730 단게의 플래시 메모리 식별자 복호화 모듈의 로딩은, 750 단계의 커널 로딩이 시작된 이후에 이루어질 수도 있다.
상기 커널 로딩이 되는 과정에서, 제어부는 선택적으로, 760 단계에서 플래시 메모리 내에 플래시 메모리의 식별자 인증을 수행할 수 있다. 예를 들면, 상기 플래시 메모리 식별자 복호화 모듈이 플래시 메모리에 요청하여 획득한 플래시 메모리 식별자와, 메모리에 미리 저장된 식별자가 동일한지 여부를 판단할 수 있다. 이때, 상기 메모리에 미리 저장된 식별자는 도 2 내지 도 5와 관련된 부분에서 설명한 바에 따라 관리자 권한 부여 코드를 암호화할 때 사용된 식별자가 저장되어 있는 것일 수 있다.
플래시 메모리로부터 획득한 플래시 메모리의 식별자가 미리 저장된 식별자와 다른 경우, 사용자 등에 의한 하드웨어의 변경 시도 가능성이 존재한다. 하드웨어의 변경이 이루어진 경우 미승인 사용자에 의한 관리자 권한 접근 가능성이 높아지고 또는 변경된 하드웨어를 이용하여 암호화된 관리자 권한 부여 코드의 복호화를 시도할 수 있다. 때문에, 플래시 메모리 내의 플래시 메모리의 식별자 인증을 통해 인증이 실패한 경우, 790 단계에서 시스템 에러를 발생할 수 있다.
그 후 770 단계에서 상기 730 단계에서 로드한 플래시 메모리 식별자 복호화 모듈을 통해 획득한 플래시 메모리 식별자를 이용하여, 암호화된 관리자권한 부여 코드의 복호화를 진행한다.
770 단계에서 관리자 권한 부여 코드의 복호화가 성공하면 780 단계에서 정상적인 부팅 과정을 진행하여 장치의 부팅을 완료한다. 상기 770 단계에서 관리자 권한 부여 코드의 복호화가 실패한 경우, 790 단계에서 시스템 에러가 발생할 수 있다.
본 발명의 일 실시예에 따른 장치의 경우, 상술한 바와 같이, 관리자 권한 부여 코드의 암호화는 고유의 플래시 메모리의 식별자를 이용하므로 장치마다 다르게 이루어질 수 있다. 이때, 상기 암호화된 관리자 권한 부여 코드를 갖는 장치이 부팅되는 경우, 상기 암호화된 관리자 권한 부여 코드의 복호화가 이루어질 필요가 있다. 이 경우, 암호화에 사용한 플래시 메모리의 식별자를 이용하여 암호화된 관리자 권한 부여 코드의 복호화를 진행하게 된다. 즉, 장치에 따라 고유의 플래시 메모리 식별자로 관리자 권한 부여 코드의 암호화가 이루어졌고, 상기 암호화된 관리자 권한 부여 코드의 복호화는 상기 암호화에 사용된 플래시 메모리의 식별자로 이루어질 수 있다. 그러므로, 하나의 시스템에서는 특정한 하나의 플래시 메모리 식별자를 통해서만 암호화된 관리자 권한 부여 코드의 복호화가 이루어질 수 있다.
때문에, 미승인 사용자에 의한 임의의 코드 교체를 근본적으로 차단할 수 있다. 즉, 암호화된 관리자 권한 부여 코드를 암호화가 이루어지지 않은 관리자 권한 부여 코드로 변경한 경우, 암호화에 사용한 플래시 메모리의 식별자로 복호화를 시도할 때, 정상적인 복호화가 이루어질 수 없고 에러 메시지가 발생할 수 있다.
또한, 복호화 과정에서, 고유의 플래시 메모리 식별자를 이용하므로, 미승인 사용자에 의하여 암호화된 관리자 권한 부여 코드를 교체하는 등 관리자 권한 획득을 시도한 경우에, 복호화가 이루어질 수 없어, 관리자 권한 획득 시도를 차단할 수 있다. 즉 현재의 기기의 관리자 권한 부여 코드를 다른 플래시 메모리의 식별자로 암호화가 이루어진 관리자 권한 부여 코드로 변경하는 경우, 현재의 기기에서 현재 기기에 따른 플래시 메모리의 식별자로 복호화를 수행하게 된다. 이때, 암호화에 사용된 식별자와 복호화에 사용하는 식별자가 서로 다르므로, 즉, 정상적인 복호화 코드에 따른 복호화가 아니므로, 복호화는 이루어질 수 없고 에러 메시지가 발생할 수 있다.
도 8든 본 발명의 일 실시예에 따른 장치의 부팅 과정을 개략적으로 도시한 도면이다.
도 8을 참고하면, 본 발명에 따른 장치(800)의 시스템 부팅이 이루어진다. 이때, 제1 부트 로더(810)의 로딩이 이루어지고, EMID를 포함하는 플래시 메모리(820)로부터 EMID를 획득하기 위하여 플래시 메모리 식별자 복호화 모듈, 예를 들면 EMID 디코더(825)가 로딩될 수 있다. 상기 EMID 디코더(825)가 로딩된 후, 815 단계에서 제2 부트 로더(815)가 로딩될 수 있다.
상기 제1 부트 로더(810), 제2 부트 로더(815) 및 플래시 메모리 식별자 복호화 모듈(825)에 관하여는 상기 도 7에서 설명하였으므로 구체적인 설명은 생략하도록 한다.
그 후 시스템 커널(830)이 로딩되는 경우, 상기 EMID 디코더(825)에 의해 획득된 플래시 메모리 식별자, 예를 들면 EMID를 이용하여 관리자 권한 부여 코드의 복호화가 이루어진다.
관리자 권한 부여 코드가 정상적으로 암호화된 관리자 권한 부여 코드(840)인 경우, EMID 디코더(825)에 의해 획득된 EMID에 의하여 정상적인 복호화가 이루어질 수 있다(845). 즉, 도 8에 도시된 장치(800) 관리자 권한 부여 코드가 도 2 내지 도 5와 관련된 설명에서 예시된 방법에 의하여 정상적으로 암호화가 된 관리자 권한 부여 코드(840)인 경우에는 정상적인 부팅이 이루어질 수 있다.
반면, 관리자 권한 부여 코드가 임의의 코드(850)로 변경된 경우에는, 정상적인 부팅이 이루어질 수 없다(855). 즉, 정상적으로 암호화된 관리자 권한 부여 코드(840)가 미승인 사용자 등에 의하여 임의의 코드(850)로 변경될 수 있다. 이때, 상기 임의의 코드(850)는 정상적인 방법에 의해 암호화가 이루어진 코드가 아니므로, 커널 로딩 시에 획득된 EMID를 이용하여 복호화를 하는 경우, 시스템 에러가 발생할 수 있다(855).
도 9는 본 발명의 일 실시예에 따른 장치의 개략적인 블록 구성도(block diagram)이다.
도 9를 참고하면, 본 발명의 일 실시예에 따른 장치(900)는 플래시 메모리(910) 및 제어부(950)를 포함할 수 있다. 상기 플래시 메모리(915)는 플래시 메모리의 식별자(915)를 포함할 수 있다. 상기 플래시 메모리의 식별자(915)는 EMID일 수 있다. 상기 플래시 메모리(910)에는 부트 로더, 관리자 권한 부여 코드 등이 저장되어 있을 수 있다.
제어부(950)는 도 2 내지 도 8과 관련하여 설명한 바에 따른 장치의 동작을 수행하도록 제어할 수 있다. 예를 들면, 제어부(950)는, 장치의 최초 1회 실행 시에, 플래시 메모리(910)로부터 플래시 메모리의 식별자(915) 획득하고, 상기 플래시 메모리의 식별자(915)를 이용하여 관리자 권한 부여 코드를 암호화 하도록 제어할 수 있다. 또한, 제어부(950)는 상기 플래시 메모리의 식별자(915)를 이용하여 암호화 실행 코드로 상기 관리자 권한 부여 코드를 암호화 하고, 상기 암호화 실행 코드를 삭제하도록 제어할 수 있다.
또한 상기 제어부(950)는 장치의 로딩 시에, 커널 로딩을 시작하고, 상기 플래시 메모리(910)로부터 플래시 메모리 식별자(915)를 획득하고, 상기 플래시 메모리 식별자(915)를 이용하여 암호화된 관리자 권한 부여 코드를 복호화 하고, 상기 복호화가 성공한 경우 부팅을 완료하도록 제어할 수 있다.
본 명세서에서는 암호화 대상 코드로 관리자 권한 부여 코드를 예시하여 설명하였으나, 이에 한정되는 것은 아니다. 관리자 권한 부여 코드 이외에 미승인 사용자에 의한 접근을 제한하기 위한 임의의 코드에 대하여도 본 발명의 암호화 방식에 따라 암호화 및 복호화가 이루어질 수 있다.
본 명세서와 도면에 개시 된 본 발명의 실시예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.
따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.
400: 단말기 410: 플래시 메모리
430: EMID 저장 영역 450: 암호화 대상 코드
460: 암호화 실행 코드 900: 장치
910: 플래시 메모리 950: 제어부

Claims (16)

  1. 장치의 관리자 권한 획득 방지 방법에 있어서,
    플래시 메모리에게서 플래시 메모리 식별자를 획득하는 단계;
    커널 로딩을 시작하는 단계;
    상기 플래시 메모리 식별자를 이용하여 암호화된 상기 관리자 권한 부여 코드를 복호화 하는 단계; 및
    상기 복호화가 성공한 경우, 부팅을 완료하는 단계;
    를 포함하는 장치의 관리자 권한 획득 방지 방법.
  2. 제1 항에 있어서,
    상기 복호화가 실패한 경우, 시스템 에러를 발생시키는 단계;
    를 더 포함하는 것을 특징으로 하는 장치의 관리자 권한 획득 방지 방법.
  3. 제1 항에 있어서, 상기 커널 로딩을 시작하는 단계는,
    부트 로더를 로딩하는 단계;
    상기 플래시 메모리 복호화 모듈을 로딩하는 단계; 및
    상기 플래시 메모리 복호화 모듈이 로딩되는 경우, 상기 커널 로딩을 시작하는 단계;
    를 포함하는 것을 특징으로 하는 장치의 관리자 권한 획득 방지 방법.
  4. 제3 항에 있어서,
    상기 플래시 메모리 복호화 모듈의 로딩이 실패하는 경우, 시스템 에러를 발생시키는 단계;
    를 더 포함하는 것을 특징으로 하는 장치의 관리자 권한 획득 방지 방법.
  5. 제1 항에 있어서, 상기 관리자 권한 부여 코드를 복호화 하는 단계는,
    상기 플래시 메모리 식별자가 미리 저장된 식별자와 동일한지 판단하는 단계;
    상기 플래시 메모리 식별자와 상기 미리 저장된 식별자가 동일한 경우, 상기 플래시 메모리 식별자를 이용하여 암호화된 관리자 권한 부여 코드를 복호화 하는 단계;
    를 포함하는 것을 특징으로 하는 장치의 관리자 권한 획득 방지 방법.
  6. 제5 항에 있어서,
    상기 플래시 메모리 식별자와 상기 미리 저장된 식별자가 동일하지 않은 경우, 시스템 에러를 발생시키는 단계;
    를 더 포함하는 것을 특징으로 하는 장치의 관리자 권한 획득 방지 방법.
  7. 제1 항에 있어서,
    상기 플래시 메모리에게서 플래시 메모리의 식별자 획득하는 단계; 및
    상기 플래시 메모리의 식별자를 이용하여 관리자 권한 부여 코드를 암호화 하는 단계;
    를 포함하는 장치의 관리자 권한 획득 방지 방법.
  8. 제7 항에 있어서, 상기 관리자 권한 부여 코드를 암호화 하는 단계는,
    상기 플래시 메모리의 식별자를 이용하여 암호화 실행 코드로 상기 관리자 권한 부여 코드를 암호화 하는 단계; 및
    상기 암호화 실행 코드를 삭제하는 단계;
    를 포함하는 것을 특징으로 하는 장치의 관리자 권한 획득 방지 방법.
  9. 관리자 권한 획득 방지를 위한 장치에 있어서,
    플래시 메모리 식별자를 포함하는 플래시 메모리; 및
    플래시 메모리에게서 플래시 메모리 식별자를 획득하고, 커널 로딩을 시작하고, 상기 플래시 메모리 식별자를 이용하여 암호화된 상기 관리자 권한 부여 코드를 복호화 하고, 상기 복호화가 성공한 경우, 부팅을 완료하도록 제어하는 제어부;
    를 포함하는 장치.
  10. 제9 항에 있어서, 상기 제어부는,
    상기 복호화가 실패한 경우, 시스템 에러를 발생시키도록 제어하는 것을 특징으로 하는 장치.
  11. 제9 항에 있어서, 상기 제어부는,
    부트 로더를 로딩하고, 상기 플래시 메모리 복호화 모듈을 로딩하고, 상기 플래시 메모리 복호화 모듈이 로딩되는 경우, 상기 커널 로딩을 시작하도록 제어하는 것을 특징으로 하는 장치.
  12. 제11 항에 있어서, 상기 제어부는,
    상기 플래시 메모리 복호화 모듈의 로딩이 실패하는 경우, 시스템 에러를 발생시키도록 제어하는 것을 특징으로 하는 장치.
  13. 제9 항에 있어서, 상기 제어부는,
    상기 플래시 메모리 식별자가 미리 저장된 식별자와 동일한지 판단하고, 상기 플래시 메모리 식별자와 상기 미리 저장된 식별자가 동일한 경우, 상기 플래시 메모리 식별자를 이용하여 암호화된 관리자 권한 부여 코드를 복호화 하도록 제어하는 것을 특징으로 하는 장치.
  14. 제13 항에 있어서, 상기 제어부는,
    상기 플래시 메모리 식별자와 상기 미리 저장된 식별자가 동일하지 않은 경우, 시스템 에러를 발생시키도록 제어하는 것을 특징으로 하는 장치.
  15. 제9 항에 있어서, 상기 제어부는,
    상기 플래시 메모리에게서 플래시 메모리의 식별자 획득하고, 상기 플래시 메모리의 식별자를 이용하여 관리자 권한 부여 코드를 암호화 하도록 제어하는 것을 특징으로 하는 장치.
  16. 제15 항에 있어서, 상기 제어부는,
    상기 플래시 메모리의 식별자를 이용하여 암호화 실행 코드로 상기 관리자 권한 부여 코드를 암호화 하고, 상기 암호화 실행 코드를 삭제하도록 제어하는 것을 특징으로 하는 장치.
KR1020130056310A 2013-05-20 2013-05-20 관리자 권한 획득 방지 방법 및 장치 KR20140136166A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020130056310A KR20140136166A (ko) 2013-05-20 2013-05-20 관리자 권한 획득 방지 방법 및 장치
US14/282,499 US20140344562A1 (en) 2013-05-20 2014-05-20 Method and device for preventing access to administrative privilege

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130056310A KR20140136166A (ko) 2013-05-20 2013-05-20 관리자 권한 획득 방지 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20140136166A true KR20140136166A (ko) 2014-11-28

Family

ID=51896778

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130056310A KR20140136166A (ko) 2013-05-20 2013-05-20 관리자 권한 획득 방지 방법 및 장치

Country Status (2)

Country Link
US (1) US20140344562A1 (ko)
KR (1) KR20140136166A (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106055932A (zh) * 2016-05-26 2016-10-26 东莞博力威电池有限公司 带Boot loader功能的MCU程序防抄袭方法和系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10238095B4 (de) * 2002-08-21 2007-08-30 Audi Ag Verfahren zum Schutz vor Manipulationen an einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät
US7548621B1 (en) * 2002-09-26 2009-06-16 Ncr Corporation System and method for securing a base derivation key for use in injection of derived unique key per transaction devices
US7322042B2 (en) * 2003-02-07 2008-01-22 Broadon Communications Corp. Secure and backward-compatible processor and secure software execution thereon
US8291226B2 (en) * 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
US8291480B2 (en) * 2007-01-07 2012-10-16 Apple Inc. Trusting an unverified code image in a computing device
US20090220088A1 (en) * 2008-02-28 2009-09-03 Lu Charisse Y Autonomic defense for protecting data when data tampering is detected
KR101305639B1 (ko) * 2010-09-10 2013-09-16 삼성전자주식회사 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법
US20120303974A1 (en) * 2011-05-25 2012-11-29 Condel International Technologies Inc. Secure Removable Media and Method for Managing the Same
US8924737B2 (en) * 2011-08-25 2014-12-30 Microsoft Corporation Digital signing authority dependent platform secret
KR101878682B1 (ko) * 2011-11-14 2018-07-18 삼성전자주식회사 컨텐츠를 보호하기 위한 방법 및 저장 매체
US9280687B2 (en) * 2013-03-15 2016-03-08 Lenovo (Singapore) Pte. Ltd. Pre-boot authentication using a cryptographic processor

Also Published As

Publication number Publication date
US20140344562A1 (en) 2014-11-20

Similar Documents

Publication Publication Date Title
US10671734B1 (en) Virtual machine manager for protecting against unauthorized access by computing devices
US9871787B2 (en) Authentication processing for a plurality of self-encrypting storage devices
CN112513857A (zh) 可信执行环境中的个性化密码安全访问控制
EP2913956B1 (en) Management control method and device for virtual machines
US10097535B1 (en) Methods and apparatuses for securely operating shared host computers with portable apparatuses
CN102508791B (zh) 一种对硬盘分区进行加密的方法及装置
US20200342130A1 (en) Controlling access to application data
US8745386B2 (en) Single-use authentication methods for accessing encrypted data
US9507964B2 (en) Regulating access using information regarding a host machine of a portable storage drive
US20080184035A1 (en) System and Method of Storage Device Data Encryption and Data Access
US20080181406A1 (en) System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
US8250630B2 (en) Detecting unauthorized computer access
WO2013107362A1 (zh) 一种保护数据的方法和系统
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
US20220147634A1 (en) Client authentication and data management system
WO2016101559A1 (zh) 一种数据安全存取方法、装置和计算机存储介质
US8863273B2 (en) Method of using an account agent to access superuser account shell of a computer device
WO2015154469A1 (zh) 数据库的操作方法及装置
US20220393869A1 (en) Recovery keys
US20200076598A1 (en) Secure Data Management
CN110674525A (zh) 一种电子设备及其文件处理方法
US8856519B2 (en) Start method for application cryptographic keystores
KR102554875B1 (ko) 원격 업무 환경 제공 장치 및 방법
KR20140136166A (ko) 관리자 권한 획득 방지 방법 및 장치
US20210209205A1 (en) Regulating access

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid