KR20230139262A - 시스템 부팅을 위한 컨트롤러를 포함하는 전자 장치 및 그의 동작 방법 - Google Patents

시스템 부팅을 위한 컨트롤러를 포함하는 전자 장치 및 그의 동작 방법 Download PDF

Info

Publication number
KR20230139262A
KR20230139262A KR1020220037676A KR20220037676A KR20230139262A KR 20230139262 A KR20230139262 A KR 20230139262A KR 1020220037676 A KR1020220037676 A KR 1020220037676A KR 20220037676 A KR20220037676 A KR 20220037676A KR 20230139262 A KR20230139262 A KR 20230139262A
Authority
KR
South Korea
Prior art keywords
controller
electronic device
firmware
bios
memory
Prior art date
Application number
KR1020220037676A
Other languages
English (en)
Inventor
유성훈
송준혁
양광식
임경일
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020220037676A priority Critical patent/KR20230139262A/ko
Priority to PCT/KR2023/003463 priority patent/WO2023182725A1/ko
Priority to US18/307,518 priority patent/US20230305855A1/en
Publication of KR20230139262A publication Critical patent/KR20230139262A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4405Initialisation of multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4411Configuring for operating with peripheral devices; Loading of device drivers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44536Selecting among different versions

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

일 실시 예에 따른 전자 장치는, 제1 컨트롤러, 제1 컨트롤러를 제어하기 위한 제1 펌웨어 및 제1 바이오스(basic input output system, BIOS)를 저장하고, 제1 컨트롤러와 기능적으로 연결된 제1 메모리, 제1 펌웨어에 상응하는 제2 펌웨어 및 제1 바이오스에 상응하는 제2 바이오스를 저장하는 제2 메모리 및 제1 메모리, 제2 메모리 및 제1 컨트롤러와 기능적으로 연결된 제2 컨트롤러를 포함하고, 제2 컨트롤러는, 전자 장치에 전원이 인가되는 파워-온 시, 제1 펌웨어 및 제2 펌웨어를 비교하고, 비교 결과에 적어도 기반하여, 제1 컨트롤러를 턴-온(turn-on) 시키고, 제1 컨트롤러는, 제2 컨트롤러에 의해 턴-온되는 것에 응답하여 전자 장치의 시스템이 부팅되도록 제어할 수 있다.
이 외에도 명세서를 통해 파악되는 다양한 실시 예가 가능하다.

Description

시스템 부팅을 위한 컨트롤러를 포함하는 전자 장치 및 그의 동작 방법{ELECTRONIC DEVICE INCLUDING THE CONTROLLER FOR SYSTEM BOOTING AND METHOD}
본 문서에서 개시되는 다양한 실시 예들은, 시스템 부팅을 위한 컨트롤러를 포함하는 전자 장치에 관한 것으로, 전자 장치에 포함된 추가 컨트롤러를 이용하여 시스템을 부팅하는 방법에 관한 것이다.
전자 장치는, 중앙 처리 장치(CPU), 메모리, 입출력을 위한 시스템을 포함할 수 있다. 전자 장치의 메모리는 전자 장치의 기능 수행을 위한 다양한 데이터를 저장할 수 있다. 예를 들어, 메모리는 바이오스(basic input output system, BIOS)를 저장할 수 있다. 상기 바이오스는 전자 장치의 입출력을 위한 시스템을 제어하고 테스트하는 소프트웨어를 포함할 수 있다. 예를 들어, 상기 바이오스는 컴퓨터에 전원이 공급되면 전자 장치의 입출력을 위한 시스템이 올바르게 작동하고 있는지를 확인하기 위해 테스트(검증) 과정을 수행하기 위한 프로그램을 포함할 수 있다.
전자 장치는 전원이 공급되면 부팅 동작을 수행할 수 있다. 예를 들어, 전자 장치에 포함된 시스템 임베디드 컨트롤러(embedded controller, EC)는 부팅 명령의 입력을 감지하고, 부팅 동작이 수행될 수 있도록 중앙 처리 장치(CPU)를 제어할 수 있다. 전자 장치는 부팅 동작을 수행함에 있어서, 메모리에 저장된 바이오스를 이용하여 전자 장치의 테스트 동작을 수행할 수 있다. 예를 들어, 중앙 처리 장치는 상기 바이오스를 중앙 처리 장치에 로드(load)하고, 바이오스를 실행하여 부팅 동작을 수행할 수 있다. 상기 부팅 동작이 수행됨에 따라, 전자 장치의 사용자는 적절한 레벨(예: 윈도우 레벨)에서 전자 장치를 사용할 수 있다.
전자 장치는 메모리에 전자 장치에 포함된 다양한 컨트롤러(예: 시스템 임베디드 컨트롤러)의 동작을 위한 펌웨어(firmware)를 저장할 수 있다. 또한, 전자 장치의 기본 입출력 시스템을 제어하기 위한 바이오스를 저장할 수 있다. 다만, 전자 장치의 사용 과정 또는 특정 사유로 인하여, 메모리에 저장된 상기 펌웨어 및 바이오스는 변조 및/또는 손상될 수 있다. 전자 장치가 손상된 펌웨어 및 바이오스를 이용하여 전자 장치의 다양한 기능을 실행하는 경우, 전자 장치가 정상적으로 동작하지 않는 문제가 발생할 수 있다. 또한, 전자 장치는 시스템 부팅 전에 상기 펌웨어 및 바이오스의 변조 및/또는 손상을 확인할 수 없는 문제가 있다.
또한, 상기 문제를 해결하기 위해 단순히 기존 컨트롤러에 메모리에 저장된 펌웨어 및/또는 바이오스의 무결성을 검증하기 위한 컨트롤러를 병합할 경우, 병합한 컨트롤러의 동작을 위한 펌웨어가 과다해서 시스템 효율이 저하되는 문제가 발생할 수 있다.
본 문서에서 개시되는 다양한 실시 예들에 따른 전자 장치는, 전자 장치의 시스템 부팅 전 메모리에 저장된 컨트롤러를 위한 펌웨어 및 바이오스를 검증할 수 있다.
다양한 실시 예들에 따른 전자 장치는, 제1 컨트롤러, 제1 컨트롤러를 제어하기 위한 제1 펌웨어 및 제1 바이오스(basic input output system, BIOS)를 저장하고, 제1 컨트롤러와 기능적으로 연결된 제1 메모리, 제1 펌웨어에 상응하는 제2 펌웨어 및 제1 바이오스에 상응하는 제2 바이오스를 저장하는 제2 메모리 및 제1 메모리, 제2 메모리 및 제1 컨트롤러와 기능적으로 연결된 제2 컨트롤러를 포함하고, 제2 컨트롤러는, 전자 장치에 전원이 인가되는 파워-온 시, 제1 펌웨어 및 제2 펌웨어를 비교하고, 비교 결과에 적어도 기반하여, 제1 컨트롤러를 턴-온(turn-on) 시키고, 제1 컨트롤러는, 제2 컨트롤러에 의해 턴-온되는 것에 응답하여 전자 장치의 시스템이 부팅되도록 제어할 수 있다.
다양한 실시 예들에 따른 제1 메모리, 제2 메모리, 제1 컨트롤러 및 제2 컨트롤러를 포함하는 전자 장치의 동작 방법은, 제2 컨트롤러가, 제1 메모리에 저장된 제1 컨트롤러를 제어하기 위한 제1 펌웨어와 제2 메모리에 저장된 제1 펌웨어에 상응하는 제2 펌웨어를 비교하는 동작 및 제2 컨트롤러가, 비교 결과에 적어도 기반하여 제1 컨트롤러를 턴-온 시키는 동작, 제1 컨트롤러가, 제2 컨트롤러에 의해 턴-온되는 것에 응답하여, 전자 장치의 시스템이 부팅되도록 제어하는 동작을 포함할 수 있다.
본 문서에 개시되는 다양한 실시 예에 따른 전자 장치는, 시스템 부팅 전 메모리에 저장된 컨트롤러를 제어하기 위한 펌웨어 및/또는 바이오스의 변조 및/또는 손상을 식별할 수 있다. 예를 들어, 전자 장치는 시스템 부팅 전, 메모리에 저장된 시스템 임베디드 컨트롤러를 제어하기 위한 펌웨어를 검증하여 무결성을 확보할 수 있다. 또한, 예를 들어, 전자 장치는 시스템 부팅 전, 메모리에 저장된 바이오스를 검증하여 무결성을 확보할 수 있다. 따라서, 전자 장치는 시스템 부팅 후 펌웨어 및/또는 바이오스의 손상에 의한 문제 발생을 사전에 예방할 수 있다.
또한 다양한 실시 예에 따르면, 전자 장치는, 시스템 부팅 전 시스템 임베디드 컨트롤러를 제어하기 위한 펌웨어 및/또는 바이오스를 확인하고, 변조 또는 손상된 경우 복구할 수 있다.
또한 다양한 실시 예에 따르면, 전자 장치는 각각 전자 장치의 사용 목적(예: B2B, B2C)에 따라 다른 보안 레벨을 제공할 수 있다.
이 외에, 본 문서를 통해 직접적 또는 간접적으로 파악되는 다양한 효과들이 제공될 수 있다.
도 1은 일 실시 예에 따른 전자 장치의 블록도이다.
도 2는 일 실시 예에 따른 전자 장치의 구성간의 연결관계를 나타낸 도면이다.
도 3은 일 실시 예에 따른 전자 장치의 펌웨어 검증 및 복구 동작을 설명하기 위한 흐름도이다.
도 4는 일 실시 예에 따른 전자 장치의 바이오스 검증 및 복구 동작을 설명하기 위한 흐름도이다.
도 5는 일 실시 예에 따른 전자 장치의 펌웨어 검증 동작을 설명하기 위한 흐름도이다.
도 6은 일 실시 예에 따라, 전원 인가에 따른 전자 장치의 시스템 부팅 동작을 설명하기 위한 흐름도이다.
도 7은 일 실시 예에 따른 전자 장치의 시스템 부팅 동작을 설명하기 위한 흐름도이다.
도 8는 일 실시 예에 따른 네트워크 환경 내의 전자 장치를 도시한 도면이다.
도면의 설명과 관련하여, 동일 또는 유사한 구성요소에 대해서는 동일 또는 유사한 참조 부호가 사용될 수 있다.
이하, 본 발명의 다양한 실시 예가 첨부된 도면을 참조하여 기재된다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 실시 예의 다양한 변경(modification), 균등물(equivalent), 및/또는 대체물(alternative)을 포함하는 것으로 이해되어야 한다.
도 1은 일 실시 예에 따른 전자 장치의 블록도이다.
도 1을 참고하면, 전자 장치(100)는 제1 컨트롤러(110), 제2 컨트롤러(120), 제1 메모리(130), 제2 메모리(140) 및/또는 중앙 처리 장치(150)를 포함할 수 있다. 상기 열거된 구성요소들은 서로 작동적(operatively)으로 또는 전기적으로 연결될 수 있다. 도 1에 도시된 전자 장치(100)의 구성 요소들은 일 예로서 일부가 변형되거나 삭제 또는 추가될 수 있다. 일 실시 예에 따르면, 도1에 도시된 구성요소들 외에 다른 범용적인 구성 요소들이 더 포함될 수 있다.
일 실시 예에 따르면, 전자 장치(100)는 중앙 처리 장치(150), 입출력 장치(미도시)를 포함하는 것으로, 다양한 형태의 장치가 될 수 있다. 예를 들어, 전자 장치(100)는 컴퓨터 장치, 휴대용 멀티미디어 장치, 노트북, 랩탑, 휴대용 통신 장치(예: 스마트폰) 또는 가전 장치를 포함할 수 있다. 본 문서의 실시 예에 따른 전자 장치(100)는 전술한 기기들에 한정되지 않는다.
일 실시 예에 따르면, 제1 컨트롤러(110)는 전자 장치(100)의 시스템 관리를 위한 컨트롤러로 시스템 임베디드 컨트롤러(system embedded controller)를 포함할 수 있다. 일 실시 예에 따르면, 제1 컨트롤러(110)는 전자 장치(100)의 시스템의 부팅을 위한 동작을 제어할 수 있다. 예를 들어, 제1 컨트롤러(110)는 제1 메모리(130)에 저장된 프로그램을 로드하여 시스템의 부팅을 위한 동작을 실행할 수 있다.
일 실시 예에 따르면, 제1 컨트롤러(110)는 제1 메모리(130), 중앙 처리 장치(150) 및 제2 컨트롤러(120)와 연결될 수 있다. 일 실시 예에서, 제1 컨트롤러(110)는 제1 메모리(130)에 저장된 명령어를 실행하여 중앙 처리 장치(150)를 제어할 수 있다. 예를 들어, 제1 컨트롤러(110)는 부팅 요청을 획득하고, 부팅 요청에 응답하여 중앙 처리 장치(150)로 시스템 부팅 명령을 전송할 수 있다.
일 실시 예에 따르면, 제2 컨트롤러(120)는 제1 컨트롤러(110)와 구별된 컨트롤러로, 전자 장치(100)에 전원이 인가되는 파워-온시에 전자 장치(100)의 검증 동작을 제어할 수 있다. 일 실시 예에 따르면, 제2 컨트롤러(120)는 제1 메모리(130), 제2 메모리(140) 및 제1 컨트롤러(110)와 연결될 수 있다. 일 실시 예에서, 제2 컨트롤러(120)는 제1 메모리(130) 및 제2 메모리(140)에 저장된 명령어들이 변조 및/또는 손상되었는지 여부를 확인하고, 전자 장치(100)의 시스템의 부팅을 위해 제1 컨트롤러(110)를 턴-온 또는 턴-오프할 수 있다.
일 실시 예에 따르면, 제1 메모리(130) 및 제2 메모리(140)는 다양한 종류의 데이터를 저장할 수 있다. 일 실시 예에 따르면, 제1 메모리(130) 및 제2 메모리(140)는 다양한 형태의 메모리로 구성될 수 있다. 예를 들어, 제1 메모리(130) 및 제2 메모리(140)는 롬(ROM)(예: single program initiator ROM, SPI ROM)으로 구성될 수 있다. 다만, 전술한 예에 제한되지 않고 제1 메모리(130) 및 제2 메모리(140)는 다양한 비휘발성 메모리 중에서 하나로 구성될 수 있다.
일 실시 예에 따르면, 제1 메모리(130)는 제1 바이오스(basic input output system)를 저장할 수 있다. 제1 바이오스는 전자 장치(100)가 켜질 때 자동으로 실행되어 전자 장치(100)의 상태를 검사하고, 시스템 초기화하는 작업을 하고, 초기화 작업 중 어떠한 주변 장치들이 전자 장치(100)에 연결되어 있는지 확인하는 프로그램을 포함할 수 있다.
일 실시 예에 따르면, 제1 메모리(130)는 제1 컨트롤러(110)를 제어하기 위한 프로그램을 포함하는 제1 펌웨어(firmware)를 저장할 수 있다. 일 실시 예에 따르면, 제1 컨트롤러(110)는 제1 펌웨어를 로드하고, 제1 펌웨어에 적어도 기반하여 다양한 동작을 수행할 수 있다.
일 실시 예에 따르면, 제2 메모리(140)는 제1 메모리(130)에 대한 복구를 위한 데이터를 저장할 수 있다. 예를 들어, 제1 메모리(130)에 저장된 데이터들에 대한 백업용(또는 복원용) 데이터를 저장할 수 있다. 예를 들어, 제2 메모리(140)는 제1 바이오스에 상응하는 제2 바이오스를 저장할 수 있다. 제2 바이오스는 전자 장치(100)가 켜질 때 자동으로 실행되어 전자 장치(100)의 상태를 검사하고, 시스템 초기화하는 작업을 하고, 초기화 작업 중 어떠한 주변 장치들이 전자 장치(100)에 연결되어 있는지 확인하는 프로그램을 포함할 수 있다.
일 실시 예에 따르면, 변조되지 않은 제1 바이오스와 제2 바이오스는 동일할 수 있다. 일 실시 예에 따르면, 제2 메모리(140)는 제1 컨트롤러(110)를 제어하기 위한 프로그램을 포함하는 제1 펌웨어에 상응하는 제2 펌웨어를 저장할 수 있다. 일 실시 예에 따르면, 변조 및/또는 손상되지 않은 제1 펌웨어는 제2 펌웨어와 동일할 수 있다. 일 실시 예에 따르면, 제2 메모리(140)는 제2 컨트롤러(120)를 제어하기 위한 프로그램을 포함하는 제3 펌웨어(미도시)를 저장할 수 있다. 일 실시 예에 따르면, 제2 컨트롤러(120)는 제3 펌웨어를 로드하고, 제3 펌웨어에 적어도 기반하여 다양한 동작을 수행할 수 있다.
일 실시 예에 따르면, 중앙 처리 장치(150)는 전자 장치(100)의 형태에 따라 어플리케이션 프로세서로 표현될 수 있다. 다만, 전술한 예에 한정되지 않고, 중앙 처리 장치(150)는 메인 프로세서로 표현될 수 있다.
일 실시 예에 따르면, 전자 장치(100)는 메인 프로세서(예: 중앙 처리 장치 또는 어플리케이션 프로세서) 또는 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(예: 그래픽 처리 장치, 신경망 처리 장치(NPU: neural processing unit), 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다.
일 실시 예에 따르면, 중앙 처리 장치(150)는 제1 메모리(130)에 저장된 운영체제를 중앙 처리 장치(150)에 포함된 메모리(미도시)에 업로드(upload)하여 운영체제 부팅을 실행할 수 있다. 또한, 중앙 처리 장치(150)는 제1 메모리(130)에 저장된 제1 바이오스를 실행하여 전자 장치(100)의 시스템을 정상적으로 부팅할 수 있다. 일 실시 예에 따르면, 중앙 처리 장치(150)는 전자 장치(100)에 포함된 다양한 구성들과 전기적으로 또는 작동적으로 연결될 수 있다. 또한, 중앙 처리 장치(150)는 전자 장치(100)의 적어도 하나의 메모리에 저장된 인스트럭션들을 이용하여 전자 장치(100)의 적어도 하나의 다른 구성요소들의 제어 및/또는 통신에 관한 연산이나 데이터 처리를 실행할 수 있다. 일 실시 예에 따르면, 상기 적어도 하나의 메모리는 중앙 처리 장치(150)가 실행 시에 전자 장치(100)의 동작을 수행하기 위해 데이터를 처리하거나 전자 장치(100)의 구성요소를 제어하도록 하는 인스트럭션들을 저장할 수 있다.
일 실시 예에 따르면, 제2 컨트롤러(120)는 전자 장치(100)에 전원이 인가되는 파워-온시에, 제1 메모리(130) 및 제2 메모리(140)에 저장된 데이터가 변조 및/또는 손상 되었는지 검증할 수 있다. 예를 들어, 제2 컨트롤러(120)는 전자 장치(100)에 전원이 인가되는 파워-온 시에, 제1 컨트롤러(110)를 제어하기 위한 제1 펌웨어 및 상기 제1 펌웨어에 상응하는 제2 펌웨어를 비교할 수 있다. 일 실시 예에 따르면, 제2 컨트롤러(120)는 상기 제1 펌웨어 및 상기 제2 펌웨어를 비교하기 위해 제1 메모리(130) 및 제2 메모리(140) 각각으로부터 제1 펌웨어 및 제2 펌웨어의 적어도 일부를 로드할 수 있다.. 제2 컨트롤러(120)는 제1 펌웨어를 검증하기 위하여 로드된 제1 펌웨어 및 제2 펌웨어를 비교할 수 있다.
일 실시 예에 따르면, 제2 컨트롤러(120)는 전원이 인가되는 파워-온시에, 상기 전자 장치에 대한 제어권을 확보하기 위해 제1 컨트롤러로 대기 신호를 포함하는 제1 제어 신호를 전송할 수 있다.
일 실시 예에 따르면, 제2 컨트롤러(120)는 상기 비교 결과에 적어도기반하여 제1 컨트롤러(110)를 턴-온시킬 수 있다. 예를 들어, 제2 컨트롤러(120)는 상기 비교 결과, 제1 펌웨어와 제2 펌웨어가 동일한 경우, 제1 펌웨어가 변조 및/또는 손상되지 않은 것으로 판단하고 제1 컨트롤러(110)를 턴-온 시킬 수 있다. 예를 들어, 제2 컨트롤러(120)는 제1 컨트롤러(110)로 턴-온 신호를 포함하는 제2 제어 신호를 전송할 수 있다.
일 실시 예에 따르면, 제1 컨트롤러(110)는 턴-온되는 것에 응답하여,
제1 메모리(130)에 저장된 제1 펌웨어를 로드할 수 있다. 일 실시 예에 따르면, 제1 컨트롤러(110)는 제1 펌웨어를 제1 컨트롤러(110)에 포함된 제1 버퍼 메모리에 로드하고, 로드된 제1 펌웨어를 실행하여 동작을 수행할 수 있다.
일 실시 예에 따르면, 제1 컨트롤러(110)는, 제2 컨트롤러(120)에 의해 턴-온되는 것에 응답하여, 전자 장치(100)의 시스템이 부팅되도록 제어할 수 있다. 예를 들어, 제1 컨트롤러(110)는 전자 장치(100)의 시스템의 부팅과 관련된 부팅 요청을 획득할 수 있다. 또한, 제1 컨트롤러(110)는 획득된 부팅 요청에 기반하여 중앙 처리 장치(150)로 시스템 부팅 명령을 전송할 수 있다.
일 실시 예에 따르면, 중앙 처리 장치(150)는 수신된 시스템 부팅 명령에 기반하여, 제1 메모리(130)에 저장된 제1 바이오스를 실행시켜 시스템의 부팅 동작을 수행할 수 있다. 예를 들어, 중앙 처리 장치(150)는 제1 바이오스를 중앙 처리 장치(150)에 포함된 제3 버퍼 메모리(미도시)에 로드하고, 로드된 제1 바이오스를 실행시켜 시스템의 부팅 동작을 수행할 수 있다.
일 실시 예에 따르면, 제2 컨트롤러(120)는 시스템의 부팅 전에 제1 펌웨어를 검증하고, 제1 바이오스를 검증하여 시스템의 부팅 시 프로그램 변조에 의해 발생하는 문제를 예방할 수 있다.
도 2는 일 실시 예에 따른 전자 장치의 구성 간의 연결 관계(200)를 나타낸 도면이다.
도 2를 참조하면, 전자 장치(100)의 구성요소 간의 연결 관계가 도시된다. 일 실시 예에 따르면, 전자 장치(100)는 제1 컨트롤러(110), 제2 컨트롤러(120), 제1 메모리(130), 제2 메모리(140), 중앙 처리 장치(150), 신뢰 플랫폼 모듈(trusted platform module, TPM)(160) 및/또는 상기 구성 요소들 간의 연결을 위한 멀티플렉서(170)를 포함할 수 있다. 일 실시 예에 따르면, 상기 열거된 구성요소들은 서로 작동적(operatively)으로 또는 전기적으로 연결될 수 있다. 도 2에 도시된 전자 장치(100)의 구성 요소들은 일 예로서 일부가 변형되거나 삭제 또는 추가될 수 있다. 일 실시 예에 따르면, 도2에 도시된 구성요소들 외에 다른 범용적인 구성 요소들이 더 포함될 수 있다. 다양한 실시 예들에 따라, 전자 장치(100)에 포함된 구성 요소들은 도 2에 도시된 연결 관계(200)에 제한되지 않고 다양한 방법을 통해 직접 또는 간접적으로 연결될 수 있다. 이하, 도 1을 참조하여 설명된 내용과 중복되는 내용을 생략될 수 있다.
일 실시 예에 따르면, 일 실시 예에 따르면, 전자 장치(100)는 제1 컨트롤러(110), 제2 컨트롤러(120), 제1 메모리(130), 제2 메모리(140), 중앙 처리 장치(150), 신뢰 플랫폼 모듈(trusted platform module, TPM)(160) 및/또는 상기 구성 요소들 간의 연결을 위한 멀티플렉서(170)를 포함할 수 있다. 일 실시 예에 따르면, 전자 장치(100)는 도 2에 도시된 예에 제한되지 않고 구성 요소들의 연결 관계를 위해 복수 개의 멀티플렉서를 포함할 수 있다.
일 실시 예에 따르면, 제1 메모리(130)는 제1 컨트롤러(110)를 제어하기 위한 프로그램들을 포함하는 제1 펌웨어(131), 제1 바이오스(133)를 저장할 수 있다. 일 실시 예에 따르면, 제2 메모리(140)는 제1 메모리(130)에 저장된 데이터를 복원(또는 백업)하기 위한 제1 펌웨어(131)에 상응하는 제2 펌웨어(141), 제1 바이오스(133)에 상응하는 제2 바이오스(143)를 저장할 수 있다. 일 실시 예에 따르면, 제1 메모리(130)가 변조 또는 손상되지 않는다면, 제1 펌웨어(131) 및 제2 펌웨어(141)는 동일할 수 있고, 제1 바이오스(133) 및 제2 바이오스(143)는 동일할 수 있다. 일 실시 예에 따르면, 제2 메모리(140)는 제2 컨트롤러(120)를 제어하기 위한 프로그램을 포함하는 제3 펌웨어(미도시)를 저장할 수 있다.
일 실시 예에 따르면, 제1 컨트롤러(110), 제2 컨트롤러(120) 및/또는 중앙 처리 장치(150)는 각각 동작 실행 시에 일시적으로 데이터를 저장하기 위한 버퍼 메모리를 포함할 수 있다. 예를 들어, 제1 컨트롤러(110)는 제1 버퍼 메모리(111), 제2 컨트롤러(120)는 제2 버퍼 메모리(121) 및/또는 중앙 처리 장치(150)는 제3 버퍼 메모리(미도시)를 포함할 수 있다.
일 실시 예에 따르면, 신뢰 플랫폼 모듈(160)은 전자 장치(100) 시스템 보안을 확인하기 위한 모듈로 보안 키를 저장할 수 있다. 일 실시 예에 따르면, 신뢰 플랫폼 모듈(160)은 전자 장치(100)의 시스템의 부팅에 따라 운영체제가 중앙 처리 장치(150)의 메모리에 업로드될 때 보안과 관련된 동작을 수행할 수 있다. 예를 들어, 상기 전자 장치(100)는 시스템의 부팅을 실행하는 동안, 제2 컨트롤러(120)에 저장된 보안 키, 중앙 처리 장치(150)에 저장된 보안 키 및 신뢰 플랫폼 모듈(160)에 포함된 보안 키를 이용하여 전자 장치(100)의 무결성을 검증할 수 있다. 다양한 실시 예들에 따라, 신뢰 플랫폼 모듈(160)은 전자 장치(100)의 보안을 유지하기 위한 다양한 동작 수행에 사용될 수 있다.
일 실시 예에 따르면, 제1 컨트롤러(110)는 제2 컨트롤러(120), 제1 메모리(130) 및 중앙 처리 장치(150)와 직접 또는 멀티플렉서(170)를 이용하여 연결될 수 있다.
일 실시 예에 따르면, 제1 컨트롤러(110)는 제2 컨트롤러(120)와 연결되어 다양한 제어 신호를 송수신할 수 있다. 예를 들어, 제1 컨트롤러(110)는 턴-온된 상태에서 전자 장치(100)의 시스템의 부팅 요청을 획득하면, 제2 컨트롤러(120)로 부팅 요청을 전달할 수 있다. 일 실시 예에 따르면, 제2 컨트롤러(120)는 제1 컨트롤러(110)로부터 획득된 부팅 요청에 기반하여 제1 바이오스의 검증 동작을 수행할 수 있다. 일 실시 예에 따라, 제1 컨트롤러(110)가 제1 바이오스를 검증하는 동작은 도 4 내지 도 7을 참조하여 자세히 후술된다.
일 실시 예에 따르면, 제1 컨트롤러(110)는 제2 컨트롤러(120)로부터 다양한 신호를 포함하는 제어 신호를 수신할 수 있다. 예를 들어, 제1 컨트롤러(110)는 제2 컨트롤러(120)와 연결되어 턴-온 신호, 대기 신호 및/또는 부팅 신호를 전송할 수 있다. 예를 들어, 제2 컨트롤러(120)는 전원이 인가되는 파워-온 시에, 전자 장치(100)에 대한 제어권을 확보하기 위해 제1 컨트롤러(110)로 대기 신호를 포함하는 제1 제어 신호를 전송할 수 있다. 일 실시 예에 따르면, 제1 컨트롤러(110)는 상기 제1 제어 신호에 기반하여 전원이 인가되었음에도 동작하지 않을 수 있다. 또한, 제2 컨트롤러(120)는, 제1 컨트롤러(110)가 실행할 제1 펌웨어에 대한 검증 동작이 완료되면, 제1 컨트롤러(110)로 턴-온 신호를 포함하는 제2 제어 신호를 송신할 수 있다. 일 실시 예에 따르면, 제1 컨트롤러(110)는 상기 제2 제어 신호에 기반하여 턴-온될 수 있다. 일 실시 예에 따르면, 제2 컨트롤러(120)는 제1 컨트롤러(110)로부터 전달된 부팅 요청에 응답하여 제1 바이오스에 대한 검증 동작을 수행하고, 상기 검증 동작의 결과에 적어도 기반하여 부팅 신호를 제1 컨트롤러(110)로 전송할 수 있다.
일 실시 예에 따르면, 제1 컨트롤러(110)는 다양한 데이터를 저장하여 사용하기 위해 제1 버퍼 메모리(111)를 포함할 수 있다. 예를 들어, 제1 컨트롤러(110)는 제1 메모리(130)로부터 인스턱션들을 포함하는 다양한 프로그램을 제1 버퍼 메모리(111)에 로드할 수 있다. 예를 들어, 제1 컨트롤러(110)는 턴-온시에, 제1 메모리(130)에 저장된 제1 컨트롤러(110)를 제어하기 위한 프로그램들을 포함하는 제1 펌웨어(131)를 제1 버퍼 메모리(111)에 로드할 수 있다. 일 실시 예에 따르면, 제1 컨트롤러(110)는 턴-온시에, 제1 버퍼 메모리(111)에 로드된 제1 펌웨어(131)를 실행하여 동작할 수 있다.
일 실시 예에 따르면, 제2 컨트롤러(120)는 제2 메모리(140), 제1 메모리(130), 제1 컨트롤러(110) 및/또는 신뢰 플랫폼 모듈(160)과 직접 또는 간접적으로 연결될 수 있다. 예를 들어, 제2 컨트롤러(120)는 멀티플렉서(170)를 통해 제1 메모리(130) 및/또는 제1 컨트롤러(110)와 간접적으로 연결될 수 있다. 일 실시 예에 따르면, 제2 컨트롤러(120), 제2 메모리(140) 및/또는 멀티플렉서(170)는 제1 모듈(201)로 구성될 수 있다. 또는 다른 실시 예에 따르면, 제2 컨트롤러(120) 및 제2 메모리(140)는 하나의 칩으로 구성될 수 있다. 따라서, 전자 장치(100)의 사용 목적에 따라 보안 레벨이 변경되어 전자 장치(100)의 구성요소 간의 연결이 변경되는 경우, 상기 전자 장치(100)는 상기 제1 모듈(201) 포함하지 않을 수 있다. 예를 들어, 전자 장치(100)의 사용 목적이 B2B가 아닌 B2C인 경우, 전자 장치(100)는 제1 모듈(201)을 포함하지 않고, 제1 모듈(201)을 이용한 동작들의 수행을 생략할 수 있다.
일 실시 예에 따르면, 제2 컨트롤러(120)는 전자 장치(100)에 전원이 인가되는 파워-온 시에, 제1 메모리(130)에 저장된 제1 펌웨어(131)에 대한 검증 동작을 수행할 수있다. 예를 들어, 제2 컨트롤러(120)는 제1 메모리(130) 및 제2 메모리(140)에 연결되어, 제1 메모리(130) 및 제2 메모리(140) 각각으로부터 제1 펌웨어(131) 및 제2 펌웨어(141)의 적어도 일부를 로드할 수 있다. 일 실시 예에 따르면, 제2 컨트롤러(120)는 제1 펌웨어(131)를 검증하기 위해, 로드된 제1 펌웨어(131) 및 제2 펌웨어(141)를 제2 버퍼 메모리(121)에 일시적으로 저장하고, 제1 펌웨어(131) 및 제2 펌웨어(141)를 비교함으로써 제1 펌웨어(131)에 대한 검증 동작을 수행할 수 있다.
일 실시 예에 따르면, 제2 컨트롤러(120)는 제1 컨트롤러(110)로부터부팅 요청이 전달됨에 따라 제1 메모리(130)에 저장된 제1 바이오스(133)에 대한 검증 동작을 수행할 수있다. 예를 들어, 제2 컨트롤러(120)는 제1 메모리(130) 및 제2 메모리(140)에 연결되어, 제1 메모리(130) 및 제2 메모리(140) 각각으로부터 제1 바이오스(133) 및 제2 바이오스(143)의 적어도 일부를 로드할 수 있다. 일 실시 예에 따르면, 제2 컨트롤러(120)는 제1 바이오스(133)를 검증하기 위해, 로드된 제1 바이오스(133) 및 제2 바이오스(143)를 제2 버퍼 메모리(121)에 일시적으로 저장하고, 제1 바이오스(133) 및 제2 바이오스(143)를 비교함으로써 제1 바이오스(133)에 대한 검증 동작을 수행할 수 있다.
일 실시 예에 따르면, 제2 메모리(140)는 제2 컨트롤러(120)의 제어를 위한 제3 펌웨어(미도시)를 포함할 수 있다. 일 실시 예에 따르면, 제2 컨트롤러(120)는 제2 메모리(140)와 연결을 통해 제3 펌웨어를 제2 버퍼 메모리(121)에 로드하고, 제3 펌웨어를 실행하여 동작할 수 있다.
일 실시 예에 따르면, 제1 컨트롤러(110)는 멀티플렉서(170)를 통해 간접적으로 중앙 처리 장치(150)와 연결될 수 있다. 다만, 전자 장치(100)의 사용 목적에 따라 전자 장치(100)의 구성요소 간의 연결이 변경되는 경우, 제1 컨트롤러(110)는 중앙 처리 장치(150)와 직접적으로 연결될 수 있다. 일 실시 예에 따르면, 제1 컨트롤러(110)는 중앙 처리 장치(150)와 연결되어 시스템의 부팅 명령을 전송할 수 있다. 일 실시 예에 따르면, 제1 컨트롤러(110)는 시스템의 부팅 요청을 획득함에 응답하여, 중앙 처리 장치(150)로 부팅 명령을 전송할 수 있다. 중앙 처리 장치(150)는 획득된 부팅 명령에 응답하여 시스템의 부팅 명령을 수행할 수 있다.
일 실시 예에 따르면, 중앙 처리 장치(150)는 신뢰 플랫폼 모듈(160), 제1 메모리(130) 및 제1 컨트롤러(110)와 직접 또는 간접적으로 연결될 수 있다. 일 실시 예에 따르면, 중앙 처리 장치(150)는 제1 컨트롤러(110)로부터 획득된 부팅 명령에 응답하여, 제1 메모리(130)에 저장된 제1 바이오스(133)를 중앙 처리 장치(150)에 포함된 제3 버퍼 메모리(미도시)에 업로드할 수 있다. 일 실시 예에 따르면, 중앙 처리 장치(150)는 로드된 제1 바이오스(133)를 실행하여 시스템의 부팅 동작을 수행할 수 있다.
도 3은 일 실시 예에 따른 전자 장치의 펌웨어 검증 및 복구 동작을 설명하기 위한 흐름도(300)이다.
도 3을 참조하면, 전자 장치(100)는 제2 메모리(140), 제1 메모리(130), 제2 컨트롤러(120), 제1 컨트롤러(110) 및/또는 중앙 처리 장치(150)를 포함할 수 있다. 상기 구성요소들은 도 1 내지 도 2를 참조하여 설명된 전자 장치(100)의 구성과 유사한 구성을 나타낼 수 있다. 따라서, 도 1 내지 도 2를 참조하여 설명된 내용과 중복되거나 유사한 내용은 생략될 수 있다.
일 실시 예에 따르면, 제2 컨트롤러(120)는 전자 장치(100)에 전원이인가되는 파워-온시에, 동작 301에서, 제1 컨트롤러(110)로 제1 제어 신호(301)를 전송할 수 있다. 일 실시 예에 따르면, 상기 제1 제어 신호는 파워-온시에도 제2 컨트롤러(120)가 전자 장치(100)를 제어하기 위한 대기 명령 신호를 포함할 수 있다. 일 실시 예에 따르면, 동작 302에서 제1 컨트롤러(110)는 상기 제1 제어 신호에 응답하여 턴-온되지 않고 대기 상태를 유지할 수 있다.
일 실시 예에 따르면, 동작 303에서, 제2 컨트롤러(120)는 제1 메모리(130)에 저장된 제1 펌웨어(예: 제1 펌웨어(131))를 로드하고, 동작 305에서 제2 메모리(140)에 저장된 제2 펌웨어(예: 제2 펌웨어(141))를 로드할 수 있다. 일 실시 예에 따르면, 제2 컨트롤러(120)는 제1 컨트롤러(110)가 턴-온되기 전에, 제1 펌웨어를 검증하기 위해 동작 303 및 동작 305를 수행할 수 있다.
일 실시 예에 따르면, 동작 307에서, 제2 컨트롤러(120)는 제1 펌웨어 및 제2 펌웨어를 비교할 수 있다. 예를 들어, 제2 컨트롤러(120)는 제2 펌웨어와 제1 펌웨어가 동일하여 제1 펌웨어가 변조 또는 손상되지 않은 것인지 검증할 수 있다. 일 실시 예에 따르면, 제2 컨트롤러(120)는 상기 비교 결과, 제1 펌웨어와 제2 펌웨어가 동일하지 않은 경우, 제1 펌웨어가 변조 또는 손상된 것으로 판단할 수 있다.
일 실시 예에 따르면, 제2 컨트롤러(120)는 제1 펌웨어와 제2 펌웨어가 동일하지 않은 경우, 동작 309에서 제1 메모리(130)에 저장된 제1 펌웨어에 제2 펌웨어를 덮어쓰기할 수 있다. 예를 들어, 제2 컨트롤러(120)는 제1 펌웨어를 변조되지 않은 제2 펌웨어로 덮어쓰기할 수 있다. 일 실시 예에 따르면, 동작 307에서, 제2 컨트롤러(120)는 덮어쓰기를 수행함에 응답하여 제1 펌웨어 및 제2 펌웨어의 비교 동작을 다시 수행하여 제1 펌웨어를 재차 검증할 수 있다.
일 실시 예에 따르면, 제2 컨트롤러(120)는 제1 펌웨어 및 제2 펌웨어를 비교한 결과, 동일한 것으로 판단되면, 동작 311에서 제1 컨트롤러(110)로 턴-온 명령을 포함하는 제2 제어 신호를 전송할 수 있다. 일 실시 예에 따르면, 턴-온 명령을 포함하는 제2 제어 신호를 수신함에 따라, 동작 312에서 제1 컨트롤러(110)는 턴-온될 수 있다.
일 실시 예에 따르면, 제1 컨트롤러(110)는 제2 컨트롤러(120)에 의해 턴-온됨에 따라, 동작 313에서, 제1 메모리(130)에 저장된 제1 펌웨어를 로드할 수 있다. 예를 들어, 제1 컨트롤러(110)는 제1 컨트롤러(110)에 포함된 제1 버퍼 메모리(예: 제1 버퍼 메모리(111))로 제1 펌웨어를 이미지 카피 할 수 있다. 일 실시 예에 따르면, 제1 컨트롤러(110)는 로드된 제1 펌웨어를 실행하여 동작을 수행할 수 있다.
일 실시 예에 따르면, 동작 315에서, 제1 컨트롤러(110) 및 중앙 처리 장치(150)는 전자 장치(100)의 시스템이 부팅되기 위한 동작을 수행할 수 있다.
도 4는 일 실시 예에 따른 전자 장치의 바이오스 검증 및 복구 동작을 설명하기 위한 흐름도(400)이다.
도 4을 참조하면, 전자 장치(100)는 제2 메모리(140), 제1 메모리(130), 제2 컨트롤러(120), 제1 컨트롤러(110) 및/또는 중앙 처리 장치(150)를 포함할 수 있다. 상기 구성요소들은 도 1 내지 도 2를 참조하여 설명된 전자 장치(100)의 구성과 유사한 구성을 나타낼 수 있다. 따라서, 도 1 내지 도 2를 참조하여 설명된 내용과 중복되거나 유사한 내용은 생략될 수 있다.
일 실시 예에 따르면, 제1 컨트롤러(110)는 전원이 인가되어 있으면서 전자 장치(100)가 종료 상태인 경우, 동작 401에서 전자 장치의 부팅 명령을 획득할 수 있다. 예를 들어, 턴-온된 제1 컨트롤러(110)는 전자 장치(100)에 포함된 물리 키(예: 전원 버튼)를 통해 상기 전자 장치(100)의 사용자로부터 획득되는 상기 시스템의 부팅과 관련된 입력(예: 부팅 요청)을 획득할 수 있다. 다양한 실시 예들에 따라, 제1 컨트롤러(110)는 사용자 또는 미리 설정된 이벤트의 발생을 포함하는 다양한 방법을 통해 부팅 요청을 획득할 수 있다.
일 실시 예에 따르면, 제1 컨트롤러(110)는 부팅 명령을 획득함에 응답하여, 동작 403에서 제2 컨트롤러(120)로 부팅 명령을 전달할 수 있다. 일 실시 예에 따르면, 제1 컨트롤러(110)는 부팅 명령을 전달하고, 제2 컨트롤러(120)는 상기 부팅 명령을 전달받음에 따라 전자 장치(100)의 제어권을 확복할 수 있다.
일 실시 예에 따르면, 부팅 명령을 획득함에 응답하여, 동작 405에서, 제2 컨트롤러(120)는 제1 메모리(130)에 저장된 제1 바이오스(예: 제1 바이오스(133))를 로드하고, 동작 407에서 제2 메모리(140)에 저장된 제2 바이오스(예: 제2 바이오스(143))를 로드할 수 있다. 일 실시 예에 따르면, 제2 컨트롤러(120)는 전자 장치(100)의 시스템이 부팅되기 전에, 제1 바이오스를 검증하기 위해 동작 405 및 동작 407를 수행할 수 있다.
일 실시 예에 따르면, 동작 409에서, 제2 컨트롤러(120)는 제1 바이오스 및 제2 바이오스를 비교할 수 있다. 예를 들어, 제2 컨트롤러(120)는 제2 바이오스와 제1 바이오스가 동일하면 제1 바이오스가 변조 또는 손상되지 않은 것으로 검증할 수 있다. 일 실시 예에 따르면, 제2 컨트롤러(120)는 상기 비교 결과, 제1 바이오스와 제2 바이오스가 동일하지 않은 경우, 제1 바이오스가 변조 또는 손상된 것으로 판단할 수 있다.
일 실시 예에 따르면, 제2 컨트롤러(120)는 제1 바이오스와 제2 바이오스가 동일하지 않은 경우, 동작 411에서 제1 메모리(130)에 저장된 제1 바이오스에 제2 바이오스를 덮어쓰기할 수 있다. 예를 들어, 제2 컨트롤러(120)는 제1 바이오스를 변조되지 않은 제2 바이오스로 덮어쓰기할 수 있다. 일 실시 예에 따르면, 동작 411에서, 제2 컨트롤러(120)는 덮어쓰기를 수행함에 응답하여 제1 바이오스 및 제2 바이오스의 비교 동작을 다시 수행하여 제1 바이오스를 재차 검증할 수 있다.
일 실시 예에 따르면, 제2 컨트롤러(120)는 제1 바이오스 및 제2 바이오스를 비교한 결과, 동일한 것으로 판단되면, 동작 413에서 제1 컨트롤러(110)로 부팅 명령을 포함하는 제어 신호를 전송할 수 있다.
일 실시 예에 따르면, 부팅 명령을 포함하는 제어 신호를 수신함에 따라, 동작 415에서 제1 컨트롤러(110)는 중앙 처리 장치(150)로 시스템 부팅 명령을 전송할 수 있다.
일 실시 예에 따르면, 제1 컨트롤러(110)로부터 시스템 부팅 명령을 수신함에 응답하여, 중앙 처리 장치(150)는 동작 417에서 제1 메모리(130)에 저장된 제1 바이오스를 로드할 수 있다.
일 실시 예에 따르면, 중앙 처리 장치(150)는, 동작 419에서 제1 바이오스를 로드하고, 로드된 제1 바이오스를 실행하여 시스템의 부팅 동작을 수행할 수 있다.
일 실시 예에 따르면, 전자 장치(100)는 시스템 부팅 전에 제1 컨트롤러(예: 시스템 임베디드 컨트롤러)를 제어하기 위한 제1 펌웨어 및 제1 바이오스에 대한 변조 및 손상을 확인하고, 변조 및 손상이 있는 경우 복구하여 시스템 부팅을 실행할 수 있다.
도 5는 일 실시 예에 따른 전자 장치의 펌웨어 검증 동작을 설명하기 위한 흐름도(500)이다.
도 5를 참조하면, 동작 501에서 제2 컨트롤러(120)는, 전자 장치(100)에 전원이 인가되는 파워-온시에, 제1 펌웨어(131) 및 제2 펌웨어(141)를 비교할 수 있다. 예를 들어, 제2 컨트롤러(120)는, 제1 메모리(130)에 저장된 제1 컨트롤러(110)를 제어하기 위한 제1 펌웨어(131) 및 제2 메모리(140)에 저장된 제1 펌웨어(131)에 상응하는 제2 펌웨어(141)를 비교할 수 있다. 일 실시 예에 따르면, 제2 펌웨어(141)는 제1 펌웨어(131)를 복구하는데 사용되는 제1 펌웨어(131)에 대한 백업용 펌웨어를 포함할 수 있다. 일 실시 예에 따르면, 제2 컨트롤러(120)는 제1 펌웨어(131)가 변조 및/또는 손상되었는지 여부를 판단하기 위하여 제1 펌웨어(131) 및 제2 펌웨어(141)를 비교할 수 있다.
일 실시 예에 따르면, 동작 503에서, 제2 컨트롤러(120)는 비교 결과에 적어도 기반하여, 제1 컨트롤러(110)를 턴-온할 수 있다. 예를 들어, 제2 컨트롤러(120)는 제1 컨트롤러(110)를 제어하기 위한 제1 펌웨어(131)가 제2 펌웨어(141)와 일치하는 경우 제1 컨트롤러(110)를 턴-온할 수 있다. 일 실시 예에 따르면, 제2 컨트롤러(120)는 제1 컨트롤러(110)를 턴-온하기 위해, 제1 컨트롤러(110)로 턴-온을 요청하는 제어 신호를 전송할 수 있다.
일 실시 예에 따르면, 동작 505에서, 제1 컨트롤러(110)는 제2 컨트롤러(120)에 의해 턴-온되는 것에 응답하여, 전자 장치(100)의 시스템이 부팅되도록 제어할 수 있다. 예를 들어, 제1 컨트롤러(110)는 턴-온되는 것에 응답하여, 중앙 처리 장치(150)로 시스템 부팅 명령을 전송할 수 있다. 일 실시 예에 따르면, 중앙 처리 장치(150)는 수신된 시스템 부팅 명령에 적어도 기반하여 제1 바이오스(133)를 실행시켜 시스템의 부팅을 수행할 수 있다.
도 6은 일 실시 예에 따라, 전원 인가에 따른 전자 장치의 시스템 부팅 동작을 설명하기 위한 흐름도(600)이다.
도 6을 참조하면, 동작 601에서 전자 장치(100)에 전원이 인가될 수 있다. 예를 들어, 전원이 전부 제거되어 있던 상태의 전자 장치(100)는 전원이 인가되었음을 식별할 수 있다. 예를 들어, 전자 장치(100)에 포함된 제1 컨트롤러(110) 또는 제2 컨트롤러(120)는 전자 장치(100)에 전원이 인가되었음을 식별할 수 있다.
일 실시 예에 따르면, 제2 컨트롤러(120)는 전자 장치(100)에 전원이 인가됨에 응답하여, 전자 장치(100)의 기능 실행을 제어할 수 있다. 예를 들어, 제2 컨트롤러(120)는 전자 장치(100)에 전원이 인가됨에 응답하여, 제1 컨트롤러(110)로 제1 컨트롤러(110)의 대기를 명령하는 제어 신호를 전달할 수 있다.
일 실시 예에 따르면, 동작 603에서 제2 컨트롤러(120)는 제1 펌웨어(예: 제1 펌웨어(131)) 및 제2 펌웨어(예: 제2 펌웨어(141))를 비교할 수 있다. 예를 들어, 제2 컨트롤러(120)는, 제1 메모리(130)에 저장된 제1 컨트롤러(110)를 제어하기 위한 제1 펌웨어(131)(예: 시스템 임베디드 컨트롤러 펌웨어(system EC FW)) 로드할 수 있다. 또한, 제2 컨트롤러(120)는 제1 펌웨어(131)에 상응하는 제2 펌웨어(141)를 로드할 수 있다. 일 실시 예에 따르면, 제2 펌웨어(141)는 제1 펌웨어(131)를 복구하는데 사용되는 제1 펌웨어(131)에 대한 백업용 펌웨어를 포함할 수 있다.
일 실시 예에 따르면, 제2 컨트롤러(120)는 로드한 제1 펌웨어(131) 및 제2 펌웨어(141)를 비교할 수 있다. 예를 들어, 제2 컨트롤러(120)는 제1 펌웨어(131)가 변조 및/또는 손상되었는지 여부를 판단하기 위하여 제1 펌웨어(131) 및 제2 펌웨어(141)를 비교할 수 있다. 일 실시 예에 따르면, 제1 펌웨어(131)가 변조되지 않은 경우, 제1 펌웨어(131)는 제2 펌웨어(141)와 동일한 코드를 포함할 수 있다. 다른 실시 예에 따라, 제1 펌웨어(131)가 변조된 경우, 제1 펌웨어(131)는 제2 펌웨어(141)와 상이한 코드를 포함할 수 있다. 일 실시 예에서, 제2 컨트롤러(120)는 제1 펌웨어(131) 및 제2 펌웨어(141)를 비교하여 제1 펌웨어(131)를 검증할 수 있다.
일 실시 예에 따르면, 동작 605에서, 제1 펌웨어(131) 및 제2 펌웨어(141)가 동일함에 응답하여, 제2 컨트롤러(120)는 제1 컨트롤러(110)를 턴-온(turn-on) 시킬 수 있다. 예를 들어, 제2 컨트롤러(120)는 제1 컨트롤러(110)로 턴-온을 위한 제어 신호를 전달할 수 있다. 제2 컨트롤러(120)로부터 상기 제어 신호를 수신한 제1 컨트롤러(110)는, 상기 제어 신호에 응답하여 턴-온될 수 있다. 일 실시 예에 따르면, 턴-온된 제1 컨트롤러(110)는 제1 펌웨어(131)를 실행하여 시스템 부팅과 관련된 동작을 수행할 수 있다.
일 실시 예에 따르면, 제1 펌웨어(131) 및 제2 펌웨어(141)가 동일하지 않음에 응답하여, 동작 607에서 제2 컨트롤러(120)는, 제2 펌웨어(141)를 이용하여 제1 펌웨어(131)를 복원할 수 있다. 예를 들어, 제2 컨트롤러(120)는 제1 펌웨어(131) 및 제2 펌웨어(141)를 비교한 결과 동일하지 않으면, 제1 펌웨어(131)가 변조된 것으로 식별할 수 있다. 따라서, 제2 컨트롤러(120)는 제2 펌웨어(141)를 제1 펌웨어(131)에 덮어 쓰기(over write)하여 제1 펌웨어(131)는 복원할 수 있다. 일 실시 예에 따르면, 제2 컨트롤러(120)는 제1 펌웨어(131)를 복원함에 응답하여, 동작 605를 수행할 수 있다.
일 실시 예에 따르면, 제2 컨트롤러(120)는 동작 607을 수행하고, 제1 펌웨어(131) 및 제2 펌웨어(141)를 다시 비교하여 검증할 수 있다. 예를 들어, 제2 컨트롤러(120)는 제2 펌웨어(141)를 제1 펌웨어(131)에 덮어쓰기 하고, 제1 펌웨어(131)의 복원이 제대로 수행되었는지 확인하기 위하여 제1 펌웨어(131) 및 제2 펌웨어(141)를 다시 비교할 수 있다. 일 실시 예에서, 제2 컨트롤러(120)는 비교 결과에 적어도 기반하여 제1 펌웨어(131) 및 제2 펌웨어(141)가 동일한 경우 동작 605를 수행할 수 있다.
일 실시 예에 따르면, 전자 장치(100)는 제1 컨트롤러(110)가 턴-온되기 전에 제1 펌웨어(131)에 대한 검증 동작을 수행함으로써 제1 컨트롤러(110)의 동작을 제어하기 위한 펌웨어인 제1 펌웨어(131)의 무결성이 검증된 상태에서 제1 컨트롤러(110)를 동작시킬 수 있다.
일 실시 예에 따르면, 동작 609에서 제2 컨트롤러(120)는 제1 바이오스(133) 및 제2 바이오스(143)를 비교할 수 있다. 예를 들어, 제2 컨트롤러(120)는, 제1 메모리(130)에 저장된 전자 장치(100)의 시스템의 기본 동작을 위한 제1 바이오스(133)를 로드할 수 있다. 또한, 제2 컨트롤러(120)는 제1 바이오스(133)에 상응하는 제2 바이오스(143)를 로드할 수 있다. 일 실시 예에 따르면, 제2 바이오스(143)는 제1 바이오스(133)를 복구하는데 사용되는 제1 바이오스(133)에 대한 백업용 바이오스를 포함할 수 있다.
일 실시 예에 따르면, 제2 컨트롤러(120)는 로드한 제1 바이오스(133) 및 제2 바이오스(143)를 비교할 수 있다. 예를 들어, 제2 컨트롤러(120)는 제1 바이오스(133)가 변조 및/또는 손상되었는지 여부를 판단하기 위하여 제1 바이오스(133) 및 제2 바이오스(143)를 비교할 수 있다. 일 실시 예에 따르면, 제1 바이오스(133)가 변조되지 않은 경우, 제1 바이오스(133)는 제2 바이오스(143)와 동일한 코드를 포함할 수 있다. 다른 실시 예에 따라, 제1 바이오스(133)가 변조된 경우, 제1 바이오스(133)는 제2 바이오스(143)와 상이한 코드를 포함할 수 있다. 일 실시 예에서, 제2 컨트롤러(120)는 제1 바이오스(133) 및 제2 바이오스(143)를 비교하여 제1 바이오스(133)를 검증할 수 있다.
일 실시 예에 따르면, 제2 컨트롤러(120)는 제1 컨트롤러(110)로부터 부팅 요청 명령을 획득함에 응답하여, 동작 609에서 제1 바이오스(133) 및 제2 바이오스(143)를 비교할 수 있다. 예를 들어, 턴-온된 제1 컨트롤러(110)는 전자 장치(100)에 포함된 물리 키(예: 전원 버튼)를 통해 상기 전자 장치(100)의 사용자로부터 획득되는 상기 시스템의 부팅과 관련된 입력(예: 부팅 요청)을 획득할 수 있다. 다양한 실시 예들에 따라, 제1 컨트롤러(110)는 사용자 또는 미리 설정된 이벤트의 발생을 포함하는 다양한 방법을 통해 부팅 요청을 획득할 수 있다. 일 실시 예에 따르면, 제1 컨트롤러(110)는 부팅 요청이 획득됨에 응답하여, 상기 부팅 요청을 제2 컨트롤러(120)로 전달할 수 있다. 또한, 일 실시 예에서, 제1 컨트롤러(110)는 부팅 요청이 획득됨에 응답하여, 제2 컨트롤러(120)로 전자 장치(100)의 기능 실행에 대한 제어권을 넘길 수 있다. 따라서, 제2 컨트롤러(120)는 제1 바이오스(133) 및 제2 바이오스(143)를 비교할 수 있다.
일 실시 예에 따르면, 제1 바이오스(133) 및 제2 바이오스(143)가 동일함에 응답하여, 동작 611에서 제1 컨트롤러(110)는, 시스템 부팅 동작을 수행할 수 있다. 예를 들어, 동작 611에서, 제2 컨트롤러(120)는 제1 바이오스(133)와 제2 바이오스(143)가 동일한 경우, 제1 컨트롤러(110)로 부팅 동작의 수행과 관련된 신호를 전달할 수 있다. 예를 들어, 제2 컨트롤러(120)는, 제1 바이오스(133) 및 제2 바이오스(143)를 비교하고, 비교한 결과에 적어도 기반하여 부팅 동작의 수행과 관련된 신호(예: 제1 바이오스(133)에 대한 검증 완료 신호)를 제1 컨트롤러(110)로 전달할 수 있다. 일 실시 예에서, 제1 컨트롤러(110)는 상기 신호에 기반하여 전자 장치(100)의 시스템이 부팅되도록 제어할 수 있다. 예를 들어, 제1 컨트롤러(110)는 중앙 처리 장치(150)로 부팅 명령을 전달할 수 있다. 일 실시 예에 따르면, 제1 컨트롤러(110)로부터 부팅 명령을 획득한 중앙 처리 장치(150)는 제1 바이오스(133)를 실행하여 시스템의 부팅 동작을 수행할 수 있다.
일 실시 예에 따르면, 제1 바이오스(133) 및 제2 바이오스(143)가 동일하지 않음에 응답하여, 동작 613에서 제2 컨트롤러(120)는, 제2 바이오스(143)를 이용하여 제1 바이오스(133)를 복원할 수 있다. 예를 들어, 제2 컨트롤러(120)는 제1 바이오스(133) 및 제2 바이오스(143)를 비교할 수 있다. 또한, 제1 바이오스(133) 및 제2 바이오스(143)가 동일하지 않으면, 제1 바이오스(133)가 변조된 것으로 식별할 수 있다. 따라서, 제2 컨트롤러(120)는 제2 바이오스(143)를 제1 바이오스(133)에 덮어 쓰기(overwrite)하여 제1 바이오스(133)는 복원할 수 있다. 일 실시 예에 따르면, 제2 컨트롤러(120)는 제1 바이오스(133)를 복원함에 응답하여, 제1 바이오스(133)에 대한 검증 결과를 제1 컨트롤러(110)로 전달할 수 있다.
일 실시 예에 따르면, 제2 컨트롤러(120)는 동작 613을 수행하고, 제1 바이오스(133) 및 제2 바이오스(143)를 다시 비교하여 검증할 수 있다. 예를 들어, 제2 컨트롤러(120)는 제2 바이오스(143)를 제1 바이오스(133)에 덮어쓰기 하고, 제1 바이오스(133)의 복원이 제대로 수행되었는지 확인하기 위하여 제1 바이오스(133) 및 제2 바이오스(143)를 다시 비교할 수 있다. 일 실시 예에서, 제2 컨트롤러(120)는 비교 결과에 적어도 기반하여 제1 바이오스 (133) 및 제2 바이오스(143)가 동일한 경우, 부팅 동작의 수행과 관련된 신호(예: 제1 바이오스(133)에 대한 검증 완료 신호)를 제1 컨트롤러(110)로 전달할 수 있다. 상기 신호가 제1 컨트롤러(110)로 전달됨에 따라, 전자 장치(100)의 기능 실행에 대한 제어권을 제1 컨트롤러(110)가 가질 수 있다. 일 실시 예에서, 동작 611에서, 상기 신호를 획득한 제1 컨트롤러(110)는 시스템 부팅 동작을 수행할 수 있다.
일 실시 예에 따르면, 전자 장치(100)는, 전자 장치(100)가 시스템 부팅 동작을 수행하기 전에 제1 바이오스(133)에 대한 검증 동작을 수행함으로써, 전자 장치(100)의 시스템이 부팅 되기 전에 제1 바이오스(133)의 무결성이 검증된 상태에서 시스템의 부팅 동작을 수행할 수 있다.
도 7은 일 실시 예에 따른 전자 장치의 시스템 부팅 동작을 설명하기 위한 흐름도(700)이다.
도 7을 참조하면, 일 실시 예에 따르면, 동작 701에서 제1 컨트롤러(110)는 전자 장치(100)에 대한 부팅 요청을 획득할 수 있다. 일 실시 예에 따르면, 전자 장치(100)는, 전자 장치(100)에 전원이 완전히 제거되지 않은 상태에서 사용자가 전자 장치(100)를 종료한 상태일 수 있다. 일 실시 예에서, 전자 장치(100)는 전원 인가가 유지되고 있으면서 종료한 상태인 경우, 부팅 요청을 획득할 수 있다. 예를 들어, 제1 컨트롤러(110)는 전자 장치에 대한 부팅 요청을 획득할 수 있다. 예를 들어, 턴-온된 제1 컨트롤러(110)는 전자 장치(100)에 포함된 물리 키(예: 전원 버튼)를 통해 상기 전자 장치(100)의 사용자로부터 획득되는 상기 시스템의 부팅과 관련된 입력(예: 부팅 요청)을 획득할 수 있다. 다양한 실시 예들에 따라, 제1 컨트롤러(110)는 사용자 또는 미리 설정된 이벤트의 발생을 포함하는 다양한 방법을 통해 부팅 요청을 획득할 수 있다.
일 실시 예에 따르면, 제1 컨트롤러(110)는 부팅 요청이 획득됨에 응답하여, 동작 609를 실행할 수 있다. 예를 들어, 제1 컨트롤러(110)는 상기 부팅 요청을 제2 컨트롤러(120)로 전달할 수 있다. 또한, 일 실시 예에서, 제1 컨트롤러(110)는 부팅 요청이 획득됨에 응답하여, 제2 컨트롤러(120)로 전자 장치(100)의 기능 실행에 대한 제어권을 넘길 수 있다. 일 실시 예에 따라, 전자 장치(100)는 동작 609 내지 동작 613을 수행할 수 있다.
일 실시 예에 따르면, 전자 장치(100)는 전원이 제거되었다가 인가되는 경우 동작 601 내지 613을 수행할 수 있다. 다른 예를 들어, 전자 장치(100)는 전원이 제거되지 않은 상태이자 종료 상태인 경우 전자 장치(100)는 동작 701 및 동작 609 내지 동작 613을 수행할 수 있다. 따라서, 동작 603은 동작 609와 비교하여 낮은 빈도수로 수행될 수 있다.
상술한 바와 같이, 일 실시 예에 따른 전자 장치(예: 도 1의 전자 장치(100))는 제1 컨트롤러(예: 도 2의 제1 컨트롤러(110)), 상기 제1 컨트롤러를 제어하기 위한 제1 펌웨어(예: 도 2의 제1 펌웨어(131)) 및 제1 바이오스(basic input output system, BIOS)(예: 도 2의 제1 바이오스(133))를 저장하고, 상기 제1 컨트롤러와 기능적으로 연결된 제1 메모리(예: 도 2의 제1 메모리(130))
상기 제1 펌웨어에 상응하는 제2 펌웨어(예: 도 2의 제2 펌웨어(141)) 및 상기 제1 바이오스에 상응하는 제2 바이오스(예: 도 2의 제1 바이오스(143))를 저장하는 제2 메모리(예: 도 2의 제2 메모리(140)) 및 상기 제1 메모리, 상기 제2 메모리 및 상기 제1 컨트롤러와 기능적으로 연결된 제2 컨트롤러(예: 도 2의 제2 컨트롤러(120))를 포함할 수 있고, 상기 제2 컨트롤러는, 상기 전자 장치에 전원이 인가되는 파워-온 시, 상기 제1 펌웨어 및 상기 제2 펌웨어를 비교하고, 상기 비교 결과에 적어도 기반하여, 상기 제1 컨트롤러를 턴-온(turn-on) 시키고, 상기 제1 컨트롤러는, 상기 제2 컨트롤러에 의해 턴-온되는 것에 응답하여 상기 전자 장치의 시스템이 부팅되도록 제어할 수 있다.
일 실시 예에 따르면, 상기 제2 컨트롤러는, 상기 비교 결과, 상기 제1 펌웨어 및 상기 제2 펌웨어가 일치 하지 않는 경우, 상기 제2 펌웨어를 상기 제1 펌웨어에 덮어 쓰고, 상기 제1 펌웨어 및 상기 제2 펌웨어를 비교하여 검증할 수 있다.
일 실시 예에 따르면, 상기 제2 컨트롤러는, 상기 파워-온 시에, 상기 제2 컨트롤러가 상기 전자 장치를 제어하기 위한 대기 신호를 포함하는 제1 제어 신호를 상기 제1 컨트롤러로 송신할 수 있다.
일 실시 예에 따르면, 상기 제1 컨트롤러는 상기 전자 장치에 대한 부팅 요청을 획득하고, 상기 부팅 요청이 획득됨에 응답하여 상기 제2 컨트롤러로 상기 부팅 요청을 전달하고, 상기 제2 컨트롤러는, 전달된 상기 부팅 요청에 응답하여 상기 제1 바이오스 및 상기 제2 바이오스를 비교하고, 상기 비교 결과에 적어도 기반하여 상기 시스템의 부팅을 위한 제2 제어 신호를 상기 제1 컨트롤러로 전달하고, 상기 제1 컨트롤러는 상기 제2 제어 신호에 기반하여 상기 전자 장치에 포함된 중앙 처리 장치(CPU)로 시스템 부팅 명령을 전달할 수 있다.
일 실시 예에 따르면, 상기 제2 컨트롤러는, 상기 비교 결과, 상기 제1 바이오스 및 상기 제2 바이오스가 일치하지 않음에 기반하여 상기 제2 바이오스를 상기 제1 바이오스에 덮어쓰고, 상기 제1 바이오스 및 상기 제2 바이오스를 비교하여 검증할 수 있다.
일 실시 예에 따르면, 상기 중앙 처리 장치는, 상기 시스템 부팅 명령에 따라 상기 제1 바이오스를 실행하여 상기 시스템의 부팅을 실행할 수 있다.
일 실시 예에 따르면, 상기 제2 컨트롤러 및 상기 제2 메모리는 하나의 칩으로 구성될 수 있다.
일 실시 예에 따르면, 상기 제1 컨트롤러는, 제1 버퍼 메모리를 포함하고, 상기 제2 컨트롤러에 의해 턴-온되는 것에 응답하여 상기 제1 메모리에 저장된 상기 제1 펌웨어를 상기 제1 버퍼 메모리에 로드(load)하고, 로드된 제1 펌웨어를 실행하여 동작할 수 있다.
일 실시 예에 따르면, 상기 제2 메모리는 상기 제2 컨트롤러를 제어하기 위한 제3 펌웨어를 저장하고, 상기 제2 컨트롤러는, 제2 버퍼 메모리를 포함하고, 상기 제3 펌웨어를 상기 제2 버퍼 메모리에 로드하고, 로드된 제3 펌웨어를 실행하여 동작할 수 있다.
일 실시 예에 따르면, 상기 중앙 처리 장치는, 제3 버퍼 메모리를 포함하고, 상기 제1 컨트롤러로부터 획득된 상기 시스템의 부팅 요청에 응답하여, 상기 제1 바이오스를 상기 제3 버퍼 메모리에 로드하고, 로드된 제1 바이오스를 실행하여 상기 시스템 부팅을 실행할 수 있다.
일 실시 예에 따르면, 상기 전자 장치는, 상기 전자 장치에 대한 보안 키를 저장하는 신뢰 플랫폼 모듈(trusted platform module)을 더 포함하고, 상기 시스템의 부팅을 실행하는 동안에, 상기 보안 키, 상기 중앙 처리 장치에 저장된 보안 키, 상기 제2 컨트롤러에 저장된 보안 키를 이용하여 상기 전자 장치에 대한 무결성을 검증할 수 있다.
일 실시 예에 따르면, 상기 부팅 요청은, 상기 전자 장치에 포함된 물리 키를 통해 상기 전자 장치의 사용자로부터 획득되는 상기 시스템의 부팅과 관련된 입력을 포함할 수 있다.
상술한 바와 같이, 일 실시 예에 따르면, 제1 메모리(예: 도 2의 제1 메모리(130)), 제2 메모리(예: 도 2의 제2 메모리(140)), 제1 컨트롤러(예: 도 2의 제1 컨트롤러(110)) 및 제2 컨트롤러(예: 도 2의 제2 컨트롤러(120))를 포함하는 전자 장치의 동작 방법은, 상기 제2 컨트롤러가, 상기 제1 메모리에 저장된 상기 제1 컨트롤러를 제어하기 위한 제1 펌웨어와 상기 제2 메모리에 저장된 상기 제1 펌웨어에 상응하는 제2 펌웨어를 비교하는 동작 및 상기 제2 컨트롤러가, 상기 비교 결과에 적어도 기반하여 상기 제1 컨트롤러를 턴-온 시키는 동작 및 상기 제1 컨트롤러가, 상기 제2 컨트롤러에 의해 턴-온되는 것에 응답하여, 상기 전자 장치의 시스템이 부팅되도록 제어하는 동작을 포함할 수 있다.
일 실시 예에 따르면, 상기 제1 펌웨어 및 상기 제2 펌웨어를 비교하는 동작은, 상기 비교 결과, 상기 제1 펌웨어 및 상기 제2 펌웨어가 일치 하지 않음에 응답하여, 상기 제2 펌웨어를 상기 제1 펌웨어에 덮어 쓰는 동작 및 상기 제1 펌웨어 및 상기 제2 펌웨어를 비교하여 검증하는 동작을 포함할 수 있다.
일 실시 예에 따르면, 상기 제1 컨트롤러가 상기 전자 장치에 대한 부팅 요청을 획득하는 동작, 상기 부팅 요청이 획득됨에 응답하여, 상기 제1 컨트롤러가 상기 제2 컨트롤러로 상기 부팅 요청을 전달하는 동작, 상기 제2 컨트롤러가 전달된 상기 부팅 요청에 응답하여 상기 제1 메모리에 저장된 제1 바이오스 및 상기 제2 메모리에 저장된 제2 바이오스를 비교하는 동작, 상기 비교 결과에 적어도 기반하여 상기 시스템의 부팅을 위한 신호를 상기 제1 컨트롤러로 전달하는 동작 및 상기 제1 컨트롤러가 상기 시스템의 부팅을 위한 신호에 기반하여 상기 전자 장치에 포함된 중앙 처리 장치로 시스템 부팅 명령을 전달하는 동작을 더 포함할 수 있다.
일 실시 예에 따르면, 상기 제1 바이오스 및 상기 제2 바이오스를 비교하는 동작은, 상기 비교 결과, 상기 제1 바이오스 및 상기 제2 바이오스가 일치하지 않음에 응답하여, 상기 제2 바이오스를 상기 제1 바이오스에 덮어 쓰는 동작, 상기 제1 바이오스 및 상기 제2 바이오스를 비교하여 검증하는 동작을 포함할 수 있다.
일 실시 예에 따르면, 상기 중앙 처리 장치는, 상기 시스템 부팅 명령에 따라 상기 제1 바이오스를 실행하여 상기 시스템의 부팅을 실행할 수 있다.
일 실시 예에 따르면, 상기 부팅 요청을 획득하는 동작은, 상기 제1 컨트롤러가 상기 전자 장치에 포함된 물리 키를 통해 상기 전자 장치의 사용자로부터 상기 시스템의 부팅과 관련된 입력을 획득하는 동작을 포함할 수 있다.
일 실시 예에 따르면, 상기 제1 컨트롤러 및 상기 제2 컨트롤러는 제1 버퍼 메모리 및 제2 버퍼 메모리를 각각 포함하고, 상기 제1 컨트롤러가 상기 제1 버퍼 메모리에 상기 제1 펌웨어를 로드하여 상기 제1 펌웨어를 실행하는 동작 및 상기 제2 컨트롤러가 상기 제2 메모리에 저장된 상기 제2 컨트롤러를 실행하기 위한 제3 펌웨어를 상기 제2 버퍼 메모리에 로드하여 상기 제3 펌웨어를 실행하는 동작을 더 포함할 수 있다.
일 실시 예에 따르면, 상기 중앙 처리 장치는 제3 버퍼 메모리를 포함하고, 상기 중앙 처리 장치가 상기 제1 컨트롤러로부터 획득된 상기 시스템 부팅 명령에 응답하여, 상기 제1 바이오스를 상기 제3 버퍼 메모리에 로드하는 동작 및 상기 중앙 처리 장치가, 로드된 제1 바이오스를 실행하여 상기 시스템의 부팅을 실행하는 동작을 더 포함할 수 있다.
도 8은 다양한 실시 예들에 따른 네트워크 환경(800) 내의 전자 장치(801)의 블록도이다. 도 8을 참조하면, 네트워크 환경(800)에서 전자 장치(801)는 제1 네트워크(898)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(802)와 통신하거나, 또는 제2 네트워크(899)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(804) 또는 서버(808)와 통신할 수 있다. 일 실시 예에 따르면, 전자 장치(801)는 서버(808)를 통하여 전자 장치(804)와 통신할 수 있다. 일 실시 예에 따르면, 전자 장치(801)는 프로세서(820), 메모리(830), 입력 모듈(850), 음향 출력 모듈(855), 디스플레이 모듈(860), 오디오 모듈(870), 센서 모듈(876), 인터페이스(877), 연결 단자(878), 햅틱 모듈(879), 카메라 모듈(880), 전력 관리 모듈(888), 배터리(889), 통신 모듈(890), 가입자 식별 모듈(896), 또는 안테나 모듈(897)을 포함할 수 있다. 어떤 실시 예에서는, 전자 장치(801)에는 이 구성요소들 중 적어도 하나(예: 연결 단자(878))가 생략되거나, 하나 이상의 다른 구성요소가 추가될 수 있다. 어떤 실시 예에서는, 이 구성요소들 중 일부들(예: 센서 모듈(876), 카메라 모듈(880), 또는 안테나 모듈(897))은 하나의 구성요소(예: 디스플레이 모듈(860))로 통합될 수 있다.
프로세서(820)는, 예를 들면, 소프트웨어(예: 프로그램(840))를 실행하여 프로세서(820)에 연결된 전자 장치(801)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일 실시 예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(820)는 다른 구성요소(예: 센서 모듈(876) 또는 통신 모듈(890))로부터 수신된 명령 또는 데이터를 휘발성 메모리(832)에 저장하고, 휘발성 메모리(832)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(834)에 저장할 수 있다. 일 실시 예에 따르면, 프로세서(820)는 메인 프로세서(821)(예: 중앙 처리 장치 또는 어플리케이션 프로세서) 또는 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(823)(예: 그래픽 처리 장치, 신경망 처리 장치(NPU: neural processing unit), 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 예를 들어, 전자 장치(801)가 메인 프로세서(821) 및 보조 프로세서(823)를 포함하는 경우, 보조 프로세서(823)는 메인 프로세서(821)보다 저전력을 사용하거나, 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(823)는 메인 프로세서(821)와 별개로, 또는 그 일부로서 구현될 수 있다.
보조 프로세서(823)는, 예를 들면, 메인 프로세서(821)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(821)를 대신하여, 또는 메인 프로세서(821)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(821)와 함께, 전자 장치(801)의 구성요소들 중 적어도 하나의 구성요소(예: 디스플레이 모듈(860), 센서 모듈(876), 또는 통신 모듈(890))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일 실시 예에 따르면, 보조 프로세서(823)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성요소(예: 카메라 모듈(880) 또는 통신 모듈(890))의 일부로서 구현될 수 있다. 일 실시 예에 따르면, 보조 프로세서(823)(예: 신경망 처리 장치)는 인공지능 모델의 처리에 특화된 하드웨어 구조를 포함할 수 있다. 인공지능 모델은 기계 학습을 통해 생성될 수 있다. 이러한 학습은, 예를 들어, 인공지능이 수행되는 전자 장치(801) 자체에서 수행될 수 있고, 별도의 서버(예: 서버(808))를 통해 수행될 수도 있다. 학습 알고리즘은, 예를 들어, 지도형 학습(supervised learning), 비지도형 학습(unsupervised learning), 준지도형 학습(semi-supervised learning) 또는 강화 학습(reinforcement learning)을 포함할 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은, 복수의 인공 신경망 레이어들을 포함할 수 있다. 인공 신경망은 심층 신경망(DNN: deep neural network), CNN(convolutional neural network), RNN(recurrent neural network), RBM(restricted Boltzmann machine), DBN(deep belief network), BRDNN(bidirectional recurrent deep neural network), 심층 Q-네트워크(deep Q-networks) 또는 상기 중 둘 이상의 조합 중 하나일 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은 하드웨어 구조 이외에, 추가적으로 또는 대체적으로, 소프트웨어 구조를 포함할 수 있다.
메모리(830)는, 전자 장치(801)의 적어도 하나의 구성요소(예: 프로세서(820) 또는 센서 모듈(876))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(840)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(830)는, 휘발성 메모리(832) 또는 비휘발성 메모리(834)를 포함할 수 있다.
프로그램(840)은 메모리(830)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(842), 미들 웨어(844) 또는 어플리케이션(846)을 포함할 수 있다.
입력 모듈(850)은, 전자 장치(801)의 구성요소(예: 프로세서(820))에 사용될 명령 또는 데이터를 전자 장치(801)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 모듈(850)은, 예를 들면, 마이크, 마우스, 키보드, 키(예: 버튼), 또는 디지털 펜(예: 스타일러스 펜)을 포함할 수 있다.
음향 출력 모듈(855)은 음향 신호를 전자 장치(801)의 외부로 출력할 수 있다. 음향 출력 모듈(855)은, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있다. 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일 실시 예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
디스플레이 모듈(860)은 전자 장치(801)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 디스플레이 모듈(860)은, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일 실시 예에 따르면, 디스플레이 모듈(860)은 터치를 감지하도록 설정된 터치 센서, 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 압력 센서를 포함할 수 있다.
오디오 모듈(870)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일 실시 예에 따르면, 오디오 모듈(870)은, 입력 모듈(850)을 통해 소리를 획득하거나, 음향 출력 모듈(855), 또는 전자 장치(801)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(802))(예: 스피커 또는 헤드폰)를 통해 소리를 출력할 수 있다.
센서 모듈(876)은 전자 장치(801)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일 실시 예에 따르면, 센서 모듈(876)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(877)는 전자 장치(801)가 외부 전자 장치(예: 전자 장치(802))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일 실시 예에 따르면, 인터페이스(877)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(878)는, 그를 통해서 전자 장치(801)가 외부 전자 장치(예: 전자 장치(802))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일 실시 예에 따르면, 연결 단자(878)는, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(879)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일 실시 예에 따르면, 햅틱 모듈(879)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(880)은 정지 영상 및 동영상을 촬영할 수 있다. 일 실시 예에 따르면, 카메라 모듈(880)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(888)은 전자 장치(801)에 공급되는 전력을 관리할 수 있다. 일 실시 예에 따르면, 전력 관리 모듈(888)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(889)는 전자 장치(801)의 적어도 하나의 구성요소에 전력을 공급할 수 있다. 일 실시 예에 따르면, 배터리(889)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(890)은 전자 장치(801)와 외부 전자 장치(예: 전자 장치(802), 전자 장치(804), 또는 서버(808)) 간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(890)은 프로세서(820)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일 실시 예에 따르면, 통신 모듈(890)은 무선 통신 모듈(892)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(894)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제1 네트워크(898)(예: 블루투스, WiFi 다이렉트(wireless fidelity direct) 또는 IrDA(infrared data association)와 같은 근거리 통신 네트워크) 또는 제2 네트워크(899)(예: 레거시 셀룰러 네트워크, 5G 네트워크, 차세대 통신 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부의 전자 장치(804)와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성요소(예: 단일 칩)로 통합되거나, 또는 서로 별도의 복수의 구성요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(892)은 가입자 식별 모듈(896)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제1 네트워크(898) 또는 제2 네트워크(899)와 같은 통신 네트워크 내에서 전자 장치(801)를 확인 또는 인증할 수 있다.
무선 통신 모듈(892)은 4G 네트워크 이후의 5G 네트워크 및 차세대 통신 기술, 예를 들어, NR 접속 기술(new radio access technology)을 지원할 수 있다. NR 접속 기술은 고용량 데이터의 고속 전송(eMBB(enhanced mobile broadband)), 단말 전력 최소화와 다수 단말의 접속(mMTC(massive machine type communications)), 또는 고신뢰도와 저지연(URLLC(ultra-reliable and low-latency communications))을 지원할 수 있다. 무선 통신 모듈(892)은, 예를 들어, 높은 데이터 전송률 달성을 위해, 고주파 대역(예: mmWave 대역)을 지원할 수 있다. 무선 통신 모듈(892)은 고주파 대역에서의 성능 확보를 위한 다양한 기술들, 예를 들어, 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO(multiple-input and multiple-output)), 전차원 다중 입출력(FD-MIMO: full dimensional MIMO), 어레이 안테나(array antenna), 아날로그 빔포밍, 또는 대규모 안테나(large scale antenna)와 같은 기술들을 지원할 수 있다. 무선 통신 모듈(892)은 전자 장치(801), 외부 전자 장치(예: 전자 장치(804)) 또는 네트워크 시스템(예: 제2 네트워크(899))에 규정되는 다양한 요구사항을 지원할 수 있다. 일 실시 예에 따르면, 무선 통신 모듈(892)은 eMBB 실현을 위한 피크 데이터 레이트(peak data rate)(예: 20Gbps 이상), mMTC 실현을 위한 손실 커버리지(예: 164dB 이하), 또는 URLLC 실현을 위한 U-plane latency(예: 다운링크(DL) 및 업링크(UL) 각각 0.5ms 이하, 또는 라운드 트립 1ms 이하)를 지원할 수 있다.
안테나 모듈(897)은 신호 또는 전력을 외부(예: 외부의 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일 실시 예에 따르면, 안테나 모듈(897)은 기판(예: PCB) 위에 형성된 도전체 또는 도전성 패턴으로 이루어진 방사체를 포함하는 안테나를 포함할 수 있다. 일 실시 예에 따르면, 안테나 모듈(897)은 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다. 이런 경우, 제1 네트워크(898) 또는 제2 네트워크(899)와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(890)에 의하여 상기 복수의 안테나들로부터 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(890)과 외부의 전자 장치 간에 송신되거나 수신될 수 있다. 어떤 실시 예에 따르면, 방사체 이외에 다른 부품(예: RFIC(radio frequency integrated circuit))이 추가로 안테나 모듈(897)의 일부로 형성될 수 있다. 다양한 실시 예에 따르면, 안테나 모듈(897)은 mmWave 안테나 모듈을 형성할 수 있다. 일 실시 예에 따르면, mmWave 안테나 모듈은 인쇄 회로 기판, 상기 인쇄 회로 기판의 제1 면(예: 아래 면)에 또는 그에 인접하여 배치되고 지정된 고주파 대역(예: mmWave 대역)을 지원할 수 있는 RFIC, 및 상기 인쇄 회로 기판의 제2 면(예: 윗면 또는 측면)에 또는 그에 인접하여 배치되고 상기 지정된 고주파 대역의 신호를 송신 또는 수신할 수 있는 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다.
상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))을 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일 실시 예에 따르면, 명령 또는 데이터는 제2 네트워크(899)에 연결된 서버(808)를 통해서 전자 장치(801)와 외부의 전자 장치(804)간에 송신 또는 수신될 수 있다. 외부의 전자 장치(802, 또는 804) 각각은 전자 장치(801)와 동일한 또는 다른 종류의 장치일 수 있다. 일 실시 예에 따르면, 전자 장치(801)에서 실행되는 동작들의 전부 또는 일부는 외부의 전자 장치들(802, 804, 또는 808) 중 하나 이상의 외부의 전자 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(801)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(801)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부의 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부의 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(801)로 전달할 수 있다. 전자 장치(801)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 모바일 에지 컴퓨팅(MEC: mobile edge computing), 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다. 전자 장치(801)는, 예를 들어, 분산 컴퓨팅 또는 모바일 에지 컴퓨팅을 이용하여 초저지연 서비스를 제공할 수 있다. 다른 실시 예에 있어서, 외부의 전자 장치(804)는 IoT(internet of things) 기기를 포함할 수 있다. 서버(808)는 기계 학습 및/또는 신경망을 이용한 지능형 서버일 수 있다. 일 실시 예에 따르면, 외부의 전자 장치(804) 또는 서버(808)는 제2 네트워크(899) 내에 포함될 수 있다. 전자 장치(801)는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스(예: 스마트 홈, 스마트 시티, 스마트 카, 또는 헬스 케어)에 적용될 수 있다.
본 문서에 개시된 다양한 실시 예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치(예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시 예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시 예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시 예들로 한정하려는 것이 아니며, 해당 실시 예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", "A 또는 B 중 적어도 하나", "A, B 또는 C", "A, B 및 C 중 적어도 하나", 및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제1", "제2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제1) 구성요소가 다른(예: 제2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서의 다양한 실시 예들에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로와 같은 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일 실시 예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 다양한 실시 예들은 기기(machine)(예: 전자 장치(801)) 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(836) 또는 외장 메모리(838))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램(840))로서 구현될 수 있다. 예를 들면, 기기(예: 전자 장치(801))의 프로세서(예: 프로세서(820))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장 매체는, 비일시적(non-transitory) 저장 매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장 매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장 매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일 실시 예에 따르면, 본 문서에 개시된 다양한 실시 예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: CD-ROM(compact disc read only memory))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어™)를 통해 또는 두 개의 사용자 장치들(예: 스마트 폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시 예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있으며, 복수의 개체 중 일부는 다른 구성요소에 분리 배치될 수도 있다. 다양한 실시 예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 추가적으로 또는 대체적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시 예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.

Claims (20)

  1. 전자 장치에 있어서,
    제1 컨트롤러;
    상기 제1 컨트롤러를 제어하기 위한 제1 펌웨어 및 제1 바이오스(basic input output system, BIOS)를 저장하고, 상기 제1 컨트롤러와 기능적으로 연결된 제1 메모리;
    상기 제1 펌웨어에 상응하는 제2 펌웨어 및 상기 제1 바이오스에 상응하는 제2 바이오스를 저장하는 제2 메모리; 및
    상기 제1 메모리, 상기 제2 메모리 및 상기 제1 컨트롤러와 기능적으로 연결된 제2 컨트롤러를 포함하고, 상기 제2 컨트롤러는:
    상기 전자 장치에 전원이 인가되는 파워-온 시, 상기 제1 펌웨어 및 상기 제2 펌웨어를 비교하고,
    상기 비교 결과에 적어도 기반하여, 상기 제1 컨트롤러를 턴-온(turn-on) 시키고,
    상기 제1 컨트롤러는, 상기 제2 컨트롤러에 의해 턴-온되는 것에 응답하여 상기 전자 장치의 시스템이 부팅되도록 제어하는 전자 장치.
  2. 제1 항에 있어서, 상기 제2 컨트롤러는,
    상기 비교 결과, 상기 제1 펌웨어 및 상기 제2 펌웨어가 일치 하지 않는 경우, 상기 제2 펌웨어를 상기 제1 펌웨어에 덮어 쓰고,
    상기 제1 펌웨어 및 상기 제2 펌웨어를 비교하여 검증하는 전자 장치.
  3. 제1 항에 있어서, 상기 제2 컨트롤러는,
    상기 파워-온 시에, 상기 제2 컨트롤러가 상기 전자 장치를 제어하기 위한 대기 신호를 포함하는 제1 제어 신호를 상기 제1 컨트롤러로 송신하는 전자 장치.
  4. 제 1항에 있어서, 상기 제1 컨트롤러는 상기 전자 장치에 대한 부팅 요청을 획득하고, 상기 부팅 요청이 획득됨에 응답하여 상기 제2 컨트롤러로 상기 부팅 요청을 전달하고,
    상기 제2 컨트롤러는, 전달된 상기 부팅 요청에 응답하여 상기 제1 바이오스 및 상기 제2 바이오스를 비교하고, 상기 비교 결과에 적어도 기반하여 상기 시스템의 부팅을 위한 제2 제어 신호를 상기 제1 컨트롤러로 전달하고,
    상기 제1 컨트롤러는 상기 제2 제어 신호에 기반하여 상기 전자 장치에 포함된 중앙 처리 장치(CPU)로 시스템 부팅 명령을 전달하는 전자 장치.
  5. 제 4항에 있어서, 상기 제2 컨트롤러는,
    상기 비교 결과, 상기 제1 바이오스 및 상기 제2 바이오스가 일치하지 않음에 기반하여 상기 제2 바이오스를 상기 제1 바이오스에 덮어쓰고,
    상기 제1 바이오스 및 상기 제2 바이오스를 비교하여 검증하는 전자 장치.
  6. 제 4항에 있어서, 상기 중앙 처리 장치는,
    상기 시스템 부팅 명령에 따라 상기 제1 바이오스를 실행하여 상기 시스템의 부팅을 실행하는 전자 장치.
  7. 제 1항에 있어서,
    상기 제2 컨트롤러 및 상기 제2 메모리는 하나의 칩으로 구성되는 전자 장치.
  8. 제 1항에 있어서, 상기 제1 컨트롤러는,
    제1 버퍼 메모리를 포함하고,
    상기 제2 컨트롤러에 의해 턴-온되는 것에 응답하여 상기 제1 메모리에 저장된 상기 제1 펌웨어를 상기 제1 버퍼 메모리에 로드(load)하고,
    로드된 제1 펌웨어를 실행하여 동작하는 전자 장치.
  9. 제 1항에 있어서,
    상기 제2 메모리는 상기 제2 컨트롤러를 제어하기 위한 제3 펌웨어를 저장하고,
    상기 제2 컨트롤러는:
    제2 버퍼 메모리를 포함하고,
    상기 제3 펌웨어를 상기 제2 버퍼 메모리에 로드하고,
    로드된 제3 펌웨어를 실행하여 동작하는 전자 장치.
  10. 제4 항에 있어서, 상기 중앙 처리 장치는,
    제3 버퍼 메모리를 포함하고,
    상기 제1 컨트롤러로부터 획득된 상기 시스템의 부팅 요청에 응답하여, 상기 제1 바이오스를 상기 제3 버퍼 메모리에 로드하고,
    로드된 제1 바이오스를 실행하여 상기 시스템 부팅을 실행하는 전자 장치.
  11. 제 4항에 있어서, 상기 전자 장치는, 상기 전자 장치에 대한 보안 키를 저장하는 신뢰 플랫폼 모듈(trusted platform module)을 더 포함하고,
    상기 시스템의 부팅을 실행하는 동안에, 상기 보안 키, 상기 중앙 처리 장치에 저장된 보안 키, 상기 제2 컨트롤러에 저장된 보안 키를 이용하여 상기 전자 장치에 대한 무결성을 검증하는 전자 장치.
  12. 제 4항에 있어서, 상기 부팅 요청은, 상기 전자 장치에 포함된 물리 키를 통해 상기 전자 장치의 사용자로부터 획득되는 상기 시스템의 부팅과 관련된 입력을 포함하는 전자 장치.
  13. 제1 메모리, 제2 메모리, 제1 컨트롤러 및 제2 컨트롤러를 포함하는 전자 장치의 동작 방법에 있어서,
    상기 제2 컨트롤러가, 상기 제1 메모리에 저장된 상기 제1 컨트롤러를 제어하기 위한 제1 펌웨어와 상기 제2 메모리에 저장된 상기 제1 펌웨어에 상응하는 제2 펌웨어를 비교하는 동작; 및
    상기 제2 컨트롤러가, 상기 비교 결과에 적어도 기반하여 상기 제1 컨트롤러를 턴-온 시키는 동작; 및
    상기 제1 컨트롤러가, 상기 제2 컨트롤러에 의해 턴-온되는 것에 응답하여, 상기 전자 장치의 시스템이 부팅되도록 제어하는 동작을 포함하는 전자 장치의 동작 방법.
  14. 제13 항에 있어서, 상기 제1 펌웨어 및 상기 제2 펌웨어를 비교하는 동작은:
    상기 비교 결과, 상기 제1 펌웨어 및 상기 제2 펌웨어가 일치 하지 않음에 응답하여, 상기 제2 펌웨어를 상기 제1 펌웨어에 덮어 쓰는 동작; 및
    상기 제1 펌웨어 및 상기 제2 펌웨어를 비교하여 검증하는 동작을 포함하는 전자 장치의 동작 방법.
  15. 제13 항에 있어서,
    상기 제1 컨트롤러가 상기 전자 장치에 대한 부팅 요청을 획득하는 동작;
    상기 부팅 요청이 획득됨에 응답하여, 상기 제1 컨트롤러가 상기 제2 컨트롤러로 상기 부팅 요청을 전달하는 동작;
    상기 제2 컨트롤러가 전달된 상기 부팅 요청에 응답하여 상기 제1 메모리에 저장된 제1 바이오스 및 상기 제2 메모리에 저장된 제2 바이오스를 비교하는 동작;
    상기 비교 결과에 적어도 기반하여 상기 시스템의 부팅을 위한 신호를 상기 제1 컨트롤러로 전달하는 동작; 및
    상기 제1 컨트롤러가 상기 시스템의 부팅을 위한 신호에 기반하여 상기 전자 장치에 포함된 중앙 처리 장치로 시스템 부팅 명령을 전달하는 동작을 더 포함하는 전자 장치의 동작 방법.
  16. 제15 항에 있어서,
    상기 제1 바이오스 및 상기 제2 바이오스를 비교하는 동작은,
    상기 비교 결과, 상기 제1 바이오스 및 상기 제2 바이오스가 일치하지 않음에 응답하여, 상기 제2 바이오스를 상기 제1 바이오스에 덮어 쓰는 동작;
    상기 제1 바이오스 및 상기 제2 바이오스를 비교하여 검증하는 동작을 포함하는 전자 장치의 동작 방법.
  17. 제15 항에 있어서,
    상기 중앙 처리 장치는, 상기 시스템 부팅 명령에 따라 상기 제1 바이오스를 실행하여 상기 시스템의 부팅을 실행하는 전자 장치의 동작 방법.
  18. 제15 항에 있어서,
    상기 부팅 요청을 획득하는 동작은,
    상기 제1 컨트롤러가 상기 전자 장치에 포함된 물리 키를 통해 상기 전자 장치의 사용자로부터 상기 시스템의 부팅과 관련된 입력을 획득하는 동작을 포함하는 전자 장치의 동작 방법.
  19. 제13 항에 있어서,
    상기 제1 컨트롤러 및 상기 제2 컨트롤러는 제1 버퍼 메모리 및 제2 버퍼 메모리를 각각 포함하고,
    상기 제1 컨트롤러가 상기 제1 버퍼 메모리에 상기 제1 펌웨어를 로드하여 상기 제1 펌웨어를 실행하는 동작; 및
    상기 제2 컨트롤러가 상기 제2 메모리에 저장된 상기 제2 컨트롤러를 실행하기 위한 제3 펌웨어를 상기 제2 버퍼 메모리에 로드하여 상기 제3 펌웨어를 실행하는 동작을 더 포함하는 전자 장치의 동작 방법.
  20. 제15 항에 있어서,
    상기 중앙 처리 장치는 제3 버퍼 메모리를 포함하고,
    상기 중앙 처리 장치가 상기 제1 컨트롤러로부터 획득된 상기 시스템 부팅 명령에 응답하여, 상기 제1 바이오스를 상기 제3 버퍼 메모리에 로드하는 동작; 및
    상기 중앙 처리 장치가, 로드된 제1 바이오스를 실행하여 상기 시스템의 부팅을 실행하는 동작을 더 포함하는 전자 장치의 동작 방법.

KR1020220037676A 2022-03-25 2022-03-25 시스템 부팅을 위한 컨트롤러를 포함하는 전자 장치 및 그의 동작 방법 KR20230139262A (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020220037676A KR20230139262A (ko) 2022-03-25 2022-03-25 시스템 부팅을 위한 컨트롤러를 포함하는 전자 장치 및 그의 동작 방법
PCT/KR2023/003463 WO2023182725A1 (ko) 2022-03-25 2023-03-15 시스템 부팅을 위한 컨트롤러를 포함하는 전자 장치 및 그의 동작 방법
US18/307,518 US20230305855A1 (en) 2022-03-25 2023-04-26 Electronic device including controller for system booting and operating method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220037676A KR20230139262A (ko) 2022-03-25 2022-03-25 시스템 부팅을 위한 컨트롤러를 포함하는 전자 장치 및 그의 동작 방법

Publications (1)

Publication Number Publication Date
KR20230139262A true KR20230139262A (ko) 2023-10-05

Family

ID=88101764

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220037676A KR20230139262A (ko) 2022-03-25 2022-03-25 시스템 부팅을 위한 컨트롤러를 포함하는 전자 장치 및 그의 동작 방법

Country Status (2)

Country Link
KR (1) KR20230139262A (ko)
WO (1) WO2023182725A1 (ko)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6073854B2 (ja) * 2014-12-26 2017-02-01 京セラドキュメントソリューションズ株式会社 電子機器及びファームウェア復旧プログラム
KR102395195B1 (ko) * 2016-01-07 2022-05-10 삼성전자주식회사 데이터 저장 장치와 이를 포함하는 데이터 처리 시스템
KR20200089939A (ko) * 2019-01-18 2020-07-28 에스케이하이닉스 주식회사 메모리 시스템 및 그 동작 방법
US11216597B2 (en) * 2020-05-14 2022-01-04 Nuvoton Technology Corporation Security system and method for preventing rollback attacks on silicon device firmware
CN114090107A (zh) * 2021-08-30 2022-02-25 讯牧信息科技(上海)有限公司 计算机和系统启动方法

Also Published As

Publication number Publication date
WO2023182725A1 (ko) 2023-09-28

Similar Documents

Publication Publication Date Title
US11249559B2 (en) Electronic device and method for controlling reset of control IC
EP4325363A1 (en) Device for managing cache corruption, and operation method thereof
US20220326964A1 (en) Processor for initializing model file of application and electronic device including the same
US20220221830A1 (en) Electronic device and method of controlling overheat based on user activity in the electronic device
KR20230139262A (ko) 시스템 부팅을 위한 컨트롤러를 포함하는 전자 장치 및 그의 동작 방법
US20230305855A1 (en) Electronic device including controller for system booting and operating method thereof
US20230267071A1 (en) Electronic device and method controlling the same
US20230359530A1 (en) Electronic device for supporting data backup, and operation method thereof
US11907166B2 (en) Electronic device and method for updating database based on reserved space
EP4343766A1 (en) Electronic device for adjusting driving voltage of volatile memory, and operating method therefor
US20230145690A1 (en) Method for preserving data in electronic device initialization situation and electronic device therefor
US20230252598A1 (en) Method and apparatus for editing video in electronic device
KR20240034076A (ko) 보안 모드를 제공하는 전자 장치 및 그 전자 장치의 동작 방법
US20230289157A1 (en) Electronic device and method for changing binary
US20230029025A1 (en) Electronic device and method of backing up secure element
US20230251698A1 (en) Electronic device and method of controlling discharge of external electronic device using the same
US20230342209A1 (en) Service operation method and electronic device supporting same
KR20240044287A (ko) 전자 장치 및 이를 이용한 데이터 보호 방법
US20230168831A1 (en) Electronic device and operation method of electronic device for managing storage space
KR20240072871A (ko) 메모리의 온도에 기반하여 비휘발성 메모리를 운영하는 방법 및 이를 지원하는 전자 장치
KR20240045929A (ko) 업데이트 방법 및 이를 위한 전자 장치
EP4328768A1 (en) Electronic device for performing different login processes according to authentication type and control method thereof
US20230106384A1 (en) Electronic device, method, and non-transitory computer readable storage medium for adaptively providing authentication scheme of service based on context
KR20240004081A (ko) 보안 회로의 애플릿을 갱신하기 위한 전자 장치 및 그의 동작 방법
KR20240037788A (ko) 전자 장치 및 상기 전자 장치에서 자세 교정을 알리는 방법