KR100660641B1 - 휴대 단말기의 부팅 보안 방법 및 그 휴대 단말기 - Google Patents

휴대 단말기의 부팅 보안 방법 및 그 휴대 단말기 Download PDF

Info

Publication number
KR100660641B1
KR100660641B1 KR1020050095305A KR20050095305A KR100660641B1 KR 100660641 B1 KR100660641 B1 KR 100660641B1 KR 1020050095305 A KR1020050095305 A KR 1020050095305A KR 20050095305 A KR20050095305 A KR 20050095305A KR 100660641 B1 KR100660641 B1 KR 100660641B1
Authority
KR
South Korea
Prior art keywords
downloader
certificate
authenticating
host
mobile terminal
Prior art date
Application number
KR1020050095305A
Other languages
English (en)
Inventor
조성구
정기봉
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050095305A priority Critical patent/KR100660641B1/ko
Priority to US11/513,809 priority patent/US7885647B2/en
Priority to CN2006101718772A priority patent/CN101009888B/zh
Priority to EP06020708A priority patent/EP1777637A3/en
Priority to TW095136683A priority patent/TWI324007B/zh
Application granted granted Critical
Publication of KR100660641B1 publication Critical patent/KR100660641B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/22Microcontrol or microprogram arrangements
    • G06F9/24Loading of the microprogram
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading

Abstract

휴대 단말기의 부팅시 보안하는 방법 및 이를 채용한 휴대 단말기가 개시된다. 본 발명의 보안 방법에서, 휴대 단말기가 부팅되면 휴대 단말기에 내장된 비휘발성 메모리의 구성 정보를 검사하여 유효한지를 판단한다. 유효하지 않으면, 호스트에 연결하여 호스트로부터 다운로더와 다운로더 인증서를 복사한다. 복사된 다운로더는 상기 다운로더 인증서 및 휴대 단말기가 갖고 있는 인증 키를 이용하여 인증된다. 인증이 이루어지면, 다운로더를 이용하여 호스트에 저장된 프로그램을 비휘발성 메모리에 다운로드한다.

Description

휴대 단말기의 부팅 보안 방법 및 그 휴대 단말기{Secure booting method for mobile terminal and mobile terminal for adopting the same}
도 1은 휴대 단말기에 불법적으로 소프트웨어를 다운로드 받으려고하는 모습에 대한 구성도를 도시한 것이다.
도 2는 본 발명에 따른 휴대 단말기의 부팅 보안 방법에 대한 흐름도를 도시한 것이다.
도 3은 휴대 단말기의 내부에 대한 블록도를 도시한 것이다.
도 4는 다운로더 인증서의 구조를 도시한 것이다.
도 5는 호스트에 저장되어 다운로드에 사용되는 프로그램의 구조를 도시한 것이다.
도 6은 도 5의 인증서에 대한 상세 구조를 도시한 것이다.
도 7은 보안 검사에 대한 흐름도를 도시한 것이다.
본 발명은 휴대 단말기의 부팅 보안 방법에 관한 것으로, 특히 휴대 단말기의 부팅시 다운로더 또는 휴대 단말기에 저장된 인증서를 인증하여 보안하는 방법 에 관한 것이다.
휴대 단말기의 분실 또는 도난에 대처하는 방법에 대한 관심이 증가하고 있다. 이를 위해 분실 또는 도난된 휴대 단말기를 악의적인 사용자(malicious user)가 사용하지 못하도록 보안하는 방법이 개발되고 있고, 그러한 방법에 사용되는 주 요소(key element)로 국제 이동 장비 식별 변호(International Mobile station Equipment Identity, IMEI)가 있다.
그러나 악의적인 사용자가 분실된 휴대 단말기를 습득하거나, 휴대 단말기를 도용하고자 하는 경우, 휴대 단말기에 저장된 IMEI를 변경하거나 인증서 및 애플리케이션 코드 등을 저장하고 있는 플래쉬 메모리를 새로운 플래쉬 메모리로 교체한 다음 호스트로부터 소프트웨어를 다운로드 받아서 사용할 수 있다.
따라서 휴대 단말기의 부팅시 상술한 바와 같은 불법적인 소프트웨어 다운로드 또는 IMEI 변경 등을 방지할 수 있는 보안 방법이 필요하다.
본 발명이 이루고자 하는 기술적 과제는 휴대 단말기의 부팅시 비정상 부팅이면 호스트로부터 소프트웨어를 다운받는 다운로더를 인증하고, 정상 부팅이면 인증서를 인증하는 휴대 단말기의 부팅 보안 방법 및 이를 채용한 휴대 단말기를 제공하는데 있다.
상기 기술적 과제를 이루기 위한, 본 발명에 따른 휴대 단말기의 부팅 보안 방법에서 휴대 단말기가 부팅되면, 상기 휴대 단말기에 내장된 비휘발성 메모리의 구성 정보를 검사하여 유효한지를 판단한다. 유효하지 않으면, 호스트에 연결하여 상기 호스트로부터 다운로더와 다운로더 인증서를 복사한다. 복사된 다운로더를 상기 다운로더 인증서 및 상기 휴대 단말기가 갖고 있는 인증 키를 이용하여 인증한다. 인증이 이루어지면, 상기 다운로더를 이용하여 상기 호스트에 저장된 프로그램을 상기 비휘발성 메모리에 다운로드한다.
상기 기술적 과제를 이루기 위한, 본 발명의 휴대 단말기는 프로그램이 저장되어 있는 메모리; 및 상기 메모리에 결합되어 상기 프로그램을 실행하는 프로세서를 구비하며,상기 프로세서는 상기 프로그램에 의해, 상기 휴대 단말기가 부팅되면, 상기 휴대 단말기에 내장된 비휘발성 메모리의 구성 정보를 검사하여 유효한지를 판단하고, 상기 구성 정보가 유효하지 않으면, 호스트에 연결하여 상기 호스트로부터 다운로더와 다운로더 인증서를 복사한다. 또한 상기 휴대 단말기는 복사된 다운로더를 상기 다운로더 인증서 및 상기 휴대 단말기가 갖고 있는 인증 키를 이용하여 인증하고, 인증이 이루어지면 상기 다운로더를 이용하여 상기 호스트에 저장된 프로그램을 상기 비휘발성 메모리에 다운로드한다.
이하에서 첨부된 도면을 참조하여 본 발명을 보다 상세하게 설명하기로 한다.
도 1은 휴대 단말기에 불법적으로 소프트웨어를 다운로드 받으려고하는 모습에 대한 구성도를 도시한 것이다.
도시된 바에 따르면, 악의적인 사용자(1)는 호스트(2)에 접근하여 분실되거나 도난당한 휴대 단말기(3)를 입수하여 불법적으로 소프트웨어를 다운로드 받거 나, 휴대 단말기(3)에 할당된 식별번호인 IMEI를 변경하기위해 호스트(2)에 접근한다.
이외에도 악의적인 사용자(1)는 분실되거나 도난당한 휴대 단말기(3)에 내장된 플래쉬 메모리(31)를 새로운 플래쉬 메모리(32)로 교체함으로써 휴대 단말기(3)를 불법으로 사용할 수도 있다.
따라서 본 발명에서는 공개 키 알고리즘(public key algorithm)을 기반으로하는 전자서명을 이용하여 휴대 단말기(3)에서 동작하는 펌웨어 및 소프트웨어 다운로더를 인증한다.
도 2는 본 발명에 따른 휴대 단말기(3)의 부팅 보안 방법에 대한 흐름도를 도시한 것이다. 도 3은 휴대 단말기(3)의 내부에 대한 블록도를 도시한 것이다. 도시된 바에 따르면, 휴대 단말기(3)는 제어부(30), 플래쉬 메모리(31), RAM(32) 및ROM(33)을 포함한다.
ROM(33)은 휴대 단말기(3)의 부팅 및 동작을 위한 제어 프로그램 그리고 제조업체의 공개 키를 저장한다. 플래쉬 메모리(31)는 인증서 및 애플리케이션을 위한 코드들을 포함하여 저장한다. RAM(32)은 다운로더(SSL, Second Stage Loader)의 인증을 위해 SSL과 다운로더 인증서를 포함하여 저장한다.
휴대 단말기(3)의 파워가 온(on)되거나 리셋되면, 제어부(30)는 ROM(33)에 저장된 부팅 알고리즘에 따라, 플래쉬 메모리(31)에 플래쉬 구성 테이블(Flash Configuration Table, FCT) 정보가 저장되어 있는지를 검사한다(20단계). 만일 플래쉬 메모리(31)가 비어있거나 FCT 정보가 유효한 형식이 아니라면(21단계), 제어 부(30)는 호스트(2)에 연결한다. 만일 호스트(2)에 연결되지 않는다면(22단계), 부팅이 이루어지지않고 종료된다.
호스트(2)에 연결되면, 제어부(30)는 FSL(First Stage Loader)를 통해 호스트(2)로부터 SSL과 다운로더 인증서(downloader certificate)를 복사하여 RAM(32)에 저장하고, RAM(32)에 저장된 다운로더 인증서를 이용하여 SSL을 인증한다(23단계).
도 4는 다운로더 인증서의 구조를 도시한 것이다. 도시된 다운로더 인증서는 고객 공개 키(CPK, Customer Public Key)(41), 고객 공개 키 서명(CPK_SIG)(42) 및 SSL 서명(SSL_SIG)(43)을 포함한다.
제어부(30)는 다운로더 인증서의 CPK(41)를 CPK_SIG(42) 및 ROM(33)에 저장된 제조업체의 공개 키를 이용하여 인증한다. 또한 제어부(30)는 인증된 CPK(41) 및 SSL_SIG(43)을 이용하여 SSL을 인증한다. 만일 다운로더의 인증이 이루어지지 않는다면(24단계), 호스트(2)로부터 다운로드가 이루어지지 않고 부팅이 종료된다.
다운로더의 인증이 이루어지면, 제어부(30)는 SSL을 이용하여 호스트(2)에 저장된 프로그램중 SSL과 다운로드 인증서를 제외한 나머지를 다운로드하여 플래쉬 메모리(31)에 저장한다(25단계).
호스트(2)로부터 다운로드가 완료되면, 제어부(30)는 현재 다운로드 과정을 종료한 다음, 휴대 단말기(3)를 재부팅하여(25-1단계) 상술한 20단계의 FCT 검사부터 차례로 수행한다.
도 5는 호스트(2)에 저장되어 다운로드에 사용되는 프로그램의 구조를 도시 한 것이다. 도시된 바에 따르면, SSL(51), 다운로더 인증서(52), 애플리케이션 코드(53), 단순 부팅 코드(Simple Boot Code, SBC, 54), FCT(55) 및 인증서(56)를 포함한다. 여기서, FCT(55)는 20단계에서 검사되는 FCT와 동일한다. SBC(54) 및 인증서(56)에 대해서는 후술하기로 한다.
21단계에서 휴대 단말기(3)의 부팅시 플래쉬 메모리(31)에 저장된 FCT를 검사하여 FCT가 유효한 것으로 판별되면, 제어부(30)는 호스트(2)에 연결되었는지를 판별한다(26단계). 만일 호스트(2)에 연결되어 있다면, 제어부(30)는 호스트(2)로부터 애플리케이션 프로그램 등을 다운로드할 것으로 판단하고 상술한 23단계로 진행하여 다운로더 인증 과정을 수행한다. 다운로더의 인증 내지 다운로드 과정은 상술한 23단계 내지 25단계를 수행함으로써 이루어진다.
26단계에서 호스트(2)에 연결되어있지 않다면, 제어부(30)는 플래쉬 메모리(31)에 저장된 인증서(56)를 이용하여 휴대 단말기(3)에 대한 보안 검사(security check)를 수행한다(27단계).
도 6은 도 5의 인증서(56)에 대한 상세 구조를 도시한 것이다. 도시된 인증서(56)는 인증서 크기를 나타내는 CERT_SIZE(61), CPK(62), 도 5의 애플리케이션 코드(53) 인증을 위한 영역의 개수, 즉 해쉬(Hash) 정보1...n 영역(64, 65) 및 디지털 서명1...n 영역(66, 67)의 개수를 나타내는 보안 부팅 영역의 개수(63), IMEI 값의 변경을 방지하는 BOND_IMEI_CHIP_ID_SIG(68), IMEI 값이 저장된 위치를 나타내는 IMEI_ADDR(69), CPK 인증을 위한 CPK_SIG(70), 그리고 인증서 전체의 인증을 위한 CERT_SIG(71)를 포함한다.
여기서, BOND_IMEI_CHIP_ID_SIG(68)는 IMEI 값이 변경되면 부팅이 이루어지지 않도록 하기 위한 서명이다.
보안 검사는 도 7에 도시된 흐름도에 따라 이루어진다. 먼저, CPK_SIG(70) 및 ROM(33)에 저장된 제조업체의 공개 키를 이용하여 CPK(62)를 인증한다(75단계). 다음으로, CERT_SIG(76)를 이용하여 인증서 전체를 인증하며(76단계), IMEI_ADDR(69) 및 BOND_IMEI_CHIP_ID_SIG(68)를 이용하여 IMEI를 인증한다(77단계). 다음으로, 보안 부팅 영역의 개수(63), 해시 정보1..n(64,65) 및 디지털 서명 1...n(66, 67)을 이용하여 애플리케이션 코드(53)을 인증한다(78단계). 여기서, 각 단계에서 인증이 실패하면 부팅이 되지 않는다.
보안 검사 후 인증이 실패한 것으로 판단되면(28단계), 부팅은 이루어지지 않는다. 인증이 이루어졌다면, 제어부(30)는 애플리케이션을 실행한다(29단계). 애플리케이션의 실행은 제어부(30)가 SBC를 이용하여 플래쉬 메모리(31)에 저장된 애플리케이션 코드(53)를 RAM(32)에 복사함으로써 이루어진다. 즉, 제어부(30)는 도 5의 SBC(54)를 통해 애플리케이션 코드(53)을 RAM(32)으로 복사하고, 애플리케이션을 실행한다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플라피 디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷 을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
본 발명에 대해 상기 실시예를 참고하여 설명하였으나, 이는 예시적인 것에 불과하며, 본 발명에 속하는 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야할 것이다.
본 발명에 따르면, 휴대 단말기의 부팅시 보안이 이루어짐으로써 휴대 단말기가 분실되거나 도난된 경우라 하더라도 악의적인 사용자에 의해 오용될 위험이 감소된다.

Claims (14)

  1. 휴대 단말기가 부팅되면, 상기 휴대 단말기에 내장된 비휘발성 메모리에 저장되어있는 구성 정보를 검사하여 유효한지를 판단하는 단계;
    상기 구성 정보가 유효하지 않으면, 호스트에 연결하여 상기 호스트로부터 다운로더와 다운로더 인증서를 복사하는 단계;
    복사된 다운로더를 상기 다운로더 인증서 및 상기 휴대 단말기가 갖고 있는 인증 키를 이용하여 인증하는 단계; 및
    인증이 이루어지면, 상기 다운로더를 이용하여 상기 호스트에 저장된 프로그램을 상기 비휘발성 메모리에 다운로드하는 단계를 포함함을 특징으로 하는 휴대 단말기의 보안 방법.
  2. 제1항에 있어서, 상기 다운로더 인증서는
    상기 휴대 단말기의 제조업체가 제공한 고객 공개 키, 상기 고객 공개 키에 대한 서명 및 상기 다운로더에 대한 서명을 포함함을 특징으로 하는 휴대 단말기의 보안 방법.
  3. 제2항에 있어서, 상기 인증하는 단계는
    상기 고객 공개 키를 상기 인증 키 및 상기 고객 공개 키에 대한 서명을 이용하여 인증하는 단계; 및
    상기 다운로더를 상기 공개 키 및 상기 다운로더에 대한 서명을 이용하여 인증하는 단계를 포함함을 특징으로 하는 휴대 단말기의 보안 방법.
  4. 제1항에 있어서, 상기 프로그램은
    상기 비휘발성 메모리의 구성 정보 및 인증서를 포함함을 특징으로 하는 휴대 단말기의 보안 방법
  5. 제4항에 있어서,
    상기 휴대 단말기가 다시 부팅되면, 상기 휴대 단말기가 상기 호스트에 연결되었는지를 판별하는 단계; 및
    상기 휴대 단말기가 상기 호스트에 연결되어있지 않다면, 상기 인증 키를 이용하여 상기 인증서를 인증하는 단계를 더 포함함을 특징으로 하는 휴대 단말기의 보안 방법.
  6. 제4항 또는 제5항에 있어서,
    상기 프로그램은 애플리케이션 코드를 더 포함하고,
    상기 인증서는 상기 애플리케이션 코드 인증을 위한 정보, 상기 휴대 단말기의 제조업체가 제공한 고객 공개 키, 상기 휴대 단말기를 식별하는 식별정보의 변경 방지를 위한 정보, 상기 식별정보의 저장위치를 나타내는 정보, 상기 고객 공개 키에 대한 서명 및 상기 인증서에 대한 서명을 포함함을 특징으로 하는 휴대 단말 기의 보안 방법.
  7. 제6항에 있어서, 상기 인증하는 단계는
    상기 인증 키 및 상기 고객 공개 키에 대한 서명을 이용하여 상기 공개 키를 인증하는 단계;
    상기 인증서에 대한 서명을 이용하여 상기 인증서를 인증하는 단계;
    상기 식별정보의 변경 방지를 위한 정보 및 상기 식별정보의 저장위치를 나타내는 정보를 이용하여 상기 식별정보를 인증하는 단계; 및
    상기 애플리케이션 코드 인증을 위한 정보를 이용하여 상기 애플리케이션 코드를 인증하는 단계를 포함함을 특징으로 하는 휴대 단말기의 보안 방법.
  8. 제5항에 있어서,
    상기 휴대 단말기가 상기 호스트에 연결되어 있다면, 상기 다운로더를 인증하는 단계 및 상기 다운로드하는 단계를 반복하는 것을 더 포함함을 특징으로하는 휴대 단말기의 보안 방법.
  9. 제1항에 있어서,
    상기 구성 정보가 유효하다고 판단되면, 상기 휴대 단말기가 상기 호스트에 연결되었는지를 판별하는 단계; 및
    상기 휴대 단말기가 상기 호스트에 연결되어있지 않다면, 상기 비휘발성 메 모리에 저장된 상기 프로그램중 인증서를 상기 인증 키를 이용하여 인증하는 단계를 더 포함함을 특징으로 하는 휴대 단말기의 보안 방법.
  10. 제9항에 있어서,
    상기 프로그램은 애플리케이션 코드를 더 포함하고,
    상기 인증서는 상기 애플리케이션 코드 인증을 위한 정보, 상기 휴대 단말기의 제조업체가 제공한 고객 공개 키, 상기 휴대 단말기를 식별하는 식별정보의 변경 방지를 위한 정보, 상기 식별정보의 저장위치를 나타내는 정보, 상기 고객 공개 키에 대한 서명 및 상기 인증서에 대한 서명을 포함함을 특징으로 하는 휴대 단말기의 보안 방법.
  11. 제10항에 있어서, 상기 인증하는 단계는
    상기 인증 키 및 상기 고객 공개 키에 대한 서명을 이용하여 상기 공개 키를 인증하는 단계;
    상기 인증서에 대한 서명을 이용하여 상기 인증서를 인증하는 단계;
    상기 식별정보의 변경 방지를 위한 정보 및 상기 식별정보의 저장위치를 나타내는 정보를 이용하여 상기 식별정보를 인증하는 단계; 및
    상기 애플리케이션 코드 인증을 위한 정보를 이용하여 상기 애플리케이션 코드를 인증하는 단계를 포함함을 특징으로 하는 휴대 단말기의 보안 방법.
  12. 제9항에 있어서,
    상기 휴대 단말기가 상기 호스트에 연결되어 있다면, 상기 다운로더를 인증하는 단계 및 상기 다운로드하는 단계를 반복하는 것을 더 포함함을 특징으로하는 휴대 단말기의 보안 방법.
  13. 제1항 내지 제5항 및 제7항 내지 제12항중 어느 하나의 항에 기재된 휴대 단말기의 보안 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  14. 휴대 단말기에 있어서,
    프로그램이 저장되어 있는 메모리; 및
    상기 메모리에 결합되어 상기 프로그램을 실행하는 프로세서를 구비하며,
    상기 프로세서는 상기 프로그램에 의해,
    상기 휴대 단말기가 부팅되면, 상기 휴대 단말기에 내장된 비휘발성 메모리의 구성 정보를 검사하여 유효한지를 판단하는 단계;
    상기 구성 정보가 유효하지 않으면, 호스트에 연결하여 상기 호스트로부터 다운로더와 다운로더 인증서를 복사하는 단계;
    복사된 다운로더를 상기 다운로더 인증서 및 상기 휴대 단말기가 갖고 있는 인증 키를 이용하여 인증하는 단계; 및
    인증이 이루어지면, 상기 다운로더를 이용하여 상기 호스트에 저장된 프로그 램을 상기 비휘발성 메모리에 다운로드하는 단계를 실행하는 것을 특징으로 하는 휴대 단말기.
KR1020050095305A 2005-10-11 2005-10-11 휴대 단말기의 부팅 보안 방법 및 그 휴대 단말기 KR100660641B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020050095305A KR100660641B1 (ko) 2005-10-11 2005-10-11 휴대 단말기의 부팅 보안 방법 및 그 휴대 단말기
US11/513,809 US7885647B2 (en) 2005-10-11 2006-08-31 Secure booting method and mobile terminal for the same
CN2006101718772A CN101009888B (zh) 2005-10-11 2006-09-30 安全启动方法及用于该方法的移动终端
EP06020708A EP1777637A3 (en) 2005-10-11 2006-10-02 Secure booting method for a mobile terminal, computer readable recording medium and mobile terminal
TW095136683A TWI324007B (en) 2005-10-11 2006-10-03 Secure booting method and mobile terminal for the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050095305A KR100660641B1 (ko) 2005-10-11 2005-10-11 휴대 단말기의 부팅 보안 방법 및 그 휴대 단말기

Publications (1)

Publication Number Publication Date
KR100660641B1 true KR100660641B1 (ko) 2006-12-21

Family

ID=37507748

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050095305A KR100660641B1 (ko) 2005-10-11 2005-10-11 휴대 단말기의 부팅 보안 방법 및 그 휴대 단말기

Country Status (5)

Country Link
US (1) US7885647B2 (ko)
EP (1) EP1777637A3 (ko)
KR (1) KR100660641B1 (ko)
CN (1) CN101009888B (ko)
TW (1) TWI324007B (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7702907B2 (en) * 2004-10-01 2010-04-20 Nokia Corporation System and method for safe booting electronic devices
US20080301466A1 (en) * 2007-05-30 2008-12-04 Mediatek Inc. Methods for program verification and apparatuses using the same
WO2009086678A1 (zh) * 2007-12-29 2009-07-16 Zte Corporation 用于移动终端实现软件安全下载的方法和装置
US20110107395A1 (en) * 2009-11-03 2011-05-05 Nokia Corporation Method and apparatus for providing a fast and secure boot process
CN104135458B (zh) * 2013-05-03 2018-01-02 中国银联股份有限公司 移动设备与安全载体之间通信连接的建立
EP3197089B1 (en) 2014-11-06 2019-08-07 Huawei Technologies Co., Ltd. Secure information configuration method, secure authentication method and related chip
CN106371873A (zh) * 2016-08-31 2017-02-01 苏州蓝海彤翔系统科技有限公司 应用程序启动请求处理方法、服务器及系统
CN108304289B (zh) * 2018-02-07 2020-09-01 深圳壹账通智能科技有限公司 终端指纹测试方法、装置、计算机设备及存储介质

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI103469B1 (fi) 1996-09-17 1999-06-30 Nokia Telecommunications Oy Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjestelmässä
US6219652B1 (en) * 1998-06-01 2001-04-17 Novell, Inc. Network license authentication
KR100395770B1 (ko) * 2001-05-23 2003-08-21 삼성전자주식회사 시스템의 부트-업 메모리로서 사용 가능한 불휘발성플래시 메모리 장치 및 그의 동작 방법
US7093124B2 (en) 2001-10-30 2006-08-15 Intel Corporation Mechanism to improve authentication for remote management of a computer system
KR100469894B1 (ko) 2002-07-04 2005-02-02 엘지전자 주식회사 불법 단말 사용자 정보 제공 방법
EP1429224A1 (en) 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
KR20050034955A (ko) 2003-10-10 2005-04-15 엘지전자 주식회사 이동 통신 단말기의 불법 프로그램 변경 방지 방법
US7142891B2 (en) 2003-10-10 2006-11-28 Texas Instruments Incorporated Device bound flashing/booting for cloning prevention
US7181472B2 (en) * 2003-10-23 2007-02-20 Microsoft Corporation Method and system for synchronizing identity information
JP2005167463A (ja) * 2003-12-01 2005-06-23 Sony Ericsson Mobilecommunications Japan Inc 加入者識別モジュールおよびそのデータアクセス阻止方法
US20050138409A1 (en) * 2003-12-22 2005-06-23 Tayib Sheriff Securing an electronic device
US20060095454A1 (en) * 2004-10-29 2006-05-04 Texas Instruments Incorporated System and method for secure collaborative terminal identity authentication between a wireless communication device and a wireless operator
US7200390B1 (en) * 2004-12-30 2007-04-03 Cellco Partnership Device software update transport and download
US20060274695A1 (en) * 2005-06-03 2006-12-07 Nokia Corporation System and method for effectuating a connection to a network
US20080209516A1 (en) * 2007-02-23 2008-08-28 Nick Nassiri Signature and identity authentication and documentation using a third party witnessed authenticator via a video conference

Also Published As

Publication number Publication date
EP1777637A2 (en) 2007-04-25
TWI324007B (en) 2010-04-21
CN101009888A (zh) 2007-08-01
CN101009888B (zh) 2011-10-26
US20070083760A1 (en) 2007-04-12
US7885647B2 (en) 2011-02-08
TW200715804A (en) 2007-04-16
EP1777637A3 (en) 2008-06-04

Similar Documents

Publication Publication Date Title
US10931451B2 (en) Securely recovering a computing device
US9626513B1 (en) Trusted modular firmware update using digital certificate
KR100660641B1 (ko) 휴대 단말기의 부팅 보안 방법 및 그 휴대 단말기
US8254568B2 (en) Secure booting a computing device
US8789037B2 (en) Compatible trust in a computing device
US8291480B2 (en) Trusting an unverified code image in a computing device
US8566937B2 (en) Information processing apparatus and method for preventing unauthorized cooperation of applications
KR101190479B1 (ko) 티켓 인증 보안 설치 및 부트
FI114416B (fi) Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
JP5959749B2 (ja) 悪意のあるソフトウェアによるアタックからオペレーティングシステムを保護する方法
WO2008154862A1 (fr) Procédé de gestion pour un système de terminal intelligent et terminal intelligent
WO2008054058A1 (en) Apparatus and method for updating firmware
CN113541966A (zh) 权限管理方法、装置、电子设备及存储介质
JP2017187963A (ja) 電子機器およびシステム
KR100685314B1 (ko) 이동통신 단말기 소프트웨어 자동 업그레이드 시스템 및 방법
KR101485468B1 (ko) 휴대 장치의 해킹 방지를 위한 부팅 장치 및 방법
CN114598456A (zh) 一种密钥管理方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121130

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20131129

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20191129

Year of fee payment: 14