KR101427646B1 - 펌웨어의 무결성 검사 방법 및 장치 - Google Patents

펌웨어의 무결성 검사 방법 및 장치 Download PDF

Info

Publication number
KR101427646B1
KR101427646B1 KR1020070046665A KR20070046665A KR101427646B1 KR 101427646 B1 KR101427646 B1 KR 101427646B1 KR 1020070046665 A KR1020070046665 A KR 1020070046665A KR 20070046665 A KR20070046665 A KR 20070046665A KR 101427646 B1 KR101427646 B1 KR 101427646B1
Authority
KR
South Korea
Prior art keywords
hash function
firmware
function value
processor
data
Prior art date
Application number
KR1020070046665A
Other languages
English (en)
Other versions
KR20080100674A (ko
Inventor
김진목
신준범
이형직
최양림
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070046665A priority Critical patent/KR101427646B1/ko
Priority to US11/937,856 priority patent/US20080289038A1/en
Priority to CN2008100030872A priority patent/CN101308538B/zh
Publication of KR20080100674A publication Critical patent/KR20080100674A/ko
Application granted granted Critical
Publication of KR101427646B1 publication Critical patent/KR101427646B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Abstract

본 발명은 펌웨어의 무결성 검사 방법 및 장치에 관한 것으로, 본 발명은 외부 프로세서의 해킹되지 않은 펌웨어에 대한 제1 해쉬함수 값을 저장하는 단계; 외부 프로세서에 저장된 펌웨어를 독출하는 단계; 독출된 펌웨어에 대한 제2 해쉬함수 값을 계산하는 단계; 제1 해쉬함수 값 및 제2 해쉬함수 값을 비교하는 단계; 및 제1 해쉬함수 값 및 제2 해쉬함수 값의 비교 결과에 기초하여, 외부 프로세서와 버스 키를 공유하는 단계를 포함하도록 함으로써, 외부 프로세서의 해킹으로 인한 버스 키의 노출 가능성을 최소화하는 효과가 있다.

Description

펌웨어의 무결성 검사 방법 및 장치{Method and apparatus for checking integrity of firmware}
도 1은 일반적인 프로세서들 간에 암호화된 데이터를 통신하는 방법을 도시한 도면이다.
도 2는 본 발명의 제1 실시예에 따른 펌웨어의 무결성 검사 방법을 도시한 도면이다.
도 3 및 도 4는 본 발명의 제2 실시예에 따른 펌웨어의 무결성 검사 방법을 도시한 도면이다.
도 5는 본 발명의 제3 실시예에 따른 펌웨어의 무결성 검사 방법을 도시한 도면이다.
도 6은 본 발명의 제1 실시예에 따른 펌웨어의 무결성 검사 장치를 도시한 도면이다.
도 7은 본 발명의 제2 실시예에 따른 펌웨어의 무결성 검사 장치를 도시한 도면이다.
본 발명은 펌웨어의 무결성 검사 방법 및 장치에 관한 것으로, 더욱 상세하게는 프로세서들 간에 안전하게 버스 키를 공유하기 위한 펌웨어의 무결성 검사 방법 및 장치에 관한 것이다.
최근 음악/동영상 컨텐츠의 무분별한 복제가 일반화되어 있으며, 쉽게 복제된 컨텐츠를 얻을 수 있다. 이러한 문제 예방을 위하여 컨텐츠를 보호하는 방법인 DRM(Digital Rights Management) 방법이 최근 각광을 받고 있으며 그 이용이 증가하는 추세이다.
DRM에서 컨텐츠를 보호하는 수단은 크게 암호화와 사용 권한으로 나눌 수 있다. 즉, DRM은 암호화를 통해 권한없는 자가 컨텐츠에 접근하는 것을 방지하며, 또한 사용 권한 검사를 통해 허가된 범위 내에서만 컨텐츠를 이용하도록 하는 방법을 제공한다.
다만, 이와 같은 방법을 이용하는 경우에도 제3자가 컨텐츠의 암호화를 풀어 누구나 쓸 수 있도록 만들어 배포하거나, 소정의 기간만을 사용할 수 있는 컨텐츠의 기간 제한을 없앤 후에 배포할 수 있다.
이러한 문제가 발생하는 것을 사전에 예방하기 위하여 DRM은 컨텐츠를 다루는 프로세서가 만족해야 할 요구조건인 "로버스트니스 룰(Robustness Rule)"을 제공하고 있다. 많이 사용되는 DRM인 DTCP(Digital Transmission Content Protection), WMDRM(Window Media Digital Right Management), AACS(Advanced Access Content System)의 로버스트니스 룰이 요구하는 대표적인 것으로는 암호화 키의 안전한 보호, 암호화가 풀린 컨텐츠의 프로세서 외부로의 노출 금지, 및 암호 화 풀린 컨텐츠가 프로세서 내부의 사용자가 접근 가능한 버스(예: PCI, IDE, USB)에 노출되지 말아야 한다는 것 등이 있다.
도 1은 일반적인 프로세서들 간에 암호화된 데이터를 통신하는 방법을 도시한 도면이다.
도 1을 참조하면, 프로세서 1(100) 및 프로세서 2(110)는 버스를 거쳐서 통신하기 위한 버스 키를 공유한다. 프로세서 1(100) 및 프로세서 2(110)는 버스 키를 공유함으로써, 권한 없는 제3자로 하여금 암호화가 풀린 컨텐츠에 접근할 수 없도록 한다. 버스 키를 공유하기 위해서는 예를 들어 DH(Diffie-Hellman) 알고리즘과 같은 다양한 방법이 사용될 수 있다.
이러한 방법은 프로세서들(100,110) 간에 버스 키가 안전하게 공유될 경우, 버스가 해커의 침입으로부터 안전하게 보호될 수 있다는 장점을 가진다.
그러나, 어느 하나의 프로세서(예를 들어, 프로세서 1(100))가 해킹된 경우에는 안전성이 위협받을 수 있다는 문제점이 있다. 예를 들어, 해커는 버스 키를 알아낼 수 있는 백도어(backdoor)를 하나의 프로세서(예를 들어, 프로세서 1(100))에 설치하여 버스 키를 획득하고, 그 획득된 버스 키를 사용하여 다른 프로세서(예를 들어, 프로세서 2(110))로부터 수신된 데이터를 복호화할 수 있다는 문제점이 있다.
본 발명은 상술한 문제점을 해결하기 위해 안출된 것으로, 본 발명은 하나의 프로세서의 해킹으로 인한 버스 키의 노출 가능성을 최소화하는 펌웨어의 무결성 검사 방법 및 장치를 제공하는 것을 목적으로 한다.
상술한 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 펌웨어의 무결성 검사 방법은 해킹되지 않은 펌웨어에 대한 제1 해쉬함수 값을 저장하는 단계; 외부 프로세서에 저장된 펌웨어를 상기 버스를 거쳐서 독출하는 단계; 상기 독출된 펌웨어에 대한 제2 해쉬함수 값을 계산하는 단계; 상기 제1 해쉬함수 값 및 상기 제2 해쉬함수 값을 비교하는 단계; 및 상기 제1 해쉬함수 값 및 상기 제2 해쉬함수 값의 비교 결과에 기초하여, 상기 외부 프로세서와 버스 키를 공유하는 단계를 포함하는 것을 특징으로 한다.
바람직하게는 상기 펌웨어를 독출하는 단계는 상기 외부 프로세서의 비휘발성 메모리로부터 휘발성 메모리로 로드된(loaded) 상기 펌웨어를 독출하는 것을 특징으로 한다.
또한, 상기 펌웨어를 독출하는 단계는 상기 외부 프로세서의 플래시 메모리 또는 EEPROM(Electrically Eerasable and Programmable Read Only Memory)를 포함하는 비휘발성 메모리로부터 상기 펌웨어를 독출할 수도 있다.
또한, 상기 버스 키를 이용하여 상기 외부 프로세서와 암호화된 데이터를 통신하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 상기 펌웨어의 무결성 검사 방법은 해쉬함수 방식 대신에 전자서명 방식 또는 MAC(Message Authentication Code) 방식을 사용할 수도 있다.
또한, 상술한 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 펌웨어 의 무결성 검사 방법은 해킹되지 않은 펌웨어 중 일부의 데이터에 대한 오프셋(offset) 위치 및 독출 크기를 저장하는 단계; 상기 일부의 데이터에 대한 제1 해쉬함수 값을 저장하는 단계; 외부 프로세서로부터 상기 오프셋 위치 및 독출 크기에 대응하는 데이터를 독출하는 단계; 상기 독출된 데이터에 대한 제2 해쉬함수 값을 계산하는 단계; 상기 제1 해쉬함수 값 및 상기 제2 해쉬함수 값을 비교하는 단계; 및 상기 제1 해쉬함수 값 및 상기 제2 해쉬함수 값의 비교 결과에 기초하여, 상기 외부 프로세서와 버스 키를 공유하는 단계를 포함하는 것을 특징으로 한다.
바람직하게는 상기 제1 해쉬함수 값 및 상기 제2 해쉬함수 값의 비교 결과에 기초하여, 상기 오프셋 위치 및 독출 크기, 및 제1 해쉬함수 값을 업데이트하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 상기 오프셋 위치 및 독출 크기, 및 제1 해쉬함수 값을 업데이트하는 단계는, 상기 제1 해쉬함수 값 및 상기 제2 해쉬함수 값이 일치하면, 상기 오프셋(offset) 위치 및 독출 크기를 업데이트하는 단계; 상기 외부 프로세서로부터 상기 업데이트된 오프셋 위치 및 독출 크기에 대응하는 데이터를 독출하는 단계; 상기 독출된 데이터에 대한 제3 해쉬함수 값을 계산하는 단계; 및 상기 제1 해쉬함수 값을 상기 제3 해쉬함수 값으로 업데이트하는 단계를 더 포함하는 것을 특징으로 한다.
바람직하게는 상기 외부 프로세서로부터 상기 오프셋 위치 및 독출 크기에 대응하는 데이터를 독출하는 단계 내지 상기 제1 해쉬함수 값을 업데이트하는 단계는 소정의 주기에 따라 반복적으로 실행되는 것을 특징으로 한다.
또한, 상기 버스 키를 이용하여 상기 외부 프로세서와 암호화된 데이터를 통신하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 상술한 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 펌웨어의 무결성 검사 방법은 외부 프로세서에 저장된 펌웨어에 대한 무결성 검사를 실행하는 단계; 상기 검사 결과에 기초하여, 상기 외부 프로세서와 버스 키를 공유하는 단계; 및 상기 버스 키를 이용하여 상기 외부 프로세서와 암호화된 데이터를 통신하는 단계를 포함하는 것을 특징으로 한다.
또한, 상술한 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 펌웨어의 무결성 검사 장치는 해킹되지 않은 펌웨어에 대한 제1 해쉬함수 값이 저장되는 저장부; 외부 프로세서에 저장된 펌웨어를 상기 버스를 거쳐서 독출하는 펌웨어 독출부; 상기 독출된 펌웨어에 대한 제2 해쉬함수 값을 계산하는 해쉬값 계산부; 상기 제1 해쉬함수 값 및 상기 제2 해쉬함수 값을 비교하는 비교부; 및 상기 제1 해쉬함수 값 및 상기 제2 해쉬함수 값의 비교 결과에 기초하여, 상기 외부 프로세서와 버스 키를 공유하는 버스 키 공유부를 포함하는 것을 특징으로 한다.
또한, 상술한 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 펌웨어의 무결성 검사 장치는 해킹되지 않은 펌웨어 중 일부의 데이터에 대한 오프셋(offset) 위치 및 독출 크기, 및 상기 일부의 데이터에 대한 제1 해쉬함수 값이 저장되는 저장부; 외부 프로세서로부터 상기 저장부에 저장된 상기 오프셋 위치 및 독출 크기에 대응하는 데이터를 독출하는 펌웨어 독출부; 상기 독출된 데이터에 대한 제2 해쉬함수 값을 계산하는 해쉬값 계산부; 및 상기 제1 해쉬함수 값 및 상기 제2 해쉬함수 값을 비교하는 비교부; 및 상기 제1 해쉬함수 값 및 상기 제2 해쉬함수 값의 비교 결과에 기초하여, 상기 외부 프로세서와 버스 키를 공유하는 버스 키 공유부를 포함하는 것을 특징으로 한다.
또한, 상술한 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 펌웨어의 무결성 검사 방법을 실행시키기 위한 프로그램이 기록된 컴퓨터로 판독 가능한 기록 매체는 해킹되지 않은 펌웨어에 대한 제1 해쉬함수 값을 저장하는 단계; 외부 프로세서에 저장된 펌웨어를 상기 버스를 거쳐서 독출하는 단계; 상기 독출된 펌웨어에 대한 제2 해쉬함수 값을 계산하는 단계; 상기 제1 해쉬함수 값 및 상기 제2 해쉬함수 값을 비교하는 단계; 및 상기 제1 해쉬함수 값 및 상기 제2 해쉬함수 값의 비교 결과에 기초하여, 상기 외부 프로세서와 버스 키를 공유하는 단계를 포함하는 방법을 실행하는 것을 특징으로 한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세하게 설명한다.
도 2는 본 발명의 제1 실시예에 따른 펌웨어의 무결성 검사 방법을 도시한 도면이다.
도 2를 참조하면, 단계 202에서는, 해커에 의해 해킹되지 않은 펌웨어에 대한 제1 해쉬함수 값이 저장된다. 해커에 의해 해킹되지 않은 펌웨어는 외부 프로세서를 동작시키기 위한 펌웨어이다. 다만, 해킹되지 않은 펌웨어에 대한 제1 해쉬함수 값은 반드시 외부 프로세서로부터 수신되는 것은 아니며, 사용자에 의해 미리 계산되어 저장되는 것일 수 있다. 예를 들어, 도 1의 프로세서 2(110)의 비휘발성 메모리(112)에는 프로세서 1(100)을 동작시킬 수 있는 해킹되지 않은 펌웨어에 대한 제1 해쉬함수 값이 저장될 수 있다. 이와 같이 다른 프로세서를 동작시키는 펌웨어의 해쉬함수 값이 저장되도록 하는 이유는 예를 들어 프로세서 1(100)이 해커에 의해 해킹되었는가 여부를 알기 위한 인증이 수행되도록 하기 위함이다.
단계 204에서는, 외부 프로세서에 저장되어 있는 펌웨어가 버스를 거쳐서 독출된다. 외부 프로세서에 저장되어 있는 펌웨어는 외부 프로세서를 실제로 동작시키기 위한 펌웨어이다. 예를 들어, 도 1의 프로세서 1(100)의 비휘발성 메모리(104)에는 프로세서 1(100)을 실제로 동작시키는 펌웨어가 저장되어 있으므로, 프로세서 2(110)는 프로세서 1(100)의 비휘발성 메모리(104)에 저장된 펌웨어를 독출할 수 있다. 비휘발성 메모리(104)는 예를 들어 플래시 메모리 또는 EEPROM(Electrically Eerasable and Programmable Read Only Memory) 등이 있다.
또한, 프로세서 1(100)을 동작시키는 과정에서 비휘발성 메모리(104)로부터 휘발성 메모리(102)로 로드된(loaded) 펌웨어가 독출되는 것도 가능하다. 이러한 실시예의 장점은 해커가 프로세서 1(100)에 2개의 펌웨어를 설치하고, 후술될 무결성 검사를 받는 펌웨어 및 실제로 동작하는 펌웨어가 다르도록 해킹함으로써 버스 키가 노출되는 것을 방지할 수 있다는 것이다.
단계 206에서는, 독출된 펌웨어에 대한 제2 해쉬함수 값이 계산된다. 독출되는 펌웨어는 외부 프로세서의 비휘발성 메모리에 저장되어 있는 펌웨어 또는 비휘발성 메모리로부터 휘발성 메모리로 로드된 펌웨어이다. 독출된 펌웨어에 대한 해쉬함수 값을 계산하는 방법은 일반적으로 알려져 있는 것이므로 이에 대한 설명은 생략된다.
단계 208에서는, 상기 제1 해쉬함수 값 및 상기 제2 해쉬함수 값이 비교된다. 독출된 펌웨어에 대한 제2 해쉬함수 값이 해킹되지 않은 펌웨어에 대한 제1 해쉬함수 값과 일치되면, 이는 외부 프로세서가 해커에 의해 해킹되지 않았음을 의미한다. 반대로, 제2 해쉬함수 값이 제1 해쉬함수 값과 일치되지 않으면, 이는 외부 프로세서가 해커에 의해 해킹되었음을 의미한다.
단계 210에서는, 제1 해쉬함수 값이 제2 해쉬함수 값과 일치되는 경우에는 단계 212로 진행되고, 제1 해쉬함수 값이 제2 해쉬함수 값과 일치되지 않는 경우에는 절차가 종료된다.
단계 212에서는, 제1 해쉬함수 값이 제2 해쉬함수 값과 일치되는 경우로, 외부 프로세서와 버스 키가 공유된다. 버스 키를 공유하기 위해서는 예를 들어 DH(Diffie-Hellman) 알고리즘과 같은 다양한 방법이 사용될 수 있다.
단계 214에서는, 위와 같은 방법으로 공유된 버스 키를 이용하여 외부 프로세서와의 암호화 통신이 이루어질 수 있다.
한편, 본 발명의 제1 실시예에 따른 펌웨어의 무결성 검사 방법은 상술한 바와 같은 해쉬함수 방식 뿐만 아니라 전자서명 방식 또는 MAC(Message Authentication Code) 방식을 사용함으로써도 유사한 효과를 얻을 수 있다.
도 3 및 도 4는 본 발명의 제2 실시예에 따른 펌웨어의 무결성 검사 방법을 도시한 도면이다.
도 3 및 도 4를 참조하면, 단계 302에서는, 해커에 의해 해킹되지 않은 데이 터에 대한 오프셋 위치 및 독출 크기가 저장된다. 상기 데이터는 해킹되지 않은 펌웨어를 이루고 있는 데이터 중 일부의 데이터를 의미한다.
오프셋(offset) 위치는 상기 데이터의 시작 위치를 의미하고, 독출 크기는 상기 데이터의 크기(size)를 의미한다. 따라서, 외부 프로세서로부터 오프셋 위치 및 독출 크기에 대응하는 데이터가 독출될 때는, 오프셋 위치로부터 독출 크기 만큼의 데이터가 독출된다. 오프셋 위치 및 독출 크기는 반드시 외부 프로세서로부터 수신되는 것은 아니며, 사용자에 의해 미리 저장되는 것일 수 있다.
단계 304에서는, 해킹되지 않은 데이터에 대한 제1 해쉬함수 값이 저장된다. 해킹되지 않은 데이터에 대한 제1 해쉬함수 값은 반드시 외부 프로세서로부터 수신되는 것은 아니며, 사용자에 의해 미리 계산되어 저장되는 것일 수 있다. 예를 들어, 도 1의 프로세서 2(110)의 비휘발성 메모리(112)에는 해킹되지 않은 데이터의 오프셋 위치, 독출 크기, 및 해쉬함수 값이 저장될 수 있다.
단계 306에서는, 외부 프로세서로부터 상기 오프셋 위치 및 독출 크기에 대응하는 데이터가 버스를 거쳐서 독출된다. 독출되는 데이터는 외부 프로세서에 저장되어 있는 펌웨어를 이루고 있는 데이터 중에서 일부의 데이터이다.
예를 들어, 도 1의 프로세서 1(100)의 비휘발성 메모리(104)에는 프로세서 1(100)을 실제로 동작시키는 펌웨어가 저장되어 있으므로, 프로세서 2(110)는 프로세서 1(100)의 비휘발성 메모리(104)로부터 데이터를 독출할 수 있다.
다른 실시예로서, 프로세서 1(100)을 동작시키는 과정에서 비휘발성 메모리(104)로부터 휘발성 메모리(102)로 로드된(loaded) 데이터가 독출되는 것도 가능 하다. 이러한 실시예의 장점에 대해서는 상술된 바 있다.
단계 308에서는, 독출된 데이터에 대한 제2 해쉬함수 값이 계산된다. 독출된 데이터에 대한 해쉬함수 값을 계산하는 방법은 일반적으로 알려져 있는 것이므로 이에 대한 설명은 생략된다.
단계 310에서는, 제1 해쉬함수 값 및 상기 제2 해쉬함수 값이 비교된다. 상술된 바와 같이, 독출된 데이터에 대한 제2 해쉬함수 값이 해킹되지 않은 데이터에 대한 제1 해쉬함수 값과 일치되면, 이는 외부 프로세서가 해커에 의해 해킹되지 않았음을 의미한다.
단계 312에서는, 제1 해쉬함수 값이 제2 해쉬함수 값과 일치되는 경우에는 단계 314로 진행되고, 제1 해쉬함수 값이 제2 해쉬함수 값과 일치되지 않는 경우에는 절차가 종료된다.
단계 314 내지 단계 320은 제1 해쉬함수 값이 제2 해쉬함수 값과 일치되는 경우에는 해킹을 방지하기 위하여 오프셋 위치 및 독출 크기, 및 제1 해쉬함수 값을 새롭게 업데이트하는 단계이다.
단계 314에서는, 제1 해쉬함수 값 및 제2 해쉬함수 값이 일치하면, 먼저 오프셋(offset) 위치 및 독출 크기가 업데이트된다. 즉, 해킹되지 않은 데이터의 시작 위치 및 데이터의 크기가 새롭게 변경된다. 오프셋 위치 및 독출 크기는 랜덤하게 결정될 수 있다.
단계 316에서는, 업데이트된 오프셋 위치 및 독출 크기에 대응하는 데이터가 외부 프로세서로부터 버스를 거쳐서 독출된다.
단계 318에서는, 독출된 데이터에 대한 제3 해쉬함수 값이 계산된다.
단계 320에서는, 제1 해쉬함수 값은 제3 해쉬함수 값으로 업데이트된다.
외부 프로세서로부터 오프셋 위치 및 독출 크기에 대응하는 데이터를 독출하는 단계 내지 제1 해쉬함수 값을 업데이트하는 단계는 소정의 주기(예를 들어, 소정의 시간 간격 또는 시스템의 부팅 시)에 따라 반복적으로 실행될 수도 있다.
위와 같은 과정에 의해서, 인증을 위하여 외부 프로세서로부터 독출되는 데이터는 주기적으로 변경되고, 그에 따라 해커의 해킹으로부터 안전하게 보호될 수 있다.
다음으로, 단계 322에서는, 외부 프로세서와 버스 키가 공유된다. 버스 키를 공유하기 위해서는 DH(Diffie-Hellman) 알고리즘을 포함하는 다양한 방법이 사용될 수 있다.
단계 324에서는, 단계 322에서 공유된 버스 키를 이용하여 외부 프로세서와 암호화 통신이 이루어진다.
단계 314 내지 단계 320는 단계 322 내지 단계 324에 앞서서 진행될 수 있으나, 이와 반대로 단계 322 내지 단계 324의 이후에 진행될 수도 있다. 또한, 단계 314 내지 단계 320만이 진행되고 절차가 종료되거나 또는 단계 322 내지 단계 324만이 진행되고 절차가 종료되는 것도 가능하다.
또한, 본 발명의 제2 실시예에 따른 펌웨어의 무결성 검사 방법은 해쉬함수 방식뿐만 아니라 전자서명 방식 또는 MAC(Message Authentication Code) 방식에 의해서도 실행될 수 있다.
도 5는 본 발명의 제3 실시예에 따른 펌웨어의 무결성 검사 방법을 도시한 도면이다.
도 5를 참조하면, 단계 502에서는, 외부 프로세서에 저장된 펌웨어에 대한 무결성 검사가 실행된다. 무결성 검사는 외부 프로세서에 저장된 펌웨어가 해커에 의해 변조되었는지 여부를 확인하기 위해서 실행된다.
단계 504에서는, 단계 502의 무결성 검사의 결과에 기초하여, 외부 프로세서에 저장된 펌웨어의 무결성이 유지되는 경우에, 외부 프로세서와 버스 키가 공유된다.
단계 506에서는, 단계 504에서 공유된 버스 키를 이용하여 외부 프로세서와 암호화 통신이 이루어진다.
도 6은 본 발명의 제1 실시예에 따른 펌웨어의 무결성 검사 장치를 도시한 도면이다.
도 6을 참조하면, 본 발명의 제1 실시예에 따른 펌웨어의 무결성 검사 장치(600)는 저장부(602), 펌웨어 독출부(604), 해쉬값 계산부(606), 비교부(608), 및 버스 키 공유부(610)를 포함한다.
저장부(602)는 외부 프로세서(620)의 해킹되지 않은 펌웨어에 대한 제1 해쉬함수 값을 저장한다. 해킹되지 않은 펌웨어는 외부 프로세서(620)를 동작시키기 위해 사용되는 소프트웨어이지만, 외부 프로세서의 해킹 여부를 검사하는데 사용하기 위하여 그 해쉬함수 값(즉, 제1 해쉬함수 값)이 저장부(602)에 저장된다.
펌웨어 독출부(604)는 외부 프로세서(620)로부터 펌웨어를 시스템 버스를 거 쳐서 독출한다. 독출되는 펌웨어는 외부 프로세서(620)에 저장되어 있는 펌웨어로서, 외부 프로세서(620)를 실제로 동작시키기 위한 펌웨어이다. 펌웨어 독출부(604)는 외부 프로세서(620)의 플래시 메모리 또는 EEPROM(Electrically Eerasable and Programmable Read Only Memory)를 포함하는 비휘발성 메모리로부터 펌웨어를 독출할 수 있다.
또한, 펌웨어 독출부(604)는 외부 프로세서(620)의 비휘발성 메모리로부터 휘발성 메모리로 로드된(loaded) 펌웨어를 독출할 수도 있다. 이 경우, 상술된 바와 같이, 해커가 외부 프로세서(620)에 2개 이상의 펌웨어, 즉 인증을 받기 위한 펌웨어와 실제로 동작하는 펌웨어를 설치하여 버스 키를 노출시키는 것을 방지할 수 있다.
해쉬값 계산부(606)는 독출된 펌웨어에 대한 제2 해쉬함수 값을 계산한다.
비교부(608)는 저장부(602)에 저장되어 있는 제1 해쉬함수 값 및 해쉬값 계산부(606)에 의해 계산된 제2 해쉬함수 값을 비교한다. 예를 들어, 제1 해쉬함수 값과 제2 해쉬함수 값이 일치하면, 버스 키 공유부(610)로 하여금 외부 프로세서(620)와 버스 키를 공유하도록 한다. 반대로, 제1 해쉬함수 값과 제2 해쉬함수 값이 일치하지 않으면, 외부 프로세서(620)과 버스 키를 공유하는 것을 막음으로써, 버스 키 및 암호화가 풀린 컨텐츠가 해커에게 노출되는 것을 막는다.
버스 키 공유부(610)는 외부 프로세서(620)와 버스 키를 공유한다.
펌웨어의 무결성 검사 장치(600)는 버스 키 공유부(610)에 의해 공유된 버스 키를 이용하여 외부 프로세서(620)와 암호화된 데이터를 통신한다.
한편, 펌웨어의 무결성 검사 장치(600)에는 상술된 해쉬함수 방식뿐만 아니라 전자서명 방식 또는 MAC(Message Authentication Code) 방식이 적용될 수 있다.
도 7은 본 발명의 제2 실시예에 따른 펌웨어의 무결성 검사 장치를 도시한 도면이다.
도 7을 참조하면, 본 발명의 제2 실시예에 따른 펌웨어의 무결성 검사 장치(700)는 저장부(702), 펌웨어 독출부(704), 해쉬값 계산부(706), 비교부(708), 업데이트부(710), 및 버스 키 공유부(710)를 포함한다.
저장부(702)는 외부 프로세서의 해킹되지 않은 펌웨어 중에서 일부의 데이터에 대한 오프셋(offset) 위치 및 독출 크기, 및 해킹되지 않은 데이터에 대한 제1 해쉬함수 값을 저장한다. 또한, 예를 들어, 후술되는 업데이트부(710)에 의해 업데이트된 오프셋 위치 및 독출 크기는 저장부(702)에 저장될 수 있다. 저장부(702)에 저장되는 업데이트된 오프셋 위치 및 독출 크기는 외부 프로세서(720)로부터 새로운 데이터를 독출하기 위하여 펌웨어 독출부(704)로 전송될 수 있다.
펌웨어 독출부(704)는 외부 프로세서(720)로부터 저장부(702)에 저장된 오프셋 위치 및 독출 크기에 대응하는 데이터를 독출한다. 펌웨어 독출부(704)는 외부 프로세서(720)의 비휘발성 메모리로부터 휘발성 메모리로 로드된 데이터를 독출하는 것이 바람직하다. 그 이유는 상술된 바 있다. 다만, 외부 프로세서(720)의 플래시 메모리 또는 EEPROM을 포함한 비휘발성 메모리로부터 데이터를 독출하는 것도 가능하다.
해쉬값 계산부(706)는 독출되는 데이터에 대한 해쉬함수 값을 계산한다. 또 한, 해쉬값 계산부(706)는 업데이트를 위해 펌웨어 독출부(704)에 의해서 새롭게 독출된 데이터에 대한 제3 해쉬함수 값도 계산한다.
비교부(708)는 저장부(702)에 저장되어 있는 제1 해쉬함수 값 및 해쉬값 계산부(706)로부터 수신된 제2 해쉬함수 값을 비교한다. 비교 결과, 제1 해쉬함수 값 및 제2 해쉬함수 값이 일치하면, 버스 키 공유부(712)로 하여금 외부 프로세서(720)와 버스 키를 공유하도록 하거나, 업데이트부(710)로 하여금 저장부(702)에 저장되는 오프셋 위치, 독출 크기, 및 해쉬함수 값을 업데이트하도록 한다.
업데이트부(710)는 비교부(708)로부터 인에이블 신호를 수신하면, 저장부(702)에 저장되는 오프셋 위치 및 독출 크기를 업데이트하고, 해쉬값 계산부(706)로 하여금 업데이트된 오프셋 위치 및 독출 크기에 대한 제3 해쉬함수 값을 계산하도록 하여, 그 결과 값들을 저장부(702)에 전송한다.
펌웨어의 무결성 검사 장치(700)는 공유된 버스 키를 이용하여 외부 프로세서(720)와 암호화된 데이터를 통신한다. 또한, 펌웨어의 무결성 검사 장치(700)는 해쉬함수 방식 대신에 전자서명 방식 또는 MAC(Message Authentication Code) 방식을 사용할 수도 있다.
또한, 본 발명은 컴퓨터로 판독가능한 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다.
컴퓨터로 판독가능한 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터 넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터로 판독가능한 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
상술한 내용은 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 다양한 실시예들을 만들어 내는 것이 가능하다. 그러므로, 상기 실시예들은 본 발명을 한정하는 것으로 해석되어서는 안 되고, 청구범위에 기재되어 있는 발명의 특징들의 범위 내에서 자유로이 변경될 수도 있다.
상술한 바와 같이, 본 발명에 따른 펌웨어의 무결성 검사 방법 및 장치에 따르면, 해킹되지 않은 펌웨어에 대한 해쉬함수 값과 외부 프로세서로부터 독출된 펌웨어에 대한 해쉬함수 값을 비교하도록 함으로써, 외부 프로세서의 해킹으로 인한 버스 키의 노출 가능성을 최소화하는 효과가 있다.
또한, 본 발명에 따른 펌웨어의 무결성 검사 방법 및 장치에 따르면, 외부 프로세서의 비휘발성 메모리로부터 휘발성 메모리로 로드된 펌웨어를 독출하도록 함으로써, 해커에 의해 설치된 펌웨어가 동작될 수 있는 위험성을 방지하는 효과가 있다.
또한, 본 발명에 따른 펌웨어의 무결성 검사 방법 및 장치에 따르면, 오프셋 위치, 독출 크기, 및 해쉬함수 값을 업데이트함으로써, 버스 키의 노출 가능성을 더욱 최소화하는 효과가 있다.

Claims (27)

  1. 펌웨어의 무결성 검사 방법에 있어서,
    제1 프로세서의 해킹되지 않은 펌웨어에 대한 제1 해쉬함수 값을 제2 프로세서의 메모리에 저장하는 단계;
    상기 제1 프로세서의 펌웨어를 버스를 통해 독출하는 단계;
    상기 제1 프로세서의 독출된 펌웨어에 대한 제2 해쉬함수 값을 획득하는 단계;
    상기 제1 해쉬함수 값 및 상기 제2 해쉬함수 값을 비교하는 단계;
    상기 제1 해쉬함수 값 및 상기 제2 해쉬함수 값의 비교 결과에 기초하여, 상기 제1 프로세서와 버스 키를 공유하는 단계; 및
    상기 공유된 버스키를 이용하여 상기 제1 프로세서와 통신하는 단계를 포함하는 것을 특징으로 하는 펌웨어의 무결성 검사 방법.
  2. 제1항에 있어서,
    상기 펌웨어를 독출하는 단계는, 상기 제1 프로세서의 비휘발성 메모리로부터 휘발성 메모리로 로드된(loaded) 펌웨어를 독출하는 단계를 포함하는 것을 특징으로 하는 펌웨어의 무결성 검사 방법.
  3. 제1항에 있어서,
    상기 펌웨어를 독출하는 단계는, 상기 제1 프로세서의 플래시 메모리 또는 EEPROM(Electrically Eerasable and Programmable Read Only Memory)를 포함하는 비휘발성 메모리로부터 상기 펌웨어를 독출하는 단계를 포함하는 것을 특징으로 하는 펌웨어의 무결성 검사 방법.
  4. 제1항에 있어서,
    상기 버스 키를 이용하여 상기 제1 프로세서와 암호화된 데이터를 통신하는 단계를 더 포함하는 것을 특징으로 하는 펌웨어의 무결성 검사 방법.
  5. 제1항에 있어서,
    상기 펌웨어의 무결성 검사 방법은 해쉬함수 방식 대신에 전자서명 방식 또는 MAC(Message Authentication Code) 방식을 사용하는 것을 특징으로 하는 펌웨어의 무결성 검사 방법.
  6. 펌웨어의 무결성 검사 방법에 있어서,
    외부 프로세서의 해킹되지 않은 펌웨어 중 일부의 데이터에 대한 오프셋(offset) 위치 및 독출 크기를 저장하는 단계;
    상기 일부의 데이터에 대한 제1 해쉬함수 값을 저장하는 단계;
    상기 외부 프로세서로부터 상기 오프셋 위치 및 독출 크기에 대응하는 데이터를 독출하는 단계;
    상기 독출된 데이터에 대한 제2 해쉬함수 값을 계산하는 단계;
    상기 제1 해쉬함수 값 및 상기 제2 해쉬함수 값을 비교하는 단계; 및
    상기 제1 해쉬함수 값 및 상기 제2 해쉬함수 값의 비교 결과에 기초하여, 상기 외부 프로세서와 버스 키를 공유하는 단계를 포함하는 것을 특징으로 하는 펌웨어의 무결성 검사 방법.
  7. 제6항에 있어서,
    상기 제1 해쉬함수 값 및 상기 제2 해쉬함수 값의 비교 결과에 기초하여, 상기 오프셋 위치 및 독출 크기, 및 제1 해쉬함수 값을 업데이트하는 단계를 더 포함하는 것을 특징으로 하는 펌웨어의 무결성 검사 방법.
  8. 제7항에 있어서, 상기 오프셋 위치 및 독출 크기, 및 제1 해쉬함수 값을 업데이트하는 단계는,
    상기 제1 해쉬함수 값 및 상기 제2 해쉬함수 값이 일치하면, 상기 오프셋(offset) 위치 및 독출 크기를 업데이트하는 단계;
    상기 외부 프로세서로부터 상기 업데이트된 오프셋 위치 및 독출 크기에 대응하는 데이터를 독출하는 단계;
    상기 독출된 데이터에 대한 제3 해쉬함수 값을 계산하는 단계; 및
    상기 제1 해쉬함수 값을 상기 제3 해쉬함수 값으로 업데이트하는 단계를 더 포함하는 것을 특징으로 하는 펌웨어의 무결성 검사 방법.
  9. 제8항에 있어서,
    상기 외부 프로세서로부터 상기 오프셋 위치 및 독출 크기에 대응하는 데이터를 독출하는 단계 내지 상기 제1 해쉬함수 값을 업데이트하는 단계는 소정의 주기에 따라 반복적으로 실행되는 것을 특징으로 하는 펌웨어의 무결성 검사 방법.
  10. 제6항에 있어서,
    상기 데이터를 독출하는 단계는 상기 외부 프로세서의 비휘발성 메모리로부터 휘발성 메모리로 로드된(loaded) 데이터를 독출하는 것을 특징으로 하는 펌웨어의 무결성 검사 방법.
  11. 제6항에 있어서,
    상기 데이터를 독출하는 단계는 상기 외부 프로세서의 플래시 메모리 또는 EEPROM(Electrically Eerasable and Programmable Read Only Memory)를 포함하는 비휘발성 메모리로부터 상기 데이터를 독출하는 것을 특징으로 하는 펌웨어의 무결성 검사 방법.
  12. 제6항에 있어서,
    상기 버스 키를 이용하여 상기 외부 프로세서와 암호화된 데이터를 통신하는 단계를 더 포함하는 것을 특징으로 하는 펌웨어의 무결성 검사 방법.
  13. 제6항에 있어서,
    상기 펌웨어의 무결성 검사 방법은 해쉬함수 방식 대신에 전자서명 방식 또는 MAC(Message Authentication Code) 방식을 사용하는 것을 특징으로 하는 펌웨어의 무결성 검사 방법.
  14. 제2 프로세서에서의 메모리에 저장된 제1 프로세서의 해킹되지 않은 해쉬함수 값을 이용하여, 상기 제1 프로세서에 저장된 펌웨어에 대한 무결성 검사를 실행하는 단계;
    상기 검사 결과에 기초하여, 상기 제1 프로세서와 버스 키를 공유하는 단계; 및
    상기 버스 키를 이용하여 상기 제1 프로세서와 암호화된 데이터를 통신하는 단계를 포함하는 것을 특징으로 하는 펌웨어의 무결성 검사 방법.
  15. 펌웨어의 무결성 검사 장치에 있어서,
    제1 프로세서의 해킹되지 않은 펌웨어에 대한 제1 해쉬함수 값이 저장되는 저장부;
    상기 제1 프로세서에 저장된 펌웨어를 버스를 통해 독출하는 펌웨어 독출부;
    상기 독출된 상기 제1 프로세서의 펌웨어에 대한 제2 해쉬함수 값을 획득하는 해쉬 값 계산부;
    상기 제1 해쉬함수 값 및 상기 제2 해쉬함수 값을 비교하는 비교부; 및
    상기 제1 해쉬함수 값 및 상기 제2 해쉬함수 값의 비교 결과에 기초하여, 상기 제1 프로세서와 버스 키를 공유하는 버스 키 공유부를 포함하고,
    상기 공유된 버스키는 상기 제1 프로세서와 통신하는데 이용되는 것을 특징으로 하는 펌웨어의 무결성 검사 장치.
  16. 제15항에 있어서,
    상기 펌웨어 독출부는 상기 제1 프로세서의 비휘발성 메모리로부터 휘발성 메모리로 로드된(loaded) 펌웨어를 독출하는 것을 특징으로 하는 펌웨어의 무결성 검사 장치.
  17. 제15항에 있어서,
    상기 펌웨어 독출부는 상기 제1 프로세서의 플래시 메모리 또는 EEPROM(Electrically Eerasable and Programmable Read Only Memory)를 포함하는 비휘발성 메모리로부터 상기 펌웨어를 독출하는 것을 특징으로 하는 펌웨어의 무결성 검사 장치.
  18. 제15항에 있어서,
    상기 펌웨어의 무결성 검사 장치는 상기 버스 키를 이용하여 상기 제1 프로세서와 암호화된 데이터를 통신하는 것을 특징으로 하는 펌웨어의 무결성 검사 장치.
  19. 제15항에 있어서,
    상기 펌웨어의 무결성 검사 장치는 해쉬함수 방식 대신에 전자서명 방식 또는 MAC(Message Authentication Code) 방식을 사용하는 것을 특징으로 하는 펌웨어 의 무결성 검사 장치.
  20. 펌웨어의 무결성 검사 장치에 있어서,
    제1 프로세서의 해킹되지 않은 펌웨어 중 일부의 데이터에 대한 오프셋(offset) 위치 및 독출 크기, 및 상기 일부의 데이터에 대한 제1 해쉬함수 값이 저장되는 저장부;
    상기 제1 프로세서로부터 상기 저장부에 저장된 상기 오프셋 위치 및 독출 크기에 대응하는 데이터를 독출하는 펌웨어 독출부;
    상기 독출된 데이터에 대한 제2 해쉬함수 값을 획득하는 해쉬값 계산부; 및
    상기 제1 해쉬함수 값 및 상기 제2 해쉬함수 값을 비교하는 비교부; 및
    상기 제1 해쉬함수 값 및 상기 제2 해쉬함수 값의 비교 결과에 기초하여, 상기 제1 프로세서와 버스 키를 공유하는 버스 키 공유부를 포함하고,
    상기 공유된 버스키를 이용하여 상기 제1 프로세서와 통신하는 것을 특징으로 하는 펌웨어의 무결성 검사 장치.
  21. 제20항에 있어서,
    상기 비교부로부터 수신된 상기 제1 해쉬함수 값 및 상기 제2 해쉬함수 값의 비교 결과에 기초하여, 상기 오프셋 위치 및 독출 크기, 및 제1 해쉬함수 값을 업데이트하는 업데이트부를 더 포함하는 것을 특징으로 하는 펌웨어의 무결성 검사 장치.
  22. 제20항에 있어서,
    상기 펌웨어 독출부는 상기 제1 프로세서의 비휘발성 메모리로부터 휘발성 메모리로 로드된(loaded) 데이터를 독출하는 것을 특징으로 하는 펌웨어의 무결성 검사 장치.
  23. 제20항에 있어서,
    상기 펌웨어 독출부는 상기 제1 프로세서의 플래시 메모리 또는 EEPROM(Electrically Eerasable and Programmable Read Only Memory)를 포함하는 비휘발성 메모리로부터 상기 데이터를 독출하는 것을 특징으로 하는 펌웨어의 무결성 검사 장치.
  24. 제20항에 있어서,
    상기 펌웨어의 무결성 검사 장치는 상기 버스 키를 이용하여 상기 제1 프로세서와 암호화된 데이터를 통신하는 것을 특징으로 하는 펌웨어의 무결성 검사 장치.
  25. 제20항에 있어서,
    상기 펌웨어의 무결성 검사 장치는 해쉬함수 방식 대신에 전자서명 방식 또는 MAC(Message Authentication Code) 방식을 사용하는 것을 특징으로 하는 펌웨어의 무결성 검사 장치.
  26. 제15항 내지 제25항 중 어느 한 항의 펌웨어의 무결성 검사 장치를 포함하는 것을 특징으로 하는 DRM 카드.
  27. 제1항 내지 제14항 중 어느 한 항의 펌웨어의 무결성 검사 방법을 실행시키기 위한 프로그램이 기록된 컴퓨터로 판독 가능한 기록 매체.
KR1020070046665A 2007-05-14 2007-05-14 펌웨어의 무결성 검사 방법 및 장치 KR101427646B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020070046665A KR101427646B1 (ko) 2007-05-14 2007-05-14 펌웨어의 무결성 검사 방법 및 장치
US11/937,856 US20080289038A1 (en) 2007-05-14 2007-11-09 Method and apparatus for checking integrity of firmware
CN2008100030872A CN101308538B (zh) 2007-05-14 2008-01-18 检查固件完整性的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070046665A KR101427646B1 (ko) 2007-05-14 2007-05-14 펌웨어의 무결성 검사 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20080100674A KR20080100674A (ko) 2008-11-19
KR101427646B1 true KR101427646B1 (ko) 2014-09-23

Family

ID=40028866

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070046665A KR101427646B1 (ko) 2007-05-14 2007-05-14 펌웨어의 무결성 검사 방법 및 장치

Country Status (3)

Country Link
US (1) US20080289038A1 (ko)
KR (1) KR101427646B1 (ko)
CN (1) CN101308538B (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7880313B2 (en) * 2004-11-17 2011-02-01 Chippac, Inc. Semiconductor flip chip package having substantially non-collapsible spacer
US20060288209A1 (en) * 2005-06-20 2006-12-21 Vogler Dean H Method and apparatus for secure inter-processor communications
KR101310232B1 (ko) * 2007-04-24 2013-09-24 삼성전자주식회사 버스 키 공유 방법 및 그 장치
US9104872B2 (en) * 2010-01-28 2015-08-11 Bank Of America Corporation Memory whitelisting
WO2013048458A1 (en) 2011-09-30 2013-04-04 Hewlett-Packard Development Company, L.P. Option read-only memory use
DE102013213314A1 (de) * 2013-07-08 2015-01-08 Siemens Aktiengesellschaft Hinterlegen mindestens eines berechenbaren Integritätsmesswertes in einem Speicherbereich eines Speichers
KR102167393B1 (ko) * 2013-08-16 2020-10-19 삼성전자 주식회사 메모리 공유 환경에서 데이터 무결성 감시 장치 및 방법
KR102143434B1 (ko) 2013-11-12 2020-08-11 삼성전자주식회사 근거리 무선 통신 칩의 펌웨어 업데이트 방법 및 이를 구현하는 전자 시스템
KR102139546B1 (ko) 2014-03-11 2020-07-30 삼성전자주식회사 펌웨어 검증 기능을 갖는 모바일 시스템 그리고 그것의 펌웨어 업데이트 방법
CN106203100A (zh) * 2015-04-29 2016-12-07 华为技术有限公司 一种完整性校验方法和装置
KR102101347B1 (ko) * 2016-12-01 2020-04-16 단국대학교 산학협력단 IoT 기기의 보안 강화를 위한 BLE 통신 기반의 스캔 장치 및 방법
GB2561562A (en) * 2017-04-18 2018-10-24 F Secure Corp Method for detecting and preventing an attack
EP3673401A4 (en) 2017-08-22 2021-04-14 Absolute Software Corporation CHECKING FIRMWARE INTEGRITY USING SILVER MEASUREMENTS
EP3663957A1 (en) * 2018-12-03 2020-06-10 Nagravision S.A. Remote enforcement of device memory
US11409872B2 (en) 2019-06-28 2022-08-09 Seagate Technology Llc Confirming a version of firmware loaded to a processor-based device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030095301A (ko) * 2002-06-07 2003-12-18 마이크로소프트 코포레이션 보안 부트 로더에서의 해싱의 사용
KR20060081334A (ko) * 2005-01-07 2006-07-12 마이크로소프트 코포레이션 하드웨어 보안 모듈을 구비한 컴퓨터를 보안 부팅하기 위한시스템, 방법 및 컴퓨터 판독 가능 매체
KR100604828B1 (ko) 2004-01-09 2006-07-28 삼성전자주식회사 펌웨어 암호화 방법 및 해독 방법과 그 처리 장치
KR20070017455A (ko) * 2003-07-14 2007-02-12 텍사스 인스트루먼츠 인코포레이티드 프로세서 내에서의 보호된 리소스들로의 억세스에 대한안전한 보호 방법

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5768382A (en) * 1995-11-22 1998-06-16 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
US6401208B2 (en) * 1998-07-17 2002-06-04 Intel Corporation Method for BIOS authentication prior to BIOS execution
JP4603167B2 (ja) * 1999-02-15 2010-12-22 ヒューレット・パッカード・カンパニー コンピューティング装置のモジュール間通信
JP4812168B2 (ja) * 1999-02-15 2011-11-09 ヒューレット・パッカード・カンパニー 信用コンピューティング・プラットフォーム
US6571335B1 (en) * 1999-04-01 2003-05-27 Intel Corporation System and method for authentication of off-chip processor firmware code
US7013481B1 (en) * 2000-03-31 2006-03-14 Intel Corporation Attestation key memory device and bus
US6976162B1 (en) * 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US7007159B2 (en) * 2002-05-10 2006-02-28 Intel Corporation System and method for loading and integrating a firmware extension onto executable base system firmware during initialization
US7121460B1 (en) * 2002-07-16 2006-10-17 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine component authentication system and method
EP1429224A1 (en) * 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
US7200758B2 (en) * 2002-10-09 2007-04-03 Intel Corporation Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem
US6961852B2 (en) * 2003-06-19 2005-11-01 International Business Machines Corporation System and method for authenticating software using hidden intermediate keys
US7373509B2 (en) * 2003-12-31 2008-05-13 Intel Corporation Multi-authentication for a computing device connecting to a network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030095301A (ko) * 2002-06-07 2003-12-18 마이크로소프트 코포레이션 보안 부트 로더에서의 해싱의 사용
KR20070017455A (ko) * 2003-07-14 2007-02-12 텍사스 인스트루먼츠 인코포레이티드 프로세서 내에서의 보호된 리소스들로의 억세스에 대한안전한 보호 방법
KR100604828B1 (ko) 2004-01-09 2006-07-28 삼성전자주식회사 펌웨어 암호화 방법 및 해독 방법과 그 처리 장치
KR20060081334A (ko) * 2005-01-07 2006-07-12 마이크로소프트 코포레이션 하드웨어 보안 모듈을 구비한 컴퓨터를 보안 부팅하기 위한시스템, 방법 및 컴퓨터 판독 가능 매체

Also Published As

Publication number Publication date
CN101308538B (zh) 2012-10-03
KR20080100674A (ko) 2008-11-19
CN101308538A (zh) 2008-11-19
US20080289038A1 (en) 2008-11-20

Similar Documents

Publication Publication Date Title
KR101427646B1 (ko) 펌웨어의 무결성 검사 방법 및 장치
JP6595822B2 (ja) 情報処理装置及びその制御方法
US9756033B2 (en) Information recording apparatus with shadow boot program for authentication with a server
US8281115B2 (en) Security method using self-generated encryption key, and security apparatus using the same
US7949877B2 (en) Rights enforcement and usage reporting on a client device
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
CN103827881A (zh) 用于设备操作系统中的动态平台安全的方法和系统
US8538890B2 (en) Encrypting a unique cryptographic entity
CN108229144B (zh) 一种应用程序的验证方法、终端设备及存储介质
US11838282B2 (en) Information recording apparatus with server-based user authentication for accessing a locked operating system storage
US8181037B2 (en) Application protection systems and methods
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
KR101405915B1 (ko) 데이터의 암호화 저장 방법 및 암호화된 데이터의 판독방법
KR101604892B1 (ko) 안드로이드 기반 어플리케이션의 부정사용 방지 방법 및 장치
JP2006146744A (ja) リムーバブルメディア情報管理方法及びシステム
JP2009284231A (ja) 鍵生成装置、鍵生成方法及び鍵生成プログラム、並びに、電子機器
KR20110085156A (ko) Usb를 이용한 drm 콘텐츠 재생 장치 및 재생 방법
US10318766B2 (en) Method for the secured recording of data, corresponding device and program
CN104035787A (zh) 一种基于Andriod内核的强制访问控制方法及装置
CN114816549B (zh) 一种保护bootloader及其环境变量的方法及系统
CN111357003A (zh) 预操作系统环境中的数据保护
JP4545517B2 (ja) プログラム実行制御装置および実行権情報の移送方法
JP5126530B2 (ja) コンピュータの環境を測定する機能を備えた外部記憶デバイス
Sitawarin iOS Security
CN115221477A (zh) 授权许可方法、许可证制作方法、芯片装置及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180727

Year of fee payment: 5