KR101655890B1 - 배드 유에스비 방지를 위한 보안 유에스비 장치의 펌웨어 설치 방법 - Google Patents

배드 유에스비 방지를 위한 보안 유에스비 장치의 펌웨어 설치 방법 Download PDF

Info

Publication number
KR101655890B1
KR101655890B1 KR1020150049914A KR20150049914A KR101655890B1 KR 101655890 B1 KR101655890 B1 KR 101655890B1 KR 1020150049914 A KR1020150049914 A KR 1020150049914A KR 20150049914 A KR20150049914 A KR 20150049914A KR 101655890 B1 KR101655890 B1 KR 101655890B1
Authority
KR
South Korea
Prior art keywords
authentication
usb
information
production tool
mobile
Prior art date
Application number
KR1020150049914A
Other languages
English (en)
Inventor
손원장
권창훈
최재식
Original Assignee
(주)세이퍼존
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)세이퍼존 filed Critical (주)세이퍼존
Priority to KR1020150049914A priority Critical patent/KR101655890B1/ko
Application granted granted Critical
Publication of KR101655890B1 publication Critical patent/KR101655890B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Systems (AREA)

Abstract

본 발명은 보안부, 처리부 및 USB 단자를 구비한 보안 USB에서, 보안부가 상기 USB 단자를 통해 양산툴장치로부터 인증정보를 수신하는 단계, 상기 보안부가 수신한 인증정보에 대한 인증 여부를 파악하는 단계, 상기 인증정보에 대한 인증이 성공한 경우에 상기 보안부가 인증성공정보를 생성하여 상기 양산툴장치에 제공하는 단계; 그리고 상기 USB 단자를 통해 상기 양산툴장치로부터 수신된 펌웨어가 상기 처리부에 설치되는 단계를 포함하는 배드 유에스비 방지를 위한 보안 유에스비 장치의 펌웨어 설치 방법에 관한 것이다.

Description

배드 유에스비 방지를 위한 보안 유에스비 장치의 펌웨어 설치 방법{Firmware install method for protecting bad USB device in security USB device}
본 발명은 프로그램 다운로드 보안에 관한 것으로, 보안 유에스비(USB : Uiversal Serial Bus) 메모리 즉, USB 장치로 펌웨어(firmware) 소프트웨어를 설치하는 배드 유에스비 방지를 위한 보안 유에스비 장치의 펌웨어 설치 방법에 관한 것이다.
일반적으로 보안 USB 장치 및 일반 USB를 생산(즉, 양산)시에는 USB 장치를 양산하기 위한 양산툴을 이용하여 USB 장치 내에 탑재된 반도체 컨트롤러 칩을 동작시키기 위한 펌웨어를 USB 장치에 설치하는 공정을 수행한다.
일반 USB 장치의 경우는 탑재된 펌웨어가 생산자 또는 제품 개발자가 인증한 펌웨어가 아니더라도 USB 장치를 사용하는데 있어서 해(害)를 끼치지 않는다.
그러나 보안 USB 장치는 컴퓨터 또는 모바일(예; 휴대폰, 테블릿 PC 등) 등에 연결되는 경우에 사용자 인증(또는 장치 인증)을 하여 사용하도록 한 제품으로, 보안 기능이 요구되는 환경에 이용되도록 개발된 제품이다. 그러므로 보안 USB 장치에 생산자 또는 제품 개발자가 인증한 펌웨어가 설치되지 않으면, 설정된 보안 체계를 뚫고 악의적으로 사용될 수 있다.
예컨대 해커 등의 공격자가 인터넷 등에서 보안 USB 장치에 탑재된 반도체 컨트롤러 칩을 양산하는 양산툴을 수집하고 수집한 양산툴로 펌웨어를 보안 USB 장치에 설치하여 보안 USB 장치를 악의적으로 사용하는 경우가 있다.
그러므로 인증된 모듈(장치 또는 소프트웨어)에서만 보안 USB 장치로 펌웨어를 설치할 수 있도록 하는 기술이 요구된다.
한국공개특허 제10-2007-0087344(공개일: 2007. 08. 28)
본 발명이 이루고자 하는 기술적 과제는 해커 등의 악의적 사용자가 펌웨어를 보안 USB 장치에 설치하지 못하도록 하는 배드 유에스비 방지를 위한 보안 유에스비 장치의 펌웨어 설치 방법을 제공하는 것이다.
상기 기술적 과제를 달성하기 위한 일 특징에 따른 본 발명은 보안부, 처리부 및 USB 단자를 구비한 보안 USB에서 상기 처리부를 구동시키기 위한 펌웨어를 설치하는 방법을 제공한다. 이 배드 유에스비 방지를 위한 보안 유에스비 장치의 펌웨어 설치 방법은 보안부가 상기 USB 단자를 통해 양산툴장치로부터 인증정보를 수신하는 단계, 상기 보안부가 수신한 인증정보에 대한 인증 여부를 파악하는 단계, 상기 인증정보에 대한 인증이 성공한 경우에 상기 보안부가 인증성공정보를 생성하여 상기 양산툴장치에 제공하는 단계; 그리고 상기 USB 단자를 통해 상기 양산툴장치로부터 수신된 펌웨어가 상기 처리부에 설치되는 단계를 포함한다.
상기 인증성공정보에는 상기 보안부에 의해 생성된 서명이 포함된다. 그리고 본 발명에 따른 방법은 상기 인증정보에 대한 인증이 성공한 경우에 상기 보안부가 상기 인증성공정보를 상기 처리부에 제공하는 단계를 더 포함한다.
상기 기술적 과제를 달성하기 위한 다른 특징에 따른 본 발명은 보안부, 처리부, USB 단자 및 모바일 연결단자를 구비한 보안 USB에서 상기 처리부를 구동시키기 위한 펌웨어를 설치하는 방법을 제공한다. 이 배드 유에스비 방지를 위한 보안 유에스비 장치의 펌웨어 설치 방법은 상기 보안부가 상기 USB 단자를 통해 양산툴장치로부터 인증정보를 수신하는 단계, 상기 보안부가 수신한 인증정보를 상기 모바일 연결단자를 통해 연결된 모바일에게 전달하여 인증정보에 대한 인증을 요청하는 단계, 상기 보안부가 상기 모바일로부터 상기 인증정보에 대한 인증성공정보를 수신하는 단계, 상기 보안부가 상기 인증성공정보를 상기 양산툴장치에 제공하는 단계; 그리고 상기 USB 단자를 통해 상기 양산툴장치로부터 수신된 펌웨어가 상기 처리부에 설치되는 단계를 포함한다.
상기 보안부가 상기 모바일로부터 수신된 상기 인증정보에 서명을 포함시키는 단계를 더 포함하며, 상기 보안부에서 상기 양산툴장치로 전송되는 상기 인증성공정보에는 상기 서명이 포함된다.
상기 보안부가 상기 모바일로부터 수신한 상기 인증성공정보에는 모바일 인증정보를 포함하며, 이 경우에 본 발명에 따른 방법은 상기 보안부가 상기 모바일 인증정보에 대한 인증 여부를 처리하는 단계를 더 포함하고, 상기 모바일 인증정보에 대한 인증이 성공한 경우에 상기 보안부가 상기 양산툴장치로 인증 성공을 알린다.
본 발명의 실시 예에 따르면, 보안 USB 장치에서 펌웨어 제공자를 인증하여 인증된 펌웨어 제공자로부터 제공되는 펌웨어가 설치되도록 함으로써 보안 USB 장치가 악의적으로 사용되지 못하도록 미연에 방지하는 효과가 있다.
도 1은 본 발명의 실시 예에 따른 배드 유에스비 방지를 위한 보안 유에스비 장치의 펌웨어 설치 방법이 적용되는 제1 시스템 환경을 보인 도면이다.
도 2는 본 발명의 제2 실시 예에 따른 배드 유에스비 방지를 위한 보안 유에스비 장치의 펌웨어 설치 방법이 적용되는 제2 시스템 환경을 보인 도면이다.
도 3은 본 발명의 실시 예에 따른 제1 시스템 환경의 각 장치에 대한 블록 구성도이다.
도 4는 본 발명의 실시 예에 따른 제2 시스템 환경의 각 장치에 대한 블록 구성도이다.
도 5는 본 발명의 제1 실시 예에 따른 유에스비 장치에서의 펌웨어 설치 방법을 보인 순서도이다.
도 6은 본 발명의 제2 실시 예에 따른 유에스비 장치에서의 펌웨어 설치 방법을 보인 순서도이다.
도 7은 본 발명의 제3 실시 예에 따른 유에스비 장치에서의 펌웨어 설치 방법을 보인 순서도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
제1, 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다.
반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다.
일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이제, 도면을 참조하여 본 발명의 실시 예에 따른 배드 유에스비 방지를 위한 보안 유에스비 장치의 펌웨어 설치 방법에 대하여 상세히 설명하기로 한다.
도 1은 본 발명의 실시 예에 따른 배드 유에스비 방지를 위한 보안 유에스비 장치의 펌웨어 설치 방법이 적용되는 제1 시스템 환경을 보인 도면이다. 도 1에 도시된 바와 같이 본 발명이 적용되는 제1 시스템 환경은 양산툴장치(100)와 보안 USB(200)(즉, 보안 USB 장치)를 포함한다.
양산툴장치(100)는 보안 USB(200)를 양산하기 위한 각종 정보와 프로그램을 포함하는 양산툴을 탑재하고 있는 컴퓨터 장치이다. 이때 양산툴은 USB 장치 내에 탑재된 반도체 컨트롤러 칩을 동작시키기 위한 펌웨어를 포함하고 있으며, 펌웨어를 보안 USB(200)에 다운로드하는 기능을 가진다.
양산툴장치(100)는 펌웨어를 보안 USB(200)에 다운로드할 수 있도록 하기 위하여, 적어도 하나의 USB 포트(port)를 구비하고 있으며, 하나의 USB 포트를 통해 보안 USB(200)와 연결되고, USB 통신으로 보안 USB(200)와의 인증 동작을 수행한 후 인증이 성공한 경우에 펌웨어를 보안 USB(200)에 다운로드시킨다.
보안 USB(200)는 반도체 컨트롤러 칩이 탑재되어 있으며, 양산툴장치(100)로부터 인증정보를 수신하고 인증정보를 확인하여 USB 통신으로 양산툴장치(100) 또는 양산툴이 생산자 또는 개발자에 의해 인증된 것인지를 판단하며, 인증 확인 결과를 양산툴장치(100)에 제공하여 양산툴장치(100)로부터 펌웨어 소트트웨어를 제공받는다. 여기서 인증정보는 양산툴장치(100) 또는 양산툴장치(100)에 탑재된 양산툴이 개발자 또는 생산자에 의해 인증된 것임을 증명하는 정보로서, 예컨대 인증키값 또는 비밀번호 등이다.
도 2는 본 발명의 제2 실시 예에 따른 배드 유에스비 방지를 위한 보안 유에스비 장치의 펌웨어 설치 방법이 적용되는 제2 시스템 환경을 보인 도면이다. 도 2에 도시된 바와 같이, 본 발명이 적용되는 제2 시스템 환경은 양산툴에 의해 생산되는 보안 USB가 OTG(on-the-go) 타입의 USB인 경우에 대한 것이다.
즉, 본 발명이 적용되는 제2 시스템 환경은 양산툴장치(100), 보안 USB(200a)(즉 보안 OTG USB 장치) 및 모바일(300)을 포함한다.
여기서 양산툴장치(100)는 제1 시스템 환경의 양산툴장치(100)와 동일하다.
보안 USB(200a)는 반도체 컨트롤러 칩이 탑재되어 있으며, 양산툴장치(100)로부터 수신되는 인증정보를 모바일(300)과 연계하여 양산툴장치(100) 또는 양산툴이 생산자 또는 개발자에 의해 인증된 것인지를 확인하며, 인증 확인 결과를 양산툴장치(100)에 제공하여 양산툴장치(100)로부터 펌웨어 소트트웨어를 제공받는다.
여기서 모바일(300)과의 연계는 모바일(300)을 통해 인증정보를 판정하게 하거나, 인증정보에 대한 인증 결과 확인 및 인증 판정 동작을 수행한 모바일(300)이 인증된 것인지를 판정한다.
모바일(300)은 스마트폰, 테블릿 PC, 노트북, PDA 등 중 하나이며, 보안 USB 양산에 사용되는 인증된 장치이다. 이러한 모바일(300)은 보안 USB(200a)의 요청에 따라 인증정보를 판정하는 기능을 수행한다.
이하에서는 도 3을 참조로 하여 본 발명의 실시 예에 따른 제1 시스템 환경에서의 각 구성을 보다 상세히 설명한다. 도 3은 본 발명의 실시 예에 따른 제1 시스템 환경의 각 장치에 대한 블록 구성도이다.
제1 시스템 환경에서 양산툴장치(100)는 메모리(110), 인증요청부(120), 인증확인부(130), SW제공부(140) 및 USB 포트(150)를 포함하며, 도시하지 않았지만 양산툴과 작업자(즉, 생산자 또는 개발자)의 입력을 수신하는 사용자 입력부를 포함하고 있다.
메모리(110)는 펌웨어를 다운로드하기 위한 인증처리에 필요한 정보를 포함하여 USB 장치의 양산에 필요한 각종 정보를 저장하고 있다. 인증요청부(120)는 작업자로부터 펌웨어 다운로드 요청이 수신되면 메모리(110)에 저장된 인증정보를 보안 USB(200)에 제공하여 인증정보에 대한 인증을 요청한다.
인증확인부(130)는 보안 USB(200)로부터 수신된 인증 확인 결과를 확인하고, 인증 성공인지 또는 인증 실패인지를 파악한다. 그리고 인증 성공시에 수신되는 인증 확인 결과에 보안 USB(200)에서 서명한 서명정보를 포함하고 있는 경우에 메모리(100)에 기 등록된 서명정보와 일치하는 지를 판단하고, 성명정보가 일치하는 경우에 인증에 성공하였다고 판단한다.
물론 인증확인부(130)는 인증 성공시에 수신되는 인증 확인 결과에 보안 USB(200)에서 서명한 서명정보를 포함하고 있으면 별도의 처리 과정없이 인증 성공이라고 판단하도록 할 수 있다. 인증확인부(130)는 보안 USB(200)로부터 인증 성공이라고 판단하면 SW제공부(140)에게 다운로드 요청을 한다.
SW제공부(140)는 인증확인부(130)와 연동하며, 인증확인부(130)로부터 수신되는 다운로드 요청에 따라 동작하여 메모리(100)에 저장된 펌웨어를 보안 USB(200)에 제공한다. USB 포트(150)는 보안 USB(200)의 USB 단자(210)가 결합되며, 양산툴장치(100)와 보안 USB(200) 간에 USB 규격에 따른 데이터 통신을 가능하게 한다.
한편, 보안 USB(200)는 USB 단자(210), 처리부(220), 보안부(230) 및 플래시 메모리(240)를 포함한다.
USB 단자(210)는 양산툴장치(100)의 USB 포트(150)에 체결되며, 양산툴장치(100)와 보안 USB(200) 간에 USB 규격에 따른 데이터 통신을 가능하게 한다.
처리부(220)는 보안 USB(200)의 전체적인 동작을 처리한다. 예컨대 처리부(220)는 외부 장치와 연결시 보안 USB(200) 사용에 대한 사용자 인증을 요청하거나, 외부 장치로부터 데이터를 수신하여 플래시메모리(240)에 저장하거나, 플래시메모리(240)에 저장된 데이터를 외부장치에 제공한다.
보안부(230)는 펌웨어가 탑재된 경우이면 처리부(220)의 제어에 따라 사용자 인증을 수행하며, 펌웨어가 탑재되지 않은 경우이면 양산툴장치(100) 또는 양산툴에 대한 인증을 수행하며, 인증에 성공한 경우에 서명을 수행하고 서명이 포함된 인증 확인 결과를 양산툴장치(100)와 처리부(220)에 제공한다.
구체적으로, 보안부(230)는 양산툴장치(100)로부터 수신된 인증정보에 대한 인증을 수행한다. 물론 보안부(230)는 인증정보를 인증하기 위한 인증판정 정보를 저장하고 있으며, 인증판정 정보를 이용하여 인증정보에 대한 인증을 수행한다. 인증판정 정보는 양산툴장치(100)에서 제공한 인증정보와 동일한 정보이거나, 복호화 또는 암호화를 위한 정보를 더 포함한다. 예컨대, 보안부(230)는 SE(Secure Element) 칩이다.
플래시 메모리(240)는 처리부(220)의 제어에 따라 외부 장치로부터 수신된 각종 정보를 저장하거나 저장된 정보를 삭제 등을 한다.
이하에서는 도 4를 참조로 하여 본 발명의 실시 예에 따른 제2 시스템 환경에서의 각 구성을 보다 상세히 설명한다. 도 4는 본 발명의 실시 예에 따른 제2 시스템 환경의 각 장치에 대한 블록 구성도이다.
도 4에 도시된 바와 같이 양산툴장치(100)는 제2 시스템 환경의 양산툴장치(100)와 동일한 구성을 가진다.
보안 OTG USB 장치 즉, 보안 USB(200a)는 USB 단자(210), 처리부(220), 보안부(230a), 플래시 메모리(240) 및 모바일 연결단자(250)를 포함한다.
USB 단자(210), 처리부(220) 및 플래시메모리(240)는 제1 시스템 환경의 USB 단자(210), 처리부(220) 및 플래시메모리(240)와 동일하다.
보안부(230a)는 펌웨어가 탑재된 경우이면 처리부(220)의 제어에 따라 사용자 인증을 수행하며, 펌웨어가 탑재되지 않은 경우이면 모바일(300)과 연계하여 양산툴장치(100)로부터 수신된 인증정보에 대한 인증 동작을 수행한다. 보안부(230a)는 양산툴장치(100)로부터 인증정보를 수신하면 모바일(300)로 인증정보 요청을 하고, 모바일(300)로부터 수신된 인증정보에 대한 인증 확인 결과를 확인하거나, 인증 확인 결과 확인 및 모바일(300)에 대한 인증을 수행하여 최종 인증을 판정한다.
모바일 연결단자(250)는 모바일(300)의 모바일 연결슬롯(310)에 체결되어 전기적으로 모바일(300)과 연결되고, 이를 통해 모바일(300)과 보안 USB(200a)간에 데이터 통신을 가능하게 한다.
한편, 모바일(300)은 모바일 연결슬롯(310), 장치인증 처리부(320) 및 인증정보 제공부(330)를 포함한다.
모바일 연결슬롯(310)은 보안 USB(200a)의 모바일 연결단자(250)와 연결되며, 모바일(300)과 보안 USB(200a)간에 데이터 통신을 가능하게 한다.
장치인증 처리부(320)는 보안 USB(200a)로부터 양산툴장치(100)에서 제공한 인증정보에 대한 인증 처리 요청을 수신하고, 이에 대응하여 인증정보에 대한 인증 처리를 수행한다. 예컨대, 장치인증 처리부(320)는 수신된 인증정보를 인증 처리하기 위한 인증판정 정보를 저장하고 있으며, 인증판정 정보를 이용하여 인증정보에 대한 인증을 수행한다. 인증판정 정보는 양산툴장치(100)에서 제공한 인증정보와 동일한 정보이거나, 복호화 또는 암호화를 위한 정보를 더 포함한다.
인증정보 제공부(330)는 모바일(300)이 인증된 장치임을 보안 USB(200a)의 보안부(230a)가 확인할 수 있게 하기 위하여 모바일 인증정보를 보안 USB(200a)에 제공한다. 인증정보 제공부(330)는 보안 USB(200a)가 연결되는 경우에 보안 USB(200a)에 모바일 인증정보를 제공하여 인증 확인을 받는다.
또는, 장치인증 처리부(320)의 인증처리결과를 수신한 후 인증처리결과에 모바일 인증정보를 포함시킨 후 모바일 인증정보가 포함된 인증처리결과를 보안 USB(200a)에 제공하여 보안 USB(200a)가 양산툴장치(100)에서 제공한 인증정보에 대한 인증처리결과 확인 및 모바일에 대한 인증을 할 수 있게 한다.
이하에서는 전술한 제1 시스템 환경 또는 제2 시스템 환경에서 이루어지는 본 발명의 실시 예에 따른 배드 유에스비 방지를 위한 보안 유에스비 장치의 펌웨어 설치 방법을 설명한다.
도 5는 본 발명의 제1 실시 예에 따른 유에스비 장치에서의 펌웨어 설치 방법을 보인 순서도로서, 제1 시스템 환경에 적용된 경우에 대한 것이다.
작업자는 보안 USB(200)를 양산툴장치(100)에 연결시킨다. 이에 따라 양산툴장치(100)는 보안 USB(200)가 연결되었음을 파악하며, 보안 USB(200)의 연결을 알린다. 작업자는 보안 USB(200)의 연결을 확인하면 양산툴장치(100)에 펌웨어 다운로드를 명령한다.
양산툴장치(100)는 작업자로부터 펌웨어 다운로드 요청(명령)을 수신하면(S501), 메모리(100)에 저장된 인증정보를 USB 단자(210)로 전송한다(S502). 이에 보안 USB(200)는 USB 단자(21)로부터 수신된 인증정보를 처리부(220)를 통해 보안부(230)에 전달한다(S503). 이때 인증정보는 처리부(220)에 내장된 메모리(미도시)를 통해 보안부(230)에 전달되며, 처리부(220)는 펌웨어가 설치되지 않았으므로 별도의 처리 동작을 하지 않는 상태이다.
보안부(230)는 양산툴장치(100)로부터 인증정보가 수신되면 인증정보를 확인하고(S504), 인증정보를 기 저장된 인증판정 정보를 이용하여 유효한 인증정보인지를 파악하는 인증동작을 수행한다(S505). 그리고 보안부(230)는 인증동작 수행의 결과로 인증정보에 대한 인증정보가 유효한 것인지(인증 성공) 또는 유효하지 않는 것인지(인증 실패)를 판단한다(S506).
보안부(230)는 인증정보에 대한 인증을 실패하면 인증실패를 양산툴장치(100)에 알려(S507, S508), 양산툴장치(100)에서 인증실패에 따른 동작이 수행되게 한다(S509). 그리고 보안부(230)는 인증정보에 대한 인증을 성공하면 서명이 포함된 인증성공정보를 생성하고(S510), 인증성공정보를 양산툴장치(100)에 알린다(S511, S512). 이때 인증성공정보는 처리부(220)의 내부 메모리에 저장되어 처리부(220)에서 인증성공을 확인할 수 있게 한다(S513).
인증성공정보를 수신한 양산툴장치(100)는 인증성공 및 인증성공정보에 포함된 보안부(230)의 서명을 확인하고(S514), 이에 따라 메모리(100)에 저장된 펌웨어를 보안 USB(200)에 다운로드시킨다(S515).
보안 USB(200)는 USB 단자(210)를 통해 펌웨어를 수신하면, 이를 처리부(220)의 내부 메모리에 설치하여 펌웨어를 통해 처리부(220)가 동작되게 한다(S516).
도 6은 본 발명의 제2 실시 예에 따른 유에스비 장치에서의 펌웨어 설치 방법을 보인 순서도로서, 제2 시스템 환경에 적용된 경우에 대한 것이다.
작업자가 보안 USB(200)를 양산툴장치(100)과 모바일(300)에 각각 연결시킨 후 양산툴장치(100)에 펌웨어 다운로드를 명령하면, 양산툴장치(100)는 작업자로부터 펌웨어 다운로드 요청(명령)을 수신하고(S601), 메모리(100)에 저장된 인증정보를 USB 단자(210)로 전송한다(S602).
이에 보안부(230)는 USB 단자(21)를 통해 수신된 인증정보를 수신하고 수신한 인증정보를 모바일(300)에 전달한다(S603). 모바일(300)은 보안부(230) 즉, 보안 USB(200a)를 통해 양산툴장치(100)에서 제공한 인증정보를 수신하면 인증정보를 확인하고(S604), 인증정보를 기 저장된 인증판정 정보를 이용하여 유효한 인증정보인지를 파악하는 인증동작을 수행한다(S605).
그리고 모바일(300)는 인증동작 수행의 결과로 인증정보에 대한 인증정보가 유효한 것인지(인증 성공) 또는 유효하지 않는 것인지(인증 실패)를 판단한다(S606).
모바일(300)는 인증정보에 대한 인증을 실패하면 인증실패를 보안 USB(200a) 즉, 보안부(230a)를 통해 양산툴장치(100)에 알려(S607, S608), 양산툴장치(100)에서 인증실패에 따른 동작이 수행되게 한다(S609). 그리고 모바일(300)는 인증정보에 대한 인증을 성공하면 인증성공을 알리는 인증성공정보를 생성하고(S610), 인증성공정보를 보안 USB(200a) 즉, 보안부(230a)를 통해 양산툴장치(100)에 알린다(S611, S612).
이때 보안부(230a)는 모바일(300)로부터 수신된 인증성공정보를 단순히 양산툴장치(100)에 전달하거나, 인증성공정보에 서명을 포함시켜 양산툴장치(100)에 제공하며, 인증성공정보를 처리부(220)의 내부 메모리에 저장시킨다(S613).
인증성공정보를 수신한 양산툴장치(100)는 인증성공을 확인하고(S614), 인증성공에 대응하여 메모리(100)에 저장된 펌웨어를 보안 USB(200)에 다운로드시킨다(S615). 여기서 보안부(230a)의 서명을 확인한 후에 펌웨어를 보안 USB(200)에 다운로드하도록 하는 것이 양호하다. 그리고 인증성공정보에 모바일(300)의 모바일 인증정보가 포함되는 경우이면 양산툴장치(100)는 양산툴장치(100)가 인증성공정보에 포함된 모바일(300)의 모바일 인증정보 및/또는 서명을 확인한 후 펌웨어를 다운로드하는 것이 양호하다.
보안 USB(200)는 USB 단자(210)를 통해 펌웨어를 수신하면, 이를 처리부(220)의 내부 메모리에 설치하여 펌웨어를 통해 처리부(220)가 동작되게 한다(S616).
도 7은 본 발명의 제3 실시 예에 따른 유에스비 장치에서의 펌웨어 설치 방법을 보인 순서도로서, 제2 시스템 환경에 적용된 경우에 대한 것이다.
작업자가 보안 USB(200)를 양산툴장치(100)과 모바일(300)에 각각 연결시킨 후 양산툴장치(100)에 펌웨어 다운로드를 명령하면, 양산툴장치(100)는 작업자로부터 펌웨어 다운로드 요청(명령)을 수신하고(S701), 메모리(100)에 저장된 인증정보를 USB 단자(210)로 전송한다(S702).
이에 보안부(230)는 USB 단자(21)를 통해 수신된 인증정보를 수신하고 수신한 인증정보를 모바일(300)에 전달한다(S703). 모바일(300)은 보안부(230) 즉, 보안 USB(200a)를 통해 양산툴장치(100)에서 제공한 인증정보를 수신하면 인증정보를 확인하고(S704), 인증정보를 기 저장된 인증판정 정보를 이용하여 유효한 인증정보인지를 파악하는 인증동작을 수행한다(S705).
그리고 모바일(300)는 인증동작 수행의 결과로 인증정보에 대한 인증정보가 유효한 것인지(인증 성공) 또는 유효하지 않는 것인지(인증 실패)를 판단한다(S706).
모바일(300)는 인증정보에 대한 인증을 실패하면 인증실패를 보안 USB(200a) 즉, 보안부(230a)를 통해 양산툴장치(100)에 알려(S707, S708), 양산툴장치(100)에서 인증실패에 따른 동작이 수행되게 한다(S709). 그리고 모바일(300)는 인증정보에 대한 인증을 성공하면 자체 저장된 모바일 인증정보를 인증결과에 포함시킨 인증성공정보를 생성하고(S710), 인증성공정보를 보안 USB(200a)에 제공하여 모바일 인증을 요청한다(S711).
보안 USB(200a)의 보안부(230a)는 모바일(300)로부터 모바일 인증요청을 수신하면 인증정보(즉, 양산툴장치의 인증정보)와 모바일 인증정보를 확인하고(S712), 인증정보가 인증성공한 경우에 모바일 인증정보에 대한 인증처리를 수행하여 인증성공 여부를 판단한다(S713).
상기 S713 판단 과정을 통해 보안부(230a)는 모바일 인증정보에 대한 인증이 실패하면 인증 실패를 양산툴장치(100) 또는 양산툴장치(100) 및 모바일(300)에 알린다. 반면에, 모바일 인증정보에 대한 인증이 성공하면 보안부(230a)는 서명이 포함된 인증성공정보를 생성하여 인증성공정보를 양산툴장치(100) 또는 양산툴장치(100) 및 모바일(300)에 알린다(S715).
인증성공정보를 수신한 양산툴장치(100)는 인증성공정보를 확인하고(S714), 인증성공에 대응하여 메모리(100)에 저장된 펌웨어를 보안 USB(200)에 다운로드시킨다(S717). 여기서 양산툴장치(100)가 인증성공정보에 포함된 모바일(300)의 모바일 인증정보를 확인하거나 보안부(230a)의 서명을 확인한 후에 펌웨어를 보안 USB(200)에 다운로드하도록 하는 것이 양호하다.
보안 USB(200)는 USB 단자(210)를 통해 펌웨어를 수신하면, 이를 처리부(220)의 내부 메모리에 설치하여 펌웨어를 통해 처리부(220)가 동작되게 한다(S718).
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
100 : 양산툴장치 200, 200a : 보안 USB
300 : 모바일 110 : 메모리
120 : 인증요청부 130 : 인증확인부
140 : SW제공부 150 : USB 포트
210 : USB 단자 220 : 처리부
230, 230a : 보안부 240 : 플래시메모리
250 : 모바일 연결단자 310 : 모바일 연결슬롯
320 : 장치인증 처리부 330 : 인증정보 제공부

Claims (7)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 보안부, 처리부, USB 단자 및 모바일 연결단자를 구비한 보안 USB에서 상기 처리부를 구동시키기 위한 펌웨어를 설치하는 방법에 있어서,
    상기 보안부가 상기 USB 단자를 통해 양산툴장치로부터 인증정보를 수신하는 단계,
    상기 보안부가 수신한 인증정보를 상기 모바일 연결단자를 통해 연결된 모바일에게 전달하여 인증정보에 대한 인증을 요청하는 단계,
    상기 보안부가 상기 모바일로부터 상기 인증정보에 대한 인증성공정보를 수신하는 단계,
    상기 보안부가 상기 인증성공정보에 포함된 모바일 인증정보에 대한 인증 여부를 처리하는 단계,
    상기 보안부가 상기 모바일 인증정보에 대한 인증이 성공하면 상기 양산툴장치로 상기 인증성공정보를 제공하여 인증성공을 알리는 단계; 및
    상기 USB 단자를 통해 상기 양산툴장치로부터 수신된 펌웨어가 상기 처리부에 설치되는 단계를 포함하는 배드 유에스비 방지를 위한 보안 유에스비 장치의 펌웨어 설치 방법.
  5. 제4항에서,
    상기 보안부가 상기 모바일로부터 수신된 상기 인증정보에 서명을 포함시키는 단계를 더 포함하며,
    상기 보안부에서 상기 양산툴장치로 전송되는 상기 인증성공정보에는 상기 서명이 포함되는 배드 유에스비 방지를 위한 보안 유에스비 장치의 펌웨어 설치 방법.
  6. 제4항 또는 제5항에서,
    상기 인증정보에 대한 인증이 성공한 경우에 상기 보안부가 상기 인증성공정보를 상기 처리부에 제공하는 단계를 더 포함하는 배드 유에스비 방지를 위한 보안 유에스비 장치의 펌웨어 설치 방법.
  7. 삭제
KR1020150049914A 2015-04-08 2015-04-08 배드 유에스비 방지를 위한 보안 유에스비 장치의 펌웨어 설치 방법 KR101655890B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150049914A KR101655890B1 (ko) 2015-04-08 2015-04-08 배드 유에스비 방지를 위한 보안 유에스비 장치의 펌웨어 설치 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150049914A KR101655890B1 (ko) 2015-04-08 2015-04-08 배드 유에스비 방지를 위한 보안 유에스비 장치의 펌웨어 설치 방법

Publications (1)

Publication Number Publication Date
KR101655890B1 true KR101655890B1 (ko) 2016-09-08

Family

ID=56950594

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150049914A KR101655890B1 (ko) 2015-04-08 2015-04-08 배드 유에스비 방지를 위한 보안 유에스비 장치의 펌웨어 설치 방법

Country Status (1)

Country Link
KR (1) KR101655890B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190103801A (ko) 2018-02-28 2019-09-05 순천향대학교 산학협력단 예약공간을 활용한 bad usb 탐지 장치 및 방법
KR20190118894A (ko) * 2018-04-11 2019-10-21 고려대학교 세종산학협력단 안전한 usb 장치를 보장하는 부트 방법
CN111611603A (zh) * 2020-05-07 2020-09-01 山东华芯半导体有限公司 一种sata接口的安全量产控制设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070087344A (ko) 2006-02-23 2007-08-28 소프트메카(주) 휴대용 이-비지니스 메시지 핸들러 내장 보안장치
KR20090048581A (ko) * 2006-08-08 2009-05-14 쌘디스크 코포레이션 가상 머신 활성화를 갖는 휴대용 대량 저장장치
JP2014501966A (ja) * 2010-11-22 2014-01-23 インテル コーポレイション ハードウェアベースセキュリティエンジンを用いるセキュアソフトウェアライセンシング及びプロビジョニング
WO2014026095A2 (en) * 2012-08-10 2014-02-13 Cryptography Research, Inc. Secure feature and key management in integrated circuits

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070087344A (ko) 2006-02-23 2007-08-28 소프트메카(주) 휴대용 이-비지니스 메시지 핸들러 내장 보안장치
KR20090048581A (ko) * 2006-08-08 2009-05-14 쌘디스크 코포레이션 가상 머신 활성화를 갖는 휴대용 대량 저장장치
JP2014501966A (ja) * 2010-11-22 2014-01-23 インテル コーポレイション ハードウェアベースセキュリティエンジンを用いるセキュアソフトウェアライセンシング及びプロビジョニング
WO2014026095A2 (en) * 2012-08-10 2014-02-13 Cryptography Research, Inc. Secure feature and key management in integrated circuits

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190103801A (ko) 2018-02-28 2019-09-05 순천향대학교 산학협력단 예약공간을 활용한 bad usb 탐지 장치 및 방법
KR20190118894A (ko) * 2018-04-11 2019-10-21 고려대학교 세종산학협력단 안전한 usb 장치를 보장하는 부트 방법
KR102089435B1 (ko) 2018-04-11 2020-03-16 고려대학교 세종산학협력단 안전한 usb 장치를 보장하는 부트 방법
CN111611603A (zh) * 2020-05-07 2020-09-01 山东华芯半导体有限公司 一种sata接口的安全量产控制设备

Similar Documents

Publication Publication Date Title
CN110287682B (zh) 一种登录方法、装置及系统
TWI484812B (zh) 於處理器之間驗證資料之系統及方法
CN108604982B (zh) 操作数据安全系统的方法和数据安全系统
CN102177678B (zh) 可信和机密的远程tpm初始化
EP1712992A1 (en) Updating of data instructions
KR101952395B1 (ko) 키를 안전하게 활성화 또는 취소하기 위한 컴퓨팅 디바이스
CN102165457A (zh) 票券授权的安全安装和引导
CN112632521B (zh) 一种请求响应方法、装置、电子设备和存储介质
KR102013983B1 (ko) 애플리케이션 무결성 인증 방법 및 인증 서버
US8638932B2 (en) Security method and system and computer-readable medium storing computer program for executing the security method
KR101655890B1 (ko) 배드 유에스비 방지를 위한 보안 유에스비 장치의 펌웨어 설치 방법
CN115129332A (zh) 固件烧录方法、计算机设备及可读存储介质
KR102311336B1 (ko) 안전 저장소 접근정보를 보호하는 위치고정형 사물인터넷 기기 및 위치고정형 사물인터넷 기기의 안전 저장소 접근정보를 보호하는 방법
CN110830436B (zh) 用户登录方法与跳板机
KR20190057677A (ko) 전자 장치 및 전자 장치에서 보안 운영체제 기반 데이터 송수신 방법
CN111797038A (zh) 烧录控制方法、系统、装置、设备及计算机可读存储介质
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
CN111459869B (zh) 一种数据访问的方法、装置、设备及存储介质
KR20160113166A (ko) 컴퓨팅 디바이스에 의한 사용을 위한 애플리케이션의 인가
KR101719129B1 (ko) 크로스 플랫폼 엔드포인트 보안시스템
KR20190108888A (ko) 전자 장치 및 전자 장치에서의 인증 방법
JP6272608B2 (ja) ライセンス認証装置、ライセンス認証方法およびライセンス認証プログラム
US20130275745A1 (en) System and Method for Secure Communication
KR20210050215A (ko) 전자 장치의 고유 정보에 대한 무결성을 보장하는 전자 장치 및 그의 동작 방법
JP2021048518A (ja) 情報処理装置、情報処理システム及び情報処理装置の制御方法

Legal Events

Date Code Title Description
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190902

Year of fee payment: 4