KR101782378B1 - 서명된 공개 키를 이용한 시큐어 부트 방법 - Google Patents

서명된 공개 키를 이용한 시큐어 부트 방법 Download PDF

Info

Publication number
KR101782378B1
KR101782378B1 KR1020160145706A KR20160145706A KR101782378B1 KR 101782378 B1 KR101782378 B1 KR 101782378B1 KR 1020160145706 A KR1020160145706 A KR 1020160145706A KR 20160145706 A KR20160145706 A KR 20160145706A KR 101782378 B1 KR101782378 B1 KR 101782378B1
Authority
KR
South Korea
Prior art keywords
public key
boot image
administrator
boot
integrity
Prior art date
Application number
KR1020160145706A
Other languages
English (en)
Inventor
김경모
박용관
Original Assignee
시큐리티플랫폼 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 시큐리티플랫폼 주식회사 filed Critical 시큐리티플랫폼 주식회사
Priority to KR1020160145706A priority Critical patent/KR101782378B1/ko
Priority to PCT/KR2017/010352 priority patent/WO2018084434A1/ko
Priority to CN201780067608.8A priority patent/CN110100245A/zh
Priority to US16/345,499 priority patent/US20190278915A1/en
Application granted granted Critical
Publication of KR101782378B1 publication Critical patent/KR101782378B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)

Abstract

복수 관리자의 검증을 통한 디바이스의 시큐어 부트 방법은, 제1 부트 이미지 및 제1 관리자의 제1 공개 키를 유지하는 단계, 제1 부트 이미지를 실행하는 단계, 제2 부트 이미지 및 제1 관리자에 의해서 서명된 제2 관리자의 제2 공개 키를 유지하는 단계, 제1 공개 키를 이용하여 제2 공개 키의 무결성을 검증하는 단계, 제2 공개 키의 무결성이 검증되면 검증된 제2 공개 키를 이용하여 제2 부트 이미지의 무결성을 검증하는 단계, 제2 부트 이미지의 무결성이 검증되면 제2 부트 이미지를 실행하는 단계, 제2 관리자에 의해서 서명된 제3 부트 이미지를 유지하는 단계, 제2 공개 키를 이용하여 제3 부트 이미지의 무결성을 검증하는 단계, 및 제3 부트 이미지의 무결성이 검증되면 제3 부트 이미지를 실행하는 단계를 포함한다.

Description

서명된 공개 키를 이용한 시큐어 부트 방법{METHOD FOR SECURE BOOT USING SIGNED PUBLIC KEY}
본 발명은 시스템 부팅에 관한 것으로서, 보다 자세하게는, 다수의 주체에 의해서 관리될 수 있는 시스템 시큐어 부트 방법에 관한 것이다.
전자 디바이스는 점차 복잡해지면서 다양한 정보를 포함하고 있으며, 사물인터넷(Internet of Things) 등의 발전으로 인해 하나의 디바이스는 다른 디바이스 또는 사용자와 커뮤니케이션을 하면서 개인 정보 교환, 원격 조작 등이 보안의 결함으로 작용할 수가 있다.
도 1은 종래의 부팅 방법을 설명하기 위한 도면이다.
도 1을 참조하면, 종래의 시스템 부팅은 일반적으로 제조사에 해당하는 제1 관리자가 자신의 제1 비밀 키(PrK1)로 서명한 펌웨어(FW)를 제공하며, 디바이스에는 제1 비밀 키에 대응하는 제1 공개 키(PuK1)를 저장한다. 따라서, 1차 로더(LD1)가 실행되면서 저장된 제1 공개 키(PuK1)로 펌웨어(FW)의 서명을 검증하며, 펌웨어(FW)가 제1 비밀 키(PrK1)로 서명된 것이 확인되면 펌웨어(FW)를 실행시키는 과정을 거친다.
이러한 경우, 공개 키로 무결성을 검증한다는 점에서 어느 정도 안전한 부팅이 가능하다. 하지만, 위와 같은 종래의 시스템 부팅은 특정의 경우 몇가지 문제점을 가질 수 있다. 구체적으로, 종래의 방법에서는 최초 서명한 비밀 키를 소유한 주체만 서명할 수 있으며, 펌웨어에 대한 제어권을 단일 주체로 제한할 수 있지만, 디바이스에 대한 소유나 관리 권한이 복수 주체에 걸쳐있는 경우 문제가 될 수 있다.
일 예로, 다수의 제조사에 제조를 위탁하는 디바이스 판매자 또는 사업자가 있다고 할 때, 이들 디바이스에서 시큐어 부트를 적용해야 하는 경우, 상기 판매자 또는 사업자는 여러 제조사들에게 자신의 서명용 비밀 키를 나누어 줘야 하는데, 이 경우 보안의 문제가 있다.
또한, 반대로 하나의 제조사로부터 공급되는 디바이스를 복수의 판매자 또는 사업자가 사용한다고 할 때, 역시 시큐어 부트를 적용하기 위해서 공개 키를 하나로 고정해야 하는데, 여러 사업자에게 공급된 디바이스를 하나의 공개 키로 서명이 가능하다면 보안에 문제가 발생하는 것은 물론, 각 사업자마다 다른 비밀 키로 서명을 하게 한다면, 어느 일 사업자용으로 제작한 디바이스를 다른 사업자용으로 변경할 수 없다는 문제점이 있으며, 결국 재고 관리의 비용이 발생할 수 있다는 문제점도 있다.
또한, 시큐어 부트를 적용한 개발킷 또는 디바이스를 개인에게 판매할 경우, 개인이 서명의 주체가 되는데 구매한 개인들에게 동일한 비밀 키를 나누어주면 비밀 키로서의 의미가 퇴색되어 이 역시 문제가 될 수 있다.
본 발명은 다수의 제조사에 제조를 위탁하는 디바이스 판매자 또는 사업자가 있는 경우 또는 하나의 제조사로부터 공급되는 디바이스를 복수의 판매자 또는 사업자가 사용하는 경우에, 특정 비밀 키를 공유할 필요 없이 각자의 비밀 키로 안정된 서명을 생성 및 인증할 수 있는 시큐어 부트 방법을 제공한다.
본 발명은 COTS(Commercial, off-the-shelf)와 같은 디바이스나 기타 개발킷을 개인이 구매하여도, 동일한 비밀 키를 공유할 필요 없이 각자의 비밀 키를 이용하여 안정된 디바이스 부팅을 구현할 수 있는 시큐어 부트 방법을 제공한다.
상술한 본 발명의 목적들을 달성하기 위한 본 발명의 예시적인 일 실시예에 따르면, 복수 관리자의 검증을 통한 디바이스의 시큐어 부트 방법은, 제1 부트 이미지 및 제1 관리자의 제1 공개 키를 유지하는 단계, 제1 부트 이미지를 실행하는 단계, 제2 부트 이미지 및 제1 관리자에 의해서 서명된 제2 관리자의 제2 공개 키를 유지하는 단계, 제1 공개 키를 이용하여 제2 공개 키의 무결성을 검증하는 단계, 제2 공개 키의 무결성이 검증되면 검증된 제2 공개 키를 이용하여 제2 부트 이미지의 무결성을 검증하는 단계, 제2 부트 이미지의 무결성이 검증되면 제2 부트 이미지를 실행하는 단계, 제2 관리자에 의해서 서명된 제3 부트 이미지를 유지하는 단계, 제2 공개 키를 이용하여 제3 부트 이미지의 무결성을 검증하는 단계, 및 제3 부트 이미지의 무결성이 검증되면 제3 부트 이미지를 실행하는 단계를 포함한다.
본 발명에서 부트 이미지라 함은, 1차 로더, 2차 로더, 펌웨어 등을 의미할 수 있으며, 이들 부트 이미지는 특정 비밀 키에 의해서 서명된 상태로 제공될 수 있고, 대칭 키 등을 이용하여 암호화된 상태로 제공될 수가 있다.
또한, 본 발명에서 '유지'라 함은 부트 이미지 또는 보안 키의 실행 또는 사용을 위해 영구적으로 또는 일시적으로 저장하고 있는 상태를 의미하며, 부트 이미지 또는 보안 키를 유지하기 위해서, ROM 등의 저장장치에 저장된 내용을 호출할 수도 있고, 네트워크를 통해서 실시간으로 또는 정기적, 비정기적으로 전송을 받을 수도 있다.
또한, 제1 관리자 및 제2 관리자와 같이 2개 이상의 관리 주체를 대상으로 할 수 있으며, 제1 관리자가 제조사이고 제2 관리자가 사업자 또는 판매자가 될 수도 있지만, 반대로 제1 관리자가 사업자이고 제2 관리자가 제조사인 경우도 가능하다.
본 실시예에서, 제1 관리자의 제1 공개 키는 제2 관리자의 제2 공개 키의 서명을 검증하는 데에 사용되며, 제2 관리자는 제1 관리자에게 자신의 비밀 키를 제공할 필요가 없다. 또한, 제1 관리자 및 제2 관리자의 서명이 각각 유효하고 서로 비밀 키를 공유할 필요가 없기 때문에, 제1 관리자는 제2 관리자의 공개 키를 달리하면서 서명함으로써 자신의 비밀 키를 공개할 필요도 없고 제2 관리자 별로 각자 접근할 수 있다.
제2 관리자의 제2 공개 키는 제1 관리자의 비밀 키에 의해서 서명된 상태로 제공될 수 있으며, 제3 부트 이미지는 제2 관리자의 비밀 키에 의해서 서명된 상태로 제공될 수 있다.
본 실시예에서 제1 관리자의 공개 키는 롬(ROM) 또는 OTP 소자 등에 저장될 수 있다.
본 발명의 시큐어 부트 방법은 최초 부트 로더에서 사용하는 제1 관리자의 공개 키와 제2 부트 이미지 또는 2차 로더에서 사용하는 제2 관리자의 공개 키를 분리하고 있으며, 제2 부트 이미지 등에서 사용하는 공개 키가 제1 관리자로부터 위임 받은 것임을 증명하기 위해 제1 관리자의 비밀 키로 제2 공개 키에 서명을 추가하는 것을 포함하고 있다.
따라서, 제1 관리자는 제2 부트 이미지에 해당하는 제2 관리자의 공개 키를 서명하고, 제2 관리자는 자신 만의 펌웨어를 자신의 비밀 키로 서명하여 디바이스의 안전한 부팅을 관리할 수 있다.
또한, 다수의 제조사에 제조를 위탁하는 디바이스 판매자 또는 사업자가 있는 경우 또는 하나의 제조사로부터 공급되는 디바이스를 복수의 판매자 또는 사업자가 사용하는 경우에도, 제조사, 사업자 및 판매자는 특정 비밀 키를 공유할 필요 없이 각자의 비밀 키로 안정된 서명을 생성 및 인증할 수 있다.
도 1은 종래의 부팅 방법을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 디바이스의 시큐어 부트 방법을 설명하기 위한 도면이다.
이하 첨부된 도면들을 참조하여 본 발명의 바람직한 실시예를 상세하게 설명하지만, 본 발명이 실시예에 의해 제한되거나 한정되는 것은 아니다. 참고로, 본 설명에서 동일한 번호는 실질적으로 동일한 요소를 지칭하며, 상기 규칙 하에서 다른 도면에 기재된 내용을 인용하여 설명할 수 있고, 당업자에게 자명하다고 판단되거나 반복되는 내용은 생략될 수 있다.
도 2는 본 발명의 일 실시예에 따른 디바이스의 시큐어 부트 방법을 설명하기 위한 도면이다.
도 2를 참조하면, 본 실시예에 따른 시큐어 부트 방법은 전원이 들어 오는 처음부터 적용될 수 있으며, 최초 부트-로더 이후 순차적으로 진행되는 부팅 과정 중 일부일 수도 있다. 상기 시큐어 부트 방법에 따르면, 1차 로더(제1 부트 이미지)(LD1)은 롬 형태의 저장장치에 저장될 수 있으며, 제1 공개 키(PuK1)는 1차 로더(LD1)와 함께 저장될 수가 있다.
1차 로더(LD1)는 부트 롬에 위치할 수 있으며, 1차 로더(LD1)는 실행되어 2차 로더(LD2)를 실행하거나, 후술하는 바와 같이, 제2 공개 키(PuK2)를 검증하는 기능을 할 수 있다. 일반적으로 1차 로더(LD1)는 제조사에 의해서 제공될 수 있으며, 제1 공개 키(PuK1)도 제조사가 갖고 있는 제1 비밀 키에 대응할 수 있다.
1차 로더(LD1)는 제1 공개 키(PuK1)를 이용하여 제2 공개 키(PuK2)의 서명을 검증할 수 있다. 제2 공개 키(PuK2)는 제2 관리자의 제2 비밀 키(PrK2)에 대응되는 것으로서, 제1 관리자의 제1 비밀 키(1st PrK)에 의해서 서명될 수 있다. 1차 로더(LD1)는 제1 공개 키(PuK1)로 제2 공개 키(PuK2)의 무결성을 검증할 수 있다.
제2 공개 키(PuK2)의 무결성이 검증되면, 1차 로더(LD1)는 제2 공개 키(PuK2)를 이용하여 2차 로더(LD2)의 무결성을 검증할 수 있다. 2차 로더(LD2)는 제2 관리자에 의해서 서명될 수 있으며, 제2 관리자의 제2 비밀 키(2nd PrK)에 의해서 서명되었기에 제2 공개 키(PuK2)를 이용하여 검증할 수 있다. 2차 로더(LD2)는 제2 관리자에 의해 프로그램되거나 제공될 수 있다.
2차 로더(LD2)의 무결성이 검증되면, 1차 로더(LD1)는 2차 로더(LD2)를 실행할 수 있다. 2차 로더(LD2)는 일반적인 로더가 해야 하는 기능들을 수행할 수 있다. 예를 들어, 펌웨어나 커널이 동작하기 위한 아주 기본적인 초기화나 펌웨어 업데이트 등의 동작을 수행할 수 있으며, 펌웨어 업데이트와 같은 경우 펌웨어가 정상 동작을 하는 동안에는 펌웨어 자신을 업데이트할 수 없기 때문에 업데이트용 파일을 내부의 임시저장공간에 두고 리부트(REBOOT)을 하면 2차 로더(LD2)가 이 파일로 펌웨어를 업데이트할 수 있다. 그 외에도 일반적으로 주변장치용 인터페이스와 관련하여 다양한 기능으로 설정해서 사용할 수 있다. 예를 들어, 보드에 따라서는 다양한 기능 중 하나만 선택해서 사용하는 경우가 있는데, 이런 경우 필요한 하나만 선택하고 사용하는 등의 설정은 2차 로더(LD2)가 수행할 수 있다.
2차 로더(LD2)는 제2 공개 키(PuK2)를 이용하여 제3 부트 이미지, 본 실시예에서는 제2 관리자에 의해서 서명된 펌웨어의 무결성을 검증할 수 있다. 이에 역시 제2 공개 키(PuK2)가 사용될 수 있으며, 2차 로더(LD2)는 제2 공개 키(PuK2)로 펌웨어(FW)가 제2 관리자에 의해서 제공된 것인지를 확인할 수 있다.
펌웨어(FW)의 무결성이 검증되면, 2차 로더(LD2)는 제3 부트 이미지, 예를 들어 펌웨어를 실행할 수 있다. 본 실시예에서 펌웨어(FW)는 플래쉬 메모리에 저장될 수 있으며, 펌웨어(FW) 자체가 그대로 실행이 가능하거나 복호화를 통해 실행이 가능한 파일로 변환해야 하는 경우도 있다.
본 실시예에서, 제1 관리자의 제1 공개 키(PuK1)는 제2 관리자의 제2 공개 키(PuK2)의 서명을 검증하는 데에 사용될 수 있으며, 제1 관리자 및 제2 관리자는 자신의 상호 비밀 키를 제공할 필요가 없다. 또한, 제1 관리자가 하나이고 제2 관리자가 복수여도, 제1 관리자는 제1 부트 이미지에서 제2 부트 이미지로 넘어가는 과정에서만 서명을 검증하고 이후는 제2 관리자 혹의 제3 관리자의 공개 키로 검증을 하기 때문에, 디바이스의 관리를 복수의 관리자가 충돌 없이 수행할 수 있으며, 제1 관리자가 제2 관리자의 공개 키를 서명하기만 하면 되기 때문에, 디바이스가 다른 사업자나 판매자에게 제공되어도 서명되는 공개 키만 달리하여 디바이스를 다른 사업자 등에 호환시킬 수 있다.
제1 관리자는 제2 관리자가 서명한 2차 로더 및 자신의 비밀 키로 서명한 제2 공개 키를 플래쉬 메모리에 저장하거나 네트워크 등으로 제공하여, 2차 로더에서 사용하는 제2 공개 키(PuK2)가 제1 관리자로부터 위임 받은 것임을 증명할 수 있다. 그 이후로는 제2 관리자는 자신의 비밀 키로 2차 로더(LD2)를 서명하고, 자신 만의 펌웨어도 자신의 비밀 키로 서명하여 디바이스의 안전한 부팅을 관리할 수 있다.
상술한 바와 같이, 본 발명의 바람직한 실시예를 참조하여 설명하였지만 해당 기술분야의 숙련된 당업자라면 하기의 청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
LD1:1차 로더 LD2 : 2차 로더
PuK1 : 제1 공개 키 PuK2 : 제2 공개 키
FW : 펌웨어

Claims (2)

  1. 복수 관리자의 검증을 통한 디바이스의 시큐어 부트 방법에 있어서,
    제1 부트 이미지 및 제1 관리자의 제1 공개 키를 유지하는 단계;
    상기 제1 부트 이미지를 실행하는 단계;
    제2 부트 이미지 및 상기 제1 관리자에 의해서 서명된 제2 관리자의 제2 공개 키를 유지하는 단계;
    상기 제1 공개 키를 이용하여 상기 제2 공개 키의 무결성을 검증하는 단계;
    상기 제2 공개 키의 무결성이 검증되면, 검증된 상기 제2 공개 키를 이용하여 상기 제2 부트 이미지의 무결성을 검증하는 단계;
    상기 제2 부트 이미지의 무결성이 검증되면, 상기 제2 부트 이미지를 실행하는 단계;
    상기 제2 관리자에 의해서 서명된 제3 부트 이미지를 유지하는 단계;
    상기 제2 공개 키를 이용하여 상기 제3 부트 이미지의 무결성을 검증하는 단계; 및
    상기 제3 부트 이미지의 무결성이 검증되면, 상기 제3 부트 이미지를 실행하는 단계;를 포함하는 디바이스의 시큐어 부트 방법.
  2. 제1항에 있어서,
    상기 제2 관리자의 제2 공개 키는 상기 제1 관리자의 비밀 키에 의해서 서명된 상태로 제공되며, 상기 제3 부트 이미지는 상기 제2 관리자의 비밀 키에 의해서 서명된 상태로 제공되는 것을 특징으로 하는 디바이스의 시큐어 부트 방법.
KR1020160145706A 2016-11-03 2016-11-03 서명된 공개 키를 이용한 시큐어 부트 방법 KR101782378B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020160145706A KR101782378B1 (ko) 2016-11-03 2016-11-03 서명된 공개 키를 이용한 시큐어 부트 방법
PCT/KR2017/010352 WO2018084434A1 (ko) 2016-11-03 2017-09-20 서명된 공개 키를 이용한 시큐어 부트 방법
CN201780067608.8A CN110100245A (zh) 2016-11-03 2017-09-20 利用签名的公钥的安全启动方法
US16/345,499 US20190278915A1 (en) 2016-11-03 2017-09-20 Method for secure boot using signed public key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160145706A KR101782378B1 (ko) 2016-11-03 2016-11-03 서명된 공개 키를 이용한 시큐어 부트 방법

Publications (1)

Publication Number Publication Date
KR101782378B1 true KR101782378B1 (ko) 2017-09-27

Family

ID=60036591

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160145706A KR101782378B1 (ko) 2016-11-03 2016-11-03 서명된 공개 키를 이용한 시큐어 부트 방법

Country Status (4)

Country Link
US (1) US20190278915A1 (ko)
KR (1) KR101782378B1 (ko)
CN (1) CN110100245A (ko)
WO (1) WO2018084434A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200052750A (ko) * 2018-11-07 2020-05-15 시큐리티플랫폼 주식회사 시큐어 부팅 장치 및 방법

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210089485A (ko) 2020-01-08 2021-07-16 삼성전자주식회사 소프트웨어의 인증을 위한 장치 및 방법
CN113127262B (zh) * 2020-01-13 2024-05-14 北京地平线机器人技术研发有限公司 镜像文件的生成方法、装置、电子设备及存储介质
KR20220026079A (ko) * 2020-08-25 2022-03-04 삼성전자주식회사 스토리지 장치
CN117480503A (zh) * 2021-06-16 2024-01-30 华为技术有限公司 一种芯片安全启动方法及芯片

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100106110A (ko) * 2009-03-23 2010-10-01 삼성전자주식회사 시큐어 부트 데이터(Secure Boot Data) 통합 관리 시스템, 시큐어 부트 데이터 통합 관리를 위한 메타데이터 생성 및 검증 방법, 이를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는기록매체.
US8566613B2 (en) * 2010-06-11 2013-10-22 Intel Corporation Multi-owner deployment of firmware images
KR20120092222A (ko) * 2011-02-11 2012-08-21 삼성전자주식회사 보안 부팅 방법 및 보안 부트 이미지 생성 방법
US9054874B2 (en) * 2011-12-01 2015-06-09 Htc Corporation System and method for data authentication among processors
US9141802B2 (en) * 2012-09-25 2015-09-22 Intel Corporation Computing device boot software authentication
KR101509585B1 (ko) * 2013-08-23 2015-04-07 주식회사 마크애니 모바일 애플리케이션의 위변조 방지 장치, 사용자 디바이스, 방법 및 시스템
KR20150089696A (ko) * 2014-01-28 2015-08-05 한국전자통신연구원 접근제어와 우선순위기반 무결성 검증 시스템 및 그 방법
KR102139546B1 (ko) * 2014-03-11 2020-07-30 삼성전자주식회사 펌웨어 검증 기능을 갖는 모바일 시스템 그리고 그것의 펌웨어 업데이트 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200052750A (ko) * 2018-11-07 2020-05-15 시큐리티플랫폼 주식회사 시큐어 부팅 장치 및 방법
KR102126931B1 (ko) * 2018-11-07 2020-06-25 시큐리티플랫폼 주식회사 시큐어 부팅 장치 및 방법
CN112955889A (zh) * 2018-11-07 2021-06-11 微安科技有限公司 安全启动装置及方法

Also Published As

Publication number Publication date
WO2018084434A1 (ko) 2018-05-11
US20190278915A1 (en) 2019-09-12
CN110100245A (zh) 2019-08-06

Similar Documents

Publication Publication Date Title
KR101782378B1 (ko) 서명된 공개 키를 이용한 시큐어 부트 방법
JP7086908B2 (ja) 対象のコンピューティング装置で実施される動作を認証する方法
JP6802318B2 (ja) モバイル通信装置およびその動作方法
US10659234B2 (en) Dual-signed executable images for customer-provided integrity
US10395039B2 (en) Customer-owned trust of device firmware
JP6392879B2 (ja) モバイル通信装置およびその動作方法
US11012241B2 (en) Information handling system entitlement validation
CN107077574B (zh) 用于客户端设备的信任服务
US10803175B2 (en) Device attestation through security hardened management agent
KR101861401B1 (ko) 장치 기능과 애플리케이션의 결합
EP2141625B1 (en) System and method to secure boot UEFI firmware and UEFI-aware operating systems on a mobile internet device (mid)
CN109313690A (zh) 自包含的加密引导策略验证
US9571484B2 (en) Device certificate based appliance configuration
US20210012008A1 (en) Method of initializing device and method of updating firmware of device having enhanced security function
US20140359268A1 (en) Methods of Securely Changing the Root Key of a Chip, and Related Electronic Devices and Chips
US20110246778A1 (en) Providing security mechanisms for virtual machine images
CN109074449A (zh) 在安全飞地中灵活地供应证明密钥
EP3343424B1 (en) Control board secure start method, and software package upgrade method and device
US8108940B2 (en) Method for protecting data from unauthorised access
CN102449631A (zh) 用于执行管理操作的系统和方法
US20090063849A1 (en) Device certificate based appliance configuration
US9652599B2 (en) Restricted code signing
JP2024503602A (ja) エッジデバイスのための鍵無効化
US20240080206A1 (en) Automatic Root Key and Certificate Update During Firmware Update Procedure
US20230106491A1 (en) Security dominion of computing device

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant