KR102387685B1 - 보안 부트 검증 방법 및 이를 위한 보안 칩 - Google Patents

보안 부트 검증 방법 및 이를 위한 보안 칩 Download PDF

Info

Publication number
KR102387685B1
KR102387685B1 KR1020200145591A KR20200145591A KR102387685B1 KR 102387685 B1 KR102387685 B1 KR 102387685B1 KR 1020200145591 A KR1020200145591 A KR 1020200145591A KR 20200145591 A KR20200145591 A KR 20200145591A KR 102387685 B1 KR102387685 B1 KR 102387685B1
Authority
KR
South Korea
Prior art keywords
verification
secure boot
applet
unit
api
Prior art date
Application number
KR1020200145591A
Other languages
English (en)
Other versions
KR20220059866A (ko
Inventor
양준호
구경본
Original Assignee
유비벨록스(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 유비벨록스(주) filed Critical 유비벨록스(주)
Priority to KR1020200145591A priority Critical patent/KR102387685B1/ko
Publication of KR20220059866A publication Critical patent/KR20220059866A/ko
Application granted granted Critical
Publication of KR102387685B1 publication Critical patent/KR102387685B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)

Abstract

IoT 기기에 장착된 보안 요소를 이용하여 보안 부트를 진행하고, 보안 부트가 정상적으로 진행되었는지 여부를 검증하는 보안 부트 검증 방법에 있어서, ROM으로부터 부트 매니저(Boot Manager)를 로딩하는 제1로딩단계; 상기 제1로딩단계와 관련된 제1로그기록을 로그 레코드(Log Record)에 기록하는 제1로그기록단계; 상기 부트 매니저(Boot manager)로부터 OS 로더(OS Loader)를 로딩하는 제2로딩단계; 상기 OS 로더(OS Loader)로부터 OS를 로딩하는 제3로딩단계; 및 상기 로그 레코드(Log Record)를 확인하여 보안 부트(Secure Boot)가 정상적으로 진행되었는지 여부를 판단하는 로그 검증단계;를 포함하는 것을 특징으로 하는 보안 부트 검증 방법을 제공하여, 상기 보안 요소(SE)가 보안 부트(Secure Boot) 과정에서 부트 매니저(Boot Manager), OS 로더(OS Loader), OS(Operating System)을 로딩하는 단계마다 관련된 로그 레코드(Log Record)를 기록하도록 하여, 이후 서버에 의해 상기 로그 레코드(Log Record)를 확인하여 보안 부트(Secure Boot)가 정상적으로 이루어진 것인지 판단하도록 함으로써 각 로딩단계에서 검증(Verification) 과정이 바이패스(By Pass)되었는지 여부를 확인할 수 있도록 하여, 해커가 검증(Verification) 과정을 뛰어넘어 해커 자신의 OS를 로딩하였는지 여부를 확인할 수 있어 Anti-Malware의 별도 탑재없이도 보안 부트(Secure Boot)가 제대로 이루어졌는지 여부를 담보할 수 있다.

Description

보안 부트 검증 방법 및 이를 위한 보안 칩{Secure Boot Verification Method and Secure Element for the Same}
본 발명은 보안 부트 검증 방법 및 이를 위한 보안 칩에 관한 것으로, 보다 상세하게는 보안 부트 진행시 로그 레코드를 기록하고, 서버에 의해 로그 레코드를 확인하도록 함으로써 보안 부트가 정상적으로 진행되었는지 여부를 판단하는 보안 부트 검증 방법 및 이를 위한 보안 칩에 관한 것이다.
사물인터넷(Internet of Things, IoT)이란 각종 사물에 센서와 통신 기능을 내장하여 인터넷에 연결하는 기술, 즉 인터넷을 이용하여 각종 사물인터넷(IoT) 기기들을 연결하는 기술을 의미한다.
여기서 사물인터넷(IoT) 기기란 가전제품, 모바일 장비, 웨어러블 디바이스 등 다양한 임베디드 시스템이 될 수 있다. 이때에, 사물인터넷에 연결되는 사물인터넷 기기들은 자신을 구별할 수 있는 아이피를 가지고 인터넷으로 연결되어야 되는데, 이러한 모든 사물인터넷 기기들이 바이러스와 해킹의 대상이 될 수 있어 보안에 대한 요구사항이 증가하고 있는 실정이다.
이에 따라, 기기의 데이터 전송, 해킹 등에 대해 높은 보안 수준으로 방어하는 하드웨어 형태의 보안 요소(Secure Element, SE)를 채택하여 적용하는 사례가 늘어나고 있다.
이와 같이 보안 요소(Secure Element)를 채택하는 경우에는 보안 부트(Secure Boot)를 진행하게 된다.
한편, 보안 부트(Secure Boot)는 Boot ROM으로부터 부트 매니저(Boot Manager)를 로딩한 후, 부트 매니저(Boot Manager)로부터 OS 로더(OS Loader)를 로딩한 이후, OS 로더(OS Loader)로부터 OS를 로딩하는 크게 3단계를 거치게 된다.
이러한 보안 부트(Secure Boot)를 진행하는 경우 Boot ROM은 물리적인 해킹 외에는 해킹이 거의 불가능하다. 그러나, 부트 매니저(Boot Manager), OS 로더(OS Loader), OS 등을 로딩할 때에는 해커가 검증(Verification) 단계를 건너뛰어 해커 자신의 OS를 로딩하는 것이 가능하다.
이와 같이, 해커가 검증(Verification) 단계를 바이패스(By Pass)하는 것을 방지하기 위해 ELAM(Early Launch Anti-Malware)를 부트 매니저(Boot Manager)부터 설치하여 박는 방법이 있다. 그러나, 이 또한, 부트 매니저(Boot Manager)부터 바이패스(By Pass)하는 경우에는 효과가 없으며, ELAM의 설치에 필요한 자원이나 환경이 OS가 모두 로딩된 이후에 가능하기 때문에, 사전에 부트 매니저(Boot Manager)나 OS 로더(OS Loader)에 설치하기가 어렵다는 문제점이 있다.
저사양 IoT 디바이스의 안전한 부트 및 업데이트를 위한 보안 시스템 설계 및 구현(정보과학회논문지 제45권 제4호, 2018.4)
본 발명은 상술한 문제점을 해결하기 위한 것으로서, 보안 부트(Secure Boot) 과정에서 로그 레코드(Log Record)를 기록하여 이후 서버에 의해 이를 검증하게 함으로써, 해킹에 따른 피해를 방지할 수 있는 보안 부트 검증방법을 제공하는 것을 그 목적으로 한다.
본 발명에 의한 보안 부트 검증 방법은, IoT 기기에 장착된 보안 요소를 이용하여 보안 부트를 진행하고, 보안 부트가 정상적으로 진행되었는지 여부를 검증하는 보안 부트 검증 방법으로서, ROM으로부터 부트 매니저(Boot Manager)를 로딩하는 제1로딩단계; 상기 제1로딩단계와 관련된 제1로그기록을 로그 레코드(Log Record)에 기록하는 제1로그기록단계; 상기 부트 매니저(Boot manager)로부터 OS 로더(OS Loader)를 로딩하는 제2로딩단계; 상기 OS 로더(OS Loader)로부터 OS를 로딩하는 제3로딩단계; 및 상기 로그 레코드(Log Record)를 확인하여 보안 부트(Secure Boot)가 정상적으로 진행되었는지 여부를 판단하는 로그 검증단계;를 포함할 수 있다.
본 발명에 의한 보안 부트 검증 방법은, 상기 제2로딩단계와 관련된 제2로그기록을 상기 로그 레코드(Log Record)에 기록하는 제2로그기록단계;를 더 포함할 수 있다.
본 발명에 의한 보안 부트 검증 방법은, 상기 제3로딩단계와 관련된 제3로그기록을 상기 로그 레코드(Log Record)에 기록하는 제3로그기록단계;를 더 포함할 수 있다.
본 발명에 의한 보안 부트 검증 방법에서, 상기 로그 검증단계는, 보안 부트(Secure) 과정에서 인증(Verification) 절차가 바이패스(By Pass)되었는지 여부를 확인하는 단계일 수 있다.
본 발명에 의한 보안 부트 검증 방법에서, 상기 로그 검증단계는, 상기 보안요소와 네트워크로 연결된 서버에 의해 진행되고, 상기 서버는 상기 로그 검증단계에서 상기 보안요소의 응답이 없거나, 상기 로그 레코드에 부정확한 값이 있는 경우 네트워크에서 상기 보안요소가 장착된 IoT기기를 배제시키거나 동작을 중지시킬 수 있다.
본 발명에 의한 보안 부트 검증 방법에서, 상기 로그 레코드(Log Record)는 서명 검증 또는 MAC(Message Authentication Code) 검증을 통해 이루어지는 인증(Authentication)을 통해서만 접근이 가능하며, 상기 보안 요소와 상기 서버는 상호 인증을 진행하고, MAC(Message Authentication Code) 생성키를 공유할 수 있다.
본 발명에 의한 보안 부트 검증 방법에서, 상기 보안 요소는 자바카드로 구비되는 것을 특징으로 하는 보안 부트 검증 방법.
본 발명에 의한 보안 부트 검증 방법에서, 상기 보안 요소는, 데이터를 저장하는 메모리부, 외부와의 통신을 위한 통신부, 각종 연산을 수행하는 프로세서, 및 데이터를 보호하고 내용을 암호화하는 암호화부를 포함하는 하드웨어부; 상기 메모리부에 저장되는 적어도 하나의 애플릿으로 이루어지는 애플릿부; 상기 애플릿이 구동할 수 있도록 소프트웨어 환경을 제공하는 프레임 워크 및 상기 애플릿을 구동할 수 있도록 함수를 제공하는 적어도 하나의 API로 구성되는 API부; 상기 애플릿의 바이트코드를 분석하여 실행시키는 가상머신을 포함하는 실행환경부; 상기 하드웨어부를 상기 실행환경부가 사용할 수 있도록 하는 운영체계부;를 포함하는 아키첵쳐로 구성되고, 상기 애플릿부에는 상기 로그 레코드(Log Record)를 저장하도록 하는 보안 부트 애플릿(Secure Boot Applet)이 구비될 수 있다.
본 발명에 의한 보안 부트 검증 방법에서, 상기 API부는 자바 카드 API로 구비되되, 상기 보안 부트 애플릿(Secure Boot Applet)이 구동될 수 있도록 함수를 제공하는 보안 프로토콜 암호화 API를 부가적으로 구비할 수 있다.
본 발명에 의한 보안 부트 검증 방법에서, 상기 운영체계부에는 상기 보안 부트 애플릿(Secure Boot Applet)이 구동되도록 하는 라이브러리를 구성하는 검증 보안 모듈이 탑재되고, 상기 보안 프로토콜 암호화 API는 상기 검증 보안 모듈을 사용할 수 있다.
본 발명에 의한 보안 부트 검증 방법에서, 상기 보안 프로토콜 암호화 API는 상기 검증 보안 모듈을 사용하여 인증서 서명 생성 및 검증, 키(Key) 분배, 데이터 암호화 MAC 생성 및 검증, Hash 알고리즘을 통한 무결성 검증에 사용되는 함수를 제공하는 API일 수 있다.
본 발명에 의한 보안 부트 검증 방법에서, 상기 보안 프로토콜 암호화 API는 상기 IoT 기기와 상기 서버 간에 인증서를 분배하는 핸드셰이크(HandShake)에 필요한 API를 포함할 수 있다.
본 발명에 의한 보안 부트 검증 방법에서, 상기 검증 보안 모듈은 CMVP(Cryptographic Module Validation Program) 또는 KCMVP(Korea Cryptographic Module Validation Program)를 통해 검증받은 보안 모듈일 수 있다.
본 발명에 의한 보안 칩은, IoT 기기에 장착되어 보안 부트(Secure Boot)를 진행하는 보안 요소(Secure Element)로서, 데이터를 저장하는 메모리부, 외부와의 통신을 위한 통신부, 각종 연산을 수행하는 프로세서, 및 데이터를 보호하고 내용을 암호화하는 암호화부를 포함하는 하드웨어부; 상기 메모리부에 저장되는 적어도 하나의 애플릿으로 이루어지는 애플릿부; 상기 애플릿이 구동할 수 있도록 소프트웨어 환경을 제공하는 프레임 워크 및 상기 애플릿을 구동할 수 있도록 함수를 제공하는 적어도 하나의 API로 구성되는 API부; 상기 애플릿의 바이트코드를 분석하여 실행시키는 가상머신을 포함하는 실행환경부; 상기 하드웨어부를 상기 실행환경부가 사용할 수 있도록 하는 운영체계부;를 포함하는 아키첵쳐로 구성되고, 상기 애플릿부에는 상기 로그 레코드(Log Record)를 저장하도록 하는 보안 부트 애플릿(Secure Boot Applet)이 구비되어, 상기 IoT기기와 네트워크로 연결된 서버에 의해 상기 로그 레코드(Log Record)를 확인하도록 하여, 보안 부트(Secure Boot)가 정상적으로 이루어졌는지 여부를 판단하도록 할 수 있다.
본 발명에 의한 보안 칩에서, 상기 API부는 자바 카드 API로 구비되되, 상기 보안 부트 애플릿(Secure Boot Applet)이 구동될 수 있도록 함수를 제공하는 보안 프로토콜 암호화 API를 부가적으로 구비할 수 있다.
본 발명에 의한 보안 칩에서, 상기 운영체계부에는 상기 보안 부트 애플릿(Secure Boot Applet)이 구동되도록 하는 라이브러리를 구성하는 검증 보안 모듈이 탑재되고, 상기 보안 프로토콜 암호화 API는 상기 검증 보안 모듈을 사용할 수 있다.
본 발명에 의한 보안 칩에서, 상기 보안 프로토콜 암호화 API는 상기 검증 보안 모듈을 사용하여 인증서 서명 생성 및 검증, 키(Key) 분배, 데이터 암호화 MAC 생성 및 검증, Hash 알고리즘을 통한 무결성 검증에 사용되는 함수를 제공하는 API일 수 있다.
본 발명에 의한 보안 칩에서, 상기 보안 프로토콜 암호화 API는 상기 IoT 기기와 상기 서버 간에 인증서를 분배하는 핸드셰이크(HandShake)에 필요한 API를 포함할 수 있다.
본 발명에 의한 보안 칩에서, 상기 검증 보안 모듈은 CMVP(Cryptographic Module Validation Program) 또는 KCMVP(Korea Cryptographic Module Validation Program)를 통해 검증받은 보안 모듈일 수 있다.
본 발명에 의한 보안부트 검증방법 및 이를 위한 보안 칩에 의하면, 상기 보안 요소(SE)가 보안 부트(Secure Boot) 과정에서 부트 매니저(Boot Manager), OS 로더(OS Loader), OS(Operating System)을 로딩하는 단계마다 관련된 로그 레코드(Log Record)를 기록하도록 하여, 이후 서버에 의해 상기 로그 레코드(Log Record)를 확인하여 보안 부트(Secure Boot)가 정상적으로 이루어진 것인지 판단하도록 함으로써 각 로딩단계에서 검증(Verification) 과정이 바이패스(By Pass)되었는지 여부를 확인할 수 있도록 하여, 해커가 검증(Verification) 과정을 뛰어넘어 해커 자신의 OS를 로딩하였는지 여부를 확인할 수 있어 Anti-Malware의 별도 탑재없이도 보안 부트(Secure Boot)가 제대로 이루어졌는지 여부를 담보할 수 있다.
도 1은 본 발명의 일 실시예에 의한 보안 부트 검증 방법을 설명하기 위한 개념도.
도 2는 본 발명의 일 실시예에 의한 보안 부트 검증 방법의 순서도.
도 3은 본 발명의 일 실시예에 의한 보안 칩(Secure Element, SE)의 아키텍쳐(architecture)를 도시한 것.
이하에서는 도면을 참조하여 본 발명의 구체적인 실시예를 상세하게 설명한다. 다만, 본 발명의 사상은 제시되는 실시예에 제한되지 아니하고, 본 발명의 사상을 이해하는 당업자는 동일한 사상의 범위 내에서 다른 구성요소를 추가, 변경, 삭제 등을 통하여, 퇴보적인 다른 발명이나 본 발명의 사상의 범위 내에 포함되는 다른 실시예를 용이하게 제안할 수 있을 것이나, 이 또한 본원 발명 사상의 범위 내에 포함된다고 할 것이다.
또한, 실시예의 도면에 나타나는 동일한 사상의 범위 내의 기능이 동일한 구성요소는 동일한 참조부호를 사용하여 설명한다.
본 발명의 일 실시예에 의한 보안 부트 검증 방법(S100)은 IoT기기에 장착된 보안 요소(Secure Element, SE, 100)를 이용하여 보안 부트(Secure Boot)를 진행하고, 보안 부트(Secure Boot)가 정상적으로 진행되었는지 여부를 검증하는 보안 부트 검증 방법일 수 있다.
도 1은 본 발명의 일 실시예에 의한 보안 부트 검증방법(S100)을 설명하기 위한 개념도이고, 도 2는 본 발명의 일 실시예에 의한 보안 부트 검증방법(S100)의 순서도이다.
도 1 및 도 2를 참조하면, 본 발명의 일 실시예에 의한 보안 부트 검증 방법(S100)은 ROM으로부터 부트 매니저(Boot Manager)를 로딩하는 제1로딩단계(S110), 상기 제1로딩단계(S110)와 관련된 제1로그기록을 로그 레코드(Log Record)에 기록하는 제1로그기록단계(S120), 상기 부트 매니저(Boot Manager)로부터 OS 로더(OS Loader)를 로딩하는 제2로딩단계(S130), 상기 제2로딩단계(S120)과 관련된 제2로그기록을 로그 레코드(Log Record)에 기록하는 제2로그기록단계(S140), 상기 OS 로더(OS Loader)로부터 OS(Operating System)을 로딩하는 제3로딩단계(150), 상기 제3로딩단계(S150)와 관련된 제3로그기록을 로그 레코드(Log Record)에 기록하는 제3로그기록단계(S160), 및 상기 로그 레코드(Log Record)를 확인하여 보안 부트(Secure Boot)가 정상적으로 진행되었는지 여부를 판단하는 로그 검증단계(S170)를 포함할 수 있다.
이때에, 상기 제1 내지 제3로그기록은 상기 제1 내지 제3로딩단계(S110, S130, S150)가 이루어진 일시, 진행된 내용 등을 포함할 수 있다.
한편, 상기 로그 검증단계(S170)는 상기 보안 요소(100)와 네트워크로 연결된 서버(200)가 상기 제1 내지 제3로그기록을 포함하는 상기 로그 레코드(Log Record)를 확인하여, 보안 부트(Secure Boot) 과정에서 인증(Verification)절차가 바이패스(By Pass)되었는지 여부를 확인하는 단계일 수 있다.
이를 통해, 상기 서버(200)는 상기 로그 검증단계(S170)에서 상기 보안 요소(SE, 100)의 응답이 없거나, 상기 제1 내지 제3 로그 기록 중 부정확한 값이 있는 경우 네트워크에서 상기 보안 요소(SE, 100)가 장착된 IoT 기기를 배제시키거나 동작을 중지시키는 등의 조치를 취할 수 있다.
이때에, 상기 제1 내지 제3로그 기록을 포함하는 로그 레코드(Log Record)는 인증(authentication)을 통해서만 접근이 가능할 수 있으며, 이러한 인증(authentication)은 서명 검증 또는 MAC(Message Authentication Code) 검증을 통해 이루어질 수 있다.
이를 위하여, 상기 보안 요소(SE, 100)와 상기 서버(200)는 상호 인증을 진행할 수 있고, MAC(Message Authentication Code) 생성키를 공유할 수 있다.
한편, 본 발명의 일 실시예에 의한 보안 부트 검증 방법(S100)은 보안 부트 애플릿(121)이 구비된 보안 요소(100)와 서버(200)에 의해 이루어질 수 있으며, 이때에 상기 보안 요소(100)의 아키텍쳐(architecture)는, 도 1에서 도시하는 바와 같이, 하드웨어부(110), 애플릿부(120), API부(130), 실행환경부(140), 및 운영체계부(150)를 포함할 수 있다.
도 3은 본 발명의 일 실시예에 의한 보안 부트 검증 방법(S100)을 위한 보안 요소(Secure Element, SE, 100), 즉 보안 칩의 아키텍쳐(Acrchitecture)를 보다 상세히 도시한 것이다.
이하에서는 도 3을 참조하여 상기 보안 요소(Secure Element, SE, 100), 즉 보안 칩에 대하여 보다 상세히 설명하며, 이하에서 보안 요소와 보안 칩은 동일한 것을 가리키는 용어임을 밝혀둔다.
상기 보안 요소(SE, 100)는 자바 카드(Java Card)로 구비될 수 있으며, 이하에서는 자바 카드(Java Card)로 구비되는 상기 보안 요소(Secure Element, 100)를 기준으로 설명하도록 한다.
하드웨어부(110)는 데이터를 저장하는 메모리부(111), 외부와의 통신을 위한 통신부(112), 각종 연산을 수행하는 프로세서(113), 및 데이터를 보호하고 내용을 암호화하는 암호화부(114)를 구비할 수 있다.
상기 메모리부(111)는 플래쉬 메모리(Flash Memory), EEPROM 중 어느 하나 이상을 포함하여 구비될 수 있으며, 각종 데이터의 저장공간으로 활용될 수 있다.
상기 통신부(112)는 국제표준화기구(ISO)가 ISO 7816으로 정해놓은 국제표준을 따를 수 있다.
이에 따라, 상기 통신부(112)는 C1 내지 C8의 8개의 단자를 포함할 수 있으며, C1은 전원을 공급하는 단자, C2는 초기화를 위한 리셋 신호를 받는 단자, C3는 작동을 위한 클럭 신호를 받는 단자, C5는 접지단자, C6는 근거리무선통신(NFC)을 지원하는 싱글 와이어 프로토콜(SWP)이 적용되는 단자, C7은 데이터가 송수신되는 I/O(입출력) 단자일 수 있으며, C4 및 C8은 USB 인터페이스를 위한 단자일 수 있다.
한편, 상기 통신부(112)는 상기 C4 및 C8을 제외한, 상기 C1 내지 C3, 및 상기 C5 내지 C7의 6개의 단자를 포함할 수 있다.
또한, 상기 통신부(112)는 ISO7816 외에 I2C, SPI, GPIO 등의 다양한 통신방식으로 통신할 수 있으며, 이에 필요한 통신 라인 연결을 위해 패키징 변경을 할 수 있다. 이때에, 상기 통신부(112)는 상술한 통신 라인 연결을 위한 패키징 변경에 따라 솔더링에 의해 IoT기기에 고정될 수 있다.
이와 같이, 상기 통신부(112)가 솔더링에 의해 IoT기기에 고정되는 경우에는 DFN, QFN 등의 패키징이 사용될 수 있다.
상기 프로세서(113)는 바이트 코드(Bytecode) 자체를 기계어로 해석하고 실행하는 비메모리 칩으로 구비될 수 있다.
상기 암호화부(114)에는 데이터 암호화 표준(Data Encryption Standard, DES), 고급 암호화 표준(Advanced Encryption Standard, AES), RSA(Rivest Shamir Adleman), ECC(Error Corection Code), ARIA(한국 암호표준), HMAC(Hash-based Message Authentication Code)가 적용될 수 있다.
애플릿부(120)는 상기 메모리부(111)에 저장되는 복수의 애플릿(Applet)으로 구비될 수 있다.
이때에, 상기 복수의 애플릿(Applet)은 보안 부트 애플릿(Secure Boot Applet, 121), IoT 보안 애플릿(122), 유심 애플릿(USIM Applet, 123)을 포함할 수 있다.
여기에서, 상기 복수의 애플릿(Applet)은 각각 자바 언어를 사용하여 제작된 서비스툴로서 자바 카드 애플릿(Java Card Applet)으로 구현될 수 있는데, 보안 부트 애플릿(Secure Boot Applet, 121)은 보안 부트(Secure Boot)시에 서명검증 및 무결성 검증 진행을 위한 애플릿, IoT 보안 애플릿(123)은 IoT용 보안 프로토콜(Secure Protocol)에서 암호화 연산 및 여러 단말이 보안 연결될 수 있도록 키(Key)와 인증서 보관과 사용에 필요한 파일 시스템(File System)을 구축하는 애플릿이며, 유심 애플릿(USIM Applet,124)은 3G, LTE(4G), 5G 등의 모바일 네트워크 상에서 사용자 인증을 위한 애플릿일 수 있다.
상기 보안 부트 애플릿(121)은 보안 부트(Secure Boot)가 정상적인 절차로 진행되었는지를 확인할 수 있는 로그 레코드(Log Record)를 저장하도록 할 수 있다.
여기에서, 보안 부트(Secure Boot) 과정은 ROM에서 부트 매니저(Boot Manager)를 로딩하는 제1로딩단계(S110), 상기 부트 매니저(Boot Manager)로부터 OS 로더(OS Loader)를 로딩하는 제2로딩단계(S130), 및 상기 OS 로더(OS Loader)로부터 OS를 로딩하는 제3로딩단계(S150)를 포함할 수 있는데, 상기 로그 레코드(Log Record)는 상기 제1 내지 제3로딩단계(S110, S130, S150)와 각각 관련된 기록을 포함할 수 있다.
다시 말해서, 상기 로그 레코드(Log Record)는 상기 제1로딩단계(S110)와 관련된 제1로그기록, 상기 제2로딩단계(S130)와 관련된 제2로그기록, 및 상기 제3로딩단계(S150)와 관련된 제3로그기록을 포함할 수 있다.
이때에, 상기 제1 내지 제3로그기록은 상기 제1 내지 제3로딩단계가 이루어진 일시, 진행된 내용 등을 포함할 수 있다.
다른 한편으로, 서버(200)는 상기 제1 내지 제3 로그 기록을 포함하는 상기 로그 레코드(Log Record)를 확인하여, 보안 부트(Secure Boot) 과정에서 인증절차가 바이패스(By Pass)되었는지 여부를 확인할 수 있다.
이를 통해, 상기 서버(200)는 상기 로그 레코드(Log Record)를 확인하는 과정에서 응답이 없거나, 상기 제1 내지 제3 로그 기록 중 부정확한 값이 있는 경우 네트워크에서 상기 보안 요소(SE, 100)가 장착된 IoT 기기를 네트워크에서 배제시키거나 동작을 중지시키는 등의 조치를 취할 수 있다.
이때에, 상기 제1 내지 제3로그 기록을 포함하는 로그 레코드(Log Record)는 인증(authentication)을 통해서만 접근이 가능할 수 있으며, 이러한 인증(authentication)은 서명 검증 또는 MAC(Massage Authentication Code) 검증을 통해 이루어질 수 있다.
이를 위하여, 상기 보안 요소(SE, 100)와 상기 서버(200)는 공개키(Public Key), 개인키(Private Key)를 공유할 수 있다.
API부(130)는 상기 복수의 애플릿이 구동할 수 있도록 소프트웨어 환경을 제공하는 프레임워크(Framework, 131), 및 상기 복수의 애플릿을 구동할 수 있도록 함수를 제공하는 API(Application Programming Interface, 132)로 구성될 수 있다.
이때에, 상기 프레임워크(Framework, 131)는 자바 카드(Java Card) 기술을 이용하여 상기 복수의 애플릿 구동을 위한 각종 라이브러리들을 제공하는 자바 카드 프레임워크(Java Card Framework)일 수 있다.
한편, 상기 API(Application Programming Interface, 132)는 일반적인 자바카드 API(Java Card API, 132a)로 구비될 수 있으며, 보안 프로토콜 암호화 API(Secure Protocol Crypto API, 132b)가 부가적으로 구비될 수 있다.
상기 보안 프로토콜 암호화 API(Secure Protocol Crypto API, 132)는 후술하는 검증 보안 모듈(155)을 사용하여 인증서 서명 생성 및 검증, 키(Key) 분배, 데이터 암호화 MAC 생성 및 검증, Hash 알고리즘을 통한 무결성 검증에 사용되는 함수를 제공하는 API일 수 있다.
이를 통하여, 상기 보안 프로토콜 암호화 API(Secure Protocol Crypto API, 132b)는 상기 보안 부트 애플릿(Secure Boot Applet, 121) 및 상기 IoT 보안 애플릿(122)을 구동하기 위한 함수를 제공할 수 있게 된다.
또한, 상기 보안 프로토콜 암호화 API(Secure Protocol Crypto API, 132b)는 IoT기기와 상기 서버(200) 간에 인증서를 분배하는 핸드셰이크(HandShake)에 필요한 API를 포함할 수 있다.
실행환경부(140)는 상기 복수의 애플릿(121, 122, 123)의 바이트코드(Bytecode)를 분석하여 실행시키는 가상머신(Virtual Machine, 141)을 포함할 수 있다.
이때에, 상기 가상머신(Virtual Machine, 141)은 자바 카드 가상 머신(Java Card Virtual Machine)일 수 있다.
한편, 도 3을 참조하면, 상기 가상머신(Virtual Machine, 141)은 Garbage Collector, Access Controller, Interpreter, Applet Firewall을 구비할 수 있다.
운영체계부(150)는 상기 하드웨어부(110)를 상기 실행환경부(140)가 사용할 수 있도록 할 수 있으며, 커맨드 프로세서(Command Processor, 151), 메모리 매니지먼트(Memory Management, 152), 커뮤니케이션 모듈(Communication Module, 153), 및 검증 보안 모듈(154)을 구비할 수 있다.
이때에, 상기 운영체계부(150)는 Native Chip OS로 구비되어 COS 커널(COS Kernel, 150a)을 형성할 수 있으며, 이에 따라 상기 커맨드 프로세서(Command Processor, 151), 메모리 매니지먼트(Memory Management, 152), 커뮤니케이션 모듈(Communication Module, 153), 및 검증 보안 모듈(154)은 상기 COS 커널(COS Kernel, 150a) 아래에 탑재될 수 있다.
상기 COS 커널(COS Kernel, 150a)은 상기 API부(130)의 API(132)를 통해서만 접근이 허용될 수 있는데, 상기 검증 보안 모듈(154)가 상기 COS 커널(COS Kernel, 150a) 아래에 탑재되므로 보다 강력한 보안이 이루어질 수 있다.
다시 말해서, 상기 API부(130)에 부가적으로 구비되는 상기 보안 프로토콜 암호화 API(Secure Protocol Crypto API, 132b)를 통해서 상기 검증 보안 모듈(154)에 접근이 가능하며, 상기 보안 부트 애플릿(Secure Boot Applet, 121) 및 상기 IoT 보안 애플릿(122)은 상기 보안 프로토콜 암호화 API(Secure Protocol Crypto API, 132)를 활용하여 구동되므로, 상기 보안 부트 애플릿(Secure Boot Applet, 121) 및 상기 IoT 보안 애플릿(122)의 구동을 통하여 상기 검증 보안 모듈(154)을 활용하여 실제 IoT 보안에 필요한 다양한 기능을 지원할 수 있다.
보다 구체적으로 살펴보면, 상기 IoT 보안 애플릿(122)은 상기 보안 프로토콜 암호화 API(Secure Protocol Crypto API, 132) 환경에서 구동되어 상기 검증 보안 모듈(154)를 활용하여 다양한 IoT용 보안 프로토콜(Secure Protocol)에서 암호화 연산 및 여러 단말이 보안 연결될 수 있도록 키(Key)와 인증서의 보관과 사용에 필요한 파일 시스템(File System)을 구축할 수 있으며, 키(Key)와 인증서의 발급, 삭제, 및 접근 권한을 관리할 수 있다. 아울러, 상기 IoT 보안 애플릿(122)은 IoT 기기의 라이프 사이클(Life Cycle) 관리 또한 가능하다.
또한, 상기 보안 부트 애플릿(121)에 의한 보안 부트에서 사용되는 Hash 알고리즘과 서명 검증 알고리즘은 상기 검증 보안 모듈(154)을 이용하는 것일 수 있다.
한편, 상기 검증 보안 모듈(154)은 CMVP(Cryptographic Module Validation Program) 또는 KCMVP(Korea Cryptographic Module Validation Program)를 통해 검증받은 보안 모듈일 수 있다.
상술한 바와 같이, 본 발명의 일 실시예에 의한 보안부트 검증방법(S100) 및 이를 위한 보안 칩(100)에 의하면, 상기 보안 요소(SE, 100)가 보안 부트(Secure Boot) 과정에서 부트 매니저(Boot Manager), OS 로더(OS Loader), OS(Operating System)을 로딩하는 단계마다 관련된 로그 레코드(Log Record)를 기록하도록 하여, 이후 서버(200)에 의해 상기 로그 레코드(Log Record)를 확인하여 보안 부트(Secure Boot)가 정상적으로 이루어진 것인지 판단하도록 함으로써 각 로딩단계에서 검증(Verification) 과정이 바이패스(By Pass)되었는지 여부를 확인할 수 있도록 하여, 해커가 검증(Verification) 과정을 뛰어넘어 해커 자신의 OS를 로딩하였는지 여부를 확인할 수 있어 Anti-Malware의 별도 탑재없이도 보안 부트(Secure Boot)가 제대로 이루어졌는지 여부를 담보할 수 있다.
또한, 상기 보안 요소(Secure Element, SE, 100)는 ISO 7816을 따르는 통신부(112), 무선 네트워크상에서의 사용자 인증이 가능하도록 하는 유심 애플릿(USIM Applet, 123), 및 상기 유심 애플릿(USIM Applet)을 구동하기 위한 API부(130)와 실행환경부(140)을 구비하여 일반적인 USIM의 기능인 무선 네트워크 상에서의 사용자 인증을 가능하도록 할 뿐 아니라, 보안 부트 애플릿(Secure Boot Applet, 121)을 통해 보안 부트(Secure Boot)가 가능하므로 높은 수준의 보안이 유지될 수 있다.
아울러, 본 발명의 일 실시예에 의한 보안 요소(Secure Element, SE, 100)는 COS 커널(COS Kernel, 150a) 아래에 검증 보안 모듈(154)를 탑재하여, 하드웨어 수준에서 키(Key)를 보관하고 TLS(Transport Layer Security)와 같은 보안 프로토콜(Secure Protocol) 암호화 연산을 실시하여 키(Key) 노출이 되지 않으므로 강력한 수준의 보안 프로토콜을 달성할 수 있다.
이상에서, 본 발명의 일 실시예에 대하여 상세하게 설명하였지만, 본 발명의 권리범위는 이에 한정되는 것은 아니고, 청구범위에 기재된 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 다양한 수정 및 변형이 가능하다는 것은 당 기술분야의 통상의 지식을 가진 자에게는 자명할 것이다.
100: 본 발명의 일 실시예에 의한 보안 칩
110: 하드웨어부 111: 메모리부
112: 통신부 113: 프로세서
114: 암호화부 120: 애플릿부
121: 보안 부트 애플릿 122: IoT 보안 애플릿
123: USIM 애플릿 130: API부
131: 프레임워크 132: API
132a: 자바 카드 API 132b: 보안 프로토콜 암호화 API
140: 실행환경부 141: 가상머신
150: 운영체계부 150a: COS 커널
151: 커맨드 프로세서 152: 메모리 매니지먼트
153: 커뮤니케이션 모듈 154: 검증 보안 모듈
S100: 본 발명의 일 실시예에 의한 보안 부트 검증 방법
S110: 제1로딩단계 S120: 제1로그기록단계
S130: 제2로딩단계 S140: 제2로그기록단계
S150: 제3로딩단계 S160: 제3로그기록단계
S170: 로그 검증단계

Claims (19)

  1. IoT 기기에 장착된 보안 요소를 이용하여 보안 부트를 진행하고, 보안 부트가 정상적으로 진행되었는지 여부를 검증하는 보안 부트 검증 방법에 있어서,
    ROM으로부터 부트 매니저(Boot Manager)를 로딩하는 제1로딩단계;
    상기 제1로딩단계와 관련된 제1로그기록을 로그 레코드(Log Record)에 기록하는 제1로그기록단계;
    상기 부트 매니저(Boot manager)로부터 OS 로더(OS Loader)를 로딩하는 제2로딩단계;
    상기 OS 로더(OS Loader)로부터 OS를 로딩하는 제3로딩단계; 및
    상기 로그 레코드(Log Record)를 확인하여 보안 부트(Secure Boot)가 정상적으로 진행되었는지 여부를 판단하는 로그 검증단계;를 포함하고,
    상기 로그 검증단계는, 보안 부트(Secure) 과정에서 인증(Verification) 절차가 바이패스(By Pass)되었는지 여부를 확인하는 단계인 것을 특징으로 하는 보안 부트 검증 방법..
  2. 제1항에 있어서,
    상기 제2로딩단계와 관련된 제2로그기록을 상기 로그 레코드(Log Record)에 기록하는 제2로그기록단계;를 더 포함하는 것을 특징으로 하는 보안 부트 검증 방법.
  3. 제2항에 있어서,
    상기 제3로딩단계와 관련된 제3로그기록을 상기 로그 레코드(Log Record)에 기록하는 제3로그기록단계;를 더 포함하는 것을 특징으로 하는 보안 부트 검증 방법.
  4. 삭제
  5. 제1항에 있어서,
    상기 로그 검증단계는, 상기 보안 요소와 네트워크로 연결된 서버에 의해 진행되고,
    상기 서버는 상기 로그 검증단계에서 상기 보안요소의 응답이 없거나, 상기 로그 레코드에 부정확한 값이 있는 경우 네트워크에서 상기 보안요소가 장착된 IoT기기를 배제시키거나 동작을 중지시키는 것을 특징으로 하는 보안 부트 검증 방법.
  6. 제1항에 있어서,
    상기 로그 레코드(Log Record)는 서명 검증 또는 MAC(Message Authentication Code) 검증을 통해 이루어지는 인증(Authentication)을 통해서만 접근이 가능하며,
    상기 보안 요소와 서버는 상호 인증을 진행하고, MAC(Message Authentication Code) 생성키를 공유하는 것을 특징으로 하는 보안 부트 검증 방법.
  7. 제1항에 있어서,
    상기 보안 요소는 자바카드로 구비되는 것을 특징으로 하는 보안 부트 검증 방법.
  8. 제7항에 있어서,
    상기 보안요소는,
    데이터를 저장하는 메모리부, 외부와의 통신을 위한 통신부, 각종 연산을 수행하는 프로세서, 및 데이터를 보호하고 내용을 암호화하는 암호화부를 포함하는 하드웨어부;
    상기 메모리부에 저장되는 적어도 하나의 애플릿으로 이루어지는 애플릿부;
    상기 애플릿이 구동할 수 있도록 소프트웨어 환경을 제공하는 프레임 워크 및 상기 애플릿을 구동할 수 있도록 함수를 제공하는 적어도 하나의 API로 구성되는 API부;
    상기 애플릿의 바이트코드를 분석하여 실행시키는 가상머신을 포함하는 실행환경부;
    상기 하드웨어부를 상기 실행환경부가 사용할 수 있도록 하는 운영체계부;를 포함하는 아키첵쳐로 구성되고,
    상기 애플릿부에는 상기 로그 레코드(Log Record)를 저장하도록 하는 보안 부트 애플릿(Secure Boot Applet)이 구비되는 것을 특징으로 하는 보안 부트 검증 방법.
  9. 제8항에 있어서,
    상기 API부는 자바 카드 API로 구비되되, 상기 보안 부트 애플릿(Secure Boot Applet)이 구동될 수 있도록 함수를 제공하는 보안 프로토콜 암호화 API를 부가적으로 구비하는 것을 특징으로 하는 보안 부트 검증 방법.
  10. 제9항에 있어서,
    상기 운영체계부에는 상기 보안 부트 애플릿(Secure Boot Applet)이 구동되도록 하는 라이브러리를 구성하는 검증 보안 모듈이 탑재되고,
    상기 보안 프로토콜 암호화 API는 상기 검증 보안 모듈을 사용하는 것을 특징으로 하는 보안 부트 검증 방법.
  11. 제10항에 있어서,
    상기 보안 프로토콜 암호화 API는 상기 검증 보안 모듈을 사용하여 인증서 서명 생성 및 검증, 키(Key) 분배, 데이터 암호화 MAC 생성 및 검증, Hash 알고리즘을 통한 무결성 검증에 사용되는 함수를 제공하는 API인것을 특징으로 하는 보안 부트 검증방법.
  12. 제11항에 있어서,
    상기 보안 프로토콜 암호화 API는 상기 IoT 기기와 서버 간에 인증서를 분배하는 핸드셰이크(HandShake)에 필요한 API를 포함하는 것을 특징으로 하는 보안 부트 검증 방법.
  13. 제10항에 있어서,
    상기 검증 보안 모듈은 CMVP(Cryptographic Module Validation Program) 또는 KCMVP(Korea Cryptographic Module Validation Program)를 통해 검증받은 보안 모듈인 것을 특징으로 하는 보안 부트 검증 방법.
  14. IoT 기기에 장착되어 보안 부트(Secure Boot)를 진행하는 보안 요소(Secure Element)에 있어서,
    데이터를 저장하는 메모리부, 외부와의 통신을 위한 통신부, 각종 연산을 수행하는 프로세서, 및 데이터를 보호하고 내용을 암호화하는 암호화부를 포함하는 하드웨어부;
    상기 메모리부에 저장되는 적어도 하나의 애플릿으로 이루어지는 애플릿부;
    상기 애플릿이 구동할 수 있도록 소프트웨어 환경을 제공하는 프레임 워크 및 상기 애플릿을 구동할 수 있도록 함수를 제공하는 적어도 하나의 API로 구성되는 API부;
    상기 애플릿의 바이트코드를 분석하여 실행시키는 가상머신을 포함하는 실행환경부;
    상기 하드웨어부를 상기 실행환경부가 사용할 수 있도록 하는 운영체계부;를 포함하는 아키첵쳐로 구성되고,
    상기 애플릿부에는 로그 레코드(Log Record)를 저장하도록 하는 보안 부트 애플릿(Secure Boot Applet)이 구비되어,
    상기 IoT기기와 네트워크로 연결된 서버에 의해 상기 로그 레코드(Log Record)를 확인하도록 하여, 보안 부트(Secure Boot)가 정상적으로 이루어졌는지 여부를 판단하도록 하고,
    상기 API부는 자바 카드 API로 구비되되, 상기 보안 부트 애플릿(Secure Boot Applet)이 구동될 수 있도록 함수를 제공하는 보안 프로토콜 암호화 API를 부가적으로 구비하며,
    상기 운영체계부에는 상기 보안 부트 애플릿(Secure Boot Applet)이 구동되도록 하는 라이브러리를 구성하는 검증 보안 모듈이 탑재되고,
    상기 보안 프로토콜 암호화 API는 상기 검증 보안 모듈을 사용하는 것을 특징으로 하는 보안 칩.
  15. 삭제
  16. 삭제
  17. 제14항에 있어서,
    상기 보안 프로토콜 암호화 API는 상기 검증 보안 모듈을 사용하여 인증서 서명 생성 및 검증, 키(Key) 분배, 데이터 암호화 MAC 생성 및 검증, Hash 알고리즘을 통한 무결성 검증에 사용되는 함수를 제공하는 API인것을 특징으로 하는 보안 칩.
  18. 제17항에 있어서,
    상기 보안 프로토콜 암호화 API는 상기 IoT 기기와 상기 서버 간에 인증서를 분배하는 핸드셰이크(HandShake)에 필요한 API를 포함하는 것을 특징으로 하는 보안 칩.
  19. 제14항에 있어서,
    상기 검증 보안 모듈은 CMVP(Cryptographic Module Validation Program) 또는 KCMVP(Korea Cryptographic Module Validation Program)를 통해 검증받은 보안 모듈인 것을 특징으로 하는 보안 칩.
KR1020200145591A 2020-11-03 2020-11-03 보안 부트 검증 방법 및 이를 위한 보안 칩 KR102387685B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200145591A KR102387685B1 (ko) 2020-11-03 2020-11-03 보안 부트 검증 방법 및 이를 위한 보안 칩

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200145591A KR102387685B1 (ko) 2020-11-03 2020-11-03 보안 부트 검증 방법 및 이를 위한 보안 칩

Publications (2)

Publication Number Publication Date
KR20220059866A KR20220059866A (ko) 2022-05-10
KR102387685B1 true KR102387685B1 (ko) 2022-05-30

Family

ID=81592013

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200145591A KR102387685B1 (ko) 2020-11-03 2020-11-03 보안 부트 검증 방법 및 이를 위한 보안 칩

Country Status (1)

Country Link
KR (1) KR102387685B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006323814A (ja) * 2005-01-07 2006-11-30 Microsoft Corp 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法
US20160050071A1 (en) * 2014-08-18 2016-02-18 Proton World International N.V. Device and method for providing trusted platform module services
KR101968382B1 (ko) * 2016-07-14 2019-04-11 경희대학교 산학협력단 Tpm 기반의 사용자 장치 및 이를 이용한 부팅 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9697359B2 (en) * 2015-04-15 2017-07-04 Qualcomm Incorporated Secure software authentication and verification

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006323814A (ja) * 2005-01-07 2006-11-30 Microsoft Corp 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法
US20160050071A1 (en) * 2014-08-18 2016-02-18 Proton World International N.V. Device and method for providing trusted platform module services
KR101968382B1 (ko) * 2016-07-14 2019-04-11 경희대학교 산학협력단 Tpm 기반의 사용자 장치 및 이를 이용한 부팅 방법

Also Published As

Publication number Publication date
KR20220059866A (ko) 2022-05-10

Similar Documents

Publication Publication Date Title
US10931451B2 (en) Securely recovering a computing device
US11416605B2 (en) Trusted execution environment instances licenses management
US8560857B2 (en) Information processing apparatus, a server apparatus, a method of an information processing apparatus, a method of a server apparatus, and an apparatus executable program
US8254568B2 (en) Secure booting a computing device
US8230412B2 (en) Compatible trust in a computing device
TWI598814B (zh) 用於管理及診斷配備有統一可延伸韌體介面(uefi)相容韌體的計算裝置之系統與方法
US8291480B2 (en) Trusting an unverified code image in a computing device
KR20180093038A (ko) 신뢰 실행 환경을 갖는 모바일 디바이스
US10878101B2 (en) Trusted booting by hardware root of trust (HRoT) device
US11704442B2 (en) Instance handling of a trusted execution environment
US11947676B2 (en) Processor system with a communication interface
KR102387685B1 (ko) 보안 부트 검증 방법 및 이를 위한 보안 칩
KR102474650B1 (ko) 사용자 인증모듈(usim)이 탑재되는 보안 요소
CN113849819B (zh) 命令行指令的处理方法、装置、计算机设备和存储介质
KR20100137354A (ko) 가상화 스마트 카드 시스템, 상기 가상화 스마트 카드 시스템 제공방법, 및 데이터 프로세싱 장치
CN118502881A (zh) 一种密钥管理方法及片上系统

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right