KR20080050216A - Secure booting apparatus and method of mobile platform using tpm - Google Patents

Secure booting apparatus and method of mobile platform using tpm Download PDF

Info

Publication number
KR20080050216A
KR20080050216A KR1020070052241A KR20070052241A KR20080050216A KR 20080050216 A KR20080050216 A KR 20080050216A KR 1020070052241 A KR1020070052241 A KR 1020070052241A KR 20070052241 A KR20070052241 A KR 20070052241A KR 20080050216 A KR20080050216 A KR 20080050216A
Authority
KR
South Korea
Prior art keywords
boot
tpm
integrity
operating system
mobile platform
Prior art date
Application number
KR1020070052241A
Other languages
Korean (ko)
Other versions
KR100872175B1 (en
Inventor
주홍일
전성익
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Publication of KR20080050216A publication Critical patent/KR20080050216A/en
Application granted granted Critical
Publication of KR100872175B1 publication Critical patent/KR100872175B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30094Condition code generation, e.g. Carry, Zero flag
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/72Details relating to flash memory management
    • G06F2212/7209Validity control, e.g. using flags, time stamps or sequence numbers

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

A secure booting apparatus of a mobile platform by using a TPM(Trusted Platform Module), and a method for the same are provided to use a mobile platform with reliability by executing secure and reliable booting at the mobile platform, and notify whether a booting failure is caused by a trouble of the mobile platform or a failure of an integrity verification process. A mobile platform secure booting apparatus includes an RTM/RTV(Root of Trusted for Measurement/Root of Trusted for Verification)(121) first executed when a mobile platform(12) is turned on, communicating with a TPM(13) to verify integrity of a boot loader(122) and transfer a control right to the boot loader; and a safety mode booting block including the boot loader initializing hardware if receiving the control right from the RTM/RTV, verifying integrity of an operating system(123) by communicating with the TPM, loading the operating system when integrity is verified, and transferring the control right to the operating system when loading of the operating system is completed.

Description

TPM을 이용한 모바일 플랫폼의 보안 부팅 장치 및 방법{Secure booting apparatus and method of mobile platform using TPM} Secure booting apparatus and method of mobile platform using TPM}

도 1은 본 발명이 적용된 모바일 장치의 내부 구조를 나타낸 블록도,1 is a block diagram showing the internal structure of a mobile device to which the present invention is applied;

도 2는 본 발명에 의한 보안 부팅 장치에 있어서 안전 모드 부팅 블록의 구조를 나타낸 블록도,2 is a block diagram showing the structure of a safe mode boot block in the secure booting device according to the present invention;

도 3은 본 발명에 따른 안전 모드 부팅 블록에서 부팅 과정의 신호 흐름도, 그리고3 is a signal flow diagram of a booting process in a safe mode boot block according to the present invention, and

도 4는 본 발명의 TPM을 이용한 모바일 플랫폼의 보안 부팅 방법을 나타낸 순서도이다.Figure 4 is a flow chart illustrating a secure boot method of a mobile platform using a TPM of the present invention.

본 발명은 TPM(Trusted Platform Module)이라는 하드웨어 보안 모듈을 이용하여 모바일 플랫폼의 안전하고 신뢰할 수 있는 부팅 과정을 제공하는 TPM을 이용한 모바일 플랫폼의 보안 부팅 장치 및 방법에 관한 것이다.The present invention relates to a secure boot device and method for a mobile platform using a TPM that provides a secure and reliable booting process of the mobile platform using a hardware security module called a Trusted Platform Module (TPM).

TPM은 TCG(Trusted Computing Group)에서 컴퓨팅 플랫폼의 무결성을 검증하기 위해 제안된 안전한 하드웨어 저장 장치를 말한다.TPM is a secure hardware storage device proposed by the Trusted Computing Group (TCG) to verify the integrity of a computing platform.

상기 TCG에서 정의하고 있는 신뢰된 플랫폼은 플랫폼이 원래의 의도대로 동작하고 있으며, 플랫폼의 무결성이 유지되고 있음을 증명하여 안전하게 사용 가능한 플랫폼을 의미하며, 이러한 신뢰된 플랫폼을 제공하기 위해서는 상기 TPM이 요구된다.The trusted platform defined by the TCG means a platform that can be used safely by proving that the platform is operating as originally intended and the integrity of the platform is maintained. The TPM is required to provide such a trusted platform. do.

TCG에서 정의된 TPM의 주요 기능은 플랫폼의 무결성을 측정 및 기록하고, 이를 외부에 증명하는 기능, 키와 같은 중요한 데이터를 안전하게 저장하는 기능, 어플리케이션들이 공통으로 사용할 수 있는 암호 라이브러리 제공 기능으로 요약된다.The main functions of the TPM defined by the TCG are summarized as the ability to measure and record the integrity of the platform, verify it externally, securely store sensitive data such as keys, and provide a common cryptographic library for applications. .

상기 플랫폼의 무결성 측정 및 기록은 플랫폼의 부팅 과정의 무결성 측정 및 기록뿐만 아니라, 플랫폼상에 운영체제(Operating System, 이하 OS라 약칭한다)가 올라온 후의 시스템 운영 과정에서의 무결성 측정 및 기록까지 포함되며, 외부에서 플랫폼의 무결성을 확인하고자 할 경우에는, 상기 기록된 정보를 바탕으로 무결성을 검증할 수 있는 정보를 제공해야 한다.The measurement and recording of the integrity of the platform includes not only the measurement and recording of the integrity of the boot process of the platform, but also the measurement and recording of the integrity of the operating system after the operating system (hereinafter referred to as OS) on the platform. In order to check the integrity of the platform from the outside, it is necessary to provide information that can verify the integrity based on the recorded information.

이에 컴퓨터 시스템에서 상기 TPM을 이용해서 보안 부팅을 수행하기 위한 여러 가지 방법들이 제안되고 있다. Accordingly, various methods for performing a secure boot using the TPM in a computer system have been proposed.

이때, 일반 컴퓨터 시스템의 플랫폼과 모바일 플랫폼은 부팅 방법이 상이하기 때문에 일반 컴퓨터 시스템의 부팅 방법을 그대로 적용하기는 어렵다. 더 구체적으로 설명하면, 모바일 플랫폼의 경우 빠른 부팅을 위해 최소한의 구성 요소로 구성되어야 있어야 하며, 모바일 플랫폼의 특성을 고려한 보안 부팅 방법이 필요하다.In this case, since the booting method of the platform and the mobile platform of the general computer system is different, it is difficult to apply the booting method of the general computer system as it is. More specifically, the mobile platform should be configured with a minimum number of components for fast booting, and a secure boot method considering the characteristics of the mobile platform is required.

또한, TCG에서도 안전한 부팅을 위한 방법들을 제시하고 있지만, 이에 따른 안전한 부팅 과정을 수행중에 플랫폼의 무결성 검증이 실패하면, 부팅이 멈추게 되어 있다. In addition, TCG suggests a method for safe booting, but if the integrity verification of the platform fails during the safe booting process, booting is stopped.

그러나 플랫폼 사용자의 입장에서는, 부팅 도중 멈추는 경우, 플랫폼의 단순한 고장으로 인해 부팅이 안 되는지, 아니면 플랫폼의 무결성 검증에 실패하여 부팅과정이 더 이상 진행되지 않는 것인지 등, 그 원인을 파악하기 쉽지 않다.However, from the platform user's point of view, it is not easy to determine the cause, such as if the system stops booting due to a simple failure of the platform, or if the platform fails to verify the integrity of the platform.

본 발명은 상기와 같은 문제점을 해결하기 위한 것으로서, 그 목적은 TPM이라는 하드웨어 보안 모듈을 이용하여 모바일 플랫폼의 안전하고 신뢰할 수 있는 부팅 과정을 제공하는 TPM을 이용한 모바일 플랫폼의 보안 부팅 장치 및 방법을 제공하는 것이다.The present invention is to solve the above problems, the object is to provide a secure boot device and method of a mobile platform using a TPM that provides a safe and reliable booting process of the mobile platform using a hardware security module called TPM. It is.

본 발명의 다른 목적은 모바일 플랫폼의 부팅과정에 있어서 플랫폼에 로딩되는 모든 코드에 대하여 실행되기 전에 무결성 검증 과정을 거치고 무결성 검증에 성공할 때만 제어권이 전달되도록 한 TPM을 이용한 모바일 플랫폼의 보안 부팅 방법 및 장치를 제공하는 것이다.Another object of the present invention is a method and apparatus for secure booting a mobile platform using a TPM such that a control right is transmitted only when the integrity verification is successful and the integrity verification is successful before all codes loaded on the platform are executed in the booting of the mobile platform. To provide.

본 발명의 또 다른 목적은 모바일 플랫폼의 부팅 과정 중에 무결성 검증에 실패할 경우 모바일 플랫폼의 사용자에게 사용하고자 하는 모바일 플랫폼이 더 이상 신뢰할 수 없음을 알려주는 TPM을 이용한 모바일 플랫폼의 보안 부팅 방법 및 장치를 제공하는 것이다.Still another object of the present invention is to provide a method and apparatus for secure booting a mobile platform using a TPM that informs a user of the mobile platform that the mobile platform to be used is no longer trusted when integrity verification fails during the booting process of the mobile platform. To provide.

상기와 같은 본 발명의 목적을 달성하기 위하여, 본 발명은 모바일 플랫폼의 무결성 검증을 위한 TPM을 포함하는 모바일 장치의 모바일 플랫폼 부팅 장치에 있어서,In order to achieve the object of the present invention as described above, the present invention provides a mobile platform booting device of a mobile device including a TPM for verifying the integrity of the mobile platform,

모바일 플랫폼의 전원 온 시, 가장 먼저 실행되어 상기 TPM과 통신하여 하기 부트 로더의 무결성을 검증하고, 무결성 검증시 제어권을 부트 로더로 넘기는 RTM/RTV(Root of Trusted for Measurement/Root of Trusted for Verification), 및Root of Trusted for Measurement / Root of Trusted for Verification (RTM / RTV), which runs first when the mobile platform is powered on, communicates with the TPM to verify the integrity of the following boot loader, and passes control to the boot loader when verifying integrity , And

상기 RTM/RTV로부터 제어권을 받으면, 하드웨어 초기화를 수행하고, 상기 TPM과 통신하여 운영체제(Operating System, OS)의 무결성을 검증한 후, 무결성이 검증되는 경우 운영체제를 로드하며, 운영체제의 로딩이 완료되면 제어권을 운영체제로 넘기는 부트 로더를 구비한 안전 모드 부팅 블록을 포함한다.When the control right is received from the RTM / RTV, hardware initialization is performed, communication with the TPM is performed to verify the integrity of an operating system (OS), and when the integrity is verified, the operating system is loaded, and when the loading of the operating system is completed It includes a safe mode boot block with a boot loader that passes control to the operating system.

더하여, 본 발명에 의한 모바일 플랫폼의 보안 부팅 장치에 있어서, 상기 부트 로더 및 운영체제는 무결성의 검증을 위한 해쉬값의 측정 및 검증을 수행하는 MVA(Measurement and Verification Agent)를 포함한다.In addition, in the secure boot device of the mobile platform according to the present invention, the boot loader and the operating system includes a measurement and verification agent (MVA) to perform the measurement and verification of the hash value for verification of integrity.

더하여, 본 발명에 의한 모바일 플랫폼의 보안 부팅 장치는, 상기 안전 모드 부팅 블록에서 부트 로더 또는 운영체제 또는 그들의 MVA에 대한 무결성을 검증하지 못한 경우, 상기 TPM을 사용하지 않고 하드웨어 초기화를 수행하고, 운영체제를 로드한 후, 운영체제의 로딩이 완료되면 제어권을 운영체제로 넘기는 비 안전 모드 부팅 블록을 더 포함하고, 상기 RTM/RTV는 비휘발성 메모리의 특정 주소를 안전 모 드 부팅 블록의 차단 플래그 비트로 사용하여, 안전 모드 부팅 블록으로 부팅 할지 아니면, 비안전 모드 블록으로 부팅할 지를 결정한다.In addition, if the secure boot device of the mobile platform according to the present invention fails to verify the integrity of the boot loader or the operating system or their MVA in the safe mode boot block, performs a hardware initialization without using the TPM, After loading, the controller further includes a non-safe mode boot block that transfers control to the operating system when loading of the operating system is completed. The RTM / RTV uses a specific address of the nonvolatile memory as a block flag bit of the safe mode boot block, Decide if you want to boot with a mode boot block or with an unsafe mode block.

또한, 본 발명은 상기 목적을 달성하기 위한 다른 구성 수단으롯, 플랫폼의 무결성 검증을 위한 TPM(Trusted Platform Module)을 포함하는 모바일 장치의 모바일 플랫폼 부팅 방법에 있어서, 전원이 온 되면, RTM/RTV(Root of Trusted for Measurement/Root of Trusted for Verification)가 동작하여 부트 로더 및 그의 MVA(Measurement and Verification Agent)의 무결성을 검증하는 단계; 상기 부트로더 및 그의 MVA의 무결성 검증에 성공하면, RTM/RTV가 제어권을 부트로더로 넘기는 단계; 제어권은 받은 부트로더가 동작하여, 운영체제 및 그의 MVA의 무결성을 검증하는 단계; 상기 운영체제 및 그의 MVA의 무결성 검증에 성공하면, 부트 로더가 운영체제를 로드하는 단계; 및 운영체제의 로딩이 완료되면, 부트 로더가 제어권을 운영체제로 넘기는 단계를 포함하는 것을 특징으로 한다.In another aspect, the present invention provides a mobile platform booting method of a mobile device including a Trusted Platform Module (TPM) for verifying the integrity of the platform, when the power is turned on, RTM / RTV ( Root of Trusted for Measurement / Root of Trusted for Verification is operated to verify the integrity of the boot loader and its Measurement and Verification Agent (MVA); Upon successful verification of the integrity of the boot loader and its MVA, the RTM / RTV transfers control to the boot loader; The control right includes the step of operating the boot loader received, verifying the integrity of the operating system and its MVA; Loading a operating system by a boot loader upon successful verification of the integrity of the operating system and its MVA; And when the loading of the operating system is completed, the boot loader transfers control to the operating system.

상술한 바와 같이, 본 발명은, 모바일 플랫폼의 전원이 켜지면, 부팅에서부터 안전한 운영체제가 수행되어 사용자가 안전하게 믿고 모바일 플랫폼을 사용할 수 있도록 한다. 또한, 본 발명은 모바일 플랫폼의 부팅 단계에서 무결성이 검증되지 않으면, 즉시 TPM을 사용하는 안전한 부팅 과정을 중지하고, 비안전 모드로 부팅 과정을 수행하여, 사용자에게 부팅 과정에 있어서 모바일 플랫폼의 무결성 검증에 실패하였음을 알려 줄 수 있다. As described above, the present invention, when the mobile platform is powered on, a safe operating system is performed from booting so that the user can safely use the mobile platform. In addition, if the integrity is not verified at the booting stage of the mobile platform, the present invention immediately stops the safe booting process using the TPM and performs the booting process in an unsafe mode, thereby verifying the integrity of the mobile platform in the booting process. It may indicate that it failed.

이하 첨부된 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식 을 가진 자가 본 발명을 용이하게 실시할 수 있는 바람직한 실시 예를 상세히 설명한다. 다만, 본 발명의 바람직한 실시 예에 대한 동작 원리를 상세하게 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다. DETAILED DESCRIPTION Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. However, in describing in detail the operating principle of the preferred embodiment of the present invention, if it is determined that the detailed description of the related known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted.

또한, 도면 전체에 걸쳐 유사한 기능 및 작용을 하는 부분에 대해서는 동일한 도면 부호를 사용한다.In addition, the same reference numerals are used for parts having similar functions and functions throughout the drawings.

덧붙여, 명세서 전체에서, 어떤 부분이 다른 부분과 '연결'되어 있다고 할 때, 이는 '직접적으로 연결'되어 있는 경우뿐만 아니라, 그 중간에 다른 소자를 사이에 두고 '간접적으로 연결'되어 있는 경우도 포함한다. 또한 어떤 구성 요소를 '포함'한다는 것은, 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라, 다른 구성요소를 더 포함할 수 있는 것을 의미한다.In addition, throughout the specification, when a part is 'connected' to another part, it is not only 'directly connected' but also 'indirectly connected' with another element in between. Include. In addition, the term 'comprising' a certain component means that the component may be further included, without excluding the other component unless specifically stated otherwise.

도 1은 본 발명에 의한 모바일 플랫폼의 보안 부팅 장치가 적용된 모바일 장치의 구조를 개략적으로 나타낸 블록도이다.1 is a block diagram schematically illustrating a structure of a mobile device to which a secure boot device of a mobile platform according to the present invention is applied.

도 1을 참조하면, 모바일 장치(10)는 다양한 기능을 수행하도록 프로그램된 복수의 응용(11)과, 상기 응용(11)의 동작을 지원하는 모바일 플랫폼(12)과, 상기 모바일 플랫폼(12)의 무결성을 검증하기 위한 MTPM(Mobile TPM, 이하 TPM이라 약칭한다)(13)을 포함한다.Referring to FIG. 1, a mobile device 10 includes a plurality of applications 11 programmed to perform various functions, a mobile platform 12 supporting operations of the application 11, and the mobile platform 12. MTPM (hereinafter, referred to as TPM) 13 for verifying the integrity of the terminal.

전원 온 시에, 상기 모바일 플랫폼(12)에는 OS가 로딩되며, OS 로딩이 완료된후, 상기 로딩된 OS에 의하여 모바일 장치(10)에서 상기 다양한 응용(11)들의 수 행이 제어된다.At power-on, the mobile platform 12 is loaded with an OS, and after the OS loading is completed, the execution of the various applications 11 in the mobile device 10 is controlled by the loaded OS.

본 발명에 의한 보안 부팅 장치는, 이러한 모바일 장치가 전원이 온 되는 경우 OS의 안전한 로딩을 수행하기 위하여 제공되는 것으로서, 이를 위하여 본 발명의 보안 부팅 장치는, OS를 로딩하기까지의 전 부팅 과정을 수행하는데 있어서 상기 TPM(13)을 이용하여 각 단계별로 이후에 수행될 컴포넌트의 무결성을 측정 및 검증하는 안전 모드 부팅 블록(12a)와, TPM(13)을 사용하지 않고 부팅 과정만을 수행하여 OS를 로딩하는 비 안전 모드 부팅 블록(12b)를 포함한다.The secure boot device according to the present invention is provided to perform a secure loading of the OS when such a mobile device is powered on. For this purpose, the secure boot device of the present invention performs a whole booting process until the OS is loaded. In the execution, the safety mode boot block 12a for measuring and verifying the integrity of components to be performed afterwards by using the TPM 13 and the boot process without performing the TPM 13 to perform an OS An unsafe mode boot block 12b for loading.

상기 비 안전 모드 부팅 블록(12b)는 부팅 과정을 수행하는 컴포넌트들의 무결성 검증없이 부팅을 수행하는 것으로서, 보안 부팅이 아닌 일반적인 부팅을 수행하는 것이다. The insecure mode boot block 12b performs booting without verifying integrity of components that perform a booting process, and performs a normal booting, not a secure booting.

상기 구성된 보안 부팅 장치는, 모바일 장치(10)에 전원이 온 되면, 우선 상기 안전 모드 부팅 블록(12a)에서 무결성을 검증하고, 무결성이 검증되면 OS 로딩을 수행하는데, 여기서 무결성 검증에 실패하는 경우, 상기 비 안전 모드 부팅 블록(12b)가 동작하여 우선 OS의 로딩을 완료하며, 이후 사용자에게 현재의 모바일 플랫폼이 신뢰할 수 없음을 알려 사용자가 적절한 조치를 취할 수 있도록 한다.When the mobile device 10 is powered on, the configured secure booting device first verifies the integrity in the safe mode booting block 12a and performs OS loading when the integrity is verified, where the integrity verification fails. The non-safety mode boot block 12b operates to complete the loading of the OS first and then inform the user that the current mobile platform is unreliable so that the user can take appropriate action.

도 2는 상술한 보안 부팅 장치에 있어서, 상기 안전 모드 부팅 블록(12a)의 상세 구성을 나타낸 블록도이다.2 is a block diagram showing the detailed configuration of the safe mode boot block 12a in the above-described secure boot device.

도 2을 참조하여 상기 안전 모드 부팅 블록(12a)에 대하여 더 구체적으로 설명하면, 상기 안전 모드 부팅 블록(12a)는, 상기 TPM(13)과 I/O 인터페이스를 통해 통신이 이루어지며 전원이 켜지면 가장 먼저 실행되어 부팅을 담당하는 컴포넌트인 부트로더(122)의 무결성을 검증하여 무결성이 검증되면 제어권을 넘기는 RTM/RTV(Root of Trusted for Measurement/Root of Trusted for Verification)(121)와, 상기 RTM/RTV(121)으로부터 제어권이 넘겨지면 플랫폼 자체의 기본 테스트 과정인 POST(Power-On-Self-Test)과정 및 하드웨어 초기화 및 운영체제(Operating System, OS) 로딩을 수행하는 부트 로더(Boot Loader)(122)를 포함한다.The safe mode boot block 12a will be described in more detail with reference to FIG. 2. The safe mode boot block 12a communicates with the TPM 13 through an I / O interface and is powered on. If the integrity of the boot loader 122, which is the first component to execute the boot, is verified, and the integrity is verified, the root of Trusted for Measurement / Root of Trusted for Verification (RTM / RTV) 121 transfers control. When control is passed from the RTM / RTV 121, a boot loader that performs a POST (Power-On-Self-Test) process, which is the basic test process of the platform itself, and hardware initialization and operating system (OS) loading. (122).

그리고, 상기 부트 로더(122)와 OS(123)에는 각각에 대한 무결성을 측정하고 검증하기 위한 MVA(Measurement and Verification Agent)가 포함된다.In addition, the boot loader 122 and the OS 123 include a measurement and verification agent (MVA) for measuring and verifying the integrity of each of the boot loader 122 and the OS 123.

도 3는 상술한 구조의 안전 모드 부팅 블록(12a)에서의 부팅 과정을 나타낸 신호 흐름도로서, 이를 참조하여 안전 모드의 부팅 동작을 이하에 설명한다.FIG. 3 is a signal flow diagram illustrating a booting process of the safe mode booting block 12a having the above-described structure, and a booting operation of the safe mode will be described below with reference to this.

그 전에, TPM(13)에 대하여 간단하게 설명하면, 상기 TPM(13)은 PCR(Platform Configuration Register)이라는 레지스터를 가지는데, 이는 모바일 플랫폼의 무결성 값을 SHA-1 해쉬 알고리즘을 통해 계산하여 저장하기 위한 것으로서, 상기 PCR에 저장되는 해쉬 값은 160 비트로 이전에 저장된 값과 새롭게 측정한 값들이 순차적으로 해쉬되어 저장된다. 이렇게 저장된 PCR 값은 TPM 칩 내부에 있기 때문에 기록된 값을 임의로 변경할 수 없으므로 기록 결과를 신뢰할 수 있으며, 모바일 플랫폼의 무결성 검증 과정은 상기 PCR 값에 대한 처리 과정을 포함한다.Before that, a brief description of the TPM 13, the TPM 13 has a register called a Platform Configuration Register (PCR), which calculates and stores the integrity value of the mobile platform through the SHA-1 hash algorithm. For the purpose, the hash value stored in the PCR is 160 bits, and previously stored values and newly measured values are sequentially hashed and stored. Since the stored PCR value cannot be arbitrarily changed because the recorded value is inside the TPM chip, the recording result is reliable, and the integrity verification process of the mobile platform includes a process for the PCR value.

다시 도 3을 참조하여, 본 발명의 TPM을 사용하는 모바일 플랫폼의 보안 부팅 과정을 살펴보면, 모바일 장치에 전원이 전달되면, 가장 먼저 상기 TPM(13)내의 PCR 값이 리셋되고(S11), 동시에 상기 RTM/RTV(121)가 실행된다(S12).Referring back to Figure 3, when looking at the secure boot process of the mobile platform using the TPM of the present invention, when power is delivered to the mobile device, the PCR value in the TPM 13 is first reset (S11), at the same time The RTM / RTV 121 is executed (S12).

상기 실행된 RTM/RTV(121)는 다음에 실행할 부트 로더(122)와 부트 로더의 MVA(122a)에 대한 무결성 검증을 위해 해쉬값을 측정한다(S12). 그리고 TPM(13)과 통신하여 상기 측정된 해쉬값을 검증한다(S13).The executed RTM / RTV 121 measures a hash value for verifying the integrity of the boot loader 122 to be executed next time and the MVA 122a of the boot loader (S12). In communication with the TPM 13, the measured hash value is verified (S13).

상기 측정된 해쉬값의 검증이 성공하면, 상기 해쉬값을 TPM(13)의 PCR에 저장하고(S14), 제어권을 부트 로더(122)로 넘긴다.If the verification of the measured hash value is successful, the hash value is stored in the PCR of the TPM 13 (S14), and control is passed to the boot loader 122.

제어권을 넘겨받은 부트로더(122)가 성공적으로 실행되면(S16), 상기 실행된 부트로더(122)는 다음 컴포넌트인 OS(123)와 운영체제의 MVA(123a)에 대한 무결성 검증을 위해 해쉬값을 측정하고(S17), TPM(13)과 통신하여 상기 측정된 해쉬값의 검증을 수행한다(S18). When the boot loader 122 that has received the control right is executed successfully (S16), the executed boot loader 122 generates a hash value for integrity verification of the next component OS 123 and the MVA 123a of the operating system. Measure (S17), and communicate with the TPM 13 to verify the measured hash value (S18).

상기 측정된 OS(123) 및 그의 MVA(123a)의 해쉬값의 검증이 성공하면, 신뢰할 수 있는 것으로 판단하여 상기 측정된 해쉬값으로 TPM(13)내의 PCR값을 갱신한다(S19). 그 다음 OS(123)를 로딩하여 제어권을 OS(123)로 넘긴다(S20). If the verification of the hash value of the measured OS 123 and its MVA 123a succeeds, it is determined to be reliable and the PCR value in the TPM 13 is updated with the measured hash value (S19). Then, the OS 123 is loaded and control is passed to the OS 123 (S20).

제어권을 넘겨받은 OS(123)가 성공적으로 실행되면, 안전한 부팅단계가 성공적으로 이루진 것이다. If the OS 123, which has taken over the control right, is successfully executed, the safe booting step is successful.

상기에 의하여 OS(123)가 안전하게 로딩된 후, 응용(11)들이 실행되는데, 이때도 해당 응용(11)의 무결성 검증이 성공하는 경우에만 실행된다. 상기 안전한 OS(123)의 로딩된 후의 동작은 일반적으로 알려져 있으므로, 이에 대한 자세한 설명은 생략한다.After the OS 123 is safely loaded by the above, the applications 11 are executed, but only when the integrity verification of the application 11 succeeds. Since the operation after loading the secure OS 123 is generally known, a detailed description thereof will be omitted.

도 4은 본 발명에 따른 TPM을 사용하는 모바일 플랫폼의 보안 부팅 방법을 상세하게 나타낸 순서도로서, 이를 참조하여, 상기와 같이 구성된 본 발명의 보안 부팅 장치에 의한 부팅 과정을 설명한다.4 is a flowchart illustrating a secure booting method of a mobile platform using a TPM according to the present invention in detail, with reference to this, a booting process by the secure booting device of the present invention configured as described above will be described.

도 4에 도시된 바와 같이, 모바일 플랫폼에 전원이 켜지면(S31), 모바일 플랫폼(12)이 신뢰할 수 있는 구성요소인 RTM/RTV(121)가 먼저 실행된다(S32).As shown in FIG. 4, when the mobile platform is powered on (S31), the RTM / RTV 121, which is a reliable component of the mobile platform 12, is executed first (S32).

상기 실행된 RTM/RTV(121)은 가정 먼저 TPM을 이용한 보안 부팅이 가능한 지를 확인하는데, 이는 해당 모바일 장치(10)의 비휘발성 메모리의 특정 주소에 위치한 안전 모드 부팅 차단 플래그 비트를 통해 이루어질 수 있다(S33). 이때, 상기 차단 플래그 비트의 디폴트(default) 값은 사용하는 비휘발성 메모리의 초기값과 같은데, 여기서, 비휘발성 메모리의 초기값과 같다는 것은 TPM을 이용한 보안 부팅이 가능함을 의미하며, 상기 차단 플래그 비트 값이 사용하는 비휘발성 메모리의 초기값과 다르다는 것은, TPM을 이용한 보안 부팅이 불가능함을 의미한다.The executed RTM / RTV 121 first checks whether a secure boot using a TPM is possible, which may be performed through a safe mode boot blocking flag bit located at a specific address of the nonvolatile memory of the mobile device 10. (S33). In this case, a default value of the blocking flag bit is the same as the initial value of the nonvolatile memory used, wherein the same as the initial value of the nonvolatile memory means that a secure boot using a TPM is possible. If the value is different from the initial value of the nonvolatile memory used, it means that the secure boot using the TPM is impossible.

따라서 전원 온후의 처음 동작시에는 상기 차단 플래그 비트 값이 비휘발성 메모리의 초기값과 같으며, 이 경우 TPM이 사용가능한 것으로 판단하여(S34), 상기 RTM/RTV(121)가 상기 부트로더(122)와 부트로더의 MVA(122a)에 대한 무결성 측정 및 검증을 수행한다(S35).Therefore, in the first operation after power-on, the blocking flag bit value is equal to the initial value of the nonvolatile memory. In this case, the TPM is determined to be usable (S34), and the RTM / RTV 121 determines that the boot loader 122 ) And the integrity measurement and verification for the MVA 122a of the boot loader (S35).

상기 단계(S35)의 수행 결과 부트로더(122)와 부트로더의 MVA(122a)에 대한 무결성 검증에 성공하게 되면(S36), 무결성이 검증된 부트 로더(122)를 실행시킨다(S37).As a result of performing step S35, if the integrity verification of the boot loader 122 and the boot loader MVA 122a is successful (S36), the boot loader 122 whose integrity is verified is executed (S37).

상기 성공적으로 실행된 부트 로더(122)는 다음 단계인 OS(123)와 그의 MVA(123a)에 대한 무결성 측정 및 검증을 수행한다(S38).The successfully executed boot loader 122 performs integrity measurement and verification on the next step OS 123 and its MVA 123a (S38).

상기 수행 결과, OS(123)와 그의 MVA에 대한 무결성 검증에 성공하면(S39), 상기 OS(123)가 실행되고(S40), 이후 제어권은 상기 무결성이 검증된 OS(123)에 넘겨지며, 수행될 응용(11)에 대한 무결성 검증 및 무결성이 검증된 응용에 대한 지원이 이루어진다(S41). 이는 모바일 플랫폼의 전원이 오프될 때까지 계속 수행된다(S45).As a result of the execution, if the integrity verification of the OS 123 and its MVA is successful (S39), the OS 123 is executed (S40), and then the control right is passed to the OS 123 in which the integrity is verified, Integrity verification for the application 11 to be performed and support for the application whose integrity is verified (S41). This is continued until the power of the mobile platform is turned off (S45).

상술한 과정에 의하면, 모바일 플랫폼의 전원이 켜지는 순간부터 OS가 로딩되는 순간까지의 부팅 과정에 있어서, 부팅 단계별로 무결성 검증이 가능하게 되며, 그 결과 모바일 플랫폼에 대한 신뢰도 및 안전성을 높일 수 있게 된다.According to the above-described process, in the booting process from the moment the power of the mobile platform is turned on to the moment the OS is loaded, the integrity verification can be performed at each boot stage, and as a result, the reliability and safety of the mobile platform can be improved. do.

그런데 상기의 부팅 과정의 단계S36 또는 S39에서, 상기 부트로더(122) 및 그의 MVA(122a)에 대한 무결성 검증에 실패하거나, OS(123) 및 그의 MVA(123a)에 대한 무결성 검증에 실패한 경우, 상기 제어권을 갖는 RTM/RTV(121) 또는 부트 로더(122)가, TPM을 이용한 보안 부팅이 차단되도록, TPM을 이용한 보안 부팅 블록의 차단 플래그 비트 값을 비휘발성 메모리의 초기값과 다른 값으로 변경한다(S42). However, in the step S36 or S39 of the booting process, when the integrity verification for the boot loader 122 and its MVA (122a) fails, or when the integrity verification for the OS 123 and its MVA (123a) failed, The RTM / RTV 121 or the boot loader 122 having the control right changes the blocking flag bit value of the secure boot block using the TPM to a value different from the initial value of the nonvolatile memory so that secure booting using the TPM is blocked. (S42).

상기 차단 플래그 비트는 한번 비휘발성 메모리의 초기값이 아닌 값으로 변경되면, 모바일 플랫폼 제조자에 의해서만 다시 복구가 가능하다. 따라서, 이후에는 모바일 플랫폼 제조자에 의해 복구되지 않는 한 더 이상 TPM을 이용하는 보안 부팅이 이루질 수 없다. 이에 의하면, 처음 부팅 과정에서 무결성 검증에 실패한 경우, TPM을 이용한 보안 부팅으로의 접근을 원천적으로 차단시킴으로써, 악의적인 목적을 가진 공격자가 임의로 상기 모바일 플랫폼의 부팅 과정을 변경할 수 없게 된다.Once the blocking flag bit is changed to a value other than the initial value of the nonvolatile memory, it can be restored only by the mobile platform manufacturer. Hence, a secure boot using a TPM can no longer be made unless later restored by the mobile platform manufacturer. According to this, when integrity verification fails in the first booting process, by blocking access to secure booting using the TPM, the malicious attacker cannot arbitrarily change the booting process of the mobile platform.

따라서, 상기 차단 플래그 비트값의 변경(S42) 후에, 다시 RTM/RTV(121)이 실행되어 TPM을 이용한 보안 부팅이 가능한 지를 판단하게 되는데(S32,S33), 이때 상기 차단 플래그 비트값이 비휘발성 메모리의 초기값과 다른 값으로 변경되었으므로, 상기 RTM/RTV(121)는 TPM을 이용한 보안 부팅이 불가능한 것으로 판단하여(S34), TPM을 통한 무결성 검증을 수행하지 않는 비 안전 모드 부팅 블록(12b)를 통해 부팅을 수행하고(S43), 부팅 완료후 사용자에게 사용하고자 하는 모바일 플랫폼의 안전한 부팅이 실패하였음, 즉 해당 모바일 플랫폼을 신뢰할 수 없음을 알린다(S44). 이후 해당 모바일 장치(10)의 전원을 오프시켜 무결성이 검증되는 않은 모바일 플랫폼의 동작을 차단할 수 있다.Accordingly, after the blocking flag bit value is changed (S42), the RTM / RTV 121 is executed again to determine whether a secure boot using a TPM is possible (S32, S33), wherein the blocking flag bit value is non-volatile. Since the RTM / RTV 121 is changed to a value different from the initial value of the memory, the RTM / RTV 121 determines that the secure boot using the TPM is impossible (S34), and thus the unsafe mode boot block 12b that does not perform integrity verification through the TPM. Through booting through (S43), after the boot is completed, the safe boot of the mobile platform to be used failed to inform the user that the mobile platform is not trusted (S44). Thereafter, the mobile device 10 may be turned off to block the operation of the mobile platform whose integrity has not been verified.

그 결과, 모바일 플랫폼의 부팅시에 무결성 검증에 실패하더라도, 부팅의 실패 원인이 무결성 검증에 있음을 사용자에게 알려줌으로써, 사용자가 부팅의 실패 원인을 파악하여 신속하게 조치할 수 있게 된다.As a result, even if the integrity verification fails at the time of booting of the mobile platform, by informing the user that the cause of the boot failure is the integrity verification, the user can identify the cause of the boot failure and act quickly.

이상에서 설명한 본 발명은 전술한 실시 예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경할 수 있다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 당업자에게 있어 명백할 것이다. The present invention described above is not limited to the above-described embodiments and the accompanying drawings, and it is common in the art that various substitutions, modifications, and changes can be made without departing from the technical spirit of the present invention. It will be apparent to those skilled in the art.

상술한 바에 의하면, 본 발명은 모바일 플랫폼에서 안전하고 신뢰할 수 있는 부팅의 수행을 제공하여 사용자가 사용하고자 하는 모바일 플랫폼을 안전하게 믿고 사용할 수 있도록 하는 효과가 있다.According to the above, the present invention has the effect of providing a safe and reliable booting on the mobile platform to ensure that the user can safely use the mobile platform to be used.

또한, 본 발명은 모바일 플랫폼의 부팅 과정 중에서 발생할 수 있는 무결성 검증의 실패로 더 이상의 부팅 과정이 진행되지 않았을 때, 사용자가 모바일 플랫폼의 단순한 고장인지 아니면 무결성 검증 과정에서 실패하여 부팅이 진행되지 않는 것인지를 알 수 있도록 함으로써, 사용자의 편의를 도모할 수 있다.In addition, the present invention is when the user is not a simple failure of the mobile platform or the boot does not proceed when the integrity of the mobile platform when no further booting process due to the failure of the integrity verification that can occur during the booting process of the mobile platform By knowing that, the user's convenience can be achieved.

또한, 본 발명은 모바일 플랫폼의 부팅 과정 중 무결성 검증에서 실패가 발생하면, TPM을 사용하는 안전한 부팅 블록을 차단하도록 하고, 오직 모바일 플랫폼 제조자를 통해서만 신뢰할 수 있는 부팅 과정을 복구할 수 있도록 하여 공격자가 임의로 모바일 플랫폼의 부팅과정을 변경할 수 없도록 하는 효과가 있다. In addition, the present invention is to block the safe boot block using the TPM, if the failure in the integrity verification during the boot process of the mobile platform, and only by the mobile platform manufacturer to restore a reliable boot process to the attacker There is an effect that can not arbitrarily change the booting process of the mobile platform.

Claims (15)

플랫폼의 무결성 검증을 위한 TPM(Trusted Platform Module)을 포함하는 모바일 장치의 모바일 플랫폼 부팅 장치에 있어서,In the mobile platform boot device of a mobile device including a Trusted Platform Module (TPM) for verifying the integrity of the platform, 모바일 플랫폼의 전원 온시, 가장 먼저 실행되어 상기 TPM과 통신하여 하기 부트 로더의 무결성을 검증하고, 무결성 검증시 제어권을 부트 로더(Boot loader)로 넘기는 RTM/RTV(Root of Trusted for Measurement/Root of Trusted for Verification), 및Root of Trusted for Measurement / Root of Trusted, which runs first when the mobile platform is powered on, communicates with the TPM to verify the integrity of the following boot loader, and passes control to the boot loader when verifying integrity for Verification), and 상기 RTM/RTV로부터 제어권을 받으면, 하드웨어 초기화를 수행하고, 상기 TPM과 통신하여 운영체제(Operating System, OS)의 무결성을 검증한 후, 무결성이 검증되는 경우 운영체제를 로드하며, 운영체제의 로딩이 완료되면 제어권을 운영체제로 넘기는 부트 로더를 구비한 안전모드 부팅 블록을 포함하는 TPM을 이용한 모바일 플랫폼의 보안 부팅 장치.When the control right is received from the RTM / RTV, hardware initialization is performed, communication with the TPM is performed to verify the integrity of an operating system (OS), and when the integrity is verified, the operating system is loaded, and when the loading of the operating system is completed Secure boot device in a mobile platform using a TPM including a safe mode boot block with a boot loader that passes control to the operating system. 제1항에 있어서,The method of claim 1, 상기 부트 로더 및 운영체제는 무결성의 검증을 위한 해쉬값의 측정 및 검증을 수행하는 MVA(Measurement and Verification Agent)를 포함하는 것을 특징으로 하는 TPM을 이용한 모바일 플랫폼의 보안 부팅 장치.The boot loader and the operating system includes a MVA (Measurement and Verification Agent) for measuring and verifying the hash value for verifying the integrity of the secure boot device of a mobile platform using a TPM. 제2항에 있어서,The method of claim 2, 상기 RTM/RTV와 부트 로더, 각각 부트 로더와 운영체제에 대한 무결성 검증이 성공하면, 상기 무결성 검증시 측정된 해쉬값을 상기 TPM의 PCR(Platform Configuration Register)에 기록하는 것을 특징으로 하는 TPM을 이용한 모바일 플랫폼의 보안 부팅 장치When the RTM / RTV and the boot loader, respectively, the integrity verification for the boot loader and the operating system is successful, the hash value measured at the integrity verification is recorded in the Platform Configuration Register (PCR) of the TPM, the mobile using a TPM Secure boot device on the platform 제2항에 있어서,The method of claim 2, 상기 RTM/RTV 및 부트로더는 각각 부트 로더와 운영체제의 무결성 검증시, 해당 부트 로더와 운영체제에 구비된 MVA의 무결성 검증까지 수행하는 것을 특징으로 하는 TPM을 이용한 모바일 플랫폼의 보안 부팅 장치.The RTM / RTV and the boot loader, respectively, when verifying the integrity of the boot loader and the operating system, the secure boot device of the mobile platform using the TPM, characterized in that to perform the integrity verification of the MVA provided in the boot loader and the operating system. 제4항에 있어서,The method of claim 4, wherein 상기 안전 모드 부팅 블록에서 부트 로더 또는 운영체제 또는 그들의 MVA에 대한 무결성을 검증하지 못한 경우, 상기 TPM을 사용하지 않고 하드웨어 초기화를 수행하고, 운영체제를 로드한 후, 운영체제의 로딩이 완료되면 제어권을 운영체제로 넘기는 비 안전 모드 부팅 블록을 더 포함하는 TPM을 이용한 모바일 플랫폼의 보안 부팅 장치.If the integrity of the boot loader or the operating system or their MVA is not verified in the safe mode boot block, hardware initialization is performed without using the TPM, the operating system is loaded, and when the loading of the operating system is completed, control is transferred to the operating system. Secure boot device of a mobile platform using a TPM further comprising a non-safe mode boot block to pass. 제5항에 있어서,The method of claim 5, 상기 RTM/RTV는 비휘발성 메모리의 특정 주소를 안전 모드 부팅 블록의 차단 플래그 비트로 사용하여, 안전 모드 부팅 블록으로 부팅 할지 아니면, 비안전 모드 블록으로 부팅할 지를 결정하는 것을 특징으로 TPM을 이용한 모바일 플랫폼의 보안 부팅 장치.The RTM / RTV uses a specific address of the nonvolatile memory as a block flag bit of the safe mode boot block to determine whether to boot into the safe mode block or to boot to the unsafe mode block. Secure Boot Device. 제6항에 있어서,The method of claim 6, 상기 RTM/RTV는 상기 안전 모드 부팅 블록의 차단 플래그 비트 값이, 비휘발성 메모리의 초기값과 같으면 안전 모드 부팅 블록을 통한 부팅 과정을 수행하고, 비휘발성 메모리의 초기값과 다르면 비 안전 모드 부팅 블록을 통한 부팅 과정이 수행되도록 제어하는 TPM을 이용한 모바일 플랫폼의 보안 부팅 장치.The RTM / RTV performs a booting process through the safe mode booting block when the blocking flag bit value of the safe mode booting block is equal to the initial value of the nonvolatile memory. Secure boot device on the mobile platform using the TPM to control the boot process through. 제6항에 있어서,The method of claim 6, 상기 비 안전 모드 부팅 블록은 운영체제의 로딩이 완료된 후, 사용자에게 모바일 플랫폼이 신뢰할 수 없음을 알리는 것을 특징으로 하는 TPM을 이용한 모바일 플랫폼의 보안 부팅 장치.The insecure mode boot block is a secure boot device of a mobile platform using a TPM, characterized in that after the loading of the operating system is completed, to inform the user that the mobile platform is unreliable. 플랫폼의 무결성 검증을 위한 TPM(Trusted Platform Module)을 포함하는 모바일 장치의 모바일 플랫폼 부팅 방법에 있어서,In the mobile platform booting method of a mobile device including a Trusted Platform Module (TPM) for verifying the integrity of the platform, 전원이 온 되면, RTM/RTV(Root of Trusted for Measurement/Root of Trusted for Verification)가 동작하여 부트 로더 및 그의 MVA(Measurement and Verification Agent)의 무결성을 검증하는 단계;When the power is turned on, the RTM / RTV (Root of Trusted for Measurement / Root of Trusted for Verification) is operated to verify the integrity of the boot loader and its measurement and verification agent (MVA); 상기 부트로더 및 그의 MVA의 무결성 검증에 성공하면, RTM/RTV가 제어권을 부트로더로 넘기는 단계;Upon successful verification of the integrity of the boot loader and its MVA, the RTM / RTV transfers control to the boot loader; 제어권은 받은 부트로더가 동작하여, 운영체제 및 그의 MVA의 무결성을 검증하는 단계;The control right includes the step of operating the boot loader received, verifying the integrity of the operating system and its MVA; 상기 운영체제 및 그의 MVA의 무결성 검증에 성공하면, 부트 로더가 운영체제를 로드하는 단계; 및Loading a operating system by a boot loader upon successful verification of the integrity of the operating system and its MVA; And 운영체제의 로딩이 완료되면, 부트 로더가 제어권을 운영체제로 넘기는 단계를 포함하는 TPM을 이용한 모바일 플랫폼의 보안 부팅 방법.When the loading of the operating system is completed, the boot loader transfers control to the operating system secure boot method of the mobile platform using the TPM. 제9항에 있어서, The method of claim 9, 상기 RTM/RTV가 부트 로더 및 그의 MVA에 대한 무결성 검증을 수행하기 전에, TPM을 이용한 안전 모드 부팅 여부를 판단하여, 안전 모드 부팅을 하는 것으로 판단되면 상기 부트로더 및 그의 MVA에 대한 무결성 검증을 수행하도록 하는 단계를 더 포함하는 것을 특징으로 하는 TPM을 이용한 모바일 플랫폼의 보안 부팅 방법.Before the RTM / RTV performs integrity verification on the boot loader and its MVA, the RTM / RTV determines whether to safe mode boot using a TPM and performs integrity verification on the boot loader and its MVA when it is determined that the safe mode is booted. Secure booting method of a mobile platform using a TPM, characterized in that it further comprises the step of. 제10항에 있어서, 상기 안전 모드 부팅 여부를 판단하는 단계는,The method of claim 10, wherein the determining of whether the safe mode is booted comprises: 모바일 장치에 구비된 비휘발성 메모리의 특정 주소를 안전 모드 부팅 차단 플래그로 정하고, 상기 안전 모드 부팅 블록 차단 플래그 값에 따라서 안전 모드 부팅 여부를 판단하는 단계임을 특징으로 하는 TPM을 이용한 모바일 플랫폼의 보안 부팅 방법.Secure boot of the mobile platform using the TPM, characterized in that the specific mode of the non-volatile memory provided in the mobile device as a safe mode boot block flag, and determines whether to boot the safe mode according to the safe mode boot block block flag value. Way. 제11항에 있어서, 상기 안전 모드 부팅 여부를 판단하는 단계는,The method of claim 11, wherein the determining of whether to boot the safe mode comprises: 상기 안전 모드 부팅 차단 플래그값이 비휘발성 메모리의 초기값과 같으면, 안전 모드 부팅을 하는 것으로, 비휘발성 메모리의 초기값과 다르면 안전모드 부팅을 수행하지 않도록 하는 것을 특징으로 하는 TPM을 이용한 모바일 플랫폼의 보안 부팅 방법.When the safe mode boot blocking flag value is equal to the initial value of the nonvolatile memory, the safe mode booting is performed. If the safe mode boot blocking flag value is different from the initial value of the nonvolatile memory, the safe mode booting is performed. Secure boot method. 제12항에 있어서,The method of claim 12, 상기 RTM/RTV가 부트 로더 및 그의 MVA에 대한 무결성 검증에 실패하거나, 상기 부트로더가 운영체제 및 그의 MVA에 대한 무결성 검증에 실패하는 경우 상기 안전 모드 부팅 차단 플래그값을 비휘발성 메모리의 초기값과 다른 값으로 변경하는 단계를 더 포함하는 것을 특징으로 하는 TPM을 이용한 모바일 플랫폼의 보안 부팅 방법.If the RTM / RTV fails to verify the integrity of the boot loader and its MVA, or if the boot loader fails to verify the integrity of the operating system and its MVA, the safe mode boot blocking flag value is different from the initial value of the nonvolatile memory. Secure booting method of a mobile platform using a TPM, characterized in that it further comprises the step of changing to a value. 제13항에 있어서,The method of claim 13, 상기 안전 모드 부팅 차단 플래그 값이 비휘발성 메모리의 초기값과 다른 경우 TPM을 사용하지 않는 비안전 모드로 하드웨어 초기화 및 운영체제를 로드하는 단계를 더 포함하는 것을 특징으로 하는 TPM을 이용한 모바일 플랫폼의 보안 부팅 방법.If the safe mode boot blocking flag value is different from the initial value of the non-volatile memory, further including initializing the hardware and loading an operating system in a non-safe mode that does not use a TPM. Way. 제14항에 있어서,The method of claim 14, 상기 비안전 모드로 하드웨어 초기화 및 운영체제 로딩이 완료되면, 사용자에게 모바일 플랫폼을 신뢰할 수 없음을 알리는 단계를 더 포함하는 것을 특징으로 하는 TPM을 이용한 모바일 플랫폼의 보안 부팅 방법.When the hardware initialization and operating system loading is completed in the unsafe mode, the method further comprises the step of notifying the user that the mobile platform is not trusted secure boot method of a mobile platform using a TPM.
KR1020070052241A 2006-12-01 2007-05-29 Secure booting apparatus and method of mobile platform using TPM KR100872175B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20060120783 2006-12-01
KR1020060120783 2006-12-01

Publications (2)

Publication Number Publication Date
KR20080050216A true KR20080050216A (en) 2008-06-05
KR100872175B1 KR100872175B1 (en) 2008-12-09

Family

ID=39805712

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070052241A KR100872175B1 (en) 2006-12-01 2007-05-29 Secure booting apparatus and method of mobile platform using TPM

Country Status (1)

Country Link
KR (1) KR100872175B1 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013055059A1 (en) * 2011-10-13 2013-04-18 (주)아이씨티케이 Information security system in smart mobile environment
KR101485468B1 (en) * 2008-11-18 2015-01-26 삼성전자주식회사 Apparatus and method for booting system in portable terminal
KR20150059564A (en) * 2013-11-22 2015-06-01 삼성전자주식회사 Method for integrity verification of electronic device, machine-readable storage medium and electronic device
KR20180007922A (en) * 2016-07-14 2018-01-24 경희대학교 산학협력단 User apparatus based on trusted platform module and booting method using the same
WO2021011813A1 (en) * 2019-07-17 2021-01-21 Vmware, Inc. Centralized volume encryption key management for edge devices with trusted platform modules
KR20220050290A (en) * 2020-10-15 2022-04-25 한국전자통신연구원 Method of secure booting using route switchover of boot memory bus and apparatus using the same
CN116700061A (en) * 2023-04-12 2023-09-05 广东为辰信息科技有限公司 Quick starting method based on safe starting technology

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101425711B1 (en) 2011-10-13 2014-08-04 (주) 아이씨티케이 Information security systems for smart mobile environment
CN104951316B (en) 2014-03-25 2018-09-21 华为技术有限公司 A kind of credible startup method and apparatus of kernel
KR102176117B1 (en) * 2018-11-16 2020-11-09 순천향대학교 산학협력단 Method for integrity self verification in a resource rich environment

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050132226A1 (en) 2003-12-11 2005-06-16 David Wheeler Trusted mobile platform architecture
KR100670005B1 (en) * 2005-02-23 2007-01-19 삼성전자주식회사 Apparatus for verifying memory integrity remotely for mobile platform and system thereof and method for verifying integrity
KR100646350B1 (en) 2005-06-09 2006-11-23 에스케이 텔레콤주식회사 Method for sharing security data in mobile telecommunication terminal with security platform

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101485468B1 (en) * 2008-11-18 2015-01-26 삼성전자주식회사 Apparatus and method for booting system in portable terminal
WO2013055059A1 (en) * 2011-10-13 2013-04-18 (주)아이씨티케이 Information security system in smart mobile environment
KR20150059564A (en) * 2013-11-22 2015-06-01 삼성전자주식회사 Method for integrity verification of electronic device, machine-readable storage medium and electronic device
KR20180007922A (en) * 2016-07-14 2018-01-24 경희대학교 산학협력단 User apparatus based on trusted platform module and booting method using the same
WO2021011813A1 (en) * 2019-07-17 2021-01-21 Vmware, Inc. Centralized volume encryption key management for edge devices with trusted platform modules
US11689365B2 (en) 2019-07-17 2023-06-27 Vmware, Inc. Centralized volume encryption key management for edge devices with trusted platform modules
KR20220050290A (en) * 2020-10-15 2022-04-25 한국전자통신연구원 Method of secure booting using route switchover of boot memory bus and apparatus using the same
US11556651B2 (en) 2020-10-15 2023-01-17 Electronics And Telecommunications Research Institute Method for secure booting using route switchover function for boot memory bus and apparatus using the same
CN116700061A (en) * 2023-04-12 2023-09-05 广东为辰信息科技有限公司 Quick starting method based on safe starting technology
CN116700061B (en) * 2023-04-12 2024-05-03 广东为辰信息科技有限公司 Quick starting method based on safe starting technology

Also Published As

Publication number Publication date
KR100872175B1 (en) 2008-12-09

Similar Documents

Publication Publication Date Title
KR100872175B1 (en) Secure booting apparatus and method of mobile platform using TPM
US10534620B2 (en) Systems and methods for establishing core root of trust measurement (CRTM) for basic input/output (BIOS) image recovery
US7921286B2 (en) Computer initialization for secure kernel
US8904162B2 (en) Methods and apparatus for performing secure BIOS upgrade
EP2729896B1 (en) Bios flash attack protection and notification
US8225101B2 (en) Cross validation of data using multiple subsystems
US9361449B2 (en) Platform integrity verification system and information processing device
JP6054908B2 (en) Method for repairing variable sets, computer program and computer
EP2854066A1 (en) System and method for firmware integrity verification using multiple keys and OTP memory
KR102395258B1 (en) Method of secure booting using route switchover of boot memory bus and apparatus using the same
CN110874467B (en) Information processing method, device, system, processor and storage medium
US8386763B1 (en) System and method for locking down a capability of a computer system
US20210367781A1 (en) Method and system for accelerating verification procedure for image file
WO2020037613A1 (en) Security upgrade method, apparatus and device for embedded program, and storage medium
JP2020160747A (en) Information processing device, control method therefor, and program
US20160350537A1 (en) Central processing unit and method to verify mainboard data
CN113806811B (en) Automatic recovery method and device for tampered firmware and storage medium
JP5465738B2 (en) System firmware update method and computer
CN113360914A (en) BIOS updating method, system, equipment and medium
EP3440586B1 (en) Method for write-protecting boot code if boot sequence integrity check fails
CN114003915A (en) Chip-based secure startup method and device
US10846421B2 (en) Method for protecting unauthorized data access from a memory
TW202318196A (en) System and method of firmware image checking and computer system
KR20230082388A (en) Apparatus for verifying bootloader of ecu and method thereof
TWI467484B (en) Bios for self-verifying option rom and the verifying method thereof

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121031

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20130730

Year of fee payment: 19