KR101062642B1 - 제조자 소프트웨어에 행해진 불법 변경을 검출하는 방법 - Google Patents
제조자 소프트웨어에 행해진 불법 변경을 검출하는 방법 Download PDFInfo
- Publication number
- KR101062642B1 KR101062642B1 KR1020067014557A KR20067014557A KR101062642B1 KR 101062642 B1 KR101062642 B1 KR 101062642B1 KR 1020067014557 A KR1020067014557 A KR 1020067014557A KR 20067014557 A KR20067014557 A KR 20067014557A KR 101062642 B1 KR101062642 B1 KR 101062642B1
- Authority
- KR
- South Korea
- Prior art keywords
- signal
- kernel
- terminal
- integrity
- test
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 39
- 230000006870 function Effects 0.000 claims abstract description 36
- 238000012360 testing method Methods 0.000 claims abstract description 31
- 230000000977 initiatory effect Effects 0.000 claims abstract description 30
- 238000010998 test method Methods 0.000 claims abstract description 8
- 230000004075 alteration Effects 0.000 claims abstract description 4
- 238000011161 development Methods 0.000 claims description 6
- 238000001514 detection method Methods 0.000 claims description 5
- 230000008859 change Effects 0.000 claims description 3
- 230000004048 modification Effects 0.000 claims description 2
- 238000012986 modification Methods 0.000 claims description 2
- 230000002265 prevention Effects 0.000 claims 1
- 230000007246 mechanism Effects 0.000 description 15
- 230000018109 developmental process Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000008672 reprogramming Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/28—Error detection; Error correction; Monitoring by checking the correct order of processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Claims (8)
- 프로그램가능 메모리를 포함하는 소프트 커널 (soft kernel) 의 무결성을 검증하기에 적당한 하드웨어 보안 기능을 구비하는 하드 커널 (hard kernel) 및 로컬 데이터 인터페이스를 포함하는 시스템내의 프로그램가능 메모리에 내장된 소프트웨어의 변경을 검출 및/또는 방지할 수 있는 방법으로서,A1-상기 로컬 데이터 인터페이스에 수신된 신호가 유효하지 않으면, 상기 시스템을 디스에이블 상태로 두는 단계,B1-상기 로컬 데이터 인터페이스에 수신된 신호가 비접속 신호이거나 어떠한 신호도 없으면, 하드 커널의 오토테스트인 제어 기능들의 실행으로 보안 개시 절차를 시작하는 단계로서,● 상기 오토테스트가 OK 인 경우, 상기 프로그램가능 메모리의 무결성을 테스트하고,○ 상기 무결성이 OK 인 경우, 노멀 동작을 위해 상기 시스템을 활성화시키며,○ 상기 무결성이 KO 인 경우, 상기 시스템을 디스에이블 상태로 두고,● 상기 오토테스트가 KO 인 경우, 상기 시스템을 디스에이블 상태로 두는, 상기 보안 개시 절차를 시작하는 단계,C1-상기 수신된 신호가 유효한 개시 신호이면,● 상기 시스템이 개발 모드에 있는 경우, 상기 시스템을 인에이블되게 하고,● 상기 시스템이 인에이블된 이용 모드 (enabled utilization mode) 에 있고, 상기 신호가 테스트 신호인 경우, 인에이블된 동작의 기본 기능들 중 하나 이상을 비활성화시키는 단계를적어도 포함하고,상기 하드 커널과 상기 소프트 커널 사이의 데이터의 교환은 전송된 데이터의 비재현성과 비예견성의 원리에 기초한 알고리즘을 사용하여 수행되는 것을 특징으로 하는 소프트웨어 변경 검출 및/또는 방지 방법.
- 하드 커널 및 소프트 커널, 로컬 데이터 인터페이스를 포함하는 GSM 형 시스템 내의 제조자 소프트웨어의 불법 변경을 검출 및/또는 방지할 수 있는 방법으로서,A2-단말기의 상기 로컬 데이터 인터페이스에서 수신된 신호가 유효하지 않으면, GSM 단말기를 디스에이블 상태로 두는 단계,B2-상기 로컬 데이터 인터페이스에서 수신된 신호가 비접속 신호이거나 어떠한 신호도 없으면, 하드 커널의 오토테스트인 제어 기능들의 실행으로 보안 개시 절차를 시작하는 단계로서,● 상기 오토테스트가 OK 인 경우, 상기 소프트 커널의 무결성을 테스트하고,● 상기 무결성이 OK 인 경우, 노멀 동작을 위해 상기 GSM 단말기를 활성화시키며,● 상기 무결성이 KO 인 경우, 상기 단말기를 디스에이블 상태로 두고,● 상기 오토테스트가 KO 인 경우, 상기 GSM 단말기를 디스에이블 상태로 두는, 상기 보안 개시 절차를 시작하는 단계,C2-상기 수신된 신호가 유효한 개시 신호이면,● 퓨즈가 끊어지지 않은 경우, 상기 GSM 단말기를 인에이블되게 하고,● 상기 퓨즈가 끊어진 경우, 상기 GSM 단말기의 상기 인에이블된 기능 중 하나 이상을 비활성화시킴으로써, 상기 단말기를 전체적으로 인에이블되지 않게 하고,○ 상기 신호가 JTAG 테스트 타입의 신호인 경우, 테스트 절차를 계속하고,○ 상기 신호가 테스트 신호인 경우, 비보안 모드에서 개시하고 상기 테스트 절차를 계속하는 단계를적어도 포함하고,상기 하드 커널과 상기 소프트 커널 사이의 데이터의 교환은 전송된 데이터의 비재현성과 비예견성의 원리에 기초한 알고리즘을 사용하여 수행되는 것을 특징으로 하는 소프트웨어 변경 검출 및/또는 방지 방법.
- 삭제
- 하드웨어 보안 기능들을 포함하는 하드 커널 및 프로그램가능 메모리를 포함하는 소프트 커널 및 신호들을 수신할 수 있는 로컬 데이터 인터페이스를 포함하는 프로그램가능 메모리에 내장된 소프트웨어의 변경을 검출 및/또는 방지할 수 있는 시스템으로서,≫ 상기 로컬 데이터 인터페이스에서 수신된 신호가 유효하지 않을 때 상기 시스템을 디스에이블 상태로 두고,≫ 상기 로컬 데이터 인터페이스에서 수신된 비접속 신호 또는 신호 부재에 대해, 하드 커널의 오토테스트인 제어 기능들의 실행으로 보안 개시 절차를 시작하고,● 상기 오토테스트가 OK 인 경우, 상기 프로그램가능 메모리의 무결성을 테스트하고,○ 상기 무결성이 OK 인 경우, 노멀 동작을 위해 시스템을 활성화시키며,○ 상기 무결성이 KO 인 경우, 상기 시스템을 디스에이블 상태로 두고,● 상기 오토테스트가 KO 인 경우, 상기 시스템을 디스에이블 상태로 두고,≫ 수신된 신호가 유효한 개시 신호이면,● 상기 시스템이 개발 모드에 있는 경우, 상기 시스템을 인에이블되게 하고,● 상기 시스템이 인에이블된 이용 모드에 있고, 상기 신호가 테스트 신호인 경우, 개시시 인에이블된 동작의 기본 기능들 중 하나 이상을 비활성시키는수단을 포함하고,상기 하드 커널과 상기 소프트 커널 사이의 데이터의 교환은 전송된 데이터의 비재현성과 비예견성의 원리에 기초한 알고리즘을 사용하여 수행되는 것을 특징으로 하는 소프트웨어 변경 검출 및/또는 방지 시스템.
- 제 4 항에 있어서,상기 하드 커널과 상기 소프트 커널 사이의 데이터 교환을 보안하는 수단을 포함하는 것을 특징으로 하는 소프트웨어 변경 검출 및/또는 방지 시스템.
- 제 4 항에 있어서,상기 시스템은 GSM 단말기인 것을 특징으로 하는 소프트웨어 변경 검출 및/또는 방지 시스템.
- 제 4 항에 있어서,상기 시스템은 마이크로컴퓨터인 것을 특징으로 하는 소프트웨어 변경 검출 및/또는 방지 시스템.
- 제 4 항에 있어서,상기 시스템은 재프로그램가능 메모리를 포함하는 MP3 형 판독기인 것을 특징으로 하는 소프트웨어 변경 검출 및/또는 방지 시스템.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR03/15030 | 2003-12-19 | ||
FR0315030A FR2864276B1 (fr) | 2003-12-19 | 2003-12-19 | Procede de detection de modifications illicites des logiciels constructeurs |
PCT/EP2004/053523 WO2005069591A1 (fr) | 2003-12-19 | 2004-12-15 | Procede de detection de modifications illicites des logiciels constructeurs |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060132652A KR20060132652A (ko) | 2006-12-21 |
KR101062642B1 true KR101062642B1 (ko) | 2011-09-06 |
Family
ID=34630361
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020067014557A KR101062642B1 (ko) | 2003-12-19 | 2004-12-15 | 제조자 소프트웨어에 행해진 불법 변경을 검출하는 방법 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7590862B2 (ko) |
EP (1) | EP1702451A1 (ko) |
KR (1) | KR101062642B1 (ko) |
CN (1) | CN1934846A (ko) |
CA (1) | CA2552447C (ko) |
FR (1) | FR2864276B1 (ko) |
NO (1) | NO20063346L (ko) |
WO (1) | WO2005069591A1 (ko) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1997052B1 (en) | 2006-03-22 | 2012-06-27 | BRITISH TELECOMMUNICATIONS public limited company | Communications device monitoring |
CN103124261B (zh) | 2006-05-09 | 2016-08-03 | 交互数字技术公司 | 无线通信设备及在wtru中使用的扩展的用户标识模块 |
US7730253B2 (en) | 2006-11-27 | 2010-06-01 | Research In Motion Limited | System and method for controlling access to a memory device of an electronic device |
US20090199014A1 (en) * | 2008-02-04 | 2009-08-06 | Honeywell International Inc. | System and method for securing and executing a flash routine |
FR2943810B1 (fr) * | 2009-03-30 | 2011-06-03 | Lionel Fiat | Appareil electronique a image systeme embarquee pour plateforme de services |
CN102065156B (zh) | 2009-11-11 | 2013-08-07 | 中兴通讯股份有限公司 | 一种用于断开手持终端下载通道的装置及方法 |
CN102122264A (zh) * | 2010-01-12 | 2011-07-13 | 纬创资通股份有限公司 | 用于计算机系统的信息记录方法及信息记录装置 |
CN102131190A (zh) * | 2011-03-31 | 2011-07-20 | 华为终端有限公司 | 一种移动终端加密的方法、硬件加密器件及移动终端 |
US9881161B2 (en) | 2012-12-06 | 2018-01-30 | S-Printing Solution Co., Ltd. | System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof |
CN104601931B (zh) * | 2015-01-09 | 2018-02-16 | 西安融成科技有限公司 | 一种p2p多媒体会议的控制方法 |
CA3046269A1 (en) * | 2016-12-06 | 2018-06-14 | Newtrax Holdings Inc. | Safety device and method to prevent use of the same device if faulty |
US11182308B2 (en) | 2019-11-07 | 2021-11-23 | Micron Technology, Inc. | Semiconductor device with secure access key and associated methods and systems |
US11132470B2 (en) | 2019-11-07 | 2021-09-28 | Micron Technology, Inc. | Semiconductor device with secure access key and associated methods and systems |
US11494522B2 (en) * | 2019-11-07 | 2022-11-08 | Micron Technology, Inc. | Semiconductor device with self-lock security and associated methods and systems |
US11030124B2 (en) | 2019-11-07 | 2021-06-08 | Micron Technology, Inc. | Semiconductor device with secure access key and associated methods and systems |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030014663A1 (en) | 2001-06-15 | 2003-01-16 | Nokia Corporation | Method for securing an electronic device, a security system and an electronic device |
US20030056107A1 (en) | 2001-09-17 | 2003-03-20 | Cammack William E. | Secure bootloader for securing digital devices |
US20030229774A1 (en) * | 2002-06-10 | 2003-12-11 | International Business Machines Corporation | Dynamic hardfile size allocation to secure data |
-
2003
- 2003-12-19 FR FR0315030A patent/FR2864276B1/fr not_active Expired - Fee Related
-
2004
- 2004-12-15 EP EP04804870A patent/EP1702451A1/fr not_active Withdrawn
- 2004-12-15 CN CNA2004800418731A patent/CN1934846A/zh active Pending
- 2004-12-15 US US10/583,356 patent/US7590862B2/en not_active Expired - Fee Related
- 2004-12-15 KR KR1020067014557A patent/KR101062642B1/ko not_active IP Right Cessation
- 2004-12-15 WO PCT/EP2004/053523 patent/WO2005069591A1/fr active Application Filing
- 2004-12-15 CA CA2552447A patent/CA2552447C/fr not_active Expired - Fee Related
-
2006
- 2006-07-19 NO NO20063346A patent/NO20063346L/no not_active Application Discontinuation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030014663A1 (en) | 2001-06-15 | 2003-01-16 | Nokia Corporation | Method for securing an electronic device, a security system and an electronic device |
US20030056107A1 (en) | 2001-09-17 | 2003-03-20 | Cammack William E. | Secure bootloader for securing digital devices |
US20030229774A1 (en) * | 2002-06-10 | 2003-12-11 | International Business Machines Corporation | Dynamic hardfile size allocation to secure data |
Also Published As
Publication number | Publication date |
---|---|
FR2864276A1 (fr) | 2005-06-24 |
CA2552447C (fr) | 2013-05-07 |
EP1702451A1 (fr) | 2006-09-20 |
CA2552447A1 (fr) | 2005-07-28 |
NO20063346L (no) | 2006-09-19 |
US7590862B2 (en) | 2009-09-15 |
FR2864276B1 (fr) | 2006-04-28 |
US20070226390A1 (en) | 2007-09-27 |
CN1934846A (zh) | 2007-03-21 |
KR20060132652A (ko) | 2006-12-21 |
WO2005069591A1 (fr) | 2005-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101062642B1 (ko) | 제조자 소프트웨어에 행해진 불법 변경을 검출하는 방법 | |
US7539868B2 (en) | Run-time firmware authentication | |
US7849315B2 (en) | Method for managing operability of on-chip debug capability | |
JP4912879B2 (ja) | プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法 | |
US9021585B1 (en) | JTAG fuse vulnerability determination and protection using a trusted execution environment | |
KR100492840B1 (ko) | 전자 메모리 탬퍼링을 방지하는 시스템 | |
CN111819561B (zh) | 集成电路数据保护 | |
EP2172866A1 (en) | Information processor and tampering verification method | |
US11012859B2 (en) | Secure boot and software upgrade of a device | |
EP2115655A1 (en) | Virtual secure on-chip one time programming | |
JP2005524919A (ja) | セル電話などの電子デバイスのセキュリティに使用する方法およびデバイス | |
WO2008040377A1 (en) | Protecting secret information in a programmed electronic device | |
Türpe et al. | Attacking the BitLocker boot process | |
JP5490114B2 (ja) | 集積回路、方法および電子機器 | |
CN111506897B (zh) | 数据处理方法和装置 | |
CN114444083A (zh) | 一种基于bmc的服务器bios全生命周期安全保护系统 | |
Mayes et al. | Mobile communication security controllers | |
CN117171735A (zh) | 一种设备的破解检测方法系统、装置及设备 | |
Abrahamsson | Security Enhanced Firmware Update Procedures in Embedded Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 20060719 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PG1501 | Laying open of application | ||
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20091214 Comment text: Request for Examination of Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20110317 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20110531 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20110831 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20110831 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20140825 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20140825 Start annual number: 4 End annual number: 4 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20160709 |