KR100932274B1 - 이동 단말기의 소프트웨어 무결성 검증 장치 및 그 방법 - Google Patents

이동 단말기의 소프트웨어 무결성 검증 장치 및 그 방법 Download PDF

Info

Publication number
KR100932274B1
KR100932274B1 KR1020070133667A KR20070133667A KR100932274B1 KR 100932274 B1 KR100932274 B1 KR 100932274B1 KR 1020070133667 A KR1020070133667 A KR 1020070133667A KR 20070133667 A KR20070133667 A KR 20070133667A KR 100932274 B1 KR100932274 B1 KR 100932274B1
Authority
KR
South Korea
Prior art keywords
integrity
verification
software
rim
data
Prior art date
Application number
KR1020070133667A
Other languages
English (en)
Other versions
KR20090066059A (ko
Inventor
이정우
전성익
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020070133667A priority Critical patent/KR100932274B1/ko
Publication of KR20090066059A publication Critical patent/KR20090066059A/ko
Application granted granted Critical
Publication of KR100932274B1 publication Critical patent/KR100932274B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 이동 단말기의 소프트웨어 무결성 검증 장치 및 그 방법에 관한 것이다.
본 발명의 소프트웨어 무결성 검증 방법은, 복수의 소프트웨어 중 제1 소프트웨어에 대한 무결성 검증을 위하여 제1 소프트웨어 매칭되는 RIM(Reference Integrity Metrics) 데이터를 스마트 카드로 요청하고, USIM 카드로부터 이동 단말기 내의 무결성 검증을 제어하는 장치에 대한 무결성 검증 요청을 수신하여 무결성 검증을 수행한다. 그리고, 무결성 검증을 제어하는 장치의 무결성 검증이 성공한 경우에, 상기 스마트 카드와의 채널을 형성하고, 제1 소프트웨어의 무결성 매트릭 정보를 생성하여 제1 소프트웨어의 무결성 매트릭 정보에 대한 검증을 상기 스마트 카드에서 수행하도록 상기 생성된 무결성 매트릭 정보를 상기 스마트 카드로 제공한다. 그 후, 스마트 카드로부터 상기 RIM 데이터를 수신한다.
이러한, 본 발명에 따르면 USIM 카드만으로 간편하게 이동 단말기에 설치된 소프트웨어의 무결성 검증을 수행할 수 있는 효과를 기대할 수 있다.
스마트카드, USIM, RIM, 무결성, 검증, MTM, TPM

Description

이동 단말기의 소프트웨어 무결성 검증 장치 및 그 방법{SOFTWARE INTEGRITY VERIFICATION APPARATUS OF MOBILE TERMINAL AND METHOD THEREOF}
본 발명은 이동 단말기의 소프트웨어 무결성 검증 장치 및 그 방법에 관한 것이다. 특히 본 발명은 무결성을 검증하기 위한 데이터가 저장된 USIM(Universal Subscriber Identity Module)카드를 이용하여 이동 단말기 내의 소프트웨어에 대한 무결성 검증을 수행하는 장치 및 그 방법에 관한 것이다.
본 발명은 정보통신부 및 정보통신연구진흥원의 IT성장동력기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2006-S-041-02, 과제명: 차세대 모바일 단말기의 보안 및 신뢰 서비스를 위한 공통 보안 핵심 모듈 개발]
현재 사용하고 있는 플랫폼이 안전한 상태에 있다는 것을 증명해주는 하드웨어 모듈인 TPM(Trusted Platform Module; 이하, "TPM"이라고 함.)은 현재 노트북을 중심으로 각종 PC(Personal Computer)나 단말기에 장착되고 있다. 이 영역은 점차 휴대폰과 같은 모바일 단말기를 위한 표준까지 확대되었다.
휴대폰에서 사용되는 Mobile TPM인 MTM(Mobile Trusted Module)의 경우 RIM(Reference Integrity Metrics; 이하, "RIM"이라 함)과 TIM(Target Integrity Metric; 이하, "TIM"이라 함)이란 소프트웨어(Software)의 이미지에 대한 해쉬(Hash) 값을 사용하여 소프트웨어의 무결성을 검증한다.
RIM은 단말기 내의 소프트웨어나 하드웨어가 로드(Road)되거나 실행에서 초기화되기 전에 검증(measurement)의 결과를 인정하는 기준으로 미리 그 값을 생성하여 저장해 두고, TIM은 전원이 켜질 때마다 오브젝트(object)의 검증 에이전트(measurement agent)에 의해 측정된 타겟 오브젝트(target object)나 컴포넌트(component)의 인테그리티 메트릭(integrity metric)을 나타낸다. 이렇게 매번 측정되는 TIM 값과 저장된 RIM 값의 비교를 통해 해당 소프트웨어가 변경되지 않았음을 증명하게 된다.
이동 단말기는 RIM 값을 RIM Cert(Certification; 이하, "Cert"라 함) 같은 인증서 형태로 인증 기관(CA; Certificate Authority)로부터 발급받고, 이 RIM 인증서의 서명을 통해 검증을 하게 된다. 따라서 이 RIM data는 인증서를 발급한 인증 기관을 통해 필요 시 검증 가능해야 한다.
종래에는 한정된 자원을 갖는 MTM이나 휴대 단말기가 소프트웨어의 무결성을 검증하기 위한 RIM 데이터를 저장하여 사용하였기 때문에, 제한된 수의 소프트웨어에 대한 무결성 검증만을 수행하지 못하였다.
또한, 단말기 내에 RIM 데이터가 항상 저장되어 있어 언제든 소프트웨어들을 실행할 수 있기 때문에, 보안에 상당히 취약한 문제점이 있었다. 또한, 단말기 내에 RIM 데이터의 업데이트가 힘든 문제점이 있었다.
본 발명이 이루고자 하는 기술적 과제는 무결성을 검증하기 위한 데이터가 저장된 USIM 카드을 이용하여 이동 단말기의 소프트웨어에 대한 무결성 검증을 수행하는 이동 단말기의 소프트웨어 무결성 검증 장치 및 그 방법을 제공하는 것이다.
전술한 기술 과제를 해결하기 위한 본 발명의 특징에 따라서, 데이터를 저장하는 스마트 카드와 연결되어 데이터 송수신을 수행하는 이동 단말기의 소프트웨어 무결성 검증 장치는,
무결성을 검증하는 모바일용 보안 신뢰모듈; 및 상기 이동 단말기 내 저장된 복수의 소프트웨어들에 대한 무결성 매트릭 정보를 생성하며, 상기 복수의 소프트웨어 중 제1 소프트웨어에 대한 무결성 검증을 요청받는 경우에, 상기 제1 소프트웨어 무결성을 검증하기 위한 제1 데이터를 상기 스마트 카드로부터 수신하고, 상기 제1 소프트웨어에 대한 무결성 매트릭 정보와 상기 수신된 제1 데이터를 비교하여 상기 모바일용 보안 신뢰모듈로 제공하는 검증 제어부를 포함한다.
여기서, 상기 검증 제어부는,
상기 제1 데이터와 상기 제1 소프트웨어에 대한 무결성 매트릭 정보가 일치하는 경우에, 상기 제1 데이터를 상기 모바일용 보안 신뢰모듈로 제공하는 이동 단말기의 소프트웨어 무결성 검증 장치.
본 발명의 특징에 따라서, 데이터를 저장하는 스마트 카드와 연결되어 데이 터 송수신을 수행하는 이동 단말기의 소프트웨어 무결성 검증 방법은,
복수의 소프트웨어 중 제1 소프트웨어에 대한 무결성 검증을 위하여 상기 제1 소프트웨어 매칭되는 RIM(Reference Integrity Metrics) 데이터를 상기 스마트 카드로 요청하는 단계; 상기 USIM 카드로부터 상기 이동 단말기 내의 무결성 검증을 제어하는 장치에 대한 무결성 검증 요청을 수신하여 무결성 검증을 수행하는 단계; 상기 무결성 검증을 제어하는 장치의 무결성 검증이 성공한 경우에, 상기 스마트 카드와의 채널을 형성하는 단계; 상기 제1 소프트웨어의 무결성 매트릭 정보를 생성하는 단계; 상기 제1 소프트웨어의 무결성 매트릭 정보에 대한 검증을 상기 스마트 카드에서 수행하도록 상기 생성된 무결성 매트릭 정보를 상기 스마트 카드로 제공하는 단계; 및 상기 스마트 카드로부터 상기 RIM 데이터를 수신하는 단계를 포함한다.
여기서, 소프트웨어 무결성 검증 방법은,
상기 수신된 RIM 데이터와 기 저장되어 있는 상기 제1 소프트웨어에 대한 무결성 매트릭 정보를 비교하는 단계; 및 상기 RIM 데이터와 상기 무결성 매트릭 정보가 일치하는 경우에, 상기 RIM 데이터에 대한 무결성 검증을 수행하는 단계를 더 포함한다.
본 발명에 따르면, USIM 카드만으로 간편하게 이동 단말기에 설치된 소프트웨어의 무결성 검증을 수행할 수 있는 효과를 기대할 수 있다.
또한, USIM 카드에 RIM 관련 데이터를 저장하여 이동 단말기로 제공할 수 있 기 때문에, 이동 단말기의 RIM 데이터 업데이트 등을 보다 효율적으로 할 수 있는 장점이 있다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
이제 본 발명의 실시 예에 따른 이동 단말기의 소프트웨어에 대한 무결성 검증 장치 및 그 방법에 대하여 도면을 참고로 상세하게 설명한다.
도 1은 본 발명의 실시 예에 따른 이동 단말기의 소프트웨어 무결성 검증 장치를 도시한 블록도이다.
도 1에 나타낸 바와 같이, 본 발명의 실시 예에 따른 이동 단말기의 소프트 웨어 무결성 검증 장치는 검증 제어부(300)(MVA; Measurement and Verification Agent), 모바일용 보안 신뢰모듈(400)(MTM; Mobile Trusted Module) 및 프로토콜 변환부(200)를 포함한다.
검증 제어부(300)는 모바일용 보안 신뢰모듈(400)과 통신하며, 모바일용 보안 신뢰모듈(400)과의 연동을 통해 이동 단말기에 저장되어 있는 소프트웨어들의 인증서에 대한 무결성 검증을 제어한다. 이때, 검증 제어부(300)는 이동 단말기에 저장되어 있는 소프트웨어들을 관리하며, 사용자에 의해 선택된 특정 소프트웨어에 대한 무결성 검증 요청을 입력받는 경우에, 해당 소프트웨어에 대한 무결성 검증을 제어한다.
또한 검증 제어부(300)는 USIM(Universal Subscriber Identity Module; 이하, "스마트 카드"라고도 함) 카드와 통신하며, 검증이 필요한 소프트웨어에 대응되는 RIM(Reference Integrity Metrics; 이하, "RIM"이라 함) 데이터를 USIM 카드(100)로부터 읽어온다. 그리고, 검증 제어부(300)는 검증이 필요한 소프트웨어에 대한TIM(Target Integrity Metric; 이하, "TIM" 또는 "타겟 무결성 매트릭 정보"라 함)값을 생성하고, 읽어온 RIM 데이터의 RIM Cert(Certification; 이하, "RIM 인증서"라고도 함)와 생성된 TIM값을 비교하여 두 값이 일치하면 RIM 데이터를 모바일용 보안 신뢰모듈(400)로 전송한다. 이때, 두 값이 일치하지 않은 경우에, 해당 소프트웨어가 변경된 소프트웨어로 판단하여 실행을 중지시킨다.
여기서, RIM 데이터는 RIM 인증서와 RIM Auth(RIM_Authorization; 이하, "RIM 어스" 라고도 함)을 포함한다. RIM 어스는 RIM 인증서를 검증하기 위한 공개 키와 이에 대한 서명 값을 포함하고 있다.
모바일용 보안 신뢰모듈(400)은 검증 제어부(300)로부터 수신된 소프트웨어 또는 USIM 카드(100)의 RIM 데이터에 대한 무결성 검증 기능을 수행하고, USIM 카드(100)로 검증 제어부(300)가 요청한 소프트웨어에 대한 검증 결과를 제공한다.
또한, 모바일용 보안 신뢰모듈(400)은 USIM 카드(100)의 검증 제어부(300) 검증 요청에 대응하여 검증 제어부(300)에 대한 무결성 검증을 수행한다.
프로토콜 변환부(200)는 검증 제어부(300) 및 모바일용 보안 신뢰모듈(400)과 USIM 카드(100)간의 데이터 송수신을 중계한다. 구체적으로, 검증 제어부(300) 및 모바일용 보안 신뢰모듈(400)로부터 USIM 카드(100)로 전송되는 명령은 APDU(Application Protocol Data Unit) 명령으로 변경하고, 검증 제어부(300) 및 모바일용 보안 신뢰모듈(400)로 가는 명령은 MVA 명령 포맷 또는 MTM 명령 포맷으로 변환하여 서로간의 통신이 이루어지게 하는 역할을 한다.
이러한, 본 발명의 실시 예에 따른 이동 단말기는 USIM 카드만으로 간편하게 이동 단말기에 설치된 소프트웨어의 무결성 검증을 수행할 수 있는 장점이 있다. 또한, USIM 카드에 RIM 관련 데이터를 저장하여 이동 단말기로 제공할 수 있기 때문에, 이동 단말기의 RIM 데이터 업데이트 등을 보다 효율적으로 할 수 있는 장점이 있다.
다음은 도 2를 통해 본 발명의 실시 예에 따른 USIM 카드(100)에 대하여 상세히 설명한다.
도 2는 본 발명의 실시 예에 따른 USIM 카드를 상세히 도시한 블록도이다.
도 2에 나타낸 바와 같이, 본 발명의 실시 예에 다른 USIM 카드(100)는 RIM 관리 애플릿(110)과 저장부(120)를 포함한다.
이러한, USIM 카드(100)는 3세대 이동단말기의 인증을 위해 사용되며, 금융, 통신 관련 애플릿을 설치하여 USIM 카드(100) 하나로 다양한 용도의 서비스를 받을 수 있는 기능을 제공한다.
또한, USIM 카드(100)는 이동 단말기의 소프트웨어에 대한 검증을 위한 RIM 데이터를 저장부(120)에 저장하며, 저장된 RIM 데이터를 관리하는 RIM 관리 애플릿(110)이 USIM 카드(100)에 설치된다. 이때, USIM 카드(100)는 검증 제어부(300) 및 모바일용 보안 신뢰모듈(400)과 모두 통신이 가능하다.
USIM 카드(100)의 저장부(120)에 저장되는 RIM 데이터는 복수의 S/W(Software; 이하, "S/W"라 함) 식별자(112), 다수의 RIM 인증서(114) 및 다수의 RIM 어스(116)를 포함하며, 1개의 S/W에 매칭되는 각각의 RIM 인증서 및 어스가 포함된다.
RIM 관리 애플릿(110)(Applet)은 USIM 카드(100)와 이동 단말기(검증 제어부(300) 및 모바일용 보안 신뢰모듈(400))간의 안전한 채널을 형성하는 기능, 검증 제어부(300)의 요청에 따라 복수의 RIM 인증 정보를 검증하여 중간에 변경되지 않은 검증된 RIM 확인 기능 등을 수행한다. 또한 RIM 관리 애플릿(110)은 OTA(Over The Air)를 통해서 인터넷(internet)이나 오프라인(Offline) 등 다양한 경로로 RIM 인증서를 수신하여 저장부(120)에 저장할 수 있다.
또한, RIM 관리 애플릿(110)은 검증 제어부(300)로부터 TIM 값과 해당 소프 트웨어의 정보를 수신하고, TIM 값과 소프트웨어의 정보를 기초로 검색한 RIM 인증서의 RIM값을 비교하는 기능도 수행한다.
한편, 본 발명의 실시 예에서는 USIM 카드를 이용하였지만, USIM 카드 이외에 데이터를 저장할 수 있는 다양한 종류의 스마트 카드를 이용할 수도 있다.
도 3은 본 발명의 실시 예에 따른 이동 단말기의 소프트웨어 무결성 검증 방법을 도시한 데이터 흐름도이다.
도 3에 나타낸 바와 같이, 본 발명의 실시 예에 따른 이동 단말기의 소프트웨어 무결성 검증 방법은 USIM 카드(100)가 이동 단말기에 삽입되어 이루어진다.
이때, USIM 카드(100)는 RIM 데이터를 기 저장하고 있다고 가정한다.
여기서, USIM 카드(100)와 이동 단말기간의 통신은 모두 프로토콜 변환부(200)를 거쳐 통신하게 된다.
먼저, 검증 제어부(300)는 이동 단말기의 특정 소프트웨어에 대한 무결성 검증 요청을 사용자로부터 입력받은 경우에, 해당 소프트웨어에 대한 무결성 측정 값 검증을 위해 USIM 카드(100)에 해당 S/W의 식별자와 함께 RIM 값을 요청한다(S100).
이를 위해 USIM 카드(100)는 모바일용 보안 신뢰모듈(400)와 사전에 약속된 상호인증을 통해 안전한 채널을 형성한다(S102). 그 후 USIM 카드(100)는 모바일용 보안 신뢰모듈(400)로 검증 제어부(300)의 무결성 검증을 요청한다(S104).
모바일용 보안 신뢰모듈(400)은 USIM 카드(100)의 요청에 대한 검증 제어부(300)의 무결성 검증을 수행한다(S106). 그리고, 모바일용 보안 신뢰모듈(400)은 USIM 카드(100)로 검증 결과를 전송한다(S107).
USIM 카드(100)는 모바일용 보안 신뢰모듈(400)로부터 수신된 검증 결과를 통해 해당 소프트웨어가 변경되지 않은 안전한 모듈임이 검증되면, 검증 제어부(300)와 안전한 채널을 형성한다(S108). 이때, 모바일용 보안 신뢰모듈(400)이 안전한 모듈임이 검증되지 않으면 무결성 검증 방법들을 중단한다.
검증 제어부(300)는 해당 소프트웨어에 대한 TIM 값을 생성하고(S109), 생성된 TIM 값과 해당 소프트웨어를 판별할 수 있는 정보와 함께 USIM 카드(100)로 전송한다(S110).
USIM 카드(100)는 검증 제어부(300)로부터 해당 소프트웨어 정보와 그에 해당하는 TIM 값을 넘겨 받고 이를 바탕으로 USIM 카드(100) 안에 저장된 해당 소프트웨어의 RIM 인증서와 RIM 어스를 찾는다. 그리고 나서 전송된 TIM 값과 찾은 RIM 인증서 안의 RIM 값을 비교한다(S111). 만약 이 값이 다르면 실패한 결과를 검증 제어부로 보내고 검증 제어부(300)는 소프트웨어가 실행되지 않도록 하고 모든 작업을 중지한다. 만약 이 값이 같으면 RIM 인증서와 RIM 어스를 검증 제어부(300)로 전송한다(S112).
검증 제어부(300)는 전달받은 RIM 인증서를 통해 해당 소프트웨어에 대한 TIM값을 다시 한번 비교한다(S114).
상기 S114 단계의 비교에 의해, 두 값이 같다면 모바일용 보안 신뢰모듈(400)로 RIM 인증서와 RIM 어스를 보내 RIM 인증서에 대한 검증을 요청한다(S116).
상기 S114 단계의 비교에 의해, 두 값이 같지 않다면 해당 소프트웨어가 변경된 소프트웨어로 판단하여 소프트웨어가 실행되지 않도록 제어한다.
한편, 이동 단말기는 USIM 카드(100)가 삽입되어 있는 상태에서, 사용자로부터 이동 단말기내의 특정 소프트웨어의 무결성 검증을 요청받는 경우에, 상기 S100단계에서 상기 S116단계를 반복 실행한다.
이상에서 설명한 본 발명의 실시 예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
도 1은 본 발명의 실시 예에 따른 이동 단말기의 소프트웨어 무결성 검증 장치를 도시한 블록도이다.
도 2는 본 발명의 실시 예에 따른 USIM 카드를 상세히 도시한 블록도이다.
도 3은 본 발명의 실시 예에 따른 이동 단말기의 소프트웨어 무결성 검증 방법을 도시한 데이터 흐름도이다.

Claims (9)

  1. 데이터를 저장하는 스마트 카드와 연결되어 데이터 송수신을 수행하는 이동 단말기의 소프트웨어 무결성 검증 장치에 있어서,
    무결성을 검증하는 모바일용 보안 신뢰모듈; 및
    상기 이동 단말기 내 저장된 복수의 소프트웨어들에 대한 무결성 매트릭 정보를 생성하며, 상기 복수의 소프트웨어 중 제1 소프트웨어에 대한 무결성 검증을 요청받는 경우에, 상기 제1 소프트웨어 무결성을 검증하기 위한 제1 데이터를 상기 스마트 카드로부터 수신하고, 상기 제1 소프트웨어에 대한 무결성 매트릭 정보와 상기 수신된 제1 데이터를 비교하여 상기 모바일용 보안 신뢰모듈로 제공하는 검증 제어부
    를 포함하는 이동 단말기의 소프트웨어 무결성 검증 장치.
  2. 제1항에 있어서,
    상기 검증 제어부는,
    상기 제1 데이터와 상기 제1 소프트웨어에 대한 무결성 매트릭 정보가 일치하는 경우에, 상기 제1 데이터를 상기 모바일용 보안 신뢰모듈로 제공하는 이동 단말기의 소프트웨어 무결성 검증 장치.
  3. 제2항에 있어서,
    상기 모바일용 보안 신뢰모듈은,
    상기 스마트 카드로부터 상기 검증 제어부에 대한 무결성 검증을 요청받는 경우에,
    상기 검증 제어부에 대한 무결성 검증을 수행하고, 무결성 검증에 성공한 경우에, 검증 결과를 상기 스마트 카드로 전송하는 이동 단말기의 소프트웨어 무결성 검증 장치.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 모바일용 보안 신뢰모듈 및 검증 제어부와 상기 스마트 카드 간과의 연결 설정을 하고, 각각의 기 설정된 포멧에 따른 데이터 송수신을 제어하는 프로토콜 변환부를 더 포함하는 이동 단말기의 소프트웨어 무결성 검증 장치.
  5. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 제1 데이터는 상기 스마트 카드가 기 저장하고 있는 상기 제1 소프트웨어의 RIM(Reference Integrity Metrics) 인증서 및 상기 RIM 인증서를 검증하기 위한 공개키를 포함하는 이동 단말기의 소프트웨어 무결성 검증 장치.
  6. 데이터를 저장하는 스마트 카드와 연결되어 데이터 송수신을 수행하는 이동 단말기의 소프트웨어 무결성 검증 방법에 있어서,
    복수의 소프트웨어 중 제1 소프트웨어에 대한 무결성 검증을 위하여 상기 제1 소프트웨어 매칭되는 RIM(Reference Integrity Metrics) 데이터를 상기 스마트 카드로 요청하는 단계;
    상기 스마트 카드로부터 상기 이동 단말기 내의 무결성 검증을 제어하는 장치에 대한 무결성 검증 요청을 수신하여 무결성 검증을 수행하는 단계;
    상기 무결성 검증을 제어하는 장치의 무결성 검증이 성공한 경우에, 상기 스마트 카드와의 채널을 형성하는 단계;
    상기 제1 소프트웨어의 무결성 매트릭 정보를 생성하는 단계;
    상기 제1 소프트웨어의 무결성 매트릭 정보에 대한 검증을 상기 스마트 카드에서 수행하도록 상기 생성된 무결성 매트릭 정보를 상기 스마트 카드로 제공하는 단계; 및
    상기 스마트 카드로부터 상기 RIM 데이터를 수신하는 단계
    를 포함하는 소프트웨어 무결성 검증 방법.
  7. 제6항에 있어서,
    상기 수신된 RIM 데이터와 기 저장되어 있는 상기 제1 소프트웨어에 대한 무결성 매트릭 정보를 비교하는 단계; 및
    상기 RIM 데이터와 상기 무결성 매트릭 정보가 일치하는 경우에, 상기 RIM 데이터에 대한 무결성 검증을 수행하는 단계
    를 더 포함하는 소프트웨어 무결성 검증 방법.
  8. 제7항에 있어서,
    상기 RIM 데이터와 상기 무결성 매트릭 정보가 일치하지 않는 경우에, 상기 제1 소프트웨어의 실행이 중지되도록 제어하는 단계
    를 더 포함하는 소프트웨어 무결성 검증 방법.
  9. 제6항 내지 제8항 중 어느 한 항에 있어서,
    상기 검증을 제어하는 장치에 대한 무결성 검증을 수행하는 단계는,
    상기 검증을 제어하는 장치의 무결성 검증을 위한 채널을 형성하는 단계;
    상기 검증을 제어하는 장치의 무결성 검증을 상기 스마트 카드로부터 수신하는 단계; 및
    상기 검증을 제어하는 장치의 무결성 검증을 수행하는 단계
    를 포함하는 소프트웨어 무결성 검증 방법.
KR1020070133667A 2007-12-18 2007-12-18 이동 단말기의 소프트웨어 무결성 검증 장치 및 그 방법 KR100932274B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070133667A KR100932274B1 (ko) 2007-12-18 2007-12-18 이동 단말기의 소프트웨어 무결성 검증 장치 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070133667A KR100932274B1 (ko) 2007-12-18 2007-12-18 이동 단말기의 소프트웨어 무결성 검증 장치 및 그 방법

Publications (2)

Publication Number Publication Date
KR20090066059A KR20090066059A (ko) 2009-06-23
KR100932274B1 true KR100932274B1 (ko) 2009-12-16

Family

ID=40994211

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070133667A KR100932274B1 (ko) 2007-12-18 2007-12-18 이동 단말기의 소프트웨어 무결성 검증 장치 및 그 방법

Country Status (1)

Country Link
KR (1) KR100932274B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101759136B1 (ko) * 2015-11-17 2017-07-31 현대자동차주식회사 차량 헤드 유닛과 외부 기기 연동 시 차량 전용 데이터 채널 보안 서비스 제공 방법 및 그를 위한 장치

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101897605B1 (ko) * 2012-02-24 2018-09-12 삼성전자 주식회사 휴대 단말기의 무결성 보호 방법 및 장치
CN104077216B (zh) * 2013-03-28 2018-04-27 腾讯科技(深圳)有限公司 软件测试方法及测试装置
KR102183852B1 (ko) * 2013-11-22 2020-11-30 삼성전자주식회사 전자 장치의 무결성 검증을 위한 방법, 저장 매체 및 전자 장치
KR101946346B1 (ko) * 2016-12-02 2019-02-11 충남대학교산학협력단 패치 자동 설치 시스템 및 방법
KR102131689B1 (ko) 2018-01-30 2020-08-06 고려대학교 산학협력단 예측 불가능성에 기반한 효율적인 소프트웨어 제어흐름 무결성 검증 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060067584A (ko) * 2004-12-15 2006-06-20 삼성전자주식회사 해킹 방지 기능이 있는 스마트 카드
KR20070037782A (ko) * 2005-10-04 2007-04-09 엘지전자 주식회사 이동통신 단말기의 소프트웨어 인증 장치 및 그 방법
KR20080028340A (ko) * 2006-09-26 2008-03-31 인텔 코오퍼레이션 신뢰된 공존 환경을 런칭하기 위한 방법 및 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060067584A (ko) * 2004-12-15 2006-06-20 삼성전자주식회사 해킹 방지 기능이 있는 스마트 카드
KR20070037782A (ko) * 2005-10-04 2007-04-09 엘지전자 주식회사 이동통신 단말기의 소프트웨어 인증 장치 및 그 방법
KR20080028340A (ko) * 2006-09-26 2008-03-31 인텔 코오퍼레이션 신뢰된 공존 환경을 런칭하기 위한 방법 및 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101759136B1 (ko) * 2015-11-17 2017-07-31 현대자동차주식회사 차량 헤드 유닛과 외부 기기 연동 시 차량 전용 데이터 채널 보안 서비스 제공 방법 및 그를 위한 장치
US9900292B2 (en) 2015-11-17 2018-02-20 Hyundai Motor Company Method and apparatus for providing security service for vehicle-dedicated data channel in linking between vehicle head unit and external device

Also Published As

Publication number Publication date
KR20090066059A (ko) 2009-06-23

Similar Documents

Publication Publication Date Title
CN111835520B (zh) 设备认证的方法、服务接入控制的方法、设备及存储介质
US8064598B2 (en) Apparatus, method and computer program product providing enforcement of operator lock
US7526649B2 (en) Session key exchange
EP1519536B1 (en) Home network device, home network system and method for automating take ownership process
US8726360B2 (en) Telecommunication method, computer program product and computer system
US20090319793A1 (en) Portable device for use in establishing trust
US10237072B2 (en) Signatures for near field communications
US20070283427A1 (en) Simplified identity management of a common area endpoint
RU2011153984A (ru) Доверенный администратор достоверности (tim)
KR20160127167A (ko) 다중 팩터 인증 기관
KR101210260B1 (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
KR100932274B1 (ko) 이동 단말기의 소프트웨어 무결성 검증 장치 및 그 방법
CN109492371B (zh) 一种数字证书空发方法及装置
CN112468305A (zh) 物联网安全认证方法及设备
CN112513844A (zh) 用于处理和认证数字密钥的安全元件及其操作方法
CN115334506A (zh) 一种面向5g边缘计算节点的用户可信接入***及方法
US20090210719A1 (en) Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program
Bolhuis Using an NFC-equipped mobile phone as a token in physical access control
WO2017076257A1 (zh) 一种app认证的***和方法
Timpner et al. Secure smartphone-based registration and key deployment for vehicle-to-cloud communications
WO2019129351A1 (en) Systems and methods for providing authentication and/or authorization
US20220360454A1 (en) Methods and devices for securing a multiple-access peripheral network
CN117063174A (zh) 用于通过基于app的身份的app间相互信任的安全模块及方法
WO2013161371A1 (ja) プログラム提供装置、システム、プログラム提供方法およびプログラム
US20230155842A1 (en) Method and apparatus for certifying an application-specific key and for requesting such certification

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121129

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20131128

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151127

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20161121

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20181025

Year of fee payment: 10