KR102369874B1 - 무결성 검증 대상 디바이스에 대한 os 및 무결성 정보의 통합 업데이트 방법 및 원격 검증 시스템, os 배포 서버 및 무결성 검증 대상 디바이스 - Google Patents

무결성 검증 대상 디바이스에 대한 os 및 무결성 정보의 통합 업데이트 방법 및 원격 검증 시스템, os 배포 서버 및 무결성 검증 대상 디바이스 Download PDF

Info

Publication number
KR102369874B1
KR102369874B1 KR1020200079036A KR20200079036A KR102369874B1 KR 102369874 B1 KR102369874 B1 KR 102369874B1 KR 1020200079036 A KR1020200079036 A KR 1020200079036A KR 20200079036 A KR20200079036 A KR 20200079036A KR 102369874 B1 KR102369874 B1 KR 102369874B1
Authority
KR
South Korea
Prior art keywords
integrity
target device
verification
information
new
Prior art date
Application number
KR1020200079036A
Other languages
English (en)
Other versions
KR20220001118A (ko
Inventor
유시환
Original Assignee
단국대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 단국대학교 산학협력단 filed Critical 단국대학교 산학협력단
Priority to KR1020200079036A priority Critical patent/KR102369874B1/ko
Publication of KR20220001118A publication Critical patent/KR20220001118A/ko
Application granted granted Critical
Publication of KR102369874B1 publication Critical patent/KR102369874B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

원격 검증 서버, OS 배포 서버 및 무결성 검증 대상 디바이스를 포함하는 원격 검증 시스템에서, 무결성 검증 대상 디바이스에 대한 운영 체제 (Operating system, OS) 및 무결성 정보를 통합적으로 업데이트하는 방법이 제공된다. 방법은, 무결성 검증 대상 디바이스로부터 OS 업데이트 요청을 수신하는 단계와, 원격 검증 서버로 업데이트를 위한 신규 OS 이미지 및 상기 무결성 검증 대상 디바이스의 정보를 송신하는 단계, 상기 원격 검증 서버로부터, 상기 무결성 검증 대상 디바이스에 대한 기존 무결성 정보 및 상기 신규 OS 이미지를 기반으로 상기 원격 검증 서버에 의해 생성된 신규 무결성 정보를 수신하는 단계 및 상기 신규 무결성 정보를 상기 무결성 검증 대상 디바이스로 송신하는 단계를 포함한다.

Description

무결성 검증 대상 디바이스에 대한 OS 및 무결성 정보의 통합 업데이트 방법 및 원격 검증 시스템, OS 배포 서버 및 무결성 검증 대상 디바이스{A SYSTEM FOR REMOTE ATTESTATION, OS DEPLOYMENT SERVER, ATTESTATION TARGET DEVICE AND METHOD FOR UPDATING OPERATING SYSTEM AND INTEGRITY INFORMATION SIMULTANEOUSLY}
본 발명은 무결성 관리에 관한 것으로서, 보다 구체적으로는 무결성 검증 대상 디바이스에 대한 OS를 업데이트하는 경우에도 원격으로 무결성 검증을 수행할 수 있는 방법에 관한 것이다.
원격에서 관리 대상 디바이스의 무결성 (Integrity) 을 검사하는 원격 검증 기술이 활용되고 있다. 원격 검증 서버는 무결성 검증 대상 디바이스로부터 원격으로 무결성 검증 대상 디바이스의 하드웨어 및/또는 소프트웨어의 구성이나 설정에 대한 변경 여부를 판단하여 관리 주체로 하여금 무결성 검증 대상 디바이스에 대해 하드웨어적 변경 사항은 없었는지, 또는 소프트웨어적 변경 사항은 없었는지 여부 등을 파악하여 보다 편리하게 대상 디바이스를 관리하는 것을 가능하게 한다. 여기서, 원격 검증 서버는 관리 대상인 무결성 검증 대상 디바이스의 무결성 정보 (이하, '무결성 값'이라고도 지칭함) 를 원격 검증 서버의 저장소에 저장하고, 해당 무결성 정보를 대상 디바이스의 현재 상태를 기반으로 생성된 값과 비교하여 무결성 만족 여부를 결정하게 된다.
다만, 관리 대상인 디바이스의 시스템 보안성 및 신뢰성을 확보하기 위해서는 지속적으로 운영 체제 (Operatin System, OS) 의 업데이트가 수행되어야 하나, 관리 대상 디바이스의 OS 가 업데이트되어도 원격 검증 서버의 해당 디바이스에 대한 무결성 정보는 업데이트되지 않아, 원격 무결성 검증에 실패하는 문제가 발생하게 되는 문제점이 있다.
한국 등록 특허 공보 제 1805310 호 ("TPM 기반의 사용자 장치 및 이를 이용한 펌웨어 갱신 방법", 경희대학교 산학협력단)
전술한 문제점을 해결하기 위한 본 발명의 목적은 무결성 검증 대상 디바이스에 대한 OS 업데이트를 수행함에 있어서 해당 디바이스에 대한 무결성 정보를 통합적으로 업데이트하여 OS 업데이트에도 불구하고 원격으로 대상 디바이스에 대한 무결성 검증을 수행할 수 있는 원격 검증 시스템 및 통합 업데이트 방법을 제공하는 것이다.
전술한 문제점을 해결하기 위한 본 발명의 다른 목적은 무결성 검증 대상 디바이스에 대한 OS 업데이트를 수행함에 있어서 해당 디바이스에 대한 무결성 정보를 통합적으로 업데이트하여 OS 업데이트에도 불구하고 원격으로 대상 디바이스에 대한 무결성 검증을 수행할 수 있는 OS 배포 서버 및 통합 업데이트 방법을 제공하는 것이다.
전술한 문제점을 해결하기 위한 본 발명의 다른 목적은 무결성 검증 대상 디바이스에 대한 OS 업데이트를 수행함에 있어서 해당 디바이스에 대한 무결성 정보를 통합적으로 업데이트하여 OS 업데이트에도 불구하고 원격으로 대상 디바이스에 대한 무결성 검증을 수행할 수 있는 무결성 검증 대상 디바이스 및 통합 업데이트 방법을 제공하는 것이다.
다만, 본 발명의 해결하고자 하는 과제는 이에 한정되는 것이 아니며, 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위에서 다양하게 확장될 수 있을 것이다.
전술한 목적을 달성하기 위한 본 발명의 일 실시예에 따른 무결성 검증 대상 디바이스에 대한 OS 및 무결성 정보의 통합 업데이트 방법은, 원격 검증 서버, OS 배포 서버 및 무결성 검증 대상 디바이스를 포함하는 원격 검증 시스템에서, 무결성 검증 대상 디바이스에 대한 운영 체제 (Operating system, OS) 및 무결성 정보를 통합적으로 업데이트하는 방법으로서, 상기 방법은 OS 배포 서버에 의해 수행되고, 상기 방법은, 무결성 검증 대상 디바이스로부터 OS 업데이트 요청을 수신하는 단계; 원격 검증 서버로 업데이트를 위한 신규 OS 이미지 및 상기 무결성 검증 대상 디바이스의 정보를 송신하는 단계; 상기 원격 검증 서버로부터, 상기 무결성 검증 대상 디바이스에 대한 기존 무결성 정보 및 상기 신규 OS 이미지를 기반으로 상기 원격 검증 서버에 의해 생성된 신규 무결성 정보를 수신하는 단계; 및 상기 신규 무결성 정보를 상기 무결성 검증 대상 디바이스로 송신하는 단계를 포함할 수 있다.
일 측면에 따르면, 상기 신규 무결성 정보를 상기 무결성 검증 대상 디바이스로 송신하는 단계는, 상기 배포 서버의 개인키를 기반으로 서명된 상기 신규 무결성 정보를 상기 무결성 검증 대상 디바이스로 송신하도록 구성될 수 있다.
일 측면에 따르면, 상기 신규 무결성 정보를 상기 무결성 검증 대상 디바이스로 송신하는 단계는, 상기 수신된 신규 무결성 정보를 기반으로 서명된 신규 OS 이미지를 상기 무결성 검증 대상 디바이스로 송신하도록 구성될 수 있다.
일 측면에 따르면, 상기 기존 무결성 정보 및 신규 무결성 정보는, 무결성 검증 대상 디바이스에 대한 하드웨어 구성 정보; 하드웨어 설정 정보; 펌웨어 구성 정보; 펌웨어 설정 정보; 및 실행되는 운영 체제의 설정에 대한 무결성 해시값을 포함하고, 상기 신규 무결성 정보는 상기 기존 무결성 정보에 대해 운영 체제의 설정에 대한 정보가 갱신된 것일 수 있다.
일 측면에 따르면, 상기 원격 검증 서버는, 상기 신규 무결성 정보를 상기 무결성 검증 대상 디바이스에 대한 무결성 값으로서 저장하고, 상기 무결성 검증 대상 디바이스는, 상기 신규 무결성 정보를 기반으로 OS 업데이트를 수행하도록 구성되어, 상기 무결성 검증 대상 디바이스에 대한 OS 업데이트 이후에도, 상기 원격 검증 서버에 의해 상기 검증 대상 디바이스에 대한 원격 무결성 검증이 가능하도록 할 수 있다.
일 측면에 따르면, 상기 검증 대상 디바이스는, 관리자에 의해 관리되는 사적 네트워크에 포함된 컴퓨팅 디바이스; 또는 IoT 네트워크에 포함된 센서 디바이스 중 어느 하나일 수 있다.
일 측면에 따르면, 상기 검증 대상 디바이스는, 상기 원격 검증 서버에 의한 무결성 검증이 불가능한 상황이라는 결정에 응답하여, 상기 검증 대상 디바이스의 부팅 과정에 대한 무결성 검증 절차에 의해 무결성 검증을 수행하도록 구성될 수 있다.
전술한 문제점을 해결하기 위한 본 발명의 다른 실시예에 따른 OS 배포 서버는, 원격 검증 서버, OS 배포 서버 및 무결성 검증 대상 디바이스를 포함하는 원격 검증 시스템에서, 무결성 검증 대상 디바이스에 대한 운영 체제 (Operating system, OS) 및 무결성 정보를 통합적으로 업데이트하기 위한 OS 배포 서버로서, 상기 OS 배포 서버는 프로세서 및 메모리를 포함하고, 상기 프로세서는, 무결성 검증 대상 디바이스로부터 OS 업데이트 요청을 수신하고; 원격 검증 서버로 업데이트를 위한 신규 OS 이미지 및 상기 무결성 검증 대상 디바이스의 정보를 송신하고; 상기 원격 검증 서버로부터, 상기 무결성 검증 대상 디바이스에 대한 기존 무결성 정보 및 상기 신규 OS 이미지를 기반으로 상기 원격 검증 서버에 의해 생성된 신규 무결성 정보를 수신하고; 그리고 상기 신규 무결성 정보를 상기 무결성 검증 대상 디바이스로 송신하도록 구성될 수 있다.
전술한 문제점을 해결하기 위한 본 발명의 다른 실시예에 따른 무결성 검증 대상 디바이스에 대한 OS 및 무결성 정보의 통합 업데이트 방법은, 원격 검증 서버, OS 배포 서버 및 무결성 검증 대상 디바이스를 포함하는 원격 검증 시스템에서, 무결성 검증 대상 디바이스에 대한 운영 체제 (Operating system, OS) 및 무결성 정보를 통합적으로 업데이트하는 방법으로서, 상기 방법은 무결성 검증 디바이스에 의해 수행되고, 상기 방법은, OS 배포 서버로 OS 업데이트 요청을 송신하는 단계; 및 상기 OS 배포 서버가 상기 원격 검증 서버로부터 신규 무결성 정보를 수신하는 것에 대한 응답으로, 상기 OS 배포 서버로부터 상기 신규 무결성 정보를 수신하는 단계를 포함하고, 상기 신규 무결성 정보는, 상기 OS 배포 서버가, 원격 검증 서버로 업데이트를 위한 신규 OS 이미지 및 상기 무결성 검증 대상 디바이스의 정보를 송신하고, 상기 원격 검증 서버가, 상기 무결성 검증 대상 디바이스에 대한 기존 무결성 정보 및 상기 신규 OS 이미지를 기반으로 상기 신규 무결성 정보를 생성한 것일 수 있다.
전술한 문제점을 해결하기 위한 본 발명의 다른 실시예에 따른 무결성 검증 대상 디바이스는, 원격 검증 서버, OS 배포 서버 및 무결성 검증 대상 디바이스를 포함하는 원격 검증 시스템에서, 운영 체제 (Operating system, OS) 및 무결성 정보를 통합적으로 업데이트하는 무결성 검증 대상 디바이스로서, 상기 무결성 검증 대상 디바이스는 프로세서 및 메모리를 포함하고, 상기 프로세서는, OS 배포 서버로 OS 업데이트 요청을 송신하고; 그리고 상기 OS 배포 서버가 상기 원격 검증 서버로부터 신규 무결성 정보를 수신하는 것에 대한 응답으로, 상기 OS 배포 서버로부터 상기 신규 무결성 정보를 수신하도록 구성되고, 상기 신규 무결성 정보는, 상기 OS 배포 서버가, 원격 검증 서버로 업데이트를 위한 신규 OS 이미지 및 상기 무결성 검증 대상 디바이스의 정보를 송신하고, 상기 원격 검증 서버가, 상기 무결성 검증 대상 디바이스에 대한 기존 무결성 정보 및 상기 신규 OS 이미지를 기반으로 상기 신규 무결성 정보를 생성한 것일 수 있다.
전술한 문제점을 해결하기 위한 본 발명의 다른 실시예에 따른 무결성 검증 대상 디바이스에 대한 OS 및 무결성 정보의 통합 업데이트 방법은, 원격 검증 서버, OS 배포 서버 및 무결성 검증 대상 디바이스를 포함하는 원격 검증 시스템에서, 무결성 검증 대상 디바이스에 대한 운영 체제 (Operating system, OS) 및 무결성 정보를 통합적으로 업데이트하는 방법으로서, 상기 방법은 상기 원격 검증 시스템에 의해 수행되고, 상기 방법은, 상기 무결성 검증 대상 디바이스가, 상기 OS 배포 서버로 OS 업데이트 요청을 송신하는 단계; 상기 OS 배포 서버가, 상기 원격 검증 서버로 업데이트를 위한 신규 OS 이미지 및 상기 무결성 검증 대상 디바이스의 정보를 송신하는 단계; 상기 원격 검증 서버가, 상기 무결성 검증 대상 디바이스에 대한 기존 무결성 정보 및 상기 신규 OS 이미지를 기반으로 신규 무결성 정보를 생성하는 단계; 상기 OS 배포 서버가, 상기 원격 검증 서버로부터 상기 신규 무결성 정보를 수신하는 단계; 및 상기 OS 배포 서버가, 상기 신규 무결성 정보를 상기 무결성 검증 대상 디바이스로 송신하는 단계를 포함할 수 있다.
전술한 문제점을 해결하기 위한 본 발명의 다른 실시예에 따른 원격 검증 시스템은, 원격 검증 서버가 무결성 검증 대상 디바이스의 무결성을 원격으로 검증하도록 구성된 원격 검증 시스템으로서, 상기 시스템은 원격 검증 서버, OS 배포 서버 및 무결성 검증 대상 디바이스를 포함하고, 무결성 검증 대상 디바이스에 대한 운영 체제 (Operating system, OS) 및 무결성 정보를 통합적으로 업데이트하도록 구성되며, 상기 무결성 검증 대상 디바이스는, 상기 OS 배포 서버로 OS 업데이트 요청을 송신하고 상기 OS 배포 서버로부터 OS 업데이트 정보를 포함하는 신규 무결성 정보를 수신하도록 구성되고, 상기 OS 배포 서버는, 상기 원격 검증 서버로 업데이트를 위한 신규 OS 이미지 및 상기 무결성 검증 대상 디바이스의 정보를 송신하고, 상기 원격 검증 서버로부터 신규 무결성 정보를 수신하며, 상기 신규 무결성 정보를 상기 무결성 검증 대상 디바이스로 송신하도록 구성되고, 상기 원격 검증 서버는, 상기 무결성 검증 대상 디바이스에 대한 기존 무결성 정보 및 상기 신규 OS 이미지를 기반으로 신규 무결성 정보를 생성하고, 상기 신규 무결성 정보를 상기 원격 검증 서버의 메모리에 저장하고 상기 OS 배포 서버로 송신하도록 구성될 수 있다.
개시된 기술은 다음의 효과를 가질 수 있다. 다만, 특정 실시예가 다음의 효과를 전부 포함하여야 한다거나 다음의 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
전술한 본 발명의 일 실시예에 따른 무결성 검증 대상 디바이스에 대한 OS 및 무결성 정보의 통합 업데이트 방법, 원격 검증 시스템, OS 배포 서버 및 무결성 검증 대상 디바이스에 따르면, 무결성 검증 대상 디바이스에 대한 OS 업데이트를 수행함에 있어서 해당 디바이스에 대한 무결성 정보를 통합적으로 업데이트하여 OS 업데이트에도 불구하고 원격으로 대상 디바이스에 대한 무결성 검증을 수행하도록 할 수 있다.
도 1 은 무결성 검증 대상 디바이스에 대한 원격 검증의 개념도이다.
도 2 는 본 발명의 일 실시예에 따른 원격 검증 시스템의 구성을 개략적으로 나타낸다.
도 3 은 본 발명의 일 실시예에 따른 원격 검증 시스템에 있어서, 무결성 검증 대상 디바이스에 대한 OS 및 무결성 정보의 통합 업데이트를 위한 정보 흐름을 나타낸다.
도 4 는 본 발명의 일 실시예에 따른 원격 검증 시스템에 의한, 무결성 검증 대상 디바이스에 대한 OS 및 무결성 정보의 통합 업데이트 방법의 흐름도이다.
도 5 는 본 발명의 일 실시예에 따른 OS 배포 서버에 의한, 무결성 검증 대상 디바이스에 대한 OS 및 무결성 정보의 통합 업데이트 방법의 흐름도이다.
도 6 은 본 발명의 일 실시예에 따른 무결성 검증 대상 디바이스에 의한, OS 및 무결성 정보의 통합 업데이트 방법의 흐름도이다.
도 7 은 본 발명의 일 실시예에 따른 플래시 스토리지를 포함하는 컴퓨팅 시스템의 구성을 나타내는 블록도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다.
그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제 1, 제 2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
원격 검증 시스템
앞서 살핀 바와 같이, 원격에서 관리 대상 디바이스의 무결성 (Integrity) 을 검사하는 원격 검증 기술이 활용되고 있다. 즉, 원격에서 실행되는 디바이스 (예를 들어, 컴퓨터, IoT 디바이스, 센서 디바이스 등을 포함하며, 이하 설명의 편의를 위해 '컴퓨터'로 지칭될 수 있음) 의 하드웨어/소프트웨어의 무결성을 검사하는 원격 검증 기술이 존재한다. 원격 검증 기술은 검증 대상이 되는 디바이스의 실행되는 펌웨어, 하드웨어의 설정과 소프트웨어 중 적어도 하나 이상에 대한 무결성을 검증한다.
도 1 은 무결성 검증 대상 디바이스에 대한 원격 검증의 개념도이다. 도 1 에 도시된 바와 같이, 원격 검증 서버 (10) 는 무결성 검증 대상 디바이스 (20) 로부터 원격에 위치하여, 무결성 검증 대상 디바이스 (20) 의 하드웨어 및/또는 소프트웨어의 구성이나 설정에 대한 변경 여부를 판단하여 관리 주체로 하여금 무결성 검증 대상 디바이스 (20) 에 대해 하드웨어적 변경 사항은 없었는지, 또는 소프트웨어적 변경 사항은 없었는지 여부 등을 파악하여 보다 편리하게 대상 디바이스를 관리하는 것을 가능하게 한다.
여기서, 원격 검증 서버 (10) 는 관리 대상인 무결성 검증 대상 디바이스 (20) 의 무결성 정보 (이하, '무결성 값'이라고도 지칭함) 를 원격 검증 서버 (10) 의 저장소에 저장하고, 해당 무결성 정보를 대상 디바이스의 현재 상태를 기반으로 생성된 값과 비교하여 무결성 만족 여부를 결정하게 된다.
따라서, 원격의 검증 대상 디바이스 (20) 에 대한 무결성을 검증하기 위해서는 무결성 검증 대상 디바이스 (20) 에 대한 무결성 정보가 원격 검증 서버 (10) 의 저장소에 저장되어 있어야 한다. 검증 대상 컴퓨터 (20) 의 무결성 정보는 실행되는 하드웨어와 정상적인 실행을 위한 하드웨어의 구성, 설정, 펌웨어의 구성 및 설정, 실행되는 운영 체제 (Operating System, OS) 의 설정 및 실행 단계의 무결성 해시값을 포함할 수 있다.
다만, 관리 대상인 디바이스 (20) 의 시스템 보안성 및 신뢰성을 확보하기 위해서는 지속적으로 운영 체제 (Operatin System, OS) 의 업데이트가 수행되어야 하나, 관리 대상 디바이스 (20) 의 OS 가 업데이트되어도 원격 검증 서버의 해당 디바이스에 대한 무결성 정보는 업데이트되지 않아, 원격 무결성 검증에 실패하는 문제가 발생하게 되는 문제점이 있다.
보다 구체적으로, 관리 대상인 검증 대상 디바이스 (20) 를 포함하는 시스템의 보안성 및 신뢰성 확보를 위해서는 해당 디바이스에 대한 OS 가 지속적으로 업데이트되고 관리될 것이 요구된다. OS 의 업데이트는 해당 시스템의 관리자가 수행하는 것이 일반적이고, OS 가 업데이트되는 경우에도, 원격 검증시에 무결성을 검증하기 위한 원격 검증 서버 (10) 는 무결성 검증 대상이 되는 컴퓨터 (20) 의 업데이트 상태를 확인할 수 없다. OS 업데이트 이후에도 원격 검증 서버 (10) 는 검증 대상 디바이스 (20) 의 무결성 정보에 대한 업데이트가 되지 않으므로, OS 업데이트가 진행된 이후에는 원격 검증 서버 (10) 가 검증 대상 디바이스 (20) 에 대한 원격 무결성 검증을 수행하면 검증에 실패하게 된다. 즉, 종래의 원격 검증 기술은 OS 업데이트를 위한 원격 검증 서버 (10) 의 무결성 정보에 대한 업데이트 과정이 정의되어 있지 않다.
OS 및 무결성 정보의 통합 업데이트
본 발명의 일 실시예에 따른 원격 검증 시스템은, 상기와 같은 문제점을 해결하기 위한 것으로서, 무결성 검증 대상 디바이스에 대한 OS 업데이트를 수행함에 있어서 해당 디바이스에 대한 무결성 정보를 통합적으로 업데이트하여 OS 업데이트에도 불구하고 원격으로 대상 디바이스에 대한 무결성 검증을 수행할 수 있는 원격 검증 시스템 및 통합 업데이트 방법을 제공할 수 있다.
도 2 는 본 발명의 일 실시예에 따른 원격 검증 시스템의 구성을 개략적으로 나타낸다. 도 2 에 도시된 바와 같이, 본 발명의 일 실시예에 따른 원격 검증 시스템은 원격 검증 서버 (1100), 무결성 검증 대상 디바이스 (1200) 및 OS 배포 서버 (1300) 를 포함할 수 있다. 원격 검증 서버 (1100) 는 원격으로 무결성 검증 대상 디바이스 (1200) 에 대한 무결성 검증을 수행하도록 구성된다. 무결성 검증 대상 디바이스 (1200) 는 OS 배포 서버 (1300) 로부터의 신규 OS 이미지를 기반으로 OS 업데이트를 수행할 수 있다. OS 배포 서버 (1300) 는 무결성 검증 대상 디바이스 (1200) 에 대한 OS 업데이트와 통합적으로, OS 업데이트를 반영할 수 있는 신규 무결성 정보를 업데이트할 수 있다. OS 배포 서버 (1300) 는 원격 검증 서버 (1100) 및 무결성 검증 대상 디바이스 (1200) 양쪽 모두 OS 업데이트 사실을 반영한 무결성 정보를 가지도록 할 수 있다.
보다 구체적으로, 도 2 에 도시된 바와 같이, 본 발명의 일 실시예에 따른 원격 검증 시스템은, 원격 검증 서버 (1100) 가 무결성 검증 대상 디바이스 (1200) 의 무결성을 원격으로 검증하도록 구성된 원격 검증 시스템으로서, 원격 검증 서버 (1100), OS 배포 서버 (1300) 및 무결성 검증 대상 디바이스 (1200) 를 포함하며, 무결성 검증 대상 디바이스에 대한 운영 체제 (Operating system, OS) 및 무결성 정보를 통합적으로 업데이트하도록 구성된다.
무결성 검증 대상 디바이스 (1200) 는, OS 배포 서버 (1300) 로 OS 업데이트 요청을 송신하고 OS 배포 서버 (1300) 로부터 OS 업데이트 정보를 포함하는 신규 무결성 정보를 수신하도록 구성될 수 있다.
OS 배포 서버 (1300) 는, 원격 검증 서버 (1100) 로 업데이트를 위한 신규 OS 이미지 및 무결성 검증 대상 디바이스 (1200) 의 정보를 송신하고, 원격 검증 서버 (1100) 로부터 신규 무결성 정보를 수신하며, 신규 무결성 정보를 무결성 검증 대상 디바이스 (1200) 로 송신하도록 구성될 수 있다.
원격 검증 서버 (1100) 는, 무결성 검증 대상 디바이스 (1200) 에 대한 기존 무결성 정보 및 신규 OS 이미지를 기반으로 신규 무결성 정보를 생성하고, 신규 무결성 정보를 원격 검증 서버 (1100) 의 메모리에 저장하고 OS 배포 서버 (1300) 로 송신하도록 구성될 수 있다.
한편, 본 발명의 일 측면에 따르면, 원격 검증이 불가능한 상황에서도 다운로드 받은 OS 이미지의 서명 검증을 통해 플랫폼 무결성을 검증할 수 있다. OS 이미지는 OS 무결성 정보를 포함하고 있으며, OS의 서명 검증 과정에서 배포자의 공개키로 서명을 확인할 때 서명에 포함된 무결성 정보가 TPM 등 무결성 보장 하드웨어에 의해 측정된 값과 동일한지 확인할 수 있다.
도 3 은 본 발명의 일 실시예에 따른 원격 검증 시스템에 있어서, 무결성 검증 대상 디바이스에 대한 OS 및 무결성 정보의 통합 업데이트를 위한 정보 흐름을 나타낸다.
본 발명의 일 측면에 따르면, 원격 검증 서버 (1100) 가 원격 검증 과정에서 업데이트 되는 OS로 인한 무결성 값을 업데이트 하기 위한 기법이 제공될 수 있다. 여기서, 원격 검증 서버 (1100) 는 OS 업데이트 서버 (1300) 와 안전한 통신을 할 수 있음을 가정한다.
도 3 에 도시된 바와 같이, 원격 검증 대상 컴퓨터 (1200) 는 OS 업데이트 시 OS 업데이트 서버 (SW 배포 서버) 를 활용한다. OS 업데이트 서버 (1300) 는 검증 대상 컴퓨터 (1200) 와 안전한 통신을 할 수 있음을 가정한다. OS 업데이트 서버 (1300) 는 검증 대상 컴퓨터 (1200) 가 사용할 OS를 배포할 수 있다.
본 발명의 일 실시예에 따르면, 원격 검증 대상 컴퓨터 (1200) 는 OS 업데이트 시 명시적으로 원격 검증 서버 (1100) 로부터 검증이 가능한 OS를 다운로드 받을 수 있다. 원격 검증 서버 (1100) 는 검증 대상 컴퓨터 (1200) 에 대한 무결성 정보를 포함하고 있다. 예를 들어, 무결성 정보는 원격 검증 서버 (1100) 의 저장부에 저장될 수 있다.
OS 업데이트 서버 (1300) 는 새로운 OS 이미지를 제공한다. 도 3 에 도시된 바와 같이, 무결성 검증 대상 디바이스 (1200) 로부터의 OS 업데이트 요청 (단계 305) 이 발생한 경우, OS 업데이트 서버는 업데이트를 위한 새로운 OS 이미지 및 검증 대상 디바이스에 대한 정보를 원격 검증 서버 (1100) 로 전송 (단계 310) 한다.
신규 OS 이미지를 수신한 원격 검증 서버 (1100) 는 기존의 무결성 정보를 활용하여 OS 이미지에 OS 무결성 정보를 포함한 무결성 정보를 계산할 수 있다. 따라서 검증 대상 디바이스 (1200) 에 대한 신규 무결성 정보를 생성 (단계 315) 할 수 있다. 원격 검증 서버 (1100) 는 새롭게 생성된 신규 무결성 정보를 데이터베이스에 저장할 수 있다.
원격 검증 서버 (1100) 는 OS 업데이트 서버 (1300) 로 신규 무결성 정보, 즉 OS 무결성 정보를 포함한 해당 플랫폼의 무결성 값을 송신 (단계 320) 하고, OS 업데이트 서버 (1300) 는 배포자의 개인키로 서명 (단계 325) 하여 검증 대상 컴퓨터 (1200) 에 제공 (단계 330) 할 수 있다.
원격 검증 대상 컴퓨터 (1200) 는 OS 업데이트 서버로부터 받은 새로운 OS를 설치하고, 원격 검증 서버 (1100) 는 업데이트된 무결성 정보를 포함하고 있으며, 원격 검증 프로토콜에 따라 검증 대상 컴퓨터 (1200) 에 대한 무결성 검증이 가능하다.
도 4 는 본 발명의 일 실시예에 따른 원격 검증 시스템에 의한, 무결성 검증 대상 디바이스에 대한 OS 및 무결성 정보의 통합 업데이트 방법의 흐름도이다. 도 4 에 도시된 바와 같이, 본 발명의 일 실시예에 따른 무결성 검증 대상 디바이스에 대한 OS 및 무결성 정보의 통합 업데이트 방법은, 원격 검증 서버, OS 배포 서버 및 무결성 검증 대상 디바이스를 포함하는 원격 검증 시스템에서 수행된다.
무결성 검증 대상 디바이스에 대한 운영 체제 (Operating system, OS) 및 무결성 정보를 통합적으로 업데이트하는 방법은, 도 4 에 도시된 바와 같이, 먼저 무결성 검증 대상 디바이스 (1200) 가, OS 배포 서버 (1300) 로 OS 업데이트 요청을 송신 (단계 410) 한다.
OS 배포 서버 (1300) 는, 무결성 검증 대상 디바이스 (1200) 로부터 OS 업데이트 요청을 수신하면, 무결성 검증 대상 디바이스 (1200) 로 신규 OS 이미지를 송신하기에 앞서, 원격 검증 서버 (1100) 로 업데이트를 위한 신규 OS 이미지 및 업데이트를 요청한 무결성 검증 대상 디바이스 (1200) 를 식별할 수 있는 정보를 송신할 수 있다 (단계 420).
원격 검증 서버 (1100) 는, 무결성 검증 대상 디바이스 (1200) 에 대한 무결성 검증을 원격으로 수행하도록 구성된 장치로서, 무결성 검증 대상 디바이스 (1200) 에 대한 기존의 무결성 정보를 저장소에 저장하고 있다. 따라서, 원격 검증 서버 (1100) 가 OS 배포 서버 (1300) 로부터 업데이트를 위한 신규 OS 이미지 및 무결성 검증 대상 디바이스 (1200) 를 식별하기 위한 정보를 수신하면, 식별하기 위한 정보를 기반으로 무결성 검증 대상 디바이스 (1200) 의 기존 무결성 정보를 취득할 수 있다. 이어서, 원격 검증 서버 (1100) 는 업데이트를 요청한 무결성 검증 대상 디바이스 (1200) 에 대한 기존 무결성 정보 및 신규 OS 이미지를 기반으로 신규 무결성 정보를 생성할 수 있다 (단계 430). 즉, 원격 검증 서버 (1100) 는 무결성 검증 대상 디바이스 (1200) 의 요청에 따라 OS 업데이트가 수행된 이후의 원격 검증 서버 (1100) 에 대한 무결성 정보로 업데이트를 수행할 수 있다. 업데이트된 무결성 정보는 OS 무결성 정보를 포함한다.
원격 검증 서버 (1100) 는 생성된 신규 무결성 정보를 원격 검증 서버 (1100) 의 저장소에 저장하고, OS 배포 서버 (1300) 로 송신 (단계 440). OS 배포 서버 (1300) 가 원격 검증 서버 (1100) 로부터 신규 무결성 정보를 수신 (단계 440) 하면, OS 배포 서버 (1300) 는, 신규 무결성 정보를 무결성 검증 대상 디바이스 (1200) 로 송신할 수 있다 (단계 450). 일 측면에서, 신규 무결성 정보를 무결성 검증 대상 디바이스 (1200) 로 송신하는 것은 OS 배포 서버 (1300) 가 신규 무결성 정보를 기반으로 신규 OS 이미지에 대한 서명을 수행하고 서명된 신규 OS 이미지를 무결성 검증 대상 디바이스 (1200) 로 송신하는 것일 수 있다.
무결성 검증 대상 디바이스 (1200) 는 수신된 신규 OS 이미지로 OS 업데이트를 수행할 수 있다. 따라서, 원격 검증 서버 (1100) 는 OS 업데이트가 수행된 이후에도 원격에서 무결성 검증 대상 디바이스 (1200) 에 대한 무결성 검증을 성공적으로 수행할 수 있다.
도 5 는 본 발명의 일 실시예에 따른 OS 배포 서버에 의한, 무결성 검증 대상 디바이스에 대한 OS 및 무결성 정보의 통합 업데이트 방법의 흐름도이다. 도 5 에 도시된 바와 같이, 본 발명의 일 실시예에 따른 무결성 검증 대상 디바이스에 대한 OS 및 무결성 정보의 통합 업데이트 방법은, 원격 검증 서버, OS 배포 서버 및 무결성 검증 대상 디바이스를 포함하는 원격 검증 시스템에서, 무결성 검증 대상 디바이스에 대한 운영 체제 (Operating system, OS) 및 무결성 정보를 통합적으로 업데이트하는 방법으로서, OS 배포 서버 (1300) 에 의해 수행될 수 있다.
방법은, 먼저 무결성 검증 대상 디바이스 (1200) 로부터 OS 업데이트 요청을 수신한다 (단계 510). OS 배포 서버 (1300) 는 무결성 검증 대상 디바이스 (1200) 로 신규 OS 이미지를 배포하기에 앞서, 원격 검증 서버 (1100) 로 업데이트를 위한 신규 OS 이미지 및 업데이트를 요청한 무결성 검증 대상 디바이스 (1200) 를 식별할 수 있는 정보를 송신한다 (단계 520).
이어서, 원격 검증 서버 (1100) 로부터, 신규 무결성 정보를 수신한다 (단계 530). 신규 무결성 정보는, 원격 검증 서버 (1100) 가 무결성 검증 대상 디바이스 (1200) 에 대한 기존 무결성 정보 및 신규 OS 이미지를 기반으로 생성한 것일 수 있다. 이어서, OS 배포 서버 (1300) 는 신규 무결성 정보를 무결성 검증 대상 디바이스 (1200) 로 송신할 수 있다 (단계 540).
본 발명의 일 측면에 따르면, 신규 무결성 정보를 무결성 검증 대상 디바이스 (1200) 로 송신하는 것은, 배포 서버의 개인키를 기반으로 서명된 신규 무결성 정보를 무결성 검증 대상 디바이스 (1200) 로 송신하도록 구성될 수 있다. 즉, OS 배포 서버 (1300) 는 배포자의 개인키를 보유하여, 추후 무결성 검증 대상 디바이스 (1200) 가 배포자의 공개키를 기반으로 OS 의 서명 검증을 수행하도록 할 수 있다.
또한, 일 측면에 따르면, 신규 무결성 정보를 무결성 검증 대상 디바이스 (1200) 로 송신하는 것은, 수신된 신규 무결성 정보를 기반으로 서명된 신규 OS 이미지를 무결성 검증 대상 디바이스 (1200) 로 송신하도록 구성될 수 있다. OS 배포 서버 (1300) 는 새롭게 생성된 무결성 정보를 기반으로 OS 에 대한 서명을 수행할 수 있다.
여기서, 기존 무결성 정보 및 신규 무결성 정보를 포함하는 무결성 정보는, 무결성 검증 대상 디바이스에 대한 하드웨어 구성 정보, 하드웨어 설정 정보, 펌웨어 구성 정보, 펌웨어 설정 정보 및 실행되는 운영 체제의 설정에 대한 무결성 해시값을 포함할 수 있다. 따라서, 무결성 정보를 현재 검증 대상 디바이스의 상태에 대해 측정한 값과 비교하는 것에 의해, 하드웨어 및/또는 소프트웨어에 대한 설정이나 구성의 변경 여부를 확인하도록 할 수 있다. 본 발명의 일 측면에 따른 신규 무결성 정보는 기존 무결성 정보에 대해 운영 체제의 설정에 대한 정보가 갱신된 것일 수 있다. 즉, OS 업데이트를 수행한 이후의 디바이스에 대한 무결성 정보가 원격 검증 서버 (1100) 에 제공될 수 있어, OS 업데이트를 수행한 이후에도 원격에서 무결성 검증 대상 디바이스 (1200) 에 대한 무결성 검증을 수행할 수 있다.
즉, 원격 검증 서버 (1100) 는, 신규 무결성 정보를 무결성 검증 대상 디바이스에 대한 무결성 값으로서 저장하고, 무결성 검증 대상 디바이스 (1200) 는, 신규 무결성 정보를 기반으로 OS 업데이트를 수행하도록 구성되어, 무결성 검증 대상 디바이스에 대한 OS 업데이트 이후에도, 상기 원격 검증 서버에 의해 상기 검증 대상 디바이스에 대한 원격 무결성 검증이 가능하도록 할 수 있다.
본 발명의 일 실시예에 따른 원격 검증 시스템에서, 무결성 검증 대상이 되는 디바이스는 퍼스널 컴퓨터 디바이스나 IoT 단말 등을 포함할 수 있으나, 이에 한정되지 않으며 OS 업데이트 및 무결성 검증이 요구되는 임의의 컴퓨팅 디바이스일 수 있다. 일 측면에 따르면, 검증 대상 디바이스는, 관리자에 의해 관리되는 사적 네트워크에 포함된 컴퓨팅 디바이스 또는 IoT 네트워크에 포함된 센서 디바이스 중 어느 하나일 수 있다. 일 측면에 따른 원격 검증 시스템은 사내 네트워크나 교내 네트워크에 포함된 컴퓨팅 디바이스와 같이, 관리자에 의해 컴퓨팅 디바이스의 무결성이 관리되어야 하는 시스템 내에서 구현될 수 있다. 예를 들어, 특정 프로그램에 대해 소정 버전에 대한 라이센스만 구비하고 있는 경우, 시스템 내에 포함된 컴퓨팅 디바이스들에 대해 라이센스가 구비되지 않은 버전의 프로그램이 설치되지는 않았는지 여부와 같이, 소프트웨어 구성에 대한 무결성 검증이 수행될 수 있다. 또는, 허가되지 않은 프로그램의 설치 여부, 펌웨어 등에 대한 부정 접근 시도 등에 대한 관리가 가능하다. 한편, 무결성 검증 대상이 되는 컴퓨팅 디바이스들은 센서 필드 내에 포함된 소형 컴퓨팅 디바이스들일 수도 있다. 여기서, 소형 디바이스들에 대한 부정 접근 존재여부가 무결성 검증을 통해 모니터링될 수 있다.
한편, 일 측면에 따르면, 검증 대상 디바이스는, 원격 검증 서버에 의한 무결성 검증이 불가능한 상황이라는 결정에 응답하여, 검증 대상 디바이스의 부팅 과정에 대한 무결성 검증 절차에 의해 무결성 검증을 수행하도록 구성될 수 있다. 부팅 과정에 대한 무결성 검증 절차의 상세한 절차는 본 명세서에서 후술된다.
본 발명의 일 실시예에 따른 OS 배포 서버 (1300) 는, 원격 검증 서버, OS 배포 서버 및 무결성 검증 대상 디바이스를 포함하는 원격 검증 시스템에서, 무결성 검증 대상 디바이스에 대한 운영 체제 (Operating system, OS) 및 무결성 정보를 통합적으로 업데이트하도록 구성될 수 있다.
OS 배포 서버 (1300) 는 프로세서 및 메모리를 포함하고, 프로세서는, 무결성 검증 대상 디바이스로부터 OS 업데이트 요청을 수신하고, 원격 검증 서버로 업데이트를 위한 신규 OS 이미지 및 상기 무결성 검증 대상 디바이스의 정보를 송신하고, 원격 검증 서버로부터, 무결성 검증 대상 디바이스에 대한 기존 무결성 정보 및 상기 신규 OS 이미지를 기반으로 상기 원격 검증 서버에 의해 생성된 신규 무결성 정보를 수신하고, 그리고 상기 신규 무결성 정보를 상기 무결성 검증 대상 디바이스로 송신하도록 구성될 수 있다. OS 배포 서버 (1300) 의 세부적인 동작은 전술한 본 발명의 일 실시예에 따른 OS 배포 서버에 의해 수행되는 무결성 검증 대상 디바이스에 대한 운영 체제 (Operating system, OS) 및 무결성 정보를 통합적으로 업데이트하는 방법에 따를 수 있다.
도 6 은 본 발명의 일 실시예에 따른 무결성 검증 대상 디바이스에 의한, OS 및 무결성 정보의 통합 업데이트 방법의 흐름도이다. 도 6 에 도시된 바와 같이, 본 발명의 일 실시예에 따른 무결성 검증 대상 디바이스에 대한 OS 및 무결성 정보의 통합 업데이트 방법은, 원격 검증 서버, OS 배포 서버 및 무결성 검증 대상 디바이스를 포함하는 원격 검증 시스템에서, 무결성 검증 디바이스 (1200) 에 의해 수행될 수 있다. 방법은, OS 배포 서버로 OS 업데이트 요청을 송신 (단계 610) 하고, OS 배포 서버가 원격 검증 서버로부터 신규 무결성 정보를 수신하는 것에 대한 응답으로, OS 배포 서버로부터 상기 신규 무결성 정보를 수신 (단계 620) 하는 것을 포함할 수 있다.
여기서, 신규 무결성 정보는, OS 배포 서버가, 원격 검증 서버로 업데이트를 위한 신규 OS 이미지 및 상기 무결성 검증 대상 디바이스의 정보를 송신하고, 원격 검증 서버가, 상기 무결성 검증 대상 디바이스에 대한 기존 무결성 정보 및 상기 신규 OS 이미지를 기반으로 상기 신규 무결성 정보를 생성한 것일 수 있다. 신규 무결성 정보 생성과 관련된 세부적인 절차는 전술한 본 발명의 일 실시예에 따른 무결성 검증 대상 디바이스에 대한 운영 체제 (Operating system, OS) 및 무결성 정보를 통합적으로 업데이트하는 방법의 다른 실시예들에서 기술된 절차가 채용될 수 있다.
한편, 무결성 검증 대상 디바이스 (1200) 는, 원격 검증 서버, OS 배포 서버 및 무결성 검증 대상 디바이스를 포함하는 원격 검증 시스템에서, 운영 체제 (Operating system, OS) 및 무결성 정보를 통합적으로 업데이트하도록 구성될 수 있다. 무결성 검증 대상 디바이스 (1200) 는 프로세서 및 메모리를 포함하고, 프로세서는, OS 배포 서버로 OS 업데이트 요청을 송신하고, 그리고 OS 배포 서버가 상기 원격 검증 서버로부터 신규 무결성 정보를 수신하는 것에 대한 응답으로, OS 배포 서버로부터 상기 신규 무결성 정보를 수신하도록 구성될 수 있다.
여기서, 신규 무결성 정보는, OS 배포 서버가, 원격 검증 서버로 업데이트를 위한 신규 OS 이미지 및 상기 무결성 검증 대상 디바이스의 정보를 송신하고, 원격 검증 서버가, 상기 무결성 검증 대상 디바이스에 대한 기존 무결성 정보 및 상기 신규 OS 이미지를 기반으로 상기 신규 무결성 정보를 생성한 것일 수 있다. 신규 무결성 정보 생성과 관련된 세부적인 절차는 전술한 본 발명의 일 실시예에 따른 무결성 검증 대상 디바이스에 대한 운영 체제 (Operating system, OS) 및 무결성 정보를 통합적으로 업데이트하는 방법의 다른 실시예들에서 기술된 절차가 채용될 수 있다.
도 7 은 본 발명의 일 실시예에 따른 컴퓨팅 시스템의 구성을 나타내는 블록도이다. 본 발명의 일 실시예에 따른 원격 검증 시스템을 구성하는 원격 검증 서버 (1100), OS 배포 서버 (1300), 무결성 검증 대상 디바이스 (1200) 중 적어도 어느 하나는, 도 7 에 도시된 바와 같은 컴퓨팅 시스템에 의해 구현될 수 있다. 도 7 을 참조하면, 컴퓨팅 시스템 (800) 은 플래시 스토리지 (810) , 프로세서 (820), RAM (830), 입출력 장치 (840) 및 전원 장치 (850) 를 포함할 수 있다. 또한, 플래시 스토리지 (810) 는 메모리 장치 (811) 및 메모리 컨트롤러 (812) 를 포함할 수 있다. 한편, 도 8에는 도시되지 않았지만, 컴퓨팅 시스템 (800) 은 비디오 카드, 사운드 카드, 메모리 카드, USB 장치 등과 통신하거나, 또는 다른 전자 기기들과 통신할 수 있는 포트 (port) 들을 더 포함할 수 있다.
컴퓨팅 시스템 (800) 은 퍼스널 컴퓨터로 구현되거나, 노트북 컴퓨터, 휴대폰, PDA (personal digital assistant) 및 카메라 등과 같은 휴대용 전자 장치로 구현될 수 있다.
프로세서 (820) 는 특정 계산들 또는 태스크 (task) 들을 수행할 수 있다. 실시예에 따라, 프로세서 (820) 는 마이크로프로세서 (micro-processor), 중앙 처리 장치 (Central Processing Unit, CPU)일 수 있다. 프로세서 (820) 는 어드레스 버스 (address bus), 제어 버스 (control bus) 및 데이터 버스 (data bus) 등과 같은 버스 (860) 를 통하여 RAM (830), 입출력 장치 (840) 및 플래시 스토리지 (810) 와 통신을 수행할 수 있다. 플래시 스토리지 (810) 는 도 5 내지 7에 도시된 실시예들의 플래시 스토리지를 이용하여 구현될 수 있다.
일 실시예에 따라, 프로세서 (820) 는 주변 구성요소 상호연결 (Peripheral Component Interconnect, PCI) 버스와 같은 확장 버스에도 연결될 수 있다.
RAM (830) 는 컴퓨팅 시스템 (800) 의 동작에 필요한 데이터를 저장할 수 있다. 예를 들어, 디램 (DRAM), 모바일 디램, 에스램 (SRAM), 피램 (PRAM), 에프램 (FRAM), 엠램 (MRAM), 알램 (RRAM) 을 포함하는 임의의 유형의 랜덤 액세스 메모리가 RAM (830)으로 이용될 수 있다.
입출력 장치 (840) 는 키보드, 키패드, 마우스 등과 같은 입력 수단 및 프린터, 디스플레이 등과 같은 출력 수단을 포함할 수 있다. 전원 장치 (850) 는 컴퓨팅 시스템 (800) 의 동작에 필요한 동작 전압을 공급할 수 있다.
부팅 과정에서의 무결성 검증
앞서 살핀 바와 같이, 본 발명의 일 측면에 따르면, 무결성 검증 대상 디바이스 (1200) 는 원격 검증이 불가능하다는 결정에 응답하여 무결성 검증 대상 디바이스 (1200) 의 부팅 과정에서의 무결성 검증 절차를 통해 무결성 검증을 수행하도록 구성될 수 있다.
이하에서는 무결성 검증 대상 디바이스 (1200) 에 구비된 프로세서에 의한 무결성 검증 과정을 보다 구체적으로 살펴보도록 한다.
본 발명의 일 실시예에 따른 프로세서는, 소정의 보안 부팅 환경에서 무결성 검증 대상 디바이스 (1200)의 펌웨어(Firmware)에 저장된 공개키(Public Key)를 사용하여 제 1 부트로더에 대한 바이너리 값의 검증을 수행할 수 있다.
예를 들어, 프로세서는 UEFI 보안 부팅 환경에서 펌웨어에 저장된 공개키를 사용하여 리눅스 환경의 부팅을 위한 구성요소들 (예를 들어, Grub 부트로더, OS 커널 및 Initrd 등)을 확인하기 위해 제 1 부트로더인 shim 부트로더를 채택할 수 있다. 제 1 부트로더인 shim 부트로더는 shim lock 검증(shim lock verificaiton)이라고 하는 펌웨어 키 검증 기능을 정의한다. 즉, 프로세서는 shim lock 검증을 이용하여 펌웨어에 저장된 공개키로 리눅스 환경의 부팅을 위한 구성요소들을 확인할 수 있다.
여기서 펌웨어에 저장된 공개키는 전술한 개인키에 대응되는 것으로 검증 서버로부터 전달된 무결성 값의 암호를 해독하는데 사용될 수 있다. 이때, 무결성 검증 대상 디바이스 (1200)은 시스템으로의 등록 과정에서 공개키를 미리 검증 서버로부터 전달받아 펌웨어의 데이터베이스에 저장할 수 있다.
본 발명의 일 실시 예에 따른 프로세서는, 소정의 보안 부팅 환경에서 TPM을 이용하여 제 1 부트로더 및 제 2 부트로더에 대한 PCR 값을 측정하고, 무결성 검증 대상 디바이스 (1200)의 전체 부팅 과정을 나타내는 신뢰사슬(Chain-of-trust) 값을 생성할 수 있다.
TPM은 부팅단계에서부터 중요한 실행단계마다 실행되는 소프트웨어의 무결성 정보와 중요한 시스템 상태 정보에 대한 해시값을 구성하여 PCR에 저장하는 보안 모듈이다. 이러한 TPM에는 무결성 검증을 위한 측정값을 저장하는 복수개의 PCR이 존재하는데, 본 발명의 일 실시 예에 따른 프로세서는 PCR을 소정의 개수만큼 확장시켜 사용할 수 있다.
예를 들어, 프로세서는 TPM의 PCR0에서 PCR12까지를 사용할 수 있으며, 각각 상이할 수 있다.
예를 들어, 무결성 검증을 위한 추가적인 TPM 측정이 제 1 부트로더인 shim 부트로더, 제 2 부트로더인 Grub 부트로더에 대해 추가적으로 수행될 수 있다. 즉, 복수의 PCR들 각각의 바이너리 값을 정확하게 측정하기 위해서, shim 부트로더에 포함된 initrd, Grub 부트로더 및 커널에 대한 측정이 수행될 수 있다.
TPM을 통해 UEFI 보안 부팅 환경에서 BIOS 및 하드웨어 구성에 대한 PCR 값이 PCR0에서 PCR7까지 연속적으로 측정되고, 제 1 부트로더인 shim 부트로더와 제 2 부트로더인 Grub 부트로더에 대한 PCR 값에 대한 측정이 PCR 8에서 PCR 12까지 확장될 수 있다. 최종적으로 PCR12에는 UEFI 보안 부팅 환경에서의 shim 부트로더와 grub 부트로더에 의한 부팅 과정 전체의 무결성 해시값이 저장될 수 있으며, 이는 전체 부팅 과정을 나타는 신뢰사슬 값에 해당한다. 이때, TPM을 통해 측정된 PCR12의 무결성 해시값(=신뢰사슬값)은 도 5와 같이 무결성 검증을 위한 비교값으로서 활용될 수 있다.
본 발명의 일 실시 예에 따른 프로세서는, 무결성 검증 대상 디바이스 (1200)의 펌웨어에 저장된 공개키를 사용하여 PCR 서명 커널의 디지털 서명에 대한 복호화를 수행하고, t-PCR 값을 추출할 수 있다. 공개키는 검증 서버 또는 배포 서버의 개인키에 대응되므로, 프로세서는 PCR 서명 커널의 디지털 서명에 포함된 t-PCR 값에 대한 암호 해독을 통해 t-PCR 값을 도출해낼 수 있다. 이와 같이 도출된 t-PCR 값은 무결성 검증을 위한 기준값으로서 활용될 수 있다.
본 발명의 일 실시 예에 따른 프로세서는, 추출된 t-PCR 값과 무결성 검증 대상 디바이스 (1200)의 전체 부팅 과정을 나타내는 신뢰사슬 값을 비교하여 부팅 과정에 대한 무결성 검증을 수행할 수 있다. 예를 들어, 프로세서는 t-PCR 값이 신뢰사슬 값(ex. TPM을 이용하여 측정된 PCR12의 무결성 해시값)이 일치하는 경우, 나머지 부팅 과정이 그대로 진행될 수 있도록 할 수 있다. 반면, t-PCR 값이 신뢰사슬 값(ex. TPM을 이용하여 측정된 PCR12의 무결성 해시값)이 일치하지 않는 경우, 보안상의 문제가 발생한 것으로 판단하여 부팅이 더 이상 진행되지 않도록 제어할 수 있다. 즉, 프로세서는 t-PCR 값과 신뢰사슬 값이 일치하는 경우에만 부팅 과정에서 커널의 실행을 허용할 수 있다.
상술한 본 발명에 따른 방법들은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체로는 컴퓨터 시스템에 의하여 해독될 수 있는 데이터가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래시 메모리, 광 데이터 저장장치 등이 있을 수 있다. 또한, 컴퓨터로 판독 가능한 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다.
이상, 도면 및 실시예를 참조하여 설명하였지만, 본 발명의 보호범위가 상기 도면 또는 실시예에 의해 한정되는 것을 의미하지는 않으며 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
구체적으로, 설명된 특징들은 디지털 전자 회로, 또는 컴퓨터 하드웨어, 펌웨어, 또는 그들의 조합들 내에서 실행될 수 있다. 특징들은 예컨대, 프로그래밍 가능한 프로세서에 의한 실행을 위해, 기계 판독 가능한 저장 디바이스 내의 저장장치 내에서 구현되는 컴퓨터 프로그램 제품에서 실행될 수 있다. 그리고 특징들은 입력 데이터 상에서 동작하고 출력을 생성함으로써 설명된 실시예들의 함수들을 수행하기 위한 지시어들의 프로그램을 실행하는 프로그래밍 가능한 프로세서에 의해 수행될 수 있다. 설명된 특징들은, 데이터 저장 시스템으로부터 데이터 및 지시어들을 수신하기 위해, 및 데이터 저장 시스템으로 데이터 및 지시어들을 전송하기 위해 결합된 적어도 하나의 프로그래밍 가능한 프로세서, 적어도 하나의 입력 디바이스, 및 적어도 하나의 출력 디바이스를 포함하는 프로그래밍 가능한 시스템 상에서 실행될 수 있는 하나 이상의 컴퓨터 프로그램들 내에서 실행될 수 있다. 컴퓨터 프로그램은 소정 결과에 대해 특정 동작을 수행하기 위해 컴퓨터 내에서 직접 또는 간접적으로 사용될 수 있는 지시어들의 집합을 포함한다. 컴퓨터 프로그램은 컴파일된 또는 해석된 언어들을 포함하는 프로그래밍 언어 중 어느 형태로 쓰여지고, 모듈, 소자, 서브루틴(subroutine), 또는 다른 컴퓨터 환경에서 사용을 위해 적합한 다른 유닛으로서, 또는 독립 조작 가능한 프로그램으로서 포함하는 어느 형태로도 사용될 수 있다.
지시어들의 프로그램의 실행을 위한 적합한 프로세서들은, 예를 들어, 범용 및 특수 용도 마이크로프로세서들 둘 모두, 및 단독 프로세서 또는 다른 종류의 컴퓨터의 다중 프로세서들 중 하나를 포함한다. 또한 설명된 특징들을 구현하는 컴퓨터 프로그램 지시어들 및 데이터를 구현하기 적합한 저장 디바이스들은 예컨대, EPROM, EEPROM, 및 플래쉬 메모리 디바이스들과 같은 반도체 메모리 디바이스들, 내부 하드 디스크들 및 제거 가능한 디스크들과 같은 자기 디바이스들, 광자기 디스크들 및 CD-ROM 및 DVD-ROM 디스크들을 포함하는 비휘발성 메모리의 모든 형태들을 포함한다. 프로세서 및 메모리는 ASIC들(application-specific integrated circuits) 내에서 통합되거나 또는 ASIC들에 의해 추가되어질 수 있다.
이상에서 설명한 본 발명은 일련의 기능 블록들을 기초로 설명되고 있지만, 전술한 실시 예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경 가능하다는 것이 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.
전술한 실시 예들의 조합은 전술한 실시 예에 한정되는 것이 아니며, 구현 및/또는 필요에 따라 전술한 실시예들 뿐 아니라 다양한 형태의 조합이 제공될 수 있다.
전술한 실시 예들에서, 방법들은 일련의 단계 또는 블록으로서 순서도를 기초로 설명되고 있으나, 본 발명은 단계들의 순서에 한정되는 것은 아니며, 어떤 단계는 상술한 바와 다른 단계와 다른 순서로 또는 동시에 발생할 수 있다. 또한, 당해 기술 분야에서 통상의 지식을 가진 자라면 순서도에 나타난 단계들이 배타적이지 않고, 다른 단계가 포함되거나, 순서도의 하나 또는 그 이상의 단계가 본 발명의 범위에 영향을 미치지 않고 삭제될 수 있음을 이해할 수 있을 것이다.
전술한 실시 예는 다양한 양태의 예시들을 포함한다. 다양한 양태들을 나타내기 위한 모든 가능한 조합을 기술할 수는 없지만, 해당 기술 분야의 통상의 지식을 가진 자는 다른 조합이 가능함을 인식할 수 있을 것이다. 따라서, 본 발명은 이하의 특허청구범위 내에 속하는 모든 다른 교체, 수정 및 변경을 포함한다고 할 것이다.

Claims (12)

  1. 원격 검증 서버, OS 배포 서버 및 무결성 검증 대상 디바이스를 포함하는 원격 검증 시스템에서, 무결성 검증 대상 디바이스에 대한 운영 체제 (Operating system, OS) 및 무결성 정보를 통합적으로 업데이트하는 방법으로서, 상기 방법은 OS 배포 서버에 의해 수행되고, 상기 방법은,
    무결성 검증 대상 디바이스로부터 OS 업데이트 요청을 수신하는 단계;
    원격 검증 서버로 업데이트를 위한 신규 OS 이미지 및 상기 무결성 검증 대상 디바이스의 정보를 송신하는 단계;
    상기 원격 검증 서버로부터, 상기 무결성 검증 대상 디바이스에 대한 기존 무결성 정보 및 상기 신규 OS 이미지를 기반으로 상기 원격 검증 서버에 의해 생성된 신규 무결성 정보를 수신하는 단계; 및
    상기 신규 무결성 정보를 상기 무결성 검증 대상 디바이스로 송신하는 단계를 포함하고,
    상기 원격 검증 서버는, 상기 신규 무결성 정보를 상기 무결성 검증 대상 디바이스에 대한 무결성 값으로서 저장하고,
    상기 무결성 검증 대상 디바이스는, 상기 신규 무결성 정보를 기반으로 OS 업데이트를 수행하도록 구성되어,
    상기 무결성 검증 대상 디바이스에 대한 OS 업데이트 이후에도, 상기 원격 검증 서버에 의해 상기 검증 대상 디바이스에 대한 원격 무결성 검증이 가능한, 무결성 검증 대상 디바이스에 대한 OS 및 무결성 정보의 통합 업데이트 방법.
  2. 제 1 항에 있어서,
    상기 신규 무결성 정보를 상기 무결성 검증 대상 디바이스로 송신하는 단계는, 상기 배포 서버의 개인키를 기반으로 서명된 상기 신규 무결성 정보를 상기 무결성 검증 대상 디바이스로 송신하도록 구성된, 무결성 검증 대상 디바이스에 대한 OS 및 무결성 정보의 통합 업데이트 방법.
  3. 제 1 항에 있어서,
    상기 신규 무결성 정보를 상기 무결성 검증 대상 디바이스로 송신하는 단계는, 상기 수신된 신규 무결성 정보를 기반으로 서명된 신규 OS 이미지를 상기 무결성 검증 대상 디바이스로 송신하도록 구성된, 무결성 검증 대상 디바이스에 대한 OS 및 무결성 정보의 통합 업데이트 방법.
  4. 제 1 항에 있어서,
    상기 기존 무결성 정보 및 신규 무결성 정보는,
    무결성 검증 대상 디바이스에 대한 하드웨어 구성 정보;
    하드웨어 설정 정보;
    펌웨어 구성 정보; 및
    펌웨어 설정 정보를 포함하는, 무결성 검증 대상 디바이스에 대한 OS 및 무결성 정보의 통합 업데이트 방법.
  5. 삭제
  6. 제 1 항에 있어서,
    상기 검증 대상 디바이스는,
    관리자에 의해 관리되는 사적 네트워크에 포함된 컴퓨팅 디바이스; 또는
    IoT 네트워크에 포함된 센서 디바이스 중 어느 하나인, 무결성 검증 대상 디바이스에 대한 OS 및 무결성 정보의 통합 업데이트 방법.
  7. 제 1 항에 있어서,
    상기 검증 대상 디바이스는,
    상기 원격 검증 서버에 의한 무결성 검증이 불가능한 상황이라는 결정에 응답하여, 상기 검증 대상 디바이스의 부팅 과정에 대한 무결성 검증 절차에 의해 무결성 검증을 수행하도록 구성되는, 무결성 검증 대상 디바이스에 대한 OS 및 무결성 정보의 통합 업데이트 방법.
  8. 원격 검증 서버, OS 배포 서버 및 무결성 검증 대상 디바이스를 포함하는 원격 검증 시스템에서, 무결성 검증 대상 디바이스에 대한 운영 체제 (Operating system, OS) 및 무결성 정보를 통합적으로 업데이트하기 위한 OS 배포 서버로서,
    상기 OS 배포 서버는 프로세서 및 메모리를 포함하고,
    상기 프로세서는,
    무결성 검증 대상 디바이스로부터 OS 업데이트 요청을 수신하고;
    원격 검증 서버로 업데이트를 위한 신규 OS 이미지 및 상기 무결성 검증 대상 디바이스의 정보를 송신하고;
    상기 원격 검증 서버로부터, 상기 무결성 검증 대상 디바이스에 대한 기존 무결성 정보 및 상기 신규 OS 이미지를 기반으로 상기 원격 검증 서버에 의해 생성된 신규 무결성 정보를 수신하고; 그리고
    상기 신규 무결성 정보를 상기 무결성 검증 대상 디바이스로 송신하도록 구성되고,
    상기 원격 검증 서버는, 상기 신규 무결성 정보를 상기 무결성 검증 대상 디바이스에 대한 무결성 값으로서 저장하고,
    상기 무결성 검증 대상 디바이스는, 상기 신규 무결성 정보를 기반으로 OS 업데이트를 수행하도록 구성되어,
    상기 무결성 검증 대상 디바이스에 대한 OS 업데이트 이후에도, 상기 원격 검증 서버에 의해 상기 검증 대상 디바이스에 대한 원격 무결성 검증이 가능한, OS 배포 서버.
  9. 원격 검증 서버, OS 배포 서버 및 무결성 검증 대상 디바이스를 포함하는 원격 검증 시스템에서, 무결성 검증 대상 디바이스에 대한 운영 체제 (Operating system, OS) 및 무결성 정보를 통합적으로 업데이트하는 방법으로서, 상기 방법은 무결성 검증 디바이스에 의해 수행되고, 상기 방법은,
    OS 배포 서버로 OS 업데이트 요청을 송신하는 단계; 및
    상기 OS 배포 서버가 상기 원격 검증 서버로부터 신규 무결성 정보를 수신하는 것에 대한 응답으로, 상기 OS 배포 서버로부터 상기 신규 무결성 정보를 수신하는 단계를 포함하고,
    상기 신규 무결성 정보는,
    상기 OS 배포 서버가, 원격 검증 서버로 업데이트를 위한 신규 OS 이미지 및 상기 무결성 검증 대상 디바이스의 정보를 송신하고,
    상기 원격 검증 서버가, 상기 무결성 검증 대상 디바이스에 대한 기존 무결성 정보 및 상기 신규 OS 이미지를 기반으로 상기 신규 무결성 정보를 생성한 것이며,
    상기 원격 검증 서버는, 상기 신규 무결성 정보를 상기 무결성 검증 대상 디바이스에 대한 무결성 값으로서 저장하고,
    상기 무결성 검증 대상 디바이스는, 상기 신규 무결성 정보를 기반으로 OS 업데이트를 수행하도록 구성되어,
    상기 무결성 검증 대상 디바이스에 대한 OS 업데이트 이후에도, 상기 원격 검증 서버에 의해 상기 검증 대상 디바이스에 대한 원격 무결성 검증이 가능한, 무결성 검증 대상 디바이스에 대한 OS 및 무결성 정보의 통합 업데이트 방법.
  10. 원격 검증 서버, OS 배포 서버 및 무결성 검증 대상 디바이스를 포함하는 원격 검증 시스템에서, 운영 체제 (Operating system, OS) 및 무결성 정보를 통합적으로 업데이트하는 무결성 검증 대상 디바이스로서,
    상기 무결성 검증 대상 디바이스는 프로세서 및 메모리를 포함하고,
    상기 프로세서는,
    OS 배포 서버로 OS 업데이트 요청을 송신하고; 그리고
    상기 OS 배포 서버가 상기 원격 검증 서버로부터 신규 무결성 정보를 수신하는 것에 대한 응답으로, 상기 OS 배포 서버로부터 상기 신규 무결성 정보를 수신하도록 구성되고,
    상기 신규 무결성 정보는,
    상기 OS 배포 서버가, 원격 검증 서버로 업데이트를 위한 신규 OS 이미지 및 상기 무결성 검증 대상 디바이스의 정보를 송신하고,
    상기 원격 검증 서버가, 상기 무결성 검증 대상 디바이스에 대한 기존 무결성 정보 및 상기 신규 OS 이미지를 기반으로 상기 신규 무결성 정보를 생성한 것이며,
    상기 원격 검증 서버는, 상기 신규 무결성 정보를 상기 무결성 검증 대상 디바이스에 대한 무결성 값으로서 저장하고,
    상기 무결성 검증 대상 디바이스는, 상기 신규 무결성 정보를 기반으로 OS 업데이트를 수행하도록 구성되어,
    상기 무결성 검증 대상 디바이스에 대한 OS 업데이트 이후에도, 상기 원격 검증 서버에 의해 상기 검증 대상 디바이스에 대한 원격 무결성 검증이 가능한, 무결성 검증 대상 디바이스.
  11. 원격 검증 서버, OS 배포 서버 및 무결성 검증 대상 디바이스를 포함하는 원격 검증 시스템에서, 무결성 검증 대상 디바이스에 대한 운영 체제 (Operating system, OS) 및 무결성 정보를 통합적으로 업데이트하는 방법으로서, 상기 방법은 상기 원격 검증 시스템에 의해 수행되고, 상기 방법은,
    상기 무결성 검증 대상 디바이스가, 상기 OS 배포 서버로 OS 업데이트 요청을 송신하는 단계;
    상기 OS 배포 서버가, 상기 원격 검증 서버로 업데이트를 위한 신규 OS 이미지 및 상기 무결성 검증 대상 디바이스의 정보를 송신하는 단계;
    상기 원격 검증 서버가, 상기 무결성 검증 대상 디바이스에 대한 기존 무결성 정보 및 상기 신규 OS 이미지를 기반으로 신규 무결성 정보를 생성하는 단계;
    상기 OS 배포 서버가, 상기 원격 검증 서버로부터 상기 신규 무결성 정보를 수신하는 단계; 및
    상기 OS 배포 서버가, 상기 신규 무결성 정보를 상기 무결성 검증 대상 디바이스로 송신하는 단계를 포함하고,
    상기 원격 검증 서버는, 상기 신규 무결성 정보를 상기 무결성 검증 대상 디바이스에 대한 무결성 값으로서 저장하고,
    상기 무결성 검증 대상 디바이스는, 상기 신규 무결성 정보를 기반으로 OS 업데이트를 수행하도록 구성되어,
    상기 무결성 검증 대상 디바이스에 대한 OS 업데이트 이후에도, 상기 원격 검증 서버에 의해 상기 검증 대상 디바이스에 대한 원격 무결성 검증이 가능한, 무결성 검증 대상 디바이스에 대한 OS 및 무결성 정보의 통합 업데이트 방법.
  12. 원격 검증 서버가 무결성 검증 대상 디바이스의 무결성을 원격으로 검증하도록 구성된 원격 검증 시스템으로서, 상기 시스템은 원격 검증 서버, OS 배포 서버 및 무결성 검증 대상 디바이스를 포함하고, 무결성 검증 대상 디바이스에 대한 운영 체제 (Operating system, OS) 및 무결성 정보를 통합적으로 업데이트하도록 구성되며,
    상기 무결성 검증 대상 디바이스는, 상기 OS 배포 서버로 OS 업데이트 요청을 송신하고 상기 OS 배포 서버로부터 OS 업데이트 정보를 포함하는 신규 무결성 정보를 수신하도록 구성되고,
    상기 OS 배포 서버는, 상기 원격 검증 서버로 업데이트를 위한 신규 OS 이미지 및 상기 무결성 검증 대상 디바이스의 정보를 송신하고, 상기 원격 검증 서버로부터 신규 무결성 정보를 수신하며, 상기 신규 무결성 정보를 상기 무결성 검증 대상 디바이스로 송신하도록 구성되고,
    상기 원격 검증 서버는, 상기 무결성 검증 대상 디바이스에 대한 기존 무결성 정보 및 상기 신규 OS 이미지를 기반으로 신규 무결성 정보를 생성하고, 상기 신규 무결성 정보를 상기 원격 검증 서버의 메모리에 저장하고 상기 OS 배포 서버로 송신하도록 구성되며,
    상기 원격 검증 서버는, 상기 신규 무결성 정보를 상기 무결성 검증 대상 디바이스에 대한 무결성 값으로서 저장하고,
    상기 무결성 검증 대상 디바이스는, 상기 신규 무결성 정보를 기반으로 OS 업데이트를 수행하도록 구성되어,
    상기 무결성 검증 대상 디바이스에 대한 OS 업데이트 이후에도, 상기 원격 검증 서버에 의해 상기 검증 대상 디바이스에 대한 원격 무결성 검증이 가능한, 원격 검증 시스템.
KR1020200079036A 2020-06-29 2020-06-29 무결성 검증 대상 디바이스에 대한 os 및 무결성 정보의 통합 업데이트 방법 및 원격 검증 시스템, os 배포 서버 및 무결성 검증 대상 디바이스 KR102369874B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200079036A KR102369874B1 (ko) 2020-06-29 2020-06-29 무결성 검증 대상 디바이스에 대한 os 및 무결성 정보의 통합 업데이트 방법 및 원격 검증 시스템, os 배포 서버 및 무결성 검증 대상 디바이스

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200079036A KR102369874B1 (ko) 2020-06-29 2020-06-29 무결성 검증 대상 디바이스에 대한 os 및 무결성 정보의 통합 업데이트 방법 및 원격 검증 시스템, os 배포 서버 및 무결성 검증 대상 디바이스

Publications (2)

Publication Number Publication Date
KR20220001118A KR20220001118A (ko) 2022-01-05
KR102369874B1 true KR102369874B1 (ko) 2022-03-03

Family

ID=79349112

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200079036A KR102369874B1 (ko) 2020-06-29 2020-06-29 무결성 검증 대상 디바이스에 대한 os 및 무결성 정보의 통합 업데이트 방법 및 원격 검증 시스템, os 배포 서버 및 무결성 검증 대상 디바이스

Country Status (1)

Country Link
KR (1) KR102369874B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101805310B1 (ko) * 2016-07-14 2017-12-06 경희대학교 산학협력단 Tpm 기반의 사용자 장치 및 이를 이용한 펌웨어 갱신 방법
KR102111327B1 (ko) * 2019-03-11 2020-05-15 단국대학교 산학협력단 리눅스 환경에서의 부팅 과정에 대한 무결성 검증 시스템 및 관리용 단말의 업데이트와 무결성 검증 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101893504B1 (ko) * 2017-02-16 2018-08-30 단국대학교 산학협력단 리눅스 환경에서 파일 무결성 검증 장치 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101805310B1 (ko) * 2016-07-14 2017-12-06 경희대학교 산학협력단 Tpm 기반의 사용자 장치 및 이를 이용한 펌웨어 갱신 방법
KR102111327B1 (ko) * 2019-03-11 2020-05-15 단국대학교 산학협력단 리눅스 환경에서의 부팅 과정에 대한 무결성 검증 시스템 및 관리용 단말의 업데이트와 무결성 검증 방법

Also Published As

Publication number Publication date
KR20220001118A (ko) 2022-01-05

Similar Documents

Publication Publication Date Title
US11861372B2 (en) Integrity manifest certificate
US9288155B2 (en) Computer system and virtual computer management method
KR101120825B1 (ko) 소프트웨어 업데이트가 특정 디바이스 또는 특정 클래스의디바이스들 상에서만 설치 또는 실행될 수 있을 것을보장하는 방법 및 시스템
US20200084042A1 (en) Information handling system entitlement validation
KR101402542B1 (ko) 지속형 보안 시스템 및 지속형 보안 방법
US20080168275A1 (en) Securely Recovering a Computing Device
US11106798B2 (en) Automatically replacing versions of a key database for secure boots
US8028165B2 (en) Trusted platform field upgrade system and method
KR20160042897A (ko) 참조 플랫폼 매니페스트 및 데이터 씰링에 따른 보안 os 부팅 기법
CN101295339A (zh) 安全计算机***更新
CN103080904A (zh) 提供多阶段锁步完整性报告机构
US10592661B2 (en) Package processing
US11966461B2 (en) Virtual environment type validation for policy enforcement
US10776493B2 (en) Secure management and execution of computing code including firmware
US20170180139A1 (en) Key revocation
WO2023179745A1 (zh) 可信验证方法及装置
CN113190880B (zh) 基于对安全协处理器的背书信息的分析确定是否对计算设备执行动作
KR102369874B1 (ko) 무결성 검증 대상 디바이스에 대한 os 및 무결성 정보의 통합 업데이트 방법 및 원격 검증 시스템, os 배포 서버 및 무결성 검증 대상 디바이스
WO2016024967A1 (en) Secure non-volatile random access memory
US12019752B2 (en) Security dominion of computing device
US20240037216A1 (en) Systems And Methods For Creating Trustworthy Orchestration Instructions Within A Containerized Computing Environment For Validation Within An Alternate Computing Environment
CN117494232B (zh) 固件的执行方法和装置、***、存储介质及电子设备
US20230297682A1 (en) Computing device quarantine action system
KR20180094623A (ko) 리눅스 환경에서 파일 무결성 검증 장치 및 방법
WO2020027159A1 (ja) 情報処理装置、検証方法および検証プログラム

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right