KR20150089696A - Integrity Verification System and the method based on Access Control and Priority Level - Google Patents
Integrity Verification System and the method based on Access Control and Priority Level Download PDFInfo
- Publication number
- KR20150089696A KR20150089696A KR1020140010609A KR20140010609A KR20150089696A KR 20150089696 A KR20150089696 A KR 20150089696A KR 1020140010609 A KR1020140010609 A KR 1020140010609A KR 20140010609 A KR20140010609 A KR 20140010609A KR 20150089696 A KR20150089696 A KR 20150089696A
- Authority
- KR
- South Korea
- Prior art keywords
- integrity verification
- integrity
- mobile
- security
- file
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
본 발명은 무결성 검증 시스템 및 그 방법에 관한 것으로서 구체적으로, 접근제어와 우선순위 레벨에 기반한 단말기의 무결성 검증 시스템 및 그 방법에 관한 것이다.
The present invention relates to an integrity verification system and method, and more particularly, to a system and method for verifying integrity of a terminal based on access control and a priority level.
컴퓨팅 시스템에서 공격자가 해킹이나 바이러스 공격 등을 통해 관리자 권한을 획득하여 시스템을 장악하면, 사용자의 의도와 상관없이 각종 주요 정보를 유출시키거나 시스템의 오작동을 유발시킬 수 있다.In the computing system, if an attacker obtains the administrator authority through a hacking or a virus attack to gain control of the system, it can leak various kinds of important information regardless of the intention of the user or cause malfunction of the system.
기존의 데스크탑 PC나 서버의 경우에는 다양한 보안 프로그램이나 보안 장비가 마련되어 이와 같은 공격에 대해 어느 정도 대비하고 있지만, 최근 사용이 증가하는 태블릿 PC나 스마트폰과 같은 모바일 단말장치의 경우에는 이에 대한 대비가 미흡하여 외부의 공격에 노출되어 있다.In the case of existing desktop PCs or servers, various security programs and security devices are prepared to some extent against such attacks. However, in case of mobile terminal devices such as tablet PCs or smart phones, It is insufficient and exposed to external attack.
특히, 스마트폰은 항상 전원이 켜져 있고, 언제 어디서나 네트워크 연결이 가능하기 때문에 공격자가 마음만 먹으면 언제든지 공격을 가할 수 있어 보안에 매우 취약한 실정이다.In particular, since smart phones are always on and network connections are possible anytime and anywhere, attackers are vulnerable because they can attack at any time they like.
전술한 바와 같이, 컴퓨터 시스템을 포함한 각종 단말기 등에 대한 보안 위협이 급증하면서, 그 해결 방안이 다양한 측면에서 개발되고 있다. As described above, security threats to various terminals including a computer system are rapidly increasing, and various solutions have been developed in various aspects.
보안 위협에 대한 해결 방안 중 소프트웨어적인 보안 방식이 대다수를 이루는데, 실제로 소프트웨어적인 보안 방식은 사용자 데이터가 저장되어 있는 메모리가 분실되거나 외부로부터 악의적으로 해킹될 경우, 메모리에 저장되어 있던 개인적인 데이터는 고스란히 유출된다. Among the solutions to security threats, the majority of software security methods are implemented. In reality, software security methods are such that when the memory in which user data is stored is lost or maliciously hacked from the outside, Out.
또한, 기존 보안 방식은 암호화 키가 쉽게 외부에 노출될 수 있기 때문에 단말 해킹 시 아무런 보호 기능을 제공해주지 못하는 문제점을 지닌다. In addition, the existing security method has a problem that the encryption key can be easily exposed to the outside, and thus it can not provide any protection function when the terminal is hacked.
이러한 정보 유출로 인한, 각종 문제점들을 해결하기 위한 방안으로서 하드웨어를 사용한 보안 방식이 제안되고 있다. A security method using hardware has been proposed as a means for solving various problems due to such information leakage.
그 중 하나가 바로 TCG (Trusted Computing Group, 이하'TCG'이라 함)의 TPM (Trusted Platform Module: 신뢰할 수 있는 플랫폼 모듈, 이하'TPM'이라 함) 칩이다.One of them is a Trusted Platform Module (TPM) chip of a Trusted Computing Group (TCG).
구체적으로, TPM 칩은 CPU 프로세서와는 달리 단순히 키 값이나 패스워드, 디지털 인증서 등을 저장할 수 있는 저장 공간을 제공함과 동시에, 암호화 엔진을 제공한다. Specifically, unlike a CPU processor, a TPM chip provides a storage space for storing key values, passwords, and digital certificates, and provides an encryption engine.
즉, 각각의 TPM 칩은 제조될 때 고유의 키인 EK (Endorsement Key)가 할당되고, 소유권 획득 과정을 통해 SRK (Storage Root Key)가 생성되는데, 이 키 값들은 칩 외부로 유출될 수 없도록 되어 있다. That is, each TPM chip is allocated an EK (Endorsement Key), which is a unique key, and SRK (Storage Root Key) is generated through the process of acquiring ownership when the TPM chip is manufactured. .
따라서, TPM 칩은 그 특성상 기존의 소프트웨어적인 보안 방식이 가지는 여러 취약점들을 보안할 수 있어, 근래 들어 사용자 및 관계자들에게 각광받고 있는 추세이다. Therefore, the TPM chip is able to secure various vulnerabilities of the existing software security method due to its characteristics, and thus it is in the spotlight to users and stakeholders in recent years.
TCG는 PC 환경에 적합하도록 개발된 TPM 칩 외에 모바일 단말에 적합한 MTM 칩도 제안하고 있는데, MTM 칩은 TPM 칩이 제공하는 보안 기능 중 일부 기능을 채용함과 동시에 모바일 환경에 필요한 다양한 보안 기능을 추가로 제공한다.In addition to the TPM chip developed for the PC environment, TCG also proposes an MTM chip suitable for mobile terminals. The MTM chip employs some of the security functions provided by the TPM chip and adds various security functions required for the mobile environment .
MTM은 모바일 단말에 장착되어 단말 자체에 대한 플랫폼 무결성 검증, 보증 기능 및 로컬 검증 (local verification) 기능을 제공하며, 차폐 영역(shielded location), 보호 능력(protected capabilities) 및 안전한 키 관리 체계, 물리적인 안정성을 갖기 때문에 단말 플랫폼의 무결성 검증 및 단말 내부에서 사용되는 파일들을 안전하게 처리하고 관리해줄 수 있는 좋은 환경을 갖추고 있다.The MTM is installed in a mobile terminal and provides platform integrity verification, guarantee function, and local verification function for the terminal itself. The MTM includes shielded location, protected capabilities and secure key management system, It has a good environment for verifying the integrity of the terminal platform and safely handling and managing the files used inside the terminal.
즉, 소프트웨어는 하드웨어에 비해 쉽게 조작될 수 있기 때문에 물리적 보안성을 제공해주는 MTM을 이용하여 외부 공격으로부터 데이터, 키, 인증서 등을 안전하게 보호하고, 스마트폰 단말 플랫폼의 무결성 검증을 통해 악성 코드 실행을 사전에 탐지하여 차단함으로써 보다 향상된 보안 기능을 제공하는 것이다.In other words, since software can be operated more easily than hardware, MTM that provides physical security protects data, keys, and certificates from external attack safely and verifies integrity of smart phone terminal platform to execute malicious code It provides a better security function by detecting and blocking in advance.
하지만, MTM기반 무결성 기능을 단말시스템에 적용하여 수행할 경우 단말기의 성능 저하 현상이 발생하는 문제점이 있다.
However, when the MTM-based integrity function is applied to the terminal system, there is a problem that the performance of the terminal deteriorates.
본 발명이 이루고자 하는 기술적 과제는 MTM기반 무결성 기능을 단말시스템에 적용하여 무결성 검증을 수행할 경우 단말시스템에 발생될 수 있는 성능 저하 현상을 최소화하기 위해 무결성 검증 대상의 우선순위에 따라 무결성 검증을 수행하는 시스템 및 그 방법을 제공하는 것을 목적으로 한다. SUMMARY OF THE INVENTION The present invention has been made in view of the above problems, and it is an object of the present invention to provide a method and system for performing integrity verification according to a priority of an integrity verification object in order to minimize the performance degradation that may occur in a terminal system when integrity verification is performed by applying an MTM- The present invention also provides a system and a method thereof.
아울러, 단말시스템의 무결성 검증 대상, 무결성 검증 대상의 우선순위, 무결성 검증 방법 설정 파일 및 무결성 매트릭 정보를 저장하는 접근이 제한된 파일 시스템을 제공하여 단말시스템의 보안을 강화하는 것을 목적으로 한다. Another object of the present invention is to enhance the security of a terminal system by providing a file system with limited access which stores the integrity verification object of the terminal system, the priority of the integrity verification object, the integrity verification method setting file, and the integrity metric information.
본 발명의 목적은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
The objects of the present invention are not limited to the above-mentioned objects, and other objects not mentioned can be clearly understood by those skilled in the art from the following description.
상술한 본 발명의 목적을 달성하기 위한 본 발명의 일 면에 따른 이동단말기의 무결성 검증 시스템에 있어서, 상기 무결성 검증 시스템은 무결성 검증 대상에 대한 우선순위와 무결성 검증 방법 설정 파일 및 무결성 매트릭 정보를 저장하는 접근이 제한된 파일 시스템을 구비한다.According to another aspect of the present invention, there is provided a system for verifying integrity of a mobile terminal, the system including: an integrity verification unit configured to store a priority of an integrity verification object, an integrity verification method setting file, The file system is limited in access.
이동단말기의 무결성 검증 시스템은 상기 파일 시스템에 저장된 정보를 기초로 무결성 검증 대상에 대한 무결성 검증 방법을 판단하고, 상기 무결성 검증 대상의 우선순위에 따라 무결성 검증요청 메시지를 생성하는 보안모듈 및 상기 무결성 검증요청 메시지를 획득하면, 무결성 검증을 수행하는 모바일 보안모듈을 포함한다.
The integrity verification system of the mobile terminal comprises a security module for determining an integrity verification method for the integrity verification object based on the information stored in the file system and generating an integrity verification request message according to the priority of the integrity verification object, And a mobile security module that performs integrity verification upon acquiring the request message.
이상 상술한 바와 같은 본 발명에 따르면, 단말시스템 무결성 측정 및 검증 시 접근 제어 기능이 강화된 단말시스템 내부의 안전한 저장공간에 무결성 검증 대상에 대한 우선순위 및 무결성 검증 방법 설정 파일을 기록해 두고, 설정 파일에 기반하여 무결성 검증을 수행함으로써, 단말시스템 성능 저하를 방지할 수 있다. As described above, according to the present invention, a priority and integrity verification method setting file for an integrity verification target is recorded in a secure storage space in the terminal system having enhanced access control functions during terminal system integrity measurement and verification, The performance of the terminal system can be prevented from deteriorating.
또한, 우선순위가 높은 무결성 검증 대상의 경우 MTM에 기반하여 무결성 검증을 수행함으로써 단말시스템의 보안성을 향상시켜 사용자에게 보다 안전한 모바일 서비스 환경을 제공할 수 있다.
In addition, in the case of a high integrity integrity verification target, integrity verification is performed based on the MTM, thereby improving the security of the terminal system and providing a more secure mobile service environment to the user.
도 1은 본 발명의 일 면에 따른 무결성 검증을 수행하는 단말기의 내부 구조를 나타낸 도면.
도 2는 본 발명의 일면에 따른 무결성 검증 동작 흐름을 나타낸 도면.1 illustrates an internal structure of a terminal for performing integrity verification according to an aspect of the present invention.
2 is a flow diagram illustrating an integrity verification operation according to an aspect of the present invention;
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 용이하게 이해할 수 있도록 제공되는 것이며, 본 발명은 청구항의 기재에 의해 정의된다. BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention and the manner of achieving them will become apparent with reference to the embodiments described in detail below with reference to the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as being limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. And is intended to enable a person skilled in the art to readily understand the scope of the invention, and the invention is defined by the claims.
한편, 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 또는 "포함하는(comprising)"은 언급된 구성요소, 단계, 동작 및/또는 소자 이외의 하나 이상의 다른 구성요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다. 명세서 전체에서, 어떤 부분이 어떤 구성요소를 “포함”한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 “…부”, “…기”, “모듈” 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.It is to be understood that the terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. In the present specification, the singular form includes plural forms unless otherwise specified in the specification. It is noted that " comprises, " or "comprising," as used herein, means the presence or absence of one or more other components, steps, operations, and / Do not exclude the addition. Throughout the specification, when an element is referred to as " comprising ", it means that it can include other elements as well, without excluding other elements unless specifically stated otherwise. In addition, the term " "... Quot ;, " module " and the like refer to a unit for processing at least one function or operation, which may be implemented by hardware, software, or a combination of hardware and software.
도 1은 본 발명의 일 면에 따른 무결성 검증을 수행하는 단말기의 내부 구조를 나타낸 도면이다. 본 발명의 일 면에 따른 단말기의 무결성 검증 시스템은 모바일 TSS 미들웨어모듈(110), 모바일용 보안 신뢰모듈(120)(MTM: Mobile Trusted Module), 저장모듈(130), 보안모듈(140)을 포함한다. 1 is a block diagram illustrating an internal structure of a terminal for performing integrity verification according to an embodiment of the present invention. The integrity verification system of a terminal according to an aspect of the present invention includes a mobile
본 명세서에 사용되는 '모듈' 이라는 용어는 용어가 사용된 문맥에 따라서, 소프트웨어, 하드웨어 또는 그 조합을 포함할 수 있는 것으로 해석되어야 한다. 예를 들어, 소프트웨어는 기계어, 펌웨어(firmware), 임베디드코드(embedded code) 및 애플리케이션 소프트웨어일 수 있다. 또 다른 예로, 하드웨어는 회로, 프로세서, 컴퓨터, 직접 회로, 직접 회로 코어, 센서, 멤스(MEMS; Micro-Electro-Mechanical System), 수동 디바이스, 또는 그 조합일 수 있다.The term " module ", as used herein, should be interpreted to include software, hardware, or a combination thereof, depending on the context in which the term is used. For example, the software may be machine language, firmware, embedded code, and application software. In another example, the hardware can be a circuit, a processor, a computer, an integrated circuit, a circuit core, a sensor, a micro-electro-mechanical system (MEMS), a passive device, or a combination thereof.
모바일 TSS 미들웨어 모듈(110)은 TCG 소프트웨어 스택(TCG Software Stack, 이하, 'TSS'라 칭함)기능을 수행한다. The mobile
일반적으로 미들웨어는 다양한 하드웨어, 네트워크 프로토콜, 응용 프로그램, 근거리통신망 환경, PC 환경 및 운영체제의 차이를 메워주는 소프트웨어를 말한다. 즉, 복잡한 이기종 환경에서 응용 프로그램과 운영환경 간에 원만한 통신을 이룰 수 있게 해주는 소프트웨어로서, 서로 다른 운영체제와 서버 프로그램과의 호환성뿐만 아니라 이종의 통신 프로토콜을 사용하는 네트워크 간의 접속, 네트워크 자원에 대한 접근, 그리고 시스템을 연결해 단일한 사용자 환경으로 만들어 주는 역할을 한다.In general, middleware refers to software that fills the differences between various hardware, network protocols, applications, LAN, PC environment, and operating system. In other words, it is software that enables smooth communication between application program and operating environment in complex heterogeneous environment. It is not only compatible with different operating systems and server programs, but also connects to network using heterogeneous communication protocol, And it connects the system to create a single user environment.
실시예에서, 모바일 TSS 미들웨어 모듈(110)은 모바일용 보안 신뢰 모듈(MTM)(140)과의 인터페이스 및 메시지처리 인터페이스 기능을 제공할 수 있다. 예컨대, 모바일 TSS 미들웨어 모듈(110)은 모바일용 보안 신뢰모듈(140)을 통해 생성된 키 값들과 중요 데이터를 안전하게 저장한다. In an embodiment, the mobile
아울러, 모바일 TSS 미들웨어 모듈(110)은 고유 키인 SRK(Storage Root Key, 이하 ‘SRK’라 함)을 중심으로 계층 구조를 이루는 적어도 하나의 키(Key) 및 데이터(Secret Data)를 안전하게 저장하고 관리한다.In addition, the mobile
모바일용 보안 신뢰모듈(120)은 차폐 영역(shielded location), 보호 능력(protected capabilities) 및 안전한 키 관리 체계를 제공한다. 구체적으로, 모바일 신뢰 모듈(120)은 EK, SRK 등의 비밀키를 안전하게 저장하면서, 단말시스템의 요청에 따라 무결성 검증 기능을 수행할 수 있다.The
구체적으로, 모바일용 보안 신뢰모듈(120)에 저장되는 비밀키는 예를 들어, 보증키(Endorsement Key, EK), 스토리지 루트키(Storage Root Key, SRK), 인증키(Attestation Identity Key, AIK) 등 데이터의 암/복호 및 서명/검증을 위해 필요한 키 값을 포함할 수 있다.In detail, the secret key stored in the mobile
여기서, EK는 단말기(100)의 출하 시 사전 저장되는 공개 키(Public Key) 및 비밀 키(Private Key) 한 쌍을 포함할 수 있으며, 모바일용 보안 신뢰모듈(120)에 저장되는 고유의 키이다. EK의 비밀 키는 모바일용 보안 신뢰 모듈(120)에 한번 저장되면, 모바일용 보안 신뢰 모듈(120) 외부로 노출되지 않는 것이 바람직하며, 믿을 수 있는 제 3 자(Trusted Third Party)로부터 발급 받을 수 있다. Here, the EK may include a pair of a public key and a private key, which are pre-stored at the time of shipment of the
저장모듈(130)은 소프트웨어 어플리케이션에 의해서 임의로 수정되거나 변조되는 것을 방지하기 위한 모듈로 본 발명의 실시예에 따른 보안 프로토콜을 수행하기 위한 연산 및 보안이 보장되어야 하는 소정 정보를 저장하기 위한 모듈이다. 즉, 저장모듈(130)은 안전한 저장 공간을 제공하는 보안 모듈로서, 하나 이상의 집적 회로 또는 디스크 기반 저장 장치 또는 읽기 및 쓰기가 가능한 램(RAM) 장치로 구성될 수 있다.The
본 발명의 일실시예에서는 단말시스템의 저장모듈(130)에 별도의 파일 시스템(131)을 생성한 후 생성한 파일 시스템(131)에 접근 제어 기능을 부여하여 안전하게 저장하고 관리하는 형태를 제안한다.An embodiment of the present invention proposes a form in which a
여기서, 파일 시스템(131)에 부여되는 접근제어 기능은 데이터에 접근할 자격 없는 사람 또는 악의적인 사용자가 데이터를 자유로이 호출하지 않도록 파일 시스템(131)에 보안 프로그램을 설치하거나 식별정보(보안키)의 인증을 통해 접근을 제어하는 것일 수 있다. Here, the access control function assigned to the
예컨대, 파일 시스템(131)은 접근 권한 레벨을 포함하는 인증키 정보를 저장하여, 데이터 호출 요청이 있을 시에 인증키를 요청하여 파일 시스템(131) 으로의 접근을 제한할 수 있다. For example, the
파일시스템(131)에는 우선순위 및 무결성 검증 방법 설정 파일(20)과 RIM (Reference Integrity Metrics; 이하 RIM 이라 함) 리스트 파일(10)이 저장된다.The
우선순위 및 무결성 검증 방법 설정 파일(20)은 무결성 검증 대상의 우선순위 및 무결성 측정값에 기반한 무결성 검증 방법에 대한 정보를 포함 할 수 있다. The priority and integrity verification
여기서, 무결성 검증 대상의 우선순위는 무결성 검증 대상의 중요도에 따라 결정될 수 있고, 무결성 검증 방법은 무결성 검증 대상의 우선순위에 따라 결정 될 수 있다. Here, the priority of the integrity verification object can be determined according to the importance of the integrity verification object, and the integrity verification method can be determined according to the priority of the integrity verification object.
구체적으로, 무결성 검증 대상의 우선순위가 '상' 이라면 모바일 보안 신뢰 모듈(120)에 저장된 RIM 리스트를 이용하여 무결성을 검증할 수 있다. 만약, 무결성 검증 대상의 우선순위가 '상' 이 아니라면, 파일 시스템(131)에 저장된 RIM 리스트 파일(10)에 저장된 무결성 검증 대상 RIM 값을 토대로 무결성 검증을 수행한 후 검증 결과를 안전하게 저장한다. Specifically, if the priority of the integrity verification target is 'up', the integrity can be verified using the RIM list stored in the mobile
RIM 리스트 파일(10)은 무결성 매트릭 정보인 다수의 RIM 인증서와 다수의 RIM Auth(RIM_Authorization; 이하, "RIM 어스" 라고도 함)을 포함할 수 있다. 이때, RIM 어스는 RIM 인증서를 검증하기 위한 공개키와 이에 대한 서명 값을 포함할 수 있다. The
아울러, RIM(Reference Integrity Metrics)리스트 파일(10)에는 RIM데이터 인 복수의 S/W(Software; 이하, "S/W"라 함) 식별자, 1개의 S/W에 매칭되는 각각의 RIM 인증서 및 어스를 포함할 수 있다. The RIM (Reference Integrity Metrics)
보안모듈(140)은 무결성 측정값과 무결성 검증 대상의 우선순위와 무결성 검증 방법 설정 파일(20)을 기초로 무결성 검증 대상에 대한 무결성 검증 방법을 판단하고, 무결성 검증 대상의 우선순위에 따라 무결성 검증요청 메시지를 생성한다. 여기서, 무결성 검증 대상은 부트로더 및 커널이미지, 실행파일, 라이브러리 등을 포함할 수 있다. The
무결성 검증이란, 데이터 및 네트워크 보안에 있어서 정보가 인가된 장치 또는 사람에 대한 접근 또는 변경 가능하다는 확실성을 말하는데, 확실성을 위한 무결성 대책은 네트워크 단말기와 서버의 물리적 환경 통제, 데이터 접근 억제 등의 엄격한 인가 관행을 유지하는 것이다.Integrity verification refers to the certainty that data or network security can be accessed or modified by an authorized device or person. Integrity measures for certainty include strict control of the physical environment of network terminals and servers, It is to maintain the practice.
이러한 무결성 검증을 위해 사용자가 소유한 장치 및 소정 서비스를 제공하는 서버간에 인증을 수행하는 것으로 해당 장치에 대한 인증은 특정 플랫폼(platform)이나 시스템상의 소프트웨어 또는 하드웨어의 구성 및 설정에 대한 측정값을 제 3의 인증 기관으로부터 확인하여 해당 장치들에 대한 무결성을 검증할 수 있다.Authentication is performed between a device owned by a user and a server providing a predetermined service in order to verify integrity of the device. The authentication of the device is performed by setting a measurement value for configuration and setting of software or hardware on a specific platform or system 3 certification authority to verify the integrity of the devices.
보안모듈(140)은 무결성 측정부(141) 및 무결성 검증부(142)를 포함한다.The
무결성 측정부(141)는 무결성 검증 대상이 되는 부트로더 및 커널 이미지, 실행파일, 라이브러리의 무결성 값을 측정한 후, 무결성 검증부(142)에 검증을 의뢰한다. The
일예로, 무결성 측정부(141)는 암호화된 패킷 데이터를 보안연관 인증 키를 이용해 무결성 검사 값(ICV; Integrity Check Value)을 계산할 수 있다.For example, the
여기서, 무결성 값(Integrity Check Value)은 무결성 검증 대상의 하드웨어 또는 소프트웨어 정보(버전 정보, 시리얼 넘버, 제조사, 이진코드)에 대한 해쉬(Hash)값을 포함할 수 있다. Here, the integrity check value may include a hash value for hardware or software information (version information, serial number, manufacturer, binary code) to be subjected to integrity verification.
또한, 무결성 값은 소프트웨어 패키지의 무결성 입증 정보인 소프트웨어 패키지에 연속적으로 실행된 암호화된 해시함수(hash function, 요약함수)의 해시값 및 소프트웨어 패키지의 ID, 소프트웨어 패키지의 정보 및 검증 기관의 ID등을 포함할 수 있다. In addition, the integrity value may include a hash value of an encrypted hash function (hash function, summary function) continuously executed in the software package, which is proof of the integrity of the software package, an ID of the software package, information of the software package, .
무결성 측정부(141)는 측정한 무결성 값을 이용하여 무결성 검증부(142)에 무결성 값에 대한 검증을 의뢰한다. The
무결성 검증부(142) 검증의뢰를 받으면 안전한 파일 시스템(131)에 저장되어 있는 우선순위 및 무결성 검증 방법 설정파일에 기록된 무결성 검증 대상의 우선순위와 검증방법을 토대로, 무결성 검증을 자신이 직접 RIM 리스트 파일(10)에 기반하여 처리할 것인지, 모바일 보안모듈(120)에게 무결성 검증을 요청할 것인지를 판단한다.Upon receiving the verification request from the
우선순위가 높은 무결성 검증 대상일 경우, 무결성 검증부(142)는 무결성 측정부(141)에서 측정한 무결성 값을 이용하여 무결성 검증 요청 메시지를 생성하여 모바일용 보안 신뢰모듈(120)에게 무결성 검증 요청 메시지를 전달한다. In the case of a high integrity integrity verification target, the
이와 달리, 우선순위가 낮은 무결성 검증 대상일 경우 무결성 검증부(142)는 안전한 파일 시스템(131)에 저장되어 있는 RIM 리스트 파일(10)을 활용하여 무결성 검증 대상에 대한 무결성 검증을 수행한다. Otherwise, when the low priority is the low integrity verification target, the
실시예로서, 무결성 검증부(142)는 우선순위가 낮은 무결성 검증 대상일 경우 검증이 필요한 소프트웨어에 대응되는 RIM 데이터를 파일 시스템(131)으로부터 읽어온다. As an embodiment, the
그리고, 검증이 필요한 소프트웨어에 대한 TIM(Target Integrity Metric 이하, TIM 또는 "타겟 무결성 매트릭 정보"라 함)값을 생성하고, 읽어온 RIM 데이터의 RIM Cert(Certification: 이하, "RIM 인증서" 라고도 함)와 비교하여 두 값의 일치 여부를 판단하여 우선순위가 낮은 무결성 검증 대상에 대한 무결성 검증을 수행 할 수 있다. Then, a value of a TIM (Target Integrity Metric, hereinafter referred to as TIM or "Target Integrity Metric Information") is generated for the software to be verified, and a RIM Cert (hereinafter referred to as "RIM Certificate" It is possible to verify the integrity of the low integrity verification object by determining whether the two values match with each other.
모바일용 보안 신뢰모듈(120)은 무결성 검증 요청 메시지를 수신하면, 무결성 검증 대상의 식별 정보와, 무결성 측정 값을 무결성 검증 모듈(121)에게 전달한다. Upon receiving the integrity verification request message, the mobile
무결성 검증 모듈(121)은 모바일용 보안 신뢰모듈(120) 내부에 저장된 RIM 리스트를 활용하여 무결성 검증 대상에 대한 무결성 검증을 수행한다. 그 후, 무결성 검증 모듈(121)은 무결성 검증 수행 결과를 모바일용 보안 신뢰모듈(120)을 통해 무결성 검증부(142)에게 전달한다.The
무결성 검증부(142)는 무결성 검증 대상의 무결성 검증 결과를 안전한 파일 시스템(131)에 무결성 검증 결과에 대한 필드를 추가하여 저장할 수 있다.The
또는, 무결성 검증부(142)는 무결성 검증 결과를 관리하는 별도의 파일을 생성하여 안전한 파일 시스템(131)에 저장하여 관리 할 수 있다.Alternatively, the
본 발명의 다른 일면에 따른 무결성 검증 방법은, 무결성 검증 대상에 대한 무결성 검증 요청을 받는 단계, 상기 무결성 검증 요청에 따라 무결성 검증 대상의 정보를 파악하는 단계, 상기 무결성 검증 대상의 정보인 무결성 측정값과 우선순위를 토대로 무결성 검증 요청 메시지를 생성하는 단계 및 상기 요청 메시지에 따라 무결성 검증을 수행하는 단계, 상기 무결성 검증 수행 결과를 저장하는 단계를 포함한다.According to another aspect of the present invention, there is provided an integrity verification method comprising: receiving an integrity verification request for an integrity verification object; grasping information of an integrity verification object according to the integrity verification request; And generating an integrity verification request message based on the priority, performing integrity verification according to the request message, and storing the result of performing the integrity verification.
도 2는 본 발명의 일면에 따른 무결성 검증 동작 흐름을 나타낸 도면이다. 2 is a flowchart illustrating an integrity verification operation flow according to an embodiment of the present invention.
먼저, 단말 시스템으로부터 무결성 검증을 요청 받으면(S210), 무결성 검증부(142)는 안전한 파일 시스템(131)에 저장된 우선순위 및 무결성 검증 방법 설정 파일(20)을 통해 기 저장된 무결성 검증 대상에 대한 정보를 파악한다 S220).First, when the integrity verification is requested from the terminal system (S210), the
여기서, 무결성 검증 대상에 대한 정보는 파일시스템(131)에 저장된 우선순위 및 무결성 검증 방법 설정 파일(20)에 기록된 무결성 검증 대상의 우선순위와 검증 방법에 관한 정보이다. Here, the information on the integrity verification object is information on the priority stored in the
무결성 검증부(142)는 무결성 검증 대상의 우선순위가 '상' 이고, 무결성 검증 방법이 모바일용 보안 신뢰모듈(120)을 통해 무결성 검증을 수행하는 것 인지 판단한다(S230)The
무결성 검증부(142)는 무결성 검증 대상의 우선순위가 '상' 이 아니거나, 무결성 검증 방법이 모바일용 보안 신뢰모듈(120)을 통해 무결성 검증을 수행하는 것이 아닌 경우, 무결성 검증부(142)는 파일 시스템(131)의 RIM 리스트 파일(10)에 저장된 무결성 검증대상 RIM 값을 토대로 무결성 검증 수행 후 검증 결과를 저장한다(S231). 이후, 무결성 검증부(142)는 무결성 검증 결과에 따라 무결성 검증 대상의 실행 차단 및 실행 허가를 판단한다(S280). If the
무결성 검증 대상의 우선순위가 '상' 이고, 무결성 검증 방법이 모바일용 보안 신뢰모듈(120)에서 무결성 검증을 수행하는 것인 경우, 무결성 검증부 (142)는 무결성 측정값과 무결성 검증 대상 정보를 토대로 무결성 검증 요청 메시지를 모바일용 보안 신뢰모듈(120)에게 전달한다(S240).If the priority of the integrity verification target is 'up' and the integrity verification method is to perform integrity verification in the mobile
모바일용 보안 신뢰모듈(120)은 무결성 검증 요청 메시지를 무결성 검증 모듈(121)에게 전달한 후, 모바일용 보안 신뢰모듈(120)에 저장된 RIM 리스트를 활용하여 무결성 검증 대상의 무결성 검증을 수행한다(S250). 이후, 모바일용 보안 신뢰모듈(120)은 무결성 검증결과를 무결성 검증부(142)에게 전달한다 (S260). After transmitting the integrity verification request message to the
무결성 검증부(142)는 모바일용 보안 신뢰모듈(120)로부터 전달된 무결성 검증 결과를 안전하게 저장한다(S270). 무결성 검증부(142)는 무결성 검증 결과에 따라 무결성 검증 대상을 실행차단 하거나 혹은 실행 허가한다(S280). The
이상 상술한 바와 같은 본 발명에 따르면, 단말시스템 무결성 측정 및 검증 시 접근 제어 기능이 강화되어 물리적 보안성을 제공해주는 단말시스템 내부의 안전한 저장공간에 무결성 검증 대상에 대한 우선순위 및 무결성 검증 방법 설정 파일을 기록해 두고, 상기 설정 파일에 기반하여 무결성 검증을 수행함으로써, 단말시스템 성능 저하를 방지할 수 있다. As described above, according to the present invention, the access control function is enhanced in the terminal system integrity measurement and verification, and the priority and integrity verification method setting file for the integrity verification target in the secure storage space inside the terminal system, And integrity verification is performed based on the setting file, thereby preventing deterioration of performance of the terminal system.
또한, 우선순위가 높은 무결성 검증 대상의 경우 MTM에 기반하여 무결성 검증을 수행함으로써 단말 시스템의 보안성을 향상시켜 사용자에게 보다 안전한 모바일 서비스 환경을 제공할 수 있다.In addition, in the case of a high integrity integrity verification object, integrity verification is performed based on the MTM, thereby improving the security of the terminal system and providing a more secure mobile service environment to the user.
이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리 범위는 이에 한정되는 것은 아니고 다음의 청구 범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, It belongs to the scope of right.
Claims (1)
상기 파일 시스템에 저장된 정보를 기초로 무결성 검증 대상에 대한 무결성 검증 방법을 판단하고, 상기 무결성 검증 대상의 우선순위에 따라 무결성 검증요청 메시지를 생성하는 보안모듈 및
상기 무결성 검증요청 메시지를 획득하면, 무결성 검증을 수행하는 모바일 보안모듈
을 포함하는 이동 단말기의 무결성 검증 시스템.A system for verifying integrity of a mobile terminal having a file system with limited access storing a priority file and an integrity verification method setting file and an integrity metric information,
A security module that determines an integrity verification method for an integrity verification object based on information stored in the file system and generates an integrity verification request message according to a priority of the integrity verification object;
Upon obtaining the integrity verification request message, a mobile security module
The integrity verification system of the mobile terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140010609A KR20150089696A (en) | 2014-01-28 | 2014-01-28 | Integrity Verification System and the method based on Access Control and Priority Level |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140010609A KR20150089696A (en) | 2014-01-28 | 2014-01-28 | Integrity Verification System and the method based on Access Control and Priority Level |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20150089696A true KR20150089696A (en) | 2015-08-05 |
Family
ID=53886087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140010609A KR20150089696A (en) | 2014-01-28 | 2014-01-28 | Integrity Verification System and the method based on Access Control and Priority Level |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20150089696A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018084434A1 (en) * | 2016-11-03 | 2018-05-11 | 시큐리티플랫폼 주식회사 | Secure boot method using signed public key |
KR20190092235A (en) * | 2018-01-30 | 2019-08-07 | 고려대학교 산학협력단 | An efficient control-flow integrity vefifing method based on unpredictability |
KR102036618B1 (en) * | 2019-01-31 | 2019-10-28 | 주식회사그린존시큐리티 | Integrity vertfication chain for verifying integrity of device and method for verifying integrity of device using the same |
-
2014
- 2014-01-28 KR KR1020140010609A patent/KR20150089696A/en not_active Application Discontinuation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018084434A1 (en) * | 2016-11-03 | 2018-05-11 | 시큐리티플랫폼 주식회사 | Secure boot method using signed public key |
KR20190092235A (en) * | 2018-01-30 | 2019-08-07 | 고려대학교 산학협력단 | An efficient control-flow integrity vefifing method based on unpredictability |
KR102036618B1 (en) * | 2019-01-31 | 2019-10-28 | 주식회사그린존시큐리티 | Integrity vertfication chain for verifying integrity of device and method for verifying integrity of device using the same |
WO2020159053A1 (en) * | 2019-01-31 | 2020-08-06 | 주식회사그린존시큐리티 | Integrity verification chain for verifying integrity of device, and method for verifying integrity of device by using same |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11477036B2 (en) | Devices and methods for application attestation | |
EP3382933B1 (en) | Using a trusted execution environment as a trusted third party providing privacy for attestation | |
US20240098097A1 (en) | Secure over-the-air updates | |
EP3061027B1 (en) | Verifying the security of a remote server | |
US10530753B2 (en) | System and method for secure cloud computing | |
US9514300B2 (en) | Systems and methods for enhanced security in wireless communication | |
CN105745661B (en) | Policy-based trusted detection of rights managed content | |
US9698988B2 (en) | Management control method, apparatus, and system for virtual machine | |
CN107077574B (en) | Trust service for client devices | |
US9542568B2 (en) | Systems and methods for enforcing third party oversight of data anonymization | |
US9509720B2 (en) | Techniques for improved run time trustworthiness | |
US10771264B2 (en) | Securing firmware | |
US20140066015A1 (en) | Secure device service enrollment | |
CN106295350B (en) | identity verification method and device of trusted execution environment and terminal | |
WO2018162060A1 (en) | Methods and devices for attesting an integrity of a virtual machine | |
CN111414640B (en) | Key access control method and device | |
KR20100054940A (en) | Apparatus and method for preventing malware using signature verification for embedded linux | |
KR20150089696A (en) | Integrity Verification System and the method based on Access Control and Priority Level | |
WO2016195708A1 (en) | Remote attestation of a network endpoint device | |
Qin et al. | RIPTE: runtime integrity protection based on trusted execution for IoT device | |
Pedone et al. | Trusted computing technology and proposals for resolving cloud computing security problems | |
WO2024060756A1 (en) | Computer device and running method thereof, and security chip | |
Han et al. | Application Authentication and Secure Key Management Scheme Using MTM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Withdrawal due to no request for examination |