KR20150089696A - Integrity Verification System and the method based on Access Control and Priority Level - Google Patents

Integrity Verification System and the method based on Access Control and Priority Level Download PDF

Info

Publication number
KR20150089696A
KR20150089696A KR1020140010609A KR20140010609A KR20150089696A KR 20150089696 A KR20150089696 A KR 20150089696A KR 1020140010609 A KR1020140010609 A KR 1020140010609A KR 20140010609 A KR20140010609 A KR 20140010609A KR 20150089696 A KR20150089696 A KR 20150089696A
Authority
KR
South Korea
Prior art keywords
integrity verification
integrity
mobile
security
file
Prior art date
Application number
KR1020140010609A
Other languages
Korean (ko)
Inventor
한진희
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020140010609A priority Critical patent/KR20150089696A/en
Publication of KR20150089696A publication Critical patent/KR20150089696A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The present invention relates to a system for verifying integrity of a mobile terminal, which has an access-restricted file system storing a file for setting a priority level for a target to be verified for integrity and an integrity verification method, and integrity matrix information. The system of the present invention comprises: a security module determining an integrity verification method for a target to be verified for integrity based on the information stored in the file system to generate a message requesting integrity verification according to a priority level of the target to be verified for integrity; and a mobile security module performing integrity verification when receiving the message requesting integrity verification.

Description

접근제어와 우선순위기반 무결성 검증 시스템 및 그 방법{Integrity Verification System and the method based on Access Control and Priority Level}[0001] ACCESS CONTROL AND PRIORITY-BASED INTEGRITY VERIFYING SYSTEM AND METHOD [0002]

본 발명은 무결성 검증 시스템 및 그 방법에 관한 것으로서 구체적으로, 접근제어와 우선순위 레벨에 기반한 단말기의 무결성 검증 시스템 및 그 방법에 관한 것이다.
The present invention relates to an integrity verification system and method, and more particularly, to a system and method for verifying integrity of a terminal based on access control and a priority level.

컴퓨팅 시스템에서 공격자가 해킹이나 바이러스 공격 등을 통해 관리자 권한을 획득하여 시스템을 장악하면, 사용자의 의도와 상관없이 각종 주요 정보를 유출시키거나 시스템의 오작동을 유발시킬 수 있다.In the computing system, if an attacker obtains the administrator authority through a hacking or a virus attack to gain control of the system, it can leak various kinds of important information regardless of the intention of the user or cause malfunction of the system.

기존의 데스크탑 PC나 서버의 경우에는 다양한 보안 프로그램이나 보안 장비가 마련되어 이와 같은 공격에 대해 어느 정도 대비하고 있지만, 최근 사용이 증가하는 태블릿 PC나 스마트폰과 같은 모바일 단말장치의 경우에는 이에 대한 대비가 미흡하여 외부의 공격에 노출되어 있다.In the case of existing desktop PCs or servers, various security programs and security devices are prepared to some extent against such attacks. However, in case of mobile terminal devices such as tablet PCs or smart phones, It is insufficient and exposed to external attack.

특히, 스마트폰은 항상 전원이 켜져 있고, 언제 어디서나 네트워크 연결이 가능하기 때문에 공격자가 마음만 먹으면 언제든지 공격을 가할 수 있어 보안에 매우 취약한 실정이다.In particular, since smart phones are always on and network connections are possible anytime and anywhere, attackers are vulnerable because they can attack at any time they like.

전술한 바와 같이, 컴퓨터 시스템을 포함한 각종 단말기 등에 대한 보안 위협이 급증하면서, 그 해결 방안이 다양한 측면에서 개발되고 있다. As described above, security threats to various terminals including a computer system are rapidly increasing, and various solutions have been developed in various aspects.

보안 위협에 대한 해결 방안 중 소프트웨어적인 보안 방식이 대다수를 이루는데, 실제로 소프트웨어적인 보안 방식은 사용자 데이터가 저장되어 있는 메모리가 분실되거나 외부로부터 악의적으로 해킹될 경우, 메모리에 저장되어 있던 개인적인 데이터는 고스란히 유출된다. Among the solutions to security threats, the majority of software security methods are implemented. In reality, software security methods are such that when the memory in which user data is stored is lost or maliciously hacked from the outside, Out.

또한, 기존 보안 방식은 암호화 키가 쉽게 외부에 노출될 수 있기 때문에 단말 해킹 시 아무런 보호 기능을 제공해주지 못하는 문제점을 지닌다. In addition, the existing security method has a problem that the encryption key can be easily exposed to the outside, and thus it can not provide any protection function when the terminal is hacked.

이러한 정보 유출로 인한, 각종 문제점들을 해결하기 위한 방안으로서 하드웨어를 사용한 보안 방식이 제안되고 있다. A security method using hardware has been proposed as a means for solving various problems due to such information leakage.

그 중 하나가 바로 TCG (Trusted Computing Group, 이하'TCG'이라 함)의 TPM (Trusted Platform Module: 신뢰할 수 있는 플랫폼 모듈, 이하'TPM'이라 함) 칩이다.One of them is a Trusted Platform Module (TPM) chip of a Trusted Computing Group (TCG).

구체적으로, TPM 칩은 CPU 프로세서와는 달리 단순히 키 값이나 패스워드, 디지털 인증서 등을 저장할 수 있는 저장 공간을 제공함과 동시에, 암호화 엔진을 제공한다. Specifically, unlike a CPU processor, a TPM chip provides a storage space for storing key values, passwords, and digital certificates, and provides an encryption engine.

즉, 각각의 TPM 칩은 제조될 때 고유의 키인 EK (Endorsement Key)가 할당되고, 소유권 획득 과정을 통해 SRK (Storage Root Key)가 생성되는데, 이 키 값들은 칩 외부로 유출될 수 없도록 되어 있다. That is, each TPM chip is allocated an EK (Endorsement Key), which is a unique key, and SRK (Storage Root Key) is generated through the process of acquiring ownership when the TPM chip is manufactured. .

따라서, TPM 칩은 그 특성상 기존의 소프트웨어적인 보안 방식이 가지는 여러 취약점들을 보안할 수 있어, 근래 들어 사용자 및 관계자들에게 각광받고 있는 추세이다. Therefore, the TPM chip is able to secure various vulnerabilities of the existing software security method due to its characteristics, and thus it is in the spotlight to users and stakeholders in recent years.

TCG는 PC 환경에 적합하도록 개발된 TPM 칩 외에 모바일 단말에 적합한 MTM 칩도 제안하고 있는데, MTM 칩은 TPM 칩이 제공하는 보안 기능 중 일부 기능을 채용함과 동시에 모바일 환경에 필요한 다양한 보안 기능을 추가로 제공한다.In addition to the TPM chip developed for the PC environment, TCG also proposes an MTM chip suitable for mobile terminals. The MTM chip employs some of the security functions provided by the TPM chip and adds various security functions required for the mobile environment .

MTM은 모바일 단말에 장착되어 단말 자체에 대한 플랫폼 무결성 검증, 보증 기능 및 로컬 검증 (local verification) 기능을 제공하며, 차폐 영역(shielded location), 보호 능력(protected capabilities) 및 안전한 키 관리 체계, 물리적인 안정성을 갖기 때문에 단말 플랫폼의 무결성 검증 및 단말 내부에서 사용되는 파일들을 안전하게 처리하고 관리해줄 수 있는 좋은 환경을 갖추고 있다.The MTM is installed in a mobile terminal and provides platform integrity verification, guarantee function, and local verification function for the terminal itself. The MTM includes shielded location, protected capabilities and secure key management system, It has a good environment for verifying the integrity of the terminal platform and safely handling and managing the files used inside the terminal.

즉, 소프트웨어는 하드웨어에 비해 쉽게 조작될 수 있기 때문에 물리적 보안성을 제공해주는 MTM을 이용하여 외부 공격으로부터 데이터, 키, 인증서 등을 안전하게 보호하고, 스마트폰 단말 플랫폼의 무결성 검증을 통해 악성 코드 실행을 사전에 탐지하여 차단함으로써 보다 향상된 보안 기능을 제공하는 것이다.In other words, since software can be operated more easily than hardware, MTM that provides physical security protects data, keys, and certificates from external attack safely and verifies integrity of smart phone terminal platform to execute malicious code It provides a better security function by detecting and blocking in advance.

하지만, MTM기반 무결성 기능을 단말시스템에 적용하여 수행할 경우 단말기의 성능 저하 현상이 발생하는 문제점이 있다.
However, when the MTM-based integrity function is applied to the terminal system, there is a problem that the performance of the terminal deteriorates.

본 발명이 이루고자 하는 기술적 과제는 MTM기반 무결성 기능을 단말시스템에 적용하여 무결성 검증을 수행할 경우 단말시스템에 발생될 수 있는 성능 저하 현상을 최소화하기 위해 무결성 검증 대상의 우선순위에 따라 무결성 검증을 수행하는 시스템 및 그 방법을 제공하는 것을 목적으로 한다. SUMMARY OF THE INVENTION The present invention has been made in view of the above problems, and it is an object of the present invention to provide a method and system for performing integrity verification according to a priority of an integrity verification object in order to minimize the performance degradation that may occur in a terminal system when integrity verification is performed by applying an MTM- The present invention also provides a system and a method thereof.

아울러, 단말시스템의 무결성 검증 대상, 무결성 검증 대상의 우선순위, 무결성 검증 방법 설정 파일 및 무결성 매트릭 정보를 저장하는 접근이 제한된 파일 시스템을 제공하여 단말시스템의 보안을 강화하는 것을 목적으로 한다. Another object of the present invention is to enhance the security of a terminal system by providing a file system with limited access which stores the integrity verification object of the terminal system, the priority of the integrity verification object, the integrity verification method setting file, and the integrity metric information.

본 발명의 목적은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
The objects of the present invention are not limited to the above-mentioned objects, and other objects not mentioned can be clearly understood by those skilled in the art from the following description.

상술한 본 발명의 목적을 달성하기 위한 본 발명의 일 면에 따른 이동단말기의 무결성 검증 시스템에 있어서, 상기 무결성 검증 시스템은 무결성 검증 대상에 대한 우선순위와 무결성 검증 방법 설정 파일 및 무결성 매트릭 정보를 저장하는 접근이 제한된 파일 시스템을 구비한다.According to another aspect of the present invention, there is provided a system for verifying integrity of a mobile terminal, the system including: an integrity verification unit configured to store a priority of an integrity verification object, an integrity verification method setting file, The file system is limited in access.

이동단말기의 무결성 검증 시스템은 상기 파일 시스템에 저장된 정보를 기초로 무결성 검증 대상에 대한 무결성 검증 방법을 판단하고, 상기 무결성 검증 대상의 우선순위에 따라 무결성 검증요청 메시지를 생성하는 보안모듈 및 상기 무결성 검증요청 메시지를 획득하면, 무결성 검증을 수행하는 모바일 보안모듈을 포함한다.
The integrity verification system of the mobile terminal comprises a security module for determining an integrity verification method for the integrity verification object based on the information stored in the file system and generating an integrity verification request message according to the priority of the integrity verification object, And a mobile security module that performs integrity verification upon acquiring the request message.

이상 상술한 바와 같은 본 발명에 따르면, 단말시스템 무결성 측정 및 검증 시 접근 제어 기능이 강화된 단말시스템 내부의 안전한 저장공간에 무결성 검증 대상에 대한 우선순위 및 무결성 검증 방법 설정 파일을 기록해 두고, 설정 파일에 기반하여 무결성 검증을 수행함으로써, 단말시스템 성능 저하를 방지할 수 있다. As described above, according to the present invention, a priority and integrity verification method setting file for an integrity verification target is recorded in a secure storage space in the terminal system having enhanced access control functions during terminal system integrity measurement and verification, The performance of the terminal system can be prevented from deteriorating.

또한, 우선순위가 높은 무결성 검증 대상의 경우 MTM에 기반하여 무결성 검증을 수행함으로써 단말시스템의 보안성을 향상시켜 사용자에게 보다 안전한 모바일 서비스 환경을 제공할 수 있다.
In addition, in the case of a high integrity integrity verification target, integrity verification is performed based on the MTM, thereby improving the security of the terminal system and providing a more secure mobile service environment to the user.

도 1은 본 발명의 일 면에 따른 무결성 검증을 수행하는 단말기의 내부 구조를 나타낸 도면.
도 2는 본 발명의 일면에 따른 무결성 검증 동작 흐름을 나타낸 도면.
1 illustrates an internal structure of a terminal for performing integrity verification according to an aspect of the present invention.
2 is a flow diagram illustrating an integrity verification operation according to an aspect of the present invention;

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 용이하게 이해할 수 있도록 제공되는 것이며, 본 발명은 청구항의 기재에 의해 정의된다. BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention and the manner of achieving them will become apparent with reference to the embodiments described in detail below with reference to the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as being limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. And is intended to enable a person skilled in the art to readily understand the scope of the invention, and the invention is defined by the claims.

한편, 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 또는 "포함하는(comprising)"은 언급된 구성요소, 단계, 동작 및/또는 소자 이외의 하나 이상의 다른 구성요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다. 명세서 전체에서, 어떤 부분이 어떤 구성요소를 “포함”한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 “…부”, “…기”, “모듈” 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.It is to be understood that the terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. In the present specification, the singular form includes plural forms unless otherwise specified in the specification. It is noted that " comprises, " or "comprising," as used herein, means the presence or absence of one or more other components, steps, operations, and / Do not exclude the addition. Throughout the specification, when an element is referred to as " comprising ", it means that it can include other elements as well, without excluding other elements unless specifically stated otherwise. In addition, the term " "... Quot ;, " module " and the like refer to a unit for processing at least one function or operation, which may be implemented by hardware, software, or a combination of hardware and software.

도 1은 본 발명의 일 면에 따른 무결성 검증을 수행하는 단말기의 내부 구조를 나타낸 도면이다. 본 발명의 일 면에 따른 단말기의 무결성 검증 시스템은 모바일 TSS 미들웨어모듈(110), 모바일용 보안 신뢰모듈(120)(MTM: Mobile Trusted Module), 저장모듈(130), 보안모듈(140)을 포함한다. 1 is a block diagram illustrating an internal structure of a terminal for performing integrity verification according to an embodiment of the present invention. The integrity verification system of a terminal according to an aspect of the present invention includes a mobile TSS middleware module 110, a mobile trust module 120 (MTM), a storage module 130, and a security module 140 do.

본 명세서에 사용되는 '모듈' 이라는 용어는 용어가 사용된 문맥에 따라서, 소프트웨어, 하드웨어 또는 그 조합을 포함할 수 있는 것으로 해석되어야 한다. 예를 들어, 소프트웨어는 기계어, 펌웨어(firmware), 임베디드코드(embedded code) 및 애플리케이션 소프트웨어일 수 있다. 또 다른 예로, 하드웨어는 회로, 프로세서, 컴퓨터, 직접 회로, 직접 회로 코어, 센서, 멤스(MEMS; Micro-Electro-Mechanical System), 수동 디바이스, 또는 그 조합일 수 있다.The term " module ", as used herein, should be interpreted to include software, hardware, or a combination thereof, depending on the context in which the term is used. For example, the software may be machine language, firmware, embedded code, and application software. In another example, the hardware can be a circuit, a processor, a computer, an integrated circuit, a circuit core, a sensor, a micro-electro-mechanical system (MEMS), a passive device, or a combination thereof.

모바일 TSS 미들웨어 모듈(110)은 TCG 소프트웨어 스택(TCG Software Stack, 이하, 'TSS'라 칭함)기능을 수행한다. The mobile TSS middleware module 110 performs a TCG software stack (hereinafter referred to as 'TSS') function.

일반적으로 미들웨어는 다양한 하드웨어, 네트워크 프로토콜, 응용 프로그램, 근거리통신망 환경, PC 환경 및 운영체제의 차이를 메워주는 소프트웨어를 말한다. 즉, 복잡한 이기종 환경에서 응용 프로그램과 운영환경 간에 원만한 통신을 이룰 수 있게 해주는 소프트웨어로서, 서로 다른 운영체제와 서버 프로그램과의 호환성뿐만 아니라 이종의 통신 프로토콜을 사용하는 네트워크 간의 접속, 네트워크 자원에 대한 접근, 그리고 시스템을 연결해 단일한 사용자 환경으로 만들어 주는 역할을 한다.In general, middleware refers to software that fills the differences between various hardware, network protocols, applications, LAN, PC environment, and operating system. In other words, it is software that enables smooth communication between application program and operating environment in complex heterogeneous environment. It is not only compatible with different operating systems and server programs, but also connects to network using heterogeneous communication protocol, And it connects the system to create a single user environment.

실시예에서, 모바일 TSS 미들웨어 모듈(110)은 모바일용 보안 신뢰 모듈(MTM)(140)과의 인터페이스 및 메시지처리 인터페이스 기능을 제공할 수 있다. 예컨대, 모바일 TSS 미들웨어 모듈(110)은 모바일용 보안 신뢰모듈(140)을 통해 생성된 키 값들과 중요 데이터를 안전하게 저장한다. In an embodiment, the mobile TSS middleware module 110 may provide an interface with the secure trust module for mobile (MTM) 140 and message processing interface functionality. For example, the mobile TSS middleware module 110 securely stores key values and key data generated via the secure trust module 140 for mobile.

아울러, 모바일 TSS 미들웨어 모듈(110)은 고유 키인 SRK(Storage Root Key, 이하 ‘SRK’라 함)을 중심으로 계층 구조를 이루는 적어도 하나의 키(Key) 및 데이터(Secret Data)를 안전하게 저장하고 관리한다.In addition, the mobile TSS middleware module 110 securely stores and manages at least one key and data (secret data) having a hierarchical structure centering on a Storage Root Key (SRK) do.

모바일용 보안 신뢰모듈(120)은 차폐 영역(shielded location), 보호 능력(protected capabilities) 및 안전한 키 관리 체계를 제공한다. 구체적으로, 모바일 신뢰 모듈(120)은 EK, SRK 등의 비밀키를 안전하게 저장하면서, 단말시스템의 요청에 따라 무결성 검증 기능을 수행할 수 있다.The secure trust module 120 for mobile provides a shielded location, protected capabilities and a secure key management scheme. Specifically, the mobile trust module 120 can perform an integrity verification function according to a request of the terminal system while safely storing a secret key such as EK, SRK, and the like.

구체적으로, 모바일용 보안 신뢰모듈(120)에 저장되는 비밀키는 예를 들어, 보증키(Endorsement Key, EK), 스토리지 루트키(Storage Root Key, SRK), 인증키(Attestation Identity Key, AIK) 등 데이터의 암/복호 및 서명/검증을 위해 필요한 키 값을 포함할 수 있다.In detail, the secret key stored in the mobile security trust module 120 includes, for example, an Endorsement Key (EK), a Storage Root Key (SRK), an Attestation Identity Key (AIK) And key values necessary for encryption / decryption and signature / verification of data.

여기서, EK는 단말기(100)의 출하 시 사전 저장되는 공개 키(Public Key) 및 비밀 키(Private Key) 한 쌍을 포함할 수 있으며, 모바일용 보안 신뢰모듈(120)에 저장되는 고유의 키이다. EK의 비밀 키는 모바일용 보안 신뢰 모듈(120)에 한번 저장되면, 모바일용 보안 신뢰 모듈(120) 외부로 노출되지 않는 것이 바람직하며, 믿을 수 있는 제 3 자(Trusted Third Party)로부터 발급 받을 수 있다. Here, the EK may include a pair of a public key and a private key, which are pre-stored at the time of shipment of the terminal 100, and is a unique key stored in the security trust module for mobile 120 . It is desirable that the EK private key is not exposed to the outside of the mobile security trust module 120 once it is stored once in the mobile trust trust module 120 and that it can be obtained from a trustworthy third party have.

저장모듈(130)은 소프트웨어 어플리케이션에 의해서 임의로 수정되거나 변조되는 것을 방지하기 위한 모듈로 본 발명의 실시예에 따른 보안 프로토콜을 수행하기 위한 연산 및 보안이 보장되어야 하는 소정 정보를 저장하기 위한 모듈이다. 즉, 저장모듈(130)은 안전한 저장 공간을 제공하는 보안 모듈로서, 하나 이상의 집적 회로 또는 디스크 기반 저장 장치 또는 읽기 및 쓰기가 가능한 램(RAM) 장치로 구성될 수 있다.The storage module 130 is a module for preventing arbitrary modification or modulation by a software application, and is a module for storing certain information to be secured for operation and security for performing a security protocol according to an embodiment of the present invention. That is, the storage module 130 is a security module that provides a secure storage space, and may be composed of one or more integrated circuits or a disk-based storage device or a readable and writable RAM device.

본 발명의 일실시예에서는 단말시스템의 저장모듈(130)에 별도의 파일 시스템(131)을 생성한 후 생성한 파일 시스템(131)에 접근 제어 기능을 부여하여 안전하게 저장하고 관리하는 형태를 제안한다.An embodiment of the present invention proposes a form in which a separate file system 131 is created in the storage module 130 of the terminal system and an access control function is added to the created file system 131 to securely store and manage the file system 131 .

여기서, 파일 시스템(131)에 부여되는 접근제어 기능은 데이터에 접근할 자격 없는 사람 또는 악의적인 사용자가 데이터를 자유로이 호출하지 않도록 파일 시스템(131)에 보안 프로그램을 설치하거나 식별정보(보안키)의 인증을 통해 접근을 제어하는 것일 수 있다. Here, the access control function assigned to the file system 131 may be implemented by installing a security program in the file system 131 so that a person who is not qualified to access the data or a malicious user can not freely call the data, It may be to control access through authentication.

예컨대, 파일 시스템(131)은 접근 권한 레벨을 포함하는 인증키 정보를 저장하여, 데이터 호출 요청이 있을 시에 인증키를 요청하여 파일 시스템(131) 으로의 접근을 제한할 수 있다. For example, the file system 131 may store authentication key information including an access authority level, and may restrict access to the file system 131 by requesting an authentication key when there is a data call request.

파일시스템(131)에는 우선순위 및 무결성 검증 방법 설정 파일(20)과 RIM (Reference Integrity Metrics; 이하 RIM 이라 함) 리스트 파일(10)이 저장된다.The file system 131 stores a priority and integrity verification method setting file 20 and a reference integrity metrics (RIM) list file 10.

우선순위 및 무결성 검증 방법 설정 파일(20)은 무결성 검증 대상의 우선순위 및 무결성 측정값에 기반한 무결성 검증 방법에 대한 정보를 포함 할 수 있다. The priority and integrity verification method configuration file 20 may include information on an integrity verification method based on priority and integrity measurement values of an integrity verification object.

여기서, 무결성 검증 대상의 우선순위는 무결성 검증 대상의 중요도에 따라 결정될 수 있고, 무결성 검증 방법은 무결성 검증 대상의 우선순위에 따라 결정 될 수 있다. Here, the priority of the integrity verification object can be determined according to the importance of the integrity verification object, and the integrity verification method can be determined according to the priority of the integrity verification object.

구체적으로, 무결성 검증 대상의 우선순위가 '상' 이라면 모바일 보안 신뢰 모듈(120)에 저장된 RIM 리스트를 이용하여 무결성을 검증할 수 있다. 만약, 무결성 검증 대상의 우선순위가 '상' 이 아니라면, 파일 시스템(131)에 저장된 RIM 리스트 파일(10)에 저장된 무결성 검증 대상 RIM 값을 토대로 무결성 검증을 수행한 후 검증 결과를 안전하게 저장한다. Specifically, if the priority of the integrity verification target is 'up', the integrity can be verified using the RIM list stored in the mobile security trust module 120. If the priority of the integrity verification target is not 'up', integrity verification is performed based on the integrity verification target RIM value stored in the RIM list file 10 stored in the file system 131, and the verification result is securely stored.

RIM 리스트 파일(10)은 무결성 매트릭 정보인 다수의 RIM 인증서와 다수의 RIM Auth(RIM_Authorization; 이하, "RIM 어스" 라고도 함)을 포함할 수 있다. 이때, RIM 어스는 RIM 인증서를 검증하기 위한 공개키와 이에 대한 서명 값을 포함할 수 있다. The RIM list file 10 may include a plurality of RIM certificates, which are integrity metric information, and a plurality of RIM Auth (RIM_Authorization, hereinafter also referred to as " RIM Earth "). At this time, the RIM Earth may include a public key for verifying the RIM certificate and a signature value thereof.

아울러, RIM(Reference Integrity Metrics)리스트 파일(10)에는 RIM데이터 인 복수의 S/W(Software; 이하, "S/W"라 함) 식별자, 1개의 S/W에 매칭되는 각각의 RIM 인증서 및 어스를 포함할 수 있다. The RIM (Reference Integrity Metrics) list file 10 includes a plurality of S / W identifiers (R / W), RIM certificates matching one S / W, Earth can be included.

보안모듈(140)은 무결성 측정값과 무결성 검증 대상의 우선순위와 무결성 검증 방법 설정 파일(20)을 기초로 무결성 검증 대상에 대한 무결성 검증 방법을 판단하고, 무결성 검증 대상의 우선순위에 따라 무결성 검증요청 메시지를 생성한다. 여기서, 무결성 검증 대상은 부트로더 및 커널이미지, 실행파일, 라이브러리 등을 포함할 수 있다. The security module 140 determines the integrity verification method for the integrity verification object based on the integrity measurement values, the priority of the integrity verification object and the integrity verification method setting file 20, and checks the integrity verification method according to the priority of the integrity verification object. And generates a request message. Here, the integrity verification target may include a boot loader and a kernel image, an executable file, a library, and the like.

무결성 검증이란, 데이터 및 네트워크 보안에 있어서 정보가 인가된 장치 또는 사람에 대한 접근 또는 변경 가능하다는 확실성을 말하는데, 확실성을 위한 무결성 대책은 네트워크 단말기와 서버의 물리적 환경 통제, 데이터 접근 억제 등의 엄격한 인가 관행을 유지하는 것이다.Integrity verification refers to the certainty that data or network security can be accessed or modified by an authorized device or person. Integrity measures for certainty include strict control of the physical environment of network terminals and servers, It is to maintain the practice.

이러한 무결성 검증을 위해 사용자가 소유한 장치 및 소정 서비스를 제공하는 서버간에 인증을 수행하는 것으로 해당 장치에 대한 인증은 특정 플랫폼(platform)이나 시스템상의 소프트웨어 또는 하드웨어의 구성 및 설정에 대한 측정값을 제 3의 인증 기관으로부터 확인하여 해당 장치들에 대한 무결성을 검증할 수 있다.Authentication is performed between a device owned by a user and a server providing a predetermined service in order to verify integrity of the device. The authentication of the device is performed by setting a measurement value for configuration and setting of software or hardware on a specific platform or system 3 certification authority to verify the integrity of the devices.

보안모듈(140)은 무결성 측정부(141) 및 무결성 검증부(142)를 포함한다.The security module 140 includes an integrity measurement unit 141 and an integrity verification unit 142.

무결성 측정부(141)는 무결성 검증 대상이 되는 부트로더 및 커널 이미지, 실행파일, 라이브러리의 무결성 값을 측정한 후, 무결성 검증부(142)에 검증을 의뢰한다. The integrity measurement unit 141 measures the integrity values of the boot loader, the kernel image, the executable file, and the library to be subjected to the integrity verification, and then requests the integrity verification unit 142 to perform verification.

일예로, 무결성 측정부(141)는 암호화된 패킷 데이터를 보안연관 인증 키를 이용해 무결성 검사 값(ICV; Integrity Check Value)을 계산할 수 있다.For example, the integrity measurement unit 141 may calculate an Integrity Check Value (ICV) using the security association authentication key for the encrypted packet data.

여기서, 무결성 값(Integrity Check Value)은 무결성 검증 대상의 하드웨어 또는 소프트웨어 정보(버전 정보, 시리얼 넘버, 제조사, 이진코드)에 대한 해쉬(Hash)값을 포함할 수 있다. Here, the integrity check value may include a hash value for hardware or software information (version information, serial number, manufacturer, binary code) to be subjected to integrity verification.

또한, 무결성 값은 소프트웨어 패키지의 무결성 입증 정보인 소프트웨어 패키지에 연속적으로 실행된 암호화된 해시함수(hash function, 요약함수)의 해시값 및 소프트웨어 패키지의 ID, 소프트웨어 패키지의 정보 및 검증 기관의 ID등을 포함할 수 있다. In addition, the integrity value may include a hash value of an encrypted hash function (hash function, summary function) continuously executed in the software package, which is proof of the integrity of the software package, an ID of the software package, information of the software package, .

무결성 측정부(141)는 측정한 무결성 값을 이용하여 무결성 검증부(142)에 무결성 값에 대한 검증을 의뢰한다. The integrity measurement unit 141 requests the integrity verification unit 142 to verify the integrity value using the measured integrity value.

무결성 검증부(142) 검증의뢰를 받으면 안전한 파일 시스템(131)에 저장되어 있는 우선순위 및 무결성 검증 방법 설정파일에 기록된 무결성 검증 대상의 우선순위와 검증방법을 토대로, 무결성 검증을 자신이 직접 RIM 리스트 파일(10)에 기반하여 처리할 것인지, 모바일 보안모듈(120)에게 무결성 검증을 요청할 것인지를 판단한다.Upon receiving the verification request from the integrity verification unit 142, the integrity verification is performed based on the priority of the integrity verification target and the verification method recorded in the priority and integrity verification method setting file stored in the secure file system 131, Whether to process based on the list file 10 or to ask the mobile security module 120 to perform integrity verification.

우선순위가 높은 무결성 검증 대상일 경우, 무결성 검증부(142)는 무결성 측정부(141)에서 측정한 무결성 값을 이용하여 무결성 검증 요청 메시지를 생성하여 모바일용 보안 신뢰모듈(120)에게 무결성 검증 요청 메시지를 전달한다.       In the case of a high integrity integrity verification target, the integrity verification unit 142 generates an integrity verification request message using the integrity value measured by the integrity measurement unit 141, and sends an integrity verification request to the mobile security trust module 120 Deliver the message.

이와 달리, 우선순위가 낮은 무결성 검증 대상일 경우 무결성 검증부(142)는 안전한 파일 시스템(131)에 저장되어 있는 RIM 리스트 파일(10)을 활용하여 무결성 검증 대상에 대한 무결성 검증을 수행한다. Otherwise, when the low priority is the low integrity verification target, the integrity verification unit 142 performs the integrity verification on the integrity verification target using the RIM list file 10 stored in the secure file system 131. [

실시예로서, 무결성 검증부(142)는 우선순위가 낮은 무결성 검증 대상일 경우 검증이 필요한 소프트웨어에 대응되는 RIM 데이터를 파일 시스템(131)으로부터 읽어온다. As an embodiment, the integrity verification unit 142 reads the RIM data corresponding to the software that needs to be verified from the file system 131 when the integrity verification target is low in priority.

그리고, 검증이 필요한 소프트웨어에 대한 TIM(Target Integrity Metric 이하, TIM 또는 "타겟 무결성 매트릭 정보"라 함)값을 생성하고, 읽어온 RIM 데이터의 RIM Cert(Certification: 이하, "RIM 인증서" 라고도 함)와 비교하여 두 값의 일치 여부를 판단하여 우선순위가 낮은 무결성 검증 대상에 대한 무결성 검증을 수행 할 수 있다. Then, a value of a TIM (Target Integrity Metric, hereinafter referred to as TIM or "Target Integrity Metric Information") is generated for the software to be verified, and a RIM Cert (hereinafter referred to as "RIM Certificate" It is possible to verify the integrity of the low integrity verification object by determining whether the two values match with each other.

모바일용 보안 신뢰모듈(120)은 무결성 검증 요청 메시지를 수신하면, 무결성 검증 대상의 식별 정보와, 무결성 측정 값을 무결성 검증 모듈(121)에게 전달한다. Upon receiving the integrity verification request message, the mobile security trust module 120 transmits the integrity verification target identification information and the integrity measurement value to the integrity verification module 121.

무결성 검증 모듈(121)은 모바일용 보안 신뢰모듈(120) 내부에 저장된 RIM 리스트를 활용하여 무결성 검증 대상에 대한 무결성 검증을 수행한다. 그 후, 무결성 검증 모듈(121)은 무결성 검증 수행 결과를 모바일용 보안 신뢰모듈(120)을 통해 무결성 검증부(142)에게 전달한다.The integrity verification module 121 performs integrity verification on the integrity verification target using the RIM list stored in the security trust module 120 for mobile. Thereafter, the integrity verification module 121 transfers the result of the integrity verification to the integrity verification unit 142 through the security trust module 120 for mobile.

무결성 검증부(142)는 무결성 검증 대상의 무결성 검증 결과를 안전한 파일 시스템(131)에 무결성 검증 결과에 대한 필드를 추가하여 저장할 수 있다.The integrity verification unit 142 may store the integrity verification result of the integrity verification object in the secure file system 131 by adding a field for the integrity verification result.

또는, 무결성 검증부(142)는 무결성 검증 결과를 관리하는 별도의 파일을 생성하여 안전한 파일 시스템(131)에 저장하여 관리 할 수 있다.Alternatively, the integrity verification unit 142 may generate and manage a separate file that manages the integrity verification result in the secure file system 131 and manage it.

본 발명의 다른 일면에 따른 무결성 검증 방법은, 무결성 검증 대상에 대한 무결성 검증 요청을 받는 단계, 상기 무결성 검증 요청에 따라 무결성 검증 대상의 정보를 파악하는 단계, 상기 무결성 검증 대상의 정보인 무결성 측정값과 우선순위를 토대로 무결성 검증 요청 메시지를 생성하는 단계 및 상기 요청 메시지에 따라 무결성 검증을 수행하는 단계, 상기 무결성 검증 수행 결과를 저장하는 단계를 포함한다.According to another aspect of the present invention, there is provided an integrity verification method comprising: receiving an integrity verification request for an integrity verification object; grasping information of an integrity verification object according to the integrity verification request; And generating an integrity verification request message based on the priority, performing integrity verification according to the request message, and storing the result of performing the integrity verification.

도 2는 본 발명의 일면에 따른 무결성 검증 동작 흐름을 나타낸 도면이다. 2 is a flowchart illustrating an integrity verification operation flow according to an embodiment of the present invention.

먼저, 단말 시스템으로부터 무결성 검증을 요청 받으면(S210), 무결성 검증부(142)는 안전한 파일 시스템(131)에 저장된 우선순위 및 무결성 검증 방법 설정 파일(20)을 통해 기 저장된 무결성 검증 대상에 대한 정보를 파악한다 S220).First, when the integrity verification is requested from the terminal system (S210), the integrity verification unit 142 compares the information about the pre-stored integrity verification target through the priority and integrity verification method setting file 20 stored in the secure file system 131 (S220).

여기서, 무결성 검증 대상에 대한 정보는 파일시스템(131)에 저장된 우선순위 및 무결성 검증 방법 설정 파일(20)에 기록된 무결성 검증 대상의 우선순위와 검증 방법에 관한 정보이다. Here, the information on the integrity verification object is information on the priority stored in the file system 131, the priority of the integrity verification object recorded in the integrity verification method setting file 20, and the verification method.

무결성 검증부(142)는 무결성 검증 대상의 우선순위가 '상' 이고, 무결성 검증 방법이 모바일용 보안 신뢰모듈(120)을 통해 무결성 검증을 수행하는 것 인지 판단한다(S230)The integrity verification unit 142 determines whether the integrity verification target is 'high' and whether the integrity verification method performs integrity verification through the mobile security trust module 120 (S230)

무결성 검증부(142)는 무결성 검증 대상의 우선순위가 '상' 이 아니거나, 무결성 검증 방법이 모바일용 보안 신뢰모듈(120)을 통해 무결성 검증을 수행하는 것이 아닌 경우, 무결성 검증부(142)는 파일 시스템(131)의 RIM 리스트 파일(10)에 저장된 무결성 검증대상 RIM 값을 토대로 무결성 검증 수행 후 검증 결과를 저장한다(S231). 이후, 무결성 검증부(142)는 무결성 검증 결과에 따라 무결성 검증 대상의 실행 차단 및 실행 허가를 판단한다(S280). If the integrity verification unit 142 determines that the priority of the integrity verification target is not 'high', or if the integrity verification method does not perform the integrity verification via the mobile security trust module 120, the integrity verification unit 142 checks the integrity verification unit 142 ' Based on the integrity verification target RIM value stored in the RIM list file 10 of the file system 131 (S231). Thereafter, the integrity verification unit 142 determines whether the execution of the integrity verification target is blocked and permitted to execute according to the integrity verification result (S280).

무결성 검증 대상의 우선순위가 '상' 이고, 무결성 검증 방법이 모바일용 보안 신뢰모듈(120)에서 무결성 검증을 수행하는 것인 경우, 무결성 검증부 (142)는 무결성 측정값과 무결성 검증 대상 정보를 토대로 무결성 검증 요청 메시지를 모바일용 보안 신뢰모듈(120)에게 전달한다(S240).If the priority of the integrity verification target is 'up' and the integrity verification method is to perform integrity verification in the mobile security trust module 120, the integrity verification unit 142 checks the integrity measurement value and the integrity verification target information And transmits an integrity verification request message to the mobile security trust module 120 (S240).

모바일용 보안 신뢰모듈(120)은 무결성 검증 요청 메시지를 무결성 검증 모듈(121)에게 전달한 후, 모바일용 보안 신뢰모듈(120)에 저장된 RIM 리스트를 활용하여 무결성 검증 대상의 무결성 검증을 수행한다(S250). 이후, 모바일용 보안 신뢰모듈(120)은 무결성 검증결과를 무결성 검증부(142)에게 전달한다 (S260). After transmitting the integrity verification request message to the integrity verification module 121, the security trust module 120 for mobile performs the integrity verification of the integrity verification object using the RIM list stored in the mobile security trust module 120 (S250 ). Then, the mobile security trust module 120 delivers the integrity verification result to the integrity verification unit 142 (S260).

무결성 검증부(142)는 모바일용 보안 신뢰모듈(120)로부터 전달된 무결성 검증 결과를 안전하게 저장한다(S270). 무결성 검증부(142)는 무결성 검증 결과에 따라 무결성 검증 대상을 실행차단 하거나 혹은 실행 허가한다(S280). The integrity verification unit 142 securely stores the integrity verification result transmitted from the mobile security trust module 120 (S270). The integrity verification unit 142 blocks execution or permits execution of the integrity verification object according to the integrity verification result (S280).

이상 상술한 바와 같은 본 발명에 따르면, 단말시스템 무결성 측정 및 검증 시 접근 제어 기능이 강화되어 물리적 보안성을 제공해주는 단말시스템 내부의 안전한 저장공간에 무결성 검증 대상에 대한 우선순위 및 무결성 검증 방법 설정 파일을 기록해 두고, 상기 설정 파일에 기반하여 무결성 검증을 수행함으로써, 단말시스템 성능 저하를 방지할 수 있다. As described above, according to the present invention, the access control function is enhanced in the terminal system integrity measurement and verification, and the priority and integrity verification method setting file for the integrity verification target in the secure storage space inside the terminal system, And integrity verification is performed based on the setting file, thereby preventing deterioration of performance of the terminal system.

또한, 우선순위가 높은 무결성 검증 대상의 경우 MTM에 기반하여 무결성 검증을 수행함으로써 단말 시스템의 보안성을 향상시켜 사용자에게 보다 안전한 모바일 서비스 환경을 제공할 수 있다.In addition, in the case of a high integrity integrity verification object, integrity verification is performed based on the MTM, thereby improving the security of the terminal system and providing a more secure mobile service environment to the user.

이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리 범위는 이에 한정되는 것은 아니고 다음의 청구 범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, It belongs to the scope of right.

Claims (1)

무결성 검증 대상에 대한 우선순위와 무결성 검증 방법 설정 파일 및 무결성 매트릭 정보를 저장하는 접근이 제한된 파일 시스템을 구비하는 이동단말기의 무결성 검증 시스템에 있어서,
상기 파일 시스템에 저장된 정보를 기초로 무결성 검증 대상에 대한 무결성 검증 방법을 판단하고, 상기 무결성 검증 대상의 우선순위에 따라 무결성 검증요청 메시지를 생성하는 보안모듈 및
상기 무결성 검증요청 메시지를 획득하면, 무결성 검증을 수행하는 모바일 보안모듈
을 포함하는 이동 단말기의 무결성 검증 시스템.
A system for verifying integrity of a mobile terminal having a file system with limited access storing a priority file and an integrity verification method setting file and an integrity metric information,
A security module that determines an integrity verification method for an integrity verification object based on information stored in the file system and generates an integrity verification request message according to a priority of the integrity verification object;
Upon obtaining the integrity verification request message, a mobile security module
The integrity verification system of the mobile terminal.
KR1020140010609A 2014-01-28 2014-01-28 Integrity Verification System and the method based on Access Control and Priority Level KR20150089696A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140010609A KR20150089696A (en) 2014-01-28 2014-01-28 Integrity Verification System and the method based on Access Control and Priority Level

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140010609A KR20150089696A (en) 2014-01-28 2014-01-28 Integrity Verification System and the method based on Access Control and Priority Level

Publications (1)

Publication Number Publication Date
KR20150089696A true KR20150089696A (en) 2015-08-05

Family

ID=53886087

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140010609A KR20150089696A (en) 2014-01-28 2014-01-28 Integrity Verification System and the method based on Access Control and Priority Level

Country Status (1)

Country Link
KR (1) KR20150089696A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018084434A1 (en) * 2016-11-03 2018-05-11 시큐리티플랫폼 주식회사 Secure boot method using signed public key
KR20190092235A (en) * 2018-01-30 2019-08-07 고려대학교 산학협력단 An efficient control-flow integrity vefifing method based on unpredictability
KR102036618B1 (en) * 2019-01-31 2019-10-28 주식회사그린존시큐리티 Integrity vertfication chain for verifying integrity of device and method for verifying integrity of device using the same

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018084434A1 (en) * 2016-11-03 2018-05-11 시큐리티플랫폼 주식회사 Secure boot method using signed public key
KR20190092235A (en) * 2018-01-30 2019-08-07 고려대학교 산학협력단 An efficient control-flow integrity vefifing method based on unpredictability
KR102036618B1 (en) * 2019-01-31 2019-10-28 주식회사그린존시큐리티 Integrity vertfication chain for verifying integrity of device and method for verifying integrity of device using the same
WO2020159053A1 (en) * 2019-01-31 2020-08-06 주식회사그린존시큐리티 Integrity verification chain for verifying integrity of device, and method for verifying integrity of device by using same

Similar Documents

Publication Publication Date Title
US11477036B2 (en) Devices and methods for application attestation
EP3382933B1 (en) Using a trusted execution environment as a trusted third party providing privacy for attestation
US20240098097A1 (en) Secure over-the-air updates
EP3061027B1 (en) Verifying the security of a remote server
US10530753B2 (en) System and method for secure cloud computing
US9514300B2 (en) Systems and methods for enhanced security in wireless communication
CN105745661B (en) Policy-based trusted detection of rights managed content
US9698988B2 (en) Management control method, apparatus, and system for virtual machine
CN107077574B (en) Trust service for client devices
US9542568B2 (en) Systems and methods for enforcing third party oversight of data anonymization
US9509720B2 (en) Techniques for improved run time trustworthiness
US10771264B2 (en) Securing firmware
US20140066015A1 (en) Secure device service enrollment
CN106295350B (en) identity verification method and device of trusted execution environment and terminal
WO2018162060A1 (en) Methods and devices for attesting an integrity of a virtual machine
CN111414640B (en) Key access control method and device
KR20100054940A (en) Apparatus and method for preventing malware using signature verification for embedded linux
KR20150089696A (en) Integrity Verification System and the method based on Access Control and Priority Level
WO2016195708A1 (en) Remote attestation of a network endpoint device
Qin et al. RIPTE: runtime integrity protection based on trusted execution for IoT device
Pedone et al. Trusted computing technology and proposals for resolving cloud computing security problems
WO2024060756A1 (en) Computer device and running method thereof, and security chip
Han et al. Application Authentication and Secure Key Management Scheme Using MTM

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination