KR100734600B1 - 변조방지 하드웨어에 기반한 자가 무결성 검증 기법을이용한 시스템 인증 및 보안성 강화 방법 - Google Patents

변조방지 하드웨어에 기반한 자가 무결성 검증 기법을이용한 시스템 인증 및 보안성 강화 방법 Download PDF

Info

Publication number
KR100734600B1
KR100734600B1 KR1020050096437A KR20050096437A KR100734600B1 KR 100734600 B1 KR100734600 B1 KR 100734600B1 KR 1020050096437 A KR1020050096437 A KR 1020050096437A KR 20050096437 A KR20050096437 A KR 20050096437A KR 100734600 B1 KR100734600 B1 KR 100734600B1
Authority
KR
South Korea
Prior art keywords
module
security enhancement
enhancement module
integrity
security
Prior art date
Application number
KR1020050096437A
Other languages
English (en)
Other versions
KR20070040896A (ko
Inventor
조미성
손유승
Original Assignee
한국전자통신연구원
프라운호퍼 인스티튜트 포 컴퓨터 그라픽스 리서치
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원, 프라운호퍼 인스티튜트 포 컴퓨터 그라픽스 리서치 filed Critical 한국전자통신연구원
Priority to KR1020050096437A priority Critical patent/KR100734600B1/ko
Publication of KR20070040896A publication Critical patent/KR20070040896A/ko
Application granted granted Critical
Publication of KR100734600B1 publication Critical patent/KR100734600B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 변조방지 하드웨어에 기반한 무결성 검증 기법을 이용한 시스템 인증 및 안정성 강화 방법에 관한 것으로, 대칭키 암호시스템의 암/복호화용 비밀키와 시스템의 BIOS(Basic Input Output System)의 요약 정보를 연산하여 시스템키를 생성하는 시스템키 생성기, 변조 여부 검증을 위한 무결성 검증 코드를 생성하는 무결성 검증 코드 생성기, 상기 대칭키와 시스템키를 저장장치에 저장하고, 상기 무결성 검증 코드를 이용하여 보안강화모듈의 무결성을 검증하는 변조 방지 하드웨어로써 TPSK(Tamper Proof System Keeper) 모듈을 생성하는 TPSK 모듈 생성기, 설정된 변조 여부 검증 대상의 해쉬함수에 의한 요약값들의 파일을 생성하고 저장하여 보안강화모듈(SEM: Security Enforcement Module)을 생성하는 보안강화모듈 생성기 및 상기 시스템키를 사용하여 상기 보안강화모듈에 저장된 무결성 검증 코드의 일부분과 해쉬값에 대한 해쉬함수에 의한 요약값을 암호화하여 그 암호문을 보안강화모듈 이진 코드에 삽입하여 변조 방지를 위한 소프트웨어 파일을 생성하는 암호문 생성기로 구성됨으로써, 시스템의 하위 레벨의 장치 및 시스템의 보안을 위해 설치된 응용 프로그램들을 위조 및 변조되어 원래의 목적에 어긋나는 수행 결과를 가져오는 것을 방지함으로써 사용자의 경제적 손실을 방지하고 안전한 컴퓨팅 환경을 제공하는 효과가 있다.
변조방지, 시스템인증, 보안강화, 무결성

Description

변조방지 하드웨어에 기반한 자가 무결성 검증 기법을 이용한 시스템 인증 및 보안성 강화 방법{Method of system authentication and security enforcement using self-integrity checking based on the tamper-proof H/W}
도 1 은 본 발명에 따른 TPSK(Tamper Proof System Keeper) 모듈을 이용한 시스템인증강화모듈(SAEM: System Authentication Enforcement Module) 생성장치를 도시한 블록도,
도 2는 본 발명의 TPSK 모듈과 보안강화모듈(SEM: Security Enforcement Module)의 설명을 위한 블록도,
도 3은 본 발명에 따른 시스템인증강화모듈의 TPSK 모듈을 이용하여 시스템 무결성을 인증하는 과정을 도시한 흐름도,
도 4는 본 발명에 따른 시스템인증강화모듈(SAEM)을 이용하여 검증 대상 항목들의 무결성을 검증하는 과정을 도시한 흐름도이다.
<도면의 주요부분에 대한 부호의 설명>
100 : 시스템키 생성기 102 : TPSK 모듈 생성기
104 : 무결성 검증코드 생성기 106 : 보안강화모듈 생성기
108 : 암호문 생성기
본 발명은 변조방지 하드웨어에 기반한 무결성 검증 기법을 이용한 시스템 인증 및 안전성 강화 방법에 관한 것으로서, 특히 부팅 프로세스 및 시스템의 안정성 보강을 위해 설치한 보안 프로그램 등의 무결성을 확보함으로써 안전한 컴퓨팅 환경을 보장하는 보안강화모듈의 생성과 변조방지 하드웨어를 이용하여 보안강화모듈의 안정성을 강화하는 방법에 관한 것이다.
종래의 시스템 인증 기술은 기존의 부팅 프로세스에서 BIOS의 기능을 수정하여 먼저 부팅 프로세스에 대한 무결성을 진단한 후 표준 BIOS 기능을 수행하도록 한다. 그러나 이 기술은 BIOS, 마더보드 등 하위 레벨의 안전성을 가정하기 때문에 이 부분에 대한 악의적인 해커에 의해 변조 공격을 막을 수 없다.
BIOS(Basic Input Output System)란 컴퓨터에서 전원을 켜면 맨 처음 컴퓨터의 제어를 맡는 프로그램 및 기본 입출력 시스템을 의미하며 컴퓨터 부팅시 자체진단, 입출력 시스템의 정보 등을 저장하고 있다. BIOS의 SETUP 정보를 저장하고 있는 기억장치로는 CMOS, EEPROM, FLASHROM 등이 사용된다.
또한 종래의 소프트웨어 변조 방지 기술은 크게 코드 모호화 도구, 코드 암호화 등 소프트웨어 기반의 기술과 스마트카드, 암호 보조 프로세스 등 하드웨어 기반의 기술로 분류되는데 사용되는 암호키나 중요 정보의 보관 및 관리의 어려움 등으로 점차 하드웨어 기반 기술의 중요성이 강조되고 있다. 특히 스마트카드나 암호 보조 프로세스는 특별한 목적을 위해 제작되어 그 적용 및 유지 보수의 비용이 크기 때문에 실용성의 문제가 발생하게 된다.
본 발명의 목적은 상기 문제점을 해결하기 위하여 고안된 것으로, 부팅 프로세스 및 시스템의 안정성 보강을 위해 설치한 보안 프로그램 등의 무결성을 확보함으로써 안전한 컴퓨팅 환경을 보장하는 시스템인증강화모듈 생성장치를 제공하는데 있다.
또한 본 발명의 다른 목적은 상기 시스템인증강화모듈 생성장치에 의해 생성된 보안강화모듈의 무결성을 검증하여 시스템을 인증하고, 변조 방지된 하드웨어 TPSK(Tamper Proof System Keeper) 모듈이 보안강화모듈의 무결성을 진단함으로써 보안강화모듈의 안정성을 강화하는 시스템 인증 강화 방법을 제공하는데 있다.
상기 목적을 달성하기 위하여 본 발명의 시스템인증강화모듈 생성장치는, 대칭키 암호시스템의 암/복호화용 비밀키와 시스템의 BIOS의 요약 정보를 연산하여 시스템키를 생성하는 시스템키 생성기, 변조 여부 검증을 위한 무결성 검증 코드를 생성하는 무결성 검증 코드 생성기, 상기 대칭키와 시스템키를 저장장치에 저장하고, 상기 무결성 검증 코드를 이용하여 보안강화모듈의 무결성을 검증하는 변조 방지 하드웨어로써 TPSK 모듈을 생성하는 TPSK 모듈 생성기, 설정된 변조 여부 검증 대상의 해쉬함수에 의한 요약값들의 파일을 생성하고 저장하여 보안강화모듈을 생성하는 보안강화모듈 생성기 및 상기 시스템키를 사용하여 상기 보안강화모듈에 저장된 무결성 검증 코드의 일부분과 해쉬값에 대한 해쉬함수에 의한 요약값을 암호화하여 그 암호문을 보안강화모듈 이진 코드에 삽입하여 변조 방지를 위한 소프트웨어 파일을 생성하는 암호문 생성기를 제공한다.
바람직하기는, 상기 시스템인증강화모듈은 보안강화모듈과 TPSK 모듈을 구비하며, 상기 대칭키와 시스템키는 상기 TPSK 모듈내의 비밀 보장된 저장장치에 저장된다.
바람직하기는 또한, 상기 TPSK 모듈은 시스템 인증을 위한 시스템키 생성 과정을 포함한 무결성 검증코드와 시스템키로 암호화된 보안강화모듈의 복호화를 위한 대칭키 복호화 모듈을 더 구비한다.
바람직하기는 또한, 보안강화모듈의 무결성 검증을 위해 사전에 설정된 코드 영역의 해쉬함수에 의한 요약값은 상기 TPSK 모듈의 비밀 보장된 저장장치에 저장된다.
바람직하기는 또한, 상기 보안강화모듈은 부팅 프로세스 및 시스템 안전성 강화를 위해 설치한 보안 프로그램 등의 변조 여부 검증을 수행할 대상을 선정하고 암호문 생성기를 통해 생성되는 그 대상의 해쉬함수에 의한 요약값들에 대한 암호문을 저장하는 저장영역을 구비한다.
바람직하기는 또한, 상기 보안강화모듈은 변조 여부 검증을 위해 무결성 검증코드를 더 구비하며 그 코드의 설정된 일부분은 암호문 생성기에 의해 암호화된 후 저장된다.
상기 다른 목적을 달성하기 위하여 본 발명의 시스템의 무결성을 검증하는 방법은, 시스템인증강화모듈 생성장치에 의해 생선된 시스템인증강화모듈에 의해 실행되며, 부팅이 수행된 후 제어가 자동으로 상기 TPSK 모듈로 전달되며 시스템의 무결성을 검증하는 방법에 있어서, (a) 상기 TPSK 모듈의 저장장치로부터 대칭키를 추출하는 단계, (b) 시스템의 BIOS의 요약 정보를 추출하고, 그 요약 정보와 상기 대칭키를 이용하여 시스템키(S1)를 계산하는 단계, (c) 상기 TPSK 모듈의 저장장치로부터 이미 저장되어 있는 시스템키(S2)를 추출하는 단계, (d) 상기 계산된 시스템키(S1)와 상기 추출된 시스템키(S2)를 상호 비교하여 상기 시스템키들(S1,S2)이 동일하면 시스템이 변조되지 않았음을 인증하고, 상기 시스템키들(S1,S2)이 동일하지 않으면 시스템이 변조된 것으로 판단하는 것을 특징으로 한다.
상기 다른 목적을 달성하기 위하여 본 발명의 시스템 인증 및 안정성 강화를 위한 변조 검증 방법은, TPSK 모듈이 보안강화모듈의 무결성을 검증하고 암호화된 코드를 복호화하며 다시 복호화된 보안강화모듈은 미리 설정된 변조 여부 검증 대상의 목록으로부터 순차적으로 무결성 검증을 하는 방법에 있어서, (a) 상기 TPSK 모듈의 저장장치로부터 해쉬함수의 요약값(H1)을 추출하는 단계, (b) 상기 보안강화모듈의 코드 부분으로부터 요약값(H2)을 계산하는 단계, (c) 상기 추출된 요약값(H1)과 상기 계산된 요약값(H2)을 상호 비교하여 상기 보안강화모듈의 변조 여부를 판단하는 단계, (d) 상기 판단 결과, 변조되지 않은 경우 상기 보안강화모듈로부터 해당 프로세스 및 프로그램 화일의 해쉬함수에 의한 요약값(H3)을 추출하는 단계, (e) 상기 해당 프로세스 및 프로그램 파일로부터 해쉬함수에 의한 요약값(H4)을 계산하는 단계 및 (f) 상기 추출된 요약값(H3)과 상기 계산된 요약값(H4)을 상호 비교하여 상기 해당 프로세스 및 프로그램의 변조 여부를 판단하는 단계로 이루어지는 것을 특징으로 한다.
바람직하게는 본 발명의 시스템 인증 및 안정성 강화를 위한 변조 검증 방법은, 상기 추출된 요약값(H1)과 상기 계산된 요약값(H2)을 상호 비교하여 상기 요약값들(H1, H2)이 동일하지 않으면 상기 보안강화모듈이 변조되었으며, 상기 요약값들(H1, H2)이 동일하면 상기 보안강화모듈이 변조되지 않은 것으로 판단하는 것을 특징으로 한다.
바람직하게는 본 발명의 시스템 인증 및 안정성 강화를 위한 변조 검증 방법은, 상기 추출된 요약값(H1)과 상기 계산된 요약값(H2)을 상호 비교하여 상기 요약값들(H1, H2)이 동일하면 상기 보안강화모듈이 변조되지 않은 것으로 판단하여 보안강화모듈의 암호화된 영역을 복호화하는 단계를 더 구비하는 것을 특징으로 한다.
바람직하게는 본 발명의 시스템 인증 및 안정성 강화를 위한 변조 검증 방법은, 상기 추출된 요약값(H3)과 상기 계산된 요약값(H4)을 상호 비교하여 상기 요약값들(H3,H4)이 동일하지 않으면 상기 해당 프로세스 및 프로그램이 변조되었으며, 상기 요약값들(H3,H4)이 동일하면 상기 해당 프로세스 및 프로그램이 변조되지 않은 것으로 판단하는 것을 특징으로 한다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시 예를 설명함으로써, 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.
도 1은 본 발명에 따른 TPSK 모듈을 이용한 시스템인증강화모듈(SAEM) 생성 장치를 도시한 블록도이고, 도 2는 본 발명의 TPSK 모듈과 보안강화모듈(SEM)의 설명을 위한 도면이며, 도 3은 본 발명에 따른 시스템 무결성을 인증하는 과정을 도시한 흐름도이며, 도 4는 본 발명에 따른 보안강화모듈과 검증 대상 항목들의 무 결성을 검증하는 과정을 도시한 흐름도이다.
도 1을 참조하면, 발명에 따른 시스템은 암호화 및 무결성 검증에 사용될 시스템키를 생성하는 시스템키 생성기(100), 시스템 무결성을 인증하는 TPSK 모듈 생성기(102), 시스템 및 프로그램의 변조 여부 검증을 위한 모듈로 무결성 검증코드1과 무결성 검증코드2를 생성하는 무결성 검증코드 생성기(104), 선정된 변조 여부 검증 대상의 해쉬함수에 의한 요약값들의 파일을 생성하는 보안강화모듈 생성기(106) 및 암호문을 보안강화모듈 이진 코드에 삽입하여 변조 방지를 위한 소프트웨어 파일을 생성하는 암호문 생성기(108)로 구성된다.
시스템키 생성기(100)는 시스템 설정시에 랜덤하게 생성되어 저장된 대칭키를 TPSK 모듈 안의 저장소(202)로부터 가져오고, BIOS 코드의 해쉬값을 계산한 후 이 두 값을 연산하여 시스템키를 생성한다.
TPSK 모듈 생성기(102)는 시스템 설정시에 생성한 대칭키를 TPSK 모듈의 저장소(202)에 저장하고, 시스템키 생성기(100)에서 생성된 시스템키를 TPSK 모듈의 저장소(204)에 저장한다. 또한 무결성 검증코드 생성기에서 생성된 무결성 검증코드1을 TPSK 모듈의 저장소(200)에 저장하고, 보안강화모듈에 저장된 무결성 검증코드2의 해쉬값을 TPSK 모듈의 저장소(206)에 저장하여 TPSK 모듈을 생성한다.
무결성 검증코드 생성기(104)는 TPSK 모듈과 보안강화모듈에 저장될 시스템 및 프로그램의 변조 여부 검증을 위한 모듈로 무결성 검증코드1과 무결성 검증코드2를 생성하여 각각의 모듈에 전달한다. 무결성 검증코드1과 무결성 검증코드2는 무결성 검증 코드 생성기를 통해서 생성되는 모듈로 소프트웨어 또는 하드웨어로 구현될 수 있다. 이 무결성 검증코드1과 2의 기능은 지정된 응용프로그램 및 시스템 프로그램들의 무결성 진단하는 것으로, 무결성 검증코드1은 무결성 검증코드2에 시스템 무결성을 진단하기 위한 시스템키 인증 과정이 더 추가된다.
보안강화모듈 생성기(106)는 무결성 검증코드 생성기(104)로부터 받은 무결검증코드2를 보안강화모듈의 저장소(208)에 저장하고, 사용자에 의해 지정된 무결성 검증 대상의 각 항목(예; 커널, 부트로더, 보안프로그램...)의 해쉬값을 계산하여 보안강화모듈의 저장소(210)에 저장하여 보안강화모듈을 생성한다.
암호문 생성기(108)는 보안강화모듈의 무결성 검증코드2를 시스템키 생성기(100)에서 생성된 시스템키를 사용하여 암호화한다. 이 암호화된 보안강화모듈과 TPSK 모듈이 시스템인증강화모듈(SAEM)을 구성한다.
상기와 같은 구성을 갖는 시스템인증강화모듈(SAEM)을 이용하여 시스템의 무결성을 인증하는 과정은 도 3을 참조하여 설명하기로 한다. 도 3은 본 발명에 따른 시스템인증강화모듈(SAEM)을 이용한 시스템의 무결성을 인증하는 과정을 도시 한 흐름도이다.
시스템이 작동되면, 먼저, TPSK 모듈 생성기(102)는 BIOS의 해쉬값을 계산한다(S300). 이 BIOS의 해쉬값의 계산은 시스템의 재부팅시마다 변조 여부를 확인하기 위해서 계산한다. 그리고 TPSK 모듈의 저장소(200)로부터 대칭키를 읽어온다(S302). 이 대칭키와 계산한 BIOS 해쉬값을 연산한다(S304). 그리고 TPSK 모듈의 무결성 검증코드1에서 이 연산한 결과값과 TPSK 모듈의 저장소(202)에 이미 저장되어 있던 시스템키를 비교한다(S306). 비교 결과, 이 두 값이 일치하면 시스템의 무결성은 인증되고(S308), 만약, 이 두 값이 일치하지 않으면 시스템의 무결성은 침해되었다고 결정한다(S310).
상기와 같은 구성을 갖는 시스템인증강화모듈(SAEM)을 이용하여 무결성 검증코드2와 시스템의 중요 항목들의 무결성을 검증하는 과정을 도 4를 참조하여 설명하기로 한다. 도 4는 본 발명에 따른 무결성 검증코드2의 무결성과 보안강화모듈(SEM)을 이용하여 시스템의 중요 항목(예; 커널, 부트로더, 보안프로그램...)들의 무결성을 검증하는 과정을 도시한 흐름도이다.
먼저, TPSK 모듈 생성기(102)를 이용하여 암호문 생성기(108)에서 암호화된 무결성 검증코드2의 설정된 부분의 해쉬값을 계산한다(S500).
그리고 TPSK 모듈의 저장소(206)로부터 이미 저장된 무결성 검증코드2의 해 쉬값을 읽어 온다(S502). 이 두 값을 비교하여(S504), 만약, 이 두 값이 일치하지 않으면 보안강화모듈에 포함된 무결성 검증코드2의 무결성은 침해되었다고 판단하고(S506), 이 두 값이 일치하면 무결성 검증코드2의 무결성은 인증되었으므로 TPSK 모듈의 저장소(202)에 저장되어 있는 시스템키를 사용하여 무결성 검증코드2를 복호화한다(S508). 무결성 검증코드2의 무결성이 인증되면, 사용자에 의해 미리 정해진 검증 항목들의 해쉬값을 계산한다(S510). 계산된 해쉬값들과 보안강화모듈에 저장되어 있는 각 항목들의 해쉬값을 비교한다(S512). 만약, 이 값들이 일치하지 않으면 시스템 주요 항목들의 무결성은 침해되었다고 판단한다(S514). 일치하면 시스템 중요 항목들의 무결성은 인증되었으므로 정상적인 시스템 운영을 시작하도록 한다(S516).
상술한 바와 같이 본 발명에 따르면, 악의적인 해커에 의해 시스템의 하위 레벨의 장치 및 시스템의 보안을 위해 설치된 응용 프로그램들을 위조 및 변조되어 원래의 목적에 어긋나는 수행 결과를 가져오는 것을 방지함으로써 사용자의 경제적 손실을 방지하고 안전한 컴퓨팅 환경을 제공할 수 있다.
또한, 본 발명은 BIOS등 시스템 인증을 위해 하드웨어의 고유의 정보를 활용함으로써 불법으로 시스템을 복제하여 사용하는 것을 방지함으로써 시스템 개발자의 이익을 가져다주는 효과를 얻을 수 있다.

Claims (12)

  1. 대칭키 암호시스템의 암/복호화용 비밀키와 시스템의 BIOS(Basic Input Output System)의 요약 정보를 연산하여 시스템키를 생성하는 시스템키 생성기;
    변조 여부 검증을 위한 무결성 검증 코드를 생성하는 무결성 검증 코드 생성기;
    상기 대칭키와 시스템키를 저장장치에 저장하고, 상기 무결성 검증 코드를 이용하여 보안강화모듈의 무결성을 검증하는 변조 방지 하드웨어로써 TPSK(Tamper Proof System Keeper) 모듈을 생성하는 TPSK 모듈 생성기;
    설정된 변조 여부 검증 대상의 해쉬함수에 의한 요약값들의 파일을 생성하고 저장하여 보안강화모듈을 생성하는 보안강화모듈(SEM: Security Enforcement Module) 생성기; 및
    상기 시스템키를 사용하여 상기 보안강화모듈에 저장된 무결성 검증 코드의 일부분과 해쉬값에 대한 해쉬함수에 의한 요약값을 암호화하여 그 암호문을 보안강화모듈 이진 코드에 삽입하여 변조 방지를 위한 소프트웨어 파일을 생성하는 암호문 생성기
    를 구비하는 것을 특징으로 하는 시스템인증강화모듈 생성 장치.
  2. 제1 항에 있어서, 상기 시스템인증강화모듈(SAEM: System Authentication Enforcement Module)은
    보안강화모듈과 TPSK 모듈을 구비하는 것을 특징으로 하는 시스템인증강화모듈 생성 장치.
  3. 제2 항에 있어서, 상기 TPSK 모듈은,
    상기 대칭키와 시스템키를 저장할 수 있는 저장장치를 포함하는 것을 특징으로 하는 시스템인증강화모듈 생성 장치.
  4. 제3 항에 있어서, 상기 TPSK 모듈은
    시스템 인증을 위한 시스템키 생성 과정을 포함한 무결성 검증 코드와 시스템키로 암호화된 보안강화모듈의 복호화를 위한 대칭키 복호화 모듈을 더 구비하는 것을 특징으로 하는 시스템인증강화모듈 생성 장치.
  5. 제3 항에 있어서, 상기 보안강화모듈의 무결성 검증을 위해 사전에 설정된 무결성 검증 코드의 해쉬함수에 의한 요약값은 상기 TPSK 모듈의 변조방지된 저장장치에 저장되는 것을 특징으로 하는 시스템인증강화모듈 생성 장치.
  6. 제2 항에 있어서, 상기 보안강화모듈은,
    암호문 생성기를 통해 사전에 설정된 변조 여부 검증을 수행할 대상의 해쉬함수에 의한 요약값들에 대한 생성된 암호문이 저장되는 저장장치를 구비하는 것을 특징으로 하는 시스템인증강화모듈 생성 장치.
  7. 제6 항에 있어서, 상기 보안강화모듈은
    변조 여부 검증을 위해 무결성 검증 코드를 더 구비하는 것을 특징으로 하는 시스템인증강화모듈 생성 장치.
  8. 삭제
  9. TPSK 모듈이 보안강화모듈의 무결성을 검증하고 암호화된 코드를 복호화하며 다시 복호화된 보안강화모듈은 미리 설정된 변조 여부 검증 대상의 목록으로부터 순차적으로 무결성 검증을 하는 방법에 있어서,
    (a) 상기 TPSK 모듈의 저장장치로부터 해쉬함수의 요약값(H1)을 추출하는 단계;
    (b) 상기 보안강화모듈의 코드 부분으로부터 요약값(H2)을 계산하는 단계;
    (c) 상기 추출된 요약값(H1)과 상기 계산된 요약값(H2)을 상호 비교하여 상기 보안강화모듈의 변조 여부를 판단하는 단계;
    (d) 상기 판단 결과, 변조되지 않은 경우 상기 보안강화모듈로부터 해당 프로세스 및 프로그램 화일의 해쉬함수에 의한 요약값(H3)을 추출하는 단계;
    (e) 상기 해당 프로세스 및 프로그램 파일로부터 해쉬함수에 의한 요약값(H4)을 계산하는 단계; 및
    (f) 상기 추출된 요약값(H3)과 상기 계산된 요약값(H4)을 상호 비교하여 상기 해당 프로세스 및 프로그램의 변조 여부를 판단하는 단계
    로 이루어지는 것을 특징으로 하는 시스템 인증 및 안정성 강화를 위한 변조 검증 방법.
  10. 제 9항에 있어서, (c) 단계는,
    상기 추출된 요약값(H1)과 상기 계산된 요약값(H2)을 상호 비교하여 상기 요약값들(H1, H2)이 동일하지 않으면 상기 보안강화모듈이 변조되었으며, 상기 요약값들(H1, H2)이 동일하면 상기 보안강화모듈이 변조되지 않은 것으로 판단하는 것을 특징으로 하는 시스템 인증 및 안정성 강화를 위한 변조 검증 방법.
  11. 제 9항에 있어서, (d) 단계는,
    상기 판단 결과, 상기 요약값들(H1, H2)이 동일하면 상기 보안강화모듈이 변조되지 않은 것으로 판단하여 보안강화모듈의 암호화된 영역을 복호화하는 단계를 더 구비하는 것을 특징으로 하는 시스템 인증 및 안정성 강화를 위한 변조 검증 방법.
  12. 제 9항에 있어서, (f) 단계는,
    상기 추출된 요약값(H3)과 상기 계산된 요약값(H4)을 상호 비교하여 상기 요 약값들(H3,H4)이 동일하지 않으면 상기 해당 프로세스 및 프로그램이 변조되었으며, 상기 요약값들(H3,H4)이 동일하면 상기 해당 프로세스 및 프로그램이 변조되지 않은 것으로 판단하는 것을 특징으로 하는 시스템 인증 및 안정성 강화를 위한 변조 검증 방법.
KR1020050096437A 2005-10-13 2005-10-13 변조방지 하드웨어에 기반한 자가 무결성 검증 기법을이용한 시스템 인증 및 보안성 강화 방법 KR100734600B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050096437A KR100734600B1 (ko) 2005-10-13 2005-10-13 변조방지 하드웨어에 기반한 자가 무결성 검증 기법을이용한 시스템 인증 및 보안성 강화 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050096437A KR100734600B1 (ko) 2005-10-13 2005-10-13 변조방지 하드웨어에 기반한 자가 무결성 검증 기법을이용한 시스템 인증 및 보안성 강화 방법

Publications (2)

Publication Number Publication Date
KR20070040896A KR20070040896A (ko) 2007-04-18
KR100734600B1 true KR100734600B1 (ko) 2007-07-03

Family

ID=38176437

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050096437A KR100734600B1 (ko) 2005-10-13 2005-10-13 변조방지 하드웨어에 기반한 자가 무결성 검증 기법을이용한 시스템 인증 및 보안성 강화 방법

Country Status (1)

Country Link
KR (1) KR100734600B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101082917B1 (ko) 2009-09-14 2011-11-11 고려대학교 산학협력단 원격 컴퓨팅 환경에서 사용자 데이터의 무결성 검증 방법 및 그 시스템
KR20210066344A (ko) 2019-11-28 2021-06-07 주식회사 스텔스솔루션 특징값 추출 기반의 바이너리 검증 시스템 및 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100932276B1 (ko) * 2007-12-06 2009-12-16 한국전자통신연구원 보안 모듈의 업그레이드 장치 및 그 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224160A (en) * 1987-02-23 1993-06-29 Siemens Nixdorf Informationssysteme Ag Process for securing and for checking the integrity of the secured programs

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224160A (en) * 1987-02-23 1993-06-29 Siemens Nixdorf Informationssysteme Ag Process for securing and for checking the integrity of the secured programs

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101082917B1 (ko) 2009-09-14 2011-11-11 고려대학교 산학협력단 원격 컴퓨팅 환경에서 사용자 데이터의 무결성 검증 방법 및 그 시스템
KR20210066344A (ko) 2019-11-28 2021-06-07 주식회사 스텔스솔루션 특징값 추출 기반의 바이너리 검증 시스템 및 방법

Also Published As

Publication number Publication date
KR20070040896A (ko) 2007-04-18

Similar Documents

Publication Publication Date Title
EP1695169B1 (en) Method and apparatus for incremental code signing
CN107977553B (zh) 移动应用程序的安全加固的方法及装置
Dunn et al. Cloaking malware with the trusted platform module
US20210294879A1 (en) Securing executable code integrity using auto-derivative key
US7325126B2 (en) System and method for distributed module authentication
CN101305333A (zh) 防篡改可信任虚拟机
CN112257086B (zh) 一种用户隐私数据保护方法及电子设备
JP6387908B2 (ja) 認証システム
Falcarin et al. Exploiting code mobility for dynamic binary obfuscation
CN111614467B (zh) 系统后门防御方法、装置、计算机设备和存储介质
CN114499859A (zh) 密码验证方法、装置、设备及存储介质
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
KR100734600B1 (ko) 변조방지 하드웨어에 기반한 자가 무결성 검증 기법을이용한 시스템 인증 및 보안성 강화 방법
CN110674525A (zh) 一种电子设备及其文件处理方法
CN112968774B (zh) 一种组态存档加密及解密方法、装置存储介质及设备
CN100546242C (zh) 一种超级密码的生成和认证方法
CN114091088B (zh) 用于提高通信安全的方法和装置
CN114357385A (zh) 一种软件防护和授权方法、系统及装置
CN105427478A (zh) 一种atm机鉴伪仪主板程序安全处理方法
Rawat et al. Enhanced Security Mechanism for Cryptographic File Systems Using Trusted Computing
KR200445920Y1 (ko) 암호화 알고리즘과 복호화칩으로 구성되는 시스템 복제방지 장치
CN116263815A (zh) 一种基于jwt的软件授权方法
CN115174063A (zh) 软件许可生成、验证方法及装置
CN115587389A (zh) 一种固件安全保护方法及系统
CN114462102A (zh) 数据处理方法和设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
N231 Notification of change of applicant
GRNT Written decision to grant
G170 Publication of correction
LAPS Lapse due to unpaid annual fee