KR101229148B1 - 소프트웨어 신뢰성 검증 방법, 장치 및 컴퓨터 판독가능 매체 - Google Patents
소프트웨어 신뢰성 검증 방법, 장치 및 컴퓨터 판독가능 매체 Download PDFInfo
- Publication number
- KR101229148B1 KR101229148B1 KR1020097008267A KR20097008267A KR101229148B1 KR 101229148 B1 KR101229148 B1 KR 101229148B1 KR 1020097008267 A KR1020097008267 A KR 1020097008267A KR 20097008267 A KR20097008267 A KR 20097008267A KR 101229148 B1 KR101229148 B1 KR 101229148B1
- Authority
- KR
- South Korea
- Prior art keywords
- software
- reliability
- hardware signal
- state
- signal line
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
Claims (35)
- 장치 내의 소프트웨어의 신뢰성을 검증하는 단계와,상기 소프트웨어가 신뢰성이 없을 경우 상기 장치 내의 하드웨어 신호를 제 1 상태로 전환하는 단계를 포함하되,상기 하드웨어 신호가 상기 제 1 상태로 전환되면, 상기 장치를 네트워크에 접속시키는 통신 인터페이스가 디스에이블되는장치 내의 소프트웨어의 신뢰성 검증 방법.
- 삭제
- 삭제
- 제 1 항에 있어서,상기 방법은 상기 소프트웨어의 하나 이상의 디지털 지문을 추출하는 단계와,상기 소프트웨어의 신뢰성을 검증하기 위해 상기 하나 이상의 디지털 지문 중 적어도 하나를 적어도 하나의 기준 무결성 지문(reference integrity fingerprint)과 비교하는 단계를 더 포함하는장치 내의 소프트웨어의 신뢰성 검증 방법.
- 제 1 항에 있어서,상기 방법은,상기 소프트웨어의 적어도 하나의 기준 메트릭을 해싱하는 단계와,상기 적어도 하나의 기준 메트릭을 레지스터 세트의 하나 이상의 레지스터로 연장시키는 단계 - 상기 레지스터 세트는 상기 장치의 신뢰 플랫폼 모듈내에 존재함 - 와,상기 하나 이상의 레지스터들 중 적어도 하나의 레지스터의 콘텐츠를 적어도 하나의 기준 무결성 메트릭 인증서와 비교하여, 상기 소프트웨어의 신뢰성을 검증하는 단계를 더 포함하는장치 내의 소프트웨어의 신뢰성 검증 방법.
- 제 5 항에 있어서,상기 방법은,상기 소프트웨어의 신뢰성 검증 전에 적어도 하나의 하드웨어 신호 라인 상의 하드웨어 신호를 제 1 상태로 전환시키는 제 1 값으로 상기 레지스터 세트의 추가 레지스터를 설정하는 단계 - 상기 레지스터 세트의 추가 레지스터(further register)는 기준 무결성 메트릭 인증서에 의해서만 갱신될 수 있음 - 와,신뢰성 검증을 위해 상기 하나 이상의 레지스터들 중 상기 적어도 하나의 레지스터의 콘텐츠를 적어도 하나의 기준 무결성 메트릭 인증서와 비교하는 상기 단계의 결과가 성공인 경우에, 상기 기준 무결성 메트릭 인증서에 의해 상기 추가 레지스터를 제 2 값으로 갱신하는 단계를 더 포함하되,상기 제 2 값은 상기 적어도 하나의 하드웨어 신호 라인 상의 하드웨어 신호를 상기 소프트웨어의 신뢰성을 나타내는 제 2 상태로 전환하는장치 내의 소프트웨어의 신뢰성 검증 방법.
- 제 1 항에 있어서,상기 신뢰성은 상기 장치의 부트 시퀀스와 상기 장치의 런타임 동작 중 적어도 하나 동안에 검증되는장치 내의 소프트웨어의 신뢰성 검증 방법.
- 삭제
- 제 1 항에 있어서,상기 하드웨어 신호를 상기 소프트웨어의 신뢰성 검증전에 제 2 상태로 전환하는 단계를 더 포함하고, 상기 하드웨어 신호는 상기 장치의 재시작없이는 상기 제 1 상태에서 다른 상태로 전환될 수 없는장치 내의 소프트웨어의 신뢰성 검증 방법.
- 제 9 항에 있어서,상기 하드웨어 신호는 적어도 하나의 하드웨어 신호 라인을 통해 전송되고, 상기 하드웨어 신호는 일방향 스위치에 의해 전환되며, 상기 일방향 스위치는, 상기 장치의 재시작없이는, 상기 하드웨어 신호를 상기 제 1 상태에서 다른 상태로 전환시키지 못하는장치 내의 소프트웨어의 신뢰성 검증 방법.
- 장치 내 소프트웨어의 신뢰성을 검증하는 장치로서,소프트웨어를 저장하도록 구성된 메모리와,상기 소프트웨어의 신뢰성을 검증하도록 구성된 제 1 프로세싱 구성요소와,상기 제 1 프로세싱 구성요소에 접속된 적어도 하나의 하드웨어 신호 라인을 포함하되,상기 제 1 프로세싱 구성요소는, 상기 소프트웨어가 신뢰성이 없으면 상기 적어도 하나의 하드웨어 신호 라인 상의 신호를 제 1 상태로 전환시키도록 구성되고,상기 하드웨어 신호가 상기 제 1 상태로 전환되면, 상기 장치를 네트워크에 접속시키는 통신 인터페이스가 디스에이블되는소프트웨어 신뢰성 검증 장치.
- 삭제
- 삭제
- 제 11 항에 있어서,상기 제 1 프로세싱 구성요소는 상기 소프트웨어의 적어도 하나의 디지털 지문을 추출하고, 상기 적어도 하나의 디지털 지문 중 적어도 하나를 적어도 하나의 기준 무결성 지문과 비교하여 상기 소프트웨어의 신뢰성을 검증하도록 구성되는소프트웨어 신뢰성 검증 장치.
- 제 11 항에 있어서,상기 제 1 프로세싱 구성요소는 레지스터 세트와 해싱 함수를 포함하는 신뢰 플랫폼 모듈이고,상기 신뢰 플랫폼 모듈은, 상기 소프트웨어의 적어도 하나의 기준 메트릭을 해싱하고, 상기 적어도 하나의 기준 메트릭을 상기 레지스터 세트의 적어도 하나의 레지스터로 연장하며, 상기 적어도 하나의 레지스터 중 적어도 하나의 콘텐츠를 적어도 하나의 기준 무결성 메트릭 인증서와 비교하여, 상기 소프트웨어의 신뢰성을 검증하도록 구성되는소프트웨어 신뢰성 검증 장치.
- 제 15 항에 있어서,상기 레지스터 세트의 추가 레지스터는 기준 무결성 메트릭 인증서에 의해서만 갱신될 수 있고, 상기 추가 레지스터는 적어도 하나의 하드웨어 신호 라인에 배선된 적어도 하나의 비트를 가지며, 상기 적어도 하나의 하드웨어 신호 라인은 상기 하드웨어 신호를 전송하고,상기 신뢰 플랫폼 모듈은, 상기 추가 레지스터를 상기 소프트웨어의 신뢰성 검증전에 상기 적어도 하나의 하드웨어 신호 라인 상의 하드웨어 신호를 제 1 상태로 전환시키는 제 1 값으로 설정하고, 신뢰성 검증을 위해 상기 적어도 하나의 레지스터 중 적어도 하나의 콘텐츠를 적어도 하나의 기준 무결성 메트릭 인증서와 비교한 결과가 성공인 경우에, 상기 추가 레지스터를 제 2 값으로 갱신하도록 구성되며, 상기 제 2 값은 상기 적어도 하나의 하드웨어 신호 라인 상의 하드웨어 신호를 상기 소프트웨어의 신뢰성을 나타내는 제 2 상태로 전환하는소프트웨어 신뢰성 검증 장치.
- 제 11 항에 있어서,상기 제 1 프로세싱 구성요소는 상기 장치의 부트 시퀀스 동안에 신뢰성을 검증하도록 구성되는소프트웨어 신뢰성 검증 장치.
- 제 11 항에 있어서,상기 제 1 프로세싱 구성요소는 상기 장치의 런타임 동작 동안에 신뢰성을 검증하도록 구성되는소프트웨어 신뢰성 검증 장치.
- 제 11 항에 있어서,상기 프로세싱 구성요소는 상기 소프트웨어의 신뢰성 검증전에 상기 하드웨어 신호를 제 2 상태로 전환하도록 더 구성되며, 상기 하드웨어 신호는 상기 장치의 재시작없이는 상기 제 1 상태에서 상기 제 2 상태로 전환될 수 없는소프트웨어 신뢰성 검증 장치.
- 제 19 항에 있어서,상기 장치는 상기 적어도 하나의 하드웨어 신호 라인 상의 상기 하드웨어 신호를 전환시키는 일방향 스위치를 포함하고, 상기 일방향 스위치는 상기 제 1 프로세싱 구성요소에 접속되며, 상기 일방향 스위치는 상기 장치의 재시작없이는 상기 제 1 상태에서 상기 제 2 상태로 하드웨어 신호를 전환시킬 수 없는소프트웨어 신뢰성 검증 장치.
- 제 11 항에 있어서,상기 장치는 단일 칩 프로세서 코어를 포함하며, 상기 적어도 하나의 하드웨어 신호 라인은 프로세서 내부에 배선되는소프트웨어 신뢰성 검증 장치.
- 삭제
- 청구항 제 1 항 및 제 4 항 내지 제 7 항 중 어느 한 항의 방법을 수행하도록 구성된 컴퓨터 프로그램 제품이 내장된 컴퓨터 판독가능 매체.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/527,747 US20080077801A1 (en) | 2006-09-25 | 2006-09-25 | Protecting interfaces on processor architectures |
US11/527,747 | 2006-09-25 | ||
PCT/IB2007/053815 WO2008038196A2 (en) | 2006-09-25 | 2007-09-20 | Protecting interfaces on processor architectures |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090080050A KR20090080050A (ko) | 2009-07-23 |
KR101229148B1 true KR101229148B1 (ko) | 2013-02-04 |
Family
ID=39167788
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020097008267A KR101229148B1 (ko) | 2006-09-25 | 2007-09-20 | 소프트웨어 신뢰성 검증 방법, 장치 및 컴퓨터 판독가능 매체 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20080077801A1 (ko) |
EP (2) | EP4123487A1 (ko) |
KR (1) | KR101229148B1 (ko) |
CN (1) | CN101542494A (ko) |
WO (1) | WO2008038196A2 (ko) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7809955B2 (en) * | 2006-10-17 | 2010-10-05 | Blue Ridge Networks, Inc. | Trustable communities for a computer system |
JP5097130B2 (ja) * | 2006-12-27 | 2012-12-12 | パナソニック株式会社 | 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム |
CN101226569A (zh) * | 2007-01-19 | 2008-07-23 | 国际商业机器公司 | 在虚拟机中验证代码模块的方法及装置 |
US20090204964A1 (en) * | 2007-10-12 | 2009-08-13 | Foley Peter F | Distributed trusted virtualization platform |
JP5085287B2 (ja) * | 2007-11-21 | 2012-11-28 | 株式会社リコー | 情報処理装置、正当性検証方法および正当性検証プログラム |
US8621191B2 (en) * | 2007-12-26 | 2013-12-31 | Nokia Corporation | Methods, apparatuses, and computer program products for providing a secure predefined boot sequence |
US8281229B2 (en) * | 2008-12-30 | 2012-10-02 | Intel Corporation | Firmware verification using system memory error check logic |
KR101590188B1 (ko) * | 2009-05-08 | 2016-01-29 | 삼성전자주식회사 | 휴대단말기에서 소프트웨어 패키지의 무결성을 검증하는 방법 |
US8490179B2 (en) * | 2009-10-27 | 2013-07-16 | Hewlett-Packard Development Company, L.P. | Computing platform |
US20110107395A1 (en) * | 2009-11-03 | 2011-05-05 | Nokia Corporation | Method and apparatus for providing a fast and secure boot process |
CN105515776A (zh) * | 2010-03-05 | 2016-04-20 | 交互数字专利控股公司 | 给设备提供安全性的方法和装置 |
EP2543215A2 (en) * | 2010-03-05 | 2013-01-09 | InterDigital Patent Holdings, Inc. | Method and apparatus for providing security to devices |
US9813233B2 (en) | 2010-04-13 | 2017-11-07 | Cornell University | Private overlay for information networks |
US20120110562A1 (en) * | 2010-10-27 | 2012-05-03 | David Heinrich | Synchronized firmware update |
US9064118B1 (en) * | 2012-03-16 | 2015-06-23 | Google Inc. | Indicating whether a system has booted up from an untrusted image |
US20140007229A1 (en) * | 2012-06-29 | 2014-01-02 | Christopher T. Smith | System and method for identifying installed software products |
US9942257B1 (en) * | 2012-07-11 | 2018-04-10 | Amazon Technologies, Inc. | Trustworthy indication of software integrity |
CN104268461B (zh) * | 2014-09-16 | 2018-03-06 | 华为技术有限公司 | 一种可信度量方法及装置 |
KR101665794B1 (ko) * | 2014-12-22 | 2016-10-13 | 현대오트론 주식회사 | 다이 기반의 차량 제어기 전용 반도체 설계 방법 및 이에 의해 제조되는 차량 제어기 전용 반도체 |
US9727737B1 (en) | 2015-07-27 | 2017-08-08 | Amazon Technologies, Inc. | Trustworthy indication of software integrity |
EP3663947B1 (en) * | 2018-12-06 | 2021-11-24 | Hewlett-Packard Development Company, L.P. | Protected peripheral ports |
US11334670B2 (en) | 2020-01-28 | 2022-05-17 | Hewlett Packard Enterprise Development Lp | Integrity verification for a software stack or part of a software stack |
US11520895B2 (en) | 2020-12-07 | 2022-12-06 | Samsung Electronics Co., Ltd. | System and method for dynamic verification of trusted applications |
US11657158B2 (en) * | 2021-05-24 | 2023-05-23 | Dell Products L.P. | Systems and methods for extending boot security trust chaining to state changes between boot sessions |
US20230006833A1 (en) * | 2021-07-01 | 2023-01-05 | Lenovo (Singapore) Pte. Ltd. | Ranked hash validation for new software update file |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060150052A1 (en) * | 2002-08-02 | 2006-07-06 | Christian Kornblum | Accepting a set of data in a computer unit |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
US5864683A (en) * | 1994-10-12 | 1999-01-26 | Secure Computing Corporartion | System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights |
US6108787A (en) * | 1995-03-31 | 2000-08-22 | The Commonwealth Of Australia | Method and means for interconnecting different security level networks |
US5953502A (en) * | 1997-02-13 | 1999-09-14 | Helbig, Sr.; Walter A | Method and apparatus for enhancing computer system security |
US6304970B1 (en) * | 1997-09-02 | 2001-10-16 | International Business Mcahines Corporation | Hardware access control locking |
US6704399B1 (en) * | 1999-04-12 | 2004-03-09 | Conexant Systems, Inc. | Quick connect parameter exchange |
US6625729B1 (en) * | 2000-03-31 | 2003-09-23 | Hewlett-Packard Company, L.P. | Computer system having security features for authenticating different components |
US6928548B1 (en) * | 2000-09-29 | 2005-08-09 | Intel Corporation | System and method for verifying the integrity of stored information within an electronic device |
AU2002321718A1 (en) * | 2002-08-13 | 2004-02-25 | Nokia Corporation | Computer architecture for executing a program in a secure of insecure mode |
US20040172558A1 (en) * | 2002-11-18 | 2004-09-02 | Terrance Callahan | Method and system for access control |
US6834347B2 (en) * | 2003-04-29 | 2004-12-21 | International Business Machines Corporation | Target self-security for upgrades for an embedded device |
US7484099B2 (en) * | 2004-07-29 | 2009-01-27 | International Business Machines Corporation | Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment |
US7712143B2 (en) * | 2006-09-27 | 2010-05-04 | Blue Ridge Networks, Inc. | Trusted enclave for a computer system |
-
2006
- 2006-09-25 US US11/527,747 patent/US20080077801A1/en not_active Abandoned
-
2007
- 2007-09-20 KR KR1020097008267A patent/KR101229148B1/ko active IP Right Grant
- 2007-09-20 CN CNA2007800420665A patent/CN101542494A/zh active Pending
- 2007-09-20 WO PCT/IB2007/053815 patent/WO2008038196A2/en active Application Filing
- 2007-09-20 EP EP22179977.8A patent/EP4123487A1/en active Pending
- 2007-09-20 EP EP07826469.4A patent/EP2069992B1/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060150052A1 (en) * | 2002-08-02 | 2006-07-06 | Christian Kornblum | Accepting a set of data in a computer unit |
Also Published As
Publication number | Publication date |
---|---|
US20080077801A1 (en) | 2008-03-27 |
EP2069992B1 (en) | 2022-07-06 |
CN101542494A (zh) | 2009-09-23 |
WO2008038196A2 (en) | 2008-04-03 |
KR20090080050A (ko) | 2009-07-23 |
WO2008038196A3 (en) | 2008-08-14 |
EP4123487A1 (en) | 2023-01-25 |
EP2069992A2 (en) | 2009-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101229148B1 (ko) | 소프트웨어 신뢰성 검증 방법, 장치 및 컴퓨터 판독가능 매체 | |
US10931451B2 (en) | Securely recovering a computing device | |
US11093258B2 (en) | Method for trusted booting of PLC based on measurement mechanism | |
US8789037B2 (en) | Compatible trust in a computing device | |
US8826405B2 (en) | Trusting an unverified code image in a computing device | |
US8254568B2 (en) | Secure booting a computing device | |
US7921286B2 (en) | Computer initialization for secure kernel | |
JP4854677B2 (ja) | 処理デバイスのメモリコンテンツの更新 | |
EP2962241B1 (en) | Continuation of trust for platform boot firmware | |
TWI476683B (zh) | 保全韌體之更新 | |
WO2004015553A1 (en) | Computer architecture for executing a program in a secure of insecure mode | |
KR20160042897A (ko) | 참조 플랫폼 매니페스트 및 데이터 씰링에 따른 보안 os 부팅 기법 | |
CN113614723A (zh) | 更新信号 | |
US20230078058A1 (en) | Computing systems employing a secure boot processing system that disallows inbound access when performing immutable boot-up tasks for enhanced security, and related methods | |
EP1535124A1 (en) | Computer architecture for executing a program in a secure of insecure mode |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
AMND | Amendment | ||
B601 | Maintenance of original decision after re-examination before a trial | ||
J301 | Trial decision |
Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20110909 Effective date: 20121231 |
|
S901 | Examination by remand of revocation | ||
GRNO | Decision to grant (after opposition) | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160104 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170102 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180103 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190103 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20200103 Year of fee payment: 8 |