KR101548041B1 - 네트워크와의 통신을 위한 장치의 검증 및/또는 인증 - Google Patents

네트워크와의 통신을 위한 장치의 검증 및/또는 인증 Download PDF

Info

Publication number
KR101548041B1
KR101548041B1 KR1020127001864A KR20127001864A KR101548041B1 KR 101548041 B1 KR101548041 B1 KR 101548041B1 KR 1020127001864 A KR1020127001864 A KR 1020127001864A KR 20127001864 A KR20127001864 A KR 20127001864A KR 101548041 B1 KR101548041 B1 KR 101548041B1
Authority
KR
South Korea
Prior art keywords
component
trusted
integrity
trusted component
essential
Prior art date
Application number
KR1020127001864A
Other languages
English (en)
Other versions
KR20120030562A (ko
Inventor
요겐드라 씨 샤
인혁 차
안드레아스 슈미트
안드레아스 레이처
사미안 제이 코르
요셉 그레도니
Original Assignee
인터디지탈 패튼 홀딩스, 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터디지탈 패튼 홀딩스, 인크 filed Critical 인터디지탈 패튼 홀딩스, 인크
Publication of KR20120030562A publication Critical patent/KR20120030562A/ko
Application granted granted Critical
Publication of KR101548041B1 publication Critical patent/KR101548041B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

장치는 신뢰성있는 구성요소를 포함할 수 있다. 신뢰성있는 구성요소는 신뢰성있는 제3자에 의해 확인되고 신뢰성있는 제3자에 의한 확인에 기초하여 저장된 확인 증명서를 가질 수 있다. 신뢰성있는 구성요소는 안전 코드 및 데이터 스토리지 및 안전한 애플리케이션 실행을 제공할 수 있는 신뢰성 루트를 포함할 수 있다. 신뢰성 루트는, 안전 부팅을 통해 신뢰성있는 구성요소의 무결성을 확인하고 신뢰성있는 구성요소의 무결성을 확인할 수 없으면 장치 내의 소정 정보로의 액세스를 방지하도록 구성될 수 있다.

Description

네트워크와의 통신을 위한 장치의 검증 및/또는 인증{VALIDATION AND/OR AUTHENTICATION OF A DEVICE FOR COMMUNICATION WITH A NETWORK}
관련 출원들의 교차 참조
본 출원은 2009년 10월 21일에 제출된 미국 가출원 제61/253,687호 및 2009년 4월 15일에 제출된 미국 특허 출원 제61/169,630호의 우선권을 주장하며, 이들 문헌의 개시 내용은 참조로서 본 명세서에 포함된다.
현재, 이동 전화, 펨토 셀, 홈 노드, 케이블 모뎀, 네트워크 액세스 포인트 등의 장치가 통신 네트워크에 접속될 수 있다. 접속을 통해, 장치는 통신 네트워크를 이용하여 전화 호를 수신 및/또는 신청하고 인터넷을 액세스할 수 있다. 불행하게도, 이러한 장치는 예를 들어, 네트워크에 접속하기 전에 장치 내에 포함될 수 있는 구성요소의 무결성(integrity)을 검증하는 시스템 또는 방법을 포함하지 않을 수 있다.
본 발명의 목적은 네트워크와의 통신을 위한 장치의 검증 및/또는 인증하는 방법을 제공하는 것이다.
신뢰성있는 컴퓨팅을 수행하는 시스템 및 장치가 제공될 수 있다. 예를 들어, 컴퓨팅 장치, 모발일 장치, 펨토셀, 액세스 포인트 기지국, 향상된 홈 노드 B(H(e)NB)와 같은 홈 노드 등의 장치는 신뢰성있는 구성요소를 포함할 수 있다. 신뢰성있는 구성요소는 신뢰성있는 제3자에 의해 확인될 수 있고 신뢰성있는 제3자에 의한 확인에 기초하여 저장된 확인 증명서를 가질 수 있다.
예시적인 실시예에 따르면, 신뢰성있는 구성요소는 안전 코드 및 데이터 스토리지 및 안전한 애플리케이션 실행을 제공할 수 있는 불변의 신뢰성 루트를 포함할 수 있다. 신뢰성 루트는, 예를 들어, 단계적 안전 시동 등의 안전 부팅을 통해 신뢰성있는 구성요소의 무결성을 확인하도록 구성될 수 있다. 예시적인 실시예에 따르면, 장치는 신뢰성있는 구성요소의 무결성을 신뢰성 루트에 의해 확인할 수 없으면 제1 폴리시(policy)에 따라 동작할 수 있고, 신뢰성있는 구성요소의 무결성을 확인할 수 있으면 제2 폴리시에 따라 동작할 수 있다. 따라서, 예시적인 실시예에서, 신뢰성있는 구성요소는 장치, 외부 엔티티 및 통신 링크의 실시간 무결성 확인을 포함하는 안전 시동 및 실행 시간 동작을 포함할 수 있다.
본 발명에 따르면, 네트워크와의 통신을 위한 장치의 검증 및/또는 인증하는 것이 가능하다.
도 1은 무선 통신에 사용될 수 있는 장치의 예시적인 실시예를 나타낸다.
도 2는 신뢰성있는 구성요소를 포함할 수 있는 장치의 예시적인 실시예를 나타낸다.
도 3은 장치 내에 포함될 수 있는 신뢰성있는 구성요소를 확립하는 방법의 예시적인 실시예를 나타낸다.
도 4는 장치의 신뢰성있는 환경 내에 포함될 수 있는 신뢰성있는 구성요소의 예시적인 실시예를 나타낸다.
도 5는 장치 내의 하나 이상의 구성요소와 통신하는 신뢰성있는 구성요소의 예시적인 실시예를 나타낸다.
도 6은 신뢰성있는 구성요소에 포함될 수 있는 보안 액세스 모니터 및 보안 액세스 테이블의 예시적인 실시예를 나타낸다.
도 7은 안전 시동을 통해 장치 내의 구성요소를 검증하는 방법의 예시적인 실시예를 나타낸다.
도 8은 장치의 자율적인 검증의 예시적인 실시예를 나타낸다.
도 9는 장치의 자율적인 검증을 위한 예시적인 방법의 흐름도를 도시한다.
도 10 내지 11은 장치의 원격 검증의 예시적인 실시예를 나타낸다.
도 12는 장치의 원격 검증을 위한 예시적인 방법의 흐름도를 도시한다.
도 13은 반-자율적인 검증의 예시적인 실시예를 나타낸다.
도 1은 무선 통신에 사용될 수 있는 장치(100)의 예시적인 실시예를 나타내는 도면이다. 예시적인 실시예에 따르면, 장치(100)는 컴퓨팅 장치, 센서 노드, 모바일 장치, 펨토셀, 액세스 포인트 기지국, 향상된 홈 노드 B(H(e)NB) 등의 홈 노드, 기지국, 또는 액세스가 제한되거나 이용될 수 없는 셀룰러 커버리지 등의 서비스 커버리지를 확장 및/또는 네트워크를 액세스할 수 있는 임의의 다른 적절한 장치일 수 있다. 도 1에 도시된 바와 같이, 장치(100)는 컴퓨팅 장치, 셀룰러 폰, 개인 휴대 단말기(PDA), 센서 노드 등의 하나 이상의 사용자 장치(102)와 통신할 수 있다.
장치(100)는 또한 네트워크(104)와 같은 외부 통신 엔티티와 통신할 수 있다. 일 실시예에 따르면, 네트워크(104)는 DSL 네트워크, 케이블 네트워크 등과 같은 광대역 네트워크일 수 있다. 예시적인 실시예에 따르면, 네트워크(104)와 같은 외부 통신 엔티티는 플랫폼 확인 엔티티(platform validation entity; PVE)(105), 보안 게이트웨이(SeGW)(106), 홈 노드 관리 시스템(home node management system; HMS)(107) 및/또는 동작 및 관리(operations and management; OAM) 구성요소(109)를 포함하는 복수의 구성요소를 포함할 수 있다. 도 1에 도시된 바와 같이, 장치(100)는 보안 게이트웨이(SeGW)(106)를 통해 네트워크(104)와 통신하여 장치(100)가 네트워크(104)를 이용하여 전화 호, 문자 메시지, 이메일 메시지, 인터넷을 통한 통신과 같은 데이터 세션 등의 무선 통신을 개시 및/또는 확립할 수 있도록 한다. 예를 들어, 사용자는 사용자 장치(102)와 상호작용하여 수신인과의 전화 호(call)와 같은 무선 통신을 개시할 수 있다. 사용자 장치(102)가 장치(100)의 범위 내에 있을 때, 사용자 장치(102)는 장치(100)를 이용하여 수신인과의 무선 통신을 개시할 수 있다. 예를 들어, 사용자 장치(102)는 장치(100)로의 무선 통신을 개시하기 위한 요청 또는 정보를 송신 또는 제공할 수 있다. 장치(100)는, 예를 들어, 네트워크(104)로 이러한 요청 또는 정보를 송신하여 전화 호와 같은 통신 세션이 사용자와 수신인 사이에서 확립되도록 할 수 있다.
예시적인 실시예에 따르면, 구성요소를 포함하는 장치(100)의 무결성은 장치(100)가 네트워크(104), 사용자 장치(102) 및/또는 USB(universal serial bus) 접속, 블루투스 접속, 파이어 와이어(fire wire) 접속 등과 같은 다른 외부 통신 엔티티로 인증되기 전에 확인될 수 있다. 예를 들어, 장치(100)는 절충 자격증(compromised credentials), 물리적 어택(attack), 구성 어택, 프로토콜 어택, 네트워크 어택, 사용자 데이터 어택, 아이덴티티 프라이버시 어택, 무선 자원 관리 어택 등의 다양한 보안 결함이 있을 수 있다. 이러한 보안 결함이 예를 들어 네트워크(104), 사용자 장치(102) 및/또는 다른 외부 통신 엔티티에 영향을 주는 것을 방지하기 위하여, 장치(100) 및 그 내의 구성요소의 무결성이 확인되어 장치(100) 및 그 내의 구성요소에 보안 결함이 발생하지 않거나, 그렇지 않으면 신뢰성있는 상태로부터 절충되지 않음을 보장할 수 있다.
도 2는 신뢰성있는 구성요소를 포함할 수 있는 장치(100)의 예시적인 실시예를 나타낸다. 도 2에 도시된 바와 같이, 장치(100)는 프로세서(110), 메모리(112), 트랜시버(114), 전원(116) 및 안테나(118)를 포함할 수 있다.
프로세서(110)는, 신뢰성있는 구성요소를 로딩 및 실행하고, 신뢰성있는 구성요소의 무결성을 확인하고, 신뢰성있는 구성요소의 무결성이 확인되는지에 따라 특정 폴리시에 따라 동작하는 것을 포함할 수 있는 안전 부팅을 신뢰성 루트에 의해 개시하는 명령어와 같은 신뢰성있는 컴퓨팅을 수행하는 명령어를 실행할 수 있는 표준화된 프로세서, 특수화된 프로세서, 마이크로프로세서 등을 포함할 수 있다. 신뢰성있는 구성요소(120)의 무결성을 확인할 수 없으면, 프로세서(110)가 동작하는 폴리시는 네트워크(104)와 같은 외부 통신 엔티티로 장치(100)를 인증하는데 필요할 수 있는 자격증 또는 증명서 등의 정보로의 액세스를 방지하는 것을 포함할 수 있다. 예를 들어, 장치(100)는 자격증을 이용하여 제한 없이 장치 인증, 증명서 기반 인증, 또는 임의의 EAP-AKA 기반 인증 기술을 포함하는 임의의 적절한 인증 기술을 이용하여 네트워크(104)와 같은 외부 통신 엔티티로 인증할 수 있다.
상술한 바와 같이, 장치(100)는 메모리(112)를 더 포함할 수 있다. 일 실시예에서, 메모리(112)는 프로세서(110)에 의해 실행될 수 있는 명령어, 코드, 데이터 또는 임의의 다른 적절한 정보를 저장할 수 있다. 예시적인 실시예에 따르면, 메모리(112)는 랜덤 액세스 메모리(RAM), 읽기 전용 메모리(ROM), 캐시, 플래시 메모리, 하드 디스크, 또는 임의의 다른 적절한 저장 장치를 포함할 수 있다. 도 2에 도시된 바와 같이, 메모리 구성요소(112)는 프로세서(110)에 통합될 수 있다. 다른 실시예에 따르면, 메모리(112)는 프로세서(110)와 통신하는 별도의 구성요소일 수 있다.
장치(100)는 또한 프로세서(112) 및 안테나(118)와 통신할 수 있는 트랜시버(114)를 포함할 수 있다. 예시적인 실시예에 따르면, 트랜시버(114) 및 안테나(118)는 전화 호, 문자 메시지, 이메일 메시지, 인터넷을 통한 통신과 같은 데이터 세션 등의 무선 통신 및/또는 유선 통신의 송신 및/또는 수신을 가능하게 할 수 있다.
도 2에 도시된 바와 같이, 일 실시예에서, 장치는 전원(116)을 더 포함할 수 있다. 전원(116)은 장치(100)의 구성요소를 포함하는 장치(100)에 전력을 제공할 수 있는 배터리 전원, AC/DC 전원, 에너지 채취 전원 등일 수 있다. 예를 들어, 전원(116)은 프로세서(110), 메모리(112), 트랜시버, 안테나(118) 또는 임의의 다른 구성요소에 전력을 제공하여 구성요소를 포함하는 장치가 여기에 기재된 바와 같은 기능을 수행할 수 있게 할 수 있다.
상술한 바와 같이, 장치(100)는 또한 신뢰성있는 구성요소(120)를 포함할 수 있다. 예시적인 실시예에 따르면, 신뢰성있는 구성요소(120)는, 신뢰성 루트 상에 고정될 수 있고 로우 레벨(low level) 및 하이 레벨(high level) 애플리케이션을 위한 안전 실행 환경을 제공할 수 있는 신뢰성 체인(chain of trust)에 기초할 수 있다.
일 실시예에 따르면, 신뢰성있는 구성요소(120)는 구성요소의 진위(authenticity) 및 무결성이 확인된 후에 데이터 및 애플리케이션을 로드할 수 있다. 신뢰성있는 구성요소(120)는 로딩된 애플리케이션이 부당 변경( tampering)으로부터 안전한 실행 환경을 또한 제공할 수 있다. 예시적인 실시예에서, 신뢰성있는 구성요소(120)는 예를 들어 UMTS 아이덴티티 회로 카드(UICC)의 오퍼레이터 증명서와 같은 신뢰성있는 제3자에 의해 증명될 수 있으며, 이는 이하에서 상세히 설명한다. 또한, 신뢰성있는 구성요소(120)는 장치(100)가 신뢰성이 있다는 것을 사용자에게 나타내고, 네트워크 오퍼레이터 또는 네트워크는 확인 가능한 방법으로 장치(100)가 신뢰성있는 구성요소를 갖는 것으로 확인하여 신뢰성 레벨을 확립할 수 있다.
신뢰성있는 구성요소(120)의 하드웨어 및/또는 소프트웨어를 포함하는 각각의 구성요소는 보안 및 신뢰성에 대해 증명될 수 있다. 예를 들어, 신뢰성있는 구성요소(120)는 플랫폼 설계로 전달될 수 있는 물리적 증명 프로세스 및 보안 증명서를 포함하여 신뢰성있는 구성요소(120)의 진위를 확인할 수 있다. 일 실시예에서, 이러한 신뢰성있는 하드웨어 및/또는 소프트웨어의 증가적인 포함은 신뢰성있는 구성요소(120)의 신뢰성 체인을 생성하는데 사용될 수 있고, 이는 이하에서 상세히 설명한다.
따라서, 예시적인 실시에에 따르면, 신뢰성있는 구성요소(120)는 프라이버시 제어 뿐만 아니라 아이덴티티와 같은 정보를 통한 직접 제어 및 액세스 제어를 제공하는데 사용될 수 있는 신뢰성 측정치를 사용자 및 오퍼레이터에게 제공할 수 있다. 예를 들어, 신뢰성있는 구성요소(120)는 장치의 신뢰성의 안전하고 신뢰성있는 측정, 보고, 및 확인; 사용자 애플리케이션의 안전하고 신뢰성있는 동작; 사용자의 아이덴티티 또는 가상 아이덴티티와 같은 데이터의 진위, 비밀, 무결성, 이용가능성 및 프라이버시에 대한 안전하고 신뢰성있는 보호; 사용자 정보로의 액세스 및 보급(disseminatin)의 그래뉼러(granular) 제어 등을 제공할 수 있다.
일 실시예에서, 신뢰성있는 구성요소(120)는 장치(100) 내의 기능 및 자원 세트 뿐만 아니라 논리적으로 분리된 엔티티를 포함하여 신뢰성있는 구성요소(120)가 또한 무결성 또는 신뢰성 상태 보호, 예를 들어, 민감한 데이터의 안전 스토리지, 암호, 시간 스탬프, 소프트웨어의 안전 실행 등을 제공할 수 있도록 할 수 있다.
예시적인 실시예에 따르면, 신뢰성있는 구성요소(120)에 의해 제공될 수 있는 무결성 또는 신뢰성 상태 보호는 신뢰성 상태 측정, 확인 및 보호를 포함할 수 있다. 예를 들어, 신뢰성있는 구성요소(120)는 무결성 폴리시의 시행, 장치(100)의 보안 중요 기능의 기준을 형성할 수 있는 하드웨어 기능의 이용가능성 및 무결성의 보호, 장치(100)의 인증, 신뢰성있는 구성요소(120) 및/또는 장치(100)의 확인 등을 제공할 수 있다.
상술한 바와 같이, 신뢰성있는 구성요소(120)는 다양한 정보의 안전 스토리지를 제공할 수 있다. 예를 들어, 신뢰성있는 구성요소(120)는 인증 자격증, 신뢰성있는 기준 값과 같은 기준 무결성 메트릭(metrics), 민감한 데이터 또는 임의의 다른 적절한 민감한 정보를 저장하는 안전 스토리지를 포함할 수 있다. 일 실시예에 따르면, 민감한 데이터는 키, 암호 알고리즘 또는 임의의 다른 적절한 민감한 기능 또는 데이터를 포함하는 보안 민감 기능을 포함할 수 있다.
신뢰성있는 구성요소(120)는, 예를 들어, 암호화, 해독화, 서명 생성 및 검증, 및 해시 산출을 포함하는 암호를 또한 제공할 수 있다. 예를 들어, 신뢰성있는 구성요소(120)는 대칭키 기반 암호화 및 해독화, 비대칭 키 기반 암호화 및 해독화, 해시(hash) 값 발생 및 확인, 난수 발생, 및 디지털 서명의 발생 및 확인을 포함하는 장치 인증 또는 다른 보안 민감 기능과 같은 암호 기능을 수행할 수 있다. 또한, 신뢰성있는 구성요소(120)는 의사 난수 발생(PRNG)을 포함할 수 있는 난수 발생을 제공하여 신뢰성있는 구성요소(120)가 시드(seed), 주기성과 같은 PRNG 값의 보호 및 발생을 제공하도록 할 수 있다. 상술한 바와 같이, 신뢰성있는 구성요소(120)는 또한 키 또는 암호 알고리즘과 같은 암호에 사용될 수 있는 데이터 및 보안 민감 기능을 저장할 수 있는 있는 안전 스토리지를 제공할 수 있다.
일 실시예에서, 신뢰성있는 구성요소(120)는 예를 들어 메시지 및 데이터의 안전하고 신뢰성있는 시간 스탬프, 암호적으로 서명된 스탬프 등을 포함하는 시간 스탬프를 제공할 수 있다. 신뢰성있는 구성요소(120)는 또한 실시간 클록과 같은 실시간 측정치를 제공할 수 있는 장치(100) 내의 구성요소의 무결성에 대한 보호를 제공할 수 있다.
신뢰성있는 구성요소(120)는, 장치(100)의 나머지로부터 기능 및 데이터를 분리하고 기능 및 데이터를 승인되지 않은 액세스 및 부당 변경으로부터 보호함으로써 명령어 및 데이터를 포함하는 소프트웨어 실행가능 기능을 보호할 수 있다. 또한, 기능에 의해 생성되는 데이터를 포함하는 신뢰성있는 구성요소(120) 내의 기능의 실행은 신뢰할 수 없는 다른 구성요소와 같은 외부 엔티티로 액세스할 수 없다. 보안 중요 또는 민감 데이터와 같은 데이터는 예를 들어 신뢰성있는 구성요소(120)의 암호 경계에 의해 제공되는 분리된 환경 내의 안전 스토리지 내에 저장될 수 있고 사용자 액세스 가능 버스 및 인터페이스를 통한 외부 탐색(probe)으로부터 보호될 수 있다. 신뢰성있는 구성요소(120)는 미리 정의될 수 있는 추출 폴리시 및 데이터를 이용하여 제어되는 액세스 포트를 통해 보안 파라미터의 추출을 가능하게 할 수 있다.
신뢰성있는 구성요소(120)는, 장치(100)의 아이덴티티에 결속될 수 있고 장치(100)의 아이덴티티와 혼용될 수 있는 신뢰성 고유 아이덴티티(ID)를 더 포함할 수 있다. 신뢰성 고유 ID는 공개될 수 있고 신뢰성있는 구성요소(120)에만 알려지고 신뢰성있는 구성요소(120)의 외부에 폭로되지 않을 수 있는 비밀 키왁 같은 비밀과 관련될 수 있다. 신뢰성 고유 ID는 예를 들어 키 쌍의 공개 키로서 메시지를 서명하는데 사용될 수 있다. 예시적인 실시예에 따르면, 신뢰성 고유 ID는 장치(100)의 아이덴티티의 생성자와 동일한 엔티티가 아닐 수 있는 키 쌍의 생성자에 의해 제공될 수 있다. 그러므로, 일 실시예에서, 이러한 아이덴티티 간의 맵핑은 예를 들어 장치(100)의 아이덴티티에 물리적 및 논리적으로 결속된 신뢰성 고유 ID에 기초하여 제공될 수 있다. 예를 들어, 신뢰성 고유 ID 및 관련 비밀 키는 신뢰성 루트의 일부로서 제조자에 의해 미리 제공될 수 있고 도 3을 참조하여 이하에서 설명하는 바와 같이 증명서와 관련될 수 있다.
일 실시예에서, 신뢰성있는 구성요소(120)는 호스팅 파티 모듈(hosting party module; HPM) ID를 안전하게 저장할 수 있다. HPM ID는 장치(100) 및 호스팅 파티 모듈(HPM)을 결속하고 인증하기 위하여 신뢰성있는 구성요소(120)에 전달될 수 있다. HPM ID 스토리지는 오퍼레이터 폴리시와 같은 폴리시 또는 룰(rule)에 기초하여 구성될 수 있다. 신뢰성있는 구성요소(120)는 신뢰성있는 구성요소(120)를 HPM에 관련시키거나 신뢰성있는 구성요소(120)를 오퍼레이터 또는 사용자에 의해 구성될 수 있는 HPM 데이터와 관련시키는 추가의 보안 기능 및 알고리즘을 제공할 수 있다. 따라서, 예시적인 실시예에 따르면, 신뢰성있는 구성요소(120)는 장치(100)가 호스팅 파티를 인증하도록 하고 호스팅 파티의 인증 뿐만 아니라 장치(100)의 인증에 포함되는 엔티티 및 자격증 간의 결속의 증거를 제공할 수 있다.
신뢰성있는 구성요소(120)에는 보안 민감 기능, 암호 키 및 장치(100)의 아이덴티티에 관련될 수 있는 다른 자격증이 더 제공될 수 있다. 예시적인 실시예에 따르면, 신뢰성있는 구성요소(120)에는 보안 민감 기능, 암호 키 및 안전 아웃-오브-밴드(out-of-band) 프로세스를 이용하여 암호 동작을 위해 사용될 수 있는 장치 아이덴티티와 관련된 장치 아이덴티티 및 비밀 키와 같은 다른 자격증이 제공되어 신뢰성있는 구성요소(120)가 하나 이상의 구성요소의 아이덴티티를 안전하게 인증하고 표준화된 프로토콜을 이용하여 외부 엔티티 또는 구성요소를 인증하도록 구성될 수 있다. 따라서, 일 실시예에서, 외부 엔티티는 장치(100)의 신뢰성 고유 ID 또는 아이덴티티를 유효한 인증된 신뢰성있는 구성요소(120)에 속하는 것으로 검증할 수 있다.
예시적인 실시예에 따르면, 신뢰성있는 구성요소(120)는 소프트웨어 실행가능 데이터 및 하드웨어 기능이 서로 떨어져 있을 수 있는 오퍼레이터 구성가능 기능 분리를 제공할 수 있다. 추가적으로, 이러한 기능을 위한 제2 아이덴티티는 표준화된 안전 프로토콜을 통해 신뢰성있는 구성요소(120)를 확인할 수 있는 네트워크(104)와 같은 네트워크와의 인증에 기초하여 신뢰성있는 구성요소(120) 내에 삽입될 수 있다. 일 실시예에서, 신뢰성있는 구성요소(120)는 장치(100)가 배치된 후에 추가적인 오퍼레이터 구성가능 기능을 다운로드할 수 있다.
신뢰성있는 구성요소(120)는 안전 부팅과 같은 안전 시동 프로세스에서 초기화될 수 있는 하나 이상의 인터페이스를 더 포함할 수 있고, 이는 이하에서 상세히 설명한다. 예시적인 실시예에 따르면, 하나 이상의 인터페이스는 비보호 인터페이스를 포함할 수 있다. 비보호 인터페이스는 신뢰성있는 구성요소(120) 및 장치(100)의 일반적인 자원 또는 구성요소 간의 통신을 가능하게 할 수 있다. 비보호 인터페이스는 또한, 신뢰성있는 구성요소(120)에 의해 암호로 보호될 수 있고 안전 스토리지에 저장되지 않을 수 있는 데이터로의 액세스를 제공할 수 있다.
하나 이상의 인터페이스는 또한 보호 인터페이스를 포함할 수 있다. 보호 인터페이스는 신뢰성있는 구성요소(120) 내의 다양한 구성요소 또는 모듈 사이에서 전달되는 데이터의 무결성 및 비밀의 보호를 제공할 수 있다. 예를 들어, 일 실시예에서, 보호 인터페이스는 보호 인터페이스를 이용할 수 있는 다양한 구성요소 간의 암호화된 통신을 제공할 수 있는 보안 프로토콜을 사용할 수 있다. 보안 프로토콜은 메시지 인증 및 비밀 뿐만 아니라 신뢰성있는 구성요소(120)가 통신할 수 있는 구성요소의 인증과 같은 보안 관련 측정을 포함할 수 있다.
도 3은 장치 내에 포함될 수 있는 신뢰성있는 구성요소를 확립하는 방법의 예시적인 실시예를 나타내는 도면이다. 상술한 바와 같이, 신뢰성있는 구성요소(120)와 같은 신뢰성있는 구성요소는 도 2의 장치(100)에 포함될 수 있다. 예시적인 실시예에 따르면, 신뢰성있는 구성요소(120)는 네트워크(104)와 같은 외부 엔티티에 대한 장치(100)의 신뢰성을 확인 또는 증명하는데 사용될 수 있다. 이러한 확인은 장치(100)의 동작 기능 및/또는 애플리케이션 뿐만 아니라 공급 체인과 같은 신뢰성 체인을 검증하는 것을 포함할 수 있다.
예시적인 실시예에서, 신뢰성있는 구성요소(120)는 장치(100)에 대한 신뢰성있는 환경 및 신뢰성의 하드웨어 기반 루트를 제공할 수 있고, 보안 및 기능에 대해 독립적인 신뢰성있는 제3자(202)에 의해 테스트될 수 있다. 신뢰성있는 구성요소(120)는 테스트에 기초하여 신뢰성있는 제3자(208)에 의해 증명될 수 있다. 예시적인 실시예에 따르면, 증명은 장치(100)가 장치(100)의 증명서를 증명하기 위하여 부착할 수 있는 네트워크(104)와 같은 임의의 외부 통신 엔티티와 통신할 수 있는 디지털 증명서를 사용하여 전달될 수 있다.
또한, 개발 툴(204)은 코드의 다이제스트(digest) 또는 해시(hash)와 같은 신뢰성있는 기준 값 및 실행가능한 코드 이미지의 데이터 구성요소를 포함할 수 있는 코드 및 데이터 이미지를 개발하는데 사용될 수 있다. 예시적인 실시예에 따르면, 신뢰성있는 기준 값은 장치(100)에 포함될 수 있는 코드의 무결성을 확인하는데 사용될 수 있고 절충된 코드 또는 데이터를 검출할 수 있다.
코드 이미지는 또한 신뢰성있는 제3자(208)에 의해 증명될 수 있고 장치(100)가 장치(100)의 증명서를 증명하기 위하여 부착할 수 있는 네트워크(104)와 같은 임의의 외부 통신 엔티티와 통신할 수 있는 디지털 증명서로 전달될 수 있다.
도 3에 도시된 바와 같이, 독립 테스트(206)는 보안 특징 및 기능에 대하여 신뢰성있는 구성요소(120) 및 코드를 테스트할 수 있고 인증 기관(certificate authority; CA)(208)에 입력을 제공하여 신뢰성있는 구성요소(120) 및 코드 이미지에 대한 디지털 증명서를 생성할 수 있다.
무선 장치 제조자와 같은 장치 제조자(210)는 설계에 신뢰성있는 구성요소(120)를 포함시키고 증명된 코드 이미지를 로드할 수 있다. 예를 들어, 장치 제조자(210)는 신뢰성있는 구성요소(120) 및 증명된 코드 및 신뢰성있는 기준 값을 수신할 수 있다. 장치 제조자(210)는 증명된 코드 및 신뢰성있는 기준 값 뿐만 아니라 신뢰성있는 구성요소(120)를 포함할 수 있는 장치(100)와 같은 장치를 생성할 수 있다.
장치(100)가 예를 들어 네트워크(104)에 부착될 때, 장치(100)는 다양한 무결정 측정치 뿐만 아니라 신뢰성있는 구성요소(120) 및 코드 이미지에 대한 증명서를 네트워크(104)에 보고하거나 제공하여 네트워크로 장치(100)를 검증할 수 있다. 예를 들어, 네트워크(104)는 장치(100)가 신뢰성있다는 것을 확인하여 네트워크(104)는 장치(100)가 네트워크(104)로의 통신 링크를 확립하도록 할 수 있다.
도 4는 예를 들어 장치(100)의 신뢰성있는 환경 내에 포함될 수 있는 신뢰성있는 구성요소(120)의 예시적인 실시예를 나타내는 도면이다. 일 실시예에 따르면, 장치(100)는 신뢰성있는 환경의 일부가 아닐 수 있는 다른 구성요소 뿐만 아니라 신뢰성있는 구성요소(120)를 포함할 수 있다. 예를 들어, 상술한 바와 같이, 신뢰성있는 구성요소(120)는 장치(100) 내의 기능 및 자원 세트 뿐만 아니라 논리적으로 분리된 엔티티를 포함하여 신뢰성있는 구성요소(120)가 무결성 또는 신뢰성 상태 보호, 예를 들어 민감한 데이터의 안전 스토리지, 암호, 시간 스탬프, 소프트웨어의 안전 실행 등을 위한 신뢰성있는 환경을 제공할 수 있도록 한다. 특히, 신뢰성있는 구성요소(120)는 도 4에 도시된 바와 같이 높은 보안 코어(high security core; HSC)(122), 모듈식 보안 환경(modular security environment; MSE)(124), 신뢰성있는 인터페이스(126), 코어 인터페이스(128) 및 코어 인터페이스 매니저(코어 IFM)(130)를 포함할 수 있다. 도 4에 도시된 신뢰성있는 구성요소(120)의 실시예는 홈 노드 B 장치 내의 일 구현예를 나타내지만, 구현은 이에 제한되지 않으며, 신뢰성있는 구성요소(120)는 상술한 바와 같이 유선 또는 무선 통신 능력을 갖는 임의의 컴퓨팅 장치 내에서 구현될 수 있음을 알 수 있다.
예시적인 실시예에 따르면, HSC(122)는 신뢰성 루트(132), 신뢰성있는 코어(134) 및 신뢰성있는 인터페이스 매니저(TrE IFM)(136)를 포함할 수 있다. 신뢰성 루트(132)는 장치(100), 신뢰성있는 구성요소(120) 및 HSC(122)에 액세스될 수 있다. 일 실시예에 따르면, 신뢰성 루트(132)는 장치(100)에 물리적으로 결속될 수 있는 불변의 제거불가능 하드웨어 자원 세트를 포함하여 장치의 안전 부팅과 같은 안전 시동 프로세스 동안 신뢰성 루트(132)가 신뢰성있는 코어(134) 및/또는 신뢰성있는 인터페이스 매니저(136)의 무결성을 보장할 수 있도록 한다. 예를 들어, 신뢰성 루트(132)는 스마트 폰 기본 입출력 시스템(BIOS)과 유사한 기능을 포함할 수 있는 기록 보호 읽기 전용 메모리(ROM) 유닛일 수 있다. 신뢰성 루트(132)는 또한 예를 들어 신뢰성있는 구성요소(120)의 확인 또는 검증을 위한 정보를 안전하게 저장할 수 있다. 예를 들어, 신뢰성 루트(132)는 신뢰성있는 구성요소(120)와 관련된 신뢰성있는 기준 값과 같은 기준 메트릭을 안전하게 저장할 수 있다. 예시적인 실시예에 따르면, 신뢰성 루트(132) 코드는 예를 들어 신뢰성있는 구성요소(120)에 포함될 수 있는 암호를 사용하여 안전 증명서를 통해 암호화 및/또는 해독화될 수 있다.
상술한 바와 같이, HSC(122)는 신뢰성있는 코어(134)를 포함할 수 있다. 예시적인 실시예에 따르면, 신뢰성있는 코어(134)는 무결성 측정, 확인, 보고 및 시행(enforcement), 자율적 또는 반자율적 검증; 암호화 및 해독화와 같은 암호 기능, 서명 생성 및 검증 및 해시 값 산출; 검증 데이터의 안전 시간 스탬프에 대한 기능 등과 같은 신뢰성있는 구성요소에 하나 이상의 기능을 제공할 수 있다. 신뢰성있는 코어(134)는 또한 비밀, 키, 검증 또는 확인에 사용될 수 있는 구성요소와 관련된 신뢰성있는 기준 값과 같은 기준 메트릭, 장치 아이덴티티 및 암호 동작에 사용될 수 있는 장치 아이덴티티와 관련된 비밀키와 같은 인증 증명서, 또는 임의의 다른 정보 또는 데이터의 안전 스토리지를 제공할 수 있다. 일 실시예에서, 안전 부팅과 같은 확장된 안전 시동 프로세스가 신뢰성있는 코어(134)에 의해 시행될 수 있고, 이는 이하에서 더 상세히 설명한다.
신뢰성있는 인터페이스 매니저(136)는 예를 들어 신뢰성있는 구성요소(120) 및 장치(100)의 다른 구성요소 간의 통신을 제공할 수 있는 신뢰성있는 인터페이스(126)를 관리할 수 있다. 예시적인 실시예에 따르면, 신뢰성있는 인터페이스 매니저(136)는 하나 이상의 폴리시에 기초하여 신뢰성있는 인터페이스(126)를 관리할 수 있다.
신뢰성있는 구성요소(120)는 또한 코어 인터페이스 매니저(130)를 포함할 수 있다. 신뢰성있는 코어 인터페이스 매니저(130)는 HSC(122) 및 MSE(124) 간의 통신을 제공할 수 있는 코어 인터페이스(128)를 관리할 수 있고 신뢰성있는 인터페이스 매니저(136) 및 신뢰성있는 코어(134) 간의 통신을 또한 제공할 수 있다. 예를 들어, 신뢰성있는 코어 인터페이스 매니저(130)는 신뢰성있는 코어(134) 및 관련 자원으로의 액세스를 제어할 수 있고 상술한 바와 같이 소프트웨어 및 관련 데이터와 같은 실행가능한 모듈을 MSE(124)로 로딩할 수 있다. 예시적인 실시예에 따르면, 신뢰성있는 구성요소(120)는 HSC(122) 내에 포함될 수 있다. 추가적으로, 코어 인터페이스 매니저(130)의 무결성은 신뢰성있는 코어(134)에 의해 시행될 수 있는 확장된 안전 시동 프로세스에 의해 보호 및/또는 확인될 수 있다. 코어 인터페이스 매니저는 또한 확장된 안전 시동 프로세스를 통한 확인시 HSC(122) 및/또는 MSE(124)를 개시할 수 있다.
HSC(122)는 또한 장치(100)에 결속될 수 있는 암호 유닛, 신뢰성 루트(132), 물리적으로 안전한 스토리지 등과 같은 물리적 구성요소를 포함할 수 있다. 일 실시예에 따르면, 물리적 구성요소 및 물리적으로 안전한 스토리지는 별도의 확립된 하드웨어 유닛을 포함할 수 있다. 물리적 구성요소는 또한 간단하고 차등적인 전력 소비 분석, 탐침(probing) 등과 같은 물리적 공격에 대하여 보호될 수 있다. 예시적인 실시예에 따르면, 이러한 보호는 특정 애플리케이션에 의해 필요한 정도까지 제공될 수 있다. HSC(122)는, HSC(122) 내의 데이터를 승인되지 않은 액세스 또는 부당 변경으로부터 보호할 수 있고 신뢰성있는 코어(134)로의 액세스를 제어할 수 있는 인터페이스를 더 포함할 수 있다. 따라서, 예시적인 실시예에서, HSC(122)의 보안은 물리적 구성요소, 물리적으로 안전한 스토리지 및 인터페이스에 의해 확실해 질 수 있다.
MSE(124)는 오퍼레이팅 시스템(OS) 확인 모듈, 시간 동기 모듈, 검증 모듈 등과 같은 애플리케이션의 실행을 위한 신뢰성있는 환경을 제공할 수 있다. 예를 들어, 코어 인터페이스 매니저(130)는 하나 이상의 폴리시 또는 룰에 기초하여 장치(100) 내에 포함될 수 있는 애플리케이션 모듈을 MSE(124)로 로딩할 수 있다. 일 실시예에서, 로딩될 수 있는 애플리케이션 모듈 각각은 논리적으로 다른 환경으로부터 분리될 수 있는 MSE(124) 내의 보호 환경에서 실행될 수 있다. 신뢰성있는 코어(134)는 또한 모듈을 MSE(124)로 로딩하기 전에 코어 인터페이스 매니저(130)를 통해 모듈의 무결성을 확인할 수 있다.
예시적인 실시예에 따르면, MSE(124)는 하나 이상의 폴리시 또는 룰에 기초하여 보안 중요 애플리케이션과 같은 애플리케이션에 대한 신뢰성있는 코어(134)의 확장을 가능하게 할 수 있다. MSE(124)의 보안은 보안 폴리시에 기초하여 신뢰성있는 구성요소의 외부의 엔티티에 대한 신뢰성있는 구성요소(120)의 자원으로의 액세스 제어를 가능하게 할 수 있는 신뢰성있는 코어(134) 및 신뢰성있는 인터페이스 매니저(136)를 통해 로딩된 애플리케이션의 무결성을 확인함으로써 확실해 질 수 있다.
상술한 바와 같이, 신뢰성있는 구성요소(120)는 안전 부팅과 같은 안전 시동 프로세스를 통해 안전하게 개시되어 장치(100)가 미리 정의된 신뢰 상태에서 개시되는 것을 보장할 수 있다. 예시적인 실시예에서, 안전 부팅과 같은 안전 시동 프로세스는 HSC(122), MSE(124), 신뢰성있는 인터페이스(126), 코어 인터페이스(128) 및 코어 인터페이스 매니저(130)를 개시하는 것을 포함할 수 있다. 특히, 일 실시예에서, 신뢰성 루트(132)는 OS 커널에 대한 부팅 로더와 같은 오퍼레이팅 시스템(OS)의 신뢰성있는 소자를 안전하게 개시할 수 있다. 일 실시예에 따르면, 부팅 로더는 실행을 위해 로딩될 코드 및/또는 구성요소의 표시 및 로딩되는 코드 및/또는 구성요소의 무결성이 확인되었는지를 포함할 수 있다. 예를 들어, 부팅 로더는 예를 들어 코드 및/또는 구성요소의 무결성이 확인되었는지를 포함하는 메모리로 로딩될 수 있는 코드 및/또는 구성요소의 리스트를 포함하여 어떤 코드 및/또는 구성요소가 로딩되어야 하는지 및 그 확인된 무결성을 아는데 부팅 로더가 사용될 수 있다.
신뢰성 루트(132)는 또한 예를 들어 안전 부팅을 통해 신뢰성있는 코어(134)를 안전하게 개시하여 신뢰성있는 코어(134)가 HSC(122) 또는 MSE(124)를 포함하는 신뢰성있는 구성요소(120)의 다른 구성요소를 개시할 수 있도록 한다.
안전 부팅과 같은 안전 시동 프로세스는 구성요소 또는 소자가 개시되기 전에 각각의 구성요소 또는 소자의 무결성을 측정하거나 신뢰 상태를 확인하는 것을 포함할 수 있다. 예를 들어, 측정된 무결성 값은 신뢰성있는 기준 값과 같은 소정의 기준 메트릭과 비교하여 측정된 무결성 값이 소정의 기준 메트릭에 부합되는지를 결정할 수 있다. 예시적인 실시예에서, 구성요소에 대한 소정의 기준 메트릭(들)은 예를 들어 특정 해시 알고리즘을 이용하여 구성요소를 통해 해시를 컴퓨팅함으로써 얻을 수 있다. 후에, 안전 시동 프로세시 동안 구성요소의 무결성을 보장하기 위하여, 동일한 해시 알고리즘이 장치에 의해 채용되어 다시 구성요소를 통해 해시를 컴퓨팅할 수 있다. 새로운 해시는 측정된 무결성 값을 정의한다. 예시적인 실시예에 따르면, 측정된 무결성 값이 소정의 기준 메트릭과 부합하면, 구성요소의 무결성은 확인될 수 있고 구성요소가 개시될 수 있다. 대안으로, 측정된 무결성 값이 소정의 기준 메티릭과 부합되지 않으면, 구성요소의 무결성은 확인될 수 없고 따라서 구성요소가 개시될 수 없다. 안전 시동 프로세스는 신뢰성있는 구성요소(120)를 사용하여 예를 들어 오퍼레이팅 시스템을 포함하는 장치(100)의 다른 구성요소를 안전하게 개시할 수 있다.
일 실시예에 따르면, 신뢰성 루트(132)는 구성요소를 포함하는 신뢰성있는 구성요소(120)가 안전 부팅과 같은 안전 시동 프로세스를 통해 개시된 후에 불변 및 제거불가능하게 남아 있을 수 있다. 그러나, 신뢰성있는 코어(134)가 장치(100)로 부당 변경을 검출하면, 신뢰성있는 코어(134)는 그 자체 및/또는 신뢰성있는 구성요소(120)의 다른 구성요소가 동작하지 않도록 할 수 있다.
도 5는 장치 내의 하나 이상의 구성요소와 통신하는 신뢰성있는 구성요소의 예시적인 실시예를 나타내는 도면이다. 도 5에 도시된 바와 같이, 다른 예시적인 실시예에 따르면, 신뢰성있는 구성요소(120)는 보안 액세스 모니터(140)를 포함할 수 있다. 보안 액세스 모니터(140)는 신뢰성있는 구성요소(120) 내에 포함될 수 있는 하드웨어 및/또는 소프트웨어 및 신뢰성있는 구성요소(120)의 외부에 있을 수 있는 하드웨어 및/또는 소프트웨어로의 게이트웨이일 수 있다.
예시적인 실시예에 따르면, 보안 액세스 모니터(140)는 체인 기반 및/또는 실시간 무결성 확인을 제공할 수 있는 메모리 관리 유닛(memory management unit; MMU)과 유사할 수 있다. 보안 액세스 모니터(140)는 메모리로의 액세스를 허용하거나 부인하거나, 직접 메모리 액세스(DMA)로의 액세스를 허용하거나 부인하거나, 주변 장치로의 액세스를 허용하거나 부인하거나, 하드웨어 및 소프트웨어에 사용되는 보안 보호 특징을 정의하거나, 신뢰성있는 메모리 콘텐츠를 식별하거나, 동적 실시간 어드레스 재맵핑(remapping)을 제공하거나 및/또는 상태 기반 액세스 제어를 제공할 수 있다. 일 실시예에서, 보안 액세스 모니터(140)는 메모리, 주변 장치 등으로의 액세스를 제어하는데 사용되거나 체인 기반 및/또는 실시간 무결성 확인시 사용될 수 있는 보안 액세스 테이블을 포함할 수 있으며, 이는 후에 더 상세히 설명한다.
신뢰성있는 구성요소(120)는 또한 해시 기능(142)을 포함할 수 있다. 예를 들어, 신뢰성있는 구성요소(120)는 코드 또는 명령어, 구성요소, 데이터 등이 상술한 바와 같이 액세스되기 전에 구성요소, 데이터 등을 확인하기 위하여 실행될 수 있는 코드 또는 명령어에 대하여 해시 기능(142)을 실행할 수 있다. 예시적인 실시예에서, 해시 기능(142)은 예를 들어 MD5 알고리즘 및 SHA-1, SHA-256, SHA-512, 또는 다른 SHA 기반 알고리즘과 같은 SHA(Secure Hash Algorithm)을 포함하는 해시 알고리즘의 조합을 지원할 수 있다.
해시 기능(142)은 보안 액세스 모니터(140)에 의해 제공되는 데이터를 처리하고 데이터의 서명 또는 해시를 발생시킬 수 있다. 일 실시예에 따르면, 발생된 서명 또는 해시는 예를 들어 보안 액세스 모니터(140)와 같은 신뢰성있는 구성요소(120)의 구성요소에 저장될 수 있는 확인을 위한 예상되는 신뢰성있는 기준 메트릭 또는 값(즉, 이전에 컴퓨팅된 해시)과 비교될 수 있고, 이는 후에 상세히 설명한다. 예를 들어, 소프트웨어 코드 또는 명령어, 구성요소, 데이터 등의 무결성은 예를 들어 해시 기능(142)에 의해 제공되는 발생된 서명 또는 결과적인 해시 값을 소정의 기준 메트릭과 같은 기준 해시 값 또는 예상되는 신뢰성있는 기준 값과 비교함으로써 확인될 수 있다. 서명 또는 해시 값이 부합하지 않으면, 소프트웨어 코드 또는 코드 또는 명령어, 구성요소, 데이터 등이 부당 변경될 수 있다.
도 5에 도시된 바와 같이, 신뢰성있는 구성요소(120)는 해독 엔진(144) 및 암호 엔진(146)을 더 포함할 수 있다. 예시적인 실시예에 따르면, 해독 엔진(144)은 예를 들어 장치(100)의 하나 이상의 구성요소의 무결성을 확인하는데 사용될 수 있는 코드 또는 명령어를 해독할 수 있다. 해독 엔진(144)은 또한 예를 들어 안전 메모리(148)에 저장되거나 프로세서(110)에 의해 사용될 수 있는 신뢰성있는 구성요소(120)의 외부에 있을 수 있는 구성요소와 같은 장치의 구성요소로부터의 데이터를 해독할 수 있다. 예시적인 실시예에서, 암호 엔진(146)은 신뢰성있는 구성요소(120)의 외부에 있을 수 있는 하나 이상의 구성요소에 제공 및/또는 안전 메모리(148)에 저장될 수 있는 코드 또는 명령어 및 데이터에 대한 진보된 암호 표준(Advanced Encryption Standard; AES) 및 데이터 암호 표준(Data Encryption Standard; DES)과 같은 하나 이상의 암호 알고리즘을 이용하여 암호화와 같은 비밀 및 무결성 보호를 제공할 수 있다.
신뢰성있는 구성요소는 안전 타이머(150) 및 부당 변경 검출 구성요소(152)를 더 포함할 수 있다. 안전 타이머(150)는 안전 시간 기반 프로토콜 또는 시한 액세스 제어와 같은 시간 엄수(keeping) 기능을 위해 사용될 수 있는 실시간 클록을 제공할 수 있다. 안전 타이머(150)는 안전 타이밍, 부적절한 기능, 가능한 불안전 부당 변경을 확인하거나 예를 들어, 프로세서를 프리징(freezing) 또는 행잉(hanging)으로부터 보호하는데 사용될 수 있다.
예시적인 실시예에 따르면, 부당 변경 검출 구성요소(152)는 장치(100)의 구성요소의 불안전 또는 인증되지 않은 액세스 또는 부당 변경을 검출하고 보고할 수 있다. 예를 들어, 부당 변경 검출 구성요소(152)는 전용 유닛을 포함할 수 있다. 전용 유닛은 하드웨어 또는 소프트웨어 및 데이터의 가능한 불안전 액세스 또는 부당 변경을 검출하고 보고할 수 있는 신뢰성있는 구성요소(120) 내에 포함될 수 있는 일련의 모듈을 포함할 수 있다. 예시적인 실시예에 따르면, 부당 변경 검출 구성요소(152)는 온도 측정, 클록 무결성 측정, 전압 측정, 키 보호 등을 포함할 수 있다,
도 5에 도시된 바와 같이, 신뢰성있는 구성요소(120)는 키 발생기(154) 및 난수 발생기(156)를 포함할 수 있다. 예시적인 실시예에 따르면, 키 발생기(154)는 예를 들어 해독 엔진(144) 및/또는 암호 엔진(146)이 코드 또는 명령어 및 데이터를 해독 및/또는 암호화하는데 사용될 수 있는 보안 키를 발생 및/또는 제공할 수 있다. 마찬가지로, 난수 발생기(156)는 예를 들어 키 발생기(154)에 의한 키 발생 및/또는 예를 들어 장치(100)의 하나 이상의 구성요소의 인증시 사용될 수 있는 난수 또는 값을 발생 및/또는 제공하는데 사용될 수 있다.
예시적인 실시예에 따르면, 신뢰성있는 구성요소(120)는 또한 부팅 코드, 시동 코드, 신뢰성있는 티켓 센터 코드, 암호화된 사용자 프로그램 및/또는 데이터 등을 포함하는 안전 코드 및 데이터를 불안전 하드웨어 또는 소프트웨어와 같은 불안전 구성요소로부터 분리하는데 사용될 수 있다. 예를 들어, 보안 액세스 모니터(140)는 안전 코드 및 데이터로의 액세스를 제어하거나 분리하는데 사용될 수 있다. 보안 액세스 모니터(140)는 또한 안전 주변 장치 및 직접 메모리 액세스(DMA) 블록으로의 액세스를 제어하는데 사용될 수 있다.
도 6은 신뢰성있는 구성요소에 포함될 수 있는 보안 액세스 모니터 및 보안 액세스 테이블의 예시적인 실시예를 나타내는 도면이다. 예를 들어, 상술한 바와 같이, 보안 액세스 모니터(140)는 장치(100)의 하나 이상의 구성요소의 무결성을 결정하는데 사용될 수 있는 보안 액세스 테이블(160)을 포함할 수 있다. 예를 들어, 일 실시예에서, 보안 액세스 테이블(160)은 장치의 하나 이상의 구성요소를 통해 컴퓨팅될 수 있는 소정의 또는 저장된 해시 값과 같은 예상되는 신뢰성있는 기준 값 또는 소정의 기준 메트릭을 포함할 수 있다. 상술한 바와 같이, 일 실시예에서, 신뢰성있는 구성요소(120)는 구성요소에 대해 발생된 서명 또는 측정치를 예상되는 신뢰성있는 기준 값 또는 소정의 기준 메트릭과 비교하여 서명 또는 측정치가 예상되는 값 또는 소정의 메트릭에 부합하는지를 결정한다. 서명 또는 측정치가 예상되는 값 또는 소정의 메트릭과 부합하면, 구성요소의 무결성이 확인될 수 있다.
예시적인 실시예에 따르면, 장치(100)가 시작되거나 재부팅되면, 보안 액세스 모니터(140)는 어드레스가능한 콘텐츠 및 내부 구성요소를 확인할 수 있고, 및/또는 신뢰성있는 구성요소(120)의 콘텐츠가 무결성에 대하여 확인될 수 있다. 무결성 확인시, 프로세서(110)는 변경될 수 없는 확립된 ASIC 하드웨어 및/또는 소프트웨어를 포함할 수 있는 부팅 읽기 전용 메모리(ROM) 코드를 실행하기 시작할 수 있다. 예시적인 실시예에서, 확립된 ASIC 하드웨어 및 소프트웨어는 신뢰성있는 구성요소(120)에 대한 신뢰성 루트(132)를 제공할 수 있다.
도 7은 안전 시동을 통해 장치(100)와 같은 장치 내의 구성요소를 검증(validate)하는 방법의 예시적인 실시예를 나타내는 도면이다. 도 7에 도시된 바와 같이, 장치의 안전 시동은 신뢰성 체인을 형성함으로써 다수의 스테이지에서 신뢰성 루트(132)와 같은 신뢰성 루트로부터 풀 기능(full functinal) 상태로 진행할 수 있다. 스테이지 1에서, 신뢰성있는 구성요소(120)가 안전 부팅과 같은 안전 시동에서 신뢰성 루트(132)로부터 형성될 수 있다. 예를 들어, 신뢰성 루트(132)는 안전 부팅을 통해 신뢰성있는 구성요소(120)의 무결성을 확인하도록 구성될 수 있다. 신뢰성있는 구성요소(120)의 무결성을 스테이지 1에서 확인할 수 없으면, 신뢰성 루트(132)는 제1 폴리시에 따라 동작할 수 있다. 예를 들어, 신뢰성 루트(132)는 장치 아이덴티티 및 장치 인증을 포함하는 암호 동작에 사용될 수 있는 장치 아이덴티티와 관련된 비밀키와 같은 자격증으로의 액세스를 방지하거나 제한하거나 외부 구성요소에 대한 신뢰성있는 구성요소(120) 및/또는 장치(100) 내에 저장된 다른 정보로의 액세스를 제한하거나 방지할 수 있다. 또한, 신뢰성있는 구성요소(120)의 무결성을 스테이지 1에서 확인할 수 없으면, 안전 시동이 정지할 수 있고 장치(100) 내의 다른 구성요소가 후속의 단계에서 확인될 수 없다.
대안으로, 신뢰성있는 구성요소(120)의 무결성을 스테이지 1에서 확인할 수 있으면, 신뢰성 루트(132)는 제2 폴리시에 따라 동작할 수 있다. 예를 들어, 신뢰성 루트는 제어를 신뢰성있는 구성요소(120)로 전달할 수 있다. 신뢰성있는 구성요소(120)는 안전 시동의 스테이지 2를 수행할 수 있다. 예시적인 실시예에서, 스테이지 2에서, 신뢰성있는 구성요소(120)는 장치(100)의 동작에 필수적일 수 있는 다른 구성요소를 확인, 로딩 및 개시할 수 있다. 예를 들어, 스테이지 2에서, 신뢰성있는 구성요소(120)는 통신 스택, 프로토콜 스택 및/또는 네트워크 통신 모듈의 무결성을 확인할 수 있다. 신뢰성있는 구성요소(120)는 확인된 무결성을 가질 수 있는 통신 스택, 프로토콜 스택 및/또는 네트워크 통신 모듈과 같은 구성요소의 각각을 로딩하고 개시할 수 있다. 예시적인 실시예에 따르면, 통신 스택, 프로토콜 및/또는 네트워크 통신 모듈의 무결성을 스테이지 2에서 확인할 수 없으면, 장치(100)는 제1 폴리시 및/또는 정의될 수 있는 임의의 적절한 폴리시에 따라 동작할 수 있다.
필수적인 구성요소의 무결성을 스테이지 2에서 확인할 수 있으면, 신뢰성있는 구성요소(120)는 안전 시동의 스테이지 3을 수행할 수 있다. 예시적인 실시예에 따르면, 스테이지 3에서, 신뢰성있는 구성요소(120)는 또다른 구성요소를 확인, 로딩 및 개시할 수 있다. 예를 들어, 스테이지 3에서, 신뢰성있는 구성요소(120)는 애플리케이션, 오퍼레이팅 시스템 구성요소, 다른 하드웨어 구성요소 등의 무결성을 확인할 수 있다. 신뢰성있는 구성요소(120)는 확인된 무결성을 무결성을 갖는 애플리케이션, 오퍼레이팅 시스템 구성요소, 다른 하드웨어 구성요소 등과 같은 구성요소의 각각을 로딩하고 개시할 수 있다. 예시적인 실시예에 따르면, 하나 이상의 다른 구성요소의 무결성을 스테이지 3에서 확인할 수 없으면, 장치(100)는 제1 폴리시 및/또는 정의될 수 있는 임의의 다른 적절한 폴리시에 따라 동작할 수 있다.
도 7에 도시된 바와 같이, 예시적인 실시예에 따르면, 구성요소는, 구성요소의 각각의 해시와 같은 측정치 또는 값(145)을 얻고 그 측정치 및 값을 확인 엔진(149)을 통해 장치(100) 내에 저장될 수 있는 예상되는 또는 소정의 신뢰성있는 기준 값 또는 측정치(147)와 비교함으로써 신뢰성있는 구성요소(120)에 의해 확인될 수 있다. 예시적인 실시예에 따르면, 예상되는 또는 소정의 신뢰성있는 기준 값 또는 측정치(147)가, 다이제스트되고 장치(100) 내에 저장될 수 있는 증명서에 안전하게 제공 또는 공급될 수 있다. 구성요소의 측정치 또는 값이 예상되는 또는 소정의 신뢰성있는 기준 값 또는 측정치 또는 구성요소와 관련된 증명서와 부합하면, 구성요소의 무결성이 확인될 수 있다. 그러나, 구성요소의 측정치 또는 값이 예상되는 또는 소정의 측정치 또는 구성요소와 관련된 증명서와 부합하지 않으면, 구성요소의 무결성은 확인될 수 없다.
도 8은 장치(100)의 자율적인 검증의 예시적인 실시예를 나타내는 도면이다. 일 실시예에 따르면, 장치(100)의 자율적인 검증은 장치(100)의 시동시에 실행되거나 수행될 수 있다. 예를 들어, 장치(100)는 직접 측정치를 평가하여 장치(100)의 구성요소 중의 하나 이상의 무결성을 확인함으로써 확인될 수 없는 구성요소가 상술한 바와 같이 개시될 수 없도록 한다. 일 실시예에 따르면, 안전 데이터, 안전 기능 등으로의 액세스는 장치(100) 내의 구성요소 중의 하나 이상이 무결성이 상술한 바와 같이 확인될 수 없을 때 방지될 수 있다. 또한, 장치(100)는 장치(100)의 구성요소 중의 하나 이상의 무결성이 확인될 수 없을 때 네트워크(104)로 승인될 수 없어, 장치(100)가 네트워크(104)로 접속하는 것을 방지하거나 네트워크로 장치를 인증하는데 사용될 수 있는 자격증이 신뢰성있는 구성요소에 의해 방출될 수 없도록 한다.
도 9는 장치(100)의 자율적인 검증을 위한 예시적인 방법(300)의 흐름도이다. 도 9에 도시된 바와 같이, 305에서, 신뢰성있는 구성요소(120)의 무결성은 예를 들어 상술한 바와 같이 신뢰성 루트(132)에 의해 확인될 수 있다. 예시적인 실시예에 따르면, 신뢰성있는 구성요소(120)의 무결성은 신뢰성 루트(132)에 의해 개시될 수 있는 단계적인 안전 부팅의 일부로서 확인될 수 있다.
단계(310)에서, 신뢰성있는 구성요소(120)의 무결성이 확인될 수 있는지를 결정할 수 있다. 예를 들어, 상술한 바와 같이, 신뢰성 루트(132)는 신뢰성있는 구성요소(120)의 측정치를 예를 들어 신뢰성 루트(132) 내에 저장될 수 있는 신뢰성있는 구성요소(120)와 관련된 신뢰성있는 기준 값과 비교함으로써 측정치를 평가하여 신뢰성있는 구성요소(120)의 무결성을 확인할 수 있다. 예시적인 실시예에 따르면, 신뢰성 루트(132)에 의해 개시될 수 있는 단계적인 안전 부팅의 일부로서 결정될 수 있다.
단계(315)에서, 장치(100)는 신뢰성있는 구성요소(120)의 무결성이 확인될 수 없을 때 제1 폴리시에 따라 동작할 수 있다. 예를 들어, 제1 폴리시는 신뢰성있는 구성요소(120)에 포함된 정보로의 액세스를 제한 및/또는 방지할 수 있다. 따라서, 일 실시예에서, 네트워크(104)로 예를 들어 장치(100)를 인증하는데 사용될 수 있는 정보로의 액세스는 신뢰성있는 구성요소의 무결성이 확인될 수 없을 때 방지될 수 있다.
단계(320)에서, 장치(100)는 신뢰성있는 구성요소(120)의 무결성이 확인될 수 있을때 제2 폴리시에 따라 동작할 수 있다. 예를 들어, 상술한 바와 같이, 신뢰성있는 구성요소(120)의 무결성이 확인될 수 있을 때, 신뢰성 루트(132)는 제어를 신뢰성있는 구성요소(120)로 전달하여 제2 폴리시에 의해 정의된 바와 같이 장치(100) 내의 다른 구성요소를 확인할 수 있다. 따라서, 예를 들어, 장치가 네트워크와 같은 외부 통신 엔티티로 자신을 인증하도록 의도대로 동작하도록 허용되어 장치가 외부 통신 엔티티와 통신하도록 할 수 있다.
도 10 내지 11은 장치(100)의 원격 검증의 예시적인 실시예를 나타내는 도면이다. 예를 들어, 장치(100)는 예를 들어 네트워크(104)의 보안 게이트웨이(106)로의 초기 접속을 확립할 수 있다. 일 실시예에 따르면, 장치(100)는 장치(100) 내에 포함된 하나 이상의 구성요소와 관련된 측정치를 보안 게이트웨이(106)로의 접속을 통해 네트워크(104)에 제공할 수 있다.
예를 들어 PVE(105)를 사용하는 네트워크(104)는 예를 들어, 수신된 측정치를 상술한 바와 같이 소정의 기준 메트릭과 비교하여 신뢰성있는 기준 값과 같은 소정의 기준 메트릭에 대하여 수신된 측정치를 평가함으로써 장치(100) 내의 하나 이상의 구성요소의 무결성이 비교에 의해 확인될 수 없는지를 포함하는 하나 이상의 예외가 발생할 수 있는지를 결정할 수 있다. 일 실시예에서, 하나 이상의 예외가 발생할 수 있으면, 네트워크(104)는 장치(100)로의 액세스를 부인할 수 있다. 다른 실시예에서, 하나 이상의 예외가 발생할 수 있으면, 네트워크(104)는 장치(100)에 제한된 네트워크 액세스 또는 격리된 액세스를 부여할 수 있다. 네트워크(104)는, 하나 이상의 예외가 넌-코어(non-core) 구성요소, 즉, 장치의 기본 기능에 중요하지 않은 구성요소에 관한 에러일 수 있으면, 하나 이상의 교정 측정을 수행하도록 장치(100)에 요청할 수 있다. 예를 들어, 장치(100)는 교정 요구에 응답하여 소정의 상태로 복귀할 수 있다.
도 12는 장치(100)의 원격 검증을 위한 예시적인 방법(400)의 흐름도이다. 도 12에 도시된 바와 같이, 단계(405)에서, 신뢰성있는 구성요소(120)의 무결성은 상술한 바와 같이 신뢰성 루트에 의해 확인될 수 있다.
단계(410)에서, 다른 구성요소에 대한 해시 계산과 같은 무결성 측정은 장치(100) 내의 신뢰성있는 구성요소(120)에 의해 발생될 수 있다.
단계(415)에서, 무결성 측정은 네트워크(104)로 장치(100)를 검증하기 위하여 예를 들어 신뢰성있는 구성요소(120)에 의해 네트워크(104)로 제공될 수 있다. 상술한 바와 같이, 예를 들어 PVE(105)를 이용하는 네트워크(104)는 예를 들어 수신된 측정치를 상술한 바와 같이 소정의 기준 메트릭과 비교함으로써 소정의 기준 메트릭에 대하여 수신된 측정치를 평가함으로써 장치(100) 내의 하나 이상의 구성요소의 무결성이 비교에 기초하여 확인될 수 없는지를 포함하는 하나 이상의 예외가 발생할 수 있는지를 결정할 수 있다.
도 13은 반-자율적인 검증의 예시적인 실시예를 나타내는 도면이다. 예를 들어, 장치(100)는 상술한 바와 같이 신뢰성 상태 측정치를 평가하고 측정치의 평가 결과를 저장할 수 있다. 장치(100)는 예를 들어 네트워크(104)의 보안 게이트웨이(106)로의 초기 접속을 확립할 수 있다. 일 실시예에 따르면, 장치(100)는 보안 게이트웨이(106)로의 접속을 통해 네트워크(104)로 평가의 결과를 제공할 수 있다. 장치(100)는 또한 보안 게이트웨이(106)로의 접속을 통해 네트워크(104)에 측정치의 서브세트를 제공할 수 있다. 또한, 예시적인 실시예에 따르면, 장치(100)는 네트워크(104)로부터의 요청에 응답하여 측정치를 평가하고 제공할 수 있다.
네트워크(104)는 장치(100) 내의 하나 이상의 구성요소의 무결성 측정 결과에 기초하여 미세한 액세스 제어 결정을 수행할 수 있다. 예를 들어, 네트워크(104)는 예를 들어 PVE(105)를 이용하여 장치(100) 내의 하나 이상의 구성요소의 무결성이 확인될 수 없는지와 같은 평가시에 하나 이상의 예외를 결정할 수 있다. 일 실시예에서, 하나 이상의 예외가 발생할 수 있으면, 네트워크(104)는 장치(100)로의 액세스를 부인할 수 있다. 다른 실시예에 따르면, 네트워크(104)는 하나 이상의 예외가 발생할 수 있으면 장치(100)에 제한된 네트워크 액세스 또는 격리된 액세스를 부여할 수 있다. 네트워크(104)는 또한, 하나 이상의 예외가 넌-코어(non-core) 구성요소 확인 에러일 수 있으면, 하나 이상의 교정 측정을 수행하도록 장치(100)에 요청할 수 있다. 예를 들어, 장치(100)는 교정 요구에 응답하여 소정의 상태로 복귀할 수 있다.
다양한 도면의 바람직한 실시예와 결합하여 다양한 실시예가 설명되었지만, 다른 유사한 실시예가 사용될 수 있거나 본 발명의 범위를 벗어나지 않는 한도 내에서 다양한 실시예의 동일한 기능을 수행하기 위하여 기재된 실시예에 대한 변경 또는 추가가 가능하다. 따라서, 실시예는 임의의 단일 실시예로 한정되지 않고, 오히려 첨부된 청구범위에 따른 범위 내에서 해석되어야 한다.
또한, 여기에 기재된 다양한 기술은 하드웨어, 소프트웨어, 적절하다면, 그 조합에 의해 구현될 수 있다. 따라서, 여기에 기재된 주제의 방법 및 장치 또는 그 형태 또는 그 일부는 플로피 디스켓, CD-ROM, 하드 드라이브 또는 임의의 다른 기계 판독가능 저장 매체 등의 유형 매체에서 구현되는 프로그램 코드(즉, 명령)의 형태를 취할 수 있고, 프로그램 코드가 컴퓨터 등의 기계로 로딩되어 실행될 때, 기계는 여기에 기재된 주제를 실행하는 장치가 될 수 있다. 프로그램 코드가 매체에 저장된 경우, 논의가 되고 있는 프로그램 코드는 논의가 되고 있는 액션을 일괄적으로 수행할 수 있는 하나 이상의 매체 상에 저장되고, 함께 취해진 하나 이상의 매체는 액션을 수행하는 코드를 포함하고, 하나 이상의 매체가 존재하는 경우, 임의의 특정 매체에 코드의 임의의 특정 부분이 저장될 필요는 없다. 프로그래머블 컴퓨팅 장치 상에서의 프로그램 코드 실행의 경우(프로그램 코드가 장치 내에 미리 저장되거나 OMA DM 또는 TR069 등의 원격 관리 프로토콜을 통해 장치로 안전하게 통신될 수 있다), 컴퓨팅 장치는 일반적으로 프로세서, (휘발성 및 비휘발성 메모리 및/또는 저장 소자를 포함하는) 프로세서에 의해 판독가능한 저장 매체, 적어도 하나의 입력 장치 및 적어도 하나의 출력 장치를 포함한다. 하나 이상의 프로그램은 API의 사용, 재사용가능 제어 등을 통해 여기에 기재된 주제와 관련하여 기재된 프로세스를 구현하거나 이용할 수 있다. 이러한 프로그램은 바람직하게 하이 레벨 절차 또는 객체 지향 프로그래밍 언어로 구현되어 컴퓨터 시스템과 통신할 수 있다. 그러나, 프로그램(들)은 원하면 어셈블리 또는 기계어로 구현될 수 있다. 이 경우, 언어는 컴파일링 또는 해석된 언어일 수 있고 하드웨어 구현과 결합될 수 있다.
100: 장치
102: 사용자 장치
104: 네트워크
105: 플랫폼 확인 엔티티(platform validation entity; PVE)
106: 보안 게이트웨이(SeGW)
107: 홈 노드 관리 시스템(home node management system; HMS)
109: 동작 및 관리(operations and management; OAM) 구성요소

Claims (16)

  1. 외부 통신 엔티티로 인증(authenticating)될 수 있는 장치로서,
    암호 동작(cryptographic operations)에 이용되는 자격증(cridential);
    신뢰성있는(trusted) 구성요소로서, 상기 신뢰성있는 구성요소는 상기 자격증을 포함하는 안전(secure) 스토리지를 포함하는 것인, 신뢰성있는 구성요소;
    불변의(immutable) 하드웨어 자원 세트를 포함하는 신뢰성 루트(a root of trust);
    상기 장치의 동작에 필수적인 적어도 하나의 필수적인 구성요소; 및
    상기 장치의 적어도 하나의 비필수적인 구성요소
    를 포함하고,
    안전 시동의 제 1 스테이지 동안, 상기 신뢰성 루트는 상기 신뢰성있는 구성요소의 무결성을 확인(verifying)하도록 시도하고, 상기 신뢰성있는 구성요소가 상기 신뢰성 루트에 의해 확인되지 않을 경우 상기 신뢰성 루트는 상기 자격증에 대한 액세스를 방지하고 상기 안전 시동을 정지시키며, 상기 신뢰성있는 구성요소의 무결성이 상기 신뢰성 루트에 의해 확인될 경우 상기 신뢰성 루트는 상기 신뢰성있는 구성요소에 상기 안전 시동의 제어를 전달하고,
    상기 신뢰성있는 구성요소의 제어 하에 있는 상기 안전 시동의 제 2 스테이지 동안, 상기 신뢰성있는 구성요소는 상기 적어도 하나의 필수적인 구성요소의 무결성을 확인하도록 시도하고, 상기 적어도 하나의 필수적인 구성요소가 상기 신뢰성있는 구성요소에 의해 확인되지 않을 경우 상기 신뢰성있는 구성요소는 상기 자격증에 대한 액세스를 방지하고 상기 안전 시동을 정지시키며, 상기 적어도 하나의 필수적인 구성요소의 무결성이 상기 신뢰성있는 구성요소에 의해 확인될 경우 상기 신뢰성있는 구성요소는 단계적(staged) 시동의 제 3 스테이지로 진행하며,
    상기 신뢰성있는 구성요소의 제어 하에 있는 상기 안전 시동의 제 3 스테이지 동안, 상기 신뢰성있는 구성요소는 상기 적어도 하나의 비필수적인 구성요소의 무결성을 확인하도록 시도하고, 상기 적어도 하나의 비필수적인 구성요소가 상기 신뢰성있는 구성요소에 의해 확인되지 않을 경우 상기 신뢰성있는 구성요소는 상기 적어도 하나의 비필수적인 구성요소가 시작하는 것을 방지하고, 상기 적어도 하나의 비필수적인 구성요소가 상기 신뢰성있는 구성요소에 의해 확인될 경우 상기 신뢰성있는 구성요소는 상기 적어도 하나의 비필수적인 구성요소를 시작하는 것인, 외부 통신 엔티티로 인증될 수 있는 장치.
  2. 제1항에 있어서, 상기 필수적인 구성요소는 네트워크 통신 모듈을 포함하는 것인, 외부 통신 엔티티로 인증될 수 있는 장치.
  3. 제1항에 있어서, 상기 신뢰성 루트는 상기 신뢰성있는 구성요소와 관련된 신뢰성있는 기준 값을 안전하게(securely) 저장하는 것인, 외부 통신 엔티티로 인증될 수 있는 장치.
  4. 제3항에 있어서, 상기 신뢰성 루트는 상기 신뢰성있는 구성요소의 측정치를 상기 신뢰성있는 구성요소와 관련된 상기 신뢰성있는 기준 값과 비교하도록 구성되고, 상기 신뢰성있는 구성요소의 측정치가 상기 신뢰성있는 구성요소와 관련된 상기 신뢰성있는 기준 값에 부합(match)할 경우 상기 신뢰성있는 구성요소의 무결성이 확인되는 것인, 외부 통신 엔티티로 인증될 수 있는 장치.
  5. 제1에 있어서, 상기 적어도 하나의 비필수적인 구성요소는 신뢰성 모드에서의 동작 동안 상기 장치에 의해 이용되는 것인, 외부 통신 엔티티로 인증될 수 있는 장치.
  6. 제1항에 있어서, 상기 안전 스토리지는 또한 상기 적어도 하나의 비필수적인 구성요소와 관련된 신뢰성있는 기준 값을 저장하는 것인, 외부 통신 엔티티로 인증될 수 있는 장치.
  7. 제6항에 있어서, 상기 신뢰성있는 구성요소는 상기 적어도 하나의 비필수적인 구성요소의 측정치를 상기 안전 스토리지에 저장된 상기 적어도 하나의 비필수적인 구성요소와 관련된 신뢰성있는 기준 값과 비교하도록 구성되고, 상기 적어도 하나의 비필수적인 구성요소의 측정치가 상기 적어도 하나의 비필수적인 구성요소와 관련된 신뢰성있는 기준 값에 부합할 경우 상기 적어도 하나의 비필수적인 구성요소의 무결성이 확인되는 것인, 외부 통신 엔티티로 인증될 수 있는 장치.
  8. 제1항에 있어서, 상기 신뢰성 루트는 관련된 증명서(certificate)를 포함하고, 상기 증명서는 제3자에 의한 상기 신뢰성 루트의 무결성의 확인을 반영하는 것인, 외부 통신 엔티티로 인증될 수 있는 장치.
  9. 제1항에 있어서, 상기 신뢰성 루트는 관련된 증명서를 포함하고, 상기 증명서는 제3자에 의한 상기 신뢰성 루트의 무결성의 확인을 반영하는 것인, 외부 통신 엔티티로 인증될 수 있는 장치.
  10. 제1항에 있어서, 상기 외부 통신 엔티티는, 상기 무결성 측정치가 상기 외부 통신 엔티티에 의해 예상되는 측정치에 부합하지 않으면, 상기 장치에 대한 적어도 일부 액세스를 제한하도록 구성되는 것인, 외부 통신 엔티티로 인증될 수 있는 장치.
  11. 외부 통신 엔티티로 인증될 수 있는 장치 내의 하나 이상의 구성요소를 검증(validating)하기 위한 방법으로서, 상기 장치는 암호 동작에 이용되는 자격증, 상기 자격증을 포함하는 안전 스토리지를 포함하는 신뢰성있는 구성요소, 불변의 하드웨어 자원 세트를 갖는 신뢰성 루트, 상기 장치의 동작에 필수적인 적어도 하나의 필수적인 구성요소; 및 상기 장치의 적어도 하나의 비필수적인 구성요소를 포함하는 것인, 구성요소 검증 방법에 있어서,
    안전 시동의 제 1 스테이지 동안, 상기 신뢰성 루트가 상기 신뢰성있는 구성요소의 무결성을 확인하도록 시도하는 단계로서, 상기 신뢰성있는 구성요소가 상기 신뢰성 루트에 의해 확인되지 않을 경우 상기 신뢰성 루트는 상기 자격증에 대한 액세스를 방지하고 상기 안전 시동을 정지시키며, 상기 신뢰성있는 구성요소의 무결성이 상기 신뢰성 루트에 의해 확인될 경우 상기 신뢰성 루트는 상기 신뢰성있는 구성요소에 상기 안전 시동의 제어를 전달하는 것인, 상기 신뢰성있는 구성요소의 무결성을 확인하도록 시도하는 단계;
    상기 신뢰성있는 구성요소의 제어 하에 있는 상기 안전 시동의 제 2 스테이지 동안, 상기 신뢰성있는 구성요소가 상기 적어도 하나의 필수적인 구성요소의 무결성을 확인하도록 시도하는 단계로서, 상기 적어도 하나의 필수적인 구성요소가 상기 신뢰성있는 구성요소에 의해 확인되지 않을 경우 상기 신뢰성있는 구성요소는 상기 자격증에 대한 액세스를 방지하고 상기 안전 시동을 정지시키며, 상기 적어도 하나의 필수적인 구성요소의 무결성이 상기 신뢰성있는 구성요소에 의해 확인될 경우 상기 신뢰성있는 구성요소는 단계적 시동의 제 3 스테이지로 진행하는 것인, 상기 적어도 하나의 필수적인 구성요소의 무결성을 확인하도록 시도하는 단계; 및
    상기 신뢰성있는 구성요소의 제어 하에 있는 상기 안전 시동의 제 3 스테이지 동안, 상기 신뢰성있는 구성요소가 상기 적어도 하나의 비필수적인 구성요소의 무결성을 확인하도록 시도하는 단계로서, 상기 적어도 하나의 비필수적인 구성요소가 상기 신뢰성있는 구성요소에 의해 확인되지 않을 경우 상기 신뢰성있는 구성요소는 상기 적어도 하나의 비필수적인 구성요소가 시작하는 것을 방지하고, 상기 적어도 하나의 비필수적인 구성요소가 상기 신뢰성있는 구성요소에 의해 확인될 경우 상기 신뢰성있는 구성요소는 상기 적어도 하나의 비필수적인 구성요소를 시작하는 것인, 상기 적어도 하나의 비필수적인 구성요소의 무결성을 확인하도록 시도하는 단계
    를 포함하는 구성요소 검증 방법.
  12. 제11항에 있어서, 상기 신뢰성있는 구성요소의 무결성을 확인하도록 시도하는 단계는, 상기 신뢰성있는 구성요소의 측정치를 상기 신뢰성있는 구성요소와 관련된 기준 값과 비교하는 단계를 포함하고, 상기 신뢰성있는 구성요소의 측정치가 상기 신뢰성있는 구성요소와 관련된 신뢰성있는 기준 값에 부합할 경우 상기 신뢰성있는 구성요소의 무결성이 확인되는 것인, 구성요소 검증 방법.
  13. 제11항에 있어서, 상기 적어도 하나의 비필수적인 구성요소의 무결성을 확인하도록 시도하는 단계는, 다른 구성요소의 측정치를 상기 다른 구성요소와 관련된 기준 값과 비교하는 단계를 포함하고, 상기 다른 구성요소의 측정치가 상기 다른 구성요소와 관련된 신뢰성있는 기준 값에 부합할 경우 상기 다른 구성요소의 무결성이 확인되는 것인, 구성요소 검증 방법.
  14. 삭제
  15. 삭제
  16. 삭제
KR1020127001864A 2009-04-15 2010-04-15 네트워크와의 통신을 위한 장치의 검증 및/또는 인증 KR101548041B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US16963009P 2009-04-15 2009-04-15
US61/169,630 2009-04-15
US25368709P 2009-10-21 2009-10-21
US61/253,687 2009-10-21

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020117027252A Division KR101296483B1 (ko) 2009-04-15 2010-04-15 네트워크와의 통신을 위한 장치의 검증 및/또는 인증

Publications (2)

Publication Number Publication Date
KR20120030562A KR20120030562A (ko) 2012-03-28
KR101548041B1 true KR101548041B1 (ko) 2015-08-27

Family

ID=42237391

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020117027252A KR101296483B1 (ko) 2009-04-15 2010-04-15 네트워크와의 통신을 위한 장치의 검증 및/또는 인증
KR1020127001864A KR101548041B1 (ko) 2009-04-15 2010-04-15 네트워크와의 통신을 위한 장치의 검증 및/또는 인증

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020117027252A KR101296483B1 (ko) 2009-04-15 2010-04-15 네트워크와의 통신을 위한 장치의 검증 및/또는 인증

Country Status (9)

Country Link
US (1) US8701205B2 (ko)
EP (2) EP2814277A1 (ko)
JP (1) JP5519773B2 (ko)
KR (2) KR101296483B1 (ko)
CN (1) CN102396251B (ko)
AR (1) AR076308A1 (ko)
IL (1) IL215759A0 (ko)
TW (1) TWI450556B (ko)
WO (1) WO2010121020A1 (ko)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8528059B1 (en) * 2008-10-06 2013-09-03 Goldman, Sachs & Co. Apparatuses, methods and systems for a secure resource access and placement platform
EP2814277A1 (en) 2009-04-15 2014-12-17 Interdigital Patent Holdings, Inc. Validation and/or authentication of a device for communication with a network
EP2507708B1 (en) * 2009-12-04 2019-03-27 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
US9117083B2 (en) * 2011-02-14 2015-08-25 Blackberry Limited Managing booting of secure devices with untrusted software
US8966642B2 (en) * 2011-04-05 2015-02-24 Assured Information Security, Inc. Trust verification of a computing platform using a peripheral device
CN102378153A (zh) * 2011-10-19 2012-03-14 中兴通讯股份有限公司 一种无线通信设备及其与无线通信终端绑定方法
US8775784B2 (en) * 2011-11-11 2014-07-08 International Business Machines Corporation Secure boot up of a computer based on a hardware based root of trust
US9038179B2 (en) * 2012-08-28 2015-05-19 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Secure code verification enforcement in a trusted computing device
EP2898442A1 (en) * 2012-09-19 2015-07-29 Interdigital Patent Holdings, Inc. Layered certification
WO2013004854A2 (en) * 2012-09-26 2013-01-10 Nxp B.V. Processing system
WO2014097164A1 (en) * 2012-12-19 2014-06-26 Saferend Security Ltd. System and method for determining a measure of identity authenticity
US9578508B2 (en) 2013-03-13 2017-02-21 Qualcomm Incorporated Method and apparatus for wireless device countermeasures against malicious infrastructure
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9887983B2 (en) * 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9367676B2 (en) 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
CN104184713B (zh) 2013-05-27 2018-03-27 阿里巴巴集团控股有限公司 终端识别方法、机器识别码注册方法及相应系统、设备
US9953166B2 (en) * 2013-07-04 2018-04-24 Microsemi SoC Corporation Method for securely booting target processor in target system using a secure root of trust to verify a returned message authentication code recreated by the target processor
US20150019852A1 (en) * 2013-07-12 2015-01-15 International Games System Co., Ltd. Verification method for system execution environment
US20150242620A1 (en) 2014-02-27 2015-08-27 Microsemi SoC Corporation Methods for controlling the use of intellectual property in individual integrated circuit devices
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US10114369B2 (en) 2014-06-24 2018-10-30 Microsemi SoC Corporation Identifying integrated circuit origin using tooling signature
US9858421B2 (en) * 2014-07-02 2018-01-02 Dell Products L.P. Systems and methods for detecting hardware tampering of information handling system hardware
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
USD762665S1 (en) 2014-08-28 2016-08-02 Samsung Electronics Co., Ltd. Display screen or portion thereof with transitional graphical user interface
USD761820S1 (en) 2014-08-28 2016-07-19 Samsung Electronics Co., Ltd. Display screen or portion thereof with graphical user interface
CN105516967A (zh) * 2014-09-25 2016-04-20 中兴通讯股份有限公司 可信环境创建方法和装置及基站异常恢复方法和装置
US9998449B2 (en) * 2014-09-26 2018-06-12 Qualcomm Incorporated On-demand serving network authentication
US10353638B2 (en) 2014-11-18 2019-07-16 Microsemi SoC Corporation Security method and apparatus to prevent replay of external memory data to integrated circuits having only one-time programmable non-volatile memory
USD787551S1 (en) 2015-02-27 2017-05-23 Samsung Electronics Co., Ltd. Display screen or portion thereof with graphical user interface
USD765698S1 (en) 2015-02-27 2016-09-06 Samsung Electronics Co., Ltd. Display screen or portion thereof with graphical user interface
KR102446384B1 (ko) 2015-09-18 2022-09-22 삼성전자주식회사 사용자 단말 및 서버 장치
DE102015225270A1 (de) * 2015-12-15 2017-06-22 Siemens Aktiengesellschaft Verfahren und Sicherheitsmodul zum Bereitstellen einer Sicherheitsfunktion für ein Gerät
DE102015016750A1 (de) * 2015-12-23 2017-06-29 Giesecke & Devrient Gmbh Validierung und Ausführung von Provisionierungsdaten auf Appliances
CN105897427A (zh) * 2016-04-01 2016-08-24 浪潮电子信息产业股份有限公司 保护设备安全的方法、装置及系统
CN106060079A (zh) * 2016-07-11 2016-10-26 顺丰科技有限公司 无人机认证系统及方法
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
GB2553376A (en) * 2016-09-06 2018-03-07 Trustonic Ltd Future constraints for hierarchical chain of trust
US10069633B2 (en) * 2016-09-30 2018-09-04 Data I/O Corporation Unified programming environment for programmable devices
DE102016219204A1 (de) 2016-10-04 2018-04-05 Mbda Deutschland Gmbh Komponente für eine sicherheitskritische funktionskette
US10318736B2 (en) * 2016-10-31 2019-06-11 Hewlett Packard Enterprise Development Lp Validating operating firmware of a periperhal device
US11165565B2 (en) 2016-12-09 2021-11-02 Microsoft Technology Licensing, Llc Secure distribution private keys for use by untrusted code
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10587421B2 (en) * 2017-01-12 2020-03-10 Honeywell International Inc. Techniques for genuine device assurance by establishing identity and trust using certificates
WO2018208777A1 (en) * 2017-05-08 2018-11-15 Bae Systems Information And Electronic Systems Integration Inc. System and method for cryptographic verification of vehicle authenticity
US11251978B2 (en) 2017-06-02 2022-02-15 Bae Systems Information And Electronic Systems Integration Inc. System and method for cryptographic protections of customized computing environment
KR102401088B1 (ko) * 2017-08-02 2022-05-24 삼성전자주식회사 보안 장치, 이를 포함하는 전자 장치 및 전자 장치의 동작 방법
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
GB2578158B (en) * 2018-10-19 2021-02-17 Advanced Risc Mach Ltd Parameter signature for realm security configuration parameters
US20200220865A1 (en) * 2019-01-04 2020-07-09 T-Mobile Usa, Inc. Holistic module authentication with a device
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US20220043915A1 (en) * 2019-04-30 2022-02-10 Hewlett-Packard Development Company, L.P. Storage of network credentials
KR102697372B1 (ko) * 2019-07-24 2024-08-22 삼성전자주식회사 보안 스위치를 이용하여 개인 정보를 보호하는 전자 장치 및 방법
US20210089685A1 (en) * 2019-11-22 2021-03-25 Intel Corporation Monitoring memory status using configurable hardware secured by a dice root of trust
US11877154B2 (en) * 2020-03-05 2024-01-16 Cisco Technology, Inc. Identifying trusted service set identifiers for wireless networks
WO2022019880A1 (en) * 2020-07-20 2022-01-27 Hewlett-Packard Development Company, L.P. Pairing hardware components to authorize operation
CN112069502B (zh) * 2020-07-22 2024-02-09 延锋伟世通电子科技(上海)有限公司 一种用于车载mcu的安全启动方法及装置
CN113794685B (zh) * 2021-08-16 2023-09-29 德威可信(北京)科技有限公司 一种基于可信评估的数据传输方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090013406A1 (en) 2007-04-13 2009-01-08 Hewlett-Packard Development Company, L.P. Dynamic trust management

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2350971A (en) 1999-06-07 2000-12-13 Nokia Mobile Phones Ltd Security Architecture
WO2004104797A1 (en) 2003-05-21 2004-12-02 Hewlett-Packard Development Company L.P. Use of certified secrets in communication
US7318150B2 (en) * 2004-02-25 2008-01-08 Intel Corporation System and method to support platform firmware as a trusted process
US7784089B2 (en) 2004-10-29 2010-08-24 Qualcomm Incorporated System and method for providing a multi-credential authentication protocol
GB2419703A (en) * 2004-10-29 2006-05-03 Hewlett Packard Development Co Isolated virtual overlay infrastructures each having an interface to control interaction with others
US7818585B2 (en) * 2004-12-22 2010-10-19 Sap Aktiengesellschaft Secure license management
US7725703B2 (en) * 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
US8806224B2 (en) * 2005-06-28 2014-08-12 Intel Corporation Low cost trusted platform
US8320880B2 (en) 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
US8438658B2 (en) * 2006-02-02 2013-05-07 International Business Machines Corporation Providing sealed storage in a data processing device
CN101038556B (zh) * 2007-04-30 2010-05-26 中国科学院软件研究所 可信引导方法及其系统
JP2008299457A (ja) * 2007-05-30 2008-12-11 Hitachi Advanced Syst:Kk 認証システム、認証方法及び認証ソケット装置
CN100534036C (zh) * 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
CN100566251C (zh) * 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
CN100454324C (zh) * 2007-09-21 2009-01-21 武汉大学 一种可信机制上的嵌入式平台引导方法
CN100553212C (zh) * 2007-11-16 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制系统
CN100496025C (zh) * 2007-11-16 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制方法
CN101241528A (zh) * 2008-01-31 2008-08-13 武汉大学 终端接入可信pda的方法和接入系统
EP2107756A1 (en) * 2008-03-31 2009-10-07 British Telecommunications Public Limited Company Policy resolution
US9613215B2 (en) * 2008-04-10 2017-04-04 Nvidia Corporation Method and system for implementing a secure chain of trust
DE102008021567B4 (de) * 2008-04-30 2018-03-22 Globalfoundries Inc. Computersystem mit sicherem Hochlaufmechanismus auf der Grundlage einer Verschlüsselung mit symmetrischem Schlüssel
EP2814277A1 (en) 2009-04-15 2014-12-17 Interdigital Patent Holdings, Inc. Validation and/or authentication of a device for communication with a network
US8370614B2 (en) * 2009-10-29 2013-02-05 Hewlett-Packard Development Company, L.P. Booting a computer device
EP2635991B1 (en) * 2010-11-05 2015-09-16 InterDigital Patent Holdings, Inc. Device validation, distress indication, and remediation
US8775784B2 (en) * 2011-11-11 2014-07-08 International Business Machines Corporation Secure boot up of a computer based on a hardware based root of trust

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090013406A1 (en) 2007-04-13 2009-01-08 Hewlett-Packard Development Company, L.P. Dynamic trust management

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
TCG Specification architecture overview Spec. Reversion 1.2 (2004.4.28)

Also Published As

Publication number Publication date
AR076308A1 (es) 2011-06-01
EP2814277A1 (en) 2014-12-17
WO2010121020A1 (en) 2010-10-21
JP5519773B2 (ja) 2014-06-11
US20140129815A9 (en) 2014-05-08
KR101296483B1 (ko) 2013-08-13
EP2420079A1 (en) 2012-02-22
TWI450556B (zh) 2014-08-21
US8701205B2 (en) 2014-04-15
CN102396251B (zh) 2015-06-24
KR20120018327A (ko) 2012-03-02
US20110099361A1 (en) 2011-04-28
CN102396251A (zh) 2012-03-28
IL215759A0 (en) 2012-01-31
JP2012524479A (ja) 2012-10-11
KR20120030562A (ko) 2012-03-28
TW201042974A (en) 2010-12-01

Similar Documents

Publication Publication Date Title
KR101548041B1 (ko) 네트워크와의 통신을 위한 장치의 검증 및/또는 인증
EP3642751B1 (en) Mutual authentication with integrity attestation
US9542568B2 (en) Systems and methods for enforcing third party oversight of data anonymization
US11432150B2 (en) Method and apparatus for authenticating network access of terminal
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
US9509502B2 (en) Symmetric keying and chain of trust
CN107438849B (zh) 用于验证电子设备的完整性的系统和方法
CN111813614B (zh) 调试处理方法、装置与调试处理系统
CN106156635A (zh) 终端启动方法和装置
EP2989741A1 (en) Generation of working security key based on security parameters
US9660863B2 (en) Network connecting method and electronic device
JP2017011491A (ja) 認証システム
US9692641B2 (en) Network connecting method and electronic device
CN107026729B (zh) 用于传输软件的方法和装置
CN115879087A (zh) 一种面向电力终端的安全可信启动方法及系统
Murti et al. Security in embedded systems
JP6497841B2 (ja) ネットワーク接続方法および電子機器
Moran Security for mobile ATE applications
Muñoz Secure Mobile Agents on Embedded Boards: a TPM based solution
CN115733700A (zh) 一种物联网系统感知层网关安全加固方法及装置
CN112307463A (zh) 一种物联网智能表计生产测试系统及安全保护方法

Legal Events

Date Code Title Description
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee