KR101548041B1 - 네트워크와의 통신을 위한 장치의 검증 및/또는 인증 - Google Patents
네트워크와의 통신을 위한 장치의 검증 및/또는 인증 Download PDFInfo
- Publication number
- KR101548041B1 KR101548041B1 KR1020127001864A KR20127001864A KR101548041B1 KR 101548041 B1 KR101548041 B1 KR 101548041B1 KR 1020127001864 A KR1020127001864 A KR 1020127001864A KR 20127001864 A KR20127001864 A KR 20127001864A KR 101548041 B1 KR101548041 B1 KR 101548041B1
- Authority
- KR
- South Korea
- Prior art keywords
- component
- trusted
- integrity
- trusted component
- essential
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
장치는 신뢰성있는 구성요소를 포함할 수 있다. 신뢰성있는 구성요소는 신뢰성있는 제3자에 의해 확인되고 신뢰성있는 제3자에 의한 확인에 기초하여 저장된 확인 증명서를 가질 수 있다. 신뢰성있는 구성요소는 안전 코드 및 데이터 스토리지 및 안전한 애플리케이션 실행을 제공할 수 있는 신뢰성 루트를 포함할 수 있다. 신뢰성 루트는, 안전 부팅을 통해 신뢰성있는 구성요소의 무결성을 확인하고 신뢰성있는 구성요소의 무결성을 확인할 수 없으면 장치 내의 소정 정보로의 액세스를 방지하도록 구성될 수 있다.
Description
관련 출원들의 교차 참조
본 출원은 2009년 10월 21일에 제출된 미국 가출원 제61/253,687호 및 2009년 4월 15일에 제출된 미국 특허 출원 제61/169,630호의 우선권을 주장하며, 이들 문헌의 개시 내용은 참조로서 본 명세서에 포함된다.
현재, 이동 전화, 펨토 셀, 홈 노드, 케이블 모뎀, 네트워크 액세스 포인트 등의 장치가 통신 네트워크에 접속될 수 있다. 접속을 통해, 장치는 통신 네트워크를 이용하여 전화 호를 수신 및/또는 신청하고 인터넷을 액세스할 수 있다. 불행하게도, 이러한 장치는 예를 들어, 네트워크에 접속하기 전에 장치 내에 포함될 수 있는 구성요소의 무결성(integrity)을 검증하는 시스템 또는 방법을 포함하지 않을 수 있다.
본 발명의 목적은 네트워크와의 통신을 위한 장치의 검증 및/또는 인증하는 방법을 제공하는 것이다.
신뢰성있는 컴퓨팅을 수행하는 시스템 및 장치가 제공될 수 있다. 예를 들어, 컴퓨팅 장치, 모발일 장치, 펨토셀, 액세스 포인트 기지국, 향상된 홈 노드 B(H(e)NB)와 같은 홈 노드 등의 장치는 신뢰성있는 구성요소를 포함할 수 있다. 신뢰성있는 구성요소는 신뢰성있는 제3자에 의해 확인될 수 있고 신뢰성있는 제3자에 의한 확인에 기초하여 저장된 확인 증명서를 가질 수 있다.
예시적인 실시예에 따르면, 신뢰성있는 구성요소는 안전 코드 및 데이터 스토리지 및 안전한 애플리케이션 실행을 제공할 수 있는 불변의 신뢰성 루트를 포함할 수 있다. 신뢰성 루트는, 예를 들어, 단계적 안전 시동 등의 안전 부팅을 통해 신뢰성있는 구성요소의 무결성을 확인하도록 구성될 수 있다. 예시적인 실시예에 따르면, 장치는 신뢰성있는 구성요소의 무결성을 신뢰성 루트에 의해 확인할 수 없으면 제1 폴리시(policy)에 따라 동작할 수 있고, 신뢰성있는 구성요소의 무결성을 확인할 수 있으면 제2 폴리시에 따라 동작할 수 있다. 따라서, 예시적인 실시예에서, 신뢰성있는 구성요소는 장치, 외부 엔티티 및 통신 링크의 실시간 무결성 확인을 포함하는 안전 시동 및 실행 시간 동작을 포함할 수 있다.
본 발명에 따르면, 네트워크와의 통신을 위한 장치의 검증 및/또는 인증하는 것이 가능하다.
도 1은 무선 통신에 사용될 수 있는 장치의 예시적인 실시예를 나타낸다.
도 2는 신뢰성있는 구성요소를 포함할 수 있는 장치의 예시적인 실시예를 나타낸다.
도 3은 장치 내에 포함될 수 있는 신뢰성있는 구성요소를 확립하는 방법의 예시적인 실시예를 나타낸다.
도 4는 장치의 신뢰성있는 환경 내에 포함될 수 있는 신뢰성있는 구성요소의 예시적인 실시예를 나타낸다.
도 5는 장치 내의 하나 이상의 구성요소와 통신하는 신뢰성있는 구성요소의 예시적인 실시예를 나타낸다.
도 6은 신뢰성있는 구성요소에 포함될 수 있는 보안 액세스 모니터 및 보안 액세스 테이블의 예시적인 실시예를 나타낸다.
도 7은 안전 시동을 통해 장치 내의 구성요소를 검증하는 방법의 예시적인 실시예를 나타낸다.
도 8은 장치의 자율적인 검증의 예시적인 실시예를 나타낸다.
도 9는 장치의 자율적인 검증을 위한 예시적인 방법의 흐름도를 도시한다.
도 10 내지 11은 장치의 원격 검증의 예시적인 실시예를 나타낸다.
도 12는 장치의 원격 검증을 위한 예시적인 방법의 흐름도를 도시한다.
도 13은 반-자율적인 검증의 예시적인 실시예를 나타낸다.
도 2는 신뢰성있는 구성요소를 포함할 수 있는 장치의 예시적인 실시예를 나타낸다.
도 3은 장치 내에 포함될 수 있는 신뢰성있는 구성요소를 확립하는 방법의 예시적인 실시예를 나타낸다.
도 4는 장치의 신뢰성있는 환경 내에 포함될 수 있는 신뢰성있는 구성요소의 예시적인 실시예를 나타낸다.
도 5는 장치 내의 하나 이상의 구성요소와 통신하는 신뢰성있는 구성요소의 예시적인 실시예를 나타낸다.
도 6은 신뢰성있는 구성요소에 포함될 수 있는 보안 액세스 모니터 및 보안 액세스 테이블의 예시적인 실시예를 나타낸다.
도 7은 안전 시동을 통해 장치 내의 구성요소를 검증하는 방법의 예시적인 실시예를 나타낸다.
도 8은 장치의 자율적인 검증의 예시적인 실시예를 나타낸다.
도 9는 장치의 자율적인 검증을 위한 예시적인 방법의 흐름도를 도시한다.
도 10 내지 11은 장치의 원격 검증의 예시적인 실시예를 나타낸다.
도 12는 장치의 원격 검증을 위한 예시적인 방법의 흐름도를 도시한다.
도 13은 반-자율적인 검증의 예시적인 실시예를 나타낸다.
도 1은 무선 통신에 사용될 수 있는 장치(100)의 예시적인 실시예를 나타내는 도면이다. 예시적인 실시예에 따르면, 장치(100)는 컴퓨팅 장치, 센서 노드, 모바일 장치, 펨토셀, 액세스 포인트 기지국, 향상된 홈 노드 B(H(e)NB) 등의 홈 노드, 기지국, 또는 액세스가 제한되거나 이용될 수 없는 셀룰러 커버리지 등의 서비스 커버리지를 확장 및/또는 네트워크를 액세스할 수 있는 임의의 다른 적절한 장치일 수 있다. 도 1에 도시된 바와 같이, 장치(100)는 컴퓨팅 장치, 셀룰러 폰, 개인 휴대 단말기(PDA), 센서 노드 등의 하나 이상의 사용자 장치(102)와 통신할 수 있다.
장치(100)는 또한 네트워크(104)와 같은 외부 통신 엔티티와 통신할 수 있다. 일 실시예에 따르면, 네트워크(104)는 DSL 네트워크, 케이블 네트워크 등과 같은 광대역 네트워크일 수 있다. 예시적인 실시예에 따르면, 네트워크(104)와 같은 외부 통신 엔티티는 플랫폼 확인 엔티티(platform validation entity; PVE)(105), 보안 게이트웨이(SeGW)(106), 홈 노드 관리 시스템(home node management system; HMS)(107) 및/또는 동작 및 관리(operations and management; OAM) 구성요소(109)를 포함하는 복수의 구성요소를 포함할 수 있다. 도 1에 도시된 바와 같이, 장치(100)는 보안 게이트웨이(SeGW)(106)를 통해 네트워크(104)와 통신하여 장치(100)가 네트워크(104)를 이용하여 전화 호, 문자 메시지, 이메일 메시지, 인터넷을 통한 통신과 같은 데이터 세션 등의 무선 통신을 개시 및/또는 확립할 수 있도록 한다. 예를 들어, 사용자는 사용자 장치(102)와 상호작용하여 수신인과의 전화 호(call)와 같은 무선 통신을 개시할 수 있다. 사용자 장치(102)가 장치(100)의 범위 내에 있을 때, 사용자 장치(102)는 장치(100)를 이용하여 수신인과의 무선 통신을 개시할 수 있다. 예를 들어, 사용자 장치(102)는 장치(100)로의 무선 통신을 개시하기 위한 요청 또는 정보를 송신 또는 제공할 수 있다. 장치(100)는, 예를 들어, 네트워크(104)로 이러한 요청 또는 정보를 송신하여 전화 호와 같은 통신 세션이 사용자와 수신인 사이에서 확립되도록 할 수 있다.
예시적인 실시예에 따르면, 구성요소를 포함하는 장치(100)의 무결성은 장치(100)가 네트워크(104), 사용자 장치(102) 및/또는 USB(universal serial bus) 접속, 블루투스 접속, 파이어 와이어(fire wire) 접속 등과 같은 다른 외부 통신 엔티티로 인증되기 전에 확인될 수 있다. 예를 들어, 장치(100)는 절충 자격증(compromised credentials), 물리적 어택(attack), 구성 어택, 프로토콜 어택, 네트워크 어택, 사용자 데이터 어택, 아이덴티티 프라이버시 어택, 무선 자원 관리 어택 등의 다양한 보안 결함이 있을 수 있다. 이러한 보안 결함이 예를 들어 네트워크(104), 사용자 장치(102) 및/또는 다른 외부 통신 엔티티에 영향을 주는 것을 방지하기 위하여, 장치(100) 및 그 내의 구성요소의 무결성이 확인되어 장치(100) 및 그 내의 구성요소에 보안 결함이 발생하지 않거나, 그렇지 않으면 신뢰성있는 상태로부터 절충되지 않음을 보장할 수 있다.
도 2는 신뢰성있는 구성요소를 포함할 수 있는 장치(100)의 예시적인 실시예를 나타낸다. 도 2에 도시된 바와 같이, 장치(100)는 프로세서(110), 메모리(112), 트랜시버(114), 전원(116) 및 안테나(118)를 포함할 수 있다.
프로세서(110)는, 신뢰성있는 구성요소를 로딩 및 실행하고, 신뢰성있는 구성요소의 무결성을 확인하고, 신뢰성있는 구성요소의 무결성이 확인되는지에 따라 특정 폴리시에 따라 동작하는 것을 포함할 수 있는 안전 부팅을 신뢰성 루트에 의해 개시하는 명령어와 같은 신뢰성있는 컴퓨팅을 수행하는 명령어를 실행할 수 있는 표준화된 프로세서, 특수화된 프로세서, 마이크로프로세서 등을 포함할 수 있다. 신뢰성있는 구성요소(120)의 무결성을 확인할 수 없으면, 프로세서(110)가 동작하는 폴리시는 네트워크(104)와 같은 외부 통신 엔티티로 장치(100)를 인증하는데 필요할 수 있는 자격증 또는 증명서 등의 정보로의 액세스를 방지하는 것을 포함할 수 있다. 예를 들어, 장치(100)는 자격증을 이용하여 제한 없이 장치 인증, 증명서 기반 인증, 또는 임의의 EAP-AKA 기반 인증 기술을 포함하는 임의의 적절한 인증 기술을 이용하여 네트워크(104)와 같은 외부 통신 엔티티로 인증할 수 있다.
상술한 바와 같이, 장치(100)는 메모리(112)를 더 포함할 수 있다. 일 실시예에서, 메모리(112)는 프로세서(110)에 의해 실행될 수 있는 명령어, 코드, 데이터 또는 임의의 다른 적절한 정보를 저장할 수 있다. 예시적인 실시예에 따르면, 메모리(112)는 랜덤 액세스 메모리(RAM), 읽기 전용 메모리(ROM), 캐시, 플래시 메모리, 하드 디스크, 또는 임의의 다른 적절한 저장 장치를 포함할 수 있다. 도 2에 도시된 바와 같이, 메모리 구성요소(112)는 프로세서(110)에 통합될 수 있다. 다른 실시예에 따르면, 메모리(112)는 프로세서(110)와 통신하는 별도의 구성요소일 수 있다.
장치(100)는 또한 프로세서(112) 및 안테나(118)와 통신할 수 있는 트랜시버(114)를 포함할 수 있다. 예시적인 실시예에 따르면, 트랜시버(114) 및 안테나(118)는 전화 호, 문자 메시지, 이메일 메시지, 인터넷을 통한 통신과 같은 데이터 세션 등의 무선 통신 및/또는 유선 통신의 송신 및/또는 수신을 가능하게 할 수 있다.
도 2에 도시된 바와 같이, 일 실시예에서, 장치는 전원(116)을 더 포함할 수 있다. 전원(116)은 장치(100)의 구성요소를 포함하는 장치(100)에 전력을 제공할 수 있는 배터리 전원, AC/DC 전원, 에너지 채취 전원 등일 수 있다. 예를 들어, 전원(116)은 프로세서(110), 메모리(112), 트랜시버, 안테나(118) 또는 임의의 다른 구성요소에 전력을 제공하여 구성요소를 포함하는 장치가 여기에 기재된 바와 같은 기능을 수행할 수 있게 할 수 있다.
상술한 바와 같이, 장치(100)는 또한 신뢰성있는 구성요소(120)를 포함할 수 있다. 예시적인 실시예에 따르면, 신뢰성있는 구성요소(120)는, 신뢰성 루트 상에 고정될 수 있고 로우 레벨(low level) 및 하이 레벨(high level) 애플리케이션을 위한 안전 실행 환경을 제공할 수 있는 신뢰성 체인(chain of trust)에 기초할 수 있다.
일 실시예에 따르면, 신뢰성있는 구성요소(120)는 구성요소의 진위(authenticity) 및 무결성이 확인된 후에 데이터 및 애플리케이션을 로드할 수 있다. 신뢰성있는 구성요소(120)는 로딩된 애플리케이션이 부당 변경( tampering)으로부터 안전한 실행 환경을 또한 제공할 수 있다. 예시적인 실시예에서, 신뢰성있는 구성요소(120)는 예를 들어 UMTS 아이덴티티 회로 카드(UICC)의 오퍼레이터 증명서와 같은 신뢰성있는 제3자에 의해 증명될 수 있으며, 이는 이하에서 상세히 설명한다. 또한, 신뢰성있는 구성요소(120)는 장치(100)가 신뢰성이 있다는 것을 사용자에게 나타내고, 네트워크 오퍼레이터 또는 네트워크는 확인 가능한 방법으로 장치(100)가 신뢰성있는 구성요소를 갖는 것으로 확인하여 신뢰성 레벨을 확립할 수 있다.
신뢰성있는 구성요소(120)의 하드웨어 및/또는 소프트웨어를 포함하는 각각의 구성요소는 보안 및 신뢰성에 대해 증명될 수 있다. 예를 들어, 신뢰성있는 구성요소(120)는 플랫폼 설계로 전달될 수 있는 물리적 증명 프로세스 및 보안 증명서를 포함하여 신뢰성있는 구성요소(120)의 진위를 확인할 수 있다. 일 실시예에서, 이러한 신뢰성있는 하드웨어 및/또는 소프트웨어의 증가적인 포함은 신뢰성있는 구성요소(120)의 신뢰성 체인을 생성하는데 사용될 수 있고, 이는 이하에서 상세히 설명한다.
따라서, 예시적인 실시에에 따르면, 신뢰성있는 구성요소(120)는 프라이버시 제어 뿐만 아니라 아이덴티티와 같은 정보를 통한 직접 제어 및 액세스 제어를 제공하는데 사용될 수 있는 신뢰성 측정치를 사용자 및 오퍼레이터에게 제공할 수 있다. 예를 들어, 신뢰성있는 구성요소(120)는 장치의 신뢰성의 안전하고 신뢰성있는 측정, 보고, 및 확인; 사용자 애플리케이션의 안전하고 신뢰성있는 동작; 사용자의 아이덴티티 또는 가상 아이덴티티와 같은 데이터의 진위, 비밀, 무결성, 이용가능성 및 프라이버시에 대한 안전하고 신뢰성있는 보호; 사용자 정보로의 액세스 및 보급(disseminatin)의 그래뉼러(granular) 제어 등을 제공할 수 있다.
일 실시예에서, 신뢰성있는 구성요소(120)는 장치(100) 내의 기능 및 자원 세트 뿐만 아니라 논리적으로 분리된 엔티티를 포함하여 신뢰성있는 구성요소(120)가 또한 무결성 또는 신뢰성 상태 보호, 예를 들어, 민감한 데이터의 안전 스토리지, 암호, 시간 스탬프, 소프트웨어의 안전 실행 등을 제공할 수 있도록 할 수 있다.
예시적인 실시예에 따르면, 신뢰성있는 구성요소(120)에 의해 제공될 수 있는 무결성 또는 신뢰성 상태 보호는 신뢰성 상태 측정, 확인 및 보호를 포함할 수 있다. 예를 들어, 신뢰성있는 구성요소(120)는 무결성 폴리시의 시행, 장치(100)의 보안 중요 기능의 기준을 형성할 수 있는 하드웨어 기능의 이용가능성 및 무결성의 보호, 장치(100)의 인증, 신뢰성있는 구성요소(120) 및/또는 장치(100)의 확인 등을 제공할 수 있다.
상술한 바와 같이, 신뢰성있는 구성요소(120)는 다양한 정보의 안전 스토리지를 제공할 수 있다. 예를 들어, 신뢰성있는 구성요소(120)는 인증 자격증, 신뢰성있는 기준 값과 같은 기준 무결성 메트릭(metrics), 민감한 데이터 또는 임의의 다른 적절한 민감한 정보를 저장하는 안전 스토리지를 포함할 수 있다. 일 실시예에 따르면, 민감한 데이터는 키, 암호 알고리즘 또는 임의의 다른 적절한 민감한 기능 또는 데이터를 포함하는 보안 민감 기능을 포함할 수 있다.
신뢰성있는 구성요소(120)는, 예를 들어, 암호화, 해독화, 서명 생성 및 검증, 및 해시 산출을 포함하는 암호를 또한 제공할 수 있다. 예를 들어, 신뢰성있는 구성요소(120)는 대칭키 기반 암호화 및 해독화, 비대칭 키 기반 암호화 및 해독화, 해시(hash) 값 발생 및 확인, 난수 발생, 및 디지털 서명의 발생 및 확인을 포함하는 장치 인증 또는 다른 보안 민감 기능과 같은 암호 기능을 수행할 수 있다. 또한, 신뢰성있는 구성요소(120)는 의사 난수 발생(PRNG)을 포함할 수 있는 난수 발생을 제공하여 신뢰성있는 구성요소(120)가 시드(seed), 주기성과 같은 PRNG 값의 보호 및 발생을 제공하도록 할 수 있다. 상술한 바와 같이, 신뢰성있는 구성요소(120)는 또한 키 또는 암호 알고리즘과 같은 암호에 사용될 수 있는 데이터 및 보안 민감 기능을 저장할 수 있는 있는 안전 스토리지를 제공할 수 있다.
일 실시예에서, 신뢰성있는 구성요소(120)는 예를 들어 메시지 및 데이터의 안전하고 신뢰성있는 시간 스탬프, 암호적으로 서명된 스탬프 등을 포함하는 시간 스탬프를 제공할 수 있다. 신뢰성있는 구성요소(120)는 또한 실시간 클록과 같은 실시간 측정치를 제공할 수 있는 장치(100) 내의 구성요소의 무결성에 대한 보호를 제공할 수 있다.
신뢰성있는 구성요소(120)는, 장치(100)의 나머지로부터 기능 및 데이터를 분리하고 기능 및 데이터를 승인되지 않은 액세스 및 부당 변경으로부터 보호함으로써 명령어 및 데이터를 포함하는 소프트웨어 실행가능 기능을 보호할 수 있다. 또한, 기능에 의해 생성되는 데이터를 포함하는 신뢰성있는 구성요소(120) 내의 기능의 실행은 신뢰할 수 없는 다른 구성요소와 같은 외부 엔티티로 액세스할 수 없다. 보안 중요 또는 민감 데이터와 같은 데이터는 예를 들어 신뢰성있는 구성요소(120)의 암호 경계에 의해 제공되는 분리된 환경 내의 안전 스토리지 내에 저장될 수 있고 사용자 액세스 가능 버스 및 인터페이스를 통한 외부 탐색(probe)으로부터 보호될 수 있다. 신뢰성있는 구성요소(120)는 미리 정의될 수 있는 추출 폴리시 및 데이터를 이용하여 제어되는 액세스 포트를 통해 보안 파라미터의 추출을 가능하게 할 수 있다.
신뢰성있는 구성요소(120)는, 장치(100)의 아이덴티티에 결속될 수 있고 장치(100)의 아이덴티티와 혼용될 수 있는 신뢰성 고유 아이덴티티(ID)를 더 포함할 수 있다. 신뢰성 고유 ID는 공개될 수 있고 신뢰성있는 구성요소(120)에만 알려지고 신뢰성있는 구성요소(120)의 외부에 폭로되지 않을 수 있는 비밀 키왁 같은 비밀과 관련될 수 있다. 신뢰성 고유 ID는 예를 들어 키 쌍의 공개 키로서 메시지를 서명하는데 사용될 수 있다. 예시적인 실시예에 따르면, 신뢰성 고유 ID는 장치(100)의 아이덴티티의 생성자와 동일한 엔티티가 아닐 수 있는 키 쌍의 생성자에 의해 제공될 수 있다. 그러므로, 일 실시예에서, 이러한 아이덴티티 간의 맵핑은 예를 들어 장치(100)의 아이덴티티에 물리적 및 논리적으로 결속된 신뢰성 고유 ID에 기초하여 제공될 수 있다. 예를 들어, 신뢰성 고유 ID 및 관련 비밀 키는 신뢰성 루트의 일부로서 제조자에 의해 미리 제공될 수 있고 도 3을 참조하여 이하에서 설명하는 바와 같이 증명서와 관련될 수 있다.
일 실시예에서, 신뢰성있는 구성요소(120)는 호스팅 파티 모듈(hosting party module; HPM) ID를 안전하게 저장할 수 있다. HPM ID는 장치(100) 및 호스팅 파티 모듈(HPM)을 결속하고 인증하기 위하여 신뢰성있는 구성요소(120)에 전달될 수 있다. HPM ID 스토리지는 오퍼레이터 폴리시와 같은 폴리시 또는 룰(rule)에 기초하여 구성될 수 있다. 신뢰성있는 구성요소(120)는 신뢰성있는 구성요소(120)를 HPM에 관련시키거나 신뢰성있는 구성요소(120)를 오퍼레이터 또는 사용자에 의해 구성될 수 있는 HPM 데이터와 관련시키는 추가의 보안 기능 및 알고리즘을 제공할 수 있다. 따라서, 예시적인 실시예에 따르면, 신뢰성있는 구성요소(120)는 장치(100)가 호스팅 파티를 인증하도록 하고 호스팅 파티의 인증 뿐만 아니라 장치(100)의 인증에 포함되는 엔티티 및 자격증 간의 결속의 증거를 제공할 수 있다.
신뢰성있는 구성요소(120)에는 보안 민감 기능, 암호 키 및 장치(100)의 아이덴티티에 관련될 수 있는 다른 자격증이 더 제공될 수 있다. 예시적인 실시예에 따르면, 신뢰성있는 구성요소(120)에는 보안 민감 기능, 암호 키 및 안전 아웃-오브-밴드(out-of-band) 프로세스를 이용하여 암호 동작을 위해 사용될 수 있는 장치 아이덴티티와 관련된 장치 아이덴티티 및 비밀 키와 같은 다른 자격증이 제공되어 신뢰성있는 구성요소(120)가 하나 이상의 구성요소의 아이덴티티를 안전하게 인증하고 표준화된 프로토콜을 이용하여 외부 엔티티 또는 구성요소를 인증하도록 구성될 수 있다. 따라서, 일 실시예에서, 외부 엔티티는 장치(100)의 신뢰성 고유 ID 또는 아이덴티티를 유효한 인증된 신뢰성있는 구성요소(120)에 속하는 것으로 검증할 수 있다.
예시적인 실시예에 따르면, 신뢰성있는 구성요소(120)는 소프트웨어 실행가능 데이터 및 하드웨어 기능이 서로 떨어져 있을 수 있는 오퍼레이터 구성가능 기능 분리를 제공할 수 있다. 추가적으로, 이러한 기능을 위한 제2 아이덴티티는 표준화된 안전 프로토콜을 통해 신뢰성있는 구성요소(120)를 확인할 수 있는 네트워크(104)와 같은 네트워크와의 인증에 기초하여 신뢰성있는 구성요소(120) 내에 삽입될 수 있다. 일 실시예에서, 신뢰성있는 구성요소(120)는 장치(100)가 배치된 후에 추가적인 오퍼레이터 구성가능 기능을 다운로드할 수 있다.
신뢰성있는 구성요소(120)는 안전 부팅과 같은 안전 시동 프로세스에서 초기화될 수 있는 하나 이상의 인터페이스를 더 포함할 수 있고, 이는 이하에서 상세히 설명한다. 예시적인 실시예에 따르면, 하나 이상의 인터페이스는 비보호 인터페이스를 포함할 수 있다. 비보호 인터페이스는 신뢰성있는 구성요소(120) 및 장치(100)의 일반적인 자원 또는 구성요소 간의 통신을 가능하게 할 수 있다. 비보호 인터페이스는 또한, 신뢰성있는 구성요소(120)에 의해 암호로 보호될 수 있고 안전 스토리지에 저장되지 않을 수 있는 데이터로의 액세스를 제공할 수 있다.
하나 이상의 인터페이스는 또한 보호 인터페이스를 포함할 수 있다. 보호 인터페이스는 신뢰성있는 구성요소(120) 내의 다양한 구성요소 또는 모듈 사이에서 전달되는 데이터의 무결성 및 비밀의 보호를 제공할 수 있다. 예를 들어, 일 실시예에서, 보호 인터페이스는 보호 인터페이스를 이용할 수 있는 다양한 구성요소 간의 암호화된 통신을 제공할 수 있는 보안 프로토콜을 사용할 수 있다. 보안 프로토콜은 메시지 인증 및 비밀 뿐만 아니라 신뢰성있는 구성요소(120)가 통신할 수 있는 구성요소의 인증과 같은 보안 관련 측정을 포함할 수 있다.
도 3은 장치 내에 포함될 수 있는 신뢰성있는 구성요소를 확립하는 방법의 예시적인 실시예를 나타내는 도면이다. 상술한 바와 같이, 신뢰성있는 구성요소(120)와 같은 신뢰성있는 구성요소는 도 2의 장치(100)에 포함될 수 있다. 예시적인 실시예에 따르면, 신뢰성있는 구성요소(120)는 네트워크(104)와 같은 외부 엔티티에 대한 장치(100)의 신뢰성을 확인 또는 증명하는데 사용될 수 있다. 이러한 확인은 장치(100)의 동작 기능 및/또는 애플리케이션 뿐만 아니라 공급 체인과 같은 신뢰성 체인을 검증하는 것을 포함할 수 있다.
예시적인 실시예에서, 신뢰성있는 구성요소(120)는 장치(100)에 대한 신뢰성있는 환경 및 신뢰성의 하드웨어 기반 루트를 제공할 수 있고, 보안 및 기능에 대해 독립적인 신뢰성있는 제3자(202)에 의해 테스트될 수 있다. 신뢰성있는 구성요소(120)는 테스트에 기초하여 신뢰성있는 제3자(208)에 의해 증명될 수 있다. 예시적인 실시예에 따르면, 증명은 장치(100)가 장치(100)의 증명서를 증명하기 위하여 부착할 수 있는 네트워크(104)와 같은 임의의 외부 통신 엔티티와 통신할 수 있는 디지털 증명서를 사용하여 전달될 수 있다.
또한, 개발 툴(204)은 코드의 다이제스트(digest) 또는 해시(hash)와 같은 신뢰성있는 기준 값 및 실행가능한 코드 이미지의 데이터 구성요소를 포함할 수 있는 코드 및 데이터 이미지를 개발하는데 사용될 수 있다. 예시적인 실시예에 따르면, 신뢰성있는 기준 값은 장치(100)에 포함될 수 있는 코드의 무결성을 확인하는데 사용될 수 있고 절충된 코드 또는 데이터를 검출할 수 있다.
코드 이미지는 또한 신뢰성있는 제3자(208)에 의해 증명될 수 있고 장치(100)가 장치(100)의 증명서를 증명하기 위하여 부착할 수 있는 네트워크(104)와 같은 임의의 외부 통신 엔티티와 통신할 수 있는 디지털 증명서로 전달될 수 있다.
도 3에 도시된 바와 같이, 독립 테스트(206)는 보안 특징 및 기능에 대하여 신뢰성있는 구성요소(120) 및 코드를 테스트할 수 있고 인증 기관(certificate authority; CA)(208)에 입력을 제공하여 신뢰성있는 구성요소(120) 및 코드 이미지에 대한 디지털 증명서를 생성할 수 있다.
무선 장치 제조자와 같은 장치 제조자(210)는 설계에 신뢰성있는 구성요소(120)를 포함시키고 증명된 코드 이미지를 로드할 수 있다. 예를 들어, 장치 제조자(210)는 신뢰성있는 구성요소(120) 및 증명된 코드 및 신뢰성있는 기준 값을 수신할 수 있다. 장치 제조자(210)는 증명된 코드 및 신뢰성있는 기준 값 뿐만 아니라 신뢰성있는 구성요소(120)를 포함할 수 있는 장치(100)와 같은 장치를 생성할 수 있다.
장치(100)가 예를 들어 네트워크(104)에 부착될 때, 장치(100)는 다양한 무결정 측정치 뿐만 아니라 신뢰성있는 구성요소(120) 및 코드 이미지에 대한 증명서를 네트워크(104)에 보고하거나 제공하여 네트워크로 장치(100)를 검증할 수 있다. 예를 들어, 네트워크(104)는 장치(100)가 신뢰성있다는 것을 확인하여 네트워크(104)는 장치(100)가 네트워크(104)로의 통신 링크를 확립하도록 할 수 있다.
도 4는 예를 들어 장치(100)의 신뢰성있는 환경 내에 포함될 수 있는 신뢰성있는 구성요소(120)의 예시적인 실시예를 나타내는 도면이다. 일 실시예에 따르면, 장치(100)는 신뢰성있는 환경의 일부가 아닐 수 있는 다른 구성요소 뿐만 아니라 신뢰성있는 구성요소(120)를 포함할 수 있다. 예를 들어, 상술한 바와 같이, 신뢰성있는 구성요소(120)는 장치(100) 내의 기능 및 자원 세트 뿐만 아니라 논리적으로 분리된 엔티티를 포함하여 신뢰성있는 구성요소(120)가 무결성 또는 신뢰성 상태 보호, 예를 들어 민감한 데이터의 안전 스토리지, 암호, 시간 스탬프, 소프트웨어의 안전 실행 등을 위한 신뢰성있는 환경을 제공할 수 있도록 한다. 특히, 신뢰성있는 구성요소(120)는 도 4에 도시된 바와 같이 높은 보안 코어(high security core; HSC)(122), 모듈식 보안 환경(modular security environment; MSE)(124), 신뢰성있는 인터페이스(126), 코어 인터페이스(128) 및 코어 인터페이스 매니저(코어 IFM)(130)를 포함할 수 있다. 도 4에 도시된 신뢰성있는 구성요소(120)의 실시예는 홈 노드 B 장치 내의 일 구현예를 나타내지만, 구현은 이에 제한되지 않으며, 신뢰성있는 구성요소(120)는 상술한 바와 같이 유선 또는 무선 통신 능력을 갖는 임의의 컴퓨팅 장치 내에서 구현될 수 있음을 알 수 있다.
예시적인 실시예에 따르면, HSC(122)는 신뢰성 루트(132), 신뢰성있는 코어(134) 및 신뢰성있는 인터페이스 매니저(TrE IFM)(136)를 포함할 수 있다. 신뢰성 루트(132)는 장치(100), 신뢰성있는 구성요소(120) 및 HSC(122)에 액세스될 수 있다. 일 실시예에 따르면, 신뢰성 루트(132)는 장치(100)에 물리적으로 결속될 수 있는 불변의 제거불가능 하드웨어 자원 세트를 포함하여 장치의 안전 부팅과 같은 안전 시동 프로세스 동안 신뢰성 루트(132)가 신뢰성있는 코어(134) 및/또는 신뢰성있는 인터페이스 매니저(136)의 무결성을 보장할 수 있도록 한다. 예를 들어, 신뢰성 루트(132)는 스마트 폰 기본 입출력 시스템(BIOS)과 유사한 기능을 포함할 수 있는 기록 보호 읽기 전용 메모리(ROM) 유닛일 수 있다. 신뢰성 루트(132)는 또한 예를 들어 신뢰성있는 구성요소(120)의 확인 또는 검증을 위한 정보를 안전하게 저장할 수 있다. 예를 들어, 신뢰성 루트(132)는 신뢰성있는 구성요소(120)와 관련된 신뢰성있는 기준 값과 같은 기준 메트릭을 안전하게 저장할 수 있다. 예시적인 실시예에 따르면, 신뢰성 루트(132) 코드는 예를 들어 신뢰성있는 구성요소(120)에 포함될 수 있는 암호를 사용하여 안전 증명서를 통해 암호화 및/또는 해독화될 수 있다.
상술한 바와 같이, HSC(122)는 신뢰성있는 코어(134)를 포함할 수 있다. 예시적인 실시예에 따르면, 신뢰성있는 코어(134)는 무결성 측정, 확인, 보고 및 시행(enforcement), 자율적 또는 반자율적 검증; 암호화 및 해독화와 같은 암호 기능, 서명 생성 및 검증 및 해시 값 산출; 검증 데이터의 안전 시간 스탬프에 대한 기능 등과 같은 신뢰성있는 구성요소에 하나 이상의 기능을 제공할 수 있다. 신뢰성있는 코어(134)는 또한 비밀, 키, 검증 또는 확인에 사용될 수 있는 구성요소와 관련된 신뢰성있는 기준 값과 같은 기준 메트릭, 장치 아이덴티티 및 암호 동작에 사용될 수 있는 장치 아이덴티티와 관련된 비밀키와 같은 인증 증명서, 또는 임의의 다른 정보 또는 데이터의 안전 스토리지를 제공할 수 있다. 일 실시예에서, 안전 부팅과 같은 확장된 안전 시동 프로세스가 신뢰성있는 코어(134)에 의해 시행될 수 있고, 이는 이하에서 더 상세히 설명한다.
신뢰성있는 인터페이스 매니저(136)는 예를 들어 신뢰성있는 구성요소(120) 및 장치(100)의 다른 구성요소 간의 통신을 제공할 수 있는 신뢰성있는 인터페이스(126)를 관리할 수 있다. 예시적인 실시예에 따르면, 신뢰성있는 인터페이스 매니저(136)는 하나 이상의 폴리시에 기초하여 신뢰성있는 인터페이스(126)를 관리할 수 있다.
신뢰성있는 구성요소(120)는 또한 코어 인터페이스 매니저(130)를 포함할 수 있다. 신뢰성있는 코어 인터페이스 매니저(130)는 HSC(122) 및 MSE(124) 간의 통신을 제공할 수 있는 코어 인터페이스(128)를 관리할 수 있고 신뢰성있는 인터페이스 매니저(136) 및 신뢰성있는 코어(134) 간의 통신을 또한 제공할 수 있다. 예를 들어, 신뢰성있는 코어 인터페이스 매니저(130)는 신뢰성있는 코어(134) 및 관련 자원으로의 액세스를 제어할 수 있고 상술한 바와 같이 소프트웨어 및 관련 데이터와 같은 실행가능한 모듈을 MSE(124)로 로딩할 수 있다. 예시적인 실시예에 따르면, 신뢰성있는 구성요소(120)는 HSC(122) 내에 포함될 수 있다. 추가적으로, 코어 인터페이스 매니저(130)의 무결성은 신뢰성있는 코어(134)에 의해 시행될 수 있는 확장된 안전 시동 프로세스에 의해 보호 및/또는 확인될 수 있다. 코어 인터페이스 매니저는 또한 확장된 안전 시동 프로세스를 통한 확인시 HSC(122) 및/또는 MSE(124)를 개시할 수 있다.
HSC(122)는 또한 장치(100)에 결속될 수 있는 암호 유닛, 신뢰성 루트(132), 물리적으로 안전한 스토리지 등과 같은 물리적 구성요소를 포함할 수 있다. 일 실시예에 따르면, 물리적 구성요소 및 물리적으로 안전한 스토리지는 별도의 확립된 하드웨어 유닛을 포함할 수 있다. 물리적 구성요소는 또한 간단하고 차등적인 전력 소비 분석, 탐침(probing) 등과 같은 물리적 공격에 대하여 보호될 수 있다. 예시적인 실시예에 따르면, 이러한 보호는 특정 애플리케이션에 의해 필요한 정도까지 제공될 수 있다. HSC(122)는, HSC(122) 내의 데이터를 승인되지 않은 액세스 또는 부당 변경으로부터 보호할 수 있고 신뢰성있는 코어(134)로의 액세스를 제어할 수 있는 인터페이스를 더 포함할 수 있다. 따라서, 예시적인 실시예에서, HSC(122)의 보안은 물리적 구성요소, 물리적으로 안전한 스토리지 및 인터페이스에 의해 확실해 질 수 있다.
MSE(124)는 오퍼레이팅 시스템(OS) 확인 모듈, 시간 동기 모듈, 검증 모듈 등과 같은 애플리케이션의 실행을 위한 신뢰성있는 환경을 제공할 수 있다. 예를 들어, 코어 인터페이스 매니저(130)는 하나 이상의 폴리시 또는 룰에 기초하여 장치(100) 내에 포함될 수 있는 애플리케이션 모듈을 MSE(124)로 로딩할 수 있다. 일 실시예에서, 로딩될 수 있는 애플리케이션 모듈 각각은 논리적으로 다른 환경으로부터 분리될 수 있는 MSE(124) 내의 보호 환경에서 실행될 수 있다. 신뢰성있는 코어(134)는 또한 모듈을 MSE(124)로 로딩하기 전에 코어 인터페이스 매니저(130)를 통해 모듈의 무결성을 확인할 수 있다.
예시적인 실시예에 따르면, MSE(124)는 하나 이상의 폴리시 또는 룰에 기초하여 보안 중요 애플리케이션과 같은 애플리케이션에 대한 신뢰성있는 코어(134)의 확장을 가능하게 할 수 있다. MSE(124)의 보안은 보안 폴리시에 기초하여 신뢰성있는 구성요소의 외부의 엔티티에 대한 신뢰성있는 구성요소(120)의 자원으로의 액세스 제어를 가능하게 할 수 있는 신뢰성있는 코어(134) 및 신뢰성있는 인터페이스 매니저(136)를 통해 로딩된 애플리케이션의 무결성을 확인함으로써 확실해 질 수 있다.
상술한 바와 같이, 신뢰성있는 구성요소(120)는 안전 부팅과 같은 안전 시동 프로세스를 통해 안전하게 개시되어 장치(100)가 미리 정의된 신뢰 상태에서 개시되는 것을 보장할 수 있다. 예시적인 실시예에서, 안전 부팅과 같은 안전 시동 프로세스는 HSC(122), MSE(124), 신뢰성있는 인터페이스(126), 코어 인터페이스(128) 및 코어 인터페이스 매니저(130)를 개시하는 것을 포함할 수 있다. 특히, 일 실시예에서, 신뢰성 루트(132)는 OS 커널에 대한 부팅 로더와 같은 오퍼레이팅 시스템(OS)의 신뢰성있는 소자를 안전하게 개시할 수 있다. 일 실시예에 따르면, 부팅 로더는 실행을 위해 로딩될 코드 및/또는 구성요소의 표시 및 로딩되는 코드 및/또는 구성요소의 무결성이 확인되었는지를 포함할 수 있다. 예를 들어, 부팅 로더는 예를 들어 코드 및/또는 구성요소의 무결성이 확인되었는지를 포함하는 메모리로 로딩될 수 있는 코드 및/또는 구성요소의 리스트를 포함하여 어떤 코드 및/또는 구성요소가 로딩되어야 하는지 및 그 확인된 무결성을 아는데 부팅 로더가 사용될 수 있다.
신뢰성 루트(132)는 또한 예를 들어 안전 부팅을 통해 신뢰성있는 코어(134)를 안전하게 개시하여 신뢰성있는 코어(134)가 HSC(122) 또는 MSE(124)를 포함하는 신뢰성있는 구성요소(120)의 다른 구성요소를 개시할 수 있도록 한다.
안전 부팅과 같은 안전 시동 프로세스는 구성요소 또는 소자가 개시되기 전에 각각의 구성요소 또는 소자의 무결성을 측정하거나 신뢰 상태를 확인하는 것을 포함할 수 있다. 예를 들어, 측정된 무결성 값은 신뢰성있는 기준 값과 같은 소정의 기준 메트릭과 비교하여 측정된 무결성 값이 소정의 기준 메트릭에 부합되는지를 결정할 수 있다. 예시적인 실시예에서, 구성요소에 대한 소정의 기준 메트릭(들)은 예를 들어 특정 해시 알고리즘을 이용하여 구성요소를 통해 해시를 컴퓨팅함으로써 얻을 수 있다. 후에, 안전 시동 프로세시 동안 구성요소의 무결성을 보장하기 위하여, 동일한 해시 알고리즘이 장치에 의해 채용되어 다시 구성요소를 통해 해시를 컴퓨팅할 수 있다. 새로운 해시는 측정된 무결성 값을 정의한다. 예시적인 실시예에 따르면, 측정된 무결성 값이 소정의 기준 메트릭과 부합하면, 구성요소의 무결성은 확인될 수 있고 구성요소가 개시될 수 있다. 대안으로, 측정된 무결성 값이 소정의 기준 메티릭과 부합되지 않으면, 구성요소의 무결성은 확인될 수 없고 따라서 구성요소가 개시될 수 없다. 안전 시동 프로세스는 신뢰성있는 구성요소(120)를 사용하여 예를 들어 오퍼레이팅 시스템을 포함하는 장치(100)의 다른 구성요소를 안전하게 개시할 수 있다.
일 실시예에 따르면, 신뢰성 루트(132)는 구성요소를 포함하는 신뢰성있는 구성요소(120)가 안전 부팅과 같은 안전 시동 프로세스를 통해 개시된 후에 불변 및 제거불가능하게 남아 있을 수 있다. 그러나, 신뢰성있는 코어(134)가 장치(100)로 부당 변경을 검출하면, 신뢰성있는 코어(134)는 그 자체 및/또는 신뢰성있는 구성요소(120)의 다른 구성요소가 동작하지 않도록 할 수 있다.
도 5는 장치 내의 하나 이상의 구성요소와 통신하는 신뢰성있는 구성요소의 예시적인 실시예를 나타내는 도면이다. 도 5에 도시된 바와 같이, 다른 예시적인 실시예에 따르면, 신뢰성있는 구성요소(120)는 보안 액세스 모니터(140)를 포함할 수 있다. 보안 액세스 모니터(140)는 신뢰성있는 구성요소(120) 내에 포함될 수 있는 하드웨어 및/또는 소프트웨어 및 신뢰성있는 구성요소(120)의 외부에 있을 수 있는 하드웨어 및/또는 소프트웨어로의 게이트웨이일 수 있다.
예시적인 실시예에 따르면, 보안 액세스 모니터(140)는 체인 기반 및/또는 실시간 무결성 확인을 제공할 수 있는 메모리 관리 유닛(memory management unit; MMU)과 유사할 수 있다. 보안 액세스 모니터(140)는 메모리로의 액세스를 허용하거나 부인하거나, 직접 메모리 액세스(DMA)로의 액세스를 허용하거나 부인하거나, 주변 장치로의 액세스를 허용하거나 부인하거나, 하드웨어 및 소프트웨어에 사용되는 보안 보호 특징을 정의하거나, 신뢰성있는 메모리 콘텐츠를 식별하거나, 동적 실시간 어드레스 재맵핑(remapping)을 제공하거나 및/또는 상태 기반 액세스 제어를 제공할 수 있다. 일 실시예에서, 보안 액세스 모니터(140)는 메모리, 주변 장치 등으로의 액세스를 제어하는데 사용되거나 체인 기반 및/또는 실시간 무결성 확인시 사용될 수 있는 보안 액세스 테이블을 포함할 수 있으며, 이는 후에 더 상세히 설명한다.
신뢰성있는 구성요소(120)는 또한 해시 기능(142)을 포함할 수 있다. 예를 들어, 신뢰성있는 구성요소(120)는 코드 또는 명령어, 구성요소, 데이터 등이 상술한 바와 같이 액세스되기 전에 구성요소, 데이터 등을 확인하기 위하여 실행될 수 있는 코드 또는 명령어에 대하여 해시 기능(142)을 실행할 수 있다. 예시적인 실시예에서, 해시 기능(142)은 예를 들어 MD5 알고리즘 및 SHA-1, SHA-256, SHA-512, 또는 다른 SHA 기반 알고리즘과 같은 SHA(Secure Hash Algorithm)을 포함하는 해시 알고리즘의 조합을 지원할 수 있다.
해시 기능(142)은 보안 액세스 모니터(140)에 의해 제공되는 데이터를 처리하고 데이터의 서명 또는 해시를 발생시킬 수 있다. 일 실시예에 따르면, 발생된 서명 또는 해시는 예를 들어 보안 액세스 모니터(140)와 같은 신뢰성있는 구성요소(120)의 구성요소에 저장될 수 있는 확인을 위한 예상되는 신뢰성있는 기준 메트릭 또는 값(즉, 이전에 컴퓨팅된 해시)과 비교될 수 있고, 이는 후에 상세히 설명한다. 예를 들어, 소프트웨어 코드 또는 명령어, 구성요소, 데이터 등의 무결성은 예를 들어 해시 기능(142)에 의해 제공되는 발생된 서명 또는 결과적인 해시 값을 소정의 기준 메트릭과 같은 기준 해시 값 또는 예상되는 신뢰성있는 기준 값과 비교함으로써 확인될 수 있다. 서명 또는 해시 값이 부합하지 않으면, 소프트웨어 코드 또는 코드 또는 명령어, 구성요소, 데이터 등이 부당 변경될 수 있다.
도 5에 도시된 바와 같이, 신뢰성있는 구성요소(120)는 해독 엔진(144) 및 암호 엔진(146)을 더 포함할 수 있다. 예시적인 실시예에 따르면, 해독 엔진(144)은 예를 들어 장치(100)의 하나 이상의 구성요소의 무결성을 확인하는데 사용될 수 있는 코드 또는 명령어를 해독할 수 있다. 해독 엔진(144)은 또한 예를 들어 안전 메모리(148)에 저장되거나 프로세서(110)에 의해 사용될 수 있는 신뢰성있는 구성요소(120)의 외부에 있을 수 있는 구성요소와 같은 장치의 구성요소로부터의 데이터를 해독할 수 있다. 예시적인 실시예에서, 암호 엔진(146)은 신뢰성있는 구성요소(120)의 외부에 있을 수 있는 하나 이상의 구성요소에 제공 및/또는 안전 메모리(148)에 저장될 수 있는 코드 또는 명령어 및 데이터에 대한 진보된 암호 표준(Advanced Encryption Standard; AES) 및 데이터 암호 표준(Data Encryption Standard; DES)과 같은 하나 이상의 암호 알고리즘을 이용하여 암호화와 같은 비밀 및 무결성 보호를 제공할 수 있다.
신뢰성있는 구성요소는 안전 타이머(150) 및 부당 변경 검출 구성요소(152)를 더 포함할 수 있다. 안전 타이머(150)는 안전 시간 기반 프로토콜 또는 시한 액세스 제어와 같은 시간 엄수(keeping) 기능을 위해 사용될 수 있는 실시간 클록을 제공할 수 있다. 안전 타이머(150)는 안전 타이밍, 부적절한 기능, 가능한 불안전 부당 변경을 확인하거나 예를 들어, 프로세서를 프리징(freezing) 또는 행잉(hanging)으로부터 보호하는데 사용될 수 있다.
예시적인 실시예에 따르면, 부당 변경 검출 구성요소(152)는 장치(100)의 구성요소의 불안전 또는 인증되지 않은 액세스 또는 부당 변경을 검출하고 보고할 수 있다. 예를 들어, 부당 변경 검출 구성요소(152)는 전용 유닛을 포함할 수 있다. 전용 유닛은 하드웨어 또는 소프트웨어 및 데이터의 가능한 불안전 액세스 또는 부당 변경을 검출하고 보고할 수 있는 신뢰성있는 구성요소(120) 내에 포함될 수 있는 일련의 모듈을 포함할 수 있다. 예시적인 실시예에 따르면, 부당 변경 검출 구성요소(152)는 온도 측정, 클록 무결성 측정, 전압 측정, 키 보호 등을 포함할 수 있다,
도 5에 도시된 바와 같이, 신뢰성있는 구성요소(120)는 키 발생기(154) 및 난수 발생기(156)를 포함할 수 있다. 예시적인 실시예에 따르면, 키 발생기(154)는 예를 들어 해독 엔진(144) 및/또는 암호 엔진(146)이 코드 또는 명령어 및 데이터를 해독 및/또는 암호화하는데 사용될 수 있는 보안 키를 발생 및/또는 제공할 수 있다. 마찬가지로, 난수 발생기(156)는 예를 들어 키 발생기(154)에 의한 키 발생 및/또는 예를 들어 장치(100)의 하나 이상의 구성요소의 인증시 사용될 수 있는 난수 또는 값을 발생 및/또는 제공하는데 사용될 수 있다.
예시적인 실시예에 따르면, 신뢰성있는 구성요소(120)는 또한 부팅 코드, 시동 코드, 신뢰성있는 티켓 센터 코드, 암호화된 사용자 프로그램 및/또는 데이터 등을 포함하는 안전 코드 및 데이터를 불안전 하드웨어 또는 소프트웨어와 같은 불안전 구성요소로부터 분리하는데 사용될 수 있다. 예를 들어, 보안 액세스 모니터(140)는 안전 코드 및 데이터로의 액세스를 제어하거나 분리하는데 사용될 수 있다. 보안 액세스 모니터(140)는 또한 안전 주변 장치 및 직접 메모리 액세스(DMA) 블록으로의 액세스를 제어하는데 사용될 수 있다.
도 6은 신뢰성있는 구성요소에 포함될 수 있는 보안 액세스 모니터 및 보안 액세스 테이블의 예시적인 실시예를 나타내는 도면이다. 예를 들어, 상술한 바와 같이, 보안 액세스 모니터(140)는 장치(100)의 하나 이상의 구성요소의 무결성을 결정하는데 사용될 수 있는 보안 액세스 테이블(160)을 포함할 수 있다. 예를 들어, 일 실시예에서, 보안 액세스 테이블(160)은 장치의 하나 이상의 구성요소를 통해 컴퓨팅될 수 있는 소정의 또는 저장된 해시 값과 같은 예상되는 신뢰성있는 기준 값 또는 소정의 기준 메트릭을 포함할 수 있다. 상술한 바와 같이, 일 실시예에서, 신뢰성있는 구성요소(120)는 구성요소에 대해 발생된 서명 또는 측정치를 예상되는 신뢰성있는 기준 값 또는 소정의 기준 메트릭과 비교하여 서명 또는 측정치가 예상되는 값 또는 소정의 메트릭에 부합하는지를 결정한다. 서명 또는 측정치가 예상되는 값 또는 소정의 메트릭과 부합하면, 구성요소의 무결성이 확인될 수 있다.
예시적인 실시예에 따르면, 장치(100)가 시작되거나 재부팅되면, 보안 액세스 모니터(140)는 어드레스가능한 콘텐츠 및 내부 구성요소를 확인할 수 있고, 및/또는 신뢰성있는 구성요소(120)의 콘텐츠가 무결성에 대하여 확인될 수 있다. 무결성 확인시, 프로세서(110)는 변경될 수 없는 확립된 ASIC 하드웨어 및/또는 소프트웨어를 포함할 수 있는 부팅 읽기 전용 메모리(ROM) 코드를 실행하기 시작할 수 있다. 예시적인 실시예에서, 확립된 ASIC 하드웨어 및 소프트웨어는 신뢰성있는 구성요소(120)에 대한 신뢰성 루트(132)를 제공할 수 있다.
도 7은 안전 시동을 통해 장치(100)와 같은 장치 내의 구성요소를 검증(validate)하는 방법의 예시적인 실시예를 나타내는 도면이다. 도 7에 도시된 바와 같이, 장치의 안전 시동은 신뢰성 체인을 형성함으로써 다수의 스테이지에서 신뢰성 루트(132)와 같은 신뢰성 루트로부터 풀 기능(full functinal) 상태로 진행할 수 있다. 스테이지 1에서, 신뢰성있는 구성요소(120)가 안전 부팅과 같은 안전 시동에서 신뢰성 루트(132)로부터 형성될 수 있다. 예를 들어, 신뢰성 루트(132)는 안전 부팅을 통해 신뢰성있는 구성요소(120)의 무결성을 확인하도록 구성될 수 있다. 신뢰성있는 구성요소(120)의 무결성을 스테이지 1에서 확인할 수 없으면, 신뢰성 루트(132)는 제1 폴리시에 따라 동작할 수 있다. 예를 들어, 신뢰성 루트(132)는 장치 아이덴티티 및 장치 인증을 포함하는 암호 동작에 사용될 수 있는 장치 아이덴티티와 관련된 비밀키와 같은 자격증으로의 액세스를 방지하거나 제한하거나 외부 구성요소에 대한 신뢰성있는 구성요소(120) 및/또는 장치(100) 내에 저장된 다른 정보로의 액세스를 제한하거나 방지할 수 있다. 또한, 신뢰성있는 구성요소(120)의 무결성을 스테이지 1에서 확인할 수 없으면, 안전 시동이 정지할 수 있고 장치(100) 내의 다른 구성요소가 후속의 단계에서 확인될 수 없다.
대안으로, 신뢰성있는 구성요소(120)의 무결성을 스테이지 1에서 확인할 수 있으면, 신뢰성 루트(132)는 제2 폴리시에 따라 동작할 수 있다. 예를 들어, 신뢰성 루트는 제어를 신뢰성있는 구성요소(120)로 전달할 수 있다. 신뢰성있는 구성요소(120)는 안전 시동의 스테이지 2를 수행할 수 있다. 예시적인 실시예에서, 스테이지 2에서, 신뢰성있는 구성요소(120)는 장치(100)의 동작에 필수적일 수 있는 다른 구성요소를 확인, 로딩 및 개시할 수 있다. 예를 들어, 스테이지 2에서, 신뢰성있는 구성요소(120)는 통신 스택, 프로토콜 스택 및/또는 네트워크 통신 모듈의 무결성을 확인할 수 있다. 신뢰성있는 구성요소(120)는 확인된 무결성을 가질 수 있는 통신 스택, 프로토콜 스택 및/또는 네트워크 통신 모듈과 같은 구성요소의 각각을 로딩하고 개시할 수 있다. 예시적인 실시예에 따르면, 통신 스택, 프로토콜 및/또는 네트워크 통신 모듈의 무결성을 스테이지 2에서 확인할 수 없으면, 장치(100)는 제1 폴리시 및/또는 정의될 수 있는 임의의 적절한 폴리시에 따라 동작할 수 있다.
필수적인 구성요소의 무결성을 스테이지 2에서 확인할 수 있으면, 신뢰성있는 구성요소(120)는 안전 시동의 스테이지 3을 수행할 수 있다. 예시적인 실시예에 따르면, 스테이지 3에서, 신뢰성있는 구성요소(120)는 또다른 구성요소를 확인, 로딩 및 개시할 수 있다. 예를 들어, 스테이지 3에서, 신뢰성있는 구성요소(120)는 애플리케이션, 오퍼레이팅 시스템 구성요소, 다른 하드웨어 구성요소 등의 무결성을 확인할 수 있다. 신뢰성있는 구성요소(120)는 확인된 무결성을 무결성을 갖는 애플리케이션, 오퍼레이팅 시스템 구성요소, 다른 하드웨어 구성요소 등과 같은 구성요소의 각각을 로딩하고 개시할 수 있다. 예시적인 실시예에 따르면, 하나 이상의 다른 구성요소의 무결성을 스테이지 3에서 확인할 수 없으면, 장치(100)는 제1 폴리시 및/또는 정의될 수 있는 임의의 다른 적절한 폴리시에 따라 동작할 수 있다.
도 7에 도시된 바와 같이, 예시적인 실시예에 따르면, 구성요소는, 구성요소의 각각의 해시와 같은 측정치 또는 값(145)을 얻고 그 측정치 및 값을 확인 엔진(149)을 통해 장치(100) 내에 저장될 수 있는 예상되는 또는 소정의 신뢰성있는 기준 값 또는 측정치(147)와 비교함으로써 신뢰성있는 구성요소(120)에 의해 확인될 수 있다. 예시적인 실시예에 따르면, 예상되는 또는 소정의 신뢰성있는 기준 값 또는 측정치(147)가, 다이제스트되고 장치(100) 내에 저장될 수 있는 증명서에 안전하게 제공 또는 공급될 수 있다. 구성요소의 측정치 또는 값이 예상되는 또는 소정의 신뢰성있는 기준 값 또는 측정치 또는 구성요소와 관련된 증명서와 부합하면, 구성요소의 무결성이 확인될 수 있다. 그러나, 구성요소의 측정치 또는 값이 예상되는 또는 소정의 측정치 또는 구성요소와 관련된 증명서와 부합하지 않으면, 구성요소의 무결성은 확인될 수 없다.
도 8은 장치(100)의 자율적인 검증의 예시적인 실시예를 나타내는 도면이다. 일 실시예에 따르면, 장치(100)의 자율적인 검증은 장치(100)의 시동시에 실행되거나 수행될 수 있다. 예를 들어, 장치(100)는 직접 측정치를 평가하여 장치(100)의 구성요소 중의 하나 이상의 무결성을 확인함으로써 확인될 수 없는 구성요소가 상술한 바와 같이 개시될 수 없도록 한다. 일 실시예에 따르면, 안전 데이터, 안전 기능 등으로의 액세스는 장치(100) 내의 구성요소 중의 하나 이상이 무결성이 상술한 바와 같이 확인될 수 없을 때 방지될 수 있다. 또한, 장치(100)는 장치(100)의 구성요소 중의 하나 이상의 무결성이 확인될 수 없을 때 네트워크(104)로 승인될 수 없어, 장치(100)가 네트워크(104)로 접속하는 것을 방지하거나 네트워크로 장치를 인증하는데 사용될 수 있는 자격증이 신뢰성있는 구성요소에 의해 방출될 수 없도록 한다.
도 9는 장치(100)의 자율적인 검증을 위한 예시적인 방법(300)의 흐름도이다. 도 9에 도시된 바와 같이, 305에서, 신뢰성있는 구성요소(120)의 무결성은 예를 들어 상술한 바와 같이 신뢰성 루트(132)에 의해 확인될 수 있다. 예시적인 실시예에 따르면, 신뢰성있는 구성요소(120)의 무결성은 신뢰성 루트(132)에 의해 개시될 수 있는 단계적인 안전 부팅의 일부로서 확인될 수 있다.
단계(310)에서, 신뢰성있는 구성요소(120)의 무결성이 확인될 수 있는지를 결정할 수 있다. 예를 들어, 상술한 바와 같이, 신뢰성 루트(132)는 신뢰성있는 구성요소(120)의 측정치를 예를 들어 신뢰성 루트(132) 내에 저장될 수 있는 신뢰성있는 구성요소(120)와 관련된 신뢰성있는 기준 값과 비교함으로써 측정치를 평가하여 신뢰성있는 구성요소(120)의 무결성을 확인할 수 있다. 예시적인 실시예에 따르면, 신뢰성 루트(132)에 의해 개시될 수 있는 단계적인 안전 부팅의 일부로서 결정될 수 있다.
단계(315)에서, 장치(100)는 신뢰성있는 구성요소(120)의 무결성이 확인될 수 없을 때 제1 폴리시에 따라 동작할 수 있다. 예를 들어, 제1 폴리시는 신뢰성있는 구성요소(120)에 포함된 정보로의 액세스를 제한 및/또는 방지할 수 있다. 따라서, 일 실시예에서, 네트워크(104)로 예를 들어 장치(100)를 인증하는데 사용될 수 있는 정보로의 액세스는 신뢰성있는 구성요소의 무결성이 확인될 수 없을 때 방지될 수 있다.
단계(320)에서, 장치(100)는 신뢰성있는 구성요소(120)의 무결성이 확인될 수 있을때 제2 폴리시에 따라 동작할 수 있다. 예를 들어, 상술한 바와 같이, 신뢰성있는 구성요소(120)의 무결성이 확인될 수 있을 때, 신뢰성 루트(132)는 제어를 신뢰성있는 구성요소(120)로 전달하여 제2 폴리시에 의해 정의된 바와 같이 장치(100) 내의 다른 구성요소를 확인할 수 있다. 따라서, 예를 들어, 장치가 네트워크와 같은 외부 통신 엔티티로 자신을 인증하도록 의도대로 동작하도록 허용되어 장치가 외부 통신 엔티티와 통신하도록 할 수 있다.
도 10 내지 11은 장치(100)의 원격 검증의 예시적인 실시예를 나타내는 도면이다. 예를 들어, 장치(100)는 예를 들어 네트워크(104)의 보안 게이트웨이(106)로의 초기 접속을 확립할 수 있다. 일 실시예에 따르면, 장치(100)는 장치(100) 내에 포함된 하나 이상의 구성요소와 관련된 측정치를 보안 게이트웨이(106)로의 접속을 통해 네트워크(104)에 제공할 수 있다.
예를 들어 PVE(105)를 사용하는 네트워크(104)는 예를 들어, 수신된 측정치를 상술한 바와 같이 소정의 기준 메트릭과 비교하여 신뢰성있는 기준 값과 같은 소정의 기준 메트릭에 대하여 수신된 측정치를 평가함으로써 장치(100) 내의 하나 이상의 구성요소의 무결성이 비교에 의해 확인될 수 없는지를 포함하는 하나 이상의 예외가 발생할 수 있는지를 결정할 수 있다. 일 실시예에서, 하나 이상의 예외가 발생할 수 있으면, 네트워크(104)는 장치(100)로의 액세스를 부인할 수 있다. 다른 실시예에서, 하나 이상의 예외가 발생할 수 있으면, 네트워크(104)는 장치(100)에 제한된 네트워크 액세스 또는 격리된 액세스를 부여할 수 있다. 네트워크(104)는, 하나 이상의 예외가 넌-코어(non-core) 구성요소, 즉, 장치의 기본 기능에 중요하지 않은 구성요소에 관한 에러일 수 있으면, 하나 이상의 교정 측정을 수행하도록 장치(100)에 요청할 수 있다. 예를 들어, 장치(100)는 교정 요구에 응답하여 소정의 상태로 복귀할 수 있다.
도 12는 장치(100)의 원격 검증을 위한 예시적인 방법(400)의 흐름도이다. 도 12에 도시된 바와 같이, 단계(405)에서, 신뢰성있는 구성요소(120)의 무결성은 상술한 바와 같이 신뢰성 루트에 의해 확인될 수 있다.
단계(410)에서, 다른 구성요소에 대한 해시 계산과 같은 무결성 측정은 장치(100) 내의 신뢰성있는 구성요소(120)에 의해 발생될 수 있다.
단계(415)에서, 무결성 측정은 네트워크(104)로 장치(100)를 검증하기 위하여 예를 들어 신뢰성있는 구성요소(120)에 의해 네트워크(104)로 제공될 수 있다. 상술한 바와 같이, 예를 들어 PVE(105)를 이용하는 네트워크(104)는 예를 들어 수신된 측정치를 상술한 바와 같이 소정의 기준 메트릭과 비교함으로써 소정의 기준 메트릭에 대하여 수신된 측정치를 평가함으로써 장치(100) 내의 하나 이상의 구성요소의 무결성이 비교에 기초하여 확인될 수 없는지를 포함하는 하나 이상의 예외가 발생할 수 있는지를 결정할 수 있다.
도 13은 반-자율적인 검증의 예시적인 실시예를 나타내는 도면이다. 예를 들어, 장치(100)는 상술한 바와 같이 신뢰성 상태 측정치를 평가하고 측정치의 평가 결과를 저장할 수 있다. 장치(100)는 예를 들어 네트워크(104)의 보안 게이트웨이(106)로의 초기 접속을 확립할 수 있다. 일 실시예에 따르면, 장치(100)는 보안 게이트웨이(106)로의 접속을 통해 네트워크(104)로 평가의 결과를 제공할 수 있다. 장치(100)는 또한 보안 게이트웨이(106)로의 접속을 통해 네트워크(104)에 측정치의 서브세트를 제공할 수 있다. 또한, 예시적인 실시예에 따르면, 장치(100)는 네트워크(104)로부터의 요청에 응답하여 측정치를 평가하고 제공할 수 있다.
네트워크(104)는 장치(100) 내의 하나 이상의 구성요소의 무결성 측정 결과에 기초하여 미세한 액세스 제어 결정을 수행할 수 있다. 예를 들어, 네트워크(104)는 예를 들어 PVE(105)를 이용하여 장치(100) 내의 하나 이상의 구성요소의 무결성이 확인될 수 없는지와 같은 평가시에 하나 이상의 예외를 결정할 수 있다. 일 실시예에서, 하나 이상의 예외가 발생할 수 있으면, 네트워크(104)는 장치(100)로의 액세스를 부인할 수 있다. 다른 실시예에 따르면, 네트워크(104)는 하나 이상의 예외가 발생할 수 있으면 장치(100)에 제한된 네트워크 액세스 또는 격리된 액세스를 부여할 수 있다. 네트워크(104)는 또한, 하나 이상의 예외가 넌-코어(non-core) 구성요소 확인 에러일 수 있으면, 하나 이상의 교정 측정을 수행하도록 장치(100)에 요청할 수 있다. 예를 들어, 장치(100)는 교정 요구에 응답하여 소정의 상태로 복귀할 수 있다.
다양한 도면의 바람직한 실시예와 결합하여 다양한 실시예가 설명되었지만, 다른 유사한 실시예가 사용될 수 있거나 본 발명의 범위를 벗어나지 않는 한도 내에서 다양한 실시예의 동일한 기능을 수행하기 위하여 기재된 실시예에 대한 변경 또는 추가가 가능하다. 따라서, 실시예는 임의의 단일 실시예로 한정되지 않고, 오히려 첨부된 청구범위에 따른 범위 내에서 해석되어야 한다.
또한, 여기에 기재된 다양한 기술은 하드웨어, 소프트웨어, 적절하다면, 그 조합에 의해 구현될 수 있다. 따라서, 여기에 기재된 주제의 방법 및 장치 또는 그 형태 또는 그 일부는 플로피 디스켓, CD-ROM, 하드 드라이브 또는 임의의 다른 기계 판독가능 저장 매체 등의 유형 매체에서 구현되는 프로그램 코드(즉, 명령)의 형태를 취할 수 있고, 프로그램 코드가 컴퓨터 등의 기계로 로딩되어 실행될 때, 기계는 여기에 기재된 주제를 실행하는 장치가 될 수 있다. 프로그램 코드가 매체에 저장된 경우, 논의가 되고 있는 프로그램 코드는 논의가 되고 있는 액션을 일괄적으로 수행할 수 있는 하나 이상의 매체 상에 저장되고, 함께 취해진 하나 이상의 매체는 액션을 수행하는 코드를 포함하고, 하나 이상의 매체가 존재하는 경우, 임의의 특정 매체에 코드의 임의의 특정 부분이 저장될 필요는 없다. 프로그래머블 컴퓨팅 장치 상에서의 프로그램 코드 실행의 경우(프로그램 코드가 장치 내에 미리 저장되거나 OMA DM 또는 TR069 등의 원격 관리 프로토콜을 통해 장치로 안전하게 통신될 수 있다), 컴퓨팅 장치는 일반적으로 프로세서, (휘발성 및 비휘발성 메모리 및/또는 저장 소자를 포함하는) 프로세서에 의해 판독가능한 저장 매체, 적어도 하나의 입력 장치 및 적어도 하나의 출력 장치를 포함한다. 하나 이상의 프로그램은 API의 사용, 재사용가능 제어 등을 통해 여기에 기재된 주제와 관련하여 기재된 프로세스를 구현하거나 이용할 수 있다. 이러한 프로그램은 바람직하게 하이 레벨 절차 또는 객체 지향 프로그래밍 언어로 구현되어 컴퓨터 시스템과 통신할 수 있다. 그러나, 프로그램(들)은 원하면 어셈블리 또는 기계어로 구현될 수 있다. 이 경우, 언어는 컴파일링 또는 해석된 언어일 수 있고 하드웨어 구현과 결합될 수 있다.
100: 장치
102: 사용자 장치
104: 네트워크
105: 플랫폼 확인 엔티티(platform validation entity; PVE)
106: 보안 게이트웨이(SeGW)
107: 홈 노드 관리 시스템(home node management system; HMS)
109: 동작 및 관리(operations and management; OAM) 구성요소
102: 사용자 장치
104: 네트워크
105: 플랫폼 확인 엔티티(platform validation entity; PVE)
106: 보안 게이트웨이(SeGW)
107: 홈 노드 관리 시스템(home node management system; HMS)
109: 동작 및 관리(operations and management; OAM) 구성요소
Claims (16)
- 외부 통신 엔티티로 인증(authenticating)될 수 있는 장치로서,
암호 동작(cryptographic operations)에 이용되는 자격증(cridential);
신뢰성있는(trusted) 구성요소로서, 상기 신뢰성있는 구성요소는 상기 자격증을 포함하는 안전(secure) 스토리지를 포함하는 것인, 신뢰성있는 구성요소;
불변의(immutable) 하드웨어 자원 세트를 포함하는 신뢰성 루트(a root of trust);
상기 장치의 동작에 필수적인 적어도 하나의 필수적인 구성요소; 및
상기 장치의 적어도 하나의 비필수적인 구성요소
를 포함하고,
안전 시동의 제 1 스테이지 동안, 상기 신뢰성 루트는 상기 신뢰성있는 구성요소의 무결성을 확인(verifying)하도록 시도하고, 상기 신뢰성있는 구성요소가 상기 신뢰성 루트에 의해 확인되지 않을 경우 상기 신뢰성 루트는 상기 자격증에 대한 액세스를 방지하고 상기 안전 시동을 정지시키며, 상기 신뢰성있는 구성요소의 무결성이 상기 신뢰성 루트에 의해 확인될 경우 상기 신뢰성 루트는 상기 신뢰성있는 구성요소에 상기 안전 시동의 제어를 전달하고,
상기 신뢰성있는 구성요소의 제어 하에 있는 상기 안전 시동의 제 2 스테이지 동안, 상기 신뢰성있는 구성요소는 상기 적어도 하나의 필수적인 구성요소의 무결성을 확인하도록 시도하고, 상기 적어도 하나의 필수적인 구성요소가 상기 신뢰성있는 구성요소에 의해 확인되지 않을 경우 상기 신뢰성있는 구성요소는 상기 자격증에 대한 액세스를 방지하고 상기 안전 시동을 정지시키며, 상기 적어도 하나의 필수적인 구성요소의 무결성이 상기 신뢰성있는 구성요소에 의해 확인될 경우 상기 신뢰성있는 구성요소는 단계적(staged) 시동의 제 3 스테이지로 진행하며,
상기 신뢰성있는 구성요소의 제어 하에 있는 상기 안전 시동의 제 3 스테이지 동안, 상기 신뢰성있는 구성요소는 상기 적어도 하나의 비필수적인 구성요소의 무결성을 확인하도록 시도하고, 상기 적어도 하나의 비필수적인 구성요소가 상기 신뢰성있는 구성요소에 의해 확인되지 않을 경우 상기 신뢰성있는 구성요소는 상기 적어도 하나의 비필수적인 구성요소가 시작하는 것을 방지하고, 상기 적어도 하나의 비필수적인 구성요소가 상기 신뢰성있는 구성요소에 의해 확인될 경우 상기 신뢰성있는 구성요소는 상기 적어도 하나의 비필수적인 구성요소를 시작하는 것인, 외부 통신 엔티티로 인증될 수 있는 장치. - 제1항에 있어서, 상기 필수적인 구성요소는 네트워크 통신 모듈을 포함하는 것인, 외부 통신 엔티티로 인증될 수 있는 장치.
- 제1항에 있어서, 상기 신뢰성 루트는 상기 신뢰성있는 구성요소와 관련된 신뢰성있는 기준 값을 안전하게(securely) 저장하는 것인, 외부 통신 엔티티로 인증될 수 있는 장치.
- 제3항에 있어서, 상기 신뢰성 루트는 상기 신뢰성있는 구성요소의 측정치를 상기 신뢰성있는 구성요소와 관련된 상기 신뢰성있는 기준 값과 비교하도록 구성되고, 상기 신뢰성있는 구성요소의 측정치가 상기 신뢰성있는 구성요소와 관련된 상기 신뢰성있는 기준 값에 부합(match)할 경우 상기 신뢰성있는 구성요소의 무결성이 확인되는 것인, 외부 통신 엔티티로 인증될 수 있는 장치.
- 제1에 있어서, 상기 적어도 하나의 비필수적인 구성요소는 신뢰성 모드에서의 동작 동안 상기 장치에 의해 이용되는 것인, 외부 통신 엔티티로 인증될 수 있는 장치.
- 제1항에 있어서, 상기 안전 스토리지는 또한 상기 적어도 하나의 비필수적인 구성요소와 관련된 신뢰성있는 기준 값을 저장하는 것인, 외부 통신 엔티티로 인증될 수 있는 장치.
- 제6항에 있어서, 상기 신뢰성있는 구성요소는 상기 적어도 하나의 비필수적인 구성요소의 측정치를 상기 안전 스토리지에 저장된 상기 적어도 하나의 비필수적인 구성요소와 관련된 신뢰성있는 기준 값과 비교하도록 구성되고, 상기 적어도 하나의 비필수적인 구성요소의 측정치가 상기 적어도 하나의 비필수적인 구성요소와 관련된 신뢰성있는 기준 값에 부합할 경우 상기 적어도 하나의 비필수적인 구성요소의 무결성이 확인되는 것인, 외부 통신 엔티티로 인증될 수 있는 장치.
- 제1항에 있어서, 상기 신뢰성 루트는 관련된 증명서(certificate)를 포함하고, 상기 증명서는 제3자에 의한 상기 신뢰성 루트의 무결성의 확인을 반영하는 것인, 외부 통신 엔티티로 인증될 수 있는 장치.
- 제1항에 있어서, 상기 신뢰성 루트는 관련된 증명서를 포함하고, 상기 증명서는 제3자에 의한 상기 신뢰성 루트의 무결성의 확인을 반영하는 것인, 외부 통신 엔티티로 인증될 수 있는 장치.
- 제1항에 있어서, 상기 외부 통신 엔티티는, 상기 무결성 측정치가 상기 외부 통신 엔티티에 의해 예상되는 측정치에 부합하지 않으면, 상기 장치에 대한 적어도 일부 액세스를 제한하도록 구성되는 것인, 외부 통신 엔티티로 인증될 수 있는 장치.
- 외부 통신 엔티티로 인증될 수 있는 장치 내의 하나 이상의 구성요소를 검증(validating)하기 위한 방법으로서, 상기 장치는 암호 동작에 이용되는 자격증, 상기 자격증을 포함하는 안전 스토리지를 포함하는 신뢰성있는 구성요소, 불변의 하드웨어 자원 세트를 갖는 신뢰성 루트, 상기 장치의 동작에 필수적인 적어도 하나의 필수적인 구성요소; 및 상기 장치의 적어도 하나의 비필수적인 구성요소를 포함하는 것인, 구성요소 검증 방법에 있어서,
안전 시동의 제 1 스테이지 동안, 상기 신뢰성 루트가 상기 신뢰성있는 구성요소의 무결성을 확인하도록 시도하는 단계로서, 상기 신뢰성있는 구성요소가 상기 신뢰성 루트에 의해 확인되지 않을 경우 상기 신뢰성 루트는 상기 자격증에 대한 액세스를 방지하고 상기 안전 시동을 정지시키며, 상기 신뢰성있는 구성요소의 무결성이 상기 신뢰성 루트에 의해 확인될 경우 상기 신뢰성 루트는 상기 신뢰성있는 구성요소에 상기 안전 시동의 제어를 전달하는 것인, 상기 신뢰성있는 구성요소의 무결성을 확인하도록 시도하는 단계;
상기 신뢰성있는 구성요소의 제어 하에 있는 상기 안전 시동의 제 2 스테이지 동안, 상기 신뢰성있는 구성요소가 상기 적어도 하나의 필수적인 구성요소의 무결성을 확인하도록 시도하는 단계로서, 상기 적어도 하나의 필수적인 구성요소가 상기 신뢰성있는 구성요소에 의해 확인되지 않을 경우 상기 신뢰성있는 구성요소는 상기 자격증에 대한 액세스를 방지하고 상기 안전 시동을 정지시키며, 상기 적어도 하나의 필수적인 구성요소의 무결성이 상기 신뢰성있는 구성요소에 의해 확인될 경우 상기 신뢰성있는 구성요소는 단계적 시동의 제 3 스테이지로 진행하는 것인, 상기 적어도 하나의 필수적인 구성요소의 무결성을 확인하도록 시도하는 단계; 및
상기 신뢰성있는 구성요소의 제어 하에 있는 상기 안전 시동의 제 3 스테이지 동안, 상기 신뢰성있는 구성요소가 상기 적어도 하나의 비필수적인 구성요소의 무결성을 확인하도록 시도하는 단계로서, 상기 적어도 하나의 비필수적인 구성요소가 상기 신뢰성있는 구성요소에 의해 확인되지 않을 경우 상기 신뢰성있는 구성요소는 상기 적어도 하나의 비필수적인 구성요소가 시작하는 것을 방지하고, 상기 적어도 하나의 비필수적인 구성요소가 상기 신뢰성있는 구성요소에 의해 확인될 경우 상기 신뢰성있는 구성요소는 상기 적어도 하나의 비필수적인 구성요소를 시작하는 것인, 상기 적어도 하나의 비필수적인 구성요소의 무결성을 확인하도록 시도하는 단계
를 포함하는 구성요소 검증 방법. - 제11항에 있어서, 상기 신뢰성있는 구성요소의 무결성을 확인하도록 시도하는 단계는, 상기 신뢰성있는 구성요소의 측정치를 상기 신뢰성있는 구성요소와 관련된 기준 값과 비교하는 단계를 포함하고, 상기 신뢰성있는 구성요소의 측정치가 상기 신뢰성있는 구성요소와 관련된 신뢰성있는 기준 값에 부합할 경우 상기 신뢰성있는 구성요소의 무결성이 확인되는 것인, 구성요소 검증 방법.
- 제11항에 있어서, 상기 적어도 하나의 비필수적인 구성요소의 무결성을 확인하도록 시도하는 단계는, 다른 구성요소의 측정치를 상기 다른 구성요소와 관련된 기준 값과 비교하는 단계를 포함하고, 상기 다른 구성요소의 측정치가 상기 다른 구성요소와 관련된 신뢰성있는 기준 값에 부합할 경우 상기 다른 구성요소의 무결성이 확인되는 것인, 구성요소 검증 방법.
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16963009P | 2009-04-15 | 2009-04-15 | |
US61/169,630 | 2009-04-15 | ||
US25368709P | 2009-10-21 | 2009-10-21 | |
US61/253,687 | 2009-10-21 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117027252A Division KR101296483B1 (ko) | 2009-04-15 | 2010-04-15 | 네트워크와의 통신을 위한 장치의 검증 및/또는 인증 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120030562A KR20120030562A (ko) | 2012-03-28 |
KR101548041B1 true KR101548041B1 (ko) | 2015-08-27 |
Family
ID=42237391
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117027252A KR101296483B1 (ko) | 2009-04-15 | 2010-04-15 | 네트워크와의 통신을 위한 장치의 검증 및/또는 인증 |
KR1020127001864A KR101548041B1 (ko) | 2009-04-15 | 2010-04-15 | 네트워크와의 통신을 위한 장치의 검증 및/또는 인증 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117027252A KR101296483B1 (ko) | 2009-04-15 | 2010-04-15 | 네트워크와의 통신을 위한 장치의 검증 및/또는 인증 |
Country Status (9)
Country | Link |
---|---|
US (1) | US8701205B2 (ko) |
EP (2) | EP2814277A1 (ko) |
JP (1) | JP5519773B2 (ko) |
KR (2) | KR101296483B1 (ko) |
CN (1) | CN102396251B (ko) |
AR (1) | AR076308A1 (ko) |
IL (1) | IL215759A0 (ko) |
TW (1) | TWI450556B (ko) |
WO (1) | WO2010121020A1 (ko) |
Families Citing this family (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8528059B1 (en) * | 2008-10-06 | 2013-09-03 | Goldman, Sachs & Co. | Apparatuses, methods and systems for a secure resource access and placement platform |
EP2814277A1 (en) | 2009-04-15 | 2014-12-17 | Interdigital Patent Holdings, Inc. | Validation and/or authentication of a device for communication with a network |
EP2507708B1 (en) * | 2009-12-04 | 2019-03-27 | Cryptography Research, Inc. | Verifiable, leak-resistant encryption and decryption |
US9117083B2 (en) * | 2011-02-14 | 2015-08-25 | Blackberry Limited | Managing booting of secure devices with untrusted software |
US8966642B2 (en) * | 2011-04-05 | 2015-02-24 | Assured Information Security, Inc. | Trust verification of a computing platform using a peripheral device |
CN102378153A (zh) * | 2011-10-19 | 2012-03-14 | 中兴通讯股份有限公司 | 一种无线通信设备及其与无线通信终端绑定方法 |
US8775784B2 (en) * | 2011-11-11 | 2014-07-08 | International Business Machines Corporation | Secure boot up of a computer based on a hardware based root of trust |
US9038179B2 (en) * | 2012-08-28 | 2015-05-19 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Secure code verification enforcement in a trusted computing device |
EP2898442A1 (en) * | 2012-09-19 | 2015-07-29 | Interdigital Patent Holdings, Inc. | Layered certification |
WO2013004854A2 (en) * | 2012-09-26 | 2013-01-10 | Nxp B.V. | Processing system |
WO2014097164A1 (en) * | 2012-12-19 | 2014-06-26 | Saferend Security Ltd. | System and method for determining a measure of identity authenticity |
US9578508B2 (en) | 2013-03-13 | 2017-02-21 | Qualcomm Incorporated | Method and apparatus for wireless device countermeasures against malicious infrastructure |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9887983B2 (en) * | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US9367676B2 (en) | 2013-03-22 | 2016-06-14 | Nok Nok Labs, Inc. | System and method for confirming location using supplemental sensor and/or location data |
CN104184713B (zh) | 2013-05-27 | 2018-03-27 | 阿里巴巴集团控股有限公司 | 终端识别方法、机器识别码注册方法及相应系统、设备 |
US9953166B2 (en) * | 2013-07-04 | 2018-04-24 | Microsemi SoC Corporation | Method for securely booting target processor in target system using a secure root of trust to verify a returned message authentication code recreated by the target processor |
US20150019852A1 (en) * | 2013-07-12 | 2015-01-15 | International Games System Co., Ltd. | Verification method for system execution environment |
US20150242620A1 (en) | 2014-02-27 | 2015-08-27 | Microsemi SoC Corporation | Methods for controlling the use of intellectual property in individual integrated circuit devices |
US9654469B1 (en) | 2014-05-02 | 2017-05-16 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
US10114369B2 (en) | 2014-06-24 | 2018-10-30 | Microsemi SoC Corporation | Identifying integrated circuit origin using tooling signature |
US9858421B2 (en) * | 2014-07-02 | 2018-01-02 | Dell Products L.P. | Systems and methods for detecting hardware tampering of information handling system hardware |
US10148630B2 (en) | 2014-07-31 | 2018-12-04 | Nok Nok Labs, Inc. | System and method for implementing a hosted authentication service |
USD762665S1 (en) | 2014-08-28 | 2016-08-02 | Samsung Electronics Co., Ltd. | Display screen or portion thereof with transitional graphical user interface |
USD761820S1 (en) | 2014-08-28 | 2016-07-19 | Samsung Electronics Co., Ltd. | Display screen or portion thereof with graphical user interface |
CN105516967A (zh) * | 2014-09-25 | 2016-04-20 | 中兴通讯股份有限公司 | 可信环境创建方法和装置及基站异常恢复方法和装置 |
US9998449B2 (en) * | 2014-09-26 | 2018-06-12 | Qualcomm Incorporated | On-demand serving network authentication |
US10353638B2 (en) | 2014-11-18 | 2019-07-16 | Microsemi SoC Corporation | Security method and apparatus to prevent replay of external memory data to integrated circuits having only one-time programmable non-volatile memory |
USD787551S1 (en) | 2015-02-27 | 2017-05-23 | Samsung Electronics Co., Ltd. | Display screen or portion thereof with graphical user interface |
USD765698S1 (en) | 2015-02-27 | 2016-09-06 | Samsung Electronics Co., Ltd. | Display screen or portion thereof with graphical user interface |
KR102446384B1 (ko) | 2015-09-18 | 2022-09-22 | 삼성전자주식회사 | 사용자 단말 및 서버 장치 |
DE102015225270A1 (de) * | 2015-12-15 | 2017-06-22 | Siemens Aktiengesellschaft | Verfahren und Sicherheitsmodul zum Bereitstellen einer Sicherheitsfunktion für ein Gerät |
DE102015016750A1 (de) * | 2015-12-23 | 2017-06-29 | Giesecke & Devrient Gmbh | Validierung und Ausführung von Provisionierungsdaten auf Appliances |
CN105897427A (zh) * | 2016-04-01 | 2016-08-24 | 浪潮电子信息产业股份有限公司 | 保护设备安全的方法、装置及系统 |
CN106060079A (zh) * | 2016-07-11 | 2016-10-26 | 顺丰科技有限公司 | 无人机认证系统及方法 |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
GB2553376A (en) * | 2016-09-06 | 2018-03-07 | Trustonic Ltd | Future constraints for hierarchical chain of trust |
US10069633B2 (en) * | 2016-09-30 | 2018-09-04 | Data I/O Corporation | Unified programming environment for programmable devices |
DE102016219204A1 (de) | 2016-10-04 | 2018-04-05 | Mbda Deutschland Gmbh | Komponente für eine sicherheitskritische funktionskette |
US10318736B2 (en) * | 2016-10-31 | 2019-06-11 | Hewlett Packard Enterprise Development Lp | Validating operating firmware of a periperhal device |
US11165565B2 (en) | 2016-12-09 | 2021-11-02 | Microsoft Technology Licensing, Llc | Secure distribution private keys for use by untrusted code |
US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
US10091195B2 (en) | 2016-12-31 | 2018-10-02 | Nok Nok Labs, Inc. | System and method for bootstrapping a user binding |
US10587421B2 (en) * | 2017-01-12 | 2020-03-10 | Honeywell International Inc. | Techniques for genuine device assurance by establishing identity and trust using certificates |
WO2018208777A1 (en) * | 2017-05-08 | 2018-11-15 | Bae Systems Information And Electronic Systems Integration Inc. | System and method for cryptographic verification of vehicle authenticity |
US11251978B2 (en) | 2017-06-02 | 2022-02-15 | Bae Systems Information And Electronic Systems Integration Inc. | System and method for cryptographic protections of customized computing environment |
KR102401088B1 (ko) * | 2017-08-02 | 2022-05-24 | 삼성전자주식회사 | 보안 장치, 이를 포함하는 전자 장치 및 전자 장치의 동작 방법 |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
GB2578158B (en) * | 2018-10-19 | 2021-02-17 | Advanced Risc Mach Ltd | Parameter signature for realm security configuration parameters |
US20200220865A1 (en) * | 2019-01-04 | 2020-07-09 | T-Mobile Usa, Inc. | Holistic module authentication with a device |
US12041039B2 (en) | 2019-02-28 | 2024-07-16 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
US20220043915A1 (en) * | 2019-04-30 | 2022-02-10 | Hewlett-Packard Development Company, L.P. | Storage of network credentials |
KR102697372B1 (ko) * | 2019-07-24 | 2024-08-22 | 삼성전자주식회사 | 보안 스위치를 이용하여 개인 정보를 보호하는 전자 장치 및 방법 |
US20210089685A1 (en) * | 2019-11-22 | 2021-03-25 | Intel Corporation | Monitoring memory status using configurable hardware secured by a dice root of trust |
US11877154B2 (en) * | 2020-03-05 | 2024-01-16 | Cisco Technology, Inc. | Identifying trusted service set identifiers for wireless networks |
WO2022019880A1 (en) * | 2020-07-20 | 2022-01-27 | Hewlett-Packard Development Company, L.P. | Pairing hardware components to authorize operation |
CN112069502B (zh) * | 2020-07-22 | 2024-02-09 | 延锋伟世通电子科技(上海)有限公司 | 一种用于车载mcu的安全启动方法及装置 |
CN113794685B (zh) * | 2021-08-16 | 2023-09-29 | 德威可信(北京)科技有限公司 | 一种基于可信评估的数据传输方法及装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090013406A1 (en) | 2007-04-13 | 2009-01-08 | Hewlett-Packard Development Company, L.P. | Dynamic trust management |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2350971A (en) | 1999-06-07 | 2000-12-13 | Nokia Mobile Phones Ltd | Security Architecture |
WO2004104797A1 (en) | 2003-05-21 | 2004-12-02 | Hewlett-Packard Development Company L.P. | Use of certified secrets in communication |
US7318150B2 (en) * | 2004-02-25 | 2008-01-08 | Intel Corporation | System and method to support platform firmware as a trusted process |
US7784089B2 (en) | 2004-10-29 | 2010-08-24 | Qualcomm Incorporated | System and method for providing a multi-credential authentication protocol |
GB2419703A (en) * | 2004-10-29 | 2006-05-03 | Hewlett Packard Development Co | Isolated virtual overlay infrastructures each having an interface to control interaction with others |
US7818585B2 (en) * | 2004-12-22 | 2010-10-19 | Sap Aktiengesellschaft | Secure license management |
US7725703B2 (en) * | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US8806224B2 (en) * | 2005-06-28 | 2014-08-12 | Intel Corporation | Low cost trusted platform |
US8320880B2 (en) | 2005-07-20 | 2012-11-27 | Qualcomm Incorporated | Apparatus and methods for secure architectures in wireless networks |
US8438658B2 (en) * | 2006-02-02 | 2013-05-07 | International Business Machines Corporation | Providing sealed storage in a data processing device |
CN101038556B (zh) * | 2007-04-30 | 2010-05-26 | 中国科学院软件研究所 | 可信引导方法及其系统 |
JP2008299457A (ja) * | 2007-05-30 | 2008-12-11 | Hitachi Advanced Syst:Kk | 認証システム、認証方法及び認証ソケット装置 |
CN100534036C (zh) * | 2007-08-01 | 2009-08-26 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络连接方法 |
CN100566251C (zh) * | 2007-08-01 | 2009-12-02 | 西安西电捷通无线网络通信有限公司 | 一种增强安全性的可信网络连接方法 |
CN100454324C (zh) * | 2007-09-21 | 2009-01-21 | 武汉大学 | 一种可信机制上的嵌入式平台引导方法 |
CN100553212C (zh) * | 2007-11-16 | 2009-10-21 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络接入控制系统 |
CN100496025C (zh) * | 2007-11-16 | 2009-06-03 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络接入控制方法 |
CN101241528A (zh) * | 2008-01-31 | 2008-08-13 | 武汉大学 | 终端接入可信pda的方法和接入系统 |
EP2107756A1 (en) * | 2008-03-31 | 2009-10-07 | British Telecommunications Public Limited Company | Policy resolution |
US9613215B2 (en) * | 2008-04-10 | 2017-04-04 | Nvidia Corporation | Method and system for implementing a secure chain of trust |
DE102008021567B4 (de) * | 2008-04-30 | 2018-03-22 | Globalfoundries Inc. | Computersystem mit sicherem Hochlaufmechanismus auf der Grundlage einer Verschlüsselung mit symmetrischem Schlüssel |
EP2814277A1 (en) | 2009-04-15 | 2014-12-17 | Interdigital Patent Holdings, Inc. | Validation and/or authentication of a device for communication with a network |
US8370614B2 (en) * | 2009-10-29 | 2013-02-05 | Hewlett-Packard Development Company, L.P. | Booting a computer device |
EP2635991B1 (en) * | 2010-11-05 | 2015-09-16 | InterDigital Patent Holdings, Inc. | Device validation, distress indication, and remediation |
US8775784B2 (en) * | 2011-11-11 | 2014-07-08 | International Business Machines Corporation | Secure boot up of a computer based on a hardware based root of trust |
-
2010
- 2010-04-15 EP EP14179546.8A patent/EP2814277A1/en not_active Withdrawn
- 2010-04-15 CN CN201080016709.0A patent/CN102396251B/zh not_active Expired - Fee Related
- 2010-04-15 AR ARP100101260A patent/AR076308A1/es not_active Application Discontinuation
- 2010-04-15 US US12/760,690 patent/US8701205B2/en not_active Expired - Fee Related
- 2010-04-15 TW TW099111836A patent/TWI450556B/zh not_active IP Right Cessation
- 2010-04-15 JP JP2012506218A patent/JP5519773B2/ja not_active Expired - Fee Related
- 2010-04-15 WO PCT/US2010/031226 patent/WO2010121020A1/en active Application Filing
- 2010-04-15 KR KR1020117027252A patent/KR101296483B1/ko not_active IP Right Cessation
- 2010-04-15 EP EP10715422A patent/EP2420079A1/en not_active Ceased
- 2010-04-15 KR KR1020127001864A patent/KR101548041B1/ko not_active IP Right Cessation
-
2011
- 2011-10-23 IL IL215759A patent/IL215759A0/en unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090013406A1 (en) | 2007-04-13 | 2009-01-08 | Hewlett-Packard Development Company, L.P. | Dynamic trust management |
Non-Patent Citations (1)
Title |
---|
TCG Specification architecture overview Spec. Reversion 1.2 (2004.4.28) |
Also Published As
Publication number | Publication date |
---|---|
AR076308A1 (es) | 2011-06-01 |
EP2814277A1 (en) | 2014-12-17 |
WO2010121020A1 (en) | 2010-10-21 |
JP5519773B2 (ja) | 2014-06-11 |
US20140129815A9 (en) | 2014-05-08 |
KR101296483B1 (ko) | 2013-08-13 |
EP2420079A1 (en) | 2012-02-22 |
TWI450556B (zh) | 2014-08-21 |
US8701205B2 (en) | 2014-04-15 |
CN102396251B (zh) | 2015-06-24 |
KR20120018327A (ko) | 2012-03-02 |
US20110099361A1 (en) | 2011-04-28 |
CN102396251A (zh) | 2012-03-28 |
IL215759A0 (en) | 2012-01-31 |
JP2012524479A (ja) | 2012-10-11 |
KR20120030562A (ko) | 2012-03-28 |
TW201042974A (en) | 2010-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101548041B1 (ko) | 네트워크와의 통신을 위한 장치의 검증 및/또는 인증 | |
EP3642751B1 (en) | Mutual authentication with integrity attestation | |
US9542568B2 (en) | Systems and methods for enforcing third party oversight of data anonymization | |
US11432150B2 (en) | Method and apparatus for authenticating network access of terminal | |
JP4912879B2 (ja) | プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法 | |
US9509502B2 (en) | Symmetric keying and chain of trust | |
CN107438849B (zh) | 用于验证电子设备的完整性的系统和方法 | |
CN111813614B (zh) | 调试处理方法、装置与调试处理系统 | |
CN106156635A (zh) | 终端启动方法和装置 | |
EP2989741A1 (en) | Generation of working security key based on security parameters | |
US9660863B2 (en) | Network connecting method and electronic device | |
JP2017011491A (ja) | 認証システム | |
US9692641B2 (en) | Network connecting method and electronic device | |
CN107026729B (zh) | 用于传输软件的方法和装置 | |
CN115879087A (zh) | 一种面向电力终端的安全可信启动方法及系统 | |
Murti et al. | Security in embedded systems | |
JP6497841B2 (ja) | ネットワーク接続方法および電子機器 | |
Moran | Security for mobile ATE applications | |
Muñoz | Secure Mobile Agents on Embedded Boards: a TPM based solution | |
CN115733700A (zh) | 一种物联网系统感知层网关安全加固方法及装置 | |
CN112307463A (zh) | 一种物联网智能表计生产测试系统及安全保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |