KR102176115B1 - 적은 자원을 활용한 무결성 자체 검증 방안 - Google Patents

적은 자원을 활용한 무결성 자체 검증 방안 Download PDF

Info

Publication number
KR102176115B1
KR102176115B1 KR1020190011647A KR20190011647A KR102176115B1 KR 102176115 B1 KR102176115 B1 KR 102176115B1 KR 1020190011647 A KR1020190011647 A KR 1020190011647A KR 20190011647 A KR20190011647 A KR 20190011647A KR 102176115 B1 KR102176115 B1 KR 102176115B1
Authority
KR
South Korea
Prior art keywords
code
electronic device
integrity
modification detection
detection code
Prior art date
Application number
KR1020190011647A
Other languages
English (en)
Other versions
KR20200094323A (ko
Inventor
임강빈
이경률
Original Assignee
순천향대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 순천향대학교 산학협력단 filed Critical 순천향대학교 산학협력단
Priority to KR1020190011647A priority Critical patent/KR102176115B1/ko
Publication of KR20200094323A publication Critical patent/KR20200094323A/ko
Application granted granted Critical
Publication of KR102176115B1 publication Critical patent/KR102176115B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/3624Software debugging by performing operations on the source code, e.g. via a compiler
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64CAEROPLANES; HELICOPTERS
    • B64C17/00Aircraft stabilisation not otherwise provided for
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U10/00Type of UAV
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/3628Software debugging of optimised code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3688Test management for test execution, e.g. scheduling of test suites
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3692Test management for test results analysis
    • B64C2201/00

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Mechanical Engineering (AREA)
  • Remote Sensing (AREA)
  • Storage Device Security (AREA)

Abstract

자원을 활용한 무결성 자체 검증 방법 및 시스템이 개시된다. 일 실시예에 따른 무결성 검증 방법은, 전자 기기에서 메시지의 변조를 방지하기 위하여 데이터의 해시함수를 통해 제1 수정 감지 코드(Modification Detection Code)를 생성하는 단계; 상기 전자 기기에서 생성된 제1 수정 감지 코드를 저장하는 단계; 및 상기 저장된 제1 수정 감지 코드에 기초하여 상기 전자 기기의 실행 코드의 무결성을 검증하는 단계를 포함할 수 있다.

Description

적은 자원을 활용한 무결성 자체 검증 방안{INTEGRITY SELF VERIFICATION METHOD AND SYSTEM USING FEW RESOURCES}
아래의 설명은 무결성 검증 기술에 관한 것으로, MDC(Modification Detection Code)를 이용하여 전자 기기의 무결성을 검증하는 방법 및 시스템에 관한 것이다.
무인비행기(UAV)는 간단한 Arduino와 같은 소형 디바이스를 사용하는 환경부터 Raspberry pi 같은 소형 컴퓨터를 이용하는 다양한 환경이 존재한다. 이 중에 자원 활용이 어려운 환경에서는 통신을 위한 자원도 허용되지 않는다. 이에 따라 간단한 해시 알고리즘을 통해 UAV 내에 존재하는 실행 코드의 무결성 검증이 가능하다.
무결성 검증에는 다양한 길이의 입력을 고정된 길이의 출력으로 변환해주는 일방향 해시 함수를 사용한다. 해시 함수는 주어진 해시 결과 값을 통해 역으로 계산이 불가능한 일방향성과 동일한 해시 결과 값을 갖는 서로 다른 두 메시지를 찾는 충돌저항성이 큰 특징이다. 해시 함수는 키를 사용하는 MAC(Message Authentication Code)과 키를 사용하지 않는 MDC(Modification Detection Code)로 나누어지는데 MAC에는 CBC-MAC, HMAC 등이 해당되고, MD5, SHA, RIPEMD, HVAL 등이 해당된다. 특히, 키를 사용하지 않는 해시 알고리즘인 MDC를 이용하면 비교가 가능한 파일에 대한 정보를 간단하게 정의할 수 있다.
참고자료: KR 10-2013-0088506, KR10-2018-0049154
적은 자원을 활용한 무결성 자체 검증 방법 및 시스템을 제공할 수 있다. 구체적으로, 전자 기기에서 메시지의 변조를 방지하기 위하여 데이터의 해시함수를 통해 제1 수정 감지 코드(Modification Detection Code)를 생성하여 저장하고, 저장된 제1 수정 감지 코드에 기초하여 전자 기기의 실행 코드의 무결성을 자체 검증하는 방법 및 시스템을 제공할 수 있다.
무결성 검증 시스템에 의해 수행되는 무결성 검증 방법은, 전자 기기에서 메시지의 변조를 방지하기 위하여 데이터의 해시함수를 통해 제1 수정 감지 코드(Modification Detection Code)를 생성하는 단계; 상기 전자 기기에서 생성된 제1 수정 감지 코드를 저장하는 단계; 및 상기 저장된 제1 수정 감지 코드에 기초하여 상기 전자 기기의 실행 코드의 무결성을 검증하는 단계를 포함할 수 있다.
상기 무결성을 검증하는 단계는, 상기 전자 기기가 부팅되기 전에 정상적인 실행 코드가 구동이 되는지 여부를 확인하기 위하여 실행 코드의 무결성을 검사하는 단계를 포함할 수 있다.
상기 무결성을 검증하는 단계는, 상기 전자 기기가 부팅됨에 따라 실행 코드의 제2 수정 감지 코드를 계산하여 무결성을 검증하고, 상기 저장된 제1 수정 감지 코드와 상기 전자 기기가 부팅함에 따라 구동되는 실행 코드에서 계산된 제2 수정 코드를 비교하고, 비교 결과가 일치하지 않을 경우, 상기 전자 기기의 실행 코드가 변조되어 악성코드가 감염된 것으로 판단하는 단계를 포함할 수 있다.
상기 전자 기기에서 생성된 제1 수정 감지 코드를 저장하는 단계는, 상기 생성된 제1 수정 감지 코드를 상기 전자 기기 내의 안전한 저장소에 저장하는 단계를 포함하고, 상기 생성된 제1 수정 감지 코드에 대한 암호화를 수행하여 저장되거나, 상기 생성된 제1 수정 감지 코드를 안전한 저장소인 TZ(Trust Zone)에 저장할 수 있다.
무결성 검증 시스템은, 전자 기기에서 메시지의 변조를 방지하기 위하여 데이터의 해시함수를 통해 제1 수정 감지 코드(Modification Detection Code)를 생성하는 생성부; 상기 전자 기기에서 생성된 제1 수정 감지 코드를 저장하는 저장부; 및 상기 저장된 제1 수정 감지 코드에 기초하여 상기 전자 기기의 실행 코드의 무결성을 검증하는 검증부를 포함할 수 있다.
상기 검증부는, 상기 전자 기기가 부팅되기 전에 정상적인 실행 코드가 구동이 되는지 여부를 확인하기 위하여 실행 코드의 무결성을 검사할 수 있다.
상기 검증부는, 상기 전자 기기가 부팅됨에 따라 실행 코드의 제2 수정 감지 코드를 계산하여 무결성을 검증하고, 상기 저장된 제1 수정 감지 코드와 상기 전자 기기가 부팅함에 따라 구동되는 실행 코드에서 계산된 제2 수정 코드를 비교하고, 비교 결과가 일치하지 않을 경우, 상기 전자 기기의 실행 코드가 변조되어 악성코드가 감염된 것으로 판단할 수 있다.
상기 저장부는, 상기 생성된 제1 수정 감지 코드를 상기 전자 기기 내의 안전한 저장소에 저장하는 것을 포함하고, 상기 생성된 제1 수정 감지 코드에 대한 암호화를 수행하여 저장되거나, 상기 생성된 제1 수정 감지 코드를 안전한 저장소인 TZ(Trust Zone)에 저장할 수 있다.
출력 값이 일정하고 비교적 시간이 오래 걸리지 않는 간단한 연상을 수행하기 때문에 자원이 제한된 무인비행(UAV) 환경에서 사용하기에 적합하며, 부팅 시에 무결성 검증을 통해 UAV 스스로 자가 점검이 가능하다.
도 1은 일 실시예에 따른 무결성 검증 시스템에서 수정 감지 코드를 설명하기 위한 도면이다.
도 2는 일 실시예에 따른 무결성 검증 시스템에서 각각의 전자 기기간 무결성을 검증하는 것을 설명하기 위한 도면이다.
도 3은 일 실시예에 따른 무결성 검증 시스템의 구성을 설명하기 위한 블록도이다.
도 4는 일 실시예에 따른 무결성 검증 시스템에서 무결성 검증 방법을 설명하기 위한 흐름도이다.
이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.
실시예에서는 정상 및 비정상적인 행위를 규칙으로 명세하고, 명세한 규칙을 위반하는 행위를 추적함으로써 신종 및 변종의 악성코드를 탐지한다. 다시 말해서, 비정상적인 행위를 탐지하는 주체는 명세한 규칙이 적용된 상태 기계이며, 비정상적인 상태를 추적함으로써 악성코드를 탐지한다. 이에 따라 상태를 점검하는 상태기계의 코드는 비정상적인 행위를 탐지하는 핵심적인 코드이고 그 외 UAV를 운용하기 위한 센서 및 액츄에이터 등을 동작시키는 실행코드도 핵심적인 코드이며, 해당 코드가 위/변조되는 경우에는 제안하는 규칙 명세 기반의 악의적인 행위 탐지 방안이 무력화될 가능성이 존재한다. 이에, 상태 기계를 포함한 비정상행위를 탐지하는 핵심적인 코드의 위/변조를 탐지하기 위하여 실행되는 코드의 무결성을 검증함으로써 비정상행위의 탐지가 무력화되는 것을 방지하기 위한 자가 점검 로직에 대하여 설명하기로 한다.
도 1은 일 실시예에 따른 무결성 검증 시스템에서 수정 감지 코드를 설명하기 위한 도면이다.
MDC(Modification Detection Code)의 메커니즘을 설명하기로 한다. 앨리스(Alice)는 메시지의 변조를 방지하기 위해 데이터의 해시함수를 통해 제1 수정 감지 코드(MDC)를 생성할 수 있다. 이때, 메시지는 생성된 MDC는 안전한 채널을 통해 밥(Bob)에게 전송되고 메시지는 안전하지 않은 채널로 전송될 수 있다. 밥은 앨리스로부터 전송된 메시지를 수신할 수 있다. 밥은 메시지를 동일한 과정, 다시 말해서, 데이터의 해시함수를 통해 제2 수정 감지 코드(MDC')를 생성하여 앨리스로부터 전송받은 제1 수정 감지 코드(MDC)와 일치하는지 여부를 확인할 수 있다. 이때, 제1 수정 감지 코드와 제2 수정 감지 코드가 동일할 경우, 메시지는 변경되지 않았으며 무결성이 보장된다.
그 중에서도 MD5(Message-Digest algorithm 5)는 128비트 해시 함수이다. 1991년 Ronald Rivest가 MD4를 대체하기 위해 고안된 것으로, 주로 파일이나 프로그램의 무결성을 검사하는데 사용될 수 있다. 임의의 길이의 메시지를 입력함에 따라 기 설정된 기준으로 적절하게 패딩하여 512비트 블록의 단위로 분할하는(쪼개는) 작업이 수행될 수 있다. 이와 같은 동작을 64회 반복하여 128비트 길이의 값으로 결과가 도출된다. 보통 가독성을 위해 16진수의 32길이의 숫자와 문자 조합으로 나타나게 된다. 이는 디지털 증거(finger print)로 사용되게 되는데, 이를 통해 수정 감지 코드를 생성하여 무결성을 검증할 수 있다.
출력 값이 일정하고 비교적 시간이 오래 걸리지 않는 간단한 연상을 수행하기 때문에 자원이 제한된 무인비행(UAV) 환경에서 사용하기에 적합하며, 부팅 시에 무결성 검증을 통해 전자 기기(예를 들면, UAV) 스스로 자가 점검이 가능하다는 장점이 존재한다.
각각의 무인비행기에서는 자신이 소유하고 있는 실행 파일 실행 코드의 악성코드 침해 여부와 같은 무결성 검증을 위해 MD5와 같은 해시 알고리즘을 통해 수정 감지 파일을 생성할 수 있다. 하지만 전체 코드를 전부 계산하기에는 자원의 한계가 존재하므로 블록 별로 나누어 수행할 수 있다. 무결성을 검증하기 위한 수정 감지 코드 또한 변조되지 않고 무결성이 입증되어 하므로 TZ(Trust Zone)과 같은 안전한 저장소에 저장하는 방안이 필요하다. 하지만 무인비행기의 리소스가 제한적이므로 실제로 완전히 안전한 저장소를 만드는 것은 한계가 존재한다. 또한 실행 코드가 업데이트 되거나 개발자에 의해 소스가 수정될 경우가 존재하므로 주기적인 수정 감지 코드의 업데이트가 필요하다. 또한 무인비행기는 부팅할 때마다 실행 코드의 수정 감지 코드를 동일한 과정으로 계산하여 무결성을 검증하게 된다. 수정 감지 코드를 비교함에 따른 비교 결과가 일치하지 않을 경우, 무인비행기의 실행 코드는 변조되었으며, 악성코드에 감염되었을 가능성이 존재한다. 이에 대한 무결성 검증 절차를 구체적으로 설명하기로 한다.
도 2는 일 실시예에 따른 무결성 검증 시스템에서 각각의 전자 기기간 무결성을 검증하는 것을 설명하기 위한 도면이다.
실시예에서는 전자 기기로 무인비행기를 예를 들어 설명하기로 한다.
각 무인비행기는 정상적인 상태인 자신의 실행 코드를 통해 수정 감지 코드를 사전에 계산할 수 있다. 이때, 실행 코드로 펌웨어, 운영체제, 응용 프로그램 등이 포함될 수 있다. 계산에 사용되는 해시 알고리즘으로는 MD5, SHA, RIPEMD 등이 존재한다. 주로 사용되는 알고리즘으로는 MD5와 해시 강도 1에 해당하는 비교적 안전한 SHA-256을 이용할 수 있다. 각각 결과 값으로 128비트, 256비트가 생성된다.
각 무인비행기에서 계산된 수정 감지 코드는 무인비행기 내의 안전한 저장소에 저장하게 되는데 무결성 검증을 위해 생성된 수정 감지 코드 역시, 외부에 의해 변경되거나 조작될 가능성이 있기 때문에 무결성을 보존하기 위해 간단한 암호화를 하거나 안전한 저장소인 TZ에 저장될 수 있다.
무인비행기가 부팅되기 전에 정상적인 실행 코드가 무인비행기에 구동이 되는지 확인하기 위해 실행 코드의 무결성을 검사할 수 있다. 현재 실행 코드를 해시 알고리즘을 통해 수정 감지 코드를 도출하게 된다.
무인비행기의 현재 실행 코드에서 계산한 수정 감지 코드(MDC)와 안전한 저장소에 저장되어 있는 수정 감지 코드(MDC')을 비교함에 따른 비교 결과가 일치할 경우, 무결성이 검증되어 동일한 실행 코드로 검증될 수 있다. 만약, 현재 실행 코드에서 계산한 수정 감지 코드(MDC)와 안전한 저장소에 저장되어 있는 수정 감지 코드(MDC')을 비교함에 따른 비교 결과가 다를 경우, 실행 코드가 변조되어 악성코드가 감염되었을 가능성이 존재하는 것으로 판단될 수 있다.
이러한 방법은 제한된 자원의 IoT기기에 적용이 가능하며, 무인비행기 스스로 연산을 통해 간단한 무결성 검증에 적합하다.
도 3은 일 실시예에 따른 무결성 검증 시스템의 구성을 설명하기 위한 블록도이고, 도 4는 일 실시예에 따른 무결성 검증 시스템에서 무결성 검증 방법을 설명하기 위한 흐름도이다.
무결성 검증 시스템(300)의 프로세서는 생성부(310), 저장부(320) 및 검증부(330)를 포함할 수 있다. 이러한 무결성 검증 시스템(300)의 프로세의 구성요소들은 무결성 검증 시스템에 저장된 프로그램 코드가 제공하는 제어 명령에 따라 프로세서에 의해 수행되는 서로 다른 기능들(different functions)의 표현들일 수 있다. 프로세서 및 프로세서의 구성요소들은 도 4의 무결성 검증 방법이 포함하는 단계들(410 내지 430)을 수행하도록 무결성 검증 시스템을 제어할 수 있다. 이때, 프로세서 및 프로세서의 구성요소들은 메모리가 포함하는 운영체제의 코드와 적어도 하나의 프로그램의 코드에 따른 명령(instruction)을 실행하도록 구현될 수 있다.
프로세서는 무결성 검증 방법을 위한 프로그램의 파일에 저장된 프로그램 코드를 메모리에 로딩할 수 있다. 예를 들면, 무결성 검증 시스템에서 프로그램이 실행되면, 프로세서는 운영체제의 제어에 따라 프로그램의 파일로부터 프로그램 코드를 메모리에 로딩하도록 무결성 검증 시스템을 제어할 수 있다. 이때, 프로세서 및 프로세서가 포함하는 생성부(310), 저장부(320) 및 검증부(330) 각각은 메모리에 로딩된 프로그램 코드 중 대응하는 부분의 명령을 실행하여 이후 단계들(410 내지 430)을 실행하기 위한 프로세서의 서로 다른 기능적 표현들일 수 있다.
단계(410)에서 생성부(310)는 전자 기기에서 메시지의 변조를 방지하기 위하여 데이터의 해시함수를 통해 제1 수정 감지 코드를 생성할 수 있다.
단계(420)에서 저장부(320)는 전자 기기에서 생성된 제1 수정 감지 코드를 저장할 수 있다. 저장부(320)는 생성된 제1 수정 감지 코드를 전자 기기 내의 안전한 저장소에 저장할 수 있다. 이때, 생성된 제1 수정 감지 코드에 대한 암호화를 수행하여 저장되거나, 생성된 제1 수정 감지 코드를 안전한 저장소인 TZ(Trust Zone)에 저장될 수 있다.
단계(430)에서 검증부(330)는 저장된 제1 수정 감지 코드에 기초하여 전자 기기의 실행 코드의 무결성을 검증할 수 있다. 검증부(330)는 전자 기기가 부팅되기 전에 정상적인 실행 코드가 구동이 되는지 여부를 확인하기 위하여 실행 코드의 무결성을 검사를 시작할 수 있다. 검증부(330)는 전자 기기가 부팅됨에 따라 실행 코드의 제2 수정 감지 코드를 계산하여 무결성을 검증하고, 저장된 제1 수정 감지 코드와 전자 기기가 부팅함에 따라 구동되는 실행 코드의 제2 수정 코드를 비교하고, 비교 결과가 일치하지 않을 경우, 전자 기기의 실행 코드가 변조되어 악성코드가 감염된 것으로 판단할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (8)

  1. 무결성 검증 시스템에 의해 수행되는 무결성 검증 방법에 있어서,
    전자 기기에서 메시지의 변조를 방지하기 위하여 데이터의 해시함수를 통해 제1 수정 감지 코드(Modification Detection Code)를 생성하는 단계;
    상기 전자 기기에서 생성된 제1 수정 감지 코드를 전자 기기 내의 저장소에 저장하는 단계; 및
    상기 저장된 제1 수정 감지 코드에 기초하여 상기 전자 기기의 실행 코드의 무결성을 검증하는 단계
    를 포함하고,
    상기 저장하는 단계는,
    상기 생성된 제1 수정 감지 코드를 상기 생성된 제1 수정 감지 코드에 대한 암호화를 수행하여 저장하거나, 상기 생성된 제1 수정 감지 코드를 TZ(Trust Zone)에 저장하는 단계
    를 포함하고,
    상기 무결성을 검증하는 단계는,
    상기 전자 기기가 부팅되기 전에 정상적인 실행 코드가 구동이 되는지 여부를 확인하기 위하여 실행 코드의 무결성을 검사하고, 상기 전자 기기가 부팅됨에 따라 실행 코드의 제2 수정 감지 코드를 계산하여 무결성을 검증하고, 상기 저장된 제1 수정 감지 코드와 상기 전자 기기가 부팅함에 따라 구동되는 실행 코드에서 계산된 제2 수정 코드를 비교하고, 비교 결과가 일치하지 않을 경우, 상기 전자 기기의 실행 코드가 변조되어 악성코드가 감염된 것으로 판단하는 단계
    를 포함하는 무결성 검증 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 무결성 검증 시스템에 있어서,
    전자 기기에서 메시지의 변조를 방지하기 위하여 데이터의 해시함수를 통해 제1 수정 감지 코드(Modification Detection Code)를 생성하는 생성부;
    상기 전자 기기에서 생성된 제1 수정 감지 코드를 전자 기기 내의 저장소에 저장하는 저장부; 및
    상기 저장된 제1 수정 감지 코드에 기초하여 상기 전자 기기의 실행 코드의 무결성을 검증하는 검증부
    를 포함하고,
    상기 저장부는,
    상기 생성된 제1 수정 감지 코드를 상기 생성된 제1 수정 감지 코드에 대한 암호화를 수행하여 저장하거나, 상기 생성된 제1 수정 감지 코드를 TZ(Trust Zone)에 저장하는 것을 포함하고,
    상기 검증부는,
    상기 전자 기기가 부팅되기 전에 정상적인 실행 코드가 구동이 되는지 여부를 확인하기 위하여 실행 코드의 무결성을 검사하고, 상기 전자 기기가 부팅됨에 따라 실행 코드의 제2 수정 감지 코드를 계산하여 무결성을 검증하고, 상기 저장된 제1 수정 감지 코드와 상기 전자 기기가 부팅함에 따라 구동되는 실행 코드에서 계산된 제2 수정 코드를 비교하고, 비교 결과가 일치하지 않을 경우, 상기 전자 기기의 실행 코드가 변조되어 악성코드가 감염된 것으로 판단하는
    무결성 검증 시스템.
  6. 삭제
  7. 삭제
  8. 삭제
KR1020190011647A 2019-01-30 2019-01-30 적은 자원을 활용한 무결성 자체 검증 방안 KR102176115B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190011647A KR102176115B1 (ko) 2019-01-30 2019-01-30 적은 자원을 활용한 무결성 자체 검증 방안

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190011647A KR102176115B1 (ko) 2019-01-30 2019-01-30 적은 자원을 활용한 무결성 자체 검증 방안

Publications (2)

Publication Number Publication Date
KR20200094323A KR20200094323A (ko) 2020-08-07
KR102176115B1 true KR102176115B1 (ko) 2020-11-09

Family

ID=72050117

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190011647A KR102176115B1 (ko) 2019-01-30 2019-01-30 적은 자원을 활용한 무결성 자체 검증 방안

Country Status (1)

Country Link
KR (1) KR102176115B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102405093B1 (ko) * 2021-12-09 2022-06-07 한화시스템(주) 무인 비행기의 무결성 검증 시스템 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040111414A1 (en) 2002-12-06 2004-06-10 International Business Machines Corporation System and method for selective execution of statements with surrogate authority
JP2018511248A (ja) * 2015-03-27 2018-04-19 アマゾン・テクノロジーズ、インコーポレイテッド 無人機間の認証メッセージ
US20190073735A1 (en) 2015-05-15 2019-03-07 Overhaul Group, Inc. Enhanced alert/notification system for law enforcement identifying and tracking of stolen vehicles and cargo

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101509585B1 (ko) * 2013-08-23 2015-04-07 주식회사 마크애니 모바일 애플리케이션의 위변조 방지 장치, 사용자 디바이스, 방법 및 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040111414A1 (en) 2002-12-06 2004-06-10 International Business Machines Corporation System and method for selective execution of statements with surrogate authority
JP2018511248A (ja) * 2015-03-27 2018-04-19 アマゾン・テクノロジーズ、インコーポレイテッド 無人機間の認証メッセージ
US20190073735A1 (en) 2015-05-15 2019-03-07 Overhaul Group, Inc. Enhanced alert/notification system for law enforcement identifying and tracking of stolen vehicles and cargo

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
블로그, ‘정보보안기사 정리 2- 해시함수, MDC, MAC(메세지 인증 코드)’, 2016.*

Also Published As

Publication number Publication date
KR20200094323A (ko) 2020-08-07

Similar Documents

Publication Publication Date Title
US10409978B2 (en) Hypervisor and virtual machine protection
EP3210155B1 (en) Trust service for a client device
US8032942B2 (en) Configuration of virtual trusted platform module
US9576134B2 (en) Global platform health management
CN111630513B (zh) 认证所存储代码和代码更新的真实性
US9594915B2 (en) Information processing apparatus
US9836611B1 (en) Verifying the integrity of a computing platform
US11095454B2 (en) Releasing secret information in a computer system
US20170046513A1 (en) Firmware authentication
CN109804378A (zh) Bios安全
US20210216636A1 (en) Determining Authenticity of Binary Images
CN112511306A (zh) 一种基于混合信任模型的安全运行环境构建方法
KR102176115B1 (ko) 적은 자원을 활용한 무결성 자체 검증 방안
EP3338214B1 (en) Secure computation environment
US9965625B2 (en) Control system and authentication device
EP3511858A1 (en) Update of mac security settings in autonomous industrial control devices
KR102089435B1 (ko) 안전한 usb 장치를 보장하는 부트 방법
EP3507737B1 (en) Preserving protected secrets across a secure boot update
KR102205779B1 (ko) 적은 자원을 활용한 무결성 상호 검증 방법 및 시스템
CN116208353A (zh) 一种校验固件的方法、装置、网卡、芯片系统及服务器
KR102176117B1 (ko) 자원이 충분한 환경에서의 무결성 자체 검증 방안
KR20200106435A (ko) 유저 인증 장치 및 방법
KR102243378B1 (ko) 자바 라이브러리의 무결성을 보장하기 위한 방법 및 장치
KR102028725B1 (ko) 유저 인증 장치 및 방법
Wagner et al. Lightweight attestation and secure code update for multiple separated microkernel tasks

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant