KR102205779B1 - 적은 자원을 활용한 무결성 상호 검증 방법 및 시스템 - Google Patents

적은 자원을 활용한 무결성 상호 검증 방법 및 시스템 Download PDF

Info

Publication number
KR102205779B1
KR102205779B1 KR1020190011648A KR20190011648A KR102205779B1 KR 102205779 B1 KR102205779 B1 KR 102205779B1 KR 1020190011648 A KR1020190011648 A KR 1020190011648A KR 20190011648 A KR20190011648 A KR 20190011648A KR 102205779 B1 KR102205779 B1 KR 102205779B1
Authority
KR
South Korea
Prior art keywords
integrity
verification
code
electronic devices
mutual
Prior art date
Application number
KR1020190011648A
Other languages
English (en)
Other versions
KR20200094324A (ko
Inventor
임강빈
이경률
Original Assignee
순천향대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 순천향대학교 산학협력단 filed Critical 순천향대학교 산학협력단
Priority to KR1020190011648A priority Critical patent/KR102205779B1/ko
Publication of KR20200094324A publication Critical patent/KR20200094324A/ko
Application granted granted Critical
Publication of KR102205779B1 publication Critical patent/KR102205779B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

일 실시예에 따른 무결성 검증 시스템에 의해 수행되는 무결성 검증 방법은, 전자 기기들에서 전자 기기의 실행 코드의 검증값을 검증하기 위한 상호 검증 방법을 선택하는 단계; 및 상기 선택된 상호 검증 방법에 기초하여 전자 기기들간 검증값을 상호 비교하여 무결성을 검증하는 단계를 포함할 수 있다.

Description

적은 자원을 활용한 무결성 상호 검증 방법 및 시스템{INTEGRITY MUTUAL VERIFICATION METHOD AND SYSTEM USING FEW RESOURCES}
아래의 설명은 무결성 검증 기술에 관한 것으로, MDC(Modification Detection Code)를 이용하여 전자 기기의 무결성을 검증하는 방법 및 시스템에 관한 것이다.
무인비행기(UAV)는 간단한 Arduino와 같은 소형 디바이스를 사용하는 환경부터 Raspberry pi 같은 소형 컴퓨터를 이용하는 다양한 환경이 존재한다. 이 중에 자원 활용이 어려운 환경에서는 통신을 위한 자원도 허용되지 않는다. 이에 따라 간단한 해시 알고리즘을 통해 UAV 내에 존재하는 실행 코드의 무결성 검증이 가능하다.
무결성 검증에는 다양한 길이의 입력을 고정된 길이의 출력으로 변환해주는 일방향 해시 함수를 사용한다. 해시 함수는 주어진 해시 결과 값을 통해 역으로 계산이 불가능한 일방향성과 동일한 해시 결과 값을 갖는 서로 다른 두 메시지를 찾는 충돌저항성이 큰 특징이다. 해시 함수는 키를 사용하는 MAC(Message Authentication Code)과 키를 사용하지 않는 MDC(Modification Detection Code)로 나누어지는데 MAC에는 CBC-MAC, HMAC 등이 해당되고, MD5, SHA, RIPEMD, HVAL 등이 해당된다. 특히, 키를 사용하지 않는 해시 알고리즘인 MDC를 이용하면 비교가 가능한 파일에 대한 정보를 간단하게 정의할 수 있다.
참고자료: KR 10-2013-0088506, KR10-2018-0049154
적은 자원을 활용한 무결성 상호 검증 방법 및 시스템을 제공할 수 있다. 구체적으로, 전자 기기들에서 전자 기기의 실행 코드의 검증값을 검증하기 위한 상호 검증 방법에 기초하여 전자 기기들간 검증값을 상호 비교하여 무결성을 검증하는 방법 및 시스템을 제공할 수 있다.
무결성 검증 시스템에 의해 수행되는 무결성 검증 방법은, 전자 기기들에서 전자 기기의 실행 코드의 검증값을 검증하기 위한 상호 검증 방법을 선택하는 단계; 및 상기 선택된 상호 검증 방법에 기초하여 전자 기기들간 검증값을 상호 비교하여 무결성을 검증하는 단계를 포함할 수 있다.
상기 상호 검증 방법을 선택하는 단계는, 통제 서버를 통한 상호 검증 방법 또는 부분적일 블록 코드 상호 검증 방법을 선택하는 단계를 포함할 수 있다.
상기 상호 검증 방법을 선택하는 단계는, 통제 서버를 통한 상호 검증 방법이 선택되는 단계를 포함하고, 상기 무결성을 검증하는 단계는, 상기 통제 서버에서 각 전자 기기들에 대한 실행 코드의 수정 감지 코드(Modification Detection Code)를 저장하고, 무결성 검증이 요청됨에 따라 상기 수정 감지 코드를 이용하여 전자 기기들의 무결성을 검증하는 단계를 포함할 수 있다.
상기 무결성을 검증하는 단계는, 상기 통제 서버에서 복수 개의 전자 기기들을 탐색하고, 상기 탐색된 복수 개의 전자 기기들에 대한 실행 코드의 수정 감지 코드들을 검색함에 따라 상기 복수 개의 전자 기기들에게 상대방의 수정 감지 코드를 전달하는 단계를 포함할 수 있다.
상기 상호 검증 방법에 기초하여 무결성을 검증하는 단계는, 상기 탐색된 복수 개의 전자 기기들 각각으로부터 상기 통제 서버로부터 전달받은 수정 감지 코드에 기반하여 각각의 전자 기기의 수정 감지 코드를 계산함에 따라 상호 비교를 통하여 무결성을 검증하는 단계를 포함할 수 있다.
상기 상호 검증 방법을 선택하는 단계는, 부분적일 블록 코드 상호 검증 방법이 선택되는 단계를 포함하고, 상기 무결성을 검증하는 단계는, 전자 기기에서 전체 블록을 기 설정된 기준으로 부분 코드를 분할함에 따라 적어도 하나 이상의 코드 블록을 생성하고, 상기 생성된 적어도 하나 이상의 코드 블록에 대한 각각의 무결성 검증을 위한 값을 계산하여 저장하고, 상기 통제 서버에서 각각의 전자 기기들에 대한 개별 검증 값에 기초하여 각각의 전자 기기들을 검증하는 동시에 백그라운드에서 상호 검증을 위한 명령이 지시되는 단계를 포함할 수 있다.
상기 무결성을 검증하는 단계는, 상기 각각의 전자 기기들로부터 계산된 실행 코드에 대한 검증값에 기초하여 상기 각각의 전자 기기들 이외의 다른 전자 기기들의 무결성을 블록 단위로 체크하는 단계를 포함할 수 있다.
무결성 검증 시스템은, 전자 기기들에서 전자 기기의 실행 코드의 검증값을 검증하기 위한 상호 검증 방법을 선택하는 선택부; 및 상기 선택된 상호 검증 방법에 기초하여 전자 기기들간 검증값을 상호 비교하여 무결성을 검증하는 검증부를 포함할 수 있다.
상기 선택부는, 통제 서버를 통한 상호 검증 방법 또는 부분적일 블록 코드 상호 검증 방법을 선택하는 것을 포함할 수 있다.
상기 선택부는, 통제 서버를 통한 상호 검증 방법이 선택되는 것을 포함하고, 상기 검증부는, 상기 통제 서버에서 각 전자 기기들에 대한 실행 코드의 수정 감지 코드(Modification Detection Code)를 저장하고, 무결성 검증이 요청됨에 따라 상기 수정 감지 코드를 이용하여 전자 기기들의 무결성을 검증하되, 상기 통제 서버에서 복수 개의 전자 기기들을 탐색하고, 상기 탐색된 복수 개의 전자 기기들에 대한 실행 코드의 수정 감지 코드들을 검색함에 따라 상기 복수 개의 전자 기기들에게 상대방의 수정 감지 코드를 전달하고, 상기 탐색된 복수 개의 전자 기기들 각각으로부터 상기 통제 서버로부터 전달받은 수정 감지 코드에 기반하여 각각의 전자 기기의 수정 감지 코드를 계산함에 따라 상호 비교를 통하여 무결성을 검증할 수 있다.
상기 선택부는, 부분적일 블록 코드 상호 검증 방법이 선택되는 것을 포함하고, 상기 검증부는, 전자 기기에서 전체 블록을 기 설정된 기준으로 부분 코드를 분할함에 따라 적어도 하나 이상의 코드 블록을 생성하고, 상기 생성된 적어도 하나 이상의 코드 블록에 대한 각각의 무결성 검증을 위한 값을 계산하여 저장하고, 상기 통제 서버에서 각각의 전자 기기들에 대한 개별 검증 값에 기초하여 각각의 전자 기기들을 검증하는 동시에 백그라운드에서 상호 검증을 위한 명령이 지시되고, 상기 각각의 전자 기기들로부터 계산된 실행 코드에 대한 검증값에 기초하여 상기 각각의 전자 기기들 이외의 다른 전자 기기들의 무결성을 블록 단위로 체크할 수 있다.
안전한 통신을 통해 서버를 통해 상호 전달 받은 무결성 검증 값을 통해 검증하기 때문에 자원은 부족하지만 통신이 가능한 환경에서 상호 무결성을 검증할 수 있다.
통제 서버를 따로 구축할 필요가 없이 무인비행기 간의 상호 통신만으로 무결성 검증이 가능하다.
도 1은 일 실시예에 따른 무결성 검증 시스템에서 중앙 서버를 통한 상호 검증 동작을 설명하기 위한 도면이다.
도 2는 일 실시예에 따른 무결성 검증 시스템에서 부분적인 블록 코드 상호 검증 동작을 설명하기 위한 도면이다.
도 3은 일 실시예에 따른 무결성 검증 시스템의 구성을 설명하기 위한 블록도이다.
도 4는 일 실시예에 따른 무결성 검증 시스템에서 무결성 상호 검증 방법을 설명하기 위한 흐름도이다.
이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.
실시예에서는 정상 및 비정상적인 행위를 규칙으로 명세하고, 명세한 규칙을 위반하는 행위를 추적함으로써 신종 및 변종의 악성코드를 탐지한다. 다시 말해서, 비정상적인 행위를 탐지하는 주체는 명세한 규칙이 적용된 상태 기계이며, 비정상적인 상태를 추적함으로써 악성코드를 탐지한다. 이에 따라 상태를 점검하는 상태기계의 코드는 비정상적인 행위를 탐지하는 핵심적인 코드이고 그 외 UAV를 운용하기 위한 센서 및 액츄에이터 등을 동작시키는 실행코드도 핵심적인 코드이며, 해당 코드가 위/변조되는 경우에는 제안하는 규칙 명세 기반의 악의적인 행위 탐지 방안이 무력화될 가능성이 존재한다. 이에, 상태 기계를 포함한 비정상행위를 탐지하는 핵심적인 코드의 위/변조를 탐지하기 위하여 실행되는 코드의 무결성을 검증함으로써 비정상행위의 탐지가 무력화되는 것을 방지하기 위한 자가 점검 로직에 대하여 설명하기로 한다.
도 1은 일 실시예에 따른 무결성 검증 시스템에서 중앙 서버를 통한 상호 검증 동작을 설명하기 위한 도면이다.
전자 기기들(110) 간 상호 검증을 위한 통제 서버(120) 및 전자 기기들(110)을 통하여 상호 검증을 수행할 수 있다. 이때, 전자 기기들(110)을 무인비행기로 예를 들어 설명하기로 한다.
무인비행기(UAV)가 스스로 자신의 코드를 검증한다면 이미 악성코드가 감염되었을 때 무결성을 검증하는 것은 의미가 없다. 이에 따라, 무인비행기 간의 간단한 통신을 통해 내부 코드에 대한 무결성을 상호 검증하는 방법이 효율적이다. RF신호, 블루투스와 WIFI 등을 활용하여 무인비행기 간의 통신에 활용하며 전송하는 데이터에는 한계가 존재하기 때문에 간단한 무결성 검증 값만 주고받을 수 있는 경우에 적용이 가능하다.
도 1에서는 모든 무인비행기들의 실행 코드 무결성 검증 값을 중계 서버에 저장하고 무결성 상호 검증이 필요할 때 검증에 필요한 값들을 서버로부터 전달받아 무인비행기들이 서로 상호 인증하는 것을 설명하기로 한다.
실시예에서는 통제 서버를 통하여 복수 개의 무인비행기들의 상호 무결성을 검증할 수 있다. 무인비행기들 간의 상호 검증을 위한 통제 서버가 존재하며, 통제 서버는 각 무인비행기들에 대한 실행 코드의 수정 감지 코드(MDC)가 저장되어 있는 안전한 데이터베이스를 보유하고 있다. 이때, 실행 코드는 펌웨어, 운영체제, 응용 프로그램 등이 포함될 수 있다. 무결성 검증 요청 시 수정 감지 코드를 활용하여 무인비행기들의 무결성을 검증하게 된다.
통제 서버는 주기적으로 무인비행기의 검증을 위하여 복수 개(예를 들면, 두 개)의 무인비행기를 탐색할 수 있다. 통제 서버는 상호 검증을 위해 데이터베이스에서 탐색한 무인비행기들 서로의 실행 코드 해시 데이터인 수정 감지 코드를 탐색한 후, 탐색된 무인비행기들에게 수정 감지 코드 각각을 전송할 수 있다. 예를 들면, 통제 서버는 데이터베이스에서 탐색한 무인비행기들의 수정 감지 코드를 각각의 상대방 무인비행기들에게 전송할 수 있다. 통제 서버는 데이터베이스에서 탐색한 무인비행기들의 수정 감지 코드 중 제1 무인비행기에 대한 수정 감지 코드를 제2 무인비행기에게 전달할 수 있고, 무인비행기들의 수정 감지 코드 중 제2 무인비행기에 대한 수정 감지 코드를 제1 무인비행기에게 전달할 수 있다.
각 무인비행기들은 통제 서버로부터 전달받은 수정 감지 코드를 기반으로 각 무인비행기 자신의 실행 코드의 수정 감지 코드를 계산하여 상호 비교할 수 있다. 이때, 통제 서버로부터 전달받은 수정 감지 코드와 무인비행기에서 계산된 수정 감지 코드가 일치하지 않을 경우 다시 말해서 서로 다른 수정 감지 코드일 경우, 악성코드에 감염되거나 변조된 실행 코드일 가능성이 높은 것으로 판단할 수 있다. 예를 들면, 각 무인비행기에서 계산된 각 무인비행기 자신의 수정 감지 코드와 통제 서버로부터 전달받은 상대방 무인비행기의 수정 감지 코드를 상호 비교할 수 있다. 또는, 각 무인비행기에서 계산된 각 무인비행기 자신의 수정 감지 코드를 통제 서버로부터 전달받은 수정 감지 코드에 대응하는 상대방 무인비행기에게 무인비행기 자신의 수정 감지 코드를 전달하여 수정 감지 코드가 상호 비교될 수도 있다.
일 실시예에 따른 무결성 검증 시스템은 안전한 통신을 통해 통제 서버를 통해 상호 전달받은 무결성 검증 값에 기반하여 검증을 수행하기 때문에 자원은 부족하지만 통신이 가능한 환경에서 적합하다.
도 2는 일 실시예에 따른 무결성 검증 시스템에서 부분적인 블록 코드 상호 검증 동작을 설명하기 위한 도면이다.
도 2에서는 부분적이 블록을 나누어 무결성을 상호 검증하는 방안을 설명하기로 한다. 도 1과 달리, 통제 서버 없이 무인비행기들이 상호 검증하는 방안으로 부분적인 코드의 블록을 생성한 후, 각 블록들에 대한 무결성 검증 값을 소유하고 검증할 때마다 필요한 블록들의 무결성 검증을 나누어 상호 검증할 수 있다.
무인비행기 코드는 Sensing, Actuating, Controller 등 Function 별로 블록으로 나누고 이외에도 Misbehavior detection, Self-checking 코드를 포함하여 전체 코드뿐만 아닌 부분 코드에 대한 코드 블록을 생성할 수 있다. 각 무인비행들은 블록들에 대한 무결성 검증을 위한 값들을 계산하고 보유하고 있다.
통제 서버는 각각의 무인비행기들에 대한 전체 코드가 아닌 모듈에 대한 개별 검증 값을 가지고 있어, 무인비행기들을 검증하는 동시에 백그라운드에서 상호 검증을 위한 명령을 지시할 수 있다. 각 무인비행기들은 검증하기 위하여 담당된 블록이 서로 다르며, 상기 블록을 통제 서버에서 임의로 지정할 수 있다.
각 무인비행기들은 계산된 현재 실행 코드에 대한 해시 값을 가지고 있다. 각 무인비행기들은 자신이 아닌 또 다른 노드들(무인비행기들)의 무결성을 체크하게 된다. 이때, 무결성을 체크함에 있어서, 일대일이나 특정 노드만이 아닌 주변의 무인비행기들이 분산하여 검증한다. 예를 들면, 각 무인비행기들은 무인비행기를 기준을 기 설정된 반경에 존재하는 다른 무인비행기의 무결성을 검증할 수 있다.
무결성 검증은 블록 단위로 수행하며 검증에 수행되는 해시 알고리즘은 MD5와 같은 수정 감지 코드를 사용할 수 있다. 코드를 모듈화하여 블록의 특정 부분의 무결성을 확인하여 정확히 어느 부분의 코드의 무결성이 검증되지 않았는지 확인이 가능하다.
통제 서버를 따로 구축할 필요가 없이 무인비행기 간의 상호 통신만으로 무결성 검증이 가능하여 비용적인 측면에서 이점이 존재한다. 하지만 정상적인 검증을 위해서 검증을 위한 무결성 값이 안전한 채널을 통해 공유되어야 한다. 또한 실행 코드의 버전이 업데이트 되거나 개발자에 의해 실행 코드가 변경되었을 때 역시 고려해야 한다.
도 3은 일 실시예에 따른 무결성 검증 시스템의 구성을 설명하기 위한 블록도이고, 도 4는 일 실시예에 따른 무결성 검증 시스템에서 무결성 상호 검증 방법을 설명하기 위한 흐름도이다.
무결성 검증 시스템(300)의 프로세서는 선택부(310) 및 검증부(320)를 포함할 수 있다. 이러한 무결성 검증 시스템(300)의 프로세의 구성요소들은 무결성 검증 시스템에 저장된 프로그램 코드가 제공하는 제어 명령에 따라 프로세서에 의해 수행되는 서로 다른 기능들(different functions)의 표현들일 수 있다. 프로세서 및 프로세서의 구성요소들은 도 4의 무결성 상호 검증 방법이 포함하는 단계들(410 내지 420)을 수행하도록 무결성 검증 시스템을 제어할 수 있다. 이때, 프로세서 및 프로세서의 구성요소들은 메모리가 포함하는 운영체제의 코드와 적어도 하나의 프로그램의 코드에 따른 명령(instruction)을 실행하도록 구현될 수 있다.
프로세서는 무결성 상호 검증 방법을 위한 프로그램의 파일에 저장된 프로그램 코드를 메모리에 로딩할 수 있다. 예를 들면, 무결성 검증 시스템에서 프로그램이 실행되면, 프로세서는 운영체제의 제어에 따라 프로그램의 파일로부터 프로그램 코드를 메모리에 로딩하도록 무결성 검증 시스템을 제어할 수 있다. 이때, 프로세서 및 프로세서가 포함하는 선택부(310) 및 검증부(320) 각각은 메모리에 로딩된 프로그램 코드 중 대응하는 부분의 명령을 실행하여 이후 단계들(410 내지 420)을 실행하기 위한 프로세서의 서로 다른 기능적 표현들일 수 있다.
단계(410)에서 선택부(310)는 전자 기기들에서 전자 기기의 실행 코드의 검증값을 검증하기 위한 상호 검증 방법을 선택할 수 있다. 선택부(310)는 통제 서버를 통한 상호 검증 방법 또는 부분적일 블록 코드 상호 검증 방법을 선택할 수 있다. 예를 들면, 선택부(310)는 통제 서버의 상황에 따라 적절하게 상호 검증 방법이 선택될 수 있다.
단계(420)에서 검증부(320)는 선택된 상호 검증 방법에 기초하여 전자 기기들간 검증값을 상호 비교하여 무결성을 검증할 수 있다. 검증부(320)는 통제 서버를 통한 상호 검증 방법이 선택됨에 따라 통제 서버에서 각 전자 기기들에 대한 실행 코드의 수정 감지 코드(Modification Detection Code)를 저장하고, 무결성 검증이 요청됨에 따라 수정 감지 코드를 이용하여 전자 기기들의 무결성을 검증할 수 있다. 검증부(320)는 통제 서버에서 복수 개의 전자 기기들을 탐색하고, 탐색된 복수 개의 전자 기기들에 대한 실행 코드의 수정 감지 코드들을 검색함에 따라 복수 개의 전자 기기들에게 상대방의 수정 감지 코드를 전달할 수 있다. 검증부(320)는 탐색된 복수 개의 전자 기기들 각각으로부터 통제 서버로부터 전달받은 수정 감지 코드에 기반하여 각각의 전자 기기의 수정 감지 코드를 계산함에 따라 상호 비교를 통하여 무결성을 검증할 수 있다. 검증부(320)는 부분적일 블록 코드 상호 검증 방법이 선택됨에 따라 전자 기기에서 전체 블록을 기 설정된 기준으로 부분 코드를 분할함에 따라 적어도 하나 이상의 코드 블록을 생성하고, 생성된 적어도 하나 이상의 코드 블록에 대한 각각의 무결성 검증을 위한 값을 계산하여 저장하고, 통제 서버에서 각각의 전자 기기들에 대한 개별 검증 값에 기초하여 각각의 전자 기기들을 검증하는 동시에 백그라운드에서 상호 검증을 위한 명령이 지시될 수 있다. 검증부(320)는 각각의 전자 기기들로부터 계산된 실행 코드에 대한 검증값에 기초하여 상기 각각의 전자 기기들 이외의 다른 전자 기기들의 무결성을 블록 단위로 체크할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (11)

  1. 무결성 검증 시스템에 의해 수행되는 무결성 검증 방법에 있어서,
    전자 기기들에서 전자 기기의 실행 코드의 검증값을 검증하기 위한 상호 검증 방법을 선택하는 단계; 및
    상기 선택된 상호 검증 방법에 기초하여 전자 기기들간 검증값을 상호 비교하여 무결성을 검증하는 단계
    를 포함하고,
    상기 상호 검증 방법을 선택하는 단계는,
    통제 서버를 통한 상호 검증 방법 또는 부분적일 블록 코드 상호 검증 방법을 선택하는 단계
    를 포함하고,
    상기 무결성을 검증하는 단계는,
    통제 서버를 통한 상호 검증 방법이 선택됨에 따라 상기 통제 서버에서 각각의 전자 기기들에 대한 실행 코드의 수정 감지 코드(Modification Detection Code)를 저장하고, 무결성 검증이 요청됨에 따라 상기 수정 감지 코드를 이용하여 전자 기기들의 무결성을 검증하고, 상기 통제 서버에서 복수 개의 전자 기기들을 탐색하고, 상기 탐색된 복수 개의 전자 기기들에 대한 실행 코드의 수정 감지 코드들을 검색함에 따라 상기 복수 개의 전자 기기들에게 상대방의 수정 감지 코드를 전달하고, 상기 탐색된 복수 개의 전자 기기들 각각으로부터 상기 통제 서버로부터 전달받은 수정 감지 코드에 기반하여 각각의 전자 기기의 수정 감지 코드를 계산함에 따라 상호 비교를 통하여 무결성을 검증하고,
    부분적인 블록 코드 상호 검증 방법이 선택됨에 따라 전자 기기에서 전체 블록을 기 설정된 기준으로 부분 코드를 분할함에 따라 적어도 하나 이상의 코드 블록을 생성하고, 상기 생성된 적어도 하나 이상의 코드 블록에 대한 각각의 무결성 검증을 위한 값을 계산하여 저장하고, 각각의 전자 기기들로부터 계산된 실행 코드에 대한 검증값에 기초하여 상기 각각의 전자 기기들 이외의 다른 전자 기기들의 무결성을 블록 단위로 체크하는 단계
    를 포함하는 무결성 검증 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 제1항에 있어서,
    상기 무결성을 검증하는 단계는,
    통제 서버에서 각각의 전자 기기들에 대한 개별 검증 값에 기초하여 각각의 전자 기기들을 검증하는 동시에 백그라운드에서 상호 검증을 위한 명령이 지시되는 단계
    를 포함하는 무결성 검증 방법.
  7. 삭제
  8. 무결성 검증 시스템에 있어서,
    전자 기기들에서 전자 기기의 실행 코드의 검증값을 검증하기 위한 상호 검증 방법을 선택하는 선택부; 및
    상기 선택된 상호 검증 방법에 기초하여 전자 기기들간 검증값을 상호 비교하여 무결성을 검증하는 검증부
    를 포함하고,
    상기 선택부는,
    통제 서버를 통한 상호 검증 방법 또는 부분적일 블록 코드 상호 검증 방법을 선택하는 것을 포함하고,
    상기 검증부는,
    통제 서버를 통한 상호 검증 방법이 선택됨에 따라 상기 통제 서버에서 각각의 전자 기기들에 대한 실행 코드의 수정 감지 코드(Modification Detection Code)를 저장하고, 무결성 검증이 요청됨에 따라 상기 수정 감지 코드를 이용하여 전자 기기들의 무결성을 검증하고, 상기 통제 서버에서 복수 개의 전자 기기들을 탐색하고, 상기 탐색된 복수 개의 전자 기기들에 대한 실행 코드의 수정 감지 코드들을 검색함에 따라 상기 복수 개의 전자 기기들에게 상대방의 수정 감지 코드를 전달하고, 상기 탐색된 복수 개의 전자 기기들 각각으로부터 상기 통제 서버로부터 전달받은 수정 감지 코드에 기반하여 각각의 전자 기기의 수정 감지 코드를 계산함에 따라 상호 비교를 통하여 무결성을 검증하고,
    부분적인 블록 코드 상호 검증 방법이 선택됨에 따라 전자 기기에서 전체 블록을 기 설정된 기준으로 부분 코드를 분할함에 따라 적어도 하나 이상의 코드 블록을 생성하고, 상기 생성된 적어도 하나 이상의 코드 블록에 대한 각각의 무결성 검증을 위한 값을 계산하여 저장하고, 각각의 전자 기기들로부터 계산된 실행 코드에 대한 검증값에 기초하여 상기 각각의 전자 기기들 이외의 다른 전자 기기들의 무결성을 블록 단위로 체크하는
    무결성 검증 시스템.
  9. 삭제
  10. 삭제
  11. 제8항에 있어서,
    상기 검증부는,
    통제 서버에서 각각의 전자 기기들에 대한 개별 검증 값에 기초하여 각각의 전자 기기들을 검증하는 동시에 백그라운드에서 상호 검증을 위한 명령이 지시되는
    것을 특징으로 하는 무결성 검증 시스템.
KR1020190011648A 2019-01-30 2019-01-30 적은 자원을 활용한 무결성 상호 검증 방법 및 시스템 KR102205779B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190011648A KR102205779B1 (ko) 2019-01-30 2019-01-30 적은 자원을 활용한 무결성 상호 검증 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190011648A KR102205779B1 (ko) 2019-01-30 2019-01-30 적은 자원을 활용한 무결성 상호 검증 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20200094324A KR20200094324A (ko) 2020-08-07
KR102205779B1 true KR102205779B1 (ko) 2021-01-21

Family

ID=72050110

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190011648A KR102205779B1 (ko) 2019-01-30 2019-01-30 적은 자원을 활용한 무결성 상호 검증 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR102205779B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016160593A1 (en) * 2015-03-27 2016-10-06 Amazon Technologies, Inc. Authenticated messages between unmanned vehicles

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090000228A (ko) * 2007-02-05 2009-01-07 삼성전자주식회사 무결성 검증이 가능한 컨텐츠 제공 방법 및 컨텐츠 이용방법과 그 장치
KR20130088506A (ko) * 2012-01-31 2013-08-08 한국전자통신연구원 무인항공기에 대한 비행 제어 소프트웨어를 검증하기 위한 장치 및 방법
KR101509585B1 (ko) * 2013-08-23 2015-04-07 주식회사 마크애니 모바일 애플리케이션의 위변조 방지 장치, 사용자 디바이스, 방법 및 시스템
KR102324336B1 (ko) * 2015-03-20 2021-11-11 한국전자통신연구원 사용자 장치 및 그것에 대한 무결성 검증 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016160593A1 (en) * 2015-03-27 2016-10-06 Amazon Technologies, Inc. Authenticated messages between unmanned vehicles

Also Published As

Publication number Publication date
KR20200094324A (ko) 2020-08-07

Similar Documents

Publication Publication Date Title
JP7250411B2 (ja) モータ車両運転者支援システムに関する方法
CN111630513B (zh) 认证所存储代码和代码更新的真实性
CN110445769B (zh) 业务系统的访问方法及装置
US11023578B2 (en) Method and electronic device for monitoring an avionics software application, related computer program and avionics system
US10867043B2 (en) Method and system for generating a request for information on a file to perform an antivirus scan
KR102002517B1 (ko) 전자식 제어기 보안 기능 설정 방법 및 시스템
US20170046513A1 (en) Firmware authentication
KR20180113295A (ko) 외부 저장 장치에 저장되는 파일의 개인정보를 보호하는 보안 시스템 및 방법
US20210390025A1 (en) Execution Sequence Integrity Monitoring System
US9154519B1 (en) System and method for antivirus checking of objects from a plurality of virtual machines
KR102205779B1 (ko) 적은 자원을 활용한 무결성 상호 검증 방법 및 시스템
KR20190092235A (ko) 예측 불가능성에 기반한 효율적인 소프트웨어 제어흐름 무결성 검증 방법
KR102176115B1 (ko) 적은 자원을 활용한 무결성 자체 검증 방안
US11561847B2 (en) Execution sequence integrity parameter monitoring system
CN114301590A (zh) 基于tpm的无人机机载控制系统的可信启动方法及系统
KR20200106435A (ko) 유저 인증 장치 및 방법
KR102176117B1 (ko) 자원이 충분한 환경에서의 무결성 자체 검증 방안
KR102176118B1 (ko) 자원이 충분한 환경에서의 무결성 상호 검증 방안
KR102028725B1 (ko) 유저 인증 장치 및 방법
KR102625864B1 (ko) 독립구동형 상시감지 인앱을 이용한 보이스피싱 방지 방법 및 시스템
KR102657620B1 (ko) 금융사기 방지를 위한 독립구동형 상시감지 인앱 제어 방법 및 시스템
EP3588350B1 (en) Method and system for generating a request for information on a file to perform an antivirus scan
CN116781432B (zh) 一种情报数据的更新方法、装置、计算机设备及存储介质
EP3864544B1 (en) Execution sequence integrity monitoring system
JP5378458B2 (ja) アンチマルウェアデバイス、サーバ及びマルウェアパターンマッチング方法

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right