KR102528678B1 - 원격 검증 관리 장치 및 방법 - Google Patents

원격 검증 관리 장치 및 방법 Download PDF

Info

Publication number
KR102528678B1
KR102528678B1 KR1020200187070A KR20200187070A KR102528678B1 KR 102528678 B1 KR102528678 B1 KR 102528678B1 KR 1020200187070 A KR1020200187070 A KR 1020200187070A KR 20200187070 A KR20200187070 A KR 20200187070A KR 102528678 B1 KR102528678 B1 KR 102528678B1
Authority
KR
South Korea
Prior art keywords
verification
integrity
damaged
gateway
value
Prior art date
Application number
KR1020200187070A
Other languages
English (en)
Other versions
KR20220095499A (ko
Inventor
임재덕
김경태
김영호
김정녀
손선경
이윤경
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020200187070A priority Critical patent/KR102528678B1/ko
Priority to US17/334,051 priority patent/US20220210164A1/en
Publication of KR20220095499A publication Critical patent/KR20220095499A/ko
Application granted granted Critical
Publication of KR102528678B1 publication Critical patent/KR102528678B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

원격 검증 관리 장치 및 방법이 개시된다. 본 발명의 일실시예에 따른 원격 검증 관리 장치는 하나 이상의 프로세서; 및 상기 하나 이상의 프로세서에 의해 실행되는 적어도 하나 이상의 프로그램을 저장하는 실행메모리를 포함하고, 상기 적어도 하나 이상의 프로그램은 게이트웨이에게 상기 게이트웨이와 연결된 기기들의 무결성 검증을 요청하고, 상기 게이트웨이로부터 상기 기기들의 무결성 훼손 여부에 대한 검증 결과를 수신하고, 상기 검증 결과를 이용하여 무결성이 훼손된 기기를 식별하고, 상기 무결성이 훼손된 기기에 대한 무결성 훼손 객체를 확인하는 무결성 상세 검증을 수행하고, 상기 무결성 훼손 객체에 대응하는 동작을 수행한다.

Description

원격 검증 관리 장치 및 방법 {APPARATUS AND METHOD FOR MANAGING REMOTE ATTESTATION}
본 발명은 네트워크 원격 검증 기술에 관한 것으로, 보다 상세하게는 기기의 무결성 상태의 원격 검증을 관리하는 기술에 관한 것이다.
일반적으로 원격 검증 기술은 점검 대상(예, 기기)의 보안성을 별도의 주체가 원격에서 점검하고 판단하는 기술이다. 점검 대상인 기기의 상태를 기기 자신이 판단하지 않으므로 기기에 대한 조작만으로는 점검 주체(예, 검증자)를 완전히 속일 수 없다. 원격검증을 위해서는 기본적으로 원격검증 대상(Attester, 주로 기기)과 원격검증을 통해 기기의 무결성 상태를 검증하는 검증자(Verifier, 주로 원격검증 매니저 혹은 원격검증 관리서버)로 나누어지며, 주요 원격검증 대상인 기기에서 검증 시점의 무결성 상태를 점검할 수 있는 검증정보를 생성하여 원격검증 매니저에게 전달한다. 기기 무결성 검증정보는 주로 기기 내에서 검증할 대상(펌웨어, 부팅이미지, 중요실행 파일, 환경설정파일 등)에 대한 해시값을 많이 사용하고, 검증할 대상의 정상적인 형태의 해시값을 기준값으로 하여 현재 전달된 해시값을 비교함으로써 기기의 무결성 상태를 검증한다.
원격검증 시 고려할 사항으로는 기기의 보안성을 검증할 수 있는 검증정보의 안전한 생성, 기기 검증정보를 수신한 점검 주체에서 검증정보를 송신한 주체의 신원확인, 검증정보의 안전한 전달 등이 있다.
기기에서의 안전한 검증정보 생성은 기기 특성에 따라 TPM, ROM 등을 활용하여 다양한 방법으로 생성될 수 있고, 검증정보를 전달한 주체의 신원확인은 해당 주체의 인증서를 통해 가능하며, 검증정보의 안전한 전달은 기존 TLS 등의 보안 프로토콜 환경에서 이루어질 수 있다.
대규모 기기에 대한 원격검증 방법에 대해 종래 기술은 매시(Mesh) 네트워크 구조를 기반으로 한 네트워크 환경에서 인접한 기기들 사이에서 원격검증을 수행하는 방식으로 기기의 훼손 여부만 확인 가능한 포괄적인 검증 결과만을 공유하고 기기 내 개별 객체 별 상세한 검증 내용은 확인할 수 없다.
또한, 인접한 기기들 사이에 원격검증이 수행되기 위해 매시 구조를 기반으로 한 네트워크 환경에서 동작하므로 Wi-Fi와 AP를 통해 사물인터넷기기가 인터넷에 연결되는 현재 대부분의 사물인터넷 환경에는 적용하기 어렵다.
한편, 한국공개특허 제 10-2020-0087666 호“AMI 디바이스와 AMI 디바이스 무결성 검증 시스템 및 무결성 검증 방법”는 원격으로 전력량을 검침하기 위한 AMI(Advanced Metering Infrastructure) 디바이스 및 상기 AMI 디바이스의 위변조와 고장 상황을 대비하기 위해 블록체인을 이용해 AMI 디바이스의 무결성을 검증하는 시스템과 방법에 관하여 개시하고 있다.
본 발명은 기존의 엔드 기기에 대한 원격검증 및 원격검증 결과 관리를 단일 서버가 직접 수행하는 구조를 개선 하는 것을 목적으로 한다.
또한, 본 발명은 사물인터넷 규모가 커짐에 따라 가중되는 원격검증 처리 부하를 획기적으로 감소시켜 향후 사물인터넷 규모가 확장되는 환경에서도 대규모 기기에 대한 원격검증을 가능하게 하는 것을 목적으로 한다.
또한, 본 발명은 인터넷 영역에 존재하는 서버와 로컬 네트워크 영역의 엔드 기기와의 지속적인 네트워크 채널을 유지할 필요가 없도록 네트워크 및 기기/관리서버 자원 사용에 대한 부하를 줄이는 것을 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 원격 검증 관리 장치는 하나 이상의 프로세서 및 상기 하나 이상의 프로세서에 의해 실행되는 적어도 하나 이상의 프로그램을 저장하는 실행메모리를 포함하고, 상기 적어도 하나 이상의 프로그램은 게이트웨이에게 상기 게이트웨이와 연결된 기기들의 무결성 검증을 요청하고, 상기 게이트웨이로부터 상기 기기들의 무결성 훼손 여부에 대한 검증 결과를 수신하고, 상기 검증 결과를 이용하여 무결성이 훼손된 기기를 식별하고, 상기 무결성이 훼손된 기기에 대한 무결성 훼손 객체를 확인하는 무결성 상세 검증을 수행하고, 상기 무결성 훼손 객체에 대응하는 동작을 수행한다.
이 때, 상기 게이트웨이는 상기 기기들로부터 수신한 제1 검증 값과 상기 기기들로부터 사전에 등록된 제1 기준 값을 이용하여 상기 기기들의 무결성 훼손 여부를 검증할 수 있다.
이 때, 상기 게이트웨이는 상기 기기들과 사전에 공유하여 등록한 제1 암호키를 이용하여 암호화된 상기 제1 검증 값을 복호화할 수 있다.
이 때, 상기 무결성 훼손 여부에 대한 검증 결과는 상기 게이트웨이의 식별자, 상기 무결성이 훼손된 기기의 식별자 및 상기 무결성이 훼손된 기기로부터 수신한 제1 검증 값을 포함할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 무결성이 훼손된 기기로부터 수신한 제2 검증 값과 상기 기기들로부터 사전에 등록된 제2 기준 값을 이용하여 상기 기기들의 무결성 상세 검증을 수행할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 무결성이 훼손된 기기와 사전에 공유하여 등록한 제2 암호키를 이용하여 암호화된 상기 제2 검증 값을 복호화할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 무결성 훼손 객체의 상태 변경에 대한 인가 여부를 확인하고, 사전에 인가된 상태 변경인 경우, 상기 제1 기준 값과 상기 제2 기준 값을 상기 제1 검증 값과 상기 제2 검증 값으로 갱신할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 무결성 훼손 객체의 상태 변경에 대한 인가 여부를 확인하고, 사전에 인가되지 않은 상태 변경인 경우, 상기 제1 기준 값과 상기 제2 기준 값을 이용하여 상기 무결성이 훼손된 기기에 대한 복구를 수행할 수 있다.
또한, 상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 원격 검증 관리 방법은 원격 검증 관리 장치의 원격 검증 관리 방법에 있어서, 게이트웨이에게 상기 게이트웨이와 연결된 기기들의 무결성 검증을 요청하고, 상기 게이트웨이로부터 상기 기기들의 무결성 훼손 여부에 대한 검증 결과를 수신하고, 상기 검증 결과를 이용하여 무결성이 훼손된 기기를 식별하는 단계 및 상기 무결성이 훼손된 기기에 대한 무결성 훼손 객체를 확인하는 무결성 상세 검증을 수행하고, 상기 무결성 훼손 객체에 대응하는 동작을 수행하는 단계를 포함한다.
이 때, 상기 무결성이 훼손된 기기를 식별하는 단계는 상기 게이트웨이가, 상기 기기들로부터 수신한 제1 검증 값과 상기 기기들로부터 사전에 등록된 제1 기준 값을 이용하여 상기 기기들의 무결성 훼손 여부를 검증할 수 있다.
이 때, 상기 무결성이 훼손된 기기를 식별하는 단계는 상기 게이트웨이가, 상기 기기들과 사전에 공유하여 등록한 제1 암호키를 이용하여 암호화된 상기 제1 검증 값을 복호화할 수 있다.
이 때, 상기 무결성 훼손 여부에 대한 검증 결과는 상기 게이트웨이의 식별자, 상기 무결성이 훼손된 기기의 식별자 및 상기 무결성이 훼손된 기기로부터 수신한 제1 검증 값을 포함할 수 있다.
이 때, 상기 무결성 훼손 객체에 대응하는 동작을 수행하는 단계는 상기 무결성이 훼손된 기기로부터 수신한 제2 검증 값과 상기 기기들로부터 사전에 등록된 제2 기준 값을 이용하여 상기 기기들의 무결성 상세 검증을 수행할 수 있다.
이 때, 상기 무결성 훼손 객체에 대응하는 동작을 수행하는 단계는 상기 무결성이 훼손된 기기와 사전에 공유하여 등록한 제2 암호키를 이용하여 암호화된 상기 제2 검증 값을 복호화할 수 있다.
이 때, 상기 무결성 훼손 객체에 대응하는 동작을 수행하는 단계는 상기 무결성 훼손 객체의 상태 변경에 대한 인가 여부를 확인하고, 사전에 인가된 상태 변경인 경우, 상기 제1 기준 값과 상기 제2 기준 값을 상기 제1 검증 값과 상기 제2 검증 값으로 갱신할 수 있다.
이 때, 상기 무결성 훼손 객체에 대응하는 동작을 수행하는 단계는 상기 무결성 훼손 객체의 상태 변경에 대한 인가 여부를 확인하고, 사전에 인가되지 않은 상태 변경인 경우, 상기 제1 기준 값과 상기 제2 기준 값을 이용하여 상기 무결성이 훼손된 기기에 대한 복구를 수행할 수 있다.
본 발명은 기존의 엔드 기기에 대한 원격검증 및 원격검증 결과 관리를 단일 서버가 직접 수행하는 구조를 개선할 수 있다.
또한, 본 발명은 사물인터넷 규모가 커짐에 따라 가중되는 원격검증 처리 부하를 획기적으로 감소시켜 향후 사물인터넷 규모가 확장되는 환경에서도 대규모 기기에 대한 원격검증을 가능하게 할 수 있다.
또한, 본 발명은 인터넷 영역에 존재하는 서버와 로컬 네트워크 영역의 엔드 기기와의 지속적인 네트워크 채널을 유지할 필요가 없도록 네트워크 및 기기/관리서버 자원 사용에 대한 부하를 줄일 수 있다.
도 1은 본 발명의 일실시예에 따른 원격 검증 관리 시스템을 나타낸 블록도이다.
도 2는 본 발명의 일실시예에 따른 원격 검증 관리 방법을 나타낸 시퀀스 다이어그램이다.
도 3은 본 발명의 일실시예에 따른 원격 검증 관리 방법의 기기 등록 과정을 나타낸 시퀀스 다이어그램이다.
도 4는 본 발명의 일실시예에 따른 기기 등록 정보를 나타낸 표이다.
도 5 및 도 6은 본 발명의 일실시예에 따른 기기 상세 검증 정보를 나타낸 표이다.
도 7은 본 발명의 일실시예에 따른 원격 검증 관리 방법의 포괄 검증 과정을 나타낸 시퀀스 다이어그램이다.
도 8은 본 발명의 일실시예에 따른 원격 검증 관리 방법의 상세 검증 과정을 나타낸 시퀀스 다이어그램이다.
도 9는 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 도면이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 원격 검증 관리 시스템을 나타낸 블록도이다.
도 1을 참조하면, 본 발명의 일실시예에 따른 원격 검증 관리 시스템은 IoT 게이트웨이(10), IoT 기기(20) 및 원격 관리 장치(100)를 포함한다.
원격 관리 장치(100)는 게이트웨이(10)를 통한 IoT 기기(20)들의 1차 검증인 포괄 검증과, 기기와의 2차 검증인 상세 검증을 수행할 수 있다.
게이트웨이(10)는 게이트웨이(10)에 연결된 기기들에 대해 원격검증 상태를 관리하고, 1차 검증인 게이트웨이(10)와 기기(20) 간 포괄검증을 수행할 수 있다.
기기(20)는 무결성 검증 요청에 따라 자신의 무결성 상태를 검증할 수 있는 무결성 검증값을 생성하여 제공할 수 있다. 무결성 검증값은 1차 검증에 사용되는 포괄 검증 값과 2차 검증에 사용되는 상세 검증 값으로 구분될 수 있다.
포괄 검증값은 기기 내 검증할 대상(펌웨어, 부팅이미지, 중요실행파일, 환경 설정파일 등)에 대한 각각 해시값을 연결한 체인드 해시값(Chained Hash Value)을 활용할 수 있다.
포괄 검증 값으로 활용되는 체인드 해시값은 검증 대상 중 어느 한 대상만이라도 변경이 있을 경우 최종적인 해시값이 달라지므로 검증 대상 전체에 대한 훼손 여부를 한번의 비교 과정으로 확인이 가능해 기기 자체에 대한 무결성 여부를 신속히 확인할 수 있다.
상세 검증값은 각 검증 대상에 대한 해시값을 활용할 수 있다. 해시값은 무결성 상태 확인을 위해 가장 많이 사용되는 수단으로 기기 무결성 상태를 확인할 수 있는 다른 수단이 이용될 수도 있다.
게이트웨이(10)와 기기(20)간의 1차 검증과정에서 진행되는 포괄검증은 기기(20)의 무결성 상태만을 간단히 확인하는 검증과정이고, 원격 검증 관리 장치(100)와 기기(20)간의 2차 검증에서 진행되는 상세검증은 1차 검증과정에서 무결성 상태가 훼손되었을 경우, 기기(20) 내 어떤 부분이 훼손되었는지 확인하고 대응할 수 있다.
이 때, 원격 검증 관리 장치(100)는 포괄 검증 결과에 이상이 있을 경우에만 기기에 대한 상세 검증을 수행하고, 상세 검증 결과로부터 무결성이 훼손된 객체를 확인하고, 무결성이 훼손된 객체에 대한 대응 동작을 수행할 수 있다.
도 2는 본 발명의 일실시예에 따른 원격 검증 관리 방법을 나타낸 시퀀스 다이어그램이다.
도 2를 참조하면, 본 발명의 일실시예에 따른 원격 검증 관리 방법은 먼저 암호키를 공유할 수 있다(S200).
즉, 단계(S200)는 각 구간별 전송되는 메시지를 보호하기 위해 기존의 표준 프로토콜(예, PANA. TLS 등)을 이용하여 암호키를 공유할 수 있다.
이후. 단계에서 송수신되는 메시지는 공유된 암호키를 통해 암호화 및 복호화가 이루어질 수 있다.
이 때, 게이트웨이(10)와 기기(20)는 암호키 KiDG 를 공유하고, 게이트웨이(10)와 원격 검증 관리 장치(100)는 암호키 KjGS 를 공유하고, 기기(20)와 원격 검증 관리 장치(100)는 암호키 KijDS 를 공유하는 것을 알 수 있다.
또한, 본 발명의 일실시예에 따른 원격 검증 관리 방법은 기기를 등록할 수 있다(S300).
즉, 단계(S300)는 원격 검증 관리를 위해 기기 연결을 위한 기본적인 정보와 함께 원격검증 과정에서 사용될 기준값을 등록할 수 있다.
레퍼런스 포괄 검증값(제1 기준 값)은 기기(20)가 연결된 게이트웨이(10)와 원격 관리 장치(100) 모두에 등록되며, 레퍼런스 상세 검증값(제2 기준 값)은 원격 관리 장치(100)에만 등록될 수 있다.
이 때, 단계(S300)는 주로 기기(20)가 사물인터넷 서비스에 처음으로 설치, 운용될 때 이루어질 수 있고, 외부 침입이 거의 발생하지 않는 경우이므로, 이 때 계산된 포괄 및 상세 검증 값을 향후 원격 검증 과정에서의 기준값으로 등록할 수 있다.
또한, 본 발명의 일실시예에 따른 원격 검증 관리 방법은 원격 검증 중 1차 검증 단계인 포괄 검증을 수행할 수 있다(S400).
원격 검증은 원격 검증 관리 장치(100)에서 주기적으로 진행될 수도 있고, 필요 시 지정된 기기(20)에 대해 진행될 수도 있으나, 주기적으로 진행될 경우 모든 기기(20)에 대해 진행되는 것 이외에는 동일한 절차를 거치므로 주기적으로 진행될 경우에 대해 설명한다.
즉, 단계(S400)는 원격 검증 주기가 되었을 경우, 원격 관리 장치(100)가 모든 기기에 대한 원격 검증 요청으로, 자신과 연결된 모든 게이트웨이(10)에 일괄적으로 원격 검증을 요청할 수 있다.
이 때, 단계(S400)는 원격 관리 장치(100)가 게이트웨이(10)에게 상기 게이트웨이와 연결된 기기들의 무결성 검증을 요청할 수 있다.
이 때, 단계(S400)는 게이트웨이(10)가 기기(20)들에게 포괄 검증 값을 요청할 수 있다.
이 때, 단계(S400)는 기기(20)들이 포괄 검증 값을 계산하여 게이트웨이(10)에게 전달할 수 있다.
이 때, 단계(S400)는 상기 게이트웨이(10)가 상기 기기(20)들로부터 수신한 포괄 검증 값과 상기 기기(20)들로부터 사전에 등록된 제1 기준 값을 이용하여 상기 기기들의 무결성 훼손 여부를 검증할 수 있다.
이 때, 단계(S400)는 원격 관리 장치(100)가 상기 게이트웨이(10)로부터 상기 기기(20)들의 무결성 훼손 여부에 대한 검증 결과를 수신할 수 있다.
이 때, 상기 무결성 훼손 여부에 대한 검증 결과는 상기 게이트웨이의 식별자, 상기 무결성이 훼손된 기기의 식별자 및 상기 무결성이 훼손된 기기로부터 수신한 제1 검증 값을 포함할 수 있다.
이 때, 단계(S400)는 원격 관리 장치(100)가 상기 검증 결과를 이용하여 무결성이 훼손된 기기를 식별할 수 있다.
이 때, 단계(S400)는 원격 관리 장치(100)가 무결성 훼손 여부에 대한 검증 결과를 저장할 수 있다.
포괄 검증은 게이트웨이(10)와 연결된 기기(20)들과 처리되므로 기기(20) 규모가 커지더라도 게이트웨이(10) 단위로 나뉘어져서 포괄 검증이 처리되고, 검증 결과 역시 게이트웨이(10) 단위로 묶여서 전달되므로, 원격 관리 장치(100)가 직접모든 기기(20)들에 대해 원격검증을 수행하는 구조에 비해 원격검증 처리 성능이 빨라질 뿐만 아니라 부하를 상당히 줄일 수 있는 장점이 있다.
또한, 본 발명의 일실시예에 따른 원격 검증 관리 방법은 원격 검증 중 2차 검증 단계인 상세 검증을 수행할 수 있다(S500).
즉, 단계(S500)는 1차 검증 단계에서 모든 기기(20)가 이상이 없다고 판단되면 해당 게이트웨이(10)에서의 원격검증 단계를 마무리되고, 이상이 있는 기기(20)가 발생할 경우 2차 검증 단계인 상세 검증을 수행할 수 있다.
이 때, 단계(S500)는 게이트웨이(10)가 1차 검증 단계에서 이상이 생긴 기기를 알고 있으므로 해당 기기(20)로 상세 검증 값을 요청할 수 있다.
이 때, 게이트웨이(10)는 기기(20)의 인터넷 연결를 지원하는 장비이므로 기기 내의 세부 검증 대상 정보를 관리하는 것은 보안상 잠재적인 취약성을 제공할 수 있다.
따라서, 기기 정보를 알 수 있는 세부 정보는 원격 관리 장치(100)에서 관리될 수 있다.
이 때, 단계(S500)는 기기(20) 내의 각 검증 대상 별 상세 정보를 관리 장치(100)에서 관리하고 있으므로, 기기(20)가 상세 검증 값을 계산하여 원격 관리 장치(100)로 전송할 수 있다.
이 때, 단계(S500)는 상기 무결성이 훼손된 기기에 대한 무결성 훼손 객체를 확인하는 무결성 상세 검증을 수행하고, 상기 무결성 훼손 객체에 대응하는 동작을 수행할 수 있다.
이 때, 단계(S500)는 상기 무결성이 훼손된 기기로부터 수신한 상세 검증 값과 상기 기기들로부터 사전에 등록된 제2 기준 값을 이용하여 상기 기기들의 무결성 상세 검증을 수행할 수 있다.
이 때, 단계(S500)는 원격 관리 서버(100)가 각 검증 대상에 대한 상세 검증 값을 확인하여 어떤 객체가 훼손되었는지 확인하고 무결성 훼손 객체의 상태 변경을 확인할 수 있다.
이 때, 단계(S500)는 상기 무결성 훼손 객체의 상태 변경에 대한 인가 여부를 확인하고, 사전에 인가된 상태 변경인 경우, 상기 제1 기준 값과 상기 제2 기준 값을 상기 포괄 검증 값과 상기 상세 검증 값으로 갱신할 수 있다.
이 때, 단계(S500)는 훼손된 객체가 정상적인 행위로 인한 것(예, 인가된 사용자에 의한 파일 변경, 추가, 삭제 등)이라면 현재 계산된 검증값을 기준값으로 갱신하여 이후 검증에 활용할 수 있다.
이 때, 단계(S500)는 상기 무결성 훼손 객체의 상태 변경에 대한 인가 여부를 확인하고, 사전에 인가되지 않은 상태 변경인 경우, 상기 제1 기준 값과 상기 제2 기준 값을 이용하여 상기 무결성이 훼손된 기기에 대한 복구를 수행할 수 있다.
이 때, 단계(S500)는 훼손된 객체가 정상적인 행위로 인한 것이 아닌 경우, 해당 기기 혹은 객체 복구 등을 통한 검증 결과에 대응할 수 있다.
도 3은 본 발명의 일실시예에 따른 원격 검증 관리 방법의 기기 등록 과정을 나타낸 시퀀스 다이어그램이다.
도 3을 참조하면, 도 2에 도시된 단계(S300)의 일 예를 세부적으로 나타낸 것을 알 수 있다.
단계(S300)의 등록 과정에서 각 메시지는 단계(S200)에서 공유된 키로 암호화될 수 있다.
원격 검증 관리 장치(100)와 게이트웨이(10) 사이에서 송수신되는 메시지는 암호키 Kj_GS로 암복호화 될 수 있다.
게이트웨이(10)와 기기(20) 사이에서 송수신되는 메시지는 암호키 Ki_DG로 암복호화될 수 있다.
기기(20)는 기기 식별을 위한 기기 ID, 기기 연결을 위한 기기 연결 주소 등을 최소 정보로 포함하는 기본적인 기기 기본 정보를 자신이 연결되는 게이트웨이(10)에 전달할 수 있다(S301).
게이트웨이(10)는 전달받은 기기 기본 정보를 게이트웨이 내 데이터베이스나 파일 등의 형태로 등록할 수 있다(S302).
게이트웨이(10)는 기기 기본 정보가 등록한 후, 원격 검증을 위해 사용될 기기 검증값을 요청할 수 있다(S303).
검증값 요청을 받은 기기(20)는 기준값이 될 기준 포괄 검증 값과 기준 상세 검증 값을 생성할 수 있다(S340).
이 때, 단계(S340)는 기기(20)가 기기 내 모든 검증대상에 대한 체인드 해시값으로 수학식 1과 같은 기준 포괄 검증 값(CAV:Comprehensive Attestation Value)을 생성할 수 있다.
[수학식 1]
Figure 112020143139658-pat00001
수학식 1의 기준 포괄 검증 값 CAVCUR은 현재 계산된 기준 포괄 검증 값, H는 해시함수, Oi는 i번째 검증대상(객체), '||'는 단순 문자열 연결을 의미할 수 있다.
기기(20)는 기준 상세 검증 값(IAV: Individual Attestation Value)을 각 검증대상 별로 해시함수를 이용하여 계산하고, 기기 등록을 위해 수학식 2와 같은 암호화 메시지를 생성할 수 있다(S305).
이 때, 기기(20)는 1차로 전달되는 게이트웨이(10)에 기준 상세 검증 값에 관한 정보를 감추면서 원격 관리 장치(100)에서만 확인될 수 있도록 기기(20)와 원격 검증 관리 장치(100) 간에 사전 등록된 암호키(Kij_DS)로 암호화할 수 있다.
[수학식 2]
Figure 112020143139658-pat00002
수학식 2에서 IAVCUR는 현재 계산된 기준 상세 검증 값으로 된 메시지, IAV'CUR는 IAVCUR 을 암호화한 메시지, E_Kij_DS는 게이트웨이(10) j에 연결된 기기 i와 원격 검증 관리 장치(100)와의 공유된 암호키(Kij_DS)를 이용한 암호 알고리즘, OIDi는 Oi의 식별자, IAVOi_CUR는 Oi에 대한 현재 계산된 해시값(H(Oi)) 즉, Oi의 상세 검증 값을 의미할 수 있다.
기기(20)는 계산된 기준 포괄 검증 값과 암호화된 기준 상세 검증 값을 자신을 식별할 수 있는 기기 ID와 함께 게이트웨이(10)로 전달할 수 있다(S306).
게이트웨이(10)는 전달받은 기기(20)들의 기준 포괄 검증 값을 이후 원격검증에 활용할 포괄검증의 기준값(CAVREF)으로 저장할 수 있다(S307).
게이트웨이(10)는 원격 검증 관리 장치(100)에서 모든 기기에 대한 통합적인 관리를 수행할 수 있도록 기기(20)로부터 전달받은 기준 포괄 검증 값과 암호화된 상세 검증 값을 기기 연결에 필요한 게이트웨이(10) 및 기기 정보를 원격 검증 관리 장치(100)로 전달할 수 있다(S308).
원격 관리 장치(100)는 전달받은 암호화된 기준 상세 검증 값을 해당 기기(20)와 공유된 암호키(Kij_DS)로 복호화한 후, 해당 기기(20) 내 객체별 기준 상세 검증 값을 확인할 수 있다(S309).
원격 관리 장치(100)는 전달 받은 게이트웨이 정보 및 기기 정보를 통해 기준 포괄 검증 값 및 기준 상세 검증 값을 원격 검증의 제1 기준 값과 제2 기준값으로 저장할 수 있다(S310).
표 1은 게이트웨이(10)에서 관리되는 포괄 검증 값을 포함한 기기 등록 정보를 나타낸 것을 알 수 있다.
[표 1]
Figure 112020143139658-pat00003
게이트웨이(10)는 기기 등록 정보 등록 시에는 측정값과 기준값이 동일하게 저장되고, 원격 검증 과정에서, 기기(20)로부터 계산되어, 전달받은 포괄 검증 값이 기기 포괄검증 측정값에 저장될 수 있다. 무결성이 유지되고 있다면 기준값과 측정값이 동일하며 무결성이 훼손되었다면 측정값은 기준값과 다른 값을 가지게 될 수 있다.
표 2는 원격 검증 관리 장치(100)에서 관리되는 포괄 검증 값을 포함한 기기 등록 정보 관리의 예를 나타낸 것을 알 수 있다.
[표 2]
Figure 112020143139658-pat00004
원격 검증 관리 장치(100)에서 관리되는 기기 등록 정보는 게이트웨이(10) 관리되는 기기 등록 정보는 동일하며, 해당 기기가 연결된 게이트웨이 정보를 추가로 가지고 있어 해당 기기에 대한 연결이 정상적으로 이루어질 수 있도록 할 수 있다.
표 3은 원격 검증 관리 장치(100)에서 관리되는 각 기기별 상세 검증 정보 관리의 예를 나타낸 것을 알 수 있다.
[표 3]
Figure 112020143139658-pat00005
본 발명에서는 기기별 상세검증값의 관리를 기기마다 별도의 테이블로 관리하는 예로 설명하지만, 하나의 상세검증정보 테이블로 관리되어도 상관없으며 기기 정보를 통해 해당 기기의 상세 검증 정보를 확인할 수 있는 연결 고리만 유지하는 것만으로도 구현될 수 있다.
도 4는 본 발명의 일실시예에 따른 기기 등록 정보를 나타낸 표이다. 도 5 및 도 6은 본 발명의 일실시예에 따른 기기 상세 검증 정보를 나타낸 표이다.
도 4를 참조하면, 기기 등록 정보와 기기별 상세 검증 정보(30, 40)를 따로 관리할 경우, 도 5 및 도 6과 같이, 기기 등록 정보로부터 기기별 상세 검증 정보를 참조할 수 있는 연결 관계의 예시를 나타낸 것을 알 수 있다.
기기 등록 정보는 기기에 대한 정보 및 포괄검증정보를 하나의 테이블을 통해 관리되며, 기기의 무결성 훼손 여부를 확인하는데 사용될 수 있다.
이 때, 기기 별 원격검증 대상에 대한 상세한 무결성 상태를 확인하고자 할 때는 기기(20)가 연결된 게이트웨이(10)의 식별정보(GW ID)와 해당 기기(20)의 식별정보(기기 ID)의 조합으로 구성된 테이블 이름(30, 40)을 통해 기기 상세 검증 정보를 포함하는 해당 테이블을 참조할 수 있다.
원격검증을 위한 기기 등록 과정은 원격검증 프레임워크가 처음 셋업될 때 기기가 부팅되면서 일괄 진행되고, 셋업된 이후에도 기기가 추가될 경우, 기기 등록 절차를 통해 추가 등록이 가능하며, 원격 검증 관리 대상에 포함될 수 있다.
도 7은 본 발명의 일실시예에 따른 원격 검증 관리 방법의 포괄 검증 과정을 나타낸 시퀀스 다이어그램이다.
도 7을 참조하면, 도 2에 도시된 단계(S400)인 원격 검증 과정 중 1차 검증인 게이트웨이(10)와 기기(20) 간의 포괄 검증 단계의 상세 절차를 나타낸 것을 알 수 있다.
원격 검증 관리 장치(100)는 기설정된 주기마다 등록된 모든 기기 또는 관리자에 의한 임의의 기기에 대해 원격검증을 요청할 수 있다(S401).
원격 검증 관리 장치(100)는 기설정된 주기마다 원격 검증을 반복 진행할 경우, 모든 게이트웨이(10)에게 등록된 모든 기기(20)에 대해 원격 검증을 요청하고, 임의의 기기에 대해서는 대상이 되는 기기(20)가 연결된 게이트웨이(10)에 원격 검증을 요청할 수 있다.
이 때, 원격 검증 관리 장치(100)는 대상이 되는 기기(20)가 연결된 게이트웨이 정보는 관리 테이블을 통해 획득할 수 있다.
원격 검증 요청을 받은 게이트웨이(10)는 반복 주기에 의해 요청된 원격 검증일 경우, 기기 등록 정보 관리 테이블을 통해 게이트웨이(10)에 등록된 모든 기기(20)에 대해 원격 검증을 위한 기기 검증값을 요청할 수 있다(S402).
이 때, 게이트웨이(10)는 임의의 기기(20)에 대한 원격검증을 요청 받은 경우 해당 기기(20)에 대해서만 원격검증을 위한 기기 검증값을 요청할 수 있다.
기기 검증값을 요청받은 기기(20)는 기기 등록 시 사용한 포괄검증값 계산식인 수학식 1을 통해 자신의 포괄 검증 값을 생성할 수 있다(S403).
기기(20)는 생성된 포괄 검증 값을 자신을 식별할 기기 ID와 함께 게이트웨이(10)로 전달할 수 있다(S404).
게이트웨이(10)는 기기(20)로부터 전달받은 포괄 검증 값으로 관리 테이블의 포괄검증 측정값(CAVCUR)을 갱신하고 포괄검증 기준값(CAVREF)과 비교를 통해 해당 기기의 무결성 훼손 여부를 확인할 수 있다(S405).
게이트웨이(10)는 모든 기기에 대한 원격검증 절차를 완료한 후, 모든 기기에 대한 무결성 훼손 여부를 판단할 수 있다(S406).
게이트웨이(10)는 무결성 훼손 여부가 정상인 경우, 게이트웨이 식별정보인 GW ID와 모든 기기에 대한 무결성 상태가 정상이라는 결과를 원격 검증 관리 장치(100)에게 전달할 수 있다(S407).
게이트웨이(10)는 무결성 상태가 훼손된 기기가 있을 경우, 게이트웨이 식별 정보와 무결성 상태가 훼손된 기기의 기기 식별정보와 포괄검증 측정값(CAVCUR)을 포함하는 무결성 상태 정보를 원격 검증 관리 장치(100)에게 전달할 수 있다(S408).
원격 검증 관리 장치(100)는 무결성 상태 정보를 수신하여 각 관리 테이블에 저장할 수 있다(S409).
이 때, 원격 검증 관리 장치(100)는 무결성 상태가 정상인 기기에 대해서는 관리 테이블에 무결성 상태가 양호함을 나타내는 정보와 원격검증 수행 시간 등을 갱신하고, 무결성 상태가 훼손된 기기에 대해서는 관리 테이블에 무결성 훼손 상태 및 포괄검증 측정값(CAVCUR)을 갱신할 수 있다.
이 때, 원격 검증 관리 장치(100)는 관리자를 위한 모니터링 화면에는 관리 테이블 내용을 시각화 하여 현재 진행된 원격검증 상태를 출력할 수 있다.
도 8은 본 발명의 일실시예에 따른 원격 검증 관리 방법의 상세 검증 과정을 나타낸 시퀀스 다이어그램이다.
도 8을 참조하면, 도 2에 도시된 단계(S500)의 일 예를 세부적으로 나타낸 것을 알 수 있다.
단계(S500)는 게이트웨이(10)와 기기(20) 간의 1차 검증 단계인 포괄 검증 결과에 따라 무결성 상태가 훼손된 기기(20)에 대해 기기(20) 내의 어떤 객체가 훼손되었는지 확인하는 2차 검증인 상세 검증 단계를 나타낸 것을 알 수 있다.
단계(S500)는 게이트웨이(10)가 원격 검증 관리 장치(100)와 기기 간의 데이터 중개만 담당하며, 상세 검증은 원격 검증 관리 장치(100)가 수행할 수 있다.
또한, 상세 검증에 사용되는 상세 검증 측정값은 원격 검증 관리 장치(100)와 기기(20) 간에 사전 공유된 암호키로 암호화되어 게이트웨이(10)에서는 내용을 알 수 없도록 기기 내 원격검증 대상 정보 등을 보호할 수 있다.
2차 검증은 게이트웨이(10)에서 1차 검증 결과를 원격 검증 관리 장치(100)에 전달한 후에 무결성 상태가 훼손된 기기(200)가 있을 경우, 게이트웨이(10)로부터 진행되지만, 경우에 따라서 원격 검증 관리 장치(100)가 1차 검증이 완료된 후 일괄 진행할 수도 있다.
먼저, 게이트웨이(10)는 1차 검증에서 무결성 상태가 훼손된 기기(20)에게 상세 검증을 위한 기기 상세 검증값을 요청할 수 있다(S501).
상세 검증 값을 요청받은 기기(20)는 기기 등록 시 사용한 상세 검증 값 계산식인 수학식 2를 통해 자신의 상세 검증 값을 생성할 수 있다(S502).
이 때, 기기(20)는 게이트웨이(10)로부터 상세 검증 값을 보호하기 위해 원격 검증 관리 장치(100)와 기기(20) 간에 사전에 공유된 암호키로 상세 검증에 필요한 메시지를 암호화할 수 있다.
기기(20)는 자신의 식별정보(기기 ID)와 암호화한 상세 검증 값을 게이트웨이(10)로 전달할 수 있다(S503).
게이트웨이(10)는 기기로부터 전달받은 데이터를 자신의 식별정보(GW ID)를 포함하여 원격 검증 관리 장치(100)에게 전달할 수 있다(S504).
원격 검증 관리 장치(100)는 해당 기기(20)와 사전에 공유된 암호키로 암호화된 상세검증 측정값을 복호화하여 추출할 수 있다(S505).
원격 검증 관리 장치(100)는 기기별 상세 검증 정보 관리 테이블에 추출한 해당 기기(20)의 객체별 상세검증 측정값을 기록하고, 단계(S300)에서 사전에 등록한 상세 검증 기준값 비교함으로써 상세 검증을 수행할 수 있다(S506).
원격 검증 관리 장치(100)는 상세 검증 수행 후 각 객체별 검증 상태를 확인하기 위한 검증 상태 정보를 갱신할 수 있다.
예를 들어, 도 5 및 도 6에 도시된 바와 같이, 원격 검증 관리 장치(100)는 관리 테이블에 '변형 상태' 정보인 기준값과 측정값이 다를 경우 객체가 훼손되었다는 상태(CHG), 기준값에는 없는 객체가 측정값을 가질 경우 해당 객체가 추가되었다는 상태(ADD), 기준값이 존재하는 객체에 대한 측정값이 없는 경우 해당 객체가 삭제되었다는 상태(DEL) 등을 저장할 수 있다.
원격 검증 관리 장치(100)는 변형된 객체가 정상적인 절차에 의한 상태 변형인지 확인할 수 있다(S507).
원격 검증 관리 장치(100)는 정상적인 상태 변형으로 확인된 경우, 현재 측정된 값(포괄검증값 및 상세검증값)을 기준값으로 변경할 수 있다(S507).
이 때, 원격 검증 관리 장치(100)는 게이트웨이(10)에도 현재 측정된 값을 기준값으로 갱신을 요청할 수 있다(S509).
게이트웨이(10)는 포괄검증 측정값을 포괄검증 기준값으로 갱신하여 이후 원격검증에 참조할 수 있다(S510).
또한, 원격 검증 관리 장치(100)는 비정상적인 상태 변형으로 확인된 경우, 외부 공격이나 오류에 의한 무단 변경이므로 무결성이 훼손된 기기(20)에게 복구를 요청할 수 있다(S511).
복구 명령 등의 요청을 받은 기기(20)는 펌웨어 업데이트 등을 통해 복구 절차를 진행할 수 있다(S512).
원격 검증 관리 장치(100)는 관리자를 위한 모니터링 화면에 갱신된 관리 테이블 내용을 시각화하여 현재 진행된 기기(20)의 원격검증 상태에 대한 상세한 정보를 출력할 수 있다.
도 9는 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 도면이다.
도 9를 참조하면, 본 발명의 일실시예에 따른 원격 검증 관리 장치는 컴퓨터로 읽을 수 있는 기록매체와 같은 컴퓨터 시스템(1100)에서 구현될 수 있다. 도 9에 도시된 바와 같이, 컴퓨터 시스템(1100)은 버스(1120)를 통하여 서로 통신하는 하나 이상의 프로세서(1110), 메모리(1130), 사용자 인터페이스 입력 장치(1140), 사용자 인터페이스 출력 장치(1150) 및 스토리지(1160)를 포함할 수 있다. 또한, 컴퓨터 시스템(1100)은 네트워크(1180)에 연결되는 네트워크 인터페이스(1170)를 더 포함할 수 있다. 프로세서(1110)는 중앙 처리 장치 또는 메모리(1130)나 스토리지(1160)에 저장된 프로세싱 인스트럭션들을 실행하는 반도체 장치일 수 있다. 메모리(1130) 및 스토리지(1160)는 다양한 형태의 휘발성 또는 비휘발성 저장 매체일 수 있다. 예를 들어, 메모리는 ROM(1131)이나 RAM(1132)을 포함할 수 있다.
본 발명의 일실시예에 따른 원격 검증 관리 장치는 하나 이상의 프로세서(1110); 및 상기 하나 이상의 프로세서(1110)에 의해 실행되는 적어도 하나 이상의 프로그램을 저장하는 실행메모리(1130)를 포함하고, 상기 적어도 하나 이상의 프로그램은 게이트웨이에게 상기 게이트웨이와 연결된 기기들의 무결성 검증을 요청하고, 상기 게이트웨이로부터 상기 기기들의 무결성 훼손 여부에 대한 검증 결과를 수신하고, 상기 검증 결과를 이용하여 무결성이 훼손된 기기를 식별하고, 상기 무결성이 훼손된 기기에 대한 무결성 훼손 객체를 확인하는 무결성 상세 검증을 수행하고, 상기 무결성 훼손 객체에 대응하는 동작을 수행한다.
이 때, 상기 게이트웨이는 상기 기기들로부터 수신한 제1 검증 값과 상기 기기들로부터 사전에 등록된 제1 기준 값을 이용하여 상기 기기들의 무결성 훼손 여부를 검증할 수 있다.
이 때, 상기 무결성 훼손 여부에 대한 검증 결과는 상기 게이트웨이의 식별자, 상기 무결성이 훼손된 기기의 식별자 및 상기 무결성이 훼손된 기기로부터 수신한 제1 검증 값을 포함할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 무결성이 훼손된 기기로부터 수신한 제2 검증 값과 상기 기기들로부터 사전에 등록된 제2 기준 값을 이용하여 상기 기기들의 무결성 상세 검증을 수행할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 무결성 훼손 객체의 상태 변경에 대한 인가 여부를 확인하고, 사전에 인가된 상태 변경인 경우, 상기 제1 기준 값과 상기 제2 기준 값을 상기 제1 검증 값과 상기 제2 검증 값으로 갱신할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 무결성 훼손 객체의 상태 변경에 대한 인가 여부를 확인하고, 사전에 인가되지 않은 상태 변경인 경우, 상기 제1 기준 값과 상기 제2 기준 값을 이용하여 상기 무결성이 훼손된 기기에 대한 복구를 수행할 수 있다.
이상에서와 같이 본 발명의 일실시예에 따른 원격 검증 관리 장치 및 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
10: 게이트웨이(IoT 게이트웨이) 20: 기기(IoT 기기)
100: 원격 검증 관리 장치
1100: 컴퓨터 시스템 1110: 프로세서
1120: 버스 1130: 메모리
1131: 롬 1132: 램
1140: 사용자 인터페이스 입력 장치
1150: 사용자 인터페이스 출력 장치
1160: 스토리지 1170: 네트워크 인터페이스
1180: 네트워크

Claims (16)

  1. 하나 이상의 프로세서; 및
    상기 하나 이상의 프로세서에 의해 실행되는 적어도 하나 이상의 프로그램을 저장하는 실행메모리를 포함하고,
    상기 적어도 하나 이상의 프로그램은
    게이트웨이에게 상기 게이트웨이와 연결된 기기들의 무결성 검증을 요청하고, 상기 게이트웨이로부터 상기 기기들의 무결성 훼손 여부에 대한 검증 결과를 수신하고, 상기 검증 결과를 이용하여 무결성이 훼손된 기기를 식별하고,
    상기 무결성이 훼손된 기기에 대한 무결성 훼손 객체를 확인하는 무결성 상세 검증을 수행하고, 상기 무결성 훼손 객체에 대응하는 동작을 수행하고,
    상기 게이트웨이는
    상기 기기들로부터 수신한 제1 검증 값과 상기 기기들로부터 사전에 등록된 제1 기준 값을 이용하여 상기 기기들의 무결성 훼손 여부를 검증하고,
    상기 적어도 하나 이상의 프로그램은
    상기 무결성이 훼손된 기기로부터 수신한 제2 검증 값과 상기 기기들로부터 사전에 등록된 제2 기준 값을 이용하여 상기 무결성이 훼손된 기기의 무결성 상세 검증을 수행하고,
    상기 제1 기준 값은
    기기 내 검증할 대상들의 해시값들을 연결한 체인드 해시값에 상응하고,
    상기 제2 기준 값은
    상기 기기 내 검증할 대상들의 해시값들에 상응하는 것을 특징으로 하는 원격 검증 관리 장치.
  2. 삭제
  3. 청구항 1에 있어서,
    상기 게이트웨이는
    상기 기기들과 사전에 공유하여 등록한 제1 암호키를 이용하여 암호화된 상기 제1 검증 값을 복호화하는 것을 특징으로 하는 원격 검증 관리 장치.
  4. 청구항 3에 있어서,
    상기 무결성 훼손 여부에 대한 검증 결과는
    상기 게이트웨이의 식별자, 상기 무결성이 훼손된 기기의 식별자 및 상기 무결성이 훼손된 기기로부터 수신한 제1 검증 값을 포함하는 것을 특징으로 하는 원격 검증 관리 장치.
  5. 삭제
  6. 청구항 1에 있어서,
    상기 적어도 하나 이상의 프로그램은
    상기 무결성이 훼손된 기기와 사전에 공유하여 등록한 제2 암호키를 이용하여 암호화된 상기 제2 검증 값을 복호화하는 것을 특징으로 하는 원격 검증 관리 장치.
  7. 청구항 6에 있어서,
    상기 적어도 하나 이상의 프로그램은
    상기 무결성 훼손 객체의 상태 변경에 대한 인가 여부를 확인하고, 사전에 인가된 상태 변경인 경우, 상기 제1 기준 값과 상기 제2 기준 값을 상기 제1 검증 값과 상기 제2 검증 값으로 갱신하는 것을 특징으로 하는 원격 검증 관리 장치.
  8. 청구항 7에 있어서,
    상기 적어도 하나 이상의 프로그램은
    상기 무결성 훼손 객체의 상태 변경에 대한 인가 여부를 확인하고, 사전에 인가되지 않은 상태 변경인 경우, 상기 제1 기준 값과 상기 제2 기준 값을 이용하여 상기 무결성이 훼손된 기기에 대한 복구를 수행하는 것을 특징으로 하는 원격 검증 관리 장치.
  9. 원격 검증 관리 장치의 원격 검증 관리 방법에 있어서,
    게이트웨이에게 상기 게이트웨이와 연결된 기기들의 무결성 검증을 요청하고, 상기 게이트웨이로부터 상기 기기들의 무결성 훼손 여부에 대한 검증 결과를 수신하고, 상기 검증 결과를 이용하여 무결성이 훼손된 기기를 식별하는 단계; 및
    상기 무결성이 훼손된 기기에 대한 무결성 훼손 객체를 확인하는 무결성 상세 검증을 수행하고, 상기 무결성 훼손 객체에 대응하는 동작을 수행하는 단계;
    를 포함하고,
    상기 무결성이 훼손된 기기를 식별하는 단계는
    상기 게이트웨이가, 상기 기기들로부터 수신한 제1 검증 값과 상기 기기들로부터 사전에 등록된 제1 기준 값을 이용하여 상기 기기들의 무결성 훼손 여부를 검증하고,
    상기 무결성 훼손 객체에 대응하는 동작을 수행하는 단계는
    상기 무결성이 훼손된 기기로부터 수신한 제2 검증 값과 상기 기기들로부터 사전에 등록된 제2 기준 값을 이용하여 상기 무결성이 훼손된 기기의 무결성 상세 검증을 수행하고,
    상기 제1 기준 값은
    기기 내 검증할 대상들의 해시값들을 연결한 체인드 해시값에 상응하고,
    상기 제2 기준 값은
    상기 기기 내 검증할 대상들의 해시값들에 상응하는 것을 특징으로 하는 원격 검증 관리 방법.
  10. 삭제
  11. 청구항 9에 있어서,
    상기 무결성이 훼손된 기기를 식별하는 단계는
    상기 게이트웨이가, 상기 기기들과 사전에 공유하여 등록한 제1 암호키를 이용하여 암호화된 상기 제1 검증 값을 복호화하는 것을 특징으로 하는 원격 검증 관리 방법.
  12. 청구항 11에 있어서,
    상기 무결성 훼손 여부에 대한 검증 결과는
    상기 게이트웨이의 식별자, 상기 무결성이 훼손된 기기의 식별자 및 상기 무결성이 훼손된 기기로부터 수신한 제1 검증 값을 포함하는 것을 특징으로 하는 원격 검증 관리 방법.
  13. 삭제
  14. 청구항 12에 있어서,
    상기 무결성 훼손 객체에 대응하는 동작을 수행하는 단계는
    상기 무결성이 훼손된 기기와 사전에 공유하여 등록한 제2 암호키를 이용하여 암호화된 상기 제2 검증 값을 복호화하는 것을 특징으로 하는 원격 검증 관리 방법.
  15. 청구항 14에 있어서,
    상기 무결성 훼손 객체에 대응하는 동작을 수행하는 단계는
    상기 무결성 훼손 객체의 상태 변경에 대한 인가 여부를 확인하고, 사전에 인가된 상태 변경인 경우, 상기 제1 기준 값과 상기 제2 기준 값을 상기 제1 검증 값과 상기 제2 검증 값으로 갱신하는 것을 특징으로 하는 원격 검증 관리 방법.
  16. 청구항 15에 있어서,
    상기 무결성 훼손 객체에 대응하는 동작을 수행하는 단계는
    상기 무결성 훼손 객체의 상태 변경에 대한 인가 여부를 확인하고, 사전에 인가되지 않은 상태 변경인 경우, 상기 제1 기준 값과 상기 제2 기준 값을 이용하여 상기 무결성이 훼손된 기기에 대한 복구를 수행하는 것을 특징으로 하는 원격 검증 관리 방법.
KR1020200187070A 2020-12-30 2020-12-30 원격 검증 관리 장치 및 방법 KR102528678B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020200187070A KR102528678B1 (ko) 2020-12-30 2020-12-30 원격 검증 관리 장치 및 방법
US17/334,051 US20220210164A1 (en) 2020-12-30 2021-05-28 Apparatus and method for managing remote attestation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200187070A KR102528678B1 (ko) 2020-12-30 2020-12-30 원격 검증 관리 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20220095499A KR20220095499A (ko) 2022-07-07
KR102528678B1 true KR102528678B1 (ko) 2023-05-08

Family

ID=82118104

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200187070A KR102528678B1 (ko) 2020-12-30 2020-12-30 원격 검증 관리 장치 및 방법

Country Status (2)

Country Link
US (1) US20220210164A1 (ko)
KR (1) KR102528678B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230229777A1 (en) * 2022-01-18 2023-07-20 Dell Products L.P. Cloud based boot integrity

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102986163B (zh) * 2010-03-05 2015-11-25 交互数字专利控股公司 给设备提供安全性的方法和装置
CN102142961B (zh) * 2010-06-30 2014-10-08 华为技术有限公司 一种网关、节点和服务器进行鉴权的方法、装置及系统
US9208318B2 (en) * 2010-08-20 2015-12-08 Fujitsu Limited Method and system for device integrity authentication
US8973138B2 (en) * 2012-05-02 2015-03-03 The Johns Hopkins University Secure layered iterative gateway
KR20160137032A (ko) * 2015-05-22 2016-11-30 한국전자통신연구원 네트워크 기기 간 원격 인증 장치 및 그 방법
US10122695B2 (en) * 2015-10-28 2018-11-06 Cisco Technology, Inc. Remote crowd attestation in a network
US10193858B2 (en) * 2015-12-22 2019-01-29 Mcafee, Llc Attestation device custody transfer protocol
US20180069836A1 (en) * 2016-09-02 2018-03-08 Qualcomm Incorporated Tiered attestation for resource-limited devices
AU2017330232B2 (en) * 2016-09-23 2020-09-03 Apple Inc. Secure communication of network traffic
US10496841B2 (en) * 2017-01-27 2019-12-03 Intel Corporation Dynamic and efficient protected file layout
JP6340120B1 (ja) * 2017-06-16 2018-06-06 アイビーシー株式会社 デバイスプロビジョニングシステム
KR20190029280A (ko) * 2017-09-12 2019-03-20 삼성전자주식회사 트리 구조를 이용하는 무결성 검증 방법 및 장치
KR20190048587A (ko) * 2017-10-31 2019-05-09 한국전자통신연구원 사물인터넷 장치의 원격 보안 방법 및 이를 위한 장치
US11245523B2 (en) * 2017-11-22 2022-02-08 András VILMOS Method for implementing client side credential control to authorize access to a protected device
US10505920B2 (en) * 2017-11-30 2019-12-10 Mocana Corporation System and method of device identification for enrollment and registration of a connected endpoint device, and blockchain service
CN110048988B (zh) * 2018-01-15 2021-03-23 华为技术有限公司 消息的发送方法和装置
US10911422B2 (en) * 2018-06-19 2021-02-02 Arm Ip Limited Data trust score
US10270770B1 (en) * 2018-08-23 2019-04-23 Xage Security, Inc. Generic computing device attestation and enrollment
KR20200102213A (ko) * 2019-02-21 2020-08-31 현대자동차주식회사 차량 내 네트워크에서 보안을 제공하는 방법 및 시스템
US10346614B1 (en) * 2019-03-01 2019-07-09 Hajoon Ko Security system and method for internet of things
US11711357B2 (en) * 2019-08-16 2023-07-25 Netflix, Inc. Identity data object creation and management
US11595369B2 (en) * 2019-11-08 2023-02-28 Seagate Technology Llc Promoting system authentication to the edge of a cloud computing network
US11470105B2 (en) * 2019-12-19 2022-10-11 Cisco Technology, Inc. Attestation service gateway

Also Published As

Publication number Publication date
KR20220095499A (ko) 2022-07-07
US20220210164A1 (en) 2022-06-30

Similar Documents

Publication Publication Date Title
US10708239B2 (en) Edge server, encryption communication control method thereof, and terminal
US11296934B2 (en) Device provisioning system
US10142113B2 (en) Identifying and maintaining secure communications
US11606213B2 (en) On-vehicle authentication system, communication device, on-vehicle authentication device, communication device authentication method and communication device manufacturing method
US10749692B2 (en) Automated certificate enrollment for devices in industrial control systems or other systems
US20190213333A1 (en) Decentralized data authentication system for creation of integrated lifetime health records
CN102246455B (zh) 自我认证通信设备以及设备认证系统
WO2020259268A1 (zh) 信息分享方法、平台及计算设备
US10708047B2 (en) Computer-readable recording medium storing update program and update method, and computer-readable recording medium storing management program and management method
US11303453B2 (en) Method for securing communication without management of states
US20200053124A1 (en) Packet inspection and forensics in an encrypted network
US11943372B2 (en) Use right information processing device, use right information processing system, and use right information processing method, based on smart contract
KR20150135032A (ko) Puf를 이용한 비밀키 업데이트 시스템 및 방법
KR20180046593A (ko) 펌웨어 서명 검증과 보안키 관리를 위한 사물인터넷 디바이스의 펌웨어 업데이트 시스템
CN112740620A (zh) 数据管理服务器、数据利用服务器、数据流通系统、数据管理方法及程序
US20240143727A1 (en) Device authentication method and system, iot device and authentication server
US11652811B2 (en) Automatic provisioning
KR102528678B1 (ko) 원격 검증 관리 장치 및 방법
CN111291420A (zh) 一种基于区块链的分布式离链数据存储方法
CN105656995A (zh) 基于分布式处理的数据共享方法和系统
TWI655550B (zh) 資料轉發系統
JP6939313B2 (ja) 分散認証システム
KR101881278B1 (ko) 보안 소켓 계층 통신을 이용하는 패킷을 선택적으로 검사하는 방법
KR20190135185A (ko) LoRa 통신 디바이스의 실행코드 무결성 검증 장치 및 방법
KR20230055829A (ko) 동적 연합학습 수행방법 및 그를 위한 서버

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right