KR20100106110A - 시큐어 부트 데이터(Secure Boot Data) 통합 관리 시스템, 시큐어 부트 데이터 통합 관리를 위한 메타데이터 생성 및 검증 방법, 이를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는기록매체. - Google Patents

시큐어 부트 데이터(Secure Boot Data) 통합 관리 시스템, 시큐어 부트 데이터 통합 관리를 위한 메타데이터 생성 및 검증 방법, 이를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는기록매체. Download PDF

Info

Publication number
KR20100106110A
KR20100106110A KR1020090024571A KR20090024571A KR20100106110A KR 20100106110 A KR20100106110 A KR 20100106110A KR 1020090024571 A KR1020090024571 A KR 1020090024571A KR 20090024571 A KR20090024571 A KR 20090024571A KR 20100106110 A KR20100106110 A KR 20100106110A
Authority
KR
South Korea
Prior art keywords
key
image
secure boot
metadata
generating
Prior art date
Application number
KR1020090024571A
Other languages
English (en)
Inventor
장원철
강명희
박동진
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020090024571A priority Critical patent/KR20100106110A/ko
Publication of KR20100106110A publication Critical patent/KR20100106110A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

시큐어 부트 데이터(Secure Boot Data)의 통합 관리를 위한 데이터 구조와 그 생성 및 무결성 검증 방법, 이를 이용한 시큐어 부트 데이터 통합 관리 시스템이 개시된다. 본 발명은 시큐어 부팅(Secure Booting) 기능이 있는 내장형 시스템(Embedded System)에서 필요로 하는 대량의 시큐어 부트 데이터들의 효과적 관리를 위한 데이터 구조를 제안하고 구체적인 데이터 생성 방법과 이들 데이터의 무결성 검증 방법을 제안한다. 본 발명에 의하면 다수의 시큐어 부트 데이터들을 효과적이고 체계적으로 생성 및 관리하고 무결성 검증이 가능하다. 또한, 고객에게 판매된 제품의 시큐어 부트 데이터가 해킹 된 경우 해킹 가능성이 있는 다른 제품들을 추적하고 새로 생성된 시큐어 부트 이미지로 교체하는 등의 보안 사고를 효과적으로 처리할 수 있다.
부트 데이터, 시큐어 부팅, 메타데이터, 데이터 관리, 데이터 구조, 해킹

Description

시큐어 부트 데이터(Secure Boot Data) 통합 관리 시스템, 시큐어 부트 데이터 통합 관리를 위한 메타데이터 생성 및 검증 방법, 이를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.{Secure boot data total management system, methods for generating and verifying a verity of matadata for managing secure boot data, computer-readable recording medium storing program for executing any of such methods.}
본 발명은 보안성이 요구되는 데이터들의 통합 관리를 위한 방법 및 시스템에 관한 것으로, 상세하게는 시큐어 부팅 기능을 구현하는데 필요로 하는 시큐어 부트 데이터(시큐어 부트 이미지: Secure Boot Image, 시큐어 부트 키: Secure Boot Key) 관리를 위한 고유의 데이터 구조를 제안하고, 이를 이용하여 시큐어 부트 데이터를 체계적이고 안전하게 관리할 수 있는 방법과 이를 이용하는 데이터 통합 관리 시스템에 관한 것이다.
핸드폰 및 개인 모바일 기기 등의 인기로 Windows CE 및 Linux와 같은 운영체제(Operating System, OS)를 탑재한 내장형 시스템(Embedded System)에 대한 수요가 급격하게 증가하고 있다. 수백만 대의 제품이 고객에게 판매된 경우, 해 커(Hacker)들의 공격에 무수히 노출되며 여러 가지 원인으로 시큐어 부팅 기능이 해킹(Hacking) 된 제품이 발생할 수 있다. 한 대의 제품이 해킹 되는 경우 동일 시큐어 부트 데이터가 탑재된 다른 수천, 수만 개의 제품들도 쉽게 해킹 될 수 있다. 이런 이유로 제품에 탑재된 OS를 안전하게 부팅시키는 기술의 필요성이 대두 되면서 OS를 안전하게 부팅시키는 시큐어 부팅(Secure Booting)기술이 다수 제안되고 있는 실정이다. 시큐어 부팅을 위해서는 원본 부트 이미지를 무결성 검증이 가능한 형태로 변경한 시큐어 부트 이미지(Secure Boot Image)가 필요하다. 그리고 시큐어 부트 이미지에는 전자서명이 부가되는데, 전자서명을 생성하고 검증하는데 사용되는 2개의 정보로서 수학적으로 합치하는 하나의 쌍인 생성 키(Key) 및 검증 키가 필요하다. 따라서 위·변조된 부트 이미지의 실행을 방지하는 시큐어 부팅 기능이 탑재된 내장형 시스템을 생산하는 경우, 개발 업체가 시큐어 부팅에 필요한 시큐어 부트 데이터들을 안전하고 체계적으로 생성, 관리할 필요가 있다. 또한, 해킹 등의 보안사고가 발생한 시큐어 부트 데이터에 대해 효과적으로 대처해야 한다. 그러나 시큐어 부팅 시스템이 탑재된 제품을 수백만 대 생산하는 경우, 수천 또는 수만 건의 시큐어 부트 데이터들이 요구됨에도 현재 이들을 체계적으로 생성·관리하는 수단이 제안되고 있지 않다.
본 발명은 다수의 시큐어 부트 데이터들을 보안성을 확보하면서 체계적으로 생성 및 관리하기 위한 메타데이터의 생성 방법과 무결성 검증 방법을 제공하는 것이다. 본 발명의 다른 목적은 시큐어 부트 데이터에 대한 보안사고 등록과 그 처리방법을 제공하는 것이다. 본 발명의 또 다른 목적은 이들 방법을 이용함으로써 체계적이고 안정적으로 대량의 시큐어 부트 데이터를 생성, 관리하고 및 보안 사고에 적절히 대처할 수 있는 시큐어 부트 데이터 통합 관리 시스템을 제공하는 것이다.
상기한 바와 같은 목적을 달성하기 위하여, 사용자 인증과 UI(User Interface)를 제어하는 사용자 접근 제어부; 허가된 사용자의 요청에 따라 시큐어 부트 키(Secure Boot Key) 및 시큐어 부트 이미지(Secure Boot Image)를 생성하고, 데이터의 암호화 및 무결성 검증 알고리즘을 제공하는 시큐어 부트 엔진(Secure Boot Engine)부; 상기 시큐어 부트 키 정보를 포함하는 키 메타데이터를 생성 및 관리하는 시큐어 부트 키 관리부; 상기 시큐어 부트 이미지 정보를 포함하는 이미지 메타데이터를 생성 및 관리하는 시큐어 부트 이미지 관리부; 상기 이미지 메타데이터, 상기 키 메타데이터 및 사용자 정보 등을 저장하기 위한 데이터베이스(DB); 상기 데이터베이스를 제어하는 DB 제어부; 및 데이터 관리 정보를 표시하는 표시부를 포함하는 것을 특징으로 하는 시큐어 부트 데이터 통합 관리 시스템을 제안한다.
바람직하기로는, 상기 시큐어 부트 엔진부는 허가된 사용자의 요청에 따라 상기 시큐어 부트 키를 생성하는 키 생성부, 상기 시큐어 부트 키를 이용해 전자서명을 생성 및 검증하는 전자서명 생성 및 검증부, 데이터의 암호화 및 복호화를 담당하는 데이터 암호화 및 복호화부, 데이터의 무결성 검증을 위한 해쉬코드(Hash Code)를 생성 및 검증하는 해쉬코드 생성 및 검증부를 포함하는 것을 특징으로 하는 시큐어 부트 데이터 통합 관리 시스템을 제안한다.
보다 바람직하기로는, 보안 사고를 등록하고 관리하기 위한 리스크 메타데이터를 생성 및 관리하는 리스크 관리부; 리스크 메타데이터용 데이터베이스인 리스크 정보 DB를 더 포함하는 것을 특징으로 하는 시큐어 부트 데이터 통합 관리 시스템을 제공한다.
또한, 상기한 바와 같은 목적을 달성하기 위하여 시큐어 부트 데이터 통합 관리 시스템에서 이루어지는 시큐어 부트 키 정보를 포함하는 키 메타데이터를 생성하는 방법에 있어서, 전자서명 생성 키 및 검증 키를 생성하는 단계; 상기 전자서명 생성 키 및 검증 키를 각각 암호화하는 단계; 키 컨텍스트(Context)를 생성하는 단계; 상기 키 컨텍스트의 해쉬코드를 생성하는 단계; 및 키 식별자(ID), 상기 키 컨텍스트 및 상기 해쉬코드를 포함하는 키 메타데이터를 생성하고 저장하는 단계를 포함하고, 상기 키 컨텍스트는 상기 암호화된 전자서명 생성 키, 상기 암호화된 전자서명 검증 키 및 안전도를 포함하는 데이터임을 특징으로 하는 키 메타데이터 생성 방법을 제안한다.
또한, 상기한 바와 같은 목적을 달성하기 위하여 시큐어 부트 데이터 통합 관리 시스템에서 이루어지는 시큐어 부트 키 정보를 포함하는 키 메타데이터의 무결성을 검증하는 방법에 있어서. 사용자로부터 무결성을 검증하고자 하는 키 메타데이터의 키 ID를 얻는 단계; 상기 키 ID의 키 메타데이터를 검색하여 상기 키 메타데이터의 키 컨텍스트 및 제 1 해쉬코드를 추출하는 단계; 상기 키 컨텍스트의 제 2 해쉬코드를 생성하는 단계; 및 상기 제 1 해쉬코드와 상기 제 2 해쉬코드를 상호 비교하여, 서로 일치하는 경우 상기 키 메타데이터의 무결성을 인증하고, 서로 일치하지 않은 경우 상기 키 메타데이터의 안전도를 ‘위험’으로 수정하고 저장하는 단계를 포함하는 것을 특징으로 하는 키 메타데이터의 무결성 검증 방법을 제안한다.
또한, 상기한 바와 같은 목적을 달성하기 위하여 시큐어 부트 데이터 통합 관리 시스템에서 이루어지는 시큐어 부트 이미지 정보를 포함하는 이미지 메타데이터를 생성하는 방법에 있어서, 사용자로부터 원본 부트 이미지와 키 ID를 입력받는 단계; 상기 키 ID의 키 메타데이터를 검색하여 상기 키 메타데이터의 암호화된 전자서명 생성 키를 추출하는 단계; 상기 암호화된 전자서명 생성 키를 복호화하는 단계; 상기 복호화된 전자서명 생성 키를 이용하여 전자서명을 생성하는 단계; 상기 전자서명과 상기 원본 부트 이미지를 이용하여 시큐어 부트 이미지를 생성하고 저장하는 단계; 상기 시큐어 부트 이미지의 제 1 해쉬코드를 생성하는 단계; 이미지 컨텍스트를 생성하는 단계; 상기 이미지 컨텍스트에 대한 제 2 해쉬코드를 생성하는 단계; 및 이미지 식별자(ID), 상기 이미지 컨텍스트 및 상기 제 2 해쉬코드를 포함하는 이미지 메타데이터를 생성하고 저장하는 단계를 포함하고, 상기 이미지 컨텍스트는 상기 시큐어 부트 이미지의 파일 명칭, 상기 제 1 해쉬코드, 상기 키 ID, 칩(Chip) ID, 안전도를 포함하는 데이터임을 특징으로 하는 이미지 메타데이터 생성 방법을 제안한다.
또한, 상기한 바와 같은 목적을 달성하기 위하여 시큐어 부트 데이터 통합 관리 시스템에서 이루어지는 시큐어 부트 이미지 정보를 포함하는 이미지 메타데이터의 무결성을 검증하는 방법에 있어서, 사용자로부터 검증하고자 하는 이미지 메타데이터의 이미지 ID를 입력받는 단계; 상기 이미지 ID의 이미지 메타데이터를 검색하고 상기 이미지 메타데이터의 이미지 컨텍스트 및 제 1 해쉬코드를 추출하는 단계; 상기 이미지 컨텍스트의 제 2 해쉬코드를 생성하는 단계; 및 상기 제 1 해쉬코드와 상기 제 2 해쉬코드를 상호 비교하여, 서로 일치하는 경우 상기 이미지 데이터의 무결성을 인증하고, 서로 일치하지 않은 경우 상기 이미지 메타데이터의 이미지 안전도를 ‘위험’으로 수정하고 저장하는 단계; 를 포함하는 이미지 메타데이터 무결성 검증 방법을 제안한다.
또한, 상기한 바와 같은 목적을 달성하기 위하여 시큐어 부트 데이터 통합 관리 시스템에서 이루어지는 보안 사고를 등록하고 관리하기 위한 리스크 메타데이터의 생성 방법에 있어서, 사용자로부터 보안 사고가 발생한 시큐어 부트 이미지의 이미지 ID를 입력받는 단계; 상기 이미지 ID(I1)의 이미지 메타데이터를 검색하고 상기 이미지 메타데이터의 키 ID를 추출하는 단계; 상기 키 ID의 키 메타데이터를 검색하고 상기 키 메타데이터의 암호화된 전자서명 키를 추출하는 단계; 상기 암호화된 전자서명 키를 복호화하는 단계; 상기 복호화된 전자서명 키를 사용한 다른 이미지 ID들(I2,…,In)을 검색하는 단계; 상기 키 ID의 키 메타데이터의 안전도 및 상기 이미지 ID들(I1, I2,…,In) 각각의 이미지 메타데이터의 안전도를‘위험’으로 수정하고 저장하는 단계; 및 리스크 메타데이터를 생성하고 저장하는 단계; 를 포함하고, 상기 리스크 메타데이터는 리스크 메타데이터 식별자(리스크 ID), 상기 이미지 ID들(I1, I2,…,In)과 칩 식별자(Chip ID), 상기 키 ID 및 연관 리스크 ID를 포함하는 데이터임을 특징으로 하는 리스크 메타데이터 생성 방법을 제안한다.
또한, 상기한 바와 같은 목적을 달성하기 위하여 시큐어 부트 데이터 통합 관리 시스템에서 해킹 가능성 있는 시큐어 부트 이미지들을 새로운 시큐어 부트 이미지들로 갱신하는 보안사고 처리 방법에 있어서, 사용자로부터 사고 처리가 요구되는 리스크 ID 및 안전한 시큐어 부팅 이미지 생성에 필요한 키 ID를 입력받는 단계; 상기 리스크 ID의 리스크 메타데이터를 검색하고 상기 리스크 메타데이터의 연관 리스크 ID를 확인하여 해킹 가능한 적어도 하나 이상의 이미지 ID들을 수집하는 단계; 상기 수집된 적어도 하나 이상의 이미지 ID들 각각의 이미지 메타데이터들을 검색하고 상기 이미지 메타데이터들 각각의 시큐어 부트 이미지 파일을 읽어오는 단계; 상기 시큐어 부트 이미지 파일로부터 원본 부트 이미지를 추출하는 단계; 상기 키 ID의 키 메타데이터를 검색하고 상기 키 메타데이터의 암호화된 전자서명 생성 키를 추출하는 단계; 상기 암호화된 전자서명 생성 키를 복호화하는 단계; 및 상기 복호화된 전자서명 생성 키와 상기 원본 부트 이미지들을 이용하여 새로운 시큐어 부트 이미지 및 이미지 메타데이터를 생성하고 저장하는 단계; 를 포함하는 보안사고 처리 방법을 제안한다.
또한, 상기한 바와 같은 목적을 달성하기 위하여, 본 발명에 의한 키 메타데이터 생성방법, 키 메타데이터 무결성 검증방법, 이미지 메타데이터 생성방법, 이미지 메타데이터 무결성 검증방법, 리스크 메타데이터 생성방법, 보안사고 처리방법 각각을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제안한다.
본 발명을 구현함으로써 다수의 시큐어 부트 데이터들을 안전하고 체계적으로 생성 및 관리할 수 있고, 제품에 탑재된 시큐어 부트 데이터가 해킹 되는 보안 사고가 발생한 경우, 이를 등록하고 해킹 가능성이 있는 다른 제품들을 추적하고 해킹 위험성이 있는 제품들의 시큐어 부트 데이터를 새로운 시큐어 부트 데이터로 교체함으로써 보안 사고를 효과적으로 처리할 수 있다.
본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시예를 예시하는 첨부 도면 및 도면에 기재된 내용을 참조하여야 한다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써, 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.
도 1은 본 발명의 일실시예에 따른 시큐어 부트 데이터 통합 관리 시스템(Secure Boot Data Total Management System)과 시큐어 부팅 기능이 탑재된 내장 형 시스템(Embedded System)의 연관 관계를 도시한 도면이다. 도 1의 내장형 시스템에서의 전자서명을 이용한 시큐어 부팅 기술은 관련 기술 분야에서 통상의 지식을 가진 자라면 용이하게 이해할 수 있으므로 구체적인 설명은 생략한다. 본 발명인 시큐어 부트 데이터 통합 관리 시스템은 내장형 시스템에 필요한 시큐어 부트 이미지와 시큐어 부트 키를 제공한다.
데이터베이스(DB)에 저장된 중요 정보는 다양한 내 외부 원인에 의해 변형되거나 손상될 우려가 있다. 따라서 이러한 문제를 암호학적으로 해결하기 위해 보안 일방향 함수(Secure one-way function)중 하나인 해쉬 함수(Hash Function)를 사용하여 데이터 변형 및 무결성을 검증한다. 해쉬 함수는 임의의 길이의 메시지를 고정된 길이(예, 160비트)로 출력하는 변환을 말하며, 비밀 키와 같은 비밀정보가 있지 않기 때문에 누구든지 쉽게 해쉬 함수 값(해쉬코드)을 만들 수 있다는 특징을 갖고있다. 해쉬 함수의 특성으로는 일방향성, 충돌회피성 등이 있다. 일방향성은 해쉬코드로부터 해쉬코드화 되기 전의 원본 데이터로 복구할 수 없다는 것이다. 충돌 회피성은 동일한 해쉬코드를 갖는 서로 다른 원본 데이터를 찾을 수 없다는 특성이다. 이런 특성으로 인해 해쉬 함수는 전자서명, 무결성 검증 등에서 주로 사용되고 있다. 대표적인 해쉬 함수로는 SHA-1/256/284, 52, HAS-160등이 있다. 본 발명에선 상기한 바와 같은 목적을 달성하기 위해, 해쉬 함수를 이용한 무결성 검증 알고리즘을 채택한다.
도 2는 본 발명의 일실시예에 따른 시큐어 부트 데이터 통합 관리 시스템의 블록도이다. 도 2를 참조하면, 시큐어 부트 데이터 통합 관리 시스템(200)은 사용 자 접근 제어부(201), 시큐어 부트 키 관리부(202), 시큐어 부트 이미지 관리부(203), 리스크 관리부(204), 사용자 및 DB관리부(205), DB제어부(206), 시큐어 부트 엔진부(207), 복수 개의 데이터베이스(208, 209, 210, 211) 및 표시부(212)로 구성되어 있다. 각 모듈들의 역할은 다음과 같다.
사용자 접근 제어부(201)는 시스템의 보안성을 위해 사용자 인증과 시스템 사용권한을 부여하고, 사용자 인터페이스(UI)를 제어한다.
시큐어 부트 키 관리부(202)는 시큐어 부트 이미지 생성 및 검증에 필요한 시큐어 부트 키의 생성 기능, 생성된 키를 암호화하여 데이터베이스에 저장하는 기능, 생성된 시큐어 부트 키의 체계적 관리와 무결성을 검증하기 위한 키 메타데이터를 생성하고 저장하는 기능 그리고 DB에 등록된 키 메타데이터의 무결성을 검증하고 폐기해야 할 키를 삭제하는 기능을 전체적으로 관리한다.
시큐어 부트 이미지 관리부(203)는 구체적으로는 시큐어 부트 이미지의 생성과 저장하는 기능, 생성된 시큐어 부트 이미지에 대한 정보를 포함하는 메타데이터의 생성, 저장 및 무결성을 검증하는 기능을 전체적으로 관리한다.
시큐어 부트 엔진부(207)는 시큐어 부트 이미지 생성· 검증에 필요한 전자서명 생성· 검증 라이브러리, 시큐어 부트 이미지 및 시큐어 부트 키의 안전한 관리를 위한 암호화 라이브러리 그리고 전자서명 생성 및 검증 및 데이터 암호화에 필요한 키들을 생성하는 라이브러리를 제공한다. 구체적으로는, 전자서명 생성 및 검증 키를 생성하는 키 생성부(207a), 생성된 전자서명 키를 이용해 전자서명을 생성 및 검증하는 전자 서명 생성 및 검증부(207b), 데이터의 암호화 및 복호화를 담 당하는 암호화 및 복호화부(207c), 데이터의 무결성 검증을 위한 해쉬코드를 생성 및 검증하는 해쉬코드 생성 및 검증부(207d)를 포함한다.
리스크 관리부(204)는 외부 공격 등의 이유로 해킹 된 시큐어 부트 데이터를 사용하는 제품이 발견되면, 해킹 된 시큐어 부트 키가 사용된 다른 시큐어 부트 이미지 및 제품을 추적 검색하는 기능 그리고 안전한 시큐어 부트 데이터로 갱신하는 기능을 제공한다.
DB제어부(206)는 시큐어 부트 이미지, 시큐어 부트 키. 리스크 정보 및 사용자 정보 등을 데이터베이스(DB)에 저장, 읽기, 삭제 등을 수행하기 위해 데이터베이스를 제어하는 기능을 제공한다.
시큐어 부트 키(Secure Boot Key) DB(208)는 키 메타데이터 저장용 데이터베이스, 시큐어 부트 이미지(Secure Boot Image) DB(209)는 이미지 메타데이터 저장용 데이터베이스, 리스크 정보 DB(210)는 리스크 메타데이터 저장용 데이터베이스, 사용자 정보 DB(211)는 사용자 정보 저장용 데이터베이스이다.
사용자 및 DB관리부(205)는 시큐어 부트 통합 관리 시스템의 안전한 관리를 위해, 신규 사용자의 계정 등록 및 기존 사용자의 계정 삭제 및 사용 권한 변경 등의 기능과 데이터베이스 백업 기능을 제공한다.
도 3은 키 메타데이타(300)의 구성을 도시한 도면이다.
도 3을 참조하면, 키 메타데이터는 DB검색용 키 ID 필드(302)와 키 컨텍스트(Context) 필드(301), 키 컨텍스트의 해쉬코드 필드(309)로 구성된다. 상기 키 컨텍스트(301)는 암호화된 전자서명 생성 키 필드(303), 암호화된 전자서명 검증 키 필드(304), 키 용도 필드(305), 키 생성 시간 필드(306), 생성자 ID 필드(307), 안전도 필드( 보안사고 유무를 기록함, 308) 등으로 구성될 수 있다.
도 4는 본 발명의 일실시예에 따른 키 메타데이터 생성 방법을 설명하기 위한 도면이다.
도 4를 참조하면, 시큐어 부트 키 관리부(202)는 시큐어 부트 엔진부(207), DB제어부(206), 시큐어 부트 키 DB(208)와 연동하여 동작한다. 구체적으로는, 시큐어 부트 키 관리부(202)는 사용자로부터 키 생성 요청을 받은 경우, 시큐어 부트 엔진부(207)의 키 생성 부(207a)를 호출하여 전자서명 생성 키와 전자서명 검증 키를 생성한다. 시큐어 부트(Secure Boot) 엔진부(207)의 데이터 암호화부(207c)를 호출하여 상기 생성된 키(Key)들을 암호화한다. 시큐어 부트 키 관리부(202)는 키 컨텍스트를 생성한다. 시큐어 부트 키 관리부(202)는 시큐어 부트 엔진부(207)의 해쉬코드 생성부(207d)를 호출하여 키 컨텍스트의 해쉬코드를 생성한다. 시큐어 부트 키 관리부(202)는 키 ID를 생성하고 키 컨텍스트와 상기 해쉬코드 정보로 구성된 키 메타데이터를 생성한 후 DB 제어부(206)에 키 메타데이터 저장을 요청한다. DB 제어부(206)는 시큐어 부트 키 DB(208)에 접근하여 키 메타데이터를 저장한다. 시큐어 부트 키 관리부(202)는 표시부(212)에 키 메타데이터를 표시한다.
또한, 해킹 등의 보안 사고가 발생한 키 정보를 처리하기 위해, 시큐어 부트 키 관리부(202)는 DB제어부(206)에 키 메타데이터의 삭제를 요청해 시큐어 부트키 DB(208)에 저장된 키 메타데이터를 삭제하는 기능을 제공한다(도 4에는 미도시).
도 5는 본 발명의 일실시예에 따른 키 메타데이터 무결성 검증 방법을 설명하기 위한 도면이다.
도 5를 참조하면, 시큐어 부트 키 관리부(202)는 시큐어 부트 엔진부(207), DB제어부(206), 시큐어 부트 키 DB(208)와 연동하여 동작한다. 구체적으로는, 사용자로부터 키 메타데이터의 무결성 검증 요청이 있는 경우에 시큐어 부트 키 관리부(202)는 DB제어부(206)에 사용자로부터 요청받은 키 ID의 키 메타데이터를 요청한다. DB제어부(206)는 시큐어 부트 키 DB(208)로부터 요청받은 키 ID의 키 메타데이터를 전달한다. 시큐어 부트 관리부는 시큐어 부트 엔진부(207)에 전달받은 키 메타데이터의 무결성 검증을 요청한다. 시큐어 부트 엔진부(207)는 키 컨텍스트 및 제 1 해쉬코드를 전달받은 후 상기 키 컨텍스트의 제 2 해쉬코드를 생성하고, 이를 제 1 해쉬코드와 비교하여 무결성 검증 결과를 통보한다. 시큐어 부트 키 관리부(202)는 제 1 해쉬코드와 제 2 해쉬코드가 서로 일치하지 않아 키 메타데이터가 위· 변조된 것으로 판단되는 경우에 DB제어부(206)에 키 메타데이터의 안전도를 ‘위험’으로 수정할 것을 요청하고 DB제어부(206)는 키 메타데이터를 수정한 후 시큐어 부트 키 DB(208)에 저장한다.
도 6은 이미지 메타데이타(600)의 구성을 도시한 도면이다.
도 6을 참조하면, 이미지 메타데이터는 DB검색용 이미지 ID 필드(602), 이미지 컨텍스트 필드(601), 이미지 컨텍스트의 해쉬코드 필드(611)로 구성된다, 이미지 컨텍스트(601)는 시큐어 부트 이미지 파일명 필드(603), 시큐어 부트 이미지의 해쉬코드 필드(604), 키 ID 필드(605), 이미지 용도 필드(606), 생성 시간 필 드(607), 생성자 ID 필드(608), 칩(Chip) ID 필드(609), 안전도 필드(610) 등으로 구성될 수 있다.
도 7은 본 발명의 일실시예에 따른 이미지 메타데이터 생성 방법을 설명하기 위한 도면이다.
도 7을 참조하면, 시큐어 부트 이미지 관리부(202)는 시큐어 부트 엔진부(207), DB제어부(206), 시큐어 부트 키 DB(208), 시큐어 부트 이미지 DB(209)와 연동하여 동작한다. 구체적으로는, 사용자로부터 원본 부트 이미지, 이미지 용도 및 키 ID를 입력받은 후 시큐어 부트 이미지 관리부(202)는 입력받은 키 ID의 암호화된 전자서명 생성 키를 시큐어 부트 키 DB(208)로부터 전달받고 이를 복호화 한다. 시큐어 부트 엔진부(207)에서는 상기 전자서명 생성 키를 이용하여 전자서명을 생성한 후, 원본 부트 이미지를 시큐어 부트 이미지로 변환한다. 생성된 시큐어 부트 이미지의 해쉬코드를 생성한다. 시큐어 부트 이미지 관리부(202)는 시큐어 부트 이미지를 저장하고 이미지 ID 및 부트 이미지 컨텍스트를 생성한다. 시큐어 부트 엔진부(207)는 상기 이미지 컨텍스트의 해쉬코드를 생성한다. 시큐어 부트 이미지 관리부(202)는 이미지 메타데이터를 생성하고 시큐어 부트 이미지 DB(209)에 저장한다.
또한 해킹 등의 보안 사고가 발생한 이미지 메타데이터를 처리하기 위해, 시큐어 부트 이미지 관리부(202)는 DB제어부(206)에 이미지 메타데이터의 삭제를 요청해 시큐어 부트 이미지 DB(209)에 저장된 이미지 메타데이터를 삭제하는 기능을 제공한다.(도 7에는 미도시)
도 8a는 본 발명의 일실시예에 따른 이미지 메타데이터의 무결성 검증 방법을 설명하기 위한 도면이다.
도 8a를 참조하면, 시큐어 부트 이미지 관리부(202)는 시큐어 부트 엔진부(207), DB제어부(206), 시큐어 부트 키 DB(208), 시큐어 부트 이미지 DB(209)와 연동하여 동작한다. 구체적으로, 사용자로부터 검증하고자 하는 이미지 ID를 입력받으면 시큐어 부트 이미지 관리부(202)는 데이터베이스로부터 상기 이미지 ID의 이미지 메타데이터를 가져오고 시큐어 부트 엔진부(207)에 이미지 컨텍스트와 제 1 해쉬코드를 전달한다. 시큐어 부트 엔진부(207)는 상기 이미지 컨텍스트의 제 2 해쉬코드를 생성 한 후 제 1 해쉬코드와 상호 비교한다. 비교 결과 서로 일치하는 경우 상기 이미지 데이터의 무결성을 인증하고, 서로 일치하지 않은 경우 상기 이미지 메타데이터에 포함된 안전도를 ‘위험’으로 수정하고 시큐어 부트 이미지 DB(209)에 저장한다.
도 8b는 본 발명의 일실시예에 따른 시큐어 부트 이미지의 무결성 검증 방법을 설명하기 위한 도면이다.
도 8b를 참조하면, 시큐어 부트 이미지 관리부(202)는 시큐어 부트 엔진부(207), DB제어부(206), 시큐어 부트 키 DB(208), 시큐어 부트 이미지 DB(209)와 연동하여 동작한다. 구체적으로, 사용자가 이미지 ID, 시큐어 부트 이미지를 입력하고 시큐어 부트 이미지 관리부(202)에 시큐어 부트 이미지의 무결성 검증을 요청한다. 시큐어 부트 이미지 관리부(202)는 이미지 ID를 DB제어부(206)에 전달하고 시큐어 부트 이미지 DB(209)에서 상기 이미지 ID의 이미지 메타데이터를 전달받는 다. 시큐어 부트 이미지 관리부(202)는 시큐어 부트 이미지의 제 1 해쉬코드 및 키 ID 를 추출한다. DB제어부(206)에 상기 키 ID의 키 메타데이터를 요청하고 시큐어 부트 키 DB(208)로부터 키 메타데이터를 전달받아 암호화된 전자서명 검증 키를 추출한다. 시큐어 부트 키 관리부(202)는 시큐어 부트 엔진부(207)의 데이터 복호화부를 호출하여 암호화된 전자서명 검증 키를 복호화한다. 시큐어 부트 이미지 관리부(202)는 시큐어 부트 이미지서 원본 부트 이미지와 전자서명 정보를 분리한다. 시큐어 부트 엔진부(207)는 사용자로부터 입력받은 시큐어 부트 이미지의 제 2 해쉬코드를 생성한 후 상기 제 1 해쉬코드와 상호 비교한다. 비교 결과 서로 일치하는 경우에는 상기 복호화된 전자서명 검증키를 이용하여 상기 분리된 전자서명과 비교하여 진본성을 검증한 후 시큐어 부트 이미지 관리부(202)에 무결성 검증 결과를 통보한다.
도 9는 리스크 메타데이타의 구성을 도시한 도면이다.
도 9를 참조하면, 리스크 메타데이터는 DB검색용 리스크 ID 필드(901), 해킹된 키 ID 필드(902)와 해킹 가능성 있는 이미지 ID(I1, I2, … , In) 필드(903), 해킹 가능한 Image의 갯수 필드(904), 칩(Chip) ID 필드(905), 연관 리스크 ID 필드(906), 기록 시간 필드(907) 및 입력자 ID(908) 필드를 포함한다.
도 10은 본 발명의 일실시예에 따른 리스크 메타데이터의 생성과 키 메타데이터 및 이미지 메타데이터의 안전도 갱신을 통한 보안사고 등록 방법을 설명하기 위한 도면이다.
도 10을 참조하면, 리스크 관리부(204)는 DB제어부(206), 시큐어 부트 키 DB(208), 시큐어 부트 이미지 DB(209), 리스크 정보 DB(210)와 연동하여 동작한다. 구체적으로 리스크 관리부는 사용자로부터 보안 사고가 발생한 시큐어 부트 이미지의 이미지 ID를 입력받는다. 리스크 관리부(204)는 시큐어 부트 이미지 DB(209)로부터 상기 이미지 ID(I1)의 이미지 메타데이터를 전달받고 키 ID를 추출하고, DB제어부(206)에 추출된 키 ID의 전자서명 키를 사용한 이미지 ID들(I2,…, In)을 검색하도록 요청한다. DB제어부(206)는 시큐어 부트 이미지 DB(209)를 검색하여 리스크 관리부(204)가 제시한 키 ID의 전자서명 키를 사용한 시큐어 부트 이미지들의 이미지 ID(I1,I2,…,In)와 칩(Chip) ID들을 리스크 관리부(204)에 전달한다. 리스크 관리부(204)는 보안 사고가 발생한 키 ID의 키 메타데이터의 안전도를 ‘위험’으로 갱신하고, 상기 전달받은 이미지 ID들의 이미지 메타데이터의 안전도를 ‘위험’으로 갱신하도록 DB제어부(206)에 요청한다. DB제어부(206)는 시큐어 부트 키 DB(208)에 갱신된 키 메타데이터를 저장하고, 시큐어 부트 이미지 DB(209)에 갱신된 이미지 메타데이터를 저장한다. 리스크 관리부(204)는 리스크 ID를 생성한 후, 해킹 가능한 시큐어 부트 이미지들의 이미지 ID들과 칩(Chip) ID들을 포함하는 리스크 메타데이터를 생성하고 리스크 정보 DB(210)에 저장한다.
도 11은 본 발명의 일실시예에 따른 보안사고 발생 가능성 있는 시큐어 부트 이미지들을 새로운 시큐어 부트 이미지들로 갱신하는 방법을 설명하기 위한 도면이다. 리스크 관리부(204)는 등록된 보안 사고를 처리하기 위해 보안 사고가 발생된 시큐어 부트 키를 사용한 시큐어 부트 이미지들을 안전한 시큐어 부트 키를 사용해 일괄적으로 새로운 시큐어 부트 이미지들로 갱신하는 보안사고 처리 기능을 제공한다.
도 11을 참조하면, 리스크 관리부(204)는 시큐어 부트 엔진부(207), DB제어부(206), 시큐어 부트 키 DB(208), 시큐어 부트 이미지 DB(209), 리스크 정보 DB(210)와 연동하여 동작한다. 구체적으로, 사용자로부터 리스크 ID와 키 ID를 입력받은 리스크 관리부(204)는 상기 리스크 ID의 리스크 메타데이터를 DB제어부(206)에 요청하고, 리스크 DB로부터 리스크 메타데이터를 전달받는다. 리스크 관리부(204)는 전달받은 리스크 메타데이터의 연관 리스크 ID항목을 확인하고, 연관 리스크 ID가 존재하는 경우 연관 리스크 ID의 리스크 메타데이터를 전달받아 연관 리스크 ID항목을 확인하는 작업을 계속 반복하여 해킹 가능한 모든 이미지 ID들을 추출하고, DB제어부(206)에 추출된 이미지 ID들의 이미지 메타데이터들을 요청한다. 시큐어 부트 이미지 DB(209)로부터 상기 이미지 ID들의 이미지 메타데이터들을 전달받아 원본 부트 이미지들을 추출한다. 리스크 관리부(204)는 DB제어부(206)에 사용자로부터 입력받은 키 ID를 전달하고 키 메타데이터를 요청하고, 시큐어 부트 키 DB(208)를 통해 키 메타데이터를 전달받고, 전자서명 생성 키를 추출한다. 리스크 관리부(204)는 추출된 원본 부트 이미지들과 전자서명 생성 키를 시큐어 부트 엔진부(207)에 전달하고, 시큐어 부트 엔진부(207)는 새로운 시큐어 부트 이미지 및 이미지 메타데이터를 생성하고 저장한다.(도 7 참조)
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
도 1은 본 발명의 일실시예에 따른 시큐어 부트 데이터 통합 관리 시스템과 시큐어 부팅 기능이 탑재된 임베디드 시스템의 연관 관계를 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 시큐어 부트 데이터 통합 관리 시스템의 블록도이다.
도 3은 키 메타데이타의 구성을 설명하기 위한 도면이다.
도 4는 본 발명의 일실시예에 따른 키 메타데이터 생성 방법을 설명하기 위한 도면이다.
도 5는 본 발명의 일실시예에 따른 키 메타데이터 무결성 검증 방법을 설명하기 위한 도면이다.
도 6은 이미지 메타데이타의 구성을 설명하기 위한 도면이다.
도 7은 본 발명의 일실시예에 따른 이미지 메타데이터 생성 방법을 설명하기 위한 도면이다.
도 8a는 본 발명의 일실시예에 따른 이미지 메타데이터의 무결성 검증 방법을 설명하기 위한 도면이다.
도 8b는 본 발명의 일실시예에 따른 시큐어 부트 이미지의 무결성 검증 방법을 설명하기 위한 도면이다.
도 9는 리스크 메타데이타의 구성을 설명하기 위한 도면이다.
도 10은 본 발명의 일실시예에 따른 리스크 메타데이터의 생성 및 저장을 통한 보안사고 등록 방법을 설명하기 위한 도면이다.
도 11은 본 발명의 일실시예에 따른 보안사고 발생 가능성 있는 시큐어 부트 이미지들을 새로운 시큐어 부트 이미지들로 갱신하는 방법을 설명하기 위한 도면이다.

Claims (10)

  1. 사용자 인증과 UI(User Interface)를 제어하는 사용자 접근 제어부;
    허가된 사용자의 요청에 따라 시큐어 부트 키(Secure Boot Key) 및 시큐어 부트 이미지(Secure Boot Image)를 생성하고, 데이터의 암호화 및 무결성 검증 알고리즘을 제공하는 시큐어 부트 엔진(Secure Boot Engine)부;
    상기 시큐어 부트 키 정보를 포함하는 키 메타데이터를 생성 및 관리하는 시큐어 부트 키 관리부;
    상기 시큐어 부트 이미지 정보를 포함하는 이미지 메타데이터를 생성 및 관리하는 시큐어 부트 이미지 관리부;
    상기 이미지 메타데이터, 상기 키 메타데이터 및 사용자 정보를 저장하기 위한 데이터베이스(DB);
    상기 데이터베이스를 제어하는 DB 제어부; 및
    데이터 관리 정보를 표시하는 표시부를 포함하는 것을 특징으로 하는 시큐어 부트 데이터 통합 관리 시스템.
  2. 제 1 항에 있어서, 상기 시큐어 부트 엔진부는
    허가된 사용자의 요청에 따라 상기 시큐어 부트 키를 생성하는 키 생성부;
    상기 시큐어 부트 키를 이용해 전자서명을 생성 및 검증하는 전자서명 생성 및 검증부;
    데이터의 암호화 및 복호화를 담당하는 데이터 암호화 및 복호화부; 및
    데이터의 무결성 검증을 위한 해쉬코드를 생성 및 검증하는 해쉬코드 생성 및 검증부를 포함하는 것을 특징으로 하는 시큐어 부트 데이터 통합 관리 시스템.
  3. 제 1 항 또는 제 2 항에 있어서,
    보안 사고를 등록하고 관리하기 위한 리스크 메타데이터를 생성 및 관리하는 리스크 관리부; 및
    리스크 메타데이터용 데이터베이스인 리스크 정보 DB를 더 포함하는 것을 특징으로 하는 시큐어 부트 데이터 통합 관리 시스템.
  4. 시큐어 부트 데이터 통합 관리 시스템에서 이루어지는 시큐어 부트 키(Key) 정보를 포함하는 키 메타데이터를 생성하는 방법에 있어서,
    전자서명 생성 키 및 검증 키를 생성하는 단계;
    상기 전자서명 생성 키 및 검증 키를 각각 암호화하는 단계;
    키 컨텍스트를 생성하는 단계;
    상기 키 컨텍스트의 해쉬코드를 생성하는 단계; 및
    키 식별자(ID), 상기 키 컨텍스트 및 상기 해쉬코드를 포함하는 키 메타데이터를 생성하고 저장하는 단계를 포함하고, 상기 키 컨텍스트는 상기 암호화된 전자서명 생성 키, 상기 암호화된 전자서명 검증 키 및 안전도를 포함하는 데이터임을 특징으로 하는 키 메타데이터 생성 방법.
  5. 시큐어 부트 데이터 통합 관리 시스템에서 이루어지는 시큐어 부트 키(전자서명 생성 키 및 전자서명 검증 키)정보를 포함하는 키 메타데이터의 무결성을 검증하는 방법에 있어서.
    사용자로부터 키 ID를 얻는 단계;
    상기 키 ID의 키 메타데이터를 검색하여 상기 키 메타데이터의 키 컨텍스트 및 제 1 해쉬코드를 추출하는 단계;
    상기 키 컨텍스트의 제 2 해쉬코드를 생성하는 단계; 및
    상기 제 1 해쉬코드와 제 2 해쉬코드를 상호 비교하여, 서로 일치하는 경우 상기 키 메타데이터의 무결성을 인증하고, 서로 일치하지 않는 경우 상기 키 메타데이터의 안전도를‘위험’으로 수정하고 저장하는 단계를 포함하는 것을 특징으로 하는 키 메타데이터의 무결성 검증 방법.
  6. 시큐어 부트 데이터 통합 관리 시스템에서 이루어지는 시큐어 부트 이미지 정보를 포함하는 이미지 메타데이터를 생성하는 방법에 있어서,
    사용자로부터 원본 부트 이미지와 키 ID를 입력받는 단계;
    상기 키 ID의 키 메타데이터를 검색하여 상기 키 메타데이터의 암호화된 전자서명 생성 키를 추출하는 단계;
    상기 암호화된 전자서명 생성 키를 복호화하는 단계;
    상기 복호화된 전자서명 생성 키를 이용하여 전자서명을 생성하는 단계;
    상기 전자서명과 상기 원본 부트 이미지를 이용하여 시큐어 부트 이미지를 생성하고 저장하는 단계;
    상기 시큐어 부트 이미지의 제 1 해쉬코드를 생성하는 단계;
    이미지 컨텍스트를 생성하는 단계;
    상기 이미지 컨텍스트에 대한 제 2 해쉬코드를 생성하는 단계; 및
    이미지 ID, 상기 이미지 컨텍스트 및 상기 제 2 해쉬코드를 포함하는 이미지 메타데이터를 생성하고 저장하는 단계를 포함하고, 상기 이미지 컨텍스트는 상기 시큐어 부트 이미지의 파일 명칭, 상기 제 1 해쉬코드, 상기 키 ID, 칩(Chip) ID, 안전도를 포함하는 데이터임을 특징으로 하는 이미지 메타데이터 생성 방법.
  7. 시큐어 부트 데이터 통합 관리 시스템에서 이루어지는 시큐어 부트 이미지 정보를 포함하는 이미지 메타데이터의 무결성을 검증하는 방법에 있어서,
    사용자로부터 이미지 ID를 입력받는 단계;
    상기 이미지 ID의 이미지 메타데이터를 검색하고 상기 이미지 메타데이터의 이미지 컨텍스트 및 제 1 해쉬코드를 추출하는 단계;
    상기 이미지 컨텍스트의 제 2 해쉬코드를 생성하는 단계; 및
    상기 제 1 해쉬코드와 상기 제 2 해쉬코드를 상호 비교하여, 서로 일치하는 경우 상기 이미지 데이터의 무결성을 인증하고, 서로 일치하지 않는 경우 상기 이미지 메타데이터의 안전도를‘위험’으로 수정하고 저장하는 단계를 포함하는 것을 특징으로 하는 이미지 메타데이터의 무결성 검증 방법.
  8. 시큐어 부트 데이터 통합 관리 시스템에서 이루어지는 보안 사고를 등록하고 관리하기 위한 리스크 메타데이터의 생성 방법에 있어서,
    사용자로부터 이미지 ID를 입력받는 단계;
    상기 이미지 ID(I1)의 이미지 메타데이터를 검색하고 상기 이미지 메타데이터의 키 ID를 읽어오는 단계;
    상기 키 ID의 키 메타데이터를 검색하여 상기 키 메타데이터의 암호화된 전자서명 키를 읽어오는 단계;
    상기 암호화된 전자서명 키를 복호화하는 단계;
    상기 복호화된 전자서명 키를 사용한 다른 이미지 ID들(I2,…, In)을 검색하는 단계;
    상기 키 ID의 키 메타데이터의 안전도 및 상기 이미지 ID들(I1, I2,…, In)각각의 이미지 메타데이터의 안전도를‘위험’으로 수정하고 저장하는 단계; 및
    리스크 메타데이터를 생성하고 저장하는 단계를 포함하고, 상기 리스크 메타데이터는 리스크 ID, 상기 이미지 ID들(I1, I2,···, In), 칩(Chip) ID, 상기 키 ID 및 연관 리스크 ID를 포함하는 데이터임을 특징으로 하는 리스크 메타데이터의 생성 방법.
  9. 시큐어 부트 데이터 통합 관리 시스템에서 해킹 가능성 있는 시큐어 부트 이미지들을 새로운 시큐어 부트 이미지들로 갱신하는 보안사고 처리 방법에 있어 서,
    사용자로부터 리스크 ID 및 키 ID를 입력받는 단계;
    상기 리스크 ID의 리스크 메타데이터를 검색하고 상기 리스크 메타데이터의 연관 리스크 ID를 확인하여 해킹 가능한 이미지 ID들을 수집하는 단계;
    상기 수집된 이미지 ID들 각각의 이미지 메타데이터들을 검색하고 상기 이미지 메타데이터들 각각의 시큐어 부트 이미지를 읽어오는 단계;
    상기 시큐어 부트 이미지에서 원본 부트 이미지를 추출하는 단계;
    상기 키 ID의 키 메타데이터를 검색하고 상기 키 메타데이터의 암호화된 전자서명 생성 키를 읽어오는 단계;
    상기 암호화된 전자서명 생성 키를 복호화하는 단계; 및
    상기 복호화된 전자서명 생성 키와 상기 원본 부트 이미지를 이용하여 새로운 시큐어 부트 이미지 및 이미지 메타데이터를 생성하고 저장하는 단계를 포함하는 것을 특징으로 하는 보안사고 처리 방법.
  10. 제 4 항 내지 제 9 항 중 어느 한 항에 기재된 방법을 실현하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020090024571A 2009-03-23 2009-03-23 시큐어 부트 데이터(Secure Boot Data) 통합 관리 시스템, 시큐어 부트 데이터 통합 관리를 위한 메타데이터 생성 및 검증 방법, 이를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는기록매체. KR20100106110A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090024571A KR20100106110A (ko) 2009-03-23 2009-03-23 시큐어 부트 데이터(Secure Boot Data) 통합 관리 시스템, 시큐어 부트 데이터 통합 관리를 위한 메타데이터 생성 및 검증 방법, 이를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는기록매체.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090024571A KR20100106110A (ko) 2009-03-23 2009-03-23 시큐어 부트 데이터(Secure Boot Data) 통합 관리 시스템, 시큐어 부트 데이터 통합 관리를 위한 메타데이터 생성 및 검증 방법, 이를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는기록매체.

Publications (1)

Publication Number Publication Date
KR20100106110A true KR20100106110A (ko) 2010-10-01

Family

ID=43128536

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090024571A KR20100106110A (ko) 2009-03-23 2009-03-23 시큐어 부트 데이터(Secure Boot Data) 통합 관리 시스템, 시큐어 부트 데이터 통합 관리를 위한 메타데이터 생성 및 검증 방법, 이를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는기록매체.

Country Status (1)

Country Link
KR (1) KR20100106110A (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013100553A1 (ko) * 2011-12-29 2013-07-04 주식회사 안랩 P2p기반 네트워크에서 데이터의 무결성 검증을 위한 서버, 클라이언트 및 방법
CN105550579A (zh) * 2016-02-02 2016-05-04 浪潮电子信息产业股份有限公司 一种基于tpcm实现bmc完整性度量的方法
WO2018084434A1 (ko) * 2016-11-03 2018-05-11 시큐리티플랫폼 주식회사 서명된 공개 키를 이용한 시큐어 부트 방법
WO2018176125A1 (en) * 2017-03-28 2018-10-04 Sierra Wireless, Inc. Method and apparatus for secure computing device start up
KR20210060798A (ko) 2019-11-19 2021-05-27 한국항공우주연구원 Cbc 기반의 임베디드 소프트웨어 무결성 보장 시스템 및 그 방법

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013100553A1 (ko) * 2011-12-29 2013-07-04 주식회사 안랩 P2p기반 네트워크에서 데이터의 무결성 검증을 위한 서버, 클라이언트 및 방법
KR101369250B1 (ko) * 2011-12-29 2014-03-06 주식회사 안랩 P2p기반 네트워크에서 데이터의 무결성 검증을 위한 서버, 클라이언트 및 방법
CN105550579A (zh) * 2016-02-02 2016-05-04 浪潮电子信息产业股份有限公司 一种基于tpcm实现bmc完整性度量的方法
WO2018084434A1 (ko) * 2016-11-03 2018-05-11 시큐리티플랫폼 주식회사 서명된 공개 키를 이용한 시큐어 부트 방법
WO2018176125A1 (en) * 2017-03-28 2018-10-04 Sierra Wireless, Inc. Method and apparatus for secure computing device start up
US11048801B2 (en) 2017-03-28 2021-06-29 Sierra Wireless, Inc. Method and apparatus for secure computing device start up
KR20210060798A (ko) 2019-11-19 2021-05-27 한국항공우주연구원 Cbc 기반의 임베디드 소프트웨어 무결성 보장 시스템 및 그 방법

Similar Documents

Publication Publication Date Title
US10873450B2 (en) Cryptographic key generation for logically sharded data stores
US10275364B2 (en) Secure island computing system and method
US7802112B2 (en) Information processing apparatus with security module
CN103460195B (zh) 用于安全软件更新的系统和方法
US8369521B2 (en) Smart card based encryption key and password generation and management
US8769675B2 (en) Clock roll forward detection
US20060288232A1 (en) Method and apparatus for using an external security device to secure data in a database
CN101925913A (zh) 加密文件访问的方法和系统
EP2264640B1 (en) Feature specific keys for executable code
EP3711256B1 (en) Cryptographic key generation for logically sharded data stores
GB2520056A (en) Digital data retention management
CN105740725A (zh) 一种文件保护方法与系统
CN104239820A (zh) 一种安全存储设备
GB2567146A (en) Method and system for secure storage of digital data
EP2924953A1 (en) Method and system for encrypted data synchronization for secure data management
US9910998B2 (en) Deleting information to maintain security level
KR20100106110A (ko) 시큐어 부트 데이터(Secure Boot Data) 통합 관리 시스템, 시큐어 부트 데이터 통합 관리를 위한 메타데이터 생성 및 검증 방법, 이를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는기록매체.
US8499357B1 (en) Signing a library file to verify a callback function
JP4584196B2 (ja) 情報処理システム、情報処理方法、およびプログラム
KR102289478B1 (ko) 보안키 관리 방법 및 보안키 관리 서버
CN117063439A (zh) 一种用于密钥管理的方法及基于计算机的系统
US20160092886A1 (en) Methods of authorizing a computer license
CN113316915A (zh) 解锁数据存储设备
JP4338185B2 (ja) ファイルの暗号化・復号方法
WO2019161453A1 (en) A computer system and a computer implemented method for determining fulfilment of an obligation to a user

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination