KR20180110432A - 어플리케이션의 무결성 검증 방법 및 장치 - Google Patents

어플리케이션의 무결성 검증 방법 및 장치 Download PDF

Info

Publication number
KR20180110432A
KR20180110432A KR1020170039959A KR20170039959A KR20180110432A KR 20180110432 A KR20180110432 A KR 20180110432A KR 1020170039959 A KR1020170039959 A KR 1020170039959A KR 20170039959 A KR20170039959 A KR 20170039959A KR 20180110432 A KR20180110432 A KR 20180110432A
Authority
KR
South Korea
Prior art keywords
integrity
time
authentication server
information
terminal
Prior art date
Application number
KR1020170039959A
Other languages
English (en)
Other versions
KR101973578B1 (ko
Inventor
이승희
Original Assignee
넷마블 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 넷마블 주식회사 filed Critical 넷마블 주식회사
Priority to KR1020170039959A priority Critical patent/KR101973578B1/ko
Publication of KR20180110432A publication Critical patent/KR20180110432A/ko
Application granted granted Critical
Publication of KR101973578B1 publication Critical patent/KR101973578B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

어플리케이션의 무결성을 검증하기 위한 방법 및 장치가 개시된다. 무결성 검증 방법은 무결성 인증 서버로부터 일회성 키 값을 수신하고, 일회성 키 값, 파일 정보 및 메모리 정보를 이용하여 일회성 해쉬 값을 생성하는 단계, 일회성 키 값 및 일회성 해쉬 값을 무결성 인증 서버로 보내어 무결성을 인증 받는 단계, 무결성 인증 서버가 생성하고 암호화한 무결성 검증 결과 정보를 서비스 서버로 전달하는 단계를 포함할 수 있다.

Description

어플리케이션의 무결성 검증 방법 및 장치{METHOD AND APPARATUS FOR VERIFICATION OF INTEGRITY OF APPLICATION PROGRAM}
아래의 설명은 어플리케이션의 무결성 검증 기술에 관한 것으로, 어플리케이션이 위조 또는 변조되었는지 여부를 검증하는 기술에 관한 것이다.
컴퓨팅 플랫폼은 데스크 탑으로 대표되는 퍼스널 컴퓨터로부터 인터넷을 포함하는 네트워킹 플랫폼으로 진화했고, 다시 모바일 컴퓨팅 플랫폼으로 진화해 왔다. 모바일 단말기의 수는 2011년을 기점으로 전통적인 데스크 탑 또는 노트북의 수를 초과했고, 모바일 컴퓨팅 플랫폼의 중요성은 보다 중요해 졌다.
이에 따라 보안 기술의 패러다임도 전환되고 있다. 종래에는 네트워킹 플랫폼에 대한 공격을 방어하기 위하여 라우터 또는 방화벽과 관련된 네트워킹 보안 기술이 중심이었으나, 최근에는 모바일 컴퓨팅 플랫폼에 대한 공격을 방어하는 기술이 중요해지고 있다. 이러한 추세에 따라, 어플리케이션에 대한 해킹 방지 기술에 대한 관심이 점차 증가하고 있다.
어플리케이션에 대한 해킹은 크게 어플리케이션에 대한 리버스 엔지니어링을 통해 어플리케이션의 코드를 분석하는 방식과 어플리케이션에 코드를 삽입하거나 어플리케이션의 코드를 변경하는 방식이 있다. 어플리케이션에 대한 해킹은 정당한 어플리케이션 사용자 및 어플리케이션 서비스 제공자에게 큰 위협이 되기 때문에, 이를 효과적으로 막을 수 있는 방안이 요구된다.
본 발명은 단말기에서 실행되는 어플리케이션을 단말기 외부의 별도의 무결성 인증 서버에서 검증함으로써, 단말기 자체에서 무결성이 검증되는 경우 보다 보안성을 더욱 향상시킬 수 있는 방법 및 장치를 제공한다.
본 발명은 인증에 사용되는 키 값 및 해쉬 값을 일회성으로 사용함으로써 고정된 해쉬 값을 사용하는 경우에 비해 보다 높은 보안성을 달성할 수 있는 방법 및 장치를 제공한다.
본 발명은 무결성 검증 결과를 타임 스탬프 정보를 이용하여 암호화함으로써 일정한 시간 경과 후에 검증 결과가 재사용되는 문제를 방지할 수 있는 방법 및 장치를 제공한다.
일 실시예에 따른 단말기에 의해 수행되는 어플리케이션의 무결성 검증 방법은, 무결성 인증 서버로부터 수신한 일회성 키(Key) 값, 무결성 검증 대상인 어플리케이션의 파일 정보 및 상기 어플리케이션의 메모리 정보를 기초로 일회성 해쉬 값(Hash value)을 생성하는 단계, 상기 일회성 키 값 및 상기 일회성 해쉬 값을 상기 무결성 인증 서버로 전송하는 단계, 상기 무결성 인증 서버로부터 암호화된 무결성 검증 결과 정보를 수신하는 단계 및 상기 암호화된 무결성 검증 결과 정보를 상기 어플리케이션을 서비스하는 서비스 서버에 전송하는 단계를 포함할 수 있다.
상기 무결성 검증 결과 정보는, 상기 무결성 인증 서버에 의해 상기 일회성 키 값 및 상기 일회성 해쉬 값의 검증 결과로서 생성된 무결성 정보 및 상기 무결성 인증 서버의 타임 스탬프 정보를 포함할 수 있다.
상기 타임 스탬프 정보는 상기 무결성 인증 서버가 상기 일회성 키 값 및 상기 일회성 해쉬 값을 검증하는 시각과 관련될 수 있다.
상기 무결성 검증 결과 정보는 상기 무결성 인증 서버에 의하여 비대칭 암호화 방식을 통해 암호화될 수 있다.
상기 무결성 검증 결과 정보는 상기 서비스 서버에 고유한 비밀키(Private Key)와 구별되는 공개키(Public Key)를 기초로 상기 무결성 인증 서버에 의하여 암호화될 수 있다.
상기 생성하는 단계는, 상기 무결성 인증 서버로부터 수신한 알고리즘 선택 정보에 대응하는 적어도 하나의 알고리즘을 이용하여 상기 일회성 해쉬 값을 생성할 수 있다.
컴퓨터 판독 가능한 기록 매체는 상기 방법을 컴퓨터에서 실행하기 위한 프로그램을 기록할 수 있다.
일 실시예에 따른 단말기는, 어플리케이션의 무결성 검증하는 단말기에 있어서, 상기 단말기는 적어도 하나의 프로세서를 포함하고, 상기 프로세서는, 무결성 인증 서버로부터 수신한 일회성 키 값, 무결성 검증 대상인 어플리케이션의 파일 정보 및 상기 어플리케이션의 메모리 정보를 기초로 일회성 해쉬 값을 생성하는 동작, 상기 일회성 키 값 및 상기 일회성 해쉬 값을 상기 무결성 인증 서버로 전송하는 동작, 상기 무결성 인증 서버로부터 암호화된 무결성 검증 결과 정보를 수신하는 동작 및 상기 암호화된 무결성 검증 결과 정보를 상기 어플리케이션을 서비스하는 서비스 서버에 전송하는 동작을 실행하도록 구성될 수 있다.
상기 무결성 검증 결과 정보는, 상기 무결성 인증 서버에 의해 상기 일회성 키 값 및 상기 일회성 해쉬 값의 검증 결과로서 생성된 무결성 정보 및 상기 무결성 인증 서버의 타임 스탬프 정보를 포함할 수 있다.
상기 타임 스탬프 정보는 상기 무결성 인증 서버가 상기 일회성 키 값 및 상기 일회성 해쉬 값을 검증하는 시각과 관련될 수 있다.
상기 무결성 검증 결과 정보는 상기 무결성 인증 서버에 의하여 비대칭 암호화 방식을 통해 암호화될 수 있다.
상기 무결성 검증 결과 정보는 상기 서비스 서버에 고유한 비밀키와 구별되는 공개키를 기초로 상기 무결성 인증 서버에 의하여 암호화될 수 있다.
상기 생성하는 동작은, 상기 무결성 인증 서버로부터 수신한 알고리즘 선택 정보에 대응하는 적어도 하나의 알고리즘을 이용하여 상기 일회성 해쉬 값을 생성할 수 있다.
일 실시예에 따른 무결성 인증 서버에 의해 수행되는 어플리케이션의 무결성 검증 방법은, 단말기의 요청에 대응하여 상기 단말기로 일회성 키 값을 전송하는 단계, 단말기로부터 수신한 일회성 키 값 및 일회성 해쉬 값을 검증하여 무결성 검증 결과 정보를 생성하는 단계, 상기 무결성 검증 결과 정보를 암호화하는 단계 및 상기 암호화된 무결성 검증 결과 정보를 상기 단말기로 전송하는 단계를 포함하고, 상기 해쉬 값은 상기 일회성 키 값, 무결성 검증 대상인 상기 단말기의 어플리케이션의 파일 정보 및 상기 어플리케이션의 메모리 정보를 기초로 상기 단말기에 의해 생성될 수 있다.
상기 무결성 검증 결과 정보는, 상기 무결성 인증 서버에 의해 상기 일회성 키 값 및 상기 일회성 해쉬 값의 검증 결과로서 생성된 무결성 정보 및 상기 무결성 인증 서버의 타임 스탬프 정보를 포함할 수 있다.
상기 타임 스탬프 정보는 상기 무결성 인증 서버가 상기 일회성 키 값 및 상기 일회성 해쉬 값을 검증하는 시각과 관련될 수 있다.
상기 암호화하는 단계는, 상기 무결성 검증 결과 정보를 비대칭 암호화 방식을 통해 암호화할 수 있다.
상기 무결성 검증 결과 정보는 상기 서비스 서버에 고유한 비밀키와 상이한 공개키를 기초로 상기 무결성 인증 서버에 의하여 암호화될 수 있다.
일 실시예에 따른 무결성 인증 서버에 의해 수행되는 어플리케이션의 무결성 검증 방법은, 상기 해쉬 값을 생성하기 위한 적어도 하나의 알고리즘에 관한 알고리즘 선택 정보를 상기 단말기로 전송하는 단계를 더 포함할 수 있다.
상기 알고리즘 선택 정보는, 상기 단말기에 주기적으로 전송되거나 또는 상기 단말기가 상기 일회성 키 값을 요청한 경우에 상기 단말기로 전송될 수 있다.
일 실시예에 따르면, 단말기에서 실행되는 어플리케이션을 단말기 외부의 별도의 무결성 인증 서버에서 검증함으로써, 단말기 자체에서 무결성이 검증되는 경우 보다 보안성을 더욱 향상시킬 수 있다.
일 실시예에 따르면, 인증에 사용되는 키 값 및 해쉬 값을 일회성으로 사용함으로써 고정된 해쉬 값을 사용하는 경우에 비해 보다 높은 보안성을 달성할 수 있다.
일 실시예에 따르면, 인증에 사용되는 일회성 키 값을 무결성 인증 서버에서 선택한 일회성 알고리즘을 이용하여 일회성 해쉬 값을 사용함으로써 보다 높은 보안성을 달성할 수 있다.
일 실시예에 따르면, 무결성 검증 결과를 타임 스탬프 정보를 이용하여 암호화함으로써 일정한 시간 경과 후에 검증 결과가 재사용되는 문제를 방지할 수 있다.
도 1은 일 실시예에 따른 단말기에서 실행되는 어플리케이션의 무결성을 검증하기 위한 시스템의 전체적인 구성을 도시한 도면이다.
도 2는 일 실시예에 따른 어플리케이션의 무결성을 검증하는 동작을 도시한 흐름도이다.
도 3은 일 실시예에 따른 어플리케이션의 무결성을 검증하는 단말기의 동작을 도시한 순서도이다.
도 4는 일 실시예에 따른 어플리케이션의 무결성을 검증하는 단말기의 구성을 도시한 도면이다.
도 5는 일 실시예에 따른 어플리케이션의 무결성을 검증하는 무결성 인증 서버의 동작을 도시한 순서도이다.
실시예들에 대한 특정한 구조적 또는 기능적 설명들은 단지 예시를 위한 목적으로 개시된 것으로서, 다양한 형태로 변경되어 실시될 수 있다. 따라서, 실시예들은 특정한 개시형태로 한정되는 것이 아니며, 본 명세서의 범위는 기술적 사상에 포함되는 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 이런 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 해석되어야 한다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 설명된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 해당 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 실시예들을 첨부된 도면들을 참조하여 상세하게 설명한다. 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조 부호를 부여하고, 이에 대한 중복되는 설명은 생략하기로 한다.
도 1은 일 실시예에 따른 단말기에서 실행되는 어플리케이션의 무결성을 검증하기 위한 시스템의 전체적인 구성을 도시한 도면이다.
일 실시예에 따르면, 어플리케이션의 무결성을 검증하기 위한 시스템은 단말기(110), 무결성 인증 서버(120) 및 서비스 서버(130)를 포함할 수 있다. 실시예에 따라, 서비스 서버(130) 내에 무결성 인증 서버(120)가 포함될 수도 있다. 단말기(110)는 예를 들어, 스마트 폰이나 태블릿(tablet)과 같은 모바일 장치 또는 테스크 탑이나 노트북과 같은 퍼스널 컴퓨터(PC)를 포함할 수 있다. 서비스 서버(130)는 단말기(110)의 어플리케이션과 연동하여 어플리케이션 서비스를 제공하는 서버이다.
단말기(110)에서 실행되는 어플리케이션의 무결성은 단말기(110) 외부의 무결성 인증 서버(120)에서 검증될 수 있다. 일 실시예에서, 어플리케이션(application, application software)은 응용 프로그램으로 지칭될 수 있다. 어플리케이션은 앱(APP)으로도 지칭될 수 있다. 어플리케이션은 운영 체제 위에서 사용자가 직접 사용하게 되는 소프트웨어를 의미할 수 있으며, 컴파일러(Compiler)나 링커(Linker) 등의 시스템 소프트웨어를 제외한 소프트웨어를 포함할 수 있다. 어플리케이션의 무결성이 검증되었다는 것은 어플리케이션이 위조 또는 변조되지 않았다는 것으로, 어플리케이션이 별도의 해킹을 받지 않아 원래의 유효한 프로그램 정보를 가진다는 것을 의미할 수 있다.
무결성 인증 서버(120)는 일회성 키 값을 단말기(110)에 제공할 수 있고, 단말기(110)는 일회성 키 값을 기초로 일회성 해쉬 값(hash value)을 생성할 수 있다. 무결성 인증 서버(120)는 일회성 키 값과 일회성 해쉬 값을 검증하고, 검증 결과를 타임 스탬프(timestamp) 정보를 이용하여 암호화할 수 있다. 일회성 키 값 및 일회성 해쉬 값에서, 일회성이란 해당 키 값 또는 해쉬 값이 일회의 인증 요청에 대해서만 유효한 것을 의미할 수 있다. 일회의 인증 요청에 대응하여 생성된 키 값 및 해당 키 값을 기초로 생성된 해쉬 값은 다음 인증 요청에 대해서는 유효하지 않을 수 있다. 예를 들어, 단말기(110)가 무결성 인증 서버(120)에 키 값의 생성을 요청할 때마다, 무결성 인증 서버(120)에 의해 생성되는 키 값은 변경될 수 있다.
타임 스탬프 정보는 무결성 인증 서버가 일회성 키 값 및 일회성 해쉬 값을 검증하는 시각(time)과 관련된 정보일 수 있다. 예를 들어, 타임 스탬프 정보는 무결성 검증 결과 정보를 생성하는 시점에 대한 시간 정보 또는 단말기(110)로부터 키 값 및 해쉬 값을 수신한 시점에 대한 시간 정보를 포함할 수도 있다. 다만, 이들은 예시에 불과하며 타임 스탬프 정보는 단말기(110)의 무결성 검증 요청과 관련된 시간 정보를 포함할 수 있다. 무결성 인증 서버(120)는 OTP(one-time programmable) 방식과 같이 타임 스탬프 정보를 기초로 보안성을 개선시킬 수 있다.
일 실시예에 따르면, 단말기(110)가 어플리케이션을 실행하는 경우, 단말기(110)는 어플리케이션의 무결성을 검증하기 위하여 무결성 인증 서버(120)로 일회성 키 값을 요청할 수 있다. 단말기(110)는 일회성 키 값, 어플리케이션의 파일 정보 및 어플리케이션의 메모리 정보를 이용하여 일회성 해쉬 값을 생성할 수 있다. 여기서, 파일 정보는 무결성 검증 대상이 되는 어플리케이션의 실행 파일 등에 관한 정보를 포함할 수 있다. 예를 들어, 파일 정보는 어플리케이션의 dex, so 또는 dll 파일 등에 관한 정보를 포함할 수 있다. 메모리 정보는 무결성 검증 대상이 되는 어플리케이션의 실행 파일이 메모리에 로드(load)되었을 때 메모리의 코드 세션과 관련된 정보를 포함할 수 있다. 단말기(110)는 일회성 키 값 및 생성된 일회성 해쉬 값을 무결성 인증 서버(120)로 전송할 수 있다.
무결성 인증 서버(120)는 단말기(110)의 요청에 따라 일회성 키 값을 생성하기 때문에 이미 일회성 키 값을 알고 있다. 이에 기초하여 무결성 인증 서버(120)는 알고 있는 일회성 키 값에 기초하여 단말기(110)이 전송한 일회성 키 값 및 일회성 해쉬 값이 정상인지 여부를 검증할 수 있다. 무결성 인증 서버(120)는 어플리케이션의 무결성을 검증한 결과로서 무결성 검증 결과 정보를 생성할 수 있다. 무결성 인증 서버(120)는 무결성 검증 결과 정보의 재사용을 방지하고, 보안성을 높이기 위하여 무결성 검증 결과 정보에 타임 스탬프 정보를 포함시켜 암호화하고, 암호화된 무결성 검증 결과 정보를 단말기(110)에 전송할 수 있다.
단말기(110)는 무결성 인증 서버(120)로부터 수신한 암호화된 무결성 검증 결과 정보를 어플리케이션을 서비스하는 서비스 서버(130)에 전송할 수 있다. 서비스 서버(130)는 단말기(110)로부터 수신한 암호화된 무결성 검증 결과 정보를 복호화하고, 타임 스탬프 정보에 기초하여 무결성 검증 결과 정보의 유효성을 판단할 수 있다. 무결성 검증 결과 정보가 유효한 것으로 검증된 경우, 서비스 서버(130)는 무결성 검증 결과의 결과 값에 기초하여 단말기(110)에서 실행되는 어플리케이션이 무결한지 여부를 결정할 수 있다. 해당 어플리케이션이 무결한 것으로 결정된 경우, 서비스 서버(130)는 단말기(110)에서 실행되는 어플리케이션에 대한 서비스를 유지한다. 이와 반대로, 해당 어플리케이션이 무결하지 않은 것으로 결정되거나, 타임 스탬프 정보에 기초하여 무결성 검증 결과 정보가 유효하지 않다고 결정된 경우에는, 단말기(110)에서 실행되는 어플리케이션에 대한 서비스를 종료시킬 수 있다.
이처럼, 단말기(110)에서 실행되는 어플리케이션이 단말기(110) 외부의 별도의 무결성 인증 서버(120)에서 검증됨으로써, 단말기(110) 자체에서 무결성이 검증되는 경우 보다 보안성이 더욱 향상될 수 있다. 또한, 인증에 사용되는 키 값 및 해쉬 값이 일회성이므로 고정된 해쉬 값에 비해 보다 높은 보안성이 달성될 수 있다. 검증 결과를 타임 스탬프 정보를 이용하여 암호화함으로써 일정한 시간 경과 후에 검증 결과가 재사용되는 문제가 방지될 수 있다.
도 2는 일 실시예에 따른 어플리케이션의 무결성을 검증하는 동작을 도시한 흐름도이다.
일 실시예에 따르면, 단계(201)에서, 단말기(110)는 무결성 검증 대상이 되는 어플리케이션을 실행할 수 있다. 외부의 해킹에 의해 어플리케이션의 코드에 해킹 코드가 삽입되거나 어플리케이션의 코드가 변경되는 것과 같이 어플리케이션이 위조 또는 변조되는 경우, 어플리케이션이 서비스 서버(130)와 연동되어 계속적으로 실행되는 것은 방지되어야 한다. 이를 위하여, 이하의 무결성 검증 방법이 수행될 수 있다.
단계(203)에서, 단말기(110)는 무결성 인증 서버(120)에 일회성 키 값을 발급하도록 요청할 수 있다. 단계(205)에서, 무결성 인증 서버(120)는 일회성 키 값을 생성하고, 생성된 일회성 키 값을 무결성 인증 서버(120)의 메모리에 저장할 수 있다. 단계(207)에서, 무결성 인증 서버(120)는 일회성 키 값을 단말기(110)로 전송할 수 있다.
다른 실시예에 따르면, 무결성 인증 서버(120)는 해쉬 값을 생성하기 위한 알고리즘에 관한 알고리즘 선택 정보를 단말기로 전송할 수 있다. 예를 들어, 무결성 인증 서버(120)는 단말기(110)에 일회성 키 값을 전송할 때, 해쉬 값을 생성하기 위한 하나 이상의 알고리즘에 관한 알고리즘 선택 정보도 단말기(110)에 전송할 수 있다. 예를 들어, 무결성 인증 서버(120)는 해쉬 값을 생성하기 위한 여러 알고리즘들 중 특정한 알고리즘을 선택하고, 이에 대한 선택 정보를 단말기(110)에 전송할 수 있다. 무결성 인증 서버(120)가 해쉬 값 생성을 위한 알고리즘을 변경하여 일회성 키를 전달할 때 알고리즘 선택 정보도 같이 전달해 줌으로써 보안성이 보다 향상될 수 있다. 또는, 알고리즘 선택 정보는 주기적으로 단말기(110)에 전송될 수도 있다.
단말기(110)는 해쉬 값을 생성하기 위한 알고리즘을 하나 이상 보유할 수 있다. 해쉬 값은 하나의 알고리즘을 이용하거나 여러 개의 알고리즘들을 조합하여 생성될 수 있다. 알고리즘은 MD5, CRC 또는 SHA2 등의 해쉬 알고리즘을 포함할 수 있고, 조합 방식은 XOR, AND 또는 SHIFT 등의 연산자를 이용한 것일 수 있다. 단말기(110)는 이전 인증 요청에 대응하여 해쉬 값을 생성할 때 이용한 알고리즘을 다시 사용할 수도 있다. 이전 인증 요청의 결과로서 어플리케이션이 변조된 것으로 확인된 경우, 무결성 인증 서버(120)는 해쉬 값을 생성하기 위한 알고리즘 또는 알고리즘들의 조합을 결정하고, 알고리즘에 대한 선택 정보를 단말기(110)로 전송하여 해쉬 값을 생성하는데 이용되는 알고리즘의 변경을 요청할 수 있다.
단계(209)에서, 단말기(110)는 수신한 일회성 키 값, 무결성 검증 대상인 어플리케이션의 파일 정보 및 어플리케이션의 메모리 정보를 기초로 일회성 해쉬 값을 생성할 수 있다. 단말기(110)는 하나 이상의 알고리즘을 이용하여 해쉬 값을 생성할 수 있다. 단계(211)에서, 단말기(110)는 키 값 및 해쉬 값을 무결성 인증 서버(120)로 전송할 수 있다. 여기서, 키 값이 일회성이므로 해쉬 값도 일회성이 된다.
다른 실시예에 따르면, 단말기(110)는 무결성 인증 서버(120)로부터 알고리즘 선택 정보를 수신할 수 있다. 단말기(110)는 알고리즘 선택 정보에 대응하는 하나 이상의 알고리즘을 이용하여 일회성 해쉬 값을 생성할 수 있다.
단계(213)에서, 무결성 인증 서버(120)는 수신한 키 값과 해쉬 값의 유효성을 판단할 수 있다. 단계(215)에서, 무결성 인증 서버(120)는 타임 스탬프 정보를 이용하여 무결성 검증 결과 정보를 생성하고, 무결성 검증 결과 정보를 암호화할 수 있다. 무결성 검증 결과 정보는 일회성 키 값 및 일회성 해쉬 값의 검증 결과로서 생성된 무결성 정보 및 무결성 인증 서버의 타임 스탬프 정보를 포함할 수 있다.
무결성 인증 서버(120)는 무결성 검증 결과 정보를 암호화할 수 있다. 무결성 인증 서버(120)는 비대칭 암호화 방식을 이용하여 무결성 검증 결과 정보를 암호화할 수 있다. 예를 들어, 무결성 인증 서버(120)는 서비스 서버에 고유한 비밀키(Private Key)와 상이한 공개키(Public Key)를 기초로 무결성 검증 결과 정보를 암호화할 수 있다. 여기서, 공개키는 무결성 인증 서버(120)에 미리 분배되고, 비밀키는 서비스 서버에 미리 분배될 수 있다. 공개키는 암호화를 위해 사용되고 비밀키는 복호화를 위해 사용될 수 있다.
단계(217)에서, 무결성 인증 서버(120)는 단말기(110)로 암호화된 무결성 검증 결과 정보를 전송할 수 있다. 단계(219)에서, 단말기(110)는 암호화된 무결성 검증 결과 정보를 서비스 서버(130)로 전송할 수 있다. 여기서, 단말기(110)는 암호화된 무결성 검증 결과 정보를 그대로 서비스 서버에 전달할 수 있다.
단계(221)에서, 서비스 서버(130)는 수신한 암호화된 무결성 검증 결과 정보를 복호화할 수 있다. 서비스 서버(130)는 미리 보유하고 있던 비밀키를 이용하여 비대칭 암호화 방식으로 암호화된 무결성 검증 결과 정보를 복호화할 수 있다. 복호화의 결과로서 무결성 정보 및 무결성 인증 서버(120)의 타임 스탬프 정보가 획득될 수 있다.
이처럼, 무결성 인증 서버(120)가 비대칭 암호화 방식을 이용함으로써, 단말기(110)에서 무결성 검증 결과 정보를 복호화하더라도 복호화하는 시간이 오래 걸리게 만들 수 있고, 복호화하여 무결성 검증 결과 정보를 추출하더라도 다시 부호화하는 것이 불가능하기 때문에 해킹의 위험을 줄일 수 있다.
서비스 서버(130)는 타임 스탬프 정보의 유효성을 검증할 수 있다. 서비스 서버(130)는 타임 스탬프 정보가 오차 범위 내에 포함되는지를 검증할 수 있다. 예를 들어, 서비스 서버(130)는 타임 스탬프 정보가 현재 시간을 기준으로 이전 30초 이내의 범위에 있는지 판단할 수 있다. 여기서 오차 범위는 타임 스탬프 정보와 관련된 무결성 인증 서버(120)의 동작으로부터 서비스 서버(130)가 타임 스탬프 정보의 유효성을 검증하는 시각까지 걸리는 시간을 고려하여 미리 설정될 수 있다. 이처럼, 검증 결과를 타임 스탬프 정보를 이용하여 암호화함으로써 일정한 시간 경과 후에 검증 결과가 재사용되는 문제가 방지될 수 있다.
도 3은 일 실시예에 따른 어플리케이션의 무결성을 검증하는 단말기의 동작을 도시한 순서도이다.
일 실시예에 따르면, 단말기의 관점에서 단말기에 의해 수행되는 어플리케이션의 무결성은 다음과 같은 방법으로 검증될 수 있다. 단말기가 어플리케이션을 실행할 경우, 어플리케이션은 실행 파일을 구동하고, 실행 파일의 내용을 메모리로 로드할 수 있다. 메모리에는 해당 실행 파일을 위한 코드 세션이 할당될 수 있다.
일 실시예에 따르면, 단말기는 실행된 어플리케이션을 통해 서비스 서버에 접속하기 위해 어플리케이션이 변조되지 않았다는 인증을 서비스 서버로부터 요청 받을 수 있다. 이 경우, 단말기는 무결성 검증을 위한 일회성 키 값을 무결성 인증 서버로 요청할 수 있다.
단말기는 무결성 인증 서버로부터 일회성 키 값을 수신할 수 있다. 여기서, 일회성 키 값은 한 번의 인증 요청에서만 유효할 수 있다. 단계(301)에서 단말기는 일회성 키 값, 파일 정보 및 메모리 정보를 기초로 일회성 해쉬 값을 생성할 수 있다. 단말기는 일회성 키 값, 실행 파일에 관한 파일 정보 및 실행 파일에 할당된 메모리의 코드 세션과 관련된 메모리 정보를 기초로 하나 이상의 알고리즘을 조합하여 일회성 해쉬 값을 생성할 수 있다.
다른 실시예에 따르면, 단말기는 무결성 인증 서버에서 일회성 키 값을 수신할 때 알고리즘 선택 정보도 함께 수신할 수 있다. 알고리즘 선택 정보는 일회성 키 값에 기초하여 해쉬 값을 생성할 때 이용되는 알고리즘에 대한 식별 정보를 포함할 수 있다. 알고리즘 선택 정보는 실시예에 따라 무결성 인증 서버에서 단말기로 주기적으로 전송될 수도 있다. 단말기는 알고리즘 선택 정보를 수신한 경우, 알고리즘 선택 정보에 나타난 알고리즘을 이용하여 해쉬 값을 생성할 수 있다. 이를 통해, 보다 높은 보안성이 달성될 수 있다.
단계(303)에서, 단말기는 일회성 키 값 및 일회성 해쉬 값을 무결성 인증 서버로 전송할 수 있다. 무결성 인증 서버는 일회성 키 값 및 일회성 해쉬 값을 검증하여 어플리케이션이 변조되었는지를 검증할 수 있다. 무결성 인증 서버는 검증 결과로서 무결성 정보를 생성할 수 있다. 또한, 무결성 인증 서버는 타임 스탬프와 같이 현재의 인증 요청과 관련된 타임 스탬프 정보를 생성할 수 있다. 무결성 인증 서버는 무결성 정보 및 타임 스탬프 정보를 포함하는 무결성 검증 결과 정보를 생성하고 암호화할 수 있다.
단계(305)에서, 단말기는 무결성 인증 서버로부터 암호화된 무결성 검증 결과 정보를 수신할 수 있다. 단계(307)에서, 단말기는 암호화된 무결성 검증 결과 정보를 어플리케이션을 서비스하는 서비스 서버로 전송할 수 있다. 단말기는 단순히 암호화된 무결성 검증 결과 정보를 서비스 서버로 전송하는 역할을 할 수 있다. 단말기에서 암호화된 무결성 검증 결과 정보가 복호화되더라도, 무결성 인증 서버의 암호화 방식이 비대칭 암호화 방식일 경우라면 복호화된 무결성 검증 결과 정보를 다시 동일한 형태로 암호화하는 것이 불가능하다. 따라서, 비대칭 암호화 방식이 이용될 경우 보안성이 향상될 수 있다.
서비스 서버는 비대칭 암호화 방식에 따라 미리 보유하고 있던 비밀키를 이용하여 암호화된 무결성 검증 결과 정보를 복호화할 수 있다. 서비스 서버는 타임 스탬프 정보를 이용하여 금번의 인증 요청에 대응하여 수행된 무결성 검증의 시점으로부터 서비스 서버가 무결성 검증 결과 정보를 확인한 시점까지의 시간 경과를 계산할 수 있다. 서비스 서버는 미리 결정된 임계값과 경과한 시간을 비교하여 무결성 정보가 금번의 인증 요청에 대응한 것인지를 판단할 수 있다. 이를 통하여, 무결성 정보가 재사용되는 문제를 방지할 수 있다. 서비스 서버는 어플리케이션이 변조되었다고 판단한 경우 서비스 종료 메시지를 단말기로 전달하고, 어플리케이션이 진정한 것으로 인정하는 경우 서비스를 단말기에 제공할 수 있다.
도 4는 일 실시예에 따른 어플리케이션의 무결성을 검증하는 단말기의 구성을 도시한 도면이다.
도 4를 참조하면, 단말기(400)는 하나 이상의 프로세서(401), 메모리(403) 및 I/O(input/output) 인터페이스(405)를 포함할 수 있다.
프로세서(401)는 어플리케이션의 실행 파일을 구동함으로써 어플리케이션을 실행할 수 있다. 프로세서(401)는 실행 파일의 내용을 메모리(403)에 로드하라는 명령을 수행할 수 있다. 프로세서(401)는 하나 이상의 알고리즘을 조합하여, 일회성 키 값, 실행 파일에 관한 파일 정보 및 실행 파일에 할당된 메모리의 코드 세션과 관련된 메모리 정보를 기초로 일회성 해쉬 값을 생성할 수 있다. 여기서, 하나 이상의 알고리즘은 프로세서(401) 스스로 선택한 것일 수도 있고, I/O 인터페이스(405)를 통하여 무결성 인증 서버로부터 수신한 것일 수도 있다.
I/O 인터페이스(405)는 실행된 어플리케이션을 통해 서비스 서버에 접속하기 위해 어플리케이션이 변조되지 않았다는 인증을 서비스 서버로부터 요청 받을 수 있다. I/O 인터페이스(405)는 일회성 키 값을 요청하는 요청 패킷을 무결성 인증 서버로 전송할 수 있다. I/O 인터페이스(405)는 무결성 인증 서버로부터 일회성 키 값을 수신하여 프로세서(401)로 전달할 수 있다. I/O 인터페이스(405)는 일회성 해쉬 값을 무결성 인증 서버로 전송할 수 있다. I/O 인터페이스(405)는 무결성 인증 서버로부터 암호화된 무결성 검증 결과 정보를 수신하고, 서비스 서버로 암호화된 무결성 검증 결과 정보를 그대로 전달할 수 있다.
메모리(403)는 일회성 키 값, 일회성 해쉬 값, 암호화된 무결성 검증 결과 정보 및 프로세서(401)의 동작을 수행하기 위한 인스트럭션들을 저장할 수 있다. 메모리(403)는 어플리케이션의 실행 파일에 코드 섹션을 할당하고, 실행 파일과 관련된 정보를 저장할 수 있다.
도 5는 일 실시예에 따른 어플리케이션의 무결성을 검증하는 무결성 인증 서버의 동작을 도시한 순서도이다.
일 실시예에 따르면, 무결성 인증 서버는 단말기에 의해 실행되는 어플리케이션의 무결성을 검증할 수 있다. 단계(501)에서, 무결성 인증 서버는 단말기의 요청에 대응하여 단말기로 일회성 키 값을 전송할 수 있다.
다른 실시예에 따르면, 무결성 인증 서버는 단말기에 일회성 키 값을 전송할 때 알고리즘 선택 정보도 함께 전송할 수 있다. 알고리즘 선택 정보는 단말기에 의해 해쉬 값이 생성될 때 이용되는 알고리즘에 대한 정보를 포함할 수 있다. 무결성 인증 서버는 실시예에 따라 알고리즘 선택 정보를 단말기에 주기적으로 전송될 수도 있다. 단말기는 알고리즘 선택 정보를 수신한 경우, 알고리즘 선택 정보에 나타난 알고리즘을 이용하여 해쉬 값을 생성할 수 있다.
무결성 인증 서버는 단말기로부터 일회성 키 값 및 일회성 해쉬 값을 수신할 수 있다. 여기서, 해쉬 값은 일회성 키 값, 무결성 검증 대상인 단말기의 어플리케이션의 파일 정보 및 어플리케이션의 메모리 정보를 기초로 단말기에 의해 생성된 것일 수 있다.
단계(503)에서, 무결성 인증 서버는 수신한 일회성 키 값 및 일회성 해쉬 값을 검증하여 무결성 검증 결과 정보를 생성할 수 있다. 여기서, 무결성 검증 결과 정보는 검증 결과인 무결성 정보와 타임 스탬프 정보를 포함할 수 있다. 무결성 인증 서버가 일회성 키 값 및 일회성 해쉬 값을 검증하는 시각과 관련된 정보일 수 있다.
단계(505)에서, 무결성 인증 서버는 무결성 검증 결과 정보를 암호화할 수 있다. 예를 들어, 무결성 인증 서버는 비대칭 암호화 방식을 이용하여 무결성 검증 결과 정보를 암호화할 수 있다. 무결성 인증 서버는 공개키를 이용하여 무결성 검증 결과 정보를 암호화하고, 서비스 서버는 공개키에 대응하는 비밀키를 이용하여 암호화된 무결성 검증 결과 정보를 복호화할 수 있다.
단계(507)에서, 무결성 인증 서버는 암호화된 무결성 검증 결과 정보를 단말기로 전송할 수 있다. 비대칭 암호화 방식이 이용되는 경우, 단말기에서 암호화된 무결성 검증 결과 정보를 변형하지 않고 무결성 검증 결과 정보를 획득하는 것은 불가능하게 된다. 따라서, 비대칭 암호화 방식이 이용되는 경우, 보안성이 향상될 수 있다.
이상에서 설명된 실시예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
110: 단말기
120: 무결성 인증 서버
130: 서비스 서버

Claims (20)

  1. 단말기에 의해 수행되는 어플리케이션의 무결성 검증 방법에 있어서,
    무결성 인증 서버로부터 수신한 일회성 키(Key) 값, 무결성 검증 대상인 어플리케이션의 파일 정보 및 상기 어플리케이션의 메모리 정보를 기초로 일회성 해쉬 값(Hash value)을 생성하는 단계;
    상기 일회성 키 값 및 상기 일회성 해쉬 값을 상기 무결성 인증 서버로 전송하는 단계;
    상기 무결성 인증 서버로부터 암호화된 무결성 검증 결과 정보를 수신하는 단계; 및
    상기 암호화된 무결성 검증 결과 정보를 상기 어플리케이션을 서비스하는 서비스 서버에 전송하는 단계
    를 포함하는 무결성 검증 방법.
  2. 제1항에 있어서,
    상기 무결성 검증 결과 정보는, 상기 무결성 인증 서버에 의해 상기 일회성 키 값 및 상기 일회성 해쉬 값의 검증 결과로서 생성된 무결성 정보 및 상기 무결성 인증 서버의 타임 스탬프 정보를 포함하는,
    무결성 검증 방법.
  3. 제2항에 있어서,
    상기 타임 스탬프 정보는 상기 무결성 인증 서버가 상기 일회성 키 값 및 상기 일회성 해쉬 값을 검증하는 시각과 관련된, 무결성 검증 방법.
  4. 제1항에 있어서,
    상기 무결성 검증 결과 정보는 상기 무결성 인증 서버에 의하여 비대칭 암호화 방식을 통해 암호화되는, 무결성 검증 방법.
  5. 제4항에 있어서,
    상기 무결성 검증 결과 정보는 상기 서비스 서버에 고유한 비밀키(Private Key)와 구별되는 공개키(Public Key)를 기초로 상기 무결성 인증 서버에 의하여 암호화되는, 무결성 검증 방법.
  6. 제1항에 있어서,
    상기 생성하는 단계는,
    상기 무결성 인증 서버로부터 수신한 알고리즘 선택 정보에 대응하는 적어도 하나의 알고리즘을 이용하여 상기 일회성 해쉬 값을 생성하는, 무결성 검증 방법.
  7. 제1항 내지 제6항 중의 어느 한 방법을 컴퓨터에서 실행하기 위한 프로그램을 기록하는 컴퓨터 판독 가능한 기록 매체.
  8. 어플리케이션의 무결성 검증하는 단말기에 있어서, 상기 단말기는 적어도 하나의 프로세서를 포함하고, 상기 프로세서는,
    무결성 인증 서버로부터 수신한 일회성 키 값, 무결성 검증 대상인 어플리케이션의 파일 정보 및 상기 어플리케이션의 메모리 정보를 기초로 일회성 해쉬 값을 생성하는 동작;
    상기 일회성 키 값 및 상기 일회성 해쉬 값을 상기 무결성 인증 서버로 전송하는 동작;
    상기 무결성 인증 서버로부터 암호화된 무결성 검증 결과 정보를 수신하는 동작; 및
    상기 암호화된 무결성 검증 결과 정보를 상기 어플리케이션을 서비스하는 서비스 서버에 전송하는 동작
    을 실행하도록 구성되는, 단말기.
  9. 제8항에 있어서,
    상기 무결성 검증 결과 정보는, 상기 무결성 인증 서버에 의해 상기 일회성 키 값 및 상기 일회성 해쉬 값의 검증 결과로서 생성된 무결성 정보 및 상기 무결성 인증 서버의 타임 스탬프 정보를 포함하는,
    단말기.
  10. 제9항에 있어서,
    상기 타임 스탬프 정보는 상기 무결성 인증 서버가 상기 일회성 키 값 및 상기 일회성 해쉬 값을 검증하는 시각과 관련된, 단말기.
  11. 제8항에 있어서,
    상기 무결성 검증 결과 정보는 상기 무결성 인증 서버에 의하여 비대칭 암호화 방식을 통해 암호화되는, 단말기.
  12. 제11항에 있어서,
    상기 무결성 검증 결과 정보는 상기 서비스 서버에 고유한 비밀키와 구별되는 공개키를 기초로 상기 무결성 인증 서버에 의하여 암호화되는, 단말기.
  13. 제8항에 있어서,
    상기 생성하는 동작은,
    상기 무결성 인증 서버로부터 수신한 알고리즘 선택 정보에 대응하는 적어도 하나의 알고리즘을 이용하여 상기 일회성 해쉬 값을 생성하는, 단말기.
  14. 무결성 인증 서버에 의해 수행되는 어플리케이션의 무결성 검증 방법에 있어서,
    단말기의 요청에 대응하여 상기 단말기로 일회성 키 값을 전송하는 단계;
    단말기로부터 수신한 일회성 키 값 및 일회성 해쉬 값을 검증하여 무결성 검증 결과 정보를 생성하는 단계;
    상기 무결성 검증 결과 정보를 암호화하는 단계; 및
    상기 암호화된 무결성 검증 결과 정보를 상기 단말기로 전송하는 단계를 포함하고,
    상기 해쉬 값은 상기 일회성 키 값, 무결성 검증 대상인 상기 단말기의 어플리케이션의 파일 정보 및 상기 어플리케이션의 메모리 정보를 기초로 상기 단말기에 의해 생성되는,
    무결성 검증 방법.
  15. 제14항에 있어서,
    상기 무결성 검증 결과 정보는, 상기 무결성 인증 서버에 의해 상기 일회성 키 값 및 상기 일회성 해쉬 값의 검증 결과로서 생성된 무결성 정보 및 상기 무결성 인증 서버의 타임 스탬프 정보를 포함하는,
    무결성 검증 방법.
  16. 제15항에 있어서,
    상기 타임 스탬프 정보는 상기 무결성 인증 서버가 상기 일회성 키 값 및 상기 일회성 해쉬 값을 검증하는 시각과 관련된, 무결성 검증 방법.
  17. 제14항에 있어서,
    상기 암호화하는 단계는, 상기 무결성 검증 결과 정보를 비대칭 암호화 방식을 통해 암호화하는, 무결성 검증 방법.
  18. 제17항에 있어서,
    상기 무결성 검증 결과 정보는 상기 서비스 서버에 고유한 비밀키와 상이한 공개키를 기초로 상기 무결성 인증 서버에 의하여 암호화되는, 무결성 검증 방법.
  19. 제14항에 있어서,
    상기 해쉬 값을 생성하기 위한 적어도 하나의 알고리즘에 관한 알고리즘 선택 정보를 상기 단말기로 전송하는 단계
    를 더 포함하는 무결성 검증 방법.
  20. 제19항에 있어서,
    상기 알고리즘 선택 정보는, 상기 단말기에 주기적으로 전송되거나 또는 상기 단말기가 상기 일회성 키 값을 요청한 경우에 상기 단말기로 전송되는, 무결성 검증 방법.
KR1020170039959A 2017-03-29 2017-03-29 어플리케이션의 무결성 검증 방법 및 장치 KR101973578B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170039959A KR101973578B1 (ko) 2017-03-29 2017-03-29 어플리케이션의 무결성 검증 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170039959A KR101973578B1 (ko) 2017-03-29 2017-03-29 어플리케이션의 무결성 검증 방법 및 장치

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020190046899A Division KR20190046724A (ko) 2019-04-22 2019-04-22 어플리케이션의 무결성 검증 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20180110432A true KR20180110432A (ko) 2018-10-10
KR101973578B1 KR101973578B1 (ko) 2019-04-30

Family

ID=63876220

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170039959A KR101973578B1 (ko) 2017-03-29 2017-03-29 어플리케이션의 무결성 검증 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101973578B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200124436A (ko) * 2019-04-24 2020-11-03 넷마블 주식회사 무결성 검증 방법 및 장치
KR102657620B1 (ko) * 2022-11-23 2024-04-16 주식회사 인피니그루 금융사기 방지를 위한 독립구동형 상시감지 인앱 제어 방법 및 시스템

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100843081B1 (ko) * 2006-12-06 2008-07-02 삼성전자주식회사 보안 제공 시스템 및 방법
KR20150109200A (ko) * 2014-03-19 2015-10-01 한국전자통신연구원 모바일 저장장치에 기반한 소프트웨어 검증 시스템 및 그 방법
KR20170005375A (ko) * 2016-12-29 2017-01-12 주식회사 비즈모델라인 양방향 매체 인증을 이용한 서비스 제공 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100843081B1 (ko) * 2006-12-06 2008-07-02 삼성전자주식회사 보안 제공 시스템 및 방법
KR20150109200A (ko) * 2014-03-19 2015-10-01 한국전자통신연구원 모바일 저장장치에 기반한 소프트웨어 검증 시스템 및 그 방법
KR20170005375A (ko) * 2016-12-29 2017-01-12 주식회사 비즈모델라인 양방향 매체 인증을 이용한 서비스 제공 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200124436A (ko) * 2019-04-24 2020-11-03 넷마블 주식회사 무결성 검증 방법 및 장치
KR102657620B1 (ko) * 2022-11-23 2024-04-16 주식회사 인피니그루 금융사기 방지를 위한 독립구동형 상시감지 인앱 제어 방법 및 시스템

Also Published As

Publication number Publication date
KR101973578B1 (ko) 2019-04-30

Similar Documents

Publication Publication Date Title
EP3458999B1 (en) Self-contained cryptographic boot policy validation
CN109075976B (zh) 取决于密钥认证的证书发布
CN110214440B (zh) 计算系统,传送受保护数据的方法和可读存储介质
CN107810617B (zh) 机密认证和供应
CN110249336B (zh) 使用签名密钥对可信执行环境的寻址
US9853957B2 (en) DRM protected video streaming on game console with secret-less application
EP2954448B1 (en) Provisioning sensitive data into third party network-enabled devices
CN112187803B (zh) 使用服务器的tpm的远程密码服务
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
KR101739203B1 (ko) 일회용 개인키 기반 전자 서명과 동형 암호를 이용한 패스워드 기반 사용자 인증 방법
CN110235134B (zh) 使用洁净室供应来寻址可信执行环境
JP6756056B2 (ja) 身元検証による暗号チップ
JP2021519452A (ja) 保護されたコンテナ間のセキュア通信方法およびそのシステム
KR101973578B1 (ko) 어플리케이션의 무결성 검증 방법 및 장치
US11216571B2 (en) Credentialed encryption
US20230198746A1 (en) Secure key exchange using key-associated attributes
KR101630462B1 (ko) 키보드 보안 장치 및 방법
KR20190046724A (ko) 어플리케이션의 무결성 검증 방법 및 장치
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
CN114553566B (zh) 数据加密方法、装置、设备及存储介质
Kim et al. Security analysis and bypass user authentication bound to device of windows hello in the wild
KR102199464B1 (ko) 컨소시엄 블록체인 참가 노드 간의 인증 방안
KR20190070691A (ko) 프로그램 실행권한 인증 방법 및 시스템
KR102094606B1 (ko) 인증 장치 및 방법
JP6779702B2 (ja) プログラムを保護する方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant