KR20200094323A - Integrity self verification method and system using few resources - Google Patents

Integrity self verification method and system using few resources Download PDF

Info

Publication number
KR20200094323A
KR20200094323A KR1020190011647A KR20190011647A KR20200094323A KR 20200094323 A KR20200094323 A KR 20200094323A KR 1020190011647 A KR1020190011647 A KR 1020190011647A KR 20190011647 A KR20190011647 A KR 20190011647A KR 20200094323 A KR20200094323 A KR 20200094323A
Authority
KR
South Korea
Prior art keywords
code
electronic device
integrity
detection code
modification detection
Prior art date
Application number
KR1020190011647A
Other languages
Korean (ko)
Other versions
KR102176115B1 (en
Inventor
임강빈
이경률
Original Assignee
순천향대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 순천향대학교 산학협력단 filed Critical 순천향대학교 산학협력단
Priority to KR1020190011647A priority Critical patent/KR102176115B1/en
Publication of KR20200094323A publication Critical patent/KR20200094323A/en
Application granted granted Critical
Publication of KR102176115B1 publication Critical patent/KR102176115B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/3624Software debugging by performing operations on the source code, e.g. via a compiler
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64CAEROPLANES; HELICOPTERS
    • B64C17/00Aircraft stabilisation not otherwise provided for
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U10/00Type of UAV
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/3628Software debugging of optimised code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3688Test management for test execution, e.g. scheduling of test suites
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3692Test management for test results analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • B64C2201/00

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Remote Sensing (AREA)
  • Mechanical Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

Disclosed are an integrity self-verification method utilizing resources and a system thereof. According to one embodiment, the integrity verification method comprises the steps of: generating a first modification detection code through a hash function of data in order to prevent tampering of a message in an electronic device; storing the first modification detection code generated by the electronic device; and verifying the integrity of an execution code of the electronic device based on the stored first modification detection code.

Description

적은 자원을 활용한 무결성 자체 검증 방안{INTEGRITY SELF VERIFICATION METHOD AND SYSTEM USING FEW RESOURCES}INTEGRITY SELF VERIFICATION METHOD AND SYSTEM USING FEW RESOURCES}

아래의 설명은 무결성 검증 기술에 관한 것으로, MDC(Modification Detection Code)를 이용하여 전자 기기의 무결성을 검증하는 방법 및 시스템에 관한 것이다. The following description relates to an integrity verification technology, and relates to a method and system for verifying the integrity of an electronic device using a MDC (Modification Detection Code).

무인비행기(UAV)는 간단한 Arduino와 같은 소형 디바이스를 사용하는 환경부터 Raspberry pi 같은 소형 컴퓨터를 이용하는 다양한 환경이 존재한다. 이 중에 자원 활용이 어려운 환경에서는 통신을 위한 자원도 허용되지 않는다. 이에 따라 간단한 해시 알고리즘을 통해 UAV 내에 존재하는 실행 코드의 무결성 검증이 가능하다.UAVs range from using a simple device such as a simple Arduino to using a small computer such as a Raspberry pi. Among these, resources for communication are not allowed in an environment where resource utilization is difficult. Accordingly, it is possible to verify the integrity of executable code existing in the UAV through a simple hash algorithm.

무결성 검증에는 다양한 길이의 입력을 고정된 길이의 출력으로 변환해주는 일방향 해시 함수를 사용한다. 해시 함수는 주어진 해시 결과 값을 통해 역으로 계산이 불가능한 일방향성과 동일한 해시 결과 값을 갖는 서로 다른 두 메시지를 찾는 충돌저항성이 큰 특징이다. 해시 함수는 키를 사용하는 MAC(Message Authentication Code)과 키를 사용하지 않는 MDC(Modification Detection Code)로 나누어지는데 MAC에는 CBC-MAC, HMAC 등이 해당되고, MD5, SHA, RIPEMD, HVAL 등이 해당된다. 특히, 키를 사용하지 않는 해시 알고리즘인 MDC를 이용하면 비교가 가능한 파일에 대한 정보를 간단하게 정의할 수 있다. The integrity verification uses a one-way hash function that converts inputs of various lengths to outputs of fixed length. The hash function is characterized by a large collision resistance in finding two different messages having the same hash result value as one-way that cannot be reversely calculated through the given hash result value. Hash function is divided into MAC (Message Authentication Code) using key and MDC (Modification Detection Code) without key. CBC-MAC, HMAC, etc. are applied to MAC, MD5, SHA, RIPEMD, HVAL, etc. do. In particular, MDC, a hash algorithm without keys, can be used to simply define information about files that can be compared.

참고자료: KR 10-2013-0088506, KR10-2018-0049154 Reference: KR 10-2013-0088506, KR10-2018-0049154

적은 자원을 활용한 무결성 자체 검증 방법 및 시스템을 제공할 수 있다. 구체적으로, 전자 기기에서 메시지의 변조를 방지하기 위하여 데이터의 해시함수를 통해 제1 수정 감지 코드(Modification Detection Code)를 생성하여 저장하고, 저장된 제1 수정 감지 코드에 기초하여 전자 기기의 실행 코드의 무결성을 자체 검증하는 방법 및 시스템을 제공할 수 있다. It is possible to provide a method and system for self-verification of integrity using few resources. Specifically, the first modification detection code is generated and stored through a hash function of data in order to prevent the message from being altered by the electronic device, and the execution code of the electronic device is executed based on the stored first modification detection code. It is possible to provide a method and system for self-verifying integrity.

무결성 검증 시스템에 의해 수행되는 무결성 검증 방법은, 전자 기기에서 메시지의 변조를 방지하기 위하여 데이터의 해시함수를 통해 제1 수정 감지 코드(Modification Detection Code)를 생성하는 단계; 상기 전자 기기에서 생성된 제1 수정 감지 코드를 저장하는 단계; 및 상기 저장된 제1 수정 감지 코드에 기초하여 상기 전자 기기의 실행 코드의 무결성을 검증하는 단계를 포함할 수 있다. The integrity verification method performed by the integrity verification system includes: generating a first modification detection code through a hash function of data to prevent tampering with a message in an electronic device; Storing a first correction detection code generated in the electronic device; And verifying the integrity of executable code of the electronic device based on the stored first modification detection code.

상기 무결성을 검증하는 단계는, 상기 전자 기기가 부팅되기 전에 정상적인 실행 코드가 구동이 되는지 여부를 확인하기 위하여 실행 코드의 무결성을 검사하는 단계를 포함할 수 있다. The step of verifying the integrity may include checking the integrity of the executable code to determine whether the normal executable code is running before the electronic device is booted.

상기 무결성을 검증하는 단계는, 상기 전자 기기가 부팅됨에 따라 실행 코드의 제2 수정 감지 코드를 계산하여 무결성을 검증하고, 상기 저장된 제1 수정 감지 코드와 상기 전자 기기가 부팅함에 따라 구동되는 실행 코드에서 계산된 제2 수정 코드를 비교하고, 비교 결과가 일치하지 않을 경우, 상기 전자 기기의 실행 코드가 변조되어 악성코드가 감염된 것으로 판단하는 단계를 포함할 수 있다. In the verifying of the integrity, the second modification detection code of the execution code is calculated as the electronic device is booted to verify the integrity, and the stored first modification detection code and the execution code driven as the electronic device boots Comparing the second correction code calculated in, and if the comparison result does not match, it may include the step of determining that the malicious code is infected by the modulated execution code of the electronic device.

상기 전자 기기에서 생성된 제1 수정 감지 코드를 저장하는 단계는, 상기 생성된 제1 수정 감지 코드를 상기 전자 기기 내의 안전한 저장소에 저장하는 단계를 포함하고, 상기 생성된 제1 수정 감지 코드에 대한 암호화를 수행하여 저장되거나, 상기 생성된 제1 수정 감지 코드를 안전한 저장소인 TZ(Trust Zone)에 저장할 수 있다. The step of storing the first modification detection code generated in the electronic device includes storing the generated first modification detection code in a secure storage in the electronic device, and for the generated first modification detection code. It may be stored by performing encryption, or the generated first modification detection code may be stored in a trusted storage zone (TZ).

무결성 검증 시스템은, 전자 기기에서 메시지의 변조를 방지하기 위하여 데이터의 해시함수를 통해 제1 수정 감지 코드(Modification Detection Code)를 생성하는 생성부; 상기 전자 기기에서 생성된 제1 수정 감지 코드를 저장하는 저장부; 및 상기 저장된 제1 수정 감지 코드에 기초하여 상기 전자 기기의 실행 코드의 무결성을 검증하는 검증부를 포함할 수 있다. The integrity verification system includes: a generation unit generating a first modification detection code through a hash function of data in order to prevent tampering with a message in an electronic device; A storage unit to store the first modification detection code generated by the electronic device; And a verification unit verifying the integrity of the execution code of the electronic device based on the stored first modification detection code.

상기 검증부는, 상기 전자 기기가 부팅되기 전에 정상적인 실행 코드가 구동이 되는지 여부를 확인하기 위하여 실행 코드의 무결성을 검사할 수 있다. The verification unit may check the integrity of the execution code to confirm whether the normal execution code is being operated before the electronic device is booted.

상기 검증부는, 상기 전자 기기가 부팅됨에 따라 실행 코드의 제2 수정 감지 코드를 계산하여 무결성을 검증하고, 상기 저장된 제1 수정 감지 코드와 상기 전자 기기가 부팅함에 따라 구동되는 실행 코드에서 계산된 제2 수정 코드를 비교하고, 비교 결과가 일치하지 않을 경우, 상기 전자 기기의 실행 코드가 변조되어 악성코드가 감염된 것으로 판단할 수 있다. The verification unit verifies integrity by calculating a second modification detection code of the execution code as the electronic device boots, and calculates the first modification detection code stored in the execution code and the execution code that is driven when the electronic device boots. 2 Compare the correction codes, and if the comparison results do not match, it may be determined that the execution code of the electronic device is falsified and the malicious code is infected.

상기 저장부는, 상기 생성된 제1 수정 감지 코드를 상기 전자 기기 내의 안전한 저장소에 저장하는 것을 포함하고, 상기 생성된 제1 수정 감지 코드에 대한 암호화를 수행하여 저장되거나, 상기 생성된 제1 수정 감지 코드를 안전한 저장소인 TZ(Trust Zone)에 저장할 수 있다. The storage unit includes storing the generated first modification detection code in a secure storage in the electronic device, and is stored by performing encryption on the generated first modification detection code, or detecting the generated first modification detection code. You can store your code in a secure storage zone, TZ (Trust Zone).

출력 값이 일정하고 비교적 시간이 오래 걸리지 않는 간단한 연상을 수행하기 때문에 자원이 제한된 무인비행(UAV) 환경에서 사용하기에 적합하며, 부팅 시에 무결성 검증을 통해 UAV 스스로 자가 점검이 가능하다. It is suitable for use in a UAV environment with limited resources because it performs simple association, which has a constant output value and does not take a long time, and it is possible to self-check UAV itself by verifying integrity at boot time.

도 1은 일 실시예에 따른 무결성 검증 시스템에서 수정 감지 코드를 설명하기 위한 도면이다.
도 2는 일 실시예에 따른 무결성 검증 시스템에서 각각의 전자 기기간 무결성을 검증하는 것을 설명하기 위한 도면이다.
도 3은 일 실시예에 따른 무결성 검증 시스템의 구성을 설명하기 위한 블록도이다.
도 4는 일 실시예에 따른 무결성 검증 시스템에서 무결성 검증 방법을 설명하기 위한 흐름도이다.
1 is a diagram for explaining a correction detection code in an integrity verification system according to an embodiment.
2 is a diagram for explaining verifying the integrity between each electronic device in the integrity verification system according to an embodiment.
3 is a block diagram illustrating a configuration of an integrity verification system according to an embodiment.
4 is a flowchart illustrating an integrity verification method in an integrity verification system according to an embodiment.

이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.Hereinafter, embodiments will be described in detail with reference to the accompanying drawings.

실시예에서는 정상 및 비정상적인 행위를 규칙으로 명세하고, 명세한 규칙을 위반하는 행위를 추적함으로써 신종 및 변종의 악성코드를 탐지한다. 다시 말해서, 비정상적인 행위를 탐지하는 주체는 명세한 규칙이 적용된 상태 기계이며, 비정상적인 상태를 추적함으로써 악성코드를 탐지한다. 이에 따라 상태를 점검하는 상태기계의 코드는 비정상적인 행위를 탐지하는 핵심적인 코드이고 그 외 UAV를 운용하기 위한 센서 및 액츄에이터 등을 동작시키는 실행코드도 핵심적인 코드이며, 해당 코드가 위/변조되는 경우에는 제안하는 규칙 명세 기반의 악의적인 행위 탐지 방안이 무력화될 가능성이 존재한다. 이에, 상태 기계를 포함한 비정상행위를 탐지하는 핵심적인 코드의 위/변조를 탐지하기 위하여 실행되는 코드의 무결성을 검증함으로써 비정상행위의 탐지가 무력화되는 것을 방지하기 위한 자가 점검 로직에 대하여 설명하기로 한다. In embodiments, normal and abnormal behaviors are specified as rules, and malicious codes of new and variant are detected by tracking behaviors that violate the specified rules. In other words, the subject that detects anomalous behavior is a state machine to which the specified rules are applied, and detects malicious code by tracking the abnormality. Accordingly, the state machine code that checks the status is the core code that detects abnormal behavior, and the execution code that operates sensors and actuators to operate the UAV is also the core code, and when the corresponding code is forged/modulated There is a possibility that the proposed method for detecting malicious behavior based on the rule specification is neutralized. Accordingly, the self-checking logic to prevent the detection of abnormal behavior from being neutralized by verifying the integrity of the code executed to detect forgery/falsification of the core code for detecting abnormal behavior including the state machine will be described. .

도 1은 일 실시예에 따른 무결성 검증 시스템에서 수정 감지 코드를 설명하기 위한 도면이다.1 is a diagram for explaining a correction detection code in an integrity verification system according to an embodiment.

MDC(Modification Detection Code)의 메커니즘을 설명하기로 한다. 앨리스(Alice)는 메시지의 변조를 방지하기 위해 데이터의 해시함수를 통해 제1 수정 감지 코드(MDC)를 생성할 수 있다. 이때, 메시지는 생성된 MDC는 안전한 채널을 통해 밥(Bob)에게 전송되고 메시지는 안전하지 않은 채널로 전송될 수 있다. 밥은 앨리스로부터 전송된 메시지를 수신할 수 있다. 밥은 메시지를 동일한 과정, 다시 말해서, 데이터의 해시함수를 통해 제2 수정 감지 코드(MDC')를 생성하여 앨리스로부터 전송받은 제1 수정 감지 코드(MDC)와 일치하는지 여부를 확인할 수 있다. 이때, 제1 수정 감지 코드와 제2 수정 감지 코드가 동일할 경우, 메시지는 변경되지 않았으며 무결성이 보장된다.The mechanism of MDC (Modification Detection Code) will be described. Alice may generate a first modified detection code (MDC) through a hash function of data to prevent tampering with the message. At this time, the message is generated MDC is transmitted to Bob (Bob) through a secure channel and the message may be transmitted to the unsecured channel. Bob can receive a message from Alice. Bob can check whether the message matches the first modification detection code (MDC) received from Alice by generating the second modification detection code (MDC') through the same process, that is, the hash function of the data. At this time, if the first modification detection code and the second modification detection code are the same, the message has not been changed and integrity is guaranteed.

그 중에서도 MD5(Message-Digest algorithm 5)는 128비트 해시 함수이다. 1991년 Ronald Rivest가 MD4를 대체하기 위해 고안된 것으로, 주로 파일이나 프로그램의 무결성을 검사하는데 사용될 수 있다. 임의의 길이의 메시지를 입력함에 따라 기 설정된 기준으로 적절하게 패딩하여 512비트 블록의 단위로 분할하는(쪼개는) 작업이 수행될 수 있다. 이와 같은 동작을 64회 반복하여 128비트 길이의 값으로 결과가 도출된다. 보통 가독성을 위해 16진수의 32길이의 숫자와 문자 조합으로 나타나게 된다. 이는 디지털 증거(finger print)로 사용되게 되는데, 이를 통해 수정 감지 코드를 생성하여 무결성을 검증할 수 있다.Among them, MD5 (Message-Digest algorithm 5) is a 128-bit hash function. Ronald Rivest, designed in 1991 to replace MD4, can be used primarily to check the integrity of files or programs. As a message of an arbitrary length is input, an operation of dividing (dividing) into units of 512 bit blocks by appropriately padding on a predetermined basis may be performed. The operation is repeated 64 times, and the result is derived as a value of 128 bits long. Usually, for readability, it appears as a combination of 32 hexadecimal digits and letters. This will be used as a digital print (finger print), through which a corrective detection code can be generated to verify the integrity.

출력 값이 일정하고 비교적 시간이 오래 걸리지 않는 간단한 연상을 수행하기 때문에 자원이 제한된 무인비행(UAV) 환경에서 사용하기에 적합하며, 부팅 시에 무결성 검증을 통해 전자 기기(예를 들면, UAV) 스스로 자가 점검이 가능하다는 장점이 존재한다. It is suitable for use in a UAV environment with limited resources because it performs a simple association that has a constant output value and does not take a long time, and the electronic device (for example, UAV) itself through integrity verification at boot time The advantage of being self-checking exists.

각각의 무인비행기에서는 자신이 소유하고 있는 실행 파일 실행 코드의 악성코드 침해 여부와 같은 무결성 검증을 위해 MD5와 같은 해시 알고리즘을 통해 수정 감지 파일을 생성할 수 있다. 하지만 전체 코드를 전부 계산하기에는 자원의 한계가 존재하므로 블록 별로 나누어 수행할 수 있다. 무결성을 검증하기 위한 수정 감지 코드 또한 변조되지 않고 무결성이 입증되어 하므로 TZ(Trust Zone)과 같은 안전한 저장소에 저장하는 방안이 필요하다. 하지만 무인비행기의 리소스가 제한적이므로 실제로 완전히 안전한 저장소를 만드는 것은 한계가 존재한다. 또한 실행 코드가 업데이트 되거나 개발자에 의해 소스가 수정될 경우가 존재하므로 주기적인 수정 감지 코드의 업데이트가 필요하다. 또한 무인비행기는 부팅할 때마다 실행 코드의 수정 감지 코드를 동일한 과정으로 계산하여 무결성을 검증하게 된다. 수정 감지 코드를 비교함에 따른 비교 결과가 일치하지 않을 경우, 무인비행기의 실행 코드는 변조되었으며, 악성코드에 감염되었을 가능성이 존재한다. 이에 대한 무결성 검증 절차를 구체적으로 설명하기로 한다.In each unmanned aerial vehicle, a modification detection file can be generated through a hash algorithm such as MD5 to verify integrity, such as whether or not the executable file execution code owned by the user is violated. However, there is a resource limit to calculate the entire code, so it can be performed in blocks. Correction detection codes for verifying the integrity are also tampered with and the integrity is verified, so a method of storing in a secure storage such as a Trust Zone (TZ) is required. However, there are limitations to creating a fully secure storage in practice because the UAV's resources are limited. Also, there is a case where the execution code is updated or the source is modified by the developer, so periodic modification detection code needs to be updated. In addition, the unmanned aerial vehicle verifies the integrity by calculating the modification detection code of the execution code in the same process every time it boots. If the comparison result of comparing the correction detection codes does not match, the execution code of the unmanned aerial vehicle is falsified, and there is a possibility that it is infected with the malicious code. The integrity verification procedure will be described in detail.

도 2는 일 실시예에 따른 무결성 검증 시스템에서 각각의 전자 기기간 무결성을 검증하는 것을 설명하기 위한 도면이다.2 is a diagram for explaining verifying the integrity between each electronic device in the integrity verification system according to an embodiment.

실시예에서는 전자 기기로 무인비행기를 예를 들어 설명하기로 한다. In an embodiment, an unmanned aerial vehicle as an electronic device will be described as an example.

각 무인비행기는 정상적인 상태인 자신의 실행 코드를 통해 수정 감지 코드를 사전에 계산할 수 있다. 이때, 실행 코드로 펌웨어, 운영체제, 응용 프로그램 등이 포함될 수 있다. 계산에 사용되는 해시 알고리즘으로는 MD5, SHA, RIPEMD 등이 존재한다. 주로 사용되는 알고리즘으로는 MD5와 해시 강도 1에 해당하는 비교적 안전한 SHA-256을 이용할 수 있다. 각각 결과 값으로 128비트, 256비트가 생성된다.Each unmanned aerial vehicle can calculate the correction detection code in advance through its execution code in a normal state. At this time, the executable code may include firmware, an operating system, an application program, and the like. MD5, SHA, RIPEMD, etc. are used as hash algorithms used for calculation. As a commonly used algorithm, relatively safe SHA-256 corresponding to MD5 and hash strength 1 can be used. 128 bits and 256 bits are generated as a result value, respectively.

각 무인비행기에서 계산된 수정 감지 코드는 무인비행기 내의 안전한 저장소에 저장하게 되는데 무결성 검증을 위해 생성된 수정 감지 코드 역시, 외부에 의해 변경되거나 조작될 가능성이 있기 때문에 무결성을 보존하기 위해 간단한 암호화를 하거나 안전한 저장소인 TZ에 저장될 수 있다.The correction detection codes calculated in each drone are stored in a secure storage within the drone. The correction detection codes generated for integrity verification can also be changed or manipulated externally. It can be stored in TZ, a secure storage.

무인비행기가 부팅되기 전에 정상적인 실행 코드가 무인비행기에 구동이 되는지 확인하기 위해 실행 코드의 무결성을 검사할 수 있다. 현재 실행 코드를 해시 알고리즘을 통해 수정 감지 코드를 도출하게 된다.Before the drone is booted, the integrity of the executable code can be checked to ensure that the normal executable code is running on the unmanned aerial vehicle. The current execution code is derived from the hash algorithm to derive the detection code.

무인비행기의 현재 실행 코드에서 계산한 수정 감지 코드(MDC)와 안전한 저장소에 저장되어 있는 수정 감지 코드(MDC')을 비교함에 따른 비교 결과가 일치할 경우, 무결성이 검증되어 동일한 실행 코드로 검증될 수 있다. 만약, 현재 실행 코드에서 계산한 수정 감지 코드(MDC)와 안전한 저장소에 저장되어 있는 수정 감지 코드(MDC')을 비교함에 따른 비교 결과가 다를 경우, 실행 코드가 변조되어 악성코드가 감염되었을 가능성이 존재하는 것으로 판단될 수 있다. If the comparison result of comparing the modified detection code (MDC) calculated from the current execution code of the unmanned aerial vehicle and the modified detection code (MDC') stored in the secure storage is consistent, the integrity is verified and verified with the same execution code Can. If the comparison result of comparing the modified detection code (MDC) calculated from the current execution code and the modified detection code (MDC') stored in a secure storage is different, it is possible that the execution code is falsified and the malicious code is infected. It can be judged to exist.

이러한 방법은 제한된 자원의 IoT기기에 적용이 가능하며, 무인비행기 스스로 연산을 통해 간단한 무결성 검증에 적합하다. This method can be applied to IoT devices with limited resources, and is suitable for simple integrity verification through operation by unmanned aerial vehicles.

도 3은 일 실시예에 따른 무결성 검증 시스템의 구성을 설명하기 위한 블록도이고, 도 4는 일 실시예에 따른 무결성 검증 시스템에서 무결성 검증 방법을 설명하기 위한 흐름도이다. 3 is a block diagram illustrating a configuration of an integrity verification system according to an embodiment, and FIG. 4 is a flowchart illustrating an integrity verification method in an integrity verification system according to an embodiment.

무결성 검증 시스템(300)의 프로세서는 생성부(310), 저장부(320) 및 검증부(330)를 포함할 수 있다. 이러한 무결성 검증 시스템(300)의 프로세의 구성요소들은 무결성 검증 시스템에 저장된 프로그램 코드가 제공하는 제어 명령에 따라 프로세서에 의해 수행되는 서로 다른 기능들(different functions)의 표현들일 수 있다. 프로세서 및 프로세서의 구성요소들은 도 4의 무결성 검증 방법이 포함하는 단계들(410 내지 430)을 수행하도록 무결성 검증 시스템을 제어할 수 있다. 이때, 프로세서 및 프로세서의 구성요소들은 메모리가 포함하는 운영체제의 코드와 적어도 하나의 프로그램의 코드에 따른 명령(instruction)을 실행하도록 구현될 수 있다.The processor of the integrity verification system 300 may include a generation unit 310, a storage unit 320, and a verification unit 330. The components of the process of the integrity verification system 300 may be expressions of different functions performed by the processor according to a control command provided by the program code stored in the integrity verification system. The processor and components of the processor may control the integrity verification system to perform steps 410 to 430 included in the integrity verification method of FIG. 4. At this time, the processor and the components of the processor may be implemented to execute instructions according to the code of the operating system included in the memory and the code of at least one program.

프로세서는 무결성 검증 방법을 위한 프로그램의 파일에 저장된 프로그램 코드를 메모리에 로딩할 수 있다. 예를 들면, 무결성 검증 시스템에서 프로그램이 실행되면, 프로세서는 운영체제의 제어에 따라 프로그램의 파일로부터 프로그램 코드를 메모리에 로딩하도록 무결성 검증 시스템을 제어할 수 있다. 이때, 프로세서 및 프로세서가 포함하는 생성부(310), 저장부(320) 및 검증부(330) 각각은 메모리에 로딩된 프로그램 코드 중 대응하는 부분의 명령을 실행하여 이후 단계들(410 내지 430)을 실행하기 위한 프로세서의 서로 다른 기능적 표현들일 수 있다. The processor may load program code stored in a program file for an integrity verification method into a memory. For example, when a program is executed in the integrity verification system, the processor may control the integrity verification system to load program code from a file of the program into memory under control of the operating system. In this case, each of the processor 310, the storage unit 320, and the verification unit 330 included in the processor executes an instruction of a corresponding portion of the program code loaded in the memory, and then performs steps 410 to 430. It may be different functional representations of the processor for executing.

단계(410)에서 생성부(310)는 전자 기기에서 메시지의 변조를 방지하기 위하여 데이터의 해시함수를 통해 제1 수정 감지 코드를 생성할 수 있다. In operation 410, the generation unit 310 may generate a first modification detection code through a hash function of data in order to prevent a message from being tampered with in the electronic device.

단계(420)에서 저장부(320)는 전자 기기에서 생성된 제1 수정 감지 코드를 저장할 수 있다. 저장부(320)는 생성된 제1 수정 감지 코드를 전자 기기 내의 안전한 저장소에 저장할 수 있다. 이때, 생성된 제1 수정 감지 코드에 대한 암호화를 수행하여 저장되거나, 생성된 제1 수정 감지 코드를 안전한 저장소인 TZ(Trust Zone)에 저장될 수 있다. In operation 420, the storage unit 320 may store the first modification detection code generated in the electronic device. The storage unit 320 may store the generated first modification detection code in a secure storage in the electronic device. At this time, the generated first modification detection code may be encrypted and stored, or the generated first modification detection code may be stored in a secure storage zone (TZ).

단계(430)에서 검증부(330)는 저장된 제1 수정 감지 코드에 기초하여 전자 기기의 실행 코드의 무결성을 검증할 수 있다. 검증부(330)는 전자 기기가 부팅되기 전에 정상적인 실행 코드가 구동이 되는지 여부를 확인하기 위하여 실행 코드의 무결성을 검사를 시작할 수 있다. 검증부(330)는 전자 기기가 부팅됨에 따라 실행 코드의 제2 수정 감지 코드를 계산하여 무결성을 검증하고, 저장된 제1 수정 감지 코드와 전자 기기가 부팅함에 따라 구동되는 실행 코드의 제2 수정 코드를 비교하고, 비교 결과가 일치하지 않을 경우, 전자 기기의 실행 코드가 변조되어 악성코드가 감염된 것으로 판단할 수 있다. In operation 430, the verification unit 330 may verify the integrity of the execution code of the electronic device based on the stored first modification detection code. The verification unit 330 may start checking the integrity of the execution code to confirm whether the normal execution code is being driven before the electronic device is booted. The verification unit 330 verifies the integrity by calculating the second modification detection code of the execution code as the electronic device boots, and the stored first modification detection code and the second modification code of the execution code driven when the electronic device boots If the comparison results do not match, it may be determined that the malicious code is infected by modulating the execution code of the electronic device.

이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The device described above may be implemented with hardware components, software components, and/or combinations of hardware components and software components. For example, the devices and components described in the embodiments include, for example, processors, controllers, arithmetic logic units (ALUs), digital signal processors (micro signal processors), microcomputers, field programmable gate arrays (FPGAs). , A programmable logic unit (PLU), microprocessor, or any other device capable of executing and responding to instructions, may be implemented using one or more general purpose computers or special purpose computers. The processing device may run an operating system (OS) and one or more software applications running on the operating system. In addition, the processing device may access, store, manipulate, process, and generate data in response to the execution of the software. For convenience of understanding, a processing device may be described as one being used, but a person having ordinary skill in the art, the processing device may include a plurality of processing elements and/or a plurality of types of processing elements. It can be seen that may include. For example, the processing device may include a plurality of processors or a processor and a controller. In addition, other processing configurations, such as parallel processors, are possible.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may include a computer program, code, instruction, or a combination of one or more of these, and configure the processing device to operate as desired, or process independently or collectively You can command the device. Software and/or data may be interpreted by a processing device or to provide instructions or data to a processing device, of any type of machine, component, physical device, virtual equipment, computer storage medium or device. Can be embodied in The software may be distributed on networked computer systems, and stored or executed in a distributed manner. Software and data may be stored in one or more computer-readable recording media.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. The method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded on a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, or the like alone or in combination. The program instructions recorded on the medium may be specially designed and constructed for the embodiments or may be known and usable by those skilled in computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical media such as CD-ROMs, DVDs, and magnetic media such as floptical disks. -Hardware devices specifically configured to store and execute program instructions such as magneto-optical media, and ROM, RAM, flash memory, and the like. Examples of program instructions include high-level language code that can be executed by a computer using an interpreter, etc., as well as machine language codes produced by a compiler.

이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.As described above, although the embodiments have been described by a limited embodiment and drawings, those skilled in the art can make various modifications and variations from the above description. For example, the described techniques are performed in a different order than the described method, and/or the components of the described system, structure, device, circuit, etc. are combined or combined in a different form from the described method, or other components Alternatively, even if replaced or substituted by equivalents, appropriate results can be achieved.

그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents to the claims are also within the scope of the following claims.

Claims (8)

무결성 검증 시스템에 의해 수행되는 무결성 검증 방법에 있어서,
전자 기기에서 메시지의 변조를 방지하기 위하여 데이터의 해시함수를 통해 제1 수정 감지 코드(Modification Detection Code)를 생성하는 단계;
상기 전자 기기에서 생성된 제1 수정 감지 코드를 저장하는 단계; 및
상기 저장된 제1 수정 감지 코드에 기초하여 상기 전자 기기의 실행 코드의 무결성을 검증하는 단계
를 포함하는 무결성 검증 방법.
In the integrity verification method performed by the integrity verification system,
Generating a first modification detection code through a hash function of data in order to prevent a message from being tampered with in the electronic device;
Storing a first correction detection code generated in the electronic device; And
Verifying the integrity of executable code of the electronic device based on the stored first modification detection code
Integrity verification method comprising a.
제1항에 있어서,
상기 무결성을 검증하는 단계는,
상기 전자 기기가 부팅되기 전에 정상적인 실행 코드가 구동이 되는지 여부를 확인하기 위하여 실행 코드의 무결성을 검사하는 단계
를 포함하는 무결성 검증 방법.
According to claim 1,
The step of verifying the integrity,
Checking the integrity of the executable code to determine whether the normal executable code is running before the electronic device boots
Integrity verification method comprising a.
제2항에 있어서,
상기 무결성을 검증하는 단계는,
상기 전자 기기가 부팅됨에 따라 실행 코드의 제2 수정 감지 코드를 계산하여 무결성을 검증하고, 상기 저장된 제1 수정 감지 코드와 상기 전자 기기가 부팅함에 따라 구동되는 실행 코드에서 계산된 제2 수정 코드를 비교하고, 비교 결과가 일치하지 않을 경우, 상기 전자 기기의 실행 코드가 변조되어 악성코드가 감염된 것으로 판단하는 단계
를 포함하는 무결성 검증 방법.
According to claim 2,
The step of verifying the integrity,
As the electronic device boots, the second modification detection code of the execution code is calculated to verify the integrity, and the stored first modification detection code and the second modification code calculated from the execution code driven when the electronic device boots up are calculated. Comparing, and if the comparison results do not match, determining that the execution code of the electronic device is tampered with that the malicious code is infected
Integrity verification method comprising a.
제1항에 있어서,
상기 전자 기기에서 생성된 제1 수정 감지 코드를 저장하는 단계는,
상기 생성된 제1 수정 감지 코드를 상기 전자 기기 내의 안전한 저장소에 저장하는 단계
를 포함하고,
상기 생성된 제1 수정 감지 코드에 대한 암호화를 수행하여 저장되거나, 상기 생성된 제1 수정 감지 코드를 안전한 저장소인 TZ(Trust Zone)에 저장하는
것을 특징으로 하는 무결성 검증 방법.
According to claim 1,
The step of storing the first modification detection code generated by the electronic device may include:
Storing the generated first modification detection code in a secure storage in the electronic device
Including,
Encrypting the generated first modification detection code and storing it, or storing the generated first modification detection code in a secure storage zone TZ (Trust Zone)
Integrity verification method characterized in that.
무결성 검증 시스템에 있어서,
전자 기기에서 메시지의 변조를 방지하기 위하여 데이터의 해시함수를 통해 제1 수정 감지 코드(Modification Detection Code)를 생성하는 생성부;
상기 전자 기기에서 생성된 제1 수정 감지 코드를 저장하는 저장부; 및
상기 저장된 제1 수정 감지 코드에 기초하여 상기 전자 기기의 실행 코드의 무결성을 검증하는 검증부
를 포함하는 무결성 검증 시스템.
In the integrity verification system,
A generation unit generating a first modification detection code through a hash function of data in order to prevent a message from being tampered with in the electronic device;
A storage unit to store the first modification detection code generated by the electronic device; And
Verification unit for verifying the integrity of the execution code of the electronic device based on the stored first modification detection code
Integrity verification system comprising a.
제5항에 있어서,
상기 검증부는,
상기 전자 기기가 부팅되기 전에 정상적인 실행 코드가 구동이 되는지 여부를 확인하기 위하여 실행 코드의 무결성을 검사하는
것을 특징으로 하는 무결성 검증 시스템.
The method of claim 5,
The verification unit,
Before the electronic device is booted, the integrity of the execution code is checked to determine whether the normal execution code is running.
Integrity verification system characterized in that.
제6항에 있어서,
상기 검증부는,
상기 전자 기기가 부팅됨에 따라 실행 코드의 제2 수정 감지 코드를 계산하여 무결성을 검증하고, 상기 저장된 제1 수정 감지 코드와 상기 전자 기기가 부팅함에 따라 구동되는 실행 코드에서 계산된 제2 수정 코드를 비교하고, 비교 결과가 일치하지 않을 경우, 상기 전자 기기의 실행 코드가 변조되어 악성코드가 감염된 것으로 판단하는
것을 특징으로 하는 무결성 검증 시스템.
The method of claim 6,
The verification unit,
As the electronic device boots, the second modification detection code of the execution code is calculated to verify the integrity, and the stored first modification detection code and the second modification code calculated from the execution code driven when the electronic device boots up are calculated. When comparing and comparing the results, if the execution code of the electronic device is falsified, it is determined that the malicious code is infected.
Integrity verification system characterized in that.
제5항에 있어서,
상기 저장부는,
상기 생성된 제1 수정 감지 코드를 상기 전자 기기 내의 안전한 저장소에 저장하는 것을 포함하고,
상기 생성된 제1 수정 감지 코드에 대한 암호화를 수행하여 저장되거나, 상기 생성된 제1 수정 감지 코드를 안전한 저장소인 TZ(Trust Zone)에 저장하는
것을 특징으로 하는 무결성 검증 시스템.
The method of claim 5,
The storage unit,
Storing the generated first modification detection code in a secure storage in the electronic device,
Encrypting the generated first modification detection code and storing it, or storing the generated first modification detection code in a secure storage zone TZ (Trust Zone)
Integrity verification system characterized in that.
KR1020190011647A 2019-01-30 2019-01-30 Integrity self verification method and system using few resources KR102176115B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190011647A KR102176115B1 (en) 2019-01-30 2019-01-30 Integrity self verification method and system using few resources

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190011647A KR102176115B1 (en) 2019-01-30 2019-01-30 Integrity self verification method and system using few resources

Publications (2)

Publication Number Publication Date
KR20200094323A true KR20200094323A (en) 2020-08-07
KR102176115B1 KR102176115B1 (en) 2020-11-09

Family

ID=72050117

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190011647A KR102176115B1 (en) 2019-01-30 2019-01-30 Integrity self verification method and system using few resources

Country Status (1)

Country Link
KR (1) KR102176115B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102405093B1 (en) * 2021-12-09 2022-06-07 한화시스템(주) System and method for verifying integrity of unmanned aerial vehicle

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040111414A1 (en) * 2002-12-06 2004-06-10 International Business Machines Corporation System and method for selective execution of statements with surrogate authority
KR20150022429A (en) * 2013-08-23 2015-03-04 주식회사 마크애니 Counterfeiting preventing appratus, user device, method and system for mobile application
JP2018511248A (en) * 2015-03-27 2018-04-19 アマゾン・テクノロジーズ、インコーポレイテッド Authentication message between drone
US20190073735A1 (en) * 2015-05-15 2019-03-07 Overhaul Group, Inc. Enhanced alert/notification system for law enforcement identifying and tracking of stolen vehicles and cargo

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040111414A1 (en) * 2002-12-06 2004-06-10 International Business Machines Corporation System and method for selective execution of statements with surrogate authority
KR20150022429A (en) * 2013-08-23 2015-03-04 주식회사 마크애니 Counterfeiting preventing appratus, user device, method and system for mobile application
JP2018511248A (en) * 2015-03-27 2018-04-19 アマゾン・テクノロジーズ、インコーポレイテッド Authentication message between drone
US20190073735A1 (en) * 2015-05-15 2019-03-07 Overhaul Group, Inc. Enhanced alert/notification system for law enforcement identifying and tracking of stolen vehicles and cargo

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
블로그, ‘정보보안기사 정리 2- 해시함수, MDC, MAC(메세지 인증 코드)’, 2016.* *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102405093B1 (en) * 2021-12-09 2022-06-07 한화시스템(주) System and method for verifying integrity of unmanned aerial vehicle

Also Published As

Publication number Publication date
KR102176115B1 (en) 2020-11-09

Similar Documents

Publication Publication Date Title
EP3210155B1 (en) Trust service for a client device
EP3033710B1 (en) Secure os boot as per reference platform manifest and data sealing
US10409978B2 (en) Hypervisor and virtual machine protection
US8032942B2 (en) Configuration of virtual trusted platform module
US9836611B1 (en) Verifying the integrity of a computing platform
US11095454B2 (en) Releasing secret information in a computer system
US20170046513A1 (en) Firmware authentication
CN109804378A (en) BIOS safety
CN112511306A (en) Safe operation environment construction method based on mixed trust model
CN109784061A (en) The method and device for starting that control server is credible
US10404718B2 (en) Method and device for transmitting software
US20200117795A1 (en) System and method for generating and authenticating a trusted polymorphic and distributed unique hardware identifier
KR102176115B1 (en) Integrity self verification method and system using few resources
JP6069160B2 (en) Control system and authentication device
EP3511858A1 (en) Update of mac security settings in autonomous industrial control devices
KR102089435B1 (en) A secure boot method for secure usb device
KR102125133B1 (en) Apparatus and method for message authentication
KR102176117B1 (en) Method for integrity self verification in a resource rich environment
CN108228219B (en) Method and device for verifying BIOS validity during in-band refreshing of BIOS
KR102205779B1 (en) Integrity mutual verification method and system using few resources
Wagner et al. Lightweight attestation and secure code update for multiple separated microkernel tasks
CN114722413B (en) Method, device, server and medium for establishing security trust chain
KR102243378B1 (en) Method and apparatus for ensuring integrity of java library
KR20200057438A (en) Method for integrity mutual verification in a resource rich environment

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant