KR100670005B1 - 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법 - Google Patents
모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법 Download PDFInfo
- Publication number
- KR100670005B1 KR100670005B1 KR1020050014881A KR20050014881A KR100670005B1 KR 100670005 B1 KR100670005 B1 KR 100670005B1 KR 1020050014881 A KR1020050014881 A KR 1020050014881A KR 20050014881 A KR20050014881 A KR 20050014881A KR 100670005 B1 KR100670005 B1 KR 100670005B1
- Authority
- KR
- South Korea
- Prior art keywords
- integrity
- memory
- authentication code
- code
- generated
- Prior art date
Links
- 238000012795 verification Methods 0.000 title claims abstract description 103
- 238000000034 method Methods 0.000 title claims description 56
- 238000004364 calculation method Methods 0.000 claims abstract description 9
- 230000006870 function Effects 0.000 claims description 47
- 238000012790 confirmation Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 8
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (24)
- 네트워크로 연결되며 공유하는 비밀키를 갖는 디바이스의 무결성을 검사하는 확인장치에 있어서,상기 확인장치에서 생성된 인증 코드와 상기 디바이스에서 생성된 인증코드의 일치여부에 따라 상기 디바이스가 상기 공유하는 비밀키를 구비하는지 확인하는 확인부;상기 디바이스가 상기 공유하는 비밀키를 구비하는 경우, 상기 디바이스의 메모리 영역 중 빈영역을 기저장된 메모리 필링 맵을 기초로 랜덤수로 필링(filling)한 후, 상기 메모리의 무결성 확인을 위한 메세지 인증 코드인 로컬 체크 코드를 생성하는 계산부;상기 확인장치에서 생성된 인증코드에 이용된 정보, 및 상기 디바이스에서 생성되는 상기 메모리의 무결성 확인을 위한 메세지 인증 코드인 리모트 체크 코드 생성시 이용되는 무결성 체크 파라미터를 상기 디바이스로 송신하며, 상기 디바이스에서 생성된 인증코드, 및 상기 디바이스로부터 상기 리모트 체크 코드를 수신하는 인터페이스부; 및상기 로컬 체크 코드와 상기 리모트 체크 코드가 일치하는 경우 상기 디바이스 메모리의 무결성을 확인하는 판단부;를 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치.
- 제1항에 있어서,상기 확인부는,상기 인증코드 생성시 이용되는 랜덤수를 생성하는 생성부; 및상기 랜덤수 및 상기 공유하는 비밀키를 암호화하며, 상기 확인장치에서 생성된 인증코드와 상기 디바이스에서 생성된 인증코드의 일치여부를 판단하는 암호화부;를 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치.
- 제1항에 있어서,상기 디바이스의 메모리의 컨텐츠, 상기 랜덤수, 상기 메모리 필링 맵, 상기 공유하는 비밀키, 그리고 상기 메세지 인증코드를 생성하는 생성함수를 저장하는 저장부;를 더 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치.
- 제1항에 있어서,상기 메모리의 빈영역에 채워질 랜덤수를 랜덤함수를 이용하여 생성하는 랜덤수 생성부;를 더 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치.
- 제1항에 있어서,상기 계산부는, 상기 메모리의 컨텐츠를 역순으로 읽으면서 메세지 인증 코드 생성함수를 적용하여 상기 로컬 체크 코드를 생성하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치.
- 제1항에 있어서,상기 리모트 체크 코드가 상기 공유하는 비밀키를 이용하여 암호화된 경우, 암호화된 리모트 체크 코드를 복화화하기 위한 복호화부;를 더 포함하는 것을 특징 으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치.
- 제1항에 있어서,상기 디바이스는,상기 확인장치에서 생성된 인증코드에 이용된 정보 및 상기 무결성 체크 파라미터를 전송받으며, 상기 디바이스에서 생성된 인증코드 및 상기 생성된 리모트 체크 코드를 상기 확인장치로 전송하는 디바이스의 인터페이스부;상기 확인장치에서 생성된 인증코드에 이용된 정보 및 랜덤수를 이용하여 인증코드를 생성하는 인증부;상기 전송받은 무결성 체크 파라미터 및 상기 메세지 인증 코드 생성함수를 이용하여 상기 리모트 체크 코드를 생성하는 코드생성부; 및상기 메세지 인증 코드 생성함수, 상기 공유하는 비밀키를 저장하는 CPU;를 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치.
- 제7항에 있어서,상기 무결성 체크 파라미터는 상기 메모리 필링 맵, 상기 로컬 체크 코드 생성시 이용되는 랜덤수에 대한 정보를 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치.
- 제8항에 있어서,상기 로컬 체크 코드 생성시 이용되는 랜덤수에 대한 정보를 이용하여 랜덤함수를 이용하여 상기 리모트 체크 코드 생성시 이용되는 랜덤수를 생성하는 랜덤수 생성부;를 더 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치.
- 제9항에 있어서,상기 코드생성부는, 상기 디바이스의 메모리 영역 중 빈영역을 상기 메모리 필링 맵을 기초로 상기 생성된 랜덤수로 필링(filling)한 후, 상기 메모리의 컨텐츠를 역순으로 읽으면서 메세지 인증 코드 생성함수를 적용하여 상기 리모트 체크 코드를 생성하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치.
- 디바이스, 네트워크를 통해 상기 디바이스와 통신 가능하게 접속되며 공유하는 비밀키를 갖는 상기 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치를 구비하는 시스템에 있어서,상기 디바이스와 상기 확인장치에서 각각 생성되는 인증코드의 일치여부로 상기 디바이스가 상기 공유하는 비밀키를 갖는지 여부를 확인한 후, 상기 디바이스 메모리 영역의 빈영역을 랜덤수로 필링(filling)하여 상기 디바이스의 무결성을 확인하기 위한 메세지 인증 코드인 로컬 체크 코드를 생성하며, 상기 디바이스에서 생성되는 상기 디바이스의 무결성을 확인하기 위한 메세지 인증 코드인 리모트 체크 코드와 상기 로컬 체크 코드의 일치 여부를 이용하여 상기 디바이스의 무결성을 확인하는 확인장치; 및상기 확인장치에서의 인증코드 생성시 이용되는 정보를 이용하여 인증코드를 생성하며, 상기 로컬 체크 코드 생성시 이용되는 정보들을 전송받아 상기 리모트 체크 코드를 생성하는 디바이스;를 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 시스템.
- 제11항에 있어서,상기 확인장치는,상기 확인장치에서 생성된 인증 코드와 상기 디바이스에서 생성된 인증코드의 일치여부에 따라 상기 디바이스가 상기 공유하는 비밀키를 구비하는지 확인하는 확인부;상기 디바이스가 상기 공유하는 비밀키를 구비하는 경우, 상기 디바이스의 메모리 영역 중 빈영역을 기저장된 메모리 필링 맵을 기초로 랜덤수로 필링(filling)한 후, 상기 메모리의 무결성 확인을 위한 메세지 인증 코드인 로컬 체크 코드를 생성하는 계산부;상기 확인장치에서 생성된 인증코드에 이용된 정보, 및 상기 디바이스에서 생성되는 상기 메모리의 무결성 확인을 위한 메세지 인증 코드인 리모트 체크 코드 생성시 이용되는 무결성 체크 파라미터를 상기 디바이스로 송신하며, 상기 디바이스에서 생성된 인증코드, 및 상기 디바이스로부터 상기 리모트 체크 코드를 수신하는 인터페이스부; 및상기 로컬 체크 코드와 상기 리모트 체크 코드가 일치하는 경우 상기 디바이스 메모리의 무결성을 확인하는 판단부;를 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 시스템.
- 제11항에 있어서,상기 디바이스는,상기 확인장치에서 생성된 인증코드에 이용된 정보 및 상기 무결성 체크 파라미터를 전송받으며, 상기 디바이스에서 생성된 인증코드 및 상기 생성된 리모트 체크 코드를 상기 확인장치로 전송하는 디바이스의 인터페이스부;상기 확인장치에서 생성된 인증코드에 이용된 정보 및 랜덤수를 이용하여 인증코드를 생성하는 인증부;상기 전송받은 무결성 체크 파라미터 및 상기 메세지 인증 코드 생성함수를 이용하여 상기 리모트 체크 코드를 생성하는 코드생성부; 및상기 메세지 인증 코드 생성함수, 상기 공유하는 비밀키를 저장하는 CPU;를 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 시스템.
- 확인장치와 네트워크로 연결되며 공유하는 비밀키를 갖는 디바이스의 무결성 확인방법에 있어서,상기 확인장치에서 생성된 인증 코드와 상기 디바이스에서 생성된 인증코드의 일치여부에 따라 상기 디바이스가 상기 공유하는 비밀키를 구비하는지 확인하는 단계;상기 디바이스가 상기 공유하는 비밀키를 구비하는 경우, 상기 디바이스의 메모리 영역 중 빈영역을 기저장된 메모리 필링 맵을 기초로 랜덤수로 필링(filling)한 후, 상기 메모리의 무결성 확인을 위한 메세지 인증 코드인 로컬 체크 코드를 생성하는 단계;상기 확인장치에서 생성된 인증코드에 이용된 정보, 및 상기 디바이스에서 생성되는 상기 메모리의 무결성 확인을 위한 메세지 인증 코드인 리모트 체크 코드 생성시 이용되는 무결성 체크 파라미터를 상기 디바이스로 송신하며, 상기 디바이스에서 생성된 인증코드, 및 상기 디바이스로부터 상기 리모트 체크 코드를 수신하는 단계; 및상기 로컬 체크 코드와 상기 리모트 체크 코드가 일치하는 경우 상기 디바이스 메모리의 무결성을 확인하는 단계;를 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 방법.
- 제14항에 있어서,상기 확인하는 단계는,상기 인증코드 생성시 이용되는 랜덤수를 생성하는 생성하는 단계; 및상기 랜덤수 및 상기 공유하는 비밀키를 암호화하며, 상기 확인장치에서 생성된 인증코드와 상기 디바이스에서 생성된 인증코드의 일치여부를 판단하는 단계;를 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 방법.
- 제14항에 있어서,상기 디바이스의 메모리의 컨텐츠, 상기 랜덤수, 상기 메모리 필링 맵, 상기 공유하는 비밀키, 그리고 상기 메세지 인증코드를 생성하는 생성함수를 저장하는 단계;를 더 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 확인방법.
- 제14항에 있어서,상기 메모리의 빈영역에 채워질 랜덤수를 랜덤함수를 이용하여 생성하는 단계;를 더 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 확인방법.
- 제14항에 있어서,상기 로컬 체크 코드를 생성하는 단계는, 상기 메모리의 컨텐츠를 역순으로 읽으면서 메세지 인증 코드 생성함수를 적용하여 상기 로컬 체크 코드를 생성하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 방법.
- 제14항에 있어서,상기 리모트 체크 코드가 상기 공유하는 비밀키를 이용하여 암호화된 경우, 암호화된 리모트 체크 코드를 복화화하는 단계;를 더 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 확인방법.
- 제14항에 있어서,상기 리모트 체크 코드를 생성하는 단계는,상기 확인장치에서 생성된 인증코드에 이용된 정보 및 랜덤수를 이용하여 인증코드를 생성하는 단계;상기 전송받은 무결성 체크 파라미터 및 상기 메세지 인증 코드 생성함수를 이용하여 상기 리모트 체크 코드를 생성하는 단계; 및상기 디바이스에서 생성된 인증코드 및 상기 생성된 리모트 체크 코드를 상기 확인장치로 전송하는 단계;를 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 방법.
- 제20항에 있어서,상기 무결성 체크 파라미터는 상기 메모리 필링 맵, 상기 로컬 체크 코드 생성시 이용되는 랜덤수에 대한 정보를 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 방법.
- 제20항에 있어서,상기 로컬 체크 코드 생성시 이용되는 랜덤수에 대한 정보를 이용하여 랜덤함수를 이용하여 상기 리모트 체크 코드 생성시 이용되는 랜덤수를 생성하는 단계;를 더 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 방법.
- 제22항에 있어서,상기 리모트 체크 코드를 생성하는 단계는, 상기 디바이스의 메모리 영역 중 빈영역을 상기 메모리 필링 맵을 기초로 상기 생성된 랜덤수로 필링(filling)한 후, 상기 메모리의 컨텐츠를 역순으로 읽으면서 메세지 인증 코드 생성함수를 적용하여 상기 리모트 체크 코드를 생성하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 방법.
- 디바이스, 상기 디바이스와 네트워크로 통해 통신 가능하게 접속되며 상기 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치를 구비하는 시스템을 이용하는 무결성 확인 방법에 있어서,상기 디바이스가 상기 확인장치와 공유하는 비밀키를 갖는지 여부를 상기 디 바이스와 상기 확인장치 각각에서 생성된 인증코드 일치여부로 확인하는 단계;상기 확인장치는 상기 디바이스의 메모리 영역 중 빈영역을 기저장된 메모리 필링 맵을 기초로 랜덤수로 필링(filling)한 후, 상기 메모리의 무결성 확인을 위한 메세지 인증 코드인 로컬 체크 코드를 생성하는 단계;상기 확인장치는 상기 디바이스에서 생성되는 상기 메모리의 무결성 확인을 위한 메세지 인증 코드인 리모트 체크 코드 생성시 이용되는 무결성 체크 파라미터를 상기 디바이스로 송신하는 단계;상기 디바이스는 상기 전송받은 무결성 체크 파라미터를 이용하여 상기 리모트 체크 코드를 생성한 후, 상기 생성된 리모트 체크 코드를 상기 확인장치로 전송하는 단계; 및상기 로컬 체크 코드와 상기 리모트 체크 코드가 일치하는 경우, 상기 디바이스 메모리의 무결성을 확인하는 단계;를 포함하는 것을 특징으로 하는 바이스 메모리의 무결성을 원격으로 확인하는 시스템을 이용하는 무결성 확인 방법.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050014881A KR100670005B1 (ko) | 2005-02-23 | 2005-02-23 | 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법 |
EP06250865A EP1696360B1 (en) | 2005-02-23 | 2006-02-17 | Apparatus and system for remotely verifying integrity of memory for mobile platform, and method therefor |
DE602006002144T DE602006002144D1 (de) | 2005-02-23 | 2006-02-17 | System, Verfahren und Vorrichtung zur Fernüberprüfung der Speicherintegrität eines mobilen Gerätes |
US11/359,384 US8078871B2 (en) | 2005-02-23 | 2006-02-23 | Apparatus and system for remotely verifying integrity of memory for mobile platform, and method therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050014881A KR100670005B1 (ko) | 2005-02-23 | 2005-02-23 | 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060094171A KR20060094171A (ko) | 2006-08-29 |
KR100670005B1 true KR100670005B1 (ko) | 2007-01-19 |
Family
ID=36463520
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050014881A KR100670005B1 (ko) | 2005-02-23 | 2005-02-23 | 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8078871B2 (ko) |
EP (1) | EP1696360B1 (ko) |
KR (1) | KR100670005B1 (ko) |
DE (1) | DE602006002144D1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100992184B1 (ko) | 2007-12-17 | 2010-11-04 | 한국전자통신연구원 | 플랫폼 장착용 모듈 및 플랫폼 장착용 모듈을 위한 기능변경 방법 |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100618379B1 (ko) * | 2005-02-23 | 2006-08-31 | 삼성전자주식회사 | 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치및 그 시스템 그리고 무결성 확인 방법 |
US8183980B2 (en) | 2005-08-31 | 2012-05-22 | Assa Abloy Ab | Device authentication using a unidirectional protocol |
KR101229521B1 (ko) * | 2005-12-28 | 2013-02-05 | 삼성전자주식회사 | 디바이스 메모리의 무결성 확인 방법 및 장치 |
KR100872175B1 (ko) * | 2006-12-01 | 2008-12-09 | 한국전자통신연구원 | Tpm을 이용한 모바일 플랫폼의 보안 부팅 장치 및 방법 |
KR100951397B1 (ko) * | 2007-11-05 | 2010-04-08 | 인하대학교 산학협력단 | 무선 센서 네트워크에서의 메모리 공간 삭제를 이용한 선행코드-검증 방법 |
US20090290714A1 (en) * | 2008-05-20 | 2009-11-26 | Microsoft Corporation | Protocol for Verifying Integrity of Remote Data |
WO2010019593A1 (en) | 2008-08-11 | 2010-02-18 | Assa Abloy Ab | Secure wiegand communications |
US20100088520A1 (en) * | 2008-10-02 | 2010-04-08 | Microsoft Corporation | Protocol for determining availability of peers in a peer-to-peer storage system |
TW201741925A (zh) * | 2010-04-12 | 2017-12-01 | 內數位專利控股公司 | 啟洞程序中階段控制釋放 |
CN101931908B (zh) | 2010-07-23 | 2014-06-11 | 中兴通讯股份有限公司 | 一种便携式设备获取业务服务的方法、装置及系统 |
US9552305B2 (en) * | 2010-11-01 | 2017-01-24 | International Business Machines Corporation | Compacting dispersed storage space |
US8819827B1 (en) * | 2010-11-10 | 2014-08-26 | Open Invention Network, Llc | Method and apparatus of performing data executable integrity verification |
US8978136B2 (en) * | 2011-02-17 | 2015-03-10 | Terremark Worldwide, Inc. | Systems and methods for detection and suppression of abnormal conditions within a networked environment |
DE102012217743B4 (de) * | 2012-09-28 | 2018-10-31 | Siemens Ag | Überprüfung einer Integrität von Eigenschaftsdaten eines Gerätes durch ein Prüfgerät |
US10033769B2 (en) * | 2013-09-27 | 2018-07-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Lawful interception in a WI-FI/packet core network access |
US10185842B2 (en) | 2015-03-18 | 2019-01-22 | Intel Corporation | Cache and data organization for memory protection |
US9798900B2 (en) | 2015-03-26 | 2017-10-24 | Intel Corporation | Flexible counter system for memory protection |
CN106815734B (zh) * | 2015-11-27 | 2022-02-08 | 方正国际软件(北京)有限公司 | 一种信息传输方法及装置 |
KR102522778B1 (ko) * | 2016-04-27 | 2023-04-19 | 한국전자통신연구원 | 분산 대리자 기반 무결성 검증을 수행하는 개별 기기, 그를 포함하는 개별 기기 무결성 검증 시스템 및 그 방법 |
US10230700B2 (en) * | 2016-08-09 | 2019-03-12 | Lenovo (Singapore) Pte. Ltd. | Transaction based message security |
US10528485B2 (en) | 2016-09-30 | 2020-01-07 | Intel Corporation | Method and apparatus for sharing security metadata memory space |
US10452877B2 (en) | 2016-12-16 | 2019-10-22 | Assa Abloy Ab | Methods to combine and auto-configure wiegand and RS485 |
FR3062501B1 (fr) * | 2017-02-02 | 2019-03-15 | Idemia France | Procede pour la securite d'une operation electronique |
US11625459B2 (en) * | 2019-02-08 | 2023-04-11 | Raytheon Technologies Corporation | Embedded processing system with multi-stage authentication |
KR102111327B1 (ko) | 2019-03-11 | 2020-05-15 | 단국대학교 산학협력단 | 리눅스 환경에서의 부팅 과정에 대한 무결성 검증 시스템 및 관리용 단말의 업데이트와 무결성 검증 방법 |
JP2020167509A (ja) * | 2019-03-29 | 2020-10-08 | コベルコ建機株式会社 | 情報処理システム、情報処理方法、およびプログラム |
CN112749384A (zh) * | 2019-10-30 | 2021-05-04 | 盈甲医疗科技(北京)有限公司 | 一种设备接入方法及其加密接口电路 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010051968A (ko) * | 1999-11-30 | 2001-06-25 | 요트.게.아. 롤페즈 | 전력 공급 디바이스를 포함하는 장치와 공급 전압이마이크로 차단되는 장치의 재 개시 방법 |
KR20020053445A (ko) * | 2000-12-27 | 2002-07-05 | 박종섭 | 이동통신교환기의 데이터 파손 검증방법 |
WO2004102459A1 (en) | 2003-05-15 | 2004-11-25 | Nokia Corporation | Transferring content between digital rights management systems |
KR20050051223A (ko) * | 2003-11-27 | 2005-06-01 | 한국전자통신연구원 | 네트워크 보안성을 강화한 무결성 관리 시스템, 이를구비한 무결성 네트워크 시스템 및 그 방법 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6138236A (en) | 1996-07-01 | 2000-10-24 | Sun Microsystems, Inc. | Method and apparatus for firmware authentication |
US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
US6748538B1 (en) | 1999-11-03 | 2004-06-08 | Intel Corporation | Integrity scanner |
US7003521B2 (en) | 2000-05-30 | 2006-02-21 | Sun Microsystems, Inc. | Method and apparatus for locking objects using shared locks |
US6986052B1 (en) * | 2000-06-30 | 2006-01-10 | Intel Corporation | Method and apparatus for secure execution using a secure memory partition |
GB2364404B (en) * | 2000-07-01 | 2002-10-02 | Marconi Comm Ltd | Method of detecting malicious code |
GB0020370D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Trusted device |
EP2357651A3 (en) * | 2000-12-07 | 2013-06-26 | SanDisk Technologies Inc. | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media |
JP2002229861A (ja) * | 2001-02-07 | 2002-08-16 | Hitachi Ltd | 著作権保護機能つき記録装置 |
WO2002065258A2 (en) * | 2001-02-13 | 2002-08-22 | Qualcomm Incorporated | Method and apparatus for authenticating embedded software in a remote unit over a communications channel |
JP2002278838A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体 |
US7062602B1 (en) * | 2001-04-09 | 2006-06-13 | Matrix Semiconductor, Inc. | Method for reading data in a write-once memory device using a write-many file system |
JP2003016397A (ja) * | 2001-04-23 | 2003-01-17 | Sony Corp | データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにプログラム |
EP1403761B1 (en) * | 2001-06-27 | 2008-06-04 | Sony Corporation | Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductor integrated circuit device, and communication method using mobile terminal device |
JP3866597B2 (ja) * | 2002-03-20 | 2007-01-10 | 株式会社東芝 | 内部メモリ型耐タンパプロセッサおよび秘密保護方法 |
JP2004104539A (ja) * | 2002-09-11 | 2004-04-02 | Renesas Technology Corp | メモリカード |
JP2004295271A (ja) * | 2003-03-26 | 2004-10-21 | Renesas Technology Corp | カード及びパスコード生成器 |
US7882365B2 (en) * | 2006-12-22 | 2011-02-01 | Spansion Llc | Systems and methods for distinguishing between actual data and erased/blank memory with regard to encrypted data |
-
2005
- 2005-02-23 KR KR1020050014881A patent/KR100670005B1/ko not_active IP Right Cessation
-
2006
- 2006-02-17 DE DE602006002144T patent/DE602006002144D1/de not_active Expired - Fee Related
- 2006-02-17 EP EP06250865A patent/EP1696360B1/en not_active Not-in-force
- 2006-02-23 US US11/359,384 patent/US8078871B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010051968A (ko) * | 1999-11-30 | 2001-06-25 | 요트.게.아. 롤페즈 | 전력 공급 디바이스를 포함하는 장치와 공급 전압이마이크로 차단되는 장치의 재 개시 방법 |
KR20020053445A (ko) * | 2000-12-27 | 2002-07-05 | 박종섭 | 이동통신교환기의 데이터 파손 검증방법 |
WO2004102459A1 (en) | 2003-05-15 | 2004-11-25 | Nokia Corporation | Transferring content between digital rights management systems |
KR20050051223A (ko) * | 2003-11-27 | 2005-06-01 | 한국전자통신연구원 | 네트워크 보안성을 강화한 무결성 관리 시스템, 이를구비한 무결성 네트워크 시스템 및 그 방법 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100992184B1 (ko) | 2007-12-17 | 2010-11-04 | 한국전자통신연구원 | 플랫폼 장착용 모듈 및 플랫폼 장착용 모듈을 위한 기능변경 방법 |
Also Published As
Publication number | Publication date |
---|---|
US8078871B2 (en) | 2011-12-13 |
EP1696360A1 (en) | 2006-08-30 |
DE602006002144D1 (de) | 2008-09-25 |
US20060190996A1 (en) | 2006-08-24 |
KR20060094171A (ko) | 2006-08-29 |
EP1696360B1 (en) | 2008-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100670005B1 (ko) | 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법 | |
US11876791B2 (en) | Message authentication with secure code verification | |
CN108667608B (zh) | 数据密钥的保护方法、装置和系统 | |
JP5563067B2 (ja) | 試験装置によってセキュアドチップへのアクセスを認証する方法 | |
CN108768963B (zh) | 可信应用与安全元件的通信方法和系统 | |
CN107395581B (zh) | 二维码生成及读取方法、装置、系统、设备和存储介质 | |
TW201732669A (zh) | 受控的安全碼鑑認 | |
CN103051451A (zh) | 安全托管执行环境的加密认证 | |
CN101682628A (zh) | 安全通信 | |
CN106454528A (zh) | 基于可信执行环境的业务处理方法和客户端 | |
CN103269271A (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
JP2018500823A (ja) | 装置鍵保護 | |
US20180204004A1 (en) | Authentication method and apparatus for reinforced software | |
CN111401901B (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
CN110795126A (zh) | 一种固件安全升级系统 | |
CN107133512B (zh) | Pos终端控制方法和装置 | |
US9003197B2 (en) | Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor | |
JP6387908B2 (ja) | 認証システム | |
JP3749640B2 (ja) | Icカード利用装置、icカード及び記憶媒体 | |
US20090210719A1 (en) | Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program | |
CN108574578A (zh) | 一种黑匣子数据保护系统及方法 | |
CN110445774B (zh) | IoT设备的安全防护方法、装置及设备 | |
CN103281188A (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
CN103248490A (zh) | 一种备份电子签名令牌中信息的方法和系统 | |
CN114928469A (zh) | 基于相互验证机制进行访问控制的IDaaS系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20050223 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20060818 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20061222 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20070110 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20070111 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |