Nothing Special   »   [go: up one dir, main page]

KR100670005B1 - 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법 - Google Patents

모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법 Download PDF

Info

Publication number
KR100670005B1
KR100670005B1 KR1020050014881A KR20050014881A KR100670005B1 KR 100670005 B1 KR100670005 B1 KR 100670005B1 KR 1020050014881 A KR1020050014881 A KR 1020050014881A KR 20050014881 A KR20050014881 A KR 20050014881A KR 100670005 B1 KR100670005 B1 KR 100670005B1
Authority
KR
South Korea
Prior art keywords
integrity
memory
authentication code
code
generated
Prior art date
Application number
KR1020050014881A
Other languages
English (en)
Other versions
KR20060094171A (ko
Inventor
이경희
티무르 코르키슈코
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050014881A priority Critical patent/KR100670005B1/ko
Priority to EP06250865A priority patent/EP1696360B1/en
Priority to DE602006002144T priority patent/DE602006002144D1/de
Priority to US11/359,384 priority patent/US8078871B2/en
Publication of KR20060094171A publication Critical patent/KR20060094171A/ko
Application granted granted Critical
Publication of KR100670005B1 publication Critical patent/KR100670005B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

모바일 플랫폼을 위한 디바이스의 무결성을 원격으로 확인하는 확인장치는 네트워크로 연결되며 공유하는 비밀키를 갖는 디바이스의 무결성을 검사하는 확인장치에 있어서, 확인장치에서 생성된 인증 코드와 디바이스에서 생성된 인증코드의 일치여부에 따라 디바이스가 공유하는 비밀키를 구비하는지 확인하는 확인부, 디바이스가 공유하는 비밀키를 구비하는 경우, 디바이스의 메모리 영역 중 빈영역을 기저장된 메모리 필링 맵을 기초로 랜덤수로 필링(filling)한 후, 메모리의 무결성 확인을 위한 메세지 인증 코드인 로컬 체크 코드를 생성하는 계산부, 확인장치에서 생성된 인증코드에 이용된 정보, 및 디바이스에서 생성되는 메모리의 무결성 확인을 위한 메세지 인증 코드인 리모트 체크 코드 생성시 이용되는 무결성 체크 파라미터를 디바이스로 송신하며, 디바이스에서 생성된 인증코드, 및 디바이스로부터 리모트 체크 코드를 수신하는 인터페이스부, 및 로컬 체크 코드와 리모트 체크 코드가 일치하는 경우 디바이스 메모리의 무결성을 확인하는 판단부를 포함한다. 이에 따라, 디바이스의 무결성 체크와 동시에 디바이스를 원격으로 인증할 수 있다.
비밀키, 역순, 인증, 무결성

Description

모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법{Apparatus for verifying memory integrity remotely for mobile platform and system thereof and method for verifying integrity}
도 1은 일반적인 디바이스의 무결성 확인 방법을 설명하기 위한 도면,
도 2는 본 발명의 일실시예에 따른 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 시스템,
도 3a 내지 도 3d는 본 발명의 일실시예에 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 시스템에서 로컬 체크 코드의 생성하는 동작을 설명하기 위한 도면, 그리고
도 4a 및 도 4b는 본 발명의 일실시예에 따른 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 방법을 설명하기 위한 도면이다.
* 도면의 주요 부분에 대한 부호의 설명 *
100: 확인장치 110: 확인부
112: 생성부 114: 암호화부
120: 랜덤수 생성부 130: 저장부
140: 계산부 150: 인터페이스부
160: 복호화부 170: 판단부
180: 제어부 200: 디바이스
210: 인증부 220: 디바이스의 랜덤수 생성부
230: 처리부 240: 코드 생성부
250: 디바이스의 인터페이스부 260: CPU
본 발명은 디바이스와, 디바이스와 네트워크로 연결된 확인장치 각각에 공유하는 비밀정보가 있는 경우 디바이스에 대한 인증 후 확인장치에서 생성되는 체크 코드와 디바이스에서 생성되는 체크 코드의 일치성을 비교하여 디바이스의 무결성을 검사하는 모바일 플랫폼을 위한 디바이스의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인방법에 관한 것이다.
도 1은 일반적인 디바이스의 무결성 확인 방법을 설명하기 위한 도면이다.
도 1을 참조하면, 디바이스에 대한 사용자의 접근을 제어하기 위한 네트워크 호스트 또는 서비스 제공자(service provider)의 능력의 한계로 인해 텔레비젼 셋톱 박스, 이동전화, LAN 또는 WAN를 기초로 한 PC, 소형센서와 같은 원격 네트워크 기구는 해커들에 의해 변경되기 쉽다. 또한, 네트워크 호스트 또는 서비스 제공자는 물리적으로 원격장치를 조사하는 것이 용이하지 않으며, 인증을 받지 않은 사용자가 네트워크에 의해 제공되는 소프트웨어 어플리케이션에 접근하였는지 여부 와 같은 원격장치가 변경되었는지 여부를 결정하는 것은 어렵다. 따라서, 네트워크 환경에서 원격장치의 메모리의 무결성을 확인하기 위한 기술이 요구된다. 이때, 무결성(integrity)은 데이터 및 네트워크 보안에 있어서 정보가 인가된 사람에 의해서만 접근 또는 변경이 가능하다는 확실성을 말한다.
종래의 디바이스의 메모리의 무결성을 확인하는 방법은 선택된 소프트웨어에 대한 다이제스트값(digest value), 원격장치의 메모리 영역에 대한 해쉬값(hash value) 등을 비교하여 원격장치의 무결성을 확인하는 방법들이 있다.
종래의 디바이스의 메모리 영역에 대한 해쉬값을 이용하여 무결성을 확인하는 방법은 미국공개특허 US 2002/0138544에 개시되어 있다. 디바이스의 메모리 영역에 대한 해쉬값을 이용하는 방법은 랜덤 시드(random seed)를 메모리 영역에 삽입하여 해쉬값을 생성한 후, 랜덤 시드, 해쉬함수, 및 검사하고자 하는 메모리 영역에 대한 정보를 디바이스에 전송한다. 그리고, 디바이스는 확인장치로부터 전송받은 정보들을 이용하여 검사하고자 하는 메모리 영역의 해쉬값을 생성한 후, 생성된 해쉬값을 확인장치로 전송한다. 이어, 확인장치에서 생성된 메모리 영역에 대한 해쉬값과 디바이스에서 생성된 메모리 영역에 대한 해쉬값을 비교함으로써 메모리 영역에 대한 무결성을 검사한다.
이러한, 디바이스의 메모리 영역에 대한 해쉬값을 이용하는 방법은 검사하고자 하는 메모리 영역에 대한 해쉬값을 이용하여 무결성을 확인함으로써, 바이러스와 같은 악성코드가 메모리의 위치를 변경하여 공격하는 경우에는 무결성 체크가 패스되도록 하여 확인장치가 디바이스의 무결성 확인을 정확하게 할 수 없는 문제 점이 있다.
종래의 선택된 소프트웨어에 대한 다이제스트값을 이용하여 디바이스의 무결성을 확인하는 방법은 미국특허 US 6,748,538에 개시되어 있다. 선택된 소프트웨어에 대한 다이제스트값을 이용하는 방법은 디바이스에 저장된 소트프웨어에 대한 다이제스트값을 서명하여 메모리에 저장한다. 그리고, 선택된 소프트웨어에 대해 별개의 해쉬 함수를 적용한 다이제스트값과 서명한 다이제스트값을 비교함으로써 소프트웨어의 무결성을 검사한다. 그러나, 이 방법은 디바이스내 저장된 소프트웨어에 대해서만 무결성을 확인할 수 있는 문제점이 있다.
미국특허 US 6,138,236은 PROM(Programmable Read Only Memory)에 저장된 코드가 부팅시 서명된 소프트웨어의 서명을 검사함으로써 소프트웨어의 무결성을 확인하는 방법을 개시하고 있다. 그러나, 이 방법은 부팅시에만 내부적으로 소프트웨어의 무결성을 검사할 수 있다. 즉, 외부에서 소프트웨어의 무결성을 검사하기 위해서는 별도의 안전 메카니즘이 요구되는 문제점이 있다. 또한, 공격자가 PROM 컨텐츠를 변경하여 유효한 체크 코드를 생성하여 무결성 검사를 정확하게 할 수 없는 문제점이 있다.
따라서, 악성코드의 메모리 위치 이동 공격에 대해 완벽하며, 장치 외부에서도 장치의 무결성을 확인할 수 있으며, 장치의 부팅시 뿐만 아니라 동작시(run-time)에도 장치의 무결성을 검사할 수 있는 무결성 확인 방법이 요구된다.
따라서, 본 발명의 목적은 디바이스의 무결성 체크와 동시에 디바이스를 원 격으로 인증할 수 있는 모바일 플랫폼을 위한 디바이스의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성을 확인 방법을 제공하는데 있다.
또한, 디바이스와 확인장치 각각에 공유하는 비밀정보가 있는 경우 디바이스에 대한 인증 후 확인장치에서 생성되는 체크 코드와 디바이스에서 생성되는 체크 코드의 일치성을 비교하여 디바이스의 무결성을 정확하게 검사하는 모바일 플랫폼을 위한 디바이스의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법을 제공하는데 있다.
상기 목적을 달성하기 위한 본 발명에 따른 모바일 플랫폼을 위한 디바이스의 무결성을 원격으로 확인하는 확인장치는 네트워크로 연결되며 공유하는 비밀키를 갖는 디바이스의 무결성을 검사하는 확인장치에 있어서, 확인장치에서 생성된 인증 코드와 디바이스에서 생성된 인증코드의 일치여부에 따라 디바이스가 공유하는 비밀키를 구비하는지 확인하는 확인부, 디바이스가 공유하는 비밀키를 구비하는 경우, 디바이스의 메모리 영역 중 빈영역을 기저장된 메모리 필링 맵을 기초로 랜덤수로 필링(filling)한 후, 메모리의 무결성 확인을 위한 메세지 인증 코드인 로컬 체크 코드를 생성하는 계산부, 확인장치에서 생성된 인증코드에 이용된 정보, 및 디바이스에서 생성되는 메모리의 무결성 확인을 위한 메세지 인증 코드인 리모트 체크 코드 생성시 이용되는 무결성 체크 파라미터를 디바이스로 송신하며, 디바이스에서 생성된 인증코드, 및 디바이스로부터 리모트 체크 코드를 수신하는 인터페이스부, 및 로컬 체크 코드와 리모트 체크 코드가 일치하는 경우 디바이스 메모 리의 무결성을 확인하는 판단부를 포함한다.
바람직하게는 확인부는, 인증코드 생성시 이용되는 랜덤수를 생성하는 생성부, 및 랜덤수 및 공유하는 비밀키를 암호화하며, 확인장치에서 생성된 인증코드와 디바이스에서 생성된 인증코드의 일치여부를 판단하는 암호화부를 포함한다.
또한, 바람직하게는, 디바이스의 메모리의 컨텐츠, 랜덤수, 메모리 필링 맵, 공유하는 비밀키, 그리고 메세지 인증코드를 생성하는 생성함수를 저장하는 저장부를 더 포함한다.
바람직하게는 메모리의 빈영역에 채워질 랜덤수를 랜덤함수를 이용하여 생성하는 랜덤수 생성부를 더 포함한다.
이때, 계산부는, 메모리의 컨텐츠를 역순으로 읽으면서 메세지 인증 코드 생성함수를 적용하여 로컬 체크 코드를 생성한다.
바람직하게는 리모트 체크 코드가 공유하는 비밀키를 이용하여 암호화된 경우, 암호화된 리모트 체크 코드를 복화화하기 위한 복호화부를 더 포함한다.
또한, 바람직하게는 디바이스는, 확인장치에서 생성된 인증코드에 이용된 정보 및 무결성 체크 파라미터를 전송받으며, 디바이스에서 생성된 인증코드 및 생성된 리모트 체크 코드를 확인장치로 전송하는 디바이스의 인터페이스부, 확인장치에서 생성된 인증코드에 이용된 정보 및 랜덤수를 이용하여 인증코드를 생성하는 인증부, 전송받은 무결성 체크 파라미터 및 메세지 인증 코드 생성함수를 이용하여 리모트 체크 코드를 생성하는 코드생성부, 및 메세지 인증 코드 생성함수, 공유하는 비밀키를 저장하는 CPU를 포함한다.
이때, 무결성 체크 파라미터는 메모리 필링 맵, 상기 로컬 체크 코드 생성시 이용되는 랜덤수에 대한 정보를 포함한다.
바람직하게는 로컬 체크 코드 생성시 이용되는 랜덤수에 대한 정보를 이용하여 랜덤함수를 이용하여 리모트 체크 코드 생성시 이용되는 랜덤수를 생성하는 랜덤수 생성부를 더 포함한다.
또한, 바람직하게는 코드생성부는, 디바이스의 메모리 영역 중 빈영역을 메모리 필링 맵을 기초로 생성된 랜덤수로 필링(filling)한 후, 메모리의 컨텐츠를 역순으로 읽으면서 메세지 인증 코드 생성함수를 적용하여 리모트 체크 코드를 생성한다.
한편, 본 발명의 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 시스템은 디바이스, 디바이스와 네트워크로 통해 통신 가능하게 접속되며 공유하는 비밀키를 갖는 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치를 구비하는 시스템에 있어서, 디바이스와 확인장치에서 각각 생성되는 인증코드의 일치여부로 디바이스가 공유하는 비밀키를 갖는지 여부를 확인한 후, 디바이스 메모리 영역의 빈영역을 랜덤수로 필링(filling)하여 디바이스의 무결성을 확인하기 위한 메세지 인증 코드인 로컬 체크 코드를 생성하며, 디바이스에서 생성되는 디바이스의 무결성을 확인하기 위한 메세지 인증 코드인 리모트 체크 코드와 로컬 체크 코드의 일치 여부를 이용하여 디바이스의 무결성을 확인하는 확인장치, 및 확인장치에서의 인증코드 생성시 이용되는 정보를 이용하여 인증코드를 생성하며, 로컬 체크 코드 생성시 이용되는 정보들을 전송받아 리모트 체크 코드를 생성하는 디 바이스를 포함한다.
여기서, 확인장치는, 확인장치에서 생성된 인증 코드와 디바이스에서 생성된 인증코드의 일치여부에 따라 디바이스가 공유하는 비밀키를 구비하는지 확인하는 확인부, 디바이스가 공유하는 비밀키를 구비하는 경우, 디바이스의 메모리 영역 중 빈영역을 기저장된 메모리 필링 맵을 기초로 랜덤수로 필링(filling)한 후, 메모리의 무결성 확인을 위한 메세지 인증 코드인 로컬 체크 코드를 생성하는 계산부, 확인장치에서 생성된 인증코드에 이용된 정보, 및 디바이스에서 생성되는 메모리의 무결성 확인을 위한 메세지 인증 코드인 리모트 체크 코드 생성시 이용되는 무결성 체크 파라미터를 디바이스로 송신하며, 디바이스에서 생성된 인증코드, 및 디바이스로부터 리모트 체크 코드를 수신하는 인터페이스부, 및 로컬 체크 코드와 리모트 체크 코드가 일치하는 경우 디바이스 메모리의 무결성을 확인하는 판단부를 포함한다.
여기서, 디바이스는, 확인장치에서 생성된 인증코드에 이용된 정보 및 무결성 체크 파라미터를 전송받으며, 디바이스에서 생성된 인증코드 및 생성된 리모트 체크 코드를 확인장치로 전송하는 디바이스의 인터페이스부, 확인장치에서 생성된 인증코드에 이용된 정보 및 랜덤수를 이용하여 인증코드를 생성하는 인증부, 전송받은 무결성 체크 파라미터 및 메세지 인증 코드 생성함수를 이용하여 리모트 체크 코드를 생성하는 코드생성부, 및 메세지 인증 코드 생성함수, 공유하는 비밀키를 저장하는 CPU를 포함한다.
한편, 본 발명의 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으 로 확인하는 방법은 확인장치와 네트워크로 연결되며 공유하는 비밀키를 갖는 디바이스의 무결성 확인방법에 있어서, 확인장치에서 생성된 인증 코드와 디바이스에서 생성된 인증코드의 일치여부에 따라 디바이스가 공유하는 비밀키를 구비하는지 확인하는 단계, 디바이스가 공유하는 비밀키를 구비하는 경우, 디바이스의 메모리 영역 중 빈영역을 기저장된 메모리 필링 맵을 기초로 랜덤수로 필링(filling)한 후, 메모리의 무결성 확인을 위한 메세지 인증 코드인 로컬 체크 코드를 생성하는 단계, 확인장치에서 생성된 인증코드에 이용된 정보, 및 디바이스에서 생성되는 메모리의 무결성 확인을 위한 메세지 인증 코드인 리모트 체크 코드 생성시 이용되는 무결성 체크 파라미터를 디바이스로 송신하며, 디바이스에서 생성된 인증코드, 및 디바이스로부터 리모트 체크 코드를 수신하는 단계, 및 로컬 체크 코드와 리모트 체크 코드가 일치하는 경우 디바이스 메모리의 무결성을 확인하는 단계를 포함한다.
바람직하게는 확인하는 단계는, 인증코드 생성시 이용되는 랜덤수를 생성하는 생성하는 단계, 및 랜덤수 및 공유하는 비밀키를 암호화하며, 확인장치에서 생성된 인증코드와 디바이스에서 생성된 인증코드의 일치여부를 판단하는 단계를 포함한다.
또한, 바람직하게는 디바이스의 메모리의 컨텐츠, 랜덤수, 메모리 필링 맵, 공유하는 비밀키, 그리고 메세지 인증코드를 생성하는 생성함수를 저장하는 단계를 더 포함한다.
바람직하게는 메모리의 빈영역에 채워질 랜덤수를 랜덤함수를 이용하여 생성 하는 단계를 더 포함한다.
또한, 바람직하게는, 로컬 체크 코드를 생성하는 단계는, 메모리의 컨텐츠를 역순으로 읽으면서 메세지 인증 코드 생성함수를 적용하여 로컬 체크 코드를 생성한다.
바람직하게는 리모트 체크 코드가 공유하는 비밀키를 이용하여 암호화된 경우, 암호화된 리모트 체크 코드를 복화화하는 단계를 더 포함한다.
또한, 바람직하게는 리모트 체크 코드를 생성하는 단계는, 확인장치에서 생성된 인증코드에 이용된 정보 및 랜덤수를 이용하여 인증코드를 생성하는 단계, 전송받은 무결성 체크 파라미터 및 메세지 인증 코드 생성함수를 이용하여 리모트 체크 코드를 생성하는 단계, 및 디바이스에서 생성된 인증코드 및 생성된 리모트 체크 코드를 확인장치로 전송하는 단계를 포함한다.
여기서, 무결성 체크 파라미터는 메모리 필링 맵, 로컬 체크 코드 생성시 이용되는 랜덤수에 대한 정보를 포함한다.
바람직하게는 로컬 체크 코드 생성시 이용되는 랜덤수에 대한 정보를 이용하여 랜덤함수를 이용하여 리모트 체크 코드 생성시 이용되는 랜덤수를 생성하는 단계를 더 포함한다.
또한, 바람직하게는 리모트 체크 코드를 생성하는 단계는, 디바이스의 메모리 영역 중 빈영역을 메모리 필링 맵을 기초로 생성된 랜덤수로 필링(filling)한 후, 메모리의 컨텐츠를 역순으로 읽으면서 메세지 인증 코드 생성함수를 적용하여 리모트 체크 코드를 생성한다.
한편, 본 발명의 디바이스 메모리의 무결성을 원격으로 확인하는 시스템을 이용하는 무결성 확인 방법은 디바이스, 디바이스와 네트워크로 통해 통신 가능하게 접속되며 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치를 구비하는 시스템을 이용하는 무결성 확인 방법에 있어서, 디바이스가 확인장치와 공유하는 비밀키를 갖는지 여부를 디바이스와 확인장치 각각에서 생성된 인증코드 일치여부로 확인하는 단계, 확인장치는 디바이스의 메모리 영역 중 빈영역을 기저장된 메모리 필링 맵을 기초로 랜덤수로 필링(filling)한 후, 메모리의 무결성 확인을 위한 메세지 인증 코드인 로컬 체크 코드를 생성하는 단계, 확인장치는 디바이스에서 생성되는 메모리의 무결성 확인을 위한 메세지 인증 코드인 리모트 체크 코드 생성시 이용되는 무결성 체크 파라미터를 디바이스로 송신하는 단계, 및 디바이스는 전송받은 무결성 체크 파라미터를 이용하여 리모트 체크 코드를 생성한 후, 생성된 리모트 체크 코드를 확인장치로 전송하는 단계, 로컬 체크 코드와 리모트 체크 코드가 일치하는 경우, 디바이스 메모리의 무결성을 확인하는 단계를 포함한다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
도 2는 본 발명의 일실시예에 따른 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 시스템이다.
도 2를 참조하면, 본 발명에 따른 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 시스템은 디바이스(200)와, 디바이스(200)와 네트워크를 통해 통신가능한 확인장치(100)를 구비한다.
확인장치(100)는 확인부(110), 랜던수 생성부(120), 저장부(130), 계산부 (140), 인터페이스부(150), 복호화부(160), 판단부(170), 및 제어부(180)를 포함한다.
먼저, 확인부(110)는 생성부(112) 및 암호화부(114)를 포함하며, 무결성을 검사하고자 하는 디바이스가 확인장치(100)와 공유하는 비밀정보를 갖는지 여부를 확인부(100)에서 생성된 인증코드와 디바이스(200)에서 생성된 인증코드의 일치 여부를 비교함으로써 인증한다. 그리고, 생성부(112)는 공유하는 비밀정보인 비밀키를 이용하여 인증 코드(authentification code)를 생성하기 위한 랜덤수를 생성한다. 이때, 생성부(112)는 랜덤함수 등을 이용하여 랜덤수를 생성할 수 있다.
그리고, 암호화부(114)는 제1 암호화 알고리즘과 제2 암호화 알고리즘을 구비하고 있다. 이 암호화부(114)는 생성부(112)에서 생성된 랜덤수, 공유키, 및 제1 암호화 알고리즘를 이용하여 암호화된 랜덤수를 생성한다. 또한, 생성된 랜덤수, 공유키, 및 제2 암호화 알고리즘을 이용하여 암호화된 공유키를 생성한다.
랜덤수 생성부(random number generator)(120)는 기저장된 랜덤 함수를 이용하여 디바이스(200) 메모리의 빈영역에 채워 질 랜덤수 시퀀스를 생성한다.
저장부(130)는 랜덤수 생성부(120)에서 이용되는 랜덤 함수, 무결성을 검사하고자 하는 디바이스(200)의 메모리 컨텐츠(memory contents), 디바이스(200) 메모리의 빈영역에 랜덤수를 채워 넣는 방식에 대한 정보인 메모리 필링 맵(memory filling map), 디바이스(200)의 무결성을 확인하기 위한 메세지 인증 코드인 로컬 체크 코드(local check code) 생성시 이용되는 메세지 인증 코드(MAC:Message Authentication Code) 생성함수, 그리고 디바이스(200)와 공유하는 비밀정보인 공 유키, 소정 데이터를 암호화하기 위한 제1 내지 제3 암호화 알고리즘, 그리고 암호화된 리모트 체크 코드를 복호화하기 위한 복호화 알고리즘을 저장한다.
이때, 저장부(130)는 확인장치(100)에서 무결성을 확인하고자는 디바이스들의 메모리의 컨텐츠를 저장하고 있다. 그리고, 메모리 필링 맵은 메모리의 빈영역을 순차적으로 채워넣는 방식, 랜덤하게 채워넣는 방식 등 메모리의 빈영역을 랜덤수로 필링하는 다양한 방식이 될 수 있다.
계산부(140)는 메모리의 빈영역을 메모리 필링 맵에 따라 랜덤수로 필링한 후, 빈영역이 모두 채워진 메모리의 컨텐츠를 역순으로 읽으면서 저장부(130)에 저장된 메세지 인증 코드 생성함수를 이용하여 디바이스(200)의 무결성을 확인하기 위한 체크 코드인 로컬 체크 코드를 생성한다. 이때, 메세지 인증 코드 생성함수는 데이터의 수정, 삭제, 삽입 등과 같은 데이터가 변조되었는지를 검증할 수 있도록 데이터에 덧붙이는 코드를 생성하는 함수이며, 메세지 인증 코드 생성함수로는 해쉬함수(hash function) 등이 될 수 있다.
인터페이스부(150)는 생성부(112)에서 생성된 랜덤수, 즉 인증을 위해 확인부(110)의 암호화부(114)에서 생성된 인증코드에 이용되는 랜덤수를 디바이스(200)로 송신하며, 디바이스(200)에서 생성된 인증코드인 암호화된 랜덤수를 수신한다.
그리고, 인터페이스부(150)는 디바이스(200)와 데이터를 송수신하기 위한 수단으로 디바이스(200)로부터 암호화된 리모트 체크 코드를 수신받거나, 리모트 체크 코드 생성시 이용되는 암호화된 무결성 체크 파라미터를 송신한다. 이때, 암호화된 무결성 체크 파라미터는 저장부(130)에 저장된 메모리 필링 맵, 암호화된 공 유키을 제3 암호화 알고리즘에 적용하여 생성되는 값을 말한다.
복호화부(160)는 저장부(130)에 저장된 복호화 알고리즘 및 암호화부(114)에서 암호화된 공유키를 이용하여 디바이스(200)로부터 수신되는 암호화된 리모트 체크 코드를 복호화한다.
판단부(170)는 복호화부(160)에서 복호화된 리모트 체크 코드와 계산부(140)에서 생성된 로컬 체크 코드의 일치성여부를 판단한다. 리모트 체크 코드와 로컬 체크 코드가 일치하는 경우에는 디바이스(200)의 무결성 체크 패스로 판단하며, 일치하지 않는 경우에는 디바이스(200)의 무결성 체크 실패로 판단한다.
제어부(180)는 확인장치(100)의 구성요소를 전반적으로 제어한다. 저장부(130)에 저장된 디바이스(200) 메모리의 무결성을 검사하기 위해 소정 디바이스(200) 메모리가 선택되고 선택된 디바이스(200)가 확인장치(100)와 공유하는 비밀키를 갖는 것으로 인정된 경우, 선택된 메모리의 컨텐츠를 갖는 디바이스(200)로 암호화된 무결성 체크 파라미터가 전송되도록 인터페이부(150)를 제어한다.
디바이스(200)는 인증부(210), 디바이스의 랜덤수생성부(220), 처리부(230), 코드생성부(240), 디바이스의 인터페이스부(250), 및 CPU(Central Process Unit)(260)를 포함한다.
디바이스의 인터페이스부(250)는 확인장치(100)와 데이터를 송수신하기 위한 수단이다. 코드생성부(240)에서 생성된 암호화된 리모트 체크 코드를 확인장치(100)의 인터페이스부(150)로 전송하며, 인터페이스부(150)로부터 리모트 체크 코드를 생성하는데 이용하는 암호화된 무결성 체크 파라미터를 전송받는다.
인증부(210)는 확인장치(100)의 확인부(110)에서 인증코드 생성시 이용된 랜덤수를 전송받은 후, 비밀키와 랜덤수를 제2 암호화 알고리즘에 적용하여 암호화된 비밀키를 생성한다. 그리고, 전송받은 랜덤수와 공유하는 비밀키를 제1 암호화 알고리즘을 적용하여 암호화된 랜덤수를 생성한 후, 생성된 암호화된 랜덤수를 확인장치(100)로 전송한다.
디바이스의 랜덤수생성부(220)는 기저장된 랜덤 함수를 이용하여 디바이스(200) 메모리의 빈영역에 채워 질 랜덤수 시퀀스를 생성한다.
처리부(230)는 확인장치(100)의 판단부(170)에서 이용된 복호화 알고리즘과 동일한 알고리즘을 적용하여 디바이스의 인터페이스부(250)를 통해 전송받은 암호화된 무결성 체크 파라미터를 복호화한다.
코드생성부(240)는 확인장치(100)로 전송받은 메모리 필링 맵 및 디바이스의 랜덤수생성부(220)에서 생성된 랜덤수 시퀀스를 이용하여 리모트 체크 코드를 생성한다. 그리고, 생성된 리모트 체크 코드, 확인장치(100)와 공유하는 비밀키을 확인장치(100)에서 무결성 체크 파라미터 암호화시 이용된 제3 암호화 알고리즘에 적용하여 암호화된 리모트 체크 코드를 생성한다.
구체적으로 코드생성부(240)는 확인장치(100)의 계산부(140)의 동작과 같이 전송받은 메모리 필링 맵에 따라 메모리 영역 중 빈영역에 디바이스의 랜덤수생성부(220)에서 생성된 랜덤수를 채워넣는다. 빈영역이 존재하지 않는 메모리의 컨텐츠를 암호화 알고리즘을 이용하여 암호화된 리모트 체크 코드를 생성한다.
CPU(260)는 디바이스(200) 구성요소의 전반적인 동작을 제어한다. 그리고, 코드생성부(240)에서 리모트 체크 코드 생성시 이용하는 메세지 인증 코드 생성함수, 공유하는 비밀키를 저장한다. 그리고, CPU(260)는 인증부(210)에서 암호화된 랜덤수와 암호화된 공유키 생성시 이용되며, 확인장치(100)의 확인부(110)에서 이용된 암호화 알고리즘과 동일한 제1 및 제2 암호화 알고리즘, 그리고 복호화부(160)에서 리모트 체크 코드 복호화시 이용된 복호화 알고리즘과 동일한 복호화 알고리즘을 저장하고 있다.
도 3a 내지 도 3d는 본 발명의 일실시예에 디바이스 메모리의 무결성을 원격으로 확인하는 시스템에서 로컬 체크 코드의 생성하는 동작을 설명하기 위한 도면이다. 도 3a는 랜덤수 생성부(120)에서 생성된 랜덤수 시퀀스(random numbuer sequence)를 나타낸 도면이며, 도 3b는 무결성을 검사하고자 하는 디바이스(200) 메모리의 컨텐츠를 나타낸 도면이다. 그리고, 도 3c는 랜덤수 시퀀스를 이용하여 디바이스(200) 메모리의 빈공간이 채워진 것을 나타낸 도면이며, 도 3d는 계산부(130)에 의해 로컬 체크 코드가 생성되는 동작을 설명하기 위한 도면이다.
도 3a를 참조하면, 랜덤수 생성부(120)는 랜덤 함수를 이용하여 랜덤수 시퀀스를 생성한다.
도 3b를 참조하면, 무결성을 검사하고자 하는 디바이스(200) 메모리의 컨텐츠에서 A영역은 소프트웨어와 같은 내용물이 메모리에 저장되어 있는 영역을 나타내며, B영역은 메모리의 빈영역을 나타낸다.
도 3c를 참조하면, 확인장치(100)로부터 전송받은 무결성 체크 파라미터 중 메모리 필링 맵을 이용하여 소정 방식으로 도 3a에 도시한 바와 같은 랜덤수 시퀀 스를 메모리 영역의 빈공간에 채워 넣는다. 도 3c의 경우는 순차적으로 메모리 영역에 랜덤수를 채워 넣는 메모리 필링 맵에 의해 메모리의 빈공간을 채운 것을 나타낸 것이다.
도 3d를 참조하면, 빈공간이 랜덤수로 필링된 메모리의 데이터는 역방향으로 읽혀지면서 해쉬함수와 같은 메세지 인증 코드에 의해 로컬 체크 코드가 생성된다. 이때, 메모리의 빈고영역을 랜덤수로 모두 필링한 후에 로컬 체크 코드를 생성하기 위해 메모리에 저장된 데이터를 역방향으로 읽혀지면서 로컬 체크 코드를 생성함으로써 보안성을 높일 수 있게 된다.
도 4a 및 도 4b는 본 발명의 일실시예에 따른 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 방법을 설명하기 위한 도면이다.
도 4a 및 도 4b를 참조하면, 먼저, 디바이스(200)가 확인장치(100)와 공유하는 비밀키를 갖는지 여부를 디바이스(200)와 확인장치(100) 각각에서 생성된 인증코드 일치여부로 확인한다(S901). 구체적으로는 확인장치(100)는 랜덤수(RAND)와 공유하는 비밀키(K)를 제1 암호화 알고리즘(E1)에 적용하여 암호화된 랜덤수(SRAND-1)인 인증코드를 생성한다. 그리고, 랜덤수(RAND)와 공유하는 비밀키(K)를 제2 암호화 알고리즘(E2)에 적용하여 암호화된 공유하는 비밀키(K1)를 생성한다. 이때, 암호화된 공유하는 비밀키(K1)는 리모트 체크 코드 생성시 이용되는 무결성 체크 파라미터의 암호화시, 암호화된 리모트 체크 코드가 수신된 경우 암호화된 리모트 체크 코드 복호화시 이용된다.
그리고, 인증코드 생성시 이용한 랜덤수를 디바이스(200)로 전송한다. 디바 이스(200)는 전송받은 랜덤수(RAND)와 공유하는 비밀키(K)를 제1 암호화 알고리즘(E1)에 적용하여 인증코드(SRAND-2)를 생성한다. 그리고, 랜덤수(RAND)와 공유하는 비밀키(K)를 제2 암호화 알고리즘(E2)에 적용하여 암호화된 공유하는 비밀키(K1)를 생성한다. 디바이스(200)에서 생성된 인증코드(SRAND-2)를 확인장치(100)로 전송한다.
확인장치(100)는 생성한 인증코드(SRAND-1)와 디바이스(200)에서 전송받은 인증코드(SRAND-2)를 비교하여 일치할 경우, 디바이스(200)가 공유하는 비밀키(K)를 공유하는 것으로 판단한다.
이어, 확인장치(100)는 디바이스(200)의 메모리 영역 중 빈영역을 기저장된 메모리 필링 맵을 기초로 랜덤수 생성부(120)에서 생성된 랜덤수로 필링(filling)한다(S903).
이어, 메모리의 무결성 확인을 위한 메세지 인증 코드인 로컬 체크 코드를 생성한다(S905). 이때, 빈영역을 갖지 않는 필링된 메모리의 컨텐츠를 역순으로 읽으면서 해쉬함수와 같은 메세지 인증 코드 생성함수를 적용하여 로컬 체크 코드를 생성한다.
이어, 디바이스(200)에서 생성되는 메모리의 무결성 확인을 위한 메세지 인증 코드인 리모트 체크 코드 생성시 이용되는 무결성 체크 파라미터를 디바이스(200)로 송신한다(S907). 이때, 무결성 체크 파라미터는 암호화된 공유하는 비밀키를 암호화되어 확인장치(100)에서 디바이스(200)로 전송된다. 여기서, 무결성 체크 파라미터는 메모리 필링 맵, 로컬 체크 코드 생성시 이용된 랜덤수 생성에 대한 정 보 등을 포함한다.
이어, 디바이스(200)에서 전송받은 무결성 체크 파라미터를 이용하여 리모트 체크 코드를 생성된 후, 생성된 리모트 체크 코드를 확인장치(100)가 수신한다(S909). 이때, 디바이스(200)는 전송받은 암호화된 무결성 체크 파라미터를 공유하는 비밀키를 이용하여 복호화한다. 복호화된 무결성 체크 파라미터의 메모리 필링 맵을 기초로 디바이스의 메모리의 빈영역을 랜덤수로 필링한 후 메세지 인증코드 생성함수를 메모리 컨텐츠에 역순으로 적용하여 리모트 체크 코드를 생성한다. 생성된 리모트 체크 코드는 공유하는 비밀키를 이용하여 암호화된다. 여기서, 메모리의 빈영역을 필링하는 랜덤수는 로컬 체크 코드 생성시 이용된 랜덤수 생성에 대한 정보를 이용하여 디바이스(200)에서 생성된 랜덤수이다.
이어, 수신한 암호화된 리모트 체크 코드를 암호화된 공유하는 비밀키를 이용하여 복호화한다(S911).
이어, 로컬 체크 코드와 복호화된 리모트 체크 코드가 일치여부를 판단한다(S913). 로컬 체크 코드와 복호화된 리모트 체크 코드가 일치하는 경우에는 디바이스(200) 메모리의 무결성 체크 패스로 판단하며(S915), 로컬 체크 코드와 복호화된 리모트 체크 코드가 일치하지 않는 경우에는 디바이스(200) 메모리의 무결성 체크 실패로 판단한다(S917).
이상 설명한 바와 같이, 본 발명에 따르면 디바이스의 무결성 체크와 동시에 디바이스를 원격으로 인증할 수 있다.
또한, 디바이스와 확인장치 각각에 공유하는 비밀키가 있는 경우 디바이스에 대한 인증 후 확인장치에서 생성되는 체크 코드와 디바이스에서 생성되는 체크 코드의 일치성을 비교함으로써 디바이스의 무결성을 정확하게 검사할 수 있다.
그리고, 디바이스 메모리의 빈영역을 랜덤수로 필링한 후 메세지 인증 코드를 생성함으로써 바이러스와 같은 악성코드가 위치를 변경하여 공격하는 경우에도 무결성을 정확하게 검출할 수 있다. 뿐만 아니라 디바이스의 부팅시에서만 디바이스의 무결성을 확인할 수 있는 것이 아니라, 다바이스 구동시간에도 원격으로 디바이스의 무결성을 확인할 수 있다
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.

Claims (24)

  1. 네트워크로 연결되며 공유하는 비밀키를 갖는 디바이스의 무결성을 검사하는 확인장치에 있어서,
    상기 확인장치에서 생성된 인증 코드와 상기 디바이스에서 생성된 인증코드의 일치여부에 따라 상기 디바이스가 상기 공유하는 비밀키를 구비하는지 확인하는 확인부;
    상기 디바이스가 상기 공유하는 비밀키를 구비하는 경우, 상기 디바이스의 메모리 영역 중 빈영역을 기저장된 메모리 필링 맵을 기초로 랜덤수로 필링(filling)한 후, 상기 메모리의 무결성 확인을 위한 메세지 인증 코드인 로컬 체크 코드를 생성하는 계산부;
    상기 확인장치에서 생성된 인증코드에 이용된 정보, 및 상기 디바이스에서 생성되는 상기 메모리의 무결성 확인을 위한 메세지 인증 코드인 리모트 체크 코드 생성시 이용되는 무결성 체크 파라미터를 상기 디바이스로 송신하며, 상기 디바이스에서 생성된 인증코드, 및 상기 디바이스로부터 상기 리모트 체크 코드를 수신하는 인터페이스부; 및
    상기 로컬 체크 코드와 상기 리모트 체크 코드가 일치하는 경우 상기 디바이스 메모리의 무결성을 확인하는 판단부;를 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치.
  2. 제1항에 있어서,
    상기 확인부는,
    상기 인증코드 생성시 이용되는 랜덤수를 생성하는 생성부; 및
    상기 랜덤수 및 상기 공유하는 비밀키를 암호화하며, 상기 확인장치에서 생성된 인증코드와 상기 디바이스에서 생성된 인증코드의 일치여부를 판단하는 암호화부;를 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치.
  3. 제1항에 있어서,
    상기 디바이스의 메모리의 컨텐츠, 상기 랜덤수, 상기 메모리 필링 맵, 상기 공유하는 비밀키, 그리고 상기 메세지 인증코드를 생성하는 생성함수를 저장하는 저장부;를 더 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치.
  4. 제1항에 있어서,
    상기 메모리의 빈영역에 채워질 랜덤수를 랜덤함수를 이용하여 생성하는 랜덤수 생성부;를 더 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치.
  5. 제1항에 있어서,
    상기 계산부는, 상기 메모리의 컨텐츠를 역순으로 읽으면서 메세지 인증 코드 생성함수를 적용하여 상기 로컬 체크 코드를 생성하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치.
  6. 제1항에 있어서,
    상기 리모트 체크 코드가 상기 공유하는 비밀키를 이용하여 암호화된 경우, 암호화된 리모트 체크 코드를 복화화하기 위한 복호화부;를 더 포함하는 것을 특징 으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치.
  7. 제1항에 있어서,
    상기 디바이스는,
    상기 확인장치에서 생성된 인증코드에 이용된 정보 및 상기 무결성 체크 파라미터를 전송받으며, 상기 디바이스에서 생성된 인증코드 및 상기 생성된 리모트 체크 코드를 상기 확인장치로 전송하는 디바이스의 인터페이스부;
    상기 확인장치에서 생성된 인증코드에 이용된 정보 및 랜덤수를 이용하여 인증코드를 생성하는 인증부;
    상기 전송받은 무결성 체크 파라미터 및 상기 메세지 인증 코드 생성함수를 이용하여 상기 리모트 체크 코드를 생성하는 코드생성부; 및
    상기 메세지 인증 코드 생성함수, 상기 공유하는 비밀키를 저장하는 CPU;를 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치.
  8. 제7항에 있어서,
    상기 무결성 체크 파라미터는 상기 메모리 필링 맵, 상기 로컬 체크 코드 생성시 이용되는 랜덤수에 대한 정보를 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치.
  9. 제8항에 있어서,
    상기 로컬 체크 코드 생성시 이용되는 랜덤수에 대한 정보를 이용하여 랜덤함수를 이용하여 상기 리모트 체크 코드 생성시 이용되는 랜덤수를 생성하는 랜덤수 생성부;를 더 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치.
  10. 제9항에 있어서,
    상기 코드생성부는, 상기 디바이스의 메모리 영역 중 빈영역을 상기 메모리 필링 맵을 기초로 상기 생성된 랜덤수로 필링(filling)한 후, 상기 메모리의 컨텐츠를 역순으로 읽으면서 메세지 인증 코드 생성함수를 적용하여 상기 리모트 체크 코드를 생성하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치.
  11. 디바이스, 네트워크를 통해 상기 디바이스와 통신 가능하게 접속되며 공유하는 비밀키를 갖는 상기 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치를 구비하는 시스템에 있어서,
    상기 디바이스와 상기 확인장치에서 각각 생성되는 인증코드의 일치여부로 상기 디바이스가 상기 공유하는 비밀키를 갖는지 여부를 확인한 후, 상기 디바이스 메모리 영역의 빈영역을 랜덤수로 필링(filling)하여 상기 디바이스의 무결성을 확인하기 위한 메세지 인증 코드인 로컬 체크 코드를 생성하며, 상기 디바이스에서 생성되는 상기 디바이스의 무결성을 확인하기 위한 메세지 인증 코드인 리모트 체크 코드와 상기 로컬 체크 코드의 일치 여부를 이용하여 상기 디바이스의 무결성을 확인하는 확인장치; 및
    상기 확인장치에서의 인증코드 생성시 이용되는 정보를 이용하여 인증코드를 생성하며, 상기 로컬 체크 코드 생성시 이용되는 정보들을 전송받아 상기 리모트 체크 코드를 생성하는 디바이스;를 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 시스템.
  12. 제11항에 있어서,
    상기 확인장치는,
    상기 확인장치에서 생성된 인증 코드와 상기 디바이스에서 생성된 인증코드의 일치여부에 따라 상기 디바이스가 상기 공유하는 비밀키를 구비하는지 확인하는 확인부;
    상기 디바이스가 상기 공유하는 비밀키를 구비하는 경우, 상기 디바이스의 메모리 영역 중 빈영역을 기저장된 메모리 필링 맵을 기초로 랜덤수로 필링(filling)한 후, 상기 메모리의 무결성 확인을 위한 메세지 인증 코드인 로컬 체크 코드를 생성하는 계산부;
    상기 확인장치에서 생성된 인증코드에 이용된 정보, 및 상기 디바이스에서 생성되는 상기 메모리의 무결성 확인을 위한 메세지 인증 코드인 리모트 체크 코드 생성시 이용되는 무결성 체크 파라미터를 상기 디바이스로 송신하며, 상기 디바이스에서 생성된 인증코드, 및 상기 디바이스로부터 상기 리모트 체크 코드를 수신하는 인터페이스부; 및
    상기 로컬 체크 코드와 상기 리모트 체크 코드가 일치하는 경우 상기 디바이스 메모리의 무결성을 확인하는 판단부;를 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 시스템.
  13. 제11항에 있어서,
    상기 디바이스는,
    상기 확인장치에서 생성된 인증코드에 이용된 정보 및 상기 무결성 체크 파라미터를 전송받으며, 상기 디바이스에서 생성된 인증코드 및 상기 생성된 리모트 체크 코드를 상기 확인장치로 전송하는 디바이스의 인터페이스부;
    상기 확인장치에서 생성된 인증코드에 이용된 정보 및 랜덤수를 이용하여 인증코드를 생성하는 인증부;
    상기 전송받은 무결성 체크 파라미터 및 상기 메세지 인증 코드 생성함수를 이용하여 상기 리모트 체크 코드를 생성하는 코드생성부; 및
    상기 메세지 인증 코드 생성함수, 상기 공유하는 비밀키를 저장하는 CPU;를 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 시스템.
  14. 확인장치와 네트워크로 연결되며 공유하는 비밀키를 갖는 디바이스의 무결성 확인방법에 있어서,
    상기 확인장치에서 생성된 인증 코드와 상기 디바이스에서 생성된 인증코드의 일치여부에 따라 상기 디바이스가 상기 공유하는 비밀키를 구비하는지 확인하는 단계;
    상기 디바이스가 상기 공유하는 비밀키를 구비하는 경우, 상기 디바이스의 메모리 영역 중 빈영역을 기저장된 메모리 필링 맵을 기초로 랜덤수로 필링(filling)한 후, 상기 메모리의 무결성 확인을 위한 메세지 인증 코드인 로컬 체크 코드를 생성하는 단계;
    상기 확인장치에서 생성된 인증코드에 이용된 정보, 및 상기 디바이스에서 생성되는 상기 메모리의 무결성 확인을 위한 메세지 인증 코드인 리모트 체크 코드 생성시 이용되는 무결성 체크 파라미터를 상기 디바이스로 송신하며, 상기 디바이스에서 생성된 인증코드, 및 상기 디바이스로부터 상기 리모트 체크 코드를 수신하는 단계; 및
    상기 로컬 체크 코드와 상기 리모트 체크 코드가 일치하는 경우 상기 디바이스 메모리의 무결성을 확인하는 단계;를 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 방법.
  15. 제14항에 있어서,
    상기 확인하는 단계는,
    상기 인증코드 생성시 이용되는 랜덤수를 생성하는 생성하는 단계; 및
    상기 랜덤수 및 상기 공유하는 비밀키를 암호화하며, 상기 확인장치에서 생성된 인증코드와 상기 디바이스에서 생성된 인증코드의 일치여부를 판단하는 단계;를 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 방법.
  16. 제14항에 있어서,
    상기 디바이스의 메모리의 컨텐츠, 상기 랜덤수, 상기 메모리 필링 맵, 상기 공유하는 비밀키, 그리고 상기 메세지 인증코드를 생성하는 생성함수를 저장하는 단계;를 더 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 확인방법.
  17. 제14항에 있어서,
    상기 메모리의 빈영역에 채워질 랜덤수를 랜덤함수를 이용하여 생성하는 단계;를 더 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 확인방법.
  18. 제14항에 있어서,
    상기 로컬 체크 코드를 생성하는 단계는, 상기 메모리의 컨텐츠를 역순으로 읽으면서 메세지 인증 코드 생성함수를 적용하여 상기 로컬 체크 코드를 생성하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 방법.
  19. 제14항에 있어서,
    상기 리모트 체크 코드가 상기 공유하는 비밀키를 이용하여 암호화된 경우, 암호화된 리모트 체크 코드를 복화화하는 단계;를 더 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 확인방법.
  20. 제14항에 있어서,
    상기 리모트 체크 코드를 생성하는 단계는,
    상기 확인장치에서 생성된 인증코드에 이용된 정보 및 랜덤수를 이용하여 인증코드를 생성하는 단계;
    상기 전송받은 무결성 체크 파라미터 및 상기 메세지 인증 코드 생성함수를 이용하여 상기 리모트 체크 코드를 생성하는 단계; 및
    상기 디바이스에서 생성된 인증코드 및 상기 생성된 리모트 체크 코드를 상기 확인장치로 전송하는 단계;를 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 방법.
  21. 제20항에 있어서,
    상기 무결성 체크 파라미터는 상기 메모리 필링 맵, 상기 로컬 체크 코드 생성시 이용되는 랜덤수에 대한 정보를 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 방법.
  22. 제20항에 있어서,
    상기 로컬 체크 코드 생성시 이용되는 랜덤수에 대한 정보를 이용하여 랜덤함수를 이용하여 상기 리모트 체크 코드 생성시 이용되는 랜덤수를 생성하는 단계;를 더 포함하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 방법.
  23. 제22항에 있어서,
    상기 리모트 체크 코드를 생성하는 단계는, 상기 디바이스의 메모리 영역 중 빈영역을 상기 메모리 필링 맵을 기초로 상기 생성된 랜덤수로 필링(filling)한 후, 상기 메모리의 컨텐츠를 역순으로 읽으면서 메세지 인증 코드 생성함수를 적용하여 상기 리모트 체크 코드를 생성하는 것을 특징으로 하는 모바일 플랫폼을 위한 디바이스 메모리의 무결성을 원격으로 확인하는 방법.
  24. 디바이스, 상기 디바이스와 네트워크로 통해 통신 가능하게 접속되며 상기 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치를 구비하는 시스템을 이용하는 무결성 확인 방법에 있어서,
    상기 디바이스가 상기 확인장치와 공유하는 비밀키를 갖는지 여부를 상기 디 바이스와 상기 확인장치 각각에서 생성된 인증코드 일치여부로 확인하는 단계;
    상기 확인장치는 상기 디바이스의 메모리 영역 중 빈영역을 기저장된 메모리 필링 맵을 기초로 랜덤수로 필링(filling)한 후, 상기 메모리의 무결성 확인을 위한 메세지 인증 코드인 로컬 체크 코드를 생성하는 단계;
    상기 확인장치는 상기 디바이스에서 생성되는 상기 메모리의 무결성 확인을 위한 메세지 인증 코드인 리모트 체크 코드 생성시 이용되는 무결성 체크 파라미터를 상기 디바이스로 송신하는 단계;
    상기 디바이스는 상기 전송받은 무결성 체크 파라미터를 이용하여 상기 리모트 체크 코드를 생성한 후, 상기 생성된 리모트 체크 코드를 상기 확인장치로 전송하는 단계; 및
    상기 로컬 체크 코드와 상기 리모트 체크 코드가 일치하는 경우, 상기 디바이스 메모리의 무결성을 확인하는 단계;를 포함하는 것을 특징으로 하는 바이스 메모리의 무결성을 원격으로 확인하는 시스템을 이용하는 무결성 확인 방법.
KR1020050014881A 2005-02-23 2005-02-23 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법 KR100670005B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020050014881A KR100670005B1 (ko) 2005-02-23 2005-02-23 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
EP06250865A EP1696360B1 (en) 2005-02-23 2006-02-17 Apparatus and system for remotely verifying integrity of memory for mobile platform, and method therefor
DE602006002144T DE602006002144D1 (de) 2005-02-23 2006-02-17 System, Verfahren und Vorrichtung zur Fernüberprüfung der Speicherintegrität eines mobilen Gerätes
US11/359,384 US8078871B2 (en) 2005-02-23 2006-02-23 Apparatus and system for remotely verifying integrity of memory for mobile platform, and method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050014881A KR100670005B1 (ko) 2005-02-23 2005-02-23 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법

Publications (2)

Publication Number Publication Date
KR20060094171A KR20060094171A (ko) 2006-08-29
KR100670005B1 true KR100670005B1 (ko) 2007-01-19

Family

ID=36463520

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050014881A KR100670005B1 (ko) 2005-02-23 2005-02-23 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법

Country Status (4)

Country Link
US (1) US8078871B2 (ko)
EP (1) EP1696360B1 (ko)
KR (1) KR100670005B1 (ko)
DE (1) DE602006002144D1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100992184B1 (ko) 2007-12-17 2010-11-04 한국전자통신연구원 플랫폼 장착용 모듈 및 플랫폼 장착용 모듈을 위한 기능변경 방법

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100618379B1 (ko) * 2005-02-23 2006-08-31 삼성전자주식회사 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치및 그 시스템 그리고 무결성 확인 방법
US8183980B2 (en) 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
KR101229521B1 (ko) * 2005-12-28 2013-02-05 삼성전자주식회사 디바이스 메모리의 무결성 확인 방법 및 장치
KR100872175B1 (ko) * 2006-12-01 2008-12-09 한국전자통신연구원 Tpm을 이용한 모바일 플랫폼의 보안 부팅 장치 및 방법
KR100951397B1 (ko) * 2007-11-05 2010-04-08 인하대학교 산학협력단 무선 센서 네트워크에서의 메모리 공간 삭제를 이용한 선행코드-검증 방법
US20090290714A1 (en) * 2008-05-20 2009-11-26 Microsoft Corporation Protocol for Verifying Integrity of Remote Data
WO2010019593A1 (en) 2008-08-11 2010-02-18 Assa Abloy Ab Secure wiegand communications
US20100088520A1 (en) * 2008-10-02 2010-04-08 Microsoft Corporation Protocol for determining availability of peers in a peer-to-peer storage system
TW201741925A (zh) * 2010-04-12 2017-12-01 內數位專利控股公司 啟洞程序中階段控制釋放
CN101931908B (zh) 2010-07-23 2014-06-11 中兴通讯股份有限公司 一种便携式设备获取业务服务的方法、装置及系统
US9552305B2 (en) * 2010-11-01 2017-01-24 International Business Machines Corporation Compacting dispersed storage space
US8819827B1 (en) * 2010-11-10 2014-08-26 Open Invention Network, Llc Method and apparatus of performing data executable integrity verification
US8978136B2 (en) * 2011-02-17 2015-03-10 Terremark Worldwide, Inc. Systems and methods for detection and suppression of abnormal conditions within a networked environment
DE102012217743B4 (de) * 2012-09-28 2018-10-31 Siemens Ag Überprüfung einer Integrität von Eigenschaftsdaten eines Gerätes durch ein Prüfgerät
US10033769B2 (en) * 2013-09-27 2018-07-24 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception in a WI-FI/packet core network access
US10185842B2 (en) 2015-03-18 2019-01-22 Intel Corporation Cache and data organization for memory protection
US9798900B2 (en) 2015-03-26 2017-10-24 Intel Corporation Flexible counter system for memory protection
CN106815734B (zh) * 2015-11-27 2022-02-08 方正国际软件(北京)有限公司 一种信息传输方法及装置
KR102522778B1 (ko) * 2016-04-27 2023-04-19 한국전자통신연구원 분산 대리자 기반 무결성 검증을 수행하는 개별 기기, 그를 포함하는 개별 기기 무결성 검증 시스템 및 그 방법
US10230700B2 (en) * 2016-08-09 2019-03-12 Lenovo (Singapore) Pte. Ltd. Transaction based message security
US10528485B2 (en) 2016-09-30 2020-01-07 Intel Corporation Method and apparatus for sharing security metadata memory space
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
FR3062501B1 (fr) * 2017-02-02 2019-03-15 Idemia France Procede pour la securite d'une operation electronique
US11625459B2 (en) * 2019-02-08 2023-04-11 Raytheon Technologies Corporation Embedded processing system with multi-stage authentication
KR102111327B1 (ko) 2019-03-11 2020-05-15 단국대학교 산학협력단 리눅스 환경에서의 부팅 과정에 대한 무결성 검증 시스템 및 관리용 단말의 업데이트와 무결성 검증 방법
JP2020167509A (ja) * 2019-03-29 2020-10-08 コベルコ建機株式会社 情報処理システム、情報処理方法、およびプログラム
CN112749384A (zh) * 2019-10-30 2021-05-04 盈甲医疗科技(北京)有限公司 一种设备接入方法及其加密接口电路

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010051968A (ko) * 1999-11-30 2001-06-25 요트.게.아. 롤페즈 전력 공급 디바이스를 포함하는 장치와 공급 전압이마이크로 차단되는 장치의 재 개시 방법
KR20020053445A (ko) * 2000-12-27 2002-07-05 박종섭 이동통신교환기의 데이터 파손 검증방법
WO2004102459A1 (en) 2003-05-15 2004-11-25 Nokia Corporation Transferring content between digital rights management systems
KR20050051223A (ko) * 2003-11-27 2005-06-01 한국전자통신연구원 네트워크 보안성을 강화한 무결성 관리 시스템, 이를구비한 무결성 네트워크 시스템 및 그 방법

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6138236A (en) 1996-07-01 2000-10-24 Sun Microsystems, Inc. Method and apparatus for firmware authentication
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US6748538B1 (en) 1999-11-03 2004-06-08 Intel Corporation Integrity scanner
US7003521B2 (en) 2000-05-30 2006-02-21 Sun Microsystems, Inc. Method and apparatus for locking objects using shared locks
US6986052B1 (en) * 2000-06-30 2006-01-10 Intel Corporation Method and apparatus for secure execution using a secure memory partition
GB2364404B (en) * 2000-07-01 2002-10-02 Marconi Comm Ltd Method of detecting malicious code
GB0020370D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Trusted device
EP2357651A3 (en) * 2000-12-07 2013-06-26 SanDisk Technologies Inc. System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
WO2002065258A2 (en) * 2001-02-13 2002-08-22 Qualcomm Incorporated Method and apparatus for authenticating embedded software in a remote unit over a communications channel
JP2002278838A (ja) * 2001-03-15 2002-09-27 Sony Corp メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
US7062602B1 (en) * 2001-04-09 2006-06-13 Matrix Semiconductor, Inc. Method for reading data in a write-once memory device using a write-many file system
JP2003016397A (ja) * 2001-04-23 2003-01-17 Sony Corp データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにプログラム
EP1403761B1 (en) * 2001-06-27 2008-06-04 Sony Corporation Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductor integrated circuit device, and communication method using mobile terminal device
JP3866597B2 (ja) * 2002-03-20 2007-01-10 株式会社東芝 内部メモリ型耐タンパプロセッサおよび秘密保護方法
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
JP2004295271A (ja) * 2003-03-26 2004-10-21 Renesas Technology Corp カード及びパスコード生成器
US7882365B2 (en) * 2006-12-22 2011-02-01 Spansion Llc Systems and methods for distinguishing between actual data and erased/blank memory with regard to encrypted data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010051968A (ko) * 1999-11-30 2001-06-25 요트.게.아. 롤페즈 전력 공급 디바이스를 포함하는 장치와 공급 전압이마이크로 차단되는 장치의 재 개시 방법
KR20020053445A (ko) * 2000-12-27 2002-07-05 박종섭 이동통신교환기의 데이터 파손 검증방법
WO2004102459A1 (en) 2003-05-15 2004-11-25 Nokia Corporation Transferring content between digital rights management systems
KR20050051223A (ko) * 2003-11-27 2005-06-01 한국전자통신연구원 네트워크 보안성을 강화한 무결성 관리 시스템, 이를구비한 무결성 네트워크 시스템 및 그 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100992184B1 (ko) 2007-12-17 2010-11-04 한국전자통신연구원 플랫폼 장착용 모듈 및 플랫폼 장착용 모듈을 위한 기능변경 방법

Also Published As

Publication number Publication date
US8078871B2 (en) 2011-12-13
EP1696360A1 (en) 2006-08-30
DE602006002144D1 (de) 2008-09-25
US20060190996A1 (en) 2006-08-24
KR20060094171A (ko) 2006-08-29
EP1696360B1 (en) 2008-08-13

Similar Documents

Publication Publication Date Title
KR100670005B1 (ko) 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
US11876791B2 (en) Message authentication with secure code verification
CN108667608B (zh) 数据密钥的保护方法、装置和系统
JP5563067B2 (ja) 試験装置によってセキュアドチップへのアクセスを認証する方法
CN108768963B (zh) 可信应用与安全元件的通信方法和系统
CN107395581B (zh) 二维码生成及读取方法、装置、系统、设备和存储介质
TW201732669A (zh) 受控的安全碼鑑認
CN103051451A (zh) 安全托管执行环境的加密认证
CN101682628A (zh) 安全通信
CN106454528A (zh) 基于可信执行环境的业务处理方法和客户端
CN103269271A (zh) 一种备份电子签名令牌中私钥的方法和系统
JP2018500823A (ja) 装置鍵保護
US20180204004A1 (en) Authentication method and apparatus for reinforced software
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
CN110795126A (zh) 一种固件安全升级系统
CN107133512B (zh) Pos终端控制方法和装置
US9003197B2 (en) Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
JP6387908B2 (ja) 認証システム
JP3749640B2 (ja) Icカード利用装置、icカード及び記憶媒体
US20090210719A1 (en) Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program
CN108574578A (zh) 一种黑匣子数据保护系统及方法
CN110445774B (zh) IoT设备的安全防护方法、装置及设备
CN103281188A (zh) 一种备份电子签名令牌中私钥的方法和系统
CN103248490A (zh) 一种备份电子签名令牌中信息的方法和系统
CN114928469A (zh) 基于相互验证机制进行访问控制的IDaaS系统

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20050223

PA0201 Request for examination
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20060818

Patent event code: PE09021S01D

PG1501 Laying open of application
E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20061222

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20070110

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20070111

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee