KR100823738B1 - 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법 - Google Patents
컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법 Download PDFInfo
- Publication number
- KR100823738B1 KR100823738B1 KR1020060096571A KR20060096571A KR100823738B1 KR 100823738 B1 KR100823738 B1 KR 100823738B1 KR 1020060096571 A KR1020060096571 A KR 1020060096571A KR 20060096571 A KR20060096571 A KR 20060096571A KR 100823738 B1 KR100823738 B1 KR 100823738B1
- Authority
- KR
- South Korea
- Prior art keywords
- integrity
- value
- measurement
- component
- assurance
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Claims (20)
- 무결성 보증 대상 시스템에서 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을 제공하는 방법에 있어서,컴퓨팅 플랫폼의 운용중에, 무결성에 영향을 미치는 이벤트가 발생할 때마다, 상기 이벤트와 관련된 컴포넌트를 측정하여 측정값을 생성하는 단계;상기 생성된 측정값이 어떤 컴포넌트로부터 만들어졌는지를 은닉하는 단계;상기 은닉된 측정값을 플랫폼이 시작된 후에 측정된 모든 측정값에 대한 정보를 기록한 측정 목록과 플랫폼 설정 레지스터(Platform configuration register, 이하, PCR 이라 함)에 기록하는 단계;외부 시스템으로부터 전달된 무결성 보증 요청을 수신하는 단계;무결성 보증 요청이 수신되면, 상기 은닉된 측정값과 상기 은닉된 측정값이 무결성이 유지된 컴포넌트로부터 생성된 것인 지를 확인할 수 있는 정보를 포함하는 데이터를 구성하는 단계; 및상기 구성된 데이터를 무결성 보증을 요청한 외부 시스템으로 전송하는 단계를 포함하는 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을 제공하는 방법.
- 제3항에 있어서, 상기 측정값을 생성하는 단계는무결성에 영향을 미치는 이벤트와 관련된 컴포넌트에 대해 측정값이 생성된 적이 있고, 상기 컴포넌트의 해시값이 그 전에 생성된 해시값과 동일하면 측정값 생성을 중단하는 것을 특징으로 하는 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을 제공하는 방법.
- 제7항에 있어서, 상기 무결성 보증 요청을 수신하는 단계는외부 시스템에서 생성된 난수를 함께 수신하는 단계인 것을 특징으로 하는 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을 제공하는 방법.
- 제8항에 있어서, 상기 데이터를 구성하는 단계는상기 무결성 보증 요청과 함께 수신된 난수를 이용하여 PCR값에 대한 서명을 생성하는 과정과,무결성 보증을 요청한 시스템이 상기 은닉된 측정값이 무결성이 검증된 컴포넌트로부터 생성된 것인지를 확인할 수 있도록 하는 변수를 생성하여 암호화하는 과정을 포함하고,상기 측정 목록, PCR 값, PCR 값에 대한 서명, 서명을 확인할 수 있는 키를 포함한 인증서 및 상기 은닉된 측정값이 무결성이 검증된 컴포넌트로부터 생성된 것인지를 확인할 수 있도록 하는 변수의 암호화값을 무결성 보증을 검증하기 위한 데이터로 구성하는 것을 특징으로 하는 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을 제공하는 방법.
- 검증 서버에서 무결성 보증 대상 시스템의 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을 제공하는 방법에 있어서,무결성이 검증된 컴포넌트에 대한 정보를 사전에 저장하는 단계;상기 무결성 보증 대상 시스템으로 무결성 보증 요청을 전송하는 단계;상기 요청에 대한 응답으로 상기 무결성 보증 대상 시스템으로부터 은닉된 측정값을 포함한 응답을 수신하는 단계;상기 사전에 저장된 정보와 상기 은닉된 측정값을 비교하여 상기 은닉된 측정값이 무결성이 유지된 컴포넌트로부터 생성된 것인지를 검증하는 단계; 및상기 검증이 성공하면, 해당 무결성 보증 대상 시스템의 무결성이 유지되고 있음을 인증하는 인증 데이터를 생성하여 제공하는 단계를 포함하는 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을 제공하는 방법.
- 제11항에 있어서,상기 무결성이 검증된 컴포넌트에 대한 정보를 사전에 저장하는 단계는,알려진 컴포넌트들 중에서, 무결성이 검증된 모든 컴포넌트들의 해시값을 구하는 제1 과정과,상기 계산된 해시값들을 각각 상기 공유된 큰 소수 P와 의 생성자 g를 이용하여 (아래 첨자 j는 해당하는 무결성이 검증된 컴포넌트를 나타내는 것으로서 1이상의 자연수임)를 연산하는 제2 과정과,상기 무결성이 검증된 컴포넌트들로부터 만들 수 있는 조합 중에서 실제 컴퓨팅 플랫폼 상에 존재하는 것으로 알려진 조합별로, 해당 조합에 속하는 컴포넌트들에 대하여 상기 제2 과정에서 연산된 값들로부터 해당 조합에 대한 특징값을 산출하는 제3 과정과,상기 계산된 특징값을 무결성이 검증된 컴포넌트들에 대한 사전 정보로 저장하는 제4 과정으로 이루어지는 것을 특징으로 하는 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을 제공하는 방법.
- 제12항에 있어서, 상기 응답을 수신하는 단계는해당 무결성 보증 대상 시스템의 측정 목록과, PCR 값과, PCR값에 대한 서명 과, 은닉된 측정값이 무결성이 검증된 컴포넌트로부터 생성된 것인지를 검증하는데 필요한 암호화된 변수를 수신하는 단계임을 특징으로 하는 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을 제공하는 방법.
- 제14항에 있어서,상기 검증하는 단계는,상기 암호화된 변수를 복호화하는 과정과,수신된 측정 목록에 있는 모든 은닉된 측정값들에 대하여(여기서, 아래첨자 i는 해당하는 은닉된 측정값을 나타내며, 수신 목록에 포함된 은닉된 측정값의 총수가 k라 할 때, 1≤i≤k임)를 계산하는 과정과,상기 계산된 특징값과 사전에 저장된 정보 중에서 일치하는 값이 있는 지를 확인하는 과정과,사전에 저장된 정보 중에서 일치하는 값이 존재하면 은닉된 측정값들이 무결성이 있는 컴포넌트로부터 생성된 것으로 판단하는 과정을 포함하는 것을 특징으로 하는 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을 제공하는 방법.
- 제15항에 있어서,상기 PCR 값에 대한 서명을 검증하는 단계; 및상기 PCR 값에 대한 서명의 검증이 실패하면, 해당 무결성 보증 대상 시스템의 무결성이 유지되고 있지 않은 것으로 판단하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을 제공하는 방법.
- 제14항에 있어서,상기 측정 목록은 각 엔트리가 은닉된 측정값과, 상기 은닉된 측정값의 해시값으로 이루어지는 것을 특징으로 하는 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을 제공하는 방법.
- 제17항에 있어서,상기 측정 목록의 해시값을 이용하여 PCR값을 재구성한 후, 재구성된 PCR값과 상기 무결성 보증 대상 시스템으로부터 전달된 PCR값이 일치하는 지를 검증하는 단계; 및상기 검증이 실패하면, 해당 무결성 보증 대상 시스템의 무결성이 유지되고 있지 않은 것으로 판단하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을 제공하는 방법.
- 제10항에 있어서,상기 인증 데이터는 해당하는 무결성 보증 대상 시스템을 식별할 수 있는 정 보 및 그에 대한 인증서를 포함하여 이루어지는 것을 특징으로 하는 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을 제공하는 방법.
- 제17항에 있어서,상기 인증 데이터는 상기 은닉된 측정값으로 구현된 PCR값에 대한 인증서를 포함하여 이루어지는 것을 특징으로 하는 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을 제공하는 방법.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060096571A KR100823738B1 (ko) | 2006-09-29 | 2006-09-29 | 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법 |
US11/842,231 US20080083039A1 (en) | 2006-09-29 | 2007-08-21 | Method for integrity attestation of a computing platform hiding its configuration information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060096571A KR100823738B1 (ko) | 2006-09-29 | 2006-09-29 | 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080030359A KR20080030359A (ko) | 2008-04-04 |
KR100823738B1 true KR100823738B1 (ko) | 2008-04-21 |
Family
ID=39262541
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060096571A KR100823738B1 (ko) | 2006-09-29 | 2006-09-29 | 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20080083039A1 (ko) |
KR (1) | KR100823738B1 (ko) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8161285B2 (en) * | 2008-09-26 | 2012-04-17 | Microsoft Corporation | Protocol-Independent remote attestation and sealing |
KR101138999B1 (ko) * | 2008-12-08 | 2012-04-25 | 한국전자통신연구원 | 보안신뢰장치 및 데이터 관리 방법 |
US8312272B1 (en) * | 2009-06-26 | 2012-11-13 | Symantec Corporation | Secure authentication token management |
WO2011101795A1 (en) * | 2010-02-16 | 2011-08-25 | Nokia Corporation | Method and apparatus to provide attestation with pcr reuse and existing infrastructure |
JP2013528872A (ja) * | 2010-06-02 | 2013-07-11 | ヴイエムウェア インク | マルチ・テナント・クラウドにおける顧客仮想計算機の保護 |
EP2455921A1 (en) * | 2010-11-03 | 2012-05-23 | Gemalto SA | A system for accessing a service and corresponding portable device and method |
US9087196B2 (en) * | 2010-12-24 | 2015-07-21 | Intel Corporation | Secure application attestation using dynamic measurement kernels |
US8327441B2 (en) * | 2011-02-17 | 2012-12-04 | Taasera, Inc. | System and method for application attestation |
US8990948B2 (en) | 2012-05-01 | 2015-03-24 | Taasera, Inc. | Systems and methods for orchestrating runtime operational integrity |
WO2014072579A1 (en) * | 2012-11-08 | 2014-05-15 | Nokia Corporation | Partially virtualizing pcr banks in mobile tpm |
US9367339B2 (en) * | 2013-07-01 | 2016-06-14 | Amazon Technologies, Inc. | Cryptographically attested resources for hosting virtual machines |
US10067634B2 (en) | 2013-09-17 | 2018-09-04 | Amazon Technologies, Inc. | Approaches for three-dimensional object display |
US10592064B2 (en) | 2013-09-17 | 2020-03-17 | Amazon Technologies, Inc. | Approaches for three-dimensional object display used in content navigation |
DE102013219375A1 (de) * | 2013-09-26 | 2015-03-26 | Siemens Aktiengesellschaft | Anpassen von Zugriffsregeln für einen Datenaustausch zwischen einem ersten Netzwerk und einem zweiten Netzwerk |
US9705879B2 (en) * | 2014-09-17 | 2017-07-11 | Microsoft Technology Licensing, Llc | Efficient and reliable attestation |
US9606940B2 (en) * | 2015-03-27 | 2017-03-28 | Intel Corporation | Methods and apparatus to utilize a trusted loader in a trusted computing environment |
KR101712726B1 (ko) * | 2015-04-27 | 2017-03-14 | 갤럭시아커뮤니케이션즈 주식회사 | 해시 코드를 이용하는 콘텐츠의 무결성 및 유효성 검증 방법 및 시스템 |
EP3493091A1 (de) * | 2017-12-04 | 2019-06-05 | Siemens Aktiengesellschaft | Integritätsprüfung einer vorrichtung |
US11233650B2 (en) | 2019-03-25 | 2022-01-25 | Micron Technology, Inc. | Verifying identity of a vehicle entering a trust zone |
US11218330B2 (en) | 2019-03-25 | 2022-01-04 | Micron Technology, Inc. | Generating an identity for a computing device using a physical unclonable function |
US11323275B2 (en) * | 2019-03-25 | 2022-05-03 | Micron Technology, Inc. | Verification of identity using a secret key |
US11361660B2 (en) | 2019-03-25 | 2022-06-14 | Micron Technology, Inc. | Verifying identity of an emergency vehicle during operation |
US11386234B2 (en) * | 2019-12-17 | 2022-07-12 | Nuvoton Technology Corporation | Security systems and methods for integrated circuits |
US11558198B2 (en) * | 2020-04-07 | 2023-01-17 | Cisco Technology, Inc. | Real-time attestation of cryptoprocessors lacking timers and counters |
US11665148B2 (en) * | 2021-03-22 | 2023-05-30 | Cisco Technology, Inc. | Systems and methods for addressing cryptoprocessor hardware scaling limitations |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030040427A (ko) * | 2000-08-28 | 2003-05-22 | 콘텐트가드 홀딩즈 인코포레이티드 | 콘텐트 소비 환경의 무결성 보증 및 검증 시스템 및 방법 |
KR20050045211A (ko) * | 2003-11-10 | 2005-05-17 | 주식회사 넥스트웨이 | 호스트 플레이어를 위한 콘텐츠 보안처리 시스템 및 그 방법 |
KR20050046371A (ko) * | 2003-11-14 | 2005-05-18 | 엘지엔시스(주) | 침입탐지 시스템에서 파일 무결성 검사 방법 |
US20060026423A1 (en) * | 2004-07-12 | 2006-02-02 | International Business Machines Corporation | Privacy-protecting integrity attestation of a computing platform |
-
2006
- 2006-09-29 KR KR1020060096571A patent/KR100823738B1/ko not_active IP Right Cessation
-
2007
- 2007-08-21 US US11/842,231 patent/US20080083039A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030040427A (ko) * | 2000-08-28 | 2003-05-22 | 콘텐트가드 홀딩즈 인코포레이티드 | 콘텐트 소비 환경의 무결성 보증 및 검증 시스템 및 방법 |
KR20050045211A (ko) * | 2003-11-10 | 2005-05-17 | 주식회사 넥스트웨이 | 호스트 플레이어를 위한 콘텐츠 보안처리 시스템 및 그 방법 |
KR20050046371A (ko) * | 2003-11-14 | 2005-05-18 | 엘지엔시스(주) | 침입탐지 시스템에서 파일 무결성 검사 방법 |
US20060026423A1 (en) * | 2004-07-12 | 2006-02-02 | International Business Machines Corporation | Privacy-protecting integrity attestation of a computing platform |
Also Published As
Publication number | Publication date |
---|---|
US20080083039A1 (en) | 2008-04-03 |
KR20080030359A (ko) | 2008-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100823738B1 (ko) | 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법 | |
CN111708991B (zh) | 服务的授权方法、装置、计算机设备和存储介质 | |
US11128477B2 (en) | Electronic certification system | |
US9497210B2 (en) | Stateless attestation system | |
JP6370722B2 (ja) | データセンタへのプラットフォームの内包検証 | |
US20130185564A1 (en) | Systems and methods for multi-layered authentication/verification of trusted platform updates | |
CN113268715A (zh) | 软件加密方法、装置、设备及存储介质 | |
US20180241747A1 (en) | Information processing apparatus, authentication method, and recording medium for recording computer program | |
WO2015173434A1 (en) | Method for proving retrievability of information | |
US7210034B2 (en) | Distributed control of integrity measurement using a trusted fixed token | |
CN110770729A (zh) | 用于证明虚拟机完整性的方法和设备 | |
CN114616797A (zh) | 处理对控制存储在多个服务器处的信息的请求 | |
JP2017531951A (ja) | セキュリティチェックのための方法、デバイス、端末およびサーバ | |
CN114257376A (zh) | 数字证书更新方法、装置、计算机设备和存储介质 | |
CA3235439A1 (en) | Method and system for protecting digital signatures | |
CN110020869B (zh) | 用于生成区块链授权信息的方法、装置及系统 | |
KR20180046593A (ko) | 펌웨어 서명 검증과 보안키 관리를 위한 사물인터넷 디바이스의 펌웨어 업데이트 시스템 | |
US11552804B1 (en) | Code sign white listing (CSWL) | |
KR102103179B1 (ko) | 블록체인 오라클에서의 프라이버시 보호를 위한 영지식 증명 시스템 및 그 방법 | |
JP4998314B2 (ja) | 通信制御方法および通信制御プログラム | |
WO2017124887A1 (en) | Device, server, system and method for data attestation | |
CN115514492A (zh) | Bios固件验证方法、装置、服务器、存储介质和程序产品 | |
CN108282332A (zh) | 一种数据签名方法及装置 | |
CN117892268A (zh) | 一种分布式的水印嵌入软件保护方法 | |
CN114117554B (zh) | 执法数据可信验证方法、处理方法、系统和执法仪 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20060929 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20070822 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20080218 |
|
PG1501 | Laying open of application | ||
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20080414 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20080415 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20110411 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20120330 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20120330 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20130325 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20130325 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160330 Year of fee payment: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20160330 Start annual number: 9 End annual number: 9 |
|
FPAY | Annual fee payment |
Payment date: 20170327 Year of fee payment: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20170327 Start annual number: 10 End annual number: 10 |
|
FPAY | Annual fee payment |
Payment date: 20180406 Year of fee payment: 11 |
|
PR1001 | Payment of annual fee |
Payment date: 20180406 Start annual number: 11 End annual number: 11 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20200125 |