KR20070108723A - Apparatus and method for providing security access control - Google Patents

Apparatus and method for providing security access control Download PDF

Info

Publication number
KR20070108723A
KR20070108723A KR1020060041103A KR20060041103A KR20070108723A KR 20070108723 A KR20070108723 A KR 20070108723A KR 1020060041103 A KR1020060041103 A KR 1020060041103A KR 20060041103 A KR20060041103 A KR 20060041103A KR 20070108723 A KR20070108723 A KR 20070108723A
Authority
KR
South Korea
Prior art keywords
security
layer unit
virtual
command
secure
Prior art date
Application number
KR1020060041103A
Other languages
Korean (ko)
Inventor
이성민
서상범
모상덕
김종태
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060041103A priority Critical patent/KR20070108723A/en
Publication of KR20070108723A publication Critical patent/KR20070108723A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • G06F9/441Multiboot arrangements, i.e. selecting an operating system to be loaded
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

An apparatus and a method for providing security access control are provided to simplify a security work and an insecurity work of users by executing the user's input process which needs security in the security zone and executing the user's input process which do not need security in the insecurity zone. An apparatus for providing security access control includes an input part(281), a virtual hierarchical part(250), a security hierarchical part, and an insecurity hierarchical part. The input part receives user's command. The virtual hierarchical part makes a virtual command corresponding to the command according to security or insecurity of the command. The security hierarchical part executes a security work according to the command which needs security among the virtual commands. The insecurity hierarchical part executes an insecurity work according to the command which does not need security among the virtual commands.

Description

보안 접근 제어를 제공하는 장치 및 방법{Apparatus and method for providing security access control}Apparatus and method for providing security access control

도 1은 본 발명의 실시예에 따른 보안 접근 제어를 제공하는 장치의 소프트웨어 영역을 나타낸 개념도이다.1 is a conceptual diagram illustrating a software area of an apparatus for providing security access control according to an embodiment of the present invention.

도 2는 본 발명의 실시예에 따른 보안 접근 제어를 제공하는 장치를 나타낸 블록도이다.2 is a block diagram illustrating an apparatus for providing security access control according to an embodiment of the present invention.

도 3은 본 발명의 다른 실시예에 따른 보안 접근 제어를 제공하는 장치를 나타낸 블록도이다.3 is a block diagram illustrating an apparatus for providing security access control according to another embodiment of the present invention.

도 4는 본 발명의 실시예에 따른 보안 서비스를 제공하는 과정을 나타낸 흐름도이다.4 is a flowchart illustrating a process of providing a security service according to an embodiment of the present invention.

도 5는 본 발명의 실시예에 따른 보안성 여부에 대한 결과를 나타낸 예시도이다.5 is an exemplary view showing a result of whether or not security according to an embodiment of the present invention.

<도면의 주요 부분에 관한 부호의 설명><Explanation of symbols on main parts of the drawings>

210 : 보안 어플리케이션 220 : 보안 운영 체계210: security application 220: security operating system

230 : 비보안 어플리케이션 240 : 비보안 운영 체계230: non-secure application 240: non-secure operating system

250 : 가상 계층부 260 : 보안 부트 로더250: virtual layer unit 260: secure boot loader

270 : 해시 저장부 280 : 인터페이스부270: hash storage unit 280: interface unit

290 : 디스플레이부290: display unit

본 발명은 보안 접근 제어를 제공하는 장치 및 방법에 관한 것으로서, 더욱 상세하게는 보안성이 요구되는 어플리케이션 및 이를 위한 운영 체계를 포함하는 보안 영역과 보안성이 요구되지 않는 어플리케이션 및 이를 위한 운영 체계를 포함하는 비보안 영역으로 장치의 소프트웨어 영역을 구분함으로써, 외부의 보안 공격으로부터 장치를 보호하는 보안 접근 제어를 제공하는 장치 및 방법에 관한 것이다.The present invention relates to an apparatus and a method for providing security access control, and more particularly, to a security area including an application requiring security and an operating system therefor and an application not requiring security and an operating system for the same. The present invention relates to a device and a method for providing security access control to protect a device from an external security attack by dividing a software area of the device into an insecure area.

집적 기술의 발달로 인하여 다양한 휴대 기기들이 등장하게 되었다. 근래의 테이프 재생 장치, CD 플레이어 등의 음향 재생 장치로 시작하여 무선 호출기가 등장하기도 하였으며, 현재는 휴대 전화 및 MP3 플레이어가 널리 보급되고 있고, 휴대용 게임기도 등장하게 되었다.The development of integrated technology has led to the emergence of various portable devices. In recent years, wireless pagers have emerged, starting with sound playback devices such as tape players and CD players, and mobile phones and MP3 players are now widely available, and portable game machines have also appeared.

특히, 휴대 전화의 경우 통신 수단으로서의 용도를 넘어서 다양한 수단으로 이용되기도 하는데 그 중 시계, 디지털 카메라, 캠코더 및 MP3 플레이어로서의 역할이 대표적이며, 인터넷 뱅킹(Internet Banking) 서비스를 지원하기도 한다.In particular, the mobile phone may be used in various ways beyond the use as a communication means, of which the role as a watch, a digital camera, a camcorder, and an MP3 player is representative, and also supports an Internet banking service.

그러나, 휴대 전화를 이용하여 인터넷 뱅킹과 같은 보안 업무를 수행하는 경우 사용자는 카드 번호 및 비밀 번호 등을 입력하게 되는데, 만일 휴대 전화 내에 바이러스(Virus) 프로그램, 스파이웨어(Spyware) 또는 애드웨어(Adware) 등의 악성 프로그램(Malware)이 설치되어 있는 경우 보안 정보가 외부로 유출될 수도 있다.However, when performing a security task such as internet banking using a mobile phone, the user enters a card number and password, etc. If a virus program, spyware or adware is inserted into the mobile phone, If malware such as) is installed, security information may be leaked to the outside.

이러한 악성 프로그램은 휴대 전화의 시스템에 대한 관리자 권한을 획득한 후에 사용자로부터 입력되는 보안 정보를 가로채는데, 이를 방지하기 위한 보안 프로그램이 존재하기는 하지만 일반적으로, 보안 프로그램은 악성 프로그램이 활동한 후에 개발되므로 완전한 보안을 제공하지는 못한다.These malicious programs intercept security information entered by the user after gaining administrator rights on the system of the mobile phone. Although there are security programs to prevent them, security programs are generally developed after the malicious programs are active. This does not provide full security.

따라서, 보안 프로그램에 의하지 않고 기기 자체적인 보안 시스템을 이용하여 악성 프로그램으로부터의 보안 공격을 차단할 수 있는 발명의 등장이 요구된다.Therefore, there is a need for the emergence of an invention that can prevent a security attack from a malicious program using a security system itself without using a security program.

본 발명은 보안성이 요구되는 어플리케이션 및 이를 위한 운영 체계를 포함하는 보안 영역과 보안성이 요구되지 않는 어플리케이션 및 이를 위한 운영 체계를 포함하는 비보안 영역으로 장치의 소프트웨어 영역을 구분하는데 그 목적이 있다.An object of the present invention is to classify a software area of a device into a security area including an application requiring security and an operating system therefor and an unsecure area including an application not requiring security and an operating system therefor.

또한, 본 발명은 보안성이 요구되는 사용자의 입력은 보안 영역을 통하여 수행되도록 하고, 보안성이 요구되지 않는 사용자의 입력은 비보안 영역을 통하여 수행되도록 하는데 그 목적이 있다.In addition, an object of the present invention is to allow a user's input requiring security to be performed through a secure area, and a user's input without security to be performed through a non-secure area.

본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해되어질 수 있을 것이다.The objects of the present invention are not limited to the above-mentioned objects, and other objects that are not mentioned will be clearly understood by those skilled in the art from the following description.

상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 보안 접근 제어를 제공하는 장치는 사용자의 명령을 입력받는 입력부와, 상기 명령의 보안성 여부에 따라 상기 명령에 대응하는 가상 명령을 생성하는 가상 계층부와, 상기 가상 명령 중 보안성이 요구되는 명령에 따른 보안 작업을 수행하는 보안 계층부 및 상기 가상 명령 중 보안성이 요구되지 않는 명령에 따른 비보안 작업을 수행하는 비보안 계층부를 포함한다.In order to achieve the above object, an apparatus for providing security access control according to an embodiment of the present invention includes an input unit for receiving a command of a user and a virtual command for generating a virtual command corresponding to the command depending on whether the command is secure. And a security layer unit for performing a security task according to a command requiring security among the virtual commands, and a non-security layer unit performing a non-security task according to a command without security required among the virtual commands.

본 발명의 실시예에 따른 보안 접근 제어를 제공하는 방법은 사용자의 명령을 입력받는 단계와, 상기 명령의 보안성 여부에 따라 상기 명령에 대응하는 가상 명령을 생성하는 단계와, 상기 보안성 여부에 대한 결과를 출력하는 단계와, 상기 가상 명령 중 보안성이 요구되는 명령에 따른 보안 작업을 수행하는 단계 및 상기 가상 명령 중 보안성이 요구되지 않는 명령에 따른 비보안 작업을 수행하는 단계를 포함한다.According to an aspect of the present invention, there is provided a method of providing security access control, including receiving a command of a user, generating a virtual command corresponding to the command according to whether the command is secure, Outputting a result of the process, performing a security task according to a command requiring security among the virtual commands, and performing a non-security task according to a command not requiring security among the virtual commands.

기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.Specific details of other embodiments are included in the detailed description and the drawings.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.Advantages and features of the present invention and methods for achieving them will be apparent with reference to the embodiments described below in detail with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but can be implemented in various different forms, and only the embodiments make the disclosure of the present invention complete, and the general knowledge in the art to which the present invention belongs. It is provided to fully inform the person having the scope of the invention, which is defined only by the scope of the claims. Like reference numerals refer to like elements throughout.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하 기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 실시예에 따른 보안 접근 제어를 제공하는 장치의 소프트웨어 영역(100)을 나타낸 개념도로서, 소프트웨어 영역(100)은 보안 영역(110), 비보안 영역(120), 보안 가상 영역(130) 및 하드웨어 입출력 영역(140)을 포함하여 구성된다. 이하, 보안 장치(200)를 휴대 전화 및 PDA와 같은 휴대 기기를 예로 들고 있으나, 이는 어디까지나 예시적인 것에 불과하며 일반적인 운영 체계가 구비되어 통신을 수행할 수 있는 모든 장치가 보안 장치(200)에 포함될 수 있음은 물론이다.1 is a conceptual diagram illustrating a software area 100 of an apparatus for providing security access control according to an embodiment of the present invention, in which the software area 100 includes the security area 110, the non-security area 120, and the security virtual area ( 130 and the hardware input / output area 140. Hereinafter, the security device 200 is taken as a mobile device such as a mobile phone and a PDA as an example, but this is merely exemplary and all devices capable of communicating with a general operating system are provided in the security device 200. Of course it can be included.

보안 영역(110)은 보안성이 요구되는 어플리케이션(이하, 보안 어플리케이션이라 한다) 및 이를 구동시키는 운영 체계(이하, 보안 운영 체계라 한다)가 위치하는 영역이다. 보안 영역(110) 내에 존재하는 데이터의 변경은 보안 어플리케이션 또는 보안 운영 체계에 의하여 수행될 수는 있지만, 외부 입력에 의하여 수행될 수는 없다.The security area 110 is an area in which an application requiring security (hereinafter referred to as a security application) and an operating system for driving the same (hereinafter referred to as a security operating system) are located. The change of data existing in the security area 110 may be performed by a security application or a security operating system, but may not be performed by external input.

비보안 영역(120)은 보안성이 요구되지 않는 어플리케이션(이하, 비보안 어플리케이션이라 한다) 및 이를 구동시키는 운영 체계(이하, 비보안 운영 체계라 한다)가 위치하는 영역이다. 비보안 영역(120) 내에 존재하는 데이터의 변경은 비보안 어플리케이션 또는 비보안 운영 체계에 의하여 수행될 수 있고, 외부 입력에 의하여 수행될 수도 있다. 또한, 사용자의 입력에 의하여 별도의 비보안 어플리케이션이 추가로 구비될 수도 있다.The non-secure area 120 is an area in which an application (hereinafter referred to as a non-secure application) that does not require security and an operating system for driving the same (hereinafter, referred to as a non-secure operating system) are located. The change of data existing in the non-secure area 120 may be performed by an insecure application or an insecure operating system, or may be performed by external input. In addition, a separate non-secure application may be additionally provided by a user input.

예를 들어, 외부로부터 입력되는 프로그램에 해당하는 바이러스(Virus) 프로 그램, 스파이웨어(Spyware) 또는 애드웨어(Adware) 등의 악성 프로그램(Malware)은 비보안 영역(120)에 설치될 수는 있지만, 보안 영역(110)에는 설치될 수 없는 것이다.For example, malware, such as a virus program, spyware, or adware that corresponds to a program input from the outside, may be installed in the non-secure area 120. The security zone 110 may not be installed.

또한, 보안 영역(110)의 입장에서 볼 때, 비보안 영역(120)도 외부 입력에 해당하므로 비보안 영역(120)에 존재하는 비보안 어플리케이션 및 비보안 운영 체계에 의하여 보안 영역(110)의 보안 어플리케이션, 보안 운영 체계 및 데이터 등이 영향을 받지도 않는다.In addition, from the standpoint of the security area 110, since the non-security area 120 also corresponds to an external input, the security application and security of the security area 110 by the non-security application and the non-security operating system existing in the non-security area 120. The operating system and data are not affected.

그리고, 보안 운영 체계와 비보안 운영 체계는 서로 다른 종류의 운영 체계일 수 있다. 이에 따라, 비보안 운영 체계에 의하여 비보안 영역(120)에서 구동되는 악성 프로그램이 보안 영역(110)으로 전이된다 하더라도 비보안 운영 체계와는 다른 종류의 운영 체계인 보안 운영 체계에 의하여는 구동되지 않게 된다.In addition, the security operating system and the non-security operating system may be different kinds of operating systems. Accordingly, even if a malicious program driven in the non-secure area 120 is transferred to the security area 110 by the non-secure operating system, the malicious program is not driven by the security operating system which is a different type of operating system from the non-secure operating system.

한편, 보안 영역(110) 및 비보안 영역(120)은 논리적인 영역으로 형성될 수 있으며 물리적인 영역으로 형성될 수도 있다. 예를 들어, 운영 체계 및 어플리케이션이 동작하기 위해서는 메모리상에 로드(load)되어야 하는데, 메모리의 영역 중 일부는 보안 영역(110)을 위하여 할당되고 다른 일부는 비보안 영역(120)을 위하여 할당되는 것이다. 이와 같은 메모리 할당에 의하여 보안 가상 영역(130)은 메모리의 주소를 이용하여 보안 영역(110) 또는 비보안 영역(120)으로의 접근을 수행하게 된다.Meanwhile, the security area 110 and the non-security area 120 may be formed as logical areas or physical areas. For example, in order for an operating system and an application to operate, it must be loaded into memory, with some of the memory area allocated for the secure area 110 and others for the non-secure area 120. . By such memory allocation, the secure virtual area 130 performs access to the secure area 110 or the non-secure area 120 using the address of the memory.

보안 가상 영역(130)은 하드웨어 입출력 영역(140)을 통하여 입력 또는 출력되는 명령에 대한 가상 명령을 생성하는 역할을 한다. 이렇게 생성된 가상 명령은 그 보안성 여부에 따라 보안 영역(110) 또는 비보안 영역(120)으로 전달된다.The secure virtual area 130 serves to generate a virtual command for a command input or output through the hardware input / output area 140. The virtual command generated in this way is transferred to the secure area 110 or the non-secure area 120 depending on the security.

즉, 보안 가상 영역(130)은 보안 영역(110) 또는 비보안 영역(120)에 의한 하드웨어 입출력 영역(140)으로의 직접 접근을 차단하는 역할을 수행하는 것으로서, 보안 영역(110) 및 비보안 영역(120) 중 선택된 하나의 영역하고만 통신을 수행하는 것이다.That is, the secure virtual area 130 serves to block direct access to the hardware input / output area 140 by the secure area 110 or the non-secure area 120, and the secure area 110 and the non-secure area ( Only communication with the selected one of the regions 120 is performed.

도 2는 본 발명의 실시예에 따른 보안 접근 제어를 제공하는 장치를 나타낸 블록도로서, 보안 접근 제어를 제공하는 장치(이하, 보안 장치라 한다)(200)는 보안 어플리케이션(210), 보안 운영 체계(220), 비보안 어플리케이션(230), 비보안 운영 체계(240), 가상 계층부(250), 보안 부트 로더(260), 인터페이스부(280), 디스플레이부(290) 및 해시 저장부(270)를 포함하여 구성된다.2 is a block diagram illustrating an apparatus for providing security access control according to an exemplary embodiment of the present invention, in which an apparatus for providing security access control (hereinafter, referred to as a security apparatus) 200 is a security application 210 and security operations. System 220, non-secure application 230, non-secure operating system 240, virtual layer unit 250, secure boot loader 260, interface unit 280, display unit 290 and hash storage unit 270 It is configured to include.

보안 어플리케이션(210)은 문자 메시지(Short Message Service) 또는 인터넷 뱅킹(Internet Bankig)을 수행하는 프로그램과 같이 보안성이 요구되는 어플리케이션으로서, 보안 운영 체계(220)에 의하여 구동되는 어플리케이션이다. 보안 어플리케이션(210) 및 보안 운영 체계(220)는 보안 영역(110)에만 존재할 수 있으며, 가상 계층부(250)를 제외한 다른 입력 명령에 의하여 영향을 받지 않는다.The security application 210 is an application requiring security, such as a program that performs a short message service or an Internet banking, and is an application driven by the security operating system 220. The security application 210 and the security operating system 220 may exist only in the security area 110 and are not affected by other input commands except the virtual layer unit 250.

비보안 어플리케이션(230)은 게임 등과 같이 보안성이 요구되지 않는 어플리케이션으로서, 비보안 운영 체계(240)에 의하여 구동되는 어플리케이션이다. 비보안 어플리케이션(230) 및 비보안 운영 체계(240)는 비보안 영역(120)에만 존재할 수 있으며, 가상 계층부(250)뿐만 아니라 다른 입력 명령에 의하여 영향을 받을 수도 있다.The non-secure application 230 is an application that does not require security, such as a game, and is an application driven by the non-secure operating system 240. The non-secure application 230 and the non-secure operating system 240 may exist only in the non-secure area 120, and may be affected by other input commands as well as the virtual layer unit 250.

가상 계층부(250)는 인터페이스부(280)를 통하여 입력되는 명령에 대한 가상 명령을 생성하는 역할을 한다. 이를 위하여, 인터페이스부(280)는 사용자의 명령을 입력받는 입력부(281)를 포함하여 구성될 수 있다.The virtual layer unit 250 serves to generate a virtual command for a command input through the interface unit 280. To this end, the interface unit 280 may be configured to include an input unit 281 that receives a user's command.

가상 계층부(250)에 의하여 생성된 가상 명령은 그 보안성의 여부에 따라 보안 운영 체계(220) 또는 비보안 운영 체계(240)로 전달된다.The virtual command generated by the virtual layer unit 250 is transmitted to the secure operating system 220 or the non-secure operating system 240 depending on whether the security.

한편, 입력된 명령이 보안성이 요구되는 명령인 경우, 가상 계층부(250)는 해당 명령에 대한 가상 명령을 생성하면서 비보안 운영 체계(240)와의 통신을 차단하고, 입력된 명령이 보안성이 요구되지 않는 명령인 경우, 가상 계층부(250)는 해당 명령에 대한 가상 명령을 생성하면서 보안 운영 체계(220)와의 통신을 차단한다.On the other hand, if the input command is a command that requires security, the virtual layer unit 250 generates a virtual command for the command while blocking communication with the non-secure operating system 240, the input command is secure If the command is not required, the virtual layer unit 250 blocks the communication with the security operating system 220 while generating a virtual command for the command.

즉, 가상 계층부(250)는 보안 운영 체계(220) 또는 비보안 운영 체계(240), 둘 중 하나하고만 통신을 수행함으로써 보안 운영 체계(220)와 비보안 운영 체계(240)간의 통신을 차단하는 것이다.That is, the virtual layer unit 250 blocks communication between the security operating system 220 and the non-secure operating system 240 by communicating only with either the secure operating system 220 or the non-secure operating system 240. will be.

또한, 가상 계층부(250)는 디스플레이부(290)를 통하여 현재 진행 중인 작업의 보안성 여부를 디스플레이하는 역할을 수행한다. 디스플레이부(290)는 입력된 영상 신호를 디스플레이할 수 있는 음극선관(CRT, Cathode Ray Tube), 액정 화면(LCD, Liquid Crystal Display), 발광 다이오드(LED, Light-Emitting Diode), 유기 발광 다이오드(OLED, Organic Light-Emitting Diode) 또는 플라즈마 디스플레이(PDP, Plasma Display Panel) 등의 영상 표시 수단이 구비된 모듈로서, 출력부(282)에 디스플레이부(290)가 포함될 수 있으며 입력부(281)가 키패드인 경우 키 패드의 주변에 특정 색상의 빛을 방출시키는 모듈도 디스플레이부(290)에 포함될 수 있다.In addition, the virtual layer unit 250 plays a role of displaying whether or not the security of the current work through the display unit 290. The display unit 290 may include a cathode ray tube (CRT), a liquid crystal display (LCD), a light emitting diode (LED), and an organic light emitting diode (LCD) capable of displaying an input image signal. A module having an image display means such as an OLED, an organic light-emitting diode (PDP) or a plasma display panel (PDP), and the output unit 282 may include a display unit 290, the input unit 281 is a keypad In the case that the module emits light of a specific color around the keypad may also be included in the display unit 290.

일반적으로, 부트 로더는 운영 체계의 부팅 이전에 미리 실행되면서 커널(kernel)이 올바르게 부팅되기 위해 필요한 모든 관련 작업을 마무리하고 최종적으로 운영 체계를 부팅시키는데, 본 발명의 보안 부트 로더(260)는 이러한 동작뿐만 아니라 가상 계층부(250) 및 보안 운영 체계(220)의 변경 여부를 확인하는 역할도 수행한다.In general, the boot loader is executed before the operating system is booted, finishing all related tasks necessary for the kernel to boot properly and finally booting the operating system. Not only the operation but also checks whether the virtual layer unit 250 and the security operating system 220 are changed.

만일, 외부 입력 또는 내부 오류로 인하여 가상 계층부(250) 또는 보안 운영 체계(220)가 손상된 경우 보안 영역(110)에 존재하는 보안 정보가 유출될 수도 있는데, 이러한 가상 계층부(250) 또는 보안 운영 체계(220)의 오동작을 방지하기 위하여 보안 장치(200)가 동작을 수행하기 전에 보안 부트 로더(260)가 가상 계층부(250) 및 보안 운영 체계(220)의 상태를 확인하는 것이다.If the virtual layer unit 250 or the security operating system 220 is damaged due to an external input or an internal error, security information existing in the security area 110 may be leaked. Such a virtual layer unit 250 or the security may be leaked. In order to prevent a malfunction of the operating system 220, the secure boot loader 260 checks the states of the virtual layer unit 250 and the secure operating system 220 before the security device 200 performs an operation.

가상 계층부(250) 또는 보안 운영 체계(220)의 변경 여부를 확인하기 위하여 보안 부트 로더(260)는 해시 저장부(270)에 저장된 가상 계층부(250)의 해시 값과 현재의 가상 계층부(250)의 해시 값을 비교하거나 해시 저장부(270)에 저장된 보안 운영 체계(220)의 해시 값과 현재의 보안 운영 체계(220)의 해시 값을 비교한다.In order to confirm whether the virtual layer unit 250 or the security operating system 220 is changed, the secure boot loader 260 may store the hash value of the virtual layer unit 250 stored in the hash storage unit 270 and the current virtual layer unit. The hash value of 250 is compared or the hash value of the security operating system 220 stored in the hash storage unit 270 and the hash value of the current security operating system 220 are compared.

그리하여, 비교된 값이 동일하면 보안 부트 로더(260)는 가상 계층부(250) 및 보안 운영 체계(220)를 메모리상에 로드하여 구동되도록 하고, 비교된 값이 동일하지 않으면 작업을 종료한다.Thus, if the compared values are the same, the secure boot loader 260 loads the virtual layer unit 250 and the secure operating system 220 in memory so as to be driven and ends the operation if the compared values are not the same.

여기서, 보안 운영 체계(220)의 해시 값 비교는 보안 부트 로더(260)가 아닌 가상 계층부(250)에 의하여 수행될 수도 있다.Here, the hash value comparison of the security operating system 220 may be performed by the virtual layer unit 250 instead of the secure boot loader 260.

해시 저장부(270)는 외부에서 허가되지 않은 접근 및 데이터의 변경을 방지하는 보안 모듈(Tamper Resistant Module)로서, 예를 들어 하드 디스크, SD 카드(Secure Digital Card), SM 카드(Smart Media Card), MMC(Multimedia Card) 또는 메모리 스틱(Memory Stick) 등 정보의 입출력이 가능한 모듈로서 보안 장치(200)의 내부에 구비되어 있을 수도 있고, 별도의 장치에 구비되어 있을 수도 있다.The hash storage unit 270 is a Tamper Resistant Module that prevents unauthorized access and data change from the outside, for example, a hard disk, an SD card (Secure Digital Card), and an SM card (Smart Media Card). , A module capable of inputting / outputting information such as a multimedia card (MMC) or a memory stick, may be provided inside the security device 200, or may be provided in a separate device.

인터페이스부(280)는 사용자의 명령을 입력받고 보안 어플리케이션(210) 또는 비보안 어플리케이션(230)의 작업 결과를 출력하는 역할을 수행한다. 즉, 인터페이스부(280)에는 버튼, 터치패드 및 휠과 같은 입력부(281) 및 LCD, LED 및 OLED 등과 같은 출력부(282)가 구비될 수 있는 것이다.The interface unit 280 receives a command of a user and outputs a work result of the secure application 210 or the non-secure application 230. That is, the interface unit 280 may include an input unit 281 such as a button, a touch pad, and a wheel, and an output unit 282 such as an LCD, an LED, and an OLED.

전술한 디스플레이부(290)는 인터페이스부(280)에 포함되어 구비될 수 있고, 별도로 구비될 수도 있다.The display unit 290 described above may be included in the interface unit 280 or may be provided separately.

도 3a 내지 도 3b는 본 발명의 다른 실시예에 따른 보안 접근 제어를 제공하는 장치를 나타낸 블록도로서, 도 3a는 하나의 보안 영역(310a)에 복수 개의 보안 어플리케이션(311a, 312a) 및 보안 운영 체계(321a, 322a)가 존재하고, 하나의 비보안 영역(320a)에 복수 개의 비보안 어플리케이션(331a, 332a) 및 비보안 운영 체계(341a, 342a)가 존재하는 것을 나타낸 도면이다.3A to 3B are block diagrams illustrating an apparatus for providing security access control according to another embodiment of the present invention, and FIG. 3A illustrates a plurality of security applications 311a and 312a and security operations in one security area 310a. There are schemes 321a and 322a, and a plurality of non-secure applications 331a and 332a and non-secure operating systems 341a and 342a exist in one non-secure region 320a.

일반적으로, 보안 장치(200)에는 복수 개의 보안 어플리케이션(311a, 312a) 및 복수 개의 비보안 어플리케이션(331a, 332a)이 존재할 수 있다. 각 어플리케이션은 그 보안성 여부에 대응하는 영역에 존재하며, 각 어플리케이션을 구동시키는 운영 체계가 각각 구비될 수 있다. 가상 계층부(250)는 입력부(281)를 통하여 입력된 사용자 명령의 종류에 따라 보안성 여부를 판단한 후에 해당 운영 체계로 하여금 해당 어플리케이션이 작업을 수행하도록 한다.In general, a plurality of secure applications 311a and 312a and a plurality of non-secure applications 331a and 332a may exist in the security device 200. Each application exists in an area corresponding to its security and may be provided with an operating system for driving each application. The virtual layer unit 250 determines whether or not the security according to the type of the user command input through the input unit 281, and then causes the corresponding operating system to perform the operation.

한편, 도 3b와 같이 보안 영역(310b) 및 비보안 영역(320b)에는 각각 하나의 보안 운영 체계(320) 및 하나의 비보안 운영 체계(340)가 존재하고, 각 운영 체계에 의하여 복수 개의 보안 어플리케이션(311b, 312b) 및 복수 개의 비보안 어플리케이션(331b, 332b)이 동작할 수도 있다.Meanwhile, as illustrated in FIG. 3B, one security operating system 320 and one non-security operating system 340 exist in the security area 310b and the non-security area 320b, respectively, and each of the plurality of security applications ( 311b and 312b and a plurality of non-secure applications 331b and 332b may operate.

이 때, 가상 계층부(250)는 접근 제어 방법을 이용하여 운영 체계에 의한 어플리케이션으로의 접근을 제어할 수 있다. 즉, 가상 계층부(250)는 보안 운영 체계(320) 또는 비보안 운영 체계(340)로 하여금 특정 자원에 대한 접근을 제어할 수 있는 것이다.At this time, the virtual layer unit 250 may control the access to the application by the operating system using the access control method. That is, the virtual layer unit 250 may allow the security operating system 320 or the non-security operating system 340 to control access to a specific resource.

이러한 접근 제어 방법으로는 MAC(Mandatory Access Control) 또는 RBAC(Role-Based Access Control) 등이 이용될 수 있는데, 가상 계층부(250)는 이러한 접근 제어 방법을 이용하여 현재 진행 중인 작업의 보안성 여부를 판단한 후에 해당 운영 체계에 대한 특정 자원에 대한 접근을 제어한다.As such an access control method, MAC (Mandatory Access Control) or Role-Based Access Control (RBAC) may be used, and the virtual layer unit 250 may use the access control method to determine whether the current work is secure. After deciding on this, control access to specific resources for the operating system.

예를 들어, 제 1 보안 어플리케이션(311b)에 대한 작업 명령이 입력된 경우 가상 계층부(250)는 해당 작업이 보안성이 요구되는 것으로 판단한 후에 보안 운영 체계(320)와 통신을 시작하고, 비보안 운영 체계(340)와의 통신을 차단한다. 그리고, 해당 작업이 제 1 보안 어플리케이션(311b)에 대한 작업이므로, 가상 계층부(250)는 보안 운영 체계(320)가 제 1 보안 어플리케이션(311b) 및 제 1 보안 어 플리케이션(311b)에 의하여 제어되는 자원을 제외한 나머지 보안 어플리케이션으로 접근하는 것을 차단하는 것이다.For example, when a work command for the first security application 311b is input, the virtual layer unit 250 determines that the work requires security, and then starts communication with the security operating system 320, and thus, the non-security. Block communication with the operating system 340. In addition, since the task is a task for the first security application 311b, the virtual layer unit 250 is controlled by the security operating system 320 by the first security application 311b and the first security application 311b. It is blocking access to the security application except the resource.

도 4는 본 발명의 실시예에 따른 보안 서비스를 제공하는 과정을 나타낸 흐름도이다.4 is a flowchart illustrating a process of providing a security service according to an embodiment of the present invention.

보안 서비스를 제공하기 위하여 보안 장치(200)에 전원이 인가됨에 따라 보안 부트 로더(260)는 우선 가상 계층부(250)의 변경 여부를 확인한다(S410). 이를 위하여, 보안 부트 로더(260)는 가상 계층부(250)의 해시 값과 해시 저장부(270)에 저장된 가상 계층부(250)의 해시 값간의 동일성 여부를 확인한다. 그리하여, 두 개의 값이 동일하면 가상 계층부(250)를 메모리상에 로드하고(S420), 그렇지 않으면 작업을 종료한다.As power is applied to the security device 200 to provide a security service, the secure boot loader 260 first checks whether the virtual layer unit 250 has been changed (S410). To this end, the secure boot loader 260 checks whether the hash value of the virtual layer unit 250 and the hash value of the virtual layer unit 250 stored in the hash storage unit 270 are identical. Thus, if the two values are the same, the virtual layer unit 250 is loaded into the memory (S420), otherwise the operation is terminated.

그리고, 보안 부트 로더(260)는 보안 운영 체계(220)의 변경 여부를 확인한다(S430). 이를 위하여, 보안 부트 로더(260)는 보안 운영 체계(220)의 해시 값과 해시 저장부(270)에 저장된 보안 운영 체계(220)의 해시 값간의 동일성 여부를 확인한다. 그리하여, 두 개의 값이 동일하면 보안 운영 체계(220)를 메모리상에 로드하고(S440), 그렇지 않으면 작업을 종료한다.In addition, the secure boot loader 260 checks whether the security operating system 220 has been changed (S430). To this end, the secure boot loader 260 checks whether the hash value of the security operating system 220 and the hash value of the security operating system 220 stored in the hash storage unit 270 are identical. Thus, if the two values are the same, the security operating system 220 is loaded into memory (S440), otherwise the operation ends.

여기서, 보안 운영 체계(220)의 해시 값 비교는 보안 부트 로더(260)에 의하지 않고, 메모리상에 로드된 가상 계층부(250)에 의하여 수행될 수도 있다.Here, the hash value comparison of the security operating system 220 may be performed by the virtual layer unit 250 loaded on the memory, not by the secure boot loader 260.

가상 계층부(250) 및 보안 운영 체계(220)가 메모리상에 로드된 후, 입력부(281)는 사용자 명령을 입력받는다(S450). 사용자 명령은 보안 작업을 위한 명령일 수도 있고 비보안 작업을 위한 명령일 수도 있는데, 가상 계층부(250)는 사용자 명령에 대한 보안성 여부를 판단한다(S460). 그리고, 해당 명령에 대한 보안성 여부에 따라 가상 보안 명령 또는 가상 비보안 명령을 생성한다(S470).After the virtual layer unit 250 and the security operating system 220 are loaded onto the memory, the input unit 281 receives a user command (S450). The user command may be a command for a secure operation or a command for a non-secure operation. The virtual layer unit 250 determines whether or not the user command is secure (S460). The virtual security command or the virtual non-security command is generated according to the security of the command (S470).

생성된 가상 명령은 그 보안성 여부에 따라 보안 영역(110) 또는 비보안 영역(120)으로 전달된다.The generated virtual command is transmitted to the secure area 110 or the non-secure area 120 depending on whether the security command is secure.

한편, 보안 영역(110) 및 비보안 영역(120)에는 각각 복수 개의 보안 어플리케이션 및 복수 개의 비보안 어플리케이션이 존재할 수 있는데, 가상 계층부(250)는 전술한 접근 제어 방법을 이용하여 보안 운영 체계(220) 또는 비보안 운영 체계(240)로 하여금 해당 가상 명령에 대응하지 않는 어플리케이션으로 접근하지 못하도록 할 수 있다.Meanwhile, a plurality of security applications and a plurality of non-security applications may exist in the security area 110 and the non-security area 120, respectively. The virtual layer unit 250 may use the security control system 220 using the above-described access control method. Alternatively, the non-secure operating system 240 may be prevented from accessing an application that does not correspond to the virtual command.

그리고, 입력된 사용자 명령이 보안 명령인 경우 가상 계층부(250)는 구비된 디스플레이부(290)를 통하여 보안 작업이 진행 중임을 나타내는 화면을 디스플레이할 수 있다.When the input user command is a security command, the virtual layer unit 250 may display a screen indicating that a security operation is in progress through the display unit 290 provided.

보안 어플리케이션 또는 비보안 어플리케이션은 가상 보안 명령 또는 가상 비보안 명령에 따른 작업을 수행하고(S480), 그 결과는 출력부(282)를 통하여 출력된다(S490).The security application or the non-secure application performs a task according to the virtual security command or the virtual non-security command (S480), and the result is output through the output unit 282 (S490).

첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록 도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑제되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.It will be appreciated that the combination of each block in the accompanying block diagram and each step in the flowchart may be performed by computer program instructions. These computer program instructions may be mounted on a processor of a general purpose computer, special purpose computer, or other programmable data processing equipment such that the instructions performed through the processor of the computer or other programmable data processing equipment are described in each block or flowchart of the block diagram. It will create means for performing the functions described in the steps. These computer program instructions may be stored in a computer usable or computer readable memory that can be directed to a computer or other programmable data processing equipment to implement functionality in a particular manner, and thus the computer usable or computer readable memory. It is also possible for the instructions stored in to produce an article of manufacture containing instruction means for performing the functions described in each block or flowchart of each step of the block diagram. Computer program instructions It is also possible to mount on a computer or other programmable data processing equipment, so a series of operating steps are performed on the computer or other programmable data processing equipment to create a computer-implemented process to perform the computer or other programmable data processing equipment. It is also possible for the instructions to provide steps for performing the functions described in each block of the block diagram and in each step of the flowchart.

또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.In addition, each block or step may represent a portion of a module, segment or code that includes one or more executable instructions for executing a specified logical function (s). It should also be noted that in some alternative implementations, the functions noted in the blocks or steps may occur out of order. For example, the two blocks or steps shown in succession may in fact be executed substantially concurrently or the blocks or steps may sometimes be performed in the reverse order, depending on the functionality involved.

도 5는 본 발명의 실시예에 따른 보안성 여부에 대한 결과를 나타낸 예시도이다.5 is an exemplary view showing a result of whether or not security according to an embodiment of the present invention.

사용자는 인터넷 뱅킹 또는 문자 메시지 등 보안성이 요구되는 작업 명령을 입력할 수 있는데, 이렇게 보안 명령이 입력된 경우 가상 계층부(250)는 디스플레이부(290)를 통하여 현재 진행 중인 작업이 보안 작업임을 나타낸다.The user may input a job command requiring security such as Internet banking or a text message. When the security command is input, the virtual layer unit 250 indicates that the current job is a secure job through the display unit 290. Indicates.

즉, 도 5에 도시된 바와 같이 디스플레이부(290)의 테두리에 특정 색상의 빛(510)이 방출되도록 하거나 화면의 소정 위치에 특정 아이콘(520)이 디스플레이되도록 하는 것이다.That is, as shown in FIG. 5, light 510 having a specific color is emitted to the edge of the display unit 290 or a specific icon 520 is displayed at a predetermined position of the screen.

이에 따라, 사용자는 현재 가상 계층부(250)와 보안 운영 체계(220)간에만 통신이 수행되고, 가상 계층부(250)와 비보안 운영 체계(240)간에는 통신이 차단됨을 확인할 수 있게 된다.Accordingly, the user can confirm that communication is currently performed only between the virtual layer unit 250 and the secure operating system 220, and communication is blocked between the virtual layer unit 250 and the non-secure operating system 240.

디스플레이부(290)를 통한 보안성 여부에 대한 결과는 가상 계층부(250)를 통하여만 출력되며, 보안 운영 체계(220) 또는 비보안 운영 체계(240)를 통하여는 출력되지 않는 것이 바람직하다. 가상 계층부(250)는 보안 부트 로더(260)를 통하여 인증되었으므로 오동작을 수행할 가능성이 희박하지만, 보안 운영 체계(220) 또는 비보안 운영 체계(240)는 악성 프로그램 또는 내부 오류 등으로 인하여 오동작을 수행할 가능성이 존재하기 때문이다.The result of whether or not the security through the display unit 290 is output only through the virtual layer unit 250, and is not output through the security operating system 220 or the non-secure operating system 240. Since the virtual layer unit 250 is authenticated through the secure boot loader 260, it is unlikely to perform a malfunction. However, the security operating system 220 or the non-secure operating system 240 may malfunction due to a malicious program or an internal error. Because there is a possibility to perform.

이상 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.Although embodiments of the present invention have been described above with reference to the accompanying drawings, those skilled in the art to which the present invention pertains may implement the present invention in other specific forms without changing the technical spirit or essential features thereof. I can understand that. Therefore, it should be understood that the embodiments described above are exemplary in all respects and not restrictive.

상기한 바와 같은 본 발명의 보안 접근 제어를 제공하는 장치 및 방법에 따르면 다음과 같은 효과가 하나 혹은 그 이상 있다.According to the apparatus and method for providing the security access control of the present invention as described above has one or more of the following effects.

첫째, 보안성이 요구되는 어플리케이션 및 이를 위한 운영 체계를 포함하는 보안 영역과 보안성이 요구되지 않는 어플리케이션 및 이를 위한 운영 체계를 포함하는 비보안 영역으로 장치의 소프트웨어 영역을 구분함으로써 악성 프로그램이 보안 영역으로 침투하지 못하도록 하는 장점이 있다.First, malicious programs are classified into a security area by dividing the software area of the device into a security area including an application requiring security and an operating system therefor and an unsecured area including an application requiring no security and an operating system therefor. It has the advantage of preventing penetration.

둘째, 보안성이 요구되는 사용자의 입력은 보안 영역을 통하여 수행되도록 하고, 보안성이 요구되지 않는 사용자의 입력은 비보안 영역을 통하여 수행되도록 함으로써 사용자로 하여금 보안 작업 및 비보안 작업을 간편하게 수행할 수 있도록 하는 장점도 있다.Second, the user's input requiring security is performed through the security domain, and the user's input without security is performed through the non-security domain so that the user can easily perform the security and non-security tasks. There is also an advantage.

Claims (14)

사용자의 명령을 입력받는 입력부;An input unit for receiving a command of a user; 상기 명령의 보안성 여부에 따라 상기 명령에 대응하는 가상 명령을 생성하는 가상 계층부;A virtual layer unit generating a virtual command corresponding to the command according to whether the command is secure; 상기 가상 명령 중 보안성이 요구되는 명령에 따른 보안 작업을 수행하는 보안 계층부; 및A security layer unit which performs a security operation according to a command requiring security among the virtual commands; And 상기 가상 명령 중 보안성이 요구되지 않는 명령에 따른 비보안 작업을 수행하는 비보안 계층부를 포함하는 보안 접근 제어를 제공하는 장치.And an insecure layer unit configured to perform an insecure task according to a command for which security is not required among the virtual commands. 제 1항에 있어서,The method of claim 1, 상기 보안성 여부에 대한 결과를 출력하는 출력부를 더 포함하는 보안 접근 제어를 제공하는 장치.Apparatus for providing a security access control further comprising an output unit for outputting a result of whether the security. 제 1항에 있어서,The method of claim 1, 상기 가상 계층부는 상기 보안 작업에 대한 결과가 상기 비보안 계층부로 유입되거나 상기 비보안 작업에 대한 결과가 상기 보안 계층부로 유입되는 것을 차단하는 보안 접근 제어를 제공하는 장치.And the virtual layer unit provides security access control to block a result of the security task from entering the non-secure layer unit or a result of the non-secure task into the security layer unit. 제 1항에 있어서,The method of claim 1, 상기 가상 계층부는 상기 입력부의 상기 보안 계층부 또는 상기 비보안 계층부로의 직접 접근을 차단하는 보안 접근 제어를 제공하는 장치.And the virtual layer unit provides security access control to block direct access to the security layer unit or the non-secure layer unit of the input unit. 제 1항에 있어서,The method of claim 1, 상기 보안 계층부 및 상기 비보안 계층부는 각각 적어도 하나 이상의 동일한 운영 체계 또는 적어도 하나 이상의 서로 다른 운영 체계를 구비하는 보안 접근 제어를 제공하는 장치.And the security layer unit and the non-security layer unit each have at least one or more identical operating systems or at least one different operating system. 제 1항에 있어서,The method of claim 1, 상기 가상 계층부의 변경 여부를 확인하는 보안 부트 로더를 더 포함하는 보안 접근 제어를 제공하는 장치.And a secure boot loader for checking whether the virtual layer unit has been changed. 제 6항에 있어서,The method of claim 6, 상기 보안 부트 로더는 상기 가상 계층부의 해시 값과 기 저장된 해시 값을 비교하여 상기 가상 계층부의 동작 여부를 결정하는 보안 접근 제어를 제공하는 장치.The secure boot loader provides a security access control for determining whether to operate the virtual layer unit by comparing a hash value of the virtual layer unit with a previously stored hash value. 제 6항에 있어서,The method of claim 6, 상기 보안 부트 로더는 상기 보안 계층부에 포함된 운영 체계의 변경 여부를 확인하는 보안 접근 제어를 제공하는 장치.The secure boot loader provides a security access control for checking whether the operating system included in the security layer unit is changed. 제 8항에 있어서,The method of claim 8, 상기 보안 부트 로더는 상기 운영 체계의 해시 값과 기 저장된 해시 값을 비교하여 상기 운영 체계의 동작 여부를 결정하는 보안 접근 제어를 제공하는 장치.The secure boot loader provides a security access control to determine whether the operating system operates by comparing a hash value of the operating system with a previously stored hash value. (a) 사용자의 명령을 입력받는 단계;(a) receiving a command of a user; (b) 상기 명령의 보안성 여부에 따라 상기 명령에 대응하는 가상 명령을 생성하는 단계;generating a virtual command corresponding to the command according to whether the command is secure; (c) 상기 보안성 여부에 대한 결과를 출력하는 단계;(c) outputting a result as to whether the security; (d) 상기 가상 명령 중 보안성이 요구되는 명령에 따른 보안 작업을 수행하는 단계; 및(d) performing a security operation according to a command requiring security among the virtual commands; And (e) 상기 가상 명령 중 보안성이 요구되지 않는 명령에 따른 비보안 작업을 수행하는 단계를 포함하는 보안 접근 제어를 제공하는 방법.(e) performing non-secure operations in accordance with one of the virtual commands for which security is not required. 제 10항에 있어서,The method of claim 10, 상기 (b) 단계를 수행하는 가상 계층부의 변경 여부를 확인하는 단계를 더 포함하는 보안 접근 제어를 제공하는 방법.And confirming whether or not the virtual layer unit performing the step (b) has been changed. 제 11항에 있어서,The method of claim 11, 상기 변경 여부를 확인하는 단계는 상기 가상 계층부의 해시 값과 기 저장된 해시 값을 비교하여 상기 가상 계층부의 동작 여부를 결정하는 단계를 포함하는 보안 접근 제어를 제공하는 방법.The determining of whether the change includes providing a security access control includes comparing a hash value of the virtual layer unit with a pre-stored hash value to determine whether to operate the virtual layer unit. 제 10항에 있어서,The method of claim 10, 상기 (d) 단계를 수행하는 어플리케이션을 구동시키는 운영 체계의 변경 여부를 확인하는 단계를 더 포함하는 보안 접근 제어를 제공하는 방법.And confirming whether a change of an operating system that drives an application that performs the step of (d) is provided. 제 13항에 있어서,The method of claim 13, 상기 변경 여부를 확인하는 단계는 상기 운영 체계의 해시 값과 기 저장된 해시 값을 비교하여 상기 운영 체계의 동작 여부를 결정하는 단계를 포함하는 보안 접근 제어를 제공하는 방법.The determining of whether the change includes providing a security access control includes comparing a hash value of the operating system with a previously stored hash value and determining whether the operating system is operating.
KR1020060041103A 2006-05-08 2006-05-08 Apparatus and method for providing security access control KR20070108723A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060041103A KR20070108723A (en) 2006-05-08 2006-05-08 Apparatus and method for providing security access control

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060041103A KR20070108723A (en) 2006-05-08 2006-05-08 Apparatus and method for providing security access control

Publications (1)

Publication Number Publication Date
KR20070108723A true KR20070108723A (en) 2007-11-13

Family

ID=39063432

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060041103A KR20070108723A (en) 2006-05-08 2006-05-08 Apparatus and method for providing security access control

Country Status (1)

Country Link
KR (1) KR20070108723A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101110672B1 (en) * 2009-12-29 2012-02-24 주식회사 코어트러스트 Host security module virtualization system under downloadable conditional access system
KR101259824B1 (en) * 2012-02-24 2013-04-30 주식회사 텔스카 System of inputting password for mobile device using secure operating system and method thereof
WO2013065915A1 (en) * 2011-11-04 2013-05-10 에스케이플래닛 주식회사 Method for interworking trust between a trusted region and an untrusted region, method, server, and terminal for controlling the downloading of trusted applications, and control system applying same
KR20130048508A (en) * 2011-11-02 2013-05-10 에스케이플래닛 주식회사 Generating method for root key and system, device, and mobile terminal supporting the same
KR20130048507A (en) * 2011-11-02 2013-05-10 에스케이플래닛 주식회사 Portable device for security information management and operating method thereof
US8701188B2 (en) 2007-07-26 2014-04-15 Samsung Electronics Co., Ltd. Method of intrusion detection in terminal device and intrusion detecting apparatus
KR20170082885A (en) * 2016-01-07 2017-07-17 한국전자통신연구원 Method of providing trusted service based on security area and apparatus using the same

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8701188B2 (en) 2007-07-26 2014-04-15 Samsung Electronics Co., Ltd. Method of intrusion detection in terminal device and intrusion detecting apparatus
US9501641B2 (en) 2007-07-26 2016-11-22 Samsung Electronics Co., Ltd. Method of intrusion detection in terminal device and intrusion detecting apparatus
KR101110672B1 (en) * 2009-12-29 2012-02-24 주식회사 코어트러스트 Host security module virtualization system under downloadable conditional access system
KR20130048508A (en) * 2011-11-02 2013-05-10 에스케이플래닛 주식회사 Generating method for root key and system, device, and mobile terminal supporting the same
KR20130048507A (en) * 2011-11-02 2013-05-10 에스케이플래닛 주식회사 Portable device for security information management and operating method thereof
WO2013065915A1 (en) * 2011-11-04 2013-05-10 에스케이플래닛 주식회사 Method for interworking trust between a trusted region and an untrusted region, method, server, and terminal for controlling the downloading of trusted applications, and control system applying same
US9100172B2 (en) 2011-11-04 2015-08-04 Sk Planet Co., Ltd. Method for interworking with trustzone between normal domain and secure domain, and management method of trusted application download, management server, device and system using it
KR101259824B1 (en) * 2012-02-24 2013-04-30 주식회사 텔스카 System of inputting password for mobile device using secure operating system and method thereof
KR20170082885A (en) * 2016-01-07 2017-07-17 한국전자통신연구원 Method of providing trusted service based on security area and apparatus using the same

Similar Documents

Publication Publication Date Title
KR102546601B1 (en) Method and apparatus for protecting kernel control-flow integrity using static binary instrumentaiton
US9589139B2 (en) Method and device for altering a unified extensible firmware interface (UEFI) secure boot process in a computing device
RU2365988C2 (en) Provision for protected input into system with highly reliable program execution environment
JP6227772B2 (en) Method and apparatus for protecting a dynamic library
RU2635224C2 (en) Method and device for secure sensory input
US7721094B2 (en) Systems and methods for determining if applications executing on a computer system are trusted
US9836601B2 (en) Protecting anti-malware processes
EP3370449B1 (en) Method and device for configuring security indication information
US20130081124A1 (en) Trusting an unverified code image in a computing device
JP2014513348A (en) System and method for processing a request to change a system security database and firmware storage in an integrated extended firmware interface compliant computing device
KR20140016280A (en) Protecting operating system configuration values
KR20070108723A (en) Apparatus and method for providing security access control
US11714895B2 (en) Secure runtime systems and methods
CN113239329B (en) System for realizing trusted execution environment of mobile terminal application program
CN108984212B (en) Method for closing process and electronic equipment
WO2022095410A1 (en) Component development method, apparatus, storage medium, and electronic device
WO2019209893A1 (en) Operating system on a computing system
RU2606556C2 (en) Method of confidential data input
KR20140127124A (en) Electronic device for managing access to system resource
EP3685293A1 (en) Secure launch for a hypervisor

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination