KR20100031408A - Method for processing secret data based on virtualization and trusted platform module in network system, and computer readable recording medium - Google Patents

Method for processing secret data based on virtualization and trusted platform module in network system, and computer readable recording medium Download PDF

Info

Publication number
KR20100031408A
KR20100031408A KR1020080090498A KR20080090498A KR20100031408A KR 20100031408 A KR20100031408 A KR 20100031408A KR 1020080090498 A KR1020080090498 A KR 1020080090498A KR 20080090498 A KR20080090498 A KR 20080090498A KR 20100031408 A KR20100031408 A KR 20100031408A
Authority
KR
South Korea
Prior art keywords
client terminal
server
data
platform module
virtualization
Prior art date
Application number
KR1020080090498A
Other languages
Korean (ko)
Other versions
KR101069500B1 (en
Inventor
박찬익
박우람
Original Assignee
포항공과대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포항공과대학교 산학협력단 filed Critical 포항공과대학교 산학협력단
Priority to KR1020080090498A priority Critical patent/KR101069500B1/en
Publication of KR20100031408A publication Critical patent/KR20100031408A/en
Application granted granted Critical
Publication of KR101069500B1 publication Critical patent/KR101069500B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Abstract

PURPOSE: A data security processing method and a record media thereof are provided to improve security by dividing a business domain and a security domain through a virtualization technique. CONSTITUTION: The hash value generated in a first trust platform module(224) of a client terminal(212) is transmitted. The client terminal is authenticated based on the hash value received from a server(200). A virtual machine is transmitted to the client terminal. The client terminal accesses a confidential data storage unit(208) through a security domain based on the virtual machine. The server encodes the confidential data through a second trust platform module(210) of the server. The server stores the encrypted confidential data in a confidential data storage unit.

Description

네크워크 시스템에서 가상화 및 신뢰 플랫폼 모듈을 이용한 데이터 보안 처리 방법 및 기록매체{Method for processing secret data based on virtualization and trusted platform module in network system, and computer readable recording medium}Method for processing secret data based on virtualization and trusted platform module in network system, and computer readable recording medium}

본 발명은 클라이언트 단말기에서 가상화와 신뢰 플랫폼 모듈을 이용하여 서버의 인증을 승인 받고, 특정 도메인을 통하여 보안 관리가 필요한 데이터를 암호화하여 서버에 저장하고 필요시에 한하여 복호화하여 사용시에 데이터의 외부 유출을 방지하는 데이터 보안 처리 방법과 이를 실행하기 위한 프로그램을 저장한 기록매체에 관한 것이다.According to the present invention, a client terminal is authorized to authenticate a server using a virtualization and trust platform module, encrypts data required for security management through a specific domain, stores the data in a server, and decrypts only when necessary, thereby preventing external leakage of the data during use. It relates to a data security processing method for preventing and a recording medium storing a program for executing the same.

일반적으로 데이터의 보안을 유지하는 방법은 암호화하는 방법과 유출 경로를 차단하는 방법으로 나눌 수 있다. 암호화하여 데이터를 보호하는 방법은 AES(Advanced Encryption Standard)나 RSA(Rivest Shamir Adleman)와 같은 표준 암호화 알고리즘을 이용하여 데이터를 암호화하여 보관하는 방법이다.In general, the security of data can be divided into encryption method and blocking leakage path. Encrypting data is protected by encrypting the data using standard encryption algorithms such as AES (Advanced Encryption Standard) or RSA (Rivest Shamir Adleman).

암호화 알고리즘은 랜덤하게 암호화에 사용할 키를 생성하며, 이 키를 이용하여 데이터를 암호화하고, 암호화된 데이터는 복호화되어야만 사용하는 것이 가능 하다. 따라서, 데이터를 복호화하기 위해서는 복호화에 사용할 키가 필요하며, 이것은 암호화 키와 연관성을 가진다. The encryption algorithm randomly generates a key to be used for encryption, encrypts the data using the key, and the encrypted data can only be used after decryption. Therefore, in order to decrypt data, a key to be used for decryption is required, which is associated with an encryption key.

이러한 암호화 키는 대칭키(Symmetric key)와 비대칭키(Asymmetric key)로 구분되며, 대칭키는 AES 암호화 알고리즘, 비대칭키는 RSA 암호화 알고리즘에서 사용된다. 대칭키는 암호화 키와 복호화 키가 동일한 암호화 방식이며, 비대칭키는 암호화 키와 다른 복호화 키를 사용하는 것이다. 그러므로 데이터를 암호화하여 데이터를 보호할 경우, 복호화 키가 외부로 유출되지 않는다면 안전하게 데이터를 보호하는 것이 가능하다. The encryption key is divided into a symmetric key and an asymmetric key. A symmetric key is used in an AES encryption algorithm and an asymmetric key is used in an RSA encryption algorithm. A symmetric key is an encryption method having the same encryption key and decryption key, and an asymmetric key uses a decryption key different from the encryption key. Therefore, when data is protected by encrypting the data, it is possible to secure the data safely unless the decryption key is leaked to the outside.

이러한 기술을 응용하여 DRM(Digital Rights Management) 기술이 개발되어 사용되고 있다. DRM은 음악 파일과 같은 미디어 파일에 주로 사용되고 있으며, 구매자에게 암호화한 미디어 파일과, 이를 복호화할 수 있는 복호화 키를 같이 제공하여 준다. 그렇기 때문에 해당 복호화 키를 가지고 있지 않은 다른 사용자는 미디어 파일을 사용할 수 없게 된다.  By applying this technology, DRM (Digital Rights Management) technology has been developed and used. DRM is mainly used for media files such as music files, and provides the buyer with the encrypted media file and the decryption key for decrypting it. As a result, other users who do not have the decryption key will not be able to use the media file.

DRM은 미디어 파일 뿐 아니라 회사의 기밀문서를 다룰 때도 사용되며, 만약 외부로 기밀문서가 제공되어야 하는 경우가 생긴다면 DRM 키를 관리하고 있는 관리자를 통해 복호화된 후 외부로 제공된다.DRM is used to handle not only media files but also company confidential documents. If a confidential document needs to be provided externally, it is decrypted by an administrator who manages the DRM key and then provided externally.

데이터 유출 경로를 차단하는 방법은 방화벽과 같이 외부로부터 송수신되는 네트워크의 흐름을 감시하거나, 가상화를 통해서 운영체제인 도메인(domain) 간에 서로 독립된 메모리 영역을 사용하도록 하여 각 도메인에서 사용하는 데이터 사이에 교류를 차단함으로써, 데이터의 외부 유출을 막는 방법이 있다. The method of blocking data leakage path is to monitor the flow of the network from the outside, such as a firewall, or to exchange data between the data used in each domain by using virtually independent memory areas between domains as operating systems through virtualization. By blocking, there is a way to prevent the leakage of data.

방화벽은 미리 정하여진 규칙에 따라서 허용되지 않은 외부에서의 접근을 차단하며, 네트워크를 사용하는 응용프로그램을 파악하여 허용되지 않은 외부로 패킷이 전송되는 것을 방지한다. 가상화는 하이퍼바이저(Hypervisor)라는 도메인을 관리하여 주는 프로그램 위에서 개개의 운영체제(Operating System)가 독립적인 실행 영역을 가지고 하나의 도메인을 구성하여 수행되는 것을 의미한다. 각 도메인은 하이퍼바이저에 의하여 실행 영역이 할당되며, 다른 도메인이 사용하는 실행 영역에 접근하는 것이 불가능하기 때문에 도메인 간에 데이터의 교류를 차단할 수 있다. 이러한 기술을 통하여 잘못된 데이터의 이동 경로를 파악하고 차단함으로써 기밀 데이터의 외부 유출을 차단할 수 있게 된다. Firewalls block unauthorized external access according to predefined rules, and identify applications using the network to prevent the transmission of unauthorized packets. Virtualization means that each operating system is executed by forming a domain with independent execution areas on a program that manages a domain called a hypervisor. Each domain is allocated an execution region by a hypervisor, and since it is impossible to access an execution region used by another domain, data exchange between domains can be blocked. Through this technology, it is possible to prevent the leakage of confidential data by identifying and blocking the movement path of the wrong data.

이와 같은 종래의 기술은 기밀 데이터의 외부 유출을 막아줄 수 있는 효과적인 방안이다. 하지만 위에서 제시된 방법은 소프트웨어적인 방법으로 소프트웨어 자체의 결함 혹은 잘못된 사용으로 인하여 데이터의 유출이 발생할 수 있다는 단점을 가지고 있다.  This conventional technique is an effective way to prevent the leakage of confidential data. However, the method presented above has the disadvantage that data leakage may occur due to the defect or misuse of the software itself.

또한, 이러한 암호화 방법에서는 사용된 복호화 키는 클라이언트 단말기의 저장공간에 저장되기 때문에 외부의 해킹 등의 침입에 상시 노출되어 있다. In addition, in such an encryption method, since the decryption key used is stored in the storage space of the client terminal, it is always exposed to intrusion such as external hacking.

도 1은 종래의 DRM 복호화 키를 이용한 데이터 보안을 설명하기 위한 시스템의 블록도이다.1 is a block diagram of a system for explaining data security using a conventional DRM decryption key.

도 1에서 도시한 바와 같이 서버(100)의 데이터 저장수단(102)에서 DRM으로 암호화된 데이터를 운영체제(110)로 작동되는 클라이언트 단말기(106)에 전송하면, 클라이언트 단말기(06)에서는 DRM 감시프로세스(108)를 통하여 DRM 복호화키로 암 호화된 데이터의 DRM을 해제시켜 사용한다. As shown in FIG. 1, when the data storage means 102 of the server 100 transmits DRM-encrypted data to the client terminal 106 operated by the operating system 110, the client terminal 06 processes the DRM monitoring process. Through 108, the DRM of the data encrypted with the DRM decryption key is released and used.

이 경우 회사나 공공기관에서 많이 사용되고 있는 DRM의 경우 관리자(104)가 암호화에 사용된 DRM 복호화키를 관리하고 있기 때문에 관리자에 의한 기밀 데이터의 유출도 발생할 수 있다. 방화벽이나 가상화의 경우, 잘못된 정책 설정으로 인하여 악의적인 프로그램이 외부 네트워크에 연결될 수 있다.In this case, since the manager 104 manages the DRM decryption key used for encryption in the case of DRM, which is widely used in a company or a public institution, leakage of confidential data by the manager may occur. In the case of firewalls or virtualization, incorrect policy settings can allow malicious programs to connect to external networks.

본 발명은 신뢰 플랫폼 모듈(TPM)을 이용하여 서버의 기밀 데이터의 암호/복호화 키를 하드웨어적으로 관리하며, TPM을 통해 인증된 클라이언트에만 기밀 데이터에 접근할 수 있는 별도의 가상화 도메인을 공급하여 기존 업무 환경에 영향을 받지 않고 독립적으로 동작할 수 있는 보안 환경을 제공받게 함으로써 기밀 데이터의 유출을 방지하는 가상화 및 신뢰 플랫폼 모듈을 이용한 데이터 보안 처리 방법 및 이를 수행하기 위한 프로그램을 저장한 기록 매체를 제공하는 데 있다. The present invention manages the encryption / decryption key of the confidential data of the server in hardware using a trust platform module (TPM), and provides a separate virtualization domain that can access the confidential data only to the client authenticated through the TPM. Provides a method to handle data security using a virtualization and trust platform module that prevents the leakage of confidential data by providing a security environment that can operate independently without being affected by the work environment, and provides a recording medium storing a program for performing the same. There is.

상기 과제를 달성하기 위한 본 발명에 의한 네트워크 시스템에서의 가상화 및 신뢰 플랫폼 모듈을 이용한 데이터 보안 처리 방법은,Data security processing method using a virtualization and trust platform module in the network system according to the present invention for achieving the above object,

클라이언트 단말기의 제1 신뢰 플랫폼 모듈(제1 TPM)에서 생성한 해시값을 전송하는 과정; Transmitting a hash value generated by a first trusted platform module (first TPM) of the client terminal;

서버에서 수신된 상기 해시값에 근거하여 상기 클라이언트 단말기가 인증되면, 가상 머신을 상기 클라이언트 단말기에 전송하는 과정; Transmitting a virtual machine to the client terminal when the client terminal is authenticated based on the hash value received from a server;

상기 클라이언트 단말기에서 상기 가상머신을 기초로 구성한 보안 도메인을 통하여 상기 서버의 기밀데이터 저장수단에 액세스하는 과정; 및Accessing the confidential data storage means of the server through the security domain configured based on the virtual machine in the client terminal; And

상기 서버에서 상기 기밀데이터를 상기 서버의 제2 신뢰 플랫폼 모듈(제2 TPM)을 통하여 암호화하여 상기 기밀데이터 저장수단에 저장하는 과정을 포함함을 특징으로 한다.And encrypting the confidential data in the server through a second trust platform module (second TPM) of the server and storing the confidential data in the confidential data storage means.

또한, 상기 해시 값에 근거하여 상기 클라이언트 단말기를 인증하는 과정은 상기 서버에서 사전에 설정한 해시 값과 비교하여 일치한 경우에 상기 단말기를 인증함을 특징으로 한다. In addition, the process of authenticating the client terminal based on the hash value is characterized in that the terminal is authenticated when it matches with a hash value previously set in the server.

또한, 상기 인증된 클라이언트 단말기에서 상기 기밀데이터를 리드하기 위해 상기 기밀데이터 저장수단에 액세스한 경우, 상기 서버에서 제2 신뢰 플랫폼 모듈에서 생성한 복호화키를 이용하여 암호화된 상기 기밀데이터를 복호화하는 과정을 더 포함함을 특징으로 한다. In addition, when the authenticated client terminal accesses the confidential data storage means to read the confidential data, the server decrypts the encrypted confidential data using the decryption key generated by the second trusted platform module. It characterized in that it further comprises.

또한, 상기 클라이언트 단말기가 인증을 실패한 경우에는,In addition, when the client terminal fails to authenticate,

업무용 도메인을 기동하고 업무용 도메인으로 콘솔을 전환하는 과정을 포함함을 특징으로 한다.Launching the work domain and switching the console to the work domain.

또한, 상기 클라이언트 단말기에서 하이퍼바이저를 이용하여 복수의 도메인이 하나의 시스템에서 동작하도록 제어함을 특징으로 한다. The client terminal may control a plurality of domains to operate in one system using a hypervisor.

상기한 바와 같은 본 발명의 가상화 및 TPM 기반의 기밀 데이터 보안 처리 방법은 다음과 같은 효과가 있다.As described above, the virtualization and TPM-based confidential data security processing method of the present invention has the following effects.

첫째, 가상화 기법을 통해 업무용 도메인과 보안 도메인을 구분함으로써 기존 업무 방식에 영향을 받지 않으면서 보안을 강화할 수 있다.First, by separating the business domain from the security domain through virtualization techniques, security can be strengthened without being affected by the existing business methods.

둘째, 외부 네트워크에 연결되지 않는 보안 도메인을 통해서만 기밀 데이터에 접근할 수 있기 때문에 보안 도메인을 통해서는 외부로 기밀 데이터가 유출될 가능성이 없다.Second, since confidential data can only be accessed through a secure domain that is not connected to an external network, there is no possibility of leaking confidential data through the secure domain.

셋째, 인증된 클라이언트에만 서버에서 변형되지 않은 가상머신을 제공하기 때문에 보안 도메인은 클라이언트에서 악의적인 목적으로 수정하여 사용하는 것이 불가능하다는 장점이 있다.Third, the security domain is impossible to modify and use for malicious purposes in the client because only the authenticated client provides the virtual machine unmodified in the server.

넷째, 암호화 및 복호화에 사용되는 암호/복호화키를 TPM을 이용하여 암호화하고, 키 관리를 하드웨어인 TPM에서 함으로써 기존의 소프트웨어적인 보안 방식을 강화할 수 있다는 장점이 있다.Fourth, the encryption / decryption keys used for encryption and decryption are encrypted using the TPM, and key management is performed in the TPM, which is hardware, so that the existing software security method can be strengthened.

다섯째, TPM을 이용하여 암호화되어 관리되고 있는 기밀 데이터가 외부로 유출되는 경우가 발생하더라도, 암호/복호화 키는 TPM 내부에만 존재하고 있기 때문에 외부에서 기밀 데이터를 복호화하는 것이 불가능 하다는 장점이 있다.Fifth, even if confidential data managed by using the TPM is leaked to the outside, the encryption / decryption key exists only inside the TPM, so it is impossible to decrypt the confidential data from the outside.

이하, 첨부 도면을 참조하여 본 발명의 바람직한 실시예를 설명하기로 한다. Hereinafter, exemplary embodiments of the present invention will be described with reference to the accompanying drawings.

도 2는 본 발명에 의한 가상화 및 TPM 기반의 데이터 보안 처리 방법을 설명하기 위한 시스템의 블록도이다. 클라이언트 단말기(212)는 가상화 기술이 적용되며 초기 시동시 하이퍼바이저(220)와 관리자 도메인(214), 업무용 도메인(216)이 구동된다. 하이퍼바이저(220)는 여러 도메인이 하나의 시스템에서 동작할 수 있도 록 관리하여 주며, 관리자 도메인(214)은 다른 도메인을 감시하고 사용자에게 도메인에 대한 제어권을 부여하는 기능을 수행한다. 업무용 도메인(216)은 일상적인 문서 작업이나 인터넷을 사용할 수 있도록 네트워크에 접속되어 있다. 2 is a block diagram of a system for explaining a virtualization and TPM-based data security processing method according to the present invention. The client terminal 212 is applied with a virtualization technology, the hypervisor 220, the administrator domain 214, the business domain 216 is driven at initial startup. The hypervisor 220 manages multiple domains to operate in one system, and the administrator domain 214 monitors other domains and gives a user control over the domain. The business domain 216 is connected to a network for everyday document work or the Internet.

보안 도메인(218)은 네트워크로의 접속이 차단되어 도메인에 허가되지 않은 응용프로그램에 대한 설치가 불가능하고 iSCSI 프로토콜과 같은 네트워크 스토리지 프로토콜을 이용하여 서버(200)의 기밀 데이터 저장수단(208)에 접근할 수 있다. The secure domain 218 is blocked from accessing the network to prevent installation of unauthorized applications in the domain, and accesses the confidential data storage means 208 of the server 200 using a network storage protocol such as the iSCSI protocol. can do.

클라이언트 단말기(212)에 있는 데이터 저장수단(222)은 보안 도메인(218)을 제외한 모든 도메인에서 접근이 가능하며, 일상 업무의 데이터 및 응용프로그램의 자유로운 설치 및 삭제가 가능하다. 클라이언트 단말기(212)의 제1 TPM(224)은 시동 과정에서 사용되며 부트로더에서 클라이언트의 시동시에 실행되는 운영체제 및 프로세스에 대한 해시 값(Hash value)을 생성하여, TPM내에 존재하는 레지스터인 PCR(Platform Configuration Register)에 저장한다. The data storage means 222 of the client terminal 212 is accessible in all domains except the security domain 218, and can freely install and delete data and applications of daily work. The first TPM 224 of the client terminal 212 is used in the startup process and generates a hash value for the operating system and processes that are executed at the startup of the client in the boot loader, and thus is a register that exists in the TPM. Save it in the Platform Configuration Register.

서버(200)는 가상화 기술이 적용되지 않은 일반적인 운영체제를 사용하고 있으며, 클라이언트 단말기(106)에 제공할 보안 도메인용 가상머신을 저장하는 가상머신(Virtual Machine; VM) 저장수단(206)과 기밀 데이터를 제2 TPM(210)을 이용하여 암호화하고 관리하는 기밀데이터 저장수단(208)으로 구성된다. 서버(200)에서 사용되는 운영체제에는 클라이언트 단말기(212)로부터 수신한 해시 값을 통하여 해당 클라이언트 단말기(212)를 인증하며, 가상머신을 전송할 수 있는 인증 프레임워크가 구축되어 있으며, 데이터 저장소에 기밀 데이터가 저장될 때 제2 TPM(210)을 이용하여 암호화할 수 있는 파일시스템으로 구성되어 있다. The server 200 uses a general operating system to which virtualization technology is not applied. The server 200 stores a virtual machine (VM) storage unit 206 and confidential data for storing a virtual machine for a secure domain to be provided to the client terminal 106. It is composed of a confidential data storage means 208 for encrypting and managing using the second TPM (210). In the operating system used in the server 200, an authentication framework for authenticating the client terminal 212 through a hash value received from the client terminal 212 and transmitting a virtual machine is established. Is configured as a file system that can be encrypted using the second TPM 210.

VM 저장수단(206)은 클라이언트 단말기(212)에서 사용될 보안 도메인(218)을 구성하기 위한 가상머신이 저장되어 있으며, 암호화되지 않은 상태로 저장된다. 기밀데이터 저장수단(208)은 기밀 데이터를 저장하며 데이터가 저장될 때 제2 TPM(210)을 통하여 암호화되어 저장된다. 서버(100)의 제2 TPM(210)은 기밀데이터 저장수단(208)의 기밀 데이터를 암호화할 때 사용되는 암호/복호화 키를 제2 TPM 내부에서 생성된 키를 이용하여 암호화하여 관리함으로써 소프트웨어적인 보안 기법을 강화시켜준다. The VM storage unit 206 stores a virtual machine for configuring the security domain 218 to be used in the client terminal 212 and is stored in an unencrypted state. The confidential data storage means 208 stores confidential data and is encrypted and stored through the second TPM 210 when the data is stored. The second TPM 210 of the server 100 encrypts and manages an encryption / decryption key used when encrypting the confidential data of the confidential data storage means 208 using a key generated inside the second TPM. Strengthen security techniques.

서버(200)의 클라이언트 단말기(212)에 대한 검증 및 인증 과정은 클라이언트 단말기(212)에서 제1 TPM(224) 내의 PCR에 저장된 해시 값을 서버(200)에 전송함으로써 이루어지며, 클라이언트 단말기(212)의 인증이 완료되면 서버(200)는 VM 저장수단(206)의 가상머신을 클라이언트 단말기(212)로 전달한다. 클라이언트 단말기(212)는 수신된 가상머신을 기초로 구성된 보안 도메인(218)을 통해 서버의 기밀데이터 저장수단(208)에 접근하며, 보안 도메인(218)을 통해 접근할 경우 제2 TPM(210)에서 생성한 복호화 키를 이용하여 TPM 암호화 파일시스템(204)에서 기밀데이터를 복호화함으로써 클라이언트 단말기(212)에서 액세스하여 사용할 수 있도록 한다.The verification and authentication process of the client terminal 212 of the server 200 is performed by transmitting the hash value stored in the PCR in the first TPM 224 from the client terminal 212 to the server 200, and the client terminal 212. When the authentication is completed, the server 200 transmits the virtual machine of the VM storage unit 206 to the client terminal 212. The client terminal 212 accesses the confidential data storage means 208 of the server through the security domain 218 configured based on the received virtual machine, and the second TPM 210 when accessing through the security domain 218. By decrypting the confidential data in the TPM encrypted file system 204 using the decryption key generated by the so that the client terminal 212 can be accessed and used.

도 3은 본 발명에 의한 네트워트 시스템 상에서 데이터 보안 처리 방법을 설명하기 위한 흐름도이다.3 is a flowchart illustrating a data security processing method on a network system according to the present invention.

클라이언트 단말기(212)는 처음 시동되면 바이오스에서 TPM을 초기화하고(S40) 부트로더를 불러온다(S41). 부트로더는 TPM을 이용하여 시스템 시동시에 사용할 하이퍼바이저(220), 관리자 도메인(214), 업무용 도메인(216)의 이미지에 대한 해시 값을 생성하여 제1 TPM(224)의 PCR 레지스터에 저장한다(S42). When the client terminal 212 is first started, the BIOS initializes the TPM (S40) and invokes the boot loader (S41). The boot loader generates a hash value for the images of the hypervisor 220, the administrator domain 214, and the business domain 216 to be used at system startup by using the TPM and stores the hash value in the PCR register of the first TPM 224. (S42).

부트로더는 하이퍼바이저(220)를 실행시키고, 하이퍼바이저(220)는 관리자 도메인(214)을 기동시킨다(S43, S44). 관리자 도메인(214)이 기동된 후 클라이언트 단말기(212)는 서버에 연결하여 PCR에 저장되어 있는 이미지에 대한 해시 값을 서버로 전달한다(S45). 서버의 운영체제(202)는 클라이언트 단말기(212)로부터 받은 해시 값과 사전에 설정된 해시 값의 비교를 통해 인증하여 정상적인 이미지들을 이용하여 클라이언트 단말기(212)가 시동되었는지 여부를 판단한다(S46).The boot loader executes the hypervisor 220, and the hypervisor 220 activates the administrator domain 214 (S43 and S44). After the manager domain 214 is activated, the client terminal 212 connects to the server and transmits a hash value for the image stored in the PCR to the server (S45). The operating system 202 of the server authenticates by comparing the hash value received from the client terminal 212 with a preset hash value, and determines whether the client terminal 212 is started using normal images (S46).

인증을 통해 정상적인 이미지로 시동이 완료되었다고 판단되면 서버는 클라이언트에 보안 도메인(218)을 구동하기 위한 가상머신을 전송한다(S50). 정상적인 이미지로 시동이 완료되지 않았다고 판단되면 서버는 클라이언트 단말기(212)에 가상머신을 전송하지 않으며(S80), 클라이언트 단말기(212)는 업무용 도메인(216)을 기동시킨 후(S81) 업무용 도메인(216)으로 콘솔을 전환하여 시동을 완료한다(S82).  If it is determined that the startup is completed with the normal image through authentication, the server transmits a virtual machine for driving the security domain 218 to the client (S50). If it is determined that the startup is not completed with the normal image, the server does not transmit the virtual machine to the client terminal 212 (S80), and the client terminal 212 starts the business domain 216 (S81) and then the business domain 216. Switch to the console to complete the startup (S82).

클라이언트 단말기(212)로 가상머신이 전송되면 하이퍼바이저(220)는 업무용 도메인(216)과, 보안 도메인(218)을 기동 시킨다(S51, S52). 업무 종류에 따라서 업무용 도메인과 보안 도메인으로 콘솔을 변경할 수 있으며, 업무용 도메인(216)으로 콘솔이 전환되면, 사용자는 이메일을 사용하거나 문서 작업과 같은 일상적인 업무 작업을 수행할 수 있다(S53, S60, S61). When the virtual machine is transmitted to the client terminal 212, the hypervisor 220 activates the business domain 216 and the security domain 218 (S51, S52). Depending on the type of work, the console can be changed to a work domain and a secure domain. When the console is switched to the work domain 216, the user can perform daily work tasks such as email or document work (S53, S60). , S61).

보안 도메인(218)으로 콘솔을 전환하면 보안 도메인은 서버의 데이터 저장소에 iSCSI와 같은 네트워크 스토리지 프로토콜을 이용하여 접속한다(S70, S71). 보안 도메인을 통하여 클라이언트 단말기(212)가 서버의 기밀데이터 저장수단(208)에 접속하여 기밀 데이터를 생성하여 저장하면(S72), 서버의 운영체제 내의 TPM 암호화 파일시스템(204)은 AES와 같은 암호화 알고리즘을 이용하여 데이터를 암호화한다(S73). 암호화에 사용된 대칭키 형태의 암호/복호화키는 제2 TPM(210)에서 생성된 키에 의하여 다시 암호화되어 저장된다(S74). 클라이언트 단말기(212)가 보안 도메인을 통하여 기밀데이터 저장수단(208)에 저장되어 있는 기밀 데이터를 사용하고자 하면(S75), 서버의 운영체제 내의 TPM 암호와 파일시스템(204)은 해당 데이터의 암호/복호화 키를 제2 TPM(210)을 이용하여 복호화한 후(S76), 복호화된 키를 이용하여 기밀 데이터를 복호화하여(S77) 클라이언트 단말기에서 사용할 수 있도록 한다(S78). When the console is switched to the secure domain 218, the secure domain connects to the data storage of the server using a network storage protocol such as iSCSI (S70 and S71). When the client terminal 212 accesses the confidential data storage means 208 of the server to generate and store the confidential data through the secure domain (S72), the TPM encrypted file system 204 in the operating system of the server performs an encryption algorithm such as AES. Encrypt the data using (S73). The encryption / decryption key in the form of a symmetric key used for encryption is encrypted again by the key generated in the second TPM 210 and stored (S74). When the client terminal 212 wants to use the confidential data stored in the confidential data storage means 208 through the secure domain (S75), the TPM encryption and the file system 204 in the operating system of the server encrypt / decrypt the corresponding data. After the key is decrypted using the second TPM 210 (S76), the secret data is decrypted using the decrypted key (S77) to be used by the client terminal (S78).

이와 같이, 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범주에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능하다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안 되며 후술하는 특허청구범위 뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 할 것이다. As described above, in the detailed description of the present invention, specific embodiments have been described, but various modifications are possible without departing from the scope of the present invention. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be defined by the claims below and equivalents thereof.

도 1은 종래의 DRM 복호화 키를 이용한 데이터 보안을 설명하기 위한 시스템의 블록도이다.1 is a block diagram of a system for explaining data security using a conventional DRM decryption key.

도 2는 본 발명에 의한 가상화 및 TPM 기반의 데이터 보안 처리 방법을 설명하기 위한 시스템의 블록도이다. 2 is a block diagram of a system for explaining a virtualization and TPM-based data security processing method according to the present invention.

도 3은 본 발명에 의한 네트워트 시스템 상에서 데이터 보안 처리 방법을 설명하기 위한 흐름도이다.3 is a flowchart illustrating a data security processing method on a network system according to the present invention.

Claims (6)

클라이언트 단말기의 제1 신뢰 플랫폼 모듈(제1 TPM)에서 생성한 해시값을 전송하는 과정; Transmitting a hash value generated by a first trusted platform module (first TPM) of the client terminal; 서버에서 수신된 상기 해시값에 근거하여 상기 클라이언트 단말기가 인증되면, 가상 머신을 상기 클라이언트 단말기에 전송하는 과정; Transmitting a virtual machine to the client terminal when the client terminal is authenticated based on the hash value received from a server; 상기 클라이언트 단말기에서 상기 가상머신을 기초로 구성한 보안 도메인을 통하여 상기 서버의 기밀데이터 저장수단에 액세스하는 과정; 및Accessing the confidential data storage means of the server through the security domain configured based on the virtual machine in the client terminal; And 상기 서버에서 상기 기밀데이터를 상기 서버의 제2 신뢰 플랫폼 모듈(제2 TPM)을 통하여 암호화하여 상기 기밀데이터 저장수단에 저장하는 과정을 포함함을 특징으로 하는 네트워크 시스템에서의 가상화 및 신뢰 플랫폼 모듈을 이용한 데이터 보안 처리 방법.And encrypting the confidential data in the server through a second trust platform module (second TPM) of the server and storing the secret data in the secret data storage means. How to handle data security. 제1항에 있어서, 상기 인증된 클라이언트 단말기에서 상기 기밀데이터를 리드하기 위해 상기 기밀데이터 저장수단에 액세스한 경우, 상기 서버에서 제2 신뢰 플랫폼 모듈에서 생성한 복호화 키를 이용하여 암호화된 상기 기밀데이터를 복호화하는 과정을 더 포함함을 특징으로 하는 네트워크 시스템에서의 가상화 및 신뢰 플랫폼 모듈을 이용한 데이터 보안 처리 방법.The confidential data encrypted according to claim 1, wherein when the authenticated client terminal accesses the confidential data storage means to read the confidential data, the server encrypts the secret data encrypted using a decryption key generated by a second trust platform module. Data security processing method using a virtualization and trust platform module in a network system, characterized in that further comprising the step of decrypting. 제1항에 있어서, 상기 해시 값에 근거하여 상기 클라이언트 단말기를 인증하 는 과정은 상기 서버에서 사전에 설정한 해시 값과 비교하여 일치한 경우에 상기 단말기를 인증함을 특징으로 하는 네트워크 시스템에서의 가상화 및 신뢰 플랫폼 모듈을 이용한 데이터 보안 처리 방법.The network system of claim 1, wherein the authenticating of the client terminal based on the hash value authenticates the terminal when the server compares with a hash value previously set in the server. How to handle data security with virtualization and trust platform modules. 제1항에 있어서, 상기 클라이언트 단말기가 인증을 실패한 경우에는,The method of claim 1, wherein when the client terminal fails to authenticate, 업무용 도메인을 기동하고 업무용 도메인으로 콘솔을 전환하는 과정을 포함함을 특징으로 하는 네트워크 시스템에서의 가상화 및 신뢰 플랫폼 모듈을 이용한 데이터 보안 처리 방법.A method of processing data security using a virtualization and trust platform module in a network system, including starting a business domain and switching a console to a business domain. 제4항에 있어서, 상기 클라이언트 단말기에서 하이퍼바이저를 이용하여 복수의 도메인이 하나의 시스템에서 동작하도록 제어함을 특징으로 하는 네트워크 시스템에서의 가상화 및 신뢰 플랫폼 모듈을 이용한 데이터 보안 처리 방법.5. The method of claim 4, wherein the client terminal controls the plurality of domains to operate in one system by using a hypervisor. 6. 제2항에 기재된 네트워크 시스템에서의 가상화 및 신뢰 플랫폼 모듈을 이용한 데이터 보안 처리 방법을 실행하기 위한 프로그램을 저장한 기록매체.A recording medium storing a program for executing the data security processing method using the virtualization and trust platform module in the network system according to claim 2.
KR1020080090498A 2008-09-12 2008-09-12 Method for processing secret data based on virtualization and trusted platform module in network system, and computer readable recording medium KR101069500B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080090498A KR101069500B1 (en) 2008-09-12 2008-09-12 Method for processing secret data based on virtualization and trusted platform module in network system, and computer readable recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080090498A KR101069500B1 (en) 2008-09-12 2008-09-12 Method for processing secret data based on virtualization and trusted platform module in network system, and computer readable recording medium

Publications (2)

Publication Number Publication Date
KR20100031408A true KR20100031408A (en) 2010-03-22
KR101069500B1 KR101069500B1 (en) 2011-09-30

Family

ID=42181089

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080090498A KR101069500B1 (en) 2008-09-12 2008-09-12 Method for processing secret data based on virtualization and trusted platform module in network system, and computer readable recording medium

Country Status (1)

Country Link
KR (1) KR101069500B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101332135B1 (en) * 2010-06-03 2013-11-21 인텔 코오퍼레이션 Systems, methods, and apparatus to virtualize tpm accesses
KR101485565B1 (en) * 2013-02-14 2015-01-22 주식회사 케이티 System for virtual desktop service and method therefor

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101099463B1 (en) * 2002-11-18 2011-12-28 에이알엠 리미티드 Virtual to physical memory address mapping within a system having a secure domain and a non-secure domain
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
KR20070111603A (en) * 2006-05-18 2007-11-22 이상규 Security system for client and server
KR100860573B1 (en) * 2006-12-01 2008-09-26 (재)대구경북과학기술연구원 Method for User Authentication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101332135B1 (en) * 2010-06-03 2013-11-21 인텔 코오퍼레이션 Systems, methods, and apparatus to virtualize tpm accesses
US8959363B2 (en) 2010-06-03 2015-02-17 Intel Corporation Systems, methods, and apparatus to virtualize TPM accesses
US9405908B2 (en) 2010-06-03 2016-08-02 Intel Corporation Systems, methods, and apparatus to virtualize TPM accesses
KR101485565B1 (en) * 2013-02-14 2015-01-22 주식회사 케이티 System for virtual desktop service and method therefor

Also Published As

Publication number Publication date
KR101069500B1 (en) 2011-09-30

Similar Documents

Publication Publication Date Title
CN110892691B (en) Secure execution platform cluster
RU2756048C2 (en) Addressing trusted execution environment using encryption key
US7318235B2 (en) Attestation using both fixed token and portable token
US10972265B2 (en) Addressing a trusted execution environment
EP2786292B1 (en) Methods and devices for securing keys for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management
EP2913956B1 (en) Management control method and device for virtual machines
US10419402B2 (en) Addressing a trusted execution environment using signing key
US9961048B2 (en) System and associated software for providing advanced data protections in a defense-in-depth system by integrating multi-factor authentication with cryptographic offloading
US10083128B2 (en) Generating memory dumps
US20040117318A1 (en) Portable token controlling trusted environment launch
CN110235134B (en) Addressing trusted execution environments using clean room provisioning
JP7256862B2 (en) Secure communication method and system between protected containers
KR20180010482A (en) Method and apparatus for security of internet of things devices
Zhou et al. KISS:“key it simple and secure” corporate key management
KR101069500B1 (en) Method for processing secret data based on virtualization and trusted platform module in network system, and computer readable recording medium
KR20230095947A (en) Secure key exchange techniques using key-related attributes
WO2022199796A1 (en) Method and computer-based system for key management
Darwish et al. Privacy and security of cloud computing: a comprehensive review of techniques and challenges
JP2002247021A (en) Method and device for displaying access limited contents
Fornero et al. Sekey: A distributed hardware-based key management system
Röder et al. Hades-hardware assisted document security
Durfee et al. Posture-based data protection
Khafajah et al. Enhancing the adaptivity of encryption for storage electronic documents
Giweli Enhancing cloud computing security and privacy
NZ754540B2 (en) Addressing a trusted execution environment using signing key

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140612

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150609

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160704

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180425

Year of fee payment: 7

R401 Registration of restoration
FPAY Annual fee payment

Payment date: 20180702

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190617

Year of fee payment: 9