KR101138999B1 - 보안신뢰장치 및 데이터 관리 방법 - Google Patents

보안신뢰장치 및 데이터 관리 방법 Download PDF

Info

Publication number
KR101138999B1
KR101138999B1 KR1020090061835A KR20090061835A KR101138999B1 KR 101138999 B1 KR101138999 B1 KR 101138999B1 KR 1020090061835 A KR1020090061835 A KR 1020090061835A KR 20090061835 A KR20090061835 A KR 20090061835A KR 101138999 B1 KR101138999 B1 KR 101138999B1
Authority
KR
South Korea
Prior art keywords
command
context
configuration data
data
processing
Prior art date
Application number
KR1020090061835A
Other languages
English (en)
Other versions
KR20100066322A (ko
Inventor
이정우
전성익
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Publication of KR20100066322A publication Critical patent/KR20100066322A/ko
Application granted granted Critical
Publication of KR101138999B1 publication Critical patent/KR101138999B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

보안신뢰장치는 제1 콘텍스트 값을 포함하는 명령어를 수신하고, 명령어의 처리를 위해 환경설정 데이터가 필요한 경우, 복수의 환경설정 데이터 중 제1 콘텍스트 값에 대응하는 환경설정 데이터의 저장 유무를 판단한다. 그리고 제1 콘텍스트 값에 대응하는 제1 환경설정 데이터를 저장하고 있는 경우, 제1 환경설정데이터 및 보안신뢰장치의 무결성을 증명하는 무결성 측정값을 바탕으로 명령어를 처리한다.
보안신뢰장치, 콘텍스트, 환경설정, TPM, Context

Description

보안신뢰장치 및 데이터 관리 방법{TRUSTED PLATFORM MODULE AND DATA MANAGEMENT METHOD}
본 발명은 보안신뢰장치 및 데이터 관리 방법에 관한 것이다. 특히 본 발명은 환경설정 데이터를 포함하는 보안신뢰장치 및 보안신뢰장치가 환경설정 데이터를 관리하는 방법에 관한 것이다.
본 발명은 지식경제부 및 정보통신연구진흥원의 IT성장동력기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2006-S-041-03, 과제명: 차세대 모바일 단말기의 보안 및 신뢰 서비스를 위한 공통 보안 핵심 모듈 개발].
보안신뢰장치(Trusted Platform Module, TPM)은 노트북, PC, 단말기 등에 장착되어 현재 사용하고 있는 플랫폼(Platform)이 안전한 상태에 있다는 것을 보증한다.
이와 같은 TPM 내에는 플랫폼 구성 레지스터(Platform Configuration Register, PCR)라고 하는 레지스터가 존재하고, PCR은 플랫폼의 무결성을 증명하기 위해 부팅 단계에서부터 각종 프로그램의 무결성 측정 값에 대한 해시 값을 가지고 있다. 이때 PCR은 프로그램의 새로운 무결성 측정 값에 대한 해시 값이 측정되면 이전의 해시 값과 새로운 해시 값을 붙여 다시 해시 함수로 측정한 값을 기록한다. 이를 통해 하나의 PCR에 많은 측정 값을 저장할 수 있는 장점이 있다.
그러나 PCR은 TPM에서 공통으로 사용하는 레지스터로 여러 응용프로그램에서 접근하여 저장된 해시값이나 환경설정값을 변경할 수 있고, 어느 하나의 응용프로그램의 명령에 따라 변경된 값은 다른 응용프로그램의 실행에 영향을 주는 문제가 발생한다.
본 발명이 이루고자 하는 기술적 과제는 하나의 응용프로그램이 환경설정 데이터를 변경하여 다른 응용프로그램의 동작에 영향을 미치는 것을 방지하기 위한 보안신뢰장치 및 데이터 관리 방법을 제공하는 것이다.
본 발명의 특징에 따른 데이터 관리 방법은 보안신뢰장치가 데이터를 관리하는 방법으로써, 보안신뢰장치는 초기설정 데이터, 보안신뢰장치의 무결성을 증명하는 무결성 측정값 및 초기설정 데이터를 바탕으로 변경된 복수의 환경설정 데이터를 저장하고, 데이터 관리 방법은 복수의 콘텍스트 값 중 제1 콘텍스트 값을 포함하는 명령어를 수신하는 단계, 명령어의 처리를 위해 환경설정 데이터가 필요한 경우, 복수의 환경설정 데이터 중 제1 콘텍스트 값에 대응하는 환경설정 데이터의 저장 유무를 판단하는 단계, 그리고 제1 콘텍스트 값에 대응하는 제1 환경설정 데이터를 저장하고 있는 경우, 제1 환경설정 데이터 및 무결성 측정값을 바탕으로 명령어를 처리하는 단계를 포함한다.
이때 데이터 관리 방법은 제1 콘텍스트 값에 대응하는 환경설정 데이터를 저장하지 아니한 경우, 초기설정 데이터 및 무결성 측정값을 바탕으로 명령어를 처리하는 단계를 더 포함할 수 있다.
또한 데이터 관리 방법은 명령어를 처리하는 단계에 따라 명령어에 대한 응답 명령어를 생성하는 단계를 더 포함할 수 있다.
또한 데이터 관리 방법은 명령어를 처리하는 단계에 따라 제1 환경설정 데이터가 변경된 경우, 변경된 제1 환경설정 데이터를 저장하는 단계를 더 포함할 수 있다.
본 발명의 다른 특징에 따른 복수의 응용프로그램으로부터 수신된 명령어를 처리하는 보안신뢰장치는 초기설정 데이터 저장부, 콘텍스트 관리부 및 명령어 처리부를 포함한다. 초기설정 데이터 저장부는 보안신뢰장치의 최초의 환경설정 데이터에 해당하는 초기설정 데이터를 저장한다. 콘텍스트 관리부는 복수의 응용프로그램에 대응하는 복수의 콘텍스트 값을 바탕으로 복수의 응용프로그램에 대응하는 복수의 환경설정 데이터를 저장한다. 명령어 처리부는 복수의 환경설정 데이터 중 어느 하나의 환경설정 데이터 또는 초기설정 데이터를 바탕으로 수신된 명령어를 처리하여 응답 명령어를 생성한다.
이때 콘텍스트 관리부는 복수의 콘텍스트 값에 각각 대응하는 복수의 데이터 저장부를 포함할 수 있고, 복수의 데이터 저장부 중 제1 데이터 저장부는 복수의 응용프로그램 중 제1 응용프로그램에 대응하는 제1 환경설정 데이터를 저장할 수 있다.
또한 복수의 데이터 저장부 중 어느 하나는 명령어 처리부의 수신된 명령어에 대한 처리 결과에 따라 초기설정 데이터 또는 어느 하나의 환경설정 데이터가 변경된 경우, 변경된 데이터를 저장할 수 있다.
또한 보안신뢰장치는 수신된 명령어를 분석하는 명령어 분석부를 더 포함할 수 있고, 명령어 분석부는 수신된 명령어에 포함된 콘텍스트 값을 바탕으로 콘텍스트 관리부를 제어하여 콘텍스트 관리부가 복수의 환경설정 데이터 중 수신된 명령어에 포함된 콘텍스트 값에 대응하는 제1 환경설정 데이터를 명령어 처리부로 전달하도록 할 수 있다.
본 발명의 특징에 따르면, 하나의 응용프로그램이 보안신뢰장치에 저장된 환경설정 데이터를 사용 또는 변경하는 경우, 보안신뢰장치는 해당 응용프로그램을 위한 환경설정 데이터를 사용함으로써 하나의 응용프로그램의 동작이 다른 응용프로그램의 동작에 영향을 주지 않도록 한다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사 한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
이제 도면을 참고하여 본 발명의 실시예에 따른 보안신뢰장치 및 데이터 관리 방법에 대해 설명한다.
먼저 도 1을 참고하여 본 발명의 실시예에 따른 보안신뢰장치에 대해 설명한다.
도 1은 본 발명의 실시예에 따른 보안신뢰장치의 구성을 도시한 도면이다.
도 1에 도시된 바와 같이, 보안신뢰장치(Trusted Platform Module, 이하에서는 'TPM'이라고도 함)(100)은 신뢰 소프트웨어 스택(Trusted Software Stack, 이하에서는 'TSS'라고도 함)을 통해 응용프로그램(Application) 즉, 제1 응용프로그램(11) 또는 제2 응용프로그램(13)의 명령어를 수신하고, 수신된 명령어를 처리하여 응답 명령어를 해당 응용프로그램으로 전송한다. 이를 위해 TPM(100)은 초기설정 데이터 저장부(110), 레지스터(130), 명령어 분석부(150), 콘텍스트 관리부(170) 및 명령어 처리부(190)를 포함한다.
보안신뢰장치(100)은 내부에 콘텍스트(Context)라는 각각의 영역을 할당하고, 응용프로그램 별로 변경된 사항을 생성하여 유지하도록 한다. 이를 위해 먼저 각각의 응용프로그램은 처음 보안신뢰장치(100)을 이용할 때 보안신뢰장치(100)로부터 콘텍스트 값을 할당 받는다. 이때 각 응용프로그램은 콘텍스트 값을 받기 위해 새로운 TPM 명령(TPM_Context)을 추가하여 사용하며, 서로 약속된 비밀 값을 통해 응용프로그램과 보안신뢰장치(100)간의 신뢰를 확인하고 콘텍스트 값을 할당 받는다. 이와 같은 콘텍스트 값은 최초의 환경설정 데이터에 해당하는 초기설정 데이터를 사용하거나 변경할 경우, 명령어에 첨부되어 사용된다. 각각의 응용프로그램은 명령어를 수행하기 전에 서로 약속된 비밀 값을 통해 신뢰채널을 형성하고, 이후 명령어를 수행한다. 만약 수행하려는 과정이 끝나게 되면 형성된 신뢰채널을 종료시킨다.
초기설정 데이터 저장부(110)는 최초의 환경설정 데이터에 해당하는 초기설정 데이터를 저장한다.
레지스터(130)는 응용프로그램에 대한 무결성 측정값을 저장한다.
명령어 분석부(150)는 수신된 명령어를 분석하여 해당 명령어의 처리를 위해 환경설정 데이터가 필요한지 판단하며, 해당 명령어의 처리를 위해 환경설정 데이터가 필요한 경우에 해당 명령어에 포함된 콘텍스트(Context) 값을 콘텍스트 관리부(170)로 전달하여 해당 콘텍스트 값에 대응하는 환경설정 데이터가 명령어 처리부(190)로 전달되도록 한다.
콘텍스트 관리부(170)는 복수의 콘텍스트 값에 대응하는 복수의 환경설정 데이터를 저장하고, 명령어 분석부(150)로부터 전달된 콘텍스트 값에 대응하는 환경 설정 데이터를 명령어 처리부(190)로 전달하며, 명령어 처리부(190)로부터 변경된 환경설정 데이터를 전달받아 저장한다. 이때 콘텍스트 관리부(170)는 명령어 분석부(150)로부터 전달된 콘텍스트 값에 대응하는 환경설정데이터가 없는 경우 명령어 처리부(190)가 해당 콘텍스트 값에 대응하는 환경설정 데이터로 초기설정 데이터 저장부(110)에 저장된 초기설정 데이터를 이용하도록 할 수 있다.
명령어 처리부(190)는 명령어 분석부(150)로부터 명령어를 전달받아 전달된 명령어를 처리한다. 이때 명령어 처리부(190)는 명령어의 처리를 위해 환경설정 데이터가 필요한 경우 초기설정 데이터 저장부(110)에 저장된 데이터 또는 콘텍스트 관리부(170)로부터 전달받은 데이터를 이용하여 해당 명령어를 처리할 수 있으며, 처리 결과에 따라 데이터가 변경된 경우 변경된 데이터를 콘텍스트 관리부(170)로 다시 전달할 수 있다.
다음은 도 2를 참고하여 본 발명의 실시예에 따른 레지스터부에 대해 설명한다.
도 2는 본 발명의 실시예에 따른 레지스터부의 구성을 도시한 도면이다.
도 2에 도시된 바와 같이, 레지스터부(130)는 복수의 플랫폼 구성 레지스터(Platform Configuration Register, 이하에서는 'PCR'이라고도 함)를 포함한다.
PCR은 응용프로그램에 대해 플랫폼의 무결성을 증명하기 위해 응용프로그램의 무결성 측정값에 대한 해시값을 저장한다. 이때 PCR은 응용프로그램에 대한 새로운 무결성 측정값이 측정되면 TPM 명령(TPM_EXTEND)을 통해 이전의 무결성 측정값에 새로운 무결성 측정값을 더해 해시함수를 적용하여 생성된 해시값을 저장할 수 있다. 또한 PCR은 플랫폼의 부팅단계에서 사용되는 라이브러리(Library)에 대한 무결성 측정값을 저장할 수도 있다.
다음은 도 3을 참고하여 본 발명의 실시예에 따른 보안신뢰장치의 콘텍스트 관리부에 대해 설명한다.
도 3은 본 발명의 실시예에 따른 콘텍스트 관리부의 구성을 도시한 도면이다.
도 3에 도시된 바와 같이, 콘텍스트 관리부(170)는 콘텍스트 분석부(171), 복수의 데이터 저장부(173) 및 콘텍스트 처리부(175)를 포함한다. 이때 복수의 데이터 저장부(173)는 제1 데이터 저장부(173a) 및 제2 데이터 저장부(173b)를 포함할 수 있다.
콘텍스트 분석부(171)는 콘텍스트 값을 분석하여 복수의 데이터 저장부(173)에서 해당 콘텍스트 값에 대응하는 환경설정 데이터가 저장된 데이터 저장부로 저장된 환경설정 데이터를 콘텍스트 처리부(175)로 전달할 것을 지시한다. 이때 콘텍스트 분석부(171)는 복수의 콘텍스트 값과 복수의 데이터 저장부(173)간의 대응 정보를 미리 저장할 수 있다.
복수의 데이터 저장부(173)의 각각은 특정 콘텍스트 값에 대응하는 환경설정 데이터를 저장하고, 콘텍스트 분석부(171)의 지시에 따라 저장된 환경설정 데이터를 콘텍스트 처리부(175)로 전달하며, 콘텍스트 처리부(175)의 지시에 따라 콘텍스트 처리부(175)로부터 전달된 환경설정 데이터를 저장한다. 또한 환경설정 데이터는 특정 응용프로그램의 새로운 무결성 측정값에 대한 해시값 등과 같은 환경설정 값을 포함할 수 있다.
제1 데이터 저장부(173a)는 제1 콘텍스트 값에 대응하는 환경설정 데이터를 저장한다.
제2 데이터 저장부(173b)는 제2 콘텍스트 값에 대응하는 환경설정 데이터를 저장한다.
콘텍스트 처리부(175)는 복수의 데이터 저장부(173)로부터 전달된 환경설정 데이터를 명령어 처리부(190)로 다시 전달하고, 명령어 처리부(190)로부터 특정 콘텍스트 값에 대응하는 변경된 환경설정 데이터를 전달받은 경우 변경된 환경설정 데이터를 해당 콘텍스트 값에 대응하는 데이터 저장부에 저장한다. 이때 콘텍스트 처리부(175)는 명령어 처리부(190)로 전달할 데이터가 없는 경우 해당 사실을 명령어 처리부(190)로 알려 명령어 처리부(190)가 초기설정 데이터 저장부(110)에 저장된 초기설정 데이터 또는 레지스터부(130)에 저장된 무결성 측정값을 바탕으로 명령어를 처리하도록 한다.
다음은 도 4를 참고하여 본 발명의 실시예에 따른 보안신뢰장치가 데이터를 관리하는 방법에 대해 설명한다.
도 4는 본 발명의 실시예에 따른 데이터 관리 방법을 도시한 도면이다.
도 4에 도시된 바와 같이, 먼저, 보안신뢰장치(100)이 TSS(20)로부터 제1 명령어를 수신한다(S100). 이때 수신된 제1 명령어는 제1 콘텍스트 값을 포함할 수 있다.
다음, 명령어 분석부(150)는 제1 명령어를 분석하여 제1 명령어가 환경설정 데이터를 사용하는 명령어인지를 판단한다(S110).
만약, 제1 명령어가 환경설정 데이터를 사용하지 아니한 경우, 명령어 처리부(190)는 명령어 분석부(150)로부터 제1 명령어를 전달받아 전달된 제1 명령어를 처리한다(S120).
한편, 제1 명령어가 환경설정 데이터를 사용하는 경우, 콘텍스트 관리부(170)는 복수의 데이터 저장부(173)에 제1 콘텍스트 값에 대응하는 환경설정 데이터가 저장되어 있는지 판단한다(S130).
만약, 제1 콘텍스트 값에 대응하는 제1 환경설정 데이터가 저장된 경우, 명령어 처리부(190)는 콘텍스트 관리부(170)에 저장된 제1 환경설정 데이터 및 레지스터부(130)에 저장된 무결성 측정값을 바탕으로 제1 명령어를 처리한다(S140). 이때 명령어 처리부(190)는 명령어 분석부(150)로부터 제1 명령어를 전달받고, 콘텍스트 관리부(170)로부터 제1 환경설정 데이터를 전달받을 수 있다. 또한 콘텍스트 관리부(170)의 제1 데이터 저장부(173a)는 제1 콘텍스트 값에 대응하는 제1 환경설정 데이터를 저장할 수 있다. 또한 레지스터부(130)는 제1 콘텍스트 값에 대응하는 응용프로그램의 무결성 측정값에 대한 해시값을 저장할 수 있다.
한편, 제1 콘텍스트 값에 대응하는 환경설정 데이터가 저장되지 않은 경우, 명령어 처리부(190)는 초기설정 데이터 및 무결성 측정값을 바탕으로 제1 명령어를 처리한다(S150). 이때 명령어 처리부(190)는 명령어 분석부(150)로부터 제1 명령어를 전달받고, 초기설정 데이터 저장부(110)에 저장된 초기설정 데이터 및 레지스터부(130)에 저장된 무결성 측정값을 불러올 수 있다.
이후, 명령어 처리부(190)는 제1 명령어에 대한 처리 결과에 따라 데이터의 변경여부를 판단한다(S160).
만약, 데이터가 변경된 경우, 명령어 처리부(190)는 제1 콘텍스트에 대응하는 제1 데이터 저장부(173a)에 변경된 데이터 즉, 변경된 제1 환경설정 데이터를 저장한다(S170).
다음, 명령어 처리부(190)는 제1 명령어에 대응하는 응답 명령어를 생성하여 제1 명령어의 처리를 종료한다(S180).
한편, 데이터가 변경되지 아니한 경우, 명령어 처리부(190)는 단계(S170)를 생략하고 단계(S180)에 따라 제1 명령어에 대응하는 응답 명령어를 생성하여 제1 명령어의 처리를 종료한다.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
도 1은 본 발명의 실시예에 따른 보안신뢰장치의 구성을 도시한 도면이다.
도 2는 본 발명의 실시예에 따른 레지스터부의 구성을 도시한 도면이다.
도 3은 본 발명의 실시예에 따른 콘텍스트 관리부의 구성을 도시한 도면이다.
도 4는 본 발명의 실시예에 따른 데이터 관리 방법을 도시한 도면이다.

Claims (8)

  1. 보안신뢰장치가 데이터를 관리하는 방법에 있어서,
    상기 보안신뢰장치는 초기설정 데이터, 상기 보안신뢰장치의 무결성을 증명하는 무결성 측정값 및 상기 초기설정 데이터를 바탕으로 변경된 복수의 환경설정 데이터를 저장하고,
    상기 방법은
    상기 복수의 콘텍스트 값 중 제1 콘텍스트 값을 포함하는 명령어를 수신하는 단계;
    상기 명령어의 처리를 위해 환경설정 데이터가 필요한 경우, 상기 복수의 환경설정 데이터 중 상기 제1 콘텍스트 값에 대응하는 환경설정 데이터의 저장 유무를 판단하는 단계; 및
    상기 제1 콘텍스트 값에 대응하는 제1 환경설정 데이터를 저장하고 있는 경우, 상기 제1 환경설정 데이터 및 상기 무결성 측정값을 바탕으로 상기 명령어를 처리하는 단계를 포함하는 데이터 관리 방법.
  2. 제1항에 있어서,
    상기 방법은
    상기 제1 콘텍스트 값에 대응하는 환경설정 데이터를 저장하지 아니한 경우, 상기 초기설정 데이터 및 상기 무결성 측정값을 바탕으로 상기 명령어를 처리하는 단계를 더 포함하는 데이터 관리 방법.
  3. 제1항에 있어서,
    상기 방법은
    상기 명령어를 처리하는 단계에 따라 상기 명령어에 대한 응답 명령어를 생성하는 단계를 더 포함하는 데이터 관리 방법.
  4. 제3항에 있어서,
    상기 방법은
    상기 명령어를 처리하는 단계에 따라 상기 제1 환경설정 데이터가 변경된 경우, 변경된 제1 환경설정 데이터를 저장하는 단계를 더 포함하는 데이터 관리 방법.
  5. 복수의 응용프로그램으로부터 수신된 명령어를 처리하는 보안신뢰장치에 있어서,
    상기 보안신뢰장치는
    상기 보안신뢰장치의 최초의 환경설정 데이터에 해당하는 초기설정 데이터를 저장하는 초기설정 데이터 저장부;
    상기 복수의 응용프로그램에 대응하는 복수의 콘텍스트 값을 바탕으로 상기 복수의 응용프로그램에 대응하는 복수의 환경설정 데이터를 저장하는 콘텍스트 관리부; 및
    상기 복수의 환경설정 데이터 중 어느 하나의 환경설정 데이터 또는 상기 초기설정 데이터를 바탕으로 상기 수신된 명령어를 처리하여 응답 명령어를 생성하는 명령어 처리부를 포함하는 보안신뢰장치.
  6. 제5항에 있어서,
    상기 콘텍스트 관리부는
    상기 복수의 콘텍스트 값에 각각 대응하는 복수의 데이터 저장부를 포함하고,
    상기 복수의 데이터 저장부 중 제1 데이터 저장부는
    상기 복수의 응용프로그램 중 제1 응용프로그램에 대응하는 제1 환경설정 데이터를 저장하는 보안신뢰장치.
  7. 제6항에 있어서,
    상기 복수의 데이터 저장부 중 어느 하나는
    상기 명령어 처리부의 상기 수신된 명령어에 대한 처리 결과에 따라 상기 초기설정 데이터 또는 상기 어느 하나의 환경설정 데이터가 변경된 경우, 변경된 데이터를 저장하는 보안신뢰장치.
  8. 제5항에 있어서,
    상기 보안신뢰장치는
    상기 수신된 명령어를 분석하는 명령어 분석부를 더 포함하고,
    상기 명령어 분석부는
    상기 수신된 명령어에 포함된 콘텍스트 값을 바탕으로 상기 콘텍스트 관리부를 제어하여 상기 콘텍스트 관리부가 상기 복수의 환경설정 데이터 중 상기 수신된 명령어에 포함된 콘텍스트 값에 대응하는 제1 환경설정 데이터를 상기 명령어 처리부로 전달하도록 하는 보안신뢰장치.
KR1020090061835A 2008-12-08 2009-07-07 보안신뢰장치 및 데이터 관리 방법 KR101138999B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20080124208 2008-12-08
KR1020080124208 2008-12-08

Publications (2)

Publication Number Publication Date
KR20100066322A KR20100066322A (ko) 2010-06-17
KR101138999B1 true KR101138999B1 (ko) 2012-04-25

Family

ID=42365434

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090061835A KR101138999B1 (ko) 2008-12-08 2009-07-07 보안신뢰장치 및 데이터 관리 방법

Country Status (1)

Country Link
KR (1) KR101138999B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080017911A (ko) * 2006-08-23 2008-02-27 성균관대학교산학협력단 유비쿼터스 컴퓨팅 환경에 적합한 사용자인증 및접근제어를 위한 상황인식 통합보안 시스템
KR20080030359A (ko) * 2006-09-29 2008-04-04 한국전자통신연구원 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법
KR20090034359A (ko) * 2006-07-27 2009-04-07 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘 피 사용자 인증에 기초하여 무결성을 수정하는 방법 및 컴퓨터시스템
JP2009104258A (ja) 2007-10-19 2009-05-14 Intel Corp 信頼できる共存環境をラウンチする方法および装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090034359A (ko) * 2006-07-27 2009-04-07 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘 피 사용자 인증에 기초하여 무결성을 수정하는 방법 및 컴퓨터시스템
KR20080017911A (ko) * 2006-08-23 2008-02-27 성균관대학교산학협력단 유비쿼터스 컴퓨팅 환경에 적합한 사용자인증 및접근제어를 위한 상황인식 통합보안 시스템
KR20080030359A (ko) * 2006-09-29 2008-04-04 한국전자통신연구원 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법
JP2009104258A (ja) 2007-10-19 2009-05-14 Intel Corp 信頼できる共存環境をラウンチする方法および装置

Also Published As

Publication number Publication date
KR20100066322A (ko) 2010-06-17

Similar Documents

Publication Publication Date Title
JP7007425B2 (ja) 部分的にオフロードされた仮想化マネージャにおけるメモリ割当て技術
US8151262B2 (en) System and method for reporting the trusted state of a virtual machine
US7836299B2 (en) Virtualization of software configuration registers of the TPM cryptographic processor
US9288155B2 (en) Computer system and virtual computer management method
US8024564B2 (en) Automating configuration of software applications
US7694300B2 (en) Inter-process interference elimination
KR101402542B1 (ko) 지속형 보안 시스템 및 지속형 보안 방법
JP5745061B2 (ja) 起動プロセスの際の対話型コンポーネントの使用の認証
US9202015B2 (en) Entering a secured computing environment using multiple authenticated code modules
GB2448379A (en) Dynamic trust management in computing platforms
JP2014505924A (ja) 信頼できるホスト環境が仮想計算機(vm)の要件に準拠しているという妥当性確認を提供するためのシステム、方法、コンピュータ・プログラム製品、およびコンピュータ・プログラム
US11068275B2 (en) Providing a trustworthy indication of the current state of a multi-processor data processing apparatus
US20100125731A1 (en) Method for securely merging multiple nodes having trusted platform modules
Ruan et al. Tmr: Towards a trusted mapreduce infrastructure
JP2009104258A (ja) 信頼できる共存環境をラウンチする方法および装置
CN112287357A (zh) 一种针对嵌入式裸机系统的控制流验证方法与系统
KR101138999B1 (ko) 보안신뢰장치 및 데이터 관리 방법
Ushakov et al. Trusted hart for mobile RISC-V security
Haldar et al. Symmetric behavior-based trust: A new paradigm for Internet computing
EP2434399A1 (en) Inter-process interference elimination
Piras TPM 2.0-based Attestation of a Kubernetes Cluster
Lioy et al. Trust in SDN/NFV environments
Parkegren et al. Trust in Lightweight Virtual Machines: Integrating TPMs into Firecracker
Kauer Authenticated booting for L4
Almakhdhub Internet of Things Systems Security: Benchmarking and Protection

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160411

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170224

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee