KR101426479B1 - System for protecting data of storage and method thereof - Google Patents

System for protecting data of storage and method thereof Download PDF

Info

Publication number
KR101426479B1
KR101426479B1 KR1020070106842A KR20070106842A KR101426479B1 KR 101426479 B1 KR101426479 B1 KR 101426479B1 KR 1020070106842 A KR1020070106842 A KR 1020070106842A KR 20070106842 A KR20070106842 A KR 20070106842A KR 101426479 B1 KR101426479 B1 KR 101426479B1
Authority
KR
South Korea
Prior art keywords
data information
domain
memory
area
storage
Prior art date
Application number
KR1020070106842A
Other languages
Korean (ko)
Other versions
KR20080093849A (en
Inventor
모상덕
서상범
이성민
정복득
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US12/017,580 priority Critical patent/US8904552B2/en
Publication of KR20080093849A publication Critical patent/KR20080093849A/en
Application granted granted Critical
Publication of KR101426479B1 publication Critical patent/KR101426479B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Abstract

본 발명의 일 실시예에 따른 스토리지 정보 보호 시스템은, 다양한 데이터 정보들을 구분하여 저장할 수 있도록 복수개의 저장 영역으로 분할되며 상기 저장 영역들 중 소정의 저장 영역에 중요한 데이터 정보가 암호화되어 저장되는 메모리부, 접근 주체인 OS 도메인을 복수개 구비하며 각각의 상기 OS 도메인에 대하여 접근이 허용되는 상기 저장 영역의 데이터 정보를 로딩하는 도메인부, 및 상기 도메인부가 상기 메모리부에 접근 가능하도록 동작을 제어하는 제어부를 포함한다. 본 발명에 의하면, 스토리지에 저장된 정보에 대하여 다양한 접근 주체가 접근 가능한 환경에서, 악의적인 접근으로부터 상기 스토리지에 저장되는 중요한 데이터 정보를 보호할 수 있다.A storage information protection system according to an exemplary embodiment of the present invention includes a memory part that is divided into a plurality of storage areas to store various data information and stores important data information encrypted in a predetermined storage area of the storage areas, A domain unit having a plurality of OS domains as access subjects and loading data information of the storage area that is allowed to access to each of the OS domains, and a control unit for controlling the operation so that the domain unit can access the memory unit . According to the present invention, it is possible to protect important data information stored in the storage from malicious access in an environment in which various access subjects can access information stored in the storage.

스토리지, 메모리, 도메인, VMM, 데이터 Storage, memory, domain, VMM, data

Description

스토리지 정보 보호 시스템 및 방법{System for protecting data of storage and method thereof}Storage information protection system and method

본 발명은 저장 매체, 예컨대 플래쉬 메모리 등의 스토리지에 저장되는 정보를 보호하는 시스템 및 방법에 관한 것으로, 보다 상세하게는 악의적인 접근으로부터 스토리지에 저장되는 중요한 데이터 정보를 보호하기 위한 스토리지 정보 보호 시스템 및 방법에 관한 것이다.The present invention relates to a system and method for protecting information stored in a storage medium such as a flash memory, and more particularly, to a system and method for protecting information stored in a storage from a malicious access, ≪ / RTI >

일반적으로 PC, PDA, 무선 단말기, DTV 등의 장치는 안전성과 다양한 응용 및 서비스의 실현을 위하여 가상화 기술을 사용할 수 있다. 이러한 가상화 기술에서 안전한 환경을 제공하기 위해서는 보안 부트(Secure Boot), 보안 소프트웨어(Secure SW), 접근 콘트롤(Access Control) 등의 기능을 필요로 하며, 이런 기능들을 제공하기 위한 핵심 기술 중의 하나로서, 하드 디스크, 플래쉬 메모리 등의 스토리지에 저장되는 중요한 데이터 정보를 악의적인 접근으로부터 보호하고, 서로 다른 접근 주체(도메인) 간에 스토리지 사용을 제한하기 위한 스토리지 보안 시스템이 개발되고 있다.Generally, devices such as PC, PDA, wireless terminal, and DTV can use virtualization technology for safety and various applications and services. In order to provide a safe environment for such virtualization technology, it requires functions such as Secure Boot, Secure SW, and Access Control. As one of the core technologies for providing such functions, Storage security systems are being developed to protect critical data information stored in storage such as hard disks and flash memory from malicious access and to limit storage usage among different access entities (domains).

도 1은 종래의 스토리지 정보 보호 시스템의 구성을 도시한 블록도이고, 도 2는 종래의 스토리지 정보 보호 시스템의 정보 접근 제한 영역을 도시한 개략도이다.FIG. 1 is a block diagram showing a configuration of a conventional storage information protection system, and FIG. 2 is a schematic diagram showing an information access restriction area of a conventional storage information protection system.

도 1 및 2에 도시된 바와 같이, 종래의 스토리지 정보 보호 시스템은, VMM(Virtual Machine Monitor)(10)을 이용하는 환경에서, 메모리(스토리지)(20)에 직접 접근이 가능한 드라이버/콘트롤 도메인(31)과, 드라이버/콘트롤 도메인(31)을 통해서만 메모리(31)에 접근이 가능한 일반 도메인(32)을 포함한다.1 and 2, a conventional storage information protection system is provided with a driver / control domain 31 (VMM) capable of directly accessing a memory (storage) 20 in an environment using a VMM And a general domain 32 accessible to the memory 31 only through the driver / control domain 31. [

상기 드라이버/콘트롤 도메인(31)은 드라이버/콘트롤 도메인 사용 영역(도 2의 (a)영역)과 일반 도메인 사용 영역(도 2의 (b)영역)에 모두 접근이 가능하며, 상기 일반 도메인(32)은 일반 도메인 사용 영역((b)영역)만 접근이 가능하다. The driver / control domain 31 can access both the driver / control domain use area (FIG. 2A) and the normal domain use area (FIG. 2B) ) Is accessible only to the general domain usage domain (domain (b)).

그러나, 상기와 같은 종래의 스토리지 정보 보호 시스템은 이러한 접근 영역 설정으로 인해, 드라이버/콘트롤 도메인(31)이 VMM(10), 보안 키(key), 드라이버/콘트롤 도메인 커널 등의 중요한 정보 및 일반 도메인 사용 영역((b)영역)에 저장된 커널에도 접근이 가능하므로, 스토리지에 저장되는 중요한 정보에 대한 보호가 취약하다.However, in the above conventional storage information protection system, due to the access area setting, the driver / control domain 31 may store important information such as the VMM 10, the security key, the driver / control domain kernel, Since the kernel stored in the use area (area (b)) can also be accessed, protection against important information stored in the storage is weak.

또한, 보안 부팅이 가능하기 위해서는 하드웨어 -> VMM(10) -> 커널(kernel) 등의 순서대로 변경 여부를 확인하고 진행해야 하는데, VMM(10)과 커널, 심지어는 부트로더가 일반 사용자나 바이러스 등에 노출되어 쉽게 변경 가능하게 되므로, 안전한 환경의 기반이 되는 보안 부팅 지원이 어려운 문제가 있다.In order to enable secure booting, the VMM 10 and the kernel, or even the boot loader, must check whether the hardware or the VMM 10 is changed in order of the kernel, So that it is difficult to support security boot which is the basis of a safe environment.

또한, 악의적인 소프트웨어, 예컨대, 바이러스 등에 의한 중요한 정보 데이터 코드의 변경 위험이 있다. 즉, 커널, 장치 드라이버, 보안 정책(policy), 마스 터 키 등의 모든 테이터가 일반 사용 환경에 노출되어 있을 경우, 바이러스 감염 등으로 인해 변경되어 사용자에게 불이익을 줄 수 있다. 예를 들어, 바이러스가 키보드 장치 드라이버를 변경하게 될 경우 사용자의 입력 데이터, 예컨대 아이디/ 비밀번호 등이 다른 사람에게 전송될 수 있는 문제가 있다.There is also a risk of changing important information data codes due to malicious software, such as viruses. That is, if all the data such as the kernel, device driver, security policy, and master key are exposed to the normal use environment, it may be changed due to virus infection, etc., and the user may be disadvantageous. For example, when the virus changes the keyboard device driver, input data of a user, such as an ID / password, may be transmitted to another person.

또한, 디지털 저작권 관리(Digital Rights Management: DRM)를 과 같은 상업적 코드나 데이터에 대한 사용자의 불법적인 변경이 발생할 수 있는 문제가 있다. 즉, 사용자가 VMM(10), 보안 정책, 마스터 키 등의 모든 데이터에 쉽게 접근이 가능하기 때문에 DRM 등으로 보호되어야 할 데이터를 사용자가 크랙(crack) 프로그램을 이용하여 쉽게 취함으로써, MP3 서비스업자와 같은 상업적 서비스 제공자의 이익에 악영향을 줄 수 있다.In addition, there is a problem that a user may illegally change a commercial code or data such as digital rights management (DRM). That is, since the user can easily access all the data such as the VMM 10, the security policy, and the master key, the user can easily take data to be protected by the DRM using a crack program, And the like.

본 발명은 상기와 같은 점을 해결하기 위하여 안출된 것으로서, 스토리지에 저장된 정보에 대하여 다양한 접근 주체가 접근 가능한 환경에서, 악의적인 접근으로부터 상기 스토리지에 저장되는 중요한 데이터 정보를 보호할 수 있는 스토리지 정보 보호 시스템 및 방법을 제공하는데 그 목적이 있다.SUMMARY OF THE INVENTION The present invention has been made to solve the above problems and it is an object of the present invention to provide a storage information protection system capable of protecting important data information stored in the storage from malicious access in an environment in which various access subjects can access information stored in the storage. System, and method.

본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해되어질 수 있을 것이다.The objects of the present invention are not limited to the above-mentioned objects, and other objects not mentioned can be clearly understood by those skilled in the art from the following description.

상기 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 스토리지 정보 보호 시스템은, 다양한 데이터 정보들을 구분하여 저장할 수 있도록 복수개의 저장 영역으로 분할되며 상기 저장 영역들 중 소정의 저장 영역에 중요한 데이터 정보가 암호화되어 저장되는 메모리부, 접근 주체인 OS 도메인을 복수개 구비하며, 각각의 상기 OS 도메인에 대하여 접근이 허용되는 상기 저장 영역의 데이터 정보를 로딩하는 도메인부, 및 상기 메모리부에 대하여 상기 도메인부의 접근을 제어하는 제어부를 포함한다.In order to achieve the above object, a storage information protection system according to an embodiment of the present invention is divided into a plurality of storage areas so that various data information can be classified and stored, A domain unit for storing a plurality of OS domains as an access subject and loading data information of the storage area that is allowed to access each of the OS domains; And a control unit for controlling access.

상기 다른 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 스토리지 정보 보호 방법은, (a)다양한 데이터 정보를 구분하여 저장하며, 중요한 데이터 정보에 대하여 암호화하여 저장할 수 있도록 메모리부를 복수개의 저장 영역으로 분 할하는 단계, (b)상기 메모리부의 데이터 정보에 대한 다양한 접근 주체가 형성되도록 도메인부를 복수개의 OS 도메인으로 구분하는 단계, 및 (c)상기 각각의 OS 도메인이 상기 메모리부에서 자신에게 각각 할당되는 저장 영역에 접근하여 데이터 정보를 로딩하는 단계를 포함한다.According to another aspect of the present invention, there is provided a storage information protection method comprising: (a) dividing and storing various data information; (B) dividing the domain part into a plurality of OS domains so that various access subjects for the data information of the memory part are formed, and (c) dividing the domain part into a plurality of OS domains in the memory part Accessing the storage area to be allocated and loading the data information.

기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.The details of other embodiments are included in the detailed description and drawings.

상기한 바와 같은 본 발명의 스토리지 정보 보호 시스템 및 방법에 따르면 다음과 같은 효과가 하나 혹은 그 이상 있다.According to the storage information protection system and method of the present invention as described above, there are one or more of the following effects.

첫째, 스토리지에 저장된 정보에 대하여 다양한 접근 주체가 접근 가능한 환경에서, 각각의 접근 주체가 상기 스토리지에서 자신에게 각각 할당되는 저장 영역에 대하여 접근이 가능하도록 제어함으로써, 악의적인 접근으로부터 상기 스토리지에 저장되는 중요한 데이터 정보를 보호할 수 있다.First, in an environment in which various access subjects can access information stored in the storage, each access subject is controlled to access a storage area allocated to each of the storage objects in the storage, thereby storing the information in the storage from the malicious access It can protect important data information.

둘째, 악의적인 접근으로부터 중요한 데이터 정보에 대한 데이터 코드 등의 변경 위험을 방지함으로써, 스토리지에 저장되는 데이터 정보의 안전성을 확보할 수 있다.Second, it is possible to secure the safety of the data information stored in the storage by preventing the risk of changing the data code or the like from the malicious access to the important data information.

셋째, 스토리지 정보 보호를 위해 안전한 환경의 기반이 되는 보안 부팅 지원이 가능하다.Third, secure boot support, which is the foundation of a secure environment for storage information protection, is available.

본 발명의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 청구범위의 기재로부터 당업자에게 명확하게 이해될 수 있 을 것이다.The effects of the present invention are not limited to the effects mentioned above, and other effects not mentioned can be clearly understood by those skilled in the art from the description of the claims.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성요소를 지칭한다.BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention, and the manner of achieving them, will be apparent from and elucidated with reference to the embodiments described hereinafter in conjunction with the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. To fully disclose the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims. Like reference numerals refer to like elements throughout the specification.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 따른 스토리지 정보 보호 시스템 및 방법을 상세히 설명하기로 한다. 참고로 본 발명을 설명함에 있어서 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.Hereinafter, a storage information protection system and method according to a preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings. In the following description, well-known functions or constructions are not described in detail to avoid unnecessarily obscuring the subject matter of the present invention.

도 3은 본 발명의 일 실시예에 따른 스토리지 정보 보호 시스템의 구성을 도시한 블록도이고, 도 4는 본 발명의 스토리지 정보 보호 시스템에서 메모리부의 분할 저장 영역들을 도시한 도면이며, 도 5는 본 발명의 스토리지 정보 보호 시스템에서 접근 주체인 각각의 OS 도메인 등이 메모리부의 저장 영역들에 대하여 접근 가능한 영역을 도시한 도면이다.FIG. 3 is a block diagram illustrating a configuration of a storage information protection system according to an embodiment of the present invention, FIG. 4 is a diagram illustrating divided storage areas of a memory unit in the storage information protection system of the present invention, FIG. 2 is a diagram illustrating an area where each OS domain or the like, which is an access subject in the storage information protection system of the present invention, can access to storage areas of a memory unit.

도 3 내지 5에 도시된 바와 같이, 본 발명의 일 실시예에 따른 스토리지 정보 보호 시스템은 메모리부(100), 도메인부(200) 및 제어부(300) 등을 포함한다.3 to 5, the storage information protection system according to an embodiment of the present invention includes a memory unit 100, a domain unit 200, a control unit 300, and the like.

상기 메모리부(100)는 데이터 정보가 저장되는 스토리지(storage)이다. 메모리부(100)는 다양한 데이터 정보들을 종류 및 보안에 따라 구분하여 저장할 수 있도록 복수개의 저장 영역으로 분할되며, 상기 저장 영역들 중 소정의 저장 영역에 중요한 데이터 정보가 암호화되어 저장된다.The memory unit 100 is a storage for storing data information. The memory unit 100 is divided into a plurality of storage areas so that various data information can be classified and stored according to type and security, and important data information is encrypted and stored in a predetermined storage area of the storage areas.

상기 메모리부(100)는 제 1, 제 2, 제 3 및 제 4 메모리 영역(110, 120, 130, 140)을 포함한다. 메모리부(100)는 비휘발성 메모리이며, 보다 상세하게는 상기 제 1, 제 2 및 제 3 메모리 영역(110, 120, 130)은 플래쉬 메모리이고, 상기 제 4 메모리 영역(140)은 롬(ROM)이다. 즉, 제 1, 제 2 및 제 3 메모리 영역(110, 120, 130)은 인증된 시스템으로부터의 접근 및 업데이트가 가능한 저장 영역이며, 제 4 메모리 영역(140)은 사용자 또는 시스템으로 인하여 불법적으로 변경될 수 없는 저장 영역이다.The memory unit 100 includes first, second, third, and fourth memory areas 110, 120, 130, and 140. The first memory area 110, the second memory area 130, and the third memory area 130 are flash memories, and the fourth memory area 140 is a non-volatile memory, )to be. That is, the first, second, and third memory areas 110, 120, and 130 are storage areas that can be accessed and updated from the authenticated system, and the fourth memory area 140 is illegally changed Can not be stored.

상기 제 1 메모리 영역(110)은 보안이 요구되는 중요한 데이터 정보가 암호화되어 저장되는 영역이다. 이러한 암호화 데이터 정보는 기밀성 및 무결성 보장이 필요한 데이터, 예컨대, 시스템 제조자의 인증서, VMM(Virtual Machine Monitor) 이미지와 각 이미지에 대한 전자서명 값, 보안 키 등을 포함하며, 제 4 메모리 영역(140)에 저장된 마스터 키(142)에 의해 암호화되어 저장된다. 보다 상세하게는, 제 1 메모리 영역(110)은 시스템 제조자의 인증서, VMM 이미지, OS 커널 이미지에 대한 전자서명 값의 데이터 정보가 암호화되어 저장되는 제 1 보안 영역(SP1)(111)과, 상기 제어부(300)에서 접근 제어를 위해 사용되는 시스템 정책(policies)의 데이터 정보가 암호화되어 저장되는 제 2 보안 영역(SP2)(112)과, 후술할 제 1 도메 인(210)에서 사용되는 보안 키의 데이터 정보가 암호화되어 저장되는 제 3 보안 영역(SP3)(113)을 포함한다. 제 1 메모리 영역(110)은 기밀성 및 무결성을 보장해야 하고, 변경 빈도에 따른 오우버헤드(Overhead)를 최소화하여야 하며, 인증된 사용자와 VMM 권한만이 접근 가능하여야 한다. 제 1 메모리 영역(110)의 임의의 영역에 저장되는 데이터 정보는 제 1 메모리 영역(110)의 다른 영역 또는 제 4 메모리 영역(140)에 저장되는 마스터 키(142)에 의해 암호화된다. 또한, 제 1 메모리 영역(110)에 저장되는 상기 암호화된 데이터 정보는 제어부(300)를 통해 실시간으로 업데이트된다.The first memory area 110 is an area in which important data information requiring security is encrypted and stored. The encrypted data information includes data requiring confidentiality and integrity, for example, a system manufacturer's certificate, a virtual machine monitor (VMM) image, an electronic signature value for each image, a security key, And is stored by being encrypted by the master key 142 stored in the master key 142. More specifically, the first memory area 110 includes a first security area (SP1) 111 in which data information of a digital signature value for a system manufacturer's certificate, a VMM image, and an OS kernel image are encrypted and stored, A second security zone (SP2) 112 in which data information of system policies used for access control is encrypted and stored in the control unit 300, a security key (SP2) 112 used in the first domain 210 And a third security zone (SP3) 113 in which data information of the first security zone (SP3) is encrypted and stored. The first memory area 110 must ensure confidentiality and integrity, minimize overhead according to the frequency of modification, and be accessible only to the authorized user and the VMM authority. The data information stored in an arbitrary area of the first memory area 110 is encrypted by the master key 142 stored in another area of the first memory area 110 or in the fourth memory area 140. [ Also, the encrypted data information stored in the first memory area 110 is updated in real time through the controller 300.

상기 제 2 메모리 영역(120)은 후술할 제 1, 제 2 및 제 3 도메인(210, 220, 230)의 OS 이미지 데이터 정보가 각각 저장되는 영역이다. 제 2 메모리 영역(120)은 제 1, 제 2 및 제 3 도메인(210, 220, 230)의 부팅을 위한 커널(kernel) 이미지가 각각 저장된다. 제 2 메모리 영역(120)은 제 1, 제 2 및 제 3 도메인(210, 220, 230)의 OS 이미지에 대한 무결성을 보장하여야 하고, 인증된 사용자와 VMM 권한, 제 1 도메인(210) 권한만이 접근 가능하여야 한다.The second memory area 120 is an area for storing OS image data information of the first, second and third domains 210, 220 and 230 to be described later. The second memory area 120 stores a kernel image for booting the first, second, and third domains 210, 220, and 230, respectively. The second memory region 120 must guarantee the integrity of the OS images of the first, second and third domains 210, 220, and 230, and only the authenticated user and the VMM authority, the first domain 210 authority Should be accessible.

상기 제 3 메모리 영역(130)은 제 1, 제 2 및 제 3 도메인(210, 220, 230)의 실행에 필요한 특정 데이터 정보가 각각 저장되는 영역(DP1, DP2, DP3)(131, 132, 133)이다.The third memory area 130 stores the areas DP1, DP2, and DP3 131, 132, and 133 in which specific data information necessary for execution of the first, second, and third domains 210, 220, )to be.

상기 제 4 메모리 영역(140)은 시스템 부팅 및 정보 보안을 위한 기본적인 데이터 정보가 저장되는 영역이다. 제 4 메모리 영역(140)에는 부트로더(bootloader)(141) 및 마스터 키(master key)(142) 데이터 정보가 저장된다. 제 4 메모리 영역(140)은 소프트웨어 및 하드웨어 공격으로부터 데이터 정보의 불법적인 변경 및 접근을 차단해야 하고, 인증된 부트로더는 기능적인 면에 대해 최소한 검증된 코드(code)를 포함해야 한다.The fourth memory area 140 is an area for storing basic data information for system boot and information security. The boot loader 141 and the master key 142 data information are stored in the fourth memory area 140. The fourth memory area 140 should block illegal modification and access of data information from software and hardware attacks and the authenticated boot loader should include at least the verified code for functional aspects.

상기 도메인부(200)는 접근 주체인 OS 도메인을 복수개 구비하며, 각각의 상기 OS 도메인에 대하여 메모리부(100)에 접근이 허용되는 상기 저장 영역의 데이터 정보를 로딩한다. 본 발명에서 도메인(Domain)은 OS 도메인 각각이 동작할 수 있는 환경을 의미한다.The domain unit 200 includes a plurality of OS domains, which are access subjects, and loads the data information of the storage area in which the memory unit 100 is allowed to access each OS domain. In the present invention, a domain means an environment in which each OS domain can operate.

상기 도메인부(200)는 제 1, 제 2 및 제 3 도메인(210, 220, 230)을 포함하며, 각각의 도메인(210, 220, 230)은 메모리부(100)의 할당된 저장 영역에 따라 접근이 제한된다. 이러한 접근 제한은 시스템 정책(Policy)에 따라 제어될 수 있다.The domain unit 200 includes first, second, and third domains 210, 220, and 230, and each of the domains 210, 220, and 230 may correspond to an allocated storage area of the memory unit 100 Access is restricted. This access restriction can be controlled according to the system policy.

보다 상세하게는, 상기 제 1 도메인(210)은 인증된 인터넷 서버로부터 인증된 소프트웨어만 다운로드하여 안전하게 설치 및 실행이 가능하도록 한다. 제 1 도메인(210)은 FAT 파일 시스템과 같이 FTL을 포함하지 않는 파일 시스템(File Syste)(211)과, 프론트-엔드 MTD(212)과, 제 1 도메인(210)이 사용하는 플래쉬 드라이버와 프론트-엔드(Front-end) MTD(212)에게 할당되는 영역만 접근할 수 있는 FTL(213) 등을 구비한다. 제 1 도메인(210)은 각종 보안 정책 및 커널 이미지 등에 대한 업데이트를 담당하므로, 제 1 메모리 영역(110) 중에서 제 2 보안 영역(112) 및 제 3 보안 영역(113)과, 제 2 메모리 영역(120)과, 제 3 메모리 영역(130) 중에서 자신에게 할당되는 저장 영역(131)의 데이터 정보에 접근이 가능하다.More specifically, the first domain 210 downloads only authenticated software from an authenticated Internet server, thereby enabling safe installation and execution. The first domain 210 includes a file system 211 that does not include an FTL such as a FAT file system, a front-end MTD 212, a flash driver used by the first domain 210, An FTL 213 that can access only the area allocated to the front-end MTD 212, and the like. The first domain 210 is responsible for updating various security policies and kernel images and the like so that the second and third security areas 112 and 113 and the second memory area 120, and the third memory area 130, to the data area of the storage area 131 allocated to the third memory area 130.

상기 제 2 도메인(220)은 일반 인터넷 서버로부터 어떠한 소프트웨어도 다운 로드하여 설치 및 실행이 가능하도록 한다. 제 2 도메인(220)은 리눅스(Linux) 장치에서 사용하는 JFFS2와 같이 FTL을 포함하는 파일 시스템(221)과, 프론트-엔드(Front-end) MTD(222) 등을 구비한다. 제 1 및 제 2 도메인(210, 220)의 프론트-엔드(Front-end) MTD(212, 222)는 제 3 도메인(230)의 백-엔드(Back-end) MTD(232)로부터 할당된 영역들을 제 1 및 제 2 도메인(210, 220)에게 제공한다. 제 2 도메인(220)은 제 3 메모리 영역(130) 중에서 자신에게 할당되는 저장 영역(132)의 데이터 정보에 접근이 가능하다.The second domain 220 downloads and installs and executes any software from a general Internet server. The second domain 220 includes a file system 221 including an FTL such as JFFS2 used in a Linux device, a front-end MTD 222, and the like. The front-end MTDs 212 and 222 of the first and second domains 210 and 220 are allocated from the back-end MTDs 232 of the third domain 230, To the first and second domains 210,220. The second domain 220 can access the data information of the storage area 132 allocated to the second memory area 130 in the third memory area 130.

상기 제 3 도메인(230)은 VMM을 통해 제 1 및 제 2 도메인(210, 220)이 메모리부(100)의 각각 할당된 저장 영역의 데이터 정보에 접근 가능하도록 하며, 하드웨어 장치 드라이버를 관리한다. 제 3 도메인(230)은 플래쉬 드라이버가 제 3 도메인(230)에 업데이트되는 것이 빈번하고 불안정한 상기 플래쉬 드라이버의 동작으로부터 VMM을 보호하고 VMM을 경량화하는 FTL(231)과, 메모리부(100)의 영역을 나누고 읽기/쓰기/삭제 등의 동작을 수행하는 백-엔드(Back-end) MTD(232), 백-엔드(Back-end) MTD(232)가 할당한 영역들의 접근 제어를 담당하는 접근 콘트롤(Access control)(233) 등을 구비한다. 제 3 도메인(230)은 실질적으로 업데이트(read/write) 동작을 수행하게 되므로, 제 1, 제 2 및 3 메모리 영역(110, 120, 130)의 데이터 정보에 모두 접근이 가능하다.The third domain 230 allows the first and second domains 210 and 220 to access the data information of each allocated storage area of the memory unit 100 through the VMM and manages a hardware device driver. The third domain 230 includes an FTL 231 that protects the VMM from the frequent and unstable operation of the flash driver updated in the third domain 230 and reduces the weight of the VMM, A back-end MTD 232 for performing operations such as read / write / delete, and access control for access control of areas allocated by the back-end MTD 232. The back- An access control 233, and the like. Since the third domain 230 performs a substantially read / write operation, it is possible to access all of the data information of the first, second, and third memory areas 110, 120, and 130.

상기 제어부(300)는 VMM을 이용하여 도메인부(200)가 메모리부(100)에 접근 가능하도록 동작을 제어한다. 제어부(300)는 제 1 메모리 영역(110)에 저장되는 데이터를 관리하고, 제 1 메모리 영역(110)에 접근하기 위해 제 3 도메인(230)의 FTL(231)을 업콜(Upcall)하여 사용하는 보안 저장 관리자(Secure Repository Manager)(310)를 구비한다. 제어부(300)는 VMM을 이용하여 제 1 메모리 영역(110) 중 제 1 보안 영역(111)의 데이터 정보에 접근이 가능하다.The control unit 300 controls the operation of the domain unit 200 so that the domain unit 200 can access the memory unit 100 using the VMM. The control unit 300 manages data stored in the first memory area 110 and uses the FTL 231 of the third domain 230 in an upcall to access the first memory area 110 And a Secure Repository Manager (310). The control unit 300 can access the data information of the first security area 111 of the first memory area 110 using the VMM.

이하, 도 6 내지 8을 참조하여, 본 발명의 일 실시예에 따른 스토리지 정보 보호 방법을 구체적으로 설명한다.Hereinafter, a storage information protection method according to an embodiment of the present invention will be described in detail with reference to FIGS.

도 6은 본 발명의 스토리지 정보 보호 방법을 설명하기 위한 흐름도이다. 6 is a flowchart illustrating a method for protecting storage information according to the present invention.

도 6에 도시된 바와 같이, 본 발명의 일 실시예에 따른 스토리지 정보 보호 방법은, 다양한 데이터 정보를 구분하여 저장하며, 중요한 데이터 정보에 대하여 암호화하여 저장할 수 있도록 메모리부(100)를 복수개의 저장 영역으로 분할한다(S101). 보다 상세하게는, 보안이 요구되는 중요한 데이터 정보가 암호화되어 저장되는 제 1 메모리 영역(110)과, 각 도메인(210, 220, 230)의 OS 이미지 데이터 정보가 저장되는 제 2 메모리 영역(120)과, 각 도메인(210, 220, 230)의 실행에 필요한 데이터 정보가 저장되는 제 3 메모리 영역(130)과, 시스템 부팅 및 정보 보안을 위한 기본적인 데이터 정보가 저장되는 제 4 메모리 영역(140)으로 메모리부(100)를 분할한다. 다음으로, 메모리부(100)의 데이터 정보에 대한 다양한 접근 주체가 형성되도록 도메인부(100)를 복수개의 OS 도메인으로 구분한다(S102). 보다 상세하게는, 인증된 보안 소프트웨어의 설치 및 실행이 가능한 OS를 제공하는 제 1 도메인(210)과, 일반 소프트웨어의 설치 및 실행이 가능한 OS를 제공하는 제 2 도메인(220)과, 제 1 및 제 2 도메인(210, 220)이 메모리부(100)의 각각 할당된 저장 영역에 접근 가능하도록 하는 OS를 제공하는 제 3 도메인(230)으로 도메인부를 구 분한다. 다음으로, 각각의 도메인(210, 220, 230)이 메모리부(100)에서 자신에게 각각 할당되는 저장 영역에 접근하여 데이터 정보를 로딩하게 된다. 보다 상세하게는, 제 1 도메인(210)이 제 1, 제 2 및 제 3 메모리 영역(110, 120, 130) 중에서 자신에게 할당되는 저장 영역의 데이터 정보에 접근하고, 제 2 도메인(220)이 제 3 메모리 영역(130) 중에서 자신에게 할당되는 저장 영역의 데이터 정보에 접근하며, 제 3 도메인(230)이 제 1, 제 2 및 3 메모리 영역(110, 120, 130)의 모든 저장 영역의 데이터 정보에 접근하여 데이터 정보를 로딩하게 된다.As shown in FIG. 6, the storage information protection method according to an embodiment of the present invention divides and stores various data information, and stores a plurality of storage units 100 in a memory unit 100 so as to encrypt and store important data information. (S101). A second memory area 120 in which OS image data information of each of the domains 210, 220 and 230 is stored, a first memory area 110 in which important data information requiring security is stored, A third memory area 130 in which data information necessary for execution of each of the domains 210, 220 and 230 is stored, and a fourth memory area 140 in which basic data information for system booting and information security is stored The memory unit 100 is divided. Next, the domain unit 100 is divided into a plurality of OS domains so that various access subjects to the data information of the memory unit 100 are formed (S102). A first domain 210 providing an OS capable of installing and executing authenticated security software, a second domain 220 providing an OS capable of installing and executing general software, The second domain 210 and the second domain 230 divide the domain into the third domain 230 that provides the OS with access to the allocated storage areas of the memory unit 100. Next, each of the domains 210, 220, and 230 accesses a storage area allocated to itself in the memory unit 100 to load data information. More specifically, the first domain 210 accesses data information of a storage area allocated to itself in the first, second and third memory areas 110, 120 and 130, and the second domain 220 accesses The third domain 230 accesses the data of all the storage areas of the first, second and third memory areas 110, 120, and 130, Information is accessed and the data information is loaded.

즉, 본 발명은 플래쉬 메모리 등 스토리지에 저장된 데이터 정보에 대하여 VMM을 이용하여 접근 가능한 다양한 주체(도메인)가 있는 환경에서, 스토리지에 접근하려는 각 접근 주체별로 필요한 정보만 취할 수 있도록 하고, 접근 권한이 없는 정보를 취할 수 없도록 제한함으로써, 사용자나 악의적인 바이러스로부터 중요한 정보, 예를 들면 마스터 키, VMM, 커널, 보안 정책 등의 데이터 정보를 보호할 수 있다.That is, the present invention allows only information necessary for each access subject to access the storage in an environment having various subjects (domains) accessible by using the VMM for data information stored in a storage such as a flash memory, It is possible to protect important information from a user or a malicious virus, for example, data information such as a master key, a VMM, a kernel, and a security policy.

도 7은 본 발명의 스토리지 정보 보호 시스템의 초기화 방법을 설명하기 위한 흐름도이다.7 is a flowchart illustrating an initialization method of the storage information protection system of the present invention.

도 7에 도시된 바와 같이, 본 발명의 일 실시예에 따른 스토리지 정보 보호 시스템의 초기화 방법은, 먼저, 시스템이 리셋되면(S201), 제 4 메모리 영역(140)의 부트로더(141)가 동작한다(S202). 다음으로, 부트로더(141)가 VMM 이미지 및 OS 이미지에 대한 전자서명 값을 해독하여 메모리부(100)에 로딩한다(S203). 다음으로, 부트로더(141)가 해독된 VMM 이미지 및 OS 이미지에 대한 전자서명 값을 이 용하여 VMM의 변경 여부 확인, 즉 VMM 무결성 검사를 한다(S204). 다음으로, VMM의 무결성 검사 결과, 이상이 없으면 VMM을 로딩하여 동작시키고(S205), 이상이 있으면 시스템의 소정 정책에 따라 처리한다(S206). 다음으로, VMM이 OS 이미지에 대한 무결성을 검사하여(S207) 이상이 없으면 제 3 도메인(230)을 동작시킨다(S208). 다음으로, VMM이 제 1 및 제 2 도메인(210, 220)을 메모리부(100)에 로딩하여 무결성을 검사하고 실행한다(S209).7, when the system is reset (S201), the boot loader 141 of the fourth memory area 140 is activated (initialized) (S202). Next, the boot loader 141 decrypts the digital signature value for the VMM image and the OS image, and loads the digital signature value into the memory unit 100 (S203). Next, the boot loader 141 checks whether the VMM is changed, that is, the VMM integrity check, using the digital signature value of the decrypted VMM image and the OS image (S204). Next, as a result of the integrity check of the VMM, if there is no abnormality, the VMM is loaded and operated (S205). If abnormality is found, processing is performed according to a predetermined policy of the system (S206). Next, the VMM checks the integrity of the OS image (S207). If there is no abnormality, the third domain 230 is operated (S208). Next, the VMM loads the first and second domains 210 and 220 into the memory unit 100 to check and execute integrity (S209).

도 8은 본 발명의 스토리지 정보 보호 시스템에서 제 1 도메인에 의한 제 1 메모리 영역의 제 3 보안 영역의 보안 키를 로딩하는 동작 예를 설명하기 위한 흐름도이다.8 is a flowchart illustrating an example of loading a security key of a third security area of a first memory area by a first domain in the storage information protection system of the present invention.

도 8에 도시된 바와 같이, 먼저, 제 1 도메인(210)은 제 1 보안 영역(111)의 '보안1 키(key)'를 요청한다. 다음으로, 제어부(300)는 '마스터 키'를 이용하여 '보안1 키'를 해독하고, 제 1 도메인(210)에 제공한다. 다음으로, 제 1 도메인(210)은 제 3 도메인(230)에게 제 3 보안 영역(113)의 데이터 정보를 요청한다. 다음으로, 제 3 도메인(230)은 제 1 도메인(210)에게 암호화된 제 3 보안 영역(113)의 데이터 정보를 제공한다. 다음으로, 제 1 도메인(210)은 '보안1 키'를 이용하여 '보안3 키'를 해독하여 사용한다.As shown in FIG. 8, the first domain 210 requests a 'security 1 key' of the first security area 111. Next, the control unit 300 decrypts the 'security 1 key' using the 'master key' and provides it to the first domain 210. Next, the first domain 210 requests data information of the third security domain 113 from the third domain 230. Next, the third domain 230 provides data information of the encrypted third security area 113 to the first domain 210. Next, the first domain 210 decrypts and uses the 'security 3 key' using the 'security 1 key'.

이상 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이 며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.While the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, You will understand. It is therefore to be understood that the embodiments described above are illustrative in all aspects and not restrictive. The scope of the present invention is defined by the appended claims rather than the detailed description and all changes or modifications derived from the meaning and scope of the claims and their equivalents are to be construed as being included within the scope of the present invention do.

도 1은 종래의 스토리지 정보 보호 시스템의 구성을 도시한 블록도.1 is a block diagram showing a configuration of a conventional storage information protection system.

도 2는 종래의 스토리지 정보 보호 시스템의 정보 접근 제한 영역을 도시한 개략도.2 is a schematic view showing an information access restriction area of a conventional storage information protection system;

도 3은 본 발명의 일 실시예에 따른 스토리지 정보 보호 시스템의 구성을 도시한 블록도.3 is a block diagram illustrating a configuration of a storage information protection system according to an embodiment of the present invention.

도 4는 본 발명의 스토리지 정보 보호 시스템에서 메모리부의 분할 저장 영역들을 도시한 도면.4 is a view showing divided storage areas of a memory unit in the storage information protection system of the present invention.

도 5는 본 발명의 스토리지 정보 보호 시스템에서 접근 주체인 각각의 OS 도메인 등이 메모리부의 저장 영역들에 대하여 접근 가능한 영역을 도시한 도면. FIG. 5 is a diagram illustrating an area where each OS domain or the like, which is an access subject in the storage information protection system of the present invention, is accessible to storage areas of a memory unit. FIG.

도 6은 본 발명의 스토리지 정보 보호 방법을 설명하기 위한 흐름도.6 is a flowchart illustrating a method for protecting storage information according to the present invention.

도 7은 본 발명의 스토리지 정보 보호 시스템의 초기화 방법을 설명하기 위한 흐름도.7 is a flowchart illustrating a method of initializing a storage information protection system according to the present invention.

도 8은 본 발명의 스토리지 정보 보호 시스템에서 제 1 도메인에 의한 제 1 메모리 영역의 제 3 보안 영역의 보안 키를 로딩하는 동작 예를 설명하기 위한 흐름도.8 is a flowchart illustrating an example of loading a security key of a third security area in a first memory area by a first domain in the storage information protection system of the present invention.

< 도면의 주요 부분에 대한 부호의 설명 >Description of the Related Art

100 : 메모리부 110 : 제 1 메모리 영역 100: memory unit 110: first memory area

111 : 제 1 보안 영역 112 : 제 2 보안 영역 111: first security area 112: second security area

113 : 제 3 보안 영역 120 : 제 2 메모리 영역 113: third security area 120: second memory area

130 : 제 3 메모리 영역 140 : 제 4 메모리 영역 130: third memory area 140: fourth memory area

141 : 부트로더 142 : 마스터 키 141: Boot loader 142: Master key

200 : 도메인부 210 : 제 1 도메인 200: domain unit 210: first domain

220 : 제 2 도메인 230 : 제 3 도메인 220: second domain 230: third domain

300 : 제어부300:

Claims (22)

다양한 데이터 정보들을 구분하여 저장할 수 있도록 복수개의 저장 영역으로 분할되며, 상기 저장 영역들 중 다양한 데이터 정보들을 구분하여 저장할 수 있도록 복수개의 저장 영역으로 분할되며, 상기 저장 영역들 중 소정의 저장 영역에 중요한 데이터 정보가 암호화되어 저장되는 메모리부;A plurality of storage areas, which are divided into a plurality of storage areas so that various data information can be separately stored, and are divided into a plurality of storage areas to store various data information among the storage areas, A memory unit in which data information is encrypted and stored; 접근 주체인 OS 도메인을 복수개 구비하며, 각각의 상기 OS 도메인에 대하여 접근이 허용되는 상기 저장 영역의 데이터 정보를 로딩하는 도메인부; 및A domain unit having a plurality of OS domains as an access subject and loading data information of the storage area in which access is permitted to each of the OS domains; And 상기 메모리부에 대하여 상기 도메인부의 접근 동작을 제어하는 제어부를 포함하되,And a control unit for controlling an access operation of the domain unit with respect to the memory unit, 상기 도메인부는,The domain unit includes: 인증된 보안 소프트웨어의 설치 및 실행이 가능한 OS를 제공하는 제 1 도메인;A first domain providing an OS capable of installing and executing authenticated security software; 일반 소프트웨어의 설치 및 실행이 가능한 OS를 제공하는 제 2 도메인; 및A second domain that provides an OS capable of installing and executing general software; And 상기 제 1 및 제 2 도메인이 상기 메모리부의 각각 할당된 저장 영역에 접근 가능하도록 하는 OS를 제공하는 제 3 도메인을 포함하며,And a third domain that provides an OS that allows the first and second domains to be accessible to respective allocated storage areas of the memory unit, 상기 제 1도메인, 상기 제 2 도메인 및 상기 제어부는 상기 제 3 도메인을 통해 상기 메모리부의 각각 할당된 저장 영역의 데이터 정보에 접근이 가능한, 스토리지 정보 보호 시스템.Wherein the first domain, the second domain, and the control unit are capable of accessing data information of each allocated storage area of the memory unit through the third domain. 제 1 항에 있어서, The method according to claim 1, 상기 제어부는 VMM(Virtual Machine Monitor)을 이용하여 제어하는 스토리지 정보 보호 시스템.Wherein the controller is controlled using a VMM (Virtual Machine Monitor). 삭제delete 삭제delete 제 1 항에 있어서, The method according to claim 1, 상기 메모리부는 비휘발성 메모리인 스토리지 정보 보호 시스템. Wherein the memory unit is a non-volatile memory. 제 1 항에 있어서, 상기 메모리부는,The memory device according to claim 1, 보안이 요구되는 중요한 데이터 정보가 암호화되어 저장되는 제 1 메모리 영역;A first memory area in which important data information requiring security is encrypted and stored; 상기 OS 도메인들의 OS 이미지 데이터 정보가 저장되는 제 2 메모리 영역;A second memory area for storing OS image data information of the OS domains; 상기 OS 도메인들의 실행에 필요한 데이터 정보가 저장되는 제 3 메모리 영역; 및A third memory area for storing data information necessary for execution of the OS domains; And 시스템 부팅 및 정보 보안을 위한 기본적인 데이터 정보가 저장되는 제 4 메모리 영역을 포함하는 스토리지 정보 보호 시스템.And a fourth memory area for storing basic data information for system boot and information security. 제 6 항에 있어서, 상기 제 1 메모리 영역은,7. The memory device according to claim 6, 시스템 제조자의 인증서, VMM 이미지, OS 커널 이미지에 대한 전자서명 값의 데이터 정보가 암호화되어 저장되는 제 1 보안 영역;A first security zone in which data information of a digital signature value for a certificate of a system manufacturer, a VMM image, and an OS kernel image are encrypted and stored; 상기 제어부에서 접근 제어를 위해 사용되는 시스템 정책(policies)의 데이터 정보가 암호화되어 저장되는 제 2 보안 영역; 및A second security zone in which data information of system policies used for access control in the control unit is encrypted and stored; And 상기 제 1 도메인에서 사용되는 보안 키의 데이터 정보가 암호화되어 저장되는 제 3 보안 영역을 포함하는 스토리지 정보 보호 시스템.And a third security zone in which data information of a security key used in the first domain is encrypted and stored. 제 6 항에 있어서, The method according to claim 6, 상기 제 1 메모리 영역의 임의의 영역에 저장되는 데이터 정보는 상기 제 1 메모리 영역의 다른 영역 또는 상기 제 4 메모리 영역에 저장되는 마스터 키에 의해 암호화되는 스토리지 정보 보호 시스템.Wherein the data information stored in an arbitrary area of the first memory area is encrypted by a master key stored in another area of the first memory area or the fourth memory area. 제 6 항에 있어서, The method according to claim 6, 상기 제 1 메모리 영역에 저장되는 상기 암호화된 데이터 정보는 상기 제어부에 의해 실시간으로 업데이트되는 스토리지 정보 보호 시스템.Wherein the encrypted data information stored in the first memory area is updated in real time by the controller. 제 6 항에 있어서, The method according to claim 6, 상기 제 2 메모리 영역은 상기 OS 도메인들의 부팅을 위한 커널(kernel) 이미지가 저장되는 스토리지 정보 보호 시스템.And a kernel image for booting the OS domains is stored in the second memory area. 제 6 항에 있어서, The method according to claim 6, 상기 제 4 메모리 영역에는 부트로더(bootloader) 및 마스터 키(master key) 데이터 정보가 저장되는 스토리지 정보 보호 시스템.And a boot loader and master key data information is stored in the fourth memory area. 제 7 항에 있어서, 8. The method of claim 7, 상기 제 1 도메인은 상기 제 1 메모리 영역 중에서 상기 제 2 보안 영역 및 제 3 보안 영역과, 상기 제 2 메모리 영역과, 상기 제 3 메모리 영역 중에서 자신에게 할당되는 저장 영역의 데이터 정보에 접근이 가능한 스토리지 정보 보호 시스템. Wherein the first domain is a storage area accessible from the first memory area to the second security area, the third security area, the second memory area, and the third memory area, Information protection system. 제 7 항에 있어서, 8. The method of claim 7, 상기 제 2 도메인은 상기 제 3 메모리 영역 중에서 자신에게 할당되는 저장 영역의 데이터 정보에 접근이 가능한 스토리지 정보 보호 시스템.And the second domain can access data information of a storage area allocated to itself in the third memory area. 제 7 항에 있어서, 8. The method of claim 7, 상기 제 3 도메인은 상기 제 1, 제 2 및 3 메모리 영역의 데이터 정보에 모두 접근이 가능한 스토리지 정보 보호 시스템.Wherein the third domain accesses all the data information of the first, second, and third memory areas. 제 7 항에 있어서, 8. The method of claim 7, 상기 제어부는 VMM을 이용하여 상기 제 1 메모리 영역 중 상기 제 1 보안 영 역의 데이터 정보에 접근이 가능한 스토리지 정보 보호 시스템.Wherein the controller is able to access data information of the first security area of the first memory area using the VMM. (a)다양한 데이터 정보를 구분하여 저장하며, 중요한 데이터 정보에 대하여 암호화하여 저장할 수 있도록 메모리부를 복수개의 저장 영역으로 분할하는 단계;(a) dividing and storing various data information, dividing a memory unit into a plurality of storage areas so that important data information can be encrypted and stored; (b)상기 메모리부의 데이터 정보에 대한 다양한 접근 주체가 형성되도록 도메인부를 인증된 보안 소프트웨어의 설치 및 실행이 가능한 OS를 제공하는 제 1 도메인과, 일반 소프트웨어의 설치 및 실행이 가능한 OS를 제공하는 제 2 도메인과, 상기 제 1 및 제 2 도메인이 상기 메모리부의 각각 할당된 저장 영역에 접근 가능하도록 하는 OS를 제공하는 제 3 도메인으로 구분하는 단계; 및(b) a first domain for providing an OS capable of installing and executing security software authenticated as a domain unit so that various access subjects for the data information of the memory unit are formed, and a first domain providing an OS capable of installing and executing general software 2 domain, and a third domain that provides an OS that allows the first and second domains to access the respective allocated storage areas of the memory unit; And (c)상기 제1 내지 제3 도메인이 상기 메모리부에서 자신에게 각각 할당되는 저장 영역에 접근하여 데이터 정보를 로딩하되, 상기 제 1및 제 2 도메인은 상기 제 3 도메인을 통해 상기 메모리부의 각각 할당된 저장 영역의 데이터 정보에 접근하여 상기 데이터 정보를 로딩하는 단계를 포함하는 스토리지 정보 보호 방법.(c) accessing a storage area allocated to the first to third domains in the memory unit, respectively, and loading the data information, wherein the first and second domains are allocated to respective ones of the memory units And loading the data information by accessing the data information of the storage area. 제 16항에 있어서, 상기 (a)단계는,17. The method of claim 16, wherein step (a) 보안이 요구되는 중요한 데이터 정보가 암호화되어 저장되는 제 1 메모리 영역과, 상기 OS 도메인들의 OS 이미지 데이터 정보가 저장되는 제 2 메모리 영역과, 상기 OS 도메인들의 실행에 필요한 데이터 정보가 저장되는 제 3 메모리 영역과, 시스템 부팅 및 정보 보안을 위한 기본적인 데이터 정보가 저장되는 제 4 메모리 영역으로 상기 메모리부를 분할하는 스토리지 정보 보호 방법.A first memory area in which important data information requiring security is encrypted and stored, a second memory area in which OS image data information of the OS domains is stored, and a third memory And partitioning the memory unit into a fourth memory area in which basic data information for system boot and information security is stored. 삭제delete 제 17 항에 있어서, 상기 (c)단계는,18. The method of claim 17, wherein step (c) 상기 제 1 도메인이 상기 제 1, 제 2 및 제 3 메모리 영역 중에서 자신에게 할당되는 저장 영역의 데이터 정보에 접근하고, 상기 제 2 도메인이 상기 제 3 메모리 영역 중에서 자신에게 할당되는 저장 영역의 데이터 정보에 접근하며, 상기 제 3 도메인이 상기 제 1, 제 2 및 3 메모리 영역의 모든 저장 영역의 데이터 정보에 접근하는 스토리지 정보 보호 방법.The first domain accesses data information of a storage area allocated to itself in the first, second and third memory areas, and the second domain accesses data information of a storage area allocated to itself in the third memory area And the third domain accesses data information of all the storage areas of the first, second, and third memory areas. 제 19 항에 있어서, 20. The method of claim 19, (d)스토리지 정보 보호 시스템을 초기화하는 단계를 더 포함하는 스토리지 정보 보호 방법.(d) initializing the storage information protection system. 제 20 항에 있어서, 상기 (d)단계는,21. The method of claim 20, wherein step (d) (d1)시스템이 리셋되면, 상기 제 4 메모리 영역의 부트로더가 동작하는 단계;(d1) operating the boot loader in the fourth memory area when the system is reset; (d2)상기 부트로더가 VMM 이미지 및 OS 이미지에 대한 전자서명 값을 해독하여 상기 메모리부에 로딩하는 단계;(d2) the boot loader decrypting the digital signature value for the VMM image and the OS image and loading the digital signature value into the memory unit; (d3)상기 부트로더가 해독된 상기 VMM 이미지 및 OS 이미지에 대한 전자서명 값을 이용하여 VMM의 변경 여부를 확인하는 단계;(d3) confirming whether the VMM is changed using the digital signature value of the VMM image and the OS image decrypted by the boot loader; (d4)상기 VMM의 무결성 검사 결과, 이상이 없으면 상기 VMM을 로딩하여 동작시키고, 이상이 있으면 시스템의 소정 정책에 따라 처리하는 단계; 및(d4) loading and operating the VMM if there is no abnormality as a result of the integrity check of the VMM, and if the abnormality is found, processing according to a predetermined policy of the system; And (d5)상기 VMM이 상기 OS 이미지에 대한 무결성을 검사하여 이상이 없으면 상기 제 3 도메인을 동작시키는 단계를 포함하는 스토리지 정보 보호 방법.(d5) checking the integrity of the OS image by the VMM, and operating the third domain if there is no abnormality. 제 21 항에 있어서,22. The method of claim 21, (d6)상기 VMM이 상기 제 1 및 제 2 도메인을 상기 메모리부에 로딩하여 무결성을 검사하고 실행하는 단계를 더 포함하는 스토리지 정보 보호 방법.(d6) loading the first and second domains into the memory unit to check and execute integrity of the VMM.
KR1020070106842A 2007-04-17 2007-10-23 System for protecting data of storage and method thereof KR101426479B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/017,580 US8904552B2 (en) 2007-04-17 2008-01-22 System and method for protecting data information stored in storage

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US91221607P 2007-04-17 2007-04-17
US60/912,216 2007-04-17

Publications (2)

Publication Number Publication Date
KR20080093849A KR20080093849A (en) 2008-10-22
KR101426479B1 true KR101426479B1 (en) 2014-08-05

Family

ID=40154299

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070106842A KR101426479B1 (en) 2007-04-17 2007-10-23 System for protecting data of storage and method thereof

Country Status (1)

Country Link
KR (1) KR101426479B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102362280A (en) * 2009-03-23 2012-02-22 惠普开发有限公司 System and method for securely storing data in an electronic device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040004554A (en) * 2001-03-08 2004-01-13 인터내셔널 비지네스 머신즈 코포레이션 Shared i/o in a partitioned processing environment
KR20060102584A (en) * 2005-03-24 2006-09-28 케이비 테크놀러지 (주) Secure data storage apparatus with usb interface, and method thereof

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040004554A (en) * 2001-03-08 2004-01-13 인터내셔널 비지네스 머신즈 코포레이션 Shared i/o in a partitioned processing environment
KR20060102584A (en) * 2005-03-24 2006-09-28 케이비 테크놀러지 (주) Secure data storage apparatus with usb interface, and method thereof

Also Published As

Publication number Publication date
KR20080093849A (en) 2008-10-22

Similar Documents

Publication Publication Date Title
US8904552B2 (en) System and method for protecting data information stored in storage
US20230066210A1 (en) Method and system for preventing and detecting security threats
EP1918815B1 (en) High integrity firmware
US9424430B2 (en) Method and system for defending security application in a user&#39;s computer
US8213618B2 (en) Protecting content on client platforms
Cho et al. {Hardware-Assisted}{On-Demand} Hypervisor Activation for Efficient Security Critical Code Execution on Mobile Devices
TWI470471B (en) Protecting operating-system resources
EP2652666B1 (en) Storage drive based antimalware methods and apparatuses
KR101567620B1 (en) Secure memory management system and method
JP5346608B2 (en) Information processing apparatus and file verification system
JP2005018770A (en) Security architecture for system-on-chip
US9171170B2 (en) Data and key separation using a secure central processing unit
WO2011076464A1 (en) Method and system for protecting an operating system against unauthorized modification
US20160004859A1 (en) Method and system for platform and user application security on a device
EP3642721A1 (en) A cache unit useful for secure execution
GB2557305A (en) Memory protection logic
CN113254949A (en) Access rights to memory regions
Zaidenberg Hardware rooted security in industry 4.0 systems
Ruan et al. Boot with integrity, or don’t boot
KR102579861B1 (en) In-vehicle software update system and method for controlling the same
KR101426479B1 (en) System for protecting data of storage and method thereof
Yao et al. Firmware Resiliency: Detection
Sadeghi et al. Design and implementation of a secure linux device encryption architecture
Wurster et al. Protecting Commodity Kernels from Execution of Unauthorized Code

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170629

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 5