KR101426479B1 - System for protecting data of storage and method thereof - Google Patents
System for protecting data of storage and method thereof Download PDFInfo
- Publication number
- KR101426479B1 KR101426479B1 KR1020070106842A KR20070106842A KR101426479B1 KR 101426479 B1 KR101426479 B1 KR 101426479B1 KR 1020070106842 A KR1020070106842 A KR 1020070106842A KR 20070106842 A KR20070106842 A KR 20070106842A KR 101426479 B1 KR101426479 B1 KR 101426479B1
- Authority
- KR
- South Korea
- Prior art keywords
- data information
- domain
- memory
- area
- storage
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
Abstract
본 발명의 일 실시예에 따른 스토리지 정보 보호 시스템은, 다양한 데이터 정보들을 구분하여 저장할 수 있도록 복수개의 저장 영역으로 분할되며 상기 저장 영역들 중 소정의 저장 영역에 중요한 데이터 정보가 암호화되어 저장되는 메모리부, 접근 주체인 OS 도메인을 복수개 구비하며 각각의 상기 OS 도메인에 대하여 접근이 허용되는 상기 저장 영역의 데이터 정보를 로딩하는 도메인부, 및 상기 도메인부가 상기 메모리부에 접근 가능하도록 동작을 제어하는 제어부를 포함한다. 본 발명에 의하면, 스토리지에 저장된 정보에 대하여 다양한 접근 주체가 접근 가능한 환경에서, 악의적인 접근으로부터 상기 스토리지에 저장되는 중요한 데이터 정보를 보호할 수 있다.A storage information protection system according to an exemplary embodiment of the present invention includes a memory part that is divided into a plurality of storage areas to store various data information and stores important data information encrypted in a predetermined storage area of the storage areas, A domain unit having a plurality of OS domains as access subjects and loading data information of the storage area that is allowed to access to each of the OS domains, and a control unit for controlling the operation so that the domain unit can access the memory unit . According to the present invention, it is possible to protect important data information stored in the storage from malicious access in an environment in which various access subjects can access information stored in the storage.
스토리지, 메모리, 도메인, VMM, 데이터 Storage, memory, domain, VMM, data
Description
본 발명은 저장 매체, 예컨대 플래쉬 메모리 등의 스토리지에 저장되는 정보를 보호하는 시스템 및 방법에 관한 것으로, 보다 상세하게는 악의적인 접근으로부터 스토리지에 저장되는 중요한 데이터 정보를 보호하기 위한 스토리지 정보 보호 시스템 및 방법에 관한 것이다.The present invention relates to a system and method for protecting information stored in a storage medium such as a flash memory, and more particularly, to a system and method for protecting information stored in a storage from a malicious access, ≪ / RTI >
일반적으로 PC, PDA, 무선 단말기, DTV 등의 장치는 안전성과 다양한 응용 및 서비스의 실현을 위하여 가상화 기술을 사용할 수 있다. 이러한 가상화 기술에서 안전한 환경을 제공하기 위해서는 보안 부트(Secure Boot), 보안 소프트웨어(Secure SW), 접근 콘트롤(Access Control) 등의 기능을 필요로 하며, 이런 기능들을 제공하기 위한 핵심 기술 중의 하나로서, 하드 디스크, 플래쉬 메모리 등의 스토리지에 저장되는 중요한 데이터 정보를 악의적인 접근으로부터 보호하고, 서로 다른 접근 주체(도메인) 간에 스토리지 사용을 제한하기 위한 스토리지 보안 시스템이 개발되고 있다.Generally, devices such as PC, PDA, wireless terminal, and DTV can use virtualization technology for safety and various applications and services. In order to provide a safe environment for such virtualization technology, it requires functions such as Secure Boot, Secure SW, and Access Control. As one of the core technologies for providing such functions, Storage security systems are being developed to protect critical data information stored in storage such as hard disks and flash memory from malicious access and to limit storage usage among different access entities (domains).
도 1은 종래의 스토리지 정보 보호 시스템의 구성을 도시한 블록도이고, 도 2는 종래의 스토리지 정보 보호 시스템의 정보 접근 제한 영역을 도시한 개략도이다.FIG. 1 is a block diagram showing a configuration of a conventional storage information protection system, and FIG. 2 is a schematic diagram showing an information access restriction area of a conventional storage information protection system.
도 1 및 2에 도시된 바와 같이, 종래의 스토리지 정보 보호 시스템은, VMM(Virtual Machine Monitor)(10)을 이용하는 환경에서, 메모리(스토리지)(20)에 직접 접근이 가능한 드라이버/콘트롤 도메인(31)과, 드라이버/콘트롤 도메인(31)을 통해서만 메모리(31)에 접근이 가능한 일반 도메인(32)을 포함한다.1 and 2, a conventional storage information protection system is provided with a driver / control domain 31 (VMM) capable of directly accessing a memory (storage) 20 in an environment using a VMM And a
상기 드라이버/콘트롤 도메인(31)은 드라이버/콘트롤 도메인 사용 영역(도 2의 (a)영역)과 일반 도메인 사용 영역(도 2의 (b)영역)에 모두 접근이 가능하며, 상기 일반 도메인(32)은 일반 도메인 사용 영역((b)영역)만 접근이 가능하다. The driver /
그러나, 상기와 같은 종래의 스토리지 정보 보호 시스템은 이러한 접근 영역 설정으로 인해, 드라이버/콘트롤 도메인(31)이 VMM(10), 보안 키(key), 드라이버/콘트롤 도메인 커널 등의 중요한 정보 및 일반 도메인 사용 영역((b)영역)에 저장된 커널에도 접근이 가능하므로, 스토리지에 저장되는 중요한 정보에 대한 보호가 취약하다.However, in the above conventional storage information protection system, due to the access area setting, the driver /
또한, 보안 부팅이 가능하기 위해서는 하드웨어 -> VMM(10) -> 커널(kernel) 등의 순서대로 변경 여부를 확인하고 진행해야 하는데, VMM(10)과 커널, 심지어는 부트로더가 일반 사용자나 바이러스 등에 노출되어 쉽게 변경 가능하게 되므로, 안전한 환경의 기반이 되는 보안 부팅 지원이 어려운 문제가 있다.In order to enable secure booting, the VMM 10 and the kernel, or even the boot loader, must check whether the hardware or the VMM 10 is changed in order of the kernel, So that it is difficult to support security boot which is the basis of a safe environment.
또한, 악의적인 소프트웨어, 예컨대, 바이러스 등에 의한 중요한 정보 데이터 코드의 변경 위험이 있다. 즉, 커널, 장치 드라이버, 보안 정책(policy), 마스 터 키 등의 모든 테이터가 일반 사용 환경에 노출되어 있을 경우, 바이러스 감염 등으로 인해 변경되어 사용자에게 불이익을 줄 수 있다. 예를 들어, 바이러스가 키보드 장치 드라이버를 변경하게 될 경우 사용자의 입력 데이터, 예컨대 아이디/ 비밀번호 등이 다른 사람에게 전송될 수 있는 문제가 있다.There is also a risk of changing important information data codes due to malicious software, such as viruses. That is, if all the data such as the kernel, device driver, security policy, and master key are exposed to the normal use environment, it may be changed due to virus infection, etc., and the user may be disadvantageous. For example, when the virus changes the keyboard device driver, input data of a user, such as an ID / password, may be transmitted to another person.
또한, 디지털 저작권 관리(Digital Rights Management: DRM)를 과 같은 상업적 코드나 데이터에 대한 사용자의 불법적인 변경이 발생할 수 있는 문제가 있다. 즉, 사용자가 VMM(10), 보안 정책, 마스터 키 등의 모든 데이터에 쉽게 접근이 가능하기 때문에 DRM 등으로 보호되어야 할 데이터를 사용자가 크랙(crack) 프로그램을 이용하여 쉽게 취함으로써, MP3 서비스업자와 같은 상업적 서비스 제공자의 이익에 악영향을 줄 수 있다.In addition, there is a problem that a user may illegally change a commercial code or data such as digital rights management (DRM). That is, since the user can easily access all the data such as the VMM 10, the security policy, and the master key, the user can easily take data to be protected by the DRM using a crack program, And the like.
본 발명은 상기와 같은 점을 해결하기 위하여 안출된 것으로서, 스토리지에 저장된 정보에 대하여 다양한 접근 주체가 접근 가능한 환경에서, 악의적인 접근으로부터 상기 스토리지에 저장되는 중요한 데이터 정보를 보호할 수 있는 스토리지 정보 보호 시스템 및 방법을 제공하는데 그 목적이 있다.SUMMARY OF THE INVENTION The present invention has been made to solve the above problems and it is an object of the present invention to provide a storage information protection system capable of protecting important data information stored in the storage from malicious access in an environment in which various access subjects can access information stored in the storage. System, and method.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해되어질 수 있을 것이다.The objects of the present invention are not limited to the above-mentioned objects, and other objects not mentioned can be clearly understood by those skilled in the art from the following description.
상기 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 스토리지 정보 보호 시스템은, 다양한 데이터 정보들을 구분하여 저장할 수 있도록 복수개의 저장 영역으로 분할되며 상기 저장 영역들 중 소정의 저장 영역에 중요한 데이터 정보가 암호화되어 저장되는 메모리부, 접근 주체인 OS 도메인을 복수개 구비하며, 각각의 상기 OS 도메인에 대하여 접근이 허용되는 상기 저장 영역의 데이터 정보를 로딩하는 도메인부, 및 상기 메모리부에 대하여 상기 도메인부의 접근을 제어하는 제어부를 포함한다.In order to achieve the above object, a storage information protection system according to an embodiment of the present invention is divided into a plurality of storage areas so that various data information can be classified and stored, A domain unit for storing a plurality of OS domains as an access subject and loading data information of the storage area that is allowed to access each of the OS domains; And a control unit for controlling access.
상기 다른 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 스토리지 정보 보호 방법은, (a)다양한 데이터 정보를 구분하여 저장하며, 중요한 데이터 정보에 대하여 암호화하여 저장할 수 있도록 메모리부를 복수개의 저장 영역으로 분 할하는 단계, (b)상기 메모리부의 데이터 정보에 대한 다양한 접근 주체가 형성되도록 도메인부를 복수개의 OS 도메인으로 구분하는 단계, 및 (c)상기 각각의 OS 도메인이 상기 메모리부에서 자신에게 각각 할당되는 저장 영역에 접근하여 데이터 정보를 로딩하는 단계를 포함한다.According to another aspect of the present invention, there is provided a storage information protection method comprising: (a) dividing and storing various data information; (B) dividing the domain part into a plurality of OS domains so that various access subjects for the data information of the memory part are formed, and (c) dividing the domain part into a plurality of OS domains in the memory part Accessing the storage area to be allocated and loading the data information.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.The details of other embodiments are included in the detailed description and drawings.
상기한 바와 같은 본 발명의 스토리지 정보 보호 시스템 및 방법에 따르면 다음과 같은 효과가 하나 혹은 그 이상 있다.According to the storage information protection system and method of the present invention as described above, there are one or more of the following effects.
첫째, 스토리지에 저장된 정보에 대하여 다양한 접근 주체가 접근 가능한 환경에서, 각각의 접근 주체가 상기 스토리지에서 자신에게 각각 할당되는 저장 영역에 대하여 접근이 가능하도록 제어함으로써, 악의적인 접근으로부터 상기 스토리지에 저장되는 중요한 데이터 정보를 보호할 수 있다.First, in an environment in which various access subjects can access information stored in the storage, each access subject is controlled to access a storage area allocated to each of the storage objects in the storage, thereby storing the information in the storage from the malicious access It can protect important data information.
둘째, 악의적인 접근으로부터 중요한 데이터 정보에 대한 데이터 코드 등의 변경 위험을 방지함으로써, 스토리지에 저장되는 데이터 정보의 안전성을 확보할 수 있다.Second, it is possible to secure the safety of the data information stored in the storage by preventing the risk of changing the data code or the like from the malicious access to the important data information.
셋째, 스토리지 정보 보호를 위해 안전한 환경의 기반이 되는 보안 부팅 지원이 가능하다.Third, secure boot support, which is the foundation of a secure environment for storage information protection, is available.
본 발명의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 청구범위의 기재로부터 당업자에게 명확하게 이해될 수 있 을 것이다.The effects of the present invention are not limited to the effects mentioned above, and other effects not mentioned can be clearly understood by those skilled in the art from the description of the claims.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성요소를 지칭한다.BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention, and the manner of achieving them, will be apparent from and elucidated with reference to the embodiments described hereinafter in conjunction with the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. To fully disclose the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims. Like reference numerals refer to like elements throughout the specification.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 따른 스토리지 정보 보호 시스템 및 방법을 상세히 설명하기로 한다. 참고로 본 발명을 설명함에 있어서 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.Hereinafter, a storage information protection system and method according to a preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings. In the following description, well-known functions or constructions are not described in detail to avoid unnecessarily obscuring the subject matter of the present invention.
도 3은 본 발명의 일 실시예에 따른 스토리지 정보 보호 시스템의 구성을 도시한 블록도이고, 도 4는 본 발명의 스토리지 정보 보호 시스템에서 메모리부의 분할 저장 영역들을 도시한 도면이며, 도 5는 본 발명의 스토리지 정보 보호 시스템에서 접근 주체인 각각의 OS 도메인 등이 메모리부의 저장 영역들에 대하여 접근 가능한 영역을 도시한 도면이다.FIG. 3 is a block diagram illustrating a configuration of a storage information protection system according to an embodiment of the present invention, FIG. 4 is a diagram illustrating divided storage areas of a memory unit in the storage information protection system of the present invention, FIG. 2 is a diagram illustrating an area where each OS domain or the like, which is an access subject in the storage information protection system of the present invention, can access to storage areas of a memory unit.
도 3 내지 5에 도시된 바와 같이, 본 발명의 일 실시예에 따른 스토리지 정보 보호 시스템은 메모리부(100), 도메인부(200) 및 제어부(300) 등을 포함한다.3 to 5, the storage information protection system according to an embodiment of the present invention includes a
상기 메모리부(100)는 데이터 정보가 저장되는 스토리지(storage)이다. 메모리부(100)는 다양한 데이터 정보들을 종류 및 보안에 따라 구분하여 저장할 수 있도록 복수개의 저장 영역으로 분할되며, 상기 저장 영역들 중 소정의 저장 영역에 중요한 데이터 정보가 암호화되어 저장된다.The
상기 메모리부(100)는 제 1, 제 2, 제 3 및 제 4 메모리 영역(110, 120, 130, 140)을 포함한다. 메모리부(100)는 비휘발성 메모리이며, 보다 상세하게는 상기 제 1, 제 2 및 제 3 메모리 영역(110, 120, 130)은 플래쉬 메모리이고, 상기 제 4 메모리 영역(140)은 롬(ROM)이다. 즉, 제 1, 제 2 및 제 3 메모리 영역(110, 120, 130)은 인증된 시스템으로부터의 접근 및 업데이트가 가능한 저장 영역이며, 제 4 메모리 영역(140)은 사용자 또는 시스템으로 인하여 불법적으로 변경될 수 없는 저장 영역이다.The
상기 제 1 메모리 영역(110)은 보안이 요구되는 중요한 데이터 정보가 암호화되어 저장되는 영역이다. 이러한 암호화 데이터 정보는 기밀성 및 무결성 보장이 필요한 데이터, 예컨대, 시스템 제조자의 인증서, VMM(Virtual Machine Monitor) 이미지와 각 이미지에 대한 전자서명 값, 보안 키 등을 포함하며, 제 4 메모리 영역(140)에 저장된 마스터 키(142)에 의해 암호화되어 저장된다. 보다 상세하게는, 제 1 메모리 영역(110)은 시스템 제조자의 인증서, VMM 이미지, OS 커널 이미지에 대한 전자서명 값의 데이터 정보가 암호화되어 저장되는 제 1 보안 영역(SP1)(111)과, 상기 제어부(300)에서 접근 제어를 위해 사용되는 시스템 정책(policies)의 데이터 정보가 암호화되어 저장되는 제 2 보안 영역(SP2)(112)과, 후술할 제 1 도메 인(210)에서 사용되는 보안 키의 데이터 정보가 암호화되어 저장되는 제 3 보안 영역(SP3)(113)을 포함한다. 제 1 메모리 영역(110)은 기밀성 및 무결성을 보장해야 하고, 변경 빈도에 따른 오우버헤드(Overhead)를 최소화하여야 하며, 인증된 사용자와 VMM 권한만이 접근 가능하여야 한다. 제 1 메모리 영역(110)의 임의의 영역에 저장되는 데이터 정보는 제 1 메모리 영역(110)의 다른 영역 또는 제 4 메모리 영역(140)에 저장되는 마스터 키(142)에 의해 암호화된다. 또한, 제 1 메모리 영역(110)에 저장되는 상기 암호화된 데이터 정보는 제어부(300)를 통해 실시간으로 업데이트된다.The
상기 제 2 메모리 영역(120)은 후술할 제 1, 제 2 및 제 3 도메인(210, 220, 230)의 OS 이미지 데이터 정보가 각각 저장되는 영역이다. 제 2 메모리 영역(120)은 제 1, 제 2 및 제 3 도메인(210, 220, 230)의 부팅을 위한 커널(kernel) 이미지가 각각 저장된다. 제 2 메모리 영역(120)은 제 1, 제 2 및 제 3 도메인(210, 220, 230)의 OS 이미지에 대한 무결성을 보장하여야 하고, 인증된 사용자와 VMM 권한, 제 1 도메인(210) 권한만이 접근 가능하여야 한다.The
상기 제 3 메모리 영역(130)은 제 1, 제 2 및 제 3 도메인(210, 220, 230)의 실행에 필요한 특정 데이터 정보가 각각 저장되는 영역(DP1, DP2, DP3)(131, 132, 133)이다.The
상기 제 4 메모리 영역(140)은 시스템 부팅 및 정보 보안을 위한 기본적인 데이터 정보가 저장되는 영역이다. 제 4 메모리 영역(140)에는 부트로더(bootloader)(141) 및 마스터 키(master key)(142) 데이터 정보가 저장된다. 제 4 메모리 영역(140)은 소프트웨어 및 하드웨어 공격으로부터 데이터 정보의 불법적인 변경 및 접근을 차단해야 하고, 인증된 부트로더는 기능적인 면에 대해 최소한 검증된 코드(code)를 포함해야 한다.The
상기 도메인부(200)는 접근 주체인 OS 도메인을 복수개 구비하며, 각각의 상기 OS 도메인에 대하여 메모리부(100)에 접근이 허용되는 상기 저장 영역의 데이터 정보를 로딩한다. 본 발명에서 도메인(Domain)은 OS 도메인 각각이 동작할 수 있는 환경을 의미한다.The
상기 도메인부(200)는 제 1, 제 2 및 제 3 도메인(210, 220, 230)을 포함하며, 각각의 도메인(210, 220, 230)은 메모리부(100)의 할당된 저장 영역에 따라 접근이 제한된다. 이러한 접근 제한은 시스템 정책(Policy)에 따라 제어될 수 있다.The
보다 상세하게는, 상기 제 1 도메인(210)은 인증된 인터넷 서버로부터 인증된 소프트웨어만 다운로드하여 안전하게 설치 및 실행이 가능하도록 한다. 제 1 도메인(210)은 FAT 파일 시스템과 같이 FTL을 포함하지 않는 파일 시스템(File Syste)(211)과, 프론트-엔드 MTD(212)과, 제 1 도메인(210)이 사용하는 플래쉬 드라이버와 프론트-엔드(Front-end) MTD(212)에게 할당되는 영역만 접근할 수 있는 FTL(213) 등을 구비한다. 제 1 도메인(210)은 각종 보안 정책 및 커널 이미지 등에 대한 업데이트를 담당하므로, 제 1 메모리 영역(110) 중에서 제 2 보안 영역(112) 및 제 3 보안 영역(113)과, 제 2 메모리 영역(120)과, 제 3 메모리 영역(130) 중에서 자신에게 할당되는 저장 영역(131)의 데이터 정보에 접근이 가능하다.More specifically, the
상기 제 2 도메인(220)은 일반 인터넷 서버로부터 어떠한 소프트웨어도 다운 로드하여 설치 및 실행이 가능하도록 한다. 제 2 도메인(220)은 리눅스(Linux) 장치에서 사용하는 JFFS2와 같이 FTL을 포함하는 파일 시스템(221)과, 프론트-엔드(Front-end) MTD(222) 등을 구비한다. 제 1 및 제 2 도메인(210, 220)의 프론트-엔드(Front-end) MTD(212, 222)는 제 3 도메인(230)의 백-엔드(Back-end) MTD(232)로부터 할당된 영역들을 제 1 및 제 2 도메인(210, 220)에게 제공한다. 제 2 도메인(220)은 제 3 메모리 영역(130) 중에서 자신에게 할당되는 저장 영역(132)의 데이터 정보에 접근이 가능하다.The
상기 제 3 도메인(230)은 VMM을 통해 제 1 및 제 2 도메인(210, 220)이 메모리부(100)의 각각 할당된 저장 영역의 데이터 정보에 접근 가능하도록 하며, 하드웨어 장치 드라이버를 관리한다. 제 3 도메인(230)은 플래쉬 드라이버가 제 3 도메인(230)에 업데이트되는 것이 빈번하고 불안정한 상기 플래쉬 드라이버의 동작으로부터 VMM을 보호하고 VMM을 경량화하는 FTL(231)과, 메모리부(100)의 영역을 나누고 읽기/쓰기/삭제 등의 동작을 수행하는 백-엔드(Back-end) MTD(232), 백-엔드(Back-end) MTD(232)가 할당한 영역들의 접근 제어를 담당하는 접근 콘트롤(Access control)(233) 등을 구비한다. 제 3 도메인(230)은 실질적으로 업데이트(read/write) 동작을 수행하게 되므로, 제 1, 제 2 및 3 메모리 영역(110, 120, 130)의 데이터 정보에 모두 접근이 가능하다.The
상기 제어부(300)는 VMM을 이용하여 도메인부(200)가 메모리부(100)에 접근 가능하도록 동작을 제어한다. 제어부(300)는 제 1 메모리 영역(110)에 저장되는 데이터를 관리하고, 제 1 메모리 영역(110)에 접근하기 위해 제 3 도메인(230)의 FTL(231)을 업콜(Upcall)하여 사용하는 보안 저장 관리자(Secure Repository Manager)(310)를 구비한다. 제어부(300)는 VMM을 이용하여 제 1 메모리 영역(110) 중 제 1 보안 영역(111)의 데이터 정보에 접근이 가능하다.The
이하, 도 6 내지 8을 참조하여, 본 발명의 일 실시예에 따른 스토리지 정보 보호 방법을 구체적으로 설명한다.Hereinafter, a storage information protection method according to an embodiment of the present invention will be described in detail with reference to FIGS.
도 6은 본 발명의 스토리지 정보 보호 방법을 설명하기 위한 흐름도이다. 6 is a flowchart illustrating a method for protecting storage information according to the present invention.
도 6에 도시된 바와 같이, 본 발명의 일 실시예에 따른 스토리지 정보 보호 방법은, 다양한 데이터 정보를 구분하여 저장하며, 중요한 데이터 정보에 대하여 암호화하여 저장할 수 있도록 메모리부(100)를 복수개의 저장 영역으로 분할한다(S101). 보다 상세하게는, 보안이 요구되는 중요한 데이터 정보가 암호화되어 저장되는 제 1 메모리 영역(110)과, 각 도메인(210, 220, 230)의 OS 이미지 데이터 정보가 저장되는 제 2 메모리 영역(120)과, 각 도메인(210, 220, 230)의 실행에 필요한 데이터 정보가 저장되는 제 3 메모리 영역(130)과, 시스템 부팅 및 정보 보안을 위한 기본적인 데이터 정보가 저장되는 제 4 메모리 영역(140)으로 메모리부(100)를 분할한다. 다음으로, 메모리부(100)의 데이터 정보에 대한 다양한 접근 주체가 형성되도록 도메인부(100)를 복수개의 OS 도메인으로 구분한다(S102). 보다 상세하게는, 인증된 보안 소프트웨어의 설치 및 실행이 가능한 OS를 제공하는 제 1 도메인(210)과, 일반 소프트웨어의 설치 및 실행이 가능한 OS를 제공하는 제 2 도메인(220)과, 제 1 및 제 2 도메인(210, 220)이 메모리부(100)의 각각 할당된 저장 영역에 접근 가능하도록 하는 OS를 제공하는 제 3 도메인(230)으로 도메인부를 구 분한다. 다음으로, 각각의 도메인(210, 220, 230)이 메모리부(100)에서 자신에게 각각 할당되는 저장 영역에 접근하여 데이터 정보를 로딩하게 된다. 보다 상세하게는, 제 1 도메인(210)이 제 1, 제 2 및 제 3 메모리 영역(110, 120, 130) 중에서 자신에게 할당되는 저장 영역의 데이터 정보에 접근하고, 제 2 도메인(220)이 제 3 메모리 영역(130) 중에서 자신에게 할당되는 저장 영역의 데이터 정보에 접근하며, 제 3 도메인(230)이 제 1, 제 2 및 3 메모리 영역(110, 120, 130)의 모든 저장 영역의 데이터 정보에 접근하여 데이터 정보를 로딩하게 된다.As shown in FIG. 6, the storage information protection method according to an embodiment of the present invention divides and stores various data information, and stores a plurality of
즉, 본 발명은 플래쉬 메모리 등 스토리지에 저장된 데이터 정보에 대하여 VMM을 이용하여 접근 가능한 다양한 주체(도메인)가 있는 환경에서, 스토리지에 접근하려는 각 접근 주체별로 필요한 정보만 취할 수 있도록 하고, 접근 권한이 없는 정보를 취할 수 없도록 제한함으로써, 사용자나 악의적인 바이러스로부터 중요한 정보, 예를 들면 마스터 키, VMM, 커널, 보안 정책 등의 데이터 정보를 보호할 수 있다.That is, the present invention allows only information necessary for each access subject to access the storage in an environment having various subjects (domains) accessible by using the VMM for data information stored in a storage such as a flash memory, It is possible to protect important information from a user or a malicious virus, for example, data information such as a master key, a VMM, a kernel, and a security policy.
도 7은 본 발명의 스토리지 정보 보호 시스템의 초기화 방법을 설명하기 위한 흐름도이다.7 is a flowchart illustrating an initialization method of the storage information protection system of the present invention.
도 7에 도시된 바와 같이, 본 발명의 일 실시예에 따른 스토리지 정보 보호 시스템의 초기화 방법은, 먼저, 시스템이 리셋되면(S201), 제 4 메모리 영역(140)의 부트로더(141)가 동작한다(S202). 다음으로, 부트로더(141)가 VMM 이미지 및 OS 이미지에 대한 전자서명 값을 해독하여 메모리부(100)에 로딩한다(S203). 다음으로, 부트로더(141)가 해독된 VMM 이미지 및 OS 이미지에 대한 전자서명 값을 이 용하여 VMM의 변경 여부 확인, 즉 VMM 무결성 검사를 한다(S204). 다음으로, VMM의 무결성 검사 결과, 이상이 없으면 VMM을 로딩하여 동작시키고(S205), 이상이 있으면 시스템의 소정 정책에 따라 처리한다(S206). 다음으로, VMM이 OS 이미지에 대한 무결성을 검사하여(S207) 이상이 없으면 제 3 도메인(230)을 동작시킨다(S208). 다음으로, VMM이 제 1 및 제 2 도메인(210, 220)을 메모리부(100)에 로딩하여 무결성을 검사하고 실행한다(S209).7, when the system is reset (S201), the
도 8은 본 발명의 스토리지 정보 보호 시스템에서 제 1 도메인에 의한 제 1 메모리 영역의 제 3 보안 영역의 보안 키를 로딩하는 동작 예를 설명하기 위한 흐름도이다.8 is a flowchart illustrating an example of loading a security key of a third security area of a first memory area by a first domain in the storage information protection system of the present invention.
도 8에 도시된 바와 같이, 먼저, 제 1 도메인(210)은 제 1 보안 영역(111)의 '보안1 키(key)'를 요청한다. 다음으로, 제어부(300)는 '마스터 키'를 이용하여 '보안1 키'를 해독하고, 제 1 도메인(210)에 제공한다. 다음으로, 제 1 도메인(210)은 제 3 도메인(230)에게 제 3 보안 영역(113)의 데이터 정보를 요청한다. 다음으로, 제 3 도메인(230)은 제 1 도메인(210)에게 암호화된 제 3 보안 영역(113)의 데이터 정보를 제공한다. 다음으로, 제 1 도메인(210)은 '보안1 키'를 이용하여 '보안3 키'를 해독하여 사용한다.As shown in FIG. 8, the
이상 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이 며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.While the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, You will understand. It is therefore to be understood that the embodiments described above are illustrative in all aspects and not restrictive. The scope of the present invention is defined by the appended claims rather than the detailed description and all changes or modifications derived from the meaning and scope of the claims and their equivalents are to be construed as being included within the scope of the present invention do.
도 1은 종래의 스토리지 정보 보호 시스템의 구성을 도시한 블록도.1 is a block diagram showing a configuration of a conventional storage information protection system.
도 2는 종래의 스토리지 정보 보호 시스템의 정보 접근 제한 영역을 도시한 개략도.2 is a schematic view showing an information access restriction area of a conventional storage information protection system;
도 3은 본 발명의 일 실시예에 따른 스토리지 정보 보호 시스템의 구성을 도시한 블록도.3 is a block diagram illustrating a configuration of a storage information protection system according to an embodiment of the present invention.
도 4는 본 발명의 스토리지 정보 보호 시스템에서 메모리부의 분할 저장 영역들을 도시한 도면.4 is a view showing divided storage areas of a memory unit in the storage information protection system of the present invention.
도 5는 본 발명의 스토리지 정보 보호 시스템에서 접근 주체인 각각의 OS 도메인 등이 메모리부의 저장 영역들에 대하여 접근 가능한 영역을 도시한 도면. FIG. 5 is a diagram illustrating an area where each OS domain or the like, which is an access subject in the storage information protection system of the present invention, is accessible to storage areas of a memory unit. FIG.
도 6은 본 발명의 스토리지 정보 보호 방법을 설명하기 위한 흐름도.6 is a flowchart illustrating a method for protecting storage information according to the present invention.
도 7은 본 발명의 스토리지 정보 보호 시스템의 초기화 방법을 설명하기 위한 흐름도.7 is a flowchart illustrating a method of initializing a storage information protection system according to the present invention.
도 8은 본 발명의 스토리지 정보 보호 시스템에서 제 1 도메인에 의한 제 1 메모리 영역의 제 3 보안 영역의 보안 키를 로딩하는 동작 예를 설명하기 위한 흐름도.8 is a flowchart illustrating an example of loading a security key of a third security area in a first memory area by a first domain in the storage information protection system of the present invention.
< 도면의 주요 부분에 대한 부호의 설명 >Description of the Related Art
100 : 메모리부 110 : 제 1 메모리 영역 100: memory unit 110: first memory area
111 : 제 1 보안 영역 112 : 제 2 보안 영역 111: first security area 112: second security area
113 : 제 3 보안 영역 120 : 제 2 메모리 영역 113: third security area 120: second memory area
130 : 제 3 메모리 영역 140 : 제 4 메모리 영역 130: third memory area 140: fourth memory area
141 : 부트로더 142 : 마스터 키 141: Boot loader 142: Master key
200 : 도메인부 210 : 제 1 도메인 200: domain unit 210: first domain
220 : 제 2 도메인 230 : 제 3 도메인 220: second domain 230: third domain
300 : 제어부300:
Claims (22)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/017,580 US8904552B2 (en) | 2007-04-17 | 2008-01-22 | System and method for protecting data information stored in storage |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US91221607P | 2007-04-17 | 2007-04-17 | |
US60/912,216 | 2007-04-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080093849A KR20080093849A (en) | 2008-10-22 |
KR101426479B1 true KR101426479B1 (en) | 2014-08-05 |
Family
ID=40154299
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070106842A KR101426479B1 (en) | 2007-04-17 | 2007-10-23 | System for protecting data of storage and method thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101426479B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102362280A (en) * | 2009-03-23 | 2012-02-22 | 惠普开发有限公司 | System and method for securely storing data in an electronic device |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040004554A (en) * | 2001-03-08 | 2004-01-13 | 인터내셔널 비지네스 머신즈 코포레이션 | Shared i/o in a partitioned processing environment |
KR20060102584A (en) * | 2005-03-24 | 2006-09-28 | 케이비 테크놀러지 (주) | Secure data storage apparatus with usb interface, and method thereof |
-
2007
- 2007-10-23 KR KR1020070106842A patent/KR101426479B1/en active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040004554A (en) * | 2001-03-08 | 2004-01-13 | 인터내셔널 비지네스 머신즈 코포레이션 | Shared i/o in a partitioned processing environment |
KR20060102584A (en) * | 2005-03-24 | 2006-09-28 | 케이비 테크놀러지 (주) | Secure data storage apparatus with usb interface, and method thereof |
Also Published As
Publication number | Publication date |
---|---|
KR20080093849A (en) | 2008-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8904552B2 (en) | System and method for protecting data information stored in storage | |
US20230066210A1 (en) | Method and system for preventing and detecting security threats | |
EP1918815B1 (en) | High integrity firmware | |
US9424430B2 (en) | Method and system for defending security application in a user's computer | |
US8213618B2 (en) | Protecting content on client platforms | |
Cho et al. | {Hardware-Assisted}{On-Demand} Hypervisor Activation for Efficient Security Critical Code Execution on Mobile Devices | |
TWI470471B (en) | Protecting operating-system resources | |
EP2652666B1 (en) | Storage drive based antimalware methods and apparatuses | |
KR101567620B1 (en) | Secure memory management system and method | |
JP5346608B2 (en) | Information processing apparatus and file verification system | |
JP2005018770A (en) | Security architecture for system-on-chip | |
US9171170B2 (en) | Data and key separation using a secure central processing unit | |
WO2011076464A1 (en) | Method and system for protecting an operating system against unauthorized modification | |
US20160004859A1 (en) | Method and system for platform and user application security on a device | |
EP3642721A1 (en) | A cache unit useful for secure execution | |
GB2557305A (en) | Memory protection logic | |
CN113254949A (en) | Access rights to memory regions | |
Zaidenberg | Hardware rooted security in industry 4.0 systems | |
Ruan et al. | Boot with integrity, or don’t boot | |
KR102579861B1 (en) | In-vehicle software update system and method for controlling the same | |
KR101426479B1 (en) | System for protecting data of storage and method thereof | |
Yao et al. | Firmware Resiliency: Detection | |
Sadeghi et al. | Design and implementation of a secure linux device encryption architecture | |
Wurster et al. | Protecting Commodity Kernels from Execution of Unauthorized Code |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170629 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180628 Year of fee payment: 5 |