KR101479409B1 - 오프로드를 이용하는 워크로드의 무결성 보장 장치 및 방법 - Google Patents

오프로드를 이용하는 워크로드의 무결성 보장 장치 및 방법 Download PDF

Info

Publication number
KR101479409B1
KR101479409B1 KR1020130078647A KR20130078647A KR101479409B1 KR 101479409 B1 KR101479409 B1 KR 101479409B1 KR 1020130078647 A KR1020130078647 A KR 1020130078647A KR 20130078647 A KR20130078647 A KR 20130078647A KR 101479409 B1 KR101479409 B1 KR 101479409B1
Authority
KR
South Korea
Prior art keywords
workload
user terminal
integrity
remote execution
information
Prior art date
Application number
KR1020130078647A
Other languages
English (en)
Inventor
박찬익
박우람
Original Assignee
포항공과대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포항공과대학교 산학협력단 filed Critical 포항공과대학교 산학협력단
Priority to KR1020130078647A priority Critical patent/KR101479409B1/ko
Application granted granted Critical
Publication of KR101479409B1 publication Critical patent/KR101479409B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications

Abstract

오프로드를 이용하는 워크로드의 무결성 보장 장치 및 방법이 개시된다. 원격 실행 장치에 의해 수행되는 사용자 단말의 워크로드에 대한 무결성 검증에 있어서, 사용자 단말의 요청에 따라 원격 실행 장치에 대한 무결성 정보를 생성하여 사용자 단말로 제공하는 장치 검증부, 사용자 단말로부터 워크로드를 수신하고, 수신한 워크로드에 대한 무결성 정보를 생성하여 워크로드에 대한 검증을 수행하는 워크로드 검증부 및 워크로드 검증부에 의해 검증이 완료된 워크로드를 수행하여 생성된 워크로드의 수행 결과를 사용자 단말로 제공하는 워크로드 수행부를 포함한다. 따라서, 원격 실행 장치에 대한 무결성을 사용자 단말에서 사전 검증하여 안전한 원격 실행 장치에서만 워크로드를 오프로드 함으로써 워크로드의 무결성을 보장할 수 있다.

Description

오프로드를 이용하는 워크로드의 무결성 보장 장치 및 방법{APPARATUS FOR ENSURING INTEGRITY OF OFFLOADED WORKLOAD AND METHOD THEREOF}
본 발명은 워크로드의 무결성을 보장하는 기술에 관한 것으로, 더욱 상세하게는, 네트워크를 통해 오프로드 되는 워크로드의 무결성을 보장하는 장치 및 방법에 관한 것이다.
최근 멀티코어 CPU, GPU (Graphics Processing Unit) 기술 등 하드웨어의 발전에 따라 고성능 컴퓨팅 환경이 보편화되고 있으며, 여기에 가상화 기술 및 네트워크 기술 소프트웨어 발전이 더해져 클라우드 컴퓨팅 환경이 점차로 확대되고 있다.
이와 더불어 일반 사용자들이 빈번하게 사용하는 스마트폰(smart phone), 태블릿, 노트북 등의 휴대용 모바일 기기뿐 아니라 스마트 TV 등 가전 기기 등에서도 고사양의 연산 능력이 요구되는 워크로드(응용 혹은 앱)를 수행할 필요성이 제기되지만, 로컬 환경의 컴퓨팅 능력에 제약이 따르기 때문에, 원격에 위치한 고성능의 원격 서버 또는 클라우드 장치로 워크로드를 전송하여 실행하는 오프로드 (offload) 기술이 반드시 필요하다.
오프로드 기술을 통해 낮은 연산 능력을 가진 사용자 기기에서 고사양이 요구되는 워크로드의 수행을 지원할 수 있으며, 또한 사용자 기기의 전력을 절감할 수 있기 때문에 현재 오프로드와 관련된 많은 연구가 진행 중이다.
특히 오프로드 기술은 사용자 단말의 워크로드가 원격 서버에서 수행되기 때문에 워크로드를 안전하게 원격 서버로 전송하는 과정이 필요하며, 원격 서버에서 수행되는 워크로드의 훼손 없이 안전하게 동작되는지 사용자 단말에서 검증할 수 있어야 하며, 또한 오프로드 워크로드의 수행 후 생성된 결과물이 오프로드 된 사용자 단말의 워크로드에서 생성된 결과물이 맞는지 검증할 수 있는 방법이 필요하다.
기존의 오프로드 워크로드의 보안 기술로는 사용자 단말과 원격 서버 간의 오프로드 되는 워크로드를 SSL(Secure Socket Layer) 기반의 암호화를 통해 안전하게 전송하는 방법이 제안되었다.
또한, 인증(authentication)과 암호화(encryption)를 기반으로 안전하게 데이터를 전송하기 위한 표준인 IPSec(Internet Protocol Security)을 이용하여 호스트 간 또는 네트워크 간의 오프로드 되는 워크로드를 보호하는 방법이 제안되었다.
도 1은 종래의 IPSec을 이용하는 워크로드 보안 시스템을 설명하는 블록도이다.
도 1을 참조하면, 로컬 기기(100)에서 워크로드(102)가 IPSec 계층(104)으로 전달되면 암호화 키를 이용해 워크로드를 암호화한다.
암호화된 워크로드(106)는 IPSec에 의해 보호되는 네트워크(110)를 통해 원격 서버(112)의 IPSec 계층(114)으로 전송된다.
원격 서버의 IPSec 계층(114)에서는 암호화된 워크로드를 복호화하고, 원격 서버의 운영체제(118)를 이용해 복원된 워크로드를 수행할 수 있다.
즉, IPSec에 의해 보호되는 네트워크를 통해 로컬 기기(100)에서 원격 서버(112)로 워크로드를 안전하게 전송할 수 있다.
그러나, IPSec에 의해 보호되는 네트워크 상에서 워크로드가 유출되거나 훼손되지 않는다고 하여도 워크로드가 수행되는 원격 서버를 구성하는 하드웨어, 소프트웨어 및 운영체제가 안전하지 않다면 오프로드 된 워크로드의 훼손이 발생할 수 있다.
즉, 워크로드가 수행되는 원격 서버의 구성 요소가 안전하지 않다면 워크로드 수행 결과에 대한 무결성을 신뢰할 수 없게 되는 문제가 있다.
따라서, SSL와 IPSec을 이용하는 종래 기술은 네트워크를 통해 워크로드를 전송하는 과정에서 발생할 수 있는 워크로드의 유출 및 훼손을 방지하는 것에는 효과적일 수 있으나, 오프로드 된 이후에 워크로드를 수행하는 장치에서 발생할 수 있는 워크로드 및 결과물의 훼손에 대해서는 고려하지 않았다는 문제가 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, 워크로드가 오프로드 될 원격 실행 장치에서 지원하는 워크로드 실행 환경에 대한 무결성을 사용자 단말에서 사전 검증함으로써 안전한 원격 실행 장치에만 워크로드를 오프로드 할 수 있도록 하는 워크로드의 무결성 보장 장치를 제공하는데 있다.
또한, 본 발명의 다른 목적은, 오프로드 된 워크로드에 대한 무결성을 검증함으로써 사용자 단말에 신뢰할 수 있는 워크로드 수행 결과를 제공할 수 있도록 하는 워크로드의 무결성 보장 방법을 제공하는데 있다.
상기 목적을 달성하기 위한 본 발명의 일 측면에 따른 워크로드의 무결성 보장 장치는, 사용자 단말의 요청에 따라 원격 실행 장치에 대한 무결성 정보를 생성하여 사용자 단말로 제공하는 장치 검증부, 사용자 단말로부터 워크로드를 수신하고, 수신한 워크로드에 대한 무결성 정보를 생성하여 워크로드에 대한 검증을 수행하는 워크로드 검증부 및 워크로드 검증부에 의해 검증이 완료된 워크로드를 수행하여 생성된 워크로드의 수행 결과를 사용자 단말로 제공하는 워크로드 수행부를 포함한다.
여기서, 워크로드의 무결성 보장 장치는, 사용자 단말의 요청 또는 사용자 단말로부터 워크로드를 수신하고, 원격 실행 장치에 대한 무결성 정보, 수신한 워크로드에 대한 무결성 정보 및 워크로드를 수행한 결과 중 적어도 하나를 사용자 단말로 송신하는 송수신부를 더 포함할 수 있다.
또한, 원격 실행 장치에 대한 인증서를 저장하고 하드웨어, 운영체제, 소프트웨어 및 네트워크 환경 중 적어도 하나를 포함하는 원격 실행 장치의 구성 요소에 대한 정보 또는 사용자 단말로부터 수신한 워크로드에 대한 정보를 저장하는 무결성 저장부를 더 포함할 수 있다.
여기서, 원격 실행 장치의 구성 요소로부터 독립성을 보장받도록 장치 검증부 및 워크로드 검증부를 원격 실행 장치 내의 보호 영역으로 구성할 수 있다.
여기서, 보호 영역은 검증이 완료된 워크로드가 수행됨에 있어 사용자 단말 및 원격 실행 장치의 허용되지 않은 접근을 제한하는 영역일 수 있다.
여기서, 장치 검증부는, 미리 저장한 원격 실행 장치에 대한 인증서를 기반으로 원격 실행 장치에 대한 무결성 정보를 요청하면, 원격 실행 장치의 구성 요소에 대한 정보를 보호 키로 전자 서명함으로써 원격 실행 장치에 대한 무결성 정보를 생성하여 사용자 단말에 제공할 수 있다.
여기서, 워크로드 검증부는, 원격 실행 장치에 대한 무결성 정보에 기반하여 사용자 단말에 의해 검증이 완료된 경우, 워크로드에 대한 무결성 검증을 수행할 수 있다.
여기서, 워크로드 검증부는, 사용자 단말로부터 수신한 워크로드에 대한 정보의 비교 결과를 보호 키로 전자 서명함으로써 워크로드에 대한 무결성 정보를 생성하여 워크로드에 대한 무결성 검증을 수행할 수 있다.
여기서, 워크로드 수행부는, 워크로드의 수행 결과를 보호 키로 전자 서명하여 사용자 단말에 제공하고, 사용자 단말에 의해 워크로드의 수행 결과에 대한 무결성 검증이 완료되면, 워크로드의 수행 결과를 사용자 단말에 제공할 수 있다.
또한, 상기 다른 목적을 달성하기 위한 본 발명의 일 측면에 따른 워크로드의 무결성 보장 방법은, 원격 실행 장치에 구현된 워크로드 무결성 보장 장치에서 수행되며, 사용자 단말의 요청에 따라 원격 실행 장치에 대한 무결성 정보를 생성하여 사용자 단말로 제공하는 단계, 사용자 단말로부터 워크로드를 수신하고, 수신한 워크로드에 대한 무결성 정보를 생성하여 워크로드에 대한 검증을 수행하는 단계 및 검증이 완료된 워크로드를 수행하여 생성된 워크로드의 수행 결과를 사용자 단말로 제공하는 단계를 포함한다.
상술한 바와 같은 본 발명의 일 실시예에 따른 워크로드의 무결성 보장 장치 및 방법에 따르면, 워크로드가 오프로드 될 원격 실행 장치에 대한 무결성을 사용자 단말에서 사전 검증하여 안전한 원격 실행 장치에 워크로드를 오프로드 하기 때문에 효율적으로 워크로드의 무결성을 보장할 수 있다.
또한, 원격 실행 장치에 오프로드 된 워크로드의 무결성을 검증한 이후에 워크로드를 수행하기 때문에 워크로드의 수행 결과에 대한 무결성 및 신뢰성을 보장받을 수 있다.
도 1은 종래의 IPSec을 이용하는 워크로드 보안 시스템을 설명하는 블록도이다.
도 2는 본 발명의 일 실시예에 따른 워크로드의 무결성 보장 장치 및 방법의 동작 환경을 설명하는 예시도이다.
도 3은 본 발명의 일 실시예에 따른 워크로드의 무결성 보장 장치를 설명하는 블록도이다.
도 4는 본 발명의 일 실시예에 따른 사용자 단말의 워크로드를 원격 서버에서 원격 실행하는 것을 설명하는 예시도이다.
도 5는 본 발명의 일 실시예에 따른 워크로드의 무결성 보장 방법을 설명하는 흐름도이다.
도 6은 본 발명의 일 실시예에 따른 원격 실행 장치의 무결성을 검증하는 방법을 설명하는 흐름도이다.
도 7은 본 발명의 일 실시예에 따른 워크로드의 무결성을 검증하는 방법을 설명하는 흐름도이다.
도 8은 본 발명의 일 실시예에 따른 워크로드의 수행 결과를 생성하여 사용자 단말에 제공하는 방법을 설명하는 흐름도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 2는 본 발명의 일 실시예에 따른 워크로드의 무결성 보장 장치 및 방법의 동작 환경을 설명하는 예시도이다.
도 2를 참조하면, 워크로드의 무결성 보장 장치 및 방법은 사용자 단말(10)을 포함하여 구현되거나, 사용자 단말(10)과 유무선 네트워크를 통해 연결된 적어도 하나의 원격 실행 장치(20)를 포함하여 구현될 수 있다.
사용자 단말(10)은, 워크로드의 연산을 처리할 수 있는 CPU(Central Processing Unit) 또는 GPU(Graphics Processing Unit)와 같은 하드웨어 자원과 워크로드를 송수신할 수 있는 통신 장치를 탑재할 수 있다.
또한, 워크로드의 수행 결과를 표시할 수 있는 디스플레이 장치를 탑재한 스마트폰(Smart Phone), 태블릿 PC, PDA(Personal Digital Assistant), 노트북, 컴퓨터 및 스마트 가전기기 등과 같은 정보 처리 기기를 의미할 수 있으나 이에 한정되는 것은 아니다.
여기서, 워크로드(workload)는 정보 처리 기기에서 연산되어 처리할 수 있는 데이터의 집합, 알고리즘에 의해 동작하는 프로그램 또는 프로세스 등을 의미할 수 있으나 이에 한정되는 것은 아니다.
낮은 연산 능력을 지닌 사용자 단말(10)에서 고사양의 연산 능력이 요구되는 워크로드를 효율적이고 신속하게 수행하기 위해서 사용자 단말과 연결된 원격 실행 장치(20)로 워크로드를 전송하여 수행시키는 기술을 오프로드(offload)라 한다.
따라서, 원격 실행 장치(20)는 고사양의 연산 능력이 요구되는 워크로드를 처리할 수 있는 고사양의 하드웨어 자원을 탑재하고, 사용자 단말(10)과 연결되어 워크로드를 송수신할 수 있는 통신 장치를 구비한 서버(server), 노트북, 컴퓨터와 같은 정보 처리 기기 또는 이를 이용한 클라우드 서비스를 의미할 수 있으나 이에 한정되는 것은 아니다.
여기서, 워크로드의 무결성 보장 장치 및 방법은 사용자 단말(10)이 워크로드를 오프로드 하기로 결정한 원격 실행 장치(20)에 구현되어 워크로드에 대한 무결성을 보장할 수 있다.
사용자 단말(10)과 적어도 하나의 원격 실행 장치(20)는, USB(Universal Serial Bus), 이더넷(Ethernet), FDDI(Fiber Distributed Data interface), 와이파이(WiFi; Wireless-Fidelity) 및 LTE(Long Term Evolution)와 같은 유무선 네트워크를 통하여 정보를 주고받을 수 있다.
도 3은 본 발명의 일 실시예에 따른 워크로드의 무결성 보장 장치를 설명하는 블록도이다.
도 3을 참조하면, 워크로드의 무결성 보장 장치(30)는 장치 검증부(32), 워크로드 검증부(33) 및 워크로드 수행부(34)를 포함할 수 있다.
또한, 송수신부(31)와 무결성 저장부(35)를 더 포함할 수 있다.
워크로드의 무결성 보장 장치(30)는 원격 실행 장치 내에 탑재되어 원격 실행 장치에 의해 수행되는 사용자 단말의 워크로드에 대한 무결성을 검증할 수 있다.
여기서, 사용자 단말(10)은 워크로드의 연산을 처리할 수 있는 하드웨어 자원과 워크로드를 송수신할 수 있는 통신 장치를 탑재하고, 워크로드의 수행 결과를 표시할 수 있는 디스플레이 장치를 구비한 스마트폰(Smart Phone), 태블릿 PC, PDA(Personal Digital Assistant), 노트북, 컴퓨터 및 스마트 가전기기 등과 같은 정보 처리 기기를 의미할 수 있으나 이에 한정되는 것은 아니다.
또한, 원격 실행 장치는 고사양의 연산 능력이 요구되는 워크로드를 처리할 수 있는 고사양의 하드웨어 자원을 탑재하고, 사용자 단말과 연결되어 워크로드를 송수신할 수 있는 통신 장치를 구비한 서버(server), 노트북, 컴퓨터와 같은 정보 처리 기기를 의미할 수 있으나 이에 한정되는 것은 아니다.
먼저, 사용자 단말은 자체적으로 워크로드의 수행이 적합한 지의 여부를 판단할 수 있다. 만약, 사용자 단말이 워크로드를 수행할 수 있는 연산 능력을 지원하여 워크로드의 수행이 적합한 경우는 워크로드를 오프로드 하지 않고 사용자 단말 내에서 워크로드를 수행할 수 있다.
그러나, 워크로드가 고사양의 연산 능력을 요구하여 상대적으로 낮은 연산 능력을 지닌 사용자 단말에서 워크로드의 수행이 적합하지 않다고 판단되면, 워크로드의 오프로드를 결정하고 워크로드를 오프로드 할 수 있는 원격 실행 장치를 선택할 수 있다.
그리하여, 사용자 단말은 워크로드에 대한 오프로드가 결정되면 원격 실행 장치에 대한 인증서를 획득하고, 워크로드가 수행될 원격 실행 장치에 대한 무결성 정보를 요청할 수 있다.
장치 검증부(32)는 사용자 단말의 요청에 따라 원격 실행 장치에 대한 무결성 정보를 생성하여 사용자 단말로 제공할 수 있다.
구체적으로, 사용자 단말에서 미리 저장된 원격 실행 장치에 대한 인증서를 기반으로 원격 실행 장치에 대한 무결성 정보를 요청하면, 원격 실행 장치의 구성 요소에 대한 정보를 보호 키로 전자 서명함으로써 원격 실행 장치에 대한 무결성 정보를 생성할 수 있다.
예를 들어, 원격 실행 장치의 하드웨어, 운영체제, 소프트웨어 및 네트워크 환경에 대한 정보를 포함하는 원격 실행 장치의 구성 요소에 대한 정보를 수집하여 인증서의 개인 키 및 보호 키의 공개 키로 서명함으로써 원격 실행 장치에 대한 무결성 정보를 생성할 수 있으며, 이를 사용자 단말에 제공할 수 있다.
여기서, 보호 키(protection key)는 허용되지 않은 사용자에 의해 프로그램 또는 프로세스가 판독되는 것을 방지하기 위해 설정되는 키로써 원격 실행 장치가 훼손되는 경우 무결성 정보에 더 이상 접근할 수 없도록 할 수 있다.
사용자 단말은 원격 실행 장치로부터 수신한 원격 실행 장치에 대한 무결성 정보를 원격 실행 장치의 인증서에 포함된 공개 키로 복호화하여 원격 실행 장치에 대한 무결성을 검증할 수 있다.
만약, 원격 실행 장치에 대한 무결성 검증에 실패하는 경우, 사용자 단말과 연결되어 있는 원격 실행 장치 중 워크로드의 원격 실행이 가능한 다른 원격 실행 장치를 선택할 수 있다.
반면, 원격 실행 장치에 대한 무결성 검증에 성공하면, 사용자 단말은 검증에 성공한 원격 실행 장치로 워크로드를 수신할 수 있다.
워크로드 검증부(33)는 사용자 단말에 의해 검증이 완료되면, 사용자 단말로부터 워크로드를 수신하고, 수신한 워크로드에 대한 무결성 정보를 생성하여 워크로드에 대한 검증을 수행할 수 있다.
여기서, 워크로드(workload)는 정보 처리 기기에서 연산되어 처리할 수 있는 데이터의 집합, 알고리즘에 의해 동작하는 프로그램 또는 프로세스 등을 의미할 수 있으나 이에 한정되는 것은 아니다.
예를 들어, 사용자 단말의 워크로드와 사용자 단말로부터 수신한 워크로드에 대한 정보를 비교함으로써, 원격 실행 장치로 워크로드를 오프로드 한 후에도 워크로드가 동일한 구성을 가지는 지의 여부와 원격 실행 장치 내에서 독립성을 보장 받고 있는 지의 여부에 대한 정보를 포함하는 워크로드에 대한 무결성 정보를 생성할 수 있다.
즉, 사용자 단말로부터 수신한 워크로드에 대한 정보의 비교 결과를 보호 키의 개인 키로 서명함으로써 워크로드에 대한 무결성 정보를 생성할 수 있다.
생성된 워크로드에 대한 무결성 정보는 사용자 단말에서 보호 키의 공개 키를 이용하여 복호화됨으로써 워크로드에 대한 무결성을 검증할 수 있다.
만약, 워크로드에 대한 무결성 검증에 실패하는 경우, 워크로드의 오프로딩을 중지하고 사용자 단말과 연결되어 있는 원격 실행 장치 중 워크로드의 원격 실행이 가능한 다른 원격 실행 장치를 재 선택할 수 있다.
반면, 워크로드에 대한 무결성 검증에 성공하면, 워크로드 수행부(34)에서 워크로드를 수행하여 워크로드의 수행 결과를 생성하고, 생성된 워크로드 수행 결과를 사용자 단말로 제공할 수 있다.
여기서, 워크로드는 오프로드 된 원격 실행 장치(30)의 CPU(Central Processing Unit) 또는 GPU(Graphics Processing Unit)와 같은 하드웨어 자원에서 수행될 수 있다.
원격 실행 장치(30)의 구성 요소로부터 독립성을 보장받도록 장치 검증부(32) 및 워크로드 검증부(33)를 원격 실행 장치 내의 보호 영역(37)으로 구성할 수 있다.
여기서, 보호 영역(37)은 검증이 완료된 워크로드가 수행됨에 있어 사용자 단말(10) 및 원격 실행 장치(30)의 허용되지 않은 접근을 제한하는 영역일 수 있다.
워크로드가 수행되는 동안의 수행 과정 및 수행 내용에 대한 정보를 보호 키의 개인 키로 서명하여 워크로드 수행 결과를 생성하고, 생성된 워크로드 수행 결과를 사용자 단말에 제공할 수 있다.
그리하여, 워크로드 수행 결과의 무결성이 검증되면 사용자 단말에서는 워크로드 수행 결과를 사용할 수 있다.
반면, 워크로드 수행 결과의 무결성 검증에 실패하면, 생성된 무결성 정보를 폐기하고 사용자 단말과 연결되어 있는 원격 실행 장치 중 워크로드의 오프로드가 적합한 원격 실행 장치를 재 선택할 수 있다.
송수신부(31)는 사용자 단말로부터 원격 실행 장치에 대한 무결성 정보 요청 또는 사용자 단말로부터 워크로드를 수신하고, 원격 실행 장치에 대한 무결성 정보, 수신한 워크로드에 대한 무결성 정보 및 워크로드를 수행한 결과 중 적어도 하나를 사용자 단말로 송신할 수 있다.
여기서, 사용자 단말과 원격 실행 장치는 USB(Universal Serial Bus), 이더넷(Ethernet), FDDI(Fiber Distributed Data interface), 와이파이(WiFi; Wireless-Fidelity) 및 LTE(Long Term Evolution)와 같은 유무선 네트워크를 통하여 무결성 정보를 주고 받을 수 있다.
무결성 저장부(35)는 사용자 단말과 연결되어 있는 적어도 하나의 원격 실행 장치에 대한 인증서를 미리 저장할 수 있다.
또한 하드웨어, 운영체제, 소프트웨어 및 네트워크 환경 중 적어도 하나를 포함하는 원격 실행 장치의 구성 요소에 대한 정보 또는 사용자 단말로부터 수신한 워크로드에 대한 정보를 저장할 수 있는 램(RAM; Random Access Memory), 롬(ROM; Read Only Memory) 및 플래시 메모리(Flash Memory) 등을 의미할 수 있으나 이에 한정되는 것은 아니다.
도 4는 본 발명의 일 실시예에 따른 사용자 단말의 워크로드를 원격 서버에서 원격 실행하는 것을 설명하는 예시도이다.
도 4를 참조하면, 사용자 단말(10)은 네트워크를 통해 원격 서버(40)로 워크로드를 오프로드하여 실행시킬 수 있다.
먼저, 사용자 단말의 운영 체제(13)에서 워크로드가 구동되면, 사용자 단말에서는 워크로드의 수행이 적합한 지의 여부를 판단할 수 있다.
만약, 사용자 단말(10)이 워크로드를 수행할 수 있는 연산 능력을 지원하여 워크로드의 수행이 적합한 경우는 워크로드를 오프로드 하지 않고 사용자 단말 자체적으로 워크로드를 수행할 수 있다.
그러나, 워크로드가 고사양의 연산 능력을 요구하여 상대적으로 낮은 연산 능력을 지닌 사용자 단말(10)에서 워크로드의 수행이 적합하지 않다고 판단되면, 워크로드의 오프로드를 결정하고 원격 서버 검증 수단(11)를 이용하여 워크로드를 오프로드 할 수 있는 원격 실행 장치를 선택할 수 있다.
사용자 단말에서 워크로드에 대한 오프로드가 결정되면 원격 서버 검증 수단(11)에서 원격 서버(40)의 인증서를 획득하고, 워크로드 오프로드 수행 수단(12)를 이용하여 원격 서버로 워크로드를 전송할 수 있다.
여기서 원격 서버(40)는, 인텔의 TXT(Trusted eXecution Technology), AMD SVM(Secure Virtual Machine), ARM TrustZone, SMM(System Management Mode)과 같은 하드웨어 기반의 보안 기술을 이용하며 일반 사용 영역과 보호 영역으로 나뉘어 구성될 수 있다.
일반 사용 영역은 보호 영역에서 생성된 무결성 정보를 사용자 단말에 전송하거나 원격 실행 환경 서비스를 통해 워크로드가 안전하게 동작하도록 지원할 수 있다.
일반 사용 영역은 무결성 정보 전송 수단(48) 및 독립 관리 영역(49)으로 구성될 수 있다. 여기서, 무결성 정보 전송 수단(48)는, 보호 키로 전자 서명된 원격 서버 및 오프로드된 워크로드에 대한 무결성 정보를 사용자 단말의 원격 서버 검증 수단(11)으로 전송할 수 있다.
또한, 독립 관리 영역(49)은 일반 사용 영역 내의 다른 원격 실행 환경에 대한 구성 요소의 불법적인 접근을 제한함으로써, 독립적인 환경에서 워크로드가 연산될 수 있도록 지원할 수 있다.
보호 영역은 일반 사용 영역보다 높은 권한을 가짐으로써 일반 사용 영역을 제어할 수 있으며, 원격 서버 내에서 안전한 원격 실행 환경을 구성할 수 있다.
보안 관리 모듈(41)은 독립 관리 영역 관리 수단(42), 보호키 관리 수단(43), 워크로드 무결성 정보 수집 수단(44), 보안 관리 모듈 무결성 정보 수집 수단(45), 워크로드 결과물 정보 수집 수단(46) 및 무결성 정보 저장소(47)로 구성될 수 있다.
독립 관리 영역 관리 수단(42)는, 사용자 단말로부터 오프로드 된 워크로드가 수행될 독립 관리 영역(49)을 생성하고 허용되지 않은 접근을 제한할 수 있다.
보안 관리 모듈 무결성 정보 수집 수단(45)는 보안 관리 모듈의 무결성 정보를 수집할 수 있으며 보호키 관리 수단(43)는 수집된 원격 서버의 무결성 정보, 보안 관리 모듈의 무결성 정보 및 워크로드의 무결성 정보에 연결된 보호 키를 생성할 수 있다.
그리하여, 보안 관리 모듈이 훼손되는 경우 보호 키에 접근할 수 있는 무결성 정보가 훼손되기 때문에 보호 키에 더 이상의 접근이 불가능하도록 할 수 있다. 여기서, 보호 키(protection key)는 허용되지 않은 사용자에 의해 프로그램 또는 프로세스가 판독되는 것을 방지하기 위해 설정되는 키를 의미할 수 있다.
워크로드 무결성 정보 수집 수단(44)는 사용자 단말로부터 오프로드 된 워크로드가 정상적으로 수행될 수 있는 지를 검증할 수 있으며, 원격 서버에서 수행이 완료된 워크로드의 수행 결과를 신뢰할 수 있는지 검증하기 위하여 워크로드 결과물 무결성 정보 수집 수단(46)에서는 실시간으로 워크로드의 무결성 정보와 동작 과정을 수집할 수 있다.
보안 관리 모듈에서 수집한 모든 무결성 정보 및 보호 키는 무결성 정보 저장소(47)에 안전하게 저장될 수 있다.
그리하여, 사용자 단말(10)는 원격 서버(40)의 일반 사용 영역과 보호 영역을 통해 무결성이 보장되는 워크로드의 수행 결과를 제공받을 수 있다.
여기서는 하드웨어 기반의 보안 기술을 이용하는 원격 서버(40)를 예로 설명하였으나 인증서가 등록되어 있거나, 사용자 단말(10)과 유무선 네트워크로 연결되어 워크로드를 송수신할 수 있고, 고사양의 워크로드를 수행할 수 있는 다양한 정보 처리 장치가 포함될 수 있다.
도 5는 본 발명의 일 실시예에 따른 워크로드의 무결성 보장 방법을 설명하는 흐름도이며, 도 6은 본 발명의 일 실시예에 따른 원격 실행 장치의 무결성을 검증하는 방법을 설명하는 흐름도이다.
또한, 도 7은 본 발명의 일 실시예에 따른 워크로드의 무결성을 검증하는 방법을 설명하는 흐름도이며, 도 8은 본 발명의 일 실시예에 따른 워크로드의 수행 결과를 생성하여 사용자 단말에 제공하는 방법을 설명하는 흐름도이다.
도 5 내지 도 8을 참조하면, 워크로드 무결성 보장 방법은, 원격 실행 장치에 대한 무결성 정보를 생성하여 사용자 단말로 제공하는 단계(S200), 워크로드에 대한 검증을 수행하는 단계(S400) 및 워크로드의 수행 결과를 사용자 단말로 제공하는 단계(S600)를 포함할 수 있다.
여기서, 워크로드 무결성 보장 방법은 오프로드를 이용하는 워크로드 무결성 보장 장치에서 수행될 수 있다.
워크로드 무결성 보장 장치는 고사양의 연산 능력이 요구되는 워크로드를 처리할 수 있는 고사양의 하드웨어 자원을 탑재하고, 사용자 단말과 연결되어 워크로드를 송수신할 수 있는 통신 장치를 구비한 서버(server), 노트북, 컴퓨터와 같은 원격 실행 장치에 구현될 수 있다.
워크로드(workload)는 정보 처리 기기에서 연산 되어 처리할 수 있는 데이터의 집합, 알고리즘에 의해 동작하는 프로그램 또는 프로세스 등을 의미할 수 있으나 이에 한정되는 것은 아니다.
여기서, 낮은 연산 능력을 지닌 사용자 단말에서 고사양의 연산 능력이 요구되는 워크로드를 효율적이고 신속하게 수행하기 위해서 사용자 단말과 연결된 원격 실행 장치로 워크로드를 전송하여 수행시키는 기술을 오프로드(offload)라 한다.
먼저, 사용자 단말에서는 워크로드가 사용자 단말 내에서 수행이 적합한 지를 판단할 수 있다.
여기서 사용자 단말은 워크로드의 연산을 처리할 수 있는 하드웨어 자원과 워크로드를 송수신할 수 있는 통신 장치를 탑재하고, 워크로드의 수행 결과를 표시할 수 있는 디스플레이 장치를 구비한 스마트폰(Smart Phone), 태블릿 PC, PDA(Personal Digital Assistant), 노트북, 컴퓨터 및 스마트 가전기기 등과 같은 정보 처리 기기를 의미할 수 있으나 이에 한정되는 것은 아니다.
사용자 단말이 워크로드를 수행할 수 있는 연산 능력을 지원하여 워크로드의 수행이 적합한 경우, 워크로드를 오프로드 하지 않고 사용자 단말 내에서 워크로드를 수행할 수 있다.
반면, 워크로드가 고사양의 연산 능력을 요구하여 상대적으로 낮은 연산 능력을 지닌 사용자 단말에서 워크로드의 수행이 적합하지 않다고 판단되면, 워크로드의 오프로드를 결정할 수 있다.
사용자 단말에서 워크로드에 대한 오프로드가 결정되면 원격 실행 장치에 대한 인증서를 획득하고, 워크로드가 수행될 원격 실행 장치에 대한 무결성 정보를 요청할 수 있다(S100).
그리하여, 사용자 단말에 의해 워크로드가 수행될 원격 실행 장치에 대한 무결성 정보가 요청되면(S100), 원격 실행 장치에 대한 무결성 정보를 생성하여 사용자 단말로 제공할 수 있다(S200).
예를 들어, 도 6과 같이 사용자 단말이 미리 저장한 원격 실행 장치에 대한 인증서를 기반으로 원격 실행 장치에 대한 무결성 정보를 요청하면(S100), 워크로드 무결성 보장 장치에서는 원격 실행 장치의 구성 요소에 대한 정보를 수집할 수 있다(S110).
여기서, 원격 실행 장치의 구성 요소는 원격 실행 장치의 하드웨어, 운영체제, 소프트웨어 및 네트워크 환경에 대한 정보를 포함할 수 있다.
수집된 원격 실행 장치의 구성 요소를 보호 키의 공개 키를 이용하여 전자 서명함으로써 원격 실행 장치의 무결성 정보를 생성할 수 있으며(S120), 생성된 원격 실행 장치의 무결성 정보를 사용자 단말에 제공할 수 있다(S200).
사용자 단말은 원격 실행 장치에 대한 무결성 정보를 수신하여 원격 실행 장치의 인증서에 포함된 보호 키의 공개 키로 전자 서명을 복호화함으로써 원격 실행 장치의 무결성을 검증할 수 있다(S300).
원격 실행 장치에 대한 무결성 검증에 실패하는 경우, 워크로드의 오프로딩을 중지하고 사용자 단말과 연결되어 있는 원격 실행 장치 중 워크로드를 오프로드 하여 원격 수행이 가능한 다른 원격 실행 장치를 선택하여 무결성 정보를 요청할 수 있다(S700).
또한, 원격 실행 장치에 대한 무결성 검증에 성공하면, 사용자 단말은 워크로드를 수신하여 워크로드를 검증할 수 있다(S400).
도 7과 같이 원격 실행 장치에 대한 무결성 정보에 기반하여 사용자 단말에 의해 검증이 완료되면(S310), 사용자 단말로부터 워크로드를 수신할 수 있다(S320).
그리하여, 사용자 단말의 워크로드와 사용자 단말로부터 수신한 워크로드에 대한 정보를 비교함으로써(S330), 원격 실행 장치로 워크로드를 오프로드 한 후에도 워크로드가 동일한 구성을 가지는 지의 여부와 원격 실행 장치 내에서 독립성을 보장 받고 있는 지의 여부에 대한 정보를 포함하는 워크로드에 대한 무결성 정보를 생성할 수 있다(S340).
여기서, 워크로드에 대한 무결성 정보는 사용자 단말로부터 수신한 워크로드에 대한 정보의 비교 결과를 보호 키의 개인 키로 서명함으로써 생성될 수 있다.
생성된 워크로드에 대한 무결성 정보를 기반으로 워크로드에 대한 무결성 검증을 수행할 수 있다(S400).
예를 들어, 생성된 워크로드에 대한 무결성 정보를 사용자 단말에 전송하고, 사용자 단말에서 보호 키의 공개 키를 이용하여 복호화함으로써 워크로드에 대한 무결성을 검증할 수 있다(S500).
그리하여 워크로드에 대한 무결성 검증에 실패하는 경우, 워크로드를 오프로드 하여 원격 수행이 가능한 다른 원격 실행 장치를 선택하여 무결성 정보를 요청할 수 있다(S700).
반면, 워크로드에 대한 무결성 검증에 성공하면, 워크로드를 수행하고 워크로드 수행 결과를 사용자 단말로 제공할 수 있다(S600).
예를 들어, 도 8과 같이 워크로드에 대한 무결성의 검증이 완료되면(S510) 원격 수행 장치에 의해 워크로드를 수행시킬 수 있다(S520).
여기서, 워크로드는 오프로드 된 원격 실행 장치의 CPU(Central Processing Unit) 또는 GPU(Graphics Processing Unit)와 같은 하드웨어 자원에서 수행될 수 있다.
또한, 원격 실행 장치의 보호 영역에서는 완료된 워크로드가 수행됨에 있어 사용자 단말 및 원격 실행 장치의 허용되지 않은 접근을 제한함으로써 워크로드의 수행 시 원격 실행 장치의 구성 요소로부터 독립성을 보장받을 수 있다.
워크로드가 수행되는 동안의 수행 과정 및 수행 내용에 대한 정보를 보호 키의 개인 키로 서명하여 워크로드 수행 결과를 생성하고(S530), 생성된 워크로드 수행 결과를 사용자 단말에 제공하여 워크로드 수행 결과에 대한 무결성 검증을 수행할 수 있다(S540).
그리하여, 워크로드 수행 결과의 무결성이 검증되면 사용자 단말에 워크로드 수행 결과를 제공할 수 있다(S600).
반면, 워크로드 수행 결과의 무결성 검증에 실패하면, 워크로드를 오프로드 하여 원격 수행이 가능한 다른 원격 실행 장치를 선택하여 무결성 정보를 요청할 수 있다(S700).
상술한 바와 같은 본 발명의 일 실시예에 따른 워크로드의 무결성 보장 장치 및 방법에 따르면, 첫째, 사용자 단말에서 원격 실행 장치의 실행 환경에 대한 무결성을 사전 검증하기 때문에, 워크로드가 안전성이 보장된 원격 실행 장치에만 오프로드 되도록 보장할 수 있다.
둘째, 원격 실행 장치의 안전성이 검증되면 워크로드를 안전하게 오프로드 할 수 있도록 신뢰 컴퓨팅 기반(Trusted Computing Base)을 경량화하여 보안 위협에 노출된 인터페이스를 최소화할 수 있다.
셋째, 하드웨어 기반의 보안 기술로 보호된 원격 실행 장치의 안전한 영역에서 워크로드를 동작시키기 때문에, 원격 실행 장치에서 수행되는 워크로드의 독립성을 보장할 수 있다.
넷째, 오프로드 된 워크로드는 원격 실행 장치의 논리적으로 독립된 영역에서 동작하므로 원격 실행 장치의 실행 환경에 문제가 발생하더라도 워크로드를 안전하게 수행할 수 있기 때문에 무결성이 보장된 워크로드 수행 결과를 사용자 단말에 제공할 수 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
110: 사용자 단말 11: 원격 서버 검증 수단
12: 워크로드 오프로드 수행 수단 13: 사용자 단말의 운영체제
20: 원격 실행 장치 30: 워크로드 무결성 보장 장치
31: 송수신부 32: 장치 검증부
33: 워크로드 검증부 34: 워크로드 수행부
35: 무결성 저장부 37: 보호 영역
40: 원격 서버 41: 보안 관리 모듈
42: 독립관리영역 관리수단 43: 보호키 관리 수단
44: 워크로드 무결성 정보 수집 수단
45: 보안관리모듈 무결성 정보 수집 수단
46: 워크로드 결과물 무결성 정보 수집 수단
47: 무결성 정보 저장소 48: 무결성 정보 전송 수단
49: 독립 관리 영역 100: 로컬 기기
102: 워크로드 104: 로컬 기기의 IPSec 계층
106: 암호화된 워크로드 108: 로컬 기기의 운영체제
110: IPsec에 의해 보호되는 네트워크 112: 원격 서버
114: 원격 서버의 IPSec 계층 116: 오프로드 된 워크로드
118: 원격 서버의 운영체제

Claims (17)

  1. 원격 실행 장치에 의해 수행되는 사용자 단말의 워크로드에 대한 무결성 검증에 있어서,
    상기 사용자 단말의 요청에 따라 상기 원격 실행 장치에 대한 무결성 정보를 생성하여 상기 사용자 단말로 제공하는 장치 검증부;
    상기 사용자 단말로부터 워크로드를 수신하고, 상기 수신한 워크로드에 대한 무결성 정보를 생성하여 상기 워크로드에 대한 검증을 수행하는 워크로드 검증부; 및
    상기 워크로드 검증부에 의해 검증이 완료된 워크로드를 수행하여 생성된 워크로드의 수행 결과를 상기 사용자 단말로 제공하는 워크로드 수행부를 포함하되,
    상기 사용자 단말의 연산 능력을 보완하도록 상기 워크로드를 수행할 상기 원격 실행 장치를 상기 사용자 단말을 통하여 선택받고, 선택된 상기 원격 실행 장치가 상기 워크로드를 수행하는 것을 특징으로 하는 워크로드 무결성 보장 장치.
  2. 청구항 1에 있어서,
    상기 원격 실행 장치의 구성 요소로부터 독립성을 보장받도록 상기 장치 검증부 및 상기 워크로드 검증부를 상기 원격 실행 장치 내의 보호 영역으로 구성하는 것을 특징으로 하는 워크로드 무결성 보장 장치.
  3. 청구항 2에 있어서,
    상기 보호 영역은,
    상기 검증이 완료된 워크로드가 수행됨에 있어 상기 사용자 단말 및 상기 원격 실행 장치의 허용되지 않은 접근을 제한하는 영역인 것을 특징으로 하는 워크로드 무결성 보장 장치.
  4. 청구항 1에 있어서,
    상기 사용자 단말의 요청 또는 상기 사용자 단말로부터 워크로드를 수신하고, 상기 원격 실행 장치에 대한 무결성 정보, 상기 수신한 워크로드에 대한 무결성 정보 및 상기 워크로드를 수행한 결과 중 적어도 하나를 상기 사용자 단말로 송신하는 송수신부를 더 포함하는 것을 특징으로 하는 워크로드 무결성 보장 장치.
  5. 청구항 1에 있어서,
    상기 원격 실행 장치에 대한 인증서를 저장하고 하드웨어, 운영체제, 소프트웨어 및 네트워크 환경 중 적어도 하나를 포함하는 원격 실행 장치의 구성 요소에 대한 정보 또는 상기 사용자 단말로부터 수신한 워크로드에 대한 정보를 저장하는 무결성 저장부를 더 포함하는 것을 특징으로 하는 워크로드 무결성 보장 장치.
  6. 청구항 5에 있어서,
    상기 장치 검증부는,
    상기 미리 저장한 원격 실행 장치에 대한 인증서를 기반으로 상기 원격 실행 장치에 대한 무결성 정보를 요청하면, 상기 원격 실행 장치의 구성 요소에 대한 정보를 보호 키로 전자 서명함으로써 상기 원격 실행 장치에 대한 무결성 정보를 생성하여 상기 사용자 단말에 제공하는 것을 특징으로 하는 워크로드 무결성 보장 장치.
  7. 청구항 1에 있어서,
    상기 워크로드 검증부는,
    상기 원격 실행 장치에 대한 무결성 정보에 기반하여 상기 사용자 단말에 의해 검증이 완료된 경우, 상기 워크로드에 대한 무결성 검증을 수행하는 것을 특징으로 하는 워크로드 무결성 보장 장치.
  8. 청구항 1에 있어서,
    상기 워크로드 검증부는,
    상기 사용자 단말로부터 수신한 워크로드에 대한 정보를 보호 키로 전자 서명함으로써 상기 워크로드에 대한 무결성 정보를 생성하여 상기 워크로드에 대한 무결성 검증을 수행하는 것을 특징으로 하는 워크로드 무결성 보장 장치.
  9. 청구항 1에 있어서,
    상기 워크로드 수행부는,
    상기 워크로드의 수행 결과를 보호 키로 전자 서명하여 상기 사용자 단말에 제공하고, 상기 사용자 단말에 의해 상기 워크로드의 수행 결과에 대한 무결성 검증이 완료되면, 상기 워크로드의 수행 결과를 상기 사용자 단말에 제공하는 것을 특징으로 하는 워크로드 무결성 보장 장치.
  10. 원격 실행 장치에 구현된 워크로드 무결성 보장 장치에서 수행되는 사용자 단말의 워크로드에 대한 무결성 검증 방법에 있어서,
    상기 사용자 단말의 요청에 따라 상기 원격 실행 장치에 대한 무결성 정보를 생성하여 상기 사용자 단말로 제공하는 단계;
    상기 사용자 단말로부터 워크로드를 수신하고, 상기 수신한 워크로드에 대한 무결성 정보를 생성하여 상기 워크로드에 대한 검증을 수행하는 단계; 및
    상기 검증이 완료된 워크로드를 수행하여 생성된 워크로드의 수행 결과를 상기 사용자 단말로 제공하는 단계를 포함하되,
    상기 사용자 단말의 연산 능력을 보완하도록 상기 워크로드를 수행할 상기 원격 실행 장치를 상기 사용자 단말을 통하여 선택받고, 선택된 상기 원격 실행 장치가 상기 워크로드를 수행하는 것을 특징으로 하는 워크로드 무결성 보장 방법.
  11. 청구항 10에 있어서,
    상기 워크로드에 대한 검증이 완료된 이후에,
    상기 검증이 완료된 워크로드가 수행됨에 있어 상기 사용자 단말 및 상기 원격 실행 장치의 허용되지 않은 접근을 제한하는 것을 특징으로 하는 워크로드 무결성 보장 방법.
  12. 청구항 10에 있어서,
    상기 원격 실행 장치에 대한 무결성 정보를 생성하여 상기 사용자 단말로 제공하는 단계는,
    상기 사용자 단말이 미리 등록해둔 원격 실행 장치에 대한 인증서를 기반으로 상기 원격 실행 장치에 대한 무결성 정보를 요청하면, 원격 실행 장치의 구성 요소에 대한 정보를 보호 키로 전자 서명함으로써 상기 원격 실행 장치에 대한 무결성 정보를 생성하여 상기 사용자 단말에 제공하는 것을 특징으로 하는 워크로드 무결성 보장 방법.
  13. 청구항 12에 있어서,
    상기 원격 실행 장치의 구성 요소에 대한 정보는,
    상기 원격 실행 장치를 구성하는 하드웨어, 운영체제, 소프트웨어 및 네트워크 환경 중 적어도 하나에 대한 정보를 포함하는 것을 특징으로 하는 워크로드 무결성 보장 방법.
  14. 청구항 10에 있어서,
    상기 워크로드에 대한 검증을 수행하는 단계는,
    상기 원격 실행 장치에 대한 무결성 정보에 기반하여 상기 사용자 단말에 의해 검증이 완료된 경우, 상기 워크로드에 대한 무결성 검증을 수행하는 것을 특징으로 하는 워크로드 무결성 보장 방법.
  15. 청구항 10에 있어서,
    상기 워크로드에 대한 검증을 수행하는 단계는,
    상기 사용자 단말로부터 수신한 워크로드에 대한 정보를 보호 키로 전자 서명함으로써 상기 워크로드에 대한 무결성 정보를 생성하여 상기 워크로드에 대한 무결성 검증을 수행하는 것을 특징으로 하는 워크로드 무결성 보장 방법.
  16. 청구항 10에 있어서,
    상기 워크로드의 수행 결과를 사용자 단말로 제공하는 단계는,
    상기 워크로드의 수행 결과를 보호 키로 전자 서명하여 상기 사용자 단말에 제공하고, 상기 사용자 단말에 의해 상기 워크로드 수행 결과에 대한 무결성 검증이 완료되면, 상기 워크로드의 수행 결과를 상기 사용자 단말에 제공하는 것을 특징으로 하는 워크로드 무결성 보장 방법.
  17. 청구항 10에 있어서,
    상기 원격 실행 장치에 대한 무결성, 상기 워크로드에 대한 무결성 및 상기 워크로드의 수행 결과에 대한 무결성에 대한 검증이 실패하는 경우, 상기 사용자 단말과 연결되어 있는 다른 원격 실행 장치에 무결성 정보를 요청하는 것을 특징으로 하는 워크로드 무결성 보장 방법.
KR1020130078647A 2013-07-05 2013-07-05 오프로드를 이용하는 워크로드의 무결성 보장 장치 및 방법 KR101479409B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130078647A KR101479409B1 (ko) 2013-07-05 2013-07-05 오프로드를 이용하는 워크로드의 무결성 보장 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130078647A KR101479409B1 (ko) 2013-07-05 2013-07-05 오프로드를 이용하는 워크로드의 무결성 보장 장치 및 방법

Publications (1)

Publication Number Publication Date
KR101479409B1 true KR101479409B1 (ko) 2015-01-06

Family

ID=52587936

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130078647A KR101479409B1 (ko) 2013-07-05 2013-07-05 오프로드를 이용하는 워크로드의 무결성 보장 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101479409B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120050956A (ko) * 2007-03-20 2012-05-21 이상규 클라이언트 및 서버의 보안방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120050956A (ko) * 2007-03-20 2012-05-21 이상규 클라이언트 및 서버의 보안방법

Similar Documents

Publication Publication Date Title
KR101891420B1 (ko) DaaS를 위한 컨텐츠 보호
KR101687275B1 (ko) 공개 클라우드에서의 신뢰 데이터 프로세싱
US20190229924A1 (en) Key rotating trees with split counters for efficient hardware replay protection
TWI601405B (zh) 用於雲端輔助式密碼術之方法及設備
US9852299B2 (en) Protection scheme for remotely-stored data
TWI441022B (zh) 用於安全記憶體中之策略式加密應用程式規劃介面
TWI543014B (zh) 快速佈署可信任執行環境應用的系統與方法
EP3706019B1 (en) Hardware-enforced access protection
US20200026882A1 (en) Methods and systems for activating measurement based on a trusted card
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
CN112262547A (zh) 具有安全单元以提供根信任服务的数据处理加速器
CN104303190A (zh) 提供对系统的地理保护
CN112262546A (zh) 用于数据处理加速器的密钥分配和交换的方法和系统
CN104247329A (zh) 请求云服务的装置的安全补救
EP3282737B1 (en) Information processing device, authentication device, system, information processing method, program, and authentication method
US20150019875A1 (en) Portable device for data encryption/decryption and/or compression/decompression
US8850227B1 (en) Cryptographic operations using a key hierarchy
US20140258734A1 (en) Data security method and electronic device implementing the same
CN112236972A (zh) 用于导出会话密钥以确保主机系统和数据处理加速器之间的信息交换信道的方法和系统
CN114629639A (zh) 基于可信执行环境的密钥管理方法、装置和电子设备
EP3221814B1 (en) Transparent execution of secret content
CN112334902A (zh) 建立主机系统与数据处理加速器之间的安全信息交换信道的方法
WO2013168255A1 (ja) アプリケーションプログラム実行装置
TWI587172B (zh) 用於建立安全工作空間的所有權之系統
US11520859B2 (en) Display of protected content using trusted execution environment

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171024

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181113

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190925

Year of fee payment: 6