KR101761799B1 - 단말의 보안 데이터 관리 장치 및 그 방법 - Google Patents

단말의 보안 데이터 관리 장치 및 그 방법 Download PDF

Info

Publication number
KR101761799B1
KR101761799B1 KR1020150077152A KR20150077152A KR101761799B1 KR 101761799 B1 KR101761799 B1 KR 101761799B1 KR 1020150077152 A KR1020150077152 A KR 1020150077152A KR 20150077152 A KR20150077152 A KR 20150077152A KR 101761799 B1 KR101761799 B1 KR 101761799B1
Authority
KR
South Korea
Prior art keywords
file
area
data
security
general area
Prior art date
Application number
KR1020150077152A
Other languages
English (en)
Other versions
KR20160141462A (ko
Inventor
박수완
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020150077152A priority Critical patent/KR101761799B1/ko
Publication of KR20160141462A publication Critical patent/KR20160141462A/ko
Application granted granted Critical
Publication of KR101761799B1 publication Critical patent/KR101761799B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 보안 데이터 관리 장치 및 그 방법에 관한 것으로, 일반 영역 및 보안 영역을 구비하는 단말의 보안 데이터 관리 장치에 있어서, 상기 보안 영역에 포함되어, 상기 일반 영역을 통해 접근하는 애플리케이션 및 상기 단말의 사용자를 인증하는 인증 및 접근 제어부; 상기 보안 영역에 포함되어, 인증을 통해 전달된 데이터를 파일 형태로 저장하는 파일 시스템부; 및 상기 보안 영역에 포함되어, 파일 형태로 저장되는 데이터의 키 관리 및 암복호화를 수행하는 키 관리 및 암복호화부;를 포함한다.

Description

단말의 보안 데이터 관리 장치 및 그 방법{APPARATUS AND METHOD FOR MANAGING DATA SECURITY OF TERMINAL}
본 발명은 단말의 보안 데이터 관리 장치 및 그 방법에 관한 것으로, 보다 자세하게는 가상화를 기반으로 일반 영역에서 분리된 폐쇄 영역인 보안 영역을 이용하여 인증된 사용자 및 어플리케이션만이 보안 영역을 사용하도록 하는 단말의 보안 데이터 관리 장치 및 그 방법에 관한 것이다.
각종 모바일 단말에 대한 보안 위협이 급증하면서, 그 해결 방안이 다양한 측면에서 개발되고 있다. 이중, 소프트웨어적인 보안 방식이 대다수를 이룬다. 하지만, 소프트웨어적인 보안 방식은 사용자 데이터가 저장되어 있는 메모리가 분실되거나 외부로부터 악의적으로 해킹될 경우, 메모리에 저장되어 있던 개인적인 데이터는 고스란히 유출된다.
기존의 PC를 기반으로 제안된 다양한 암호화 데이터시스템 기술들은 저장되는 데이터를 보호하기 위해 다양한 레벨에서 제안되었다. 커널 레벨에 코드 추가 없이 사용자 공간에서의 프로그램으로만 암/복호화를 구현하기 위해 가상 데이터시스템(VFS)을 활용하는 사용자 공간 데이터시스템 기법, NFS에 기반되는 운영시스템 레벨의 트래픽을 사용자 공간으로 돌려서 사용하는 로컬 데이터시스템 기법, 어떤 데이터시스템 위에서도 동작할 수 있는 유연성을 가지는 스택어블 데이터시스템(stackable filesystem) 기법, 이들보다 더 추상화된 레벨에서 동작하며 디렉토리, 데이터 메타데이터 및 동작을 모두 통제하는 디스크 기반 데이터시스템 기법 등 다양하게 제시되고 있다. 하지만 이들은 모두 PC를 기반으로 제안되어 연산 오버헤드가 높아 모바일 단말에 적용하기 위해서는 보다 경량화된 암호화 및 보안 알고리즘이 요구된다.
또한, 최근 실제 존재하는 물리적인 자원을 여러 개의 어플리케이션 혹은 운영체제에게 논리적으로 분할하여 분배하는 가상화 기술이 주목을 받으면서 가상 환경 내에서 운영되는 보안 기술들이 다수 제안되고 있다. 이러한 가상화 기술이 모바일 단말에 적용되는 사례는 비용 측면에서뿐만 아니라 보안성 강화에도 강점을 가짐에 따라 그에 따른 활용이 증가하고 있으며, 그로 인해 단말의 특성을 고려한 가상화 기반의 프로세스 처리 기법들이 더욱 요구되는 실정이다.
따라서, 모바일 단말에서 사용자의 개인정보 및 민감 데이터를 안전하게 저장 관리하기 위한 방법으로 분리 도메인 적용 및 암호학적 데이터시스템의 활용은 단말 보안의 다양한 해결책으로 제시 될 수 있으며, 이를 위해서는 단말 환경에 적합한 연산 오버헤드의 최소화, 데이터 보안의 강인성과 유연성을 제공하는 것이 앞서 요구된다.
이와 관련하여, 한국공개특허 제2008-0041420호는 "보안 데이터를 관리하는 장치 및 그 방법"에 관하여 개시하고 있다.
본 발명은 상기와 같은 문제점을 해결하기 위해 발명된 것으로서, 사용자의 개인정보와 같은 민감 데이터를 안전하고 효율적으로 저장 관리하기 위하여 가상화 기술을 이용하여 일반 영역에서 분리된 보안 영역을 제공하고 보안 영역을 이용하여 암호화된 데이터를 애플리케이션 별로 관리하는 단말의 보안 데이터 관리 장치 및 그 방법을 제공하는데 그 목적이 있다.
또한, 본 발명은 보안 영역 내 저장되는 데이터들을 암호화하여 저장하고 무결성 검증을 통해 저장된 데이터를 사용자에게 제공하는 단말의 보안 데이터 관리 장치 및 그 방법을 제공하는데 그 목적이 있다.
또한, 본 발명은 디렉터리 구조를 사용하지 않고 애플리케이션별로 데이터를 단순하게 저장 관리하는 단말의 보안 데이터 관리 장치 및 그 방법을 제공하는데 그 목적이 있다.
상기한 목적을 달성하기 위한 본 발명에 따른 단말의 보안 데이터 관리 장치는 가상화 소프트웨어를 이용하여 게스트 운영체제가 실행되는 단말의 보안 데이터 관리 장치에 있어서, 운영체제(OS)가 실행되는 일반 영역부; 및 상기 일반 영역부에서 실행되는 운영체제가 아닌 별도의 운영체제가 실행되는 보안 영역부;를 포함하고, 상기 보안 영역부는, 상기 일반 영역부를 통해 접근하는 애플리케이션 및 상기 단말의 사용자를 인증하는 인증 및 접근 제어부; 인증을 통해 전달된 상기 일반 영역의 데이터를 저장하고 검색하는 파일 시스템부; 및 인증을 통해 전달된 상기 일반 영역의 데이터의 키 관리 및 암복호화를 수행하는 키 관리 및 암복호화부;를 포함한다.
또한, 상기 파일 시스템부는 상기 일반 영역의 데이터를 파일 형태로 저장하고, 저장되는 상기 일반 영역의 데이터는 상기 키 관리 및 암복호화부를 통해 암호화 처리되어 저장되되, 데이터 무결성 검증값도 저장하는 것을 특징으로 한다.
또한, 상기 파일 시스템부는 상기 보안 영역의 마스터 부트 레코드를 관리하는 볼륨 영역, 상기 파일을 구성하는 블록들을 관리하는 비트맵 영역, 파일에 대한 정보를 저장하는 오브젝트 영역 및 파일과 데이터를 저장하는 파일 영역을 포함하는 파일 시스템으로 구성되는 것을 특징으로 한다.
또한, 상기 오브젝트 영역은 저장될 수 있는 파일의 개수만큼 생성되되, 애플리케이션 정보와 파일명에 따라 파일에 대한 정보가 구분되어 저장되는 것을 특징으로 한다.
또한, 상기 오브젝트 영역은 애플리케이션 별로 연결 리스트를 이용하되, 각 인노드에 존재하는 인노드 링커를 이용하여 파일을 검색할 수 있도록 하는 것을 특징으로 한다.
또한, 상기 인노드는 파일명, 파일의 크기, 파일이 저장되는 실제 블록 주소, 애플리케이션 정보, 파일 암호화 여부, 암호화 시드 값, 파일의 무결성 검증 값 및 인노드 링커 중 적어도 어느 하나를 포함하는 파일에 대한 정보를 저장하는 것을 특징으로 한다.
또한, 상기 키 관리 및 암복호화부는 상기 일반 영역의 데이터를 암복호화하고, 해쉬함수를 이용하여 무결성 검증 값을 생성하고, 상기 일반 영역의 데이터를 암호화하기 위한 암호화 키를 주기적으로 생성, 폐기 및 갱신하는 것을 특징으로 한다.
상기한 목적을 달성하기 위한 본 발명에 따른 단말의 보안 데이터 관리 방법은 가상화 소프트웨어를 이용하여 게스트 운영체제가 실행되는 단말의 보안 데이터 관리 방법에 있어서, 일반 영역부에 의해, 운영체제(OS)가 실행되는 단계; 및 보안 영역부에 의해, 상기 일반 영역부에서 실행되는 운영체제가 아닌 별도의 운영체제가 실행되면, 상기 일반 영역부를 통해 접근하는 애플리케이션 및 상기 단말의 사용자를 인증하는 단계; 상기 보안 영역부의 의해, 인증을 통해 전달된 상기 일반 영역의 데이터를 저장하고 검색하는 단계; 및 상기 보안 영역부에 의해, 인증을 통해 전달된 상기 일반 영역의 데이터의 키 관리 및 암복호화를 수행하는 단계;를 포함하는 것을 특징으로 한다.
또한, 인증을 통해 전달된 상기 일반 영역의 데이터를 저장하고 검색하는 단계에서, 상기 보안 영역의 마스터 부트 레코드를 관리하는 볼륨 영역, 상기 파일을 구성하는 블록들을 관리하는 비트맵 영역, 파일에 대한 정보를 저장하는 오브젝트 영역 및 파일과 데이터를 저장하는 파일 영역으로 구성된 파일 시스템에서, 상기 오브젝트 영역은 저장될 수 있는 파일의 개수만큼 생성되되, 애플리케이션 정보와 파일명에 따라 파일에 대한 정보가 구분되어 저장되는 것을 특징으로 한다.
또한, 인증을 통해 전달된 상기 일반 영역의 데이터를 저장하고 검색하는 단계에서, 상기 오브젝트 영역은 애플리케이션 별로 연결 리스트를 이용하되, 각 인노드에 존재하는 인노드 링커를 이용하여 파일을 검색할 수 있도록 하는 것을 특징으로 한다.
상기와 같은 구성을 갖는 본 발명에 의한 보안 데이터 관리 장치 및 그 방법은 보안 영역에 저장되는 데이터들을 암호화하여 저장하고 무결성 검증을 통해 저장된 데이터를 사용자에게 제공하여, 애플리케이션에 의한 보안 위협으로부터 안전성을 제공할 뿐 아니라 악의적인 행위에 의해 데이터가 외부로 반출된다 하더라도 단말 내에서 생성되는 키가 없이는 데이터의 복호화가 불가능함으로써, 데이터 유출이 차단되는 효과가 있다.
또한, 본 발명은 디렉터리 구조를 사용하지 않고 애플리케이션별로 데이터를 단순하게 저장 관리하여 파일 검색의 효율성을 제공하는 효과가 있다.
도 1은 본 발명에 따른 단말의 보안 데이터 관리 장치의 구성을 설명하기 위한 도면이다.
도 2는 본 발명에 따른 보안 영역부의 구성을 설명하기 위한 도면이다.
도 3은 본 발명에 따른 파일 시스템의 구조를 설명하기 위한 도면이다.
도 4는 본 발명에 따른 단말의 보안 데이터 관리 방법의 순서를 설명하기 위한 순서도이다.
이하, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 정도로 상세히 설명하기 위하여, 본 발명의 가장 바람직한 실시예를 첨부 도면을 참조하여 설명하기로 한다. 우선, 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 출력되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
도 1은 본 발명에 따라 적용되는 단말의 데이터 저장 구조를 설명하기 위한 도면이다.
도 1을 참조하여 설명하면, 본 발명에 따른 단말(10)은 하이퍼바이저, 가상 OS(Operating System), VMM(Virtual Machine Monitor)와 같은 다양한 가상화 소프트웨어(S/W)를 이용하여 사용자들이 어플리케이션 윈도우 내에서 게스트 운영체제를 실행할 수 있도록 가상화 기능을 제공한다. 다시 말해, 안드로이드와 같은 기존의 운영체제가 실행되는 일반 영역부(A)로부터 분리된 별도의 OS가 실행될 수 있는 보안 영역부(B)를 제공한다.
가상화 소프트웨어는 게스트 운영체제가 물리적 하드웨어상에 직접 동작을 시키는 하이퍼바이저형 가상화(TYPE 1)와 호스트 OS 위에서 게스트 OS가 동작되어 하드웨어에 직접적으로 접근하지 못하는 호스트형 가상화(TYPE 2)으로 나뉠 수 있으며, 본 발명은 두 타입 모두에서 제공될 수 있다. 보안 영역부(B)에서 관리되는 중요 데이터는 두 타입의 가상화 방법을 모두 고려하여 H/W 하드웨어 드라이버를 통해 플래시 메모리, USB 메모리 또는 SD 카드와 같이 내/외부적으로 존재하는 물리적인 저장소에 기록될 수 있다.
보안 영역부(B)는 일반적으로 사용되는 리눅스 OS 뿐 아니라 단말(10)의 특성을 고려하여 경량화된 임베디드 OS를 활용하여 메모리 용량과 CPU 처리 능력 등에 부하가 최소화 되도록 운영된다.
따라서, 단말(10)의 보안 영역부(B)는 일반 영역부(A)에 존재하는 인가된 애플리케이션과 허가된 사용자에 대한 인증을 통해서만 접근할 수 있으며, 일반 영역부(B)의 데이터는 인증을 기반으로 내부 영역 간 통신(Inter-Domain Communication, IPC)을 통해서만 전달된다. 즉, 보안 영역부(B)는 사용자 애플리케이션을 제공하지 않고 오직 일반 영역부(A)에 존재하는 애플리케이션을 통해 사용자가 보호하고자 하는 데이터를 보안 영역부(B)에 전달할 수 있으며, 일반 영역부(A)의 데이터는 설정된 보안 API 및 IPC를 통해서만 보안 영역부(B)에 전달될 수 있다.
도 2는 본 발명에 따른 보안 데이터 관리 장치의 구성을 설명하기 위한 도면이다.
도 2를 참조하여 설명하면, 본 발명에 따른 파일 관리 장치(100)는 분리된 도메인에서 동작하는 경량화된 파일시스템을 제공하고 그 안에서 민감 데이터를 안전하게 저장 관리하기 위한 보안 기능을 제공하는데 목적을 가진다. 파일 관리 장치는 기본적으로 파일시스템 구조를 형성하고, 전달된 명령에 따라 데이터를 읽고, 쓰고, 삭제하는 기능을 제공한다. 이때, 경량화된 파일시스템을 위해서는 트리 등을 이용하는 디렉토리 구조를 배제하고 애플리케이션별로 데이터를 단순하게 관리하는 구조를 가진다. 이에 대한 설명은 이후 설명되는 도 3에서 상세히 서술한다.
인증 및 접근제어부(110)는 애플리케이션 인증 및 사용자를 인증하는 모듈로써, 애플리케이션 인증은 일반 영역부에서 존재하는 애플리케이션이 보안 영역부에 데이터를 전달하여 저장하기에 허가된 애플리케이션 인지를 확인하는 것이고, 사용자 인증은 단말의 소유자가 맞는지를 확인하는 것이다. 인증 및 접근제어부(110)를 위한 정책 및 인증 정보는 보안 영역부 내에 존재하며, 이들은 파일시스템에 의해 저장 및 관리될 수 있다.
파일시스템부(120)는 인증 및 접근제어 모듈에 의해 허가된 사용자 및 애플리케이션에 대해서만 접근을 허용한다. 일반 영역부으로부터 인증을 통해 전달된 데이터는 파일 형태로 파일시스템에 저장되며, 저장되는 데이터는 키 관리 및 암호화 모듈을 통해 암호화 처리되어 저장되고, 데이터 무결성 검증 값도 함께 생성하여 파일 헤더인 오브젝트에 저장한다.
키 관리 및 암복호화부(130)는 다양한 암호화 알고리즘과 운영모드를 이용하여 데이터를 암/복호화하는 기능을 제공하고, 메시지 인증 코드 (MAC)와 같은 해쉬 함수를 이용하여 무결성 검증 값을 생성하여 저장된 데이터가 변경되지 않았음을 검증하는 기능을 제공한다.
또한, 키 관리 및 암복호화부(130)은 암호화 기능을 위해 사용되는 키 관리 기능을 가진다. 보안 기능에 사용되는 키들을 위해 키 생성 기능과 주기적으로 키를 폐기하고 갱신하는 기능을 수행한다.
이처럼, 보안 영역부 OS에서 수행되는 파일 시스템은 파일 관리 장치에 의해 관리된 데이터들을 파일시스템 드라이버와 연계하여 설정된 저장 영역인 물리적 저장소에 데이터를 저장한다.
도 3은 본 발명에 따른 파일 시스템의 구조를 설명하기 위한 도면이다.
도 3을 참조하여 설명하면, 본 발명의 파일 스템은 데이터를 안전하게 관리하기 위한 저장공간을 운영하기 위해 크게 4개의 영역으로 구성된다. 파일시스템 모듈은 안전영역 내 부트 레코드 기능과 같이 시스템 정보를 다루는 볼륨(Volume Info), 파일시스템을 구성하는 블록들을 관리하는 비트맵(Bitmap), 파일 메타데이터로서 파일에 대한 정보를 저장하는 오브젝트(Objects Info), 그리고 파일/데이터가 저장되는 파일(Files) 영역으로 구성된다.
특히, 파일시스템을 구성하는 각 오브젝트(Inode)는 파일시스템에 저장될 수 있는 파일의 개수(N)만큼 생성되어 관리되며, 파일(File)에 저장되는 데이터에 대한 정보를 관리한다. 각 오브젝트는 기존 파일시스템의 디렉토리를 구조를 가지지 않고 모바일 단말에 설치된 애플리케이션 정보와 파일명에 따라 구분될 수 있도록 저장 및 관리된다.
또한, 애플리케이션 정보와 파일명을 통해 검색을 수행할 경우 오브젝트의 전수조사를 통해 발생하는 검색시간 오버헤드를 줄이기 위해 본 발명의 오브젝트는 애플리케이션 별로 연결리스트(Linked List)를 이용하여 관리함으로써 검색 시간을 단축시킨다. 각 인노드(Inode) 내에 존재하는 인노드 링커(Inode Linker)을 이용하여 동일 애플리케이션의 다음 파일의 헤더 정보인 오브젝트를 가리키게 함으로써 동일한 애플리케이션 정보를 가지는 파일들을 효율적으로 검색할 수 있는 기능을 제공한다. 각 애플리케이션이 소유한 데이터는 해당 애플리케이션만이 검색 및 접근 할 수 있어 파일시스템 모듈 내에서도 애플리케이션에 의한 접근제어 기능을 제공한다고 볼 수 있으며, 관련된 애플리케이션끼리 데이터를 공유하고자 할 경우에는 보안 정책 테이블을 이용하여 관련 애플리케이션까지 검색 및 접근할 수 있도록 범위를 확대할 수도 있다.
인노드(Inode) 내에 존재하는 인노드 링커(Inode Linker)은 단일연결리스트와 이중연결리스트를 선택적으로 사용할 수 있으며, 그에 해당하는 구조를 가진다. 이중연결리스트 일 경우에는 다음 파일의 인노드뿐 아니라 이전 파일의 인노드를 추가적으로 연결하여 검색 유연성을 높일 수 있다.
그리고 오브젝트 내 인노드 링커의 연결리스트 정보를 이용하여 애플리케이션별로 파일 데이터를 관리하기 위해서는 해당 애플리케이션의 ID, 애플리케이션명, 파일 개수, 첫번째 인노드, 마지막 인노트 등의 정보가 애플리케이션별로 관리되어야 한다. 이 정보는 파일시스템에 저장되어 파일시스템 마운트 시점에 메모리에서 운영될 수도 있으며, 별도의 영역에서 관리할 수도 있다.
다시 정리하면 다음과 같이 M개의 설치된 애플리케이션이 관리될 수 있다.
App α = Inode 1 ↔ Inode 2 ↔ Inode 4
App β = Inode 3 ↔ Inode 3 ↔ … ↔ Inode N
오브젝트인 각 인노드는 일정한 크기를 가지고 관리되며, 파일명, 파일크기, 파일이 실제 저장되는 블록 주소, 애플리케이션 정보(ID or 애플리케이션명), 파일 암호화 여부, 암호화 키를 생성하기 위한 암호화 시드 값(마스터키), 파일의 무결성 검증 값, 그리고 인노드 링커 등과 같은 파일 정보들을 포함할 수 있다.
도 4는 본 발명에 따른 보안 데이터 관리 방법의 순서를 설명하기 위한 순서도이다.
도 4를 참조하여 설명하면, 본 발명에 따른 보안 데이터 관리 방법은 앞서 설명한 보안 데이터 관리 장치를 이용하는 것으로, 이하 중복되는 설명은 생략하기로 한다.
먼저, 보안 데이터 관리 장치는 일반 영역부를 통해 사용자 또는 애플리케이션의 보안 영역부로의 접근을 요청받는다(S100).
다음, 보안 데이터 관리 장치는 접근을 요청한 사용자 또는 애플리케이션의 인증을 수행한다(S200).
다음, 보안 데이터 관리 장치는 인증된 사용자 또는 애플리케이션으로부터 전송된 데이터를 수신한다(S300).
다음, 보안 데이터 관리 장치는 수신된 데이터를 파일 형태로 변환하고 저장한다(S400).
다음, 보안 데이터 관리 장치는 저장되는 데이터의 암복호화를 수행한다(S500).
이처럼, 보안 영역부 내 저장되는 데이터들을 암호화하여 저장하고 무결성 검증을 통해 저장된 데이터를 사용자에게 제공하여, 애플리케이션에 의한 보안 위협으로부터 안전성을 제공할 뿐 아니라 악의적인 행위에 의해 데이터가 외부로 반출된다 하더라도 단말 내에서 생성되는 키가 없이는 데이터의 복호화가 불가능함으로써, 데이터 유출이 차단된다.
또한, 본 발명은 디렉터리 구조를 사용하지 않고 애플리케이션별로 데이터를 단순하게 저장 관리하여 파일 검색의 효율성을 제공한다.
이상에서 본 발명에 따른 바람직한 실시예에 대해 설명하였으나, 다양한 형태로 변형이 가능하며, 본 기술분야에서 통상의 지식을 가진 자라면 본 발명의 특허청구범위를 벗어남이 없이 다양한 변형예 및 수정예를 실시할 수 있을 것으로 이해된다.
100 : 보안 데이터 관리 장치
110 : 인증 및 접근제어부
120 : 파일시스템부
130 : 키 관리 및 암복호화부

Claims (10)

  1. 가상화 소프트웨어를 이용하여 게스트 운영체제가 실행되는 단말의 보안 데이터 관리 장치에 있어서,
    운영체제(OS)가 실행되는 일반 영역부; 및
    상기 일반 영역부에서 실행되는 운영체제가 아닌 별도의 운영체제가 실행되는 보안 영역부;를 포함하고,
    상기 보안 영역부는,
    상기 일반 영역부를 통해 접근하는 애플리케이션 및 상기 단말의 사용자를 인증하는 인증 및 접근 제어부;
    인증을 통해 전달된 상기 일반 영역의 데이터를 저장하고 검색하는 파일 시스템부; 및
    인증을 통해 전달된 상기 일반 영역의 데이터의 키 관리 및 암복호화를 수행하는 키 관리 및 암복호화부;
    를 포함하고,
    상기 키 관리 및 암복호화부는 상기 일반 영역의 데이터를 암복호화하고, 해쉬함수를 이용하여 무결성 검증 값을 생성하고, 상기 일반 영역의 데이터를 암호화하기 위한 암호화 키를 주기적으로 생성, 폐기 및 갱신하는 것을 특징으로 하는 단말의 보안 데이터 관리 장치.
  2. 제1항에 있어서,
    상기 파일 시스템부는 상기 일반 영역의 데이터를 파일 형태로 저장하고, 저장되는 상기 일반 영역의 데이터는 상기 키 관리 및 암복호화부를 통해 암호화 처리되어 저장되되, 데이터 무결성 검증값도 저장하는 것을 특징으로 하는 단말의 보안 데이터 관리 장치.
  3. 제1항에 있어서,
    상기 파일 시스템부는 상기 보안 영역부의 마스터 부트 레코드를 관리하는 볼륨 영역, 상기 파일을 구성하는 블록들을 관리하는 비트맵 영역, 파일에 대한 정보를 저장하는 오브젝트 영역 및 파일과 데이터를 저장하는 파일 영역으로 구성되는 것을 특징으로 하는 단말의 보안 데이터 관리 장치.
  4. 제3항에 있어서,
    상기 오브젝트 영역은 저장될 수 있는 파일의 개수만큼 생성되되, 애플리케이션 정보와 파일명에 따라 파일에 대한 정보가 구분되어 저장되는 것을 특징으로 하는 단말의 보안 데이터 관리 장치.
  5. 제4항에 있어서,
    상기 오브젝트 영역은 애플리케이션 별로 연결 리스트를 이용하되, 각 인노드에 존재하는 인노드 링커를 이용하여 파일을 검색할 수 있도록 하는 것을 특징으로 하는 단말의 보안 데이터 관리 장치.
  6. 제5항에 있어서,
    상기 인노드는 파일명, 파일의 크기, 파일이 저장되는 실제 블록 주소, 애플리케이션 정보, 파일 암호화 여부, 암호화 시드 값, 파일의 무결성 검증 값 및 인노드 링커 중 적어도 어느 하나를 포함하는 파일에 대한 정보를 저장하는 것을 특징으로 하는 단말의 보안 데이터 관리 장치.
  7. 삭제
  8. 가상화 소프트웨어를 이용하여 게스트 운영체제가 실행되는 단말의 보안 데이터 관리 방법에 있어서,
    일반 영역부에 의해, 운영체제(OS)가 실행되는 단계; 및
    보안 영역부에 의해, 상기 일반 영역부에서 실행되는 운영체제가 아닌 별도의 운영체제가 실행되면, 상기 일반 영역부를 통해 접근하는 애플리케이션 및 상기 단말의 사용자를 인증하는 단계;
    상기 보안 영역부의 의해, 인증을 통해 전달된 상기 일반 영역의 데이터를 저장하고 검색하는 단계; 및
    상기 보안 영역부에 의해, 인증을 통해 전달된 상기 일반 영역의 데이터의 키 관리 및 암복호화를 수행하는 단계;
    를 포함하고,
    상기 인증을 통해 전달된 상기 일반 영역의 데이터의 키 관리 및 암복호화를 수행하는 단계에서,
    상기 일반 영역의 데이터를 암복호화하고, 해쉬함수를 이용하여 무결성 검증 값을 생성하고, 상기 일반 영역의 데이터를 암호화하기 위한 암호화 키를 주기적으로 생성, 폐기 및 갱신하는 것을 특징으로 하는 단말의 보안 데이터 관리 방법.
  9. 제8항에 있어서,
    인증을 통해 전달된 상기 일반 영역의 데이터를 저장하고 검색하는 단계에서,
    상기 보안 영역부의 마스터 부트 레코드를 관리하는 볼륨 영역, 파일을 구성하는 블록들을 관리하는 비트맵 영역, 파일에 대한 정보를 저장하는 오브젝트 영역 및 파일과 데이터를 저장하는 파일 영역으로 구성된 파일 시스템에서, 상기 오브젝트 영역은 저장될 수 있는 파일의 개수만큼 생성되되, 애플리케이션 정보와 파일명에 따라 파일에 대한 정보가 구분되어 저장되는 것을 특징으로 하는 단말의 보안 데이터 관리 방법.
  10. 제9항에 있어서,
    인증을 통해 전달된 상기 일반 영역의 데이터를 저장하고 검색하는 단계에서,
    상기 오브젝트 영역은 애플리케이션 별로 연결 리스트를 이용하되, 각 인노드에 존재하는 인노드 링커를 이용하여 파일을 검색할 수 있도록 하는 것을 특징으로 하는 단말의 보안 데이터 관리 방법.
KR1020150077152A 2015-06-01 2015-06-01 단말의 보안 데이터 관리 장치 및 그 방법 KR101761799B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150077152A KR101761799B1 (ko) 2015-06-01 2015-06-01 단말의 보안 데이터 관리 장치 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150077152A KR101761799B1 (ko) 2015-06-01 2015-06-01 단말의 보안 데이터 관리 장치 및 그 방법

Publications (2)

Publication Number Publication Date
KR20160141462A KR20160141462A (ko) 2016-12-09
KR101761799B1 true KR101761799B1 (ko) 2017-07-26

Family

ID=57574666

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150077152A KR101761799B1 (ko) 2015-06-01 2015-06-01 단말의 보안 데이터 관리 장치 및 그 방법

Country Status (1)

Country Link
KR (1) KR101761799B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190068030A (ko) * 2017-12-08 2019-06-18 젝스컴퍼니 주식회사 보안성이 강화된 안드로이드 임베디드 보드

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101844534B1 (ko) * 2017-10-26 2018-04-02 (주)지란지교소프트 전자 파일에 대한 보안 적용 방법
KR20220120355A (ko) * 2021-02-23 2022-08-30 삼성전자주식회사 사용자 인증을 수행하는 방법 및 이를 수행하는 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190068030A (ko) * 2017-12-08 2019-06-18 젝스컴퍼니 주식회사 보안성이 강화된 안드로이드 임베디드 보드
KR102036256B1 (ko) * 2017-12-08 2019-11-26 젝스컴퍼니 주식회사 보안성이 강화된 안드로이드 임베디드 보드

Also Published As

Publication number Publication date
KR20160141462A (ko) 2016-12-09

Similar Documents

Publication Publication Date Title
KR102254256B1 (ko) 보안형 메모리 칩의 롤백 방지 버전 업그레이드
US9529735B2 (en) Secure data encryption in shared storage using namespaces
KR100678927B1 (ko) 비보안 영역에 보안 영역을 할당하는 방법 및 이를제공하는 휴대용 저장 장치
CN110447032B (zh) 管理程序与虚拟机之间的存储器页转换监测
US8370645B2 (en) Protection of security parameters in storage devices
US9158924B2 (en) Information processing apparatus and information processing method
JP4392241B2 (ja) 付属記憶装置を採用したコンピュータ・システム内の安全保護を促進するための方法ならびにシステム
AU2006205315B2 (en) Method and portable storage device for allocating secure area in insecure area
US8954752B2 (en) Building and distributing secure object software
US20130173916A1 (en) Secure storage system for distributed data
US10372628B2 (en) Cross-domain security in cryptographically partitioned cloud
US8750519B2 (en) Data protection system, data protection method, and memory card
CN105612715A (zh) 具有可配置访问控制的安全处理单元
US20230177197A1 (en) Persistent file system in a secure enclave
KR101761799B1 (ko) 단말의 보안 데이터 관리 장치 및 그 방법
US20190171841A1 (en) Method and system for encrypting files and storing the encrypted files in a storage file system
JP2009020871A (ja) 外部記憶装置
Benadjila et al. Secure storage—Confidentiality and authentication
US11468159B2 (en) Memory system
KR102295470B1 (ko) 보안 기능이 없는 usb 메모리를 위한 보안 usb 동글
KR20150050899A (ko) 재암호화 기반 안전 저장 장치 및 방법
KR102386219B1 (ko) Sgx-ssd를 이용한 정책 기반 버전관리 방법 및 그 시스템
JP2018169740A (ja) ファイルシステムおよびファイル管理方法
KR20140079530A (ko) 모바일 네트워크 환경에서 안전한 분산 파일 시스템을 위한 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant