KR102388797B1 - Hardware control apparatus using a hardware security chip - Google Patents

Hardware control apparatus using a hardware security chip Download PDF

Info

Publication number
KR102388797B1
KR102388797B1 KR1020150118026A KR20150118026A KR102388797B1 KR 102388797 B1 KR102388797 B1 KR 102388797B1 KR 1020150118026 A KR1020150118026 A KR 1020150118026A KR 20150118026 A KR20150118026 A KR 20150118026A KR 102388797 B1 KR102388797 B1 KR 102388797B1
Authority
KR
South Korea
Prior art keywords
hardware
control unit
command
control
authentication code
Prior art date
Application number
KR1020150118026A
Other languages
Korean (ko)
Other versions
KR20170022704A (en
Inventor
김동현
신광조
Original Assignee
주식회사 아이씨티케이 홀딩스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 아이씨티케이 홀딩스 filed Critical 주식회사 아이씨티케이 홀딩스
Priority to KR1020150118026A priority Critical patent/KR102388797B1/en
Publication of KR20170022704A publication Critical patent/KR20170022704A/en
Application granted granted Critical
Publication of KR102388797B1 publication Critical patent/KR102388797B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

하드웨어 보안칩을 이용한 하드웨어 제어 장치가 제시된다.A hardware control device using a hardware security chip is provided.

Description

하드웨어 보안칩을 이용한 하드웨어 제어 장치{HARDWARE CONTROL APPARATUS USING A HARDWARE SECURITY CHIP}Hardware control device using hardware security chip {HARDWARE CONTROL APPARATUS USING A HARDWARE SECURITY CHIP}

하드웨어 제어 장치에 연관되며, 보다 구체적으로는 하드웨어 보안칩을 기반으로 하는 보안 제어부를 포함하는 하드웨어 제어 장치에 연관된다.It relates to a hardware control device, and more specifically, to a hardware control device including a security control unit based on a hardware security chip.

소프트웨어를 이용한 하드웨어(예를 들어, 컨트롤러 등)의 제어 방식은 소프트웨어로 작성하기 때문에 생산성어 높고, 필요한 경우 추후적인 기능 및 성능의 업데이트가 쉽고 편리하다. 그러나, 보안성 관점에서 보면 외부의 접근에 의해 소프트웨어의 제어를 탈취하여 하드웨어의 제어를 공격자의 의도대로 실행할 수 있는 문제가 발생할 수 있다. 특히, 다양한 유/무선 통신망을 이용한 하드웨어 장치의 경우, 해당 하드웨어 접근 및 제어에 대한 더 많은 위협 요소들과 방법들이 존재한다.Since the control method of hardware (eg, controller, etc.) using software is written in software, productivity is high, and it is easy and convenient to update later functions and performance if necessary. However, from a security point of view, there may be a problem that the control of the hardware can be executed as intended by the attacker by taking control of the software by external access. In particular, in the case of hardware devices using various wired/wireless communication networks, there are more threat factors and methods for accessing and controlling the corresponding hardware.

한편, 외부 인증모듈이 아무리 독립적으로 잘 작성되고 관리된다고 하더라도 하나의 소프트웨어 버그만으로도 하드웨어 제어를 공격자가 마음대로 할 수 있는 것이 현실적으로 가능하다.On the other hand, no matter how well the external authentication module is independently written and managed, it is realistically possible for an attacker to freely control the hardware with just one software bug.

일실시예에서는, 통신과 1차 인증을 수행하는 메인 제어부 및 실제 명령을 수행하는 인증을 전용 보안 제어부에서 처리한 후 하드웨어 또는 하드웨어를 제어하는 통신을 직접 처리하는 보안 전용 제어부를 포함하는 하드웨어 제어 장치가 제공된다.In one embodiment, a hardware control device including a main control unit for performing communication and primary authentication, and a security dedicated control unit for directly processing communication to control hardware or hardware after processing authentication for performing an actual command in the dedicated security control unit is provided

도 1은 일실시예에 따른 하드웨어 제어 장치의 응용 서비스 흐름도이다.
도 2는 일실시예에 따른 하드웨어 제어 장치의 하드웨어 및 주변 기기의 관련도이다.
도 3은 일실시예에 따른 하드웨어 장치의 블록도이다.
1 is a flowchart of an application service of a hardware control apparatus according to an embodiment.
2 is a diagram illustrating a relationship between hardware and peripheral devices of a hardware control apparatus according to an embodiment.
3 is a block diagram of a hardware device according to an embodiment.

이하에서, 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 이러한 실시예들에 의해 권리범위가 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.Hereinafter, embodiments will be described in detail with reference to the accompanying drawings. However, the scope of rights is not limited or limited by these embodiments. Like reference numerals in each figure indicate like elements.

아래 설명에서 사용되는 용어는, 연관되는 기술 분야에서 일반적으로 보편적인 것으로 선택되었으나, 기술의 발달 및/또는 변화, 관례, 기술자의 선호 등에 따라 다른 용어가 있을 수 있다. 따라서, 아래 설명에서 사용되는 용어는 기술적 사상을 한정하는 것으로 이해되어서는 안되며, 실시예들을 설명하기 위한 예시적인 용어로 이해되어야 한다.The terms used in the description below have been selected as generally universal in the related technical field, but there may be other terms depending on the development and/or change of technology, customs, preferences of technicians, and the like. Therefore, the terms used in the description below should not be understood as limiting the technical idea, but should be understood as exemplary terms for describing the embodiments.

또한 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 설명 부분에서 상세한 그 의미를 기재할 것이다. 따라서 아래 설명에서 사용되는 용어는 단순한 용어의 명칭이 아닌 그 용어가 가지는 의미와 명세서 전반에 걸친 내용을 토대로 이해되어야 한다.In addition, in specific cases, there are also terms arbitrarily selected by the applicant, and in this case, the meaning will be described in detail in the corresponding description. Therefore, the terms used in the description below should be understood based on the meaning of the term and the content throughout the specification, rather than the simple name of the term.

S/W를 이용한 H/W(예: 컨트롤러 등)의 제어방식은 S/W로 작성하여 생산성이 높고 필요 시 추후 기능 및 성능의 업데이트(Update)를 하기 빠르고 편리하게 진행 할 수 있다. 그러나 보안성 관점에서 접근할 경우 외부의 접근에 의하여 S/W의 제어를 탈취하고 H/W의 제어를 공격자의 의도대로 실행할 수 있는 문제가 발생할 수 있다. 특히 다양한 유/무선 통신망을 이용한 H/W의 접근과 제어의 경우 더 많은 위협 요소들과 방법들이 존재한다. 외부 인증모듈을 아무리 독립적으로 잘 작성하고 관리해도 하나의 버그만으로 모든 H/W 제어를 공격자가 마음대로 할 수 있는 것이 현실적으로 가능하다.The control method of H/W (eg, controller, etc.) using S/W is written in S/W, so productivity is high and, if necessary, it is possible to quickly and conveniently update functions and performance later. However, when accessing from a security point of view, there may be a problem that the control of S/W can be seized by external access and the control of H/W can be executed as intended by the attacker. In particular, in the case of access and control of H/W using various wired/wireless communication networks, more threat factors and methods exist. No matter how well the external authentication module is independently written and managed, it is realistically possible for an attacker to freely control all H/W with just one bug.

기존 시스템에서처럼 보안 강화를 위해 하드웨어 보안모듈을 장착하고 보안모듈을 통하여 인증을 수행하여도 H/W 제어 연결선이 메인(main) 제어부(통신의 I/O 모듈)에 연결되어 있다면 공격자가 탈취한 장치에서는 인증 결과를 무시하고 H/W 제어 연결선에 자신의 명령을 수행할 수 있다.As in the existing system, even if a hardware security module is installed for security enhancement and authentication is performed through the security module, if the H/W control connection line is connected to the main control unit (communication I/O module), the device stolen by an attacker can ignore the authentication result and execute its own command on the H/W control connection line.

이에 본 발명의 실시예들은, 통신과 1차 인증을 메인(main) 제어부가 처리하고 실제 명령을 수행하는 인증을 전용 보안 제어부(H/W 보안칩)에서 처리한 후 보안 전용 제어부가 H/W 또는 H/W를 제어하는 통신을 직접 처리하여 S/W 방식의 문제점을 해결한다.Accordingly, in the embodiments of the present invention, after the main control unit processes communication and primary authentication, and the dedicated security control unit (H/W security chip) processes authentication for executing actual commands, the security-only control unit is H/W Alternatively, the problem of the S/W method is solved by directly processing the communication to control the H/W.

메인(main) 제어부는 S/W의 구조가 복잡하고 많은 일을 처리해야 하므로 다양한 공격 방식에 노출되지만 보안 제어부는 컴팩트(compact)한 명령의 인증과 H/W 제어만을 담당하므로 구조가 간단하여 공격에 저항할 수 있다.The main control unit is exposed to various attack methods because the structure of the S/W is complex and has to handle many tasks. can resist

보안 제어부에서 H/W로 전달하는 명령에는 서버(server)에서 전달된 인증 코드(code)를 포함하여 먼저 인증 코드(code)를 인증한 후 이에 해당하는 명령을 H/W 제어 연결선을 통해 제어 신호 또는 명령 프로토콜(protocol)을 전송한다.The command transmitted from the security control unit to H/W includes the verification code transmitted from the server, first authenticates the verification code, and then transmits the corresponding command to the control signal through the H/W control connection line. or transmit a command protocol.

보안 제어부는 부가적으로 하나의 명령에 의해 사전에 정의한 다중의 처리를 수행할 수 있다.The security control unit may additionally perform multiple pre-defined processes by one command.

보안 제어부는 H/W 로직(logic)으로 구성되어 있거나 S/W로 구성되어 있어도 외부에서 S/W를 수정할 수 없도록 칩(chip) 내부로 S/W를 숨기거나 쓰기 보안(write protection), 제조사만이 쓰기(write)할 수 있도록 S/W 인증을 수행한다.Even if the security control unit is composed of H/W logic or S/W, it hides S/W inside the chip so that S/W cannot be modified from the outside, or writes security, manufacturer S/W authentication is performed so that only the user can write.

보안 제어부에서 사용하는 인증 코드(code)는 PKI 알고리즘이나 Hash, 대칭키 알고리즘, 전용의 알고리즘 등의 제한 없이 사용될 수 있다.The authentication code used in the security control unit may be used without restrictions such as PKI algorithm, Hash, symmetric key algorithm, and dedicated algorithm.

본 발명의 실시예들을 구현한 시스템에서 메인(main) 제어부를 공격하여 공격자가 제어를 탈취할 수 있지만 메인(main) 제어부에는 H/W에 전달할 수 있는 제어선이 연결되어 있지 않기 때문에 H/W를 제어할 수 없고 서버에서 보안 제어부에 보내는 메시지를 만들어 전달할 수 없으므로 공격이 불가능하다.In the system implementing the embodiments of the present invention, an attacker can seize control by attacking the main control unit, but the main control unit does not have a control line that can be transmitted to the H/W connected to the H/W Attack is impossible because it cannot control the server and cannot create and deliver a message sent from the server to the security control unit.

메인(main) 제어부를 공격한 공격자의 최대 공격 가능은 서버(server)의 메시지를 보안 제어부로 보내는 것을 막는 DOS(Denial of service) 공격만이 가능하다.The maximum attack possible by an attacker who attacks the main control unit is only a DOS (Denial of Service) attack that prevents the server's message from being sent to the security control unit.

즉 server에서 어떤 명령을 내려도 메인(main) 제어부를 공격하여 아무 명령도 내리지 않는 공격으로 H/W로 공격자가 마음대로 명령을 내릴 수 있는 공격과 비교하면 사소한 공격으로 유선 통신에서 통신선을 자르거나 무선에서 전파 방해를 하는 공격과 다를 바 없다.In other words, it is an attack that does not give any commands by attacking the main control unit no matter what command the server gives. Compared to an attack in which the attacker can give commands freely with H/W, it is a trivial attack that cuts the communication line in wired communication or It is no different from an attack that jams radio waves.

이 외에 예상할 수 있는 공격 방식은 보안 제어부에 연결된 H/W 제어 연결선을 메인(main) 제어부나 다른 제어장치에 연결하여 공격하는 것으로 이것은 공격자가 직접 H/W 회로를 변경해야 가능한 것으로 공격자도 위험을 감수해야 하는 위험한 공격 방법이고 이 방법에 대한 방어는 물리적인 방법으로나 가능한 것이다.Another predictable attack method is to connect the H/W control connection line connected to the security control unit to the main control unit or other control devices to attack. It is a dangerous attack method that has to be risked, and defense against this method is only possible with a physical method.

이 공격 방법을 사용하면 통신망이 동작하지 않는 HW 제어 장치에 대해 외부의 통신망을 사용하는 제어부를 추가하여 원격으로 제어하는 것이 가능한 것으로 보안 상의 공격 방법으로 분류하지 않는 것이 타당하다.If this attack method is used, it is possible to remotely control the HW control device using an external communication network for the HW control device in which the communication network does not operate, so it is reasonable not to classify it as a security attack method.

다른 공격 방법은 서버(server)를 공격하여 메인(main) 제어부를 통해 보안 제어부에 명령을 내리는 것으로 이 특허의 범위인 서버(server)에서 인가된 명령을 처리하는 것을 벗어난 공격 방법이다.Another attack method is to attack the server and give a command to the security control unit through the main control unit.

이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The device described above may be implemented as a hardware component, a software component, and/or a combination of the hardware component and the software component. For example, devices and components described in the embodiments may include, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable array (FPA), It may be implemented using one or more general purpose or special purpose computers, such as a programmable logic unit (PLU), microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. A processing device may also access, store, manipulate, process, and generate data in response to execution of the software. For convenience of understanding, although one processing device is sometimes described as being used, one of ordinary skill in the art will recognize that the processing device includes a plurality of processing elements and/or a plurality of types of processing elements. It can be seen that can include For example, the processing device may include a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as parallel processors.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.Software may comprise a computer program, code, instructions, or a combination of one or more thereof, which configures a processing device to operate as desired or is independently or collectively processed You can command the device. The software and/or data may be any kind of machine, component, physical device, virtual equipment, computer storage medium or apparatus, to be interpreted by or to provide instructions or data to the processing device. , or may be permanently or temporarily embody in a transmitted signal wave. The software may be distributed over networked computer systems and stored or executed in a distributed manner. Software and data may be stored in one or more computer-readable recording media.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD??ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기??광 매체(magneto??optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, etc. alone or in combination. The program instructions recorded on the medium may be specially designed and configured for the embodiment, or may be known and available to those skilled in the art of computer software. Examples of the computer readable recording medium include magnetic media such as hard disks, floppy disks and magnetic tapes, optical recording media such as CD ROM and DVD, and floppy disks. Magneto-optical media, and hardware devices specially configured to store and carry out program instructions, such as ROM, RAM, flash memory, and the like are included. Examples of program instructions include not only machine language codes such as those generated by a compiler, but also high-level language codes that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.As described above, although the embodiments have been described with reference to the limited embodiments and drawings, various modifications and variations are possible from the above description by those skilled in the art. For example, the described techniques are performed in an order different from the described method, and/or the described components of the system, structure, apparatus, circuit, etc. are combined or combined in a different form than the described method, or other components Or substituted or substituted by equivalents may achieve an appropriate result.

Claims (7)

외부 장치로부터 인증 코드를 포함한 데이터를 수신하는 메인 제어부; 및
상기 메인 제어부로부터 전달된 상기 데이터에 포함된 상기 인증 코드를 인증하고, 상기 인증 코드에 대한 인증이 성공하면 상기 인증 코드에 대응하는 명령을 대상 하드웨어로 제어 연결선을 통해 전송하고, 상기 인증 코드에 대한 인증이 실패하면 상기 대상 하드웨어로 상기 인증 코드에 대응하는 명령의 전송을 거부하는 보안 제어부
를 포함하고,
상기 대상 하드웨어는
상기 제어 연결선을 통해 상기 보안 제어부로부터 전달되는 상기 명령에 따른 동작을 수행하고,
상기 메인 제어부에는 상기 대상 하드웨어로 명령을 전달하는 제어 연결선이 연결되어 있지 않아 외부의 소프트웨어 공격에 의해 상기 메인 제어부의 제어권이 탈취되더라도 상기 소프트웨어 공격에 의한 상기 대상 하드웨어의 제어가 불가능한,
하드웨어 제어 장치.
a main control unit for receiving data including an authentication code from an external device; and
The authentication code included in the data transmitted from the main control unit is authenticated, and when authentication of the authentication code is successful, a command corresponding to the authentication code is transmitted to the target hardware through a control connection line, When authentication fails, the security control unit rejects the transmission of a command corresponding to the authentication code to the target hardware.
including,
The target hardware is
performing an operation according to the command transmitted from the security control unit through the control connection line;
The main control unit is not connected to a control connection line for transmitting a command to the target hardware, so that even if the control right of the main control unit is seized by an external software attack, it is impossible to control the target hardware by the software attack,
hardware control unit.
제1항에 있어서,
상기 대상 하드웨어는
상기 보안 제어부와 연결된 상기 제어 연결선을 통해 수신된 명령에 의해서만 동작하는,
하드웨어 제어 장치.
According to claim 1,
The target hardware is
Operates only by a command received through the control connection line connected to the security control unit,
hardware control unit.
삭제delete 삭제delete 삭제delete 제1항에 있어서,
상기 외부 장치는 사용자 기기로부터 제어 요청을 수신한 서버이고,
상기 사용자 기기는
상기 대상 하드웨어의 제어를 위해 복수의 명령들 중 어느 하나인 제1 명령을 상기 서버로 전송하고,
상기 서버는
상기 사용자 기기로부터 수신된 상기 제1 명령이 미리 등록된 명령인지 여부를 판단하고, 상기 제1 명령이 미리 등록된 명령이면 상기 제1 명령에 대응하는 제2 명령을 상기 메인 제어부로 전송하는,
하드웨어 제어 장치.
According to claim 1,
The external device is a server receiving a control request from the user device,
The user device is
Transmits a first command, which is any one of a plurality of commands, to the server for controlling the target hardware,
the server is
determining whether the first command received from the user device is a pre-registered command, and if the first command is a pre-registered command, transmitting a second command corresponding to the first command to the main control unit,
hardware control unit.
하드웨어 제어 장치가 수행하는 하드웨어 제어 방법에 있어서,
상기 하드웨어 제어 장치의 메인 제어부를 통해, 외부 장치로부터 인증 코드를 포함한 데이터를 수신하는 단계;
상기 하드웨어 제어 장치의 보안 제어부를 통해, 상기 수신된 데이터에 포함된 상기 인증 코드를 인증하는 단계; 및
상기 보안 제어부를 통해, 상기 인증 코드의 인증이 성공하면 상기 인증 코드에 대응하는 명령을 대상 하드웨어로 제어 연결선을 통해 전송하고, 상기 인증 코드에 대한 인증이 실패하면 상기 대상 하드웨어로 상기 인증 코드에 대응하는 명령의 전송을 거부하는 단계
를 포함하고,
상기 대상 하드웨어는
상기 제어 연결선을 통해 상기 보안 제어부로부터 전달되는 상기 명령에 따른 동작을 수행하고,
상기 메인 제어부에는 상기 대상 하드웨어로 명령을 전달하는 제어 연결선이 연결되어 있지 않아 외부의 소프트웨어 공격에 의해 상기 메인 제어부의 제어권이 탈취되더라도 상기 소프트웨어 공격에 의한 상기 대상 하드웨어의 제어가 불가능한,
하드웨어 제어 방법.
A hardware control method performed by a hardware control device, comprising:
receiving data including an authentication code from an external device through a main controller of the hardware control device;
authenticating the authentication code included in the received data through the security control unit of the hardware control device; and
Through the security control unit, if authentication of the authentication code is successful, a command corresponding to the authentication code is transmitted to the target hardware through a control connection line, and if the authentication for the authentication code fails, the authentication code corresponds to the target hardware refusing to send the command
including,
The target hardware is
performing an operation according to the command transmitted from the security control unit through the control connection line;
The main control unit is not connected to a control connection line for transmitting a command to the target hardware, so that even if the control right of the main control unit is seized by an external software attack, it is impossible to control the target hardware by the software attack,
Hardware control method.
KR1020150118026A 2015-08-21 2015-08-21 Hardware control apparatus using a hardware security chip KR102388797B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150118026A KR102388797B1 (en) 2015-08-21 2015-08-21 Hardware control apparatus using a hardware security chip

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150118026A KR102388797B1 (en) 2015-08-21 2015-08-21 Hardware control apparatus using a hardware security chip

Publications (2)

Publication Number Publication Date
KR20170022704A KR20170022704A (en) 2017-03-02
KR102388797B1 true KR102388797B1 (en) 2022-05-17

Family

ID=58426865

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150118026A KR102388797B1 (en) 2015-08-21 2015-08-21 Hardware control apparatus using a hardware security chip

Country Status (1)

Country Link
KR (1) KR102388797B1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101512502B1 (en) * 2013-12-19 2015-04-16 한전케이디엔 주식회사 Ami security system applied with hardware security module

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101512502B1 (en) * 2013-12-19 2015-04-16 한전케이디엔 주식회사 Ami security system applied with hardware security module

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
최필주 외 2인, '하드웨어 칩 기반 보안시스템 및 해킹동향', 정보와 통신 2014.05.

Also Published As

Publication number Publication date
KR20170022704A (en) 2017-03-02

Similar Documents

Publication Publication Date Title
US11509537B2 (en) Internet of things device discovery and deployment
KR102443259B1 (en) Systems and methods for providing iot security service using hardware security module
CN112187803B (en) Remote cryptographic service of TPM using server
CN106663163B (en) Securing audio communication
US11050714B2 (en) System and method of utilizing network security devices for industrial device protection and control
CN110612517B (en) Memory protection based on system state
US20230035007A1 (en) Trusted cyber physical system
US20180012025A1 (en) Dynamic security module terminal device and method of operating same
US8826275B2 (en) System and method for self-aware virtual machine image deployment enforcement
US20200169560A1 (en) Systems And Methods To Secure Publicly-Hosted Cloud Applications To Run Only Within The Context Of A Trusted Client Application
US20180004946A1 (en) Regulating control transfers for execute-only code execution
KR20180113295A (en) Security system and method for protecting personal information of file stored in external storage device
US20210058249A1 (en) Hardware security module for verifying executable code, device having hardware security module, and method of operating device
US11954234B2 (en) System and method for protecting browser data
KR101265474B1 (en) Security service providing method for mobile virtualization service
KR102388797B1 (en) Hardware control apparatus using a hardware security chip
US20210176049A1 (en) Trusted execution environment- based key management method
KR20180051781A (en) Security system and method for handling access requests to blocked sites
KR20200106435A (en) Method and apparatus for authenticating user
JP6010672B2 (en) Security setting system, security setting method and program
KR101532873B1 (en) Method for running dual operating system of smartphone
KR20200011666A (en) Apparatus and method for authentication
KR102190359B1 (en) Method and apparatus for verification of integrity
US20130074190A1 (en) Apparatus and method for providing security functions in computing system
KR20210072676A (en) Trust exrcution environment based key management method

Legal Events

Date Code Title Description
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right