KR102655473B1 - System For Security Debugging Using Symmetric Key Encryption Algorithm And Method for Security Debugging Using The Same - Google Patents

System For Security Debugging Using Symmetric Key Encryption Algorithm And Method for Security Debugging Using The Same Download PDF

Info

Publication number
KR102655473B1
KR102655473B1 KR1020220154477A KR20220154477A KR102655473B1 KR 102655473 B1 KR102655473 B1 KR 102655473B1 KR 1020220154477 A KR1020220154477 A KR 1020220154477A KR 20220154477 A KR20220154477 A KR 20220154477A KR 102655473 B1 KR102655473 B1 KR 102655473B1
Authority
KR
South Korea
Prior art keywords
key
secret key
encryption algorithm
security
initialization vector
Prior art date
Application number
KR1020220154477A
Other languages
Korean (ko)
Inventor
김태욱
박창일
Original Assignee
(주)아이앤씨테크놀로지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)아이앤씨테크놀로지 filed Critical (주)아이앤씨테크놀로지
Priority to KR1020220154477A priority Critical patent/KR102655473B1/en
Application granted granted Critical
Publication of KR102655473B1 publication Critical patent/KR102655473B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Quality & Reliability (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 암호화된 비밀키와 합성초기화벡터를 사용하여 두 번의 인증 과정을 거치도록 함으로써 보안 기능을 더욱 강화시킬 수 있도록 한 대칭키 암호 알고리즘을 이용한 보안 디버깅 시스템 및 방법에 관한 것이다.
본 발명에 따른 대칭키 암호 알고리즘을 이용한 보안 디버깅 시스템 및 방법에 의하면, 대칭키 암호 알고리즘을 사용하여 합성초기화벡터를 생성하고 이것을 이용하여 비밀키를 암호화하고 암호화된 키와 합성초기화벡터를 사용하여 두 번의 인증 과정을 거치도록 함으로써 보안 기능을 더욱 강화시킬 수 있는 장점이 있다.
The present invention relates to a security debugging system and method using a symmetric key encryption algorithm that further strengthens the security function by requiring two authentication processes using an encrypted secret key and a synthetic initialization vector.
According to the security debugging system and method using a symmetric key encryption algorithm according to the present invention, a composite initialization vector is generated using a symmetric key encryption algorithm, a secret key is encrypted using this, and the encrypted key and the composite initialization vector are used to create two There is an advantage in that the security function can be further strengthened by requiring one authentication process.

Description

대칭키 암호 알고리즘을 이용한 보안 디버깅 시스템 및 이를 이용한 보안 디버깅 방법{System For Security Debugging Using Symmetric Key Encryption Algorithm And Method for Security Debugging Using The Same}Security debugging system using symmetric key encryption algorithm and security debugging method using the same {System For Security Debugging Using Symmetric Key Encryption Algorithm And Method for Security Debugging Using The Same}

본 발명은 보안 디버깅 시스템 및 방법에 관한 것으로, 보다 상세하게는 암호화된 비밀키와 합성초기화벡터를 사용하여 두 번의 인증 과정을 거치도록 함으로써 보안 기능을 더욱 강화시킬 수 있도록 한 대칭키 암호 알고리즘을 이용한 보안 디버깅 시스템 및 방법에 관한 것이다.The present invention relates to a security debugging system and method. More specifically, the present invention relates to a security debugging system and method, and more specifically, to a symmetric key encryption algorithm that further strengthens the security function by requiring two authentication processes using an encrypted secret key and a synthetic initialization vector. It relates to a secure debugging system and method.

다양한 사물인터넷(Internet of Things:IoT) 제품이 개발되고 있으며 대부분의 제품들은 프로세서를 내장한 시스템 온 칩(System on Chip:SoC) 형태를 가지고 있다. 이러한 제품들에 대해서 제품 개발 도중이나 제품 출시 후에도 성능 개선이나 오류 수정을 위한 디버깅(debugging) 작업을 수행하게 된다. 이때 디버깅을 위해서 칩 내에 메모리나 레지스터에 접근할 수 있는 인터페이스를 구비하게 되는데, 이러한 인터페이스로는 JTAG(Joint Test Action Group)이나 UART(Uniwersal Asynchronous Receiver Transmitter), SPI(Serial Peripheral Interface) 등이 사용된다. A variety of Internet of Things (IoT) products are being developed, and most products are in the form of a System on Chip (SoC) with a built-in processor. For these products, debugging work is performed to improve performance or correct errors during product development or after product launch. At this time, for debugging, an interface is provided within the chip to access memory or registers. Such interfaces include JTAG (Joint Test Action Group), UART (Universal Asynchronous Receiver Transmitter), and SPI (Serial Peripheral Interface). .

이러한 인터페이스에 대해 제품 개발자가 아닌 자가 제품 복제 혹은 해킹의 목적을 가지고 접근할 수가 있다. 따라서 이런 정상적인 접근이 아닌 경우를 방지하기 위해 칩 개발 단계에서부터 보안 디버거 기능을 추가하는 추세에 있다.People other than product developers can access these interfaces for the purpose of duplicating or hacking the product. Therefore, to prevent such cases of abnormal access, there is a trend to add a security debugger function from the chip development stage.

도 1은 종래의 보안 디버거의 기능을 설명하기 위한 도면이다.Figure 1 is a diagram for explaining the functions of a conventional security debugger.

도 1을 참고하면, 종래의 칩(100)은 프로세서(110)외에 보안 디버거(120)를 내부에 포함한다.Referring to FIG. 1, the conventional chip 100 includes a security debugger 120 in addition to the processor 110.

보안 디버거(120)는 제어하고자 하는 외부 인터페이스 또는 포트에 제어신호를 연결하여 인증된 개발자 혹은 사용자만이 해당 인터페이스를 사용할 수 있도록 한다. 도 1에 도시된 바와 같이 외부 디버거 장치(10)가 인터페이스를 통해 프로세서(110)를 포함하는 해당 칩(100)의 내부에 접근할 때, 보안 디버거(120)는 해당 인터페이스(Interface A, Interface B)에 대한 제어신호(Cont_A, Cont_B)를 생성하여 해킹이나 허용되지 않은 접근을 막아주게 된다.The security debugger 120 connects a control signal to an external interface or port to be controlled so that only authenticated developers or users can use the interface. As shown in FIG. 1, when the external debugger device 10 accesses the inside of the chip 100 including the processor 110 through an interface, the security debugger 120 uses the corresponding interfaces (Interface A, Interface B). ) generates control signals (Cont_A, Cont_B) to prevent hacking or unauthorized access.

이때 보안디버거(120)를 사용하기 위해서는 칩(100) 내에 저장되어 있는 비밀키와 일치하는 비밀키를 가지고 있어야 한다. 이 비밀키를 칩 외부에서 암호화되지 않은 상태로 보관한다면 해킹 등의 위험에서 보호되지 않는다. 따라서 비밀키는 반드시 암호화한 상태로 보관을 해야 한다.At this time, in order to use the security debugger 120, you must have a secret key that matches the secret key stored in the chip 100. If this secret key is stored unencrypted outside the chip, it is not protected from risks such as hacking. Therefore, the secret key must be stored in an encrypted state.

따라서 보안 디버거 기능을 구현하기 위해서는 암호 알고리즘을 지원하는 하드웨어 혹은 소프트웨어 솔루션을 갖추어야 한다. 최근들어, 보안 디버깅 알고리즘으로 비대칭키 알고리즘인 RSA(Rivest Shamir Adleman), ECC(Elliptic Curve Cryptography) 등이 많이 사용되고 있으나 저가의 소형 IoT 제품에서 비대칭 암호 알고리즘을 하드웨어나 소프트웨어로 구현하기에는 쉽지 않은 문제가 있다. Therefore, in order to implement the secure debugger function, a hardware or software solution that supports cryptographic algorithms must be installed. Recently, asymmetric key algorithms such as RSA (Rivest Shamir Adleman) and ECC (Elliptic Curve Cryptography) are widely used as security debugging algorithms, but it is not easy to implement asymmetric encryption algorithms in hardware or software in low-cost, small IoT products. .

한편, 기존 보안 디버거는 칩 내에 저장되어 있는 비밀키와 일치하면 인터페이스나 포트를 열어주는 방식으로 여러 인터페이스나 포트를 제어하기 위해서는 여러 개의 비밀키를 필요로 하였고, 이 비밀키와 일치하는지를 알고리즘 연산을 통해서 계산해야 하는데 비대칭키 암호 알고리즘을 사용할 경우 많은 계산량과 시간을 필요로 하는 단점이 있었다. Meanwhile, existing security debuggers require multiple secret keys to control multiple interfaces or ports by opening an interface or port when it matches the secret key stored in the chip, and algorithmic calculation is performed to determine if it matches the secret key. However, using an asymmetric key encryption algorithm had the disadvantage of requiring a large amount of calculation and time.

또한, 이를 소프트웨어로 구현하는 경우 연산에 오랜 시간이 소모되고 빠른 시간 내에 인증 과정을 수행하기 어려우며, 이를 하드웨어로 구현하는 경우에도 비대칭키 알고리즘의 특성상 하드웨어의 크기가 커지는 문제가 있다. In addition, if this is implemented in software, it takes a long time for calculation and it is difficult to perform the authentication process in a short time, and even if it is implemented in hardware, there is a problem that the size of the hardware increases due to the nature of the asymmetric key algorithm.

따라서 본 발명은 상기의 문제점을 해결하기 위한 것으로, 본 발명이 해결하고자 하는 기술적 과제는, 대칭키 암호알고리즘을 사용하여 합성초기화벡터를 생성하고 이것을 이용하여 비밀키를 암호화하고 암호화된 키와 합성초기화벡터를 사용하여 두 번의 인증 과정을 거치도록 함으로써 보안 기능을 더욱 강화시킬 수 있도록 한 대칭키 암호알고리즘을 이용한 보안 디버깅 시스템 및 방법을 제공하는데 있다.Therefore, the present invention is intended to solve the above problems, and the technical problem to be solved by the present invention is to generate a synthetic initialization vector using a symmetric key encryption algorithm, encrypt a secret key using this, and generate a synthetic initialization vector with the encrypted key. The goal is to provide a security debugging system and method using a symmetric key encryption algorithm that further strengthens security functions by requiring two authentication processes using vectors.

상기 기술적 과제를 달성하기 위한 본 발명에 따른 대칭키 암호알고리즘을 이용한 보안 디버깅 시스템은, 데이터를 입력하는 입력수단; 및 사용자와 시스템간의 사용을 위해 적어도 하나의 인터페이스를 실행하는 프로세서와, 펌웨어와, 외부 디버깅 장치가 상기 적어도 하나의 인터페이스를 통해 상기 프로세서에 접근할 때 상기 외부 디버깅 장치의 접근을 차단하는 보안 디버거를 포함하는 칩;을 포함하되, 상기 보안 디버거는 대칭키 암호알고리즘을 이용하는 것을 특징으로 한다.A secure debugging system using a symmetric key encryption algorithm according to the present invention for achieving the above technical problem includes an input means for inputting data; and a processor executing at least one interface for use between a user and the system, firmware, and a security debugger that blocks access of an external debugging device when the external debugging device accesses the processor through the at least one interface. A chip including; wherein the security debugger uses a symmetric key encryption algorithm.

상기 기술적 과제를 달성하기 위한 본 발명에 따른 대칭키 암호 알고리즘을 이용한 보안 디버깅 시스템을 이용한 보안 디버깅 방법은, 대칭키 암호알고리즘을 이용하여 비밀키를 암호화하는 비밀키 암호화 단계; 및 상기 암호화된 비밀키를 복호화하여 보안 디버거를 실행하는 보안 디버깅 단계;를 포함하는 것을 특징으로 한다.A secure debugging method using a secure debugging system using a symmetric key encryption algorithm according to the present invention for achieving the above technical problem includes a secret key encryption step of encrypting a secret key using a symmetric key encryption algorithm; and a security debugging step of decrypting the encrypted secret key and executing a security debugger.

본 발명에 따른 대칭키 암호알고리즘을 이용한 보안 디버깅 시스템 및 방법에 의하면, 대칭키 암호알고리즘을 사용하여 합성초기화벡터를 생성하고 이것을 이용하여 비밀키를 암호화하고 암호화된 키와 합성초기화벡터를 사용하여 두 번의 인증 과정을 거치도록 함으로써 보안 기능을 더욱 강화시킬 수 있는 장점이 있다.According to the security debugging system and method using a symmetric key encryption algorithm according to the present invention, a synthetic initialization vector is generated using a symmetric key encryption algorithm, a secret key is encrypted using this, and the encrypted key and the synthetic initialization vector are used to create two There is an advantage in that the security function can be further strengthened by requiring one authentication process.

도 1은 종래의 보안 디버거의 기능을 설명하기 위한 도면이다.
도 2는 본 발명에 따른 대칭키 암호알고리즘을 이용한 보안 디버깅 시스템을 설명하기 위한 도면이다.
도 3은 본 발명에 따른 대칭키 암호 알고리즘을 이용한 보안 디버깅 시스템을 이용한 보안 디버깅 방법의 흐름을 설명하기 위한 도면이다.
도 4는 본 발명에 따른 대칭키 암호 알고리즘을 이용한 보안 디버깅 시스템을 이용한 보안 디버깅 방법에서 합성초기화벡터 생성 단계를 설명하기 위한 도면이다.
도 5는 본 발명에 따른 대칭키 암호 알고리즘을 이용한 보안 디버깅 시스템을 이용한 보안 디버깅 방법에서 키블롭 생성 단계를 설명하기 위한 도면이다.
도 6은 본 발명에 따른 대칭키 암호 알고리즘을 이용한 보안 디버깅 시스템을 이용한 보안 디버깅 방법에서 비밀키 계산 단계를 설명하기 위한 도면이다.
도 7은 본 발명에 따른 대칭키 암호 알고리즘을 이용한 보안 디버깅 시스템을 이용한 보안 디버깅 방법에서 합성초기화벡터 계산 단계를 설명하기 위한 도면이다.
Figure 1 is a diagram for explaining the functions of a conventional security debugger.
Figure 2 is a diagram for explaining a secure debugging system using a symmetric key encryption algorithm according to the present invention.
Figure 3 is a diagram for explaining the flow of a secure debugging method using a secure debugging system using a symmetric key encryption algorithm according to the present invention.
Figure 4 is a diagram illustrating the synthetic initialization vector generation step in the secure debugging method using the secure debugging system using the symmetric key encryption algorithm according to the present invention.
Figure 5 is a diagram for explaining the key blob generation step in the secure debugging method using the secure debugging system using the symmetric key encryption algorithm according to the present invention.
Figure 6 is a diagram illustrating the secret key calculation step in the secure debugging method using the secure debugging system using the symmetric key encryption algorithm according to the present invention.
Figure 7 is a diagram for explaining the composite initialization vector calculation step in the secure debugging method using the secure debugging system using the symmetric key encryption algorithm according to the present invention.

이하, 본 발명의 바람직한 실시 형태에 따른 대칭키 암호 알고리즘을 이용한 보안 디버깅 시스템 및 이를 이용한 보안 디버깅 방법의 구성과 동작 및 그에 의한 작용 효과를 첨부 도면을 참조하여 상세히 설명한다.Hereinafter, the configuration, operation, and effects of a security debugging system using a symmetric key encryption algorithm and a security debugging method using the same according to a preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings.

본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정 해석되지 아니하며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다. 따라서, 본 명세서에 기재된 실시 예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시 예에 불과할 뿐이므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.Terms or words used in this specification and claims are not to be construed limited to their ordinary or dictionary meanings, and the inventor can appropriately define the concept of terms to explain his or her invention in the best way. It must be interpreted based on the meaning and concept consistent with the technical idea of the present invention. Therefore, it is understood that the embodiments described in this specification and the configurations shown in the drawings are only one of the most preferred embodiments of the present invention, and that there may be various equivalents and modifications that can replace them at the time of filing this application. shall.

본 발명에서는 대칭키 암호알고리즘인 ARIA를 이용하여 비밀키를 키블롭이라는 형태의 암호화된 키로 암호화한다. 키블롭은 암호 키를 다른 암호키로 암호화하여 생성하는 이진수의 데이터로 정의할 수 있다. 대칭키 암호알고리즘인 ARIA를 사용하여 비밀키를 암호화하여 보호하고 다시 복호화하였을 때 위변조가 있는지 확인할 수 있는 인증을 위해 합성초기화벡터(synthetic initialization vector)를 생성한다. In the present invention, ARIA, a symmetric key encryption algorithm, is used to encrypt the secret key with an encrypted key in the form of a keyblob. A keyblob can be defined as binary data created by encrypting an encryption key with another encryption key. ARIA, a symmetric key encryption algorithm, is used to encrypt and protect the secret key, and when decrypted again, a synthetic initialization vector is created for authentication to check for forgery.

이를 구현하기 위해 대칭키 암호알고리즘인 ARIA(Academy Research Institute Agency)의 동작 모드인 CMAC 모드와 CTR 모드를 사용한다. 이 두 개의 동작 모드에서 각각 사용되는 두 개의 프로비저닝 키는 칩의 펌웨어에 포함되어 암호화된 비밀키를 입력했을 때 다시 복호화와 인증을 위한 과정에 사용하게 된다.To implement this, CMAC mode and CTR mode, which are the operation modes of ARIA (Academy Research Institute Agency), a symmetric key encryption algorithm, are used. The two provisioning keys used in each of these two operation modes are included in the chip's firmware and are used again in the decryption and authentication process when the encrypted secret key is entered.

도 2는 본 발명에 따른 대칭키 암호알고리즘을 이용한 보안 디버깅 시스템을 설명하기 위한 도면이다.Figure 2 is a diagram for explaining a secure debugging system using a symmetric key encryption algorithm according to the present invention.

도 2에 도시된 바와 같이 본 발명에 따른 대칭키 암호알고리즘을 이용한 보안 디버깅 시스템(200)은 데이터를 입력하는 데이터 입력수단(210) 및 칩(220)을 포함하여 이루어진다.As shown in FIG. 2, the secure debugging system 200 using a symmetric key encryption algorithm according to the present invention includes a data input means 210 and a chip 220 for inputting data.

상기 데이터 입력수단(210)에는 키블롭과 연관데이터(Associated Data:AD)가 입력된다.The key blob and associated data (Associated Data: AD) are input into the data input means 210.

연관데이터(AD)의 내용은 사용자가 임의로 정할 수 있다. 명칭을 넣을 수도 있고 랜덤한 데이터를 넣을 수도 있으며 그 내용이나 크기에 제한을 받지 않는다. 연관데이터(AD)는 제어하고자 하는 인터페이스마다 다른 값을 사용하게 되며, 이에 따라 출력되는 합성초기화벡터와 키블롭도 인터페이스마다 다른 값을 생성하게 된다. 이와 같이 다른 값으로 생성된 합성초기화벡터와 키블롭은 이후, 보안 디버거에서 어떤 인터페이스를 제어할지를 판단하는데 사용된다.The contents of associated data (AD) can be arbitrarily determined by the user. You can enter a name or random data, and there are no restrictions on the content or size. Association data (AD) uses different values for each interface to be controlled, and accordingly, the output synthetic initialization vector and key blob also generate different values for each interface. The synthetic initialization vector and key blob created with different values like this are later used in the security debugger to determine which interface to control.

상기 칩(220)은 사용자와 시스템간의 사용을 위해 적어도 하나의 인터페이스를 실행하는 프로세서와(221), 펌웨어와(222) 및 외부 디버깅 장치(20)가 상기 적어도 하나의 인터페이스를 통해 상기 프로세서(221)에 접근할 때 상기 외부 디버깅 장치(20)의 접근을 차단하는 보안 디버거(223)를 포함하여 이루어진다. 이때, 상기 펌웨어와(222)에는 제1 프로비저닝키(K1)와, 상기 제2 프로비저닝키(K2) 및 합성초기화벡터가 저장된다.The chip 220 includes a processor 221 that executes at least one interface for use between the user and the system, firmware 222, and an external debugging device 20 that execute the processor 221 through the at least one interface. ) includes a security debugger 223 that blocks access to the external debugging device 20 when accessing the device. At this time, the first provisioning key (K1), the second provisioning key (K2), and the composite initialization vector are stored in the firmware 222.

본 발명에 따른 보안 디버거(223)는 대칭키 암호알고리즘인 ARIA(Academy Research Institute Agency)를 이용하여 비밀키를 노출시키지 않으면서 다양한 칩 인터페이스 및 디버거 포트를 디버깅이 허용된 외부 디버깅 장치(20)에만 열어주도록 한다. The security debugger 223 according to the present invention uses ARIA (Academy Research Institute Agency), a symmetric key encryption algorithm, only for external debugging devices 20 that are allowed to debug various chip interfaces and debugger ports without exposing the secret key. Please open it.

먼저, 상기 보안 디버거(223)는 상기 칩 내의 적어도 하나의 인터페이스 중 제어하고자 하는 인터페이스에 해당되는 값인 연관데이터와 상기 칩 내에 저장된 비밀키를 입력받아 상기 펌웨어(222) 내부에 저장된 제1 프로비저닝키(K1)를 이용하여 합성초기화벡터(Synthetic Initialization Vector:SIV)를 생성한다. 상기 합성초기화벡터(SIV)는 대칭키 암호알고리즘인 ARIA(Academy Research Institute Agency)의 CMAC 모드를 이용하여 생성되며, 상기 암호화된 비밀키를 복호화하였을 때 위변조 여부에 대한 인증을 위해 사용된다.First, the security debugger 223 receives the associated data corresponding to the interface to be controlled among at least one interface in the chip and the secret key stored in the chip, and generates a first provisioning key stored in the firmware 222 ( K1) is used to create a synthetic initialization vector (SIV). The synthetic initialization vector (SIV) is generated using the CMAC mode of ARIA (Academy Research Institute Agency), a symmetric key encryption algorithm, and is used to authenticate whether the encrypted secret key has been forged or altered when decrypted.

이어서 상기 합성초기화벡터를 이용하여 상기 비밀키를 암호화하여 암호화된 비밀키를 생성하며, 상기 펌웨어(222) 내부에 저장된 제2 프로비저닝키(K2)를 이용하여 상기 암호화된 비밀키와 상기 합성초기화벡터(SIV)를 결합하여 해당 인터페이스에 대한 키블롭(Key Blob)을 생성한다. 상기 키블롭은 대칭키 암호알고리즘인 ARIA(Academy Research Institute Agency)의 CTR 모드를 이용하여 생성되며, 상기 암호화된 비밀키를 복호화하는데 사용된다.Next, the secret key is encrypted using the synthetic initialization vector to generate an encrypted secret key, and the encrypted secret key and the synthetic initialization vector are generated using the second provisioning key (K2) stored inside the firmware 222. (SIV) is combined to create a key blob for the corresponding interface. The key blob is generated using the CTR mode of ARIA (Academy Research Institute Agency), a symmetric key encryption algorithm, and is used to decrypt the encrypted secret key.

이어서, 대칭키 암호알고리즘을 이용한 보안 디버깅 시스템을 이용한 보안 디버깅 방법에 대해 살펴보기로 한다.Next, we will look at a security debugging method using a security debugging system using a symmetric key encryption algorithm.

도 3은 본 발명에 따른 대칭키 암호 알고리즘을 이용한 보안 디버깅 시스템을 이용한 보안 디버깅 방법의 흐름을 설명하기 위한 도면이다.Figure 3 is a diagram for explaining the flow of a secure debugging method using a secure debugging system using a symmetric key encryption algorithm according to the present invention.

도 4는 본 발명에 따른 대칭키 암호 알고리즘을 이용한 보안 디버깅 시스템을 이용한 보안 디버깅 방법에서 합성초기화벡터 생성 단계를 설명하기 위한 도면이고, 도 5는 본 발명에 따른 대칭키 암호 알고리즘을 이용한 보안 디버깅 시스템을 이용한 보안 디버깅 방법에서 키블롭 생성 단계를 설명하기 위한 도면이다.FIG. 4 is a diagram illustrating the synthetic initialization vector generation step in the security debugging method using the security debugging system using the symmetric key encryption algorithm according to the present invention, and FIG. 5 is the security debugging system using the symmetric key encryption algorithm according to the present invention. This is a diagram to explain the key blob creation step in the security debugging method using .

도 6은 본 발명에 따른 대칭키 암호 알고리즘을 이용한 보안 디버깅 시스템을 이용한 보안 디버깅 방법에서 비밀키 계산 단계를 설명하기 위한 도면이고, 도 7은 본 발명에 따른 대칭키 암호 알고리즘을 이용한 보안 디버깅 시스템을 이용한 보안 디버깅 방법에서 합성초기화벡터 계산 단계를 설명하기 위한 도면이다.Figure 6 is a diagram illustrating the secret key calculation step in the security debugging method using the security debugging system using the symmetric key encryption algorithm according to the present invention, and Figure 7 is a diagram illustrating the security debugging system using the symmetric key encryption algorithm according to the present invention. This is a diagram to explain the synthetic initialization vector calculation step in the security debugging method used.

도 3에 도시된 바와 같이 본 발명에 따른 대칭키 암호알고리즘을 이용한 보안 디버깅 시스템을 이용한 보안 디버깅 방법(300)은 대칭키 암호알고리즘을 이용하여 비밀키를 암호화하는 비밀키 암호화 단계(S310) 및 상기 암호화된 비밀키를 복호화하여 보안 디버거를 실행하는 보안 디버깅 단계(S320)를 포함하여 이루어진다.As shown in Figure 3, the security debugging method 300 using a secure debugging system using a symmetric key encryption algorithm according to the present invention includes a secret key encryption step (S310) of encrypting a secret key using a symmetric key encryption algorithm; It includes a security debugging step (S320) in which the encrypted secret key is decrypted and a security debugger is executed.

비밀키 암호화 단계(S310)는 합성초기화벡터 생성 단계(S311), 암호화된 비밀키 생성 단계(S312) 및 키블롭 생성 단계(S313)를 포함하여 이루어진다.The secret key encryption step (S310) includes a synthetic initialization vector generation step (S311), an encrypted secret key generation step (S312), and a keyblob generation step (S313).

도 4에 도시된 바와 같이 합성초기화벡터 생성 단계(S311)에서는 상기 칩 내의 적어도 하나의 인터페이스 중 제어하고자 하는 인터페이스에 해당되는 값인 연관데이터(AD)와 상기 칩 내에 저장된 비밀키를 입력받아 상기 펌웨어 내부에 저장된 제1 프로비저닝키(K1)를 이용하여 합성초기화벡터(SIV)를 생성한다.As shown in FIG. 4, in the composite initialization vector generation step (S311), association data (AD), which is a value corresponding to the interface to be controlled among at least one interface in the chip, and a secret key stored in the chip are input and stored in the firmware. A synthetic initialization vector (SIV) is generated using the first provisioning key (K1) stored in .

이때, 상기 합성초기화벡터(SIV)는 대칭키 암호알고리즘인 ARIA(Academy Research Institute Agency)의 CMAC 모드를 이용하여 생성되며, 추후, 암호화된 비밀키를 복호화하였을 때 위변조 여부에 대한 인증을 위해 사용된다.At this time, the synthetic initialization vector (SIV) is generated using the CMAC mode of ARIA (Academy Research Institute Agency), a symmetric key encryption algorithm, and is later used to authenticate whether there has been forgery or alteration when the encrypted secret key is decrypted. .

암호화된 비밀키 생성 단계(S312)에서는 상기 합성초기화벡터를 이용하여 상기 비밀키를 암호화하여 암호화된 비밀키를 생성한다.In the encrypted secret key generation step (S312), the secret key is encrypted using the composite initialization vector to generate an encrypted secret key.

도 5에 도시된 바와 같이 키블롭 생성 단계(S313)에서는 상기 펌웨어 내부에 저장된 제2 프로비저닝키(K2)를 이용하여 상기 암호화된 비밀키와 상기 합성초기화벡터(SIV)를 결합하여 해당 인터페이스에 대한 키블롭(Key Blob)을 생성한다.As shown in FIG. 5, in the key blob generation step (S313), the encrypted secret key and the synthetic initialization vector (SIV) are combined using the second provisioning key (K2) stored inside the firmware to create a keyblock for the corresponding interface. Create a key blob.

상기 키블롭은 대칭키 암호알고리즘인 ARIA(Academy Research Institute Agency)의 CTR 모드를 이용하여 생성되며, 추후, 암호화된 비밀키를 복호화하는데 사용된다.The key blob is generated using the CTR mode of ARIA (Academy Research Institute Agency), a symmetric key encryption algorithm, and is later used to decrypt the encrypted secret key.

보안 디버깅 단계(S320)는 데이터 입력 단계(S321), 비밀키 계산 단계(S322), 비밀키 비교 단계(S323), 인터페이스 제어신호 비활성화 단계(S324), 합성초기화벡터 계산 단계(S325), 합성초기화벡터 비교 단계(S326), 인터페이스 검색 단계(S327) 및 인터페이스 제어신호 활성화 단계(S328)를 포함하여 이루어진다.The security debugging step (S320) includes a data input step (S321), a secret key calculation step (S322), a secret key comparison step (S323), an interface control signal deactivation step (S324), a composite initialization vector calculation step (S325), and a composite initialization step. It includes a vector comparison step (S326), an interface search step (S327), and an interface control signal activation step (S328).

데이터 입력 단계(S321)에서는 해당 인터페이스에 대한 키블롭(Key Blob)과 연관데이터(AD)를 입력한다.In the data input step (S321), key blob and associated data (AD) for the corresponding interface are input.

비밀키 계산 단계(S322)에서는 상기 키블롭(Key Blob)을 이용하여 비밀키를 복호화한다. 도 6에 도시된 바와 같이 비밀키 계산 단계(S322)는 대칭키 암호알고리즘의 CTR 모드에서 키블롭(Key Blob)과 제2 프로비저닝키(K2)를 이용하여 수행된다.In the secret key calculation step (S322), the secret key is decrypted using the key blob. As shown in FIG. 6, the secret key calculation step (S322) is performed using a key blob and a second provisioning key (K2) in the CTR mode of the symmetric key encryption algorithm.

비밀키 비교 단계(S323)에서는 상기 비밀키 계산 단계(S322)에서 계산된 비밀키를 칩 내부에 저장된 비밀키와 비교하여 외부 디버깅 장치가 허용된 사용자인지 여부를 일차적으로 검증한다. 이때 계산된 비밀키가 칩 내부에 저장된 비밀키와 일치하지 않는 경우에는 인터페이스 제어신호를 비활성화 시키고(S324), 비밀키가 일치하는 경우에는 허용된 사용자로 판단하여 2차 검증을 실시한다. In the secret key comparison step (S323), the secret key calculated in the secret key calculation step (S322) is compared with the secret key stored inside the chip to primarily verify whether the external debugging device is a permitted user. At this time, if the calculated secret key does not match the secret key stored inside the chip, the interface control signal is deactivated (S324), and if the secret key matches, the user is judged to be an permitted user and secondary verification is performed.

합성초기화벡터 계산 단계(S325)에서는 상기 연관데이터(AD)와 상기 계산된 비밀키를 이용하여 합성초기화벡터를 계산한다. 도 7에 도시된 바와 같이 합성초기화벡터 계산 단계(S325)에서는 대칭키 암호알고리즘의 CMAC 모드에서 상기 제1 프로비저닝키(K1)를 이용하여 수행된다.In the composite initialization vector calculation step (S325), the composite initialization vector is calculated using the association data (AD) and the calculated secret key. As shown in FIG. 7, the composite initialization vector calculation step (S325) is performed using the first provisioning key (K1) in the CMAC mode of the symmetric key encryption algorithm.

합성초기화벡터 비교 단계(S326)에서는 상기 계산된 합성초기화벡터와 상기 키블롭 내에 있는 합성초기화벡터를 비교하여 정상적으로 비밀키가 생성되었는지를 판단한다. 이때 계산된 합성초기화벡터가 키블롭 내에 있는 합성초기화벡터와 일치하지 않는 경우에는 인터페이스 제어신호를 비활성화 시키고(S324), 합성초기화벡터가 일치하는 경우에는 위변조 없이 정상적으로 비밀키가 복호화된 것임을 확인하게 된다.In the composite initialization vector comparison step (S326), the calculated composite initialization vector is compared with the composite initialization vector in the key blob to determine whether the secret key has been properly generated. At this time, if the calculated composite initialization vector does not match the composite initialization vector in the key blob, the interface control signal is deactivated (S324), and if the composite initialization vector matches, it is confirmed that the secret key has been decrypted normally without forgery or alteration. .

즉, 비밀키가 일치하더라도 합성초기화벡터가 일치하지 않으면 보안 디버거에서는 인테페이스 제어신호를 활성화시키지 않도록 하여 두 번의 인증 과정을 거치도록 함으로써 보안 기능을 더욱 강화시킬 수 있다.In other words, even if the secret key matches, if the synthetic initialization vector does not match, the security debugger does not activate the interface control signal and requires two authentication processes to further strengthen the security function.

인터페이스 검색 단계(S327) 및 인터페이스 제어신호 활성화 단계(S328)에서는 상기 합성초기화벡터가 일치하는 경우 상기 합성초기화벡터에 해당되는 인터페이스를 검색하고, 해당 인터페이스에 대한 제어신호를 활성화하여 외부 디버깅 장치가 해당 인터페이스를 사용할 수 있도록 한다.In the interface search step (S327) and the interface control signal activation step (S328), if the composite initialization vectors match, the interface corresponding to the composite initialization vector is searched, and the control signal for the corresponding interface is activated to enable the external debugging device to activate the corresponding interface. Make the interface usable.

이상 살펴본 바와 같이 본 발명에 따른 대칭키 암호 알고리즘을 이용한 보안 디버깅 시스템 및 방법에 의하면, 대칭키 암호 알고리즘을 사용하여 합성초기화벡터를 생성하고 이것을 이용하여 비밀키를 암호화하고 암호화된 키와 합성초기화벡터를 사용하여 두 번의 인증 과정을 거치도록 함으로써 보안 기능을 더욱 강화시킬 수 있는 효과가 있다.As described above, according to the security debugging system and method using a symmetric key encryption algorithm according to the present invention, a synthetic initialization vector is generated using a symmetric key encryption algorithm, a secret key is encrypted using this, and the encrypted key and the synthetic initialization vector are generated. This has the effect of further strengthening the security function by requiring two authentication processes.

Claims (10)

보안 디버깅 시스템에 있어서,
데이터를 입력하는 데이터 입력수단; 및
사용자와 시스템간의 사용을 위해 적어도 하나의 인터페이스를 실행하는 프로세서와, 펌웨어와, 외부 디버깅 장치가 상기 적어도 하나의 인터페이스를 통해 상기 프로세서에 접근할 때 상기 외부 디버깅 장치의 접근을 차단하는 보안 디버거를 포함하는 칩;을 포함하되
상기 보안 디버거는
대칭키 암호알고리즘을 이용하며,
상기 적어도 하나의 인터페이스 중 제어하고자 하는 인터페이스에 해당되는 값인 연관데이터와 상기 칩 내에 저장된 비밀키를 입력받아 상기 펌웨어 내부에 저장된 제1 프로비저닝키를 이용하여 합성초기화벡터를 생성하고,
상기 합성초기화벡터를 이용하여 상기 비밀키를 암호화하여 암호화된 비밀키를 생성하며,
상기 펌웨어 내부에 저장된 제2 프로비저닝키를 이용하여 상기 암호화된 비밀키와 상기 합성초기화벡터를 결합하여 해당 인터페이스에 대한 키블롭을 생성하는 것을 특징으로 하는 대칭키 암호 알고리즘을 이용한 보안 디버깅 시스템.
In a security debugging system,
Data input means for inputting data; and
It includes a processor executing at least one interface for use between a user and the system, firmware, and a security debugger that blocks access of an external debugging device when the external debugging device accesses the processor through the at least one interface. Includes a chip that
The security debugger is
It uses a symmetric key encryption algorithm,
Receives the associated data corresponding to the interface to be controlled among the at least one interface and the secret key stored in the chip, and generates a synthetic initialization vector using the first provisioning key stored in the firmware,
Encrypting the secret key using the synthetic initialization vector to generate an encrypted secret key,
A secure debugging system using a symmetric key encryption algorithm, characterized in that a key blob for the corresponding interface is generated by combining the encrypted secret key and the synthetic initialization vector using a second provisioning key stored inside the firmware.
삭제delete 제 1항에 있어서,
상기 제1 프로비저닝키와, 상기 제2 프로비저닝키 및 상기 생성된 합성초기화벡터는 상기 펌웨어에 저장되는 것을 특징으로 하는 대칭키 암호 알고리즘을 이용한 보안 디버깅 시스템.
According to clause 1,
A secure debugging system using a symmetric key encryption algorithm, wherein the first provisioning key, the second provisioning key, and the generated synthetic initialization vector are stored in the firmware.
제 1항에 있어서, 상기 합성초기화벡터는
대칭키 암호알고리즘인 ARIA(Academy Research Institute Agency)의 CMAC 모드를 이용하여 생성되며, 상기 암호화된 비밀키를 복호화하였을 때 위변조 여부에 대한 인증을 위해 사용되는 것을 특징으로 하는 대칭키 암호 알고리즘을 이용한 보안 디버깅 시스템.
The method of claim 1, wherein the composite initialization vector is
Security using a symmetric key encryption algorithm, which is generated using the CMAC mode of ARIA (Academy Research Institute Agency), a symmetric key encryption algorithm, and is used to authenticate whether the encrypted secret key has been forged or altered when decrypted. Debugging system.
제 1항에 있어서, 상기 키블롭은
대칭키 암호알고리즘인 ARIA(Academy Research Institute Agency)의 CTR 모드를 이용하여 생성되며, 상기 암호화된 비밀키를 복호화하는데 사용되는 것을 특징으로 하는 대칭키 암호 알고리즘을 이용한 보안 디버깅 시스템.
The method of claim 1, wherein the key blob is
A secure debugging system using a symmetric key encryption algorithm, which is generated using the CTR mode of ARIA (Academy Research Institute Agency), a symmetric key encryption algorithm, and is used to decrypt the encrypted secret key.
제 1항, 제 3항 내지 제 5항 중 어느 하나의 항에 따른 대칭키 암호 알고리즘을 이용한 보안 디버깅 시스템을 이용한 보안 디버깅 방법에 있어서,
대칭키 암호알고리즘을 이용하여 비밀키를 암호화하는 비밀키 암호화 단계; 및
상기 암호화된 비밀키를 복호화하여 보안 디버거를 실행하는 보안 디버깅 단계;를 포함하되,
상기 비밀키 암호화단계는
상기 적어도 하나의 인터페이스 중 제어하고자 하는 인터페이스에 해당되는 값인 연관데이터와 상기 칩 내에 저장된 비밀키를 입력받아 상기 펌웨어 내부에 저장된 제1 프로비저닝키를 이용하여 합성초기화벡터를 생성하는 합성초기화벡터 생성 단계;
상기 합성초기화벡터를 이용하여 상기 비밀키를 암호화하여 암호화된 비밀키를 생성하는 암호화된 비밀키 생성 단계; 및
상기 펌웨어 내부에 저장된 제2 프로비저닝키를 이용하여 상기 암호화된 비밀키와 상기 합성초기화벡터를 결합하여 해당 인터페이스에 대한 키블롭을 생성하는 키블롭 생성 단계;를 포함하는 것을 특징으로 하는 대칭키 암호 알고리즘을 이용한 보안 디버깅 시스템을 이용한 보안 디버깅 방법.
In a secure debugging method using a secure debugging system using a symmetric key encryption algorithm according to any one of claims 1, 3 to 5,
A secret key encryption step of encrypting the secret key using a symmetric key encryption algorithm; and
Includes a security debugging step of decrypting the encrypted secret key and executing a security debugger,
The secret key encryption step is
A synthetic initialization vector generation step of receiving associated data corresponding to an interface to be controlled among the at least one interface and a secret key stored in the chip and generating a synthetic initialization vector using a first provisioning key stored in the firmware;
An encrypted secret key generation step of encrypting the secret key using the synthetic initialization vector to generate an encrypted secret key; and
A symmetric key encryption algorithm comprising a key blob generation step of combining the encrypted secret key and the synthetic initialization vector using a second provisioning key stored in the firmware to generate a key blob for the corresponding interface. Security debugging method using a security debugging system.
삭제delete 제 6항에 있어서, 상기 보안 디버깅 단계는
해당 인터페이스에 대한 키블롭과 연관데이터를 입력하는 데이터 입력 단계;
상기 키블롭을 이용하여 비밀키를 복호화하는 비밀키 계산 단계;
상기 계산된 비밀키를 칩 내부에 저장된 비밀키와 비교하는 비밀키 비교 단계;
상기 연관데이터와 상기 계산된 비밀키를 이용하여 합성초기화벡터를 계산하는 합성초기화벡터 계산 단계;
상기 계산된 합성초기화벡터와 상기 키블롭 내에 있는 합성초기화벡터를 비교하여 정상적으로 비밀키가 생성되었는지를 판단하는 합성초기화벡터 비교 단계;
상기 합성초기화벡터가 일치하는 경우 상기 합성초기화벡터에 해당되는 인터페이스를 검색하는 인터페이스 검색 단계; 및
상기 검색된 인터페이스에 대한 인터페이스 제어신호를 활성화하는 인터페이스 제어신호 활성화 단계;를 포함하는 것을 특징으로 하는 대칭키 암호 알고리즘을 이용한 보안 디버깅 시스템을 이용한 보안 디버깅 방법.
The method of claim 6, wherein the security debugging step is
A data input step of inputting key blob and related data for the corresponding interface;
A secret key calculation step of decrypting the secret key using the key blob;
A secret key comparison step of comparing the calculated secret key with a secret key stored inside the chip;
A composite initialization vector calculation step of calculating a composite initialization vector using the associated data and the calculated secret key;
A synthetic initialization vector comparison step of comparing the calculated synthetic initialization vector with a synthetic initialization vector in the key blob to determine whether a secret key has been successfully generated;
an interface search step of searching for an interface corresponding to the composite initialization vector when the composite initialization vectors match; and
A secure debugging method using a secure debugging system using a symmetric key encryption algorithm, comprising: activating an interface control signal for the searched interface.
제 8항에 있어서, 상기 비밀키 계산 단계는
대칭키 암호알고리즘의 CTR 모드에서 상기 제2 프로비저닝키를 이용하여 수행되는 것을 특징으로 하는 대칭키 암호 알고리즘을 이용한 보안 디버깅 시스템을 이용한 보안 디버깅 방법.
The method of claim 8, wherein the secret key calculation step is
A security debugging method using a security debugging system using a symmetric key encryption algorithm, characterized in that it is performed using the second provisioning key in the CTR mode of the symmetric key encryption algorithm.
제 8항에 있어서, 상기 합성초기화벡터 계산 단계는
대칭키 암호알고리즘의 CMAC 모드에서 상기 제1 프로비저닝키를 이용하여 수행되는 것을 특징으로 하는 대칭키 암호 알고리즘을 이용한 보안 디버깅 시스템을 이용한 보안 디버깅 방법.
The method of claim 8, wherein the composite initialization vector calculation step is
A security debugging method using a security debugging system using a symmetric key encryption algorithm, characterized in that it is performed using the first provisioning key in the CMAC mode of the symmetric key encryption algorithm.
KR1020220154477A 2022-11-17 2022-11-17 System For Security Debugging Using Symmetric Key Encryption Algorithm And Method for Security Debugging Using The Same KR102655473B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220154477A KR102655473B1 (en) 2022-11-17 2022-11-17 System For Security Debugging Using Symmetric Key Encryption Algorithm And Method for Security Debugging Using The Same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220154477A KR102655473B1 (en) 2022-11-17 2022-11-17 System For Security Debugging Using Symmetric Key Encryption Algorithm And Method for Security Debugging Using The Same

Publications (1)

Publication Number Publication Date
KR102655473B1 true KR102655473B1 (en) 2024-05-09

Family

ID=91075225

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220154477A KR102655473B1 (en) 2022-11-17 2022-11-17 System For Security Debugging Using Symmetric Key Encryption Algorithm And Method for Security Debugging Using The Same

Country Status (1)

Country Link
KR (1) KR102655473B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160129852A (en) * 2014-03-06 2016-11-09 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 Secure hardware for cross-device trusted applications
KR20210034937A (en) * 2019-09-23 2021-03-31 주식회사 케이씨에스 Encryption Device for Cryptographic Communication of High Speed and Driving Method Thereof
KR20210095038A (en) * 2020-01-22 2021-07-30 에이알엠 리미티드 Address decryption for memory storage
KR20220089289A (en) * 2020-12-21 2022-06-28 한전케이디엔주식회사 Cryptographic library management system and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160129852A (en) * 2014-03-06 2016-11-09 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 Secure hardware for cross-device trusted applications
KR20210034937A (en) * 2019-09-23 2021-03-31 주식회사 케이씨에스 Encryption Device for Cryptographic Communication of High Speed and Driving Method Thereof
KR20210095038A (en) * 2020-01-22 2021-07-30 에이알엠 리미티드 Address decryption for memory storage
KR20220089289A (en) * 2020-12-21 2022-06-28 한전케이디엔주식회사 Cryptographic library management system and method

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Emanuele Valea et al., "Encryption-Based Secure JTAG"(2019.06.)* *
박제홍, "128 비트 블록 암호 LEA 및 운영모드 표준 해설서"(2016.12.)* *

Similar Documents

Publication Publication Date Title
US11531758B2 (en) Provision of domains in secure enclave to support multiple users
US10303900B2 (en) Technologies for secure programming of a cryptographic engine for trusted I/O
Owusu et al. OASIS: On achieving a sanctuary for integrity and secrecy on untrusted platforms
US20160350549A1 (en) Implementing access control by system-on-chip
EP3458999A1 (en) Self-contained cryptographic boot policy validation
EP3949265A1 (en) Verification of identity using a secret key
US11455432B1 (en) Multi-user storage volume encryption via secure processor
AU2012205457A1 (en) System and method for tamper-resistant booting
Osborn et al. Trusted platform module evolution
JP7256862B2 (en) Secure communication method and system between protected containers
CN110046489B (en) Trusted access verification system based on domestic Loongson processor, computer and readable storage medium
Zhang et al. Trusttokenf: A generic security framework for mobile two-factor authentication using trustzone
CN112883396B (en) Trusted cryptographic module security management method and system
KR102655473B1 (en) System For Security Debugging Using Symmetric Key Encryption Algorithm And Method for Security Debugging Using The Same
CN110740036A (en) Anti-attack data confidentiality method based on cloud computing
WO2021057141A1 (en) Pipelined instruction reading method and apparatus based on fpga
WO2021021949A1 (en) Systems and methods for managing state
Irza et al. A third generation many-core processor for secure embedded computing systems
CN117786667B (en) Process authority management method, system and storage medium for controllable computation
CN117118613B (en) Whole vehicle instrument data security protection method, equipment and readable storage medium
EP4174694A1 (en) Method for securely executing an application
Ruchkin et al. Heterogenic multi-core system on chip for virtual based security
Rosa Virtual HSM: Building a Hardware-backed Dependable Cryptographic Store
Zhang Comparison of prominent trusted execution environments
Wang Towards a General Purpose Trusted Computing Platform for All Vendors and Applications

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant