KR20180074967A - Software security method based on virtualization technologies to ensure the security level equivalent to hardware and system using the same - Google Patents

Software security method based on virtualization technologies to ensure the security level equivalent to hardware and system using the same Download PDF

Info

Publication number
KR20180074967A
KR20180074967A KR1020160178785A KR20160178785A KR20180074967A KR 20180074967 A KR20180074967 A KR 20180074967A KR 1020160178785 A KR1020160178785 A KR 1020160178785A KR 20160178785 A KR20160178785 A KR 20160178785A KR 20180074967 A KR20180074967 A KR 20180074967A
Authority
KR
South Korea
Prior art keywords
security module
engine
security
information
software
Prior art date
Application number
KR1020160178785A
Other languages
Korean (ko)
Other versions
KR101953444B1 (en
Inventor
박찬익
박우람
신재복
Original Assignee
포항공과대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포항공과대학교 산학협력단 filed Critical 포항공과대학교 산학협력단
Priority to KR1020160178785A priority Critical patent/KR101953444B1/en
Publication of KR20180074967A publication Critical patent/KR20180074967A/en
Application granted granted Critical
Publication of KR101953444B1 publication Critical patent/KR101953444B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Disclosed are a software security method based on virtualization technologies to ensure the security level equivalent to hardware and a system using the same. The virtualization-based software security system includes a security module engine for encryption and security protocol execution, a security module interface transmitting a command and data to a software security module in an application program, and a security module storage capable of storing information used in the security module engine. A hardware level security can be provided on a security software basis by means of the software security module engine operating every function provided by a hardware security chip in a high-performance central processing unit.

Description

하드웨어 수준 보안을 보장하는 가상화 기반 소프트웨어 보안 방법 및 이를 이용하는 장치{SOFTWARE SECURITY METHOD BASED ON VIRTUALIZATION TECHNOLOGIES TO ENSURE THE SECURITY LEVEL EQUIVALENT TO HARDWARE AND SYSTEM USING THE SAME}TECHNICAL FIELD [0001] The present invention relates to a virtualization-based software security method for securing hardware level security, and a device using the security method. [0002]

본 발명은 가상화 기술을 활용한 소프트웨어 보안 기법에 관한 것으로, 더욱 상세하게는, 하드웨어 수준의 보안을 보장해줄 수 있는 가상화 기반 소프트웨어 보안 방법 및 장치에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a software security technique using virtualization technology, and more particularly, to a virtualization-based software security method and device that can guarantee hardware level security.

최근 사용자는 PC(Personal Computer) 뿐 아니라 스마트폰(Smart Phone), 태블릿 PC(Tablet PC)와 같은 휴대 기기, 스마트워치(Smart Watch)와 같은 웨어러블 기기 등 다양한 기기를 소유하고 사용하고 있다. 각 기기에서 사용자는 많은 데이터를 생성하고 사용하고 있으며, 사용자는 각 기기에서 생성된 사진, 동영상, 문서와 같은 데이터나 혹은 응용프로그램을 자신이 소유한 기기에서 자유롭게 공유하여 사용할 수 있기를 원한다.Recently, users have used various devices such as personal computers (PCs) as well as portable devices such as smart phones and tablet PCs, and wearable devices such as smart watches. In each device, the user generates and uses a lot of data. The user wants to be able to freely share and use data, such as photographs, videos, documents, or application programs,

이러한 기기 간 공유는 클라우드와 같은 네트워크 서비스를 통하여 이루어지고 있다. 사용자 본인뿐 아니라 수많은 사용자와 관리자가 접근할 수 있는 클라우드에 공유를 목적으로 저장된 데이터는 보안을 위하여 기밀성(confidentiality)이 보장되어야 한다. These devices are shared through network services such as the cloud. Data stored for sharing in the cloud that can be accessed by a large number of users and administrators as well as the user must be confidential for security purposes.

이와 같은 데이터의 기밀성 보장을 위하여 신뢰 플랫폼 모듈(Trusted Platform Module)과 같은 하드웨어 보안 칩이 사용되고 있다. 하드웨어 보안 칩은 데이터의 기밀성 보장을 위해 사용되는 대칭키(symmetric key)를 보안 하드웨어 내부에서만 사용할 수 있는 비대칭키(asymmetric key)를 이용하여 보호할 수 있다. 또한, 비대칭키가 사용될 수 있는 컴퓨팅 환경의 상태나 정책을 정의함으로써 데이터 소유자가 요구하는 환경이 구성되지 않았을 경우, 비대칭키의 사용을 제한할 수 있는 기능을 하드웨어 칩으로 지원함으로써 데이터 기밀성을 보장할 수 있다.To ensure the confidentiality of such data, a hardware security chip such as a Trusted Platform Module is used. The hardware security chip can protect the symmetric key used to guarantee the confidentiality of the data by using the asymmetric key which can be used only within the security hardware. In addition, by defining the state or policy of a computing environment in which an asymmetric key can be used, if the environment requested by the data owner is not configured, the function of limiting the use of the asymmetric key is supported by the hardware chip, .

그러나 하드웨어 보안 칩은 성능과 확장성에서 문제점을 가지고 있다. 하드웨어 보안 칩은 전력 및 코스트의 제약에 따라 낮은 성능의 암호화 연산 장치를 탑재하고 있다. 이에 따라, 사용자의 기기가 높은 성능을 가지고 있더라도 데이터 보안을 위해 하드웨어 보안 칩을 빈번하게 사용하여야 하는 경우, 하드웨어 보안 칩의 낮은 성능에 의하여 높은 성능 오버헤드를 보이게 된다. However, hardware security chips have problems in performance and scalability. The hardware security chip is equipped with a low-performance cryptographic computation device according to the power and cost constraints. Therefore, even if the user equipment has high performance, if hardware security chip is frequently used for data security, high performance overhead due to low performance of hardware security chip is shown.

또한, 하드웨어의 특성으로 인하여 새롭게 발견된 보안 위협에 따른 보안 프로토콜의 업데이트와 같은 새로운 기술의 추가 및 기존에 하드웨어 보안 칩에 탑재된 기술의 변경이 불가능하다. 따라서, 이러한 하드웨어 보안 칩의 확장성 문제는 지속적으로 증대되고 있는 보안 위협에 대하여 능동적으로 대처하는 것을 어렵게 만든다.In addition, due to the characteristics of the hardware, it is impossible to add a new technology such as a security protocol update according to newly discovered security threat, and to change the technology already mounted on the hardware security chip. Thus, the scalability issues of such hardware security chips make it difficult to actively cope with ever-increasing security threats.

상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, 가상화(Virtualization) 기술을 활용하여 하드웨어 보안 칩과 동일한 수준의 보안을 보장하면서 하드웨어 보안 칩의 성능 및 확장성 문제를 해결할 수 있는 가상화 기반 소프트웨어 보안 방법 및 이를 수행하는 장치를 제공하는데 있다.It is an object of the present invention to solve the above problems and to provide a virtualization-based software security system capable of solving performance and scalability problems of a hardware security chip while ensuring the same level of security as a hardware security chip by utilizing virtualization technology. And a device for performing the same.

상기 목적을 달성하기 위한 본 발명의 일 측면에서는, 가상화 기반의 소프트웨어 보안 방법을 수행하는 장치로서, 암호화 및 보안 프로토콜 수행을 위한 보안 모듈 엔진, 응용프로그램에서 소프트웨어 보안 모듈에 명령 및 데이터를 전송하는 보안 모듈 인터페이스, 및 보안 모듈 엔진에서 사용하는 정보를 보관할 수 있는 보안 모듈 저장소를 포함하는, 가상화 기반 소프트웨어 보안 장치가 제공된다.According to an aspect of the present invention, there is provided an apparatus for performing a virtualization-based software security method, including: a security module engine for performing encryption and security protocols; a security module for transmitting commands and data to a software security module in an application program; A module-based software security device is provided that includes a module interface, and a security module store that can hold information used by the security module engine.

여기에서, 보안 모듈 엔진과 보안 모듈 인터페이스를 포함하는 소프트웨어 보안 모듈은, 같은 기기 내에서 동작 중인 운영체제와 응용프로그램으로부터 독립성을 보장받거나 운영체제 및 응용프로그램의 허용되지 않은 접근이 제한되는 중앙처리장치의 보호 영역에 위치할 수 있다.Here, a software security module including a security module engine and a security module interface is a software security module that protects a central processing unit which is guaranteed to be independent from an operating system and an application program operating in the same apparatus or whose unauthorized access of an operating system and an application program is restricted Lt; / RTI > area.

여기에서, 소프트웨어 보안 모듈은, 운영체제 또는 상기 응용프로그램이 실행되는 중앙처리장치의 보호 영역에서 동작하며, 보호 영역은 가상화 기술을 이용하여 생성될 수 있다.Here, the software security module operates in a protection area of an operating system or a central processing unit in which the application program is executed, and the protection area can be created using virtualization technology.

여기에서, 보안 모듈 인터페이스는, 일반 프로그램이 발생시킨 명령 이벤트를 감지할 수 있다.Here, the security module interface can detect a command event generated by a general program.

여기에서, 보안 모듈 인터페이스는, 보호 영역에 위치한 소프트웨어 보안 모듈에 미리 정의된 프로토콜에 따라서 외부의 운영체제와 응용프로그램의 명령을 보안 모듈 엔진에 전송하고 명령에 대한 결과를 보안 모듈 엔진으로부터 전달받을 수 있다.Here, the security module interface transmits commands of the external operating system and the application program to the security module engine according to a protocol defined in the software security module located in the protection area, and receives the result of the command from the security module engine .

여기에서, 보안 모듈 엔진은 보안 모듈 인터페이스를 통하여 전달된 외부의 데이터를 프로토콜에 따라 처리하는 실행 엔진을 포함할 수 있다.Here, the security module engine may include an execution engine for processing the external data transmitted through the security module interface according to a protocol.

여기에서, 보안 모듈 엔진은 보안 기능 엔진을 더 포함할 수 있다. 보안 기능 엔진은 실행 엔진이 명령을 수행하는 과정에서 필요로 하는 암호화 엔진, 해시 (Hash) 엔진, 인증기, 변수 생성기, 대칭키/비대칭키 생성기를 포함할 수 있다.Here, the security module engine may further include a security function engine. The security function engine may include a cryptographic engine, a hash engine, an authenticator, a variable generator, and a symmetric key / asymmetric key generator required by the execution engine in executing the command.

여기에서, 보안 모듈 엔진은 보안 모듈 인터페이스로부터 명령을 전달받고 보안 모듈 엔진의 상태를 표시할 수 있는 엔진 인터페이스를 더 포함할 수 있다.Here, the security module engine may further include an engine interface that can receive commands from the security module interface and display the status of the security module engine.

여기에서, 보안 모듈 엔진은 실행 엔진과 엔진 인터페이스를 연동 제어하여 하드웨어 보안 칩 수준의 보안을 수행할 수 있다. 이를 위해, 보안 모듈 엔진은 소프트웨어 보안 수행 과정에서 사용된 키 및 소프트웨어 보안 장치에 설정된 사용정책에 대한 정보를 저장하는 휘발성 정보 저장 공간을 더 포함할 수 있다. 또한, 보안 모듈 엔진은, 소프트웨어 보안 모듈이 관리하는 비휘발성 보안 모듈 엔진 정보를 임시 저장하는 비휘발성 보안 모듈 엔진 정보 공간을 더 포함할 수 있다.Here, the security module engine can perform hardware security chip level security by controlling the execution engine and the engine interface interlockingly. To this end, the security module engine may further include a volatile information storage space for storing information on a usage policy set on the key and the software security apparatus used in the software security process. The security module engine may further include a nonvolatile security module engine information space for temporarily storing nonvolatile security module engine information managed by the software security module.

여기에서, 비휘발성 보안 모듈 엔진 정보는 소프트웨어 보안 모듈이 키 체계(key hierarchy)의 구성에 필요로 하는 루트 키와, 소프트웨어 보안 모듈이 사용하는 인증서 또는 비밀키 정보를 포함할 수 있다.Here, the nonvolatile security module engine information may include a root key required for the configuration of the key hierarchy by the software security module, and a certificate or secret key information used by the software security module.

여기에서, 보안 모듈 엔진은 사전 정의에 따라 비휘발성 보안 모듈 엔진 정보 공간에 저장되는 비휘발성 보안 모듈 엔진 정보의 변경 시 해당 비휘발성 보안 모듈 엔진 정보를 보안 모듈 저장소에 저장할 수 있다.Here, the security module engine may store the non-volatile security module engine information in the security module storage when the non-volatile security module engine information stored in the non-volatile security module engine information space is changed according to the definition.

여기에서, 보안 모듈 엔진은 기밀성 보장을 위해 비휘발성 보안 모듈 엔진 정보를 암호화하여 보안 모듈 저장소에 저장할 수 있다.Here, the security module engine may encrypt the non-volatile security module engine information and store the information in the security module storage for securing confidentiality.

여기에서, 보안 모듈 엔진은, 비휘발성 보안 모듈 엔진 정보가 보안 모듈 저장소에 저장될 때, 혹은 보안 모듈 저장소에서 보안 모듈 엔진으로 비휘발성 보안 모듈 엔진 정보가 등록될 때, 소프트웨어 보안 모듈의 무결성 정보를 획득할 수 있다.Here, when the non-volatile security module engine information is registered in the security module storage, or when the non-volatile security module engine information is registered in the security module storage in the security module engine, the security module engine stores the integrity information of the software security module Can be obtained.

여기에서, 보안 모듈 엔진은, 무결성 정보를 기반으로 하여 비휘발성 보안 모듈 엔진 정보를 암호화하거나 복호화하는데 사용하는 엔진 정보 암호화 대칭키를 생성할 수 있다.Here, the security module engine may generate an engine information encrypted symmetric key that is used to encrypt or decrypt the non-volatile security module engine information based on the integrity information.

여기에서, 보안 모듈 엔진은, 엔진 정보 암호화 대칭키를 이용하여 안전한 기기 또는 미리 지정된 기기에서만 비휘발성 보안 모듈 엔진 정보를 암호화하거나 복호화할 수 있다.Here, the security module engine can encrypt or decrypt the non-volatile security module engine information only from a secure device or a predetermined device using the engine information encryption symmetric key.

여기에서, 보안 모듈 저장소는 보안 모듈 인터페이스에 연결되는 일반 프로그램의 접근을 제한하도록 구현된다.Here, the security module repository is implemented to restrict access to the generic program that is connected to the security module interface.

본 발명의 다른 측면에 의하면, 컴퓨터에서 수행되는 가상화 기반 소프트웨어 보안 방법으로서, 컴퓨터의 가상화 기술을 이용하여 일반 프로그램과 독립적으로 동작하는 보호 영역을 생성하는 단계; 보안 모듈 엔진과 일반 프로그램을 연결하는 보안 모듈 인터페이스 및 보안 모듈 엔진을 포함하는 소프트웨어 보안 모듈을 로드(load)하는 단계; 보안 모듈 엔진을 구동하고 보안 모듈 인터페이스를 등록하는 단계; 소프트웨어 보안 모듈의 무결정 정보를 수집하는 단계; 무결성 정보를 기반으로 엔진 정보 암호화 대칭키를 생성하는 단계; 소프트웨어 보안 모듈에 연결되는 보안 모듈 저장소로부터 암호화된 보안 모듈 엔진 정보를 획득하는 단계; 암호화된 보안 모듈 엔진 정보를 엔진 정보 암호화 대칭키를 이용하여 복호화하는 단계; 및 복호화된 보안 모듈 엔진 정보를 등록하는 단계를 포함하는, 가상화 기반 소프트웨어 보안 방법을 제공한다.According to another aspect of the present invention, there is provided a virtualization-based software security method performed in a computer, the virtualization-based software security method comprising: creating a protection area that operates independently of a general program using a virtualization technology of a computer; Loading a software security module including a security module interface and a security module engine connecting the security module engine and the general program; Driving a security module engine and registering a security module interface; Collecting uncertain information of the software security module; Generating an engine information encrypted symmetric key based on the integrity information; Obtaining encrypted security module engine information from a security module storage connected to the software security module; Decrypting the encrypted security module engine information using an engine information encrypted symmetric key; And registering the decrypted security module engine information.

여기에서, 가상화 기반 소프트웨어 보안 방법은, 상기 보안 모듈 엔진 정보를 등록하는 단계 이후에, 보안 모듈 인터페이스에서 명령 이벤트를 감지하는 단계; 보안 모듈 엔진의 상태를 확인하는 단계; 보안 모듈 엔진의 엔진 인터페이스에 명령을 전달하는 단계; 보안 모듈 엔진의 상태를 업데이트하는 단계; 보안 모듈 엔진의 실행 엔진에 명령을 전달하는 단계; 실행 엔진에 의한 명령 수행이 성공인지를 판단하는 단계; 명령 수행의 성공시, 보안 모듈 엔진의 상태를 업데이트하는 단계; 및 보안 모듈 엔진에서 보안 모듈 인터페이스를 통해 일반 프로그램으로 명령 수행의 결과를 전달하는 단계를 더 포함할 수 있다.Here, the virtualization-based software security method includes: detecting a command event in the security module interface after registering the security module engine information; Checking the status of the security module engine; Transmitting an instruction to an engine interface of a security module engine; Updating the status of the security module engine; Transmitting an instruction to an execution engine of the security module engine; Determining whether execution of the command by the execution engine is successful; Updating the state of the security module engine upon successful execution of the command; And delivering the result of the instruction execution to the generic program via the security module interface in the security module engine.

상술한 바와 같은 본 발명의 일 실시예에 따른 하드웨어 수준 보안을 보장하는 가상화 기반 소프트웨어 보안 방법이나 이를 수행하는 장치를 이용할 경우에는, 하드웨어 보안 칩이 제공하는 모든 기능을 고성능의 중앙처리장치에서 동작하는 소프트웨어 보안 모듈 엔진을 이용하여 하드웨어 수준 보안을 보안 소프트웨어로 제공할 수 있다. 그리고 보안 모듈 인터페이스를 통해서 하드웨어 보안 칩과 동일하게 생성된 보안 결과를 일반 프로그램이 획득하도록 할 수 있다.When a virtualization-based software security method that ensures hardware level security according to an embodiment of the present invention as described above or an apparatus that performs the virtualization-based software security method is used, all the functions provided by the hardware security chip are executed in a high- The software security module engine can be used to provide hardware level security as security software. Also, the general program can acquire the security result generated in the same manner as the hardware security chip through the security module interface.

또한, 본 실시예에 의하면, 가상화 기술을 통해 독립된 보호 영역에서 동작하여 기존 운영체제와 응용프로그램의 접근을 제한하고, 하드웨어 보안 칩과 동일한 인터페이스와 프로토콜을 통해서 명령을 소프트웨어 보안 모듈에 전송할 수 있도록 하며, 보안 모듈 저장소에 저장되는 소프트웨어 보안 모듈 엔진 정보는 소프트웨어 보안 모듈이 안전하게 구성된 환경에서만 사용 가능하도록 하여, 하드웨어 보안 칩과 동일한 수준의 기밀성을 유지하면서 하드웨어 보안 칩의 확장성 문제를 해결할 수 있다.In addition, according to the present embodiment, access to an existing operating system and an application program is restricted by operating in an independent protection area through a virtualization technology, commands can be transmitted to the software security module through the same interface and protocol as the hardware security chip, The software security module engine information stored in the security module storage can be used only in a securely configured environment of the software security module, thereby solving the scalability problem of the hardware security chip while maintaining the same level of confidentiality as the hardware security chip.

도 1은 본 발명의 일실시예에 따른 가상화 기반 소프트웨어 보안 장치를 개략적으로 나타낸 블록도이다.
도 2는 도 1의 가상화 기반 소프트웨어 보안 장치의 작동 과정을 설명하기 위한 흐름도이다.
도 3은 도 1의 가상화 기반 소프트웨어 보안 장치의 보안 명령 및 결과 전송 동작을 설명하기 위한 흐름도이다.
도 4는 비교예에 따른 하드웨어 보안 칩 중 하나인 하드웨어 기반 신뢰 플랫폼 모듈에서 대칭키를 관리하는 방법을 설명하기 위한 블록도이다.
1 is a block diagram schematically illustrating a virtualization-based software security apparatus according to an embodiment of the present invention.
FIG. 2 is a flowchart illustrating an operation process of the virtualization-based software security apparatus of FIG. 1. FIG.
3 is a flowchart illustrating a security command and a result transmission operation of the virtualization-based software security apparatus of FIG.
4 is a block diagram illustrating a method for managing a symmetric key in a hardware-based trusted platform module, which is one of hardware security chips according to a comparative example.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It is to be understood, however, that the invention is not to be limited to the specific embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention. Like reference numerals are used for like elements in describing each drawing.

제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.The terms first, second, A, B, etc. may be used to describe various elements, but the elements should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component. And / or < / RTI > includes any combination of a plurality of related listed items or any of a plurality of related listed items.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 아니하는 것으로 이해되어야 할 것이다.It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between.

본 명세서에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다", "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, the terms "comprises", "having" and the like are used to specify that there is a stated feature, number, step, operation, element, part or combination thereof, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.

본 명세서에서 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함하여 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 나타내는 것으로 보아야 한다. 그리고 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 나타내는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless otherwise defined herein, all terms used herein, including technical or scientific terms, shall be understood to have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs . And terms as defined in commonly used dictionaries are to be interpreted as representing a meaning consistent with the meaning in the context of the relevant art and, unless expressly defined herein, are interpreted in an ideal or overly formal sense It does not.

이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, preferred embodiments according to the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일 실시예에 따른 가상화 기반 소프트웨어 보안 장치를 개략적으로 나타낸 블록도이다.1 is a block diagram schematically illustrating a virtualization-based software security apparatus according to an embodiment of the present invention.

도 1을 참조하면, 본 실시예에 따른 가상화 기반 소프트웨어 보안 장치(100)는 하드웨어 수준 보안을 보장하며 가상화 기술을 활용하는 소프트웨어 보안 방법을 수행하는 장치로서, 소프트웨어 보안 모듈(101) 및 보안 모듈 저장소(104)를 포함한다.Referring to FIG. 1, a virtualization-based software security apparatus 100 according to an embodiment of the present invention performs a software security method that assures hardware level security and utilizes virtualization technology. The software security module 101 includes a software security module 101, (104).

소프트웨어 보안 모듈(101)은 보안 모듈 인터페이스(102) 및 보안 모듈 엔진(103)을 포함하고, 보안 모듈 저장소(104)와 연결된다. 소프트웨어 보안 모듈(101)은 가상화 기술을 이용하여 일반 프로그램(200)으로부터 독립된 보호 영역에서 동작한다. 일반 프로그램(200)는 소프트웨어 보안 모듈(101)과 달리 일반 영역에서 동작한다. 일반 프로그램(200)은 부트로더(bootloader), 운영체제, 응용프로그램 등을 포함할 수 있다. 응용프로그램은 가상머신, 신뢰 컴퓨팅 그룹(Trusted Computing Gourp, TCG) 소프트웨어 스택, 신뢰 컴퓨팅 모듈(TPM) 드라이버 등을 포함할 수 있다.The software security module 101 includes a security module interface 102 and a security module engine 103 and is connected to the security module storage 104. The software security module 101 operates in a separate protection area from the general program 200 using virtualization technology. Unlike the software security module 101, the general program 200 operates in the general area. The general program 200 may include a boot loader, an operating system, an application program, and the like. The application may include a virtual machine, a Trusted Computing Gourp (TCG) software stack, a Trusted Computing Module (TPM) driver, and the like.

가상화 기반 소프트웨어 보안 장치(100)의 각 구성요소를 좀 더 상세히 설명하면 다음과 같다.Each component of the virtualization-based software security device 100 will be described in more detail as follows.

보안 모듈 인터페이스(102)는 일반 프로그램(200)에서 소프트웨어 보안 모듈(101)에서 정의한 프로토콜에 따라 명령을 전달받고 받은 명령을 보안 모듈 엔진(103)으로 전달하며, 보안 모듈 엔진(103)으로부터 생성된 결과를 정해진 프로토콜에 따라 일반 프로그램(200)으로 전달하는 기능을 수행한다.The security module interface 102 transmits a command received and received in accordance with the protocol defined by the software security module 101 in the general program 200 to the security module engine 103, And transmits the result to the general program 200 according to a predetermined protocol.

보안 모듈 인터페이스(102)는 일반 프로그램(200)으로부터 발생한 인터럽트(interrupt), MMIO(memory mapped input/output) 혹은 미리 정의된 다른 이벤트를 감지하여 일반 프로그램(200)으로부터 명령을 전달받을 수 있다.The security module interface 102 can receive an instruction from the general program 200 by detecting an interrupt generated from the general program 200, a memory mapped input / output (MMIO), or other predefined event.

전술한 보안 모듈 인터페이스(102)는 가상 인터럽트를 위한 제1 수단과 이벤트 감지를 위한 제2 수단을 포함할 수 있다. 제1 수단은 가상 신뢰 컴퓨팅 그룹 인터럽트 핸들러(Virtual Trusted Computing Group Interrupt Handler)를 포함할 수 있고, 제2 수단은 신뢰 컴퓨팅 그룹 MMIO 핸들러(TCG MMIO Handler)를 포함할 수 있다.The aforementioned security module interface 102 may include a first means for a virtual interrupt and a second means for detecting an event. The first means may comprise a Virtual Trusted Computing Group Interrupt Handler and the second means may comprise a Trust Computing Group MMIO Handler.

일반 프로그램(200)의 명령을 감지하는 데 있어서 퍼스널 컴퓨터(PC)의 신뢰 플랫폼 모듈을 예로 들면, 특정 인터럽트 벡터인 인터럽트 1AH를 통해 발생하는 명령과 0xFED40000에서 0xFED44FFF 메모리 주소까지 MMIO를 통해 발생하는 명령을 감지하고 처리할 수 있다. 이외의 다른 하드웨어 보안 칩의 경우, 각 하드웨어 보안 칩의 표준 프로토콜에 따라 신뢰 플랫폼을 구성할 수 있다.As an example of the trust platform module of the personal computer (PC) in detecting the command of the general program 200, a command generated through the interrupt 1AH which is a specific interrupt vector and an instruction generated through the MMIO from 0xFED40000 to 0xFED44FFF memory address Can be detected and processed. For other hardware security chips, a trust platform can be configured according to the standard protocol of each hardware security chip.

보안 모듈 엔진(103)은 엔진 인터페이스(105), 실행 엔진(106), 보안 기능 엔진(107), 휘발성 정보 저장 공간(108), 및 비휘발성 보안 모듈 엔진 정보 공간(109)을 포함한다.The security module engine 103 includes an engine interface 105, an execution engine 106, a security function engine 107, a volatile information storage space 108, and a nonvolatile security module engine information space 109.

엔진 인터페이스(105)는 보안 모듈 인터페이스(102)로부터 명령을 받거나 보안 모듈 인터페이스(102)로 결과, 예컨대 명령 수행 결과를 전달하는 기능을 담당한다. 또한, 엔진 인터페이스(105)는 보안 모듈 엔진(103)의 상태를 표기하여 일반 프로그램(200)이 명령을 내리거나 결과를 받아오는데 참조할 수 있는 기능을 포함할 수 있다. 이러한 엔진 인터페이스(105)는 신뢰 컴퓨팅 그룹 바이오스 펑션 인터페이스(TCG BIOS Function Interface)를 포함할 수 있다.Engine interface 105 is responsible for receiving commands from security module interface 102 or for communicating results, e.g., command execution results, to security module interface 102. The engine interface 105 may also include a function to indicate the state of the security module engine 103 to allow the generic program 200 to issue an instruction or receive a result. This engine interface 105 may include a Trust Computing Group Function Interface (TCG BIOS Function Interface).

실행 엔진(106)은 미리 정의된 프로토콜에 따라 전송된 명령을 해석하고 해석된 명령에 따라 결과를 생성하는 기능을 수행한다.Execution engine 106 performs the function of interpreting the transmitted instructions in accordance with a predefined protocol and generating the results in accordance with the interpreted instructions.

보안 기능 엔진(107)은 실행 엔진(106)이 명령을 수행하는 과정에서 필요로 하는 암호화 엔진, 해시 엔진, 인증기, 키 생성기 등을 포함한다.The security function engine 107 includes an encryption engine, a hash engine, an authenticator, a key generator, and the like that are required in the process of executing the instruction by the execution engine 106.

휘발성 정보 저장 공간(108)은 소프트웨어 보안 모듈(101)에서 관리하는 휘발성 정보를 저장한다. 휘발성 정보는 보안 수행 과정에서 사용된 키, 현재 소프트웨어 보안 모듈에 설정된 사용정책 등의 정보를 포함할 수 있다.The volatile information storage space 108 stores volatile information managed by the software security module 101. The volatile information may include information such as a key used in the security performance process, a usage policy set in the current software security module, and the like.

비휘발성 보안 모듈 엔진 정보 공간(109)은 소프트웨어 보안 모듈(101)이 동작함에 있어서 지속적으로 관리하고 갱신될 필요가 있는 비휘발성 정보를 임시 저장하는 공간(예컨대, 임시 저장 공간)으로서 키 체계(key hierarchy)를 구성함에 있어 필요로 하는 루트 키(root key), 소프트웨어 보안 모듈(101)에서 사용하는 인증서, 비밀키 등의 정보를 저장할 수 있다.The non-volatile security module engine information space 109 is a space (for example, temporary storage space) for temporarily storing non-volatile information that needs to be continuously managed and updated when the software security module 101 operates, a root key required for constructing the hierarchy, a certificate used by the software security module 101, and a secret key.

전술한 휘발성 정보 저장 공간(108) 및/또는 비휘발성 보안 모듈 엔진 정보 공간(109)은 가상화 기반 소프트웨어 신뢰 컴퓨팅 모듈 레지스터(Virtualization-based Software Trusted Computing Module Registers: VS-TCM Registers) 또는 여기에 저장되는 정보를 포함할 수 있다.The volatile information storage space 108 and / or the non-volatile security module engine information space 109 may be stored in a virtualization-based software trusted computing module register (VS-TCM Registers) Information.

보안 모듈 저장소(104)는 소프트웨어 보안 모듈(101)이 동작할 때 필요로 하는 비휘발성 보안 모듈 엔진 정보를 저장한다. 보안 모듈 저장소(104)는 소프트웨어 보안 모듈(101)이 동작 중일 때 일반 프로그램(200)의 접근이 차단되도록 설정 또는 설계될 수 있다. 비휘발성 보안 모듈 엔진 정보가 변경되면, 보안 모듈 엔진(103)에 의하여 갱신된 정보가 보안 모듈 저장소(104)에 저장될 수 있다. 이때, 보안 모듈 저장소의 TCG 메모리 영역 내 특정 영역에 저장되는 정보와 TCM 레지스터 내 특정 영역에 저장되는 정보가 서로 대응되도록 시스템의 운영체제는 어느 하나에서 읽고 나머지 다른 하나에 기록하거나 그 역으로 데이터 읽기 및 쓰기 동작을 수행할 수 있다.The security module storage 104 stores the nonvolatile security module engine information required when the software security module 101 operates. The security module storage 104 may be set or designed such that access of the general program 200 is blocked when the software security module 101 is in operation. When the non-volatile security module engine information is changed, the information updated by the security module engine 103 can be stored in the security module storage 104. [ In this case, the operating system of the system reads from one of the TCM memory areas of the security module storage and the information stored in a specific area of the TCM register, Write operation can be performed.

또한, 보안 모듈 저장소(104)에 있어서, 비휘발성 보안 모듈 엔진 정보가 보안 모듈 저장소(104)에 저장될 때 보안 모듈 엔진(103)은 소프트웨어 보안 모듈(101)의 무결성(integrity) 정보를 기반으로 엔진 정보 암호화 대칭키를 생성할 수 있다. 일례로, 가상화 기반 소트프웨어 보안 장치(10)는 하드웨어 정보와 VS-TCM 무결성 측정값(integrity measurement value)을 이용하여 PIK(Permanent Information Key)를 생성하고, PIK를 이용하여 정보 또는 데이터를 암호화 및/또는 복호화할 수 있다. 이와 같이, 보안 모듈 엔진(103)은 엔진 정보 암호화 대칭키를 사용하여 암호화 및/또는 복호화를 수행함으로써 가상화 기반 소프트웨어 보안 장치(100)에서 기밀성을 보장할 수 있다. 복호화된 보안 모듈 엔진 정보는 비휘발성 보안 모듈 엔진 정보로서 보안 모듈 엔진에 등록될 수 있다.Also, in the security module repository 104, when the non-volatile security module engine information is stored in the security module repository 104, the security module engine 103 may determine whether the non- The engine information encryption symmetric key can be generated. For example, the virtualization-based software security device 10 generates a Permanent Information Key (PIK) using hardware information and a VS-TCM integrity measurement value, encrypts and / Or decryption. In this manner, the security module engine 103 can ensure confidentiality in the virtualization-based software security device 100 by performing encryption and / or decryption using the engine information encryption symmetric key. The decrypted security module engine information may be registered with the security module engine as non-volatile security module engine information.

도 2는 본 발명의 일 실시예에 따른 가상화 기반 소프트웨어 보안 장치의 작동 과정을 설명하기 위한 흐름도이다.2 is a flowchart illustrating an operation process of a virtualization-based software security apparatus according to an embodiment of the present invention.

도 2를 참조하면, 본 실시예에 따른 가상화 기반 소프트웨어 보안 장치는 컴퓨터의 운영체제상의 소프트웨어 보안 설정에 따라 소프트웨어 보안 모듈이 구동되기 전에 가상화 기술을 이용하여 일반 프로그램과 독립적으로 동작할 수 있는 보호 영역을 생성한다(S100).Referring to FIG. 2, the virtualization-based software security apparatus according to the present embodiment includes a protection area that can operate independently of a general program using a virtualization technology before a software security module is activated according to a software security setting on an operating system of the computer (S100).

보호 영역이 생성된 이후 보호 영역으로 소프트웨어 보안 모듈을 로드한다(S101). 소프트웨어 보안 모듈은 보안 모듈 엔진과 보안 모듈 인터페이스를 포함한다. 상기의 두 단계들(S100 및 S101)에 의하면, 가상화 기반 소프트웨어 보안 장치는 넓은 의미에서 컴퓨터의 운영체제의 적어도 일부를 포함할 수 있다.After the protection area is created, the software security module is loaded into the protection area (S101). The software security module includes a security module engine and a security module interface. According to the above two steps S100 and S101, the virtualization-based software security device may include at least a part of the operating system of the computer in a broad sense.

보호 영역에서 동작하는 소프트웨어 보안 모듈은 보안 모듈 엔진을 구동한다(S102). 그리고 소프트웨어 보안 모듈은 보안 모듈 인터페이스를 시스템에 등록한다(S103).The software security module operating in the protection zone drives the security module engine (S102). The software security module registers the security module interface in the system (S103).

등록된 보안 모듈 인터페이스를 이용하면, 일반 프로그램은 소프트웨어 보안 모듈에 명령을 내리고 결과를 받을 수 있다. 이와 관련하여 퍼스널 컴퓨터(PC)의 신뢰 플랫폼 모듈을 예로 들면, 신뢰 플랫폼 모듈은 인터럽트 벡터의 하나인 인터럽트 1AH와 0xFED40000 내지 0xFED44FFF의 메모리 영역까지 발생하는 이벤트를 감지할 수 있도록 컴퓨터 또는 컴퓨터의 보안 시스템에 등록되는데, 보안 모듈 인터페이스도 이와 유사하게 시스템에 등록될 수 있다.Using the registered security module interface, the general program can issue a command to the software security module and receive the result. In this regard, as an example of a trust platform module of a personal computer (PC), the trusted platform module may be configured to detect an event occurring up to the memory area of interrupt 1AH and one of the interrupt vectors 0xFED40000 to 0xFED44FFF And the security module interface can similarly be registered in the system.

소프트웨어 보안 모듈 또는 보안 모듈 엔진은 소프트웨어 보안 모듈의 보안 동작에 필요한 구성요소를 모두 구동한 후, 구동된 구성요소의 무결성 정보를 수집한다(S104).The software security module or the security module engine drives all the components necessary for the security operation of the software security module and then collects the integrity information of the driven components (S104).

그리고 수집한 무결성 정보를 기반으로 하여 엔진 정보 암호화 대칭키를 생성한다(S105). 엔진 정보 암호화 대칭키를 PIK를 포함할 수 있으나, 이에 한정되지는 않는다. 무결성 정보가 훼손되지 않았다면, 비휘발성 엔진 정보를 암호화할 때 사용한 암호화 대칭키와 동일한 대칭키가 생성된다.Then, an engine information encrypted symmetric key is generated based on the collected integrity information (S105). The engine information encryption symmetric key may include, but is not limited to, PIK. If the integrity information has not been compromised, a symmetric key that is the same as the encrypted symmetric key used to encrypt the non-volatile engine information is generated.

다음, 보안 모듈 저장소로부터 암호화된 비휘발성 보안 모듈 엔진 정보를 획득한다(S106). 보안 모듈 저장소는 보호 영역을 통해서만 접근이 가능하다. 용어 "비휘발성"은 시스템의 전원이 차단되어도 저장된 정보를 유지하는 기능을 지칭하는 것으로서, 이러한 용어가 전원 차단시 저장된 정보를 유지하는 휘발성 저장 수단이나 이러한 수단에 상응하는 기능을 수행하는 구성부를 배제하고자 하는 것은 아니다.Next, the encrypted non-volatile security module engine information is obtained from the security module storage (S106). The security module repository is accessible only through the protection domain. The term "nonvolatile" refers to the ability to retain stored information even when the system is powered down, and such terms exclude volatile storage means that retain information stored upon power down, or components that perform a function corresponding to such means I do not want to.

무결성 정보를 기반으로 생성된 엔진 정보 암호화 대칭키를 이용하여 암호화 된 비휘발성 보안 모듈 엔진 정보를 복호화한다(S107).The encrypted non-volatile security module engine information is decrypted using the generated engine information encrypted symmetric key based on the integrity information (S107).

소프트웨어 보안 모듈이 정상적으로 동작하여 무결성 정보가 훼손되지 않았다면, 동일한 대칭키가 생성되었기 때문에 복호화를 정상적으로 수행할 수 있으며, 그 경우 소프트웨어 보안 모듈 또는 보안 모듈 엔진은 복호화된 비휘발성 보안 모듈 엔진 정보를 보안 모듈 엔진에 등록한다(S108).If the software security module operates normally and integrity information is not damaged, the same symmetric key is generated, so that the decryption can be normally performed. In this case, the software security module or the security module engine transmits the decrypted nonvolatile security module engine information to the security module And registers it in the engine (S108).

비휘발성 보안 모듈 엔진 정보가 등록되면, 일반 프로그램으로부터 보안 명령을 전달받고 결과를 생성할 준비가 완료되었기 때문에 소프트웨어 보안 모듈은 준비 동작을 완료한다(S109).When the nonvolatile security module engine information is registered, since the security command is received from the general program and the preparation for generating the result is completed, the software security module completes the preparation operation (S109).

한편, 상기의 단계(S107)에서 복호화가 실패하면, 즉 소프트웨어 보안 모듈이 비정상적으로 동작하거나 악의적인 목적으로 훼손되었을 경우, 무결성 정보가 훼손되기 때문에 상기의 단계(S105)에서 다른 대칭키가 생성되며, 이에 따라 복호화를 정상적으로 수행할 수 없다. 그 경우, 보안 모듈 엔진에 비휘발성 보안 모듈 엔진 정보를 등록할 수 없기 때문에 현재의 소프트웨어 보안 모듈의 동작은 종료된다(S110).On the other hand, if the decryption is unsuccessful in step S107, that is, if the software security module is abnormally operated or damaged for a malicious purpose, the integrity information is corrupted. Therefore, another symmetric key is generated in step S105 , So decoding can not be performed normally. In this case, since the non-volatile security module engine information can not be registered in the security module engine, the operation of the current software security module is terminated (S110).

도 3은 본 발명의 일 실시예에 따른 가상화 기반 소프트웨어 보안 장치의 보안 명령 및 결과 전송 과정을 설명하기 위한 흐름도이다.3 is a flowchart illustrating a process of transmitting a security command and a result of a virtualization-based software security apparatus according to an exemplary embodiment of the present invention.

도 3을 참조하면, 본 실시예에 따른 가상화 기반 소프트웨어 보안 장치는, 먼저 컴퓨터의 일반 프로그램에서 보안 명령 이벤트가 발생할 때(S200) 이를 감지한다. 즉, 보안 모듈 인터페이스는 일반 프로그램에서 발생시킨 보안 명령 이벤트를 감지하고 명령 내용을 수집한다(S201).Referring to FIG. 3, the virtualization-based software security apparatus according to the present embodiment detects when a security command event occurs in a general program of a computer (S200). That is, the security module interface detects the security command event generated in the general program and collects the command content (S201).

다음, 보안 모듈 인터페이스는 엔진 인터페이스를 통해서 현재 보안 모듈 엔진의 상태를 확인한다(S202).Next, the security module interface confirms the state of the current security module engine through the engine interface (S202).

확인 결과, 보안 모듈 엔진이 명령을 수행할 수 있는 상태(엔진 상태 정상)이면, 보안 모듈 인터페이스는 수집한 보안 명령을 엔진 인터페이스에 전달한다(S203).If it is determined that the security module engine is able to execute the command (normal engine status), the security module interface transmits the collected security command to the engine interface (S203).

다음, 엔진 인터페이스는 보안 명령을 실행 엔진에 전달하기 전에 현재 상태를 업데이트하여 명령이 현재 수행 중임을 보안 모듈 인터페이스 등에 알린다(S204).Next, the engine interface updates the current state before delivering the security command to the execution engine, and notifies the security module interface or the like that the command is currently being performed (S204).

상태 업데이트를 완료한 후, 엔진 인터페이스는 전달받은 보안 명령을 실행 엔진에 전달한다(S205).After completing the status update, the engine interface transmits the received security command to the execution engine (S205).

실행 엔진은 보안 명령을 정해진 프로토콜에 따라 수행한다(S206). 실행 엔진이 보안 명령을 정상적으로 수행하였다면, 보안 모듈 엔진은 엔진 상태를 업데이트하여 결과가 생성되었음을 보안 모듈 인터페이스 등에 알린다(S207).The execution engine carries out a security command according to a predetermined protocol (S206). If the execution engine has normally performed the security command, the security module engine updates the engine status to inform the security module interface that the result is generated (S207).

다음, 보안 모듈 엔진은 보안 모듈 인터페이스에 생성된 결과를 전달한다(S208). 일반 프로그램은 보안 모듈 인터페이스를 통해서 생성된 결과를 받을 수 있다.Next, the security module engine transmits the generated result to the security module interface (S208). The generic program can receive the results generated through the security module interface.

한편, 상기의 확인 결과, 현재 보안 모듈 엔진이 다른 명령을 수행 중(엔진 상태 비정상에 대응함)이거나, 상기 단계(S206)의 명령 또는 명령어 수행에 실패하였다면, 보안 모듈 인터페이스에 명령 수행 실패 결과를 전달한다(S210). 일반 프로그램은 보안 모듈 인터페이스를 통해 보안 명령의 수행이 실패하였음을 알 수 있다.On the other hand, if it is determined that the current security module engine is executing another command (corresponding to an abnormal state of the engine) or fails to execute the command or the command of the step S206 as a result of the checking, (S210). The general program can recognize that the execution of the security command has failed through the security module interface.

전술한 가상화 기반 소프트웨어 보안 장치의 소프트웨어 보안 모듈은 컴퓨터의 중앙처리장치인 마이크로프로세서 또는 프로세서에 탑재될 수 있다.The software security module of the above-described virtualization-based software security device may be mounted on a microprocessor or a processor which is a central processing unit of the computer.

프로세서는 하나 이상의 코어, 캐시 메모리, 메모리 인터페이스 및 주변장치 인터페이스를 포함할 수 있다. 프로세서가 멀티 코어 구조를 구비하는 경우, 멀티 코어(multi-core)는 두 개 이상의 독립 코어를 단일 집적 회로로 이루어진 하나의 패키지로 통합한 것을 지칭한다. 단일 코어는 중앙 처리 장치를 지칭할 수 있다. 중앙처리장치(CPU)는 MCU(micro control unit)와 주변 장치(외부 확장 장치를 위한 집적회로)가 함께 배치되는 SOC(system on chip)로 구현될 수 있으나, 이에 한정되지는 않는다. 코어는 처리할 명령어를 저장하는 레지스터(register), 비교, 판단, 연산을 담당하는 산술논리연산장치(arithmetic logical unit, ALU), 명령어의 해석과 실행을 위해 CPU를 내부적으로 제어하는 컨트롤 유닛(control unit), 버스 인터페이스 등을 구비할 수 있다.A processor may include one or more cores, a cache memory, a memory interface, and a peripheral interface. When a processor has a multi-core structure, a multi-core refers to integrating two or more independent cores into a single package of a single integrated circuit. A single core may refer to a central processing unit. The central processing unit (CPU) may be implemented as a system on chip (SOC) in which a micro control unit (MCU) and a peripheral device (integrated circuit for external expansion device) are disposed together, but the present invention is not limited thereto. The core consists of a register for storing instructions to be processed, an arithmetic logical unit (ALU) for comparisons, judgments, and arithmetic operations, a control unit for controlling the CPU internally for interpreting and executing instructions unit, a bus interface, and the like.

또한, 프로세서는 하나 이상의 데이터 프로세서, 이미지 프로세서, 또는 코덱(CODEC)을 포함할 수 있으나, 이에 한정되지는 않는다. 데이터 프로세서, 이미지 프로세서 또는 코덱은 별도로 구성될 수도 있다. 또한, 프로세서는 주변장치 인터페이스와 메모리 인터페이스를 구비할 수 있고, 그 경우 주변장치 인터페이스는 프로세서와 입출력 시스템 및 여러 다른 주변 장치를 연결하고, 메모리 인터페이스는 프로세서와 메모리를 연결할 수 있다.A processor may also include, but is not limited to, one or more data processors, image processors, or codecs (CODECs). The data processor, image processor, or codec may be configured separately. The processor may also have a peripheral interface and a memory interface, wherein the peripheral interface connects the processor with the input / output system and various other peripherals, and the memory interface can couple the processor to the memory.

전술한 구성의 프로세서는 여러 가지의 소프트웨어 프로그램을 실행하여 가상화 기반 소프트웨어 보안 방법을 수행하기 위하여 데이터 입력, 데이터 처리 및 데이터 출력을 수행할 수 있다. 또한, 프로세서는 메모리에 저장되어 있는 특정한 소프트웨어 모듈(명령어 세트)을 실행하여 해당 모듈에 대응하는 특정한 여러 가지의 기능을 수행할 수 있다. 모듈은 명령어들의 집합으로서 명령어 세트(instruction set) 또는 프로그램으로 표현될 수 있다.The processor of the above-described configuration may execute data input, data processing, and data output in order to execute various software programs to perform a virtualization-based software security method. In addition, the processor may execute a specific software module (instruction set) stored in the memory to perform various specific functions corresponding to the module. A module is a set of instructions that can be represented as an instruction set or program.

메모리는 하나 이상의 자기 디스크 저장 장치와 같은 고속 랜덤 액세스 메모리 및/또는 비휘발성 메모리, 하나 이상의 광 저장 장치 및/또는 플래시 메모리를 포함할 수 있다.The memory may include a high-speed random access memory such as one or more magnetic disk storage devices and / or a non-volatile memory, one or more optical storage devices, and / or a flash memory.

메모리는 소프트웨어, 프로그램, 명령어 집합 또는 이들의 조합을 저장할 수 있다. 본 실시예에서 메모리는 암호화된 가상화 기반 소프트웨어 신뢰 플랫폼 모듈 영구 정보, 암호화된 가상화 기반 소프트웨어 신뢰 컴퓨팅 그룹 정보, 보안 모듈 엔진 정보, 소프트웨어 보안 모듈 정보, 가상화 기반 보안 장치 정보 등을 저장할 수 있다.The memory may store software, programs, a set of instructions, or a combination thereof. In this embodiment, the memory may store encrypted virtualization-based software trust platform module persistent information, encrypted virtualization-based software trust computing group information, security module engine information, software security module information, virtualization-based security device information, and the like.

운영 체제는 예컨대 MS WINDOWS, LINUX, 다윈(Darwin), RTXC, UNIX, OS X, iOS, 맥 OS, VxWorks, 구글 OS, 안드로이드(android), 바다(삼성 OS), 플랜 9 등과 같은 내장 운영 체제를 포함하고, 모바일 장치 등을 포함하는 사용자 단말의 시스템 작동(system operation)을 제어하는 여러 가지의 구성요소를 구비할 수 있다. 전술한 운영 체제는 여러 가지의 하드웨어(장치)와 소프트웨어 구성요소(모듈) 사이의 통신을 수행하는 기능도 구비할 수 있으나, 이에 한정되지는 않는다.The operating system includes built-in operating systems such as MS WINDOWS, LINUX, Darwin, RTXC, UNIX, OS X, iOS, Mac OS, VxWorks, Google OS, Android, And may include various components for controlling the system operation of a user terminal including a mobile device and the like. The above-described operating system may also include, but is not limited to, a function of performing communication between various hardware devices and software components (modules).

가상화 기반 소프트웨이 보안 방법을 구현하는 기능들의 제어를 제외하고 일반적인 시스템 작동이나 기능의 제어를 위하여 소프트웨어 보안 장치 또는 컴퓨터는 예를 들어 메모리 관리, 저장 하드웨어 제어, 전력 제어, 네트워크 접속 제어 등을 위한 하나 이상의 수단이나 이러한 수단에 상응하는 기능을 수행하는 구성부를 포함할 수 있다.For the control of general system operations or functions, except for the control of the functions implementing the virtualization-based softway security method, a software security device or a computer may be used, for example, for one of memory management, storage hardware control, power control, And may include the above-mentioned means or a component performing a function corresponding to this means.

네트워크는, 예를 들어, GSM(Global System for Mobile Communication) 네트워크, EDGE(Enhanced Data GSM Environment) 네트워크, CDMA(Code Division Multiple Access) 네트워크, W-CDMA(W-Code Division Multiple Access) 네트워크, LTE(Long Term Evolution) 네트워크, OFDMA(Orthogonal Frequency Division Multiple Access) 네트워크, WiMax 네트워크, Wi-Fi(Wireless Fidelity) 네트워크, Bluetooth 네트워크 등을 포함할 수 있으나, 이에 한정되지는 않는다.The network may be, for example, a Global System for Mobile Communications (GSM) network, an Enhanced Data GSM Environment (EDGE) network, a Code Division Multiple Access (CDMA) network, a W- But are not limited to, a long term evolution (OFDM) network, an orthogonal frequency division multiple access (OFDMA) network, a WiMax network, a wireless fidelity (Wi-Fi) network,

한편, 본 실시예에 있어서, 가상화 기반 소프트웨어 보안 방법의 구성요소들은 컴퓨터 장치에 탑재되는 기능 블록 또는 모듈일 수 있으나, 이에 한정되지 않는다. 전술한 구성요소들은 이들이 수행하는 일련의 기능을 구현하기 위한 소프트웨어 형태로 컴퓨터 판독 가능 매체(기록매체)에 저장되거나 혹은 캐리어 형태로 원격지에 전송되어 다양한 컴퓨터 장치에서 동작하도록 구현될 수 있다. 여기서 컴퓨터 판독 가능 매체는 네트워크를 통해 연결되는 복수의 컴퓨터 장치나 클라우드 시스템을 포함할 수 있고, 복수의 컴퓨터 장치나 클라우드 시스템 중 적어도 하나 이상은 메모리 시스템에 본 실시예의 가상화 기반 소프트웨어 보안 방법을 수행하기 위한 프로그램이나 소스 코드 등을 저장할 수 있다.Meanwhile, in the present embodiment, the components of the virtualization-based software security method may be, but are not limited to, functional blocks or modules mounted on a computer device. The above-described components may be stored in a computer-readable medium (recording medium) in the form of software for implementing a series of functions that they perform, or may be transmitted to a remote location in the form of a carrier to be implemented to operate in various computer devices. The computer readable medium may include a plurality of computer devices or a cloud system connected via a network and at least one of the plurality of computer devices or the cloud system may perform the virtualization- You can save programs and source code for

즉, 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하는 형태로 구현될 수 있다. 컴퓨터 판독 가능 매체에 기록되는 프로그램은 본 발명을 위해 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것을 포함할 수 있다.That is, the computer-readable medium may be embodied in the form of a program command, a data file, a data structure, or the like, alone or in combination. Programs recorded on a computer-readable medium may include those specifically designed and constructed for the present invention or those known and available to those skilled in the computer software arts.

또한, 컴퓨터 판독 가능 매체는 롬(rom), 램(ram), 플래시 메모리(flash memory) 등과 같이 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치를 포함할 수 있다. 프로그램 명령은 컴파일러(compiler)에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터(interpreter) 등을 사용해서 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 하드웨어 장치는 본 실시예의 소음 제거 방법을 수행하기 위해 적어도 하나의 소프트웨어 모듈로 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The computer-readable medium can also include a hardware device specifically configured to store and execute program instructions, such as a ROM, a RAM, a flash memory, and the like. Program instructions may include machine language code such as those produced by a compiler, as well as high-level language code that may be executed by a computer using an interpreter or the like. The hardware device may be configured to operate with at least one software module to perform the noise reduction method of the present embodiment, and vice versa.

도 4는 비교예에 따른 하드웨어 보안 칩 중 하나인 신뢰 플랫폼 모듈에서 데이터 암호화에 사용된 대칭키를 관리하는 방법을 설명하기 위한 블록도이다.4 is a block diagram illustrating a method for managing a symmetric key used in data encryption in a trusted platform module, which is one of hardware security chips according to a comparative example.

도 4를 참조하면, 비교예에 따른 신뢰 플랫폼 모듈(10)은 내부에 비대칭 비밀키(11)와 비대칭 공개키(12)를 가지고 있다. 비대칭 비밀키(11)는 신뢰 플랫폼 모듈(10) 내부에만 존재하며 비밀키 생성 시 미리 정의된 비밀키 사용정책(13)에 따라 사용 여부가 결정된다. 그리고 비대칭 공개키(12)는 신뢰 플랫폼 모듈(10) 외부로 전달되어서 소정의 대칭키를 암호화하여 암호화된 대칭키(14)를 생성하는데 사용된다.Referring to FIG. 4, the trusted platform module 10 according to the comparative example has an asymmetric secret key 11 and an asymmetric public key 12 therein. The asymmetric secret key 11 exists only in the trusted platform module 10 and is used according to the secret key usage policy 13 defined beforehand when the secret key is generated. The asymmetric public key 12 is then passed outside the trusted platform module 10 and used to encrypt the predetermined symmetric key to generate the encrypted symmetric key 14.

암호화된 대칭키(14)를 사용하기 위해서는 복호화에 필요한 비대칭 비밀키(11)를 가지고 있는 신뢰 플랫폼 모듈(10)에 암호화된 대칭키를 전달해야 한다.To use the encrypted symmetric key 14, the encrypted symmetric key must be delivered to the trusted platform module 10, which has the asymmetric secret key 11 necessary for decryption.

암호화된 대칭키가 전달되면, 신뢰 플랫폼 모듈(10)은 비대칭 비밀키(11)를 사용하기에 앞서서 현재 신뢰 플랫폼 모듈(10)에 설정되어 있는 사용정책(15)이 비대칭 비밀키(11)의 사용정책에 부합되는지를 검사한다.When the encrypted symmetric key is delivered, the trust platform module 10 determines whether the usage policy 15 currently set in the trusted platform module 10 is valid before the asymmetric secret key 11 is used, Check whether it meets the usage policy.

사용정책에 부합된다면, 신뢰 플랫폼 모듈(10)은 비대칭 비밀키(11)를 이용하여 복호화된 대칭키(16)를 생성하여 외부로 전달한다. 만약, 사용정책에 부합되지 않는다면 신뢰 플랫폼 모듈(10)은 비밀키의 사용을 금지하고 대칭키를 복호화 하지 않는다.If it meets the usage policy, the trusted platform module 10 generates and decrypts the decrypted symmetric key 16 using the asymmetric secret key 11. If not, the trusted platform module 10 prohibits the use of the secret key and does not decrypt the symmetric key.

이와 같이, 비교예에 따른 하드웨어 기반 신뢰 플랫폼 모듈이나 이러한 하드웨어 기반 신뢰 플랫폼 모듈을 포함하는 하드웨어 보안 칩은 성능과 확장성에서의 문제, 하드웨어 보안 칩의 확장성 문제 등의 문제점을 가진다.As described above, the hardware-based trusted platform module according to the comparative example and the hardware-based security chip including the hardware-based trusted platform module have problems such as problems in performance and scalability, scalability of the hardware security chip, and the like.

한편, 도 1 내지 도 3을 참조하여 앞서 설명한 본 실시예의 소프트웨어 보안 방법이나 가상화 기반 소프트웨어 보안 장치는 소프트웨어 기반 신뢰 플랫폼 모듈을 포함하는 것으로서 사용자의 기기가 높은 성능을 가지고 있는 만큼 성능 오버헤드를 미연에 제거하면서 빠르고 신속하게 하드웨어 보안 수준의 데이터 보안을 소프트웨어적으로 수행할 수 있다. 또한, 하드웨어의 특성으로 인하여 새롭게 발견된 보안 위협에 따른 보안 프로토콜의 업데이트를 실질적으로 실시간 수행할 수 있다. 즉, 새로운 보안 기술의 추가 및 기탑재된 보안 기술의 변경을 용이하게 수행할 수 있고, 그에 의해 하드웨어 보안 칩의 확장성 문제와 같은 단점을 제거하면서 지속적으로 증대되는 보안 위협에 대하여 능동적으로 대처할 수 있다.Meanwhile, the software security method or the virtualization-based software security device of the embodiment described above with reference to FIG. 1 to FIG. 3 includes a software-based trusted platform module, and the user's device has high performance, Data security of hardware security level can be performed in a software manner quickly and quickly. In addition, due to the characteristics of the hardware, the update of the security protocol according to the newly discovered security threat can be performed substantially in real time. That is, it is possible to easily perform addition of a new security technology and change of a pre-installed security technology, thereby actively coping with a continuously increasing security threat while eliminating disadvantages such as a scalability problem of a hardware security chip have.

상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the present invention as defined by the following claims It can be understood that

Claims (20)

가상화 기반의 소프트웨어 보안 방법을 수행하는 장치로서,
암호화 및 보안 프로토콜 수행을 위한 보안 모듈 엔진;
응용프로그램에서 소프트웨어 보안 모듈에 명령 및 데이터를 전송하는 보안 모듈 인터페이스; 및
상기 보안 모듈 엔진에서 사용하는 정보를 보관할 수 있는 보안 모듈 저장소를 포함하는, 가상화 기반 소프트웨어 보안 장치.
An apparatus for performing a virtualization-based software security method,
A security module engine for performing encryption and security protocols;
A security module interface for transferring commands and data from the application to the software security module; And
And a security module store that can store information used by the security module engine.
청구항 1에 있어서,
상기 보안 모듈 엔진과 상기 보안 모듈 인터페이스를 포함하는 소프트웨어 보안 모듈은, 같은 기기 내에서 동작 중인 운영체제와 응용프로그램으로부터 독립성을 보장받거나 상기 운영체제 및 응용프로그램의 허용되지 않은 접근이 제한되는 중앙처리장치의 보호 영역에 위치하는, 가상화 기반 소프트웨어 보안 장치.
The method according to claim 1,
The software security module including the security module engine and the security module interface may be provided with a function of protecting the central processing unit which is ensured of independence from the operating system and the application program operating in the same device or whose unauthorized access of the operating system and the application program is restricted A virtualization-based software security appliance located in a zone.
청구항 2에 있어서,
상기 소프트웨어 보안 모듈은, 상기 운영체제 또는 상기 응용프로그램이 실행되는 상기 중앙처리장치에서 동작하며, 상기 보호 영역은 가상화 기술을 이용하여 생성되는, 가상화 기반 소프트웨어 보안 장치.
The method of claim 2,
Wherein the software security module operates in the central processing unit in which the operating system or the application program is executed, and the protection area is created using virtualization technology.
청구항 2에 있어서,
상기 보안 모듈 인터페이스는, 일반 프로그램이 발생시킨 명령 이벤트를 감지하는, 가상화 기반 소프트웨어 보안 장치.
The method of claim 2,
Wherein the security module interface detects a command event generated by a general program.
청구항 2에 있어서,
상기 보안 모듈 인터페이스는, 상기 보호 영역에 위치한 상기 소프트웨어 보안 모듈에 미리 정의된 프로토콜에 따라서 외부의 운영체제와 응용프로그램의 명령을 상기 보안 모듈 엔진에 전송하고 상기 명령에 대한 결과를 상기 보안 모듈 엔진으로부터 전달받는, 가상화 기반 소프트웨어 보안 장치.
The method of claim 2,
Wherein the security module interface transmits a command of an external operating system and an application program to the security module engine according to a protocol defined in advance in the software security module located in the protection area and transmits a result of the command from the security module engine Receiving, virtualization-based software security devices.
청구항 5에 있어서,
상기 보안 모듈 엔진은 상기 보안 모듈 인터페이스를 통하여 전달된 외부의 데이터를 프로토콜에 따라 처리하는 실행 엔진을 포함하는, 가상화 기반 소프트웨어 보안 장치.
The method of claim 5,
Wherein the security module engine comprises an execution engine for processing external data passed through the security module interface according to a protocol.
청구항 6에 있어서,
상기 보안 모듈 엔진은 보안 기능 엔진을 더 포함하고, 상기 보안 기능 엔진은 상기 실행 엔진이 상기 명령을 수행하는 과정에서 필요로 하는 암호화 엔진, 해시 (Hash) 엔진, 인증기, 변수 생성기, 대칭키/비대칭키 생성기를 포함하는, 가상화 기반 소프트웨어 보안 장치.
The method of claim 6,
Wherein the security module engine further comprises a security function engine, wherein the security function engine includes an encryption engine, a hash engine, an authenticator, a variable generator, a symmetric key / A virtualization-based software security device comprising an asymmetric key generator.
청구항 7에 있어서,
상기 보안 모듈 엔진은 상기 보안 모듈 인터페이스로부터 명령을 전달받고 상기 보안 모듈 엔진의 상태를 표시할 수 있는 엔진 인터페이스를 더 포함하는, 가상화 기반 소프트웨어 보안 장치.
The method of claim 7,
Wherein the security module engine further comprises an engine interface capable of receiving commands from the security module interface and displaying the status of the security module engine.
청구항 8에 있어서,
상기 보안 모듈 엔진은 상기 실행 엔진과 상기 엔진 인터페이스를 연동 제어하여 하드웨어 보안 칩 수준의 보안을 수행하는, 가상화 기반 소프트웨어 보안 장치.
The method of claim 8,
Wherein the security module engine cooperates with the execution engine and the engine interface to perform hardware security chip level security.
청구항 9에 있어서,
상기 보안 모듈 엔진은 소프트웨어 보안 수행 과정에서 사용된 키 및 소프트웨어 보안 장치에 설정된 사용정책에 대한 정보를 저장하는 휘발성 정보 저장 공간을 더 포함하는, 가상화 기반 소프트웨어 보안 장치.
The method of claim 9,
Wherein the security module engine further comprises a volatile information storage space for storing information on a usage policy set in a key and a software security device used in a software security process.
청구항 10에 있어서,
상기 보안 모듈 엔진은, 상기 소프트웨어 보안 모듈이 관리하는 비휘발성 보안 모듈 엔진 정보를 임시 저장하는 비휘발성 보안 모듈 엔진 정보 공간을 더 포함하는, 가상화 기반 소프트웨어 보안 장치.
The method of claim 10,
Wherein the security module engine further comprises a non-volatile security module engine information space for temporarily storing non-volatile security module engine information managed by the software security module.
청구항 11에 있어서,
상기 비휘발성 보안 모듈 엔진 정보는 상기 소프트웨어 보안 모듈이 키 체계(key hierarchy)의 구성에 필요로 하는 루트 키와, 상기 소프트웨어 보안 모듈이 사용하는 인증서 또는 비밀키 정보를 포함하는, 가상화 기반 소프트웨어 보안 장치.
The method of claim 11,
Wherein the non-volatile security module engine information includes a root key required for the configuration of the key hierarchy by the software security module and a certificate or secret key information used by the software security module, .
청구항 11에 있어서,
상기 보안 모듈 엔진은 사전 정의에 따라 상기 비휘발성 보안 모듈 엔진 정보 공간에 저장되는 비휘발성 보안 모듈 엔진 정보의 변경 시 해당 비휘발성 보안 모듈 엔진 정보를 상기 보안 모듈 저장소에 저장하는, 가상화 기반 소프트웨어 보안 장치.
The method of claim 11,
Wherein the security module engine stores the nonvolatile security module engine information in the security module repository upon changing the nonvolatile security module engine information stored in the nonvolatile security module engine information space according to a predefined definition, .
청구항 13에 있어서,
상기 보안 모듈 엔진은 기밀성 보장을 위해 상기 비휘발성 보안 모듈 엔진 정보를 암호화하여 상기 보안 모듈 저장소에 저장하는, 가상화 기반 소프트웨어 보안 장치.
14. The method of claim 13,
Wherein the security module engine encrypts the non-volatile security module engine information and stores the information in the security module repository to ensure confidentiality.
청구항 11 내지 14 중 어느 한 항에 있어서,
상기 보안 모듈 엔진은, 상기 비휘발성 보안 모듈 엔진 정보가 상기 보안 모듈 저장소에 저장될 때, 혹은 상기 보안 모듈 저장소에서 상기 보안 모듈 엔진으로 상기 비휘발성 보안 모듈 엔진 정보가 등록될 때, 상기 소프트웨어 보안 모듈의 무결성 정보를 획득하는, 가상화 기반 소프트웨어 보안 장치.
The method according to any one of claims 11 to 14,
When the non-volatile security module engine information is stored in the security module storage, or when the non-volatile security module engine information is registered in the security module storage to the security module engine, Based software security device.
청구항 15에 있어서,
상기 보안 모듈 엔진은, 상기 무결성 정보를 기반으로 하여 상기 비휘발성 보안 모듈 엔진 정보를 암호화하거나 복호화하는데 사용하는 엔진 정보 암호화 대칭키를 생성하는, 가상화 기반 소프트웨어 보안 장치.
16. The method of claim 15,
Wherein the security module engine generates an engine information encrypted symmetric key for use in encrypting or decrypting the non-volatile security module engine information based on the integrity information.
청구항 16에 있어서,
상기 보안 모듈 엔진은, 상기 엔진 정보 암호화 대칭키를 이용하여 안전한 기기에서만 상기 비휘발성 보안 모듈 엔진 정보를 암호화하거나 복호화하는, 가상화 기반 소프트웨어 보안 장치.
18. The method of claim 16,
Wherein the security module engine encrypts or decrypts the non-volatile security module engine information only with a secure device using the engine information encrypted symmetric key.
청구항 1에 있어서,
상기 보안 모듈 저장소는 상기 보안 모듈 인터페이스에 연결되는 일반 프로그램의 접근을 제한하는, 가상화 기반 소프트웨어 보안 장치.
The method according to claim 1,
Wherein the security module store restricts access of a generic program coupled to the security module interface.
컴퓨터에서 수행되는 가상화 기반 소프트웨어 보안 방법으로서,
상기 컴퓨터의 가상화 기술을 이용하여 일반 프로그램과 독립적으로 동작하는 보호 영역을 생성하는 단계;
상기 보안 모듈 엔진과 상기 일반 프로그램을 연결하는 보안 모듈 인터페이스 및 상기 보안 모듈 엔진을 포함하는 소프트웨어 보안 모듈을 로드(load)하는 단계;
상기 보안 모듈 엔진을 구동하고 상기 보안 모듈 인터페이스를 등록하는 단계;
상기 소프트웨어 보안 모듈의 무결정 정보를 수집하는 단계;
상기 무결성 정보를 기반으로 엔진 정보 암호화 대칭키를 생성하는 단계;
상기 소프트웨어 보안 모듈에 연결되는 보안 모듈 저장소로부터 암호화된 보안 모듈 엔진 정보를 획득하는 단계;
상기 암호화된 보안 모듈 엔진 정보를 상기 엔진 정보 암호화 대칭키를 이용하여 복호화하는 단계; 및
상기 복호화된 보안 모듈 엔진 정보를 등록하는 단계를 포함하는,
가상화 기반 소프트웨어 보안 방법.
A virtualization-based software security method performed on a computer,
Creating a protection area that operates independently of a general program using the virtualization technology of the computer;
Loading a security module interface connecting the security module engine and the general program and a software security module including the security module engine;
Activating the security module engine and registering the security module interface;
Collecting uncertain information of the software security module;
Generating an engine information encrypted symmetric key based on the integrity information;
Obtaining encrypted security module engine information from a security module repository coupled to the software security module;
Decrypting the encrypted security module engine information using the engine information encrypted symmetric key; And
And registering the decrypted security module engine information.
Virtualization - based software security methods.
청구항 19에 있어서,
상기 보안 모듈 엔진 정보를 등록하는 단계 이후에,
상기 보안 모듈 인터페이스에서 명령 이벤트를 감지하는 단계;
상기 보안 모듈 엔진의 상태를 확인하는 단계;
상기 보안 모듈 엔진의 엔진 인터페이스에 명령을 전달하는 단계;
상기 보안 모듈 엔진의 상태를 업데이트하는 단계;
상기 보안 모듈 엔진의 실행 엔진에 명령을 전달하는 단계;
상기 실행 엔진에 의한 명령 수행이 성공인지를 판단하는 단계;
상기 명령 수행이 성공이면, 상기 보안 모듈 엔진의 상태를 업데이트하는 단계; 및
상기 보안 모듈 엔진에서 상기 보안 모듈 인터페이스를 통해 일반 프로그램으로 상기 명령 수행의 결과를 전달하는 단계를 포함하는,
가상화 기반 소프트웨어 보안 방법.
The method of claim 19,
After registering the security module engine information,
Detecting a command event in the security module interface;
Checking the status of the security module engine;
Transmitting an instruction to an engine interface of the security module engine;
Updating the state of the security module engine;
Transmitting an instruction to an execution engine of the security module engine;
Determining whether command execution by the execution engine is successful;
Updating the state of the security module engine if the command execution is successful; And
And transmitting the result of the command execution from the security module engine to the generic program via the security module interface.
Virtualization - based software security methods.
KR1020160178785A 2016-12-26 2016-12-26 Software security method based on virtualization technologies to ensure the security level equivalent to hardware and system using the same KR101953444B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160178785A KR101953444B1 (en) 2016-12-26 2016-12-26 Software security method based on virtualization technologies to ensure the security level equivalent to hardware and system using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160178785A KR101953444B1 (en) 2016-12-26 2016-12-26 Software security method based on virtualization technologies to ensure the security level equivalent to hardware and system using the same

Publications (2)

Publication Number Publication Date
KR20180074967A true KR20180074967A (en) 2018-07-04
KR101953444B1 KR101953444B1 (en) 2019-05-17

Family

ID=62912789

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160178785A KR101953444B1 (en) 2016-12-26 2016-12-26 Software security method based on virtualization technologies to ensure the security level equivalent to hardware and system using the same

Country Status (1)

Country Link
KR (1) KR101953444B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200089230A (en) * 2019-01-16 2020-07-24 지멘스 악티엔게젤샤프트 Protecting integrity of log data
WO2020184987A1 (en) * 2019-03-12 2020-09-17 Samsung Electronics Co., Ltd. Electronic device including secure integrated circuit
KR102232919B1 (en) * 2020-08-10 2021-03-29 (유)아홉 Self-mutation system using virtualization and COW file system technology

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130120985A (en) * 2010-07-22 2013-11-05 나그라비젼 에스에이 A processor-implemented method for ensuring software integrity
KR20150051813A (en) * 2013-11-05 2015-05-13 한국전자통신연구원 Apparatus and method for dynamically controlling security in a computing device with a plurality of security modules
KR20150055934A (en) * 2013-11-14 2015-05-22 주식회사 알투소프트 Multi-channel method and device for smartwork security framework based on mobile virtualization environment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130120985A (en) * 2010-07-22 2013-11-05 나그라비젼 에스에이 A processor-implemented method for ensuring software integrity
KR20150051813A (en) * 2013-11-05 2015-05-13 한국전자통신연구원 Apparatus and method for dynamically controlling security in a computing device with a plurality of security modules
KR20150055934A (en) * 2013-11-14 2015-05-22 주식회사 알투소프트 Multi-channel method and device for smartwork security framework based on mobile virtualization environment

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200089230A (en) * 2019-01-16 2020-07-24 지멘스 악티엔게젤샤프트 Protecting integrity of log data
US11403428B2 (en) 2019-01-16 2022-08-02 Siemens Aktiengesellschaft Protecting integrity of log data
WO2020184987A1 (en) * 2019-03-12 2020-09-17 Samsung Electronics Co., Ltd. Electronic device including secure integrated circuit
KR20200109111A (en) * 2019-03-12 2020-09-22 삼성전자주식회사 Electronic device having secure integrated circuit
US11461475B2 (en) 2019-03-12 2022-10-04 Samsung Electronics Co., Ltd. Electronic device including secure integrated circuit
KR102232919B1 (en) * 2020-08-10 2021-03-29 (유)아홉 Self-mutation system using virtualization and COW file system technology

Also Published As

Publication number Publication date
KR101953444B1 (en) 2019-05-17

Similar Documents

Publication Publication Date Title
Lentz et al. Secloak: Arm trustzone-based mobile peripheral control
US10339327B2 (en) Technologies for securely binding a platform manifest to a platform
CN106605233B (en) Providing trusted execution environment using processor
TWI570589B (en) Apparatus for providing trusted computing
EP3103056B1 (en) Methods and apparatus for protecting operating system data
US9235719B2 (en) Apparatus, system, and method for providing memory access control
US10536274B2 (en) Cryptographic protection for trusted operating systems
JP4971466B2 (en) Secure boot of computing devices
US8375437B2 (en) Hardware supported virtualized cryptographic service
US9525555B2 (en) Partitioning access to system resources
EP3120287B1 (en) System and method for deriving secrets from a master key bound to an application on a device
US10810138B2 (en) Enhanced storage encryption with total memory encryption (TME) and multi-key total memory encryption (MKTME)
US9596085B2 (en) Secure battery authentication
US10474454B2 (en) System and method for updating a trusted application (TA) on a device
US10303880B2 (en) Security device having indirect access to external non-volatile memory
US20180082057A1 (en) Access control
US9015454B2 (en) Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys
US9465933B2 (en) Virtualizing a hardware monotonic counter
CN107533615B (en) Techniques for enforcing data encryption with a secure enclave
US11455430B2 (en) Secure element and related device
KR20120017759A (en) Soc with security function and device and scan method using the same
US20170286320A1 (en) Avoiding redundant memory encryption in a cryptographic protection system
CN112149144A (en) Aggregate cryptographic engine
TW201627908A (en) System and method of rapid deployment trusted execution environment application
EP3494482B1 (en) Systems and methods for storing administrator secrets in management controller-owned cryptoprocessor

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right