KR20180081998A - 모바일 클라우드를 위한 안전 실행 환경 제공 장치 및 방법 - Google Patents

모바일 클라우드를 위한 안전 실행 환경 제공 장치 및 방법 Download PDF

Info

Publication number
KR20180081998A
KR20180081998A KR1020170003006A KR20170003006A KR20180081998A KR 20180081998 A KR20180081998 A KR 20180081998A KR 1020170003006 A KR1020170003006 A KR 1020170003006A KR 20170003006 A KR20170003006 A KR 20170003006A KR 20180081998 A KR20180081998 A KR 20180081998A
Authority
KR
South Korea
Prior art keywords
execution unit
general
secure
unit
execution
Prior art date
Application number
KR1020170003006A
Other languages
English (en)
Inventor
박수완
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020170003006A priority Critical patent/KR20180081998A/ko
Publication of KR20180081998A publication Critical patent/KR20180081998A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0823Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communication using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Abstract

모바일 클라우드를 위한 안전 실행 환경 제공 장치 및 방법이 개시된다. 본 발명에 따른 모바일 클라우드를 위한 안전 실행 환경 제공 장치는, 서비스 실행을 요청 받은 경우, 인증 정보를 생성하여 클라우드 서버로 전송하고, 클라우드 서버로부터 보안 통신에 필요한 보안키를 수신하는 일반 실행부, 그리고 상기 일반 실행부로부터 전달받은 상기 보안키를 검증하고, 검증 성공 시 상기 서비스 실행 모니터를 실행하여 상기 클라우드 서버와 상기 보안 통신을 수행하는 안전 실행부를 포함하고, 상기 일반 실행부는, 상기 일반 실행부에 상응하는 일반 인증 정보 및 상기 안전 실행부로부터 수신한 안전 인증 정보를 포함하는 상기 인증 정보를 상기 클라우드 서버로 전송하여, 상기 클라우드 서버가 상기 일반 실행부 및 상기 안전 실행부에 대한 검증을 수행하도록 한다.

Description

모바일 클라우드를 위한 안전 실행 환경 제공 장치 및 방법{APPARATUS AND METHOD FOR PROVIDING SECURE EXECUTION ENVIRONMENT FOR MOBILE CLOUD}
본 발명은 모바일 클라우드를 위한 안전 실행 환경 제공 기술에 관한 것으로, 특히 사용자 단말기의 안전 실행 환경을 통하여 모바일 클라우드 기반의 서비스를 제공하는 기술에 관한 것이다.
최근 스마트 폰과 태블릿 PC 등 다양한 스마트 기기가 등장 및 보급되고, 스마트폰 시장이 급성장하고 있는 상황에서 사용자의 부주의, 프로그램의 버그 및 시스템 취약성 등의 요인으로 인하여 사용자의 동의 없이 정보가 위부로 유출되는 사례가 발생하고, 배터리 소모 공격, 크로스 서비스 공격 등의 보안 위협이 증가하고 있다.
특히, 중요 정보가 외부로 유출되는 것을 방지하는 민감 정보 유출방지 기술은 모바일 가상화, ARM Trustzone, Globalplatform과 같은 다양한 모바일 가상화 기반 보안 기술과 함께 활발히 제안 되고 있다. 또한, 다양한 단말 취약점으로 인하여, 애플리케이션 및 데이터를 클라우드 환경으로 옮겨 사용자의 민감 정보 유출을 차단하고자 하는 기술이 개발되고 있다.
모바일 클라우드 서비스는 모바일 기기의 컴퓨팅 처리 성능 한계, 저장 공간 제약 등으로 인해 모바일 단말에서 처리해야 할 작업 및 데이터의 일부를 클라우드 환경으로 이동시켜 처리하는 서비스이다.
그러나 모바일 클라우드 서비스는 단말 취약점과 유사한 서비스의 안정성에 대한 우려, 데이터 보안성 및 기밀성의 보안에 대한 우려를 여전히 포함하고 있다. CSA, NIST, UC Berkely, 가트너 등에서 제시하는 대표적인 모바일 클라우드에서 발생할 수 있는 보안위협으로는 가상화 취약점(악성코드 및 서비스 가용성 침해), 정보위탁(소유와 관리 분리)에 따른 정보 유출 위협, 자원 공유 및 집중화에 따른 서비스 장애, 단말기 다양성에 따른 정보 유출, 분산 처리에 따른 보안 적용의 어려움 및 법규 및 규제의 문제를 가지고 있다.
따라서, 모바일 환경은 사용자의 민감 데이터 유출 문제를 지속적으로 안고 있으며, 이를 해결하기 위한 모바일 단말 보안 및 모바일 클라우드 보안 서비스에 대한 대안이 필요하다. 특히, 모바일 단말과 클라우드 서비스 간에 사용자 계정 탈취 및 서비스 탈취, 비인가된 단말에 의한 접근, 안전하지 않은 통신, 악의적인 권한 사용 등의 위협이 발생할 수 있으며, 단말과 서버에서 사용자의 민감 데이터의 유출 및 소실을 차단하는 보안 기술의 개발이 필요하다.
한국 공개 특허 제10-2014-0124100호, 2014년 10월 24일 공개(명칭: 통합 전자문서 관리를 위한 중소기업형 Cloud 기반 스마트워크 플랫폼)
본 발명의 목적은 사용자 단말 상에서 모바일 클라우드 서비스가 안전하게 수행될 수 있도록 하는 안전 실행 환경을 제공하는 것이다.
또한, 본 발명의 목적은 사용자가 실행 환경의 전환을 인지하지 않도록 한 상태에서, 일반 실행 환경 애플리케이션을 통하여 안전 실행 환경 애플리케이션을 실행할 수 있도록 하는 것이다.
또한, 본 발명의 목적은 안전 실행부가 사용자 단말 상에 데이터를 관리함으로써, 네트워크가 차단된 상태에서도 사용자가 스마트워크 파일을 안전하게 열람할 수 있도록 하는 것이다.
상기한 목적을 달성하기 위한 본 발명에 따른 모바일 클라우드를 위한 안전 실행 환경 제공 장치는 서비스 실행을 요청 받은 경우, 인증 정보를 생성하여 클라우드 서버로 전송하고, 클라우드 서버로부터 보안 통신에 필요한 보안키를 수신하는 일반 실행부, 그리고 상기 일반 실행부로부터 전달받은 상기 보안키를 검증하고, 검증 성공 시 상기 서비스 실행 모니터를 실행하여 상기 클라우드 서버와 상기 보안 통신을 수행하는 안전 실행부를 포함하고, 상기 일반 실행부는, 상기 일반 실행부에 상응하는 일반 인증 정보 및 상기 안전 실행부로부터 수신한 안전 인증 정보를 포함하는 상기 인증 정보를 상기 클라우드 서버로 전송하여, 상기 클라우드 서버가 상기 일반 실행부 및 상기 안전 실행부에 대한 검증을 수행한다.
이때, 상기 일반 실행부는, 상기 안전 실행부로부터 수신된 안전 실행부 정보 및 상기 일반 실행부에 상응하는 일반 실행부 정보를 포함하는 실행부 정보를 생성하고, 상기 실행부 정보를 포함하는 등록 요청 정보를 상기 클라우드 서버로 전송하여, 상기 클라우드 서버에 장치를 등록할 수 있다.
이때, 상기 안전 실행부는, 상기 일반 실행부로부터 등록 확인 정보를 전달받고, 상기 등록 확인 정보에 포함된 패스코드를 복호화하며, 복호화한 상기 패스코드를 재암호화하여 저장할 수 있다.
이때, 상기 안전 인증 정보는, 상기 클라우드 서버의 공개키로 암호화된 상기 패스코드를 포함할 수 있다.
이때, 상기 안전 실행부는, 상기 클라우드 서버로 데이터 저장을 요청하고, 상기 클라우드 서버로부터 암호화된 데이터를 수신하며, 상기 암호화된 데이터를 복호화할 수 있다.
이때, 상기 안전 실행부는, 상기 복호화된 데이터를 재암호화하여 저장할 수 있다.
이때, 상기 안전 실행부는, 상기 일반 실행부로부터 수신한 사용자 인증 코드에 대한 인증을 수행하고, 상기 인증에 성공한 경우 파일 뷰어를 실행하여 상기 데이터를 출력할 수 있다.
이때, 상기 서비스는, 상기 클라우드 서버가 제공하는 스마트워크 서비스일 수 있다.
또한, 본 발명의 일실시예에 따른 클라우드 서버는, 안전 실행 환경 제공 장치의 일반 실행부로부터 인증 정보를 수신하고, 상기 인증 정보를 이용하여 상기 안전 실행 환경 제공 장치의 상기 일반 실행부 및 안전 실행부 각각에 대한 검증을 수행하고, 검증 성공 시 상기 일반 실행부로 보안키를 전송하는 일반 통신부, 상기 일반 실행부로부터 전달받은 상기 보안키에 대한 검증을 수행한 상기 안전 실행 환경 제공 장치의 안전 실행부와 보안 통신을 수행하는 보안 통신부, 그리고 클라우드 서비스에 상응하는 데이터를 저장하는 저장부를 포함한다.
이때, 상기 보안 통신부는, 서비스 실행 모니터를 실행한 상기 안전 실행부와 보안 통신 채널을 설정하거나, 데이터 암호화를 수행하여 상기 안전 실행부와 상기 보안 통신을 수행할 수 있다.
이때, 상기 보안 통신부는, 상기 안전 실행부로부터 데이터 저장 요청을 수신하면, 상기 안전 실행부의 공개키로 암호화된 상기 데이터를 상기 안전 실행부로 전송할 수 있다.
또한, 본 발명의 일실시예에 따른 모바일 클라우드를 위한 안전 실행 환경 제공 시스템에 의해 수행되는 모바일 클라우드를 위한 안전 실행 환경 제공 방법은 안전 실행 환경 제공 장치의 일반 실행부가 안전 인증 정보 및 일반 인증 정보를 포함하는 인증 정보를 클라우드 서버로 전송하는 단계, 상기 클라우드 서버가 상기 인증 정보를 기반으로 상기 안전 실행 환경 제공 장치의 상기 일반 실행부 및 안전 실행부 각각에 대한 검증을 수행하는 단계, 상기 검증 성공 시 상기 클라우드 서버가 상기 일반 실행부를 통하여 상기 안전 실행부로 보안 통신에 필요한 보안키를 전송하는 단계, 상기 안전 실행부가 상기 보안키를 검증하고, 서비스 실행 모니터를 실행하는 단계, 그리고 상기 클라우드 서버가 상기 서비스 실행 모니터를 실행한 상기 안전 실행부와 보안 통신을 수행하여, 서비스를 제공하는 단계를 포함한다.
이때, 상기 일반 실행부가 상기 안전 실행부로부터 수신된 안전 실행부 정보 및 상기 일반 실행부에 상응하는 일반 실행부 정보를 포함하는 실행부 정보를 생성하는 단계, 상기 일반 실행부가 상기 실행부 정보를 포함하는 등록 요청 정보를 상기 클라우드 서버로 전송하는 단계, 그리고 상기 일반 실행부가 장치 등록을 완료한 상기 클라우드 서버로부터 등록 확인 정보를 수신하는 단계를 더 포함 할 수 있다.
이때, 상기 안전 실행부가 상기 일반 실행부로부터 상기 등록 확인 정보를 전달받는 단계, 상기 안전 실행부가 상기 등록 확인 정보에 포함된 패스코드를 복호화하는 단계, 그리고 상기 안전 실행부가 상기 패스코드를 재암호화하여 저장하는 단계를 더 포함할 수 있다.
이때, 상기 안전 인증 정보는, 상기 클라우드 서버의 공개키로 암호화된 상기 패스코드를 포함할 수 있다.
이때, 상기 안전 실행부가 상기 클라우드 서버로 데이터 저장을 요청하는 단계, 상기 클라우드 서버로부터 암호화된 데이터를 수신하는 단계, 그리고 상기 암호화된 데이터를 복호화하여 저장하는 단계를 더 포함할 수 있다.
이때, 상기 안전 실행부가 상기 일반 실행부로부터 수신한 사용자 인증 코드에 대한 인증을 수행하는 단계, 그리고 상기 안전 실행부가 상기 사용자 인증 코드에 대한 인증에 성공한 경우, 파일 뷰어를 실행하여 상기 데이터를 출력하는 단계를 더 포함할 수 있다.
이때, 상기 서비스는, 상기 클라우드 서버가 제공하는 스마트워크 서비스를 의미할 수 있다.
이때, 상기 클라우드 서버는, 상기 일반 실행부와 일반 통신을 수행하고, 상기 안전 실행부와 보안 통신 채널을 설정하거나, 데이터 암호화를 수행하여 상기 보안 통신을 수행할 수 있다.
이때, 상기 안전 실행 환경 제공 장치는, 상기 서비스 실행 모니터의 실행 여부를 기반으로, 상기 일반 실행부 및 상기 안전 실행부 중 어느 하나에 상응하는 화면을 출력할 수 있다.
본 발명에 따르면, 사용자 단말 상에서 모바일 클라우드 서비스가 안전하게 수행될 수 있도록 하는 안전 실행 환경을 제공할 수 있다.
또한 본 발명에 따르면, 사용자가 실행 환경의 전환을 인지하지 않도록 한 상태에서, 일반 실행 환경 애플리케이션을 통하여 안전 실행 환경 애플리케이션을 실행할 수 있다.
또한 본 발명에 따르면, 안전 실행부가 사용자 단말 상에 데이터를 관리함으로써, 네트워크가 차단된 상태에서도 사용자가 스마트워크 파일을 안전하게 확인할 수 있다.
도 1은 본 발명의 일실시예에 따른 모바일 클라우드를 위한 안전 실행 환경 제공 시스템을 개략적으로 나타낸 도면이다.
도 2는 본 발명의 일실시예에 따른 클라우드 서버의 구성을 나타낸 블록도이다.
도 3은 본 발명의 일실시예에 따른 모바일 클라우드를 위한 안전 실행 환경 제공 장치의 구성을 나타낸 블록도이다.
도 4는 본 발명의 일실시예에 따른 모바일 클라우드를 위한 안전 실행 환경 제공 방법을 설명하기 위한 순서도이다.
도 5는 본 발명의 일실시예에 따른 모바일 클라우드를 위한 안전 실행 환경 제공 장치의 장치 등록 과정을 설명하기 위한 순서도이다.
도 6은 본 발명의 일실시예에 따른 모바일 클라우드를 위한 안전 실행 환경 제공 장치의 스마트워크 실행 모니터의 실행 및 종료 과정을 설명하기 위한 순서도이다.
도 7은 본 발명의 일실시예에 따른 모바일 클라우드를 위한 안전 실행 환경 제공 장치의 스마트워크 파일 저장 과정을 설명하기 위한 순서도이다.
도 8은 본 발명의 일실시예에 따른 모바일 클라우드를 위한 안전 실행 환경 제공 장치의 스마트워크 파일 출력 과정을 설명하기 위한 순서도이다.
도 9는 본 발명의 일실시예에 따른 모바일 클라우드를 위한 안전 실행 환경 제공 장치의 구현 예를 나타낸 예시도이다.
도 10은 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 블록도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 상세하게 설명하고자 한다.
그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 1은 본 발명의 일실시예에 따른 모바일 클라우드를 위한 안전 실행 환경 제공 시스템을 개략적으로 나타낸 도면이다.
도 1에 도시한 바와 같이, 본 발명의 일실시예에 따른 모바일 클라우드를 위한 안전 실행 환경 제공 시스템은 클라우드 서버(100) 및 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)를 포함한다.
먼저, 클라우드 서버(100)는 스마트워크 환경(Smart-work Environment, SWE)을 제공한다. 클라우드 서버(100)는 사용자가 원하는 소프트웨어들로 사용 환경을 동적으로 구성할 수 있으며, 클라우드 서비스는 서비스의 특징에 따라 SaaS, PaaS, HaaS, IaaS 등으로 구분될 수 있다. 또한, 클라우드 서버(100)가 제공하는 클라우드 서비스는 스마트워크 환경을 제공할 수 있는 서비스를 모두 포함할 수 있으며, 스마트워크에 해당하는 클라우드 서비스로 한정되지 않고, 이와 유사한 모든 서비스를 의미할 수도 있다.
그리고 클라우드 서버(100)는 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)와 일반 통신(10) 및 보안 통신(20)을 수행할 수 있다. 특히 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)의 서비스 실행 모니터와 보안 통신을 수행하며, 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)로 암호화된 데이터를 전송할 수도 있다.
다음으로 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)는 사용자 단말에 탑재되는 형태로 구현될 수 있으며, 하이퍼바이저(Hypervisor), 가상화 운영체제, 가상 머신 모니터(Virtual Machine Monitor) 등과 같은 가상화 소프트웨어를 이용하여, 사용자가 일반적인 모바일 운영체제에서 분리된 별도 영역을 게스트 운영 체제로 운영할 수 있도록 하는 가상화 기능을 지원한다.
여기서, 가상화 기능은 하이퍼바이저가 하드웨어를 직접 제어하며 동작하는 제1 유형(Bare-metal)과 하이퍼바이저가 호스트 운영체제 위에서 프로세스로 동작하며 호스트 운영체제를 통해 하드웨어에 접근하는 방식인 제2 유형(Hosted)으로 분류될 수 있다.
또한 가상화 기능은 시스템 전체를 완전히 가상화하여 시스템의 중앙처리장치(CPU), 메모리, 입출력(I/O) 장치 등을 완전히 에뮬레이션하여 가상화하는 전가상화 방식과, 가상화가 적용된 리눅스 커널을 시스템 부팅 시 적용되도록 하고, 게스트 운영체제 커널을 수정하여 커널 함수를 호출하면 호스트 커널로 전달되도록 만든 반가상화 방식으로 구분될 수 있다.
본 발명의 일실시예에 따른 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)는 상기의 가상화 방식에 의존하지 않으며, 호스트 운영체제에서 게스트 운영체제 기반의 게스트 운영체제의 프로그램을 호출해야 하는 구조이므로, 일반 실행부 및 안전 실행부 간 실행부의 전환 요청 시 일부 허용된 정보가 영역 간에 이동될 수 있도록 가상화 기반 IPC(Inter-Process Communication)와 같은 기능을 기반으로 동작할 수 있다.
모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)는 하이퍼바이저를 기반으로 일반 모바일 운영체제가 운영되는 일반 실행부와 장치의 특성을 고려하여 경량화된 임베디드 운영체제가 운영되는 안전 실행부로 구성될 수 있다. 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)의 일반 실행부 및 안전 실행부에 관한 설명은 후술할 도 3을 통하여 더욱 상세하게 설명하기로 한다.
이하에서는 도 2 및 도 3을 통하여 본 발명의 일실시예에 따른 클라우드 서버 및 모바일 클라우드를 위한 안전 실행 환경 제공 장치의 구성에 대하여 더욱 상세하게 설명한다.
도 2는 본 발명의 일실시예에 따른 클라우드 서버의 구성을 나타낸 블록도이다.
도 2에 도시한 바와 같이, 클라우드 서버(100)는 일반 통신부(110), 안전 통신부(120) 및 저장부(130)를 포함한다.
먼저, 일반 통신부(110)는 안전 실행 환경 제공 장치(200)의 일반 실행부로부터 인증 정보를 수신한다. 여기서, 인증 정보는 일반 실행부에 상응하는 일반 인증 정보 및 안전 실행 환경 제공 장치(200)의 안전 실행부에 상응하는 안전 인증 정보를 포함할 수 있다.
그리고 일반 통신부(110)는 수신된 인증 정보를 이용하여 안전 실행 환경 제공 장치의 일반 실행부 및 안전 실행부 각각에 대한 검증을 수행한다. 검증 성공 시, 일반 통신부(110)는 일반 실행부로 보안키를 전송할 수 있다.
다음으로 보안 통신부(120)는 안전 실행 환경 제공 장치(200)의 안전 실행부와 보안 통신을 수행한다. 이때, 보안 통신부(120)는 보안키에 대한 검증을 수행하고, 서비스 실행 모니터를 실행한 안전 실행부와 보안 통신을 수행할 수 있다.
또한, 보안 통신부(120)는 안전 실행부와 보안 통신 채널을 설정하거나, 데이터 암호화를 수행하여 보안 통신을 수행할 수 있으며, 보안 통신의 종류는 이에 한정되지 않는다.
마지막으로 저장부(130)는 클라우드 서버(100)가 제공하는 서비스에 관한 데이터를 저장한다. 예를 들어, 클라우드 서버(100)가 클라우드 기반의 스마트워크 서비스를 제공하는 경우 저장부(130)는 스마트워크 서비스에 상응하는 스마트워크 파일을 저장할 수 있다.
도 3는 본 발명의 일실시예에 따른 모바일 클라우드를 위한 안전 실행 환경 제공 장치의 구성을 나타낸 블록도이다.
도 3에 도시한 바와 같이, 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)는 일반 모바일 운영체제를 운영하는 일반 실행부(210) 및 별도의 임베디드 운영체제를 운영하는 안전 실행부(220)를 포함한다.
먼저, 일반 실행부(210)는 클라우드 서버(100)의 클라우드 기반의 서비스를 실행하기 위하여, 클라우드 서버(100)와 일반 통신을 수행하여 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)를 클라우드 서버(100)에 등록한다.
이때, 일반 실행부(210)는 안전 실행부(220)로부터 수신된 안전 실행부 정보와 일반 실행부(210)에 상응하는 일반 실행부 정보를 이용하여 장치 정보를 생성한다. 그리고 일반 실행부(210)는 생성된 장치 정보를 포함하는 등록 요청 정보를 클라우드 서버(100)로 전송한다.
또한, 일반 실행부(210)는 등록 요청 정보에 대한 응답으로 등록 확인 정보를 수신할 수 있다. 등록 확인 정보를 수신한 일반 실행부(210)는 안전 실행부(220)로 등록 확인 정보를 전송할 수 있다. 이때, 일반 실행부(210)는 수신한 등록 확인 정보를 이용하여 서버 인증값 및 서명을 검증하고, 검증을 수행한 후에 안전 실행부(220)로 등록 확인 정보를 전달할 수 있다.
그리고 일반 실행부(210)는 안전 실행부(220)로 서비스 실행 애플리케이션의 사용을 요청하고, 안전 실행부(220)로부터 안전 인증 정보를 수신한다. 일반 실행부(210)는 안전 인증 정보 및 일반 실행부(210)에 상응하는 일반 인증 정보를 이용하여 인증 정보를 생성하며, 생성된 인증 정보를 클라우드 서버(100)로 전송한다.
일반 실행부(210)는 장치의 검증이 성공적으로 완료된 경우 클라우드 서버(100)로부터 보안키를 수신하고, 수신된 보안키를 안전 실행부(220)로 전송한다. 이와 같이, 일반 실행부(210)는 클라우드 서버(100)와 일반 통신을 수행하여 안전 실행부(220)가 클라우드 서버(100)의 서비스를 사용자에게 제공할 수 있도록 한다.
다음으로 안전 실행부(220)는 클라우드 서버(100)에 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)를 등록하고자 하는 경우, 안전 실행 정보를 생성하여 일반 실행부(210)로 전송한다. 그리고 안전 실행부(220)는 일반 실행부(210)를 통하여 클라우드 서버(100)로부터 등록 확인 정보를 전달받고, 등록 확인 정보에 포함된 패스코드를 복호화하여 저장한다. 이때, 안전 실행부(220)는 복호화한 패스코드를 안전 실행부(220)의 암호화 기능을 이용하여 재 암호화하고, 재 암호화된 패스코드를 저장할 수 있다.
또한, 안전 실행부(220)는 일반 실행부(210)로부터 서비스 실행 애플리케이션의 사용을 요청받은 경우, 안전 인증 정보를 생성하여 일반 실행부(210)로 전송한다.
그리고 안전 실행부(220)는 일반 실행부(210)를 통하여 클라우드 서버(100)로부터 보안키를 전달받는다. 안전 실행부(220)는 수신한 보안키를 검증하고, 검증에 성공한 경우 서비스 실행 모니터를 실행하여 클라우드 서버(100)와 보안 통신을 수행한다.
안전 실행부(220)는 클라우드 서버(100)와 보안 통신을 수행하여, 클라우드 서버(100)로 서비스에 상응하는 데이터의 저장을 요청할 수 있다. 그리고 안전 실행부(220)는 클라우드 서버(100)로부터 암호화된 데이터를 수신할 수 있으며, 암호화된 데이터를 복호화하고, 안전 실행부(220)의 암호화 기능을 이용하여 데이터를 재암호화하여 저장할 수 있다.
한편, 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)는 일반 실행부(210) 및 안전 실행부(220) 중 어느 하나에 상응하는 화면을 출력하여 사용자에게 제공할 수 있다. 이때, 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)는 안전 실행부(220)의 서비스 실행 모니터의 실행 여부를 기반으로 일반 실행부(210) 및 안전 실행부(220) 중 어느 하나에 상응하는 화면을 출력할 수 있다.
이하에서는 도 4를 통하여 본 발명의 일실시예에 따른 모바일 클라우드를 위한 안전 실행 환경 제공 방법에 대하여 더욱 상세하게 설명한다.
도 4은 본 발명의 일실시예에 따른 모바일 클라우드를 위한 안전 실행 환경 제공 방법을 설명하기 위한 순서도이다.
모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)는 클라우드 서버에 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)를 등록한다(S310).
모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)는 일반 실행부(210)에 상응하는 일반 실행부 정보 및 안전 실행부(220)에 상응하는 안전 실행부 정보를 이용하여 장치 정보를 생성한다. 그리고 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)는 생성한 장치 정보를 포함하는 등록 요청 정보를 클라우드 서버(100)로 전송한다.
또한, 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)는 클라우드 서버(100)로부터 등록 요청 정보에 대한 응답으로 등록 확인 정보를 수신한다. 이때, 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)는 등록 확인 정보를 이용하여 서버 인증값 및 서명을 검증할 수 있다.
S310 단계에서 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)는 클라우드 서버(100)와 일반 통신을 수행할 수 있으며, 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)의 일반 실행부(210)를 통하여 클라우드 서버(100)와 통신을 수행하고, 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)의 안전 실행부(220)는 일반 실행부(210)와 통신을 수행할 수 있다.
또한, S310 단계에서 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)가 클라우드 서버(100)에 장치를 등록하는 과정은 후술할 도 5를 통하여 더욱 상세하게 설명하기로 한다.
그리고 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)는 클라우드 서버(100)로 서비스의 실행을 요청한다(S320).
모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)는 안전 인증 정보 및 일반 인증 정보를 이용하여 생성한 인증 정보를 클라우드 서버(100)로 전송하여, 서비스의 실행을 요청할 수 있다.
특히, 서비스가 스마트워크 서비스인 경우, 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)는 스마트워크 서비스의 실행을 요청할 수 있다. 설명의 편의상, 클라우드 서버(100)가 클라우드 기반의 스마트워크 서비스를 제공하는 것으로 설명하였으나 클라우드 서버(100)가 제공하는 서비스의 종류는 이에 한정되지 않는다.
다음으로 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)는 클라우드 서버(100)로부터 보안키를 수신한다(S330).
클라우드 서버(100)가 S320 단계에서 수신한 인증 정보의 검증에 성공한 경우, 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)는 클라우드 서버(100)로부터 검증 성공 코드 및 보안키를 수신할 수 있다. 이때, 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)는 일반 실행부(210)를 통하여 클라우드 서버(100)로부터 보안키를 수신할 수 있으며, 안전 실행부(220)로 수신된 보안키를 전달할 수 있다.
마지막으로 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)는 서비스 실행 모니터를 실행하여, 사용자에게 클라우드 기반의 서비스를 제공한다(S340).
모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)의 안전 실행부(220)는 수신된 보안키를 검증하고, 검증에 성공한 경우 서비스 실행 모니터를 실행하여 클라우드 서버(100)와의 보안 통신을 수행할 수 있다. 이때, 클라우드 서버(100)가 제공하는 서비스가 클라우드 기반의 스마트워크 서비스인 경우, 안전 실행부(220)는 스마트워크 실행 모니터를 실행하여 보안 통신을 수행할 수 있다.
또한, 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)는 암호화 채널을 통하여 클라우드 서버(100)와 통신을 수행하거나, 데이터 암호화 통신을 수행할 수 있으며, 보안 통신의 종류는 이에 한정되지 않는다.
이하에서는 도 5 내지 도 8을 통하여 본 발명의 일실시예에 따른 모바일 클라우드를 위한 안전 실행 환경 제공 시스템의 동작 과정에 대하여 더욱 상세하게 설명한다.
도 5 내지 도 8에서, 스마트워크 서비스는 클라우드 서버(100)가 제공하는 클라우드 기반의 스마트워크 서비스 중 하나를 의미하며, 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)는 클라우드 서버(100)가 제공하는 스마트워크 서비스를 사용자에게 제공하는 것으로 예시하였다.
도 5는 본 발명의 일실시예에 따른 모바일 클라우드를 위한 안전 실행 환경 제공 장치의 장치 등록 과정을 설명하기 위한 순서도이다.
먼저, 일반 실행부(210)는 안전 실행부(220)로 스마트워크 실행 애플리케이션의 사용을 요청한다(S410).
일반 실행부(210)는 안전 실행부(220)의 스마트워크 실행 애플리케이션의 실행을 지원하는 안전 실행 지원 애플리케이션을 포함한다. 사용자로부터 일반 실행 환경 영역의 안전 실행 지원 애플리케이션의 실행을 입력받은 경우, 일반 실행부(210)는 스마트워크 실행 애플리케이션을 실행하기 위한 요청을 하이퍼바이저의 IPC를 통해 안전 실행부(220)로 전달한다.
이때, 안전 실행부(220)의 스마트워크 실행 애플리케이션이 최초로 실행되는 경우 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)가 클라우드 서버(100)와 연결될 수 있도록 장치를 등록하는 도 5의 과정을 수행할 수 있다. 반면, 안전 실행부(220)의 스마트워크 실행 애플리케이션이 최초로 실행되는 경우가 아니거나, 장치가 클라우드 서버(100)에 기 등록된 경우, 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)는 도 6의 과정을 수행할 수 있다.
그리고 안전 실행부(220)는 안전 실행부 정보를 생성하고(S420), 생성된 안전 실행부 정보를 일반 실행부(210)로 전송한다(S430).
안전 실행부(220)는 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)가 클라우드 서버(100)에 등록되기 위해 필요한 정보인 안전 실행부 정보(A)를 생성한다. 여기서, 안전 실행부 정보(A)는 A={단말 ID(IDSEE), 난수값(NSEE), 인증서(CertSEE), 서명값(SignSEE(IDSEE, NSEE))}와 같이 구성될 수 있다.
여기서, 인증서는 안전 실행부(220)에 부여된 인증서를 의미하고, 공장 초기화 시 부여된 단말 ID, 시리얼 넘버, MAC 주소 등이 이용될 수 있다. 또한, 안전 실행부(220)는 안전 실행 영역의 암호화 키를 이용하여 안전 실행부(220)에 상응하는 암호화된 유일 값을 생성하여 이용할 수도 있다.
안전 실행부 정보(A)를 수신한 일반 실행부(210)는 일반 실행부(210)에 상응하는 일반 실행부 정보(B)를 생성하고, 일반 실행부 정보(B) 및 안전 실행부 정보(A)를 이용하여 실행부 정보를 생성한다(S440).
여기서, 일반 실행부 정보(B)는 B={단말ID(IDGEE), 인증서(CertGEE), 서명값(SignGEE(IDGEE, A))}와 같이 구성될 수 있다.
그리고 일반 실행부(210)는 생성한 실행부 정보를 포함하는 등록 요청 정보를 생성하여 클라우드 서버(100)로 전송한다(S450).
일반 실행부(210)는 안전 실행부 정보(A) 및 일반 실행부 정보(B)를 이용하여 생성한 실행부 정보(A+B)를 포함하는 등록 요청 정보를 생성하고, 생성된 등록 요청 정보를 클라우드 서버(100)로 전송할 수 있다.
또한 클라우드 서버(100)는 수신된 등록 요청 정보를 검증하고, 등록 확인 정보를 생성하며(S460), 생성된 등록 확인 정보를 일반 실행부(210)로 전송한다(S470).
여기서, 등록 확인 정보는 서버 인증값(C)을 포함할 수 있으며, 서버 인증값(C)은 C={난수값(NCS), EPU _SEE(Passcode), 인증서(CertCS), 서명값(SignCS(NCS, EPU_SEE(Passcode)))}과 같이 구성될 수 있다.
이때, 패스코드(Passcode)는 안전 실행부(220)의 클라우드 서버(100) 접근 허용 코드로 사용될 수 있으며, EPU _SEE는 안전 실행부(220)의 인증서를 이용한 공개키 암호화를 의미할 수 있다.
또한, 일반 실행부(210)는 수신된 등록 확인 정보를 검증하고(S480), 등록 확인 정보를 안전 실행부(220)로 전달한다(S490).
일반 실행부(210)는 등록 확인 정보의 서버 인증값(C) 및 서명값(SignCS(NCS, EPU_SEE(Passcode)))을 검증하고, 검증이 성공적으로 완료된 경우 클라우드 서버(100)로부터 수신된 등록 확인 정보를 안전 실행부(220)로 전달할 수 있다.
등록 확인 정보를 수신한 안전 실행부(220)는 등록 확인 정보에 포함된 패스코드를 복호화하여 저장한다(S500).
안전 실행부(220)는 수신된 등록 확인 정보를 검증하고, EPU _SEE(Passcode)를 복호화한다. 이때, 안전 실행부(220)는 복호화한 패스코드를 안전 실행부(220)의 암호화 기능을 이용하여 재 암호화하고, 재암호화된 패스코드를 저장할 수 있다. 안전 실행부(220)는 안전 실행부(220)에서 제공되는 보안 기능인 FUSE, CFS, Crypts 등의 암호화 파일 시스템을 이용하여 패스코드를 재암호화하고, 재암호화된 패스코드를 저장할 수 있다.
도 6는 본 발명의 일실시예에 따른 모바일 클라우드를 위한 안전 실행 환경 제공 장치의 스마트워크 실행 모니터의 실행 및 종료 과정을 설명하기 위한 순서도이다.
먼저, 일반 실행부(210)는 안전 실행부(220)로 스마트워크 실행 애플리케이션의 사용을 요청한다(S510).
그리고 안전 실행부(220)는 안전 인증 정보를 생성하고(S515), 생성된 안전 인증 정보를 일반 실행부(210)로 전송한다(S520).
안전 실행부(220)는 일반 실행부(210)의 요청에 의하여 스마트워크 실행 모니터를 실행하기 위하여, 장치 등록 과정에서 저장된 패스코드를 복호화하고, 클라우드 서버(100)의 공개키로 재암호화(EPU_CS(Passcode))한다. 그리고 안전 실행부(220)는 안전 인증 정보(D) D= {IDSEE, SignSEE(IDSEE, EPU _CS(Passcode))}를 생성하여 스마트워크 실행 요청과 함께 일반 실행부(210)로 전송할 수 있다.
안전 인증 정보를 수신한 일반 실행부(210)는 일반 실행부(210)에 상응하는 일반 인증 정보를 생성하고, 안전 인증 정보 및 일반 인증 정보를 이용하여 인증 정보를 생성한다(S525). 그리고 일반 실행부(210)는 생성한 인증 정보를 포함하는 스마트워크 서비스의 실행 요청을 클라우드 서버(100)로 전송한다(S530).
일반 실행부(210)는 안전 인증 정보(D)를 이용하여 일반 인증 정보(E)를 생성하고, 안전 인증 정보(D) 및 일반 인증 정보(E)를 포함하는 인증 정보를 스마트워크 실행 요청과 함께 클라우드 서버(100)로 전송할 수 있다. 이때, 일반 인증 정보(E)는 E= {IDGEE, SignGEE (IDGEE, A)}와 같이 구성될 수 있다.
클라우드 서버(100)는 일반 실행부(210)로부터 수신된 인증 정보를 검증한다(S535).
클라우드 서버(100)는 안전 인증 정보(D) 및 일반 인증 정보(E) 각각의 서명값을 검증하고, 패스코드를 복호화하고, 기 등록된 장치의 정보와 비교하여 장치의 검증이 성공적으로 완료되었는지 확인한다.
검증에 실패한 경우 실행 실패 코드를 일반 실행부(210)로 전송한다(S540). 그리고 일반 실행부(210)는 실행 오류를 출력한다(S545).
반면, 검증에 성공한 경우 클라우드 서버(100)는 보안키를 생성하고(S550), 생성한 보안키를 일반 실행부(210)로 전송한다(S555).
클라우스 서버(100)는 검증 성공 코드 및 보안 통신에 필요한 보안키를 암호화(EPU_GEE(EPU_SEE(Secure Communication Key)))하여 일반 실행부(210)로 전송할 수 있다.
그리고 일반 실행부(210)는 수신된 보안키를 안전 실행부(220)로 전달한다(S560).
이때, 일반 실행부(210)는 수신된 보안키(EPU_GEE(EPU_SEE(Secure Communication Key)))를 복호화하여 안전 실행부(220)로 전달할 수 있다.
또한, 안전 실행부(220)는 수신된 보안키를 검증하며, 검증에 성공한 경우 스마트워크 실행 모니터를 실행한다(S565). 안전 실행부(220)는 스마트워크 실행 모니터를 실행하여, 클라우드 서버(100)와 보안 통신을 수행한다(S570).
여기서, 스마트워크 실행 모니터는 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)의 서비스 실행 모니터를 의미할 수 있으며, 특히, 스마트워크 서비스를 제공하는 클라우드 서버(100)와 보안 통신을 수행하는 서비스 실행 모니터를 의미할 수 있다.
이때, 안전 실행부(220)는 전달받은 보안키를 복호화하여 검증하고, 검증에 성공한 경우 스마트워크 실행 모니터를 실행하여 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)의 사용자 화면을 전환할 수 있다.
또한, 안전 실행부(220)는 보안키를 이용하여 클라우드 서버(100)와 안전하게 통신을 수행할 수 있도록 보안 통신 채널(VPN)을 설정하거나, 데이터 암호화를 수행하도록 설정할 수 있다. 이를 통하여 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)의 사용자는 클라우드 서버(100)를 기반으로 안전하고 신뢰된 스마트워크 서비스를 제공받을 수 있다.
그리고 스마트워크 서비스의 실행이 종료된 경우, 안전 실행부(220)는 스마트워크 실행 모니터를 종료하고(S575), 클라우드 서버(100)로 수행 종료를 요청한다(S580). 수행 종료 요청을 수신한 클라우드 서버(100)는 보안 통신을 종료하고, 로그를 기록한다(S585).
또한, 안전 실행부(220)는 스마트워크 실행 모니터가 종료된 경우, 일반 실행부(210)로 화면 전환을 요청하고(S590), 일반 실행부(220)는 일반 실행부(210)에 상응하는 화면이 출력되도록 화면 출력부를 제어할 수 있다(S595).
S595 단계에서, 일반 실행부(210)는 실행 환경을 일반 실행 환경 영역의 일반 애플리케이션 또는 모바일 운영체제 환경으로 전환하여 사용자에게 제공할 수 있다.
도 7은 본 발명의 일실시예에 따른 모바일 클라우드를 위한 안전 실행 환경 제공 장치의 스마트워크 파일 저장 과정을 설명하기 위한 순서도이다.
보안 통신을 수행하는 과정에서, 안전 실행부(220)는 클라우드 서버(100)로 스마트워크 파일 저장을 요청한다(S610).
사용자가 스마트워크 실행 모니터를 통하여 클라우드 상에서 작업을 수행하던 중 문서를 사용자 단말에 저장하고자 하는 경우, 안전 실행부(220)는 클라우드 서버(100)로 스마트워크 파일의 저장을 요청할 수 있다.
이때, 안전 실행부(220)와 클라우드 서버(100)는 보안 통신을 수행하며, 암호화 채널 또는 데이터 암호화 통신을 수행하여 스마트워크 파일의 저장을 요청할 수 있다.
그리고 클라우드 서버(100)는 암호화된 스마트워크 파일을 안전 실행부(220)로 전송한다(S620).
클라우드 서버(100)는 암호화된 스마트워크 파일(EPU _SEE(File)을 생성하고, 암호화된 스마트워크 파일을 안전 실행부(220)로 전송한다.
그리고 안전 실행부(220)는 암호화된 스마트워크 파일(EPU _SEE(File)을 복호화한다. 또한, 안전 실행부(220)의 암호화 기능을 이용하여 복호화한 스마트워크 파일을 재암호화하여 저장할 수 있다(S630). 여기서, 암호화 기능은 안전 실행부(220) 내 암호화 파일 시스템을 포함하는 안전 저장 기능을 의미할 수 있다.
도 8은 본 발명의 일실시예에 따른 모바일 클라우드를 위한 안전 실행 환경 제공 장치의 스마트워크 파일 출력 과정을 설명하기 위한 순서도이다.
일반 실행부(210)는 안전 실행부(220)로 사용자 인증 코드를 전송한다(S710).
사용자가 안전 실행부(220)에 저장된 스마트워크 파일을 열람하고자 하는 경우, 사용자는 일반 실행 환경 영역의 안전 실행 지원 애플리케이션의 실행을 입력할 수 있다. 그리고 안전 실행 지원 애플리케이션의 실행을 입력받은 일반 실행부(210)는 안전 실행부(220)로 스마트워크 실행 애플리케이션의 사용을 요청할 수 있다.
여기서, 일반 실행부(210)가 안전 실행부(220)로 스마트워크 실행 애플리케이션의 사용을 요청하는 과정은 도 5의 S410 단계와 실질적으로 동일할 수 있으며, 이에 중복되는 설명은 생략한다.
또한, 스마트워크 실행 애플리케이션의 사용을 요청받은 안전 실행부(220)는 사용자 및 안전 실행 지원 애플리케이션에 대한 인증을 수행하고, 일반 실행부(210)로 사용자 인증 코드의 입력을 요청할 수 있다.
이때, 안전 실행부(220)의 스마트워크 실행 애플리케이션을 사용하기 위해서는, 사용을 요청한 사용자 및 안전 실행 지원 애플리케이션이 정당한 사용자 및 애플리케이션인지 여부를 확인하는 과정이 필요하다. 따라서, 안전 실행부(220)는 PIN, 인증서 등을 기반으로 인증을 수행한 후 일반 실행부(210)로 사용자 인증 코드의 입력을 요청할 수 있다.
그리고 사용자 인증 코드를 수신한 안전 실행부(220)는 사용자 인증 코드에 대한 인증을 수행한다(S720).
일반 실행부(210)가 안전 실행부(220)로 사용자 인증 코드를 전송하면, 안전 실행부(220)는 사용자 인증 코드에 대한 인증을 수행한다.
이때, 인증에 실패한 경우 안전 실행부(220)는 실행 실패 코드를 일반 실행부(210)로 전송하고(S730), 일반 실행부(210)는 실행 실패 코드에 상응하도록 실행 오류를 출력할 수 있다(S740).
반면, 인증에 성공한 경우 안전 실행부(220)는 파일 뷰어를 실행하여, 사용자가 스마트워크 서비스를 이용할 수 있도록 한다(S750).
인증에 성공한 경우, 안전 실행부(220)는 파일 뷰어를 실행하여 사용자 화면을 안전 실행부(220)에 상응하는 화면으로 전환시킨다. 사용자는 파일 뷰어를 이용하여 스마트워크 파일의 안전저장 기능을 이용할 수 있다.
이때, 안전 실행부(220)에서 관리되는 스마트워크 파일들은 암호화 파일 시스템에 의해 관리됨에 따라, 읽기 및 재 저장 시 복호화 및 암호화 과정을 통해 물리적 메모리로부터 읽어온다. 즉, 스마트워크 파일들은 물리적으로 안전하게 관리될 수 있다.
그리고 파일 뷰어가 종료된 경우(S760), 안전 실행부(220)는 일반 실행부(210)로 화면 전환을 요청하고(S770), 일반 실행부(210)는 일반 실행부(210)에 상응하는 화면을 출력하도록 화면 출력부를 제어할 수 있다(S780).
여기서, 일반 실행부(210)에 상응하는 화면은 일반 실행 환경 영역의 일반 애플리케이션 또는 모바일 운영체제 환경에 해당하는 화면을 의미할 수 있다.
본 발명의 일실시예에 따른 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)의 일반 실행부(210)에서 스마트워크 실행 애플리케이션의 사용을 요청하면, 실제 스마트워크 실행 애플리케이션은 안전 실행부(220)에 의해 실행된다. 이때, 사용자에게는 동일한 환경에서 애플리케이션이 실행되는 것처럼 느껴지도록 모바일 클라우드를 위한 안전 실행 환경 제공 장치(200)는 스마트워크 실행 애플리케이션을 바로 실행할 수 있다.
또한, 안전 실행부(220)는 사용자가 인지할 수 없는 영역에서 보안 기능을 수행하며, 이를 통하여 안전 실행부(220) 내에 포함된 애플리케이션들을 지원할 수 있다. 따라서, 안전 실행부(220) 내에 포함된 애플리케이션 및 보안 기능들은 필요에 따라 확장될 수 있다.
이하에서는 도 9을 통하여 본 발명의 또 다른 실시예에 따른 모바일 클라우드를 위한 안전 실행 환경 제공 장치의 구성에 대하여 더욱 상세하게 설명한다.
도 9은 본 발명의 일실시예에 따른 모바일 클라우드를 위한 안전 실행 환경 제공 장치의 구현 예를 나타낸 예시도이다.
도 9에 도시한 바와 같이, 클라우드 서버(700)와 모바일 클라우드를 위한 안전 실행 환경 제공 장치(800)는 네트워크(network)를 통하여 연결되며, 일반 통신(610) 및 보안 통신(620)을 수행한다.
그리고 모바일 클라우드를 위한 안전 실행 환경 제공 장치(800)는 일반 실행부(810), 안전 실행부(820), 하이퍼바이저/가상 머신 모니터(830) 및 하드웨어(840)를 포함할 수 있다. 일반 실행부(810)는 일반 모바일 운영체제가 운영되는 일반 실행 환경 영역 (General Execution Environment, GEE)을 관리하고, 안전 실행부(820)는 장치의 특성을 고려하여 경량화된 임베디드 운영체제가 운영되는 안전 실행 환경 영역(Secure Execution Environment, SEE)을 관리한다. 그리고 각각의 실행 환경 영역들은 하이퍼바이저(830)를 통하여 하드웨어(840)에 접근할 수 있다.
이때, 안전 실행 환경 영역은 안드로이드(Android), FreeRTOS, Micrium(uC/OS-II, III) 등의 경량 운영체제가 선택적으로 적용되어 운영될 수 있다.
일반 실행부(810)에 상응하는 일반 실행 환경 영역(GEE)은 일반 사용자 애플리케이션(General User Apps) 및 안전 실행 지원 애플리케이션(SEE Apps)을 포함하며, 안전 실행 지원 애플리케이션(SEE Apps)은 스마트워크 실행 지원 애플리케이션(Smart-work Execution App) 및 파일 뷰어 애플리케이션(Smart-work Viewer App)을 포함할 수 있다.
일반 사용자 애플리케이션(General User Apps)은 모바일 운영체제 기반의 애플리케이션을 의미하고, 안전 실행 지원 애플리케이션(SEE Apps)은 안전 실행부(820)에서 실행되는 스마트워크 관련 실행 애플리케이션을 의미한다. 즉, 안전 실행 지원 애플리케이션(SEE Apps)은 안전 실행부(820)에 포함된 애플리케이션 중에서 클라우드 서버(700)와 연동된 실제 애플리케이션들이 실행될 수 있도록 지원하는 애플리케이션을 의미한다.
또한, 안전 실행부(820)에 상응하는 안전 실행 환경 영역(SEE)은 스마트워크 실행 애플리케이션(Execution Apps)을 포함할 수 있고, 스마트워크 실행 애플리케이션(Execution Apps)은 스마트워크 실행 모니터(Smart-work Execution Monitor) 및 파일 뷰어(File Viewer) 등을 포함할 수 있다.
스마트워크 실행 모니터(Smart-work Execution Monitor)는 클라우드 서버(700)에서 제공하는 스마트워크 환경을 모바일인 모바일 클라우드를 위한 안전 실행 환경 제공 장치(800)에서 사용할 수 있도록 하고, 파일 뷰어(File Viewer)는 문서 뷰어 및 이미지 뷰어를 의미할 수 있다. 그리고, 안전 실행 환경 영역(SEE)은 보안 정책(Secure Policy), 암호화 및 키 관리(Encryption/key management), 안전 저장(Secure Storage) 등의 보안 기능(Secure Function)을 제공할 수 있다.
모바일 클라우드를 위한 안전 실행 환경 제공 장치(800)의 데이터 흐름은 크게 모바일 클라우드를 위한 안전 실행 환경 제공 장치(800) 내에서의 데이터 흐름과 모바일 클라우드를 위한 안전 실행 환경 제공 장치(800)와 클라우드 서버(700) 간의 데이터 흐름으로 구분된다.
모바일 클라우드를 위한 안전 실행 환경 제공 장치(800)와 클라우드 서버(700) 간의 데이터 흐름은 일반 실행부(810)와 클라우드 서버(700) 간의 일반 통신(General Channel Network)(610)과 안전 실행부(820)와 클라우드 서버(700) 간의 보안 통신(Secure Channel Network)(620)으로 구분될 수 있다.
또한, 모바일 클라우드를 위한 안전 실행 환경 제공 장치(800) 내에서는 안드로이드와 같은 기존의 모바일 운영체제 처리 과정(Inner GEE Process)(630)과 안전 실행 지원 애플리케이션의 실행에 따른 안전 실행 처리 과정(Inner SEE Process)(640)으로 구분될 수 있다.
이와 같이, 본 발명의 일실시예에 따른 모바일 클라우드를 위한 안전 실행 환경 제공 장치는 안전 실행부를 통하여 모바일 클라우드 서비스를 제공함으로써, 악성 애플리케이션 또는 악성코드에 의해 사용자 단말의 데이터가 유출되거나 감시되는 것을 차단할 수 있다.
그리고 모바일 클라우드를 위한 안전 실행 환경 제공 장치는 안전 실행 환경 영역에서 제공되는 애플리케이션을 일반 실행 환경 영역에서 제공되는 애플리케이션에 의해 실행되도록 함으로써, 사용자가 실행 환경의 전환에 따른 변화를 인지하지 않으면서 사용할 수 있도록 한다.
또한, 모바일 클라우드를 위한 안전 실행 환경 제공 장치는 일반실행영역뿐 아니라 안전실행영역에 대한 인증을 수행하여 클라우드 서버에 등록하고, 등록 시 클라우드 서버로부터 발급받은 패스코드를 검증하는 과정을 수행하여 접근을 허용한다. 이를 통하여 허용된 모바일 클라우드를 위한 안전 실행 환경 제공 장치만이 클라우드와 보안 통신을 수행할 수 있도록 하며, 사용자의 입력 및 데이터에 대한 보안을 보장할 수 있다.
그리고 클라우드 서버 상에 존재하는 스마트워크 파일을 사용자 단말인 모바일 클라우드를 위한 안전 실행 환경 제공 장치에 저장할 수 있도록 허용하고, 안전 실행 영역의 보안 기능을 통하여 모바일 클라우드를 위한 안전 실행 환경 제공 장치 내에서 안전하게 관리함으로써, 데이터 유출을 방지하고, 네트워크가 차단된 상황에서도 사용자가 모바일 클라우드를 위한 안전 실행 환경 제공 장치 내에서 데이터 확인을 허용할 수 있다.
도 10는 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 블록도이다.
도 10을 참조하면, 본 발명의 실시예는 컴퓨터로 읽을 수 있는 기록매체와 같은 컴퓨터 시스템(1000)에서 구현될 수 있다. 도 10에 도시된 바와 같이, 컴퓨터 시스템(1000)은 버스(1020)를 통하여 서로 통신하는 하나 이상의 프로세서(1010), 메모리(1030), 사용자 입력 장치(1040), 사용자 출력 장치(1050) 및 스토리지(1060)를 포함할 수 있다. 또한, 컴퓨터 시스템(1000)은 네트워크(1080)에 연결되는 네트워크 인터페이스(1070)를 더 포함할 수 있다. 프로세서(1010)는 중앙 처리 장치 또는 메모리(1030)나 스토리지(1060)에 저장된 프로세싱 인스트럭션들을 실행하는 반도체 장치일 수 있다. 메모리(1030) 및 스토리지(1060)는 다양한 형태의 휘발성 또는 비휘발성 저장 매체일 수 있다. 예를 들어, 메모리는 ROM(1031)이나 RAM(1032)을 포함할 수 있다.
따라서, 본 발명의 실시예는 컴퓨터로 구현된 방법이나 컴퓨터에서 실행 가능한 명령어들이 기록된 비일시적인 컴퓨터에서 읽을 수 있는 매체로 구현될 수 있다. 컴퓨터에서 읽을 수 있는 명령어들이 프로세서에 의해서 수행될 때, 컴퓨터에서 읽을 수 있는 명령어들은 본 발명의 적어도 한 가지 태양에 따른 방법을 수행할 수 있다.
이상에서와 같이 본 발명에 따른 모바일 클라우드를 위한 안전 실행 환경 제공 장치 및 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
10: 일반 통신 20: 보안 통신
100: 클라우드 서버 110: 일반 통신부
120: 안전 통신부 130: 저장부
200: 모바일 클라우드를 위한 안전 실행 환경 제공 장치
210: 일반 실행부 220: 안전 실행부
610: 일반 통신 620: 보안 통신
630: 모바일 운영체제 처리 과정
640: 안전 실행 처리 과정 700: 클라우드 서버
800: 모바일 클라우드를 위한 안전 실행 환경 제공 장치
810: 일반 실행부 820: 안전 실행부
830: 하이퍼바이저 및 가상 머신 모니터
840: 하드웨어 1000: 컴퓨터 시스템
1010: 프로세서 1020: 버스
1030: 메모리 1031: 롬
1032: 램 1040: 사용자 입력 장치
1050: 사용자 출력 장치 1060: 스토리지
1070: 네트워크 인터페이스 1080: 네트워크

Claims (20)

  1. 서비스 실행을 요청 받은 경우, 인증 정보를 생성하여 클라우드 서버로 전송하고, 클라우드 서버로부터 보안 통신에 필요한 보안키를 수신하는 일반 실행부, 그리고
    상기 일반 실행부로부터 전달받은 상기 보안키를 검증하고, 검증 성공 시 상기 서비스 실행 모니터를 실행하여 상기 클라우드 서버와 상기 보안 통신을 수행하는 안전 실행부를 포함하고,
    상기 일반 실행부는,
    상기 일반 실행부에 상응하는 일반 인증 정보 및 상기 안전 실행부로부터 수신한 안전 인증 정보를 포함하는 상기 인증 정보를 상기 클라우드 서버로 전송하여, 상기 클라우드 서버가 상기 일반 실행부 및 상기 안전 실행부에 대한 검증을 수행하도록 하는 것을 특징으로 하는 모바일 클라우드를 위한 안전 실행 환경 제공 장치.
  2. 제1항에 있어서,
    상기 일반 실행부는,
    상기 안전 실행부로부터 수신된 안전 실행부 정보 및 상기 일반 실행부에 상응하는 일반 실행부 정보를 포함하는 실행부 정보를 생성하고, 상기 실행부 정보를 포함하는 등록 요청 정보를 상기 클라우드 서버로 전송하여, 상기 클라우드 서버에 장치를 등록하는 것을 특징으로 하는 모바일 클라우드를 위한 안전 실행 환경 제공 장치.
  3. 제2항에 있어서,
    상기 안전 실행부는,
    상기 일반 실행부로부터 등록 확인 정보를 전달받고, 상기 등록 확인 정보에 포함된 패스코드를 복호화하며, 복호화한 상기 패스코드를 재암호화하여 저장하는 것을 특징으로 하는 모바일 클라우드를 위한 안전 실행 환경 제공 장치.
  4. 제3항 있어서,
    상기 안전 인증 정보는,
    상기 클라우드 서버의 공개키로 암호화된 상기 패스코드를 포함하는 것을 특징으로 하는 모바일 클라우드를 위한 안전 실행 환경 제공 장치.
  5. 제4항에 있어서,
    상기 안전 실행부는,
    상기 클라우드 서버로 데이터 저장을 요청하고, 상기 클라우드 서버로부터 암호화된 데이터를 수신하며, 상기 암호화된 데이터를 복호화하는 것을 특징으로 하는 모바일 클라우드를 위한 안전 실행 환경 제공 장치.
  6. 제5항에 있어서,
    상기 안전 실행부는,
    상기 복호화된 데이터를 재암호화하여 저장하는 것을 특징으로 하는 모바일 클라우드를 위한 안전 실행 환경 제공 장치.
  7. 제5항에 있어서,
    상기 안전 실행부는,
    상기 일반 실행부로부터 수신한 사용자 인증 코드에 대한 인증을 수행하고, 상기 인증에 성공한 경우 파일 뷰어를 실행하여 상기 데이터를 출력하는 것을 특징으로 하는 모바일 클라우드를 위한 안전 실행 환경 제공 장치.
  8. 제1항에 있어서,
    상기 서비스는,
    상기 클라우드 서버가 제공하는 스마트워크 서비스인 것을 특징으로 하는 모바일 클라우드를 위한 안전 실행 환경 제공 장치.
  9. 안전 실행 환경 제공 장치의 일반 실행부로부터 인증 정보를 수신하고, 상기 인증 정보를 이용하여 상기 안전 실행 환경 제공 장치의 상기 일반 실행부 및 안전 실행부 각각에 대한 검증을 수행하고, 검증 성공 시 상기 일반 실행부로 보안키를 전송하는 일반 통신부,
    상기 일반 실행부로부터 전달받은 상기 보안키에 대한 검증을 수행한 상기 안전 실행 환경 제공 장치의 안전 실행부와 보안 통신을 수행하는 보안 통신부, 그리고
    클라우드 서비스에 상응하는 데이터를 저장하는 저장부를 포함하는 것을 특징으로 하는 클라우드 서버.
  10. 제9항에 있어서,
    상기 보안 통신부는,
    서비스 실행 모니터를 실행한 상기 안전 실행부와 보안 통신 채널을 설정하거나, 데이터 암호화를 수행하여 상기 안전 실행부와 상기 보안 통신을 수행하는 것을 특징으로 하는 클라우드 서버.
  11. 제10항에 있어서,
    상기 보안 통신부는,
    상기 안전 실행부로부터 데이터 저장 요청을 수신하면, 상기 안전 실행부의 공개키로 암호화된 상기 데이터를 상기 안전 실행부로 전송하는 것을 특징으로 하는 클라우드 서버.
  12. 안전 실행 환경 제공 장치의 일반 실행부가 안전 인증 정보 및 일반 인증 정보를 포함하는 인증 정보를 클라우드 서버로 전송하는 단계,
    상기 클라우드 서버가 상기 인증 정보를 기반으로 상기 안전 실행 환경 제공 장치의 상기 일반 실행부 및 안전 실행부 각각에 대한 검증을 수행하는 단계,
    상기 검증 성공 시 상기 클라우드 서버가 상기 일반 실행부를 통하여 상기 안전 실행부로 보안 통신에 필요한 보안키를 전송하는 단계,
    상기 안전 실행부가 상기 보안키를 검증하고, 서비스 실행 모니터를 실행하는 단계, 그리고
    상기 클라우드 서버가 상기 서비스 실행 모니터를 실행한 상기 안전 실행부와 보안 통신을 수행하여, 서비스를 제공하는 단계
    를 포함하는 모바일 클라우드를 위한 안전 실행 환경 제공 방법.
  13. 제12항에 있어서,
    상기 일반 실행부가 상기 안전 실행부로부터 수신된 안전 실행부 정보 및 상기 일반 실행부에 상응하는 일반 실행부 정보를 포함하는 실행부 정보를 생성하는 단계,
    상기 일반 실행부가 상기 실행부 정보를 포함하는 등록 요청 정보를 상기 클라우드 서버로 전송하는 단계, 그리고
    상기 일반 실행부가 장치 등록을 완료한 상기 클라우드 서버로부터 등록 확인 정보를 수신하는 단계
    를 더 포함하는 것을 특징으로 하는 모바일 클라우드를 위한 안전 실행 환경 제공 방법.
  14. 제13항에 있어서,
    상기 안전 실행부가 상기 일반 실행부로부터 상기 등록 확인 정보를 전달받는 단계,
    상기 안전 실행부가 상기 등록 확인 정보에 포함된 패스코드를 복호화하는 단계, 그리고
    상기 안전 실행부가 상기 패스코드를 재암호화하여 저장하는 단계
    를 더 포함하는 것을 특징으로 하는 모바일 클라우드를 위한 안전 실행 환경 제공 방법.
  15. 제14항 있어서,
    상기 안전 인증 정보는,
    상기 클라우드 서버의 공개키로 암호화된 상기 패스코드를 포함하는 것을 특징으로 하는 모바일 클라우드를 위한 안전 실행 환경 제공 방법.
  16. 제15항에 있어서,
    상기 안전 실행부가 상기 클라우드 서버로 데이터 저장을 요청하는 단계,
    상기 클라우드 서버로부터 암호화된 데이터를 수신하는 단계, 그리고
    상기 암호화된 데이터를 복호화하여 저장하는 단계
    를 더 포함하는 것을 특징으로 하는 모바일 클라우드를 위한 안전 실행 환경 제공 방법.
  17. 제16항에 있어서,
    상기 안전 실행부가 상기 일반 실행부로부터 수신한 사용자 인증 코드에 대한 인증을 수행하는 단계, 그리고
    상기 안전 실행부가 상기 사용자 인증 코드에 대한 인증에 성공한 경우, 파일 뷰어를 실행하여 상기 데이터를 출력하는 단계
    를 더 포함하는 것을 특징으로 하는 모바일 클라우드를 위한 안전 실행 환경 제공 방법.
  18. 제12항에 있어서,
    상기 서비스는,
    상기 클라우드 서버가 제공하는 스마트워크 서비스인 것을 특징으로 하는 모바일 클라우드를 위한 안전 실행 환경 제공 방법.
  19. 제12항에 있어서,
    상기 클라우드 서버는,
    상기 일반 실행부와 일반 통신을 수행하고, 상기 안전 실행부와 보안 통신 채널을 설정하거나, 데이터 암호화를 수행하여 상기 보안 통신을 수행하는 것을 특징으로 하는 모바일 클라우드를 위한 안전 실행 환경 제공 방법.
  20. 제12항에 있어서,
    상기 안전 실행 환경 제공 장치는,
    상기 서비스 실행 모니터의 실행 여부를 기반으로, 상기 일반 실행부 및 상기 안전 실행부 중 어느 하나에 상응하는 화면을 출력하는 것을 특징으로 하는 모바일 클라우드를 위한 안전 실행 환경 제공 방법.
KR1020170003006A 2017-01-09 2017-01-09 모바일 클라우드를 위한 안전 실행 환경 제공 장치 및 방법 KR20180081998A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170003006A KR20180081998A (ko) 2017-01-09 2017-01-09 모바일 클라우드를 위한 안전 실행 환경 제공 장치 및 방법

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020170003006A KR20180081998A (ko) 2017-01-09 2017-01-09 모바일 클라우드를 위한 안전 실행 환경 제공 장치 및 방법
US15/818,280 US10771249B2 (en) 2017-01-09 2017-11-20 Apparatus and method for providing secure execution environment for mobile cloud

Publications (1)

Publication Number Publication Date
KR20180081998A true KR20180081998A (ko) 2018-07-18

Family

ID=62783553

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170003006A KR20180081998A (ko) 2017-01-09 2017-01-09 모바일 클라우드를 위한 안전 실행 환경 제공 장치 및 방법

Country Status (2)

Country Link
US (1) US10771249B2 (ko)
KR (1) KR20180081998A (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10693968B2 (en) * 2018-09-12 2020-06-23 Pivotal Software, Inc. Secure binding workflow

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020154119A1 (en) * 2001-04-24 2002-10-24 Lepejian Yervant D. Apparatus and method for performing branch processing according to a user indicated selection from displayed graphics
US8095960B2 (en) * 2005-11-21 2012-01-10 Novell, Inc. Secure synchronization and sharing of secrets
JP5213359B2 (ja) * 2007-06-06 2013-06-19 キヤノン株式会社 情報処理装置および制御方法、制御プログラム
KR101179554B1 (ko) 2009-03-26 2012-09-05 한국전자통신연구원 모바일 클라우드 플랫폼을 구비한 모바일 단말 장치
KR101263217B1 (ko) 2009-10-15 2013-05-10 한국전자통신연구원 모바일 클라우드 서비스 제공을 위한 모바일 단말 및 그의 동작 방법
US8468584B1 (en) * 2010-04-02 2013-06-18 Wells Fargo Bank, N.A. Authentication code with associated confirmation words
KR101265474B1 (ko) 2012-06-20 2013-05-20 주식회사 엔에스에이치씨 모바일 가상화 서비스를 위한 보안 서비스 제공 방법
KR20140124100A (ko) 2013-04-16 2014-10-24 주식회사 테라텍 통합 전자문서 관리를 위한 중소기업형 Cloud 기반 스마트워크 플랫폼
US9154488B2 (en) * 2013-05-03 2015-10-06 Citrix Systems, Inc. Secured access to resources using a proxy
KR101403626B1 (ko) 2013-08-14 2014-06-03 (주) 뉴코 클라우드 컴퓨팅 환경에서의 스마트 단말 통합 보안 관리 방법
US9800517B1 (en) * 2013-10-31 2017-10-24 Neil Anderson Secure distributed computing using containers
KR20150071196A (ko) * 2013-12-18 2015-06-26 주식회사 핸디소프트 스마트워크 협업 서비스 시스템
KR101521808B1 (ko) 2014-02-20 2015-05-20 한국전자통신연구원 클라우드 환경에서의 상황인지형 보안 통제 장치, 방법, 및 시스템
KR101570773B1 (ko) 2014-08-20 2015-11-27 (주)케이스마텍 모바일 기기를 사용한 인터넷 서비스의 클라우드 인증 방법
JP6234605B2 (ja) * 2014-10-21 2017-11-22 三菱電機株式会社 サーバ装置及び検索システム及び端末装置及び検索方法及びサーバプログラム及び端末プログラム
KR20160102915A (ko) 2015-02-23 2016-08-31 한남대학교 산학협력단 모바일 가상화 기반의 스마트워크용 보안 플랫폼 관리 장치
US9762392B2 (en) * 2015-03-26 2017-09-12 Eurotech S.P.A. System and method for trusted provisioning and authentication for networked devices in cloud-based IoT/M2M platforms

Also Published As

Publication number Publication date
US10771249B2 (en) 2020-09-08
US20180198618A1 (en) 2018-07-12

Similar Documents

Publication Publication Date Title
CN107533609B (zh) 用于对系统中的多个可信执行环境进行控制的系统、设备和方法
US9509692B2 (en) Secured access to resources using a proxy
KR102057159B1 (ko) 서버 또는 다른 디바이스로부터의 엔트로피에 기초한 클라이언트 디바이스의 인증
TWI674533B (zh) 授權將於目標計算裝置上執行之操作的設備
JP6335280B2 (ja) 企業システムにおけるユーザおよびデバイスの認証
KR102233356B1 (ko) 모바일 통신 디바이스 및 그 작동 방법
KR102276873B1 (ko) 모바일 통신 디바이스 및 그 작동 방법
EP2913956B1 (en) Management control method and device for virtual machines
US9507964B2 (en) Regulating access using information regarding a host machine of a portable storage drive
US10560476B2 (en) Secure data storage system
US11093604B2 (en) Personalized and cryptographically secure access control in trusted execution environment
US10045212B2 (en) Method and apparatus for providing provably secure user input/output
US10747885B2 (en) Technologies for pre-boot biometric authentication
WO2016101559A1 (zh) 一种数据安全存取方法、装置和计算机存储介质
US8863273B2 (en) Method of using an account agent to access superuser account shell of a computer device
US9792438B2 (en) Protecting user input against focus change
KR20180081998A (ko) 모바일 클라우드를 위한 안전 실행 환경 제공 장치 및 방법
US20200026882A1 (en) Methods and systems for activating measurement based on a trusted card
US10192056B1 (en) Systems and methods for authenticating whole disk encryption systems
KR20130085534A (ko) 모바일 단말기의 인증 플랫폼 및 이를 이용한 서비스 방법