KR20220034483A - 전자 장치 및 이의 제어 방법 - Google Patents

전자 장치 및 이의 제어 방법 Download PDF

Info

Publication number
KR20220034483A
KR20220034483A KR1020200116907A KR20200116907A KR20220034483A KR 20220034483 A KR20220034483 A KR 20220034483A KR 1020200116907 A KR1020200116907 A KR 1020200116907A KR 20200116907 A KR20200116907 A KR 20200116907A KR 20220034483 A KR20220034483 A KR 20220034483A
Authority
KR
South Korea
Prior art keywords
file
security level
signature value
public key
allocated
Prior art date
Application number
KR1020200116907A
Other languages
English (en)
Inventor
이성규
이남권
정동화
박현철
제의진
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020200116907A priority Critical patent/KR20220034483A/ko
Priority to PCT/KR2021/011506 priority patent/WO2022055162A1/ko
Publication of KR20220034483A publication Critical patent/KR20220034483A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)

Abstract

전자 장치 및 이의 제어 방법이 개시된다. 본 개시의 전자 장치는 운영 체제 및 운영 체제 상의 커널의 리소스를 공유하며 고유의 공개 키가 각각 할당된 복수의 가상화 공간을 포함하는 메모리 및 복수의 가상화 공간 중 적어도 하나의 가상화 공간 상에서 실행되는 파일에 포함된 서명 값을 검증하는 프로세서를 포함하고, 프로세서는 커널이 복수의 가상화 공간 중 제1 공개 키가 할당된 제1 가상화 공간 상에서 제1 파일의 실행을 감지하면, 제1 공개 키를 이용하여 실행된 제1 파일에 포함된 서명 값을 복호화하고, 복호화된 서명 값과 제1 파일에 대응되는 해시 값을 비교하여 제1 파일의 서명 값을 검증할 수 있다.

Description

전자 장치 및 이의 제어 방법{ELECTRONIC DEVICE AND CONTROL METHOD THEREOF}
본 개시는 전자 장치 및 이의 제어 방법에 관한 것으로서, 더욱 상세하게는 가상화 환경을 이용하여 파일의 서명 값을 검증하는 전자 장치 및 이의 제어 방법에 관한 것이다.
정보 통신 기술 등이 발전됨에 따라 사용자들은 데이터를 보다 자유롭게 교환할 수 있게 되었다. 뿐만 아니라, 발전된 정보 통신 기술을 이용하여 사용자에게 제공되는 전자 상거래 또는 금융 거래 서비스가 확대되면서 데이터 보안의 중요성이 대두되었다.
기존에는 개인 또는 기업간에 교환되는 데이터에 디지털 서명(digital signature)을 수행하여 데이터의 변조를 방지하는 기술이 개발되었다. 다만, 기존 기술의 경우, 데이터에 디지털 서명을 강제한다는 제약이 존재한다는 점에서 시스템의 유연성을 떨어뜨리며, 공개 키(key) 또는 개인 키의 관리가 어렵다는 단점이 존재하였다.
또한, 기존 기술의 경우, 디지털 서명으로 발생되는 파일의 용량과 해시(hash) 비교를 통한 디지털 서명 검증 과정에서 발생하는 연산으로 추가적인 리소스가 필요하다는 한계가 존재하였다.
본 개시는 상술한 필요성에 따라 안출된 것으로서, 본 개시의 목적은 가상화 공간마다 별도의 공개키 또는 보안 레벨을 할당하여 파일의 서명 값을 검증하는 전자 장치 및 이의 제어 방법을 제공함에 있다.
상술한 목적을 달성하기 위한 본 개시의 일 실시예로, 전자 장치는 운영 체제 및 운영 체제 상의 커널의 리소스를 공유하며 고유의 공개키가 각각 할당된 복수의 가상화 공간을 포함하는 메모리 및 복수의 가상화 공간 중 적어도 하나의 가상화 공간 상에서 실행되는 파일에 포함된 서명 값을 검증하는 프로세서를 포함하고, 프로세서는 커널이 복수의 가상화 공간 중 제1 공개키가 할당된 제1 가상화 공간 상에서 제1 파일의 실행을 감지하면, 제1 공개 키를 이용하여 실행된 제1 파일에 포함된 서명 값을 복호화하고, 복호화된 서명 값과 제1 파일에 대응되는 해시 값을 비교하여 제1 파일의 서명 값을 검증할 수 있다.
프로세서는 커널이 복수의 가상화 공간 이외의 공간에서 제2 파일이 실행되는 것을 감지하면, 운영 체제 상에 할당된 제2 공개 키를 이용하여 제2 파일에 포함된 서명 값을 복호화하고, 제2 공개 키를 이용하여 복호화된 서명 값과 제2 파일에 대응되는 해시 값을 비교하여 제2 파일의 서명 값을 검증할 수 있고, 제2 공개 키와 제1 공개 키는 서로 상이할 수 있다.
복호화된 서명 값과 제1 파일에 대응되는 해시 값이 일치하지 않거나 제1 파일 상에 서명 값이 포함되지 않은 경우, 프로세서는 제1 파일의 실행을 중지시킬 수 있다.
전자 장치는 회로를 포함하는 통신부를 더 포함할 수 있으며, 프로세서는 외부 서버로부터 제3 파일을 통신부를 통해 수신하고, 커널이 복수의 가상화 공간 중 외부 서버에 대응되는 제3 가상화 공간 상에서 제3 파일이 실행되는 것을 감지하면, 제3 가상화 공간에 포함된 제3 공개 키를 이용하여 제3 파일에 포함된 서명 값을 복호화하고, 복호화된 서명 값과 제3 파일에 대응되는 해시 값을 비교하여 제3 파일의 서명 값을 검증할 수 있다.
복수의 가상화 공간 각각에 보안 레벨이 할당되고, 프로세서는 커널이 복수의 가상화 공간 중 제1 보안 레벨이 할당된 제4 가상화 공간 상에서 제4 파일이 실행되는 것을 감지하면, 파일에 할당된 보안 레벨과 제1 보안 레벨을 비교하여 제4 파일의 실행을 중지시킬지 여부를 결정할 수 있다.
프로세서는 제4 파일에 할당된 보안 레벨이 제1 보안 레벨 미만이거나 제4 파일에 보안 레벨이 할당되지 않은 경우, 제4 파일의 실행을 중지시키는 것으로 결정하고, 제4 파일에 할당된 보안 레벨이 제1 보안 레벨 이상인 경우, 제4 파일을 실행하는 것으로 결정할 수 있다.
프로세서는 커널이 복수의 가상화 공간 이외의 공간 상에서 제5 파일의 실행을 감지하면, 운영 체제 상에 할당된 제2 보안 레벨과 제5 파일의 보안 레벨을 비교하여 제5 파일의 실행을 중지시킬지 여부를 결정할 수 있고, 제2 보안 레벨은 제1 보안 레벨과 상이할 수 있다.
프로세서는 커널이 복수의 가상화 공간 중 제1 보안 레벨이 할당되고 제3 공개키가 할당된 제6 가상화 공간 상에서 제6 파일의 실행을 감지하면, 파일의 서명 값을 제3 공개키를 이용하여 복호화하고, 복호화한 서명 값 및 제6 파일에 할당된 보안 레벨에 기초하여 제6 파일의 실행을 중지시킬지 여부를 결정할 수 있다.
전자 장치는 통신부를 더 포함할 수 있으며, 프로세서는 사용자 명령에 따라 제1 가상화 공간에 할당된 공개키를 변경하고, 변경된 공개키에 대응되는 개인 키를 제1 가상화 공간에 대응되는 외부 서버에 전송하도록 통신부를 제어할 수 있다.
한편, 상술한 목적을 달성하기 위한 본 개시의 일 실시예로, 운영 체제 및 운영 체제 상의 커널의 리소스를 공유하며 고유의 공개키가 각각 할당된 복수의 가상화 공간을 포함하는 메모리를 포함하는 전자 장치의 제어 방법은, 커널이 복수의 가상화 공간 중 제1 공개키가 할당된 제1 가상화 공간 상에서 제1 파일의 실행을 감지하면, 제1 공개 키를 이용하여 실행된 제1 파일에 포함된 서명 값을 복호화하는 단계 및 복호화된 서명 값과 제1 파일에 대응되는 해시 값을 비교하여 제1 파일의 서명 값을 검증하는 단계를 포함할 수 있다.
제어 방법은 커널이 복수의 가상화 공간 이외의 공간에서 제2 파일이 실행되는 것을 감지하면, 운영 체제 상에 할당된 제2 공개 키를 이용하여 제2 파일에 포함된 서명 값을 복호화하는 단계 및 제2 공개 키를 이용하여 복호화된 서명 값과 제2 파일에 대응되는 해시 값을 비교하여 제2 파일의 서명 값을 검증하는 단계를 더 포함할 수 있으며, 제2 공개 키와 제1 공개 키는 서로 상이할 수 있다.
상기 검증하는 단계는 복호화된 서명 값과 제1 파일에 대응되는 해시 값이 일치하지 않거나 제1 파일 상에 서명 값이 포함되지 않은 경우, 제1 파일의 실행을 중지시키는 단계를 더 포함할 수 있다.
제어 방법은 외부 서버로부터 제3 파일을 수신하는 단계, 커널이 복수의 가상화 공간 중 외부 서버에 대응되는 제3 가상화 공간 상에서 제3 파일이 실행되는 것을 감지하면, 제3 가상화 공간에 포함된 제3 공개 키를 이용하여 상기 제3 파일에 포함된 서명 값을 복호화하는 단계 및 복호화된 서명 값과 제3 파일에 대응되는 해시 값을 비교하여 제3 파일의 서명 값을 검증하는 단계를 더 포함할 수 있다.
복수의 가상화 공간 각각에 보안 레벨이 할당되고, 제어 방법은 커널이 복수의 가상화 공간 중 제1 보안 레벨이 할당된 제4 가상화 공간 상에서 제4 파일이 실행되는 것을 감지하면, 파일에 할당된 보안 레벨과 제1 보안 레벨을 비교하여 제4 파일의 실행을 중지시킬지 여부를 결정하는 단계를 더 포함할 수 있다.
상기 결정하는 단계는, 제4 파일에 할당된 보안 레벨이 제1 보안 레벨 미만이거나 제4 파일에 보안 레벨이 할당되지 않은 경우, 제4 파일의 실행을 중지시키는 것으로 결정하고, 제4 파일에 할당된 보안 레벨이 제1 보안 레벨 이상인 경우, 제4 파일을 실행하는 것으로 결정하는 단계를 더 포함할 수 있다.
상기 결정하는 단계는 커널이 복수의 가상화 공간 이외의 공간 상에서 제5 파일의 실행을 감지하면, 운영 체제 상에 할당된 제2 보안 레벨과 제5 파일의 보안 레벨을 비교하여 제5 파일의 실행을 중지시킬지 여부를 결정하는 단계를 포함하고, 제2 보안 레벨은 제1 보안 레벨과 상이할 수 있다.
상기 결정하는 단계는 커널이 복수의 가상화 공간 중 제1 보안 레벨이 할당되고 제3 공개키가 할당된 제6 가상화 공간 상에서 제6 파일의 실행을 감지하면, 파일의 서명 값을 제3 공개키를 이용하여 복호화하는 단계 및 복호화한 서명 값 및 제6 파일에 할당된 보안 레벨에 기초하여 제6 파일의 실행을 중지시킬지 여부를 결정하는 단계를 더 포함할 수 있다.
제어 방법은 사용자 명령에 따라 제1 가상화 공간에 할당된 공개키를 변경하는 단계 및 변경된 공개키에 대응되는 개인 키를 상기 제1 가상화 공간에 대응되는 외부 서버에 전송하는 단계를 더 포함할 수 있다.
상술한 바와 같이 본 개시의 다양한 실시예에 의해, 전자 장치는 가상화 공간을 이용하여 파일의 설명을 검증함으로써 시스템의 유지 보수와 보안 문제에 효율적으로 대응할 수 있으며, 서명 검사로 인한 폐쇄적인 시스템을 유연한 시스템으로 개선할 수 있다.
도 1은 본 개시의 일 실시예에 따른, 전자 장치가 가상화 공간을 이용하여 서명 검증을 하는 과정을 설명하기 위한 도면,
도 2는 본 개시의 일 실시예에 따른, 전자 장치가 가상화 공간을 이용하여 서명 검증을 하는 과정을 설명하기 위한 도면,
도 3a는 본 개시의 일 실시예에 따른, 전자 장치의 구성을 간략히 도시한 블록도,
도 3b는 본 개시의 일 실시예에 따른, 전자 장치의 구성을 상세히 도시한 블록도,
도 4는 본 개시의 일 실시예에 따른, 전자 장치와 외부 서버 간의 동작을 설명하기 위한 시퀀스도,
도 5는 본 개시의 일 실시예에 따른, 전자 장치의 제어 방법을 설명하기 위한 순서도이다.
본 실시 예들은 다양한 변환을 가할 수 있고 여러 가지 실시 예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 특정한 실시 형태에 대해 범위를 한정하려는 것이 아니며, 본 개시의 실시 예의 다양한 변경(modifications), 균등물(equivalents), 및/또는 대체물(alternatives)을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다.
덧붙여, 하기 실시 예는 여러 가지 다른 형태로 변형될 수 있으며, 본 개시의 기술적 사상의 범위가 하기 실시 예에 한정되는 것은 아니다. 오히려, 이들 실시 예는 본 개시를 더욱 충실하고 완전하게 하고, 당업자에게 본 개시의 기술적 사상을 완전하게 전달하기 위하여 제공되는 것이다.
본 개시에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 권리범위를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
본 개시에서, "가진다," "가질 수 있다," "포함한다," 또는 "포함할 수 있다" 등의 표현은 해당 특징(예: 수치, 기능, 동작, 또는 부품 등의 구성요소)의 존재를 가리키며, 추가적인 특징의 존재를 배제하지 않는다.
본 개시에서, "A 또는 B," "A 또는/및 B 중 적어도 하나," 또는 "A 또는/및 B 중 하나 또는 그 이상"등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. 예를 들면, "A 또는 B," "A 및 B 중 적어도 하나," 또는 "A 또는 B 중 적어도 하나"는, (1) 적어도 하나의 A를 포함, (2) 적어도 하나의 B를 포함, 또는 (3) 적어도 하나의 A 및 적어도 하나의 B 모두를 포함하는 경우를 모두 지칭할 수 있다.
본 개시의 다양한 실시예들에 따른 전자 장치는, 예를 들면, 스마트폰, 태블릿 PC, 이동 전화기, 영상 전화기, 전자책 리더기, 데스크탑 PC, 랩탑 PC, 넷북 컴퓨터, 서버, 의료기기, 카메라, 또는 웨어러블 장치 중 적어도 하나를 포함할 수 있다. 어떤 실시예들에서, 전자 장치는, 예를 들면, 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스, 홈 오토매이션 컨트롤 패널, 보안 컨트롤 패널, 미디어 박스(예: 삼성 HomeSyncTM, 애플TVTM, 또는 구글 TVTM), 게임 콘솔(예: XboxTM, PlayStationTM) 중 적어도 하나를 포함할 수 있다.
본 개시에서 사용된 "제1," "제2," "첫째," 또는 "둘째,"등의 표현들은 다양한 구성요소들을, 순서 및/또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다.
어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "(기능적으로 또는 통신적으로) 연결되어((operatively or communicatively) coupled with/to)" 있다거나 "접속되어(connected to)" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제3 구성요소)를 통하여 연결될 수 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 다른 구성요소(예: 제 3 구성요소)가 존재하지 않는 것으로 이해될 수 있다.
본 개시에서 사용된 표현 "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, "~에 적합한(suitable for)," "~하는 능력을 가지는(having the capacity to)," "~하도록 설계된(designed to)," "~하도록 변경된(adapted to)," "~하도록 만들어진(made to)," 또는 "~를 할 수 있는(capable of)"과 바꾸어 사용될 수 있다. 용어 "~하도록 구성된(또는 설정된)"은 하드웨어적으로 "특별히 설계된(specifically designed to)" 것만을 반드시 의미하지 않을 수 있다.
대신, 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된) 프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(generic-purpose processor)(예: CPU 또는 application processor)를 의미할 수 있다.
실시 예에 있어서 '모듈' 혹은 '부'는 적어도 하나의 기능이나 동작을 수행하며, 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 또한, 복수의 '모듈' 혹은 복수의 '부'는 특정한 하드웨어로 구현될 필요가 있는 '모듈' 혹은 '부'를 제외하고는 적어도 하나의 모듈로 일체화되어 적어도 하나의 프로세서(미도시)로 구현될 수 있다.
이하에서는 첨부한 도면을 참조하여 본 개시의 일 실시예에 대하여, 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다.
도 1은 본 개시의 일 실시예에 따른, 전자 장치(100)가 가상화 공간을 이용하여 파일의 서명 값을 검증을 하는 과정을 설명하기 위한 도면이다.
전자 장치(100)는 전자 장치(100) 상의 하드웨어를 제어하고 응용 소프트웨어의 실행을 위해 기반 환경을 제공하는 운영 체제(Operating System, OS)(10)를 포함할 수 있다. 운영 체제(10)는 전자 장치의 하드웨어와 응용 소프트웨어 간의 인터페이스 역할을 수행할 수 있다.
운영 체제(10)는 운영 체제를 구성하는 프로세스와 운영 체제의 제어 아래 실행되는 프로그램에 대해 자원 할당을 수행하는 커널(kernel)을 포함할 수 있다. 커널은 전자 장치(100)에 포함된 물리적 구성요소들과 운영 체제(10)의 개별 미들웨어 사이의 상호 작용을 연결 및 관리함으로써 전자 장치의 리소스들을 각각 할당할 수 있다. 그리고, 커널은 각 응용 어플리케이션 또는 파일이 실행되는 것을 감지할 수 있다.
복수의 가상화 공간(20-1, 20-2)은 운영체제(10)의 커널(kernel)의 리소스를 공유하며 별도의 어플리케이션을 실행할 수 있는 가상화 공간을 의미한다. 예를 들면, 가상화 공간은 컨테이너(container)로 구현될 수 있다.
컨테이너를 이용한 운영 체제(10) 가상화 기술은 운영 체제 내부를 물리적 자원을 관리하는 커널 공간과 사용자 프로세스, 즉 응용 프로그램(APP, application)을 실행하는 사용자 공간으로 구분하고, 사용자 공간을 여러 개로 나누어 각각의 사용자 프로세스에서 사용되는 하드웨어 자원을 할당하고 공유하는 기술을 의미한다.
즉, 컨테이너를 이용하는 가상화 기술은 게스트 OS를 사용하지 않는 OS 가상화 방식으로, 호스트 자원의 소모량이 거의 없고 기동에 드는 시간이 매우 적어 어플리케이션 가상화에 적합할 수 있다. 또한, 컨테이너를 이용한 가상화 기술은 OS 레벨에서 가상화함으로써 시스템 인프라(기존 물리 서버(Bare Metal), 가상 서버(Virtual Machine) 등)의 독립적인 구성과 배포가 가능하다.
도 1에 도시된 바와 같이, 제1 가상화 공간(20-1) 및 제2 가상화 공간(20-2)은 운영 체제(10) 상의 커널의 리소스를 공유하되 별도의 어플리케이션 및 각 어플리케이션을 실행하기 위한 라이브러리(library), 미들웨어(middleware) 등을 포함할 수 있다. 한편, 도 1에는 운영 체제(10) 상에 2 개의 가상화 공간으로 가상화된 것으로 도시되어 있으나, 이는 일 실시예에 불과하며 다양한 개수의 가상화 공간으로 가상화될 수 있음은 물론이다.
그리고, 각 가상화 공간(20-1, 20-2)에는 서명 값을 복호화하기 위해 이용되는 공개 키(public key) 또는 보안 레벨(secure level)이 할당될 수 있다. 공개 키는 공개 키 암호화 방식(또는, 비대칭키 암호화 방식)에서 파일의 암호화를 위해 사용되는 키로서, 암호화에서 사용되는 함수 상에서 개인 키(private key)와는 역수 관계를 가지고 있다. 보안 레벨과 관련된 실시예는 도 2를 참조하여 구체적으로 설명하도록 한다.
예를 들어, 운영 체제(10) 상에는 A 라는 공개 키가 할당되고, 제1 가상화 공간(20-1) 및 제2 가상화 공간 상에는 A 공개 키와는 상이한 B 및 C라는 공개 키가 각각 할당될 수 있다.
커널이 제1 가상화 공간(20-1) 상에서 제1 파일의 실행을 감지하면, 전자 장치(100)는 제1 가상화 공간(20-1)에 할당된 제1 공개 키를 이용하여 제1 파일에 포함된 서명 값을 복호화하고, 복호화된 서명 값과 제1 파일에 대응되는 해시 값을 비교하여 제1 파일의 서명 값을 검증할 수 있다. 제1 파일에 대응되는 해시 값은 제1 파일에서 추출된 해시 값을 의미한다.
예를 들어, 제1 파일(30-1)에 해시(hash) 값이 A 개인 키로 암호화하여 획득된 서명 값이 포함된 경우를 가정한다. 이 때, 서명 값은 제1 파일(30-1)의 끝 부분에 포함되어 있을 수 있으나, 이는 일 실시예에 불과하며 맨 앞 부분 또는 중간 부분에 포함되어 있을 수 있다.
커널이 제1 가상화 공간(20-1) 상에서 제1 파일(30-1)이 실행되는 것을 감지하면, 전자 장치(100)는 제1 파일(30-1)상에 포함된 서명 값을 B 공개 키로 복호화하고, 복호화된 서명 값과 제1 파일(30-1)에 대응되는 해시 값을 비교하여 제1 파일(30-1)의 서명 값을 검증할 수 있다.
제1 파일(30-1)에는 해시 값을 A 개인 키로 암호화하여 획득된 서명 값을 포함하고 있으므로, B 공개키를 이용하여 서명 값을 복호화하면 제1 파일(30-1)에 대응되는 해시 값이 출력되지 않는다. 따라서, 전자 장치(100)는 제1 파일(30-1)에 잘못된 서명 값이 포함되어 있음을 식별하고, 제1 파일(30-1)의 실행을 차단할 수 있다.
또 다른 예로, 제1 파일(30-2)에 해시 값이 B 개인 키로 암호화하여 획득된 서명 값이 포함된 경우를 가정한다. 커널이 제1 가상화 공간(20-1) 상에서 제1 파일(30-2)이 실행되는 것을 감지하면, 전자 장치(100)는 제1 파일(30-2)상에 포함된 서명 값을 B라는 공개 키로 복호화하고, 복호화된 서명 값과 제1 파일(30-2)에 대응되는 해시 값을 비교하여 제1 파일(30-2)의 서명 값을 검증할 수 있다.
제1 파일(30-2)에는 해시 값을 B 개인 키로 암호화하여 획득된 서명 값이 포함되어 있으므로, B 공개 키를 이용하여 복호화하면 제1 파일(30-2)에 대응되는 해시 값이 출력된다. 따라서, 전자 장치(100)는 제1 파일(30-2)에 제1 가상화 공간(20-1)에 할당된 공개 키에 대응되는 개인 키로 암호화된 서명 값이 포함되어 있음을 식별하고, 제1 파일(30-1)의 실행을 유지할 수 있다.
또 다른 예로, 커널이 제2 가상화 공간(20-2) 상에서 파일이 실행되는 것을 감지하면, 전자 장치(100)는 제2 가상화 공간(20-2)에 할당된 C 공개 키를 이용하여 실행이 감지된 파일의 서명 값을 검증할 수 있다.
제2 파일(40-1)에 서명 값이 포함되어 있지 않은 경우를 가정한다. 제2 파일(40-1)에 서명 값이 포함되어 있지 않은 경우, C 공개 키를 이용하여 서명 값을 복호화할 수 없다. 전자 장치(100)는 서명 값이 포함되지 않은 제2 파일(40-1)의 실행을 차단할 수 있다.
또 다른 예로, 제2 파일(40-2)에 해시 값을 C 개인 키로 암호화하여 획득된 서명 값이 포함된 경우를 가정한다. 커널이 제2 가상화 공간(20-2) 상에서 제2 파일(40-2)이 실행되는 것을 감지하면, 전자 장치(100)는 제2 파일(40-2)상에 포함된 서명 값을 C 공개 키로 복호화하고, 복호화된 서명 값과 제2 파일(40-2)에 대응되는 해시 값을 비교하여 제2 파일(40-2)의 서명 값을 검증할 수 있다.
이 때, 제2 파일(40-2)에는 해시 값을 C 개인 키로 암호화하여 획득된 서명 값이 포함되어 있으므로, C 공개 키를 이용하여 서명 값을 복호화하면 제2 파일(40-2)에 대응되는 해시 값이 출력된다. 따라서, 전자 장치(100)는 제2 파일(40-2)에 제2 가상화 공간(20-2)에 할당된 공개키에 대응되는 개인키로 암호화된 서명 값이 포함되어 있음을 식별하고, 제2 파일(40-2)의 실행을 유지할 수 있다.
또 다른 예로, 커널이 복수의 가상화 공간(20-1, 20-2) 이외의 공간에서 파일이 실행되는 것을 감지하면, 전자 장치(100)는 운영 체제(10) 상에 할당된 제2 공개키를 이용하여 제2 파일에 포함된 서명 값을 복호화할 수 있다. 전자 장치(100)는 제2 공개키를 이용하여 복호화된 서명 값과 제2 파일에 대응되는 해시 값을 비교하여 제2 파일의 서명 값을 검증할 수 있다. 이 때, 제2 파일에 대응되는 해시 값은 제2 파일에서 추출된 해시 값을 의미한다.
예를 들어, 도 1에 도시된 바와 같이, 운영 체제(10)에는 A 공개 키가 할당될 수 있다. 커널이 서명 값이 포함되어 있지 않은 파일(50-2) 또는 B 개인 키로 해시를 암호화하여 획득된 서명 값이 포함된 파일(50-3)이 가상화 공간 이외의 공간에서 실행되는 것을 감지하면, 전자 장치(100)는 검증 과정을 통해 각 파일(50-2, 50-3)의 서명이 무결하지 않음을 식별할 수 있다. 따라서, 전자 장치(100)는 각 파일(50-2, 50-3)의 실행을 중지시킬 수 있다.
한편, 커널이 복수의 가상화 공간(20-1, 20-2) 이외의 공간에서 A 개인 키로 해시 값을 암호화하여 획득된 서명 값이 포함된 파일(50-1)이 실행되는 것을 감지하면, 전자 장치(100)는 파일(50-1)의 서명 값을 A 공개 키로 복호화하여 서명 값에 대해 검증을 수행할 수 있다. A 공개 키를 이용하여 복호화된 서명 값과 파일(50-1)의 해시 값을 일치하므로, 전자 장치(100)는 파일(50-1)의 실행을 유지할 수 있다.
각 가상화 공간(20-1, 20-2) 또는 가상화 공간 이외의 공간 별로 상이한 공개 키가 할당되어 있으므로 특정 개인 키가 누출되더라도 누출된 개인 키에 대응되는 공개 키만 변경하여 대응할 수 있다. 또한, 특정 공개 키가 할당된 가상화 공간 상에서만 파일의 서명 값에 대한 검증 과정이 수행되므로, 전자 장치(100) 상에서 검증 과정을 위해 소요되는 리소스를 감소시킬 수 있다.
그리고, 특정 가상화 공간 상에는 공개 키를 할당시키지 않을 수 있으므로, 전체 파일에 대한 서명을 강제하지 않을 수 있다. 따라서, 본 개시에 따른 실시예에 의해, 서명에 대한 무결성 검증 때문에 발생하는 폐쇄적인 시스템을 유연하게 개선할 수 있다.
도 2는 본 개시의 일 실시예에 따른, 전자 장치(100)가 보안 레벨이 할당된 가상화 공간을 이용하여 서명 검증을 하는 과정을 설명하기 위한 도면이다.
운영 체제(10) 상의 커널의 리소스를 공유하는 복수의 가상화 공간(20-1, 20-2) 각각에는 보안 레벨이 할당될 수 있다. 보안 레벨은 파일의 중요도, 파일이 실행되는 영역 또는 파일의 실행에 따라 발생될 영향도 중 적어도 하나에 기초하여 특정 파일을 신뢰할 수 있는 정도를 수치화 또는 범주화한 것이다. 파일의 보안 레벨이 클수록 파일을 더 신뢰할 수 있음을 의미한다.
예를 들어, 도 2에 도시된 바와 같이, 운영 체제(10)에는 보안 레벨 7이 할당되고, 제1 가상화 공간(20-1) 및 제2 가상화 공간(20-2) 각각에는 보안 레벨 5 및 보안 레벨 3이 할당될 수 있다. 운영 체제(10)는 다른 가상화 공간(20-1, 20-2)보다 전자 장치(100) 전체 프로세스에 미치는 영향이 크므로 다른 가상화 공간(20-1, 20-2)에 할당된 보안 레벨보다 더 높은 보안 레벨이 할당될 수 있다.
한편, 도 2에느 보안 레벨이 각 파일의 서명 값에 할당된 것으로 도시되어 있으나 이는 일 실시예에 불과하다. 보안 레벨은 파일의 앞 부분 또는 뒷 부분에 할당되어 있을 수 있으며, 서명 값과 별개의 위치 상에 할당되어 있을 수 있다.
커널이 보안 레벨 5가 할당된 제1 가상화 공간(20-1) 상에 파일이 실행되는 것을 감지하면, 전자 장치(100)는 파일에 할당된 보안 레벨과 제1 가상화 공간(20-1) 상에 할당된 보안 레벨을 비교하여 파일의 실행을 중지시킬지 여부를 결정할 수 있다.
예를 들어, 커널이 보안 레벨 3이 할당된 파일(60-1)이 제1 가상화 공간(20-1) 상에서 실행되는 것을 감지하면, 전자 장치(100)는 제1 가상화 공간(20-1)에 할당된 보안 레벨과 파일(60-1)의 할당 레벨을 비교하여 파일의 실행을 중지시킬지 여부를 결정할 수 있다. 파일(60-1)의 보안 레벨(보안 레벨 3)이 제1 가상화 공간(20-1)에 할당된 보안 레벨(보안 레벨 5)보다 낮으므로, 전자 장치(100)는 파일(60-1)의 실행을 중지시킬 수 있다.
또 다른 예로, 커널이 제6 보안 레벨이 할당된 파일(60-2)이 제1 가상화 공간(20-1) 상에서 실행되는 것을 감지하면, 전자 장치(100)는 제1 가상화 공간(20-1)에 할당된 보안 레벨과 파일(60-2)의 할당 레벨을 비교하여 파일의 실행을 중지시킬지 여부를 결정할 수 있다. 파일(60-2)의 보안 레벨(보안 레벨 6)이 제1 가상화 공간(20-1)에 할당된 보안 레벨(보안 레벨 5)보다 높으므로, 전자 장치(100)는 파일(60-2)의 실행을 유지시킬 수 있다.
또 다른 실시예로, 커널이 제3 보안 레벨이 할당된 제2 가상화 공간(20-2) 상에 파일이 실행되는 것을 감지하면, 전자 장치(100)는 파일에 할당된 보안 레벨과 제2 가상화 공간(20-2) 상에 할당된 보안 레벨을 비교하여 파일의 실행을 중지시킬지 여부를 결정할 수 있다.
예를 들어, 커널이 보안 레벨이 할당되지 않은 파일(70-1)이 제2 가상화 공간(20-2) 상에서 실행되는 것을 감지하면, 전자 장치(100)는 파일(70-1)에 보안 레벨이 할당되지 않음을 식별하고, 파일(70-1)의 실행을 중단시킬 수 있다.
또 다른 예로, 커널이 보안 레벨 3이 할당된 제2 가상화 공간(20-2) 상에 파일(70-2)이 실행되는 것을 감지하면, 전자 장치(100)는 파일(70-2)에 할당된 보안 레벨인 보안 레벨 3과 제2 가상화 공간(20-2) 상에 할당된 보안 레벨을 비교하여 파일의 실행을 중지시킬지 여부를 결정할 수 있다. 파일(70-2)에 할당된 보안 레벨과 제2 가상화 공간(20-2)상에 할당된 보안 레벨이 보안 레벨 3으로 동일하므로, 전자 장치(100)는 파일(70-2)의 실행을 유지시킬 수 있다.
한편, 커널이 복수의 가상화 공간(20-1, 20-2)이외의 공간에서 파일이 실행되는 것을 감지하면, 전자 장치(100)는 운영 체제(10)에 할당된 보안 레벨과 파일에 할당된 보안 레벨을 비교하여 파일의 실행을 유지시킬지 결정할 수 있다.
예를 들어, 운영 체제에 할당된 보안 레벨보다 작은 값의 보안 레벨(예를 들어, 보안 레벨 5)이 할당된 파일(80-1)이 실행되는 것이 감지되면, 전자 장치(100)는 파일(80-1)의 실행을 중지시킬 수 있다. 또 다른 예로, 운영 체제에 할당된 보안 레벨과 같거나 큰 값의 보안 레벨이 할당된 파일(80-2, 80-3)이 실행되는 것이 감지되면, 전자 장치(100)는 파일(80-2, 80-3)의 실행을 유지시킬 수 있다.
도 3a는 본 개시의 일 실시예에 따른, 전자 장치(100)의 구성을 간략히 도시한 블록도이다. 도 3a에 도시된 바와 같이, 전자 장치(100)는 메모리(110) 및 프로세서(120)를 포함할 수 있다. 다만, 도 3a에 도시된 구성은 본 개시의 실시 예들을 구현하기 위한 예시도이며, 통상의 기술자에게 자명한 수준의 적절한 하드웨어 및 소프트웨어 구성들이 전자 장치(100)에 추가로 포함될 수 있다.
메모리(110)는 전자 장치(100)의 적어도 하나의 다른 구성요소에 관계된 인스트럭션(Instruction) 및 프로그램을 저장할 수 있다. 인스트럭션은 프로그래밍 언어(programming language)에서 프로세서(120)에 대한 하나의 동작 문장(action statement)을 의미한다. 그리고, 프로그램은 특정 서비스를 제공하기 위한 응용 프로그램뿐만 아니라, 응용 프로그램을 구동시키기 위한 운영체제를 포함한다.
일 실시 예로, 메모리(110)는 비휘발성 메모리, 휘발성 메모리, 플래시메모리(flash-memory), 하드디스크 드라이브(HDD) 또는 솔리드 스테이트 드라이브(SSD) 등으로 구현될 수 있다. 메모리(110)는 프로세서(120)에 의해 액세스되며, 프로세서(120)에 의한 데이터의 독취/기록/수정/삭제/갱신 등이 수행될 수 있다.
본 개시에서 메모리라는 용어는 메모리(110), 프로세서(120) 내 롬(미도시), 램(미도시) 또는 전자 장치(100)에 장착되는 메모리 카드(미도시)(예를 들어, micro SD 카드, 메모리 스틱)를 포함할 수 있다.
메모리(110)에는 운영 체제 상의 커널의 리소스를 공유하며 별도의 어플리케이션 및 어플리케이션을 실행하기 위한 라이브러리, 미들 웨어를 포함하는 복수의 가상화 공간을 포함할 수 있다. 가상화 공간은 컨테이너(container)로 구현될 수 있다. 복수의 가상화 공간 각각에는 공개 키 또는 가상화 공간 중 적어도 하나가 할당될 수 있다.
프로세서(120)는 메모리(110)와 전기적으로 연결되어 전자 장치(100)의 전반적인 동작 및 기능을 제어할 수 있다. 프로세서(120)는 복수의 가상화 공간 중 적어도 하나의 가상화 공간 상에서 실행되는 파일에 포함된 서명 값을 검증할 수 있다.
예를 들어, 커널이 복수의 가상화 공간 중 제1 공개키가 할당된 제1 가상화 공간 상에서 제1 파일의 실행을 감지하면, 프로세서(120)는 제1 공개 키를 이용하여 실행된 제1 파일에 포함된 서명 값을 복호화할 수 있다. 프로세서(120)는 복호화된 서명 값과 제1 파일에 대응되는 해시 값을 비교하여 제1 파일의 서명 값을 검증할 수 있다.
한편, 프로세서(120)는 제1 파일의 해시 값을 추출하여 제1 파일에 대응되는 해시 값을 획득할 수 있다. 제1 파일에 대응되는 해시 값을 획득하는 시점은 제1 파일의 실행이 감지되었을 때일 수 있으나, 이에 국한되는 것은 아니다. 프로세서(120)는 순서 또는 시점에 관계없이 제1 파일에 포함된 서명 값을 복호화하는 동안 제1 파일에 대응되는 해시 값을 획득할 수 있다.
예를 들면, 복호화된 서명 값과 제1 파일에 대응되는 해시 값이 일치하지 않거나 제1 파일 상에 서명 값이 포함되지 않은 경우, 프로세서(120)는 제1 파일의 실행을 중지시킬 수 있다. 즉, 제1 파일의 서명 값에 무결성이 검증되지 않은 경우, 전자 장치(100)는 제1 파일의 실행을 중지시킬 수 있다.
또 다른 예로, 복호화된 서명 값과 제1 파일에 대응되는 해시 값이 일치한 경우, 프로세서(120)는 제1 파일의 무결성을 식별하고 제1 파일의 실행을 유지시킬 수 있다.
한편, 커널이 복수의 가상화 공간 이외의 공간에서 제2 파일이 실행되는 것을 감지하면, 프로세서(120)는 운영 체제 상에 할당된 제2 공개키를 이용하여 제2 파일에 포함된 서명 값을 복호화하고, 제2 공개키를 이용하여 복호화된 서명 값과 제2 파일에 대응되는 해시 값을 비교하여 제2 파일의 서명 값을 검증할 수 있다.
즉, 특정 가상화 공간 상에서 파일이 실행되면, 프로세서(120)는 특정 가상화 공간에 할당된 공개 키를 이용하여 파일의 서명 값을 복호화하고, 특정 가상화 공간 이외의 공간에서 파일이 실행되면, 프로세서(120)는 운영체제에 할당된 공개 키를 이용하여 파일의 서명 값을 복호화할 수 있다. 이 때, 운영체제 및 가상화 공간 상에 할당된 공개 키는 상이할 수 있다.
한편, 커널이 복수의 가상화 공간 중 제1 보안 레벨이 할당된 제4 가상화 공간 상에서 제4 파일이 실행되는 것이 감지하면, 프로세서(120)는 제4 파일에 할당된 보안 레벨과 제1 보안 레벨을 비교하여 제4 파일의 실행을 중지시킬지 여부를 결정할 수 있다. 즉, 프로세서(120)는 가상화 공간 상에 할당된 보안 레벨과 실행이 감지된 파일 상의 보안 레벨을 비교하여 파일의 실행을 중지시킬지 여부를 결정할 수 있다.
예를 들면, 제4 파일에 할당된 보안 레벨이 제1 보안 레벨 미만이거나 제4 파일에 보안 레벨이 할당되지 않은 경우, 프로세서(120)는 제4 파일의 실행을 중지시키는 것으로 결정할 수 있다. 또 다른 예로, 제4 파일에 할당된 보안 레벨이 제1 보안 레벨 이상인 경우, 프로세서(120)는 제4 파일의 실행을 유지하는 것으로 결정할 수 있다.
커널이 복수의 가상화 공간 이외의 공간 상에서 제5 파일의 실행을 감지하면, 프로세서(120)는 운영 체제 상에 할당된 제2 보안 레벨과 제5 파일의 보안 레벨을 비교하여 제5 파일의 실행을 중지시킬지 여부를 결정할 수 있다. 운영 체제 상에 할당된 제2 보안 레벨은 다른 가상화 공간 상에 할당된 보안 레벨과 상이할 수 있다. 예를 들어, 운영 체제 상에 할당된 보안 레벨은 다른 가상화 공간 상에 할당된 보안 레벨보다 높을 수 있으나, 이에 국한되는 것은 아니며 같거나 작을 수 있다.
한편, 각 운영 체제 및 가상화 공간 상에는 보안 레벨 및 공개 키 모두가 할당될 수 있다. 특정 가상화 공간 또는 가상화 공간 이외의 공간에서 파일이 실행되는 것이 감지되면, 프로세서(120)는 실행되는 파일의 보안 레벨 및 서명 값 및 실행되는 공간 상에 할당된 보안 레벨 및 공개 키에 기반하여 파일의 실행을 중지시킬지 여부를 결정할 수 있다.
예를 들어, 커널이 복수의 가상화 공간 중 제1 보안 레벨이 할당되고 제3 공개키가 할당된 제6 가상화 공간 상에서 제6 파일의 실행을 감지하면, 프로세서(120)는 파일의 서명 값을 제3 공개키를 이용하여 복호화할 수 있다. 그리고, 프로세서(120)는 복호화한 서명 값 및 제6 파일에 할당된 보안 레벨에 기초하여 제6 파일의 실행을 중지시킬지 여부를 결정할 수 있다.
예를 들어, 프로세서(120)는 제6 파일에 대응되는 해시 값과 복호화된 서명값을 비교하고, 제1 보안 레벨과 제6 파일에 할당된 보안 레벨을 비교하여 제6 파일의 실행을 중지시킬지 여부를 결정할 수 있다. 제6 파일에 대응되는 해시 값과 복호화된 서명 값이 다르거나 제6 파일에 할당된 보안 레벨이 제1 보안 레벨보다 작은 경우, 프로세서(120)는 제6 파일의 실행을 중지시킬 수 있다.
프로세서(120)는 외부 서버로부터 통신부(130)를 통해 제3 파일을 수신할 수 있다. 통신부(130)에 대한 설명은 후술하는 부분에서 설명하도록 한다. 제3 파일은 복수의 가상화 공간 중 하나에 실행되도록 설정된 파일일 수 있다.
커널이 복수의 가상화 공간 중 외부 서버에 대응되는 제3 가상화 공간 상에서 수신된 제3 파일이 실행되는 것을 감지하면, 프로세서(120)는 제3 가상화 공간에 포함된 제3 공개 키를 이용하여 제3 파일에 포함된 서명 값을 복호화할 수 있다. 그리고, 프로세서(120)는 복호화된 서명 값과 제3 파일에 대응되는 해시 값을 비교하여 제3 파일의 서명 값을 검증할 수 있다. 복호화된 서명 값과 제3 파일에 대응되는 해시 값이 일치하는 경우, 프로세서(120)는 제3 파일의 실행을 유지시킬 수 있다. 복호화된 서명 값과 제3 파일에 대응되는 해시 값이 일치하지 않거나, 제3 파일에 서명 값이 포함되지 않은 경우, 프로세서(120)는 제3 파일의 실행을 유지시킬 수 있다.
프로세서(120)는 사용자 명령에 따라 복수의 가상화 공간에 할당된 공개 키를 변경할 수 있다. 예를 들면, 제1 가상화 공간에 할당된 공개 키에 대응되는 개인 키가 유출된 경우, 프로세서(120)는 제1 가상화 공간에 할당된 공개 키를 변경하는 사용자 명령을 수신할 수 있다.
프로세서(120)는 사용자 명령에 기반하여 제1 가상화 공간에 할당된 공개 키를 변경하고, 변경된 공개 키에 대응되는 개인 키를 제1 가상화 공간에 대응되는 외부 서버에 전송하도록 통신부(130)를 제어할 수 있다. 제1 가상화 공간에 대응되는 외부 서버는 제1 가상화 공간 상에서 실행될 수 있는 파일을 생성, 서명 및 전자 장치(100)에 전송하는 서버를 의미한다.
또 다른 실시예로, 프로세서(120)는 사용자 명령에 따라 복수의 가상화 공간에 할당된 보안 레벨을 변경할 수 있다. 예를 들어, 프로세서(120)는 제1 가상화 공간 상에 실행되는 파일의 신뢰도를 높이기 위해 제1 가상화 공간 상에 할당된 보안 레벨을 높인다는 사용자 명령을 입력받을 수 있다. 프로세서(120)는 입력된 사용자 명령에 기반하여 제1 가상화 공간에 할당된 보안 레벨을 높일 수 있다.
한편, 프로세서(120)는 디지털 신호를 처리하는 중앙처리장치(central processing unit(CPU)), MCU(Micro Controller Unit), MPU(micro processing unit), 컨트롤러(controller), 어플리케이션 프로세서(application processor(AP)), 또는 커뮤니케이션 프로세서(communication processor(CP)), ARM 프로세서 중 하나 또는 그 이상을 포함하거나, 해당 용어로 정의될 수 있다. 또한, 프로세서(120)는 프로세싱 알고리즘이 내장된 SoC(System on Chip), LSI(large scale integration)로 구현될 수도 있고, FPGA(Field Programmable gate array) 형태로 구현될 수도 있다. 프로세서(120)는 메모리(110)에 저장된 컴퓨터 실행가능 명령어(computer executable instructions)를 실행함으로써 다양한 기능을 수행할 수 있다.
도 3b는 본 개시의 일 실시예에 따른, 전자 장치(100)의 구성을 상세히 도시한 블록도이다. 도 3b에 도시된 바와 같이, 전자 장치(100)는 메모리(110), 프로세서(120), 통신부(130), 디스플레이(140), 스피커(150) 및 입력부(160)를 포함할 수 있다. 메모리(110) 및 프로세서(120)는 도 3a를 참조하여 구체적으로 설명하였으므로, 중복되는 설명은 생략하도록 한다.
통신부(130)는 회로를 포함하는 별도의 하드웨어 장치로 구현될 수 있다. 통신부(130)는 외부 장치(예를 들어, 다른 종류의 전자 장치 또는 외부 서버 등)와의 통신을 수행할 수 있다. 이때, 통신부(130)가 외부 장치와 통신 연결되는 것은 제3 기기(예로, 중계기, 허브, 엑세스 포인트, 서버 또는 게이트웨이 등)를 거쳐서 통신하는 것을 포함할 수 있다.
통신부(130)는 외부 장치와 통신을 수행하기 위해 다양한 통신 모듈을 포함할 수 있다. 일 예로, 통신부(140)는 무선 통신 모듈을 포함할 수 있으며, 예를 들면, LTE, LTE-A(LTE Advance), 5G(5th Generation), CDMA(code division multiple access), WCDMA(wideband CDMA), UMTS(universal mobile telecommunications system), WiBro(Wireless Broadband), 또는 GSM(Global System for Mobile Communications) 등 중 적어도 하나를 사용하는 셀룰러 통신 모듈을 포함할 수 있다.
또 다른 예로, 무선 통신 모듈은, 예를 들면, WiFi(wireless fidelity), 블루투스, 블루투스 저전력(BLE), 지그비(Zigbee) 또는 라디오 프리퀀시(RF) 중 적어도 하나를 포함할 수 있다.
통신부(130)는 외부 서버로부터 파일을 수신할 수 있다. 이 때, 외부 서버는 전자 장치(100)의 가상화 공간 상 중 하나에 할당된 공개 키에 대응되는 개인 키를 기반으로 파일의 해시 값을 암호화하는 서버일 수 있다. 이와 관련된 실시예는 도 4를 참조하여 구체적으로 설명하도록 한다. 그리고, 통신부(130)는 사용자 명령에 의해 변경된 공개 키에 대응되는 개인 키를 외부 서버로 전송할 수 있다.
디스플레이(140)는 프로세서(120)의 제어에 따라 다양한 정보를 표시할 수 있다. 특히, 실행되는 파일에 포함된 서명 값 또는 보안 레벨 중 적어도 하나가 파일이 실행되는 가상화 공간 상에 할당된 공개 키 또는 보안 레벨에 대응되지 않은 경우, 디스플레이(140)는 파일의 실행을 중지한다는 메시지 또는 이를 나타내는 인디케이터를 표시할 수 있다.
디스플레이(150)는 터치 패널과 함께 터치 스크린으로 구현되거나 플렉서블 디스플레이(flexible display)로 구현될 수 있다.
스피커(150)는 오디오 처리부에 의해 디코딩이나 증폭, 노이즈 필터링과 같은 다양한 처리 작업이 수행된 각종 오디오 데이터뿐만 아니라 각종 알림 음이나 음성 메시지를 출력하는 구성이다.
특히, 스피커(150)는, 프로세서(120) 제어에 의해, 실행되는 파일에 포함된 서명 값 또는 보안 레벨에 기초하여 파일의 실행이 중지된다는 알림음 또는 음성 메시지를 출력할 수 있다. 한편, 오디오를 출력하기 위한 구성은 스피커로 구현될 수 있으나, 이는 일 실시 예에 불과할 뿐, 오디오 데이터를 출력할 수 있는 출력 단자로 구현될 수 있다.
입력부(160)는 전자 장치(100)를 제어하기 위한 사용자 입력을 수신할 수 있다. 특히, 입력부(170)는 사용자 손 또는 스타일러스 펜 등을 이용한 사용자 터치를 입력받기 위한 터치 패널, 사용자 조작을 입력받기 위한 버튼 등이 포함될 수 있다. 그 밖에, 입력부(160)는 다른 입력 장치(예로, 키보드, 마우스, 모션 입력부 등)로 구현될 수 있다.
입력부(160)는 복수의 가상화 공간 중 하나에 할당된 공개 키 또는 보안 레벨을 변경하는 사용자 명령을 수신할 수 있다. 프로세서(120)는 입력부(160)에 입력된 사용자 명령에 기반하여 복수의 가상화 공간 중 하나에 할당된 공개 키 또는 보안 레벨을 변경할 수 있다.
도 4는 본 개시의 일 실시예에 따른, 전자 장치(100)와 외부 서버(200)간의 동작을 설명하기 위한 순서도이다.
외부 서버(200)는 파일을 생성하고, 파일에 대해 디지털 서명 동작을 수행할 수 있다(S410). 외부 서버(200)가 생성한 파일은 전자 장치(100) 중 특정 가상화 공간에서 실행될 파일일 수 있다. 외부 서버(200)는 생성된 파일의 해시 값을 개인 키로 암호화하여 획득된 서명 값을 파일의 일 부분에 부가할 수 있다.
외부 서버(200)는 서명 값이 포함된 생성된 파일을 전자 장치(100)에 전송할 수 있다(S420). 전자 장치(100)는 복수의 가상화 공간 중 외부 서버(200)에 대응되는 가상화 공간 상에서 파일의 실행을 감지할 수 있다(S430). 예를 들어, 전자 장치(100) 상의 복수의 가상화 공간 중 적어도 하나는 외부 서버(200)에서 생성되는 파일이 실행되도록 설정될 수 있다. 즉, 외부 서버(200)는 설정된 적어도 하나의 가상화 공간 상에 할당된 공개키에 대응되는 개인키로 생성된 파일의 해시 값을 암호화하여 서명 값을 획득할 수 있다.
외부 서버(200)에 대응되는 가상화 공간 상에서 파일의 실행이 감지되면, 전자 장치(100)는 외부 서버(200)에 대응되는 가상화 공간에 할당된 공개 키를 이용하여 파일에 포함된 서명 값을 복호화할 수 있다(S440). 전자 장치(100)는 복호화된 서명 값과 외부 서버(200)로부터 수신된 파일에 대응되는 해시 값을 비교하여 파일의 서명 값을 검증할 수 있다(S450). 외부 서버(200)로부터 수신된 파일에 대응되는 해시 값은 파일에서 추출된 해시 값을 의미한다.
전자 장치(100)는 서명 값의 검증 결과에 따라 파일의 실행 중지 여부를 결정할 수 있다(S460). 복호화된 서명 값과 파일에 대응되는 해시 값이 동일할 경우, 전자 장치(100)는 서명 값의 무결함을 식별하고 파일의 실행을 유지할 수 있다. 복호화된 서명 값과 파일에 대응되는 해시 값이 상이할 경우, 전자 장치(100)는 파일의 실행을 중지시킬 수 있다.
한편, 전자 장치(100)는 사용자 명령에 따라 외부 서버(200)에 대응되는 가상화 공간에 할당된 공개 키를 변경할 수 있다(S470). 예를 들어, 가상화 공간에 할당된 공개 키에 대응되는 개인 키가 누출된 경우, 전자 장치(100)는 공개 키를 변경하는 사용자 명령을 입력받을 수 있다. 전자 장치(100)는 변경된 공개 키에 대응되는 개인 키를 외부 서버(200)에 전송할 수 있다(S480).
외부 서버(200)는 전자 장치(100)에 전송할 파일을 생성하고, 수신된 개인 키를 이용하여 생성된 파일에 대해 디지털 서명 동작을 수행할 수 있다(S490). 구체적으로, 외부 서버(200)는 수신된 변경된 개인 키를 이용하여 새롭게 생성된 파일의 해시 값을 암호화하여 서명 값을 획득하고, 서명 값이 포함된 파일을 전자 장치(100)에 전송할 수 있다.
도 5는 본 개시의 일 실시예에 따른, 전자 장치(100)의 제어 방법을 설명하기 위한 순서도이다.
커널이 복수의 가상화 공간 중 제1 공개 키가 할당된 제1 가상화 공간 상에서 제1 파일의 실행을 감지하면, 전자 장치(100)는 제1 공개 키를 이용하여 실행된 제1 파일에 포함된 서명 값을 복호화할 수 있다(S510).
전자 장치(100)는 복호화된 서명 값과 제1 파일에 대응되는 해시 값을 비교하여 제1 파일의 서명 값을 검증할 수 있다(S520).
제1 파일에 대응되는 해시 값은 제1 파일을 통해 추출된 해시 값을 의미한다. 복호화된 서명 값과 제1 파일에 대응되는 해시 값이 동일한 경우, 전자 장치(100)는 서명 값의 무결성을 식별하고 파일의 실행을 유지할 수 있다. 복호화된 서명 값과 제1 파일에 대응되는 해시 값이 상이하거나 제1 파일에 서명 값이 포함되지 않은 경우, 전자 장치(100)는 파일의 실행을 중지시킬 수 있다.
본 개시의 다양한 실시예들은 기기(machine)(예: 컴퓨터)로 읽을 수 있는 저장 매체(machine-readable storage media에 저장된 명령어를 포함하는 소프트웨어로 구현될 수 있다. 기기는, 저장 매체로부터 저장된 명령어를 호출하고, 호출된 명령어에 따라 동작이 가능한 장치로서, 개시된 실시예들에 따른 전자 장치(예: 전자 장치(100))를 포함할 수 있다. 상기 명령이 프로세서에 의해 실행될 경우, 프로세서가 직접, 또는 상기 프로세서의 제어 하에 다른 구성요소들을 이용하여 상기 명령에 해당하는 기능을 수행할 수 있다. 명령은 컴파일러 또는 인터프리터에 의해 생성 또는 실행되는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, '비일시적 저장매체'는 신호(signal)를 포함하지 않으며 실재(tangible)한다는 것을 의미할 뿐 데이터가 저장매체에 반영구적 또는 임시적으로 저장됨을 구분하지 않는다. 예로, '비일시적 저장매체'는 데이터가 임시적으로 저장되는 버퍼를 포함할 수 있다.
일 실시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 온라인으로 배포될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품(예로, 다운로더블 앱(downloadable app))의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시예들에 따른 구성 요소(예: 모듈 또는 프로그램) 각각은 단수 또는 복수의 개체로 구성될 수 있으며, 전술한 해당 서브 구성 요소들 중 일부 서브 구성 요소가 생략되거나, 또는 다른 서브 구성 요소가 다양한 실시예에 더 포함될 수 있다. 대체적으로 또는 추가적으로, 일부 구성 요소들(예: 모듈 또는 프로그램)은 하나의 개체로 통합되어, 통합되기 이전의 각각의 해당 구성 요소에 의해 수행되는 기능을 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따른, 모듈, 프로그램 또는 다른 구성 요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
110: 메모리 120: 프로세서

Claims (20)

  1. 전자 장치에 있어서,
    운영 체제 및 상기 운영 체제 상의 커널(kernel)의 리소스를 공유하며 고유의 공개 키가 각각 할당된 복수의 가상화 공간을 포함하는 메모리; 및
    상기 복수의 가상화 공간 중 적어도 하나의 가상화 공간 상에서 실행되는 파일에 포함된 서명 값을 검증하는 프로세서;를 포함하고,
    상기 프로세서는,
    상기 커널이 상기 복수의 가상화 공간 중 제1 공개 키가 할당된 제1 가상화 공간 상에서 제1 파일의 실행을 감지하면, 상기 제1 공개 키를 이용하여 상기 실행된 제1 파일에 포함된 서명 값을 복호화하고,
    상기 복호화된 서명 값과 상기 제1 파일에 대응되는 해시 값을 비교하여 상기 제1 파일의 서명 값을 검증하는 전자 장치.
  2. 제1항에 있어서,
    상기 프로세서는,
    상기 커널이 상기 복수의 가상화 공간 이외의 공간에서 제2 파일이 실행되는 것을 감지하면, 상기 운영 체제 상에 할당된 제2 공개 키를 이용하여 상기 제2 파일에 포함된 서명 값을 복호화하고,
    상기 제2 공개 키를 이용하여 복호화된 서명 값과 상기 제2 파일에 대응되는 해시 값을 비교하여 상기 제2 파일의 서명 값을 검증하고,
    상기 제2 공개 키와 상기 제1 공개 키는 서로 상이한 것을 특징으로 하는 전자 장치.
  3. 제1항에 있어서,
    상기 프로세서는,
    상기 복호화된 서명 값과 상기 제1 파일에 대응되는 해시 값이 일치하지 않거나 상기 제1 파일 상에 서명 값이 포함되지 않은 경우, 상기 제1 파일의 실행을 중지시키는 전자 장치.
  4. 제1항에 있어서,
    회로를 포함하는 통신부;를 더 포함하고,
    상기 프로세서는,
    외부 서버로부터 제3 파일을 상기 통신부를 통해 수신하고,
    상기 커널이 상기 복수의 가상화 공간 중 상기 외부 서버에 대응되는 제3 가상화 공간 상에서 상기 제3 파일이 실행되는 것을 감지하면, 상기 제3 가상화 공간에 포함된 제3 공개 키를 이용하여 상기 제3 파일에 포함된 서명 값을 복호화하고,
    상기 복호화된 서명 값과 상기 제3 파일에 대응되는 해시 값을 비교하여 상기 제3 파일의 서명 값을 검증하는 전자 장치.
  5. 제1항에 있어서,
    상기 복수의 가상화 공간 각각에 보안 레벨(secure level)이 할당되고,
    상기 프로세서는,
    상기 커널이 상기 복수의 가상화 공간 중 제1 보안 레벨이 할당된 제4 가상화 공간 상에서 제4 파일이 실행되는 것을 감지하면, 상기 파일에 할당된 보안 레벨과 상기 제1 보안 레벨을 비교하여 상기 제4 파일의 실행을 중지시킬지 여부를 결정하는 전자 장치.
  6. 제5항에 있어서,
    상기 프로세서는,
    상기 제4 파일에 할당된 보안 레벨이 상기 제1 보안 레벨 미만이거나 상기 제4 파일에 상기 보안 레벨이 할당되지 않은 경우, 상기 제4 파일의 실행을 중지시키는 것으로 결정하고,
    상기 제4 파일에 할당된 보안 레벨이 상기 제1 보안 레벨 이상인 경우, 상기 제4 파일을 실행하는 것으로 결정하는 전자 장치.
  7. 제5항에 있어서,
    상기 프로세서는,
    상기 커널이 상기 복수의 가상화 공간 이외의 공간 상에서 제5 파일의 실행을 감지하면, 상기 운영 체제 상에 할당된 제2 보안 레벨과 상기 제5 파일의 보안 레벨을 비교하여 상기 제5 파일의 실행을 중지시킬지 여부를 결정하고,
    상기 제2 보안 레벨은 상기 제1 보안 레벨과 상이한 것을 특징으로 하는 전자 장치.
  8. 제5항에 있어서,
    상기 프로세서는,
    상기 커널이 상기 복수의 가상화 공간 중 상기 제1 보안 레벨이 할당되고 제3 공개키가 할당된 제6 가상화 공간 상에서 제6 파일의 실행을 감지하면, 상기 파일의 서명 값을 상기 제3 공개키를 이용하여 복호화하고,
    상기 복호화한 서명 값 및 상기 제6 파일에 할당된 보안 레벨에 기초하여 상기 제6 파일의 실행을 중지시킬지 여부를 결정하는 전자 장치.
  9. 제1항에 있어서,
    통신부;를 더 포함하고,
    상기 프로세서는,
    사용자 명령에 따라 상기 제1 가상화 공간에 할당된 공개키를 변경하고,
    상기 변경된 공개키에 대응되는 개인 키를 상기 제1 가상화 공간에 대응되는 외부 서버에 전송하도록 상기 통신부를 제어하는 전자 장치.
  10. 제1항에 있어서
    상기 가상화 공간은 컨테이너(container)인 것을 특징으로 하는 전자 장치.
  11. 운영 체제 및 상기 운영 체제 상의 커널(kernel)의 리소스를 공유하며 고유의 공개 키가 각각 할당된 복수의 가상화 공간을 포함하는 메모리를 포함하는 전자 장치의 제어 방법에 있어서,
    상기 커널이 상기 복수의 가상화 공간 중 제1 공개 키가 할당된 제1 가상화 공간 상에서 제1 파일의 실행을 감지하면, 상기 제1 공개 키를 이용하여 상기 실행된 제1 파일에 포함된 서명 값을 복호화하는 단계; 및
    상기 복호화된 서명 값과 상기 제1 파일에 대응되는 해시 값을 비교하여 상기 제1 파일의 서명 값을 검증하는 단계;를 포함하는 제어 방법.
  12. 제11항에 있어서,
    상기 커널이 상기 복수의 가상화 공간 이외의 공간에서 제2 파일이 실행되는 것을 감지하면, 상기 운영 체제 상에 할당된 제2 공개 키를 이용하여 상기 제2 파일에 포함된 서명 값을 복호화하는 단계; 및
    상기 제2 공개 키를 이용하여 복호화된 서명 값과 상기 제2 파일에 대응되는 해시 값을 비교하여 상기 제2 파일의 서명 값을 검증하는 단계;를 더 포함하고,
    상기 제2 공개 키와 상기 제1 공개 키는 서로 상이한 것을 특징으로 하는 제어 방법.
  13. 제11항에 있어서,
    상기 검증하는 단계는,
    상기 복호화된 서명 값과 상기 제1 파일에 대응되는 해시 값이 일치하지 않거나 상기 제1 파일 상에 서명 값이 포함되지 않은 경우, 상기 제1 파일의 실행을 중지시키는 단계;를 더 포함하는 제어 방법.
  14. 제11항에 있어서,
    외부 서버로부터 제3 파일을 수신하는 단계;
    상기 커널이 상기 복수의 가상화 공간 중 상기 외부 서버에 대응되는 제3 가상화 공간 상에서 상기 제3 파일이 실행되는 것을 감지하면, 상기 제3 가상화 공간에 포함된 제3 공개 키를 이용하여 상기 제3 파일에 포함된 서명 값을 복호화하는 단계; 및
    상기 복호화된 서명 값과 상기 제3 파일에 대응되는 해시 값을 비교하여 상기 제3 파일의 서명 값을 검증하는 단계;를 더 포함하는 제어 방법.
  15. 제11항에 있어서,
    상기 복수의 가상화 공간 각각에 보안 레벨(secure level)이 할당되고,
    상기 커널이 상기 복수의 가상화 공간 중 제1 보안 레벨이 할당된 제4 가상화 공간 상에서 제4 파일이 실행되는 것을 감지하면, 상기 파일에 할당된 보안 레벨과 상기 제1 보안 레벨을 비교하여 상기 제4 파일의 실행을 중지시킬지 여부를 결정하는 단계;를 더 포함하는 제어 방법.
  16. 제15항에 있어서,
    상기 결정하는 단계는,
    상기 제4 파일에 할당된 보안 레벨이 상기 제1 보안 레벨 미만이거나 상기 제4 파일에 상기 보안 레벨이 할당되지 않은 경우, 상기 제4 파일의 실행을 중지시키는 것으로 결정하고,
    상기 제4 파일에 할당된 보안 레벨이 상기 제1 보안 레벨 이상인 경우, 상기 제4 파일을 실행하는 것으로 결정하는 단계;를 더 포함하는 제어 방법.
  17. 제15항에 있어서,
    상기 결정하는 단계는,
    상기 커널이 상기 복수의 가상화 공간 이외의 공간 상에서 제5 파일의 실행을 감지하면, 상기 운영 체제 상에 할당된 제2 보안 레벨과 상기 제5 파일의 보안 레벨을 비교하여 상기 제5 파일의 실행을 중지시킬지 여부를 결정하는 단계;를 포함하고,
    상기 제2 보안 레벨은 상기 제1 보안 레벨과 상이한 것을 특징으로 하는 제어 방법.
  18. 제15항에 있어서,
    상기 결정하는 단계는,
    상기 커널이 상기 복수의 가상화 공간 중 상기 제1 보안 레벨이 할당되고 제3 공개키가 할당된 제6 가상화 공간 상에서 제6 파일의 실행을 감지하면, 상기 파일의 서명 값을 상기 제3 공개키를 이용하여 복호화하는 단계; 및
    상기 복호화한 서명 값 및 상기 제6 파일에 할당된 보안 레벨에 기초하여 상기 제6 파일의 실행을 중지시킬지 여부를 결정하는 단계;를 더 포함하는 제어 방법.
  19. 제11항에 있어서,
    사용자 명령에 따라 상기 제1 가상화 공간에 할당된 공개키를 변경하는 단계; 및
    상기 변경된 공개키에 대응되는 개인 키를 상기 제1 가상화 공간에 대응되는 외부 서버에 전송하는 단계;를 더 포함하는 제어 방법.
  20. 제11항에 있어서
    상기 가상화 공간은 컨테이너(container)인 것을 특징으로 하는 제어 방법.
KR1020200116907A 2020-09-11 2020-09-11 전자 장치 및 이의 제어 방법 KR20220034483A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020200116907A KR20220034483A (ko) 2020-09-11 2020-09-11 전자 장치 및 이의 제어 방법
PCT/KR2021/011506 WO2022055162A1 (ko) 2020-09-11 2021-08-27 전자 장치 및 이의 제어 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200116907A KR20220034483A (ko) 2020-09-11 2020-09-11 전자 장치 및 이의 제어 방법

Publications (1)

Publication Number Publication Date
KR20220034483A true KR20220034483A (ko) 2022-03-18

Family

ID=80632266

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200116907A KR20220034483A (ko) 2020-09-11 2020-09-11 전자 장치 및 이의 제어 방법

Country Status (2)

Country Link
KR (1) KR20220034483A (ko)
WO (1) WO2022055162A1 (ko)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8448169B2 (en) * 2010-07-12 2013-05-21 International Business Machines Corporation Managing unique electronic identification for kernel extensions in isolated virtual space
KR101876297B1 (ko) * 2012-03-16 2018-07-10 삼성전자주식회사 전자 서명 검증 장치 및 방법
US10073966B2 (en) * 2013-04-29 2018-09-11 Sri International Operating system-independent integrity verification
US10389705B2 (en) * 2016-03-30 2019-08-20 Airwatch Llc Associating user accounts with enterprise workspaces
US10666443B2 (en) * 2016-10-18 2020-05-26 Red Hat, Inc. Continued verification and monitoring of application code in containerized execution environment

Also Published As

Publication number Publication date
WO2022055162A1 (ko) 2022-03-17

Similar Documents

Publication Publication Date Title
CN110178136B (zh) 现场可编程门阵列程序的签名验证的方法和设备
US20220006617A1 (en) Method and apparatus for data storage and verification
US10484352B2 (en) Data operations using a proxy encryption key
US8352751B2 (en) Encryption program operation management system and program
US10372628B2 (en) Cross-domain security in cryptographically partitioned cloud
TWI793215B (zh) 資料加密、解密方法及裝置
EP2748752B1 (en) Digital signing authority dependent platform secret
EP3757848A1 (en) Converged cryptographic engine
US11893144B2 (en) System and method for slice virtual disk encryption
CN102938039A (zh) 针对应用的选择性文件访问
WO2006129641A1 (ja) コンピュータシステム及びプログラム生成装置
US10592680B2 (en) Data accessibility control
TW201939337A (zh) 行為識別、數據處理方法及裝置
CN105283921A (zh) 非易失性存储器的操作
US8886962B2 (en) Systems and methods for disk encryption with two keys
KR20220034483A (ko) 전자 장치 및 이의 제어 방법
KR102368208B1 (ko) 보안 기능을 지원하는 파일 시스템 및 공통적 파일 액세스 인터페이스에 기초한 파일 유출 방지
US9712518B2 (en) Apparatus used for security information interaction
US20230315866A1 (en) Securing data for dynamic environment
US20220326975A1 (en) Transparent data reduction in private/public cloud environments for host encrypted data
US20210224098A1 (en) Method and system for remote terminal access through application of communication module during boot
CN117632352A (zh) 虚拟化计算机系统中经由桥接设备的安全外围设备通信

Legal Events

Date Code Title Description
A201 Request for examination