KR20220091618A - 신뢰 실행 환경들을 위한 확장가능 증명 - Google Patents

신뢰 실행 환경들을 위한 확장가능 증명 Download PDF

Info

Publication number
KR20220091618A
KR20220091618A KR1020210161228A KR20210161228A KR20220091618A KR 20220091618 A KR20220091618 A KR 20220091618A KR 1020210161228 A KR1020210161228 A KR 1020210161228A KR 20210161228 A KR20210161228 A KR 20210161228A KR 20220091618 A KR20220091618 A KR 20220091618A
Authority
KR
South Korea
Prior art keywords
function
tee
data
client device
providing
Prior art date
Application number
KR1020210161228A
Other languages
English (en)
Inventor
안조 루카스 바흘디엑-오베르와그너
라비 엘. 사히타
모나 비즈
대열 이
하이둥 샤
라메쉬쿠마르 일리칼
사무엘 오르티즈
크시티 아룬 도시
모우라드 셔파위
안제이 쿠리아타
텍 주 고
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20220091618A publication Critical patent/KR20220091618A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

서비스형 함수(FaaS) 환경들에서, 클라이언트는 FaaS 서버 상의 신뢰 실행 환경(TEE) 내에서 실행되는 함수를 사용한다. FaaS 플랫폼의 다수의 테넌트들은 게이트웨이를 통해 FaaS 플랫폼에 의해 실행될 함수들을 제공할 수 있다. 각각의 테넌트는 FaaS 플랫폼 상의 임의의 수의 TEE들 내에서 실행되고 게이트웨이를 통해 액세스되는 임의의 수의 함수들에 대한 코드 및 데이터를 제공할 수 있다. 추가적으로, 각각의 테넌트는 단일 대리 증명자 TEE에 대한 코드 및 데이터를 제공할 수 있다. 테넌트의 클라이언트 디바이스들은 대리 증명자 TEE를 사용하여 테넌트의 다른 TEE들 각각을 증명하고 그 TEE들에서의 함수들과의 신뢰를 확립한다. 일단 함수들이 증명되었다면, 클라이언트 디바이스들은 테넌트의 다른 TEE들이 게이트웨이와 동일한 플랫폼 상에서 실행되고 있다는 확신을 갖는다.

Description

신뢰 실행 환경들을 위한 확장가능 증명{SCALABE ATTESTATION FOR TRUSTED EXECUTION ENVIRONMENTS}
본 명세서에 개시된 주제는 일반적으로 하드웨어 신뢰 실행 환경(trusted execution environment, TEE)들에 관한 것이다. 구체적으로, 본 개시내용은 TEE들에서의 함수들에 대한 확장가능 증명 및 오케스트레이션을 위한 시스템들 및 방법들을 다룬다.
하드웨어 특권 레벨들은 디바이스 상에서 실행되는 애플리케이션들에 의한 메모리 액세스를 제한하기 위해 프로세서에 의해 사용될 수 있다. 운영 체제는 더 높은 특권 레벨에서 실행되고 디바이스의 모든 메모리에 액세스하고 다른 애플리케이션들에 대한 메모리 범위들을 정의할 수 있다. 더 낮은 특권 레벨을 실행하는 애플리케이션들은 운영 체제에 의해 정의된 범위 내의 메모리에 액세스하는 것으로 제한되고, 다른 애플리케이션들 또는 운영 체제의 메모리에 액세스할 수 없다. 그러나, 애플리케이션은 악성 또는 손상된 운영 체제로부터의 보호를 갖지 않는다.
엔클레이브는 엔클레이브 내부에 로딩된 코드 및 데이터가 엔클레이브 외부에서 실행되는 코드에 의한 액세스로부터 보호되는 것을 보장하는 프로세서 보호들에 의해 인에이블(enable)된다. 따라서, 엔클레이브는 하드웨어 레벨에서 운영 체제를 포함하는 악성 소프트웨어로부터 엔클레이브에 포함된 데이터 및 코드의 액세스를 방지하는 격리된 실행 환경을 제공한다.
일부 실시예들은 첨부 도면들의 도면들에서 제한으로서가 아닌 예로서 예시된다.
도 1은 일부 예시적인 실시예들에 따른, TEE들을 사용하여 서비스형 함수들(functions as a service)을 제공하는 서버들에 적합한 네트워크 환경을 예시하는 네트워크 다이어그램이다.
도 2는 TEE들에 대한 확장가능 증명(scalable attestation)에 적합한, 일부 예시적인 실시예들에 따른, 서비스형 함수 서버(function-as-a-service server)의 블록도이다.
도 3은 종래 기술의 링 기반 메모리 보호의 블록도이다.
도 4는 일부 예시적인 실시예들에 따른 TEE들의 레이턴시를 감소시키기에 적합한 엔클레이브(enclave) 기반 메모리 보호의 블록도이다.
도 5는 TEE들에 대한 확장가능 증명에서 사용하기에 적합한, 일부 예시적인 실시예들에 따른, 데이터베이스 스키마의 블록도이다.
도 6은 일부 예시적인 실시예들에 따른, TEE들에 대한 확장가능 증명에서 사용하기에 적합한 함수들과 디바이스들 사이의 통신 링크들의 블록도이다.
도 7은 일부 예시적인 실시예들에 따른, TEE들에 대한 확장가능 증명을 제공함에 있어서 서버에 의한 실행에 적합한 방법의 동작들을 예시하는 흐름도이다.
도 8은 일부 예시적인 실시예들에 따른, TEE들에 대한 확장가능 증명을 사용함에 있어서 클라이언트에 의한 실행에 적합한 방법의 동작들을 예시하는 흐름도이다.
도 9는 일부 예시적인 실시예들에 따른, TEE들에 대한 확장가능 증명을 사용함에 있어서 클라이언트에 의한 실행에 적합한 방법의 동작들을 예시하는 흐름도이다.
도 10은 컴퓨팅 디바이스에 대한 소프트웨어 아키텍처의 일 예를 보여주는 블록도이다.
도 11은 머신으로 하여금 본 명세서에서 논의된 방법론들 중 임의의 하나 이상을 수행하게 하기 위한 명령어들이 실행될 수 있는 컴퓨터 시스템의 예시적인 형태의 머신의 블록도이다.
예시적인 방법들 및 시스템들은 TEE들에 대한 확장가능 증명에 관한 것이다. 가장 일반적인 의미에서, TEE는, 신뢰가 어떻게 획득되는지에 관계없이, 임의의 신뢰 실행 환경이다. 엔클레이브는, 엔클레이브 외부의 프로세스들이 상승된 특권 레벨에서 실행되고 있더라도, 그 프로세스들에 의한 액세스로부터 보호되는 메모리의 일부분이다. 예로서, TEE들은 엔클레이브들 내에서 코드를 실행함으로써 제공되는 것으로 논의된다. 그러나, 다른 타입들의 TEE들이 사용될 수 있다.
TEE들은 TEE 외부의 모든 소프트웨어로부터 기밀 정보(confidential information)를 보호함으로써 기밀 정보의 보안 처리를 가능하게 하기 위해 사용될 수 있다. TEE들은 또한 모듈러 프로그래밍(modular programming)에 사용될 수 있고, 여기서 각각의 모듈은 다른 모듈들에 의해 야기되는 취약점들에 노출되지 않고서 그 자신의 기능성을 위해 필요한 모든 것을 포함한다. 예를 들어, 하나의 TEE에 대해 성공적인 코드 주입 공격(code injection attack)은 다른 TEE의 코드에 영향을 줄 수 없다.
전체 메모리 암호화(total memory encryption, TME)는 메모리 내의 데이터가 프로세서를 우회함으로써 액세스되는 것으로부터 보호한다. 시스템은 부트 시에 프로세서 내에 암호화 키를 생성하고, 프로세서 외부에 키를 결코 저장하지 않는다. TME 암호화 키는 리부트들에 걸쳐 지속되지 않고 프로세서 외부에 결코 저장되지 않기 때문에 임시 키이다. 프로세서에 의해 메모리에 기입된 모든 데이터는 암호화 키를 사용하여 암호화되고 메모리로부터 다시 판독될 때 복호화된다. 따라서, 프로세서 중개 없이 메모리로부터 직접 데이터를 판독하려고 시도하는 하드웨어 기반 공격은 실패할 것이다.
멀티-키 TME(MKTME)는 TME를 확장하여 다수의 키를 사용한다. 개별 메모리 페이지들은 TME의 임시 키를 사용하여 또는 소프트웨어-제공 키(software-provided key)들을 사용하여 암호화될 수 있다. 이것은 소프트웨어 기반 공격들에 대해 TME에 비해 증가된 보안을 제공할 수 있는데, 그 이유는 공격자가 공격 소프트웨어가 액세스를 획득한 임의의 메모리를 프로세서가 자동으로 복호화하게 하기보다는 목표 소프트웨어에 의해 사용되는 특정 키를 식별할 필요가 있을 것이기 때문이다.
서비스형 함수(function-as-a-service, FaaS) 환경들에서, 클라이언트는 FaaS 서버 상의 TEE 내에서 실행되는 함수를 사용한다. FaaS 플랫폼들은 애플리케이션 로직을 실행하지만 데이터를 저장하지 않는 클라우드 컴퓨팅 서비스들을 제공한다. 기밀 데이터를 함수에 제공하기 전에, 클라이언트는 함수가 TEE로 실행되고 있다는 것 그리고 따라서 기밀 데이터가 신뢰 환경의 일부가 아닌 다른 함수들에 의해 액세스될 수 없다는 것을 검증한다.
증명을 위한 몇 가지 완전한 또는 부분적인 해결책이 존재한다. 예를 들어, 공개 키는 TEE에서의 실행을 위해 FaaS 서버에 제공되는 코드 블록에 내장될 수 있다. 클라이언트 디바이스는 데이터를 코드 블록 내의 함수에 전송하기 전에 데이터를 암호화할 수 있다. 따라서, 클라이언트 디바이스는 공개 키에 대한 액세스를 갖는 코드만이 암호화된 데이터에 액세스할 수 있는 것이 보장된다. 그러나, 함수는 여전히 비-보안 환경에서 실행중일 수 있다. 또한, 공격자는 코드 블록으로부터 공개 키를 추출하고 그것을 의도된 함수를 스푸핑하는 악성 코드에서 사용할 수 있다.
엔클레이브가 생성될 때, 그것은 "측정"될 수 있다. 이러한 맥락에서, 측정(measurement)은 엔클레이브의 속성들 및 내용들을 고유하게 식별하기에 충분한 데이터 세트를 말한다. 따라서, 2개의 엔클레이브는 이들이 동일한 코드 및 데이터를 포함하고, 동일한 양의 메모리를 사용하고, 동일한 보안 레벨들을 갖는 등의 경우에만 동일한 측정들을 가질 것이다. 엔클레이브의 측정은 하드웨어 프로세서에 의해 수행되어 보호된 레지스터들 또는 메모리에 저장된다. 측정들은 ECDSA(Elliptic-Curve-Digital-Signature-Algorithm) 기반 비대칭 증명 키를 사용하여 프로세서에 의해 서명될 수 있다. 대응하는 복호화 키가 빌트인된 또 다른 프로세서가 서명을 검증할 수 있다. 서명된 데이터는 타임스탬프 및 서명자의 식별자를 포함할 수 있다. 따라서, 수신자는 서명된 데이터가 현재이고 FaaS 서버에서 발신되었음을 확인할 수 있다.
이 증명 메커니즘을 사용하여, 클라이언트는 클라이언트로부터 직접 액세스되고 있는 함수가 TEE에서 실제로 실행되고 있다는 것을 증명할 수 있다. 그러나, FaaS 서버가 다수의 함수에 대한 게이트웨이 인터페이스를 제공하는 것이 유익할 수 있다. 예를 들어, REST(representational state transfer) API(application programming interface)는 클라이언트들이 HTTP(hypertext transport protocol)를 사용하여 함수 호출들을 행할 수 있게 한다. 이러한 구현들에서, 게이트웨이 애플리케이션은 REST API 함수 호출들 모두를 수신하고, URL(uniform resource locator)을 함수 식별자 및 함수 파라미터들로 변환하고, 함수 파라미터들을 갖는 함수를 호출하고, 결과를 수신하고, 그 결과를 네트워크를 통해 제공한다. 게이트웨이는 TEE에서 실행될 수 있고, 이 경우 클라이언트 디바이스는 게이트웨이를 증명할 수 있다. 그러나, 게이트웨이의 측정들은 클라이언트 디바이스가 기저 함수들이 또한 TEE들에서 실행되고 있다는 것을 증명할 수 있게 하지 않는다.
FaaS 플랫폼의 다수의 테넌트(tenant)들은 게이트웨이를 통해 FaaS 플랫폼에 의해 실행될 함수들을 제공할 수 있다. 테넌트는 특정 회사에 링크된 계정들을 갖는 사용자들과 같이, 데이터에 대한 공통 액세스를 공유하는 사용자들의 그룹이다. 테넌트들 사이의 데이터의 보호는 테넌트들 및 FaaS 플랫폼의 목표일 수 있다. FaaS 플랫폼은 하나 이상의 데이터센터에 하나 이상의 FaaS 서버를 포함한다. 따라서, 게이트웨이는 부하 균형기 또는 분산 컴퓨팅을 위한 다른 기능성을 포함할 수 있다. FaaS 플랫폼이 게이트웨이를 통해 다수의 테넌트들에 대한 기능성을 제공하고 있기 때문에, 어떠한 하나의 테넌트도 게이트웨이를 제어할 수 없다.
본 명세서에서 논의된 바와 같이, 각각의 테넌트는 FaaS 플랫폼 상의 임의의 수의 TEE들 내에서 실행되고 게이트웨이를 통해 액세스되는 임의의 수의 함수들에 대한 코드 및 데이터를 제공할 수 있다. 추가적으로, 각각의 테넌트는 단일 대리 증명자 TEE에 대한 코드 및 데이터를 제공할 수 있다. 테넌트의 클라이언트 디바이스들은 대리 증명자 TEE를 사용하여 테넌트의 다른 TEE들 각각을 증명하고 그 TEE들에서의 함수들과의 신뢰를 확립한다. 일단 함수들이 증명되었다면, 클라이언트 디바이스들은 테넌트의 다른 TEE들이 (또한 증명될 수 있는) 게이트웨이와 동일한 플랫폼 상에서 실행되고 있다는 확신을 갖는다.
테넌트가 대리 증명자 TEE의 내용들을 제어하기 때문에, 대리 증명자 TEE는 게이트웨이가 할 수 없는 테넌트의 배치된 TEE들 각각을 안전하게 증명하도록 설계될 수 있다. 각각의 테넌트에 대해 단일 대리 증명자 TEE만이 필요하기 때문에, 이러한 해결책은 확장가능하므로, 임의의 수의 TEE들이 증명 오버헤드를 증가시키지 않고서 각각의 테넌트에 대해 생성될 수 있게 한다.
테넌트의 엔클레이브들을 증명하는 기존의 방법들과 비교하여, 본 명세서에서 논의된 방법들 및 시스템들은 각각의 엔클레이브의 네트워크를 통한 직접 증명을 필요로 하지 않고서 게이트웨이를 사용하여 엔클레이브들에 액세스할 수 있게 하고, 따라서 네트워크 사용을 감소시킨다. 테넌트 함수들이 더 미세한 입도의 엔클레이브들에서 보호될 때 단일 대리 증명자 TEE의 오버헤드가 증가하지 않기 때문에, 시스템 보안이 증가된다. 이러한 효과들이 종합적으로 고려될 때, 본 명세서에 설명되는 방법론들 중 하나 이상은 엔클레이브들을 증명함에 있어서 그렇지 않으면 수반되었을 특정 노력들 또는 자원들에 대한 필요성을 제거할 수 있다. 하나 이상의 머신, 데이터베이스, 또는 네트워크에 의해 사용되는 컴퓨팅 자원들이 유사하게 감소될 수 있다. 이러한 컴퓨팅 자원들의 예들은 프로세서 사이클들, 네트워크 트래픽, 메모리 사용량, 데이터 저장 용량, 전력 소비, 및 냉각 용량(cooling capacity)을 포함한다.
도 1은 일부 예시적인 실시예들에 따른, TEE들을 사용하여 서비스형 함수들을 제공하는 서버들에 적합한 네트워크 환경(100)을 예시하는 네트워크 다이어그램이다. 네트워크 환경(100)은 FaaS 서버들(110A 및 110B), 클라이언트 디바이스들(120A 및 120B), 및 네트워크(130)를 포함한다. FaaS 서버들(110A-110B)은 네트워크(130)를 통해 클라이언트 디바이스들(120A-120B)에 함수들을 제공한다. FaaS 서버들(110A 및 110B)은 집합적으로 FaaS 서버들(110)로서 또는 일반적으로 FaaS 서버(110)로서 지칭될 수 있다. 클라이언트 디바이스들(120A 및 120B)은 집합적으로 클라이언트 디바이스들(120)로서 또는 일반적으로 클라이언트 디바이스(120)로서 지칭될 수 있다.
클라이언트 디바이스들(120A 및 120B)은 상이한 테넌트들의 디바이스들일 수 있어, 각각의 테넌트는 그들의 테넌트 특정 데이터 및 코드가 다른 테넌트들에 의해 액세스가능하지 않은 것을 보장하기를 원한다. 따라서, FaaS 서버들(110A-110B)은 제공된 각각의 FaaS에 대한 엔클레이브를 사용할 수 있다. FaaS 서버들(110A-110B) 및 클라이언트 디바이스들(120A 및 120B)은 각각 도 9와 관련하여 아래에 설명되는 바와 같이, 전체적으로 또는 부분적으로, 컴퓨터 시스템에서 구현될 수 있다.
TEE들의 증명을 확장가능하게 제공하기 위해 본 명세서에 설명된 시스템들 및 방법들이 사용될 수 있다. 예를 들어, 각각의 테넌트에 대한 증명 대리 엔클레이브는 게이트웨이를 통해 함수들에 액세스하기 전에 제공된 함수들의 클라이언트 디바이스들(120)에 의한 증명을 허용하기 위해 FaaS 서버(110)에 의해 생성될 수 있다.
도 1에 도시된 머신들, 데이터베이스들, 또는 디바이스들 중 임의의 것은 그 머신, 데이터베이스, 또는 디바이스에 대해 본 명세서에 설명된 함수들을 수행하기 위해 특수 목적 컴퓨터가 되도록 소프트웨어에 의해 수정된(예를 들어, 구성되거나 프로그래밍된) 범용 컴퓨터에서 구현될 수 있다. 예를 들어, 본 명세서에 설명된 방법론들 중 임의의 하나 이상을 구현할 수 있는 컴퓨터 시스템이 도 9와 관련하여 아래에서 논의된다. 본 명세서에서 사용되는 바와 같이, "데이터베이스"는 데이터 저장 자원이고, 텍스트 파일, 테이블, 스프레드시트, 관계형 데이터베이스(예를 들어, 객체-관계형 데이터베이스), 트리플 스토어(triple store), 계층적 데이터 스토어, 문서-지향 NoSQL 데이터베이스, 파일 스토어, 또는 이들의 임의의 적합한 조합으로서 구조화된 데이터를 저장할 수 있다. 데이터베이스는 인-메모리 데이터베이스(in-memory database)일 수 있다. 또한, 도 1에 예시된 머신들, 데이터베이스들, 또는 디바이스들 중 임의의 2개 이상은 단일 머신, 데이터베이스, 또는 디바이스로 조합될 수 있고, 임의의 단일 머신, 데이터베이스, 또는 디바이스에 대해 본 명세서에 설명된 함수들은 다수의 머신들, 데이터베이스들, 또는 디바이스들 사이에 세분될 수 있다.
FaaS 서버들(110) 및 클라이언트 디바이스들(120)은 네트워크(130)에 의해 접속된다. 네트워크(130)는 머신들, 데이터베이스들, 및 디바이스들 사이에 또는 그들 간에 통신을 가능하게 하는 임의의 네트워크일 수 있다. 따라서, 네트워크(130)는 유선 네트워크, 무선 네트워크(예를 들어, 모바일 또는 셀룰러 네트워크), 또는 이들의 임의의 적합한 조합일 수 있다. 네트워크(130)는 사설 네트워크, 공중 네트워크(예를 들어, 인터넷), 또는 이들의 임의의 적합한 조합을 구성하는 하나 이상의 부분을 포함할 수 있다. 디바이스들 각각은 네트워크 인터페이스를 사용하여 네트워크(130)에 접속된다.
도 2는 TEE들에 대한 확장가능 증명에 적합한, 일부 예시적인 실시예들에 따른, FaaS 서버(110A)의 블록도(200)이다. FaaS 서버(110A)는 통신 모듈(210), 게이트웨이 함수(220), 애플리케이션의 신뢰 컴포넌트(230), 신뢰 도메인 모듈(240), 대리 증명자(250), 공유 메모리(260), 및 전용 메모리(private memory)(270)를 포함하는 것으로 도시되며, 이들 모두는 (예를 들어, 버스, 공유 메모리, 또는 스위치를 통해) 서로 통신하도록 구성된다. 본 명세서에 설명된 모듈들 중 임의의 하나 이상은 하드웨어(예를 들어, 머신의 프로세서)를 사용하여 구현될 수 있다. 예를 들어, 본 명세서에 설명된 임의의 모듈은 그 모듈에 대해 본 명세서에 설명된 동작들을 수행하도록 구성되는 프로세서에 의해 구현될 수 있다. 또한, 이들 모듈들 중 임의의 2개 이상은 단일 모듈로 조합될 수 있고, 단일 모듈에 대해 본 명세서에 설명된 함수들은 다수의 모듈들 사이에서 세분될 수 있다. 또한, 다양한 예시적인 실시예들에 따르면, 단일 머신, 데이터베이스, 또는 디바이스 내에 구현되는 것으로서 본 명세서에 설명된 모듈들은 다수의 머신들, 데이터베이스들, 또는 디바이스들에 걸쳐 분산될 수 있다.
통신 모듈(210)은 FaaS 서버(110A)에 전송된 데이터를 수신하고, FaaS 서버(110A)로부터 데이터를 송신한다. 예를 들어, 통신 모듈(210)은 클라이언트 디바이스(130A)로부터 함수를 수행하라는 요청을 수신할 수 있다. 함수가 수행된 후에, 함수의 결과들은 통신 모듈(210)에 의해 클라이언트 디바이스(130A)에 제공된다. 통신 모듈(210)에 의해 송신 및 수신되는 통신들은 네트워크(130)에 의해 중개될 수 있다. 호출된 함수는 다른 함수에 의해 중개될 수 있다. 예를 들어, 통신 모듈(210)은 게이트웨이 함수(220)에 URL을 제공할 수 있다. 게이트웨이 함수(220)는 URL을 파싱하고 신뢰 컴포넌트(230)에서의 함수를 호출한다.
게이트웨이 함수(220)는 엔클레이브 내에서 또는 외부에서 실행될 수 있다. 게이트웨이 함수가 엔클레이브 내에서 동작하지 않는 경우, 운영 체제 또는 다른 비신뢰 컴포넌트들이 손상되면, 게이트웨이 함수(220)는 공격에 취약하다. 신뢰 컴포넌트(230)는 엔클레이브 내에서 실행된다. 따라서, 운영 체제 또는 비신뢰 컴포넌트(220)가 손상되더라도, 신뢰 컴포넌트(230)의 데이터 및 코드는 안전하게 유지된다.
신뢰 도메인 모듈(240)은 엔클레이브들을 생성하고 보호하며, 게이트웨이 함수(220)와 신뢰 컴포넌트(230) 사이에서 실행을 전이(transitioning)하는 것을 담당한다. 서명된 코드가 신뢰 도메인 모듈(240)에 제공될 수 있고, 신뢰 도메인 모듈(240)은 코드가 서명된 이후로 수정되지 않았음을 검증한다. 서명된 코드는 엔클레이브의 일부인 것으로서 마킹된 물리적 메모리의 일부에 로딩된다. 그 후, 하드웨어 보호들은 비신뢰 소프트웨어에 의한 엔클레이브 메모리의 액세스, 수정, 실행, 또는 이들의 임의의 적합한 조합을 방지한다. 코드는 신뢰 도메인 모듈(240)에 대해서만 이용가능한 키를 사용하여 암호화될 수 있다.
신뢰 컴포넌트(230)가 초기화되면, 게이트웨이 함수(220)는 비신뢰 모드로부터 신뢰 모드로 또는 신뢰 엔클레이브들 사이에서 전이하는 신뢰 도메인 모듈(240)의 특수 프로세서 명령어들을 사용하여 신뢰 컴포넌트(230)의 함수들을 호출할 수 있다. 신뢰 컴포넌트(230)는 파라미터 검증을 수행하고, 파라미터들이 유효하면 요청된 함수를 수행하고, 신뢰 도메인 모듈(240)을 통해 게이트웨이 함수(220)에 제어를 반환한다. 다수의 신뢰 컴포넌트들(230)이 FaaS 서버(110A)에서 인스턴스화될 수 있으며, 이들 각각은 하나 이상의 함수를 제공한다.
신뢰 도메인 모듈(240)은 Intel® SGX(Software Guard Extensions), Intel® TDX(Trust Domain Extensions), 또는 양자 모두를 제공하는 Intel® 하드웨어 프로세서의 하나 이상의 컴포넌트로서 구현될 수 있다. Intel® SGX에서, 증명은 소프트웨어 엔티티가 비밀들 및 보호된 데이터로 그 소프트웨어를 프로비저닝하기 전에 엔클레이브 내에서 보호되는 Intel® SGX 가능형 플랫폼 상에서 실행되고 있는 것을 제3 엔티티가 확립하는 메커니즘이다. 증명은 엔클레이브의 보안 속성들에 관한 정보를 포함하는 엔클레이브의 서명을 정확하게 반영하는 자격증명(credential)을 생성하는 플랫폼의 능력에 의존한다. Intel® SGX 아키텍처는 2가지 형태의 증명을 지원하는 메커니즘들을 제공한다. 로컬 또는 플랫폼-내(intra-platform) 증명을 지원하는, 동일한 플랫폼 상에서 실행되는 엔클레이브들 사이에 기본 어써션(assertion)을 생성하는 메커니즘, 및 이어서 엔클레이브와 원격 제3자 사이의 증명을 위한 토대를 제공하는 또 다른 메커니즘이 있다.
대리 증명자(250)는 엔클레이브들(예를 들어, 신뢰 컴포넌트(230))에 대한 증명을 생성한다. 증명은, 비대칭 암호화를 사용하고 빌트인 프로세서 함수들에 의해 지원되는, 호스트(예를 들어, FaaS 서버(110A))와 증명된 엔클레이브를 고유하게 식별하는 증거 구조(evidence structure)이다. 증명은 통신 모듈(210)을 통해 클라이언트 디바이스(120)에 제공될 수 있어서, 클라이언트 디바이스(120)가 신뢰 컴포넌트(230)가 손상되지 않았다는 것을 확인할 수 있게 한다. 예를 들어, 프로세서는 키의 액세스를 방지하는 하드웨어를 사용하여 빌트인 개인 키로 제조될 수 있다. 이 개인 키를 사용하여, 증명 구조는 프로세서에 의해 서명되어 서명된 구조를 생성할 수 있다. 하드웨어 제조자에 의해 발행된 대응하는 공개 키를 사용하여, 서명은 클라이언트 디바이스(120)에 의해 확인될 수 있다. 이것은 클라이언트 디바이스(120)가 원격 디바이스(예를 들어, FaaS 서버(110A)) 상의 엔클레이브가 변조되지 않고서 실제로 생성되었음을 보장할 수 있게 한다.
게이트웨이 함수(220)와 신뢰 컴포넌트(230) 양자 모두는 공유 메모리(260)에 액세스하고 이를 수정할 수 있지만, 신뢰 컴포넌트(230)만이 전용 메모리(270)에 액세스하고 이를 수정할 수 있다. 단지 하나의 신뢰 컴포넌트(230) 및 하나의 전용 메모리(270)가 도 2에 도시되어 있지만, 각각의 테넌트는, 각각이 대응하는 전용 메모리(270)를 갖는 다수의 신뢰 컴포넌트(230)를 가질 수 있다. 또한, 다수의 애플리케이션들은 별개의 메모리 공간들, 및 따라서 별개의 공유 메모리들(260)로 실행될 수 있다. 이러한 맥락에서, "공유"는 메모리가, 시스템 상에서 실행되는 모든 애플리케이션들에 의해 반드시 액세스가능한 것이 아니라, 메모리 공간에 대한 액세스를 갖는 모든 소프트웨어 및 하드웨어(예를 들어, 애플리케이션 및 그것의 운영 체제)에 의해 액세스가능한 것을 지칭한다.
테넌트에 대한 대리 증명자(250)는 테넌트에 대한 하나 이상의 신뢰 컴포넌트(230)의 무결성을 검증할 수 있다. 따라서, 단일 대리 증명자(250)와의 통신에 의해, 테넌트의 클라이언트 디바이스들(120)은 단일 게이트웨이 함수(220)를 사용하여 그 컴포넌트들의 함수들을 호출하기 전에 임의의 수의 신뢰 컴포넌트들(230)을 검증할 수 있다.
엔클레이브들 사이의(예를 들어, 동일한 테넌트에 대한 하나 이상의 신뢰 컴포넌트(230) 각각과 대리 증명자(250) 사이의 또는 신뢰 컴포넌트들(230) 중 2개 사이의) 상호 증명은 각각의 엔클레이브가 그것이 증명하는 엔클레이브들의 측정 해시들(예를 들어, Intel® SGX에 의해 제공되는 MRENCLAVE 값들)의 리스트를 유지하게 함으로써 인에이블될 수 있다. 측정 값들은 매니페스트(manifest)에 유지될 수 있고 매니페스트의 해시 값은 엔클레이브 생성 시에 로딩될 수 있으며, 이에 의해 엔클레이브가 신뢰할 측정 해시들을 안전하게 할 수 있다. 따라서, (예를 들어, Intel® SGX 또는 TDX를 사용하여) 보안 프로세서로부터 또 다른 엔클레이브에 대한 측정 해시를 요청한 후에, 요청된 해시는 제3자 증명 검증기를 사용하지 않고서 다른 엔클레이브가 신뢰 엔클레이브들 중 하나임을 확인하기 위해 저장된 해시와 비교될 수 있다. 따라서, 대리 증명자(250)가 테넌트에 의해 신뢰되고 대리 증명자(250)가 FaaS 서버 상에서 실행되는 다른 엔클레이브들을 증명할 수 있는 한, 테넌트는 모든 엔클레이브들이 안전하다는 것을 증명할 수 있다.
도 3은 종래 기술의 링 기반 메모리 보호의 블록도(300)이다. 블록도(300)는 애플리케이션들(310 및 320) 및 운영 체제(330)를 포함한다. 운영 체제(330)는 링 0(Intel® 및 AMD® 프로세서들), 예외 레벨 1(ARM® 프로세서들), 또는 동등한 특권 레벨에서 프로세서 커맨드들을 실행한다. 애플리케이션들(310-320)은 링 3(Intel® 및 AMD® 프로세서들), 예외 레벨 0(ARM® 프로세서들), 또는 동등한 특권 레벨에서 프로세서 커맨드들을 실행한다.
하드웨어 프로세서는 더 낮은 특권 레벨에서 실행되고 있는 코드가 운영 체제에 의해 정의된 메모리 범위 외부의 메모리에 액세스하는 것을 방지한다. 따라서, 애플리케이션(310)의 코드는 (도 3에서 "X"로 도시된 바와 같이) 운영 체제(330) 또는 애플리케이션(320)의 메모리에 직접 액세스할 수 없다. 운영 체제(330)는 (예를 들어, 호출 게이트들, Intel® 프로세서들 상의 SYSENTER/SYSEXIT 명령어들, AMD® 프로세서들 상의 SYSCALL/SYSRET 명령어들, 또는 이들의 임의의 적합한 조합 또는 등가물에 의해) 특정 액세스 포인트들을 미리 정의함으로써 일부 기능성을 애플리케이션들(310-320)에 노출시킨다.
운영 체제(330)는 모든 메모리에 액세스하므로, 애플리케이션들(310 및 320)은 악성 운영 체제로부터 보호되지 않는다. 예를 들어, 경쟁자는 애플리케이션(310)의 코드 및 데이터에 대한 액세스를 얻기 위해 애플리케이션(310)을 실행하기 전에 운영 체제를 수정하여, 리버스 엔지니어링(reverse engineering)을 허용할 수 있다.
추가적으로, 애플리케이션이 운영 체제(330)에서의 취약점을 이용하고 그 자신을 운영 체제의 특권 레벨로 승격할 수 있는 경우, 애플리케이션은 모든 메모리에 액세스할 수 있을 것이다. 예를 들어, (도 3에서 애플리케이션들(310 및 320) 사이에 X로 도시된 바와 같이) 애플리케이션(320)의 메모리에 정상적으로 액세스할 수 없는 애플리케이션(310)은 그 자신을 링 0 또는 예외 레벨 1로 승격한 후에 애플리케이션(320)의 메모리에 액세스할 수 있을 것이다. 따라서, 사용자가 속아서 악성 프로그램(예를 들어, 애플리케이션(310))을 실행하는 경우, 사용자 또는 애플리케이션 제공자의 전용 데이터(private data)(예를 들어, 애플리케이션(320)에 의해 사용되는 뱅킹 패스워드)가 메모리로부터 직접 액세스될 수 있다.
도 4는 일부 예시적인 실시예들에 따른 TEE들의 레이턴시를 감소시키기에 적합한 엔클레이브 기반 메모리 보호의 블록도(400)이다. 블록도(400)는 애플리케이션(410), 엔클레이브(420), 및 운영 체제(430)를 포함한다. 운영 체제(430)는 링 0(Intel® 및 AMD® 프로세서들), 예외 레벨 1(ARM® 프로세서들), 또는 동등한 특권 레벨에서 프로세서 커맨드들을 실행한다. 애플리케이션(410) 및 엔클레이브(420)는 링 3(Intel® 및 AMD® 프로세서들), 예외 레벨 0(ARM® 프로세서들), 또는 동등한 특권 레벨에서 프로세서 커맨드들을 실행한다.
운영 체제(430)는 엔클레이브(420)의 메모리를 할당하고 엔클레이브(420)에 로딩될 코드 및 데이터를 프로세서에 표시한다. 그러나, 일단 인스턴스화되면, 운영 체제(430)는 엔클레이브(420)의 메모리에 액세스하지 않는다. 따라서, 운영 체제(430)가 악성이거나 손상되더라도, 엔클레이브(420)의 코드 및 데이터는 안전하게 유지된다.
엔클레이브(420)는 애플리케이션(410)에 기능성을 제공할 수 있다. 운영 체제(430)는 (예를 들어, ECALL 명령어를 사용하여) 애플리케이션(410)이 엔클레이브(420)의 함수들을 호출하도록 허용되어 있는지를 제어할 수 있다. 따라서, 악성 애플리케이션이 운영 체제(430)를 손상시킴으로써 엔클레이브(420)의 함수들을 호출하는 능력을 얻을 수 있다. 그럼에도 불구하고, 하드웨어 프로세서는 악성 애플리케이션이 엔클레이브(420)의 메모리 또는 코드에 직접 액세스하는 것을 방지할 것이다. 따라서, 엔클레이브(420) 내의 코드는 함수들이 올바르게 또는 비-공격자에 의해 호출되고 있다고 가정할 수 없지만, 엔클레이브(420) 내의 코드는 파라미터 검사 및 다른 내부 보안 조치들에 대한 완전한 제어(full control)를 가지며, 그의 내부 보안 취약성들에만 영향을 받는다.
도 5는 TEE들에 대한 확장가능 증명에서 사용하기에 적합한, 일부 예시적인 실시예들에 따른, 데이터베이스 스키마(500)의 블록도이다. 데이터베이스 스키마(500)는 증명 테이블(510) 및 원격 함수 테이블(540)을 포함한다. 증명 테이블(510)은 포맷(520)의 행들(530A, 530B, 및 530C)을 포함한다. 증명 테이블(510)은 대리 증명자(250), 클라이언트 디바이스들(120A-120B), 또는 이들의 임의의 적합한 조합에 의해 사용될 수 있다. 원격 함수 테이블(540)은 포맷(550)의 행들(560A, 560B, 및 560C)을 포함한다. 원격 함수 테이블(540)은 클라이언트 디바이스들(120A-120B)에 의해 사용될 수 있다.
증명 테이블(510)의 포맷(520)은 엔클레이브 식별자 필드 및 상태 필드를 포함한다. 행들(530A-530C) 각각은 단일 엔클레이브에 대한 데이터를 저장한다. 엔클레이브 식별자는 엔클레이브에 대한 고유 식별자이다. 예를 들어, 엔클레이브가 생성될 때, 신뢰 도메인 모듈(240)은 다음 미사용 식별자를 생성된 엔클레이브에 할당할 수 있다. 상태 필드는 증명하는 테넌트에 의해 증명됨, 증명되지 않음, 또는 소유되지 않음과 같은 엔클레이브의 상태를 나타낸다.
따라서, 도 5의 예에서, 3개의 엔클레이브가 증명 테이블(510)에 도시된다. 엔클레이브들 중 하나는 증명됨이고, 하나는 증명되지 않음이며, 하나는 소유되지 않음이다. 따라서, 증명 테이블(510)이 대리 증명자(250)에 통합되는 경우, 클라이언트 디바이스(120A)로부터의 상태에 대한 요청은 엔클레이브 0만이 증명되었다는 표시로 응답될 수 있다. 그 결과, 클라이언트 디바이스(120A)는 엔클레이브 0과 연관된 함수에 대해서만 FaaS 서버(110A)에 대한 호출들을 인가할 수 있다. 대안적으로, 대리 증명자(250)는 클라이언트 디바이스(120A)에 결과들을 제공하기 전에 증명되지 않은 엔클레이브들(예를 들어, 행(530B)의 엔클레이브 1)을 증명하려고 시도함으로써 요청에 응답할 수 있다.
증명 테이블(510)이 클라이언트 디바이스들(120) 상에 저장되는 실시예들에서, 각각의 클라이언트 디바이스(120) 상에서 실행되는 애플리케이션들은 FaaS 서버(110A)를 사용하여 함수를 호출하기 전에 함수에 대응하는 엔클레이브의 상태 필드를 체크할 수 있다. 따라서, 증명되지 않은 함수들은 호출되지 않을 것이고, 테넌트 데이터는 함수에 노출되지 않을 것이다. 함수에 대한 TEE가 클라이언트 디바이스 상에서의 증명에 대한 요청에 응답하여서만 증명되도록, 레이지 증명(lazy attestation)이 수행될 수 있다.
대안적으로 또는 추가적으로, 각각의 클라이언트 디바이스(120)는 원격 함수 테이블(540)을 사용할 수 있다. 원격 함수 테이블(540)의 포맷(550)은 함수 명칭, 서버 식별자, 및 상태 필드를 포함한다. 행들(560A-560C) 각각은 단일 함수에 대한 데이터를 저장한다. 함수 명칭은 함수에 대한 고유 식별자이다. 서버 식별자는 함수를 수행하는 서버를 식별한다. 도 5의 예에서, 서버 10.0.0.1은 DSP 및 FOLD 함수들을 수행하고, 서버 10.0.0.2는 ENCRYPT 함수를 수행한다. 도 5의 예에서, 서버 식별자들은 인터넷 프로토콜(IP) 주소들이지만, 다른 식별자들이 사용될 수 있다. 상태 필드는 증명됨 또는 증명되지 않음과 같은, 함수를 포함하는 엔클레이브의 상태를 나타낸다.
도 6은 일부 예시적인 실시예들에 따른, TEE들에 대한 확장가능 증명에서 사용하기에 적합한 함수들과 디바이스들 사이의 통신 링크들의 블록도(600)이다. 도 6에 도시된 바와 같이, FaaS(110A)는 게이트웨이(610), 함수들(620A, 620B, 620C, 및 620D), 및 대리 증명자 클라이언트들(630A 및 630B)을 제공한다. 도 2를 참조하면, 게이트웨이(610)는 게이트웨이 함수(220)에 대응하고, 함수들(620A-620D)은 4개의 신뢰 컴포넌트(230)에 대응하고, 대리 증명자 클라이언트들(630A-630D)은 2개의 대리 증명자(250)에 대응한다.
2개의 상이한 테넌트의 클라이언트 디바이스들(120A 및 120B)은 2개의 인터페이스인, 게이트웨이(610)와 테넌트에 대응하는 대리 증명자 클라이언트(630A 또는 630B)를 통해 FaaS(110A)와 접촉한다. FaaS 서버(110A)는, 각각이 별개의 TEE에 있는 함수들(620A, 620B, 620C, 및 620D)을 제공한다. 이 예에서, 대리 증명자 클라이언트(630A)는 FaaS 서버(110A) 상에서의 실행을 위해 클라이언트 디바이스(120A)와 연관된 테넌트에 의해 제공되는 코드를 포함하는, 함수들(620A 및 620B)에 대한 TEE들을 증명한다. 마찬가지로, 대리 증명자 클라이언트(630B)는 FaaS 서버(110A) 상에서의 실행을 위해 클라이언트 디바이스(120B)와 연관된 테넌트에 의해 제공되는 코드를 포함하는, 함수들(620C 및 620D)에 대한 TEE들을 증명한다. 대리 증명자 클라이언트(630A)는 함수들(620C 및 620D)에 대한 코드를 제공한 동일한 테넌트에 의해 제공되지 않았기 때문에, 대리 증명자 클라이언트(630A)는 함수들(620C 및 620D)에 대한 TEE들을 증명할 수 없다. 그것들이 상이한 테넌트들에 의해 제공되었기 때문에, 함수들(620C-620D)에 의해 사용되는 비밀 보안 정보는 대리 증명자 클라이언트(630A)에 이용가능하지 않다. 따라서, 대리 증명자 클라이언트들(630A-630B)의 추가는 TEE들의 사용에 의해 제공되는 테넌트-간 보안을 손상시키지 않는다.
대리 증명자 클라이언트(630A)를 사용하여 함수들(620A 및 620B)을 증명한 후에, 클라이언트 디바이스(120A)는, 보안 환경에서 정확한 함수가 호출되고 있다는 확신을 갖고서, 게이트웨이(610)를 사용하여 함수들(620A 또는 620B) 중 하나를 호출한다. 이러한 프로세스는 임의의 수의 테넌트들의 임의의 수의 클라이언트들에 대해 반복될 수 있으며, 각각의 테넌트는 임의의 수의 보호된 함수들(620A-620D)을 갖지만, 각각의 테넌트에 대해 하나의 대리 증명자 클라이언트(630A-630B)만을 사용한다. 그 결과, FaaS 서버(110A)의 확장성은 대리 증명자 클라이언트 없이 각각의 TEE의 원격 증명을 제공하는 시스템들에 비해 개선되고, FaaS 서버(110A)의 보안은 각각의 TEE의 원격 증명을 허용하지 않는 시스템들에 비해 개선된다.
도 7은 일부 예시적인 실시예들에 따른, TEE들에 대한 확장가능 증명을 제공함에 있어서 서버에 의한 실행에 적합한 방법(700)의 동작들을 예시하는 흐름도이다. 방법(700)은 동작들(710, 720, 730 및 740)을 포함한다. 제한이 아닌 예로서, 방법(700)은 도 2 내지 도 4에 도시된 모듈들, 데이터베이스들, 및 구조들을 사용하여, 도 1의 FaaS 서버(110A)에 의해 수행될 수 있다.
동작(710)에서, 신뢰 도메인 모듈(240)은 제1 함수에 대한 제1 TEE, 제2 함수에 대한 제2 TEE, 및 제1 함수에 대한 원격 액세스를 위한 게이트웨이를 생성한다. 도 6을 참조하면, 제1 함수는 함수(620A)일 수 있고, 제2 함수는 대리 증명자 클라이언트(630A)일 수 있고, 게이트웨이는 게이트웨이(610)일 수 있다. 일부 예시적인 실시예들에서, 대리 증명자 클라이언트(630A)는 대리 증명자 클라이언트(630A) 자체의 증명 데이터를 요청하고 검증함으로써 클라이언트 디바이스(120A)에 의해 검증된다. 일단 대리 증명자 클라이언트(630A)의 증명이 완료되면, 클라이언트 디바이스(120A)는 클라이언트 디바이스(120A)와의 추가 통신을 위해 대리 증명자 클라이언트(630A)에 의해 사용될 암호화 키를 제공할 수 있다.
일부 예시적인 실시예들에서, 게이트웨이(610)는 게이트웨이(610) 자체의 증명 데이터를 요청하고 검증함으로써 클라이언트 디바이스(120A)에 의해 검증된다. 다른 예시적인 실시예들에서, 게이트웨이(610)는 클라이언트 디바이스(120A)에 의해 검증되지 않는다.
TEE를 생성하는 것은, TEE에 대한 미리 계산된 해시 값을 포함하고 TEE에 대한 코드 및 데이터를 포함하는 공유 메모리(260)의 부분(예를 들어, 요청에 포함된 주소 및 크기에 의해 식별된 부분)을 표시하는 요청을 처리하는 것을 포함할 수 있다. 신뢰 도메인 모듈(240)은 요청에 제공된 해시 값이 계산된 해시 값과 매칭되는 것을 확인하기 위해 이진 메모리 상태(예를 들어, 요청에 표시된 공유 메모리(260)의 부분)에 대한 해시 함수를 수행할 수 있다. 해시 값들이 매칭되면, 신뢰 도메인 모듈(240)은 표시된 메모리가 요청된 TEE의 코드 및 데이터를 실제로 포함하는 것을 확인했다. 해시 값들이 매칭되지 않으면, 신뢰 도메인 모듈(240)은 에러 값을 반환하여, 수정된 메모리가 엔클레이브 내로 로딩되는 것을 방지할 수 있다.
FaaS 서버(110A)는 네트워크(130)를 통해 제2 TEE의 무결성을 검증하기 위한 요청을 수신한다(동작(720)). 예를 들어, 제1 함수에 대한 원격 함수 호출이 행해질 수 있다. 추가 예로서, 대리 증명자 클라이언트(630A)는 함수(620A)를 포함하는 TEE의 무결성을 검증하기 위해 호출될 수 있다.
동작(730)에서, FaaS 서버(110A)는 제1 함수를 실행하여 제2 TEE에 대한 증명 데이터를 생성한다. 예를 들어, 제2 TEE의 측정들은 제1 함수에 의해 액세스되고 동작(720)에서 제1 함수 호출을 수신하기 전에 제1 함수와 클라이언트 디바이스(120A) 사이에서 교환된 키를 사용하여 서명될 수 있다.
TEE에 대한 데이터 및 코드는 TEE의 저자(author)로부터의 자기-서명된 인증서(self-signed certificate)를 포함할 수 있다. 이 자기-서명된 인증서는 신뢰 도메인 모듈(240)이 TEE 내로 로딩되고 있는 데이터 및 코드가 서명된 이후로 수정되지 않았음을 검증할 수 있게 한다. 서명된 데이터는 저자의 식별자를 포함한다. 따라서, 제2 TEE에 대한 증명 데이터는 TEE가 서명 후에 수정되지 않았다는 것과 저자의 식별자 양자 모두를 표시한다. 저자가 클라이언트 디바이스(120A)와 연관된 테넌트인 경우, TEE의 유효성이 확인된다. 추가의 보호를 위해, 제2 TEE에 대한 증명 데이터는 제2 TEE 내에서 생성되어 제1 함수에 내보내질 수 있다. 증명 데이터는 제2 TEE의 아이덴티티, 제2 TEE의 하나 이상의 속성, 메시지 인증 코드(message authentication code, MAC), 또는 이들의 임의의 적합한 조합을 포함하는 구조일 수 있다. 이 구조는 임시 개인 키를 사용하여 서명될 수 있다.
TEE의 메모리 공간은 임시 128-비트 메모리 암호화 키들로 AES(Advanced Encryption Standard)의 XTS(Xor-encrypt-xor (XEX)-based tweaked-codebook mode with ciphertext stealing) 모드를 사용하여 암호화될 수 있다. 또한, 암호화 무결성 보호는 SHA-3(Secure Hash Algorithm 3) 기반 MAC를 사용하여 제공될 수 있다. MAC는 메시지를 식별하는데 사용되는 정보이다. MAC는 메시지 콘텐츠에 대한 임의의 변경들을 검출하기 위한 검증들을 허용함으로써 메시지의 데이터 무결성을 보호한다.
제1 함수는, 동작(740)에서, 네트워크를 통해 증명 데이터를 제공한다. 이 예를 계속하면, 클라이언트 디바이스(120A)는 서명된 증명 데이터를 수신하고, 데이터가 이미 증명된 대리 증명자 클라이언트(630A)에 의해 서명되었다는 것을 검증하고, 증명 데이터가 제2 TEE를 정확하게 식별한다는 것을 검증한다.
대안적으로, 제1 함수는 서명된 구조를 검증하고, 증명 데이터 자체를 제공하기보다는 증명이 성공했는지 또는 실패했는지에 관한 표시를 클라이언트 디바이스에 제공할 수 있다. 증명 데이터를 검증하는 것은 서명을 위해 사용된 임시 개인 키에 대응하는 임시 공개 키를 사용하여 증명 데이터의 서명을 검증하는 것을 포함할 수 있다.
일단 제2 TEE의 검증이 완료되면, 클라이언트 디바이스(120A)는 게이트웨이를 통해 제2 TEE의 제2 함수를 안전하게 호출할 수 있다. 제2 TEE의 제2 함수의 호출은 파라미터들을 제2 함수에 제공하는 것, 반환 값을 생성하는 것, 및 반환 값을 네트워크(130)를 통해 클라이언트 디바이스(120A)에 제공하는 것을 포함할 수 있다.
일부 예시적인 실시예들에서, 제2 함수는 제1 TEE의 데이터에 대한 액세스를 요청한다. 예를 들어, 클라이언트 디바이스(120A)는 도 4에 도시된 직접 접속을 통해 제1 TEE에 구성 데이터를 제공할 수 있고, 함수(620A)는 그 데이터에 액세스하여, 게이트웨이(610)를 통해 통신되는 파라미터들의 수를 감소시킬 수 있다. 제1 TEE는 제2 TEE가 검증되었는지를 결정하고 제2 TEE가 검증된 경우에만 요청된 데이터를 공유할 수 있다. 이것은 테넌트의 데이터가 검증되지 않은 함수들과 공유되지 않는 것을 보장한다.
데이터는 임시 키를 사용하여 하나의 TEE의 데이터를 암호화하고 암호화된 데이터 및 임시 키에 대한 액세스를 다른 TEE에 제공함으로써 TEE들 사이에서 전달될 수 있다. 하드웨어 보호들은 임시 키가 보호되지 않은 메모리(예를 들어, 임의의 TEE 외부에서 실행되는 코드)로부터 사용되는 것을 방지할 수 있다.
도 8은 일부 예시적인 실시예들에 따른, TEE들에 대한 확장가능 증명을 사용함에 있어서 클라이언트에 의한 실행에 적합한 방법(800)의 동작들을 예시하는 흐름도이다. 방법(800)은 동작들(810, 820 및 830)을 포함한다. 제한이 아닌 예로서, 방법(800)은 도 2 내지 도 4에 도시된 모듈들, 데이터베이스들, 및 구조들을 사용하여, 도 1의 클라이언트 디바이스(120A)에 의해 수행될 수 있다.
동작(810)에서, 클라이언트 디바이스(예를 들어, 클라이언트 디바이스(120A))는 원격 서버(예를 들어, FaaS 서버(110A))의 제1 TEE의 무결성을 검증한다. 예를 들어, 클라이언트 디바이스(120A)는 대리 증명자 클라이언트(630A)로부터 서명된 증명 데이터를 요청할 수 있다. 대리 증명자 클라이언트(630A)는 TEE 내로부터 증명 데이터를 생성하고, 증명 데이터는 TEE 내로부터만 액세스될 수 있는 하드웨어-보호 키(hardware-protected key)에 의해 서명된다. 클라이언트 디바이스(120A)는 서명된 증명 데이터를 수신하고, 클라이언트 디바이스(120A)의 신뢰 도메인 모듈(240)을 사용하여 서명을 검증하고, TEE에 대한 코드 및 데이터가 원격 서버에 제공되기 전에 생성된 증명 데이터의 로컬 카피에 대해 증명 데이터를 검증한다.
클라이언트 디바이스는, 동작(820)에서, 제1 TEE의 제1 함수에 대한 제1 원격 함수 호출을 행하여 원격 서버의 제2 TEE의 무결성을 검증한다. 예를 들어, 클라이언트 디바이스(120A)는 대리 증명자 클라이언트(630A)를 호출하여 함수(620A)를 포함하는 TEE의 무결성을 검증할 수 있다. 대리 증명자 클라이언트(630A)는 제2 TEE의 로컬 증명을 수행하고, 함수(620A)의 TEE가 증명되었다는 보안 확인을 클라이언트 디바이스(120A)에 전송한다.
일부 예시적인 실시예들에서, 제1 원격 함수 호출은 증명되는 제2 TEE에 대한 클라이언트 디바이스(120A)로부터의 데이터를 포함한다. 이러한 예시적인 실시예들에서, 대리 증명자 클라이언트(630A)는 클라이언트 디바이스(120A)로부터 수신된 증명 데이터를 제2 TEE에 대해 로컬로 수신된 증명 데이터와 비교한다. 두 세트의 증명 데이터가 매칭되면, 검증 응답이 클라이언트 디바이스(120A)에 제공된다. 그렇지 않으면, 대리 증명자 클라이언트(630A)는 제2 TEE가 검증될 수 없음을 표시한다.
다른 예시적인 실시예들에서, 대리 증명자 클라이언트(630A)에 대한 TEE는 대리 증명자 클라이언트(630A)가 배치될 때 제2 TEE에 대한 증명 데이터를 포함한다. 이러한 예시적인 실시예들에서, 대리 증명자 클라이언트(630A)는 저장된 증명 데이터를 제2 TEE에 대해 로컬로 수신된 증명 데이터와 비교하여, 검증 응답을 전송할지 또는 제2 TEE가 검증될 수 없다는 표시를 전송할지를 결정한다.
동작(830)에서, 제1 함수에 의해 제공된 검증에 기초하여, 클라이언트 디바이스는 제2 TEE의 제1 함수에 대한 제2 원격 함수 호출을 행한다. 예를 들어, 대리 증명자 클라이언트(630A)가 제2 TEE를 검증했다면, 클라이언트 디바이스(120A)는 검증된 함수(620A)를 호출할 수 있다. 검증된 함수(620A)의 호출은 대리 증명자 클라이언트(630A)의 호출에서와 같이 직접적이거나, 게이트웨이(610)를 사용하여 간접적일 수 있다.
따라서, 방법(800)의 사용에 의해, 클라이언트 디바이스(120A)는 대리 증명자 클라이언트(630A)를 단지 직접 호출하는 동안 FaaS 서버(110A) 상의 임의의 수의 TEE들에서의 임의의 수의 함수들을 검증할 수 있게 되어, 클라이언트와 서버 양자 모두에 대한 검증 프로세스의 복잡성을 감소시키고 네트워크 트래픽 및 관련 오버헤드를 감소시킨다.
도 9는 일부 예시적인 실시예들에 따른, TEE들에 대한 확장가능 증명을 사용함에 있어서 클라이언트에 의한 실행에 적합한 방법(900)의 동작들을 예시하는 흐름도이다. 방법(900)은 동작들(910, 920, 930, 940, 및 950)을 포함한다. 제한이 아닌 예로서, 방법(900)은 도 2 내지 도 4에 도시된 모듈들, 데이터베이스들, 및 구조들을 사용하여, 도 1의 클라이언트 디바이스(120A)에 의해 수행될 수 있다.
동작(910)에서, 클라이언트 디바이스(예를 들어, 클라이언트 디바이스(120A))는 원격 서버(예를 들어, FaaS 서버(110A)) 상에서 함수에 대한 TEE가 증명되었는지를 결정한다. 예를 들어, 도 5의 원격 함수 테이블(540)은 함수에 대한 엔트리가 존재하는지를 결정하기 위해 질의될 수 있고 함수가 증명되었음을 표시한다.
TEE가 증명되었다면, 클라이언트 디바이스는 원격 서버 상에서 함수를 호출한다(동작 920). 원격 함수 테이블(540)의 행(560A)을 참조하면, 클라이언트 디바이스는 동작(910)에서 DSP 함수가 증명되었음을 확인하고, 동작(920)에서 서버 10.0.0.1 상에서 DSP 함수를 호출한다.
그러나, TEE가 증명되지 않았다면, 클라이언트 디바이스는, 동작(930)에서, 원격 서버로부터 증명을 요청한다. 방법(800) 및 블록도(600)와 관련하여 논의된 바와 같이, 이것은 원격 서버 상의 상이한 TEE 내의 상이한 함수에 대한 원격 함수 호출을 행함으로써 수행될 수 있다.
동작(940)에서, 요청된 증명의 결과가 클라이언트 디바이스에 의해 체크된다. 증명이 성공적이었으면, 함수가 증명되었는지를 표시하는 로컬 데이터가 (예를 들어, 증명 테이블(510)에 행을 추가하거나 원격 함수 테이블(540) 내의 기존 행을 업데이트함으로써) 업데이트되고 원격 함수가 호출된다(동작(920)).
증명이 성공적이지 않았다면, 함수의 로컬 버전이 호출된다(동작(950)). 일부 예시적인 실시예들에서, 원격 서버의 컴퓨팅 능력은 클라이언트 디바이스의 컴퓨팅 능력보다 크고, 따라서 보안 기능성이 이용가능할 때 원격 서버를 사용하는 것이 선호된다. 그러나, 함수를 로컬로 호출할 수 있음으로써, 함수를 이용하는 애플리케이션은 원격 서버가 함수를 제공할 수 없더라도 진행할 수 있다.
따라서, 방법(900)의 사용에 의해, 클라이언트 디바이스(120A)는 대리 증명자 클라이언트(630A)를 단지 직접 호출하는 동안 FaaS 서버(110A) 상의 임의의 수의 TEE들에서의 임의의 수의 함수들을 검증할 수 있게 되어, 클라이언트와 서버 양자 모두에 대한 검증 프로세스의 복잡성을 감소시키고 네트워크 트래픽 및 관련 오버헤드를 감소시킨다. 또한, 함수들이 원격으로 이용가능하지 않거나 보안되지 않을 때 로컬로 호출될 수 있어, 더 큰 신뢰성을 허용할 수 있다.
주제의 전술한 구현들을 고려하여, 본 출원은 다음과 같은 예들의 리스트를 개시하며, 여기서, 조합하여 취해진, 그리고, 선택적으로, 하나 이상의 추가 예의 하나 이상의 특징과 조합하여 취해진, 격리된 예의 하나의 특징 또는 예의 하나보다 많은 특징은, 본 출원의 개시내용 내에 또한 속하는 추가 예들이다.
예 1은 신뢰 실행 환경(TEE)의 원격 증명을 제공하는 시스템이고, 이 시스템은: 적어도 하나의 프로세서; 상기 프로세서에 동작적으로 결합되는 네트워크 인터페이스; 및 상기 적어도 하나의 프로세서에 결합되어, 상기 프로세서에 의해 실행될 때, 상기 적어도 하나의 프로세서로 하여금 동작들을 수행하게 하는 명령어들을 저장하는 메모리를 포함하고, 상기 동작들은: 제1 함수에 대한 제1 TEE를 생성하는 것; 제2 함수에 대한 제2 TEE를 생성하는 것; 상기 제1 함수에 대한 원격 액세스를 위한 게이트웨이를 제공하는 것; 클라이언트 디바이스로부터 그리고 상기 네트워크 인터페이스를 통해, 상기 제2 TEE의 무결성을 검증하기 위한 요청을 수신하는 것; 및 상기 요청에 응답하여: 상기 제1 함수를 실행하여 상기 제2 TEE에 대한 증명 데이터를 생성하는 것; 및 상기 네트워크 인터페이스를 통해 상기 클라이언트 디바이스에 상기 증명 데이터를 제공하는 것을 포함한다.
예 2에서, 예 1의 주제는, 상기 제2 TEE에 대한 상기 증명 데이터를 생성하는 것이: 상기 제2 TEE 내로부터, 상기 제2 TEE의 아이덴티티, 상기 제2 TEE의 속성, 및 메시지 인증 코드(MAC)를 포함하는 서명된 구조를 생성하는 것 - 상기 구조는 임시 개인 키를 사용하여 서명됨 - ; 및 상기 제1 TEE의 상기 제1 함수를 사용하여 상기 서명된 구조를 검증하는 것을 포함하는 것을 포함한다.
예 3에서, 예 1 또는 예 2의 주제는, 상기 동작들이: 상기 클라이언트 디바이스로부터 그리고 상기 네트워크 인터페이스를 통해 상기 게이트웨이에서 함수 호출을 수신하는 것 - 상기 함수 호출은 상기 제2 함수와 연관됨 - ; 및 상기 함수 호출에 응답하여: 상기 제2 함수를 실행하여 반환 값을 생성하는 것; 및 상기 반환 값을 상기 네트워크 인터페이스를 통해 상기 클라이언트 디바이스에 제공하는 것을 추가로 포함하는 것을 포함한다.
예 4에서, 예 3의 주제는, 상기 동작들이: 상기 함수 호출에 응답하여, 상기 제2 함수에 의해, 상기 제1 TEE의 데이터에 대한 액세스를 요청하는 것을 추가로 포함하는 것을 포함한다.
예 5에서, 예 4의 주제는, 상기 동작들이: 상기 제1 함수에 의해, 상기 제2 함수가 검증되었다고 결정하는 것; 및 상기 제1 TEE의 데이터에 대한 액세스를 위한 상기 제2 함수에 의한 요청에 응답하여, 상기 제2 함수가 검증되었다는 결정에 기초하여, 상기 데이터에 대한 요청된 액세스를 제공하는 것을 추가로 포함하는 것을 포함한다.
예 6에서, 예 5의 주제는, 상기 데이터에 대한 요청된 액세스를 제공하는 것이: 임시 키를 사용하여 상기 데이터를 암호화하는 것; 및 상기 임시 키에 대한 액세스를 상기 제2 함수에 제공하는 것을 포함하는 것을 포함한다.
예 7에서, 예 1 내지 예 6 중 어느 하나의 주제는, 상기 동작들이: 상기 제2 TEE의 무결성을 검증하기 위한 요청을 수신하기 전에, 상기 제1 TEE의 무결성을 검증하기 위한 제2 요청을 수신하는 것을 추가로 포함하는 것을 포함한다.
예 8에서, 예 1 내지 예 7 중 어느 하나의 주제는, 상기 게이트웨이가 상기 클라이언트 디바이스에 의해 검증되지 않는 것을 포함한다.
예 9에서, 예 1 내지 예 8 중 어느 하나의 주제는, 상기 게이트웨이가 제3 TEE의 제3 함수에 대한 원격 액세스를 제공하고; 상기 제1 함수가 상기 제3 TEE의 무결성을 검증할 수 없는 것을 포함한다.
예 10에서, 예 9의 주제는, 상기 동작들이: 제4 함수에 대한 제4 TEE를 생성하는 것; 및 제2 클라이언트 디바이스로부터 그리고 상기 네트워크 인터페이스를 통해 상기 제4 함수에 대한 제2 함수 호출을 수신하는 것 - 상기 제2 함수 호출은 상기 제3 TEE의 무결성을 검증하는 것임 - 을 추가로 포함하는 것을 포함한다.
예 11은 신뢰 실행 환경(TEE)의 원격 증명을 제공하는 방법이고, 이 방법은: 프로세서에 의해, 제1 함수에 대한 제1 신뢰 실행 환경(TEE)을 생성하는 단계; 상기 프로세서에 의해, 제2 함수에 대한 제2 TEE를 생성하는 단계; 상기 프로세서에 의해, 상기 제1 함수에 대한 원격 액세스를 위한 게이트웨이를 제공하는 단계; 클라이언트 디바이스로부터 그리고 네트워크 인터페이스를 통해, 상기 제2 TEE의 무결성을 검증하기 위한 요청을 수신하는 단계; 상기 요청에 응답하여: 상기 프로세서에 의해, 상기 제1 함수를 실행하여 상기 제2 TEE에 대한 증명 데이터를 생성하는 단계; 및 상기 네트워크 인터페이스를 통해 상기 클라이언트 디바이스에 상기 증명 데이터를 제공하는 단계를 포함한다.
예 12에서, 예 11의 주제는, 상기 제2 함수에 대한 상기 증명 데이터를 생성하는 것이: 상기 제2 TEE 내로부터, 상기 제2 TEE의 아이덴티티, 상기 제2 TEE의 속성, 및 메시지 인증 코드(MAC)를 포함하는 서명된 구조를 생성하는 것 - 상기 구조는 임시 개인 키를 사용하여 서명됨 - ; 및 상기 프로세서에 의해, 상기 제1 TEE의 상기 제1 함수를 사용하여 상기 서명된 구조를 검증하는 것을 포함하는 것을 포함한다.
예 13에서, 예 11 또는 예 12의 주제는, 상기 클라이언트 디바이스로부터 그리고 상기 네트워크 인터페이스를 통해 상기 게이트웨이에서 함수 호출을 수신하는 단계 - 상기 함수 호출은 상기 제2 함수와 연관됨 - ; 및 상기 함수 호출에 응답하여: 상기 프로세서에 의해, 상기 제2 함수를 실행하여 반환 값을 생성하는 단계; 및 상기 반환 값을 상기 네트워크 인터페이스를 통해 상기 클라이언트 디바이스에 제공하는 단계를 포함한다.
예 14에서, 예 13의 주제는, 상기 함수 호출에 응답하여, 상기 제2 함수에 의해, 상기 제1 TEE의 데이터에 대한 액세스를 요청하는 단계를 포함한다.
예 15에서, 예 14의 주제는, 상기 제1 함수에 의해, 상기 제2 함수가 검증되었다고 결정하는 단계; 및 상기 제1 TEE의 데이터에 대한 액세스를 위한 상기 제2 함수에 의한 요청에 응답하여, 상기 제2 함수가 검증되었다는 결정에 기초하여, 상기 데이터에 대한 요청된 액세스를 제공하는 단계를 포함한다.
예 16에서, 예 15의 주제는, 상기 데이터에 대한 요청된 액세스를 제공하는 것이: 임시 키를 사용하여 상기 데이터를 암호화하는 것; 및 상기 임시 키에 대한 액세스를 상기 제2 함수에 제공하는 것을 포함하는 것을 포함한다.
예 17에서, 예 11 내지 예 16 중 어느 하나의 주제는, 상기 제2 TEE의 무결성을 검증하기 위한 요청을 수신하기 전에, 상기 제1 TEE의 무결성을 검증하기 위한 제2 요청을 수신하는 단계를 포함한다.
예 18에서, 예 11 내지 예 17 중 어느 하나의 주제는, 상기 게이트웨이가 상기 클라이언트 디바이스에 의해 검증되지 않는 것을 포함한다.
예 19에서, 예 11 내지 예 18 중 어느 하나의 주제는, 상기 게이트웨이가 제3 TEE의 제3 함수에 대한 원격 액세스를 제공하고; 상기 제1 함수가 상기 제3 TEE의 무결성을 검증할 수 없는 것을 포함한다.
예 20에서, 예 19의 주제는, 상기 프로세서에 의해, 제4 함수에 대한 제4 TEE를 생성하는 단계; 및 제2 클라이언트 디바이스로부터 그리고 상기 네트워크 인터페이스를 통해 상기 제4 함수에 대한 제2 함수 호출을 수신하는 단계 - 상기 제2 함수 호출은 상기 제3 TEE의 무결성을 검증하는 것임 - 를 포함한다.
예 21은 적어도 하나의 프로세서로 하여금 동작들을 수행함으로써 신뢰 실행 환경(TEE)의 원격 증명을 제공하게 하는 명령어들을 갖는 비일시적 컴퓨터 판독가능 매체이며, 상기 동작들은: 제1 함수에 대한 제1 신뢰 실행 환경(TEE)을 생성하는 것; 제2 함수에 대한 제2 TEE를 생성하는 것; 상기 제1 함수에 대한 원격 액세스를 위한 게이트웨이를 제공하는 것; 클라이언트 디바이스로부터 그리고 네트워크 인터페이스를 통해, 상기 제2 TEE의 무결성을 검증하기 위한 요청을 수신하는 것; 상기 요청에 응답하여: 상기 제1 함수를 실행하여 상기 제2 TEE에 대한 증명 데이터를 생성하는 것; 및 상기 네트워크 인터페이스를 통해 상기 클라이언트 디바이스에 상기 증명 데이터를 제공하는 것을 포함한다.
예 22에서, 예 21의 주제는, 상기 제2 함수에 대한 상기 증명 데이터를 생성하는 것이: 상기 제2 TEE 내로부터, 상기 제2 TEE의 아이덴티티, 상기 제2 TEE의 속성, 및 메시지 인증 코드(MAC)를 포함하는 서명된 구조를 생성하는 것 - 상기 구조는 임시 개인 키를 사용하여 서명됨 - ; 및 상기 제1 TEE의 상기 제1 함수를 사용하여 상기 서명된 구조를 검증하는 것을 포함하는 것을 포함한다.
예 23에서, 예 21 또는 예 22의 주제는, 상기 동작들이: 상기 클라이언트 디바이스로부터 그리고 상기 네트워크 인터페이스를 통해 상기 게이트웨이에서 함수 호출을 수신하는 것 - 상기 함수 호출은 상기 제2 함수와 연관됨 - ; 및 상기 함수 호출에 응답하여: 상기 제2 함수를 실행하여 반환 값을 생성하는 것; 및 상기 반환 값을 상기 네트워크 인터페이스를 통해 상기 클라이언트 디바이스에 제공하는 것을 추가로 포함하는 것을 포함한다.
예 24에서, 예 23의 주제는, 상기 동작들이: 상기 함수 호출에 응답하여, 상기 제2 함수에 의해, 상기 제1 TEE의 데이터에 대한 액세스를 요청하는 것을 추가로 포함하는 것을 포함한다.
예 25에서, 예 24의 주제는, 상기 동작들이: 상기 제1 함수에 의해, 상기 제2 함수가 검증되었다고 결정하는 것; 및 상기 제1 TEE의 데이터에 대한 액세스를 위한 상기 제1 함수에 의한 요청에 응답하여, 상기 제2 함수가 검증되었다는 결정에 기초하여, 상기 데이터에 대한 요청된 액세스를 제공하는 것을 추가로 포함하는 것을 포함한다.
예 26에서, 예 25의 주제는, 상기 데이터에 대한 요청된 액세스를 제공하는 것이: 임시 키를 사용하여 상기 데이터를 암호화하는 것; 및 상기 임시 키에 대한 액세스를 상기 제2 함수에 제공하는 것을 포함하는 것을 포함한다.
예 27에서, 예 21 내지 예 26 중 어느 하나의 주제는, 상기 동작들이: 상기 제2 함수의 무결성을 검증하기 위한 요청을 수신하기 전에, 상기 제1 함수의 무결성을 검증하기 위한 제2 요청을 수신하는 것을 추가로 포함하는 것을 포함한다.
예 28에서, 예 21 내지 예 27 중 어느 하나의 주제는, 상기 게이트웨이가 상기 클라이언트 디바이스에 의해 검증되지 않는 것을 포함한다.
예 29에서, 예 21 내지 예 28 중 어느 하나의 주제는, 상기 게이트웨이가 제3 TEE의 제3 함수에 대한 원격 액세스를 제공하고; 상기 제1 함수가 상기 제3 TEE의 무결성을 검증할 수 없는 것을 포함한다.
예 30에서, 예 29의 주제는, 상기 동작들이: 상기 프로세서에 의해, 제4 함수에 대한 제4 TEE를 생성하는 것; 및 제2 클라이언트 디바이스로부터 그리고 상기 네트워크 인터페이스를 통해 상기 제4 함수에 대한 제2 함수 호출을 수신하는 것 - 상기 제2 함수 호출은 상기 제3 TEE의 무결성을 검증하는 것임 - 을 추가로 포함하는 것을 포함한다.
예 31은 신뢰 실행 환경(TEE)의 원격 증명을 제공하는 시스템이고, 이 시스템은: 저장 수단; 네트워크 인터페이스 수단; 및 처리 수단을 포함하고, 이 처리 수단은: 제1 함수에 대한 제1 TEE를 생성하고; 제2 함수에 대한 제2 TEE를 생성하고; 상기 제1 함수에 대한 원격 액세스를 위한 게이트웨이를 제공하고; 클라이언트 디바이스로부터 그리고 상기 네트워크 인터페이스 수단을 통해, 상기 제2 TEE의 무결성을 검증하기 위한 요청을 수신하고; 상기 요청에 응답하여: 상기 제1 함수를 실행하여 상기 제2 TEE에 대한 증명 데이터를 생성하고; 상기 네트워크 인터페이스 수단을 통해 상기 클라이언트 디바이스에 상기 증명 데이터를 제공한다.
예 32에서, 예 31의 주제는, 상기 제2 TEE에 대한 증명 데이터를 생성하기 위해, 상기 처리 수단이: 상기 제2 TEE 내로부터, 상기 제2 TEE의 아이덴티티, 상기 제2 TEE의 속성, 및 메시지 인증 코드(MAC)를 포함하는 서명된 구조를 생성하고 - 상기 구조는 임시 개인 키를 사용하여 서명됨 - ; 상기 제1 TEE의 상기 제1 함수를 사용하여 상기 서명된 구조를 검증하는 것을 포함한다.
예 33에서, 예 31 또는 예 32의 주제는, 상기 처리 수단이 추가로: 상기 클라이언트 디바이스로부터 그리고 상기 네트워크 인터페이스 수단을 통해 상기 게이트웨이에서 함수 호출을 수신하고 - 상기 함수 호출은 상기 제2 함수와 연관됨 - ; 상기 함수 호출에 응답하여: 상기 제2 함수를 실행하여 반환 값을 생성하고; 상기 반환 값을 상기 네트워크 인터페이스 수단을 통해 상기 클라이언트 디바이스에 제공하는 것을 포함한다.
예 34에서, 예 33의 주제는, 상기 처리 수단이 추가로: 상기 함수 호출에 응답하여, 상기 제2 함수에 의해, 상기 제1 TEE의 데이터에 대한 액세스를 요청하는 것을 포함한다.
예 35에서, 예 34의 주제는, 상기 처리 수단이 추가로: 상기 제1 함수에 의해, 상기 제2 함수가 검증되었다고 결정하고; 상기 제1 TEE의 데이터에 대한 액세스를 위한 상기 제2 함수에 의한 요청에 응답하여, 상기 제2 함수가 검증되었다는 결정에 기초하여, 상기 데이터에 대한 요청된 액세스를 제공하는 것을 포함한다.
예 36에서, 예 35의 주제는, 상기 데이터에 대한 요청된 액세스를 제공하기 위해, 상기 처리 수단이: 임시 키를 사용하여 상기 데이터를 암호화하고; 상기 임시 키에 대한 액세스를 상기 제2 함수에 제공하는 것을 포함한다.
예 37에서, 예 31 내지 예 36 중 어느 하나의 주제는, 상기 처리 수단이 추가로: 상기 제2 TEE의 무결성을 검증하기 위한 요청을 수신하기 전에, 상기 제1 TEE의 무결성을 검증하기 위한 제2 요청을 수신하는 것을 포함한다.
예 38에서, 예 31 내지 예 37 중 어느 하나의 주제는, 상기 게이트웨이가 상기 클라이언트 디바이스에 의해 검증되지 않는 것을 포함한다.
예 39에서, 예 31 내지 예 38 중 어느 하나의 주제는, 상기 게이트웨이가 제3 TEE의 제3 함수에 대한 원격 액세스를 제공하고; 상기 제1 함수가 상기 제3 TEE의 무결성을 검증할 수 없는 것을 포함한다.
예 40에서, 예 39의 주제는, 상기 처리 수단이 추가로: 제4 함수에 대한 제4 TEE를 생성하고; 제2 클라이언트 디바이스로부터 그리고 상기 네트워크 인터페이스 수단을 통해 상기 제4 함수에 대한 제2 함수 호출을 수신하는 것 - 상기 제2 함수 호출은 상기 제3 TEE의 무결성을 검증하는 것임 - 을 포함한다.
예 41은, 처리 회로에 의해 실행될 때, 상기 처리 회로로 하여금 예 1 내지 예 40 중 어느 하나를 구현하는 동작들을 수행하게 하는 명령어들을 포함하는 적어도 하나의 머신 판독가능 매체이다.
예 42는 예 1 내지 예 40 중 어느 하나를 구현하는 수단을 포함하는 장치이다.
예 43은 예 1 내지 예 40 중 어느 하나를 구현하는 시스템이다.
예 44는 예 1 내지 예 40 중 어느 하나를 구현하는 방법이다.
도 10은 컴퓨팅 디바이스에 대한 소프트웨어 아키텍처(1002)의 일 예를 보여주는 블록도(1000)이다. 아키텍처(1002)는, 예를 들어, 본 명세서에 설명된 바와 같이, 다양한 하드웨어 아키텍처들과 함께 사용될 수 있다. 도 10은 소프트웨어 아키텍처의 비제한적인 예일 뿐이며, 많은 다른 아키텍처들이 본 명세서에 설명된 기능성을 용이하게 하도록 구현될 수 있다. 대표적인 하드웨어 계층(1004)이 예시되어 있고, 예를 들어, 앞서 언급된 컴퓨팅 디바이스들 중 임의의 것을 나타낼 수 있다. 일부 예들에서, 하드웨어 계층(1004)은 도 10의 컴퓨터 시스템의 아키텍처에 따라 구현될 수 있다.
대표적인 하드웨어 계층(1004)은 연관된 실행가능 명령어들(1008)을 갖는 하나 이상의 처리 유닛(1006)을 포함한다. 실행가능 명령어들(1008)은 본 명세서에 설명된 방법들, 모듈들, 서브시스템들, 및 컴포넌트들 등의 구현을 포함하는 소프트웨어 아키텍처(1002)의 실행가능 명령어들을 나타내고, 실행가능 명령어들(1008)을 또한 갖는 메모리 및/또는 스토리지 모듈들(1010)을 또한 포함할 수 있다. 하드웨어 계층(1004)은 소프트웨어 아키텍처(1002)의 일부로서 예시된 다른 하드웨어와 같은, 하드웨어 계층(1004)의 임의의 다른 하드웨어를 나타내는 다른 하드웨어(1012)에 의해 표시된 바와 같은 다른 하드웨어를 또한 포함할 수 있다.
도 10의 예시적인 아키텍처에서, 소프트웨어 아키텍처(1002)는 각각의 계층이 특정의 기능성을 제공하는 계층들의 스택으로서 개념화될 수 있다. 예를 들어, 소프트웨어 아키텍처(1002)는 운영 체제(1014), 라이브러리들(1016), 프레임워크들/미들웨어(1018), 애플리케이션들(1020), 및 프레젠테이션 계층(1044)과 같은 계층들을 포함할 수 있다. 동작적으로, 애플리케이션들(1020) 및/또는 계층들 내의 다른 컴포넌트들은 소프트웨어 스택을 통해 애플리케이션 프로그래밍 인터페이스(API) 호출들(1024)을 호출(invoke)하고, API 호출들(1024)에 응답하여 메시지들(1026)로서 예시된 응답, 반환된 값들 등에 액세스할 수 있다. 예시된 계층들은 본질적으로 대표적인 것이며 소프트웨어 아키텍처들 모두가 모든 계층들을 갖는 것은 아니다. 예를 들어, 일부 모바일 또는 특수 목적 운영 체제들은 프레임워크들/미들웨어(1018)를 제공하지 않을 수 있는 한편, 다른 모바일 또는 특수 목적 운영 체제들은 이러한 계층을 제공할 수 있다. 다른 소프트웨어 아키텍처들은 추가적인 또는 상이한 계층들을 포함할 수 있다.
운영 체제(1014)는 하드웨어 자원들을 관리하고 공통 서비스들을 제공할 수 있다. 운영 체제(1014)는, 예를 들어, 커널(1028), 서비스들(1030), 및 드라이버들(1032)을 포함할 수 있다. 커널(1028)은 하드웨어와 다른 소프트웨어 계층들 사이에서 추상화 계층(abstraction layer)으로서 작용할 수 있다. 예를 들어, 커널(1028)은 메모리 관리, 프로세서 관리(예를 들어, 스케줄링), 컴포넌트 관리, 네트워킹, 보안 설정들 등을 담당할 수 있다. 서비스(1030)는 다른 소프트웨어 계층들을 위한 다른 공통 서비스들을 제공할 수 있다. 일부 예들에서, 서비스들(1030)은 인터럽트 서비스를 포함한다. 인터럽트 서비스는 인터럽트의 수신을 검출하고, 그에 응답하여, 아키텍처(1002)로 하여금 그의 현재 처리를 일시중지하게 하고 인터럽트가 액세스될 때 인터럽트 서비스 루틴(ISR)을 실행하게 할 수 있다.
드라이버들(1032)은 기저 하드웨어를 제어하거나 그와 인터페이스하는 것을 담당할 수 있다. 예를 들어, 드라이버들(1032)은, 하드웨어 구성에 따라, 디스플레이 드라이버들, 카메라 드라이버들, 블루투스® 드라이버들, 플래시 메모리 드라이버들, 직렬 통신 드라이버들(예를 들어, USB(Universal Serial Bus) 드라이버들), Wi-Fi® 드라이버들, NFC 드라이버들, 오디오 드라이버들, 전력 관리 드라이버들 등을 포함할 수 있다.
라이브러리들(1016)은 애플리케이션들(1020) 및/또는 다른 컴포넌트들 및/또는 계층들에 의해 이용될 수 있는 공통 인프라스트럭처를 제공할 수 있다. 라이브러리들(1016)은 전형적으로 다른 소프트웨어 모듈들이 기저 운영 체제(1014) 기능성(예를 들어, 커널(1028), 서비스들(1030) 및/또는 드라이버들(1032))과 직접 인터페이스하는 것보다 더 쉬운 방식으로 태스크들을 수행할 수 있게 하는 기능성을 제공한다. 라이브러리들(1016)은 메모리 할당 함수들, 문자열 조작 함수들, 수학 함수들 등과 같은 함수들을 제공할 수 있는 시스템 라이브러리들(1034)(예를 들어, C 표준 라이브러리)을 포함할 수 있다. 게다가, 라이브러리들(1016)은 미디어 라이브러리들(예를 들어, MPEG4, H.264, MP3, AAC, AMR, JPG, PNG와 같은 다양한 미디어 포맷의 프레젠테이션 및 조작을 지원하기 위한 라이브러리들), 그래픽 라이브러리들(예를 들어, 디스플레이상의 그래픽 콘텐츠에서 2차원 및 3차원을 렌더링하기 위해 사용될 수 있는 OpenGL 프레임워크), 데이터베이스 라이브러리들(예를 들어, 다양한 관계형 데이터베이스 함수들을 제공할 수 있는 SQLite), 웹 라이브러리들(예를 들어, 웹 브라우징 기능성을 제공할 수 있는 WebKit) 등과 같은 API 라이브러리들(1036)을 포함할 수 있다. 라이브러리들(1016)은 많은 다른 API들을 애플리케이션들(1020) 및 다른 소프트웨어 컴포넌트들/모듈들에 제공하기 위한 매우 다양한 다른 라이브러리들(1038)을 또한 포함할 수 있다.
프레임워크들/미들웨어(1018)는 애플리케이션들(1020) 및/또는 다른 소프트웨어 컴포넌트들/모듈들에 의해 이용될 수 있는 상위 레벨 공통 인프라스트럭처를 제공할 수 있다. 예를 들어, 프레임워크들/미들웨어(1018)는 다양한 그래픽 사용자 인터페이스(GUI) 기능들, 하이-레벨 자원 관리, 하이-레벨 위치 서비스들 등을 제공할 수 있다. 프레임워크들/미들웨어(1018)는 애플리케이션들(1020) 및/또는 다른 소프트웨어 컴포넌트들/모듈들에 의해 이용될 수 있는 광범위한 다른 API들을 제공할 수 있으며, 그 중 일부는 특정 운영 체제 또는 플랫폼에 특정할 수 있다.
애플리케이션들(1020)은 빌트인 애플리케이션들(1040) 및/또는 제3자 애플리케이션들(1042)을 포함한다. 대표적인 빌트인 애플리케이션들(1040)의 예들은 연락처 애플리케이션, 브라우저 애플리케이션, 북 리더 애플리케이션(book reader application), 위치 애플리케이션, 미디어 애플리케이션, 메시징 애플리케이션, 및/또는 게임 애플리케이션을 포함할 수 있지만, 이에 제한되지 않는다. 제3자 애플리케이션들(1042)은 빌트인 애플리케이션들 중 임의의 것뿐만 아니라, 광범위한 다른 애플리케이션들을 포함할 수 있다. 특정 예에서, 제3자 애플리케이션(1042)(예를 들어, 특정한 플랫폼의 벤더(vendor) 이외의 엔티티에 의해 Android™ 또는 iOS™ 소프트웨어 개발 키트(software development kit, SDK)를 사용하여 개발된 애플리케이션)은 iOS™, Android™, Windows® 전화, 또는 다른 모바일 컴퓨팅 디바이스 운영 체제들과 같은 모바일 운영 체제 상에서 실행되는 모바일 소프트웨어일 수 있다. 이 예에서, 제3자 애플리케이션(1042)은 본 명세서에 설명된 기능성을 용이하게 하기 위해 운영 체제(1014)와 같은 모바일 운영 체제에 의해 제공되는 API 호출들(1024)을 호출할 수 있다.
애플리케이션들(1020)은 시스템의 사용자들과 상호작용하기 위한 사용자 인터페이스들을 생성하기 위해 빌트인 운영 체제 기능들(예를 들어, 커널(1028), 서비스들(1030) 및/또는 드라이버들(1032)), 라이브러리들(예를 들어, 시스템 라이브러리들(1034), API 라이브러리들(1036), 및 다른 라이브러리들(1038)), 프레임워크들/미들웨어(1018)를 이용할 수 있다. 대안적으로, 또는 추가적으로, 일부 시스템들에서, 사용자와의 상호작용들은 프레젠테이션 계층(1044)과 같은 프레젠테이션 계층을 통해 발생할 수 있다. 이들 시스템들에서, 애플리케이션/모듈 "로직"은 사용자와 상호작용하는 애플리케이션/모듈의 양태들로부터 분리될 수 있다.
일부 소프트웨어 아키텍처들은 가상 머신들을 이용한다. 도 10의 예에서, 이것은 가상 머신(1048)에 의해 예시된다. 가상 머신은 애플리케이션들/모듈들이 하드웨어 컴퓨팅 디바이스 상에서 실행되고 있는 것처럼 실행될 수 있는 소프트웨어 환경을 생성한다. 가상 머신은 호스트 운영 체제(운영 체제(1014))에 의해 호스팅되고, 전형적으로, 항상은 아니지만, 가상 머신의 동작뿐만 아니라 호스트 운영 체제(즉, 운영 체제(1014))와의 인터페이스를 관리하는 가상 머신 모니터(1046)를 갖는다. 소프트웨어 아키텍처는 운영 체제(1050), 라이브러리들(1052), 프레임워크들/미들웨어(1054), 애플리케이션들(1056) 및/또는 프레젠테이션 계층(1058)과 같은 가상 머신(1048) 내에서 실행된다. 가상 머신(1048) 내에서 실행되는 소프트웨어 아키텍처의 이러한 계층들은 이전에 설명된 대응하는 계층들과 동일할 수 있거나 상이할 수 있다.
모듈들, 컴포넌트들 및 로직
특정 실시예들은 로직 또는 다수의 컴포넌트들, 모듈들, 또는 메커니즘들을 포함하는 것으로서 본 명세서에 설명된다. 모듈들은 소프트웨어 모듈들(예를 들어, (1) 비일시적 머신 판독가능 매체 상에 또는 (2) 송신 신호에 구현되는 코드) 또는 하드웨어-구현 모듈들을 구성할 수 있다. 하드웨어-구현 모듈은 특정 동작들을 수행할 수 있는 유형의 유닛(tangible unit)이며 특정 방식으로 구성되거나 배열될 수 있다. 예시적인 실시예들에서, 하나 이상의 컴퓨터 시스템(예를 들어, 독립형, 클라이언트, 또는 서버 컴퓨터 시스템) 또는 하나 이상의 하드웨어 프로세서는, 소프트웨어(예를 들어, 애플리케이션 또는 애플리케이션 부분)에 의해, 본 명세서에 설명된 바와 같은 특정 동작들을 수행하도록 동작하는 하드웨어-구현 모듈로서 구성될 수 있다.
다양한 실시예들에서, 하드웨어-구현 모듈은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들어, 하드웨어-구현 모듈은 특정 동작들을 수행하도록 (예를 들어, FPGA(field programmable gate array) 또는 ASIC(application-specific integrated circuit)와 같은, 특수 목적 프로세서로서) 영구적으로 구성되는 전용(dedicated) 회로 또는 로직을 포함할 수 있다. 하드웨어-구현 모듈은 특정 동작들을 수행하도록 소프트웨어에 의해 일시적으로 구성되는 프로그램가능 로직 또는 회로를 (예를 들어, 범용 프로세서 또는 다른 프로그램가능 프로세서 내에 포함되는 것으로서) 또한 포함할 수 있다. 하드웨어-구현 모듈을 기계적으로, 전용의(dedicated) 영구적으로 구성된 회로로, 또는 일시적으로 구성된 회로(예를 들어, 소프트웨어에 의해 구성됨)로 구현하기 위한 결정은 비용 및 시간 고려사항들에 의해 주도될 수 있다는 것을 이해할 것이다.
따라서, "하드웨어-구현 모듈(hardware-implemented module)"이라는 용어는, 특정 방식으로 동작하거나 및/또는 본 명세서에 설명된 특정 동작들을 수행하도록 물리적으로 구성되거나, 영구적으로 구성되거나(예를 들어, 고정배선), 또는 일시적으로 또는 임시로 구성되는(예를 들어, 프로그램되는) 엔티티인, 유형의 엔티티를 포괄하는 것으로 이해되어야 한다. 하드웨어-구현 모듈들이 일시적으로 구성(예를 들어, 프로그램)되는 실시예들을 고려할 때, 하드웨어-구현 모듈들 각각이 임의의 하나의 시간 인스턴스에서 구성되거나 인스턴스화될 필요는 없다. 예를 들어, 하드웨어-구현 모듈들이 소프트웨어를 사용하여 구성된 범용 프로세서를 포함하는 경우, 범용 프로세서는 상이한 시간들에서 각자의 상이한 하드웨어-구현 모듈들로서 구성될 수 있다. 소프트웨어는, 예를 들어, 하나의 시간 인스턴스에서는 특정 하드웨어-구현 모듈을 구성하고, 상이한 시간 인스턴스에서는 상이한 하드웨어-구현 모듈을 구성하도록, 프로세서를 그에 따라 구성할 수 있다.
하드웨어-구현 모듈들은, 다른 하드웨어-구현 모듈들에 정보를 제공하고, 다른 하드웨어-구현 모듈들로부터 정보를 수신할 수 있다. 따라서, 설명된 하드웨어-구현 모듈들은 통신가능하게 결합되는 것으로서 간주될 수 있다. 이러한 하드웨어-구현 모듈들 중 다수가 동시에 존재하는 경우, 통신들은 신호 송신을 통해(예를 들어, 하드웨어-구현 모듈들을 접속하는 적절한 회로들 및 버스들을 통해) 달성될 수 있다. 다수의 하드웨어-구현 모듈들이 상이한 시간들에서 구성되거나 인스턴스화되는 실시예들에서, 이러한 하드웨어-구현 모듈들 사이의 통신들은, 예를 들어, 다수의 하드웨어-구현 모듈들이 액세스하는 메모리 구조들에서의 정보의 저장 및 검색을 통해 달성될 수 있다. 예를 들어, 하나의 하드웨어-구현 모듈이 동작을 수행하고, 그 동작의 출력을 그것이 통신가능하게 결합되는 메모리 디바이스에 저장할 수 있다. 추가의 하드웨어-구현 모듈이, 이후, 추후 시간에, 메모리 디바이스에 액세스하여 저장된 출력을 검색하고 처리할 수 있다. 하드웨어-구현 모듈들은 또한 입력 또는 출력 디바이스들과의 통신들을 개시할 수 있고, 자원(예를 들어, 정보의 컬렉션)에 대해 동작할 수 있다.
본 명세서에 설명된 예시적인 방법들의 다양한 동작들은, 관련 동작들을 수행하도록 영구적으로 구성되거나 (예를 들어, 소프트웨어에 의해) 일시적으로 구성되는 하나 이상의 프로세서에 의해 적어도 부분적으로 수행될 수 있다. 일시적으로 구성되든 또는 영구적으로 구성되든 간에, 이러한 프로세서들은 하나 이상의 동작 또는 기능을 수행하도록 동작하는 프로세서-구현 모듈(processor-implemented module)들을 구성할 수 있다. 본 명세서에서 언급된 모듈들은, 일부 예시적인 실시예들에서, 프로세서-구현 모듈들을 포함할 수 있다.
유사하게, 본 명세서에 설명된 방법들은 적어도 부분적으로 프로세서에 의해 구현될 수 있다. 예를 들어, 방법의 동작들 중 적어도 일부는 하나 이상의 프로세서 또는 프로세서-구현 모듈들에 의해 수행될 수 있다. 동작들 중 특정 동작의 수행은, 단일 머신 내에 상주할 뿐만 아니라 복수의 머신들에 걸쳐 배치되는 하나 이상의 프로세서 사이에 분산될 수 있다. 일부 예시적인 실시예들에서, 프로세서 또는 프로세서들은, 단일 위치에(예를 들어, 가정 환경, 사무실 환경, 또는 서버 팜 내에) 위치할 수 있는 반면, 다른 실시예들에서는 프로세서들이 다수의 위치에 걸쳐 분산될 수 있다.
하나 이상의 프로세서는 "클라우드 컴퓨팅" 환경에서 또는 "서비스형 소프트웨어(software as a service)"(SaaS)로서 관련 동작들의 수행을 지원하도록 또한 동작할 수 있다. 예를 들어, 동작들의 적어도 일부는 (프로세서들을 포함하는 머신들의 예들로서) 컴퓨터들의 그룹에 의해 수행될 수 있고, 이 동작들은 네트워크(예를 들어, 인터넷)를 통해 그리고 하나 이상의 적절한 인터페이스(예를 들어, API)를 통해 액세스가능하다.
전자 장치 및 시스템
예시적인 실시예들은 디지털 전자 회로로, 또는 컴퓨터 하드웨어, 펌웨어, 또는 소프트웨어로, 또는 이들의 조합으로 구현될 수 있다. 예시적인 실시예들은 컴퓨터 프로그램 제품, 예를 들어, 데이터 처리 장치, 예를 들어, 프로그램가능 프로세서, 컴퓨터, 또는 다수의 컴퓨터들에 의한 실행을 위해, 또는 그 동작을 제어하기 위해, 정보 캐리어에, 예를 들어, 머신 판독가능 매체에 유형으로 구현된 컴퓨터 프로그램을 사용하여 구현될 수 있다.
컴퓨터 프로그램은, 컴파일형 또는 인터프리터형 언어를 포함한 임의 형태의 프로그래밍 언어로 작성될 수 있으며, 독립형 프로그램이나 모듈, 서브루틴, 또는 컴퓨팅 환경에서 사용하기에 적합한 다른 유닛을 포함한 임의의 형태로 배치될 수 있다. 컴퓨터 프로그램은 하나의 컴퓨터 상에서, 또는 한 장소에 있거나 다수의 장소들에 걸쳐 분산되어 통신 네트워크에 의해 상호접속되는 다수의 컴퓨터들 상에서 실행되도록 배치될 수 있다.
예시적인 실시예들에서, 동작들은 입력 데이터에 대해 동작하고 출력을 생성함으로써 기능들을 수행하기 위해 컴퓨터 프로그램을 실행하는 하나 이상의 프로그램가능 프로세서에 의해 수행될 수 있다. 방법 동작들은 또한 특수 목적 로직 회로, 예를 들어, FPGA 또는 ASIC에 의해 수행될 수 있고, 예시적인 실시예들의 장치는 특수 목적 로직 회로, 예를 들어, FPGA 또는 ASIC으로서 구현될 수 있다.
컴퓨팅 시스템은 클라이언트들 및 서버들을 포함할 수 있다. 클라이언트와 서버는 일반적으로 서로로부터 떨어져 있고 전형적으로는 통신 네트워크를 통해 상호작용한다. 클라이언트와 서버의 관계는 각자의 컴퓨터들 상에서 실행되며 서로 클라이언트-서버 관계를 갖는 컴퓨터 프로그램들에 의하여 발생한다. 프로그램가능 컴퓨팅 시스템을 배치하는 실시예들에서, 하드웨어 및 소프트웨어 아키텍처들 양자 모두가 고려할만한 가치가 있다는 것을 이해할 것이다. 구체적으로는, 영구적으로 구성된 하드웨어(예를 들어, ASIC)로, 일시적으로 구성된 하드웨어(예를 들어, 소프트웨어와 프로그램가능 프로세서의 조합)로, 또는 영구적으로 및 일시적으로 구성된 하드웨어의 조합으로 특정 기능성을 구현할지에 관한 선택은 설계상의 선택일 수 있다는 것을 이해할 것이다. 다양한 예시적인 실시예들에서, 배치될 수 있는 하드웨어(예를 들어, 머신) 및 소프트웨어 아키텍처들이 이하에 제시된다.
예시적인 머신 아키텍처 및 머신 판독가능 매체
도 11은 머신으로 하여금 본 명세서에서 논의된 방법론들 중 임의의 하나 이상을 수행하게 하기 위한 명령어들(1124)이 실행될 수 있는 컴퓨터 시스템(1100)의 예시적인 형태의 머신의 블록도이다. 대안적인 실시예들에서, 머신은 독립형 디바이스로서 동작하거나 다른 머신들에 접속(예를 들어, 네트워크화)될 수 있다. 네트워크화된 배치에서, 머신은 서버-클라이언트 네트워크 환경에서 서버 또는 클라이언트 머신으로서, 또는 피어-투-피어(또는 분산형) 네트워크 환경에서 피어 머신으로서 동작할 수 있다. 머신은 퍼스널 컴퓨터(PC), 태블릿 PC, 셋톱 박스(set-top box, STB), PDA(personal digital assistant), 셀룰러 전화, 웹 어플라이언스(web appliance), 네트워크 라우터, 스위치, 또는 브리지, 또는 그 머신에 의해 취해질 액션들을 지정하는 명령어들을 (순차적으로 또는 다른 방식으로) 실행할 수 있는 임의의 머신일 수 있다. 게다가, 단일 머신만이 예시되어 있지만, "머신"이라는 용어는 또한 본 명세서에서 논의된 방법론들 중 임의의 하나 이상을 수행하기 위해 명령어들의 세트(또는 다수의 세트들)를 개별적으로 또는 공동으로 실행하는 머신들의 임의의 컬렉션을 포함하는 것으로 취해져야 한다.
예시적인 컴퓨터 시스템(1100)은, 버스(1108)를 통해 서로 통신하는 프로세서(1102)(예를 들어, 중앙 처리 유닛(CPU), 그래픽 처리 유닛(GPU), 또는 양자 모두), 메인 메모리(1104), 및 정적 메모리(1106)를 포함한다. 컴퓨터 시스템(1100)은 비디오 디스플레이 유닛(1110)(예를 들어, 액정 디스플레이(LCD) 또는 음극선관(CRT))을 추가로 포함할 수 있다. 컴퓨터 시스템(1100)은 또한 영숫자 입력 디바이스(1112)(예를 들어, 키보드 또는 터치-민감 디스플레이 스크린), 사용자 인터페이스(UI) 내비게이션(또는 커서 제어) 디바이스(1114)(예를 들어, 마우스), 스토리지 유닛(1116), 신호 생성 디바이스(1118)(예를 들어, 스피커), 및 네트워크 인터페이스 디바이스(1120)를 포함한다.
머신 판독가능 매체
스토리지 유닛(1116)은, 본 명세서에 설명된 방법론들 또는 기능들 중 임의의 하나 이상을 구현하거나 이에 의해 이용되는 하나 이상의 세트의 데이터 구조들 및 명령어들(1124)(예를 들어, 소프트웨어)이 저장되는 머신 판독가능 매체(1122)를 포함한다. 명령어들(1124)은 또한 컴퓨터 시스템(1100)에 의한 그의 실행 동안 메인 메모리(1104) 내에 및/또는 프로세서(1102) 내에 완전히 또는 적어도 부분적으로 상주할 수 있으며, 메인 메모리(1104) 및 프로세서(1102)는 또한 머신 판독가능 매체(1122)를 구성한다.
머신 판독가능 매체(1122)가 예시적인 실시예에서 단일 매체인 것으로 도시되어 있지만, "머신 판독가능 매체"라는 용어는 하나 이상의 명령어(1124) 또는 데이터 구조를 저장하는 단일 매체 또는 다수의 매체(예를 들어, 중앙집중형 또는 분산형 데이터베이스, 및/또는 연관된 캐시들 및 서버들)를 포함할 수 있다. "머신 판독가능 매체"라는 용어는 또한, 머신에 의한 실행을 위한 그리고 머신으로 하여금 본 개시내용의 방법론들 중 임의의 하나 이상을 수행하게 하는 명령어들(1124)을 저장, 인코딩, 또는 운반할 수 있거나, 또는 이러한 명령어들(1124)에 의해 이용되거나 이와 연관된 데이터 구조들을 저장, 인코딩, 또는 운반할 수 있는 임의의 유형 매체(tangible medium)를 포함하는 것으로 간주되어야 한다. 따라서, "머신 판독가능 매체"라는 용어는 고체 상태 메모리들, 및 광학 및 자기 매체들을 포함하지만 이에 제한되지는 않는 것으로 간주된다. 머신 판독가능 매체(1122)의 특정 예들은 예로서 반도체 메모리 디바이스들, 예를 들어, EPROM(erasable programmable read-only memory), EEPROM(electrically erasable programmable read-only memory), 및 플래시 메모리 디바이스들을 포함하는 비휘발성 메모리; 내부 하드 디스크들 및 이동식 디스크들과 같은 자기 디스크들; 광자기 디스크들; 및 CD-ROM(compact disc read-only memory) 및 DVD-ROM(digital versatile disc read-only memory) 디스크들을 포함한다. 머신 판독가능 매체는 송신 매체가 아니다.
송신 매체
명령어들(1124)은 또한 송신 매체를 사용하여 통신 네트워크(1126)를 통해 송신되거나 수신될 수 있다. 명령어들(1124)은 네트워크 인터페이스 디바이스(1120) 및 다수의 잘 알려진 전송 프로토콜들 중 임의의 하나(예를 들어, 하이퍼텍스트 전송 프로토콜(HTTP))를 사용하여 송신될 수 있다. 통신 네트워크들의 예들은 LAN(local area network), WAN(wide area network), 인터넷, 이동 전화 네트워크들, POTS(plain old telephone) 네트워크들, 및 무선 데이터 네트워크들(예를 들어, WiFi 및 WiMax 네트워크들)을 포함한다. "송신 매체"라는 용어는, 머신에 의한 실행을 위한 명령어들(1124)을 저장, 인코딩, 또는 운반할 수 있는 임의의 무형 매체를 포함하는 것으로 간주되어야 하고, 이러한 소프트웨어의 통신을 용이하게 하는 디지털 또는 아날로그 통신 신호 또는 다른 무형 매체를 포함한다.
특정 예시적인 실시예들이 본 명세서에 설명되지만, 본 개시내용의 더 넓은 사상 및 범위로부터 벗어나지 않고서 이러한 실시예들에 대해 다양한 수정들 및 변경들이 이루어질 수 있다는 점이 명백할 것이다. 따라서, 명세서 및 도면은 제한적인 의미가 아닌 예시적인 것으로서 간주된다. 본 명세서의 일부를 형성하는 첨부 도면들은 주제가 실시될 수 있는 특정 실시예들을 제한이 아니라 예시로서 도시한다. 예시된 실시예들은 본 기술분야의 통상의 기술자가 본 명세서에 개시된 교시를 실시할 수 있도록 충분히 상세하게 설명된다. 본 개시내용의 범위로부터 벗어나지 않고서 구조적 및 논리적 치환들 및 변경들이 이루어질 수 있도록 다른 실시예들이 이용될 수 있고 그로부터 파생될 수 있다. 따라서, 본 상세한 설명은 제한적인 의미로 간주되지 않아야 하고, 다양한 실시예들의 범위는, 이러한 청구항들에 부여되는 균등물들의 전체 범위와 함께, 첨부된 청구항들에 의해서만 정의된다.
본 발명 주제의 이러한 실시예들은, 하나보다 많은 것이 실제로 개시되는 경우 본 출원의 범위를 임의의 단일 발명 또는 발명 개념으로 자발적으로 제한하려는 의도 없이 단지 편의를 위해 "발명"이라는 용어에 의해 개별적으로 및/또는 집합적으로 본 명세서에서 언급될 수 있다. 따라서, 특정한 실시예들이 본 명세서에서 예시되고 설명되었지만, 동일한 목적을 달성하도록 계산된 임의의 배열이 도시된 특정한 실시예들을 대체할 수 있다는 것을 이해해야 한다. 본 개시내용은 다양한 실시예들의 임의의 그리고 모든 적응들 또는 변형들을 커버하도록 의도된다. 위의 실시예들, 및 본 명세서에 구체적으로 설명되지 않은 다른 실시예들의 조합들은 위의 설명을 검토하면 본 기술분야의 통상의 기술자에게 명백할 것이다.
본 명세서에서 논의되는 주제의 일부 부분들은 머신 메모리(예를 들어, 컴퓨터 메모리) 내에 비트들 또는 이진 디지털 신호들로서 저장되는 데이터에 대한 동작들의 알고리즘들 또는 심벌 표현들의 관점에서 제시될 수 있다. 이러한 알고리즘들 또는 심벌 표현들은 데이터 처리 분야의 통상의 기술자가 자신의 작업 내용을 그 분야의 다른 통상의 기술자에게 전달하기 위해 사용되는 기법들의 예들이다. 본 명세서에서 사용되는 바와 같이, "알고리즘"은 원하는 결과로 이어지는 자기-일관적 연산 시퀀스 또는 유사한 처리이다. 이러한 맥락에서, 알고리즘들 및 연산들은 물리적 양들의 물리적 조작을 수반한다. 통상적으로, 반드시 그러하지는 않지만, 이러한 양들은 머신에 의해 저장, 액세스, 전달, 조합, 비교, 또는 다른 방식으로 조작될 수 있는 전기, 자기, 또는 광학 신호의 형태를 취할 수 있다. 주로 공통 사용의 이유로, 이러한 신호들을 "데이터", "콘텐츠", "비트들", "값들", "요소들", "심벌들", "문자들", "용어들", "수들", "번호들" 등과 같은 단어들을 사용하여 지칭하는 것이 때때로 편리하다. 그러나, 이러한 단어들은 편리한 라벨들일 뿐이며, 적절한 물리적 양들과 연관되어야 한다.
구체적으로 달리 언급되는 않는 한, "처리", "컴퓨팅", "계산", "결정", "제시", "디스플레이" 등과 같은 단어들을 사용한 본 명세서에서의 논의들은, 하나 이상의 메모리(예를 들어, 휘발성 메모리, 비휘발성 메모리, 또는 이들의 임의의 적합한 조합), 레지스터, 또는 정보를 수신하거나, 저장하거나, 송신하거나 또는 디스플레이하는 다른 머신 컴포넌트들 내의 물리적(예를 들어, 전자적, 자기적 또는 광학적) 양들로서 표현되는 데이터를 조작 또는 변환하는 머신(예를 들어, 컴퓨터)의 액션들 또는 프로세스들을 지칭할 수 있다. 또한, 구체적으로 달리 언급되지 않는 한, 단수 용어들은, 특허 문헌들에서 일반적인 바와 같이, 하나 또는 하나 초과의 사례를 포함하기 위해 본 명세서에서 사용된다. 마지막으로, 본 명세서에서 사용되는 바와 같이, 접속사 "또는"은, 구체적으로 달리 언급되지 않는 한, 비배타적인 "또는"을 지칭한다.

Claims (25)

  1. 신뢰 실행 환경(trusted execution environment, TEE)의 원격 증명(remote attestation)을 제공하는 시스템으로서,
    저장 수단;
    네트워크 인터페이스 수단; 및
    처리 수단
    을 포함하고,
    상기 처리 수단은:
    제1 함수에 대한 제1 TEE를 생성하고;
    제2 함수에 대한 제2 TEE를 생성하고;
    상기 제1 함수에 대한 원격 액세스를 위한 게이트웨이를 제공하고;
    클라이언트 디바이스로부터 그리고 상기 네트워크 인터페이스 수단을 통해, 상기 제2 TEE의 무결성을 검증하기 위한 요청을 수신하고;
    상기 요청에 응답하여:
    상기 제1 함수를 실행하여 상기 제2 TEE에 대한 증명 데이터를 생성하고;
    상기 네트워크 인터페이스 수단을 통해 상기 클라이언트 디바이스에 상기 증명 데이터를 제공하는, 시스템.
  2. 제1항에 있어서, 상기 제2 TEE에 대한 증명 데이터를 생성하기 위해, 상기 처리 수단은:
    상기 제2 TEE 내로부터, 상기 제2 TEE의 아이덴티티, 상기 제2 TEE의 속성, 및 메시지 인증 코드(MAC)를 포함하는 서명된 구조를 생성하고 - 상기 구조는 임시 개인 키를 사용하여 서명됨 - ;
    상기 제1 TEE의 상기 제1 함수를 사용하여 상기 서명된 구조를 검증하는, 시스템.
  3. 제1항에 있어서, 상기 처리 수단은 추가로:
    상기 클라이언트 디바이스로부터 그리고 상기 네트워크 인터페이스 수단을 통해 상기 게이트웨이에서 함수 호출을 수신하고 - 상기 함수 호출은 상기 제2 함수와 연관됨 - ;
    상기 함수 호출에 응답하여:
    상기 제2 함수를 실행하여 반환 값을 생성하고;
    상기 반환 값을 상기 네트워크 인터페이스 수단을 통해 상기 클라이언트 디바이스에 제공하는, 시스템.
  4. 제3항에 있어서, 상기 처리 수단은 추가로:
    상기 함수 호출에 응답하여, 상기 제2 함수에 의해, 상기 제1 TEE의 데이터에 대한 액세스를 요청하는, 시스템.
  5. 제4항에 있어서, 상기 처리 수단은 추가로:
    상기 제1 함수에 의해, 상기 제2 함수가 검증되었다고 결정하고;
    상기 제1 TEE의 데이터에 대한 액세스를 위한 상기 제2 함수에 의한 요청에 응답하여, 상기 제2 함수가 검증되었다는 결정에 기초하여, 상기 데이터에 대한 요청된 액세스를 제공하는, 시스템.
  6. 제5항에 있어서, 상기 데이터에 대한 요청된 액세스를 제공하기 위해, 상기 처리 수단은:
    임시 키를 사용하여 상기 데이터를 암호화하고;
    상기 임시 키에 대한 액세스를 상기 제2 함수에 제공하는, 시스템.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서, 상기 처리 수단은 추가로:
    상기 제2 TEE의 무결성을 검증하기 위한 요청을 수신하기 전에, 상기 제1 TEE의 무결성을 검증하기 위한 제2 요청을 수신하는, 시스템.
  8. 제1항 내지 제6항 중 어느 한 항에 있어서, 상기 게이트웨이는 상기 클라이언트 디바이스에 의해 검증되지 않는, 시스템.
  9. 제1항 내지 제6항 중 어느 한 항에 있어서,
    상기 게이트웨이는 제3 TEE의 제3 함수에 대한 원격 액세스를 제공하고;
    상기 제1 함수는 상기 제3 TEE의 무결성을 검증할 수 없는, 시스템.
  10. 제1항 내지 제6항 중 어느 한 항에 있어서, 상기 처리 수단은 추가로:
    제4 함수에 대한 제4 TEE를 생성하고;
    제2 클라이언트 디바이스로부터 그리고 상기 네트워크 인터페이스 수단을 통해 상기 제4 함수에 대한 제2 함수 호출 - 상기 제2 함수 호출은 상기 제3 TEE의 무결성을 검증하는 것임 - 을 수신하는, 시스템.
  11. 신뢰 실행 환경(TEE)의 원격 증명을 제공하는 방법으로서,
    프로세서에 의해, 제1 함수에 대한 제1 신뢰 실행 환경(TEE)을 생성하는 단계;
    상기 프로세서에 의해, 제2 함수에 대한 제2 TEE를 생성하는 단계;
    상기 프로세서에 의해, 상기 제1 함수에 대한 원격 액세스를 위한 게이트웨이를 제공하는 단계;
    클라이언트 디바이스로부터 그리고 네트워크 인터페이스를 통해, 상기 제2 TEE의 무결성을 검증하기 위한 요청을 수신하는 단계;
    상기 요청에 응답하여:
    상기 프로세서에 의해, 상기 제1 함수를 실행하여 상기 제2 TEE에 대한 증명 데이터를 생성하는 단계; 및
    상기 네트워크 인터페이스를 통해 상기 클라이언트 디바이스에 상기 증명 데이터를 제공하는 단계
    를 포함하는, 방법.
  12. 제11항에 있어서, 상기 제2 함수에 대한 상기 증명 데이터를 생성하는 것은:
    상기 제2 TEE 내로부터, 상기 제2 TEE의 아이덴티티, 상기 제2 TEE의 속성, 및 메시지 인증 코드(MAC)를 포함하는 서명된 구조를 생성하는 것 - 상기 구조는 임시 개인 키를 사용하여 서명됨 - ; 및
    상기 프로세서에 의해, 상기 제1 TEE의 상기 제1 함수를 사용하여 상기 서명된 구조를 검증하는 것을 포함하는, 방법.
  13. 제11항에 있어서,
    상기 클라이언트 디바이스로부터 그리고 상기 네트워크 인터페이스를 통해 상기 게이트웨이에서 함수 호출을 수신하는 단계 - 상기 함수 호출은 상기 제2 함수와 연관됨 - ; 및
    상기 함수 호출에 응답하여:
    상기 프로세서에 의해, 상기 제2 함수를 실행하여 반환 값을 생성하는 단계; 및
    상기 반환 값을 상기 네트워크 인터페이스를 통해 상기 클라이언트 디바이스에 제공하는 단계를 추가로 포함하는, 방법.
  14. 제13항에 있어서,
    상기 함수 호출에 응답하여, 상기 제2 함수에 의해, 상기 제1 TEE의 데이터에 대한 액세스를 요청하는 단계를 추가로 포함하는, 방법.
  15. 제14항에 있어서,
    상기 제1 함수에 의해, 상기 제2 함수가 검증되었다고 결정하는 단계; 및
    상기 제1 TEE의 데이터에 대한 액세스를 위한 상기 제2 함수에 의한 요청에 응답하여, 상기 제2 함수가 검증되었다는 결정에 기초하여, 상기 데이터에 대한 요청된 액세스를 제공하는 단계를 추가로 포함하는, 방법.
  16. 제15항에 있어서, 상기 데이터에 대한 요청된 액세스를 제공하는 것은:
    임시 키를 사용하여 상기 데이터를 암호화하는 것; 및
    상기 임시 키에 대한 액세스를 상기 제2 함수에 제공하는 것을 포함하는, 방법.
  17. 제11항 내지 제16항 중 어느 한 항에 있어서,
    상기 제2 TEE의 무결성을 검증하기 위한 요청을 수신하기 전에, 상기 제1 TEE의 무결성을 검증하기 위한 제2 요청을 수신하는 단계를 추가로 포함하는, 방법.
  18. 제11항 내지 제16항 중 어느 한 항에 있어서, 상기 게이트웨이는 상기 클라이언트 디바이스에 의해 검증되지 않는, 방법.
  19. 제11항 내지 제16항 중 어느 한 항에 있어서,
    상기 게이트웨이는 제3 TEE의 제3 함수에 대한 원격 액세스를 제공하고;
    상기 제1 함수는 상기 제3 TEE의 무결성을 검증할 수 없는, 방법.
  20. 제19항에 있어서,
    상기 프로세서에 의해, 제4 함수에 대한 제4 TEE를 생성하는 단계; 및
    제2 클라이언트 디바이스로부터 그리고 상기 네트워크 인터페이스를 통해 상기 제4 함수에 대한 제2 함수 호출을 수신하는 단계 - 상기 제2 함수 호출은 상기 제3 TEE의 무결성을 검증하는 것임 - 를 추가로 포함하는, 방법.
  21. 적어도 하나의 프로세서로 하여금 동작들을 수행함으로써 신뢰 실행 환경(TEE)의 원격 증명을 제공하게 하는 명령어들을 갖는 비일시적 컴퓨터 판독가능 매체로서,
    상기 동작들은:
    제1 함수에 대한 제1 신뢰 실행 환경(TEE)을 생성하는 것;
    제2 함수에 대한 제2 TEE를 생성하는 것;
    상기 제1 함수에 대한 원격 액세스를 위한 게이트웨이를 제공하는 것;
    클라이언트 디바이스로부터 그리고 네트워크 인터페이스를 통해, 상기 제2 TEE의 무결성을 검증하기 위한 요청을 수신하는 것;
    상기 요청에 응답하여:
    상기 제1 함수를 실행하여 상기 제2 TEE에 대한 증명 데이터를 생성하는 것; 및
    상기 네트워크 인터페이스를 통해 상기 클라이언트 디바이스에 상기 증명 데이터를 제공하는 것
    을 포함하는, 비일시적 컴퓨터 판독가능 매체.
  22. 제21항에 있어서, 상기 제2 함수에 대한 상기 증명 데이터를 생성하는 것은:
    상기 제2 TEE 내로부터, 상기 제2 TEE의 아이덴티티, 상기 제2 TEE의 속성, 및 메시지 인증 코드(MAC)를 포함하는 서명된 구조를 생성하는 것 - 상기 구조는 임시 개인 키를 사용하여 서명됨 - ; 및
    상기 제1 TEE의 상기 제1 함수를 사용하여 상기 서명된 구조를 검증하는 것을 포함하는, 비일시적 컴퓨터 판독가능 매체.
  23. 제21항 또는 제22항에 있어서, 상기 동작들은:
    상기 클라이언트 디바이스로부터 그리고 상기 네트워크 인터페이스를 통해 상기 게이트웨이에서 함수 호출을 수신하는 것 - 상기 함수 호출은 상기 제2 함수와 연관됨 - ; 및
    상기 함수 호출에 응답하여:
    상기 제2 함수를 실행하여 반환 값을 생성하는 것; 및
    상기 반환 값을 상기 네트워크 인터페이스를 통해 상기 클라이언트 디바이스에 제공하는 것을 추가로 포함하는, 비일시적 컴퓨터 판독가능 매체.
  24. 제23항에 있어서, 상기 동작들은:
    상기 함수 호출에 응답하여, 상기 제2 함수에 의해, 상기 제1 TEE의 데이터에 대한 액세스를 요청하는 것을 추가로 포함하는, 비일시적 컴퓨터 판독가능 매체.
  25. 제24항에 있어서, 상기 동작들은:
    상기 제1 함수에 의해, 상기 제2 함수가 검증되었다고 결정하는 것; 및
    상기 제1 TEE의 데이터에 대한 액세스를 위한 상기 제1 함수에 의한 요청에 응답하여, 상기 제2 함수가 검증되었다는 결정에 기초하여, 상기 데이터에 대한 요청된 액세스를 제공하는 것을 추가로 포함하는, 비일시적 컴퓨터 판독가능 매체.
KR1020210161228A 2020-12-22 2021-11-22 신뢰 실행 환경들을 위한 확장가능 증명 KR20220091618A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/131,684 US20210111892A1 (en) 2020-12-22 2020-12-22 Scalabe attestation for trusted execution environments
US17/131,684 2020-12-22

Publications (1)

Publication Number Publication Date
KR20220091618A true KR20220091618A (ko) 2022-06-30

Family

ID=75383323

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210161228A KR20220091618A (ko) 2020-12-22 2021-11-22 신뢰 실행 환경들을 위한 확장가능 증명

Country Status (6)

Country Link
US (1) US20210111892A1 (ko)
EP (1) EP4020276A1 (ko)
JP (1) JP2022099256A (ko)
KR (1) KR20220091618A (ko)
CN (1) CN114666086A (ko)
TW (1) TW202228421A (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11960607B2 (en) 2021-12-09 2024-04-16 Cisco Technology, Inc. Achieving minimum trustworthiness in distributed workloads
US11972007B2 (en) * 2021-12-09 2024-04-30 Cisco Technology, Inc. Enforcing location-based data privacy rules across networked workloads
US20240048382A1 (en) * 2022-08-03 2024-02-08 1080 Network, Llc Systems, methods, and computing platforms for executing credential-less network-based communication exchanges
GB2622355A (en) * 2022-09-06 2024-03-20 The Blockhouse Tech Limited Enclave architecture

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070079120A1 (en) * 2005-10-03 2007-04-05 Bade Steven A Dynamic creation and hierarchical organization of trusted platform modules
US10027640B2 (en) * 2015-09-22 2018-07-17 Qualcomm Incorporated Secure data re-encryption
CN111542820B (zh) * 2017-11-03 2023-12-22 诺基亚技术有限公司 用于可信计算的方法和装置
WO2020177879A1 (en) * 2019-03-06 2020-09-10 NEC Laboratories Europe GmbH Method and system for performing remote attestation with a gateway in the context of a trusted execution environment (tee)
US20200127850A1 (en) * 2019-12-20 2020-04-23 Intel Corporation Certifying a trusted platform module without privacy certification authority infrastructure
CN112016092A (zh) * 2020-08-07 2020-12-01 苏州浪潮智能科技有限公司 一种基于tpm服务器资产信息多层保护的装置及方法

Also Published As

Publication number Publication date
CN114666086A (zh) 2022-06-24
JP2022099256A (ja) 2022-07-04
EP4020276A1 (en) 2022-06-29
US20210111892A1 (en) 2021-04-15
TW202228421A (zh) 2022-07-16

Similar Documents

Publication Publication Date Title
CN109075976B (zh) 取决于密钥认证的证书发布
AU2019200419B2 (en) Data security operations with expectations
US8601265B2 (en) Method and system for improving storage security in a cloud computing environment
EP3061027B1 (en) Verifying the security of a remote server
CN112422532B (zh) 业务通信方法、系统、装置及电子设备
CN105745661B (zh) 对权限管理的内容的基于策略的受信任的检测
KR101318524B1 (ko) 보안 가상 머신 호스팅 프로세서 및 보안 가상 머신 설정 방법
KR20220091618A (ko) 신뢰 실행 환경들을 위한 확장가능 증명
KR20220067536A (ko) 분산적 데이터 인증
Löhr et al. Patterns for secure boot and secure storage in computer systems
JP2005533438A (ja) ネットワークに付随する暗号化
EP2550621A1 (en) System and method for secure cloud computing
CN111262889A (zh) 一种云服务的权限认证方法、装置、设备及介质
Yang et al. Breaking and fixing mobile app authentication with OAuth2. 0-based protocols
WO2023088925A1 (en) Trusted execution environment for service mesh
Khalil et al. TPM-based authentication mechanism for apache hadoop
Cooijmans et al. Secure key storage and secure computation in Android
KR20220151126A (ko) 하드웨어 신뢰 실행 환경들의 레이턴시 감소
Kim et al. Secure user authentication based on the trusted platform for mobile devices
Nagy et al. T-RAID: TEE-based Remote Attestation for IoT Devices
King Android application security with owasp mobile top 10 2014
Sharma Onboard credentials: Hardware assisted secure storage of credentials