WO2022055024A1 - 확장 암호연산 처리 방법 및 시스템 - Google Patents

확장 암호연산 처리 방법 및 시스템 Download PDF

Info

Publication number
WO2022055024A1
WO2022055024A1 PCT/KR2020/016249 KR2020016249W WO2022055024A1 WO 2022055024 A1 WO2022055024 A1 WO 2022055024A1 KR 2020016249 W KR2020016249 W KR 2020016249W WO 2022055024 A1 WO2022055024 A1 WO 2022055024A1
Authority
WO
WIPO (PCT)
Prior art keywords
extended
extension
extension program
program
communication channel
Prior art date
Application number
PCT/KR2020/016249
Other languages
English (en)
French (fr)
Inventor
곽노현
정윤종
Original Assignee
주식회사 티이이웨어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 티이이웨어 filed Critical 주식회사 티이이웨어
Publication of WO2022055024A1 publication Critical patent/WO2022055024A1/ko
Priority to US17/866,073 priority Critical patent/US20220360445A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Definitions

  • the following description relates to an extended cryptographic operation processing method.
  • the Trusted Execution Environment is a secure computing environment configured by utilizing functions installed in the CPU (processor), and can provide a separate and independent secure area within the main processor.
  • important information such as biometric information, payment information, and corporate security documents may be stored in the secure area, and information exchange with the general area is controlled and secure software can run safely.
  • 'key management system The system that manages the encryption key (hereinafter, 'key management system') must prevent unauthorized access to the encryption key.
  • a key management system generates and stores an encryption key and performs encryption operations using the encryption key.
  • Most commonly used cryptographic operations are fixed (fixed), but for various reasons, non-standard algorithms (e.g., Zero-Knowledge Proof (ZKP), Multi-Party Computation (MPC), Quantum Tolerant Cryptography (Post)) Quantum Cryptography, PQC), etc.) are sometimes used.
  • ZKP Zero-Knowledge Proof
  • MPC Multi-Party Computation
  • Post Quantum Tolerant Cryptography
  • PQC Quantum Cryptography
  • the extension program is loaded into the memory space of the key management system and called and utilized in a library call method.
  • This prior art has an advantage in that the structure is simple and the encryption key is not exported to the outside of the key management system.
  • this prior art has a problem in that there is a limitation in the form of an extension program. For example, since the extension program must be loaded in the same memory space as the key management system, only a language similar to the key management system can be used, and it is difficult to use an external module when writing the extension program.
  • extension program can spread to the entire key management system. Because extension programs can be arbitrarily created and installed by developers, there is a higher probability of vulnerabilities than key management systems. If the vulnerability of the extension program is attacked, there is a possibility that the key management system in the same memory space will also be attacked and other irrelevant keys other than the encryption key used by the extension program may be leaked or damaged.
  • extension program By placing the extension program outside the key management system and transferring the encryption key to the network through mutual authentication to process the encryption operation, it is possible to reduce the restrictions on creating extension programs and limit the damage even if there are vulnerabilities in extension programs.
  • An extended cryptographic operation processing method and system are provided.
  • a method for processing an extended cryptographic operation of a processing device including a trusted execution environment comprising: establishing, by at least one processor constituting a trusted execution environment of the processing device, a secure communication channel with an extended program platform installed with an extended program; receiving, by the at least one processor, an extended cryptographic operation request; Corresponding to the extended encryption operation request among the extension programs installed in the extension program platform through the established secure communication channel by the at least one processor, the encryption key for processing the extended encryption operation request and the extended encryption operation request passing it as an extension program; Receive, by the at least one processor, the operation result of the extended encryption operation request processed using the encryption key by the extension program corresponding to the extended encryption operation request, from the extended program platform through the secure communication channel to do; and providing, by the at least one processor, the received operation result.
  • the extended cryptographic operation processing method receives, by the at least one processor, information on an identifier of the extension program and at least one encryption key that the extension program can process from an application requesting registration of the extension program to do; and storing, by the at least one processor, information on the received identifier and at least one encryption key, wherein the identifier includes a hash value for at least a portion of the code of the extension program can be characterized.
  • the establishing of the secure communication channel may include: receiving a secure communication channel establishment request from the extension program platform; determining whether the extension program corresponding to the establishment request is a registered extension program through the identifier included in the establishment request; and when the extension program corresponding to the establishment request is a registered extension program, performing key exchange for encrypted communication between the extension program platform and the extension program corresponding to the establishment request. there is.
  • the extended cryptographic operation request includes an identifier of the corresponding extended program, information on an encryption key to be used in the extended program, and contents of the extended cryptographic request
  • the transmitting includes the identifier checking whether the corresponding extension program is a registered extension program through checking whether the corresponding extension program can access the encryption key; checking whether a secure communication channel for communication with the corresponding extension program is established; and transmitting the encryption key and the contents of the extended encryption operation to the corresponding extended program through the secure communication channel.
  • a computer program stored in a computer-readable recording medium in combination with a computer device to execute the method on the computer device.
  • It provides a computer-readable recording medium in which a program for executing the method in a computer device is recorded.
  • a computer device including a trusted execution environment, comprising at least one processor embodied to execute instructions readable by a computer and constituting a trusted execution environment of the processing device, and by the at least one processor, an extension program Establishes a secure communication channel with the installed extension program platform, receives an extended cryptographic operation request, and sends an encryption key for processing the extended cryptographic operation request and the extended cryptographic operation request through the established secure communication channel Among the extension programs installed on the platform, it is transmitted to the extension program corresponding to the request for the extended cryptographic operation, and the result of the operation of the request for the extended cryptographic operation processed using the encryption key by the extension program corresponding to the request for the extended cryptographic operation, It receives from the extended program platform through the secure communication channel, and provides a computer device characterized in that the received operation result is provided.
  • extension program By placing the extension program outside the key management system and transferring the encryption key to the network through mutual authentication to process the encryption operation, it is possible to reduce the restrictions on creating extension programs and limit the damage even if there are vulnerabilities in extension programs. there is.
  • FIG. 1 is a diagram illustrating an example of a network environment according to an embodiment of the present invention.
  • FIG. 2 is a block diagram illustrating an example of a computer device according to an embodiment of the present invention.
  • FIG. 3 is a diagram illustrating an example of an overview of an extended cryptographic operation processing system according to an embodiment of the present invention.
  • FIG. 4 is a flowchart illustrating an example of an extended cryptographic operation processing method according to an embodiment of the present invention.
  • FIG. 5 is a flowchart illustrating an example of a process of registering an extension program according to an embodiment of the present invention.
  • FIG. 6 is a flowchart illustrating an example of a process of establishing a secure communication channel according to an embodiment of the present invention.
  • FIG. 7 is a flowchart illustrating an example of a process of transmitting an extended encryption operation request and an encryption key according to an embodiment of the present invention.
  • first, second, A, and B may be used to describe various elements, but the elements should not be limited by the terms. The above terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, a first component may be referred to as a second component, and similarly, a second component may also be referred to as a first component. and/or includes a combination of a plurality of related listed items or any of a plurality of related listed items.
  • the extended cryptographic operation processing system may be implemented by at least one computer device, and the extended cryptographic operation processing method according to the embodiments of the present invention is at least one included in the extended cryptographic operation processing system. It can be performed through a computer device of The computer program according to an embodiment of the present invention may be installed and driven in the computer device, and the computer device may perform the extended cryptographic operation processing method according to the embodiments of the present invention under the control of the driven computer program. .
  • the above-described computer program may be stored in a computer-readable recording medium in combination with a computer device to execute the extended cryptographic operation processing method in the computer device.
  • Such a computer device may be a processing device in which a Trusted Execution Environment (TEE) is configured by utilizing functions mounted on at least one processor. Since the function of the processor for configuring the trusted execution environment is already well known, a detailed description thereof will be omitted.
  • TEE Trusted Execution Environment
  • FIG. 1 is a diagram illustrating an example of a network environment according to an embodiment of the present invention.
  • the network environment of FIG. 1 shows an example including a plurality of electronic devices 110 , 120 , 130 , 140 , a plurality of servers 150 , 160 , and a network 170 .
  • 1 is an example for explaining the invention, and the number of electronic devices or the number of servers is not limited as in FIG. 1 .
  • the network environment of FIG. 1 only describes one example of environments applicable to the present embodiments, and the environment applicable to the present embodiments is not limited to the network environment of FIG. 1 .
  • the plurality of electronic devices 110 , 120 , 130 , and 140 may be a fixed terminal implemented as a computer device or a mobile terminal.
  • Examples of the plurality of electronic devices 110 , 120 , 130 , 140 include a smart phone, a mobile phone, a navigation device, a computer, a notebook computer, a digital broadcasting terminal, a personal digital assistant (PDA), and a portable multimedia player (PMP). ), tablet PCs, etc.
  • PDA personal digital assistant
  • PMP portable multimedia player
  • FIG. 1 the shape of a smartphone is shown as an example of the electronic device 110 , but in embodiments of the present invention, the electronic device 110 is substantially different through the network 170 using a wireless or wired communication method. It may refer to one of various physical computer devices capable of communicating with the electronic devices 120 , 130 , 140 and/or the servers 150 and 160 .
  • the communication method is not limited, and not only a communication method using a communication network (eg, a mobile communication network, a wired Internet, a wireless Internet, a broadcasting network) that the network 170 may include, but also short-range wireless communication between devices may be included.
  • the network 170 may include a personal area network (PAN), a local area network (LAN), a campus area network (CAN), a metropolitan area network (MAN), a wide area network (WAN), and a broadband network (BBN). , the Internet, and the like.
  • the network 170 may include any one or more of a network topology including a bus network, a star network, a ring network, a mesh network, a star-bus network, a tree or a hierarchical network, etc. not limited
  • Each of the servers 150 and 160 communicates with the plurality of electronic devices 110 , 120 , 130 , 140 and the network 170 through a computer device or a plurality of computers that provides commands, codes, files, contents, services, etc. It can be implemented in devices.
  • the server 150 provides services (eg, cryptographic processing service, archiving service, file distribution service, map service, content providing service, group call service (or voice conference service), messaging service, mail service, social network service, map service, translation service, financial service, payment service, search service, etc.).
  • services eg, cryptographic processing service, archiving service, file distribution service, map service, content providing service, group call service (or voice conference service), messaging service, mail service, social network service, map service, translation service, financial service, payment service, search service, etc.
  • FIG. 2 is a block diagram illustrating an example of a computer device according to an embodiment of the present invention.
  • Each of the plurality of electronic devices 110 , 120 , 130 , 140 or the servers 150 and 160 described above may be implemented by the computer device 200 illustrated in FIG. 2 .
  • the computer device 200 may include a memory 210 , a processor 220 , a communication interface 230 , and an input/output interface 240 .
  • the memory 210 is a computer-readable recording medium and may include a random access memory (RAM), a read only memory (ROM), and a permanent mass storage device such as a disk drive.
  • RAM random access memory
  • ROM read only memory
  • a permanent mass storage device such as a disk drive.
  • a non-volatile mass storage device such as a ROM and a disk drive may be included in the computer device 200 as a separate permanent storage device distinct from the memory 210 .
  • an operating system and at least one program code may be stored in the memory 210 . These software components may be loaded into the memory 210 from a computer-readable recording medium separate from the memory 210 .
  • the separate computer-readable recording medium may include a computer-readable recording medium such as a floppy drive, a disk, a tape, a DVD/CD-ROM drive, and a memory card.
  • the software components may be loaded into the memory 210 through the communication interface 230 instead of a computer-readable recording medium.
  • the software components may be loaded into the memory 210 of the computer device 200 based on a computer program installed by files received through the network 170 .
  • the processor 220 may be configured to process instructions of a computer program by performing basic arithmetic, logic, and input/output operations.
  • the instructions may be provided to the processor 220 by the memory 210 or the communication interface 230 .
  • the processor 220 may be configured to execute a received instruction according to a program code stored in a recording device such as the memory 210 .
  • the processor 220 may provide a function for configuring a secure computing environment such as a Trusted Execution Environment (TEE) to a processing device such as the computer device 200 .
  • TEE Trusted Execution Environment
  • the communication interface 230 may provide a function for the computer device 200 to communicate with other devices (eg, the storage devices described above) through the network 170 .
  • a request, command, data, file, etc. generated by the processor 220 of the computer device 200 according to a program code stored in a recording device such as the memory 210 is transmitted to the network ( 170) to other devices.
  • signals, commands, data, files, etc. from other devices may be received by the computer device 200 through the communication interface 230 of the computer device 200 via the network 170 .
  • a signal, command, or data received through the communication interface 230 may be transferred to the processor 220 or the memory 210 , and the file may be a storage medium (described above) that the computer device 200 may further include. persistent storage).
  • the input/output interface 240 may be a means for an interface with the input/output device 250 .
  • the input device may include a device such as a microphone, keyboard, or mouse
  • the output device may include a device such as a display or a speaker.
  • the input/output interface 240 may be a means for an interface with a device in which functions for input and output are integrated into one, such as a touch screen.
  • the input/output device 250 may be configured as one device with the computer device 200 .
  • the computer device 200 may include fewer or more components than those of FIG. 2 . However, there is no need to clearly show most of the prior art components.
  • the computer device 200 may be implemented to include at least a portion of the above-described input/output device 250 or may further include other components such as a transceiver and a database.
  • 3 is a diagram illustrating an example of an overview of an extended cryptographic operation processing system according to an embodiment of the present invention.
  • 3 shows a key management system 310 , an extended program platform 320 , and an application 330 .
  • Each of the key management system 310 and the extended program platform 320 may be based on a trusted execution environment.
  • a secure computing environment may be implemented in each of the key management system 310 and the extended program platform 320 through individual processors.
  • the key management system 310 and the extended program platform 320 may be implemented by a physical processing device such as the computer device 200 described above with reference to FIG. 2 , respectively.
  • the application 330 may be a computer program installed on a physical processing device separate from the key management system 310 , but is included on the processing device implementing the key management system 310 or the extended program platform 320 .
  • a computer program is not excluded.
  • the key management system 310 may register the extension program 321, and may establish a secure communication channel with the registered extension program 321 (registration and secure communication channel establishment 1. in FIG. 3). For example, the key management system 310 registers the extension program 321 according to the request of the application 330 to use the extension program 321 installed in the extension program platform 320, and the registered extension program 321 ) can establish a secure communication channel with Registration of the extension program 321 and establishment of a secure communication channel will be described in more detail later with reference to FIGS. 5 and 6 .
  • the key management system 310 After registering the extension program 321 and establishing a secure communication channel with the registered extension program 321 , when the application 330 requests an extension encryption operation using the extension program 321 ( 2 in FIG. 3 ) Extended encryption operation request), the key management system 310 transmits the encryption key 311 for the requested extended encryption operation and the requested contents to the extension program 321 through a secure communication channel (3. encryption key in Fig. 3) (311) and delivery of the request) can be done.
  • the "extended encryption operation” is an operation for processing using the function of the extension program 321 and the encryption key 311 stored by the key management system 310, and the encryption key 311 and the extension program 321 It may include information to identify and request details.
  • the extension program 321 installed in the extension program platform 320 may process the request transmitted through the secure communication channel using the encryption key 311 , and return the operation result to the key management system 310 . (return 4 operation result in FIG. 3) can be done.
  • the key management system 310 returns the operation result returned from the extension program 321 to the application 330 (return 5. operation result of FIG. 3 ), so that the extended cryptographic operation requested by the application can be processed.
  • the conventional extended cryptographic operation processing method is the C library method that loads the extension program into the key management process through dynamic loading, or the Lua interpreter is built into the key management program. Like the method of running the extension program, it is a method of combining the extension program with the main key management program.
  • the extended cryptographic operation processing method according to the present embodiment has few restrictions on the implementation method of the extended program, so that it can be implemented in many languages. In theory, various languages such as C/C++, Python, and Rust can be supported, so existing code can be reused and developers can use a familiar language. In particular, in the encryption field, it is important to use verified codes, so code reusability can be greatly improved.
  • extension program is loosely coupled with the main key management program through a secure communication channel, the impact of bugs or vulnerabilities in the extension program on the key management system can be reduced. For example, if an extension program is executed in the same process as the key management program, the entire key management system may be hacked when a vulnerability in the extension program occurs.
  • software defense measures such as 'sandboxing' are introduced
  • hardware-level defense measures such as a trusted execution environment are more secure.
  • the extended cryptographic operation processing method according to the present embodiment may be performed by the computer device 200 implementing the key management system 310 described above with reference to FIG. 3 .
  • the processor 220 of the computer device 200 may be implemented to execute a control instruction according to a code of an operating system included in the memory 210 or a code of at least one computer program.
  • the processor 220 may provide a function for configuring a secure computing environment such as a Trusted Execution Environment (TEE) to a processing device such as the computer device 200 .
  • TEE Trusted Execution Environment
  • the processor 220 causes the computer device 200 to perform the steps 410 to 450 included in the method of FIG. 4 according to a control command provided by the code stored in the computer device 200 . can control
  • TEE Trusted Execution Environment
  • the computer device 200 may establish a secure communication channel with the extension program platform installed with the extension program.
  • the extended program platform and the extended program may correspond to the extended program platform 320 and the extended program 321 described above with reference to FIG. 3 .
  • An extension program may be registered in the computer device 200 before the secure communication channel is established. Registration of the extension program and establishment of a secure communication channel will be described in more detail later with reference to FIGS. 5 and 6 .
  • the computer device 200 may receive an extended cryptographic operation request.
  • the extended cryptographic operation request may be generated by an application desiring to receive a processing result of the cryptographic operation and transmitted to the computer device 200 .
  • the application may correspond to the application 330 described above with reference to FIG. 3 .
  • step 430 the computer device 200 establishes an encryption key for processing an extended encryption operation request and an extended encryption operation request through an established secure communication channel, an extension corresponding to an extension encryption operation request among extension programs installed on the extension program platform can be passed to the program.
  • a plurality of extension programs may be installed in the extension program platform, and the computer device 200 may register a plurality of extension programs and establish a secure communication channel with each of the plurality of extension programs. Accordingly, the computer device 200 may transmit the extended encryption operation request and the encryption key to the extended program corresponding to the extended encryption operation request.
  • the computer device 200 may receive the operation result of the extended encryption operation request processed using the encryption key by the extension program corresponding to the extended encryption operation request from the extended program platform through a secure communication channel.
  • the computer device 200 implementing the key management system 310 described with reference to FIG. 3 does not combine the extension program with a program or process generated by the computer device 200, and It becomes possible to process the extended cryptographic operation request by using the extension program of the externally implemented extension program platform.
  • the computer device 200 may provide the received operation result.
  • the received operation result may be transmitted to the application that has transmitted the extended encryption operation request.
  • Steps 510 and 520 of FIG. 5 may be performed by the computer device 200 before step 410 described with reference to FIG. 4 .
  • the computer device 200 may receive information about an identifier of the extension program and at least one encryption key that can be processed by the extension program from the application requesting registration of the extension program.
  • the application may correspond to the application 330 described above with reference to FIG. 3 .
  • the identifier may include a hash value of at least a part of the code of the extension program.
  • the application may further transmit information about a list of encryption keys that can be delivered to the extension program or a criterion for distinguishing such encryption keys. For example, “Extension program A can handle cryptographic keys K1, K2, and K3", “Extension program B can handle keys created by user X”, or “Extension program C has an identifier 'web'. It can handle keys starting with '.” As such, the application may provide information on encryption keys to which the extension program can be delivered to the computer device 200 .
  • the computer device 200 may store information about the received identifier and at least one encryption key. For example, the computer device 200 may register a specific extension program in association with the related encryption key by storing the identifier for identifying the extension program and the encryption key in association with each other.
  • Steps 610 to 630 of FIG. 6 may be included in step 410 described with reference to FIG. 4 and performed.
  • the computer device 200 may receive a secure communication channel establishment request from the extended program platform.
  • the extension program platform 320 described with reference to FIG. 3 drives the extension program 321 installed in the extension program platform 320.
  • the key management system 310 includes an identifier that can identify the extension program. An establishment request may be sent.
  • the identifier may be an identifier including a hash value for at least a part of the code of the extension program.
  • the identifier (first identifier) included in the request for registration of the extension program and the identifier (second identifier) included in the secure communication channel establishment request may be generated to have the same value.
  • both the first identifier and the second identifier may be generated to include a hash value for the same part of the code of the same extension program.
  • the computer device 200 may determine whether the extension program corresponding to the establishment request is a registered extension program through the identifier included in the establishment request. For example, the computer device 200 may determine whether the corresponding extension program is a registered extension program according to whether a first identifier identical to the second identifier is registered.
  • step 630 when the extension program corresponding to the establishment request is a registered extension program, the computer device 200 may perform key exchange for encrypted communication between the extension program platform and the extension program corresponding to the establishment request.
  • the key exchanged here may be a key used for establishing a secure communication channel, unlike an encryption key for processing an extended cryptographic operation.
  • Steps 710 to 740 of FIG. 7 may be included in step 430 described with reference to FIG. 4 and performed.
  • the extended encryption operation request received in step 420 may include an identifier of a corresponding extended program, information on an encryption key to be used in the extended program, and the contents of the extended encryption operation request.
  • the computer device 200 may check whether the corresponding extension program is a registered extension program through the identifier.
  • the identifier may be a third identifier including a hash value for at least a part of the code of the extension program.
  • the third identifier may be an identifier generated in the same manner as the first and second identifiers described above with reference to FIG. 6 .
  • the first identifier of the extension program may be registered in advance, and the computer device 200 determines whether the same first identifier as the third identifier is registered for the extension corresponding to the third identifier. You can check whether the program is a registered extension program. When the extension program corresponding to the extension encryption operation request is not registered, the registration process described with reference to FIG. 5 may be performed.
  • the computer device 200 may check whether the corresponding extension program can access the encryption key. As described above with reference to FIG. 5, the application may further transmit information about a list of encryption keys that can be delivered to the extension program or a criterion for distinguishing such encryption keys. The computer device 200 may determine whether the extension program can access the encryption key stored in the computer device 200 based on the information on the list or criteria of these encryption keys. As a more specific example, if it is registered in advance that "extension program A can handle encryption keys K1, K2, and K3", it can be seen that extended program A can access encryption key K1 according to the request for extended encryption operation.
  • the computer device 200 may check whether a secure communication channel for communication with the corresponding extension program is established. For example, the computer device 200 may check whether a secure communication channel established for the second identifier identical to the third identifier exists. When a secure communication channel with the extension program corresponding to the extension encryption operation request is not established, the establishment process described with reference to FIG. 6 may be performed.
  • the computer device 200 may transmit the encryption key and the contents of the extended encryption operation to the corresponding extended program through the secure communication channel. Thereafter, the corresponding extended program may process the contents of the extended encryption operation using the transmitted encryption key, and may transmit the operation result of the extended encryption operation to the computer device 200 . In this case, the computer device 200 may complete the processing of the extended cryptographic operation by performing steps 440 and 450 described with reference to FIG. 4 .
  • the extension program by placing the extension program outside the key management system and transferring the encryption key to the network through mutual authentication to process the encryption operation, the restrictions on writing the extension program are reduced, and the extension program Even if there is a vulnerability in the , the damage can be limited.
  • extension programs written in various languages can be executed on an extension program platform based on a trusted execution environment, and external libraries can also be utilized, so the developer's convenience and development efficiency can be increased compared to the existing method.
  • external libraries can also be utilized, so the developer's convenience and development efficiency can be increased compared to the existing method.
  • developers often reuse verified algorithm codes rather than writing them themselves the fact that there are few restrictions on writing extension programs is a significant advantage.
  • extension program and the key management system are loosely coupled to the network, even if a vulnerability occurs in the extension program, in the worst case, only the encryption key (the key needed to process the request) delivered by the key management system is leaked. Therefore, the damage can be reduced.
  • the system or apparatus described above may be implemented as a hardware component or a combination of a hardware component and a software component.
  • devices and components described in the embodiments may include, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate array (FPGA). , a programmable logic unit (PLU), microprocessor, or any other device capable of executing and responding to instructions, may be implemented using one or more general purpose or special purpose computers.
  • the processing device may execute an operating system (OS) and one or more software applications running on the operating system.
  • a processing device may also access, store, manipulate, process, and generate data in response to execution of the software.
  • OS operating system
  • a processing device may also access, store, manipulate, process, and generate data in response to execution of the software.
  • the processing device includes a plurality of processing elements and/or a plurality of types of processing elements. It can be seen that can include For example, the processing device may include a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as parallel processors.
  • Software may comprise a computer program, code, instructions, or a combination of one or more thereof, which configures a processing device to operate as desired or is independently or collectively processed You can command the device.
  • the software and/or data may be any kind of machine, component, physical device, virtual equipment, computer storage medium or apparatus, to be interpreted by or to provide instructions or data to the processing device. may be embodied in The software may be distributed over networked computer systems and stored or executed in a distributed manner. Software and data may be stored in one or more computer-readable recording media.
  • the method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded in a computer-readable medium.
  • the computer-readable medium may include program instructions, data files, data structures, etc. alone or in combination.
  • the medium may continuously store a computer executable program, or may be a temporary storage for execution or download.
  • the medium may be various recording means or storage means in the form of a single or several hardware combined, it is not limited to a medium directly connected to any computer system, and may exist distributedly on a network.
  • Examples of the medium include a hard disk, a magnetic medium such as a floppy disk and a magnetic tape, an optical recording medium such as CD-ROM and DVD, a magneto-optical medium such as a floppy disk, and those configured to store program instructions, including ROM, RAM, flash memory, and the like.
  • examples of other media may include recording media or storage media managed by an app store for distributing applications, sites supplying or distributing other various software, and servers.
  • Examples of program instructions include not only machine language codes such as those generated by a compiler, but also high-level language codes that can be executed by a computer using an interpreter or the like.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

확장 암호연산 처리 방법 및 시스템이 개시된다. 신뢰실행환경을 포함하는 처리장치의 확장 암호연산 처리 방법은, 처리장치의 신뢰실행환경을 구성하는 적어도 하나의 프로세서에 의해 수행될 수 있다. 예를 들어, 확장 암호연산 처리 방법은 확장 프로그램이 설치된 확장 프로그램 플랫폼과 보안통신채널을 수립하는 단계, 확장 암호연산 요청을 수신하는 단계, 상기 확장 암호연산 요청 및 상기 확장 암호연산 요청의 처리를 위한 암호키를 상기 수립된 보안통신채널을 통해 상기 확장 프로그램 플랫폼에 설치된 확장 프로그램 중 상기 확장 암호연산 요청에 대응하는 확장 프로그램으로 전달하는 단계, 상기 확장 암호연산 요청에 대응하는 확장 프로그램에 의해 상기 암호키를 이용하여 처리된 상기 확장 암호연산 요청의 연산결과를, 상기 보안통신채널을 통해 상기 확장 프로그램 플랫폼으로부터 수신하는 단계 및 상기 수신된 연산결과를 제공하는 단계를 포함할 수 있다.

Description

확장 암호연산 처리 방법 및 시스템
아래의 설명은 확장 암호연산 처리 방법에 관한 것이다.
신뢰실행환경(Trusted Execution Environment, TEE)은 CPU(프로세서)에 탑재된 기능을 활용하여 구성한 안전한 컴퓨팅 환경으로, 메인 프로세서 내 별도로 독립된 보안 영역(secure area)을 제공할 수 있다. 일반 영역(normal area)과 보안 영역(secure area)이 따로 분리된 프로세서에서, 보안 영역에는 생체 정보, 결제 정보, 기업 보안 문서 등의 중요한 정보가 저장될 수 있으며, 일반 영역과의 정보 교환이 통제되고 보안 소프트웨어가 안전하게 실행될 수 있다.
현재 다양한 컴퓨터 시스템들이 데이터베이스 암호화, 암호화 통신, 인증 등의 용도로 암호를 사용하고 있다. 암호를 안전하게 사용하려면 암호키의 관리가 올바르게 되어야 한다. 암호키를 관리하는 시스템(이하, '키 관리 시스템')은 암호키에 대한 비인가된 접근을 막아야 한다. 이러한 키 관리 시스템은 암호키의 생성, 저장 및 암호키를 이용한 암호연산을 수행한다. 통상적으로 쓰이는 암호연산들은 거의 정해져(고정되어) 있으나, 여러 이유로 비표준 알고리즘(일례로, 영지식증명(Zero-Knowledge Proof, ZKP), 다자간 컴퓨팅(Multi-Party Computation, MPC), 양자내성암호(Post Quantum Cryptography, PQC) 등)을 사용하는 경우가 있다. 또한, HSM(Hardware Security Module) 업체들은 사용자가 알고리즘을 추가할 수 있는 기능(일례로, C 라이브러리 형태의 기능 모듈이나 루아 스크립트(Lua Script) 형태의 플러그인)을 제공하고 있다.
이러한 추가적인 기능을 위한 확장 프로그램을 제공하기 위해, 종래기술에서는 확장 프로그램을 키 관리 시스템의 메모리 공간에 로딩하여 라이브러리 호출 방식으로 호출하여 활용하였다. 이러한 종래기술은 구조가 단순하고 암호키가 키 관리 시스템 외부로 반출되지 않는다는 장점을 갖는다.
그러나, 이러한 종래기술은 확장 프로그램 형태에 제약이 생긴다는 문제점이 있다. 예컨대, 키 관리 시스템과 같은 메모리 공간에 확장 프로그램이 적재되어야 하므로 키 관리 시스템과 비슷한 언어만 사용할 수 있고, 확장 프로그램 작성시 외부 모듈을 활용하기도 어렵다는 문제점이 있다.
또한 상술한 종래기술에는 확장 프로그램의 취약점이 키 관리 시스템의 전체로 번질 수 있다는 문제점이 있다. 확장 프로그램은 개발자가 임의로 만들어서 설치할 수 있으므로 키 관리 시스템보다 취약점이 존재할 확률이 높다. 만약 확장 프로그램의 취약점이 공격받으면 같은 메모리 공간에 있는 키 관리 시스템도 공격받아서 확장 프로그램이 사용하던 암호키 외에 다른 상관없는 키까지 함께 유출되거나 손상될 개연성이 있다.
[선행기술문헌]
한국공개특허 제2017-0127330호
확장 프로그램을 키 관리 시스템의 외부에 두고 상호인증을 통해 네트워크로 암호키를 전달하여 암호연산을 처리함으로써, 확장 프로그램 작성에 대한 제약을 줄이고, 확장 프로그램에 취약점이 존재한다 하더라도 그 피해를 제한할 수 있는 확장 암호연산 처리 방법 및 시스템을 제공한다.
신뢰실행환경을 포함하는 처리장치의 확장 암호연산 처리 방법에 있어서, 상기 처리장치의 신뢰실행환경을 구성하는 적어도 하나의 프로세서에 의해, 확장 프로그램이 설치된 확장 프로그램 플랫폼과 보안통신채널을 수립하는 단계; 상기 적어도 하나의 프로세서에 의해, 확장 암호연산 요청을 수신하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 확장 암호연산 요청 및 상기 확장 암호연산 요청의 처리를 위한 암호키를 상기 수립된 보안통신채널을 통해 상기 확장 프로그램 플랫폼에 설치된 확장 프로그램 중 상기 확장 암호연산 요청에 대응하는 확장 프로그램으로 전달하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 확장 암호연산 요청에 대응하는 확장 프로그램에 의해 상기 암호키를 이용하여 처리된 상기 확장 암호연산 요청의 연산결과를, 상기 보안통신채널을 통해 상기 확장 프로그램 플랫폼으로부터 수신하는 단계; 및 상기 적어도 하나의 프로세서에 의해, 상기 수신된 연산결과를 제공하는 단계를 포함하는 확장 암호연산 처리 방법을 제공한다.
일측에 따르면, 확장 암호연산 처리 방법은 상기 적어도 하나의 프로세서에 의해, 상기 확장 프로그램의 등록을 요청하는 어플리케이션으로부터 상기 확장 프로그램의 식별자 및 상기 확장 프로그램이 처리 가능한 적어도 하나의 암호키에 대한 정보를 수신하는 단계; 및 상기 적어도 하나의 프로세서에 의해, 상기 수신된 식별자 및 적어도 하나의 암호키에 대한 정보를 저장하는 단계를 더 포함하고, 상기 식별자는 상기 확장 프로그램의 코드 중 적어도 일부에 대한 해시값을 포함하는 것을 특징으로 할 수 있다.
다른 측면에 따르면, 상기 보안통신채널을 수립하는 단계는, 상기 확장 프로그램 플랫폼으로부터의 보안통신채널의 수립 요청을 수신하는 단계; 상기 수립 요청이 포함하는 식별자를 통해 상기 수립 요청에 대응하는 확장 프로그램이 등록된 확장 프로그램인지 여부를 결정하는 단계; 및 상기 수립 요청에 대응하는 확장 프로그램이 등록된 확장 프로그램인 경우, 상기 확장 프로그램 플랫폼과 상기 수립 요청에 대응하는 확장 프로그램과의 암호화 통신을 위한 키교환을 수행하는 단계를 포함하는 것을 특징으로 할 수 있다.
또 다른 측면에 따르면, 상기 확장 암호연산 요청은 상기 대응하는 확장 프로그램의 식별자, 상기 확장 프로그램에서 사용될 암호키에 대한 정보 및 상기 확장 암호연산 요청의 내용을 포함하고, 상기 전달하는 단계는, 상기 식별자를 통해 상기 대응하는 확장 프로그램이 등록된 확장 프로그램인지 확인하는 단계; 상기 대응하는 확장 프로그램이 상기 암호키에 접근 가능한지 여부를 확인하는 단계; 상기 대응하는 확장 프로그램과의 통신을 위한 보안통신채널이 수립되어 있는지 여부를 확인하는 단계; 및 상기 보안통신채널을 통해 상기 대응하는 확장 프로그램으로 상기 암호키 및 상기 확장 암호연산의 내용을 전송하는 단계를 포함하는 것을 특징으로 할 수 있다.
컴퓨터 장치와 결합되어 상기 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램을 제공한다.
상기 방법을 컴퓨터 장치에 실행시키기 위한 프로그램이 기록되어 있는 컴퓨터 판독 가능한 기록매체를 제공한다.
신뢰실행환경을 포함하는 컴퓨터 장치에 있어서, 컴퓨터에서 판독 가능한 명령을 실행하도록 구현되고, 상기 처리장치의 신뢰실행환경을 구성하는 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서에 의해, 확장 프로그램이 설치된 확장 프로그램 플랫폼과 보안통신채널을 수립하고, 확장 암호연산 요청을 수신하고, 상기 확장 암호연산 요청 및 상기 확장 암호연산 요청의 처리를 위한 암호키를 상기 수립된 보안통신채널을 통해 상기 확장 프로그램 플랫폼에 설치된 확장 프로그램 중 상기 확장 암호연산 요청에 대응하는 확장 프로그램으로 전달하고, 상기 확장 암호연산 요청에 대응하는 확장 프로그램에 의해 상기 암호키를 이용하여 처리된 상기 확장 암호연산 요청의 연산결과를, 상기 보안통신채널을 통해 상기 확장 프로그램 플랫폼으로부터 수신하고, 상기 수신된 연산결과를 제공하는 것을 특징으로 하는 컴퓨터 장치를 제공한다.
확장 프로그램을 키 관리 시스템의 외부에 두고 상호인증을 통해 네트워크로 암호키를 전달하여 암호연산을 처리함으로써, 확장 프로그램 작성에 대한 제약을 줄이고, 확장 프로그램에 취약점이 존재한다 하더라도 그 피해를 제한할 수 있다.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다.
도 3은 본 발명의 일실시예에 따른 확장 암호연산 처리 시스템의 개괄적인 모습의 예를 도시한 도면이다.
도 4는 본 발명의 일실시예에 따른 확장 암호연산 처리 방법의 예를 도시한 흐름도이다.
도 5는 본 발명의 일실시예에 있어서, 확장 프로그램을 등록하는 과정의 예를 도시한 흐름도이다.
도 6은 본 발명의 일실시예에 있어서, 보안통신채널을 수립하는 과정의 예를 도시한 흐름도이다.
도 7은 본 발명의 일실시예에 있어서, 확장 암호연산 요청 및 암호키를 전달하는 과정의 예를 도시한 흐름도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.
본 발명의 실시예들에 따른 확장 암호연산 처리 시스템은 적어도 하나의 컴퓨터 장치에 의해 구현될 수 있으며, 본 발명의 실시예들에 따른 확장 암호연산 처리 방법은 확장 암호연산 처리 시스템에 포함되는 적어도 하나의 컴퓨터 장치를 통해 수행될 수 있다. 컴퓨터 장치에는 본 발명의 일실시예에 따른 컴퓨터 프로그램이 설치 및 구동될 수 있고, 컴퓨터 장치는 구동된 컴퓨터 프로그램의 제어에 따라 본 발명의 실시예들에 따른 확장 암호연산 처리 방법을 수행할 수 있다. 상술한 컴퓨터 프로그램은 컴퓨터 장치와 결합되어 확장 암호연산 처리 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장될 수 있다. 이러한, 컴퓨터 장치는 적어도 하나의 프로세서에 탑재된 기능을 활용하여 신뢰실행환경(Trusted Execution Environment, TEE)이 구성된 처리장치일 수 있다. 신뢰실행환경을 구성하기 위한 프로세서의 기능에 대해서는 이미 잘 알려져 있기 때문에 자세한 설명은 생략한다.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다. 도 1의 네트워크 환경은 복수의 전자 기기들(110, 120, 130, 140), 복수의 서버들(150, 160) 및 네트워크(170)를 포함하는 예를 나타내고 있다. 이러한 도 1은 발명의 설명을 위한 일례로 전자 기기의 수나 서버의 수가 도 1과 같이 한정되는 것은 아니다. 또한, 도 1의 네트워크 환경은 본 실시예들에 적용 가능한 환경들 중 하나의 예를 설명하는 것일 뿐, 본 실시예들에 적용 가능한 환경이 도 1의 네트워크 환경으로 한정되는 것은 아니다.
복수의 전자 기기들(110, 120, 130, 140)은 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말일 수 있다. 복수의 전자 기기들(110, 120, 130, 140)의 예를 들면, 스마트폰(smart phone), 휴대폰, 네비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC 등이 있다. 일례로 도 1에서는 전자 기기(110)의 예로 스마트폰의 형상을 나타내고 있으나, 본 발명의 실시예들에서 전자 기기(110)는 실질적으로 무선 또는 유선 통신 방식을 이용하여 네트워크(170)를 통해 다른 전자 기기들(120, 130, 140) 및/또는 서버(150, 160)와 통신할 수 있는 다양한 물리적인 컴퓨터 장치들 중 하나를 의미할 수 있다.
통신 방식은 제한되지 않으며, 네트워크(170)가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용하는 통신 방식뿐만 아니라 기기들간의 근거리 무선 통신 역시 포함될 수 있다. 예를 들어, 네트워크(170)는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 또한, 네트워크(170)는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.
서버(150, 160) 각각은 복수의 전자 기기들(110, 120, 130, 140)과 네트워크(170)를 통해 통신하여 명령, 코드, 파일, 컨텐츠, 서비스 등을 제공하는 컴퓨터 장치 또는 복수의 컴퓨터 장치들로 구현될 수 있다. 예를 들어, 서버(150)는 네트워크(170)를 통해 접속한 복수의 전자 기기들(110, 120, 130, 140)로 서비스(일례로, 암호연산 처리 서비스, 아카이빙 서비스, 파일 배포 서비스, 지도 서비스, 컨텐츠 제공 서비스, 그룹 통화 서비스(또는 음성 컨퍼런스 서비스), 메시징 서비스, 메일 서비스, 소셜 네트워크 서비스, 지도 서비스, 번역 서비스, 금융 서비스, 결제 서비스, 검색 서비스 등)를 제공하는 시스템일 수 있다.
도 2는 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다. 앞서 설명한 복수의 전자 기기들(110, 120, 130, 140) 각각이나 서버들(150, 160) 각각은 도 2를 통해 도시된 컴퓨터 장치(200)에 의해 구현될 수 있다.
이러한 컴퓨터 장치(200)는 도 2에 도시된 바와 같이, 메모리(210), 프로세서(220), 통신 인터페이스(230) 그리고 입출력 인터페이스(240)를 포함할 수 있다. 메모리(210)는 컴퓨터에서 판독 가능한 기록매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 여기서 ROM과 디스크 드라이브와 같은 비소멸성 대용량 기록장치는 메모리(210)와는 구분되는 별도의 영구 저장 장치로서 컴퓨터 장치(200)에 포함될 수도 있다. 또한, 메모리(210)에는 운영체제와 적어도 하나의 프로그램 코드가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 메모리(210)와는 별도의 컴퓨터에서 판독 가능한 기록매체로부터 메모리(210)로 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록매체를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록매체가 아닌 통신 인터페이스(230)를 통해 메모리(210)에 로딩될 수도 있다. 예를 들어, 소프트웨어 구성요소들은 네트워크(170)를 통해 수신되는 파일들에 의해 설치되는 컴퓨터 프로그램에 기반하여 컴퓨터 장치(200)의 메모리(210)에 로딩될 수 있다.
프로세서(220)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(210) 또는 통신 인터페이스(230)에 의해 프로세서(220)로 제공될 수 있다. 예를 들어 프로세서(220)는 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다. 이때, 프로세서(220)는 컴퓨터 장치(200)와 같은 처리장치에 신뢰실행환경(Trusted Execution Environment, TEE)과 같은 안전한 컴퓨팅 환경을 구성하기 위한 기능을 제공할 수 있다.
통신 인터페이스(230)는 네트워크(170)를 통해 컴퓨터 장치(200)가 다른 장치(일례로, 앞서 설명한 저장 장치들)와 서로 통신하기 위한 기능을 제공할 수 있다. 일례로, 컴퓨터 장치(200)의 프로세서(220)가 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이나 명령, 데이터, 파일 등이 통신 인터페이스(230)의 제어에 따라 네트워크(170)를 통해 다른 장치들로 전달될 수 있다. 역으로, 다른 장치로부터의 신호나 명령, 데이터, 파일 등이 네트워크(170)를 거쳐 컴퓨터 장치(200)의 통신 인터페이스(230)를 통해 컴퓨터 장치(200)로 수신될 수 있다. 통신 인터페이스(230)를 통해 수신된 신호나 명령, 데이터 등은 프로세서(220)나 메모리(210)로 전달될 수 있고, 파일 등은 컴퓨터 장치(200)가 더 포함할 수 있는 저장 매체(상술한 영구 저장 장치)로 저장될 수 있다.
입출력 인터페이스(240)는 입출력 장치(250)와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 마이크, 키보드 또는 마우스 등의 장치를, 그리고 출력 장치는 디스플레이, 스피커와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스(240)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 입출력 장치(250)는 컴퓨터 장치(200)와 하나의 장치로 구성될 수도 있다.
또한, 다른 실시예들에서 컴퓨터 장치(200)는 도 2의 구성요소들보다 더 적은 혹은 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 컴퓨터 장치(200)는 상술한 입출력 장치(250) 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다.
도 3은 본 발명의 일실시예에 따른 확장 암호연산 처리 시스템의 개괄적인 모습의 예를 도시한 도면이다. 도 3은 키 관리 시스템(310), 확장 프로그램 플랫폼(320) 및 어플리케이션(330)을 나타내고 있다. 키 관리 시스템(310)과 확장 프로그램 플랫폼(320) 각각은 신뢰실행환경에 기반할 수 있다. 예를 들어, 키 관리 시스템(310)과 확장 프로그램 플랫폼(320)에는 각각 개별적인 프로세서를 통해 안전한 컴퓨팅 환경이 구현될 수 있다. 이러한, 키 관리 시스템(310)과 확장 프로그램 플랫폼(320)은 각각 앞서 도 2를 통해 설명한 컴퓨터 장치(200)와 같은 물리적인 처리장치에 의해 구현될 수 있다. 한편, 어플리케이션(330)은 키 관리 시스템(310)과는 별도의 물리적인 처리장치상에 설치된 컴퓨터 프로그램일 수 있으나, 키 관리 시스템(310)이나 확장 프로그램 플랫폼(320)을 구현하는 처리장치상에 포함된 컴퓨터 프로그램인 경우를 배제하지는 않는다.
키 관리 시스템(310)은 확장 프로그램(321)을 등록할 수 있으며, 등록된 확장 프로그램(321)과 보안통신채널을 수립(도 3의 1. 등록 및 보안통신채널 수립)할 수 있다. 일례로, 키 관리 시스템(310)은 확장 프로그램 플랫폼(320)에 설치된 확장 프로그램(321)을 사용하고자 하는 어플리케이션(330)의 요청에 따라 확장 프로그램(321)을 등록하고, 등록된 확장 프로그램(321)과의 보안통신채널을 수립할 수 있다. 이러한 확장 프로그램(321)의 등록 및 보안통신채널의 수립에 대해서는 이후 도 5 및 도 6을 통해 더욱 자세히 설명한다.
확장 프로그램(321)을 등록하고, 등록된 확장 프로그램(321)과의 보안통신채널이 수립된 후, 어플리케이션(330)이 확장 프로그램(321)을 이용한 확장 암호연산을 요청하는 경우(도 3의 2. 확장 암호연산 요청), 키 관리 시스템(310)은 요청된 확장 암호연산을 위한 암호키(311) 및 요청 내용을 보안통신채널을 통해 확장 프로그램(321)으로 전달(도 3의 3. 암호키(311) 및 요청 내용 전달)할 수 있다.
여기서, "확장 암호연산"은 확장 프로그램(321)의 기능과 키 관리 시스템(310)이 저장하는 암호키(311)를 이용하여 처리하기 위한 연산으로서, 암호키(311)와 확장 프로그램(321)을 식별하기 위한 정보와 요청 내용을 포함할 수 있다.
이때, 확장 프로그램 플랫폼(320)에 설치된 확장 프로그램(321)은 보안통신채널을 통해 전달된 요청 내용을 암호키(311)를 이용하여 처리할 수 있으며, 연산결과를 키 관리 시스템(310)으로 반환(도 3의 4. 연산결과 반환)할 수 있다.
이후, 키 관리 시스템(310)은 확장 프로그램(321)으로부터 반환된 연산결과를 어플리케이션(330)으로 반환(도 3의 5. 연산결과 반환)함으로써, 어플리케이션이 요청한 확장 암호연산이 처리될 수 있다.
이미 설명한 바와 같이 종래의 확장 암호연산 처리 방법은 다이나믹 로딩(dynamic loading)을 통해 키 관리 프로세스에 확장 프로그램을 로딩하는 C 라이브러리(C Library) 방식이거나 루아 인터프리터(Lua Interpreter)를 키 관리 프로그램에 내장해서 확장 프로그램을 실행하는 방식과 같이, 메인 키 관리 프로그램에 확장 프로그램을 합치는 방법이다. 반면, 본 실시예에 따른 확장 암호연산 처리 방법은 확장 프로그램의 구현 방식에 제약이 적어서 훨씬 많은 언어로 구현 가능해질 수 있다. 이론상 C/C++, Python, Rust 등의 다양한 언어를 지원 가능하므로 기존 코드를 재사용할 수도 있고, 개발자가 익숙한 언어를 사용할 수 있게 된다. 특히 암호분야는 검증된 코드를 사용하는 것이 중요하므로 코드 재사용성이 크게 향상될 수 있다. 또한 확장 프로그램이 보안통신채널을 통해 메인 키 관리 프로그램과 느슨하게 결합되어 있기 때문에, 확장 프로그램의 버그나 취약점이 키 관리 시스템에 미치는 영향을 줄일 수 있다. 예를 들어, 키 관리 프로그램과 동일한 프로세스에서 확장 프로그램이 실행된다면 확장 프로그램의 취약점 발생 시, 키 관리 시스템 전체가 해킹될 수도 있다. '샌드박싱' 등의 소프트웨어 방어책을 도입하고 있으나, 신뢰실행환경과 같이 하드웨어 수준의 방어책이 보다 안전하다.
도 4는 본 발명의 일실시예에 따른 확장 암호연산 처리 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 확장 암호연산 처리 방법은 앞서 도 3을 통해 설명한 키 관리 시스템(310)을 구현하는 컴퓨터 장치(200)에 의해 수행될 수 있다. 이때, 컴퓨터 장치(200)의 프로세서(220)는 메모리(210)가 포함하는 운영체제의 코드나 적어도 하나의 컴퓨터 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 또한, 이미 설명한 바와 같이 프로세서(220)는 컴퓨터 장치(200)와 같은 처리장치에 신뢰실행환경(Trusted Execution Environment, TEE)과 같은 안전한 컴퓨팅 환경을 구성하기 위한 기능을 제공할 수 있다. 여기서, 프로세서(220)는 컴퓨터 장치(200)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(200)가 도 4의 방법이 포함하는 단계들(410 내지 450)을 수행하도록 컴퓨터 장치(200)를 제어할 수 있다.
단계(410)에서 컴퓨터 장치(200)는 확장 프로그램이 설치된 확장 프로그램 플랫폼과 보안통신채널을 수립할 수 있다. 여기서, 확장 프로그램 플랫폼 및 확장 프로그램은 앞서 도 3을 통해 설명한 확장 프로그램 플랫폼(320) 및 확장 프로그램(321)에 대응할 수 있다. 보안통신채널의 수립 이전에 확장 프로그램을 컴퓨터 장치(200)에 등록할 수 있다. 확장 프로그램의 등록과 보안통신채널의 수립에 대해서는 이후 도 5 및 도 6을 통해 더욱 자세히 설명한다.
단계(420)에서 컴퓨터 장치(200)는 확장 암호연산 요청을 수신할 수 있다. 앞서 도 3을 통해 설명한 바와 같이, 확장 암호연산 요청은 암호연산의 처리 결과를 제공받고자 하는 어플리케이션에 의해 생성되어 컴퓨터 장치(200)로 전달될 수 있다. 어플리케이션은 앞서 도 3을 통해 설명한 어플리케이션(330)에 대응될 수 있다.
단계(430)에서 컴퓨터 장치(200)는 확장 암호연산 요청 및 확장 암호연산 요청의 처리를 위한 암호키를 수립된 보안통신채널을 통해 확장 프로그램 플랫폼에 설치된 확장 프로그램 중 확장 암호연산 요청에 대응하는 확장 프로그램으로 전달할 수 있다. 확장 프로그램 플랫폼에는 다수의 확장 프로그램들이 설치되어 있을 수 있으며, 컴퓨터 장치(200)는 다수의 확장 프로그램들을 등록하고, 다수의 확장 프로그램들 각각과 보안통신채널을 수립했을 수 있다. 따라서, 컴퓨터 장치(200)는 확장 암호연산 요청에 해당하는 확장 프로그램으로 확장 암호연산 요청과 암호키를 전달할 수 있다.
단계(440)에서 컴퓨터 장치(200)는 확장 암호연산 요청에 대응하는 확장 프로그램에 의해 암호키를 이용하여 처리된 확장 암호연산 요청의 연산결과를, 보안통신채널을 통해 확장 프로그램 플랫폼으로부터 수신할 수 있다. 예를 들어, 도 3을 통해 설명한 키 관리 시스템(310)을 구현하는 컴퓨터 장치(200)는 확장 프로그램을 컴퓨터 장치(200)에 의해 생성된 프로그램이나 프로세스에 결합하지 않고, 컴퓨터 장치(200)의 외부에 구현된 확장 프로그램 플랫폼의 확장 프로그램을 이용하여 확장 암호연산 요청을 처리할 수 있게 된다.
단계(450)에서 컴퓨터 장치(200)는 수신된 연산결과를 제공할 수 있다. 일례로, 수신된 연산결과는 확장 암호연산 요청을 전달한 어플리케이션으로 전송될 수 있다.
도 5는 본 발명의 일실시예에 있어서, 확장 프로그램을 등록하는 과정의 예를 도시한 흐름도이다. 도 5의 단계들(510 및 520)은 도 4를 통해 설명한 단계(410) 이전에 컴퓨터 장치(200)에 의해 수행될 수 있다.
단계(510)에서 컴퓨터 장치(200)는 확장 프로그램의 등록을 요청하는 어플리케이션으로부터 확장 프로그램의 식별자 및 확장 프로그램이 처리 가능한 적어도 하나의 암호키에 대한 정보를 수신할 수 있다. 어플리케이션은 이미 설명한 바와 같이, 앞서 도 3을 통해 설명한 어플리케이션(330)에 대응될 수 있다. 또한, 식별자는 확장 프로그램의 코드 중 적어도 일부에 대한 해시값을 포함할 수 있다.
실시예에 따라 어플리케이션은 확장 프로그램이 전달받을 수 있는 암호키들의 목록 또는 그런 암호키들을 구분할 수 있는 기준에 대한 정보를 더 전달할 수 있다. 예를 들어, "확장 프로그램 A는 암호키 K1, K2, K3를 다룰 수 있다.", "확장 프로그램 B는 사용자 X가 만든 키를 다룰 수 있다.", 또는 "확장 프로그램 C는 식별자가 'web'으로 시작하는 키를 다룰 수 있다." 등과 같이 어플리케이션은 확장 프로그램이 전달받을 수 있는 암호키들에 대한 정보를 컴퓨터 장치(200)로 제공할 수 있다.
단계(520)에서 컴퓨터 장치(200)는 수신된 식별자 및 적어도 하나의 암호키에 대한 정보를 저장할 수 있다. 예를 들어, 컴퓨터 장치(200)는 확장 프로그램을 식별할 수 있는 식별자와 암호키를 서로 연계하여 저장함으로써, 특정 확장 프로그램을 관련 암호키와 연계하여 등록할 수 있다.
도 6은 본 발명의 일실시예에 있어서, 보안통신채널을 수립하는 과정의 예를 도시한 흐름도이다. 도 6의 단계들(610 내지 630)은 도 4를 통해 설명한 단계(410)에 포함되어 수행될 수 있다.
단계(610)에서 컴퓨터 장치(200)는 확장 프로그램 플랫폼으로부터의 보안통신채널의 수립 요청을 수신할 수 있다. 일례로, 도 3을 통해 설명한 확장 프로그램 플랫폼(320)은 확장 프로그램 플랫폼(320)에 설치된 확장 프로그램(321)을 구동함에 따라 키 관리 시스템(310)으로 확장 프로그램을 식별할 수 있는 식별자를 포함하는 수립 요청을 전송할 수 있다.
여기서, 식별자는 앞서 도 5를 통해 설명한 바와 같이, 확장 프로그램의 코드 중 적어도 일부에 대한 해시값을 포함하는 식별자일 수 있다. 이때, 확장 프로그램의 등록에 대한 요청이 포함하는 식별자(제1 식별자)와 보안통신채널의 수립 요청이 포함하는 식별자(제2 식별자)는 동일한 값을 갖도록 생성될 수 있다. 예를 들어, 제1 식별자와 제2 식별자는 모두 동일한 확장 프로그램의 코드 중 동일한 부분에 대한 해시값을 포함하도록 생성될 수 있다.
단계(620)에서 컴퓨터 장치(200)는 수립 요청이 포함하는 식별자를 통해 수립 요청에 대응하는 확장 프로그램이 등록된 확장 프로그램인지 여부를 결정할 수 있다. 예를 들어, 컴퓨터 장치(200)는 제2 식별자와 동일한 제1 식별자가 등록되어 있는지 여부에 따라 해당 확장 프로그램이 등록된 확장 프로그램인지 여부를 결정할 수 있다.
단계(630)에서 컴퓨터 장치(200)는 수립 요청에 대응하는 확장 프로그램이 등록된 확장 프로그램인 경우, 확장 프로그램 플랫폼과 수립 요청에 대응하는 확장 프로그램과의 암호화 통신을 위한 키교환을 수행할 수 있다. 여기서 교환되는 키는 확장 암호연산의 처리를 위한 암호키와는 달리 보안통신채널의 수립을 위해 활용되는 키일 수 있다.
도 7은 본 발명의 일실시예에 있어서, 확장 암호연산 요청 및 암호키를 전달하는 과정의 예를 도시한 흐름도이다. 도 7의 단계들(710 내지 740)은 도 4를 통해 설명한 단계(430)에 포함되어 수행될 수 있다. 이미 설명한 바와 같이, 단계(420)를 통해 수신된 확장 암호연산 요청은 대응하는 확장 프로그램의 식별자, 상기 확장 프로그램에서 사용될 암호키에 대한 정보 및 상기 확장 암호연산 요청의 내용을 포함할 수 있다.
단계(710)에서 컴퓨터 장치(200)는 식별자를 통해 대응하는 확장 프로그램이 등록된 확장 프로그램인지 확인할 수 있다. 여기서, 식별자는 확장 프로그램의 코드 중 적어도 일부에 대한 해시값을 포함하는 제3 식별자일 수 있다. 예를 들어, 제3 식별자는 앞서 도 6을 통해 설명한 제1 식별자 및 제2 식별자와 동일한 방법으로 생성된 식별자일 수 있다. 도 5를 통해 설명한 바와 같이, 확장 프로그램의 제1 식별자는 미리 등록되어 있을 수 있으며, 컴퓨터 장치(200)는 제3 식별자와 동일한 제1 식별자가 등록되어 있는지 여부를 통해 제3 식별자에 대응하는 확장 프로그램이 등록된 확장 프로그램인지 여부를 확인할 수 있다. 확장 암호연산 요청에 대응하는 확장 프로그램이 등록되어 있지 않은 경우, 도 5를 통해 설명한 등록의 과정이 수행될 수 있다.
단계(720)에서 컴퓨터 장치(200)는 대응하는 확장 프로그램이 암호키에 접근 가능한지 여부를 확인할 수 있다. 앞서 도 5를 통해 설명한 바와 같이, 어플리케이션은 확장 프로그램이 전달받을 수 있는 암호키들의 목록 또는 그런 암호키들을 구분할 수 있는 기준에 대한 정보를 더 전달할 수 있다. 컴퓨터 장치(200)는 이러한 암호키들의 목록이나 기준에 대하 정보에 기반하여 확장 프로그램이 컴퓨터 장치(200)에 저장된 암호키에 접근 가능한지 여부를 결정할 수 있다. 보다 구체적인 예로, "확장 프로그램 A는 암호키 K1, K2, K3를 다룰 수 있다."고 미리 등록되어 있는 경우, 확장 암호연산 요청에 따른 암호키 K1에 확장 프로그램 A가 접근 가능함을 알 수 있다.
단계(730)에서 컴퓨터 장치(200)는 대응하는 확장 프로그램과의 통신을 위한 보안통신채널이 수립되어 있는지 여부를 확인할 수 있다. 예를 들어, 컴퓨터 장치(200)는 제3 식별자와 동일한 제2 식별자에 대해 수립된 보안통신채널이 존재하는지 여부를 확인할 수 있다. 확장 암호연산 요청에 대응하는 확장 프로그램과의 보안통신채널이 수립되어 있지 않은 경우, 도 6을 통해 설명한 수립의 과정이 수행될 수 있다.
단계(740)에서 컴퓨터 장치(200)는 보안통신채널을 통해 대응하는 확장 프로그램으로 암호키 및 확장 암호연산의 내용을 전송할 수 있다. 이후, 해당 확장 프로그램은 확장 암호연산의 내용을 전달된 암호키를 이용하여 처리할 수 있으며 확장 암호연산의 연산결과를 컴퓨터 장치(200)로 전송할 수 있다. 이 경우, 컴퓨터 장치(200)는 도 4를 통해 설명한 단계(440) 및 단계(450)를 수행하여 확장 암호연산의 처리를 완료할 수 있다.
이와 같이, 본 발명의 실시예들에 따르면, 확장 프로그램을 키 관리 시스템의 외부에 두고 상호인증을 통해 네트워크로 암호키를 전달하여 암호연산을 처리함으로써, 확장 프로그램 작성에 대한 제약을 줄이고, 확장 프로그램에 취약점이 존재한다 하더라도 그 피해를 제한할 수 있다.
일례로, 신뢰실행환경 기반의 확장 프로그램 플랫폼에서 다양한 언어로 작성된 확장 프로그램을 실행할 수 있으며, 외부 라이브러리도 활용할 수 있으므로 기존 방식에 비해 개발자의 편의성과 개발 효율성이 증대될 수 있다. 암호 알고리즘의 경우 개발자가 직접 작성하기 보다 검증된 알고리즘 코드를 재사용하는 경우가 많은 점을 미루어 볼 때 확장 프로그램 작성에 제약이 적다는 점이 유의미한 장점이라 볼 수 있다.
다른 예로, 확장 프로그램과 키 관리 시스템이 네트워크로 느슨히 결합(loosely coupled)되어 있으므로 확장 프로그램에서 취약점이 발생해도 최악의 경우 키 관리 시스템이 전달해준 암호키(요청을 처리하기 위해 필요한 키)만 유출되므로 그 피해를 줄일 수 있다.
이상에서 설명된 시스템 또는 장치는 하드웨어 구성요소, 또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수개 하드웨어가 결합된 형태의 다양한 기록수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 애플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.

Claims (5)

  1. 신뢰실행환경을 포함하는 처리장치의 확장 암호연산 처리 방법에 있어서,
    상기 처리장치의 신뢰실행환경을 구성하는 적어도 하나의 프로세서에 의해, 확장 프로그램이 설치된 확장 프로그램 플랫폼과 보안통신채널을 수립하는 단계;
    상기 적어도 하나의 프로세서에 의해, 확장 암호연산 요청을 수신하는 단계;
    상기 적어도 하나의 프로세서에 의해, 상기 확장 암호연산 요청 및 상기 확장 암호연산 요청의 처리를 위한 암호키를 상기 수립된 보안통신채널을 통해 상기 확장 프로그램 플랫폼에 설치된 확장 프로그램 중 상기 확장 암호연산 요청에 대응하는 확장 프로그램으로 전달하는 단계;
    상기 적어도 하나의 프로세서에 의해, 상기 확장 암호연산 요청에 대응하는 확장 프로그램에 의해 상기 암호키를 이용하여 처리된 상기 확장 암호연산 요청의 연산결과를, 상기 보안통신채널을 통해 상기 확장 프로그램 플랫폼으로부터 수신하는 단계; 및
    상기 적어도 하나의 프로세서에 의해, 상기 수신된 연산결과를 제공하는 단계
    를 포함하는 확장 암호연산 처리 방법.
  2. 제1항에 있어서,
    상기 적어도 하나의 프로세서에 의해, 상기 확장 프로그램의 등록을 요청하는 어플리케이션으로부터 상기 확장 프로그램의 식별자 및 상기 확장 프로그램이 처리 가능한 적어도 하나의 암호키에 대한 정보를 수신하는 단계; 및
    상기 적어도 하나의 프로세서에 의해, 상기 수신된 식별자 및 적어도 하나의 암호키에 대한 정보를 저장하는 단계
    를 더 포함하고,
    상기 식별자는 상기 확장 프로그램의 코드 중 적어도 일부에 대한 해시값을 포함하는 것을 특징으로 하는 확장 암호연산 처리 방법.
  3. 제1항에 있어서,
    상기 보안통신채널을 수립하는 단계는,
    상기 확장 프로그램 플랫폼으로부터의 보안통신채널의 수립 요청을 수신하는 단계;
    상기 수립 요청이 포함하는 식별자를 통해 상기 수립 요청에 대응하는 확장 프로그램이 등록된 확장 프로그램인지 여부를 결정하는 단계; 및
    상기 수립 요청에 대응하는 확장 프로그램이 등록된 확장 프로그램인 경우, 상기 확장 프로그램 플랫폼과 상기 수립 요청에 대응하는 확장 프로그램과의 암호화 통신을 위한 키교환을 수행하는 단계
    를 포함하는 것을 특징으로 하는 확장 암호연산 처리 방법.
  4. 제1항에 있어서,
    상기 확장 암호연산 요청은 상기 대응하는 확장 프로그램의 식별자, 상기 확장 프로그램에서 사용될 암호키에 대한 정보 및 상기 확장 암호연산 요청의 내용을 포함하고,
    상기 전달하는 단계는,
    상기 식별자를 통해 상기 대응하는 확장 프로그램이 등록된 확장 프로그램인지 확인하는 단계;
    상기 대응하는 확장 프로그램이 상기 암호키에 접근 가능한지 여부를 확인하는 단계;
    상기 대응하는 확장 프로그램과의 통신을 위한 보안통신채널이 수립되어 있는지 여부를 확인하는 단계; 및
    상기 보안통신채널을 통해 상기 대응하는 확장 프로그램으로 상기 암호키 및 상기 확장 암호연산의 내용을 전송하는 단계
    를 포함하는 것을 특징으로 하는 확장 암호연산 처리 방법.
  5. 신뢰실행환경을 포함하는 처리장치에 있어서,
    컴퓨터에서 판독 가능한 명령을 실행하도록 구현되고, 상기 처리장치의 신뢰실행환경을 구성하는 적어도 하나의 프로세서
    를 포함하고,
    상기 적어도 하나의 프로세서에 의해,
    확장 프로그램이 설치된 확장 프로그램 플랫폼과 보안통신채널을 수립하고,
    확장 암호연산 요청을 수신하고,
    상기 확장 암호연산 요청 및 상기 확장 암호연산 요청의 처리를 위한 암호키를 상기 수립된 보안통신채널을 통해 상기 확장 프로그램 플랫폼에 설치된 확장 프로그램 중 상기 확장 암호연산 요청에 대응하는 확장 프로그램으로 전달하고,
    상기 확장 암호연산 요청에 대응하는 확장 프로그램에 의해 상기 암호키를 이용하여 처리된 상기 확장 암호연산 요청의 연산결과를, 상기 보안통신채널을 통해 상기 확장 프로그램 플랫폼으로부터 수신하고,
    상기 수신된 연산결과를 제공하는 것
    을 특징으로 하는 컴퓨터 장치.
PCT/KR2020/016249 2020-09-11 2020-11-18 확장 암호연산 처리 방법 및 시스템 WO2022055024A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US17/866,073 US20220360445A1 (en) 2020-09-11 2022-07-15 Biosensor structure for measuring specimen and method for measuring specimen by using the same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2020-0116653 2020-09-11
KR1020200116653A KR102410810B1 (ko) 2020-09-11 2020-09-11 확장 암호연산 처리 방법 및 시스템

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US17/866,073 Continuation US20220360445A1 (en) 2020-09-11 2022-07-15 Biosensor structure for measuring specimen and method for measuring specimen by using the same

Publications (1)

Publication Number Publication Date
WO2022055024A1 true WO2022055024A1 (ko) 2022-03-17

Family

ID=80630313

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/016249 WO2022055024A1 (ko) 2020-09-11 2020-11-18 확장 암호연산 처리 방법 및 시스템

Country Status (3)

Country Link
US (1) US20220360445A1 (ko)
KR (1) KR102410810B1 (ko)
WO (1) WO2022055024A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003092216A1 (en) * 2002-04-25 2003-11-06 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
US20060149962A1 (en) * 2003-07-11 2006-07-06 Ingrian Networks, Inc. Network attached encryption
WO2018147878A1 (en) * 2017-02-13 2018-08-16 Hewlett-Packard Development Company, L.P. Credentialed encryption
KR20190058914A (ko) * 2017-11-22 2019-05-30 삼성전자주식회사 전자 장치 및 전자 장치에서 서비스 키를 관리하는 방법
US20190342079A1 (en) * 2018-05-02 2019-11-07 Amazon Technologies, Inc. Key management system and method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10496824B2 (en) * 2011-06-24 2019-12-03 Microsoft Licensing Technology, LLC Trusted language runtime on a mobile platform
US10666430B2 (en) * 2017-09-29 2020-05-26 Intel Corporation System and techniques for encrypting chip-to-chip communication links

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003092216A1 (en) * 2002-04-25 2003-11-06 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
US20060149962A1 (en) * 2003-07-11 2006-07-06 Ingrian Networks, Inc. Network attached encryption
WO2018147878A1 (en) * 2017-02-13 2018-08-16 Hewlett-Packard Development Company, L.P. Credentialed encryption
KR20190058914A (ko) * 2017-11-22 2019-05-30 삼성전자주식회사 전자 장치 및 전자 장치에서 서비스 키를 관리하는 방법
US20190342079A1 (en) * 2018-05-02 2019-11-07 Amazon Technologies, Inc. Key management system and method

Also Published As

Publication number Publication date
KR20220034369A (ko) 2022-03-18
US20220360445A1 (en) 2022-11-10
KR102410810B1 (ko) 2022-06-21

Similar Documents

Publication Publication Date Title
US7926086B1 (en) Access control mechanism for shareable interface communication access control
CN108960830B (zh) 智能合约的部署方法、装置、设备及存储介质
US8417964B2 (en) Software module management device and program
WO2015053509A1 (ko) 동적 라이브러리를 보호하는 방법 및 장치
WO2014027859A1 (en) Device and method for processing transaction request in processing environment of trust zone
WO2021256669A1 (ko) 출입 보안 관리 방법 및 시스템
WO2017026738A1 (ko) 어플리케이션의 코드를 보호하기 위한 시스템 및 방법
WO2021137396A1 (ko) 블록체인 네트워크를 이용한 영지식 증명 기반의 인증서 서비스 방법, 이를 이용한 인증 지원 서버 및 사용자 단말
WO2018160039A1 (ko) 분할 기능을 이용한 자동 인증 처리 방법 및 시스템
CN111262889A (zh) 一种云服务的权限认证方法、装置、设备及介质
US9443067B1 (en) System for the distribution and deployment of applications, with provisions for security and policy conformance
WO2020213763A1 (ko) 블록체인과는 다른 형식의 저장소에 저장되는 블록체인 데이터를 검증하는 방법 및 시스템
WO2016024838A1 (ko) 클라우드 기반의 애플리케이션 보안 서비스 제공 방법 및 시스템
CN103457919A (zh) 虚拟机镜像的安全验证方法和装置
WO2020096072A1 (ko) 디앱에서 요구하는 높은 트랜잭션 처리량을 효율적으로 블록체인에서 처리하기 위한 방법 및 시스템
WO2022055024A1 (ko) 확장 암호연산 처리 방법 및 시스템
WO2018199366A1 (ko) 덱스 파일의 난독화 적용 여부의 탐지 및 보안성 평가를 위한 방법 및 시스템
WO2021225329A1 (ko) 사용자 식별자 및 서명 수집을 이용한 모바일 애플리케이션 위변조 탐지 방법 및 시스템
WO2017155230A1 (ko) 가변 그리드의 인덱스를 이용한 입력 인식 방법 및 시스템
CN108140095B (zh) 分布式大数据安全体系架构
WO2017213321A1 (ko) 공유 정보를 보호하는 방법 및 시스템
WO2013125883A1 (en) Drm/cas service device and method using security context
WO2022065525A1 (ko) 메소드 후킹을 이용한 네트워크 통신 모니터링 방법 및 시스템
WO2018164408A1 (ko) 어플리케이션 보안 방법 및 이를 수행하기 위한 시스템
JP5841467B2 (ja) 携帯型情報端末及びプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20953426

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20953426

Country of ref document: EP

Kind code of ref document: A1

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 12/09/2023)

122 Ep: pct application non-entry in european phase

Ref document number: 20953426

Country of ref document: EP

Kind code of ref document: A1