KR20070108723A - Apparatus and method for providing security access control - Google Patents
Apparatus and method for providing security access control Download PDFInfo
- Publication number
- KR20070108723A KR20070108723A KR1020060041103A KR20060041103A KR20070108723A KR 20070108723 A KR20070108723 A KR 20070108723A KR 1020060041103 A KR1020060041103 A KR 1020060041103A KR 20060041103 A KR20060041103 A KR 20060041103A KR 20070108723 A KR20070108723 A KR 20070108723A
- Authority
- KR
- South Korea
- Prior art keywords
- security
- layer unit
- virtual
- command
- secure
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
- G06F9/441—Multiboot arrangements, i.e. selecting an operating system to be loaded
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
Description
도 1은 본 발명의 실시예에 따른 보안 접근 제어를 제공하는 장치의 소프트웨어 영역을 나타낸 개념도이다.1 is a conceptual diagram illustrating a software area of an apparatus for providing security access control according to an embodiment of the present invention.
도 2는 본 발명의 실시예에 따른 보안 접근 제어를 제공하는 장치를 나타낸 블록도이다.2 is a block diagram illustrating an apparatus for providing security access control according to an embodiment of the present invention.
도 3은 본 발명의 다른 실시예에 따른 보안 접근 제어를 제공하는 장치를 나타낸 블록도이다.3 is a block diagram illustrating an apparatus for providing security access control according to another embodiment of the present invention.
도 4는 본 발명의 실시예에 따른 보안 서비스를 제공하는 과정을 나타낸 흐름도이다.4 is a flowchart illustrating a process of providing a security service according to an embodiment of the present invention.
도 5는 본 발명의 실시예에 따른 보안성 여부에 대한 결과를 나타낸 예시도이다.5 is an exemplary view showing a result of whether or not security according to an embodiment of the present invention.
<도면의 주요 부분에 관한 부호의 설명><Explanation of symbols on main parts of the drawings>
210 : 보안 어플리케이션 220 : 보안 운영 체계210: security application 220: security operating system
230 : 비보안 어플리케이션 240 : 비보안 운영 체계230: non-secure application 240: non-secure operating system
250 : 가상 계층부 260 : 보안 부트 로더250: virtual layer unit 260: secure boot loader
270 : 해시 저장부 280 : 인터페이스부270: hash storage unit 280: interface unit
290 : 디스플레이부290: display unit
본 발명은 보안 접근 제어를 제공하는 장치 및 방법에 관한 것으로서, 더욱 상세하게는 보안성이 요구되는 어플리케이션 및 이를 위한 운영 체계를 포함하는 보안 영역과 보안성이 요구되지 않는 어플리케이션 및 이를 위한 운영 체계를 포함하는 비보안 영역으로 장치의 소프트웨어 영역을 구분함으로써, 외부의 보안 공격으로부터 장치를 보호하는 보안 접근 제어를 제공하는 장치 및 방법에 관한 것이다.The present invention relates to an apparatus and a method for providing security access control, and more particularly, to a security area including an application requiring security and an operating system therefor and an application not requiring security and an operating system for the same. The present invention relates to a device and a method for providing security access control to protect a device from an external security attack by dividing a software area of the device into an insecure area.
집적 기술의 발달로 인하여 다양한 휴대 기기들이 등장하게 되었다. 근래의 테이프 재생 장치, CD 플레이어 등의 음향 재생 장치로 시작하여 무선 호출기가 등장하기도 하였으며, 현재는 휴대 전화 및 MP3 플레이어가 널리 보급되고 있고, 휴대용 게임기도 등장하게 되었다.The development of integrated technology has led to the emergence of various portable devices. In recent years, wireless pagers have emerged, starting with sound playback devices such as tape players and CD players, and mobile phones and MP3 players are now widely available, and portable game machines have also appeared.
특히, 휴대 전화의 경우 통신 수단으로서의 용도를 넘어서 다양한 수단으로 이용되기도 하는데 그 중 시계, 디지털 카메라, 캠코더 및 MP3 플레이어로서의 역할이 대표적이며, 인터넷 뱅킹(Internet Banking) 서비스를 지원하기도 한다.In particular, the mobile phone may be used in various ways beyond the use as a communication means, of which the role as a watch, a digital camera, a camcorder, and an MP3 player is representative, and also supports an Internet banking service.
그러나, 휴대 전화를 이용하여 인터넷 뱅킹과 같은 보안 업무를 수행하는 경우 사용자는 카드 번호 및 비밀 번호 등을 입력하게 되는데, 만일 휴대 전화 내에 바이러스(Virus) 프로그램, 스파이웨어(Spyware) 또는 애드웨어(Adware) 등의 악성 프로그램(Malware)이 설치되어 있는 경우 보안 정보가 외부로 유출될 수도 있다.However, when performing a security task such as internet banking using a mobile phone, the user enters a card number and password, etc. If a virus program, spyware or adware is inserted into the mobile phone, If malware such as) is installed, security information may be leaked to the outside.
이러한 악성 프로그램은 휴대 전화의 시스템에 대한 관리자 권한을 획득한 후에 사용자로부터 입력되는 보안 정보를 가로채는데, 이를 방지하기 위한 보안 프로그램이 존재하기는 하지만 일반적으로, 보안 프로그램은 악성 프로그램이 활동한 후에 개발되므로 완전한 보안을 제공하지는 못한다.These malicious programs intercept security information entered by the user after gaining administrator rights on the system of the mobile phone. Although there are security programs to prevent them, security programs are generally developed after the malicious programs are active. This does not provide full security.
따라서, 보안 프로그램에 의하지 않고 기기 자체적인 보안 시스템을 이용하여 악성 프로그램으로부터의 보안 공격을 차단할 수 있는 발명의 등장이 요구된다.Therefore, there is a need for the emergence of an invention that can prevent a security attack from a malicious program using a security system itself without using a security program.
본 발명은 보안성이 요구되는 어플리케이션 및 이를 위한 운영 체계를 포함하는 보안 영역과 보안성이 요구되지 않는 어플리케이션 및 이를 위한 운영 체계를 포함하는 비보안 영역으로 장치의 소프트웨어 영역을 구분하는데 그 목적이 있다.An object of the present invention is to classify a software area of a device into a security area including an application requiring security and an operating system therefor and an unsecure area including an application not requiring security and an operating system therefor.
또한, 본 발명은 보안성이 요구되는 사용자의 입력은 보안 영역을 통하여 수행되도록 하고, 보안성이 요구되지 않는 사용자의 입력은 비보안 영역을 통하여 수행되도록 하는데 그 목적이 있다.In addition, an object of the present invention is to allow a user's input requiring security to be performed through a secure area, and a user's input without security to be performed through a non-secure area.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해되어질 수 있을 것이다.The objects of the present invention are not limited to the above-mentioned objects, and other objects that are not mentioned will be clearly understood by those skilled in the art from the following description.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 보안 접근 제어를 제공하는 장치는 사용자의 명령을 입력받는 입력부와, 상기 명령의 보안성 여부에 따라 상기 명령에 대응하는 가상 명령을 생성하는 가상 계층부와, 상기 가상 명령 중 보안성이 요구되는 명령에 따른 보안 작업을 수행하는 보안 계층부 및 상기 가상 명령 중 보안성이 요구되지 않는 명령에 따른 비보안 작업을 수행하는 비보안 계층부를 포함한다.In order to achieve the above object, an apparatus for providing security access control according to an embodiment of the present invention includes an input unit for receiving a command of a user and a virtual command for generating a virtual command corresponding to the command depending on whether the command is secure. And a security layer unit for performing a security task according to a command requiring security among the virtual commands, and a non-security layer unit performing a non-security task according to a command without security required among the virtual commands.
본 발명의 실시예에 따른 보안 접근 제어를 제공하는 방법은 사용자의 명령을 입력받는 단계와, 상기 명령의 보안성 여부에 따라 상기 명령에 대응하는 가상 명령을 생성하는 단계와, 상기 보안성 여부에 대한 결과를 출력하는 단계와, 상기 가상 명령 중 보안성이 요구되는 명령에 따른 보안 작업을 수행하는 단계 및 상기 가상 명령 중 보안성이 요구되지 않는 명령에 따른 비보안 작업을 수행하는 단계를 포함한다.According to an aspect of the present invention, there is provided a method of providing security access control, including receiving a command of a user, generating a virtual command corresponding to the command according to whether the command is secure, Outputting a result of the process, performing a security task according to a command requiring security among the virtual commands, and performing a non-security task according to a command not requiring security among the virtual commands.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.Specific details of other embodiments are included in the detailed description and the drawings.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.Advantages and features of the present invention and methods for achieving them will be apparent with reference to the embodiments described below in detail with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but can be implemented in various different forms, and only the embodiments make the disclosure of the present invention complete, and the general knowledge in the art to which the present invention belongs. It is provided to fully inform the person having the scope of the invention, which is defined only by the scope of the claims. Like reference numerals refer to like elements throughout.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하 기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 실시예에 따른 보안 접근 제어를 제공하는 장치의 소프트웨어 영역(100)을 나타낸 개념도로서, 소프트웨어 영역(100)은 보안 영역(110), 비보안 영역(120), 보안 가상 영역(130) 및 하드웨어 입출력 영역(140)을 포함하여 구성된다. 이하, 보안 장치(200)를 휴대 전화 및 PDA와 같은 휴대 기기를 예로 들고 있으나, 이는 어디까지나 예시적인 것에 불과하며 일반적인 운영 체계가 구비되어 통신을 수행할 수 있는 모든 장치가 보안 장치(200)에 포함될 수 있음은 물론이다.1 is a conceptual diagram illustrating a
보안 영역(110)은 보안성이 요구되는 어플리케이션(이하, 보안 어플리케이션이라 한다) 및 이를 구동시키는 운영 체계(이하, 보안 운영 체계라 한다)가 위치하는 영역이다. 보안 영역(110) 내에 존재하는 데이터의 변경은 보안 어플리케이션 또는 보안 운영 체계에 의하여 수행될 수는 있지만, 외부 입력에 의하여 수행될 수는 없다.The
비보안 영역(120)은 보안성이 요구되지 않는 어플리케이션(이하, 비보안 어플리케이션이라 한다) 및 이를 구동시키는 운영 체계(이하, 비보안 운영 체계라 한다)가 위치하는 영역이다. 비보안 영역(120) 내에 존재하는 데이터의 변경은 비보안 어플리케이션 또는 비보안 운영 체계에 의하여 수행될 수 있고, 외부 입력에 의하여 수행될 수도 있다. 또한, 사용자의 입력에 의하여 별도의 비보안 어플리케이션이 추가로 구비될 수도 있다.The
예를 들어, 외부로부터 입력되는 프로그램에 해당하는 바이러스(Virus) 프로 그램, 스파이웨어(Spyware) 또는 애드웨어(Adware) 등의 악성 프로그램(Malware)은 비보안 영역(120)에 설치될 수는 있지만, 보안 영역(110)에는 설치될 수 없는 것이다.For example, malware, such as a virus program, spyware, or adware that corresponds to a program input from the outside, may be installed in the
또한, 보안 영역(110)의 입장에서 볼 때, 비보안 영역(120)도 외부 입력에 해당하므로 비보안 영역(120)에 존재하는 비보안 어플리케이션 및 비보안 운영 체계에 의하여 보안 영역(110)의 보안 어플리케이션, 보안 운영 체계 및 데이터 등이 영향을 받지도 않는다.In addition, from the standpoint of the
그리고, 보안 운영 체계와 비보안 운영 체계는 서로 다른 종류의 운영 체계일 수 있다. 이에 따라, 비보안 운영 체계에 의하여 비보안 영역(120)에서 구동되는 악성 프로그램이 보안 영역(110)으로 전이된다 하더라도 비보안 운영 체계와는 다른 종류의 운영 체계인 보안 운영 체계에 의하여는 구동되지 않게 된다.In addition, the security operating system and the non-security operating system may be different kinds of operating systems. Accordingly, even if a malicious program driven in the
한편, 보안 영역(110) 및 비보안 영역(120)은 논리적인 영역으로 형성될 수 있으며 물리적인 영역으로 형성될 수도 있다. 예를 들어, 운영 체계 및 어플리케이션이 동작하기 위해서는 메모리상에 로드(load)되어야 하는데, 메모리의 영역 중 일부는 보안 영역(110)을 위하여 할당되고 다른 일부는 비보안 영역(120)을 위하여 할당되는 것이다. 이와 같은 메모리 할당에 의하여 보안 가상 영역(130)은 메모리의 주소를 이용하여 보안 영역(110) 또는 비보안 영역(120)으로의 접근을 수행하게 된다.Meanwhile, the
보안 가상 영역(130)은 하드웨어 입출력 영역(140)을 통하여 입력 또는 출력되는 명령에 대한 가상 명령을 생성하는 역할을 한다. 이렇게 생성된 가상 명령은 그 보안성 여부에 따라 보안 영역(110) 또는 비보안 영역(120)으로 전달된다.The secure
즉, 보안 가상 영역(130)은 보안 영역(110) 또는 비보안 영역(120)에 의한 하드웨어 입출력 영역(140)으로의 직접 접근을 차단하는 역할을 수행하는 것으로서, 보안 영역(110) 및 비보안 영역(120) 중 선택된 하나의 영역하고만 통신을 수행하는 것이다.That is, the secure
도 2는 본 발명의 실시예에 따른 보안 접근 제어를 제공하는 장치를 나타낸 블록도로서, 보안 접근 제어를 제공하는 장치(이하, 보안 장치라 한다)(200)는 보안 어플리케이션(210), 보안 운영 체계(220), 비보안 어플리케이션(230), 비보안 운영 체계(240), 가상 계층부(250), 보안 부트 로더(260), 인터페이스부(280), 디스플레이부(290) 및 해시 저장부(270)를 포함하여 구성된다.2 is a block diagram illustrating an apparatus for providing security access control according to an exemplary embodiment of the present invention, in which an apparatus for providing security access control (hereinafter, referred to as a security apparatus) 200 is a
보안 어플리케이션(210)은 문자 메시지(Short Message Service) 또는 인터넷 뱅킹(Internet Bankig)을 수행하는 프로그램과 같이 보안성이 요구되는 어플리케이션으로서, 보안 운영 체계(220)에 의하여 구동되는 어플리케이션이다. 보안 어플리케이션(210) 및 보안 운영 체계(220)는 보안 영역(110)에만 존재할 수 있으며, 가상 계층부(250)를 제외한 다른 입력 명령에 의하여 영향을 받지 않는다.The
비보안 어플리케이션(230)은 게임 등과 같이 보안성이 요구되지 않는 어플리케이션으로서, 비보안 운영 체계(240)에 의하여 구동되는 어플리케이션이다. 비보안 어플리케이션(230) 및 비보안 운영 체계(240)는 비보안 영역(120)에만 존재할 수 있으며, 가상 계층부(250)뿐만 아니라 다른 입력 명령에 의하여 영향을 받을 수도 있다.The
가상 계층부(250)는 인터페이스부(280)를 통하여 입력되는 명령에 대한 가상 명령을 생성하는 역할을 한다. 이를 위하여, 인터페이스부(280)는 사용자의 명령을 입력받는 입력부(281)를 포함하여 구성될 수 있다.The
가상 계층부(250)에 의하여 생성된 가상 명령은 그 보안성의 여부에 따라 보안 운영 체계(220) 또는 비보안 운영 체계(240)로 전달된다.The virtual command generated by the
한편, 입력된 명령이 보안성이 요구되는 명령인 경우, 가상 계층부(250)는 해당 명령에 대한 가상 명령을 생성하면서 비보안 운영 체계(240)와의 통신을 차단하고, 입력된 명령이 보안성이 요구되지 않는 명령인 경우, 가상 계층부(250)는 해당 명령에 대한 가상 명령을 생성하면서 보안 운영 체계(220)와의 통신을 차단한다.On the other hand, if the input command is a command that requires security, the
즉, 가상 계층부(250)는 보안 운영 체계(220) 또는 비보안 운영 체계(240), 둘 중 하나하고만 통신을 수행함으로써 보안 운영 체계(220)와 비보안 운영 체계(240)간의 통신을 차단하는 것이다.That is, the
또한, 가상 계층부(250)는 디스플레이부(290)를 통하여 현재 진행 중인 작업의 보안성 여부를 디스플레이하는 역할을 수행한다. 디스플레이부(290)는 입력된 영상 신호를 디스플레이할 수 있는 음극선관(CRT, Cathode Ray Tube), 액정 화면(LCD, Liquid Crystal Display), 발광 다이오드(LED, Light-Emitting Diode), 유기 발광 다이오드(OLED, Organic Light-Emitting Diode) 또는 플라즈마 디스플레이(PDP, Plasma Display Panel) 등의 영상 표시 수단이 구비된 모듈로서, 출력부(282)에 디스플레이부(290)가 포함될 수 있으며 입력부(281)가 키패드인 경우 키 패드의 주변에 특정 색상의 빛을 방출시키는 모듈도 디스플레이부(290)에 포함될 수 있다.In addition, the
일반적으로, 부트 로더는 운영 체계의 부팅 이전에 미리 실행되면서 커널(kernel)이 올바르게 부팅되기 위해 필요한 모든 관련 작업을 마무리하고 최종적으로 운영 체계를 부팅시키는데, 본 발명의 보안 부트 로더(260)는 이러한 동작뿐만 아니라 가상 계층부(250) 및 보안 운영 체계(220)의 변경 여부를 확인하는 역할도 수행한다.In general, the boot loader is executed before the operating system is booted, finishing all related tasks necessary for the kernel to boot properly and finally booting the operating system. Not only the operation but also checks whether the
만일, 외부 입력 또는 내부 오류로 인하여 가상 계층부(250) 또는 보안 운영 체계(220)가 손상된 경우 보안 영역(110)에 존재하는 보안 정보가 유출될 수도 있는데, 이러한 가상 계층부(250) 또는 보안 운영 체계(220)의 오동작을 방지하기 위하여 보안 장치(200)가 동작을 수행하기 전에 보안 부트 로더(260)가 가상 계층부(250) 및 보안 운영 체계(220)의 상태를 확인하는 것이다.If the
가상 계층부(250) 또는 보안 운영 체계(220)의 변경 여부를 확인하기 위하여 보안 부트 로더(260)는 해시 저장부(270)에 저장된 가상 계층부(250)의 해시 값과 현재의 가상 계층부(250)의 해시 값을 비교하거나 해시 저장부(270)에 저장된 보안 운영 체계(220)의 해시 값과 현재의 보안 운영 체계(220)의 해시 값을 비교한다.In order to confirm whether the
그리하여, 비교된 값이 동일하면 보안 부트 로더(260)는 가상 계층부(250) 및 보안 운영 체계(220)를 메모리상에 로드하여 구동되도록 하고, 비교된 값이 동일하지 않으면 작업을 종료한다.Thus, if the compared values are the same, the
여기서, 보안 운영 체계(220)의 해시 값 비교는 보안 부트 로더(260)가 아닌 가상 계층부(250)에 의하여 수행될 수도 있다.Here, the hash value comparison of the
해시 저장부(270)는 외부에서 허가되지 않은 접근 및 데이터의 변경을 방지하는 보안 모듈(Tamper Resistant Module)로서, 예를 들어 하드 디스크, SD 카드(Secure Digital Card), SM 카드(Smart Media Card), MMC(Multimedia Card) 또는 메모리 스틱(Memory Stick) 등 정보의 입출력이 가능한 모듈로서 보안 장치(200)의 내부에 구비되어 있을 수도 있고, 별도의 장치에 구비되어 있을 수도 있다.The
인터페이스부(280)는 사용자의 명령을 입력받고 보안 어플리케이션(210) 또는 비보안 어플리케이션(230)의 작업 결과를 출력하는 역할을 수행한다. 즉, 인터페이스부(280)에는 버튼, 터치패드 및 휠과 같은 입력부(281) 및 LCD, LED 및 OLED 등과 같은 출력부(282)가 구비될 수 있는 것이다.The
전술한 디스플레이부(290)는 인터페이스부(280)에 포함되어 구비될 수 있고, 별도로 구비될 수도 있다.The
도 3a 내지 도 3b는 본 발명의 다른 실시예에 따른 보안 접근 제어를 제공하는 장치를 나타낸 블록도로서, 도 3a는 하나의 보안 영역(310a)에 복수 개의 보안 어플리케이션(311a, 312a) 및 보안 운영 체계(321a, 322a)가 존재하고, 하나의 비보안 영역(320a)에 복수 개의 비보안 어플리케이션(331a, 332a) 및 비보안 운영 체계(341a, 342a)가 존재하는 것을 나타낸 도면이다.3A to 3B are block diagrams illustrating an apparatus for providing security access control according to another embodiment of the present invention, and FIG. 3A illustrates a plurality of
일반적으로, 보안 장치(200)에는 복수 개의 보안 어플리케이션(311a, 312a) 및 복수 개의 비보안 어플리케이션(331a, 332a)이 존재할 수 있다. 각 어플리케이션은 그 보안성 여부에 대응하는 영역에 존재하며, 각 어플리케이션을 구동시키는 운영 체계가 각각 구비될 수 있다. 가상 계층부(250)는 입력부(281)를 통하여 입력된 사용자 명령의 종류에 따라 보안성 여부를 판단한 후에 해당 운영 체계로 하여금 해당 어플리케이션이 작업을 수행하도록 한다.In general, a plurality of
한편, 도 3b와 같이 보안 영역(310b) 및 비보안 영역(320b)에는 각각 하나의 보안 운영 체계(320) 및 하나의 비보안 운영 체계(340)가 존재하고, 각 운영 체계에 의하여 복수 개의 보안 어플리케이션(311b, 312b) 및 복수 개의 비보안 어플리케이션(331b, 332b)이 동작할 수도 있다.Meanwhile, as illustrated in FIG. 3B, one
이 때, 가상 계층부(250)는 접근 제어 방법을 이용하여 운영 체계에 의한 어플리케이션으로의 접근을 제어할 수 있다. 즉, 가상 계층부(250)는 보안 운영 체계(320) 또는 비보안 운영 체계(340)로 하여금 특정 자원에 대한 접근을 제어할 수 있는 것이다.At this time, the
이러한 접근 제어 방법으로는 MAC(Mandatory Access Control) 또는 RBAC(Role-Based Access Control) 등이 이용될 수 있는데, 가상 계층부(250)는 이러한 접근 제어 방법을 이용하여 현재 진행 중인 작업의 보안성 여부를 판단한 후에 해당 운영 체계에 대한 특정 자원에 대한 접근을 제어한다.As such an access control method, MAC (Mandatory Access Control) or Role-Based Access Control (RBAC) may be used, and the
예를 들어, 제 1 보안 어플리케이션(311b)에 대한 작업 명령이 입력된 경우 가상 계층부(250)는 해당 작업이 보안성이 요구되는 것으로 판단한 후에 보안 운영 체계(320)와 통신을 시작하고, 비보안 운영 체계(340)와의 통신을 차단한다. 그리고, 해당 작업이 제 1 보안 어플리케이션(311b)에 대한 작업이므로, 가상 계층부(250)는 보안 운영 체계(320)가 제 1 보안 어플리케이션(311b) 및 제 1 보안 어 플리케이션(311b)에 의하여 제어되는 자원을 제외한 나머지 보안 어플리케이션으로 접근하는 것을 차단하는 것이다.For example, when a work command for the
도 4는 본 발명의 실시예에 따른 보안 서비스를 제공하는 과정을 나타낸 흐름도이다.4 is a flowchart illustrating a process of providing a security service according to an embodiment of the present invention.
보안 서비스를 제공하기 위하여 보안 장치(200)에 전원이 인가됨에 따라 보안 부트 로더(260)는 우선 가상 계층부(250)의 변경 여부를 확인한다(S410). 이를 위하여, 보안 부트 로더(260)는 가상 계층부(250)의 해시 값과 해시 저장부(270)에 저장된 가상 계층부(250)의 해시 값간의 동일성 여부를 확인한다. 그리하여, 두 개의 값이 동일하면 가상 계층부(250)를 메모리상에 로드하고(S420), 그렇지 않으면 작업을 종료한다.As power is applied to the
그리고, 보안 부트 로더(260)는 보안 운영 체계(220)의 변경 여부를 확인한다(S430). 이를 위하여, 보안 부트 로더(260)는 보안 운영 체계(220)의 해시 값과 해시 저장부(270)에 저장된 보안 운영 체계(220)의 해시 값간의 동일성 여부를 확인한다. 그리하여, 두 개의 값이 동일하면 보안 운영 체계(220)를 메모리상에 로드하고(S440), 그렇지 않으면 작업을 종료한다.In addition, the
여기서, 보안 운영 체계(220)의 해시 값 비교는 보안 부트 로더(260)에 의하지 않고, 메모리상에 로드된 가상 계층부(250)에 의하여 수행될 수도 있다.Here, the hash value comparison of the
가상 계층부(250) 및 보안 운영 체계(220)가 메모리상에 로드된 후, 입력부(281)는 사용자 명령을 입력받는다(S450). 사용자 명령은 보안 작업을 위한 명령일 수도 있고 비보안 작업을 위한 명령일 수도 있는데, 가상 계층부(250)는 사용자 명령에 대한 보안성 여부를 판단한다(S460). 그리고, 해당 명령에 대한 보안성 여부에 따라 가상 보안 명령 또는 가상 비보안 명령을 생성한다(S470).After the
생성된 가상 명령은 그 보안성 여부에 따라 보안 영역(110) 또는 비보안 영역(120)으로 전달된다.The generated virtual command is transmitted to the
한편, 보안 영역(110) 및 비보안 영역(120)에는 각각 복수 개의 보안 어플리케이션 및 복수 개의 비보안 어플리케이션이 존재할 수 있는데, 가상 계층부(250)는 전술한 접근 제어 방법을 이용하여 보안 운영 체계(220) 또는 비보안 운영 체계(240)로 하여금 해당 가상 명령에 대응하지 않는 어플리케이션으로 접근하지 못하도록 할 수 있다.Meanwhile, a plurality of security applications and a plurality of non-security applications may exist in the
그리고, 입력된 사용자 명령이 보안 명령인 경우 가상 계층부(250)는 구비된 디스플레이부(290)를 통하여 보안 작업이 진행 중임을 나타내는 화면을 디스플레이할 수 있다.When the input user command is a security command, the
보안 어플리케이션 또는 비보안 어플리케이션은 가상 보안 명령 또는 가상 비보안 명령에 따른 작업을 수행하고(S480), 그 결과는 출력부(282)를 통하여 출력된다(S490).The security application or the non-secure application performs a task according to the virtual security command or the virtual non-security command (S480), and the result is output through the output unit 282 (S490).
첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록 도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑제되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.It will be appreciated that the combination of each block in the accompanying block diagram and each step in the flowchart may be performed by computer program instructions. These computer program instructions may be mounted on a processor of a general purpose computer, special purpose computer, or other programmable data processing equipment such that the instructions performed through the processor of the computer or other programmable data processing equipment are described in each block or flowchart of the block diagram. It will create means for performing the functions described in the steps. These computer program instructions may be stored in a computer usable or computer readable memory that can be directed to a computer or other programmable data processing equipment to implement functionality in a particular manner, and thus the computer usable or computer readable memory. It is also possible for the instructions stored in to produce an article of manufacture containing instruction means for performing the functions described in each block or flowchart of each step of the block diagram. Computer program instructions It is also possible to mount on a computer or other programmable data processing equipment, so a series of operating steps are performed on the computer or other programmable data processing equipment to create a computer-implemented process to perform the computer or other programmable data processing equipment. It is also possible for the instructions to provide steps for performing the functions described in each block of the block diagram and in each step of the flowchart.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.In addition, each block or step may represent a portion of a module, segment or code that includes one or more executable instructions for executing a specified logical function (s). It should also be noted that in some alternative implementations, the functions noted in the blocks or steps may occur out of order. For example, the two blocks or steps shown in succession may in fact be executed substantially concurrently or the blocks or steps may sometimes be performed in the reverse order, depending on the functionality involved.
도 5는 본 발명의 실시예에 따른 보안성 여부에 대한 결과를 나타낸 예시도이다.5 is an exemplary view showing a result of whether or not security according to an embodiment of the present invention.
사용자는 인터넷 뱅킹 또는 문자 메시지 등 보안성이 요구되는 작업 명령을 입력할 수 있는데, 이렇게 보안 명령이 입력된 경우 가상 계층부(250)는 디스플레이부(290)를 통하여 현재 진행 중인 작업이 보안 작업임을 나타낸다.The user may input a job command requiring security such as Internet banking or a text message. When the security command is input, the
즉, 도 5에 도시된 바와 같이 디스플레이부(290)의 테두리에 특정 색상의 빛(510)이 방출되도록 하거나 화면의 소정 위치에 특정 아이콘(520)이 디스플레이되도록 하는 것이다.That is, as shown in FIG. 5, light 510 having a specific color is emitted to the edge of the
이에 따라, 사용자는 현재 가상 계층부(250)와 보안 운영 체계(220)간에만 통신이 수행되고, 가상 계층부(250)와 비보안 운영 체계(240)간에는 통신이 차단됨을 확인할 수 있게 된다.Accordingly, the user can confirm that communication is currently performed only between the
디스플레이부(290)를 통한 보안성 여부에 대한 결과는 가상 계층부(250)를 통하여만 출력되며, 보안 운영 체계(220) 또는 비보안 운영 체계(240)를 통하여는 출력되지 않는 것이 바람직하다. 가상 계층부(250)는 보안 부트 로더(260)를 통하여 인증되었으므로 오동작을 수행할 가능성이 희박하지만, 보안 운영 체계(220) 또는 비보안 운영 체계(240)는 악성 프로그램 또는 내부 오류 등으로 인하여 오동작을 수행할 가능성이 존재하기 때문이다.The result of whether or not the security through the
이상 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.Although embodiments of the present invention have been described above with reference to the accompanying drawings, those skilled in the art to which the present invention pertains may implement the present invention in other specific forms without changing the technical spirit or essential features thereof. I can understand that. Therefore, it should be understood that the embodiments described above are exemplary in all respects and not restrictive.
상기한 바와 같은 본 발명의 보안 접근 제어를 제공하는 장치 및 방법에 따르면 다음과 같은 효과가 하나 혹은 그 이상 있다.According to the apparatus and method for providing the security access control of the present invention as described above has one or more of the following effects.
첫째, 보안성이 요구되는 어플리케이션 및 이를 위한 운영 체계를 포함하는 보안 영역과 보안성이 요구되지 않는 어플리케이션 및 이를 위한 운영 체계를 포함하는 비보안 영역으로 장치의 소프트웨어 영역을 구분함으로써 악성 프로그램이 보안 영역으로 침투하지 못하도록 하는 장점이 있다.First, malicious programs are classified into a security area by dividing the software area of the device into a security area including an application requiring security and an operating system therefor and an unsecured area including an application requiring no security and an operating system therefor. It has the advantage of preventing penetration.
둘째, 보안성이 요구되는 사용자의 입력은 보안 영역을 통하여 수행되도록 하고, 보안성이 요구되지 않는 사용자의 입력은 비보안 영역을 통하여 수행되도록 함으로써 사용자로 하여금 보안 작업 및 비보안 작업을 간편하게 수행할 수 있도록 하는 장점도 있다.Second, the user's input requiring security is performed through the security domain, and the user's input without security is performed through the non-security domain so that the user can easily perform the security and non-security tasks. There is also an advantage.
Claims (14)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060041103A KR20070108723A (en) | 2006-05-08 | 2006-05-08 | Apparatus and method for providing security access control |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060041103A KR20070108723A (en) | 2006-05-08 | 2006-05-08 | Apparatus and method for providing security access control |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20070108723A true KR20070108723A (en) | 2007-11-13 |
Family
ID=39063432
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060041103A KR20070108723A (en) | 2006-05-08 | 2006-05-08 | Apparatus and method for providing security access control |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20070108723A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101110672B1 (en) * | 2009-12-29 | 2012-02-24 | 주식회사 코어트러스트 | Host security module virtualization system under downloadable conditional access system |
KR101259824B1 (en) * | 2012-02-24 | 2013-04-30 | 주식회사 텔스카 | System of inputting password for mobile device using secure operating system and method thereof |
WO2013065915A1 (en) * | 2011-11-04 | 2013-05-10 | 에스케이플래닛 주식회사 | Method for interworking trust between a trusted region and an untrusted region, method, server, and terminal for controlling the downloading of trusted applications, and control system applying same |
KR20130048507A (en) * | 2011-11-02 | 2013-05-10 | 에스케이플래닛 주식회사 | Portable device for security information management and operating method thereof |
KR20130048508A (en) * | 2011-11-02 | 2013-05-10 | 에스케이플래닛 주식회사 | Generating method for root key and system, device, and mobile terminal supporting the same |
US8701188B2 (en) | 2007-07-26 | 2014-04-15 | Samsung Electronics Co., Ltd. | Method of intrusion detection in terminal device and intrusion detecting apparatus |
KR20170082885A (en) * | 2016-01-07 | 2017-07-17 | 한국전자통신연구원 | Method of providing trusted service based on security area and apparatus using the same |
-
2006
- 2006-05-08 KR KR1020060041103A patent/KR20070108723A/en not_active Application Discontinuation
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8701188B2 (en) | 2007-07-26 | 2014-04-15 | Samsung Electronics Co., Ltd. | Method of intrusion detection in terminal device and intrusion detecting apparatus |
US9501641B2 (en) | 2007-07-26 | 2016-11-22 | Samsung Electronics Co., Ltd. | Method of intrusion detection in terminal device and intrusion detecting apparatus |
KR101110672B1 (en) * | 2009-12-29 | 2012-02-24 | 주식회사 코어트러스트 | Host security module virtualization system under downloadable conditional access system |
KR20130048507A (en) * | 2011-11-02 | 2013-05-10 | 에스케이플래닛 주식회사 | Portable device for security information management and operating method thereof |
KR20130048508A (en) * | 2011-11-02 | 2013-05-10 | 에스케이플래닛 주식회사 | Generating method for root key and system, device, and mobile terminal supporting the same |
WO2013065915A1 (en) * | 2011-11-04 | 2013-05-10 | 에스케이플래닛 주식회사 | Method for interworking trust between a trusted region and an untrusted region, method, server, and terminal for controlling the downloading of trusted applications, and control system applying same |
US9100172B2 (en) | 2011-11-04 | 2015-08-04 | Sk Planet Co., Ltd. | Method for interworking with trustzone between normal domain and secure domain, and management method of trusted application download, management server, device and system using it |
KR101259824B1 (en) * | 2012-02-24 | 2013-04-30 | 주식회사 텔스카 | System of inputting password for mobile device using secure operating system and method thereof |
KR20170082885A (en) * | 2016-01-07 | 2017-07-17 | 한국전자통신연구원 | Method of providing trusted service based on security area and apparatus using the same |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11120130B2 (en) | Method and apparatus for protecting kernel control-flow integrity using static binary instrumentation | |
US9589139B2 (en) | Method and device for altering a unified extensible firmware interface (UEFI) secure boot process in a computing device | |
RU2365988C2 (en) | Provision for protected input into system with highly reliable program execution environment | |
JP6227772B2 (en) | Method and apparatus for protecting a dynamic library | |
RU2635224C2 (en) | Method and device for secure sensory input | |
US20230325492A1 (en) | Secure Runtime Systems And Methods | |
EP3370449B1 (en) | Method and device for configuring security indication information | |
US20130081124A1 (en) | Trusting an unverified code image in a computing device | |
US9836601B2 (en) | Protecting anti-malware processes | |
JP2014513348A (en) | System and method for processing a request to change a system security database and firmware storage in an integrated extended firmware interface compliant computing device | |
KR20140016280A (en) | Protecting operating system configuration values | |
KR20070108723A (en) | Apparatus and method for providing security access control | |
KR20140147141A (en) | Method, firewall, terminal and readable storage medium for implementing security protection | |
CN113239329B (en) | System for realizing trusted execution environment of mobile terminal application program | |
US7721094B2 (en) | Systems and methods for determining if applications executing on a computer system are trusted | |
KR20130114703A (en) | Method and apparatus for managing security state transitions | |
CN108984212B (en) | Method for closing process and electronic equipment | |
WO2019209893A1 (en) | Operating system on a computing system | |
RU2606556C2 (en) | Method of confidential data input | |
Jøsang | System Security | |
EP3685293A1 (en) | Secure launch for a hypervisor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Withdrawal due to no request for examination |