KR20100031408A - Method for processing secret data based on virtualization and trusted platform module in network system, and computer readable recording medium - Google Patents
Method for processing secret data based on virtualization and trusted platform module in network system, and computer readable recording medium Download PDFInfo
- Publication number
- KR20100031408A KR20100031408A KR1020080090498A KR20080090498A KR20100031408A KR 20100031408 A KR20100031408 A KR 20100031408A KR 1020080090498 A KR1020080090498 A KR 1020080090498A KR 20080090498 A KR20080090498 A KR 20080090498A KR 20100031408 A KR20100031408 A KR 20100031408A
- Authority
- KR
- South Korea
- Prior art keywords
- client terminal
- server
- data
- platform module
- virtualization
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
본 발명은 클라이언트 단말기에서 가상화와 신뢰 플랫폼 모듈을 이용하여 서버의 인증을 승인 받고, 특정 도메인을 통하여 보안 관리가 필요한 데이터를 암호화하여 서버에 저장하고 필요시에 한하여 복호화하여 사용시에 데이터의 외부 유출을 방지하는 데이터 보안 처리 방법과 이를 실행하기 위한 프로그램을 저장한 기록매체에 관한 것이다.According to the present invention, a client terminal is authorized to authenticate a server using a virtualization and trust platform module, encrypts data required for security management through a specific domain, stores the data in a server, and decrypts only when necessary, thereby preventing external leakage of the data during use. It relates to a data security processing method for preventing and a recording medium storing a program for executing the same.
일반적으로 데이터의 보안을 유지하는 방법은 암호화하는 방법과 유출 경로를 차단하는 방법으로 나눌 수 있다. 암호화하여 데이터를 보호하는 방법은 AES(Advanced Encryption Standard)나 RSA(Rivest Shamir Adleman)와 같은 표준 암호화 알고리즘을 이용하여 데이터를 암호화하여 보관하는 방법이다.In general, the security of data can be divided into encryption method and blocking leakage path. Encrypting data is protected by encrypting the data using standard encryption algorithms such as AES (Advanced Encryption Standard) or RSA (Rivest Shamir Adleman).
암호화 알고리즘은 랜덤하게 암호화에 사용할 키를 생성하며, 이 키를 이용하여 데이터를 암호화하고, 암호화된 데이터는 복호화되어야만 사용하는 것이 가능 하다. 따라서, 데이터를 복호화하기 위해서는 복호화에 사용할 키가 필요하며, 이것은 암호화 키와 연관성을 가진다. The encryption algorithm randomly generates a key to be used for encryption, encrypts the data using the key, and the encrypted data can only be used after decryption. Therefore, in order to decrypt data, a key to be used for decryption is required, which is associated with an encryption key.
이러한 암호화 키는 대칭키(Symmetric key)와 비대칭키(Asymmetric key)로 구분되며, 대칭키는 AES 암호화 알고리즘, 비대칭키는 RSA 암호화 알고리즘에서 사용된다. 대칭키는 암호화 키와 복호화 키가 동일한 암호화 방식이며, 비대칭키는 암호화 키와 다른 복호화 키를 사용하는 것이다. 그러므로 데이터를 암호화하여 데이터를 보호할 경우, 복호화 키가 외부로 유출되지 않는다면 안전하게 데이터를 보호하는 것이 가능하다. The encryption key is divided into a symmetric key and an asymmetric key. A symmetric key is used in an AES encryption algorithm and an asymmetric key is used in an RSA encryption algorithm. A symmetric key is an encryption method having the same encryption key and decryption key, and an asymmetric key uses a decryption key different from the encryption key. Therefore, when data is protected by encrypting the data, it is possible to secure the data safely unless the decryption key is leaked to the outside.
이러한 기술을 응용하여 DRM(Digital Rights Management) 기술이 개발되어 사용되고 있다. DRM은 음악 파일과 같은 미디어 파일에 주로 사용되고 있으며, 구매자에게 암호화한 미디어 파일과, 이를 복호화할 수 있는 복호화 키를 같이 제공하여 준다. 그렇기 때문에 해당 복호화 키를 가지고 있지 않은 다른 사용자는 미디어 파일을 사용할 수 없게 된다. By applying this technology, DRM (Digital Rights Management) technology has been developed and used. DRM is mainly used for media files such as music files, and provides the buyer with the encrypted media file and the decryption key for decrypting it. As a result, other users who do not have the decryption key will not be able to use the media file.
DRM은 미디어 파일 뿐 아니라 회사의 기밀문서를 다룰 때도 사용되며, 만약 외부로 기밀문서가 제공되어야 하는 경우가 생긴다면 DRM 키를 관리하고 있는 관리자를 통해 복호화된 후 외부로 제공된다.DRM is used to handle not only media files but also company confidential documents. If a confidential document needs to be provided externally, it is decrypted by an administrator who manages the DRM key and then provided externally.
데이터 유출 경로를 차단하는 방법은 방화벽과 같이 외부로부터 송수신되는 네트워크의 흐름을 감시하거나, 가상화를 통해서 운영체제인 도메인(domain) 간에 서로 독립된 메모리 영역을 사용하도록 하여 각 도메인에서 사용하는 데이터 사이에 교류를 차단함으로써, 데이터의 외부 유출을 막는 방법이 있다. The method of blocking data leakage path is to monitor the flow of the network from the outside, such as a firewall, or to exchange data between the data used in each domain by using virtually independent memory areas between domains as operating systems through virtualization. By blocking, there is a way to prevent the leakage of data.
방화벽은 미리 정하여진 규칙에 따라서 허용되지 않은 외부에서의 접근을 차단하며, 네트워크를 사용하는 응용프로그램을 파악하여 허용되지 않은 외부로 패킷이 전송되는 것을 방지한다. 가상화는 하이퍼바이저(Hypervisor)라는 도메인을 관리하여 주는 프로그램 위에서 개개의 운영체제(Operating System)가 독립적인 실행 영역을 가지고 하나의 도메인을 구성하여 수행되는 것을 의미한다. 각 도메인은 하이퍼바이저에 의하여 실행 영역이 할당되며, 다른 도메인이 사용하는 실행 영역에 접근하는 것이 불가능하기 때문에 도메인 간에 데이터의 교류를 차단할 수 있다. 이러한 기술을 통하여 잘못된 데이터의 이동 경로를 파악하고 차단함으로써 기밀 데이터의 외부 유출을 차단할 수 있게 된다. Firewalls block unauthorized external access according to predefined rules, and identify applications using the network to prevent the transmission of unauthorized packets. Virtualization means that each operating system is executed by forming a domain with independent execution areas on a program that manages a domain called a hypervisor. Each domain is allocated an execution region by a hypervisor, and since it is impossible to access an execution region used by another domain, data exchange between domains can be blocked. Through this technology, it is possible to prevent the leakage of confidential data by identifying and blocking the movement path of the wrong data.
이와 같은 종래의 기술은 기밀 데이터의 외부 유출을 막아줄 수 있는 효과적인 방안이다. 하지만 위에서 제시된 방법은 소프트웨어적인 방법으로 소프트웨어 자체의 결함 혹은 잘못된 사용으로 인하여 데이터의 유출이 발생할 수 있다는 단점을 가지고 있다. This conventional technique is an effective way to prevent the leakage of confidential data. However, the method presented above has the disadvantage that data leakage may occur due to the defect or misuse of the software itself.
또한, 이러한 암호화 방법에서는 사용된 복호화 키는 클라이언트 단말기의 저장공간에 저장되기 때문에 외부의 해킹 등의 침입에 상시 노출되어 있다. In addition, in such an encryption method, since the decryption key used is stored in the storage space of the client terminal, it is always exposed to intrusion such as external hacking.
도 1은 종래의 DRM 복호화 키를 이용한 데이터 보안을 설명하기 위한 시스템의 블록도이다.1 is a block diagram of a system for explaining data security using a conventional DRM decryption key.
도 1에서 도시한 바와 같이 서버(100)의 데이터 저장수단(102)에서 DRM으로 암호화된 데이터를 운영체제(110)로 작동되는 클라이언트 단말기(106)에 전송하면, 클라이언트 단말기(06)에서는 DRM 감시프로세스(108)를 통하여 DRM 복호화키로 암 호화된 데이터의 DRM을 해제시켜 사용한다. As shown in FIG. 1, when the data storage means 102 of the
이 경우 회사나 공공기관에서 많이 사용되고 있는 DRM의 경우 관리자(104)가 암호화에 사용된 DRM 복호화키를 관리하고 있기 때문에 관리자에 의한 기밀 데이터의 유출도 발생할 수 있다. 방화벽이나 가상화의 경우, 잘못된 정책 설정으로 인하여 악의적인 프로그램이 외부 네트워크에 연결될 수 있다.In this case, since the
본 발명은 신뢰 플랫폼 모듈(TPM)을 이용하여 서버의 기밀 데이터의 암호/복호화 키를 하드웨어적으로 관리하며, TPM을 통해 인증된 클라이언트에만 기밀 데이터에 접근할 수 있는 별도의 가상화 도메인을 공급하여 기존 업무 환경에 영향을 받지 않고 독립적으로 동작할 수 있는 보안 환경을 제공받게 함으로써 기밀 데이터의 유출을 방지하는 가상화 및 신뢰 플랫폼 모듈을 이용한 데이터 보안 처리 방법 및 이를 수행하기 위한 프로그램을 저장한 기록 매체를 제공하는 데 있다. The present invention manages the encryption / decryption key of the confidential data of the server in hardware using a trust platform module (TPM), and provides a separate virtualization domain that can access the confidential data only to the client authenticated through the TPM. Provides a method to handle data security using a virtualization and trust platform module that prevents the leakage of confidential data by providing a security environment that can operate independently without being affected by the work environment, and provides a recording medium storing a program for performing the same. There is.
상기 과제를 달성하기 위한 본 발명에 의한 네트워크 시스템에서의 가상화 및 신뢰 플랫폼 모듈을 이용한 데이터 보안 처리 방법은,Data security processing method using a virtualization and trust platform module in the network system according to the present invention for achieving the above object,
클라이언트 단말기의 제1 신뢰 플랫폼 모듈(제1 TPM)에서 생성한 해시값을 전송하는 과정; Transmitting a hash value generated by a first trusted platform module (first TPM) of the client terminal;
서버에서 수신된 상기 해시값에 근거하여 상기 클라이언트 단말기가 인증되면, 가상 머신을 상기 클라이언트 단말기에 전송하는 과정; Transmitting a virtual machine to the client terminal when the client terminal is authenticated based on the hash value received from a server;
상기 클라이언트 단말기에서 상기 가상머신을 기초로 구성한 보안 도메인을 통하여 상기 서버의 기밀데이터 저장수단에 액세스하는 과정; 및Accessing the confidential data storage means of the server through the security domain configured based on the virtual machine in the client terminal; And
상기 서버에서 상기 기밀데이터를 상기 서버의 제2 신뢰 플랫폼 모듈(제2 TPM)을 통하여 암호화하여 상기 기밀데이터 저장수단에 저장하는 과정을 포함함을 특징으로 한다.And encrypting the confidential data in the server through a second trust platform module (second TPM) of the server and storing the confidential data in the confidential data storage means.
또한, 상기 해시 값에 근거하여 상기 클라이언트 단말기를 인증하는 과정은 상기 서버에서 사전에 설정한 해시 값과 비교하여 일치한 경우에 상기 단말기를 인증함을 특징으로 한다. In addition, the process of authenticating the client terminal based on the hash value is characterized in that the terminal is authenticated when it matches with a hash value previously set in the server.
또한, 상기 인증된 클라이언트 단말기에서 상기 기밀데이터를 리드하기 위해 상기 기밀데이터 저장수단에 액세스한 경우, 상기 서버에서 제2 신뢰 플랫폼 모듈에서 생성한 복호화키를 이용하여 암호화된 상기 기밀데이터를 복호화하는 과정을 더 포함함을 특징으로 한다. In addition, when the authenticated client terminal accesses the confidential data storage means to read the confidential data, the server decrypts the encrypted confidential data using the decryption key generated by the second trusted platform module. It characterized in that it further comprises.
또한, 상기 클라이언트 단말기가 인증을 실패한 경우에는,In addition, when the client terminal fails to authenticate,
업무용 도메인을 기동하고 업무용 도메인으로 콘솔을 전환하는 과정을 포함함을 특징으로 한다.Launching the work domain and switching the console to the work domain.
또한, 상기 클라이언트 단말기에서 하이퍼바이저를 이용하여 복수의 도메인이 하나의 시스템에서 동작하도록 제어함을 특징으로 한다. The client terminal may control a plurality of domains to operate in one system using a hypervisor.
상기한 바와 같은 본 발명의 가상화 및 TPM 기반의 기밀 데이터 보안 처리 방법은 다음과 같은 효과가 있다.As described above, the virtualization and TPM-based confidential data security processing method of the present invention has the following effects.
첫째, 가상화 기법을 통해 업무용 도메인과 보안 도메인을 구분함으로써 기존 업무 방식에 영향을 받지 않으면서 보안을 강화할 수 있다.First, by separating the business domain from the security domain through virtualization techniques, security can be strengthened without being affected by the existing business methods.
둘째, 외부 네트워크에 연결되지 않는 보안 도메인을 통해서만 기밀 데이터에 접근할 수 있기 때문에 보안 도메인을 통해서는 외부로 기밀 데이터가 유출될 가능성이 없다.Second, since confidential data can only be accessed through a secure domain that is not connected to an external network, there is no possibility of leaking confidential data through the secure domain.
셋째, 인증된 클라이언트에만 서버에서 변형되지 않은 가상머신을 제공하기 때문에 보안 도메인은 클라이언트에서 악의적인 목적으로 수정하여 사용하는 것이 불가능하다는 장점이 있다.Third, the security domain is impossible to modify and use for malicious purposes in the client because only the authenticated client provides the virtual machine unmodified in the server.
넷째, 암호화 및 복호화에 사용되는 암호/복호화키를 TPM을 이용하여 암호화하고, 키 관리를 하드웨어인 TPM에서 함으로써 기존의 소프트웨어적인 보안 방식을 강화할 수 있다는 장점이 있다.Fourth, the encryption / decryption keys used for encryption and decryption are encrypted using the TPM, and key management is performed in the TPM, which is hardware, so that the existing software security method can be strengthened.
다섯째, TPM을 이용하여 암호화되어 관리되고 있는 기밀 데이터가 외부로 유출되는 경우가 발생하더라도, 암호/복호화 키는 TPM 내부에만 존재하고 있기 때문에 외부에서 기밀 데이터를 복호화하는 것이 불가능 하다는 장점이 있다.Fifth, even if confidential data managed by using the TPM is leaked to the outside, the encryption / decryption key exists only inside the TPM, so it is impossible to decrypt the confidential data from the outside.
이하, 첨부 도면을 참조하여 본 발명의 바람직한 실시예를 설명하기로 한다. Hereinafter, exemplary embodiments of the present invention will be described with reference to the accompanying drawings.
도 2는 본 발명에 의한 가상화 및 TPM 기반의 데이터 보안 처리 방법을 설명하기 위한 시스템의 블록도이다. 클라이언트 단말기(212)는 가상화 기술이 적용되며 초기 시동시 하이퍼바이저(220)와 관리자 도메인(214), 업무용 도메인(216)이 구동된다. 하이퍼바이저(220)는 여러 도메인이 하나의 시스템에서 동작할 수 있도 록 관리하여 주며, 관리자 도메인(214)은 다른 도메인을 감시하고 사용자에게 도메인에 대한 제어권을 부여하는 기능을 수행한다. 업무용 도메인(216)은 일상적인 문서 작업이나 인터넷을 사용할 수 있도록 네트워크에 접속되어 있다. 2 is a block diagram of a system for explaining a virtualization and TPM-based data security processing method according to the present invention. The
보안 도메인(218)은 네트워크로의 접속이 차단되어 도메인에 허가되지 않은 응용프로그램에 대한 설치가 불가능하고 iSCSI 프로토콜과 같은 네트워크 스토리지 프로토콜을 이용하여 서버(200)의 기밀 데이터 저장수단(208)에 접근할 수 있다. The
클라이언트 단말기(212)에 있는 데이터 저장수단(222)은 보안 도메인(218)을 제외한 모든 도메인에서 접근이 가능하며, 일상 업무의 데이터 및 응용프로그램의 자유로운 설치 및 삭제가 가능하다. 클라이언트 단말기(212)의 제1 TPM(224)은 시동 과정에서 사용되며 부트로더에서 클라이언트의 시동시에 실행되는 운영체제 및 프로세스에 대한 해시 값(Hash value)을 생성하여, TPM내에 존재하는 레지스터인 PCR(Platform Configuration Register)에 저장한다. The data storage means 222 of the
서버(200)는 가상화 기술이 적용되지 않은 일반적인 운영체제를 사용하고 있으며, 클라이언트 단말기(106)에 제공할 보안 도메인용 가상머신을 저장하는 가상머신(Virtual Machine; VM) 저장수단(206)과 기밀 데이터를 제2 TPM(210)을 이용하여 암호화하고 관리하는 기밀데이터 저장수단(208)으로 구성된다. 서버(200)에서 사용되는 운영체제에는 클라이언트 단말기(212)로부터 수신한 해시 값을 통하여 해당 클라이언트 단말기(212)를 인증하며, 가상머신을 전송할 수 있는 인증 프레임워크가 구축되어 있으며, 데이터 저장소에 기밀 데이터가 저장될 때 제2 TPM(210)을 이용하여 암호화할 수 있는 파일시스템으로 구성되어 있다. The
VM 저장수단(206)은 클라이언트 단말기(212)에서 사용될 보안 도메인(218)을 구성하기 위한 가상머신이 저장되어 있으며, 암호화되지 않은 상태로 저장된다. 기밀데이터 저장수단(208)은 기밀 데이터를 저장하며 데이터가 저장될 때 제2 TPM(210)을 통하여 암호화되어 저장된다. 서버(100)의 제2 TPM(210)은 기밀데이터 저장수단(208)의 기밀 데이터를 암호화할 때 사용되는 암호/복호화 키를 제2 TPM 내부에서 생성된 키를 이용하여 암호화하여 관리함으로써 소프트웨어적인 보안 기법을 강화시켜준다. The
서버(200)의 클라이언트 단말기(212)에 대한 검증 및 인증 과정은 클라이언트 단말기(212)에서 제1 TPM(224) 내의 PCR에 저장된 해시 값을 서버(200)에 전송함으로써 이루어지며, 클라이언트 단말기(212)의 인증이 완료되면 서버(200)는 VM 저장수단(206)의 가상머신을 클라이언트 단말기(212)로 전달한다. 클라이언트 단말기(212)는 수신된 가상머신을 기초로 구성된 보안 도메인(218)을 통해 서버의 기밀데이터 저장수단(208)에 접근하며, 보안 도메인(218)을 통해 접근할 경우 제2 TPM(210)에서 생성한 복호화 키를 이용하여 TPM 암호화 파일시스템(204)에서 기밀데이터를 복호화함으로써 클라이언트 단말기(212)에서 액세스하여 사용할 수 있도록 한다.The verification and authentication process of the
도 3은 본 발명에 의한 네트워트 시스템 상에서 데이터 보안 처리 방법을 설명하기 위한 흐름도이다.3 is a flowchart illustrating a data security processing method on a network system according to the present invention.
클라이언트 단말기(212)는 처음 시동되면 바이오스에서 TPM을 초기화하고(S40) 부트로더를 불러온다(S41). 부트로더는 TPM을 이용하여 시스템 시동시에 사용할 하이퍼바이저(220), 관리자 도메인(214), 업무용 도메인(216)의 이미지에 대한 해시 값을 생성하여 제1 TPM(224)의 PCR 레지스터에 저장한다(S42). When the
부트로더는 하이퍼바이저(220)를 실행시키고, 하이퍼바이저(220)는 관리자 도메인(214)을 기동시킨다(S43, S44). 관리자 도메인(214)이 기동된 후 클라이언트 단말기(212)는 서버에 연결하여 PCR에 저장되어 있는 이미지에 대한 해시 값을 서버로 전달한다(S45). 서버의 운영체제(202)는 클라이언트 단말기(212)로부터 받은 해시 값과 사전에 설정된 해시 값의 비교를 통해 인증하여 정상적인 이미지들을 이용하여 클라이언트 단말기(212)가 시동되었는지 여부를 판단한다(S46).The boot loader executes the
인증을 통해 정상적인 이미지로 시동이 완료되었다고 판단되면 서버는 클라이언트에 보안 도메인(218)을 구동하기 위한 가상머신을 전송한다(S50). 정상적인 이미지로 시동이 완료되지 않았다고 판단되면 서버는 클라이언트 단말기(212)에 가상머신을 전송하지 않으며(S80), 클라이언트 단말기(212)는 업무용 도메인(216)을 기동시킨 후(S81) 업무용 도메인(216)으로 콘솔을 전환하여 시동을 완료한다(S82). If it is determined that the startup is completed with the normal image through authentication, the server transmits a virtual machine for driving the
클라이언트 단말기(212)로 가상머신이 전송되면 하이퍼바이저(220)는 업무용 도메인(216)과, 보안 도메인(218)을 기동 시킨다(S51, S52). 업무 종류에 따라서 업무용 도메인과 보안 도메인으로 콘솔을 변경할 수 있으며, 업무용 도메인(216)으로 콘솔이 전환되면, 사용자는 이메일을 사용하거나 문서 작업과 같은 일상적인 업무 작업을 수행할 수 있다(S53, S60, S61). When the virtual machine is transmitted to the
보안 도메인(218)으로 콘솔을 전환하면 보안 도메인은 서버의 데이터 저장소에 iSCSI와 같은 네트워크 스토리지 프로토콜을 이용하여 접속한다(S70, S71). 보안 도메인을 통하여 클라이언트 단말기(212)가 서버의 기밀데이터 저장수단(208)에 접속하여 기밀 데이터를 생성하여 저장하면(S72), 서버의 운영체제 내의 TPM 암호화 파일시스템(204)은 AES와 같은 암호화 알고리즘을 이용하여 데이터를 암호화한다(S73). 암호화에 사용된 대칭키 형태의 암호/복호화키는 제2 TPM(210)에서 생성된 키에 의하여 다시 암호화되어 저장된다(S74). 클라이언트 단말기(212)가 보안 도메인을 통하여 기밀데이터 저장수단(208)에 저장되어 있는 기밀 데이터를 사용하고자 하면(S75), 서버의 운영체제 내의 TPM 암호와 파일시스템(204)은 해당 데이터의 암호/복호화 키를 제2 TPM(210)을 이용하여 복호화한 후(S76), 복호화된 키를 이용하여 기밀 데이터를 복호화하여(S77) 클라이언트 단말기에서 사용할 수 있도록 한다(S78). When the console is switched to the
이와 같이, 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범주에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능하다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안 되며 후술하는 특허청구범위 뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 할 것이다. As described above, in the detailed description of the present invention, specific embodiments have been described, but various modifications are possible without departing from the scope of the present invention. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be defined by the claims below and equivalents thereof.
도 1은 종래의 DRM 복호화 키를 이용한 데이터 보안을 설명하기 위한 시스템의 블록도이다.1 is a block diagram of a system for explaining data security using a conventional DRM decryption key.
도 2는 본 발명에 의한 가상화 및 TPM 기반의 데이터 보안 처리 방법을 설명하기 위한 시스템의 블록도이다. 2 is a block diagram of a system for explaining a virtualization and TPM-based data security processing method according to the present invention.
도 3은 본 발명에 의한 네트워트 시스템 상에서 데이터 보안 처리 방법을 설명하기 위한 흐름도이다.3 is a flowchart illustrating a data security processing method on a network system according to the present invention.
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080090498A KR101069500B1 (en) | 2008-09-12 | 2008-09-12 | Method for processing secret data based on virtualization and trusted platform module in network system, and computer readable recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080090498A KR101069500B1 (en) | 2008-09-12 | 2008-09-12 | Method for processing secret data based on virtualization and trusted platform module in network system, and computer readable recording medium |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100031408A true KR20100031408A (en) | 2010-03-22 |
KR101069500B1 KR101069500B1 (en) | 2011-09-30 |
Family
ID=42181089
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080090498A KR101069500B1 (en) | 2008-09-12 | 2008-09-12 | Method for processing secret data based on virtualization and trusted platform module in network system, and computer readable recording medium |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101069500B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101332135B1 (en) * | 2010-06-03 | 2013-11-21 | 인텔 코오퍼레이션 | Systems, methods, and apparatus to virtualize tpm accesses |
KR101485565B1 (en) * | 2013-02-14 | 2015-01-22 | 주식회사 케이티 | System for virtual desktop service and method therefor |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2005115094A (en) * | 2002-11-18 | 2006-01-20 | Арм Лимитед (Gb) | DISPLAYING VIRTUAL MEMORY ADDRESSES TO PHYSICAL ADDRESSES IN A SYSTEM WITH A PROTECTED DOMAIN AND AN UNsecure DOMAIN |
US20070174429A1 (en) * | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
KR20070111603A (en) * | 2006-05-18 | 2007-11-22 | 이상규 | Security system for client and server |
KR100860573B1 (en) * | 2006-12-01 | 2008-09-26 | (재)대구경북과학기술연구원 | Method for User Authentication |
-
2008
- 2008-09-12 KR KR1020080090498A patent/KR101069500B1/en active IP Right Grant
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101332135B1 (en) * | 2010-06-03 | 2013-11-21 | 인텔 코오퍼레이션 | Systems, methods, and apparatus to virtualize tpm accesses |
US8959363B2 (en) | 2010-06-03 | 2015-02-17 | Intel Corporation | Systems, methods, and apparatus to virtualize TPM accesses |
US9405908B2 (en) | 2010-06-03 | 2016-08-02 | Intel Corporation | Systems, methods, and apparatus to virtualize TPM accesses |
KR101485565B1 (en) * | 2013-02-14 | 2015-01-22 | 주식회사 케이티 | System for virtual desktop service and method therefor |
Also Published As
Publication number | Publication date |
---|---|
KR101069500B1 (en) | 2011-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110892691B (en) | Secure execution platform cluster | |
US7318235B2 (en) | Attestation using both fixed token and portable token | |
US10897459B2 (en) | Addressing a trusted execution environment using encryption key | |
US10972265B2 (en) | Addressing a trusted execution environment | |
EP2786292B1 (en) | Methods and devices for securing keys for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management | |
EP2913956B1 (en) | Management control method and device for virtual machines | |
US10419402B2 (en) | Addressing a trusted execution environment using signing key | |
US9961048B2 (en) | System and associated software for providing advanced data protections in a defense-in-depth system by integrating multi-factor authentication with cryptographic offloading | |
US20040117318A1 (en) | Portable token controlling trusted environment launch | |
US10083128B2 (en) | Generating memory dumps | |
CN110235134B (en) | Addressing trusted execution environments using clean room provisioning | |
KR20230095947A (en) | Secure key exchange techniques using key-related attributes | |
JP7256862B2 (en) | Secure communication method and system between protected containers | |
KR20180010482A (en) | Method and apparatus for security of internet of things devices | |
Zhou et al. | KISS:“key it simple and secure” corporate key management | |
KR101069500B1 (en) | Method for processing secret data based on virtualization and trusted platform module in network system, and computer readable recording medium | |
Anitha et al. | Secure virtual machine migration in virtualized environment | |
JP2002247021A (en) | Method and device for displaying access limited contents | |
WO2022199796A1 (en) | Method and computer-based system for key management | |
Darwish et al. | Privacy and security of cloud computing: a comprehensive review of techniques and challenges | |
Fornero et al. | Sekey: A distributed hardware-based key management system | |
Pontes et al. | Multi-Platform and Vault-Free Attestation of Confidential VMs | |
Khafajah et al. | Enhancing the adaptivity of encryption for storage electronic documents | |
Röder et al. | Hades-hardware assisted document security | |
Giweli | Enhancing cloud computing security and privacy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140612 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20150609 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20160704 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20180425 Year of fee payment: 7 |
|
R401 | Registration of restoration | ||
FPAY | Annual fee payment |
Payment date: 20180702 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20190617 Year of fee payment: 9 |