KR102410810B1 - 확장 암호연산 처리 방법 및 시스템 - Google Patents

확장 암호연산 처리 방법 및 시스템 Download PDF

Info

Publication number
KR102410810B1
KR102410810B1 KR1020200116653A KR20200116653A KR102410810B1 KR 102410810 B1 KR102410810 B1 KR 102410810B1 KR 1020200116653 A KR1020200116653 A KR 1020200116653A KR 20200116653 A KR20200116653 A KR 20200116653A KR 102410810 B1 KR102410810 B1 KR 102410810B1
Authority
KR
South Korea
Prior art keywords
extended
extension program
program
extension
request
Prior art date
Application number
KR1020200116653A
Other languages
English (en)
Other versions
KR20220034369A (ko
Inventor
곽노현
정윤종
Original Assignee
주식회사 티이이웨어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 티이이웨어 filed Critical 주식회사 티이이웨어
Priority to KR1020200116653A priority Critical patent/KR102410810B1/ko
Priority to PCT/KR2020/016249 priority patent/WO2022055024A1/ko
Publication of KR20220034369A publication Critical patent/KR20220034369A/ko
Application granted granted Critical
Publication of KR102410810B1 publication Critical patent/KR102410810B1/ko
Priority to US17/866,073 priority patent/US20220360445A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

확장 암호연산 처리 방법 및 시스템이 개시된다. 신뢰실행환경을 포함하는 처리장치의 확장 암호연산 처리 방법은, 처리장치의 신뢰실행환경을 구성하는 적어도 하나의 프로세서에 의해 수행될 수 있다. 예를 들어, 확장 암호연산 처리 방법은 확장 프로그램이 설치된 확장 프로그램 플랫폼과 보안통신채널을 수립하는 단계, 확장 암호연산 요청을 수신하는 단계, 상기 확장 암호연산 요청 및 상기 확장 암호연산 요청의 처리를 위한 암호키를 상기 수립된 보안통신채널을 통해 상기 확장 프로그램 플랫폼에 설치된 확장 프로그램 중 상기 확장 암호연산 요청에 대응하는 확장 프로그램으로 전달하는 단계, 상기 확장 암호연산 요청에 대응하는 확장 프로그램에 의해 상기 암호키를 이용하여 처리된 상기 확장 암호연산 요청의 연산결과를, 상기 보안통신채널을 통해 상기 확장 프로그램 플랫폼으로부터 수신하는 단계 및 상기 수신된 연산결과를 제공하는 단계를 포함할 수 있다.

Description

확장 암호연산 처리 방법 및 시스템{METHOD AND SYSTEM FOR PROCESSING EXTENDED CRYPTOGRAPHIC OPERATION}
아래의 설명은 확장 암호연산 처리 방법에 관한 것이다.
신뢰실행환경(Trusted Execution Environment, TEE)은 CPU(프로세서)에 탑재된 기능을 활용하여 구성한 안전한 컴퓨팅 환경으로, 메인 프로세서 내 별도로 독립된 보안 영역(secure area)을 제공할 수 있다. 일반 영역(normal area)과 보안 영역(secure area)이 따로 분리된 프로세서에서, 보안 영역에는 생체 정보, 결제 정보, 기업 보안 문서 등의 중요한 정보가 저장될 수 있으며, 일반 영역과의 정보 교환이 통제되고 보안 소프트웨어가 안전하게 실행될 수 있다.
현재 다양한 컴퓨터 시스템들이 데이터베이스 암호화, 암호화 통신, 인증 등의 용도로 암호를 사용하고 있다. 암호를 안전하게 사용하려면 암호키의 관리가 올바르게 되어야 한다. 암호키를 관리하는 시스템(이하, '키 관리 시스템')은 암호키에 대한 비인가된 접근을 막아야 한다. 이러한 키 관리 시스템은 암호키의 생성, 저장 및 암호키를 이용한 암호연산을 수행한다. 통상적으로 쓰이는 암호연산들은 거의 정해져(고정되어) 있으나, 여러 이유로 비표준 알고리즘(일례로, 영지식증명(Zero-Knowledge Proof, ZKP), 다자간 컴퓨팅(Multi-Party Computation, MPC), 양자내성암호(Post Quantum Cryptography, PQC) 등)을 사용하는 경우가 있다. 또한, HSM(Hardware Security Module) 업체들은 사용자가 알고리즘을 추가할 수 있는 기능(일례로, C 라이브러리 형태의 기능 모듈이나 루아 스크립트(Lua Script) 형태의 플러그인)을 제공하고 있다.
이러한 추가적인 기능을 위한 확장 프로그램을 제공하기 위해, 종래기술에서는 확장 프로그램을 키 관리 시스템의 메모리 공간에 로딩하여 라이브러리 호출 방식으로 호출하여 활용하였다. 이러한 종래기술은 구조가 단순하고 암호키가 키 관리 시스템 외부로 반출되지 않는다는 장점을 갖는다.
그러나, 이러한 종래기술은 확장 프로그램 형태에 제약이 생긴다는 문제점이 있다. 예컨대, 키 관리 시스템과 같은 메모리 공간에 확장 프로그램이 적재되어야 하므로 키 관리 시스템과 비슷한 언어만 사용할 수 있고, 확장 프로그램 작성시 외부 모듈을 활용하기도 어렵다는 문제점이 있다.
또한 상술한 종래기술에는 확장 프로그램의 취약점이 키 관리 시스템의 전체로 번질 수 있다는 문제점이 있다. 확장 프로그램은 개발자가 임의로 만들어서 설치할 수 있으므로 키 관리 시스템보다 취약점이 존재할 확률이 높다. 만약 확장 프로그램의 취약점이 공격받으면 같은 메모리 공간에 있는 키 관리 시스템도 공격받아서 확장 프로그램이 사용하던 암호키 외에 다른 상관없는 키까지 함께 유출되거나 손상될 개연성이 있다.
[선행기술문헌]
한국공개특허 제2017-0127330호
확장 프로그램을 키 관리 시스템의 외부에 두고 상호인증을 통해 네트워크로 암호키를 전달하여 암호연산을 처리함으로써, 확장 프로그램 작성에 대한 제약을 줄이고, 확장 프로그램에 취약점이 존재한다 하더라도 그 피해를 제한할 수 있는 확장 암호연산 처리 방법 및 시스템을 제공한다.
신뢰실행환경을 포함하는 처리장치의 확장 암호연산 처리 방법에 있어서, 상기 처리장치의 신뢰실행환경을 구성하는 적어도 하나의 프로세서에 의해, 확장 프로그램이 설치된 확장 프로그램 플랫폼과 보안통신채널을 수립하는 단계; 상기 적어도 하나의 프로세서에 의해, 확장 암호연산 요청을 수신하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 확장 암호연산 요청 및 상기 확장 암호연산 요청의 처리를 위한 암호키를 상기 수립된 보안통신채널을 통해 상기 확장 프로그램 플랫폼에 설치된 확장 프로그램 중 상기 확장 암호연산 요청에 대응하는 확장 프로그램으로 전달하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 확장 암호연산 요청에 대응하는 확장 프로그램에 의해 상기 암호키를 이용하여 처리된 상기 확장 암호연산 요청의 연산결과를, 상기 보안통신채널을 통해 상기 확장 프로그램 플랫폼으로부터 수신하는 단계; 및 상기 적어도 하나의 프로세서에 의해, 상기 수신된 연산결과를 제공하는 단계를 포함하는 확장 암호연산 처리 방법을 제공한다.
일측에 따르면, 확장 암호연산 처리 방법은 상기 적어도 하나의 프로세서에 의해, 상기 확장 프로그램의 등록을 요청하는 어플리케이션으로부터 상기 확장 프로그램의 식별자 및 상기 확장 프로그램이 처리 가능한 적어도 하나의 암호키에 대한 정보를 수신하는 단계; 및 상기 적어도 하나의 프로세서에 의해, 상기 수신된 식별자 및 적어도 하나의 암호키에 대한 정보를 저장하는 단계를 더 포함하고, 상기 식별자는 상기 확장 프로그램의 코드 중 적어도 일부에 대한 해시값을 포함하는 것을 특징으로 할 수 있다.
다른 측면에 따르면, 상기 보안통신채널을 수립하는 단계는, 상기 확장 프로그램 플랫폼으로부터의 보안통신채널의 수립 요청을 수신하는 단계; 상기 수립 요청이 포함하는 식별자를 통해 상기 수립 요청에 대응하는 확장 프로그램이 등록된 확장 프로그램인지 여부를 결정하는 단계; 및 상기 수립 요청에 대응하는 확장 프로그램이 등록된 확장 프로그램인 경우, 상기 확장 프로그램 플랫폼과 상기 수립 요청에 대응하는 확장 프로그램과의 암호화 통신을 위한 키교환을 수행하는 단계를 포함하는 것을 특징으로 할 수 있다.
또 다른 측면에 따르면, 상기 확장 암호연산 요청은 상기 대응하는 확장 프로그램의 식별자, 상기 확장 프로그램에서 사용될 암호키에 대한 정보 및 상기 확장 암호연산 요청의 내용을 포함하고, 상기 전달하는 단계는, 상기 식별자를 통해 상기 대응하는 확장 프로그램이 등록된 확장 프로그램인지 확인하는 단계; 상기 대응하는 확장 프로그램이 상기 암호키에 접근 가능한지 여부를 확인하는 단계; 상기 대응하는 확장 프로그램과의 통신을 위한 보안통신채널이 수립되어 있는지 여부를 확인하는 단계; 및 상기 보안통신채널을 통해 상기 대응하는 확장 프로그램으로 상기 암호키 및 상기 확장 암호연산의 내용을 전송하는 단계를 포함하는 것을 특징으로 할 수 있다.
컴퓨터 장치와 결합되어 상기 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램을 제공한다.
상기 방법을 컴퓨터 장치에 실행시키기 위한 프로그램이 기록되어 있는 컴퓨터 판독 가능한 기록매체를 제공한다.
신뢰실행환경을 포함하는 컴퓨터 장치에 있어서, 컴퓨터에서 판독 가능한 명령을 실행하도록 구현되고, 상기 처리장치의 신뢰실행환경을 구성하는 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서에 의해, 확장 프로그램이 설치된 확장 프로그램 플랫폼과 보안통신채널을 수립하고, 확장 암호연산 요청을 수신하고, 상기 확장 암호연산 요청 및 상기 확장 암호연산 요청의 처리를 위한 암호키를 상기 수립된 보안통신채널을 통해 상기 확장 프로그램 플랫폼에 설치된 확장 프로그램 중 상기 확장 암호연산 요청에 대응하는 확장 프로그램으로 전달하고, 상기 확장 암호연산 요청에 대응하는 확장 프로그램에 의해 상기 암호키를 이용하여 처리된 상기 확장 암호연산 요청의 연산결과를, 상기 보안통신채널을 통해 상기 확장 프로그램 플랫폼으로부터 수신하고, 상기 수신된 연산결과를 제공하는 것을 특징으로 하는 컴퓨터 장치를 제공한다.
확장 프로그램을 키 관리 시스템의 외부에 두고 상호인증을 통해 네트워크로 암호키를 전달하여 암호연산을 처리함으로써, 확장 프로그램 작성에 대한 제약을 줄이고, 확장 프로그램에 취약점이 존재한다 하더라도 그 피해를 제한할 수 있다.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다.
도 3은 본 발명의 일실시예에 따른 확장 암호연산 처리 시스템의 개괄적인 모습의 예를 도시한 도면이다.
도 4는 본 발명의 일실시예에 따른 확장 암호연산 처리 방법의 예를 도시한 흐름도이다.
도 5는 본 발명의 일실시예에 있어서, 확장 프로그램을 등록하는 과정의 예를 도시한 흐름도이다.
도 6은 본 발명의 일실시예에 있어서, 보안통신채널을 수립하는 과정의 예를 도시한 흐름도이다.
도 7은 본 발명의 일실시예에 있어서, 확장 암호연산 요청 및 암호키를 전달하는 과정의 예를 도시한 흐름도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.
본 발명의 실시예들에 따른 확장 암호연산 처리 시스템은 적어도 하나의 컴퓨터 장치에 의해 구현될 수 있으며, 본 발명의 실시예들에 따른 확장 암호연산 처리 방법은 확장 암호연산 처리 시스템에 포함되는 적어도 하나의 컴퓨터 장치를 통해 수행될 수 있다. 컴퓨터 장치에는 본 발명의 일실시예에 따른 컴퓨터 프로그램이 설치 및 구동될 수 있고, 컴퓨터 장치는 구동된 컴퓨터 프로그램의 제어에 따라 본 발명의 실시예들에 따른 확장 암호연산 처리 방법을 수행할 수 있다. 상술한 컴퓨터 프로그램은 컴퓨터 장치와 결합되어 확장 암호연산 처리 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장될 수 있다. 이러한, 컴퓨터 장치는 적어도 하나의 프로세서에 탑재된 기능을 활용하여 신뢰실행환경(Trusted Execution Environment, TEE)이 구성된 처리장치일 수 있다. 신뢰실행환경을 구성하기 위한 프로세서의 기능에 대해서는 이미 잘 알려져 있기 때문에 자세한 설명은 생략한다.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다. 도 1의 네트워크 환경은 복수의 전자 기기들(110, 120, 130, 140), 복수의 서버들(150, 160) 및 네트워크(170)를 포함하는 예를 나타내고 있다. 이러한 도 1은 발명의 설명을 위한 일례로 전자 기기의 수나 서버의 수가 도 1과 같이 한정되는 것은 아니다. 또한, 도 1의 네트워크 환경은 본 실시예들에 적용 가능한 환경들 중 하나의 예를 설명하는 것일 뿐, 본 실시예들에 적용 가능한 환경이 도 1의 네트워크 환경으로 한정되는 것은 아니다.
복수의 전자 기기들(110, 120, 130, 140)은 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말일 수 있다. 복수의 전자 기기들(110, 120, 130, 140)의 예를 들면, 스마트폰(smart phone), 휴대폰, 네비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC 등이 있다. 일례로 도 1에서는 전자 기기(110)의 예로 스마트폰의 형상을 나타내고 있으나, 본 발명의 실시예들에서 전자 기기(110)는 실질적으로 무선 또는 유선 통신 방식을 이용하여 네트워크(170)를 통해 다른 전자 기기들(120, 130, 140) 및/또는 서버(150, 160)와 통신할 수 있는 다양한 물리적인 컴퓨터 장치들 중 하나를 의미할 수 있다.
통신 방식은 제한되지 않으며, 네트워크(170)가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용하는 통신 방식뿐만 아니라 기기들간의 근거리 무선 통신 역시 포함될 수 있다. 예를 들어, 네트워크(170)는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 또한, 네트워크(170)는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.
서버(150, 160) 각각은 복수의 전자 기기들(110, 120, 130, 140)과 네트워크(170)를 통해 통신하여 명령, 코드, 파일, 컨텐츠, 서비스 등을 제공하는 컴퓨터 장치 또는 복수의 컴퓨터 장치들로 구현될 수 있다. 예를 들어, 서버(150)는 네트워크(170)를 통해 접속한 복수의 전자 기기들(110, 120, 130, 140)로 서비스(일례로, 암호연산 처리 서비스, 아카이빙 서비스, 파일 배포 서비스, 지도 서비스, 컨텐츠 제공 서비스, 그룹 통화 서비스(또는 음성 컨퍼런스 서비스), 메시징 서비스, 메일 서비스, 소셜 네트워크 서비스, 지도 서비스, 번역 서비스, 금융 서비스, 결제 서비스, 검색 서비스 등)를 제공하는 시스템일 수 있다.
도 2는 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다. 앞서 설명한 복수의 전자 기기들(110, 120, 130, 140) 각각이나 서버들(150, 160) 각각은 도 2를 통해 도시된 컴퓨터 장치(200)에 의해 구현될 수 있다.
이러한 컴퓨터 장치(200)는 도 2에 도시된 바와 같이, 메모리(210), 프로세서(220), 통신 인터페이스(230) 그리고 입출력 인터페이스(240)를 포함할 수 있다. 메모리(210)는 컴퓨터에서 판독 가능한 기록매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 여기서 ROM과 디스크 드라이브와 같은 비소멸성 대용량 기록장치는 메모리(210)와는 구분되는 별도의 영구 저장 장치로서 컴퓨터 장치(200)에 포함될 수도 있다. 또한, 메모리(210)에는 운영체제와 적어도 하나의 프로그램 코드가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 메모리(210)와는 별도의 컴퓨터에서 판독 가능한 기록매체로부터 메모리(210)로 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록매체를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록매체가 아닌 통신 인터페이스(230)를 통해 메모리(210)에 로딩될 수도 있다. 예를 들어, 소프트웨어 구성요소들은 네트워크(170)를 통해 수신되는 파일들에 의해 설치되는 컴퓨터 프로그램에 기반하여 컴퓨터 장치(200)의 메모리(210)에 로딩될 수 있다.
프로세서(220)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(210) 또는 통신 인터페이스(230)에 의해 프로세서(220)로 제공될 수 있다. 예를 들어 프로세서(220)는 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다. 이때, 프로세서(220)는 컴퓨터 장치(200)와 같은 처리장치에 신뢰실행환경(Trusted Execution Environment, TEE)과 같은 안전한 컴퓨팅 환경을 구성하기 위한 기능을 제공할 수 있다.
통신 인터페이스(230)는 네트워크(170)를 통해 컴퓨터 장치(200)가 다른 장치(일례로, 앞서 설명한 저장 장치들)와 서로 통신하기 위한 기능을 제공할 수 있다. 일례로, 컴퓨터 장치(200)의 프로세서(220)가 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이나 명령, 데이터, 파일 등이 통신 인터페이스(230)의 제어에 따라 네트워크(170)를 통해 다른 장치들로 전달될 수 있다. 역으로, 다른 장치로부터의 신호나 명령, 데이터, 파일 등이 네트워크(170)를 거쳐 컴퓨터 장치(200)의 통신 인터페이스(230)를 통해 컴퓨터 장치(200)로 수신될 수 있다. 통신 인터페이스(230)를 통해 수신된 신호나 명령, 데이터 등은 프로세서(220)나 메모리(210)로 전달될 수 있고, 파일 등은 컴퓨터 장치(200)가 더 포함할 수 있는 저장 매체(상술한 영구 저장 장치)로 저장될 수 있다.
입출력 인터페이스(240)는 입출력 장치(250)와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 마이크, 키보드 또는 마우스 등의 장치를, 그리고 출력 장치는 디스플레이, 스피커와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스(240)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 입출력 장치(250)는 컴퓨터 장치(200)와 하나의 장치로 구성될 수도 있다.
또한, 다른 실시예들에서 컴퓨터 장치(200)는 도 2의 구성요소들보다 더 적은 혹은 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 컴퓨터 장치(200)는 상술한 입출력 장치(250) 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다.
도 3은 본 발명의 일실시예에 따른 확장 암호연산 처리 시스템의 개괄적인 모습의 예를 도시한 도면이다. 도 3은 키 관리 시스템(310), 확장 프로그램 플랫폼(320) 및 어플리케이션(330)을 나타내고 있다. 키 관리 시스템(310)과 확장 프로그램 플랫폼(320) 각각은 신뢰실행환경에 기반할 수 있다. 예를 들어, 키 관리 시스템(310)과 확장 프로그램 플랫폼(320)에는 각각 개별적인 프로세서를 통해 안전한 컴퓨팅 환경이 구현될 수 있다. 이러한, 키 관리 시스템(310)과 확장 프로그램 플랫폼(320)은 각각 앞서 도 2를 통해 설명한 컴퓨터 장치(200)와 같은 물리적인 처리장치에 의해 구현될 수 있다. 한편, 어플리케이션(330)은 키 관리 시스템(310)과는 별도의 물리적인 처리장치상에 설치된 컴퓨터 프로그램일 수 있으나, 키 관리 시스템(310)이나 확장 프로그램 플랫폼(320)을 구현하는 처리장치상에 포함된 컴퓨터 프로그램인 경우를 배제하지는 않는다.
키 관리 시스템(310)은 확장 프로그램(321)을 등록할 수 있으며, 등록된 확장 프로그램(321)과 보안통신채널을 수립(도 3의 1. 등록 및 보안통신채널 수립)할 수 있다. 일례로, 키 관리 시스템(310)은 확장 프로그램 플랫폼(320)에 설치된 확장 프로그램(321)을 사용하고자 하는 어플리케이션(330)의 요청에 따라 확장 프로그램(321)을 등록하고, 등록된 확장 프로그램(321)과의 보안통신채널을 수립할 수 있다. 이러한 확장 프로그램(321)의 등록 및 보안통신채널의 수립에 대해서는 이후 도 5 및 도 6을 통해 더욱 자세히 설명한다.
확장 프로그램(321)을 등록하고, 등록된 확장 프로그램(321)과의 보안통신채널이 수립된 후, 어플리케이션(330)이 확장 프로그램(321)을 이용한 확장 암호연산을 요청하는 경우(도 3의 2. 확장 암호연산 요청), 키 관리 시스템(310)은 요청된 확장 암호연산을 위한 암호키(311) 및 요청 내용을 보안통신채널을 통해 확장 프로그램(321)으로 전달(도 3의 3. 암호키(311) 및 요청 내용 전달)할 수 있다.
여기서, "확장 암호연산"은 확장 프로그램(321)의 기능과 키 관리 시스템(310)이 저장하는 암호키(311)를 이용하여 처리하기 위한 연산으로서, 암호키(311)와 확장 프로그램(321)을 식별하기 위한 정보와 요청 내용을 포함할 수 있다.
이때, 확장 프로그램 플랫폼(320)에 설치된 확장 프로그램(321)은 보안통신채널을 통해 전달된 요청 내용을 암호키(311)를 이용하여 처리할 수 있으며, 연산결과를 키 관리 시스템(310)으로 반환(도 3의 4. 연산결과 반환)할 수 있다.
이후, 키 관리 시스템(310)은 확장 프로그램(321)으로부터 반환된 연산결과를 어플리케이션(330)으로 반환(도 3의 5. 연산결과 반환)함으로써, 어플리케이션이 요청한 확장 암호연산이 처리될 수 있다.
이미 설명한 바와 같이 종래의 확장 암호연산 처리 방법은 다이나믹 로딩(dynamic loading)을 통해 키 관리 프로세스에 확장 프로그램을 로딩하는 C 라이브러리(C Library) 방식이거나 루아 인터프리터(Lua Interpreter)를 키 관리 프로그램에 내장해서 확장 프로그램을 실행하는 방식과 같이, 메인 키 관리 프로그램에 확장 프로그램을 합치는 방법이다. 반면, 본 실시예에 따른 확장 암호연산 처리 방법은 확장 프로그램의 구현 방식에 제약이 적어서 훨씬 많은 언어로 구현 가능해질 수 있다. 이론상 C/C++, Python, Rust 등의 다양한 언어를 지원 가능하므로 기존 코드를 재사용할 수도 있고, 개발자가 익숙한 언어를 사용할 수 있게 된다. 특히 암호분야는 검증된 코드를 사용하는 것이 중요하므로 코드 재사용성이 크게 향상될 수 있다. 또한 확장 프로그램이 보안통신채널을 통해 메인 키 관리 프로그램과 느슨하게 결합되어 있기 때문에, 확장 프로그램의 버그나 취약점이 키 관리 시스템에 미치는 영향을 줄일 수 있다. 예를 들어, 키 관리 프로그램과 동일한 프로세스에서 확장 프로그램이 실행된다면 확장 프로그램의 취약점 발생 시, 키 관리 시스템 전체가 해킹될 수도 있다. '샌드박싱' 등의 소프트웨어 방어책을 도입하고 있으나, 신뢰실행환경과 같이 하드웨어 수준의 방어책이 보다 안전하다.
도 4는 본 발명의 일실시예에 따른 확장 암호연산 처리 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 확장 암호연산 처리 방법은 앞서 도 3을 통해 설명한 키 관리 시스템(310)을 구현하는 컴퓨터 장치(200)에 의해 수행될 수 있다. 이때, 컴퓨터 장치(200)의 프로세서(220)는 메모리(210)가 포함하는 운영체제의 코드나 적어도 하나의 컴퓨터 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 또한, 이미 설명한 바와 같이 프로세서(220)는 컴퓨터 장치(200)와 같은 처리장치에 신뢰실행환경(Trusted Execution Environment, TEE)과 같은 안전한 컴퓨팅 환경을 구성하기 위한 기능을 제공할 수 있다. 여기서, 프로세서(220)는 컴퓨터 장치(200)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(200)가 도 4의 방법이 포함하는 단계들(410 내지 450)을 수행하도록 컴퓨터 장치(200)를 제어할 수 있다.
단계(410)에서 컴퓨터 장치(200)는 확장 프로그램이 설치된 확장 프로그램 플랫폼과 보안통신채널을 수립할 수 있다. 여기서, 확장 프로그램 플랫폼 및 확장 프로그램은 앞서 도 3을 통해 설명한 확장 프로그램 플랫폼(320) 및 확장 프로그램(321)에 대응할 수 있다. 보안통신채널의 수립 이전에 확장 프로그램을 컴퓨터 장치(200)에 등록할 수 있다. 확장 프로그램의 등록과 보안통신채널의 수립에 대해서는 이후 도 5 및 도 6을 통해 더욱 자세히 설명한다.
단계(420)에서 컴퓨터 장치(200)는 확장 암호연산 요청을 수신할 수 있다. 앞서 도 3을 통해 설명한 바와 같이, 확장 암호연산 요청은 암호연산의 처리 결과를 제공받고자 하는 어플리케이션에 의해 생성되어 컴퓨터 장치(200)로 전달될 수 있다. 어플리케이션은 앞서 도 3을 통해 설명한 어플리케이션(330)에 대응될 수 있다.
단계(430)에서 컴퓨터 장치(200)는 확장 암호연산 요청 및 확장 암호연산 요청의 처리를 위한 암호키를 수립된 보안통신채널을 통해 확장 프로그램 플랫폼에 설치된 확장 프로그램 중 확장 암호연산 요청에 대응하는 확장 프로그램으로 전달할 수 있다. 확장 프로그램 플랫폼에는 다수의 확장 프로그램들이 설치되어 있을 수 있으며, 컴퓨터 장치(200)는 다수의 확장 프로그램들을 등록하고, 다수의 확장 프로그램들 각각과 보안통신채널을 수립했을 수 있다. 따라서, 컴퓨터 장치(200)는 확장 암호연산 요청에 해당하는 확장 프로그램으로 확장 암호연산 요청과 암호키를 전달할 수 있다.
단계(440)에서 컴퓨터 장치(200)는 확장 암호연산 요청에 대응하는 확장 프로그램에 의해 암호키를 이용하여 처리된 확장 암호연산 요청의 연산결과를, 보안통신채널을 통해 확장 프로그램 플랫폼으로부터 수신할 수 있다. 예를 들어, 도 3을 통해 설명한 키 관리 시스템(310)을 구현하는 컴퓨터 장치(200)는 확장 프로그램을 컴퓨터 장치(200)에 의해 생성된 프로그램이나 프로세스에 결합하지 않고, 컴퓨터 장치(200)의 외부에 구현된 확장 프로그램 플랫폼의 확장 프로그램을 이용하여 확장 암호연산 요청을 처리할 수 있게 된다.
단계(450)에서 컴퓨터 장치(200)는 수신된 연산결과를 제공할 수 있다. 일례로, 수신된 연산결과는 확장 암호연산 요청을 전달한 어플리케이션으로 전송될 수 있다.
도 5는 본 발명의 일실시예에 있어서, 확장 프로그램을 등록하는 과정의 예를 도시한 흐름도이다. 도 5의 단계들(510 및 520)은 도 4를 통해 설명한 단계(410) 이전에 컴퓨터 장치(200)에 의해 수행될 수 있다.
단계(510)에서 컴퓨터 장치(200)는 확장 프로그램의 등록을 요청하는 어플리케이션으로부터 확장 프로그램의 식별자 및 확장 프로그램이 처리 가능한 적어도 하나의 암호키에 대한 정보를 수신할 수 있다. 어플리케이션은 이미 설명한 바와 같이, 앞서 도 3을 통해 설명한 어플리케이션(330)에 대응될 수 있다. 또한, 식별자는 확장 프로그램의 코드 중 적어도 일부에 대한 해시값을 포함할 수 있다.
실시예에 따라 어플리케이션은 확장 프로그램이 전달받을 수 있는 암호키들의 목록 또는 그런 암호키들을 구분할 수 있는 기준에 대한 정보를 더 전달할 수 있다. 예를 들어, "확장 프로그램 A는 암호키 K1, K2, K3를 다룰 수 있다.", "확장 프로그램 B는 사용자 X가 만든 키를 다룰 수 있다.", 또는 "확장 프로그램 C는 식별자가 'web'으로 시작하는 키를 다룰 수 있다." 등과 같이 어플리케이션은 확장 프로그램이 전달받을 수 있는 암호키들에 대한 정보를 컴퓨터 장치(200)로 제공할 수 있다.
단계(520)에서 컴퓨터 장치(200)는 수신된 식별자 및 적어도 하나의 암호키에 대한 정보를 저장할 수 있다. 예를 들어, 컴퓨터 장치(200)는 확장 프로그램을 식별할 수 있는 식별자와 암호키를 서로 연계하여 저장함으로써, 특정 확장 프로그램을 관련 암호키와 연계하여 등록할 수 있다.
도 6은 본 발명의 일실시예에 있어서, 보안통신채널을 수립하는 과정의 예를 도시한 흐름도이다. 도 6의 단계들(610 내지 630)은 도 4를 통해 설명한 단계(410)에 포함되어 수행될 수 있다.
단계(610)에서 컴퓨터 장치(200)는 확장 프로그램 플랫폼으로부터의 보안통신채널의 수립 요청을 수신할 수 있다. 일례로, 도 3을 통해 설명한 확장 프로그램 플랫폼(320)은 확장 프로그램 플랫폼(320)에 설치된 확장 프로그램(321)을 구동함에 따라 키 관리 시스템(310)으로 확장 프로그램을 식별할 수 있는 식별자를 포함하는 수립 요청을 전송할 수 있다.
여기서, 식별자는 앞서 도 5를 통해 설명한 바와 같이, 확장 프로그램의 코드 중 적어도 일부에 대한 해시값을 포함하는 식별자일 수 있다. 이때, 확장 프로그램의 등록에 대한 요청이 포함하는 식별자(제1 식별자)와 보안통신채널의 수립 요청이 포함하는 식별자(제2 식별자)는 동일한 값을 갖도록 생성될 수 있다. 예를 들어, 제1 식별자와 제2 식별자는 모두 동일한 확장 프로그램의 코드 중 동일한 부분에 대한 해시값을 포함하도록 생성될 수 있다.
단계(620)에서 컴퓨터 장치(200)는 수립 요청이 포함하는 식별자를 통해 수립 요청에 대응하는 확장 프로그램이 등록된 확장 프로그램인지 여부를 결정할 수 있다. 예를 들어, 컴퓨터 장치(200)는 제2 식별자와 동일한 제1 식별자가 등록되어 있는지 여부에 따라 해당 확장 프로그램이 등록된 확장 프로그램인지 여부를 결정할 수 있다.
단계(630)에서 컴퓨터 장치(200)는 수립 요청에 대응하는 확장 프로그램이 등록된 확장 프로그램인 경우, 확장 프로그램 플랫폼과 수립 요청에 대응하는 확장 프로그램과의 암호화 통신을 위한 키교환을 수행할 수 있다. 여기서 교환되는 키는 확장 암호연산의 처리를 위한 암호키와는 달리 보안통신채널의 수립을 위해 활용되는 키일 수 있다.
도 7은 본 발명의 일실시예에 있어서, 확장 암호연산 요청 및 암호키를 전달하는 과정의 예를 도시한 흐름도이다. 도 7의 단계들(710 내지 740)은 도 4를 통해 설명한 단계(430)에 포함되어 수행될 수 있다. 이미 설명한 바와 같이, 단계(420)를 통해 수신된 확장 암호연산 요청은 대응하는 확장 프로그램의 식별자, 상기 확장 프로그램에서 사용될 암호키에 대한 정보 및 상기 확장 암호연산 요청의 내용을 포함할 수 있다.
단계(710)에서 컴퓨터 장치(200)는 식별자를 통해 대응하는 확장 프로그램이 등록된 확장 프로그램인지 확인할 수 있다. 여기서, 식별자는 확장 프로그램의 코드 중 적어도 일부에 대한 해시값을 포함하는 제3 식별자일 수 있다. 예를 들어, 제3 식별자는 앞서 도 6을 통해 설명한 제1 식별자 및 제2 식별자와 동일한 방법으로 생성된 식별자일 수 있다. 도 5를 통해 설명한 바와 같이, 확장 프로그램의 제1 식별자는 미리 등록되어 있을 수 있으며, 컴퓨터 장치(200)는 제3 식별자와 동일한 제1 식별자가 등록되어 있는지 여부를 통해 제3 식별자에 대응하는 확장 프로그램이 등록된 확장 프로그램인지 여부를 확인할 수 있다. 확장 암호연산 요청에 대응하는 확장 프로그램이 등록되어 있지 않은 경우, 도 5를 통해 설명한 등록의 과정이 수행될 수 있다.
단계(720)에서 컴퓨터 장치(200)는 대응하는 확장 프로그램이 암호키에 접근 가능한지 여부를 확인할 수 있다. 앞서 도 5를 통해 설명한 바와 같이, 어플리케이션은 확장 프로그램이 전달받을 수 있는 암호키들의 목록 또는 그런 암호키들을 구분할 수 있는 기준에 대한 정보를 더 전달할 수 있다. 컴퓨터 장치(200)는 이러한 암호키들의 목록이나 기준에 대하 정보에 기반하여 확장 프로그램이 컴퓨터 장치(200)에 저장된 암호키에 접근 가능한지 여부를 결정할 수 있다. 보다 구체적인 예로, "확장 프로그램 A는 암호키 K1, K2, K3를 다룰 수 있다."고 미리 등록되어 있는 경우, 확장 암호연산 요청에 따른 암호키 K1에 확장 프로그램 A가 접근 가능함을 알 수 있다.
단계(730)에서 컴퓨터 장치(200)는 대응하는 확장 프로그램과의 통신을 위한 보안통신채널이 수립되어 있는지 여부를 확인할 수 있다. 예를 들어, 컴퓨터 장치(200)는 제3 식별자와 동일한 제2 식별자에 대해 수립된 보안통신채널이 존재하는지 여부를 확인할 수 있다. 확장 암호연산 요청에 대응하는 확장 프로그램과의 보안통신채널이 수립되어 있지 않은 경우, 도 6을 통해 설명한 수립의 과정이 수행될 수 있다.
단계(740)에서 컴퓨터 장치(200)는 보안통신채널을 통해 대응하는 확장 프로그램으로 암호키 및 확장 암호연산의 내용을 전송할 수 있다. 이후, 해당 확장 프로그램은 확장 암호연산의 내용을 전달된 암호키를 이용하여 처리할 수 있으며 확장 암호연산의 연산결과를 컴퓨터 장치(200)로 전송할 수 있다. 이 경우, 컴퓨터 장치(200)는 도 4를 통해 설명한 단계(440) 및 단계(450)를 수행하여 확장 암호연산의 처리를 완료할 수 있다.
이와 같이, 본 발명의 실시예들에 따르면, 확장 프로그램을 키 관리 시스템의 외부에 두고 상호인증을 통해 네트워크로 암호키를 전달하여 암호연산을 처리함으로써, 확장 프로그램 작성에 대한 제약을 줄이고, 확장 프로그램에 취약점이 존재한다 하더라도 그 피해를 제한할 수 있다.
일례로, 신뢰실행환경 기반의 확장 프로그램 플랫폼에서 다양한 언어로 작성된 확장 프로그램을 실행할 수 있으며, 외부 라이브러리도 활용할 수 있으므로 기존 방식에 비해 개발자의 편의성과 개발 효율성이 증대될 수 있다. 암호 알고리즘의 경우 개발자가 직접 작성하기 보다 검증된 알고리즘 코드를 재사용하는 경우가 많은 점을 미루어 볼 때 확장 프로그램 작성에 제약이 적다는 점이 유의미한 장점이라 볼 수 있다.
다른 예로, 확장 프로그램과 키 관리 시스템이 네트워크로 느슨히 결합(loosely coupled)되어 있으므로 확장 프로그램에서 취약점이 발생해도 최악의 경우 키 관리 시스템이 전달해준 암호키(요청을 처리하기 위해 필요한 키)만 유출되므로 그 피해를 줄일 수 있다.
이상에서 설명된 시스템 또는 장치는 하드웨어 구성요소, 또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수개 하드웨어가 결합된 형태의 다양한 기록수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 애플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.

Claims (5)

  1. 신뢰실행환경을 포함하는 처리장치의 확장 암호연산 처리 방법에 있어서,
    상기 처리장치의 신뢰실행환경을 구성하는 적어도 하나의 프로세서에 의해, 어플리케이션의 요청에 따라 확장 프로그램을 등록하는 단계;
    상기 적어도 하나의 프로세서에 의해, 상기 등록된 확장 프로그램이 설치된 확장 프로그램 플랫폼과 보안통신채널을 수립하는 단계;
    상기 적어도 하나의 프로세서에 의해, 상기 어플리케이션으로부터 확장 암호연산 요청을 수신하는 단계;
    상기 적어도 하나의 프로세서에 의해, 상기 확장 암호연산 요청 및 상기 확장 암호연산 요청의 처리를 위한 암호키를 상기 수립된 보안통신채널을 통해 상기 확장 프로그램 플랫폼에 설치된 확장 프로그램 중 상기 확장 암호연산 요청에 대응하는 확장 프로그램으로 전달하는 단계;
    상기 적어도 하나의 프로세서에 의해, 상기 확장 암호연산 요청에 대응하는 확장 프로그램에 의해 상기 암호키를 이용하여 처리된 상기 확장 암호연산 요청의 연산결과를, 상기 보안통신채널을 통해 상기 확장 프로그램 플랫폼으로부터 수신하는 단계; 및
    상기 적어도 하나의 프로세서에 의해, 상기 수신된 연산결과를 상기 어플리케이션으로 제공하는 단계
    를 포함하는 확장 암호연산 처리 방법.
  2. 제1항에 있어서,
    상기 확장 프로그램을 등록하는 단계는,
    상기 어플리케이션으로부터 등록하고자 하는 확장 프로그램의 식별자 및 상기 등록하고자 하는 확장 프로그램이 처리 가능한 적어도 하나의 암호키에 대한 정보를 수신하는 단계; 및
    상기 수신된 식별자 및 적어도 하나의 암호키에 대한 정보를 저장하는 단계
    를 더 포함하고,
    상기 식별자는 상기 확장 프로그램의 코드 중 적어도 일부에 대한 해시값을 포함하는 것을 특징으로 하는 확장 암호연산 처리 방법.
  3. 제1항에 있어서,
    상기 보안통신채널을 수립하는 단계는,
    상기 확장 프로그램 플랫폼으로부터의 보안통신채널의 수립 요청을 수신하는 단계;
    상기 수립 요청이 포함하는 식별자를 통해 상기 수립 요청에 대응하는 확장 프로그램이 등록된 확장 프로그램인지 여부를 결정하는 단계; 및
    상기 수립 요청에 대응하는 확장 프로그램이 등록된 확장 프로그램인 경우, 상기 확장 프로그램 플랫폼과 상기 수립 요청에 대응하는 확장 프로그램과의 암호화 통신을 위한 키교환을 수행하는 단계
    를 포함하는 것을 특징으로 하는 확장 암호연산 처리 방법.
  4. 제1항에 있어서,
    상기 확장 암호연산 요청은 상기 대응하는 확장 프로그램의 식별자, 상기 확장 프로그램에서 사용될 암호키에 대한 정보 및 상기 확장 암호연산 요청의 내용을 포함하고,
    상기 전달하는 단계는,
    상기 식별자를 통해 상기 대응하는 확장 프로그램이 등록된 확장 프로그램인지 확인하는 단계;
    상기 대응하는 확장 프로그램이 상기 암호키에 접근 가능한지 여부를 확인하는 단계;
    상기 대응하는 확장 프로그램과의 통신을 위한 보안통신채널이 수립되어 있는지 여부를 확인하는 단계; 및
    상기 보안통신채널을 통해 상기 대응하는 확장 프로그램으로 상기 암호키 및 상기 확장 암호연산의 내용을 전송하는 단계
    를 포함하는 것을 특징으로 하는 확장 암호연산 처리 방법.
  5. 신뢰실행환경을 포함하는 처리장치에 있어서,
    컴퓨터에서 판독 가능한 명령을 실행하도록 구현되고, 상기 처리장치의 신뢰실행환경을 구성하는 적어도 하나의 프로세서
    를 포함하고,
    상기 적어도 하나의 프로세서에 의해,
    어플리케이션의 요청에 따라 확장 프로그램을 등록하고,
    상기 등록된 확장 프로그램이 설치된 확장 프로그램 플랫폼과 보안통신채널을 수립하고,
    상기 어플리케이션으로부터 확장 암호연산 요청을 수신하고,
    상기 확장 암호연산 요청 및 상기 확장 암호연산 요청의 처리를 위한 암호키를 상기 수립된 보안통신채널을 통해 상기 확장 프로그램 플랫폼에 설치된 확장 프로그램 중 상기 확장 암호연산 요청에 대응하는 확장 프로그램으로 전달하고,
    상기 확장 암호연산 요청에 대응하는 확장 프로그램에 의해 상기 암호키를 이용하여 처리된 상기 확장 암호연산 요청의 연산결과를, 상기 보안통신채널을 통해 상기 확장 프로그램 플랫폼으로부터 수신하고,
    상기 수신된 연산결과를 상기 어플리케이션으로 제공하는 것
    을 특징으로 하는 컴퓨터 장치.
KR1020200116653A 2020-09-11 2020-09-11 확장 암호연산 처리 방법 및 시스템 KR102410810B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020200116653A KR102410810B1 (ko) 2020-09-11 2020-09-11 확장 암호연산 처리 방법 및 시스템
PCT/KR2020/016249 WO2022055024A1 (ko) 2020-09-11 2020-11-18 확장 암호연산 처리 방법 및 시스템
US17/866,073 US20220360445A1 (en) 2020-09-11 2022-07-15 Biosensor structure for measuring specimen and method for measuring specimen by using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200116653A KR102410810B1 (ko) 2020-09-11 2020-09-11 확장 암호연산 처리 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20220034369A KR20220034369A (ko) 2022-03-18
KR102410810B1 true KR102410810B1 (ko) 2022-06-21

Family

ID=80630313

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200116653A KR102410810B1 (ko) 2020-09-11 2020-09-11 확장 암호연산 처리 방법 및 시스템

Country Status (3)

Country Link
US (1) US20220360445A1 (ko)
KR (1) KR102410810B1 (ko)
WO (1) WO2022055024A1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060149962A1 (en) * 2003-07-11 2006-07-06 Ingrian Networks, Inc. Network attached encryption
US20190342079A1 (en) * 2018-05-02 2019-11-07 Amazon Technologies, Inc. Key management system and method

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
US10496824B2 (en) * 2011-06-24 2019-12-03 Microsoft Licensing Technology, LLC Trusted language runtime on a mobile platform
EP3520320A4 (en) * 2017-02-13 2020-03-04 Hewlett-Packard Development Company, L.P. AUTHENTICATED ENCRYPTION
US10666430B2 (en) * 2017-09-29 2020-05-26 Intel Corporation System and techniques for encrypting chip-to-chip communication links
KR20190058914A (ko) * 2017-11-22 2019-05-30 삼성전자주식회사 전자 장치 및 전자 장치에서 서비스 키를 관리하는 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060149962A1 (en) * 2003-07-11 2006-07-06 Ingrian Networks, Inc. Network attached encryption
US20190342079A1 (en) * 2018-05-02 2019-11-07 Amazon Technologies, Inc. Key management system and method

Also Published As

Publication number Publication date
KR20220034369A (ko) 2022-03-18
WO2022055024A1 (ko) 2022-03-17
US20220360445A1 (en) 2022-11-10

Similar Documents

Publication Publication Date Title
CN110036613B (zh) 提供用于去中心化应用的身份认证的***和方法
US9871821B2 (en) Securely operating a process using user-specific and device-specific security constraints
CN111262889B (zh) 一种云服务的权限认证方法、装置、设备及介质
CN102163266A (zh) 在主机服务器之间安全地移动虚拟机
CN107169344B (zh) 阻挡非授权应用程序的方法以及使用该方法的装置
CN107292176A (zh) 用于访问计算设备的可信平台模块的方法和***
CN110070360B (zh) 一种事务请求处理方法、装置、设备及存储介质
KR102001516B1 (ko) 분할 기능을 이용한 자동 인증 처리 방법 및 시스템
US10379886B2 (en) Method and system for enhancing loading speed of intermediate language file
US10771462B2 (en) User terminal using cloud service, integrated security management server for user terminal, and integrated security management method for user terminal
US8972745B2 (en) Secure data handling in a computer system
JP2023542527A (ja) ヘテロジニアス暗号化を通したソフトウェア・アクセス
US10523668B2 (en) Authentication method with enhanced security based on eye recognition and authentication system thereof
CN103530169B (zh) 虚拟机文件保护方法和用户终端
US8904508B2 (en) System and method for real time secure image based key generation using partial polygons assembled into a master composite image
CN117453343A (zh) 虚拟机度量、机密计算认证方法、设备、***及存储介质
US11562072B2 (en) Data processing method for coping with ransomware, program for executing the method, and computer-readable recording medium storing the program
US20230074627A1 (en) Method and system for detecting forgery of mobile application by using user identifier and signature collection
KR102410810B1 (ko) 확장 암호연산 처리 방법 및 시스템
KR20190128534A (ko) 기능확장을 위한 신뢰실행환경들의 결합 방법 및 비즈니스 프로세스 지원을 위한 fido u2f 활용 방법
CN109995774B (zh) 基于部分解密的密钥认证方法、***、设备及存储介质
KR20210154017A (ko) 클래스 분산 및 순차적 메모리 적재를 이용한 파일 보호 방법 및 시스템
KR102375616B1 (ko) 엔드 유저 인증을 위한 키 관리 방법 및 시스템
KR102393537B1 (ko) 신뢰실행환경에 기반한 소프트웨어 라이선스 관리 방법 및 시스템
KR102348312B1 (ko) 사용자 식별자 및 서명 수집을 이용한 모바일 애플리케이션 위변조 탐지 방법 및 시스템

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant