KR20210069473A - 사용자에 대한 인증을 통해 유저 데이터에 대한 권한을 부여하는 시큐리티 프로세서 및 이를 포함하는 컴퓨팅 시스템 - Google Patents
사용자에 대한 인증을 통해 유저 데이터에 대한 권한을 부여하는 시큐리티 프로세서 및 이를 포함하는 컴퓨팅 시스템 Download PDFInfo
- Publication number
- KR20210069473A KR20210069473A KR1020190159351A KR20190159351A KR20210069473A KR 20210069473 A KR20210069473 A KR 20210069473A KR 1020190159351 A KR1020190159351 A KR 1020190159351A KR 20190159351 A KR20190159351 A KR 20190159351A KR 20210069473 A KR20210069473 A KR 20210069473A
- Authority
- KR
- South Korea
- Prior art keywords
- user
- access
- key
- user data
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 40
- 238000013475 authorization Methods 0.000 claims abstract description 7
- 230000004044 response Effects 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 108010025037 T140 peptide Proteins 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Prevention of errors by analysis, debugging or testing of software
- G06F11/362—Debugging of software
- G06F11/3648—Debugging of software using additional hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Prevention of errors by analysis, debugging or testing of software
- G06F11/362—Debugging of software
- G06F11/366—Debugging of software using diagnostics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Quality & Reliability (AREA)
- Medical Informatics (AREA)
- Automation & Control Theory (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
Description
도 2는 본 개시의 예시적 실시예에 따른 컴퓨팅 시스템을 나타내는 도면이다.
도 3은 본 개시의 예시적 실시예에 따른 시스템 온 칩을 나타내는 도면이다.
도 4a 내지 도 4d는 본 개시의 예시적 실시예에 따른 시큐어 메모리에 저장된 정보들을 나타내는 도면이다.
도 5는 본 개시의 예시적 실시예에 따른 시큐리티 프로세서의 동작을 나타내는 블록도이다.
도 6은 본 개시의 예시적 실시예에 따른 시큐리티 프로세서의 동작을 나타내는 순서도이다.
도 7a 및 도 7b는 본 개시의 예시적 실시예에 따른 시큐리티 프로세서의 동작을 나타내는 블록도이다.
도 8은 본 개시의 예시적 실시예에 따른 시큐리티 프로세서의 동작을 나타내는 순서도이다.
도 9는 본 개시의 예시적 실시예에 따른 진단 시스템의 동작 방법을 나타내는 순서도이다.
도 10은 본 개시의 예시적 실시예에 따른 진단 시스템의 동작 방법을 나타내는 순서도이다.
도 11은 본 개시의 예시적 실시예에 따른 컴퓨팅 시스템의 동작을 나타내는 순서도이다.
도 12는 본 개시의 예시적 실시예에 따른 컴퓨팅 시스템의 동작을 나타내는 도면이다.
도 13은 본 개시의 예시적 실시예에 따른 컴퓨팅 시스템을 나타내는 도면이다.
Claims (20)
- 무작위성(Randomness)에 기초하여 키를 생성하는 키 생성기;
상기 키를 기초로 유저 데이터를 암호화하는 암호화 모듈;및
디바이스의 사용자가 고유로 소유하는 제1 유저 아이디를 수신하고, 상기 제1 유저 아이디에 대한 인증 절차를 통해 상기 유저 데이터에 대한 억세스를 허가할지 여부를 결정하는 시큐리티 매니저;를 포함하는 시큐리티 프로세서. - 제1항에 있어서,
상기 시큐리티 매니저는,
상기 제1 유저 아이디를 기초로 상기 디바이스의 사용자가 상기 유저 데이터에 대한 권한을 갖는지 판단하는 인증 모듈;및
제1 억세스 아이디를 수신하고, 상기 제1 억세스 아이디가 상기 유저 데이터에 대한 억세스 권한을 갖는지 판단하는 허가 모듈;을 포함하는 것을 특징으로 하는 시큐리티 프로세서. - 제2항에 있어서,
상기 인증 모듈은,
상기 유저 데이터에 권한을 갖는 사용자의 인증(authorized) 유저 아이디, 상기 유저 데이터가 저장된 메모리 내 영역에 대한 영역 정보 및 상기 유저 데이터를 암호화시킬 때 사용한 상기 키를 포함하는 키 리스트를 생성하고,
상기 키 리스트를 이용하여 상기 제1 유저 아이디가 상기 인증 유저 아이디와 일치 하는지 판단함으로써 상기 디바이스의 사용자가 상기 유저 데이터에 대한 권한을 갖는지 판단하는 것을 특징으로 하는 시큐리티 프로세서. - 제3항에 있어서,
상기 인증 모듈은,
상기 키에 대응하는 키 아이디를 생성하고, 생성한 상기 키 아이디를 상기 키 리스트에 더 포함시킴으로써 상기 키 리스트를 생성하고,
생성한 상기 키 아이디는 상기 유저 데이터와 함께 상기 메모리에 저장하는 것을 특징으로 하는 시큐리티 프로세서. - 제2항에 있어서,
상기 허가 모듈은,
상기 유저 데이터에 억세스 권한을 갖는 인증 억세스 아이디, 상기 유저 데이터가 저장된 메모리 내 영역에 대한 영역 정보 및 상기 유저 데이터에 대한 억세스 허가 여부에 대한 정보를 포함하는 허가 리스트를 생성하고,
상기 허가 리스트를 이용하여 상기 제1 억세스 아이디가 상기 인증 억세스 아이디와 일치 하는지 판단함으로써 상기 제1 억세스 아이디에 대응하여 상기 유저 데이터에 대한 억세스 권한을 줄지 여부를 판단하는 것을 특징으로 하는 시큐리티 프로세서. - 제5항에 있어서,
상기 허가 모듈은 상기 제1 억세스 아이디가 상기 인증 억세스 아이디와 일치하는 경우, 상기 키를 출력하는 것을 특징으로 하는 시큐리티 프로세서. - 제6항에 있어서,
상기 인증 모듈은, 상기 키에 대응하는 제1 키 아이디를 생성하고, 생성한 상기 제1 키 아이디를 상기 유저 데이터와 함께 상기 메모리에 저장하고,
상기 허가 모듈은, 상기 제1 억세스 아이디 및 상기 제1 키 아이디를 수신하고, 상기 제1 억세스 아이디가 상기 인증 억세스 아이디와 일치하는 경우, 상기 제1 억세스 아이디에 대응되는 공개 키를 상기 암호화 모듈에 출력하고,
상기 암호화 모듈은, 상기 공개 키를 이용하여 암호화한 키를 외부로 출력하는 것을 특징으로 하는 시큐리티 프로세서. - 제7항에 있어서,
상기 허가 모듈은 억세스 아이디와 상기 억세스 아이디에 대응되는 공개 키에 대한 대응 정보를 포함하는 공개 키 리스트를 더 생성하는 것을 특징으로 하는 시큐리티 프로세서. - 제5항에 있어서,
상기 허가 모듈은 상기 제1 억세스 아이디가 상기 인증 억세스 아이디와 일치하는 경우, 상기 유저 데이터를 상기 제1 억세스 아이디에 대응되는 공개 키로 암호화한 뒤, 암호화된 유저 데이터를 출력하는 것을 특징으로 하는 시큐리티 프로세서. - 제1항에 있어서,
상기 시큐리티 매니저는,
상기 유저 데이터에 권한을 갖는 사용자의 인증(authorized) 유저 아이디, 상기 유저 데이터가 저장된 메모리 내 영역에 대한 영역 정보 및 상기 유저 데이터를 암호화시킬 때 사용한 상기 키를 포함하는 키 리스트,
상기 유저 데이터에 억세스 권한을 갖는 인증 억세스 아이디, 상기 영역 정보 및 상기 유저 데이터에 대한 억세스 허가 여부에 대한 정보를 포함하는 허가 리스트 및
억세스 아이디와 상기 억세스 아이디에 대응되는 공개 키에 대한 대응 정보를 포함하는 공개 키 리스트를 생성하고,
생성한 상기 키 리스트, 상기 허가 리스트 및 상기 공개 키 리스트를 시큐어 메모리에 저장하는 것을 특징으로 하는 시큐리티 프로세서. - 제10항에 있어서,
상기 시큐리티 매니저는, 사용자의 요청에 기초하여 상기 키 리스트, 상기 허가 리스트 및 상기 공개 키 리스트 중 적어도 하나를 업데이트하는 것을 특징으로 하는 시큐리티 프로세서. - 무작위성에 기초하여 키를 생성하고, 상기 키를 기초로 유저 데이터를 암호화하는 시큐리티 프로세서;및
암호화된 유저 데이터를 복수의 시큐어 영역들 중 어느 하나에 저장하는 시스템 메모리;를 포함하고,
상기 시큐리티 프로세서는 디바이스의 사용자가 고유로 소유하는 제1 유저 아이디를 수신하고, 상기 제1 유저 아이디에 대한 인증 절차를 통해 상기 복수의 시큐어 영역들 중 상기 유저 데이터가 저장된 제1 영역에 대한 억세스를 허가할지 여부를 결정하는 것을 특징으로 하는 컴퓨팅 시스템. - 제12항에 있어서,
상기 시큐리티 프로세서는,
상기 제1 유저 아이디를 기초로 상기 디바이스의 사용자가 상기 유저 데이터에 대한 권한을 갖는지 판단하고,
제1 억세스 아이디를 수신하고, 상기 제1 억세스 아이디가 상기 유저 데이터에 대한 억세스 권한을 갖는지 판단하는 것을 특징으로 하는 컴퓨팅 시스템. - 제13항에 있어서,
상기 시큐리티 프로세서 만이 억세스 할 수 있는 시큐어 메모리;를 더 포함하는 것을 특징으로 하는 컴퓨팅 시스템. - 제14항에 있어서,
상기 시큐리티 프로세서는,
상기 유저 데이터에 권한을 갖는 사용자의 인증(authorized) 유저 아이디, 상기 유저 데이터가 저장된 메모리 내 영역에 대한 영역 정보 및 상기 유저 데이터를 암호화시킬 때 사용한 상기 키를 포함하는 키 리스트를 생성하고,
상기 키 리스트를 이용하여 상기 제1 유저 아이디가 상기 인증 유저 아이디와 일치 하는지 판단함으로써 상기 디바이스의 사용자가 상기 유저 데이터에 대한 권한을 갖는지 판단하는 것을 특징으로 하는 컴퓨팅 시스템. - 제14항에 있어서,
상기 시큐리티 프로세서는,
상기 유저 데이터에 억세스 권한을 갖는 인증 억세스 아이디, 상기 유저 데이터가 저장된 메모리 내 영역에 대한 영역 정보 및 상기 유저 데이터에 대한 억세스 허가 여부에 대한 정보를 포함하는 허가 리스트를 생성하고,
상기 허가 리스트를 이용하여 상기 제1 억세스 아이디가 상기 인증 억세스 아이디와 일치 하는지 판단함으로써 상기 제1 억세스 아이디에 대응하여 상기 유저 데이터에 대한 억세스 권한을 줄지 여부를 판단하는 것을 특징으로 하는 컴퓨팅 시스템. - 제16항에 있어서,
상기 시큐리티 프로세서는 상기 제1 억세스 아이디가 상기 인증 억세스 아이디와 일치하는 경우, 상기 키를 출력하는 것을 특징으로 하는 컴퓨팅 시스템. - 제14항에 있어서,
상기 시큐리티 프로세서는,
상기 유저 데이터에 권한을 갖는 사용자의 인증(authorized) 유저 아이디, 상기 유저 데이터가 저장된 메모리 내 영역에 대한 영역 정보 및 상기 유저 데이터를 암호화시킬 때 사용한 상기 키를 포함하는 키 리스트,
상기 유저 데이터에 억세스 권한을 갖는 인증 억세스 아이디, 상기 영역 정보 및 상기 유저 데이터에 대한 억세스 허가 여부에 대한 정보를 포함하는 허가 리스트 및
억세스 아이디와 상기 억세스 아이디에 대응되는 공개 키에 대한 대응 정보를 포함하는 공개 키 리스트를 생성하고,
생성한 상기 키 리스트, 상기 허가 리스트 및 상기 공개 키 리스트를 상기 시큐어 메모리에 저장하는 것을 특징으로 하는 컴퓨팅 시스템. - 제12항에 있어서,
상기 시큐리티 프로세서는 서로 다른 키들을 이용하여 암호화된 유저 데이터들을 상기 시스템 메모리에 출력하고,
상기 시스템 메모리는 상기 유저 데이터들을 서로 다른 영역에 대응되는 키와 함께 저장하는 것을 특징으로 하는 컴퓨팅 시스템. - 무작위성에 기초하여 키를 생성하고, 상기 키를 기초로 유저 데이터를 암호화하여 저장하는 컴퓨팅 시스템;및
억세스 아이디를 상기 컴퓨팅 시스템으로 출력함으로써 상기 유저 데이터를 획득함으로써 상기 컴퓨팅 시스템에 대한 오류를 진단하는 디버거;를 포함하고,
상기 컴퓨팅 시스템은, 상기 억세스 아이디가 상기 유저 데이터에 대한 억세스 권한을 갖는 인증 억세스 아이디인지 판단하고, 상기 판단 결과에 기초하여 상기 디버거에게 상기 유저 데이터에 대한 억세스 권한을 제공하는 것을 특징으로 하는 진단 시스템.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190159351A KR20210069473A (ko) | 2019-12-03 | 2019-12-03 | 사용자에 대한 인증을 통해 유저 데이터에 대한 권한을 부여하는 시큐리티 프로세서 및 이를 포함하는 컴퓨팅 시스템 |
US17/027,824 US11615207B2 (en) | 2019-12-03 | 2020-09-22 | Security processor configured to authenticate user and authorize user for user data and computing system including the same |
EP20205767.5A EP3832511A1 (en) | 2019-12-03 | 2020-11-04 | Security processor configured to authenticate user and authorize user for user data and computing system including the same |
TW109139358A TWI857176B (zh) | 2019-12-03 | 2020-11-11 | 安全性處理器、計算系統以及診斷系統 |
CN202011392294.9A CN112906072A (zh) | 2019-12-03 | 2020-12-02 | 安全处理器和计算系统 |
US18/190,427 US12067148B2 (en) | 2019-12-03 | 2023-03-27 | Security processor configured to authenticate user and authorize user for user data and computing system including the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190159351A KR20210069473A (ko) | 2019-12-03 | 2019-12-03 | 사용자에 대한 인증을 통해 유저 데이터에 대한 권한을 부여하는 시큐리티 프로세서 및 이를 포함하는 컴퓨팅 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20210069473A true KR20210069473A (ko) | 2021-06-11 |
Family
ID=73059780
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190159351A Pending KR20210069473A (ko) | 2019-12-03 | 2019-12-03 | 사용자에 대한 인증을 통해 유저 데이터에 대한 권한을 부여하는 시큐리티 프로세서 및 이를 포함하는 컴퓨팅 시스템 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11615207B2 (ko) |
EP (1) | EP3832511A1 (ko) |
KR (1) | KR20210069473A (ko) |
CN (1) | CN112906072A (ko) |
TW (1) | TWI857176B (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024005419A1 (ko) * | 2022-07-01 | 2024-01-04 | 삼성전자 주식회사 | 암호화 서비스를 제공하는 전자 장치 및 그 동작 방법 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210069473A (ko) | 2019-12-03 | 2021-06-11 | 삼성전자주식회사 | 사용자에 대한 인증을 통해 유저 데이터에 대한 권한을 부여하는 시큐리티 프로세서 및 이를 포함하는 컴퓨팅 시스템 |
US11930109B2 (en) * | 2021-01-22 | 2024-03-12 | International Business Machines Corporation | Encrypted storage with secure access |
GB2609390B (en) * | 2021-06-24 | 2023-09-06 | Istorage Ltd | Portable encryption device with multiple keys |
CN115412293B (zh) * | 2022-07-19 | 2025-01-24 | 网易(杭州)网络有限公司 | 数据处理方法、装置、服务器及存储介质 |
US12149616B1 (en) * | 2023-10-31 | 2024-11-19 | Massood Kamalpour | Systems and methods for digital data management including creation of storage location with storage access ID |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7155616B1 (en) * | 2000-07-31 | 2006-12-26 | Western Digital Ventures, Inc. | Computer network comprising network authentication facilities implemented in a disk drive |
WO2004015553A1 (en) | 2002-08-13 | 2004-02-19 | Nokia Corporation | Computer architecture for executing a program in a secure of insecure mode |
US8838950B2 (en) | 2003-06-23 | 2014-09-16 | International Business Machines Corporation | Security architecture for system on chip |
US8789195B2 (en) | 2004-12-22 | 2014-07-22 | Telecom Italia S.P.A. | Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor |
US7900064B2 (en) * | 2005-04-20 | 2011-03-01 | Honeywell International Inc. | Encrypted debug interface |
US9171187B2 (en) | 2005-05-13 | 2015-10-27 | Nokia Technologies Oy | Implementation of an integrity-protected secure storage |
JP2008103936A (ja) * | 2006-10-18 | 2008-05-01 | Toshiba Corp | 秘密情報管理装置および秘密情報管理システム |
JP4912921B2 (ja) | 2007-02-27 | 2012-04-11 | 富士通セミコンダクター株式会社 | セキュアプロセッサシステム、セキュアプロセッサ及びセキュアプロセッサシステムの制御方法 |
US9270679B2 (en) * | 2009-06-23 | 2016-02-23 | Yahoo! Inc. | Dynamic access control lists |
EP2278514B1 (en) | 2009-07-16 | 2018-05-30 | Alcatel Lucent | System and method for providing secure virtual machines |
US8856530B2 (en) * | 2011-09-21 | 2014-10-07 | Onyx Privacy, Inc. | Data storage incorporating cryptographically enhanced data protection |
US20130282951A1 (en) | 2012-04-19 | 2013-10-24 | Qualcomm Incorporated | System and method for secure booting and debugging of soc devices |
US9286152B2 (en) | 2013-06-14 | 2016-03-15 | Microsoft Technology Licensing, Llc | Securely obtaining memory content after device malfunction |
US9170957B2 (en) | 2013-08-29 | 2015-10-27 | Qualcomm Incorporated | Distributed dynamic memory management unit (MMU)-based secure inter-processor communication |
US9607177B2 (en) | 2013-09-30 | 2017-03-28 | Qualcomm Incorporated | Method for securing content in dynamically allocated memory using different domain-specific keys |
US9171133B2 (en) | 2013-10-11 | 2015-10-27 | Landis+Gyr Innovations, Inc. | Securing a device and data within the device |
US9135472B2 (en) | 2013-10-31 | 2015-09-15 | Square, Inc. | Systems and methods for secure processing with embedded cryptographic unit |
US11100242B2 (en) * | 2014-05-30 | 2021-08-24 | Apple Inc. | Restricted resource classes of an operating system |
US10402797B2 (en) * | 2016-06-20 | 2019-09-03 | Cyber Armor Pte Ltd | Secured authentication and transaction authorization for mobile and internet-of-things devices |
US10721067B2 (en) | 2016-08-10 | 2020-07-21 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Secure processor for multi-tenant cloud workloads |
TWI602077B (zh) * | 2017-02-06 | 2017-10-11 | 蓋特資訊系統股份有限公司 | 資料保護方法與系統 |
KR20210069473A (ko) | 2019-12-03 | 2021-06-11 | 삼성전자주식회사 | 사용자에 대한 인증을 통해 유저 데이터에 대한 권한을 부여하는 시큐리티 프로세서 및 이를 포함하는 컴퓨팅 시스템 |
-
2019
- 2019-12-03 KR KR1020190159351A patent/KR20210069473A/ko active Pending
-
2020
- 2020-09-22 US US17/027,824 patent/US11615207B2/en active Active
- 2020-11-04 EP EP20205767.5A patent/EP3832511A1/en active Pending
- 2020-11-11 TW TW109139358A patent/TWI857176B/zh active
- 2020-12-02 CN CN202011392294.9A patent/CN112906072A/zh active Pending
-
2023
- 2023-03-27 US US18/190,427 patent/US12067148B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024005419A1 (ko) * | 2022-07-01 | 2024-01-04 | 삼성전자 주식회사 | 암호화 서비스를 제공하는 전자 장치 및 그 동작 방법 |
Also Published As
Publication number | Publication date |
---|---|
US20210165909A1 (en) | 2021-06-03 |
TW202127245A (zh) | 2021-07-16 |
US12067148B2 (en) | 2024-08-20 |
US20230237193A1 (en) | 2023-07-27 |
US11615207B2 (en) | 2023-03-28 |
TWI857176B (zh) | 2024-10-01 |
EP3832511A1 (en) | 2021-06-09 |
CN112906072A (zh) | 2021-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11366906B2 (en) | Domain-authenticated control of platform resources | |
CN112513857B (zh) | 可信执行环境中的个性化密码安全访问控制 | |
KR20210069473A (ko) | 사용자에 대한 인증을 통해 유저 데이터에 대한 권한을 부여하는 시큐리티 프로세서 및 이를 포함하는 컴퓨팅 시스템 | |
US9875368B1 (en) | Remote authorization of usage of protected data in trusted execution environments | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
CN100407174C (zh) | 数据保护设备及数据保护方法 | |
US7945776B1 (en) | Securing a passphrase | |
CN101771689B (zh) | 通过管理性引擎进行企业网单点登录的方法和系统 | |
US8424077B2 (en) | Simplified management of authentication credentials for unattended applications | |
US8590037B2 (en) | Managing host application privileges | |
US9183415B2 (en) | Regulating access using information regarding a host machine of a portable storage drive | |
CN111813614B (zh) | 调试处理方法、装置与调试处理系统 | |
US7873835B2 (en) | Accessing data storage devices | |
TWI708159B (zh) | 包含安全處理器之裝置平台、裝置中之安全處理器、以及相關儲存媒體 | |
KR20080078708A (ko) | 한정된 리소스 디바이스에 대한 오프-라인 인증 방법 | |
EP4252132B1 (en) | Integrated circuit for obtaining enhanced privileges for a network-based resource and performing actions in accordance therewith | |
US20090064273A1 (en) | Methods and systems for secure data entry and maintenance | |
US20150047001A1 (en) | Application program execution device | |
CN109076337B (zh) | 用于用户与移动终端设备和另一个实体的安全交互方法 | |
US20170310480A1 (en) | Access to software applications | |
WO2022127510A1 (zh) | 认证方法及装置 | |
US20170295147A1 (en) | Key-based access in batch mode | |
US11340801B2 (en) | Data protection method and electronic device implementing data protection method | |
AU2017412654A1 (en) | Assuring external accessibility for devices on a network | |
KR100823631B1 (ko) | 키 저장 관리 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20191203 |
|
PG1501 | Laying open of application | ||
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20221115 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 20191203 Comment text: Patent Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20240817 Patent event code: PE09021S01D |