• Title/Summary/Keyword: 신뢰실행환경

Search Result 158, Processing Time 0.022 seconds

A Study on Deep Learning Inference using Trusted Execution Environment (신뢰실행환경을 활용한 딥러닝 추론에 관한 연구)

  • Joo, You-yeon;Paek, Yun-heung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.234-236
    • /
    • 2022
  • 딥러닝 원격 컴퓨팅 서비스(Deep Learning as a Service, DLaaS)가 널리 활용되면서 클라우드에서의 개인 정보 보호에 대한 우려가 커졌다. 신뢰실행환경(Trusted Execution Environment, TEE)는 운영체제의 접근까지 차단한 메인 프로세서의 보안 영역으로 DLaaS 환경에서의 개인 정보 보호 기법으로 채택되고 있다. 사용자의 데이터를 보호하면서 고성능 클라우드 환경을 활용하기 위해 신뢰실행환경을 활용한 딥러닝 모델 추론 연구들을 살펴보고자 한다.

A Study on Vulnerabilities and Defense Systems of ARM TruztZone-assisted Trusted Execution Environment (ARM TrustZone 기반 신뢰실행환경의 취약점과 방어기법에 대한 연구)

  • You, Jun-Seung;Seo, Jiwon;Bang, In-young;Paek, Yunheung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.260-263
    • /
    • 2020
  • 현재 전 세계 수많은 모바일 기기들은 보안에 민감한 애플리케이션들과 운영체제 요소들을 보호하기 위하여 ARM TrustZone 기반 신뢰실행환경 (Trusted Execution Environment) 을 사용한다. 하지만, 신뢰실행환경이 제공하는 높은 보안성에도 불구하고, 이에 대한 성공적인 공격 사례들이 지속적으로 확인되고 있다. 본 논문에서는 이러한 공격들을 가능하게 하는 ARM TrustZone 기반 신뢰실행환경의 취약점들을 소개한다. 이와 더불어 취약점들을 보완하기 위한 다양한 방어 기법 연구에 대해 살펴본다.

Security-sensitive Data Analysis for Trusted Execution Environment Program Development (신뢰실행환경 프로그램 작성을 위한 민감 정보 처리 분석)

  • Shin, Jang-Seop;Park, Jae-Sung;Bang, In-Young;Ahn, Sun-Woo;Paek, Yun-Heung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.279-280
    • /
    • 2017
  • 최근 ARM, Intel 등의 주요 CPU 제조사에서는 운영체제 등 상위 레벨 소프트웨어에 대한 공격으로부터 어플리케이션의 보안상 민감한 부분을 보호하려는 목적으로 신뢰실행환경(Trusted Execution Environment, TEE)이라는 격리된 실행 환경을 자사의 칩에 제공하고 있다. TEE를 활용하기 위해서는 일반 실행 환경에서 수행될 코드와 TEE에서 수행될 코드를 각각 작성하여야 한다. 본 논문에서는 TEE 프로그램 개발의 편의를 위해, 기존에 작성된 C 프로그램을 분석하여 보안상 민감한 정보를 처리하는 부분을 분석하는 도구를 제시한다. 개발자가 기존 C 프로그램에서 보안상 민감한 정보가 유입되는 부분을 표시하면 본 도구는 민감한 정보가 처리되는 함수 목록을 분석하고, 개발자는 이를 바탕으로 일반 실행 환경과 TEE에서 수행될 코드를 작성할 수 있다.

실행공동체와 조직의 지식교환에 대한 실증연구 : 조직지원, 신뢰, 정보시스템을 중심으로

  • Ryu, Seong-Ryeol;Gu, Cheol-Mo;Seo, U-Jong
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2008.10b
    • /
    • pp.149-162
    • /
    • 2008
  • 오늘날의 경영환경에서 많은 조직들은 조직구성원들 간의 공적 또는 사적인 정보, 의견, 지식등에 대한 공유 능력을 조직 경쟁력의 원천으로 인식하고 있으며, 이러한 능력을 강화하기 위한 방안으로 실행공동체(CoP)를 주목하고 있으며, 많은 투자와 노력을 기울이고 있다. 따라서 본 연구에서는 CoP의 활성화를 위해 조직지원, 신뢰, 정보시스템이 주요한 영향요인이 될 수 있는지와 조직의 CoP와 조직의 지식교환 및 지식창출 간의 관계를 실증적으로 규명하였다. 본 연구는 웹서베이를 통한 166개의 기업데이터를 바탕으로, PLS 통계 프로그램을 이용하여 수행되었다. 분석 결과, 조직지원, 신뢰, 정보시스템 모두는 실행공동체 참여에 유의적인 영향을 미치는 것으로 나타났으며, 실행공동체의 참여 정도가 지식교환에 영향을 미치는 것으로 나타났다. 또한, 실행공동체의 참여와 지식교환 정도가 새로운 지식창출에 영향을 미친다는 점도 알 수 있었다. 이러한 결과들은 조직이 실행공동체를 활성화시키고 지식창출 성과를 향상시키기 위한 전략 수립에 도움이 될 수 있을 것으로 기대된다.

  • PDF

DAG-based Co-Scheduling for RPC Program in the Grid with Dependability (그리드 환경 에서 RPC프로그램을 위한 신뢰성있는 DAG기반의 Co-Scheduling을 위한 메커니즘)

  • ;;R.S., Ramakrishna
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.595-597
    • /
    • 2004
  • 본 논문은 그리드 환경에서 HPC 프로그래임 메커니즘의 성능향상을 위하며 DAG기반의 Co-scheduling시스템의 신뢰성 향상에 관한 것이다. 제안된 Co-Scheduling의 목적은 복수개의 관련된 RPC들의 데이터 입출력 관계를 고려하여 불필요한 네트워크상의 데이터전송을 제거함으로써 전체 RPC의 실행시간을 줄이는 것이다. 사용자로 부터 요청된 어플리케이션을 DAG로 구성하여 실행기반 시스템을 통해 수행된다. 이 논문에서는 신뢰성 향상을 위한 재시동 프로토콜을 구현하여 결함발생시 전체 작업을 정상적으로 완료하기 위한 메커니즘을 소개하고 재시동 프로토콜의 효율성을 검증한다.

  • PDF

TCST : A Technology for Verifying Control Flow Integrity for Smart Contracts within a Trusted Execution Environment (TCST : 신뢰실행환경 내에서 스마트 컨트랙트의 제어 흐름 무결성 검증을 위한 기술)

  • Park, Seonghwan;Kwon, Donghyun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.6
    • /
    • pp.1103-1112
    • /
    • 2022
  • Blockchain technology is widespread in everyday life and various industry fields. It guarantees integrity and transparency between blockchain network participants through a distributed ledger. The smart contract is modifying and managing the distributed ledger, which is the most important component of guaranteeing integrity and transparency of blockchain network. Still, smart contracts are also a component of blockchain networks, it is disclosed to network participants transparently. For this reason, the vulnerability of smart contracts could be revealed easily. To mitigate this, various studies are leveraging TEE to guarantee the confidentiality of smart contracts. In existing studies, TEE provides confidentiality of smart contracts but guaranteeing the integrity of smart contracts is out of their scope. In this study, we provide not only the confidentiality of smart contracts but also their integrity, by guaranteeing the CFI of smart contracts within TEE.

유비쿼터스 보안 미들웨어의 접근통제 기능에 관한 고찰

  • 박희만;이영록;이형효;노봉남
    • Review of KIISC
    • /
    • v.14 no.5
    • /
    • pp.50-58
    • /
    • 2004
  • 컨텍스트 인식과 적응에 더불어 유비쿼터스 컴퓨팅 실현의 필수 요소는 보안이다. 유비쿼터스 환경에서 자원과 서비스는 응용이 실행되는 지역에 있을 수도 있지만 대게는 물리적으로 분산된 환경 안에 존재하게 된다. 유비쿼터스 환경은 응용이 실행되는 환경에서의 보안은 물론이고 분산 환경에서의 자원과 서비스에 대한 보안도 필수적으로 고려되어야 한다. 유비쿼터스 컴퓨팅의 새로운 취약점을 다루기 위해 유비쿼터스 컴퓨팅 환경의 보안은 미들웨어의 추가사항으로 고려되는 것보다는 미들웨어의 설계단계에서부터 고려되어야한다. 또한 유비쿼터스 환경에서 응용과 서비스는 미들웨어에 항상 고정되어 있는 것이 아니라 동적으로 결합되고 분리되므로 사용자가 실행한 응용이 신뢰할 수 있는지와 그 응용이 이용하려고 하는 서비스에 대해 접근 권한이 있는지는 중요하다. 기존의 유비쿼터스 미들웨어는 동적으로 변하는 컨텍스트에 대해 응용이 잘 적응 할 수 있는 구조로는 되어있지만 응용이 이용하려는 서비스에 접근 권한이 있는지에 대해서는 조사하지 않기 때문에 서비스는 여러 보안위협에 대해 안전할 수 없다. 본 논문은 유비쿼터스 환경에서 편재된 자원과 서비스를 사용하는 프로그램의 실행여부를 접근통제 관점에서 분석하고 유비쿼터스 보안 미들웨어의 접근통제 기능에 대해 고찰한다.

Decompilation-Preventive Java Runtime Environment by Dynamic Reconfigurable Security Module (재구성 가능한 보안 모듈을 이용한 역컴파일 방지 Java 실행 환경)

  • Kim, Sung-Eun;Yoo, Hyuck
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10a
    • /
    • pp.309-312
    • /
    • 2006
  • 현재의 네트워크화 된 환경에서 Reverse Engineering 방지의 중요성은 높아지고 있다. 특히 Java의 경우 Reverse Engineering에 의한 위험성에 더욱 노출되어 있다. 본 논문에서는 이러한 환경에서 Reverse Engineering 방지에 대한 기존의 연구에 대하여 검토하고, Java 바이트 코드의 암호화를 통한 방어 기법으로서 동적 인스트루멘테이션을 이용한 재구성이 가능한 새로운 Java 실행 환경을 제안하였다. 이를 통하여 보다 신뢰성 있는 모바일 에이전트 환경을 구축할 수 있을 것이다.

  • PDF

Detection of TrustZone Rootkits Using ARM PMU Events (ARM PMU 이벤트를 활용한 TrustZone 루트킷 탐지에 대한 연구)

  • Jimin Choi;Youngjoo Shin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.6
    • /
    • pp.929-938
    • /
    • 2023
  • ARM processors, utilized in mobile devices, have integrated the hardware isolation framework, TrustZone technology, to implement two execution environments: the trusted domain "Secure World" and the untrusted domain "Normal World". Rootkit is a type of malicious software that gains administrative access and hide its presence to create backdoors. Detecting the presence of a rootkit in a Secure World is difficult since processes running within the Secure World have no memory access restrictions and are isolated. This paper proposes a technique that leverages the hardware based PMU(Performance Monitoring Unit) to measure events of the Secure World rootkit and to detect the rootkit using deep learning.

Security Core Technology Implementation for Hardware-based Smart Devices (HW기반 스마트 단말 보안 핵심기술 구현)

  • Kim, Jeong Nyeo
    • Journal of Digital Convergence
    • /
    • v.14 no.11
    • /
    • pp.501-505
    • /
    • 2016
  • Recently, the frequency of dealing important information regarding financial services like paying through smart device or internet banking on smart device has been increasing. Also, with the development of smart device execution environment towards open software environment, it became easier for users to download and use random application software, and its security aspect appears to be weakening. This study inspects features of hardware-based smart device security technology. Furthermore, this study proposes a realization method in MTM hardware-based secure smart device execution environment for an application software that runs in smart devices. While existing MTM provides the root of trust function only for the mobile device, the MTM-based mobile security environment technology proposed in this paper can provide numerous security functions that application program needs in mobile device. The further researches on IoT devices that are compatible with security hardware, gateway security technology and methods that secure reliability and security applicable to varied IoT devices by advancing security hardware are the next plan to proceed.