• 제목/요약/키워드: Execution environment

검색결과 809건 처리시간 0.034초

A Survey of Trusted Execution Environment Security

  • Yoon, Hyundo;Hur, Junbeom
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 춘계학술발표대회
    • /
    • pp.168-169
    • /
    • 2019
  • Trusted Execution Environment(TEE), such as Intel SGX, AMD Secure Processor and ARM TrustZone, has recently been a rising issue. Trusted Execution Environment provides a secure and independent code execution, hardware-based, environment for untrusted OS. In this paper, we show that Trusted Execution Environment's research trends on its vulnerability and attack models. We classify the previous attack models, and summarize mitigations for each TEE environment.

맞춤형 통신 프로토콜과 서비스를 위한 액티브 네트워크 실행환경 (An Active Network Execution Environment for on Demand Customization of Communication Protocols and Services)

  • 이화영;강보영;임경식
    • 정보처리학회논문지C
    • /
    • 제11C권7호
    • /
    • pp.937-950
    • /
    • 2004
  • 본 논문에서는 프로토콜 조합 및 서비스 참조 기법을 지원하는 Customizable Architecture for Flexible Execution Environment(CAFEs) 실행환경을 실제 및 구현한다. CAFEs 실행환경은 프로토콜 및 서비스 소프트웨어의 재사용성을 높이기 위하여 기존 프로토콜의 기능 또는 알고리즘을 구현한 마이크로 프로토콜과 기존 응용과 호환하고 액티브 네트워크 서비스를 배포하기 위한 수단으로 동작하는 액티브 서비스라는 새로운 개념을 제시한다. 제안된 액티브 네트워크 실행환경은 기능에 따라 세 부분으로 설계되어 있다. 첫째, 가상 네트워크 시스템은 기존의 다양한 프로토콜 계층을 기반으로 가상 네트워크 채널을 형성하고 이를 바탕으로 액티브 노드를 연결한다. 둘째, 프로토콜 및 서비스 관리자는 마이크로 프로토콜 및 액티브 서비스를 합성함으로써 새로운 프로토콜과 서비스를 제공하는 역할을 담당한다. 마지막으로 이벤트 엔진은 이벤트 위임 모델을 사용하여 서비스에 존재하는 컴보넌트의 상태전이를 자동으로 감지한다. 그리고 개발된 CAFEs 실행환경을 검증하기 위하여 무선 인터넷 환경에서 사용자 단말에 적합한 웹 컨텐츠를 전달하기 위한 실험을 수행하여 가용성을 확보하였다.

uPC player : 윈도우 운영체제에서의 OS가상화 기반 무상태 컴퓨팅 실행환경 지원 기술 (uPC player : An OS Virtualization-based Technique to Support Stateless Computing Execution Environment on Windows)

  • 성백재;박찬익
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제16권1호
    • /
    • pp.125-129
    • /
    • 2010
  • Stateless computing[1,2]은 컴퓨팅 환경의 이동성을 용이하게 지원하는 기술로써, 여러 사용자들이 컴퓨팅 자원을 공유하는 환경에서 각 사용자 별 보안성을 확보하는 주요 기술로 자리잡고 있다. 또한 최근 가상화 기술의 확산 및 cloud computing의 발전에 따라, 사용자가 사용하는 설정과 데이터들(state)을 원격의 서버등과 같은 임의의 저장장치에 저장 후, 향후 어떠한 환경에서든 저장된 내용을 복원하여 사용자의 computing 환경을 이어가는 개념을 지원하기 위한 핵심적인 요소이다. 본 논문에서 제안하는 uPC player는 사용자에게 Windows 운영체제 환경에서의 Stateless computing 실행환경을 지원하는 기술로써, uPC player는 OS 기반 가상화 모듈인 uPC[3,4]를 기반으로 사용자에게 Windows 운영체제 컴퓨팅 환경을 지원한다. 본 논문에서는 Stateless computing 실행환경을 지원하기 위해 uPC player를 어떻게 설계하고 구현하였는지 설명한다. uPC player는 Windows desktop 환경과 연동하여 호스트 시스템의 실행환경과 uPC 가상 실행환경을 자유롭게 이동 가능하며, OS 기반 가상화 모듈에 기반함으로써 uPC player를 이용한 사용자 실행환경을 지원하는데 소요되는 시간이 약 1초 정도이다.

이벤트 지향 DEVS 실행 환경의 설계, 구현 및 성능 비교 (Design, Implementation and Performance Analysis of Event-oriented Execution Environment for DEVS)

  • 권세중;김탁곤
    • 한국시뮬레이션학회논문지
    • /
    • 제20권1호
    • /
    • pp.87-96
    • /
    • 2011
  • DEVS는 이산 사건 시스템을 명세하는 집합론에 근거한 수학적인 틀이다. 이러한 DEVS를 통해 시스템을 시뮬레이션할 때는 명세된 DEVS로부터 구현된 모델과 시뮬레이션 엔진으로 이루어진 실행 환경이 필요하다. 시뮬레이션 엔진은 스케줄링 알고리즘을 통해 모델을 해석하고 실행하는데, 주로 DEVS의 계층적이고 모듈러한 특성을 따라 계층적인 스케줄링 방법을 사용한다. 그러나 이 방법은 계층적인 구조로 인해 시간 관리와 메시지 패싱에 있어서 오버헤드가 존재한다. 본 논문에서는 이러한 오버헤드를 해결하기 위해 이벤트 지향 시뮬레이션을 적용한다. 이벤트 지향의 시뮬레이션은 이벤트에 의해서 모델이 실행되며 이벤트 리스트에 의해 이벤트가 관리된다. 이벤트 리스트에 의해서 시간 관리가 되고 메시지 패싱이 이루어지기 때문에 계층적인 오버헤드를 줄이고 성능 향상을 이룰 수 있다. 본 논문은 이벤트 리스트를 이용한 실행 환경을 제안하고 이러한 실행 환경을 위한 모델 구현 방안에 대해 논하며, 각 실행 환경의 성능을 비교, 분석한다.

SEE 분야의 연구 및 기술 동향 (Recent Trends in Research and Technology of Secure Execution Environment)

  • 백광호;강동호;김기영
    • 전자통신동향분석
    • /
    • 제22권5호
    • /
    • pp.152-158
    • /
    • 2007
  • Secure execution environment는 안전한 컴퓨팅 시스템의 실행환경을 의미한다. 컴퓨터 시스템을 포함해서 프로세서를 가지고 있는 모든 종류의 단말이 secure execution enviroment 관련 연구의 대상이 될 수 있다. 기본적인 컴퓨팅 환경의 보안 수준을 높여주는 secure execution enviroment는 이미 많은 연구가 진행된 분야로 본 문서에서는 이와 관련된 연구 및 기술개발 동향에 대해서 알아본다. 또한 대학교에서 진행된 대표적인 프로젝트와 프로세서 제조업체의 기술 동향 및 관련된 산업 표준화 동향을 살펴보고 비교 분석하는 것을 목표로 한다.

안전한 스마트 단말을 위한 가상화 기반 도메인 분리 보안 플랫폼 구현 (Implementation of Virtualization-based Domain Separation Security Platform for Smart Devices)

  • 김정녀
    • 스마트미디어저널
    • /
    • 제5권4호
    • /
    • pp.116-123
    • /
    • 2016
  • 최근 들어, 스마트 단말에서 오피스, 화상회의 등 스마트워크 업무와 관련된 중요한 정보들을 다루는 경우가 많아졌다. 또한 스마트 단말의 실행환경이 공개 소프트웨어 환경 위주로 발전하면서, 사용자들이 임의의 응용소프트웨어를 다운받아 사용하는 것이 용이하게 됨에 따라, 스마트 단말이 보안적 측면에서 취약하게 되었다. 본 논문에서는 TEE(Trusted Execution Environment) 기반의 격리된 안전실행환경 영역을 가지는 모바일 단말 플랫폼인 가상화 기반 스마트 단말 보안 기술의 특징을 알아본다. 또한, 본 논문에서는 스마트 단말에서 실행되는 응용프로그램을 위한 도메인 분리 기반의 안전한 스마트 단말 보안 플랫폼에 대한 구현 방법을 제안한다.

소스코드와 실행코드의 상관관계 분석을 통한 최악실행시간 측정 방법 (Measuring Method of Worst-case Execution Time by Analyzing Relation between Source Code and Executable Code)

  • 서용진;김현수
    • 인터넷정보학회논문지
    • /
    • 제17권4호
    • /
    • pp.51-60
    • /
    • 2016
  • 내장 소프트웨어는 실시간성 및 실행 환경으로부터의 독립성을 요구사항으로 갖는다. 실시간성 요구사항은 탑재된 태스크의 최악 실행 시간으로부터 영향을 받는다. 따라서 실시간성을 보장하기 위해서는 정적 분석 기반의 최악 실행 시간 분석 방법을 사용하여 프로그램의 최악 실행 시간을 파악하여야 한다. 그러나 기존의 최악 실행 시간 분석은 실행 환경으로부터 독립성을 고려하지 않는다. 이에 우리는 실행 환경으로부터 독립성을 제공하기 위해 소스코드로부터 실행 시간을 측정하는 방법을 제시한다. 이를 위해 실행 코드가 아닌 소스코드로부터 생성된 제어 흐름 그래프를 통해 실행 시간을 측정한다. 또한 소스코드로부터 생성된 제어 흐름 그래프에는 실행 시간 정보가 존재하지 않기 때문에, 이를 제공하기 위해 소스코드의 문장과 실행코드의 명령어와의 관계를 분석한다. 결과적으로 실행 시간 측정이 가능한 제어 흐름 그래프를 생성할 수 있다. 이를 통해 프로세서로부터 종속적인 부분을 매개변수화할 수 있기 때문에, 최악 실행 시간 분석 도구의 유연성을 향상시킬 수 있다.

안전한 스마트 단말을 위한 도메인 분리 기반 보안 플랫폼 구현 (Implementation of Domain Separation-based Security Platform for Smart Device)

  • 김정녀
    • 디지털융복합연구
    • /
    • 제14권12호
    • /
    • pp.471-476
    • /
    • 2016
  • 최근 들어, 스마트 단말에서 오피스, 화상회의 등 스마트워크 업무와 관련된 중요한 정보들을 다루는 경우가 많아졌다. 또한 스마트 단말의 실행환경이 공개 소프트웨어 환경 위주로 발전하면서, 사용자들이 임의의 응용소프트웨어를 다운받아 사용하는 것이 용이하게 됨에 따라, 스마트 단말이 보안적 측면에서 취약하게 되었다. 본 논문에서는 TEE(Trusted Execution Environment) 기반의 격리된 안전실행환경 영역을 가지는 모바일 단말 플랫폼인 가상화 기반 스마트 단말 보안 기술의 특징을 알아본다. 또한, 본 논문에서는 스마트 단말에서 실행되는 응용프로그램을 위한 도메인 분리 기반의 안전한 스마트 단말 보안 플랫폼에 대한 구현방법을 제안한다. 본 논문의 도메인 분리 기반 스마트 단말 보안 플랫폼 기술은 단말내의 민감 정보 유출과 비인가 접근을 차단한다. 또한 이 기술은 스마트 단말뿐만 아니라 인터넷 상의 다양한 IoT를 포함한 다양한 기기에서 악성코드의 실행과 전파를 막을 수 있는 솔루션이 될 것이다.

연결기반 명령어 실행을 이용한 재구성 가능한 IoT를 위한 온칩 플래쉬 메모리의 클라우드화 (Cloudification of On-Chip Flash Memory for Reconfigurable IoTs using Connected-Instruction Execution)

  • 이동규;조정훈;박대진
    • 대한임베디드공학회논문지
    • /
    • 제14권2호
    • /
    • pp.103-111
    • /
    • 2019
  • The IoT-driven large-scaled systems consist of connected things with on-chip executable embedded software. These light-weighted embedded things have limited hardware space, especially small size of on-chip flash memory. In addition, on-chip embedded software in flash memory is not easy to update in runtime to equip with latest services in IoT-driven applications. It is becoming important to develop light-weighted IoT devices with various software in the limited on-chip flash memory. The remote instruction execution in cloud via IoT connectivity enables to provide high performance software execution with unlimited software instruction in cloud and low-power streaming of instruction execution in IoT edge devices. In this paper, we propose a Cloud-IoT asymmetric structure for providing high performance instruction execution in cloud, still low power code executable thing in light-weighted IoT edge environment using remote instruction execution. We propose a simulated approach to determine efficient partitioning of software runtime in cloud and IoT edge. We evaluated the instruction cloudification using remote instruction by determining the execution time by the proposed structure. The cloud-connected instruction set simulator is newly introduced to emulate the behavior of the processor. Experimental results of the cloud-IoT connected software execution using remote instruction showed the feasibility of cloudification of on-chip code flash memory. The simulation environment for cloud-connected code execution successfully emulates architectural operations of on-chip flash memory in cloud so that the various software services in IoT can be accelerated and performed in low-power by cloudification of remote instruction execution. The execution time of the program is reduced by 50% and the memory space is reduced by 24% when the cloud-connected code execution is used.

대리자를 통한 원격증명 검증 및 보안 연결 성립 방법 (Method for Delegating Remote Attestation Verification and Establishing a Secure Channel)

  • 이경룡;조영필;유준승;백윤흥
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 추계학술발표대회
    • /
    • pp.267-269
    • /
    • 2021
  • Trusted Execution Environment(TEE) is an execution environment provided by CPU hardware to gain guarantee that the execution context is as expected by the execution requester. Remote attestation of the execution context naturally arises from the concept of TEEs. Many implementations of TEEs use cryptographic remote attestation methods. Though the implementation of attestation may be simple, the implementation of verification may be very complex and heavy. By using a server delegating the verification process of attestation information, one may produce lightweight binaries that may verify peers and establish a secure channel with verified peers.