1 |
1
페이로드(payload)를 메모리에 로드하는 단계;상기 페이로드에 대한 취약점을 검사하는 단계;상기 페이로드에서 사용되는 함수 중 상기 페이로드 내에 존재하지 않는 함수를 호출하기 위한 브릿지 코드를 생성하는 단계;상기 페이로드를 실행 권한을 가진 타겟 클라우드 노드에서 기밀 실행 영역을 생성하기 위한 기밀 실행 코드를 생성하는 단계;상기 페이로드를 암호화하는 단계; 및상기 기밀 실행 코드 및 상기 암호화된 페이로드를 배포하는 단계를 포함하는 기밀 실행 소프트웨어 배포 방법
|
2 |
2
제1항에 있어서, 상기 브릿지 코드를 생성하는 단계는,상기 페이로드 내의 코드 중 상기 기밀 실행 코드 외부에 존재하는 코드의 호출에 필요한 함수 및 상기 페이로드 내에 포함된 코드를 외부 프로세스에서 호출할 때 대상이 되는 함수의 목록을 추출하고, 이를 기반으로 상기 브릿지 코드를 생성하는 것을 특징으로 하는 기밀 실행 소프트웨어 배포 방법
|
3 |
3
제1항에 있어서, 상기 기밀 실행 코드는 CEE(Confidential Execution Engine)를 구현하는데 필요한 적어도 하나의 컴포넌트를 포함하는 것을 특징으로 하는 기밀 실행 소프트웨어 배포 방법
|
4 |
4
제3항에 있어서, 상기 컴포넌트는 내부 기밀 실행 코드 적재부(in-enclave loader), 해독기(decryptor), KMS(Key Management System) 클라이언트, 추가 보안 기능 모듈, 슬립 모드 핸들러, 실행 제어 모듈 및 인-인클레이브 라이브러리 중 적어도 하나를 포함하는 것을 특징으로 하는 기밀 실행 소프트웨어 배포 방법
|
5 |
5
제1항에 있어서, 상기 페이로드를 암호화하는 단계는 외부 서버로부터 암호화 키를 수신하여, 이를 기반으로 상기 페이로드를 암호화하는 것을 특징으로 하는 기밀 실행 소프트웨어 배포 방법
|
6 |
6
제5항에 있어서, 상기 암호화 키는 외부 서버에 의하여, 해당 CEE(Confidential Execution Engine)의 식별 정보 또는 페이로드의 버전 정보 중 적어도 하나를 기반으로 생성된 것을 특징으로 하는 기밀 실행 소프트웨어 배포 방법
|
7 |
7
제1항에 있어서, 상기 취약점을 검사하는 단계는,상기 페이로드에 대한 정적 바이너리 분석을 통해 상기 페이로드에 보안 조치가 적용되어 있는지를 추가로 검사하는 것을 특징으로 하는 기밀 실행 소프트웨어 배포 방법
|
8 |
8
제1항에 있어서, 상기 취약점을 검사하는 단계는,상기 페이로드에 대한 취약점이 발견되는 경우, 실행 중인 작업을 즉시 중단하는 것을 특징으로 하는 기밀 실행 소프트웨어 배포 방법
|
9 |
9
제1항에 있어서, 상기 페이로드는 실행 파일 또는 공유 라이브러리인 것을 특징으로 하는 기밀 실행 소프트웨어 배포 방법
|
10 |
10
기밀 실행 영역을 초기화하는 단계;기밀 실행을 위한 조건을 체크하는 단계;암호화된 페이로드(payload)를 기밀 실행 영역 내 메모리에 로드하는 단계;외부 서버로부터 해독 키(key)를 수신하는 단계;상기 해독 키를 이용하여 상기 페이로드를 복호화하는 단계;상기 복호화된 페이로드를 기밀 실행 영역 내에 재배치하는 단계;대상 교체함수 위치목록을 작성하여 상기 페이로드 내 함수와 상기 대상 교체함수를 연결하는 단계; 및상기 페이로드 내의 코드를 실행하는 단계를 포함하는 기밀 실행 소프트웨어 실행 방법
|
11 |
11
제10항에 있어서, 상기 기밀 실행 영역은 내부 기밀 실행 코드 적재부(in-enclave loader), 해독기(decryptor), KMS(Key Management System) 클라이언트, 추가 보안 기능 모듈, 슬립 모드 핸들러, 실행 제어 모듈 및 인-인클레이브 라이브러리 중 적어도 하나를 포함하는 것을 특징으로 하는 기밀 실행 소프트웨어 실행 방법
|
12 |
12
제10항에 있어서, 상기 기밀 실행을 위한 조건을 체크하는 단계는, 상기 기밀 실행 소프트웨어가 실행된 환경이 기설정된 실행 환경 조건에 부합하는지 체크하여, 상기 기설정된 실행 환경 조건에 부합하지 않는 경우 상기 기밀 실행 소프트웨어 실행을 즉시 종료하는 것을 특징으로 하는 기밀 실행 소프트웨어 실행 방법
|
13 |
13
기밀 실행 코드 생성을 위한 페이로드를 메모리에 적재하는 페이로드 적재부;상기 페이로드에 대한 취약점을 검사하는 취약점 검사부;외부 서버로부터 암호화 키를 수신하는 암호화 키 수신부;상기 암호화 키를 이용하여 상기 페이로드를 암호화하는 암호화부;상기 페이로드에 대한 기밀 실행 코드를 생성하는 기밀 실행 코드 생성부; 및상기 암호화된 페이로드 및 상기 기밀 실행 코드를 배포하는 배포부를 포함하는 기밀 실행 소프트웨어 배포 장치
|
14 |
14
제13항에 있어서, 상기 기밀 실행 코드는 CEE(Confidential Execution Engine)를 구현하는데 필요한 적어도 하나의 컴포넌트를 포함하는 것을 특징으로 하는 기밀 실행 소프트웨어 배포 장치
|
15 |
15
제14항에 있어서, 상기 컴포넌트는 내부 기밀 실행 코드 적재부(in-enclave loader), 해독기(decryptor), KMS(Key Management System) 클라이언트, 추가 보안 기능 모듈, 슬립 모드 핸들러, 실행 제어 모듈 및 인-인클레이브 라이브러리 중 적어도 하나를 포함하는 것을 특징으로 하는 기밀 실행 소프트웨어 배포 장치
|
16 |
16
제13항에 있어서, 상기 암호화 키는 상기 외부 서버에 의하여, 해당 CEE(Confidential Execution Engine)의 식별 정보 또는 페이로드의 버전 정보 중 적어도 하나를 기반으로 생성된 것을 특징으로 하는 기밀 실행 소프트웨어 배포 장치
|
17 |
17
제13항에 있어서, 상기 취약점 검사부는,상기 페이로드에 대한 정적 바이너리 분석을 통해 상기 페이로드에 보안 조치가 적용되어 있는지를 추가로 검사하는 것을 특징으로 하는 기밀 실행 소프트웨어 배포 장치
|
18 |
18
제13항에 있어서, 상기 취약점 검사부는 상기 페이로드에 대한 취약점이 발견되는 경우, 실행 중인 작업을 즉시 중단하는 것을 특징으로 하는 기밀 실행 소프트웨어 배포 장치
|
19 |
19
제13항에 있어서, 상기 페이로드는 실행 파일 또는 공유 라이브러리인 것을 특징으로 하는 기밀 실행 소프트웨어 배포 장치
|