맞춤기술찾기

이전대상기술

하드웨어 보안 기술 기반 GPU 컴퓨팅 보호 기법

  • 기술번호 : KST2020000073
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 하드웨어 보안 기술 기반 GPU 컴퓨팅 보호 기법이 개시된다. 일 실시예에 따른 컴퓨터로 구현되는 컴퓨팅 보호 시스템에 의해 수행되는 컴퓨팅 보호 방법은, 이종 컴퓨팅을 사용하는 환경에서 CPU 및 GPU의 데이터를 보호하기 위하여, GPU 엔클레이브(Enclave)에서 GPU MMIO 영역에 액세스하여 GPU를 관리 및 제어하는 단계를 포함하고, 상기 GPU를 관리 및 제어하는 단계는, GPU 엔클레이브를 생성하여 GPU MMIO영역을 등록하면, 상기 GPU 엔클레이브에서 상기 GPU MMIO영역을 통해 명령을 전송하여 GPU를 단독으로 제어하고, 상기 GPU MMIO영역에 의해 액세스되는 PCIe 인터커넥트를 통하여 GPU에 대한 명령 및 데이터 경로가 보호될 수 있다.
Int. CL G06F 21/53 (2013.01.01) G06F 21/60 (2013.01.01)
CPC G06F 21/53(2013.01) G06F 21/53(2013.01)
출원번호/일자 1020180070169 (2018.06.19)
출원인 한국과학기술원
등록번호/일자
공개번호/일자 10-2019-0142910 (2019.12.30) 문서열기
공고번호/일자 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2018.06.19)
심사청구항수 12

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국과학기술원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 허재혁 대전광역시 유성구
2 장인수 대전광역시 유성구
3 김태훈 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 양성보 대한민국 서울특별시 강남구 선릉로***길 ** (논현동) 삼성빌딩 *층(피앤티특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국과학기술원 대한민국 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2018.06.19 수리 (Accepted) 1-1-2018-0599619-57
2 선행기술조사의뢰서
Request for Prior Art Search
2019.02.15 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2019.04.12 수리 (Accepted) 9-1-2019-0017545-71
4 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.04.24 수리 (Accepted) 4-1-2019-5081392-49
5 의견제출통지서
Notification of reason for refusal
2019.09.27 발송처리완료 (Completion of Transmission) 9-5-2019-0698684-30
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2019.11.18 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2019-1179249-96
7 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2019.11.18 수리 (Accepted) 1-1-2019-1179248-40
8 등록결정서
Decision to grant
2020.01.30 발송처리완료 (Completion of Transmission) 9-5-2020-0071482-55
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2020.05.15 수리 (Accepted) 4-1-2020-5108396-12
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2020.06.12 수리 (Accepted) 4-1-2020-5131486-63
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
컴퓨터로 구현되는 컴퓨팅 보호 시스템에 의해 수행되는 컴퓨팅 보호 방법에 있어서, 이종 컴퓨팅을 사용하는 환경에서 CPU 및 GPU의 데이터를 보호하기 위하여, GPU 엔클레이브(Enclave)에서 GPU MMIO 영역에 액세스하여 GPU를 관리 및 제어하는 단계를 포함하고,상기 GPU를 관리 및 제어하는 단계는,GPU엔클레이브를 생성하여 GPU MMIO영역을 등록하면, 상기 GPU 엔클레이브에서 상기 GPU MMIO영역을 통해 명령을 전송하여 GPU를 단독으로 제어하고, 상기 GPU MMIO영역에 의해 액세스되는 PCIe 인터커넥트를 통하여 GPU에 대한 명령 및 데이터 경로가 보호되고, 상기 생성된 GPU 엔클레이브에서 상기 GPU에 대한 사용자 액세스 인터페이스를 제공하여 단일의 사용자 엔클레이브에서 상기 GPU가 실행되도록 제한하는 독점 실행 모드를 통하여 복수의 사용자의 GPU 실행으로 발생하는 데이터의 유출을 방지하는 것을 특징으로 하는 방법
2 2
삭제
3 3
제1항에 있어서, 상기 GPU를 관리 및 제어하는 단계는,상기 GPU를 사용하려는 사용자 엔클레이브로부터 명령 메시지 큐(queue)를 통해 상기 GPU 엔클레이브에게 GPU 사용을 위한 요청 패킷이 전송됨에 따라 상기 사용자 엔클레이브의 GPU 사용 요청이 승인되고, 상기 GPU 엔클레이브에서 승인된 사용자 엔클레이브의 GPU 실행이 완료될 때까지 다른 사용자 엔클레이브의 연결 요청을 거부하는 것을 포함하고,상기 사용자 엔클레이브에서, GPU 실행이 완료됨에 따라 GPU 메모리, 공유 메모리 및 레지스터와 같은 내부 스토리지가 0으로 채워지는 것을 특징으로 하는 방법
4 4
컴퓨터로 구현되는 컴퓨팅 보호 시스템에 의해 수행되는 컴퓨팅 보호 방법에 있어서, 이종 컴퓨팅을 사용하는 환경에서 CPU 및 GPU의 데이터를 보호하기 위하여, GPU 엔클레이브(Enclave)에서 GPU MMIO 영역에 액세스하여 GPU를 관리 및 제어하는 단계를 포함하고,상기 GPU를 관리 및 제어하는 단계는,GPU엔클레이브를 생성하여 GPU MMIO영역을 등록하면, 상기 GPU 엔클레이브에서 상기 GPU MMIO영역을 통해 명령을 전송하여 GPU를 단독으로 제어하고, 상기 GPU MMIO영역에 의해 액세스되는 PCIe 인터커넥트를 통하여 GPU에 대한 명령 및 데이터 경로가 보호되고, 상기 GPU 엔클레이브에서 상기 GPU MMIO 영역을 등록하기 위하여 새로운 명령어를 만들고, GPU 관리를 위한 내부 데이터 구조를 EPC 메모리 페이지에 저장하는 것을 특징으로 하는 방법
5 5
제4항에 있어서, 상기 GPU를 관리 및 제어하는 단계는,상기 GPU 엔클레이브의 프로세스가 초기화되면 GPU버스, 디바이스 및 기능번호와 EGCREATE명령을 사용하여 GPU 엔클레이브를 생성하고, 상기 GPU 엔클레이브를 생성함에 따라 획득된 GPU enclave ID와 GPU번호 쌍이 GECS(GPU Enclave Control Structure)에 저장되는것을 특징으로 하는 방법
6 6
제5항에 있어서, 상기 GPU를 관리 및 제어하는 단계는,상기 생성된 GPU 엔클레이브에서 상기 MMIO영역에 매핑된 가상 주소를 GPU장치 드라이버에 요청하고, EGADD명령으로 가상 주소와 GPU MMIO 영역의 물리적 주소 쌍을 포함하는 주소 정보를 하드웨어에 등록하고, CPU에서 상기 등록된 주소 정보가 상기 GPU장치에 포함되는지 확인하여 상기 주소 정보를 TGMR테이블에 저장하는 것을 특징으로 하는 방법
7 7
제1항에 있어서, 상기 GPU를 관리 및 제어하는 단계는,상기 GPU 엔클레이브가 생성되어 로드됨에 따라 GPU 상태를 초기화하여 GPU의 잠재적인 악성 코드를 정리하고, 상기 GPU엔클레이브가 생성되기 전에 손상 가능성이 있는 GPU BIOS를 읽고 측정하는 것을 포함하고,상기 사용자 엔클레이브는 상기 GPU 엔클레이브를 검증하고, 상기 GPU엔클레이브에서 측정된 GPU BIOS의 결과를 수신하는 것을 특징으로 하는 방법
8 8
컴퓨터로 구현되는 컴퓨팅 보호 시스템에 의해 수행되는 컴퓨팅 보호 방법에 있어서, 이종 컴퓨팅을 사용하는 환경에서 CPU 및 GPU의 데이터를 보호하기 위하여, GPU 엔클레이브(Enclave)에서 GPU MMIO 영역에 액세스하여 GPU를 관리 및 제어하는 단계를 포함하고,상기 GPU를 관리 및 제어하는 단계는,GPU엔클레이브를 생성하여 GPU MMIO영역을 등록하면, 상기 GPU 엔클레이브에서 상기 GPU MMIO영역을 통해 명령을 전송하여 GPU를 단독으로 제어하고, 상기 GPU MMIO영역에 의해 액세스되는 PCIe 인터커넥트를 통하여 GPU에 대한 명령 및 데이터 경로가 보호되고, 상기 GPU MMIO 영역의 액세스의 유효 여부를 확인하기 위하여 GECS 및 TGMR 데이터 구조를 사용하여 상기 GPU MMIO 영역의 주소 변환을 보호하는 것을 특징으로 하는 방법
9 9
제1항, 제4항, 제8항 중 어느 한 항에 있어서, 상기 GPU를 관리 및 제어하는 단계는,사용자 엔클레이브와 상기 GPU 엔클레이브 간에 전송된 데이터의 기밀성과 무결성을 보장하는 통신 채널을 구축하는것을 특징으로 하는 방법
10 10
제9항에 있어서, 상기 GPU를 관리 및 제어하는 단계는,상기 사용자 엔클레이브와 상기 GPU 엔클레이브에서 접근 가능한 공유 메모리 영역이 통신에 사용되고, 상기 사용자 엔클레이브와 상기 GPU 엔클레이브 간 하드웨어 지원 로컬 증명을 수행하는 것을 특징으로 하는 방법
11 11
제10항에 있어서, 상기 GPU를 관리 및 제어하는 단계는,상기 로컬 증명을 통해 신뢰를 구축함에 따라 키 교환 프로토콜을 사용하여 공유 대칭 키를 생성하고, 상기 사용자 엔클레이브와 상기 GPU 엔클레이브에서 접근 가능한 공유 메모리 간에 기록된 데이터가 공유 대칭 키로 암호화되고, 상기 암호화된 데이터가 복호화될 경우, 메시지 인증 코드(MAC)를 통하여 데이터에 대한 무결성을 검증하는 것을 특징으로 하는 방법
12 12
제1항에 있어서,상기 GPU를 관리 및 제어하는 단계는,GPU 메모리에 매핑된 GPU MMIO 영역에 데이터를 쓰거나, GPU DMA 엔진을 사용하여 데이터를 상기 사용자 엔클레이브 및 상기 GPU 엔클레이브 간 공유 메모리에서 GPU 메모리로 복사하는것을 특징으로 하는 방법
13 13
컴퓨터로 구현되는 컴퓨팅 보호 시스템에 있어서,컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 이종 컴퓨팅을 사용하는 환경에서 CPU 및 GPU의 데이터를 보호하기 위하여, GPU 엔클레이브(Enclave)에서 GPU MMIO 영역에 액세스하여 GPU를 관리 및 제어하는 과정을 처리하고, 상기 GPU를 관리 및 제어하는 과정은,GPU 엔클레이브를 생성하여 GPU MMIO영역을 등록하면, 상기 GPU 엔클레이브에서 상기 GPU MMIO영역을 통해 명령을 전송하여 GPU를 단독으로 제어하고, 상기 GPU MMIO영역에 의해 액세스되는 PCIe 인터커넥트를 통하여 GPU에 대한 명령 및 데이터 경로가 보호되고, 상기 생성된 GPU 엔클레이브에서 상기 GPU에 대한 사용자 액세스 인터페이스를 제공하여 단일의 사용자 엔클레이브에서 상기 GPU가 실행되도록 제한하는 독점 실행 모드를 통하여 복수의 사용자의 GPU 실행으로 발생하는 데이터의 유출을 방지하는 것을 특징으로 하는 시스템
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 미래창조과학부 한국과학기술원 이공분야기초연구사업 (EZBARO)고성능 클라우드 시스템을 위한 SW-HW 융합 연구(2017)
2 과학기술정보통신부 한국과학기술원 정보통신.방송 연구개발사업 (EZBARO)(SW 스타랩)신뢰할 수 있는 서비스 중심의 클라우드 소프트웨어 연구(2018)