맞춤기술찾기

이전대상기술

전자 장치 및 이를 이용한 메모리 보호 방법

  • 기술번호 : KST2022004931
  • 담당센터 : 서울동부기술혁신센터
  • 전화번호 : 02-2155-3662
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명의 다양한 실시예들에 따르면, 전자 장치는, 메모리 및 상기 메모리와 작동적으로 연결된 프로세서를 포함하며, 상기 메모리는, 실행될 때, 상기 프로세서가, 상기 메모리에 데이터 쓰기(write) 요청을 검출하는 것에 기반하여, 일반 환경에서, 상기 메모리에 제1 주소 공간 및 제2 주소 공간을 할당하고, 상기 일반 환경에서, 상기 메모리의 상기 제1 주소 공간에 데이터를 쓴 후, 상기 제2 주소 공간으로의 접근을 검출하고, 상기 제2 주소 공간으로의 접근을 검출하는 것에 기반하여, 보안 환경의 매니저에 의해, 상기 메모리의 상기 제1 주소 공간에 매핑된 상기 일반 환경의 제1 사용자 가상 메모리 주소 공간의 접근 권한에 대한 쓰기 접근이 비활성화되게 설정하고, 상기 제2 주소 공간에 매핑된 상기 일반 환경의 및 제2 사용자 가상 메모리 주소 공간의 접근 권한에 대한 읽기 접근(read access)이 활성화되고, 쓰기 접근(write access)이 비활성화되게 설정하고, 및 상기 보안 환경의 상기 매니저에 의해, 상기 메모리의 상기 제1 주소 공간에 매핑된 상기 일반 환경의 제1 커널 가상 메모리 주소 공간의 접근 권한에 대한 쓰기 접근이 비활성화되게 설정하도록 하는 인스트럭션들(instructions)을 저장할 수 있다. 본 발명에 개시된 다양한 실시예들 이외의 다른 다양한 실시예가 가능하다.
Int. CL G06F 21/53 (2013.01.01) G06F 21/60 (2013.01.01) G06F 21/30 (2013.01.01) G06F 12/08 (2016.01.01)
CPC G06F 21/53(2013.01) G06F 21/604(2013.01) G06F 21/30(2013.01) G06F 12/08(2013.01) G06F 2221/2141(2013.01) G06F 2221/2149(2013.01)
출원번호/일자 1020200141764 (2020.10.29)
출원인 삼성전자주식회사, 고려대학교 산학협력단
등록번호/일자
공개번호/일자 10-2022-0057005 (2022.05.09) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 공개
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 N
심사청구항수 25

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 삼성전자주식회사 대한민국 경기도 수원시 영통구
2 고려대학교 산학협력단 대한민국 서울특별시 성북구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 심동욱 경기도 수원시 영통구
2 이동훈 서울특별시 성북구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 윤앤리특허법인(유한) 대한민국 서울시 금천구 가산디지털*로 *** ***호(가산동, 에이스하이엔드타워*차)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2020.10.29 수리 (Accepted) 1-1-2020-1151098-67
2 보정요구서
Request for Amendment
2020.10.30 발송처리완료 (Completion of Transmission) 1-5-2020-0162078-71
3 [출원서 등 보정]보정서
[Amendment to Patent Application, etc.] Amendment
2020.11.25 수리 (Accepted) 1-1-2020-1270834-78
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
전자 장치에 있어서,메모리; 및상기 메모리와 작동적으로 연결된 프로세서를 포함하며,상기 메모리는, 실행될 때, 상기 프로세서가,상기 메모리에 데이터 쓰기(write) 요청을 검출하는 것에 기반하여, 일반 환경에서, 상기 메모리에 제1 주소 공간 및 제2 주소 공간을 할당하고, 상기 일반 환경에서, 상기 메모리의 상기 제1 주소 공간에 데이터를 쓴 후, 상기 제2 주소 공간으로의 접근을 검출하고,상기 제2 주소 공간으로의 접근을 검출하는 것에 기반하여, 보안 환경의 매니저에 의해, 상기 메모리의 상기 제1 주소 공간에 매핑된 상기 일반 환경의 제1 사용자 가상 메모리 주소 공간의 접근 권한에 대한 쓰기 접근이 비활성화되게 설정하고, 상기 제2 주소 공간에 매핑된 상기 일반 환경의 및 제2 사용자 가상 메모리 주소 공간의 접근 권한에 대한 읽기 접근이 활성화되고, 쓰기 접근이 비활성화되게 설정하고, 및상기 보안 환경의 상기 매니저에 의해, 상기 메모리의 상기 제1 주소 공간에 매핑된 상기 일반 환경의 제1 커널 가상 메모리 주소 공간의 접근 권한에 대한 쓰기 접근이 비활성화되게 설정하도록 하는 인스트럭션들(instructions)을 저장하는 전자 장치
2 2
제 1 항에 있어서,상기 메모리는, 실행될 때, 상기 프로세서가,상기 제1 주소 공간 및 상기 제2 주소 공간을 할당한 후, 상기 일반 환경의 커널에 의해, 상기 메모리의 상기 제1 주소 공간 및 상기 제2 주소 공간을 상기 일반 환경의 제1 페이지 테이블의 상기 제1 사용자 가상 메모리 주소 공간 및 상기 제2 사용자 가상 메모리 주소 공간에 매핑하고, 및상기 일반 환경의 상기 커널에 의해, 상기 메모리의 상기 제1 주소 공간 및 상기 제2 주소 공간을 상기 일반 환경의 제2 페이지 테이블의 상기 제1 커널 가상 메모리 주소 공간 및 제2 커널 가상 메모리 주소 공간에 매핑하도록 하는 인스트럭션들을 저장하는 전자 장치
3 3
제 2 항에 있어서,상기 메모리는, 실행될 때, 상기 프로세서가,상기 제1 사용자 가상 메모리 주소 공간의 접근 권한, 상기 제2 사용자 가상 메모리 주소 공간의 접근 권한, 및 상기 제1 커널 가상 메모리 주소 공간의 접근 권한, 및 상기 제2 커널 가상 메모리 주소 공간의 접근 권한에 대한 읽기 및 쓰기 접근이 활성화(read-writable)되게 설정하도록 하는 인스트럭션들을 저장하는 전자 장치
4 4
제 3 항에 있어서,상기 메모리는, 실행될 때, 상기 프로세서가,상기 제1 주소 공간 및 상기 제2 주소 공간을 상기 제1 커널 가상 메모리 주소 공간 및 상기 제2 커널 가상 메모리 주소 공간에 매핑한 후, 상기 일반 환경의 드라이버를 통해, 상기 데이터, 상기 제1 주소 공간 및 상기 제2 주소 공간의 가상 메모리 주소, 및 상기 커널에서 관리하고 있는 프로세스의 메모리 공간 정보를 상기 보안 환경의 상기 매니저로 전송하고, 상기 매니저에 의해, 상기 프로세스의 메모리 공간 정보에 기반하여, 상기 일반 환경의 클라이언트 어플리케이션의 정적 영역에 대한 제1 해시 값을 생성하고, 상기 매니저에 의해, 상기 제1 해시 값과 기 저장된 상기 정적 영역의 가상 메모리 주소에 대한 제2 해시 값을 비교하고, 및 상기 매니저에 의해, 상기 제1 해시 값과 상기 제2 해시 값이 동일한지 여부에 기반하여, 상기 정적 영역 중 로드된 페이지에 대해 검증을 수행하는, 제1 호출자 인증을 수행하도록 하는 인스트럭션들을 저장하는 전자 장치
5 5
제 4 항에 있어서,상기 메모리는, 실행될 때, 상기 프로세서가, 상기 제1 해시 값과 상기 제2 해시 값이 동일한 경우, 상기 매니저에 의해, 상기 제1 호출자 인증을 성공한 것으로 결정하고, 상기 데이터, 상기 제1 주소 공간 및 상기 제2 주소 공간의 가상 메모리 주소를 상기 보안 환경의 테이블에 저장하도록 하는 인스트럭션들을 저장하는 전자 장치
6 6
제 5 항에 있어서,상기 메모리는, 실행될 때, 상기 프로세서가, 상기 제1 호출자 인증을 수행한 후, 상기 매니저에 의해, 상기 메모리의 상기 제2 주소 공간에 매핑된 상기 일반 환경의 상기 제2 사용자 가상 메모리 주소 공간에 대한 상기 읽기 및 상기 쓰기 접근이 활성화된 상태를, 상기 읽기 및 상기 쓰기 접근이 비활성화 상태로 변경하도록 설정하는 인스트럭션들을 저장하는 전자 장치
7 7
제 6 항에 있어서,상기 메모리는, 실행될 때, 상기 프로세서가, 상기 제1 호출자 인증을 수행한 후, 상기 메모리의 페이지 디스크립터(page descriptor)의 특정 비트를 이용하여, 상기 제1 호출자 인증을 수행했음을 나타내는 값을 설정하도록 하는 인스트럭션들을 저장하는 전자 장치
8 8
제 7 항에 있어서,상기 메모리는, 실행될 때, 상기 프로세서가,상기 일반 환경에서, 상기 메모리의 상기 제2 주소 공간에 매핑된 상기 제2 사용자 가상 메모리 주소 공간의 접근 권한에 대해 읽기 및 쓰기 접근이 비활성화 상태에서 상기 클라이언트 어플리케이션에 의해, 상기 제2 주소 공간으로의 접근을 검출하는 것에 기반하여, 상기 제2 주소 공간에서 접근 권한 오류가 발생하고, 및상기 접근 권한 오류가 발생하는 것에 기반하여 상기 매니저를 호출하도록 하는 인스트럭션들을 저장하는 전자 장치
9 9
제 8 항에 있어서,상기 메모리는, 실행될 때, 상기 프로세서가,상기 매니저에 의해, 상기 접근 권한 오류가 상기 메모리의 상기 제2 주소 공간에서 발생한 것인지 여부를 확인하고,상기 매니저에 의해, 상기 접근 권한 오류가 상기 메모리의 상기 제2 주소 공간에서 발생한 것으로 확인되는 것에 기반하여, 상기 페이지 디스크립터의 특정 비트를 확인하고, 및상기 매니저에 의해, 상기 특정 비트에 기반하여, 상기 제1 호출자 인증이 수행되지 않은 상기 정적 영역의 로드된 페이지에 대해 검증을 수행하는, 제2 호출자 인증을 수행하도록 하는 인스트럭션들을 저장하는 전자 장치
10 10
제 9 항에 있어서,상기 메모리는, 실행될 때, 상기 프로세서가,상기 매니저에 의해, 상기 제1 호출자 인증이 수행되지 않은 상기 정적 영역의 로드된 페이지에 대한 제3 해시 값을 생성하고, 상기 매니저에 의해, 상기 기 저장된 상기 정적 영역의 가상 메모리 주소에 대한 제2 해시 값과 상기 생성된 제3 해시 값을 비교하고,상기 매니저에 의해, 상기 제2 해시 값과 상기 제3 해시 값이 동일한지 여부에 기반하여, 상기 제1 호출자 인증이 수행되지 않은 상기 정적 영역의 로드된 페이지에 대한 검증을 수행하는 상기 제2 호출자 인증을 수행하도록 하는 인스트럭션들을 저장하는 전자 장치
11 11
제 10 항에 있어서,상기 메모리는, 실행될 때, 상기 프로세서가,상기 제2 해시 값과 상기 제3 해시 값이 동일한 경우, 상기 매니저에 의해, 상기 제2 호출자 인증을 성공한 것으로 결정하고, 상기 일반 환경의 상기 제2 사용자 가상 메모리 주소 공간의 접근 권한을 상기 읽기 및 쓰기 접근이 비활성화 상태에서, 상기 읽기 접근이 활성화되고 상기 쓰기 접근이 비활성되도록 변경하는 인스트럭션들을 저장하는 전자 장치
12 12
제 11 항에 있어서,상기 메모리는, 실행될 때, 상기 프로세서가,상기 매니저에 의해, 상기 보안 환경의 테이블 및 상기 제1 주소 공간의 접근 권한을 확인하고,상기 보안 환경의 테이블에 상기 데이터, 상기 제1 주소 공간 및 상기 제2 주소 공간의 가상 메모리 주소가 저장되어 있고, 상기 제1 주소 공간의 접근 권한에 대해 읽기 접근이 활성화, 쓰기 접근이 비활성화로 설정된 경우, 상기 보안 환경의 보안 어플리케이션을 호출하고, 및상기 보안 환경의 테이블에 상기 데이터, 상기 제1 주소 공간 및 상기 제2 주소 공간의 가상 메모리 주소가 저장되어 있지 않거나, 및/또는 상기 제1 주소 공간의 접근 권한에 대해 상기 쓰기 접근이 활성화로 설정된 경우, 상기 매니저에 의해 상기 보안 어플리케이션의 호출을 차단하도록 하는 인스트럭션들을 저장하는 전자 장치
13 13
제 1 항에 있어서,상기 제1 주소 공간은, 상기 일반 환경 및 상기 보안 환경 간 데이터를 전송하는데 사용하기 위해 할당된 주소 공간을 포함하고, 및상기 제2 주소 공간은, 상기 일반 환경의 사용자 공간에서 상기 보안 환경의 보안 공간으로 전환하기 위해 할당된 주소 공간을 포함하는 전자 장치
14 14
전자 장치의 메모리 보호 방법에 있어서,메모리에 데이터 쓰기(write) 요청을 검출하는 것에 기반하여, 일반 환경에서, 상기 메모리에 제1 주소 공간 및 제2 주소 공간을 할당하는 동작;상기 일반 환경에서, 상기 메모리의 상기 제1 주소 공간에 데이터를 쓴 후, 상기 제2 주소 공간으로의 접근을 검출하는 동작;상기 제2 주소 공간으로의 접근을 검출하는 것에 기반하여, 보안 환경의 매니저에 의해, 상기 메모리의 상기 제1 주소 공간에 매핑된 상기 일반 환경의 제1 사용자 가상 메모리 주소 공간의 접근 권한에 대한 쓰기 접근이 비활성화되게 설정하고, 상기 제2 주소 공간에 매핑된 상기 일반 환경의 제2 사용자 가상 메모리 주소 공간의 접근 권한에 대한 읽기 접근(read access)이 활성화되고, 쓰기 접근(write access)이 비활성화되게 설정하는 동작; 및상기 보안 환경의 상기 매니저에 의해, 상기 메모리의 상기 제1 주소 공간에 매핑된 상기 일반 환경의 제1 커널 가상 메모리 주소 공간의 접근 권한에 대한 쓰기 접근이 비활성화되게 설정하는 동작을 포함하는 방법
15 15
제 14 항에 있어서,상기 제1 주소 공간 및 상기 제2 주소 공간을 할당한 후, 상기 일반 환경의 커널에 의해, 상기 메모리의 상기 제1 주소 공간 및 상기 제2 주소 공간을 상기 일반 환경의 제1 페이지 테이블의 상기 제1 사용자 가상 메모리 주소 공간 및 상기 제2 사용자 가상 메모리 주소 공간에 매핑하는 동작; 및상기 일반 환경의 상기 커널에 의해, 상기 메모리의 상기 제1 주소 공간 및 상기 제2 주소 공간을 상기 일반 환경의 제2 페이지 테이블의 상기 제1 커널 가상 메모리 주소 공간 및 제2 커널 가상 메모리 주소 공간에 매핑하는 동작을 더 포함하는 방법
16 16
제 15 항에 있어서,상기 제1 사용자 가상 메모리 주소 공간의 접근 권한, 상기 제2 사용자 가상 메모리 주소 공간의 접근 권한, 및 상기 제1 커널 가상 메모리 주소 공간의 접근 권한, 및 상기 제2 커널 가상 메모리 주소 공간의 접근 권한에 대한 읽기 및 쓰기 접근이 활성화(read-writable)되게 설정하는 동작을 더 포함하는 방법
17 17
제 16 항에 있어서,상기 일반 환경의 드라이버를 통해, 상기 데이터, 상기 제1 주소 공간 및 상기 제2 주소 공간의 가상 메모리 주소, 및 상기 커널에서 관리하고 있는 프로세스의 메모리 공간 정보를 상기 보안 환경의 상기 매니저로 전송하는 동작; 상기 매니저에 의해, 상기 프로세스의 메모리 공간 정보에 기반하여, 상기 일반 환경의 클라이언트 어플리케이션의 정적 영역에 대한 제1 해시 값을 생성하는 동작; 상기 매니저에 의해, 상기 제1 해시 값과 기 저장된 상기 정적 영역의 가상 메모리 주소에 대한 제2 해시 값을 비교하는 동작; 및상기 매니저에 의해, 상기 제1 해시 값과 상기 제2 해시 값이 동일한지 여부에 기반하여, 상기 정적 영역 중 로드된 페이지에 대해 검증을 수행하는, 제1 호출자 인증을 수행하는 동작을 더 포함하는 방법
18 18
제 17 항에 있어서,상기 제1 해시 값과 상기 제2 해시 값이 동일한 것으로 결정하는 것에 기반하여, 상기 매니저에 의해, 상기 제1 호출자 인증을 성공한 것으로 결정하고, 상기 상기 데이터, 상기 제1 주소 공간 및 상기 제2 주소 공간의 가상 메모리 주소를 상기 보안 환경의 테이블에 저장하는 동작을 더 포함하는 방법
19 19
제 18 항에 있어서, 상기 매니저에 의해, 상기 메모리의 상기 제2 주소 공간에 매핑된 상기 일반 환경의 상기 제2 사용자 가상 메모리 주소 공간에 대한 상기 읽기 및 상기 쓰기 접근이 활성화된 상태를 상기 읽기 및 상기 쓰기 접근이 비활성화 상태로 변경하도록 설정하는 동작을 더 포함하는 방법
20 20
제 19 항에 있어서,상기 일반 환경에서, 상기 메모리의 상기 제2 주소 공간에 매핑된 상기 제2 사용자 가상 메모리 주소 공간의 접근 권한에 대해 읽기 및 쓰기 접근이 비활성화 상태에서 상기 제2 주소 공간으로의 접근을 검출하는 것에 기반하여, 상기 제2 주소 공간에서 접근 권한 오류가 발생하는 동작; 및상기 접근 권한 오류가 발생하는 것에 기반하여 상기 매니저를 호출하는 동작을 더 포함하는 방법
21 21
제 20 항에 있어서,상기 매니저에 의해, 상기 접근 권한 오류가 상기 메모리의 상기 제2 주소 공간에서 발생한 것인지 여부를 확인하는 동작;상기 매니저에 의해, 상기 접근 권한 오류가 상기 메모리의 상기 제2 주소 공간에서 발생한 것으로 확인되는 것에 기반하여, 상기 페이지 디스크립터의 특정 비트를 확인하는 동작; 및상기 매니저에 의해, 상기 특정 비트에 기반하여, 상기 제1 호출자 인증이 수행되지 않은 상기 정적 영역의 로드된 페이지에 대해 검증을 수행하는, 제2 호출자 인증을 수행하는 동작을 더 포함하는 방법
22 22
제 21 항에 있어서,상기 제2 호출자 인증을 수행하는 동작은,상기 매니저에 의해, 상기 제1 호출자 인증이 수행되지 않은 상기 정적 영역의 로드된 페이지에 대한 제3 해시 값을 생성하는 동작; 상기 매니저에 의해, 상기 기 저장된 상기 정적 영역의 가상 메모리 주소에 대한 제2 해시 값과 상기 생성된 제3 해시 값을 비교하는 동작;상기 매니저에 의해, 상기 제2 해시 값과 상기 제3 해시 값이 동일한지 여부에 기반하여, 상기 제1 호출자 인증이 수행되지 않은 상기 정적 영역의 로드된 페이지에 대한 검증을 수행하는 상기 제2 호출자 인증을 수행하는 동작을 포함하는 방법
23 23
제 22 항에 있어서,상기 제2 사용자 가상 메모리 주소 공간의 접근 권한에 대한 상기 읽기 접근이 활성화되고, 상기 쓰기 접근이 비활성화되게 설정하는 동작은,상기 제2 해시 값과 상기 제3 해시 값이 동일한 경우, 상기 매니저에 의해, 상기 제2 호출자 인증을 성공한 것으로 결정하고, 상기 일반 환경의 상기 제2 사용자 가상 메모리 주소 공간의 접근 권한을 상기 읽기 및 쓰기 접근이 비활성화 상태에서, 상기 읽기 접근이 활성화되고 상기 쓰기 접근이 비활성되도록 변경하는 동작을 포함하는 방법
24 24
제 23 항에 있어서,상기 매니저에 의해, 상기 보안 환경의 테이블 및 상기 제1 주소 공간의 접근 권한을 확인하는 동작;상기 보안 환경의 테이블에 상기 데이터, 상기 제1 주소 공간 및 상기 제2 주소 공간의 가상 메모리 주소가 저장되어 있고, 상기 제1 주소 공간의 접근 권한에 대한 읽기 접근이 활성화되고, 쓰기 접근이 비활성화로 설정된 경우, 상기 보안 환경의 보안 어플리케이션을 호출하는 동작; 및상기 보안 환경의 테이블에 상기 데이터, 상기 제1 주소 공간 및 상기 제2 주소 공간의 가상 메모리 주소가 저장되어 있지 않거나, 및/또는 상기 제1 주소 공간의 접근 권한에 대해 상기 쓰기 접근이 활성화로 설정된 경우, 상기 매니저에 의해 상기 보안 어플리케이션의 호출을 차단하는 동작을 더 포함하는 방법
25 25
제 14 항에 있어서,상기 제1 주소 공간은, 상기 일반 환경 및 상기 보안 환경 간 데이터를 전송하는데 사용하기 위해 할당된 주소 공간을 포함하고, 및상기 제2 주소 공간은, 상기 일반 환경의 사용자 공간에서 상기 보안 환경의 보안 공간으로 전환하기 위해 할당된 주소 공간을 포함하는 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.