KR101205890B1 - 데스크탑 가상화를 위한 보안 장치 및 방법 - Google Patents

데스크탑 가상화를 위한 보안 장치 및 방법 Download PDF

Info

Publication number
KR101205890B1
KR101205890B1 KR1020100123924A KR20100123924A KR101205890B1 KR 101205890 B1 KR101205890 B1 KR 101205890B1 KR 1020100123924 A KR1020100123924 A KR 1020100123924A KR 20100123924 A KR20100123924 A KR 20100123924A KR 101205890 B1 KR101205890 B1 KR 101205890B1
Authority
KR
South Korea
Prior art keywords
module
input
authentication data
virtual machine
operating
Prior art date
Application number
KR1020100123924A
Other languages
English (en)
Other versions
KR20120062969A (ko
Inventor
김수현
남현우
Original Assignee
한국과학기술연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국과학기술연구원 filed Critical 한국과학기술연구원
Priority to KR1020100123924A priority Critical patent/KR101205890B1/ko
Publication of KR20120062969A publication Critical patent/KR20120062969A/ko
Application granted granted Critical
Publication of KR101205890B1 publication Critical patent/KR101205890B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)

Abstract

데스크탑 가상화(desktop virtualization)를 위한 보안 장치는, 운영 모듈과 통신 가능하게 연결되며, 인증 데이터를 포함하는 입력 모듈; 및 상기 운영 모듈에 의해 동작되며, 상기 인증 데이터를 인증하고, 상기 인증 데이터가 인증되는 것에 응답하여 상기 입력 모듈과 직접 통신 가능하게 연결되는 가상 머신(virtual machine) 모듈을 포함할 수 있다. 상기 보안 장치를 이용하면, 호스트(host) 운영 체제(Operating System; OS) 커널(kernel)의 인터럽트(interrupt) 서비스를 통하여 키 입력 이벤트 값을 전송하는 대신 가상 머신 모듈과 입력 모듈 사이에 직접 통신을 수행함으로써, 로그인 암호 등 중요 데이터에 대한 보안을 유지할 수 있다.

Description

데스크탑 가상화를 위한 보안 장치 및 방법{SECURITY APPARATUS AND METHOD FOR DESKTOP VIRTUALIZATION}
실시예들은 데스크탑 가상화(desktop virtualization)를 위한 보안 장치 및 방법에 관한 것이다.
가상화 기술이 발전함에 따라, 사용자 개인만의 독립적인 데스크탑 환경을 다양한 컴퓨터에서 유지하기 위해 데스크탑 가상화(desktop virtualization) 기술이 널리 사용되고 있다. 하지만, 공용 컴퓨터와 같이 보안이 보장되지 못한 시스템에서 가상화 데스크탑에 접속을 시도하는 것은 보안 측면에서 위험이 따른다. 가상화 레벨은 가장 높은 권한 모드를 가지고 있기 때문에, 사용자 가상화 환경에 대한 모든 데이터, 메모리 이미지, 이벤트 정보 등을 가로챌 수 있다. 이와 같은 특징으로 인하여 사용자 로그인 정보와 같이 민감한 데이터도 얼마든지 쉽게 중간에 가로챌 수 있기 때문에, 보안 측면에서 많은 위험에 노출되어 있다.
도 1은 종래 기술에 따른 데스크탑 가상화 환경을 나타내는 개략적인 블록도이다. 도 1은 개인용 컴퓨터(personal computer; PC)와 같은 일반적인 시스템에서 가상화 데스크탑에 접속하기 위해 로그인하는 경우 발생되는 키 이벤트 처리 과정을 나타낸다.
도 1을 참조하면, 사용자는 입력 장치(11)를 이용하여 키를 입력하며, 입력된 키 값은 PC(12)에서 호스트(host) 운영 체제(Operating System; OS)의 인터럽트(interrupt) 처리기(121)를 통해 하이퍼바이저(hypervisor)(13)로 전달된다. 이와 같은 구조에서는 PC(12)의 호스트 운영 체제에 존재하는 애플리케이션(application)이 하이퍼바이저(13)로 전달되는 키 이벤트 값을 쉽게 후킹(hooking)할 수 있다. 호스트 OS에 악성 애플리케이션(122)이 존재하는 경우, 사용자의 키 입력 값은 후킹되거나 변조되어 하이퍼바이저(13)에 전달된다. 따라서, 호스트 OS에서 안전을 보장하지 못한다면, 하이퍼바이저(13)에서 운영되는 애플리케이션(14)에서 사용되는 키 입력 이벤트 값은 그대로 위험에 노출되며, 로그인 암호와 같은 중요 데이터가 위험에 노출될 수 있다.
본 발명의 일 측면에 따르면, 하이퍼바이저(hypervisor)를 이용한 가상화 기술 기반의 데스크탑 환경을 사용하고자 할 때, 공용 컴퓨터와 같이 호스트(host) 운영 체제(Operating System; OS)에서 보안이 보장되지 않는 컴퓨팅 환경에서도 사용자의 데이터에 대한 보안을 유지할 수 있는 장치 및 방법을 제공할 수 있다.
일 실시예에 따른 데스크탑 가상화(desktop virtualization)를 위한 보안 장치는, 운영 모듈에 통신 가능하게 연결되며, 인증 데이터를 포함하는 입력 모듈; 및 상기 운영 모듈에 의해 동작되며, 상기 인증 데이터를 인증하고, 상기 인증 데이터가 인증되는 것에 응답하여 상기 입력 모듈과 직접 통신 가능하게 연결되는 가상 머신 모듈을 포함할 수 있다.
상기 입력 모듈은, 상기 인증 데이터가 저장되는 저장부; 사용자 입력이 수신되는 입력부; 및 상기 운영 모듈에 통신 가능하게 연결되며, 상기 인증 데이터가 인증되는 것에 응답하여 상기 사용자 입력을 상기 운영 모듈을 통하지 않고 상기 가상 머신 모듈에 전송하도록 구성된 입력 인터페이스를 포함할 수 있다.
일 실시예에 따른 데스크탑 가상화를 위한 보안 방법은, 인증 데이터를 포함하는 입력 모듈을 운영 모듈에 통신 가능하게 연결시키는 단계; 상기 운영 모듈에 의하여 동작되는 가상 머신 모듈에서 상기 인증 데이터를 인증하는 단계; 및 상기 인증 데이터가 인증되는 것에 응답하여, 상기 입력 모듈 및 상기 가상 머신 모듈을 직접 통신 가능하게 연결시키는 단계를 포함할 수 있다.
상기 입력 모듈 및 상기 가상 머신 모듈을 직접 통신 가능하게 연결시키는 단계는, 상기 입력 모듈에 입력된 사용자 입력을 상기 운영 모듈을 통하지 않고 상기 가상 머신 모듈에 전송하는 단계를 포함할 수 있다.
본 발명의 일 측면에 따르면, 종래와 같이 호스트(host) 운영 체제(Operating System; OS) 커널(kernel)의 인터럽트(interrupt) 서비스를 통하여 키 입력 이벤트 값을 전송하는 대신 하이퍼바이저(hypervisor)와 입력 장치 사이에 직접 통신을 수행함으로써, 데스크탑 가상화(desktop virtualization) 환경에서 로그인 암호 등 사용자의 중요 데이터에 대한 보안을 유지할 수 있는 장치 및 방법을 제공할 수 있다.
도 1은 종래 기술에 따른 데스크탑 가상화(desktop virtualization) 환경을 나타내는 개략적인 블록도이다.
도 2는 일 실시예에 따른 데스크탑 가상화를 위한 보안 장치를 나타내는 개략적인 블록도이다.
이하에서는, 도면을 참조하여 실시예를 구체적으로 설명한다. 그러나, 본 발명이 하기 실시예에 의하여 제한되는 것은 아니다.
도 2는 일 실시예에 따른 데스크탑 가상화(desktop virtualization)를 위한 보안 장치를 나타내는 개략적인 블록도이다.
도 2를 참조하면, 데스크탑 가상화를 위한 보안 장치는 입력 모듈(21) 및 가상 머신(virtual machine) 모듈(23)을 포함할 수 있다. 입력 모듈(21)은 운영 모듈(22)에 통신 가능하게 연결될 수 있으며, 가상 머신 모듈(23)은 운영 모듈(22)에 의하여 동작될 수 있다. 예를 들어, 운영 모듈(22)은 소정의 호스트(host) 운영 체제(Operating System; OS)에 의하여 동작되는 개인용 컴퓨터(Personal Computer; PC)일 수 있다. 이때, 입력 모듈(21)은 USB(Universal Serial Bus) 인터페이스 등을 통해 운영 모듈(22)에 연결되는 입력 장치일 수 있다. 또한, 가상 머신 모듈(23)은 호스트 OS 상에서 하나 이상의 다른 OS가 동작될 수 있도록 하는 가상화 플랫폼으로서, 하이퍼바이저(hypervisor) 또는 가상 머신 모니터(Virtual Machine Monitor; VMM)로 지칭될 수 있다.
통상적으로 입력 모듈(21)에 입력된 사용자 입력은, 운영 모듈(22)의 호스트 OS에서 인터럽트(interrupt) 처리기(221)를 통해 가상 머신 모듈(23)로 전달될 수 있다. 사용자 입력은 가상 머신 모듈(23)에 의해 동작되는 애플리케이션(24)에서 사용되기 위한 데이터로서, 예컨대 사용자의 로그인 아이디 및 암호 등을 포함할 수 있다. 그러나, 운영 모듈(22)의 호스트 OS에 악성 애플리케이션(application)(222)이 존재하는 경우, 사용자 입력에 대응되는 키 입력 이벤트 값을 악성 애플리케이션(222)이 후킹(hooking)하여 사용자 입력이 위험에 노출될 가능성이 있다.
이러한 문제점을 해결하기 위하여, 본 발명의 실시예들에서는 소정의 인증 과정을 거쳐 입력 모듈(21)이 가상 머신 모듈(23)과 직접 통신 가능하게 연결되며, 따라서 입력 모듈(21)에 입력된 사용자 입력은 운영 모듈(22)의 인터럽트 처리기(221)를 통하지 않고 바로 가상 머신 모듈(23)로 전달될 수 있다. 따라서, 운영 모듈(22)의 호스트 OS에 악성 애플리케이션(222)이 존재하는 경우에도 사용자가 입력이 위험에 노출되는 것을 방지할 수 있다. 이하에서 보다 상세히 설명한다.
본 명세서에 기술된 실시예는 전적으로 하드웨어이거나, 부분적으로 하드웨어이고 부분적으로 소프트웨어이거나, 또는 전적으로 소프트웨어인 측면을 가질 수 있다. 본 명세서에서 "부", "장치", "모듈", "인터페이스" 또는 "시스템" 등은 하드웨어, 하드웨어와 소프트웨어의 조합, 또는 소프트웨어 등 컴퓨터 관련 엔티티(entity)를 지칭한다. 예를 들어, 본 명세서에서 부, 장치, 모듈, 인터페이스 또는 시스템 등은 실행중인 프로세스, 프로세서, 객체, 실행 파일(executable), 실행 스레드(thread of execution), 프로그램, 및/또는 컴퓨터일 수 있으나, 이에 제한되는 것은 아니다. 예를 들어, 컴퓨터에서 실행중인 애플리케이션(application) 및 컴퓨터의 양쪽이 모두 본 명세서의 부, 장치, 모듈, 인터페이스 또는 시스템에 해당할 수 있다.
일 실시예에서, 입력 모듈(21)은 저장부(211), 입력부(212) 및 입력 인터페이스(213)를 포함할 수 있다. 저장부(211)는, 입력 모듈(21)이 운영 모듈(22)에 연결되었을 때, 입력 모듈(21)이 보안을 요하는 장치인지 여부를 가상 머신 모듈(23)에서 판단하기 위한 소정의 인증 데이터를 저장할 수 있다. 인증 데이터는 사용자 개인을 증명할 수 있는 암호화된 키 값 또는 인증서 등일 수 있다. 일 실시예에서, 저장부(211)는 플래시 메모리(flash memory) 또는 다른 적당한 저장 매체로 이루어지는 저장 공간일 수 있다.
입력부(212)는 사용자의 입력이 이루어지는 입력 장치이다. 예를 들어, 입력부(212)는 물리적인 키보드(keyboard), 스마트 폰(smart phone) 등에서 사용되는 터치스크린(touchscreen)을 이용한 터치 키보드, 또는 다른 적당한 입력 장치를 하나 이상 포함할 수 있다. 사용자가 입력부(212)를 통하여 키를 입력하면, 사용자 입력 키에 대응되는 키 입력 이벤트 값이 입력 인터페이스(213)를 통하여 운영 모듈(22)의 호스트 OS로 전달될 수 있다.
일 실시예에서, 입력 모듈(21)은 통신 인터페이스(214)를 더 포함할 수도 있다. 통신 인터페이스(214)는 입력부(212)와 입력 인터페이스(213) 간에 유선 및/또는 무선으로 데이터의 송수신이 가능하도록 이들을 통신 연결할 수 있다. 예를 들어, 통신 인터페이스(214)는 USB 인터페이스 등의 유선 통신 인터페이스, 및/또는 RF(Radio Frequency) 통신 인터페이스나 블루투스(Bluetooth) 인터페이스 등의 무선 통신 인터페이스일 수 있다. 이 경우 입력부(212)에 입력된 사용자 입력이 통신 인터페이스(214)를 통해 유선 및/또는 무선으로 입력 인터페이스(213)에 전송될 수 있다. 그러나 전술한 통신 인터페이스(214)의 형태는 예시적인 것으로서, 통신 인터페이스(214)로는 현존하거나 향후 개발될 다른 다양한 인터페이스가 채용될 수도 있다. 또한, 입력 모듈(21)에서 저장부(211), 입력부(212), 입력 인터페이스(213) 및/또는 통신 인터페이스(214) 중 하나 이상의 컴포넌트는 단일 장치 내에 집적화된 형태로 구현될 수도 있다.
입력 인터페이스(213)는 사용자 입력 및/또는 인증 데이터를 운영 모듈(22)에 전달할 수 있도록 운영 모듈(22)과 통신을 수행하는 부분이다. 일 실시예에서, 입력 인터페이스(213)는 USB 인터페이스일 수 있다. 즉, 입력 인터페이스(213)는 USB 커넥터(connector) 등의 하드웨어 장치 및 상기 하드웨어 장치를 통하여 운영 모듈(22)에 데이터를 전송하기 위한 USB 드라이버 등의 운용 소프트웨어를 포함할 수 있다.
가상 머신 모듈(23)은 운영 모듈(22)의 호스트 OS상에서 실행되며, 호스트 OS상에서 하나 이상의 OS를 운용하기 위한 애플리케이션일 수 있다. 예를 들어, 가상 머신 모듈(23)은 VMWare, Xen 등의 소프트웨어를 포함할 수 있으나 이에 한정되는 것은 아니다. 가상 머신 모듈(23)을 이용하여 호스트 OS상에서 하나 이상의 게스트(Guest) OS 및 상기 게스트 OS상에서 동작되는 하나 이상의 애플리케이션을 실행시킬 수 있다. 도 2에서 애플리케이션(24)은 가상 머신 모듈(23)에 의하여 실행되는 게스트 OS 및 게스트 OS상의 애플리케이션을 설명을 편의를 위해 단일 블록으로 나타낸 것이다.
이상과 같이 구성된 본 발명의 실시예에 따른 데스크탑 가상화를 위한 보안 장치의 동작을 설명하면 다음과 같다.
입력 모듈(21)이 입력 인터페이스(213)를 통해 운영 모듈(22)에 연결되면, 가상 머신 모듈(23)은 먼저 입력 모듈(21)이 보안을 요하는 장치인지 판단할 수 있다. 이를 위하여, 가상 머신 모듈(23)은 입력 모듈(21)의 저장부(211)에 저장된 인증 데이터를 인증할 수 있다. 인증 데이터의 인증은 입력 모듈(21)이 운영 모듈(22)에 연결되는 것에 응답하여 자동으로 이루어질 수도 있으며, 또는 특정 사용자 입력에 응답하여 수동으로 이루어질 수도 있다. 예를 들어, 통상 동작 상태에서는 운영 모듈(22)의 인터럽트 처리기(221)를 통해 사용자의 키 입력을 처리하다가, 사용자가 특정 키 조합(예컨대, ALT+CTRL+p)을 입력하는 것에 응답하여 가상 머신 모듈(23)에서 인증 데이터를 인증할 수 있다.
인증 데이터의 인증 과정은 암호화 기술에 기반한 다양한 방법으로 수행될 수 있으며, 특정 방법에 한정되지 않는다. 예를 들어, 인증 과정은 사용자가 미리 설정된 암호를 입력하는 방법 및/또는 인증서와 같은 파일을 통한 인증 방법 등에 의해 수행될 수 있다.
인증 작업이 완료되면, 가상 머신 모듈(23)은 입력 모듈(21)과 통신 연결되어, 운영 모듈(22)의 인터럽트 처리기(221)를 통하지 않고 입력 모듈(21)의 입력 인터페이스(213)로부터 직접 키 입력 이벤트 값을 수신할 수 있다. 이를 위하여, 가상 머신 모듈(23)은 장치 드라이버 또는 에이전트(agent) 소프트웨어 등의 애플리케이션을 입력 모듈(21)의 저장부(211)에 설치할 수 있다. 또는, 가상 머신 모듈(23)은 입력 모듈(21)과의 통신을 위한 애플리케이션을 운영 모듈(22) 내에 설치하되, 해당 애플리케이션이 입력 이벤트 값을 호스트 OS의 인터럽트 처리기(221)를 통하지 않고 가상 머신 모듈(23)에 바로 전송하도록 구현될 수도 있다. 그 결과, 입력 모듈(21)을 통해 입력 이벤트 값들은 프로세스간 통신(Inter Process Communication; IPC)을 통해 가상 머신 모듈(23)로 전달될 수 있다.
사용자 입력이 운영 모듈(22)을 통하지 않고 입력 모듈(21)로부터 직접 가상 머신 모듈(23)로 전송되기 때문에, 운영 모듈(22)의 호스트 OS에 악성 애플리케이션(222)이 존재하는 경우에도 악성 애플리케이션(222)이 키 입력 이벤트 값을 가로채는 것이 불가능하게 된다.
가상 머신 모듈(23)은 인증 데이터가 인증된 후 입력되는 모든 사용자 입력을 입력 모듈(21)로부터 직접 수신하거나, 또는 사용자에 의하여 입력 종료를 지시하는 특정 키 조합이 입력될 때까지만 사용자 입력을 입력 모듈(21)로부터 직접 수신할 수 있다.
일 실시예에서, 사용자는 특정 키 조합(예컨대, ALT+CTRL+P)을 통하여 보안이 이루어져야 할 입력의 시작 및/또는 끝을 지시할 수 있다. 예를 들어, 사용자는 항상 보안이 이루어지는 대신 로그인 아이디 및 암호를 입력하는 시점과 같이 중요 데이터의 입력이 이루어지는 시점에만 보안이 이루어지도록 할 수도 있다. 즉, 특정 키 조합이 입력되는 것에 응답하여 가상 머신 모듈(23)에 의한 인증 데이터의 인증이 개시되며, 인증이 이루어진 후의 사용자 입력은 입력 모듈(21)로부터 가상 머신 모듈(23)로 직접 전송될 수 있다. 또한, 입력 모듈(21)과 가상 머신 모듈(23)이 직접 통신 연결된 상태에서 다시 특정 키 조합이 입력되는 것에 응답하여 입력 모듈(21)과 가상 머신 모듈(23) 사이의 통신이 해제될 수 있으며, 그 결과 운영 모듈(22)의 인터럽트 처리기(222)에 의해 입력 모듈(21)의 키 입력이 처리되는 통상의 상태로 돌아갈 수 있다.
본 명세서에 기술된 데스크탑 가상화를 위한 보안 장치 및 방법, 또는 이들의 어떤 측면이나 부분은, 플로피 디스켓, CD-ROM, DVD, 하드 드라이브, 또는 기타 임의의 컴퓨터로 판독 가능한 기록 매체와 같은 유형 매체에 포함된 프로그램 코드(즉, 명령어)의 형태로 구현될 수도 있다. 상기 프로그램 코드는 컴퓨터와 같은 장치에 로드되어 실행되며, 이때 상기 장치가 본 발명을 실시하기 위한 장치에 해당된다.
이상에서 살펴본 본 발명은 도면에 도시된 실시예들을 참고로 하여 설명하였으나 이는 예시적인 것에 불과하며 당해 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 실시예의 변형이 가능하다는 점을 이해할 것이다. 그러나, 이와 같은 변형은 본 발명의 기술적 보호범위 내에 있다고 보아야 한다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해서 정해져야 할 것이다.

Claims (11)

  1. 운영 모듈에 통신 가능하게 연결되며, 인증 데이터를 포함하고, 사용자 입력이 수신되는 입력 모듈; 및
    상기 운영 모듈에 의해 동작되며, 상기 인증 데이터를 인증하고, 상기 인증 데이터가 인증되는 것에 응답하여 상기 운영 모듈의 인터럽트 처리기를 통하지 않고 상기 입력 모듈과 직접 통신 가능하게 연결되어, 상기 입력 모듈로부터 상기 사용자 입력을 수신하는 가상 머신 모듈을 포함하는 것을 특징으로 하는 데스크탑 가상화를 위한 보안 장치.
  2. 제 1항에 있어서,
    상기 입력 모듈은,
    상기 인증 데이터가 저장되는 저장부;
    상기 사용자 입력이 수신되는 입력부; 및
    상기 운영 모듈에 통신 가능하게 연결되며, 상기 인증 데이터가 인증되는 것에 응답하여 상기 사용자 입력을 상기 운영 모듈의 인터럽트 처리기를 통하지 않고 상기 가상 머신 모듈에 전송하도록 구성된 입력 인터페이스를 포함하는 것을 특징으로 하는 데스크탑 가상화를 위한 보안 장치.
  3. 제 2항에 있어서,
    상기 입력 인터페이스는 USB 인터페이스인 것을 특징으로 하는 데스크탑 가상화를 위한 보안 장치.
  4. 제 2항에 있어서,
    상기 입력 모듈은, 상기 사용자 입력을 상기 입력부로부터 상기 입력 인터페이스로 전송하도록 구성된 통신 인터페이스를 더 포함하는 것을 특징으로 하는 데스크탑 가상화를 위한 보안 장치.
  5. 제 4항에 있어서,
    상기 통신 인터페이스는 유선 통신 인터페이스 및 무선 통신 인터페이스 중 하나 이상을 포함하는 것을 특징으로 하는 데스크탑 가상화를 위한 보안 장치.
  6. 제 1항에 있어서,
    상기 가상 머신 모듈은, 상기 입력 모듈에 미리 설정된 사용자 입력이 입력되는 것에 응답하여 상기 인증 데이터를 인증하는 것을 특징으로 하는 데스크탑 가상화를 위한 보안 장치.
  7. 제 1항에 있어서,
    상기 인증 데이터가 인증된 후, 상기 입력 모듈에 미리 설정된 사용자 입력이 입력되는 것에 응답하여 상기 입력 모듈 및 상기 가상 머신 모듈 사이의 통신 연결을 해제하는 것을 특징으로 하는 데스크탑 가상화를 위한 보안 장치.
  8. 인증 데이터를 포함하는 입력 모듈을 운영 모듈에 통신 가능하게 연결시키는 단계;
    상기 운영 모듈에 의하여 동작되는 가상 머신 모듈에서 상기 인증 데이터를 인증하는 단계; 및
    상기 인증 데이터가 인증되는 것에 응답하여, 상기 입력 모듈 및 상기 가상 머신 모듈을 직접 통신 가능하게 연결시키는 단계를 포함하되,
    상기 입력 모듈 및 상기 가상 머신 모듈을 직접 통신 가능하게 연결시키는 단계는, 상기 입력 모듈에 입력된 사용자 입력을 상기 운영 모듈의 인터럽트 처리기를 통하지 않고 상기 가상 머신 모듈에 전송하는 단계를 포함하는 것을 특징으로 하는 데스크탑 가상화를 위한 보안 방법.
  9. 삭제
  10. 제 8항에 있어서,
    상기 인증 데이터를 인증하는 단계는,
    상기 입력 모듈에서 미리 설정된 사용자 입력을 수신하는 단계; 및
    상기 미리 설정된 사용자 입력이 수신되는 것에 응답하여, 상기 인증 데이터의 인증을 개시하는 단계를 포함하는 것을 특징으로 하는 데스크탑 가상화를 위한 보안 방법.
  11. 제 8항에 있어서,
    상기 인증 데이터가 인증된 후 상기 입력 모듈에서 미리 설정된 사용자 입력을 수신하는 단계; 및
    상기 미리 설정된 사용자 입력이 수신되는 것에 응답하여, 상기 가상 머신 모듈 및 상기 입력 모듈 사이의 통신 연결을 해제하는 단계를 더 포함하는 것을 특징으로 하는 데스크탑 가상화를 위한 보안 방법.
KR1020100123924A 2010-12-07 2010-12-07 데스크탑 가상화를 위한 보안 장치 및 방법 KR101205890B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100123924A KR101205890B1 (ko) 2010-12-07 2010-12-07 데스크탑 가상화를 위한 보안 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100123924A KR101205890B1 (ko) 2010-12-07 2010-12-07 데스크탑 가상화를 위한 보안 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20120062969A KR20120062969A (ko) 2012-06-15
KR101205890B1 true KR101205890B1 (ko) 2012-11-28

Family

ID=46683579

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100123924A KR101205890B1 (ko) 2010-12-07 2010-12-07 데스크탑 가상화를 위한 보안 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101205890B1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102102168B1 (ko) * 2013-10-21 2020-04-21 한국전자통신연구원 가상 데스크탑 서비스 장치 및 방법
KR101534566B1 (ko) 2014-05-09 2015-07-24 한국전자통신연구원 클라우드 가상 데스크탑 보안 통제 장치 및 방법
CN103996003B (zh) * 2014-05-20 2016-08-24 金航数码科技有限责任公司 一种虚拟化环境中的数据擦除系统及方法
CN109150863B (zh) * 2018-07-31 2020-10-09 华为技术有限公司 桌面云的访问控制方法、装置和桌面云终端设备

Also Published As

Publication number Publication date
KR20120062969A (ko) 2012-06-15

Similar Documents

Publication Publication Date Title
US10152600B2 (en) Methods and systems to measure a hypervisor after the hypervisor has already been measured and booted
KR101696131B1 (ko) 가상화 환경에서의 특권 암호화 서비스
US9087188B2 (en) Providing authenticated anti-virus agents a direct access to scan memory
US9015848B2 (en) Method for virtualizing a personal working environment and device for the same
US8782801B2 (en) Securing stored content for trusted hosts and safe computing environments
JP6096301B2 (ja) ファームウェアにおける盗難防止
KR102403138B1 (ko) 보안 입력 메커니즘 기반 관리자 모드를 위한 방법
US9164925B2 (en) Method and apparatus for authorizing host to access portable storage device
US10078754B1 (en) Volume cryptographic key management
US11704402B2 (en) Runtime device firmware verification using trust chaining
US8464047B2 (en) Method and apparatus for authorizing host to access portable storage device
US20080256536A1 (en) Portable secured computing environment for performing online confidential transactions in untrusted computers
US20130191622A1 (en) Method for booting computer and computer
US9449157B2 (en) Mechanisms to secure data on hard reset of device
JP5981035B2 (ja) ハードウェアによるアクセス保護
US8539246B2 (en) Secure resume for encrypted drives
JP2010182196A (ja) 情報処理装置およびファイル検証システム
KR101205890B1 (ko) 데스크탑 가상화를 위한 보안 장치 및 방법
US9448888B2 (en) Preventing a rollback attack in a computing system that includes a primary memory bank and a backup memory bank
US8473747B2 (en) Secure boot with minimum number of re-boots
US8973145B2 (en) Antivirus computing system
TW201905703A (zh) 保護主機機器對抗經由擴展卡槽之直接記憶體存取(dma)攻擊
CN116484438A (zh) 信息处理方法和装置
US11755745B2 (en) Systems and methods for monitoring attacks to devices
KR20060116382A (ko) 컴퓨터 시스템의 보안 설정 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151102

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee