KR101772314B1 - Introspection 기법을 이용한 IoT 디바이스 보호 방법 및 시스템 - Google Patents

Introspection 기법을 이용한 IoT 디바이스 보호 방법 및 시스템 Download PDF

Info

Publication number
KR101772314B1
KR101772314B1 KR1020160019107A KR20160019107A KR101772314B1 KR 101772314 B1 KR101772314 B1 KR 101772314B1 KR 1020160019107 A KR1020160019107 A KR 1020160019107A KR 20160019107 A KR20160019107 A KR 20160019107A KR 101772314 B1 KR101772314 B1 KR 101772314B1
Authority
KR
South Korea
Prior art keywords
operating system
gateway
introspection
smart sensor
user device
Prior art date
Application number
KR1020160019107A
Other languages
English (en)
Other versions
KR20170097404A (ko
Inventor
강철현
오희국
Original Assignee
한양대학교 에리카산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한양대학교 에리카산학협력단 filed Critical 한양대학교 에리카산학협력단
Priority to KR1020160019107A priority Critical patent/KR101772314B1/ko
Publication of KR20170097404A publication Critical patent/KR20170097404A/ko
Application granted granted Critical
Publication of KR101772314B1 publication Critical patent/KR101772314B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information

Abstract

Introspection 기법을 이용한 IoT(internet of things) 디바이스 보호 방법은 IoT 디바이스에 포함되는 게이트웨이의 하이퍼바이저에 하드웨어 샌드박스(hardware sandbox) 기술을 적용하여 인트로스펙션 엔진(introspection engine)을 구비하는 단계; 및 상기 인트로스펙션 엔진을 이용하여 상기 IoT 디바이스에 포함되는 적어도 어느 하나의 스마트 센서, 적어도 어느 하나의 사용자 디바이스 또는 상기 게이트웨이 중 적어도 어느 하나에 대한 보호 동작을 수행하는 단계를 포함한다.

Description

Introspection 기법을 이용한 IoT 디바이스 보호 방법 및 시스템{INTERNET OF THINGS DEVICE PROTECTION METHOD AND SYSTEM USING INTROSPECTION}
아래의 실시예들은 IoT(internet of things) 디바이스를 보호하는 시스템 및 그 방법에 관한 것으로, 보다 구체적으로 하드웨어 샌드박스(hardware sandbox) 기술 및 인트로스펙션(introspection) 기법을 기반으로 IoT 디바이스를 보호하는 기술이다.
유비쿼터스, 홈 네트워크, M2M(machine to machine) 등 하드웨어와 소프트웨어, 네트워크의 발전에 따라 많은 데이터가 생산되고 있으며 사용자들은 이러한 데이터를 이용하여 더욱 나은 서비스를 받기를 원한다. 이에 따라 IoT(internet of thing)이 대두되었다.
사용자들은 IoT 디바이스의 상호작용을 통해 많은 양의 정보를 수집, 가공하여 IoT 서비스를 이용할 수 있게 되었다. 이 과정에서 수집된 정보는 사용자의 개인정보 또는 공공적인 정보를 포함하고 있으므로, 악의적인 공격 또는 침입으로 인하여 IoT 디바이스가 무결성을 잃거나 오작동을 일으키는 경우, 간접적인 피해뿐만 아니라 직접적인 피해가 발생될 수 있다.
하지만, IoT 디바이스는 일반적인 컴퓨터보다 연산 능력이 부족하고, 사용되는 환경에 따라 다양한 CPU 상에서 다양한 운영체제로 운용되는 특성을 갖기 때문에, 일반적인 백신(vaccine)이나 일관된 보안 솔루션을 제공하기 힘들다.
따라서, 아래의 실시예들은 IoT 디바이스의 특성에 적합한 IoT 디바이스 보호 기술을 제안한다.
일실시예들은 인트로스펙션 기법을 이용함으로써, IoT 디바이스의 특성에 적합한 IoT 디바이스 보호 방법 및 시스템을 제공한다.
또한, 일실시예들은 하드웨어 샌드박스 기술을 적용함으로써, IoT 디바이스에 포함되는 게이트웨이의 하이퍼바이저로부터 보호된 채로 인트로스펙션 기법을 적용한다.
일실시예에 따르면, Introspection 기법을 이용한 IoT(internet of things) 디바이스 보호 방법은 IoT 디바이스에 포함되는 게이트웨이의 하이퍼바이저에 하드웨어 샌드박스(hardware sandbox) 기술을 적용하여 인트로스펙션 엔진(introspection engine)을 구비하는 단계; 및 상기 인트로스펙션 엔진을 이용하여 상기 IoT 디바이스에 포함되는 적어도 어느 하나의 스마트 센서, 적어도 어느 하나의 사용자 디바이스 또는 상기 게이트웨이 중 적어도 어느 하나에 대한 보호 동작을 수행하는 단계를 포함한다.
상기 인트로스펙션 엔진을 이용하여 상기 IoT 디바이스에 포함되는 적어도 어느 하나의 스마트 센서, 적어도 어느 하나의 사용자 디바이스 또는 상기 게이트웨이 중 적어도 어느 하나에 대한 보호 동작을 수행하는 단계는 상기 인트로스펙션 엔진을 이용하여 상기 적어도 어느 하나의 스마트 센서 또는 상기 적어도 어느 하나의 사용자 디바이스 중 적어도 어느 하나의 운영체제에 접근하는 단계; 인트로스펙션 기법을 기반으로 상기 적어도 어느 하나의 운영체제로부터 상기 적어도 어느 하나의 운영체제의 프로세스 정보를 수집/분석하는 단계; 및 상기 분석 결과에 기초하여 상기 적어도 어느 하나의 스마트 센서 또는 상기 적어도 어느 하나의 사용자 디바이스 중 적어도 어느 하나의 프로세스 동작을 제어하는 단계를 포함할 수 있다.
상기 적어도 어느 하나의 운영체제의 프로세스 정보는 상기 적어도 어느 하나의 운영체제의 CPU 정보, 상기 적어도 어느 하나의 운영체제의 가상 메모리 내용 정보, 상기 적어도 어느 하나의 운영체제의 파일 입출력 정보 또는 상기 적어도 어느 하나의 운영체제의 네트워크 정보 중 적어도 어느 하나를 포함할 수 있다.
상기 분석 결과에 기초하여 상기 적어도 어느 하나의 스마트 센서 또는 상기 적어도 어느 하나의 사용자 디바이스 중 적어도 어느 하나의 프로세스 동작을 제어하는 단계는 상기 적어도 어느 하나의 사용자 디바이스의 프로세스 동작을 제어하는 경우, 상기 적어도 어느 하나의 사용자 디바이스에 백신(vaccine)이 적용되도록 상기 적어도 어느 하나의 사용자 디바이스를 제어하는 단계를 더 포함할 수 있다.
상기 인트로스펙션 엔진을 이용하여 상기 IoT 디바이스에 포함되는 적어도 어느 하나의 스마트 센서, 적어도 어느 하나의 사용자 디바이스 또는 상기 게이트웨이 중 적어도 어느 하나에 대한 보호 동작을 수행하는 단계는 인트로스펙션 기법을 기반으로 상기 게이트웨이의 운영체제로부터 상기 게이트웨이의 운영체제의 프로세스 정보를 수집/분석하는 단계; 및 상기 분석 결과에 기초하여 상기 게이트웨이의 프로세스 동작을 제어하는 단계를 포함할 수 있다.
상기 게이트웨이의 운영체제의 프로세스 정보는 상기 게이트웨이의 운영체제의 CPU 정보, 상기 게이트웨이의 운영체제의 가상 메모리 내용 정보, 상기 게이트웨이의 운영체제의 파일 입출력 정보 또는 상기 게이트웨이의 운영체제의 네트워크 정보 중 적어도 어느 하나를 포함할 수 있다.
상기 IoT 디바이스에 포함되는 게이트웨이의 하이퍼바이저에 하드웨어 샌드박스(hardware sandbox) 기술을 적용하여 인트로스펙션 엔진(introspection engine)을 구비하는 단계는 상기 하이퍼바이저로부터 보호된 채로 인트로스펙션 기법을 적용 가능하도록 상기 하이퍼바이저 상에 상기 인트로스펙션 엔진을 생성하는 단계를 포함할 수 있다.
일실시예에 따르면, Introspection 기법을 이용한 IoT(internet of things) 디바이스 보호 시스템은 센싱 데이터를 생성하는 적어도 어느 하나의 스마트 센서; 하이퍼바이저로 가상화되어, 상기 적어도 어느 하나의 스마트 센서로부터 상기 센싱 데이터를 수집/처리하는 게이트웨이; 및 상기 처리된 센싱 데이터를 상기 게이트웨이로부터 수신하여 사용자에게 제공하는 적어도 어느 하나의 사용자 디바이스를 포함하고, 상기 게이트웨이의 하이퍼바이저는 하드웨어 샌드박스(hardware sandbox) 기술이 적용되어 구비되는 인트로스펙션 엔진(introspection engine)을 포함하고, 상기 인트로스펙션 엔진은 상기 적어도 어느 하나의 스마트 센서, 상기 적어도 어느 하나의 사용자 디바이스 또는 상기 게이트웨이 중 적어도 어느 하나에 대한 보호 동작을 수행한다.
상기 인트로스펙션 엔진은 상기 적어도 어느 하나의 스마트 센서 또는 상기 적어도 어느 하나의 사용자 디바이스 중 적어도 어느 하나의 운영체제에 접근하는 보안 드라이버(secure driver); 인트로스펙션 기법을 기반으로 상기 적어도 어느 하나의 스마트 센서, 상기 적어도 어느 하나의 사용자 디바이스 또는 상기 게이트웨이 중 적어도 어느 하나의 운영체제의 프로세스 정보를 수집/분석하는 인트로스펙션 모듈(introspection module); 및 상기 분석 결과에 기초하여 상기 적어도 어느 하나의 스마트 센서, 상기 적어도 어느 하나의 사용자 디바이스 또는 상기 게이트웨이 중 적어도 어느 하나의 프로세스 동작을 제어하는 보안 관리부(security management)를 포함할 수 있다.
상기 적어도 어느 하나의 스마트 센서, 상기 적어도 어느 하나의 사용자 디바이스 또는 상기 게이트웨이 중 적어도 어느 하나의 운영체제의 프로세스 정보는 상기 적어도 어느 하나의 운영체제의 CPU 정보, 상기 적어도 어느 하나의 운영체제의 가상 메모리 내용 정보, 상기 적어도 어느 하나의 운영체제의 파일 입출력 정보 또는 상기 적어도 어느 하나의 운영체제의 네트워크 정보 중 적어도 어느 하나를 포함할 수 있다.
상기 보안 관리부는 상기 적어도 어느 하나의 사용자 디바이스의 프로세스 동작을 제어하는 경우, 상기 적어도 어느 하나의 사용자 디바이스에 백신(vaccine)이 적용되도록 상기 적어도 어느 하나의 사용자 디바이스를 제어할 수 있다.
일실시예에 따르면, 센싱 데이터를 생성하는 적어도 어느 하나의 스마트 센서, 하이퍼바이저로 가상화되어 상기 적어도 어느 하나의 스마트 센서로부터 상기 센싱 데이터를 수집/처리하는 게이트웨이 및 상기 처리된 센싱 데이터를 상기 게이트웨이로부터 수신하여 사용자에게 제공하는 적어도 어느 하나의 사용자 디바이스를 포함하는 IoT(internet of things) 디바이스 보호 시스템에서 이용되는 인트로스펙션 엔진(introspection engine)은 상기 적어도 어느 하나의 스마트 센서 또는 상기 적어도 어느 하나의 사용자 디바이스 중 적어도 어느 하나의 운영체제에 접근하는 보안 드라이버(secure driver); 인트로스펙션 기법을 기반으로 상기 적어도 어느 하나의 스마트 센서, 상기 적어도 어느 하나의 사용자 디바이스 또는 상기 게이트웨이 중 적어도 어느 하나의 운영체제의 프로세스 정보를 수집/분석하는 인트로스펙션 모듈(introspection module); 및 상기 분석 결과에 기초하여 상기 적어도 어느 하나의 스마트 센서, 상기 적어도 어느 하나의 사용자 디바이스 또는 상기 게이트웨이 중 적어도 어느 하나의 프로세스 동작을 제어하는 보안 관리부(security management)를 포함하고, 상기 인트로스펙션 엔진은 상기 게이트웨이의 하이퍼바이저에 하드웨어 샌드박스(hardware sandbox) 기술이 적용되어 구비되어, 상기 적어도 어느 하나의 스마트 센서, 상기 적어도 어느 하나의 사용자 디바이스 또는 상기 게이트웨이 중 적어도 어느 하나에 대한 보호 동작을 수행한다.
상기 적어도 어느 하나의 스마트 센서, 상기 적어도 어느 하나의 사용자 디바이스 또는 상기 게이트웨이 중 적어도 어느 하나의 운영체제의 프로세스 정보는 상기 적어도 어느 하나의 운영체제의 CPU 정보, 상기 적어도 어느 하나의 운영체제의 가상 메모리 내용 정보, 상기 적어도 어느 하나의 운영체제의 파일 입출력 정보 또는 상기 적어도 어느 하나의 운영체제의 네트워크 정보 중 적어도 어느 하나를 포함할 수 있다.
일실시예들은 인트로스펙션 기법을 이용함으로써, IoT 디바이스의 특성에 적합한 IoT 디바이스 보호 방법 및 시스템을 제공할 수 있다.
이에, 일실시예들은 악의적인 공격 또는 침입으로부터 IoT 디바이스를 보호하여, IoT 디바이스의 무결성, 보안성 및 신뢰성을 향상시킬 수 있다.
또한, 일실시예들은 하드웨어 샌드박스 기술을 적용함으로써, IoT 디바이스에 포함되는 게이트웨이의 하이퍼바이저로부터 보호된 채로 인트로스펙션 기법을 적용할 수 있다.
따라서, 일실시예들은 하이퍼바이저의 신뢰성이 떨어지는 경우에도, IoT 디바이스를 보호하는 방법 및 시스템을 제공할 수 있다.
도 1은 일실시예에 따른 IoT 디바이스를 나타낸 도면이다.
도 2는 일실시예에 따른 인트로스펙션 기법을 설명하기 위한 도면이다.
도 3은 일실시예에 따른 IoT 디바이스 보호 시스템의 동작을 설명하기 위한 도면이다.
도 4는 일실시예에 따른 IoT 디바이스 보호 방법을 나타낸 플로우 차트이다.
도 5는 일실시예에 따른 IoT 디바이스 보호 시스템을 나타낸 블록도이다.
도 6은 일실시예에 따른 인트로스펙션 엔진을 나타낸 블록도이다.
이하, 본 발명에 따른 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 그러나 본 발명이 실시예들에 의해 제한되거나 한정되는 것은 아니다. 또한, 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
또한, 본 명세서에서 사용되는 용어(terminology)들은 본 발명의 바람직한 실시예를 적절히 표현하기 위해 사용된 용어들로서, 이는 사용자, 운용자의 의도 또는 본 발명이 속하는 분야의 관례 등에 따라 달라질 수 있다. 따라서, 본 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 일실시예에 따른 IoT 디바이스를 나타낸 도면이다.
도 1을 참조하면, 일실시예에 따른 IoT 디바이스(100)는 스마트 센서(110), 게이트웨이(120) 및 사용자 디바이스(130)를 포함한다.
스마트 센서(110)는 IoT 디바이스(100)에서 IoT를 위한 센서 기능을 수행한다. 구체적으로, 스마트 센서(110)는 커널, 운영체제 및 운영체제를 기반으로 실행되는 애플리케이션(예컨대, 센싱 애플리케이션)을 포함한다. 여기서, 스마트 센서(110)는 게이트웨이(120) 또는 사용자 디바이스(130)와 통신으로 연결될 수 있다.
예를 들어, 스마트 센서(110)는 실시간의 특성을 갖는 RTOS(real time operating system)의 운영체제를 기반으로 센싱 애플리케이션을 실행하여 센싱 데이터를 생성하고, 생성된 센싱 데이터를 게이트웨이(120) 또는 사용자 디바이스(130)로 전송한다. 그러나 이에 제한되거나 한정되지 않고, 스마트 센서(110)에서 GPOS(general purpose operating system)와 같은 다양한 운영체제가 운용될 수 있다. 또한, 도면에는 도시되지 않았지만, 스마트 센서(110)는 별도의 일반 센서와 통신으로 연계되어 센싱 데이터를 별도의 일반 센서로부터 전달받을 수도 있다.
도면에는 IoT 디바이스(100)에 하나의 스마트 센서(110)가 포함되는 경우로 도시되었으나, IoT 디바이스(100)에는 복수의 스마트 센서들이 포함될 수 있다.
게이트웨이(120)는 IoT 디바이스(100)에서 센싱 데이터를 수집/처리하는 기능을 수행한다. 다시 말해, 게이트웨이(120)는 스마트 센서(110) 및 후술되는 사용자 디바이스(130) 사이에서 통신으로 연계되어 스마트 센서(110)로부터 센싱 데이터를 수집하고 처리하여 사용자 디바이스(130)로 제공하는 기능을 수행한다.
구체적으로, 게이트웨이(120)는 싱글/멀티 코어, 싱글/멀티 코어에 대해 가상화 기술이 적용된 하이퍼바이저, 운영체제 및 운영체제를 기반으로 실행되는 애플리케이션(측정 애플리케이션, 처리 애플리케이션 및 HMI(human machine interface) 애플리케이션)을 포함한다. 이 때, 하이퍼바이저로는 IoT 디바이스(100)의 특성을 고려하여 애플리케이션을 지원하기 위한 필수적인 기능만 적용된 임베디드 하이퍼바이저(embedded hypervisor)가 이용될 수 있다.
여기서, 측정 애플리케이션은 스마트 센서(110)에서 실행되는 센싱 애플리케이션과 구별되는 애플리케이션으로서, 센싱 애플리케이션의 동작에 따라 생성된 센싱 데이터를 수집하는 기능을 수행할 수 있다. 또한, 처리 애플리케이션은 수집된 센싱 데이터를 처리하는 기능(예컨대, HMI 애플리케이션이 활용 가능한 형태의 데이터 형식에 따라 센싱 데이터를 처리함)을 수행할 수 있고, HMI 애플리케이션은 처리된 센싱 데이터를 사용자에게 제공하기 적합하도록 가공하는 기능을 수행할 수 있다.
예를 들어, 게이트웨이(120)는 RTOS의 운영체제를 기반으로 측정 애플리케이션을 실행하여 스마트 센서(110)로부터 생성된 센싱 데이터를 수집한 뒤, GPOS의 운영체제를 기반으로 처리 애플리케이션을 실행하여 센싱 데이터를 처리할 수 있다. 처리된 센싱 데이터는 HMI 애플리케이션을 통하여 가공되어 후술되는 사용자 디바이스(130)로 제공될 수 있다.
다른 예를 들면, 게이트웨이(120)는 후술되는 사용자 디바이스(130)에 내장된 센서를 통하여 생성/수집된 센싱 데이터가 수신됨에 따라, GPOS의 운영체제를 기반으로 처리 애플리케이션을 실행하여 센싱 데이터를 처리한 뒤, HMI 애플리케이션을 통하여 센싱 데이터를 가공하여 사용자 디바이스(130)로 제공할 수 있다.
그러나 이에 제한되거나 한정되지 않고, 게이트웨이(120)에서는 IoT 디바이스(100)에 적합한 다양한 운영체제가 운용될 수 있다.
사용자 디바이스(130)는 IoT 디바이스(100)에서 센싱 데이터(게이트웨이(120)에서 처리 및 가공된 센싱 데이터)를 사용자에게 제공하는 기능 및 사용자로부터 입력을 수신하는 기능을 수행한다. 구체적으로, 사용자 디바이스(130)는 싱글/멀티 코어 및 운영체제를 포함함으로써, 게이트웨이(120)로부터 수신되는 센싱 데이터를 사용자 디바이스(130)의 사용자에게 제공하고, 사용자로부터 입력을 수신하는 기능을 수행한다.
또한, 사용자 디바이스(130)는 내장된 적어도 어느 하나의 센서들 각각의 측정 애플리케이션을 통하여 생성/수집된 센싱 데이터를 게이트웨이(120)로 전달하여 처리 및 가공하도록 한 후, 처리 및 가공된 센싱 데이터를 수신하여 사용자에게 제공할 수도 있다.
마찬가지로, 사용자 디바이스(130)에서는 IoT 디바이스(100)에 적합한 다양한 운영체제가 운용될 수 있다.
또한, 도면에는 IoT 디바이스(100)에 하나의 사용자 디바이스(130)가 포함되는 경우로 도시되었으나, IoT 디바이스(100)에는 복수의 사용자 디바이스들이 포함될 수 있다.
상술한 바와 같은 구조를 갖는 IoT 디바이스(100)는 일반적인 디바이스보다 연산 능력이 떨어지고, 다양한 운영체제가 운용되기 때문에, 일반적인 백신이나 일관된 보안 솔루션이 적용되기 힘들다. 이에 일실시예에 따른 IoT 디바이스(100)에는 하드웨어 샌드박스 기술 및 인트로스펙션 기법을 기반으로 동작하는 인트로스펙션 엔진(introspection engine)이 구비되어, IoT 디바이스(100)의 보호 동작이 수행될 수 있다. 이에 대한 상세한 설명은 아래에서 기재하기로 한다.
도 2는 일실시예에 따른 인트로스펙션 기법을 설명하기 위한 도면이다.
도 2를 참조하면, 일실시예에 따른 인트로스펙션 기법은 다음과 같은 순서로 적용됨으로써, 하이퍼바이저에 적재된 가상 머신의 가상화된 리소스에 접근하여 가상 머신의 운영체제의 프로세스 정보(예컨대, 프로세스 정보는 CPU 정보, 가상 메모리 내용 정보(커널의 함수 또는 변수 주소), 파일 입출력 정보 또는 네트워크 정보 중 적어도 어느 하나를 포함함)를 수집할 수 있다.
(1) 우선, VMI(virtual machine introspection) 애플리케이션은 인트로스펙션 라이브러리로부터 커널심볼을 요청하여 확인한다.
(2) VMI는 커널심볼에 대한 가상 주소를 확인한다.
(3) 커널 페이지 디렉토리가 정확한 페이지 테이블을 찾아 매핑된다.
(4) 해당 테이블은 정확한 데이터 페이지를 찾아 매핑된다.
(5) 데이터 페이지는 인트로스펙션 라이브러리로 반환된다.
(6) VMI는 읽기/쓰기 권한을 가진 VMI 애플리케이션에 데이터 페이지에 대한 오프셋(offset)에 대한 포인터를 반환한다.
이와 같이 수집된 운영체제의 프로세스 정보는 task_struct의 구조를 참조하여 분석되고, Process ID, Process name, Process map, Execution time 등이 획득될 수 있다.
따라서, 인트로스펙션 기법은 운영체제의 프로세스 정보에 기초하여 운영체제의 태스크 상태나 프로세스 스케쥴링 상태를 확인함으로써, 인터럽트를 감지하고, 제어할 수 있으며 악의적인 공격 또는 침입을 탐지할 수 있다.
상술한 바와 같이 운영체제의 프로세스 정보를 수집/분석하는 인트로스펙션 기법이 수행되기 위해서는 하이퍼바이저에 인트로스펙션 기법을 수행하는 인트로스펙션 엔진을 추가하고, 적합한 권한이 부여되어야 한다. 이에 대한 상세한 설명은 도 3을 참조하여 기재하기로 한다.
도 3은 일실시예에 따른 IoT 디바이스 보호 시스템의 동작을 설명하기 위한 도면이다.
도 3을 참조하면, 일실시예에 따른 IoT 디바이스 보호 시스템(300)은 스마트 센서(310), 게이트웨이(320) 및 사용자 디바이스(330)를 포함한다. 이하, 스마트 센서(310) 및 사용자 디바이스(330)가 하나씩 포함되는 경우로 IoT 디바이스 보호 시스템(300)을 설명하나, 이에 제한되거나 한정되지 않고, IoT 디바이스 보호 시스템(300)은 복수의 스마트 센서들 및 복수의 사용자 디바이스들을 포함할 수 있다.
스마트 센서(310), 게이트웨이(320) 및 사용자 디바이스(330)는 도 1을 참조하여 기재된 IoT 디바이스와 동일한 구조를 가지며 동작할 수 있다. 그러나 이에 제한되거나 한정되지 않고, 스마트 센서(310)는 센싱 데이터를 생성하는 기능을 수행하고, 게이트웨이(320)는 하이퍼바이저로 가상화되어 스마트 센서(310)로부터 센싱 데이터를 수집/처리하는 기능을 수행하며, 사용자 디바이스(330)는 처리된 센싱 데이터를 게이트웨이(320)로부터 수신하여 사용자에게 제공하는 기능을 각각 수행할 수 있는 다양한 구조로 형성될 수 있다.
일실시예에 따른 IoT 디바이스 보호 시스템(300)에 포함되는 게이트웨이의 하이퍼바이저에는 하드웨어 샌드박스 기술이 적용되어 인트로스펙션 엔진(340)이 구비된다.
따라서, 인트로스펙션 엔진(340)은 하이퍼바이저로부터 보호(격리)된 채로, 도 2를 참조하여 기재된 인트로스펙션 기법을 수행함으로써, 스마트 센서(310), 사용자 디바이스(330) 또는 게이트웨이(320) 중 적어도 어느 하나에 대한 보호 동작을 수행할 수 있다. 이하, 스마트 센서(310), 사용자 디바이스(330) 또는 게이트웨이(320) 중 적어도 어느 하나에 대해 보호 동작을 수행한다는 것은 스마트 센서(310), 사용자 디바이스(330) 또는 게이트웨이(320) 중 적어도 어느 하나에 대해 프로세스의 동작을 모니터링하고 인터럽트를 감지하며 특정 프로세스의 동작을 제어하는 것을 의미한다.
이 때, 인트로스펙션 엔진(340)이 하이퍼바이저로부터 보호(격리)되기 때문에, 악의적인 공격 또는 침입에 의해 게이트웨이의 하이퍼바이저의 신뢰성이 떨어지는 경우에도, 인트로스펙션 엔진(340)은 이와 무관하게 인트로스펙션 기법을 수행할 수 있다.
구체적으로, 인트로스펙션 엔진(340)은 보안 드라이버(secure driver)(341), 인트로스펙션 모듈(introspection module)(342) 및 보안 관리부(security management)(343)를 포함함으로써, 스마트 센서(310), 사용자 디바이스(330) 또는 게이트웨이(320) 중 적어도 어느 하나를 모니터링하고 보호 동작을 수행할 수 있다.
그러나 인트로스펙션 엔진(340)은 후술되는 구조로 제한되거나 한정되지 않고, 인트로스펙션 기법을 기반으로 스마트 센서(310), 사용자 디바이스(330) 또는 게이트웨이(320) 중 적어도 어느 하나의 운영체제의 프로세스 정보를 수집/분석하고, 분석 결과에 기초하여, 스마트 센서(310), 사용자 디바이스(330) 또는 게이트웨이(320) 중 적어도 어느 하나의 프로세스 동작을 제어하는 기능을 수행하도록 다양한 구조로 형성될 수 있다.
인트로스펙션 모듈(342)은 도 2를 참조하여 기재된 인트로스펙션 기법을 기반으로 스마트 센서(310), 사용자 디바이스(330) 또는 게이트웨이(320) 중 적어도 어느 하나의 운영체제의 프로세스 정보를 수집/분석하는 기능을 수행할 수 있다. 이하, 운영체제의 프로세스 정보는 운영체제의 CPU 정보, 운영체제의 가상 메모리 내용 정보, 운영체제의 파일 입출력 정보 또는 운영체제의 네트워크 정보 중 적어도 어느 하나를 포함할 수 있다.
보안 관리부(343)는 인트로스펙션 모듈(342)의 분석 결과에 기초하여, 스마트 센서(310), 사용자 디바이스(330) 또는 게이트웨이(320) 중 적어도 어느 하나의 프로세스 동작을 제어하는 기능을 수행할 수 있다.
이 때, 스마트 센서(310) 및 사용자 디바이스(330) 각각의 운영체제는 게이트웨이(320)의 운영체제와 다를 수 있기 때문에, 인트로스펙션 엔진(340)은 스마트 센서(310) 또는 사용자 디바이스(330) 중 적어도 어느 하나의 운영체제에 접근하는 기능을 수행하는 보안 드라이버(341)를 더 포함할 수 있다.
상술한 구조를 갖는 인트로스펙션 엔진(340)이 스마트 센서(310), 사용자 디바이스(330) 및 게이트웨이(320) 각각에 대해 보호 동작을 수행하는 실시예는 다음과 같다.
예를 들어, 인트로스펙션 엔진(340)은 보안 드라이버(341)를 통하여 스마트 센서(310)로 접근한 뒤, 인트로스펙션 모듈(342)을 통하여 인트로스펙션 기법을 기반으로 스마트 센서(310)의 운영체제의 프로세스 정보를 수집/분석할 수 있다. 분석 결과, 스마트 센서(310)에서 악의적인 공격 또는 침입이 발생된 것으로 판단되는 경우, 인트로스펙션 엔진(340)은 보안 관리부(343)를 통하여 스마트 센서(310)의 프로세스 동작을 제어할 수 있다.
다른 예를 들어, 인트로스펙션 엔진(340)은 보안 드라이버(341)를 통하여 사용자 디바이스(330)로 접근한 뒤, 인트로스펙션 모듈(342)을 통하여 인트로스펙션 기법을 기반으로 사용자 디바이스(330)의 운영체제의 프로세스 정보를 수집/분석할 수 있다. 분석 결과, 사용자 디바이스(330)에서 악의적인 공격 또는 침입이 발생된 것으로 판단되는 경우, 인트로스펙션 엔진(340)은 보안 관리부(343)를 통하여 사용자 디바이스(330)의 프로세스 동작을 제어할 수 있다. 또한, 인트로스펙션 엔진(340)은 추가적으로, 사용자 디바이스(330)에 백신이 적용되도록 사용자 디바이스(330)를 제어하거나, 사용자 디바이스(330)로 백신을 직접 적용할 수 있다.
또 다른 예를 들어, 인트로스펙션 엔진(340)은 인트로스펙션 모듈(342)을 통하여 인트로스펙션 기법을 기반으로 게이트웨이(320)의 운영체제의 프로세스 정보를 수집/분석할 수 있다. 분석 결과, 게이트웨이(320)에서 악의적인 공격 또는 침입이 발생된 것으로 판단되는 경우, 인트로스펙션 엔진(340)은 보안 관리부(343)를 통하여 게이트웨이(320)의 프로세스 동작을 제어할 수 있다. 또한, 인트로스펙션 엔진(340)은 게이트웨이(320)의 하드웨어 자원에 적합한 통합 보안 솔루션을 추가적으로 제공할 수도 있다.
상술한 바와 같이, 인트로스펙션 엔진(340)은 인트로스펙션 기법을 이용하여 IoT 디바이스의 특성에 적합한 IoT 디바이스 보호 동작을 수행함으로써, IoT 디바이스의 무결성, 보안성 및 신뢰성을 향상시킬 수 있다. 특히, 인트로스펙션 엔진(340)은 상술한 IoT 디바이스 보호 동작을 실시간으로 수행함으로써, 실시간의 특성을 갖는 RTOS의 운영체제를 기반으로 동작하는 IoT 디바이스의 애플리케이션 deadline을 지키고, IoT 서비스의 지속성을 강화시킬 수 있다.
도 4는 일실시예에 따른 IoT 디바이스 보호 방법을 나타낸 플로우 차트이다.
도 4를 참조하면, 일실시예에 따른 IoT 디바이스 보호 시스템은 IoT 디바이스에 포함되는 게이트웨이의 하이퍼바이저에 하드웨어 샌드박스(hardware sandbox) 기술을 적용하여 인트로스펙션 엔진(introspection engine)을 구비한다(410).
특히, 410 단계에서, IoT 디바이스 보호 시스템은 하이퍼바이저로부터 보호된 채로 인트로스펙션 기법을 적용 가능하도록 하이퍼바이저 상에 인트로스펙션 엔진을 생성할 수 있다.
그 후, IoT 디바이스 보호 시스템은 인트로스펙션 엔진을 이용하여 IoT 디바이스에 포함되는 적어도 어느 하나의 스마트 센서, 적어도 어느 하나의 사용자 디바이스 또는 게이트웨이 중 적어도 어느 하나에 대한 보호 동작을 수행한다(420).
예를 들어, 420 단계에서, IoT 디바이스 보호 시스템은 인트로스펙션 엔진을 이용하여 적어도 어느 하나의 스마트 센서 또는 적어도 어느 하나의 사용자 디바이스 중 적어도 어느 하나의 운영체제에 접근한 후, 인트로스펙션 기법을 기반으로 적어도 어느 하나의 운영체제로부터 적어도 어느 하나의 운영체제의 프로세스 정보를 수집/분석할 수 있다. 따라서, IoT 디바이스 보호 시스템은 분석 결과에 기초하여 적어도 어느 하나의 스마트 센서 또는 적어도 어느 하나의 사용자 디바이스 중 적어도 어느 하나의 프로세스 동작을 제어할 수 있다.
이 때, IoT 디바이스 보호 시스템이 적어도 어느 하나의 사용자 디바이스의 프로세스 동작을 제어하는 경우, 적어도 어느 하나의 사용자 디바이스에 백신(vaccine)이 적용되도록 적어도 어느 하나의 사용자 디바이스를 제어할 수 있다.
다른 예를 들면, 420 단계에서, IoT 디바이스 보호 시스템은 인트로스펙션 기법을 기반으로 게이트웨이의 운영체제로부터 게이트웨이의 운영체제의 프로세스 정보를 수집/분석한 후, 분석 결과에 기초하여 게이트웨이의 프로세스 동작을 제어할 수 있다.
여기서, 운영체제의 프로세스 정보는 운영체제의 CPU 정보, 운영체제의 가상 메모리 내용 정보, 운영체제의 파일 입출력 정보 또는 운영체제의 네트워크 정보 중 적어도 어느 하나를 포함할 수 있다.
도 5는 일실시예에 따른 IoT 디바이스 보호 시스템을 나타낸 블록도이다.
도 5를 참조하면, 일실시예에 따른 IoT 디바이스 보호 시스템은 적어도 어느 하나의 스마트 센서(510), 게이트웨이(520) 및 적어도 어느 하나의 사용자 디바이스(530)를 포함한다.
적어도 어느 하나의 스마트 센서(510)는 센싱 데이터를 생성한다.
게이트웨이(520)는 하이퍼바이저로 가상화되어, 적어도 어느 하나의 스마트 센서(510)로부터 센싱 데이터를 수집/처리한다.
적어도 어느 하나의 사용자 디바이스(530)는 기 처리된 센싱 데이터를 게이트웨이(520)로부터 수신하여 사용자에게 제공한다.
이 때, 게이트웨이(520)의 하이퍼바이저는 하드웨어 샌드박스(hardware sandbox) 기술이 적용되어 구비되는 인트로스펙션 엔진(introspection engine)을 포함한다.
여기서, 인트로스펙션 엔진은 적어도 어느 하나의 스마트 센서(510), 적어도 어느 하나의 사용자 디바이스(530) 또는 게이트웨이(520) 중 적어도 어느 하나에 대한 보호 동작을 수행한다. 이에 대한 상세한 설명은 도 6을 참조하여 기재하기로 한다.
도 6은 일실시예에 따른 인트로스펙션 엔진을 나타낸 블록도이다.
도 6을 참조하면, 일실시예에 따른 인트로스펙션 엔진은 도 5를 참조하여 기재된 IoT 디바이스 보호 시스템에서 이용된다. 구체적으로, 인트로스펙션 엔진은 게이트웨이의 하이퍼바이저에 하드웨어 샌드박스(hardware sandbox) 기술이 적용되어 구비되어, 적어도 어느 하나의 스마트 센서, 적어도 어느 하나의 사용자 디바이스 또는 게이트웨이 중 적어도 어느 하나에 대한 보호 동작을 수행한다.
특히, 인트로스펙션 엔진은 하이퍼바이저로부터 보호된 채로 인트로스펙션 기법을 적용 가능하도록 하이퍼바이저 상에 생성될 수 있다.
여기서, 인트로스펙션 엔진은 보안 드라이버(610), 인트로스펙션 모듈(620) 및 보안 관리부(630)를 포함한다.
보안 드라이버(610)는 적어도 어느 하나의 스마트 센서 또는 적어도 어느 하나의 사용자 디바이스 중 적어도 어느 하나의 운영체제에 접근한다.
인트로스펙션 모듈(620)은 인트로스펙션 기법을 기반으로 적어도 어느 하나의 스마트 센서, 적어도 어느 하나의 사용자 디바이스 또는 게이트웨이 중 적어도 어느 하나의 운영체제의 프로세스 정보를 수집/분석한다.
여기서, 운영체제의 프로세스 정보는 운영체제의 CPU 정보, 운영체제의 가상 메모리 내용 정보, 운영체제의 파일 입출력 정보 또는 운영체제의 네트워크 정보 중 적어도 어느 하나를 포함할 수 있다.
보안 관리부(630)는 분석 결과에 기초하여 적어도 어느 하나의 스마트 센서, 적어도 어느 하나의 사용자 디바이스 또는 게이트웨이 중 적어도 어느 하나의 프로세스 동작을 제어한다.
또한, 보안 관리부(630)는 적어도 어느 하나의 사용자 디바이스의 프로세스 동작을 제어하는 경우, 적어도 어느 하나의 사용자 디바이스에 백신(vaccine)이 적용되도록 적어도 어느 하나의 사용자 디바이스를 제어할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (14)

  1. Introspection 기법을 이용한 IoT(internet of things) 디바이스 보호 방법에 있어서,
    IoT 디바이스에 포함되는 게이트웨이의 하이퍼바이저에 하드웨어 샌드박스(hardware sandbox) 기술을 적용하여 인트로스펙션 엔진(introspection engine)을 구비하는 단계; 및
    상기 인트로스펙션 엔진을 이용하여 상기 IoT 디바이스에 포함되는 적어도 어느 하나의 스마트 센서, 적어도 어느 하나의 사용자 디바이스 또는 상기 게이트웨이 중 적어도 어느 하나에 대한 보호 동작을 수행하는 단계
    를 포함하고,
    상기 IoT 디바이스에 포함되는 게이트웨이의 하이퍼바이저에 하드웨어 샌드박스(hardware sandbox) 기술을 적용하여 인트로스펙션 엔진(introspection engine)을 구비하는 단계는
    상기 하드웨어 샌드 박스 기술에 기초하여 상기 하이퍼바이저로부터 보호 및 격리된 채로, 인트로스펙션 기법을 적용 가능하도록 상기 하이퍼바이저 상에 상기 인트로스펙션 엔진을 생성하는 단계
    를 포함하는 IoT 디바이스 보호 방법.
  2. 제1항에 있어서,
    상기 인트로스펙션 엔진을 이용하여 상기 IoT 디바이스에 포함되는 적어도 어느 하나의 스마트 센서, 적어도 어느 하나의 사용자 디바이스 또는 상기 게이트웨이 중 적어도 어느 하나에 대한 보호 동작을 수행하는 단계는
    상기 인트로스펙션 엔진을 이용하여 상기 적어도 어느 하나의 스마트 센서 또는 상기 적어도 어느 하나의 사용자 디바이스 중 적어도 어느 하나의 운영체제에 접근하는 단계;
    상기 인트로스펙션 기법을 기반으로 상기 적어도 어느 하나의 운영체제로부터 상기 적어도 어느 하나의 운영체제의 프로세스 정보를 수집/분석하는 단계; 및
    상기 분석 결과에 기초하여 상기 적어도 어느 하나의 스마트 센서 또는 상기 적어도 어느 하나의 사용자 디바이스 중 적어도 어느 하나의 프로세스 동작을 제어하는 단계
    를 포함하는 IoT 디바이스 보호 방법.
  3. 제2항에 있어서,
    상기 적어도 어느 하나의 운영체제의 프로세스 정보는
    상기 적어도 어느 하나의 운영체제의 CPU 정보, 상기 적어도 어느 하나의 운영체제의 가상 메모리 내용 정보, 상기 적어도 어느 하나의 운영체제의 파일 입출력 정보 또는 상기 적어도 어느 하나의 운영체제의 네트워크 정보 중 적어도 어느 하나를 포함하는, IoT 디바이스 보호 방법.
  4. 제2항에 있어서,
    상기 분석 결과에 기초하여 상기 적어도 어느 하나의 스마트 센서 또는 상기 적어도 어느 하나의 사용자 디바이스 중 적어도 어느 하나의 프로세스 동작을 제어하는 단계는
    상기 적어도 어느 하나의 사용자 디바이스의 프로세스 동작을 제어하는 경우, 상기 적어도 어느 하나의 사용자 디바이스에 백신(vaccine)이 적용되도록 상기 적어도 어느 하나의 사용자 디바이스를 제어하는 단계
    를 더 포함하는 IoT 디바이스 보호 방법.
  5. 제1항에 있어서,
    상기 인트로스펙션 엔진을 이용하여 상기 IoT 디바이스에 포함되는 적어도 어느 하나의 스마트 센서, 적어도 어느 하나의 사용자 디바이스 또는 상기 게이트웨이 중 적어도 어느 하나에 대한 보호 동작을 수행하는 단계는
    상기 인트로스펙션 기법을 기반으로 상기 게이트웨이의 운영체제로부터 상기 게이트웨이의 운영체제의 프로세스 정보를 수집/분석하는 단계; 및
    상기 분석 결과에 기초하여 상기 게이트웨이의 프로세스 동작을 제어하는 단계
    를 포함하는 IoT 디바이스 보호 방법.
  6. 제5항에 있어서,
    상기 게이트웨이의 운영체제의 프로세스 정보는
    상기 게이트웨이의 운영체제의 CPU 정보, 상기 게이트웨이의 운영체제의 가상 메모리 내용 정보, 상기 게이트웨이의 운영체제의 파일 입출력 정보 또는 상기 게이트웨이의 운영체제의 네트워크 정보 중 적어도 어느 하나를 포함하는, IoT 디바이스 보호 방법.
  7. 삭제
  8. 컴퓨터와 결합되어, IoT 디바이스에 포함되는 게이트웨이의 하이퍼바이저에 하드웨어 샌드박스(hardware sandbox) 기술을 적용하여 인트로스펙션 엔진(introspection engine)을 구비하는 단계 및 상기 인트로스펙션 엔진을 이용하여 상기 IoT 디바이스에 포함되는 적어도 어느 하나의 스마트 센서, 적어도 어느 하나의 사용자 디바이스 또는 상기 게이트웨이 중 적어도 어느 하나에 대한 보호 동작을 수행하는 단계를 실행시키기 위하여 기록매체에 저장된 컴퓨터 프로그램에 있어서,
    상기 IoT 디바이스에 포함되는 게이트웨이의 하이퍼바이저에 하드웨어 샌드박스(hardware sandbox) 기술을 적용하여 인트로스펙션 엔진(introspection engine)을 구비하는 단계는
    상기 하드웨어 샌드 박스 기술에 기초하여 상기 하이퍼바이저로부터 보호 및 격리된 채로, 인트로스펙션 기법을 적용 가능하도록 상기 하이퍼바이저 상에 상기 인트로스펙션 엔진을 생성하는 단계
    를 포함하는 컴퓨터 프로그램.
  9. Introspection 기법을 이용한 IoT(internet of things) 디바이스 보호 시스템에 있어서,
    센싱 데이터를 생성하는 적어도 어느 하나의 스마트 센서;
    하이퍼바이저로 가상화되어, 상기 적어도 어느 하나의 스마트 센서로부터 상기 센싱 데이터를 수집/처리하는 게이트웨이; 및
    상기 처리된 센싱 데이터를 상기 게이트웨이로부터 수신하여 사용자에게 제공하는 적어도 어느 하나의 사용자 디바이스
    를 포함하고,
    상기 게이트웨이의 하이퍼바이저는
    하드웨어 샌드박스(hardware sandbox) 기술이 적용되어 구비되는 인트로스펙션 엔진(introspection engine)
    을 포함하고,
    상기 인트로스펙션 엔진은
    상기 적어도 어느 하나의 스마트 센서, 상기 적어도 어느 하나의 사용자 디바이스 또는 상기 게이트웨이 중 적어도 어느 하나에 대한 보호 동작을 수행하며,
    상기 하드웨어 샌드 박스 기술에 기초하여 상기 하이퍼바이저로부터 보호 및 격리된 채로, 인트로스펙션 기법을 적용 가능하도록 상기 하이퍼바이저 상에 생성되는, IoT 디바이스 보호 시스템.
  10. 제9항에 있어서,
    상기 인트로스펙션 엔진은
    상기 적어도 어느 하나의 스마트 센서 또는 상기 적어도 어느 하나의 사용자 디바이스 중 적어도 어느 하나의 운영체제에 접근하는 보안 드라이버(secure driver);
    상기 인트로스펙션 기법을 기반으로 상기 적어도 어느 하나의 스마트 센서, 상기 적어도 어느 하나의 사용자 디바이스 또는 상기 게이트웨이 중 적어도 어느 하나의 운영체제의 프로세스 정보를 수집/분석하는 인트로스펙션 모듈(introspection module); 및
    상기 분석 결과에 기초하여 상기 적어도 어느 하나의 스마트 센서, 상기 적어도 어느 하나의 사용자 디바이스 또는 상기 게이트웨이 중 적어도 어느 하나의 프로세스 동작을 제어하는 보안 관리부(security management)
    를 포함하는 IoT 디바이스 보호 시스템.
  11. 제10항에 있어서,
    상기 적어도 어느 하나의 스마트 센서, 상기 적어도 어느 하나의 사용자 디바이스 또는 상기 게이트웨이 중 적어도 어느 하나의 운영체제의 프로세스 정보는
    상기 적어도 어느 하나의 운영체제의 CPU 정보, 상기 적어도 어느 하나의 운영체제의 가상 메모리 내용 정보, 상기 적어도 어느 하나의 운영체제의 파일 입출력 정보 또는 상기 적어도 어느 하나의 운영체제의 네트워크 정보 중 적어도 어느 하나를 포함하는, IoT 디바이스 보호 시스템.
  12. 제10항에 있어서,
    상기 보안 관리부는
    상기 적어도 어느 하나의 사용자 디바이스의 프로세스 동작을 제어하는 경우, 상기 적어도 어느 하나의 사용자 디바이스에 백신(vaccine)이 적용되도록 상기 적어도 어느 하나의 사용자 디바이스를 제어하는, IoT 디바이스 보호 시스템.
  13. 센싱 데이터를 생성하는 적어도 어느 하나의 스마트 센서, 하이퍼바이저로 가상화되어 상기 적어도 어느 하나의 스마트 센서로부터 상기 센싱 데이터를 수집/처리하는 게이트웨이 및 상기 처리된 센싱 데이터를 상기 게이트웨이로부터 수신하여 사용자에게 제공하는 적어도 어느 하나의 사용자 디바이스를 포함하는 IoT(internet of things) 디바이스 보호 시스템에서 이용되는 인트로스펙션 엔진(introspection engine)에 있어서,
    상기 적어도 어느 하나의 스마트 센서 또는 상기 적어도 어느 하나의 사용자 디바이스 중 적어도 어느 하나의 운영체제에 접근하는 보안 드라이버(secure driver);
    인트로스펙션 기법을 기반으로 상기 적어도 어느 하나의 스마트 센서, 상기 적어도 어느 하나의 사용자 디바이스 또는 상기 게이트웨이 중 적어도 어느 하나의 운영체제의 프로세스 정보를 수집/분석하는 인트로스펙션 모듈(introspection module); 및
    상기 분석 결과에 기초하여 상기 적어도 어느 하나의 스마트 센서, 상기 적어도 어느 하나의 사용자 디바이스 또는 상기 게이트웨이 중 적어도 어느 하나의 프로세스 동작을 제어하는 보안 관리부(security management)
    를 포함하고,
    상기 인트로스펙션 엔진은
    상기 게이트웨이의 하이퍼바이저에 하드웨어 샌드박스(hardware sandbox) 기술이 적용되어 구비되어, 상기 적어도 어느 하나의 스마트 센서, 상기 적어도 어느 하나의 사용자 디바이스 또는 상기 게이트웨이 중 적어도 어느 하나에 대한 보호 동작을 수행하며,
    상기 하드웨어 샌드 박스 기술에 기초하여 상기 하이퍼바이저로부터 보호 및 격리된 채로, 상기 인트로스펙션 기법을 적용 가능하도록 상기 하이퍼바이저 상에 생성되는, 인트로스펙션 엔진.
  14. 제13항에 있어서,
    상기 적어도 어느 하나의 스마트 센서, 상기 적어도 어느 하나의 사용자 디바이스 또는 상기 게이트웨이 중 적어도 어느 하나의 운영체제의 프로세스 정보는
    상기 적어도 어느 하나의 운영체제의 CPU 정보, 상기 적어도 어느 하나의 운영체제의 가상 메모리 내용 정보, 상기 적어도 어느 하나의 운영체제의 파일 입출력 정보 또는 상기 적어도 어느 하나의 운영체제의 네트워크 정보 중 적어도 어느 하나를 포함하는, 인트로스펙션 엔진.
KR1020160019107A 2016-02-18 2016-02-18 Introspection 기법을 이용한 IoT 디바이스 보호 방법 및 시스템 KR101772314B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160019107A KR101772314B1 (ko) 2016-02-18 2016-02-18 Introspection 기법을 이용한 IoT 디바이스 보호 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160019107A KR101772314B1 (ko) 2016-02-18 2016-02-18 Introspection 기법을 이용한 IoT 디바이스 보호 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20170097404A KR20170097404A (ko) 2017-08-28
KR101772314B1 true KR101772314B1 (ko) 2017-09-12

Family

ID=59759673

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160019107A KR101772314B1 (ko) 2016-02-18 2016-02-18 Introspection 기법을 이용한 IoT 디바이스 보호 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101772314B1 (ko)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10878101B2 (en) 2018-09-07 2020-12-29 Raytheon Company Trusted booting by hardware root of trust (HRoT) device
US11016796B2 (en) 2019-04-10 2021-05-25 Red Hat, Inc. Hypervisor protection of a controllable device
US11178159B2 (en) 2018-09-07 2021-11-16 Raytheon Company Cross-domain solution using network-connected hardware root-of-trust device
US11347861B2 (en) 2018-04-10 2022-05-31 Raytheon Company Controlling security state of commercial off the shelf (COTS) system
US11379588B2 (en) 2019-12-20 2022-07-05 Raytheon Company System validation by hardware root of trust (HRoT) device and system management mode (SMM)
US11423150B2 (en) 2018-09-07 2022-08-23 Raytheon Company System and method for booting processors with encrypted boot image
US11513698B2 (en) 2019-04-01 2022-11-29 Raytheon Company Root of trust assisted access control of secure encrypted drives
US11595411B2 (en) 2019-04-01 2023-02-28 Raytheon Company Adaptive, multi-layer enterprise data protection and resiliency platform

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101397471B1 (ko) * 2012-10-16 2014-05-20 전자부품연구원 디바이스 플랫폼이 설치된 IoT 장치 및 IoT 어댑터

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101397471B1 (ko) * 2012-10-16 2014-05-20 전자부품연구원 디바이스 플랫폼이 설치된 IoT 장치 및 IoT 어댑터

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11347861B2 (en) 2018-04-10 2022-05-31 Raytheon Company Controlling security state of commercial off the shelf (COTS) system
US10878101B2 (en) 2018-09-07 2020-12-29 Raytheon Company Trusted booting by hardware root of trust (HRoT) device
US11178159B2 (en) 2018-09-07 2021-11-16 Raytheon Company Cross-domain solution using network-connected hardware root-of-trust device
US11423150B2 (en) 2018-09-07 2022-08-23 Raytheon Company System and method for booting processors with encrypted boot image
US11513698B2 (en) 2019-04-01 2022-11-29 Raytheon Company Root of trust assisted access control of secure encrypted drives
US11595411B2 (en) 2019-04-01 2023-02-28 Raytheon Company Adaptive, multi-layer enterprise data protection and resiliency platform
US11016796B2 (en) 2019-04-10 2021-05-25 Red Hat, Inc. Hypervisor protection of a controllable device
US11379588B2 (en) 2019-12-20 2022-07-05 Raytheon Company System validation by hardware root of trust (HRoT) device and system management mode (SMM)

Also Published As

Publication number Publication date
KR20170097404A (ko) 2017-08-28

Similar Documents

Publication Publication Date Title
KR101772314B1 (ko) Introspection 기법을 이용한 IoT 디바이스 보호 방법 및 시스템
US10887328B1 (en) System and method for detecting interpreter-based exploit attacks
US10552610B1 (en) Adaptive virtual machine snapshot update framework for malware behavioral analysis
EP3241140B1 (en) Malware detection in migrated virtual machines
EP3674954B1 (en) Security control method and computer system
KR102255767B1 (ko) 가상 머신 감사를 위한 시스템 및 방법들
US9009836B1 (en) Security architecture for virtual machines
EP3712764B1 (en) Fpga cloud host development method and system
JP6791134B2 (ja) 分析システム、分析方法、分析装置及び、コンピュータ・プログラム
US20160210216A1 (en) Application Control Flow Models
US9824225B1 (en) Protecting virtual machines processing sensitive information
WO2013058766A1 (en) Providing a function of a basic input/output system (bios) in a privileged domain
US9785492B1 (en) Technique for hypervisor-based firmware acquisition and analysis
Seo et al. A study on memory dump analysis based on digital forensic tools
TWI817062B (zh) 使用進程資訊來檢測網頁後門的方法及系統
CN107025128B (zh) 利用虚拟固件的虚拟机使用数据收集
US20210342174A1 (en) Privacy preserving introspection for trusted execution environments
CN110659478B (zh) 在隔离的环境中检测阻止分析的恶意文件的方法
US11513825B2 (en) System and method for implementing trusted execution environment on PCI device
CN116157795A (zh) 分层保护域中的安全性增强
US9696940B1 (en) Technique for verifying virtual machine integrity using hypervisor-based memory snapshots
Zhan et al. SAVM: A practical secure external approach for automated in‐VM management
US20240104221A1 (en) AUTOMATED TESTING OF OPERATING SYSTEM (OS) KERNEL HELPER FUNCTIONS ACCESSIBLE THROUGH EXTENDED BPF (eBPF) FILTERS
Luţaş et al. Secure Virtual Machine for Real Time Forensic Tools on Commodity Workstations
CN116795480A (zh) 虚拟机隔离方法、装置和计算机设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant