KR102331899B1 - 부팅 중 통신 모듈 적용을 통한 원격 터미널 접속을 위한 방법 및 시스템 - Google Patents

부팅 중 통신 모듈 적용을 통한 원격 터미널 접속을 위한 방법 및 시스템 Download PDF

Info

Publication number
KR102331899B1
KR102331899B1 KR1020200008674A KR20200008674A KR102331899B1 KR 102331899 B1 KR102331899 B1 KR 102331899B1 KR 1020200008674 A KR1020200008674 A KR 1020200008674A KR 20200008674 A KR20200008674 A KR 20200008674A KR 102331899 B1 KR102331899 B1 KR 102331899B1
Authority
KR
South Korea
Prior art keywords
virtual machine
processor
remote access
key
booting
Prior art date
Application number
KR1020200008674A
Other languages
English (en)
Other versions
KR20210094882A (ko
Inventor
고탁균
윤정준
Original Assignee
네이버클라우드 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 네이버클라우드 주식회사 filed Critical 네이버클라우드 주식회사
Priority to KR1020200008674A priority Critical patent/KR102331899B1/ko
Priority to US17/154,166 priority patent/US20210224098A1/en
Publication of KR20210094882A publication Critical patent/KR20210094882A/ko
Priority to KR1020210114497A priority patent/KR102411144B1/ko
Application granted granted Critical
Publication of KR102331899B1 publication Critical patent/KR102331899B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45504Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
    • G06F9/45508Runtime interpretation or emulation, e g. emulator loops, bytecode interpretation
    • G06F9/45512Command shells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45575Starting, stopping, suspending or resuming virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping

Abstract

부팅 중 통신 모듈 적용을 통한 원격 터미널 접속을 위한 방법 및 시스템을 개시한다. 일실시예에 따른 원격 접속 방법은 가상 머신의 부팅 중 임시로 수행될 원격 접속 기능이 포함된 가상 머신 이미지를 획득하는 단계, 상기 가상 머신 이미지로 상기 가상 머신을 생성하는 단계, 상기 가상 머신의 부팅이 시작된 후, 상기 가상 머신 이미지가 포함하는 원격 접속 기능을 실행하는 단계 및 상기 가상 머신의 부팅 중에 에러가 발생한 경우, 상기 원격 접속 기능에 기반하여 상기 가상 머신의 소유자에게 부팅의 펜딩이 발생한 가상 머신의 원격 접속 기능으로의 접속 방식을 안내하는 단계를 포함할 수 있다.

Description

부팅 중 통신 모듈 적용을 통한 원격 터미널 접속을 위한 방법 및 시스템{METHOD AND SYSTEM FOR REMOTE TERMINAL ACCESS THROUGH APPLICATION OF COMMUNICATION MODULE DURING BOOT}
아래의 설명은 부팅 중 통신 모듈 적용을 통한 원격 터미널 접속을 위한 방법 및 시스템에 관한 것이다.
클라우드 환경에서 가상화 자원을 이용하여 데이터를 저장할 때에는 데이터 보호를 위해 데이터를 암호화해야 한다. 일반적으로 리눅스 시스템의 디스크를 암호화하는 방식에서는 파일 시스템과 물리 디스크 사이에서 암호화 및 복호화를 수행하는 DM(Device Mapper) 암호화 서브 모듈(이하, 'dm-crypt')과 리눅스 통합 키 설정(Linux Unified Key Setup, LUKS) 기술을 이용한다. 여기서, DM은 물리 디스크와 가상 디스크 사이의 매핑을 담당하는 모듈로 프로세스 입장에서 물리 디스크를 하나의 논리적 볼륨으로 인식할 수 있도록 할 수 있다. 또한, 'dm-crypt'는 파일 시스템과 물리 디스클 사이에서 암호화 및 복호화를 처리하는 모듈로서 일례로 리눅스 커널의 DM 내부에서 crypto API를 사용해 디스크를 암호화 해주는 서브 모듈일 수 있다. 또한, LUKS는 여러 암호화 기술과 연동되는 키 설정 솔루션으로서, 리눅스의 dm-crypt 또는 윈도우즈의 BitLocker와 연동될 수 있다. 리눅스의 경우 'cryptsetup'이라는 패키지를 설치하면 dm-crypt 및 LUKS 의 기능을 이용할 수 있다. 이러한 LUKS는 기본적으로 dm-crypt 기준인 블록장치를 대상으로 암호화 수행할 수 있으며, 설정에 따라 파티션 또는 디렉토리에도 적용될 수 있다.
이러한 dm-crypt 및 KUKS 기술은 미리 설정된 암호화 키 및/또는 패스프레이즈(passphrase)를 다이렉트 인터페이스(direct interface)를 통해 고객으로부터 직접 입력 받아야만 한다. 또한, 클라우드 가상 서버의 부팅 시 에러가 발생하는 경우에는 부팅 작업이 중지된다. 이 경우, 고객이 직접 문제를 해결할 수 없기 때문에 운영자가 직접 접속하여 에러를 확인 및 처리해야 한다. 이 경우, 운영자가 고객의 암호화 키 및/또는 패스프레이즈를 알아야 하기 때문에 고객의 비밀 정보가 유출될 수 있는 문제점이 있다.
부팅 중 통신 모듈 적용을 통한 원격 터미널 접속을 제공할 수 있는 원격 접속 방법 및 시스템을 제공한다.
적어도 하나의 프로세서를 포함하는 컴퓨터 장치의 원격 접속 방법에 있어서, 상기 적어도 하나의 프로세서에 의해, 가상 머신의 부팅 중 임시로 수행될 원격 접속 기능이 포함된 가상 머신 이미지를 획득하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 가상 머신 이미지로 상기 가상 머신을 생성하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 가상 머신의 부팅이 시작된 후, 상기 가상 머신 이미지가 포함하는 원격 접속 기능을 실행하는 단계; 및 상기 가상 머신의 부팅 중에 에러가 발생한 경우, 상기 적어도 하나의 프로세서에 의해, 상기 원격 접속 기능에 기반하여 상기 가상 머신의 소유자에게 부팅의 펜딩이 발생한 가상 머신의 원격 접속 기능으로의 접속 방식을 안내하는 단계를 포함하는 원격 접속 방법을 제공한다.
일측에 따르면, 상기 원격 접속 기능은 시큐어 쉘(secure shell, SSH)에 기반한 공개키 등록 방식의 ACL(Access Control List) 적용을 통해 상기 가상 머신의 시큐어 쉘에 접속하기 위한 기능을 포함하는 것을 특징으로 할 수 있다.
다른 측면에 따르면, 상기 안내하는 단계는, 상기 가상 머신의 시큐어 쉘로의 접속 방식을 안내하는 것을 특징으로 할 수 있다.
또 다른 측면에 따르면, 상기 가상 머신 이미지는 키 요청 기능을 더 포함하고, 상기 원격 접속 방법은 상기 적어도 하나의 프로세서에 의해, 상기 키 요청 기능을 이용하여 상기 가상 머신의 소유자로부터 미리 설정된 키 및 패스프레이즈(passphrase) 중 적어도 하나를 입력받는 단계를 더 포함할 수 있다.
또 다른 측면에 따르면, 상기 원격 접속 방법은 상기 가상 머신의 부팅 중에 에러가 발생하지 않은 경우, 상기 적어도 하나의 프로세서에 의해, 가상 머신의 소유자의 키를 관리하는 키 관리 서비스로 소유자의 키를 요청하는 단계; 및 상기 적어도 하나의 프로세서에 의해, 상기 키 관리 서비스로부터 제공된 상기 가상 머신의 소유자의 키를 이용하여 암호화 설정을 적용하여 상기 가상 머신의 부팅을 완료하는 단계를 더 포함할 수 있다.
또 다른 측면에 따르면, 상기 키 관리 서비스는 상기 가상 머신의 리소스를 확인하여 상기 가상 머신의 소유자의 키를 제공하도록 구현되는 것을 특징으로 할 수 있다.
컴퓨터 장치와 결합되어 상기 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램을 제공한다.
상기 방법을 컴퓨터 장치에 실행시키기 위한 프로그램이 기록되어 있는 컴퓨터 판독 가능한 기록매체를 제공한다.
컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서에 의해, 가상 머신의 부팅 중 임시로 수행될 원격 접속 기능이 포함된 가상 머신 이미지를 획득하고, 상기 가상 머신 이미지로 상기 가상 머신을 생성하고, 상기 가상 머신의 부팅이 시작된 후, 상기 가상 머신 이미지가 포함하는 원격 접속 기능을 실행하고, 상기 가상 머신의 부팅 중에 에러가 발생한 경우, 상기 적어도 하나의 프로세서에 의해, 상기 원격 접속 기능에 기반하여 상기 가상 머신의 소유자에게 부팅의 펜딩이 발생한 가상 머신의 원격 접속 기능으로의 접속 방식을 안내하는 것을 특징으로 하는 컴퓨터 장치를 제공한다.
부팅 중 통신 모듈 적용을 통한 원격 터미널 접속을 제공할 수 있다.
부팅 중 에러가 없는 경우, 원격 접속에 기반하여 가상 머신의 소유자로부터 미리 설정된 암호화 키 및/또는 패스프레이즈(passphrase)를 직접 입력받을 필요 없이 키 관리 서비스를 통해 암호화 키 및/또는 패스프레이즈를 제공받을 수 있다.
부팅 중 에러가 발생한 경우, 원격 접속에 기반하여 가상 머신의 소유자가 비밀 정보를 유출할 위험성 없이 직접 부팅 중 에러를 처리하도록 할 수 있다.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다.
도 3은 본 발명의 일실시예에 있어서, 가상화 자원을 이용하여 데이터를 저장하는 클라우드 환경의 예를 도시한 도면이다.
도 4는 본 발명의 일실시예에 따른 암호화 설정 적용 방법의 예를 도시한 흐름도이다.
도 5는 본 발명의 일실시예에 있어서, 생성된 가상 머신에 대해 암호화 설정이 적용된 경우의 처리 예를 도시한 흐름도이다.
도 6은 본 발명의 일실시예에 따른 가상 머신의 부팅 과정의 예를 도시한 도면이다.
도 7은 본 발명의 일실시예에 있어서, 고객의 키를 제공받는 과정의 예를 도시한 도면이다.
도 8은 본 발명의 일실시예에 따른 원격 접속 방법의 예를 도시한 흐름도이다.
이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.
본 발명의 실시예들에 따른 암호화 설정 적용 시스템은 적어도 하나의 컴퓨터 장치에 의해 구현될 수 있으며, 본 발명의 실시예들에 따른 암호화 설정 적용 방법은 암호화 설정 적용 시스템에 포함되는 적어도 하나의 컴퓨터 장치를 통해 수행될 수 있다. 컴퓨터 장치에는 본 발명의 일실시예에 따른 컴퓨터 프로그램이 설치 및 구동될 수 있고, 컴퓨터 장치는 구동된 컴퓨터 프로그램의 제어에 따라 본 발명의 실시예들에 따른 암호화 설정 적용 방법을 수행할 수 있다. 상술한 컴퓨터 프로그램은 컴퓨터 장치와 결합되어 암호화 설정 적용 방법을 컴퓨터에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장될 수 있다.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다. 도 1의 네트워크 환경은 복수의 전자 기기들(110, 120, 130, 140), 복수의 서버들(150, 160) 및 네트워크(170)를 포함하는 예를 나타내고 있다. 이러한 도 1은 발명의 설명을 위한 일례로 전자 기기의 수나 서버의 수가 도 1과 같이 한정되는 것은 아니다. 또한, 도 1의 네트워크 환경은 본 실시예들에 적용 가능한 환경들 중 하나의 예를 설명하는 것일 뿐, 본 실시예들에 적용 가능한 환경이 도 1의 네트워크 환경으로 한정되는 것은 아니다.
복수의 전자 기기들(110, 120, 130, 140)은 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말일 수 있다. 복수의 전자 기기들(110, 120, 130, 140)의 예를 들면, 스마트폰(smart phone), 휴대폰, 네비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC 등이 있다. 일례로 도 1에서는 전자 기기(110)의 예로 스마트폰의 형상을 나타내고 있으나, 본 발명의 실시예들에서 전자 기기(110)는 실질적으로 무선 또는 유선 통신 방식을 이용하여 네트워크(170)를 통해 다른 전자 기기들(120, 130, 140) 및/또는 서버(150, 160)와 통신할 수 있는 다양한 물리적인 컴퓨터 장치들 중 하나를 의미할 수 있다.
통신 방식은 제한되지 않으며, 네트워크(170)가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용하는 통신 방식뿐만 아니라 기기들간의 근거리 무선 통신 역시 포함될 수 있다. 예를 들어, 네트워크(170)는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 또한, 네트워크(170)는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.
서버(150, 160) 각각은 복수의 전자 기기들(110, 120, 130, 140)과 네트워크(170)를 통해 통신하여 명령, 코드, 파일, 컨텐츠, 서비스 등을 제공하는 컴퓨터 장치 또는 복수의 컴퓨터 장치들로 구현될 수 있다. 예를 들어, 서버(150)는 네트워크(170)를 통해 접속한 복수의 전자 기기들(110, 120, 130, 140)로 서비스(일례로, 스토리지 서비스, 컨텐츠 제공 서비스, 그룹 통화 서비스(또는 음성 컨퍼런스 서비스), 메시징 서비스, 메일 서비스, 소셜 네트워크 서비스, 지도 서비스, 번역 서비스, 금융 서비스, 결제 서비스, 검색 서비스 등)를 제공하는 시스템일 수 있다.
도 2는 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다. 앞서 설명한 복수의 전자 기기들(110, 120, 130, 140) 각각이나 서버들(150, 160) 각각은 도 2를 통해 도시된 컴퓨터 장치(200)에 의해 구현될 수 있다.
이러한 컴퓨터 장치(200)는 도 2에 도시된 바와 같이, 메모리(210), 프로세서(220), 통신 인터페이스(230) 그리고 입출력 인터페이스(240)를 포함할 수 있다. 메모리(210)는 컴퓨터에서 판독 가능한 기록매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 여기서 ROM과 디스크 드라이브와 같은 비소멸성 대용량 기록장치는 메모리(210)와는 구분되는 별도의 영구 저장 장치로서 컴퓨터 장치(200)에 포함될 수도 있다. 또한, 메모리(210)에는 운영체제와 적어도 하나의 프로그램 코드가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 메모리(210)와는 별도의 컴퓨터에서 판독 가능한 기록매체로부터 메모리(210)로 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록매체를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록매체가 아닌 통신 인터페이스(230)를 통해 메모리(210)에 로딩될 수도 있다. 예를 들어, 소프트웨어 구성요소들은 네트워크(170)를 통해 수신되는 파일들에 의해 설치되는 컴퓨터 프로그램에 기반하여 컴퓨터 장치(200)의 메모리(210)에 로딩될 수 있다.
프로세서(220)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(210) 또는 통신 인터페이스(230)에 의해 프로세서(220)로 제공될 수 있다. 예를 들어 프로세서(220)는 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.
통신 인터페이스(230)은 네트워크(170)를 통해 컴퓨터 장치(200)가 다른 장치(일례로, 앞서 설명한 저장 장치들)와 서로 통신하기 위한 기능을 제공할 수 있다. 일례로, 컴퓨터 장치(200)의 프로세서(220)가 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이나 명령, 데이터, 파일 등이 통신 인터페이스(230)의 제어에 따라 네트워크(170)를 통해 다른 장치들로 전달될 수 있다. 역으로, 다른 장치로부터의 신호나 명령, 데이터, 파일 등이 네트워크(170)를 거쳐 컴퓨터 장치(200)의 통신 인터페이스(230)를 통해 컴퓨터 장치(200)로 수신될 수 있다. 통신 인터페이스(230)를 통해 수신된 신호나 명령, 데이터 등은 프로세서(220)나 메모리(210)로 전달될 수 있고, 파일 등은 컴퓨터 장치(200)가 더 포함할 수 있는 저장 매체(상술한 영구 저장 장치)로 저장될 수 있다.
입출력 인터페이스(240)는 입출력 장치(250)와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 마이크, 키보드 또는 마우스 등의 장치를, 그리고 출력 장치는 디스플레이, 스피커와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스(240)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 입출력 장치(250)는 컴퓨터 장치(200)와 하나의 장치로 구성될 수도 있다.
또한, 다른 실시예들에서 컴퓨터 장치(200)는 도 2의 구성요소들보다 더 적은 혹은 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 컴퓨터 장치(200)는 상술한 입출력 장치(250) 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다.
도 3은 본 발명의 일실시예에 있어서, 가상화 자원을 이용하여 데이터를 저장하는 클라우드 환경의 예를 도시한 도면이다. 도 3의 실시예에서 호스트(310)는 고객들(320)에게 가상 머신들을 제공하기 위한 인프라를 제공할 수 있다. 일례로, 고객들(320)에게 상품 서버(330)의 데이터를 저장하기 위한 가상화 자원으로서 게스트 가상 머신(Guest VM(Virtual Machine), 340)이 생성될 수 있다. 게스트 가상 머신(340)은 상품 서버(330)의 스토리지 API 호출을 통해 상품 서버(330)의 데이터를 조회하여 물리 저장소(350)에 저장하되, 키 관리 서비스(KMS(Key Management Service), 360)에서 관리되는 고객들(320)의 키를 이용하여 조회된 데이터를 암호화하여 저장할 수 있다.
이미 설명한 바와 같이, 리눅스 시스템의 기본 디스크(부팅 디스크)에 DM(Device Mapper) 암호화 서브 모듈(이하, 'dm-crypt')과 리눅스 통합 키 설정(Linux Unified Key Setup, LUKS) 기술을 적용하기 위해서는 디스크의 기존 데이터 삭제가 요구되기 때문에 최초 운영체제의 설치 시에 암호화 설정이 적용되는 것이 일반적이다.
반면, 본 실시예에서는 기 설정된 이미지로 가상 머신을 생성할 때, 파일 시스템을 로딩하는 부팅 과정에서 기존 데이터를 삭제하지 않고도 가상 머신을 위한 암호화 설정을 동적으로 적용해줄 수 있다.
도 4는 본 발명의 일실시예에 따른 암호화 설정 적용 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 암호화 설정 적용 방법은 가상 머신을 구현하는 컴퓨터 장치(200)에 의해 수행될 수 있다. 이때, 컴퓨터 장치(200)의 프로세서(220)는 메모리(210)가 포함하는 운영체제의 코드나 적어도 하나의 컴퓨터 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(220)는 컴퓨터 장치(200)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(200)가 도 4의 방법이 포함하는 단계들(410 내지 470)을 수행하도록 컴퓨터 장치(200)를 제어할 수 있다.
단계(410)에서 컴퓨터 장치(200)는 부팅 프로세스의 후킹 동작 및 암호화 설정 동작을 기술한 스크립트가 포함된 가상 머신 이미지를 획득할 수 있다. 일례로, 가상 머신 이미지는 가상 머신의 효율적이고 빠른 생성을 위한 템플릿일 수 있으며, 호스트(310)를 통해 생성되어 컴퓨터 장치(200)로 제공될 수 있다. 이때, 후킹 동작을 기술한 스크립트는 컴퓨터 장치(200)가 부팅 프로세스를 후킹하도록 제어하기 위한 코드를 포함할 수 있다. 또한, 암호화 설정 동작을 기술한 스크립트는 컴퓨터 장치(200)가 물리 스토리지에 저장되는 데이터의 암호화를 위한 암호화 설정을 동적으로 적용할 수 있도록 컴퓨터 장치(200)를 제어하기 위한 코드를 포함할 수 있다.
일례로, 리눅스의 커널이 메모리(210)에 로딩된 후, 가장 먼저 커널 초기화를 위해 init 프로세스가 실행된다. 이때, 기존의 init 프로세스는 리눅스의 각 배포판마다 각기 다른 구현 및/또는 설정이 요구되었다. 이에 리눅스 커널 초기화의 일관성을 위해 'systemd'라는 초기 시스템이 탄생하였으며, 현재 대부분의 주요 리눅스 배포판에 도입되었다. 이때, 부팅 프로세스의 후킹 동작 및 암호화 설정 동작과 같이 부팅시에 실행시키고자 하는 모듈(또는 서비스)를 쉘 스크립트로 작성하여 가상 머신 이미지에 포함시킬 수 있다.
단계(420)에서 컴퓨터 장치(200)는 생성된 가상 머신의 부팅 시작 후, 후킹 동작에 기반하여 부팅 프로세스를 후킹할 수 있다. 이미 설명한 바와 같이, 컴퓨터 장치(200)는 이후 단계(430) 내지 단계(460)를 통해 물리 스토리지에 저장되는 데이터의 암호화를 위한 암호화 설정을 동적으로 적용할 수 있다. 일례로, 가상 머신의 부팅이 시작되면 앞서 설명한 'systemd'라는 init 시스템이 실행될 수 있으며, 스크립트의 형태로 포함된 후킹 동작이 실행됨에 따라 부팅 프로세스가 후킹될 수 있다.
단계(430)에서 컴퓨터 장치(200)는 생성된 가상 머신에 대해 암호화 설정이 적용되어 있는지 여부를 확인할 수 있다. 이때, 생성된 가상 머신에 대해 암호화 설정이 적용되어 있지 않은 경우, 컴퓨터 장치(200)는 단계(450) 내지 단계(470)을 수행하여 가상 머신에 암호화 설정을 동적으로 적용한 후, 단계(480)을 수행할 수 있다. 한편, 생성된 가상 머신에 대해 암호화 설정이 적용되어 있는 경우, 컴퓨터 장치(200)는 이후 도 5를 통해 설명되는 단계들(510 및 520)을 수행한 후, 단계(480)을 수행할 수 있다.
단계(440)에서 컴퓨터 장치(200)는 암호화 설정 동작에 기반하여, 가상 머신의 실제 파일시스템을 로딩하기 전에 임시로 물리 스토리지에 로딩되는 초기파일시스템을 메모리(210)로 복사할 수 있다. 다시 말해, 컴퓨터 장치(200)는 암호화 설정의 적용에 따라 기존 데이터의 삭제가 요구되는 물리 스토리지의 초기 설정된 데이터를 백업해둘 수 있다.
앞서 설명한 리눅스의 init 프로세스의 가장 중요한 작업 중 하나는 커널을 로딩하고 루트파일시스템을 마운트하는 것이다. 기본적인 리눅스 파일시스템은 압축되어 가상 머신의 부팅시에 메모리(210)에 로딩될 수 있다. 이때, 압축된 기본 파일시스템이 초기파일시스템(일례로, 'initramfs'(init ram file system))으로서, 초기파일시스템의 목적은 루트파일시스템을 로딩하는 것이다.
단계(450)에서 컴퓨터 장치(200)는 암호화 설정 동작에 기반하여, 물리 스토리지를 초기화하여 암호화 설정을 적용할 수 있다. 일례로, 컴퓨터 장치(200)는 물리 스토리지의 데이터를 암호화하는데 사용될 키(이하, '제1 키')를 생성할 수 있다. 또한, 컴퓨터 장치(200)는 제1 키로 LUKS 헤더를 구성하여 시스템 루트(일례로, 향후 파티션으로 마운트 될 '/sysroot')에 LUKS를 적용할 수 있다. 이후, 컴퓨터 장치(200)는 고객의 키(이하, '제2 키')로 데이터의 암호화를 위한 제1 키를 암호화하여 키 파일을 생성할 수 있다. 여기서, 고객은 가상 머신의 소유자를 의미할 수 있다. 생성된 암호화된 키 파일은 로컬상에 저장(일례로, '/boot' 파티션에 저장)될 수 있다. 또한, 컴퓨터 장치(200)는 LUKS 헤더와 키 파일을 백업할 수 있다. 이 경우, 해당 디바이스의 암호화된 데이터는 제1 키로만 복원될 수 있으며, 제1 키는 고객의 키인 제2 키 암호화되어 있기 때문에 해당 디바이스의 데이터로는 가상 머신의 소유자만이 접근할 수 있게 된다.
한편, 고객의 키인 제2 키를 얻기 위해, 컴퓨터 장치(200)는 고객으로부터 제2 키를 직접 입력받거나 또는 도 3을 통해 설명한 키 관리 서비스(360)와 통신하여 고객의 키를 수신해야 할 필요성이 있다. 이를 위해, 가상 머신 이미지는 일례로, 원격 접속 기능을 위한 코드를 더 포함하도록 생성될 수 있다. 예를 들어, 상술한 원격 접속 기능을 위한 코드는 네트워크 보안 도구 중 하나로 원격 접속을 안전하게 할 수 있게 해주는 프로토콜인 시큐어 쉘(secure shell, SSH)의 실행을 위한 코드(스크립트)를 포함할 수 있다. 이 경우, 컴퓨터 장치(200)는 시큐어 쉘을 통해 공개키 등록 방식의 ACL(Access Control List)로 키 관리 서비스(360)와 통신하여 고객의 키인 제2 키를 획득할 수 있다.
단계(460)에서 컴퓨터 장치(200)는 암호화 설정 동작에 기반하여, 메모리(210)에 복사된 초기파일시스템을 물리 스토리지로 복원할 수 있다. 이후, 초기파일시스템이 메모리(210)에 로딩되면, 기본적인 장치 디바이스들이 파일 시스템에 매핑되어 사용 가능해진다. 이후, 커널이 로딩되고 매핑된 실제 물리 디바이스의 데이터들의 정보를 읽어 루트파일시스템을 생성 및 마운트할 수 있게 된다.
단계(470)에서 컴퓨터 장치(200)는 후킹된 부팅 프로세스를 재시작할 수 있다. 예를 들어, init 스크립트가 실행됨에 따라 init 프로세스가 수행될 수 있다. Init 프로세스에서는 실제 부킹의 마무리 과정으로서 네트워크 활성화 등의 과정이 처리될 수 있다.
도 5는 본 발명의 일실시예에 있어서, 생성된 가상 머신에 대해 암호화 설정이 적용된 경우의 처리 예를 도시한 흐름도이다. 도 5에 도시된 단계들(510 및 520)은 단계(430)에서 생성된 가상 머신에 대해 암호화 설정이 적용되어 있는 것으로 결정된 경우에 컴퓨터 장치(200)에 의해 수행될 수 있다.
단계(510)에서 컴퓨터 장치(200)는 암호화된 키 파일을 복원할 수 있다. 예를 들어, 컴퓨터 장치(200)는 로컬상에 저장된 키 파일을 고객의 키인 제2 키로 복호화함으로써, 데이터를 암호화하는데 사용될 제1 키를 복원할 수 있다.
단계(520)에서 컴퓨터 장치(200)는 복원된 키 파일로 LUKS를 오픈할 수 있다. 이후, 컴퓨터 장치(200)는 단계(470)을 수행하여 후킹된 부팅 프로세스를 재시작할 수 있다.
도 6은 본 발명의 일실시예에 따른 가상 머신의 부팅 과정의 예를 도시한 도면이다.
기본 이미지 제작(610)은 호스트(310)에서 가상 머신의 생성을 위한 템플릿으로서의 기본 이미지를 생성하는 과정의 예일 수 있다. 예를 들어, 호스트(310)는 기존의 기본 이미지에 암호화 설정을 위한 패키지, SSH를 위한 패키지, LUKS의 설정 및 복호화, 그리고 후킹을 위한 'systemd' 모듈, 'initramfs'의 커스텀을 위해 요구되는 커멘드 등을 추가하여 기본 이미지를 생성할 수 있다. 일례로, 앞서 도 4의 단계(410)에서 설명한 스크립트가 리눅스 커널 초기화의 일관성을 위한 초기 시스템 서비스를 실행하기 위해 가상 머신 이미지가 포함하는 초기 시스템 모듈인 'systemd' 모듈에 포함될 수 있다. 생성된 기본 이미지는 가상 머신이 생성될 물리적인 장치(일례로, 도 4 및 도 5의 컴퓨터 장치(200))로 제공될 수 있다. 이러한 기본 이미지는 앞서 설명한 가상 머신 이미지에 대응될 수 있다.
VM 생성 & 부팅(620)은 컴퓨터 장치(200)가 제공된 기본 이미지에 기반하여 가상 머신을 생성 및 부팅하는 과정의 예일 수 있다.
systemd 서비스 실행(630)은 컴퓨터 장치(200)가 기본 이미지에 추가된 systemd 모듈을 실행시키는 예일 수 있다. 예를 들어, 실행된 systemd 모듈은 SSH를 위한 패키지를 이용하여 SSH를 실행시킬 수 있다. SSH에 대해서는 이후 도 7을 통해 더욱 자세히 설명한다.
루트파일시스템 로딩(640)은 컴퓨터 장치(200)가 가상 머신을 위한 루트파일시스템을 로딩하는 과정의 예일 수 있다. 이때, 컴퓨터 장치(200)는 가상 머신이 암호화 적용이 요구되는 가상 머신인 경우에 도 6에 도시된 ①의 과정 또는 ②의 과정을 실행할 수 있다. 예를 들어, 컴퓨터 장치(200)는 가상 머신이 최초로 시작됨에 따라 암호화 설정이 적용되어 있지 않은 경우, ①의 과정을 수행할 수 있으며, 암호화 설정이 적용되어 있는 경우에는 ②의 과정을 실행할 수 있다.
상술한 ①의 과정에서 컴퓨터 장치(200)는 암호화 설정의 적용을 위한 로깅을 시작(641-1)하여 initramfs를 메모리(210)로 복사(641-2)할 수 있다. 이미 설명한 바와 같이, 기본적인 리눅스 파일시스템은 압축되어 부팅시에 메모리(210)에 로딩되며, 이러한 압축된 기본 파일시스템이 initramfs으로 initramfs의 목적은 루트파일시스템을 로딩하는 것이다. 이때, 컴퓨터 장치(200)는 데이터의 암호화를 위한 제1 키를 생성(641-3)하고, 향후 파티션으로 마운트되는 /sysroot에 KUKS를 적용(641-4)할 수 있다. 또한, 컴퓨터 장치(200)는 고객의 키를 이용하여 생성된 제1 키를 암호화하여 암호화된 키 파일을 로컬 저장소에 저장(641-5)할 수 있다. 이후, 컴퓨터 장치(200)는 LUKS 헤더와 암호화된 키 파일을 백업(641-6)한 후, 암호화 설정의 적용을 위한 로깅을 종료(641-7)할 수 있다.
상술한 ②의 과정에서 컴퓨터 장치(200)는 로깅을 시작(642-1)하여 암호화된 키 파일을 고객의 키를 이용하여 복호화(642-2)할 수 있다. 이후, 컴퓨터 장치(200)는 복호화된 키 파일로 LUKS를 오픈(642-3)할 수 있으며, 로깅을 종료(642-4)할 수 있다.
파티션 마운트(650)는 컴퓨터 장치(200)가 루트파일시스템을 마운트하는 과정의 예일 수 있다. 이때, 컴퓨터 장치(200)는 메모리(210)로 복사된 initramfs를 물리 스토리지로 복원할 수 있다.
systemd 서비스 종료(660)은 실행된 systemd 모듈을 종료시키는 과정의 예일 수 있다.
init 스크립트 실행(670)은 init 프로세스를 실행시켜 가상 머신의 부팅을 마무리하는 과정의 예일 수 있다.
도 7은 본 발명의 일실시예에 있어서, 고객의 키를 제공받는 과정의 예를 도시한 도면이다. 앞서 설명한 바와 같이, 제1 키를 암호화하여 키 파일을 생성하거나 또는 암호화된 키 파일을 복호화하여 제1 키를 얻기 위해서는 고객의 키가 요구된다. 이러한 고객의 키를 얻기 위해, 기본 이미지는 SSH를 위한 패키지를 포함할 수 있으며, systemd 모듈은 SSH를 실행시키기 위한 코드를 포함할 수 있다. 예를 들어, 컴퓨터 장치(200)는 systemd 서비스 실행(630)의 과정에서 systemd 모듈을 통해 SSH를 실행할 수 있으며, 루트파일시스템 로딩(640)의 과정에서 실행된 SSH를 통해 공개키 등록 방식의 ACL(Access Control List)로 키 관리 서비스(360)와 통신하여 고객의 키를 획득할 수 있다. 이 경우, 키 관리 서비스(360)는 가상 머신의 리소스를 확인한 후, 가상 머신의 소유자의 키를 컴퓨터 장치(200)로 전송할 수 있다. 따라서, 컴퓨터 장치(200)는 고객의 키를 얻어 제1 키를 암호화 또는 복호화할 수 있게 된다.
뿐만 아니라, 에러 발생으로 인한 부팅 펜딩(pending) 시 실행된 SSH를 통한 원격 접속을 통해 가상 머신의 소유자인 고객이 직접 에러를 처리하도록 할 수 있다. 예를 들어, 컴퓨터 장치(200)는 가상 머신의 부팅 중에 에러가 발생하는 경우, 원격 접속 기능으로의 접속 방식을 가상 머신의 소유자에게 안내할 수 있으며, 가상 머신의 소유자는 원격 접속 기능으로 접속하여 에러를 직접 확인 및 처리할 수 있다.
도 8은 본 발명의 일실시예에 따른 원격 접속 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 원격 접속 방법은 가상 머신을 구현하는 컴퓨터 장치(200)에 의해 수행될 수 있다. 이때, 컴퓨터 장치(200)의 프로세서(220)는 메모리(210)가 포함하는 운영체제의 코드나 적어도 하나의 컴퓨터 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(220)는 컴퓨터 장치(200)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(200)가 도 8의 방법이 포함하는 단계들(810 내지 880)을 수행하도록 컴퓨터 장치(200)를 제어할 수 있다.
단계(810)에서 컴퓨터 장치(200)는 가상 머신의 부팅 중 임시로 수행될 원격 접속 기능 및 키 요청 기능이 포함된 가상 머신 이미지를 획득할 수 있다. 이미 설명한 바와 같이, 가상 머신 이미지는 가상 머신의 효율적이고 빠른 생성을 위한 템플릿일 수 있으며, 호스트(310)를 통해 생성되어 컴퓨터 장치(200)로 제공될 수 있다. 이때, 호스트(310)는 원격 접속 기능 및 키 요청 기능을 위한 스크립트가 포함된 가상 머신 이미지를 생성하여 컴퓨터 장치(200)로 제공할 수 있다. 이미 설명한 바와 같이, 원격 접속 기능은 네트워크 보안 도구 중 하나로 원격 접속을 안전하게 할 수 있게 해주는 프로토콜인 시큐어 쉘(secure shell, SSH)의 실행을 위한 기능을 포함할 수 있다. 이러한 원격 접속 기능을 위한 코드(스크립트)가 가상 머신 이미지에 포함되는 형태로 원격 접속 기능이 가상 머신 이미지에 포함될 수 있다.
단계(820)에서 컴퓨터 장치(200)는 가상 머신 이미지로 가상 머신을 생성할 수 있다.
단계(830)에서 컴퓨터 장치(200)는 가상 머신의 부팅이 시작된 후, 가상 머신 이미지가 포함하는 원격 접속 기능을 실행할 수 있다. 이미 설명한 바와 같이, 원격 접속 기능의 실행에 따라 SSH가 실행되어 공개키 등록 방식의 ACL이 적용될 수 있다.
단계(840)에서 컴퓨터 장치(200)는 가상 머신의 부팅 중에 에러가 발생하는지 여부를 결정할 수 있다. 이때, 부팅 중에 에러가 발생한 것으로 결정된 경우, 원격 접속 기능의 실행이 유지된 상태로 부팅의 펜딩이 발생할 수 있다. 이 경우, 컴퓨터 장치(200)는 단계(840) 및 단계(850)을 수행할 수 있다. 부팅 중에 에러가 발생하지 않은 것으로 결정된 경우, 컴퓨터 장치(200)는 단계(860)을 수행할 수 있다.
단계(850)에서 컴퓨터 장치(200)는 원격 접속 기능에 기반하여 가상 머신의 소유자에게 부팅의 펜딩이 발생한 가상 머신의 원격 접속 기능으로의 접속 방식을 안내할 수 있다. 이미 설명한 바와 같이, 원격 접속 기능은 시큐어 쉘(secure shell, SSH)에 기반한 공개키 등록 방식의 ACL(Access Control List) 적용을 통해 상기 가상 머신의 시큐어 쉘에 접속하기 위한 기능을 포함할 수 있다. 이 경우, 컴퓨터 장치(200)는 가상 머신의 시큐어 쉘로의 접속 방식을 가상 머신의 소유자에게 안내할 수 있다. 이때, 소유자는 안내에 따라 원격 접속 기능에 접속하여 직접 가상 머신의 부팅 중 에러를 확인 및 처리할 수 있다.
단계(860)에서 컴퓨터 장치(200)는 가상 머신의 소유자로부터 미리 설정된 키 및 패스프레이즈(passphrase) 중 적어도 하나를 입력받을 수 있다. 일례로, 컴퓨터 장치(200)는 가상 머신 이미지가 포함하는 키 요청 기능을 통해 가상 머신의 소유자에게 키를 요청하는 커멘드를 수행할 수 있으며, 이러한 커멘드의 수행에 따라 제공되는 사용자 인터페이스를 통해 미리 설정된 키 및 패스프레이즈 중 적어도 하나를 입력받을 수 있다. 입력된 키 및 패스프레이즈 중 적어도 하나는 부팅 중 에러를 처리하는데 활용될 수 있다.
단계(870)에서 컴퓨터 장치(200)는 가상 머신의 소유자의 키를 관리하는 키 관리 서비스로 소유자의 키를 요청할 수 있다. 여기서, 키 관리 서비스는 앞서 설명한 키 관리 서비스(360)에 대응할 수 있으며, 키 관리 서비스는 가상 머신의 리소스를 확인한 후, 해당 가상 머신의 소유자의 키를 제공할 수 있다.
단계(880)에서 컴퓨터 장치(200)는 키 관리 서비스로부터 제공된 가상 머신의 소유자의 키를 이용하여 암호화 설정을 적용하여 가상 머신의 부팅을 완료할 수 있다.
이와 같이, 본 발명의 실시예들에 따르면, 부팅 중 통신 모듈 적용을 통한 원격 터미널 접속을 제공할 수 있다. 이때, 부팅 중 에러가 없는 경우, 원격 접속에 기반하여 가상 머신의 소유자로부터 미리 설정된 암호화 키 및/또는 패스프레이즈(passphrase)를 직접 입력받을 필요 없이 키 관리 서비스를 통해 암호화 키 및/또는 패스프레이즈를 제공받을 수 있다. 또한, 부팅 중 에러가 발생한 경우, 원격 접속에 기반하여 가상 머신의 소유자가 비밀 정보를 유출할 위험성 없이 직접 부팅 중 에러를 처리하도록 할 수 있다.
이상에서 설명된 시스템 또는 장치는 하드웨어 구성요소, 또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수개 하드웨어가 결합된 형태의 다양한 기록수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 애플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.

Claims (13)

  1. 적어도 하나의 프로세서를 포함하는 컴퓨터 장치의 원격 접속 방법에 있어서,
    상기 적어도 하나의 프로세서에 의해, 가상 머신의 부팅 중 임시로 수행될 원격 접속 기능이 포함된 가상 머신 이미지를 획득하는 단계;
    상기 적어도 하나의 프로세서에 의해, 상기 가상 머신 이미지로 상기 가상 머신을 생성하는 단계;
    상기 적어도 하나의 프로세서에 의해, 상기 가상 머신의 부팅이 시작된 후, 상기 가상 머신 이미지가 포함하는 원격 접속 기능을 실행하는 단계; 및
    상기 가상 머신의 부팅 중에 에러가 발생한 경우, 상기 적어도 하나의 프로세서에 의해, 상기 원격 접속 기능에 기반하여 상기 가상 머신의 소유자에게 부팅의 펜딩이 발생한 가상 머신의 원격 접속 기능으로의 접속 방식을 안내하는 단계
    를 포함하고,
    상기 가상 머신 이미지는 키 요청 기능을 더 포함하고,
    상기 적어도 하나의 프로세서에 의해, 상기 키 요청 기능을 이용하여 상기 가상 머신의 소유자로부터 미리 설정된 키 및 패스프레이즈(passphrase) 중 적어도 하나를 입력받는 단계
    를 더 포함하는 원격 접속 방법.
  2. 제1항에 있어서,
    상기 원격 접속 기능은 시큐어 쉘(secure shell, SSH)에 기반한 공개키 등록 방식의 ACL(Access Control List) 적용을 통해 상기 가상 머신의 시큐어 쉘에 접속하기 위한 기능을 포함하는 것을 특징으로 하는 원격 접속 방법.
  3. 제2항에 있어서,
    상기 안내하는 단계는,
    상기 가상 머신의 시큐어 쉘로의 접속 방식을 안내하는 것을 특징으로 하는 원격 접속 방법.
  4. 삭제
  5. 적어도 하나의 프로세서를 포함하는 컴퓨터 장치의 원격 접속 방법에 있어서,
    상기 적어도 하나의 프로세서에 의해, 가상 머신의 부팅 중 임시로 수행될 원격 접속 기능이 포함된 가상 머신 이미지를 획득하는 단계;
    상기 적어도 하나의 프로세서에 의해, 상기 가상 머신 이미지로 상기 가상 머신을 생성하는 단계;
    상기 적어도 하나의 프로세서에 의해, 상기 가상 머신의 부팅이 시작된 후, 상기 가상 머신 이미지가 포함하는 원격 접속 기능을 실행하는 단계; 및
    상기 가상 머신의 부팅 중에 에러가 발생한 경우, 상기 적어도 하나의 프로세서에 의해, 상기 원격 접속 기능에 기반하여 상기 가상 머신의 소유자에게 부팅의 펜딩이 발생한 가상 머신의 원격 접속 기능으로의 접속 방식을 안내하는 단계
    를 포함하고,
    상기 가상 머신의 부팅 중에 에러가 발생하지 않은 경우, 상기 적어도 하나의 프로세서에 의해, 가상 머신의 소유자의 키를 관리하는 키 관리 서비스로 소유자의 키를 요청하는 단계; 및
    상기 적어도 하나의 프로세서에 의해, 상기 키 관리 서비스로부터 제공된 상기 가상 머신의 소유자의 키를 이용하여 암호화 설정을 적용하여 상기 가상 머신의 부팅을 완료하는 단계
    를 더 포함하는 원격 접속 방법.
  6. 제5항에 있어서,
    상기 키 관리 서비스는 상기 가상 머신의 리소스를 확인하여 상기 가상 머신의 소유자의 키를 제공하도록 구현되는 것을 특징으로 하는 원격 접속 방법.
  7. 컴퓨터 장치와 결합되어 제1항 내지 제3항, 제5항 또는 제6항 중 어느 한 항의 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램.
  8. 제1항 내지 제3항, 제5항 또는 제6항 중 어느 한 항의 방법을 컴퓨터 장치에 실행시키기 위한 컴퓨터 프로그램이 기록되어 있는 컴퓨터 판독 가능한 기록매체.
  9. 컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서
    를 포함하고,
    상기 적어도 하나의 프로세서에 의해,
    가상 머신의 부팅 중 임시로 수행될 원격 접속 기능이 포함된 가상 머신 이미지를 획득하고,
    상기 가상 머신 이미지로 상기 가상 머신을 생성하고,
    상기 가상 머신의 부팅이 시작된 후, 상기 가상 머신 이미지가 포함하는 원격 접속 기능을 실행하고,
    상기 가상 머신의 부팅 중에 에러가 발생한 경우, 상기 적어도 하나의 프로세서에 의해, 상기 원격 접속 기능에 기반하여 상기 가상 머신의 소유자에게 부팅의 펜딩이 발생한 가상 머신의 원격 접속 기능으로의 접속 방식을 안내하고,
    상기 가상 머신 이미지는 키 요청 기능을 더 포함하고,
    상기 적어도 하나의 프로세서에 의해,
    상기 키 요청 기능을 이용하여 상기 가상 머신의 소유자로부터 미리 설정된 키 및 패스프레이즈(passphrase) 중 적어도 하나를 입력받는 것
    을 특징으로 하는 컴퓨터 장치.
  10. 제9항에 있어서,
    상기 원격 접속 기능은 시큐어 쉘(secure shell, SSH)에 기반한 공개키 등록 방식의 ACL(Access Control List) 적용을 통해 상기 가상 머신의 시큐어 쉘에 접속하기 위한 기능을 포함하는 것을 특징으로 하는 컴퓨터 장치.
  11. 제10항에 있어서,
    상기 적어도 하나의 프로세서에 의해,
    상기 가상 머신의 시큐어 쉘로의 접속 방식을 안내하는 것을 특징으로 하는 컴퓨터 장치.
  12. 삭제
  13. 컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서
    를 포함하고,
    상기 적어도 하나의 프로세서에 의해,
    가상 머신의 부팅 중 임시로 수행될 원격 접속 기능이 포함된 가상 머신 이미지를 획득하고,
    상기 가상 머신 이미지로 상기 가상 머신을 생성하고,
    상기 가상 머신의 부팅이 시작된 후, 상기 가상 머신 이미지가 포함하는 원격 접속 기능을 실행하고,
    상기 가상 머신의 부팅 중에 에러가 발생한 경우, 상기 적어도 하나의 프로세서에 의해, 상기 원격 접속 기능에 기반하여 상기 가상 머신의 소유자에게 부팅의 펜딩이 발생한 가상 머신의 원격 접속 기능으로의 접속 방식을 안내하고,
    상기 적어도 하나의 프로세서에 의해,
    상기 가상 머신의 부팅 중에 에러가 발생하지 않은 경우, 가상 머신의 소유자의 키를 관리하는 키 관리 서비스로 소유자의 키를 요청하고,
    상기 키 관리 서비스로부터 제공된 상기 가상 머신의 소유자의 키를 이용하여 암호화 설정을 적용하여 상기 가상 머신의 부팅을 완료하는 것
    을 특징으로 하는 컴퓨터 장치.
KR1020200008674A 2020-01-22 2020-01-22 부팅 중 통신 모듈 적용을 통한 원격 터미널 접속을 위한 방법 및 시스템 KR102331899B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020200008674A KR102331899B1 (ko) 2020-01-22 2020-01-22 부팅 중 통신 모듈 적용을 통한 원격 터미널 접속을 위한 방법 및 시스템
US17/154,166 US20210224098A1 (en) 2020-01-22 2021-01-21 Method and system for remote terminal access through application of communication module during boot
KR1020210114497A KR102411144B1 (ko) 2020-01-22 2021-08-30 부팅 중 통신 모듈 적용을 통한 원격 터미널 접속을 위한 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200008674A KR102331899B1 (ko) 2020-01-22 2020-01-22 부팅 중 통신 모듈 적용을 통한 원격 터미널 접속을 위한 방법 및 시스템

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020210114497A Division KR102411144B1 (ko) 2020-01-22 2021-08-30 부팅 중 통신 모듈 적용을 통한 원격 터미널 접속을 위한 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20210094882A KR20210094882A (ko) 2021-07-30
KR102331899B1 true KR102331899B1 (ko) 2021-11-26

Family

ID=76856976

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020200008674A KR102331899B1 (ko) 2020-01-22 2020-01-22 부팅 중 통신 모듈 적용을 통한 원격 터미널 접속을 위한 방법 및 시스템
KR1020210114497A KR102411144B1 (ko) 2020-01-22 2021-08-30 부팅 중 통신 모듈 적용을 통한 원격 터미널 접속을 위한 방법 및 시스템

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020210114497A KR102411144B1 (ko) 2020-01-22 2021-08-30 부팅 중 통신 모듈 적용을 통한 원격 터미널 접속을 위한 방법 및 시스템

Country Status (2)

Country Link
US (1) US20210224098A1 (ko)
KR (2) KR102331899B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108206842A (zh) * 2016-12-16 2018-06-26 广州杰赛科技股份有限公司 云桌面远程接入方法和系统
KR101913346B1 (ko) * 2017-07-21 2018-10-30 주식회사 티맥스 소프트 클라우드 환경에서의 클라우드 서버 관리 방법 및 장치

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9519472B2 (en) * 2011-11-23 2016-12-13 Red Hat, Inc. Automation of virtual machine installation by splitting an installation into a minimal installation and customization
EP2792104B1 (en) * 2011-12-21 2021-06-30 SSH Communications Security Oyj Automated access, key, certificate, and credential management
US10425411B2 (en) * 2012-04-05 2019-09-24 Arizona Board Of Regents On Behalf Of Arizona State University Systems and apparatuses for a secure mobile cloud framework for mobile computing and communication
US10255089B2 (en) * 2012-07-31 2019-04-09 Ca, Inc. Self-deleting virtual machines
KR102102169B1 (ko) * 2013-06-10 2020-05-29 한국전자통신연구원 가상 데스크탑 서비스를 위한 장치 및 가상 데스크탑 서비스 방법
US20150074659A1 (en) * 2013-09-06 2015-03-12 Vmware, Inc. Methods and Apparatus to Perform Web-Based Installations and/or Upgrade Architectures for Enterprise Software
US9727439B2 (en) * 2014-05-28 2017-08-08 Vmware, Inc. Tracking application deployment errors via cloud logs

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108206842A (zh) * 2016-12-16 2018-06-26 广州杰赛科技股份有限公司 云桌面远程接入方法和系统
KR101913346B1 (ko) * 2017-07-21 2018-10-30 주식회사 티맥스 소프트 클라우드 환경에서의 클라우드 서버 관리 방법 및 장치

Also Published As

Publication number Publication date
KR102411144B1 (ko) 2022-06-22
US20210224098A1 (en) 2021-07-22
KR20210109510A (ko) 2021-09-06
KR20210094882A (ko) 2021-07-30

Similar Documents

Publication Publication Date Title
US8924723B2 (en) Managing security for computer services
US8694786B2 (en) Virtual machine images encryption using trusted computing group sealing
AU2015358292B2 (en) Computing systems and methods
US11025623B2 (en) Updating database drivers for client applications through a database server push
JP7397557B2 (ja) セキュア実行ゲスト所有者環境制御
AU2020234675B2 (en) Binding secure keys of secure guests to a hardware security module
US9887842B2 (en) Binding software application bundles to a physical execution medium
CN113544674A (zh) 用于安全接口控件的安全执行客户机所有者控制
KR102325986B1 (ko) 스토리지 암호화의 동적 적용을 위한 방법 및 시스템
US11620147B2 (en) Metadata service provisioning in a cloud environment
KR102331899B1 (ko) 부팅 중 통신 모듈 적용을 통한 원격 터미널 접속을 위한 방법 및 시스템
CN115039100A (zh) 为安全访客保留一个或多个安全模块
US11645092B1 (en) Building and deploying an application
KR102580570B1 (ko) 클라우드 서버 내 가상 서버의 복호화 방법 및 이를 이용하는 클라우드 서버
US20230037986A1 (en) Autoencryption system for data in a container
CN114301695A (zh) 一种数据传输方法、装置、电子设备和存储介质
CN114661411A (zh) 在云基础架构中供应安全/加密的虚拟机
CN115130141A (zh) 一种文档处理方法、装置、移动终端及存储介质
CN114647868A (zh) 安全计算方法、装置、设备、介质和程序产品

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant