KR20090000576A - 보안을 제공하는 장치 및 방법 - Google Patents
보안을 제공하는 장치 및 방법 Download PDFInfo
- Publication number
- KR20090000576A KR20090000576A KR1020070019623A KR20070019623A KR20090000576A KR 20090000576 A KR20090000576 A KR 20090000576A KR 1020070019623 A KR1020070019623 A KR 1020070019623A KR 20070019623 A KR20070019623 A KR 20070019623A KR 20090000576 A KR20090000576 A KR 20090000576A
- Authority
- KR
- South Korea
- Prior art keywords
- domain
- security program
- security
- general
- operating system
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 16
- 241000700605 Viruses Species 0.000 claims abstract description 40
- 238000011282 treatment Methods 0.000 claims abstract description 19
- 238000004891 communication Methods 0.000 claims abstract description 16
- 238000012795 verification Methods 0.000 claims description 15
- 230000009385 viral infection Effects 0.000 abstract description 22
- 230000002159 abnormal effect Effects 0.000 description 12
- 238000011084 recovery Methods 0.000 description 8
- 208000015181 infectious disease Diseases 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 206010000117 Abnormal behaviour Diseases 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- General Health & Medical Sciences (AREA)
- Economics (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Debugging And Monitoring (AREA)
Abstract
본 발명은 보안을 제공하는 장치 및 방법 및 방법에 관한 발명으로서, 가상 기계 모니터를 통해 보안이 보장되는 보안 도메인과 통상적인 일반 도메인을 소정 개수로 분리 가상화 하여 분리된 소정 개수의 일반 도메인에 일반 도메인의 수에 상응하는 보안 프로그램을 설치하여 보안 프로그램이 설치된 일반 도메인간에 바이러스 감염 여부를 검사하고, 감염에 상응하는 치료를 수행한다.
또한, 분리된 가상 도메인을 제공하는 가상 기계 모니터에서는 보안 프로그램의 업데이트 또는 백업을 위해 무결성을 검증하는 무결성 검증 모듈, 무결성 검증을 위한 무결성 검증 값을 제공하는 저장 모듈을 포함하고, 일반 도메인의 백업을 위한 백업 모듈을 구비한다.
일반 도메인에 포함되는 보안 프로그램 및 운영 체제의 업데이트는 소정 통신 망을 통해 연결되는 소정의 업데이트 서버를 통해 무결성이 검증된 후, 수행된다.
보안 프로그램, 도메인, 바이러스, 복구
Description
도 1은 본 발명의 제 1 실시예에 따른 보안을 제공하는 장치를 도시한 도면.
도 2는 본 발명의 일 실시예에 따른 업데이트(Update) 흐름도.
도 3은 본 발명의 제 2 실시예에 따른 보안을 제공하는 장치를 도시한 도면.
도 4는 본 발명의 일 실시예에 따른 바이러스 검사를 도시한 흐름도.
도 5는 본 발명의 일 실시예에 따른 업데이트 흐름도.
<도면의 주요 부분에 대한 부호의 설명>
100: 물리 장치 110: 가상 기계 모니터
120: 백업 모듈 130: 보안 도메인
140: 운영체제 150: 보안 프로그램 관리 모듈
160a: 제 1 일반 도메인 160b: 제 2 일반 도메인
170a: 운영체제 170b: 운영체제
180a: 제 1 보안 프로그램 180b: 제 2 보안 프로그램
본 발명은 보안을 제공하는 장치 및 방법에 관한 것으로, 보다 상세하게는 소정 통신망을 통해 인터넷 서비스를 제공 받는 장치에 있어서, 바이러스를 검사하고 치료하는 장치 및 방법에 관한 것으로 바이러스를 검사하고 치료하는 보안 프로그램을 가상 기계 모니터로부터 가상화 된 일반 도메인에 설치하여 소정 개수의 일반 도메인끼리 바이러스에 대한 상호 검사 및 치료를 수행한다.
일반적으로 사용되는 안티 바이러스 소프트웨어(Anti-Virus SW, AVS)의 바이러스 검사 방법은 단일 운영체제 하에서 운영체제 및 어플리케이션의 바이러스 체크 및 치료가 수행되거나, 가상 기계 모니터(Virtual Machine Monitor, VMM)을 이용하는 안티 바이러스 소프트웨어를 이용하여 바이러스 체크 및 치료가 수행된다.
가상 기계 모니터는 하드웨어와 운영체제 사이에 존재하며, 하나의 하드웨어를 가상화시켜 다수의 운영체제가 동시에 동작할 수 있도록 한다. 이러한 가상 기계 모니터는 통상적으로 펌 웨어(Firm ware)를 대체하거나, 펌 웨어와 운영체제 사이에서 동작하게 된다.
통상적인 하드웨어는 입출력 포트, 저장 장치 및 메모리 등이 포함된다. 이러한 구성 요소를 포함하는 종래 기술에서는 보안 프로그램이 운영체제와 어플리케이션 영역에 걸쳐 존재하는 경우와 가상 기계 모니터 내에 존재하는 경우가 있다.
이러한 구성 요소를 포함하는 종래 기술의 동작은 일반적으로 PC 환경에서 사용하는 보안 프로그램의 동작과 같다. 보안 프로그램은, 소정 동작을 위해 메모리상에 존재하는 어플리케이션 및 운영체제와 저장 장치에 저장되어 있는 어플리케이션 및 운영체제에 대하여 바이러스 검사를 수행한다.
입출력 포트, 메모리 및 저장 장치로부터 모든 데이터가 가상 기계 모니터를 거쳐서 운영 체제 및 어플리케이션으로 전달되고, 가상 기계 모니터 내의 보안 프로그램이 이러한 모든 데이터에 대하여 바이러스 검사를 수행하고, 감염 여부에 따라 감염된 데이터를 치료하게 된다.
그러나 이와 같은 종래 기술에서는 보안 프로그램, 어플리케이션이 동일한 운영체제 상에서 동작이 되기 때문에 다음과 같은 문제를 갖는다.
운영체제 감염으로 인한 보안 프로그램이 감염될 수 있는 문제, 운영체제 감염으로 인한 보안 프로그램이 바이러스 검사를 지나치는 문제점이 있었다.
뿐만 아니라, 입출력 포트, 메모리 및 저장장치로부터 운영체제에게 전달되는 모든 데이터를 가상 기계 모니터 내부의 보안 프로그램에서 바이러스를 검사하고, 감염된 데이터에 대한 치료를 수행하는 경우 가상 기계 모니터의 동작 시간이 증감함으로써, 사용자가 성능 저하를 느낄 수 있다.
기존 보안 프로그램 코드는 운영체제 상에서 동작하기 때문에 운영체제에서 제공하는 서비스를 사용하는데, 가상 기계 모니터에서 보안 프로그램 코드가 동작하기 위해서는 기존 보안 프로그램 코드와 다르게 가상 기계 모니터에서 제공하는 서비스를 사용하여야 하다. 가상 기계 모니터는 운영체제가 아닌 가상 기계를 관리하기 위한 간단한 서비스만 제공하고 있기 때문에, 보안 프로그램을 가상 기계 모니터에서 동작시키기 위해서는 보안 프로그램 코드를 변경 해야 할 뿐만 아니라, 기존 운영체제가 제공하던 서비스를 보안 프로그램에서 재구현 해야 하기 때문에 개발 비용을 많이 증가시킬 수 있다는 문제점이 있었다.
본 발명은 상기한 문제점을 해결하기 위해 발명된 것으로서, 소정 통신 망을 통해 인터넷 서비스를 제공 받을 수 있는 장치에 있어서, 바이러스에 의해 사용자 장치의 보안 프로그램이 동작하지 않거나, 바이러스 감염으로 인해 검사 동작을 수행하지 못하는 경우를 방지하기 위해 보안 프로그램을 보호하거나 보안 프로그램의 변형 여부를 인지할 수 있는 장치를 제공하는 것이다.
이를 위해 가상 기계 모니터를 이용하여 검증된 프로그램이 동작할 수 있는 도메인을 보안 도메인과 소정 개수의 일반 도메인으로 분리 구성하여 소정 개수의 일반 도메인간에 바이러스를 상호 검사하거나 치료하도록 한다.
또한, 보안 도메인의 보안 프로그램 관리 모듈을 이용하여 일반 도메인에 구성되는 보안 프로그램에 대한 업데이트를 수행하며, 가상 기계 모니터에 일반 도메인에 대한 무결성을 검증을 위한 소정 모듈을 구비하고, 일반 도메인에 대한 백업 및 복구를 백업 모듈을 구비하여 바이러스 감염 피해를 최소화 하기 위한 것이다.
본 발명의 목적들은 이상에서 언급한 것들로 제한되지 않으며, 언급되지 않은 또 다른 사항들은 아래의 기재로부터 당 업자에게 명확하게 이해될 수 있을 것이다.
본 발명의 실시예에 따른 보안을 제공하는 장치는 복수 개의 도메인 각각에 구비된 운영 체제간의 통신을 수행하는 가상 기계 모니터 및 통신을 통하여 도메인 중 하나에 구비된 운영 체제상에서 해당 도메인 또는 다른 도메인의 바이러스 검사 및 치료를 수행하는 보안 프로그램을 포함한다.
본 발명의 실시예에 따른 보안을 제공하는 방법은 복수 개의 도메인 각각에 구비된 운영 체제간의 통신을 수행하는 단계 및 통신을 통하여 도메인 중 하나에 구비된 운영 체제상에서 해당 도메인 또는 다른 도메인의 바이러스 검사 및 치료를 수행하는 단계를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
도 1은 본 발명의 제 1 실시예에 따른 보안을 제공하는 장치를 도시한 도면이다.
본 발명의 제 1 실시예에 따른 보안을 제공하는 장치는 바이러스 감염으로 인한 시스템 이상 발생 시 소정 개수로 분리 구성된 일반 도메인(160a, 160b)의 보안 프로그램(190a, 190b)을 이용하여 이상이 발생한 도메인에 대한 바이러스 검사 및 치료를 수행한다.
본 발명의 제 1 실시예에 따른 도메인 보호 장치는 가상 기계 모니터(110)를 통해 다수의 운영체제(150, 170a, 170b)가 동시에 동작할 수 있는 환경을 기반으로 한다.
도시된 바와 같은 도메인 보호 장치(100)는 물리 장치(100), 가상 기계 모니터(110), 보안 도메인(130) 및 일반 도메인을 포함할 수 있다. 일반 도메인의 경우는 제 1 일반 도메인(160a)과 제 2 일반 도메인(160b)로 소정 개수가 구성될 수 있다.
먼저, 물리 장치(100)는 프로세서(미도시), 메모리(미도시), 입출력 장치(미도시) 및 네트워크 카드(미도시)와 같은 통상적인 하드웨어적 자원을 포함할 수 있다.
하드웨어적 자원은 하나 또는 그 이상의 프로세서와 해당 프로세서상에 존재하는 자원, 예를 들어, 제어 레지스터, 캐시를 더 포함할 수 있다. 이들 물리 자원에 대한 사건(Event)은 인터럽트(interrupt) 처리, 예외(exception) 처리, 플랫폼 사건(예를 들어, 초기화(INIT)나 시스템 관리 인터럽트(System Management Interrupt, SMI)를 포함할 수 있다.
이러한 가상 기계 모니터(110)는 백업 모듈(120)을 더 포함할 수 있다.
백업 모듈(120)은 바이러스 감염으로 인해 정상 동작을 수행하지 못하는 도메인을 정상 동작이 수행될 수 있도록 복구하기 위한 모듈이다.
이를 위해 백업 모듈(120)은 제 1 일반 도메인(160a) 및 제 2 일반 도메인(160b)이 정상 동작을 수행하는 동안 정상 상태 정보를 저장하고, 백업을 위한 소정 도메인(미도시)을 생성한다. 이때 생성되는 도메인은 분리 구성된 일반 도메인의 수에 상응할 수 도 있고, 적어도 하나가 생성될 수 있으며, 통상적인 일반 도메인으로의 동작 수행은 가능하지만, 비활성 상태에 있게 된다.
즉, 동작 중인 제 1 일반 도메인(160a) 또는 제 2 일반 도메인(160b)의 정상 상태 정보들을 백업 모듈(120)에 저장하여 이상 상태(바이러스 감염) 발생 시 언제든지 활성 상태로 전환될 수 있도록 한다. 여기에서, 활성 상태로 전환한다는 것은 바이러스가 감염된 일반 도메인이 바이러스 감염 이전의 정상 상태로 전환되도록 하는 것으로 바이러스 감염전의 일반 도메인과 동일한 동작이 수행되도록 전환하는 것이다.
백업 모듈(120)을 바탕으로 보안 도메인(130)에 대한 복구도 가능하지만, 통상적으로 보안 도메인(130)은 검증된 소프트웨어만 동작하는 것을 전제로 하기 때문에 시스템 크래쉬(Crash)로 인한 복구 가능성이 희박하다고 볼 수 있다. 그러나, 시스템의 안정성을 중요시 한다면 보안 도메인(130) 또한 백업 모듈(120)을 통한 복구가 수행될 수 있다.
보안 도메인(130)은 앞서 언급했듯이 검증된 소프트웨어만 동작하는 것을 전제로 하므로, 소정의 통신 망(미도시)을 통해 무결성이 검증된 서버로부터 소정 목적의 검증된 소프트웨어만을 제공받아 설치 및 실행한다.
이와 같은, 보안 도메인(130)은 물리 장치(100)와 독립되어 해당 도메인 내에서 안전하게 동작하는 운영체제(140) 및 보안 프로그램 관리 모듈(150)을 포함할 수 있다.
보안 프로그램 관리 모듈(150)은 무결성이 검증된 서버로부터 제공받는 제 1, 제 2 보안 프로그램(180a, 180b)이 제 1, 제 2 일반 도메인(160a, 160b) 내에 안전하게 설치되도록 하며, 제 1, 제 2 보안 프로그램(180a, 180b)에 대한 소정 정보를 저장한다. 제 1, 제 2 보안 프로그램(180a, 180b)에 대한 소정 정보는, 보안 프로그램 업데이트, 바이러스 감염 시 복구 및 치료를 위한 정책이 포함될 수 있다. 이러한 정보는 제 1, 제 2 보안 프로그램(180a, 180b)을 제공하는 서버로부터 주기적으로 제공 받을 수 있다.
일반 도메인은 제 1 일반 도메인(160a)과 제 2 일반 도메인(160b)으로 소정 개수로 분리 구성 될 수 있으며, 보안 도메인(130)의 보안 프로그램 관리 모듈(150)을 통해 각 도메인에 제 1 보안 프로그램(160a) 및 제 2 보안 프로그램(160b)이 설치된다. 또한, 통상적인 운영체제(170a, 170b)가 각 도메인에서 독립적으로 동작한다.
이와 같은, 제 1 일반 도메인(160a)과 제 2 일반 도메인(160b)에는 무결성이 검증된 어플리케이션(Application)뿐만 아니라, 언제든지 바이러스가 감염될 수 있는 통상적인 어플리케이션들이 설치 및 실행된다. 즉, 제 1 일반 도메인(160a) 및 제 2 일반 도메인(160b)은 바이러스와 같은 외부 공격으로부터 안전한 영역이 아니므로 언제든지 이들로 인해 피해가 발생할 수 있다.
본 발명의 제 1 실시예에 따른 보호 프로그램 장치는 제 1, 제 2 보안 프로그램(180a, 180b)을 특정 도메인에 국한하여 설치하지 않고, 분리 구성된 제 1 일반 도메인(160a)과 제 2 일반 도메인(160b)의 수에 상응하여 각 도메인에 설치한 다. 즉, 제 1 일반 도메인(160a)에 설치된 제 1 보안 프로그램(180a)은 제 1 일반 도메인(160a)에 대한 바이러스 검사를 치료를 수행하다가 제 2 일반 도메인(160b)에 이상 동작 발생 시 제 2 일반 도메인(160b)에 대한 치료를 수행한다.
제 2 일반 도메인(160b) 또한, 제 2 보안 프로그램(180b)을 통해 제 2 일반 도메인(160b)에 대한 바이러스 검사 및 치료를 수행하다가 제 1 일반 도메인(160a)에 이상 동작 감지되면, 제 1 일반 도메인(160a)에 대한 조치(바이러스 치료, 복구 등)를 수행한다.
다시 말해서, 제 1, 제 2 일반 도메인(160a, 160b)에 설치된 각 보안 프로그램이 상호 보완을 수행하게 된다.
여기에서, 제 1 보안 프로그램(180a)과 제 2 보안 프로그램(180b)은 동일한 서버로부터 제공받는 동종의 보안 프로그램이 될 수도 있고, 서로 다른 보안 프로그램이 될 수도 있다.
제 1, 제 2 보안 프로그램(180a, 180b)을 이용한 바이러스 검사, 치료 및 보안 프로그램 업데이트는 후술되는 도 2를 통해 상세한 설명을 하기로 한다.
도 2는 본 발명의 일 실시예에 따른 업데이트(Update) 흐름도이다.
본 발명의 일 실시예에 따른 업데이트는 도 1에서 전술했듯이 제 1, 제 2 일반 도메인(160a, 160b) 및 제 1, 제 2 보안 프로그램(180a, 180b)에 대한 업데이트를 의미한다.
먼저, 가상 기계 모니터(110)를 실행하여 물리 장치(100)를 가상화 시키고, 보안 도메인의 부팅(S200)을 통해 해당 도메인의 운영체제 및 보안 프로그램 모듈 을 실행한다.
보안 도메인이 부팅되면(S200), 제 1 일반 도메인(160a) 및 제 2 일반 도메인(160b)의 부팅을 통해 해당 도메인에 포함되는 운영체제 및 보안 프로그램을 실행한다(S210).
보안 도메인, 제 1 일반 도메인(160a) 및 제 2 일반 도메인(160b)의 부팅이 실행되면(S210), 일반 도메인에서 이상 동작(바이러스 감염 여부)이 있는지를 판단한다(S220).
이때의 이상 동작 판단은 제 1 보안 프로그램(180a)을 이용한 제 1 일반 도메인(160a)에 대한 이상 동작 감지, 제 2 보안 프로그램(180b)을 통한 제 2 일반 도메인(160b)에 대한 이상 동작 감지, 제 1 보안 프로그램(180a)을 통한 제 2 일반 도메인(160b)에 대한 이상 동작 감지 및 제 2 보안 프로그램(180b)을 통한 제 1 일반 도메인(160a)에 대한 이상 동작 감지 중 어느 하나의 이상 동작 감지가 포함될 수 있다.
본 발명의 일 실시예에 따른 바이러스 감염 여부 검사는 제 1, 제 2 일반 도메인(160a, 160b)이 부팅되기 전에 이루어 질 수도 있으며, 사용자 설정에 따라 소정 시간 간격으로 바이러스 검사가 수행될 수 있다.
위와 같이 어느 하나의 판단을 통해 제 1 일반 도메인(160a)에 이상 동작이 감지되면, 제 1 보안 프로그램(180a) 또는 제 2 보안 프로그램(180b)을 이용하여 제 1 일반 도메인(160a)을 치료하고(S230), 제 2 일반 도메인(160b)에 이상 동작이 감지되면 상호 보완을 위해 제 2 보안 프로그램(180b) 또는 제 1 보안 프로그 램(180a)을 이용하여 제 2 보안 도메인을 치료한다(S240).
제 1, 제 2 일반 도메인(160a, 160b)에 대한 치료가 완료되면(S230, S240), 보안 프로그램 관리 모듈은 보안 프로그램(190a, b)에 대한 상태 정보를 획득한다(S250). 보안 프로그램(190a, b)에 대한 상태 정보를 획득하는 것은 제 1 보안 프로그램(180a) 또는 제 2 보안 프로그램(180b)의 업데이트를 위해 소정 주기 간격으로 상태 정보를 획득할 수 있다.
상태 정보를 획득한 보안 프로그램 관리 모듈(150)은 소정 통신 망을 통해 업데이트 서버에 대한 인증을 수행한다(S260).
업데이트 서버가 신뢰할 만한 서버로 판단되면(S260), 제 1 보안 프로그램(180a) 또는 제 2 보안 프로그램(180b)에 대한 업데이트 유무가 판단된다(S270).
이때, 업데이트가 필요한 보안 프로그램 또는 업데이트 정보를 다운로드 받아 다운로드 된 보안 프로그램의 무결성을 검증하고 설치하거나 업데이트를 수행한다(S280).
보안 프로그램()의 설치 또는 업데이트가 완료되면(S280), 보안 프로그램의 정보를 저장한다(S290). 보안 프로그램의 정보 저장은 보안 프로그램 설치 또는 업데이트 후 제 1, 제 2 보안 프로그램(180a, 180b)에 대한 검사를 위해 무결성 검증 값을 저장하는 것으로 후술되는 도 3과 같은 저장 모듈(320)에 저장되는 것이 바람직하다.
즉, 보안 프로그램에 대한 정보를 저장하는 저장 모듈(320)이 전술한 도 1의 도메인 보호 장치에 더 포함될 수도 있다.
도 3은 본 발명의 제 2 실시예에 따른 보안을 제공하는 장치를 도시한 도면이다.
본 발명의 제 2 실시예에 따른 보안을 제공하는 장치는 전술한 도 1의 제 1 실시예에 따른 보안을 제공하는 장치와 마찬가지로 가상 기계 모니터(300)를 통해 가상화된 하드웨어 자원을 이용하는 보안 도메인(130)과 일반 도메인(330)으로 분리 구성하여 일반 도메인(330)에 대한 바이러스 검사 및 치료를 수행한다.
도시된 바와 같이, 본 발명의 제 2 실시예에 따른 도메인 보호 장치는 전술한 도 1의 도메인 보호 장치와 동일하거나 유사한 구성 요소를 포함한다. 즉, 도 2에서는 도 1과 유사한 구성 요소들에 대한 상세한 설명은 생략하고, 추가 구성 요소들에 대한 상세한 설명을 하기로 한다.
먼저, 도 1의 가상 기계 모니터(110)에 상응하는 가상 기계 모니터(300)는 무결성 검증 모듈(310) 및 저장 모듈(320)을 더 포함할 수 있다.
무결성 검증 모듈(310)은 일반 도메인(330) 부팅 시 해당 도메인(330)의 운영체제(340)에 대한 제 1 무결성 검증 값과 저장 모듈에 기 저장된 제 2 무결성 값을 비교함으로써, 일반 도메인(330)에 대한 무결성 검증을 수행한다. 일반 도메인(330)에 대한 무결성을 검증하는 것은 바이러스에 의한 일반 도메인(330)의 변형 여부를 판단하기 위한 것이다.
일반 도메인(330)의 변형은 통상적인 바이러스 감염이 될 수도 있고, 바이러스와 같은 악의적인 의도로 생성된 소정 목적의 프로그램에 의해 발생 가능한 모든 변형을 의미한다.
백업 모듈(120)은 바이러스 감염으로 인해 정상 동작을 수행하지 못하는 도메인을 정상 동작이 수행될 수 있도록 복구하기 위한 모듈이다.
이를 위해 백업 모듈(120)은 일반 도메인(330)이 정상 동작을 수행하는 동안 정상 상태 정보를 저장하고, 백업을 위한 소정 도메인(미도시)을 생성한다. 이때 생성되는 도메인은 분리 구성된 일반 도메인(330)의 수만큼 생성되거나 적어도 하나가 생성될 수 있다. 이러한 일반 도메인(330)은 통상적인 일반 도메인(330)으로의 동작 수행은 가능하지만, 비활성 상태에 있게 된다.
즉, 정상 동작 중인 일반 도메인(330)의 정상 상태 정보들을 백업 모듈(120)에 저장하여 이상 상태(바이러스 감염) 발생 시 언제든지 활성 상태로 전환될 수 있도록 한다. 여기에서, 활성 상태로 전환한다는 것은 바이러스가 감염된 일반 도메인이 바이러스 감염 이전의 정상 상태로 전환되도록 하는 것으로 바이러스 감염전의 일반 도메인(330)과 동일한 동작이 수행되도록 전환하는 것이다.
바이러스가 감염된 일반 도메인(330) 또는 보안 프로그램(350)에 대한 복구는 다음 2가지로 구분될 수 있다.
첫 번째 복구 방법은 보안 프로그램(330)을 제작 및 배포한 서버(미도시)나 복구 전문 서버(미도시)로 손상된 일반 도메인(330)의 바이너리 이미지(Binary image)를 전송하여 해당 서버에서 복구하여 복구된 일반 도메인(330)을 다운로드 하는 방법이다. 이러한 복구 방법은 일반 도메인(330)의 손상 여부를 검사하여 이상 상태인 경우 보안 프로그램(350)을 이용한 자체 바이러스 치료를 수행하고, 보안 프로그램(350)으로 치료가 되지 않을 경우 앞서 언급한 보안 프로그램(330)을 제작 및 배포한 서버나 복구 전문 서버로 일반 도메인(330)의 바이너리 이미지를 전송하여 일반 도메인(330) 이미지를 복구가 이루어진다.
두 번째 복구 방법은 일반 도메인(330)이 정상 동작하는 동안 백업 모듈(120)을 통해 이루어진다.
즉, 백업 모듈(120)을 통한 복구는 일반 도메인(330)의 손상 검사를 통해 해당 도메인이 정상 상태인 경우는 사용자 설정에 상응하여 소정 주기 간격으로 백업을 수행하고, 일반 도메인(330)이 손상된 경우 백업 되었던 도메인(미도시)을 정상 도메인(330)으로 전환하여 정상 상태의 동작이 수행되도록 한다. 손상된 도메인은 원인 파악을 위해 보안 프로그램(330)을 제작 및 배포한 서버나 복구 전문 서버로 전송한다.
보안 도메인(130)의 경우 백업 모듈(120)을 통한 복구도 가능하지만, 통상적으로 보안 도메인(130)은 검증된 소프트웨어만 동작하는 것을 전제로 하기 때문에 시스템 크래쉬(Crash)로 인한 복구를 언급하지 않기로 한다. 그러나, 시스템의 안정성을 중요시 한다면 보안 도메인(130) 또한 백업 모듈(120)을 통한 복구가 수행될 수 있다.
즉, 본 발명의 제 2 실시예에 따른 도메인 보호 장치는 일반 도메인(330) 부팅 시 무결성 검증 모듈(310)과 저장 모듈(320)의 무결성 검증 값을 비교하여 일반 도메인(330)의 운영체제(340)에 대한 무결성 검증을 수행한 후, 운영체제(340)를 통해 보안 프로그램의 무결성을 검증하여 이들에 대한 무결성이 검증되면, 보안 프로그램(350)을 통해 어플리케이션에 대한 바이러스 감염 여부를 검사한다.
도 4는 본 발명의 일 실시예에 따른 바이러스 검사를 도시한 흐름도이다.
본 발명의 일 실시예에 따른 바이러스 검사는 도 3에서 전술했듯이 일반 도메인(330)의 보안 프로그램(350)을 이용하여 보안 도메인(130)에 대한 바이러스 검사 및 치료를 수행한다.
먼저, 가상 기계 모니터(300)를 실행하여 물리 장치(100)를 가상화 시키고, 보안 도메인(130)의 부팅(S400)을 통해 보안 도메인(130)의 운영체제(140) 및 보안 프로그램 관리 모듈(150)을 실행한다.
보안 도메인(130)이 부팅되면(S400), 일반 도메인(330) 운영체제(340)에 대한 무결성을 판단한다(S410). 운영체제(130)의 무결성 판단 결과 무결성이 검증되지 않으면, 보안 프로그램 관리 모듈(150)의 정책에 상응하는 소정 조치를 취한다(S420).
일반 도메인(330)의 운영체제(340)에 대한 무결성 판단(S420) 결과 무결성이 검증 되면, 일반 도메인(330)의 운영체제(340)를 실행한다(S430).
일반 도메인(330)의 운영체제(340)가 실행되면(S430), 일반 도메인(330)에 포함되는 보안 프로그램(350)에 대한 무결성을 판단한다(S440). 보안 프로그램(350)에 대한 무결성 판단 결과 무결성이 검증되면, 보안 프로그램(350)을 통해 일반 도메인(330)에 포함되는 소정 목적의 어플리케이션에 대한 바이러스 검사를 실행된다(S460).
어플리케이션에 대한 바이러스 검사로 해당 어플리케이션이 바이러스에 감염이 감지되지 않았다고 판단되면, 보안 프로그램(350)에 의한 바이러스 검사 및 치 료가 완료된다.
만약, 어플리케이션 검사 단계(S460)에서 해당 어플리케이션에 바이러스로 인한 이상 동작이 발생하면, 바이러스 감염에 상응하는 소정 조치를 취한다(S470).
보안 프로그램(350)은 어플리케이션에 대한 바이러스 감염 여부(S460) 및 치료(S470) 후 일반 도메인(330) 및 보안 도메인(130)에 대한 지속적인 바이러스 감염 여부를 감시한다.
도 5는 본 발명의 일 실시예에 따른 업데이트 흐름도이다.
본 발명의 일 실시예에 따른 업데이트는 소정 통신 망을 통해 연결되는 업데이트 서버(미도시)로부터 일반 도메인(330)의 운영 체제(340) 또는 보안 프로그램(350)에 대한 업데이트 코드 및 데이터를 다운로드 함으로써 이루어진다.
먼저, 보안 프로그램 관리 모듈(150)로부터 일반 도메인(330)의 운영체제(340)에 대한 업데이트 여부를 판단한다(S500). 운영체제(340)에 대한 업데이트가 필요한 경우는 업데이트 서버에 대한 무결성을 검증한다(S520).
운영체제(340)에 대한 업데이트가 요구되지 않을 경우 보안 프로그램(350)의 업데이트 여부를 판단한다(S510). 보안 프로그램(350)에 대한 업데이트 여부 판단 결과 업데이트가 필요한 경우 업데이트 서버가 올바른 업데이트 서버인지를 검증한다(S520).
운영체제(340) 역시 업데이트가 요구되는 경우 운영체제 업데이트 서버가 올바른 서버인지를 검증한다(S520).
이때, 운영체제 업데이트 서버와 보안 프로그램 업데이트 서버가 동일한 서 버인 경우는 동일 서버에 대한 검증이 이루어진다.
운영체제(340) 및 보안 프로그램(350)의 업데이트에 있어서, 바람직하게는 운영체제(340)의 업데이트와 보안 프로그램(350)의 업데이트가 동시에 발생하지 않기 때문에 각 업데이트가 구분되어 실행된다.
각 업데이트 서버에 대한 검증이 되면(S520), 업데이트 서버로부터 운영체제 또는 보안 프로그램을 다운로드 하여 이들에 대한 무결성 검사를 실시한다(S530).
업데이트 서버로부터 다운로드 된 운영체제 또는 보안 프로그램에 대한 무결성 검사가 완료되면(S530), 다운로드 된 운영체제 또는 보안 프로그램을 보안 프로그램 관리 모듈(150)을 통해 일반 도메인(330)에 설치(S540)하고, 이들에 대한 무결성 검증 값을 저장 모듈(320)에 저장한다(S550).
본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
상기한 바와 같은 보안을 제공하는 장치 및 방법에 따르면 본 발명의 효과는 바이러스 감염으로 동작이 정지된 운영체제 및 소정 어플리케이션을 빠르게 복구할 수 있음으로써, 바이러스 감염에 의한 피해를 최소화 할 수 있다는 장점이 있다.
또한, 바이러스 감염으로 인한 장치의 동작 운영체제가 복구불능 상태가 되었을 때 빠르게 복구할 수 있는 방법을 제공하여 사용자의 서비스 이용 단절 시간을 최소화할 수 있다.
Claims (5)
- 복수 개의 도메인 각각에 구비된 운영 체제간의 통신을 수행하는 가상 기계 모니터; 및상기 통신을 통하여 상기 도메인 중 하나에 구비된 운영 체제상에서 해당 도메인 또는 다른 도메인의 바이러스 검사 및 치료를 수행하는 보안 프로그램을 포함하는 보안을 제공하는 장치.
- 제 1항에 있어서,상기 도메인은,상기 보안 프로그램이 구비된 일반 도메인; 및소정의 통신 회선을 통하여 다운로드 된 보안 프로그램 정보를 이용하여 상기 보안 프로그램을 설치하거나 업데이트하는 보안 프로그램 관리 모듈이 구비된 보안 도메인을 포함하는 보안을 제공하는 장치.
- 제 2항에 있어서,상기 가상 기계 모니터는,상기 일반 도메인의 무결성 검증을 위한 제 1 무결성 검증 값을 저장하는 저장 모듈;상기 제 1 무결성 검증 값과 상기 일반 도메인에서 동작중인 운영체제의 제 2 무결성 검증 값을 바탕으로 무결성을 검증하는 무결성 검증 모듈; 및상기 도메인 각각의 정상 상태 정보를 백업하는 백업 모듈을 더 포함하는 보안 프로그램 보호 장치.
- 복수 개의 도메인 각각에 구비된 운영 체제간의 통신을 수행하는 단계; 및상기 통신을 통하여 상기 도메인 중 하나에 구비된 운영 체제상에서 해당 도메인 또는 다른 도메인의 바이러스 검사 및 치료를 수행하는 단계를 포함하는 보안을 제공하는 방법.
- 제 4항에 있어서,상기 도메인은,상기 보안 프로그램이 구비된 일반 도메인; 및소정의 통신 회선을 통하여 다운로드 된 보안 프로그램 정보를 이용하여 상기 보안 프로그램을 설치하거나 업데이트하는 보안 프로그램 관리 모듈이 구비된 보안 도메인을 포함하는 보안을 제공하는 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070019623A KR20090000576A (ko) | 2007-02-27 | 2007-02-27 | 보안을 제공하는 장치 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070019623A KR20090000576A (ko) | 2007-02-27 | 2007-02-27 | 보안을 제공하는 장치 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20090000576A true KR20090000576A (ko) | 2009-01-08 |
Family
ID=40483737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070019623A KR20090000576A (ko) | 2007-02-27 | 2007-02-27 | 보안을 제공하는 장치 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20090000576A (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140016137A (ko) * | 2012-07-24 | 2014-02-07 | 한국전자통신연구원 | 가상화 기반 은닉형 소프트웨어 실행 환경 제공 방법 및 장치 |
KR101469894B1 (ko) * | 2011-08-12 | 2014-12-08 | 한국전자통신연구원 | 도메인 분리 기반 안전 실행 환경 제공 방법 및 장치 |
WO2017045230A1 (zh) * | 2015-09-16 | 2017-03-23 | 宇龙计算机通信科技(深圳)有限公司 | 数据处理方法、装置、终端、数据传输方法、装置和终端 |
-
2007
- 2007-02-27 KR KR1020070019623A patent/KR20090000576A/ko not_active Application Discontinuation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101469894B1 (ko) * | 2011-08-12 | 2014-12-08 | 한국전자통신연구원 | 도메인 분리 기반 안전 실행 환경 제공 방법 및 장치 |
KR20140016137A (ko) * | 2012-07-24 | 2014-02-07 | 한국전자통신연구원 | 가상화 기반 은닉형 소프트웨어 실행 환경 제공 방법 및 장치 |
WO2017045230A1 (zh) * | 2015-09-16 | 2017-03-23 | 宇龙计算机通信科技(深圳)有限公司 | 数据处理方法、装置、终端、数据传输方法、装置和终端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9471780B2 (en) | System, method, and computer program product for mounting an image of a computer system in a pre-boot environment for validating the computer system | |
US20100175108A1 (en) | Method and system for securing virtual machines by restricting access in connection with a vulnerability audit | |
US20100199351A1 (en) | Method and system for securing virtual machines by restricting access in connection with a vulnerability audit | |
EP3486824B1 (en) | Determine malware using firmware | |
US8353031B1 (en) | Virtual security appliance | |
CN110690985A (zh) | 具有设备隔离的网络功能虚拟化架构 | |
RU2667598C1 (ru) | Контроль присутствия агента для самовосстановления | |
US20060161784A1 (en) | Systems and methods for updating a secure boot process on a computer with a hardware security module | |
US20110078797A1 (en) | Endpoint security threat mitigation with virtual machine imaging | |
US9245122B1 (en) | Anti-malware support for firmware | |
EP2876572B1 (en) | Firmware-level security agent supporting operating system-level security in computer system | |
US9448888B2 (en) | Preventing a rollback attack in a computing system that includes a primary memory bank and a backup memory bank | |
US8838952B2 (en) | Information processing apparatus with secure boot capability capable of verification of configuration change | |
CN110069361A (zh) | 用于tpm故障切换的方法和装置 | |
WO2021071590A1 (en) | Secure installation of baseboard management controller firmware via a physical interface | |
KR20130101648A (ko) | 가상화를 위한 보안 제공 장치 및 방법 | |
CN106104553B (zh) | 用于检测程序代码的篡改的设备和方法 | |
US11922199B2 (en) | Associating security tags to continuous data protection checkpoints/snapshots/point-in-time images | |
KR20090000576A (ko) | 보안을 제공하는 장치 및 방법 | |
CN114692160A (zh) | 计算机安全可信启动的处理方法及装置 | |
US20240143771A1 (en) | Raid array for validating and recovering operating system boot files for uefi secure boot systems | |
US20220374511A1 (en) | Systems and methods for assuring integrity of operating system and software components at runtime | |
KR20100026195A (ko) | 시스템 보호 장치 및 방법 | |
CN114651240A (zh) | 安全检查 | |
US20200167463A1 (en) | Out-of-Band Content Analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Withdrawal due to no request for examination |