KR20130101648A - 가상화를 위한 보안 제공 장치 및 방법 - Google Patents

가상화를 위한 보안 제공 장치 및 방법 Download PDF

Info

Publication number
KR20130101648A
KR20130101648A KR1020120018137A KR20120018137A KR20130101648A KR 20130101648 A KR20130101648 A KR 20130101648A KR 1020120018137 A KR1020120018137 A KR 1020120018137A KR 20120018137 A KR20120018137 A KR 20120018137A KR 20130101648 A KR20130101648 A KR 20130101648A
Authority
KR
South Korea
Prior art keywords
security
module
security module
operating system
update
Prior art date
Application number
KR1020120018137A
Other languages
English (en)
Inventor
박영수
김성희
김영일
조철회
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020120018137A priority Critical patent/KR20130101648A/ko
Priority to US13/547,912 priority patent/US20130219499A1/en
Publication of KR20130101648A publication Critical patent/KR20130101648A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명은 가상 머신 모니터가 실행되어 메인 도메인 및 하나 이상의 서브 도메인들에 의해 동작 가능하도록 물리 장치가 가상화된 보안 제공 장치에서의 보안 침해에 따른 보안 제공 방법으로, 보안 침해가 발생된 서브 도메인들을 치료하는 단계와, 서브 도메인들의 보안 모듈에 대한 업데이트를 수행하는 단계를 포함한다.

Description

가상화를 위한 보안 제공 장치 및 방법{Apparatus and Method for Providing Security for Virtualization}
본 발명은 가상화 기술로, 특히 가상화 장치에서의 보안성을 제공하기 위한 장치 및 방법에 관한 것이다.
최근 다양하고 복잡해진 모바일 플랫폼에서 실시간 지원, 소프트웨어 재사용, 검증되지 않은 프로그램 설치로 인한 보안 문제에 대하여 물리적 장치를 추상화하여 독립된 실행 환경을 제공하는 가상화 기술이 적용되었다.
가상화 기술은 서버 가상화, 데스크톱 가상화, 임베디드 가상화, 모바일 가상화에까지 폭넓게 활용되고 있으며 새로운 컴퓨팅 환경을 제공함과 동시에 정보 보호, 자원 관리 등 기존의 컴퓨팅 환경의 문제점을 해결할 수 있는 기술이다. 또한 서버 컴퓨팅 환경에서는 복잡했던 환경을 단순화시키고, 작업처리의 분산 및 관리의 효율성을 향상시켜 비용 절감 효과를 제공한다.
가상화 기술은 처리 시스템을 다중 가상 머신(Multiple Virtual Machine)으로 분할할 수 있는 특징을 제공한다. 예를 들면, 가상화 기술은 다중 운영체제가 동일 머신 상에서 동시에 실행되는 것을 허용하여 처리 시스템의 하드웨어 자원을 분할하고 관리할 수 있다.
한편, 보안모듈(프로그램)은 메모리상에 존재하는 어플리케이션 및 운영체제와 저장 장치에 저장되어 있는 어플리케이션 및 운영체제에 대하여 보안 침해(바이러스, 위변조 등) 검사를 수행하고, 그 결과로 데이터를 치료하게 된다. 그런데, 종래 기술에서는 보안모듈(프로그램), 어플리케이션이 동일한 운영체제상에서 동작되기 때문에 운영체제의 보안 침해는 보안모듈(프로그램)로 전이될 수 있다. 뿐만 아니라, 하드웨어의 입출력 포트 또는 메모리로부터 운영 체제로 전달되는 모든 데이터를 가상 머신 모니터 내부의 보안모듈(프로그램)에서 검사하고, 감염된 데이터에 대한 치료를 수행하는 경우 가상 머신 모니터의 동작 시간이 증가함으로써 성능이 저하된다.
또한, 기존 보안모듈(프로그램)은 운영체제상에서 동작하기 때문에 운영체제에서 제공하는 서비스를 사용하는데, 가상 머신 모니터에서 보안모듈(프로그램)이 동작하기 위해서는 기존 보안모듈(프로그램)과 다르게 가상 머신 모니터에서 제공하는 서비스를 사용하여야 한다. 그러나, 가상 머신을 관리하기 위한 간단한 서비스만 제공하고 있기 때문에, 보안모듈(프로그램)을 가상 머신 모니터에서 동작시키기 위해서는 보안모듈(프로그램)을 변경해야 할 뿐만 아니라, 기존 운영체제가 제공하던 서비스를 보안모듈(프로그램)에서 재구현해야 하기 때문에 개발 비용을 많이 증가될 수 있다.
본 발명은 감염된 데이터에 대한 치료를 성능의 저하없이 신속히 수행할 수 있는 가상화를 위한 보안 제공 장치 및 방법을 제공한다.
본 발명은 보안 모듈을 변경할 필요없어 개발 비용을 증가시키지 않는 가상화를 위한 보안 제공 장치 및 방법을 제공한다.
본 발명은 하드웨어 자원인 물리 장치를 가상화하는 보안 제공 장치로, 각각 게스트 운영 체제를 포함하여 상기 물리 장치를 통해 동작하고, 보안 침해를 감지 및 치료하는 보안 모듈을 포함하는 하나 이상의 도메인들과, 상기 물리 장치를 가상화하여 상기 도메인들에 의해 공유되도록 제어하는 가상 머신 모니터를 포함한다.
본 발명은 가상 머신 모니터가 실행되어 메인 도메인 및 하나 이상의 서브 도메인들에 의해 동작 가능하도록 물리 장치가 가상화된 보안 제공 장치에서의 보안 침해에 따른 보안 제공 방법으로, 보안 침해가 발생된 서브 도메인들을 치료하는 단계와, 서브 도메인들의 보안 모듈에 대한 업데이트를 수행하는 단계를 포함한다.
본 발명은 소정 통신 망을 통해 연결되는 업데이트 서버 장치로부터 서브 도메인들의 게스트 운영 체제 또는 보안모듈 또는 어플리케이션에 대한 업데이트 다운로드하는 보안 제공 방법으로, 서브 도메인들 각각의 어플리케이션들, 게스트 운영 체제 및 보안 모듈 중 하나에 대한 업데이트 여부를 판단하는 단계와, 업데이트 서버로부터 게스트 운영 체제 또는 보안모듈을 다운로드하여 이들에 대한 무결성 검사를 실시하는 단계와, 업데이트 서버로부터 다운로드 된 게스트 운영 체제 또는 보안 모듈에 대한 무결성 검사가 완료되면, 다운로드된 게스트 운영 체제 또는 보안모듈을 해당 서브 도메인에 설치하는 단계를 포함한다.
본 발명은 보안 침해 등으로 동작이 정지된 운영체제 및 어플리케이션을 빠르게 복구할 수 있어, 보안 침해에 의한 피해를 최소화할 수 있다는 장점이 있다.
또한, 보안 침해로 인한 장치의 동작 운영체제가 복구불능 상태가 되었을 때 빠르게 복구하여 사용자의 서비스 이용 단절 시간을 최소화할 수 있다.
또한, 어플리케이션 가상화를 위한 장치에 저장된 정보와 실제 시스템에 사용되는 정보의 차이로 인한 보안상의 문제점을 해결할 수 있으며, 저장된 어플리케이션 프로그램의 실행을 위해 소정의 등록정보를 호스트 장치의 운영체제에 등록의 경우 어플리케이션이 종료되면 자동으로 등록정보를 삭제할 수 있으므로 유출될 수 있는 정보를 차단할 수 있는 효과가 있다.
또한, 가상 머신 모니터를 이용하여 검증된 프로그램이 동작할 수 있는 도메인을 메인 도메인과 일반 도메인으로 분리 구성하여, 메인 도메인의 보안모듈관리모듈을 이용하여 일반 도메인에 구성되는 보안모듈에 대한 업데이트를 수행하며, 가상 머신 모니터에 일반 도메인에 대한 무결성을 검증을 위한 보안모듈을 구비하고, 일반 도메인에 대한 키생성, 기기(플랫폼)인증을 구비하여 제공하는 효과가 있다.
그리고, 가상 머신 모니터가 운영 체제 및 하드웨어와 독립적인 물리적 머신에 있는 것과 같은 동작을 제공하는 효과가 있다.
도 1은 본 발명의 바람직한 실시 예에 따른 보안 제공 장치를 도시한 도면이다.
도 2는 도메인에서 에뮬레이트된 동작 환경에 대한 하드웨어 및 소프트웨어 아키텍처의 논리적 계층화를 나타내는 도면이다.
도 3은 본 발명의 바람직한 실시 예에 따른 보안 침해에 따른 보안 제공 방법을 설명하기 위한 순서도이다.
도 4는 본 발명의 바람직한 실시 예에 따른 업데이트 요청에 따른 보안 제공 방법을 설명하기 위한 순서도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 따른 가상화 환경에서의 안전한 보안 지원 가상화 방법 및 관련 장치를 상세히 설명하기로 한다. 참고로 본 발명을 설명함에 있어서 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
도 1은 본 발명의 바람직한 실시 예에 따른 보안 제공 장치를 도시한 도면이다.
도 1을 참조하면, 본 발명의 바람직한 실시 예에 따른 보안 제공 장치는 물리 장치(110), 가상 머신 모니터(120), 메인 도메인(130) 및 하나 이상의 서브 도메인(140-1,..., 140-M)을 포함한다.
물리 장치(110)는 하드웨어 자원으로 가상 머신 모니터(120)를 통해 다수의 도메인들(130, 140-1, ..., 140-M)에 의해 공유될 수 있는 것으로, 중앙 처리부(Central Processing Unit : CPU)(111), 메모리(112), 보안모듈(113), 통신모듈(114) 및 하나 이상의 디바이스(115-1. ..., 115-N)을 포함한다. 도 1에 도시된 물리 장치(110)는 일 실시 예일 뿐 본 발명은 이에 한정되지 않는다. 즉, 물리 장치(110)는 둘 이상의 CPU와 해당 CPU상에 존재하는 캐시 등의 자원 및 동종 기능이 상이하게 구현된 모듈들을 더 포함할 수 있다.
가상 머신 모니터(120)는 물리 장치(110)를 가상화하여 도메인들(130, 140-1,...,140-M)에 의해 공유되도록 하기 위한 것으로, 본 발명의 실시 예에 따른 보안 제공 장치는 가상 머신 모니터(120)를 통해 도메인들(130, 140-1...,140-M)에 구비된 다수의 게스트 OS(131,141-1,...,141-M)가 동시에 동작할 수 있는 환경을 기반으로 한다.
가상 머신 모니터(120)는 상세하게는 가상 접근 제어 모듈(121), 백업 모듈(122), 무결성 검증 모듈(123) 및 저장 모듈(124)을 포함한다.
가상 접근 제어 모듈(121)은 상기 다수의 도메인들(130, 140-1, ..., 140-M)에 구비된 다수의 게스트 OS(131,140-1,...,140-M) 들이 상기 가상 머신 모니터(12)의 백업 모듈(122), 무결성 검증 모듈(123) 및 저장 모듈(124)을 통해 물리 장치(110)에 접근하는 동작을 제어한다. 또한, 가상 접근 제어 모듈(121)은 각 도메인들(130, 140-1, ..., 140-M)별로 물리 장치(110)의 구성 하드웨어에 대한 할당, 허용 기준치 등의 접근 권한을 달리 설정할 수 있도록 제어한다.
백업모듈(122)은 바이러스 감염으로 인해 정상 동작을 수행하지 못하는 도메인을 정상 동작이 수행될 수 있도록 복구한다. 이를 위해 백업모듈(122)은 서브 도메인(140-1,...,140-M)이 정상 동작을 수행하는 동안 정상 상태 정보를 저장하고, 백업을 위한 도메인을 생성할 수 있다. 이때 생성되는 도메인은 서브 도메인(140-1,...,140-M)의 수만큼 생성되거나, 적어도 하나가 생성될 수 있다.
무결성 검증 모듈(123)은 서브 도메인(140-1,...,140-M) 부팅 시 해당 서브 도메인(140-1,...,140-M)의 게스트 OS(141-1,...,141-M)에 대한 제 1 무결성 검증값과 저장 모듈(124)에 기 저장된 제 2 무결성 값을 비교함으로써, 서브 도메인(140-1,...,140-M)에 대한 무결성 검증을 수행한다. 서브 도메인(140-1,...,140-M)에 대한 무결성을 검증하는 것은 바이러스에 의한 서브 도메인(140-1,...,140-M)의 변형 여부를 판단하기 위한 것이다.
저장 모듈(124)은 서브 도메인들(140-1,...,140-M)에 각각에 포함된 게스트 OS(141-1,...,141-M), 보안 모듈(142-1,...,142-M) 및 어플리케이션(143-1,...,143-M)에 대한 무결성 검증 값과 보안 모듈 상태 정보를 포함하는 데이터를 저장한다.
메인 도메인(130)은 검증된 소프트웨어만 동작하는 것을 전제로 하므로, 무결성이 검증된 소프트웨어만을 제공받아 설치 및 실행한다. 메인 도메인(130)은 물리 장치(110)와 독립되어 해당 도메인 내에서 안전하게 동작하는 게스트 OS(131) 및 보안 모듈 관리 모듈(132)을 포함할 수 있다.
상기 보안모듈관리모듈(132)은 무결성 검증 모듈(123)로부터 검증 결과를 받아서 검증된 프로그램이 서브 도메인들(140-1,...,140-M) 내에 안전하게 설치되도록 한다. 무결성 검증은 서브 도메인 1(140-1) 부팅 시 게스트 OS(140-1)에 대한 제 1 무결성 검증 값과 저장모듈(124)에 기 저장된 제 2 무결성 값을 비교함으로써 수행된다. 또한, 보안모듈관리모듈(132)은 무결성을 검증하여 검증된 게스트 OS, 보안모듈용 프로그램 및 어플리케이션이 해당 서브 도메인에 안전하게 설치되도록 하고 관련 정보를 저장한다. 이 저장 정보는 프로그램 업데이트 등의 정책이 포함될 수 있으며, 도면에는 도시되어 있지 않지만 유/무선 통신망을 통해 프로그램을 제공하는 서버 장치로부터 주기적으로 제공받을 수 있다.
서브 도메인들(140-1,...,140-M)은 둘 이상으로 구성될 수 있으며, 또한, 게스트 OS(141-1,...,141-M)가 각 서브 도메인들(140-1,...,140-M)에서 독립적으로 동작한다. 서브 도메인들(140-1,...,140-M)에는 무결성이 검증된 어플리케이션 뿐만 아니라, 언제든지 바이러스가 감염될 수 있는 통상적인 어플리케이션들이 설치 및 실행되어 보안 침해와 같은 외부 공격으로부터 안전한 영역이 아니므로 언제든지 이들로 인해 피해가 발생할 수 있다.
보안 침해로 인한 이상 발생시 분리 구성된 서브 도메인들(140-1,...,140-M)의 보안모듈들(142-1,...,142-M)을 이용하여 이상이 발생한 도메인에 대한 보안검사를 수행한다.
메인 도메인(130)의 보안모듈 관리모듈(132)을 통해 서브 도메들(140-1,...,140-M)인들 각각에 보안 모듈1(142-1) 내지 보안 모듈2(142-M)이 설치된다. 본 발명의 실시 예에 따른 보안 제공 장치는 보안 모듈(142-1,...,142-M)을 특정 도메인에 국한하여 설치하지 않고, 분리 구성된 서브 도메인 1(140-1)과 서브 도메인 M(140-M)의 수에 따라 각 도메인에 설치한다.
서브 도메인 M(140-M) 또한, 보안모듈M(142-M)을 통해 서브 도메인 M(140-M)에 대한 보안침해 검사 및 치료를 수행하다가 서브 도메인 1(140-1)에 이상 동작 감지되면, 서브 도메인 1(140-1)에 대한 치료(바이러스 치료, 보안침해 복구 등)를 수행한다. 즉, 서브 도메인들(140-1,...,140-M)에 설치된 각 보안모듈이 상호 보완을 수행할 수 있다.
그러면, 도메인들(130, 140-1,...,140-M)의 상세 논리적 계층 구조를 도 2를 참조하여 살펴보기로 한다.
도 2는 도메인에서 에뮬레이트된 동작 환경에 대한 하드웨어 및 소프트웨어 아키텍처의 논리적 계층화를 나타내는 도면이다.
에뮬레이션 프로그램(220)은 호스트 운영체제 및/또는 하드웨어 아키텍처(210) 상에서 실행된다. 에뮬레이션 프로그램(220)은 게스트 하드웨어 아키텍처(230) 및 게스트 OS(240)를 에뮬레이트한다. 또한, 어플리케이션(250)은 게스트 운영 체제(OS)(240) 상에서 실행된다.
도 2의 에뮬레이트된 동작 환경에서는, 에뮬레이션 프로그램(220)의 동작 때문에, 서브 도메인들(140-1,...,140-M) 각각에 설치된 어플리케이션(143-1,...,143-M)에 상응하는 어플리케이션(240)은 호스트 운영 체제 및 하드웨어 아키텍처(210)와 일반적으로 호환되지 않는 운영 체제 상에서 실행되도록 설계된 경우에도 보안 제공 장치상에서 실행될 수 있다.
본 발명의 바람직한 실시 예에 따른 보안 제공 방법은 보안 침해에 따른 업데이트와 업데이트 요청에 따른 업데이트로 구분될 수 있다.
도 3은 본 발명의 바람직한 실시 예에 따른 보안 침해에 따른 보안 제공 방법을 설명하기 위한 순서도이다.
도 3을 참조하면, 보안 제공 방법은 서브 도메인들(140-1,...,140-M)의 보안 모듈들(142-1,..., 142-M)에 대한 업데이트를 의미한다. 이를 위해 가상 머신 모니터(120)를 실행하여 물리 장치(110)를 가상화시키고, 메인 도메인(130)의 부팅(310)을 통해 게스트 OS 및 보안모듈 관리 모듈이 실행된다.
310 단계에서 메인 도메인(130)이 부팅되면, 320 단계에서 서브 도메인들(140-1,...,140-M)의 부팅을 통해 서브 도메인들(140-1,...,140-M) 각각에 포함되는 게스트 OS(141-1,...,141-M) 및 보안모듈(142-1,...,142-M)이 실행된다.
메인 도메인(130), 서브 도메인들(140-1,...,140-M)의 부팅이 실행되면, 330 단계에서 서브 도메인들(140-1,...,140-M)에서 보안침해(바이러스 감염 여부)가 있는지 판단된다.
이때의 보안침해 판단은 보안모듈 1(142-1)을 이용한 서브 도메인 1(140-1)에 대한 이상 동작 감지, 보안모듈 M(142-M)을 통한 서브 도메인 M(140-M)에 대한 이상 동작 감지이거나, 보안모듈 1(142-1)을 통한 서브 도메인 M(140-M)에 대한 이상 동작 감지 및 보안모듈 M(142-M)을 통한 서브 도메인 1(140-1)에 대한 이상 동작 감지 중 어느 하나의 이상 동작 감지가 포함될 수 있다.
전술한 바와 같이 어느 하나의 판단을 통해 서브 도메인 1(140-1)에 이상 동작이 감지되면, 340 단계에서 보안 모듈들(142-1,..., 142-M) 중의 하나를 이용하여 서브 도메인 1(140-1)을 치료한다. 또는 서브 도메인 M(140-M)에 이상 동작이 감지되면 345 단계에서 상호 보완을 위해 보안 모듈들(142-1,..., 142-M) 중의 하나를 이용하여 서브 도메인 M(140-M)을 치료한다.
서브 도메인들(140-1,...,140-M)에 대한 치료가 완료되면, 보안모듈 관리 모듈은 350 단계에서 서브 도메인들(140-1,...,140-M)의 보안 모듈들(142-1,...,142-M)에 대한 상태 정보를 획득한다. 보안 모듈들(142-1,...,142-M)에 대한 상태 정보를 획득하는 것은 보안 모듈들(142-1,...,142-M) 중 하나 이상을 업데이트를 위해 소정 주기 간격으로 상태 정보를 획득할 수 있다.
상태 정보를 획득한 보안모듈 관리모듈(132)은 360 단계에서 소정 통신 망을 통해 업데이트 서버에 대한 인증을 수행한다.
업데이트 서버 장치가 신뢰할 만한 서버로 판단되면, 보안 모듈 관리 모듈(132)은 370 단계에서 보안 모듈들(142-1,...,142-M)에 대한 업데이트 유무를 판단한다.
370 단계의 판단 결과 업데이트가 필요한 것으로 판단되면, 보안 모듈 관리 모듈(132)은 380 단계에서 업데이트가 필요한 보안 프로그램 또는 업데이트 정보를 다운로드받아 다운로드된 보안 프로그램의 무결성을 검증하고 설치하거나 업데이트를 수행한다.
보안 모듈(142-1,...,142-M)의 설치 또는 업데이트가 완료되면, 보안 모듈 관리 모듈(132)는 390 단계에서 보안모듈의 정보를 저장하고 완료한다. 보안모듈의 정보 저장은 보안모듈 설치 또는 업데이트 후 보안모듈(142-1,...,142-M)에 대한 검사를 위해 무결성 검증 값을 저장하는 것으로 저장 모듈(124)에 저장되는 것이 바람직하다.
도 4는 본 발명의 바람직한 실시 예에 따른 업데이트 요청에 따른 보안 제공 방법을 설명하기 위한 순서도이다.
본 발명의 일 실시 예에 따른 업데이트는 소정 통신 망을 통해 연결되는 업데이트 서버 장치로부터 서브 도메인들(140-1,...,140-M)의 게스트 OS 1 내지 게스트 OS M(141-1,...,141-M) 또는 보안모듈 1 내지 보안모듈 M(142-1,...,142-M) 또는 어플리케이션들(143-1,...,143-M)에 대한 업데이트 코드 및 데이터를 다운로드함으로써 이루어진다.
먼저, 보안모듈 관리모듈(132)은 410 단계에서 서브 도메인들(140-1,...,140-M) 각각의 어플리케이션들(143-1,...,143-M)에 대한 업데이트 여부를 판단한다.
410 단계의 판단 결과 어플리케이션들(143-1,...,143-M)에 대한 업데이트가 요구되지 않을 경우, 보안 모듈 관리 모듈(132)은 420 단계에서 게스트 OS1 내지 게스트 OS M(141-1,...,141-M)의 업데이트 여부를 판단한다.
420 단계의 판단 결과 게스트 OS1 내지 게스트 OS M(141-1,...,141-M)에 대한 업데이트가 요구되지 않을 경우, 보안 모듈 관리 모듈(132)은 430 단계에서 보안모듈 1 내지 보안모듈 M(142-1,...,142-M)의 업데이트 여부를 판단한다.
410 단계 내지 430 단계의 판단 결과 어느 하나가 업데이트가 필요하다고 판단될 경우, 보안 모듈 관리 모듈(132)은 운영 체제 업데이트 서버가 올바른 서버인지를 검증한다.
410 단계의 판단 결과 어플리케이션들(143-1,...,143-M)에 대한 업데이트가 필요한 경우, 보안 모듈 관리 모듈(132)은 450 단계에서 업데이트 서버에 대한 무결성을 검증한다.
각 업데이트 서버에 대한 검증이 되면, 보안 모듈 관리 모듈(132)은 460 단계에서 업데이트 서버로부터 게스트 OS 또는 보안모듈을 다운로드하여 이들에 대한 무결성 검사를 실시한다.
업데이트 서버로부터 다운로드 된 게스트 OS 또는 보안 모듈에 대한 무결성 검사가 완료되면, 보안 모듈 관리 모듈(132)은 480 단계에서 다운로드된 게스트 OS 또는 보안모듈을 제 1 내지 제 M 서브 도메인(140-1,...,140-M)에 설치하고, 이들에 대한 무결성 검증 값을 저장모듈(124)에 저장한다.

Claims (17)

  1. 하드웨어 자원인 물리 장치를 가상화하는 보안 제공 장치에 있어서,
    각각 게스트 운영 체제를 포함하여 상기 물리 장치를 통해 동작하고, 보안 침해를 감지 및 치료하는 보안 모듈을 포함하는 하나 이상의 도메인들과,
    상기 물리 장치를 가상화하여 상기 도메인들에 의해 공유되도록 제어하는 가상 머신 모니터를 포함함을 특징으로 하는 보안 제공 장치.
  2. 제 1항에 있어서, 상기 도메인들은
    검증된 소프트웨어만이 동작되는 메인 도메인과,
    상기 메인 도메인에 의해 무결성이 검증된 소프트웨어가 설치되는 하나 이상의 서브 도메인들을 포함함을 특징으로 하는 보안 제공 장치.
  3. 제 1항에 있어서, 상기 메인 도메인은
    상기 게스트 운영 체제와,
    검증된 프로그램을 상기 서브 도메인에 안전하게 설치 제어하는 보안 모듈 관리 모듈을 포함함을 특징으로 하는 보안 제공 장치.
  4. 제 2항에 있어서, 상기 서브 도메인들은
    게스트 운영 체제와,
    자신 또는 다른 서브 도메인에 대한 보안 검사를 수행하는 보안 모듈과,
    상기 게스트 운영 체제에 의해 동작되는 어플리케이션을 포함함을 특징으로 하는 보안 제공 장치.
  5. 제 4항에 있어서, 상기 가상 머신 모니터는
    가상 접근 제어 모듈과,
    상기 서브 도메인이 정상 동작을 수행하는 동안의 정상 상태 정보를 저장하고, 백업 정보를 생성하는 백업 모듈과,
    서브 도메인에 포함된 게스트 운영 체제, 보안 모듈 및 어플리케이션에 대한 무결성 검증 값과 보안 모듈 상태 정보를 포함하는 데이터를 저장하는 저장 모듈과,
    상기 서브 도메인 부팅 시 해당 서브 도메인의 게스트 운영 체제에 대한 제 1 무결성 검증값과 저장 모듈에 기 저장된 제 2 무결성 값을 비교함으로써, 서브 도메인에 대한 무결성 검증을 수행하는 무결성 검증 모듈을 포함함을 특징으로 하는 보안 제공 장치.
  6. 제 5항에 있어서, 상기 보안 모듈 관리 모듈은
    서브 도메인 부팅시 게스트 운영 체제, 보안 모듈 및 어플리케이션에 대한 제 1 무결성 검증 값과 상기 저장모듈에 기 저장된 제 2 무결성 값을 비교하여 무결성을 검증하는 것을 특징으로 하는 보안 제공 장치.
  7. 제 3항에 있어서, 상기 보안 모듈 관리 모듈은
    유/무선 통신망을 통해 보안 모듈 또는 어플리케이션을 제공하는 서버 장치로부터 주기적으로 제공받아 상기 서브 도메인에 설치하는 것을 특징으로 하는 보안 제공 장치.
  8. 가상 머신 모니터가 실행되어 메인 도메인 및 하나 이상의 서브 도메인들에 의해 동작 가능하도록 물리 장치가 가상화된 보안 제공 장치에서의 보안 침해에 따른 보안 제공 방법에 있어서,
    보안 침해가 발생된 서브 도메인들을 치료하는 단계와,
    서브 도메인들의 보안 모듈에 대한 업데이트를 수행하는 단계를 포함함을 특징으로 하는 보안 제공 방법.
  9. 제 8항에 있어서, 상기 치료하는 단계는
    상기 하나 이상의 서브 도메인에 포함된 보안 모듈들이 자신을 포함한 다른 서브 도메인들의 이상 여부를 감지함을 특징으로 하는 보안 제공 방법.
  10. 제 10항에 있어서, 상기 치료하는 단계는
    서브 도메인에 이상 동작이 감지되면, 보안 모듈들 중의 하나를 이용하여 해당 서브 도메인을 치료함을 특징으로 하는 보안 제공 방법.
  11. 제 8항에 있어서, 상기 업데이트를 수행하는 단계는
    상기 서브 도메인들의 보안 모듈들에 대한 상태 정보를 획득하는 단계와,
    소정 통신 망을 통해 업데이트 서버에 대한 인증을 수행하는 단계와,
    보안 모듈들에 대한 업데이트 유무를 판단하는 단계와,
    판단 결과 업데이트가 필요한 것으로 판단되면, 업데이트가 필요한 보안 모듈 또는 업데이트 정보를 상기 서버로부터 다운로드하는 단계와,
    다운로드된 보안 모듈의 무결성을 검증하는 단계와,
    상기 무결성이 검증된 보안 모듈을 설치 또는 업데이트하는 단계와,
    상기 보안 모듈의 정보를 저장하는 단계를 포함함을 특징으로 하는 보안 제공 방법.
  12. 제 11항에 있어서, 상기 상태 정보를 획득하는 단계는
    보안 모듈들 중 하나 이상을 업데이트를 위해 소정 주기 간격으로 상태 정보를 획득함을 특징으로 하는 보안 제공 방법.
  13. 제 11항에 있어서, 상기 저장하는 단계는
    보안모듈에 대한 검사를 위해 무결성 검증 값을 가상 머신 모니터의 저장 모듈에 저장함을 특징으로 하는 보안 제공 방법.
  14. 소정 통신 망을 통해 연결되는 업데이트 서버 장치로부터 서브 도메인들의 게스트 운영 체제, 보안모듈 및 어플리케이션 중 하나에 대해 업데이트하는 보안 제공 방법에 있어서,
    상기 서브 도메인들 각각의 어플리케이션들, 게스트 운영 체제 및 보안 모듈 중 하나에 대한 업데이트 여부를 판단하는 단계와,
    상기 업데이트 서버로부터 게스트 운영 체제, 보안 모듈 및 어플리케이션 중 하나를 다운로드하여 무결성 검사를 실시하는 단계와,
    상기 다운로드된 게스트 운영 체제, 보안모듈 및 어플리케이션을 해당 서브 도메인에 설치하는 단계를 포함함을 특징으로 하는 보안 제공 방법.
  15. 제 14항에 있어서,
    상기 무결성 검사 결과값을 저장하는 단계를 더 포함함을 특징으로 하는 보안 제공 방법.
  16. 제 14항에 있어서,
    상기 판단 결과 업데이트가 필요하다고 판단될 경우, 상기 업데이트 서버를 검증하는 단계를 더 포함함을 특징으로 하는 보안 제공 방법.
  17. 제 14항에 있어서,
    상기 보안 모듈의 업데이트가 요구될 경우, 보안 모듈 상태 정보를 획득하는 단계를 더 포함함을 특징으로 하는 보안 제공 방법.
KR1020120018137A 2012-02-22 2012-02-22 가상화를 위한 보안 제공 장치 및 방법 KR20130101648A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020120018137A KR20130101648A (ko) 2012-02-22 2012-02-22 가상화를 위한 보안 제공 장치 및 방법
US13/547,912 US20130219499A1 (en) 2012-02-22 2012-07-12 Apparatus and method for providing security for virtualization

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120018137A KR20130101648A (ko) 2012-02-22 2012-02-22 가상화를 위한 보안 제공 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20130101648A true KR20130101648A (ko) 2013-09-16

Family

ID=48983422

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120018137A KR20130101648A (ko) 2012-02-22 2012-02-22 가상화를 위한 보안 제공 장치 및 방법

Country Status (2)

Country Link
US (1) US20130219499A1 (ko)
KR (1) KR20130101648A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180055627A (ko) * 2016-11-16 2018-05-25 숭실대학교산학협력단 안드로이드 보안을 위한 듀오 os 모델 및 이를 탑재한 모바일 장치, 이를 이용한 모바일 장치의 보안 방법
WO2019009601A1 (ko) * 2017-07-04 2019-01-10 주식회사 수산아이앤티 웹 소스를 보호하기 위한 장치 및 방법
US10474845B2 (en) 2016-11-16 2019-11-12 Foundation Of Soongsil University-Industry Cooperation Duo operating system for android security, mobile device having the same, method of securing mobile device having the same

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102324336B1 (ko) 2015-03-20 2021-11-11 한국전자통신연구원 사용자 장치 및 그것에 대한 무결성 검증 방법
WO2017034008A1 (ja) * 2015-08-25 2017-03-02 株式会社Seltech ハイパーバイザーを有するシステム
KR102434444B1 (ko) * 2017-11-29 2022-08-19 한국전자통신연구원 가상 트러스트 컴퓨팅 베이스를 이용한 기기 보안성 검증 방법 및 장치

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7441113B2 (en) * 2006-07-10 2008-10-21 Devicevm, Inc. Method and apparatus for virtualization of appliances
US8490189B2 (en) * 2009-09-25 2013-07-16 Intel Corporation Using chipset-based protected firmware for host software tamper detection and protection

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180055627A (ko) * 2016-11-16 2018-05-25 숭실대학교산학협력단 안드로이드 보안을 위한 듀오 os 모델 및 이를 탑재한 모바일 장치, 이를 이용한 모바일 장치의 보안 방법
US10474845B2 (en) 2016-11-16 2019-11-12 Foundation Of Soongsil University-Industry Cooperation Duo operating system for android security, mobile device having the same, method of securing mobile device having the same
WO2019009601A1 (ko) * 2017-07-04 2019-01-10 주식회사 수산아이앤티 웹 소스를 보호하기 위한 장치 및 방법

Also Published As

Publication number Publication date
US20130219499A1 (en) 2013-08-22

Similar Documents

Publication Publication Date Title
CN108604270B (zh) 操作系统的安全供应
US9465652B1 (en) Hardware-based mechanisms for updating computer systems
US9686078B1 (en) Firmware validation from an external channel
Jin et al. Architectural support for secure virtualization under a vulnerable hypervisor
CN108475217B (zh) 用于审计虚拟机的系统及方法
Berger et al. TVDc: managing security in the trusted virtual datacenter
US9047468B2 (en) Migration of full-disk encrypted virtualized storage between blade servers
Okhravi et al. Creating a cyber moving target for critical infrastructure applications using platform diversity
US11645390B2 (en) Cloud-based method to increase integrity of a next generation antivirus (NGAV) security solution in a virtualized computing environment
Zhou et al. Dancing with giants: Wimpy kernels for on-demand isolated i/o
US9503475B2 (en) Self-adaptive and proactive virtual machine images adjustment to environmental security risks in a cloud environment
US8656482B1 (en) Secure communication using a trusted virtual machine
US9081600B2 (en) Virtual machine validation
US9202062B2 (en) Virtual machine validation
US11714910B2 (en) Measuring integrity of computing system
US8146150B2 (en) Security management in multi-node, multi-processor platforms
US20140047439A1 (en) System and methods for management virtualization
US20120054486A1 (en) Securing A Virtual Environment And Virtual Machines
KR20130101648A (ko) 가상화를 위한 보안 제공 장치 및 방법
US11436324B2 (en) Monitoring parameters of controllers for unauthorized modification
KR20110051028A (ko) 보안 기능이 구비된 클라우드 컴퓨팅 시스템
EP3607719A1 (en) Resilient public key infrastructure for cloud computing
EP3500968B1 (en) Method and apparatus to secure and protect data-centers and generalized utility-based cloud computing environments from uninvited guests in the form of both hardware and software
Jin et al. Trusted attestation architecture on an infrastructure-as-a-service
KR20240089559A (ko) 신뢰성 측정 방법, 장치, 컴퓨터 장비 및 판독 가능한 매체

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid