KR20150106937A - 보안 운영 체제 환경으로의 콘텍스트 기반 전환 - Google Patents

보안 운영 체제 환경으로의 콘텍스트 기반 전환 Download PDF

Info

Publication number
KR20150106937A
KR20150106937A KR1020157021816A KR20157021816A KR20150106937A KR 20150106937 A KR20150106937 A KR 20150106937A KR 1020157021816 A KR1020157021816 A KR 1020157021816A KR 20157021816 A KR20157021816 A KR 20157021816A KR 20150106937 A KR20150106937 A KR 20150106937A
Authority
KR
South Korea
Prior art keywords
secure
cloud
switching
synchronization server
list
Prior art date
Application number
KR1020157021816A
Other languages
English (en)
Other versions
KR101700552B1 (ko
Inventor
자스미트 츠하브라
파라즈 에이. 시디키
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20150106937A publication Critical patent/KR20150106937A/ko
Application granted granted Critical
Publication of KR101700552B1 publication Critical patent/KR101700552B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Virology (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Hardware Redundancy (AREA)

Abstract

일반적으로, 본 개시는 클라우드 기반 데이터 동기화 및 필터링을 포함하는 보안 OS 환경으로의 콘텍스트 기반 전환을 위한 장치들, 시스템들, 방법들 및 컴퓨터 판독 가능 매체를 제공한다. 장치는, 초기에 공급된 상태로 저장된 보안 OS로의 액세스를 제공하기 위한 스토리지 제어기; 웹 사이트 액세스를 모니터링하고, 장치와 웹사이트 사이의 거래를 분류하고 웹 사이트와 보안 OS 동작과 관련된 웹 사이트들의 리스트 사이의 매치 또는 거래 분류와 보안 OS 동작과 관련된 거래 타입들의 리스트 사이의 매치를 확인하기 위한 콘텍스트 결정 모듈; 및 확인된 매치에 응답하여 메인 OS로부터 보안 OS로 전환하기 위한 OS 전환 모듈을 포함할 수 있다. 전환은 보안 OS와 관련된 상태 데이터를 업데이트하는 단계를 포함할 수 있고, 상기 상태 데이터는 보안 클라우드 기반 데이터 동기화 서버로부터 수신된다.

Description

보안 운영 체제 환경으로의 콘텍스트 기반 전환{CONTEXT BASED SWITCHING TO A SECURE OPERATING SYSTEM ENVIRONMENT}
본 개시는 보안 운영 체제 환경으로의 콘텍스트 기반 전환에 관한 것으로, 보다 상세하게는, 클라우드 기반 데이터 동기화 및 필터링을 이용한 보안 운영 체제 환경으로의 콘텍스트 기반 전환에 관한 것이다.
컴퓨팅 플랫폼들과 그들의 관련 운영 체제(OS)는 아마도 금융 이득 또는 다른 불법적 목적들을 위해, 사용자의 민감하거나 기밀한 데이터를 손상시키려고 시도할 수 있는 악성 코드, 바이러스들 및 다른 유형의 악성 소프트웨어에 의한 공격들에 취약하다. 예를 들어, 악성 코드는 키 입력들을 로깅하거나 화면 영상들을 캡처할 수 있고, 사용자가 모르게 이러한 정보를 원격 공격자에게 전송할 수 있다.
이러한 문제를 처리하기 위한 기존 접근법은, 예를 들어, 악성 코드가 해를 끼칠 수 있기 전에 다운로드된 데이터와 프로그램들을 스캐닝하여 악성 코드의 존재를 검출하고 그들이 시스템에 들어가는 것을 차단함으로써 악성 코드 방지에 초점을 맞춘다. 그러나, 스캐닝 소프트웨어는 일반적으로 빈번한 업데이트들을 요구하고 이전의 알려진 위협들만을 탐지할 수 있어, 시스템들을 진화하는 위협 환경에 취약한 상태로 방치한다.
다른 접근법들은, 예를 들어 악성 코드에 감염될 수 있는 소프트웨어 실행을 포함하기 위해 가상 머신들의 사용과 같은, 샌드박스 기술(sandbox techniques)을 포함한다. 그러나, 가상 시스템은 일반적으로 실행 속도를 느리게 하는데, 이는 받아들일 수 없는 시스템 성능을 초래할 수 있다. 예를 들어, 가상 머신 관리자가 시작되기 전에 악성 코드가 실행될 수 있는 경우, 가상 머신 보안이 침해될 수도 있다.
또 다른 접근법들은, 보안 프로토콜들과 절차들에 따름에 있어, 사용자 성실성(user diligence)에 의존한다. 이것은 일반적으로 사용자에게 불편을 주고 보안 침해를 야기할 수 있는 사용자 측의 부주의를 종종 초래한다.
이하의 상세한 설명이 진행됨에 따라 그리고 유사한 참조 번호들이 유사한 부분들을 나타내고 있는 도면들을 참조하면, 청구된 발명 요지의 실시 형태들의 특징들 및 장점들이 명백하게 될 것이다.
도 1은 본 개시와 일치하는 한 예시적 실시 형태의 상위 레벨 시스템 다이어그램을 예시한다;
도 2는 본 개시와 일치하는 한 예시적 실시 형태의 블록도를 예시한다;
도 3은 본 개시와 일치하는 또 다른 예시적인 실시 형태의 블록도를 예시한다;
도 4는 본 개시와 일치하는 또 다른 예시적인 실시 형태의 블록도를 예시한다;
도 5는 본 개시와 일치하는 한 예시적인 실시 형태의 동작들의 흐름도를 예시한다;
도 6은 본 개시와 일치하는 또 다른 예시적인 실시 형태의 동작의 흐름도를 예시한다;
도 7는 본 개시와 일치하는 또 다른 예시적인 실시 형태의 동작들의 흐름도를 예시한다.
이하의 상세한 설명이 예시적인 실시 형태들을 참조하면서 진행될 것이지만, 그에 대한 많은 대안들, 수정들 및 변형들이 통상의 숙련자에게는 명백하게 될 것이다.
일반적으로, 본 개시는 메인 OS로부터 보안 OS 환경으로의 콘텍스트 기반 전환을 위한 장치들, 시스템들, 방법들 및 컴퓨터 판독 가능 매체를 제공하는데, 전환은 클라우드 기반 데이터 동기화 및 필터링을 포함한다. 웹 사이트 액세스는 "고가치(high value)" 거래(예를 들면, 금융 또는 기타 중요한 거래)가 시도되고 있는지 또는 해당 웹 사이트가 필터링된 또는 화이트-리스트된 웹 사이트들의 리스트에 있는지를 결정하기 위해 모니터링될 수 있다. 그러한 결정에 응답하여, OS 전환이 수행될 수 있는데, 여기에서 메인 OS는 중지되고, 보안 OS의 사본, 예를 들어, 판독 전용 사본이, 보안 스토리지로부터 검색되고 OS의 새로운 작업 사본으로서 로딩된다. 검색된 보안 OS는, 예를 들어, 초기에 제조자 또는 공급자로부터 제공된 것처럼, "깨끗한" 상태, 또는 임의의 공지된/신뢰받는 상태에 있을 수 있다. 보안 OS의 작업 사본의 상태는 그리고 나서 이러한 깨끗한 상태로부터 더 최근 활동과 관련된 상태로 업데이트될 수 있다. 상태 업데이트는 보안 클라우드 기반 데이터 동기화 서버로부터 수신된 상태 데이터에 기초할 수 있다.
웹 사이트와의 거래가 완료되면, 새로운 현재 상태(예를 들어, 거래의 완료 후에 보안 OS 작업 사본의 상태를 반영)는 보안 클라우드 기반 데이터 동기화 서버와 재동기화(예를 들어, 보안 클라우드 기반 데이터 동기화 서버에 저장)될 수 있고 메인 OS로의 복귀 전환이 수행될 수 있다.
도 1은 본 개시와 일치하는 한 예시적 실시 형태의 상위 레벨 시스템 다이어그램(100)을 예시한다. 컴퓨팅 시스템 또는 플랫폼(104)은 메인 OS(106), 보안 OS(108) 및 콘텍스트 기반 OS 전환 모듈(110)을 포함하는 것으로 도시되어 있다. 플랫폼(104)은 예를 들어, 데스크톱 워크스테이션, 랩톱, 태블릿, 스마트 폰, 또는 운영 체제를 포함하는 임의의 다른 장치 등 임의의 타입의 컴퓨팅 시스템일 수 있다.
전형적으로, 메인 OS(106)는 플랫폼(104) 상의 사용자의 세션과 관련된 작업의 대부분을 수행할 수 있는 반면, 보안 OS 작업 사본(108)의 동작들은 보안이 바람직한 상황들로 제한될 수 있다. 일부 실시 형태들에서, 메인 OS(106) 및 보안 OS(108)는, 초기에는, 예를 들어 구축시에 동일할 수 있다. 그러나, 시간이 지나면서, 메인 OS는 예를 들어, 그 중 일부가 악성일 수 있는 웹 사이트와의 인터넷 거래 등, 외부 엔티티들과의 상호작용을 통해 변경될 수 있는 반면, 보안 OS는 이하 더 상세하게 설명되는 것처럼 깨끗한 또는 초기 상태로 유지된다. 또한, 이하 더 상세하게 설명되는 것처럼, 콘텍스트 기반 OS 전환 모듈(110)은 웹사이트 액세스 및 거래들과 관련된 콘텍스트를 기반으로 메인 OS(106)와 보안 OS(108) 사이에서 전환하도록 구성될 수 있다. 일부 실시 형태들에서, 전환은 예를 들어 플랫폼(104)과 보안 클라우드 기반 데이터 동기화 서버(102) 사이에, 보안 OS(108)의 이전 호출과 관련된, 상태 데이터의 동기화와 관련하여 성취될 수 있다.
도 2는 본 개시와 일치하는 한 예시적 실시 형태의 블록도(200)를 예시한다. 플랫폼(104)은, 메인 OS(106)가 저장된 사본(206)으로서 존재할 수 있고 보안 OS(108)가 또한 저장된 사본(예를 들면, 판독 전용 사본)(208)으로서 존재할 수 있다는 것을 예시하기 위해, 더 상세하게, 도시되어 있다. 실행 시간 동안, 메인 OS의 작업 사본(216) 및/또는 보안 OS의 작업 사본(218)이 로딩 및 실행될 수 있다. 작업 사본(216 및 218)들은 그들이 실행 시간에 만들어지는 것을 나타내기 위해 도 2에서 파선들로 나타낸다. 플랫폼(104)은 또한 보안 OS 에이전트(202)와 함께, 도 1의 콘텍스트 기반 OS 전환 모듈(110)의 구성 요소들일 수 있는 스토리지 제어기(204)와 신뢰받는 실행 환경(TEE)(210)을 포함할 수 있다. 스토리지 제어기(204)는 메인 OS(206)와 판독 전용 보안 OS(208)의 저장된 사본들을 유지하고 액세스하도록 구성될 수 있다. 일부 실시 형태들에서, 스토리지 제어기(204)는, 메인 OS(216)의 작업 사본과 보안 OS(208)의 저장된 판독 전용 사본 사이의 더 빠른 전환뿐만 아니라, 보안 OS(218)의 작업 사본과 저장된 메인 OS(206) 사이의 복귀 전환(switching back)을 용이하게 하기 위해 솔리드-스테이트 메모리 디바이스에 이러한 사본들을 저장할 수 있다. 저장된 보안 OS(208)는, 예를 들어 초기에 제조자 또는 공급자로부터 공급된 것처럼, "깨끗한" 상태로 저장될 수 있고, 수정들 및 가능한 변형 또는 손상을 방지하기 위해 판독 전용 사본으로서 저장(또는 임의의 다른 적절한 보안 메커니즘을 이용하여 저장)될 수 있다. 아래에 더 상세하게 설명된 것처럼, TEE(210)는 플랫폼(104)과 보안 클라우드 기반 데이터 동기화 서버(102) 사이의 통신과 관련된 암호화 및 인증 서비스들을 제공하도록 구성될 수 있다.
메인 OS 작업 사본(216)은 보안 OS 에이전트(202)를 포함할 수 있다. 보안 OS 에이전트(202)는 또한, 콘텍스트 결정 모듈(212)과 OS 전환 모듈(214)을 포함할 수 있다. 콘텍스트 결정 모듈(212)은 보안 OS 동작들과 관련된 웹사이트들의 필터링된 리스트에 포함된 웹사이트들로의 액세스를 모니터링함으로써 콘텍스트 결정을 수행하도록 구성될 수 있다. 이러한 웹사이트들의 필터링된 리스트, 또는 화이트 리스트는, 예를 들어, 기밀한 또는 민감한 데이터가 이용할 수 있기 때문에, 보안 OS 동작들이 바람직한 웹사이트들을 포함할 수 있다. 또한, 일부 실시 형태들에서, 보안 OS는 악성 웹사이트들로의 액세스로부터 유래할 수 있는 보안 손상의 가능성을 더 제한하기 위해 화이트 리스트에 포함된 웹사이트들에만 액세스하는 것으로 제한될 수 있다. 콘텍스트 결정 모듈(212)은 또한, 거래가 고가치 거래, 예를 들어, 자금 이체 또는 결제형 거래인지를 결정하기 위해 플랫폼(104)과 이러한 웹사이트들 사이의 거래들을 모니터링하도록 구성될 수 있다. 고가치 거래들은 또한, 기밀의, 개인적, 또는 달리 민감한 특성의 데이터를 포함하는 문서들을 보는 것과 같은 활동들을 포함할 수 있다. 그러한 고가치 거래는 또한, 보안 OS 동작들과 관련될 수 있다.
OS 전환 모듈(214)은, 보안 OS 동작이 요구된다고 하는, 모듈(212)에 의한 결정에 응답하여, 운영 체제들을 메인 OS 작업 사본(216)으로부터 보안 OS 작업 사본(218)으로 전환하도록 구성될 수 있다. 전환은, 메인 OS 작업 사본(216)을 중지시키고, 스토리지 제어기(204)를 통하여 보안 OS(208)의 판독 전용의 저장된 사본에 액세스하고, 이를 새로운 보안 OS 작업 사본(218)으로서 로딩 및 실행함으로써 수행된다.
보안 OS(208)의 저장된 사본은 예를 들어, 초기 공급 상태 등의, 깨끗한 또는 공지의 신뢰받는 상태로 저장되기 때문에, 콘텍스트를 더 최근 동작 상태로 업데이트하기 위해 보안 OS(218)의 새롭게 호출된 작업 사본에 대해 상태 데이터가 필요할 수 있다. 상태 데이터는 보안 OS 작업 사본(218)의 이전 실행과 관련될 수 있고, 보안 클라우드 기반 데이터 동기화 서버(102)로부터 획득될 수 있다. 이는 메인 OS 작업 사본(216)으로부터 보안 OS 작업 사본(218)으로의 끊김없는 또한 원활한 전이를 허용할 수 있다. 일부 실시 형태들에서, 상태 데이터는, 예를 들어, 보안 OS 작업 사본(218)에 의해 실행된 하나 이상의 이전 세션들 또는 거래들과 관련된 쿠키, 패스워드, 등을 포함할 수 있다.
보안 OS 작업 사본(218)이 깨끗한 상태로부터 시작되고, 암호화된 통신 링크를 통해 보안 서버로부터의 상태 데이터로 업데이트되고, 필터링된 화이트 리스트 상에 있는(예를 들면, 신뢰받는) 웹 사이트들의 액세스로 제한되기 때문에, 상대적으로 높은 신뢰도가 이러한 시스템의 보안에 대하여 달성될 수 있다.
보안 동작들이 완료되었다면, 보안 OS 작업 사본(218)과 관련된 업데이트된 또는 가장 최근의 상태 데이터는, 보안 OS의 미래의 호출들과 관련하여 이용되도록, 암호화된 또는 달리 보안 방식으로, 보안 클라우드 기반 데이터 동기화 서버(102)로 다시 전송될 수 있다. 그 다음, OS는, 예를 들어 보안 OS 작업 사본(218)을 중지시키고 스토리지 제어기(204)를 통해 메인 OS의 저장된 사본(206)을 다시 로딩 및 실행함으로써, 보안 OS 작업 사본(218)으로부터 메인 OS 작업 사본(216)으로 복귀 전환될 수 있다.
도 3은 본 개시와 일치하는 또 다른 예시적인 실시 형태의 블록도(300)를 예시한다. 신뢰받는 실행 환경(TEE)(210)은 플랫폼 아이덴티티 모듈(302), 클라우드 인증 모듈(304), 및 암호화 키 스토리지 및 관리 모듈(306)을 포함하는 것으로 도시되어 있다. 플랫폼 아이덴티티 모듈(302)은 클라우드 서버(102)에 플랫폼(104)을 확인하고 인증하도록 구성될 수 있다. 플랫폼 아이덴티티 모듈(302)은 클라우드 서버와의 신뢰 구축을 위해, 예를 들어 강화된 개인 정보 ID(EPID)와 같은 익명의 ID를 이용할 수 있다. 클라우드 인증 모듈(304)은 플랫폼에 클라우드 서버(102)를 인증하도록 구성될 수 있다. 클라우드 인증 모듈(304)은 신뢰받는 제3자에 의해 클라우드에 제공된 공인된 키들을 사용하여 클라우드 서버를 확인할 수 있다. 암호화 키 스토리지 및 관리 모듈(306)은 플랫폼(104)과 클라우드 서버(102) 사이에서 세션 데이터, 상태 데이터 및/또는 다른 통신을 암호화하는데 사용되는 암호화 키들을 저장하고 관리하도록 구성될 수 있다. 암호화는 플랫폼(104) 상에 생성된 데이터가 플랫폼에 바인딩되는(예를 들어, 플랫폼을 넘어 액세스할 수 없는) 보장을 증가시킬 수 있다.
TEE(210)는, 예를 들어, 메인 OS 및 비-신뢰 애플리케이션들과 같은, 보안 OS 외부에 있는 다른 호스트 엔티티들로부터의 보안과 격리를 제공한다. 격리는 외부 엔티티들이 보안 OS에 대해 제어를 실행하는 것을 방지할 수 있다. 일부 실시 형태들에서, TEE(210)는 별도의 물리적 하드웨어, 예를 들어 플랫폼(104)과 관련된 IC에서 분리된 집적 회로(IC)를 포함할 수 있다. 일부 실시 형태들에서, TEE(210)는 플랫폼(104)과 공유되는 IC 내의 별도의 제어기 또는 프로세서를 포함할 수 있다. 일부 실시 형태들에서, TEE(210)는 플랫폼(104)과 공유되는 제어기 또는 프로세서 내의 별도의 도메인을 포함할 수 있다. 다양한 기술들이 하드웨어가 TEE(210)과 플랫폼(104) 사이에 공유되고 있는 상황들을 포함하여 TEE(210)를 안전하게 분리시키기 위해 사용될 수 있다. 이러한 기술들은 프로세서와 관련된 특권 실행 모드들과 메모리와 관련된 액세스 보호 메커니즘들을 포함할 수 있다.
도 4는 본 개시와 일치하는 또 다른 예시적인 실시 형태의 블록도(400)를 예시한다. 보안 클라우드 기반 데이터 동기화 서버(102)는 파일 공유 모듈(402), 상태 데이터 공유 모듈(404), 악성 코드 및 개인 정보 필터링 모듈(406), 플랫폼 바인딩 모듈(408), OS 패치 관리자(410) 및 암호화 모듈(412)을 포함하는 것으로 도시되어 있다. 파일 공유 모듈(402)과 상태 데이터 공유 모듈(404)은, 데이터, 예를 들어 플랫폼(104) 상의 보안 OS 작업 사본(218)의 동작과 관련된 상태 또는 다른 콘텍스트 데이터와, 특히, 메인 OS 작업 사본(216)과 보안 OS 작업 사본(218) 사이의 전이들과 관련된 데이터를 안전하게 저장하도록 구성될 수 있다. 악성 코드 및 개인 정보 필터링 모듈(406)은 클라우드 서버(102) 상에 저장된 데이터 또는 파일들을 손상시키려고 시도할 수 있는 악성 코드 및 임의의 다른 악성 소프트웨어를 필터링하도록 구성될 수 있다.
플랫폼 바인딩 모듈(408)은, 플랫폼을 확인 및 인증하고 그 플랫폼을 클라우드 서버에 바인딩하기 위해 식별 정보 및 암호화 키들을 플랫폼(104)과 교환하도록 구성될 수 있다.
OS 패치 관리자(410)는 패치들, 업데이트들 및/또는 임의의 다른 수정들(예를 들면, 버그 수정들)을 플랫폼(104) 상의 보안 OS(208)의 저장된 사본에 안전하게 제공하도록 구성될 수 있다. 보안 OS(208)의 저장된 사본은, 일부 실시 형태들에서, 권한이 없고 잠재적으로 악성인 수정들에 대하여 보호를 제공하기 위해, 판독 전용 메모리에 저장될 수 있는 "깨끗한" 사본(예를 들면, 원래 공급된 사본)이라고 일반적으로 생각할 수 있다. 그러나, 보안 OS(208)의 저장된 사본에 대해 권한 부여된 업데이트들이 적절한 경우들이 있을 수 있다. 따라서, OS 패치 관리자는, 이러한 업데이트들이 적용될 수 있도록, 아마 TEE(210) 및/또는 스토리지 제어기(204)와 결합하여, 보안 OS(208)의 저장된 사본에 대한 판독 전용 또는 다른 제한들을 회피하도록 구성될 수 있다.
클라우드 서버(102)와 플랫폼(104) 사이의 통신은 상술한 바와 같이 암호화 키들을 채택하는 암호화 모듈(412)에 의해 보안된다.
도 5는 본 개시 내용과 일치하는 한 예시적인 실시 형태의 동작들(500)의 흐름도를 도시한다. 동작(510)에서, 사용자는 웹사이트에 액세스한다. 동작(520)에서, 고가치 거래가 수행되고 있거나 화이트 리스트 웹사이트가 액세스되고 있는지에 대해서 결정이 이루어진다. 결정이 부정이면, 저장된 사본으로부터 실행 시간에 로딩되고 실행된 메인 OS 작업 사본이 동작(530)에서 실행을 계속한다. 결정이 긍정이면, 메인 OS 작업 사본이 동작(540)에서 중지된다. 동작(550)에서, 보안 OS의 판독 전용의 저장된 사본으로부터 보안 OS의 작업 사본을 로딩하고 실행함으로써 보안 OS로 전환이 수행된다. 동작(560)에서, 보안 OS의 이전 호출의 콘텍스트와 관련될 수 있는 필터링된 상태 데이터가 클라우드 서버 상태 데이터 동기화를 사용하여 페치된다. 동작(570)에서, 웹사이트와의 거래가 수행된다. 동작(580)에서, 보안 OS의 작업 사본과 관련된 현재의 상태 데이터가 클라우드 서버와 동기화된다. 동작(590)에서, 메인 OS 작업 사본으로 복귀 전환이 수행된다.
도 6은 본 개시 내용과 일치하는 또 다른 예시적 실시 형태의 동작들(600)의 흐름도를 도시한다. 동작(610)에서, 보안 OS의 작업 사본의 초기 부트가 수행된다. 동작(620)에서, 플랫폼 TEE는 클라우드 서버와의 신뢰 구축을 위해, 예를 들어 강화된 개인 보호 ID(EPID)와 같은 익명의 ID를 이용한다. 동작(630)에서, 플랫폼 TEE는 신뢰받는 제3자에 의해 클라우드에 제공된 공인된 키들을 사용하여 클라우드 서버를 확인한다. 동작(640)에서, 플랫폼 TEE는 미래의 통신에 사용하기 위한 암호화 키들을 클라우드 서버와 교환한다.
도 7은 본 개시와 일치하는 또 다른 예시적인 실시 형태의 동작들(700)의 흐름도를 도시한다. 동작들은 보안 OS 환경으로의 콘텍스트 기반 전환을 위한 방법을 제공한다. 동작(710)에서, 웹 사이트 액세스가 모니터링된다. 동작(720)에서, 웹 사이트와의 거래들이 분류된다. 동작(730)에서, 전환 이벤트가 확인된다. 전환 이벤트는 웹 사이트와 보안 OS 동작과 관련된 웹 사이트들의 리스트 사이의 매치 및/또는 거래 분류와 보안 OS 동작과 관련된 거래 타입들의 리스트 사이의 매치를 포함한다. 동작(740)에서, 전환 이벤트에 응답하여 메인 OS로부터 보안 OS로 전환이 이루어진다. 보안 OS는 초기에 공급된 또는 깨끗한 상태로 스토리지로부터 로딩된다. 동작(750)에서, 보안 OS와 관련된 상태 데이터가 업데이트된다. 상태 데이터는 보안 클라우드 기반 데이터 동기화 서버로부터 수신된다.
본 명세서에 기술된 방법들의 실시 형태들은, 하나 이상의 프로세서들에 의해 실행될 때 방법들을 수행하는 명령어들을, 개별적으로 또는 결합하여 저장하고 있는 하나 이상의 저장 매체를 포함하는 시스템에서 구현될 수 있다. 여기에서, 프로세서는, 예를 들어, 시스템 CPU(예를 들면, 코어 프로세서) 및/또는 프로그램가능 회로를 포함할 수 있다. 따라서, 본 명세서에 기술된 방법들에 따른 동작들이 몇 개의 상이한 물리적 위치들에 있는 처리 구조들과 같은 복수의 물리적 디바이스에 걸쳐 분산될 수 있다는 것을 의도한다. 또한, 통상의 숙련자라면 잘 알 수 있는 바와 같이, 방법 동작들이 개별적으로 또는 서브콤비네이션(subcombination)으로 수행될 수 있다는 것을 의도한다. 따라서, 흐름도들 각각의 동작들 전부가 꼭 수행될 필요는 없고, 본 개시는, 통상의 숙련자라면 잘 알 수 있는 바와 같이, 이러한 동작들의 모든 서브콤비네이션이 실시 가능하게 된다는 것을 명백히 의도한다.
저장 매체는 임의의 타입의 유형(tangible) 매체, 예를 들어, 플로피 디스크, 광학 디스크, 컴팩트 디스크 판독-전용 메모리(CD-ROM), 재기록가능한 컴팩트 디스크(CD-RW), 디지털 다목적 디스크(DVD) 및 자기-광학 디스크를 포함하는 임의의 타입의 디스크, 판독-전용 메모리(ROM), 동적 및 정적 RAM과 같은 랜덤 액세스 메모리(RAM), 소거가능한 프로그램가능한 판독-전용 메모리(EPROM), 전기적 소거가능한 프로그램가능한 판독-전용 메모리(EEPROM), 플래시 메모리, 자기 또는 광학 카드들과 같은 반도체 디바이스들, 또는 전자 명령어들을 저장하기에 적합한 임의의 타입의 매체를 포함할 수 있다.
본 명세서의 임의의 실시 형태에서 사용된 "회로"는, 예를 들어, 단독으로, 또는 임의의 결합으로, 배선된 회로, 프로그램가능한 회로, 상태 머신 회로, 및/또는 프로그램가능한 회로에 의해 실행된 명령들을 저장하는 펌웨어를 포함할 수 있다. 앱은 호스트 프로세서 또는 기타 프로그램가능 회로와 같은 프로그램가능 회로 상에서 실행될 수 있는 코드 또는 명령어들로서 구현될 수 있다. 여기에서 임의의 실시 형태에 사용된 모듈은, 회로로서 구체화될 수 있다. 회로는 집적 회로 칩과 같은 집적 회로로서 구현될 수 있다.
따라서, 본 개시는 클라우드 기반 데이터 동기화 및 필터링을 포함하는 보안 OS 환경으로의 콘텍스트 기반 전환을 위한 장치들, 시스템들, 방법들 및 컴퓨터 판독 가능 매체를 제공한다. 다음의 예들은 추가의 실시 형태들에 관한 것이다.
장치는 초기에 공급된 상태로 저장된 보안 OS로의 판독 전용 액세스를 제공하도록 구성된 스토리지 제어기를 포함할 수 있다. 이 예의 장치는 또한, 웹 사이트 액세스를 모니터링하고 장치와 웹사이트 사이의 거래를 분류하도록 구성된 콘텍스트 결정 모듈을 포함할 수 있다. 이 예시적 장치의 콘텍스트 결정 모듈은 또한, 전환 이벤트를 확인하도록 구성될 수 있다. 이 예의 장치는 또한, 전환 이벤트에 응답하여 메인 OS로부터 보안 OS로 전환하도록 구성된 OS 전환 모듈을 포함할 수 있으며, 보안 OS로의 전환은, 스토리지 제어기로부터 보안 OS의 로딩 및 보안 OS와 관련된 상태 데이터의 업데이트를 포함하며, 이 상태 데이터는 보안 클라우드 기반 데이터 동기화 서버로부터 수신된다.
다른 예시적 장치는 상기 구성 요소들을 포함하고, 전환 이벤트는 웹 사이트와 보안 OS 동작과 관련된 웹 사이트들의 리스트 사이의 매치이고 및/또는 전환 이벤트는 거래 분류와 보안 OS 동작과 관련된 거래 타입들의 리스트 사이의 매치이다.
다른 예시적 장치는 상기 구성 요소들을 포함하고, OS 전환 모듈은 또한 보안 클라우드 기반 데이터 동기화 서버에 보안 OS와 관련된 상태 데이터를 저장하고 보안 OS로부터 메인 OS로 복귀 전환하도록 구성된다.
다른 예시적 장치는 상기 구성 요소들을 포함하고, 상태 데이터는 쿠키들 및/또는 패스워드들을 포함한다.
다른 예시적 장치는 상기 구성 요소들을 포함하고, 또한 장치와 보안 클라우드 기반 데이터 동기화 서버 사이의 통신과 관련된 암호화 및 인증 서비스들을 제공하도록 구성된 TEE를 포함한다.
다른 예시적 장치는 상기 구성 요소들을 포함하고, 보안 OS 동작과 관련된 웹 사이트들의 리스트는 ERM 웹 사이트를 포함한다.
다른 예시적 장치는 상기 구성 요소들을 포함하고, 보안 OS 동작과 관련된 거래 타입들의 리스트는 자금 이체 또는 지불 거래를 포함한다.
다른 예시적 장치는 상기 구성 요소들을 포함하고, 스토리지 제어기는 또한 보안 OS에 대한 패치 업데이트들을 가능하게 하도록 구성되고, 이 패치 업데이트들은 보안 클라우드 기반 데이터 동기화 서버에 의해 제공된다.
다른 예시적 장치는 상기 구성 요소들을 포함하고, 보안 클라우드 기반 데이터 동기화 서버는 상태 데이터의 악성 코드 필터링을 제공하도록 구성된다.
또 다른 양태에 따르면, 방법이 제공된다. 이 방법은 웹 사이트 액세스를 모니터링하는 단계를 포함할 수 있다. 이 예의 방법은 또한, 웹 사이트와의 거래들을 분류하는 단계를 포함할 수 있다. 이 예의 방법은 또한, 전환 이벤트를 확인하는 단계를 포함할 수 있고, 전환 이벤트는 웹 사이트와 보안 OS 동작과 관련된 웹 사이트들의 리스트 사이의 매치 및/또는 거래 분류와 보안 OS 동작과 관련된 거래 타입들의 리스트 사이의 매치를 포함한다. 이 예의 방법은 또한 전환 이벤트에 응답하여 메인 OS로부터 보안 OS로 전환하는 단계를 포함할 수 있고, 보안 OS는 초기에 공급된 상태로 스토리지로부터 로딩된다. 이 예의 방법은 또한 보안 OS와 관련된 상태 데이터를 업데이트하는 단계를 포함할 수 있고, 상태 데이터는 보안 클라우드 기반 데이터 동기화 서버로부터 수신된다.
다른 예시적 방법은 상기 동작들을 포함하고, 또한 보안 클라우드 기반 데이터 동기화 서버에 보안 OS와 관련된 상태 데이터를 저장하는 단계, 및 보안 OS로부터 메인 OS로 복귀 전환하는 단계를 포함한다.
다른 예시적 방법은 상기 동작들을 포함하고, 상태 데이터는 쿠키들 및/또는 패스워드들을 포함한다.
다른 예시적 방법은 상기 동작들을 포함하고, 또한 암호화 키들을 저장하고 관리하기 위해 TEE를 제공하는 단계를 포함한다.
다른 예시적 방법은 상기 동작들을 포함하고, 또한 암호화 키들을 사용하여 보안 클라우드 기반 데이터 동기화 서버를 확인하고, 인증하고 이와 통신하는 단계를 포함한다.
다른 예시적 방법은 상기 동작들을 포함하고, 보안 OS 동작과 관련된 웹 사이트는 ERM 웹 사이트이다.
다른 예시적 방법은 상기 동작들을 포함하고, 보안 OS 동작과 관련된 거래 타입은 자금 이체 또는 지불 거래이다.
다른 예시적 방법은 상기 동작들을 포함하고, 또한 패치 업데이트들을 보안 OS에 적용하는 단계를 포함하고, 상기 패치 업데이트들은 보안 클라우드 기반 데이터 동기화 서버에 의해 제공된다.
다른 예시적 방법은 상기 동작들을 포함하고, 또한 상태 데이터의 악성 코드 필터링을 포함한다.
또 다른 양태에 따르면, 시스템이 제공된다. 시스템은 웹 사이트 액세스를 모니터링하기 위한 수단을 포함할 수 있다. 이 예의 시스템은 또한 웹 사이트와의 거래들을 분류하기 위한 수단을 포함할 수 있다. 이 예의 시스템은 또한 전환 이벤트를 확인하기 위한 수단을 포함할 수 있고, 전환 이벤트는 웹 사이트와 보안 OS 동작과 관련된 웹 사이트들의 리스트 사이의 매치 및/또는 거래 분류와 보안 OS 동작과 관련된 거래 타입들의 리스트 사이의 매치를 포함한다. 이 예의 시스템은 또한 전환 이벤트에 응답하여 메인 OS로부터 보안 OS로 전환하기 위한 수단을 포함할 수 있고, 보안 OS는 초기에 공급된 상태로 스토리지로부터 로딩된다. 이 예의 시스템은 또한 보안 OS와 관련된 상태 데이터를 업데이트하기 위한 수단을 포함할 수 있고, 상태 데이터는 보안 클라우드 기반 데이터 동기화 서버로부터 수신된다.
다른 예시적 시스템은 상기 구성 요소들을 포함하고, 또한 보안 클라우드 기반 데이터 동기화 서버에 보안 OS와 관련된 상태 데이터를 저장하기 위한 수단, 및 보안 OS로부터 메인 OS로 복귀 전환하기 위한 수단을 포함한다.
다른 예시적 시스템은 상기 구성 요소들을 포함하고, 상태 데이터는 쿠키들 및/또는 패스워드들을 포함한다.
다른 예시적 시스템은 상기 구성 요소들을 포함하고, 또한 암호화 키들을 저장하고 관리하기 위해 TEE를 제공하기 위한 수단을 포함한다.
다른 예시적 시스템은 상기 구성 요소들을 포함하고, 또한 암호화 키들을 사용하여 보안 클라우드 기반 데이터 동기화 서버를 확인하고, 인증하고 이와 통신하기 위한 수단을 포함한다.
다른 예시적 시스템은 상기 구성 요소들을 포함하고, 보안 OS 동작과 관련된 웹 사이트는 ERM 웹 사이트이다.
다른 예시적 시스템은 상기 구성 요소들을 포함하고, 보안 OS 동작과 관련된 거래 타입은 자금 이체 또는 지불 거래이다.
다른 예시적 시스템은 상기 구성 요소들을 포함하고, 또한 보안 클라우드 기반 데이터 동기화 서버에 의해 제공된 패치 업데이트들을 보안 OS에 적용하기 위한 수단을 포함한다.
다른 예시적 시스템은 상기 구성 요소들을 포함하고, 또한 상태 데이터의 악성 코드 필터링을 위한 수단을 포함한다.
다른 양태에 따르면, 프로세서에 의해 실행될 때, 프로세서로 하여금 상기의 예들 중 임의의 예에 기술된 방법의 동작들을 수행하게 하는 명령어들을 저장하고 있는 적어도 하나의 컴퓨터 판독가능 저장 매체가 제공된다.
또 다른 양태에 따르면, 상기의 예들 중 임의의 예에 기술된 방법을 수행하기 위한 수단을 포함하는 장치가 제공된다.
본 명세서에서 사용된 용어들 및 표현들은 제한이 아니라 예시로서 사용되며, 이러한 용어들 및 표현들의 사용에서, 도시되고 기술된 특징들(또는 그의 일부분들)의 임의의 등가물들을 배제하려는 의도는 없으며, 다양한 수정들이 청구항들의 범주 내에서 가능하다는 것을 잘 알 것이다. 따라서, 청구항들은 그러한 모든 등가물을 커버하도록 의도된다. 다양한 특징들, 양태들, 및 실시 형태들이 여기에서 기술되었다. 통상의 숙련자라면 잘 알 수 있는 바와 같이, 특징들, 양태들, 및 실시 형태들은 서로 조합될 수 있음은 물론, 변형 및 수정될 수 있다. 따라서, 본 개시 내용은 이러한 조합들, 변형들, 및 수정들을 포함하는 것으로 간주되어야 한다.

Claims (25)

  1. 보안 운영 체제(OS)로의 콘텍스트 기반 전환을 위한 장치로서, 상기 장치는,
    초기에 공급된 상태로 저장된 상기 보안 OS로의 판독 전용 액세스를 제공하도록 구성된 스토리지 제어기;
    웹 사이트 액세스를 모니터링하고 상기 장치와 상기 웹사이트 사이의 거래를 분류하도록 구성된 콘텍스트 결정 모듈 - 상기 콘텍스트 결정 모듈은 전환 이벤트를 확인하도록 더 구성됨 -; 및
    상기 전환 이벤트에 응답하여 메인 OS로부터 상기 보안 OS로 전환하도록 구성된 OS 전환 모듈을 포함하고, 상기 보안 OS로의 상기 전환은,
    상기 스토리지 제어기로부터 상기 보안 OS를 로딩하는 것; 및
    상기 보안 OS와 관련된 상태 데이터를 업데이트하는 것 - 상기 상태 데이터는 보안 클라우드 기반 데이터 동기화 서버로부터 수신됨 -을 포함하는, 장치.
  2. 제1항에 있어서,
    상기 전환 이벤트는 상기 웹 사이트와 보안 OS 동작과 관련된 웹 사이트들의 리스트 사이의 매치이고, 및/또는
    상기 전환 이벤트는 상기 거래 분류와 상기 보안 OS 동작과 관련된 거래 타입들의 리스트 사이의 매치인, 장치.
  3. 제1항에 있어서, 상기 OS 전환 모듈은 상기 보안 OS와 관련된 상기 상태 데이터를 상기 보안 클라우드 기반 데이터 동기화 서버에 저장하고, 상기 보안 OS로부터 상기 메인 OS로 복귀 전환하도록 더 구성되는, 장치.
  4. 제1항에 있어서, 상기 상태 데이터는 쿠키들 및/또는 패스워드들을 포함하는, 장치.
  5. 제1항에 있어서, 상기 장치와 상기 보안 클라우드 기반 데이터 동기화 서버 사이의 통신과 관련된 암호화 및 인증 서비스들을 제공하도록 구성된 신뢰받는 실행 환경(TEE)을 더 포함하는, 장치.
  6. 제1항에 있어서, 보안 OS 동작과 관련된 웹 사이트들의 상기 리스트는 기업 리스크 관리(ERM) 웹 사이트를 포함하는, 장치.
  7. 제1항에 있어서, 보안 OS 동작과 관련된 거래 타입들의 상기 리스트는 자금 이체 또는 지불 거래를 포함하는, 장치.
  8. 제1항에 있어서, 상기 스토리지 제어기는 또한 상기 보안 OS에 대한 패치 업데이트들을 가능하게 하도록 구성되고, 상기 패치 업데이트들은 상기 보안 클라우드 기반 데이터 동기화 서버에 의해 제공되는, 장치.
  9. 제1항에 있어서, 상기 보안 클라우드 기반 데이터 동기화 서버는 상기 상태 데이터의 악성 코드 필터링을 제공하도록 구성되는, 장치.
  10. 보안 OS로의 콘텍스트 기반 전환을 위한 방법으로서, 상기 방법은,
    웹 사이트 액세스를 모니터링하는 단계;
    상기 웹 사이트와의 거래들을 분류하는 단계;
    상기 웹 사이트와 보안 OS 동작과 관련된 웹 사이트들의 리스트 사이의 매치, 및/또는 상기 거래 분류와 상기 보안 OS 동작과 관련된 거래 타입들의 리스트 사이의 매치를 포함하는 전환 이벤트를 확인하는 단계;
    상기 전환 이벤트에 응답하여 메인 OS로부터 상기 보안 OS로 전환하는 단계 - 상기 보안 OS는 초기에 공급된 상태로 스토리지로부터 로딩됨 -; 및
    상기 보안 OS와 관련된 상태 데이터를 업데이트하는 단계 - 상기 상태 데이터는 보안 클라우드 기반 데이터 동기화 서버로부터 수신됨 -를 포함하는, 방법.
  11. 제10항에 있어서, 상기 보안 OS와 관련된 상기 상태 데이터를 상기 보안 클라우드 기반 데이터 동기화 서버에 저장하고, 상기 보안 OS로부터 상기 메인 OS로 복귀 전환하는 단계를 더 포함하는, 방법.
  12. 제10항에 있어서, 상기 상태 데이터는 쿠키들 및/또는 패스워드들을 포함하는, 방법.
  13. 제10항에 있어서, 암호화 키들을 저장 및 관리하기 위해 TEE를 제공하는 단계를 더 포함하는, 방법.
  14. 제13항에 있어서, 상기 암호화 키들을 사용하여 상기 보안 클라우드 기반 데이터 동기화 서버를 확인하고, 인증하고, 이와 통신하는 단계를 더 포함하는, 방법.
  15. 제10항에 있어서, 상기 보안 OS 동작과 관련된 상기 웹 사이트는 기업 리스크 관리(ERM) 웹 사이트인, 방법.
  16. 제10항에 있어서, 상기 보안 OS 동작과 관련된 상기 거래 타입은 자금 이체 또는 지불 거래인, 방법.
  17. 제10항에 있어서, 상기 보안 클라우드 기반 데이터 동기화 서버에 의해 제공된 패치 업데이트들을 상기 보안 OS에 적용하는 단계를 더 포함하는, 방법.
  18. 제10항에 있어서, 상기 상태 데이터의 악성 코드 필터링을 더 포함하는, 방법.
  19. 프로세서에 의해 실행될 때 보안 OS로의 콘텍스트 기반 전환을 위한 이하의 동작들을 야기하는 명령어들을 저장한 컴퓨터 판독가능 저장 매체로서, 상기 동작들은,
    웹 사이트 액세스를 모니터링하는 동작;
    상기 웹 사이트와의 거래들을 분류하는 동작;
    상기 웹 사이트와 보안 OS 동작과 관련된 웹 사이트들의 리스트 사이의 매치, 및/또는 상기 거래 분류와 상기 보안 OS 동작과 관련된 거래 타입들의 리스트 사이의 매치를 포함하는 전환 이벤트를 확인하는 동작;
    상기 전환 이벤트에 응답하여 메인 OS로부터 상기 보안 OS로 전환하는 동작 - 상기 보안 OS는 초기에 공급된 상태로 스토리지로부터 로딩됨 -; 및
    상기 보안 OS와 관련된 상태 데이터를 업데이트하는 동작 - 상기 상태 데이터는 보안 클라우드 기반 데이터 동기화 서버로부터 수신됨 -을 포함하는, 컴퓨터 판독가능 저장 매체.
  20. 제19항에 있어서, 제11항 내지 제18항 중 어느 한 항에서 청구된 방법을 실행하기 위한 동작들을 더 포함하는, 컴퓨터 판독가능 저장 매체.
  21. 보안 OS로의 콘텍스트 기반 전환을 위한 시스템으로서, 상기 시스템은,
    웹 사이트 액세스를 모니터링하기 위한 수단;
    상기 웹 사이트와의 거래들을 분류하기 위한 수단;
    상기 웹 사이트와 보안 OS 동작과 관련된 웹 사이트들의 리스트 사이의 매치, 및/또는 상기 거래 분류와 상기 보안 OS 동작과 관련된 거래 타입들의 리스트 사이의 매치를 포함하는 전환 이벤트를 확인하기 위한 수단;
    상기 전환 이벤트에 응답하여 메인 OS로부터 상기 보안 OS로 전환하기 위한 수단 - 상기 보안 OS는 초기에 공급된 상태로 스토리지로부터 로딩됨 -; 및
    상기 보안 OS와 관련된 상태 데이터를 업데이트하기 위한 수단 - 상기 상태 데이터는 보안 클라우드 기반 데이터 동기화 서버로부터 수신됨 -을 포함하는, 시스템.
  22. 제21항에 있어서, 상기 보안 OS와 관련된 상기 상태 데이터를 상기 보안 클라우드 기반 데이터 동기화 서버에 저장하기 위한 수단, 및 상기 보안 OS로부터 상기 메인 OS로 복귀 전환하기 위한 수단을 더 포함하는, 시스템.
  23. 제21항에 있어서, 상기 상태 데이터는 쿠키들 및/또는 패스워드들을 포함하는, 시스템.
  24. 제21항에 있어서, 암호화 키들을 저장 및 관리하기 위해 TEE를 제공하기 위한 수단을 더 포함하는, 시스템.
  25. 제10항 내지 제18항 중 어느 한 항에서 청구된 방법을 수행하기 위한 수단을 포함하는 장치.
KR1020157021816A 2013-03-14 2013-03-14 보안 운영 체제 환경으로의 콘텍스트 기반 전환 KR101700552B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/031569 WO2014142904A1 (en) 2013-03-14 2013-03-14 Context based switching to a secure operating system environment

Publications (2)

Publication Number Publication Date
KR20150106937A true KR20150106937A (ko) 2015-09-22
KR101700552B1 KR101700552B1 (ko) 2017-01-26

Family

ID=51537291

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157021816A KR101700552B1 (ko) 2013-03-14 2013-03-14 보안 운영 체제 환경으로의 콘텍스트 기반 전환

Country Status (7)

Country Link
US (2) US20140337918A1 (ko)
EP (1) EP2973171B1 (ko)
JP (1) JP6055574B2 (ko)
KR (1) KR101700552B1 (ko)
CN (2) CN105122260B (ko)
BR (1) BR112015018870A2 (ko)
WO (1) WO2014142904A1 (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9104859B1 (en) * 2013-06-24 2015-08-11 Symantec Corporation Systems and methods for scanning data stored on cloud computing platforms
US20150052616A1 (en) 2013-08-14 2015-02-19 L-3 Communications Corporation Protected mode for securing computing devices
KR102132218B1 (ko) * 2013-09-24 2020-07-09 삼성전자 주식회사 신뢰하는 실행 환경에서의 보안 도메인 관리 방법 및 장치
FR3012643B1 (fr) * 2013-10-28 2017-03-17 Oberthur Technologies Systeme de detection d'intrusion dans un dispositif comprenant un premier systeme d'exploitation et un deuxieme systeme d'exploitation
KR102291719B1 (ko) * 2015-03-18 2021-08-23 삼성전자주식회사 애플리케이션 보호 방법 및 장치
US10091270B2 (en) 2015-04-22 2018-10-02 SafeNet International LLC Method and system for allowing cloud-based applications to automatically integrate network enabled sensors during runtime
US10298617B2 (en) * 2015-07-08 2019-05-21 T-Mobile Usa, Inc. Trust policy for telecommunications device
US10229281B2 (en) 2015-10-13 2019-03-12 Mcafee, Llc Remote provisioning and authenticated writes to secure storage devices
CN105574720A (zh) * 2015-12-14 2016-05-11 联想(北京)有限公司 安全的信息处理方法以及信息处理装置
US10530803B1 (en) 2016-07-05 2020-01-07 Wells Fargo Bank, N.A. Secure online transactions
CN106789928B (zh) * 2016-11-29 2020-05-01 北京元心科技有限公司 基于系统双向认证的解锁方法及装置
JP2018173920A (ja) * 2017-03-31 2018-11-08 富士通株式会社 制御プログラム、制御方法および制御装置
US10841280B2 (en) 2018-03-16 2020-11-17 Lightspeed Systems, Inc. User device-based enterprise web filtering
CN108595983B (zh) * 2018-04-24 2021-08-06 许昌学院 一种基于硬件安全隔离执行环境的硬件架构、及应用上下文完整性度量方法
US11336684B2 (en) * 2019-06-07 2022-05-17 Lookout, Inc. Mobile device security using a secure execution context
EP3835951A1 (en) * 2019-12-13 2021-06-16 Virtual Open Systems System platform initializer for mixed-critical systems
CN113254536A (zh) * 2021-06-09 2021-08-13 蚂蚁金服(杭州)网络技术有限公司 数据库事务处理方法、系统、电子设备及存储介质
CN115080226A (zh) * 2022-03-30 2022-09-20 Oppo广东移动通信有限公司 执行服务的方法、装置、电子设备及存储介质
US12050688B1 (en) * 2024-02-15 2024-07-30 Montana State University Malware-resistant obfuscated computer hardware for reconfigurable hardware devices and methods thereof

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100833618B1 (ko) * 2007-11-14 2008-06-10 한국통신인터넷기술 주식회사 다중 os를 이용하여 전자 금융 거래가 가능한 단말기 및그 제어 방법
KR101024305B1 (ko) * 2010-01-07 2011-03-29 한국과학기술연구원 상태 동기화 시스템 및 방법
JP2011523482A (ja) * 2008-05-21 2011-08-11 シマンテック コーポレーション ネットワーク照会を利用した最適定義配信による集中型スキャナデータベース
KR20130097388A (ko) * 2012-02-24 2013-09-03 사단법인 금융보안연구원 스마트 단말에서 하드웨어를 이용한 전자금융 시스템 및 그 동작 방법

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5469150A (en) * 1992-12-18 1995-11-21 Honeywell Inc. Sensor actuator bus system
US6292769B1 (en) * 1995-02-14 2001-09-18 America Online, Inc. System for automated translation of speech
US6505230B1 (en) * 1999-05-14 2003-01-07 Pivia, Inc. Client-server independent intermediary mechanism
US20020091803A1 (en) * 2001-01-08 2002-07-11 Kokoro Imamura Multi-user management process enabling user privacy for use in a network entertainment center
US20020143958A1 (en) * 2001-03-30 2002-10-03 Montero Gabriel G. Method and apparatus for asynchronous time-based updates of http sessions
US20030056111A1 (en) * 2001-09-19 2003-03-20 Brizek John P. Dynamically variable security protocol
US7210168B2 (en) * 2001-10-15 2007-04-24 Mcafee, Inc. Updating malware definition data for mobile data processing devices
US7415513B2 (en) * 2003-12-19 2008-08-19 Intel Corporation Method, apparatus, system, and article of manufacture for generating a response in an offload adapter
US7765481B2 (en) * 2005-05-03 2010-07-27 Mcafee, Inc. Indicating website reputations during an electronic commerce transaction
US8250151B2 (en) * 2005-10-12 2012-08-21 Bloomberg Finance L.P. System and method for providing secure data transmission
US7953225B2 (en) * 2005-10-21 2011-05-31 Harris Corporation Mobile wireless communications device with software installation and verification features and related methods
US8290433B2 (en) * 2007-11-14 2012-10-16 Blaze Mobile, Inc. Method and system for securing transactions made through a mobile communication device
US8533338B2 (en) * 2006-03-21 2013-09-10 Japan Communications, Inc. Systems and methods for providing secure communications for transactions
US7747494B1 (en) * 2006-05-24 2010-06-29 Pravin Kothari Non-determinative risk simulation
CN101022405B (zh) * 2006-06-23 2010-08-25 华为技术有限公司 一种通用成帧规程封装方法
US8234710B2 (en) * 2006-07-05 2012-07-31 BB4 Solutions, Inc. Malware automated removal system and method using a diagnostic operating system
US9177314B2 (en) * 2006-08-14 2015-11-03 Chijioke Chukwuemeka UZO Method of making secure electronic payments using communications devices and biometric data
US8024790B2 (en) 2007-04-11 2011-09-20 Trend Micro Incorporated Portable secured computing environment for performing online confidential transactions in untrusted computers
US7539632B1 (en) * 2007-09-26 2009-05-26 Amazon Technologies, Inc. Method, medium, and system for providing activity interest information
CN101409719B (zh) * 2007-10-08 2013-06-05 联想(北京)有限公司 实现网络安全支付的方法及客户端
US8793786B2 (en) * 2008-02-08 2014-07-29 Microsoft Corporation User indicator signifying a secure mode
US8117642B2 (en) * 2008-03-21 2012-02-14 Freescale Semiconductor, Inc. Computing device with entry authentication into trusted execution environment and method therefor
US8763071B2 (en) * 2008-07-24 2014-06-24 Zscaler, Inc. Systems and methods for mobile application security classification and enforcement
US8631488B2 (en) * 2008-08-04 2014-01-14 Cupp Computing As Systems and methods for providing security services during power management mode
US20100082485A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Portable point of purchase devices and methods
US20100146267A1 (en) * 2008-12-10 2010-06-10 David Konetski Systems and methods for providing secure platform services
US20100153721A1 (en) * 2008-12-12 2010-06-17 Anders Mellqvist Portable Electronic Devices, Systems, Methods and Computer Program Products for Accessing Remote Secure Elements
US20140019497A1 (en) * 2010-02-22 2014-01-16 Asaf CIDON Modification of files within a cloud computing environment
US20120011354A1 (en) * 2010-07-02 2012-01-12 Encryptakey, Inc. Boot loading of secure operating system from external device
CN103380423B (zh) * 2010-07-09 2016-01-27 道富公司 用于私人云计算的系统和方法
CA2825811A1 (en) * 2011-01-27 2012-08-02 L-3 Communications Corporation Internet isolation for avoiding internet security threats
JP5404677B2 (ja) * 2011-03-08 2014-02-05 株式会社ソニー・コンピュータエンタテインメント データアクセス管理方法およびデータアクセス管理システム
US10223674B2 (en) * 2011-05-11 2019-03-05 Riavera Corp. Customized transaction flow for multiple transaction types using encoded image representation of transaction information
JP5879527B2 (ja) * 2011-05-25 2016-03-08 パナソニックIpマネジメント株式会社 情報処理装置および情報処理方法
KR101132573B1 (ko) * 2011-11-23 2012-04-05 주식회사 윈스테크넷 웹 서버를 위협하는 자동화 코드 공격의 차단시스템 및 차단방법
US9916454B2 (en) * 2011-12-22 2018-03-13 Intel Corporation User controllable platform-level trigger to set policy for protecting platform from malware
US9003299B2 (en) * 2012-06-08 2015-04-07 Apple Inc. Extensible application state preservation architecture
US20140250290A1 (en) * 2013-03-01 2014-09-04 St-Ericsson Sa Method for Software Anti-Rollback Recovery

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100833618B1 (ko) * 2007-11-14 2008-06-10 한국통신인터넷기술 주식회사 다중 os를 이용하여 전자 금융 거래가 가능한 단말기 및그 제어 방법
JP2011523482A (ja) * 2008-05-21 2011-08-11 シマンテック コーポレーション ネットワーク照会を利用した最適定義配信による集中型スキャナデータベース
KR101024305B1 (ko) * 2010-01-07 2011-03-29 한국과학기술연구원 상태 동기화 시스템 및 방법
KR20130097388A (ko) * 2012-02-24 2013-09-03 사단법인 금융보안연구원 스마트 단말에서 하드웨어를 이용한 전자금융 시스템 및 그 동작 방법

Also Published As

Publication number Publication date
US20170359333A1 (en) 2017-12-14
JP2016514319A (ja) 2016-05-19
CN105122260A (zh) 2015-12-02
EP2973171A1 (en) 2016-01-20
KR101700552B1 (ko) 2017-01-26
BR112015018870A2 (pt) 2017-07-18
JP6055574B2 (ja) 2016-12-27
WO2014142904A1 (en) 2014-09-18
US20140337918A1 (en) 2014-11-13
CN105122260B (zh) 2018-11-23
CN107944271A (zh) 2018-04-20
EP2973171A4 (en) 2016-10-26
EP2973171B1 (en) 2018-12-12

Similar Documents

Publication Publication Date Title
KR101700552B1 (ko) 보안 운영 체제 환경으로의 콘텍스트 기반 전환
KR102137773B1 (ko) 보안 애플리케이션을 통해 안전한 데이터를 전송하기 위한 시스템 및 그에 관한 방법
US11514159B2 (en) Method and system for preventing and detecting security threats
US9503473B1 (en) Apparatus, system, and method for protecting against keylogging malware
US8966624B2 (en) System and method for securing an input/output path of an application against malware with a below-operating system security agent
US20120254995A1 (en) System and method for below-operating system trapping and securing loading of code into memory
KR101565590B1 (ko) 역할기반 접근통제 및 인가된 파일 리스트를 통한 파일접근 통제 통합 시스템
EP3270318B1 (en) Dynamic security module terminal device and method for operating same
JP2016506107A (ja) 仮想マシンのための管理制御方法、装置及びシステム
JP2017228264A (ja) 安全なオンライン認証のためのシステム及び方法
US10542005B2 (en) Connection control for virtualized environments
US10339307B2 (en) Intrusion detection system in a device comprising a first operating system and a second operating system
CN109997138A (zh) 用于检测计算设备上的恶意进程的系统和方法
US20230319112A1 (en) Admission control in a containerized computing environment
US8978150B1 (en) Data recovery service with automated identification and response to compromised user credentials
US20150172310A1 (en) Method and system to identify key logging activities
Lima et al. Security for mobile device assets: A survey
CN111177726A (zh) 一种系统漏洞检测方法、装置、设备及介质
CN117235818A (zh) 基于固态硬盘的加密认证方法、装置、计算机设备及介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20200103

Year of fee payment: 4