[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR101405319B1 - 가상화 환경에서의 안전한 시스템 보호 장치 및 방법 - Google Patents

가상화 환경에서의 안전한 시스템 보호 장치 및 방법 Download PDF

Info

Publication number
KR101405319B1
KR101405319B1 KR1020070110296A KR20070110296A KR101405319B1 KR 101405319 B1 KR101405319 B1 KR 101405319B1 KR 1020070110296 A KR1020070110296 A KR 1020070110296A KR 20070110296 A KR20070110296 A KR 20070110296A KR 101405319 B1 KR101405319 B1 KR 101405319B1
Authority
KR
South Korea
Prior art keywords
domain
access
access control
system resource
control module
Prior art date
Application number
KR1020070110296A
Other languages
English (en)
Other versions
KR20080093359A (ko
Inventor
이성민
정복득
서상범
모상덕
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to US12/034,178 priority Critical patent/US8689288B2/en
Priority to JP2008074946A priority patent/JP5496464B2/ja
Priority to EP08153591.6A priority patent/EP1983460B1/en
Priority to CN2008100911004A priority patent/CN101290646B/zh
Publication of KR20080093359A publication Critical patent/KR20080093359A/ko
Application granted granted Critical
Publication of KR101405319B1 publication Critical patent/KR101405319B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 일 실시예에 따른 가상화 환경에서의 안전한 시스템 보호 장치는, 적어도 하나의 디바이스 드라이버를 포함하는 도메인을 다수개 구비하는 도메인부, 디바이스의 하드웨어를 구성하는 시스템 자원부, 및 DMA(Direct Memory Access) 드라이버 및 가상화 환경에서 상기 시스템 자원부에 대한 상기 도메인부의 접근 동작을 제어하는 접근제어 모듈을 구비하는 제어부를 포함한다. 본 발명에 의하면, 가상화 환경에서 악성코드(malware) 등 악의적인 접근으로부터 시스템 자원을 보호하고 시스템 장애를 해결하여 안전한 보안 서비스를 보장할 수 있다.
VMM, DMA, 도메인, 드라이버, 메모리

Description

가상화 환경에서의 안전한 시스템 보호 장치 및 방법{Apparatus and method for protecting system in virtualization}
본 발명은 시스템 보호 장치 및 방법에 관한 것으로, 보다 상세하게는 가상화 환경에서 악의적인 접근으로부터 시스템 자원을 보호하고, 안전한 보안 서비스를 보장하기 위한 가상화 환경에서의 안전한 시스템 보호 장치 및 방법에 관한 것이다.
일반적으로 PC, PDA, 무선 단말기, DTV 등의 장치는 안전성과 다양한 응용 및 서비스의 실현을 위하여 가상화(Virtualization) 기술을 사용할 수 있다. 이러한 가상화 기술에서 안전한 환경을 제공하기 위해서는 보안 부트(Secure Boot), 보안 소프트웨어(Secure SW), 접근 콘트롤(Access Control) 등의 기능을 필요로 한다.
도 1은 종래의 가상화 시스템 장치의 구성을 도시한 블록도이다.
도 1에 도시된 바와 같이, 종래의 가상화 시스템 장치는 VMM(Virtual Machine Monitor)(10)을 이용하는 가상화 환경에서, 다수개의 도메인(21, 22, ...)을 구비하는 도메인부(20)와, 롬(ROM), 중앙처리장치(CPU), 메모리, 배터리, 입출 력 디바이스(I/O DEVICE) 등을 구비하는 시스템 자원부(30) 등을 포함한다.
상기 도메인부(20)의 각 도메인(21, 22, ...)은 적어도 하나의 디바이스 드라이버(21a, 22a, ...)를 구비하며, 다수의 도메인들(21, 22, ...) 중 적어도 하나의 도메인(21)은 DMA 드라이버(21b)를 포함한다. 이러한 종래의 가상화 시스템 장치는 도메인부(20)에서 DMA에 대한 처리를 수행하며, 도메인 사이의 채널을 형성하는데 아무런 제한이 없다. 또한, 각 도메인(21, 22, ...)이 시스템 자원부(30)에 대하여 접근시 단순한 접근 제어가 도메인부(20) 또는 VMM(10) 중 어느 하나에서 수행된다.
그러나, 상기와 같은 종래의 가상화 시스템 장치는 DMA 처리가 도메인부(20)에서 수행되며, VMM(10)에서 시스템 자원부(30)에 대한 도메인부(20)의 악의적인 접근을 방지하기 위한 접근 제어가 수행되지 않기 때문에 시스템 보안상 문제가 있다.
보다 상세하게는, DMA가 도메인(21)에서 수행되고 물리적인 메모리에 대한 접근 제어가 제공되지 않으므로 불안전한 도메인이나 버그가 있는 디바이스 드라이버가 도메인에 존재하는 경우 VMM 또는 다른 도메인의 물리적인 도메인에 접근하여 기밀 데이터를 가져오거나 더미(dummy) 데이터를 중복기재(overwrite)하여 시스템 장애를 초래하는 문제가 있다.
또한, 특정 도메인이 시스템 메모리를 과도하게 사용하게 되면, 시스템 장애가 초래되어 시스템 유용성(availability)을 저해하는 문제가 있다.
또한, 두 도메인 사이에 형성되는 이벤트 채널(event channel)의 수는 한정 되어 있는데, 만약 악의적인 특정 도메인이 사용 가능한 이벤트 채널을 모두 사용하게 되면, 나머지 도메인들 사이에서는 이벤트 채널을 형성할 수 없게 되므로, 시스템 장애가 초래된다.
본 발명은 상기와 같은 점을 해결하기 위하여 안출된 것으로서, 가상화 환경에서 악성코드(malware) 등 악의적인의 접근으로부터 시스템 자원을 보호하고 시스템 장애를 해결하여 안전한 보안 서비스를 보장할 수 있는 가상화 환경에서의 안전한 시스템 보호 장치 및 방법에 관한 것이다.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해되어질 수 있을 것이다.
상기 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 가상화 환경에서의 안전한 시스템 보호 장치는, 적어도 하나의 디바이스 드라이버를 포함하는 도메인을 다수개 구비하는 도메인부, 디바이스의 하드웨어를 구성하는 시스템 자원부, 및 DMA(Direct Memory Access) 드라이버 및 가상화 환경에서 상기 시스템 자원부에 대한 상기 도메인부의 접근 동작을 제어하는 접근제어 모듈을 구비하는 제어부를 포함한다.
상기 다른 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 가상화 환경에서의 안전한 시스템 보호 방법은, 시스템 자원부에 대한 각 도메인의 디바이스 드라이버의 I/O 스페이스 및 IRQ(인터럽트 리퀘스트)넘버 할당을 요청하는 단계, 상기 디바이스 드라이버를 실행하는 상기 도메인이 소정의 접근제어 정책(policy) 에 의해 상기 시스템 자원부에 대한 접근 권한이 허용되는지를 판단하는 단계, 및 상기 접근제어 정책에 따라 상기 시스템 자원부에 대하여 상기 도메인의 접근 권한이 허용되면 상기 도메인의 디바이스 드라이버에 상기 요청한 I/O 스페이스 IRQ 넘버를 할당하고, 그렇지 않으면 상기 요청한 I/O 스페이스 IRQ 넘버를 할당하지 않는 단계를 포함한다.
상기 다른 목적을 달성하기 위하여, 본 발명의 다른 실시예에 따른 가상화 환경에서의 안전한 시스템 보호 방법은, 도메인의 특정 디바이스 드라이버가 DMA를 통해서 시스템 자원부의 메모리에 접근을 요청하는 단계, 상기 특정 디바이스 드라이버를 실행하는 도메인이 소정의 접근제어 정책에 의해 접근 권한이 허용되는 상기 메모리에 접근을 시도하는지를 판단하는 단계, 및 상기 접근제어 정책에 의해 상기 도메인이 상기 메모리에 접근을 시도하면 상기 요청한 메모리에 대하여 상기 도메인의 특정 디바이스 드라이버의 접근을 허용하고, 그렇지 않으면 상기 요청한 메모리에 대하여 상기 도메인의 특정 디바이스 드라이버의 접근을 허용하지 않는 단계를 포함한다.
상기 다른 목적을 달성하기 위하여, 본 발명의 또 다른 실시예에 따른 가상화 환경에서의 안전한 시스템 보호 방법은, 다수개의 도메인들 중 적어도 하나의 도메인에서 시스템 자원의 할당을 요청하는 단계, 상기 도메인에서 요청한 시스템 자원의 할당량이 소정의 접근제어 정책에 의해 설정된 기준치를 초과하지 않는지를 판단하는 단계, 및 상기 접근제어 정책에 의해 상기 도메인이 요청한 시스템 자원의 할당량이 상기 설정된 기준치 이하이면 상기 도메인에 상기 요청한 시스템 자원 의 할당을 허용하고, 그렇지 않으면 상기 도메인에 상기 요청한 시스템 자원의 할당을 허용하지 않는 단계를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
상기한 바와 같은 본 발명의 가상화 환경에서의 안전한 시스템 보호 장치 및 방법에 의하면, 가상화 환경에서 악성코드(malware) 등 악의적인의 접근으로부터 시스템 자원을 보호하고 시스템 장애를 해결하여 안전한 보안 서비스를 보장할 수 있다.
본 발명의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 청구범위의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성요소를 지칭한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 따른 가상화 환경에서의 안전한 시스템 보호 장치 및 방법을 상세히 설명하기로 한다. 참고로 본 발명을 설명함에 있어서 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
도 2는 본 발명의 일 실시예에 따른 가상화 환경에서의 안전한 시스템 보호 장치의 구성을 도시한 블록도이다.
도 2에 도시된 바와 같이, 본 발명의 일 실시예에 따른 가상화(Virtualization) 환경에서의 안전한 시스템 보호 장치는 도메인부(100), 시스템 자원부(200) 및 제어부(300) 등을 포함한다.
상기 도메인부(100)는 적어도 하나의 디바이스 드라이버(111, 121,...)를 포함하는 다수의 도메인(110, 120, ...)을 구비한다. 예를 들어, 도메인부(100)는 안전성이 보장되는 적어도 하나의 보안 도메인(110)과, 안전성이 다소 취약한 다수의 일반 도메인(120, ....)을 포함한다.
본 발명에서 도메인(Domain)은 각각의 운영시스템(OS)에 의해 해당 디바이스 드라이버를 실행할 수 있는 환경을 의미한다.
상기 시스템 자원부(200)는 디바이스의 하드웨어를 구성한다. 시스템 자원부(200)는 롬(ROM)(210), 중앙처리장치(CPU)(220), 배터리(battery)(230), 메모리(memory)(240), 도메인 간의 이벤트 채널(event channel)(250), 입출력 디바이스(I/O device)(260) 등을 포함한다.
상기 롬(210)은 사용자 또는 시스템으로 인하여 불법적으로 변경될 수 없는 저장 영역이다.
상기 메모리(240)는 데이터 정보가 저장되는 스토리지로서, 비휘발성 메모리, 예컨대 플래쉬 메모리가 적용된다.
상기 메모리(240)는 시스템 메모리(system memory) 및 후술할 DMA에 관한 물리적인 메모리(physical memory) 등을 포함한다.
상기 메모리(240)는 다양한 테이터 정보들을 종류 및 보안에 따라 구분하여 저장할 수 있도록 복수개의 저장 영역으로 분할되며, 상기 저장 영역들 중 소정의 저장 영역에 중요한 데이터 정보가 암호화되어 저장되는 것이 바람직하다.
상기 제어부(300)는 VMM(Virtual Machine Monitor)을 이용하여 가상화 환경, 예컨대 무선 인터넷 환경에서 도메인부(100)가 시스템 자원부(200)에 접근 가능하도록 동작을 제어한다.
상기 제어부(300)는 DMA(Direct Memory Access) 드라이버(310) 및 가상화 환경에서 시스템 자원부(200)에 대하여 도메인부(100)의 접근 동작을 제어하는 접근제어 모듈(320) 등을 구비한다.
상기 DMA 드라이버(310)는 DMA를 Operation을 수행하는 모듈이다.
상기 접근제어 모듈(320)은 각 도메인(110, 120, ...)의 디바이스 드라이버들(111, 121, ...)이 DMA 드라이버(310)를 통해서 시스템 자원부(200)에 접근하는 동작을 제어한다. 특히, 접근제어 모듈(320)은 각 도메인(110, 120, ...) 중에서 안전성에 취약한 일반 도메인(120, ....)에 설치되는 악의적인 디바이스 드라이 버(121)가 DMA 드라이버(310)에 관련되는 입출력 스페이스(I/O space) 및 IRQ에 대한 접근을 제한한다. 보다 상세하게는, 접근제어 모듈(320)은 도메인(110, 120, ...)의 특정 디바이스 드라이버가 소정의 접근제어 정책(policy)에 따라 DMA를 통해 시스템 자원부(200)에 접근을 시도하면, DMA 드라이버(310)에 관련되는 입출력 스페이스(I/O space) 및 IRQ에 대한 접근을 허용하고, 그렇지 않으면, DMA 드라이버(310)에 관련되는 입출력 스페이스(I/O space) 및 IRQ 넘버에 대한 접근을 차단한다.
상기 접근제어 모듈(320)은 각 도메인(110, 120, ...) 별로 시스템 자원부(200)에 대한 접근 권한을 달리 설정하며, 시스템 자원부(200)에 대한 접근 권한에 따라 각 도메인(110, 120, ...)의 디바이스 드라이버(111, 121, ...)에 요청한 I/O 스페이스 및 IRQ 넘버의 할당을 제어한다. 보다 상세하게는, 접근제어 모듈(320)은 소정의 접근제어 정책에 따라 시스템 자원부(200)에 대한 디바이스 드라이버(111, 121, ...)의 접근이 허용되면, 디바이스 드라이버(111, 121, ,,,)에 요청한 I/O 스페이스 및 IRQ 넘버를 할당하고, 접근이 허용되지 않으면, 요청한 I/O 스페이스 및 IRQ 넘버를 할당하지 않는다.
상기 접근제어 모듈(320)은 시스템 자원부(200)에 대하여 각 도메인(110, 120, ...)의 과도한 사용 접근을 제한한다. 보다 상세하게는, 접근제어 모듈(320)은 각 도메인(110, 120, ...)의 디바이스 드라이버(111, 121, ...)가 시스템 자원부(200)의 메모리(240)를 허용 기준치 이상으로 사용하는 경우, 소정의 접근제어 정책에 따라 메모리(240)에 대한 해당 도메인의 접근을 차단한다. 또한, 접근제어 모듈(320)은 각 도메인(110, 120, ...) 간의 이벤트 채널 형성시, 소정의 접근제어 정책에 따라 각 도메인(110, 120, ...)이 허용 기준치 이상의 이벤트 채널을 형성할 수 없도록 차단한다.
이하, 도 3 내지 5를 참조하여, 본 발명의 일 실시예에 따른 가상화 환경에서의 안전한 시스템 보호 방법을 구체적으로 설명한다.
도 3은 본 발명의 가상화 환경에서의 안전한 시스템 보호 방법에 의해 디바이스 드라이버의 I/O 스페이스 할당 과정을 설명하기 위한 흐름도이다.
도 3에 도시된 바와 같이, 본 발명은 제어부(300)의 접근제어 모듈(320)에서 각 도메인(110, 120, ...) 별로 시스템 자원부(200)에 대한 접근 권한을 달리 설정하며, 시스템 자원부(200)에 대한 접근 권한에 따라 각 도메인(110, 120, ...)의 디바이스 드라이버(111, 121, ...)에 요청한 I/O 스페이스 및 IRQ 넘버의 할당을 제어한다.
보다 상세하게는, 시스템 자원부(200)에 대한 각 도메인(110, 120, ...)의 디바이스 드라이버(111, 121, ...)의 I/O 스페이스 할당을 요청한다(S101). 다음으로, 디바이스 드라이버(111, 121, ...)를 실행하는 도메인(110, 120, ...)이 제어부(300)의 접근제어 모듈(320)에 의해 결정되는 소정의 접근제어 정책에 따라 시스템 자원부(200)에 대한 접근 권한이 허용되는지를 판단한다(S102). 다음으로, 접근제어 정책에 따라 시스템 자원부(200)에 대하여 도메인(110, 120, ...)의 접근 권한이 허용되면, 도메인(110, 120, ...)의 디바이스 드라이버(111, 121, ...)에 요청한 I/O 스페이스 및 IRQ 넘버를 할당한다(S103). 그러나, 접근제어 정책에 따라 시스템 자원부에 대하여 도메인의 접근 권한이 허용되지 않으면 요청한 I/O 스페이스 및 IRQ 넘버를 할당하지 않는다.
도 4는 본 발명의 가상화 환경에서의 안전한 시스템 보호 방법에 의해 디바이스 드라이버가 DMA를 통해 시스템 메모리에 접근시 접근 제어 과정을 설명하기 위한 흐름도이다.
도 4에 도시된 바와 같이, 본 발명은 제어부(300)의 접근제어 모듈(320)에서 각 도메인(110, 120, ...)의 디바이스 드라이버들(111, 121, ...)이 DMA 드라이버(310)를 통해 시스템 자원부(200)에 접근하는 동작을 제어한다.
보다 상세하게는, 도메인(110, 120, ...)의 특정 디바이스 드라이버가 DMA를 통해서 시스템 자원부(200)의 메모리(240)에 접근을 요청한다(S201). 다음으로, 특정 디바이스 드라이버를 실행하는 도메인이 소정의 접근제어 정책에 의해 접근 권한이 허용되는 메모리(240)에 접근을 시도하는지를 판단한다(S202). 다음으로, 접근제어 정책에 의해 도메인(110, 120, ...)이 메모리(240)에 접근을 시도하면, 요청한 메모리(240)에 대하여 도메인(110, 120, ...)의 특정 디바이스 드라이버의 접근을 허용한다(S203). 그러나, 접근제어 정책에 의해 도메인(110, 120, ...)이 메모리(240)에 접근을 시도하지 않으면, 요청한 메모리(240)에 대하여 도메인(110, 120, ...)의 특정 디바이스 드라이버의 접근을 차단한다.
도 5는 본 발명의 가상화 환경에서의 안전한 시스템 보호 방법에 의해 시스템 자원에 대한 도메인의 접근제어 과정을 설명하기 위한 흐름도이다.
도 5에 도시된 바와 같이, 본 발명은 제어부의 접근제어 모듈에서 시스템 자 원부에 대하여 각 도메인의 과도한 사용 접근을 제한한다.
보다 상세하게는, 다수개의 도메인들(110, 120, ...) 중 적어도 하나의 도메인에서 시스템 자원의 할당을 요청한다(S301). 다음으로, 도메인에서 요청한 시스템 자원의 할당량이 소정의 접근제어 정책에 의해 설정된 기준치를 초과하지 않는지를 판단한다(S302). 다음으로, 접근제어 정책에 의해 도메인이 요청한 시스템 자원의 할당량이 설정된 기준치 이하이면, 도메인에 요청한 시스템 자원의 할당을 허용한다(S303). 그러나, 접근제어 정책에 의해 도메인이 요청한 시스템 자원의 할당량이 설정된 기준치 이상이면, 도메인에 요청한 시스템 자원의 할당을 허용하지 않는다. 예를 들어, 접근제어 모듈(320)은 각 도메인(110, 120, ...)의 디바이스 드라이버(111, 121, ...)가 시스템 자원부(200)의 메모리(240)를 허용 기준치 이상으로 사용하는 경우, 메모리(240)에 대하여 해당 도메인의 접근을 차단하다. 또한, 접근제어 모듈(320)은 각 도메인(110, 120, ...) 간의 이벤트 채널 형성시, 각 도메인(110, 120, ...)이 허용 기준치 이상의 이벤트 채널을 형성할 수 없도록 차단한다.
이상 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
도 1은 종래의 가상화 시스템 장치의 구성을 도시한 블록도.
도 2는 본 발명의 일 실시예에 따른 가상화 환경에서 안전한 시스템 보호 장치의 구성을 도시한 블록도.
도 3은 본 발명의 가상화 환경에서 안전한 시스템 보호 방법에 의해 디바이스 드라이버의 I/O 스페이스 및 및 IRQ 넘버 할당 과정을 설명하기 위한 흐름도.
도 4는 본 발명의 가상화 환경에서 안전한 시스템 보호 방법에 의해 디바이스 드라이버가 DMA를 통해 시스템 메모리에 접근시 접근 제어 과정을 설명하기 위한 흐름도.
도 5는 본 발명의 가상화 환경에서 안전한 시스템 보호 방법에 의해 시스템 자원에 대한 도메인의 접근제어 과정을 설명하기 위한 흐름도.
< 도면의 주요 부분에 대한 부호의 설명 >
100 : 도메인부 110, 120, ... : 도메인
111, 121, ... : 디바이스 드라이버 200 : 시스템 자원부
300 : 제어부 310 : DMA 드라이버
320 : 접근제어 모듈

Claims (18)

  1. 적어도 하나의 디바이스 드라이버를 포함하는 도메인을 다수개 구비하는 도메인부;
    디바이스의 하드웨어를 구성하는 시스템 자원부; 및
    DMA(Direct Memory Access) 드라이버, 및 가상화 환경에서 상기 시스템 자원부에 대한 상기 도메인부의 접근 여부를 결정하는 접근제어 모듈을 구비하는 제어부를 포함하며,
    상기 제어부는 VMM(Virtual Machine Monitor)을 이용하여 제어하고, 상기 접근제어 모듈은 상기 VMM에 위치하는 가상화 환경에서의 안전한 시스템 보호 장치.
  2. 제 1 항에 있어서,
    상기 도메인부는 안전성이 보장되는 도메인을 적어도 하나 포함하는 가상화 환경에서의 안전한 시스템 보호 장치.
  3. 제 1 항에 있어서,
    상기 시스템 자원부는 시스템 메모리(system memory), 상기 DMA에 관한 물리적인 메모리(physical memory), 상기 도메인 간의 이벤트 채널(event channel) 중 적어도 하나를 포함하는 가상화 환경에서의 안전한 시스템 보호 장치.
  4. 삭제
  5. 제 1 항에 있어서,
    상기 접근제어 모듈은 상기 각 도메인의 디바이스 드라이버들이 상기 DMA 드라이버를 통해서 상기 시스템 자원부에 접근하는 동작을 제어하는 가상화 환경에서의 안전한 시스템 보호 장치.
  6. 제 5 항에 있어서,
    상기 접근제어 모듈은 상기 각 도메인 중에서 안전성에 취약한 도메인에 설치되는 악의적인 디바이스 드라이버가 상기 DMA 드라이버에 관련되는 입출력 스페이스(I/O space) 및 IRQ 넘버(인터럽트)에 대한 접근을 제한하는 가상화 환경에서의 안전한 시스템 보호 장치.
  7. 제 1 항에 있어서,
    상기 접근제어 모듈은 상기 각 도메인별로 상기 시스템 자원부에 대한 접근 권한을 달리 설정하는 가상화 환경에서의 안전한 시스템 보호 장치.
  8. 제 7 항에 있어서,
    상기 접근제어 모듈은 상기 시스템 자원부에 대한 접근 권한에 따라 상기 도메인의 디바이스 드라이버에 요청한 I/O 스페이스 및 IRQ 넘버의 할당을 제어하는 가상화 환경에서의 안전한 시스템 보호 장치.
  9. 제 8 항에 있어서,
    상기 접근제어 모듈은 상기 시스템 자원부에 대한 상기 디바이스 드라이버의 접근이 허용되면, 상기 디바이스 드라이버에 요청한 I/O 스페이스 및 IRQ 넘버를 할당하고, 접근이 허용되지 않으면, 요청한 I/O 스페이스 및 IRQ 넘버를 할당하지 않는 가상화 환경에서의 안전한 시스템 보호 장치.
  10. 제 1 항에 있어서,
    상기 접근제어 모듈은 상기 시스템 자원부에 대하여 상기 각 도메인의 과도한 사용 접근을 제한하는 가상화 환경에서의 안전한 시스템 보호 장치.
  11. 제 10 항에 있어서,
    상기 접근제어 모듈은 상기 각 도메인의 디바이스 드라이버가 상기 시스템 자원부의 메모리를 허용 기준치 이상으로 사용하는 경우, 상기 메모리에 대하여 해당 도메인의 접근을 차단하는 가상화 환경에서의 안전한 시스템 보호 장치.
  12. 제 10 항에 있어서,
    상기 접근제어 모듈은 상기 각 도메인 간의 이벤트 채널 형성시, 상기 각 도메인이 허용 기준치 이상의 이벤트 채널을 형성할 수 없도록 차단하는 가상화 환경 에서의 안전한 시스템 보호 장치.
  13. 시스템 자원부에 대한 각 도메인의 디바이스 드라이버의 I/O 스페이스 및 IRQ 넘버 할당을 VMM(Virtual Machine Monitor)에 위치한 접근제어 모듈에 요청하는 단계;
    상기 디바이스 드라이버를 실행하는 상기 도메인이 소정의 접근제어 정책(policy)에 의해 상기 시스템 자원부에 대한 접근 권한이 허용되는지를 판단하는 단계; 및
    상기 접근제어 정책에 따라 상기 시스템 자원부에 대하여 상기 도메인의 접근 권한이 허용되면 상기 도메인의 디바이스 드라이버에 상기 요청한 I/O 스페이스 및 IRQ 넘버를 할당하고, 그렇지 않으면 상기 요청한 I/O 스페이스 및 IRQ 넘버를 할당하지 않는 단계를 포함하는 가상화 환경에서의 안전한 시스템 보호 방법.
  14. 도메인의 특정 디바이스 드라이버가 DMA를 통해서 시스템 자원부의 메모리에 접근을 VMM(Virtual Machine Monitor)에 위치한 접근제어 모듈에 요청하는 단계;
    상기 특정 디바이스 드라이버를 실행하는 도메인이 소정의 접근제어 정책에 의해 접근 권한이 허용되는 상기 메모리에 접근을 시도하는지를 판단하는 단계; 및
    상기 접근제어 정책에 의해 상기 도메인이 상기 메모리에 접근을 시도하면 상기 요청한 메모리에 대하여 상기 도메인의 특정 디바이스 드라이버의 접근을 허용하고, 그렇지 않으면 상기 요청한 메모리에 대하여 상기 도메인의 특정 디바이스 드라이버의 접근을 허용하지 않는 단계를 포함하는 가상화 환경에서의 안전한 시스템 보호 방법.
  15. 다수개의 도메인들 중 적어도 하나의 도메인에서 시스템 자원의 할당을 VMM(Virtual Machine Monitor)에 위치한 접근제어 모듈에 요청하는 단계;
    상기 도메인에서 요청한 시스템 자원의 할당량이 소정의 접근제어 정책에 의해 설정된 기준치를 초과하지 않는지를 판단하는 단계; 및
    상기 접근제어 정책에 의해 상기 도메인이 요청한 시스템 자원의 할당량이 상기 설정된 기준치 이하이면 상기 도메인에 상기 요청한 시스템 자원의 할당을 허용하고, 그렇지 않으면 상기 도메인에 상기 요청한 시스템 자원의 할당을 허용하지 않는 단계를 포함하는 가상화 환경에서의 안전한 시스템 보호 방법.
  16. 제 15 항에 있어서,
    상기 시스템 자원의 할당량은 시스템 자원부에서 메모리 사용량을 포함하는 가상화 환경에서의 안전한 시스템 보호 방법.
  17. 제 15 항에 있어서,
    상기 시스템 자원의 할당량은 시스템 자원부에서 도메인 간의 이벤트 채널 형성 개수를 포함하는 가상화 환경에서의 안전한 시스템 보호 방법.
  18. 제 13 항 내지 제 15 항 중 어느 한 항에 있어서,
    상기 소정의 접근제어 정책은 상기 접근제어 모듈에 의해 결정되는 가상화 환경에서의 안전한 시스템 보호 방법.
KR1020070110296A 2007-04-16 2007-10-31 가상화 환경에서의 안전한 시스템 보호 장치 및 방법 KR101405319B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US12/034,178 US8689288B2 (en) 2007-04-16 2008-02-20 Apparatus and method for protecting system in virtualized environment
JP2008074946A JP5496464B2 (ja) 2007-04-16 2008-03-24 仮想化環境での安全なシステム保護装置および方法
EP08153591.6A EP1983460B1 (en) 2007-04-16 2008-03-28 Apparatus and method for protecting system in virtualized environment
CN2008100911004A CN101290646B (zh) 2007-04-16 2008-04-16 在虚拟环境中保护系统的设备和方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US91193007P 2007-04-16 2007-04-16
US60/911,930 2007-04-16

Publications (2)

Publication Number Publication Date
KR20080093359A KR20080093359A (ko) 2008-10-21
KR101405319B1 true KR101405319B1 (ko) 2014-06-10

Family

ID=40034900

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070110296A KR101405319B1 (ko) 2007-04-16 2007-10-31 가상화 환경에서의 안전한 시스템 보호 장치 및 방법

Country Status (2)

Country Link
KR (1) KR101405319B1 (ko)
CN (1) CN101290646B (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101881179B1 (ko) * 2010-10-31 2018-07-23 템퍼럴 디펜스 시스템즈 엘엘씨 가상 컴퓨팅 환경들을 보안하는 시스템 및 방법
KR101323858B1 (ko) * 2011-06-22 2013-11-21 한국과학기술원 가상화 시스템에서 메모리 접근을 제어하는 장치 및 방법
KR101469894B1 (ko) * 2011-08-12 2014-12-08 한국전자통신연구원 도메인 분리 기반 안전 실행 환경 제공 방법 및 장치
KR101710684B1 (ko) 2015-09-10 2017-03-02 (주) 세인트 시큐리티 가상 환경에서는 실행되지 않는 악성 코드를 분석할 수 있는 os 이미지의 복구 시스템 및 방법
US9992212B2 (en) * 2015-11-05 2018-06-05 Intel Corporation Technologies for handling malicious activity of a virtual network driver
US9984009B2 (en) * 2016-01-28 2018-05-29 Silicon Laboratories Inc. Dynamic containerized system memory protection for low-energy MCUs
KR20190021673A (ko) * 2017-08-23 2019-03-06 주식회사 수산아이앤티 랜섬웨어 방지 장치 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041304A (ja) 2000-07-28 2002-02-08 Hitachi Ltd 論理区画の予備リソース自動付与方法及び論理区画式計算機システム
US20030187904A1 (en) * 2002-04-01 2003-10-02 Bennett Joseph A. Device virtualization and assignment of interconnect devices
JP2004199561A (ja) 2002-12-20 2004-07-15 Hitachi Ltd 計算機資源割当方法、それを実行するための資源管理サーバおよび計算機システム
JP2006506754A (ja) * 2002-11-18 2006-02-23 エイアールエム リミテッド デバイスによるメモリへのアクセスの制御

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2325061B (en) * 1997-04-30 2001-06-06 Advanced Risc Mach Ltd Memory access protection
JP4519738B2 (ja) * 2005-08-26 2010-08-04 株式会社東芝 メモリアクセス制御装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041304A (ja) 2000-07-28 2002-02-08 Hitachi Ltd 論理区画の予備リソース自動付与方法及び論理区画式計算機システム
US20030187904A1 (en) * 2002-04-01 2003-10-02 Bennett Joseph A. Device virtualization and assignment of interconnect devices
JP2006506754A (ja) * 2002-11-18 2006-02-23 エイアールエム リミテッド デバイスによるメモリへのアクセスの制御
JP2004199561A (ja) 2002-12-20 2004-07-15 Hitachi Ltd 計算機資源割当方法、それを実行するための資源管理サーバおよび計算機システム

Also Published As

Publication number Publication date
KR20080093359A (ko) 2008-10-21
CN101290646A (zh) 2008-10-22
CN101290646B (zh) 2013-05-01

Similar Documents

Publication Publication Date Title
US10789371B2 (en) Technologies for trusted I/O with a channel identifier filter and processor-based cryptographic engine
KR101405319B1 (ko) 가상화 환경에서의 안전한 시스템 보호 장치 및 방법
US20110078760A1 (en) Secure direct memory access
TWI570589B (zh) 用以提供受信任計算之裝置
CN108140094B (zh) 用于安全可信i/o访问控制的技术
RU2444783C2 (ru) Архитектура виртуального модуля безопасности
US8640194B2 (en) Information communication device and program execution environment control method
EP3008656B1 (en) Secure privilege level execution and access protection
US9607177B2 (en) Method for securing content in dynamically allocated memory using different domain-specific keys
US8627069B2 (en) System and method for securing a computer comprising a microkernel
EP1983460B1 (en) Apparatus and method for protecting system in virtualized environment
WO2018104711A1 (en) Memory protection logic
US10250595B2 (en) Embedded trusted network security perimeter in computing systems based on ARM processors
US9244863B2 (en) Computing device, with data protection
US10747686B2 (en) Method and system for co-privileged security domains
KR101506254B1 (ko) 무선 단말 장치 및 시스템 보호 방법
JP5496464B2 (ja) 仮想化環境での安全なシステム保護装置および方法
CN114722404B (zh) 基于risc-v实现任意数量eapp的方法、系统
US10824766B2 (en) Technologies for authenticated USB device policy enforcement
US20190042473A1 (en) Technologies for enabling slow speed controllers to use hw crypto engine for i/o protection
KR102493066B1 (ko) 프로세스 내부 공격에 대응하기 위한 세밀한 고립 기술
KR101426479B1 (ko) 스토리지 정보 보호 시스템 및 방법
CN116823585A (zh) Gpu可信执行环境的构建方法、gpu可信计算执行方法及装置
KR20240107102A (ko) 슬레이브 디바이스로의 스레드에 의한 액세스 관리 방법
CN116635855A (zh) 基于执行上下文管理可执行代码对数据内存的访问的装置和方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170529

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180530

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190530

Year of fee payment: 6