KR100343069B1 - Mandatory Object Access Control Method Using Multi-Level Security, and Computer Readable Recording Medium Having thereon Programmed Mandatory Object Access Control Method Using Multi-Level Security - Google Patents

Mandatory Object Access Control Method Using Multi-Level Security, and Computer Readable Recording Medium Having thereon Programmed Mandatory Object Access Control Method Using Multi-Level Security Download PDF

Info

Publication number
KR100343069B1
KR100343069B1 KR1020000049898A KR20000049898A KR100343069B1 KR 100343069 B1 KR100343069 B1 KR 100343069B1 KR 1020000049898 A KR1020000049898 A KR 1020000049898A KR 20000049898 A KR20000049898 A KR 20000049898A KR 100343069 B1 KR100343069 B1 KR 100343069B1
Authority
KR
South Korea
Prior art keywords
security
user
level
category information
subject
Prior art date
Application number
KR1020000049898A
Other languages
Korean (ko)
Other versions
KR20020016711A (en
Inventor
박태규
임연호
조인구
Original Assignee
박태규
조인구
임연호
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 박태규, 조인구, 임연호 filed Critical 박태규
Priority to KR1020000049898A priority Critical patent/KR100343069B1/en
Publication of KR20020016711A publication Critical patent/KR20020016711A/en
Application granted granted Critical
Publication of KR100343069B1 publication Critical patent/KR100343069B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 다중 등급 보안 방식에 의한 강제적 객체접근 제어방법과 이를 프로그램화하여 수록한 컴퓨터로 읽을 수 있는 기록매체에 대한 것이다. 본 발명에 따른 다중 등급 보안 방식에 의한 강제적 객체접근 제어방법은, 특정한 주체(즉, 객체를 사용하고자 하는 프로세스)에 대하여 보안 허가 등급과 카테고리를 부여하고, 특정한 객체(정규파일, 디렉토리, 장치 파일 등)에 대하여 비밀의 정도에 따라 분류된 보안 등급과 카테고리를 부여한다. 그런 다음, 객체에 대한 주체의 허가 권한을 커널 모드에서 소정의 보안 모델에 따라 비교함으로써 객체에 대한 주체의 접근을 강제적으로 제어한다. 그리고, 본 발명에 따른 컴퓨터를 읽을 수 있는 기록매체는 상기한 다중 등급 보안 방식에 의한 강제적 객체접근 제어방법을 프로그램화하여 컴퓨터로 읽을 수 있도록 소정의 기록장치에 수록한 것이다.The present invention relates to a mandatory object access control method using a multi-level security method and a computer-readable recording medium which is programmed and recorded. The mandatory object access control method according to the multi-class security method according to the present invention gives a security permission level and a category to a specific subject (that is, a process to use the object), and assigns a specific object (regular file, directory, or device file) Security classes and categories classified according to the degree of secrecy. Then, the subject's permission to the object is forcibly controlled by comparing the subject's permission to the object in kernel mode according to a predetermined security model. The computer-readable recording medium according to the present invention is stored in a predetermined recording device so as to be computer-readable by programming the mandatory object access control method using the multi-level security method.

Description

다중 등급 보안 방식에 의한 강제적 객체접근 제어 방법 및 이를 프로그램화하여 수록한 컴퓨터로 읽을 수 있는 기록매체{Mandatory Object Access Control Method Using Multi-Level Security, and Computer Readable Recording Medium Having thereon Programmed Mandatory Object Access Control Method Using Multi-Level Security}Mandatory Object Access Control Method Using Multi-Level Security, and Computer Readable Recording Medium Having thereon Programmed Mandatory Object Access Control Method Using Multi-Level Security}

본 발명은 유닉스 OS(Operating System) 계열에서의 보안 방법에 대한 것으로서, 보다 상세하게는 프로세스인 주체와 정규 파일, 디렉토리, 장치 파일 등의 객체에 대하여 각각 여러 보안 등급 중 특정한 한 보안 등급을 부여하여 주체와 객체간의 허가 권한을 소정의 보안 모델에 따라 비교함으로써 강제적으로 접근을 제어하는 방법과, 이를 프로그램화하여 컴퓨터가 읽을 수 있도록 한 기록매체에 대한 것이다.The present invention relates to a security method in the Unix OS (Operating System) series, and more particularly, to assign a specific security level among various security levels to an object such as a subject, a regular file, a directory, and a device file. The present invention relates to a method of forcibly controlling access by comparing a permission authority between a subject and an object according to a predetermined security model, and to a recording medium that is programmed to be computer-readable.

최근 들어, 정보화 분야가 비약적으로 확대됨에 따라 컴퓨터에 저장된 비밀 수준의 정보들에 대한 접근 권한이 없는 내부 및 외부 사용자, 또는 프로세스 주체가 객체인 비밀 파일 또는 장치에 임의적으로 접근하여 불법적으로 객체를 읽고 쓰거나 수행하는 등의 보안 문제가 발생하고 있다. 특히, 웹을 통한 콘텐츠 서비스에 있어서는, 해커 등에 의한 시스템 루트 권한의 도용과 접근 권한이 없는 사용자 등에 의한 홈 페이지 및 관련 콘텐츠의 불법 변조 문제가 사회적 물의를 일으키고 있다.In recent years, as the field of information has been rapidly expanded, illegally read objects by randomly accessing secret files or devices whose internal and external users, or process subjects, do not have access to secret-level information stored on a computer. There are security issues such as writing and performing. In particular, in the content service via the web, problems of theft of the system root authority by hackers and the like and illegal alteration of the home page and related contents by users who do not have access rights cause social controversy.

종래의 유닉스 계열 OS에서 적용되는 접근 제어의 경우, 사용자 소유의 파일에 대해서는 허가 비트(permission bit)를 설정하여 그룹 내의 사용자 또는 다른 사용자에게 읽기, 쓰기 및 실행 권한을 임의적으로 허가하였다. 이러한 접근 제어 방법은 임의적 접근 제어(DAC: Discretionary Access Control)라고 명명되며, 시스템에서 최고의 권한을 가진 루트는 모든 사용자 소유의 파일에 대하여 허가 비트를 임의적으로 변경할 수 있다.In the case of the access control applied to the conventional Unix-based OS, a permission bit is set for a file owned by a user to arbitrarily grant read, write, and execute permission to a user or another user in the group. This access control method is called Discretionary Access Control (DAC), and the root with the highest authority in the system can arbitrarily change the permission bit for all user-owned files.

따라서, 상기와 같은 임의적 접근 제어에서의 문제점으로는 다음과 같은 점들을 들 수 있다.Therefore, the problems in the above arbitrary access control may include the following points.

첫째, 비밀 수준의 파일이 그 소유자인 사용자의 임의적인 판단으로 비밀 허가 권한이 없는 타 사용자에 의해 복사되어 비밀 유지의 의무를 지지 아니하는 제3자에게 불법 누출될 수 있다.First, a secret level file may be illegally leaked to a third party who is not obliged to keep it confidential by copying it by another user who does not have the right to grant a secret at the discretion of the owner.

둘째, 비밀 파일임에도 불구하고 보안 등급을 갖지 않는 객체(파일, 디렉토리, 프린터, 플로피 디스켓, CD-ROM 등)에 쓰기 실행이 가능하여 비밀 정보가 비밀 유지의 의무를 지지 아니하는 제3자에게 불법 누출될 수 있다.Second, it is possible to write to an object (file, directory, printer, floppy diskette, CD-ROM, etc.) that does not have a security level despite being a secret file. May leak.

셋째, 시스템 관리자로서 최고의 권한을 가진 사용자인 루트는, 비밀 허가 권한이 없음에도 불구하고 모든 사용자 파일에 대하여 허가 비트를 임의적으로 변경할 수 있기 때문에 모든 파일에 대하여 접근 권한을 가질 수 있어 보안 문제가 발생할 수 있다.Third, root, the user with the highest privileges as a system administrator, can have access rights to all files because he or she can arbitrarily change the permission bits for all user files, even though they do not have the secret permission. Can be.

넷째, 웹을 이용한 콘텐츠를 제공하는 웹 서비스의 경우에는 누구든지 제한 없이 웹 콘텐츠에 접근할 수 있다. 따라서, 이러한 허점을 이용하여 해커 등의 불법 사용자가 홈 페이지의 내용이나 웹에 관련된 파일을 불법적으로 변조 또는 조작할 수 있는 문제가 있다.Fourth, in the case of a web service that provides content using the web, anyone can access the web content without restriction. Therefore, there is a problem that an illegal user such as a hacker can illegally tamper or manipulate the contents of the home page or the file related to the web by using the loophole.

본 발명이 이루고자 하는 기술적 과제는, 유닉스 계열의 OS에서 일정한 보안 등급을 보유하는 주체, 즉 프로세스가 비밀 수준의 보안 등급 객체를 읽거나(read), 쓰거나(write, append, create), 또는 수행(execute)시키고자 할 때, 주체와 객체 사이의 등급과 카테고리 관계에 수정된 BLP(Bell Lapadula) 보안모델을 적용하여 비교를 통한 객체 접근을 허가함으로써, 보안 등급을 가지는 객체가 불법 사용자, 객체 소유자, 및 시스템 관리자인 루트의 임의적인 접근으로부터 보호될 수 있도록 하는 강제적 객체접근 제어 방법을 제공하는 것이다.The technical problem to be solved by the present invention is that a subject having a certain security level in a Unix-like OS, that is, a process reads, writes, appends, or executes a secret security level object. In order to execute, by applying the modified BLP (Bell Lapadula) security model to the class and category relationship between the subject and the object, the object is accessed through comparison, so that the object having the security level is used as illegal user, object owner, And it provides a mandatory object access control method that can be protected from the arbitrary access of the root system administrator.

본 발명이 이루고자 하는 다른 기술적 과제는, 사용자가 시스템에 로그인 할 때 사용자 ID와 패스워드 이외에 현재 사용자가 원하는 보안 허가 등급과 카테고리 정보를 추가적으로 입력토록 한 후, 사용자 프로세스가 자식 프로세스를 계속해서 생성(fork)할 때 그 자식 프로세스에도 로그인 시 사용자가 입력한 보안 허가 등급과 카테고리가 계속해서 상속될 수 있도록 하는 방법을 제공하는 것이다.Another technical problem to be solved by the present invention is to allow the user process to additionally input the security permission level and category information desired by the current user in addition to the user ID and password when the user logs in to the system, and then the user process continuously generates the child process (fork). ) Provides a way for the child process to continue to inherit the security permission level and category entered by the user at login.

본 발명이 이루고자 하는 또 다른 기술적 과제는, 상기한 강제적 접근 통제 방법을 이용하여 정당한 시스템 사용자의 경우는 데이터 파일을 읽고 쓰는 것이 허용되지만, 불법적으로 루트 권한을 탈취한 경우에는 데이터 파일을 수정할 수 없도록 통제할 수 있는 방법을 제공하는 것이다.Another technical problem to be solved by the present invention is to allow a legitimate system user to read and write a data file using the mandatory access control method, but not to modify the data file if the user illegally takes root authority. It provides a way to control.

본 발명이 이루고자 하는 또 다른 기술적 과제는 본 발명에 따라 구현되는강제적 객체접근 제어방법을 컴퓨터가 읽을 수 있도록 프로그램화하여 수록한 기록매체를 제공하는 것이다.Another technical problem to be achieved by the present invention is to provide a recording medium in which a computer-readable program is recorded for the compulsory object access control method implemented according to the present invention.

도1은 주체의 보안 허가 등급과 카테고리 정보를 추가한 주체의 태스크 구조체를 도시한 구조도이다.1 is a structural diagram showing a task structure of a subject to which the subject's security permission level and category information are added.

도2는 주체의 보안 허가 등급이 부여된 태스크 구조체의 필드에 대한 세부 구조도이다.2 is a detailed structural diagram of a field of a task structure to which a subject's security permission level is granted.

도3은 주체의 카테고리 정보가 부여된 태스크 구조체의 필드에 대한 세부 구조도이다.3 is a detailed structural diagram of a field of a task structure to which category information of a subject is assigned.

도4는 객체의 보안 등급과 카테고리 정보가 부여된 i-node에 대한 세부 구조도이다.4 is a detailed structural diagram of an i-node to which security level and category information of an object are assigned.

도5는 본 발명에 따른 다중 등급 보안 방식에 의한 강제적 객체접근 제어방법에 있어서, 프로세스의 보안 허가 등급과 카테고리 정보가 자식 프로세스로 상속되는 원리를 개략적으로 도시한 개념도이다.5 is a conceptual diagram schematically illustrating a principle of inheriting a security permission level and category information of a process into a child process in a mandatory object access control method using a multi-class security method according to the present invention.

도6은 본 발명에 따른 다중 등급 보안 방식에 의한 강제적 객체접근 제어방법에 있어서, 사용자가 로그인한 다음 프로세스가 생성되기까지의 과정을 도시한 절차 흐름도이다.FIG. 6 is a flowchart illustrating a process from when a user logs in to a process after the user logs in in a method for controlling mandatory object access based on a multi-level security method according to the present invention.

도7은 객체 중 하나인 실행 파일의 i-node에 할당된 보안 등급 필드에 대한 세부 구조도이다.7 is a detailed structural diagram of a security level field assigned to an i-node of an executable file which is one of objects.

상기 기술적 과제를 달성하기 위한 본 발명에 따른 다중 등급 보안 방식에 의한 강제적 객체접근 제어방법은, 다음과 같은 단계들의 진행을 포함한다. 먼저, (a) 시스템 보안 관리자로 하여금 객체의 i-node 중 예약 필드에 객체의 보안 등급과 카테고리 정보를 수록하게 하고, 인증을 위해 사용자의 보안 허가 등급과 카테고리 정보를 데이터베이스화하게 한다. 그런 다음, (b)유닉스 계열 OS의 사용자가 로그인 시 보안 허가 등급과 카테고리 정보를 포함하는 사용자 정보를 입력하게 하고 상기 데이터베이스를 이용하여 사용자를 인증한다. 이어서, (c) 프로세스 주체의 태스크 구조체에 필드를 할당하여 사용자의 보안 허가 등급 및 카테고리 정보를 수록하고, 자식 프로세스의 태스크 구조체에도 상기 보안 허가 등급 및 카테고리 정보를 상속시킨다. 본 발명에 있어서는, 주체가 객체를 엑세스할 때 태스크 구조체에 수록된 주체의 보안 허가 등급 및 카테고리 정보와 i-node에 수록된 객체의 보안 등급 및 카테고리 정보를 커널 모드에서 수정된 BLP 보안 모델에 따라 서로 비교하여 객체에 대한 주체의 접근 권한을 강제적으로 결정한다.Compulsory object access control method according to the multi-level security method according to the present invention for achieving the above technical problem, the progress of the following steps. First, (a) the system security manager allows the security field and category information of the object to be included in the reserved field of the i-node of the object, and the user's security permission level and category information is databased for authentication. Then, (b) a user of the Unix-like OS enters user information including security permission level and category information upon login and authenticates the user using the database. Subsequently, (c) a field is assigned to the task structure of the process subject to store the security permission level and category information of the user, and the security permission level and category information is inherited to the task structure of the child process. In the present invention, when the subject accesses the object, the security permission level and category information of the subject contained in the task structure and the security level and category information of the object contained in the i-node are compared with each other according to the BLP security model modified in kernel mode. To force the subject's access to the object.

본 발명에 있어서, 상기 객체의 보안 등급과 카테고리 정보는 i-node의 예약 필드 중 2개의 필드에 각각 따로 따로 수록되는 것이 바람직하다.In the present invention, the security level and category information of the object is preferably contained separately in two fields of the reserved field of the i-node.

본 발명에 있어서, 상기 주체의 보안 허가 등급과 카테고리는 프로세스 주체의 태스크 구조체에 할당된 2개의 필드에 각각 따로 따로 수록되는 것이 바람직하다.In the present invention, the security permission level and category of the subject is preferably separately recorded in two fields allocated to the task structure of the process subject.

본 발명에 있어서, 주체의 보안 허가 등급이 수록되는 필드와 객체의 보안 등급이 수록되는 필드에는 소정 비트수로 이루어진 보안 등급 표시부가 포함되어 있는 것이 바람직하다.In the present invention, it is preferable that a field containing the security permission level of the subject and a field containing the security level of the object include a security level indicating unit having a predetermined number of bits.

본 발명에 있어서 상기한 (c)단계는, 커널 이미지의 로딩시 스케쥴링 기능을 수행하는 스와퍼를 생성할 때 주체의 보안 허가 등급과 카테고리 정보를 수록할 수 있는 저장공간을 태스크 구조체에 확보해두는 단계; 상기 저장공간에 사용자로부터 입력받은 보안 허가 등급과 카테고리 정보를 저장하는 단계; 및 생성(fork) 또는 클론(clone) 방식을 이용하여 프로세스를 생성할 때 각 프로세스의 태스크 구조체에도 사용자의 보안 허가 등급과 카테고리 정보의 수록을 위한 저장공간을 자동으로 확보할 수 있도록 하고, 확보된 저장 공간에는 사용자의 보안 허가 등급과 카테고리 정보가 복사되어 상속되도록 하는 단계를 포함하는 것이 바람직하다.In the present invention, the step (c), when creating a swapper that performs the scheduling function when loading the kernel image, to ensure a storage space in the task structure to store the security permission level and category information of the subject step; Storing the security permission level and category information received from the user in the storage space; And when a process is created by using a fork or clone method, the task structure of each process may automatically secure a storage space for the user's security permission level and category information. The storage space preferably includes a step of copying and inheriting the security permission level and category information of the user.

본 발명에 있어서, 상기 객체는 실행 파일이고, 상기 객체의 보안 등급 정보를 수록하기 위한 필드에는 상기 객체가 실행 파일임을 표시하는 소정 비트수로 이루어진 실행 파일 표시부가 포함되어 있을 수 있다.In the present invention, the object is an executable file, and a field for storing security level information of the object may include an executable file display unit having a predetermined number of bits indicating that the object is an executable file.

본 발명에 있어서, 실행 허가 비트 권한을 갖는 정당한 사용자가 상기 실행 파일을 실행시키면 객체의 보안정보와 관계없이 커널에서 읽기를 허가하고 객체로써 가지고 있던 보안 등급 및 카테고리 정보를 가지고 실행되어 프로세스 주체로 전환될 수 있다.In the present invention, when a legitimate user having the execution permission bit permission executes the executable file, the kernel permits reading regardless of the security information of the object and executes the security file with the security level and category information that the object has, and converts it into a process subject. Can be.

본 발명에 있어서, 실행 허가 비트 권한을 갖는 정당한 권한을 가진 사용자가 상기 실행 파일을 실행시키면 객체가 프로세스 주체로 전환되고, 이 때 상기 실행 파일이 가지고 있던 보안 등급 및 카테고리 정보가 상기 프로세스 주체의 태스크 구조체에 할당된 소정의 필드 영역에 복사될 수 있다.In the present invention, when a user having a right permission with the execution permission bit right executes the executable file, the object is converted into a process subject, and the security level and category information of the executable file is stored in the task of the process subject. It can be copied to any field area assigned to the structure.

본 발명에 있어서, 상기 실행 파일은 웹 서비스와 관련된 실행 파일이고, 프로세스 주체로 전환된 상기 실행 파일은 수정된 BLP 보안 모델에 기초하여 웹 홈 페이지 및 이와 관련된 콘텐츠 파일을 엑세스할 수 있다.In the present invention, the executable file is an executable file associated with a web service, and the executable file converted into a process subject may access a web home page and a related content file based on the modified BLP security model.

본 발명에 있어서, 상기 실행 파일은 객체에서 프로세스 주체로 전환되어 객체에 접근하는 실행 파일이고, 프로세스 주체로 전환된 실행 파일은 수정된 BLP 보안 모델에 기초하여 객체를 접근할 수 있다.In the present invention, the executable file is an executable file that is converted from an object to a process subject to access the object, and the executable file that is converted to the process subject may access the object based on the modified BLP security model.

상기 기술적 과제를 달성하기 위한 본 발명에 따른 컴퓨터로 읽을 수 있는 기록매체는, (a) 시스템 보안 관리자로 하여금 객체의 i-node 중 예약 필드에 객체의 보안 등급과 카테고리 정보를 수록할 수 있게 하고, 인증을 위해 사용자의 보안 허가 등급과 카테고리 정보를 데이터베이스화할 수 있도록 하는 프로그램 모듈; (b) 유닉스 계열 OS의 사용자가 로그인 시 보안 허가 등급과 카테고리 정보를 포함하는 사용자 정보를 입력할 수 있게 하고 상기 데이터베이스를 이용하여 사용자를 인증할 수 있게 하는 프로그램 모듈; (c) 프로세스 주체의 태스크 구조체에 소정 수의 필드를 할당하고 사용자의 보안 허가 등급 및 카테고리 정보를 수록할 수 있도록 하는 프로그램 모듈; (d) 사용자가 로그인 후 생성하는 모든 자식 프로세스의 태스크 구조체에도 상기 보안 허가 등급 및 카테고리 정보가 상속될 수 있도록 하는 프로그램 모듈; 및 (e) 주체가 객체를 엑세스할 때, 수정된 BLP 모델에 따라 접근 권한을 결정할 수 있도록 하는 프로그램 모듈을 포함할 수 있다.The computer-readable recording medium according to the present invention for achieving the above technical problem, (a) allows the system security administrator to record the security level and category information of the object in the reserved field of the object i-node A program module for databaseing the security permission level and category information of the user for authentication; (b) a program module for allowing a user of a UNIX-based OS to input user information including security permission level and category information upon login and authenticating a user using the database; (c) a program module for allocating a predetermined number of fields in the task structure of the process subject and for storing the security permission level and category information of the user; (d) a program module for allowing the security permission level and category information to be inherited in a task structure of all child processes created by a user after logging in; And (e) a program module that enables the subject to determine access rights according to the modified BLP model when the subject accesses the object.

본 발명에 있어서, 상기 (c) 및 (d)모듈은, 유닉스 시스템에서 커널 이미지의 로딩시 스케쥴링 기능을 하는 스와퍼 생성단계에서 사용자로부터 입력받은 보안 허가 등급과 카테고리 정보를 태스크 구조체에 저장할 수 있도록 소정 수의 필드를 태스크 구조체에 할당할 수 있도록 하는 프로그램 모듈; 및 포크(fork) 및 클론(clone) 방식을 이용하여 생성되는 모든 프로세스의 태스크 구조체에 자동으로 할당된 소정 수의 필드에 사용자의 보안 허가 등급과 카테고리 정보를 수록할 수 있도록 하는 프로그램 모듈을 포함할 수 있다.In the present invention, the modules (c) and (d) may store the security permission level and category information received from the user in the task structure in the step of creating a swapper that performs a scheduling function when loading a kernel image in a Unix system. A program module for assigning a predetermined number of fields to the task structure; And a program module for storing the security permission level and category information of the user in a predetermined number of fields automatically assigned to the task structure of all processes generated by using fork and clone methods. Can be.

이하에서는 먼저 본 발명이 채용하고 있는 수정된 BLP 모델을 상세하게 설명한 다음, 이를 바탕으로 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세하게 설명하기로 한다. 그러나, 이하에서 설명되는 본 발명의 바람직한 실시예는 본 발명의 기술적 범위를 한정하려는 것이 아니고, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자에게 본 발명을 보다 명확하고 용이하게 설명하려고 하는 것이다. 도면 상에서 동일한 도면부호는 동일한 요소를 지칭한다.Hereinafter, the modified BLP model employed by the present invention will be described in detail, and then the preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings. However, the preferred embodiments of the present invention described below are not intended to limit the technical scope of the present invention, but are intended to explain the present invention more clearly and easily to those skilled in the art. . Like reference numerals in the drawings refer to like elements.

본 발명에 따른 다중 등급 보안 방식에 의한 강제적 객체접근 제어 방법에 적용된 BLP모델에 있어서는, 주체가 객체에 대해 읽기(read, execute), 쓰기(write, create, append, delete)를 수행할 수 있는지에 대한 여부를 판단하기 위해 아래와 같은 방식의 판단조건을 부가하게 된다.In the BLP model applied to the mandatory object access control method according to the multi-class security method according to the present invention, whether the subject can read (execute), write (write, create, append, delete) the object. In order to determine whether or not to determine whether or not to.

(1) 주체는 아래와 같은 조건이 모두 만족되는 경우에만 객체에 대해 읽기(read, execute) 권한이 부여된다.(1) The subject is granted read (execute) permission on the object only when all of the following conditions are met.

조건1: 주체의 보안 등급이 객체의 보안 등급보다 같거나 높을 것Condition 1: The subject's security level is equal to or higher than the object's security level

조건2: 주체의 카테고리가 객체의 카테고리를 지배(포함)할 것Condition 2: The subject's category dominates (includes) the category of the object

여기에서, 보안 허가 등급 또는 보안 등급이라 함은 0급, 1급, 2급 등과 같은 정보의 등급을 말하는 것이고, 카테고리라 함은 인사, 군수, 행정 등 정보의 범주를 의미하는 것이다.Here, the security permission level or security level refers to the level of information such as 0, 1, 2, etc., and the category refers to the category of information such as personnel, logistics, administration.

상기와 같은 조건 1 및 2가 부여된 경우, 주체는 자신의 보안 허가 등급보다 낮은 보안 등급과 자신의 카테고리와 포함관계에 있는 카테고리를 가진 객체에 대해서는 읽기 권한을 가진다. 그리고, 자신의 보안 허가 등급보다 높은 보안 등급을 가지고 있거나, 자신의 카테고리와 포함관계에 있지 않은 객체에 대해서는 읽을 수 있는 권한을 가질 수 없다.If the above conditions 1 and 2 are granted, the subject has read permission on an object having a security level lower than its security permission level and a category that is included in its category. In addition, an object that has a higher security level than its security permission level or that is not included in its category cannot have a read permission.

(2) 주체는 아래와 같은 조건이 모두 만족되는 경우에만 객체에 대해 쓰기(write, execute)권한을 가지게 된다.(2) The subject has write (execute) permission on the object only when all of the following conditions are met.

조건3: 주체의 보안 허가 등급이 객체의 보안 등급과 같을 것Condition 3: The subject's security clearance is the same as the object's security

조건4: 객체의 카테고리가 주체의 카테고리와 같을 것Condition 4: The object's category is the same as the subject's category

상기와 같은 조건3 및 4가 주어진 경우, 주체의 보안 허가 등급보다 낮거나 높은 보안 등급을 가지는 객체에 대해서는 주체가 생성, 수정, 삭제할 수 있는 권한을 가질 수 없고, 주체와 객체의 등급과 카테고리가 같은 경우에만 주체가 객체를 생성, 수정, 삭제할 수 있게 된다.Given the above conditions 3 and 4, the subject cannot have the authority to create, modify, or delete an object with a security level lower than or higher than the subject's security permission level. Only in the same case will the subject be able to create, modify, or delete objects.

이상에서와 같은 수정된 BLP 모델에 따라 다중 등급 보안 방식에 의한 강제적 객체접근 제어 방법을 구현하기 위해, 본 발명에서는 주체에 대해 보안 허가 등급과 카테고리 정보를 부가하는 대상으로 프로세스 주체의 태스크 구조체를, 객체에 대해 보안 등급과 카테고리 정보를 부가하는 대상으로 객체의 i-node를 채택한다.In order to implement a mandatory object access control method using a multi-class security method according to the modified BLP model as described above, in the present invention, a task structure of a process subject is added to the subject to add security permission level and category information to the subject. I-node of the object is adopted as a target to add security level and category information to the object.

구체적으로 도1을 참조하면, 본 발명에 있어서는 종래 기술에 따른 유닉스 OS에서 정의된 태스크 구조체(10)에 다중 등급 보안 정보의 수록을 위한 2개의 필드(clearance 및 category; 20 및 30)를 추가로 정의하여 사용한다. 본 발명에 따라 태스크 구조체(10)에 추가된 2개의 필드 중 보안 허가 등급 필드(20)의 세부 구성은 도2에 도시된 바와 같고, 카테고리 정보 필드의 세부 구성은 도3에 도시된 바와 같다.Specifically, in the present invention, in the present invention, two fields (clearance and category; 20 and 30) for the recording of multi-level security information are further added to the task structure 10 defined in the UNIX OS according to the prior art. Use by definition. The detailed configuration of the security permission level field 20 among the two fields added to the task structure 10 according to the present invention is as shown in FIG. 2, and the detailed configuration of the category information field is shown in FIG. 3.

도2을 참조하면, 보안 허가 등급 필드(20)는 주체의 보안 허가 등급 수록부(40)를 포함하도록 구성된다. 필요에 따라, 상기한 보안 허가 등급 필드(20)는 예약부(50), 실행 파일 표시부(60), 암호화 플래그(70) 등이 포함되도록 구성될 수도 있다. 본 발명의 실시예에 따른 보안 허가 등급 필드(20)를 도시한 도2의 경우, 총 비트수가 32비트로 할당되어 있고 그 중 8비트가 보안 허가 등급의 수록을 위해 사용되었고; 그 중 22비트가 타 용도를 위해 예약되었고; 그 중 1비트가 암호화 플래그를 위해 사용되었고; 그 중 1비트가 실행 파일임을 표시하기 위해 사용되었다. 이처럼, 8비트가 보안 허가 등급의 수록을 위해 사용될 경우, 256가지의 등급을 프로세스 주체에게 부여할 수 있다. 물론, 보안 허가 등급 필드(20)를 구성하는 총 비트수와 그 구성요소인 보안 허가 등급 수록부(40), 예약부(50), 실행 파일 표시부(60) 및 암호화 플래그(70)를 이루는 비트수는 변경가능하다. 또한, 보안 허가 등급 필드(20)를 구성함에 있어서, 실행 파일 표시부(60) 또는 암호화 플래그(70)를 위한 비트수는 경우에 따라서 할당되지 않아도 무방하다. 예를 들어, 암호화 플래그(70)의 경우 주체인 경우에는 사용되지 않을 수 있다.Referring to Fig. 2, the security permission level field 20 is configured to include a security permission level pay 40 of the subject. If necessary, the security permission level field 20 may be configured to include a reservation unit 50, an executable file display unit 60, an encryption flag 70, and the like. In the case of Fig. 2 showing the security clearance class field 20 according to the embodiment of the present invention, a total number of bits is allocated to 32 bits, of which 8 bits have been used for the recording of the security clearance level; 22 bits are reserved for other use; 1 bit of it was used for the encryption flag; One bit of it is used to indicate that it is an executable file. As such, when 8 bits are used for the inclusion of security permission levels, 256 levels can be assigned to process subjects. Of course, the total number of bits constituting the security permission level field 20 and the bits constituting the security permission level recording part 40, the reservation part 50, the executable file display part 60, and the encryption flag 70 which are its components The number is changeable. In configuring the security permission level field 20, the number of bits for the executable file display unit 60 or the encryption flag 70 may not be allocated in some cases. For example, the encryption flag 70 may not be used when the subject.

도3를 참조하면, 카테고리 정보 필드(30)는 카테고리 표시부(80)를 포함하도록 구성된다. 본 발명에 따른 실시예를 도시한 도4에 있어서는, 카테고리 정보 필드(30)가 32비트로 할당되었고, 전체 비트가 카테고리 표시부(80)로 사용되고 있다. 하지만, 카테고리 정보 필드(30)의 총 비트수와 그 안에 포함되는 카테고리 표시부(80)의 비트수는 필요에 따라서 변경될 수 있다.Referring to FIG. 3, the category information field 30 is configured to include a category display unit 80. In Fig. 4 showing an embodiment according to the present invention, the category information field 30 is allocated to 32 bits, and all the bits are used as the category display unit 80. However, the total number of bits of the category information field 30 and the number of bits of the category display unit 80 included therein may be changed as necessary.

본 발명에 있어서 카테고리 정보 필드(30)에 주체의 카테고리 정보를 부여하는 방법은, 주체가 가진 카테고리 정보를 이에 해당하는 소정 위치의 비트에 1로 세팅하는 것이다. 예를 들어, 주체의 카테고리 정보가 AB인 경우는 A 및 B에 해당하는 특정 비트부에 1을 세팅하면 된다. 따라서, 카테고리 표시부 내의 여러 개 비트가 1로 세팅되어 있으면, 1로 세팅된 비트수 만큼의 복수 카테고리 정보를 주체가 가지게 된다. 이러한 카테고리 정보 표시 방법은 카테고리 표시부(80)로 할당된 비트수 만큼의 카테고리를 주체가 가질 수 있도록 해 준다. 도3에 도시된 카테고리 정보 필드(30)의 경우 32비트 전체가 카테고리 표시부(80)로 예약되어 사용되므로 주체가 최대 32개까지의 카테고리를 갖도록 할 수 있게 된다.In the present invention, the category information of the subject is given to the category information field 30 by setting the category information possessed by the subject to a bit at a predetermined position corresponding thereto. For example, if the category information of the subject is AB, 1 may be set to a specific bit unit corresponding to A and B. Therefore, if several bits in the category display section are set to 1, the subject has a plurality of category information as many as the number of bits set to one. This category information display method allows a subject to have as many categories as the number of bits allocated to the category display unit 80. In the case of the category information field 30 shown in FIG. 3, since all 32 bits are reserved and used by the category display unit 80, the subject may have up to 32 categories.

본 발명에 있어서는 수정된 BLP 모델을 적용하기 위해, 상기와 같은 주체의 보안 허가 등급과 카테고리 정보의 부여에 상응하여 객체의 i-node에도 보안 등급과 카테고리 정보를 부가하게 된다.In the present invention, in order to apply the modified BLP model, the security level and category information is added to the i-node of the object corresponding to the granting of the security permission level and category information of the subject as described above.

구체적으로 도4를 참조하면, 유닉스 계열의 OS의 경우 객체는 크게 정규 파일(regular file), 디렉토리, 특수 파일인 장치파일(device file) 등으로 구성된다. 이러한 객체들은 파일 시스템 내에서 하나씩의 i-node(90)를 보유하게 되는데, 본 발명에 있어서는 객체의 보안 등급과 카테고리 정보의 수록을 위해 i-node(90)의 예약 필드 중 2개의 필드를 새롭게 할당함(100 및 110 참조)으로써, 이를 객체의 보안 등급과 카테고리 정보의 수록을 위해 사용하게 된다.Specifically, referring to FIG. 4, in the case of a Unix-based OS, an object is largely composed of a regular file, a directory, and a device file, which is a special file. These objects have one i-node 90 in the file system. In the present invention, two fields of the reserved fields of the i-node 90 are newly renewed for recording the security level and category information of the object. By assigning (see 100 and 110), it is used for the recording of the security level and category information of the object.

구체적으로, 본 발명의 실시예에 있어서는 i-node(90)의 마지막 부분에 2개의 예약 필드를 할당(100 및 110 참조)하되, 각 필드의 비트수를 32비트로 할당하고 그 중 좌측(100)은 객체의 보안 등급을 수록하기 위해, 우측(110)은 객체의 카테고리 정보를 수록하기 위해 사용하게 된다. 물론, 객체에 대한 보안 등급과 카테고리 정보의 수록을 위해 사용하는 2개 필드(100 및 110 참조)의 총 비트수와 이들 필드간의 상대적인 위치는 경우에 따라 변동될 수 있다.Specifically, in the embodiment of the present invention, two reserved fields are allocated to the last part of the i-node 90 (see 100 and 110), and the number of bits of each field is allocated to 32 bits, and the left side 100 of the i-node 90 is allocated. In order to record the security level of the object, the right side 110 is used to record the category information of the object. Of course, the total number of bits of the two fields (see 100 and 110) used for the recording of the security level and category information on the object and the relative position between these fields may vary depending on the case.

상기한 객체의 보안 등급과 카테고리 정보를 수록하기 위해 i-node(90)에 할당된 2개 필드(100 및 110 참조)의 세부 구성은, 주체의 보안 허가 등급의 수록을 위해 태스크 구조체(도1의 10 참조)에 할당된 필드(도2 및 도3 참조)의 그것과 실질적으로 동일하다. 따라서, i-node(90)에 할당된 객체의 보안 등급과 카테고리 정보 수록용 필드(100 및 110 참조)의 세부구성은 도2 및 도3에 도시된 주체의 보안 허가 등급 필드와 카테고리 필드의 세부구성을 참조할 수 있다. 따라서, i-node(90)의 보안 등급 필드(100)에 객체의 보안 등급을 수록하기 위해 8비트가 할당된 경우 최대 256개까지의 보안 등급을 객체에게 부여할 수 있다. 그리고, i-node(90)의 카테고리 정보 필드(110)에 객체의 카테고리 정보를 수록하기 위해 32비트가 할당된 경우 최대 32개까지의 카테고리를 객체에게 부여할 수 있다. 이처럼, i-node(90)에 보안 등급과 카테고리 정보를 부가하는 것은 시스템 보안 관리자에 의하여 이루어질 수 있다.The detailed configuration of the two fields (see 100 and 110) assigned to the i-node 90 to store the security level and category information of the object described above is shown in the task structure (FIG. 1). Is substantially the same as that of the field (see FIGS. 2 and 3). Accordingly, the detailed configuration of the security class and category information recording fields (see 100 and 110) of the object allocated to the i-node 90 is detailed in the security permission class field and the category field of the subject shown in FIGS. See configuration. Therefore, when 8 bits are allocated to include the security level of the object in the security level field 100 of the i-node 90, up to 256 security levels may be assigned to the object. When 32 bits are allocated to include category information of an object in the category information field 110 of the i-node 90, up to 32 categories may be assigned to the object. As such, adding security level and category information to the i-node 90 may be performed by the system security manager.

다만, i-node(90)의 보안 등급 필드(100)의 경우는 객체가 암호화된 파일임을 표시하기 위해 한 비트를 암호화 플래그인 MSB(Most Significant Bit)로 할당하여 사용할 수 있다. 예를 들어, 암호화 플래그인 MSB가 1로 세팅되어 있으면 이는 객체가 암호화된 파일임을 의미하게 된다.However, in the case of the security level field 100 of the i-node 90, one bit may be allocated to the most significant bit (MSB), which is an encryption flag, to indicate that the object is an encrypted file. For example, if the encryption flag MSB is set to 1, this means that the object is an encrypted file.

상기와 같은 방식으로 본 발명에 따라 주체와 객체에 대해 보안 정보과 카테고리 정보를 부가한 다음, 본 발명에서는 주체의 보안 허가 등급과 카테고리 정보를 주체의 부모 프로세스로부터 자식 프로세스로 계속적으로 상속시켜 다중 등급 보안 방식의 강제적 객체접근 제어방법을 구현하게 된다.After the security information and category information are added to the subject and the object according to the present invention as described above, in the present invention, the security permission level and category information of the subject is continuously inherited from the parent process of the subject to the child process. Implement a mandatory object access control method.

구체적으로 도5를 참조하면, 시스템을 사용하려는 사용자는 로그인(120)을 통하여 프로세스를 수행하게 된다. 본 발명에 따르면, 사용자는 로그인(120)을 위해 사용자 ID와 패스워드를 입력하는 것 이외에도 로그인(120) 하는 사용자에게 허가된 범위 내의 보안 허가 등급과 카테고리 정보(이하에서, 현재 주체의 "보안 허가 정보"라고 명명될 수 있음)를 추가적으로 입력하게 된다. 여기에서, 보안 허가 등급이라 함은 0급, 1급, 2급 등과 같은 정보의 등급을 말하는 것이고, 카테고리라 함은 인사, 군수, 행정 등 정보의 범주를 의미하는 것이다.Specifically, referring to FIG. 5, a user who intends to use the system performs a process through login 120. According to the present invention, in addition to inputting a user ID and password for the login 120, the user has security permission level and category information (hereinafter, referred to as "security permission information of the current subject) within a range authorized for the user logging in 120. You can additionally enter "." Here, the security permission level refers to the level of information such as 0, 1, 2, etc., the category refers to the category of information, such as personnel, logistics, administration.

상기와 같이 사용자가 ID, 패스워드, 및 보안 허가 정보를 시스템에 입력하게 되면, 사용자의 ID와 패스워드를 기초로 유닉스 OS의 일반적인 패스워드 인증 단계가 수행되고 이에 추가하여 다중 등급 보안을 위한 인증 과정이 수행된다. 즉, 미리 시스템 보안 관리자에 의하여 등록되어 있는 사용자 보안 허가 정보 데이터베이스를 검색하여, 등록된 사용자의 보안 허가 정보와 로그인시 사용자가 입력한 보안 허가 정보의 일치 여부를 확인함으로써 다중 등급 보안을 위한 인증을 마치게 된다.As described above, when the user inputs ID, password, and security permission information into the system, the general password authentication step of the Unix OS is performed based on the user ID and password, and an authentication process for multi-level security is performed in addition thereto. do. That is, the system security manager searches the user security permission information database registered by the system security manager in advance, and checks whether the security permission information of the registered user matches the security permission information entered by the user at the time of login, thereby authenticating the authentication for multi-level security. It is finished.

이어서, 인증된 사용자의 보안 허가 등급과 카테고리 정보는 시스템 사용자의 해당 태스크 구조체(task_struct) 내의 두 개 필드(130, 140 및 150 참조)에 복사된다. 시스템을 로그인(120) 한 사용자가 다른 프로그램을 수행하기 위해서는 포크 시스템 호출(fork( ); 160 및 170)을 통해 자식 프로세스, 예컨대 로그인 사용자 쉘(180) 또는 셀 명령어(190)를 실행하게 된다. 이 때, 사용자가 가진 보안 허가 등급과 카테고리 정보가 자식 프로세스에게 그대로 복사되어 상속(200)이 이루어지게 된다(상속의 구체적인 메카니즘에 대해서는 이후에 후술하겠음). 뿐만 아니라, 이후의 계속적인 자식 프로세스의 수행 시에도 보안 허가 정보의 상속이 반복됨으로써, 부모 프로세스의 보안 허가 정보는 자식 프로세스에게도 계속 반영되게 된다. 따라서, 어떠한 하위 레벨의 자식 프로세스가 파일 테이블(210)과 i-node 테이블(220)을 통해 보안 등급을 갖는 객체에 접근(230, 240 및 250)한다고 할지라도 부모 프로세스와 동일한 보안 허가 정보를 가지고 접근할 수 있게 된다.The security permission class and category information of the authenticated user is then copied into two fields 130, 140 and 150 in the corresponding task_struct of the system user. A user who logs in to the system 120 executes a child process such as a login user shell 180 or a cell command 190 through fork system calls (fork ()) 160 and 170 to execute another program. At this time, the security permission level and category information owned by the user is copied to the child process as it is, inheritance 200 is made (the specific mechanism of inheritance will be described later). In addition, the inheritance of the security permission information is repeated in subsequent execution of the child process, so that the security permission information of the parent process is continuously reflected to the child process. Thus, even if a lower level child process accesses (230, 240 and 250) a security class object through the file table 210 and the i-node table 220, it has the same security permission information as the parent process. It becomes accessible.

태스크 구조체에 보안 허가 정보(130, 140 및 150)를 가지는 주체가 보안 등급이 부여된 객체에 접근하게 되면, 유닉스 OS에서는 커널 내의 open( ) 시스템 호출 루틴이 수행된다. 이 루틴에서 특정 객체를 사용하고자 하는 주체 프로세스의 보안 허가 등급과 카테고리 정보는 태스크 구조체에서 가져오게 되며, 상기한 특정 객체의 보안 등급과 카테고리는 그 객체의 i-node에서 가져오게 된다. 그런 다음, 주체와 객체의 보안 정보와 카테고리 정보를 이용하여 상기한 바 있는 수정된 BLP 모델을 적용함으로써 주체가 객체에 대해 읽기(read, execute), 쓰기(write, create, append, delete)를 할 수 있는지의 여부를 확인하게 된다.When a subject having security permission information 130, 140, and 150 in a task structure accesses an object having a security level, the open () system call routine in the kernel is executed in the UNIX OS. The security permission level and category information of the subject process that wants to use a specific object in this routine is obtained from the task structure, and the security level and category of the specific object are obtained from the i-node of the object. Then, using the modified BLP model described above using the subject and object security information and category information, the subject can read, execute, write (create, append, delete) the object. You can check whether you can.

즉, 주체가 자신의 보안 허가 등급보다 낮은 보안 등급과 포함관계에 있는 카테고리를 가진 객체를 접근하게 되면 읽기 권한을 부여해주고, 자신의 보안 허가 등급보다 높은 등급을 가지거나 포함관계가 없는 카테고리를 가진 객체를 접근하면 읽기 권한을 부여해 주지 않는다. 또한, 주체가 자신의 보안 허가 등급보다 낮거나 높은 보안 등급을 가지는 객체를 생성, 수정, 삭제하려고 하면 그 권한을 부여해주지 않고, 객체의 보안 등급과 카테고리가 주체의 보안 허가 정보와 같은 경우에만 주체가 객체를 생성, 수정, 삭제할 수 있는 권한을 부여한다.In other words, if a subject accesses an object with a category that contains a security level lower than its security permission level, it grants read permission, and has a category that has a level higher or higher than its security permission level. Accessing an object does not grant read permission. In addition, if a subject attempts to create, modify, or delete an object with a security level lower than or higher than its own security level, it does not grant the right, and only if the security level and category of the object are the same as the security permission information of the subject. Grants permission to create, modify, and delete objects.

이하에서는 사용자가 시스템에 로그인 했을 때 본 발명에 따라 프로세스가 생성되기까지의 과정과, 주체 프로세스의 보안 허가 정보가 어떻게 자식 프로세스로 상속될 수 있는지에 대해 좀 더 상세하게 설명하기로 한다.Hereinafter, the process of creating a process according to the present invention when the user logs in to the system and how security permission information of the subject process can be inherited by the child process will be described in more detail.

구체적으로 도6을 참조하면, 우선 커널 이미지의 로딩(loading)시 스케쥴링(scheduling)기능을 하는 스와퍼(swapper)가 생성(S0단계)이 되고 이는 pid 0번을 가지게 된다. 이 스와퍼는 init 프로세스를 생성(fork; S1단계)하고 커널 이미지 로딩(kernel image loading)과정을 끝낸다. 상기한 init 프로세스는 1번의 pid를 가지고 모든 프로세스를 관리하는 역할을 하게 되며, 내부 사용자 로그인 시에는 getty 프로세스를 생성하고 외부 사용자(telnet 사용자) 로그인 시에는 tty 프로세스를 생성(S2단계)하여 사용자의 로그인 id, 패스워드를 통한 사용자 인증을 수행(S3단계)한다.In detail, referring to FIG. 6, first, a swapper having a scheduling function when a kernel image is loaded is generated (step S0), which has pid 0. This swapper creates an init process (step S1) and finishes the kernel image loading process. The init process manages all processes with one pid, and creates a getty process when logging in an internal user and a tty process when logging in an external user (telnet user) (step S2). User authentication is performed through the login id and the password (step S3).

유닉스 계열의 운영체제는 모든 프로세스의 생성방식이 생성(fork) 또는 클론(clone)을 사용하기 때문에 스와퍼 생성 단계(S0단계)에서 필요한 데이터에 대한 저장 공간을 확보해 놓으면 이후 생성되는 모든 프로세스는 자동적으로 이 공간을 가지게 된다. 이미 설명한 바와 같이, 본 발명에서는 상기한 저장 공간으로 주체 프로세스의 태스크 구조체에 2개의 필드를 할당하여 사용하게 된다. 따라서, 유닉스 계열 OS의 상기한 특성을 이용하게 되면 주체가 가질 수 있는 보안에 관련된 사항들을 태스크 구조체의 필드에 저장할 수 있고, 또 후속 프로세스까지 보안에 관련된 사항들을 상속시켜줄 수 있게 된다..Unix-like operating systems use forks or clones to create all processes, so if you have enough storage space for the data you need during the swapper creation step (S0 step), all subsequent processes are automatically created. You have this space. As described above, in the present invention, two fields are allocated to the task structure of the subject process as the storage space. Therefore, by using the above characteristics of the Unix-like OS, the security-related matters that a subject can have can be stored in a field of a task structure, and the security-related matters can be inherited by subsequent processes.

본 발명에 따라 태스크 구조체에 할당된 보안에 관련된 필드 중 보안 허가 등급과 카테고리는 로그인하는 사용자로부터 입력받아 채워지게 된다(S4단계). 사용자의 보안 허가 등급과 카테고리는 사용자가 시스템에 로그인 할 때 직접 입력 방식 또는 스마트 카드 등을 통한 간접 입력 방식을 의해 얻어질 수 있고, 얻어진 보안 관련 정보는 시스템 호출을 통해 커널로 전달(S5단계)되어 커널에서 인증 프로세스의 보안 관련 필드에 대입(S6단계)이 된다. 그리고 나서, 사용자 쉘(S7단계)과 프로세스들(S8단계)이 생성된다.According to the present invention, the security permission level and category among the security-related fields assigned to the task structure are filled in from the user who logs in (step S4). The security permission level and category of the user may be obtained by a direct input method or an indirect input method through a smart card when the user logs in to the system, and the obtained security-related information is transmitted to the kernel through a system call (step S5). The kernel then assigns the security-related fields of the authentication process (step S6). Then, a user shell (step S7) and processes (step S8) are created.

상기한 보안 관련 필드에 대입된 정보는 주체가 갖는 보안 정보가 되고 주체가 객체를 액세스 할 때 수정된 BLP 모델에 기초한 접근권한 판단의 기준이 된다. 이에 따라, 주체와 객체의 보안 정보가 수정된 BLP 모델에 기초한 조건을 만족시키지 않는 한, 객체에 대한 주체의 접근이 커널 모드에서 강제적으로 차단되는 효과가 발생하게 된다.The information inserted into the security-related fields becomes the security information of the subject and becomes a criterion for determining the access right based on the modified BLP model when the subject accesses the object. Accordingly, unless the security information of the subject and the object satisfies the condition based on the modified BLP model, the subject's access to the object is forcibly blocked in kernel mode.

이하에서는 객체 중 하나인 실행 파일가 주체로 전환된 이후에 데이터 파일에 접근해야 할 때 본 발명에 따른 기술적 사상이 적용되는 과정에서 상기 데이터 파일에 대한 접근 제어가 커널 모드에서 어떻게 이루어지는가를 상세하게 설명한다. 설명의 편의를 위해, 상기한 실행 파일 및 데이터 파일로는, 각각 웹 서비스를 위한 inetd, httpd 등과 같은 데몬 및 index.html 등과 같은 웹 관련 데이터 파일을 예로 들기로 한다. 물론, 실행 파일과 데이터 파일이 상기한 예로 한정되는 것이 아님은 본 발명이 속한 기술분야에서 통상의 지식을 가진 자에게 당연하다.The following describes in detail how access control to the data file is performed in the kernel mode in the process of applying the technical idea according to the present invention when the data file is to be accessed after the execution file, which is one of the objects, is converted to the subject. . For convenience of description, the executable file and the data file will be exemplified by daemons such as inetd and httpd, and web-related data files such as index.html. Of course, the executable file and the data file are not limited to the above examples, and it is natural to those skilled in the art to which the present invention pertains.

구체적으로, 도7을 참조하면 객체 중 하나인 실행 파일, 예컨대 웹 관련 실행 파일에 대해서는 객체의 i-node에 할당된 보안 등급 필드(260) 중 소정 영역을 실행 파일 표시부(270)로 할당하여 사용할 수 있다. 예컨대, 도7에서와 같이 32비트의 크기로 할당된 보안 정보 필드 중에서 26번째 비트를 실행 파일 표시부(270)로 할당하고 여기에 1을 세팅하여 웹 관련 실행 파일임을 표시할 수 있다. 이를 바탕으로 한 본 발명에 따른 강제적 객체 접근 제어방법의 구현과정을 살펴보면 아래와 같다.Specifically, referring to FIG. 7, for an executable file which is one of the objects, for example, a web-related executable file, a predetermined area of the security level field 260 assigned to the i-node of the object is allocated to the executable file display unit 270. Can be. For example, as shown in FIG. 7, the 26th bit of the security information field allocated to the size of 32 bits may be allocated to the execution file display unit 270 and set to 1 to indicate that the web-related execution file is the same. Looking at the implementation process of the mandatory object access control method according to the present invention based on this as follows.

시스템 부팅 시에 웹 서비스를 위한 inetd, httpd 등의 데몬을 커널에서 실행 파일로서 메모리에 적재할 때 저장 파일 상태인 이 객체의 보안 등급 필드의 26번째 비트를 검사하고, 이 비트가 세팅되어 있으면 웹 관련 실행 파일로 인식하여 읽기를 허가하고 프로세스로 만들어 객체를 주체로 전환시킨다. 물론, 웹 관련 실행 파일을 주체가 엑세스할 때 본 발명에 따른 수정된 BLP 보안 모델이 적용됨은 물론이다. 이 때, 주체로 전환된 프로세스의 태스크 구조체에 할당된 보안 허가 등급 필드와 카테고리 필드에 객체에 붙여졌던 보안 등급과 카테고리 정보를 복사하여 넣는다. 이후, 주체로 전환된 프로세스(inetd, httpd 등)가 수정된 BLP 보안모델에 따른 조건을 충족할 경우, 웹 관련 객체들을 아무런 제약이 없이 엑세스(읽기, 쓰기 등)할 수 있다. 한편, 이러한 방식이 채택될 경우 웹 데몬 프로세스가 처음으로 기동될 때 루트는 읽을 수 있도록 해야한다는 요건은 충족된다.When the system loads daemons such as inetd and httpd for web services into memory as an executable from the kernel, it checks the 26th bit of the security level field of this object in the save file state. Recognizes it as an associated executable, permits reads, turns it into a process, and turns objects into subjects. Of course, the modified BLP security model according to the present invention is applied when the subject accesses the web-related executable file. At this time, copy the security level and category information attached to the object into the security permission level field and category field assigned to the task structure of the process converted to the subject. Then, if the process (inetd, httpd, etc.) converted to the subject meets the conditions according to the modified BLP security model, web-related objects can be accessed (read, write, etc.) without any restrictions. On the other hand, if this approach is adopted, the requirement that the root should be readable when the Web daemon process first starts is met.

웹 컨텐츠의 경우, 시스템 보안 관리자가 index.html 등과 같은 웹 관련 객체들에 보안 등급과 카테고리를 부여하고 이를 엑세스하는 데몬(inetd, httpd 등) 프로세스에 대해 같은 보안 허가 등급과 카테고리를 부여하게 되면, 루트라 할지라도 수정된 BLP 모델에서 부여하는 조건을 충족시키지 않는 이상 웹 서비스와 관련된 객체들을 엑세스할 수 없게 된다. 따라서, 웹 서비스와 관련된 홈 페이지 및 이와 관련된 콘텐츠 파일이 불법적으로 변조되는 것을 커널 모드에서 원천적으로 차단할 수 있다.In the case of web content, the system security administrator assigns the security level and category to web-related objects such as index.html and the same security permission level and category for the daemon (inetd, httpd, etc.) process that accesses it. Even root can't access objects related to web services unless it meets the conditions imposed by the modified BLP model. Therefore, the home page associated with the web service and the content file associated with the web service can be illegally blocked in kernel mode.

이상에서 설명된 본 발명에 따른 다중 보안 등급 방식에 기초한 강제적 객체접근 제어방법은 프로그램화하여 컴퓨터로 읽을 수 있는 기록매체에 수록할 수 있다. 상기한 기록매체에는 다음과 같은 프로그램 모듈이 포함되어 있을 수 있다.The mandatory object access control method based on the multiple security level method according to the present invention described above may be programmed and stored in a computer-readable recording medium. The recording medium may include a program module as follows.

① 시스템 보안 관리자로 하여금 객체의 i-node 중 예약 필드에 객체의 보안등급과 카테고리 정보를 수록할 수 있게 하고, 인증을 위해 사용자의 보안 허가 등급과 카테고리 정보를 데이터베이스화할 수 있도록 하는 프로그램 모듈;A program module for allowing a system security administrator to include the security level and category information of the object in a reserved field of the i-node of the object, and to database the security permission level and category information of the user for authentication;

② 유닉스 계열 OS의 사용자가 로그인 시 보안 허가 등급과 카테고리 정보를 포함하는 사용자 정보를 입력할 수 있게 하고 상기 데이터베이스를 이용하여 사용자를 인증할 수 있게 하는 프로그램 모듈;A program module for allowing a user of a UNIX-based OS to input user information including security permission level and category information upon login and authenticating a user using the database;

③ 상기 사용자 정보를 기초로 사용자를 인증할 수 있도록 하는 프로그램 모듈;A program module for authenticating a user based on the user information;

④ 프로세스 주체의 태스크 구조체에 소정 수의 필드를 할당하고 사용자의 보안 허가 등급 및 카테고리 정보를 수록할 수 있도록 하는 프로그램 모듈;A program module for assigning a predetermined number of fields to the task structure of the process subject and for storing the security permission level and category information of the user;

⑤ 사용자가 로그인 후 생성하는 모든 자식 프로세스의 태스크 구조체에도 상기 보안 허가 등급 및 카테고리 정보가 상속될 수 있도록 하는 프로그램 모듈;A program module for allowing the security permission level and category information to be inherited in the task structure of all child processes created after the user logs in;

⑥ 주체가 객체를 엑세스할 때, 수정된 BLP 모델에 따라 접근 권한을 결정할 수 있도록 하는 프로그램 모듈.⑥ Program module that allows subject to determine access authority according to modified BLP model when object accesses.

상기한 ④ 및 ⑤ 프로그램 모듈은 다음과 같은 서브 프로그램 모듈을 포함할 수 있다.The program modules ④ and ⑤ may include the following subprogram modules.

ⓐ 유닉스 시스템에서 커널 이미지의 로딩시 스케쥴링 기능을 하는 스와퍼 생성단계에서 사용자로부터 입력받은 보안 허가 등급과 카테고리 정보를 태스크 구조체에 저장할 수 있도록 소정 수의 필드를 태스크 구조체에 할당할 수 있도록 하는 프로그램 모듈;Ⓐ Program module to assign a certain number of fields to task structure so that security permission level and category information input from user can be saved in task structure in swapper generation step that schedules kernel image loading in Unix system. ;

ⓑ 포크(fork) 및 클론(clone) 방식을 이용하여 생성되는 모든 프로세스의태스크 구조체에 자동으로 할당된 소정 수의 필드에 사용자의 보안 허가 등급과 카테고리 정보를 수록할 수 있도록 하는 프로그램 모듈.A program module that allows a user to store security clearance levels and category information in a predetermined number of fields that are automatically assigned to the task structure of all processes created using fork and clone methods.

이상에서는 본 발명의 바람직한 실시예를 첨부한 도면을 참조하여 상세하게 설명하였다. 하지만, 본 발명에 따른 기술적 사상은 본 발명이 속한 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형이나 개량이 가능하다.In the above described with reference to the accompanying drawings, preferred embodiments of the present invention; However, the technical idea according to the present invention can be variously modified or improved by those skilled in the art.

본 발명의 일 측면에 따르면, 종래의 보안 등급이 없는 사용자 또는 보안 등급이 맞지 않는 사용자가 임의적으로 보안 등급을 갖는 파일, 디렉토리, 장치에 대한 읽기, 쓰기, 실행 등의 접근을 수정된 BLP 모델에 기초하여 커널모드에서 원천적으로 차단할 수 있다.According to an aspect of the present invention, a user who does not have a conventional security level or a user who does not meet the security level arbitrarily accesses a file, a directory, or a device having a security level to read, write, and execute the modified BLP model. Based on this, it can be blocked natively in kernel mode.

본 발명의 다른 측면에 따르면, 종래의 유닉스 계열의 OS에서의 시스템 루트라 하더라도 다른 사용자의 보안 정보 파일을 임의적으로 엑세스하는 문제를 방지할 수 있다.According to another aspect of the present invention, even if the system root in the conventional UNIX-based OS, it is possible to prevent the problem of randomly accessing the security information file of another user.

본 발명의 또 다른 측면에 따르면, 루트 등 부정 사용자를 이용한 해커의 침입으로부터 웹 홈 페이지, 웹 콘텐츠와 같은 데이터 파일을 무단으로 변조하는 것을 방지할 수 있다.According to another aspect of the present invention, it is possible to prevent unauthorized tampering with a data file such as a web home page or web content from hackers using a malicious user such as a root.

Claims (12)

(a) 시스템 보안 관리자로 하여금 객체의 i-node 중 예약 필드에 객체의 보안 등급과 카테고리 정보를 수록하게 하고, 인증을 위해 사용자의 보안 허가 등급과 카테고리 정보를 데이터베이스화하도록 하는 단계;(a) causing the system security manager to include the security level and category information of the object in a reserved field of the i-node of the object, and to database the security permission level and category information of the user for authentication; (b) 유닉스 계열 OS의 사용자가 로그인 시 보안 허가 등급과 카테고리 정보를 포함하는 사용자 정보를 입력하게 하고 상기 데이터베이스를 이용하여 사용자를 인증하는 단계;(b) allowing a user of a UNIX-based OS to input user information including security permission level and category information upon login and authenticating the user using the database; (c) 상기 (b)단계의 인증을 마친 사용자가 생성하는 프로세스 주체의 태스크 구조체에 필드를 할당하고 사용자의 보안 허가 등급 및 카테고리 정보를 수록하고, 자식 프로세스의 태스크 구조체에도 상기 보안 허가 등급 및 카테고리 정보를 복사하여 상속시키는 단계; 및(c) assigning a field to a task structure of a process subject generated by the user who has been authenticated in step (b) and storing the security permission level and category information of the user; and the security permission level and category in the task structure of the child process. Copying and inheriting information; And (d) 주체가 객체를 엑세스할 때, 상기 객체의 i-node에 수록된 보안 등급 및 카테고리 정보와 상기 주체의 태스크 구조체에 수록된 보안 등급과 카테고리 정보를 서로 비교하여 수정된 BLP 모델에 따라 객체에 대한 주체의 접근 권한을 커널모드에서 결정하는 단계를 포함하는 것을 특징으로 하는 다중 등급 보안 방식에 기초한 강제적 객체접근 제어방법.(d) When the subject accesses the object, the security class and category information contained in the i-node of the object and the security class and category information contained in the task structure of the subject are compared with each other, and according to the modified BLP model, Compulsory object access control method based on a multi-level security method comprising the step of determining the access authority of the subject in kernel mode. 제1항에 있어서,The method of claim 1, 상기 객체의 보안 등급과 카테고리 정보는 i-node의 예약 필드 중 2개의 필드에 각각 따로 따로 수록되는 것을 특징으로 하는 다중 등급 보안 방식에 기초한 강제적 객체접근 제어방법.The security level and category information of the object are separately recorded in two fields of the reserved fields of the i-node, respectively. 제1항에 있어서,The method of claim 1, 상기 주체의 보안 허가 등급과 카테고리는 프로세스 주체의 태스크 구조체에 할당된 2개의 필드에 각각 따로 따로 수록되는 것을 특징으로 하는 다중 등급 보안 방식에 기초한 강제적 객체접근 제어방법.And a security permission level and a category of the subject are separately included in two fields assigned to a task structure of a process subject, respectively. 제2항 또는 제3항에 있어서, 주체의 보안 허가 등급이 수록되는 필드와 객체의 보안 등급이 수록되는 필드에는 소정 비트수로 이루어진 보안 등급 표시부가 포함되어 있는 것을 특징으로 하는 다중 등급 보안 방식에 기초한 강제적 객체접근 제어방법.[4] The multi-class security method of claim 2 or 3, wherein the field in which the subject's security permission level is stored and the field in which the object's security level is stored include a security level indicator having a predetermined number of bits. Based on mandatory object access control method. 제1항에 있어서, 상기 (c)단계는,The method of claim 1, wherein step (c) comprises: (c1) 커널 이미지의 로딩시 스케쥴링 기능을 수행하는 스와퍼를 생성할 때 주체의 보안 허가 등급과 카테고리 정보를 수록할 수 있는 저장공간을 태스크 구조체에 확보해두는 단계;(c1) securing a storage space in the task structure for storing a security permission level and category information of a subject when generating a swapper that performs a scheduling function when loading a kernel image; (c2) 상기 저장공간에 사용자로부터 입력받은 보안 허가 등급과 카테고리 정보를 저장하는 단계; 및(c2) storing the security permission level and category information received from the user in the storage space; And (c3) 생성(fork) 또는 클론(clone) 방식을 이용하여 모든 프로세스를 생성할때 각 프로세스의 태스크 구조체가 사용자의 보안 허가 등급과 카테고리 정보의 수록을 위한 저장공간을 확보할 수 있도록 하고, 확보된 저장 공간에는 사용자의 보안 허가 등급과 카테고리 정보가 복사되어 상속되도록 하는 단계를 포함하는 것을 특징으로 하는 다중 등급 보안 방식에 기초한 강제적 객체접근 제어방법.(c3) When creating all processes using fork or clone method, make sure that the task structure of each process secures storage space for the user's security permission level and category information. And a method of copying and inheriting the security permission level and category information of the user in the stored storage space. 제1항에 있어서,The method of claim 1, 상기 객체는 실행 파일이고,The object is an executable file, 상기 객체의 보안 등급 정보를 수록하기 위한 필드에는 상기 객체가 실행 파일임을 표시하는 소정 비트수로 이루어진 실행 파일 표시부를 포함하는 것을 특징으로 하는 다중 등급 보안 방식에 기초한 강제적 객체접근 제어방법.And a field for storing security level information of the object includes an execution file display unit having a predetermined number of bits indicating that the object is an executable file. 제6항에 있어서,The method of claim 6, 실행 허가 비트 권한을 갖는 정당한 사용자가 상기 실행 파일을 실행시키면 객체의 보안정보와 관계없이 커널에서 읽기를 허가하고 객체로써 가지고 있던 보안 등급 및 카테고리 정보를 가지고 실행되어 프로세스 주체로 전환되는 것을 특징으로 하는 다중 등급 보안 방식에 기초한 강제적 객체접근 제어방법.When a legitimate user having an execution permission bit permission executes the executable file, the kernel permits reading regardless of the security information of the object, and executes with the security level and category information that the object has and converts it to a process subject. Mandatory object access control method based on multi-class security method. 제7항에 있어서,The method of claim 7, wherein 실행 허가 비트 권한을 갖는 정당한 권한을 가진 사용자가 상기 실행 파일을 실행시키면 객체가 프로세스 주체로 전환되고, 이 때 상기 실행 파일이 가지고 있던 보안 등급 및 카테고리 정보가 상기 프로세스 주체의 태스크 구조체에 할당된 소정의 필드 영역에 복사되는 것을 특징으로 하는 다중 등급 보안 방식에 기초한 강제적 객체접근 제어방법.When a user with a right permission having the execute permission bit right executes the executable file, the object is converted into a process subject, and the security level and category information held by the executable file is assigned to the task structure of the process subject. Mandatory object access control method based on the multi-class security method, characterized in that copied to the field area of. 제7항에 있어서,The method of claim 7, wherein 상기 실행 파일은 웹 서비스와 관련된 실행 파일이고, 프로세스 주체로 전환된 상기 실행 파일은 수정된 BLP 보안 모델에 기초하여 웹 홈 페이지 및 이와 관련된 콘텐츠 파일을 엑세스하는 것을 특징으로 하는 다중 등급 보안 방식에 기초한 강제적 객체접근 제어방법.The executable file is an executable file associated with a web service, and the executable file converted into a process subject accesses a web home page and a related content file based on a modified BLP security model. Mandatory object access control. 제7항에 있어서,The method of claim 7, wherein 상기 실행 파일은 객체에서 프로세스 주체로 전환되어 객체에 접근하는 실행 파일이고,The executable file is an executable file that is converted from an object to a process subject to access the object, 프로세스 주체로 전환된 실행 파일은 수정된 BLP 보안 모델에 기초하여 객체를 접근하는 것을 특징으로 하는 다중 등급 보안 방식에 기초한 강제적 접근 제어 방법.Execution file converted to a process subject accesses the object based on the modified BLP security model. (a) 시스템 보안 관리자로 하여금 객체의 i-node 중 예약 필드에 객체의 보안 등급과 카테고리 정보를 수록할 수 있게 하고, 인증을 위해 사용자의 보안 허가 등급과 카테고리 정보를 데이터베이스화할 수 있도록 하는 프로그램 모듈;(a) A program module that enables the system security administrator to include the security level and category information of the object in the reserved field of the i-node of the object, and to database the security permission level and category information of the user for authentication. ; (b) 유닉스 계열 OS의 사용자가 로그인 시 보안 허가 등급과 카테고리 정보를 포함하는 사용자 정보를 입력할 수 있게 하고 상기 데이터베이스를 이용하여 사용자를 인증할 수 있게 하는 프로그램 모듈;(b) a program module for allowing a user of a UNIX-based OS to input user information including security permission level and category information upon login and authenticating a user using the database; (c) 프로세스 주체의 태스크 구조체에 소정 수의 필드를 할당하고 사용자의 보안 허가 등급 및 카테고리 정보를 수록할 수 있도록 하는 프로그램 모듈;(c) a program module for allocating a predetermined number of fields in the task structure of the process subject and for storing the security permission level and category information of the user; (d) 사용자가 로그인 후 생성하는 모든 자식 프로세스의 태스크 구조체에도 상기 보안 허가 등급 및 카테고리 정보가 복사되어 상속될 수 있도록 하는 프로그램 모듈; 및(d) a program module for copying and inheriting the security permission level and category information to a task structure of all child processes created by a user after logging in; And (e) 주체가 객체를 엑세스할 때, 수정된 BLP 모델에 따라 접근 권한을 결정할 수 있도록 하는 프로그램 모듈을 포함하는 프로그램이 수록된 것을 특징으로 하는 컴퓨터로 읽을 수 있는 기록 매체.(e) a computer-readable recording medium containing a program module for allowing a subject to determine an access right according to a modified BLP model when an object accesses an object. 제11항에 있어서, 상기 (c) 및 (d)모듈은,The method of claim 11, wherein the (c) and (d) module, 유닉스 시스템에서 커널 이미지의 로딩시 스케쥴링 기능을 하는 스와퍼 생성단계에서 사용자로부터 입력받은 보안 허가 등급과 카테고리 정보를 태스크 구조체에 저장할 수 있도록 소정 수의 필드를 태스크 구조체에 할당할 수 있도록 하는 프로그램 모듈;A program module for allocating a predetermined number of fields to a task structure such that a security permission level and category information input from a user can be stored in a task structure in a swapper generation step of scheduling a kernel image in a UNIX system; 포크(fork) 및 클론(clone) 방식을 이용하여 생성되는 모든 프로세스의 태스크 구조체에 자동으로 할당된 소정 수의 필드에 사용자의 보안 허가 등급과 카테고리 정보를 수록할 수 있도록 하는 프로그램 모듈을 포함하는 프로그램이 수록된 것을 특징으로 하는 컴퓨터로 읽을 수 있는 기록매체.A program module including a program module for storing a user's security permission level and category information in a predetermined number of fields automatically assigned to a task structure of all processes generated by using a fork and a clone method. Computer-readable recording medium, characterized in that the recorded.
KR1020000049898A 2000-08-26 2000-08-26 Mandatory Object Access Control Method Using Multi-Level Security, and Computer Readable Recording Medium Having thereon Programmed Mandatory Object Access Control Method Using Multi-Level Security KR100343069B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020000049898A KR100343069B1 (en) 2000-08-26 2000-08-26 Mandatory Object Access Control Method Using Multi-Level Security, and Computer Readable Recording Medium Having thereon Programmed Mandatory Object Access Control Method Using Multi-Level Security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000049898A KR100343069B1 (en) 2000-08-26 2000-08-26 Mandatory Object Access Control Method Using Multi-Level Security, and Computer Readable Recording Medium Having thereon Programmed Mandatory Object Access Control Method Using Multi-Level Security

Publications (2)

Publication Number Publication Date
KR20020016711A KR20020016711A (en) 2002-03-06
KR100343069B1 true KR100343069B1 (en) 2002-07-05

Family

ID=19685435

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000049898A KR100343069B1 (en) 2000-08-26 2000-08-26 Mandatory Object Access Control Method Using Multi-Level Security, and Computer Readable Recording Medium Having thereon Programmed Mandatory Object Access Control Method Using Multi-Level Security

Country Status (1)

Country Link
KR (1) KR100343069B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100454231B1 (en) * 2002-03-27 2004-10-26 광주과학기술원 Extended BLP Security System
KR101101085B1 (en) 2003-07-30 2011-12-30 마이크로소프트 코포레이션 Zoned based security administration for data items

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030005760A (en) * 2001-07-10 2003-01-23 주식회사 니츠 Method of access control according to access right of user in Personal Computer and apparatus thereof
KR100429278B1 (en) * 2002-04-12 2004-04-29 (주)이네트렉스 Access control method for security in Window NT circumstance
US7743257B2 (en) * 2002-06-27 2010-06-22 Nxp B.V. Security processor with bus configuration
US7448066B2 (en) 2002-09-19 2008-11-04 International Business Machines Corporation Application server object-level security for distributed computing domains
KR20040038168A (en) * 2002-10-31 2004-05-08 한국전자통신연구원 The method and system of internet security service by using packet marking
KR100678903B1 (en) 2005-09-07 2007-02-05 삼성전자주식회사 Apparatus for providing web service, apparatus for managing web service and method for the same
KR100803357B1 (en) * 2006-09-28 2008-02-13 알투웨어 주식회사 Method and apparatus for enhancing the security of database
KR100960358B1 (en) * 2008-03-28 2010-05-28 티에스온넷(주) Mandatory process memory access control method using multi-level security, and computer readable recording medium having thereon programmed mandatory process memory access control method using multi-level security
KR100984974B1 (en) * 2008-04-16 2010-10-05 한국생명공학연구원 The control method of computer system by giving code to the using field
KR101414580B1 (en) * 2013-01-24 2014-07-16 한남대학교 산학협력단 A Secured Linux Operationg System Using Multi-level Security
CN113407940A (en) * 2021-06-21 2021-09-17 成都欧珀通信科技有限公司 Script detection method and device, storage medium and computer equipment

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100454231B1 (en) * 2002-03-27 2004-10-26 광주과학기술원 Extended BLP Security System
KR101101085B1 (en) 2003-07-30 2011-12-30 마이크로소프트 코포레이션 Zoned based security administration for data items

Also Published As

Publication number Publication date
KR20020016711A (en) 2002-03-06

Similar Documents

Publication Publication Date Title
Jaeger Operating system security
US7290279B2 (en) Access control method using token having security attributes in computer system
JP4414092B2 (en) Least privilege via restricted token
JP4809530B2 (en) Security model using restricted tokens
JP4007873B2 (en) Data protection program and data protection method
US20050060561A1 (en) Protection of data
KR100596135B1 (en) Control system for access classified by application in virtual disk and Controling method thereof
JP2009522694A (en) Managing user access to objects
KR101101085B1 (en) Zoned based security administration for data items
JPS61195443A (en) Method of protecting system file in data processing system and data processing system
JPH09319659A (en) Security control method for computer system
KR100343069B1 (en) Mandatory Object Access Control Method Using Multi-Level Security, and Computer Readable Recording Medium Having thereon Programmed Mandatory Object Access Control Method Using Multi-Level Security
JPH0743693B2 (en) Access method
US20070271472A1 (en) Secure Portable File Storage Device
US20050081065A1 (en) Method for securely delegating trusted platform module ownership
KR101227187B1 (en) Output control system and method for the data in the secure zone
RU2134931C1 (en) Method of obtaining access to objects in operating system
KR100960358B1 (en) Mandatory process memory access control method using multi-level security, and computer readable recording medium having thereon programmed mandatory process memory access control method using multi-level security
JP4723930B2 (en) Compound access authorization method and apparatus
KR930004434B1 (en) Data accessing method
Benantar et al. Access control systems: From host-centric to network-centric computing
Viega et al. The pros and cons of Unix and Windows security policies
Langmead Comparative Evaluation of Access Control Models
RU2234123C1 (en) System for setting access privileges for file objects
Jaidi Advanced access control to information systems: Requirements, compliance and future directives

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130621

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20140620

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20150619

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20160621

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20170621

Year of fee payment: 16

FPAY Annual fee payment

Payment date: 20180621

Year of fee payment: 17