KR101710328B1 - 동적 재구성 및 교체를 지원하는 os 보안 커널 시스템 및 그 방법 - Google Patents

동적 재구성 및 교체를 지원하는 os 보안 커널 시스템 및 그 방법 Download PDF

Info

Publication number
KR101710328B1
KR101710328B1 KR1020160104700A KR20160104700A KR101710328B1 KR 101710328 B1 KR101710328 B1 KR 101710328B1 KR 1020160104700 A KR1020160104700 A KR 1020160104700A KR 20160104700 A KR20160104700 A KR 20160104700A KR 101710328 B1 KR101710328 B1 KR 101710328B1
Authority
KR
South Korea
Prior art keywords
system call
access control
module
file access
kernel
Prior art date
Application number
KR1020160104700A
Other languages
English (en)
Inventor
이성근
박정수
이규호
최동호
Original Assignee
주식회사 시큐브
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시큐브 filed Critical 주식회사 시큐브
Priority to KR1020160104700A priority Critical patent/KR101710328B1/ko
Application granted granted Critical
Publication of KR101710328B1 publication Critical patent/KR101710328B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명은 OS 재시작의 원인이 되는 OS 원본 시스템 콜 호출 및 반환에 관련된 루틴을 접근 통제와 관련된 모든 보안 기능이 들어있는 보안 기능 커널 모듈로부터 분리한 후 별도의 시스템 콜 후킹 모듈로 구성함으로써, 보안 기능의 수정 및 업데이트가 필요할 때 보안 기능 커널 모듈을 OS 재시작 없이 교체가 가능하도록 하는 동적 재구성 및 교체를 지원하는 OS 보안 커널 시스템 및 그 방법에 관한 것이다.

Description

동적 재구성 및 교체를 지원하는 OS 보안 커널 시스템 및 그 방법{OS SECURITY KERNEL SYSTEM SUPPORTING DYNAMIC RECONFIGURATION AND CHANGE AND METHOD THEREOF}
본 발명은 OS 보안 커널 시스템 및 그 방법에 관한 것으로, 유닉스 및 리눅스 운영체제에서의 접근 통제 시스템에서 보안 커널 모듈의 교체를 OS 재시작 없이 동적으로 재구성할 수 있는 동적 재구성 및 교체를 지원하는 OS 보안 커널 시스템 및 그 방법에 관한 것이다.
일반적으로 컴퓨터 시스템의 사용자는 컴퓨터 시스템을 사용하기 위하여 식별과 인증이라고 하는 검사과정을 거친다. 인증이 성공하면 각 컴퓨터 시스템 자원에 대한 사용자의 요청은 접근 통제 시스템을 통해 허용여부가 결정된다. 접근 통제 정책에 의해 컴퓨터 시스템 자원에 접근하는 사용자의 접근 모드 및 모든 접근제한 조건 등을 정의하고, 접근 통제 메커니즘에 의해 시도된 접근 요청을 정의된 규칙에 대응시켜 검사함으로써 불법적 접근을 방어한다.
이러한 접근 통제 시스템은 open, create, unlink, execute, shutdown 등과 같이 파일 I/O(Input/Output)에 관련되거나, 커널 시스템에 관련되는 시스템 콜에 접근하는 사용자의 접근 모드 및 접근 권한 등을 정의하고 있는데, 접근 통제 시스템을 운영하는 기업의 보안 요구사항에 따라 기능의 수정 및 업데이트가 발생한다.
기존 유닉스 및 리눅스(이하 유닉스로 통칭함) 시스템의 경우 접근 통제를 위한 보안 커널 모듈을 언로드(unload)하기 위하여 OS(운영체제)의 재시작을 먼저 수행해야 한다. 그렇지 않을 경우 커널 오류가 발생하여 OS의 비정상적인 종료가 발생할 수 있다. 이와 같은 문제로 인해, 기존 유닉스 시스템에서 사용하고 있는 접근 통제 시스템은 보안 커널 모듈의 교체 시 현재 운영 중인 서버 시스템의 서비스를 종료해야 하는 한계가 있다.
도 1은 종래의 접근 통제를 위한 OS 보안 커널 시스템의 구성을 나타내는 블록도이다.
도 1을 참고하면, 보안 커널 모듈(10)은 OS 시스템 콜 후킹(system call hooking) 방식을 사용한다. 접근 통제 시스템 시작 시 보안 커널 모듈(10)이 커널에 로드되면서 시스템콜 후킹 처리부(11)에 의해 파일 접근 제어에 필요한 OS 시스템 콜을 후킹하게 되고, 이후 OS 시스템 콜이 호출될 때 마다 보안 커널 모듈(10)의 루틴으로 먼저 진입하게 된다. 보안 커널 모듈(10) 내에서는 파일 접근 제어부(12)를 통해 접근 제어를 수행하고, 이후 OS 원본 시스템 콜 호출부(13)에 의해 OS의 원본 시스템 콜(30)을 호출한다. 즉, OS 보안 커널 모듈(10)이 없이 운영될 경우에는 시스템 콜 테이블(20)을 거쳐서 바로 OS 원본 시스템 콜(30)을 호출하게 된다.
보안 커널 모듈(10)은 접근 통제와 관련하여 크게 파일 접근 제어부(12)와 OS 원본 시스템 콜 호출부(13)로 나뉜다. OS 원본 시스템 콜 호출부(13)가 수행되고 있는 시점에 보안 커널 모듈(10)의 교체를 위해 모듈을 언로드하게 되면, OS 원본 시스템 콜(30) 처리 후 반환될 위치가 상실되게 되어 커널 오류가 발생한다. 이로 인해 OS시스템의 비정상 종료가 발생하게 된다.
예를 들어, 접근 통제 시스템의 보안 커널 모듈(10)이 로드되어 있고, 시스템 콜 후킹이 이루어져 있는 상태에서 파일 열기와 관련한 open 시스템 콜이 호출 된다고 하자(①). 시스템 콜 테이블(20)을 통해 open 시스템 콜의 호출이 발생하면, 시스템 콜 후킹 처리부(11)는 이를 후킹하여 보안 커널 모듈(10)로 진입하도록 한다(②).
보안 커널 모듈(10)로 진입 후 먼저 호출되는 루틴은 파일 접근 제어부(12)이다. 이후 같은 보안 커널 모듈(10) 내에 위치한 OS 원본 시스템 콜 호출부(13)에 의해 OS 원본 open 시스템 콜(30)이 호출되는데(③), 그 위치는 보안 커널 모듈(10)이 아닌 OS 커널 영역에 있다. OS 원본 open 시스템 콜(30) 처리가 완료되면 이를 호출했던 보안 커널 모듈(10)의 위치로 다시 반환되는데(④), 이때 보안 커널 모듈(10)이 교체 등으로 인해 언로드 된 상태이면 반환 위치를 상실하여 커널 오류가 발생하는 것이다.
파일 접근 제어부(12)에 의한 접근 제어 처리와 시스템 콜 후킹으로 인한 OS 원본 시스템 콜 처리(③, ④)가 하나의 커널 모듈(10)에서 이루어지는 것이 해당 한계를 해결하지 못하는 원인이 되는 것이다.
위의 문제점으로 인하여 보안 커널 모듈(10)의 교체 시 OS 재시작을 선 수행하여 보안 커널 모듈(10)을 언로드 한 뒤, 보안 커널 모듈(10) 교체 작업을 수행해야 한다. 이는 서비스의 연속성 보장을 방해하는 한계로 작용하고 있다.
이와 같이 종래의 경우 보안 커널 모듈의 교체시 OS 재시작이 먼저 이루어져야 하고, 서버 OS 재시작으로 인해 서버 시스템의 서비스 중단이 발생한다. 이는 결국, 서비스 연속성을 중단해야 하는 부담으로 작용하여 보안 커널 기능 업데이트를 미루게 되고 업데이트 지연이 발생하는 상황에 이르게 된다.
등록특허 제10-0930018호(디지털 정보 보안 시스템, 커널 드라이버 장치 및 디지털 정보 보안 방법)
본 발명은 상기와 같은 문제점을 개선하기 위하여 발명된 것으로, OS 재시작의 원인이 되는 OS 원본 시스템 콜 호출 및 반환에 관련된 루틴을 접근 통제와 관련된 모든 보안 기능이 들어있는 보안 기능 커널 모듈로부터 분리한 후 별도의 시스템 콜 후킹 모듈로 구성함으로써, 보안 기능의 수정 및 업데이트가 필요할 때 보안 기능 커널 모듈을 OS 재시작 없이 교체가 가능하도록 하는 동적 재구성 및 교체를 지원하는 OS 보안 커널 시스템 및 그 방법을 제공하기 위한 것이다.
상기와 같은 목적을 달성하기 위하여, 본 발명은 접근 통제가 필요한 시스템 콜을 후킹(hooking)하여 시스템 콜을 호출한 주체가 접근하고자 하는 파일에 대한 권한이 있는지를 하기의 보안 기능 커널 모듈을 통해서 확인하여, 확인 결과에 따라 OS 원본 시스템 콜을 호출하고, 호출 수행 결과를 반환 받아 유저 모드에 전달하며, 하기의 보안 기능 커널 모듈이 로딩(loading)되지 않은 상태라면 보안 기능 커널 모듈을 통한 파일 접근 권한 여부 확인 절차 없이 OS 원본 시스템 콜을 호출하고, 호출 수행 결과를 반환 받아 유저 모드에 전달하는 시스템 콜 후킹 모듈; 및 파일 접근에 대한 권한 여부를 결정하는 파일 접근 제어부를 포함하고, 커널에 로딩(loading) 시 파일 접근 제어부의 주소 값을 상기 시스템 콜 후킹 모듈에 등록하여 시스템 콜 후킹 모듈로부터 호출되도록 하고, 언로딩(unloading) 시 소정의 값을 상기 시스템 콜 후킹 모듈에 등록하여 로딩되지 않은 상태임을 알리는 보안 기능 커널 모듈을 포함하는 것을 특징으로 한다.
상기 시스템 콜 후킹 모듈은 커널 모드로 발생되는 시스템 콜을 후킹하는 시스템 콜 후킹 처리부; 상기 후킹된 시스템 콜에 대한 접근 권한 여부를 확인하기 위해 상기 보안 기능 커널 모듈의 파일 접근 제어부를 호출하여 결과값을 전달받는 파일 접근 제어 호출부; 및 상기 파일 접근 제어 호출부로부터 OS 원본 시스템 콜에 대한 호출 요청을 받으면, 커널에서 수행되는 OS 원본 시스템 콜을 호출하고, OS 원본 시스템 콜 수행 결과를 반환 받아 유저 모드에 전달하는 OS 원본 시스템 콜 호출부를 포함할 수 있다.
상기 보안 기능 커널 모듈은 커널에 로딩 시 파일 접근 제어부의 주소 값을 상기 파일 접근 제어 호출부에 등록하고, 언로딩 시 NULL 값을 상기 파일 접근 제어 호출부에 등록하며, 상기 파일 접근 제어 호출부는 파일 접근 제어부의 주소 값이 등록된 경우 파일 접근 제어부를 호출하여 결과값에 따라 상기 OS 원본 시스템 콜 호출부를 호출하고, NULL 값이 등록된 경우 파일 접근 제어부를 호출하지 않고 바로 상기 OS 원본 시스템 콜 호출부를 호출할 수 있다.
상기의 보안 기능 커널 모듈은 커널 로딩 시 파일 접근 제어부가 관리하는 각 시스템 콜에 대한 접근 권한 설정 함수의 주소 값을 상기 파일 접근 제어 호출부에 등록하고, 언로딩 시 각 시스템 콜에 대한 접근 권한 설정 함수에 대한 주소 값으로 NULL 값을 상기 파일 접근 제어 호출부에 등록할 수 있다.
상기 보안 기능 커널 모듈의 로딩 및 언로딩은 보안 기능 커널 모듈을 새로운 버전의 모듈로 업데이트 시 발생할 수 있다.
한편, 상기와 같은 목적을 달성하기 위하여, 본 발명은 시스템 콜 후킹 모듈이 접근 통제가 필요한 시스템 콜을 후킹하는 단계(a); 상기 시스템 콜 후킹 모듈은 보안 기능 커널 모듈이 커널에 로딩된 상태라면, 상기 시스템 콜을 호출한 주체가 접근하고자 하는 파일에 대한 권한이 있는지를 상기 보안 기능 커널 모듈을 통해서 확인하여, 확인 결과에 따라 OS 원본 시스템 콜을 호출하고, 호출 수행 결과를 반환 받아 유저 모드에 전달하는 단계(b); 및 상기 시스템 콜 후킹 모듈은 보안 기능 커널 모듈이 커널에 로딩되지 않은 상태라면, 상기 보안 기능 커널 모듈을 통한 파일 접근 권한 여부 확인 절차 없이 OS 원본 시스템 콜을 호출하고, 호출 수행 결과를 반환 받아 유저 모드에 전달하는 단계(c)를 포함하는 것을 특징으로 한다.
상기 보안 기능 커널 모듈은 파일에 대한 권한 여부를 결정하는 파일 접근 제어부를 포함하고, 커널에 로딩 시 파일 접근 제어부의 주소 값을 상기 시스템 콜 후킹 모듈에 등록하여 시스템 콜 후킹 모듈로부터 호출되도록 하고, 언로딩 시 NULL 값을 상시 시스템 콜 후킹 모듈에 등록하여 로딩되지 않은 상태임을 알릴 수 있다.
상기 단계(b) 이전에 상기 보안 기능 커널 모듈이 커널에 로딩 시 파일 접근 제어부의 주소 값을 상기 시스템 콜 후킹 모듈의 파일 접근 제어 호출부에 등록하는 단계를 포함하고, 상기 단계(b)는 시스템 콜 후킹 모듈의 파일 접근 제어 호출부에 파일 접근 제어부의 주소 값이 등록된 경우, 파일 접근 제어 호출부는 보안 기능 커널 모듈의 파일 접근 제어부를 호출하는 단계(b-1); 파일 접근 제어 호출부가 파일 접근 제어부로부터 결과값을 반환 받는 단계(b-2); 파일 접근 제어 호출부는 반환 받은 결과값에 따라 시스템 콜 후킹 모듈의 OS 원본 시스템 콜 호출부를 호출하는 단계(b-3); OS 원본 시스템 콜 호출부는 커널에서 수행되는 OS 원본 시스템 콜을 호출하고, 결과를 반환 받는 단계(b-4); 및 OS 원본 시스템 콜 호출부는 OS 원본 시스템 콜 수행 결과를 유저 모드에 전달하는 단계(b-5)를 포함할 수 있다.
그리고 상기 단계(b) 이전에 상기 보안 기능 커널 모듈이 커널에 로딩 시 파일 접근 제어부가 관리하는 각 시스템 콜에 대한 접근 권한 설정 함수의 주소 값을 상기 시스템 콜 후킹 모듈의 파일 접근 제어 호출부에 등록할 수 있다.
상기 단계(c) 이전에 상기 보안 기능 커널 모듈이 커널에서 언로딩 시 파일 접근 제어부의 주소 값으로 NULL 값을 상기 시스템 콜 후킹 모듈의 파일 접근 제어 호출부에 등록하는 단계를 포함하고, 상기 단계(c)는 시스템 콜 후킹 모듈의 파일 접근 제어 호출부에 파일 접근 제어부의 주소 값으로 NULL 값이 등록된 경우, 시스템 콜 후킹 모듈의 OS 원본 시스템 콜 호출부를 호출하는 단계(c-1); OS 원본 시스템 콜 호출부는 커널에서 수행되는 OS 원본 시스템 콜을 호출하고, 결과를 반환 받는 단계(c-2); 및 OS 원본 시스템 콜 호출부는 OS 원본 시스템 콜 수행 결과를 유저 모드에 전달하는 단계(c-3)를 포함할 수 있다.
그리고 상기 단계(c) 이전에 상기 보안 기능 커널 모듈이 커널에서 언로딩 시 파일 접근 제어부가 관리하는 각 시스템 콜에 대한 접근 권한 설정 함수의 주소 값으로 NULL 값을 상기 시스템 콜 후킹 모듈의 파일 접근 제어 호출부에 등록할 수 있다.
상기와 같은 구성의 본 발명에 따르면, 다음과 같은 효과를 도모할 수 있다. 보안 기능을 수정 및 업데이트 해야 하는 경우 OS를 다시 시작할 필요 없이 보안 커널 모듈을 교체할 수 있다.
다시 말해서, 보안 커널 모듈을 교체할 때 OS를 재시작 하지 않아도 되기 때문에 서버 시스템 서비스의 중단이 발생하지 않아 서비스의 연속성을 보장하면서 접근 통제 시스템의 기능 업데이트를 위한 보안 커널의 재구성이 가능하다.
도 1은 종래의 접근 통제를 위한 OS 보안 커널 시스템의 구성을 나타내는 블록도이다.
도 2는 본 발명의 일 실시 예에 따른 동적 재구성 및 교체를 지원하는 OS 보안 커널 시스템의 구성을 나타내는 블록도이다.
도 3은 본 발명의 다른 실시 예에 따른 동적 재구성 및 교체를 지원하는 OS 보안 커널 방법의 순서도이다.
도 4는 본 발명의 다른 실시 예에 따라 보안 기능 커널 모듈이 로딩(loading) 시 도 3의 순서도를 구체적으로 나타낸 것이다.
도 5는 본 발명의 다른 실시 예에 따라 보안 기능 커널 모듈이 언로딩(unloading) 시 도 3의 순서도를 구체적으로 나타낸 것이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되는 실시 예를 참조하면 명확해질 것이다.
그러나, 본 발명은 이하에서 개시되는 실시 예로 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이다.
본 명세서에서 본 실시 예는 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이다.
그리고 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
따라서, 몇몇 실시 예에서, 잘 알려진 구성 요소, 잘 알려진 동작 및 잘 알려진 기술들은 본 발명이 모호하게 해석되는 것을 피하기 위하여 구체적으로 설명되지 않는다.
또한, 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭하고, 본 명세서에서 사용된(언급된) 용어들은 실시 예를 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다.
본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함하며, '포함(또는, 구비)한다'로 언급된 구성 요소 및 동작은 하나 이상의 다른 구성요소 및 동작의 존재 또는 추가를 배제하지 않는다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다.
또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 정의되어 있지 않은 한 이상적으로 또는 과도하게 해석되지 않는다.
이하, 첨부된 도면을 참고로 본 발명의 바람직한 실시 예에 대하여 설명한다.
도 2를 참고하면, 본 발명의 일 실시 예에 따른 동적 재구성 및 교체를 지원하는 OS 보안 커널 시스템은 시스템 콜 후킹 모듈(100)과 보안 기능 커널 모듈(200)을 포함한다. 이하에서는 a.txt 파일의 열기와 관련한 open 시스템 콜이 호출되는 경우를 예로 설명한다. 그러나 이에 한정되지 않으며 create, unlink, execute, shutdown 등 파일 I/O 및 커널 시스템에 관련된 시스템 콜이라면 어느 것이든지 본 발명에 포함된다.
시스템 콜 후킹 모듈(100)은 접근 통제가 필요한 시스템 콜을 후킹(hooking)하고, 보안 기능 커널 모듈(200)이 로딩(loading)된 상태라면 시스템 콜을 호출한 주체가 접근하고자 하는 파일에 대한 권한이 있는지를 보안 기능 커널 모듈(200)을 통해서 확인하여, 확인 결과 파일에 대한 접근 권한이 있는 것으로 확인되면 OS 원본 시스템 콜(400)을 호출하고, 호출 수행 결과를 반환 받아 유저 모드에 전달하며, 확인 결과 파일에 대한 접근 권한이 없는 것으로 확인되면 OS 원본 시스템 콜(400)을 호출하지 않고 파일에 접근 권한이 없음을 유저 모드에 전달한다.
시스템 콜 후킹 모듈(100)은 보안 기능 커널 모듈(200)이 로딩(loading)되지 않은 상태라면 보안 기능 커널 모듈(200)을 통한 파일 접근 권한 여부 확인 절차 없이 OS 원본 시스템 콜(400)을 호출하고, 호출 수행 결과를 반환 받아 유저 모드에 전달한다.
보안 기능 커널 모듈(200)은 파일 접근에 대한 권한 여부를 결정하는 파일 접근 제어부(210)를 포함하고, 커널에 로딩(loading) 시 파일 접근 제어부(210)의 주소 값을 시스템 콜 후킹 모듈(100)에 등록하여 시스템 콜 후킹 모듈(100)로부터 호출되도록 하고, 언로딩(unloading) 시 소정의 값을 시스템 콜 후킹 모듈(100)에 등록하여 로딩되지 않은 상태임을 알린다. 여기서 소정의 값은 사전에 정의된 특정한 값을 나타내는 것으로 NULL 값을 사용하는 것이 바람직할 것이다.
보안 기능 커널 모듈(200)이 로딩 시에 파일 접근 제어부(210)의 주소 값을 시스템 콜 후킹 모듈(100)에 등록하고, 언로딩 시에 NULL 값을 시스템 콜 후킹 모듈(100)에 등록함으로써, 시스템 콜 후킹 모듈(100)은 보안 기능 커널 모듈(200)의 로딩 및 언로딩 상태를 알 수 있다.
본 발명에 의하면, OS를 다시 시작하지 않고, 보안 기능 커널 모듈(200)만 로딩(loading) 및 언로딩(unloading) 할 수 있으며, 보안 기능 커널 모듈(200)을 언로딩 하더라도 시스템 콜 후킹 모듈(100)이 OS 원본 시스템 콜(400)을 호출하고 결과를 반환 받는데 전혀 문제가 없는 것이 특징이다.
시스템 콜 후킹 모듈(100)은 시스템 콜 후킹 처리부(110), 파일 접근 제어 호출부(120) 및 OS 원본 시스템 콜 호출부(130)를 포함한다.
시스템 콜 후킹 처리부(110)는 시스템 콜 테이블(300)을 이용하여 커널 모드로 시스템 콜 호출이 발생하는 것을 감지하고, 커널 모드로 발생되는 시스템 콜을 후킹한다.
파일 접근 제어 호출부(120)는 후킹된 시스템 콜에 대한 접근 권한 여부를 확인하기 위해 보안 기능 커널 모듈(200)의 파일 접근 제어부(210)를 호출하여 결과값을 전달받는다.
파일 접근 제어부(210)는 OS 시스템에 로그인 한 사용자들의 시스템 콜에 대한 접근 모드 및 접근 권한을 정의하고 있으며, 후킹된 시스템 콜에 대해 접근 권한이 있는지 또는 접근 권한이 없는지를 결과값으로 전달한다.
OS 원본 시스템 콜 호출부(130)는 파일 접근 제어 호출부(120)로부터 OS 원본 시스템 콜(400)에 대한 호출 요청을 받으면, 커널에서 수행되는 OS 원본 시스템 콜(400)을 호출하고, OS 원본 시스템 콜(400) 수행 결과를 반환 받아 유저 모드에 전달한다.
파일 접근 제어 호출부(120)가 파일 접근 제어부(210)로부터 접근 권한이 있다는 결과값을 전달 받으면, 파일 접근 제어 호출부(120)는 OS 원본 시스템 콜 호출부(130)를 호출하며, 파일 접근 제어부(210)로부터 접근 권한이 없다는 결과값을 전달 받으면, OS 원본 시스템 콜 호출부(130)를 호출하지 않고 결과를 유저 모드에 전달한다.
보안 기능 커널 모듈(200)은 커널에 로딩 시 파일 접근 제어부(210)의 주소 값을 파일 접근 제어 호출부(120)에 등록하고, 언로딩 시 NULL 값을 파일 접근 제어 호출부(120)에 등록한다. 파일 접근 제어 호출부(120)에 등록된 파일 접근 제어부(210)의 주소값으로 NULL 값을 등록함으로써, 기 등록되었던 파일 접근 제어부(210)의 주소값을 초기화 하는 것이다.
파일 접근 제어 호출부(120)는 파일 접근 제어부(210)의 주소 값이 등록된 경우 파일 접근 제어부(210)를 호출하여 결과값에 따라 OS 원본 시스템 콜 호출부(130)를 호출하고, NULL 값이 등록된 경우 파일 접근 제어부(210)를 호출하지 않고 바로 OS 원본 시스템 콜 호출부(130)를 호출한다.
예를 들어, 파일 접근 제어부(210)로부터 반환된 결과값이 해당 시스템 콜에 접근 권한이 있음을 나타내는 것이라면, 파일 접근 제어 호출부(120)는 OS 원본 시스템 콜 호출부(130)를 호출하며, 파일 접근 제어부(210)로부터 반환된 결과값이 해당 시스템 콜에 접근 권한이 없음을 나타내는 것이라면, 파일 접근 제어 호출부(120)는 OS 원본 시스템 콜 호출부(130)를 호출하지 않고 결과를 유저 모드에 전달할 것이다.
보안 기능 커널 모듈(200)은 커널 로딩 시 파일 접근 제어부(210)가 관리하는 각 시스템 콜에 대한 접근 권한 설정 함수의 주소 값을 파일 접근 제어 호출부(120)에 등록하고, 언로딩 시 각 시스템 콜에 대한 접근 권한 설정 함수에 대한 주소 값으로 NULL 값을 파일 접근 제어 호출부(120)에 등록한다.
각 시스템 콜에 대한 접근 권한 설정 함수는 상기에서 살펴본 바와 같이 open, create, unlink, execute, shutdown 등의 시스템 콜에 대한 접근 권한을 설정하는 함수를 말하며, 각 함수에 대한 실행 주소값을 파일 접근 제어 호출부(120)에 등록함으로써, 파일 접근 제어 호출부(120)는 open 시스템 콜 호출이 발생할 때 함수의 실행 주소값을 이용하여 파일 접근 제어부(210)를 호출하고, 결과값을 반환 받을 수 있다.
이상에서 살펴본 보안 기능 커널 모듈(200)의 로딩 및 언로딩은 보안 기능 커널 모듈(200)을 새로운 버전의 모듈(500)로 업데이트 시 발생한다. 결국, OS의 재시작 없이 보안 기능 커널 모듈(200)을 새로운 버전의 보안 기능 커널 모듈(500)로 교체할 수 있는 것이다.
도 2 내지 도 5를 참고하여, 본 발명의 다른 실시 예에 따른 동적 재구성 및 교체를 지원하는 OS 보안 커널 방법을 설명한다. open 시스템 콜의 호출이 발생하는 경우를 예로 설명하도록 한다.
먼저, 커널의 시스템 콜 테이블(300)을 통해 a.txt 파일 열기에 관련된 open 시스템 콜의 호출이 발생하면(①), 시스템 콜 후킹 모듈(100)의 시스템 콜 후킹 처리부(110)는 open 시스템 콜을 후킹하여 시스템 콜 후킹 모듈(100)로 진입(②)하도록 한다(a단계, S310).
다음으로, 시스템 콜 후킹 모듈(100)은 보안 기능 커널 모듈(200)이 커널에 로딩된 상태라면, open 시스템 콜을 호출한 주체가 접근하고자 하는 파일(a.txt)에 대한 권한이 있는지를 보안 기능 커널 모듈(200)을 통해서 확인하여, 확인 결과에 따라 OS 원본 시스템 콜(400)을 호출하고, 호출 수행 결과를 반환 받아 유저 모드에 전달한다(b단계, S320).
그러나, 시스템 콜 후킹 모듈(100)은 보안 기능 커널 모듈(200)이 커널에 로딩되지 않은 상태라면, 보안 기능 커널 모듈(200)을 통한 파일 접근 권한 여부 확인 절차 없이 OS 원본 시스템 콜(400)을 호출하고, 호출 수행 결과를 반환 받아 유저 모드에 전달한다(c단계, S330).
보안 기능 커널 모듈(200)은 파일에 대한 권한 여부를 결정하는 파일 접근 제어부(210)를 포함하고, 커널에 로딩 시 파일 접근 제어부(210)의 주소 값을 시스템 콜 후킹 모듈(100)에 등록하여 시스템 콜 후킹 모듈(100)로부터 호출되도록 하고, 언로딩 시 NULL 값을 시스템 콜 후킹 모듈(100)에 등록하여 로딩되지 않은 상태임을 알린다.
이하에서는 보안 기능 커널 모듈(200)이 로딩 시와 언로딩 시의 각각의 과정을 상세하게 살펴본다.
보안 기능 커널 모듈(200)이 커널에 로딩(loading)되는 경우의 예를 구체적으로 살펴본다.
커널의 시스템 콜 테이블(300)을 통해 a.txt 파일 열기에 관련된 open 시스템 콜의 호출이 발생하면(①), 시스템 콜 후킹 모듈(100)의 시스템 콜 후킹 처리부(110)는 open 시스템 콜을 후킹하여 시스템 콜 후킹 모듈(100)로 진입(②)하도록 한다(a단계, S410).
아래의 b단계(S320) 이전에 보안 기능 커널 모듈(200)이 커널에 로딩 시 파일 접근 제어부(210)의 주소 값을 시스템 콜 후킹 모듈(100)의 파일 접근 제어 호출부(120)에 등록한다(S420).
구체적으로는, 보안 기능 커널 모듈(200)이 커널에 로딩 시 파일 접근 제어부(210)가 관리하는 각 시스템 콜에 대한 접근 권한 설정 함수의 주소 값을 시스템 콜 후킹 모듈(100)의 파일 접근 제어 호출부(120)에 등록하는 것이다. 각 시스템 콜에 대한 접근 권한 설정 함수에 대해서는 상기에서 자세하게 살펴봤으므로 자세한 설명은 생략한다.
그리고 b단계(S320)는 구체적으로 다음의 과정을 거친다.
시스템 콜 후킹 모듈(100)의 파일 접근 제어 호출부(120)에 파일 접근 제어부(210)의 주소 값이 등록된 경우, 파일 접근 제어 호출부(120)는 보안 기능 커널 모듈(200)의 파일 접근 제어부(210)를 호출(③)한다(b-1단계, S430). open 시스템 콜에 대한 접근 권한 여부를 확인하기 위해 파일 접근 제어부(210)를 호출하는 것이다.
파일 접근 제어 호출부(120)가 파일 접근 제어부(210)로부터 결과값을 반환(④)받는다(b-2단계, S440). open 시스템 콜에 대한 접근 권한이 있는지에 대한 결과값을 반환 받는 것이다.
파일 접근 제어 호출부(120)는 반환 받은 결과값에 따라 시스템 콜 후킹 모듈(100)의 OS 원본 시스템 콜 호출부(130)를 호출한다(b-3단계, S450). 반환 받은 결과가 open 시스템 콜에 대한 접근 권한이 있다는 것을 의미하면 OS 원본 시스템 콜 호출부(130)를 호출하고, 반환 받은 결과가 open 시스템 콜에 대한 접근 권한이 없다는 것을 의미하면 OS 원본 시스템 콜 호출부(130)를 호출하지 않고, 결과를 유저 모드로 전달할 것이다.
OS 원본 시스템 콜 호출부(130)는 커널에서 수행되는 OS 원본 시스템 콜(400)을 호출(⑤)하고, 결과를 반환(⑥) 받는다(b-4단계, S460). OS 원본 시스템 콜(400)은 커널의 원본 open 시스템 콜을 말한다.
OS 원본 시스템 콜 호출부(130)는 OS 원본 시스템 콜(400) 수행 결과를 유저 모드에 전달한다(b-5단계, S470).
보안 기능 커널 모듈(200)이 커널에 언로딩(unloading)되는 경우의 예를 구체적으로 살펴본다.
커널의 시스템 콜 테이블(300)을 통해 a.txt 파일 열기에 관련된 open 시스템 콜의 호출이 발생하면(①), 시스템 콜 후킹 모듈(100)의 시스템 콜 후킹 처리부(110)는 open 시스템 콜을 후킹하여 시스템 콜 후킹 모듈(100)로 진입(②)하도록 한다(a단계, S510).
아래의 c단계(S330) 이전에 보안 기능 커널 모듈(200)이 커널에서 언로딩 시 파일 접근 제어부(210)의 주소 값으로 NULL 값을 시스템 콜 후킹 모듈(100)의 파일 접근 제어 호출부(120)에 등록한다(S520).
구체적으로는, 보안 기능 커널 모듈(200)이 커널에서 언로딩 시 파일 접근 제어부(210)가 관리하는 각 시스템 콜에 대한 접근 권한 설정 함수의 주소 값으로 NULL 값을 시스템 콜 후킹 모듈(100)의 파일 접근 제어 호출부(120)에 등록하는 것이다.
그리고 c단계(S330)는 구체적으로 다음의 과정을 거친다.
시스템 콜 후킹 모듈(100)의 파일 접근 제어 호출부(120)에 파일 접근 제어부(210)의 주소 값으로 NULL 값이 등록된 경우, 시스템 콜 후킹 모듈(100)의 OS 원본 시스템 콜 호출부(130)를 호출한다(c-1단계, S530). 파일 접근 제어부(210)의 주소 값으로 NULL 값이 등록된 경우는 보안 기능 커널 모듈(200)의 교체를 위해 언로딩하는 경우를 말하며, 파일 접근 제어부(210)를 호출(③) 및 결과를 반환(④) 받는 과정을 거치지 않는 것이다.
OS 원본 시스템 콜 호출부(130)는 커널에서 수행되는 OS 원본 시스템 콜(400)을 호출(⑤)하고, 결과를 반환(⑥) 받는다(c-2단계, S540). 보안 기능 커널 모듈(200)이 언로딩 시에도 보안 기능 커널 모듈(200)의 교체에 영향을 받지 않으면서 OS 원본 시스템 콜(400)을 호출(⑤)하고 결과를 반환(⑥) 받을 수 있기 때문에 종래 기술과 달리 OS 원본 시스템 콜(400)을 호출하고 반환 포인트를 상실하여 시스템 오류가 발생하는 문제를 방지할 수 있다.
OS 원본 시스템 콜 호출부(130)는 OS 원본 시스템 콜(400) 수행 결과를 유저 모드에 전달한다(c-3단계, S550).
그 밖에 구체적인 설명은 상기에서 자세하게 설명하였으므로 생략한다.
이상과 같이 본 발명은 보안 커널 모듈을 교체할 때 OS를 재시작 하지 않아도 되기 때문에 서버 시스템 서비스의 중단이 발생하지 않아 서비스의 연속성을 보장하면서 접근 통제 시스템의 기능 업데이트를 위한 보안 커널의 재구성이 가능하다.
그리고, 본 발명의 기본적인 기술적 사상의 범주 내에서 당해 업계 통상의 지식을 가진 자에게 있어서는 다른 많은 변형 및 응용 또한 가능함은 물론이다.
10...보안 커널 모듈
11, 110...시스템 콜 후킹 처리부
12, 210...파일 접근 제어부
13, 130...OS 원본 시스템 콜 호출부
20, 300...시스템 콜 테이블
30, 400...OS 원본 시스템 콜
100...시스템 콜 후킹 모듈
120...파일 접근 제어 호출부
200, 500...보안 기능 커널 모듈

Claims (11)

  1. 접근 통제가 필요한 시스템 콜을 후킹(hooking)하여 시스템 콜을 호출한 주체가 접근하고자 하는 파일에 대한 권한이 있는지를 하기의 보안 기능 커널 모듈을 통해서 확인하여, 확인 결과에 따라 OS 원본 시스템 콜을 호출하고, 호출 수행 결과를 반환 받아 유저 모드에 전달하며, 하기의 보안 기능 커널 모듈이 로딩(loading)되지 않은 상태라면 보안 기능 커널 모듈을 통한 파일 접근 권한 여부 확인 절차 없이 OS 원본 시스템 콜을 호출하고, 호출 수행 결과를 반환 받아 유저 모드에 전달하는 시스템 콜 후킹 모듈; 및
    파일 접근에 대한 권한 여부를 결정하는 파일 접근 제어부를 포함하고, 커널에 로딩(loading) 시 파일 접근 제어부의 주소 값을 상기 시스템 콜 후킹 모듈에 등록하여 시스템 콜 후킹 모듈로부터 호출되도록 하고, 언로딩(unloading) 시 소정의 값을 상기 시스템 콜 후킹 모듈에 등록하여 로딩되지 않은 상태임을 알리는 보안 기능 커널 모듈을 포함하되,
    상기 시스템 콜 후킹 모듈은
    커널 모드로 발생되는 시스템 콜을 후킹하는 시스템 콜 후킹 처리부;
    상기 후킹된 시스템 콜에 대한 접근 권한 여부를 확인하기 위해 상기 보안 기능 커널 모듈의 파일 접근 제어부를 호출하여 결과값을 전달받는 파일 접근 제어 호출부; 및
    상기 파일 접근 제어 호출부로부터 OS 원본 시스템 콜에 대한 호출 요청을 받으면, 커널에서 수행되는 OS 원본 시스템 콜을 호출하고, OS 원본 시스템 콜 수행 결과를 반환 받아 유저 모드에 전달하는 OS 원본 시스템 콜 호출부를 포함하는 것을 특징으로 하는 동적 재구성 및 교체를 지원하는 OS 보안 커널 시스템.
  2. 삭제
  3. 청구항 1에 있어서,
    상기 보안 기능 커널 모듈은
    커널에 로딩 시 파일 접근 제어부의 주소 값을 상기 파일 접근 제어 호출부에 등록하고, 언로딩 시 NULL 값을 상기 파일 접근 제어 호출부에 등록하며,
    상기 파일 접근 제어 호출부는 파일 접근 제어부의 주소 값이 등록된 경우 파일 접근 제어부를 호출하여 결과값에 따라 상기 OS 원본 시스템 콜 호출부를 호출하고, NULL 값이 등록된 경우 파일 접근 제어부를 호출하지 않고 바로 상기 OS 원본 시스템 콜 호출부를 호출하는 것을 특징으로 하는 동적 재구성 및 교체를 지원하는 OS 보안 커널 시스템.
  4. 청구항 1에 있어서,
    상기의 보안 기능 커널 모듈은 커널 로딩 시 파일 접근 제어부가 관리하는 각 시스템 콜에 대한 접근 권한 설정 함수의 주소 값을 상기 파일 접근 제어 호출부에 등록하고, 언로딩 시 각 시스템 콜에 대한 접근 권한 설정 함수에 대한 주소 값으로 NULL 값을 상기 파일 접근 제어 호출부에 등록하는 것을 특징으로 하는 동적 재구성 및 교체를 지원하는 OS 보안 커널 시스템.
  5. 접근 통제가 필요한 시스템 콜을 후킹(hooking)하여 시스템 콜을 호출한 주체가 접근하고자 하는 파일에 대한 권한이 있는지를 하기의 보안 기능 커널 모듈을 통해서 확인하여, 확인 결과에 따라 OS 원본 시스템 콜을 호출하고, 호출 수행 결과를 반환 받아 유저 모드에 전달하며, 하기의 보안 기능 커널 모듈이 로딩(loading)되지 않은 상태라면 보안 기능 커널 모듈을 통한 파일 접근 권한 여부 확인 절차 없이 OS 원본 시스템 콜을 호출하고, 호출 수행 결과를 반환 받아 유저 모드에 전달하는 시스템 콜 후킹 모듈; 및
    파일 접근에 대한 권한 여부를 결정하는 파일 접근 제어부를 포함하고, 커널에 로딩(loading) 시 파일 접근 제어부의 주소 값을 상기 시스템 콜 후킹 모듈에 등록하여 시스템 콜 후킹 모듈로부터 호출되도록 하고, 언로딩(unloading) 시 소정의 값을 상기 시스템 콜 후킹 모듈에 등록하여 로딩되지 않은 상태임을 알리는 보안 기능 커널 모듈을 포함하되,
    상기 보안 기능 커널 모듈의 로딩 및 언로딩은 보안 기능 커널 모듈을 새로운 버전의 모듈로 업데이트 시 발생하는 것을 특징으로 하는 동적 재구성 및 교체를 지원하는 OS 보안 커널 시스템.
  6. 시스템 콜 후킹 모듈이 접근 통제가 필요한 시스템 콜을 후킹하는 단계(a);
    상기 시스템 콜 후킹 모듈은 보안 기능 커널 모듈이 커널에 로딩된 상태라면, 상기 시스템 콜을 호출한 주체가 접근하고자 하는 파일에 대한 권한이 있는지를 상기 보안 기능 커널 모듈을 통해서 확인하여, 확인 결과에 따라 OS 원본 시스템 콜을 호출하고, 호출 수행 결과를 반환 받아 유저 모드에 전달하는 단계(b); 및
    상기 시스템 콜 후킹 모듈은 보안 기능 커널 모듈이 커널에 로딩되지 않은 상태라면, 상기 보안 기능 커널 모듈을 통한 파일 접근 권한 여부 확인 절차 없이 OS 원본 시스템 콜을 호출하고, 호출 수행 결과를 반환 받아 유저 모드에 전달하는 단계(c)를 포함하되,
    상기 보안 기능 커널 모듈은 파일에 대한 권한 여부를 결정하는 파일 접근 제어부를 포함하고, 커널에 로딩 시 파일 접근 제어부의 주소 값을 상기 시스템 콜 후킹 모듈에 등록하여 시스템 콜 후킹 모듈로부터 호출되도록 하고, 언로딩 시 NULL 값을 상시 시스템 콜 후킹 모듈에 등록하여 로딩되지 않은 상태임을 알리는 것을 특징으로 하는 동적 재구성 및 교체를 지원하는 OS 보안 커널 방법.
  7. 삭제
  8. 청구항 6에 있어서,
    상기 단계(b) 이전에
    상기 보안 기능 커널 모듈이 커널에 로딩 시 파일 접근 제어부의 주소 값을 상기 시스템 콜 후킹 모듈의 파일 접근 제어 호출부에 등록하는 단계를 포함하고,
    상기 단계(b)는
    시스템 콜 후킹 모듈의 파일 접근 제어 호출부에 파일 접근 제어부의 주소 값이 등록된 경우, 파일 접근 제어 호출부는 보안 기능 커널 모듈의 파일 접근 제어부를 호출하는 단계(b-1);
    파일 접근 제어 호출부가 파일 접근 제어부로부터 결과값을 반환 받는 단계(b-2);
    파일 접근 제어 호출부는 반환 받은 결과값에 따라 시스템 콜 후킹 모듈의 OS 원본 시스템 콜 호출부를 호출하는 단계(b-3);
    OS 원본 시스템 콜 호출부는 커널에서 수행되는 OS 원본 시스템 콜을 호출하고, 결과를 반환 받는 단계(b-4); 및
    OS 원본 시스템 콜 호출부는 OS 원본 시스템 콜 수행 결과를 유저 모드에 전달하는 단계(b-5)를 포함하는 것을 특징으로 하는 동적 재구성 및 교체를 지원하는 OS 보안 커널 방법.
  9. 청구항 8에 있어서,
    상기 단계(b) 이전에
    상기 보안 기능 커널 모듈이 커널에 로딩 시 파일 접근 제어부가 관리하는 각 시스템 콜에 대한 접근 권한 설정 함수의 주소 값을 상기 시스템 콜 후킹 모듈의 파일 접근 제어 호출부에 등록하는 것을 특징으로 하는 동적 재구성 및 교체를 지원하는 OS 보안 커널 방법.
  10. 청구항 6에 있어서,
    상기 단계(c) 이전에
    상기 보안 기능 커널 모듈이 커널에서 언로딩 시 파일 접근 제어부의 주소 값으로 NULL 값을 상기 시스템 콜 후킹 모듈의 파일 접근 제어 호출부에 등록하는 단계를 포함하고,
    상기 단계(c)는
    시스템 콜 후킹 모듈의 파일 접근 제어 호출부에 파일 접근 제어부의 주소 값으로 NULL 값이 등록된 경우, 시스템 콜 후킹 모듈의 OS 원본 시스템 콜 호출부를 호출하는 단계(c-1);
    OS 원본 시스템 콜 호출부는 커널에서 수행되는 OS 원본 시스템 콜을 호출하고, 결과를 반환 받는 단계(c-2); 및
    OS 원본 시스템 콜 호출부는 OS 원본 시스템 콜 수행 결과를 유저 모드에 전달하는 단계(c-3)를 포함하는 것을 특징으로 하는 동적 재구성 및 교체를 지원하는 OS 보안 커널 방법.
  11. 청구항 10에 있어서,
    상기 단계(c) 이전에
    상기 보안 기능 커널 모듈이 커널에서 언로딩 시 파일 접근 제어부가 관리하는 각 시스템 콜에 대한 접근 권한 설정 함수의 주소 값으로 NULL 값을 상기 시스템 콜 후킹 모듈의 파일 접근 제어 호출부에 등록하는 것을 특징으로 하는 동적 재구성 및 교체를 지원하는 OS 보안 커널 방법.
KR1020160104700A 2016-08-18 2016-08-18 동적 재구성 및 교체를 지원하는 os 보안 커널 시스템 및 그 방법 KR101710328B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160104700A KR101710328B1 (ko) 2016-08-18 2016-08-18 동적 재구성 및 교체를 지원하는 os 보안 커널 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160104700A KR101710328B1 (ko) 2016-08-18 2016-08-18 동적 재구성 및 교체를 지원하는 os 보안 커널 시스템 및 그 방법

Publications (1)

Publication Number Publication Date
KR101710328B1 true KR101710328B1 (ko) 2017-02-27

Family

ID=58315607

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160104700A KR101710328B1 (ko) 2016-08-18 2016-08-18 동적 재구성 및 교체를 지원하는 os 보안 커널 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR101710328B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109446755A (zh) * 2018-09-30 2019-03-08 龙芯中科技术有限公司 内核钩子函数保护方法、装置、设备以及存储介质
KR102370848B1 (ko) * 2020-11-17 2022-03-07 주식회사 시큐브 분할된 보안 모듈을 구비하는 컴퓨터 장치 및 보안 모듈 업데이트 방법
KR20220033109A (ko) * 2020-09-09 2022-03-16 주식회사 알파비트 암호화 기능을 수행하는 커널 모듈
CN116383827A (zh) * 2023-03-17 2023-07-04 中广核智能科技(深圳)有限责任公司 一种安全卸载可信功能机制方法、系统和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100930018B1 (ko) 2007-12-07 2009-12-07 주식회사 마크애니 디지털 정보 보안 시스템, 커널 드라이버 장치 및 디지털정보 보안 방법
KR100959276B1 (ko) * 2009-10-26 2010-05-26 에스지에이 주식회사 커널계층에서 통제리스트를 이용한 악성프로세스 설치차단 시스템 및 그 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
KR20110041778A (ko) * 2009-10-16 2011-04-22 닉스테크 주식회사 호스트 장치의 정보유출 차단방법
KR20110068302A (ko) * 2009-12-16 2011-06-22 엘에스웨어(주) 유닉스/리눅스 시스템에서의 셸 기반의 접근제어시스템 및 접근제어방법
KR20160000565A (ko) * 2014-06-24 2016-01-05 경희대학교 산학협력단 개인 정보 유출 차단 장치 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100930018B1 (ko) 2007-12-07 2009-12-07 주식회사 마크애니 디지털 정보 보안 시스템, 커널 드라이버 장치 및 디지털정보 보안 방법
KR20110041778A (ko) * 2009-10-16 2011-04-22 닉스테크 주식회사 호스트 장치의 정보유출 차단방법
KR100959276B1 (ko) * 2009-10-26 2010-05-26 에스지에이 주식회사 커널계층에서 통제리스트를 이용한 악성프로세스 설치차단 시스템 및 그 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
KR20110068302A (ko) * 2009-12-16 2011-06-22 엘에스웨어(주) 유닉스/리눅스 시스템에서의 셸 기반의 접근제어시스템 및 접근제어방법
KR20160000565A (ko) * 2014-06-24 2016-01-05 경희대학교 산학협력단 개인 정보 유출 차단 장치 및 방법

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109446755A (zh) * 2018-09-30 2019-03-08 龙芯中科技术有限公司 内核钩子函数保护方法、装置、设备以及存储介质
KR20220033109A (ko) * 2020-09-09 2022-03-16 주식회사 알파비트 암호화 기능을 수행하는 커널 모듈
KR102430085B1 (ko) * 2020-09-09 2022-08-05 주식회사 알파비트 암호화 기능을 수행하는 커널 모듈
KR102370848B1 (ko) * 2020-11-17 2022-03-07 주식회사 시큐브 분할된 보안 모듈을 구비하는 컴퓨터 장치 및 보안 모듈 업데이트 방법
WO2022107991A1 (ko) * 2020-11-17 2022-05-27 주식회사 시큐브 분할된 보안 모듈을 구비하는 컴퓨터 장치 및 보안 모듈 업데이트 방법
CN116383827A (zh) * 2023-03-17 2023-07-04 中广核智能科技(深圳)有限责任公司 一种安全卸载可信功能机制方法、系统和存储介质

Similar Documents

Publication Publication Date Title
US8650578B1 (en) System and method for intercepting process creation events
US8893222B2 (en) Security system and method for the android operating system
US8413230B2 (en) API checking device and state monitor
KR101710328B1 (ko) 동적 재구성 및 교체를 지원하는 os 보안 커널 시스템 및 그 방법
US8011006B2 (en) Access controller and access control method
US9253265B2 (en) Hot pluggable extensions for access management system
US9245095B2 (en) System and method for license management of virtual machines at a virtual machine manager
US9633231B2 (en) Hardware-protective data processing systems and methods using an application executing in a secure domain
CN111919198B (zh) 内核函数回调的方法和系统
US20070209032A1 (en) Driver verifier
JP2017016669A (ja) 信頼レベルのアクティブ化
JP2014516191A (ja) 仮想パーティションを監視するためのシステムおよび方法
KR20150048136A (ko) 보안 펌웨어 업데이트 기법
JP2007220086A (ja) 入出力制御装置、入出力制御システム及び入出力制御方法
US9886595B2 (en) Priority-based application execution method and apparatus of data processing device
JP2005327239A (ja) セキュリティ関連プログラミング・インターフェース
JPWO2008096891A1 (ja) 端末装置及びソフトウエア検査方法
EP3367291B1 (en) Label transition for mandatory access controls
US20070162909A1 (en) Reserving resources in an operating system
US20060021002A1 (en) Framework for a security system
US20080005427A1 (en) Information processing apparatus having an access protection function and method of controlling access to the information processing apparatus
US20070038572A1 (en) Method, system and computer program for metering software usage
US11150884B1 (en) Device driver update images
CN116743762A (zh) 服务注册集群流量切换方法、流量切换装置及存储介质
JP2019049928A (ja) 電子制御装置及び電子制御装置の制御方法

Legal Events

Date Code Title Description
GRNT Written decision to grant