KR20020016711A - 다중 등급 보안 방식에 의한 강제적 객체접근 제어 방법및 이를 프로그램화하여 수록한 컴퓨터로 읽을 수 있는기록매체 - Google Patents

다중 등급 보안 방식에 의한 강제적 객체접근 제어 방법및 이를 프로그램화하여 수록한 컴퓨터로 읽을 수 있는기록매체 Download PDF

Info

Publication number
KR20020016711A
KR20020016711A KR1020000049898A KR20000049898A KR20020016711A KR 20020016711 A KR20020016711 A KR 20020016711A KR 1020000049898 A KR1020000049898 A KR 1020000049898A KR 20000049898 A KR20000049898 A KR 20000049898A KR 20020016711 A KR20020016711 A KR 20020016711A
Authority
KR
South Korea
Prior art keywords
security
user
category information
level
subject
Prior art date
Application number
KR1020000049898A
Other languages
English (en)
Other versions
KR100343069B1 (ko
Inventor
박태규
임연호
조인구
Original Assignee
박태규
조인구
임연호
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 박태규, 조인구, 임연호 filed Critical 박태규
Priority to KR1020000049898A priority Critical patent/KR100343069B1/ko
Publication of KR20020016711A publication Critical patent/KR20020016711A/ko
Application granted granted Critical
Publication of KR100343069B1 publication Critical patent/KR100343069B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 다중 등급 보안 방식에 의한 강제적 객체접근 제어방법과 이를 프로그램화하여 수록한 컴퓨터로 읽을 수 있는 기록매체에 대한 것이다. 본 발명에 따른 다중 등급 보안 방식에 의한 강제적 객체접근 제어방법은, 특정한 주체(즉, 객체를 사용하고자 하는 프로세스)에 대하여 보안 허가 등급과 카테고리를 부여하고, 특정한 객체(정규파일, 디렉토리, 장치 파일 등)에 대하여 비밀의 정도에 따라 분류된 보안 등급과 카테고리를 부여한다. 그런 다음, 객체에 대한 주체의 허가 권한을 커널 모드에서 소정의 보안 모델에 따라 비교함으로써 객체에 대한 주체의 접근을 강제적으로 제어한다. 그리고, 본 발명에 따른 컴퓨터를 읽을 수 있는 기록매체는 상기한 다중 등급 보안 방식에 의한 강제적 객체접근 제어방법을 프로그램화하여 컴퓨터로 읽을 수 있도록 소정의 기록장치에 수록한 것이다.

Description

다중 등급 보안 방식에 의한 강제적 객체접근 제어 방법 및 이를 프로그램화하여 수록한 컴퓨터로 읽을 수 있는 기록매체{Mandatory Object Access Control Method Using Multi-Level Security, and Computer Readable Recording Medium Having thereon Programmed Mandatory Object Access Control Method Using Multi-Level Security}
본 발명은 유닉스 OS(Operating System) 계열에서의 보안 방법에 대한 것으로서, 보다 상세하게는 프로세스인 주체와 정규 파일, 디렉토리, 장치 파일 등의 객체에 대하여 각각 여러 보안 등급 중 특정한 한 보안 등급을 부여하여 주체와 객체간의 허가 권한을 소정의 보안 모델에 따라 비교함으로써 강제적으로 접근을 제어하는 방법과, 이를 프로그램화하여 컴퓨터가 읽을 수 있도록 한 기록매체에 대한 것이다.
최근 들어, 정보화 분야가 비약적으로 확대됨에 따라 컴퓨터에 저장된 비밀 수준의 정보들에 대한 접근 권한이 없는 내부 및 외부 사용자, 또는 프로세스 주체가 객체인 비밀 파일 또는 장치에 임의적으로 접근하여 불법적으로 객체를 읽고 쓰거나 수행하는 등의 보안 문제가 발생하고 있다. 특히, 웹을 통한 콘텐츠 서비스에 있어서는, 해커 등에 의한 시스템 루트 권한의 도용과 접근 권한이 없는 사용자 등에 의한 홈 페이지 및 관련 콘텐츠의 불법 변조 문제가 사회적 물의를 일으키고 있다.
종래의 유닉스 계열 OS에서 적용되는 접근 제어의 경우, 사용자 소유의 파일에 대해서는 허가 비트(permission bit)를 설정하여 그룹 내의 사용자 또는 다른 사용자에게 읽기, 쓰기 및 실행 권한을 임의적으로 허가하였다. 이러한 접근 제어 방법은 임의적 접근 제어(DAC: Discretionary Access Control)라고 명명되며, 시스템에서 최고의 권한을 가진 루트는 모든 사용자 소유의 파일에 대하여 허가 비트를 임의적으로 변경할 수 있다.
따라서, 상기와 같은 임의적 접근 제어에서의 문제점으로는 다음과 같은 점들을 들 수 있다.
첫째, 비밀 수준의 파일이 그 소유자인 사용자의 임의적인 판단으로 비밀 허가 권한이 없는 타 사용자에 의해 복사되어 비밀 유지의 의무를 지지 아니하는 제3자에게 불법 누출될 수 있다.
둘째, 비밀 파일임에도 불구하고 보안 등급을 갖지 않는 객체(파일, 디렉토리, 프린터, 플로피 디스켓, CD-ROM 등)에 쓰기 실행이 가능하여 비밀 정보가 비밀 유지의 의무를 지지 아니하는 제3자에게 불법 누출될 수 있다.
셋째, 시스템 관리자로서 최고의 권한을 가진 사용자인 루트는, 비밀 허가 권한이 없음에도 불구하고 모든 사용자 파일에 대하여 허가 비트를 임의적으로 변경할 수 있기 때문에 모든 파일에 대하여 접근 권한을 가질 수 있어 보안 문제가 발생할 수 있다.
넷째, 웹을 이용한 콘텐츠를 제공하는 웹 서비스의 경우에는 누구든지 제한 없이 웹 콘텐츠에 접근할 수 있다. 따라서, 이러한 허점을 이용하여 해커 등의 불법 사용자가 홈 페이지의 내용이나 웹에 관련된 파일을 불법적으로 변조 또는 조작할 수 있는 문제가 있다.
본 발명이 이루고자 하는 기술적 과제는, 유닉스 계열의 OS에서 일정한 보안 등급을 보유하는 주체, 즉 프로세스가 비밀 수준의 보안 등급 객체를 읽거나(read), 쓰거나(write, append, create), 또는 수행(execute)시키고자 할 때, 주체와 객체 사이의 등급과 카테고리 관계에 수정된 BLP(Bell & Lapadula) 보안모델을 적용하여 비교를 통한 객체 접근을 허가함으로써, 보안 등급을 가지는 객체가 불법 사용자, 객체 소유자, 및 시스템 관리자인 루트의 임의적인 접근으로부터 보호될 수 있도록 하는 강제적 객체접근 제어 방법을 제공하는 것이다.
본 발명이 이루고자 하는 다른 기술적 과제는, 사용자가 시스템에 로그인 할 때 사용자 ID와 패스워드 이외에 현재 사용자가 원하는 보안 허가 등급과 카테고리 정보를 추가적으로 입력토록 한 후, 사용자 프로세스가 자식 프로세스를 계속해서 생성(fork)할 때 그 자식 프로세스에도 로그인 시 사용자가 입력한 보안 허가 등급과 카테고리가 계속해서 상속될 수 있도록 하는 방법을 제공하는 것이다.
본 발명이 이루고자 하는 또 다른 기술적 과제는, 상기한 강제적 접근 통제 방법을 이용하여 정당한 시스템 사용자의 경우는 데이터 파일을 읽고 쓰는 것이 허용되지만, 불법적으로 루트 권한을 탈취한 경우에는 데이터 파일을 수정할 수 없도록 통제할 수 있는 방법을 제공하는 것이다.
본 발명이 이루고자 하는 또 다른 기술적 과제는 본 발명에 따라 구현되는강제적 객체접근 제어방법을 컴퓨터가 읽을 수 있도록 프로그램화하여 수록한 기록매체를 제공하는 것이다.
도1은 주체의 보안 허가 등급과 카테고리 정보를 추가한 주체의 태스크 구조체를 도시한 구조도이다.
도2는 주체의 보안 허가 등급이 부여된 태스크 구조체의 필드에 대한 세부 구조도이다.
도3은 주체의 카테고리 정보가 부여된 태스크 구조체의 필드에 대한 세부 구조도이다.
도4는 객체의 보안 등급과 카테고리 정보가 부여된 i-node에 대한 세부 구조도이다.
도5는 본 발명에 따른 다중 등급 보안 방식에 의한 강제적 객체접근 제어방법에 있어서, 프로세스의 보안 허가 등급과 카테고리 정보가 자식 프로세스로 상속되는 원리를 개략적으로 도시한 개념도이다.
도6은 본 발명에 따른 다중 등급 보안 방식에 의한 강제적 객체접근 제어방법에 있어서, 사용자가 로그인한 다음 프로세스가 생성되기까지의 과정을 도시한 절차 흐름도이다.
도7은 객체 중 하나인 실행 파일의 i-node에 할당된 보안 등급 필드에 대한 세부 구조도이다.
상기 기술적 과제를 달성하기 위한 본 발명에 따른 다중 등급 보안 방식에 의한 강제적 객체접근 제어방법은, 다음과 같은 단계들의 진행을 포함한다. 먼저, (a) 시스템 보안 관리자로 하여금 객체의 i-node 중 예약 필드에 객체의 보안 등급과 카테고리 정보를 수록하게 하고, 인증을 위해 사용자의 보안 허가 등급과 카테고리 정보를 데이터베이스화하게 한다. 그런 다음, (b)유닉스 계열 OS의 사용자가 로그인 시 보안 허가 등급과 카테고리 정보를 포함하는 사용자 정보를 입력하게 하고 상기 데이터베이스를 이용하여 사용자를 인증한다. 이어서, (c) 프로세스 주체의 태스크 구조체에 필드를 할당하여 사용자의 보안 허가 등급 및 카테고리 정보를 수록하고, 자식 프로세스의 태스크 구조체에도 상기 보안 허가 등급 및 카테고리 정보를 상속시킨다. 본 발명에 있어서는, 주체가 객체를 엑세스할 때 태스크 구조체에 수록된 주체의 보안 허가 등급 및 카테고리 정보와 i-node에 수록된 객체의 보안 등급 및 카테고리 정보를 커널 모드에서 수정된 BLP 보안 모델에 따라 서로 비교하여 객체에 대한 주체의 접근 권한을 강제적으로 결정한다.
본 발명에 있어서, 상기 객체의 보안 등급과 카테고리 정보는 i-node의 예약 필드 중 2개의 필드에 각각 따로 따로 수록되는 것이 바람직하다.
본 발명에 있어서, 상기 주체의 보안 허가 등급과 카테고리는 프로세스 주체의 태스크 구조체에 할당된 2개의 필드에 각각 따로 따로 수록되는 것이 바람직하다.
본 발명에 있어서, 주체의 보안 허가 등급이 수록되는 필드와 객체의 보안 등급이 수록되는 필드에는 소정 비트수로 이루어진 보안 등급 표시부가 포함되어 있는 것이 바람직하다.
본 발명에 있어서 상기한 (c)단계는, 커널 이미지의 로딩시 스케쥴링 기능을 수행하는 스와퍼를 생성할 때 주체의 보안 허가 등급과 카테고리 정보를 수록할 수 있는 저장공간을 태스크 구조체에 확보해두는 단계; 상기 저장공간에 사용자로부터 입력받은 보안 허가 등급과 카테고리 정보를 저장하는 단계; 및 생성(fork) 또는 클론(clone) 방식을 이용하여 프로세스를 생성할 때 각 프로세스의 태스크 구조체에도 사용자의 보안 허가 등급과 카테고리 정보의 수록을 위한 저장공간을 자동으로 확보할 수 있도록 하고, 확보된 저장 공간에는 사용자의 보안 허가 등급과 카테고리 정보가 복사되어 상속되도록 하는 단계를 포함하는 것이 바람직하다.
본 발명에 있어서, 상기 객체는 실행 파일이고, 상기 객체의 보안 등급 정보를 수록하기 위한 필드에는 상기 객체가 실행 파일임을 표시하는 소정 비트수로 이루어진 실행 파일 표시부가 포함되어 있을 수 있다.
본 발명에 있어서, 실행 허가 비트 권한을 갖는 정당한 사용자가 상기 실행 파일을 실행시키면 객체의 보안정보와 관계없이 커널에서 읽기를 허가하고 객체로써 가지고 있던 보안 등급 및 카테고리 정보를 가지고 실행되어 프로세스 주체로 전환될 수 있다.
본 발명에 있어서, 실행 허가 비트 권한을 갖는 정당한 권한을 가진 사용자가 상기 실행 파일을 실행시키면 객체가 프로세스 주체로 전환되고, 이 때 상기 실행 파일이 가지고 있던 보안 등급 및 카테고리 정보가 상기 프로세스 주체의 태스크 구조체에 할당된 소정의 필드 영역에 복사될 수 있다.
본 발명에 있어서, 상기 실행 파일은 웹 서비스와 관련된 실행 파일이고, 프로세스 주체로 전환된 상기 실행 파일은 수정된 BLP 보안 모델에 기초하여 웹 홈 페이지 및 이와 관련된 콘텐츠 파일을 엑세스할 수 있다.
본 발명에 있어서, 상기 실행 파일은 객체에서 프로세스 주체로 전환되어 객체에 접근하는 실행 파일이고, 프로세스 주체로 전환된 실행 파일은 수정된 BLP 보안 모델에 기초하여 객체를 접근할 수 있다.
상기 기술적 과제를 달성하기 위한 본 발명에 따른 컴퓨터로 읽을 수 있는 기록매체는, (a) 시스템 보안 관리자로 하여금 객체의 i-node 중 예약 필드에 객체의 보안 등급과 카테고리 정보를 수록할 수 있게 하고, 인증을 위해 사용자의 보안 허가 등급과 카테고리 정보를 데이터베이스화할 수 있도록 하는 프로그램 모듈; (b) 유닉스 계열 OS의 사용자가 로그인 시 보안 허가 등급과 카테고리 정보를 포함하는 사용자 정보를 입력할 수 있게 하고 상기 데이터베이스를 이용하여 사용자를 인증할 수 있게 하는 프로그램 모듈; (c) 프로세스 주체의 태스크 구조체에 소정 수의 필드를 할당하고 사용자의 보안 허가 등급 및 카테고리 정보를 수록할 수 있도록 하는 프로그램 모듈; (d) 사용자가 로그인 후 생성하는 모든 자식 프로세스의 태스크 구조체에도 상기 보안 허가 등급 및 카테고리 정보가 상속될 수 있도록 하는 프로그램 모듈; 및 (e) 주체가 객체를 엑세스할 때, 수정된 BLP 모델에 따라 접근 권한을 결정할 수 있도록 하는 프로그램 모듈을 포함할 수 있다.
본 발명에 있어서, 상기 (c) 및 (d)모듈은, 유닉스 시스템에서 커널 이미지의 로딩시 스케쥴링 기능을 하는 스와퍼 생성단계에서 사용자로부터 입력받은 보안 허가 등급과 카테고리 정보를 태스크 구조체에 저장할 수 있도록 소정 수의 필드를 태스크 구조체에 할당할 수 있도록 하는 프로그램 모듈; 및 포크(fork) 및 클론(clone) 방식을 이용하여 생성되는 모든 프로세스의 태스크 구조체에 자동으로 할당된 소정 수의 필드에 사용자의 보안 허가 등급과 카테고리 정보를 수록할 수 있도록 하는 프로그램 모듈을 포함할 수 있다.
이하에서는 먼저 본 발명이 채용하고 있는 수정된 BLP 모델을 상세하게 설명한 다음, 이를 바탕으로 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세하게 설명하기로 한다. 그러나, 이하에서 설명되는 본 발명의 바람직한 실시예는 본 발명의 기술적 범위를 한정하려는 것이 아니고, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자에게 본 발명을 보다 명확하고 용이하게 설명하려고 하는 것이다. 도면 상에서 동일한 도면부호는 동일한 요소를 지칭한다.
본 발명에 따른 다중 등급 보안 방식에 의한 강제적 객체접근 제어 방법에 적용된 BLP모델에 있어서는, 주체가 객체에 대해 읽기(read, execute), 쓰기(write, create, append, delete)를 수행할 수 있는지에 대한 여부를 판단하기 위해 아래와 같은 방식의 판단조건을 부가하게 된다.
(1) 주체는 아래와 같은 조건이 모두 만족되는 경우에만 객체에 대해 읽기(read, execute) 권한이 부여된다.
조건1: 주체의 보안 등급이 객체의 보안 등급보다 같거나 높을 것
조건2: 주체의 카테고리가 객체의 카테고리를 지배(포함)할 것
여기에서, 보안 허가 등급 또는 보안 등급이라 함은 0급, 1급, 2급 등과 같은 정보의 등급을 말하는 것이고, 카테고리라 함은 인사, 군수, 행정 등 정보의 범주를 의미하는 것이다.
상기와 같은 조건 1 및 2가 부여된 경우, 주체는 자신의 보안 허가 등급보다 낮은 보안 등급과 자신의 카테고리와 포함관계에 있는 카테고리를 가진 객체에 대해서는 읽기 권한을 가진다. 그리고, 자신의 보안 허가 등급보다 높은 보안 등급을 가지고 있거나, 자신의 카테고리와 포함관계에 있지 않은 객체에 대해서는 읽을 수 있는 권한을 가질 수 없다.
(2) 주체는 아래와 같은 조건이 모두 만족되는 경우에만 객체에 대해 쓰기(write, execute)권한을 가지게 된다.
조건3: 주체의 보안 허가 등급이 객체의 보안 등급과 같을 것
조건4: 객체의 카테고리가 주체의 카테고리와 같을 것
상기와 같은 조건3 및 4가 주어진 경우, 주체의 보안 허가 등급보다 낮거나 높은 보안 등급을 가지는 객체에 대해서는 주체가 생성, 수정, 삭제할 수 있는 권한을 가질 수 없고, 주체와 객체의 등급과 카테고리가 같은 경우에만 주체가 객체를 생성, 수정, 삭제할 수 있게 된다.
이상에서와 같은 수정된 BLP 모델에 따라 다중 등급 보안 방식에 의한 강제적 객체접근 제어 방법을 구현하기 위해, 본 발명에서는 주체에 대해 보안 허가 등급과 카테고리 정보를 부가하는 대상으로 프로세스 주체의 태스크 구조체를, 객체에 대해 보안 등급과 카테고리 정보를 부가하는 대상으로 객체의 i-node를 채택한다.
구체적으로 도1을 참조하면, 본 발명에 있어서는 종래 기술에 따른 유닉스 OS에서 정의된 태스크 구조체(10)에 다중 등급 보안 정보의 수록을 위한 2개의 필드(clearance 및 category; 20 및 30)를 추가로 정의하여 사용한다. 본 발명에 따라 태스크 구조체(10)에 추가된 2개의 필드 중 보안 허가 등급 필드(20)의 세부 구성은 도2에 도시된 바와 같고, 카테고리 정보 필드의 세부 구성은 도3에 도시된 바와 같다.
도2을 참조하면, 보안 허가 등급 필드(20)는 주체의 보안 허가 등급 수록부(40)를 포함하도록 구성된다. 필요에 따라, 상기한 보안 허가 등급 필드(20)는 예약부(50), 실행 파일 표시부(60), 암호화 플래그(70) 등이 포함되도록 구성될 수도 있다. 본 발명의 실시예에 따른 보안 허가 등급 필드(20)를 도시한 도2의 경우, 총 비트수가 32비트로 할당되어 있고 그 중 8비트가 보안 허가 등급의 수록을 위해 사용되었고; 그 중 22비트가 타 용도를 위해 예약되었고; 그 중 1비트가 암호화 플래그를 위해 사용되었고; 그 중 1비트가 실행 파일임을 표시하기 위해 사용되었다. 이처럼, 8비트가 보안 허가 등급의 수록을 위해 사용될 경우, 256가지의 등급을 프로세스 주체에게 부여할 수 있다. 물론, 보안 허가 등급 필드(20)를 구성하는 총 비트수와 그 구성요소인 보안 허가 등급 수록부(40), 예약부(50), 실행 파일 표시부(60) 및 암호화 플래그(70)를 이루는 비트수는 변경가능하다. 또한, 보안 허가 등급 필드(20)를 구성함에 있어서, 실행 파일 표시부(60) 또는 암호화 플래그(70)를 위한 비트수는 경우에 따라서 할당되지 않아도 무방하다. 예를 들어, 암호화 플래그(70)의 경우 주체인 경우에는 사용되지 않을 수 있다.
도3를 참조하면, 카테고리 정보 필드(30)는 카테고리 표시부(80)를 포함하도록 구성된다. 본 발명에 따른 실시예를 도시한 도4에 있어서는, 카테고리 정보 필드(30)가 32비트로 할당되었고, 전체 비트가 카테고리 표시부(80)로 사용되고 있다. 하지만, 카테고리 정보 필드(30)의 총 비트수와 그 안에 포함되는 카테고리 표시부(80)의 비트수는 필요에 따라서 변경될 수 있다.
본 발명에 있어서 카테고리 정보 필드(30)에 주체의 카테고리 정보를 부여하는 방법은, 주체가 가진 카테고리 정보를 이에 해당하는 소정 위치의 비트에 1로 세팅하는 것이다. 예를 들어, 주체의 카테고리 정보가 AB인 경우는 A 및 B에 해당하는 특정 비트부에 1을 세팅하면 된다. 따라서, 카테고리 표시부 내의 여러 개 비트가 1로 세팅되어 있으면, 1로 세팅된 비트수 만큼의 복수 카테고리 정보를 주체가 가지게 된다. 이러한 카테고리 정보 표시 방법은 카테고리 표시부(80)로 할당된 비트수 만큼의 카테고리를 주체가 가질 수 있도록 해 준다. 도3에 도시된 카테고리 정보 필드(30)의 경우 32비트 전체가 카테고리 표시부(80)로 예약되어 사용되므로 주체가 최대 32개까지의 카테고리를 갖도록 할 수 있게 된다.
본 발명에 있어서는 수정된 BLP 모델을 적용하기 위해, 상기와 같은 주체의 보안 허가 등급과 카테고리 정보의 부여에 상응하여 객체의 i-node에도 보안 등급과 카테고리 정보를 부가하게 된다.
구체적으로 도4를 참조하면, 유닉스 계열의 OS의 경우 객체는 크게 정규 파일(regular file), 디렉토리, 특수 파일인 장치파일(device file) 등으로 구성된다. 이러한 객체들은 파일 시스템 내에서 하나씩의 i-node(90)를 보유하게 되는데, 본 발명에 있어서는 객체의 보안 등급과 카테고리 정보의 수록을 위해 i-node(90)의 예약 필드 중 2개의 필드를 새롭게 할당함(100 및 110 참조)으로써, 이를 객체의 보안 등급과 카테고리 정보의 수록을 위해 사용하게 된다.
구체적으로, 본 발명의 실시예에 있어서는 i-node(90)의 마지막 부분에 2개의 예약 필드를 할당(100 및 110 참조)하되, 각 필드의 비트수를 32비트로 할당하고 그 중 좌측(100)은 객체의 보안 등급을 수록하기 위해, 우측(110)은 객체의 카테고리 정보를 수록하기 위해 사용하게 된다. 물론, 객체에 대한 보안 등급과 카테고리 정보의 수록을 위해 사용하는 2개 필드(100 및 110 참조)의 총 비트수와 이들 필드간의 상대적인 위치는 경우에 따라 변동될 수 있다.
상기한 객체의 보안 등급과 카테고리 정보를 수록하기 위해 i-node(90)에 할당된 2개 필드(100 및 110 참조)의 세부 구성은, 주체의 보안 허가 등급의 수록을 위해 태스크 구조체(도1의 10 참조)에 할당된 필드(도2 및 도3 참조)의 그것과 실질적으로 동일하다. 따라서, i-node(90)에 할당된 객체의 보안 등급과 카테고리 정보 수록용 필드(100 및 110 참조)의 세부구성은 도2 및 도3에 도시된 주체의 보안 허가 등급 필드와 카테고리 필드의 세부구성을 참조할 수 있다. 따라서, i-node(90)의 보안 등급 필드(100)에 객체의 보안 등급을 수록하기 위해 8비트가 할당된 경우 최대 256개까지의 보안 등급을 객체에게 부여할 수 있다. 그리고, i-node(90)의 카테고리 정보 필드(110)에 객체의 카테고리 정보를 수록하기 위해 32비트가 할당된 경우 최대 32개까지의 카테고리를 객체에게 부여할 수 있다. 이처럼, i-node(90)에 보안 등급과 카테고리 정보를 부가하는 것은 시스템 보안 관리자에 의하여 이루어질 수 있다.
다만, i-node(90)의 보안 등급 필드(100)의 경우는 객체가 암호화된 파일임을 표시하기 위해 한 비트를 암호화 플래그인 MSB(Most Significant Bit)로 할당하여 사용할 수 있다. 예를 들어, 암호화 플래그인 MSB가 1로 세팅되어 있으면 이는 객체가 암호화된 파일임을 의미하게 된다.
상기와 같은 방식으로 본 발명에 따라 주체와 객체에 대해 보안 정보과 카테고리 정보를 부가한 다음, 본 발명에서는 주체의 보안 허가 등급과 카테고리 정보를 주체의 부모 프로세스로부터 자식 프로세스로 계속적으로 상속시켜 다중 등급 보안 방식의 강제적 객체접근 제어방법을 구현하게 된다.
구체적으로 도5를 참조하면, 시스템을 사용하려는 사용자는 로그인(120)을 통하여 프로세스를 수행하게 된다. 본 발명에 따르면, 사용자는 로그인(120)을 위해 사용자 ID와 패스워드를 입력하는 것 이외에도 로그인(120) 하는 사용자에게 허가된 범위 내의 보안 허가 등급과 카테고리 정보(이하에서, 현재 주체의 "보안 허가 정보"라고 명명될 수 있음)를 추가적으로 입력하게 된다. 여기에서, 보안 허가 등급이라 함은 0급, 1급, 2급 등과 같은 정보의 등급을 말하는 것이고, 카테고리라 함은 인사, 군수, 행정 등 정보의 범주를 의미하는 것이다.
상기와 같이 사용자가 ID, 패스워드, 및 보안 허가 정보를 시스템에 입력하게 되면, 사용자의 ID와 패스워드를 기초로 유닉스 OS의 일반적인 패스워드 인증 단계가 수행되고 이에 추가하여 다중 등급 보안을 위한 인증 과정이 수행된다. 즉, 미리 시스템 보안 관리자에 의하여 등록되어 있는 사용자 보안 허가 정보 데이터베이스를 검색하여, 등록된 사용자의 보안 허가 정보와 로그인시 사용자가 입력한 보안 허가 정보의 일치 여부를 확인함으로써 다중 등급 보안을 위한 인증을 마치게 된다.
이어서, 인증된 사용자의 보안 허가 등급과 카테고리 정보는 시스템 사용자의 해당 태스크 구조체(task_struct) 내의 두 개 필드(130, 140 및 150 참조)에 복사된다. 시스템을 로그인(120) 한 사용자가 다른 프로그램을 수행하기 위해서는 포크 시스템 호출(fork( ); 160 및 170)을 통해 자식 프로세스, 예컨대 로그인 사용자 쉘(180) 또는 셀 명령어(190)를 실행하게 된다. 이 때, 사용자가 가진 보안 허가 등급과 카테고리 정보가 자식 프로세스에게 그대로 복사되어 상속(200)이 이루어지게 된다(상속의 구체적인 메카니즘에 대해서는 이후에 후술하겠음). 뿐만 아니라, 이후의 계속적인 자식 프로세스의 수행 시에도 보안 허가 정보의 상속이 반복됨으로써, 부모 프로세스의 보안 허가 정보는 자식 프로세스에게도 계속 반영되게 된다. 따라서, 어떠한 하위 레벨의 자식 프로세스가 파일 테이블(210)과 i-node 테이블(220)을 통해 보안 등급을 갖는 객체에 접근(230, 240 및 250)한다고 할지라도 부모 프로세스와 동일한 보안 허가 정보를 가지고 접근할 수 있게 된다.
태스크 구조체에 보안 허가 정보(130, 140 및 150)를 가지는 주체가 보안 등급이 부여된 객체에 접근하게 되면, 유닉스 OS에서는 커널 내의 open( ) 시스템 호출 루틴이 수행된다. 이 루틴에서 특정 객체를 사용하고자 하는 주체 프로세스의 보안 허가 등급과 카테고리 정보는 태스크 구조체에서 가져오게 되며, 상기한 특정 객체의 보안 등급과 카테고리는 그 객체의 i-node에서 가져오게 된다. 그런 다음, 주체와 객체의 보안 정보와 카테고리 정보를 이용하여 상기한 바 있는 수정된 BLP 모델을 적용함으로써 주체가 객체에 대해 읽기(read, execute), 쓰기(write, create, append, delete)를 할 수 있는지의 여부를 확인하게 된다.
즉, 주체가 자신의 보안 허가 등급보다 낮은 보안 등급과 포함관계에 있는 카테고리를 가진 객체를 접근하게 되면 읽기 권한을 부여해주고, 자신의 보안 허가 등급보다 높은 등급을 가지거나 포함관계가 없는 카테고리를 가진 객체를 접근하면 읽기 권한을 부여해 주지 않는다. 또한, 주체가 자신의 보안 허가 등급보다 낮거나 높은 보안 등급을 가지는 객체를 생성, 수정, 삭제하려고 하면 그 권한을 부여해주지 않고, 객체의 보안 등급과 카테고리가 주체의 보안 허가 정보와 같은 경우에만 주체가 객체를 생성, 수정, 삭제할 수 있는 권한을 부여한다.
이하에서는 사용자가 시스템에 로그인 했을 때 본 발명에 따라 프로세스가 생성되기까지의 과정과, 주체 프로세스의 보안 허가 정보가 어떻게 자식 프로세스로 상속될 수 있는지에 대해 좀 더 상세하게 설명하기로 한다.
구체적으로 도6을 참조하면, 우선 커널 이미지의 로딩(loading)시 스케쥴링(scheduling)기능을 하는 스와퍼(swapper)가 생성(S0단계)이 되고 이는 pid 0번을 가지게 된다. 이 스와퍼는 init 프로세스를 생성(fork; S1단계)하고 커널 이미지 로딩(kernel image loading)과정을 끝낸다. 상기한 init 프로세스는 1번의 pid를 가지고 모든 프로세스를 관리하는 역할을 하게 되며, 내부 사용자 로그인 시에는 getty 프로세스를 생성하고 외부 사용자(telnet 사용자) 로그인 시에는 tty 프로세스를 생성(S2단계)하여 사용자의 로그인 id, 패스워드를 통한 사용자 인증을 수행(S3단계)한다.
유닉스 계열의 운영체제는 모든 프로세스의 생성방식이 생성(fork) 또는 클론(clone)을 사용하기 때문에 스와퍼 생성 단계(S0단계)에서 필요한 데이터에 대한 저장 공간을 확보해 놓으면 이후 생성되는 모든 프로세스는 자동적으로 이 공간을 가지게 된다. 이미 설명한 바와 같이, 본 발명에서는 상기한 저장 공간으로 주체 프로세스의 태스크 구조체에 2개의 필드를 할당하여 사용하게 된다. 따라서, 유닉스 계열 OS의 상기한 특성을 이용하게 되면 주체가 가질 수 있는 보안에 관련된 사항들을 태스크 구조체의 필드에 저장할 수 있고, 또 후속 프로세스까지 보안에 관련된 사항들을 상속시켜줄 수 있게 된다..
본 발명에 따라 태스크 구조체에 할당된 보안에 관련된 필드 중 보안 허가 등급과 카테고리는 로그인하는 사용자로부터 입력받아 채워지게 된다(S4단계). 사용자의 보안 허가 등급과 카테고리는 사용자가 시스템에 로그인 할 때 직접 입력 방식 또는 스마트 카드 등을 통한 간접 입력 방식을 의해 얻어질 수 있고, 얻어진 보안 관련 정보는 시스템 호출을 통해 커널로 전달(S5단계)되어 커널에서 인증 프로세스의 보안 관련 필드에 대입(S6단계)이 된다. 그리고 나서, 사용자 쉘(S7단계)과 프로세스들(S8단계)이 생성된다.
상기한 보안 관련 필드에 대입된 정보는 주체가 갖는 보안 정보가 되고 주체가 객체를 액세스 할 때 수정된 BLP 모델에 기초한 접근권한 판단의 기준이 된다. 이에 따라, 주체와 객체의 보안 정보가 수정된 BLP 모델에 기초한 조건을 만족시키지 않는 한, 객체에 대한 주체의 접근이 커널 모드에서 강제적으로 차단되는 효과가 발생하게 된다.
이하에서는 객체 중 하나인 실행 파일가 주체로 전환된 이후에 데이터 파일에 접근해야 할 때 본 발명에 따른 기술적 사상이 적용되는 과정에서 상기 데이터 파일에 대한 접근 제어가 커널 모드에서 어떻게 이루어지는가를 상세하게 설명한다. 설명의 편의를 위해, 상기한 실행 파일 및 데이터 파일로는, 각각 웹 서비스를 위한 inetd, httpd 등과 같은 데몬 및 index.html 등과 같은 웹 관련 데이터 파일을 예로 들기로 한다. 물론, 실행 파일과 데이터 파일이 상기한 예로 한정되는 것이 아님은 본 발명이 속한 기술분야에서 통상의 지식을 가진 자에게 당연하다.
구체적으로, 도7을 참조하면 객체 중 하나인 실행 파일, 예컨대 웹 관련 실행 파일에 대해서는 객체의 i-node에 할당된 보안 등급 필드(260) 중 소정 영역을 실행 파일 표시부(270)로 할당하여 사용할 수 있다. 예컨대, 도7에서와 같이 32비트의 크기로 할당된 보안 정보 필드 중에서 26번째 비트를 실행 파일 표시부(270)로 할당하고 여기에 1을 세팅하여 웹 관련 실행 파일임을 표시할 수 있다. 이를 바탕으로 한 본 발명에 따른 강제적 객체 접근 제어방법의 구현과정을 살펴보면 아래와 같다.
시스템 부팅 시에 웹 서비스를 위한 inetd, httpd 등의 데몬을 커널에서 실행 파일로서 메모리에 적재할 때 저장 파일 상태인 이 객체의 보안 등급 필드의 26번째 비트를 검사하고, 이 비트가 세팅되어 있으면 웹 관련 실행 파일로 인식하여 읽기를 허가하고 프로세스로 만들어 객체를 주체로 전환시킨다. 물론, 웹 관련 실행 파일을 주체가 엑세스할 때 본 발명에 따른 수정된 BLP 보안 모델이 적용됨은 물론이다. 이 때, 주체로 전환된 프로세스의 태스크 구조체에 할당된 보안 허가 등급 필드와 카테고리 필드에 객체에 붙여졌던 보안 등급과 카테고리 정보를 복사하여 넣는다. 이후, 주체로 전환된 프로세스(inetd, httpd 등)가 수정된 BLP 보안모델에 따른 조건을 충족할 경우, 웹 관련 객체들을 아무런 제약이 없이 엑세스(읽기, 쓰기 등)할 수 있다. 한편, 이러한 방식이 채택될 경우 웹 데몬 프로세스가 처음으로 기동될 때 루트는 읽을 수 있도록 해야한다는 요건은 충족된다.
웹 컨텐츠의 경우, 시스템 보안 관리자가 index.html 등과 같은 웹 관련 객체들에 보안 등급과 카테고리를 부여하고 이를 엑세스하는 데몬(inetd, httpd 등) 프로세스에 대해 같은 보안 허가 등급과 카테고리를 부여하게 되면, 루트라 할지라도 수정된 BLP 모델에서 부여하는 조건을 충족시키지 않는 이상 웹 서비스와 관련된 객체들을 엑세스할 수 없게 된다. 따라서, 웹 서비스와 관련된 홈 페이지 및 이와 관련된 콘텐츠 파일이 불법적으로 변조되는 것을 커널 모드에서 원천적으로 차단할 수 있다.
이상에서 설명된 본 발명에 따른 다중 보안 등급 방식에 기초한 강제적 객체접근 제어방법은 프로그램화하여 컴퓨터로 읽을 수 있는 기록매체에 수록할 수 있다. 상기한 기록매체에는 다음과 같은 프로그램 모듈이 포함되어 있을 수 있다.
① 시스템 보안 관리자로 하여금 객체의 i-node 중 예약 필드에 객체의 보안등급과 카테고리 정보를 수록할 수 있게 하고, 인증을 위해 사용자의 보안 허가 등급과 카테고리 정보를 데이터베이스화할 수 있도록 하는 프로그램 모듈;
② 유닉스 계열 OS의 사용자가 로그인 시 보안 허가 등급과 카테고리 정보를 포함하는 사용자 정보를 입력할 수 있게 하고 상기 데이터베이스를 이용하여 사용자를 인증할 수 있게 하는 프로그램 모듈;
③ 상기 사용자 정보를 기초로 사용자를 인증할 수 있도록 하는 프로그램 모듈;
④ 프로세스 주체의 태스크 구조체에 소정 수의 필드를 할당하고 사용자의 보안 허가 등급 및 카테고리 정보를 수록할 수 있도록 하는 프로그램 모듈;
⑤ 사용자가 로그인 후 생성하는 모든 자식 프로세스의 태스크 구조체에도 상기 보안 허가 등급 및 카테고리 정보가 상속될 수 있도록 하는 프로그램 모듈;
⑥ 주체가 객체를 엑세스할 때, 수정된 BLP 모델에 따라 접근 권한을 결정할 수 있도록 하는 프로그램 모듈.
상기한 ④ 및 ⑤ 프로그램 모듈은 다음과 같은 서브 프로그램 모듈을 포함할 수 있다.
ⓐ 유닉스 시스템에서 커널 이미지의 로딩시 스케쥴링 기능을 하는 스와퍼 생성단계에서 사용자로부터 입력받은 보안 허가 등급과 카테고리 정보를 태스크 구조체에 저장할 수 있도록 소정 수의 필드를 태스크 구조체에 할당할 수 있도록 하는 프로그램 모듈;
ⓑ 포크(fork) 및 클론(clone) 방식을 이용하여 생성되는 모든 프로세스의태스크 구조체에 자동으로 할당된 소정 수의 필드에 사용자의 보안 허가 등급과 카테고리 정보를 수록할 수 있도록 하는 프로그램 모듈.
이상에서는 본 발명의 바람직한 실시예를 첨부한 도면을 참조하여 상세하게 설명하였다. 하지만, 본 발명에 따른 기술적 사상은 본 발명이 속한 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형이나 개량이 가능하다.
본 발명의 일 측면에 따르면, 종래의 보안 등급이 없는 사용자 또는 보안 등급이 맞지 않는 사용자가 임의적으로 보안 등급을 갖는 파일, 디렉토리, 장치에 대한 읽기, 쓰기, 실행 등의 접근을 수정된 BLP 모델에 기초하여 커널모드에서 원천적으로 차단할 수 있다.
본 발명의 다른 측면에 따르면, 종래의 유닉스 계열의 OS에서의 시스템 루트라 하더라도 다른 사용자의 보안 정보 파일을 임의적으로 엑세스하는 문제를 방지할 수 있다.
본 발명의 또 다른 측면에 따르면, 루트 등 부정 사용자를 이용한 해커의 침입으로부터 웹 홈 페이지, 웹 콘텐츠와 같은 데이터 파일을 무단으로 변조하는 것을 방지할 수 있다.

Claims (12)

  1. (a) 시스템 보안 관리자로 하여금 객체의 i-node 중 예약 필드에 객체의 보안 등급과 카테고리 정보를 수록하게 하고, 인증을 위해 사용자의 보안 허가 등급과 카테고리 정보를 데이터베이스화하도록 하는 단계;
    (b) 유닉스 계열 OS의 사용자가 로그인 시 보안 허가 등급과 카테고리 정보를 포함하는 사용자 정보를 입력하게 하고 상기 데이터베이스를 이용하여 사용자를 인증하는 단계;
    (c) 상기 (b)단계의 인증을 마친 사용자가 생성하는 프로세스 주체의 태스크 구조체에 필드를 할당하고 사용자의 보안 허가 등급 및 카테고리 정보를 수록하고, 자식 프로세스의 태스크 구조체에도 상기 보안 허가 등급 및 카테고리 정보를 복사하여 상속시키는 단계; 및
    (d) 주체가 객체를 엑세스할 때, 상기 객체의 i-node에 수록된 보안 등급 및 카테고리 정보와 상기 주체의 태스크 구조체에 수록된 보안 등급과 카테고리 정보를 서로 비교하여 수정된 BLP 모델에 따라 객체에 대한 주체의 접근 권한을 커널모드에서 결정하는 단계를 포함하는 것을 특징으로 하는 다중 등급 보안 방식에 기초한 강제적 객체접근 제어방법.
  2. 제1항에 있어서,
    상기 객체의 보안 등급과 카테고리 정보는 i-node의 예약 필드 중 2개의 필드에 각각 따로 따로 수록되는 것을 특징으로 하는 다중 등급 보안 방식에 기초한 강제적 객체접근 제어방법.
  3. 제1항에 있어서,
    상기 주체의 보안 허가 등급과 카테고리는 프로세스 주체의 태스크 구조체에 할당된 2개의 필드에 각각 따로 따로 수록되는 것을 특징으로 하는 다중 등급 보안 방식에 기초한 강제적 객체접근 제어방법.
  4. 제2항 또는 제3항에 있어서, 주체의 보안 허가 등급이 수록되는 필드와 객체의 보안 등급이 수록되는 필드에는 소정 비트수로 이루어진 보안 등급 표시부가 포함되어 있는 것을 특징으로 하는 다중 등급 보안 방식에 기초한 강제적 객체접근 제어방법.
  5. 제1항에 있어서, 상기 (c)단계는,
    (c1) 커널 이미지의 로딩시 스케쥴링 기능을 수행하는 스와퍼를 생성할 때 주체의 보안 허가 등급과 카테고리 정보를 수록할 수 있는 저장공간을 태스크 구조체에 확보해두는 단계;
    (c2) 상기 저장공간에 사용자로부터 입력받은 보안 허가 등급과 카테고리 정보를 저장하는 단계; 및
    (c3) 생성(fork) 또는 클론(clone) 방식을 이용하여 모든 프로세스를 생성할때 각 프로세스의 태스크 구조체가 사용자의 보안 허가 등급과 카테고리 정보의 수록을 위한 저장공간을 확보할 수 있도록 하고, 확보된 저장 공간에는 사용자의 보안 허가 등급과 카테고리 정보가 복사되어 상속되도록 하는 단계를 포함하는 것을 특징으로 하는 다중 등급 보안 방식에 기초한 강제적 객체접근 제어방법.
  6. 제1항에 있어서,
    상기 객체는 실행 파일이고,
    상기 객체의 보안 등급 정보를 수록하기 위한 필드에는 상기 객체가 실행 파일임을 표시하는 소정 비트수로 이루어진 실행 파일 표시부를 포함하는 것을 특징으로 하는 다중 등급 보안 방식에 기초한 강제적 객체접근 제어방법.
  7. 제6항에 있어서,
    실행 허가 비트 권한을 갖는 정당한 사용자가 상기 실행 파일을 실행시키면 객체의 보안정보와 관계없이 커널에서 읽기를 허가하고 객체로써 가지고 있던 보안 등급 및 카테고리 정보를 가지고 실행되어 프로세스 주체로 전환되는 것을 특징으로 하는 다중 등급 보안 방식에 기초한 강제적 객체접근 제어방법.
  8. 제7항에 있어서,
    실행 허가 비트 권한을 갖는 정당한 권한을 가진 사용자가 상기 실행 파일을 실행시키면 객체가 프로세스 주체로 전환되고, 이 때 상기 실행 파일이 가지고 있던 보안 등급 및 카테고리 정보가 상기 프로세스 주체의 태스크 구조체에 할당된 소정의 필드 영역에 복사되는 것을 특징으로 하는 다중 등급 보안 방식에 기초한 강제적 객체접근 제어방법.
  9. 제7항에 있어서,
    상기 실행 파일은 웹 서비스와 관련된 실행 파일이고, 프로세스 주체로 전환된 상기 실행 파일은 수정된 BLP 보안 모델에 기초하여 웹 홈 페이지 및 이와 관련된 콘텐츠 파일을 엑세스하는 것을 특징으로 하는 다중 등급 보안 방식에 기초한 강제적 객체접근 제어방법.
  10. 제7항에 있어서,
    상기 실행 파일은 객체에서 프로세스 주체로 전환되어 객체에 접근하는 실행 파일이고,
    프로세스 주체로 전환된 실행 파일은 수정된 BLP 보안 모델에 기초하여 객체를 접근하는 것을 특징으로 하는 다중 등급 보안 방식에 기초한 강제적 접근 제어 방법.
  11. (a) 시스템 보안 관리자로 하여금 객체의 i-node 중 예약 필드에 객체의 보안 등급과 카테고리 정보를 수록할 수 있게 하고, 인증을 위해 사용자의 보안 허가 등급과 카테고리 정보를 데이터베이스화할 수 있도록 하는 프로그램 모듈;
    (b) 유닉스 계열 OS의 사용자가 로그인 시 보안 허가 등급과 카테고리 정보를 포함하는 사용자 정보를 입력할 수 있게 하고 상기 데이터베이스를 이용하여 사용자를 인증할 수 있게 하는 프로그램 모듈;
    (c) 프로세스 주체의 태스크 구조체에 소정 수의 필드를 할당하고 사용자의 보안 허가 등급 및 카테고리 정보를 수록할 수 있도록 하는 프로그램 모듈;
    (d) 사용자가 로그인 후 생성하는 모든 자식 프로세스의 태스크 구조체에도 상기 보안 허가 등급 및 카테고리 정보가 복사되어 상속될 수 있도록 하는 프로그램 모듈; 및
    (e) 주체가 객체를 엑세스할 때, 수정된 BLP 모델에 따라 접근 권한을 결정할 수 있도록 하는 프로그램 모듈을 포함하는 프로그램이 수록된 것을 특징으로 하는 컴퓨터로 읽을 수 있는 기록 매체.
  12. 제11항에 있어서, 상기 (c) 및 (d)모듈은,
    유닉스 시스템에서 커널 이미지의 로딩시 스케쥴링 기능을 하는 스와퍼 생성단계에서 사용자로부터 입력받은 보안 허가 등급과 카테고리 정보를 태스크 구조체에 저장할 수 있도록 소정 수의 필드를 태스크 구조체에 할당할 수 있도록 하는 프로그램 모듈;
    포크(fork) 및 클론(clone) 방식을 이용하여 생성되는 모든 프로세스의 태스크 구조체에 자동으로 할당된 소정 수의 필드에 사용자의 보안 허가 등급과 카테고리 정보를 수록할 수 있도록 하는 프로그램 모듈을 포함하는 프로그램이 수록된 것을 특징으로 하는 컴퓨터로 읽을 수 있는 기록매체.
KR1020000049898A 2000-08-26 2000-08-26 다중 등급 보안 방식에 의한 강제적 객체접근 제어 방법및 이를 프로그램화하여 수록한 컴퓨터로 읽을 수 있는기록매체 KR100343069B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020000049898A KR100343069B1 (ko) 2000-08-26 2000-08-26 다중 등급 보안 방식에 의한 강제적 객체접근 제어 방법및 이를 프로그램화하여 수록한 컴퓨터로 읽을 수 있는기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000049898A KR100343069B1 (ko) 2000-08-26 2000-08-26 다중 등급 보안 방식에 의한 강제적 객체접근 제어 방법및 이를 프로그램화하여 수록한 컴퓨터로 읽을 수 있는기록매체

Publications (2)

Publication Number Publication Date
KR20020016711A true KR20020016711A (ko) 2002-03-06
KR100343069B1 KR100343069B1 (ko) 2002-07-05

Family

ID=19685435

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000049898A KR100343069B1 (ko) 2000-08-26 2000-08-26 다중 등급 보안 방식에 의한 강제적 객체접근 제어 방법및 이를 프로그램화하여 수록한 컴퓨터로 읽을 수 있는기록매체

Country Status (1)

Country Link
KR (1) KR100343069B1 (ko)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030005760A (ko) * 2001-07-10 2003-01-23 주식회사 니츠 개인용 컴퓨터에서 사용자의 접근권한에 따라접근제어하는 방법 및 그 장치
KR100429278B1 (ko) * 2002-04-12 2004-04-29 (주)이네트렉스 윈도우 엔티 환경에서의 보안을 위한 억세스 제어방법
KR20040038168A (ko) * 2002-10-31 2004-05-08 한국전자통신연구원 패킷 마킹을 이용한 인터넷 보안서비스 방법 및 시스템
KR100454231B1 (ko) * 2002-03-27 2004-10-26 광주과학기술원 확장된 blp보안시스템
EP1772821A1 (en) 2005-09-07 2007-04-11 Samsung Electronics Co., Ltd. Web service providing apparatus, web service requesting apparatus, and method of the same
KR100803357B1 (ko) * 2006-09-28 2008-02-13 알투웨어 주식회사 데이터베이스 보안 장치 및 방법
KR100834347B1 (ko) * 2002-09-19 2008-06-02 인터내셔널 비지네스 머신즈 코포레이션 분산형 컴퓨팅 영역용 방법, 컴퓨터 판독 가능 기록 매체 및 객체 레벨 보안 시스템
KR100947878B1 (ko) * 2002-06-27 2010-03-17 엔엑스피 비 브이 보안 시스템 및 보안 방법
KR100960358B1 (ko) * 2008-03-28 2010-05-28 티에스온넷(주) 다중 등급 보안 방식에 기초한 강제적 프로세스 메모리접근 제어 방법 및 이를 프로그램화하여 수록한 컴퓨터로읽을 수 있는 기록매체
KR100984974B1 (ko) * 2008-04-16 2010-10-05 한국생명공학연구원 사용 영역에 따라 권한코드를 부여하여 컴퓨터 시스템을관리하는 방법
KR101414580B1 (ko) * 2013-01-24 2014-07-16 한남대학교 산학협력단 다중 등급 기반 보안 리눅스 운영 시스템
CN113407940A (zh) * 2021-06-21 2021-09-17 成都欧珀通信科技有限公司 脚本检测方法、装置、存储介质以及计算机设备

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050039001A1 (en) 2003-07-30 2005-02-17 Microsoft Corporation Zoned based security administration for data items

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030005760A (ko) * 2001-07-10 2003-01-23 주식회사 니츠 개인용 컴퓨터에서 사용자의 접근권한에 따라접근제어하는 방법 및 그 장치
KR100454231B1 (ko) * 2002-03-27 2004-10-26 광주과학기술원 확장된 blp보안시스템
KR100429278B1 (ko) * 2002-04-12 2004-04-29 (주)이네트렉스 윈도우 엔티 환경에서의 보안을 위한 억세스 제어방법
KR100947878B1 (ko) * 2002-06-27 2010-03-17 엔엑스피 비 브이 보안 시스템 및 보안 방법
KR100834347B1 (ko) * 2002-09-19 2008-06-02 인터내셔널 비지네스 머신즈 코포레이션 분산형 컴퓨팅 영역용 방법, 컴퓨터 판독 가능 기록 매체 및 객체 레벨 보안 시스템
US7448066B2 (en) 2002-09-19 2008-11-04 International Business Machines Corporation Application server object-level security for distributed computing domains
US7810132B2 (en) 2002-09-19 2010-10-05 International Business Machines Corporation Application server object-level security for distributed computing domains
KR20040038168A (ko) * 2002-10-31 2004-05-08 한국전자통신연구원 패킷 마킹을 이용한 인터넷 보안서비스 방법 및 시스템
EP1772821A1 (en) 2005-09-07 2007-04-11 Samsung Electronics Co., Ltd. Web service providing apparatus, web service requesting apparatus, and method of the same
US7882131B2 (en) 2005-09-07 2011-02-01 Samsung Electronics Co., Ltd. Web service providing apparatus, web service requesting apparatus, and method of the same
KR100803357B1 (ko) * 2006-09-28 2008-02-13 알투웨어 주식회사 데이터베이스 보안 장치 및 방법
KR100960358B1 (ko) * 2008-03-28 2010-05-28 티에스온넷(주) 다중 등급 보안 방식에 기초한 강제적 프로세스 메모리접근 제어 방법 및 이를 프로그램화하여 수록한 컴퓨터로읽을 수 있는 기록매체
KR100984974B1 (ko) * 2008-04-16 2010-10-05 한국생명공학연구원 사용 영역에 따라 권한코드를 부여하여 컴퓨터 시스템을관리하는 방법
KR101414580B1 (ko) * 2013-01-24 2014-07-16 한남대학교 산학협력단 다중 등급 기반 보안 리눅스 운영 시스템
CN113407940A (zh) * 2021-06-21 2021-09-17 成都欧珀通信科技有限公司 脚本检测方法、装置、存储介质以及计算机设备

Also Published As

Publication number Publication date
KR100343069B1 (ko) 2002-07-05

Similar Documents

Publication Publication Date Title
Jaeger Operating system security
US7290279B2 (en) Access control method using token having security attributes in computer system
JP4414092B2 (ja) 制限付きトークンを介した最小権限
US5870467A (en) Method and apparatus for data input/output management suitable for protection of electronic writing data
JP4809530B2 (ja) 制限付きのトークンを使用したセキュリティモデル
Karger Limiting the damage potential of discretionary Trojan horses
JP3784423B2 (ja) データセキュリティのための改良された方法、およびコンピュータシステム
US20050060561A1 (en) Protection of data
KR100596135B1 (ko) 가상 디스크를 이용한 응용 프로그램 별 접근통제시스템과 그 통제방법
JPS61195443A (ja) データ処理システム内のシステムフアイルを保護する方法及びデータ処理システム
KR101101085B1 (ko) 데이터 아이템의 구역 기반 보안 관리
JPH09319659A (ja) コンピュータ・システム用のセキュリティ制御方法
JP2009522694A (ja) オブジェクトへのユーザアクセスの管理
JPH0743693B2 (ja) アクセス許可方法
KR100343069B1 (ko) 다중 등급 보안 방식에 의한 강제적 객체접근 제어 방법및 이를 프로그램화하여 수록한 컴퓨터로 읽을 수 있는기록매체
WO2016065636A1 (zh) 用于终端的数据管理方法、数据管理装置和终端
US20050081065A1 (en) Method for securely delegating trusted platform module ownership
KR101227187B1 (ko) 보안영역 데이터의 반출 제어시스템과 그 제어방법
Jordan Guide to Understanding Discretionary Access Control in Trusted Systems
RU2134931C1 (ru) Способ обеспечения доступа к объектам в операционной системе мсвс
KR100960358B1 (ko) 다중 등급 보안 방식에 기초한 강제적 프로세스 메모리접근 제어 방법 및 이를 프로그램화하여 수록한 컴퓨터로읽을 수 있는 기록매체
KR930004434B1 (ko) 다중 등급기밀 데이타 보호용 액세스 제어방법
Viega et al. The pros and cons of Unix and Windows security policies
Benantar et al. Access control systems: From host-centric to network-centric computing
Langmead Comparative Evaluation of Access Control Models

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130621

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20140620

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20150619

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20160621

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20170621

Year of fee payment: 16

FPAY Annual fee payment

Payment date: 20180621

Year of fee payment: 17