KR20100043561A - 정보 단말기의 보안 관리 장치 및 방법 - Google Patents

정보 단말기의 보안 관리 장치 및 방법 Download PDF

Info

Publication number
KR20100043561A
KR20100043561A KR1020080102647A KR20080102647A KR20100043561A KR 20100043561 A KR20100043561 A KR 20100043561A KR 1020080102647 A KR1020080102647 A KR 1020080102647A KR 20080102647 A KR20080102647 A KR 20080102647A KR 20100043561 A KR20100043561 A KR 20100043561A
Authority
KR
South Korea
Prior art keywords
domain
access
user process
information
security
Prior art date
Application number
KR1020080102647A
Other languages
English (en)
Other versions
KR100997802B1 (ko
Inventor
배근태
안개일
한민호
김기영
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020080102647A priority Critical patent/KR100997802B1/ko
Priority to US12/571,873 priority patent/US20100100929A1/en
Publication of KR20100043561A publication Critical patent/KR20100043561A/ko
Application granted granted Critical
Publication of KR100997802B1 publication Critical patent/KR100997802B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 정보 단말기의 보안 관리 장치 및 방법에 관한 것으로, 복수의 정보 제공 수단을, 적어도 하나의 정보 제공 수단을 포함하는 복수의 도메인으로 분류하고, 사용자 프로세스가 어느 하나의 도메인에 접근한 이후에 상기 사용자 프로세스로부터 다른 도메인에 대한 접근 시도가 있는 경우, 상기 다른 도메인에 대한 상기 사용자 프로세스의 접근 허용 여부를 확인하여 상기 다른 도메인으로의 접근을 제어하도록 한다. 본 발명에 따르면, 정보 제공 장치의 보안 정책을 세부적으로 설정하지 않더라도 시스템 전체의 도메인 구분 정보만 간단히 구축해놓음으로써, 실행 프로세스가 접근하는 도메인별로 보안 위협을 감시함에 따라 보안 위험이 높은 멀티 도메인 접근 프로세스로부터 단말을 보호할 수 있는 효과가 있다. 따라서, 각종 보안 위협으로부터 단말에 대한 보안성을 증대시키는 이점이 있다.
정보보호, 접근제어, 정보 도메인, 시스템 호출, 사용자 프로세스

Description

정보 단말기의 보안 관리 장치 및 방법{Apparatus and method for security managing of information terminal}
본 발명은 정보 단말기의 보안 관리 장치 및 방법에 관한 것으로서, 특히, 보안 위협으로부터 정보 단말기를 보호하기 위한 접근 제어 기능이 구현된 정보 단말기의 보안 관리 장치 및 방법에 관한 것이다.
본 발명은 정보통신부 및 정보통신연구진흥원의 IT신성장동력핵심기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2007-S-023-02, 과제명: 복합단말용 침해방지 기술개발].
최근, PC를 비롯한 노트북, UMPC, 휴대용 게임기, PDA, PMP, 스마트폰, 와이브로단말, 텔레매틱스 단말 등 정보처리 단말은 그 종류가 점차 다양화되고, 소형화 및 복합화됨에 따라 중요한 정보가 외부로 유출되거나 혹은 도난, 서비스 거부 등의 공격에 의한 단말기의 가용성이 훼손되고, 바이러스, 트로이 목마 등 악성코드에 감염되는 등 수많은 보안 위협의 대상이 확대되고 있다. 이러한 단말은 휴대성이 편리하여 이동성이 높고 기존의 유선 네트워크 통신망에 블루투스, USB, WLAN, wifi, wibro, ifrared 등의 통신 환경이 더해지며, 다수의 인터페이스를 동 시에 사용하게 된다. 또한, 단독 개인 사용자가 사용한다 할지라도 많은 서비스 혹은 어플리케이션을 동시에 구동하게 되어 보안 위협이 점차 증대되고 있다.
기존의 정보 단말기에 사용되는 접근제어 방법으로는 임의적 접근 제어(Discretionary Access Control, 이하 'DAC'라 칭함)와 강제적 접근 제어(Mandatory Access Control, 이하 'MAC'라 칭함)가 있다.
먼저, DAC는 유닉스, 리눅스 계열의 운영체제에서 주로 사용되며 객체의 소유자에 근거를 두어 객체에 대한 접근을 제어한다. 즉, 각 객체에 사용자, 그룹 및 기타에 대한 퍼미션을 할당하여 그 규칙에 따라 해당 객체에 대한 접근을 결정하며, 이 규칙의 설정권 역시 소유자에게 귀속된다. 그러나, DAC에서는 사용자가 실행하는 모든 프로그램이 그 사용자가 가진 권한과 동일한 권한을 가지므로 보안 수준의 정밀도가 매우 떨어진다. 예를 들어, 사용자가 자신도 모르는 사이 악성코드를 실행하게 될 경우 그 코드가 포함된 프로세스가 소유자와 동일한 권한을 가지므로 침해를 피할 수 없게 된다. 특히, 많은 시스템에서 administrator, normal user 두개의 사용자 권한을 기반으로 접근 제어를 수행하거나 심한 경우 사용자 편의를 극대화하기 위하여 항상 administrator로 실행하는 경우가 있는데 이런 경우 보안성을 거의 기대할 수 없게 된다. DAC는 다수의 사용자가 하나의 시스템에 동시에 접속하여 사용할 때 파일 등 각종 자원(객체)에 대하여 사용자별 소유권을 명확히 해야 할 때 적합한 접근 제어 방식이다. 따라서, 보안성을 유지해야 하는 다양한 단말을 보호하기엔 역부족이다.
한편, 이러한 문제점을 해결하기 위해 등장한 MAC 방법으로서, 다중 레벨 보 안(Multi-Level Security, 이하 'MLS'라 칭함) 방법이 있다. MLS는 객체의 비밀성과 주체의 권한을 일일이 설정해줘야 한다는 특수성 때문에 일반적인 사용에 적합하지 않은 단점이 있다. 특히, 역사적으로 정부나 군 기관의 접근 제어 정책 요구사항에 부합하기 위해 설계된 방식으로 일반 단말 보호를 위한 보안기술로 그대로 쓰이기엔 많은 문제가 있다.
이에, DAC 및 MLS 방법의 취약점을 해결하기 위한 방법으로는 리눅스에서 구현되는 SELinux(Security Enhanced Linux)가 있다. SELinux는 보안 정책 로직(Security Policy Logic)과 적용 모듈을 분명하게 구분해 놓았는데, 이는 다양한 보안 정책들을 유연하게 지원하기 위함이다. 보안정책로직에 적용할 수 있는 접근제어모델은 type enforcement, role-based access control, multi-level security 등 기존에 제안된 모델들을 다양하게 선택할 수 있다. 이 접근제어모델들은 모두 사용자, 프로세스 등 주체(subject)가 파일 등 정보 객체에 접근하는 것을 어떻게 허용할지에 관한 관계를 정적(static)으로 정책(policy)를 구축해놓고 그 정책을 바탕으로 접근제어 판단을 적용(enforcement)하는 방식을 취한다. 이렇게 함으로써 사용자가 원하는 접근제어 모델을 그 모델에 맞는 정책(policy) 설정을 잘 구축해 놓았을 때 그 설정의 보호를 받는 객체가 보안 위협상황으로부터 잘 보호받을 수 있다.
SELinux는 여러 보안기능을 빠짐없이 제공하기 위한 일반화된 설계로서 큰 의미가 있지만 이에 따른 설정의 복잡도가 실제 사용시 큰 단점으로 작용하고 있다. 즉 접근제어를 수행하기 위해 기 설정되어 있어야 하는 정책(policy)을 표현하 기가 매우 복잡하고 각각의 주체와 이로부터 보호받을 객체에 대해 미리 정책을 세밀하게 설정해놓지 않으면 접근제어의 보호를 전혀 받을 수 없는 것이다. 또한 SELinux의 디폴트 설정에 의해 정상적인 작업이 제한을 받는 등 사용자 편의성이 극도로 떨어져 SELinux 기능 자체를 해제(disable)하고 리눅스를 사용하는 경우가 많다. 즉 보안설정의 다양성을 지원하나 지나치게 일반화된 설계로 인하여 복잡한 세부 설정 사항들을 관리자(보안 사용자)가 떠맡게 되고 이를 실시간으로 변하는 개개인의 특정 보안 상황에 맞게 활용하기가 매우 어려운 실정이다.
본 발명의 목적은, 사용자가 일일이 보안 요구사항을 정적 보안 정책에 반영하여 구축해 놓지 않아도 자동으로 보안 위협 상황으로부터 정보 단말기를 보호하는 것이 가능하도록 하는 정보 단말기의 보안 관리 장치 및 방법을 제공함에 있다.
상기한 목적을 달성하기 위한 본 발명에 따른 정보 단말기의 보안 관리 장치는, 복수의 정보 제공 수단을 갖는 정보 단말기의 보안 관리 장치로서, 복수의 정보 제공 수단을, 적어도 하나의 정보 제공 수단을 포함하는 도메인으로 분류하고, 상기 분류된 각 도메인에 대한 보안 정책을 생성하는 보안 관리부, 및 상기 보안 관리부에 의해 생성된 보안 정책에 따라, 사용자 프로세스가 어느 하나의 도메인에 접근한 이후에 상기 사용자 프로세스로부터 다른 도메인에 대한 접근 시도가 있는 경우, 상기 다른 도메인에 대한 상기 사용자 프로세스의 접근 허용 여부를 확인하 여 상기 다른 도메인으로의 접근을 제어하는 접근 제어부를 포함한다.
또한, 본 발명에 따른 정보 단말기의 보안 관리 장치는, 상기 사용자 프로세스로부터 도메인으로의 접근을 요청하는 시스템 호출 명령을 후킹(hooking)하여 상기 접근 제어부로 전달하는 후킹 구현부를 더 포함하며, 상기 적어도 하나의 정보 제공 수단을 포함하는 복수의 도메인에 대한 정보가 기록된 저장부를 더 포함한다.
상기 접근 제어부는 상기 사용자 프로세스가 어느 하나의 도메인에 접근한 이후에 다른 도메인으로의 접근을 시도하는 경우, 상기 다른 도메인에 대한 상기 사용자 프로세스의 접근을 차단하도록 한다. 또한, 상기 접근 제어부는 상기 사용자 프로세스가 어느 하나의 도메인에 접근한 이후에 다른 도메인으로의 접근을 시도하는 경우, 상기 다른 도메인에 대한 상기 사용자 프로세스의 접근 허용 여부를 확인하도록 하는 질의 메시지를 출력하도록 한다.
한편, 상기 보안 관리부는 사용자 프로세스 실행 중, 사용자의 요청에 따라 상기 실행 중인 사용자 프로세스에 대한 도메인 허용 목록을 생성하고, 상기 도메인 허용 목록에 기초하여 보안 정책을 생성하도록 한다. 이때, 상기 접근 제어부는 상기 사용자 프로세스가 어느 하나의 도메인에 접근한 이후에 다른 도메인으로의 접근을 시도하는 경우, 상기 사용자 프로세스의 도메인 허용 목록이 상기 다른 도메인 정보를 포함하면 상기 다른 도메인에 대한 상기 사용자 프로세스의 접근을 허용하도록 한다.
또한, 상기 보안 관리부는 사용자 프로세스 실행 중, 사용자의 요청에 따라 상기 실행 중인 사용자 프로세스에 대한 도메인 차단 목록을 생성하고, 상기 도메 인 차단 목록에 기초하여 보안 정책을 생성하도록 한다. 이때, 상기 접근 제어부는 상기 사용자 프로세스가 어느 하나의 도메인에 접근한 이후에 다른 도메인으로의 접근을 시도하는 경우, 상기 사용자 프로세스의 도메인 차단 목록이 상기 다른 도메인 정보를 포함하면 상기 다른 도메인에 대한 상기 사용자 프로세스의 접근을 차단하도록 한다.
한편, 상기한 목적을 달성하기 위한 본 발명에 따른 정보 단말기의 보안 관리 방법은, 사용자 프로세스의 도메인 접근 요청에 따라 적어도 하나의 정보 제공 수단을 포함하는 복수의 도메인 중 요청된 도메인으로의 접근을 허용하는 단계, 상기 사용자 프로세스가 상기 복수의 도메인 중 다른 도메인에 접근을 시도하는 경우, 상기 다른 도메인에 대한 상기 사용자 프로세스의 접근 허용 여부를 확인하는 단계, 및 상기 확인하는 단계에서의 확인 결과에 따라 상기 다른 도메인에 대한 상기 사용자 프로세스의 접근을 제어하는 단계를 포함한다.
상기 접근 허용여부를 확인하는 단계에서 상기 사용자 프로세스가 어느 하나의 도메인에 접근한 이후에 다른 도메인으로의 접근을 시도하는 경우, 상기 다른 도메인에 대한 상기 사용자 프로세스의 접근을 차단하도록 한다. 한편, 상기 접근 허용여부를 확인하는 단계는 상기 다른 도메인에 대한 상기 사용자 프로세스의 접근 허용 여부를 확인하도록 하는 질의 메시지를 출력하는 단계를 포함한다.
한편, 본 발명에 따른 정보 단말기의 보안 관리 방법은 상기 사용자 프로세스 실행 중 사용자의 요청에 따라 상기 사용자 프로세스에 대한 도메인 허용 목록을 생성하는 단계를 더 포함한다. 이때, 상기 접근 허용여부를 확인하는 단계는 상 기 사용자 프로세스의 도메인 허용 목록을 확인하는 단계를 더 포함하며, 상기 사용자 프로세스의 도메인 허용 목록이 상기 다른 도메인 정보를 포함하는 경우, 상기 다른 도메인에 대한 상기 사용자 프로세스의 접근을 허용하도록 한다.
또한, 상기 사용자 프로세스 실행 중 사용자의 요청에 따라 상기 사용자 프로세스에 대한 도메인 차단 목록을 생성하는 단계를 더 포함한다. 이때, 상기 접근 허용여부를 확인하는 단계는 상기 사용자 프로세스의 도메인 차단 목록을 확인하는 단계를 더 포함하며, 상기 사용자 프로세스의 도메인 차단 목록이 상기 다른 도메인 정보를 포함하는 경우, 상기 다른 도메인에 대한 상기 사용자 프로세스의 접근을 차단하도록 한다.
또한, 상기한 목적을 달성하기 위해 본 발명에 따른 이동 단말기의 외부 인터페이스 제어 방법을 실행시키기 위한 프로그램을 기록한 프로세서가 읽을 수 있는 기록매체를 포함한다.
본 발명에 따르면, 정보 제공 장치의 보안 정책을 세부적으로 설정하지 않더라도 시스템 전체의 도메인 구분 정보만 간단히 구축해놓음으로써, 실행 프로세스가 접근하는 도메인별로 보안 위협을 감시함에 따라 보안 위험이 높은 멀티 도메인 접근 프로세스로부터 단말을 보호할 수 있는 효과가 있다. 따라서, 각종 보안 위협으로부터 단말에 대한 보안성을 증대시키는 이점이 있다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예를 설명하면 다음과 같다.
먼저, 본 발명에서는 정보 제공 장치의 보안성을 강화하기 위하여 운영체제 수준 혹은 커널 수준에서 사용자, 프로세스, 서비스 등의 주체(subject)가 파일, 네트워크 리모트 페이지 등의 정보 객체(object)로의 접근을 효과적으로 제어하여 정보 제공 장치의 보안성을 극대화하는 기법을 제시한다. 특히, 본 발명에서는 기존의 방식과는 달리 보안 관리자의 세밀한 정적 설정이 없이도 정보유출이나 침해를 효과적으로 방지할 수 있는 '객체 도메인 분리 제어(object domain separation control) 기법'을 제공함으로써 접근제어 상황에 실시간으로 대처할 수 있는 방안을 제시한다.
여기서, '객체 영역 분리 제어 기법'은 정보 제공 장치에 접근하는 정보 객체를 활용 목적이나 특성, 보안 등급에 따라 복수의 도메인으로 분류하고, 서로 다른 도메인 간에 정보가 이동하는 것을 통제하는 기법을 말한다. 즉, 하나의 실행 프로세스가 동시에 복수의 도메인에 접근 시도하면 보안 위협 상황으로 판단하여 실시간으로 사용자에게 통보하고, 해당 도메인으로의 접근을 허용하거나 차단하도록 한다.
이에, 도 1을 참조하여 본 발명에 따른 정보 제공 장치에 대한 정보 보안 시스템의 구성을 좀 더 상세히 설명하고자 한다. 도 1은 본 발명에 따른 정보 제공 장치의 구성을 설명하는데 참조되는 도를 나타낸 것이다. 여기서, 본 발명에 따른 정보 제공 장치는 PC를 비롯하여 노트북, UMPC, PDA, PMP, 스마트폰, 와이브로 단말기, 텔레매틱스 단말기 등 정보 처리가 가능한 단말은 모두 포함한다.
도 1을 참조하면, 본 발명에 따른 정보 제공 장치는 크게 사용자 영역(A), 커널(kernel) 영역(B)으로 구분하여 설명하고자 한다.
먼저, 사용자 영역(A)은 일반적으로 사용자에 의해 제어 가능한 영역으로서, 사용자의 제어 명령에 대응하는 프로세스가 호출되는 영역을 나타낸 것이다. 한편, 커널 영역(B)은 호출된 프로세스가 구현되는 영역으로서, 운영체제(OS)가 이 영역에 포함된다. 여기서, 운영체제는 사용자, 프로세스, 서비스 등의 주체가 파일, 인터페이스, 자원 등의 정보 제공 수단(50)에 접근을 시도하는 경우, 이를 제어하도록 한다. 이때, 운영체제는 정보 보안 단말기의 하드웨어 장치 및 그의 주변 장치가 연결되어, 실행 프로세스의 요청에 따라 해당되는 하드웨어를 연결하도록 한다.
본 발명에 따른 정보 제공 장치는 보안 관리부(10), 접근 제어부(20), 저장부(30)를 포함한다. 먼저, 보안 관리부(10)는 사용자의 요청에 따라 복수의 정보 제공 수단(50)을, 적어도 하나의 정보 제공 수단(50)을 포함하는 도메인으로 분류한다. 이때, 도메인은 복수의 정보 제공 수단(50)의 속성 및 보안 등급 등을 기준으로 분류되며, 그 기준은 사용자에 의해 변경 가능하다. 또한, 보안 관리부(10)는 도메인별로 보안 정책을 생성하도록 한다. 이때, 보안 관리부(10)는 사용자의 요청에 따라 실행 중인 사용자 프로세스에 대한 도메인 허용 목록 또는 도메인 차단 목록을 생성할 수 있으며, 생성된 도메인 허용 목록 및 도메인 차단 목록을 이용하여 보안 정책을 재설정하도록 한다.
한편, 정상 프로세스임에도 불구하고 보안 위협 상황으로 인지되는 경우에 대비하여, 보안 관리부(10)는 보안 위협 상황인 경우 시스템 호출을 바로 차단할 것인지, 혹은 사용자에게 질의 후 차단할 것인지 등의 여부를 설정하는 것이 가능하다. 여기서, 보안 관리부(10)는 사용자 영역(A)에 구현되는 것으로 하나, 커널 영역(B) 상에서 구현되는 것 또한 가능하다.
저장부(30)는 사용자 프로세스의 커널 접근에 따른 도메인 분류 규칙이 저장되며, 도메인 분류 규칙에 의해 분류된 복수의 도메인 정보가 저장된다. 또한, 특정 프로세스에 대해 설정된 도메인 허용 목록이 저장된다. 한편, 특정 프로세스에 대해 설정된 도메인 차단 목록이 저장될 수도 있다. 이때, 저장부(30)는 보안 관리부(10) 또는 접근 제어부(20)의 요청에 따라 저장된 정보를 제공한다.
접근 제어부(20)는 저장부(30)에 저장된 복수의 도메인 정보에 의거하여 복수의 도메인에 대한 사용자 프로세스의 접근을 제어한다.
여기서, 접근 제어부(20)는 기본적으로는 실행 중인 하나의 사용자 프로세스가 실행 중인 동안에 하나의 도메인에 접속하는 것만을 허용하도록 한다. 즉, 실행 중인 사용자 프로세스가 복수의 도메인 중 어느 하나의 도메인에 접속한 이후에 다른 도메인에 접근을 시도하는 경우, 접근 제어부(20)는 이를 보안 위협 상황으로 인지하여 다른 도메인에 대한 해당 사용자 프로세스의 접근을 차단하도록 한다.
또한, 접근 제어부(20)는 사용자 프로세스가 로컬 파일, 이더넷을 통한 IP 네트워크, USB 등의 정보 제공 수단(50)에 한꺼번에 접근을 시도하는 경우, 각각의 정보 제공 수단(50)이 서로 다른 도메인에 해당되는 것이므로, 이를 보안 위협 상황으로 인지하여 해당 사용자 프로세스가 복수개의 도메인에 접근하는 것을 차단하도록 한다.
보안 위협 상황의 경우, 하나의 실행 프로세스가 실행 중인 동안에 하나의 도메인에 접근한 이후에 다른 도메인에 접근을 시도하거나, 혹은 한꺼번에 여러 개의 도메인에 접근을 시도하는 경우, 서로 다른 영역에 포함된 정보에 대해 이동, 복사, 손상 등 침해나 유출이 일어날 확률이 높을 것으로 예상되는 상황을 모두 포함한다.
물론, 실행 프로세스에 악성코드가 포함되지 않은 정상적인 프로세스라고 할지라도 운영체제의 감시가 필요한 위험한 보안상황으로 판단할 수 있다. 이 경우, 실행 프로세스가 어느 하나의 도메인에만 접속한 경우에 악의적인 코드에 의하여 정보손상이 일어난다고 하더라도 해당 영역으로 그 침해 영역이 한정되어 정보 단말기의 전체 시스템을 안전하게 보호할 수 있게 된다.
한편, 접근 제어부(20)는 보안 위협 상황에서 보안 관리부(10)의 설정에 따라 실행 중인 사용자 프로세스에 대해 복수의 도메인에 접속하는 것(이하, '멀티 도메인 접근'이라 칭함)을 허용하기도 한다. 예를 들어, 문서 편집기를 통해 문서 작업을 함에 따라 로컬 드라이브에 접속한 상태에서 사용자에 의해 입력된 웹 페이지에 접속하기 위해 네트워크 도메인에 접근을 시도하는 경우가 있다. 이때, 접근 제어부(20)는 신뢰할 수 있는 어플리케이션에 대해서만 기 설정된 도메인 접근 정책에 우선하는 규칙을 설정해 놓고, 이 경우에만 예외적으로 멀티 도메인 접근을 허용하도록 할 수 있다.
또한, 접근 제어부(20)는 실행 중인 사용자 프로세스가 멀티 도메인 접근을 시도하는 경우, 보안 관리부(10)로 이를 알린다. 이때, 보안 관리부(10)는 사용자 에게 해당 도메인으로의 접근 허용 여부를 확인하는 질의 메시지를 출력하고, 질의 메시지에 대한 사용자의 응답 신호를 접근 제어부(20)로 인가하도록 한다. 따라서, 접근 제어부(20)는 사용자의 응답에 따라 해당 사용자 프로세스에 대해 일시적으로, 또는 계속적으로 멀티 도메인 접근을 허용하도록 할 수도 있다.
접근 제어부(20)는 사용자 프로세스의 멀티 도메인 접근 시도가 있을 때마다 해당 사용자 프로세스의 접근 정보를 실시간으로 보안 관리부(10)로 제공하고, 이때 보안 관리부(10)는 사용자 프로세스의 접근 정보를 외부로 출력하도록 한다. 또한, 보안 관리부(10)는 사용자에 의해 입력되는 접근 허용 정보를 실시간으로 접근 제어부(20)로 제공함으로써, 접근 제어부(20)가 입력된 접근 허용 정보를 실시간으로 적용하여 해당 사용자 프로세스의 멀티 도메인 접근을 제어할 수 있도록 한다.
이때, 보안 관리부(10)는 도메인 허용 목록을 생성하고, 질의 메시지에 대한 사용자의 응답에 따라 해당 도메인 정보를 사용자 프로세스의 도메인 허용 목록에 추가하도록 한다. 따라서, 접근 제어부(20)는 사용자 프로세스가 실행 중인 동안에 멀티 도메인 접근을 시도하는 경우, 도메인 허용 목록에 포함되어 있는 도메인으로의 접근을 항상 허용하는 것 또한 가능하다.
한편, 보안 관리부(10)는 도메인 차단 목록을 생성하고, 질의 메시지에 대한 사용자의 응답에 따라 해당 도메인 정보를 사용자 프로세스의 도메인 차단 목록에 추가하도록 한다. 따라서, 접근 제어부(20)는 사용자 프로세스가 실행 중인 동안에 멀티 도메인 접근을 시도하는 경우, 도메인 차단 목록에 포함되어 있는 도메인으로의 접근을 항상 차단하는 것 또한 가능하다.
여기서, 도메인 허용 목록 및 도메인 차단 목록은 해당 사용자 프로세스 실행 종료 시 초기화되어, 다음 프로세스 실행 시 재설정되는 것으로 한다.
한편, 사용자 프로세스로부터 도메인 접근을 요청하는 시스템 호출 명령을 후킹(hooking)하여 접근 제어부(20)로 전달하는 후킹 구현부(40)를 더 포함한다. 이때, 후킹 구현부(40)는 후킹 된 시스템 호출 명령에 대한 접근 제어부(20)의 제어 명령을 운영체제로 전달한다.
따라서, 접근 제어부(20)는 후킹 구현부(40)를 통해 후킹 된 시스템 호출 명령으로부터 해당 사용자 프로세스의 접근 도메인을 확인하고, 이때 해당 사용자 프로세스의 도메인 접근이 초기 접근인지를 확인하여, 그에 따라 해당 도메인으로 사용자 프로세스가 접근하는 것을 허용 또는 차단하는 제어명령을 발령한다. 이때, 후킹 구현부(40)는 접근 제어부(20)의 제어 명령을 운영체제로 전달함으로써, 운영체제가 접근 제어부(20)의 제어 명령을 실행하도록 한다.
상기한 정보 단말기의 보안 관리 장치에서 구현 가능한 접근 제어 로직은 운영체제 내부 삽입하여 해당 기능을 수행할 수도 있다. 예를 들어, 리눅스 운영체제는 LSM(Linux Security Module)을 통하여 시스템 호출을 후킹할 수 있다. 따라서, LSM 상에 접근 제어 로직을 삽입함으로써 응용 프로그램이 파일 접근, 네트워크 접근 등 정보 객체에 접근하는 시스템을 호출을 가로채어 추가적인 작업을 하거나, 허용하거나 거부할 수 있다.
도 2 및 도 3 은 본 발명의 일실시예에 따른 정보 단말기의 보안 관리 장치에 대한 동작을 설명하는데 참조되는 예시도이다.
먼저, 도 2는 본 발명에 따른 정보 단말기의 보안 관리 장치에 의해 도메인을 분류한 일실시예를 나타낸 것이다. 도 2를 참조하면, 개인문서, 일반 데이터, 다운로드 데이터, 멀티미디어 데이터 등을 포함하는 '로컬 드라이브1'을 제1 도메인으로 분류하고, 이동식 디스크를 포함하는 '이동식 드라이브1'을 제2 도메인으로 분류하고, SD 카드 메모리를 포함하는 '이동식 드라이브2'를 제3 도메인으로 분류하고, 백업 데이터를 포함하는 '로컬 드라이브2'를 제4 도메인으로 분류하고, IP Company, IP Home, IP Internet, IP range1 등을 포함하는 '이더넷'을 제5 도메인으로 분류하고, CDMA, USB, Bluetooth, Infrared 등을 포함하는 '인터페이스'를 제6 도메인으로 분류하였다.
이러한, 복수의 도메인은 복수의 정보 제공 수단(50)의 속성 및 보안 등급 등을 기준으로 분류되며, 그 기준은 사용자에 의해 변경 가능하다. 또한, 보안 관리부(10)는 사용자의 요청에 따라 실행 중인 사용자 프로세스에 대한 도메인 허용 목록 및 도메인 차단 목록을 생성하여, 그에 따라 해당 도메인에 대한 사용자 프로세스의 접근을 허용하거나 차단하는 것이 가능하다.
도 3은 도 2에서와 같이 복수의 어플리케이션이 분류된 도메인에 각각 접근하는 일 실시예를 나타낸 것이다. 도 3에 나타난 어플리케이션의 경우 파일 관리자를 제외한 브라우저(browser), 문서 에디터, 스트리밍 서비스, 통화 서비스가 각각 제1 도메인의 '개인 문서'와 제6 도메인의 'WLAN' 및 'CDMA'에 각각 접속한 상태이다.
이때, 후킹 구현부(40)는 어플리케이션과 도메인 사이의 시스템 호출을 후킹 하여 접근 제어부(20)로 전달하고, 이때 접근 제어부(20)는 시스템 호출로부터 해당 어플리케이션의 도메인 접근을 허용하거나 차단하도록 한다. 이 경우, 하나의 어플리케이션이 각각 하나의 도메인에 접근한 상태이므로 접근 제어부(20)는 보안 위협 상황이 아닌 것으로 간주한다.
한편, 파일 관리자의 경우 제1 도메인의 '개인 문서'와 제6 도메인의 'WLAN'에 접근을 시도한 것으로, 접근 제어부(20)는 이를 보안 위협 상황으로 인지하여, 파일 관리자에 대한 멀티 도메인 접근을 차단하도록 한다. 이때, 파일 관리자가 제1 도메인의 '개인 문서'에 이미 접근한 상태라면, 제6 도메인의 'WLAN'에 대한 접근을 차단하도록 하며, 그 반대의 경우도 마찬가지이다. 물론, 사용자에게 질의하거나, 혹은 파일 관리자에 대해 제1 도메인 정보와 제6 도메인 정보가 도메인 허용 목록에 등록되어 있는 경우라면, 파일 관리자에 대해 제1 도메인과, 제6 도메인에 모두 접근하는 것을 허용할 수도 있다.
상기와 같이 구성된 본 발명의 동작을 살펴보면 다음과 같다.
도 4 및 도 5는 본 발명에 따른 정보 단말기의 보안 관리 방법에 대한 동작 흐름을 나타낸 순서도이다.
먼저, 도 4는 본 발명의 제1 실시예에 따른 정보 보안 단말기의 보안 관리 방법에 대한 동작 흐름을 나타낸 것으로서, 실행 프로세스에 대해 초기 접근한 도메인으로의 접근만을 허용하는 경우를 나타낸 것이다.
도 4를 참조하면, 사용자의 요청에 따라 선택된 프로세스가 실행되고(S100), 이때 프로세스가 실행되는 동안, 해당 프로세스는 도메인으로의 접근을 요청하는 시스템 호출을 인가함으로써 커널 영역으로의 접근을 시도한다(S105). 이때, 후킹 구현부(40)는 도메인으로의 접근을 요청하는 시스템 호출을 후킹하여 접근 제어부(20)로 인가하도록 한다.
접근 제어부(20)는 시스템 호출 명령으로부터 해당 프로세스의 도메인 접근을 위한 최초 시스템 호출인지를 확인한다(S110). 만일, 해당 프로세스가 실행되는 동안 도메인 접근을 위한 최초 시스템 호출인 경우, 해당 도메인 정보를 보안 관리부(10)로 인가하고, 이때, 보안 관리부(10)는 해당 도메인 정보를 도메인 허용 목록에 등록하도록 한다(S115). 따라서, 접근 제어부(20)는 최초 시스템 호출에 의거하여 해당 도메인에 대한 프로세스의 접근을 허용하도록 한다(S120).
반면, 해당 시스템 호출 명령이 도메인 접근을 위한 최초 시스템 호출이 아닌 경우, 접근 제어부(20)는 해당 도메인 정보를 감지하고, 감지된 도메인 정보가 해당 프로세스의 도메인 허용 목록상에 존재하는지 확인한다(S125).
만일, 감지된 도메인 정보가 해당 프로세스의 도메인 허용 목록상에 존재하는 경우, 접근 제어부(20)는 해당 도메인에 대한 프로세스의 접근을 허용하도록 한다(S120). 반면, 감지된 도메인 정보가 해당 프로세스의 도메인 허용 목록상에 존재하지 않는 경우, 접근 제어부(20)는 해당 도메인에 대한 프로세스의 접근을 차단하도록 한다(S130).
한편, 해당 프로세스가 실행되는 동안 다른 도메인으로의 접근을 시도하기 위한 시스템 호출이 있는 경우(S135), 'S110' 내지 'S130'의 과정을 반복 수행함으로써, 프로세스가 실행되는 동안 최초 접근한 도메인을 제외한 다른 도메인으로의 접근을 차단하도록 한다.
도 5는 본 발명의 제2 실시예에 따른 정보 단말기의 보안 관리 방법에 대한 동작 흐름을 나타낸 것으로서, 특정 도메인에 대해 접근 허용된 프로세스에 대해 멀티 도메인 접근을 허용하는 경우를 나타낸 것이다.
도 5를 참조하면, 사용자의 요청에 따라 선택된 프로세스가 실행되고(S200), 이때 프로세스가 실행되는 동안, 해당 프로세스는 도메인으로의 접근을 요청하는 시스템 호출을 인가함으로써 커널 영역으로의 접근을 시도한다(S205). 이때, 후킹 구현부(40)는 도메인으로의 접근을 요청하는 시스템 호출을 후킹하여 접근 제어부(20)로 인가하도록 한다.
접근 제어부(20)는 시스템 호출 명령으로부터 해당 프로세스의 도메인 접근을 위한 최초 시스템 호출인지를 확인한다(S210). 만일, 해당 프로세스가 실행되는 동안 도메인 접근을 위한 최초 시스템 호출인 경우, 해당 도메인 정보를 보안 관리부(10)로 인가하고, 이때, 보안 관리부(10)는 해당 도메인 정보를 도메인 허용 목록에 등록하도록 한다(S215). 따라서, 접근 제어부(20)는 최초 시스템 호출에 의거하여 해당 도메인에 대한 프로세스의 접근을 허용하도록 한다(S250).
반면, 해당 시스템 호출 명령이 도메인 접근을 위한 최초 시스템 호출이 아닌 경우, 접근 제어부(20)는 해당 도메인 정보를 감지하고, 감지된 도메인 정보가 해당 프로세스의 도메인 허용 목록상에 존재하는지 확인한다(S220). 만일, 감지된 도메인 정보가 해당 프로세스의 도메인 허용 목록상에 존재하는 경우, 접근 제어부(20)는 해당 도메인에 대한 프로세스의 접근을 허용하도록 한다(S250).
감지된 도메인 정보가 해당 프로세스의 도메인 허용 목록상에 존재하지 않는 경우, 접근 제어부(20)는 감지된 도메인 정보가 해당 프로세스의 도메인 차단 목록상에 존재하는지 확인한다(S225). 만일, 감지된 도메인 정보가 해당 프로세스의 도메인 차단 목록상에 존재하는 경우, 접근 제어부(20)는 해당 도메인에 대한 프로세스의 접근을 차단하도록 한다(S265).
한편, 감지된 도메인 정보가 해당 프로세스의 도메인 차단 목록상에도 존재하지 않는 경우, 접근 제어부(20)는 해당 도메인으로의 접근 허용 여부를 확인하도록 하는 질의 메시지를 생성하여 출력하도록 한다. 이때 출력된 질의 메시지는 보안 관리부를 통해 사용자에게 출력되는 것으로 한다.
이때, 사용자로부터 해당 도메인으로의 접근을 허용하는 응답이 입력되면, 접근 제어부(20)는 프로세스가 실행되는 동안 해당 도메인으로의 접근을 항상 허용하는 것인지 확인한다(S240). 만일, 해당 도메인으로의 접근을 항상 허용하는 것이 아니라면, 접근 제어부(20)는 바로 해당 도메인에 대한 프로세스의 접근을 허용하도록 한다(S250). 반면, 해당 도메인으로의 접근을 항상 허용하는 것이면, 해당 도메인 정보를 보안 관리부(10)로 인가함으로써, 보안 관리부(10)에 의해 도메인 허용 목록에 추가되도록 한다(S245). 이후, 접근 제어부(20)는 해당 도메인에 대한 프로세스의 접근을 허용하도록 한다(S250).
한편, 사용자로부터 해당 도메인으로의 접근을 허용하지 않는 응답이 입력되면, 접근 제어부(20)는 프로세스가 실행되는 동안 해당 도메인으로의 접근을 항상 차단하는 것인지 확인한다(S255). 만일, 해당 도메인으로의 접근을 항상 차단하는 것이 아니라면, 접근 제어부(20)는 바로 해당 도메인에 대한 프로세스의 접근을 차단하도록 한다(S265). 반면, 해당 도메인으로의 접근을 항상 차단하는 것이면, 해당 도메인 정보를 보아 관리부(10)로 인가함으로써, 보안 관리부(10)에 의해 도메인 차단 목록에 추가되도록 한다(S260). 이후, 접근 제어부(20)는 해당 도메인에 대한 프로세스의 접근을 차단하도록 한다(S265).
또한, 프로세스가 실행되는 동안, 해당 프로세스로부터 다른 도메인으로의 접근을 위한 시스템 호출이 있는 경우(S270), 'S210' 내지 'S265' 과정을 반복하여 수행함으로써, 프로세스가 실행되는 동안 도메인 허용 목록에 등록된 도메인에 대해서만 접근을 허용하고, 그 외의 다른 도메인에 대해서는 프로세스의 접근을 차단하도록 한다.
이상에서와 같이 본 발명에 따른 정보 단말기의 보안 관리 장치 및 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
한편, 본 발명은 정보 단말기에 구비된 프로세서가 읽을 수 있는 기록매체에, 프로세서가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 프로세서가 읽을 수 있는 기록매체는 프로세서에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 프로세서가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 인터넷을 통한 전송 등과 같은 캐리어 웨이브의 형태로 구현되는 것도 포함한다. 또한 프로세서가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 프로세서가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안 될 것이다.
도 1 은 본 발명의 일실시예에 따른 정보 단말기의 보안 관리 장치에 대한 구성을 설명하는데 참조되는 구성도,
도 2 및 도 3 은 본 발명의 일실시예에 따른 정보 단말기의 보안 관리 장치에 대한 동작을 설명하는데 참조되는 예시도, 그리고
도 4 및 도 5 는 본 발명의 일실시예에 따른 정보 단말기의 보안 관리 방법에 대한 동작 흐름을 도시한 순서도이다.
* 도면의 주요 부분에 대한 부호의 설명 *
10: 보안 관리부 20: 접근 제어부
30: 저장부 40: 후킹 구현부
50: 정보 제공 수단

Claims (18)

  1. 복수의 정보 제공 수단과 연결 가능한 정보 단말기의 보안 관리 장치로서,
    복수의 정보 제공 수단이 적어도 하나의 정보 제공 수단을 포함하는 도메인으로 분류된 정보에 의거하여, 각 도메인에 대한 보안 정책을 설정하는 보안 관리부; 및
    상기 보안 관리부에 의해 생성된 보안 정책에 따라, 사용자 프로세스가 어느 하나의 도메인에 접근한 이후에 상기 사용자 프로세스로부터 다른 도메인에 대한 접근 시도가 있는 경우, 상기 다른 도메인에 대한 상기 사용자 프로세스의 접근 허용 여부를 확인하여 상기 다른 도메인으로의 접근을 제어하는 접근 제어부;를 포함하는 정보 단말기의 보안 관리 장치.
  2. 청구항 1에 있어서,
    상기 사용자 프로세스로부터 도메인으로의 접근을 요청하는 시스템 호출 명령을 후킹(hooking)하여 상기 접근 제어부로 전달하는 후킹 구현부;를 더 포함하는 것을 특징으로 하는 정보 단말기의 보안 관리 장치.
  3. 청구항 1에 있어서,
    상기 접근 제어부는,
    상기 사용자 프로세스가 어느 하나의 도메인에 접근한 이후에 다른 도메인으 로의 접근을 시도하는 경우, 상기 다른 도메인에 대한 상기 사용자 프로세스의 접근을 차단하는 것을 특징으로 하는 정보 단말기의 보안 관리 장치.
  4. 청구항 1에 있어서,
    상기 접근 제어부는,
    상기 사용자 프로세스가 어느 하나의 도메인에 접근한 이후에 다른 도메인으로의 접근을 시도하는 경우, 상기 다른 도메인에 대한 상기 사용자 프로세스의 접근 허용 여부를 확인하도록 하는 질의 메시지를 출력하는 것을 특징으로 하는 정보 단말기의 보안 관리 장치.
  5. 청구항 1에 있어서,
    상기 보안 관리부는,
    상기 사용자 프로세스에 대한 도메인 허용 목록을 생성하고, 상기 도메인 허용 목록에 기초하여 보안 정책을 설정하는 것을 특징으로 하는 정보 단말기의 보안 관리 장치.
  6. 청구항 5에 있어서,
    상기 접근 제어부는,
    상기 사용자 프로세스가 어느 하나의 도메인에 접근한 이후에 다른 도메인으로의 접근을 시도하는 경우, 상기 사용자 프로세스의 도메인 허용 목록이 상기 다 른 도메인 정보를 포함하면 상기 다른 도메인에 대한 상기 사용자 프로세스의 접근을 허용하는 것을 특징으로 하는 정보 단말기의 보안 관리 장치.
  7. 청구항 1에 있어서,
    상기 보안 관리부는,
    상기 사용자 프로세스에 대한 도메인 차단 목록을 생성하고, 상기 도메인 차단 목록에 기초하여 보안 정책을 설정하는 것을 특징으로 하는 정보 단말기의 보안 관리 장치.
  8. 청구항 7에 있어서,
    상기 접근 제어부는,
    상기 사용자 프로세스가 어느 하나의 도메인에 접근한 이후에 다른 도메인으로의 접근을 시도하는 경우, 상기 사용자 프로세스의 도메인 차단 목록이 상기 다른 도메인 정보를 포함하면 상기 다른 도메인에 대한 상기 사용자 프로세스의 접근을 차단하는 것을 특징으로 하는 정보 단말기의 보안 관리 장치.
  9. 청구항 1에 있어서,
    상기 적어도 하나의 정보 제공 수단을 포함하는 복수의 도메인에 대한 정보가 기록된 저장부;를 더 포함하는 것을 특징으로 하는 정보 단말기의 보안 관리 장치.
  10. 복수의 정보 제공 수단과 연결 가능한 정보 단말기의 정보 보안 방법으로서,
    사용자 프로세스의 도메인 접근 요청에 따라 적어도 하나의 정보 제공 수단을 포함하는 복수의 도메인 중 요청된 도메인으로의 접근을 허용하는 단계;
    상기 사용자 프로세스가 상기 복수의 도메인 중 다른 도메인에 접근을 시도하는 경우, 상기 다른 도메인에 대한 상기 사용자 프로세스의 접근 허용 여부를 확인하는 단계; 및
    상기 확인하는 단계에서의 확인 결과에 따라 상기 다른 도메인에 대한 상기 사용자 프로세스의 접근을 제어하는 단계;를 포함하는 정보 단말기의 보안 관리 방법.
  11. 청구항 10에 있어서,
    상기 요청된 도메인으로의 접근을 허용하는 단계 이전에 상기 복수의 정보 제공 수단을, 적어도 하나의 정보 제공 수단을 포함하는 도메인으로 분류하는 단계; 및
    상기 분류된 각 도메인에 대한 보안 정책을 생성하는 단계;를 더 포함하는 것을 특징으로 하는 정보 단말기의 보안 관리 방법.
  12. 청구항 10에 있어서,
    상기 접근 허용여부를 확인하는 단계에서,
    상기 사용자 프로세스가 어느 하나의 도메인에 접근한 이후에 다른 도메인으로의 접근을 시도하는 경우, 상기 다른 도메인에 대한 상기 사용자 프로세스의 접근을 차단하도록 하는 것을 특징으로 하는 정보 단말기의 보안 관리 방법.
  13. 청구항 10에 있어서,
    상기 접근 허용여부를 확인하는 단계는,
    상기 다른 도메인에 대한 상기 사용자 프로세스의 접근 허용 여부를 확인하도록 하는 질의 메시지를 출력하는 단계;를 포함하는 것을 특징으로 하는 정보 단말기의 보안 관리 방법.
  14. 청구항 10에 있어서,
    상기 사용자 프로세스에 대한 도메인 허용 목록을 생성하는 단계;를 더 포함하는 것을 특징으로 하는 정보 단말기의 보안 관리 방법.
  15. 청구항 14에 있어서,
    상기 접근 허용여부를 확인하는 단계는,
    상기 사용자 프로세스의 도메인 허용 목록을 확인하는 단계;를 더 포함하며,
    상기 사용자 프로세스의 도메인 허용 목록이 상기 다른 도메인 정보를 포함하는 경우, 상기 다른 도메인에 대한 상기 사용자 프로세스의 접근을 허용하도록 하는 것을 특징으로 하는 정보 단말기의 보안 관리 방법.
  16. 청구항 10에 있어서,
    상기 사용자 프로세스에 대한 도메인 차단 목록을 생성하는 단계;를 더 포함하는 것을 특징으로 하는 정보 단말기의 보안 관리 방법.
  17. 청구항 16에 있어서,
    상기 접근 허용여부를 확인하는 단계는,
    상기 사용자 프로세스의 도메인 차단 목록을 확인하는 단계;를 더 포함하며,
    상기 사용자 프로세스의 도메인 차단 목록이 상기 다른 도메인 정보를 포함하는 경우, 상기 다른 도메인에 대한 상기 사용자 프로세스의 접근을 차단하도록 하는 것을 특징으로 하는 정보 단말기의 보안 관리 방법.
  18. 제 10 항 내지 제 17 항 중 어느 한 항의 보안 관리 방법을 실행시키기 위한 프로그램을 기록한 프로세서가 읽을 수 있는 기록매체.
KR1020080102647A 2008-10-20 2008-10-20 정보 단말기의 보안 관리 장치 및 방법 KR100997802B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020080102647A KR100997802B1 (ko) 2008-10-20 2008-10-20 정보 단말기의 보안 관리 장치 및 방법
US12/571,873 US20100100929A1 (en) 2008-10-20 2009-10-01 Apparatus and method for security managing of information terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080102647A KR100997802B1 (ko) 2008-10-20 2008-10-20 정보 단말기의 보안 관리 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20100043561A true KR20100043561A (ko) 2010-04-29
KR100997802B1 KR100997802B1 (ko) 2010-12-01

Family

ID=42109668

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080102647A KR100997802B1 (ko) 2008-10-20 2008-10-20 정보 단말기의 보안 관리 장치 및 방법

Country Status (2)

Country Link
US (1) US20100100929A1 (ko)
KR (1) KR100997802B1 (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120291106A1 (en) * 2010-01-19 2012-11-15 Nec Corporation Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
US9363676B2 (en) * 2010-12-06 2016-06-07 Interdigital Patent Holdings, Inc. Smart card with domain-trust evaluation and domain policy management functions
US9064111B2 (en) * 2011-08-03 2015-06-23 Samsung Electronics Co., Ltd. Sandboxing technology for webruntime system
US20130061316A1 (en) * 2011-09-06 2013-03-07 Microsoft Corporation Capability Access Management for Processes
US9773102B2 (en) 2011-09-09 2017-09-26 Microsoft Technology Licensing, Llc Selective file access for applications
US8990561B2 (en) 2011-09-09 2015-03-24 Microsoft Technology Licensing, Llc Pervasive package identifiers
US9800688B2 (en) 2011-09-12 2017-10-24 Microsoft Technology Licensing, Llc Platform-enabled proximity service
GB2490374B (en) * 2011-09-30 2013-08-07 Avecto Ltd Method and apparatus for controlling access to a resource in a computer device
US8893225B2 (en) 2011-10-14 2014-11-18 Samsung Electronics Co., Ltd. Method and apparatus for secure web widget runtime system
US10356204B2 (en) 2012-12-13 2019-07-16 Microsoft Technology Licensing, Llc Application based hardware identifiers
US9191402B2 (en) * 2013-01-25 2015-11-17 Opendns, Inc. Domain classification based on client request behavior
US9450840B2 (en) 2013-07-10 2016-09-20 Cisco Technology, Inc. Domain classification using domain co-occurrence information
US9979748B2 (en) 2015-05-27 2018-05-22 Cisco Technology, Inc. Domain classification and routing using lexical and semantic processing
CN107196906A (zh) * 2017-03-31 2017-09-22 山东超越数控电子有限公司 一种安全域网络接入控制方法及系统
CN115189906B (zh) * 2022-05-24 2023-07-07 湖南师范大学 网络管理系统多域安全管理方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6339423B1 (en) * 1999-08-23 2002-01-15 Entrust, Inc. Multi-domain access control
US7194764B2 (en) * 2000-07-10 2007-03-20 Oracle International Corporation User authentication
GB2378010A (en) * 2001-07-27 2003-01-29 Hewlett Packard Co Mulit-Domain authorisation and authentication
EP1933522B1 (en) * 2006-12-11 2013-10-23 Sap Ag Method and system for authentication

Also Published As

Publication number Publication date
KR100997802B1 (ko) 2010-12-01
US20100100929A1 (en) 2010-04-22

Similar Documents

Publication Publication Date Title
KR100997802B1 (ko) 정보 단말기의 보안 관리 장치 및 방법
US9558343B2 (en) Methods and systems for controlling access to resources and privileges per process
US8117441B2 (en) Integrating security protection tools with computer device integrity and privacy policy
US20110239306A1 (en) Data leak protection application
JP5415512B2 (ja) カーネルネイティブapiのフッキング処理によるデジタル著作権管理装置及び方法
WO2015096695A1 (zh) 一种应用程序的安装控制方法、系统及装置
JP2003535414A (ja) 情報を盗んだり及び/又は損害を引き起こしたりするかもしれない邪悪なプログラムに対するコンピュータの包括的一般的共通的保護のためのシステム及び方法
WO2014178990A1 (en) Context-aware permission control of hybrid mobile applications
US8782782B1 (en) Computer system with risk-based assessment and protection against harmful user activity
US20170329963A1 (en) Method for data protection using isolated environment in mobile device
US20110126293A1 (en) System and method for contextual and behavioral based data access control
WO2013025785A1 (en) Systems methods, and media for policy-based monitoring and controlling of applications
US9460305B2 (en) System and method for controlling access to encrypted files
US20140283131A1 (en) Assignment of Security Contexts to Define Access Permissions for File System Objects
Sikder et al. A survey on android security: development and deployment hindrance and best practices
US9219728B1 (en) Systems and methods for protecting services
Zhang et al. Design and implementation of efficient integrity protection for open mobile platforms
EP2835758B1 (en) System and method for controlling access to encrypted files
GB2555569B (en) Enhanced computer objects security
JP4444604B2 (ja) アクセス制御装置ならびにそのプログラム
KR101349807B1 (ko) 이동식 저장매체 보안시스템 및 그 방법
KR101844534B1 (ko) 전자 파일에 대한 보안 적용 방법
KR101418272B1 (ko) 휴대용 컴퓨팅 단말의 시스템 자원 보안 장치 및 보안 방법
US20230388307A1 (en) System and Method for Improved Security when Working Remotely
Aron et al. A concept of dynamic permission mechanism on android

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131024

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141027

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151028

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee