KR102558503B1 - 데이터 무결성 검증 방법 및 장치 - Google Patents

데이터 무결성 검증 방법 및 장치 Download PDF

Info

Publication number
KR102558503B1
KR102558503B1 KR1020220162528A KR20220162528A KR102558503B1 KR 102558503 B1 KR102558503 B1 KR 102558503B1 KR 1020220162528 A KR1020220162528 A KR 1020220162528A KR 20220162528 A KR20220162528 A KR 20220162528A KR 102558503 B1 KR102558503 B1 KR 102558503B1
Authority
KR
South Korea
Prior art keywords
integrity verification
directory
change time
time information
verification value
Prior art date
Application number
KR1020220162528A
Other languages
English (en)
Other versions
KR102558503B9 (ko
Inventor
김현곤
박찬희
허신욱
김경준
Original Assignee
주식회사 스마트엠투엠
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 스마트엠투엠 filed Critical 주식회사 스마트엠투엠
Priority to KR1020220162528A priority Critical patent/KR102558503B1/ko
Priority to KR1020230037857A priority patent/KR20240080077A/ko
Application granted granted Critical
Publication of KR102558503B1 publication Critical patent/KR102558503B1/ko
Publication of KR102558503B9 publication Critical patent/KR102558503B9/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

본 개시는 적어도 하나의 프로세서에 의해 수행되는 데이터 무결성 검증 방법을 제공한다. 이 방법은 파일 시스템 상에서 검증 대상 경로에 포함된 디렉토리에 대한 제1 변경 시간 정보를 제1 시점에 추출하는 단계, 추출된 제1 변경 시간 정보에 기초한 제1 무결성 검증 값을 획득하는 단계, 제1 시점 이후인 제2 시점에 디렉토리에 대한 제2 변경 시간 정보를 추출하는 단계, 추출된 제2 변경 시간 정보에 기초한 제2 무결성 검증 값을 획득하는 단계 및 제1 무결성 검증 값과 제2 무결성 검증 값을 비교하여, 검증 대상 경로에 저장된 데이터의 무결성 여부를 결정하는 단계를 포함할 수 있다.

Description

데이터 무결성 검증 방법 및 장치{METHOD AND SYSTEM FOR VERIFYING DATA INTEGRITY}
본 개시는 데이터 무결성 검증 방법에 관한 것으로, 구체적으로 검증 대상 경로에 포함된 데이터에 대한 무결성을 검증하는 방법 및 장치에 관한 것이다.
개인용 컴퓨터, 스마트폰, IPTV(Internet Protocol Television), IoT(Internet of Thing) 디바이스 등과 다양한 형태의 컴퓨팅 장치가 통신망에 연결되고 있다. 이러한 컴퓨팅 장치들이 정상적인 기능을 수행하기 위해서는, 내장된 프로그램이 정상적으로 동작해야 된다. 그런데 외부 공격으로 인해 파일에 저장된 데이터가 변경되는 경우, 컴퓨팅 장치의 기능이 정상적으로 수행되지 못할 수 있다.
기존에는 개인 컴퓨터를 대상으로 악의적인 공격이 주로 이루어졌으나, 근래에는 IoT 기기, IPTV, 액세스포인트(Access Point) 등으로 공격 범위가 넓어지고 있다. 이러한 외부 공격을 탐지하기 위한 다양한 방법이 개발되었다. 대표적으로, 개인용 컴퓨터에 백신 프로그램을 설치하고, 백신 프로그램을 통해서 악의적인 공격(예컨대, 악성코드 등)을 탐지하여 데이터 무결성을 검증하는 방식이 이용되고 있다.
그런데 IoT 기기 등과 같은 경량화된 컴퓨팅 장치에 백신 프로그램을 설치하는 것이 용이하지 않을 수 있다. 즉, 백신 프로그램을 설치 및 운용하기 위한 리소스(resource)가 IoT 기기에 충분하지 않을 수 있다.
이에 따라, IoT 기기와 같은 경량화된 컴퓨팅 장치에서도 데이터 무결성을 검증할 수 있는 기술에 대한 요구(needs)가 발생하고 있다.
본 개시는 상기와 같은 문제점을 해결하기 위한 데이터 무결성 검증 방법, 기록매체에 저장된 컴퓨터 프로그램 및 장치(시스템)를 제공한다.
본 개시는 방법, 장치(시스템) 및/또는 컴퓨터 판독 가능 저장 매체에 저장된 컴퓨터 프로그램을 포함한 다양한 방식으로 구현될 수 있다.
본 개시의 일 실시예에 따른, 적어도 하나의 프로세서에 의해 수행되는 무결성 검증 방법은 파일 시스템 상에서 검증 대상 경로에 포함된 디렉토리에 대한 제1 변경 시간 정보를 제1 시점에 추출하는 단계, 추출된 제1 변경 시간 정보에 기초한 제1 무결성 검증 값을 획득하는 단계, 제1 시점 이후인 제2 시점에 디렉토리에 대한 제2 변경 시간 정보를 추출하는 단계, 추출된 제2 변경 시간 정보에 기초한 제2 무결성 검증 값을 획득하는 단계 및 제1 무결성 검증 값과 제2 무결성 검증 값을 비교하여, 검증 대상 경로에 저장된 데이터의 무결성 여부를 결정하는 단계를 포함할 수 있다.
본 개시의 일 실시예에 따르면, 제1 무결성 검증 값과 제2 무결성 검증 값을 비교하여, 검증 대상 경로에 저장된 데이터의 무결성 여부를 결정하는 단계는, 제1 무결성 검증 값과 제2 무결성 검증 값이 불일치한 경우, 검증 대상 경로에 저장된 데이터의 무결성 검증에 실패하는 것으로 결정하는 단계를 포함할 수 있다.
본 개시의 일 실시예에 따르면 무결성 검증 방법은, 검증 대상 경로에 저장된 데이터의 무결성 검증에 실패하는 것으로 결정된 경우, 디렉토리 및 디렉토리에 포함된 파일에 대한 쓰기 연산, 삭제 연산, 읽기 연산, 실행 연산, 생성 연산, 권한 변경 연산 또는 소유자 변경 중 적어도 하나가 비활성화되도록 파일 시스템을 제어하는 단계를 더 포함할 수 있다.
본 개시의 일 실시예에 따르면, 제1 무결성 검증 값과 제2 무결성 검증 값을 비교하여, 검증 대상 경로에 저장된 데이터의 무결성 여부를 결정하는 단계는, 제1 무결성 검증 값과 제2 무결성 검증 값이 불일치한 경우, 검증 대상 경로에 저장된 데이터의 무결성 검증에 실패하는 것으로 결정하는 단계를 포함할 수 있다.
본 개시의 일 실시예에 따르면, 제1 무결성 검증 값은 제1 변경 시간 정보에 대한 해시 값이고, 제2 무결성 검증 값은 제2 변경 시간 정보에 대한 해시 값일 수 있다.
본 개시의 일 실시예에 따르면, 제2 시점은 파일 시스템을 탑재 중인 컴퓨팅 장치가 부팅되는 시점, 검증 대상 프로그램이 실행되는 시점 또는 미리 결정된 검증 주기와 관련된 시점 중 적어도 하나일 수 있다.
본 개시의 일 실시예에 따르면, 제1 변경 시간 정보 및 제2 변경 시간 정보는, 파일 시스템에서 제공되는 파일 정보 구조체에 포함된 정보들 중에서 최근의 파일 및 디렉토리 속성 변경 시간과 연관된 정보일 수 있다.
본 개시의 일 실시예에 따른 적어도 하나의 프로세서에 의해 수행되는 무결성 검증 방법은, 파일 시스템 상에서 검증 대상 디렉토리로 입력되는 제1 입력 데이터를 제1 시점에 수신하는 단계, 수신된 제1 입력 데이터로부터 복수의 데이터 블록을 획득하는 단계, 획득된 복수의 데이터 블록의 각각에 대한 무작위성 검사를 수행하여, 복수의 데이터 블록 중에서 무작위성과 연관된 데이터 블록을 카운팅하는 단계 및 카운팅된 데이터 블록의 개수에 기초하여, 검증 대상 디렉토리에서 암호 연산의 탐지 여부를 결정하는 단계를 포함할 수 있다.
본 개시의 일 실시예에 따르면, 카운팅된 데이터 블록의 개수에 기초하여, 검증 대상 디렉토리에서 암호 연산의 탐지 여부를 결정하는 단계는, 카운팅된 데이터 블록의 개수가 사전에 결정된 임계치를 초과하는 경우, 검증 대상 디렉토리에서 암호 연산이 탐지된 것으로 결정하는 단계를 포함하고, 무결성 검증 방법은, 검증 대상 디렉토리에서 암호 연산이 탐지된 것으로 결정된 경우, 파일 시스템에 포함된 파일 또는 디렉토리 중 적어도 하나에 대한 삭제 연산이 비활성화되도록, 파일 시스템을 제어하는 단계를 더 포함할 수 있다.
본 개시의 일 실시예에 따르면, 무결성 검증 방법은 파일 시스템에 포함된 파일 또는 디렉토리 중 적어도 하나에 대한 삭제 연산이 비활성화되도록, 파일 시스템을 제어하는 단계 이후에, 검증 대상 디렉토리로 입력되는 제2 입력 데이터를 제2 시점에 수신하는 단계, 수신된 제2 입력 데이터로부터 복수의 데이터 블록을 획득하는 단계, 수신된 제2 입력 데이터로부터 획득된 복수의 데이터 블록의 각각에 대한 무작위성 검사를 수행하여, 무작위성과 연관된 데이터 블록에 대한 개수를 카운팅하는 단계 및 카운팅된 무작위성과 연관된 데이터 블록에 대한 개수가 임계치를 초과하는 것에 응답하여, 파일 시스템에 포함된 파일 또는 디렉토리 중 적어도 하나에 대한 쓰기 연산, 읽기 연산, 실행 연산, 생성 연산, 권한 변경 연산 또는 소유자 변경 연산 중 적어도 하나가 추가적으로 비활성화되도록, 파일 시스템을 제어하는 단계를 더 포함할 수 있다.
본 개시의 일 실시예에 따르면, 복수의 데이터 블록의 개수 및 데이터 블록의 크기는 미리 결정될 수 있다.
본 개시의 일 실시예에 따르면, 복수의 데이터 블록 중에서 무작위성과 연관된 데이터 블록을 카운팅하는 단계는, 무작위성 평가 함수를 이용하여, 획득된 각각의 데이터 블록에 대해서 무작위성이 검출되는지 여부를 판정하는 단계를 포함하고, 무작위성 평가 함수는, 검사 대상 데이터 블록으로부터 획득된 1 비트와 0 비트의 비율 또는 비트 패턴 중 적어도 하나에 기초하여 검사 대상 데이터 블록에 대한 무작위성을 판정할 수 있다.
상술한 무결성 검증 방법을 컴퓨터에서 실행하기 위해 컴퓨터 판독 가능한 기록 매체에 저장된 컴퓨터 프로그램이 제공될 수 있다.
본 개시의 일 실시예에 따르면 컴퓨팅 장치는, 메모리 및 메모리와 연결되고, 메모리에 포함된 컴퓨터 판독 가능한 적어도 하나의 프로그램을 실행하도록 구성된 적어도 하나의 프로세서를 포함하고, 적어도 하나의 프로그램은, 파일 시스템 상에서 검증 대상 경로에 포함된 디렉토리에 대한 제1 변경 시간 정보를 제1 시점에 추출하고, 추출된 제1 변경 시간 정보에 기초한 제1 무결성 검증 값을 획득하고, 제1 시점 이후인 제2 시점에 디렉토리에 대한 제2 변경 시간 정보를 추출하고, 추출된 제2 변경 시간 정보에 기초한 제2 무결성 검증 값을 획득하고, 제1 무결성 검증 값과 제2 무결성 검증 값을 비교하여, 검증 대상 경로에 저장된 데이터의 무결성 여부를 결정하기 위한 명령어들을 포함할 수 있다.
본 개시의 일 실시예에 따르면 컴퓨팅 장치는, 메모리 및 메모리와 연결되고, 메모리에 포함된 컴퓨터 판독 가능한 적어도 하나의 프로그램을 실행하도록 구성된 적어도 하나의 프로세서를 포함하고, 적어도 하나의 프로그램은, 파일 시스템 상에서 검증 대상 디렉토리로 입력되는 제1 입력 데이터를 제1 시점에 수신하고, 수신된 제1 입력 데이터로부터 복수의 데이터 블록을 획득하고, 획득된 복수의 데이터 블록의 각각에 대한 무작위성 검사를 수행하여, 복수의 데이터 블록 중에서 무작위성과 연관된 데이터 블록을 카운팅하고, 카운팅된 데이터 블록의 개수에 기초하여, 검증 대상 디렉토리에서 암호 연산의 탐지 여부를 결정하기 위한 명령어들을 포함할 수 있다.
본 개시의 일부 실시예에 따르면, 적은 리소스를 이용하여 데이터에 대한 무결성을 검증할 수 있다. 이에 따라, IoT 기기와 같은 경량화된 컴퓨팅 장치에서도 데이터 무결성이 검증되어 보안성이 향상될 수 있다.
본 개시의 일부 실시예에 따르면, 디렉토리에 대한 변경 시간 정보를 기초로 무결성 검증 값이 획득되고, 무결성 검증 값에 기초하여 디렉토리에 포함된 데이터에 대한 무결성이 검증될 수 있다. 이에 따라, 무결성에 검증하기 위해서 적은 리소스가 요구될 뿐만 아니라 검증 속도가 향상될 수 있다.
본 개시의 일부 실시예에 따르면, 입력 데이터로부터 획득된 복수의 데이터 블록의 각각에 대한 무작위성 검사가 수행되고, 무작위성 검사를 통과하지 못한 데이터 블록의 개수를 기초로, 검증 대상이 되는 타깃 경로에서의 암호 연산이 탐지될 수 있다. 암호 연산이 탐지되는 경우, 타깃 경로에 포함된 데이터에 대한 삭제 연산 , 쓰기 연산, 읽기 연산, 실행 연산, 생성 연산, 권한 변경 연산 또는 소유자 변경 중 적어도 하나가 수행되지 않도록 파일 시스템이 제어되어, 외부 공격으로부터 데이터가 보호될 수 있다.
본 개시의 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급되지 않은 다른 효과들은 청구범위의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자('통상의 기술자'라 함)에게 명확하게 이해될 수 있을 것이다.
본 개시의 실시예들은, 이하 설명하는 첨부 도면들을 참조하여 설명될 것이며, 여기서 유사한 참조 번호는 유사한 요소들을 나타내지만, 이에 한정되지는 않는다.
도 1은 본 개시의 일 실시예에 따른, 파일 시스템에 포함된 데이터에 대한 무결성이 검증되는 것을 개략적으로 설명하기 위한 개요도이다.
도 2는 본 개시의 일 실시예에 따른 컴퓨팅 장치의 내부 구성을 나타내는 블록도이다.
도 3은 본 개시의 일 실시예에 따른, 프로세서의 내부 구성을 나타내는 블록도이다.
도 4는 파일 시스템에서 제공하는 stat 구조체의 세부 내용을 예시하는 도면이다.
도 5는 본 개시의 일 실시예에 따른, 파일 시스템에 포함된 디렉토리와 파일을 예시하는 도면이다.
도 6은 본 개시의 일 실시예에 따른, 데이터 무결성 검증 방법을 설명하기 위한 흐름도이다.
도 7은 무결성 검증 실패와 무결성 검증 성공에 대한 화면을 예시하는 도면이다.
도 8은 본 개시의 일 실시예에 따른, 암호 연산을 탐지하기 위한 방법을 설명하기 위한 흐름도이다.
도 9는 본 개시의 일 실시예에 따른, 암호 연산이 추가적으로 탐지된 경우에 파일 시스템을 제어하는 방법을 설명하기 위한 흐름도이다.
이하, 본 개시의 실시를 위한 구체적인 내용을 첨부된 도면을 참조하여 상세히 설명한다. 다만, 이하의 설명에서는 본 개시의 요지를 불필요하게 흐릴 우려가 있는 경우, 널리 알려진 기능이나 구성에 관한 구체적 설명은 생략하기로 한다.
첨부된 도면에서, 동일하거나 대응하는 구성요소에는 동일한 참조부호가 부여되어 있다. 또한, 이하의 실시예들의 설명에 있어서, 동일하거나 대응되는 구성요소를 중복하여 기술하는 것이 생략될 수 있다. 그러나, 구성요소에 관한 기술이 생략되어도, 그러한 구성요소가 어떤 실시예에 포함되지 않는 것으로 의도되지는 않는다.
개시된 실시예의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 개시는 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 개시가 완전하도록 하고, 본 개시가 통상의 기술자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것일 뿐이다.
본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 개시된 실시예에 대해 구체적으로 설명하기로 한다. 본 명세서에서 사용되는 용어는 본 개시에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 관련 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서, 본 개시에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 개시의 전반에 걸친 내용을 토대로 정의되어야 한다.
본 명세서에서의 단수의 표현은 문맥상 명백하게 단수인 것으로 특정하지 않는 한, 복수의 표현을 포함한다. 또한, 복수의 표현은 문맥상 명백하게 복수인 것으로 특정하지 않는 한, 단수의 표현을 포함한다. 명세서 전체에서 어떤 부분이 어떤 구성요소를 포함한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다.
또한, 명세서에서 사용되는 '모듈' 또는 '부'라는 용어는 소프트웨어 또는 하드웨어 구성요소를 의미하며, '모듈' 또는 '부'는 어떤 역할들을 수행한다. 그렇지만, '모듈' 또는 '부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '모듈' 또는 '부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서, '모듈' 또는 '부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 또는 변수들 중 적어도 하나를 포함할 수 있다. 구성요소들과 '모듈' 또는 '부'들은 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '모듈' 또는 '부'들로 결합되거나 추가적인 구성요소들과 '모듈' 또는 '부'들로 더 분리될 수 있다.
본 개시의 일 실시예에 따르면, '모듈' 또는 '부'는 프로세서 및 메모리로 구현될 수 있다. '프로세서'는 범용 프로세서, 중앙 처리 장치(CPU), 마이크로프로세서, 디지털 신호 프로세서(DSP), 제어기, 마이크로제어기, 상태 머신 등을 포함하도록 넓게 해석되어야 한다. 몇몇 환경에서, '프로세서'는 주문형 반도체(ASIC), 프로그램가능 로직 디바이스(PLD), 필드 프로그램가능 게이트 어레이(FPGA) 등을 지칭할 수도 있다. '프로세서'는, 예를 들어, DSP와 마이크로프로세서의 조합, 복수의 마이크로프로세서들의 조합, DSP 코어와 결합한 하나 이상의 마이크로프로세서들의 조합, 또는 임의의 다른 그러한 구성들의 조합과 같은 처리 디바이스들의 조합을 지칭할 수도 있다. 또한, '메모리'는 전자 정보를 저장 가능한 임의의 전자 컴포넌트를 포함하도록 넓게 해석되어야 한다. '메모리'는 임의 액세스 메모리(RAM), 판독-전용 메모리(ROM), 비-휘발성 임의 액세스 메모리(NVRAM), 프로그램가능 판독-전용 메모리(PROM), 소거-프로그램가능 판독 전용 메모리(EPROM), 전기적으로 소거가능 PROM(EEPROM), 플래쉬 메모리, 자기 또는 마킹 데이터 저장장치, 레지스터들 등과 같은 프로세서-판독가능 매체의 다양한 유형들을 지칭할 수도 있다. 프로세서가 메모리로부터 정보를 판독하고/하거나 메모리에 정보를 기록할 수 있다면 메모리는 프로세서와 전자 통신 상태에 있다고 불린다. 프로세서에 집적된 메모리는 프로세서와 전자 통신 상태에 있다.
또한, 이하의 실시예들에서 사용되는 제1, 제2, A, B, (a), (b) 등의 용어는 어떤 구성요소를 다른 구성요소와 구별하기 위해 사용되는 것일 뿐, 그 용어에 의해 해당 구성요소의 본질이나 차례 또는 순서 등이 한정되지는 않는다.
또한, 이하의 실시예들에서, 어떤 구성요소가 다른 구성요소에 '연결', '결합' 또는 '접속'된다고 기재된 경우, 그 구성요소는 그 다른 구성요소에 직접적으로 연결되거나 또는 접속될 수 있지만, 각 구성요소 사이에 또 다른 구성요소가 '연결', '결합' 또는 '접속'될 수도 있다고 이해되어야 한다.
또한, 이하의 실시예들에서 사용되는 '포함한다(comprises)' 및/또는 '포함하는(comprising)'은 언급된 구성요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.
이하, 본 개시의 다양한 실시예들에 대하여 첨부된 도면에 따라 상세하게 설명한다.
도 1은 본 개시의 일 실시예에 따른, 파일 시스템(110)에 포함된 데이터에 대한 무결성이 검증되는 것을 개략적으로 설명하기 위한 개요도이다. 도 1에 예시된 파일 시스템(110)은 IoT 기기, 개인용 컴퓨터, 서버, 스마트폰 등과 같은 컴퓨팅 장치에 포함될 수 있다. 또한, 파일 시스템(110)은 적어도 하나의 디렉토리 및/또는 적어도 하나의 파일을 포함할 수 있다.
검증 모듈(130)은 파일 시스템(110)에 포함된 적어도 하나의 디렉토리/파일에 대한 무결성 검증을 수행할 수 있다. 검증 모듈(130)은 본 개시의 일 실시예에 따른 무결성 검증 프로그램이 설치된 경우에 컴퓨팅 장치의 프로세서에 포함될 수 있다. 여기서, 검증 모듈(130)과 파일 시스템(110)은 동일한 컴퓨팅 장치에 탑재될 수 있다. 다른 예로서, 검증 모듈(130)과 파일 시스템(110)은 서로 상이한 컴퓨팅 장치에 탑재될 수 있다.
일 실시예에 따르면, 검증 모듈(130)은, 파일 시스템(110) 상에서 검증 대상 경로에 포함된 디렉토리에 대한 제1 변경 시간 정보를 추출하고, 이후에 추출된 제1 변경 시간 정보에 기초하여 제1 무결성 검증 값을 획득하여 저장할 수 있다. 이후, 검증 모듈(130)은 검증 대상 경로에 포함된 디렉토리에 대한 제2 변경 시간 정보를 파일 시스템(110)으로부터 추출하고, 이후에 추출된 제2 변경 시간 정보에 기초하여 제2 무결성 검증 값을 획득한 후, 획득된 제1 무결성 검증 값 및 제2 무결성 검증 값에 기초하여 검증 대상 경로에 포함된 데이터에 대한 무결성 여부를 결정할 수 있다. 예컨대, 검증 모듈(130)은 제1 무결성 검증 값과 제2 무결성 검증 값이 불일치하면, 검증 대상 경로의 무결성 검증에 실패한 것으로 판정할 수 있다. 여기서, 제1 변경 시간 정보 및 제2 변경 시간 정보는, 컴퓨팅 장치의 운영체제가 제공하는 파일 정보 구조체(예를 들어, stat 구조체)에 포함된 정보들 중에서 최근의 파일/디렉토리 속성 변경 시간(예를 들어, st_ctime)과 연관된 정보일 수 있다. 다른 예로서, 제1 변경 시간 정보 및 제2 변경 시간 정보는, 파일 정보 구조체에 포함된 정보들 중에서 최근의 파일 디렉토리 변경 시간(예를 들어, st_mtime)과 연관된 정보일 수 있다. 또한, 제1 무결성 검증 값은 제1 변경 시간 정보에 대한 해시 값이고, 제2 무결성 검증 값은 제2 변경 시간 정보에 대한 해시 값일 수 있다. 예를 들어, 검증 모듈(130)은, 운영체제의 커널에서 지원하는 stat 구조체를 이용하여, 검증 대상 경로에 포함된 디렉토리에 대한 st_ctime 또는 st_mtime과 연관된 정보를 추출할 수 있다.
일 실시예에 따르면, 파일 시스템(110)으로 입력 데이터(120)가 입력되는 경우, 검증 모듈(130)은 입력 데이터로부터 복수의 데이터 블록을 획득할 수 있다. 또한, 검증 모듈(130)은 획득된 복수의 데이터 블록의 각각에 대한 무작위성 검사를 수행하여, 복수의 데이터 블록 중에서 무작위성과 연관된 데이터 블록을 카운팅하고, 카운팅된 데이터 블록의 개수가 임계치를 초과하는 것에 응답하여, 파일 시스템(110)에서 암호 연산이 탐지된 것으로 판정할 수 있다. 여기서, 암호 연산은 외부 공격으로부터 발생한 암호 연산으로서, 컴퓨팅 장치에서 복호화가 불가능한 것일 수 있다.
검증 모듈(130)이 실행하는 무작위성 검사에는 NIST(National Institute of Standards and Technology)에서 발행한 SP 800-22 관련 문서에서 개시된 15 종류의 테스트 방법 중에서 적어도 하나의 테스트 방법이 이용될 수 있다. 본 개시에서는, NIST SP 800-22 관련 문서에 개시된 15 종류 테스트 방법 중에서 'Frequency Test within a Block' 방법과 연관된 무작위성 검사가 수행된 것으로 예시된다.
일 실시예에 따르면, 검증 모듈(130)은 데이터 무결성 검사 결과에 기초하여, 파일 시스템(110)을 제어할 수 있다. 예컨대, 검증 모듈(130)은 데이터 무결성 검사에 실패한 것으로 결정된 경우, 파일 시스템(110)에서 삭제 연산, 쓰기 연산, 읽기 연산, 실행 연산, 생성 연산, 권한 변경 연산 또는 소유자 변경 연산 중 적어도 하나가 비활성화되도록 제어할 수 있다. 이에 따라, 파일 시스템(110)에 포함된 디렉토리/파일에 대한 읽기/쓰기/실행/생성/삭제/권한 변경/소유자 변경이 불가능하도록 처리할 수 있다.
도 2는 본 개시의 일 실시예에 따른 컴퓨팅 장치(200)의 내부 구성을 나타내는 블록도이다. 컴퓨팅 장치(200)는 메모리(210), 프로세서(220), 통신 모듈(230) 및 입출력 인터페이스(240)를 포함할 수 있다. 도 2에 도시된 바와 같이, 컴퓨팅 장치(200)는 통신 모듈(230)을 이용하여 네트워크를 통해 정보 및/또는 데이터를 통신할 수 있도록 구성될 수 있다.
메모리(210)는 비-일시적인(non-transitory) 임의의 컴퓨터 판독 가능한 기록매체를 포함할 수 있다. 일 실시예에 따르면, 메모리(210)는 ROM(read only memory), 디스크 드라이브, SSD(solid state drive), 플래시 메모리(flash memory) 등과 같은 비소멸성 대용량 저장 장치(permanent mass storage device)를 포함할 수 있다. 다른 예로서, ROM, SSD, 플래시 메모리, 디스크 드라이브 등과 같은 비소멸성 대용량 저장 장치는 메모리와는 구분되는 별도의 영구 저장 장치로서 컴퓨팅 장치(200)에 포함될 수 있다. 또한, 메모리(210)에는 운영체제와 적어도 하나의 프로그램 코드(예를 들어, 데이터 무결성 검증을 위한 코드 등)가 저장될 수 있다. 도 2에서, 메모리(210)는 단일 메모리인 것으로 도시되었지만, 이는 설명의 편의를 위한 것일 뿐이며, 메모리(210)는 복수의 메모리를 포함할 수 있다.
이러한 소프트웨어 구성요소들은 메모리(210)와는 별도의 컴퓨터에서 판독 가능한 기록매체로부터 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록매체는 이러한 컴퓨팅 장치(200)에 직접 연결가능한 기록 매체를 포함할 수 있는데, 예를 들어, 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록매체를 포함할 수 있다. 다른 예로서, 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록매체가 아닌 통신 모듈(230)을 통해 메모리(210)에 로딩될 수도 있다. 예를 들어, 적어도 하나의 프로그램은 개발자들 또는 어플리케이션의 설치 파일을 배포하는 파일 배포 시스템이 통신 모듈(230)을 통해 제공하는 파일들에 의해 설치되는 컴퓨터 프로그램(예를 들어, 무결성 검증을 위한 프로그램 등)에 기반하여 메모리(210)에 로딩될 수 있다.
통신 모듈(230)은 네트워크를 통해 사용자 단말 및/또는 외부 장치와 컴퓨팅 장치(200)가 서로 통신하기 위한 구성 또는 기능을 제공할 수 있으며, 컴퓨팅 장치(200)가 외부 시스템(일례로, 파일 배포 시스템 등)과 통신하기 위한 구성 또는 기능을 제공할 수 있다.
프로세서(220)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 일 실시예에 따르면, 프로세서(220)는 파일 시스템 상에서 검증 대상 경로에 포함된 디렉토리에 대한 제1 변경 시간 정보를 제1 시점에 추출하고, 추출된 제1 변경 시간 정보에 기초한 제1 무결성 검증 값을 획득하고, 제1 시점 이후인 제2 시점에 디렉토리에 대한 제2 변경 시간 정보를 추출하고, 추출된 제2 변경 시간 정보에 기초한 제2 무결성 검증 값을 획득하고, 제1 무결성 검증 값과 제2 무결성 검증 값을 비교하여, 검증 대상 경로에 저장되는 데이터의 무결성 여부를 결정하기 위한 컴퓨터 프로그램의 명령들을 처리하도록 구성될 수 있다.
일 실시예에 따르면, 프로세서(220)는 파일 시스템 상에서 검증 대상 디렉토리로 입력되는 제1 입력 데이터를 제1 시점에 수신하고, 수신된 제1 입력 데이터로부터 복수의 데이터 블록을 획득하고, 획득된 복수의 데이터 블록의 각각에 대한 무작위성 검사를 수행하여, 복수의 데이터 블록 중에서 무작위성과 연관된 데이터 블록을 카운팅하고, 카운팅된 데이터 블록의 개수에 기초하여, 검증 대상 디렉토리에서 암호 연산의 탐지 여부를 결정하기 위한 컴퓨터 프로그램의 명령들을 처리하도록 구성될 수 있다.
도 3은 본 개시의 일 실시예에 따른, 프로세서(220)의 내부 구성을 나타내는 블록도이다. 도 3에 예시된 바와 프로세서(220)는 무결성 검증부(310) 및 암호 연산 검증부(320)를 포함할 수 있다. 무결성 검증부(310) 또는 암호 연산 검증부(320) 중 적어도 하나는, 도 1에 도시된 검증 모듈(130)에 대응될 수 있다.
무결성 검증부(310)는 파일 시스템 상의 검증 대상 경로에 포함된 타깃 디렉토리에 식별하고, 타깃 디렉토리에 대한 제1 변경 시간 정보를 파일 시스템으로부터 제1 시점에 추출한 후, 추출된 제1 변경 시간 정보에 기초한 제1 무결성 검증 값을 획득하여 저장할 수 있다.
무결성 검증부(310)는 제1 시점 이후인 제2 시점에 타깃 디렉토리에 대한 제2 변경 시간 정보를 추출하고, 추출된 제2 변경 시간 정보에 기초한 제2 무결성 검증 값을 획득할 수 있다. 또한, 무결성 검증부(310)는 제1 무결성 검증 값과 제2 무결성 검증 값이 불일치하면, 검증 대상 경로에 저장된 데이터에 대한 무결성 검증에 실패한 것으로 판정할 수 있다.
한편, 파일 시스템 상의 검증 대상 경로에 복수의 디렉토리가 포함될 수 있다. 이 경우, 무결성 검증부(310)는 제1 시점에 각각의 디렉토리에 대한 제1 무결성 검증 값을 획득하여 저장하고, 제2 시점에 각각의 디렉토리에 대한 제2 무결성 검증 값을 획득한 후, 저장된 제1 무결성 검증 값과 제2 무결성 검증 값을 동일 디렉토리를 기준으로 비교할 수 있다. 무결성 검증부(310)는 무결성 검증 값이 일치하지 않은 디렉토리가 하나라도 검출된 경우, 검증 대상 경로에 저장중인 데이터에 대한 무결성 검증이 실패하는 것으로 판정할 수 있다. 무결성 검증부(310)에 의해 데이터 무결성이 검증되는 더욱 자세한 방법은 도 4 내지 도 7을 참조하여 더욱 자세하게 후술하기로 한다.
암호 연산 검증부(320)는 제1 주기에 검증 대상 경로로 입력되는 제1 입력 데이터를 수신하고, 수신된 제1 입력 데이터로부터 획득된 복수의 데이터 블록의 각각에 대한 무작위성 검사를 수행할 수 있다. 여기서, 복수의 데이터 블록의 개수 및 데이터 블록의 크기는 미리 결정될 수 있다. 일 실시예에 따르면, 암호 연산 검증부(320)는 무작위성 평가 함수(예컨대, “Frequency Test within a Block” 연관 함수)를 이용하여, 획득된 각각의 데이터 블록에 대해서 무작위성이 검출되는지 여부를 판정할 수 있다. 무작위성 평가 함수는 검증 대상이 되는 타깃(target) 데이터 블록으로부터 획득된 1 비트와 0 비트의 비율 또는 비트 패턴 중 적어도 하나에 기초하여 타깃 데이터 블록에 대한 무작위성을 판정하는 함수일 수 있다.
암호 연산 검증부(320)는 복수의 데이터 블록 중에서 무작위성과 연관된 데이터 블록의 개수가 임계치를 초과하면, 검증 대상 경로에서 암호 연산이 탐지된 것으로 판정할 수 있다. 일 실시예에서, 암호 연산 검증부(320)는 파일 시스템에서 암호 연산이 탐지된 것으로 판정되면, 파일 시스템에 포함된 파일 또는 디렉토리 중 적어도 하나에 대한 삭제 연산이 비활성화되도록 파일 시스템을 제어할 수 있다. 가령, 암호 연산 검증부(320)는 검증 대상 경로에 포함된 파일 또는 디렉토리 중 적어도 하나에 대한 삭제 연산이 비활성화되도록 파일 시스템을 제어할 수 있다. 이에 따라, 외부 공격으로 인해서, 의도치 않게 파일이 삭제되는 것이 방지될 수 있다.
암호 연산 검증부(320)는 검증 대상 경로에 입력되는 제2 입력 데이터를 제2 주기에 수신하고, 수신된 제2 입력 데이터로부터 획득된 복수의 데이터 블록의 각각에 대한 무작위성 검사를 수행할 수 있다. 암호 연산 검증부(320)는 복수의 데이터 블록 중에서 무작위성과 연관된 데이터 블록의 개수가 임계치를 초과하는 것에 응답하여, 제2 주기에 검증 대상 경로에서 암호 연산이 탐지된 것으로 판정할 수 있다.
제1 주기와 제2 주기 모두에서 암호 연산이 탐지된 것으로 판정된 것에 응답하여, 암호 연산 검증부(320)는 파일 시스템에 포함된 파일 또는 디렉토리 중 적어도 하나에 대한 쓰기 연산, 읽기 연산, 실행 연산, 생성 연산, 권한 변경 연산 또는 소유자 변경 연산 중 적어도 하나가 추가적으로 비활성화되도록 파일 시스템을 제어할 수 있다. 가령, 암호 연산 검증부(320)는 검증 대상 경로에 포함된 파일 또는 디렉토리 중 적어도 하나에 대한 쓰기 연산, 읽기 연산, 실행 연산, 생성 연산, 권한 변경 연산 또는 소유자 변경 연산 중 적어도 하나가 추가적으로 비활성화되도록 파일 시스템을 제어할 수 있다. 이에 따라, 외부 공격으로 인해서, 의도치 않은 데이터가 파일/디렉토리에 저장되는 행위 및 기존 데이터가 유출되는 것이 방지될 수 있다.
도 4는 파일 시스템에서 제공하는 stat 구조체의 세부 내용을 예시하는 도면이다. 도 4에 예시된 stat 구조체는 유닉스 및/또는 리눅스 운영체제의 커널에서 제공될 수 있다. 도 4에 예시된 구조체는 파일 또는 디렉토리와 연관된 정보일 수 있다.
도 4에 예시된 바와 같이, 구조체에서 제공하는 파일/디렉토리에 대한 정보는 디바이스 관련 정보(st_dev), 아이노드 넘버(st_ino), 파일/디렉토리 모드(st_mode), 하드 링크 수(st_nlink), 사용자 ID(st_uid), 그룹 ID(st_gid), 디바이스 ID(st_rdev), 파일 사이즈(st_size), 블록 사이즈(st_blksize), 512 블록 수(st_blocks), 파일/디렉토리에 대한 마지막 접근 시간(st_atime), 파일/디렉토리가 마지막으로 변경된 시간(st_mtime) 및 파일/디렉토리의 속성이 마지막으로 변경된 시간(st_ctime)을 포함할 수 있다.
'st_ctime' 정보는 'st_mtime' 정보와 다르게, 파일/디렉토리와 관련된 속성(예컨대, 크기 관련 속성, 권한 관련 속성 등)이 변경되면 변경될 수 있다. 첨언하면, 'st_ctime' 정보는 파일/디렉토리의 추가/삭제/변경하는 경우에 갱신되고, 추가적으로 파일/디렉토리의 메타데이터(속성)이 변경되는 경우에도 갱신될 수 있다. 반면, 'st_mtime'은 파일/디렉토리의 추가/삭제/변경되는 경우에만 갱신될 수 있다. 본 개시의 실시예들에서는, 무결성 검증 값을 산출하는데 'st_ctime'와 연관된 변경 시간 정보가 이용될 수 있다. 그러나 본 발명은 이에 한정되지 않고, 'st_mtime'와 연관된 변경 시간 정보가 무결성 검증 값을 산출하는데 이용될 수 있다.
도 5는 본 개시의 일 실시예에 따른, 파일 시스템에 포함된 디렉토리와 파일을 예시하는 도면이다. 도 5에 예시된 디렉토리와 파일을 참조하여, 'st_ctime' 정보와 연관된 변경 시간 정보가 갱신되는 것을 설명하기로 한다. 즉, 도 5를 참조하여 파일/디렉토리의 속성이 변경된 시간 정보가 갱신되는 것을 설명하기로 한다.
도 5와 같은 파일 시스템에, File D가 수정(modification)/삭제되면, test1 디렉토리의 속성에 대한 시간 정보(이하, 속성 변경 시간 정보)가 현재 시점으로 변경될 수 있다. 즉, 현재의 일시가 test1의 속성 변경 시간 정보로 기록될 수 있다. 한편, File A, File B 및 File C 중에서 하나 이상이 수정/삭제되면, test2 디렉토리의 속성 변경 시간 정보만 갱신되고 test1 디렉토리의 속성 변경 시간 정보는 변경되지 않을 수 있다. 또한 test2 디렉토리의 이름이 변경되면 test1 디렉토리의 속성 변경 시간 정보는 변경된다.
상술한 바와 같이, 특정 디렉토리 또는 파일이 수정/삭제되면, 수정/삭제된 디렉토리 또는 파일의 부모 디렉토리의 속성 변경 시간 정보가 갱신될 수 있다. 이에 따라, 검증 모듈 또는 프로세서가 파일 시스템으로부터 디렉토리의 속성 변경 시간 정보를 획득하고, 이 속성 변경 시간 정보에 기초한 무결성 검증 값을 이용하여 데이터(즉, 파일/디렉토리)의 무결성을 검증하는 경우, 적은 리소스를 이용하여 빠른 시간 동안 무결성 검증을 수행할 수 있다. 첨언하면, 데이터 무결성 검증을 위해 모든 파일을 일일이 분석하는 기존의 방식과 비교하여, 본 개시의 실시예는 디렉토리의 속성 변경 시간 정보에 기초하여 획득된 무결성 검증 값을 이용하여 무결성 검증을 수행하기 때문에, 기존의 방식과 비교하여 적은 리소스가 요구되고 더불어 검증 속도도 빠를 수 있다.
도 6은 본 개시의 일 실시예에 따른, 데이터 무결성 검증 방법(600)을 설명하기 위한 흐름도이다. 도 6에 도시된 방법은, 본 개시의 목적을 달성하기 위한 일 실시예일 뿐이며, 필요에 따라 일부 단계가 추가되거나 삭제될 수 있음은 물론이다. 또한, 도 6에 도시된 방법은, 컴퓨팅 장치에 포함된 적어도 하나의 프로세서에 의해서 수행될 수 있다. 설명의 편의를 위해서 도 2에 도시된 컴퓨팅 장치에 포함된 프로세서에 의해서, 도 6에 도시된 각 단계가 수행되는 것으로 설명하기로 한다.
먼저, 프로세서는 파일 시스템 상에서 검증 대상 경로에 포함된 타깃 디렉토리에 대한 제1 변경 시간 정보를 제1 시점에 추출할 수 있다(S610). 여기서, 검증 대상 경로에 대한 정보는 사용자로부터 입력된 정보일 수 있으며, 제1 시점은 검증 대상 경로가 설정된 시점일 수 있다. 또한, 타깃 디렉토리는 무결성 검증에 대상이 되는 디렉토리일 수 있으며, 검증 대상 경로에 디렉토리가 복수 개 존재하는 경우, 타깃 디렉토리도 복수 개일 수 있다. 이하에서는, 타깃 디렉토리가 하나인 것으로 가정하여 설명한다.
일 실시예에 따르면, 제1 변경 시간 정보는 디렉토리의 파일 정보 구조체(예를 들어, stat 구조체)에 포함된 정보들 중에서 최근의 파일/디렉토리 속성 변경 시간(예를 들어, st_ctime)과 연관된 정보일 수 있다. 예를 들어, 프로세서는, 운영체계의 커널에서 지원하는 stat 구조체를 이용하여, 타깃 디렉토리에 대한 st_ctime 관련 정보를 추출할 수 있다.
그 후, 프로세서는 추출된 제1 변경 시간 정보에 기초한 제1 무결성 검증 값을 획득할 수 있다(S620). 일 실시예에 따르면, 프로세서는 제1 변경 시간 정보에 대한 해시 값을 산출하고, 산출된 해시 값을 제1 무결성 검증 값으로 결정할 수 있다. 예컨대, 프로세서는 HMAC-SHA256 암호화 알고리즘을 이용하여 제1 변경 시간 정보에 대한 해시 값을 산출할 수 있다. 한편, 프로세서는 해시 이외에 다른 알고리즘 또는 함수를 이용하여 제1 변경 시간 정보에 기초한 제1 무결성 검증 값을 획득할 수 있다. 다른 예로서, 프로세서는 제1 변경 시간 정보를 나타내는 문자열을 제1 무결성 검증 값으로서 결정할 수 있다.
이어서, 프로세서는 제1 시점 이후인 제2 시점에 타깃 디렉토리에 대한 제2 변경 시간 정보를 추출할 수 있다(S630). 여기서, 제2 시점은 파일 시스템을 탑재 중인 컴퓨팅 장치가 부팅되는 시점, 검증 대상 프로그램이 실행되는 시점 또는 미리 결정된 검증 주기와 관련된 시점 중 적어도 하나일 수 있다. 일 실시예에 따르면, 제2 변경 시간 정보는 디렉토리의 파일 정보 구조체(예를 들어, stat 구조체)에 포함된 정보들 중에서 최근의 파일/디렉토리 속성 변경 시간(예를 들어, st_ctime)과 연관된 정보일 수 있다.
그 후, 프로세서는 추출된 제2 변경 시간 정보에 기초한 제2 무결성 검증 값을 획득할 수 있다(S640). 일 실시예에 따르면, 프로세서는 제2 변경 시간 정보에 대한 해시 값을 산출하고, 산출된 해시 값을 제2 무결성 검증 값으로 결정할 수 있다. 예컨대, 프로세서는 HMAC-SHA256 암호화 알고리즘을 이용하여 제2 변경 시간 정보에 대한 해시 값을 산출할 수 있다. 한편, 프로세서는 해시 이외에 다른 알고리즘 또는 함수를 이용하여 제2 변경 시간 정보에 기초한 제2 무결성 검증 값을 획득할 수 있다. 다른 예로서, 프로세서는 제2 변경 시간 정보를 나타내는 문자열을 제2 무결성 검증 값으로서 결정할 수 있다.
이어서, 프로세서는 제1 무결성 검증 값과 제2 무결성 검증 값을 비교하여, 검증 대상 경로에 저장된 데이터의 무결성 여부를 결정할 수 있다. 구체적으로 프로세서는 제1 무결성 검증 값과 제2 무결성 검증 값이 일치하는지 여부를 판정할 수 있다(S650).
제1 무결성 검증 값과 제2 무결성 검증 값이 불일치하면, 프로세서는 검증 대상 경로에 저장된 데이터의 무결성 검증에 실패한 것으로 결정할 수 있다(S660). 데이터의 무결성 검증에 실패된 것으로 결정된 경우, 프로세서는 파일 시스템에 포함된 파일 또는 디렉토리 중 적어도 하나에 대한 삭제 연산, 쓰기 연산, 읽기 연산, 실행 연산, 생성 연산, 권한 변경 연산 또는 소유자 변경 연산 중 적어도 하나가 비활성화되도록, 파일 시스템을 제어할 수 있다. 예컨대, 프로세서는 검증 대상 경로에 포함된 디렉토리/파일에 대한 쓰기 연산, 삭제 연산, 읽기 연산, 실행 연산, 생성 연산, 권한 변경 연산 또는 소유자 변경 연산 중 적어도 하나가 비활성화되도록 파일 시스템을 제어할 수 있다.
반면에, 제1 무결성 검증 값과 제2 무결성 검증 값이 일치하면, 프로세서는 검증 대상 경로에 저장된 데이터의 무결성 검증에 성공한 것으로 결정할 수 있다(S660).
도 7은 무결성 검증 실패와 무결성 검증 성공에 대한 화면을 예시하는 도면이다. 도 7에서는 총 6개의 디렉토리에 대한 무결성 검증을 수행하는 것이 예시되어 있다. 여기서, 총 6개의 디렉토리는 검증 대상이 되는 경로에 포함된 디렉토리일 수 있다. 도 6에서 'DB VALUE'는 제1 시점에 산출된 제1 무결성 검증 값이고, 'HASH VALUE'는 제1 시점 이후에 산출된 제2 무결성 검증 값일 수 있다.
도 7의 제1 화면(710)은 모든 디렉토리에 대한 무결성 검증이 성공한 것을 예시하고 있다. 또한, 도 7의 제2 화면(720)은 5개의 디렉토리에 대한 검증에 성공하였으나, 마지막 1개의 디렉토리에 대한 무결성 검증에 실패한 것이 예시되어 있다. 이렇게 하나의 디렉토리에 대한 무결성 검증에 실패한 경우, 파일 시스템에 대한 무결성 검증은 실패 처리될 수 있다.
이하, 도 8 및 도 9를 참조하여, 암호 연산을 탐지를 통해서, 파일 시스템에 대해서 무결성 검증이 검증되는 방법을 설명하기로 한다.
도 8 및 도 9에 도시된 방법은, 본 개시의 목적을 달성하기 위한 일 실시예일 뿐이며, 필요에 따라 일부 단계가 추가되거나 삭제될 수 있음은 물론이다. 또한, 도 8 및 도 9에 도시된 방법은, 컴퓨팅 장치에 포함된 적어도 하나의 프로세서에 의해서 수행될 수 있다. 설명의 편의를 위해서 도 2에 도시된 컴퓨팅 장치에 포함된 프로세서에 의해서, 도 8 및 도 9에 도시된 각 단계가 수행되는 것으로 설명하기로 한다.
도 8은 본 개시의 일 실시예에 따른, 암호 연산을 탐지하기 위한 방법(800)을 설명하기 위한 흐름도이다. 먼저, 프로세서는 파일 시스템 상에서 검증 대상 디렉토리로 입력되는 제1 입력 데이터를 제1 시점에 수신할 수 있다(S810). 여기서, 제1 시점은 검증 주기에 포함된 특정 시점일 수 있으며, 검증 대상 디렉토리는 검증 대상 경로에 포함된 디렉토리일 수 있다.
이어서, 프로세서는 수신된 제1 입력 데이터로부터 복수의 데이터 블록을 획득할 수 있다(S820). 가령, 프로세서는 제1 입력 데이터에 기초하여, 일정 크기를 가지는 블록 데이터를 소정 개수로 생성할 수 있다.
다음으로, 프로세서는 획득된 복수의 데이터 블록의 각각에 대한 무작위성 검사를 수행하여, 복수의 데이터 블록 중에서 무작위성과 연관된 데이터 블록을 카운팅할 수 있다(S830). 일 실시예에 따르면, 프로세서는 무작위성 평가 함수를 이용하여, 각각의 데이터 블록에 대해서 무작위성이 검출되는지 여부를 판정할 수 있다. 여기서, 무작위성 평가 함수는, 검사 대상이 되는 타깃 데이터 블록으로부터 획득된 1 비트와 0 비트의 비율 또는 비트 패턴 중 적어도 하나에 기초하여 타깃 데이터 블록에 대한 무작위성을 판정할 수 있다. 예컨대, 무작위성 평가 함수는, NIST(National Institute of Standards and Technology)에서 발행한 SP 800-22 관련 문서에서 개시된 15 종류의 테스트 방법 중에서 적어도 하나의 테스트 방법과 연관된 함수일 수 있다.
이어서, 프로세서는 카운팅된 데이터 블록의 개수에 기초하여, 검증 대상 디렉토리에서 암호 연산의 탐지 여부를 결정할 수 있다. 구체적으로, 프로세서는 카운팅된 데이터 블록의 개수가 임계치를 초과하였는지 여부를 판정할 수 있다(S840).
카운팅된 데이터 블록의 개수가 임계치를 초과한 경우, 프로세서는 검증 대상 디렉토리에서 암호 연산이 탐지되는 것으로 결정할 수 있다(S850). 프로세서는 검증 대상 디렉토리에서 암호 연산이 탐지된 것으로 결정된 경우, 파일 시스템에 포함된 파일 또는 디렉토리 중 적어도 하나에 대한 삭제 연산이 비활성화되도록, 파일 시스템을 제어할 수 있다(S860). 예컨대, 프로세서는 검증 대상 디렉토리에 포함된 파일 및 디렉토리에 대한 삭제 연산이 비활성화되도록, 파일 시스템을 제어할 수 있다. 다른 예로서, 프로세서는 파일 시스템에 포함된 모든 파일과 디렉토리에 대한 삭제 연산이 비활성화되도록, 파일 시스템을 제어할 수 있다.
반면에, 카운팅된 데이터 블록의 개수가 임계치 이하인 경우, 프로세서는 검증 대상 디렉토리에서 암호 연산이 탐지되지 않은 것으로 결정할 수 있다(S870).
도 9는 본 개시의 일 실시예에 따른, 암호 연산이 추가적으로 탐지된 경우에 파일 시스템을 제어하는 방법(900)을 설명하기 위한 흐름도이다. 프로세서는 검증 대상 디렉토리로 입력되는 제2 입력 데이터를 제2 시점에 수신할 수 있다(S910). 여기서, 제2 시점은 검증 주기에 포함된 특정 시점으로서, 제1 시점 이후일 수 있다.
그 후, 프로세서는 수신된 제2 입력 데이터로부터 복수의 데이터 블록을 획득할 수 있다(S920). 이어서, 프로세서는 수신된 제2 입력 데이터로부터 획득된 복수의 데이터 블록의 각각에 대한 무작위성 검사를 수행하여, 무작위성과 연관된 데이터 블록에 대한 개수를 카운팅할 수 있다(S930).
다음으로, 프로세서는 카운팅된 무작위성과 연관된 데이터 블록에 대한 개수가 임계치를 초과하는지 여부를 판정할 수 있다(S940). 프로세서는 카운팅된 무작위성과 연관된 데이터 블록에 대한 개수가 임계치를 초과하는 것에 응답하여, 파일 시스템에 포함된 파일 또는 디렉토리 중 적어도 하나에 대한 쓰기 연산, 읽기 연산, 실행 연산, 생성 연산, 권한 변경 연산 또는 소유자 변경 연산 중 적어도 하나가 추가적으로 비활성화되도록, 파일 시스템을 제어할 수 있다(S950). 예컨대, 프로세서는 검증 대상 디렉토리에 포함된 파일 및 디렉토리에 대한 쓰기 연산, 읽기 연산, 실행 연산, 생성 연산, 권한 변경 연산 또는 소유자 변경 연산 중 적어도 하나가 추가적으로 비활성화되도록, 파일 시스템을 제어할 수 있다. 다른 예로서, 프로세서는 파일 시스템에 포함된 모든 파일과 디렉토리에 대한 쓰기 연산, 읽기 연산, 실행 연산, 생성 연산, 권한 변경 연산 또는 소유자 변경 연산 중 적어도 하나가 추가적으로 비활성화되도록, 파일 시스템을 제어할 수 있다.
상술한 흐름도 및 상술한 설명은 일 예시일 뿐이며, 일부 실시예에서는 다르게 구현될 수 있다. 예를 들어, 일부 실시예에서는 각 단계의 순서가 바뀌거나, 일부 단계가 반복 수행되거나, 일부 단계가 생략되거나, 일부 단계가 추가될 수 있다.
상술한 방법은 컴퓨터에서 실행하기 위해 컴퓨터 판독 가능한 기록 매체에 저장된 컴퓨터 프로그램으로 제공될 수 있다. 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일수도 있다. 또한, 매체는 단일 또는 수개 하드웨어가 결합된 형태의 다양한 기록 수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD 와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 애플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다.
본 개시의 방법, 동작 또는 기법들은 다양한 수단에 의해 구현될 수도 있다. 예를 들어, 이러한 기법들은 하드웨어, 펌웨어, 소프트웨어, 또는 이들의 조합으로 구현될 수도 있다. 본원의 개시와 연계하여 설명된 다양한 예시적인 논리적 블록들, 모듈들, 회로들, 및 알고리즘 단계들은 전자 하드웨어, 컴퓨터 소프트웨어, 또는 양자의 조합들로 구현될 수도 있음을 통상의 기술자들은 이해할 것이다. 하드웨어 및 소프트웨어의 이러한 상호 대체를 명확하게 설명하기 위해, 다양한 예시적인 구성요소들, 블록들, 모듈들, 회로들, 및 단계들이 그들의 기능적 관점에서 일반적으로 위에서 설명되었다. 그러한 기능이 하드웨어로서 구현되는지 또는 소프트웨어로서 구현되는 지의 여부는, 특정 애플리케이션 및 전체 시스템에 부과되는 설계 요구사항들에 따라 달라진다. 통상의 기술자들은 각각의 특정 애플리케이션을 위해 다양한 방식들로 설명된 기능을 구현할 수도 있으나, 그러한 구현들은 본 개시의 범위로부터 벗어나게 하는 것으로 해석되어서는 안된다.
하드웨어 구현에서, 기법들을 수행하는 데 이용되는 프로세싱 유닛들은, 하나 이상의 ASIC들, DSP들, 디지털 신호 프로세싱 디바이스들(digital signal processing devices; DSPD들), 프로그램가능 논리 디바이스들(programmable logic devices; PLD들), 필드 프로그램가능 게이트 어레이들(field programmable gate arrays; FPGA들), 프로세서들, 제어기들, 마이크로제어기들, 마이크로프로세서들, 전자 디바이스들, 본 개시에 설명된 기능들을 수행하도록 설계된 다른 전자 유닛들, 컴퓨터, 또는 이들의 조합 내에서 구현될 수도 있다.
따라서, 본 개시와 연계하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 및 회로들은 범용 프로세서, DSP, ASIC, FPGA나 다른 프로그램 가능 논리 디바이스, 이산 게이트나 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본원에 설명된 기능들을 수행하도록 설계된 것들의 임의의 조합으로 구현되거나 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안으로, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수도 있다. 프로세서는 또한, 컴퓨팅 디바이스들의 조합, 예를 들면, DSP와 마이크로프로세서, 복수의 마이크로프로세서들, DSP 코어와 연계한 하나 이상의 마이크로프로세서들, 또는 임의의 다른 구성의 조합으로서 구현될 수도 있다.
펌웨어 및/또는 소프트웨어 구현에 있어서, 기법들은 랜덤 액세스 메모리(random access memory; RAM), 판독 전용 메모리(read-only memory; ROM), 비휘발성 RAM(non-volatile random access memory; NVRAM), PROM(programmable read-only memory), EPROM(erasable programmable read-only memory), EEPROM(electrically erasable PROM), 플래시 메모리, 컴팩트 디스크(compact disc; CD), 자기 또는 마킹 데이터 스토리지 디바이스 등과 같은 컴퓨터 판독가능 매체 상에 저장된 명령들로서 구현될 수도 있다. 명령들은 하나 이상의 프로세서들에 의해 실행 가능할 수도 있고, 프로세서(들)로 하여금 본 개시에 설명된 기능의 특정 양태들을 수행하게 할 수도 있다.
소프트웨어로 구현되는 경우, 상술된 기법들은 하나 이상의 명령들 또는 코드로서 컴퓨터 판독 가능한 매체 상에 저장되거나 또는 컴퓨터 판독 가능한 매체를 통해 전송될 수도 있다. 컴퓨터 판독가능 매체들은 한 장소에서 다른 장소로 컴퓨터 프로그램의 전송을 용이하게 하는 임의의 매체를 포함하여 컴퓨터 저장 매체들 및 통신 매체들 양자를 포함한다. 저장 매체들은 컴퓨터에 의해 액세스될 수 있는 임의의 이용 가능한 매체들일 수도 있다. 비제한적인 예로서, 이러한 컴퓨터 판독가능 매체는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 스토리지, 자기 디스크 스토리지 또는 다른 자기 스토리지 디바이스들, 또는 소망의 프로그램 코드를 명령들 또는 데이터 구조들의 형태로 이송 또는 저장하기 위해 사용될 수 있으며 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속이 컴퓨터 판독가능 매체로 적절히 칭해진다.
예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 회선 (DSL), 또는 적외선, 무선, 및 마이크로파와 같은 무선 기술들을 사용하여 웹사이트, 서버, 또는 다른 원격 소스로부터 전송되면, 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 회선, 또는 적외선, 무선, 및 마이크로파와 같은 무선 기술들은 매체의 정의 내에 포함된다. 본원에서 사용된 디스크(disk) 와 디스크(disc)는, CD, 레이저 디스크, 광 디스크, DVD(digital versatile disc), 플로피디스크, 및 블루레이 디스크를 포함하며, 여기서 디스크들(disks)은 보통 자기적으로 데이터를 재생하고, 반면 디스크들(discs)은 레이저를 이용하여 광학적으로 데이터를 재생한다. 위의 조합들도 컴퓨터 판독가능 매체들의 범위 내에 포함되어야 한다.
소프트웨어 모듈은, RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 이동식 디스크, CD-ROM, 또는 공지된 임의의 다른 형태의 저장 매체 내에 상주할 수도 있다. 예시적인 저장 매체는, 프로세가 저장 매체로부터 정보를 판독하거나 저장 매체에 정보를 기록할 수 있도록, 프로세서에 연결될 수 있다. 대안으로, 저장 매체는 프로세서에 통합될 수도 있다. 프로세서와 저장 매체는 ASIC 내에 존재할 수도 있다. ASIC은 유저 단말 내에 존재할 수도 있다. 대안으로, 프로세서와 저장 매체는 유저 단말에서 개별 구성요소들로서 존재할 수도 있다.
이상 설명된 실시예들이 하나 이상의 독립형 컴퓨터 시스템에서 현재 개시된 주제의 양태들을 활용하는 것으로 기술되었으나, 본 개시는 이에 한정되지 않고, 네트워크나 분산 컴퓨팅 환경과 같은 임의의 컴퓨팅 환경과 연계하여 구현될 수도 있다. 또 나아가, 본 개시에서 주제의 양상들은 복수의 프로세싱 칩들이나 장치들에서 구현될 수도 있고, 스토리지는 복수의 장치들에 걸쳐 유사하게 영향을 받게 될 수도 있다. 이러한 장치들은 PC들, 네트워크 서버들, 및 휴대용 장치들을 포함할 수도 있다.
본 명세서에서는 본 개시가 일부 실시예들과 관련하여 설명되었지만, 본 개시의 발명이 속하는 기술분야의 통상의 기술자가 이해할 수 있는 본 개시의 범위를 벗어나지 않는 범위에서 다양한 변형 및 변경이 이루어질 수 있다. 또한, 그러한 변형 및 변경은 본 명세서에 첨부된 특허청구의 범위 내에 속하는 것으로 생각되어야 한다.
110 : 파일 시스템
120 : 입력 데이터
130 : 검증 모듈

Claims (20)

  1. 적어도 하나의 프로세서에 의해서 수행되는, 파일 시스템에 포함된 데이터에 대한 무결성 검증 방법에 있어서,
    파일 시스템 상에서 검증 대상 경로에 포함된 파일을 타깃(target)으로 하지 않고, 상기 검증 대상 경로에 포함된 디렉토리를 타깃으로 하여 상기 디렉토리에 대한 제1 변경 시간 정보를 제1 시점에 추출하는 단계;
    상기 추출된 제1 변경 시간 정보에 기초한 제1 무결성 검증 값을 획득하는 단계;
    상기 제1 시점 이후인 제2 시점에 상기 디렉토리에 대한 제2 변경 시간 정보를 추출하는 단계;
    상기 추출된 제2 변경 시간 정보에 기초한 제2 무결성 검증 값을 획득하는 단계; 및
    상기 제1 무결성 검증 값과 상기 제2 무결성 검증 값을 비교하여, 상기 제1 무결성 검증 값과 상기 제2 무결성 검증 값이 불일치한 경우, 상기 검증 대상 경로에 저장된 데이터의 무결성 검증에 실패하는 것으로 결정하고, 상기 제1 무결성 검증 값과 상기 제2 무결성 검증 값이 일치한 경우, 상기 검증 대상 경로에 저장된 데이터의 무결성 검증에 성공하는 것으로 결정하는 단계
    를 포함하는, 무결성 검증 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 검증 대상 경로에 저장된 데이터의 무결성 검증에 실패하는 것으로 결정된 경우, 상기 디렉토리 및 상기 디렉토리에 포함된 파일에 대한 읽기 연산, 쓰기 연산, 삭제 연산, 실행 연산, 생성 연산, 권한 변경 연산 또는 소유자 변경 연산 중 적어도 하나가 비활성화되도록 상기 파일 시스템을 제어하는 단계
    를 더 포함하는, 무결성 검증 방법.
  4. 제1항에 있어서,
    상기 제1 무결성 검증 값은 상기 제1 변경 시간 정보에 대한 해시 값이고, 상기 제2 무결성 검증 값은 상기 제2 변경 시간 정보에 대한 해시 값인, 무결성 검증 방법.
  5. 제1항에 있어서,
    상기 제2 시점은, 상기 파일 시스템을 탑재 중인 컴퓨팅 장치가 부팅되는 시점, 검증 대상 프로그램이 실행되는 시점 또는 미리 결정된 검증 주기와 관련된 시점 중 적어도 하나인, 무결성 검증 방법.
  6. 제1항에 있어서,
    상기 제1 변경 시간 정보 및 상기 제2 변경 시간 정보는, 상기 파일 시스템에서 제공되는 파일 정보 구조체에 포함된 정보들 중에서 최근의 파일 및 디렉토리 속성 변경 시간과 연관된 정보인, 무결성 검증 방법.
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 제1항 및 제3항 내지 제6항 중 어느 한 항에 따른 방법을 컴퓨터에서 실행하기 위해 컴퓨터 판독 가능한 기록 매체에 저장된 컴퓨터 프로그램.
  14. 컴퓨팅 장치로서,
    메모리; 및
    상기 메모리와 연결되고, 상기 메모리에 포함된 컴퓨터 판독 가능한 적어도 하나의 프로그램을 실행하도록 구성된 적어도 하나의 프로세서
    를 포함하고,
    상기 적어도 하나의 프로그램은,
    파일 시스템 상에서 검증 대상 경로에 포함된 파일을 타깃(target)으로 하지 않고, 상기 검증 대상 경로에 포함된 디렉토리를 타깃으로 하여 상기 디렉토리에 대한 제1 변경 시간 정보를 제1 시점에 추출하고,
    상기 추출된 제1 변경 시간 정보에 기초한 제1 무결성 검증 값을 획득하고,
    상기 제1 시점 이후인 제2 시점에 상기 디렉토리에 대한 제2 변경 시간 정보를 추출하고,
    상기 추출된 제2 변경 시간 정보에 기초한 제2 무결성 검증 값을 획득하고,
    상기 제1 무결성 검증 값과 상기 제2 무결성 검증 값을 비교하여, 상기 제1 무결성 검증 값과 상기 제2 무결성 검증 값이 불일치한 경우, 상기 검증 대상 경로에 저장된 데이터의 무결성 검증에 실패하는 것으로 결정하고,
    상기 제1 무결성 검증 값과 상기 제2 무결성 검증 값이 일치한 경우, 상기 검증 대상 경로에 저장된 데이터의 무결성 검증에 성공하는 것으로 결정하기 위한 명령어들을 포함하는, 컴퓨팅 장치.
  15. 제14항에 있어서,
    상기 적어도 하나의 프로그램은,
    상기 검증 대상 경로에 저장된 데이터의 무결성 검증에 실패하는 것으로 결정된 경우, 상기 디렉토리 및 상기 디렉토리에 포함된 파일에 대한 쓰기 연산, 삭제 연산, 읽기 연산, 실행 연산, 생성 연산, 권한 변경 연산 또는 소유자 변경 연산 중 적어도 하나가 비활성화되도록 상기 파일 시스템을 제어하기 위한 명령어를 더 포함하는, 컴퓨팅 장치.
  16. 제14항에 있어서,
    상기 제1 변경 시간 정보 및 상기 제2 변경 시간 정보는, 상기 파일 시스템에서 제공되는 파일 정보 구조체에 포함된 정보들 중에서 최근의 파일 및 디렉토리 속성 변경 시간과 연관된 정보인, 컴퓨팅 장치.
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
KR1020220162528A 2022-11-29 2022-11-29 데이터 무결성 검증 방법 및 장치 KR102558503B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020220162528A KR102558503B1 (ko) 2022-11-29 2022-11-29 데이터 무결성 검증 방법 및 장치
KR1020230037857A KR20240080077A (ko) 2022-11-29 2023-03-23 데이터 무결성 검증 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220162528A KR102558503B1 (ko) 2022-11-29 2022-11-29 데이터 무결성 검증 방법 및 장치

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020230037857A Division KR20240080077A (ko) 2022-11-29 2023-03-23 데이터 무결성 검증 방법 및 장치

Publications (2)

Publication Number Publication Date
KR102558503B1 true KR102558503B1 (ko) 2023-07-21
KR102558503B9 KR102558503B9 (ko) 2023-09-07

Family

ID=87429772

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020220162528A KR102558503B1 (ko) 2022-11-29 2022-11-29 데이터 무결성 검증 방법 및 장치
KR1020230037857A KR20240080077A (ko) 2022-11-29 2023-03-23 데이터 무결성 검증 방법 및 장치

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020230037857A KR20240080077A (ko) 2022-11-29 2023-03-23 데이터 무결성 검증 방법 및 장치

Country Status (1)

Country Link
KR (2) KR102558503B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080057917A (ko) * 2006-12-21 2008-06-25 주식회사 레드게이트 보안 커널과 연계한 실시간 무결성 점검 및 추적 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080057917A (ko) * 2006-12-21 2008-06-25 주식회사 레드게이트 보안 커널과 연계한 실시간 무결성 점검 및 추적 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BeyondTrust Corporation, "File Integrity Monitoring in PM for Unix and Linux"(2021.08.)* *

Also Published As

Publication number Publication date
KR20240080077A (ko) 2024-06-05
KR102558503B9 (ko) 2023-09-07

Similar Documents

Publication Publication Date Title
US10740468B2 (en) Multiple roots of trust to verify integrity
US9824217B2 (en) Runtime detection of self-replicating malware
KR101247022B1 (ko) 실행가능 파일의 신뢰를 검증하는 시스템 및 방법
US20180089430A1 (en) Computer security profiling
US9081967B2 (en) System and method for protecting computers from software vulnerabilities
US9953162B2 (en) Rapid malware inspection of mobile applications
US9652632B2 (en) Method and system for repairing file at user terminal
US9361449B2 (en) Platform integrity verification system and information processing device
JP6030566B2 (ja) 不正アプリケーション検知システム及び、方法
US11170077B2 (en) Validating the integrity of application data using secure hardware enclaves
US10776493B2 (en) Secure management and execution of computing code including firmware
KR102180098B1 (ko) 악성코드 모니터링 및 사용자 단말 제어 기능을 수행하는 악성코드 탐지 시스템
JP6000465B2 (ja) プロセス検査装置、プロセス検査プログラムおよびプロセス検査方法
CN111291381A (zh) 一种基于tcm构建信任链的方法、设备及介质
US9954874B2 (en) Detection of mutated apps and usage thereof
CN113553115A (zh) 一种基于异构多核芯片的启动方法以及存储介质
US12039037B2 (en) Online command injection attacks identification
CN117610083A (zh) 文件校验方法、装置、电子设备及计算机存储介质
KR102558503B1 (ko) 데이터 무결성 검증 방법 및 장치
CN112231649A (zh) 一种固件加密处理方法、装置、设备及介质
CN114995894A (zh) 操作***的启动控制方法、终端设备及可读存储介质
KR101934381B1 (ko) 해킹툴 탐지 방법 및 이를 수행하는 사용자 단말 및 서버
US20240223602A1 (en) System and method for pattern-based detection and mitigation of zero-day vulnerability exploitation
CN113836542B (zh) 可信白名单匹配方法、***和装置
US11928210B2 (en) Module and method for monitoring systems of a host device for security exploitations

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]