1 |
1
임베디드 리눅스에서 서명 검증 방식을 이용한 악성 프로그램 차단 장치에 있어서,
실행될 바이너리 파일에 대한 서명을 검증하고, 상기 서명 검증 결과 및 악성 프로그램 검사 결과 중 적어도 하나에 기초하여 상기 바이너리 파일의 실행 여부를 결정하는 제어 모듈;
상기 바이너리 파일에 대한 서명 검증 시 요구되는 암호화 및 복호화 중 적어도 하나에 대한 결과를 상기 제어 모듈에 제공하는 암호화 복호화 모듈; 및
상기 바이너리 파일에 대한 서명이 존재하지 않는 경우 및 상기 서명 검증 결과 상기 바이너리 파일이 변경된 경우 중 어느 하나의 경우에 상기 바이너리 파일을 외부 장치에 제공하고, 상기 외부 장치로부터 상기 바이너리 파일에 대한 악성 프로그램 검사 결과를 제공 받아 상기 제어 모듈에 제공하는 제1 송수신부를 구비하는 악성 프로그램 차단 장치
|
2 |
2
제1항에 있어서,
상기 제1 송수신부는 상기 외부 장치로부터 상기 바이너리 파일에 대한 서명을 추가로 제공 받아 상기 제어 모듈에 추가로 제공하고,
상기 제어 모듈은 상기 제공 받은 서명을 상기 바이너리 파일에 삽입하는 것을 특징으로 하는 악성 프로그램 차단 장치
|
3 |
3
제2항에 있어서,
상기 제어 모듈은 상기 바이너리 파일에 악성 프로그램이 포함되지 않고 상기 바이너리 파일에 대한 서명이 없는 경우에 상기 제공 받은 서명을 상기 바이너리 파일에 삽입하는 것을 특징으로 하는 악성 프로그램 차단 장치
|
4 |
4
제1항에 있어서,
상기 제어 모듈은,
서명 검증 결과 및 악성 프로그램 검사 결과 중 적어도 하나에 기초하여 상기 바이너리 파일의 실행 여부를 결정하는 실행 제어 모듈; 및
상기 바이너리 파일에 대한 서명을 검증하고, 상기 바이너리 파일에 대한 서명 검증 결과 및 상기 바이너리 파일에 대한 악성 프로그램 검사 결과 중 적어도 하나를 상기 실행 제어 모듈에 제공하는 파일 무결성 검증 모듈을 구비하는 것을 특징으로 하는 악성 프로그램 차단 장치
|
5 |
5
제4항에 있어서,
상기 제1 송수신부는 상기 외부 장치로부터 상기 바이너리 파일에 대한 서명을 추가로 제공 받아 상기 파일 무결성 검증 모듈을 경유하여 상기 제어 모듈에 추가로 제공하고,
상기 제어 모듈은 상기 제공 받은 서명을 상기 바이너리 파일에 삽입하는 것을 특징으로 하는 악성 프로그램 차단 장치
|
6 |
6
제1항에 있어서,
상기 바이너리 파일은 ELF(Executable and Linking Format) 형식인 것을 특징으로 하는 악성 프로그램 차단 장치
|
7 |
7
제1항에 있어서,
상기 제어 모듈 및 상기 암호화 복호화 모듈은 임베디드 리눅스 시스템의 커널 레벨(Kernel Level)에서 동작하고,
상기 제1 송수신부는 임베디드 리눅스 시스템의 사용자 레벨(User Level)에서 동작하는 것을 특징으로 하는 악성 프로그램 차단 장치
|
8 |
8
제1항에 있어서,
상기 제어 모듈은 상기 바이너리 파일이 메모리에 적재되어 실행되기 전에 상기 서명 검증 결과 및 악성 프로그램 검사 결과 중 적어도 하나에 기초하여 상기 바이너리 파일의 실행 여부를 결정하는 것을 특징으로 하는 악성 프로그램 차단 장치
|
9 |
9
제8항에 있어서,
상기 제어 모듈은 상기 바이너리 파일의 실행 과정에 있어서 커널 레벨(Kernel Level에서 후킹(Hooking)하는 것을 특징으로 하는 악성 프로그램 차단 장치
|
10 |
10
제9항에 있어서,
상기 제어 모듈은 LSM(Linux Security Modules) 프레임 워크에 있어서 file_mmap 함수를 변경하는 것을 특징으로 하는 악성 프로그램 차단 장치
|
11 |
11
제1항에 있어서,
상기 제어 모듈은 상기 바이너리 파일에 대한 서명 검증 시 HMAC-MD5(keyed-Hash Message Authentication Code Message-Digest algorithm 5), HMAC-SHA-1(keyed-Hash Message Authentication Code Secure Hash Algorithm-1) 및 RSA 중 적어도 하나를 사용하는 것을 특징으로 하는 악성 프로그램 차단 장치
|
12 |
12
제1항에 있어서,
상기 제1 송수신부는 상기 외부 장치와 상기 바이너리 파일에 대한 서명 검증 시 요구되는 비밀 키를 교환함에 있어서 ISAKMP(Internet Security Association 0026# Key Management Protocol)를 사용하는 것을 특징으로 하는 악성 프로그램 차단 장치
|
13 |
13
임베디드 리눅스에서 서명 검증 방식을 이용한 악성 프로그램 차단 장치에 있어서,
외부 장치로부터 바이너리 파일을 제공 받는 제2 송수신부; 및
상기 바이너리 파일에 악성 프로그램이 포함되는지 여부를 검사하며, 상기 악성 프로그램 검사 결과를 상기 제2 송수신부를 경유하여 상기 외부 장치에 제공하는 악성 프로그램 검사 모듈을 구비하는 악성 프로그램 차단 장치
|
14 |
14
제13항에 있어서,
상기 악성 프로그램 차단 장치는 상기 악성 프로그램 검사 결과 상기 바이너리 파일에 악성 프로그램이 포함되지 않은 경우에 상기 바이너리 파일에 대한 서명을 상기 제2 송수신부에 제공하는 서명 생성 모듈을 더 구비하되,
상기 제2 송수신부는 상기 바이너리 파일에 대한 서명을 상기 외부 장치에 추가로 제공하는 것을 특징으로 하는 악성 프로그램 차단 장치
|
15 |
15
제14항에 있어서,
상기 서명 생성 모듈은 상기 바이너리 파일에 대한 서명 생성 시 HMAC-MD5(keyed-Hash Message Authentication Code Message-Digest algorithm 5), HMAC-SHA-1(keyed-Hash Message Authentication Code Secure Hash Algorithm-1) 및 RSA 중 적어도 하나를 사용하는 것을 특징으로 하는 악성 프로그램 차단 장치
|
16 |
16
제14항에 있어서,
상기 제2 송수신부는 상기 외부 장치와 상기 바이너리 파일에 대한 서명 생성 시 요구되는 비밀 키를 교환함에 있어서 ISAKMP(Internet Security Association 0026# Key Management Protocol)를 사용하는 것을 특징으로 하는 악성 프로그램 차단 장치
|
17 |
17
제13항에 있어서,
상기 바이너리 파일은 ELF(Executable and Linking Format) 형식인 것을 특징으로 하는 악성 프로그램 차단 장치
|
18 |
18
임베디드 리눅스에서 서명 검증 방식을 이용한 악성 프로그램 차단 방법에 있어서,
실행될 바이너리 파일에 대한 서명이 존재하는지 여부를 판단하는 단계;
상기 바이너리 파일에 대한 서명이 존재하지 않는 경우에 상기 바이너리 파일에 악성 프로그램이 포함되는지 여부를 판단하는 단계; 및
상기 바이너리 파일에 악성 프로그램이 포함되는 경우에 상기 바이너리 파일의 실행을 차단하는 단계를 포함하는 악성 프로그램 차단 방법
|
19 |
19
제18항에 있어서,
상기 악성 프로그램 차단 방법은, 상기 바이너리 파일에 대한 서명이 존재하지 않는 경우에 상기 바이너리 파일에 악성 프로그램이 포함되는지 여부를 판단하는 단계 후에,
상기 바이너리 파일에 악성 프로그램이 포함되지 않는 경우에 상기 바이너리 파일에 대한 서명을 생성하는 단계;
상기 생성된 서명을 상기 바이너리 파일에 삽입하는 단계; 및
상기 바이너리 파일의 실행을 허용하는 단계를 더 포함하는 것을 특징으로 하는 악성 프로그램 차단 방법
|
20 |
20
제19항에 있어서,
상기 바이너리 파일에 악성 프로그램이 포함되지 않는 경우에 상기 바이너리 파일에 대한 서명을 생성하는 단계는
상기 바이너리 파일에 대한 서명 생성 시 HMAC-MD5(keyed-Hash Message Authentication Code Message-Digest algorithm 5), HMAC-SHA-1(keyed-Hash Message Authentication Code Secure Hash Algorithm-1) 및 RSA 중 적어도 하나를 사용하는 것을 특징으로 하는 악성 프로그램 차단 방법
|
21 |
21
제19항에 있어서,
상기 바이너리 파일에 악성 프로그램이 포함되지 않는 경우에 상기 바이너리 파일에 대한 서명을 생성하는 단계는
상기 바이너리 파일에 대한 서명 생성 시 요구되는 비밀 키를 교환함에 있어서 ISAKMP(Internet Security Association 0026# Key Management Protocol)를 사용하는 것을 특징으로 하는 악성 프로그램 차단 방법
|
22 |
22
제18항에 있어서,
상기 악성 프로그램 차단 방법은, 상기 실행될 바이너리 파일에 대한 서명이 존재하는지 여부를 판단하는 단계 후에,
상기 바이너리 파일에 대한 서명이 존재하는 경우에 상기 바이너리 파일에 대한 서명을 검증하는 단계; 및
상기 검증 결과 상기 바이너리 파일이 변경되지 않은 경우에 상기 바이너리 파일의 실행을 허용하는 단계를 더 포함하되,
상기 바이너리 파일에 대한 서명이 존재하지 않는 경우에 상기 바이너리 파일에 악성 프로그램이 포함되는지 여부를 판단하는 단계는
상기 바이너리 파일에 대한 서명이 존재하지 않는 경우 및 상기 검증 결과 상기 바이너리 파일이 변경된 경우 중 어느 하나의 경우에 상기 바이너리 파일에 악성 프로그램이 포함되는지 여부를 판단하는 것을 특징으로 하는 악성 프로그램 차단 방법
|
23 |
23
제22항에 있어서,
상기 바이너리 파일에 대한 서명이 존재하는 경우에 상기 바이너리 파일에 대한 서명을 검증하는 단계는
상기 바이너리 파일에 대한 서명 검증 시 HMAC-MD5(keyed-Hash Message Authentication Code Message-Digest algorithm 5), HMAC-SHA-1(keyed-Hash Message Authentication Code Secure Hash Algorithm-1) 및 RSA 중 적어도 하나를 사용하는 것을 특징으로 하는 악성 프로그램 차단 방법
|
24 |
24
제22항에 있어서,
상기 바이너리 파일에 대한 서명이 존재하는 경우에 상기 바이너리 파일에 대한 서명을 검증하는 단계는
상기 바이너리 파일에 대한 서명 검증 시 요구되는 비밀 키를 교환함에 있어서 ISAKMP(Internet Security Association 0026# Key Management Protocol)를 사용하는 것을 특징으로 하는 악성 프로그램 차단 방법
|
25 |
25
제18항에 있어서,
상기 바이너리 파일은 ELF(Executable and Linking Format) 형식인 것을 특징으로 하는 악성 프로그램 차단 방법
|
26 |
26
제18항에 있어서,
상기 악성 프로그램 차단 방법은 상기 바이너리 파일이 메모리에 적재되어 실행되기 전에 동작하는 것을 특징으로 하는 악성 프로그램 차단 방법
|
27 |
27
제26항에 있어서,
상기 악성 프로그램 차단 방법은 상기 바이너리 파일의 실행 과정에 있어서 커널(Kernel) 레벨에서 후킹(Hooking)하는 것을 특징으로 하는 악성 프로그램 차단 방법
|
28 |
28
제27항에 있어서,
상기 악성 프로그램 차단 방법은 LSM(Linux Security Modules) 프레임 워크에 있어서 file_mmap 함수를 변경하는 것을 특징으로 하는 악성 프로그램 차단 방법
|
29 |
29
제18항 내지 제28항 중 어느 한 항에 따른 방법을 수행하는 프로그램이 기록된 컴퓨터가 판독 가능한 기록매체
|