IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ シキューブ カンパニー,リミテッドの特許一覧

特表2023-507533分割されたセキュリティモジュールを具備するコンピュータ装置およびセキュリティモジュールアップデート方法
<>
  • 特表-分割されたセキュリティモジュールを具備するコンピュータ装置およびセキュリティモジュールアップデート方法 図1
  • 特表-分割されたセキュリティモジュールを具備するコンピュータ装置およびセキュリティモジュールアップデート方法 図2
  • 特表-分割されたセキュリティモジュールを具備するコンピュータ装置およびセキュリティモジュールアップデート方法 図3
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-02-24
(54)【発明の名称】分割されたセキュリティモジュールを具備するコンピュータ装置およびセキュリティモジュールアップデート方法
(51)【国際特許分類】
   G06F 21/57 20130101AFI20230216BHJP
【FI】
G06F21/57 320
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2021505260
(86)(22)【出願日】2020-12-30
(85)【翻訳文提出日】2021-03-10
(86)【国際出願番号】 KR2020019418
(87)【国際公開番号】W WO2022107991
(87)【国際公開日】2022-05-27
(31)【優先権主張番号】10-2020-0153534
(32)【優先日】2020-11-17
(33)【優先権主張国・地域又は機関】KR
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.UNIX
2.WINDOWS
(71)【出願人】
【識別番号】514308863
【氏名又は名称】シキューブ カンパニー,リミテッド
【住所又は居所原語表記】(Guro-dong,JNKDigitalTower)801,802,803ho,111,Digital-ro 26-gil Guro-gu Seoul 08390 Republic of Korea
(74)【代理人】
【識別番号】100091683
【弁理士】
【氏名又は名称】▲吉▼川 俊雄
(74)【代理人】
【識別番号】100179316
【弁理士】
【氏名又は名称】市川 寛奈
(72)【発明者】
【氏名】ホン,キ ユン
(57)【要約】
【課題】本発明は、分割されたセキュリティモジュールを具備するコンピュータ装置およびセキュリティモジュールアップデート方法を提供する。
【解決手段】コンピュータ装置は、OSカーネルおよび分割されたセキュリティモジュールを含むことができる。前記OSカーネルは、カーネルレベルに設置されて動作し、セキュリティコールバック機能を含む。前記分割されたセキュリティモジュールは、前記カーネルレベルに設置されて動作し、アップデート不可能パートとアップデート可能パートとに区分される。また、前記分割されたセキュリティモジュールは、前記OSカーネルと直接インターフェースして前記セキュリティコールバック機能に連結される前記アップデート不可能パートと、前記アップデート不可能パートを介して間接的に前記OSカーネルとインターフェースする前記アップデート可能パートと、前記アップデート可能パートのアップデートを制御するアップデートマネジャーと、を含む。
【選択図】図2
【特許請求の範囲】
【請求項1】
カーネルレベルに設置されて動作し、セキュリティコールバック機能を含むOSカーネルと、前記カーネルレベルに設置されて動作し、アップデート不可能パートとアップデート可能パートとに区分される分割されたセキュリティモジュールと、を含み、
前記分割されたセキュリティモジュールは、
前記OSカーネルと直接インターフェースして前記セキュリティコールバック機能に連結される前記アップデート不可能パートと、
前記アップデート不可能パートを介して間接的に前記OSカーネルとインターフェースする前記アップデート可能パートと、
前記アップデート可能パートのアップデートを制御するアップデートマネジャーと、を含むことを特徴とするコンピュータ装置。
【請求項2】
前記OSカーネルの前記セキュリティコールバック機能は、前記コンピュータ装置の特定活動に応答して呼出され、前記アップデート不可能パートを介して前記アップデート可能パートに問い合わせを伝送し、前記アップデート不可能パートを介して前記アップデート可能パートから前記問い合わせに対する応答を受信することを特徴とする請求項1に記載のコンピュータ装置。
【請求項3】
前記セキュリティモジュールの前記アップデート不可能パートは、前記OSカーネルの前記セキュリティコールバック機能が前記アップデート不可能パートを指すコードを有するように前記セキュリティコールバック機能をフッキングして構成されることを特徴とする請求項1に記載のコンピュータ装置。
【請求項4】
ユーザレベルに設置されて動作するセキュリティソフトウェアをさらに含み、
前記アップデート可能パートは、前記セキュリティソフトウェアとインターフェースすることを特徴とする請求項1に記載のコンピュータ装置。
【請求項5】
前記OSカーネルは、前記カーネルレベルでのアクセス制御セキュリティ方策を提供するセキュリティ機能をさらに含み、
前記アップデート不可能パートおよび前記アップデート可能パートのうち少なくとも1つは、前記OSカーネルの前記セキュリティ機能と相互作用することを特徴とする請求項1に記載のコンピュータ装置。
【請求項6】
カーネルレベルに設置されて動作するOSカーネルと、前記カーネルレベルに設置されて動作する分割されたセキュリティモジュールと、を具備するコンピュータ装置のセキュリティモジュールアップデート方法において、
前記分割されたセキュリティモジュールは、前記OSカーネルと直接インターフェースするアップデート不可能パートと、前記アップデート不可能パートを介して間接的に前記OSカーネルとインターフェースするアップデート可能パートと、前記アップデート可能パートのアップデートを制御するアップデートマネジャーと、を含み、
前記方法は、
前記分割されたセキュリティモジュールを前記カーネルレベルに設置するS1段階と、
前記分割されたセキュリティモジュールのアップデート要請を受信するS2段階と、
前記アップデート要請を送ったアップデート要請オブジェクトを検証するS3段階と、
前記分割されたセキュリティモジュールの前記アップデート可能パートに対応するセキュリティモジュールアップデートバージョンを受信するS4段階と、
前記受信されたセキュリティモジュールアップデートバージョンを検証するS5段階と、
前記セキュリティモジュールアップデートバージョンを設置するS6段階と、を含むことを特徴とするコンピュータ装置のセキュリティモジュールアップデート方法。
【請求項7】
前記S2段階は、
(a)前記コンピュータ装置に直接接続したユーザから前記アップデート要請を受信する、
(b)前記コンピュータ装置と内部通信網を介して連結されたサーバーに接続したユーザから前記サーバーを介して前記アップデート要請を受信する、
(c)前記コンピュータ装置とネットワークを介して連結された端末またはサーバーに接続したユーザから前記端末またはサーバーおよび前記ネットワークを介して前記アップデート要請を受信する、または、
(d)前記コンピュータ装置とネットワークを介して連結されたクラウドに接続したユーザからユーザ端末および前記クラウドを介して前記アップデート要請を受信することを特徴とする請求項6に記載のコンピュータ装置のセキュリティモジュールアップデート方法。
【請求項8】
前記S3段階は、ユーザ認証、サーバー認証、ネットワーク認証および端末認証のうち少なくとも1つを行うことを特徴とする請求項7に記載のコンピュータ装置のセキュリティモジュールアップデート方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンピュータ装置のセキュリティモジュールおよびそのアップデート方法に関する。
【背景技術】
【0002】
マルウェア(malware)は、コンピュータ装置に悪影響を及ぼすことができるすべての悪性ソフトウェアを総称する。マルウェアの種類としては、コンピュータウイルス、ウォーム、トロイの木馬、スパイウェア、アドウェア、ルートキット、ランサムウェア等が知られている。
【0003】
マルウェアの威嚇に対応するように設計されたセキュリティモジュールのうちの一部は、コンピュータ装置のカーネルレベルに設置されて、オペレーティングシステム(OS)カーネルとインターフェースすることによって、コンピュータ装置のハードウェアとプロセスのセキュリティに関する責任を負う。カーネルレベルに設置されたこのようなセキュリティモジュールは、コンピュータ装置の活動をモニタリングするために、OSカーネルにフッキング(hooking)することができるようにするコードで作成される。
【0004】
ところが、このようなセキュリティモジュールが一旦コンピュータ装置に設置されたら、一部のOS環境では、セキュリティモジュールのアップデートが難しいことがある。すなわち、セキュリティモジュールのセキュリティ機能をアップデートするために他のコードにアップグレードするには、OSカーネルをさらにコンパイルすることのようにOSカーネル自体の修正が必要になり得る。したがって、セキュリティモジュールの開発者や供給会社は、迅速にセキュリティモジュールをアップデートせずにOSカーネル自体に対する次のアップグレードまで待機しなければならないことがある。
【0005】
このように一部類型のOSでは、セキュリティモジュールのアップデートが容易でないため、悪意の攻撃からコンピュータ装置が脆弱になりやすい。このような非柔軟性は、最近急速に変化するサイバーセキュリティ環境において好ましくない。マルウェア攻撃に効果的に対処できる要素の1つは、マルウェア攻撃戦略の変化速度を凌駕する速度でセキュリティモジュールの機能を迅速かつ容易にアップデートする迅速性および柔軟性である。
【発明の概要】
【発明が解決しようとする課題】
【0006】
本発明の一目的は、カーネルレベルに設置されたセキュリティモジュールのアップデートを迅速かつ容易に行うことができるようにすることにある。
【0007】
本発明の他の目的は、カーネルレベルに設置されたセキュリティモジュールを具備するコンピュータ装置のセキュリティ機能を強化することにある。
【課題を解決するための手段】
【0008】
本発明は、分割されたセキュリティモジュールを具備するコンピュータ装置およびセキュリティモジュールアップデート方法を提供する。
【0009】
本発明の実施形態に係るコンピュータ装置は、OSカーネルおよび分割されたセキュリティモジュールを含むことができる。前記OSカーネルは、カーネルレベルに設置されて動作し、セキュリティコールバック機能を含む。前記分割されたセキュリティモジュールは、前記カーネルレベルに設置されて動作し、アップデート不可能パートとアップデート可能パートに区分される。また、前記分割されたセキュリティモジュールは、前記OSカーネルと直接インターフェースして前記セキュリティコールバック機能に連結される前記アップデート不可能パートと、前記アップデート不可能パートを介して間接的に前記OSカーネルとインターフェースする前記アップデート可能パートと、前記アップデート可能パートのアップデートを制御するアップデートマネジャーと、を含む。
【0010】
本発明の実施形態によれば、前記OSカーネルの前記セキュリティコールバック機能は、前記コンピュータ装置の特定活動に応答して呼出され、前記アップデート不可能パートを介して前記アップデート可能パートに問い合わせを伝送し、前記アップデート不可能パートを介して前記アップデート可能パートから前記問い合わせに対する応答を受信することができる。
【0011】
本発明の実施形態によれば、前記セキュリティモジュールの前記アップデート不可能パートは、前記OSカーネルの前記セキュリティコールバック機能が前記アップデート不可能パートを指すコードを有するように前記セキュリティコールバック機能をフッキングして構成され得る。
【0012】
本発明の実施形態によれば、前記コンピュータ装置は、ユーザレベルに設置されて動作するセキュリティソフトウェアをさらに含むことができ、前記アップデート可能パートは、前記セキュリティソフトウェアとインターフェースすることができる。
【0013】
本発明の実施形態によれば、前記OSカーネルは、前記カーネルレベルでのアクセス制御セキュリティ方策を提供するセキュリティ機能をさらに含むことができ、前記アップデート不可能パートおよび前記アップデート可能パートのうち少なくとも1つは、前記OSカーネルの前記セキュリティ機能と相互作用することができる。
【0014】
本発明の実施形態に係るコンピュータ装置のセキュリティモジュールアップデート方法は、カーネルレベルに設置されて動作するOSカーネルと、前記カーネルレベルに設置されて動作する分割されたセキュリティモジュールとを具備するコンピュータ装置のセキュリティモジュールアップデート方法である。前記分割されたセキュリティモジュールは、前記OSカーネルと直接インターフェースするアップデート不可能パートと、前記アップデート不可能パートを介して間接的に前記OSカーネルとインターフェースするアップデート可能パートと、前記アップデート可能パートのアップデートを制御するアップデートマネジャーと、を含むことができ、前記方法は、前記分割されたセキュリティモジュールを前記カーネルレベルに設置するS1段階と、前記分割されたセキュリティモジュールのアップデート要請を受信するS2段階と、前記アップデート要請を送ったアップデート要請オブジェクトを検証するS3段階と、前記分割されたセキュリティモジュールの前記アップデート可能パートに対応するセキュリティモジュールアップデートバージョンを受信するS4段階と、前記受信されたセキュリティモジュールアップデートバージョンを検証するS5段階と、前記セキュリティモジュールアップデートバージョンを設置するS6段階と、を含むことができる。
【0015】
本発明の実施形態によれば、前記S2段階は、(a)前記コンピュータ装置に直接接続したユーザから前記アップデート要請を受信したり、(b)前記コンピュータ装置と内部通信網を介して連結されたサーバーに接続したユーザから前記サーバーを介して前記アップデート要請を受信したり、(c)前記コンピュータ装置とネットワークを介して連結された端末またはサーバーに接続したユーザから前記端末またはサーバーおよび前記ネットワークを介して前記アップデート要請を受信したり、または、(d)前記コンピュータ装置とネットワークを介して連結されたクラウドに接続したユーザからユーザ端末および前記クラウドを介して前記アップデート要請を受信するものでありうる。
【0016】
本発明の実施形態によれば、前記S3段階は、ユーザ認証、サーバー認証、ネットワーク認証および端末認証のうち少なくとも1つを行うことができる。
【発明の効果】
【0017】
本発明によれば、コンピュータ装置のカーネルレベルに設置されるセキュリティモジュールをアップデート不可能パートとアップデート可能パートとに区分して分割されたセキュリティモジュールで具現し、アップデート不可能パートは、OSカーネルと直接インターフェースし、かつ、アップデート可能パートは、アップデート不可能パートを介して間接的にOSカーネルとインターフェースするようにすることによって、OSカーネルと独立してセキュリティモジュールのアップデート可能パートのみをアップデートすることが可能である。したがって、本発明は、カーネルレベルに設置されたセキュリティモジュールのアップデートを迅速かつ容易に行うことができる効果を有する。
【0018】
また、本発明によれば、OSカーネルと直接連結されたアップデート不可能パートを変更することなく、アップデート可能パートのコードのみを変更または修正することによってセキュリティモジュールをアップデートすることができるので、OSカーネルをさらにコンパイルすることなく、セキュリティモジュールをアップデートすることが可能である。したがって、本発明は、コンピュータ装置をリブートする必要なく、直ちにアップデートが可能な効果を有する。
【0019】
また、本発明によれば、セキュリティモジュールに対するアップデート要請を受信すると、アップデート要請オブジェクトを検証し、セキュリティモジュールアップデートバージョンを受信すると、受信されたセキュリティモジュールアップデートバージョンを検証するので、アップデート要請オブジェクトおよびアップデートバージョンに対する二重検証を通じてセキュリティをさらに強化することができる。
【図面の簡単な説明】
【0020】
図1】本発明の実施形態に係るコンピュータ装置の多様な使用環境を示す図である。
図2】本発明の実施形態に係るコンピュータ装置のOSカーネルおよびセキュリティモジュール関連構成を示す図である。
図3】本発明の実施形態に係るコンピュータ装置のセキュリティモジュールアップデート方法を示す図である。
【発明を実施するための形態】
【0021】
以下、添付の図面を参照して本発明の実施形態を詳細に説明する。
【0022】
本発明は、多様な形態で実施され得、これに開示された実施形態に限定して解釈すべきものではない。開示された実施形態は、本発明の属する技術分野における通常の知識を有する者に本発明の範囲を十分に伝達するために提供されるものである。本発明の原理および特徴は、本発明の範囲を逸脱することなく、非常に多様な実施形態で適用され得るものである。
【0023】
また、実施形態を説明するに際して、本発明の属する技術分野によく知られているか、本発明と直接関連がない事項については、本発明の核心を不明にせずに明確に伝達するために説明を省略することができる。添付の図面において一部の構成要素は、誇張されたり省略されたりまたは概略的に図示され、各構成要素の大きさは、実際大きさを全面的に反映するものではない。添付の図面全般において、同一または対応の構成要素には、同じ参照番号を付与する。
【0024】
技術用語および科学用語をはじめとしてこれに使用されたすべての用語は、別途定義されない限り、本発明の属する技術分野における通常の知識を有する者により理解されるものと同じ意味を有する。一方、単数の形態で記載されても、文脈上明確に相異に指示しない限り、複数の形態を含むものである。
【0025】
図1は、本発明の実施形態に係るコンピュータ装置の多様な使用環境を示す図である。
【0026】
図1を参照すると、本発明の実施形態に係るコンピュータ装置10は、多様な環境で使用され得る。例えば、ユーザAは、コンピュータ装置10に直接接続してコンピュータ装置10を使用することができる。他の例として、ユーザBは、コンピュータ装置10と内部通信網を介して連結されたサーバー20に接続してコンピュータ装置10を使用することができる。さらに他の例として、ユーザCは、コンピュータ装置10とインターネットのようなネットワーク30を介して連結された端末40(またはサーバー)に接続してコンピュータ装置10を使用することができる。さらに他の例として、ユーザDは、コンピュータ装置10とネットワーク30を介して連結されたクラウド50にユーザ端末(不図示)に接続してコンピュータ装置10を使用することができる。
【0027】
コンピュータ装置10は、以下に説明される本発明のOSカーネルおよび分割されたセキュリティモジュールを具備するコンピュータ装置であり、その種類が特に制限されない。端末40は、携帯可能なユーザ電子機器を含む用語である。一部の実施形態において、端末40は、サーバーであってもよい。ユーザがコンピュータ装置10を使用するということは、コンピュータ装置10に具備されたセキュリティモジュールを新しいバージョンにアップデートすることを含む。
【0028】
図2は、本発明の実施形態に係るコンピュータ装置のOSカーネルおよびセキュリティモジュール関連構成を示す図である。
【0029】
図2を参照すると、本発明の実施形態に係るコンピュータ装置10は、カーネルレベルに設置されて動作するOSカーネル110とセキュリティモジュール120を含む。図2は、本発明と直接的に関連するOSカーネル110とセキュリティモジュール120に焦点を合わせてコンピュータ装置10を図示したが、その他の多様な公知の構成(例えば、プロセッサ、メモリー、入出力装置、通信モジュール等)がコンピュータ装置10に具備され得る。
【0030】
OSカーネル110は、セキュリティコールバック機能112とセキュリティ機能114を含み、セキュリティモジュール120は、アップデート不可能パート122と、アップデート可能パート124と、アップデートマネジャー126を含む。OSカーネル110は、任意のOS類型のカーネルを意味し、OSは、Unix、Linux(登録商標)、Mac、Windows等のすべての商用OSを含む。セキュリティモジュール120がアップデート不可能パート122とアップデート可能パート124とに区分されるという点から、本発明のセキュリティモジュール120を「分割されたセキュリティモジュール」と称することができる。
【0031】
セキュリティモジュール120のアップデート不可能パート122は、OSカーネル110と直接インターフェースしてOSカーネル110のセキュリティコールバック機能112に連結することができる。これに比べて、セキュリティモジュール120のアップデート可能パート124は、アップデート不可能パート122を介して間接的にOSカーネル110とインターフェースする。本明細書においてインターフェースするという意味は、物理的なインターフェースを指すものではなく、データを送受信して相互作用するという意味である。
【0032】
アップデート不可能パート122は、OSカーネル110自体をさらにコンパイルすることをはじめとしてコードを修正する複雑な手続なしにはアップデート不可能パート122のコードが容易に変更されたり修正され得ないという点からアップデートが不可能である。
【0033】
アップデート可能パート124は、アップデート不可能パート122に比べてコード変更または修正が容易であるという点からアップデートが可能である。すなわち、アップデート可能パート124は、OSカーネル110をさらにコンパイルせずに容易に変更されたり修正され得る。また、アップデート可能パート124は、コンピュータ装置10をリブートする必要なく直ちにアップデートが可能である。
【0034】
コンピュータ装置10にセキュリティモジュール120を設置すると、アップデート不可能パート122は、OSカーネル110と直接インターフェースし、アップデート可能パート124は、アップデート不可能パート122を介してOSカーネル110と間接的にインターフェースするので、このような分割されたセキュリティモジュール120は、アップデート可能パート124とOSカーネル110の間の適切な分離を提供する。これは、セキュリティモジュール120の開発者または供給会社がOSカーネル110と独立してセキュリティモジュール120をアップデートすることができるようにする。すなわち、セキュリティモジュール120の開発者または供給会社は、OSカーネル110と直接連結されたアップデート不可能パート122を変更することなく、アップデート可能パート124のコードのみを変更または修正することによって、セキュリティモジュール120をアップデートすることができる。
【0035】
OSカーネル110のセキュリティコールバック機能112は、ファイル開く、ネットワーク連結開く、アプリケーション実行のようなコンピュータ装置10の特定活動に応答して呼出され得る。
【0036】
セキュリティモジュール120がない場合、OSカーネル110のセキュリティコールバック機能112は、OSカーネル110の特定セキュリティ機能114を指す。セキュリティ機能114は、カーネルレベルでのアクセス制御セキュリティ方策を提供する。
【0037】
セキュリティモジュール120がない場合、セキュリティコールバック機能112が呼出されると(例えば、ファイル開くに対応して)、セキュリティコールバック機能112は、セキュリティ機能114に問い合わせしてファイルを開くための権限を要請し、セキュリティ機能114は、問い合わせに対する応答を返還する。応答は、当該プロセス(例えば、ファイル開くおよび実行)が許容されるか否かを示す。セキュリティモジュール120がない場合、OSカーネル110のこのようなセキュリティメカニズムは固定されているので、悪意の攻撃者がOSカーネル110内でセキュリティ機能がどのように作動するかを容易に判断することができ、セキュリティメカニズムをどのように無力化させるかを容易に決定することができる。すなわち、固定されたセキュリティメカニズムを容易に変更できないので、攻撃者は、OSカーネル110のセキュリティメカニズムを回避する攻撃戦略を開発できる時間的余裕がある。したがって、セキュリティモジュール120、特にセキュリティモジュール120のアップデート可能パート124を動的にアップデートできるということは、攻撃者がセキュリティメカニズムを無力化したり回避しにくくさせることができる。
【0038】
なお、本発明のセキュリティモジュール120を具現する場合、セキュリティモジュール120のアップデート不可能パート122は、OSカーネル110のセキュリティコールバック機能112をフッキングするように構成され得る。このようなフッキングは、OSカーネル110でセキュリティコールバック機能112がセキュリティ機能114を指すコードをセキュリティコールバック機能112がセキュリティ機能114の代わりにセキュリティモジュール120のアップデート不可能パート122を指すようにする他のコードに代替することを意味する。したがって、セキュリティコールバック機能112は、呼出されるとき、アップデート不可能パート122に問い合わせを伝送することができ、アップデート不可能パート122は、アップデート可能パート124に問い合わせを伝達することができる。これは、セキュリティモジュール120がコンピュータ装置10のイベントおよび/または関連データをモニタリングできる能力を提供する。
【0039】
問い合わせを受信したアップデート可能パート124は、プロセスの実行許容可否を示す応答を生成し、返還するように構成され得る。すなわち、アップデート可能パート124は、問い合わせの特性(例えば、コールバックの類型)を決定し、この決定に関連した関連パラメーターを検索し、問い合わせと関連したイベントおよび/またはデータを分析し、分析されたイベントおよび/またはデータが悪性コードと関連しているかを判断することができる。このような判断に基づいてアップデート可能パート124は、問い合わせに対する応答を生成し、アップデート不可能パート122を介してOSカーネル110に応答を提供することができる。例えば、問い合わせが特定ファイルを開くための要請に関連した場合、アップデート可能パート124は、特定ファイルを開くための要請が悪性コードと関連していると判断し、特定ファイルを開くためのプロセスの実行中断を指示する応答を生成してOSカーネル110に返還することができる。
【0040】
なお、一部の実施形態において、アップデート不可能パート122を介してOSカーネル110から問い合わせを受信したアップデート可能パート124は、コンピュータ装置10のユーザレベルに設置されて動作中のセキュリティソフトウェア140とインターフェースして問い合わせと関連したイベントおよび/またはデータの分析、悪性コードとの関連の有無に対する判断等を要請することもできる。
【0041】
また、一部の実施形態において、アップデート不可能パート122および/またはアップデート可能パート124は、OSカーネル110のセキュリティ機能114と相互作用するように追加で構成されることもできる。セキュリティ機能114とのこのような相互作用は、アップデート不可能パート122がセキュリティコールバック機能112から問い合わせを受信した後に発生することができる。一例として、アップデート不可能パート122は、OSカーネル110のアクセス制御セキュリティ方策についてセキュリティ機能114に直接問い合わせすることができる。他の例として、アップデート可能パート124がアップデート不可能パート122を介してセキュリティ機能114に間接的に問い合わせすることができる。このようなセキュリティ方策は、アップデート可能パート124が問い合わせに対する応答を生成するときに考慮され得る。
【0042】
アップデート不可能パート122は、最小限のメモリー容量を占めるように設置され、最小限のリソースを消費するように実行され得る。すなわち、アップデート不可能パート122は、アップデート可能パート124に比べて非常に少ないコードからなり、セキュリティモジュール120の機能の大部分は、アップデート可能パート124のコードにより提供され得る。アップデート不可能パート122は、主にOSカーネル110とアップデート可能パート124の間の分離を提供しつつ、単にOSカーネル110とアップデート可能パート124との間で問い合わせ/応答を伝達するための通路としての役割を担当する。
【0043】
なお、セキュリティモジュール120のアップデートマネジャー126は、セキュリティモジュール120に対するアップデート要請を受信すると、アップデート要請オブジェクトを検証して、セキュリティモジュールアップデートバージョン130を受信すると、受信されたセキュリティモジュールアップデートバージョン130を検証することができる。このように、アップデート要請オブジェクトおよびアップデートバージョンに対する二重検証を通じてセキュリティをさらに強化することができる。これに関する具体的説明は、以下で図3を参照して後述する。
【0044】
図3は、本発明の実施形態に係るコンピュータ装置のセキュリティモジュールアップデート方法を示す図である。以下の説明は、図1図3を参照する。
【0045】
まず、S1段階で、コンピュータ装置10は、図2に示されたような分割されたセキュリティモジュール120をカーネルレベルに設置する。コンピュータ装置10は、カーネルレベルに設置されて動作するOSカーネル110を含み、OSカーネル110は、セキュリティコールバック機能112を含む。S1段階で設置される分割されたセキュリティモジュール120は、カーネルレベルで動作し、アップデート不可能パート122と、アップデート可能パート124と、アップデートマネジャー126を含む。アップデート不可能パート122は、OSカーネル110と直接インターフェースしてセキュリティコールバック機能112に連結され、アップデート可能パート124は、アップデート不可能パート122を介して間接的にOSカーネル110とインターフェースし、アップデートマネジャー126は、アップデート可能パート124のアップデートを制御する。特に、セキュリティモジュール120のアップデート不可能パート122は、OSカーネル110のセキュリティコールバック機能112がアップデート不可能パート122を指すコードを有するようにセキュリティコールバック機能112をフッキングして構成されたものである。
【0046】
次に、S2段階で、コンピュータ装置10は、ユーザからセキュリティモジュール120のアップデート要請を受信する。例えば、図1に示されたような多様な環境で、コンピュータ装置10は、アップデート要請を受信することができる。具体的に、コンピュータ装置10は、直接接続したユーザAから入力装置を介してアップデート要請を受信することができ、コンピュータ装置10と内部通信網を介して連結されたサーバー20に接続したユーザBからサーバー20を介してアップデート要請を受信することができ、コンピュータ装置10とネットワーク30を介して連結された端末40(またはサーバー)に接続したユーザCから端末40(またはサーバー)およびネットワーク30を介してアップデート要請を受信することができ、コンピュータ装置10とネットワーク30を介して連結されたクラウド50に接続したユーザDからユーザ端末(不図示)およびクラウド50を介してアップデート要請を受信することもできる。
【0047】
次に、S3段階で、コンピュータ装置10は、アップデート要請オブジェクトを検証する。本明細書でアップデート要請オブジェクトとは、コンピュータ装置10にセキュリティモジュール120のアップデート要請を送る主体または媒介体、すなわちユーザ、サーバー、ネットワーク、端末を称する。したがって、S3段階は、前述したS2段階でアップデート要請を受信した状況によってアップデート要請オブジェクトを決定して検証を行うものであり、ユーザ認証、サーバー認証、ネットワーク認証、端末認証を含むことができる。
【0048】
ユーザ認証は、コンピュータ装置10がユーザAから直接アップデート要請を受信する場合にユーザAがアップデート要請権限がある正当なユーザであるかを認証するものである。このために、多様な公知のユーザ認証方法が適用され得る。
【0049】
サーバー認証は、コンピュータ装置10がサーバー20を介してユーザBからアップデート要請を受信する場合にサーバー20が接続が許可されたサーバーであるか、アップデート要請権限が付与されたサーバーであるか等を認証するものである。このために、多様な公知のサーバー認証方法が適用され得る。また、サーバー認証と共にユーザ認証を併行することができる。
【0050】
ネットワーク認証は、コンピュータ装置10がネットワーク30および端末40(またはサーバー)を介してユーザCからアップデート要請を受信したり、ネットワーク30およびクラウド50を介してユーザDからアップデート要請を受信する場合に、ネットワーク30が信頼できるネットワークであるか、接続が許可されたネットワークであるか等を認証することである。このために、多様な公知のネットワーク認証方法が適用され得る。また、ネットワーク認証と共にユーザ認証を併行することができる。
【0051】
端末認証は、コンピュータ装置10がネットワーク30および端末40(またはサーバー)を介してユーザCからアップデート要請を受信したり、クラウド50およびユーザ端末(不図示)を介してユーザDからアップデート要請を受信する場合に、端末40(またはサーバー)またはユーザ端末(不図示)が接続が許可された端末であるか、アップデート要請権限が付与された端末であるか等を認証するものである。このために、多様な公知の端末認証方法が適用され得る。また、端末認証と共にユーザ認証および/またはネットワーク認証を併行することができる。
【0052】
次に、前述したS3段階のアップデート要請オブジェクトの検証が成功裏に行われた場合、S4段階で、コンピュータ装置10は、セキュリティモジュールアップデートバージョン130を受信する。セキュリティモジュールアップデートバージョン130は、コンピュータ装置10に設置されたセキュリティモジュール120のうちアップデート可能パート124に対応するものである。この際、セキュリティモジュールアップデートバージョン130は、保存媒体に保存された状態で提供されたり、アップデート提供サーバーからダウンロードされ得る。
【0053】
次に、S5段階で、コンピュータ装置10は、受信されたセキュリティモジュールアップデートバージョン130を検証する。セキュリティモジュールアップデートバージョン130の検証は、セキュリティモジュール120のアップデート可能パート124に対応するセキュリティモジュールアップデートバージョン130で悪性ソフトウェア(malware)を診断することである。このために、多様な公知のマルウェア診断方法が適用され得る。
【0054】
次に、S6段階で、コンピュータ装置10は、検証を通過したセキュリティモジュールアップデートバージョン130を設置する。すなわち、コンピュータ装置10は、カーネルレベルに設置されたセキュリティモジュール120のアップデート可能パート124をセキュリティモジュールアップデートバージョン130に代替してセキュリティモジュール120のアップデートを完了する。
【0055】
なお、前述したS2段階 S6段階のうち少なくとも一部の段階は、セキュリティモジュール120のアップデートマネジャー126により行われ得る。
【0056】
本明細書と図面に開示された本発明の実施形態は、本発明の技術内容を容易に説明し、本発明の理解を助けるために特定例を提示したものに過ぎず、本発明の範囲を限定しようとするものではない。ここに開示された実施形態以外にも本発明の技術的思想に基づく他の変形例が実施可能であるということは、本発明の属する技術分野における通常の知識を有する者に自明なものである。
【符号の説明】
【0057】
10 コンピュータ装置
20 サーバー
30 ネットワーク
40 端末
110 OSカーネル
112 セキュリティコールバック機能
114 セキュリティ機能
120 セキュリティモジュール
122 アップデート不可能パート
124 アップデート可能パート
126 アップデートマネジャー
130 セキュリティモジュールアップデートバージョン
140 セキュリティソフトウェア
図1
図2
図3
【国際調査報告】