KR20050003587A - 보안 시스템 및 그의 접근 제어 방법 - Google Patents

보안 시스템 및 그의 접근 제어 방법 Download PDF

Info

Publication number
KR20050003587A
KR20050003587A KR1020030042504A KR20030042504A KR20050003587A KR 20050003587 A KR20050003587 A KR 20050003587A KR 1020030042504 A KR1020030042504 A KR 1020030042504A KR 20030042504 A KR20030042504 A KR 20030042504A KR 20050003587 A KR20050003587 A KR 20050003587A
Authority
KR
South Korea
Prior art keywords
user
resource
authentication
security level
information
Prior art date
Application number
KR1020030042504A
Other languages
English (en)
Inventor
문호건
한세진
김태구
최진기
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020030042504A priority Critical patent/KR20050003587A/ko
Publication of KR20050003587A publication Critical patent/KR20050003587A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2246Trees, e.g. B+trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 보안 시스템 및 그의 접근 제어 방법에 관한 것으로서, 사용자가 자원 이용을 요청하면 그에 대한 인증, 인가, 기록을 하는 서버와 사용자의 요청을 상기 서버로 전달하고, 상기 서버의 응답신호를 사용자에게 전달하는클라이언트로 구성하되, 서버는, 사용자의 인증정보를 포함하는 인증서를 발행하고, 인증정보를 검증하는 인증모듈과, 인증모듈을 통해 인증이 완료된 사용자의 보안등급정보와 자원의 보안등급정보를 비교분석하여, 그 결과가 소정의 조건을 만족하는지 여부에 따라 사용자의 자원 접근 인가 여부를 결정하는 인가모듈과, 인증모듈의 인증결과 및 검증결과, 인가모듈의 인가여부 결과, 및 사용자의 자원의 이용내역을 저장하는 기록모듈을 구성하는 것을 특징으로 한다.

Description

보안 시스템 및 그의 접근 제어 방법{Secure system and method for controlling access thereof}
본 발명은 보안 시스템 및 그의 접근 제어방법에 관한 것으로서, 사용자와 자원별로 보안등급을 부여하고, 접근 요청을 한 사용자 및 자원의 보안등급에 따라 자원 접근을 차별적으로 허용하는 보안 시스템 및 그의 접근 제어방법에 관한 것이다.
현재 기업과 같이 로컬(local)로 운영되는 네트워크 시스템은 외부의 침입자나 퇴사한 직원 등 인가 받지 않은 개인들이 악의적인 목적이나 개인의 이익을 위해 기업내의 중요한 데이터를 마음대로 읽거나 복사 및 삭제할 수 있는 가능성을 안고 있다.
또한, 네트워크에 접근가능한 사용자별로 네트워크에서 공유되는 데이터 및 자원에 대한 사용권한이 세부적으로 제한되어 있지 않은 경우가 많아, 인가된 사용자가 접속하더라도 중요한 데이터를 변경 또는 삭제할 수 있는 가능성이 많았다.
종래에는 이러한 문제점들을 해결하기 위해 보안 시스템을 운영하고 있으며, 보안시스템은 인증/인가/기록(Authentication, Authorization, Accounting; 이하, AAA라 함)서버를 구비하여 보안기능을 수행한다.
AAA 서버는 컴퓨터 자원의 접근을 지능적으로 제어하고, 정책(policy)을 수행하며, 감사(Auditing) 기능을 제공하고, 서비스 사용에 대한 기록을 수행하는데 이용된다.
이러한 AAA 서버는 기업내부의 네트워크 및 시스템에 대한 외부접근에 대하여 중앙집중화된 제어 및 감사를 수행한다. 대표적인 AAA 서버로는 RADIUS(Remote Access Dial-In User Server), TACACS(Terminal Access Controller Access Control)가 있다.
이하, 종래의 RADIUS와 TACACS의 구성과 그를 이용한 인증방법에 대해 구체적으로 설명하기로 한다.
먼저, 종래의 RADIUS의 구성과 인증방법을 설명한다.
RADIUS는 AAA 프로토콜로 가장 널리 사용되는 클라이언트/서버 기반의 프로토콜로서, IETF RADIUS 워킹그룹에 의해 발전된 다이얼인(Dial-In) 사용자에 대한인증 프로토콜이며 사실상의 표준이다. 이러한 RADIUS는 사용자(1)의 인증을 위한 중앙 인증서버(Centralized Authentication Server)인 RADIUS 서버(3)와 사용자 인증요청을 받아들이는 RADIUS 클라이언트(2)로 구성된다.
중앙인증서버는 클라이언트 구성파일(미도시)과 사용자 파일(미도시)로 구성된다. 클라이언트 구성파일은 클라이언트 주소와 인증에 사용될 비밀번호를 포함하고, 사용자 파일은 사용자 식별을 위한 정보 및 권한부여 정보를 포함한다.
도 1을 통해 RADIUS 프로토콜을 이용한 인증절차를 설명한다.
사용자(1)가 RADIUS 클라이언트(2)에 접속을 요구하면(S1), RADIUS 클라이언트(2)는 연결되었음을 사용자(1)에게 알리고 아이디와 비밀번호를 요구한다(S2). 사용자(1)가 아이디와 비밀번호를 입력하면(S3), RADIUS 클라이언트(2)는 이 정보를 RADIUS 서버(3)로 전송하여, 접속요청을 한다(S4).
RADIUS 서버(3)는 RADIUS 클라이언트(3)가 요청한 사용자의 아이디와 비밀번호를 검사하여 접속을 허용하거나 거부한다(S5). RADIUS 클라이언트(2)는 RADIUS 서버(3)의 응답(허용 또는 거부)을 사용자(1)에게 전송한다(S6). 사용자(1)는 RADIUS 클라이언트(2)로부터 RADIUS 서버(3)의 응답을 전송받고, RADIUS 서버(3)의 응답이 접속허용이면, 접속을 시도한다(S7).
이때, RADIUS 서버(3)와 RADIUS 클라이언트(2)간의 통신은 UDP 전송프로토콜 또는 MD5 해쉬함수를 이용한 PAP(Password Authentication Protocol) 프로토콜을 사용한다. 그러나, PAP은 메시지 무결성은 보장하되 메시지 암호는 제공하지 않는 인증 프로토콜이다. 따라서, 패스워드 도용 및 도청등 보안에 취약한 문제점이 있었다.
이러한 문제점을 다소 해결할 수 있는 TACACS+ 의 구성과 인증방법을 설명한다.
TACACS 프로토콜은 초기 CISCO 사에 의해 발전된 인증 프로토콜로서 TACACS, Extended TACACS(XTACACS), TACACS+ 의 순으로 발전되어 왔다.
최초의 TACACS 는 초기 ARPANet 시절에 개발된 것으로 UDP 를 전송 프로토콜로 이용하였으며 매우 제한된 기능을 제공하였다. XTACACS 는 1990년대 초에 전송 프로토콜을 TCP로 수정하고 추가적인 기능을 제공하도록 확장되었다. 또한, 이전 프로토콜과 호환성을 확보하기 위하여 초기 기능들이 확장된 서브 셋 형태로 포함하였다. 현재 TACACS 서버들은 통상적으로 XTACACS 를 지칭한다.
TACACS+ 는 AAA 인증, 인가, 기록의 기능이 각각 분리되고, 인증과정에서 임의의 메시지의 크기와 내용의 조정이 가능하도록 확장성을 개선하였으며, 추가적인 암호화 기능을 갖는다. 그러나, TACACS+ 프로토콜은 TACACS 프로토콜과는 호환되지 않으며, TACACS+ 는 아직까지 IETF 표준안으로 제정되지 않은 문제점이 있다.
도 2를 통해 TACACS+ 서버를 이용한 인증절차를 설명하기로 한다.
사용자(4)는 TACACS+ 클라이언트(5)로 접속요청을 한다(S11). TACACS+ 클라이언트(5)는 TACACS+와 TCP 설정을 통하여 인증 준비를 한 후, 사용자(4)에게 아이디(ID)를 요청한다(S12).
사용자(4)가 아이디를 입력하면(S13), TACACS+ 클라이언트(5)는 이를 TACACS+ 서버에 전송한다(S14). TACACS+ 서버(6)는 전송받은 아이디를 이용하여 인증을 수행한 후, TACACS+ 클라이언트(5)를 통해 사용자(4)에게 비밀번호를 요구한다(S15, S16). 사용자(4)가 비밀번호를 입력하면(S17), TACACS+ 클라이언트(5)가 그 비밀번호를 TACACS+ 서버(6)로 전송한다(S18).
TACACS+ 서버(6)는 이러한 아이디와 비밀번호를 이용하여 검증을 하여, 그 결과를 TACACS+ 클라이언트(5)를 통해 사용자(4)에게 전송한다(S19, S20).
이때, TACACS+ 서버(6)의 검증 방법은 아래와 같다.
TACACS+ 서버(6)와 TACACS+ 클라이언트(5)간에는 MD5 해쉬함수를 이용한 CHAP 프로토콜을 이용하여 통신한다. TACACS+ 서버(6)는 프로토콜 상에서 TACACS+ 클라이언트(5)로 비밀 챌린지(challenge) 값을 전달한다. TACACS+ 클라이언트(5)는 이 비밀 챌린지 값을 MD5 함수에 인증정보와 함께 입력하여 계산한 후, 그 결과를 TACACS+ 서버(6)로 전송한다.
TACACS+ 서버(6)는 자신이 생성한 챌린지 값과 TACACS+ 클라이언트(5)로부터 전송받은 계산 결과값을 비교하여 동일한지 검사한다. 이때, TACACS+ 클라이언트(5)와 TACACS+ 서버(6)간의 통신구간에서는 메시지의 암호화가 이루어지기 때문에 도청과 변조가 불가능하여, RADIUS의 보안의 취약성을 다소 해결할 수 있는 것으로 보이나, TACACS+ 클라이언트(5)와 사용자(4)간의 통신구간에서는 메시지 암호화가 이루어지지 않아 패스워드의 도청 및 변조가 가능하여 보안에 취약하다.
또한, 기술적인 측면에서 TACACS+는 RADIUS에 비해 트랜잭션이 더 많이 발생하며, 각각의 트랜잭션에 대한 확인작업을 해야하는 번거로움이 있다.
이와같이, RADIUS , TACACS+ 프로토콜을 이용하는 기존의 보안 시스템은 사용자 신원인증을 위해 아이디/패스워드(ID/Password) 기반의 신원인증 방식을 사용한다.
이러한 아이디/패스워드 기반의 신원인증 방식은 네트워크 상에서 전송될 때 별도의 암호화를 하지 않기 때문에 패스워드의 도청 및 도용이 용이하여 보안에 취약한 문제점이 있다.
또한, 아이디/패스워드 기반의 신원인증 방식은 인증을 위해 개별 서버마다의 사용자 인증정보를 모두 개별 관리해야 하며 접속시에도 개별 시스템마다 로그온 하여 개별 시스템 단위에서 인증이 이루어지므로 사용상의 불편한 점이 많다.
또한, 자원사용인가 방식에 있어서도 사용자와 자원의 보안등급을 결정하는 요소가 단순하기 때문에 개개인의 업무나 역할에 맞는 최적의 접근권한이 부여되지 않아 업무효율을 떨어뜨리고, 인가받지 않은 사용에 의한 피해의 가능성이 높았다.
예를 들면, 사용자의 자원사용 권한은 단순히 직급에 의해 결정되는 경우가 많기 때문에 역할 및 책임에 따른 기준이 없어, 중요 자원에 대한 무결성 및 기밀성 보호가 어려운 경우가 많다.
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, 전자서명과 인증서를 기반으로 인증함으로써, 패스워드 도용, 도청 등을 방지하는데 있다.
본 발명의 다른 목적은 전자서명과 인증서를 기반의 싱글사인온(single sign on) 방식을 제공하여 기업의 분산 서버들마다 로그온하지 않고 중앙집중형으로 인증 및 인가를 제어하도록 하는데 있다.
본 발명의 또다른 목적은 다차원적인 보안등급 결정 요소를 제공하여 사용자의 네트워크 자원의 접근을 효율으로 제어하는데 있다.
도 1은 종래의 RADIUS 프로토콜을 이용한 인증 흐름도.
도 2는 종래의 TACACS+ 프로토콜을 이용한 인증 흐름도.
도 3은 본 발명의 보안 시스템의 바람직한 실시예를 나타내는 블록도
도 4는 본 발명의 실시예에 따른 AAA 서버의 흐름도.
도 5a는 본 발명의 실시예에 따른 인증서의 구성도.
도 5b는 본 발명의 실시예에 따른 인증서의 객체트리를 나타내는 도면.
상기 과제를 달성하기 위한 본 발명은 사용자가 자원 이용을 요청하면 그에 대한 인증, 인가, 기록을 하는 서버와 사용자의 요청을 상기 서버로 전달하고, 상기 서버의 응답신호를 사용자에게 전달하는클라이언트로 구성하되, 서버는, 사용자의 인증정보를 포함하는 인증서를 발행하고, 인증정보를 검증하는 인증모듈과, 인증모듈을 통해 인증이 완료된 사용자의 보안등급정보와 자원의 보안등급정보를 비교분석하여, 그 결과가 소정의 조건을 만족하는지 여부에 따라 사용자의 자원 접근 인가 여부를 결정하는 인가모듈과, 인증모듈의 인증결과 및 검증결과, 인가모듈의 인가여부 결과, 및 사용자의 자원의 이용내역을 저장하는 기록모듈을 구성하는 것을 특징으로 한다.
상술한 목적 및 기타의 목적과 본 발명의 특징 및 이점은 첨부도면과 관련한 다음의 상세한 설명을 통해 보다 분명해 질 것이다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예를 상세히 설명하면 다음과 같다.
도 3은 본 발명의 실시예에 따른 보안 시스템의 구성도이다.
보안 시스템은 사용자(10), AAA 클라이언트(20), AAA 서버(30), 및 네트워크 자원(40)로 구성되며, 각 구성요소간은 네트워크(100)를 통해 연결된다.
AAA 클라이언트(20)는 사용자(10)와 AAA 서버(30)간의 중계역할을 하는 모듈로서, 사용자(10)의 요청을 AAA 서버(30)로 전달하고, AAA 서버(30)의 응답신호를 사용자에게 전달한다. AAA 클라이언트(20)는 AAA 서버(30)의 정책에 따라 동작하는 에이젼트 프로그램이다.
AAA 서버(30)는 기능적으로 인증(Authentication) 모듈(31), 인가(Authorization) 모듈(32), 기록(Account) 모듈(33)로 구성된다.
인증 모듈(31)은 사용자의 신원정보 등을 이용하여 후술하는 도 4a와 같은 인증서를 생성하는 인증부(34)와 사용자로부터 전송받은 인증서 및 전자서명을 검증하는 검증부(35)를 포함한다.
인증부(34)는 처음으로 접속으로 시도하는 사용자에게 사용자의 신원정보 등을 요청하여, 사용자의 인증서를 발급한다. 검증부(35)는 사용자의 전자서명과 인증서에 대한 검증작업을 수행하여 인증여부를 결정한다. 이러한 전자서명과 인증서 기반으로 싱글사이온(single sign on) 방식을 제공할 수 있다. 싱글사이온(single sign on) 방식은 기업의 분산 서버들마다 로그온하지 않고 중앙집중형으로 사용자마다 생성된 하나의 인증서를 이용하여 인증함으로써, 단일 아이디/패스워드만 관리하여 사용의 편리성을 증대시킨다.
인가모듈(32)은 인증모듈(31)을 통해 인증이 완료된 경우, 사용자(주체)의 보안등급과 접근할 자원(객체)의 보안등급을 비교하여 인가여부를 결정한다. 이때, 사용자의 보안등급은 직급, 위치, 부서에 따라 부여되고, 자원의 보안등급은 소유자, 중요도, 소유부서에 따라 부여된다.
자원의 보안등급은 후술하는 도 4b와 같은 객체트리 구조로 저장된다. 추후, 사용자(10)가 자원 이용을 요청하면, 인가모듈(32)은 객체트리를 통해 해당 자원에 대한 보안등급정보를 검색한다. 요청한 사용자의 보안등급과 자원의 보안등급이 자원사용인가 결정조건을 만족하는지 여부에 따라 자원 접근 인가여부를 결정한다. 자원사용인가 결정조건은 아래 표 1과 같다.
[표 1] 자원사용인가 결정 조건(Access Decision)
읽기(Read) 주체부서≥객체부서 AND주체부서와 객체부서는 서로 직속상위 부서 AND주체직급 ≥객체중요도
쓰기(Write) 객체의 소유자
표 1에서 주체는 사용자를 의미하고, 객체는 자원을 의미한다.
표 1에서와 같이, (1)주체의 부서의 중요도가 객체의 부서의 중요도보다 같거나 크고, 동시에 (2)주체의 직급이 객체의 중요도보다 같거나 크고, 동시에 (3)주체의 부서와 객체의 부서가 서로 직속 상위부서인 경우에만 사용자는 자원을 열람할 수 있다. 또한, (4)객체의 소유자만이 객체의 내용을 변경할 수 있다.
따라서, 외부의 침입자나 퇴사한 직원 등 인가받지 않은 개인들이 악의적인 목적이나 개인의 이익을 위해 중요한 데이터를 읽거나 복사할 수 없으며, 인가된 사용자라고 하더라도 데이터에 대한 사용 권한이 없으면 데이터를 변경하거나 삭제할 수 없다.
기록모듈(33)은 인증모듈(31) 및 인가모듈(32)의 수행과정 및 그 결과를 모두 기록하고, 사용자(10)가 네트워크 자원(40)에 접속한 내역, 이용한 자원의 리스트, 자원을 이용한 시간, 자원 이용결과 등을 모두 기록한다
도 4a는 인증부(34)를 통해 발급되는 사용자 인증서의 구조를 도시한다.
사용자의 인증서는 신원정보영역(50), 인증관리영역(51), 확장영역(52), 서명영역(53)으로 구성된다.
신원정보영역(50)은 버전(Version), 사번(Serial Number), 서명 알고리즘(Signature Algorithm), 발행명(Issuer Name), 기간(Validity period), 이름(Subject Name), 공인인증키(Subject public Key Info) 등을 포함한다.
인증관리영역(51)은 발행인증(Issuer Unique Identifier), 서브젝 유니크 인증(Subject Unique Identifier)를 포함한다.
확장영역(52)은 부서(Division), 직급(Class of position), 인증서 폐기목록 디렉토리 포인츠(CRL Distribution Points)을 포함하며, 각각 특정 코드로 입력된다. 서명영역(53)은 전자서명을 포함한다.
이와같이, 사용자의 인증서는 사용자의 부서, 직급 등의 보안등급을 결정할 수 있는 정보들을 포함하고 있다.
도 4b는 자원의 보안등급 정보를 포함하는 객체트리를 나타낸다.
도 4b와 같이, 자원의 보안등급정보는 객체트리 구조로 저장된다. 객체트리는 복수개의 노드(54)로 구성된다. 각 노드(54)는 데이터(54)와 속성(55)으로 구성된다. 데이터(54)는 자원의 실체, 즉 파일명(file1, file2,‥등)이나 프로세스명(process1,‥ 등) 등을 나타내고, 속성(55)은 자원의 소유자, 관련부서 및 중요도를 나타낸다.
속성간의 우선순위는 관련부서와 중요도순이며, 객체의 관련부서에 따라 그룹핑하는 것을 카테고리(Categories)라 하고, 객체의 중요도에 따라 보안등급을 부여하는 것을 계층화(Classification)라 한다. 카테고리는 데이터에 대한 수평적인 의미에서의 분류이고, 계층화는 데이터에 대한 수직적인 의미에서의 분류이다. 계층화는 최고중요, 중요, 보통, 최저중요 등의 4개의 등급 등으로 구분된다.
이러한 카테고리와 계층화를 통해 보안등급이 부여된 객체는 카테고리와 계층화의 보안등급이 표 1의 자원접근 인가 결정조건이 모두 만족되는 경우에만 사용자가 열람할 수 있다.
예를들어, 회사에서 문서를 기안할 때 작성된 문서에는 그 중요도에 따라 보안등급(Sensitive, Confidential, Private, Proprietary, Public)이 부여된다. 그 문서는 해당 관련부서에 따라 그룹핑(Categories)되어 그룹내부에서만 열람이 가능하도록 보안등급이 부여된다.
따라서, 계층화(Classification)의 보안등급이 접근가능이라 하더라도 카테고리(Categories)의 보안등급이 접근불가이면 해당 문서에 접근이 불가능하다 즉, 객체의 중요도에 따른 보안등급이 읽기가능이더라도 문서의 관련부서에 따른 그룹핑된 그룹내의 사용자가 아니라면 열람이 불가능하다.
상기에서는 객체의 중요도와 관련부서에 따른 보안등급 부여를 예를 들고 있으나, 객체의 중요도와 관련부서 뿐만 아니라 객체의 소유자 등의 조건에 따른 보안등급이 모두 만족되는 경우에만 열람이 가능하도록 함으로써, 보안을 강화시킬 수 있다.
이러한 보안 시스템의 인증, 인가, 기록 절차를 설명하기 위해 도 5를 참조하기로 한다.
먼저, 사용자(10)가 인증요청을 위해 AAA 클라이언트(20)로 접속요청을 한다(S100). AAA 클라이언트(20)는 사용자(10)로부터 받은 접속 요청 정보를 해당 네트워크의 AAA 서버(30)로 전송하여, 접속인가(Authentication)를 요청한다(S101).
이때, 접속인가 요청을 한 사용자(10)가 접속요청을 처음으로 시도하는 최초 사용자인지, 과거에 접속 기록은 갖는 사용자인지를 판단한다(S102).
사용자(10)가 최초 사용자이면 인증부(34)을 통해 인증서를 발급받아(S103), 상기 단계 S100 내지 S102를 반복한다. 즉, 처음 접속을 시도하는 사용자는 인증부(34)를 통해 인증서를 발급하고, 이미 접속 기록이 있는 사용자는 인증서를 이미 발급 받았던 인증서를 이용하여 검증을 한다.
인증부(34)의 인증서 발급 과정을 설명하면, 인증부(34)는 사용자(10)에게 사용자(10)의 신원정보 및 보안등급 결정정보 등을 요청하고, 사용자(10)는 그 요청에 따른 응답을 인증부(34)로 전송한다. 이렇게 요청된 사용자(10)의 신원정보 및 보안등급 결정정보 등은 사용자(10)의 전자서명 인증서의 작성 양식에 기재되고, 인증부(34)에 의해 서명되어 상술한 도 4a과 같은 인증서로써 발행된다.
반면, 사용자(10)가 최초 사용자가 아닌 경우, 인증모듈(31)의 검증부(35)는 인증요청을 한 사용자의 전자서명과 인증서에 대한 검증작업을 한다(S104). 이때, 검증부(35)는 인증서내에 포함되어 있는 서명 알고리즘, 공증키 등을 이용하여, 암호화한 값을 복호화 알고리즘에 입력하여 검증한다.
그 후, 인증모듈(31)은 인증이 성공적으로 수행되었는지 판단한다(S105). 인증이 성공적으로 수행되었으면 네트워크 자원(40)에 접속을 시도한다(S106).
그 후, 인가모듈(32)을 통해 인가여부를 결정한다(S107). 여기서, 인가는 주체(사용자)에 대한 객체(자원)의 자원사용에 대한 허가를 의미한다. 인가의 기준은 사용자와 자원의 보안등급에 있다. 사용자는 직급, 위치, 부서 등에 따라 보안등급을 부여받고, 자원은 소유자, 중요도, 관련부서 등에 따라 보안등급을 부여 받는다. 사용자의 보안등급정보는 상술한 도 4a에 도시된 인증서에 포함하고 있고, 자원의 보안등급정보는 상술한 도 4b에 도시된 객체트리에 저장하고 있다.
따라서, 인가모듈(32)은 객체트리를 통해 자원의 보안등급을 검색하고, 검색된 자원의 보안등급과 사용자의 보안등급을 비교분석하여 표 1의 자원접근 인가결정조건을 만족하는지 검증한다. 이러한 검증을 통해 인가(Authorization)여부를 결정한다(S107).
인가모듈(32)은 인가가 완료되었는지 판단한다(S108). 인가 단계(S107)가 성공적으로 완료되면 사용자(10)에게 인가했음을 통지함으로써, 사용자는 인가정책에 따라 네트워크 자원(40)을 사용할 수 있게 된다(S109).
상기 각 단계 S106 내지 S109의 모든 과정 및 결과는 기록모듈(33)에 기록된다. 즉, 인증모듈(31)의 인증 및 검증여부, 인증성공여부, 인가모듈(32)의 인가결정여부, 사용자(10)가 네트워크 자원(40)에 접속한 시점부터 접속이 끝날 시점까지의 기록(Record) 등이 기록모듈(33)에 저장된다. 즉, 기록모듈(33)은 사용자(10)가네트워크 자원(40)에 접속하여 어떤 자원을 언제 어떻게 이용 하였는지와 이용의 결과가 성공적이었는지 실패했는지 등을 모두 기록한다
이와같이, 본 발명에 따른 보안 시스템은 전자서명과 인증서를 기반으로 인증여부를 결정함으로써, 패스워드의 보안에 더 효율적이다.
또한, 사용자 및 자원의 보안등급을 다차원적인 요소를 이용하여 세분화함으로써, 사용자들이 업무를 수행하기 위하여 꼭 필요한 최소 권한(Right)과 허가(Permission)만을 부여하여 권한 오남용을 줄일 수 있다.
이상에서 살펴본 바와 같이, 본 발명은 전자서명과 인증서를 기반으로 인증을 수행함으로써, 네트워크의 자원에 대한 기밀성과 무결성 수준을 향상시킬 수 있다.
또한, 다차원적인 보안등급 결정 요소를 제공하고, 보안등급을 세분화함으로써, 사용자의 네트워크 자원의 접근을 효율적으로 제어할 수 있는 효과가 있다.
또한, 기업의 분산 서버들마다 로그온하지 않고 인증정보와 절차를 단일화하는 싱글사인온 방식을 통해 중앙집중형으로 인증 및 인가절차의 제어가 가능하여 사용자의 편리성을 증대시키는 효과가 있다.
아울러 본 발명의 바람직한 실시예는 예시의 목적을 위한 것으로, 당업자라면 첨부된 특허청구범위의 기술적 사상과 범위를 통해 다양한 수정, 변경, 대체 및 부가가 가능할 것이며, 이러한 수정 변경 등은 이하의 특허청구범위에 속하는 것으로 보아야 할 것이다.

Claims (12)

  1. 사용자가 자원 이용을 요청하면 그에 대한 인증, 인가, 기록을 하는 서버; 및
    상기 사용자의 요청을 상기 서버로 전달하고, 상기 서버의 응답신호를 상기 사용자에게 전달하는클라이언트로 구성하되,
    상기 서버는,
    사용자의 인증정보를 포함하는 인증서를 발행하고, 상기 인증정보를 검증하는 인증모듈;
    상기 인증모듈을 통해 인증이 완료된 사용자의 보안등급정보와 상기 자원의 보안등급정보를 비교분석하여, 그 결과가 소정의 조건을 만족하는지 여부에 따라 상기 사용자의 상기 자원 접근 인가 여부를 결정하는 인가모듈;및
    상기 인증모듈의 인증결과 및 검증결과, 상기 인가모듈의 인가여부 결과, 및 상기 사용자의 상기 자원의 이용내역을 저장하는 기록모듈을 구성하는 것을 특징으로 하는 보안 시스템.
  2. 제 1항에 있어서, 상기 인가모듈은,
    상기 자원접근 인가여부를 결정하는 상기 조건으로써,
    상기 사용자와 상기 자원을 제공하는 부서가 서로 직속상위부서이고, 상기 사용자의 부서의 보안등급이 상기 자원을 제공하는 부서의 보안등급보다 높거나 같고, 상기 사용자의 직급의 보안등급이 상기 자원의 보안등급보다 높거나 같은가 판단하는 조건을 대상으로 함을 특징으로 하는 보안 시스템.
  3. 제 1항에 있어서, 상기 인증모듈은
    사용자의 신원정보를 이용하여 전자서명을 포함한 인증서를 발행하는 인증부; 및
    상기 사용자의 전자서명과 인증서를 검증하는 검증부를 구성하는 것을 특징으로하는 보안 시스템.
  4. 제 2항에 있어서, 상기 인증서는
    상기 사용자의 사번, 서명알고리즘, 발행명, 이름, 및 공인인증키를 포함하는 신원정보영역;
    상기 사용자의 부서 직급정보를 포함하는 확장영역; 및
    상기 사용자의 전자서명을 포함하는 서명영역으로 구성되는 것을 특징으로 하는 보안 시스템.
  5. 제 1항에 있어서,
    상기 사용자의 보안등급정보는 상기 사용자의 부서, 직급, 및 위치에 따라 보안의 필요성의 정도를 결정한 정보인 것을 특징으로하는 보안 시스템.
  6. 제 1항에 있어서,
    상기 자원의 보안등급정보는 상기 자원의 소유자, 중요도, 및 관련부서에 따라 보안의 필요성의 정도를 결정한 정보인 것을 특징으로 하는 보안 시스템.
  7. 제 6항에 있어서,
    상기 자원의 보안등급정보는 최고중요, 중요, 보통, 최저중요로 구분됨을 특징으로 하는 보안 시스템.
  8. 제 1항에 있어서,
    상기 자원의 보안등급정보는 객체트리 데이터 구조로 저장되며,
    상기 객체트리는,
    상기 자원의 파일명 또는 프로세스명을 저장하는 데이터부; 및
    상기 자원의 관련부서, 중요도, 및 소유자 정보를 저장하는 속성부로 구성되는 것을 특징으로 하는 보안 시스템.
  9. 사용자가 자원의 사용인가를 요청하는 제 1 단계;
    상기 사용자의 전자서명과 인증서를 검증하여 인증여부를 결정하는 제 2 단계;
    상기 제 2단계에서 인증이 완료된 사용자의 보안등급정보와 상기 자원의 보안등급정보를 비교분석하여, 그 결과가 소정의 조건에 만족하는지 여부에 따라 인가여부를 결정하는 제 3 단계; 및
    상기 제 3단계를 통해 인가되면, 상기 사용자가 상기 자원을 사용하는 제 4 단계를 포함하는 것을 특징으로 하는 보안 시스템의 접근 제어 방법.
  10. 제 9항에 있어서, 상기 소정의 조건은,
    상기 사용자와 상기 자원을 제공하는 부서가 서로 직속상위부서이고, 상기 사용자의 부서의 중요도가 상기 자원을 제공하는 부서의 중요도보다 높거나 같고, 상기 사용자의 직급의 중요도가 상기 자원의 중요도보다 높거나 같으면 상기 자원의 접근을 인가하는 것을 특징으로 하는 보안 시스템의 접근 제어 방법.
  11. 제 9항에 있어서, 상기 제 1단계와 상기 제 2단계 사이에,
    접속을 요청한 사용자가 처음으로 접속을 시도하는 최초 사용자인지 여부를 판단하는 단계; 및
    최초사용자 이면 인증부으로부터 인증서를 발급받는 단계를 더 포함하는 것을 특징으로 하는 보안 시스템의 접근 제어 방법.
  12. 제 9항에 있어서,
    상기 각 단계마다 기록하는 단계를 더 포함하는 것을 특징으로 하는 보안 시스템의 접근 제어 방법.
KR1020030042504A 2003-06-27 2003-06-27 보안 시스템 및 그의 접근 제어 방법 KR20050003587A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030042504A KR20050003587A (ko) 2003-06-27 2003-06-27 보안 시스템 및 그의 접근 제어 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030042504A KR20050003587A (ko) 2003-06-27 2003-06-27 보안 시스템 및 그의 접근 제어 방법

Publications (1)

Publication Number Publication Date
KR20050003587A true KR20050003587A (ko) 2005-01-12

Family

ID=37218660

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030042504A KR20050003587A (ko) 2003-06-27 2003-06-27 보안 시스템 및 그의 접근 제어 방법

Country Status (1)

Country Link
KR (1) KR20050003587A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006107161A1 (en) * 2005-04-06 2006-10-12 Samsung Electronics Co., Ltd. Multimedia message service method and system
KR100714367B1 (ko) * 2004-03-24 2007-05-08 최성원 인증 서버와 연동되는 네트워크 보안 시스템 및 그 방법
KR100941320B1 (ko) * 2007-10-08 2010-02-11 프롬투정보통신(주) Drm과 보안 usb 메모리를 연동한 비밀자료 유통기한관리방법 및 시스템

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100714367B1 (ko) * 2004-03-24 2007-05-08 최성원 인증 서버와 연동되는 네트워크 보안 시스템 및 그 방법
WO2006107161A1 (en) * 2005-04-06 2006-10-12 Samsung Electronics Co., Ltd. Multimedia message service method and system
US8787881B2 (en) 2005-04-06 2014-07-22 Samsung Electronics Co., Ltd Multimedia message service method and system
US9282101B2 (en) 2005-04-06 2016-03-08 Samsung Electronics Co., Ltd Multimedia message service method and system
US9930531B2 (en) 2005-04-06 2018-03-27 Samsung Electronics Co., Ltd Multimedia message service method and system
US10117102B2 (en) 2005-04-06 2018-10-30 Samsung Electronics Co., Ltd Multimedia message service method and system
US10397788B2 (en) 2005-04-06 2019-08-27 Samsung Electronics Co., Ltd Multimedia message service method and system
KR100941320B1 (ko) * 2007-10-08 2010-02-11 프롬투정보통신(주) Drm과 보안 usb 메모리를 연동한 비밀자료 유통기한관리방법 및 시스템

Similar Documents

Publication Publication Date Title
US8984601B2 (en) Enterprise security system
US8387136B2 (en) Role-based access control utilizing token profiles
US8387137B2 (en) Role-based access control utilizing token profiles having predefined roles
CN106888084B (zh) 一种量子堡垒机系统及其认证方法
US8365293B2 (en) Securing computer network interactions between entities with authorization assurances
US7657531B2 (en) Systems and methods for state-less authentication
KR100696316B1 (ko) 개인 정보 관리 방법 및 장치
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
US20020049912A1 (en) Access control method
US20020032665A1 (en) Methods and systems for authenticating business partners for secured electronic transactions
JPH10269184A (ja) ネットワークシステムのセキュリティ管理方法
US20030051172A1 (en) Method and system for protecting digital objects distributed over a network
JP2009514072A (ja) コンピュータ資源への安全なアクセスを提供する方法
KR100561629B1 (ko) 보안 정보 통합 관리 시스템 및 그 방법
KR20060032888A (ko) 인터넷 통한 신원정보 관리 장치 및 이를 이용한 서비스제공방법
JP2000010930A (ja) ネットワークシステムでのアクセス制御方法
US20050055556A1 (en) Policy enforcement
JPH05298174A (ja) 遠隔ファイルアクセスシステム
Tiwari et al. Design and Implementation of Enhanced Security Algorithm for Hybrid Cloud using Kerberos
KR20110128371A (ko) 모바일 클라이언트 보안인증시스템과 중앙제어시스템 및 그 동작방법
KR101208771B1 (ko) 공개키 기반 구조 및 권한 관리 기반 구조에 기초한 개인정보 보호 방법 및 시스템
Marx et al. Increasing security and privacy in user-centric identity management: The idm card approach
KR20050003587A (ko) 보안 시스템 및 그의 접근 제어 방법
US8621231B2 (en) Method and server for accessing an electronic safe via a plurality of entities
Jensen Identity management lifecycle-exemplifying the need for holistic identity assurance frameworks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application