KR102347153B1 - 클라우드 컴퓨팅 환경에 적합한 보안 아키텍처가 적용된 국방 지휘통제체계(c4i) 시스템 및 그의 인증, 인가 제어 방법 - Google Patents

클라우드 컴퓨팅 환경에 적합한 보안 아키텍처가 적용된 국방 지휘통제체계(c4i) 시스템 및 그의 인증, 인가 제어 방법 Download PDF

Info

Publication number
KR102347153B1
KR102347153B1 KR1020200048317A KR20200048317A KR102347153B1 KR 102347153 B1 KR102347153 B1 KR 102347153B1 KR 1020200048317 A KR1020200048317 A KR 1020200048317A KR 20200048317 A KR20200048317 A KR 20200048317A KR 102347153 B1 KR102347153 B1 KR 102347153B1
Authority
KR
South Korea
Prior art keywords
information
authentication
authorization
user
service
Prior art date
Application number
KR1020200048317A
Other languages
English (en)
Other versions
KR20210130043A (ko
Inventor
이상훈
박규동
김영갑
구자훈
오세라
Original Assignee
국방과학연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국방과학연구소 filed Critical 국방과학연구소
Priority to KR1020200048317A priority Critical patent/KR102347153B1/ko
Publication of KR20210130043A publication Critical patent/KR20210130043A/ko
Application granted granted Critical
Publication of KR102347153B1 publication Critical patent/KR102347153B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

클라우드 컴퓨팅 환경에 적합한 보안 아키텍처가 적용된 국방 지휘통제체계(C4I) 시스템에 있어서, 시스템은 안전한 클라우드 컴퓨팅 환경을 위해 도출한 소정의 국방 보안 요구사항을 만족하고, 시스템은, 적어도 하나의 인스트럭션(Instruction)을 저장하기 위한 메모리; 메모리에 저장된 적어도 하나의 인스트럭션을 실행하는 적어도 하나의 프로세서; 시스템에 실재하는 물리적 장치들 및 그에 대한 보안을 제공하는 물리층(physical layer); 시스템에서 사용자가 이용할 수 있는 서비스 및 그에 대한 보안을 제공하는 가상층(virtual layer); 및 시스템에서 물리층과 가상층을 통합적으로 관리하고 시스템에서의 사용자 인증 제어 및 서비스 인가 제어를 수행함으로써 그에 대한 보안을 제공하는 운영층(operational layer)을 포함하는 시스템이 개시된다.

Description

클라우드 컴퓨팅 환경에 적합한 보안 아키텍처가 적용된 국방 지휘통제체계(C4I) 시스템 및 그의 인증, 인가 제어 방법 {DEFENSE COMMAND AND CONTROL(C4I) SYSTEM WITH SECURITY ARCHITECTURE SUITABLE FOR CLOUD COMPUTING ENVIRONMENT AND ITS AUTHENTICATION AND AUTHORIZATION CONTROL METHOD}
본 개시는 클라우드 컴퓨팅 환경에 적합한 보안 아키텍처가 적용된 국방 지휘통제체계(C4I) 시스템 및 그 시스템에서의 사용자 인증 제어 방법과 서비스 인가 제어 방법에 관한 것이다.
최근 클라우드, 사물 인터넷 및 빅데이터 기술로 인한 모든 사물이 인터넷으로 연결되는 초연결사회로의 진입이 빠르게 진행되고 있다. 이에 따라 미국과 같은 주요 국가에서는 ‘Cloud First' 정책과 같은 클라우드 관련 표준 및 정책을 발표하여 정부 및 기업에서의 클라우드 사용을 빠르게 확대하고 있다.
클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률에 따르면, 클라우드 컴퓨팅(Cloud Computing)이란 집적·공유된 정보통신기기, 정보통신설비, 소프트웨어 등 정보통신자원을 이용자의 요구나 수요 변화에 따라 정보통신망을 통하여 신축적으로 이용할 수 있도록 하는 정보처리체계를 말한다
이러한 클라우드 사용의 확대는 국방 및 공공 부문의 효율성 향상, 국가 혁신 촉진 등에 활용될 수 있다. 그렇기에 최근 국내에서도 클라우드 컴퓨팅 적용 필요성을 인식하고 ‘클라우드 컴퓨팅 활성화 계획('09)', ‘클라우드 컴퓨팅 및 경쟁력 강화 전략('11)' 등을 통하여 클라우드 컴퓨팅 환경으로의 전환을 진행 중이며 육해공군의 전산소를 통합한 국방통합데이터센터(DIDC)를 설립하여 전군 공통의 일부 시스템을 대상으로 하는 클라우드 서비스를 제공하고 있다.
그러나 한국 국방부의 정보화 정책은 클라우드 컴퓨팅을 지향하고 있음에도 아직은 초기 단계이며 클라우드에 관한 세부 정책 및 제도가 마련되지 않은 상황이다.
현재 클라우드 컴퓨팅 환경에서는 기존 컴퓨터 시스템 환경과 유사하지만 다른 새로운 보안 취약점(VM sprawl, VM escape, hyperjacking 등)이 발생하고 있으며 기존의 보안 시스템으로는 적절한 대응이 어려운 상황이다. 따라서 클라우드 컴퓨팅 기반의 안전한 국방 정보시스템을 위해서는 추가적인 보안 요구사항이 도출되어 적용되어야 하며 이를 기반으로 보안 아키텍처를 설계하고, 시스템에 대한 인증 및 인가 제어 방법을 구체적으로 설계할 필요가 있다.
대한민국 등록특허 제 10-1762876 호 대한민국 공개특허 제 10-2016-0119193 호
클라우드 컴퓨팅 환경에 적합한 보안 아키텍처가 적용된 국방 지휘통제체계(C4I) 시스템 및 그 시스템에서의 사용자 인증 제어 방법과 서비스 인가 제어 방법을 제공하는 데 있다. 본 실시 예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제들로 한정되지 않으며, 이하의 실시 예들로부터 또 다른 기술적 과제들이 유추될 수 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 개시의 제 1 측면은, 클라우드 컴퓨팅 환경에 적합한 보안 아키텍처가 적용된 국방 지휘통제체계(C4I) 시스템에 있어서, 상기 시스템은 안전한 클라우드 컴퓨팅 환경을 위해 도출한 소정의 국방 보안 요구사항을 만족하고, 상기 시스템은, 적어도 하나의 인스트럭션(Instruction)을 저장하기 위한 메모리; 상기 메모리에 저장된 적어도 하나의 인스트럭션을 실행하는 적어도 하나의 프로세서; 상기 시스템에 실재하는 물리적 장치들 및 그에 대한 보안을 제공하는 물리층(physical layer); 상기 시스템에서 사용자가 이용할 수 있는 서비스 및 그에 대한 보안을 제공하는 가상층(virtual layer); 및 상기 시스템에서 상기 물리층과 상기 가상층을 통합적으로 관리하고 상기 시스템에서의 사용자 인증 제어 및 서비스 인가 제어를 수행함으로써 그에 대한 보안을 제공하는 운영층(operational layer)을 포함하는, 시스템일 수 있다.
또한, 상기 시스템은, 상기 시스템에서의 상기 사용자의 접속 인증(authentication)을 제어하는 인증부; 및 인증정보가 저장된 인증정보 서버를 더 포함하고, 상기 사용자 인증 제어는, 웹브라우저에서 입력 받은 제 1 정보가 상기 인증부로 전송되고, 상기 인증부에서 상기 제 1 정보와 상기 인증정보를 기초로 인증결과를 결정하고, 상기 인증결과에 따라 상기 사용자 인증 제어를 수행하는, 시스템일 수 있다.
또한, 상기 제 1 정보는 사용자의 로그인 정보이고, 상기 인증정보는 상기 로그인 정보와 비교하여 인증결과를 결정하기 위해 상기 시스템에 미리 저장된 사용자 속성에 관한 정보인, 시스템일 수 있다.
또한, 상기 로그인 정보는 신원정보 또는 생체정보를 포함하고, 상기 인증정보 서버는 상기 사용자 속성에 관한 정보가 저장되되, 상기 신원정보와 비교하기 위한 정보가 저장된 신원 서버(identity server) 및 상기 생체정보와 비교하기 위한 정보가 저장된 키관리 서버(key managent server)로 구성되는 것인, 시스템일 수 있다.
또한, 상기 시스템은, 상기 서비스의 리스트가 저장된 서비스 서버, 상기 시스템에서의 상기 사용자의 서비스 이용 인가(authorization)를 제어하는 인가부; 및 인가정보가 저장된 인가정보 서버를 더 포함하고, 상기 서비스 인가 제어는, 웹브라우저에서 입력 받은 제 2 정보가 상기 서비스 서버로 전송되고, 상기 서비스 서버는, 입력 받은 상기 제 2 정보를 기초로 서비스 인가 요청신호를 생성하여 상기 인가부에 상기 요청신호를 전송하고, 상기 인가부는, 상기 요청신호와 상기 인가정보를 기초로 인가결과를 결정하여 상기 서비스 서버에 상기 인가결과를 전송하고, 상기 서비스 서버는 상기 인가결과에 따라 상기 서비스 인가 제어를 수행하는, 시스템일 수 있다.
또한, 상기 제 2 정보는 사용자가 요청한 서비스의 명칭 및 로그인 정보이고, 상기 인가정보는 상기 사용자가 요청한 서비스 및 상기 로그인 정보와 비교하여 인가결과를 결정하기 위해 상기 시스템에 미리 저장된 정책정보 및 사용자 속성에 관한 정보인, 시스템일 수 있다.
또한, 상기 로그인 정보는 신원정보 또는 생체정보를 포함하고, 상기 인가정보 서버는 상기 정책정보 및 사용자 속성에 관한 정보가 저장되되, 상기 신원정보와 비교하기 위한 정보가 저장된 신원 서버, 상기 생체정보와 비교하기 위한 정보가 저장된 키관리 서버 및 상기 정책정보가 저장된 정책 서버(policy server)로 구성되는 것인, 시스템일 수 있다.
또한, 상기 인가부는 상기 신원정보, 상기 생체정보 및 상기 정책정보를 종합적으로 고려하여 상기 사용자의 서비스 이용 인가를 수행하는 속성 기반 접근 제어(Attribute Based Access Control)방식을 이용하는, 시스템일 수 있다.
또한, 상기 신원정보는 아이디 및 패스워드이고 상기 사용자 속성은, 사용자의 임무, 소속 및 계급 중 적어도 어느 하나를 포함하는, 시스템일 수 있다.
또한, 상기 생체정보는 지문, 족문, 혈관 또는 홍체 정보 중 적어도 어느 하나를 포함하는, 시스템일 수 있다.
또한, 상기 소정의 국방 보안 요구사항은, 하기 표 1에 기재된 가상화보안, 데이터보호, 네트워크보안, 접근통제 및 위험관리 항목으로 구성된 것인, 시스템일 수 있다.
또한 본 개시의 제 2 측면은, 제 1 측면에 따른 시스템에 의해 수행되는 사용자 인증 제어 방법에 있어서, 상기 시스템은, 상기 시스템에서의 상기 사용자의 접속 인증을 제어하는 인증부; 및 인증정보가 저장된 인증정보 서버를 더 포함하고, 웹브라우저에서 제 1 정보를 입력 받는 단계; 상기 제 1 정보와 상기 인증정보에 기초하여 인증결과를 결정하는 단계; 상기 인증결과에 따라 상기 사용자 인증을 수행하는 단계를 포함하는, 인증 제어 방법일 수 있다.
본 개시의 제 3 측면은, 제 1 측면에 따른 시스템에 의해 수행되는 서비스 인가 제어 방법에 있어서, 상기 시스템은, 상기 서비스의 리스트가 저장된 서비스 서버, 상기 시스템에서의 상기 사용자의 서비스 이용 인가를 제어하는 인가부; 및 인가정보가 저장된 인가정보 서버를 더 포함하고, 웹브라우저에서 제 2 정보를 입력 받는 단계; 상기 제 2 정보를 기초로 서비스 인가 요청신호를 생성하는 단계; 상기 요청신호와 상기 인가정보에 기초하여 인가결과를 결정하는 단계; 상기 인가결과에 따라 상기 서비스 인가를 수행하는 단계를 포함하는, 인가 제어 방법일 수 있다.
본 개시의 제 4 측면은 제 2 또는 제 3 측면의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체를 제공할 수 있다.
도 1은 간략한 예시에 따른 C4I 시스템의 구성을 나타내는 개념도이다.
도 2는 구체적인 예시 따른 C4I 시스템의 구성에 대한 개념도이다.
도 3은 일 실시예에 따른 시스템에서 수행되는 사용자 인증 제어 방법의 흐름도이다.
도 4는 일 실시예에 따른 시스템에서 수행되는 서비스 인가 제어 방법의 흐름도이다.
도 5는 일 실시예에 따른 사용자 인증 및 서비스 인가의 흐름도이다.
도 6은 클라우드 컴퓨팅 환경 여부에 따른 각 군별 데이터 전송 방식을 나타내는 개념도이다.
도 7은 일 실시예에 따른 C4I 시스템에서의 사용자 인증 및 서비스 인가에 대한 유즈케이스 다이어그램이다.
도 8은 일 실시예에 따른 C4I 시스템의 인증 제어 및 인가 제어의 동작 블록도이다.
도 9는 일 실시예에 따른 C4I 시스템의 인증 제어 및 접근 제어에 대한 시퀀스 다이어그램이다.
도 10은 일 실시예에 따른 C4I 시스템의 사용자 로그인 및 인증 시퀀스이다.
도 11은 일 실시예에 따른 C4I 시스템의 서비스 인가 및 접근 통제 시퀀스이다.
실시예들에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다.
또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
본 명세서에서 다양한 곳에 등장하는 "일부 실시 예에서" 또는 "일 실시 예에서" 등의 어구는 반드시 모두 동일한 실시 예를 가리키는 것은 아니다.
본 개시의 일부 실시 예는 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어질 수 있다. 이러한 기능 블록들의 일부 또는 전부는, 특정 기능들을 실행하는 다양한 개수의 하드웨어 및/또는 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 본 개시의 기능 블록들은 하나 이상의 마이크로프로세서들에 의해 구현되거나, 소정의 기능을 위한 회로 구성들에 의해 구현될 수 있다.
또한, 예를 들어, 본 개시의 기능 블록들은 다양한 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능 블록들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 또한, 본 개시는 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다. “메커니즘”, "데이터베이스", “요소”, “수단” 및 “구성”등과 같은 용어는 넓게 사용될 수 있으며, 기계적이고 물리적인 구성들로서 한정되는 것은 아니다.
명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다. 또한, 명세서에 기재된 "??부", "??층" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다.
또한, 도면에 도시된 구성 요소들 간의 연결 선 또는 연결 부재들은 기능적인 연결 및/또는 물리적 또는 회로적 연결들을 예시적으로 나타낸 것일 뿐이다. 실제 장치에서는 대체 가능하거나 추가된 다양한 기능적인 연결, 물리적인 연결, 또는 회로 연결들에 의해 구성 요소들 간의 연결이 나타내어질 수 있다.
아래에서는 첨부한 도면을 참고하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다.
또한, 본 명세서에서 사용되는 '제 1' 또는 '제 2' 등과 같이 서수를 포함하는 용어는 다양한 구성 요소들을 설명하는데 사용할 수 있지만, 구성 요소들은 용어들에 의해 한정되어서는 안 된다. 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만 사용된다.
또한, 도면 상의 일부 구성 요소는 그 크기나 비율 등이 다소 과장되어 도시되었을 수 있다.
이하 첨부된 도면을 참고하여 본 개시를 상세히 설명하기로 한다.
도 1은 간략한 예시에 따른 C4I 시스템의 구성을 나타내는 개념도이다.
도 1을 참조하면, 클라우드 컴퓨팅 환경에 적합한 국방 지휘통제체계(C4I, Command, Control, Communication, Computer and Intelligence) 시스템(100)의 개념도가 개시되어 있다. 시스템(100)은 물리층(physical alyer)(101), 가상층(virtualization layer, virtual layer)(102) 및 운영층(operational layer)(103)이 개시되어 있다.
또한, 도면상에 직접적으로 표시되지는 않았으나, 적어도 하나의 인스트럭션(Intstruction)을 저장하기 위한 메모리, 및 메모리에 저장된 적어도 하나의 인스트럭션을 실행하는 적어도 하나의 프로세서를 포함할 수 있다.
물리층(101)은 시스템(100)에 실재하는 물리적 장치들 및 그에 대한 보안을 제공하는 역할을 수행할 수 있다. 물리층(101)은 실제 클라우드 데이터 센터에 존재하는 물리적 장치들이 포함될 수 있다. 또한, 저장 데이터의 안정성 및 네트워크와 서버 등의 물리적 보안 요소가 포함될 수 있다.
예를 들어, 실재하는 저장소에 대한 접근통제와 저장 데이터의 무결성을 위한 보안이 필요할 수 있으며, 방화벽, 침입탐지시스템 등의 네트워크 보안 요소가 포함될 수 있다.
가상층(102)은 시스템(100)에서 사용자가 이용할 수 있는 서비스 및 그에 대한 보안을 제공할 수 있다. 가상층(102)은 애플리케이션 층(Application layer)과 인프라 층(Infrastructure layer)으로 구분될 수 있다.
애플리케이션 층에는 엔터프라이즈 서비스의 리스트(예를 들어, 공지사항확인, 데이터센터확인, 함정상태확인, 모바일서비스 등)가 저장된 서비스 서버 및 웹 서버 등의 체계 이용자가 사용할 수 있는 서비스 요소가 포함될 수 있다.
또한, 애플리케이션 층을 위한 보안 요소로는 웹브라우저 보안 및 웹 인증이 포함될 수 있다.
인프라 층에는 각 군에서 할당 받을 수 있는 가상 환경(virtual environment), 가상화 네트워크, 저장소, 및 서버 등이 포함될 수 있다. 인프라 층을 위한 보안 요소로는 VM sprawl과 VM escape 공격으로부터의 보안을 수행하는 요소가 포함될 수 있다.
운영층(103)은 시스템(100)에서 물리층(101)과 가상층(102)을 통합적으로 관리하고 시스템(100)에 대한 사용자 인증 제어 및 서비스 인가 제어를 수행하고, 그에 대한 보안을 제공할 수 있다.
운영층(103)에 대한 보안 요소로는 정책 관리, 임무 관리, 사용자 인증 및 권한부여와 같은 접근 제어, 서비스 사용에 대한 인가 제어, 모니터링 및 심사, 통신 데이터 및 저장 데이터의 안전한 암호화가 필요할 수 있다.
운영층(103)의 보안 요소로서 시스템(100)에 대한 사용자 인증 제어는 사용자가 시스템(100)에 대한 접근이 가능한지에 대한 적합성을 확인하여 권한을 부여하는 과정이고, 서비스 인가 제어는 사용자가 요청된 서비스를 제공받을 권한이 있는지에 대한 적합성을 확인하여 권한을 부여하는 과정에 해당할 수 있다.
예를 들어, 시스템(100)에 대한 접근 권한이 없는 사용자 또는 서비스에 대한 사용 권한이 없는 사용자로부터 시스템(100) 접근 또는 서비스 사용에 대한 접근을 차단할 수 있다. 따라서, 사용자 인증 제어 및 서비스 인가 제어의 역할을 수행하는 IdAM(Identity and Access Managent)이 요구된다.
IdAM은 운영층(103)에서 사용자 인증 제어 및 서비스 인가 제어 기능을 수행하는 구성에 해당할 수 있다. IdAM은 시스템(100)에 대한 사용자의 접속 인증(authentication)을 제어하는 인증부(104) 및 인증정보가 저장된 인증정보 서버(105)를 포함할 수 있다.
인증부(104)는 사용자의 신원정보 또는 생체정보 등을 인증정보 서버(105)에 포함되는 신원 서버 또는 키관리 서버(키관리체계)에 저장된 정보와 비교하여 인증을 수행할 수 있다.
또한, IdAM은 시스템(100)에 대한 사용자의 서비스 이용 인가(authorization)를 제어하는 인가부(106) 및 인가정보가 저장된 인가정보 서버(107)를 더 포함할 수 있다.
인가부(106)는 사용자가 사용하고자 하는 서비스의 인가 요청에 대하여 인가정보 서버(107)에 포함되는 정책 서버에 저장된 정보와 비교하여 서비스의 사용 인가를 수행할 수 있다.
즉, 도 1과 같은 시스템(100)은 물리층(101), 가상층(102) 및 운영층(103)으로 구분되는 클라우드 기반의 보안 시스템이라고 볼 수 있다. 또한, 클라우드 기반 보안 시스템은 각 계층 구조에 따른 보안 요소를 가지는 보안 아키텍처를 포함할 수 있다.
보안 아키텍처는 클라우드 컴퓨팅 기반의 시스템(100)에서 기존의 컴퓨팅 시스템 환경과는 다른 새로운 보안 취약점에 대하여 적절한 대응이 가능하도록 할 수 있다.
보안 아키텍처는 인증 및 인가 제어에 초점을 맞춘 시스템(100)의 운영적 관점(OV; Operational View)을 제공한다.
구체적으로, 클라우드 기반의 중앙 집중형 IdAM을 갖고 인증, 인가 및 접근통제의 일관성을 제공하여 신원정보 및 크리덴셜 관리의 용이성과 체계별 유지보수 비용 절감 등을 이룰 수 있다.
도 2는 구체적인 예시 따른 C4I 시스템의 구성에 대한 개념도이다.
도 2는 아래 표 1과 같이 도출한 보안 요구사항을 기반으로 클라우드 기반 미래 한국군 C4I 시스템을 설계한 것이다. 한국군 정보 시스템에 클라우드 시스템이 도입되었을 때를 가정한 클라우드 기반 C4I 시스템과 그 보안 아키텍처이며, 이는 각각 3개의 계층으로 구성될 수 있다.
표 1은 보안 아키텍처 설계하기 위한 보안 요구사항을 나타낸다. 보안요구사항을 도출하기 위하여 현재 한국군의 국방 정보 시스템의 보안 요구사항과 한국의 클라우드 관련 보안 요구사항들을 분석하고 미군의 국방 클라우드 관련 보안 요구사항을 분석하여 도출하였다.
현재 한국군 정보시스템의 보안 요구사항은 "국방사이버안보훈령"을 참조하였으며, 클라우드 관련 보안 요구사항을 분석하기 위하여 "클라우드 서비스 보안 인증제 안내서(한국인터넷진흥원)", "서버 가상화 시스템 보안 요구사항(한국정보통신기술협회)", 및 "국가·공공기관 클라우드 컴퓨팅 보안 가이드라인(국가정보원)"에서 식별한 클라우드 보안 요구사항을 참조하였다.
미군의 국방 클라우드 관련 보안 요구사항은 FedRAMP(Federal Risk and Authorization Management Program)와 미 국방정보체계국(DISA; Defense Information System Agency)의 클라우드 컴퓨팅 보안 요구사항 가이드를 분석하였다.
도출된 보안 요구사항은 표 1과 같이 5개의 분야(가상화보안, 데이터보호, 네트워크보안, 접근통제, 위험관리)로 나누어지며, 총 31개의 항목을 가진다.
구분 보안요구사항 사유 참조문헌
가상화보안(관련 12항목) 가상자원(가상 머신, 가상 스토리지, 가상 소프트웨어 등)의 생성, 변경, 회수 등에 대한 관리 방안을 수립하여야 함 무분별하게 공유되어 있는 가상자원들은 클라우드의 복잡도를 늘리며 가용성/보안/재해복구 등의 기본적인 요구 조건들을 만족시킬 수 없도록 함 클라우드 서비스 보안인증제 안내서 (부록 IaaS용 통제항목표 기술적 보호조치 9.1.1)
데이터보호(관련 6항목) 데이터를 암호화할 때 군에서 인증된 암호화 알고리즘을 사용해야 함 인증되지 않은 암호화 알고리즘은 공격자에 의해 쉽게 풀릴 수 있으며 이는 곧 사용자 데이터의 유출로 이어질 수 있음 한국정보통신기술협회 서버 가상화 시스템 보안 요구사항 8.3.1.2
네트워크보안(관련 2항목) 클라우드 컴퓨팅 시스템은 중앙집중식으로 구성되어 있기 때문에 에러 발생 시, 모든 업무가 마비될 수 있음으로 네트워크 스위치, 스토리지 등 중요장비를 이중화 시키고, 가상머신에서는 이미지와 스냅샷을 저장함으로써 백업을 수행 할 수 있음으로 이를 주기적으로 수행하여야 함. 에러 발생 시, 시스템의 신속한 복구를 위하여 주기적인 백업을 수행해야 함. 한국정보통신기술협회 서버 가상화 시스템 보안 요구사항 8.3.5.11
국가, 공공기관 클라우드 컴퓨팅 보안 가이드라인 (보안 기본원칙-기술적 측면에서의 기본원칙)
접근통제(관련 3항목) 클라우드 접속 단말과 클라우드 컴퓨팅 환경 간 비인가된 데이터 송수신을 차단하여야 함. 비인가된 데이터로부터 파생되는 위협들을 방지하기 위함. 국가, 공공기관 클라우드 컴퓨팅 보안 가이드라인 (세부 보안기준-데이터 관리)
위험관리(관련 8항목) 오류 발생 시 신속하게 오류원인을 규명하고 오류 메시지에 시스템에 대한 주요한 정보가 공개되지 않도록 해야 함 클라우드 컴퓨팅 시스템은 운용 중에 많은 오류가 발생하기 쉬움으로 그에 따른 오류메시지에 중요정보가 노출되지 않도록 해야 함 한국정보통신기술협회 서버 가상화 시스템 보안 요구사항 8.3.3.6
도 2의 좌측인 "Cloud based C4I system(210)"은 클라우드 기반 미래 한국군 C4I 시스템을 나타내며, 우측의 "C4I Security Architecture(220)"는 C4I 시스템 각 층의 보안적 요소를 나타낸다. 즉, 클라우드 기반 C4I 시스템은 3개의 층과 각 층의 보안 요소로 구성되는 보안 아키텍처로 구성된다. 가상층(virtualization layer)(211) 및 가상적 보안층(virtualization security layer)(221)과 물리층(physical layer)(212) 및 물리적 보안층(physical security layer)(222) 및 가상층(211)과 물리층(212)을 운영하기 위한 운영층(operational layer)(213)과 운영적 보안층(operational security layer)(223)으로 구성될 수 있다. 또한, 가상층(211)은 Virtual Application Layer와 Virtual Infrastructure Layer로 나누어 질 수 있다.
Virtual Application Layer에는 엔터프라이즈 서비스, 문서 공유, 프린터, 이메일, 웹 서버 등의 체계 이용자가 사용할 수 있는 서비스 요소가 해당되며, 해당 계층을 위한 보안 요소로는 웹브라우저 보안, 웹 인증, 웹 응용 방화벽 및 사이버 상황 인식 등을 제공하는 가상적 보안층(221)이 포함될 수 있다.
Virtual Application Layer는 기존 클라우드 컴퓨팅 시스템에서의 서비스를 위한 소프트웨어(SaaS; Software as a Service)에 해당할 수 있다.
해당 계층은 사용자에게 직접적으로 서비스를 제공하기 때문에 웹브라우저 보안은 클릭재킹, 라이크재킹과 같은 개인정보를 탈취하거나 악성소프트웨어의 설치와 같은 웹브라우저를 위협하는 기법에 대한 대책에 해당될 수 있다. 이러한 웹브라우저의 취약점들은 브라우저 소프트웨어 업데이트를 유지함으로써 최소화 가능할 수 있다.
브라우저들은 몇몇 공격을 방어하는데 도움을 주기 위해 DNSSec, DNSCrpyt, HTTPS, SPDY와 같은 통신 프로토콜을 사용할 수 있다.
또한, 웹 인증은 인증 시스템에서 제공하는 인증방법(아이디, 패스워드, 생체정보 등)이외에 쿠키, 세션, 인증서 및 토큰을 사용하여 사용자 인증을 제공할 수 있다. 여기서 인증 시스템은 도 1에서의 인증부에 해당할 수 있다.
웹 응용 방화벽(WAF; Web Application Firewall)은 웹 응용 프로그램 간 HTTP 트래픽을 필터링, 모니터링, 차단함. WAF는 HTTP 트래픽을 검사하여 SQL 인젝션, XSS(Corss-Site Scripting), 파일 삽입 공격 (File Inclusion)과 같은 웹 응용 프로그램 보안 취약점으로 인한 공격을 방지 할 수 있다. 또한, 웹 응용 방화벽의 경우, SCCA의 보안요구사항과 현행 네트워크 보안 기술 분석에서 도출될 수 있다. 사이버 상황인식은 중앙 집중화된 네트워크 보안 관제이며 전역 상황 인식을 제공하여 사이버 공간에서 임무 지휘관의 신속한 지휘 및 통제를 가능하게 지원하는 데에 필요할 수 있다.
한편, Virtural Infrastructure Layer에는 각 군에서 할당 받을 수 있는 가상 환경 및 가상 네트워크, 가상 저장소, 가상 서버 등이 포함될 수 있고, 해당 계층을 위한 보안 요소로는 가상환경에 대한 가상적 보안층(221)이 포함될 수 있다. 이러한 가상환경에 대한 보안요소로는 SoD (Separtion of Duties), VMLM (Virtual Machine Lifecycle Management), Moving Target Defense (MTD), Load Balancing, Clustering, Auto Scaling, 데이터베이스 동기화(DB Syncronization), 이중화(Duplexing)가 필요할 수 있다.
수 있다. 이러한 VM 관련 취약점을 해결하기 위해 VM lifecycle management가 필요할 수 있다.
한편, Virtual Infrastructure Layer는 기존의 클라우드 컴퓨팅 시스템에서의 서비스를 위한 인프라(Iaas: Infrastructure as a Service)에 해당할 수 있다.
VMLM은 관리자가 가상머신의 구현, 제공, 운영 및 유지 관리를 감독할 수 있도록 설계된 프로세스이고, 이 프로세스에는 가상 데스크탑 설치 및 관리, 자산 모니터링, 연결 중개, 클라이언트 관리, 불필요한 VM 삭제, 스토리지 활용 최적화 등이 포함될 수 있다.
직무 분리(SoD)는 클라우드를 사용하는 사용자의 권한을 내부 통제하여 무단 활동 또는 운영 시스템이나 데이터에 대한 접근 위험을 낮추기 위해 보안 운영과 개발, 테스트와 모든 통제 수단을 분리하는 것일 수 있다.
VMLM은 관리자가 가상머신의 구현, 제공, 운영 및 유지 관리를 감독할 수 있도록 설계된 프로세스이며, 이 프로세스에는 가상 데스크탑 설치 및 관리, 자산 모니터링, 연결 중계, 클라이언트 관리, 불필요한 VM 삭제, 스토리지 활용 최적화 등이 포함될 수 있다. VMLM을 통해 VM 확산(sprawl) 현상과 VM 탈출(escape) 공격 등을 관리할 수 있다. 이러한 VM 관련 위협은 SCCA의 분석 결과로 식별되었다.
MTD는 공격의 대상이 되는 시스템 자체의 주요 속성을 능동적이고 지속적으로 변화시킴으로써 공격자가 대상 시스템의 취약점 자체를 찾기 어렵게 하는 전략이다. 네트워크 속성 등의 시스템 구성 정보를 지속적으로 변경함으로써 공격자가 정찰 단계에서 확보한 정보들을 무효화 시키는 효과를 가질 수 있으며, MTD는 앞 장의 최신 클라우드 보안 기술 분석에서 필요성을 확인할 수 있다.
Load Balancing은 가용성 및 응답시간의 최적화를 위해 트래픽과 같은 부하를 분산하고 나누는 작업이다. Load Balancing을 통해 중앙화된 인증 시스템 사용으로 집중되는 트래픽을 분산할 수 있으며, 사용자는 이러한 내부 구조를 알아 차릴 수 없기에 크래킹을 막고 투명성을 확보할 수 있있다. Load Balancing은 최신 클라우드 보안 기술 분석의 HAProxy를 통해 도출될 수 있다.
Clustering은 가상화되는 서버나 특정 시스템을 병렬로 구성하여 부하를 줄이고 가용성을 높이기 위하는 것이다. Clustering은 최신 클라우드 보안 기술 분석의 HAProxy를 통해 도출될 수 있고, 국내 중앙 집중화 시스템 사고 사례 분석을 통해서도 필요성을 확인하였다.
Auto Scaling은 가상화되는 서버나 특정 시스템의 문제가 생겼을 경우, 사용자의 가용성을 위해 새롭게 서버나 특정 시스템을 가상화하는 기능이다.
이중화는 단일 시스템에 문제가 생겼을 시를 고려하여, 서버나 특정 시스템을 이중화하여 관리하는 기술일 수 있다. 이중화는 최신 클라우드 보안 기술 분석의 HAProxy를 통해 도출되었으며, 국내 중앙 집중화 시스템 사고 사례 분석을 통해서도 필요성을 확인할 수 있다. 또한, 클라우드 관련 보안 가이드라인들에서도 확인 가능하며 그 필요성을 나타낼 수 있다.
데이터베이스 동기화는 이중화되는 데이터베이스나 Auto Scaling되어 생성되는 서버, 특정 시스템에 사용자가 사용하는 것과 같도록 동기화 하는 과정에 해당한다. 데이터베이스 동기화는 최신 클라우드 보안 기술 분석의 Pacemaker를 통해 도출되었으며 필요성을 확인할 수 있다.
또한, 클라우드를 사용하는 사용자의 직무 분리를 통해 내부 통제를 수행하여 무단 활동 또는 운영 시스템이나 데이터에 대한 접근 위험을 낮추기 위해 보안 운영과 개발, 테스트와 모든 통제 수단이 분리되는 것이 바람직하다.
물리층(212)은 실제 존재하는 물리적 장치들이 포함되고, 저장 데이터의 안전성 및 네트워크와 서버 등의 물리적 보안 요소를 제공하는 물리적 보안층(222) 포함될 수 있다.
해당 계층을 위한 보안 요소로는 실재하는 저장소에 대한 접근통제와 저장 데이터의 무결성을 위한 보안이 필요할 수 있고, DDoS 방어, 침입탐지/방지시스템(IDS/IPS) 등의 네트워크 장비가 포함될 수 있다. DDoS 방어, 침입탐지/방지시스템, 방화벽의 경우, 국외 지휘통제체계 분석 부분에서 SSA, JRSS, SCCA에서 공통적으로 사용하는 기술에 해당한다.
침입탐지시스템(IDS)은 시스템에 대한 비정상적인 조작을 탐지하는 기능을 가지며 침입방지시스템(IPS)은 내부 네트워크로 침입하는 네트워크 패킷을 찾아 허용되지 않은 사용자나 서비스에 대해 사용을 거부하여 내부 자원 보호하는 기능을 가질 수 있다.
방화벽(Firewall)은 인터넷으로부터 내부 네트워크로의 칩입을 방지하기 위함. 신뢰할 수 있는 내부 네트워크, 신뢰할 수 없는 외부 네트워크(예: 인터넷) 간의 장벽을 구성하며 서로 다른 네트워크를 지나는 데이터를 허용, 거부, 검열, 수정하는 하드웨어나 소프트웨어 장치일 수 있다.
가상층(211)의 Virtual Application Layer, Virtual Infrastructure Layer, 및 물리층(212)의 3계층을 통합적으로 관리하는 운영층(213)이 필요할 수 있다. 보안 요소로 정책 및 임무 관리, 인증(224), 인가(225) 및 권한부여와 같은 접근통제, 모니터링 및 심사, 통신 데이터 및 저장 데이터의 안전한 암호화 등을 제공하는 운영적 보안층(223) 포함될 수 있다.
클라우드 기반 지휘통제체계에서는 인증(224), 인가(225) 및 권한부여를 통한 접근통제를 수행하여 합당한 권한이 있는 사용자만이 클라우드 서비스를 요청할 수 있다. 이러한 권한 부여를 위해 각 서비스에 대한 정책과 속성기반 접근통제를 위한 사용자 임무를 관리해야 한다.
또한, 클라우드 시스템에 접근하는 모든 로그는 기록되어 보관되어야 하며 클라우드 시스템에서 발생하는 통신 데이터 및 저장되는 크리덴셜 값들은 인증된 암호화 알고리즘을 통하여 암/복호화 될 필요가 있다.
인증(224)은 사용자가 자신의 신원을 증명 받는 과정에 해당하고, 클라우드 기반의 국방 서비스를 사용하기 위해서는 사용자 인증을 통한 신원 확인이 필요할 수 있다.
인가(225)는 인증된 사용자가 행한 특정 요청에 대한 권한을 확인하는 과정에 해당하고, 이러한 인가과정에는 사용자의 임무나 정책이 사용될 수 있다.
정책관리는 국방 클라우드 사용/운용에 관련된 정책 관리를 의미할 수 있고, 정책정보는 사용자의 인증(224)이나 인가(225) 과정에 사용될 수 있다.
임무관리는 클라우드 기반 국방 지휘통제체계를 사용하는 사용자의 임무를 관리하는 것이고, 사용자의 임무 정보는 사용자의 특정 요청에 대한 인가(225) 과정에서 사용될 수 있다.
모니터링(Monitoring)은 국방 클라우드 지휘통제체계 관리자가 시스템에 접근 및 사용하는 모든 행위를 관제하는 것을 의미할 수 있다. 또한, 모든 로그는 기록되어 보관되어야 하며 관리자가 확인 가능하다.
암호화는 클라우드 시스템에서 발생하는 통신 데이터 및 저장되는 크리덴셜 값들을 인증된 암호화 알고리즘을 통하여 권한이 없는 제 3자로부터의 식별로 인한 기밀성 침해를 막는 것일 수 있다.
Operataional Security Layer의 기능 중 인증(224) 및 인가(225)는 사용자가 해당 서비스를 사용할 수 있는지에 대한 적합성을 확인하여 권한을 부여하는 과정이며 권한이 없는 사용자의 서비스에 대한 접근을 차단하는 중요한 요소일 수 있다. 이러한, 인증(224), 인가(225), 정책관리 및 임무관리는 IdAM에 포함될 수 있고, 이에 따라 인증(224) 및 인가(225)를 통한 사용자 접근 통제 역할을 수행하는 IdAM에 대한 구체적 설계가 필요할 수 있다.
본 시스템을 적용하면 클라우드 컴퓨팅 환경 구축 시 필요한 보안 요소들을 도출하고 구체화하기 용이할 수 있다. 또한, 시스템에 필요한 보안 요구사항이 있는지 쉽게 확인할 수 있어, 군 환경에서의 시스템 보안 점검의 척도로 활용될 수 있다.
도 3은 일 실시예에 따른 시스템에서 수행되는 사용자 인증 제어 방법의 흐름도이다.
시스템은 시스템에서의 사용자의 접속 인증을 제어하는 인증부 및 인증정보가 저장된 인증정보 서버를 포함할 수 있다.
단계 301을 참조하면, 웹브라우저에서 제 1 정보를 입력 받을 수 있다. 또한, 입력 받은 제 1 정보는 인증부로 전송될 수 있다. 웹브라우저는 시스템에 접근하기 위한 시스템의 로그인 페이지에 해당할 수 있다. 웹브라우저에서 시스템에 대한 접근을 인증 받기 위한 제 1 정보가 입력될 수 있다.
여기서, 제 1 정보는 사용자에 의해 입력된 사용자의 로그인 정보일 수 있으며, 로그인 정보는 신원정보 또는 생체정보를 포함할 수 있다. 그러나 이에 제한되지 않고, 다른 정보들이 더 포함될 수 있음을 당해 기술분야의 통상의 기술자라면 이해할 수 있다.
단계 302를 참조하면, 제 1 정보와 인증정보에 기초하여 인증결과를 결정할 수 있다. 인증정보는 로그인 정보와 비교하여 인증결과를 결정하기 위해 시스템에 미리 저장된 사용자 속성에 관한 정보를 의미할 수 있다. 또는, 로그인 정보에 따른 인증결과를 결정하기 위해 시스템에 미리 저장된 정보일 수 있다.
신원정보는 사용자가 시스템에 등록한 아이디 및 패스워드일 수 있다. 또한, 사용자 속성은 임무(mission), 소속(branch) 또는 계급(rank) 생체정보는 지문, 족문, 혈관 또는 홍체 정보 일 수 있다. 그러나 이에 제한되지 않는다.
한편, 인증정보 서버는 사용자 속성에 관한 정보를 저장하되, 입력된 로그인 정보 중 신원정보와 비교하기 위한 정보가 저장된 신원 서버(identity server) 및 생체정보와 비교하기 위한 정보가 저장된 키관리 서버(key management server)로 구성될 수 있다.
인증정보 서버에는 사용자가 등록한 로그인 정보에 따른 사용자의 신원정보 및 생체정보가 저장되어 있어, 입력된 로그인 정보와 일치하는지 여부를 판단 할 수 있다.
인증부는 인증정보에 기초하여 인증 요청을 허용할 것인지 제한할 것인지 인증결과를 결정할 수 있다. 예를 들어, 신원 서버에는 사용자 인증을 위해 시스템에 미리 저장된 사용자들의 아이디 및 패스워드와 그에 따른 소속, 임무 또는 계급 정보 등 사용자 속성에 관한 정보가 저장되어 있을 수 있다.
키관리 서버에는 사용자 인증을 위해 시스템에 미리 저장된 사용자들의 아이디 및 패스워드에 따른 지문, 족문, 혈관 또는 홍체 정보가 저장되어 있을 수 있다. 또한, 키관리 서버에는 생체정보뿐만 아니라 공인 인증서(certificate) 등이 포함될 수 있다.
일 실시예에 따르면 웹브라우저에서 입력된 제 1 정보가 인증부로 전송되고, 인증부에서는 제 1 정보와 인증정보를 기초로 인증결과를 결정할 수 있다. 예를 들어, 사용자에 의해 입력된 아이디와 패스워드가 IdAM의 인증부로 전송되고, 인증부에서는 시스템의 인증정보 서버에 미리 저장된 정보 리스트에 입력 받은 아이디 및 패스워드와 일치 또는 부합하는 정보가 있는지 확인하여 인증결과를 결정할 수 있다.
단계 303를 참조하면, 인증결과에 따라 사용자의 인증 제어를 수행할 수 있다. 예를 들어, 인증부는 인증정보 서버에 미리 저장된 정보 리스트에 존재하는 사용자 속성과 사용자에 의해 입력된 아이디 및 패스워드가 일치 또는 부합하는 경우, 사용자의 인증에 성공하여 인증결과가 "인증"에 해당할 수 있다.
이에 따라, 접근이 인증된 인증결과가 웹브라우저에 나타날 수 있고, 사용자는 시스템에 대한 접근이 허가되어 시스템에 접속할 수 있다. 사용자는 시스템에 접근이 인증된 다음, 시스템에서 제공받을 수 있는 서비스들의 리스트를 확인할 수 있다.
도 4는 일 실시예에 따른 시스템에서 수행되는 서비스 인가 제어 방법의 흐름도이다.
시스템은, 서비스의 리스트가 저장된 서비스 서버, 시스템에 대한 사용자의 서비스 이용 인가(authorization)를 제어하는 인가부; 및 인가정보가 저장된 인가정보 서버를 더 포함할 수 있다.
단계 401을 참조하면, 웹브라우저에서 제 2 정보를 입력받을 수 있다.
웹브라우저는 시스템에 접근이 인증된 다음 시스템에서 제공받을 수 있는 서비스 리스트가 제공되는 페이지에 해당할 수 있다. 웹브라우저에서 시스템에서 제공하는 서비스 대한 이용을 인가 받기 위해 제 2 정보가 입력될 수 있다. 또한, 제 2 정보는 서비스 서버로 전송될 수 있다.
구체적으로, 서비스 서버에는 사용자가 시스템을 통해 제공받을 수 있는 서비스들이 저장되어 있을 수 있다. 각 서비스들은 사용자에게 사용을 인가하기 위한 정책이 있고, 사용자의 권한이 이러한 서비스의 정책을 충족해야 하므로 사용자에 의해 입력된 제 2 정보가 서비스 서버로 전송될 필요가 있다.
단계 402를 참조하면, 제 2 정보를 기초로 서비스 인가 요청신호를 생성할 수 있다. 제 2 정보는 사용자가 요청한 서비스명칭과 로그인 정보일 수 있다. 제 2 정보에 포함된 사용자가 요청한 서비스명칭 및 로그인 정보에 따라, 서비스 서버에 저장된 해당 서비스의 사용 인가 요청신호가 생성되고, 요청신호는 인가부로 전송될 수 있다. 요청신호는 요청한 서비스에 대하여 사용자가 사용할 수 있는지 인가부에서 결정 받기 위해 전송되는 신호에 해당할 수 있다.
로그인 정보는 신원정보와 생체정보를 포함할 수 있다. 신원정보는 아이디 및 패스워드, 임무, 소속 또는 계급 일 수 있으며, 생체정보는 지문, 족문, 혈관 또는 홍체 정보 일 수 있다.
구체적으로, 요청신호에는 서비스 서버의 사용자가 요청한 서비스가 무엇인지 포함되고, 서비스를 사용하고자 하는 사용자가 누구인지 특정할 수 있는 정보 또는 사용자에게 어떤 권한이 있는지 여부를 확인할 수 있는 정보가 포함될 수 있다.
일 실시예에 따르면, 사용자에 의해 아이디 및 패스워드와 요청한 서비스명칭이 서비스 서버로 전송되면, 서비스 서버는 입력 받은 사용자의 로그인 정보와 요청된 서비스명칭이 조합되어 서비스 인가 요청신호를 생성하고, IdAM의 인가부에 전송할 수 있다.
단계 403을 참조하면, 요청신호와 인가정보를 기초로 인가결과를 결정할 수 있다.
인가부에서는 서비스 서버로부터 전송 받은 요청신호에 따라 인가정보를 기초로 인가결과를 결정하여 서비스 서버에 인가결과를 전송할 수 있다.
앞서 언급한 바와 같이, 요청신호는 사용자의 로그인 정보 및 사용자가 이용하고자 하여 요청한 서비스에 대한 정보를 포함할 수 있다. 인가정보는 요청한 서비스 및 로그인 정보와 비교하여 인가결과를 결정하기 위해 시스템에 미리 저장된 정책정보 및 사용자 속성에 관한 정보를 의미할 수 있다.
구체적으로, 인가정보는 사용자가 요청한 서비스의 명칭에 따른 서비스를 사용자가 사용할 수 있도록 인가하기 위한 서비스 인가의 기준이 되는 정책을 의미하는 정책정보 및 로그인 정보에 따른 사용자의 속성 또는 속성들의 조합을 포함할 수 있다.
한편, 인가정보 서버는 정책정보 및 사용자 속성에 관한 정보를 저장하되, 신원정보와 비교하기 위한 저장된 신원 서버, 생체정보와 비교하기 위한 정보가 저장된 키관리 서버, 및 정책정보가 저장된 정책 서버(policy server)로 구성될 수 있다.
일 실시예에 따르면, 인가부는 요청신호에 포함된 사용자의 아이디와 패스워드 또는 지문 정보를 이용하여 신원 서버 또는 키관리 서버에 저장된 사용자 속성을 반환 받고, 정책 서버로부터 요청된 서비스의 정책정보를 반환 받아, 사용자 속성과 정책정보를 비교하여 요청신호에 따른 인가결과를 결정할 수 있다.
일 실시예에 따르면, 요청신호에 포함된 사용자의 로그인 정보에 따른 사용자의 속성이 각각 육군 및 병사에 해당하고, 요청된 서비스는 "함정상태확인"에 해당하는 경우, 요청된 서비스 명칭에 따른 서비스에 대한 이용 또는 접근을 인가하기 위한 정책정보가 사용자의 소속은 해군에 해당해야 하고, 계급은 장교에 해당해야 할 수 있다. 이 경우, 요청신호에 따른 사용자의 소속 및 계급이 서비스의 정책정보와 일치하지 않으므로, 인가결과를 비인가로 결정할 수 있다. 인가부에 의해 결정된 인가결과는 다시 서비스 서버로 전송될 수 있다.
단계 404를 참조하면, 인가결과에 따라 상기 서비스 인가를 수행할 수 있다. 예를 들어 인가결과가 "인가"로 결정된 경우 서비스 서버는 사용자에게 요청된 서비스에 대한 사용을 인가하고, 인가결과가 "비인가"로 결정된 경우, 사용자의 요청된 서비스에 대한 사용을 제한하여 서비스 인가 제어가 수행될 수 있다.
또한, 인가부는 신원정보, 생체정보에 따른 사용자 속성 및 다양한 서비스에 따른 정책정보를 종합적으로 고려하여 사용자의 서비스에 대한 인가 제어를 수행하는, 속성 기반 접근 제어(ABAC; Attribute Based Access Control)방식을 이용할 수 있다.
속성 기반 접근 제어는, 서비스에 대한 사용을 인가하는 기준이 사용자의 다양한 속성 조합에 기반하는 것일 수 있다. 예를 들어, 사용자의 소속, 계급, 임무뿐만 아니라, 서비스에 대한 접근 장치(device) 및 접근 망(network)의 조합을 기준으로 서비스를 이용할 수 있도록 인가하거나 인가하지 않을 수 있다.
속성 기반 접근 제어에 따르면, 사용자의 다양한 속성 조합에 따라 서비스에 대한 사용 권한이 결정될 수 있다. 사용자의 속성 조합이 서비스의 이용 정책에 합당할 경우 서비스를 제공받을 수 있으며 아닐 경우에는 서비스의 제공이 거부될 수 있다.
속성 기반 접근 제어는 단순히 사용자의 역할에 따라 접근 제어를 수행하는 역할 기반 접근 제어(RBAC; Role based Access Control)과 비교하여, 사용자의 속성이 어떻게 구성되는지에 따라, 시스템에 대한 접근 제어를 다양하고 세분화 하여 수행할 수 있으므로, 시스템의 자원 관리를 보다 효율적으로 수행할 수 있다.
도 5는 일 실시예에 따른 사용자 인증 및 서비스 인가의 흐름도이다.
단계 501을 참조하면, 사용자에 의해 웹브라우저에서 사용자의 아이디 및 패스워드를 입력되고, 스캔 모듈을 이용하여 지문이 스캔될 수 있다.
단계 502를 참조하면, 입력된 아이디 및 패스워드가 신원 서버에 저장된 정보와 비교되고 접속 인증 허가 여부를 결정 할 수 있다. 신원 서버에 입력된 아이디 및 패스워드에 따른 사용자 속성 정보가 없는 경우에는 사용자 인증에 실패하고, 입력된 아이디 및 패스워드에 따른 사용자 속성 정보가 있는 경우에는 단계 503으로 이동한다.
단계 503을 참조하면, 스캔에 의해 입력된 지문 정보가 키관리 서버에 저장된 정보와 비교되어 접속 인증 허가 여부를 결정 할 수 있다. 키관리 서버에, 입력된 지문 정보에 따른 사용자 속성 정보가 없는 경우 사용자 인증에 실패하고, 입력된 지문 정보에 따른 사용자 속성 정보가 있는 경우 사용자 인증에 성공한다.
단계 504를 참조하면, 사용자에 의해 웹브라우저에서 이용하고자 하는 서비스명칭이 입력될 수 있다. 이용하고자 하는 서비스와 기 입력된 사용자의 로그인 정보가 인가정보 서버에 저장된 정보와 비교되고 서비스 이용 인가 여부를 결정 할 수 있다.
사용자의 로그인 정보에 따른 사용자 속성이 사용자가 요청한 서비스의 정책정보에 따른 정책을 충족할 경우 경우에는 서비스가 인가되어 사용자는 서비스를 제공받을 수 있고, 그렇지 않을 경우에는 사용자는 서비스 이용을 거부당할 수 있다.
도 6은 클라우드 컴퓨팅 환경 여부에 따른 각 군별 데이터 전송 방식을 나타내는 개념도이다.
도 6을 참조하면, 좌측 그림(601)은 클라우드 컴퓨팅이 아닌 환경에서의 각 군의 데이터 센터와의 데이터 전송 방식을 보여준다. 그림에서 알 수 있듯이 각 군별로 별도의 데이터 센터를 가지므로, 모든 군들이 IdAM이 동일한 인증 수단으로 암호모듈을 사용하더라도, 이를 인증하는 과정은 각 IdAM마다 다를 수 있게 되어 각각 별도의 유지보수가 필요할 수 있다.
또한, 군 체계 간 연동 시 신원정보, 크리덴셜 및 속성 등 인증에 필요한 요소들의 사용에 대한 일원화가 필요할 수 있다.
반면에, 우측 그림(602)은 클라우드 컴퓨팅 환경에서의 각 군의 데이터 센터와의 데이터 전송 방식을 보여준다. 이 경우, 각 군마다 사용되는 보안플랫폼, 보안통신프로토콜, 보안솔루션 등을 통일할 수 있어 지휘통제체계의 종합적, 전사적 관제 및 대응이 가능하다. 또한, 모든 군들이 IdAM을 동일하게 운영할 수 있어, 제공하는 인증, 인가 및 접근통제 수단과 과정이 동일하여 전군 차원의 동시적인 대응이 가능할 수 있다.
예를 들어, 기존 C4I 체계는 육·해·공군간의 연동이 제한되고 KJCCS(Allied Korea Joint Command Control System)와의 연동을 통하여 데이터를 교환하였다. 또한, 각 군별 C4I 마다, IdAM이 별도로 존재하고, 각 IdAM이 제공하는 인증, 인가 및 접근통제 수단과 과정이 서로 다르다.
그러나, 클라우드 컴퓨팅 환경의 C4I 체계에서는 각 체계간의 데이터를 클라우드 데이터 센터를 통해 연동할 수 있으며, 중앙 집중형의 IdAM을 가지므로 인증, 인가 및 접근통제의 일관성을 제공할 수 있다. 또한, 신원정보 및 크리덴셜 값들을 관리하기에 용이할 수 있다.
또한, 기존 C4I 체계에서는 사용자 인증을 위해 각 체계 사용자의 아이디와 패스워드 및 암호모듈인증, KJCCS용 아이디와 패스워드가 모두 필요한 반면, 클라우드 기반의 C4I 체계에서는 한국군 C4I용 아이디와 패스워드, 생체정보 또는 암호 모듈과 같은 다 요소 인증이 요구될 수 있다.
표 2는 기존 C4I 체계와 클라우드 컴퓨팅 환경의 C4I 체계의 연동 여부, IdAM 형태 및 인증 요소에 대한 차이점을 나타내는 표이다.
Existing C4I System Cloud-based C4I System
Inter-working among Army/
Navy/
Air Force C4I
Limited Interworking:
Possible the
interworking between
KJCCS and other C4I
systems,
Possible to access the any C4I service depending on the user's authority.
IdAM Separated IdAM on each C4I system. Centralized IdAM
Authen-tication Factor ID, Pwd for the user's C4I system,ID, Pwd for the KJCCS system and
encryption module.
ID, pwd and secondary authentication factor(biometric information, encryption module etc.)
도 7은 일 실시예에 따른 C4I 시스템에서의 사용자 인증 및 서비스 인가에 대한 유즈케이스 다이어그램이다.
도 7를 참조하면, 유즈케이스(Use Case) 액터(actor)로는 전군 사용자, 서비스, 국방 정책 관리자, 국방 보안 관리자, 각 군 정보보호 체계관리자가 포함될 수 있다.
전군 사용자가 갖는 기능으로는 사용자 등록, 소유 크리덴셜 등록 및 삭제, 로그인, 서비스 접근이 있을 수 있다. 또한, 국방 정책 관리자는 사용자가 서비스 접근 시, 인가와 관련된 보안 정책들을 관리할 수 있다.
국방 보안관리자는 신원정보, 등록된 사용자 크리덴셜, 사용자 미션과 같은 정보들을 관리할 수 있고, 각 군 정보보호 체계 관리자는 육·해·공 로컬 체계의 정보를 관리할 수 있다.
본 제안하는 클라우드 컴퓨팅 환경에서의 TO-BE 유즈케이스 다이어그램이 기존의 클라우드 컴퓨팅 환경이 아닌 C4I체계와 갖는 차이점은 크게 두 가지가 있다. 첫 번째로, 기존의 C4I체계에서는 복잡한 사용자 등록 과정이 필요할 수 있다.
관리자가 물리적인 크리덴셜을 키관리 서버에 등록하고 발급받아 직접 사용자에게 전달하고, 사용자는 물리적 크리덴셜과 지정된 논리적 크리덴셜을 사용하여 등록을 신청한다. 그러나 제안한 TO-BE 체계에서는 클라우드 서비스를 통해 사용자등록 신청을 직접 할 수 있으며, 관리자 승인 후, 권한에 맞는 서비스의 사용이 가능할 수 있다.
두 번째로 기존의 C4I 체계에서는 사용자의 원격접속을 위해 각 부대 장의 허가가 필요하며 제한된 환경을 사용하였지만 TO-BE 체계의 경우, 언제 어디서나 단말을 통한 클라우드 서비스 제공할 수 있다.
도 8은 일 실시예에 따른 C4I 시스템의 인증 제어 및 인가 제어의 동작 블록도이다.
도 8을 참조하면, 동작 개요의 요소로는 전군 사용자(User), 한국군 C4I 시스템 웹브라우저, 인증부(인증 시스템), 인가부(인가 시스템), 신원 서버, 정책 서버, 키관리체계(키관리 서버), 서비스가 포함될 수 있다.
한국군 C4I 시스템 웹브라우저는 통합데이터센터에 사용자의 접근을 가능하게 해주는 웹페이지 역할을 할 수 있다.
인증 시스템에는 사용자에 대한 아이디와 패스워드 등과 같은 기본 인증과 생체정보와 같은 다 요소 인증이 포함될 수 있다. 기본 인증과 다 요소 인증에는 신원 서버와 키관리체계(키관리 서버)가 사용될 수 있다.
인가부는 정책서버의 정보를 활용하여 사용자가 서비스를 요청했을 경우, 확인하여 서비스 사용을 허가할 수 있다. 또한, 서비스의 기밀 수준에 따라 다 요소 인증을 추가적으로 진행할 수 있으며, 이러한 경우에는 군 사용자의 미션 정보, 계급 등의 신원정보를 참조할 수 있다.
각 블록간 화살표에 표시된 번호 1 ~ 9는 사용자 인증 제어 과정을 나타내며, 번호 10 ~ 17은 서비스 인가 제어 과정을 나타낸다.
도 9는 일 실시예에 따른 C4I 시스템의 인증 제어 및 접근 제어에 대한 시퀀스 다이어그램이다.
도 9를 참조하면, 각 화살표 위 또는 아래에 번호가 기재되어 있으며, 번호에 대한 자세한 설명은 아래 표 3에 기재되어 있다.
Detailed Sequence
1: 사용자는 등록된 계정정보를 사용하여 로그인을 시도.
2: 사용자는 웹브라우저 같은 클라이언트 디바이스를 통해 ID, 패스워드 및 지문을 입력하여 C4I 시스템(웹서버)로 전송
3: C4I 시스템(웹서버)은 인증시스템(인증부)에 사용자 인증을 요청.
4: ID, 패스워드는 신원 서버와 비교.
5: 비교 결과를 인증시스템(인증부)에 전송.
6: 생체정보는 키관리체계(키관리 서버)와 비교.
7: 비교 결과를 인증시스템(인증부)에 전송.
8: 인증 결과를 C4I 시스템(웹서버)로 전송.
9: C4I 시스템(웹 서버)은 클라이언트 디바이스에 로그인 결과를 전송, 로그인 성공 시, 클라이언트 디바이스에 사용 가능한 서비스(서비스 카탈로그)를 전송.
10: 클라이언트 디바이스를 통해 사용자는 로그인 결과를 확인하고, 로그인 성공 시, 사용자는 서비스(서비스 카탈로그)를 확인 가능.
11: 사용자는 클라이언트 디바이스를 통해 서비스를 요청.
12: 클라이언트 디바이스는 C4I 시스템(웹서버)에 사용자 요청을 전송.
13: C4I 시스템(웹서버)은 해당 서비스에 사용자 요청을 전송.
14: 해당 서비스는 사용자의 권한 확인을 위해 인가시스템(인가부)에 요청을 보냄.
15: 인가시스템(인가부)은 정책 데이터베이스에 해당 서비스에 대한 정책을 요청.
16: 정책 데이터베이스는 인가시스템(인가부)에 해당 서비스에 대한 정책을 반환.
17: 인가시스템(인가부)은 해당 서비스에 대한 정책을 확인하고 신원정보서버 필요한 사용자 속성 정보를 요청.
18: 신원정보서버 인가시스템(인가부)이 요청한 사용자 속성 정보를 반환.
19: 인가시스템(인가부)은 해당 서비스에 대한 정책을 확인하고 키관리체계(키관리 서버)에 필요한 사용자 속성 정보를 요청.
20: 키관리체계(키관리 서버)는 인가시스템(인가부)이 요청한 사용자 속성 정보를 반환.
21: 인가시스템(인가부)은 사용자 속성의 조합과 요청된 서비스에 대한 정책을 비교하여 사용자 권한을 결정.
22: 인가시스템(인가부)은 해당 서비스에 인가 결정을 전송.
23: 해당 서비스는 인가 결정을 기반으로 사용자 접근 통제를 수행.
24: 허가 되었을 경우, 웹서버에 서비스를 제공.
25: 웹서버는 클라이언트 디바이스에 서비스를 제공.
26: 사용자는 클라이언트 디바이스를 통해 서비스를 제공받음.
도 10은 일 실시예에 따른 C4I 시스템의 사용자 로그인 및 인증 시퀀스이다.
도 10을 참조하면, 사용자는 웹브라우저에서 로그인 정보로서 아이디 및 패스워드를 입력할 수 있고, 지문 센서를 이용하여 지문을 스캔(Scan) 할 수 있다.
입력된 로그인 정보는 IdAM의 인증부로 전송되고, 인증부에서는 신원 서버와 키관리 서버에 저장된 신원정보와 생체정보를 이용하여 인증결과를 결정할 수 있다. 예를 들어, 지문인증 성공 시 웹브라우저에 사용자 인증 성공 결과 화면이 나타나고, 시스템에서 제공하는 서비스의 목록을 확인할 수 있다.
인증부에서 신원 서버의 역할을 수행하는 오픈스택(Open Stack) 컴포넌트로서, KEYSTONE이 이용될 수 있다. 또한, 키관리체계(키관리 서버) 역할을 수행하는 오픈스택 컴포넌트로서 BARBICAN이 이용될 수 있다.
도 11은 일 실시예에 따른 C4I 시스템의 서비스 인가 및 접근 통제 시퀀스이다.
도 11을 참조하면, 사용자는 시스템에서 이용하고자 하는 서비스의 목록을 확인할 수 있고, 이용하고자 하는 서비스를 선택할 수 있다.
이용하고자 하는 서비스가 입력되면, 서비스 서버로 전송되고 서비스 서버에서는 IdAM의 인가부에 인가 요청신호를 전송할 수 있다. 인가부에서는 요청신호와 신원 서버 및 정책서버에 저장된 신원정보 및 정책정보를 이용하여 인가결과를 결정할 수 있다.
한편, 서비스 서버에는 공지사항확인, 데이터센서상태확인, 함정상태확인, 모바일서비스확인 등의 서비스들이 포함될 수 있다. 또한, 인증부에서 사용자 속성의 조합과 정책정보를 종합적으로 고려하여 서비스 인가 여부를 결정하는 속성 기반 접근 제어를 나타내고 있다.
시스템(100)은 프로세서와 메모리를 포함할 수 있다. 도 1에 도시된 시스템(100)에는 실시 예와 관련된 구성요소들만이 도시되어 있다. 따라서, 도 1에 도시된 구성요소들 외에 다른 범용적인 구성요소들이 더 포함될 수 있음을 당해 기술분야의 통상의 기술자라면 이해할 수 있다.
메모리는, 프로세서의 처리 및 제어를 위한 프로그램을 저장할 수 있다. 메모리는 수집된 데이터를 저장하여 인증정보 서버, 인가정보 서버 및 서비스 서버에 데이터를 저장할 수 있다. 메모리는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(RAM, Random Access Memory) SRAM(Static Random Access Memory), 롬(ROM, Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다.
프로세서는 전술한 사용자 인증 제어 및 서비스 인가 제어를 위해 필요한 일련의 과정을 처리할 수 있다. 일 실시 예에서 프로세서는 웹브라우저에서 입력 받은 제 1 정보와 기 저장된 인증정보에 기초하여 인증결과를 결정할 수 있다. 또한, 인증결과에 따라 사용자 인증을 수행할 수 있다. 한편, 시스템의 프로세서는 적어도 하나의 하드웨어 칩 형태로 제작되어 시스템에 탑재될 수 있다.
본 실시 예들은 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈과 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다.
전술한 본 명세서의 설명은 예시를 위한 것이며, 본 명세서의 내용이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 실시예의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 포함되는 것으로 해석되어야 한다.

Claims (13)

  1. 클라우드 컴퓨팅 환경에 적합한 보안 아키텍처가 적용된 국방 지휘통제체계(C4I) 시스템에 있어서,
    상기 시스템은 안전한 클라우드 컴퓨팅 환경을 위해 도출한 소정의 국방 보안 요구사항을 만족하고,
    상기 시스템은, 적어도 하나의 인스트럭션(Instruction)을 저장하기 위한 메모리;
    상기 메모리에 저장된 적어도 하나의 인스트럭션을 실행하는 적어도 하나의 프로세서;
    상기 시스템에 실재하는 물리적 장치들 및 그에 대한 보안을 제공하고, 방화벽을 포함하는 물리층(physical layer);
    상기 시스템에서 사용자가 이용할 수 있는 서비스 및 그에 대한 보안을 제공하고, 웹 응용 방화벽(Web Application Firewall)을 포함하는 가상층(virtual layer); 및
    상기 시스템에서 상기 물리층과 상기 가상층을 통합적으로 관리하고 상기 시스템에서의 사용자 인증 제어 및 서비스 인가 제어를 수행함으로써 그에 대한 보안을 제공하는 운영층(operational layer)을 포함하고,
    상기 운영층은,
    상기 서비스의 리스트가 저장된 서비스 서버, 상기 시스템에서의 상기 사용자의 서비스 이용 인가(authorization)를 제어하는 인가부 및 인가정보가 저장된 인가정보 서버를 포함하는, 시스템.
  2. 제 1 항에 있어서,
    상기 운영층은, 상기 시스템에서의 상기 사용자의 접속 인증(authentication)을 제어하는 인증부; 및 인증정보가 저장된 인증정보 서버를 더 포함하고,
    상기 사용자 인증 제어는,
    웹브라우저에서 입력 받은 제 1 정보가 상기 인증부로 전송되고, 상기 인증부에서 상기 제 1 정보와 상기 인증정보를 기초로 인증결과를 결정하고, 상기 인증결과에 따라 상기 사용자 인증 제어를 수행하는, 시스템.
  3. 제 2 항에 있어서,
    상기 제 1 정보는 사용자의 로그인 정보이고,
    상기 인증정보는 상기 로그인 정보와 비교하여 인증결과를 결정하기 위해 상기 시스템에 미리 저장된 사용자 속성에 관한 정보인, 시스템.
  4. 제 3 항에 있어서,
    상기 로그인 정보는 신원정보 또는 생체정보를 포함하고,
    상기 인증정보 서버는 상기 사용자 속성에 관한 정보가 저장되되, 상기 신원정보와 비교하기 위한 정보가 저장된 신원 서버(identity server) 및 상기 생체정보와 비교하기 위한 정보가 저장된 키관리 서버(key managent server)로 구성되는 것인, 시스템.
  5. 제 1 항에 있어서,
    상기 서비스 인가 제어는,
    웹브라우저에서 입력 받은 제 2 정보가 상기 서비스 서버로 전송되고,
    상기 서비스 서버는, 입력 받은 상기 제 2 정보를 기초로 서비스 인가 요청신호를 생성하여 상기 인가부에 상기 요청신호를 전송하고,
    상기 인가부는, 상기 요청신호와 상기 인가정보를 기초로 인가결과를 결정하여 상기 서비스 서버에 상기 인가결과를 전송하고,
    상기 서비스 서버는 상기 인가결과에 따라 상기 서비스 인가 제어를 수행하는, 시스템.
  6. 제 5 항에 있어서,
    상기 제 2 정보는 사용자가 요청한 서비스의 명칭 및 로그인 정보이고, 상기 인가정보는 상기 사용자가 요청한 서비스 및 상기 로그인 정보와 비교하여 인가결과를 결정하기 위해 상기 시스템에 미리 저장된 정책정보 및 사용자 속성에 관한 정보인, 시스템.
  7. 제 6 항에 있어서,
    상기 로그인 정보는 신원정보 또는 생체정보를 포함하고,
    상기 인가정보 서버는 상기 정책정보 및 사용자 속성에 관한 정보가 저장되되, 상기 신원정보와 비교하기 위한 정보가 저장된 신원 서버, 상기 생체정보와 비교하기 위한 정보가 저장된 키관리 서버 및 상기 정책정보가 저장된 정책 서버(policy server)로 구성되는 것인, 시스템.
  8. 제 7 항에 있어서,
    상기 인가부는 상기 신원정보, 상기 생체정보 및 상기 정책정보를 종합적으로 고려하여 상기 사용자의 서비스 이용 인가를 수행하는 속성 기반 접근 제어(Attribute Based Access Control)방식을 이용하는, 시스템.
  9. 제 4 항 또는 제 7 항 중 어느 한 항에 있어서,
    상기 신원정보는 아이디 및 패스워드이고 상기 사용자 속성은, 사용자의 임무, 소속 및 계급 중 적어도 어느 하나를 포함하는, 시스템.
  10. 제 4 항 또는 제 7 항 중 어느 한 항에 있어서,
    상기 생체정보는 지문, 족문, 혈관 또는 홍체 정보 중 적어도 어느 하나를 포함하는, 시스템.
  11. 제 1 항의 시스템에 의해 수행되는 사용자 인증 제어 방법에 있어서,
    상기 시스템은, 상기 시스템에서의 상기 사용자의 접속 인증을 제어하는 인증부; 및 인증정보가 저장된 인증정보 서버를 더 포함하고,
    웹브라우저에서 제 1 정보를 입력 받는 단계;
    상기 제 1 정보와 상기 인증정보에 기초하여 인증결과를 결정하는 단계;
    상기 인증결과에 따라 상기 사용자 인증을 수행하는 단계를 포함하는, 인증 제어 방법.
  12. 제 1 항의 시스템에 의해 수행되는 서비스 인가 제어 방법에 있어서,
    웹브라우저에서 제 2 정보를 입력 받는 단계;
    상기 제 2 정보를 기초로 서비스 인가 요청신호를 생성하는 단계;
    상기 요청신호와 상기 인가정보에 기초하여 인가결과를 결정하는 단계;
    상기 인가결과에 따라 상기 서비스 인가를 수행하는 단계를 포함하는, 인가 제어 방법.
  13. 제 11 항 또는 제 12 항 중 어느 한 항에 따른 방법을 컴퓨터에서 실행시키기 위한 컴퓨터 프로그램을 기록한 컴퓨터 판독가능한 기록매체.
KR1020200048317A 2020-04-21 2020-04-21 클라우드 컴퓨팅 환경에 적합한 보안 아키텍처가 적용된 국방 지휘통제체계(c4i) 시스템 및 그의 인증, 인가 제어 방법 KR102347153B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200048317A KR102347153B1 (ko) 2020-04-21 2020-04-21 클라우드 컴퓨팅 환경에 적합한 보안 아키텍처가 적용된 국방 지휘통제체계(c4i) 시스템 및 그의 인증, 인가 제어 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200048317A KR102347153B1 (ko) 2020-04-21 2020-04-21 클라우드 컴퓨팅 환경에 적합한 보안 아키텍처가 적용된 국방 지휘통제체계(c4i) 시스템 및 그의 인증, 인가 제어 방법

Publications (2)

Publication Number Publication Date
KR20210130043A KR20210130043A (ko) 2021-10-29
KR102347153B1 true KR102347153B1 (ko) 2022-01-04

Family

ID=78231500

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200048317A KR102347153B1 (ko) 2020-04-21 2020-04-21 클라우드 컴퓨팅 환경에 적합한 보안 아키텍처가 적용된 국방 지휘통제체계(c4i) 시스템 및 그의 인증, 인가 제어 방법

Country Status (1)

Country Link
KR (1) KR102347153B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115277085B (zh) * 2022-06-23 2023-07-25 国网浙江省电力有限公司湖州供电公司 一种云计算平台身份认证和权限管理的方法及相关设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009020650A (ja) * 2007-07-11 2009-01-29 Chugoku Electric Power Co Inc:The 個人認証方法および個人認証システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101762876B1 (ko) * 2011-12-05 2017-07-31 인텔렉추얼디스커버리 주식회사 클라우드 컴퓨팅 서비스에서의 보안 시스템
JP6364496B2 (ja) 2014-02-07 2018-07-25 オラクル・インターナショナル・コーポレイション モバイルクラウドサービスアーキテクチャ
KR20190120899A (ko) * 2018-04-17 2019-10-25 이니텍(주) 브라우저 지문을 이용한 싱글 사인온 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009020650A (ja) * 2007-07-11 2009-01-29 Chugoku Electric Power Co Inc:The 個人認証方法および個人認証システム

Also Published As

Publication number Publication date
KR20210130043A (ko) 2021-10-29

Similar Documents

Publication Publication Date Title
Tabrizchi et al. A survey on security challenges in cloud computing: issues, threats, and solutions
Indu et al. Identity and access management in cloud environment: Mechanisms and challenges
CN112765639B (zh) 基于零信任访问策略的安全微服务架构及实现方法
Modi et al. A survey on security issues and solutions at different layers of Cloud computing
D'Silva et al. Building a zero trust architecture using kubernetes
US9635029B2 (en) Role-based access control permissions
US11290443B2 (en) Multi-layer authentication
US11032270B1 (en) Secure provisioning and validation of access tokens in network environments
EP3687139B1 (en) Secure provisioning and validation of access tokens in network environments
US11818154B2 (en) Privilege insider threat protection
US20210314339A1 (en) On-demand and proactive detection of application misconfiguration security threats
KR102347153B1 (ko) 클라우드 컴퓨팅 환경에 적합한 보안 아키텍처가 적용된 국방 지휘통제체계(c4i) 시스템 및 그의 인증, 인가 제어 방법
US20170295142A1 (en) Three-Tiered Security and Computational Architecture
Tutubala et al. A hybrid framework to improve data security in cloud computing
Shyam et al. Achieving Cloud Security Solutions through Machine and Non-Machine Learning Techniques: A Survey.
KR101404537B1 (ko) 패스워드 자동 변경을 통한 서버 접근 통제 시스템 및 그 방법
Simpson et al. Secure Identity for Enterprises.
Sagar et al. Information security: safeguarding resources and building trust
Pero et al. Implementing a zero trust environmentfor an existing on-premises cloud solution
Basu et al. Strengthening Authentication within OpenStack Cloud Computing System through Federation with ADDS System
Waghmare et al. Privacy in Multi-Tenancy Cloud
Alexeevskaya et al. Forensic Search for Traces of Unauthorized Access Using the Kerberos Authentication Protocol
Bahkali et al. How Can Organizations Prevent Cyber Attacks Using Proper Cloud Computing Security?
Hirekurabar Security Landscape for Private Cloud
Shivakumar et al. Digital Workplace Security Framework

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant