KR20070062198A - Rfid 응용레벨 이벤트 서비스에 대한 접근 제어 시스템및 그 방법 - Google Patents
Rfid 응용레벨 이벤트 서비스에 대한 접근 제어 시스템및 그 방법 Download PDFInfo
- Publication number
- KR20070062198A KR20070062198A KR1020050121980A KR20050121980A KR20070062198A KR 20070062198 A KR20070062198 A KR 20070062198A KR 1020050121980 A KR1020050121980 A KR 1020050121980A KR 20050121980 A KR20050121980 A KR 20050121980A KR 20070062198 A KR20070062198 A KR 20070062198A
- Authority
- KR
- South Korea
- Prior art keywords
- security
- host
- service
- access control
- level
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 RFID 응용 레벨 이벤트 서비스에 대한 접근 제어 시스템 및 그 방법에 관한 것으로, 특히 침입 탐지 기능을 이용한 접근 제어 방안에 관한 것이다.
본 명세서에서 개시하는 접근 제어 시스템은 RFID 응용레벨 이벤트 서비스를 요청한 클라이언트 호스트에 대한 감사 정보를 참조하여, 상기 요청 호스트가 상기 서비스를 제공하는 RFID 미들웨어에의 불법 침입 여부를 판단하는 침입 탐지부; 및 상기 침입 탐지 여부를 통지받아, 상기 이벤트 서비스에 대한 상기 호스트의 접근 제어를 수행하는 접근제어 수행부를 포함하여 본 발명의 기술적 사상을 구체화하고 상기와 같은 목적 및 기술적 과제를 달성한다.
Description
도 1은 본 발명에 따른 응용레벨 이벤트 서비스에 대한 접근 제어가 수행되는 네트워크 구성을 제시한 것이다.
도 2는 본 발명에 따른 응용레벨 이벤트 서비스에 대한 접근 제어 시스템의 일실시예의 구성을 제시한 것이다.
도 3은 본 발명에 따른 응용레벨 이벤트 서비스에 대한 접근 제어 시스템의 구성 중 통신부의 기능 블록도를 제시한 것이다.
도 4는 본 발명에 따른 응용레벨 이벤트 서비스에 대한 접근 제어 시스템의 구성 침입 탐지부의 기능 블록도를 제시한 것이다.
도 5는 본 발명에 따른 응용레벨 이벤트 서비스에 대한 접근 제어 시스템의 구성 중 접근제어 수행부의 기능 블록도를 제시한 것이다.
도 6은 본 발명에 따른 응용레벨 이벤트 서비스에 대한 접근 제어 시스템의 구성 중 보안 협정부의 기능 블록도를 제시한 것이다.
도 7a는 본 발명에 따른 응용레벨 이벤트 서비스에 대한 접근 제어에서 클라이언트 호스트에 대한 보안 프로파일을 수정(재생성)하는 절차를 제시한 흐름도이 다.
도 7b는 본 발명에 따른 응용레벨 이벤트 서비스에 대한 접근 제어 시스템에서 생성 및 사용되는 호스트 보안 프로파일의 데이터 프레임의 구조도이다.
도 8a는 본 발명에 따른 응용레벨 이벤트 서비스에 대한 접근 제어 시스템에서 클라이언트 호스트에 대한 접근 제어를 수행하는 흐름을 제시한 것이다.
도 8b는 본 발명에 따른 응용레벨 이벤트 서비스에 대한 접근 제어 시스템에서 사용되는 접근 제어 정책 데이터 프레임의 구조도이다.
도 9a는 본 발명에 따른 응용레벨 이벤트 서비스에 대한 접근 제어 시스템에서 보안 협정을 수행하는 흐름을 제시한 것이다.
도 9b는 본 발명에 따른 응용레벨 이벤트 서비스에 대한 접근 제어 시스템에서 생성 및 사용되는 보안 협정 데이터 프레임의 구조도이다.
본 발명은 RFID 응용 레벨 이벤트 서비스에 대한 접근 제어 시스템 및 그 방법에 관한 것으로, 특히 침입 탐지 기능을 이용한 접근 제어 방안에 관한 것이다.
RFID 시스템은 대상이 되는 사물 등에 RFID 태그를 부착하고 전파를 사용하여 해당 사물 등의 식별 정보 및 주변 환경 정보를 인식하여 각 사물 등의 정보를 수집, 저장, 가공 및 활용하는 시스템을 말한다. RFID 태그 정보 및 관련 환경 정보는 RFID 리더 혹은 mRFID 리더(mobile RFID reader)를 통해 읽혀지며 RFID 응용 레벨 이벤트 서비스(ALE, Application Level Event, 이하 ‘이벤트 서비스’라고도 지칭함)를 지원하는 RFID 응용 레벨 이벤트 서비스 미들웨어(이하 ‘RFID 미들웨어’)로 전달된다. RFID 미들웨어는 스무딩 필터링 등을 통해 노이즈를 제거하고 RFID 응용 서비스 및 mRFID 리더에 탑재된 모바일 응용 서비스에게 이벤트 서비스 및 가공된 태그 정보나 논리적 리더 범위 등의 자원을 제공한다.
그런데 경우에 따라 RFID 미들웨어가 제공하는 이벤트 서비스 및 자원에 대한 불법적인 접근 및 유출을 방지해야 할 필요성이 있다. 또한, 보다 안전성이 높은 접근 제어 서비스를 위해 사전에 입력해 놓은 접근 제어 정책을 네트워크 상황이나 보안 위협 정도에 상관없이 일관되게(정적으로) 적용하는 기존의 접근 제어 방식으로는 이벤트 서비스 및 자원에 대한 불법적인 접근 및 유출을 완전하게 방지할 수 없다. 따라서 보다 더욱 능동적이고 상황 적응적인 접근 제어 방안이 요구되고 있는 상황이다.
그러나 현재, EPC-global에서는 응용 레벨 이벤트 서비스에서 인증 및 기밀성 보장 등의 보안요소 지원의 필요성 및 발생 가능한 공격, 보호해야 할 대상 자원 등에 대해서는 언급하고 있으나 접근 제어 문제를 해결하기 위한 구체적인 프레임 워크 및 방법 등에 대해서는 제공하고 있지 않다.
본 발명은 상기와 같은 상황을 인식하여 창안된 것으로, 본 발명의 목적 및 이루고자 하는 기술적 과제는 RFID 미들웨어에서 침입 탐지 기능을 이용하여 네트워크 보안 상황 및 호스트의 신뢰성을 결정 및 반영하여, RFID 응용 서비스 및 mRFID 리더의 서비스 요청에 대한 접근 제어를 동적으로 수행하는 RFID 응용 레벨 이벤트 서비스에 대한 접근 제어 시스템 및 그 방법을 제공하는 것에 있다.
본 발명의 기술적 사상을 구체화하고 상기와 같은 목적 및 기술적 과제를 달성하기 위해 본 명세서에서 개시하는 접근 제어 시스템은
RFID 응용레벨 이벤트 서비스를 요청한 클라이언트 호스트에 대한 감사 정보를 참조하여, 상기 요청 호스트가 상기 서비스를 제공하는 RFID 미들웨어에의 불법 침입 여부를 판단하는 침입 탐지부; 및 상기 침입 탐지 여부를 통지받아, 상기 이벤트 서비스에 대한 상기 호스트의 접근 제어를 수행하는 접근제어 수행부를 포함하여 본 발명의 기술적 사상을 구체화하고 상기와 같은 목적 및 기술적 과제를 달성한다.
본 발명의 기술적 사상을 구체화하고 상기와 같은 목적 및 기술적 과제를 달성하기 위해 본 명세서에서 개시하는 접근 제어 방법은
(a)RFID 응용레벨 이벤트 서비스를 요청한 클라이언트 호스트에 대한 감사 정보를 참조하여, 상기 요청 호스트가 상기 서비스를 제공하는 RFID 미들웨어에의 불법 침입 여부를 판단하는 단계; 및 (b)상기 침입 여부를 통지받아, 상기 이벤트 서비스에 대한 상기 호스트의 접근 제어를 수행하는 단계를 포함하여 본 발명의 기술적 사상을 구체화하고 상기와 같은 목적 및 기술적 과제를 달성한다.
이해의 편의를 위해 본 발명이 해결 내지 제안하고자 하는 사항을 우선 언급하면, 첫째로 RFID 미들웨어 시스템과 연동하여 접근 제어 서비스를 제공하는 RFID 응용 레벨 이벤트 서비스에 대한 접근 제어 시스템의 구성을 제시한다.
둘째로 침입 탐지 기능을 이용하여 호스트 서비스 달란트 및 호스트 보안 위협도를 연산하여 호스트 보안 프로파일을 생성하는 절차를 제시한다.
셋째로 접근 제어 정책 및 호스트의 보안 프로파일을 이용하여 응용 레벨 이벤트 서비스 요청에 대한 접근 제어 절차를 제시한다.
넷째로 호스트의 보안 레벨에 따라 RFID 미들웨어 시스템과 클라이언트 호스트 간의 보안 협정 레벨 결정 절차 및 교환 절차를 제시한다.
마지막으로 상기한 기증들이 수행되는데 근간이 되는 호스트 보안 프로파일 구조, 접근 제어 정책 데이터 구조, 보안 협정 정책 데이터 구조를 제시한다.
이하, 본 발명의 기술적 사상을 명확화하기 위한 발명의 구성을 본 발명의 실시예에 근거하여 첨부 도면을 참조하여 상세히 설명하되, 도면의 구성요소들에 참조번호를 부여함에 있어서 동일 구성요소에 대해서는 비록 다른 도면상에 있더라도 동일 참조번호를 부여하였으며 당해 도면에 대한 설명시 필요한 경우 다른 도면의 구성요소를 인용할 수 있음을 미리 밝혀둔다.
도 1은 본 발명에 따른 응용레벨 이벤트 서비스에 대한 접근 제어가 수행되는 RFID 네트워크 구성을 제시한 것이다.
RFID 네트워크는 이벤트 서비스의 대상이 되는 사물에 부착된 RFID 태그(10), RFID 태그(10)로부터 태그 정보 및 환경 정보를 독출하는 RFID 리더(11) 혹은 mRFID 리더(12), 리더(11, 12)로부터 태그 정보를 수집 및 가공하여 응용 레벨 이벤트 서비스를 수행하는 RFID 미들웨어(13), RFID 미들웨어(13)와 연계하여 RFID 미들웨어(13)가 제공하는 이벤트 서비스에 대한 접근 제어를 수행하는 RFID 응용 레벨 이벤트 서비스 접근제어 시스템(14), RFID 미들웨어(13)로부터 가공된 데이터를 수신하여 다양한 서비스를 제공하는 RFID 응용 서비스 시스템(15)으로 구성된다. 본 발명은 이 중 RFID 응용 레벨 이벤트 서비스 접근제어 시스템(14)에 관한 것이다.
도 2는 본 발명에 따른 응용레벨 이벤트 서비스에 대한 접근제어 시스템의 일실시예의 구성을 제시한 것이다. 도 2에 제시된 바와 같이, 본 발명의 일실시예에 따른 응용레벨 이벤트 서비스에 대한 접근제어 시스템(14)은 통신부(141), 침입 탐지부(142), 접근제어 수행부(143), 보안 협정부(144)로 구성된다.
통신부(141)는 RFID 미들웨어(13)로부터 감사 정보를 수신하고 접근제어 요청 수신 및 그 요청에 대한 처리 결과의 반환을 수행하며, 침입 탐지부(142)는 리더(11, 12)나 RFID 응용 서비스 시스템(15)과 같은 클라이언트 호스트에 대한 감사 정보를 수집 및 분석하여 호스트의 불법 침입 탐지 여부를 탐지한다. 접근제어 수행부(143)는 침입 탐지 여부와 클라이언트 호스트의 보안 프로파일을 생성 및 참조하여 접근제어 정책을 기반으로 클라이언트 호스트들로부터의 이벤트 서비스 요청에 대한 접근 제어를 수행한다. 또한 보안 협정부(144)는 호스트와 통신하는 미들웨어(13)의 보안 상태에 따라 호스트와의 보안 협정을 수행한다.
도 3 내지 도 9b를 참조하여 본 발명의 동작을 상세히 설명한다.
도 3은 도 2에 제시된 통신부의 기능 블록도를 제시한 것이다.
통신부(141)는 RFID 미들웨어(13)로부터 감사 정보를 수신하는 감사 정보 수 신부(1411)와 RFID 미들웨어(13)가 클라이언트 호스트들로부터 이벤트 서비스 요청을 받을 시에 그 서비스에 대한 접근제어 요청 메시지를 수신하고 그 요청에 대한 허부 처리 결과 메시지를 클라이언트 호스트들에게 반환하는 접근제어 허용 관련 메시지 송수신부(1412)로 구성된다.
도 4는 도 2에 제시된 침입 탐지부의 기능 블록도를 제시한 것이다.
침입 탐지부(142)는 호스트의 불법 침입을 탐지하는 부분으로, 감사 정보 수신부(1411)로부터 감사 정보를 전달받아 수집하는 감사 정보 수집부(1421)와 감사 정보를 분석하여 침입 여부를 감지하고 침입 여부를 RFID 미들웨어(13)를 통해 클라이언트 호스트에게 알리거나 접근제어 수행부(143)에 알리는 침입 여부 감지부(1422)로 구성된다.
도 5는 도 2에 제시된 접근제어 수행부의 기능 블록도를 제시한 것이다.
접근제어 수행부(143)는 이벤트 서비스에 대한 접근제어 정책을 생성, 저장 및 수정하는 접근제어정책 관리부(1431), 불법 침입 여부, 클라이언트 호스트의 보안 프로파일 및 접근제어 정책을 토대로 이벤트 서비스 허용 여부를 결정하는 서비스 허용 여부 결정부(1432), 클라이언트 호스트의 보안에 관련된 감사 정보를 토대로 호스트의 신뢰도를 측정하여 서비스 허용 정도를 연산하는 서비스 달란트 연산부(1434), 클라이언트 호스트와 RFID 미들웨어(13)간 보안 연결 상태에 대한 안전성 레벨을 설정하는 보안 안전성 레벨 설정부(1435), 호스트의 서비스 달란트 및 보안 안전성 레벨을 토대로 호스트의 보안 프로파일을 생성, 저장 또는 수정(재생성)하는 보안 프로파일 관리부(1433)로 구성된다.
그리고 접근제어 수행 시에 근거가 되는 데이터로서 특정 서비스에 대한 허용 조건의 속성을 모아놓은 접근제어정책 DB(1436)과 호스트의 서비스 달란트 및 보안 안전성 레벨과 같은 호스트의 현 신뢰도, 호스트와의 통신에 대한 현 안전성을 기록한 보안 프로파일 DB(1437)를 더 포함한다.
도 6은 도 2에 제시된 보안 협정부의 기능 블록도를 제시한 것이다.
보안 협정부(144)는 각 클라이언트 호스트에 대해 수립된 보안 협정 레벨 및 각 레벨에 대한 보안 프리미티브(primitive) 리스트, 보안 협정 레벨 결정에 기반이 되는 보안 안전성 레벨 조건 등 보안 협정 정책을 기록한 보안협정정책 DB(1444), 보안 협정을 생성, 저장 및 수정하는 보안협정 관리부(1441), 보안 안전성 레벨에 따른 보안 협정 레벨을 결정하는 보안협정 레벨 결정부(1442), 결정된 보안협정 레벨을 준수하여 통신하는 호스트와 보안 프리미티브를 교환하는 보안협정 교환부(1443)로 구성된다.
도 7a는 본 발명에 따른 응용레벨 이벤트 서비스에 대한 접근 제어에서 클라이언트 호스트에 대한 보안 프로파일을 수정(재생성)하는 절차를 제시한 흐름도이다.
보안 프로파일은 접근제어 수행부(143)의 보안 프로파일 관리부(1433)에 의해 생성되는데, RFID 미들웨어(13)는 호스트와의 연결 실패 및 비 허용 서비스 요청 수신, 설정된 보안 협정대로 보안 프로시저를 수행 시 실패 로그, 비정상적인 데이터 수신 등에 관련된 감사를 수행하여 감사 정보를 기록한다.
RFID 미들웨어(13)는 기록한 감사 정보를 주기적으로 RFID 접근 제어 시스템 (14)의 통신부(141)에 전달한다. RFID 접근 제어 시스템(14)은 통신부(141)의 감사 정보 수신부(1411)를 통해 감사 정보를 수신하여 침입 탐지부(142)의 감사 정보 수집부(1421)에 전달한다(S701). 침입 여부 감지부(1422)에서는 감사 정보를 분석하여 침입 여부에 대한 판단을 수행한다(S702 내지 S703).
만일, 침입이 탐지된 경우 침입 여부 감지부(1422)는 침입 발생 정보를 접근제어 수행부(143)에 통지하고(S704) 클라이언트 호스트 별 침입 탐지 발생 횟수를 가산한다(S705). 접근제어 수행부(143)의 서비스 달란트 연산부(1434)에서는 가산된 호스트의 침입 탐지 발생 횟수의 임계치 초과 여부를 판단하여(S706) 초과하는 경우, 호스트에 대한 서비스 허용 능력을 뜻하는 서비스 달란트를 감소시킨다(S707). 침입이 탐지되지 않는 경우에는 호스트별 침입 탐지 로그 횟수를 감소시키고(S708) 요청된 시스템 호출을 수행하여 결과를 리턴한다.
호스트의 서비스 달란트가 감소할 경우, 호스트의 보안 위협도는 증가된다. 접근제어 수행부(143)의 보안 안전성 레벨 설정부(1435)는 호스트의 보안 위협도가 임계치를 초과하는지 판단하여(S709) 초과하는 경우에는 호스트의 보안 안전성 레벨을 증가시킨다(S710). 보안 안전성 레벨이 높을수록 보안 위협에 대한 보안 강도를 높여야 함을 뜻한다.
다음으로 보안 프로파일 관리부(1433)는 감소된 서비스 달란트와 증가된 보안 안전성 레벨을 토대로 호스트 보안 프로파일을 재생성(수정)하여(S711) 보안프로파일 DB(1437)에 저장하고 시스템 호출에 대한 에러 메시지를 리턴한다. 호스트의 보안 위협도가 임계치를 초과하지 아니한 경우에는 시스템 호출에 대한 에러 메 시지를 바로 리턴한다.
도 7b는 본 발명에 따른 응용레벨 이벤트 서비스에 대한 접근 제어 시스템에서 생성 및 사용되는 호스트 보안 프로파일의 데이터 프레임의 구조도이다.
호스트 보안 프로파일은 침입 탐지 결과를 반영하여 접근제어 수행부(143)에서 작성되는 데이터로서, 주체 아이디 필드(SubjectID), 주체 속성 필드(subjct Attribute), 환경 속성 필드(Environment Attribute)로 구성된다.
도 8a는 본 발명에 따른 응용레벨 이벤트 서비스에 대한 접근제어 시스템에서 클라이언트 호스트에 대한 접근 제어를 수행하는 흐름을 제시한 것이다.
RFID 미들웨어(13)는 리더(11, 12)나 RFID 응용 서비스 시스템(15) 등의 클라이언트 호스트(서비스 요청자)로부터 이벤트 서비스 요청 수신시, 그 서비스를 수행하기 이전에 접근제어 시스템(14)에 SOAP(Simple Object Access Protocol) 형태로 된 응용 레벨 이벤트 서비스에 대한 접근 허용 여부를 질의한다(S801). 접근제어 시스템(14)은 통신부(141)의 접근제어 허용 관련 메시지 송수신부(1412)를 통해 접근제어 요청을 수신하고 그 요청으로부터 요청자(요청 호스트), 서비스 종류, 서비스 자원을 추출한다(S802).
이와 같이 파싱된 데이터를 접근제어 수행부(143)의 서비스 허용 여부 결정부(1432)에 전달하여 접근제어를 요청한다(S803). 서비스 허용 여부 결정부(1432)는 접근제어 정책 관리부(1431)에 서비스에 관련한 접근제어 정책을 요청하고(S804) 수신한다(S805). 서비스 허용 여부 결정부(1432)는 아울러 보안 프로파일 관리부(1433)를 통해 호스트(요청자)의 보안 프로파일을 요청하고(S806) 수신한다 (S807).
서비스 허용 여부 결정부(1432)는 서비스에 대한 수신받은 보안 정책과 보안 프로파일을 토대로 서비스 허용 여부를 결정하고(S808) 서비스 허용 혹은 불가와 같은 접근제어 요청에 관한 처리 결과를 반환한다(S809 내지 S810).
도 8b는 본 발명에 따른 응용레벨 이벤트 서비스에 대한 접근 제어 시스템에서 사용되는 접근 제어 정책 데이터 프레임의 구조도이다.
접근 제어 정책 데이터는 주체 아이디 필드(Subject ID), 서비스에 대해 요구되는 주체의 속성 필드(Required Subject Attributes), 서비스 종류 필드(Service), 요구되는 자원 속성 필드(Required Resource Attribute), 요청되는 환경 속성 필드(Required Environment Attributes)로 구성된다.
주체 아이디 필드(Subject ID)에는 사용자 아이디(UserID), 사용자 그룹(UserGroup), 사용자 비제한(Any)이 지정될 수 있다. 요구되는 주체 속성 필드(Required Subject Attribute)에는 호스트의 서비스 달란트가 지정되며 서비스 종류 필드(Service)에는 응용 레벨 이벤트 서비스의 API(ALE APIs), 응용 레벨 이벤트 서비스에서 제공하는 필터(Filter), 논리적 리더(Logical Reader), 가공 데이터를 리포팅 받을 URI(Notification URI)가 지정된다.
요구되는 자원 속성 필드(Required Resource Attribute)에는 자원의 활성 혹은 비활성, 상태천이도에 따른 현재 상태 등을 나타내는 자원 상태(Resource Status)가 지정되며, 주체가 서비스를 제공받기 위해 요구되는 환경 속성 필드(Required Environment Attributes)에는 시간이나 날짜 등의 기간(Date/Time Duration) 외에 보안 안전성 레벨(Security Safety Level)이 지정된다.
도 9a는 본 발명에 따른 응용레벨 이벤트 서비스에 대한 접근 제어 시스템에서 보안 협정을 수행하는 흐름을 제시한 것이다.
보안 협정부(144)는 접근제어 수행부(143)로부터 호스트의 보안 프로파일의 호스트 보안 안정성 레벨을 획득한다(S901). 또한, 접근제어 수행부(143)로부터 보안 협정 정책을 획득하여(S902) 호스트 보안 레벨에 대응하는 보안 협정 레벨을 결정(S903) 및 교환(S904)한다. 보안 협정 정책은 보안 협정 레벨에 따른 보안 요소를 기술하고 있으며, 호스트와 RFID 미들웨어(13) 간에는 이렇게 결정된 보안 협정 레벨에 따라 보안 통신을 수행한다.
도 9b는 본 발명에 따른 응용레벨 이벤트 서비스에 대한 접근 제어 시스템에서 생성 및 사용되는 보안 협정 데이터 프레임의 구조도이다.
보안 협정 데이터는 주체 아이디 필드(SubjectID), 보안 환경 속성 필드(Security Environment Attributes), 보안 협정 레벨 필드(Security Association Level)로 구성된다. 특히, 보안 협정 레벨은 보안 강도에 따라 low/med/high로 분류되며 각각의 보안 협정 인덱스로 SA3/SA2/SA1가 할당된다. 또한 각 보안 협정은 도 9b에서 보는 바와 같이 레벨에 따라 none/signature/signature& encryption과 같이 세분화된 보안 속성이 존재한다.
본 방법발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함 한다.
컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예를 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다.
그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 균등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명에서는 기존 접근 제어 시스템이 사전에 작성해 놓은 정적인 접근 제어 정책을 기반으로 접근 제어를 수행하는 것과 달리, RFID 미들웨어로부터 수집된 감사정보를 토대로 침입 탐지를 수행하고, 침입 탐지에 따른 네트워크 안전성 및 호스트의 신뢰도를 반영하여 보안 협정을 재설정하고 동적으로 접근 제어를 가능하게 한다.
이에 따라, 본 발명에 의해, 비 허용(불법) 사용자에 대해 불법적인 서비스 제공 및 자원 유출을 방지 할 수 있으며 RFID 미들웨어가 제공하는 응용 레벨 이벤트 서비스에 대해 네트워크 보안 상태 및 호스트의 신뢰도를 고려한 상황 적응적인 접근제어 서비스 및 보안협정 갱신이 가능하다. 따라서 정적인 접근제어 및 보안협정 정책에 기반한 종래의 접근제어 기술에 비해 더욱더 높은 안전성을 제공 및 보장할 수 있다.
Claims (14)
- RFID 응용레벨 이벤트 서비스를 요청한 클라이언트 호스트에 대한 감사 정보를 참조하여, 상기 요청 호스트의 상기 서비스를 제공하는 RFID 미들웨어에의 불법 침입 여부를 판단하는 침입 탐지부; 및상기 침입 탐지 여부를 통지받아, 상기 이벤트 서비스에 대한 상기 호스트의 접근 제어를 수행하는 접근제어 수행부를 포함하는 것을 특징으로 하는 RFID 응용레벨 이벤트 서비스에 대한 접근 제어 시스템.
- 제 1 항에 있어서,상기 호스트와 통신하는 상기 미들웨어의 보안 상태에 따라 상기 호스트와의 보안 협정을 수행하는 보안 협정부를 더 포함하는 것을 특징으로 하는 RFID 응용레벨 이벤트 서비스에 대한 접근 제어 시스템.
- 제 1 항에 있어서, 상기 침입 탐지부는상기 감사 정보를 상기 미들웨어로부터 수집하는 감사 정보 수집부; 및상기 수집된 감사 정보를 분석하여 상기 침입 여부를 감지하는 침입 여부 감지부를 포함하는 것을 특징으로 하는 RFID 응용레벨 이벤트 서비스에 대한 접근 제어 시스템.
- 제 1 항에 있어서, 상기 접근제어 수행부는상기 감사 정보를 토대로 상기 호스트의 신뢰도를 측정하여 상기 이벤트 서비스 허용 정도인 서비스 달란트를 연산하는 서비스 달란트 연산부;상기 호스트와 상기 미들웨어간 보안 연결 상태에 대한 안전성 레벨을 설정하는 보안 안전성 레벨 설정부;상기 서비스 달란트와 보안 안전성 레벨을 토대로 상기 호스트의 보안 프로파일을 생성 또는 재생성하는 보안 프로파일 관리부; 및상기 침입 여부, 상기 보안 프로파일 및 상기 이벤트 서비스에 대한 접근제어 정책을 토대로 상기 이벤트 서비스를 상기 호스트에게 허용할지 여부를 결정하는 서비스 허용 여부 결정부를 포함하는 것을 특징으로 하는 RFID 응용레벨 이벤트 서비스에 대한 접근 제어 시스템.
- 제 2 항에 있어서, 상기 보안 협정부는상기 호스트와 상기 미들웨어간 보안 연결 상태에 대한 안전성 레벨에 따른 보안 협정의 레벨을 결정하는 보안협정 레벨 결정부;상기 결정된 보안 협정 레벨을 준수하여 통신하는 상기 호스트와 보안 프리미티브를 교환하는 보안협정 교환부를 포함하는 것을 특징으로 하는 RFID 응용레벨 이벤트 서비스에 대한 접근 제어 시스템.
- (a)RFID 응용레벨 이벤트 서비스를 요청한 클라이언트 호스트에 대한 감사 정보를 참조하여, 상기 요청 호스트가 상기 서비스를 제공하는 RFID 미들웨어에의 불법 침입 여부를 판단하는 단계; 및(b)상기 침입 여부를 근거로, 상기 이벤트 서비스에 대한 상기 호스트의 접근 제어를 수행하는 단계를 포함하는 것을 특징으로 하는 RFID 응용레벨 이벤트 서비스에 대한 접근 제어 방법.
- 제 6 항에 있어서,(c)상기 호스트와 통신하는 상기 미들웨어의 보안 상태에 따라 상기 접근제어를 위한 보안 협정을 수행하는 단계를 더 포함하는 것을 특징으로 하는 RFID 응용레벨 이벤트 서비스에 대한 접근 제어 방법.
- 제 6 항에 있어서, 상기 (a)단계는(a1)상기 감사 정보를 상기 미들웨어로부터 수집하는 단계; 및(a2)상기 수집된 감사 정보를 분석하여 상기 침입 여부를 감지하는 단계를 포함하는 것을 특징으로 하는 RFID 응용레벨 이벤트 서비스에 대한 접근 제어 방법.
- 제 6 항에 있어서, 상기 (b)단계는(b1)상기 감사 정보를 토대로 상기 호스트의 신뢰도를 측정하여 상기 이벤트 서비스 허용 정도인 서비스 달란트를 연산하는 단계;(b2)상기 호스트와 상기 미들웨어간 보안 연결 상태에 대한 안전성 레벨을 설정하는 단계;(b3)상기 서비스 달란트와 보안 안전성 레벨을 토대로 상기 호스트의 보안 프로파일을 생성 또는 재생성하는 단계; 및(b4)상기 침입 여부, 상기 보안 프로파일 및 상기 이벤트 서비스에 대한 접근제어 정책을 토대로 상기 이벤트 서비스를 상기 호스트에게 허용할지 여부를 결정하는 단계를 포함하는 것을 특징으로 하는 RFID 응용레벨 이벤트 서비스에 대한 접근 제어 방법.
- 제 7 항에 있어서, 상기 (c)단계는(c1)상기 호스트와 상기 미들웨어간 보안 연결 상태에 대한 안전성 레벨에 따른 보안 협정의 레벨을 결정하는 단계; 및(c2)상기 결정된 보안 협정의 레벨을 준수하여 통신하는 상기 호스트와 보안 프리미티브를 교환하는 단계를 포함하는 것을 특징으로 하는 RFID 응용레벨 이벤트 서비스에 대한 접근 제어 방법.
- 제 9 항에 있어서, 상기 (b3)단계에 의한 재생성은(b31)상기 불법 침입이 탐지된 경우 클라이언트 호스트별 침입 탐지 발생 횟수를 가산하는 단계;(b32)상기 가산된 횟수가 소정의 임계치를 초과하는 경우에는 상기 서비스 달란트를 감소시키고, 그러하지 아니한 경우에는 상기 이벤트 서비스 요청에 대한 에러 메시지를 리턴하는 단계;(b33)상기 서비스 달란트를 감소시킨 후 상기 호스트의 보안 위협도가 소정의 임계치를 초과하는 경우에는 상기 호스트에 대한 보안 안전성 레벨을 증가시키는 단계; 및(b35)상기 감소된 서비스 달란트와 증가된 보안 안전성 레벨을 토대로 상기 호스트의 보안 프로파일을 수정하는 단계를 포함하는 것을 특징으로 하는 RFID 응용레벨 이벤트 서비스에 대한 접근 제어 방법.
- 제 9 항에 있어서, 상기 접근 제어 정책의 구현을 위한 데이터 프레임은사용자 아이디(UserID) 또는 사용자 그룹(UserGroup)이 지정되는 주체 아이디 필드(Subject ID);상기 호스트의 서비스 달란트가 지정되는 요구되는 주체 속성 필드(Required Subject Attribute);상기 이벤트 서비스의 API(ALE APIs), 상기 이벤트 서비스에서 제공하는 필터(Filter), 논리적 리더(Logical Reader), 가공 데이터를 리포팅 받을 URI(Notification URI)가 지정되는 서비스 종류 필드(Service);자원의 활성 혹은 비활성, 상태 천이도에 따른 현재 상태 등을 나타내는 자원 상태(Resource Status)가 지정되는 요구되는 자원 속성 필드(Required Resource Attribute); 및상기 주체가 상기 이벤트 서비스를 제공받는 시간이나 날짜 등의 기간(Date/Time Duration) 및 보안 안전성 레벨(Security Safety Level)이 지정되는 환경 속성 필드(Required Environment Attributes)를 포함하는 것을 특징으로 하는 RFID 응용레벨 이벤트 서비스에 대한 접근 제어 방법.
- 제 11 항에 있어서, 상기 보안 프로파일의 구현을 위한 데이터 프레임은사용자 아이디(UserID) 혹은 사용자 그룹(User Group)이 지정되는 주체 ID 필드(SubjectID);상기 서비스 달란트가 지정되는 주체 속성 필드(SubjectAttribute); 및상기 호스트의 보안 상태를 나타내는 보안 안전성 레벨(Security Safety Level)이 지정되는 환경 속성 필드(Environment Attribute)를 포함하는 것을 특징으로 하는 RFID 응용레벨 이벤트 서비스에 대한 접근 제어 방법.
- 제 10 항에 있어서, 상기 보안 협정의 구현을 위한 데이터 프레임은사용자 아이디(UserID) 혹은 사용자 그룹(User Group)이 지정되는 주체 아이디 필드(SubjectID); 및상기 보안 안전성 레벨이 지정되는 보안 환경 속성 필드(Security Environment Attributes); 및상기 보안 협정 레벨이 지정되는 보안 협정 레벨 필드(Security Association Level)를 포함하는 것을 특징으로 하는 RFID 응용레벨 이벤트 서비스에 대한 접근 제어 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050121980A KR100734872B1 (ko) | 2005-12-12 | 2005-12-12 | Rfid 응용레벨 이벤트 서비스에 대한 접근 제어 시스템및 그 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050121980A KR100734872B1 (ko) | 2005-12-12 | 2005-12-12 | Rfid 응용레벨 이벤트 서비스에 대한 접근 제어 시스템및 그 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070062198A true KR20070062198A (ko) | 2007-06-15 |
KR100734872B1 KR100734872B1 (ko) | 2007-07-03 |
Family
ID=38357715
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050121980A KR100734872B1 (ko) | 2005-12-12 | 2005-12-12 | Rfid 응용레벨 이벤트 서비스에 대한 접근 제어 시스템및 그 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100734872B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107623697A (zh) * | 2017-10-11 | 2018-01-23 | 北京邮电大学 | 一种基于攻防随机博弈模型的网络安全态势评估方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100432168B1 (ko) * | 2001-12-27 | 2004-05-17 | 한국전자통신연구원 | 다중 침입탐지 객체를 이용한 보안 게이트웨이 시스템 및침입 탐지방법 |
US7454499B2 (en) * | 2002-11-07 | 2008-11-18 | Tippingpoint Technologies, Inc. | Active network defense system and method |
-
2005
- 2005-12-12 KR KR1020050121980A patent/KR100734872B1/ko not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107623697A (zh) * | 2017-10-11 | 2018-01-23 | 北京邮电大学 | 一种基于攻防随机博弈模型的网络安全态势评估方法 |
CN107623697B (zh) * | 2017-10-11 | 2020-07-14 | 北京邮电大学 | 一种基于攻防随机博弈模型的网络安全态势评估方法 |
Also Published As
Publication number | Publication date |
---|---|
KR100734872B1 (ko) | 2007-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108293050B (zh) | 基于速度事件检测对于云应用的未授权访问的方法和系统 | |
US9338176B2 (en) | Systems and methods of identity and access management | |
US7962960B2 (en) | Systems and methods for performing risk analysis | |
US8413247B2 (en) | Adaptive data collection for root-cause analysis and intrusion detection | |
US8191137B2 (en) | System and method for identification and blocking of malicious use of servers | |
EP2474934A1 (en) | Unauthorized process detection method and unauthorized process detection system | |
MX2011000019A (es) | Sistema y metodo de cognicion de datos incorporando proteccion de seguridad autonoma. | |
KR20060099050A (ko) | 적응적 침해 방지 장치 및 방법 | |
US20040111645A1 (en) | Method for providing access control to single sign-on computer networks | |
Mascetti et al. | Providenthider: An algorithm to preserve historical k-anonymity in lbs | |
Hamad et al. | Red-Zone: Towards an Intrusion Response Framework for Intra-vehicle System. | |
EP1455500A1 (en) | Methods and devices relating to distributed computing environments | |
KR101180092B1 (ko) | 보안이벤트 분석방법 및 분석시스템, 그 기록매체 | |
Choon et al. | Grid-based intrusion detection system | |
KR100734872B1 (ko) | Rfid 응용레벨 이벤트 서비스에 대한 접근 제어 시스템및 그 방법 | |
KR101081875B1 (ko) | 정보시스템 위험에 대한 예비경보 시스템 및 그 방법 | |
KR100241361B1 (ko) | 감사 자료의 실시간 분석기 및 분석방법 | |
US12003545B2 (en) | System account access manager utilizing an endpoint detection and response system | |
KR20170052779A (ko) | 복수의 로그 수집 서버를 기반으로 한 보안 강화 방법 | |
KR20000040269A (ko) | 실시간 침입 탐지 시스템에서의 에이전트 구조를 이용한 실시간침입 탐지 방법 | |
KR20070008804A (ko) | 호스트 기반의 보안 시스템 및 그를 이용한 보안 서비스제공 방법 | |
CN101820438B (zh) | 一种局域网中的计算机启动方法和一种局域网 | |
KR20100067383A (ko) | 서버 보안 시스템 및 서버 보안 방법 | |
Gao et al. | Operational Security Analysis and Challenge for IoT Solutions | |
CN112970021A (zh) | 一种用于实现系统状态感知安全策略的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
G170 | Publication of correction | ||
FPAY | Annual fee payment |
Payment date: 20130527 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20140529 Year of fee payment: 8 |
|
LAPS | Lapse due to unpaid annual fee |