KR20100001524A - 시점에 따른 프로세스 사용자 상태 속성에 기반한 강제적접근통제 시스템에서 역할기반 접근통제 시스템으로의보안커널 확장 방법 - Google Patents
시점에 따른 프로세스 사용자 상태 속성에 기반한 강제적접근통제 시스템에서 역할기반 접근통제 시스템으로의보안커널 확장 방법 Download PDFInfo
- Publication number
- KR20100001524A KR20100001524A KR1020080061460A KR20080061460A KR20100001524A KR 20100001524 A KR20100001524 A KR 20100001524A KR 1020080061460 A KR1020080061460 A KR 1020080061460A KR 20080061460 A KR20080061460 A KR 20080061460A KR 20100001524 A KR20100001524 A KR 20100001524A
- Authority
- KR
- South Korea
- Prior art keywords
- access control
- role
- user
- security
- control system
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 124
- 230000002265 prevention Effects 0.000 title 1
- 208000019585 progressive encephalomyelitis with rigidity and myoclonus Diseases 0.000 claims 6
- 230000001960 triggered effect Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011112 process operation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
- G06F21/126—Interacting with the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (15)
- 보안커널에서 접근통제 기능을 제공하는 시스템에 있어서,(a) 사용자에 대한 식별자, 보안속성 등 사용자 속성을 설정하는 단계와;(b) 역할을 정의하고 역할에 대해 사용자를 할당하여 UA(User Assignment)구성하는 역할 설정 단계와;(c) 객체(OBS)와 객체에 대한 오퍼레이션(OPS)을 설정하여 허가(PERM)를 구성하는 객체(OBJ) 및 오퍼레이션(OPS) 설정 단계와;(d) 허가(PERM)에 역할(ROLE) 또는 사용자(USER)을 할당하여 허가할당(PA, Permission Assignment)를 구성하는 허가할당(PA) 설정 단계로 구성되는 접근통제 정책 설정 단계와;(e) 응용 이벤트가 수행되어 운영체제 시스템콜이 발생하면 접근통제 관련 운영체제 시스템콜만을 인터센터하는 시스템콜 제어 단계와;(f) 프로세스 사용자의 상태 속성을 설정, 변경, 상속하는 프로세스 사용자 속성 통제 단계와;(g) 주체와 객체의 보안등급, 보호범주 등을 비교하여 접근 허용 여부를 결정하는 강제적 접근통제 단계와;(h) 사용자 및 역할에 대한 접근통제 정책에 기반하여 접근 허용 여부를 결정하는 역할기반 접근통제 단계로 구성되는 접근통제 기능 수행 단계로 구성되는 것을 특징으로 하는 강제 적 접근통제 시스템에서 역할기반 접근통제 시스템으로의 보안커널 확장 방법
- 제 1항에 있어서, 상기 (a) 단계에서사용자(USER)를 로그인 사용자(LOGIN USER)와 프로세스 사용자(PEOCESS USER)로 구분하는 것을 특징으로 하는 강제적 접근통제 시스템에서 역할기반 접근통제 시스템으로의 보안커널 확장 방법.
- 제 2항에 있어서,로그인 사용자(LOGIN USER) 속성은 응용 레벨에서 관리자가 사용자 프로파일을 구성하고 프로세스 사용자(PROCESS USER) 속성은 커널 레벨에서 프로세스 사용자 통제 기능을 통하여 프로세스 사용자 프로파일을 구성하는 것을 특징으로 하는 강제적 접근통제 시스템에서 역할기반 접근통제 시스템으로의 보안커널 확장 방법.
- 제 1항에 있어서, 상기 (a) 단계에서로그인 사용자에 대하여 사용자명, 사용자 ID, 그룹 IDs, 보안등급(Security Level), 보호범주(Clearance), 부가 식별 정보로 사용자 프로파일을 구성하는 것을 특징으로 하는 강제적 접근통제 시스템에서 역할기반 접근통제 시스템으로의 보안커널 확장 방법.
- 제 1항에 있어서, 상기 (b) 단계에서사용자 프로파일을 로그인 시점에서의 사용자 프로파일과 작업 시점에서의 사용자 프로파일로 분리하는 것을 특징으로 하는 강제적 접근통제 시스템에서 역할기반 접근통제 시스템으로의 보안커널 확장 방법.
- 제 5항에 있어서,역할에 포함되는 사용자로 로그인 시점에서의 사용자 프로파일의 속성들과 작업 시점의 사용자 프로파일의 속성들을 선택하여 역할 테이블을 구성하는 것을 특징으로 하는 강제적 접근통제 시스템에서 역할기반 접근통제 시스템으로의 보안커널 확장 방법.
- 제 1항에 있어서, 상기 (c) 단계에서 객체(OBS)명, 보호등급(Security Level), 보호범주(Clearance), 부가 속성 정보로 객체(OBS) 프로파일을 구성하는 것을 특징으로 하는 강제적 접근통제 시스템에서 역할기반 접근통제 시스템으로의 보안커널 확장 방법.
- 제 1항에 있어서, 상기 (c) 단계에서허가(PERM)명, 객체 속성(파일, 디렉토리 등 객체명과 부가 속성 정보), 오퍼레이션(읽기, 쓰기, 실행 등)으로 허가(PERM) 테이블을 구성하는 것을 특징으로 하는 강제적 접근통제 시스템에서 역할기반 접근통제 시스템으로의 보안커널 확장 방법.
- 제 1항에 있어서, 상기 (d) 단계에서허가할당(PA, Permission Assignment)을 역할(ROLE)에 대하여 허가(PERM)를 할당하는 PA-R(PA for the Role)과 프로세스 사용자에 대하여 허가(PERM)을 할당하는 PA-U(PA for the process User)로 구분하는 것을 특징으로 하는 강제적 접근통제 시스템에서 역할기반 접근통제 시스템으로의 보안커널 확장 방법.
- 제 1항에 있어서, 상기 (d) 단계에서역할에 대한 허가할당(PA-R)과 프로세스 사용자에 대한 허가할당(PA-U)을 독립적으로 또는 혼합하여 PA 테이블을 구성하는 것을 특징으로 하는 강제적 접근통 제 시스템에서 역할기반 접근통제 시스템으로의 보안커널 확장 방법.
- 제 1항에 있어서, 상기 (e) 단계에서응용 이벤트가 수행되어 운영체제 시스템콜이 발생하면 읽기, 쓰기, 실행 등 접근통제에 관련된 시스템콜만을 인터셉터하여 보안기능이 먼저 수행되도록 하고 나머지 운영체제 시스템콜은 바이패스시켜 응용 이벤트가 수행되도록 하는 것을 특징으로 하는 강제적 접근통제 시스템에서 역할기반 접근통제 시스템으로의 보안커널 확장 방법.
- 제 1항에 있어서, 상기 (f) 단계에서새로운 프로세스 발생시 사용자 프로파일과 프로세스 소유자 상태 정보를 이용하여 프로세스 사용자 프로파일에서 해당 프로세스의 속성을 설정, 변경, 삭제하는 것을 특징으로 하는 강제적 접근통제 시스템에서 역할기반 접근통제 시스템으로의 보안커널 확장 방법.
- 제 12항에 있어서, 프로세스에 대하여 로그인 사용자 계정 속성(로그인 UID, 로그인 GID), 로그인 사용자 보안속성(로그인 시 보안등급, 로그인 시 보호범주), 로그인 시 부가정보로 로그인 시점 주체 정보를 구성하고 프로세스 소유자 속성(현재의 UID, 현재의 GID), 프로세스 소유자 보안속성(현재의 보안등급, 현재의 보호범주), 현재의 부가정보로 현 시점 주체 정보를 구성하여 프로세스 사용자 프로파일을 구성하는 것을 특징으로 하는 강제적 접근통제 시스템에서 역할기반 접근통제 시스템으로의 보안커널 확장 방법.
- 제 1항에 있어서, 상기 (g) 단계에서강제적 접근통제 기능을 수행하기 위하여 프로세스 사용자 프로파일의 주체 보안속성과 객체(OBS) 프로파일의 객체 보안속성을 이용하여 보안등급과 보호범주를 비교함으로써 접근 허가 여부를 결정하는 것을 특징으로 하는 강제적 접근통제 시스템에서 역할기반 접근통제 시스템으로의 보안커널 확장 방법.
- 제 1항에 있어서, 상기 (h) 단계에서역할기반 접근통제 기능을 수행하기 위하여 프로세스 사용자 프로파일에 정의된 주체에 대해 허가할당(PA) 테이블에서 정의된 읽기, 쓰기, 실행 허용 여부 정책에 따라 접근 허가 여부를 결정하는 것을 특징으로 하는 강제적 접근통제 시스템에서 역할기반 접근통제 시스템으로의 보안커널 확장 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080061460A KR100970667B1 (ko) | 2008-06-27 | 2008-06-27 | 시점에 따른 프로세스 사용자 상태 속성에 기반한 강제적접근통제 시스템에서 역할기반 접근통제 시스템으로의보안커널 확장 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080061460A KR100970667B1 (ko) | 2008-06-27 | 2008-06-27 | 시점에 따른 프로세스 사용자 상태 속성에 기반한 강제적접근통제 시스템에서 역할기반 접근통제 시스템으로의보안커널 확장 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100001524A true KR20100001524A (ko) | 2010-01-06 |
KR100970667B1 KR100970667B1 (ko) | 2010-07-16 |
Family
ID=41811819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080061460A KR100970667B1 (ko) | 2008-06-27 | 2008-06-27 | 시점에 따른 프로세스 사용자 상태 속성에 기반한 강제적접근통제 시스템에서 역할기반 접근통제 시스템으로의보안커널 확장 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100970667B1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101068768B1 (ko) * | 2011-06-28 | 2011-09-30 | 에스지에이 주식회사 | 작업승인 기반 보안 커널의 접근통제 방법 |
WO2019167045A1 (en) * | 2018-03-01 | 2019-09-06 | Keini David | Command line interface replacement for security purposes |
CN112733185A (zh) * | 2020-12-30 | 2021-04-30 | 普华云创科技(北京)有限公司 | 一种基于属性访问控制资源的方法和系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100853722B1 (ko) * | 2006-12-21 | 2008-08-25 | 주식회사 레드게이트 | Unix/Linux 시스템의 보안역할 상태전이 모델을이용한 불법권한이동 차단 및 강제적 접근통제 방법 |
-
2008
- 2008-06-27 KR KR1020080061460A patent/KR100970667B1/ko active IP Right Grant
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101068768B1 (ko) * | 2011-06-28 | 2011-09-30 | 에스지에이 주식회사 | 작업승인 기반 보안 커널의 접근통제 방법 |
WO2019167045A1 (en) * | 2018-03-01 | 2019-09-06 | Keini David | Command line interface replacement for security purposes |
CN112733185A (zh) * | 2020-12-30 | 2021-04-30 | 普华云创科技(北京)有限公司 | 一种基于属性访问控制资源的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
KR100970667B1 (ko) | 2010-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8006088B2 (en) | Methods and systems for network-based management of application security | |
US9558343B2 (en) | Methods and systems for controlling access to resources and privileges per process | |
US7725922B2 (en) | System and method for using sandboxes in a managed shell | |
US8015563B2 (en) | Managing virtual machines with system-wide policies | |
CN110990150A (zh) | 容器云平台的租户管理方法、系统、电子设备及存储介质 | |
WO2020009894A1 (en) | Access management tags | |
US20040193606A1 (en) | Policy setting support tool | |
CN110113369A (zh) | 一种基于角色权限控制的鉴权方法 | |
JP2009522694A (ja) | オブジェクトへのユーザアクセスの管理 | |
JP2009539183A (ja) | 役割ベースのアクセス制御ポリシーの資源許可ポリシーへの変換 | |
CN107315950B (zh) | 一种云计算平台管理员权限最小化的自动化划分方法及访问控制方法 | |
US10374870B2 (en) | Efficient access control for trigger events in SDN | |
CN110363012B (zh) | 对权限资源进行权限配置的方法、权限系统和存储介质 | |
CN105827645B (zh) | 一种用于访问控制的方法、设备与系统 | |
JP2004158007A (ja) | コンピュータアクセス権限 | |
CN107566375B (zh) | 访问控制方法和装置 | |
EP2725513A1 (en) | Managing permission settings applied to applications | |
KR100970667B1 (ko) | 시점에 따른 프로세스 사용자 상태 속성에 기반한 강제적접근통제 시스템에서 역할기반 접근통제 시스템으로의보안커널 확장 방법 | |
Arena et al. | SecureDroid: An Android security framework extension for context-aware policy enforcement | |
US20220129575A1 (en) | System and Method for Safely Supporting Customer Security Policies in a Third-Party-as-a-Service Solution | |
JP2014170324A (ja) | アクセス制御システム、アクセス制御方法およびプログラム | |
US7653934B1 (en) | Role-based access control | |
KR20080057918A (ko) | Unix/Linux 시스템의 보안역할 상태전이 모델을이용한 불법권한이동 차단 및 강제적 접근통제 방법 | |
Ott | The role compatibility security model | |
KR100833973B1 (ko) | 메타 접근통제 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130624 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140703 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20150625 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160707 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20170724 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20181010 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20190627 Year of fee payment: 10 |