Claims (5)
주기억장치(2), 상기 주기억장치(2)에 연결된 보조기억장치(1), 상기 주기억장치(2)에 연결된 명령어 해석수단(6), 상기 명령어 해석수단(6)에 연결된 DAC(Discretionary Access Control) 비교수단(5), 상기 DAC 비교수단(5)과 명령어 해석수단(6)에 연결된 MLS(Milti-Level Security)액세스 제어수단(3), 상기 주기억장치(2)와 MLS 액세스 제어수단(3)에 연결된 명령어 위치 주소 계산수단(4), 및 상기 명령어 해석수단(6)과 보조기억장치(1)에 연결된 화일 액세스 수단(7)을 포함하여 구성된 컴퓨터 시스템의 다중 등급기밀 데이타 보호용 액세스 제어방법에 있어서; 상기 컴퓨터 시스템을 사용하려고 하는 사용자가 상기 컴퓨터 시스템으로의 진입을 위한 로그인 작업을 수행하는 제1단계(30, 31, 32, 33, 34, 35), 상기 사용자가 원하는 자원을 액세스하고자 하는 명령어를 입력시키고 상기 입력된 명령어를 실행하기 위한 주체를 생성하는 제2단계(36,37)상기 주체에 대한 액세스 제어 결정을 위해 DAC 조사를 수행하여 액세스 제어 특성의 만족 여부를 검색하는 제3단계(38), 및 상기 DAC 조사단계에서 액세스 제어특성을 만족하면 MAC(Mandatory Access Control)조사를 수행하여 액세스 제어특성의 만족 여부를 검색하여 만족하면 사용자가 원하는 개체를 액세스 하는 제4단계(39, 40)에 의해 수행되는 것을 특징으로 하는 다중등급기밀 데이타 보호용 액세스 제어방법.Main memory 2, auxiliary memory 1 connected to main memory 2, command interpreting means 6 connected to main memory 2, and Discretionary Access Control connected to command interpreting means 6 ) A comparison means (5), a Mil-Level Security (MLS) access control means (3) connected to the DAC comparison means (5) and an instruction interpreter (6), and the main memory device (2) and an MLS access control means (3). Method for controlling access to multi-class confidential data of a computer system comprising a command location address calculating means (4) connected to the command line), and a file access means (7) connected to the command interpreting means (6) and the auxiliary storage device (1). To; A first step (30, 31, 32, 33, 34, 35) for the user who wants to use the computer system to perform a login operation for entering the computer system, the command to access the resources desired by the user A second step (36,37) of inputting and generating a subject for executing the input command (36,37) a third step (38) of searching whether the access control characteristic is satisfied by performing a DAC investigation to determine an access control for the subject And, if the access control characteristic is satisfied in the DAC investigation step, performing a mandatory access control (MAC) investigation to search whether the access control characteristic is satisfied, and if the access control characteristic is satisfied, the fourth step (39, 40). The access control method for multi-class confidential data protection, characterized in that performed by.
제1항에 있어서, 상기 DAC 조사 및 MAC 조사단계에서 액세스 제어특성을 만족하지 못하면 사용자가 원하는 객체의 액세스를 거절하고 액세스 제어 위반사항을 기록하는 단계(41, 42)를 더 포함하여 수행되는 것을 특징으로 하는 다중등급기밀 데이타 보호용 액세스 제어방법.The method of claim 1, further comprising the steps 41 and 42 of denying access to an object desired by the user and recording an access control violation if the access control characteristic is not satisfied in the DAC investigation and MAC investigation. An access control method for protecting multiclass confidential data.
제1항 또는 제2항에 있어서, 상기 로그인 작업 수행단계는 상기 사용자가 사용자 식별자와 패스워드를 입력시키고 상기 입력된 패스워드와 시스템내의 암호화된 패스워드와의 일치형 여부를 검새고하는 단계(30, 31), 상기 패스워드가 일치하면 상기 사용자가 사용자 기밀등급을 입력시키고 상기 입력된 사용자 기밀등급이 사용자 신원허가 범위내에 존재하는지의 여부를 검색하는 단계(32, 33), 및 상기 사용자 기밀등급이 사용자 신원허가 범위내에 존재하면 쉘(shell)프로세스를 실행하는 단계(34)에 의해 수행되는 것을 특징으로 하는 다중등급기밀 데이타 보호용 액세스 제어방법.The method as claimed in claim 1 or 2, wherein the performing of the login operation includes the step of the user inputting a user identifier and a password and checking whether the input password matches the encrypted password in the system (30, 31). ), If the password matches, the user enters a user confidentiality level and retrieves whether or not the entered user confidentiality level is within a user identity range (32, 33), and the user confidentiality level is a user identity; And accessing the shell process if present within the permission range.
제1항 또는 제2항에 있어서, 상기 DAC 조사 단계의 액세스 제어특성의 만족여부는 주체의 액세스 요구가 판독인 경우 상기 액세스의 대상 객체에 대한 정의, 주체의 액세스 요구가 실행인 경우 상기 실행 액세스의 대상 객체에 대한 정의, 및 주체의 액세스 요구가 기록인 경우 상기 기록 액세스의 대상 객체에 대한 정의의 여부에 따라 결정되는 것을 특징으로 하는 다중등급기밀 데이타 보호용 액세스 제어방법.The method according to claim 1 or 2, wherein the satisfaction of the access control characteristic of the DAC checking step is defined for the object to be accessed when the access request of the subject is read, and the execution access when the access request of the subject is execution. And a definition for the target object of the subject, and if the subject's access request is a record, whether or not the subject object is defined for the target object of the record access.
제1항 또는 제2항에 있어서, 상기 MAC 조사단계의 액세스 제어특성의 만족여부는 주체의 액세스 요구가 판독인 경우 상기 주체의 기밀등브이 객체의 기밀등급보다 크거나 같은지의 여부,주체의 액세스 요구가 실행인경우 상기 주체의 기밀등급이 객체의 기밀등급보다 크거나 같은지의 여부, 및 주체의 액세스요구가 기록인 경우 객체의 기밀등급이 주체의 기밀등급보다 크거나 같은지의 여부에 따라 결정되는 것을 특징으로 하는 다중등급기밀 데이타 보호용 액세스 제어방법.The method according to claim 1 or 2, wherein whether the access control characteristic of the MAC checking step is satisfied is whether or not the subject's confidential object is greater than or equal to the object's confidentiality level when the subject's access request is read. Whether the subject's confidentiality level is greater than or equal to the object's confidentiality level if the request is an implementation, and if the subject's access request is a record, whether the object's confidentiality level is greater than or equal to the subject's confidentiality level. Access control method for multi-class confidential data protection, characterized in that.
※ 참고사항 : 최초출원 내용에 의하여 공개하는 것임.※ Note: The disclosure is based on the initial application.