[go: up one dir, main page]

KR101545897B1 - A server access control system by periodic authentification of the smart card - Google Patents

A server access control system by periodic authentification of the smart card Download PDF

Info

Publication number
KR101545897B1
KR101545897B1 KR1020140193566A KR20140193566A KR101545897B1 KR 101545897 B1 KR101545897 B1 KR 101545897B1 KR 1020140193566 A KR1020140193566 A KR 1020140193566A KR 20140193566 A KR20140193566 A KR 20140193566A KR 101545897 B1 KR101545897 B1 KR 101545897B1
Authority
KR
South Korea
Prior art keywords
authentication
information
user
operating system
smart card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020140193566A
Other languages
Korean (ko)
Inventor
박진배
Original Assignee
주식회사 레드비씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 레드비씨 filed Critical 주식회사 레드비씨
Priority to KR1020140193566A priority Critical patent/KR101545897B1/en
Application granted granted Critical
Publication of KR101545897B1 publication Critical patent/KR101545897B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 주기적인 스마트카드 인증을 통해 얻은 권한 정보를 기반으로 불법적인 파일 접근이나 프로세스 종료 행위를 차단하고, 작업 완료 후 사용자에 의해 생성된 중요 프로세스들을 자동으로 종료하는, 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템에 관한 것으로서, 로그인 프로세스를 생성하여 활성화시키고, 로그인 후 명령을 받아들이고 응용 프로세스를 생성시켜주는 인터페이스부; 상기 운영체제의 응용 계층에서 실행되고, 상기 스마트카드에 저장된 인증정보를 이용하여 상기 사용자에 대한 인증을 수행하고, 상기 사용자의 인증권한 정보를 생성하는 인증처리부; 상기 운영체제의 응용 계층에서 실행되고, 상기 스마트카드의 인증정보가 유효한지를 주기적으로 검사하는 인증상태 검사부; 상기 운영체제의 보안 커널 내에 구성되고, 상기 인증처리부로부터 상기 사용자의 인증권한 정보를 수신하여 저장하는 인증권한 관리부; 상기 운영체제의 보안 커널 내에 구성되고, 응용 프로세스가 생성되면 상기 응용 프로세스의 인증권한 정보로 설정하는 세션관리부; 및, 상기 운영체제의 보안 커널 내에 구성되고, 상기 응용 프로세스가 상기 운영체제의 시스템 자원을 요청하면 상기 응용 프로세스의 인증권한 정보를 참조하여 허용 여부를 결정하는 접근통제부를 포함하는 구성을 마련한다.
상기와 같은 시스템에 의하여, 중요 작업을 수행하는 프로세스에 대해 주기적으로 재인증을 요구하여 작업 수행 권한을 확인함으로써 로그인 인증시 한번 부여된 권한을 무제한 사용할 때 발생할 수 있는 취약점을 해결할 수 있다.
The present invention can prevent illegal file access or process termination based on the privilege information obtained through periodic smart card authentication and periodically perform smart card authentication, which automatically terminates important processes generated by the user after completion of the job An interface unit for generating and activating a login process, receiving an instruction after login, and creating an application process; An authentication processing unit, which is executed in an application layer of the operating system, performs authentication of the user using the authentication information stored in the smart card, and generates authentication right information of the user; An authentication status checking unit, which is executed in an application layer of the operating system and periodically checks whether authentication information of the smart card is valid; An authentication authority managing unit configured in the secure kernel of the operating system and receiving and storing the authentication right information of the user from the authentication processing unit; A session management unit configured in the security kernel of the operating system and setting the authentication right information of the application process when the application process is generated; And an access control unit configured in the security kernel of the operating system, and when the application process requests system resources of the operating system, the access control unit determines whether to permit the application resource by referring to the authentication right information of the application process.
With the above system, it is possible to solve a vulnerability that may occur when unauthorized use of the authority once granted at the time of login authentication is confirmed by periodically requesting re-authentication for the process of performing important work and confirming the task execution right.

Description

주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템 { A server access control system by periodic authentification of the smart card }[0001] The present invention relates to a server access control system for periodically authenticating a smart card,

본 발명은 주기적인 스마트카드 인증을 통해 얻은 권한 정보를 기반으로 불법적인 파일 접근이나 프로세스 종료 행위를 차단하고, 작업 완료 후 사용자에 의해 생성된 중요 프로세스들을 자동으로 종료하는, 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템에 관한 것이다.The present invention can prevent illegal file access or process termination based on the privilege information obtained through periodic smart card authentication and periodically perform smart card authentication, which automatically terminates important processes generated by the user after completion of the job Server access control system.

특히, 본 발명은 사용자 프로세스가 파일, 프로세스 등 서버 시스템 자원에 접근시, 보안 커널이 해당 프로세스의 권한 속성을 확인하여, 유효한 인증 및 권한을 부여받지 않은 경우 시스템 자원의 사용을 차단하고, 인증이 만료된 프로세스들을 자동 종료하는, 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템에 관한 것이다.
In particular, when the user process accesses a server system resource such as a file or a process, the security kernel verifies the privilege attribute of the process, blocks use of the system resource when valid authentication and authorization are not granted, And automatically terminates expired processes, and a server access control system through periodic smart card authentication.

일반적으로, 서버 시스템의 운영체제는 파일 읽기, 쓰기, 실행이나 프로세스 종료 등 시스템 자원을 접근하는 행위에 대해 허가된 사용자에게만 접근을 허용하고 비인가자의 접근을 차단하기 위한 접근통제 기능을 제공한다.In general, the operating system of the server system permits access only to authorized users and access control functions to prevent unauthorized access to system resources such as file reading, writing, execution, and process termination.

종래기술에 의하면, 서버 시스템의 운영체제에서 제공하는 접근통제 기능은 패스워드 인증 후 사용자 아이디를 기반으로 수행된다. 즉, 사용자가 서버 시스템에 로그인하게 되면, 어떤 인증 수단을 통해 로그인 했는지에 관계없이, 시스템 자원에 대해 동일한 접근 권한을 부여받는다. 따라서, 중요한 자원에 접근할 수 있는 사용자의 패스워드가 유출되는 경우 심각한 문제가 될 수 있다.According to the related art, the access control function provided by the operating system of the server system is performed based on the user ID after password authentication. That is, when the user logs in to the server system, the same access authority is given to the system resources regardless of which authentication means is used to log in. Therefore, it can be a serious problem if passwords of users who can access important resources are leaked.

이러한 문제점을 해결하고자, 서버 시스템의 보안성을 강화하기 위해 보안 커널 기반의 접근통제 시스템(보안운영체제)을 설치하여 운영한다. 상기 접근통제 시스템은 공개키 기반구조의 인증서, OTP(One-Time Password) 등의 2차 인증 기능을 제공하여 로그인 인증 절차를 강화하며 접근 권한을 부여하게 된다[특허문헌 1,2].To solve these problems, a security kernel based access control system (security operating system) is installed and operated in order to enhance the security of the server system. The access control system provides a second authentication function such as a certificate of a public key infrastructure and an OTP (One-Time Password) to strengthen the login authentication procedure and grant access authority.

그러나 이런 보안운영체제의 접근통제 방법에서는 사용자가 서버 시스템에 로그인시 인증 과정을 통해 권한을 한번 부여 받으면, 사용자에 의해 생성된 프로세스가 종료될 때까지 동일 수준의 권한을 갖게 된다. 따라서 2차 인증을 통해서 서버 시스템의 중요 자원에 접근 가능한 높은 수준의 권한이 한번 부여되면, 프로세스 종료시까지 무제한으로 권한이 부여될 수 있다는 문제점이 있다.However, in the access control method of the security operating system, when the user is granted the privilege once through the authentication process when logging into the server system, the user has the same level of privilege until the process created by the user is terminated. Therefore, once a high level of authority is granted to access important resources of the server system through the secondary authentication, unlimited rights can be granted until the end of the process.

특히, 사용자가 작업을 마치고 서버 시스템에서 로그아웃 하더라도, 사용자에 의해 생성된 프로세스는 의도치 않게 종료되지 않고 동작할 수 있다. 따라서 높은 권한이 부여된 중요 프로세스가 불필요하게 존재할 수 있기 때문에, 서버 시스템의 보안성을 떨어뜨리는 문제점이 발생한다.In particular, even if the user has finished the work and logs out of the server system, the process created by the user can operate without unintentionally terminating. Therefore, since important processes with high privileges may be unnecessarily present, there arises a problem that security of the server system is degraded.

한국등록특허 제10-0386852호 (2003.06.09.공고)Korean Patent No. 10-0386852 (2003.06.09. Announcement) 한국등록특허 제10-0386853호 (2003.06.09.공개)Korean Patent No. 10-0386853 (published on Jun. 9, 2003)

본 발명의 목적은 상술한 바와 같은 문제점을 해결하기 위한 것으로, 주기적인 스마트카드 인증을 통해 얻은 권한 정보를 기반으로 불법적인 파일 접근이나 프로세스 종료 행위를 차단하고, 작업 완료 후 사용자에 의해 생성된 중요 프로세스들을 자동으로 종료하는, 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템을 제공하는 것이다.An object of the present invention is to solve the above-mentioned problems, and it is an object of the present invention to prevent unauthorized file access or process termination action based on privilege information obtained through periodic smart card authentication, A system for periodically authenticating a server, and a system for terminating processes automatically.

특히, 본 발명의 목적은 사용자 프로세스가 파일, 프로세스 등 서버 시스템 자원에 접근시, 보안 커널이 해당 프로세스의 권한 속성을 확인하여, 유효한 인증 및 권한을 부여받지 않은 경우 시스템 자원의 사용을 차단하고, 인증이 만료된 프로세스들을 자동 종료하는, 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템을 제공하는 것이다.In particular, it is an object of the present invention to provide a method and system for controlling a security kernel, when a user process accesses a server system resource such as a file or a process, checks the authority attribute of the process, And a server access control system through periodic smart card authentication that automatically terminates processes whose authentication has expired.

상기 목적을 달성하기 위해 본 발명은 운영체제 서버의 운영체제 상에 설치되어 수행되는 시스템으로서, 상기 운영체제 서버는 스마트카드가 삽입되는 사용자 단말과 네트워크로 연결되고, 상기 사용자 단말로부터 상기 운영체제 서버의 사용자 계정으로 접속한 사용자에게 상기 운영체제의 시스템 자원을 이용하도록 제공하는, 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템에 관한 것으로서, 로그인 프로세스를 생성하여 활성화시키고, 로그인 후 명령을 받아들이고 응용 프로세스를 생성시켜주는 인터페이스부; 상기 운영체제의 응용 계층에서 실행되고, 상기 스마트카드에 저장된 인증정보를 이용하여 상기 사용자에 대한 인증을 수행하고, 상기 사용자의 인증권한 정보를 생성하는 인증처리부; 상기 운영체제의 응용 계층에서 실행되고, 상기 스마트카드의 인증정보가 유효한지를 주기적으로 검사하는 인증상태 검사부; 상기 운영체제의 보안 커널 내에 구성되고, 상기 인증처리부로부터 상기 사용자의 인증권한 정보를 수신하여 저장하는 인증권한 관리부; 상기 운영체제의 보안 커널 내에 구성되고, 응용 프로세스가 생성되면 상기 응용 프로세스의 인증권한 정보로 설정하는 세션관리부; 및, 상기 운영체제의 보안 커널 내에 구성되고, 상기 응용 프로세스가 상기 운영체제의 시스템 자원을 요청하면 상기 응용 프로세스의 인증권한 정보를 참조하여 허용 여부를 결정하는 접근통제부를 포함하는 것을 특징으로 한다.In order to achieve the above object, the present invention provides a system installed and executed on an operating system of an operating system server, wherein the operating system server is connected to a user terminal through which a smart card is inserted and from the user terminal to a user account of the operating system server The present invention relates to a server access control system through periodic smart card authentication, which provides a system user of the operating system with access to a connected user, and more particularly, to a server access control system which generates and activates a login process, receives an instruction after login, part; An authentication processing unit, which is executed in an application layer of the operating system, performs authentication of the user using the authentication information stored in the smart card, and generates authentication right information of the user; An authentication status checking unit, which is executed in an application layer of the operating system and periodically checks whether authentication information of the smart card is valid; An authentication authority managing unit configured in the secure kernel of the operating system and receiving and storing the authentication right information of the user from the authentication processing unit; A session management unit configured in the security kernel of the operating system and setting the authentication right information of the application process when the application process is generated; And an access control unit configured in the security kernel of the operating system, and when the application process requests system resources of the operating system, the access control unit refers to the authentication right information of the application process and determines whether the application resource is allowed or not.

또한, 본 발명은 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템에 있어서, 상기 인증권한 정보는 상기 운영체제 상 파일의 접근 여부, 상기 파일의 접근 형태, 접근할 수 있는 파일의 범위, 종료시킬 수 있는 프로세스의 범위 중 어느 하나 이상을 포함하는 것을 특징으로 한다.In addition, the present invention provides a server access control system through periodic smart card authentication, wherein the authentication authority information includes at least one of an access to a file on the operating system, an access type of the file, And a range of the process.

또한, 본 발명은 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템에 있어서, 상기 인증권한 관리부는 사용자들의 인증권한 정보를 인증권한 테이블에 저장하여 관리하고, 상기 세션관리자는 프로세스의 인증권한 정보를 프로세스 테이블에 저장하여 관리하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a server access control system through periodic smart card authentication, wherein the authentication authority management unit stores authentication authority information of users in an authentication authority table and manages the authentication authority information, And stores it in a table for management.

또한, 본 발명은 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템에 있어서, 상기 세션관리부는 상기 응용 프로세스가 생성되면 상기 응용 프로세스가 속하는 사용자의 인증권한 정보 내의 인증권한 범위 내에서 상기 응용 프로세스의 인증권한 정보를 설정하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a server access control system for periodically authenticating a smart card, wherein the session management unit, when the application process is generated, authenticates the application process in the scope of the authentication authority in the authentication right information of the user to which the application process belongs And sets the authority information.

또한, 본 발명은 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템에 있어서, 상기 세션관리부는 상기 응용 프로세스가 생성되면 부모 프로세스로부터 인증권한 정보를 상속받아 상기 응용 프로세스의 인증권한 정보로 설정하는 것을 특징으로 한다.In the server access control system through periodic smart card authentication, the session management unit inherits the authentication right information from the parent process when the application process is created, and sets the authentication right information as the authentication right information of the application process .

또한, 본 발명은 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템에 있어서, 상기 인증처리부는 상기 스마트카드의 인증정보를 인증서버에 전송하여, 상기 인증서버로 하여금 사용자 인증을 수행하게 하고, 인증 결과를 상기 인증서버로부터 수신하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a server access control system using periodic smart card authentication, wherein the authentication processing unit transmits authentication information of the smart card to an authentication server to allow the authentication server to perform user authentication, From the authentication server.

또한, 본 발명은 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템에 있어서, 상기 인증상태 검사부는 주기적으로 검사된 인증정보의 유효 여부를 상기 인증권한 관리부에 전송하고, 상기 인증권한 관리부는 상기 인증상태 검사부의 주기적 검사 결과를 수신하여 상기 인증권한 정보를 갱신하고, 사전에 정해진 기간 동안 갱신되지 않은 사용자의 인증권한 정보를 무효화시키고, 무효화된 사용자의 인증권한 정보를 상기 세션관리부로 전송하고, 상기 세션관리부는 무효화된 사용자의 인증권한 정보에 의한 프로세스들을 종료시키는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a server access control system through periodic smart card authentication, wherein the authentication status checking unit periodically transmits validity of the checked authentication information to the authentication authority management unit, Updates the authentication authority information, invalidates the authentication authority information of a user who has not been updated for a predetermined period of time, transmits authentication authority information of the invalidated user to the session management unit, And the management unit terminates the processes based on the authentication right information of the revoked user.

또한, 본 발명은 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템에 있어서, 상기 세션관리부는 상기 인증권한 관리부로부터 수신한 무효화된 프로세스를 종료시키고, 상기 무효화된 프로세스의 하위 프로세스들도 모두 종료시키는 것을 특징으로 한다.
According to another aspect of the present invention, there is provided a server access control system through periodic smart card authentication, wherein the session management unit terminates an invalidated process received from the authentication right management unit, and terminates all the lower processes of the invalidated process .

상술한 바와 같이, 본 발명에 따른 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템에 의하면, 중요 작업을 수행하는 프로세스에 대해 주기적으로 재인증을 요구하여 작업 수행 권한을 확인함으로써 로그인 인증시 한번 부여된 권한을 무제한 사용할 때 발생할 수 있는 취약점을 해결할 수 있는 효과가 얻어진다.As described above, according to the server access control system through the periodic smart card authentication according to the present invention, it is possible to periodically re-authenticate a process for performing important operations, It is possible to solve the vulnerability that may occur when the authority is used infinitely.

또한, 본 발명에 따른 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템에 의하면, 사용자가 서버 시스템 사용을 완료한 시점에 해당 사용자에 의해 생성된 모든 중요 프로세스를 자동 종료시킴으로써 서버 시스템을 안전하게 보호할 수 있는 효과가 얻어진다.According to the server access control system through the periodic smart card authentication according to the present invention, the server system can be safely protected by automatically terminating all important processes created by the user at the time the user completes using the server system Is obtained.

도 1은 본 발명에 따른 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템을 실시하기 위한 전체 시스템의 구성에 대한 블록도.
도 2는 본 발명의 일실시예에 따른 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템의 구성에 대한 블록도.
도 3은 본 발명의 일실시예에 따라 사용자 인증 또는 재인증 처리 방법을 설명하는 흐름도.
도 4는 본 발명의 일실시예에 따라 사용자 인증 상태의 주기적 검사 방법을 설명하는 흐름도.
도 5는 본 발명의 일실시예에 따라 사용자 인증 상태의 주기적 검사 방법을 설명하는 흐름도.
도 6은 본 발명의 일실시예에 따른 프로세스 생성시의 인증권한 관리 방법을 설명하는 흐름도.
도 7은 본 발명의 일실시예에 따른 응용 프로세스의 요청 작업에 대한 인증권한 통제 관리 방법을 설명하는 흐름도.
1 is a block diagram of an overall system configuration for implementing a server access control system through periodic smart card authentication according to the present invention;
2 is a block diagram of a configuration of a server access control system through periodic smart card authentication according to an embodiment of the present invention.
3 is a flowchart illustrating a user authentication or re-authentication processing method according to an embodiment of the present invention;
4 is a flowchart illustrating a method of periodically checking a user authentication state according to an embodiment of the present invention.
5 is a flowchart illustrating a method of periodically checking a user authentication state according to an embodiment of the present invention.
FIG. 6 is a flowchart illustrating a method of managing an authentication right when a process is created according to an embodiment of the present invention. FIG.
FIG. 7 is a flowchart illustrating a method for managing an authorization authority control for a request operation of an application process according to an embodiment of the present invention; FIG.

이하, 본 발명의 실시를 위한 구체적인 내용을 도면에 따라서 설명한다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the drawings.

또한, 본 발명을 설명하는데 있어서 동일 부분은 동일 부호를 붙이고, 그 반복 설명은 생략한다.
In the description of the present invention, the same parts are denoted by the same reference numerals, and repetitive description thereof will be omitted.

먼저, 본 발명에 따른 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템을 수행하기 위한 전체 시스템의 구성을 도 1을 참조하여 설명한다.First, a configuration of an overall system for performing a server access control system through periodic smart card authentication according to the present invention will be described with reference to FIG.

도 1에서 보는 바와 같이, 본 발명을 실시하기 위한 전체 시스템은 사용자 단말(10), 사용자 단말(10)에 삽입되는 스마트 카드(11), 사용자 단말(10)에 설치되는 클라이언트(12), 운영체제 서버(30), 및, 인증서버(30)로 구성된다.1, the overall system for implementing the present invention includes a user terminal 10, a smart card 11 inserted in the user terminal 10, a client 12 installed in the user terminal 10, A server 30, and an authentication server 30.

사용자 단말(10)은 개인용 컴퓨터(PC), 태블릿PC, 스마트폰 등 컴퓨팅 기능을 가지는 통상의 컴퓨터 단말이다. 사용자 단말(10)에는 스마트 카드(11)를 삽입할 수 있는 장치 또는 인터페이스가 구비되어, 스마트 카드(11)의 내용에 접근하여 데이터를 읽어오거나 기록할 수 있다. 또한, 사용자 단말(10)에는 운영체제 서버(30)에 접속하여 운영체제 서버(30)의 기능을 이용할 수 있는 클라이언트(12)가 설치된다.The user terminal 10 is a conventional computer terminal having a computing function such as a personal computer (PC), a tablet PC, a smart phone, and the like. The user terminal 10 is provided with an apparatus or an interface capable of inserting the smart card 11 to access the content of the smart card 11 to read or write data. The user terminal 10 is also provided with a client 12 connected to the operating system server 30 and capable of using the functions of the operating system server 30.

스마트 카드(11)는 통상의 집적회로(IC) 칩을 구비하여 IC 칩 내에 데이터를 저장할 수 있다. 특히, 스마트 카드(11)의 IC 칩 내에는 사용자의 인증정보를 저장한다. 예를 들어, 사용자의 공인인증서, 아이디와 패스워드, 고유하게 부여된 인증 코드 등의 형태로 된 인증정보를 저장한다.The smart card 11 may include a conventional integrated circuit (IC) chip to store data in the IC chip. In particular, the authentication information of the user is stored in the IC chip of the smart card 11. For example, authentication information in the form of a user's authorized certificate, an ID and a password, and a unique authentication code are stored.

구체적으로, 스마트 카드(11)에는 고유의 식별자 정보가 저장되어 있다. 예를 들어, 소속, 사용자명, 스마트카드 비밀번호 등을 저장할 수 있으나 이를 식별자로 이용할 수 있다. 사용자가 로그인시 사용자 ID와 패스워드를 입력하며, 스마트카드 식별자 등은 인증 모듈에서 자동으로 추출하여 인증 요청 정보를 생성하게 된다. 즉, 로그인시 ID/패스워드와 함께 추가적으로 스마트카드 존재 여부를 검사하여 인증 과정을 수행하게 된다. 로그인 성공 이후에는 주기적으로 스마트카드 존재 여부를 검사하여 사용자의 작업 상태를 계속해서 확인하게 된다.Specifically, the smart card 11 stores unique identifier information. For example, it can store membership, user name, smart card password, etc., but it can be used as an identifier. The user inputs the user ID and password at the time of login, and the authentication module automatically extracts the smart card identifier and the like to generate the authentication request information. That is, the authentication process is performed by checking whether there is an additional smart card in addition to the ID / password at the time of login. After the successful login, the presence of the smart card is periodically checked to continuously check the user's work status.

클라이언트(12)는 운영체제 서버(30)에 접속하기 위한 접속 기능, 사용자 인증을 수행하기 위한 인증 기능, 및, 스마트 카드(11)의 내용을 읽어오는 스마트 카드 리더 기능 등을 갖는다. 사용자는 클라이언트(12)를 통해 사용자 인증, 서버 접속 등의 작업을 수행한다. 이하에서 사용자가 어떤 작업을 수행한다는 것은 클라이언트(12)를 통해 작업하거나, 클라이언트(12)를 통해 서버에 접속하여 작업을 수행하는 것을 말한다.The client 12 has a connection function for connecting to the operating system server 30, an authentication function for performing user authentication, a smart card reader function for reading the contents of the smart card 11, and the like. The user performs operations such as user authentication, server connection, and the like through the client 12. Hereinafter, the user performs a certain task by performing work through the client 12, or connecting to the server through the client 12 to perform an operation.

클라이언트(12)는 접속 기능으로서, 원격접속(telent), 시큐어 쉘(ssh), 파일전송(ftp, sftp), 원격 데스크탑 접속(RDF, 윈도우즈의 경우) 등의 접속 프로토콜을 이용하여, 운영체제의 서버(30)에 접속하고 해당 서비스를 이용한다. 접속 기능은 운영체제 서버(30)의 운영체제 기능을 이용하는 더미 단말과 같은 기능을 수행한다.The client 12 uses the connection protocol to connect to the server of the operating system using a connection protocol such as remote connection (telent), secure shell (ssh), file transfer (ftp, sftp), remote desktop connection (RDF, (30) and uses the corresponding service. The connection function performs the same function as the dummy terminal using the operating system function of the operating system server 30.

특히, 클라이언트(12)는 사용자 단말(10)에 설치되는 프로그램 시스템으로서, 운영체제 서버(30)에 접속하여 사용자 인증을 수행하고, 운영체제 서버(30)에 접속하기 위한 인증이 완료되면, 접속 기능을 실행시켜서 운영체제 서버(30)에 접속하도록 한다.Particularly, the client 12 is a program system installed in the user terminal 10, and connects to the operating system server 30 to perform user authentication. When the authentication for connecting to the operating system server 30 is completed, And accesses the operating system server 30.

다음으로, 운영체제 서버(30)는 유닉스(Unix), 윈도우즈(windows) 등 범용 운영체제를 기반으로 한 서버로서, 사용자에게 사용자 계정(또는 시스템 계정)을 부여하여 운영체제를 이용할 수 있는 서비스를 제공한다. 제공하는 이용 서비스는 원격접속(telent), 시큐어 쉘(ssh), 파일전송(ftp, sftp), 원격 데스크탑 접속(RDF, 윈도우즈의 경우) 등을 포함한다. 이를 위해, 각 서비스에 해당하는 프로토콜을 통해 서비스를 제공한다.Next, the operating system server 30 is a server based on a general-purpose operating system such as Unix and Windows, and provides a service that allows a user to use a user account (or a system account) by giving a user account (or a system account). The services provided include remote access (telent), secure shell (ssh), file transfer (ftp, sftp), remote desktop access (RDF, Windows) To this end, the service is provided through a protocol corresponding to each service.

또한, 사용자는 사용자 계정을 통해 운영체제 서버(30)에 접속하여, 운영체제 서버(30)의 운영체제를 이용할 수 있다. 특히, 운영체제 서버(30)는 다수의 사용자가 동시에 접속하여도, 각 사용자에게 개별적인 운영체제를 이용할 수 있는 멀티-사용자 환경을 제공한다.Also, the user can access the operating system server 30 through the user account and use the operating system of the operating system server 30. In particular, the operating system server 30 provides a multi-user environment in which an individual operating system can be used for each user even when a plurality of users access at the same time.

이때, 운영체제 서버(30)는 사용자 계정에 대하여 패스워드, 인증코드, 인증서(공인인증서 등) 등으로 사용자를 인증한다. 특히, 운영체제 서버(30)는 스마트 카드(11)에 저장된 인증정보를 이용하여 인증한다. 각 사용자의 사용자 계정은 여러 단계로 구분된 권한이 부여되고, 상기 사용자 계정의 사용자는 자신의 계정에 부여된 권한 또는 인증 수준에 따라 부여되는 권한 내에서 운영체제 서버(30)의 시스템 자원을 접근하거나 사용할 수 있다. 여기서 시스템 자원이란 파일 또는 프로세스 등을 말한다. 구체적으로, 파일 접근에 대한 권한, 프로세스 실행 또는 종료 권한 등을 포함한다.At this time, the operating system server 30 authenticates the user with a password, an authentication code, a certificate (public certificate, etc.) for the user account. In particular, the operating system server 30 authenticates using the authentication information stored in the smart card 11. Each user's user account is granted a privilege divided into a plurality of levels, and the user of the user account accesses the system resources of the operating system server 30 within the privileges granted according to the privilege or authentication level given to the account of the user Can be used. A system resource is a file or a process. Specifically, it includes authority to access the file, execute or terminate the process, and the like.

다음으로, 인증 서버(50)는 클라이언트(12)에 대한 인증 서비스를 제공하는 통상의 서버로서, 사용자에 대한 인증 정보를 관리하고, 사용자를 인증하는 서비스를 수행한다.Next, the authentication server 50 is a normal server for providing an authentication service for the client 12, and manages the authentication information for the user and performs a service for authenticating the user.

인증 서버(50)에는 사용자 인증을 위한 정보가 미리 저장되어 있다. 바람직하게는, 인증 서버(50)는 운영체제 서버의 IP주소, 사용자 ID, 스마트카드 식별자, 해당 운영체제 서버에 접속 가능한 단말 IP 주소 등에 대한 정보를 인증정책DB 등에 사전에 저장해둔다. 즉, 인증 서버(50)는 특정 서버에 접속할 때 사용 가능한 사용자 ID, 스마트카드, 단말 장치 정보를 갖고 있다.In the authentication server 50, information for user authentication is stored in advance. Preferably, the authentication server 50 stores information on an IP address of the operating system server, a user ID, a smart card identifier, a terminal IP address accessible to the operating system server, and the like in an authentication policy DB. That is, the authentication server 50 has a user ID, a smart card, and terminal device information that can be used when connecting to a specific server.

사용자가 로그인하면 인증 서버(50)로 인증 요청을 하게 되는데, 이때 운영체제 서버(30)는 서버 IP주소, 사용자 ID, 스마트카드 식별자, 단말 IP 주소를 전송한다. 인증 서버(50)는 전송받은 인증 요청 정보를 사용하여 인증 정책 DB를 검사하고, 일치하는 정책이 존재하면 인증 성공을 반환하며, 그렇지 않으면 실패를 반환한다.When the user logs in, the authentication server 50 requests authentication. At this time, the operating system server 30 transmits the server IP address, the user ID, the smart card identifier, and the terminal IP address. The authentication server 50 checks the authentication policy DB using the received authentication request information, and returns a successful authentication if a matching policy exists, otherwise returns a failure.

한편, 클라이언트(12), 운영체제 서버(30), 인증 서버(50)들은 각각 네트워크로 연결되어, 서로 원격에서 접속하거나 연결될 수 있다. 또는 운영체제 서버(30)와 인증 서버(50)는 직접 연결되거나, 동일한 물리적인 서버 내에서 구축될 수 있다.
Meanwhile, the client 12, the operating system server 30, and the authentication server 50 may be connected to each other via a network, and may be remotely connected or connected to each other. Or the operating system server 30 and the authentication server 50 may be directly connected or constructed within the same physical server.

다음으로, 본 발명의 일실시예에 따른 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템의 구성에 대하여 도 2를 참조하여 보다 구체적으로 설명한다.Next, a configuration of a server access control system through periodic smart card authentication according to an embodiment of the present invention will be described in more detail with reference to FIG.

본 발명의 일실시예에 따른 서버 접근 통제 시스템은 앞서 설명한 운영체제 서버(30)로 실시될 수 있다. 즉, 운영체제 서버(30)에 설치되어 실행되는 운영체제 내의 모듈 또는 운영체제 상에서 실행되는 모듈로 구성된다.The server access control system according to an embodiment of the present invention may be implemented by the operating system server 30 described above. That is, a module installed in the operating system server 30 and executed in the operating system or a module executed in the operating system.

도 2에서 보는 바와 같이, 서버 접근통제 시스템은 운영체제의 응용 계층에서 수행되는 인터페이스부(31), 인증처리부(32), 및, 인증상태 검사부(33), 그리고, 운영체제의 커널 계층, 특히, 보안 커널에서 수행되는 인증권한 관리부(34), 세션관리부(35), 및, 접근통제부(36)로 구성된다.2, the server access control system includes an interface unit 31, an authentication processing unit 32, an authentication state checking unit 33, and a kernel layer of an operating system, An authentication authority management unit 34, a session management unit 35, and an access control unit 36, which are executed in the kernel.

인터페이스부(31)는 클라이언트(12) 또는 사용자의 서버 접속 인터페이스를 제공하는 것으로서, 원격접속(telent), 시큐어 쉘(ssh), 파일전송(ftp, sftp), 원격 데스크탑 접속(RDF, 윈도우즈의 경우) 등의 접속 프로토콜을 이용하여, 사용자 인터페이스를 제공한다.The interface unit 31 provides the client 12 or the user's server connection interface and can be used for remote access (telent), secure shell (ssh), file transfer (ftp, sftp), remote desktop connection ) To provide a user interface.

또한, 인터페이스부(31)는 사용자에게 로그인 프로세스를 생성하고 활성화시켜 로그인 인터페이스를 제공하고, 로그인 접속이 완료되면 사용자의 명령을 받아들이는 인터페이스를 제공한다.In addition, the interface unit 31 provides an interface for providing a login interface to the user by creating and activating a login process, and accepting a user's command when login connection is completed.

또한, 인터페이스부(31)는 사용자의 명령에 따라 응용프로그램을 실행시켜준다. 이때, 응용 프로그램을 운영체제 상에서 실제로 수행하는 응용 프로세스가 생성된다.In addition, the interface unit 31 executes an application program according to a user's instruction. At this time, an application process that actually executes the application program on the operating system is created.

생성되는 응용 프로세스는 사용자에게 부여된 권한과 동일 범위에서, 또는 그 권한 범위 내에서 시스템 자원에 대한 권한이 부여된다. 응용 프로세스에 대한 인증 및 권한 부여는 세션관리부(35)에 의해 수행된다. 앞서 설명한 바와 같이, 권한은 파일에 대한 접근 권한 또는 프로세스의 실행 또는 종료에 대한 권한 등을 포함한다.The generated application process is authorized to the system resource in the same scope as the privilege granted to the user or within the scope of the privilege. Authentication and authorization of the application process is performed by the session management unit 35. [ As described above, the authority includes access authority to a file or authority to execute or terminate a process.

즉, 인터페이스부(31)는 최초 인터페이스 프로세스에서 새로운 프로세스를 생성시켜 인증 및 권한을 부여한다. 이와 같이 생성된 프로세스는 또 다른 프로세스를 생성시킬 수 있다. 이때 생성한 프로세스와 생성된 프로세스는 상위 및 하위 프로세스, 또는 부모 및 자식 프로세스라 부르기로 한다.That is, the interface unit 31 creates a new process in the first interface process, and gives authentication and authorization. The process thus created can create another process. At this time, the created process and the created process are called parent and child processes, or parent and child processes.

인증처리부(32)는 사용자가 운영체제 서버(30)에 로그인 하는 경우, 또는 재인증이 필요한 경우에, 사용자에 대한 인증을 수행한다. 특히, 인증처리부(32)는 스마트 카드를 통한 사용자 인증을 수행한다.The authentication processing unit 32 performs authentication for the user when the user logs in to the operating system server 30 or when re-authentication is required. In particular, the authentication processing unit 32 performs user authentication through the smart card.

구체적으로, 인증처리부(32)는 클라이언트(12)로부터 사용자 인증정보를 수신하고, 수신된 인증정보를 인증 서버(50)로 전송하여 사용자 인증을 요청한다. 이때, 사용자 인증정보는 사용자 단말(10)에 삽입되는 스마트 카드(11)에서 독출한 사용자 인증정보이다.Specifically, the authentication processing unit 32 receives the user authentication information from the client 12, transmits the received authentication information to the authentication server 50, and requests the user authentication. At this time, the user authentication information is user authentication information read from the smart card 11 inserted in the user terminal 10. [

인증처리부(32)는 인증 서버(50)로부터 인증 결과를 수신하여, 인증이 성공되면 인증된 정보 및 이에 따른 권한 정보를 보안 커널에 구성한 인증권한 관리부(34)로 전송한다. 사용자가 실행시킨 응용 프로세스는 서버 시스템 자원(예를 들어, 파일 접근 또는 프로세스 종료 등)을 이용하기 위하여, 커널 계층에 시스템 콜을 호출한다. 이때 커널 계층의 보안 커널에 설치된 인증권한 관리부(34)가 앞서 정해진 권한 정보에 따라 상기 응용 프로세스의 시스템 콜의 수행 여부를 결정한다.The authentication processing unit 32 receives the authentication result from the authentication server 50 and transmits the authentication information and the corresponding authentication information to the authentication authority management unit 34 configured in the security kernel when the authentication is successful. An application process executed by the user calls a system call to the kernel layer in order to use server system resources (for example, file access or process termination). At this time, the authentication right management unit 34 installed in the security kernel of the kernel layer determines whether or not to execute the system call of the application process according to the previously determined right information.

다음으로, 인증상태 검사부(33)는 스마트 카드 정보를 주기적으로 검사하여 보안 커널의 인증 및 권한 상태 정보를 갱신한다. 인증상태 검사부(33)는 사전에 정해진 검사 주기에 따라 정기적으로 사용자 단말(10) 또는 클라이언트(12)에게 스마트 카드(11)에 저장된 인증정보를 요청한다. 그리고 인증상태 검사부(33)는 클라이언트(12)로부터 수신한 인증정보를 기존의 인증정보와 일치하는지를 검사하고, 일치하지 않으면 앞서 부여된 인증을 무효화하도록, 인증권한 관리부(34)에 요청한다.Next, the authentication status checking unit 33 periodically checks the smart card information to update authentication and authorization status information of the secure kernel. The authentication status checking unit 33 periodically requests authentication information stored in the smart card 11 to the user terminal 10 or the client 12 according to a predetermined inspection period. Then, the authentication state checking unit 33 checks whether the authentication information received from the client 12 matches the existing authentication information. If the authentication information does not match, the authentication state checking unit 33 requests the authentication authority management unit 34 to invalidate the previously granted authentication.

바람직하게는, 스마트카드 인증 또는 재인증을 받았는지에 여부에 따라 보다 높은 자원 접근 권한을 갖게 된다. 또한, 이 정보들은 인증상태 검사부(33)에서 주기적으로 스마트카드 상태를 검사할 때 검사 대상 목록으로 사용된다. 예를 들어, kdhong 이 IP 주소 ‘192.168.100.10’ 단말에서 식별자 ‘A00001’인 스마트카드를 사용하여 운영체제 서버에 로그인하면 하나의 항목이 생성되며, 이후에 인증상태 검사부(33)는 주기적으로 IP 주소 ‘192.168.100.10’ 단말로 스마트카드 정보를 요청하고 해당 스마트카드 식별자가 기존 정보 ‘A00001'과 동일한지 비교한다.Preferably, it has higher resource access rights depending on whether it has received smart card authentication or re-authentication. In addition, the information is used as an inspection target list when the authentication status checking unit 33 periodically checks the status of the smart card. For example, when an entry is created by the kdhong terminal using the smart card having the identifier 'A00001' at the IP address '192.168.100.10' and logged in to the operating system server, the authentication status checking unit 33 periodically checks the IP address '192.168.100.10' Request smart card information to the terminal and compare the smart card identifier with the existing information 'A00001'.

다음으로, 인증권한 관리부(34)는 커널 계층의 보안 커널 내에서 구성되어, 각 사용자(또는 사용자 계정)에 대한 인증 및 권한 상태 설정 정보를 관리한다. 각 사용자 또는 사용자 계정에 대한 인증 및 권한 상태 설정 정보는 인증권한 테이블(41)에 저장되어 관리된다.Next, the authentication authority management unit 34 is configured in the security kernel of the kernel layer, and manages authentication and authority state setting information for each user (or user account). The authentication and authority state setting information for each user or user account is stored and managed in the authentication authority table 41. [

사용자 또는 사용자 계정에 대한 인증권한 설정 정보는 사용자 인증 여부, 사용자의 권한 범위를 포함한다. 권한 범위는 접근할 수 있는 파일의 범위(또는 디렉토리의 범위 등), 파일에 접근할 수 있는 형태(예를 들어, 읽기, 쓰기 등), 종료할 수 있는 프로세스의 범위 등을 포함한다. 구체적으로, 인증 및 권한 상태 설정 정보는 프로세스 ID(로그인 프로세스), 인증 유형(로그인 과정에서 설정된 것인지 또는 재인증에 의해 설정된 것인지 구분), 스마트카드 식별자, 사용자 단말 주소, 설정/갱신 시간 등을 포함한다.The authentication authority setting information for the user or the user account includes whether or not the user is authenticated, and the scope of the user's authority. The scope of authority includes the scope of the accessible file (or scope of the directory), the type of access to the file (eg, read, write, etc.), and the scope of the process that can be terminated. Specifically, the authentication and authorization state setting information includes a process ID (login process), an authentication type (whether it is set in the login process or set by re-authentication), a smart card identifier, a user terminal address, do.

또한, 인증 및 권한 상태 설정 정보는 로그인(또는 재인증) 세션마다 생성되는 정보이다. 즉, 운영체제 서버에 로그인 또는 재인증 되어 있는 수만큼 생성되며, 로그아웃하면 해당 항목은 삭제된다. 또한, 인증 및 권한 상태 설정 정보는 보안 커널에 저장되어 있으므로 서버 시스템이 종료되기 전까지 안전하게 유지된다.In addition, the authentication and authority state setting information is information generated for each login (or re-authentication) session. That is, the number of log-in or re-authenticated to the operating system server is generated, and when logging out, the corresponding item is deleted. In addition, the authentication and authorization state setting information is stored in the secure kernel so that it remains secure until the server system is shut down.

또한, 인증 및 권한 상태(또는 인증권한 설정 정보)가 변경되면, 인증권한 관리부(34)는 변경된 설정정보를 세션관리부(35)에 전송하여, 변경된 설정정보에 따라 각 프로세스의 인증 및 권한 정보를 변경하도록 요청한다.
When the authentication and authority state (or the authentication authority setting information) is changed, the authentication authority management unit 34 transmits the changed setting information to the session management unit 35, and updates the authentication and authority information of each process according to the changed setting information Request to change.

다음으로, 세션관리부(35)는 각 프로세스별 인증 및 권한 정보를 관리하며 인증이 만료된 프로세스를 종료한다. 세션관리부(35)도 커널 계층의 보안 커널 내에 구성된다.Next, the session management unit 35 manages authentication and authority information for each process, and ends the process in which the authentication has expired. The session management unit 35 is also configured in the security kernel of the kernel layer.

각 프로세스가 생성될 때, 세션관리부(35)는 인증권한 관리부(34)로부터 해당 프로세스의 사용자 또는 사용자 계정에 대한 인증권한 설정 정보를 참조하여, 생성하는 프로세스의 인증권한(또는 권한 범위)을 설정한다. 프로세스의 인증권한 범위는 해당 프로세스의 사용자 계정에 설정된 인증권한 범위 내에서 설정된다. 해당 프로세스의 인증 여부 및 권한 범위는 프로세스 테이블(42)에 기록된다.When each process is created, the session management unit 35 refers to the authentication authority setting information for the user or the user account of the process from the authentication authority management unit 34, and sets the authentication authority (or authority scope) of the process to be generated do. The scope of the authentication authority of the process is set within the scope of the authorization authority set for the user account of the process. The authenticity and the authority range of the process are recorded in the process table 42.

또한, 세션관리부(35)는 인증권한 관리부(34)로부터 사용자의 인증권한 설정 정보의 갱신된 데이터를 수신하고, 갱신된 설정 정보에 따라 해당 사용자 계정에 속하는 프로세스의 인증권한 범위도 재설정한다.In addition, the session management unit 35 receives the updated data of the authentication authority setting information of the user from the authentication authority management unit 34, and re-sets the authentication authority range of the process belonging to the user account according to the updated setting information.

또한, 세션관리부(35)는 전체 프로세스의 각 인증 여부나 권한 범위를 주기적으로 체크한다. 그리고 사용자 계정이 없어지거나, 인증(또는 재인증)이 실패되거나, 사용자 계정의 권한 범위가 축소되거나, 사용자 계정의 인증 또는 재인증 실패로 갱신되면, 세션관리부(35)는 해당 사용자의 응용프로세스를 모두 중지시킨다.In addition, the session management unit 35 periodically checks whether or not each authentication of the entire process or the authority range is performed. If the user account is lost, the authentication (or reauthentication) fails, the privilege range of the user account is reduced, or the authentication or reauthentication failure of the user account is updated, the session management unit 35 updates the application process of the user Stop everything.

접근 통제부(36)는 응용 프로세스가 시스템 자원(파일, 프로세스 등) 접근시 해당 프로세스의 인증 및 권한 상태를 검사하고, 시스템 자원에 대한 접근 허용 또는 거부를 결정한다. 접근 통제부(36)도 커널 계층의 보안 커널 내에 구성된다.When the application process accesses system resources (files, processes, etc.), the access control unit 36 checks the authentication and authorization status of the process and determines whether to allow or deny access to system resources. The access control unit 36 is also configured in the security kernel of the kernel layer.

응용 프로세스는 파일이나 프로세스 등 시스템 자원을 사용하기 위하여 커널 계층에 시스템 콜을 호출한다. 이때, 접근통제부(36)는 시스템 콜을 요청하는 응용 프로세스의 설정권한(또는 권한 범위)을 가져와서, 상기 시스템 콜이 해당 권한 범위 내의 시스템 콜인지를 확인한다. 상기 응용 프로세스의 설정 권한은 프로세스 테이블(42)에 기록된 데이터를 읽어들인다.An application process calls a system call to the kernel layer to use system resources such as files or processes. At this time, the access control unit 36 obtains the setting right (or the authority range) of the application process requesting the system call, and confirms whether the system call is a system call within the corresponding authority range. The setting authority of the application process reads the data recorded in the process table 42.

접근 통제부(36)는 요청한 파일 또는 프로세스의 접근(또는 요청하는 시스템 자원)이 해당 프로세스의 권한 범위 이내인지를 체크한다. 만약 상기 시스템 자원이 해당 프로세스의 권한 밖이면 해당 시스템 콜은 처리되지 않는다. 반면 시스템 자원의 접근 요청이 해당 프로세스의 권한 범위 이내이면, 상기 해당 시스템 콜을 처리해준다.
The access control unit 36 checks whether the access (or the requesting system resource) of the requested file or process is within the authority of the corresponding process. If the system resource is outside the privilege of the corresponding process, the system call is not processed. On the other hand, if the access request of the system resource is within the authority of the process, the system call is processed.

다음으로, 본 발명의 일실시예에 따라 사용자 인증 또는 재인증 처리 방법을 도 3을 참조하여 설명한다.Next, a user authentication or re-authentication processing method according to an embodiment of the present invention will be described with reference to FIG.

도 3에서 보는 바와 같이, 먼저, 클라이언트(12)가 운영체제 서버(30)에 로그인을 요청하거나(S11) 재인증을 요청하면(S12), 인증처리부(32)에 인증 또는 재인증이 요청된다. 재인증 요청은 사용자 또는 클라이언트(12)가 재인증이 필요한 경우 재인증 명령어를 실행함으로써 호출된다.As shown in FIG. 3, when the client 12 requests the operating system server 30 to log in (S11) and requests re-authentication (S12), the authentication processing unit 32 is requested to authenticate or re-authenticate. The re-authentication request is invoked by the user or client 12 executing the re-authentication command if re-authentication is required.

스마트 카드(11)에 의한 2차 인증을 받게 되면 서버 자원에 대한 접근 권한이 높아지게 된다. 로그인시에는 스마트카드 인증을 받지 않고 일반 권한으로 작업을 수행할 수 있다. 일반 권한으로 작업을 수행하다가 보다 높은 권한이 필요할 때, 스마트카드 인증을 받기 위해 재인증을 사용한다. 또한, 로그인시 스마트카드 인증을 받았어도 중요 작업시 다시 한번 인증을 받도록 하는 경우에도, 재인증이 사용될 수 있다.When the second authentication by the smart card 11 is performed, the access right to the server resource is increased. When logging in, you can perform tasks with normal privileges without receiving smart card authentication. If you are working with normal privileges and need more privileges, use reauthentication to get smart card credentials. In addition, re-authentication can be used even when the smart card authentication is performed at the login, even if authentication is once again required in the important operation.

인증처리부(32)는 사용자 단말(10)에 삽입된 스마트카드(11)로부터 정보를 수집하여 인증 요청 정보를 생성한다(S13). 그리고 인증처리부(32)는 생성된 인증요청 정보를 인증 서버(50)로 전송하여 인증을 요청하고(S14), 그 인증 결과를 수신한다(S15). 인증요청 정보는 인증 요청 유형(로그인 인증, 재인증), 사용자 계정(또는 사용자 아이디), 스마트카드 식별자, 사용자 단말 주소, 서버 시스템 주소 등으로 구성된다.The authentication processing unit 32 collects information from the smart card 11 inserted in the user terminal 10 and generates authentication request information (S13). Then, the authentication processing unit 32 transmits the generated authentication request information to the authentication server 50, requests authentication (S14), and receives the authentication result (S15). The authentication request information includes an authentication request type (login authentication, reauthentication), a user account (or a user ID), a smart card identifier, a user terminal address, and a server system address.

인증 서버(50)로부터 인증 실패를 수신하면 실패 결과를 리턴하고(S16), 성공을 수신하면, 해당 사용자 계정(또는 사용자)에 대한 인증 및 권한 정보를 생성한다(S17). 그리고 생성된 인증권한 정보를 보안 커널의 인증권한 관리부(34)로 전송한다(S18). 인증권한 정보는 프로세스 아이디(ID), 인증 유형(로그인 인증, 재인증), 스마트카드 식별자, 사용자 단말 주소로 구성된다. 이때, 프로세스 ID는 로그인 과정을 수행한 로그인 프로세스이거나 재인증 명령어의 부모 프로세스 ID 이다.
Upon receiving the authentication failure from the authentication server 50, the authentication server 50 returns a failure result (S16). Upon receiving the success, the authentication and authority information for the user account (or user) is generated (S17). Then, the generated authentication right information is transmitted to the authentication right management unit 34 of the security kernel (S18). The authentication authority information is composed of a process ID, an authentication type (login authentication, re-authentication), a smart card identifier, and a user terminal address. At this time, the process ID is the login process that performed the login process or the parent process ID of the re-authentication command.

다음으로, 본 발명의 일실시예에 따라 사용자 인증 상태의 주기적 검사 방법을 도 4를 참조하여 보다 구체적으로 설명한다.Next, a method for periodically checking the user authentication state according to an embodiment of the present invention will be described in more detail with reference to FIG.

도 4에서 보는 바와 같이, 인증상태 검사부(33)는 일정 시간 간격마다 주기적으로 스마트카드 정보(스마트카드 식별자)를 수집하여 보안 커널의 인증 및 권한 정보를 갱신한다.As shown in FIG. 4, the authentication status checking unit 33 periodically collects smart card information (smart card identifier) at predetermined time intervals, and updates authentication and authorization information of the secure kernel.

먼저, 인증상태 검사부(33)는 보안 커널의 인증권한 관리부(34)에 검사 대상 목록을 요청하고(S21), 이를 수신한다(S22). 검사대상 목록은 사용자 인증이 되어 인증권한 정보가 생성된 사용자를 대상으로 한다. 따라서 검사대상 목록은 인증권한 정보 목록과 같다.First, the authentication status checking unit 33 requests the authentication right management unit 34 of the secure kernel (S21) and receives the list (S22). The inspection target list is targeted to the user who has been authenticated by the user and has generated the authentication authority information. Therefore, the list of objects to be checked is the same as the list of authentication authority information.

인증상태 검사부(33)는 검사 대상 목록에 기록되어 있는 사용자 단말(10)에 대한 정보들을 추출하고(S23), 추출된 사용자 단말(10)의 클라이언트(11)에 요청하여 삽입된 스마트카드(11)로부터 정보를 수집한다(S24). The authentication status checking unit 33 extracts information about the user terminal 10 recorded in the inspection target list at step S23 and requests the client 11 of the extracted user terminal 10 to insert the inserted smart card 11 (S24).

인증상태 검사부(33)는 수집된 스마트카드 식별자 정보가 기존 정보와 동일한지 여부를 확인하고, 동일하면 인증권한 관리부(34)로 해당 인증 정보가 유효함을 전송하고(S26), 스마트카드 정보가 일치하지 않으면 인증 정보를 무효화할 것을 요청한다(S25).The authentication status checking unit 33 checks whether the collected smart card identifier information is the same as the existing information. If they are the same, the authentication status checking unit 33 transmits the authentication information to the authentication authority management unit 34 (S26) If they do not match, the authentication information is requested to be invalidated (S25).

즉, 스마트 카드(11) 상태 여부를 검사하기 위해 스마트 카드(11)에 저장된 고유 식별자 정보를 가져오게 되고, 로그인 또는 재인증시 사용했던 스마트 카드인지 여부를 확인한다. 이를 위해, 스마트 카드의 인증정보를 인증상태 검사부(33)가 미리 저장해두고. 즉, 로그인시 (재인증시)에 스마트카드의 인증정보를 저장해두고, 이를 비교한다.That is, the unique identifier information stored in the smart card 11 is retrieved to check whether the smart card 11 is in a state or not, and whether the smart card 11 is a smart card used for login or re-authentication is checked. To this end, the authentication status checking unit 33 previously stores the authentication information of the smart card. That is, the authentication information of the smart card is stored at the time of login (re-authentication) and compared.

인증서버(50)에 의한 인증은 통상적인 인증과 같이 사용자가 운영체제 서버(30)에 접속할 권한이 있는지 확인하는 것이며, 인증상태 검사부(33)의 인증은 로그인시(재인증시) 사용했던 스마트카드가 계속 유효하게 사용중인지 확인하는 것이다.
The authentication by the authentication server 50 is to check whether the user has the right to access the operating system server 30 as in the normal authentication and the authentication of the authentication state checking unit 33 is performed by the smart card used at the time of login It is confirmed whether it is still validly used.

다음으로, 본 발명의 일실시예에 따라 사용자 인증 상태의 주기적 검사 방법을 도 5를 참조하여 보다 구체적으로 설명한다. 상기 방법은 보안커널의 인증권한 관리부(34)와 세션 관리부(35)에서 인증권한 정보에 따라 프로세스를 관리하는 방법이다.Next, a method for periodically checking the user authentication state according to an embodiment of the present invention will be described in more detail with reference to FIG. The above method is a method of managing a process according to the authentication right information in the authentication authority management unit 34 and the session management unit 35 of the secure kernel.

도 5에서 보는 바와 같이, 사용자 또는 클라이언트(12)가 운영체제 서버(30)에 로그인시 또는 재인증시, 서버 운영체제의 응용계층 상에 실행되는 인증처리부(32)가 인증권한 정보를 보안 커널의 인증권한 관리부(34)로 전송하면(S31), 인증권한 관리부(34)는 인증권한 정보를 해당 테이블(41)에 저장한다(S32). 인증권한 정보는 인증권한 정보 테이블(41)에 저장하며, 각 항목은 프로세스 ID, 인증 유형(로그인 인증, 재인증), 스마트카드 식별자, 사용자 단말 주소, 갱신 시간으로 구성된다.5, when the user or the client 12 logs into the operating system server 30 or re-authenticates the user, the authentication processing unit 32, which is executed on the application layer of the server operating system, (S31), the authentication right management unit 34 stores the authentication right information in the corresponding table 41 (S32). The authentication authority information is stored in the authentication authority information table 41, and each item is composed of a process ID, an authentication type (login authentication, re-authentication), a smart card identifier, a user terminal address, and an update time.

또한, 새로 추가된 인증권한 정보는 세션 관리부(35)에 전송한다(S33). 또한, 상기 인증권한 정보는 프로세스 테이블(42)에 저장된다(S34). 즉, 보안 커널의 세션관리부(35)는 인증권한 관리부(34)로부터 전달받은 추가된 인증 권한 정보를 프로세스 테이블에 저장한다.The newly added authentication authority information is transmitted to the session management unit 35 (S33). In addition, the authentication right information is stored in the process table 42 (S34). That is, the session management unit 35 of the secure kernel stores the added authentication right information received from the authentication right management unit 34 in the process table.

또한, 인증상태 검사부(33)가 인증 유효성에 대한 정보, 즉, 주기적으로 판단한 인증 검사에 대한 정보를 보안 커널의 인증권한 관리부(34)로 전송하면(S41), 인증권한 관리부(34)는 전송받은 정보를 기반으로 관련 인증 권한 정보의 유효성을 갱신한다(S43). 즉, 인증이 유효화 한 것이 확인되면, 인증권한 테이블을 갱신한다.When the authentication status checking unit 33 transmits the information about the authentication validity, that is, information about the authentication check periodically judged to the authentication authority managing unit 34 of the secure kernel (S41), the authentication authority managing unit 34 transmits And updates the validity of the related authentication authority information based on the received information (S43). That is, when it is confirmed that the authentication is validated, the authentication authority table is updated.

또한, 일정 시간 동안 갱신되지 않은 인증 권한 정보는 무효화하며, 무효화된 프로세스 ID를 세션관리부(35)에 전송한다(S42). 이때, 세션관리부(35)는 해당 프로세스와 하위 프로세스들의 모든 인증 권한 정보를 무효화하도록 한다.In addition, the authentication authority information that has not been updated for a predetermined time is invalidated, and the invalidated process ID is transmitted to the session management unit 35 (S42). At this time, the session management unit 35 invalidates all the authentication right information of the process and the sub-processes.

구체적으로, 세션관리부(35)는 하위 프로세스 정보를 포함하여 해당 프로세스를 프로세스 테이블(42)에서 모두 삭제한다(S44). 또한, 인증 무효화된 프로세스를 모두 종료시키고(S45), 그 하위 프로세스들도 모두 종료시킨다(S46).Specifically, the session management unit 35 deletes all processes in the process table 42 including the lower process information (S44). Further, all of the authentication invalidated processes are terminated (S45), and all of the lower processes are also terminated (S46).

다시 말하면, 인증권한 관리부(34)로부터 인증 권한 정보가 무효화된 프로세스 ID를 전달받으면, 세션 관리부(35)는 해당 프로세스의 인증 권한 정보를 프로세스 테이블에서 삭제하며, 관련된 모든 하위 프로세스의 인증 권한 정보도 프로세스 테이블에서 삭제한다. 또한, 인증이 무효화된 모든 프로세스들을 종료시킨다.In other words, when the authentication authority information receives the invalidated process ID from the authentication authority management unit 34, the session management unit 35 deletes the authentication right information of the process from the process table, and the authentication right information Delete from the process table. It also terminates all processes for which authentication has been invalidated.

인증권한 관리부(34)의 인증 및 권한 상태 설정 정보에는 로그인 프로세스 ID가 포함되어 있어서, 해당 로그인 세션의 최상위 프로세스 정보를 알 수 있다. 또한, 세션 관리부(35)에서 프로세스 테이블에 인증 권한 정보를 설정할 때 최상위 로그인 프로세스 ID를 함께 저장하고, 이를 통해 특정 인증권한 정보와 관련된 모든 프로세스들을 찾아낼 수 있다. 즉, 로그인 프로세스 ID를 키(Key)로 사용하여 인증권한 테이블과 프로세스 테이블에서 관련 프로세스들을 찾아낼 수 있다. 이를 통해, 세션 관리부(35)는 인증이 무효화된 모든 프로세스들을 검색하고 이들을 종료시킨다.
The authentication and authority state setting information of the authentication authority management unit 34 includes the login process ID, so that the highest-level process information of the login session can be known. In addition, when the authentication authority information is set in the process table in the session management unit 35, the top-level login process ID may be stored together to find all the processes related to the specific authentication right information. That is, by using the login process ID as a key, the related processes can be found in the authentication authority table and the process table. Through this, the session management unit 35 retrieves all the processes whose authentication has been invalidated and terminates them.

다음으로, 본 발명의 일실시예에 따른 프로세스 생성시의 인증권한 관리 방법을 도 6을 참조하여 설명한다.Next, an authentication authority management method in process creation according to an embodiment of the present invention will be described with reference to FIG.

도 6에서 보는 바와 같이, 신규 프로세스가 생성되면(S51), 세션관리부(35)는 해당 프로세스의 부모 프로세스에 인증 권한 정보가 설정되어 있는지 검사한다(S52). 그리고 세션관리부(35)는 인증 권한 정보가 설정되어 있으면 해당 정보를 상속하여 프로세스 테이블에 추가한다(S54).As shown in FIG. 6, when a new process is created (S51), the session management unit 35 checks whether authentication right information is set in the parent process of the process (S52). If the authentication authority information is set, the session management unit 35 inherits the authentication authority information and adds it to the process table (S54).

구체적으로, 세션관리부(35)에서는 인증권한 테이블 정보를 이용하지 않는다. 인증권한 관리부(34)에서 인증권한 정보 설정시 세션관리부(35)에 해당 정보를 전송하며, 세션관리부(35)는 해당 인증 권한 정보를 프로세스 테이블에 저장하고 이후 프로세스 테이블을 참조한다. 각 프로세스의 인증권한 정보는 프로세스 테이블에서 개별 관리한다. 즉, 사용자 로그인시 생성된 프로세스(로그인 프로세스, 해당 로그인 세션의 최상위 프로세스)부터 시작하여 해당 사용자에 의해 생성된 모든 프로세스들을 프로세스 테이블을 사용하여 관리한다.
Specifically, the session management unit 35 does not use the authentication authority table information. When the authentication authority information is set in the authentication authority management unit 34, the corresponding information is transmitted to the session management unit 35. The session management unit 35 stores the corresponding authentication authority information in the process table and then refers to the process table. The authentication credential information of each process is individually managed in the process table. That is, all the processes created by the user are managed using the process table, starting from the process created at the time of user login (the login process, the top-level process of the login session).

다음으로, 본 발명의 일실시예에 따른 응용 프로세스의 요청 작업에 대한 인증권한 통제 관리 방법을 도 7을 참조하여 설명한다.Next, an authentication authority control management method for a request operation of an application process according to an embodiment of the present invention will be described with reference to FIG.

도 7에서 보는 바와 같이, 보안 커널의 접근 통제부(36)는 사용자 프로세스(응용 프로그램 또는 응용 프로세스)가 파일 접근이나 프로세스 종료 등의 작업을 요청하면(S61), 세션 관리부(35)에서 관리하는 프로세스 테이블을 참조한다(S62). 그래서 세션 관리부(35)는 프로세스 테이블(42)에서 현재 프로세스의 인증권한 정보가 존재하는지 여부를 판단하고(S63), 유효한 권한을 갖는 경우에는 해당 작업을 허용하고(S64), 그렇지 않으면 작업 수행을 차단한다(S65).
7, when a user process (an application program or an application process) requests a job such as file access or process termination (S61), the access control unit 36 of the secure kernel manages And refers to the process table (S62). The session management unit 35 judges whether the authentication right information of the current process exists in the process table 42 (S63). If the authorization right information exists, the session management unit 35 permits the corresponding operation (S64). Otherwise, (S65).

이상, 본 발명자에 의해서 이루어진 발명을 실시 예에 따라 구체적으로 설명하였지만, 본 발명은 실시 예에 한정되는 것은 아니고, 그 요지를 이탈하지 않는 범위에서 여러 가지로 변경 가능한 것은 물론이다.The invention made by the present inventors has been described concretely with reference to the embodiments. However, it is needless to say that the present invention is not limited to the embodiments, and that various changes can be made without departing from the gist of the present invention.

10 : 사용자 단말 11 : 스마트 카드
12 : 클라이언트 20 : 네트워크
30 : 운영체제 서버 31 : 인터페이스부
32 : 인증처리부 33 : 인증상태 검사부
34 : 인증권한 관리부 35 : 세션관리부
36 : 접근통제부 41 : 인증권한 테이블
42 : 프로세스 테이블 50 : 인증서버
10: user terminal 11: smart card
12: Client 20: Network
30: Operating system server 31: Interface unit
32: authentication processing unit 33:
34: authentication authority management unit 35: session management unit
36: access control unit 41: authentication authority table
42: Process table 50: Authentication server

Claims (8)

운영체제 서버의 운영체제 상에 설치되어 수행되는 시스템으로서, 상기 운영체제 서버는 스마트카드가 삽입되는 사용자 단말과 네트워크로 연결되고, 상기 사용자 단말로부터 상기 운영체제 서버의 사용자 계정으로 접속한 사용자에게 상기 운영체제의 시스템 자원을 이용하도록 제공하는, 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템에 있어서,
로그인 프로세스를 생성하여 활성화시키고, 로그인 후 명령을 받아들이고 응용 프로세스를 생성시켜주는 인터페이스부;
상기 운영체제의 응용 계층에서 실행되고, 상기 스마트카드에 저장된 인증정보를 이용하여 상기 사용자에 대한 인증을 수행하고, 상기 사용자의 인증권한 정보를 생성하는 인증처리부;
상기 운영체제의 응용 계층에서 실행되고, 상기 스마트카드의 인증정보가 유효한지를 주기적으로 검사하는 인증상태 검사부;
상기 운영체제의 보안 커널 내에 구성되고, 상기 인증처리부로부터 상기 사용자의 인증권한 정보를 수신하여 저장하는 인증권한 관리부;
상기 운영체제의 보안 커널 내에 구성되고, 응용 프로세스가 생성되면 상기 응용 프로세스의 인증권한 정보를 설정하는 세션관리부; 및,
상기 운영체제의 보안 커널 내에 구성되고, 상기 응용 프로세스가 상기 운영체제의 시스템 자원을 요청하면 상기 응용 프로세스의 인증권한 정보를 참조하여 허용 여부를 결정하는 접근통제부를 포함하고,
상기 세션관리부는 상기 응용 프로세스가 생성되면 상기 응용 프로세스가 속하는 사용자의 인증권한 정보 내의 인증권한 범위 내에서 상기 응용 프로세스의 인증권한 정보를 설정하고,
상기 인증상태 검사부는 상기 스마트 카드에 저장된 인증정보를 요청하여, 요청에 의해 수신된 인증정보를 기존의 인증정보와 일치하는지를 주기적으로 검사하고, 주기적으로 검사된 인증정보의 유효 여부를 상기 인증권한 관리부에 전송하고,
상기 인증권한 관리부는 상기 인증상태 검사부의 주기적 검사 결과를 수신하여 상기 인증권한 정보를 갱신하고, 사전에 정해진 기간 동안 갱신되지 않은 사용자의 인증권한 정보를 무효화시키고, 무효화된 사용자의 인증권한 정보를 상기 세션관리부로 전송하고,
상기 세션관리부는 무효화된 사용자의 인증권한 정보에 의한 프로세스들을 종료시키는 것을 특징으로 하는 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템.
A system installed and operated on an operating system of an operating system server, wherein the operating system server is connected to a user terminal through which a smart card is inserted, from a user terminal to a user accessed by the user account of the operating system server, Wherein the server access control system comprises:
An interface unit for generating and activating a login process, accepting commands after login, and creating an application process;
An authentication processing unit, which is executed in an application layer of the operating system, performs authentication of the user using the authentication information stored in the smart card, and generates authentication right information of the user;
An authentication status checking unit, which is executed in an application layer of the operating system and periodically checks whether authentication information of the smart card is valid;
An authentication authority managing unit configured in the secure kernel of the operating system and receiving and storing the authentication right information of the user from the authentication processing unit;
A session management unit configured in the secure kernel of the operating system and setting authentication authorization information of the application process when the application process is generated; And
And an access control unit configured in the security kernel of the operating system and determining whether to permit the application resource by referring to the authentication right information of the application process when the application process requests system resources of the operating system,
Wherein the session management unit sets the authentication right information of the application process in the authentication right scope within the authentication right information of the user to which the application process belongs when the application process is created,
The authentication status checking unit may request the authentication information stored in the smart card, periodically check whether the authentication information received by the request matches the existing authentication information, periodically check the validity of the checked authentication information, Lt; / RTI >
The authentication authority management unit receives the periodic inspection result of the authentication state checking unit, updates the authentication right information, invalidates the authentication right information of the user that has not been updated for a predetermined period, and transmits the authentication right information of the revoked user To the session management unit,
And the session management unit terminates the processes based on the authentication right information of the invalidated user.
제1항에 있어서,
상기 인증권한 정보는 상기 운영체제 상 파일의 접근 여부, 상기 파일의 접근 형태, 접근할 수 있는 파일의 범위, 종료시킬 수 있는 프로세스의 범위 중 어느 하나 이상을 포함하는 것을 특징으로 하는 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템.
The method according to claim 1,
Wherein the authentication authority information includes at least one of a status of accessing a file on the operating system, an access mode of the file, a range of a file that can be accessed, and a range of processes that can be terminated. Server access control system.
제1항에 있어서,
상기 인증권한 관리부는 사용자들의 인증권한 정보를 인증권한 테이블에 저장하여 관리하고,
상기 세션관리부는 프로세스의 인증권한 정보를 프로세스 테이블에 저장하여 관리하는 것을 특징으로 하는 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템.
The method according to claim 1,
The authentication authority management unit stores authentication authority information of users in an authentication authority table,
Wherein the session management unit stores the authentication authorization information of the process in the process table and manages it.
삭제delete 제1항에 있어서,
상기 세션관리부는 상기 응용 프로세스가 생성되면 부모 프로세스로부터 인증권한 정보를 상속받아 상기 응용 프로세스의 인증권한 정보로 설정하는 것을 특징으로 하는 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템.
The method according to claim 1,
Wherein the session management unit inherits the authentication right information from the parent process when the application process is created, and sets the authentication right information of the application process as the authentication right information of the application process.
제1항에 있어서,
상기 인증처리부는 상기 스마트카드의 인증정보를 인증서버에 전송하여, 상기 인증서버로 하여금 사용자 인증을 수행하게 하고, 인증 결과를 상기 인증서버로부터 수신하는 것을 특징으로 하는 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템.
The method according to claim 1,
Wherein the authentication processing unit transmits the authentication information of the smart card to the authentication server, causes the authentication server to perform user authentication, and receives the authentication result from the authentication server. Access control system.
삭제delete 제1항에 있어서,
상기 세션관리부는 상기 인증권한 관리부로부터 수신한 무효화된 프로세스를 종료시키고, 상기 무효화된 프로세스의 하위 프로세스들도 모두 종료시키는 것을 특징으로 하는 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템.
The method according to claim 1,
Wherein the session management unit terminates the invalidated process received from the authentication authority management unit and terminates all of the subordinate processes of the invalidated process.
KR1020140193566A 2014-12-30 2014-12-30 A server access control system by periodic authentification of the smart card Active KR101545897B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140193566A KR101545897B1 (en) 2014-12-30 2014-12-30 A server access control system by periodic authentification of the smart card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140193566A KR101545897B1 (en) 2014-12-30 2014-12-30 A server access control system by periodic authentification of the smart card

Publications (1)

Publication Number Publication Date
KR101545897B1 true KR101545897B1 (en) 2015-08-21

Family

ID=54061499

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140193566A Active KR101545897B1 (en) 2014-12-30 2014-12-30 A server access control system by periodic authentification of the smart card

Country Status (1)

Country Link
KR (1) KR101545897B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190084832A (en) * 2018-01-09 2019-07-17 신선우 Cyber secure safety box
KR20210114798A (en) * 2020-03-11 2021-09-24 주식회사 티모넷 System and method for providing electronic signature service
CN113868610A (en) * 2021-09-26 2021-12-31 杭州安恒信息技术股份有限公司 Method and system for managing operation authority of operation and maintenance auditing system user
WO2025013981A1 (en) * 2023-07-11 2025-01-16 쿠팡 주식회사 Automated server access request processing method and device for performing same

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190084832A (en) * 2018-01-09 2019-07-17 신선우 Cyber secure safety box
KR102033842B1 (en) * 2018-01-09 2019-10-17 신선우 Cyber secure safety box
KR20210114798A (en) * 2020-03-11 2021-09-24 주식회사 티모넷 System and method for providing electronic signature service
KR102416538B1 (en) * 2020-03-11 2022-07-05 주식회사 티모넷 System and method for providing electronic signature service
CN113868610A (en) * 2021-09-26 2021-12-31 杭州安恒信息技术股份有限公司 Method and system for managing operation authority of operation and maintenance auditing system user
CN113868610B (en) * 2021-09-26 2025-07-15 杭州安恒信息技术股份有限公司 A method and system for managing user operation rights of an operation and maintenance audit system
WO2025013981A1 (en) * 2023-07-11 2025-01-16 쿠팡 주식회사 Automated server access request processing method and device for performing same

Similar Documents

Publication Publication Date Title
KR102313859B1 (en) Authority transfer system, control method therefor, and client
KR101534890B1 (en) Trusted device-specific authentication
US10171241B2 (en) Step-up authentication for single sign-on
RU2691211C2 (en) Technologies for providing network security through dynamically allocated accounts
US8997196B2 (en) Flexible end-point compliance and strong authentication for distributed hybrid enterprises
US8683562B2 (en) Secure authentication using one-time passwords
US8850558B2 (en) Controlling access to a process using a separate hardware device
US8209394B2 (en) Device-specific identity
EP3685287B1 (en) Extensible framework for authentication
EP3759629B1 (en) Method, entity and system for managing access to data through a late dynamic binding of its associated metadata
CN110781468A (en) An identity authentication processing method, device, electronic device and storage medium
KR101545897B1 (en) A server access control system by periodic authentification of the smart card
KR20240023589A (en) Cross authentication method and system between online service server and client
JP6792647B2 (en) Virtual smart card with auditing capability
US20090327704A1 (en) Strong authentication to a network
US20220353073A1 (en) Method for authenticating an end-user account, method for single authenticating within a cluster of hsm, and method for implementing access control
CN114640490A (en) Method and architecture for terminal use safety, monitoring and management of equipment account
KR101068768B1 (en) Access Control Method of Task Approval Based Security Kernel
CN112970017A (en) Secure linking of devices to cloud storage
CN116233845A (en) Mobile terminal secret-free authentication method, equipment and storage medium based on token layered conversion

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20141230

PA0201 Request for examination
A302 Request for accelerated examination
PA0302 Request for accelerated examination

Patent event date: 20150113

Patent event code: PA03022R01D

Comment text: Request for Accelerated Examination

Patent event date: 20141230

Patent event code: PA03021R01I

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20150309

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20150514

N231 Notification of change of applicant
PN2301 Change of applicant

Patent event date: 20150716

Comment text: Notification of Change of Applicant

Patent event code: PN23011R01D

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20150813

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20150813

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20190212

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20190212

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20191111

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20191111

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20210624

Start annual number: 7

End annual number: 7

PR1001 Payment of annual fee

Payment date: 20220623

Start annual number: 8

End annual number: 8

PR1001 Payment of annual fee

Payment date: 20230628

Start annual number: 9

End annual number: 9

PR1001 Payment of annual fee

Payment date: 20240617

Start annual number: 10

End annual number: 10

PR1001 Payment of annual fee

Payment date: 20250522

Start annual number: 11

End annual number: 11