KR101545897B1 - A server access control system by periodic authentification of the smart card - Google Patents
A server access control system by periodic authentification of the smart card Download PDFInfo
- Publication number
- KR101545897B1 KR101545897B1 KR1020140193566A KR20140193566A KR101545897B1 KR 101545897 B1 KR101545897 B1 KR 101545897B1 KR 1020140193566 A KR1020140193566 A KR 1020140193566A KR 20140193566 A KR20140193566 A KR 20140193566A KR 101545897 B1 KR101545897 B1 KR 101545897B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- information
- user
- operating system
- smart card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 주기적인 스마트카드 인증을 통해 얻은 권한 정보를 기반으로 불법적인 파일 접근이나 프로세스 종료 행위를 차단하고, 작업 완료 후 사용자에 의해 생성된 중요 프로세스들을 자동으로 종료하는, 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템에 관한 것으로서, 로그인 프로세스를 생성하여 활성화시키고, 로그인 후 명령을 받아들이고 응용 프로세스를 생성시켜주는 인터페이스부; 상기 운영체제의 응용 계층에서 실행되고, 상기 스마트카드에 저장된 인증정보를 이용하여 상기 사용자에 대한 인증을 수행하고, 상기 사용자의 인증권한 정보를 생성하는 인증처리부; 상기 운영체제의 응용 계층에서 실행되고, 상기 스마트카드의 인증정보가 유효한지를 주기적으로 검사하는 인증상태 검사부; 상기 운영체제의 보안 커널 내에 구성되고, 상기 인증처리부로부터 상기 사용자의 인증권한 정보를 수신하여 저장하는 인증권한 관리부; 상기 운영체제의 보안 커널 내에 구성되고, 응용 프로세스가 생성되면 상기 응용 프로세스의 인증권한 정보로 설정하는 세션관리부; 및, 상기 운영체제의 보안 커널 내에 구성되고, 상기 응용 프로세스가 상기 운영체제의 시스템 자원을 요청하면 상기 응용 프로세스의 인증권한 정보를 참조하여 허용 여부를 결정하는 접근통제부를 포함하는 구성을 마련한다.
상기와 같은 시스템에 의하여, 중요 작업을 수행하는 프로세스에 대해 주기적으로 재인증을 요구하여 작업 수행 권한을 확인함으로써 로그인 인증시 한번 부여된 권한을 무제한 사용할 때 발생할 수 있는 취약점을 해결할 수 있다.
The present invention can prevent illegal file access or process termination based on the privilege information obtained through periodic smart card authentication and periodically perform smart card authentication, which automatically terminates important processes generated by the user after completion of the job An interface unit for generating and activating a login process, receiving an instruction after login, and creating an application process; An authentication processing unit, which is executed in an application layer of the operating system, performs authentication of the user using the authentication information stored in the smart card, and generates authentication right information of the user; An authentication status checking unit, which is executed in an application layer of the operating system and periodically checks whether authentication information of the smart card is valid; An authentication authority managing unit configured in the secure kernel of the operating system and receiving and storing the authentication right information of the user from the authentication processing unit; A session management unit configured in the security kernel of the operating system and setting the authentication right information of the application process when the application process is generated; And an access control unit configured in the security kernel of the operating system, and when the application process requests system resources of the operating system, the access control unit determines whether to permit the application resource by referring to the authentication right information of the application process.
With the above system, it is possible to solve a vulnerability that may occur when unauthorized use of the authority once granted at the time of login authentication is confirmed by periodically requesting re-authentication for the process of performing important work and confirming the task execution right.
Description
본 발명은 주기적인 스마트카드 인증을 통해 얻은 권한 정보를 기반으로 불법적인 파일 접근이나 프로세스 종료 행위를 차단하고, 작업 완료 후 사용자에 의해 생성된 중요 프로세스들을 자동으로 종료하는, 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템에 관한 것이다.The present invention can prevent illegal file access or process termination based on the privilege information obtained through periodic smart card authentication and periodically perform smart card authentication, which automatically terminates important processes generated by the user after completion of the job Server access control system.
특히, 본 발명은 사용자 프로세스가 파일, 프로세스 등 서버 시스템 자원에 접근시, 보안 커널이 해당 프로세스의 권한 속성을 확인하여, 유효한 인증 및 권한을 부여받지 않은 경우 시스템 자원의 사용을 차단하고, 인증이 만료된 프로세스들을 자동 종료하는, 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템에 관한 것이다.
In particular, when the user process accesses a server system resource such as a file or a process, the security kernel verifies the privilege attribute of the process, blocks use of the system resource when valid authentication and authorization are not granted, And automatically terminates expired processes, and a server access control system through periodic smart card authentication.
일반적으로, 서버 시스템의 운영체제는 파일 읽기, 쓰기, 실행이나 프로세스 종료 등 시스템 자원을 접근하는 행위에 대해 허가된 사용자에게만 접근을 허용하고 비인가자의 접근을 차단하기 위한 접근통제 기능을 제공한다.In general, the operating system of the server system permits access only to authorized users and access control functions to prevent unauthorized access to system resources such as file reading, writing, execution, and process termination.
종래기술에 의하면, 서버 시스템의 운영체제에서 제공하는 접근통제 기능은 패스워드 인증 후 사용자 아이디를 기반으로 수행된다. 즉, 사용자가 서버 시스템에 로그인하게 되면, 어떤 인증 수단을 통해 로그인 했는지에 관계없이, 시스템 자원에 대해 동일한 접근 권한을 부여받는다. 따라서, 중요한 자원에 접근할 수 있는 사용자의 패스워드가 유출되는 경우 심각한 문제가 될 수 있다.According to the related art, the access control function provided by the operating system of the server system is performed based on the user ID after password authentication. That is, when the user logs in to the server system, the same access authority is given to the system resources regardless of which authentication means is used to log in. Therefore, it can be a serious problem if passwords of users who can access important resources are leaked.
이러한 문제점을 해결하고자, 서버 시스템의 보안성을 강화하기 위해 보안 커널 기반의 접근통제 시스템(보안운영체제)을 설치하여 운영한다. 상기 접근통제 시스템은 공개키 기반구조의 인증서, OTP(One-Time Password) 등의 2차 인증 기능을 제공하여 로그인 인증 절차를 강화하며 접근 권한을 부여하게 된다[특허문헌 1,2].To solve these problems, a security kernel based access control system (security operating system) is installed and operated in order to enhance the security of the server system. The access control system provides a second authentication function such as a certificate of a public key infrastructure and an OTP (One-Time Password) to strengthen the login authentication procedure and grant access authority.
그러나 이런 보안운영체제의 접근통제 방법에서는 사용자가 서버 시스템에 로그인시 인증 과정을 통해 권한을 한번 부여 받으면, 사용자에 의해 생성된 프로세스가 종료될 때까지 동일 수준의 권한을 갖게 된다. 따라서 2차 인증을 통해서 서버 시스템의 중요 자원에 접근 가능한 높은 수준의 권한이 한번 부여되면, 프로세스 종료시까지 무제한으로 권한이 부여될 수 있다는 문제점이 있다.However, in the access control method of the security operating system, when the user is granted the privilege once through the authentication process when logging into the server system, the user has the same level of privilege until the process created by the user is terminated. Therefore, once a high level of authority is granted to access important resources of the server system through the secondary authentication, unlimited rights can be granted until the end of the process.
특히, 사용자가 작업을 마치고 서버 시스템에서 로그아웃 하더라도, 사용자에 의해 생성된 프로세스는 의도치 않게 종료되지 않고 동작할 수 있다. 따라서 높은 권한이 부여된 중요 프로세스가 불필요하게 존재할 수 있기 때문에, 서버 시스템의 보안성을 떨어뜨리는 문제점이 발생한다.In particular, even if the user has finished the work and logs out of the server system, the process created by the user can operate without unintentionally terminating. Therefore, since important processes with high privileges may be unnecessarily present, there arises a problem that security of the server system is degraded.
본 발명의 목적은 상술한 바와 같은 문제점을 해결하기 위한 것으로, 주기적인 스마트카드 인증을 통해 얻은 권한 정보를 기반으로 불법적인 파일 접근이나 프로세스 종료 행위를 차단하고, 작업 완료 후 사용자에 의해 생성된 중요 프로세스들을 자동으로 종료하는, 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템을 제공하는 것이다.An object of the present invention is to solve the above-mentioned problems, and it is an object of the present invention to prevent unauthorized file access or process termination action based on privilege information obtained through periodic smart card authentication, A system for periodically authenticating a server, and a system for terminating processes automatically.
특히, 본 발명의 목적은 사용자 프로세스가 파일, 프로세스 등 서버 시스템 자원에 접근시, 보안 커널이 해당 프로세스의 권한 속성을 확인하여, 유효한 인증 및 권한을 부여받지 않은 경우 시스템 자원의 사용을 차단하고, 인증이 만료된 프로세스들을 자동 종료하는, 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템을 제공하는 것이다.In particular, it is an object of the present invention to provide a method and system for controlling a security kernel, when a user process accesses a server system resource such as a file or a process, checks the authority attribute of the process, And a server access control system through periodic smart card authentication that automatically terminates processes whose authentication has expired.
상기 목적을 달성하기 위해 본 발명은 운영체제 서버의 운영체제 상에 설치되어 수행되는 시스템으로서, 상기 운영체제 서버는 스마트카드가 삽입되는 사용자 단말과 네트워크로 연결되고, 상기 사용자 단말로부터 상기 운영체제 서버의 사용자 계정으로 접속한 사용자에게 상기 운영체제의 시스템 자원을 이용하도록 제공하는, 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템에 관한 것으로서, 로그인 프로세스를 생성하여 활성화시키고, 로그인 후 명령을 받아들이고 응용 프로세스를 생성시켜주는 인터페이스부; 상기 운영체제의 응용 계층에서 실행되고, 상기 스마트카드에 저장된 인증정보를 이용하여 상기 사용자에 대한 인증을 수행하고, 상기 사용자의 인증권한 정보를 생성하는 인증처리부; 상기 운영체제의 응용 계층에서 실행되고, 상기 스마트카드의 인증정보가 유효한지를 주기적으로 검사하는 인증상태 검사부; 상기 운영체제의 보안 커널 내에 구성되고, 상기 인증처리부로부터 상기 사용자의 인증권한 정보를 수신하여 저장하는 인증권한 관리부; 상기 운영체제의 보안 커널 내에 구성되고, 응용 프로세스가 생성되면 상기 응용 프로세스의 인증권한 정보로 설정하는 세션관리부; 및, 상기 운영체제의 보안 커널 내에 구성되고, 상기 응용 프로세스가 상기 운영체제의 시스템 자원을 요청하면 상기 응용 프로세스의 인증권한 정보를 참조하여 허용 여부를 결정하는 접근통제부를 포함하는 것을 특징으로 한다.In order to achieve the above object, the present invention provides a system installed and executed on an operating system of an operating system server, wherein the operating system server is connected to a user terminal through which a smart card is inserted and from the user terminal to a user account of the operating system server The present invention relates to a server access control system through periodic smart card authentication, which provides a system user of the operating system with access to a connected user, and more particularly, to a server access control system which generates and activates a login process, receives an instruction after login, part; An authentication processing unit, which is executed in an application layer of the operating system, performs authentication of the user using the authentication information stored in the smart card, and generates authentication right information of the user; An authentication status checking unit, which is executed in an application layer of the operating system and periodically checks whether authentication information of the smart card is valid; An authentication authority managing unit configured in the secure kernel of the operating system and receiving and storing the authentication right information of the user from the authentication processing unit; A session management unit configured in the security kernel of the operating system and setting the authentication right information of the application process when the application process is generated; And an access control unit configured in the security kernel of the operating system, and when the application process requests system resources of the operating system, the access control unit refers to the authentication right information of the application process and determines whether the application resource is allowed or not.
또한, 본 발명은 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템에 있어서, 상기 인증권한 정보는 상기 운영체제 상 파일의 접근 여부, 상기 파일의 접근 형태, 접근할 수 있는 파일의 범위, 종료시킬 수 있는 프로세스의 범위 중 어느 하나 이상을 포함하는 것을 특징으로 한다.In addition, the present invention provides a server access control system through periodic smart card authentication, wherein the authentication authority information includes at least one of an access to a file on the operating system, an access type of the file, And a range of the process.
또한, 본 발명은 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템에 있어서, 상기 인증권한 관리부는 사용자들의 인증권한 정보를 인증권한 테이블에 저장하여 관리하고, 상기 세션관리자는 프로세스의 인증권한 정보를 프로세스 테이블에 저장하여 관리하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a server access control system through periodic smart card authentication, wherein the authentication authority management unit stores authentication authority information of users in an authentication authority table and manages the authentication authority information, And stores it in a table for management.
또한, 본 발명은 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템에 있어서, 상기 세션관리부는 상기 응용 프로세스가 생성되면 상기 응용 프로세스가 속하는 사용자의 인증권한 정보 내의 인증권한 범위 내에서 상기 응용 프로세스의 인증권한 정보를 설정하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a server access control system for periodically authenticating a smart card, wherein the session management unit, when the application process is generated, authenticates the application process in the scope of the authentication authority in the authentication right information of the user to which the application process belongs And sets the authority information.
또한, 본 발명은 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템에 있어서, 상기 세션관리부는 상기 응용 프로세스가 생성되면 부모 프로세스로부터 인증권한 정보를 상속받아 상기 응용 프로세스의 인증권한 정보로 설정하는 것을 특징으로 한다.In the server access control system through periodic smart card authentication, the session management unit inherits the authentication right information from the parent process when the application process is created, and sets the authentication right information as the authentication right information of the application process .
또한, 본 발명은 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템에 있어서, 상기 인증처리부는 상기 스마트카드의 인증정보를 인증서버에 전송하여, 상기 인증서버로 하여금 사용자 인증을 수행하게 하고, 인증 결과를 상기 인증서버로부터 수신하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a server access control system using periodic smart card authentication, wherein the authentication processing unit transmits authentication information of the smart card to an authentication server to allow the authentication server to perform user authentication, From the authentication server.
또한, 본 발명은 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템에 있어서, 상기 인증상태 검사부는 주기적으로 검사된 인증정보의 유효 여부를 상기 인증권한 관리부에 전송하고, 상기 인증권한 관리부는 상기 인증상태 검사부의 주기적 검사 결과를 수신하여 상기 인증권한 정보를 갱신하고, 사전에 정해진 기간 동안 갱신되지 않은 사용자의 인증권한 정보를 무효화시키고, 무효화된 사용자의 인증권한 정보를 상기 세션관리부로 전송하고, 상기 세션관리부는 무효화된 사용자의 인증권한 정보에 의한 프로세스들을 종료시키는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a server access control system through periodic smart card authentication, wherein the authentication status checking unit periodically transmits validity of the checked authentication information to the authentication authority management unit, Updates the authentication authority information, invalidates the authentication authority information of a user who has not been updated for a predetermined period of time, transmits authentication authority information of the invalidated user to the session management unit, And the management unit terminates the processes based on the authentication right information of the revoked user.
또한, 본 발명은 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템에 있어서, 상기 세션관리부는 상기 인증권한 관리부로부터 수신한 무효화된 프로세스를 종료시키고, 상기 무효화된 프로세스의 하위 프로세스들도 모두 종료시키는 것을 특징으로 한다.
According to another aspect of the present invention, there is provided a server access control system through periodic smart card authentication, wherein the session management unit terminates an invalidated process received from the authentication right management unit, and terminates all the lower processes of the invalidated process .
상술한 바와 같이, 본 발명에 따른 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템에 의하면, 중요 작업을 수행하는 프로세스에 대해 주기적으로 재인증을 요구하여 작업 수행 권한을 확인함으로써 로그인 인증시 한번 부여된 권한을 무제한 사용할 때 발생할 수 있는 취약점을 해결할 수 있는 효과가 얻어진다.As described above, according to the server access control system through the periodic smart card authentication according to the present invention, it is possible to periodically re-authenticate a process for performing important operations, It is possible to solve the vulnerability that may occur when the authority is used infinitely.
또한, 본 발명에 따른 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템에 의하면, 사용자가 서버 시스템 사용을 완료한 시점에 해당 사용자에 의해 생성된 모든 중요 프로세스를 자동 종료시킴으로써 서버 시스템을 안전하게 보호할 수 있는 효과가 얻어진다.According to the server access control system through the periodic smart card authentication according to the present invention, the server system can be safely protected by automatically terminating all important processes created by the user at the time the user completes using the server system Is obtained.
도 1은 본 발명에 따른 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템을 실시하기 위한 전체 시스템의 구성에 대한 블록도.
도 2는 본 발명의 일실시예에 따른 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템의 구성에 대한 블록도.
도 3은 본 발명의 일실시예에 따라 사용자 인증 또는 재인증 처리 방법을 설명하는 흐름도.
도 4는 본 발명의 일실시예에 따라 사용자 인증 상태의 주기적 검사 방법을 설명하는 흐름도.
도 5는 본 발명의 일실시예에 따라 사용자 인증 상태의 주기적 검사 방법을 설명하는 흐름도.
도 6은 본 발명의 일실시예에 따른 프로세스 생성시의 인증권한 관리 방법을 설명하는 흐름도.
도 7은 본 발명의 일실시예에 따른 응용 프로세스의 요청 작업에 대한 인증권한 통제 관리 방법을 설명하는 흐름도.1 is a block diagram of an overall system configuration for implementing a server access control system through periodic smart card authentication according to the present invention;
2 is a block diagram of a configuration of a server access control system through periodic smart card authentication according to an embodiment of the present invention.
3 is a flowchart illustrating a user authentication or re-authentication processing method according to an embodiment of the present invention;
4 is a flowchart illustrating a method of periodically checking a user authentication state according to an embodiment of the present invention.
5 is a flowchart illustrating a method of periodically checking a user authentication state according to an embodiment of the present invention.
FIG. 6 is a flowchart illustrating a method of managing an authentication right when a process is created according to an embodiment of the present invention. FIG.
FIG. 7 is a flowchart illustrating a method for managing an authorization authority control for a request operation of an application process according to an embodiment of the present invention; FIG.
이하, 본 발명의 실시를 위한 구체적인 내용을 도면에 따라서 설명한다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the drawings.
또한, 본 발명을 설명하는데 있어서 동일 부분은 동일 부호를 붙이고, 그 반복 설명은 생략한다.
In the description of the present invention, the same parts are denoted by the same reference numerals, and repetitive description thereof will be omitted.
먼저, 본 발명에 따른 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템을 수행하기 위한 전체 시스템의 구성을 도 1을 참조하여 설명한다.First, a configuration of an overall system for performing a server access control system through periodic smart card authentication according to the present invention will be described with reference to FIG.
도 1에서 보는 바와 같이, 본 발명을 실시하기 위한 전체 시스템은 사용자 단말(10), 사용자 단말(10)에 삽입되는 스마트 카드(11), 사용자 단말(10)에 설치되는 클라이언트(12), 운영체제 서버(30), 및, 인증서버(30)로 구성된다.1, the overall system for implementing the present invention includes a
사용자 단말(10)은 개인용 컴퓨터(PC), 태블릿PC, 스마트폰 등 컴퓨팅 기능을 가지는 통상의 컴퓨터 단말이다. 사용자 단말(10)에는 스마트 카드(11)를 삽입할 수 있는 장치 또는 인터페이스가 구비되어, 스마트 카드(11)의 내용에 접근하여 데이터를 읽어오거나 기록할 수 있다. 또한, 사용자 단말(10)에는 운영체제 서버(30)에 접속하여 운영체제 서버(30)의 기능을 이용할 수 있는 클라이언트(12)가 설치된다.The
스마트 카드(11)는 통상의 집적회로(IC) 칩을 구비하여 IC 칩 내에 데이터를 저장할 수 있다. 특히, 스마트 카드(11)의 IC 칩 내에는 사용자의 인증정보를 저장한다. 예를 들어, 사용자의 공인인증서, 아이디와 패스워드, 고유하게 부여된 인증 코드 등의 형태로 된 인증정보를 저장한다.The
구체적으로, 스마트 카드(11)에는 고유의 식별자 정보가 저장되어 있다. 예를 들어, 소속, 사용자명, 스마트카드 비밀번호 등을 저장할 수 있으나 이를 식별자로 이용할 수 있다. 사용자가 로그인시 사용자 ID와 패스워드를 입력하며, 스마트카드 식별자 등은 인증 모듈에서 자동으로 추출하여 인증 요청 정보를 생성하게 된다. 즉, 로그인시 ID/패스워드와 함께 추가적으로 스마트카드 존재 여부를 검사하여 인증 과정을 수행하게 된다. 로그인 성공 이후에는 주기적으로 스마트카드 존재 여부를 검사하여 사용자의 작업 상태를 계속해서 확인하게 된다.Specifically, the
클라이언트(12)는 운영체제 서버(30)에 접속하기 위한 접속 기능, 사용자 인증을 수행하기 위한 인증 기능, 및, 스마트 카드(11)의 내용을 읽어오는 스마트 카드 리더 기능 등을 갖는다. 사용자는 클라이언트(12)를 통해 사용자 인증, 서버 접속 등의 작업을 수행한다. 이하에서 사용자가 어떤 작업을 수행한다는 것은 클라이언트(12)를 통해 작업하거나, 클라이언트(12)를 통해 서버에 접속하여 작업을 수행하는 것을 말한다.The
클라이언트(12)는 접속 기능으로서, 원격접속(telent), 시큐어 쉘(ssh), 파일전송(ftp, sftp), 원격 데스크탑 접속(RDF, 윈도우즈의 경우) 등의 접속 프로토콜을 이용하여, 운영체제의 서버(30)에 접속하고 해당 서비스를 이용한다. 접속 기능은 운영체제 서버(30)의 운영체제 기능을 이용하는 더미 단말과 같은 기능을 수행한다.The
특히, 클라이언트(12)는 사용자 단말(10)에 설치되는 프로그램 시스템으로서, 운영체제 서버(30)에 접속하여 사용자 인증을 수행하고, 운영체제 서버(30)에 접속하기 위한 인증이 완료되면, 접속 기능을 실행시켜서 운영체제 서버(30)에 접속하도록 한다.Particularly, the
다음으로, 운영체제 서버(30)는 유닉스(Unix), 윈도우즈(windows) 등 범용 운영체제를 기반으로 한 서버로서, 사용자에게 사용자 계정(또는 시스템 계정)을 부여하여 운영체제를 이용할 수 있는 서비스를 제공한다. 제공하는 이용 서비스는 원격접속(telent), 시큐어 쉘(ssh), 파일전송(ftp, sftp), 원격 데스크탑 접속(RDF, 윈도우즈의 경우) 등을 포함한다. 이를 위해, 각 서비스에 해당하는 프로토콜을 통해 서비스를 제공한다.Next, the
또한, 사용자는 사용자 계정을 통해 운영체제 서버(30)에 접속하여, 운영체제 서버(30)의 운영체제를 이용할 수 있다. 특히, 운영체제 서버(30)는 다수의 사용자가 동시에 접속하여도, 각 사용자에게 개별적인 운영체제를 이용할 수 있는 멀티-사용자 환경을 제공한다.Also, the user can access the
이때, 운영체제 서버(30)는 사용자 계정에 대하여 패스워드, 인증코드, 인증서(공인인증서 등) 등으로 사용자를 인증한다. 특히, 운영체제 서버(30)는 스마트 카드(11)에 저장된 인증정보를 이용하여 인증한다. 각 사용자의 사용자 계정은 여러 단계로 구분된 권한이 부여되고, 상기 사용자 계정의 사용자는 자신의 계정에 부여된 권한 또는 인증 수준에 따라 부여되는 권한 내에서 운영체제 서버(30)의 시스템 자원을 접근하거나 사용할 수 있다. 여기서 시스템 자원이란 파일 또는 프로세스 등을 말한다. 구체적으로, 파일 접근에 대한 권한, 프로세스 실행 또는 종료 권한 등을 포함한다.At this time, the
다음으로, 인증 서버(50)는 클라이언트(12)에 대한 인증 서비스를 제공하는 통상의 서버로서, 사용자에 대한 인증 정보를 관리하고, 사용자를 인증하는 서비스를 수행한다.Next, the
인증 서버(50)에는 사용자 인증을 위한 정보가 미리 저장되어 있다. 바람직하게는, 인증 서버(50)는 운영체제 서버의 IP주소, 사용자 ID, 스마트카드 식별자, 해당 운영체제 서버에 접속 가능한 단말 IP 주소 등에 대한 정보를 인증정책DB 등에 사전에 저장해둔다. 즉, 인증 서버(50)는 특정 서버에 접속할 때 사용 가능한 사용자 ID, 스마트카드, 단말 장치 정보를 갖고 있다.In the
사용자가 로그인하면 인증 서버(50)로 인증 요청을 하게 되는데, 이때 운영체제 서버(30)는 서버 IP주소, 사용자 ID, 스마트카드 식별자, 단말 IP 주소를 전송한다. 인증 서버(50)는 전송받은 인증 요청 정보를 사용하여 인증 정책 DB를 검사하고, 일치하는 정책이 존재하면 인증 성공을 반환하며, 그렇지 않으면 실패를 반환한다.When the user logs in, the
한편, 클라이언트(12), 운영체제 서버(30), 인증 서버(50)들은 각각 네트워크로 연결되어, 서로 원격에서 접속하거나 연결될 수 있다. 또는 운영체제 서버(30)와 인증 서버(50)는 직접 연결되거나, 동일한 물리적인 서버 내에서 구축될 수 있다.
Meanwhile, the
다음으로, 본 발명의 일실시예에 따른 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템의 구성에 대하여 도 2를 참조하여 보다 구체적으로 설명한다.Next, a configuration of a server access control system through periodic smart card authentication according to an embodiment of the present invention will be described in more detail with reference to FIG.
본 발명의 일실시예에 따른 서버 접근 통제 시스템은 앞서 설명한 운영체제 서버(30)로 실시될 수 있다. 즉, 운영체제 서버(30)에 설치되어 실행되는 운영체제 내의 모듈 또는 운영체제 상에서 실행되는 모듈로 구성된다.The server access control system according to an embodiment of the present invention may be implemented by the
도 2에서 보는 바와 같이, 서버 접근통제 시스템은 운영체제의 응용 계층에서 수행되는 인터페이스부(31), 인증처리부(32), 및, 인증상태 검사부(33), 그리고, 운영체제의 커널 계층, 특히, 보안 커널에서 수행되는 인증권한 관리부(34), 세션관리부(35), 및, 접근통제부(36)로 구성된다.2, the server access control system includes an
인터페이스부(31)는 클라이언트(12) 또는 사용자의 서버 접속 인터페이스를 제공하는 것으로서, 원격접속(telent), 시큐어 쉘(ssh), 파일전송(ftp, sftp), 원격 데스크탑 접속(RDF, 윈도우즈의 경우) 등의 접속 프로토콜을 이용하여, 사용자 인터페이스를 제공한다.The
또한, 인터페이스부(31)는 사용자에게 로그인 프로세스를 생성하고 활성화시켜 로그인 인터페이스를 제공하고, 로그인 접속이 완료되면 사용자의 명령을 받아들이는 인터페이스를 제공한다.In addition, the
또한, 인터페이스부(31)는 사용자의 명령에 따라 응용프로그램을 실행시켜준다. 이때, 응용 프로그램을 운영체제 상에서 실제로 수행하는 응용 프로세스가 생성된다.In addition, the
생성되는 응용 프로세스는 사용자에게 부여된 권한과 동일 범위에서, 또는 그 권한 범위 내에서 시스템 자원에 대한 권한이 부여된다. 응용 프로세스에 대한 인증 및 권한 부여는 세션관리부(35)에 의해 수행된다. 앞서 설명한 바와 같이, 권한은 파일에 대한 접근 권한 또는 프로세스의 실행 또는 종료에 대한 권한 등을 포함한다.The generated application process is authorized to the system resource in the same scope as the privilege granted to the user or within the scope of the privilege. Authentication and authorization of the application process is performed by the
즉, 인터페이스부(31)는 최초 인터페이스 프로세스에서 새로운 프로세스를 생성시켜 인증 및 권한을 부여한다. 이와 같이 생성된 프로세스는 또 다른 프로세스를 생성시킬 수 있다. 이때 생성한 프로세스와 생성된 프로세스는 상위 및 하위 프로세스, 또는 부모 및 자식 프로세스라 부르기로 한다.That is, the
인증처리부(32)는 사용자가 운영체제 서버(30)에 로그인 하는 경우, 또는 재인증이 필요한 경우에, 사용자에 대한 인증을 수행한다. 특히, 인증처리부(32)는 스마트 카드를 통한 사용자 인증을 수행한다.The
구체적으로, 인증처리부(32)는 클라이언트(12)로부터 사용자 인증정보를 수신하고, 수신된 인증정보를 인증 서버(50)로 전송하여 사용자 인증을 요청한다. 이때, 사용자 인증정보는 사용자 단말(10)에 삽입되는 스마트 카드(11)에서 독출한 사용자 인증정보이다.Specifically, the
인증처리부(32)는 인증 서버(50)로부터 인증 결과를 수신하여, 인증이 성공되면 인증된 정보 및 이에 따른 권한 정보를 보안 커널에 구성한 인증권한 관리부(34)로 전송한다. 사용자가 실행시킨 응용 프로세스는 서버 시스템 자원(예를 들어, 파일 접근 또는 프로세스 종료 등)을 이용하기 위하여, 커널 계층에 시스템 콜을 호출한다. 이때 커널 계층의 보안 커널에 설치된 인증권한 관리부(34)가 앞서 정해진 권한 정보에 따라 상기 응용 프로세스의 시스템 콜의 수행 여부를 결정한다.The
다음으로, 인증상태 검사부(33)는 스마트 카드 정보를 주기적으로 검사하여 보안 커널의 인증 및 권한 상태 정보를 갱신한다. 인증상태 검사부(33)는 사전에 정해진 검사 주기에 따라 정기적으로 사용자 단말(10) 또는 클라이언트(12)에게 스마트 카드(11)에 저장된 인증정보를 요청한다. 그리고 인증상태 검사부(33)는 클라이언트(12)로부터 수신한 인증정보를 기존의 인증정보와 일치하는지를 검사하고, 일치하지 않으면 앞서 부여된 인증을 무효화하도록, 인증권한 관리부(34)에 요청한다.Next, the authentication
바람직하게는, 스마트카드 인증 또는 재인증을 받았는지에 여부에 따라 보다 높은 자원 접근 권한을 갖게 된다. 또한, 이 정보들은 인증상태 검사부(33)에서 주기적으로 스마트카드 상태를 검사할 때 검사 대상 목록으로 사용된다. 예를 들어, kdhong 이 IP 주소 ‘192.168.100.10’ 단말에서 식별자 ‘A00001’인 스마트카드를 사용하여 운영체제 서버에 로그인하면 하나의 항목이 생성되며, 이후에 인증상태 검사부(33)는 주기적으로 IP 주소 ‘192.168.100.10’ 단말로 스마트카드 정보를 요청하고 해당 스마트카드 식별자가 기존 정보 ‘A00001'과 동일한지 비교한다.Preferably, it has higher resource access rights depending on whether it has received smart card authentication or re-authentication. In addition, the information is used as an inspection target list when the authentication
다음으로, 인증권한 관리부(34)는 커널 계층의 보안 커널 내에서 구성되어, 각 사용자(또는 사용자 계정)에 대한 인증 및 권한 상태 설정 정보를 관리한다. 각 사용자 또는 사용자 계정에 대한 인증 및 권한 상태 설정 정보는 인증권한 테이블(41)에 저장되어 관리된다.Next, the authentication
사용자 또는 사용자 계정에 대한 인증권한 설정 정보는 사용자 인증 여부, 사용자의 권한 범위를 포함한다. 권한 범위는 접근할 수 있는 파일의 범위(또는 디렉토리의 범위 등), 파일에 접근할 수 있는 형태(예를 들어, 읽기, 쓰기 등), 종료할 수 있는 프로세스의 범위 등을 포함한다. 구체적으로, 인증 및 권한 상태 설정 정보는 프로세스 ID(로그인 프로세스), 인증 유형(로그인 과정에서 설정된 것인지 또는 재인증에 의해 설정된 것인지 구분), 스마트카드 식별자, 사용자 단말 주소, 설정/갱신 시간 등을 포함한다.The authentication authority setting information for the user or the user account includes whether or not the user is authenticated, and the scope of the user's authority. The scope of authority includes the scope of the accessible file (or scope of the directory), the type of access to the file (eg, read, write, etc.), and the scope of the process that can be terminated. Specifically, the authentication and authorization state setting information includes a process ID (login process), an authentication type (whether it is set in the login process or set by re-authentication), a smart card identifier, a user terminal address, do.
또한, 인증 및 권한 상태 설정 정보는 로그인(또는 재인증) 세션마다 생성되는 정보이다. 즉, 운영체제 서버에 로그인 또는 재인증 되어 있는 수만큼 생성되며, 로그아웃하면 해당 항목은 삭제된다. 또한, 인증 및 권한 상태 설정 정보는 보안 커널에 저장되어 있으므로 서버 시스템이 종료되기 전까지 안전하게 유지된다.In addition, the authentication and authority state setting information is information generated for each login (or re-authentication) session. That is, the number of log-in or re-authenticated to the operating system server is generated, and when logging out, the corresponding item is deleted. In addition, the authentication and authorization state setting information is stored in the secure kernel so that it remains secure until the server system is shut down.
또한, 인증 및 권한 상태(또는 인증권한 설정 정보)가 변경되면, 인증권한 관리부(34)는 변경된 설정정보를 세션관리부(35)에 전송하여, 변경된 설정정보에 따라 각 프로세스의 인증 및 권한 정보를 변경하도록 요청한다.
When the authentication and authority state (or the authentication authority setting information) is changed, the authentication
다음으로, 세션관리부(35)는 각 프로세스별 인증 및 권한 정보를 관리하며 인증이 만료된 프로세스를 종료한다. 세션관리부(35)도 커널 계층의 보안 커널 내에 구성된다.Next, the
각 프로세스가 생성될 때, 세션관리부(35)는 인증권한 관리부(34)로부터 해당 프로세스의 사용자 또는 사용자 계정에 대한 인증권한 설정 정보를 참조하여, 생성하는 프로세스의 인증권한(또는 권한 범위)을 설정한다. 프로세스의 인증권한 범위는 해당 프로세스의 사용자 계정에 설정된 인증권한 범위 내에서 설정된다. 해당 프로세스의 인증 여부 및 권한 범위는 프로세스 테이블(42)에 기록된다.When each process is created, the
또한, 세션관리부(35)는 인증권한 관리부(34)로부터 사용자의 인증권한 설정 정보의 갱신된 데이터를 수신하고, 갱신된 설정 정보에 따라 해당 사용자 계정에 속하는 프로세스의 인증권한 범위도 재설정한다.In addition, the
또한, 세션관리부(35)는 전체 프로세스의 각 인증 여부나 권한 범위를 주기적으로 체크한다. 그리고 사용자 계정이 없어지거나, 인증(또는 재인증)이 실패되거나, 사용자 계정의 권한 범위가 축소되거나, 사용자 계정의 인증 또는 재인증 실패로 갱신되면, 세션관리부(35)는 해당 사용자의 응용프로세스를 모두 중지시킨다.In addition, the
접근 통제부(36)는 응용 프로세스가 시스템 자원(파일, 프로세스 등) 접근시 해당 프로세스의 인증 및 권한 상태를 검사하고, 시스템 자원에 대한 접근 허용 또는 거부를 결정한다. 접근 통제부(36)도 커널 계층의 보안 커널 내에 구성된다.When the application process accesses system resources (files, processes, etc.), the access control unit 36 checks the authentication and authorization status of the process and determines whether to allow or deny access to system resources. The access control unit 36 is also configured in the security kernel of the kernel layer.
응용 프로세스는 파일이나 프로세스 등 시스템 자원을 사용하기 위하여 커널 계층에 시스템 콜을 호출한다. 이때, 접근통제부(36)는 시스템 콜을 요청하는 응용 프로세스의 설정권한(또는 권한 범위)을 가져와서, 상기 시스템 콜이 해당 권한 범위 내의 시스템 콜인지를 확인한다. 상기 응용 프로세스의 설정 권한은 프로세스 테이블(42)에 기록된 데이터를 읽어들인다.An application process calls a system call to the kernel layer to use system resources such as files or processes. At this time, the access control unit 36 obtains the setting right (or the authority range) of the application process requesting the system call, and confirms whether the system call is a system call within the corresponding authority range. The setting authority of the application process reads the data recorded in the process table 42.
접근 통제부(36)는 요청한 파일 또는 프로세스의 접근(또는 요청하는 시스템 자원)이 해당 프로세스의 권한 범위 이내인지를 체크한다. 만약 상기 시스템 자원이 해당 프로세스의 권한 밖이면 해당 시스템 콜은 처리되지 않는다. 반면 시스템 자원의 접근 요청이 해당 프로세스의 권한 범위 이내이면, 상기 해당 시스템 콜을 처리해준다.
The access control unit 36 checks whether the access (or the requesting system resource) of the requested file or process is within the authority of the corresponding process. If the system resource is outside the privilege of the corresponding process, the system call is not processed. On the other hand, if the access request of the system resource is within the authority of the process, the system call is processed.
다음으로, 본 발명의 일실시예에 따라 사용자 인증 또는 재인증 처리 방법을 도 3을 참조하여 설명한다.Next, a user authentication or re-authentication processing method according to an embodiment of the present invention will be described with reference to FIG.
도 3에서 보는 바와 같이, 먼저, 클라이언트(12)가 운영체제 서버(30)에 로그인을 요청하거나(S11) 재인증을 요청하면(S12), 인증처리부(32)에 인증 또는 재인증이 요청된다. 재인증 요청은 사용자 또는 클라이언트(12)가 재인증이 필요한 경우 재인증 명령어를 실행함으로써 호출된다.As shown in FIG. 3, when the
스마트 카드(11)에 의한 2차 인증을 받게 되면 서버 자원에 대한 접근 권한이 높아지게 된다. 로그인시에는 스마트카드 인증을 받지 않고 일반 권한으로 작업을 수행할 수 있다. 일반 권한으로 작업을 수행하다가 보다 높은 권한이 필요할 때, 스마트카드 인증을 받기 위해 재인증을 사용한다. 또한, 로그인시 스마트카드 인증을 받았어도 중요 작업시 다시 한번 인증을 받도록 하는 경우에도, 재인증이 사용될 수 있다.When the second authentication by the
인증처리부(32)는 사용자 단말(10)에 삽입된 스마트카드(11)로부터 정보를 수집하여 인증 요청 정보를 생성한다(S13). 그리고 인증처리부(32)는 생성된 인증요청 정보를 인증 서버(50)로 전송하여 인증을 요청하고(S14), 그 인증 결과를 수신한다(S15). 인증요청 정보는 인증 요청 유형(로그인 인증, 재인증), 사용자 계정(또는 사용자 아이디), 스마트카드 식별자, 사용자 단말 주소, 서버 시스템 주소 등으로 구성된다.The
인증 서버(50)로부터 인증 실패를 수신하면 실패 결과를 리턴하고(S16), 성공을 수신하면, 해당 사용자 계정(또는 사용자)에 대한 인증 및 권한 정보를 생성한다(S17). 그리고 생성된 인증권한 정보를 보안 커널의 인증권한 관리부(34)로 전송한다(S18). 인증권한 정보는 프로세스 아이디(ID), 인증 유형(로그인 인증, 재인증), 스마트카드 식별자, 사용자 단말 주소로 구성된다. 이때, 프로세스 ID는 로그인 과정을 수행한 로그인 프로세스이거나 재인증 명령어의 부모 프로세스 ID 이다.
Upon receiving the authentication failure from the
다음으로, 본 발명의 일실시예에 따라 사용자 인증 상태의 주기적 검사 방법을 도 4를 참조하여 보다 구체적으로 설명한다.Next, a method for periodically checking the user authentication state according to an embodiment of the present invention will be described in more detail with reference to FIG.
도 4에서 보는 바와 같이, 인증상태 검사부(33)는 일정 시간 간격마다 주기적으로 스마트카드 정보(스마트카드 식별자)를 수집하여 보안 커널의 인증 및 권한 정보를 갱신한다.As shown in FIG. 4, the authentication
먼저, 인증상태 검사부(33)는 보안 커널의 인증권한 관리부(34)에 검사 대상 목록을 요청하고(S21), 이를 수신한다(S22). 검사대상 목록은 사용자 인증이 되어 인증권한 정보가 생성된 사용자를 대상으로 한다. 따라서 검사대상 목록은 인증권한 정보 목록과 같다.First, the authentication
인증상태 검사부(33)는 검사 대상 목록에 기록되어 있는 사용자 단말(10)에 대한 정보들을 추출하고(S23), 추출된 사용자 단말(10)의 클라이언트(11)에 요청하여 삽입된 스마트카드(11)로부터 정보를 수집한다(S24). The authentication
인증상태 검사부(33)는 수집된 스마트카드 식별자 정보가 기존 정보와 동일한지 여부를 확인하고, 동일하면 인증권한 관리부(34)로 해당 인증 정보가 유효함을 전송하고(S26), 스마트카드 정보가 일치하지 않으면 인증 정보를 무효화할 것을 요청한다(S25).The authentication
즉, 스마트 카드(11) 상태 여부를 검사하기 위해 스마트 카드(11)에 저장된 고유 식별자 정보를 가져오게 되고, 로그인 또는 재인증시 사용했던 스마트 카드인지 여부를 확인한다. 이를 위해, 스마트 카드의 인증정보를 인증상태 검사부(33)가 미리 저장해두고. 즉, 로그인시 (재인증시)에 스마트카드의 인증정보를 저장해두고, 이를 비교한다.That is, the unique identifier information stored in the
인증서버(50)에 의한 인증은 통상적인 인증과 같이 사용자가 운영체제 서버(30)에 접속할 권한이 있는지 확인하는 것이며, 인증상태 검사부(33)의 인증은 로그인시(재인증시) 사용했던 스마트카드가 계속 유효하게 사용중인지 확인하는 것이다.
The authentication by the
다음으로, 본 발명의 일실시예에 따라 사용자 인증 상태의 주기적 검사 방법을 도 5를 참조하여 보다 구체적으로 설명한다. 상기 방법은 보안커널의 인증권한 관리부(34)와 세션 관리부(35)에서 인증권한 정보에 따라 프로세스를 관리하는 방법이다.Next, a method for periodically checking the user authentication state according to an embodiment of the present invention will be described in more detail with reference to FIG. The above method is a method of managing a process according to the authentication right information in the authentication
도 5에서 보는 바와 같이, 사용자 또는 클라이언트(12)가 운영체제 서버(30)에 로그인시 또는 재인증시, 서버 운영체제의 응용계층 상에 실행되는 인증처리부(32)가 인증권한 정보를 보안 커널의 인증권한 관리부(34)로 전송하면(S31), 인증권한 관리부(34)는 인증권한 정보를 해당 테이블(41)에 저장한다(S32). 인증권한 정보는 인증권한 정보 테이블(41)에 저장하며, 각 항목은 프로세스 ID, 인증 유형(로그인 인증, 재인증), 스마트카드 식별자, 사용자 단말 주소, 갱신 시간으로 구성된다.5, when the user or the
또한, 새로 추가된 인증권한 정보는 세션 관리부(35)에 전송한다(S33). 또한, 상기 인증권한 정보는 프로세스 테이블(42)에 저장된다(S34). 즉, 보안 커널의 세션관리부(35)는 인증권한 관리부(34)로부터 전달받은 추가된 인증 권한 정보를 프로세스 테이블에 저장한다.The newly added authentication authority information is transmitted to the session management unit 35 (S33). In addition, the authentication right information is stored in the process table 42 (S34). That is, the
또한, 인증상태 검사부(33)가 인증 유효성에 대한 정보, 즉, 주기적으로 판단한 인증 검사에 대한 정보를 보안 커널의 인증권한 관리부(34)로 전송하면(S41), 인증권한 관리부(34)는 전송받은 정보를 기반으로 관련 인증 권한 정보의 유효성을 갱신한다(S43). 즉, 인증이 유효화 한 것이 확인되면, 인증권한 테이블을 갱신한다.When the authentication
또한, 일정 시간 동안 갱신되지 않은 인증 권한 정보는 무효화하며, 무효화된 프로세스 ID를 세션관리부(35)에 전송한다(S42). 이때, 세션관리부(35)는 해당 프로세스와 하위 프로세스들의 모든 인증 권한 정보를 무효화하도록 한다.In addition, the authentication authority information that has not been updated for a predetermined time is invalidated, and the invalidated process ID is transmitted to the session management unit 35 (S42). At this time, the
구체적으로, 세션관리부(35)는 하위 프로세스 정보를 포함하여 해당 프로세스를 프로세스 테이블(42)에서 모두 삭제한다(S44). 또한, 인증 무효화된 프로세스를 모두 종료시키고(S45), 그 하위 프로세스들도 모두 종료시킨다(S46).Specifically, the
다시 말하면, 인증권한 관리부(34)로부터 인증 권한 정보가 무효화된 프로세스 ID를 전달받으면, 세션 관리부(35)는 해당 프로세스의 인증 권한 정보를 프로세스 테이블에서 삭제하며, 관련된 모든 하위 프로세스의 인증 권한 정보도 프로세스 테이블에서 삭제한다. 또한, 인증이 무효화된 모든 프로세스들을 종료시킨다.In other words, when the authentication authority information receives the invalidated process ID from the authentication
인증권한 관리부(34)의 인증 및 권한 상태 설정 정보에는 로그인 프로세스 ID가 포함되어 있어서, 해당 로그인 세션의 최상위 프로세스 정보를 알 수 있다. 또한, 세션 관리부(35)에서 프로세스 테이블에 인증 권한 정보를 설정할 때 최상위 로그인 프로세스 ID를 함께 저장하고, 이를 통해 특정 인증권한 정보와 관련된 모든 프로세스들을 찾아낼 수 있다. 즉, 로그인 프로세스 ID를 키(Key)로 사용하여 인증권한 테이블과 프로세스 테이블에서 관련 프로세스들을 찾아낼 수 있다. 이를 통해, 세션 관리부(35)는 인증이 무효화된 모든 프로세스들을 검색하고 이들을 종료시킨다.
The authentication and authority state setting information of the authentication
다음으로, 본 발명의 일실시예에 따른 프로세스 생성시의 인증권한 관리 방법을 도 6을 참조하여 설명한다.Next, an authentication authority management method in process creation according to an embodiment of the present invention will be described with reference to FIG.
도 6에서 보는 바와 같이, 신규 프로세스가 생성되면(S51), 세션관리부(35)는 해당 프로세스의 부모 프로세스에 인증 권한 정보가 설정되어 있는지 검사한다(S52). 그리고 세션관리부(35)는 인증 권한 정보가 설정되어 있으면 해당 정보를 상속하여 프로세스 테이블에 추가한다(S54).As shown in FIG. 6, when a new process is created (S51), the
구체적으로, 세션관리부(35)에서는 인증권한 테이블 정보를 이용하지 않는다. 인증권한 관리부(34)에서 인증권한 정보 설정시 세션관리부(35)에 해당 정보를 전송하며, 세션관리부(35)는 해당 인증 권한 정보를 프로세스 테이블에 저장하고 이후 프로세스 테이블을 참조한다. 각 프로세스의 인증권한 정보는 프로세스 테이블에서 개별 관리한다. 즉, 사용자 로그인시 생성된 프로세스(로그인 프로세스, 해당 로그인 세션의 최상위 프로세스)부터 시작하여 해당 사용자에 의해 생성된 모든 프로세스들을 프로세스 테이블을 사용하여 관리한다.
Specifically, the
다음으로, 본 발명의 일실시예에 따른 응용 프로세스의 요청 작업에 대한 인증권한 통제 관리 방법을 도 7을 참조하여 설명한다.Next, an authentication authority control management method for a request operation of an application process according to an embodiment of the present invention will be described with reference to FIG.
도 7에서 보는 바와 같이, 보안 커널의 접근 통제부(36)는 사용자 프로세스(응용 프로그램 또는 응용 프로세스)가 파일 접근이나 프로세스 종료 등의 작업을 요청하면(S61), 세션 관리부(35)에서 관리하는 프로세스 테이블을 참조한다(S62). 그래서 세션 관리부(35)는 프로세스 테이블(42)에서 현재 프로세스의 인증권한 정보가 존재하는지 여부를 판단하고(S63), 유효한 권한을 갖는 경우에는 해당 작업을 허용하고(S64), 그렇지 않으면 작업 수행을 차단한다(S65).
7, when a user process (an application program or an application process) requests a job such as file access or process termination (S61), the access control unit 36 of the secure kernel manages And refers to the process table (S62). The
이상, 본 발명자에 의해서 이루어진 발명을 실시 예에 따라 구체적으로 설명하였지만, 본 발명은 실시 예에 한정되는 것은 아니고, 그 요지를 이탈하지 않는 범위에서 여러 가지로 변경 가능한 것은 물론이다.The invention made by the present inventors has been described concretely with reference to the embodiments. However, it is needless to say that the present invention is not limited to the embodiments, and that various changes can be made without departing from the gist of the present invention.
10 : 사용자 단말 11 : 스마트 카드
12 : 클라이언트 20 : 네트워크
30 : 운영체제 서버 31 : 인터페이스부
32 : 인증처리부 33 : 인증상태 검사부
34 : 인증권한 관리부 35 : 세션관리부
36 : 접근통제부 41 : 인증권한 테이블
42 : 프로세스 테이블 50 : 인증서버10: user terminal 11: smart card
12: Client 20: Network
30: Operating system server 31: Interface unit
32: authentication processing unit 33:
34: authentication authority management unit 35: session management unit
36: access control unit 41: authentication authority table
42: Process table 50: Authentication server
Claims (8)
로그인 프로세스를 생성하여 활성화시키고, 로그인 후 명령을 받아들이고 응용 프로세스를 생성시켜주는 인터페이스부;
상기 운영체제의 응용 계층에서 실행되고, 상기 스마트카드에 저장된 인증정보를 이용하여 상기 사용자에 대한 인증을 수행하고, 상기 사용자의 인증권한 정보를 생성하는 인증처리부;
상기 운영체제의 응용 계층에서 실행되고, 상기 스마트카드의 인증정보가 유효한지를 주기적으로 검사하는 인증상태 검사부;
상기 운영체제의 보안 커널 내에 구성되고, 상기 인증처리부로부터 상기 사용자의 인증권한 정보를 수신하여 저장하는 인증권한 관리부;
상기 운영체제의 보안 커널 내에 구성되고, 응용 프로세스가 생성되면 상기 응용 프로세스의 인증권한 정보를 설정하는 세션관리부; 및,
상기 운영체제의 보안 커널 내에 구성되고, 상기 응용 프로세스가 상기 운영체제의 시스템 자원을 요청하면 상기 응용 프로세스의 인증권한 정보를 참조하여 허용 여부를 결정하는 접근통제부를 포함하고,
상기 세션관리부는 상기 응용 프로세스가 생성되면 상기 응용 프로세스가 속하는 사용자의 인증권한 정보 내의 인증권한 범위 내에서 상기 응용 프로세스의 인증권한 정보를 설정하고,
상기 인증상태 검사부는 상기 스마트 카드에 저장된 인증정보를 요청하여, 요청에 의해 수신된 인증정보를 기존의 인증정보와 일치하는지를 주기적으로 검사하고, 주기적으로 검사된 인증정보의 유효 여부를 상기 인증권한 관리부에 전송하고,
상기 인증권한 관리부는 상기 인증상태 검사부의 주기적 검사 결과를 수신하여 상기 인증권한 정보를 갱신하고, 사전에 정해진 기간 동안 갱신되지 않은 사용자의 인증권한 정보를 무효화시키고, 무효화된 사용자의 인증권한 정보를 상기 세션관리부로 전송하고,
상기 세션관리부는 무효화된 사용자의 인증권한 정보에 의한 프로세스들을 종료시키는 것을 특징으로 하는 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템.
A system installed and operated on an operating system of an operating system server, wherein the operating system server is connected to a user terminal through which a smart card is inserted, from a user terminal to a user accessed by the user account of the operating system server, Wherein the server access control system comprises:
An interface unit for generating and activating a login process, accepting commands after login, and creating an application process;
An authentication processing unit, which is executed in an application layer of the operating system, performs authentication of the user using the authentication information stored in the smart card, and generates authentication right information of the user;
An authentication status checking unit, which is executed in an application layer of the operating system and periodically checks whether authentication information of the smart card is valid;
An authentication authority managing unit configured in the secure kernel of the operating system and receiving and storing the authentication right information of the user from the authentication processing unit;
A session management unit configured in the secure kernel of the operating system and setting authentication authorization information of the application process when the application process is generated; And
And an access control unit configured in the security kernel of the operating system and determining whether to permit the application resource by referring to the authentication right information of the application process when the application process requests system resources of the operating system,
Wherein the session management unit sets the authentication right information of the application process in the authentication right scope within the authentication right information of the user to which the application process belongs when the application process is created,
The authentication status checking unit may request the authentication information stored in the smart card, periodically check whether the authentication information received by the request matches the existing authentication information, periodically check the validity of the checked authentication information, Lt; / RTI >
The authentication authority management unit receives the periodic inspection result of the authentication state checking unit, updates the authentication right information, invalidates the authentication right information of the user that has not been updated for a predetermined period, and transmits the authentication right information of the revoked user To the session management unit,
And the session management unit terminates the processes based on the authentication right information of the invalidated user.
상기 인증권한 정보는 상기 운영체제 상 파일의 접근 여부, 상기 파일의 접근 형태, 접근할 수 있는 파일의 범위, 종료시킬 수 있는 프로세스의 범위 중 어느 하나 이상을 포함하는 것을 특징으로 하는 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템.
The method according to claim 1,
Wherein the authentication authority information includes at least one of a status of accessing a file on the operating system, an access mode of the file, a range of a file that can be accessed, and a range of processes that can be terminated. Server access control system.
상기 인증권한 관리부는 사용자들의 인증권한 정보를 인증권한 테이블에 저장하여 관리하고,
상기 세션관리부는 프로세스의 인증권한 정보를 프로세스 테이블에 저장하여 관리하는 것을 특징으로 하는 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템.
The method according to claim 1,
The authentication authority management unit stores authentication authority information of users in an authentication authority table,
Wherein the session management unit stores the authentication authorization information of the process in the process table and manages it.
상기 세션관리부는 상기 응용 프로세스가 생성되면 부모 프로세스로부터 인증권한 정보를 상속받아 상기 응용 프로세스의 인증권한 정보로 설정하는 것을 특징으로 하는 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템.
The method according to claim 1,
Wherein the session management unit inherits the authentication right information from the parent process when the application process is created, and sets the authentication right information of the application process as the authentication right information of the application process.
상기 인증처리부는 상기 스마트카드의 인증정보를 인증서버에 전송하여, 상기 인증서버로 하여금 사용자 인증을 수행하게 하고, 인증 결과를 상기 인증서버로부터 수신하는 것을 특징으로 하는 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템.
The method according to claim 1,
Wherein the authentication processing unit transmits the authentication information of the smart card to the authentication server, causes the authentication server to perform user authentication, and receives the authentication result from the authentication server. Access control system.
상기 세션관리부는 상기 인증권한 관리부로부터 수신한 무효화된 프로세스를 종료시키고, 상기 무효화된 프로세스의 하위 프로세스들도 모두 종료시키는 것을 특징으로 하는 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템.
The method according to claim 1,
Wherein the session management unit terminates the invalidated process received from the authentication authority management unit and terminates all of the subordinate processes of the invalidated process.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140193566A KR101545897B1 (en) | 2014-12-30 | 2014-12-30 | A server access control system by periodic authentification of the smart card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140193566A KR101545897B1 (en) | 2014-12-30 | 2014-12-30 | A server access control system by periodic authentification of the smart card |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101545897B1 true KR101545897B1 (en) | 2015-08-21 |
Family
ID=54061499
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140193566A Active KR101545897B1 (en) | 2014-12-30 | 2014-12-30 | A server access control system by periodic authentification of the smart card |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101545897B1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190084832A (en) * | 2018-01-09 | 2019-07-17 | 신선우 | Cyber secure safety box |
KR20210114798A (en) * | 2020-03-11 | 2021-09-24 | 주식회사 티모넷 | System and method for providing electronic signature service |
CN113868610A (en) * | 2021-09-26 | 2021-12-31 | 杭州安恒信息技术股份有限公司 | Method and system for managing operation authority of operation and maintenance auditing system user |
WO2025013981A1 (en) * | 2023-07-11 | 2025-01-16 | 쿠팡 주식회사 | Automated server access request processing method and device for performing same |
-
2014
- 2014-12-30 KR KR1020140193566A patent/KR101545897B1/en active Active
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190084832A (en) * | 2018-01-09 | 2019-07-17 | 신선우 | Cyber secure safety box |
KR102033842B1 (en) * | 2018-01-09 | 2019-10-17 | 신선우 | Cyber secure safety box |
KR20210114798A (en) * | 2020-03-11 | 2021-09-24 | 주식회사 티모넷 | System and method for providing electronic signature service |
KR102416538B1 (en) * | 2020-03-11 | 2022-07-05 | 주식회사 티모넷 | System and method for providing electronic signature service |
CN113868610A (en) * | 2021-09-26 | 2021-12-31 | 杭州安恒信息技术股份有限公司 | Method and system for managing operation authority of operation and maintenance auditing system user |
CN113868610B (en) * | 2021-09-26 | 2025-07-15 | 杭州安恒信息技术股份有限公司 | A method and system for managing user operation rights of an operation and maintenance audit system |
WO2025013981A1 (en) * | 2023-07-11 | 2025-01-16 | 쿠팡 주식회사 | Automated server access request processing method and device for performing same |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102313859B1 (en) | Authority transfer system, control method therefor, and client | |
KR101534890B1 (en) | Trusted device-specific authentication | |
US10171241B2 (en) | Step-up authentication for single sign-on | |
RU2691211C2 (en) | Technologies for providing network security through dynamically allocated accounts | |
US8997196B2 (en) | Flexible end-point compliance and strong authentication for distributed hybrid enterprises | |
US8683562B2 (en) | Secure authentication using one-time passwords | |
US8850558B2 (en) | Controlling access to a process using a separate hardware device | |
US8209394B2 (en) | Device-specific identity | |
EP3685287B1 (en) | Extensible framework for authentication | |
EP3759629B1 (en) | Method, entity and system for managing access to data through a late dynamic binding of its associated metadata | |
CN110781468A (en) | An identity authentication processing method, device, electronic device and storage medium | |
KR101545897B1 (en) | A server access control system by periodic authentification of the smart card | |
KR20240023589A (en) | Cross authentication method and system between online service server and client | |
JP6792647B2 (en) | Virtual smart card with auditing capability | |
US20090327704A1 (en) | Strong authentication to a network | |
US20220353073A1 (en) | Method for authenticating an end-user account, method for single authenticating within a cluster of hsm, and method for implementing access control | |
CN114640490A (en) | Method and architecture for terminal use safety, monitoring and management of equipment account | |
KR101068768B1 (en) | Access Control Method of Task Approval Based Security Kernel | |
CN112970017A (en) | Secure linking of devices to cloud storage | |
CN116233845A (en) | Mobile terminal secret-free authentication method, equipment and storage medium based on token layered conversion |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20141230 |
|
PA0201 | Request for examination | ||
A302 | Request for accelerated examination | ||
PA0302 | Request for accelerated examination |
Patent event date: 20150113 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination Patent event date: 20141230 Patent event code: PA03021R01I Comment text: Patent Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20150309 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20150514 |
|
N231 | Notification of change of applicant | ||
PN2301 | Change of applicant |
Patent event date: 20150716 Comment text: Notification of Change of Applicant Patent event code: PN23011R01D |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20150813 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20150813 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20190212 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20190212 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20191111 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20191111 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20210624 Start annual number: 7 End annual number: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20220623 Start annual number: 8 End annual number: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20230628 Start annual number: 9 End annual number: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20240617 Start annual number: 10 End annual number: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20250522 Start annual number: 11 End annual number: 11 |