KR100450402B1 - 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한접근 제어방법 - Google Patents
컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한접근 제어방법 Download PDFInfo
- Publication number
- KR100450402B1 KR100450402B1 KR10-2002-0020800A KR20020020800A KR100450402B1 KR 100450402 B1 KR100450402 B1 KR 100450402B1 KR 20020020800 A KR20020020800 A KR 20020020800A KR 100450402 B1 KR100450402 B1 KR 100450402B1
- Authority
- KR
- South Korea
- Prior art keywords
- file
- user
- token
- attribute
- access
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 컴퓨터 시스템에서 사용자가 특정 파일에 접근함에 있어서의 허가여부를 제어하는 방법에 관한 것으로, 특히, 암호화, 쓰기, 수행, 부여등의 속성을 갖는 토큰을 사용자와 파일 사이의 접근 허가 여부의 판단 수단으로 사용하여 파일접근요청을 처리하도록 한 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한 파일 접근 제어 방법에 관한 것으로, 파일을 암호화 하여 저장함으로써, 저장장치가 유출된 경우에도 보안을 유지할 수 있으며, 시스템 관리자가 자료를 백업할 때는 암호화된 내용만을 읽을 수 있도록 함으로써 보안을 유지하면서 시스템의 일상적인 운용에 특별한 제한을 두지 않도록 할 수 있으며, 또한, 사용자를 대신하여 작업을 수행하는 프로그램들이 자동으로 해당 토큰을 얻을 수 있도록 하며, 더불어, 파일을 수행하는 권한을 확인하고, 프로그램의 오류로 인한 권한의 유출을 방지할 수 있는 것이다.
Description
본 발명은 컴퓨터 시스템을 이용하여 사용자가 저장장치에 저장된 특정 객체(디렉토리, 디바이스, 일반 파일등 저장장치에서 이름 부여가 가능한 모든 객체)에 읽기, 쓰기, 실행들의 접근하고자 하는 경우 접근요청에 대한 허가여부를 제어하는 방법에 관한 것으로, 보다 상세하게는 객체 생성시 사용자 및 객체에 보안속성을 갖는 토큰을 부여한 후, 접근요청시 해당 객체의 토큰 속성에 따라서 처리하도록 한 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한 파일 접근 제어 방법에 관한 것이다.
기존에, 보안등을 목적으로 한 파일 접근 제어 방법으로는 주로 강제적 접근제어방법(MAC:Mandatory Access Control), 신분기반 접근제어방법, 역할기반 접근제어방법 등이 사용되고 있다.
상기에서, 강제적 접근제어방법의 하나인 MLS(Multi Level Security)방식은 객체에 포함된 정보의 비밀성과 주체가 갖는 권한에 근거하여 객체에 대한 접근을 제한하는 방법으로서, 상위 등급에서 하위 등급의 객체로 이루어지는 정보의 흐름을 방어하기 때문에 흐름 제어 정책으로도 정의 될 수 있다. 상기의 경우, 흐름제어를 위해 적용되는 두 가지 규칙은 낮은 등급의 주체가 높은 등급의 객체를 읽을 수 없도록 하는 No-Read-Up과 높은 등급의 주체가 낮은 등급의 객체에 쓰기를 할 수 없도록 하는 No-Write-Down이다. 따라서, No-Read-Up 규칙을 사용하여 정보의 비밀성을 보장하고, No-Write-Down 규칙을 사용하여 잘못된 정보의 흐름을 막는 기밀성을 제공한다.
그러나, 상기와 같은 강제적 접근 제어 방법은 정부나 군기관의 접근제어 정책 요구사항에 부합되는 것으로 상업적인 분야의 접근제어에는 적합하지 않다. 예를 들어, 외부의 사용자에 대하여 읽기만 가능하고 쓰기가 가능하지 않은 정보를 제공하려면, 이 정보를 생산한 내부 사용자보다 외부 사용자의 등급을 높게 설정해야 하는데, 이 경우 외부 사용자는 내부 사용자가 만든 모든 정보를 읽을 수 있는권한을 가지게 된다는 문제가 발생한다.
다음으로, 신분 기반 접근제어방법으로서 ACL(Access Control List)는 DAC(Discretionary Access Control) 정책의 한가지로 기존 유닉스(UNIX) 기반에서의 사용자(user), 그룹(group), 기타등과 관계된 퍼미션(permission)들 이외에 특정 사용자 또는 특정 그룹에 퍼미션들을 줄 수 있는 기능으로 확장한 것으로 더 세부적인 제어가 가능하지만, 기존 유닉스에서 제공하는 DAC 방식과 마찬가지로 다음과 같은 결점을 가진다.
첫째, DAC 속성상 통제는 주체의 신분에 전적으로 근거를 두고 있는 관계로 데이터의 의미에 대한 아무런 지식도 갖고 있지 않으며, 두번째로, 접근의 허용 여부를 전적으로 신분에 기반하여 판단하므로, 만약, 다른 사람의 신분을 사용하여 행위가 이루어진다면 DAC는 무의미해지게 되며, 또한 트로이목마 문제에 대해서도 취약하다는 문제점이 있다.
마지막으로, 역할기반 접근제어(Role Based Access Control)방법은 정보에 대한 사용자의 접근을 개별적인 신분이 아니라 조직 내에서 개인의 역할(직무)에 따라서 결정되도록 한 것으로서, 상업적인 분야에서의 접근제어 요구사항에 적합한 접근제어 정책이다. 상기 방법은 사용자, 역할, 그리고 퍼미션의 세가지 기본 요소를 가지고 실제 접근제어 검사 시 해당 파일에 대한 접근 권한을 가지고 있는 역할에 사용자가 구성원으로 속해 있을 경우에만 해당 파일에 접근이 가능하도록 되어 있다. 역할 기반 접근제어의 장점으로는 시스템의 운용 및 보안의 관리가 용이함을 들 수 있다. 예를 들어, 보안 관리 역할, 시스템 관리 역할, 웹관리 역할 등을 두어 보안 및 시스템 운용 관리등을 해당 역할에 속한 사용자만이 가능하도록 함으로서 루트(root) 사용자의 권한을 분리시킬 수가 있다. 또한, 관리자가 변경될지라도 관련된 모든 파일의 퍼미션을 변경할 필요 없이 해당 역할에 변경된 사용자를 구성원으로 바꾸기만 하면 되어 보안 관리에 많은 부담을 덜 수 있다.
그러나, 역할기반 접근제어방법은 그 특성상 응용분야에 따라 많은 부분이 달라질 수 밖에 없는 관계로 데이터베이스, 워크플로우시스템 등 응용 수준에서 사용되는 것으로 그 사용이 제한된다는 문제점이 있다.
본 발명은 상술한 종래의 문제점을 극복하기 위하여 제안된 것으로, 그 목적은 상업적 분야의 요구사항에 적합하면서 안전한 시스템 보안을 제공할 수 있는 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한 접근 제어 방법을 제공하는 것이다.
더하여, 본 발명의 또 다른 목적은 허가된 사용자 이외에는 누구도 특정 파일을 삭제하거나 수정할 수 없도록 하는 기능과, 허가된 사용자 이외에는 누구도 특정 파일의 내용을 바르게 읽을 수 없도록 하는 기능과, 허가된 사용자 이외에는 누구도 특정 수행 파일을 수행할 수 없도록 하는 기능을 제공하고, 이러한 기능들을 제공함에 있어서 상업적 목적으로 운영되는 시스템의 일상적인 운용에 특별한 제한을 두지 않도록 함으로서 상업적 시스템의 유연성과 안전성을 도모할 수 있는 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한 접근 제어 방법을 제공하는데 있다.
도 1은 본 발명이 적용될 수 있는 일반적인 컴퓨터 시스템의 구성을 보인 블럭도이다.
도 2는 본 발명에 의한 파일 접근 제어 과정을 개략적으로 나타낸 플로우챠트이다.
도 3 ~ 도 6은 본 발명에 따라서 파일 접근 요청시 이루어지는 파일 접근 제어처리 과정을 구체적으로 나타낸 플로우챠트이다.
상기 목적을 달성하기 위하여, 본 발명은 사용자 프로세스에서 컴퓨터 시스템의 저장장치에 저장된 특정 파일에 접근하고자 하는 경우의 접근요청에 대한 허가여부를 제어하는 컴퓨터 시스템에서의 보안속성을 갖는 토큰을 이용한 접근 제어 방법에 있어서,
컴퓨터 시스템에서 임의 파일과 해당 파일에 접속 허가되는 사용자에 대해 보안 속성을 갖는 토큰을 부여하는 제1단계;
사용자 프로세스가 임의 파일에 대한 접근요청을 체크하는 제2단계;
접근요청된 파일에 대해 보안속성을 갖는 토큰을 가지고 있는 지를 판단하는 제3단계;
해당 파일이 토큰을 가지고 있지 않은 경우, 바로 해당 파일에 대한 접근을 허가하고, 토큰을 가지고 있는 경우 접근요청을 한 사용자가 동일한 토큰을 가지고 있는 지를 판단하여, 접근을 허가하거나 거부하는 제4단계로 이루어져, 허가된 사용자이외에 누구도 특정 파일에 접근할 수 없도록 한다.
상기에서, 본 발명은 토큰 부여시 사용자에게는 토큰의 이름 또는 번호를 부여하고, 파일에는 토큰 및 이것과 연관된 속성을 부여하여, 허가된 사용자이외에 누구도 특정 파일에 접근할 수 없도록 한다.
본 발명은 상기 방법의 제1단계에서 부여되는 토큰은 파일의 암호화/복호화에 대한 허용여부에 관한 암호화속성과, 파일에 대한 삭제/수정과 같은 변경에 대한 허용여부에 관한 변경속성과, 파일의 수행에 대한 허용여부를 나타내는 수행속성과, 임의의 사용자 프로세스가 파일을 수행하려는 경우 해당 토큰을 사용자에게 부여하여 수행할 수 있도록 하는 부여속성중 하나 이상의 속성을 갖을 수 있다.
그리고, 본 발명은 암호화속성이 부여된 파일은 암호화하여 저장하고, 사용자가 암호화속성이 부여된 파일을 읽으려 할 경우, 상기 사용자가 파일에 부여된 것과 같은 토큰을 가지고 있는 경우에 해당 파일을 복호화하여 제공하고, 같은 토큰을 가지고 있지 않은 경우에는 복호화하지 않고 암호화된 상태 그대로 사용자 프로세스로 제공하여, 파일 접근에 대한 보안성을 높히면서, 시스템의 운용에 제한을 두지 않도록 하는 효과가 있다.
또한, 본 발명은 사용자가 변경속성이 부여된 파일을 쓰기/삭제하려 할 경우, 사용자가 파일에 부여된 것과 같은 토큰을 가지고 있지 않으면 접근을 거부하고, 같은 토큰을 가지고 있으면, 접근을 허가하며, 수정후 저장시 해당 파일에 암호화속성이 부여되어있는지를 판단하여, 암호화속성이 있는 경우 암호화하여 저장시키고, 암호화속성이 없으면 그대로 저장시키는 것을 특징으로 한다.
또한, 본 발명은 임의의 사용자가 부여속성이 설정된 파일을 실행시키려는 경우, 해당 사용자에게 해당 토큰을 부여한 후 실행시키는 것을 특징으로 한다.
또한, 사용자가 수행속성이 부여된 파일을 실행하려는 경우, 사용자에게 파일에 부여된 토큰과 동일한 토큰이 부여되어 있으면, 접근을 허가하여 파일을 수행시키고, 그렇지 않으면 접근을 거부하는 것을 특징으로 한다.
더하여, 상기 파일이 또한 부여속성을 구비하고 있는 경우, 부여속성에 의해서 사용자에게 부여되었던 모든 토큰을 제거하고, 해당 토큰을 부여한 후 해당 파일을 수행시키는 것을 특징으로 한다.
또한, 본 발명에서 사용자에게 부여된 토큰은 사용자가 컴퓨터 시스템에 접속시 해당 사용자에게 부여된 토큰을 사용자가 모두 받거나, 사용자가 선별하여 받을 수 있는 것을 특징으로 한다.
더하여, 본 발명은 사용자 프로세스가 자식 프로세스를 생성하는 경우, 생성된 자식프로세스가 부모프로세스가 갖는 모든 토큰을 부여받는 것을 특징으로 한다.
그리고, 본 발명은 상술한 과정을 수행하는 프로그램을 기록한 컴퓨터 판독가능한 기록매체를 포함한다.
이하, 본 발명의 구성 및 작용에 대하여 설명한다.
본 발명의 토큰에 의한 접근제어 방법은 크게 사용자 및 파일에 토큰을 부여하는 단계와, 사용자의 특정 파일에 대한 접근요청을 사용자 및 파일에 부여된 토큰을 이용하여 판단하는 단계로 이루어진다.
본 발명에서 접근제어를 위해 부여되는 토큰은 서로 구별될 수 있는 이름 또는 번호를 지칭하는 것으로서, 파일별로 각각 설정되는 값이다. 또한, 상기 토큰은 파일에 부여되는 날짜(저장날짜)와 같이 파일의 용량에는 영향을 미치지 않으면서 파일에 부여되어 파일정보를 표시하는 어트리뷰트(attribute)와 같은 개념으로, 특정 비트에 보안속성을 할당하여 파일 접근 제어를 할 수 있도록 한다.
따라서, 상기 사용자 및 파일에 토큰을 부여하는 단계는 상술한 보안 속성을 갖는 토큰을 사용자 및 파일에 부여하는 단계인데, 이때 파일에는 본 발명에 따른 보안속성을 갖는 토큰 자체를 부여하고, 상기 파일에 접근할 수 있는 사용자에게는 해당 토큰의 이름이나 번호를 할당하여, 토큰을 통해 파일과 사용자의 연관성을 파악할 수 있도록 한다.
상술한 토큰에 부여되는 보안 속성을 다음의 4가지로 규정한다.
1. 암호화속성(속성-S)으로, 이 속성이 부여되어 있는 파일은 그 내용을 암호화하여 저장하며, 같은 토큰을 가지고 있는 프로세스에게만 복호화하여 제공한다. 해당 토큰을 가지고 있지 않은 프로세스에게는 복호화하지 않고 암호화되어있는 형태 그대로 제공한다.
2. 변경속성(속성-I)으로, 이 속성이 부여되어 있는 파일은 같은 속성을 가지고 있는 프로세스에게만 삭제와 수정을 허용한다.
3. 수행속성(속성-X)으로, 이 속성이 부여되어 있는 파일은 같은 속성을 가지고 있는 프로세스만이 수행할 수 있도록 허용한다.
4. 부여속성(속성-A)으로, 이 속성이 부여되어 있는 파일을 임의의 프로세스가 수행하려할 경우 이 파일의 토큰을 그 프로세스에게 부여한다.
그리고, 상기와 같은 속성을 갖는 토큰을 사용자 혹은 파일에 부여할 경우 다음의 규칙을 적용한다.
1. 토큰은 복수개가 존재할 수 있으며, 토큰의 생성/변경/삭제는 보안관리자만이 수행한다. 여기서, 보안관리자란 시스템을 운영하는 관리자와 시스템을 이용하는 단순 사용자와 구별되는 특별한 사용자를 지칭한다.
2. 각각의 사용자에게는 복수개의 토큰을 부여할 수 있으며, 사용자에 대한토큰의 부여는 보안관리자만이 수행한다.
3. 파일에는 한 개의 토큰 만을 부여하며, 파일에 대한 토큰과 속성의 부여는 해당 토큰을 가지고 있는 파일의 소유자와 보안관리자만이 수행할 수 있다.
그리고, 상기와 같이 토큰을 파일과 사용자에게 부여한 후, 사용자가 특정 파일에 대해 접근요청을 하는 경우, 사용자 및 파일에 부여된 토큰을 이용하여 허가/거부를 판단 하는 단계에서는, 다음의 8가지 동작 규칙을 적용한다.
1. 사용자는 시스템에 접속할 때 자신에게 부여된 토큰을 모두 부여받거나, 선별하여 가질 수 있다.
2. 특정 파일에 암호화속성이 부여되어 있다면, 그 파일은 해당 토큰과 연관되어 있는 키를 이용하여 암호화한 형태로 저장한다.
3. 임의의 사용자 프로세스가 암호화속성이 부여되어 있는 파일을 읽으려 할 경우, 파일에 부여된 것과 같은 토큰을 가지고 있는 경우에는 복호화된 형태로 제공하며, 같은 토큰을 가지고 있지 않은 경우에는 복호화 하지 않고 암호화된 형태 그대로 제공한다.
4. 임의의 사용자 프로세스가 변경속성이 부여되어 있는 파일을 지우거나 수정하려할 경우, 같은 토큰을 가진 경우에만 허용한다.
5. 임의의 사용자 프로세스가 수행속성이 부여되어 있는 파일을 실행하려 할 경우, 같은 토큰을 가진 경우에 만 허용한다.
6. 임의의 사용자 프로세스가 부여속성이 부여되어 있는 파일을 실행하려할 경우, 그 사용자 프로세스에게 파일에 부여된 토큰을 부여하고, 수행을 완료한 경우에는 부여속성에 의해 부여된 토큰을 제거한다.
7. 사용자 프로세스가 자식 프로세스를 생성할 경우 부모 프로세스가 가진 모든 토큰들을 부여받는다.
이하, 상술한 기본 규칙에 따른 동작을 첨부된 도면의 실시예를 들어 설명한다.
도 1은 본 발명에 따른 보안속성을 갖는 토큰을 이용한 접근 제어 방법이 적용될 컴퓨터 시스템의 구성을 보인 블럭도로서, 상기 컴퓨터 시스템은 n(1이상의 정수)개의 사용자 프로세스(10)와, 상기 사용자 프로세스(10)로부터의 사용자 요구를 처리하는 운영체제(20)와, 파일 형태의 정보를 저장하는 저장장치(30)를 포함한다.
상기 운영체제(20)는 다시 사용자(10)의 파일에 대한 접근 허가 여부를 판단하는 접근제어부(21)와, 저장장치(30)를 관리하는 파일관리부(22)로 이루어진다. 상기 접근제어부(21)는 본 발명에 의한 토큰을 이용한 접근제어방법만을 이용하여 동작할 수 있고, 본 발명에 따른 토큰을 이용한 방법과, 기존의 방법을 같이 병행하여 사용할 수 도 있다. 그러나, 이하에서는 본 발명에 따른 토큰방식만을 이용한 접근제어방법에 의해서만 설명한다.
도 2 내지 도 6은 본 발명에 따른 토큰을 이용한 접근제어방법의 처리과정을 나타낸 플로우챠트로서, 이를 참조하여 설명한다.
상기 도 1의 컴퓨터 시스템에서, 저장장치(30)에 저장되는 파일과, 상기 파일에 접근허가되는 사용자에게는 보안속성을 갖는 토큰이 부여된다(S101). 토큰 부여 및 속성의 종류는 앞서 설명한 바와 같다.
상기 상태에서, 사용자가 특정 파일에 접근하고자 하는 경우에는, 사용자프로세스(10)로부터 접근제어부(21)로 접근요청이 전송되고(S102), 상기 접근제어부(21)는 이 요청을 받아서 해당 파일이 토큰을 가지고 있는지 검사한다(S103).
그리고, 해당 파일이 토큰을 가지고 있지 않으면, 바로 접근을 허가하고, 토큰을 가지고 있으면, 가지고 있는 토큰의 속성에 따라 접근허가/거부를 판단하여 처리한다(S104).
상기에서, 토큰의 속성에 따라 이루어지는 접근 제어 처리는 도 3 내지 도 6에 구체적으로 도시된다.
즉, 해당 파일이 토큰을 가지고 있는지 여부를 판단하여(S202), 토큰이 부여되지 않은 파일이면 아무 처리없이 바로 접근을 허가한다(S203).
그러나, 해당 파일이 토큰을 가지고 있으면, 사용자 프로세스(10)의 접근요청의 종류를 판단한다(S204). 이때, 접근요청의 종류는 읽기, 쓰기(또는 삭제), 수행의 3가지로 나눈다. 따라서, 접근요청의 종류에 따라 처리가 달라지는데, 다음과 같다.
접근제어 요청이 읽기인 경우에는, 도 4에 도시된 바와 같이, 접근제어부(21)에서 해당 파일이 가지고 있는 토큰이 암호화속성(속성-S)을 포함하고 있는지를 판단한다(S205). 상기 판단결과, 해당 토큰이 암호화속성을 포함하고 있지 않을 경우, 요청된 파일의 내용을 사용자 프로세스(10)로 전달한다(S206).
반대로, 해당 토큰에 암호화속성이 포함되어 있으면, 사용자에게 파일이 가지고 있는 토큰과 같은 것이 부여되어 있는 지를 판단한다(S207). 상기 판단결과, 사용자에게 같은 토큰이 부여되어있지 않으면 복호화 없이 해당 파일을 사용자 프로세스(10)로 전달하고(S208), 사용자에게 동일한 토큰이 부여되어 있으면, 해당 파일(토큰 부여시 암호화속성에 의해서 암호화되어 저장되어있음)을 복호화한 후, 사용자 프로세스(10)로 전달한다(S209).
그리고, 접근제어 요청이 쓰기인 경우에는 도 5에 도시된 바와 같이, 접근제어부(21)가 접근 요청된 파일이 가지고 있는 토큰이 변경속성(속성-I)를 포함하는지 판단한다(S210). 판단결과 변경속성이 포함되어 있지 않으면, 단계(S213)로 바로 진행하고, 변경속성이 포함되어 있으면, 사용자에게 파일이 가진 토큰과 동일한 것이 부여되어 있는지를 판단한다(S211). 상기 단계(S211)에서 같은 토큰이 사용자와 파일에 부여되어 있지 않다면, 접근제어부(21)로부터 사용자 프로세스(10)로 접근거부 메시지가 출력되고, 종료된다(S212). 그러나, 같은 토큰을 가지고 있다면, 접근허가되어 단계(S213)으로 진행한다.
상기 단계(S213)에서는 파일이 가진 토큰이 암호화속성(속성-S)을 포함하고 있는지 판단한다. 상기 판단결과, 해당 토큰에 포함되어 있지 않다면 암호화 없이 사용자의 요청에 따라 쓰기 처리된 파일을 저장한다(S214). 그리고, 암호화속성이 포함되어 있으면, 사용자 프로세스(10)로부터 전달된 내용을 파일에 포함시켜 암호화한 후에 저장한다(S215).
그리고, 접근제어 요청이 수행인 경우 도 6에 도시된 바와 같이 이루어지는데, 접근제어부(21)는 파일이 가지고 있는 토큰이 수행속성(속성-X)을 포함하는지 판단한다(S216). 해당 토큰에 수행속성이 포함되어 있지 않으면 바로 단계(S219)로 진행하고, 포함되어 있다면, 사용자가 파일이 가지고 있는 것과 같은 토큰을 가지고 있는지 판단하여(S217), 같은 토큰을 가지고 있는 경우에만 단계(S219)로 진행하도록 하고, 아니면, 접근 거부 메시지를 사용자 프로세스(10)로 전송시키고, 종료한다(S218).
그리고, 단계(S219)에서는 파일이 가진 토큰이 부여속성(속성-A)을 포함하고 있는지 판단하는 것으로, 이때, 부여속성이 포함되어 있지 않으면, 그대로 해당 파일을 수행하고(S222), 부여속성이 포함되어 있으면, 이전에 부여속성(속성-A)에 의하여 사용자에게 자동으로 부여되었던 모든 토큰을 사용자로부터 제거한 후(S220), 상기 사용자에게 해당 파일을 수행하는데 필요한 토큰을 다시 부여하고(S221), 그 다음 해당 파일을 수행한다(S222).
상술한 보안속성을 갖는 토큰을 이용한 접근 제어 방법은 이하 설명되는 동작예로부터 더 쉽게 이해될 수 있다.
이하 설명에서 A라는 사용자가 B와 C라는 토큰을 가지고 있을 경우, 이를 USERA{STB, STC}라고 표기하고, D라는 파일에 E라는 토큰이 부여되어 있고 상기 토큰 E은 변경속성(속성-I)과 암호화속성(속성-S)과 부여속성(속성-A)과 수행속성(속성-X)를 가지고 있으며, 그 내용이 "XXX"인 경우, 이를 FILED{STE<SIXA>}="XXX"로 표기하는 것으로 한다. 상기 속성표기에서, S는 암호화속성을, I는 변경속성을, X는 수행속성을, A는 부여속성을 나타낸다.
먼저, 초기상태에서 아래와 같은 사용자와 파일이 있다고 가정한다.
USERA{STI, STJ, STK}, USERB{STI}, USERC{STK}
FILED{}="FOX", FILEE{}="WOLF", FILEF{}="SNAKE"
그리고, 상기 USERC는 FILEE와 FILEF의 소유자이고, 각각의 사용자는 모든 파일에 ACL 읽기, 쓰기 권한을 가지고 있다고 가정한다.
여기에서, 상기 USERC가 FILEE에 변경속성을 갖는 토큰 "STK<-I-->"을, FILEF에는 암호화속성을 갖는 토큰 "STK<S--->"을 부여하면, 상기 파일의 상태는 아래와 같이 변경된다.
FILED{}="FOX", FILEE{STK<-I-->}="WOLF", FILEF{STK<S--->}="X?&$@"
FILEF의 경우는 해당 파일의 내용이 상기 설명한 바와 같이 암호화속성설정에 따라 암호화된 상태를 표시한다.
상기 상태에서, 모든 사용자가 FILEF에 대하여 읽기를 요청한다고 할 때, 상기 USERA와 USERC는 토큰 STK를 가지고 있으므로, 복호화된 원래의 내용 "SNAKE"를 받을 수 있지만, USERB는 상기 파일 FILEF에 대한 토큰STK를 가지고 있지 않으므로암호화된 내용인 "X?&$@"를 받게된다.
그리고, FILEE에 대하여 USERA는 "IS", USERB는 "ME", USERC는 "YOU"라는 내용을 쓰기 요청한 경우, USERA와 USERC는 토큰 STK를 가지고 있으므로 쓰기가 허용되지만, USERB는 허용되지 않으므로, 상기 파일의 내용은 다음과 같이 변경된다.
FILED{}="FOX", FILEE{STK<-I-->}="WOLF IS YOU", FILEF{STK<S--->}="X?&$@"
그 다음, FILEG{STM<---A>}으로 설정된 실행파일이 존재한다고 가정한다. 이 파일은 보안속성을 갖는 토큰을 가지고 있지만, 속성값으로 부여속성(속성-A)만을 가지고 있으므로, 이 토큰을 소유하고 있지 않은 사용자도 실행할 수 있다. 그리고, 이파일을 수행하는 사용자 프로세서는 앞서 설명한 규칙에 의하여, 상기 토큰 "STM"을 부여받게 된다. 그리고, 이 프로세서가 자식 프로세스를 생성하는 경우 자식 프로세스도 부모프로세스와 같은 토큰을 모두 상속받게 된다. 다만, 이들 프로세스가 새로운 프로그램을 수행하려할 경우, 상기 도 6의 플로우챠트에 도시한 바와 같이, 부여속성에 의해서 부여받은 토큰은 제거된다. 이에 의해 보안 오류가 존재하는 데몬 프로세스에서 버퍼-오버플로우(buffer-overflow)등의 공격에 의하여 루트쉘을 생성하는 것을 막을 수 있다.
다음으로, 본 발명에 의한 보안속성을 갖는 토큰을 이용한 접근제어방법을 웹페이지 보호에 적용한 예를 보인다.
본 실시예에서, 웹페이지를 서비스하는 것을 'httpd'라는 프로그램이고, 데몬형태로 동작하며, 홈페이지의 파일은 'index.html', 설정파일은 'httpd.conf', 홈페이지 관리자는 USERhttpd라고 가정한다.
상기 index.html 파일은 프로그램 httpe에 의하여 서비스되는 웹페이지이므로, 관리자 USERhttpd의 httpd는 상기 파일을 읽고 수정할 수 있어야 하나, 다른 사용자들은 읽기만 할뿐 수정할 수 는 없어야 한다. 그리고, 설정 파일 httpd.conf은 전체 웹페이지의 구성에 대한 정보를 담고 있으므로, 관리자인 USERhttpd의 httpd 이외에는 읽거나 수정할 수 없도록 하여야 한다. 이를 위해서 다음과 같이 파일과 사용자에 대해 토큰을 설정한다.
USERhttpd{SThttpd}
FILEhttpd{SThttpd<---A>}, FILEindex.html{SThttpd<-I-->}, FILEhttpd.conf{SThttpd<SI-->},
따라서, 관리자 USERhttpd는 토큰 SThttpd을 가지고 있으므로 index.html 파일과 httpd.conf 파일에 일고 수정할 수 있어, 웹페이지 관리가 가능하게 된다. 그러나, 상기 토큰 SThttpd을 가지고 있지 않은 다른 사용자들(루트 사용자 포함)은 상기 두 파일에 대하여 수정할 수 없으며, 특히 httpd.conf 파일을 읽을 경우 암호화된 형태를 제공받아 내용을 알 수 없게 된다.
그리고, 상기 파일을 실행시키는 프로그램 httpd는 토큰 SThttpd이 부여되어 있기는 하지만, 속성값으로 부여속성(속성-A)만을 가지고 있으므로, 누구나 실행시킬 수 있으며, 실행될 경우 토큰 SThttpd을 부여받는다. 따라서, httpd 프로그램은 실행된 이후 관리자인 USERhttpd와 같은 권한을 가지므로 httpd.conf 파일과 index.html 파일에 대한 접근이 자유로워 진다.
만약, 상기 httpd 프로그램내에 보안상의 오류가 있어서 내부 또는 외부의 침입자가 쉘이나 다른 프로그램을 수행시키려 한다면, 앞서 도 6에 도시된 바와 같이 상기 부여된 토큰 SThttpd이 제거되므로, 이 프로그램은 더 이상 httpd.conf 파일에 대한 읽기/쓰기와, index.html 파일에 대한 쓰기 권한을 가지지 못한다.
이상 설명한 바와 같이, 본 발명에 의한 접근제어방법은 암호화속성(속성-S)을 사용하여 파일을 암호화하여 저장함으로써, 저장장치가 유출된 경우에도 보안을 유지할 수 있으며, 시스템 관리자가 자료를 백업할 때 암호화된 내용만을 읽을 수 있도록 함으로써 보안을 유지하면서 시스템의 일상적인 운용에 특별한 제한을 두지 않도록 할 수 있는 효과가 있다.
더하여, 본 발명은 부여속성(속성-A)을 사용함으로써, 사용자를 대신하여 작업을 수행하는 프로그램들이 자동으로 해당 토큰을 얻어 사용할 수 있도록 하며, 변경속성(속성-I)을 사용함으로써, 파일에 대한 삭제나 내용의 변경을 통제할 수 있으며, 수행속성(속성-X)을 사용함으로써, 파일을 수행하는 권한을 확인하고, 부여속성에 의하여 자동으로 부여된 토큰을 제거함으로써, 프로그램의 오류로 인한 권한의 유출을 방지할 수 있는 효과가 있으며, 또한 본 발명은 이러한 속성을 가진토큰을 이용하여 접근을 제어함으로써, 기존의 접근 제어 기술들이 제공하지 못한 상업적 목적으로 운영되는 컴퓨터 시스템에 유연성과 안전성을 동시에 제공할 수 있는 우수한 효과가 있는 것이다.
Claims (12)
- 사용자 프로세스에서 컴퓨터 시스템의 저장장치에 저장된 특정 파일에 접근하고자 하는 경우의 접근요청에 대한 허가여부를 제어하는 컴퓨터 시스템에서의 보안속성을 갖는 토큰을 이용한 접근 제어 방법에 있어서,컴퓨터 시스템에서 임의 파일과 해당 파일에 접속 허가되는 사용자에 대해 보안 속성을 갖는 토큰을 부여하는 제1단계;컴퓨터 시스템에서 사용자 프로세스로부터의 임의 파일에 대한 접근요청을 체크하는 제2단계;상기 체크결과, 사용자 프로세스로부터 접근요청이 있으면, 접근요청된 파일에 대해 보안속성을 갖는 토큰을 가지고 있는 지를 판단하는 제3단계;상기 판단결과, 해당 파일이 토큰을 가지고 있지 않은 경우, 사용자프로세스에 해당 파일에 대한 접근을 허가하고, 반대로 해당 파일이 토큰을 가지고 있으면, 접근요청을 한 사용자가 동일한 보안 속성의 토큰을 가지고 있는 지에 따라서 파일로의 접근을 허가 또는 거부하는 제4단계로 이루어지는 것을 특징으로 하는 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한 접근 제어 방법.
- 제 1 항에 있어서, 상기 제 1 단계는파일에는 토큰 및 이것과 연관된 속성을 부여하고, 해당 파일에 접근을 허용할 사용자 프로세스에게는 상기 파일에 부여된 토큰의 이름 또는 번호를 부여하는 단계임을 특징으로 하는 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한 접근 제어 방법.
- 제 1 항에 있어서,상기 토큰은 파일의 암호화/복호화에 대한 허용여부를 암호화속성과, 파일에 대한 삭제/수정과 같은 변경에 대한 허용여부에 관한 변경속성과, 파일의 수행에 대한 허용여부를 나타내는 수행속성과, 임의의 사용자 프로세스가 파일을 수행하려는 경우 해당 토큰을 사용자에게 부여하여 수행할 수 있도록 하는 부여속성중 하나 이상의 속성을 갖는 것을 특징으로 하는 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한 접근 제어 방법.
- 제 3 항에 있어서, 상기 제 1 단계는암호화속성이 부여된 파일을 해당 토큰과 연관되어 있는 키를 이용하여 암호화한 후 저장시키는 단계인 것을 특징으로 하는 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한 접근 제어 방법.
- 제 1 항 내지 제 3 항중 어느 한 항에 있어서, 제4단계는사용자가 암호화속성이 부여된 파일을 읽으려 할 경우, 상기 사용자가 파일에 부여된 것과 같은 토큰을 가지고 있는 경우에 해당 파일을 복호화하여 제공하고, 같은 토큰을 가지고 있지 않은 경우에는 복호화하지 않고 암호화된 상태 그대로 사용자 프로세스로 제공하는 것을 특징으로 하는 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한 접근 제어 방법.
- 제 1 항 내지 제 3 항중 어느 한 항에 있어서, 상기 제4단계는사용자가 변경속성이 부여된 파일을 쓰기/삭제하려 할 경우, 사용자가 파일에 부여된 것과 같은 토큰을 가지고 있지 않으면 접근을 거부하고, 같은 토큰을 가지고 있으면, 접근을 허가하며, 수정후 저장시 해당 파일에 암호화속성이 부여되어있는지를 판단하여, 암호화속성이 있는 경우 암호화하여 저장시키고, 암호화속성이 없으면 그대로 저장시키는 것을 특징으로 하는 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한 접근 제어 방법.
- 제 1 항 내지 제 3 항중 어느 한 항에 있어서, 상기 제4단계는임의의 사용자가 부여속성이 설정된 파일을 실행시키려는 경우, 해당 사용자에게 해당 토큰을 부여한 후 해당 실행시키는 것을 특징으로 하는 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한 접근 제어 방법.
- 제 1 항 내지 제 3 항중 어느 한 항에 있어서, 상기 제4단계는사용자가 수행속성이 부여된 파일을 실행하려는 경우, 사용자에게 파일에 부여된 토큰과 동일한 토큰이 부여되어 있으면, 접근을 허가하여 파일을 수행시키고, 그렇지 않으면 접근을 거부하는 것을 특징으로 하는 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한 접근 제어 방법.
- 제 8 항에 있어서, 상기 방법은상기 제4단계에서 해당 파일이 부여속성을 구비하고 있는 경우, 부여속성에 의해서 사용자에게 부여되었던 모든 토큰을 제거하고, 해당 토큰을 부여한 후 해당 파일을 수행시키 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한 접근 제어 방법.
- 제 1 항에 있어서, 상기 방법은상기 제1단계에서 사용자에게 부여된 토큰은 사용자 프로세스가 컴퓨터시스템에 접속시 해당 사용자에게 부여된 토큰을 사용자 프로세스가 모두 받거나, 사용자가 선별하여 받을 수 있는 것을 특징으로 하는 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한 접근 제어 방법.
- 제 1 항에 있어서, 상기 방법은상기 제1단계에서 토큰을 부여받은 사용자 프로세스가 자식 프로세스를 생성하는 경우, 생성된 자식프로세스가 부모프로세스가 갖는 모든 토큰을 부여받는 것을 특징으로 하는 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한 접근 제어 방법.
- 임의 파일과 해당 파일에 접속 허가되는 사용자에 대해 암호화속성, 변경속성, 수행속성, 부여속성등의 보안속성을 갖는 토큰을 부여하는 기능;암호화속성이 부여된 토큰을 갖는 파일에 대한 읽기요청시, 같은 토큰을 갖는 사용자에게는 파일을 복호화하여 제공하고, 같은 토큰을 가지고 있지 않은 사용자에게는 복호화없이 파일을 그대로 전달하는 기능;변경속성이 부여된 파일에 대한 쓰기요청에 대해, 같은 토큰을 가지고 있지 않은 사용자의 접근을 거부하고, 같은 토큰을 가지고 있는 사용자는 접근을 허가한 후, 저장시 해당 파일에 암호화속성이 부여여부에 따라 암호화하여 저장하거나 그냥 저장시키는 기능;수행속성이 부여된 파일에 대한 수행요청에 대해 같은 토큰을 가지고 있지 않은 사용자의 접근은 거부하고, 같은 토큰을 가진 사용자에 대해 해당 파일을 수행시키는 기능; 및부여속성이 부여된 파일의 수행요청시, 부여속성에 의해 사용자에게 자동부여된 모든 토큰을 제거한 후, 해당 파일에 대한 토큰을 부여하여 수행시키는 기능을 실행하는 프로그램이 저장된 컴퓨터 판독가능한 기록매체.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0020800A KR100450402B1 (ko) | 2002-04-17 | 2002-04-17 | 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한접근 제어방법 |
US10/280,907 US7290279B2 (en) | 2002-04-17 | 2002-10-25 | Access control method using token having security attributes in computer system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0020800A KR100450402B1 (ko) | 2002-04-17 | 2002-04-17 | 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한접근 제어방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20030082187A KR20030082187A (ko) | 2003-10-22 |
KR100450402B1 true KR100450402B1 (ko) | 2004-09-30 |
Family
ID=29208706
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2002-0020800A KR100450402B1 (ko) | 2002-04-17 | 2002-04-17 | 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한접근 제어방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7290279B2 (ko) |
KR (1) | KR100450402B1 (ko) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7526795B2 (en) * | 2001-03-27 | 2009-04-28 | Micron Technology, Inc. | Data security for digital data storage |
US7418500B1 (en) * | 2002-03-25 | 2008-08-26 | Network Appliance, Inc. | Mechanism for controlled sharing of files in a clustered application environment |
US20050081065A1 (en) * | 2003-10-14 | 2005-04-14 | Ernie Brickell | Method for securely delegating trusted platform module ownership |
GB2408361B (en) * | 2003-11-21 | 2007-07-25 | Symbian Ltd | Allocation of resources in a computing device |
US7284000B2 (en) * | 2003-12-19 | 2007-10-16 | International Business Machines Corporation | Automatic policy generation based on role entitlements and identity attributes |
US20090119755A1 (en) * | 2004-02-04 | 2009-05-07 | Kodimer Marianne L | System and method for role based access control of a document processing device |
US7478421B2 (en) * | 2004-02-04 | 2009-01-13 | Toshiba Corporation | System and method for role based access control of a document processing device |
JP4728610B2 (ja) * | 2004-08-04 | 2011-07-20 | 株式会社リコー | アクセス制御リスト添付システム、オリジナルコンテンツ作成者端末、ポリシーサーバ、オリジナルコンテンツデータ管理サーバ、プログラム及び記録媒体 |
US7636851B2 (en) * | 2005-06-30 | 2009-12-22 | Microsoft Corporation | Providing user on computer operating system with full privileges token and limited privileges token |
US7996421B2 (en) * | 2007-01-03 | 2011-08-09 | International Business Machines Corporation | Method, computer program product, and system for coordinating access to locally and remotely exported file systems |
KR101638432B1 (ko) * | 2007-05-18 | 2016-07-12 | 씨큐어 키즈 피티와이 리미티드 | 보안 토큰과 그 보안 토큰을 생성하고 복호화하는 시스템 및 방법 |
US7958200B2 (en) * | 2007-08-14 | 2011-06-07 | International Business Machines Corporation | Methods, computer program products, and apparatuses for providing remote client access to exported file systems |
US8315999B2 (en) | 2007-08-29 | 2012-11-20 | Nirvanix, Inc. | Policy-based file management for a storage delivery network |
US20090144183A1 (en) * | 2007-08-29 | 2009-06-04 | Nirvanix, Inc. | Managing user accounts for storage delivery network |
US8359635B2 (en) * | 2008-02-25 | 2013-01-22 | International Business Machines Corporation | System and method for dynamic creation of privileges to secure system services |
US8225372B2 (en) * | 2008-06-25 | 2012-07-17 | International Business Machines Corporation | Customizing policies for process privilege inheritance |
US8775548B2 (en) * | 2008-06-27 | 2014-07-08 | Microsoft Corporation | Extending sharing options of local computing resources |
KR100945476B1 (ko) * | 2009-09-10 | 2010-03-05 | 주식회사 파수닷컴 | 가상화 기술을 이용한 디지털 저작권 관리 장치 및 방법 |
US9507793B2 (en) * | 2009-09-29 | 2016-11-29 | International Business Machines Corporation | File resharing management |
US8615548B1 (en) * | 2009-11-17 | 2013-12-24 | Applied Micro Circuits Corporation | System and method for deferred data downloading |
US8677506B2 (en) * | 2009-12-03 | 2014-03-18 | Osocad Remote Limited Liability Company | System and method for loading application classes |
US8601553B1 (en) | 2010-06-29 | 2013-12-03 | Emc Corporation | Techniques of imposing access control policies |
US9818111B2 (en) | 2011-04-15 | 2017-11-14 | Shift4 Corporation | Merchant-based token sharing |
US8688589B2 (en) | 2011-04-15 | 2014-04-01 | Shift4 Corporation | Method and system for utilizing authorization factor pools |
WO2012142370A2 (en) * | 2011-04-15 | 2012-10-18 | Shift4 Corporation | Method and system for enabling merchants to share tokens |
US9256874B2 (en) | 2011-04-15 | 2016-02-09 | Shift4 Corporation | Method and system for enabling merchants to share tokens |
US8627104B2 (en) | 2011-04-28 | 2014-01-07 | Absio Corporation | Secure data storage |
US8752143B2 (en) * | 2011-08-15 | 2014-06-10 | Bank Of America Corporation | Method and apparatus for token-based reassignment of privileges |
US9460296B2 (en) * | 2013-07-19 | 2016-10-04 | Appsense Limited | Systems, methods and media for selective decryption of files containing sensitive data |
US9373003B2 (en) | 2014-06-27 | 2016-06-21 | Appsense Limited | Systems and methods for automatically handling multiple levels of encryption and decryption |
US9449187B2 (en) * | 2014-08-11 | 2016-09-20 | Document Dynamics, Llc | Environment-aware security tokens |
US9449188B2 (en) | 2014-10-10 | 2016-09-20 | Salesforce.Com, Inc. | Integration user for analytical access to read only data stores generated from transactional systems |
US10101889B2 (en) | 2014-10-10 | 2018-10-16 | Salesforce.Com, Inc. | Dashboard builder with live data updating without exiting an edit mode |
US9767145B2 (en) | 2014-10-10 | 2017-09-19 | Salesforce.Com, Inc. | Visual data analysis with animated informational morphing replay |
US10049141B2 (en) | 2014-10-10 | 2018-08-14 | salesforce.com,inc. | Declarative specification of visualization queries, display formats and bindings |
US9600548B2 (en) * | 2014-10-10 | 2017-03-21 | Salesforce.Com | Row level security integration of analytical data store with cloud architecture |
US10115213B2 (en) | 2015-09-15 | 2018-10-30 | Salesforce, Inc. | Recursive cell-based hierarchy for data visualizations |
US10089368B2 (en) | 2015-09-18 | 2018-10-02 | Salesforce, Inc. | Systems and methods for making visual data representations actionable |
US10212169B2 (en) * | 2016-03-30 | 2019-02-19 | Oracle International Corporation | Enforcing data security in a cleanroom data processing environment |
US10713376B2 (en) | 2016-04-14 | 2020-07-14 | Salesforce.Com, Inc. | Fine grain security for analytic data sets |
US10311047B2 (en) | 2016-10-19 | 2019-06-04 | Salesforce.Com, Inc. | Streamlined creation and updating of OLAP analytic databases |
US10374801B2 (en) * | 2017-07-14 | 2019-08-06 | Bank Of America Corporation | File security tool |
US11973875B2 (en) * | 2022-09-29 | 2024-04-30 | Byt, Inc. | Computer systems and computer-implemented methods utilizing digital resource accessing mechanism schema for digital tokens |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11338824A (ja) * | 1998-04-15 | 1999-12-10 | Hewlett Packard Co <Hp> | ウェブリソ―スの保護方法 |
KR20000038184A (ko) * | 1998-12-04 | 2000-07-05 | 정선종 | 개방형 통신망에서의 사용자 인증 방법 |
US6212635B1 (en) * | 1997-07-18 | 2001-04-03 | David C. Reardon | Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place |
KR20010064759A (ko) * | 1999-12-18 | 2001-07-11 | 이계철 | 사용자-메시지토큰을 이용한 전자 데이터교환 보안서비스구현 방법 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3443822B2 (ja) | 1996-03-27 | 2003-09-08 | 信越半導体株式会社 | シリコン単結晶の製造方法 |
US6055637A (en) * | 1996-09-27 | 2000-04-25 | Electronic Data Systems Corporation | System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential |
US6122631A (en) * | 1997-03-28 | 2000-09-19 | International Business Machines Corporation | Dynamic server-managed access control for a distributed file system |
US6308274B1 (en) * | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Least privilege via restricted tokens |
US6279111B1 (en) * | 1998-06-12 | 2001-08-21 | Microsoft Corporation | Security model using restricted tokens |
US6308273B1 (en) * | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Method and system of security location discrimination |
US6385701B1 (en) * | 1999-11-19 | 2002-05-07 | International Business Machines Corporation | Method, system and program products for sharing data between varied clients using token management |
US6665709B1 (en) * | 2000-03-27 | 2003-12-16 | Securit-E-Doc, Inc. | Method, apparatus, and system for secure data transport |
AU2001276848A1 (en) * | 2000-06-30 | 2002-01-14 | E L And Associates, Inc. | Method and apparatus for encrypted electronic file access control |
US7350204B2 (en) * | 2000-07-24 | 2008-03-25 | Microsoft Corporation | Policies for secure software execution |
US6947556B1 (en) * | 2000-08-21 | 2005-09-20 | International Business Machines Corporation | Secure data storage and retrieval with key management and user authentication |
US7200747B2 (en) * | 2001-10-31 | 2007-04-03 | Hewlett-Packard Development Company, L.P. | System for ensuring data privacy and user differentiation in a distributed file system |
US6845908B2 (en) * | 2002-03-18 | 2005-01-25 | Hitachi Semiconductor (America) Inc. | Storage card with integral file system, access control and cryptographic support |
US7028090B2 (en) * | 2002-05-30 | 2006-04-11 | International Business Machines Corporation | Tokens utilized in a server system that have different access permissions at different access times and method of use |
US7779480B2 (en) * | 2005-06-30 | 2010-08-17 | Microsoft Corporation | Identifying dependencies of an application upon a given security context |
US7636851B2 (en) * | 2005-06-30 | 2009-12-22 | Microsoft Corporation | Providing user on computer operating system with full privileges token and limited privileges token |
-
2002
- 2002-04-17 KR KR10-2002-0020800A patent/KR100450402B1/ko not_active IP Right Cessation
- 2002-10-25 US US10/280,907 patent/US7290279B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6212635B1 (en) * | 1997-07-18 | 2001-04-03 | David C. Reardon | Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place |
JPH11338824A (ja) * | 1998-04-15 | 1999-12-10 | Hewlett Packard Co <Hp> | ウェブリソ―スの保護方法 |
KR20000038184A (ko) * | 1998-12-04 | 2000-07-05 | 정선종 | 개방형 통신망에서의 사용자 인증 방법 |
KR20010064759A (ko) * | 1999-12-18 | 2001-07-11 | 이계철 | 사용자-메시지토큰을 이용한 전자 데이터교환 보안서비스구현 방법 |
Also Published As
Publication number | Publication date |
---|---|
US7290279B2 (en) | 2007-10-30 |
US20030200436A1 (en) | 2003-10-23 |
KR20030082187A (ko) | 2003-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100450402B1 (ko) | 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한접근 제어방법 | |
US11528142B2 (en) | Methods, systems and computer program products for data protection by policing processes accessing encrypted data | |
US10033700B2 (en) | Dynamic evaluation of access rights | |
US8127366B2 (en) | Method and apparatus for transitioning between states of security policies used to secure electronic documents | |
JP4892179B2 (ja) | データ項目のためのゾーンベースのセキュリティ管理 | |
US7631184B2 (en) | System and method for imposing security on copies of secured items | |
US7200869B1 (en) | System and method for protecting domain data against unauthorized modification | |
CN102043927B (zh) | 一种用于计算机系统的数据泄密防护方法 | |
US20070011749A1 (en) | Secure clipboard function | |
US20070016771A1 (en) | Maintaining security for file copy operations | |
US20050071658A1 (en) | Method and system for securing digital assets using process-driven security policies | |
US20060236104A1 (en) | Method and apparatus for encrypting and decrypting data in a database table | |
WO2007008807A2 (en) | Secure local storage of files | |
Pramanik et al. | Security policies to mitigate insider threat in the document control domain | |
CN100574210C (zh) | 一种基于无等级角色间映射的访问控制方法 | |
RU2546585C2 (ru) | Система и способ предоставления прав доступа приложениям к файлам компьютера | |
Friedman | The authorization problem in shared files | |
US8132261B1 (en) | Distributed dynamic security capabilities with access controls | |
KR100343069B1 (ko) | 다중 등급 보안 방식에 의한 강제적 객체접근 제어 방법및 이를 프로그램화하여 수록한 컴퓨터로 읽을 수 있는기록매체 | |
Hamidi et al. | Database Security Mechanisms in MySQL | |
Peterson et al. | Vallum-med: Protecting medical data in cloud environments | |
RU2533061C1 (ru) | Система контроля доступа к шифруемым создаваемым файлам | |
Lad | Application and Data Security Patterns | |
RU2234123C1 (ru) | Система разграничения прав доступа к файловым объектам | |
Jaidi | Advanced access control to information systems: Requirements, compliance and future directives |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120910 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20130829 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20140827 Year of fee payment: 11 |
|
LAPS | Lapse due to unpaid annual fee |