KR0126855B1 - 두 개의 보안정책을 준수하는 메세지 전송제어 방법 - Google Patents

두 개의 보안정책을 준수하는 메세지 전송제어 방법

Info

Publication number
KR0126855B1
KR0126855B1 KR1019940033798A KR19940033798A KR0126855B1 KR 0126855 B1 KR0126855 B1 KR 0126855B1 KR 1019940033798 A KR1019940033798 A KR 1019940033798A KR 19940033798 A KR19940033798 A KR 19940033798A KR 0126855 B1 KR0126855 B1 KR 0126855B1
Authority
KR
South Korea
Prior art keywords
message
security
security label
server
transmission
Prior art date
Application number
KR1019940033798A
Other languages
English (en)
Other versions
KR960027647A (ko
Inventor
김석우
김창련
이은표
김동규
Original Assignee
양승택
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 양승택, 한국전자통신연구원 filed Critical 양승택
Priority to KR1019940033798A priority Critical patent/KR0126855B1/ko
Publication of KR960027647A publication Critical patent/KR960027647A/ko
Application granted granted Critical
Publication of KR0126855B1 publication Critical patent/KR0126855B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 메세지를 주고 받는 서버(server))들간의 망 보안정책과 메세지를 생성하는 발신자와 이 메세지를 수신하는 망 내의 수신 서버 사이에 적용되는 사용자 보안정책이 동시에 만족될 때 메세지가 송,수신되도록 한 두개의 보안정책을 준수하는 메세지 전송제어 방법에 관한 것으로, 수신 서버가 통신로 연결요청을 입력받으면 요청자(송신 서버), 응답자(수신 서버)의 연결요청 보안레이블이 보유한 보안레이블과 같은가 확인하는 제1단계, 같으면 통신로 보안레이블을 송,수신측에 기록하고, 같지 않으면 요청자, 응답자의 연결 요청 보안레이블을 변경하는 제2단계, 통신로, 송신자의 메세지에 대해 보안레이블을 비교하여 송신거절 또는 송신허용 메세지를 송신하는 제3단계, 수신 서버가 메세지를 입력받으면 통신로, 송신자의 메세지에 대한 보안레이블을 비교하여 수신허용여부를 결정하는 제4단계를 포함하여 망 보안정책을 믿지 않는 사용자측에서는 추가된 자신의 보안 대책에 의해 신뢰할 수 있는 효과가 있다.

Description

두 개의 보안정책을 준수하는 메세지 전송제어 방법
제1도는 본 발명이 적용되는 하드웨어 시스템의 구성도.
제2도는 본 발명에 따른 메세지 전송제어방법의 소프트웨어 구성도.
제3도는 제2도의 보안정책 관리부, 보안 메카니즘, 보안정보 데이타베이스의 세부 구성도.
제4도는 본 발명에 따른 메세지의 송,수신 제어 흐름도.
* 도면의 주요부분에 대한 부호의 설명
9 : 연결제어 10 : 메세지 송수신제어
11 : 메세지처리 12 : 보안정책관리부
13 : 신분확인/인증 14 : 액세스제어
15 : 암/복호화
본 발명은 메세지를 주고 받는 서버(server)들간의 망 보안정책과 메세지를 생성하는 발신자와 이 메세지를 수신하는 망 내의 수신 서버 사이에 적용되는 사용자 보안정책이 동시에 만족될 때 메세지 송,수신되도록 한 두개의 보안정책을 준수하는 메세지 전송제어 방법에 관한 것이다.
기존의 메세지를 전송하는 망은 망 관리자가 지정한 보안정책을 위반하지 않을 때 메세지를 전송하는데, 먼저 송,수신 서버 상호간의 연결이 성립된 후, 메세지 전송이 발생된다. 그리고 통신로 연결단계에서 송,수신 서버는 망 관리자나 서버 관리자가 지정한 각각의 통신 연결제어 목록에 상대가 존재할 때 통신로 연결이 허용되며, 통신로 자체에 대하여 각각의 보안등급(security label)이 부여된다.
또한 상기 통신로 연결단계에서는 통신로에 부여되는 보안등급 및 연결제어 목록에 의한 검사 외에 추가로 송,수신 상호간에 식별 및 인증 절차를 거치게 되며, 메세지 전송단계에서 송신 서버나 수신 서버 모두 자신에게 주어진 최대 보안등급 내에서, 상호 동의한 통신로 보안등급 내에서 메세지를 송,수신하게 된다.
그러나 이러한 일련의 메세지 송,수신 방법은 메세지를 송,수신하는 망 차원에서 적용되는 보안 정책으로써, 단지 송신 서버 대 수신 서버 사이의 관계만을 명시할 뿐이다. 따라서 극히 보안이 필요한 메세지 발신자는 망 차원에서 적용하는 보안정책이나 보안 메카니즘을 믿으려 하지 않아 따로이 자신만이 신뢰할 수 있는 메세지 전달 경로를 구성하려고 하는 문제점이 있었다.
상기와 같은 종래 기술의 문제점을 해결하기 위하여 안출된 것으로, 보안을 위해 기 정의된 공통보안 메카니즘과 기본보안정보 형식을 사용한다고 가정할 때, 망 보안을 위해 지정한 보안정책정보와 보안정보 값은 망 서버와 망 서버 사이의 메세지 전송에 적용하고, 메세지 발신자를 위해 지정한 보안정책정보와 보안정보 값은 상호 동작하는 서보 사이에 메세지 송,수신시 적용하도록 한 두 개의 보안정책을 준수하는 메세지 전송제어방법을 제공함에 그 목적이 있다.
상기 목적을 달성하기 위한 본 발명은, 송신 서버로부터 수신 서버가 통신로 연결요청을 입력받으면 요청자(송신 서버), 응답자(수신 서버)의 연결요청 보안레이블이 보유한 보안레이블과 같은가 확인하는 제1단계와, 상기 제1단계 수행 후, 같은면 통신로 보안레이블을 수신측 및 송신측에 기록하고, 같지 않으면 요청자, 응답자의 연결요청 보안레이블을 변경하는 제2단계와, 상기 제2단계 수행 후, 통신로, 송신자의 메세지에 대해 보안레이블을 비교하여 송신허용이 않되면 송신거절하고 송신허용이 되면 메세지를 송신하는 제3단계와, 상기 제3단계 수행 후, 수신 서버가 메세지를 입력받으면 통신로, 송신자의 메세지에 대한 보안레이블을 비교하여 수신허용여부를 결정하는 제4단계를 포함하는 것을 특징으로 한다.
이하 첨부도면을 참조하여 본 발명의 일실시예를 상세히 설명한다.
제1도는 본 발명이 적용되는 하드웨어 시스템 구성도로서, 1은 단말기, 2는 보안단말기, 3은 주기억장치(main memory), 4는 보조기억장치, 5는 카트리지/디스켓 장치. 6은, 보안처리장치, 7은 통신정합장치를 각각 나타낸다.
도면에 도시된 바와 같이 구성되는 하드웨어 시스템은, 서버 시스템의 보안정책을 준수하기 위해 보안관리자는 카트리지/디스켓 장치(5)를 통해 메세지 서버가 지녀야 할 공통 보안 메카니즘 및 암호 알고리즘 등 보안기능을 수행하는 기능 모듈을 보안처리장치(6)에 로딩한다. 즉, 보안관리자는 상기 보안처리장치(6)가 지니는 주체 보안정보를 카트리지/디스켓 장치(5) 도는 보안단말기(2)를 통해 로딩하게 되는 것이다. 이때 로딩되는 보안정보는 시스템이 수행하는 서버 보안주체정보와 사용자 주체정보들에 관한 조합이 된다.
그리고 상기 보안처리장치(6)는 이웃한 상대 메세지 서버가 송신한 메세지를 통신정합장치(7)를 통하여 입력받으면 필요에 따라 현재 메세지 서버의 주기억장치(3)를 통하여 보조기억장치(4), 카트리지/디스켓 장치(5), 단말기(1)등에 축적 또는 디스플레이(display)한다.
또한 극히 보안이 필요한 메세지 송,수신 및 처리 환경에서는 통신정합장치(7)를 경유한 이웃 서버와의 통신연결은 보안처리장치(6)의 망 보안관리정책에 의하여 성립되며, 신분확인/인증 및 통신로 보안등급설정이 상기 통신연결시 수행된다.
따라서 상기 통신정합장치(7)의 채널에 할당된 상대 서버와의 연결 통로는 정해진 범위내의 현재 통신연결상태로써 보안처리장치(6)에 기록 유지되며, 이런 환경하에 상대 서버가 메세지를 현재 서버에게 전송하게 되면, 상기 메세지의 보안요구는 메세지 발신자가 지정한 조건으로 이 메세지를 수신하는 현재 서버에서 만족해야 한다.
그리고 보안처리장치(6)내에 저장된 사용자의 보안 역할에 해당하는 정보와 통신정합장치(7)의 통신채널을 통해 전송된 메세지 요구조건이 보안처리장치(6)의 보안 메카니즘에 의해 비교, 제어되고, 주기억장치(3)에 로드되어 수행되고 있는 메세지 처리 시스템이 보안제어를 통과한 메세지들을 저장/디스플레이/전송하며, 이웃 상태에게 전송할 필요가 있을 때 메세지 처리 시스템과 보안 메카니즘의 제어하에 통신정합장치(7)를 거쳐 송신하게 된다.
제2도는 본 발명에 따른 메세지 전송제어방법의 소프트웨어 구성도로서, 현재 서버에게 메세지를 송신하고자 하는 상대 서버는 통신채널(8a)을 통해 연결요청을 하게 되며, 이를 처리하기 위한 연결 제어 프로그램이 상대 서버가 보내온 신분확인 및 인증 정보와 연결요청에 대한 보안검사를 보안정책관리부(12)에 의뢰한다. 상기 보안정책관리부(12)는 신분확인/인증 메카니즘(13)과 액세스제어 메카니즘(14) 각각에게 연결제어(9)로부터 의뢰된 정보와 연결제어 목록(16), 망/사용자 보안정보(18)를 제공하면, 연결제어 단계에서 보안정책관리부(12)가 검사하는 것은 망 서버와 망 서버 사이의 신분확인 및 액세스제어로서 망 보안정책 단독 준수 여부가 된다.
그리고 상기 연결제어가 망 보안정책을 준수한다면 이웃 송신 서버는 메세지를 송신하게 되어 메세지를 수신하는 현재 서버의 메세지 송,수신 제어 프로그램은 메세지가 망 보안 정책 및 사용자 보안정책을 준수하는지를 전술한 바와 같이 보안정책관리부(12)에 의뢰하게 되며, 상기 보안정책관리부(12)는 액세스제어 메카니즘(14)에게 수신된 메세지의 보안정보와 현재 상태 목록(17) 및 망/사용자 보안정보(18)를 주어 두개의 보안정책이 준수되는지를 실제로 체크하게 된다.
이때 메세지 수신제어(10)를 통과한 메세지는 메세지 처리 프로그램(11)에 의해 프로세싱되어 필요시 저장/배달되고, 만일, 메세지 처리 프로그램(11)이 메세지를 다른 이웃에게 전달하여야 할 때에는 지금까지의 역순으로 메세지 송신제어(10) 및 연결제어(9)를 경유하여 통신채널(8b)에 송신하게 된다.
제3도는 제2도의 보안정책관리부(12)에서 망/사용자 보안정보(18)까지의 세부 구성도로 다음과 같은 세부 기능을 수행한다.
망 서버와 망 서버 사이의 통신연결 시도시 망 신분확인/인증(13a)에 의해 상대방 망 서버를 확인 식별함으로써 망 보안정책을 구현하며, 메세지를 수신하였을 때 사용자 신분확인/인증(13b)에 의해 메세지 발신자를 확인 식별함으로써 사용자 보안정책을 구현한다. 상기 확인 식별시 필요한 암/복호화 작업(15)은 망/사용자 보안정보(18a, 18b)를 참조하여 수행된다.
상기 망에서의 신분확인이 완료된 후 액세스제어(14)가 수행되어, 이웃 상대로부터의 연결요구는 연결응답 목록(16b) 내에 상대 ID가 존재할 때 연결이 허용되며, 이웃 상대에 대한 연결시도는 연결요청 목록(16a) 내에 상대 ID가 존재할 때 연결 시도가 허용된다.
상기 연결요청과 연결응답 모두 연결에 참여하는 망 서버들이 지니는 보안 능력내에서 이루어져야 하며, 연결요청 제어(14a)와 연결응답 제어(14b)는 망 보안정보(18a)에서 현재 서버 노드 정보를 얻고, 상대로부터 전송되어 온 현재 요청 보안능력과 자신이 보유하고 있는 이웃 상대의 보안능력의 3자간의 비교 검토에 의해 연결 채널을 허용할 것인가를 결정하고, 허용된다면 그 결과를 현재 상태 목록(17)에 기록하게 된다.
메세지 송신제어(14c)와 메세지 수신제어(14d) 역시 이웃 상대와 현재 연결된 연결채널의 보안능력과 메세지가 요구하는 보안능력을 현재 상태 목록(17) 및 메세지 자체와 비교하여 송,수신을 결정한다. 만일, 상기의 망 보안정책외에 사용자 보안정책의 구현이 필요하다면, 사용자 보안정보(18b)와 메세지가 지니는 발신자 보안정보에 근거하여 메세지 송신제어(14c)와 메세지 수신제어(14d)가 사용자 보안정책을 준수토록 한다.
상기 연결제어 목록(16a, 16b)과 보안정보(18a, 18b)의 정보는 특권이 있는 관리자가 보안단말기(2)에 변경을 요청하고, 보안정책관리부(12)가 심사하여 변경한다.
상기와 같은 방법을 이용하면 서버는 망에서 요청하는 보안정책을 준수하면서, 동시에 망 서버를 믿지 않는 메세지 발신자의 보안정책을 준수함으로써 두 개의 보안정책이 지켜지는 메세지 제어방법이 가능하다. 두개의 보안정책이 상호 호환적이라면 보안정책은 하나의 보안정책이 구현된 환경하에 새로운 보안정책이 추가되는 형태가 될 것이며, 상호 독립적이라면 하나의 보안정책 구동시 다른 보안정책이 승계되는 분리된 환경이 될 것이다.
제4도는 본 발명에 따른 메세지의 송,수신 흐름도이다.
도면에 도시된 바와 같이 본 발명은, 송신 서버로부터 수신 서버가 통신로 연결 요청을 입력받으면(20, 21), 송신 서버에 대한 신분확인 및 인증조사를 하여(22), 확인이 않되면 연결을 거절하고(29), 확인이 되면 요청자의 보안레이블을 입력받아(23), 요청자, 응답자의 연결요청 보안레이블을 비교한다(24). 상기 비교한 결과, 보유한 보안레이블과 같은 경우는 응답자(수신 서버)의 식별 및 인증정보를 송신하여(25, 27), 통신로 보안레이블을 수신측에 기록하고(31), 송신측도 현재의 통신로 보안레이블을 기록한다(36).
하지만 상기 보안레이블을 비교하여 맞지 않을 경우에는 수신 서버가 연결 요청한 보안레이블을 변경할 것인지를 결정하여(25, 26), 변경하지 않으면 연결을 거절하고(29), 변경하면 변경될 보안레이블을 임시 기록한다. 그리고 송신 서버에게 보안레이블 변경요청을 하고(28), 변경요청 메세지를 수신한 송신 서버는 일차적으로 메세지를 송신한 수신 서버의 신원 및 인증조사를 수행한 후(30, 32), 문제가 없으면 현재의 보안레이블을 변경할 것인지 판단하여(33), 변경한다면 변경을 한다는 메세지를 수신 서버에 송신하고 요청자, 응답자, 연결요청 보안레이블을 변경한다(34).
그리고 연결허용이 않되면 연결을 거절하고(35, 29), 연결허용이 되면 통신로 보안레이블을 기록하고(35, 36), 통신로 송신자의 메세지에 대해 보안레이블을 비교하여(37), 문제가 있으면 송신을 거절하고(38, 39), 문제가 없으면 송신 허용하여 메세지 처리기를 실행한다(38, 40), 메세지가 도착하였는지 수신 서버는 계속 검색하여(41), 메세지가 입력되면(42), 통신로와 송신자 메세지에 대한 보안레이블을 비교하여(43), 수신을 할 것인지에 대해 판단하여(44), 수신한다면 다시 메세지 발신자 식별 및 인증조사와 메세지 보안레이블과 수신자 보안레이블을 비교하여(45), 수신자에 대한 검증을 실행하고 문제가 없으면 메세지 처리기를 실행하여(46, 48), 메세지를 모두 수신하면 수신확인 메세지를 송신자에게 송신하고(49), 종료하며, 상기에서 수신허용이 않되면 수신 거절하고(47), 송신자도 수신확인 메세지를 수신하면(50), 종료한다.
즉, 본 발명은 먼저 메세지를 전송하고자 하는 송신 서버가 수신 서버에 대해 통신연결 요청을 하게 되는데, 통신연결 요청은 통신연결 목록내에 수신 서버가 존재할 때 허용된다.
상기 통신연결을 받은 수신 서버는 연결을 요청한 서버의 신분을 확인하며, 동시에 연결요청 보안레이블을 요청자, 응답자와의 관계에 의해 비교하여 연결요청 보안레이블이 요청자, 응답자의 보유 능력보다 크면 연결이 거절되고, 응답자인 수신 서버가 해당 보안레이블 범주가 아닌 변경범주가 필요하다면 변경요청을 송신하게 된다. 따라서 응답자가 요청자에게 응답 메세지를 송신할 때 응답자의 식별 및 인증정보가 포함되어 요청자에게 전달하고 통신자의 보안레이블을 기록한다.
상기 통신연결을 요청한 송신 서버를 수신 서버측에서 수행했던 식별 확인, 연결요청 보안레이블 비교를 거쳐 통신로 보안레이블을 기록하고, 망의 보안정책이 준수된 채널이 연결된 후 송신 서버는 메세지를 송신하게 된다. 이때, 통신로와 송신자와 메세지의 보안레이블이 비교되어 망 보안정책과 사용자 보안정책이 준수될 때 송신이 허용되며, 마찬가지로 수신측에서도 수신이 허용된다. 이와 같이 두 개의 보안정책이 준수된 후, 송,수신 서버는 메세지 처리기가 수행되어 상호 송,수신을 완료하게 된다.
상기한 바와 같이 본 발명에 의하면 종래에 망에서 제공되는 보안정책과 사용자와 시스템에서 적용되는 사용자 보안정책이 중첩 또는 독립되어 준수될 수 있어 망 보안정책을 믿지 않는 사용자 측면에서는 추가된 자신의 보안 대책에 의해 신뢰할 수 있는 효과가 있다.

Claims (5)

  1. 송신 서버로부터 수신 서버가 통신로 연결요청을 입력받으면 요청자(송신 서버), 응답자(수신 서버)의 연결요청 보안레이블이 보유한 보안레이블과 같은가 확인하는 제1단계와, 상기 확인 결과, 같으면 통신로 보안레이블을 수신측 및 송신측에 기록하고, 같지 않으면 요청자, 응답자의 연결요청 보안레이블을 변경하는 제2단계와, 상기 제2단계 수행 후, 통신로, 송신자의 메세지에 대해 보안레이블을 비교하여 송신허용이 않되면 송신거절하고 송신허용이 되면 메세지를 송신하는 제3단계와, 상기 제3단계 수행 후, 수신 서버가 메세지를 입력받으면 통신로, 송신자의 메세지에 대한 보안레이블을 비교하여 수신허용여부를 결정하는 제4단계를 포함하는 것을 특징으로 하는 두 개의 보안정책을 준수하는 메세지 전송제어 방법.
  2. 제1항에 있어서, 상기 제1단계는, 송신 서버로부터 수신 서버가 통신로 연결 요청을 입력받으면 송신 서버에 대한 신분확인 및 인증조사를 하는 제5단계와, 상기 제5단계 수행 후, 확인이 않되면 연결을 거절하고 확인이 되면 요청자의 보안레이블을 입력받아 요청자, 응답자의 연결요청 보안레이블을 비교하는 제6단계와, 상기 제6단계 수행 후, 보유한 보안레이블과 같은가 확인하는 제7단계를 포함하는 것을 특징으로 하는 두 개의 보안정책을 준수하는 메세지 전송제어 방법.
  3. 제1항에 있어서, 상기 제2단계는, 상기 연결요청 보안레이블과 보유한 보안레이블이 같으면 수신 서버의 식별 및 인증정보를 송신하여 통신로 보안레이블을 수신측 및 송신측에 기록하는 제5단계와, 상기 연결요청 보안레이블과 보유한 보안레이블이 같지 않으면 수신 서버가 연결 요청한 보안레이블을 변경할 것인지를 결정하는 제6단계와, 상기 제6단계 수행 후, 변경하지 않으면 연결을 거절하고, 변경하면 변경될 보안레이블을 임시 기록하고 송신 서버에게 보안레이블 변경 요청을 하는 제7단계와, 상기 제7단계 수행 후, 변경요청 메세지를 수신한 송신 서버는 일차적으로 메세지를 송신한 수신 서버의 신원 및 인증조사를 수행하는 제8단계와, 상기 제8단계 수행 후, 문제가 있으면 연결을 거절하고, 문제가 없으면 현재의 보안레이블을 변경할 것인지 판단하는 제9단계와, 상기 제9단계 수행 후, 변경하지 않는다면 연결을 거절하고 변경한다면 요청자, 응답자의 연결요청 보안레이블을 변경하고 통신로 보안레이블을 송신측에 기록하는 제10단계를 포함하는 것을 특징으로 하는 두 개의 보안정책을 준수하는 메세지 전송제어 방법.
  4. 제1항에 있어서, 상기 제3단계는, 통신로, 송신자의 메세지에 대해 보안레이블을 비교하여 송신허용이 되는지 확인하는 제5단계와, 상기 제5단계 수행 후, 송신허용이 않되면 송신을 거절하고, 송신허용이 되면 메세지 처리기를 실행하여 메세지를 송신하는 제6단계를 포함하는 것을 특징으로 하는 두 개의 보안정책을 준수하는 메세지 전송제어 방법.
  5. 제1항에 있어서, 상기 제4단계는, 수신 서버가 메세지를 입력받으면 통신로, 송신자의 메세지에 대한 보안레이블을 비교하여 수신허용이 되는지 확인하는 제5단계와, 상기 제5단계 수행 후, 수신허용이 않되면 수신을 거절하여 수신허용이 되면 다시 메세지 발신자 식별 및 인증조사와 메세지 보안레이블과 수신자 보안레이블을 비교하는 제6단계와, 상기 제6단계 수행 후, 수신자에 대한 검증에 문제가 있으면 수신을 거절하고 문제가 없으면 메세지 처리기를 실행하여 메세지의 수신과 송신을 완료하는 제7단계를 포함하는 것을 특징으로 하는 두 개의 보안정책을 준수하는 메세지 전송제어 방법.
KR1019940033798A 1994-12-12 1994-12-12 두 개의 보안정책을 준수하는 메세지 전송제어 방법 KR0126855B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019940033798A KR0126855B1 (ko) 1994-12-12 1994-12-12 두 개의 보안정책을 준수하는 메세지 전송제어 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019940033798A KR0126855B1 (ko) 1994-12-12 1994-12-12 두 개의 보안정책을 준수하는 메세지 전송제어 방법

Publications (2)

Publication Number Publication Date
KR960027647A KR960027647A (ko) 1996-07-22
KR0126855B1 true KR0126855B1 (ko) 1998-04-01

Family

ID=19401098

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019940033798A KR0126855B1 (ko) 1994-12-12 1994-12-12 두 개의 보안정책을 준수하는 메세지 전송제어 방법

Country Status (1)

Country Link
KR (1) KR0126855B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001015381A1 (en) * 1999-08-21 2001-03-01 Danal Co., Ltd. User authentication system using second connection path

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001015381A1 (en) * 1999-08-21 2001-03-01 Danal Co., Ltd. User authentication system using second connection path

Also Published As

Publication number Publication date
KR960027647A (ko) 1996-07-22

Similar Documents

Publication Publication Date Title
CA2044003C (en) Distributed multilevel computer security system and method
US6292900B1 (en) Multilevel security attribute passing methods, apparatuses, and computer program products in a stream
US5845068A (en) Multilevel security port methods, apparatuses, and computer program products
DE60308355T2 (de) Erhöhte nachricht sicherheit
US20060143447A1 (en) Managing elevated rights on a network
CN102739664B (zh) 提高网络身份认证安全性的方法和装置
US20050086061A1 (en) Method and apparatus for personal information access control
US20020152376A1 (en) Method for deployment of a workable public key infrastructure
US11394557B2 (en) Masking identities of authorized signatories in systems and methods for sharing and signing of electronic documents
KR20010041396A (ko) 무선 atm 라디오 통신 네트워크의 atm 이동 단말기 및 atm 액세스 노드간의 보안 통신을 위한 인증 방법 및 인증 장치
EP1517510A2 (en) Moving principals across security boundaries without service interruptions
CN101594615B (zh) 终端三重信息安全的网络化管理方法、***及设备
CN114244568A (zh) 基于终端访问行为的安全接入控制方法、装置和设备
US20030135737A1 (en) Method for protecting an exchange of data by remote means
CN114157438A (zh) 网络设备管理方法、装置及计算机可读存储介质
KR0126855B1 (ko) 두 개의 보안정책을 준수하는 메세지 전송제어 방법
CN100477581C (zh) 用于提供远程帮助的方法和服务器
CN113438242A (zh) 服务鉴权方法、装置与存储介质
JP2020173523A (ja) 情報処理装置および認証情報処理方法
CN116318971A (zh) 基于身份认证的一种零信任im终端配置方法
CN101754202B (zh) 终端信息安全网络化管理方法、***和设备
CN116938588A (zh) 局域网安全访问方法、***及网络连接设备
CN114257435A (zh) 物联网数据分布式使用控制***及方法
KR101574184B1 (ko) 신뢰기반 인터넷 구축 장치 및 구축 방법
KR20050003587A (ko) 보안 시스템 및 그의 접근 제어 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20080911

Year of fee payment: 12

LAPS Lapse due to unpaid annual fee