KR100639992B1 - 클라이언트 모듈을 안전하게 배포하는 보안 장치 및 그방법 - Google Patents

클라이언트 모듈을 안전하게 배포하는 보안 장치 및 그방법 Download PDF

Info

Publication number
KR100639992B1
KR100639992B1 KR1020050043156A KR20050043156A KR100639992B1 KR 100639992 B1 KR100639992 B1 KR 100639992B1 KR 1020050043156 A KR1020050043156 A KR 1020050043156A KR 20050043156 A KR20050043156 A KR 20050043156A KR 100639992 B1 KR100639992 B1 KR 100639992B1
Authority
KR
South Korea
Prior art keywords
client
information
security token
authentication
server
Prior art date
Application number
KR1020050043156A
Other languages
English (en)
Other versions
KR20060067114A (ko
Inventor
이주영
문기영
장종수
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Publication of KR20060067114A publication Critical patent/KR20060067114A/ko
Application granted granted Critical
Publication of KR100639992B1 publication Critical patent/KR100639992B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 클라이언트 모듈을 안전하게 배포하는 보안 장치 및 그 방법을 개시한다.
본 발명에 의하면, 인터넷 특히 X 인터넷 상에서 서버와 클라이언트 상호간의 인증절차를 통한 신뢰관계 형성 및 클라이언트에게 설정된 권한에 따라 클라이언트 모듈 내에서 접근할 수 있는 기능을 제어/제한함으로써 클라이언트마다 차별화 된 서비스를 제공할 수 있는 장점을 제공하며, 이러한 장점은 은행의 인터넷 뱅킹이나 증권사의 웹 트레이드 시스템에서 고객에 따라 분화된 서비스를 효율적으로 제공할 수 있으며, ERP/SCM/CRM 등의 워크 플로우에서도 각 직급에 따라 사용할 수 있는 클라이언트 모듈의 기능을 제한함으로써 체계적인 업무 수행을 위해서도 활용되어 결과적으로 보안의 위험성을 최소화하면서도 통신망의 활용 환경을 대폭 향상시킬 수 있다.

Description

클라이언트 모듈을 안전하게 배포하는 보안 장치 및 그 방법{Security apparatus for distributing client module and method thereof}
도 1은 본 발명에 따라 클라이언트 모듈을 안전하게 배포하는 보안 장치의 구성과 사용 환경을 블록으로 도시한 것이다.
도 2는 본 발명에 따라 클라이언트 모듈을 안전하게 배포하는 보안 장치의 구성의 상세한 구성의 예를 블록으로 도시한 것이다.
도 3은 본 발명에 따라 클라이언트 모듈을 안전하게 배포하는 보안 방법의 흐름을 도시한 것이다.
본 발명은 인터넷에서의 데이터 전송에 관한 것으로서, 인터넷 상에서 보안을 유지하면서 데이터를 전송할 수 있도록 클라이언트 모듈을 안전하게 배포하는 보안 장치 및 그 방법에 관한 것이다.
특히 본 발명은 인터넷의 환경은 물론이며, X 인터넷과 같은 환경에서도 사용할 수 있다.
X 인터넷은 XML을 토대로, 웹의 장점인 어플리케이션의 배포, 설치, 업그레 이드 등 관리 소요 비용을 절감하고, 서버/클라이언트 시스템 모델의 장점인 풍부한 사용자 인터페이스(UI) 제공과 사용자와의 역동적인 상호작용을 가능하게 하는 차세대 인터넷 개발환경/모델이다.
Forrester Research가 웹 다음의 인터넷 환경으로 X 인터넷을 지목한 X 인터넷은 웹을 기반으로 하면서도 4GL 수준의 사용자 인터페이스를 구현할 수도 있고, 기존 웹브라우저에 비하여 네트워크 트래픽을 현저히 줄일 수 있도록 해주며, 개발 및 유지 보수 비용을 크게 절감시킬 수 있는 장점을 가지고 있다. 현재 플랫폼 형태의 솔루션으로 X 인터넷 기술이 제공되고 있으며 은행권의 인터넷 뱅킹 시스템, 웹 콜센터, 증권사의 웹트레이딩시스템(WTS), 통신사 등에 도입됨으로써 성능 향상과 비용 감소를 보여주고 있다.
기존 인터넷이 웹상에서 브라우저를 이용하여 사용자에게 제한된 형태의 일방적인 데이터를 제공한 반면 X 인터넷에서는 서버에서 클라이언트로 클라이언트 모듈을 배포함에 따라 클라이언트 상에서는 사용자 중심의 풍부한 기능을 가진 사용자 인터페이스를 가지고 서버에서 제공하는 정보를 조회할 뿐 아니라 상호작용을 통해서 동적이고 지능적인 서비스를 제공할 수 있게 되었다. 또한 인터넷이 가능한 칩이 장착된 모바일 디바이스, 가전기기 등 모든 기기와 상호 연결성을 강화함으로써 작업 및 생산성을 향상시킬 수 있게 되었다. 이러한 X 인터넷의 장점을 좀더 넓은 분야에서 채택하여 사용할 수 있도록 하기 위해서는 X 인터넷 상에서 서버로부터 클라이언트로 모듈 배포 시에 발생할 수 있는 보안 취약점을 해결하는 것이 필수불가결하다.
그러나 현재 X 인터넷을 포함하여 인터넷 환경에서 보안 솔루션이 다수 적용되고 있으나 아직까지 서버에서 클라이언트로 소프트웨어 모듈을 배포 시에 발생할 수 있는 보안 취약점 해결하기 위한 기술적 장치 및 방법은 제공되고 있지 않다.
본 발명이 이루고자 하는 기술적인 과제는, 상기의 문제점들을 해결하기 위해, 서버로부터 클라이언트로 모듈 배포 시에 발생할 수 있는 보안 취약점을 해결할 수 있는 클라이언트 모듈을 안전하게 배포하는 보안 장치 및 그 방법을 제공하는데 있다.
상기 기술적 과제를 해결하기 위한 본 발명에 의한, 클라이언트 모듈을 안전하게 배포하는 보안 장치는, 등록대상인 클라이언트의 식별 및 속성 정보를 포함하는 등록요청을 전달받아 클라이언트 인증에 필요한 보안토큰을 생성하는 등록부; 클라이언트로부터 보안토큰을 포함하는 인증요청을 전달받아 상기 인증요청에 포함된 보안토큰을 상기 등록부가 생성한 보안토큰을 참조하여 확인하여 클라이언트에 대한 인증을 하는 인증부; 및 상기 인증부가 인증한 클라이언트에 대해 상기 클라이언트 속성정보 및 각 클라이언트의 접근 권한에 대한 정책 정보에 따라 상기 인증된 클라이언트에게 전달할 클라이언트 모듈 및 그 모듈에 부여할 클라이언트의 접근 권한 정도를 결정하는 접근제어부;를 포함하는 것을 특징으로 한다.
이때에 상기 등록 요청에 포함된 내용에 따라 클라이언트의 보안토큰을 포함하는 인증요청을 받아 상기 등록부로 전달하고, 클라이언트의 보안토큰을 포함하는 인증요청을 받아 상기 인증부로 전달하며, 상기 등록요청 결과를 상기 등록부로부터 받아서 클라이언트로 전달되도록 전송하며, 상기 인증 요청을 한 클라이언트에게 전달할 클라이언트 모듈과 접근권한 정보를 상기 접근제어부로부터 전달받아 해당 클라이언트로 전달되도록 전송하는 관리부;를 더 포함하는 것이 바람직하다.
상기 다른 기술적 과제를 해결하기 위한 본 발명에 의한, 클라이언트 모듈을 안전하게 배포하는 보안 방법은, (a) 클라이언트에 대한 등록요청 및 클라이언트의 식별, 속성 정보를 전달받아 클라이언트를 등록하고, 상기 등록된 클라이언트 정보를 기반으로 등록된 클라이언트의 인증에 필요한 보안토큰을 생성하여 저장하고, 이 생성된 보안토큰을 상기 서버로 전달하는 등록단계; (b) 상기 서버를 통해 클라이언트 모듈 배포 요청과 보안토큰을 전달받아 그 보안토큰에 포함된 소유자정보를 식별하여 그 소유자정보에 대응하는 상기 (a) 단계에서 저장했던 정보를 인출하여 상기 전달받은 보안토큰이 상기 등록단계에서 생성된 것과 유효한 보안토큰인지를 검사하는 인증단계; 및 (c) 상기 (a) 단계에서 등록에 사용된 정보 및 상기 서버에 의해 미리 결정된 소정의 정책 정보에 따라 어떤 모듈을, 어떤 접근 권한을 주어 상기 클라이언트에게 배포할 것인지를 결정하며, 이를 서버에게 알리기 위한 응답을 생성하여 서버에게 전송하는 접근제어단계;를 포함하는 것을 특징으로 한다.
먼저 용어에 대해 설명한다. 인터넷 특히 X 인터넷 상에서 서버로부터 클라이언트로 모듈 배포 시에 서버와 클라이언트 간의 초기 작업으로서 클라이언트가 서버에 자신의 정보를 등록한다. 이때에 앞으로의 접속 및 통신에 필요한 보안정보 예를 들면, 인증서, 패스워드 등을 이하 보안토큰이라 한다.
이하에서 첨부된 도면을 참조하여 본 발명의 바람직한 일 실시예를 상세히 설명한다.
도 1은 본 발명에 따라 클라이언트 모듈을 안전하게 배포하는 보안 장치의 구성과 사용 환경의 예를 블록으로 도시한 것이다. X 인터넷이 사용된 환경의 예를 들어 설명한다.
이 보안 장치(100)는 X 인터넷 상의 서버(160)로부터의 등록요청, 모듈 배포를 위한 X 인터넷 상의 클라이언트(170)의 인증 요청을 수신하며, 클라이언트(170)에 대해 생성된 보안토큰, 처리 결과나 클라이언트(170)에게 배포될 모듈과 그 모듈에 대한 클라이언트(170)의 접근 정도를 서버(160)에게 알리는 관리부(110), 관리부(110)가 수신한 등록 요청을 전달받아 서버(160)로부터 등록 요청된 클라이언트(170)의 정보를 등록, 유지, 관리 혹은 폐기하며, 클라이언트(170)의 인증을 위한 보안토큰을 포함하는 인증정보를 생성하는 등록부(120), 관리부(110)가 수신한 클라이언트 인증 요청에 대응한 클라이언트(170)로 모듈 배포를 위한 인증 시에 클라이언트(170)에 대응하는 보안토큰을 검증하여 유효한 클라이언트 여부에 대한 인증을 하는 인증부(140), 인증부(140)에서 인증된 클라이언트(170)에게 배포할 모듈을 결정하고, 소정의 정책 기준에 따라 배포할 모듈 내에서 클라이언트의 권한에 따라 각 기능의 사용 혹은 접근할 수 있는 권한을 설정하는 접근제어부(150) 및 클라이언트(170)의 정보, 인증정보, 권한정보를 포함하는 정보들을 저장하고 유지하는 저장부(130)를 포함한다.
그리고 관리부(110)는 서버(160)로부터 등록요청 및 클라이언트의 식별, 속성 정보를 입력받아 클라이언트 정보를 등록부(120)로 전달하고, 등록부(120)는 이 클라언트 정보를 기반으로 이 클라이언트의 인증에 필요한 보안토큰을 생성하고, 생성된 보안토큰과 클라이언트의 식별, 속성 정보를 저장부(120)에 저장한다.
또한 관리부(110)가 서버(160)로부터 클라이언트(170)가 송부한 보안토큰을 수신하여 이를 인증부(140)로 전달하고, 인증부(140)에서는 상기 보안토큰으로부터 소유자정보를 식별하여 그에 대응하는 소유자의 정보를 저장부(130)로부터 인출하여 보안토큰이 정당한 것인지를 검사하며, 정당한 것이 확인되어 인증이 완료되면 이를 접근제어부(150)로 전달한다. 그러면 접근제어부(150)는 소정의 의사결정 정책 정보와 저장부(130)로부터 인출한 상기 인증된 클라이언트의 속성정보에 따라 클라이언트(170)에게 전달할 모듈에 부여할 접근 권한 정도를 결정하여 관리부(110)를 통해 서버(160)로 전달한다.
도 2는 본 발명에 따라 클라이언트 모듈을 안전하게 배포하는 보안 장치의 구성의 상세한 구성의 예를 블록으로 도시한 것이다.
관리부(110)는, 서버로부터의 등록 요청 및 클라이언트의 식별, 속성 정보를 입력받고, 그 처리 결과를 상기 서버로 전송하는 요청/응답 처리기(114) 및 요청/응답기 처리기(140)로부터 상기 클라이언트의 식별, 속성 정보를 전달받아 클라이언트 등록 요청인 것을 확인하고 클라이언트 정보를 등록부(120)로 전달하는 업무처리제어기(112)를 포함한다.
여기서 속성정보는 서버와 클라이언트 간의 계약정보, 지불정보, 프라이버시 정책, 이력정보 등 클라이언트가 가질 수 있는 개별적인 특성에 대한 것으로 접근제어부에서 활용 가능한 다양한 정보가 될 수 있다.
그리고 등록부(120)는, 업무처리제어기(112)에서 등록을 위한 클라이언트 정보를 기반으로 하는 보안토큰과 클라이언트 정보를 저장부(130)에 저장하는 정보등록기(122) 및 상기 클라이언트 정보를 기반으로 클라이언트의 인증에 필요한 보안토큰을 생성하는 보안토큰생성기(124)를 포함한다.
또한 인증부(140)는 수신된 보안토큰의 소유자 정보를 식별하고, 저장부(130)에서 그 소유자 정보에 대응하는 정보를 인출하여 상기 수신된 보안토큰이 정당한 절차를 통해 보안토큰생성기(124)에서 생성되었으며, 유효한 것인지를 검사하는 보안토큰검증기(142)를 포함하며, 수신된 보안토큰에 전자서명이 추가된 경우 전자서명 검증에 필요한 소정의 절차를 수행하는 서명검증기(144)를 더 포함한다.
그리고 접근제어부(150)는 상기 인증된 클라이언트에게 배포할 모듈을 결정하고, 배포할 모듈 기능에 대해 소정의 정책에 따라 상기 클라이언트가 사용 혹은 접근할 수 있는 권한을 설정하는 인가결정기(152) 및 인가결정기(152)가 설정하는 권한에 대해 상기 서버가 미리 결정한 소정의 정책을 저장하는 정책저장부(154)를 포함한다.
도 3은 본 발명에 따라 클라이언트 모듈을 안전하게 배포하는 보안 방법의 예의 흐름을 도시한 것이다. 특히 X 인터넷 상에서의 동작을 예로 든 것이다.
이 방법은 X 인터넷 상의 서버로부터 클라이언트에 대한 등록요청 및 클라이언트의 식별, 속성 정보를 전달받아 클라이언트를 등록하고, 상기 등록된 클라이언 트 정보를 기반으로 등록된 클라이언트의 인증에 필요한 보안토큰을 생성하여 저장하고, 이 생성된 보안토큰을 상기 서버로 전달하는 등록단계(300 단계), 상기 서버를 통해 클라이언트 모듈 배포 요청과 보안토큰을 전달받아 그 보안토큰에 포함된 소유자정보를 식별하여 그 소유자정보에 대응하는 300 단계에서 저장했던 정보를 인출하여 상기 전달받은 보안토큰이 상기 등록단계에서 생성된 것과 유효한 보안토큰인지를 검사하는 인증단계(310 단계) 및 300 단계에서 등록에 사용된 정보 및 상기 서버에 의해 미리 결정된 소정의 정책 정보에 따라 어떤 모듈을, 어떤 접근 권한을 주어 상기 클라이언트에게 배포할 것인지를 결정하며, 이를 서버에게 알리기 위한 응답을 생성하여 서버에게 전송하는 접근제어단계(320)에 따라 실행된다.
이때에 310 단계에서 상기 전달받은 보안토큰에 전자서명이 되어있는 경우에는 소정의 절차에 따라 그 전자서명을 검증하여 2차 검증을 하는 것이 바람직하다.
이하 도 2의 장치를 이용해서 도 3의 방법에 따라 본 발명이 동작하는 상세한 내용을 설명한다. 도 1의 장치에 대해서는 별도로 설명하지 않고 같이 설명될 것이다. 그리고 본 발명이 동작하는 이때 인터넷의 환경은 X 인터넷의 환경으로 설정한다. 별도의 설명이 없더라도 본 발명이 예를 든 X 인터넷의 환경은 물론이며, 일반적인 인터넷 환경에서도 본 발명의 요지가 유지되면서 실행될 수 있다는 것은 본 발명이 속한 기술 분야의 통상의 지식을 가진 자에게는 자명할 것이다.
X 인터넷 상에서 서버는 자신의 클라이언트를 본 발명에 따른 장치에 등록한다. 이 과정이 등록단계(300 단계)이다. 클라이언트는 개인용 컴퓨터, PDA 및 모바 일 폰과 같은 장치가 될 수 있다.
서버는 자신의 클라이언트가 등록되도록 요청하며, 동시에 그 클라이언트를 식별할 수 있는 정보(클라이언트 이름, 주소, 클라이언트 사용자 정보 등)와 장치의 종류와 같은 클라이언트의 속성에 대한 정보 등을 같이 전달한다.
요청/응답처리기(114)는 서버로부터 등록요청 및 클라이언트의 식별/속성 정보를 전달받아 이를 업무처리 제어기(112)로 전달하며, 업무처리 제어기(112)는 등록업무 처리를 위해 정보 등록기(122)로 클라이언트 정보, 즉 클라이언트를 다른 클라이언트와 식별할 수 있도록 하는 식별정보와 클라이언트가 컴퓨터인가 혹은 PDA와 같은 이동성 단말기인가 혹은 휴대 전화인가 하는 클라이언트의 속성 정보를 보낸다.
보안토큰생성기(124)는 이 정보들을 기반으로 이 클라이언트의 인증에 필요한 보안토큰을 생성한다. 보안토큰은 이 클라이언트에게 고유한 정보가 된다.
보안토큰은 인증서, 암호키, 또는 XML기반 인증 보안토큰인 SAML(Secure Assertion Markup Language) Assertion 등이 될 수 있다. SAML은 이질적인 특성의 시스템들에서 사용자의 인증, 인가, 속성 정보를 인식할 수 있도록 하는 XML 기반의 데이터 포맷을 제공한다.
이렇게 생성된 보안토큰과 클라이언트의 사용자 정보를 포함하는 클라이언트 정보는 정보등록기(122)에 의해 저장부(130)에 등록된다. 그리고 그 클라이언트의 고유 보안토큰은 관리부(110)를 통해 서버로 전달된다. 이 보안토큰은 해당되는 클라이언트로 재전송되어 클라이언트가 요청하는 인증에 사용될 수 있다.
상기와 같은 절차를 통해 클라이언트에 대한 정보가 등록된 것이며, 이와 같은 정보는 서버로부터의 요청에 따라 다른 내용으로 갱신 및 삭제될 수 있어야 한다. 이와 같은 삭제 및 변경의 요청이 오면 정보등록기(122)에 전달되며, 정보등록기(122)는 클라이언트 속성정보, 인증정보, 인가정보 등의 갱신 또는 삭제 등 정보관리 동작을 실시한다. 즉 정보등록기(122)는 클라이언트에 관한 정보를 유지 관리하는 역할을 담당한다.
이 경우 보안토큰을 새로 발행해야 하는 경우에는 보안토큰생성기(124)는 변경되는 내용에 따라 보안토큰을 새로 생성하여 정보등록기(122)를 통해 저장부(130)에 있는 보안토큰을 갱신하며, 갱신된 내용을 서버로 다시 전송하여 추후의 인증에 이용하도록 한다.
최초의 등록 혹은 그 이후의 등록 사항에 대한 유지에 대한 동작이 완료되면 정보등록기(122)는 이를 업무처리제어기(112) 및 요청/응답처리기(114)를 통해 서버로 전송하여 요청한 등록 혹은 등록갱신이 완료된 것을 알린다.
클라이언트가 서버에 클라이언트 모듈 배포를 요청하면, 서버는 클라이언트에 대한 인증을 본 발명에 따른 보안장치(100)에 요청한다. 클라이언트는 인증을 위해 자신이 전달받았던 보안토큰을 서버로 전달하며, 서버로부터 인증요청과 함께 클라이언트의 보안토큰이 같이 전달된다. 이하는 이와 같은 경우의 인증단계(310 단계)에 대한 설명이다.
서버가 전송한 인증요청과 해당 클라이언트의 보안토큰이 요청/응답 처리기(114)를 통해 업무처리 제어기(112)로 전달된다. 업무처리제어기(112)는 인증요청 인 것을 확인하고 이 보안토큰을 보안토큰 검증기(142)로 전송한다.
보안토큰 검증기(142)는 보안토큰에 포함된 클라이언트 정보에 포함된 소유자정보를 식별하여 저장부(130)에 저장된 클라이언트 정보 중에서 소유자의 정보를 확인한다. 그리고 그 소유자 정보 혹은 그 소유자의 클라이언트 정보에 대응하여 생성되어 저장된 보안토큰과 비교한다. 그리고 전송받은 보안토큰이 등록단계(300 단계)에서 적절한 절차를 거쳐 보안토큰 생성기(124)에 의해 생성된 것인지, 유효한 보안토큰인지 등을 검사한다. 만일 보안토큰에 유효기간에 대한 정보가 포함된 경우에는 기간에 정해진 기간 내인가도 검사된다.
만일 전송받은 보안토큰에 전자서명이 되어있는 경우에는 서명 검증기(144)에서 전자서명을 검증하게 된다.
상기와 같은 보안토큰을 생성하는 방법, 전송받은 보안토큰에 대한 인증 혹은 유효성 검사와 같은 과정은 이미 여러 분야에서 사용되고 있으며, 본 발명이 속한 분야의 통상의 지식을 가진 자는 더 이상 별도의 설명이 없이도 용이하게 본 발명을 실시할 수 있다.
보안토큰 검증기(142)와 서명 검증기(144)의 두 검증기에 의한 검증이 성공이 되면 인증 절차가 완료된다.
두 검증기는 이와 같은 인증이 완료된 것을 관리부(100)를 통해 서버에 전달할 수 있으며, 혹은 다음에 설명될 접근제어단계(320 단계)가 완료된 후에 같이 서버로 인증 완료를 전달할 수 있다. 그러나 만일 인증 절차 중에 에러가 발생하여 인증이 실패하는 경우에는 다음 단계인 접근제어단계를 진행할 수 없으므로 바로 서버로 이를 전달하게 한다.
인증 절차가 완료된 것은 인가 결정기(152)로 전달된다. 클라이언트가 서버에 클라이언트 모듈 배포를 요청하고, 이 모듈을 배포하기 전에 클라이언트로 모듈 배포를 해도 되는가를 인증 절차를 통해 확인한 것이며, 인증이 된 후에는 해당 클라이언트에 어떤 모듈을, 그리고 그 모듈에 대해 어느 정도의 권한을 그 클라이언트에게 부여해야 하는가를 결정해야 한다. 이 과정이 접근제어단계(320 단계)이다.
인증이 완료된 후 보안토큰 검증기(142)는 인증이 완료된 것과 인가 결정기(152)에게 보안토큰에 대한 정보를 같이 전달하여 클라이언트에 대한 정보 즉, 클라이언트를 식별할 수 있도록 한다.
서버는 각 클라이언트의 속성(예를 들면 클라이언트가 일반의 컴퓨터인가 혹은 휴대성이나 이동성이 있는 장치인가)에 따라 그 클라이언트에게 어떤 모듈을 어느 정도의 접근 권한을 주는가에 대한 정책을 미리 결정하여 제공하고, 이 정책 정보는 정책 저장부(154)에 저장된다.
인가 결정기(152)는 저장부(130)로부터 클라이언트에 대한 정보 특히 클라이언트의 속성정보를 인출하고, 정책 저장부(154)에 저장되어 있던 서버 시스템의 의사결정 정책 정보를 인출한다. 이와 같은 정보들을 기반으로 인가 결정기(152)는 어떤 모듈을, 어떤 접근권한을 주어 인증이 완료된 해당 클라이언트에게 배포할 것인지를 결정한다. 이 결정사항은 업무처리 제어기(112)로 전송된다.
업무처리 제어기(112)는 이와 같은 결정 사항을 서버에게 보낼 응답을 생성하기 위해 요청/응답 처리기를 호출(114)하고, 요청/응답처리기(114)는 응답 메시지 를 생성해 서버에게 송부한다.
서버는 이와 같이 전송받은 정보에 따라 클라이언트에게 배포할 모듈을 찾아와 클라이언트에게 송부한다.
상기에 설명된 기능을 가지는 본 발명에 따른 보안 장치는 서버 시스템과 같은 컴퓨터 시스템에 상기의 설명에 따른 동작을 실행하는 적절할 프로그램에 의해 구현되어 실행될 수 있다.
본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 본 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 상기의 설명에 포함된 예들은 본 발명에 대한 이해를 위해 도입된 것이며, 이 예들은 본 발명의 사상과 범위를 한정하지 않는다. 상기의 예들 외에도 본 발명에 따른 다양한 실시 태양이 가능하다는 것은, 본 발명이 속한 기술 분야에 통상의 지식을 가진 사람에게는 자명할 것이다. 본 발명의 범위는 전술한 설명이 아니라 청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
또한 본 발명에 따른 상기의 각 단계는 일반적인 프로그래밍 기법을 이용하여 소프트웨어적으로 또는 하드웨어적으로 다양하게 구현할 수 있다는 것은 이 분야에 통상의 기술을 가진 자라면 용이하게 알 수 있는 것이다.
그리고 본 발명의 일부 단계들은, 또한, 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, CD-RW, 자기 테이프, 플로피디스크, HDD, 광 디스크, 광자기 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다.
본 발명에 의하면, 등록대상인 클라이언트의 식별 및 속성 정보를 포함하는 등록요청을 전달받아 클라이언트 인증에 필요한 보안토큰을 생성하는 등록부, 클라이언트로부터 보안토큰을 포함하는 인증요청을 전달받아 인증요청에 포함된 보안토큰을 상기 등록부가 생성한 보안토큰을 참조하여 확인하여 클라이언트에 대한 인증을 하는 인증부 및 인증부가 인증한 클라이언트에 대해 클라이언트 속성정보 및 각 클라이언트의 접근 권한에 대한 정책 정보에 따라 인증된 클라이언트에게 전달할 클라이언트 모듈 및 그 모듈에 부여할 클라이언트의 접근 권한 정도를 결정하는 접근제어부를 포함하여, 인터넷 특히 X 인터넷 상에서 서버와 클라이언트 상호간의 인증절차를 통한 신뢰관계 형성 및 클라이언트에게 설정된 권한에 따라 클라이언트 모듈 내에서 접근할 수 있는 기능을 제어/제한함으로써 클라이언트마다 차별화 된 서비스를 제공할 수 있는 장점을 제공하며, 이러한 장점은 은행의 인터넷 뱅킹이나 증권사의 웹 트레이드 시스템에서 고객에 따라 분화된 서비스를 효율적으로 제공할 수 있으며, ERP/SCM/CRM 등의 워크 플로우에서도 각 직급에 따라 사용할 수 있는 클라이언트 모듈의 기능을 제한함으로써 체계적인 업무 수행을 위해서도 활용되어 결과적으로 보안의 위험성을 최소화하면서도 통신망의 활용 환경을 대폭 향상시킬 수 있다.

Claims (9)

  1. 등록대상인 클라이언트의 식별 및 속성 정보를 포함하는 등록요청을 전달받아 클라이언트 인증에 필요한 보안토큰을 생성하는 등록부;
    클라이언트로부터 보안토큰을 포함하는 인증요청을 전달받아 상기 인증요청에 포함된 보안토큰을 상기 등록부가 생성한 보안토큰을 참조하여 확인하여 클라이언트에 대한 인증을 하는 인증부; 및
    상기 인증부가 인증한 클라이언트에 대해 상기 클라이언트 속성정보 및 각 클라이언트의 접근 권한에 대한 정책 정보에 따라 상기 인증된 클라이언트에게 전달할 클라이언트 모듈 및 그 모듈에 부여할 클라이언트의 접근 권한 정도를 결정하는 접근제어부;를 포함하는 것을 특징으로 하는 클라이언트 모듈을 안전하게 배포하는 보안 장치.
  2. 제1항에 있어서,
    상기 등록 요청에 포함된 내용에 따라 클라이언트의 보안토큰을 포함하는 인증요청을 받아 상기 등록부로 전달하고, 클라이언트의 보안토큰을 포함하는 인증요청을 받아 상기 인증부로 전달하며, 상기 등록요청 결과를 상기 등록부로부터 받아서 클라이언트로 전달되도록 전송하며, 상기 인증 요청을 한 클라이언트에게 전달할 클라이언트 모듈과 접근권한 정보를 상기 접근제어부로부터 전달받아 해당 클라이언트로 전달되도록 전송하는 관리부;를 더 포함하는 클라이언트 모듈을 안전하게 배포하는 보안 장치.
  3. 제2항에 있어서,
    상기 관리부는,
    클라이언트와 연결된 서버로부터 클라이언트 등록 요청 및 클라이언트의 식별, 속성 정보를 입력받고, 그 처리 결과를 상기 서버로 전송하는 요청/응답 처리기; 및
    상기 요청/응답기 처리기로부터 상기 클라이언트의 식별, 속성 정보를 전달받아 클라이언트 등록 요청인 것을 확인하고 클라이언트 정보를 상기 등록부로 전달하는 업무처리제어기;를 포함하며,
    상기 등록부는,
    상기 업무처리제어기에서 등록을 위한 클라이언트 정보를 기반으로 하는 보안토큰과 클라이언트 식별 및 속성 정보를 저장하는 정보등록기; 및
    상기 클라이언트 정보를 기반으로 클라이언트의 인증에 필요한 보안토큰을 생성하는 보안토큰생성기;를 포함하는 것을 특징으로 하는 클라이언트 모듈을 안전하게 배포하는 보안 장치.
  4. 제3항에 있어서,
    상기 요청/응답처리기를 통해 상기 서버로부터 클라이언트의 정보에 대한 갱신이나 삭제가 요청되면 상기 업무처리제어기는 이를 상기 정보등록기에 전달하며, 상기 정보등록기는 상기 요청에 따라 상기 저장된 클라이언트에 관한 정보를 갱신 혹은 삭제하는 것을 특징으로 하는 클라이언트 모듈을 안전하게 배포하는 보안 장치.
  5. 제2항 또는 제3항에 있어서,
    상기 인증부는 수신된 보안토큰으로부터 상기 수신된 보안토큰이 정당한 절차를 통해 상기 보안토큰생성기에서 생성되었으며, 유효한 것인지를 검사하는 보안토큰검증기;를 포함하는 것을 특징으로 하는 클라이언트 모듈을 안전하게 배포하는 보안 장치.
  6. 제5항에 있어서,
    상기 인증부는 상기 수신된 보안토큰에 전자서명이 추가된 경우 전자서명 검증에 필요한 소정의 절차를 수행하는 서명검증기;를 더 포함하는 것을 특징으로 하는 클라이언트 모듈을 안전하게 배포하는 보안 장치.
  7. 제5항에 있어서,
    상기 접근제어부는 상기 인증된 클라이언트에게 배포할 모듈을 결정하고, 배포할 모듈 기능에 대해 소정의 정책에 따라 상기 클라이언트가 사용 혹은 접근할 수 있는 권한을 설정하는 인가결정기; 및
    상기 인가결정기가 설정하는 권한에 대해 상기 서버가 미리 결정한 소정의 정책을 저장하는 정책저장부;를 포함하는 것을 특징으로 하는 클라이언트 모듈을 안전하게 배포하는 보안 장치.
  8. (a) 클라이언트에 대한 등록요청 및 클라이언트의 식별, 속성 정보를 전달받아 클라이언트를 등록하고, 상기 등록된 클라이언트 정보를 기반으로 등록된 클라이언트의 인증에 필요한 보안토큰을 생성하여 저장하고, 이 생성된 보안토큰을 상기 서버로 전달하는 등록단계;
    (b) 상기 서버를 통해 클라이언트 모듈 배포 요청과 보안토큰을 전달받아 그 보안토큰에 포함된 소유자정보를 식별하여 그 소유자정보에 대응하는 상기 (a) 단계에서 저장했던 정보를 인출하여 상기 전달받은 보안토큰이 상기 등록단계에서 생성된 것과 유효한 보안토큰인지를 검사하는 인증단계; 및
    (c) 상기 (a) 단계에서 등록에 사용된 정보 및 상기 서버에 의해 미리 결정된 소정의 정책 정보에 따라 어떤 모듈을, 어떤 접근 권한을 주어 상기 클라이언트에게 배포할 것인지를 결정하며, 이를 서버에게 알리기 위한 응답을 생성하여 서버에게 전송하는 접근제어단계;를 포함하는 것을 특징으로 하는 클라이언트 모듈을 안전하게 배포하는 보안 방법.
  9. 제8항에 있어서,
    상기 인증단계에서 상기 전달받은 보안토큰에 전자서명이 되어있는 경우에는 소정의 절차에 따라 그 전자서명을 검증하여 2차 검증을 하는 것을 특징으로 하는 클라이언트 모듈을 안전하게 배포하는 보안 방법.
KR1020050043156A 2004-12-14 2005-05-23 클라이언트 모듈을 안전하게 배포하는 보안 장치 및 그방법 KR100639992B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20040105424 2004-12-14
KR1020040105424 2004-12-14

Publications (2)

Publication Number Publication Date
KR20060067114A KR20060067114A (ko) 2006-06-19
KR100639992B1 true KR100639992B1 (ko) 2006-10-31

Family

ID=37161730

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050043156A KR100639992B1 (ko) 2004-12-14 2005-05-23 클라이언트 모듈을 안전하게 배포하는 보안 장치 및 그방법

Country Status (1)

Country Link
KR (1) KR100639992B1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080082626A1 (en) * 2006-09-29 2008-04-03 Microsoft Corporation Typed authorization data
JP5309938B2 (ja) * 2008-12-05 2013-10-09 富士通株式会社 要求処理装置、要求処理システムおよびアクセス試験方法
KR101451683B1 (ko) * 2013-05-27 2014-10-16 엘지히다찌 주식회사 Epcis 접근제어 시스템 및 그 시스템을 구현하기 위한 데이터가 저장되어 컴퓨터에 의해 판독 가능한 기록매체
CN117354069B (zh) * 2023-12-06 2024-02-13 自然资源陕西省卫星应用技术中心 一种基于数据湖的遥感数据管理***及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002366522A (ja) 2001-06-08 2002-12-20 System Needs Kk ユーザ認証型vlan
US20040103324A1 (en) 2002-11-27 2004-05-27 Band Jamie Angus Automated security token administrative services
JP2005062556A (ja) 2003-08-14 2005-03-10 Internatl Business Mach Corp <Ibm> 認証システム、サーバおよび認証方法並びにプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002366522A (ja) 2001-06-08 2002-12-20 System Needs Kk ユーザ認証型vlan
US20040103324A1 (en) 2002-11-27 2004-05-27 Band Jamie Angus Automated security token administrative services
JP2005062556A (ja) 2003-08-14 2005-03-10 Internatl Business Mach Corp <Ibm> 認証システム、サーバおよび認証方法並びにプログラム

Also Published As

Publication number Publication date
KR20060067114A (ko) 2006-06-19

Similar Documents

Publication Publication Date Title
CN111131242B (zh) 一种权限控制方法、装置和***
US10771459B2 (en) Terminal apparatus, server apparatus, blockchain and method for FIDO universal authentication using the same
CN108200050B (zh) 单点登录服务器、方法及计算机可读存储介质
US9172541B2 (en) System and method for pool-based identity generation and use for service access
US8683562B2 (en) Secure authentication using one-time passwords
US8369833B2 (en) Systems and methods for providing authentication and authorization utilizing a personal wireless communication device
JP4301482B2 (ja) サーバ、情報処理装置及びそのアクセス制御システム並びにその方法
US20100299738A1 (en) Claims-based authorization at an identity provider
US8847729B2 (en) Just in time visitor authentication and visitor access media issuance for a physical site
CN110401655A (zh) 基于用户和角色的访问控制权限管理***
US20100093310A1 (en) Device authentication within deployable computing environment
US20030126441A1 (en) Method and system for single authentication for a plurality of services
CN102202306B (zh) 移动安全认证终端及方法
US10938814B2 (en) Unified authentication software development kit
KR102118962B1 (ko) 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
JP2009519557A (ja) 資源が限られている装置におけるオフライン認証方法
CN110365684B (zh) 应用集群的访问控制方法、装置和电子设备
CN111881483B (zh) 基于区块链的资源账户绑定方法、装置、设备和介质
CN112788031A (zh) 基于Envoy架构的微服务接口认证***、方法及装置
CN111949959B (zh) Oauth协议中的授权认证方法及装置
CN110069909A (zh) 一种免密登录第三方***的方法及装置
CN101291220B (zh) 一种身份安全认证的***、装置及方法
US20110154436A1 (en) Provider Management Methods and Systems for a Portable Device Running Android Platform
US8176533B1 (en) Complementary client and user authentication scheme
KR100639992B1 (ko) 클라이언트 모듈을 안전하게 배포하는 보안 장치 및 그방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20091228

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee