맞춤기술찾기

이전대상기술

강제적 접근제어와 역할기반접근제어 기반에서의 사용자인증 정보 및 데이터 암호화 장치 및 방법

  • 기술번호 : KST2015079003
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 MAC와 RBAC 기반에서의 사용자 인증 정보 및 데이터 암호화 장치 및 방법에 관한 것으로, 사용자 인증 정보 요청 및 서버 연결 요청을 제공하기 위해 #CRYPT 라는 역할을 상속 속성으로 부여받는 FTP 클라이언트 프로그램; FTP 클라이언트 프로그램으로부터 제공되는 서버 연결 요청에 따라 접속된 후, 사용자 인증을 요청하며, 인증 요청에 대응하여 허가된 MAC 등급으로의 연결이 허가될 경우, FTP 클라이언트 프로그램으로부터 제공되는 각종 데이터 정보의 암/복호화 결정 여부를 판단하며, 암/복호화를 처리하여 제공하는 커널 레이어; 커널 레이어로부터 제공되는 암호화된 사용자 인증 정보를 분석하여 사용자 인증 처리를 수행하는 과정에서 정당한 사용자 여부를 판단하여 정당한 사용자일 경우, 허가된 MAC 등급으로 연결을 허가하는 FTP 데몬 프로그램; FTP 클라이언트 프로그램을 사용하는 클라이언트에 대한 MAC 등급과, 클라이언트가 사용하는 각종 데이터 정보에 대한 MAC 등급을 저장하는 보안 데이터베이스(DB)를 구비한다. 따라서, 기존의 네트워크를 통해 전달되는 데이터의 암호화 방식들에서 제공하지 못하는 사용자의 중요정보에 대한 선택적인 암호화 및 세션을 설정한 이후에 등급에 따라 암호화를 할 수 있는 효과가 있다.
Int. CL H04L 9/00 (2006.01)
CPC H04L 63/08(2013.01) H04L 63/08(2013.01) H04L 63/08(2013.01)
출원번호/일자 1020020068066 (2002.11.05)
출원인 한국전자통신연구원
등록번호/일자 10-0449493-0000 (2004.09.09)
공개번호/일자 10-2004-0039845 (2004.05.12) 문서열기
공고번호/일자 (20040922) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2002.11.05)
심사청구항수 21

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 두소영 대한민국 대전광역시유성구
2 유준석 대한민국 경기도안산시
3 임재덕 대한민국 대구광역시달서구
4 은성경 대한민국 대전광역시유성구
5 김정녀 대한민국 대전광역시서구
6 손승원 대한민국 대전광역시유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 장성구 대한민국 서울특별시 서초구 마방로 ** (양재동, 동원F&B빌딩)(제일특허법인(유))
2 김원준 대한민국 서울특별시 서초구 마방로 ** (양재동, 동원F&B빌딩)(제일특허법인(유))

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2002.11.05 수리 (Accepted) 1-1-2002-0364900-75
2 선행기술조사의뢰서
Request for Prior Art Search
2004.05.13 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2004.06.11 수리 (Accepted) 9-1-2004-0033842-73
4 등록결정서
Decision to grant
2004.06.29 발송처리완료 (Completion of Transmission) 9-5-2004-0258515-17
5 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.08.04 수리 (Accepted) 4-1-2009-5150899-36
6 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1

강제적 접근제어(Mandatory Access Control : MAC)와 역할기반접근제어(Role Based Access Control : RBAC) 기반에서의 사용자 인증 정보 및 데이터 암호화 장치에 있어서,

상기 사용자 인증 정보 요청 및 서버 연결 요청을 제공하기 위해 #CRYPT 라는 역할을 상속 속성으로 부여받는 FTP 클라이언트 프로그램;

상기 FTP 클라이언트 프로그램으로부터 제공되는 서버 연결 요청에 따라 접속된 후, 사용자 인증을 요청하며, 상기 인증 요청에 대응하여 허가된 MAC 등급으로의 연결이 허가될 경우, 상기 FTP 클라이언트 프로그램으로부터 제공되는 각종 데이터 정보의 암/복호화 결정 여부를 판단하며, 상기 암/복호화를 처리하여 제공하는 커널 레이어;

상기 커널 레이어로부터 제공되는 암호화된 사용자 인증 정보를 분석하여 사용자 인증 처리를 수행하는 과정에서 정당한 사용자 여부를 판단하여 정당한 사용자일 경우, 허가된 MAC 등급으로 연결을 허가하는 FTP 데몬 프로그램;

상기 FTP 클라이언트 프로그램을 사용하는 클라이언트에 대한 MAC 등급과, 상기 클라이언트가 사용하는 각종 데이터 정보에 대한 MAC 등급을 저장하는 보안 데이터베이스(DB)를 포함하는 것을 특징으로 하는 MAC와 RBAC 기반에서의 사용자 인증 정보 및 데이터 암호화 장치

2 2

제 1 항에 있어서,

상기 #CRYPT 라는 역할은 상기 #CRYPT 역할이 설정되어 있거나 등급이 어느 정도 이상인 프로세스에서 전달하는 모든 메시지를 암호화하도록 하며, 상기 등급에 대한 제한 변경 및 암호화키의 크기를 달리하며, 상기 등급이 "0"이 아닌 경우 모두 암호화하는 것을 특징으로 하는 MAC와 RBAC 기반에서의 사용자 인증 정보 및 데이터 암호화 장치

3 3

제 1 항에 있어서,

상기 FTP 데몬 프로그램에서 상기 사용자 인증 처리를 수행하는 과정에서 정당한 사용자 여부를 판단하여 정당하지 않은 사용자일 경우, 연결을 종료하는 것을 특징으로 하는 MAC와 RBAC 기반에서의 사용자 인증 정보 및 데이터 암호화 장치

4 4

제 1 항에 있어서,

상기 커널 레이어는 암/복호 결정 모듈(Encryption Decision Module : EDM)과, IP 레이어와, 접근 제어 모듈(Access Control Module : ACM)을 구비하는 것을 특징으로 하는 MAC와 RBAC 기반에서의 사용자 인증 정보 및 데이터 암호화 장치

5 5

제 4 항에 있어서,

상기 EDM은 상기 ACM을 통해 보안 DB에 저장되어 있는 사용자에 해당되는 MAC 등급을 확인하여 사용자 인증 정보를 암호화하여 FTP 데몬 프로그램에 사용자 인증 정보를 제공하여 사용자 인증을 요청하는 것을 특징으로 하는 MAC와 RBAC 기반에서의 사용자 인증 정보 및 데이터 암호화 장치

6 6

제 5 항에 있어서,

상기 사용자 인증 정보에는 자신의 비밀 정보와 미리 허가받은 범주 내에서 MAC 등급을 작성하여 전달할 때, 상기 정보가 암호화되어 전달되도록 #CRYPT 라는 역할을 설정하는 것을 특징으로 하는 MAC와 RBAC 기반에서의 사용자 인증 정보 및 데이터 암호화 장치

7 7

제 4 항에 있어서,

상기 EDM은 상기 암/복호 처리 모듈로부터 제공되는 복호화된 각종 데이터 정보를 상기 FTP 클라이언트 프로그램에 제공하는 것을 특징으로 하는 MAC와 RBAC 기반에서의 사용자 인증 정보 및 데이터 암호화 장치

8 8

제 4 항에 있어서,

상기 IP 레이어는 암/복호 처리 모듈을 추가 설계하고 있으며, 상기 암/복호 처리 모듈은 상기 데이터 정보를 암호화하고, 상기 암호화된 데이터 정보를 상위 모듈로 전달하는 것을 특징으로 하는 MAC와 RBAC 기반에서의 사용자 인증 정보 및 데이터 암호화 장치

9 9

제 8 항에 있어서,

상기 상위 모듈로부터 제공되는 데이터 정보의 암호화 여부를 판단하여 암호화된 데이터 정보가 제공될 경우 상기 암호화된 데이터 정보에 대하여 복호화 처리를 수행하여 암/복호 결정 모듈에 제공하는 것을 특징으로 하는 MAC와 RBAC 기반에서의 사용자 인증 정보 및 데이터 암호화 장치

10 10

제 8 항에 있어서,

상기 암/복호 처리 모듈에서의 암호화 여부 판단은 IP 패킷 헤더의 IP 프로토콜을 적는 부분을 통해 알 수 있으며, 상기 IP 패킷 헤더 다음에 EP 헤더가 있는 의미로 EP 적용 플래그를 정의하여 암호화 여부를 알 수 있으며, 상기 EP 헤더의 프로토콜 필드에 상기 EP 헤더를 적용하기 전에 IP 헤더의 프로토콜 부분에 저장되어 있는 프로토콜 값을 통해 알 수 있는 것을 특징으로 하는 MAC와 RBAC 기반에서의 사용자 인증 정보 및 데이터 암호화 장치

11 11

제 4 항에 있어서,

상기 ACM은 주체와 객체의 등급과 범주를 구분할 수 있는 MAC 방식과 RBAC 방식을 추가적으로 설계하는데, 상기 MAC 방식은 상하 계층 구조를 나타내는 등급과, 특정 그룹을 의미하는 범주로 구분하는 것을 특징으로 하는 MAC와 RBAC 기반에서의 사용자 인증 정보 및 데이터 암호화 장치

12 12

제 11 항에 있어서,

상기 ACM은 주체(사용자, 프로세스)와 객체(파일, 디바이스)에 이들 역할을 할당할 수 있으며, 상기 주체가 객체에 접근하고자 할 때, 해당 주체가 객체에 접근할 수 있는 역할을 여부를 통해 접근을 허가하거나 또는 접근을 거부하도록 제어하는 것을 특징으로 하는 MAC와 RBAC 기반에서의 사용자 인증 정보 및 데이터 암호화 장치

13 13

제 11 항에 있어서,

상기 ACM의 처리는 주체가 객체에 할당되어 있는 역할을 가지고 있는 경우에만 접근이 가능하며, 상기 주체는 객체에 접근할 때 객체의 등급보다 객체의 등급보다 같거나 상위 등급을 가지고 있어야 하며, 범주도 상기 객체의 범주를 포함할 수 있는 범주를 가지고 있어야 하는 것을 특징으로 하는 MAC와 RBAC 기반에서의 사용자 인증 정보 및 데이터 암호화 장치

14 14

FTP 클라이언트 프로그램 및 FTP 데몬 프로그램과, 커널 레이어를 구비하며, MAC와 RBAC 기반에서의 사용자 인증 정보 및 데이터 암호화 방법에 있어서,

상기 FTP 클라이언트 프로그램에서 서버 연결 요청 및 사용자 인증 정보 요청을 상기 커널 레이어 내 EDM에 제공하는 단계;

상기 서버 연결 요청에 따라 접속된 후, 상기 사용자 인증 정보 요청에 대응하여 접근 허가일 경우, MAC 등급을 확인하여 사용자 인증 정보를 자동으로 암호화하여 상기 FTP 데몬 프로그램에 사용자 인증을 요청하는 단계;

상기 FTP 데몬 프로그램에서 상기 암호화된 사용자 인증 정보를 분석하여 정당한 사용자일 경우, MAC 등급으로 연결한 후, 상기 FTP 클라이언트 프로그램으로부터 제공되는 각종 데이터 정보에 해당되는 MAC 등급을 확인하여 MAC 등급이 "0" 이상인지를 체크하는 단계;

상기 체크 단계에서 MAC 등급이 "0" 이상일 경우, 암/복호 처리 모듈에 데이터 정보를 제공하여 암호화시킨 후, 상기 암호화된 데이터 정보를 상위 모듈로 전달하는 단계를 포함하는 것을 특징으로 하는 MAC와 RBAC 기반에서의 사용자 인증 정보 및 데이터 암호화 방법

15 15

제 14 항에 있어서,

상기 EDM에서 사용자 인증 정보 요청에 따라 상기 커널 레이어 내 ACM에 접근 허가 및 접근 거부 상태를 요청하는 단계;

상기 ACM에서 보안 DB로부터 사용자에 대한 객체와 주체의 권한을 읽어 객체 역할과 주체 역할이 같은지, 주체 등급이 객체 등급보다 크거나 같은지, 주체 범주가 객체 범주보다 큰지를 각각 비교하여 모두 해당되면, 접근 허가로서, 상기 보안 DB에 저장되어 있는 사용자에 해당되는 MAC 등급을 확인하여 사용자 인증 정보를 자동으로 암호화하는 단계를 더 포함하는 것을 특징으로 하는 MAC와 RBAC 기반에서의 사용자 인증 정보 및 데이터 암호화 방법

16 16

제 14 항에 있어서,

상기 사용자 인증 정보는 자신의 비밀 정보와 미리 허가받은 범주 내에서 MAC 등급을 작성하여 전달할 때, #CRYPT 라는 역할이 설정되어 있어 연결이 설정될 때까지 자동 암호화하는 것을 특징으로 하는 MAC와 RBAC 기반에서의 사용자 인증 정보 및 데이터 암호화 방법

17 17

제 14 항에 있어서,

상기 FTP 데몬 프로그램에서 인증 처리를 수행함에 있어서, 정당하지 않은 사용자일 경우, 연결을 종료 단계를 더 포함하는 것을 MAC와 RBAC 기반에서의 사용자 인증 정보 및 데이터 암호화 방법

18 18

제 14 항에 있어서,

상기 체크 단계에서 MAC 등급이 "0" 이상이 아닐 경우, 상기 IP 레이어를 거쳐 암호화하지 않은 일반 데이터 정보를 네트워크를 통해 상위 모듈로 전송하는 단계를 더 포함하는 것을 MAC와 RBAC 기반에서의 사용자 인증 정보 및 데이터 암호화 방법

19 19

제 14 항에 있어서,

상기 암/복호 처리 모듈에서 데이터 정보를 암호화함에 있어서, IP 패킷 헤더의 IP 프로토콜을 적는 부분을 통해 암호화 여부를 알 수 있으며, 상기 IP 패킷 헤더 다음에 EP 헤더가 있다는 의미로 EP 적용 플래그를 정의하여 암호화 여부를 알 수 있으며, EP 헤더의 프로토콜 필드에 EP 헤더를 적용하기 전에 IP 헤더의 프로토콜 부분에 저장되어 있는 프로토콜 값을 통해 암호화 여부를 알 수 있는 것을 특징으로 하는 MAC와 RBAC 기반에서의 사용자 인증 정보 및 데이터 암호화 방법

20 20

제 14 항에 있어서,

상기 상위모듈로부터 데이터 정보가 제공될 경우, 암/복호 처리 모듈에서 상기 데이터 정보의 암호화 여부를 검사하는 단계;

상기 검사 단계에서 암호화된 데이터 정보가 제공될 경우, 상기 암호화된 데이터 정보에 대하여 복호화 처리를 수행하여 상기 EDM에 제공하는 단계;

상기 EDM에서 암/복호 처리 모듈로부터 제공되는 복호화된 데이터 정보를 상기 FTP 클라이언트 프로그램에 제공하는 단계를 더 포함하는 것을 특징으로 하는 MAC와 RBAC 기반에서의 사용자 인증 정보 및 데이터 암호화 방법

21 21

제 20 항에 있어서,

상기 검사 단계에서 암호화되지 않은 일반 데이터 정보가 제공될 경우, 곧 바로 상기 FTP 클라이언트 프로그램에 상기 일반 데이터 정보를 제공하는 단계를 더 포함하는 것을 특징으로 하는 MAC와 RBAC 기반에서의 사용자 인증 정보 및 데이터 암호화 방법

지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.