1 |
1
주기억장치(2), 상기 주기억장치(2)에 연결된 보조기억장치(1), 상기 주기억장치(2)에 연결된 명령어 해석수단(6), 상기 명령어 해석수단(6)에 연결된 DAC(Discretionary Access Control) 비교수단(5), 상기 DAC 비교수단(5)과 명령어 해석수단(6)에 연결된 MLS(Multi-Level Security) 액세스 제어수단(3), 상기 주기억장치(2)와 MLS 액세스 제어수단(3)에 연결된 명령어 위치 주소 계산수단(4), 및 상기 명령어 해석수단(6)과 보조기억장치(1)에 연결된 화일 액세스 수단(7)을 포함하여 구성된 컴퓨터 시스템의 다중 등급 기밀 데이타 보호용 액세스 제조방법에 있어서; 상기 컴퓨터 시스템을 사용하려고 하는 사용자가 상기 컴퓨터 시스템으로의 진입을 위한 로그인 작업을 수행하는 제1단계(30,31,32,33,34,35), 상기 사용자가 원하는 자원을 액세스하고자 하는 명령어를 입력시키고 상기 입력된 명령어를 실행하기 위한 주체를 생성하는 제2단계(36,37), 상기 주체에 대한 액세스 제어 결정을 위해 DAC 조사를 수행하여 액세스 제어 특성의 만족 여부를 검색하는 제3단계(38), 및 상기 DAC 조사단계에서 액세스 제어특성을 만족하는 MAC(Mandatory Access Control) 조사를 수행하여 액세스 제어특성의 만족 여부를 검색하여 만족하면 사용자가 원하는 객체를 액세스하는 제4단계(39,40)에 의해 수행되는 것을 특징으로 하는 다중등급기밀 데이타 보호용 액세스 제조방법
|
3 |
3
제1항 또는 제2항에 있어서, 상기 로그인 작업 수행단계는 상기 사용자가 사용자 식별자와 패스워드를 입력시키고 상기 입력된 패스워드와 시스템내의 암호화된 패스워드와의 일치성 여부를 검색하는 단계(30,31), 상기 패스워드가 일치하면 상기 사용자가 사용자 기밀등급을 입력시키고 상기 입력된 사용자 기밀 등급이 사용자 신원허가 범위내에 존재하는지의 여부를 검색하는 단계(32,33), 및 상기 사용자 기밀등급이 사용자 신원허가 범위내에 존재하면 쉘(shell) 프로세스를 실행하는 단계(34)에 의해 수행되는 것을 특징으로 하는 다중등급기밀 데이타 보호용 액세스 제조방법
|
4 |
4
제1항 또는 제2항에 있어서, 상기 DAC 조사 단계의 액세스 제어특성의 만족여부는 주체의 액세스 요구가 판독인 경우 상기 판독 액세스의 대상 객체에 대한 정의, 주체의 액세스 요구가 실행인 경우 상기 실행 액세스의 대상 객체에 대한 정의, 및 주체의 액세스 요구가 기록인 경우 상기 기록 액게스의 대상 객체에 대한 정의의 여부에 따라 결정되는 것을 특징으로 하는 다중등급기밀 데이타 보호용 액세스 제조방법
|
5 |
5
제1항 또는 제2항에 있어서, 상기 MAC 조사단계의 액세스 제어특성의 만족여부는 주체의 액세스 요구가 판독인 경우 상기 주체의 기밀등급이 객체의 기밀등급보다 크거나 같은지의 여부, 주체의 액세스 요구가 실행인 경우 상기 주체의 기밀등급이 객체의 기밀등급보다 크거나 같은지의 여부, 및 주체의 액세스 요구가 기록인 경우 객체의 기밀등급이 주체의 기밀등급보다 크거나 같은지의 여부에 따라 결정되는 것을 특징으로 하는 다중등급기밀 데이타 보호용 액세스 제조방법
|