KR102690046B1 - A system that verifies user access to the central authorization server and manages access to internal resources - Google Patents
A system that verifies user access to the central authorization server and manages access to internal resources Download PDFInfo
- Publication number
- KR102690046B1 KR102690046B1 KR1020230157871A KR20230157871A KR102690046B1 KR 102690046 B1 KR102690046 B1 KR 102690046B1 KR 1020230157871 A KR1020230157871 A KR 1020230157871A KR 20230157871 A KR20230157871 A KR 20230157871A KR 102690046 B1 KR102690046 B1 KR 102690046B1
- Authority
- KR
- South Korea
- Prior art keywords
- information
- access
- policy
- trust
- importance
- Prior art date
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 95
- 239000011159 matrix material Substances 0.000 claims abstract description 218
- 238000004088 simulation Methods 0.000 claims abstract description 67
- 230000006870 function Effects 0.000 claims abstract description 62
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 42
- 238000000034 method Methods 0.000 claims abstract description 37
- 230000008569 process Effects 0.000 claims abstract description 24
- 238000012790 confirmation Methods 0.000 claims abstract description 18
- 230000015654 memory Effects 0.000 claims abstract description 18
- 238000012795 verification Methods 0.000 claims abstract description 6
- 238000004364 calculation method Methods 0.000 claims description 129
- 238000012937 correction Methods 0.000 claims description 40
- 230000014509 gene expression Effects 0.000 claims description 11
- 230000002159 abnormal effect Effects 0.000 claims description 10
- 238000001514 detection method Methods 0.000 claims description 5
- 238000012544 monitoring process Methods 0.000 claims description 5
- 238000000605 extraction Methods 0.000 claims description 3
- 239000000284 extract Substances 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 14
- 238000012545 processing Methods 0.000 description 11
- 230000002093 peripheral effect Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 7
- 238000013528 artificial neural network Methods 0.000 description 5
- 230000005856 abnormality Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000306 recurrent effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 하나 이상의 프로세서 및 상기 프로세서에서 수행 가능한 명령들을 저장하는 하나 이상의 메모리를 포함하는 컴퓨팅 장치에서 구현되는 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템에 있어서, 복수의 사용자 계정 중 제1 사용자 계정이 기업에서 관리하는 중앙 인가 서버에 접속하는 것을 감지하는 경우, 상기 제1 사용자 계정의 신뢰 상태를 확인하기 위한 신뢰 확인 프로세스를 시작하여, 상기 제1 사용자 계정의 신뢰 등급을 설정하는 신뢰 등급 설정부; 상기 신뢰 등급 설정부의 기능이 수행되는 동안 기업에서 관리하는 복수 개의 자원 정보에 대한 중요도를 확인하기 위한 중요도 확인 프로세스를 시작하여, 상기 복수 개의 자원 정보 각각에 대한 중요도 등급을 설정하는 중요도 등급 설정부; 상기 신뢰 등급 설정부 및 상기 중요도 등급 설정부의 기능 수행이 완료되면, 기 저장된 복수 개의 보안 정책 정보에 상기 신뢰 등급 및 상기 중요도 등급을 반영하여, 상기 복수 개의 자원 정보 각각에 대한 제1 사용자 계정의 접근 여부를 판별 가능한 정책 매트릭스를 생성한 후, 기 저장된 시뮬레이션 알고리즘을 통해 상기 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 수행하여, 상기 수행된 시뮬레이션 결과에 기반해 접근 정책 매트릭스 정보를 생성하는 매트릭스 정보 생성부; 및 상기 접근 정책 매트릭스 정보의 생성이 완료되면, 상기 접근 정책 매트릭스 정보를 상기 중앙 인가 서버에 즉시 반영하여, 상기 반영된 접근 정책 매트리스 정보에 기반해 상기 복수 개의 자원 정보 중 적어도 하나에 접근하는 상기 제1 사용자 계정의 접근 여부를 관리하는 정보 접근 관리부;를 포함하는 것을 특징으로 한다. 이 외에도 본 문서를 통해 파악되는 다양한 실시예들이 가능하다.The present invention relates to a system for checking whether a user is connected to a central authorization server and managing access to corporate resources implemented in a computing device including one or more processors and one or more memories storing instructions executable by the processor, wherein a plurality of users When detecting that the first user account among the accounts is connecting to a central authorization server managed by the enterprise, a trust verification process is initiated to check the trust status of the first user account, and the trust level of the first user account is determined. A trust level setting unit for setting; An importance level setting unit that starts an importance confirmation process to check the importance of a plurality of resource information managed by an enterprise while the function of the trust level setting unit is performed, and sets an importance level for each of the plurality of resource information; When the functions of the trust level setting unit and the importance level setting unit are completed, the trust level and the importance level are reflected in the plurality of pre-stored security policy information, and the first user account accesses each of the plurality of resource information. a matrix information generator that generates a policy matrix that can determine whether or not the policy matrix exists, then performs an access policy simulation based on the policy matrix using a pre-stored simulation algorithm, and generates access policy matrix information based on the results of the performed simulation; And when the creation of the access policy matrix information is completed, the first device immediately reflects the access policy matrix information to the central authorization server and accesses at least one of the plurality of resource information based on the reflected access policy matrix information. It is characterized by including an information access management unit that manages access to the user account. In addition to this, various embodiments identified through this document are possible.
Description
본 발명은 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템에 관한 것으로서, 구체적으로는 중앙 인가 서버에 접속하는 사용자 계정의 신뢰 등급 및 기업에서 관리하는 복수 개의 자원 정보의 중요도 등급을 산출하여, 기 저장된 복수 개의 보안 정책 정보를 기반으로 신뢰 등급 및 중요도 등급이 반영된 정책 매트릭스를 생성하고, 기 저장된 시뮬레이션 알고리즘을 통해 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 수행해 정책 매트릭스에 대한 이상 유무를 판단하고, 정책 매트릭스에 대한 이상이 없을 시 접근 정책 매트릭스 정보를 생성해 중앙 인가 서버에 즉시 반영하여, 추가 네트워크 요소를 소비하지 않고 복수 개의 자원 정보에 대한 사용자 계정의 접근 여부를 관리하기 위한 기술에 관한 것이다. The present invention relates to a system for checking whether a user is connected to a central authorization server and managing access to internal resources. Specifically, the trust level of the user account connecting to the central authorization server and the importance level of a plurality of resource information managed by the company are provided. Calculate and generate a policy matrix reflecting the trust level and importance level based on a plurality of previously stored security policy information, and perform an access policy simulation based on the policy matrix through a previously stored simulation algorithm to determine whether there is an abnormality in the policy matrix. And, if there is no problem with the policy matrix, access policy matrix information is created and immediately reflected on the central authorization server, and it is a technology for managing user account access to multiple resource information without consuming additional network elements. will be.
현재는 종식된 팬데믹 바이러스로 인해 우리 주변의 생활 패턴이 많이 변하였다. 그 중 업무적으로는 재택 근무가 보편화되었는데, 재택 근무와 같은 비대면 원격 근무 환경을 이용해 기업의 보안 취약점을 노리는 사이버 범죄 사례 또한 급증하고 있다. 더불어, 해외에서도 비대면 원격 근무가 보편화됨에 따라 기업의 클라우드 활용이 늘어나고 주요 시스템이 클라우드로 전환되는 가운데, 클라우드 기반의 악성 코드가 발견되고 클라우드 설정 오류로 인한 공항 데이터 유출, 10억 명의 개인 정보가 유출되는 등 클라우드 관련 보안 사고도 점차적으로 증가하고 있다.Due to the now-ending pandemic virus, the lifestyle patterns around us have changed a lot. Among them, working from home has become common in the workplace, and the number of cybercrime cases targeting companies' security vulnerabilities by using non-face-to-face remote work environments such as telecommuting is also rapidly increasing. In addition, as non-face-to-face remote work becomes more common overseas, companies' use of the cloud increases and major systems are converted to the cloud. Cloud-based malicious code was discovered, airport data was leaked due to cloud setting errors, and personal information of 1 billion people was lost. Cloud-related security incidents, such as leaks, are also gradually increasing.
이에 따라, 업계에서는 업무 서버에 접속하는 사용자에 대한 검증을 수행해 사용자가 요청하는 정보를 제공하기 위한 다양한 보안 관련 기술들을 개발하고 있다.Accordingly, the industry is developing various security-related technologies to verify users accessing business servers and provide information requested by users.
일 예로서, 한국등록특허 10-2586870(클라우드 환경에서 보호 대상에 대한 AI 기반 보안위험 예측 시스템 및 방법)에는 보호 대상에 대한 클라우드 로그와 시스템 로그를 AI 알고리즘을 통해 분석하여, 신규 활동에 대한 위험도 점수를 통해 보호 대상에 대한 보안 위험을 예측하는 기술이 개시되어 있다.As an example, Korea Patent No. 10-2586870 (AI-based security risk prediction system and method for protected objects in a cloud environment) analyzes cloud logs and system logs for protected objects through an AI algorithm to determine the risk of new activities. A technology for predicting security risks for protected objects through scores has been disclosed.
그러나, 상술한 선행기술에서는 단순히 보호 대상에 대한 보안 위험을 예측하는 기술만이 개시되어 있을 뿐, 중앙 인가 서버에 접속하는 사용자 계정의 신뢰 등급 및 기업에서 관리하는 복수 개의 자원 정보의 중요도 등급을 산출하여, 기 저장된 복수 개의 보안 정책 정보를 기반으로 신뢰 등급 및 중요도 등급이 반영된 정책 매트릭스를 생성하고, 기 저장된 시뮬레이션 알고리즘을 통해 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 수행해 정책 매트릭스에 대한 이상 유무를 판단하고, 정책 매트릭스에 대한 이상이 없을 시 접근 정책 매트릭스 정보를 생성해 중앙 인가 서버에 즉시 반영하여, 추가 네트워크 요소를 소비하지 않고 복수 개의 자원 정보에 대한 사용자 계정의 접근 여부를 관리하는 기술은 개시되어 있지 않아, 이를 해결할 수 있는 기술의 필요성이 대두되고 있다.However, in the above-described prior art, only the technology for predicting security risks for protected objects is disclosed, and the trust level of the user account accessing the central authorization server and the importance level of the plurality of resource information managed by the company are calculated. Therefore, a policy matrix reflecting the trust level and importance level is created based on a plurality of previously stored security policy information, and an access policy simulation based on the policy matrix is performed using a pre-stored simulation algorithm to determine whether there is an abnormality in the policy matrix, When there is no problem with the policy matrix, access policy matrix information is created and immediately reflected on the central authorization server, and there is no disclosed technology to manage user account access to multiple resource information without consuming additional network elements. , the need for technology that can solve this problem is emerging.
이에 본 발명은 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템을 통해 중앙 인가 서버에 접속하는 사용자 계정의 신뢰 등급 및 기업에서 관리하는 복수 개의 자원 정보의 중요도 등급을 산출하여, 기 저장된 복수 개의 보안 정책 정보를 기반으로 신뢰 등급 및 중요도 등급이 반영된 정책 매트릭스를 생성하고, 기 저장된 시뮬레이션 알고리즘을 통해 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 수행해 정책 매트릭스에 대한 이상 유무를 판단하고, 정책 매트릭스에 대한 이상이 없을 시 접근 정책 매트릭스 정보를 생성해 중앙 인가 서버에 즉시 반영하여, 추가 네트워크 요소를 소비하지 않고 복수 개의 자원 정보에 대한 사용자 계정의 접근 여부를 관리하여, 기업에서 관리하는 자원 정보에 대한 보안성을 유지함과 동시에 추가적인 네트워크 요소를 소비하지 않고 인증 프로세스를 수행하는 것에 그 목적이 있다. Accordingly, the present invention verifies whether the user is connected to the central authorization server and calculates the trust level of the user account connecting to the central authorization server and the importance level of a plurality of resource information managed by the company through an in-house resource access management system, Based on a plurality of previously stored security policy information, a policy matrix reflecting the trust level and importance level is created, and an access policy simulation based on the policy matrix is performed using a pre-stored simulation algorithm to determine whether there is an abnormality in the policy matrix. If there is no problem, access policy matrix information is created and immediately reflected on the central authorization server, and the user account's access to multiple resource information is managed without consuming additional network elements, and the resource information managed by the company is managed. The purpose is to perform the authentication process without consuming additional network elements while maintaining security.
본 발명의 일 실시예에 따른 하나 이상의 프로세서 및 상기 프로세서에서 수행 가능한 명령들을 저장하는 하나 이상의 메모리를 포함하는 컴퓨팅 장치에서 구현되는 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템에 있어서, 복수의 사용자 계정 중 제1 사용자 계정이 기업에서 관리하는 중앙 인가 서버에 접속하는 것을 감지하는 경우, 상기 제1 사용자 계정의 신뢰 상태를 확인하기 위한 신뢰 확인 프로세스를 시작하여, 상기 제1 사용자 계정의 신뢰 등급을 설정하는 신뢰 등급 설정부; 상기 신뢰 등급 설정부의 기능이 수행되는 동안 기업에서 관리하는 복수 개의 자원 정보에 대한 중요도를 확인하기 위한 중요도 확인 프로세스를 시작하여, 상기 복수 개의 자원 정보 각각에 대한 중요도 등급을 설정하는 중요도 등급 설정부; 상기 신뢰 등급 설정부 및 상기 중요도 등급 설정부의 기능 수행이 완료되면, 기 저장된 복수 개의 보안 정책 정보에 상기 신뢰 등급 및 상기 중요도 등급을 반영하여, 상기 복수 개의 자원 정보 각각에 대한 제1 사용자 계정의 접근 여부를 판별 가능한 정책 매트릭스를 생성한 후, 기 저장된 시뮬레이션 알고리즘을 통해 상기 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 수행하여, 상기 수행된 시뮬레이션 결과에 기반해 접근 정책 매트릭스 정보를 생성하는 매트릭스 정보 생성부; 및 상기 접근 정책 매트릭스 정보의 생성이 완료되면, 상기 접근 정책 매트릭스 정보를 상기 중앙 인가 서버에 즉시 반영하여, 상기 반영된 접근 정책 매트리스 정보에 기반해 상기 복수 개의 자원 정보 중 적어도 하나에 접근하는 상기 제1 사용자 계정의 접근 여부를 관리하는 정보 접근 관리부;를 포함하는 것을 특징으로 한다.Confirming whether a user is connected to a central authorization server implemented in a computing device including one or more processors and one or more memories storing instructions executable by the processor according to an embodiment of the present invention and providing an in-house resource access management system When detecting that a first user account among a plurality of user accounts is connected to a central authorization server managed by an enterprise, a trust verification process is started to check the trust status of the first user account, and the first user account is started. a trust level setting unit that sets the trust level of the account; An importance level setting unit that starts an importance confirmation process to check the importance of a plurality of resource information managed by an enterprise while the function of the trust level setting unit is performed, and sets an importance level for each of the plurality of resource information; When the functions of the trust level setting unit and the importance level setting unit are completed, the trust level and the importance level are reflected in the plurality of pre-stored security policy information, and the first user account accesses each of the plurality of resource information. a matrix information generator that generates a policy matrix that can determine whether or not the policy matrix exists, then performs an access policy simulation based on the policy matrix using a pre-stored simulation algorithm, and generates access policy matrix information based on the results of the performed simulation; And when the creation of the access policy matrix information is completed, the first device immediately reflects the access policy matrix information to the central authorization server and accesses at least one of the plurality of resource information based on the reflected access policy matrix information. It is characterized by including an information access management unit that manages access to the user account.
상기 신뢰 등급 설정부는, 상기 제1 사용자 계정이 상기 중앙 인가 서버에 접속하는 것을 감지하는 경우, 상기 제1 사용자 계정이 상기 중앙 인가 서버에 접속함에 따라 생성되는 접속 이력 정보를 추출하는 계정 접속 감지부; 상기 접속 이력 정보의 추출이 완료됨에 따라 상기 신뢰 확인 프로세스가 시작되는 경우, 상기 추출된 접속 이력 정보에 포함된 복수 개의 카테고리 각각에 포함된 세부 정보를 확인하여, 상기 복수 개의 카테고리 각각에 대응되는 기 설정된 신뢰 요소 카테고리 각각에 설정되어 있는 복수 개의 신뢰 등급 산출 식을 식별하는 신뢰 등급 식 식별부; 및 상기 신뢰 등급 식 식별부의 기능 수행이 완료되면, 상기 식별된 복수 개의 신뢰 등급 산출 식을 통해 상기 기 설정된 신뢰 요소 카테고리 별로 상기 제1 사용자 계정이 상기 중앙 인가 서버에서 관리하는 상기 복수 개의 자원 정보에 접근 시 접근 여부를 확인하기 위해 활용되는 신뢰 등급을 산출해 상기 제1 사용자 계정에 대한 신뢰 등급의 설정을 완료하는 제1 등급 설정부;를 포함하는 것이 바람직하다.When the trust level setting unit detects that the first user account connects to the central authorization server, the account access detection unit extracts access history information generated as the first user account connects to the central authorization server. ; When the trust confirmation process is started as the extraction of the access history information is completed, detailed information included in each of the plurality of categories included in the extracted access history information is checked, and the device corresponding to each of the plurality of categories is checked. a trust rating expression identification unit that identifies a plurality of trust rating calculation formulas set for each of the set trust element categories; And when the function of the trust level expression identification unit is completed, the first user account is provided to the plurality of resource information managed by the central authorization server for each preset trust element category through the identified plurality of trust level calculation expressions. It is preferable to include a first level setting unit that calculates a trust level used to check access upon access and completes setting the trust level for the first user account.
상기 기 설정된 신뢰 요소 카테고리는, 상기 복수 개의 카테고리 중 상기 제1 사용자 계정에 등록된 사용자의 개인 정보를 포함하는 제1 카테고리에 대응되는 카테고리로서, 상기 개인 정보가 반영되어 제1 신뢰 등급을 산출하는 제1 신뢰 등급 산출 식을 포함하는 제1 신뢰 요소 카테고리; 상기 복수 개의 카테고리 중 상기 제1 사용자 계정이 상기 중앙 인가 서버에 접속한 위치 및 접속 경로에 기반한 위치 경로 정보를 포함하는 제2 카테고리에 대응되는 카테고리로서, 상기 위치 경로 정보가 반영되어 제2 신뢰 등급을 산출하는 제2 신뢰 등급 산출 식을 포함하는 제2 신뢰 요소 카테고리; 상기 복수 개의 카테고리 중 상기 제1 사용자 계정이 상기 중앙 인가 서버에 접속하기 위해 사용한 인증 수단 및 전자 장치에 기반한 인증 장치 정보를 포함하는 제3 카테고리에 대응되는 카테고리로서, 상기 인증 장치 정보가 반영되어 제3 신뢰 등급을 산출하는 제3 신뢰 등급 산출 식을 포함하는 제3 신뢰 요소 카테고리; 및 상기 복수 개의 카테고리 중 상기 제1 사용자 계정에 등록된 사용자의 근무 부서, 직위 및 고용 형태에 기반한 사원 정보를 포함하는 제4 카테고리에 대응되는 카테고리로서, 상기 사원 정보가 반영되어 제4 신뢰 등급을 산출하는 제4 신뢰 등급 산출 식을 포함하는 제4 신뢰 요소 카테고리;를 포함하는 것이 가능하다.The preset trust element category is a category corresponding to the first category including personal information of the user registered in the first user account among the plurality of categories, and the personal information is reflected to calculate the first trust level. a first trust factor category including a first trust rating calculation formula; Among the plurality of categories, a category corresponding to a second category including location path information based on the location and connection path where the first user account accessed the central authorization server, wherein the location path information is reflected to create a second trust level. a second trust factor category including a second trust rating calculation formula that calculates; Among the plurality of categories, a category corresponding to a third category including authentication device information based on an electronic device and an authentication means used by the first user account to access the central authorization server, wherein the authentication device information is reflected and a third trust factor category including a third trust rating calculation formula for calculating three trust ratings; And among the plurality of categories, a category corresponding to the fourth category including employee information based on the work department, position, and employment type of the user registered in the first user account, wherein the employee information is reflected to determine the fourth trust level. It is possible to include a fourth trust element category including a fourth trust rating calculation formula.
상기 중요도 등급 설정부는, 상기 신뢰 등급 설정부의 기능이 수행되는 동안 상기 중요도 확인 프로세스를 시작하여, 상기 기업에서 관리하는 복수 개의 자원 정보에 포함된 복수 개의 자원 카테고리를 식별해 상기 복수 개의 자원 카테고리와 대응되는 기 설정된 중요도 요소 카테고리 각각에 설정되어 있는 복수 개의 중요도 등급 산출 식을 식별하는 중요도 등급 산출 식 식별부; 및 상기 중요도 등급 산출 식 식별부의 기능 수행의 완료되면, 기 설정된 중요도 요소 카테고리 각각에 설정되어 있는 복수 개의 중요도 등급 산출 식 중 상기 식별된 자원 카테고리에 포함된 자원 요소 정보가 반영되는 적어도 하나의 중요도 등급 산출 식을 식별하여, 상기 식별된 적어도 하나의 중요도 등급 산출 식을 통해 상기 기 설정된 중요도 요소 카테고리 별로 중요도 등급을 산출해 상기 복수 개의 자원 정보 각각에 대해 중요도 등급의 설정을 완료하는 제2 등급 설정부;를 포함하는 것이 가능하다.The importance level setting unit starts the importance confirmation process while the function of the trust level setting unit is performed, identifies a plurality of resource categories included in the plurality of resource information managed by the company, and corresponds to the plurality of resource categories. an importance grade calculation formula identification unit that identifies a plurality of importance grade calculation formulas set for each of the pre-set importance element categories; And when the function of the importance level calculation formula identification unit is completed, at least one importance level reflecting the resource element information included in the identified resource category among the plurality of importance level calculation formulas set for each of the preset importance element categories. A second level setting unit that identifies a calculation formula, calculates an importance level for each of the preset importance element categories through the identified at least one importance level calculation formula, and completes setting the importance level for each of the plurality of resource information. It is possible to include ;.
상기 기 설정된 중요도 요소 카테고리는, 상기 복수 개의 자원 카테고리 중 상기 복수 개의 자원 정보 각각에 입력된 다른 사용자의 개인 정보의 입력 여부에 기반한 입력 여부 정보를 포함하는 제1 자원 카테고리에 대응되는 카테고리로서, 상기 입력 여부 정보가 반영되어 제1 중요도 등급을 산출하는 제1 중요도 등급 산출 식을 포함하는 제1 중요도 요소 카테고리; 상기 복수 개의 자원 카테고리 중 상기 복수 개의 자원 정보 각각의 영업 기밀 등급에 기반한 기밀 등급 정보를 포함하는 제2 자원 카테고리에 대응되는 카테고리로서, 상기 기밀 등급 정보가 반영되어 제2 중요도 등급을 산출하는 제2 중요도 등급 산출 식을 포함하는 제2 중요도 요소 카테고리; 상기 복수 개의 자원 카테고리 중 상기 복수 개의 자원 정보 각각에 설정되어 있는 사용자 편집 기능에 기반한 기능 제한 정보를 포함하는 제3 자원 카테고리에 대응되는 카테고리로서, 상기 기능 제한 정보가 반영되어 제3 중요도 등급을 산출하는 제3 중요도 등급 산출 식을 포함하는 제3 중요도 요소 카테고리; 및 상기 복수 개의 자원 카테고리 중 상기 복수 개의 자원 정보 각각을 활용하는 주요 시스템의 등급에 기반한 시스템 등급 정보를 포함하는 제4 자원 카테고리에 대응되는 카테고리로서, 상기 시스템 등급 정보가 반영되어 제4 중요도 등급을 산출하는 제4 중요도 등급 산출 식을 포함하는 제4 중요도 요소 카테고리; 를 포함하는 것이 가능하다.The preset importance element category is a category corresponding to a first resource category including input information based on whether or not personal information of another user entered into each of the plurality of resource information among the plurality of resource categories, A first importance element category including a first importance level calculation formula that calculates a first importance level by reflecting input or non-input information; A category corresponding to a second resource category including confidentiality level information based on the trade secret level of each of the plurality of resource information among the plurality of resource categories, wherein the confidentiality level information is reflected to calculate a second importance level. a second importance factor category including an importance rating calculation formula; A category corresponding to a third resource category including function limitation information based on a user editing function set in each of the plurality of resource information among the plurality of resource categories, and the function limitation information is reflected to calculate a third importance level. a third importance factor category including a third importance level calculation formula; And a category corresponding to a fourth resource category including system grade information based on the grade of a major system that utilizes each of the plurality of resource information among the plurality of resource categories, wherein the system grade information is reflected to determine a fourth importance level. a fourth importance factor category including a fourth importance level calculation formula to calculate; It is possible to include .
상기 매트릭스 정보 생성부는, 상기 신뢰 등급 설정부 및 상기 중요도 등급 설정부의 기능 수행이 완료되면, 기 저장된 복수 개의 보안 정책 정보를 기 설정된 접근 기준 별로 식별하여, 상기 기 설정된 접근 기준 별로 식별된 보안 정책 정보 각각에 상기 신뢰 등급 및 중요도 등급을 반영하는 등급 반영부; 상기 등급 반영부의 기능 수행에 의해 상기 기 설정된 접근 기준 별로 식별된 보안 정책 정보 각각에 상기 신뢰 등급 및 중요도 등급이 반영됨에 따라 상기 복수 개의 자원 정보 각각에 대한 상기 기 설정된 접근 기준 별로 제1 사용자 계정의 접근 여부가 반영된 정책 매트릭스를 생성하는 정책 매트릭스 생성부; 및 상기 정책 매트릭스 생성부의 기능 수행이 완료된 상태에서, 상기 기 저장된 시뮬레이션 알고리즘을 통해 상기 생성된 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 수행하여, 상기 접근 정책 시뮬레이션 결과에 기반해 상기 정책 매트릭스의 보정 여부를 결정하는 매트릭스 보정 결정부;를 포함하는 것이 가능하다.When the functions of the trust level setting unit and the importance level setting unit are completed, the matrix information generating unit identifies a plurality of pre-stored security policy information according to pre-set access criteria, and identifies security policy information according to the pre-set access criteria. a rating reflection unit that reflects the trust rating and the importance rating, respectively; By performing the function of the rating reflection unit, the trust level and the importance level are reflected in each of the security policy information identified according to the preset access criteria, so that the first user account is registered according to the preset access criteria for each of the plurality of resource information. A policy matrix generation unit that generates a policy matrix reflecting access status; And when the function of the policy matrix generator is completed, perform an access policy simulation based on the generated policy matrix through the pre-stored simulation algorithm, and determine whether to correct the policy matrix based on the access policy simulation result. It is possible to include a matrix correction decision unit.
상기 매트릭스 보정 결정부는, 상기 기 저장된 시뮬레이션 알고리즘을 통해 상기 생성된 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 수행하여, 상기 접근 정책 시뮬레이션 결과가 보안 위험 상태로 도출되는 경우, 상기 보안 위험 상태로 도출된 기 설정된 접근 기준에 기반한 신뢰 등급 및 중요도 등급 각각의 산출 식에 매칭되어 있는 가중치를 보정하는 가중치 보정부; 상기 기 저장된 시뮬레이션 알고리즘을 통해 상기 생성된 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 수행하여, 상기 접근 정책 시뮬레이션 결과가 보안 안전 상태로 도출되는 경우, 상기 보안 안전 상태로 도출된 정책 매트릭스에 기반한 접근 정책 매트릭스 정보를 생성하는 제1 접근 정책 매트릭스 정보 생성부; 상기 가중치 보정부의 기능이 완료된 상태에서, 상기 기 저장된 시뮬레이션 알고리즘을 통해 상기 가중치가 보정된 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 재수행하여, 상기 접근 정책 시뮬레이션의 결과가 상기 보안 안전 상태로 도출되는 경우, 상기 보안 안전 상태로 도출된 정책 매트릭스에 기반한 접근 정책 매트릭스 정보를 생성하는 제2 접근 정책 매트릭스 정보 생성부;를 포함하는 것이 가능하다.The matrix correction decision unit performs an access policy simulation based on the generated policy matrix through the pre-stored simulation algorithm, and when the access policy simulation result is derived as a security risk state, the preset value derived as the security risk state is a weight correction unit that corrects the weights matched to the calculation formulas for each trust rating and importance rating based on the access criteria; When an access policy simulation based on the generated policy matrix is performed through the pre-stored simulation algorithm and the access policy simulation result is derived as a security safety state, access policy matrix information based on the policy matrix derived as the security safety state A first access policy matrix information generation unit that generates; When the function of the weight correction unit is completed and the access policy simulation based on the policy matrix with the weight corrected through the pre-stored simulation algorithm is re-performed, and the result of the access policy simulation is derived as the security safety state, It may be possible to include a second access policy matrix information generator that generates access policy matrix information based on the policy matrix derived from the security safety state.
상기 가중치는, 상기 중앙 인가 서버를 관리하는 관리자 계정에 의해 상기 기 설정된 신뢰 요소 카테고리 별로 설정되어 있는 제1 가중치 및 상기 기 설정된 중요도 요소 카테고리 별로 설정되어 있는 제2 가중치를 포함하며, 상기 복수 개의 자원 정보 각각에 대한 복수의 사용자 계정의 접근으로 인한 보안 위험 상태를 방지하기 위해 보정 가능한 구성인 것이 가능하다.The weight includes a first weight set for each preset trust element category by an administrator account managing the central authorization server and a second weight set for each preset importance element category, and the plurality of resources. It is possible to have a compensable configuration to prevent a security risk situation due to multiple user accounts accessing each piece of information.
상기 매트릭스 보정 결정부는, 상기 가중치 보정부의 기능이 완료된 상태에서, 상기 기 저장된 시뮬레이션 알고리즘을 통해 상기 가중치가 보정된 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 수행하여, 상기 접근 정책 시뮬레이션의 결과가 상기 보안 위험 상태로 도출되는 경우, 상기 가중치가 보정된 정책 매트릭스에 대응되는 보안 정책 정보의 정책을 비정상 정책으로 판단하여, 상기 비정상 정책으로 판단된 보안 정책 정보를 정상 정책의 보안 정책 정보로 보정하는 것이 가능하다.The matrix correction decision unit, in a state in which the function of the weight correction unit is completed, performs an access policy simulation based on the policy matrix whose weights have been corrected through the pre-stored simulation algorithm, and the result of the access policy simulation is the security risk. When the state is derived, it is possible to determine the policy of the security policy information corresponding to the policy matrix with the corrected weight as an abnormal policy, and correct the security policy information determined to be the abnormal policy with the security policy information of the normal policy. .
상기 정보 접근 관리부는, 상기 접근 정책 매트릭스 정보의 생성이 완료되면, 상기 접근 정책 매트릭스 정보를 상기 중앙 인가 서버에 즉시 반영하는 정책 매트릭스 서버 반영부; 및 상기 정책 매트릭스 서버 반영부의 기능 수행이 완료되면, 상기 반영된 접근 정책 매트리스 정보에 기반해 상기 복수 개의 자원 정보 중 적어도 하나에 접근하는 상기 제1 사용자 계정의 접근 여부를 관리하는 모니터링 접근 제어부;를 포함하는 것이 가능하다.The information access management unit includes a policy matrix server reflection unit that immediately reflects the access policy matrix information to the central authorization server when the creation of the access policy matrix information is completed; And when the function of the policy matrix server reflection unit is completed, a monitoring access control unit that manages access of the first user account accessing at least one of the plurality of resource information based on the reflected access policy matrix information. It is possible.
본 발명인 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템은 기업에서 관리하는 자원 정보에 대한 사용자들의 무분별한 접근을 방지하여, 기업에서 관리하는 사내 자원 정보에 대한 보안성을 유지할 수 있다.The present inventor's system for checking user access to the central authorization server and managing in-house resource access can maintain the security of in-house resource information managed by the company by preventing indiscriminate access by users to resource information managed by the company. there is.
또한, 접근 정책 매트릭스 정보를 중앙 인가 서버에 즉각적으로 반영하여, 추가 네트워크 요소를 소비하지 않고 복수 개의 자원 정보에 대한 사용자 계정의 접근 여부를 관리할 수 있다.Additionally, by immediately reflecting the access policy matrix information to the central authorization server, it is possible to manage user account access to multiple resource information without consuming additional network elements.
도 1은 본 발명의 일 실시 예에 따른 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템을 설명하기 위한 블록도이다.
도 2는 본 발명의 일 실시 예에 따른 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템의 신뢰 등급 설정부를 설명하기 위한 블록도이다.
도 3은 본 발명의 일 실시 예에 따른 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템의 중요도 등급 설정부를 설명하기 위한 블록도이다.
도 4는 본 발명의 일 실시 예에 따른 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템의 매트릭스 정보 생성부를 설명하기 위한 블록도이다.
도 5는 본 발명의 일 실시 예에 따른 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템의 매트릭스 보정 결정부를 설명하기 위한 블록도이다.
도 6은 본 발명의 일 실시 예에 따른 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템의 정보 접근 관리부를 설명하기 위한 블록도이다.
도 7은 본 발명의 일 실시 예에 따른 컴퓨팅 장치의 내부 구성의 일 예를 설명하기 위한 도면이다.1 is a block diagram illustrating a system for checking whether a user is connected to a central authorization server and managing access to internal resources according to an embodiment of the present invention.
Figure 2 is a block diagram for explaining the trust level setting unit of the in-house resource access management system and checking whether a user is connected to the central authorization server according to an embodiment of the present invention.
Figure 3 is a block diagram for explaining the importance level setting unit of the in-house resource access management system and checking whether a user is connected to the central authorization server according to an embodiment of the present invention.
Figure 4 is a block diagram for explaining the matrix information generation unit of the in-house resource access management system and checking whether a user is connected to the central authorization server according to an embodiment of the present invention.
Figure 5 is a block diagram for explaining the matrix correction determination unit of the in-house resource access management system and checking whether a user is connected to the central authorization server according to an embodiment of the present invention.
Figure 6 is a block diagram for explaining the information access management unit of the in-house resource access management system and checking whether a user is connected to the central authorization server according to an embodiment of the present invention.
FIG. 7 is a diagram for explaining an example of the internal configuration of a computing device according to an embodiment of the present invention.
이하에서는, 다양한 실시 예들 및/또는 양상들이 이제 도면들을 참조하여 개시된다. 하기 설명에서는 설명을 목적으로, 하나이상의 양상들의 전반적 이해를 돕기 위해 다수의 구체적인 세부사항들이 개시된다. 그러나, 이러한 양상(들)은 이러한 구체적인 세부사항들 없이도 실행될 수 있다는 점 또한 본 발명의 기술 분야에서 통상의 지식을 가진 자에게 인식될 수 있을 것이다. 이후의 기재 및 첨부된 도면들은 하나 이상의 양상들의 특정한 예시적인 양상들을 상세하게 기술한다. 하지만, 이러한 양상들은 예시적인 것이고 다양한 양상들의 원리들에서의 다양한 방법들 중 일부가 이용될 수 있으며, 기술되는 설명들은 그러한 양상들 및 그들의 균등물들을 모두 포함하고자 하는 의도이다.BRIEF DESCRIPTION OF THE DRAWINGS Various embodiments and/or aspects are now disclosed with reference to the drawings. In the following description, for purposes of explanation, numerous specific details are set forth to facilitate a general understanding of one or more aspects. However, it will also be appreciated by those skilled in the art that this aspect(s) may be practiced without these specific details. The following description and accompanying drawings set forth in detail certain example aspects of one or more aspects. However, these aspects are illustrative and some of the various methods in the principles of the various aspects may be utilized, and the written description is intended to encompass all such aspects and their equivalents.
본 명세서에서 사용되는 "실시 예", "예", "양상", "예시" 등은 기술되는 임의의 양상 또는 설계가 다른 양상 또는 설계들보다 양호하다거나, 이점이 있는 것으로 해석되지 않을 수도 있다.As used herein, “embodiment,” “example,” “aspect,” “example,” etc. may not be construed to mean that any aspect or design described is better or advantageous than other aspects or designs. .
또한, "포함한다" 및/또는 "포함하는"이라는 용어는, 해당 특징 및/또는 구성요소가 존재함을 의미하지만, 하나이상의 다른 특징, 구성요소 및/또는 이들의 그룹의 존재 또는 추가를 배제하지 않는 것으로 이해되어야 한다.Additionally, the terms "comprise" and/or "comprising" mean that the feature and/or element is present, but exclude the presence or addition of one or more other features, elements and/or groups thereof. It should be understood as not doing so.
또한, 제 1, 제 2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.Additionally, terms containing ordinal numbers, such as first, second, etc., may be used to describe various components, but the components are not limited by the terms. The above terms are used only for the purpose of distinguishing one component from another. For example, a first component may be referred to as a second component, and similarly, the second component may be referred to as a first component without departing from the scope of the present invention. The term and/or includes any of a plurality of related stated items or a combination of a plurality of related stated items.
또한, 본 발명의 실시 예들에서, 별도로 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 발명의 실시 예에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.In addition, in the embodiments of the present invention, unless otherwise defined, all terms used herein, including technical or scientific terms, are as commonly understood by a person of ordinary skill in the technical field to which the present invention pertains. It has the same meaning. Terms defined in commonly used dictionaries should be interpreted as having a meaning consistent with the meaning in the context of the related technology, and unless clearly defined in the embodiments of the present invention, have an ideal or excessively formal meaning. It is not interpreted as
도 1은 본 발명의 일 실시 예에 따른 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템을 설명하기 위한 블록도이다.1 is a block diagram illustrating a system for checking whether a user is connected to a central authorization server and managing access to internal resources according to an embodiment of the present invention.
도 1을 참조하면, 하나 이상의 프로세서 및 상기 프로세서에서 수행 가능한 명령들을 저장하는 하나 이상의 메모리를 포함하는 컴퓨팅 장치로 구현되는 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템(100)(이하, 접속 및 접근 관리 시스템으로 칭함)은 신뢰 등급 설정부(101), 중요도 등급 설정부(103), 매트릭스 정보 생성부(105) 및 정보 접근 관리부(107)를 포함할 수 있다.Referring to FIG. 1, a system 100 for checking whether a user is connected to a central authorization server and managing in-house resource access is implemented as a computing device including one or more processors and one or more memories storing instructions executable by the processor. (hereinafter referred to as a connection and access management system) may include a trust level setting unit 101, an importance level setting unit 103, a matrix information generation unit 105, and an information access management unit 107.
일 실시예에 따르면, 상기 신뢰 등급 설정부(101)는 복수의 사용자 계정 중 제1 사용자 계정(101a)이 기업에서 관리하는 중앙 인가 서버(109)에 접속하는 것을 감지하는 경우, 상기 제1 사용자 계정의 신뢰 상태를 확인하기 위한 신뢰 확인 프로세스를 시작하여, 상기 제1 사용자 계정의 신뢰 등급을 설정할 수 있다.According to one embodiment, when the trust level setting unit 101 detects that a first user account 101a among a plurality of user accounts is connected to the central authorization server 109 managed by the company, the first user A trust level can be set for the first user account by initiating a trust verification process to confirm the trust status of the account.
일 실시예에 따르면, 상기 중앙 인가 서버(109)는 기업에서 관리하는 서버 데이터베이스로, 기업에서 관리하고 있는 복수 개의 사내 자원 정보에 사용자들이 접근 시, 사용자들에 대한 기업 소속 여부, 부서 소속 여부, 개인 정보 등을 확인해 사용자에 대한 자격증명을 수행하기 위한 서버일 수 있다.According to one embodiment, the central authorization server 109 is a server database managed by a company. When users access a plurality of in-house resource information managed by a company, whether the users belong to the company or department, It may be a server that verifies personal information, etc. and performs user authentication.
일 실시예에 따르면, 상기 신뢰 등급 설정부(101)는 상기 중앙 인가 서버(109)에 상기 제1 사용자 계정(101a)이 접속하는 것을 감지 시, 상기 제1 사용자 계정(101a)이 상기 기업에서 관리하는 복수 개의 자원 정보에 접근 가능한 신뢰 상태를 보유하고 있는지를 확인하기 위한 신뢰 확인 프로세스를 시작할 수 있다.According to one embodiment, when the trust level setting unit 101 detects that the first user account 101a is connected to the central authorization server 109, the first user account 101a is connected to the central authorization server 109. A trust confirmation process can be started to check whether a trust state is accessible for the plurality of managed resource information.
이 때, 상기 신뢰 등급 설정부(101)는 상기 제1 사용자 계정(101a)의 신뢰 등급을 확인하기 위한 신뢰 확인 프로세스를 시작 시, 기 설정된 신뢰 요소 카테고리 별로 상기 제1 사용자 계정(101a)의 신뢰 등급을 확인 및 설정할 수 있다.At this time, when the trust level setting unit 101 starts a trust confirmation process to check the trust level of the first user account 101a, the trust level of the first user account 101a is determined according to the preset trust element categories. You can check and set the grade.
일 실시예에 따르면, 상기 중요도 등급 설정부(103)는 상기 신뢰 등급 설정부(101)의 기능이 수행되는 동안 기업에서 관리하는 복수 개의 자원 정보(111a)에 대한 중요도를 확인하기 위한 중요도 확인 프로세스를 시작하여, 상기 복수 개의 자원 정보(111a) 각각에 대한 중요도 등급을 설정할 수 있다.According to one embodiment, the importance level setting unit 103 performs an importance confirmation process to check the importance of a plurality of resource information 111a managed by the company while the function of the trust level setting unit 101 is performed. Starting with, an importance level can be set for each of the plurality of resource information 111a.
일 실시예에 따르면, 상기 중요도 등급 설정부(103)는 상기 기업 데이터 베이스(109)에 저장된 복수 개의 자원 정보(111a) 각각을 기 설정된 중요도 요소 카테고리 별로 중요도 등급을 확인하기 위한 중요도 확인 프로세스를 시작할 수 있다. 상기와 관련하여, 중요도 등급은 상기 복수 개의 자원 정보(111a) 각각에 설정되어 있는 구성으로, 상기 신뢰 등급이 설정된 제1 사용자 계정(101a)이 접근 가능한 정보인지를 구분하기 위한 기준이 되는 구성일 수 있다.According to one embodiment, the importance level setting unit 103 starts an importance confirmation process to confirm the importance level of each of the plurality of resource information 111a stored in the enterprise database 109 for each preset importance element category. You can. In relation to the above, the importance level is a configuration set in each of the plurality of resource information 111a, and is a configuration that serves as a standard for distinguishing whether information is accessible to the first user account 101a for which the trust rating is set. You can.
일 실시예에 따르면, 매트릭스 정보 생성부(105)는 상기 신뢰 등급 설정부(101) 및 상기 중요도 등급 설정부(103)의 기능 수행이 완료되면, 기 저장된 복수 개의 보안 정책 정보에 상기 신뢰 등급 및 상기 중요도 등급을 반영하여, 상기 복수 개의 자원 정보(111a) 각각에 대한 제1 사용자 계정의 접근 여부를 판별 가능한 정책 매트릭스를 생성한 후, 기 저장된 시뮬레이션 알고리즘(105a)을 통해 상기 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 수행하여, 상기 수행된 시뮬레이션 결과에 기반해 접근 정책 매트릭스 정보를 생성할 수 있다.According to one embodiment, when the matrix information generation unit 105 completes the functions of the trust level setting unit 101 and the importance level setting unit 103, the trust level and the trust level are stored in a plurality of pre-stored security policy information. Reflecting the importance level, a policy matrix capable of determining whether the first user account has access to each of the plurality of resource information 111a is generated, and then access is made based on the policy matrix through a pre-stored simulation algorithm 105a. By performing policy simulation, access policy matrix information can be generated based on the results of the performed simulation.
일 실시예에 따르면, 상기 기 저장된 복수 개의 보안 정책 정보는 제1 사용자 계정(101a)이 상기 복수 개의 자원 정보(111a) 각각에 접근 가능 여부를 구별하기 위한 정책에 기반한 정보로써, 기 설정된 중요도 요소 카테고리 별로 확인된 복수 개의 자원 정보(111a) 각각의 중요도 등급에 대한 상기 기 설정된 신뢰 요소 카테고리 별로 확인된 제1 사용자 계정(101a)의 신뢰 등급을 정책 별로 매칭하기 위한 기준 정보일 수 있다.According to one embodiment, the plurality of pre-stored security policy information is policy-based information for distinguishing whether the first user account 101a can access each of the plurality of resource information 111a, and is a preset importance factor. The plurality of resource information 111a identified for each category may be reference information for matching the trust rating of the first user account 101a identified for each of the preset trust element categories to each policy.
예를 들어, 상기 기 저장된 복수 개의 보안 정책 정보 중 제1 보안 정책 정보는 상기 복수 개의 자원 정보(111a) 중 제1 자원 정보에 대한 제1 사용자 계정(101a)의 접근 가능 여부를 식별 가능한 정책이 반영되어 있는 정보로써, 제1 자원 정보에 대한 제1 사용자 계정(101a)의 접근 가능 여부에 대한 정책 내용(예: 제1 사용자 계정의 제1 신뢰 등급이 1등급일 때 중요도 등급 1등급인 제1 자원 정보에 접근 허용, 예: 제1 사용자 계정의 제1 신뢰 등급이 1등급 및 제2 신뢰 등급이 2등급일 때 제1 자원 정보에 접근 허용)이 포함되어 있는 정보일 수 있다.For example, the first security policy information among the plurality of pre-stored security policy information is a policy that can identify whether the first user account 101a can access the first resource information among the plurality of resource information 111a. As reflected information, policy content regarding whether the first user account 101a can access the first resource information (e.g., when the first trust level of the first user account is level 1, the user with the importance level level 1 1 Allow access to resource information, e.g., allow access to first resource information when the first trust level of the first user account is level 1 and the second trust level is level 2).
일 실시예에 따르면, 상기 매트릭스 정보 생성부(105)는 상기 기 저장된 복수 개의 보안 정책 정보에 상기 신뢰 등급 및 상기 중요도 등급을 반영하여, 상기 복수 개의 자원 정보(111a)에 대한 제1 사용자 계정(101a)의 접근 여부를 판별 가능한 정책 매트릭스를 생성할 수 있다. 상기와 관련하여, 정책 매트릭스는 상기 기 저장된 복수 개의 보안 정책 정보에 상기 신뢰 등급 및 상기 중요도 등급을 반영됨에 따라, 상기 복수 개의 자원 정보(111a)에 대한 제1 사용자 계정(101a)의 접근 여부를 판별 가능한 행렬 정보일 수 있다.According to one embodiment, the matrix information generator 105 reflects the trust level and the importance level in the plurality of pre-stored security policy information, and creates a first user account for the plurality of resource information 111a ( A policy matrix that can determine whether 101a) is accessible can be created. In relation to the above, the policy matrix determines whether the first user account 101a has access to the plurality of resource information 111a as the trust level and the importance level are reflected in the plurality of pre-stored security policy information. It may be identifiable matrix information.
일 실시예에 따르면, 상기 매트릭스 정보 생성부(105)는 상기 정책 매트릭스의 생성이 완료되면, 기 저장된 시뮬레이션 알고리즘(105a)을 통해 상기 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 수행할 수 있다.According to one embodiment, when the generation of the policy matrix is completed, the matrix information generator 105 may perform an access policy simulation based on the policy matrix through a pre-stored simulation algorithm 105a.
일 실시예에 따르면, 기 저장된 시뮬레이션 알고리즘(105a)은 다른 정책 매트릭스, 다른 정책 매트릭스에 기반한 접근 정책 매트릭스 정보 및 다른 접근 정책 매트릭스 정보에 대한 정책 성공 이력 정보(자원 정보에 대한 보안성이 유지된 이력에 기반한 정보), 다른 접근 정책 매트릭스 정보에 대한 정책 실패 이력 정보(자원 정보에 대한 보안성 유지에 실패 이력에 기반한 정보) 및 상기 정책 실패 이력 정보에 기반해 보정된 접근 정책 매트릭스 정보 간의 상관 관계를 학습 및 분석하는 알고리즘일 수 있다. According to one embodiment, the pre-stored simulation algorithm 105a provides another policy matrix, access policy matrix information based on the other policy matrix, and policy success history information for the other access policy matrix information (history of maintaining security for resource information). information based on), policy failure history information for other access policy matrix information (information based on the history of failure to maintain security for resource information), and access policy matrix information corrected based on the policy failure history information. It may be an algorithm that learns and analyzes.
이에 따라, 상기 기 저장된 시뮬레이션 알고리즘(105a)은 상기 매트릭스 정보 생성부(105)에 의해 생성된 정책 매트릭스에 기반한 시뮬레이션을 수행하여, 상기 복수 개의 자원 정보 각각에 대한 보안성 성공 및 보안성 실패에 따른 이벤트를 감지하기 위한 시뮬레이션을 수행하기 위하여, ANN(artificial neural network) 알고리즘, DNN(deep neural network) 알고리즘, CNN(convolution neural network) 알고리즘 및 RNN(recurrent neural network) 중 적어도 하나를 포함할 수 있다.Accordingly, the pre-stored simulation algorithm 105a performs a simulation based on the policy matrix generated by the matrix information generation unit 105, according to security success and security failure for each of the plurality of resource information. To perform a simulation for detecting an event, it may include at least one of an artificial neural network (ANN) algorithm, a deep neural network (DNN) algorithm, a convolution neural network (CNN) algorithm, and a recurrent neural network (RNN).
예를 들어, 상기 매트릭스 정보 생성부(105)는 상기 정책 매트릭스의 생성이 완료되면, 기 저장된 시뮬레이션 알고리즘(105a)을 통해 상기 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 수행할 수 있다. 이 때, 상기 정책 매트릭스는 상기 제1 자원 정보에 대한 제1 사용자 계정의 접근이 허용된 정책을 포함하고 있는 정보일 수 있다.For example, once the generation of the policy matrix is completed, the matrix information generator 105 may perform an access policy simulation based on the policy matrix through a pre-stored simulation algorithm 105a. At this time, the policy matrix may be information containing a policy allowing the first user account to access the first resource information.
상기와 관련하여, 상기 기 저장된 시뮬레이션 알고리즘(105a)은 상기 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 수행하여, 상기 제1 자원 정보에 대한 제1 사용자 계정(101a)의 접근이 허용되면, 제1 사용자 계정(101a)이 중앙 인가 서버(109)에 접속 시 사용한 접속 경로에서 상기 제1 자원 정보의 보안 유출이 발생되는 이벤트를 감지할 수 있다.In relation to the above, the pre-stored simulation algorithm 105a performs an access policy simulation based on the policy matrix, and if the first user account 101a is allowed to access the first resource information, the first user account 101a (101a) may detect an event in which security leakage of the first resource information occurs in the connection path used when accessing the central authorization server 109.
이에 따라, 상기 매트릭스 정보 생성부(105)는 상기 기 저장된 시뮬레이션 알고리즘(105a)을 통해 감지된 이벤트에 기반한 접속 경로에서의 제1 자원 정보의 보안 유출을 방지하기 위하여, 상기 제1 사용자 계정의 접속 경로에 기반해 설정되는 제2 신뢰 등급의 산출 식을 보정 및 제1 자원 정보에 대한 중요도 등급의 산출 식을 보정하여, 기존의 제2 신뢰 등급보다 높은 제2 신뢰 등급을 가지는 사용자 계정이 상기 제1 자원 정보에 접근 가능하도록 정책을 수정할 수 있다.Accordingly, the matrix information generator 105 connects the first user account to prevent security leakage of the first resource information in the access path based on the event detected through the pre-stored simulation algorithm 105a. By correcting the calculation formula for the second trust level set based on the path and correcting the calculation formula for the importance level for the first resource information, the user account with a second trust level higher than the existing second trust level is registered in the second trust level. 1 Policies can be modified to allow access to resource information.
이 후, 상기 매트릭스 정보 생성부(105)는 상기 기 저장된 시뮬레이션 알고리즘(105a)을 통해 상기 수정된 정책 내용을 포함하는 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 재수행하여, 제1 자원 정보에 대한 보안 유출이 발생하지 않은 시뮬레이션 결과를 확인하는 경우, 상기 확인된 시뮬레이션 결과에 기반해 접근 정책 매트릭스 정보를 생성할 수 있다. 즉, 상기 접근 정책 매트릭스 정보는 복수 개의 자원 정보 각각에 대해 사용자 계정의 접근함에 따라 발생 가능한 보안 유출을 방지 완료한 정책을 포함하는 정보일 수 있다.Afterwards, the matrix information generator 105 re-performs the access policy simulation based on the policy matrix including the modified policy content through the pre-stored simulation algorithm 105a, thereby preventing security leakage of the first resource information. If a simulation result that did not occur is confirmed, access policy matrix information can be generated based on the confirmed simulation result. That is, the access policy matrix information may be information that includes a policy that prevents security leaks that may occur when a user account accesses each of a plurality of resource information.
일 실시예에 따르면, 상기 정보 접근 관리부(107)는 상기 접근 정책 매트릭스 정보의 생성이 완료되면, 상기 접근 정책 매트릭스 정보를 상기 중앙 인가 서버(109)에 즉시 반영하여, 상기 반영된 접근 정책 매트리스 정보에 기반해 상기 복수 개의 자원 정보 중 적어도 하나에 접근하는 상기 제1 사용자 계정의 접근 여부를 관리할 수 있다.According to one embodiment, when the creation of the access policy matrix information is completed, the information access management unit 107 immediately reflects the access policy matrix information to the central authorization server 109 and adds it to the reflected access policy matrix information. Based on this, it is possible to manage whether the first user account accesses at least one of the plurality of resource information.
즉, 상기 접근 정책 매트릭스 정보는 상기 중앙 인가 서버(109)에 즉시 반영되어, 상기 중앙 인가 서버(109) 측에서 추가 네트워크 요소를 소비하지 않고 복수 개의 자원 정보에 대한 사용자 계정의 접근 여부를 관리하기 위해 활용되는 기준이 되는 정보일 수 있다.That is, the access policy matrix information is immediately reflected in the central authorization server 109 to manage access of a user account to a plurality of resource information without consuming additional network elements on the central authorization server 109 side. It may be information that serves as a standard for use.
일 실시예에 따르면, 상기 정보 접근 관리부(107)는 상기 중앙 인가 서버(109)에 상기 접근 정책 매트릭스 정보를 반영하여, 상기 복수 개의 자원 정보에 접근하는 사용자 계정 중 상기 복수 개의 자원 정보에 대한 보안성이 위협되는 상황을 유발하는 사용자 계정의 접근을 방지해 상기 복수 개의 자원 정보에 대한 보안성을 유지 및 관리할 수 있다.According to one embodiment, the information access management unit 107 reflects the access policy matrix information on the central authorization server 109 to provide security for the plurality of resource information among user accounts accessing the plurality of resource information. It is possible to maintain and manage the security of the plurality of resource information by preventing access to user accounts that cause security-threatening situations.
도 2는 본 발명의 일 실시 예에 따른 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템의 신뢰 등급 설정부를 설명하기 위한 블록도이다.Figure 2 is a block diagram for explaining the trust level setting unit of the in-house resource access management system and checking whether a user is connected to the central authorization server according to an embodiment of the present invention.
도 2를 참조하면, 하나 이상의 프로세서 및 상기 프로세서에서 수행 가능한 명령들을 저장하는 하나 이상의 메모리를 포함하는 컴퓨팅 장치로 구현되는 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템(예: 도 1의 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템(100))(이하, 접속 및 접근 관리 시스템으로 칭함)은 신뢰 등급 설정부(200)(예: 도 1의 신뢰 등급 설정부(101))를 포함할 수 있다.Referring to FIG. 2, the user's connection to the central authorization server implemented as a computing device including one or more processors and one or more memories storing instructions executable by the processor is confirmed and an in-house resource access management system (e.g., The in-house resource access management system 100) (hereinafter referred to as the connection and access management system) confirms whether the user is connected to the central authorization server of FIG. It may include a rating setting unit 101).
일 실시예에 따르면, 상기 신뢰 등급 설정부(200)는 복수의 사용자 계정 중 제1 사용자 계정(201a)이 기업에서 관리하는 중앙 인가 서버(201b)에 접속하는 것을 감지하는 경우, 상기 제1 사용자 계정의 신뢰 상태를 확인하기 위한 신뢰 확인 프로세스를 시작하여, 상기 제1 사용자 계정의 신뢰 등급(205a)을 설정할 수 있다.According to one embodiment, when the trust level setting unit 200 detects that a first user account 201a among a plurality of user accounts connects to the central authorization server 201b managed by the company, the first user A trust verification process may be initiated to confirm the trust status of the account, thereby establishing a trust level 205a of the first user account.
일 실시예에 따르면, 상기 신뢰 등급 설정부(200)는 상술한 기능을 수행하기 위한 세부 구성으로, 계정 접속 감지부(201), 신뢰 등급 식 식별부(203) 및 제1 등급 설정부(205)를 포함할 수 있다.According to one embodiment, the trust level setting unit 200 has a detailed configuration for performing the above-described functions, and includes an account access detection unit 201, a trust level expression identification unit 203, and a first level setting unit 205. ) may include.
일 실시예에 따르면, 상기 계정 접속 감지부(201)는, 상기 제1 사용자 계정(201a)이 상기 중앙 인가 서버(201b)에 접속하는 것을 감지하는 경우, 상기 제1 사용자 계정(201a)이 상기 중앙 인가 서버(201b)에 접속함에 따라 생성되는 접속 이력 정보를 추출할 수 있다.According to one embodiment, when the account access detection unit 201 detects that the first user account 201a connects to the central authorization server 201b, the first user account 201a is connected to the central authorization server 201b. Access history information generated when accessing the central authorization server 201b can be extracted.
일 실시예에 따르면, 상기 접속 이력 정보는, 상기 제1 사용자 계정(201a)이 상기 중앙 인가 서버(201b)에 접속함에 따라 활동한 이력에 기반해 생성되는 정보일 수 있다. 상기와 관련하여, 접속 이력 정보는 복수 개의 카테고리로 구성된 정보일 수 있다. According to one embodiment, the access history information may be information generated based on the activity history of the first user account 201a as it accesses the central authorization server 201b. In relation to the above, access history information may be information composed of a plurality of categories.
일 실시예에 따르면, 복수 개의 카테고리는 제1 사용자 계정(201a)에 등록된 사용자의 개인 정보(예: 성명, 성별, 나이, 신장, 체중 등)를 포함하는 제1 카테고리, 상기 제1 사용자 계정(201a)이 상기 중앙 인가 서버(201b)에 접속한 위치(사내 망 위치, 외부 망 위치 등) 및 접속 경로에 기반한 위치 경로 정보를 포함하는 제2 카테고리, 상기 제1 사용자 계정(201a)이 상기 중앙 인가 서버(201b)에 접속하기 위해 사용한 인증 수단(ID/PW 인증, 생체 인증, OTP 인증 등) 및 전자 장치(스마트 폰, 사내 인증 태블릿, 사내 인증 스마트 폰 등)에 기반한 인증 장치 정보를 포함하는 제3 카테고리 및 상기 제1 사용자 계정(201a)에 등록된 사용자의 근무 부서, 직위 및 고용 형태에 기반한 사원 정보를 포함하는 제4 카테고리를 포함할 수 있으며, 상기 중앙 인가 서버(201b)를 관리하는 관리자 계정의 요구사항에 의해 별도의 추가 카테고리를 더 포함할 수 있다.According to one embodiment, the plurality of categories include a first category including personal information (e.g., name, gender, age, height, weight, etc.) of a user registered in the first user account 201a, the first user account A second category including location path information based on the location (in-house network location, external network location, etc.) and connection path where 201a connected to the central authorization server 201b, and the first user account 201a is Includes authentication device information based on the authentication method (ID/PW authentication, biometric authentication, OTP authentication, etc.) used to access the central authorization server (201b) and electronic device (smart phone, in-house authentication tablet, in-house authentication smartphone, etc.) It may include a third category that includes employee information based on the department, position, and employment type of the user registered in the first user account (201a), and manages the central authorization server (201b). Additional separate categories may be included depending on the requirements of the administrator account.
일 실시예에 따르면, 상기 신뢰 등급 식 식별부(203)는 상기 접속 이력 정보의 추출이 완료됨에 따라 상기 신뢰 확인 프로세스가 시작되는 경우, 상기 추출된 접속 이력 정보에 포함된 복수 개의 카테고리 각각에 포함된 세부 정보를 확인하여, 상기 복수 개의 카테고리 각각에 대응되는 기 설정된 신뢰 요소 카테고리 각각에 설정되어 있는 복수 개의 신뢰 등급 산출 식을 식별할 수 있다.According to one embodiment, when the trust confirmation process starts as the extraction of the access history information is completed, the trust level identification unit 203 is included in each of a plurality of categories included in the extracted access history information. By checking the detailed information, it is possible to identify a plurality of trust rating calculation formulas set for each of the preset trust element categories corresponding to each of the plurality of categories.
일 실시예에 따르면, 상기 신뢰 확인 프로세스는 상기 접속 이력 정보를 구성하는 복수 개의 카테고리 별로 포함된 세부 정보를 기 설정된 신뢰 요소 카테고리(203b) 각각에 설정된 신뢰 등급 산출 식에 반영하여, 상기 기 설정된 신뢰 요소 카테고리(203b) 별로 세부 신뢰 등급을 산출하고, 상기 산출된 세부 신뢰 등급을 통해 제1 사용자 계정에 대한 신뢰 등급을 산출하기 위한 프로세스일 수 있다. According to one embodiment, the trust confirmation process reflects the detailed information included for each of the plurality of categories constituting the access history information in the trust level calculation equation set for each of the preset trust element categories 203b, and determines the preset trust. This may be a process for calculating a detailed trust level for each element category 203b and calculating a trust level for the first user account through the calculated detailed trust level.
일 실시예에 따르면, 상기 기 설정된 신뢰 요소 카테고리(203b)는 제1 신뢰 요소 카테고리, 제2 신뢰 요소 카테고리, 제3 신뢰 요소 카테고리 및 제4 신뢰 요소 카테고리를 포함할 수 있다.According to one embodiment, the preset trust element category 203b may include a first trust element category, a second trust element category, a third trust element category, and a fourth trust element category.
일 실시예에 따르면, 상기 제1 신뢰 요소 카테고리는 상기 복수 개의 카테고리 중 상기 제1 사용자 계정에 등록된 사용자의 개인 정보를 포함하는 제1 카테고리에 대응되는 카테고리로서, 상기 개인 정보가 반영되어 제1 신뢰 등급을 산출하는 제1 신뢰 등급 산출 식을 포함할 수 있다.According to one embodiment, the first trust element category is a category corresponding to a first category including personal information of a user registered in the first user account among the plurality of categories, and the personal information is reflected in the first trust element category. It may include a first trust rating calculation formula for calculating the trust rating.
일 실시예에 따르면, 상기 제2 신뢰 요소 카테고리는 상기 복수 개의 카테고리 중 상기 제1 사용자 계정이 상기 중앙 인가 서버에 접속한 위치 및 접속 경로에 기반한 위치 경로 정보를 포함하는 제2 카테고리에 대응되는 카테고리로서, 상기 위치 경로 정보가 반영되어 제2 신뢰 등급을 산출하는 제2 신뢰 등급 산출 식을 포함할 수 있다.According to one embodiment, the second trust element category is a category corresponding to the second category including location path information based on the location and access path where the first user account accessed the central authorization server among the plurality of categories. As, it may include a second trust level calculation equation in which the location path information is reflected to calculate the second trust level.
예를 들어, 상기 제2 신뢰 요소 카테고리는 위치 경로 정보가 반영되는 복수 개의 신뢰 등급 산출 식이 포함된 상태일 수 있다. 이 때, 상기 제2 신뢰 요소 카테고리에 포함된 복수 개의 신뢰 등급 산출 식 중 외부 IP 항목에 대응되는 신뢰 등급 산출 식은 외부 IP를 통해 상기 중앙 인가 서버(201b)에 접속한 제1 사용자 계정(201a)으로부터 추출된 접속 이력 정보의 위치 경로 정보가 반영되는 구성일 수 있다. For example, the second trust element category may include a plurality of trust rating calculation formulas that reflect location path information. At this time, among the plurality of trust level calculation formulas included in the second trust element category, the trust level calculation formula corresponding to the external IP item is the first user account (201a) connected to the central authorization server (201b) through the external IP. It may be a configuration in which the location path information of the connection history information extracted from is reflected.
일 실시예에 따르면, 상기 제3 신뢰 요소 카테고리는 상기 복수 개의 카테고리 중 상기 제1 사용자 계정이 상기 중앙 인가 서버에 접속하기 위해 사용한 인증 수단 및 전자 장치에 기반한 인증 장치 정보를 포함하는 제3 카테고리에 대응되는 카테고리로서, 상기 인증 장치 정보가 반영되어 제3 신뢰 등급을 산출하는 제3 신뢰 등급 산출 식을 포함할 수 있다.According to one embodiment, the third trust element category is a third category including authentication device information based on an authentication method and an electronic device used by the first user account to access the central authorization server among the plurality of categories. The corresponding category may include a third trust level calculation equation in which the authentication device information is reflected to calculate the third trust level.
일 실시예에 따르면, 상기 제4 신뢰 요소 카테고리는 상기 복수 개의 카테고리 중 상기 제1 사용자 계정에 등록된 사용자의 근무 부서, 직위 및 고용 형태에 기반한 사원 정보를 포함하는 제4 카테고리에 대응되는 카테고리로서, 상기 사원 정보가 반영되어 제4 신뢰 등급을 산출하는 제4 신뢰 등급 산출 식을 포함할 수 있다.According to one embodiment, the fourth trust element category is a category corresponding to the fourth category including employee information based on the work department, position, and employment type of the user registered in the first user account among the plurality of categories. , It may include a fourth trust level calculation equation in which the employee information is reflected to calculate the fourth trust level.
일 실시예에 따르면, 상기 신뢰 등급 식 식별부(203)는 상기 기 설정된 신뢰 요소 카테고리 각각에 설정되어 있는 복수 개의 신뢰 등급 산출 식 중 상기 접속 이력 정보에 포함된 세부 정보(예: 개인 정보, 위치 경로 정보, 인증 장치 정보, 사원 정보)가 매칭되는 적어도 하나의 신뢰 등급 산출 식을 식별하여, 상기 식별된 적어도 하나의 신뢰 등급 산출 식을 통해 상기 기 설정된 신뢰 요소 카테고리 별로 세부 신뢰 등급을 산출할 수 있다.According to one embodiment, the trust level formula identification unit 203 may use detailed information (e.g., personal information, location) included in the access history information among a plurality of trust level calculation formulas set for each of the preset trust element categories. By identifying at least one trust rating calculation formula that matches path information, authentication device information, and employee information, a detailed trust rating can be calculated for each preset trust element category through the identified at least one trust rating calculation formula. there is.
일 실시예에 따르면, 상기 신뢰 등급 식 식별부(203)는 상기 기 설정된 신뢰 요소 카테고리 각각에 설정되어 있는 복수 개의 신뢰 등급 산출 식 중 상기 접속 이력 정보에 기반한 세부 정보가 반영되는 항목을 가지는 적어도 하나의 신뢰 등급 산출 식을 식별할 수 있다.According to one embodiment, the trust level formula identification unit 203 has at least one item that reflects detailed information based on the access history information among a plurality of trust level calculation formulas set in each of the preset trust element categories. The trust rating calculation formula can be identified.
상기와 관련하여, 상기 신뢰 등급 식 식별부(203)는 상기 식별된 적어도 하나의 신뢰 등급 산출 식을 통해 상기 기 설정된 신뢰 요소 카테고리 별로 세부 신뢰 등급을 산출할 수 있다.In relation to the above, the trust level equation identification unit 203 may calculate a detailed trust level for each preset trust element category through the identified at least one trust level calculation equation.
예를 들어, 상기 신뢰 등급 식 식별부(203)는 상기 접속 이력 정보에 기반한 세부 정보로써, 위치 경로 정보를 식별한 경우, 기 설정된 신뢰 요소 카테고리 중 제2 신뢰 점수 산출 카테고리를 식별할 수 있다. 상기와 관련하여, 상기 제2 신뢰 점수 산출 카테고리는 위치 경로 정보가 반영되는 복수 개의 신뢰 등급 산출 식이 포함된 상태일 수 있다. For example, when the trust level expression identification unit 203 identifies location path information as detailed information based on the access history information, it can identify the second trust score calculation category among preset trust element categories. In relation to the above, the second trust score calculation category may include a plurality of trust rating calculation formulas in which location path information is reflected.
상기와 관련하여, 상기 제2 신뢰 점수 산출 카테고리에 포함된 복수 개의 신뢰 등급 산출 식 중 외부 IP 항목에 대응되는 신뢰 등급 산출 식은 외부 IP를 통해 상기 중앙 인가 서버(201b)에 접속한 제1 사용자 계정(201a)으로부터 추출된 접속 이력 정보의 위치 경로 정보가 반영되는 구성일 수 있다. In relation to the above, among the plurality of trust rating calculation formulas included in the second trust score calculation category, the trust rating calculation formula corresponding to the external IP item is the first user account connected to the central authorization server 201b through the external IP. It may be configured to reflect the location path information of the connection history information extracted from (201a).
즉, 상기 신뢰 등급 식 식별부(203)는 상기 접속 이력 정보에 포함된 위치 경로 정보의 내용을 확인하여, 상기 확인된 위치 경로 정보의 내용이 외부 IP 위치로 확인되는 경우, 상기 제2 신뢰 점수 산출 카테고리에 포함된 복수 개의 신뢰 등급 산출 식 중 외부 IP 항목에 대응되는 신뢰 등급 산출 식을 식별할 수 있다.That is, the trust level identification unit 203 checks the contents of the location path information included in the access history information, and when the contents of the confirmed location path information are confirmed to be an external IP location, the second trust score Among the plurality of trust rating calculation formulas included in the calculation category, the trust rating calculation formula corresponding to the external IP item can be identified.
일 실시예에 따르면, 상기 제1 등급 설정부(205)는 상기 신뢰 등급 식 식별부(203)의 기능 수행이 완료되면, 상기 식별된 복수 개의 신뢰 등급 산출 식을 통해 상기 기 설정된 신뢰 요소 카테고리 별로 상기 제1 사용자 계정이 상기 중앙 인가 서버에서 관리하는 상기 복수 개의 자원 정보에 접근 시 접근 여부를 확인하기 위해 활용되는 신뢰 등급을 산출해 상기 제1 사용자 계정에 대한 신뢰 등급의 설정을 완료할 수 있다.According to one embodiment, when the first rating setting unit 205 completes the function of the trust rating equation identification unit 203, the first rating setting unit 205 determines each of the preset trust element categories through the identified plurality of trust rating calculation equations. When the first user account accesses the plurality of resource information managed by the central authorization server, the trust level used to check access can be calculated to complete the setting of the trust level for the first user account. .
예를 들어, 상기 제1 등급 설정부(205)는 상기 신뢰 등급 식 식별부(203)의 기능 수행에 의해 상기 위치 경로 정보가 반영되는 외부 IP 항목에 대응되는 신뢰 등급 산출 식의 식별이 완료되면, 상기 식별된 신뢰 등급 산출 식에 매칭되어 있는 수치를 확인하여, 상기 제2 신뢰 요소 카테고리에 대한 세부 신뢰 등급을 산출할 수 있다. 예를 들어, 상기 위치 경로 정보가 반영되는 외부 IP 항목에 대응되는 신뢰 등급 산출 식에 매칭되어 있는 수치를 0.5로 확인할 수 있다.For example, when the first rating setting unit 205 completes the identification of the trust rating calculation formula corresponding to the external IP item in which the location path information is reflected by performing the function of the trust rating formula identification unit 203, , a detailed trust level for the second trust element category can be calculated by checking the numerical value that matches the identified trust level calculation formula. For example, the value matching the trust level calculation equation corresponding to the external IP item in which the location path information is reflected can be confirmed to be 0.5.
다른 예를 들어, 상기 제3 신뢰 요소 카테고리는 인증 수단 정보가 반영되는 복수 개의 신뢰 등급 산출 식이 포함된 상태일 수 있다. 이 때, 상기 제3 신뢰 요소 카테고리에 포함된 복수 개의 신뢰 등급 산출 식 중 ID/PW 인증 항목에 대응되는 신뢰 등급 산출 식은 ID/PW를 입력해 상기 중앙 인가 서버(201b)에 접속한 제1 사용자 계정(201a)으로부터 추출된 접속 이력 정보의 인증 수단 정보가 반영되는 구성일 수 있다. For another example, the third trust element category may include a plurality of trust level calculation formulas that reflect authentication method information. At this time, among the plurality of trust level calculation formulas included in the third trust element category, the trust level calculation formula corresponding to the ID/PW authentication item is the first user who entered the ID/PW and connected to the central authorization server 201b. It may be configured to reflect the authentication method information of the access history information extracted from the account 201a.
이 때, 상기 제1 등급 설정부(205)는 제1 사용자 계정(201a)의 사용자가 추가적으로 OTP 인증을 수행한 경우, 상기 제3 신뢰 요소 카테고리에 포함된 복수 개의 신뢰 등급 산출 식 중 OTP 인증 항목에 대응되는 신뢰 등급 산출 식에 상기 인증 수단 정보를 반영할 수 있다.At this time, when the user of the first user account 201a additionally performs OTP authentication, the first level setting unit 205 sets the OTP authentication item among the plurality of trust level calculation formulas included in the third trust element category. The authentication method information can be reflected in the trust level calculation equation corresponding to .
즉, 상기 제1 등급 설정부(205)는 상기 인증 수단 정보가 반영되는 ID/PW 인증 항목에 대응되는 신뢰 등급 산출 식 및 상기 인증 수단 정보가 반영되는 OTP 인증 항목에 대응되는 신뢰 등급 산출 식에 매칭되어 있는 수치를 각각 확인할 수 있다. That is, the first level setting unit 205 uses a trust level calculation equation corresponding to the ID/PW authentication item in which the authentication means information is reflected and a trust level calculation expression corresponding to the OTP authentication item in which the authentication means information is reflected. You can check each matched number.
이 후, 상기 제1 등급 설정부(205)는 ID/PW 인증 항목에 대응되는 신뢰 등급 산출 식을 통해 확인된 수치와 및 상기 인증 수단 정보가 반영되는 OTP 인증 항목에 대응되는 신뢰 등급 산출 식을 통해 확인된 수치를 합산해 상기 제3 신뢰 점수 산출 카테고리에 대한 세부 신뢰 점수를 산출할 수 있다.Afterwards, the first level setting unit 205 calculates the value confirmed through the trust level calculation equation corresponding to the ID/PW authentication item and the trust level calculation expression corresponding to the OTP authentication item reflecting the authentication means information. By adding up the numbers confirmed, a detailed trust score for the third trust score calculation category can be calculated.
상기와 관련하여, 상기 기 설정된 신뢰 요소 카테고리 각각에 포함된 복수 개의 신뢰 등급 산출 식은 각각이 다른 수치가 매칭된 상태일 수 있다. 예를 들어, 상기 제3 신뢰 점수 산출 카테고리에 포함된 복수 개의 신뢰 등급 산출 식은 각각 ID/PW 인증 항목에 대한 신뢰 등급 산출 식, OTP 인증 항목에 대한 신뢰 등급 산출 식, FIDO 생체 인증 항목에 대한 신뢰 등급 산출 식을 포함할 수 있다.In relation to the above, the plurality of trust rating calculation formulas included in each of the preset trust element categories may be matched with different numerical values. For example, the plurality of trust rating calculation formulas included in the third trust score calculation category are, respectively, a trust rating calculation formula for ID/PW authentication items, a trust rating calculation formula for OTP authentication items, and trust for FIDO biometric authentication items. A grade calculation formula may be included.
이 때, 상기 ID/PW 인증 항목에 대한 신뢰 등급 산출 식, OTP 인증 항목에 대한 신뢰 등급 산출 식, FIDO 생체 인증 항목에 대한 신뢰 등급 산출 식에 매칭되어 있는 수치는 보안성이 높은 순서인 FIDO 생체 인증 항목에 대한 신뢰 등급 산출 식, OTP 인증 항목에 대한 신뢰 등급 산출 식, ID/PW 인증 항목에 대한 신뢰 등급 산출 식 순으로 높은 수치가 매칭된 상태일 수 있다.At this time, the numbers matching the trust level calculation formula for the ID/PW authentication items, the trust level calculation formula for the OTP authentication items, and the trust level calculation formula for the FIDO biometric authentication items are in the order of highest security. The higher values may be matched in the order of the trust level calculation formula for authentication items, the trust level calculation formula for OTP authentication items, and the trust level calculation formula for ID/PW authentication items.
상기와 관련하여, 산출된 세부 신뢰 등급은 이후에 후술할 기 저장된 복수 개의 보안 정책 정보에 반영될 수 있다. 즉, 상기 세부 신뢰 등급은 상기 기 저장된 복수 개의 보안 정책 정보 각각에 기반한 보안 정책 별로 반영될 수 있으며, 상기 세부 신뢰 등급을 합산해 산출된 상기 제1 사용자 계정(201a)에 대한 종합적인 신뢰 등급인 종합 신뢰 등급도 상기 기 저장된 복수 개의 보안 정책 정보 각각에 기반한 보안 정책 별로 반영될 수 있다.In relation to the above, the calculated detailed trust level may be reflected in a plurality of pre-stored security policy information, which will be described later. That is, the detailed trust level may be reflected for each security policy based on each of the plurality of pre-stored security policy information, and is a comprehensive trust level for the first user account 201a calculated by adding up the detailed trust levels. The overall trust level may also be reflected for each security policy based on each of the plurality of previously stored security policy information.
일 실시예에 따르면, 상기 제1 등급 설정부(205)는 상기 세부 신뢰 등급의 산출이 완료되면, 상기 기 설정된 신뢰 요소 카테고리 별로 설정되어 있는 가중치를 상기 세부 신뢰 등급에 적용한 후, 상기 가중치가 적용된 세부 신뢰 등급을 합산하여, 상기 제1 사용자 계정(201a)에 대한 종합 신뢰 등급을 산출할 수 있다.According to one embodiment, when the calculation of the detailed trust level is completed, the first level setting unit 205 applies the weight set for each preset trust element category to the detailed trust level, and then applies the weight to the detailed trust level. By summing up the detailed trust ratings, a comprehensive trust rating for the first user account 201a can be calculated.
이 때, 상기 제1 등급 설정부(205)는 기 설정된 신뢰 요소 카테고리 별로 설정되어 있는 가중치를 식별할 수 있다. 상기와 관련하여, 가중치는 상기 중앙 인가 서버(201b)를 관리하는 관리자 계정에 의해 상기 기 설정된 신뢰 요소 카테고리 별로 설정되어 있는 구성으로, 상기 복수 개의 자원 정보 각각에 대한 복수의 사용자 계정의 접근을 통제 및 관리하기 위해 변경 가능한 구성일 수 있다. At this time, the first rating setting unit 205 may identify the weight set for each preset trust element category. In relation to the above, the weight is a configuration set for each preset trust element category by an administrator account managing the central authorization server 201b, and controls access of a plurality of user accounts to each of the plurality of resource information. and may be a changeable configuration for management.
이에 따라, 상기 제1 등급 설정부(205)는 상기 기 설정된 신뢰 요소 카테고리 별로 설정되어 있는 가중치와 상기 기 설정된 신뢰 요소 카테고리 별로 산출된 세부 신뢰 등급에 기반해 제1 사용자 계정에 대한 종합 신뢰 등급을 산출할 수 있다. Accordingly, the first rating setting unit 205 determines a comprehensive trust rating for the first user account based on the weight set for each preset trust element category and the detailed trust level calculated for each preset trust element category. It can be calculated.
도 3은 본 발명의 일 실시 예에 따른 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템의 중요도 등급 설정부를 설명하기 위한 블록도이다.Figure 3 is a block diagram for explaining the importance level setting unit of the in-house resource access management system and checking whether a user is connected to the central authorization server according to an embodiment of the present invention.
도 3을 참조하면, 하나 이상의 프로세서 및 상기 프로세서에서 수행 가능한 명령들을 저장하는 하나 이상의 메모리를 포함하는 컴퓨팅 장치로 구현되는 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템(예: 도 1의 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템(100))(이하, 접속 및 접근 관리 시스템으로 칭함)은 중요도 등급 설정부(300)(예: 도 1의 중요도 등급 설정부(103))를 포함할 수 있다.Referring to FIG. 3, the user's connection to the central authorization server implemented as a computing device including one or more processors and one or more memories storing instructions executable by the processor is confirmed and an in-house resource access management system (e.g., The in-house resource access management system 100) (hereinafter referred to as the connection and access management system) confirms whether the user is connected to the central authorization server of FIG. 1 and uses the importance level setting unit 300 (e.g., It may include a rating setting unit 103).
일 실시예에 따르면, 상기 중요도 등급 설정부(300)는 신뢰 등급 설정부(예: 도 1의 신뢰 등급 설정부(101))의 기능이 수행되는 동안 기업에서 관리하는 복수 개의 자원 정보(301a)에 대한 중요도를 확인하기 위한 중요도 확인 프로세스를 시작하여, 상기 복수 개의 자원 정보(301a) 각각에 대한 중요도 등급(303a)을 설정할 수 있다.According to one embodiment, while the importance level setting unit 300 performs the function of the trust level setting unit (e.g., the trust level setting unit 101 in FIG. 1), a plurality of resource information 301a managed by the company By starting an importance confirmation process to check the importance, an importance level 303a can be set for each of the plurality of resource information 301a.
일 실시예에 따르면, 상기 중요도 등급 설정부(300)는 상술한 기능을 수행하기 위한 세부 구성으로, 중요도 등급 산출 식 식별부(301) 및 제2 등급 설정부(303)를 포함할 수 있다.According to one embodiment, the importance level setting unit 300 is a detailed configuration for performing the above-described function and may include an importance level calculation formula identification unit 301 and a second level setting unit 303.
일 실시예에 따르면, 상기 중요도 등급 산출 식 식별부(301)는 상기 신뢰 등급 설정부의 기능이 수행되는 동안 상기 중요도 확인 프로세스를 시작하여, 상기 기업에서 관리하는 복수 개의 자원 정보(301a)에 포함된 복수 개의 자원 카테고리를 식별해 상기 복수 개의 자원 카테고리와 대응되는 기 설정된 중요도 요소 카테고리 각각에 설정되어 있는 복수 개의 중요도 등급 산출 식을 식별할 수 있다.According to one embodiment, the importance level calculation formula identification unit 301 starts the importance confirmation process while the function of the trust level setting unit is performed, and includes the plurality of resource information 301a managed by the company. By identifying a plurality of resource categories, it is possible to identify a plurality of importance level calculation formulas set for each of the preset importance element categories corresponding to the plurality of resource categories.
일 실시예에 따르면, 상기 중요도 등급 산출 식 식별부(301)는 상기 복수 개의 자원 정보(301a) 각각에 포함된 복수 개의 자원 카테고리를 식별할 수 있다.According to one embodiment, the importance level calculation formula identification unit 301 may identify a plurality of resource categories included in each of the plurality of resource information 301a.
일 실시예에 따르면, 상기 복수 개의 자원 정보(301a) 각각은 상기 복수 개의 자원 카테고리로 구성된 정보로써, 상기 복수 개의 자원 카테고리 각각은 요소 정보를 포함하고 있는 상태일 수 있다. 이 때, 상기 복수 개의 자원 카테고리는 제1 자원 카테고리, 제2 자원 카테고리, 제3 자원 카테고리 및 제4 자원 카테고리를 포함할 수 있다.According to one embodiment, each of the plurality of resource information 301a is information composed of the plurality of resource categories, and each of the plurality of resource categories may include element information. At this time, the plurality of resource categories may include a first resource category, a second resource category, a third resource category, and a fourth resource category.
일 실시예에 따르면, 상기 제1 자원 카테고리는 상기 복수 개의 자원 카테고리 중 상기 복수 개의 자원 정보(301a) 각각에 입력된 다른 사용자의 개인 정보의 입력 여부에 기반한 입력 여부 정보를 포함할 수 있다. 상기와 관련하여, 다른 사용자에 대한 개인 정보는 다른 사용자의 성명, 성별, 생년월일, 소속 기업, 소속 기업 내 부서 및 직위 등을 포함할 수 있으며, 이외에도 다른 개인 정보를 요소 정보로 포함할 수 있다.According to one embodiment, the first resource category may include input information based on whether another user's personal information is input into each of the plurality of resource information 301a among the plurality of resource categories. In relation to the above, personal information about other users may include the other user's name, gender, date of birth, affiliated company, department and position within the affiliated company, etc. In addition, other personal information may be included as element information.
일 실시예에 따르면, 상기 제2 자원 카테고리는 상기 복수 개의 자원 카테고리 중 상기 복수 개의 자원 정보(301a) 각각의 영업 기밀 등급에 기반한 기밀 등급 정보를 포함할 수 있다. 상기 기밀 등급 정보는 상기 기업에서 규정한 기준에 따라 책정된 기밀 등급에 대한 정보일 수 있다.According to one embodiment, the second resource category may include confidentiality level information based on the trade secret level of each of the plurality of resource information 301a among the plurality of resource categories. The confidentiality level information may be information about the confidentiality level established according to the standards stipulated by the company.
일 실시예에 따르면, 상기 제3 자원 카테고리는 상기 복수 개의 자원 카테고리 중 상기 복수 개의 자원 정보(301a) 각각에 설정되어 있는 사용자 편집 기능에 기반한 기능 제한 정보를 포함할 수 있다. 상기 기능 제한 정보는 복수 개의 자원 정보(301a) 각각의 편집 여부, 복수 개의 자원 정보(301a) 각각에 대한 직급 별 편집 여부 등을 포함하는 정보일 수 있다.According to one embodiment, the third resource category may include function limitation information based on a user editing function set in each of the plurality of resource information 301a among the plurality of resource categories. The function limitation information may be information including whether each of the plurality of resource information 301a is edited, whether each of the plurality of resource information 301a is edited by rank, etc.
일 실시예에 따르면, 상기 제4 자원 카테고리는 상기 복수 개의 자원 카테고리 중 상기 복수 개의 자원 정보(301a) 각각을 활용하는 주요 시스템의 등급에 기반한 시스템 등급 정보를 포함할 수 있다. 상기 시스템 등급 정보는 상기 복수 개의 자원 정보(301a)를 활용하는 시스템을 상기 기업에서 규정한 기준에 따라 책정된 등급에 대한 정보일 수 있다.According to one embodiment, the fourth resource category may include system grade information based on the grade of a major system that utilizes each of the plurality of resource information 301a among the plurality of resource categories. The system grade information may be information about the grade established for the system utilizing the plurality of resource information 301a according to standards defined by the company.
일 실시예에 따르면, 상기 중요도 등급 산출 식 식별부(301)는 상기 자원 정보에 포함된 복수 개의 자원 카테고리를 식별하여, 상기 복수 개의 자원 카테고리 별 요소 정보를 식별할 수 있다. 이후, 상기 프로세서는 상기 식별된 복수 개의 자원 카테고리와 대응되는 기 설정된 중요도 요소 카테고리를 식별할 수 있다.According to one embodiment, the importance level calculation formula identification unit 301 may identify a plurality of resource categories included in the resource information and identify element information for each of the plurality of resource categories. Thereafter, the processor may identify a preset importance element category corresponding to the identified plurality of resource categories.
상기와 관련하여, 상기 기 설정된 중요도 요소 카테고리(301b)는 제1 중요도 요소 카테고리, 제2 중요도 요소 카테고리, 제3 중요도 요소 카테고리 및 제4 중요도 요소 카테고리를 포함할 수 있다.In relation to the above, the preset importance element category 301b may include a first importance element category, a second importance element category, a third importance element category, and a fourth importance element category.
일 실시예에 따르면, 상기 제1 중요도 요소 카테고리는 상기 복수 개의 자원 카테고리 중 상기 복수 개의 자원 정보 각각에 입력된 다른 사용자의 개인 정보의 입력 여부에 기반한 입력 여부 정보를 포함하는 제1 자원 카테고리에 대응되는 카테고리로서, 상기 입력 여부 정보가 반영되어 제1 중요도 등급을 산출하는 제1 중요도 등급 산출 식을 포함할 수 있다.According to one embodiment, the first importance element category corresponds to a first resource category including input information based on whether or not another user's personal information is input in each of the plurality of resource information among the plurality of resource categories. As a category, it may include a first importance level calculation formula that calculates the first importance level by reflecting the input information.
예를 들어, 상기 제1 중요도 요소 카테고리는 입력 여부 정보가 반영되는 복수 개의 제1 중요도 등급 산출 식이 포함된 상태일 수 있다. 이 때, 상기 제1 중요도 요서 카테고리에 포함된 복수 개의 제1 중요도 등급 산출 식 중 입력 확인 항목에 대응되는 제1 중요도 등급 산출 식은 상기 제1 자원 정보에 다른 사용자의 개인 정보가 입력되어 있음이 확인됨에 따라 상기 요소 정보 중 하나인 입력 여부 정보가 반영되는 구성일 수 있다. For example, the first importance element category may include a plurality of first importance level calculation formulas in which input information is reflected. At this time, among the plurality of first importance grade calculation formulas included in the first importance element category, the first importance grade calculation formula corresponding to the input confirmation item confirms that another user's personal information is entered in the first resource information. As this becomes possible, the input status information, which is one of the above element information, may be reflected.
또한, 상기 제1 중요도 요소 카테고리에 포함된 복수 개의 제1 중요도 등급 산출 식 중 입력 미확인 항목에 대응되는 제1 중요도 등급 산출 식은 상기 제1 자원 정보에 다른 사용자의 개인 정보가 미 입력되어 있음이 확인됨에 따라 상기 요소 정보 중 하나인 입력 여부 정보가 반영되는 구성일 수 있다.In addition, among the plurality of first importance level calculation formulas included in the first importance factor category, the first importance level calculation formula corresponding to the unconfirmed input item confirms that other users' personal information has not been entered in the first resource information. As this becomes possible, the input status information, which is one of the above element information, may be reflected.
일 실시예에 따르면, 상기 제2 중요도 요소 카테고리는 상기 복수 개의 자원 카테고리 중 상기 복수 개의 자원 정보 각각의 영업 기밀 등급에 기반한 기밀 등급 정보를 포함하는 제2 자원 카테고리에 대응되는 카테고리로서, 상기 기밀 등급 정보가 반영되어 제2 중요도 등급을 산출하는 제2 중요도 등급 산출 식을 포함할 수 있다.According to one embodiment, the second importance element category is a category corresponding to a second resource category including confidentiality level information based on the business secret level of each of the plurality of resource information among the plurality of resource categories, wherein the confidentiality level It may include a second importance level calculation formula in which the information is reflected to calculate the second importance level.
일 실시예에 따르면, 상기 제3 중요도 요소 카테고리는 상기 복수 개의 자원 카테고리 중 상기 복수 개의 자원 정보 각각에 설정되어 있는 사용자 편집 기능에 기반한 기능 제한 정보를 포함하는 제3 자원 카테고리에 대응되는 카테고리로서, 상기 기능 제한 정보가 반영되어 제3 중요도 등급을 산출하는 제3 중요도 등급 산출 식을 포함할 수 있다.According to one embodiment, the third importance element category is a category corresponding to a third resource category including function limitation information based on a user editing function set in each of the plurality of resource information among the plurality of resource categories, It may include a third importance level calculation formula that calculates the third importance level by reflecting the functional limitation information.
일 실시예에 따르면, 상기 제4 중요도 요소 카테고리는 상기 복수 개의 자원 카테고리 중 상기 복수 개의 자원 정보 각각을 활용하는 주요 시스템의 등급에 기반한 시스템 등급 정보를 포함하는 제4 자원 카테고리에 대응되는 카테고리로서, 상기 시스템 등급 정보가 반영되어 제4 중요도 등급을 산출하는 제4 중요도 등급 산출 식을 포함할 수 있다.According to one embodiment, the fourth importance element category is a category corresponding to the fourth resource category including system grade information based on the grade of a major system that utilizes each of the plurality of resource information among the plurality of resource categories, It may include a fourth importance level calculation equation in which the system level information is reflected to calculate the fourth importance level.
이에 따라, 상기 중요도 등급 산출식 식별부(301)는 상기 기업에서 관리하는 복수 개의 자원 정보(301a)에 포함된 복수 개의 자원 카테고리를 식별해 상기 복수 개의 자원 카테고리와 대응되는 기 설정된 중요도 요소 카테고리 각각에 설정되어 있는 복수 개의 중요도 등급 산출 식을 식별 완료할 수 있다.Accordingly, the importance level calculation formula identification unit 301 identifies a plurality of resource categories included in the plurality of resource information 301a managed by the company, and each of the preset importance element categories corresponding to the plurality of resource categories It is possible to identify and complete the plurality of importance rating calculation formulas set in .
일 실시예에 따르면, 상기 제2 등급 설정부(303)는 상기 중요도 등급 산출 식 식별부(301)의 기능 수행의 완료되면, 기 설정된 중요도 요소 카테고리(301b) 각각에 설정되어 있는 복수 개의 중요도 등급 산출 식 중 상기 식별된 자원 카테고리에 포함된 자원 요소 정보가 반영되는 적어도 하나의 중요도 등급 산출 식을 식별하여, 상기 식별된 적어도 하나의 중요도 등급 산출 식을 통해 상기 기 설정된 중요도 요소 카테고리 별로 중요도 등급을 산출해 상기 복수 개의 자원 정보(301a) 각각에 대해 중요도 등급의 설정을 완료할 수 있다.According to one embodiment, when the second level setting unit 303 completes the function of the importance level calculation expression identification unit 301, the second level setting unit 303 selects a plurality of importance levels set for each of the preset importance element categories 301b. Among the calculation formulas, at least one importance rating calculation formula that reflects the resource element information included in the identified resource category is identified, and an importance rating is calculated for each of the preset importance element categories through the identified at least one importance rating calculation formula. By calculating the importance level for each of the plurality of resource information 301a, it is possible to complete the setting.
일 실시예에 따르면, 상기 제2 등급 설정부(303)는 상기 기 설정된 중요도 요소 카테고리 각각에 설정되어 있는 복수 개의 중요도 등급 산출 식 중 상기 식별된 복수 개의 자원 카테고리에 포함된 요소 정보가 매칭되는 적어도 하나의 중요도 등급 산출 식을 식별하여, 상기 식별된 적어도 하나의 중요도 등급 산출 식을 통해 상기 기 설정된 중요도 요소 카테고리 별로 세부 중요도 등급을 산출할 수 있다.According to one embodiment, the second rating setting unit 303 matches at least one element information included in the identified plurality of resource categories among the plurality of importance rating calculation formulas set for each of the preset importance element categories. By identifying one importance level calculation formula, detailed importance levels can be calculated for each preset importance factor category through the identified at least one importance level calculation formula.
예를 들어, 상기 중요도 등급 산출 식 식별부(301)는 상기 제1 자원 정보를 구성하는 복수 개의 자원 카테고리 중 제1 자원 카테고리에 대응되는 제1 중요도 요소 카테고리의 식별이 완료됨에 따라, 상기 식별된 제1 중요도 요소 카테고리에 포함된 복수 개의 제1 중요도 등급 산출 식 중 상기 제1 자원 카테고리에 포함된 요소 정보인 입력 여부 정보가 반영되는 항목을 가지는 제1 중요도 등급 산출 식을 식별할 수 있다.For example, as the importance level calculation formula identification unit 301 completes the identification of the first importance element category corresponding to the first resource category among the plurality of resource categories constituting the first resource information, the identified Among the plurality of first importance level calculation formulas included in the first importance element category, a first importance level calculation formula having an item that reflects input availability information, which is element information included in the first resource category, can be identified.
보다 정확하게, 상기 제2 등급 설정부(303)는 상기 입력 여부 정보를 통해 상기 제1 자원 정보에 다른 사용자의 개인 정보가 입력되어 있음이 확인한 경우, 상기 제1 중요도 요소 카테고리에 포함된 복수 개의 제1 중요도 등급 산출 식 중 입력 확인 항목에 대응되는 제1 중요도 등급 산출 식을 식별하여, 상기 식별된 제1 중요도 등급 산출 식에 상기 입력 여부 정보를 반영할 수 있다.More precisely, when the second rating setting unit 303 confirms that another user's personal information is entered in the first resource information through the input status information, the second rating setting unit 303 determines that a plurality of 1 Among the importance level calculation formulas, the first importance level calculation formula corresponding to the input confirmation item can be identified, and the input status information can be reflected in the identified first importance level calculation formula.
상기와 관련하여, 상기 제2 등급 설정부(303)는 상기 입력 여부 정보가 반영되는 입력 확인 항목에 대응되는 제1 중요도 등급 산출 식에 매칭되어 있는 수치를 확인할 수 있다. 이 후, 상기 제2 등급 설정부(303)는 상기 제1 중요도 등급 산출 식에 매칭되어 있는 수치를 확인하면, 상기 확인된 수치를 상기 제1 중요도 점수 산출 카테고리에 대한 세부 중요도 등급으로 산출할 수 있다.In relation to the above, the second rating setting unit 303 may check the numerical value matched to the first importance rating calculation formula corresponding to the input confirmation item in which the input availability information is reflected. Afterwards, when the second level setting unit 303 confirms a value that matches the first importance level calculation formula, it can calculate the confirmed number as a detailed level of importance for the first level of importance score calculation category. there is.
다만, 상기 제2 등급 설정부(303)는 상기 요소 정보가 상기 기 설정된 중요도 요소 카테고리(301b) 중 하나에 포함된 복수 개의 제1 중요도 등급 산출 식 중 두 개 이상 반영되는 경우, 상기 요소 정보가 각각 반영되는 제1 중요도 등급 산출 식에 대한 수치를 확인하여, 상기 확인된 수치를 합산해 상기 기 설정된 중요도 요소 카테고리에 대한 세부 중요도 등급으로 산출할 수 있다.However, if the element information is reflected in two or more of the plurality of first importance grade calculation formulas included in one of the preset importance element categories 301b, the second grade setting unit 303 determines the element information. By checking the values for the first importance level calculation formula that are reflected in each case, the confirmed values can be added to calculate a detailed level of importance for the preset importance element category.
상기와 관련하여, 산출된 세부 중요도 등급은 이후에 후술할 기 저장된 복수 개의 보안 정책 정보에 반영될 수 있다. 즉, 상기 세부 중요도 등급은 상기 기 저장된 복수 개의 보안 정책 정보 각각에 기반한 보안 정책 별로 반영될 수 있으며, 상기 세부 중요도 등급을 합산해 산출된 상기 자원 정보에 대한 종합적인 중요도 등급인 종합 중요도 등급도 상기 기 저장된 복수 개의 보안 정책 정보 각각에 기반한 보안 정책 별로 반영될 수 있다.In relation to the above, the calculated detailed importance level may be reflected in a plurality of previously stored security policy information, which will be described later. That is, the detailed importance level may be reflected for each security policy based on each of the plurality of pre-stored security policy information, and the comprehensive importance level, which is a comprehensive importance level for the resource information calculated by adding up the detailed importance levels, may also be applied to the above. It can be reflected for each security policy based on each of a plurality of pre-stored security policy information.
도 4는 본 발명의 일 실시 예에 따른 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템의 매트릭스 정보 생성부를 설명하기 위한 블록도이다.Figure 4 is a block diagram for explaining the matrix information generation unit of the in-house resource access management system and checking whether a user is connected to the central authorization server according to an embodiment of the present invention.
도 4를 참조하면, 하나 이상의 프로세서 및 상기 프로세서에서 수행 가능한 명령들을 저장하는 하나 이상의 메모리를 포함하는 컴퓨팅 장치로 구현되는 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템(예: 도 1의 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템(100))(이하, 접속 및 접근 관리 시스템으로 칭함)은 매트릭스 정보 생성부(400)(예: 도 1의 매트릭스 정보 생성부(105))를 포함할 수 있다.Referring to FIG. 4, the user's connection to the central authorization server implemented as a computing device including one or more processors and one or more memories storing instructions executable by the processor is confirmed and an in-house resource access management system (e.g., The in-house resource access management system 100) (hereinafter referred to as the access and access management system) confirms whether the user is connected to the central authorization server of FIG. It may include an information generation unit 105).
일 실시예에 따르면, 상기 매트릭스 정보 생성부(400)는 신뢰 등급 설정부(예: 도 1의 신뢰 등급 설정부(101)) 및 중요도 등급 설정부(예: 도 1의 중요도 등급 설정부(103))의 기능 수행이 완료되면, 기 저장된 복수 개의 보안 정책 정보(401c)에 상기 신뢰 등급(401a) 및 상기 중요도 등급(401b)을 반영하여, 상기 복수 개의 자원 정보 각각에 대한 제1 사용자 계정의 접근 여부를 판별 가능한 정책 매트릭스(403b)를 생성한 후, 기 저장된 시뮬레이션 알고리즘(405a)을 통해 상기 정책 매트릭스(403b)에 기반한 접근 정책 시뮬레이션을 수행하여, 상기 수행된 시뮬레이션 결과에 기반해 접근 정책 매트릭스 정보를 생성할 수 있다.According to one embodiment, the matrix information generator 400 includes a trust level setting unit (e.g., the trust level setting unit 101 of FIG. 1) and an importance level setting unit (e.g., the importance level setting unit 103 of FIG. 1). When the function of )) is completed, the trust level (401a) and the importance level (401b) are reflected in the plurality of pre-stored security policy information (401c), and the first user account for each of the plurality of resource information is registered. After generating a policy matrix 403b capable of determining access, an access policy simulation based on the policy matrix 403b is performed using a pre-stored simulation algorithm 405a, and an access policy matrix is generated based on the performed simulation results. Information can be generated.
일 실시예에 따르면, 상기 매트릭스 정보 생성부(400)는 상술한 기능을 수행하기 위한 세부 구성으로, 등급 반영부(401), 정책 매트릭스 생성부(403) 및 매트릭스 보정 결정부(405)를 포함할 수 있다.According to one embodiment, the matrix information generation unit 400 is a detailed configuration for performing the above-described functions and includes a rating reflection unit 401, a policy matrix creation unit 403, and a matrix correction determination unit 405. can do.
일 실시예에 따르면, 상기 등급 반영부(401)는 상기 신뢰 등급 설정부 및 상기 중요도 등급 설정부의 기능 수행이 완료되면, 기 저장된 복수 개의 보안 정책 정보(401c)를 기 설정된 접근 기준 별로 식별하여, 상기 기 설정된 접근 기준 별로 식별된 보안 정책 정보 각각에 상기 신뢰 등급(401a) 및 중요도 등급(401b)을 반영할 수 있다.According to one embodiment, once the functions of the trust level setting unit and the importance level setting unit are completed, the level reflection unit 401 identifies a plurality of pre-stored security policy information 401c according to preset access criteria, The trust level 401a and the importance level 401b may be reflected in each security policy information identified for each of the preset access criteria.
일 실시예에 따르면, 상기 기 저장된 복수 개의 보안 정책 정보(401c)는 보안 정책 내용이 기 설정된 접근 기준 별로 설정된 상태일 수 있다. 예를 들어, 복수 개의 보안 정책 정보(401c) 중 제1 보안 정책 정보의 제1 접근 기준은 위치 기준의 세부 신뢰 등급과 기밀 기준의 세부 중요도 등급이 매칭되어 있는 기준일 수 있다.According to one embodiment, the plurality of pre-stored security policy information 401c may have security policy contents set according to pre-set access criteria. For example, the first access standard of the first security policy information among the plurality of security policy information 401c may be a standard that matches the detailed trust level based on the location and the detailed importance level based on the confidentiality standard.
예를 들어, 상기 등급 반영부(401)는 상기 제1 접근 기준을 기반으로, 제1 사용자 계정의 세부 신뢰 등급 중 위치 기준에 해당되는 제2 신뢰 등급과 상기 제1 사용자 계정이 접근하려는 자원 정보의 세부 중요도 등급 중 기밀 기준에 해당되는 제2 중요도 등급을 상기 제1 보안 정책 정보에 반영할 수 있다.For example, based on the first access standard, the rating reflection unit 401 provides a second trust rating corresponding to the location standard among the detailed trust ratings of the first user account and resource information that the first user account wants to access. The second importance level corresponding to the confidentiality standard among the detailed importance levels of may be reflected in the first security policy information.
일 실시예에 따르면, 상기 정책 매트릭스 생성부(403)는 상기 등급 반영부(401)의 기능 수행에 의해 상기 기 설정된 접근 기준(403a) 별로 식별된 보안 정책 정보 각각에 상기 신뢰 등급 및 중요도 등급이 반영됨에 따라 상기 복수 개의 자원 정보(401c) 각각에 대한 상기 기 설정된 접근 기준(403a) 별로 제1 사용자 계정의 접근 여부가 반영된 정책 매트릭스(403b)According to one embodiment, the policy matrix generator 403 performs the function of the rating reflection unit 401 to assign the trust level and importance level to each of the security policy information identified for each of the preset access criteria 403a. As reflected, a policy matrix 403b reflects whether or not the first user account has access to each of the plurality of resource information 401c according to the preset access criteria 403a.
를 생성할 수 있다.can be created.
예를 들어, 상기 정책 매트릭스 생성부(403)는 상기 등급 반영부(401)의 기능 수행에 의해 제1 사용자 계정의 세부 신뢰 등급 중 위치 기준에 해당되는 제2 신뢰 등급과 상기 제1 사용자 계정이 접근하려는 자원 정보의 세부 중요도 등급 중 기밀 기준에 해당되는 제2 중요도 등급을 상기 제1 보안 정책 정보에 반영됨에 따라 상기 제1 보안 정책 정보에 대한 제1 접근 기준에 기반한 제1 사용자 계정의 접근 여부가 반영된 정책 매트릭스(403b)를 생성할 수 있다. For example, the policy matrix generator 403 performs the function of the rating reflection unit 401 to determine the second trust rating corresponding to the location standard among the detailed trust ratings of the first user account and the first user account. Whether or not the first user account is accessed based on the first access standard for the first security policy information as the second importance level corresponding to the confidentiality standard among the detailed importance levels of the resource information to be accessed is reflected in the first security policy information. A policy matrix 403b in which is reflected can be created.
이 때, 제1 보안 정책 정보는, 제2 중요도 등급이 1등급으로 설정된 제1 자원 정보에 접근하기 위한 사용자 계정의 제2 신뢰 등급은 1등급으로 설정된 보안 정책을 포함하고 있는 상태일 수 있다. At this time, the first security policy information may include a security policy in which the second trust level of the user account for accessing the first resource information for which the second importance level is set to level 1 is set to level 1.
이에 따라, 상기 정책 매트릭스 생성부(403)는 제1 사용자 계정의 제2 신뢰 등급이 1등급임에 따라 제2 중요도 등급이 1등급으로 설정된 제1 자원 정보에 접근 가능하도록 보안 정책이 설정된 정책 매트릭스(403b)를 생성할 수 있다.Accordingly, the policy matrix generator 403 is a policy matrix in which a security policy is set to allow access to the first resource information whose second importance level is set to level 1 as the second trust level of the first user account is level 1. (403b) can be generated.
일 실시예에 따르면, 상기 매트릭스 보정 결정부(405)는 상기 정책 매트릭스 생성부(403)의 기능 수행이 완료된 상태에서, 상기 기 저장된 시뮬레이션 알고리즘(405a)을 통해 상기 생성된 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 수행하여, 상기 접근 정책 시뮬레이션 결과에 기반해 상기 정책 매트릭스(403b)의 보정 여부를 결정할 수 있다.According to one embodiment, when the function of the policy matrix generation unit 403 is completed, the matrix correction decision unit 405 sets an access policy based on the policy matrix generated through the previously stored simulation algorithm 405a. By performing a simulation, it can be determined whether to correct the policy matrix 403b based on the access policy simulation results.
일 실시예에 따르면, 상기 기 저장된 시뮬레이션 알고리즘(405a)은 다른 정책 매트릭스, 상기 다른 정책 매트릭스에 대한 보정 이력 정보, 상기 다른 정책 매트릭스에 기반한 접근 정책 매트릭스 정보 및 상기 다른 정책 매트릭스에 대응되는 보안 정책 정보에 대한 보정 이력 정보(정책 성공 이력 정보, 정책 실패 이력 정보 및 실패 이력 정보에 기반해 보정된 접근 정책 매트릭스 정보) 간의 상관 관계를 분석 및 학습하여, 상기 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 수행해 상기 접근 정책 시뮬레이션에서 발생되는 이벤트 중 보안 위험 상태에 대응되는 자원 정보의 유출 이벤트 및 자원 정보의 해킹 이벤트 여부를 식별하고, 식별 결과에 따라 상기 기 설정된 접근 기준에 기반한 신뢰 등급 및 중요도 등급 각각의 산출 식에 매칭되어 있는 가중치를 보정하거나 상기 비정상 정책으로 판단된 보안 정책 정보를 정상 정책의 보안 정책 정보로 보정하는 알고리즘일 수 있다.According to one embodiment, the pre-stored simulation algorithm 405a includes another policy matrix, correction history information for the other policy matrix, access policy matrix information based on the other policy matrix, and security policy information corresponding to the other policy matrix. By analyzing and learning the correlation between correction history information (policy success history information, policy failure history information, and access policy matrix information corrected based on the failure history information), access policy simulation based on the policy matrix is performed to access the access policy. Among the events that occur in the policy simulation, identify leakage events of resource information and hacking events of resource information corresponding to the security risk state, and according to the identification results, calculate the trust level and importance level based on the preset access criteria, respectively. It may be an algorithm that corrects the matched weight or corrects the security policy information determined to be the abnormal policy with the security policy information of the normal policy.
일 실시예에 따르면, 상기 매트릭스 보정 결정부(405)는 상기 정책 매트릭스 생성부(403)의 기능 수행이 완료된 상태에서, 상기 기 저장된 시뮬레이션 알고리즘(405a)을 통해 상기 생성된 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 수행하여, 상기 접근 정책 시뮬레이션 결과에 기반해 상기 정책 매트릭스의 보정 여부를 결정할 수 있다.According to one embodiment, when the function of the policy matrix generation unit 403 is completed, the matrix correction decision unit 405 sets an access policy based on the policy matrix generated through the previously stored simulation algorithm 405a. By performing a simulation, it can be determined whether to correct the policy matrix based on the access policy simulation results.
상기와 관련하여, 상기 매트릭스 보정 결정부(405)는 상기 정책 매트릭스 생성부(403)의 기능 수행이 완료된 상태에서, 상기 기 저장된 시뮬레이션 알고리즘(405a)을 통해 상기 생성된 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 수행하여, 상기 접근 정책 시뮬레이션의 결과를 확인할 수 있다.In relation to the above, the matrix correction decision unit 405 performs an access policy simulation based on the policy matrix generated through the previously stored simulation algorithm 405a when the function of the policy matrix creation unit 403 is completed. You can check the results of the access policy simulation by performing .
일 실시예에 따르면, 상기 매트릭스 보정 결정부(405)는 상기 확인된 접근 정책 시뮬레이션의 결과가 보안 위험 상태로 도출된 경우, 상기 보안 위험 상태로 도출된 정책 시뮬레이션에 기반한 신뢰 등급 및 중요도 등급을 산출하기 위한 산출 식에 매칭된 가중치를 보정하거나 상기 보안 위험 상태로 도출된 정책 시뮬레이션에 대응되는 비정상 정책(비정상 보안 정책)의 보안 정책 정보를 정상 정책의 보안 정책 정보로 보정할 수 있다. 상기와 관련하여, 보안 위험 상태는 자원 정보의 유출 이벤트 및 자원 정보의 해킹 이벤트를 포함하는 상태일 수 있다.According to one embodiment, when the result of the confirmed access policy simulation results in a security risk state, the matrix correction decision unit 405 calculates a trust level and an importance level based on the policy simulation derived in the security risk state. The weights matched to the calculation equation for In relation to the above, the security risk state may be a state including a resource information leak event and a resource information hacking event.
도 5는 본 발명의 일 실시 예에 따른 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템의 매트릭스 보정 결정부를 설명하기 위한 블록도이다.Figure 5 is a block diagram for explaining the matrix correction determination unit of the in-house resource access management system and checking whether a user is connected to the central authorization server according to an embodiment of the present invention.
도 5를 참조하면, 하나 이상의 프로세서 및 상기 프로세서에서 수행 가능한 명령들을 저장하는 하나 이상의 메모리를 포함하는 컴퓨팅 장치로 구현되는 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템(예: 도 1의 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템(100))(이하, 접속 및 접근 관리 시스템으로 칭함)은 매트릭스 보정 결정부(500)(예: 도 4의 매트릭스 보정 결정부(403))를 포함할 수 있다.Referring to FIG. 5, the user's connection to the central authorization server implemented as a computing device including one or more processors and one or more memories storing instructions executable by the processor is confirmed and an in-house resource access management system (e.g., The system 100 for checking whether a user is connected to the central authorization server of FIG. 1 and managing access to internal resources (hereinafter referred to as the access and access management system) uses a matrix correction determination unit 500 (e.g., the matrix of FIG. 4 It may include a correction decision unit 403).
일 실시예에 따르면, 상기 매트릭스 보정 결정부(500)는 정책 매트릭스 생성부(예: 도 4의 정책 매트릭스 생성부(403))의 기능 수행이 완료된 상태에서, 상기 기 저장된 시뮬레이션 알고리즘(501a)을 통해 상기 생성된 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 수행하여, 상기 접근 정책 시뮬레이션 결과에 기반해 상기 정책 매트릭스의 보정 여부를 결정할 수 있다.According to one embodiment, the matrix correction decision unit 500 performs the pre-stored simulation algorithm 501a in a state in which the function of the policy matrix generator (e.g., the policy matrix generator 403 in FIG. 4) is completed. By performing an access policy simulation based on the generated policy matrix, it is possible to determine whether to correct the policy matrix based on the access policy simulation results.
일 실시예에 따르면, 상기 매트릭스 보정 결정부(500)는 상술한 기능을 수행하기 위한 세부 구성으로, 가중치 보정부(501), 제1 접근 정책 매트릭스 정보 생성부(503) 및 제2 접근 정책 매트릭스 정보 생성부(505)를 포함할 수 있다. According to one embodiment, the matrix correction decision unit 500 has a detailed configuration for performing the above-described functions, including a weight correction unit 501, a first access policy matrix information generation unit 503, and a second access policy matrix. It may include an information generation unit 505.
일 실시예에 따르면, 상기 가중치 보정부(501)는 상기 기 저장된 시뮬레이션 알고리즘(501a)을 통해 상기 생성된 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 수행하여, 상기 접근 정책 시뮬레이션 결과가 보안 위험 상태로 도출되는 경우, 상기 보안 위험 상태로 도출된 기 설정된 접근 기준에 기반한 신뢰 등급 및 중요도 등급 각각의 산출 식에 매칭되어 있는 가중치(501b)를 보정할 수 있다.According to one embodiment, the weight correction unit 501 performs an access policy simulation based on the generated policy matrix through the pre-stored simulation algorithm 501a, so that the access policy simulation result is derived as a security risk state. In this case, the weight 501b matched to the calculation formula for each trust level and importance level based on the preset access criteria derived from the security risk state can be corrected.
일 실시예에 따르면, 상기 가중치(501b)는 상기 중앙 인가 서버를 관리하는 관리자 계정에 의해 상기 기 설정된 신뢰 요소 카테고리 별로 설정되어 있는 제1 가중치 및 상기 기 설정된 중요도 요소 카테고리 별로 설정되어 있는 제2 가중치를 포함하며, 상기 복수 개의 자원 정보 각각에 대한 복수의 사용자 계정의 접근으로 인한 보안 위험 상태를 방지하기 위해 보정 가능한 구성일 수 있다. According to one embodiment, the weight 501b includes a first weight set for each preset trust element category and a second weight set for each preset importance element category by an administrator account managing the central authorization server. It includes a configuration that can be corrected to prevent a security risk due to access by a plurality of user accounts to each of the plurality of resource information.
즉, 상기 제1 가중치는 기 설정된 신뢰 요소 카테고리 별로 포함된 복수 개의 신뢰 등급 산출 식 각각에 매칭되어 있는 구성일 수 있으며, 상기 제2 가중치는 기 설정된 중요도 요소 카테고리 별로 포함된 복수 개의 중요도 등급 산출 식 각각에 매칭되어 있는 구성일 수 있다.That is, the first weight may be configured to match each of a plurality of trust rating calculation equations included for each preset trust element category, and the second weight may be a configuration that matches a plurality of importance rating calculation equations included for each preset importance element category. It may be a configuration that matches each.
예를 들어, 상기 가중치 보정부(501)는 상기 기 저장된 시뮬레이션 알고리즘(501a)을 통해 제1 사용자 계정의 제2 신뢰 등급이 1등급임에 따라 제2 중요도 등급이 1등급으로 설정된 제1 자원 정보에 접근 가능하도록 보안 정책이 설정된 정책 매트릭스에 대한 접근 정책 시뮬레이션을 수행하여, 상기 접근 정책 시뮬레이션 결과가 보안 위험 상태로 도출되는 것을 확인할 수 있다. 이 때, 상기 가중치 보정부(501)는 상기 보안 위험 상태로 도출된 원인이 사용자의 접속 경로에 존재하는 것으로 판단할 수 있다.For example, the weight correction unit 501 provides first resource information whose second importance level is set to level 1 as the second trust level of the first user account is level 1 through the pre-stored simulation algorithm 501a. By performing an access policy simulation on a policy matrix in which a security policy is set to allow access, it can be confirmed that the access policy simulation result is a security risk state. At this time, the weight correction unit 501 may determine that the cause of the security risk state exists in the user's access path.
이에 따라, 상기 가중치 보정부(501)는 상기 제2 신뢰 등급을 산출하기 위한 신뢰 등급 산출 식의 제1 가중치를 보정해 이후에 산출되는 제2 신뢰 등급의 수치가 낮게 산출되도록 변경할 수 있다.Accordingly, the weight correction unit 501 can correct the first weight of the trust grade calculation equation for calculating the second trust grade so that the value of the second trust grade calculated later is calculated to be low.
상기와 관련하여, 상기 가중치 보정부(501)는 제2 중요도 등급을 산출하기 위한 중요도 등급 산출 식의 제2 가중치를 보정에 제2 중요도 등급의 수치가 1등급보다 높은 등급으로 산출되도록 변경해 자원 정보에 대한 사용자 계정의 접근 기준을 높일 수 있다.In relation to the above, the weight correction unit 501 corrects the second weight of the importance grade calculation equation for calculating the second importance level so that the value of the second importance level is calculated to be higher than the first level to calculate the resource information You can increase the access standards for user accounts.
일 실시예에 따르면, 상기 제1 접근 정책 매트릭스 정보 생성부(503)는 상기 기 저장된 시뮬레이션 알고리즘(501a)을 통해 상기 생성된 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 수행하여, 상기 접근 정책 시뮬레이션 결과가 보안 안전 상태로 도출되는 경우, 상기 보안 안전 상태로 도출된 정책 매트릭스에 기반한 접근 정책 매트릭스 정보를 생성할 수 있다.According to one embodiment, the first access policy matrix information generator 503 performs an access policy simulation based on the generated policy matrix through the pre-stored simulation algorithm 501a, and the access policy simulation result is security. If the secure state is derived, access policy matrix information based on the policy matrix derived from the security safe state can be generated.
즉, 상기 제1 접근 정책 매트릭스 정보 생성부(503)는 상기 기 저장된 시뮬레이션 알고리즘(501a)을 통해 상기 생성된 정책 매트릭스에 기반한 접근 정책 시뮬레이션의 결과가 유출 이벤트 및 해킹 이벤트가 발생하지 않아 보안이 유지되는 보안 안전 상태로 도출되는 경우, 보안 안전 상태로 도출된 정책 매트릭스에 기반하여 접근 정책 매트릭스 정보를 생성할 수 있다.That is, the first access policy matrix information generator 503 maintains security by preventing leakage events and hacking events from occurring as a result of the access policy simulation based on the policy matrix generated through the previously stored simulation algorithm 501a. When the security safety state is derived, access policy matrix information can be generated based on the policy matrix derived from the security safety state.
일 실시예에 따르면, 상기 제2 접근 정책 매트릭스 정보 생성부(505)는 상기 가중치 보정부(501)의 기능이 완료된 상태에서, 상기 기 저장된 시뮬레이션 알고리즘(503a)을 통해 상기 가중치가 보정된 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 재수행하여, 상기 접근 정책 시뮬레이션의 결과가 상기 보안 안전 상태로 도출되는 경우, 상기 보안 안전 상태로 도출된 정책 매트릭스에 기반한 접근 정책 매트릭스 정보(507)를 생성할 수 있다.According to one embodiment, the second access policy matrix information generator 505 generates a policy matrix whose weights have been corrected through the previously stored simulation algorithm 503a when the function of the weight correction unit 501 is completed. By re-performing the access policy simulation based on , if the result of the access policy simulation is derived in the security safety state, access policy matrix information 507 based on the policy matrix derived in the security safety state can be generated.
예를 들어, 상기 제2 접근 정책 매트릭스 정보 생성부(505)는 상기 가중치 보정부(501)의 기능 수행에 의해 상기 제2 신뢰 등급을 산출하기 위한 신뢰 등급 산출 식의 제1 가중치를 보정해 이후에 산출되는 제2 신뢰 등급의 수치가 낮게 산출되도록 변경하거나 상기 제2 중요도 등급을 산출하기 위한 중요도 등급 산출 식의 제2 가중치를 보정해 제2 중요도 등급의 수치가 1등급보다 높은 등급으로 산출되도록 변경 완료한 경우, 가중치가 변경됨에 따라 자원 정보에 대한 사용자 계정의 접근 기준이 높아진 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 재수행할 수 있다.For example, the second access policy matrix information generator 505 performs the function of the weight correction unit 501 to correct the first weight of the trust rating calculation equation for calculating the second trust rating. Change the value of the second trust level calculated to be lower, or correct the second weight in the importance level calculation equation for calculating the second importance level so that the value of the second importance level is calculated to be higher than the first level. When the change is complete, the access policy simulation based on the policy matrix can be re-performed, with the user account's access standard for resource information increased as the weight is changed.
이 때, 상기 제2 접근 정책 매트릭스 정보 생성부(505)는 상기 접근 정책 시뮬레이션의 결과가 상기 보안 안전 상태로 도출되는 경우, 상기 보안 안전 상태로 도출된 정책 매트릭스에 기반한 접근 정책 매트릭스 정보(507)를 생성할 수 있으며, 상기 정책 매트릭스에 대응되는 자원 정보에 접근을 시도한 제1 사용자 계정이 자원 정보에 접근하지 못하도록 차단할 수 있다. 이 때, 상기 정책 매트릭스는 도 5의 제1 접근 정책 매트릭스 정보 생성부(503)와 연동되어 있는 구성으로, 자원 다(예: 제1 자원 정보)에 대한 계정 B(예: 제1 사용자 계정)의 접근을 차단한 정책일 수 있다.At this time, when the result of the access policy simulation is derived in the security safety state, the second access policy matrix information generator 505 generates access policy matrix information 507 based on the policy matrix derived in the security safety state. Can be created, and the first user account that attempted to access resource information corresponding to the policy matrix can be blocked from accessing the resource information. At this time, the policy matrix is a configuration linked to the first access policy matrix information generation unit 503 of FIG. 5, and accounts B (e.g., first user account) for resource B (e.g., first resource information) It may be a policy that blocks access.
상기와 관련하여, 상기 보안 안전 상태로 도출된 정책 매트릭스에 기반한 접근 정책 매트릭스 정보(507)를 생성이 완료되면, 생성된 접근 정책 매트릭스 정보(507)는 기 저장된 복수 개의 보안 정책 정보에 반영되어, 이후에 진행되는 다른 사용자 계정들에 대한 매트릭스 정보 생성부(예: 도 1의 매트릭스 정보 생성부(105))의 기능에 활용되도록 할 수 있다.In relation to the above, when the creation of the access policy matrix information 507 based on the policy matrix derived from the security safety state is completed, the generated access policy matrix information 507 is reflected in a plurality of pre-stored security policy information, It can be used for the function of the matrix information generation unit (e.g., the matrix information generation unit 105 in FIG. 1) for other user accounts that will be performed later.
일 실시예에 따르면, 상기 매트릭스 보정 결정부(500)는 상기 가중치 보정부(501)의 기능이 완료된 상태에서, 상기 기 저장된 시뮬레이션 알고리즘(501a)을 통해 상기 가중치가 보정된 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 수행하여, 상기 접근 정책 시뮬레이션의 결과가 상기 보안 위험 상태로 도출되는 경우, 상기 가중치가 보정된 정책 매트릭스에 대응되는 보안 정책 정보의 정책을 비정상 정책으로 판단하여, 상기 비정상 정책으로 판단된 보안 정책 정보를 정상 정책의 보안 정책 정보로 보정할 수 있다.According to one embodiment, when the function of the weight correction unit 501 is completed, the matrix correction decision unit 500 sets an access policy based on the policy matrix whose weights have been corrected through the pre-stored simulation algorithm 501a. By performing simulation, if the result of the access policy simulation is the security risk state, the policy of the security policy information corresponding to the policy matrix with the corrected weight is determined to be an abnormal policy, and the security determined to be the abnormal policy is determined. The policy information can be corrected with the security policy information of the normal policy.
상기와 관련하여, 상기 매트릭스 보정 결정부(500)는 상기 가중치 보정부(501)의 기능이 완료됨에 따라 가중치가 보정된 정책 매트릭스에 대한 접근 정책 시뮬레이션의 결과가 재차 보안 위험 상태로 도출 시, 상기 가중치가 보정된 정책 매트릭스에 대응되는 보안 정책 정보의 정책을 비정상 정책으로 판단할 수 있다. 이 때, 상기 매트릭스 보정 결정부(500)는 상기 가중치가 보정된 정책 매트릭스에 대응되는 보안 정책 정보의 정책을 비정상 정책으로 판단 시, 상기 보안 정책 정보에 기반한 보안 내용에 대한 보정을 시작할 수 있다.In relation to the above, when the function of the weight correction unit 501 is completed and the result of the access policy simulation for the policy matrix with corrected weights again results in a security risk state, the matrix correction decision unit 500 The policy of the security policy information corresponding to the policy matrix with corrected weights can be determined to be an abnormal policy. At this time, when the matrix correction decision unit 500 determines that the policy of the security policy information corresponding to the policy matrix whose weight has been corrected is an abnormal policy, it may start correction of the security content based on the security policy information.
예를 들어, 상기 매트릭스 보정 결정부(500)는 상기 제1 사용자 계정의 제2 신뢰 등급이 1등급임에 따라 제2 중요도 등급이 1등급으로 설정된 제1 자원 정보에 접근 가능하도록 보안 정책이 설정된 정책 매트릭스(가중치가 보정된 정책 매트릭스)에 대응되는 보안 정책 정보의 정책이 비정상 정책으로 판단되는 경우, 상기 보안 정책 정보의 정책을 상기 제1 사용자 계정의 제2 신뢰 등급 및 제3 신뢰 등급이 1등급임에 따라 제2 중요도 등급이 2등급으로 설정된 제1 자원 정보에 접근 가능하도록 보안 내용을 조정하여, 정상 정책의 보안 정책 정보로 보정할 수 있다.For example, the matrix correction decision unit 500 has a security policy set to allow access to the first resource information whose second importance level is set to level 1 as the second trust level of the first user account is level 1. If the policy of the security policy information corresponding to the policy matrix (policy matrix with corrected weights) is determined to be an abnormal policy, the policy of the security policy information is set so that the second and third trust levels of the first user account are 1. Depending on the level, the security content can be adjusted so that the second importance level can access the first resource information set to level 2, and can be corrected with the security policy information of the normal policy.
도 6은 본 발명의 일 실시 예에 따른 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템의 정보 접근 관리부를 설명하기 위한 블록도이다.Figure 6 is a block diagram for explaining the information access management unit of the in-house resource access management system and checking whether a user is connected to the central authorization server according to an embodiment of the present invention.
도 6을 참조하면, 하나 이상의 프로세서 및 상기 프로세서에서 수행 가능한 명령들을 저장하는 하나 이상의 메모리를 포함하는 컴퓨팅 장치로 구현되는 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템(예: 도 1의 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템(100))(이하, 접속 및 접근 관리 시스템으로 칭함)은 정보 접근 관리부(600)(예: 도 1의 정보 접근 관리부(107))를 포함할 수 있다.Referring to FIG. 6, the user's connection to the central authorization server implemented as a computing device including one or more processors and one or more memories storing instructions executable by the processor is confirmed and an in-house resource access management system (e.g., The in-house resource access management system 100) (hereinafter referred to as the connection and access management system) confirms whether the user is connected to the central authorization server of FIG. It may include a management unit 107).
일 실시예에 따르면, 상기 정보 접근 관리부(600)는 접근 정책 매트릭스 정보(601a)의 생성이 완료되면, 상기 접근 정책 매트릭스 정보(601a)를 상기 중앙 인가 서버(601b)에 즉시 반영하여, 상기 반영된 접근 정책 매트리스 정보(601a)에 기반해 상기 복수 개의 자원 정보 중 적어도 하나에 접근하는 상기 제1 사용자 계정(603a)의 접근 여부를 관리할 수 있다.According to one embodiment, when the information access management unit 600 completes the creation of the access policy matrix information 601a, the access policy matrix information 601a is immediately reflected in the central authorization server 601b, and the reflected Based on the access policy mattress information 601a, it is possible to manage whether the first user account 603a accesses at least one of the plurality of resource information.
일 실시예에 따르면, 상기 정보 접근 관리부(600)는 상술한 기능을 수행하기 위한 세부 구성으로, 정책 매트릭스 서버 반영부(601) 및 모니터링 접근 제어부(603)를 포함할 수 있다.According to one embodiment, the information access management unit 600 may include a policy matrix server reflection unit 601 and a monitoring access control unit 603 as a detailed configuration for performing the above-described functions.
일 실시예에 따르면, 상기 정책 매트릭스 서버 반영부(601)는 상기 접근 정책 매트릭스 정보(601a)의 생성이 완료되면, 상기 접근 정책 매트릭스 정보(601a)를 상기 중앙 인가 서버(601b)에 즉시 반영할 수 있다.According to one embodiment, the policy matrix server reflection unit 601 will immediately reflect the access policy matrix information 601a to the central authorization server 601b when the creation of the access policy matrix information 601a is completed. You can.
일 실시예에 따르면, 상기 모니터링 접근 제어부(603)는 상기 정책 매트릭스 서버 반영부(601)의 기능 수행이 완료되면, 상기 반영된 접근 정책 매트리스 정보(601a)에 기반해 상기 복수 개의 자원 정보 중 적어도 하나에 접근하는 상기 제1 사용자 계정(603a)의 접근 여부를 관리할 수 있다.According to one embodiment, when the function of the policy matrix server reflection unit 601 is completed, the monitoring access control unit 603 selects at least one of the plurality of resource information based on the reflected access policy matrix information 601a. It is possible to manage whether or not the first user account 603a accesses.
상기와 관련하여, 상기 모니터링 접근 제어부(603)는 상기 중앙 인가 서버(601b)에 접근 정책 매트릭스 정보(601a)가 반영되는 경우, 상기 제1 사용자 계정(603a)이 복수 개의 자원 정보 중 하나에 접근 시, 상기 제1 사용자 계정(603a)이 자원 정보에 접근 가능한 지 여부를 상기 반영된 접근 정책 매트릭스 정보(601a)에 기반한 보안 정책을 기준으로 판단할 수 있다.In relation to the above, the monitoring access control unit 603 is configured to allow the first user account 603a to access one of a plurality of resource information when the access policy matrix information 601a is reflected in the central authorization server 601b. At this time, whether the first user account 603a can access resource information can be determined based on a security policy based on the reflected access policy matrix information 601a.
이에 따라, 본원발명은 중앙 인가 서버(601b)에 상기 접근 정책 매트리스 정보(601a)를 반영함으로써, 추가 네트워크 요소를 소비하지 않고 복수 개의 자원 정보에 대한 사용자 계정의 접근 여부를 관리할 수 있다.Accordingly, the present invention can manage access of a user account to a plurality of resource information without consuming additional network elements by reflecting the access policy mattress information 601a in the central authorization server 601b.
도 7은 본 발명의 일 실시 예에 따른 컴퓨팅 장치의 내부 구성의 일 예를 설명하기 위한 도면이다.FIG. 7 is a diagram for explaining an example of the internal configuration of a computing device according to an embodiment of the present invention.
도 7은 본 발명의 일 실시 예에 따른 컴퓨팅 장치의 내부 구성의 일 예를 도시하였으며, 이하의 설명에 있어서, 상술한 도 1 내지 6에 대한 설명과 중복되는 불필요한 실시 예에 대한 설명은 생략하기로 한다.FIG. 7 illustrates an example of the internal configuration of a computing device according to an embodiment of the present invention. In the following description, descriptions of unnecessary embodiments that overlap with the description of FIGS. 1 to 6 described above will be omitted. Do this.
도 7에 도시한 바와 같이, 컴퓨팅 장치(10000)은 적어도 하나의 프로세서(processor)(11100), 메모리(memory)(11200), 주변장치 인터페이스(peripEHRal interface)(11300), 입/출력 서브시스템(I/O subsystem)(11400), 전력 회로(11500) 및 통신 회로(11600)를 적어도 포함할 수 있다. 이때, 컴퓨팅 장치(10000)은 촉각 인터페이스 장치에 연결된 유저 단말이기(A) 혹은 전술한 컴퓨팅 장치(B)에 해당될 수 있다.As shown in FIG. 7, the computing device 10000 includes at least one processor 11100, a memory 11200, a peripheral interface 11300, and an input/output subsystem ( It may include at least an I/O subsystem (11400), a power circuit (11500), and a communication circuit (11600). At this time, the computing device 10000 may correspond to a user terminal (A) connected to a tactile interface device or the computing device (B) described above.
메모리(11200)는, 일례로 고속 랜덤 액세스 메모리(high-speed random access memory), 자기 디스크, 에스램(SRAM), 디램(DRAM), 롬(ROM), 플래시 메모리 또는 비휘발성 메모리를 포함할 수 있다. 메모리(11200)는 컴퓨팅 장치(10000)의 동작에 필요한 소프트웨어 모듈, 명령어 집합 또는 그밖에 다양한 데이터를 포함할 수 있다.The memory 11200 may include, for example, high-speed random access memory, magnetic disk, SRAM, DRAM, ROM, flash memory, or non-volatile memory. there is. The memory 11200 may include software modules, instruction sets, or various other data necessary for the operation of the computing device 10000.
이때, 프로세서(11100)나 주변장치 인터페이스(11300) 등의 다른 컴포넌트에서 메모리(11200)에 액세스하는 것은 프로세서(11100)에 의해 제어될 수 있다.At this time, access to the memory 11200 from other components, such as the processor 11100 or the peripheral device interface 11300, may be controlled by the processor 11100.
주변장치 인터페이스(11300)는 컴퓨팅 장치(10000)의 입력 및/또는 출력 주변장치를 프로세서(11100) 및 메모리 (11200)에 결합시킬 수 있다. 프로세서(11100)는 메모리(11200)에 저장된 소프트웨어 모듈 또는 명령어 집합을 실행하여 컴퓨팅 장치(10000)을 위한 다양한 기능을 수행하고 데이터를 처리할 수 있다.The peripheral interface 11300 may couple input and/or output peripherals of the computing device 10000 to the processor 11100 and the memory 11200. The processor 11100 may execute a software module or set of instructions stored in the memory 11200 to perform various functions for the computing device 10000 and process data.
입/출력 서브시스템(11400)은 다양한 입/출력 주변장치들을 주변장치 인터페이스(11300)에 결합시킬 수 있다. 예를 들어, 입/출력 서브시스템(11400)은 모니터나 키보드, 마우스, 프린터 또는 필요에 따라 터치스크린이나 센서 등의 주변장치를 주변장치 인터페이스(11300)에 결합시키기 위한 컨트롤러를 포함할 수 있다. 다른 측면에 따르면, 입/출력 주변장치들은 입/출력 서브시스템(11400)을 거치지 않고 주변장치 인터페이스(11300)에 결합될 수도 있다.The input/output subsystem 11400 can couple various input/output peripheral devices to the peripheral interface 11300. For example, the input/output subsystem 11400 may include a controller for coupling peripheral devices such as a monitor, keyboard, mouse, printer, or, if necessary, a touch screen or sensor to the peripheral device interface 11300. According to another aspect, input/output peripheral devices may be coupled to the peripheral interface 11300 without going through the input/output subsystem 11400.
전력 회로(11500)는 단말기의 컴포넌트의 전부 또는 일부로 전력을 공급할 수 있다. 예를 들어 전력 회로(11500)는 전력 관리 시스템, 배터리나 교류(AC) 등과 같은 하나 이상의 전원, 충전 시스템, 전력 실패 감지 회로(power failure detection circuit), 전력 변환기나 인버터, 전력 상태 표시자 또는 전력 생성, 관리, 분배를 위한 임의의 다른 컴포넌트들을 포함할 수 있다.Power circuit 11500 may supply power to all or some of the terminal's components. For example, power circuit 11500 may include a power management system, one or more power sources such as batteries or alternating current (AC), a charging system, a power failure detection circuit, a power converter or inverter, a power status indicator, or a power source. It may contain arbitrary other components for creation, management, and distribution.
통신 회로(11600)는 적어도 하나의 외부 포트를 이용하여 다른 컴퓨팅 장치와 통신을 가능하게 할 수 있다.The communication circuit 11600 may enable communication with another computing device using at least one external port.
또는 상술한 바와 같이 필요에 따라 통신 회로(11600)는 RF 회로를 포함하여 전자기 신호(electromagnetic signal)라고도 알려진 RF 신호를 송수신함으로써, 다른 컴퓨팅 장치와 통신을 가능하게 할 수도 있다.Alternatively, as described above, if necessary, the communication circuit 11600 may include an RF circuit to transmit and receive RF signals, also known as electromagnetic signals, to enable communication with other computing devices.
이러한 도 7의 실시 예는, 컴퓨팅 장치(10000)의 일례일 뿐이고, 컴퓨팅 장치(11000)은 도 7에 도시된 일부 컴포넌트가 생략되거나, 도 7에 도시되지 않은 추가의 컴포넌트를 더 구비하거나, 2개 이상의 컴포넌트를 결합시키는 구성 또는 배치를 가질 수 있다. 예를 들어, 모바일 환경의 통신 단말을 위한 컴퓨팅 장치는 도 7에 도시된 컴포넌트들 외에도, 터치스크린이나 센서 등을 더 포함할 수도 있으며, 통신 회로(1160)에 다양한 통신방식(WiFi, 3G, LTE, Bluetooth, NFC, Zigbee 등)의 RF 통신을 위한 회로가 포함될 수도 있다. 컴퓨팅 장치(10000)에 포함 가능한 컴포넌트들은 하나 이상의 신호 처리 또는 어플리케이션에 특화된 집적 회로를 포함하는 하드웨어, 소프트웨어, 또는 하드웨어 및 소프트웨어 양자의 조합으로 구현될 수 있다.This embodiment of FIG. 7 is only an example of the computing device 10000, and the computing device 11000 may omit some components shown in FIG. 7, further include additional components not shown in FIG. 7, or 2. It may have a configuration or arrangement that combines more than one component. For example, a computing device for a communication terminal in a mobile environment may further include a touch screen or a sensor in addition to the components shown in FIG. 7, and may include various communication methods (WiFi, 3G, LTE) in the communication circuit 1160. , Bluetooth, NFC, Zigbee, etc.) may also include circuitry for RF communication. Components that may be included in the computing device 10000 may be implemented as hardware, software, or a combination of both hardware and software, including one or more signal processing or application-specific integrated circuits.
본 발명의 실시 예에 따른 방법들은 다양한 컴퓨팅 장치를 통하여 수행될 수 있는 프로그램 명령(instruction) 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 특히, 본 실시 예에 따른 프로그램은 PC 기반의 프로그램 또는 모바일 단말 전용의 어플리케이션으로 구성될 수 있다. 본 발명이 적용되는 애플리케이션은 파일 배포 시스템이 제공하는 파일을 통해 이용자 단말에 설치될 수 있다. 일 예로, 파일 배포 시스템은 이용자 단말이기의 요청에 따라 상기 파일을 전송하는 파일 전송부(미도시)를 포함할 수 있다.Methods according to embodiments of the present invention may be implemented in the form of program instructions that can be executed through various computing devices and recorded on a computer-readable medium. In particular, the program according to this embodiment may be composed of a PC-based program or a mobile terminal-specific application. The application to which the present invention is applied can be installed on a user terminal through a file provided by a file distribution system. As an example, the file distribution system may include a file transmission unit (not shown) that transmits the file according to a request from the user terminal.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시 예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술 분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The device described above may be implemented with hardware components, software components, and/or a combination of hardware components and software components. For example, devices and components described in embodiments may include, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate array (FPGA), It may be implemented using one or more general-purpose or special-purpose computers, such as a programmable logic unit (PLU), microprocessor, or any other device capable of executing and responding to instructions. A processing device may execute an operating system (OS) and one or more software applications that run on the operating system. Additionally, a processing device may access, store, manipulate, process, and generate data in response to the execution of software. For ease of understanding, a single processing device may be described as being used; however, those skilled in the art will understand that a processing device may include multiple processing elements and/or multiple types of processing elements. It can be seen that it may include. For example, a processing device may include a plurality of processors or one processor and one controller. Additionally, other processing configurations, such as parallel processors, are possible.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로 (collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨팅 장치상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.Software may include a computer program, code, instructions, or a combination of one or more of these, which may configure a processing unit to operate as desired, or may be processed independently or collectively. You can command the device. Software and/or data may be used by any type of machine, component, physical device, virtual equipment, computer storage medium or device to be interpreted by or to provide instructions or data to a processing device. It can be embodied permanently or temporarily. Software may be distributed over networked computing devices and stored or executed in a distributed manner. Software and data may be stored on one or more computer-readable recording media.
실시 예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시 예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광 기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded on a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, etc., singly or in combination. Program instructions recorded on the medium may be specially designed and configured for the embodiment or may be known and available to those skilled in the art of computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical media such as CD-ROMs and DVDs, and magnetic media such as floptical disks. -Includes optical media (magneto-optical media) and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, etc. Examples of program instructions include machine language code, such as that produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter, etc. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.
이상과 같이 실시 예들이 비록 한정된 실시 예와 도면에 의해 설명되었으나, 해당 기술 분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다. 그러므로, 다른 구현들, 다른 실시 예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Although the embodiments have been described with limited examples and drawings as described above, various modifications and variations can be made from the above description by those skilled in the art. For example, the described techniques are performed in a different order than the described method, and/or components of the described system, structure, device, circuit, etc. are combined or combined in a different form than the described method, or other components are used. Alternatively, appropriate results may be achieved even if substituted or substituted by an equivalent. Therefore, other implementations, other embodiments, and equivalents to the claims also fall within the scope of the claims described below.
Claims (10)
복수의 사용자 계정 중 제1 사용자 계정이 기업에서 관리하는 중앙 인가 서버에 접속하는 것을 감지하는 경우, 상기 제1 사용자 계정의 신뢰 상태를 확인하기 위한 신뢰 확인 프로세스를 시작하여, 상기 제1 사용자 계정의 신뢰 등급을 설정하는 신뢰 등급 설정부;
상기 신뢰 등급 설정부의 기능이 수행되는 동안 기업에서 관리하는 복수 개의 자원 정보에 대한 중요도를 확인하기 위한 중요도 확인 프로세스를 시작하여, 상기 복수 개의 자원 정보 각각에 대한 중요도 등급을 설정하는 중요도 등급 설정부;
상기 신뢰 등급 설정부 및 상기 중요도 등급 설정부의 기능 수행이 완료되면, 기 저장된 복수 개의 보안 정책 정보에 상기 신뢰 등급 및 상기 중요도 등급을 반영하여, 상기 복수 개의 자원 정보 각각에 대한 제1 사용자 계정의 접근 여부를 판별 가능한 정책 매트릭스를 생성한 후, 기 저장된 시뮬레이션 알고리즘을 통해 상기 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 수행하여, 상기 수행된 시뮬레이션 결과에 기반해 접근 정책 매트릭스 정보를 생성하는 매트릭스 정보 생성부; 및
상기 접근 정책 매트릭스 정보의 생성이 완료되면, 상기 접근 정책 매트릭스 정보를 상기 중앙 인가 서버에 즉시 반영하여, 상기 반영된 접근 정책 매트리스 정보에 기반해 상기 복수 개의 자원 정보 중 적어도 하나에 접근하는 상기 제1 사용자 계정의 접근 여부를 관리하는 정보 접근 관리부;를 포함하되,
상기 신뢰 등급 설정부는,
상기 제1 사용자 계정이 상기 중앙 인가 서버에 접속하는 것을 감지하는 경우, 상기 제1 사용자 계정이 상기 중앙 인가 서버에 접속함에 따라 생성되는 접속 이력 정보를 추출하는 계정 접속 감지부;
상기 접속 이력 정보의 추출이 완료됨에 따라 상기 신뢰 확인 프로세스가 시작되는 경우, 상기 추출된 접속 이력 정보에 포함된 복수 개의 카테고리 각각에 포함된 세부 정보를 확인하여, 상기 복수 개의 카테고리 각각에 대응되는 기 설정된 신뢰 요소 카테고리 각각에 설정되어 있는 복수 개의 신뢰 등급 산출 식을 식별하는 신뢰 등급 식 식별부; 및
상기 신뢰 등급 식 식별부의 기능 수행이 완료되면, 상기 식별된 복수 개의 신뢰 등급 산출 식을 통해 상기 기 설정된 신뢰 요소 카테고리 별로 상기 제1 사용자 계정이 상기 중앙 인가 서버에서 관리하는 상기 복수 개의 자원 정보에 접근 시 접근 여부를 확인하기 위해 활용되는 신뢰 등급을 산출해 상기 제1 사용자 계정에 대한 신뢰 등급의 설정을 완료하는 제1 등급 설정부;를 포함하는 것을 특징으로 하는 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템.
In a system for checking whether a user is connected to a central authorization server and managing access to internal resources, implemented in a computing device including one or more processors and one or more memories storing instructions executable by the processor,
When detecting that a first user account among a plurality of user accounts is connected to a central authorization server managed by an enterprise, a trust verification process is initiated to check the trust status of the first user account, a trust level setting unit that sets a trust level;
An importance level setting unit that starts an importance confirmation process to check the importance of a plurality of resource information managed by an enterprise while the function of the trust level setting unit is performed, and sets an importance level for each of the plurality of resource information;
When the functions of the trust level setting unit and the importance level setting unit are completed, the trust level and the importance level are reflected in the plurality of pre-stored security policy information, and the first user account accesses each of the plurality of resource information. a matrix information generator that generates a policy matrix that can determine whether or not the policy matrix exists, then performs an access policy simulation based on the policy matrix using a pre-stored simulation algorithm, and generates access policy matrix information based on the results of the performed simulation; and
When the creation of the access policy matrix information is completed, the access policy matrix information is immediately reflected in the central authorization server, and the first user accesses at least one of the plurality of resource information based on the reflected access policy matrix information. Including an information access management department that manages account access,
The trust level setting unit,
an account access detection unit that, when detecting that the first user account accesses the central authorization server, extracts access history information generated as the first user account connects to the central authorization server;
When the trust confirmation process is started as the extraction of the access history information is completed, detailed information included in each of the plurality of categories included in the extracted access history information is checked, and the device corresponding to each of the plurality of categories is checked. a trust rating expression identification unit that identifies a plurality of trust rating calculation formulas set for each of the set trust element categories; and
When the function of the trust level expression identification unit is completed, the first user account accesses the plurality of resource information managed by the central authorization server for each preset trust element category through the identified plurality of trust level calculation expressions. Whether or not the user is connected to the central authorization server, comprising a first level setting unit that calculates a trust level used to check whether access is available and completes setting the trust level for the first user account. Verification and in-house resource access management system.
상기 기 설정된 신뢰 요소 카테고리는,
상기 복수 개의 카테고리 중 상기 제1 사용자 계정에 등록된 사용자의 개인 정보를 포함하는 제1 카테고리에 대응되는 카테고리로서, 상기 개인 정보가 반영되어 제1 신뢰 등급을 산출하는 제1 신뢰 등급 산출 식을 포함하는 제1 신뢰 요소 카테고리;
상기 복수 개의 카테고리 중 상기 제1 사용자 계정이 상기 중앙 인가 서버에 접속한 위치 및 접속 경로에 기반한 위치 경로 정보를 포함하는 제2 카테고리에 대응되는 카테고리로서, 상기 위치 경로 정보가 반영되어 제2 신뢰 등급을 산출하는 제2 신뢰 등급 산출 식을 포함하는 제2 신뢰 요소 카테고리;
상기 복수 개의 카테고리 중 상기 제1 사용자 계정이 상기 중앙 인가 서버에 접속하기 위해 사용한 인증 수단 및 전자 장치에 기반한 인증 장치 정보를 포함하는 제3 카테고리에 대응되는 카테고리로서, 상기 인증 장치 정보가 반영되어 제3 신뢰 등급을 산출하는 제3 신뢰 등급 산출 식을 포함하는 제3 신뢰 요소 카테고리; 및
상기 복수 개의 카테고리 중 상기 제1 사용자 계정에 등록된 사용자의 근무 부서, 직위 및 고용 형태에 기반한 사원 정보를 포함하는 제4 카테고리에 대응되는 카테고리로서, 상기 사원 정보가 반영되어 제4 신뢰 등급을 산출하는 제4 신뢰 등급 산출 식을 포함하는 제4 신뢰 요소 카테고리;를 포함하는 것을 특징으로 하는 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템.
According to paragraph 1,
The preset trust element categories are:
Among the plurality of categories, a category corresponding to a first category containing personal information of a user registered in the first user account, including a first trust level calculation formula for calculating a first trust level by reflecting the personal information a first trust factor category;
Among the plurality of categories, a category corresponding to a second category including location path information based on the location and connection path where the first user account accessed the central authorization server, wherein the location path information is reflected to create a second trust level. a second trust factor category including a second trust rating calculation formula that calculates;
Among the plurality of categories, a category corresponding to a third category including authentication device information based on an electronic device and an authentication means used by the first user account to access the central authorization server, wherein the authentication device information is reflected a third trust factor category including a third trust rating calculation formula for calculating three trust ratings; and
Among the plurality of categories, it is a category corresponding to the fourth category including employee information based on the department, position, and employment type of the user registered in the first user account, and the employee information is reflected to calculate the fourth trust level. A fourth trust element category including a fourth trust level calculation formula that verifies whether a user is connected to a central authorization server and manages access to internal resources.
상기 중요도 등급 설정부는,
상기 신뢰 등급 설정부의 기능이 수행되는 동안 상기 중요도 확인 프로세스를 시작하여, 상기 기업에서 관리하는 복수 개의 자원 정보에 포함된 복수 개의 자원 카테고리를 식별해 상기 복수 개의 자원 카테고리와 대응되는 기 설정된 중요도 요소 카테고리 각각에 설정되어 있는 복수 개의 중요도 등급 산출 식을 식별하는 중요도 등급 산출 식 식별부; 및
상기 중요도 등급 산출 식 식별부의 기능 수행이 완료되면, 기 설정된 중요도 요소 카테고리 각각에 설정되어 있는 복수 개의 중요도 등급 산출 식 중 상기 식별된 자원 카테고리에 포함된 자원 요소 정보가 반영되는 적어도 하나의 중요도 등급 산출 식을 식별하여, 상기 식별된 적어도 하나의 중요도 등급 산출 식을 통해 상기 기 설정된 중요도 요소 카테고리 별로 중요도 등급을 산출해 상기 복수 개의 자원 정보 각각에 대해 중요도 등급의 설정을 완료하는 제2 등급 설정부;를 포함하는 것을 특징으로 하는 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템.
According to paragraph 3,
The importance level setting unit,
While the function of the trust level setting unit is being performed, the importance confirmation process is initiated to identify a plurality of resource categories included in the plurality of resource information managed by the company and a preset importance element category corresponding to the plurality of resource categories. an importance rating calculation formula identification unit that identifies a plurality of importance rating calculation formulas set in each; and
When the function of the importance grade calculation equation identification unit is completed, at least one importance grade calculation reflecting the resource element information included in the identified resource category among the plurality of importance grade calculation equations set for each of the preset importance element categories is performed. a second level setting unit that identifies an equation, calculates an importance level for each of the preset importance element categories through the identified at least one importance level calculation equation, and completes setting an importance level for each of the plurality of resource information; A system for checking whether a user is connected to a central authorization server and managing access to in-house resources.
상기 기 설정된 중요도 요소 카테고리는,
상기 복수 개의 자원 카테고리 중 상기 복수 개의 자원 정보 각각에 입력된 다른 사용자의 개인 정보의 입력 여부에 기반한 입력 여부 정보를 포함하는 제1 자원 카테고리에 대응되는 카테고리로서, 상기 입력 여부 정보가 반영되어 제1 중요도 등급을 산출하는 제1 중요도 등급 산출 식을 포함하는 제1 중요도 요소 카테고리;
상기 복수 개의 자원 카테고리 중 상기 복수 개의 자원 정보 각각의 영업 기밀 등급에 기반한 기밀 등급 정보를 포함하는 제2 자원 카테고리에 대응되는 카테고리로서, 상기 기밀 등급 정보가 반영되어 제2 중요도 등급을 산출하는 제2 중요도 등급 산출 식을 포함하는 제2 중요도 요소 카테고리;
상기 복수 개의 자원 카테고리 중 상기 복수 개의 자원 정보 각각에 설정되어 있는 사용자 편집 기능에 기반한 기능 제한 정보를 포함하는 제3 자원 카테고리에 대응되는 카테고리로서, 상기 기능 제한 정보가 반영되어 제3 중요도 등급을 산출하는 제3 중요도 등급 산출 식을 포함하는 제3 중요도 요소 카테고리; 및
상기 복수 개의 자원 카테고리 중 상기 복수 개의 자원 정보 각각을 활용하는 주요 시스템의 등급에 기반한 시스템 등급 정보를 포함하는 제4 자원 카테고리에 대응되는 카테고리로서, 상기 시스템 등급 정보가 반영되어 제4 중요도 등급을 산출하는 제4 중요도 등급 산출 식을 포함하는 제4 중요도 요소 카테고리; 를 포함하는 것을 특징으로 하는 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템.
According to paragraph 4,
The previously established categories of importance elements are:
Among the plurality of resource categories, a category corresponding to the first resource category including input availability information based on whether or not personal information of another user entered into each of the plurality of resource information is reflected, and the input availability information is reflected to provide the first resource information. a first importance element category including a first importance level calculation formula for calculating an importance level;
A category corresponding to a second resource category including confidentiality level information based on the trade secret level of each of the plurality of resource information among the plurality of resource categories, wherein the confidentiality level information is reflected to calculate a second importance level. a second importance factor category including an importance rating calculation formula;
A category corresponding to a third resource category including function limitation information based on a user editing function set in each of the plurality of resource information among the plurality of resource categories, and the function limitation information is reflected to calculate a third importance level. a third importance factor category including a third importance level calculation formula; and
Among the plurality of resource categories, it is a category corresponding to the fourth resource category that includes system grade information based on the grade of a major system that utilizes each of the plurality of resource information, and the system grade information is reflected to calculate the fourth importance level. a fourth importance factor category including a fourth importance level calculation formula; A system for checking whether a user is connected to a central authorization server and managing access to in-house resources.
상기 매트릭스 정보 생성부는,
상기 신뢰 등급 설정부 및 상기 중요도 등급 설정부의 기능 수행이 완료되면, 기 저장된 복수 개의 보안 정책 정보를 기 설정된 접근 기준 별로 식별하여, 상기 기 설정된 접근 기준 별로 식별된 보안 정책 정보 각각에 상기 신뢰 등급 및 중요도 등급을 반영하는 등급 반영부;
상기 등급 반영부의 기능 수행에 의해 상기 기 설정된 접근 기준 별로 식별된 보안 정책 정보 각각에 상기 신뢰 등급 및 중요도 등급이 반영됨에 따라 상기 복수 개의 자원 정보 각각에 대한 상기 기 설정된 접근 기준 별로 제1 사용자 계정의 접근 여부가 반영된 정책 매트릭스를 생성하는 정책 매트릭스 생성부; 및
상기 정책 매트릭스 생성부의 기능 수행이 완료된 상태에서, 상기 기 저장된 시뮬레이션 알고리즘을 통해 상기 생성된 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 수행하여, 상기 접근 정책 시뮬레이션 결과에 기반해 상기 정책 매트릭스의 보정 여부를 결정하는 매트릭스 보정 결정부;를 포함하는 것을 특징으로 하는 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템.
According to clause 5,
The matrix information generator,
When the functions of the trust level setting unit and the importance level setting unit are completed, a plurality of pre-stored security policy information is identified according to pre-set access criteria, and each of the security policy information identified according to the pre-set access criteria is assigned the trust level and A grade reflection unit that reflects the importance level;
By performing the function of the rating reflection unit, the trust level and the importance level are reflected in each of the security policy information identified according to the preset access criteria, so that the first user account is registered according to the preset access criteria for each of the plurality of resource information. A policy matrix generator that generates a policy matrix reflecting access status; and
When the function of the policy matrix generator is completed, perform an access policy simulation based on the generated policy matrix through the pre-stored simulation algorithm and determine whether to correct the policy matrix based on the access policy simulation result. A system for checking whether a user is connected to a central authorization server and managing access to in-house resources, comprising a matrix correction determination unit.
상기 매트릭스 보정 결정부는,
상기 기 저장된 시뮬레이션 알고리즘을 통해 상기 생성된 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 수행하여, 상기 접근 정책 시뮬레이션 결과가 보안 위험 상태로 도출되는 경우, 상기 보안 위험 상태로 도출된 기 설정된 접근 기준에 기반한 신뢰 등급 및 중요도 등급 각각의 산출 식에 매칭되어 있는 가중치를 보정하는 가중치 보정부;
상기 기 저장된 시뮬레이션 알고리즘을 통해 상기 생성된 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 수행하여, 상기 접근 정책 시뮬레이션 결과가 보안 안전 상태로 도출되는 경우, 상기 보안 안전 상태로 도출된 정책 매트릭스에 기반한 접근 정책 매트릭스 정보를 생성하는 제1 접근 정책 매트릭스 정보 생성부;
상기 가중치 보정부의 기능이 완료된 상태에서, 상기 기 저장된 시뮬레이션 알고리즘을 통해 상기 가중치가 보정된 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 재수행하여, 상기 접근 정책 시뮬레이션의 결과가 상기 보안 안전 상태로 도출되는 경우, 상기 보안 안전 상태로 도출된 정책 매트릭스에 기반한 접근 정책 매트릭스 정보를 생성하는 제2 접근 정책 매트릭스 정보 생성부;를 포함하는 것을 특징으로 하는 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템.
According to clause 6,
The matrix correction determination unit,
By performing an access policy simulation based on the generated policy matrix through the previously stored simulation algorithm, when the access policy simulation result is derived as a security risk state, a trust level based on the preset access criteria derived from the security risk state and a weight correction unit that corrects the weight matched to the calculation formula for each importance level.
When an access policy simulation based on the generated policy matrix is performed through the pre-stored simulation algorithm and the access policy simulation result is derived as a security safety state, access policy matrix information based on the policy matrix derived as the security safety state A first access policy matrix information generation unit that generates;
When the function of the weight correction unit is completed and the access policy simulation based on the policy matrix with the weight corrected through the pre-stored simulation algorithm is re-performed, and the result of the access policy simulation is derived as the security safety state, A second access policy matrix information generator that generates access policy matrix information based on the policy matrix derived from the security safety state; checking whether the user is connected to the central authorization server and managing access to internal resources. system.
상기 가중치는,
상기 중앙 인가 서버를 관리하는 관리자 계정에 의해 상기 기 설정된 신뢰 요소 카테고리 별로 설정되어 있는 제1 가중치 및 상기 기 설정된 중요도 요소 카테고리 별로 설정되어 있는 제2 가중치를 포함하며, 상기 복수 개의 자원 정보 각각에 대한 복수의 사용자 계정의 접근으로 인한 보안 위험 상태를 방지하기 위해 보정 가능한 구성인 것을 특징으로 하는 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템.
In clause 7,
The weight is,
It includes a first weight set for each preset trust element category and a second weight set for each preset importance element category by an administrator account managing the central authorization server, and for each of the plurality of resource information. A system for checking user access to a central authorization server and managing access to in-house resources, characterized by a compensable configuration to prevent security risks due to access by multiple user accounts.
상기 매트릭스 보정 결정부는,
상기 가중치 보정부의 기능이 완료된 상태에서, 상기 기 저장된 시뮬레이션 알고리즘을 통해 상기 가중치가 보정된 정책 매트릭스에 기반한 접근 정책 시뮬레이션을 수행하여, 상기 접근 정책 시뮬레이션의 결과가 상기 보안 위험 상태로 도출되는 경우, 상기 가중치가 보정된 정책 매트릭스에 대응되는 보안 정책 정보의 정책을 비정상 정책으로 판단하여, 상기 비정상 정책으로 판단된 보안 정책 정보를 정상 정책의 보안 정책 정보로 보정하는 것을 특징으로 하는 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템.
According to clause 8,
The matrix correction determination unit,
When the function of the weight correction unit is completed, an access policy simulation based on the policy matrix with the weight corrected through the pre-stored simulation algorithm is performed, and the result of the access policy simulation is derived as the security risk state, A central authorization server characterized in that the policy of the security policy information corresponding to the policy matrix with the corrected weight is determined to be an abnormal policy, and the security policy information determined to be an abnormal policy is corrected to the security policy information of the normal policy. A system to check user access and manage access to internal resources.
상기 정보 접근 관리부는,
상기 접근 정책 매트릭스 정보의 생성이 완료되면, 상기 접근 정책 매트릭스 정보를 상기 중앙 인가 서버에 즉시 반영하는 정책 매트릭스 서버 반영부; 및
상기 정책 매트릭스 서버 반영부의 기능 수행이 완료되면, 상기 반영된 접근 정책 매트리스 정보에 기반해 상기 복수 개의 자원 정보 중 적어도 하나에 접근하는 상기 제1 사용자 계정의 접근 여부를 관리하는 모니터링 접근 제어부;를 포함하는 것을 특징으로 하는 중앙 인가 서버에 대한 사용자의 접속 여부를 확인 및 사내 자원 접근 관리 시스템.
According to clause 9,
The information access management department said,
a policy matrix server reflection unit that immediately reflects the access policy matrix information to the central authorization server when the creation of the access policy matrix information is completed; and
When the function of the policy matrix server reflection unit is completed, a monitoring access control unit that manages access of the first user account accessing at least one of the plurality of resource information based on the reflected access policy matrix information; comprising a. A system that checks whether a user is connected to a central authorization server and manages access to in-house resources.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020230157871A KR102690046B1 (en) | 2023-11-15 | 2023-11-15 | A system that verifies user access to the central authorization server and manages access to internal resources |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020230157871A KR102690046B1 (en) | 2023-11-15 | 2023-11-15 | A system that verifies user access to the central authorization server and manages access to internal resources |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102690046B1 true KR102690046B1 (en) | 2024-07-30 |
Family
ID=92145289
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020230157871A KR102690046B1 (en) | 2023-11-15 | 2023-11-15 | A system that verifies user access to the central authorization server and manages access to internal resources |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102690046B1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080235811A1 (en) * | 2005-04-14 | 2008-09-25 | Shunguo Yan | Method for Device Dependent Access Control for Device Independent Web Content |
US20160359913A1 (en) * | 2015-06-05 | 2016-12-08 | Cisco Technology, Inc. | Conditional policies |
US20220279009A1 (en) * | 2019-09-05 | 2022-09-01 | Cytwist Ltd. | An organizational asset discovery and ranking system and method |
KR20230072648A (en) * | 2021-11-18 | 2023-05-25 | (주)디에스멘토링 | Various trust factor based access control system |
-
2023
- 2023-11-15 KR KR1020230157871A patent/KR102690046B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080235811A1 (en) * | 2005-04-14 | 2008-09-25 | Shunguo Yan | Method for Device Dependent Access Control for Device Independent Web Content |
US20160359913A1 (en) * | 2015-06-05 | 2016-12-08 | Cisco Technology, Inc. | Conditional policies |
US20220279009A1 (en) * | 2019-09-05 | 2022-09-01 | Cytwist Ltd. | An organizational asset discovery and ranking system and method |
KR20230072648A (en) * | 2021-11-18 | 2023-05-25 | (주)디에스멘토링 | Various trust factor based access control system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8832798B2 (en) | Transaction authentication management including authentication confidence testing | |
US11962511B2 (en) | Organization level identity management | |
US20130067546A1 (en) | Transaction authentication management system with multiple authentication levels | |
US10044698B2 (en) | Dynamic identity checking for a software service in a virtual machine | |
US20210019434A1 (en) | Cloud-based data access control | |
US10691822B1 (en) | Policy validation management | |
US11616637B2 (en) | Blockchain management platform for performing asset adjustment, cross sectional editing, and bonding | |
CN103530106B (en) | Method and system of context-dependent transactional management for separation of duties | |
KR102008668B1 (en) | Security system and method for protecting personal information of file stored in external storage device | |
US20210328772A1 (en) | Blockchain Management Platform for Performing Asset Adjustment, Cross Sectional Editing, and Bonding | |
US12125050B2 (en) | Security policy enforcement | |
CN113935070B (en) | Data processing method, device and equipment based on block chain and storage medium | |
EP3631669A1 (en) | Expression evaluation of database statements for restricted data | |
US11722526B1 (en) | Security policy validation | |
KR102540097B1 (en) | Device risk-based trusted device verification and remote access processing system | |
US20200410415A1 (en) | Computer-based systems for risk-based programming | |
KR102690046B1 (en) | A system that verifies user access to the central authorization server and manages access to internal resources | |
US10496840B1 (en) | Recommending security controls for similar data | |
US9424543B2 (en) | Authenticating a response to a change request | |
KR102690042B1 (en) | Method, apparatus and computer-readable medium for automatically managing password rules according to the security level of the access target | |
US11777959B2 (en) | Digital security violation system | |
EP3776319A1 (en) | Access control | |
US12111747B1 (en) | Dynamic input-sensitive validation of machine learning model outputs and methods and systems of the same | |
KR102375616B1 (en) | Method and system for managing key to authenticate end user | |
KR102690043B1 (en) | Access control system of enterprise resource based on security scores evaluated on user device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |