(1) 시스템을 접근하기 전에 접근 시도하는 사용자의 신원을 검증 (2) 검증된 사용자에게 어떤 수준의 권한과 서비스를 허용 (3) 사용자의 자원(시간,정보,위치 등)에 대한 사용 정보를 수집