KR100582195B1 - 워크플로우 기반의 그리드 사용자 권한 위임과 인증시스템 및 그 방법 - Google Patents

워크플로우 기반의 그리드 사용자 권한 위임과 인증시스템 및 그 방법 Download PDF

Info

Publication number
KR100582195B1
KR100582195B1 KR1020030100151A KR20030100151A KR100582195B1 KR 100582195 B1 KR100582195 B1 KR 100582195B1 KR 1020030100151 A KR1020030100151 A KR 1020030100151A KR 20030100151 A KR20030100151 A KR 20030100151A KR 100582195 B1 KR100582195 B1 KR 100582195B1
Authority
KR
South Korea
Prior art keywords
workflow
task
user
authority
resource
Prior art date
Application number
KR1020030100151A
Other languages
English (en)
Other versions
KR20050070520A (ko
Inventor
김상완
박형우
이종숙
권오경
임민열
함재균
홍원택
김은성
김승현
김경훈
김종
Original Assignee
한국과학기술정보연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국과학기술정보연구원 filed Critical 한국과학기술정보연구원
Priority to KR1020030100151A priority Critical patent/KR100582195B1/ko
Publication of KR20050070520A publication Critical patent/KR20050070520A/ko
Application granted granted Critical
Publication of KR100582195B1 publication Critical patent/KR100582195B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/546Message passing systems or structures, e.g. queues

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 작업의 구성 정보를 이용하여, 작업이 요구하는 권한과 이들 권한의 연관 관계를 자동으로 표현한 워크플로우를 바탕으로 권한을 위임하는 워크플로우 기반의 그리드 사용자 권한 위임과 인증 시스템 및 그 방법에 관한 것이다.
본 발명에 의하면, 작업 정보를 이용하여 해당 작업이 요구하는 권한을 알아낼 수 있으므로, 작업이 요구할 권한만을 모아서 제한적으로 권한을 위임할 수 있다. 또한, 본 발명에 의하면 작업 기반의 접근 인증이 가능해진다. 즉, 해당 작업의 동작 가능한 흐름이 기록되어 있고, 그 흐름에 따라서 요청되는 권한 또한 표현되어 있는 워크플로우를 이용하여 작업이 동작하는 과정에 따라서 흐름을 추적할 수 있으며, 흐름에 따라 요청하는 권한이 정당한지를 체크할 수 있다. 궁극적으로, 본 발명은 중앙의 서버가 일괄적으로 정책을 관리함으로써 유연성 있는 정책관리가 가능하게 한다.
그리드, 워크플로우, 위임, 인증

Description

워크플로우 기반의 그리드 사용자 권한 위임과 인증 시스템 및 그 방법{Workflow-based Authorization System in Grid and method thereof}
도1은 본 발명의 워크플로우 기반의 권한 위임 및 인증 시스템의 워크플로우이다.
도2는 도1의 워크플로우를 도식화하여 표현한 워크플로우 그래프이다.
도3은 본 발명의 워크플로우 기반의 권한 위임 및 인증 시스템 구조도이다.
도4는 도3의 구조도에서 워크플로우를 생성하는 과정을 도시한 것이다.
도5는 도3의 구조도에서 워크플로우를 인증받고 사용할 준비하는 과정을 도시한 것이다.
도6은 도3의 구조도에서 사용자측과 리소스측이 통신하는 과정을 도시한 것이다.
도7은 도3의 구조도에서 리소스측이 워크플로우를 검사하는 과정을 도시한 것이다.
도8은 도3의 구조도에서의 워크플로어와 함께 수행되는 작업을 도시한 것이다.
본 발명은 그리드 컴퓨팅 환경에서 필요한 권한 위임 및 인증 절차에 관한 서비스를 작업의 워크플로우를 이용하여 제공하는 시스템 및 방법에 관한 것이다.
그리드란 분산 환경의 일종으로, 지역적으로 분산된 고성능 자원(컴퓨터, 저장장치 등)을 하드웨어나 위치에 구애받지 않고 단일 시스템처럼 사용하게 해주는 기반 환경이다. 슈퍼컴퓨터 급의 초고성능 자원을 요구하는 작업에 그리드 환경의 자원들을 적절히 제공해 줌으로써, 유휴 컴퓨터 자원을 효율적으로 사용할 수 있게 되었다.
그리드 환경에서 고려되는 여러가지 요소 중, 가장 중요한 것이 보안이다. 그리드 환경에 자원을 제공하는 리소스의 입장뿐만 아니라, 그리드 환경을 사용하는 사용자가 권한을 위임하는 과정도 중요하게 관리되어야 한다. 위임되는 사용자의 권한은 악의적인 사용자에 의해서 남용 또는 오용될 수 있기 때문에, 가능한 적은 권한만을 전달해야만 한다. 또한 위임된 권한은 사용자의 작업이 동작하는 과정이 올바르다고 판단되는 경우에만 제공되어야 한다.
권한 위임이란 그리드 같은 분산 환경에서 작업을 수행하기 위해 필요한 권한을 사용자가 제공해주는 과정을 의미하며, 이를 관리하는 것이 권한 모델의 임무이다. 권한 모델이 수행해야 할 가장 큰 문제는 커뮤니티의 정책을 명시하고 적용하는 것이다. 현재의 방식에서는 사용자 각각이 리소스 소유자와 연락하여 계정을 생성하고 할당받아야 한다. 그리고 프로젝트의 정책이 변경될 때마다 이를 반영하 도록 리소스 소유자에게 요청해야 한다.
또한, 그리드 환경을 구축하는 과정에 제일 많이 사용되는 미들웨어로 글로버스 툴킷에서는 사용자의 프록시 인증서를 통하여 신원을 파악하고, 신원에 매핑되는 로컬 사용자의 권한을 할당한다. 그러나, 작업이 수행되는 도중에 어떠한 종류의 제약이나 감시가 없으므로, 악의적인 행동을 할 수 있게 된다.
따라서, 제한적인 권한 위임과 인증을 위해서 아켄티(Akenti)와 카스(CAS) 라는 아키텍처가 제안되었다.
아켄티 모델에서는 사용자가 리소스에 직접 접근하여 작업을 넘긴다. 작업을 넘길 때 그 작업에 필요한 권한과, 이 권한들을 사용할 수 있는 특별한 조건을 명시한 인증서(Use-Condition Certificate)를 사용자가 작성하고 전달하게 된다. 그러면, 리소스는 사용자의 권한을 아켄티 정책 엔진을 통하여 체크하게 된다. 아켄티 정책 엔진은 작업을 요청한 사용자와 관련된 인증서들을 수집하게 된다. 수집하는 인증서에는 해당 사용자가 수행할 수 있는 모든 권한들이 명시되어 있으므로, 수집된 권한들을 바탕으로 사용자가 명시한 권한이 정당한지를 검사하게 된다. 모든 검사 과정을 통과하면 아켄티 정책 엔진은 통과 메시지를 리소스측에 전달하게 되고, 리소스는 그 작업을 수행한다.
카스(Community Authorization Service)는 글로버스 툴킷에서 부족하다고 지적된 권한 인증을 위해서 제안되었다. 카스는 리소스 제공자와 사용자, 그리고 신뢰받는 제3의 호스트로 이루어진다. 신뢰받는 제3의 호스트를 카스 서버라고 하며, 사용자, 서버, 리소스를 포함한 모든 구성원에 대한 세밀한 접근 인증 정책들을 유 지하고 있다.
카스는 다음과 같이 동작한다.
우선, 사용자는 카스 서버에게 자신이 위임할 수 있는 권한을 요구한다. 카스 서버는 해당 사용자가 커뮤니티에서 주어진 역할이 무엇인지를 유지하고 있으므로, 해당 역할이 가질 수 있는 권한을 사용자에게 전달한다. 사용자는 카스 서버에게 받은 인증서를 이용하여 작업을 리소스측에 전달하게 된다. 인증서에 명시된 권한들은 리소스가 서비스를 제공하는데 사용된다. 리소스는 카스 서버가 인증한 권한을 사용하여 사용자의 작업을 수행하게 된다.
기존에 제안되었던 아켄티와 카스 등의 권한 모델은 그리드 환경의 권한 문제를 개선하여 차등적인 권한 부여를 가능하게 하였다. 아켄티는 작업에 특화된 권한의 부여로 최소한의 권한 부여를 제공하였고, 카스는 중앙의 서버를 통하여 권한 정책을 쉽게 관리할 수 있도록 해 주었다. 하지만 이들 권한 모델은 몇 가지의 문제점을 가지고 있다.
아켄티는 세밀한 권한 위임을 위하여 사용자에게 주어진 부담이 너무나 크다. 사용자는 자신이 요청하는 작업에서 필요한 권한의 목록뿐만 아니라, 이 권한이 사용되기 위한 특수한 조건까지도 명시해야 한다. 그러나, 작업이 어떻게 동작하는지 자세히 알지 못한다면, 작업이 필요로 하는 권한의 목록을 생성하는 과정은 아주 어려운 일이다.
또한, 아켄티 모델에서는 사용자와 리소스 제공자가 자신의 권한을 직접 유지해야 한다. 사용자는 자신이 사용할 수 있는 권한을 알고 있고, 이를 누구에게 위임할 수 있는지에 대한 정책을 가지고 있다. 리소스 제공자는 자신이 어느 사용자에게 리소스 사용 권한을 제공해줄 지에 대한 정책을 유지하고 있어서, 속성 인증서를 발행할 때 사용하게 된다. 그러나, 이 환경에서는 모든 개체들이 자신의 정책을 관리해야 하는 부담이 있다.
카스는 아켄티 모델의 문제점으로 지적된 정책 관리의 부담을 덜어주었다. 중앙의 서버가 정책을 유지하기 때문에 효율적으로 전체 커뮤니티를 관리할 수 있지만 부담이 너무 크다는 단점이 있다.
그리고 카스 서버가 사용자에게 권한을 위임할 때 사용자가 사용할 수 있는 모든 권한을 위임하게 되는데, 이를 제한적으로 사용할 방도가 없다는 것이 문제가 된다. 즉, 사용자가 수행하기를 원하는 작업이 항상 사용자의 모든 권한을 사용하지는 않을 것임에도, 사용자에게 주어진 권한 모두를 위임하고, 이들 권한을 아무 제한없이 사용할 수 있다. 따라서, 권한이 노출될 경우 사용자의 모든 권한이 악용될 수 있다는 단점이 있는 것이다.
본 발명은 작업 기반의 접근 인증이 가능한 그리드 사용자 권한 위임과 인증 시스템 및 그 방법을 제공하는 것을 목적으로 한다.
이로써, 본 발명은 작업에 특화된 권한 위임과 인증을 제공할 수 있게 하는 것을 목적으로 한다.
상기 목적을 달성하기 위해서, 본 발명은 작업의 구성 정보를 이용하여, 작 업이 요구하는 권한과 이들 권한의 연관 관계를 자동으로 표현한다. 이렇게 만들어진 연관 관계를 워크플로우라고 명명하고, 워크플로우를 바탕으로 권한을 위임한다. 즉, 워크플로우란 작업의 동작 과정과 해당 작업이 어떤 식으로 권한을 요청하는지를 명시한 것으로, 워크플로우를 사용하게 되면, 해당 작업이 어떤 식으로 권한을 요청하는지 알게 된다. 또한, 요구하는 권한을 알 수 있기 때문에 작업이 요구하는 권한만을 위임할 수 있게 된다.
도1은 본 발명의 사용자 권한 위임 및 인증 시스템의 워크플로우이다. 워크플로우는 작업 정보를 이용하여, 작업이 요구하는 권한과 이들 권한의 연관 관계를 구성한 것이다. 생성되는 워크플로우는 워크플로우 내용을 포함하여 워크플로우의 사용과 관련된 몇 가지 정보들을 포함한다. 워크플로우는 작업의 소스 코드로부터 동작 과정을 얻어내고, 소스 내에서 권한을 필요로 하는 부분을 추출하게 된다. 워크플로우는 권한과 관계된 작업의 흐름만을 선택적으로 저장한다. 그리고 권한이 필요한 함수는 미리 정해진 규칙에 의해 변환되어 워크플로우에 기록된다.
워크플로우를 사용하기 위해서는 워크플로우에 명시된 조건들을 사용자가 만족해야만 한다. 워크플로우에 포함된 조건으로는 작업의 유일한 식별자, 사용자의 이름, 워크플로우의 유효 시간, 그리고 신뢰할 수 있는 서버의 서명이 있다.
워크플로우가 리소스측에 로드된 뒤에는 그래프로 표현되고, 워크플로우 그래프는 실제 수행되는 작업이 동작함과 동시에 해석을 시작한다. 작업이 임의의 권한을 요청하면, 워크플로우 그래프를 이용하여 가능한 경로가 추적된다. 그 경로에서 작업이 요청한 권한이 발견되면, 해당 작업은 정상적인 작업의 동작으로 간주되 고 권한을 사용할 수 있도록 허락받게 된다. 그리고 또다시 해당 작업이 권한을 요청하면, 이전에 권한을 제공했던 위치에서부터 이동 가능한 경로를 대상으로 권한을 찾게 된다. 만일, 가능한 모든 경로에서도 그 권한을 찾을 수 없다면 해당 권한은 거절된다. 이 경우에는 작업이 비정상적으로 동작하거나, 다른 용도의 작업에 해당 권한들이 요청된다고 판단한다.
도2는 도1의 워크플로우로부터 생성된 워크플로우 그래프이다.
본 발명의 그리드 사용자 권한 및 위임 시스템은 사용자, 리소스, 와스_워크플로우(WAS_WORKFLOW) 모듈, 와스_서버(WAS_SERVER) 모듈, 그리고 와스_클라이언트(WAS_CLIENT) 모듈로 구성된다.
사용자는 그리드를 사용하는 가상조직(Virtual Organization)의 구성원이다. 가상조직 전체가 신뢰할 수 있는 제3의 호스트에 의해서 부여된 신원 인증서(Identity Certificate)를 가지고 있고, 사용자의 역할 또는 자격에 따라 사용할 수 있는 권한들을 부여받게 된다. 사용자는 자신의 신원 인증서를 제시하여 본인이 해당 인증서의 소유자임을 증명할 수 있어야 권한을 사용할 수 있다. 사용자는 직접 또는 간접으로 자신의 작업을 그리드 환경에 위임하여 처리하도록 할 수 있다.
리소스는 신뢰할 수 있는 제3의 호스트에 의해 인정받은 호스트로, 마찬가지로 제3의 호스트에게 신뢰를 받는 가상조직 또는 개인에게 자신의 컴퓨팅 파워나 정보를 제공해주는 역할을 한다. 리소스도 사용자와 마찬가지로 자신의 신원을 증명할 수 있는 인증서(Identity Ccertificate)를 받게 된다. 리소스의 인증서는 사 용자에게 자신이 신뢰할 수 있는 리소스임을 증명해주는 용도로 사용된다. 리소스가 제공해줄 수 있는 권한들의 집합과 리소스가 권한을 제공해주는 사용자들에 대한 집합들은 리소스가 자체적으로 유지하는 것이 아니라, 중앙의 와스_서버에 위임하여 관리한다. 와스_서버에게 위임된 권한은 정해진 정책에 기반하여 사용자들에게 할당된다. 리소스는 와스_서버가 신뢰한 권한들을 제공해주는데, 작업이 요청하는 권한이 워크플로우에 명시된 권한의 흐름과 일치하는지를 확인한 후, 권한을 제공하고 작업을 계속 진행한다.
와스_워크플로우 모듈은 작업 정보를 이용하여 작업에 대한 워크플로우를 생성하는 역할을 담당한다. 와스_워크플로우는 기존의 수작업으로 인한 오류 및, 관리상의 부담을 줄이기 위해서 자동화된 정보 생성을 담당한다. 와스_워크플로우는 이렇게 생성된 워크플로우에 여러 가지 제약사항을 명시하고, 와스_서버의 서명을 받아서 실제로 작업과 함께 사용하게 된다.
와스_서버 모듈은 작성된 워크플로우를 검사하여, 워크플로우에 사용된 권한이 실제로 그 사용자가 사용할 수 있는 권한인지를 확인한다. 그리고 워크플로우를 사용하기에 적합한 환경인지를 확인하기 위해서 제공되는 정보들, 가령 작업의 식별자와 유효 기간등이 제대로 설정되었는지 확인한다. 워크플로우 정보들이 모두 적합하다고 확인된다면 와스_서버는 자신의 서명을 워크플로우에 덧붙여 다시 사용자에게 보내준다.
와스_클라이언트 모듈은 사용자가 리소스를 사용하는 과정에서의 수행 절차와 권한들을 관리한다. 사용자가 리소스를 사용하려고 할 때, 작업과 함께 서명된 워크플로우를 제시하게 된다. 리소스는 서명된 워크플로우가 와스_서버에 의해서 서명되었는지를 확인하고, 다른 제약 조건이 만족된다면 와스_클라이언트에 로드한다. 수행되는 작업은 와스_클라이언트의 관리 하에 동작하게 되고, 도2와 같은 워크플로우 그래프를 이용하여 작업을 관리하게 된다.
다음으로, 본 발명의 그리드 사용자 권한 위임 및 인증 방법은 작업과 관련된 정보를 이용하여 워크플로우를 생성하는 단계, 워크플로우의 정당성을 인증받는 단계, 워크플로우를 이용하여 작업의 정당성을 판별하는 단계, 사용자로부터 자원의 사용에 관한 정보를 제공받는 단계 및 워크플로우 그래프를 생성하여 작업이 요청하는 권한을 추척하는 단계로 구성된다. 
워크플로우를 생성단계는 도4에 도시된 바와 같이, 사용자가 와스_워크플로우 모듈을 통하여 수행하게 된다. 사용자가 작업 정보를 넘겨주면 와스_워크플로우 모듈에서 워크플로우를 생성한다. 사용자가 넘겨주는 정보에는 소스 코드와 인수, 그리고 컴파일된 실행 파일이 있다. 와스_워크플로우 모듈은 상기 작업 정보로부터 작업이 동작하는 흐름과 이때의 작업이 요청하는 권한을 자동 또는 반자동으로 추출하여 워크플로우 파일을 생성하고, 워크플로우를 사용하기 위한 조건을 명시한다. 상기 조건에는 작업의 유일한 식별자, 사용자의 이름, 워크플로우의 유효시간, 그리고 신뢰할 수 있는 서버의 서명이 포함된다.
다음으로, 워크플로우의 정당성을 인정받는 단계는 도5에 도시된 바와 같이, 생성된 워크플로우를 중앙의 서버인 와스_서버에게 인증받는 과정 및 서명된 워크플로우를 작업과 함께 전달하는 과정이다. 와스_워크플로우는 하위 모듈인 와스_리 퀘스트(WAS_REQUEST)를 이용하여 와스_서버에게 워크플로우를 전달하고, 서명된 워크플로우를 받는다. 두 모듈은 상호 인증을 통하여 서로를 신뢰하게 된다. 와스_서버는 인증된 사용자에 해당하는 정책을 가져온 뒤에 워크플로우 내에 명시된 권한들과 비교한다. 사용자가 위임하려는 권한이 정책 내에 포함되어 있으면, 와스_서버는 와스_서버키로 워크플로우에 서명한다. 그런다음, 와스_워크플로우는 와스_리퀘스트를 통하여 서명된 워크플로우를 받는다. 와스_워크플로우는 작업과 함께 넘어가는 정보에 서명된 워크플로우의 위치를 기입하여, 리소스측에서 워크플로우 정보를 알아낼 수 있도록 한다.
사용자로부터 자원의 사용에 관한 정보를 제공받는 단계는 도6에 도시된 바와 같이, 리소스측에서 이루어진다. 즉, 사용자로부터 작업과 워크플로우에 대한 정보를 얻은 뒤에 직접 이들을 리소스에 저장하는 것이다. 사용자가 그리드 환경에 자신의 작업 정보를 넘겨주게 되면, 리소스측에서는 해당 사용자의 신원을 파악하기 위해 상호 인증 과정을 거치게 된다. 서로의 신원이 확인되면 작업과 워크플로우에 대한 정보를 리소스측에 전달한다. 리소스는 작업과 워크플로우 파일을 로컬로 전송하고 작업을 수행할 준비를 한다.
한편, 워크플로우를 이용하여 작업의 정당성을 판별하는 단계는 작업을 수행하기 전에 리소스측에서 해당 작업이 워크플로우에 명시된 권한을 사용하도록 허가받았는지를 검사하는 것이다. 도7에는 리소스측에서 와스_검증자(WAS_VERIFIER)라는 모듈을 띄워서 해당 작업의 식별자, 작업을 요청한 사용자의 이름, 워크플로우의 사용시간 및 워크플로우 서명이 제대로 되어 있는지 검사하는 것을 도시하였다.
검사를 제대로 통과하면 도8과 같이 와스_검증자는 자신이 가지고 있던 워크플로우를 와스_클라이언트에게 등록시킨다.
워크플로우 그래프를 생성하여 작업이 요청하는 권한을 추척하는 단계는 와스_클라이언트 모듈에서 작업이 수행되는 동안 해당 작업의 워크플로우를 추척하여 권한이 요청될 수 있는지를 검사하는 것이다. 검사를 통과하지 못했다면 와스_검증자는 워크플로우를 동작시키지 않을 것이고, 해당 작업이 요청하는 권한은 무시될 것이다.
본 발명의 그리드 사용자 권한 위임과 인증 시스템 및 그 방법에 의하면 제한적인 권한 위임이 가능하다. 즉, 작업 정보를 이용하여 해당 작업이 요구하는 권한을 알아낼 수 있으므로, 작업이 요구할 권한만을 모아서 제한적으로 권한을 위임할 수 있다.
둘째, 본 발명의 그리드 사용자 권한 위임과 인증 시스템 및 그 방법에 의하면 작업 기반의 접근 인증이 가능해진다. 즉, 해당 작업의 동작 가능한 흐름이 기록되어 있고, 그 흐름에 따라서 요청되는 권한 또한 표현되어 있는 워크플로우를 이용하여 작업이 동작하는 과정에 따라서 흐름을 추적할 수 있으며, 흐름에 따라 요청하는 권한이 정당한지를 체크할 수 있다.
나아가, 본 발명은 중앙의 서버가 일괄적으로 정책을 관리함으로써, 유연성있는 정책관리가 가능하게 한다.

Claims (3)

  1. 가상조직(Virtual Organization)의 구성원인 사용자, 상기 사용자에게 자신의 컴퓨팅 파워나 정보를 제공해주는 리소스;
    상기 리소스로부터 제공된 작업정보를 이용하여 작업에 대한 워크플로우를 생성하는 와스_워크플로우(WAS_WORKFLOW) 모듈;
    상기 생성된 워크플로우를 검사하여 상기 워크플로우의 정당성을 검증하고 서명하는 와스_서버(WAS_SERVER) 모듈; 및
    상기 서명된 워크플로우를 제시하여 사용자가 상기 리소스를 사용하는 과정에서의 수행 절차와 권한들을 관리하는 와스_클라이언트(WAS_CLIENT) 모듈로 구성된 것을 특징으로 하는 그리드 사용자 권한 위임과 인증 시스템.
  2. 사용자가 제공한 작업과 관련된 정보를 이용하여 워크플로우를 생성하는 단계;
    상기 생성된 워크플로우의 정당성을 인증받는 단계;
    상기 사용자로부터 자원의 사용에 관한 정보를 제공받아 상기 작업과 상기 워크플로우에 대한 정보를 가지고 작업수행을 준비하는 단계;
    상기 준비 중인 작업이 상기 워크플로우에 명시된 권한을 사용하도록 허가 받았는지 여부를 검사하여 작업의 정당성을 판별하는 단계; 및
    상기 작업이 수행되는 동안 상기 해당 작업의 워크플로우에 대한 그래프를 생성하여 작업이 요청하는 권한을 추척하는 단계로 구성된 것을 특징으로 하는 그리드 사용자 권한 위임과 인증 방법.
  3. 제 2 항에 있어서, 상기 워크플로우를 생성하는 단계는 상기 사용자가 제공한 소스코드, 인수, 컴파일된 실행파일을 포함하는 작업 정보로부터 작업이 동작하는 흐름과 이때의 작업이 요청하는 권한을 자동 또는 반자동으로 추출하는 과정을 포함하는 것을 특징으로 하는 그리드 사용자 권한 위임과 인증 방법.
KR1020030100151A 2003-12-30 2003-12-30 워크플로우 기반의 그리드 사용자 권한 위임과 인증시스템 및 그 방법 KR100582195B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030100151A KR100582195B1 (ko) 2003-12-30 2003-12-30 워크플로우 기반의 그리드 사용자 권한 위임과 인증시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030100151A KR100582195B1 (ko) 2003-12-30 2003-12-30 워크플로우 기반의 그리드 사용자 권한 위임과 인증시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20050070520A KR20050070520A (ko) 2005-07-07
KR100582195B1 true KR100582195B1 (ko) 2006-05-23

Family

ID=37260596

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030100151A KR100582195B1 (ko) 2003-12-30 2003-12-30 워크플로우 기반의 그리드 사용자 권한 위임과 인증시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR100582195B1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7770206B2 (en) * 2005-03-11 2010-08-03 Microsoft Corporation Delegating right to access resource or the like in access management system
KR100785782B1 (ko) * 2005-11-17 2007-12-18 한국전자통신연구원 권한위임 시스템 및 방법
KR100791640B1 (ko) * 2005-12-30 2008-01-04 고려대학교 산학협력단 그리드 기반의 워크플로우 관리 시스템 및 그 방법
KR100845309B1 (ko) * 2006-11-22 2008-07-10 주식회사 케이티프리텔 콘텐츠의 접근 권한 제어 방법 및 장치
US8326911B2 (en) * 2007-02-02 2012-12-04 Microsoft Corporation Request processing with mapping and repeatable processes
EP2498488A1 (en) 2011-03-09 2012-09-12 Thomson Licensing Method and system digital for processing digital content according to a workflow

Also Published As

Publication number Publication date
KR20050070520A (ko) 2005-07-07

Similar Documents

Publication Publication Date Title
Karp et al. From ABAC to ZBAC: the evolution of access control models
US7392546B2 (en) System and method for server security and entitlement processing
JP7196174B2 (ja) 委任アイデンティティを使用した認証方法、システム、プログラム
US8990896B2 (en) Extensible mechanism for securing objects using claims
CN106992988B (zh) 一种跨域匿名资源共享平台及其实现方法
Singh et al. A privacy, trust and policy based authorization framework for services in distributed environments
CN116708037B (zh) 云平台访问权限控制方法及系统
US20050257271A1 (en) Enhancing digital rights management system security through policy enforcement
Fugkeaw Achieving privacy and security in multi-owner data outsourcing
Lee et al. Traust: a trust negotiation-based authorization service for open systems
Lorch et al. Supporting secure ad-hoc user collaboration in grid environments
US20090204544A1 (en) Activation by trust delegation
KR100582195B1 (ko) 워크플로우 기반의 그리드 사용자 권한 위임과 인증시스템 및 그 방법
Humphrey et al. Accountability and Control of Process Creation in Metasystems.
Kim et al. Workflow-Based Authorization Service in the Grid
Rosado et al. Security services architecture for secure mobile grid systems
WO2007090866A1 (en) Collaborative access control in a computer network
CN116707849A (zh) 针对飞地实例的云服务访问权限设置方法和云管理平台
Nirmalrani et al. A hybrid access control model with multilevel authentication and delegation to protect the distributed resources
Dobbs IAM Reference Architecture (v2)
Chandrasekaran et al. Distributed access control in cloud computing systems
Lock et al. Grid Security and its use of X. 509 Certificates
Molva et al. A distributed access control model for Java
Susilabai et al. A trusted user integrity-based privilege access control (UIPAC) for secured clouds
Thomas et al. Identity and access management in the cloud computing environments

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100507

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee