KR100651751B1 - 유비쿼터스 환경에서 서비스 접근 권한을 통제하는 방법 및이를 위한 보안 미들웨어 - Google Patents

유비쿼터스 환경에서 서비스 접근 권한을 통제하는 방법 및이를 위한 보안 미들웨어 Download PDF

Info

Publication number
KR100651751B1
KR100651751B1 KR1020050096946A KR20050096946A KR100651751B1 KR 100651751 B1 KR100651751 B1 KR 100651751B1 KR 1020050096946 A KR1020050096946 A KR 1020050096946A KR 20050096946 A KR20050096946 A KR 20050096946A KR 100651751 B1 KR100651751 B1 KR 100651751B1
Authority
KR
South Korea
Prior art keywords
services
application
manager
role
service
Prior art date
Application number
KR1020050096946A
Other languages
English (en)
Inventor
박원주
서동일
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020050096946A priority Critical patent/KR100651751B1/ko
Priority to US11/399,083 priority patent/US20070089162A1/en
Application granted granted Critical
Publication of KR100651751B1 publication Critical patent/KR100651751B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

유비쿼터스 환경에서 서비스들에 대한 접근 권한을 통제하는 보안 미들웨어 및 그 방법이 개시된다. 응용의 실행에 필요한 서비스들을 발견하는 서비스 발견 관리자; 역할 기반 접근 통제(RBAC) 방법을 기초로 상기 발견된 서비스들 중에 상기 응용의 사용자가 소속원으로 배정되어 있는 역할이 접근 가능한 서비스들을 파악하는 RBAC UA 관리자; 및 상기 역할이 접근 가능한 서비스들에 대한 세션을 연결하는 RBAC 세션 관리자;를 포함한다. 이로써, 서비스들에 대한 접근 권한 통제가 가능하다.
역할 기반 접근 통제, 유비쿼터스, 역할, 응용

Description

유비쿼터스 환경에서 서비스 접근 권한을 통제하는 방법 및 이를 위한 보안 미들웨어{Method of service access control in ubiquitous platform and securtity middleware thereof}
도 1은 본 발명에 따른 유비쿼터스 보안 미들웨어의 구조의 일 실시예를 도시한 도면,
도 2는 본 발명에 따른 유비쿼터스 환경에서 역할 기반 접근 통제를 이용한 서비스 접근 권한 통제 방법의 일 예를 도시한 도면,
도 3은 본 발명에 따른 서비스 접근 권한 통제 방법을 RBAC 모델로 간략화하여 도시한 도면, 그리고,
도 4는 본 발명에 따른 유비쿼터스 환경에서 서비스 접근 권한을 제어하는 방법의 일 실시예의 흐름을 도시한 흐름도이다.
본 발명은 유비쿼터스 보안 미들웨어에 관한 것으로, 보다 상세하게는 유비쿼스 환경에서의 응용과 서비스의 유동성에 따른 특성을 고려하여 사용하려는 응용에 대한 서비스 접근 권한을 통제할 수 있는 보안 미들웨어 및 그 방법에 관한 것 이다.
유비쿼터스(ubiquitous) 환경에서 응용(application)과 서비스는 항상 고정되어 있는 것이 아니라 동적으로 결합되고 동적으로 분리되므로, 사용자가 실행한 응용이 신뢰할 수 있는 지와 그 응용이 이용하려고 하는 서비스에 대한 접근 권한이 있는 지를 판별하는 것이 중요하다.
기존의 유비쿼터스 미들웨어(middleware)는 동적으로 변하는 컨텍스트(context)에 대해 응용이 잘 적응할 수 있는 구조로 되어있지만 응용이 이용하려는 서비스에 대한 접근 권한이 있는지에 대한 조사를 하지 않기 때문에 서비스의 여러 위협에 대하여 안전할 수 없다.
유비쿼터스 환경의 핵심 기술 구현과 더불어 유비쿼터스 환경에서의 보안에 관한 연구도 매우 중요한 분야이다. 그러나 기존의 유비쿼터스 보안 연구는 사례 중심적으로서, 사람, 장소, 사물의 시시각각 변하는 상황정보에 대하여 대응하는 적절한 보안 플랫폼 연구 분야를 제시하지 못하고 있다. 기존의 유비쿼터스 미들웨어는 유비쿼터스 환경에서 시시각각으로 변화는 상황정보, 즉 컨텍스트 정보에 대해서는 일정부분 반영하고 있지만 보안에 관한 요구반영은 미미하다.
본 발명이 이루고자 하는 기술적 과제는, 역할 기반 접근 통제(RBAC:Role-Based Access Control)를 이용하여 유비쿼터스 환경에서 서비스들에 대한 접근 권한을 통제하는 방법 및 보안 미들웨어를 제공하는 데 있다.
본 발명이 이루고자 하는 다른 기술적 과제는, 유비쿼터스 환경에서 서비스 들에 대한 접근 권한을 통제하는 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는 데 있다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 보안 미들웨어의 일 실시예는, 응용의 실행에 필요한 서비스들을 발견하는 서비스 발견 관리자; 역할 기반 접근 통제(RBAC) 방법을 기초로 상기 발견된 서비스들 중에 상기 응용의 사용자가 소속원으로 배정되어 있는 역할이 접근 가능한 서비스들을 파악하는 RBAC UA 관리자; 및 상기 역할이 접근 가능한 서비스들에 대한 세션을 연결하는 RBAC 세션 관리자;를 포함한다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 유비쿼터스 환경에서 서비스들에 대한 접근 권한을 통제하는 방법의 일 실시예는, (a) 응용의 실행에 필요한 서비스들을 발견하는 단계; (b) 역할 기반 접근 통제(RBAC) 방법을 기초로 상기 발견된 서비스들 중에 상기 응용의 사용자가 소속원으로 배정되어 있는 역할이 접근 가능한 서비스들을 파악하는 단계; 및 (c) 상기 역할이 접근 가능한 서비스들에 대한 세션을 연결하는 단계;를 포함한다.
이로써, 유비쿼터스 환경에서 서비스 및 자원에 대한 접근 통제가 가능하다.
유비쿼터스 컴퓨팅 환경에서 보안의 중요한 관심사 중 하나는 프라이버시이다. 유비쿼터스 환경에서, 응용은 사용자의 개입 없이도 사용자의 활동을 지원하기 위해 여러 가지 자원과 서비스를 이용한다. 이 과정에서 개인의 정보에 대한 응용의 접근을 제어할 수 없다면 심각한 프라이버시 침해 문제가 발생할 수 있다.
예를 들어, 현재 사용자가 어디에 있는지, 어느 곳으로 가고 있는지 등을 판단하는 위치 추적 시스템의 경우, 만약 악의적인 응용이 이 정보를 이용하려고 하는 경우, 이를 적합하게 제어할 수 있는 장치가 필요하다. 비단 위와 같이 악의적인 공격이 아니더라도, 사용자는 자신에 관한 프라이버시 정보를 다른 사람이 쉽게 획득하게 되는 것을 원하지 않는다.
이를 해결하기 위하여 서비스들에 대한 사용자 접근 권한을 통제할 필요가 있다. 이하에서, 첨부된 도면들을 참조하여 본 발명에 따른 유비쿼터스 환경에서 서비스 접근 권한을 제어할 수 있는 보안 미드웨어 및 서비스 접근 권한 제어 방법에 관해 상세히 설명한다.
도 1은 본 발명에 따른 유비쿼터스 보안 미들웨어의 구조의 일 실시예를 도시한 도면이다.
도 1을 참조하면, 보안 미들웨어는 응용(100), 서비스 발견 관리자(110), 정책 관리자(120), RBAC 관리자(130), 적응 관리자(140) 및 컨텍스트 관리자(150)로 구성된다.
응용(100)은 사용자가 수행하는 작업(task)이다. 사용자가 소정의 작업을 위해 응용을 실행하면 응용은 자신의 실행에 요구되는 자원 및 서비스(160)를 서비스 발견 관리자(110)에게 요청한다. 그러나 응용(100)은 요구되는 자원 및 서비스들을 어느 하나로 특정하여서는 안 된다. 유비쿼터스 환경에서 응용(100)은 동일한 기능을 수행하는 다양한 자원과 서비스를 이용할 수 있어야 한다. 즉, 응용(100)의 개발 당시에는 존재하지 않았지만 응용(100)이 실행될 때에 새롭게 나타나는 자원 및 서비스도 이용할 수 있어야 한다. 이를 위하여 응용(100)의 실행에 필요한 자원과 서비스는 추상적으로 기술하여, 그 응용(100)이 실행될 때 비로소 요구되는 자원과 서비스를 발견하여 이용할 수 있도록 한다.
서비스 발견 관리자(110)는 응용(100)으로부터 필요한 자원 및 서비스 발견 요청을 수신하면 응용(100)이 이용가능한 자원 및 서비스 리스트를 리턴한다. 유비쿼터스 환경에서 자원과 서비스는 응용이 실행되는 지역에 있거나 아니면 물리적으로 분산된 환경에 존재한다.
따라서 이런 환경에서 응용에 필요한 자원 및 서비스를 제공하여 응용이 실행되도록 하기 위하여 필요한 자원 및 서비스를 찾는 메커니즘이 서비스 발견 관리자(110)에 존재한다. 서비스 발견 관리자(110)는 응용의 요청에 따른 자원 및 서비스를 동적으로 찾고 식별하기 위하여 서비스 목록을 유지 관리하며, 응용(100)으로부터 서비스 발견 요청을 수신하면 이용 가능한 서비스 리스트를 응용(100)에게 리턴한다.
컨텍스트 관리자(150)는 컨텍스트를 명세하고 감지하여 의미있는 컨텍스트를 결정한다. 여기서 컨텍스트란 응용을 실행하는 개체의 환경을 특정 짓는데 사용할 수 있는 모든 정보를 말한다. 개체는 사람이나 장소, 물리적 또는 계산 가능한 객체일 수 있다.
컨텍스트 관리자(150)는 컨텍스트를 인지하는데 그 목적이 있고, 컨텍스트를 인지한다는 것은 컨텍스트를 명세하고 컨텍스트를 감지하며 감지된 컨텍스트를 해석하고 의미있는 컨텍스트를 결정하는 것을 포함한다. 여기서, 컨텍스트 결정이라 함은 앞으로 발생할 수도 있는 변화를 미리 추론하거나 서로 반하는 컨텍스트들 사이의 올바른 컨텍스트를 결정하는 것을 포함한다. RBAC 관리자(130)와 적응 관리자(140)는 컨텍스트 관리자(150)를 참조함으로써 인식 접근 통제와 컨텍스트 인식 적응을 수행한다.
적응 관리자(140)는 컨텍스트 관리자(150)를 참조하여 응용(100) 또는 사용자 컨텍스트의 변화된 상황에 따른 대응을 결정하고, 적응 규칙을 수행한다.
정책 관리자(120)는 서비스 발견 관리자(110)로부터 발견된 서비스가 특정 정책의 적용을 받고 있는 지의 확인 요청이 들어오면 응용의 역할(Role) 배정을 검사하고, 일관성있게 정책을 추가, 삭제, 수정함으로써 목적에 부합한 적응 규칙을 배정한다. 즉, 정책 관리자(120)는 "커뮤니티의 목적과 관련된 특별한 목적을 지닌 규칙들의 집합"인 정책을 일관성 있게 관리한다.
적응 규칙의 예로는 "커뮤니티에 속해 있는 역할(Role)은 정해진 시간 동안 행위 수행이 금지된다" 등의 금지 규칙이 있으며, 이 외에 역할과 관련된 의무나 권한 등을 정할 수 있다.
정책 관리자(120)는 적응 규칙들을 일관성 있게 유지하며, 목적에 부합하는 중요도에 따라 적응 규칙에 우선 순위를 부여할 수 있다. 정책 관리자(120)는 서비스 발견 관리자(110)로부터 온 요청(즉, 발견된 서비스가 특정 정책의 적용을 받고 있는 지의 확인 요청)을 처리하기 위하여 먼저 응용의 사용자 또는 응용의 역할 배정의 유무를 검사하기 위하여 RBAC 관리자(130)에게 질의한다.
RBAC 관리자(130)는 역할 기반 접근 통제(Role-Based Access Control:RBAC) 방법을 기초로 자원 및 서비스에 대한 접근 통제와 작업의 충돌을 방지한다. 역할 기반 접근 통제를 이용한 정책 언어 요소는 주체, 역할, 상속, 권한으로 구성된다.
주체는 현재 정책을 설정한 권한을 가지고 정책을 기술하는 각각의 사용자를 말하고, 역할은 조직에서 정의된 RBAC의 역할이다. 역할은 기존의 환경에 잘 맞게 정의되고 구성되어 있는 기존 역할과 새로운 프라이버시 관점의 상황에 필요하여 수정된 사용자 정의 역할로 구분된다. 권한은 이벤트 객체와 이를 대상으로 역할이 수행할 수 있는 연산의 쌍으로 구성되는데, 객체란 역할에게 부여하고자 하는 이벤트 객체이고 이 객체가 어떤 행동을 수행할 수 있는 지에 관한 것을 정의한 것이 연산이다. 마지막 요소인 상속은 기존 역할 계층을 참조하거나 사용자 정의 역할 계층을 두고 이에 따라 이벤트 권한을 상속받을 수 있다.
역할 기반 접근 통제는 서비스에 대한 연산을 수행할 수 있는 권한들을 사용자나 응용에 직접할당하지 않고, 주어진 환경에서 정의된 역할에 대해서만 배정한다. 따라서 사용자나 응용이 원하는 서비스에 대한 연산을 수행하기 위해서는 먼저 서비스에 대한 연산을 실행할 수 있는 권한을 가진 역할의 소속원이 되어야 한다.
RBAC 관리자(130)는 발견된 서비스들에 사용자가 접근할 수 있는 권한이 있는지를 결정하는데, 접근 권한 결정에는 현재의 컨텍스트와 정책을 고려한다. RBAC 관리자(130)는 구체적으로 RBAC UA 관리자(132)와 RBAC 세션 관리자(134)로 구성된다.
RBAC UA 관리자(132)는 서비스들에 대한 연산들을 수행할 수 있는 권한을 직접 사용자에게 부여하는 대신 작업 수행에 필요한 역할에 권한을 배정한다. 따라서 사용자는 해당 역할의 구성원이 됨으로써 서비스에 대하여 원하는 연산을 수행할 수 있다.
RBAC UA 관리자(132)는 서비스 발견 관리자(110)가 제시한 특징적인 서비스들에 대하여 응용을 실행시킨 사용자가 그 서비스에 필요한 연산을 수행할 수 있는지 검사한다.
유비쿼터스 보안 미들웨어에서 사용자와 응용의 관계는 다대다 관계이며, 응용과 세션은 일대다 관계이다. 종래의 역할 기반 접근 통제와 마찬가지로 각각의 세션은 한 사용자와 관련을 맺지만 각 사용자는 여러 세션과 관련을 맺을 수 있다. 역할 기반 접근 통제에서 세션은 한 사용자와 여려 개의 역할들로 구성된 집합으로 표현될 수 있으며, 사용자는 세션을 통해서 자신에게 배정된 역할들 중의 일부 또는 전부를 수행할 수 있다.
따라서, RBAC 세션 관리자(134)는 유비쿼터스 환경에서 적응 관리자(140)가 컨텍스트 관리자(150)로부터 받은 사용자의 환경 값을 이벤트로 받아 그 사용자의 상황에 적합한 세션을 선정한다.
도 2는 본 발명에 따른 유비쿼터스 환경에서 역할 기반 접근 통제를 이용한 서비스 접근 권한 통제 방법의 일 예를 도시한 도면이다.
도 2를 참조하면, 응용(200)은 유비쿼터스 응용 개발자에 의해 특정 자원 및 서비스로 한정되지 않고 추상적으로 기술되어 실행시의 환경에 적응할 수 있다. 예를 들어, 응용(200)에 GPS 기반 위치 서비스나 웹 기반 위치 서비스 등과 같이 특정적으로 서비스를 기술하는 대신 "위치 서비스"라고 추상적으로 기술한다. 응용 (200)에서 추상적으로 기술된 서비스들의 목록은 서비스 발견 관리자(210)로 보내진다.
위치 서비스라는 추상적인 서비스 목록을 받은 서비스 발견 관리자(210)는 GPS 기반 위치서비스나 웹 기반 위치 서비스가 로컬에서 이용할 수 있는지, 아니면 원격지 및 몇 홉의 거리에 있는지 등의 정보를 파악한다. 즉, 추상적으로 기술된 서비스들에 대해 실제로 사용 가능한 자원 및 서비스들을 찾아내고, 찾은 서비스들에 대한 정보(로컬에 있는지 원격지에 있는지, 구체적으로 어떤 서비스인지 등)를 목록화한다.
서비스 발견 관리자(210)는 응용(200)을 구동한 사용자가 서비스들에 대한 접근 권한이 있는지를 검사하기 위해 RBAC UA 관리자(220)에게 질의한다. 서비스에 대한 접근 권한은 모두 역할에 배정되어 있으므로 RBAC UA 관리자(220)는 그 역할에 사용자가 배정되어 있는지를 조사하여 접근 권한을 결정한다.
발견된 서비스에 대한 접근 권한이 있으면 응용(200)은 비로소 서비스를 이용할 수 있다. 그러나 응용이 이용 가능한 서비스가 두 개 이상일 수도 있고 없을 수도 있다. 만약 이용 가능한 서비스가 없다면 적응 관리자는 컨텍스트 관리자(250)를 참조하여 대체 가능한 서비스를 찾는 요구를 서비스 발견 관리자(210)에게 하며, 서비스 발견 관리자(210)가 대체 가능한 서비스를 발견하면 다시 RBAC UA(220)는 접근 권한이 있는지 검사한다. 만약 두 개 이상의 서비스를 이용할 수 있다면 적응 관리자(230)는 컨텍스트 관리자(250)를 참조하여 현재 응용에 적합한 최적의 서비스를 결정한다.
이와 같이 사용자의 컨텍스트를 고려하여 결정된 이용 가능한 최적의 서비스가 결정되면 적응 관리자(230)는 RBAC 세션 관리자(240)를 통해 해당 세션을 열고 이용가능한 서비스를 수행하는데 필요한 역할을 활성화시켜 응용을 적응시킨다.
이 후 유비쿼터스 보안 미들웨어는 컨텍스트 관리자(250)를 통하여 자원과 서비스의 변화를 감시하고, 자원과 서비스 변화에 적응을 지속적으로 수행한다.
도 3은 본 발명에 따른 서비스 접근 권한 통제 방법을 RBAC 모델로 간략화하여 도시한 도면이다.
사용자(300)가 응용(310)을 실행하면, 보안 미들웨어는 응용 실행에 적당하고 실행 시간에 이용할 수 있는 서비스들을 찾아낸다. RBAC UA 관리자는 서비스 발견 관리자가 제시한 특정적인 서비스들에 대해서 응용을 실행시킨 사용자가 연산을 할 수 있는 역할(320)에 배정되어 있는지를 검사한다. 적응관리자는 컨텍스트 관리자를 참조하여 컨텍스트가 변한다면 적절한 적응을 결정하고, 적응 규칙을 수행한다. 이때 RBAC 세션 관리자를 통해서 적응 관리자는 사용자 개입 없이 사용자에게 적합한 세션(340)을 열게 된다.
도 4는 본 발명에 따른 유비쿼터스 환경에서 서비스 접근 권한을 제어하는 방법의 일 실시예의 흐름을 도시한 흐름도이다.
도 4를 참조하면, 보안 미들웨어는 응용이 실행될때 요구되는 자원과 서비스를 발견한다(S400). 보안 미들웨어는 발견한 서비스에 대한 접근 권한이 있는 역할에 응용의 사용자가 소속원으로 속해있는지 여부를 판단하여 응용의 서비스에 대한 접근 권한을 파악한다(S410). 그리고 보안 미들웨어는 접근 권한이 있는 서비스들 중 응용의 컨텍스트를 참조하여 사용자 상황에 적합한 서비스를 선택하고 그 선택한 서비스에 대한 세션을 생성한다(S420).
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명에 따르면, 유비쿼터스 환경에서 응용이 이용하려는 서비스들에 대한 사용자 접근 권한을 통제함으로써, 개인의 프라이버시 정보(어디에 있는지, 누구와 있는지, 무엇을 하고 있는지 등) 등을 보호할 수 있다.

Claims (6)

  1. 응용의 실행에 필요한 서비스들을 발견하는 서비스 발견 관리자;
    역할 기반 접근 통제(RBAC) 방법을 기초로 상기 발견된 서비스들 중에 상기 응용의 사용자가 소속원으로 배정되어 있는 역할이 접근 가능한 서비스들을 파악하는 RBAC UA 관리자; 및
    상기 역할이 접근 가능한 서비스들에 대한 세션을 연결하는 RBAC 세션 관리자;를 포함하는 것을 특징으로 하는 유비쿼터스 보안 미들웨어.
  2. 제 1항에 있어서,
    상기 응용의 실행을 요구하는 사용자의 환경을 특징짓는 컨텍스트를 감지하고 관리하는 컨텍스트 관리자; 및
    상기 사용자에 해당하는 컨텍스트를 기초로 상기 역할이 접근 가능한 서비스들 중에 상기 응용의 실행에 최적인 서비스를 선택하는 적응 관리자;를 더 포함하고,
    상기 RBAC 세션 관리자는 상기 적응 관리자에 의해 선택된 서비스에 대한 세션을 연결하는 것을 특징으로 하는 유비쿼터스 보안 미들웨어.
  3. 제 1항에 있어서,
    상기 서비스 발견 관리자는 상기 응용으로부터 추상화된 서비스 발견 요청을 수신하는 것을 특징으로 하는 유비쿼터스 보안 미들웨어.
  4. (a) 응용의 실행에 필요한 서비스들을 발견하는 단계;
    (b) 역할 기반 접근 통제(RBAC) 방법을 기초로 상기 발견된 서비스들 중에 상기 응용의 사용자가 소속원으로 배정되어 있는 역할이 접근 가능한 서비스들을 파악하는 단계; 및
    (c) 상기 역할이 접근 가능한 서비스들에 대한 세션을 연결하는 단계;를 포함하는 것을 특징으로 하는 보안 미들웨어에서의 서비스 접근 권한 제어 방법.
  5. 제 4항에 있어서,
    상기 (b) 단계는 상기 응용의 실행을 요구하는 사용자의 환경을 특징짓는 컨텍스트를 감지하고 관리하는 단계;를 포함하고,
    상기 (c) 단계는 상기 사용자에 해당하는 컨텍스트를 기초로 상기 역할이 접근 가능한 서비스들 중에 상기 응용의 실행에 최적인 서비스를 선택하여 세션을 생성하는 단계;를 포함하는 것을 특징으로 하는 보안 미들웨어에서의 서비스 접근 권한 제어 방법.
  6. 제 4항에 있어서, 상기 (a) 단계는,
    상기 응용으로부터 추상화된 서비스 발견 요청을 수신하면 상기 추상화된 서비스 발견 요청에 해당하는 서비스들을 발견하는 단계;를 포함하는 것을 특징으로 하는 서비스 접근 권한 제어 방법.
KR1020050096946A 2005-10-14 2005-10-14 유비쿼터스 환경에서 서비스 접근 권한을 통제하는 방법 및이를 위한 보안 미들웨어 KR100651751B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020050096946A KR100651751B1 (ko) 2005-10-14 2005-10-14 유비쿼터스 환경에서 서비스 접근 권한을 통제하는 방법 및이를 위한 보안 미들웨어
US11/399,083 US20070089162A1 (en) 2005-10-14 2006-04-05 Method of controlling service access in ubiquitous environments and middleware therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050096946A KR100651751B1 (ko) 2005-10-14 2005-10-14 유비쿼터스 환경에서 서비스 접근 권한을 통제하는 방법 및이를 위한 보안 미들웨어

Publications (1)

Publication Number Publication Date
KR100651751B1 true KR100651751B1 (ko) 2006-12-01

Family

ID=37731481

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050096946A KR100651751B1 (ko) 2005-10-14 2005-10-14 유비쿼터스 환경에서 서비스 접근 권한을 통제하는 방법 및이를 위한 보안 미들웨어

Country Status (2)

Country Link
US (1) US20070089162A1 (ko)
KR (1) KR100651751B1 (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100712808B1 (ko) 2005-06-08 2007-04-30 에스케이 텔레콤주식회사 상황 인식 서비스 지원을 위한 이동통신 단말기 및 이를 이용한 상황 인식 서비스 제공 방법
KR101006920B1 (ko) 2008-10-21 2011-01-10 서울대학교산학협력단 서브네트워크의 서비스 동적 상태 반영 방법
WO2013062352A1 (ko) * 2011-10-27 2013-05-02 인텔렉추얼디스커버리 주식회사 클라우드 컴퓨팅 서비스에서의 접근제어 방법 및 시스템
KR101286351B1 (ko) * 2013-03-07 2013-07-15 건국대학교 산학협력단 Rbac의 보안 개념이 적용된 무인 비행체 제어 시스템 및 방법
KR101286376B1 (ko) * 2013-03-07 2013-07-15 건국대학교 산학협력단 무인 비행체 제어 시스템 및 방법
CN103500314A (zh) * 2013-10-09 2014-01-08 山东中创软件工程股份有限公司 一种权限控制系统构建方法及装置

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080005115A1 (en) * 2006-06-30 2008-01-03 International Business Machines Corporation Methods and apparatus for scoped role-based access control
US8452873B2 (en) * 2006-11-01 2013-05-28 International Business Machines Corporation Provisioning of resources in a computer network
US8271649B2 (en) * 2007-08-30 2012-09-18 Nokia Corporation Access rights used for resource discovery in peer-to-peer networks
US8676847B2 (en) * 2009-04-07 2014-03-18 International Business Machines Corporation Visibility control of resources
KR101509269B1 (ko) * 2010-03-23 2015-04-07 서울시립대학교 산학협력단 분산 연산 기법을 이용한 유비쿼터스 시스템용 미들웨어 장치
CN102053864B (zh) * 2011-01-05 2013-02-27 南京大学 一种基于抽象格结构的异步普适计算环境感知方法
US11451554B2 (en) 2019-05-07 2022-09-20 Bank Of America Corporation Role discovery for identity and access management in a computing system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7546633B2 (en) * 2002-10-25 2009-06-09 Microsoft Corporation Role-based authorization management framework
EP1526457B1 (en) * 2003-10-22 2013-03-13 Sony Deutschland GmbH Context-aware automatic service discovery and execution engine in mobile ad-hoc networks
US7277876B2 (en) * 2004-01-23 2007-10-02 Solomon Research Llc Dynamic adaptive distributed computer system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100712808B1 (ko) 2005-06-08 2007-04-30 에스케이 텔레콤주식회사 상황 인식 서비스 지원을 위한 이동통신 단말기 및 이를 이용한 상황 인식 서비스 제공 방법
KR101006920B1 (ko) 2008-10-21 2011-01-10 서울대학교산학협력단 서브네트워크의 서비스 동적 상태 반영 방법
WO2013062352A1 (ko) * 2011-10-27 2013-05-02 인텔렉추얼디스커버리 주식회사 클라우드 컴퓨팅 서비스에서의 접근제어 방법 및 시스템
KR101286351B1 (ko) * 2013-03-07 2013-07-15 건국대학교 산학협력단 Rbac의 보안 개념이 적용된 무인 비행체 제어 시스템 및 방법
KR101286376B1 (ko) * 2013-03-07 2013-07-15 건국대학교 산학협력단 무인 비행체 제어 시스템 및 방법
CN103500314A (zh) * 2013-10-09 2014-01-08 山东中创软件工程股份有限公司 一种权限控制系统构建方法及装置

Also Published As

Publication number Publication date
US20070089162A1 (en) 2007-04-19

Similar Documents

Publication Publication Date Title
KR100651751B1 (ko) 유비쿼터스 환경에서 서비스 접근 권한을 통제하는 방법 및이를 위한 보안 미들웨어
US11803651B2 (en) Dynamically generated smart contracts
Covington et al. Securing context-aware applications using environment roles
US7568217B1 (en) Method and apparatus for using a role based access control system on a network
Coyne et al. ABAC and RBAC: Scalable, flexible, and auditable access management.
US10419488B2 (en) Delegating security policy management authority to managed accounts
KR101019322B1 (ko) 상황 인지 역할 기반 접근 제어 시스템 및 그 제어방법
Corradi et al. Context-based access control for ubiquitous service provisioning
Corrad et al. Context-based access control management in ubiquitous environments
US8117643B2 (en) Mathematical definition of roles and authorizations in RBAC system
Venkatasubramanian et al. CAAC--an adaptive and proactive access control approach for emergencies in smart infrastructures
WO2016200598A1 (en) System, apparatus and method for access control list processing in a constrained environment
KR20080038198A (ko) 클라이언트에 포함된 샌드박스형 코드에 의한 자원으로의액세스를 관리하기 위한, 컴퓨터 구현 방법, 시스템, 및이들을 구현하는 명령어가 저장된 컴퓨터 판독가능 매체
US20150263902A1 (en) Device and a method for managing access to a pool of computer and network resources made available to an entity by a cloud computing system
Sicuranza et al. A semantic access control for easy management of the privacy for EHR systems
US20170187753A1 (en) Context-aware delegation engine
JP6728468B2 (ja) クライアント端末のセキュリティを管理するセキュリティ管理装置及びセキュリティ管理方法
KR100848321B1 (ko) 프라이버시 도메인 간 개인 정보 유통의 제어를 위한 방법및 그 장치
JP2005301756A (ja) アクセス制御システム
Mohammad et al. SB Analysis of existing access control models from web services applications’ perspective
Olmedilla Security and privacy on the semantic web
Schreuders et al. The functionality-based application confinement model
Bijon Constraints for attribute based access control with application in cloud IaaS
Vagts et al. Access controls for privacy protection in pervasive environments
KR100974952B1 (ko) 퍼베이시브 환경에서의 데이터 접근제어 아키텍처 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee