KR100673329B1 - User Role / Permission Setting System using Certificate in Grid Environment and Its Method - Google Patents

User Role / Permission Setting System using Certificate in Grid Environment and Its Method Download PDF

Info

Publication number
KR100673329B1
KR100673329B1 KR1020050010062A KR20050010062A KR100673329B1 KR 100673329 B1 KR100673329 B1 KR 100673329B1 KR 1020050010062 A KR1020050010062 A KR 1020050010062A KR 20050010062 A KR20050010062 A KR 20050010062A KR 100673329 B1 KR100673329 B1 KR 100673329B1
Authority
KR
South Korea
Prior art keywords
user
certificate
role
policy
resource
Prior art date
Application number
KR1020050010062A
Other languages
Korean (ko)
Other versions
KR20060089004A (en
Inventor
이재광
이성현
최병선
Original Assignee
학교법인 대전기독학원 한남대학교
이재광
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 학교법인 대전기독학원 한남대학교, 이재광 filed Critical 학교법인 대전기독학원 한남대학교
Priority to KR1020050010062A priority Critical patent/KR100673329B1/en
Publication of KR20060089004A publication Critical patent/KR20060089004A/en
Application granted granted Critical
Publication of KR100673329B1 publication Critical patent/KR100673329B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates

Abstract

본 발명은 그리드 컴퓨팅(Grid computing) 환경에서 인증서를 통해 인증 받은 사용자에게 역할과 자원에 대한 접근 권한을 설정할 수 있는 방법에 관한 것이다.The present invention relates to a method for setting access rights for roles and resources to a user authenticated through a certificate in a grid computing environment.

본 발명에서 인증서 기반의 역할 및 자원 권한 설정 시스템은, 그리드 컴퓨팅 환경에서 사용자가 요청한 작업을 수행하는데 필요로 하는 자원을 할당하여 해당 자원에 대한 접근 권한을 부여하는 방법에 있어서, 사용자 정책 등급이 추가된 인증서를 발행하는 인증서버 시스템; 사용자 인증서의 필드를 통하여 권한 정책 데이터베이스와 자원 시스템을 연계하는 시스템; 로컬 시스템에 대한 사용자 역할의 분류에 이에 따른 자원(로컬 시스템에 설치된 하드웨어 또는 소프트웨어)을 활용하기 위한 역할/정책 데이터베이스; 연계 시스템과 역할/정책 데이터베이스간의 데이터를 변환하는 모듈로 구성되며, 상기 시스템을 연동하는 사용자 인터페이스로 구성이 된다.In the present invention, the certificate-based role and resource authority setting system, in a method for allocating a resource required to perform a task requested by a user in a grid computing environment and granting access to a corresponding resource, adds a user policy level. An authentication server system for issuing a certificate; A system for associating a rights policy database with a resource system through a field of a user certificate; A role / policy database for utilizing resources (hardware or software installed on the local system) according to the classification of user roles for the local system; It consists of a module that converts data between the linkage system and the role / policy database, and consists of a user interface that links the system.

사용자, 그리드, 자원 시스템, 게이트 키퍼, 정책등급모듈, 정책검색/변환모듈 User, Grid, Resource System, Gatekeeper, Policy Rating Module, Policy Search / Conversion Module

Description

그리드 환경에서 인증서를 이용한 사용자 역할/권한 설정 시스템 및 그 방법{.} User Role / Permission Setting System using Certificate in Grid Environment {.}

도 1은 종래의 인증서를 이용한 사용자 ID 기반의 권한 부여 시스템에 대한 간략한 서비스 구성도1 is a simplified service configuration diagram of a user ID based authorization system using a conventional certificate

도 2는 간략하게 도시한 종래의 사용자 ID 필드 Figure 2 shows a simplified user ID field of the prior art

도 3은 본 발명에서 적용한 시스템의 구성도3 is a block diagram of a system applied in the present invention

도 3a는 본 발명에 따른 사용자 ID 필드3A illustrates a user ID field according to the present invention.

도 4 본 발명에 따른 흐름도4 is a flow chart according to the present invention

도 5는 도 2에서 설명한 역할/권한 획득에 대한 순서와 각 모듈간의 상관관계FIG. 5 illustrates a correlation between the order of role / permission acquisition described in FIG. 2 and each module.

** 도면의 주요 부분에 대한 부호의 설명 **** Description of symbols for the main parts of the drawing **

본 발명은 그리드 컴퓨팅(Grid computing) 환경에서 인증서를 통해 인증 받은 사용자에게 역할과 자원에 대한 접근 권한을 설정할 수 있는 방법에 관한 것으로 자세히 설명하면, 그리드 컴퓨팅 환경에서 자원을 활용하고자 하는 사용자에 발급하는 인증서의 확장 필드에 역할과 접근 권한을 설정할 수 있는 별도의 필드를 구성하고, 상기의 필드를 기반으로 하여 역할 및 정책 기반서버와의 연동을 통해 할당받을 수 있는 자원(프로세스, 메모리, 파일 시스템 등의 하드웨어 자원과 실행 소프트웨어 및 데이터) 및 수행할 수 있는 작업(계산, 데이터 활용, 원격 통신 등)의 범위를 제한하는 방법이다.The present invention relates to a method for setting access rights to roles and resources to a user authenticated through a certificate in a grid computing environment. In detail, the present invention is directed to a user who wants to utilize resources in a grid computing environment. Configure a separate field to set the role and access authority in the extended field of the certificate, and resources (process, memory, file system, etc.) that can be allocated through interworking with the role and policy-based server based on the above fields Hardware resources and execution software and data) and the range of operations (calculation, data utilization, telecommunications, etc.) that can be performed.

그리드 컴퓨팅 환경은 서로 다른 기관 또는 지역에서 소유한 컴퓨팅 자원 중에서 사용하지 않는 부분을 묶어 하나의 가상 컴퓨터를 구성하는 것이다. 상기와 같은 그리드 컴퓨팅 환경에서 사용자의 제한이 설정되어 있지 않을 경우, 자원의 독점과 데이터의 보호 등에서 시스템 보호에 취약한 단점을 가지게 된다. 즉, 사용자의 무분별한 사용과 데이터 보호에 되는데, 사용자에 대한 제약을 해야 하는 문제점이 생긴다.A grid computing environment is a combination of unused parts of computing resources owned by different institutions or regions to form a virtual machine. If the user's restrictions are not set in the grid computing environment as described above, there is a weak point in system protection in the monopoly of resources and data protection. That is, indiscriminate use and data protection of the user, there is a problem that must be limited to the user.

종래의 그리드 컴퓨팅 환경에서 사용자를 인증하고 이에 대한 권한을 부여하는 방법은 하기와 같다. A method of authenticating and authorizing a user in a conventional grid computing environment is as follows.

현재 국내외적으로 그리드 컴퓨팅 환경을 구축하기 위해서 가장 많이 활용하는 미들웨어는 글로버스(Globus)이다. 상기의 미들웨어는 사용자와 하드웨어 자원을 이어주는 중간 계층, 사용자 및 자원의 관리, 검색, 할당 등의 업무와 보안 서비스를 제공하는 소프트이다.Currently, the middleware that is most used to build grid computing environment at home and abroad is Globus. The middleware is a middle layer that connects users and hardware resources, and provides software and services such as management, search, and allocation of users and resources.

글로버스에서는 사용자 인증서에 고유하게 할당된 subjectDN(Subject Distinguished Name)를 추출하여 로컬 시스템에 할당된 사용자 ID와 매핑하여 접속에 대한 권한을 부여하고 있다.Globus extracts the Subject Distinguished Name (subject DN) uniquely assigned to the user certificate and maps it to the user ID assigned to the local system to authorize access.

사용자가 작업을 그리드 컴퓨팅 환경에서 수행하기 위해서는 수행할 작업의 내용과 범위를 기술한 작업 파일(job file)과 인증서를 자원을 할당받은 시스템에 전달하게 되는데, 이와 같은 데이터를 전달받은 시스템에서는 인증서의 subjectDN을 로컬 시스템에 설치되어 있는 그리드 맵(grid-map)파일에서 검색하여, 일치하는 ID를 추출하고, 로컬 시스템 ID에 설정되어 있는 권한(디렉터리 접속 권한, 파일 조작 권한, 프로세스 수행 권한, 수행 환경 등)에 따라서 자원에 대한 접근 여부를 승인한다. 상기와 같은 방법은 자원에 대한 접근을 로컬 시스템의 운영체제, LSF, PBS, LoadLeveler와 같은 작업 관리 프로그램에도 적용될 수 있으며, 작업 프로그램에서 사용자 ID를 기반으로 하여 사용가능한 CPU의 개수, 메모리 용량, 실행 시간 등을 제한할 수 있다.In order to perform a job in a grid computing environment, a user sends a job file and a certificate describing the content and scope of the job to be performed to the system to which the resource is allocated. The subjectDN is retrieved from the grid-map file installed on the local system to extract the matching ID, and the privileges set on the local system ID (directory access authority, file manipulation authority, process execution authority, execution environment). , Etc.) to approve access to resources. The above method can be applied to a task management program such as operating system of the local system, LSF, PBS, LoadLeveler, etc., and the number of available CPUs, memory capacity, and execution time based on the user ID in the task program. Etc. may be limited.

하지만, 이와 같은 메커니즘에서 사용자 인증서의 subjectDN과 로컬 시스템 ID를 1:1로 매핑할 경우 다음과 같은 문제점을 일으키게 된다.However, in such a mechanism, when the subjectDN of the user certificate and the local system ID are mapped 1: 1, the following problem occurs.

첫째, 그리드 컴퓨팅 환경을 구성하는 모든 로컬 시스템이 같은 사용자 ID 체계를 가지게 되며, 이는 계정 자원의 낭비를 가져올 수 있다.First, all local systems that make up the grid computing environment have the same user ID scheme, which can waste account resources.

둘째, 그리드 컴퓨팅 환경을 이용하고자 하는 사용자가 증가하게 되면, 이에 비례하여 로컬 시스템의 사용자 ID가 증가하게 되므로 계정 관리에 대한 문제점이 발생할 수 있다.Second, when the number of users who want to use the grid computing environment increases, the user ID of the local system increases in proportion to this, which may cause problems with account management.

셋째, 시스템 관리자가 사용자 ID 부여와 관련한 정책의 설정 및 관리에 대한 부담이 될 수 있다.Third, the system administrator may be burdened with setting and managing policies related to user ID granting.

위와 같은 문제점을 어느 정도 해소하기 위해서 기존의 시스템에서는 여러 사용자 인증서의 subjectDN을 하나의 로컬 시스템 사용자 ID와 공유하여 활용하는 방안을 제안하였지만, 이와 같은 방안은 그리드 컴퓨팅 환경을 사용하는 사용자의 모든 요구사항을 수용하는데 있어서 불합리한 문제점을 가지게 된다.In order to solve the above problem to some extent, the existing system has proposed a method of sharing the subjectDN of multiple user certificates with one local system user ID, but this method has all the requirements of users using the grid computing environment. There is an unreasonable problem in accepting the problem.

상기의 문제점을 해결하기 위해서 본 발명에서는 인증서 기반의 역할 및 접근 권한 설정 시스템을 이용하는 방법은 상기의 인증서에 정책 등업을 부여 할 수 있는 필드를 추가하고, 상기의 필드에 역할 및 정책 데이터베이스 구축을 위한 데이터를 정의한 후에 상기의 구축된 데이터베이스를 이용하여 사용자의 역할 및 요청한 파일을 수행하기 위한 필요한 자원의 접근 및 활용의 권한 부여를 할 수 있는 시스템을 제공하는데 그 목적이 있다.In order to solve the above problems, in the present invention, a method using a certificate-based role and access authority setting system adds a field for granting policy equalization to the certificate, and establishes a role and policy database in the field. After defining the data, the object of the present invention is to provide a system that can authorize access and utilization of necessary resources to perform the role and user's requested file by using the constructed database.

또한, 각 사용자의 인증과 더불어 그들이 가지는 역할과 권한을 명확히 하고 이에 대한 효율적인 관리가 가능하도록 하는데 목적이 있는 것으로, 아이디에 기반하고 있는 종래의 시스템에 비하여 사용자의 증가에 따른 계정의 증가, 자원 관리의 부담을 줄일 수 있도록 하는데 그 목적이 있다.
In addition, it aims to clarify the roles and privileges of each user as well as to enable efficient management of them, and to increase accounts and increase resource management according to the increase of users compared to conventional systems based on IDs. The purpose is to help reduce the burden of the.

본 발명은 그리드 컴퓨팅(Grid computing) 환경에서 인증서를 통해 인증 받은 사용자에게 역할과 자원에 대한 접근 권한을 설정할 수 있는 방법에 관한 것이다.The present invention relates to a method for setting access rights for roles and resources to a user authenticated through a certificate in a grid computing environment.

본 발명에서 인증서 기반의 역할 및 자원 권한 설정 시스템은, 그리드 컴퓨팅 환경에서 사용자가 요청한 작업을 수행하는데 필요로 하는 자원을 할당하여 해당 자원에 대한 접근 권한을 부여하는 방법에 있어서, 사용자 정책 등급이 추가된 인증서를 발행하는 인증서버; 사용자 인증서의 필드를 통하여 권한 정책 데이터베이스와 자원 시스템을 연계하는 모듈; 로컬 시스템에 대한 사용자 역할의 분류에 이에 따른 자원(로컬 시스템에 설치된 하드웨어 또는 소프트웨어)을 활용하기 위한 역할/정책 데이터베이스; 연계 모듈과 역할/정책 데이터베이스간의 데이터를 변환하는 모듈로 구성되며, 상기 시스템을 연동하는 사용자 인터페이스로 구성이 된다.In the present invention, the certificate-based role and resource authority setting system, in a method for allocating a resource required to perform a task requested by a user in a grid computing environment and granting access to a corresponding resource, adds a user policy level. An authentication server for issuing a certificate; A module for associating a rights policy database with a resource system through a field of a user certificate; A role / policy database for utilizing resources (hardware or software installed on the local system) according to the classification of user roles for the local system; It consists of a module for converting data between the linkage module and the role / policy database, and consists of a user interface for interworking the system.

본 발명에서 가장 핵심적인 기능을 담당하는 역할/정책 데이터베이스의 구성과 모듈은 RBAC(Role Based Access Control)에 기반을 두고 있다. 기능적 측면에서 RBAC의 중심 개념은 역할, 역할의 구성원인 사용자, 그리고 연관된 행동을 나타내는 권한의 구성이며, 각 구성원 사이에서 다-대-다 관계를 가질 수 있다. 이것은 한 사용자가 하나 혹은 그 이상의 역할과 연관될 수 있고 하나의 역할이 하나 혹은 그 이상의 사용자 구성원을 가질 수 있다는 것을 의미한다. 역할과 권한도 이와 마찬가지이다. 이처럼 사용자가 권한이 아닌 역할에 할당되어 있기 때문에 사용자를 쉽게 추가하거나 제거할 수 있으며, 권한도 역할과의 관련이 있으므로 역할의 기능이 바뀌거나 삭제될 때 사용자 정보의 수정 없이 연산을 쉽게 수정할 수 있다. The configuration and modules of the role / policy database that play the most important functions in the present invention are based on Role Based Access Control (RBAC). In terms of functionality, the central concept of RBAC is the organization of roles, users who are members of roles, and permissions that represent associated behaviors, and each member can have a many-to-many relationship. This means that a user can be associated with one or more roles and a role can have one or more user members. The same is true of roles and privileges. As users are assigned to roles rather than permissions, users can easily add or remove users, and permissions are also associated with roles, so that operations can be easily modified without modifying user information when a role's functionality changes or is deleted. .

상기의 기능을 가능하게 하는 것은 역할이 특이한 계층구조로 구성되어 있기 때문이다. 역할들은 서로 상호 중첩되는 책임과 특권을 가질 수 있다. 즉, 다른 역할들과 연관된 사용자가 일반적인 연산들을 수행할 필요가 있을 수도 있고, 조직에서 모든 직원들이 수행해야만 되는 많은 일반적인 연산들 사이에서 생성된 각 역할들에 대해 일반적인 연산을 반복적으로 지정해야 하는 관리적 측면의 불편함을 해결하기 위해 역할 계층구조를 도입했다. 역할 계층구조는 유일한 속성들을 가지고 다른 역할들을 포함할 수 있는 즉, 하나의 역할이 함축적으로 다른 역할들과 연관된 연산, 제약조건, 객체들을 포함할 수 있다는 것을 의미한다.The above function is possible because the role is composed of a unique hierarchical structure. Roles can have responsibilities and privileges that overlap each other. That is, a user who is associated with other roles may need to perform common operations, and administratively need to repeatedly specify common operations for each role created between the many common operations that all employees in the organization must perform. Role hierarchies were introduced to address the inconveniences of the aspects. A role hierarchy means that one role can contain other roles with unique properties, that is, one role can implicitly contain operations, constraints, and objects associated with other roles.

이와 같은 개념은 다양한 요구사항을 가지는 사용자들이 존재하는 그리드 컴퓨팅 환경에서 효과적인 역할 및 권한 부여를 제공할 수 있다.This concept can provide an effective role and authorization in a grid computing environment where users with various requirements exist.

본 발명에서 제안한 시스템은 이와 같은 RBAC이 가지는 특징을 로컬 시스템의 각종 자원에 대한 권한과 결합하여 그리드 컴퓨팅 환경에서의 사용자에게 효율적인 역할 및 권한을 부여할 수 있는 방법에 관한 것으로, 종래의 구성과 본 발명의 차이점을 첨부된 도면을 통하여 설명한다.The system proposed by the present invention relates to a method for granting an efficient role and authority to a user in a grid computing environment by combining the features of the RBAC with the authority of various resources of the local system. Differences between the present invention will be described with reference to the accompanying drawings.

도 1은 종래의 인증서를 이용한 사용자 ID 기반의 권한 부여 시스템에 대한 간략한 서비스 구성도이다. 그리드 컴퓨팅 환경에서 작업하고자 하는 사용자는 인증기관에서 할당받은 인증서를 통하여 시스템에 접근하게 된다. 사용자와 그리드 컴퓨팅 환경을 연결해주는 중간 단계에서 사용자 인증서를 복사한 임시 데이터인 프록시 인증서를 생성하게 되고, 상기의 사용자 인증서에 의해서 생성된 프록시 인증서에서 소유자를 나타내기 위한 subjectDN 값을 추출하게 된다. 1 is a simplified service configuration diagram of a user ID based authorization system using a conventional certificate. A user who wants to work in a grid computing environment accesses the system through a certificate assigned by a certification authority. In the middle of connecting the user with the grid computing environment, a proxy certificate, which is a temporary data copy of the user certificate, is generated, and the subjectDN value representing the owner is extracted from the proxy certificate generated by the user certificate.

상기 추출된 데이터는 게이트키퍼(gatekeeper)를 통해 로컬 시스템의 ID 정보를 가지고 있는 그리드 맵 파일(grid-map file)을 검색한다. 그리드 맵 파일은 도 2에서 보는 바와 같이 subjectDN과 이에 매핑되는 사용자 ID로 구성되어 있다. 게이트키퍼에서는 프록시 인증서의 subjectDN에 할당되어 있는 사용자 ID를 찾게 되고, 이를 통해 자원 시스템에 로그인하여 작업을 수행하게 된다.The extracted data retrieves a grid-map file containing ID information of the local system through a gatekeeper. As shown in FIG. 2, the grid map file is composed of a subjectDN and a user ID mapped thereto. The gatekeeper finds the user ID assigned to the subjectDN of the proxy certificate, and logs in to the resource system to perform the task.

하나의 사용자 ID 필드에는 자원 시스템에 접근할 수 있는 목록을 설정하는 것으로 상기의 목록에는 자원 접근 시스템 및 상기 접근 시스템에서 활용할 수 있는 사용자의 역할 등이 수록되어 있다.In one user ID field, a list for accessing a resource system is set. The list includes a resource access system and a role of a user that can be utilized in the access system.

도 1에서 사용자에게 시스템의 접근 및 자원에 대한 활용 권한을 주기 위해서 게이트 키퍼에서 참조하는 그리드 맵 파일(Grid Map File)파일은 도 2와 같은 형식으로 구성되어 있다.In FIG. 1, a grid map file file referred to by a gatekeeper in order to give a user authority to access a system and use resources is configured as shown in FIG. 2.

그리드 맵 파일은 로컬 시스템의 /etc/grid-security/grid-map에 존재하며, 사용자의 신원을 나타내는 subjectDN 필드와 이에 따른 로컬 시스템 ID로 이루어져 있다.The grid map file resides in / etc / grid-security / grid-map on the local system. It consists of a subjectDN field that identifies the user and the local system ID.

subjectDN은 사용자가 소유하고 있는 인증서에 있는 필드의 하나로 각 사용자마다 고유한 값을 가지고 있다.subjectDN is one of the fields in the certificate owned by the user, with a unique value for each user.

도 2에 따른 사용자 권한의 부여는 다음과 같은 순서로 이루어진다.The granting of user authority according to FIG. 2 is performed in the following order.

사용자는 자신의 인증서를 통해 생성한 프록시 인증서를 게이트키퍼에 작업을 요청하기 위한 RSL과 함께 전송한다.The user sends the proxy certificate generated through his certificate with the RSL to request an action from the gatekeeper.

상기 게이트키퍼는 전송된 프록시 인증서에서 subjectDN 값을 추출하여 그리드 맵 파일에 해당 값이 존재하는지를 검색한다.The gatekeeper extracts the subjectDN value from the transmitted proxy certificate and searches whether the value exists in the grid map file.

상기에서 해당 subjectDN이 존재하면, 이에 배정되어 있는 로컬 시스템 ID를 받아온다.If the subjectDN exists in the above, the local system ID assigned to it is retrieved.

할당받은 로컬 시스템 ID를 통하여 그리드 환경에 존재하는 시스템 자원에 접속하여 RSL 파일에 기술되어 있는 작업을 수행한다.Access the system resources in the grid environment through the assigned local system ID and perform the tasks described in the RSL file.

위와 같은 과정을 통하여 사용자는 자원 시스템에 대한 접속 권한과 사용 권한을 할당받게 된다.Through the above process, the user is assigned access rights and usage rights to the resource system.

상기와 같은 시스템의 장점은 구현이 간단하며, 별도의 권한 정보가 불필요하다는 것이다. 하지만, 다양한 사용자의 요구를 반영하기 위해서는 그에 해당하는 사용자 ID의 추가가 있어야 되며, 이를 관리하기가 매우 어렵다는 점이다. 또한, 그리드 맵 파일의 구성에서 보듯이 동일한 사용자 ID가 다수의 subjectDN과 매핑되어 있다는 점이 문제점으로 발생하게 된다.The advantage of such a system is that it is simple to implement and no separate authorization information is required. However, in order to reflect the needs of various users, corresponding user IDs must be added, which is very difficult to manage. The problem is that the same user ID is mapped to multiple subjectDNs, as shown in the grid map file configuration.

이하 본 발명에 따른 구성을 도면에 의해서 설명한다.Hereinafter, the configuration according to the present invention will be described with reference to the drawings.

도 3은 본 발명에서 적용한 시스템의 구성도이다. 3 is a block diagram of a system applied in the present invention.

본 발명의 시스템은 도 3에서 보는 바와 같이 RBAC을 적용한 인증서 기반의 사용자 역할 및 권한 부여 시스템이다. 상기에서 설명한 subjectDN과 사용자 ID 매핑 방식의 시스템 대신에 인증서내의 확장 필드를 통하여 사용자 정책 등급 필드를 추가하고, 부여된 정책 등급과 RBAC에 의해 정의된 역할/정책 데이터베이스를 기반으로 그리드 컴퓨팅 환경에서 구성된 자원 시스템에 대한 접근 및 작업 수행을 하도록 구성되었다.The system of the present invention is a certificate-based user role and authorization system applying RBAC as shown in FIG. Instead of the subjectDN and user ID mapping system described above, the user policy class field is added through the extension field in the certificate, and the resource configured in the grid computing environment based on the granted policy class and the role / policy database defined by RBAC. It is configured to access and perform work on the system.

그리드 컴퓨팅 환경에 접속한 사용자는 작업의 수행을 요청하게 되고, 이를 RSL 파일로 작성하게 된다. RSL 파일은 사용자의 등급과 관련된 정보를 포함하고 있으며, 이의 실행에 있어서 자원에 대한 사용 권한은 RBAC 모듈을 거친 후에 권한을 획득하게 되며 상기 모듈의 구성은 다음과 같다.A user who accesses the grid computing environment requests to perform a task and writes it to an RSL file. The RSL file contains information related to the user's level. In the execution of the RSL file, the permission for the resource is obtained after passing through the RBAC module. The configuration of the module is as follows.

구성요소Component 설 명 Explanation Degree Management ModuleDegree Management Module 사용자 등급을 관리하는 모듈이다.This module manages user level. Degree Rule Define DBDegree Rule Define DB 사용자 등급과 연계한 정책 Rule에 대한 정보를 저장하는 저장소이다.Repository that stores information about policy rules associated with user levels. Passing ModulePassing module 사용자 등급과 RBAC Rule을 매핑하여 변환하는 기능을 수행한다.Converts by mapping user level and RBAC Rule. RBAC Policy DBRBAC Policy DB 사용자의 역할, 연산, 상속, 임무분리, 그리고 제약조건 등 RBAC 시스템의 운영에 필요한 내용들을 저장하는 저장소이다.It is a repository that stores contents necessary to operate RBAC system such as user's role, operation, inheritance, task separation, and constraint.

도 3에서의 시스템 구성과 서비스 흐름의 개요는 다음과 같이 요약할 수 있다. 본 발명의 시스템은 크게 새로운 사용자 인증서, 게이트키퍼, 자원 시스템, 정책 등급 모듈, 등급 정의 데이터베이스, 변환 모듈, 정책 데이터베이스를 포함한다.An overview of the system configuration and service flow in FIG. 3 can be summarized as follows. The system of the present invention largely includes a new user certificate, a gatekeeper, a resource system, a policy rating module, a rating definition database, a translation module, and a policy database.

본 발명에서 사용자 인증서는 확장 필드 내에 사용자의 정책 등급을 명시한 필드를 추가하여 구성한다. 이와 같은 인증서를 발행하기 위해서는 기존의 인증기관에서 발행하는 인증서의 필드를 새로 구성하고, 이에 따른 정책을 재구성해야 한다.In the present invention, the user certificate is configured by adding a field specifying the policy level of the user in the extension field. In order to issue such a certificate, a new field of a certificate issued by an existing certification authority must be newly configured and the policy accordingly must be reconfigured.

게이트키퍼는 사용자가 요청한 작업 파일을 분석하고, 포함된 인증서 필드내의 정책 등급 필드내의 값을 추출하는 역할을 수행한다. 또한, 추출한 정책 등급을 처리 모듈에 전달하여 사용자에 따른 역할 및 접근 권한을 획득한 후에 이에 따라 자원 시스템에 대한 접근 여부를 허가하는 역할을 수행한다. The gatekeeper analyzes the work file requested by the user and extracts the value in the policy level field in the included certificate field. In addition, the extracted policy level is transferred to the processing module to acquire a role and an access right according to a user, and accordingly, performs a role of allowing access to a resource system.

정책 등급 모듈은 등급 정의 데이터베이스를 검색하여 각 등급에 해당하는 등급 정보를 결정하는 역할을 수행한다.The policy rating module searches the rating definition database to determine rating information corresponding to each rating.

등급 정의 데이터베이스에는 시스템 관리자, 일반 관리자, 사용자, 게스트 등으로 세분화 되어 정의한다. Class definition database is divided into system administrator, general administrator, user, and guest.

예를 들어 시스템 관리자는 1등급으로, 일반 관리자는 2등급, 일반 사용자는 3등급 순으로 정의 할 수 있다.For example, system administrators can be defined as 1st level, general administrators as 2nd level and general users as 3rd level.

정책 검색/변환 모듈과 정책 데이터베이스는 본 발명의 시스템에서 핵심적인 기능을 수행한다. 정책 검색/변환 모듈은 획득한 정책 등급에 따라 정책 데이터베이스를 검색하고, 해당하는 정보에 따라 실제적인 권한 범위를 결정하는 모듈이다. 정책 데이터베이스는 각 사용자가 가질 수 있는 작업의 수행 범위와 변경 할 수 있는 자원(파일)의 크기와 종류, 퍼미션(permission), 수행 환경 등에 해당하는 정보들로 정의되어 있다. 이들 모듈은 기존의 시스템에서 사용자 ID가 가지는 권한 정보를 대신할 수 있다.The policy lookup / transformation module and policy database perform key functions in the system of the present invention. The policy search / conversion module is a module that searches a policy database according to the obtained policy level and determines the actual authority range according to the corresponding information. The policy database is defined with information corresponding to the scope of work that each user can have, the size and type of resources (files) that can be changed, permissions, and the execution environment. These modules can replace the authority information of the user ID in the existing system.

자원 시스템은 실제적인 작업의 수행이 이루어지는 시스템으로 그리드 컴퓨팅 환경의 자원 브로커에 의해서 구성된 자원 집합으로 구성되어 있으며, 사용자의 작업 요청을 역할 및 권한 정보에 따라 수행할 수 있다.The resource system is a system in which actual work is performed. The resource system is composed of a set of resources configured by a resource broker of a grid computing environment, and can perform a user's work request according to role and authority information.

도 3에서 사용자에게 권한을 할당하기 위한 모듈에 전송하는 값은 도 3a와 같은 형태의 데이터 필드로 구성되어 있다. 도 3a는 여러 사용자들의 인증서에 포함되어 있는 subjectDN과 이에 따른 사용자 정책 등급의 예이다. subjectDN은 사용자가 소유하고 있는 인증서에 있는 필드의 하나로 각 사용자마다 고유한 값을 가지게 된다.In FIG. 3, a value transmitted to a module for allocating authority to a user includes a data field of the form shown in FIG. 3A. 3A shows an example of a subjectDN included in a certificate of various users and a corresponding user policy class. subjectDN is one of the fields in the certificate owned by the user, and each user has a unique value.

정책 등급 레벨은 각 사용자의 권한을 나타낸 것으로 각 필드마다 "."으로 분리하였다. 도 3a에서 보는 정책 등급 레벨은 다음과 같은 구성을 가지고 있다.The policy level shows the authority of each user, separated by "." For each field. The policy class level shown in FIG. 3A has the following configuration.

첫 번째 필드 : 사용자가 속한 그룹(최상위 관리자, 제한된 권한의 관리자, 일반 사용자, 게스트 등으로 세분화)을 나타낸다.First field: Indicates the group to which the user belongs (subdivided into top-level administrator, limited-privileged administrator, general user, guest, etc.).

두 번째 필드 : 사용자가 속한 그룹에서 수행하는 역할을 나타낸다. 여기서 역할은 각 사용자가 담당하고 있는 분야 또는 사용할 수 있는 소프트웨어 및 부가 시스템을 의미한다.Second field: Represents the role played by the user's group. Role here refers to the area in which each user is responsible or the software and additional systems available.

세 번째 필드 : 사용자에게 할당된 권한을 나타낸다. 권한의 종류로는 일반적인 읽기, 쓰기, 실행 등의 형식이 있으며, 또한 사용할 수 있는 자원의 종류 및 총량 등과 같은 자원 정보도 포함된다.Third field: Represents a user's assigned authority. Types of authority include general read, write, and execute types, and also include resource information such as the type and total amount of available resources.

네 번째 필드 : 사용자에게 할당된 보안 정책을 나타낸다. 보안 정책은 권한 위임의 여부 및 단계, 프로세스의 생성, 데이터의 전송 형태 등과 같이 시스템에 종속적인 보안 정책을 따르게 된다.Fourth field: Represents a security policy assigned to a user. The security policy follows a system-specific security policy such as whether or not to delegate authority, creating a process, and transmitting data.

도 3a에서 각 subjectDN에 따른 사용자 정책 등급(예, 1.200.555.500)은 사용자 권한 부여를 위한 모듈에서 각각의 필드 구분자로 구성된 값에 의해서 해당하는 권한을 할당받아 자원을 활용 및 작업의 수행을 진행할 수 있다.In FIG. 3A, a user policy level according to each subjectDN (for example, 1.200.555.500) may be allocated a corresponding authority by a value composed of each field separator in a module for granting user authority to utilize resources and perform operations. have.

도 4는 본 발명에 따른 흐름도를 나타낸 것이다.4 shows a flowchart in accordance with the present invention.

통상적으로 아이디를 검색하고 비밀번호를 검출하여 사용자에 대한 접근 가능한 사용자인지를 검색(S_1)하는 과정은 생략한다.In general, a process of searching for an ID and detecting a password to search whether the user is accessible to the user (S_1) is omitted.

사용자는 수행할 작업의 내용과 정책 등급을 포함한 인증서인 작업 파일을 게이트키퍼에 전송(S_2)한다. 작업 파일은 사용자가 그리드 컴퓨팅 환경에서 수행하게 될 작업의 구체적인 명세와 데이터 등으로 구성되어 있다.The user transmits (S_2) a job file to the gatekeeper, which is a certificate including the content of the job to be performed and the policy level. Work files consist of specific specifications and data of tasks that users will perform in a grid computing environment.

상기 작업 파일을 전달받은 게이트키퍼는 인증서내의 정책 등급을 검색(S_3)하고, 이를 정책 등급 모듈에 전송(S_4)한다.The gatekeeper receiving the work file searches for the policy level in the certificate (S_3) and transmits it to the policy level module (S_4).

정책 등급을 전달받은 모듈은 등급 정의 데이터베이스를 검색하여 해당하는 등급이 해당하는 범위를 결정(S_5)한다. 등급 정의 데이터베이스는 시스템 관리자, 일반 관리자, 사용자, 게스트 등으로 세분화되며 각각의 역할에 따라 구체적으로 세분화되어 있다.The module, which has received the policy grade, searches the grade definition database to determine the range of the corresponding grade (S_5). The class definition database is divided into system administrators, general administrators, users, and guests, and is specifically divided according to each role.

상기의 결정된 등급에 따라 역할/권한 데이터베이스를 검색(S_7)하여 해당하는 정보를 추출하여 게이트 키퍼로 전송(S_8)한다. 역할/권한 데이터베이스는 등급에 따라 수행할 수 있는 작업의 종류, 할당받을 수 있는 자원의 종류와 용량, 퍼미션(permission), 수행 환경 등으로 구성되어 있다.According to the determined level, the role / permission database is searched (S_7), and the corresponding information is extracted and transmitted to the gatekeeper (S_8). The role / permission database consists of the types of tasks that can be performed according to the class, the types and capacity of resources that can be allocated, permissions, and the execution environment.

게이트키퍼는 획득한 역할/권한 데이터에 따라서 자원 시스템으로의 접근을 허가(S_9)한다.The gatekeeper permits access to the resource system according to the acquired role / permission data (S_9).

자원 시스템으로 접근을 허가된 사용자는 상기 자원 시스템으로 접근하여 사용자가 요청한 작업을 수행한다.A user who is granted access to a resource system accesses the resource system and performs a task requested by the user.

사용자가 요청한 작업을 수행 중에 자원이 모자라게 되면, 같은 속성을 지는 다른 시스템에 접근하여 자원을 할당받아 사용하게 된다. 이와 같은 과정은 사용자가 아닌 수행중인 프로세스가 담당하게 된다. 그리드 컴퓨팅 환경에서의 프로세스는 작업 수행의 주체일 뿐만 아니라 작업의 수행을 요청한 사용자의 권한을 가지고 있으므로, 요청자도 될 수 있다. 따라서 처음 시스템을 할당 받은 후에 자원이 부족한 경우는 사용자가 아니라 프로세스가 자원에 대한 요청을 하는 업무를 수행하며, 상기에서 설명한 사항과 동일한 과정을 거쳐 수행된다.If the user runs out of resources while performing the requested task, the system accesses other systems with the same attributes and allocates the resources. This process is carried out by the running process, not by the user. In a grid computing environment, a process is not only the subject of performing a task but also has the authority of a user who requested to perform a task, and thus may be a requestor. Therefore, if the resource is insufficient after the system is initially assigned, the process performs a request for a resource, not a user, and is performed through the same process as described above.

도 5는 도 2에서 설명한 역할/권한 획득에 대한 순서와 각 모듈간의 상관관계를 나타내고 있다.FIG. 5 illustrates a correlation between each module and the order of role / authority acquisition described in FIG. 2.

즉, 도 5는 RBAC 모듈에 대한 세분화된 모듈 관계 및 순서로 자원에 대한 사용 권한을 획득하는 과정이다.That is, FIG. 5 is a process of acquiring usage rights for resources in a granular module relationship and order for RBAC modules.

사용자는 수행할 작업의 내용과 정책 등급을 포함한 인증서를 게이트키퍼(200)에 전송하고, 상기 파일을 전송받은 게이트키퍼는 인증서내의 정책 등급을 검색하고 정책 등급 모듈로 전송하여 정책 등급을 획득(S5_1)한다. 상기에서 정책 등급을 획득하는데 상기의 정책 등급은 상기에서 설명한 4가지의 필드로 구성된다. 각 필드 값을 분리하여 각 필드 값에 정의된 등급을 등급정의 데이터베이스(411)에서 검색하여 등급을 설정하고 권한을 변환(S5_2)한다.The user transmits a certificate including a content of a task to be performed and a policy level to the gatekeeper 200, and the gatekeeper receiving the file acquires a policy level by searching for the policy level in the certificate and transmitting the policy level to the policy level module (S5_1). )do. In order to obtain a policy level, the policy level is composed of the four fields described above. By separating each field value, the grade defined in each field value is searched in the grade definition database 411 to set the grade and convert the authority (S5_2).

상기의 변환된 필드에 의해서 사용자(누구)의 권한이 어떻게 되는지 사용 범위가 어디까지인지를 획득하는 정책 획득(S5_3)한다.The obtained field obtains a policy (S5_3) for acquiring the user's (who) 's authority and the scope of use.

정책 등급을 획득하면 정책 등급에 따라 나눠진 필드에 대해서 역할을 획득(S5_4)하고, 각 역할에 대해서 역할/권한 데이터베이스(421)를 검색하여 각 역할에 대한 정보를 검색하여 권리를 획득(S5_5)다. 상기의 역할/권한 데이터베이스는 등급에 따라 수행 할 수 있는 작업의 종류, 할당받을 수 있는 자원의 종류와 용량, 퍼미션, 수행환경 등으로 구성되어 있다.If the policy grade is obtained, roles are obtained for fields divided according to the policy grade (S5_4), and for each role, a role / permission database 421 is searched to obtain information by searching for information on each role (S5_5). . The role / permission database is composed of the types of tasks that can be performed according to the level, the types and capacity of resources that can be allocated, permissions, and the execution environment.

상기 과정이 완료되면 다시 게이트키퍼로 인증서를 전송하여 사용자에 대한 자원 시스템(그리드) 접근을 허가하고 사용자는 자원 시스템(그리드)에서 작업을 수행한다.When the above process is completed, the certificate is sent back to the gatekeeper to grant access to the resource system (grid) for the user, and the user performs work on the resource system (grid).

사용자 인증서에 정의된 등급은 역할 파싱 모듈을 거치게 되고, 이를 데이터베이스에서 검색한 정의된 역할을 획득하게 된다. 획득한 역할은 객체 선택의 과정을 거치게 되며, 자원에 대한 사용 권한의 획득은 객체/역할/권한 데이터베이스에 검색한 질의를 통하여 최종적인 권한을 획득하게 된다. 이와 같은 과정을 통해서 획득한 권한은 기존 시스템에서 각 사용자에게 개별적으로 자원에 대한 사용 권한을 부여하는 것과 달리, 정의된 역할에 따라서 권한을 획득하여 관리하는 형태로 표현되며, 이 경우 각 사용자에 대한 권한 부여에서 발생하는 관리 문제와 사용자 요구 사항의 정의 문제를 해결할 수 있다.The level defined in the user certificate goes through the role parsing module and obtains the defined role retrieved from the database. The acquired role goes through the process of object selection, and the acquisition of the use authority for the resource acquires the final authority through the query retrieved from the object / role / permission database. The authority obtained through such a process is expressed in the form of acquiring and managing the authority according to the defined role, in contrast to granting each user the authority to use the resource individually. You can solve administrative problems that arise from authorization and definition of user requirements.

상기와 같이 이루어진 본 발명은 사용자 인증서 기반의 역할 및 권한 설정 시스템을 구축하여 그리드 컴퓨팅 환경을 이용하는 사용자들에게 효율적인 자원 분배 및 관리 작업을 수행하고, 사용자들의 다양한 요구를 수용하며, 로컬 시스템의 사용자 ID 관리 문제를 해소 할 수 있다.According to the present invention, a user certificate-based role and authority setting system is established to perform efficient resource distribution and management to users using a grid computing environment, to accommodate various demands of users, and user ID of a local system. Management problem can be solved.

또한, 본 발명은 역할 및 권한 정책 데이터베이스와 연계한 모듈의 구성으로 인하여 사용자 ID에 의존하지 않는 새로운 역할 및 권한 설정 시스템을 개발하였으며, 이의 적용으로 인하여 관리자 부하의 감소, 사용자 요구의 즉각적인 반영, 세부적인 자원 할당 관리, 계정 자원 관리에서 이점을 제공하는 효과가 있다. 또한, 기존에 사용자 ID에 의한 시스템 보안에서 발생할 수 있는 각종 보안 공격으로부터 안전하게 시스템을 보호할 수 있는 방안을 제공하는 효과가 있다.
In addition, the present invention has developed a new role and authority setting system that does not depend on the user ID due to the configuration of the module linked to the role and authority policy database. It has the effect of providing advantages in resource allocation management and account resource management. In addition, there is an effect that provides a way to protect the system securely from various security attacks that may occur in the existing system security by the user ID.

게다가, 본 발명에 따른 사용자 인증서 기반의 역할 및 권한 설정 시스템에서는 기존에 사용되고 있는 국제 표준을 준수하였기 때문에 그리드 컴퓨팅 환경과 유사한 분산 시스템 환경에서도 적용이 가능하다.
In addition, the user certificate-based role and authority setting system according to the present invention is applicable to a distributed system environment similar to a grid computing environment because it complies with international standards that are used in the past.

Claims (2)

그리드 컴퓨팅 환경에서 사용자가 요청한 작업을 수행하는데 필요로 하는 자원을 할당하여 해당 자원에 대한 접근 권한을 부여하는 시스템에 있어서,In a system for allocating resources required to perform a task requested by a user in a grid computing environment and granting access to the resources, 상기 사용자의 정책 등급이 추가된 인증서를 발행하는 인증서버와An authentication server for issuing a certificate to which the user's policy level is added; 사용자 인증서의 필드를 통하여 권한 정책 데이터베이스와 자원 시스템을 연계하는 모듈과Modules linking the authorization policy database to the resource system through fields in the user certificate. 로컬 시스템에 대한 사용자 역할의 분류에 따른 자원을 활용하기 위한 역할/정책 데이터베이스와A role / policy database to utilize resources according to the classification of user roles on the local system; 상기의 연계 모듈과 상기의 역할/정책 데이터베이스간의 데이터를 변환하는 모듈로 구성되며, And a module for converting data between the linkage module and the role / policy database. 상기 시스템을 연동하는 사용자 인터페이스로 구성이 됨을 특징으로 하는 그리드 환경에서 인증서를 이용한 사용자 역할/권한 설정 시스템.And a user role / permission setting system using a certificate in a grid environment, wherein the user interface is configured to interwork with the system. 그리드 컴퓨팅 환경에서 사용자가 요청한 작업을 수행하는데 필요로 하는 자원을 할당하여 해당 자원에 대한 접근 권한을 부여하는 방법에 있어서,In the grid computing environment, a method for allocating a resource required to perform a task requested by a user and granting access to the resource, 사용자는 수행할 작업의 내용과 정책 등급을 포함한 인증서인 작업 파일을 게이트키퍼에 전송하는 단계;Transmitting, to the gatekeeper, a work file which is a certificate including a content and a policy level of the work to be performed; 상기 작업 파일을 전달받은 게이트키퍼는 인증서내의 정책 등급을 검색하고 이를 정책 등급 모듈에 전송하는 단계;The gatekeeper receiving the work file retrieves the policy level in the certificate and sends it to the policy level module; 상기 정책 등급을 전달받은 모듈은 등급 정의 데이터베이스를 검색하여 해당하는 등급이 해당하는 범위를 결정하는 단계;The module receiving the policy grade, searching the grade definition database to determine a range corresponding to the grade; 상기의 결정된 등급에 따라 역할/권한 데이터베이스를 검색하는 단계;Retrieving a role / authority database according to the determined rank; 상기 역할/권한 데이터베이스를 검색하여 해당하는 정보를 추출하여 게이트 키퍼로 전송하는 단계;Searching for the role / authority database, extracting the corresponding information, and transmitting the extracted information to the gatekeeper; 로 이루어진 것을 특징으로 하는 그리드 환경에서 인증서를 이용한 사용자 역할/권한 설정 방법.User role / authority setting method using a certificate in a grid environment, characterized in that consisting of.
KR1020050010062A 2005-02-03 2005-02-03 User Role / Permission Setting System using Certificate in Grid Environment and Its Method KR100673329B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050010062A KR100673329B1 (en) 2005-02-03 2005-02-03 User Role / Permission Setting System using Certificate in Grid Environment and Its Method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050010062A KR100673329B1 (en) 2005-02-03 2005-02-03 User Role / Permission Setting System using Certificate in Grid Environment and Its Method

Publications (2)

Publication Number Publication Date
KR20060089004A KR20060089004A (en) 2006-08-08
KR100673329B1 true KR100673329B1 (en) 2007-01-24

Family

ID=37177226

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050010062A KR100673329B1 (en) 2005-02-03 2005-02-03 User Role / Permission Setting System using Certificate in Grid Environment and Its Method

Country Status (1)

Country Link
KR (1) KR100673329B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210114798A (en) * 2020-03-11 2021-09-24 주식회사 티모넷 System and method for providing electronic signature service

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7143234B2 (en) * 2002-11-26 2006-11-28 Intel Corporation Bios storage array
KR100832093B1 (en) * 2007-07-09 2008-05-27 주식회사 넷츠 Provisioning apparatus for resources and authorities for integrated identity management
CN112433808A (en) * 2020-11-03 2021-03-02 深圳市永达电子信息股份有限公司 Network security event detection system and method based on grid computing

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
없음

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210114798A (en) * 2020-03-11 2021-09-24 주식회사 티모넷 System and method for providing electronic signature service
KR102416538B1 (en) * 2020-03-11 2022-07-05 주식회사 티모넷 System and method for providing electronic signature service

Also Published As

Publication number Publication date
KR20060089004A (en) 2006-08-08

Similar Documents

Publication Publication Date Title
CA2649862C (en) Translating role-based access control policy to resource authorization policy
CN109643242B (en) Security design and architecture for multi-tenant HADOOP clusters
US9047462B2 (en) Computer account management system and realizing method thereof
EP1058873B1 (en) File access control in a multi-protocol file server
US7103784B1 (en) Group types for administration of networks
US8990900B2 (en) Authorization control
US20120246695A1 (en) Access control of distributed computing resources system and method
US20130218911A1 (en) Systems and methods for enforcement of security profiles in multi-tenant database
KR101101085B1 (en) Zoned based security administration for data items
US8191115B2 (en) Method and apparatus for extensible security authorization grouping
CN111159134A (en) Multi-tenant-oriented distributed file system security access control method and system
US20230244804A1 (en) Data management systems and methods
CN105871914A (en) Customer-relationship-management-system access control method
EP4158518A1 (en) Secure resource authorization for external identities using remote principal objects
KR100673329B1 (en) User Role / Permission Setting System using Certificate in Grid Environment and Its Method
CN1633085A (en) An access control method based on non-grade inter-role mapping
Abou El Kalam et al. Access control for collaborative systems: A web services based approach
KR20070076342A (en) User Group Role / Permission Management System and Access Control Methods in a Grid Environment
US20100043049A1 (en) Identity and policy enabled collaboration
CN115422526B (en) Role authority management method, device and storage medium
KR102214162B1 (en) A user-based object access control system using server's hooking
US11356438B2 (en) Access management system with a secret isolation manager
Nait Bahloul et al. H-RCBAC: Hadoop Access Control Based on Roles and Content
Rissanen Server based application level authorisation for Rotor
Li A scalable authorization approach for grid system environments

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130111

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140107

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee