KR102108125B1 - 서비스 할당 방법 및 서비스 할당 장치 - Google Patents

서비스 할당 방법 및 서비스 할당 장치 Download PDF

Info

Publication number
KR102108125B1
KR102108125B1 KR1020190043899A KR20190043899A KR102108125B1 KR 102108125 B1 KR102108125 B1 KR 102108125B1 KR 1020190043899 A KR1020190043899 A KR 1020190043899A KR 20190043899 A KR20190043899 A KR 20190043899A KR 102108125 B1 KR102108125 B1 KR 102108125B1
Authority
KR
South Korea
Prior art keywords
user
role
service
authority
dynamic
Prior art date
Application number
KR1020190043899A
Other languages
English (en)
Inventor
권예진
박용범
이종숙
Original Assignee
한국과학기술정보연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국과학기술정보연구원 filed Critical 한국과학기술정보연구원
Priority to KR1020190043899A priority Critical patent/KR102108125B1/ko
Application granted granted Critical
Publication of KR102108125B1 publication Critical patent/KR102108125B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 실시예들에 따른 서비스 할당 장치는, 제1사용자의 역할을 확인하여 상기 제1사용자의 권한을 분석하는 사용자 권한 분석부; 상기 제1사용자의 권한을 인증하고, 상기 제1사용자의 권한에 따라서 서비스 리스트를 생성하고, 상기 서비스 리스트에 대한 리소스 접근을 상기 제1사용자에게 허가하는 서비스 권한 부여부; 를 포함한다.
나아가, 본 발명의 실시예들에 따른 서비스 할당 장치의 상기 서비스 권한 부여부는 제2사용자의 동적 역할(Dynamic Role) 요청을 수신하고, 상기 제2사용자의 권한을 확인하고, 상기 제2사용자에게 상기 동적 역할을 부여하고, 상기 동적 역할은 상기 서비스 리스트에 대한 상기 리소스 접근에 대한 권한을 포함하고, 상기 동적 역할은 권한 인증 기간동안 유효하다.
또한, 본 발명의 실시예들에 따른 서비스 할당 장치는 상기 권한 인증 기간의 만료에 대응하여 상기 제2사용자에게 상기 동적 역할의 만료를 안내하는 서비스 권한 회수부를 더 포함하고, 상기 동적 역할의 만료에 대응하여 상기 제2사용자는 상기 서비스 리스트에 대한 상기 리소스 접근이 제한된다.

Description

서비스 할당 방법 및 서비스 할당 장치{A method for allocating a service and an apparatus for allocating a service}
본 발명은 사용자의 역할에 기반하여 서비스를 제어하는 방법에 관한 것이다. 구체적으로, 본 발명은 사용자의 역할에 기반하여 사용자의 권한을 분배하고, 사용자의 서비스 접근을 제어하는 방법에 관한 것이다.
클라우드 시스템은 사용자에게 서비스 또는 서비스 리소스를 제공할 수 있다. 또한, 웹 서비스를 기반으로 사용자에게 서비스 또는 서비스 리소스를 제공할 수 있다.
서비스를 제공하는 시스템은 시스템에 접속하는 사용자에게 필요한 서비스를 제공해야 한다.
사용자에게 역할을 부여하고, 사용자의 역할에 기반하여 서비스에 접근하거나 서비스를 요청하는 시스템이 필요하다.
사용자에게 서비스를 효율적으로 제공하고, 리소스 낭비를 줄이기 위해서 사용자의 역할을 다양하게 반영하고, 사용자의 역할에 따른 권한을 분배하지 못 하는 문제점이 있다.
사용자 및 서비스의 조합이 다양해짐에 따라서, 다양한 서비스 조합을 기존의 시스템과 호환성을 유지하면서 최적화 상태로 제공하는 방안이 요구된다.
본 발명은 서비스를 제공하는 각 분야별로 필요한 적절한 그룹에 맞춰서 최적화된 서비스를 제공할 수 있다.
본 발명은 사용자 간의 연구 및 교류를 위해서 사용자의 역할 및 권한에 기반하여 서비스 접근을 제어할 수 있다.
본 발명은 사용자의 정적 역할 또는 동적 역할을 모두 고려하여 사용자의 접속을 제어하고, 사용자의 서비스 접근 권한을 효율적으로 분배할 수 있다.
본 발명은 상술한 과제를 해결하기 위해서, 제1사용자의 역할을 확인하여 상기 제1사용자의 권한을 분석하는 사용자 권한 분석부; 상기 제1사용자의 권한을 인증하고, 상기 제1사용자의 권한에 따라서 서비스 리스트를 생성하고, 상기 서비스 리스트에 대한 리소스 접근을 상기 제1사용자에게 허가하는 서비스 권한 부여부; 를 포함하는, 서비스 할당 장치를 제안한다.
나아가, 본 발명은 상기 서비스 권한 부여부는 제2사용자의 동적 역할(Dynamic Role) 요청을 수신하고, 상기 제2사용자의 권한을 확인하고, 상기 제2사용자에게 상기 동적 역할을 부여하고, 상기 동적 역할은 상기 서비스 리스트에 대한 상기 리소스 접근에 대한 권한을 포함하고, 상기 동적 역할은 권한 인증 기간동안 유효한, 서비스 할당 장치를 제안한다.
또한, 본 발명은 상기 권한 인증 기간의 만료에 대응하여 상기 제2사용자에게 상기 동적 역할의 만료를 안내하는 서비스 권한 회수부를 더 포함하고, 상기 동적 역할의 만료에 대응하여 상기 제2사용자는 상기 서비스 리스트에 대한 상기 리소스 접근이 제한되는, 서비스 할당 장치를 제안한다.
본 발명은 새로운 사용자 및 새로운 사용자의 역할에 기반하여 서비스를 효율적으로 제공할 수 있다.
본 발명은 사용자의 조합에 기반하여 서비스 범위를 다양하게 설정할 수 있다.
본 발명은 사용자의 역할 및 권한에 기반하여 사용자를 그룹화하거나 조직화하여 체계적으로 관리할 수 있다.
본 발명은 사용자에게 서비스를 제공하기 위해서 사용자에게 필요하지 않은 서비스 범위까지 분석하는 부담을 제거할 수 있다.
본 발명은 사용자에게 동적으로 서비스 조합을 제공할 수 있다.
본 발명은 사용자의 역할에 기반하여 사용자에게 최적화된 환경을 제공할 수 있다.
도1은 본 발명의 실시예들에 따른 서비스 할당 방법을 나타낸다.
도2는 본 발명의 실시예들에 따른 서비스 할당 방법을 나타낸다.
도3은 본 발명의 실시예들에 따른 서비스 할당의 만료 과정을 나타낸다.
도4는 본 발명의 실시예들에 따른 서비스 할당의 제어 과정을 나타낸다.
도5는 본 발명의 실시예들에 따른 서비스 할당의 역할의 계층을 나타낸다.
도6은 본 발명의 실시예들에 따른 서비스 할당의 역할의 계층에 따른 역할의 분배 및 역할의 회수 과정을 나타낸다.
도7은 본 발명의 실시예들에 따른 서비스 할당 장치를 나타낸다.
도8은 본 발명의 실시예들에 따른 서비스 할당 방법을 나타낸다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 설명한다. 본 발명의 특징 및 방법은 첨부되는 도면과 함께 실시예를 참조하면 명확해질 것이다. 본 발명은 후술하는 실시예에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해서 본 발명의 실시예가 제공된다. 본 발명은 청구항의 범주에 의해 정의된다. 명세서 전체에 걸쳐 동일한 참조 부호는 동일 구성요소를 지칭한다.
본 명세서에서 사용하는 모든 용어는 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다. 본 명세서에서 사용된 용어는 실시예를 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서 단수형은 특별히 언급하지 않는 한 복수형도 포함한다.
본 명세서에서 사용하는 '포함한다(comprise)' 및/또는 '포함하는(comprising)'은 언급된 구성요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성요소, 단계, 동작 및/또는 소자의 존재 도는 추가를 배제하지 않는다.
도1은 본 발명의 실시예들에 따른 서비스 할당 방법을 나타낸다.
본 발명의 실시예들에 따른 서비스 할당 방법 또는 서비스 할당 장치(700)는 사용자(1010)에게 서비스 리소스에 접속할 수 있는 역할을 분배할 수 있다. 본 발명의 실시예들에 따른 서비스 할당 장치는 사용자의 역할을 구분한다. 서비스 할당 장치는 역할에 따른 권한을 사용자에게 배분하고, 권한을 부여 받은 사용자는 권한에 따라 웹 서비스에 접속할 수 있다.
본 발명의 실시예들에 따른 서비스 할당 장치는 웹 서비스 또는 서비스 리소스에 접근하는 사용자를 관리할 수 있다. 도1을 참조하여, 서비스 할당 장치가 사용자의 역할에 따라 사용자의 서비스 할당을 제어하는 과정을 설명하면 다음과 같다.
단계S110 관련하여, 서비스 할당 장치는 사용자(1010)의 역할을 확인한다. 서비스 할당 장치(700)의 분석부(710)가 사용자(1010)의 역할을 확인할 수 있다. 본 명세서에서 사용자(1010)는 서비스 할당 장치 또는 서비스 할당 장치가 연결된 시스템에 접속하는 사용자를 의미한다. 서비스 할당 장치는 사용자(1010)가 서비스 할당 장치에 접속하는 경우 사용자(1010)의 역할을 인증할 수 있다. 사용자의 접속 절차는 서비스 할당 장치에 대한 로그인 등의 과정을 통해 수행될 수 있다. 서비스 할당 장치는 사용자의 역할, 사용자의 역할에 따른 사용자의 권한, 사용자의 역할의 계층에 따라서 다양한 서비스를 사용자에게 제공할 수 있다. 서비스 할당 장치는 기본적으로 제공하는 권한 외에도 사용자의 역할의 계층에 따라서 다양한 서비스를 사용자가 사용할 수 있도록 서비스를 할당할 수 있다. 사용자의 역할은 역할에 기반한 서비스 제어 방식을 사용하여 서비스 할당 장치에 저장될 수 있다.
본 명세서에서 서비스 리소스란, 포틀릿을 의미한다. 서비스 할당 장치가 사용자에 대한 서비스 리소스의 접근을 제어하는 과정은 포틀릿에 대한 접근을 제어하는 절차를 나타낸다. 사용자가 로그인 등을 통해 서비스 할당 장치에 접속한 경우, 서비스 할당 장치는 기본적인 일반 사용자의 역할 및 권한을 사용자에게 부여한다.
서비스 할당 장치는 사용자(1010)의 역할을 확인한다. 서비스 할당 장치에 접속하는 사용자는 사용자의 역할을 가진다. 서비스 할당 장치는 사용자가 가진 사용자의 역할에 따라서 사용자의 권한을 분석한다.
서비스 할당 장치는 사용자(1010)의 역할이 정적인 역할(Static Role, 1020)임을 확인할 수 있다. 서비스 할당 장치는 사용자(1010)가 가진 역할이 정적인 역할이므로, 정적인 역할에 따른 사용자의 권한을 확인한다.
사용자의 역할은 적어도 두 가지의 역할을 포함한다. 사용자의 역할은 정적인 역할 및 동적인 역할(Dynamic Role)을 포함한다. 정적인 역할이란, 사용자가 서비스 할당 장치에 접속한 시점부터 사용자의 권한이 변하지 않는 상태의 역할을 의미한다. 동적인 역할이란, 사용자가 서비스 할당 장치에 접속한 시점부터 일정한 주기마다 사용자의 권한이 변하는 상태의 역할을 의미한다.
사용자의 권한에 따라서 서비스 접근 권한도 적어도 두 가지의 권한을 포함한다. 서비스 접근 권한은 정적인 서비스 권한(Static Permission) 및 동적인 서비스 권한(Dynamic Permission)을 포함한다. 따라서, 사용자는 사용자에게 부여된 역할에 따라서 서비스 접근 권한을 가질 수 있다. 예를 들어, 서비스 할당 장치는 기본적으로 사용자에게 정적인 역할을 부여할 수 있다. 서비스 할당 장치는 정적인 역할의 사용자이게 일정한 기간 동안 임시로 서비스에 접근 가능한 권한을 부여할 수 있다. 서비스 할당 장치는 정적인 역할의 사용자에게 부여한 서비스 접근 권한을 일정 기간 이후 회수할 수 잇다. 또한, 서비스 할당 장치는 복수의 사용자, 즉, 제1사용자 및 제2사용자가 있는 경우 제1사용자가 제2사용자에게 역할을 부여할 수 있는 권한을 제1사용자에게 부여할 수 있다. 제1사용자는 서비스 할당 장치를 통해서 제2사용자에게 일정 기간동안 권한을 부여할 수 있고, 일정 기간 이후, 제2사용자로부터 권한을 회수할 수 있다. 사용자에게 부여한 권한을 회수하는 과정은 서비스 할당 장치(700) 또는 서비스 할당 장치(700)의 회수부(730)에 의해 수행될 수 있다.
단계S120 관련하여, 본 발명의 실시예들에 따른 서비스 할당 장치는 사용자의 역할이 정적인 역할임을 확인하고, 사용자의 정적인 역할에 따른 권한을 확인한다(1030). 서비스 할당 장치는 사용자의 권한을 인증한다(S120). 사용자의 권한을 인증하고, 사용자에게 권한을 부여하는 과정은 서비스 할당 장치(700) 또는 서비스 할당 장치(700)의 부여부(720)에 의해 수행될 수 있다.
단계S130 관련하여, 본 발명의 실시예들에 따른 서비스 할당 장치는 사용자의 역할에 따른 권한을 분석하여 인증이 완료된 사용자에게 부여할 수 있는 서비스 리스트(1040)를 생성할 수 있다. 서비스 리스트는 사용자의 권한에 따라서 사용자가 접근할 수 있는 서비스들(1040)의 리스트를 의미한다. 서비스 할당 장치는 서비스 리스트(1040)에 포함된 서비스에 대한 리소스 접근을 사용자에게 허가한다.
단계S140 관련하여, 본 발명의 실시예들에 따른 서비스 할당 장치는 서비스 리스트의 리소스 접근을 사용자(1010)에게 제공한다.
단계S150 관련하여, 본 발명의 실시예들에 따른 서비스 할당 장치를 통해 사용자는 서비스 리소스에 대해 접근하여 서비스를 이용한다.
도2는 본 발명의 실시예들에 따른 서비스 할당 방법을 나타낸다.
본 발명의 실시예들에 따른 서비스 할당 장치는 사용자의 동적인 역할(2200)에 따라 서비스에 대한 사용자의 권한을 사용자에게 부여할 수 있다.
복수의 사용자가 서비스 할당 장치 또는 서비스 할당 장치를 포함하는 역할 기반 서비스 분배 시스템에 접속한 경우, 본 발명의 실시예들에 따른 서비스 할당 장치가 사용자에게 서비스 권한을 부여하는 과정을 도2를 참조하여 설명한다.
제1사용자(2010)는 정적인 역할(2020)의 사용자를 나타내고, 제2사용자(2100)는 동적인 역할(2200)의 사용자를 나타낸다.
제1사용자(2010)가 서비스 할당 장치에 접속하면, 서비스 할당 장치는 제1사용자(2010)에게 고정적으로 기본적인 역할을 부여한다. 다시 말해, 서비스 할당 장치는 제1사용자(2010)에게 정적인 역할(2020)을 부여한다.
단계S20101 관련하여, 서비스 할당 장치는 제1사용자(2010)의 역할을 확인한다. 제1사용자(2010)의 역할은 정적인 역할(2020)에 대응된다.
단계S20102 관련하여, 서비스 할당 장치는 제1사용자(2010)의 정적인 역할(2020)을 확인하고, 정적인 역할(2020)에 따른 서비스 권한(2030)을 제1사용자(2010)에게 부여한다.
단계S20103 관련하여, 서비스 할당 장치는 제1사용자(2010)가 권한에 따라서 접속할 수 있는 서비스 리스트(2040)를 생성한다.
단계S20104 관련하여, 서비스 할당 장치는 제1사용자(2010)에게 서비스 리스트(2040)를 제공한다.
단계S20105 관련하여, 서비스 할당 장치를 통해 제1사용자(2010)는 서비스 리스트(2040)에 접속할 수 있다.
본 발명의 실시예들에 따른 서비스 할당 장치가 정적인 역할(2020)의 사용자에게 역할 기반 서비스 권한을 부여하는 방법(단계S20101, 단계S20102, 단계S20103, 단계S20104, 단계S20105)는 도1에서 상술한 단계 S110, 단계 S120, 단계 S130, 단계 S140, 단계 S150에 각각 대응될 수 있다. 각 단계는 서비스 할당 장치(700) 또는 서비스 할당 장치(700)의 분석부(710), 부여부(720), 회수부(730) 등에 의해 수행될 수 있다.
상술한 바와 같이, 서비스 할당 장치는 사용자의 역할에 기반하여 서비스를 사용자에게 분배할 수 있다. 사용자는 고정적 또는 기본적으로 권한을 부여 받을 수 있다. 사용자의 권한은 위와 같이 정적인 역할을 포함할 수 있다. 서비스 할당 장치는 사용자가 부여받은 역할에 따라 접근할 수 있는 서비스 리스트 또는 서비스 리소스를 생성하고, 사용자에게 서비스 리스트 또는 서비스 리소스를 제공할 수 있다.
서비스 할당 장치에 접속한 사용자가 있는 경우, 새로운 서비스를 사용하기 위해서 새로운 사용자가 서비스 할당 장치에 접속하는 경우가 발생할 수 있다. 새로운 사용자는 서비스 할당 장치에 새로운 서비스를 사용하기 위한 인증을 요청할 수 있다. 서비스 할당 장치는 새로운 사용자로부터 서비스 접속 요청을 수신한다. 서비스 할당 장치는 새로운 사용자가 요청한 서비스에 대하여, 서비스를 부여할 수 있는 권한을 가진 서비스 할당 장치의 관리자 또는 서비스 할당 장치의 시스템 정책에 따라서 새로운 사용자에 대한 요청을 승인하거나 거부할 수 있다. 서비스 할당 장치가 새로운 사용자의 요청을 승인하고, 새로운 사용자의 역할을 인증한다. 서비스 할당 장치가 새로운 사용자에게 일정한 기간 동안 새로운 사용자가 요청한 서비스에 대한 권한을 부여한다. 도2를 참조하여 상술한 과정을 설명하면 다음과 같다.
단계S20201 관련하여, 제2사용자(2100)가 서비스 할당 장치에 새롭게 접속할 수 있다. 서비스 할당 장치는 제2사용자(2100)으로부터 역할의 요청을 수신한다. 제2사용자(2100)의 역할의 요청을 수신하는 과정은 서비스 할당 장치(700) 또는 서비스 할당 장치(700)의 분석부(710)에 의해 수행될 수 있다.
단계S20202 관련하여, 서비스 할당 장치는 제2사용자(2100)에게 동적인 역할(2200)을 부여할 수 있다. 서비스 할당 장치는 제2사용자(2100)에게 일정한 기간 동안 동적인 역할(2200)을 부여할 수 있다. 동적인 역할(2200)을 부여하는 과정은 서비스 할당 장치(700) 또는 서비스 할당 장치(700)의 부여부(720)에 의해 수행될 수 있다.
단계S20202 관련하여, 서비스 할당 장치는 제2사용자(2100)의 권한 요청을 확인한다. 서비스 할당 장치는 제2사용자(2100)가 요청하는 시점에 제1사용자(2010)에게 서비스 리스트(2040)에 대한 접근 권한이 분배된 것을 확인할 수 있다. 제2사용자(2100)의 권한 요청 및 제1사용자(2010)의 권한을 확인하는 과정은 서비스 할당 장치(700) 또는 서비스 할당 장치(700)의 부여부(720)에 의해 수행될 수 있다.
단계S20203 관련하여, 서비스 할당 장치는 제2사용자(2100)의 동적인 역할(2200)을 확인하고, 동적인 역할에 따른 서비스 접근 권한을 제2사용자(2100)에게 부여한다.
단계S20204 관련하여, 서비스 할당 장치는 동적인 역할에 따른 서비스 접근 권한에 대한 허가를 제2사용자에게 알려준다. 제2사용자(2100)의 서비스 접근 권한은 동적인 역할(2200)에 기초하여 부여된 권한이다.
단계S20205 관련하여, 서비스 할당 장치는 제2사용자(2100)에게 서비스 리스트에 대한 리소스 접근(2040)을 제공한다. 제2사용자(2100)는 서비스 리스트(2040)에 접근하여 서비스를 이용할 수 있다.
도3은 본 발명의 실시예들에 따른 서비스 할당의 만료 과정을 나타낸다.
구체적으로, 도3은 도2에서 설명한 제1사용자(2010)의 정적인 역할(2020)에 따른 서비스 리스트(2040) 접근 권한을 부여하는 과정 및 제2사용자(2100)의 동적인 역할(2200)에 따른 서비스 리스트(2040) 접근 권한을 부여하는 과정을 포함한다.
나아가, 도3은 제2사용자(2100)에게 부여된 서비스 접근 권한의 동적인 역할(2200)이 일정 기간이 지나서 만료되는 경우, 서비스 할당 장치가 제2사용자(2100)로부터 동적인 역할(2200)을 회수하는 과정을 나타낸다. 사용자는 동적인 역할에 따라서 서비스 접근 권한을 요청할 수 있고, 서비스 할당 장치는 사용자에게 동적인 역할에 따른 서비스 접근 권한을 일정한 기간동안 부여할 수 있다. 서비스 할당 장치는 사용자가 요청한 서비스에 대한 인증을 완료함에 따라서, 서비스 할당 장치는 사용자에게 일정한 기간 동안 사용자가 새롭게 요청한 서비스에 대한 역할을 부여한다. 이러한 역할을 동적인 역할이라고 상술하였다. 또한, 동적인 역할에 따라 서비스 할당 장치는 사용자에게 서비스를 제공한다. 서비스를 제공하는 기간이 종료되면, 서비스 할당 장치는 사용자에게 일정한 기간동안 임시로 부여한 동적인 역할을 회수할 수 있다. 서비스 할당 장치가 사용자로부터 동적인 역할을 회수하면, 사용자의 서비스 접근도 중지된다.
서비스 할당 장치는 동적인 역할에 기반하여 사용자가 새롭게 서비스 접근을 요청하는 경우, 토큰 방식을 사용하여 사용자의 요청을 인증할 수 있다. 동적인 역할을 가지는 사용자는 동적인 역할에 대한 권한 인증 기간을 가진다. 동적인 역할에 대한 인증 기간이 만료되면, 동적인 역할에 따른 서비스 접근 권한도 만료되므로, 서비스 할당 장치는 인증 만료 요청을 사용자에게 전달한다. 서비스 할당 장치는 사용자에게 동적인 역할에 따른 권한이 만료되었음을 알릴 수 있다. 동적인 역할에 따른 권한을 부여 받은 사용자는 사용자의 요청의 인증이 만료되었으므로 더 이상 서비스 리소스에 접근할 수 없다. 서비스 할당 장치는 인증이 만료된 사용자의 서비스 접근을 제한할 수 있다.
단계S3010 관련하여, 제2사용자(2100)의 동적인 역할(2200)에 대한 일정한 기간이 도과한 후 동적인 역할(2200)에 대한 인증이 만료된다. 서비스 할당 장치는 동적인 역할(2200)에 대한 인증을 만료한다.
단계 S3020 관련하여, 서비스 할당 장치는 동적인 역할(2200)의 인증 만료를 제2사용자(2100)에게 알리고, 제2사용자(2100)의 서비스 리소스에 대한 연결을 끊는다(disconnect). 제2사용자(2100)의 동적인 역할(2200)은 만료된다.
단계S3030 관련하여, 서비스 할당 장치는 제1사용자(2010)에게 제2사용자(2100)의 동적인 역할(2200)의 인증 만료를 알린다.
단계S3040 관련하여, 서비스 할당 장치는 동적인 역할(2200)의 연결을 끊는다.
단계S3060 관련하여, 서비스 할당 장치는 동적인 역할(2200)에 따른 접근 가능한 서비스 리스트(3040)에 대한 접근을 끊는다.
단계S3050 관련하여, 서비스 할당 장치는 인증 만료됨에 따라 제2사용자(2100)에게 부여한 권한을 회수하고, 서비스 리소스 접근 권한을 다시 제1사용자(2010)에게 제공한다.
상술한 각 단계는 서비스 할당 장치(700) 또는 서비스 할당 장치(700)의 회수부(730)에 의해 수행될 수 있다.
본 발명의 실시예들에 따른 서비스 할당 장치의 사용자는 관리자 역할의 사용자 및 새로운 역할의 사용자를 포함한다. 관리자 역할의 사용자는 서비스 할당 장치에 대한 시스템을 관리할 수 있고, 서비스 할당 장치는 새로운 역할을 사용자에게 부여할 수 있다. 새로운 역할의 사용자는 서비스 할당 장치로부터 새로운 역할을 부여 받음으로써 서비스에 접근할 수 있다.
본 발명의 실시예들에 따른 서비스 할당 장치에 대한 서비스의 단위는 포틀릿으로 표현될 수 있다. 하나의 서비스 단위에 해당하는 포틀릿에 접근할 수 있는 서비스의 권한에 따라서 서비스 할당 장치는 사용자에게 서비스를 제공하거나 사용자로부터 서비스를 회수할 수 있다. 서비스 할당 장치가 일정한 기간 동안 사용자에게 서비스에 대한 역할을 부여하고, 사용자로부터 역할을 회수하는 절차를 수행하면, 포틀릿을 유동적으로 변경할 수 있다. 서비스 할당 장치는 사용자의 역할에 기반하여 접근 가능한 포틀릿을 유동적으로 변경할 수 있다. 서비스 할당 장치는 시간에 기반하여 접근 가능한 서비스 리소스를 변경할 수 있다. 서비스 할당 장치는 복수의 포틀릿의 조합으로 사용자에게 제공하는 서비스의 범위를 설정할 수 있다. 서비스 할당 장치는 각 사용자에 부여된 역할에 따라서 다양하게 서비스 범위를 설정할 수 있다. 서비스 할당 장치의 관리자는 새로운 포틀릿에 대한 접근 권한을 지정하여 사용자에게 부여할 수 있다.
본 발명의 실시예들에 따른 서비스 할당 장치는 사용자의 역할을 분배할 수 있기 때문에 관리 측면에서 효율성이 증가시킬 수 있는 효과를 제공한다. 서비스 할당 장치는 사용자의 역할에 기반하여 서비스에 대한 접근을 제어하므로 사용자를 그룹화하여 관리할 수 있다. 또한, 서비스 할당 장치는 사용자를 조직화화여 체계적으로 관리할 수 있다. 서비스 할당 장치는 사용자뿐만 아니라 서비스를 체계적으로 관리할 수 있다. 서비스 할당 장치는 사용자로 하여금 사용자가 필요한 서비스 및 필요하지 않은 서비스를 세부적인 분석 없이 접근할 수 있는 효과를 제공할 수 있다.
본 발명의 실시예들에 따른 서비스 할당 장치는 사용자의 역할에 기반하여 서비스 접근을 제어하거나 서비스 요청을 제어할 수 있다. 나아가, 본 발명의 실시예들에 따른 서비스 할당 장치는 사용자의 역할 및 사용자의 역할에 따른 서비스 접근 방법을 동적으로 제어할 수 있다. 서비스 할당 장치는 사용자에게 역할을 동적으로 부여할 수 있다. 서비스 할당 장치는 사용자의 동적인 역할에 따라서 서비스를 동적으로 사용자에게 제공함으로써 시스템의 리소스 부담을 줄이고 최소한의 리소스를 사용하여 동적인 서비스 조합을 제공할 수 있다. 이러한 방법은 기존의 시스템 또는 서비스 형태와 호환성을 제공할 수 있다. 또한, 서비스 할당 장치는 동적으로 사용자에게 필요한 서비스 리소스만 제공함으로써 최소한의 사용자 접근 권한을 제공하는 효과가 있다. 따라서, 서비스 할당 장치는 각 서비스 단위로 사용자의 역할을 분류할 수 있고, 적절한 사용자의 역할을 분석하여 사용자에게 최적화된 시스템 환경을 제공할 수 있다.
본 발명의 실시예들에 따른 서비스 할당 장치는 적절한 분석을 통해 사용자에게 필요한 서비스 및/또는 새로운 권한을 부여하거나 거절할 수 있다. 이러한 방법은 가중치 값을 통해 수행될 수 있다. 서비스 할당 장치는 새로운 서비스 요청을 분석하고, 전체 시스템에 미치는 효과를 고려하여 사용자에게 권한을 부여할 수 있다. 또한, 같은 서비스를 사용하고 있는 사용자가 새로운 역할에 대한 정보를 인지할 수 있는 절차를 제공함으로써, 본 발명의 실시예들에 따른 서비스 할당 장치가 기존의 시스템과 호환성을 제공할 수 있다.
도4는 본 발명의 실시예들에 따른 서비스 할당의 제어 과정을 나타낸다.
본 발명의 실시예들에 따른 서비스 할당 장치는 사용자의 역할에 기반하여 동적으로 권한을 제어한다. 사용자에게 필요한 서비스를 동적으로 제어하기 위해서, 서비스 할당 장치는 필요한 사용 허가 절차를 검사한다. 서비스 할당 장치는 사용자에게 필요한 서비스를 효과적으로 제공할 수 있다. 서비스 할당 장치는 시스템 내부적으로 정적인 역할을 팀에게 부여할 수 있고, 동적인 권한 제어 방식을 함께 제공할 수 있다.
도4를 참조하면, 정적인 역할은 팀 멤버 및 팀 매니저를 포함할 수 있다. 각 팀을 구성하는데 있어서 사용자가 팀에 참가하면, 서비스 할당 장치는 참가한 사용자에게 팀 멤버의 역할을 부여한다. 복수의 팀 멤버는 팀 매니저의 관리를 받을 수 있다. 정적인 역할 제어 시스템은 사용자가 임시로 팀에 참가하거나 일정 기간 동안 팀에 참가/탈퇴할 수 있게 한다.
본 발명의 실시예들에 따른 서비스 할당 장치는 정적인 역할 제어 방식에서 더 나아가, 사용자의 역할을 동적으로 부여하고, 일정 기간 동안 사용자에게 서비스 사용 허가를 하여 동적인 역할을 부여할 수 있다.
본 발명의 실시예들에 따른 서비스 할당 장치에 해당하는 사용자 역할에 기반한 서비스 접근 제어 시스템은 Liferay6.2를 기반으로 구축될 수 있다. 각 서비스는 포틀릿 단위로 구성될 수 있다. 서비스 할당 장치의 관리자는 임시로 사용자에게 권한을 부여할 수 있다. 서비스 할당 장치의 관리자는 새로운 역할을 사용자에게 부여하고, 사용자는 서비스 리소스에 접근할 수 있다. 서비스 할당 장치의 관리자는 동적인 역할을 부여하고 제어할 수 있는 권한을 가진다. 서비스 할당 장치의 기본적인 환경은 사용자가 접근할 수 있는 서비스 리소스가 제한된다. 사용자가 웹 포털에 접속하고 로그인하고 새로운 리소스를 요청하는 경우, 사용자의 요청에 대한 서비스 제어는 포틀릿 단위로 처리될 수 있다.
도5는 본 발명의 실시예들에 따른 서비스 할당의 역할의 계층을 나타낸다.
본 발명의 실시예들에 따른 서비스 할당 장치가 사용하는 사용자의 역할은 도5와 같이 계층적 구조를 가진다. 사용자의 서비스 접근은 각 사용자의 역할에 따라 다양하게 표현될 수 있다. 서비스 할당 장치는 사용자의 동적인 역할을 임시(일정한 기간)로 발급하고 회수할 수 있다.
본 발명의 실시예들에 따른 서비스 할당 장치에 대한 사용자는 관리자(admin), 사이트 매니저(site manager), 롤 매니저(role manager), 센터 매니저(center manager), 팀 리더(team leader), 팀 맴버(team member), 사용자(user)를 포함할 수 있다. 서비스 할당 장치는 복수의 사용자를 계층 구조에 기반하여 제어할 수 있고, 각 사용자의 명칭은 본 발명의 실시예들에 따라 다양하게 표현될 수 있다.
도6은 본 발명의 실시예들에 따른 서비스 할당의 역할의 계층에 따른 역할의 분배 및 역할의 회수 과정을 나타낸다.
본 발명의 실시예들에 따른 서비스 할당 장치는 사용자의 역할의 계층에 따라서 역할을 동적으로 분배 또는 회수할 수 있다.
예를 들어, 그룹 매니저(group manager)의 역할에 해당하는 사용자가 새로운 역할인 롤 매니저(role manager)역할을 요청할 수 있다. 서비스 할당 장치는 사용자의 요청에 대응하여 롤 매니저에 대한 서비스 리소스의 접근 권한을 제공한다. 서비스 할당 장치는 롤 매니저에 대한 동적인 역할이 사용자에게 부여하고, 상위 계층 사용자에게 새로운 동적인 역할이 생성되었음을 알린다. 이후, 사용자의 동적인 역할이 만료되면, 서비스 할당 장치는 사용자의 동적인 역할을 소멸시킨다. 사용자의 동적인 역할을 일정 기간이 지난 후 자동적으로 소멸될 수 있다. 마찬가지로, 서비스 할당 장치는 상위 계층 사용자에게 동적인 역할이 만료 및 소멸되었음을 통보한다. 동적인 역할이 소멸됨에 따라 동적인 역할을 부여 받았던 사용자는 동적인 역할에서 사용했던 서비스 리소스를 반납한다. 서비스 할당 장치는 역할이 만료된 사용자로부터 서비스 리소스를 회수한다.
도6을 참조하면, (1) 그룹 매니저의 역할을 가지는 사용자가 그룹 매니저가 아닌 새로운 역할이 롤 매니저의 역할을 요청한다. 사용자의 역할 요청은 동적인 역할의 요청에 해당한다. (2) 사용자의 동적인 역할의 요청은 롤 매니저에게 통보될 수 있다. (3) 서비스 할당 장치는 그룹 매니저의 사용자에게 롤 매니저의 역할을 인증하고 할당할 수 있다. (4) 서비스 할당 장치는 사용자의 동적인 역할 할당을 사이트 매니저, 포탈 매니저, 롤 매니저에게 통보할 수 있다. (5) 사용자는 동적인 역할에 기반하여 그룹 매니저 역할을 부여 받는다.
도7은 본 발명의 실시예들에 따른 서비스 할당 장치를 나타낸다.
본 발명의 실시예들에 따른 서비스 할당 장치(700)는 사용자 권한 분석부(710), 서비스 권한 부여부(720), 및/또는 서비스 권한 회수부(730)를 포함할 수 있다.
사용자 권한 분석부(710)는 사용자의 역할을 확인한다. 사용자 권한 분석부(710)는 사용자의 역할을 분석하고, 사용자의 역할에 기초하여 사용자에게 권한을 부여한다. 본 명세서에서 복수의 사용자는 제1사용자, 제2사용자 등으로 구분하여 호칭할 수 있다. 본 명세서에서 복수의 사용자에 대한 복수의 역할은 제1역할, 제2역할 등으로 구분하여 호칭할 수 있다. 본 명세서에서 복수의 사용자에 대한 복수의 권한은 제1권한, 제2권한 등으로 구분하여 호칭할 수 있다. 본 명세서에서 사용자 권한 분석부(710)는 분석부(710), 제1제어부 등으로 호칭할 수 있다. 사용자 권한 분석부(710)은 도1에 도시된 단계S110에 따라 사용자의 역할을 확인한다. 사용자 권한 분석부(710)은 사용자의 역할에 대한 정보를 저장할 수 있다. 사용자 권한 분석부(710)는 사용자의 역할에 기반하여 서비스 할당을 제어한다.
도8은 본 발명의 실시예들에 따른 서비스 할당 방법을 나타낸다.
본 발명의 실시예들에 따른 서비스 할당 방법은 다음의 단계에 의해 수행된다. 각 단계를 구체적으로 설명하면 다음과 같다.
단계S8010 관련하여, 서비스 할당 방법은 제1사용자의 역할을 확인하여 제1사용자의 권한을 분석한다.
단계S8020 관련하여, 서비스 할당 방법은 제1사용자의 권한을 인증하고, 제1사용자의 권한에 따라서 서비스 리스트를 생성한다.
단계S8030 관련하여, 서비스 할당 방법은 서비스 리스트에 대한 리소스 접근을 제1사용자에게 허가한다. 단계 S8010 내지 S8030의 구체적 동작은 도1내지3에서 설명한 바와 같다.
단계S8040 관련하여, 서비스 할당 방법은 제2사용자의 동적 역할(Dynamic Role) 요청을 수신한다.
단계S8050 관련하여, 서비스 할당 방법은 제2사용자의 권한을 확인하고, 제2사용자에게 동적 역할을 부여한다.
단계S8060관련하여, 서비스 할당 방법은 상기 권한 인증 기간의 만료에 대응하여 상기 제2사용자에게 상기 동적 역할의 만료를 안내한다. 단계 S8040내지 S8060의 구체적 동작은 도2, 도3 및 도6에서 설명한 바와 같다.
본 발명의 실시예들에 따른 모듈, 유닛 또는 블락은 메모리(또는 저장 유닛)에 저장된 연속된 수행과정들을 실행하는 프로세서(하드웨어 또는 소프트웨어를 포함하는 용어)일 수 있다. 전술한 실시예에 기술된 각 단계 또는 방법들은 프로세서/하드웨어/소프트웨어들에 의해 수행될 수 있다. 또한, 본 발명이 제시하는 방법들은 코드로서 실행될 수 있다. 이 코드는 프로세서가 읽을 수 있는 저장매체에 쓰여질 수 있고, 따라서 본 발명의 실시예들에 따른 장치(apparatus)가 제공하는 프로세서에 의해 읽혀질 수 있다.
설명의 편의를 위하여 각 도면을 나누어 설명하였으나, 각 도면에 서술되어 있는 실시 예들을 병합하여 새로운 실시 예를 구현하도록 설계하는 것도 가능하다. 그리고, 당업자의 필요에 따라, 이전에 설명된 실시 예들을 실행하기 위한 프로그램이 기록되어 있는 컴퓨터에서 판독 가능한 기록 매체를 설계하는 것도 본 발명의 권리범위에 속한다.
본 발명에 따른 장치 및 방법은 상술한 바와 같이 설명된 실시 예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상술한 실시 예들은 다양한 변형이 이루어질 수 있도록 각 실시 예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
한편, 본 발명의 영상 처리 방법은 네트워크 디바이스에 구비된 프로세서가 읽을 수 있는 기록매체에 프로세서가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 프로세서가 읽을 수 있는 기록매체는 프로세서에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 프로세서가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한, 프로세서가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 프로세서가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
또한, 이상에서는 본 발명의 바람직한 실시 예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해돼서는 안 될 것이다.
그리고, 당해 명세서에서는 물건 발명과 방법 발명이 모두 설명되고 있으며, 필요에 따라 양 발명의 설명은 보충적으로 적용될 수가 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시 예들을 설명하였지만, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.

Claims (11)

  1. 정적 역할(Static Role)에 대응하는 제1사용자의 역할을 확인하여 상기 제1사용자의 권한을 분석하는 사용자 권한 분석부, 상기 정적 역할은 시간에 따라 고정적임;
    상기 제1사용자의 권한을 인증하고, 상기 제1사용자의 권한에 따라서 서비스 리스트를 생성하고, 상기 서비스 리스트에 대한 리소스 접근을 상기 제1사용자에게 허가하는 서비스 권한 부여부, 상기 서비스 리스트에 대한 새로운 사용자의 접근은 제한적임; 를 포함하고,
    상기 제1사용자가 상기 서비스 리스트를 사용하는 동안 상기 제1사용자와 다른 제2사용자의 동적 역할(Dynamic Role) 요청을 수신하고,
    상기 제2사용자의 권한을 확인하고, 상기 제2사용자에게 상기 동적 역할을 부여하고,
    상기 동적 역할은 상기 제1사용자에게 제한적으로 접근 허가된 상기 서비스 리스트에 대한 상기 리소스 접근에 대한 권한을 나타내고, 상기 동적 역할은 권한 인증 기간 동안 유효하며,
    상기 동적 역할이 만료되는 경우, 상기 제1사용자에게 상기 동적 역할의 만료를 통지하고,
    상기 제1사용자 및 상기 제2사용자가 접근할 수 있는 상기 서비스 리스트는 사용자의 역할 및 시간에 따라 동적으로 변화하는,
    서비스 할당 장치.
  2. 제1항에 있어서,
    상기 정적 역할의 상기 제1사용자는 상기 새로운 사용자에게 새로운 역할을 부여할 수 있고,
    상기 동적 역할의 상기 제2사용자는 상기 제1사용자로부터 상기 새로운 역할을 부여 받을 수 있는,
    서비스 할당 장치.
  3. 제1항에 있어서,
    상기 사용자의 역할은 상기 정적 역할 및 상기 동적 역할을 포함하고, 상기 사용자의 역할은 상기 서비스 리스트의 각 서비스 단위로 분류되는,
    서비스 할당 장치.
  4. 제1항에 있어서, 상기 서비스 할당 장치는
    상기 권한 인증 기간의 만료에 대응하여 상기 제2사용자에게 상기 동적 역할의 만료를 안내하는 서비스 권한 회수부를 더 포함하고,
    상기 동적 역할의 만료에 대응하여 상기 제2사용자는 상기 서비스 리스트에 대한 상기 리소스 접근이 제한되는,
    서비스 할당 장치.
  5. 정적 역할(Static Role)에 대응하는 제1사용자의 역할을 확인하여 상기 제1사용자의 권한을 분석하고, 상기 정적 역할은 시간에 따라 고정적임,
    상기 제1사용자의 권한을 인증하고, 상기 제1사용자의 권한에 따라서 서비스 리스트를 생성하고,
    상기 서비스 리스트에 대한 리소스 접근을 상기 제1사용자에게 허가하고,
    상기 서비스 리스트에 대한 새로운 사용자의 접근은 제한적임,
    상기 제1사용자가 상기 서비스 리스트를 사용하는 동안 상기 제1사용자와 다른 제2사용자의 동적 역할(Dynamic Role) 요청을 수신하고,
    상기 제2사용자의 권한을 확인하고, 상기 제2사용자에게 상기 동적 역할을 부여하고,
    상기 동적 역할은 상기 제1 사용자에게 제한적으로 접근 허가된 상기 서비스 리스트에 대한 상기 리소스 접근에 대한 권한을 나타내고, 상기 동적 역할은 권한 인증 기간 동안 유효하며,
    상기 동적 역할이 만료되는 경우, 상기 제1사용자에게 상기 동적 역할의 만료를 통지하고,
    상기 제1사용자 및 상기 제2사용자가 접근할 수 있는 상기 서비스 리스트는 사용자의 역할 및 시간에 따라 동적으로 변화하는,
    서비스 할당 방법.
  6. 제5항에 있어서,
    상기 정적 역할의 상기 제1사용자는 상기 새로운 사용자에게 새로운 역할을 부여할 수 있고,
    상기 동적 역할의 상기 제2사용자는 상기 제1사용자로부터 상기 새로운 역할을 부여 받을 수 있는,
    서비스 할당 방법.
  7. 제5항에 있어서,
    상기 사용자의 역할은 상기 정적 역할 및 상기 동적 역할을 포함하고, 상기 사용자의 역할은 상기 서비스 리스트의 각 서비스 단위로 분류되는,
    서비스 할당 방법.
  8. 제5항에 있어서, 상기 서비스 할당 방법은
    상기 권한 인증 기간의 만료에 대응하여 상기 제2사용자에게 상기 동적 역할의 만료를 안내하고,
    상기 동적 역할의 만료에 대응하여 상기 제2사용자는 상기 서비스 리스트에 대한 상기 리소스 접근이 제한되는,
    서비스 할당 방법.
  9. 정적 역할(Static Role)에 대응하는 제1사용자의 역할을 확인하여 상기 제1사용자의 권한을 분석하고, 상기 정적 역할은 시간에 따라 고정적임,
    상기 제1사용자의 권한을 인증하고, 상기 제1사용자의 권한에 따라서 서비스 리스트를 생성하고,
    상기 서비스 리스트에 대한 리소스 접근을 상기 제1사용자에게 허가하고,
    상기 서비스 리스트에 대한 새로운 사용자의 접근은 제한적임,
    상기 제1사용자가 상기 서비스 리스트를 사용하는 동안 상기 제1사용자와 다른 제2사용자의 동적 역할(Dynamic Role) 요청을 수신하고,
    상기 제2사용자의 권한을 확인하고, 상기 제2사용자에게 상기 동적 역할을 부여하고,
    상기 동적 역할은 상기 제1 사용자에게 제한적으로 접근 허가된 상기 서비스 리스트에 대한 상기 리소스 접근에 대한 권한을 나타내고, 상기 동적 역할은 권한 인증 기간 동안 유효하며,
    상기 동적 역할이 만료되는 경우, 상기 제1사용자에게 상기 동적 역할의 만료를 통지하고,
    상기 제1사용자 및 상기 제2사용자가 접근할 수 있는 상기 서비스 리스트는 사용자의 역할 및 시간에 따라 동적으로 변화하는,
    프로그램을 저장하는 기록매체.
  10. 제9항에 있어서,
    상기 정적 역할의 상기 제1사용자는 상기 새로운 사용자에게 새로운 역할을 부여할 수 있고,
    상기 동적 역할의 상기 제2사용자는 상기 제1사용자로부터 상기 새로운 역할을 부여 받을 수 있으며,
    상기 사용자의 역할은 상기 정적 역할 및 상기 동적 역할을 포함하고, 상기 사용자의 역할은 상기 서비스 리스트의 각 서비스 단위로 분류되고,
    , 프로그램을 저장하는 기록매체.
  11. 제10항에 있어서,
    상기 권한 인증 기간의 만료에 대응하여 상기 제2사용자에게 상기 동적 역할의 만료를 안내하고,
    상기 동적 역할의 만료에 대응하여 상기 제2사용자는 상기 서비스 리스트에 대한 상기 리소스 접근이 제한되는, 프로그램을 저장하는 기록매체.
KR1020190043899A 2019-04-15 2019-04-15 서비스 할당 방법 및 서비스 할당 장치 KR102108125B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190043899A KR102108125B1 (ko) 2019-04-15 2019-04-15 서비스 할당 방법 및 서비스 할당 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190043899A KR102108125B1 (ko) 2019-04-15 2019-04-15 서비스 할당 방법 및 서비스 할당 장치

Publications (1)

Publication Number Publication Date
KR102108125B1 true KR102108125B1 (ko) 2020-05-28

Family

ID=70920331

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190043899A KR102108125B1 (ko) 2019-04-15 2019-04-15 서비스 할당 방법 및 서비스 할당 장치

Country Status (1)

Country Link
KR (1) KR102108125B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111861203A (zh) * 2020-07-20 2020-10-30 苏州易卖东西信息技术有限公司 一种基于电商新零售业务设计的细粒度权限控制管理方法
CN112632578A (zh) * 2020-12-25 2021-04-09 平安银行股份有限公司 业务系统权限控制方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090000122A (ko) * 2007-01-05 2009-01-07 아주대학교산학협력단 커뮤니티 컴퓨팅 기반의 동적 서비스 조합 시스템
KR20120028139A (ko) * 2010-09-14 2012-03-22 한국전자통신연구원 역할 기반 접근 제어 시스템 및 방법
KR20130046155A (ko) * 2011-10-27 2013-05-07 인텔렉추얼디스커버리 주식회사 클라우드 컴퓨팅 서비스에서의 접근제어 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090000122A (ko) * 2007-01-05 2009-01-07 아주대학교산학협력단 커뮤니티 컴퓨팅 기반의 동적 서비스 조합 시스템
KR20120028139A (ko) * 2010-09-14 2012-03-22 한국전자통신연구원 역할 기반 접근 제어 시스템 및 방법
KR20130046155A (ko) * 2011-10-27 2013-05-07 인텔렉추얼디스커버리 주식회사 클라우드 컴퓨팅 서비스에서의 접근제어 시스템

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111861203A (zh) * 2020-07-20 2020-10-30 苏州易卖东西信息技术有限公司 一种基于电商新零售业务设计的细粒度权限控制管理方法
CN112632578A (zh) * 2020-12-25 2021-04-09 平安银行股份有限公司 业务系统权限控制方法、装置、电子设备及存储介质
CN112632578B (zh) * 2020-12-25 2024-05-17 平安银行股份有限公司 业务系统权限控制方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
US11616783B2 (en) Security design and architecture for a multi-tenant Hadoop cluster
US9692765B2 (en) Event analytics for determining role-based access
US7694082B2 (en) Computer program and method for managing resources in a distributed storage system
CN106534199B (zh) 大数据环境下基于xacml和saml的分布式系统认证与权限管理平台
US20120246695A1 (en) Access control of distributed computing resources system and method
CN111064718B (zh) 一种基于用户上下文及策略的动态授权方法和系统
EP1732024A1 (en) Techniques for providing role-based security with instance-level granularity
US8140853B2 (en) Mutually excluded security managers
KR20090106541A (ko) 시간 기반 권한부여
CN107832592B (zh) 权限管理方法、装置及存储介质
KR102108125B1 (ko) 서비스 할당 방법 및 서비스 할당 장치
US7512971B2 (en) Method and system for enabling remote access to a computer system
CN105516160B (zh) 一种域管理对象映射装置及统一身份认证系统
US20230179591A1 (en) Mechanism of common authentication for both supervisor and guest clusters
CN100574210C (zh) 一种基于无等级角色间映射的访问控制方法
US8819231B2 (en) Domain based management of partitions and resource groups
JP2000010777A (ja) ネットワークライセンス管理方式
CN115422526B (zh) 角色权限管理方法、设备及存储介质
KR102157743B1 (ko) Sso 인증을 사용하는 시스템에서 사용자의 리소스 접근을 제어하는 방법
KR20120028139A (ko) 역할 기반 접근 제어 시스템 및 방법
KR102179185B1 (ko) 서버 관리 시스템
KR100582195B1 (ko) 워크플로우 기반의 그리드 사용자 권한 위임과 인증시스템 및 그 방법
US20080301781A1 (en) Method, system and computer program for managing multiple role userid
US11949680B2 (en) Framework for customer control and auditing of operator access to infrastructure in a cloud service
US20230156011A1 (en) System and method for authorizing services access to protected resources

Legal Events

Date Code Title Description
GRNT Written decision to grant