KR20180046476A - Apparatus and method for controlling access based on software defined perimeter - Google Patents
Apparatus and method for controlling access based on software defined perimeter Download PDFInfo
- Publication number
- KR20180046476A KR20180046476A KR1020160141640A KR20160141640A KR20180046476A KR 20180046476 A KR20180046476 A KR 20180046476A KR 1020160141640 A KR1020160141640 A KR 1020160141640A KR 20160141640 A KR20160141640 A KR 20160141640A KR 20180046476 A KR20180046476 A KR 20180046476A
- Authority
- KR
- South Korea
- Prior art keywords
- service
- policy
- sdp
- service providing
- request
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
본 발명은 SDP 기반의 접속 제어 장치 및 방법에 관한 것으로서, 보다 자세하게는 소프트웨어 정의 인프라 (Software Defined Infrastructure, SDI) 시스템에 의하여 생성된 서비스 제공 장치에 대한 가시성을 접근 권한이 있는 서비스 요청 장치에만 허용하는 SDP 기반의 접속 제어 장치 및 방법에 관한 것이다.The present invention relates to an SDP-based access control apparatus and method, and more particularly, to an SDP-based access control apparatus and method that permits only a service request apparatus having an access authority to visibility of a service provision apparatus created by a Software Defined Infrastructure (SDI) system SDP-based access control apparatus and method.
NFV (Network Function Virtualization) 란 네트워크 장비의 기능을 수행하는 네트워크 노드를 클라우드 (Cloud) 기반의 가상화된 공간에서 구현하여 네트워크 노드의 기능을 구동시키는 기술이다. 예컨대, EPS(Evolved Packet System)/LTE(Long Term Evolution) 시스템의 경우라면 MME(Mobility Management Entity), SGW(Serving Gateway), PGW(Packet Data Network Gateway) 등을 가상화된 공간 상에서 구현될 수 있다. Network Function Virtualization (NFV) is a technology that drives network node functions by implementing network nodes functioning as network devices in virtualized space based on cloud. For example, in the case of an EPS (Evolved Packet System) / LTE (Long Term Evolution) system, a Mobility Management Entity (MME), a Serving Gateway (SGW), a Packet Data Network Gateway (PGW)
이러한 소프트웨어 정의 인프라 (SDI) 를 NFV 기반의 이동통신 서비스 시스템에 접목하면 각종 네트워크 노드 및 IT 서비스 노드들을 가상화 할 수 있으며, 그에 따라 이동통신 서비스 시스템의 유연성 및 민첩성이 향상될 수 있다.By combining such software defined infrastructure (SDI) with NFV based mobile communication service system, various network nodes and IT service nodes can be virtualized, thereby improving the flexibility and agility of the mobile communication service system.
그러나 가상화된 공간에서 인프라가 분산되고 네트워크 기능이 동적으로 구성됨에 따라 보안 취약점이 증가한다. 예를 들어, 네트워크 서비스를 제공하는 가상화된 네트워크 노드(이하, 서비스 제공 장치라고 지칭)에 대해 서비스 요청 장치가 네트워크 서비스를 요청하는 경우, 해당 서비스 제공 장치에 대한 접근은 아이디 및 패스워드 등의 서비스 접속 크리덴셜(Credential)과 보안 요소들에 의하여 통제된다. 이때 서비스 제공 장치는 서비스 요청 장치들에 대하여 가시적이기 때문에, 서비스 접속 크리덴셜(Credential)이 노출되기만 하면 악의의 서비스 요청 장치라도 서비스 제공 장치로의 접근이 허용된다는 문제점이 있다. However, security vulnerabilities increase as the infrastructure is distributed and virtualized in a virtualized space. For example, when a service requesting device requests a network service for a virtualized network node (hereinafter, referred to as a service providing device) that provides a network service, the access to the service providing device may include a service connection such as an ID and a password It is controlled by credentials and security factors. At this time, since the service providing apparatus is visible to the service requesting apparatuses, only a malicious service requesting apparatus is allowed to access the service providing apparatus if the service access credentials are exposed.
본 발명의 실시예에서 해결하고자 하는 과제는 소프트웨어 정의 인프라 (Software Defined Infrastructure, SDI) 시스템에 의하여 생성된 서비스 제공 장치에 대한 서비스 요청 장치들의 접근을 제한하여 보안성을 향상시키는 기술을 제공하는 것이다. A problem to be solved by an embodiment of the present invention is to provide a technology for improving security by restricting access of service requesting devices to a service providing device created by a software defined infrastructure (SDI) system.
다만, 본 발명의 실시예가 이루고자 하는 기술적 과제는 이상에서 언급한 과제로 제한되지 않으며, 이하에서 설명할 내용으로부터 통상의 기술자에게 자명한 범위 내에서 다양한 기술적 과제가 도출될 수 있다.It is to be understood that both the foregoing general description and the following detailed description are exemplary and explanatory and are intended to provide further explanation of the invention as claimed.
일 실시예에 따른 SDP 기반 접속 제어 시스템은 네트워크 서비스에 대한 요청을 SDP 기반 접속 제어 장치로 송신하는 서비스 요청 장치와, 상기 요청을 수신하고 상기 요청된 네트워크 서비스를 제공하는 서비스 제공 장치에 적용할 접속에 관한 정책을 기 저장된 정책 정보를 기초로 결정하고 상기 결정된 정책을 상기 서비스 제공 장치로 전송하는 SDP 기반 접속 제어 장치와, 소프트웨어 정의 인프라 (Software Defined Infrastructure, SDI) 시스템에 의하여 구현되고, 상기 전송된 정책에 따라 상기 서비스 요청 장치에 상기 네트워크 서비스를 제공하는 서비스 제공 장치를 포함하고, 상기 기 저장된 정책 정보는 상기 SDP 기반 접속 제어 장치가 상기 소프트웨어 정의 인프라 시스템에서 관리하는 상기 서비스 요청 장치의 상기 서비스 제공 장치에 대한 접속 권한에 대한 정책을 전달받아 생성된다. The SDP-based access control system according to an embodiment includes a service requesting device for transmitting a request for a network service to an SDP-based access control device, a connection request receiving unit for receiving the request and applying the service to the service providing device for providing the requested network service (SDI) system for determining a policy for a service provider based on previously stored policy information and transmitting the determined policy to the service providing apparatus, and a software defined infrastructure (SDI) Wherein the SDP-based access control apparatus is configured to provide the network service to the service request apparatus according to a policy, To access the device It is generated by receiving the policy.
이때 상기 서비스 제공 장치는 상기 소프트웨어 정의 인프라 시스템에 의하여 생성되어 상기 네트워크 서비스를 제공하는 기능 제공부와, 상기 결정된 정책을 기초로 상기 서비스 요청 장치의 상기 기능 제공부에 대한 접속을 관리하는 게이트웨이를 포함할 수 있다. The service providing apparatus includes a function providing unit that is generated by the software defined infrastructure system and provides the network service, and a gateway that manages access to the function providing unit of the service requesting apparatus based on the determined policy can do.
일 실시예에 따른 SDP 기반 접속 제어 장치는 서비스 요청 장치와 통신을 수행하는 통신부와, 네트워크 서비스를 제공하는 서비스 제공 장치에 대한 상기 서비스 요청 장치의 접속을 제어하는데 사용되는 정책 정보를 저장하는 저장부와, 상기 통신부를 통하여 상기 서비스 요청 장치의 네트워크 서비스 요청이 수신되면, 상기 요청된 네트워크 서비스를 제공하는 서비스 제공 장치에 적용할 정책을 상기 저장된 정책 정보를 기초로 결정하고, 상기 통신부를 통하여 상기 결정된 정책이 상기 서비스 제공 장치로 전송되도록 제어하는 결정부를 포함하고, 상기 저장된 정책 정보는 소프트웨어 정의 인프라 시스템에서 관리하는 상기 서비스 요청 장치의 상기 서비스 제공 장치에 대한 접속 권한에 대한 정책을 전달받아 생성된다. The SDP-based connection control apparatus according to an embodiment includes a communication unit that communicates with a service requesting apparatus, a storage unit that stores policy information used to control connection of the service requesting apparatus to a service providing apparatus that provides a network service, And a control unit that determines a policy to be applied to the service providing apparatus providing the requested network service based on the stored policy information when the network service request of the service request apparatus is received through the communication unit, Wherein the policy information is generated by receiving a policy for access right of the service request apparatus managed by the software definition infrastructure system to the service provision apparatus.
이때 상기 전달받은 정책 정보는 네트워크 서비스에 따라 연결되어야 하는 서비스 제공 장치에 대한 정책, 서비스 제공 장치에 대한 서비스 요청 장치의 인증에 대한 정책 및 인증된 서비스 요청 장치에 대한 서비스 제공 장치로의 접속 권한 설정 정책을 포함할 수 있다. At this time, the received policy information includes a policy for the service providing device to be connected according to the network service, a policy for the authentication of the service requesting device for the service providing device, and a connection permission setting for the service providing device for the authenticated service requesting device Policy.
일 실시예에 따른 SDP 기반 접속 제어 방법은 서비스 요청 장치가 네트워크 서비스에 대한 요청을 SDP 기반 접속 제어 장치로 송신하는 단계와, 상기 SDP 기반 접속 제어 장치가 상기 요청을 수신하여 상기 네트워크 서비스를 제공하는 서비스 제공 장치에 적용할 접속에 관한 정책을 기 저장된 정책 정보를 기초로 결정하는 단계와, 상기 SDP 기반 접속 제어 장치가 상기 결정된 정책을 상기 서비스 제공 장치로 전송하는 단계와, 상기 SDP 기반 접속 제어 장치가 상기 서비스 제공 장치의 정보를 상기 서비스 요청 장치에 전송하는 단계를 포함하고, 상기 기 저장된 정책 정보는 상기 SDP 기반 접속 제어 장치가 상기 네 소프트웨어 정의 인프라 시스템에서 관리하는 상기 서비스 요청 장치의 상기 서비스 제공 장치에 대한 접속 권한에 대한 정책을 전달받아 생성된다. The SDP-based access control method according to an embodiment includes: a step in which a service requesting device transmits a request for a network service to an SDP-based access control device; and the SDP-based access control device receives the request to provide the network service Based on the pre-stored policy information, a policy regarding a connection to be applied to the service providing apparatus; transmitting the determined policy to the service providing apparatus by the SDP-based connection control apparatus; Wherein the SDP-based connection control unit is configured to transmit the service provision request from the service providing apparatus managed by the four software defined infrastructure system to the service request apparatus, Create and accept a policy for access rights to the device do.
이때 상기 전달받은 정책 정보는 네트워크 서비스에 따라 연결되어야 하는 서비스 제공 장치에 대한 정책, 서비스 제공 장치에 대한 서비스 요청 장치의 인증에 대한 정책 및 인증된 서비스 요청 장치에 대한 서비스 제공 장치로의 접속 권한 설정 정책을 포함할 수 있다. At this time, the received policy information includes a policy for the service providing device to be connected according to the network service, a policy for the authentication of the service requesting device for the service providing device, and a connection permission setting for the service providing device for the authenticated service requesting device Policy.
일 실시예에 따르면, 소프트웨어 정의 인프라 (Software Defined Infrastructure, SDI) 시스템에 SDP(software defined perimeter) 기반의 SDP 기반 접속 제어 장치를 접목하여 서비스 제공 장치에 대한 접근 권한이 있는 서비스 요청 장치에만 허용함으로써, 보안상의 취약점을 해결할 수 있다.According to one embodiment, an SDP-based access control apparatus based on a software defined perimeter (SDP) is combined with a software defined infrastructure (SDI) system to permit only a service request apparatus having access authority to a service provision apparatus, Security vulnerabilities can be addressed.
도 1은 일 실시예에 따른 SDP 기반 접속 제어 장치를 포함하는 전체 시스템의 구성을 나타낸 도면이다.
도 2는 서비스 요청 장치의 네트워크 서비스에 대해 SDP 기반 접속 제어 장치가 접근 권한을 허용한 경우, 서비스 요청 장치와 서비스 제공 장치의 접속 형태를 설명하기 위한 일 실시예에 따른 예시도다.
도 3는 일 실시예에 따른 SDP 기반 접속 제어 장치의 기능 블럭도이다.
도 4은 일 실시예에 따른 SDP 기반 접속 제어 방법을 나타내는 순서도이다. FIG. 1 is a diagram illustrating a configuration of an overall system including an SDP-based connection control apparatus according to an embodiment.
FIG. 2 is an exemplary diagram for explaining a connection form between a service requesting apparatus and a service providing apparatus when an SDP-based access control apparatus permits an access right to the network service of the service requesting apparatus.
3 is a functional block diagram of an SDP-based connection control apparatus according to an embodiment.
4 is a flowchart illustrating an SDP-based connection control method according to an embodiment.
본 발명의 목적과 기술적 구성 및 그에 따른 작용 효과에 관한 자세한 사항은 본 발명의 명세서에 첨부된 도면에 의거한 이하의 상세한 설명에 의해 보다 명확하게 이해될 것이다. 첨부된 도면을 참조하여 본 발명에 따른 실시예를 상세하게 설명한다.DETAILED DESCRIPTION OF THE EMBODIMENTS Reference will now be made in detail to the preferred embodiments of the present invention, examples of which are illustrated in the accompanying drawings, wherein like reference numerals refer to the like elements throughout. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment according to the present invention will be described in detail with reference to the accompanying drawings.
본 명세서에서 개시되는 실시예들은 본 발명의 범위를 한정하는 것으로 해석되거나 이용되지 않아야 할 것이다. 이 분야의 통상의 기술자에게 본 명세서의 실시예를 포함한 설명은 다양한 응용을 갖는다는 것이 당연하다. 따라서, 본 발명의 상세한 설명에 기재된 임의의 실시예들은 본 발명을 보다 잘 설명하기 위한 예시적인 것이며 본 발명의 범위가 실시예들로 한정되는 것을 의도하지 않는다.The embodiments disclosed herein should not be construed or interpreted as limiting the scope of the present invention. It will be apparent to those of ordinary skill in the art that the description including the embodiments of the present specification has various applications. Accordingly, any embodiment described in the Detailed Description of the Invention is illustrative for a better understanding of the invention and is not intended to limit the scope of the invention to embodiments.
도면에 표시되고 아래에 설명되는 기능 블록들은 가능한 구현의 예들일 뿐이다. 다른 구현들에서는 상세한 설명의 사상 및 범위를 벗어나지 않는 범위에서 다른 기능 블록들이 사용될 수 있다. 또한, 본 발명의 하나 이상의 기능 블록이 개별 블록들로 표시되지만, 본 발명의 기능 블록들 중 하나 이상은 동일 기능을 실행하는 다양한 하드웨어 및 소프트웨어 구성들의 조합일 수 있다.The functional blocks shown in the drawings and described below are merely examples of possible implementations. In other implementations, other functional blocks may be used without departing from the spirit and scope of the following detailed description. Also, although one or more functional blocks of the present invention are represented as discrete blocks, one or more of the functional blocks of the present invention may be a combination of various hardware and software configurations that perform the same function.
또한, 어떤 구성요소들을 포함한다는 표현은 개방형의 표현으로서 해당 구성요소들이 존재하는 것을 단순히 지칭할 뿐이며, 추가적인 구성요소들을 배제하는 것으로 이해되어서는 안 된다.In addition, the expression "including any element" is merely an expression of an open-ended expression, and is not to be construed as excluding the additional elements.
나아가 어떤 구성요소가 다른 구성요소에 연결되어 있다거나 접속되어 있다고 언급될 때에는, 그 다른 구성요소에 직접적으로 연결 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 한다. Further, when a component is referred to as being connected or connected to another component, it may be directly connected or connected to the other component, but it should be understood that there may be other components in between.
또한 '제1, 제2' 등과 같은 표현은 복수의 구성들을 구분하기 위한 용도로만 사용된 표현으로써, 구성들 사이의 순서나 기타 특징들을 한정하지 않는다. Also, the expressions such as 'first, second', etc. are used only to distinguish a plurality of configurations, and do not limit the order or other features between configurations.
이하에서는 도면들을 참조하여 본 발명의 실시예들에 대해 설명하도록 한다. Hereinafter, embodiments of the present invention will be described with reference to the drawings.
도 1은 일 실시예에 따른 SDP 기반 접속 제어 장치(100)를 포함하는 전체 시스템의 구성을 나타낸 도면이다.1 is a diagram illustrating a configuration of an overall system including an SDP-based
도 1을 참조하면, SDP 기반 접속 제어 장치(100)를 포함하는 전체 시스템은 소프트웨어 정의 인프라 (Software Defined Infrastructure, SDI) 시스템(10), 서비스 요청 장치(20), 서비스 제공 장치(30), 및 SDP 기반 접속 제어 장치(100)를 포함한다.1, an overall system including an SDP-based
NFV(Network Function Virtualization)이란 네트워크 장비의 기능을 수행하는 네트워크 노드 또는 IT 서비스 노드를 클라우드(Cloud) 기반의 가상화된 공간에서 구현하여 네트워크 노드 또는 IT 서비스 노드의 기능을 구동시키는 기술이다. 예컨대, 가상화된 공간 상에 가상 머신(Virtual Machine, VM), 호스트(HOST), 컨테이너(Container) 등을 가상화된 공간 상에 구현하여 데이터센터(edge data center, core date center) 등의 역할을 하도록 구동시킬 수 있다. Network Function Virtualization (NFV) is a technology that drives the function of a network node or an IT service node by implementing a network node or an IT service node that performs the function of a network device in a virtualized space based on a cloud. For example, a virtual machine (VM), a host (HOST), a container, and the like are implemented in a virtualized space on a virtualized space to serve as a data center (core data center) Can be driven.
본 발명에서는 이러한 NFV를 포함하는 가상화 인프라를 소프트웨어 정의 인프라 (Software Defined Infrastructure, SDI)로 칭하고 이를 위한 관리자(manager)를 VIM(Virtual Infrastructure Manager) 이라고 정의하고 기재한다. In the present invention, a virtual infrastructure including the NFV is referred to as a software defined infrastructure (SDI), and a manager for the virtual infrastructure is defined as VIM (Virtual Infrastructure Manager).
한편, 본 발명의 실시예에 따른 소프트웨어 정의 인프라 시스템(10)은 생성된 있는 가상 머신(Virtual Machine, VM), 호스트(HOST), 컨테이너(Container) 등에 대한 정보를 소프트웨어 정의 인프라 시스템(10)의 외부에 공개하지 않는다. Meanwhile, the software defined
이러한 소프트웨어 정의 인프라 시스템(10)은 네트워크 장비 서비스 및 IT 서비스(예, Web, Was, DB, NoSQL, 및 사용자 작성 서비스 등)에 적용될 수 있으며, 본 명세서에서 기재된 네트워크 서비스의 용어는 IT 서비스의 개념을 포함한다.This software defined
서비스 요청 장치(20)는 제공받고자 하는 네트워크 서비스를 SDP 기반 접속 제어 장치(100)에게 요청하는 장치이다. 예컨대, 이러한 서비스 요청 장치(20)는 컴퓨터(computer), 스마트폰(smartphone), 태블릿 PC(tablet PC), 스마트 워치(smart watch) 등의 통신 장치를 포함할 수 있다. The
서비스 제공 장치(30)는 소프트웨어 정의 인프라 시스템(10)에 의하여 구현되어, 서비스 요청 장치(20)가 요청하는 네트워크 서비스를 제공한다. 이때 서비스 제공 장치(30)는 소프트웨어 정의 인프라 시스템(10)에 의해 클라우드 기반의 가상화된 공간에서 생성된 기능 제공부 및 SDP 기반 접속 제어 장치(100)에서 결정된 정책을 기초로 기능 제공부에 대한 접속을 관리하는 게이트웨이를 포함할 수 있다. The
이때 기능 제공부는 소프트웨어 정의 인프라 시스템(10)을 통하여 가상화된 공간 상에 구현된 가상 머신(Virtual Machine, VM), 호스트(HOST), 컨테이너(Container) 등을 포함하며, 데이터센터(edge data center, core date center) 등의 역할을 하도록 구동될 수 있다. At this time, the function providing unit includes a virtual machine (VM), a host (HOST), a container, and the like implemented in a virtualized space through the software
또한 서비스 제공 장치(30) 내에는 하나의 게이트웨이가 복수의 기능 제공부로의 접속을 관리할 수 있고, 또는 복수의 게이트웨이가 복수의 기능 제공부로의 접속을 관리할 수 있다. In the
SDP 기반 접속 제어 장치(100)는 서비스 요청 장치(20)의 네트워크 서비스 요청을 수신하면, 서비스 제공 장치(30)에 적용할 접속에 관한 정책을 기 저장된 정책 정보를 기초로 결정하고, 결정된 정책을 서비스 제공 장치(30)로 전송한다. 이때 기 저장된 정책 정보는 SDP 기반 접속 제어 장치(100)가 소프트웨어 정의 인프라 시스템(10)에서 관리하는 정책을 전달받음으로써 생성될 수 있다. 이하, 정책의 전달에 대해서는 후술하기로 한다. Upon receiving the network service request of the
도 2는 서비스 요청 장치(20)의 네트워크 서비스에 대해 SDP 기반 접속 제어 장치(100)가 접근 권한을 허용한 경우, 서비스 요청 장치(20)와 서비스 제공 장치(30)의 접속 형태를 설명하기 위한 일 실시예에 따른 예시도다.2 is a diagram for explaining a connection form between the
상술한 바와 같이, 서비스 요청 장치(20)는 SDP 기반 접속 제어 장치(100)를 포함하는 전체 시스템에서 서비스 요청 장치(20)는 서비스 요청 장치(20)에 대하여 존재가 드러나지 않는다. As described above, in the entire system including the SDP-based
그러나 도 2를 참조하면, SDP 기반 접속 제어 장치(100)가 서비스 요청 장치(20)의 네트워크 서비스 요청에 따라 해당 네트워크 서비스를 제공하는 서비스 제공 장치(30)에 서비스 요청 장치(20)에 대한 접근 권한을 허용한 경우에는, 서비스 요청 장치(20)는 서비스 제공 장치(30)에 접속하기 위하여 필요한 정보(예를 들면, 서비스 제공 장치(30)에 포함된 게이트웨이의 주소)를 SDP 기반 접속 제어 장치(100)로부터 전송 받아, 이를 이용하여 서비스 제공 장치(30)에 대해 접속을 요청할 수 있고, 서비스 제공 장치(30)는 SDP 기반 접속 제어 장치(100)로부터 서비스 요청 장치(20)에 대한 접근을 허용하는 정책을 전송받아 해당 서비스 요청 장치(20)의 접속을 허용할 수 있다. 2, the SDP-based
예를 들어, 서비스 제공 장치(30)의 게이트웨이는 접근 권한이 있는 서비스 요청 장치(20)의 접속 요청에 대해, 게이트웨이 앞단의 방화벽의 핀홀(pin-hole)을 오픈하여 게이트웨이로의 접속을 허용하고, 서비스 요청 장치(20)가 요청하는 네트워크 서비스를 제공하는 기능 제공부에 대한 포트를 오픈하여 기능 제공부와의 데이터 송수신을 허용할 수 있다. For example, the gateway of the
도 3는 일 실시예에 따른 SDP 기반 접속 제어 장치(100)의 기능 블럭도이다.3 is a functional block diagram of an SDP-based
도 3을 참조하면, SDP 기반 접속 제어 장치(100)는 통신부(110), 저장부(120) 및 결정부(130)를 포함한다. Referring to FIG. 3, the SDP-based
통신부(110)는 서비스 요청 장치(20) 및 서비스 제공 장치(30)와 통신을 수행한다. 이러한 작업들을 수행하기 위하여 통신부(110)는 외부 장치와 데이터를 주고받기 위한 통신 모듈을 포함할 수 있다.The
저장부(120)는 네트워크 서비스를 제공하는 서비스 제공 장치(30)에 대한 서비스 요청 장치(20)의 접속을 제어하는데 사용되는 정책 정보를 저장한다. 이때 SDP 기반 접속 제어 장치(100)는 소프트웨어 정의 인프라 시스템(10)의 정책을 전달받아 사용한다. The
예를 들면, 소프트웨어 정의 인프라 시스템(10) 중 하나인 네트워크 기능 가상화 시스템의 VIM(Virtual Infrastructure Manager)에서 Compute/Storage/Network 등의 가상화된 자원을 생성하거나 또는 삭제하는 경우, 가상화된 자원의 생성 및 접속 권한 정보 설정에 대한 정책을 후킹하여 저장부(120)에 저장할 수 있다. 이러한 과정은 XACML에 따른 PEP(Policy Enforcement Point)에 의해 PIP(Policy Information Point, SDP 기반 접속 제어 장치(100)의 저장부(120)에 해당)에 저장될 수 있다. For example, when creating or deleting virtualized resources such as Compute / Storage / Network in a Virtual Infrastructure Manager (VIM) of a network function virtualization system, which is one of the software defined
따라서 기존의 소프트웨어 정의 인프라 시스템(10)의 구현을 바꾸지 않고도 SDP 기반 접속 제어 장치(100)를 연동하여 정책을 활용할 수 있으며, 서비스 요청 장치(20)의 SDP 기반의 접속 제어 장치(100) 호출 시 PIP, 즉, 저장부(120)의 정책 정보 기준으로 결정부(130)에서 판단하여 서비스 제공 장치(30)로 결정된 정책을 내릴 수 있다. Therefore, it is possible to utilize the policy by interlocking the SDP-based
이때 전달받은 정책 정보는, 예를 들어 네트워크 서비스에 따라 연결되어야 하는 서비스 제공 장치(30)에 대한 정책, 서비스 제공 장치(30)에 대한 서비스 요청 장치(20)의 인증에 대한 정책 및 인증된 서비스 요청 장치(20)에 대한 서비스 제공 장치(30)로의 접속 권한 설정 정책을 포함할 수 있다. The received policy information includes, for example, a policy for the
결정부(130)는 통신부(110)를 통하여 서비스 요청 장치(20)의 네트워크 서비스 요청을 수신하면, 요청된 네트워크 서비스를 제공하는 서비스 제공 장치(30)에 적용할 정책을 저장부(120)에 저장된 정책 정보를 기초로 결정하고, 통신부(110)를 통하여 상기 결정된 정책을 서비스 제공 장치(30)로 전송한다. Upon receiving the network service request of the
예를 들어, 다시 도 2을 참조하면, SDP 기반 접속 제어 장치(100)의 통신부(110)가 서비스 요청 장치(20)로부터 네트워크 서비스를 제공받고자 하는 요청을 수신한 경우, 결정부(130)는 저장부(120)를 각각 상이한 네트워크 서비스를 제공하는 제1 서비스 제공 장치(31), 제2 서비스 제공 장치(32) 및 제3 서비스 제공 장치(33) 중, 서비스 요청 장치(20)가 요청한 네트워크 서비스를 제공할 수 있는 특정 서비스 제공 장치(30)를 결정할 수 있다. 2, when the
또한 결정된 서비스 요청 장치(20)가 결정된 서비스 제공 장치(30)에 접속할 수 있는 권한이 있는지 인증할 수 있고, 인증이 된 경우 인증된 서비스 요청 장치(20)에 적용할 접속 권한에 대한 정책을 결정할 수 있다. In addition, it is possible to authenticate whether the determined
이후, 결정부(130)는 통신부(110)를 통해 결정된 정책을 해당 네트워크 서비스를 제공하는 서비스 제공 장치(30)에 전달하고, 해당 네트워크 서비스를 제공할 수 있는 서비스 제공 장치(30)에 대한 정보를 서비스 요청 장치(20)에 전달할 수 있다. The
따라서 SDP 기반 접속 제어 장치(100)는 서비스 요청 장치(20)의 요청을 수신하였을 때, 서비스 요청 장치(20) 및 서비스 제공 장치(30)에 적용할 접속에 관한 정책을 소프트웨어 정의 인프라 시스템(10)에서 참조할 필요 없이, 미리 저장된 정책 정보를 통하여 해당 요청에 대해 적용할 정책을 직접 결정할 수 있다. Therefore, when the SDP-based
한편 상술한 실시예가 포함하는 통신부(110), 저장부(120) 및 결정부(130)는 이들의 기능을 수행하도록 프로그램된 명령어를 포함하는 메모리, 및 이들 명령어를 수행하는 마이크로프로세서를 포함하는 연산 장치에 의해 구현될 수 있다. Meanwhile, the
도 4은 일 실시예에 따른 SDP 기반 접속 제어 방법을 나타내는 순서도이다. 4 is a flowchart illustrating an SDP-based connection control method according to an embodiment.
도 4를 참조하면, 우선 서비스 요청 장치(20)가 네트워크 서비스에 대한 요청을 SDP 기반 접속 제어 장치(100)로 송신한다(S410). Referring to FIG. 4, the
SDP 기반 접속 제어 장치(100)는 서비스 요청 장치(20)의 요청을 수신하여, 네트워크 서비스를 제공하는 서비스 제공 장치(30)에 적용할 접속에 관한 정책을 기 저장된 정책 정보를 기초로 결정한다(S420). The SDP-based
이후, SDP 기반 접속 제어 장치(100)는 결정된 정책을 서비스 제공 장치(30)로 전송하고(S430), SDP 기반 접속 제어 장치(100)가 상기 서비스 제공 장치(30)의 정보를 상기 서비스 요청 장치(20)에 전송한다(S440). 이때 S430과 S440 단계의 시계열적 순서는 한정되지 않고, 어떠한 단계를 먼저 실행해도 본 발명의 목적을 달성하는 실시예를 구현할 수 있다. Then, the SDP-based
이에, 서비스 요청 장치(20)는 서비스 제공 장치(30)에 대한 정보를 얻어 서비스 제공 장치(30)에 대해 접속을 요청할 수 있고, 서비스 제공 장치(30)는 SDP 기반 접속 제어 장치(100)로부터 해당 서비스 요청 장치(20)에 대한 접근을 허용하는 정책을 전달받아 접속을 허용할 수 있다. 이에 따라 서비스 요청 장치(20)는 서비스 제공 장치(30)와 연결되어 네트워크 서비스를 제공받을 수 있다(S350). Accordingly, the
따라서 상술한 실시예에 따르면, 소프트웨어 정의 인프라 시스템(10)에 SDP(software defined perimeter) 기반의 SDP 기반 접속 제어 장치(100)를 접목하여, 네트워크 서비스를 제공하는 서비스 제공 장치(30)에 대한 가시성을 접근 권한이 있는 서비스 요청 장치(20)에만 허용함으로써, 기존에 네트워크 노드의 존재가 외부에 드러남으로써 발생할 수 있는 다양한 보안상의 취약점을 해결할 수 있다.Therefore, according to the embodiment described above, the SDP-based
상술한 실시예들은 다양한 수단을 통해 구현될 수 있다. 예를 들어, 본 발명의 실시예들은 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다.The above-described embodiments may be implemented by various means. For example, embodiments of the present invention may be implemented by hardware, firmware, software, or a combination thereof.
하드웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 하나 또는 그 이상의 ASICs(Application Specific Integrated Circuits), DSPs(Digital Signal Processors), DSPDs(Digital Signal Processing Devices), PLDs(Programmable Logic Devices), FPGAs(Field Programmable Gate Arrays), 프로세서, 컨트롤러, 마이크로 컨트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.In the case of hardware implementation, the method according to embodiments of the present invention may be implemented in one or more Application Specific Integrated Circuits (ASICs), Digital Signal Processors (DSPs), Digital Signal Processing Devices (DSPDs), Programmable Logic Devices (PLDs) , FPGAs (Field Programmable Gate Arrays), processors, controllers, microcontrollers, microprocessors, and the like.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차 또는 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리 유닛에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리 유닛은 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.In the case of an implementation by firmware or software, the method according to embodiments of the present invention may be implemented in the form of a module, a procedure or a function for performing the functions or operations described above. The software code can be stored in a memory unit and driven by the processor. The memory unit may be located inside or outside the processor, and may exchange data with the processor by various well-known means.
이와 같이, 본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.Thus, those skilled in the art will appreciate that the present invention may be embodied in other specific forms without departing from the spirit or essential characteristics thereof. It is therefore to be understood that the embodiments described above are to be considered in all respects only as illustrative and not restrictive. The scope of the present invention is defined by the appended claims rather than the detailed description and all changes or modifications derived from the meaning and scope of the claims and their equivalents are to be construed as being included within the scope of the present invention do.
10: 소프트웨어 정의 인프라 (Software Defined Infrastructure, SDI) 시스템
20: 서비스 요청 장치
30: 서비스 제공 장치
31: 제1 서비스 제공 장치
32: 제2 서비스 제공 장치
33: 제3 서비스 제공 장치
100: SDP 기반 접속 제어 장치
110: 통신부
120: 저장부
130: 결정부
SDP GW: 게이트웨이10: Software Defined Infrastructure (SDI) System
20: Service request device
30: Service providing device
31: first service providing apparatus
32: second service providing apparatus
33: Third service providing apparatus
100: SDP based connection control device
110:
120:
130:
SDP GW: Gateway
Claims (6)
상기 요청을 수신하고, 상기 요청된 네트워크 서비스를 제공하는 서비스 제공 장치에 적용할 접속에 관한 정책을 기 저장된 정책 정보를 기초로 결정하고, 상기 결정된 정책을 상기 서비스 제공 장치로 전송하는 SDP 기반 접속 제어 장치와,
소프트웨어 정의 인프라 (Software Defined Infrastructure, SDI) 시스템에 의하여 구현되고, 상기 전송된 정책에 따라 상기 서비스 요청 장치에 상기 네트워크 서비스를 제공하는 서비스 제공 장치를 포함하고,
상기 기 저장된 정책 정보는,
상기 SDP 기반 접속 제어 장치가 상기 소프트웨어 정의 인프라 시스템에서 관리하는 상기 서비스 요청 장치의 상기 서비스 제공 장치에 대한 접속 권한에 대한 정책을 전달받아 생성되는
SDP 기반 접속 제어 시스템.A service requesting device for transmitting a request for a network service to a SDP (Software Defined Perimeter)
Based on the stored policy information, a policy regarding a connection to be applied to the service providing apparatus providing the requested network service, and transmitting the determined policy to the service providing apparatus, [0001]
A service providing apparatus, which is implemented by a software defined infrastructure (SDI) system and provides the network service to the service request apparatus according to the transmitted policy,
The pre-
The SDP-based connection control apparatus receives the policy for the access right to the service providing apparatus of the service requesting apparatus managed by the software defined infrastructure system
SDP based access control system.
상기 서비스 제공 장치는,
상기 소프트웨어 정의 인프라 시스템에 의하여 생성되어 상기 네트워크 서비스를 제공하는 기능 제공부와,
상기 결정된 정책을 기초로 상기 서비스 요청 장치의 상기 기능 제공부에 대한 접속을 관리하는 게이트웨이를 포함하는
SDP 기반 접속 제어 시스템.The method according to claim 1,
The service providing apparatus includes:
A function providing unit that is generated by the software defined infrastructure system and provides the network service,
And a gateway for managing a connection to the function providing unit of the service requesting apparatus based on the determined policy
SDP based access control system.
네트워크 서비스를 제공하는 서비스 제공 장치에 대한 상기 서비스 요청 장치의 접속을 제어하는데 사용되는 정책 정보를 저장하는 저장부와,
상기 통신부를 통하여 상기 서비스 요청 장치의 네트워크 서비스 요청이 수신되면, 상기 요청된 네트워크 서비스를 제공하는 서비스 제공 장치에 적용할 정책을 상기 저장된 정책 정보를 기초로 결정하고, 상기 통신부를 통하여 상기 결정된 정책이 상기 서비스 제공 장치로 전송되도록 제어하는 결정부를 포함하고,
상기 저장된 정책 정보는,
소프트웨어 정의 인프라 (Software Defined Infrastructure, SDI) 시스템에서 관리하는 상기 서비스 요청 장치의 상기 서비스 제공 장치에 대한 접속 권한에 대한 정책을 전달받아 생성되는
SDP 기반 접속 제어 장치.A communication unit for performing communication with the service request apparatus,
A storage unit for storing policy information used to control connection of the service requesting apparatus to a service providing apparatus providing network services;
When the network service request of the service request apparatus is received through the communication unit, a policy to be applied to the service providing apparatus that provides the requested network service is determined based on the stored policy information, And a determination unit configured to control transmission to the service providing apparatus,
Wherein the stored policy information comprises:
A policy for access right to the service providing apparatus of the service requesting apparatus managed by a software defined infrastructure (SDI) system is received and generated
SDP based access control apparatus.
상기 전달받은 정책 정보는,
네트워크 서비스에 따라 연결되어야 하는 서비스 제공 장치에 대한 정책, 서비스 제공 장치에 대한 서비스 요청 장치의 인증에 대한 정책 및 인증된 서비스 요청 장치에 대한 서비스 제공 장치로의 접속 권한 설정 정책을 포함하는
SDP 기반 접속 제어 장치.The method of claim 3,
The received policy information may include,
A policy for authentication of the service requesting device with respect to the service providing device, and a policy for setting access authorization to the service providing device for the authenticated service requesting device,
SDP based access control apparatus.
상기 SDP 기반 접속 제어 장치가 상기 요청을 수신하여, 상기 네트워크 서비스를 제공하는 서비스 제공 장치에 적용할 접속에 관한 정책을 기 저장된 정책 정보를 기초로 결정하는 단계와,
상기 SDP 기반 접속 제어 장치가 상기 결정된 정책을 상기 서비스 제공 장치로 전송하는 단계와,
상기 SDP 기반 접속 제어 장치가 상기 서비스 제공 장치의 정보를 상기 서비스 요청 장치에 전송하는 단계를 포함하고,
상기 기 저장된 정책 정보는,
상기 SDP 기반 접속 제어 장치가 상기 소프트웨어 정의 인프라 (Software Defined Infrastructure, SDI) 시스템에서 관리하는 상기 서비스 요청 장치의 상기 서비스 제공 장치에 대한 접속 권한에 대한 정책을 전달받아 생성되는
SDP 기반 접속 제어 방법.The service requesting device sending a request for a network service to a software defined perimeter (SDP) based access control device;
The SDP-based access control apparatus receiving the request and determining a connection-related policy to be applied to the service providing apparatus providing the network service based on pre-stored policy information;
The SDP-based connection control apparatus transmitting the determined policy to the service providing apparatus;
Wherein the SDP-based connection control apparatus transmits information of the service providing apparatus to the service request apparatus,
The pre-
The SDP-based access control apparatus receives a policy for access right to the service providing apparatus of the service requesting apparatus managed in the Software Defined Infrastructure (SDI) system
SDP based access control method.
상기 전달받은 정책 정보는,
네트워크 서비스에 따라 연결되어야 하는 서비스 제공 장치에 대한 정책, 서비스 제공 장치에 대한 서비스 요청 장치의 인증에 대한 정책 및 인증된 서비스 요청 장치에 대한 서비스 제공 장치로의 접속 권한 설정 정책을 포함하는
SDP 기반 접속 제어 방법. 6. The method of claim 5,
The received policy information may include,
A policy for authentication of the service requesting device with respect to the service providing device, and a policy for setting access authorization to the service providing device for the authenticated service requesting device,
SDP based access control method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160141640A KR102400471B1 (en) | 2016-10-28 | 2016-10-28 | Apparatus and method for controlling access based on software defined perimeter |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160141640A KR102400471B1 (en) | 2016-10-28 | 2016-10-28 | Apparatus and method for controlling access based on software defined perimeter |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180046476A true KR20180046476A (en) | 2018-05-09 |
KR102400471B1 KR102400471B1 (en) | 2022-05-20 |
Family
ID=62201085
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160141640A KR102400471B1 (en) | 2016-10-28 | 2016-10-28 | Apparatus and method for controlling access based on software defined perimeter |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102400471B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102415998B1 (en) * | 2021-01-13 | 2022-07-05 | 한국전자통신연구원 | Sdp controller and method capable of load balancing of control channels in software-defined perimeter network system |
CN116707807A (en) * | 2023-08-09 | 2023-09-05 | 中电信量子科技有限公司 | Distributed zero-trust micro-isolation access control method and system |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101481337B1 (en) * | 2013-11-25 | 2015-01-21 | 숭실대학교산학협력단 | Mobile Communication System Based on Software Defined Networks and Method for Processing Access of Mobile Equipment thereof |
-
2016
- 2016-10-28 KR KR1020160141640A patent/KR102400471B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101481337B1 (en) * | 2013-11-25 | 2015-01-21 | 숭실대학교산학협력단 | Mobile Communication System Based on Software Defined Networks and Method for Processing Access of Mobile Equipment thereof |
Non-Patent Citations (1)
Title |
---|
"마크애니, 클라우드 환경 최적 네트워크 보안 기술 ‘블랙포트’ 발표", 통합관제특집, 2015.04.23. 1부.* * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102415998B1 (en) * | 2021-01-13 | 2022-07-05 | 한국전자통신연구원 | Sdp controller and method capable of load balancing of control channels in software-defined perimeter network system |
CN116707807A (en) * | 2023-08-09 | 2023-09-05 | 中电信量子科技有限公司 | Distributed zero-trust micro-isolation access control method and system |
CN116707807B (en) * | 2023-08-09 | 2023-10-31 | 中电信量子科技有限公司 | Distributed zero-trust micro-isolation access control method and system |
Also Published As
Publication number | Publication date |
---|---|
KR102400471B1 (en) | 2022-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210297410A1 (en) | Mec platform deployment method and apparatus | |
US11258781B2 (en) | Context and device state driven authorization for devices | |
JP6047685B2 (en) | Data management for applications with multiple operating modes | |
US20200120166A1 (en) | Virtual hosting device and service to provide software-defined networks in a cloud environment | |
KR102036758B1 (en) | Fast smart card logon and federated full domain logon | |
US9326145B2 (en) | System and method for application usage controls through policy enforcement | |
US10623446B1 (en) | Multi-factor authentication for applications and virtual instance identities | |
US20180115611A1 (en) | Control of network connected devices | |
JP6996824B2 (en) | Key acquisition methods and devices, as well as communication systems | |
EP4250644A2 (en) | Registering and requesting services in a service based architecture | |
JP2016526223A (en) | Mobile application identity verification for mobile application management | |
US20170238183A1 (en) | Mac address-bound wlan password | |
EP3127002B1 (en) | Mobile device management broker | |
US20170238236A1 (en) | Mac address-bound wlan password | |
KR101620254B1 (en) | Method and apparatus for controlling access | |
US10931655B2 (en) | Apparatus and method for supporting bidirectional communication using unidirectional communication | |
CN109496411B (en) | Method and system for improving network security | |
JP2020514863A (en) | Certificate acquisition method, authentication method and network device | |
JP2023552421A (en) | Remote management of hardware security modules | |
US20140359696A1 (en) | Interoperability between authorization protocol and enforcement protocol | |
WO2018133583A1 (en) | Method, device and system for managing security space on equipment | |
US10277713B2 (en) | Role-based access to shared resources | |
KR102058283B1 (en) | Secure Interoperability Framework between diverse IoT Service Platforms and Apparatus | |
KR102400471B1 (en) | Apparatus and method for controlling access based on software defined perimeter | |
KR101730984B1 (en) | Data management for an application with multiple operation modes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |