KR20210069163A - Secure Role Based Access Control System and Method for Cloud Computing - Google Patents

Secure Role Based Access Control System and Method for Cloud Computing Download PDF

Info

Publication number
KR20210069163A
KR20210069163A KR1020190158207A KR20190158207A KR20210069163A KR 20210069163 A KR20210069163 A KR 20210069163A KR 1020190158207 A KR1020190158207 A KR 1020190158207A KR 20190158207 A KR20190158207 A KR 20190158207A KR 20210069163 A KR20210069163 A KR 20210069163A
Authority
KR
South Korea
Prior art keywords
domain
access control
secure
logical
data
Prior art date
Application number
KR1020190158207A
Other languages
Korean (ko)
Other versions
KR102287981B1 (en
Inventor
남윤영
노승민
라우 프 압둘
하난 빈 압둘라 압둘
마흐무드 아완 칼리드
호르 우르 레만 자
아즈 마트 샤 피어
메흐 무드 이르판
Original Assignee
순천향대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 순천향대학교 산학협력단 filed Critical 순천향대학교 산학협력단
Priority to KR1020190158207A priority Critical patent/KR102287981B1/en
Publication of KR20210069163A publication Critical patent/KR20210069163A/en
Application granted granted Critical
Publication of KR102287981B1 publication Critical patent/KR102287981B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

The present invention discloses a system and method for controlling a secure role-based access for a cloud computing. The system for controlling the secure role-based access for the cloud computing according to one aspect of the present invention comprises: a dimensional domain module that manages a resource and a user based on a physical location and a logical location, and includes a function to control access to a service by the user; a trust module including a function to monitor user behavior for secure access to the data; and a security data access control part that performs user identification to evade intruders and other internal and external attacks. Therefore, the present invention is capable of having an effect of securely sharing resources among untrusted users.

Description

클라우드 컴퓨팅을 위한 안전한 역할 기반 액세스 제어 시스템 및 방법{Secure Role Based Access Control System and Method for Cloud Computing}Secure Role Based Access Control System and Method for Cloud Computing

본 발명은 클라우드 컴퓨팅을 위한 안전한 역할 기반 액세스 제어 시스템 및 방법에 관한 것으로, 더욱 상세하게는 고도로 분산된 클라우드 컴퓨팅 환경에서 효율적인 액세스 제어를 제공하는 클라우드 컴퓨팅을 위한 안전한 역할 기반 액세스 제어 시스템 및 방법에 관한 것이다.The present invention relates to a secure role-based access control system and method for cloud computing, and more particularly, to a secure role-based access control system and method for cloud computing that provides efficient access control in a highly distributed cloud computing environment. will be.

분산 클라우드 환경에서 외부 고객은 가상화, 관리, 스토리지를 통해 신속하게 처리되어 다양한 플랫폼과 서비스를 제공한다. 클라우드 컴퓨팅 시스템의 확장성과 안정성을 유지하기 위해 사용자는 IaaS(Infrastructure as a Services), PaaS(Platform as a Services) 및 SaaS(Software as a Services)와 같은 서비스 형태로 다양한 리소스에 액세스할 수 있다. 따라서, 퍼블릭 클라우드(public cloud)는 인터넷을 중심으로 구축되지만 관련 사용자와 함께 리소스에 액세스하기 위해 기업과 관련된 프라이빗 클라우드에 비해 혼란스러울 수 있다. 세종류의 서비스 중 SaaS는 내부/외부 공격에 가장 취약하여 악의적인 내부자 공격과 같은 다양한 공격을 통해 데이터 유출로 이어질 수 있다. 기밀성, 무결성 및 가용성은 퍼블릭 클라우드에서 주요 역할을 수행하고 구현하는 주요 보안 서비스이다. 보안 서비스는 클라우드 기반 모델의 다른 보안 문제와 비교하여 사용자의 액세스를 보호해야 한다.In a distributed cloud environment, external customers are quickly processed through virtualization, management, and storage to provide a variety of platforms and services. To maintain the scalability and stability of cloud computing systems, users can access various resources in the form of services such as Infrastructure as a Services (IaaS), Platform as a Services (PaaS), and Software as a Services (SaaS). Thus, a public cloud is built around the Internet, but can be confusing compared to a private cloud that involves an enterprise to access resources with associated users. Among the three types of services, SaaS is the most vulnerable to internal/external attacks, which can lead to data leakage through various attacks such as malicious insider attacks. Confidentiality, integrity, and availability are key security services that play and implement key roles in public clouds. Security services should protect users' access against other security concerns in the cloud-based model.

한국등록특허 제10-1280753호(2013.07.05 공고)Korean Patent Registration No. 10-1280753 (published on Jul. 5, 2013)

본 발명은 상기와 같은 문제점을 해결하기 위해 제안된 것으로서, 고도로 분산된 클라우드 컴퓨팅 환경에서 효율적인 액세스 제어를 할 수 있는 클라우드 컴퓨팅을 위한 안전한 역할 기반 액세스 제어 시스템 및 방법을 제공하는데 그 목적이 있다.The present invention has been proposed to solve the above problems, and an object of the present invention is to provide a secure role-based access control system and method for cloud computing that can efficiently control access in a highly distributed cloud computing environment.

본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 일 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허청구범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.Other objects and advantages of the present invention may be understood by the following description, and will be more clearly understood by an embodiment of the present invention. Further, it will be readily apparent that the objects and advantages of the present invention can be realized by the means and combinations thereof indicated in the claims.

상기와 같은 목적을 달성하기 위한 본 발명의 일 측면에 따른 클라우드 컴퓨팅을 위한 안전한 역할 기반 액세스 제어 시스템은, 물리적 위치와 논리적 위치를 기반으로 자원 및 사용자를 관리하고, 사용자의 서비스에 대한 액세스 제어 기능을 포함하는 차원 도메인 모듈; 데이터에 대한 보안 액세스를 위해 사용자 행동을 모니터링하는 기능을 포함하는 신뢰 모듈; 및 침입자 및 기타 내부, 외부 공격을 피하기 위한 사용자 식별을 수행하는 보안 데이터 액세스 제어부;를 포함한다. A secure role-based access control system for cloud computing according to an aspect of the present invention for achieving the above object manages resources and users based on physical and logical locations, and functions to control access to services of users A dimension domain module comprising; a trust module comprising the ability to monitor user behavior for secure access to data; and a security data access control unit that performs user identification to avoid intruders and other internal and external attacks.

상기 차원 도메인 모듈은, 차원 도메인의 물리적 구조와 차원 도메인의 논리적 구조를 포함하고, 상기 차원 도메인의 물리적 구조는, 네트워크 개체와 논리 계층으로 구성되어, 운영 요구 사항 및 제어를 관리하고, 차원 도메인의 논리적 레이아웃을 사용하여 조직 요구 사항을 관리하며, 상기 차원 도메인의 논리적 구조는, 표준에 따라 리소스와 정보를 정의하고, 설정된 논리 구조에 따라 조직 정책의 구현에 사용되며, XACML을 사용하여 도메인 기반 분산 파일 시스템의 사용을 용이하게 하는 것을 특징으로 한다. The dimensional domain module includes a physical structure of a dimensional domain and a logical structure of a dimensional domain, and the physical structure of the dimensional domain is composed of a network object and a logical layer to manage operational requirements and controls, and Organizational requirements are managed using a logical layout, and the logical structure of the dimension domain is used to define resources and information according to standards, and to implement organizational policies according to the established logical structure, and use XACML to distribute domain-based It is characterized in that it facilitates the use of the file system.

상기 차원 도메인 모듈은, 사용자에게 필요한 시간 및 위치 정보를 제공하는 컨텍스트 인식 및 역할 기반 액세스 제어를 사용하는 것을 특징으로 한다. The dimensional domain module is characterized by using context-aware and role-based access control to provide the user with the necessary time and location information.

상기 보안 데이터 액세스 제어부는, 데이터의 민감도를 나타내는 식별 태그를 발행하여 데이터베이스에 데이터 레이블로 표시되는 데이터 액세스를 보호하기 위해 작업 분류를 수행하는 것을 특징으로 한다. The secure data access control unit is characterized in that by issuing an identification tag indicating the sensitivity of the data to perform task classification in order to protect data access displayed as a data label in the database.

상기와 같은 목적을 달성하기 위한 본 발명의 다른 측면에 따른 클라우드 컴퓨팅을 위한 안전한 역할 기반 액세스 제어 시스템에서의 액세스 제어 방법은, 물리적 위치와 논리적 위치를 기반으로 자원 및 사용자를 관리하는 단계; 데이터에 대한 보안 액세스를 위해 사용자 행동을 모니터링하는 단계; 및 침입자 및 기타 내부, 외부 공격을 피하기 위한 사용자 식별을 수행하는 단계;를 포함한다. An access control method in a secure role-based access control system for cloud computing according to another aspect of the present invention for achieving the above object includes: managing resources and users based on physical and logical locations; monitoring user behavior for secure access to data; and performing user identification to avoid intruders and other internal and external attacks.

상기 물리적 위치와 논리적 위치를 기반으로 자원 및 사용자를 관리하는 단계는, 차원 도메인의 물리적 구조 형성 단계 및 차원 도메인의 논리적 구조 형성 단계를 포함하고, 상기 차원 도메인의 물리적 구조 형성 단계는, 네트워크 개체와 논리 계층으로 구성되어, 운영 요구 사항 및 제어를 관리하고, 차원 도메인의 논리적 레이아웃을 사용하여 조직 요구 사항을 관리하는 단계를 포함하고, 상기 차원 도메인의 논리적 구조 형성 단계는, 표준에 따라 리소스와 정보를 정의하고, 설정된 논리 구조에 따라 조직 정책의 구현에 사용되며, XACML을 사용하여 도메인 기반 분산 파일 시스템의 사용을 용이하게 하는 단계를 포함하는 것을 특징으로 한다. The step of managing resources and users based on the physical location and the logical location includes a step of forming a physical structure of a dimensional domain and a step of forming a logical structure of a dimensional domain, and the step of forming a physical structure of the dimensional domain includes: Consisting of a logical layer, managing operational requirements and controls, and managing organizational requirements using a logical layout of a dimensional domain, wherein the step of forming a logical structure of the dimensional domain includes: resources and information according to a standard is used for implementation of organizational policies according to the set logical structure, and facilitating the use of a domain-based distributed file system using XACML.

상기 물리적 위치와 논리적 위치를 기반으로 자원 및 사용자를 관리하는 단계는, 사용자에게 필요한 시간 및 위치 정보를 제공하는 컨텍스트 인식 및 역할 기반 액세스 제어를 사용하는 단계를 포함하는 것을 특징으로 한다. The step of managing resources and users based on physical and logical locations may include using context-aware and role-based access control to provide users with necessary time and location information.

상기 침입자 및 기타 내부, 외부 공격을 피하기 위한 사용자 식별을 수행하는 단계는, 데이터의 민감도를 나타내는 식별 태그를 발행하여 데이터베이스에 데이터 레이블로 표시되는 데이터 액세스를 보호하기 위해 작업 분류를 수행하는 단계를 포함하는 것을 특징으로 한다. The step of performing user identification to avoid intruders and other internal and external attacks includes performing task classification to secure access to data represented by data labels in the database by issuing identification tags indicating the sensitivity of the data. characterized in that

본 발명의 일 측면에 따르면, 신뢰할 수 없는 사용자 간에 리소스를 안전하게 공유할 수 있는 효과가 있다.According to one aspect of the present invention, there is an effect that resources can be safely shared among untrusted users.

또한, 동일한 사용자에 대해 서로 다른 액세스 권한을 지원하여 사용자가 여러 서비스를 안전하게 사용할 수 있도록 하는 효과가 있다. In addition, by supporting different access rights for the same user, it has the effect of allowing users to safely use multiple services.

또한, 권한이 있거나 권한이 없는 사용자 액세스로부터 클라우드 컴퓨팅 환경을 보호할 수 있는 효과가 있다. In addition, it has the effect of protecting the cloud computing environment from privileged or unauthorized user access.

본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects obtainable in the present invention are not limited to the above-mentioned effects, and other effects not mentioned will be clearly understood by those of ordinary skill in the art to which the present invention belongs from the following description. .

본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 발명을 실시하기 위한 구체적인 내용들과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다.
도 1은 본 발명의 일 실시예에 따른 클라우드 컴퓨팅을 위한 안전한 역할 기반 액세스 제어 시스템의 개략적인 구성도,
도 2는 본 발명의 일 실시예에 따른 시스템의 구조,
도 3은 본 발명의 일 실시예에 따른 차원 도메인의 물리적 구조의 일 예,
도 4는 본 발명의 일 실시예에 따른 차원 도메인의 논리적 구조의 일 예,
도 5는 본 발명의 일 실시예에 따른 차원 도메인의 구조의 일 예,
도 6은 본 발명의 일 실시예에 따른 차원 도메인 간의 추론 관계의 일 예,
도 7은 본 발명의 일 실시예에 따른 신뢰 모듈의 일 예,
도 8은 본 발명의 일 실시예에 따른 보안 데이터 액세스 제어의 일 예를 도시한 도면,
도 9는 본 발명의 일 실시예에 따른 클라우드 컴퓨팅을 위한 안전한 역할 기반 액세스 제어 시스템에서의 액세스 제어 방법의 개략적인 흐름도이다.
The following drawings attached to this specification illustrate preferred embodiments of the present invention, and serve to further understand the technical spirit of the present invention together with specific contents for carrying out the invention, so the present invention is in such drawings It should not be construed as being limited only to the stated matters.
1 is a schematic configuration diagram of a secure role-based access control system for cloud computing according to an embodiment of the present invention;
2 is a structure of a system according to an embodiment of the present invention;
3 is an example of a physical structure of a dimensional domain according to an embodiment of the present invention;
4 is an example of a logical structure of a dimension domain according to an embodiment of the present invention;
5 is an example of the structure of a dimensional domain according to an embodiment of the present invention;
6 is an example of an inference relationship between dimension domains according to an embodiment of the present invention;
7 is an example of a trust module according to an embodiment of the present invention;
8 is a diagram illustrating an example of secure data access control according to an embodiment of the present invention;
9 is a schematic flowchart of an access control method in a secure role-based access control system for cloud computing according to an embodiment of the present invention.

상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명하기로 한다.The above-described objects, features and advantages will become more apparent through the following detailed description in relation to the accompanying drawings, and accordingly, those of ordinary skill in the art to which the present invention pertains can easily implement the technical idea of the present invention. There will be. In addition, in the description of the present invention, if it is determined that the detailed description of the known technology related to the present invention may unnecessarily obscure the gist of the present invention, the detailed description thereof will be omitted. Hereinafter, a preferred embodiment according to the present invention will be described in detail with reference to the accompanying drawings.

명세서 전체에서, 어떤 부분이 어떤 구성요소를 “포함”한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 “…부” 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.Throughout the specification, when a part "includes" a certain component, it means that other components may be further included, rather than excluding other components, unless otherwise stated. In addition, the “… The term “unit” means a unit that processes at least one function or operation, which may be implemented as hardware or software or a combination of hardware and software.

도 1은 본 발명의 일 실시예에 따른 클라우드 컴퓨팅을 위한 안전한 역할 기반 액세스 제어 시스템의 개략적인 구성도, 도 2는 본 발명의 일 실시예에 따른 시스템의 구조, 도 3은 본 발명의 일 실시예에 따른 차원 도메인의 물리적 구조의 일 예, 도 4는 본 발명의 일 실시예에 따른 차원 도메인의 논리적 구조의 일 예, 도 5는 본 발명의 일 실시예에 따른 차원 도메인의 구조의 일 예, 도 6은 본 발명의 일 실시예에 따른 차원 도메인 간의 추론 관계의 일 예, 도 7은 본 발명의 일 실시예에 따른 신뢰 모듈의 일 예, 도 8은 본 발명의 일 실시예에 따른 보안 데이터 액세스 제어의 일 예를 도시한 도면이다.1 is a schematic configuration diagram of a secure role-based access control system for cloud computing according to an embodiment of the present invention, FIG. 2 is a structure of a system according to an embodiment of the present invention, and FIG. 3 is an embodiment of the present invention An example of a physical structure of a dimensional domain according to an example, FIG. 4 is an example of a logical structure of a dimensional domain according to an embodiment of the present invention, and FIG. 5 is an example of a structure of a dimensional domain according to an embodiment of the present invention , FIG. 6 is an example of an inference relationship between dimension domains according to an embodiment of the present invention, FIG. 7 is an example of a trust module according to an embodiment of the present invention, and FIG. 8 is a security according to an embodiment of the present invention It is a diagram illustrating an example of data access control.

도 1을 참조하면, 본 실시예에 따른 클라우드 컴퓨팅을 위한 안전한 역할 기반 액세스 제어 시스템은, 차원 도메인 모듈(100), 신뢰 모듈(200) 및 보안 데이터 액세스 제어부(300)를 포함한다. Referring to FIG. 1 , the secure role-based access control system for cloud computing according to the present embodiment includes a dimension domain module 100 , a trust module 200 , and a secure data access control unit 300 .

본 실시예에 따르면, 사용자, 리소스 및 장치와 같은 시스템의 다양한 구성 요소 간의 관계를 개발하여 안전한 방식으로 리소스에 액세스할 수 있다. 무결성은 특정 도메인에 따라 관련 장치를 등록함으로써 유지된다. 이들 도메인 중에서, 차원 도메인은 식별 프로세스를 담당하는 공간 상태로 지칭된다. 본 실시예에 따른 시스템은 액세스 제어 기능이 있는 차원 도메인과 데이터에 대한 보안 액세스를 위해 사용자 행동을 모니터링하는 신뢰 모듈(200)로 구성될 수 있다(도 2 참조). 따라서 이러한 수정된 모델은 위임 및 최소 권한 원칙을 사용하는 반면 Core RBAC 모델은 XACML을 사용하여 시스템의 보안을 달성할 수 있다.According to this embodiment, relationships between various components of the system, such as users, resources and devices, can be developed to access resources in a secure manner. Integrity is maintained by registering the relevant device according to a particular domain. Among these domains, the dimensional domain is referred to as the spatial state responsible for the identification process. The system according to the present embodiment may be configured with a dimensional domain having an access control function and a trust module 200 for monitoring user behavior for secure access to data (see FIG. 2 ). Thus, these modified models use the principles of delegation and least privilege, while the Core RBAC model can use XACML to achieve the security of the system.

차원 도메인 모듈(100)은 물리적 위치와 논리적 위치를 기반으로 자원 및 사용자를 관리하고, 사용자의 서비스에 대한 액세스 제어 기능을 포함한다. The dimension domain module 100 manages resources and users based on physical and logical locations, and includes a function of controlling access to services of users.

차원 도메인 모듈(100)은 차원 도메인의 물리적 구조와 차원 도메인의 논리적 구조를 포함한다. 이때, 차원 도메인의 물리적 구조는 네트워크 개체와 논리 계층으로 구성되어, 운영 요구 사항 및 제어를 관리하고, 차원 도메인의 논리적 레이아웃을 사용하여 조직 요구 사항을 관리한다. 한편, 차원 도메인의 논리적 구조는 표준에 따라 리소스와 정보를 정의하고, 설정된 논리 구조에 따라 조직 정책의 구현에 사용되며, XACML을 사용하여 도메인 기반 분산 파일 시스템의 사용을 용이하게 할 수 있다. The dimension domain module 100 includes a physical structure of a dimension domain and a logical structure of a dimension domain. At this time, the physical structure of the dimension domain is composed of network entities and logical layers to manage operational requirements and controls, and the logical layout of the dimension domain is used to manage organizational requirements. On the other hand, the logical structure of the dimension domain defines resources and information according to the standard, and is used for the implementation of organizational policies according to the set logical structure, and XACML can be used to facilitate the use of a domain-based distributed file system.

차원 도메인 모듈(100)은 사용자에게 필요한 시간 및 위치 정보를 제공하는 컨텍스트 인식 및 역할 기반 액세스 제어를 사용할 수 있다. Dimensional domain module 100 may use context-aware and role-based access control to provide users with the time and location information they need.

본 실시예에 따르면, 물리적 위치와 논리적 위치는 각각 pl={pl1, pl2, …… pln} 및 ll={ll1, ll2, ......, lln}으로 정의될 수 있다. 위치 컨텍스트 시나리오에 따라 LL 및 PL, 하위 유형에 대해 다음과 같은 관계가 있다. LL → 2LL, 수퍼 유형 : LL → 2LL, 인스턴스 : LL → 2PL 및 유형 : PL → 2LL. 이러한 관계는 포함, 중복, 동일, 충족 및 분리를 기반으로 한다. 위치와 관련된 상황 시나리오에 따르면, 제어된 클라우드 서비스를 제공하고 모바일 그리드 및 지점 간 환경과 같은 다른 소스의 정보에 액세스해야 한다. 이 시나리오는 광고 사용자가 서비스에 액세스하는 역할 객체와 관련하여 작동한다. 위치 컨텍스트와 관련된 RBAC 메커니즘은 특정 정의를 사용하여 클라우드 보안 요구 사항을 충족할 수 있다.According to this embodiment, the physical location and the logical location are respectively pl = {pl1, pl2, ... … pln} and ll={ll1, ll2, ......, lln}. Depending on the location context scenario, there are the following relationships for LL and PL, subtypes: LL → 2LL, supertype: LL → 2LL, instance: LL → 2PL and type: PL → 2LL. These relationships are based on inclusion, overlap, sameness, fulfillment, and separation. Location-related situational scenarios require providing controlled cloud services and accessing information from other sources such as mobile grids and point-to-point environments. This scenario works with the role object where the advertising user accesses the service. RBAC mechanisms related to location context can use specific definitions to meet cloud security requirements.

본 실시예에 따르면, RBAC(Role-based Access Control) 모델에서 차원 도메인 관리자는 네트워크 개체와 논리 계층을 구성할 수 있다. 도메인 관리자는 위임(delegation of duty)을 사용하고 운영 요구 사항 및 제어를 관리한다. 관리자는 차원 도메인의 논리적 레이아웃을 사용하여 조직 요구 사항을 관리한다. 실제 레이아웃에는 컨텍스트 수집, 이유(reason) 관리, 정책 관리 단위, 이유(reason) 계층 관리 및 차원 이유(reason) 역할 및 차원 도메인 관계 관리 특성이 포함될 수 있다. 물리적 도메인은 이유(reason) 모듈과 정책 단위로 구성될 수 있다. 도 3에 표시된 바와 같이, 이유(reason) 모듈에는 컨텍스트 분석기의 컨텍스트 정보를 사용하는 컨텍스트 콜렉터가 포함될 수 있다. 이 정보는 리소스 및 사용자의 자격 증명 및 공간 정보로 구성되며 정보를 포함할 수 있다. 세션 시간, 자원 및 사용자 위치 및 사용자 프로파일이 정보는 이유(reason) 모듈의 컨텍스트 생성기를 통해 생성될 수 있다. 본 실시예에 따른 시스템은, 사용자에게 필요한 시간 및 위치 정보를 제공하는 컨텍스트 인식 및 역할 기반 액세스 제어를 사용한다. 이유(reason) 모듈에는 이유(reason) 관리자, 관리되는 사용자 추론 메커니즘, 이유 액티베이터(reason activator)를 사용하여 활성화된 이유가 포함된다. 차원 이유(Dimensional Reason : DR)는 위치와 이유(reason) 사이의 계층 적 관계를 나타낸다. 차원 이유 역할(Dimensional Reason Roles : DRR)은 역할 계층과 추론 계층의 상호 관계로 인해 생성된다. 또한 DRS 송신기를 통해 DRS-GLH 할당 자 및 DRS-SLH 할당자를 통해 GLH(Generalized Location Hierarchy) 및 SLH(Specific Location Hierarchy)에서 차원 이유(reason)를 유지하기 위한 차원 이유 관리자(DRS)도 포함될 수 있다. 이 기술은 컨텍스트 값을 기반으로 이유(reason)를 캡처한다. 도메인의 실제 레이아웃은 모델의 신뢰 관계를 보여준다. 모델은 XACML을 사용하여 구현될 수 있다. According to the present embodiment, in the role-based access control (RBAC) model, the dimensional domain manager may configure network entities and logical layers. Domain administrators use delegation of duty and manage operational requirements and controls. Administrators use the logical layout of dimension domains to manage organizational requirements. The actual layout may include context collection, reason management, policy management unit, reason hierarchy management and dimension reason role and dimension domain relationship management characteristics. The physical domain may be composed of a reason module and a policy unit. As shown in FIG. 3 , the reason module may include a context collector that uses context information of the context analyzer. This information consists of resources and users' credentials and spatial information, and may include information. Session time, resource and user location and user profile. This information can be created through the context generator of the reason module. The system according to this embodiment uses context-aware and role-based access control to provide the user with the necessary time and location information. The reason module contains a reason manager, a managed user reasoning mechanism, and reasons activated using a reason activator. Dimensional Reason (DR) represents a hierarchical relationship between location and reason. Dimensional Reason Roles (DRR) are created due to the interrelationship between the role hierarchy and the reasoning hierarchy. It may also include a dimensional reason manager (DRS) for maintaining dimensional reasons in the Generalized Location Hierarchy (GLH) and Specific Location Hierarchy (SLH) via the DRS-GLH allocator and the DRS-SLH allocator via the DRS transmitter. . This technique captures the reason based on the context value. The actual layout of the domain shows the trust relationship of the model. Models can be implemented using XACML.

본 실시예에 따르면, 차원 도메인의 논리적 구조는 도메인의 구성을 이해하는데 도움이 될 수 있다. 표준에 따라 리소스와 정보를 정의할 수 있다. 일단 논리 구조가 설정되면, 조직 정책을 구현하는 데 사용될 수 있다. 또한 리소스, 사용자 및 소프트웨어 배포를 관리하는 데 사용될 수 있다. 또한, XACML을 사용하여 도메인 기반 분산 파일 시스템을 용이하게 할 수 있다. 더 나은 액세스 제어를 위해, 논리 구조는 자원을 분리하는 데 사용될 수 있다. 계층적 특성을 사용하여 사용자, 자원 및 네트워크를 관리하는 데 사용될 수 있다(도 4 참조). 단순한 자원 관리를 제공하고 네트워크 관리 비용을 절감하며 자원 공유를 제공할 수 있다. 차원 이유 DRSslh <drsslh, rs, slh> 관계는 차원 이유(reason)가 있는 경우 SLH 수준의 위치 계층 구조를 보여주며, 물리적 위치의 경우 SLH_Occur_pl(slh) → DRSPS = {pl1, pl2 ..... pln}로 표시될 수 있다. 이 경우, 이유(reason) 및 차원 도메인은 각각 INT_DRSDD 및 EXT_DRSDD로 지정된 내부 차원 이유(reason) 관계 및 외부 차원 이유(reason) 관계로 분류되는 SLH 및 GLH 수준의 관계를 통해 서로 연결될 수 있다(slh는 glh의 인스턴스임). 시스템은 특정 스키마가 시작되는 위치에서 일반 스키마에 의해 정의된 차원 추론 정보를 수집할 수 있다.According to the present embodiment, the logical structure of the dimension domain may be helpful in understanding the configuration of the domain. Resources and information can be defined according to standards. Once the logical structure is established, it can be used to implement organizational policies. It can also be used to manage resources, users, and software distribution. You can also use XACML to facilitate domain-based distributed file systems. For better access control, logical structures can be used to segregate resources. It can be used to manage users, resources and networks using hierarchical properties (see Figure 4). It can provide simple resource management, reduce network management cost, and provide resource sharing. The dimension reason DRSslh <drsslh, rs, slh> relationship shows the location hierarchy at SLH level if there is a dimension reason, SLH_Occur_pl(slh) → DRSPS = {pl1, pl2 ..... pln}. In this case, the reason and dimensional domains may be connected to each other through SLH and GLH level relationships, which are classified into internal dimension reason relationships and external dimension reason relationships designated as INT_DRSDD and EXT_DRSDD, respectively (slh is glh). The system may collect dimensional inference information defined by a general schema at the location where a specific schema begins.

한편, 본 실시예에 따른 시스템은 아래와 같은 기본 기능 및 관리자 기능을 포함할 수 있다. Meanwhile, the system according to the present embodiment may include the following basic functions and manager functions.

* 기본 기능* Basic function

1) Subjects

Figure pat00001
Figure pat00002
1) Subjects
Figure pat00001
Figure pat00002

2) User

Figure pat00003
Figure pat00004
)2) User
Figure pat00003
Figure pat00004
)

3) Objects

Figure pat00005
Figure pat00006
3) Objects
Figure pat00005
Figure pat00006

4) Operation

Figure pat00007
Figure pat00008
4) Operation
Figure pat00007
Figure pat00008

5) TASKS

Figure pat00009
Figure pat00010
5) TASKS
Figure pat00009
Figure pat00010

6) Permissions

Figure pat00011
Figure pat00012
6) Permissions
Figure pat00011
Figure pat00012

7) Physical locations

Figure pat00013
Figure pat00014
7) Physical locations
Figure pat00013
Figure pat00014

8) Logical locations

Figure pat00015
Figure pat00016
8) Logical locations
Figure pat00015
Figure pat00016

9) Role

Figure pat00017
Figure pat00018
9) Role
Figure pat00017
Figure pat00018

10) Session

Figure pat00019
Figure pat00020
10) Session
Figure pat00019
Figure pat00020

11) Dimensional reasons

Figure pat00021
Figure pat00022
11) Dimensional reasons
Figure pat00021
Figure pat00022

Dimensional reasons role

Figure pat00023
Figure pat00024
Dimensional reasons role
Figure pat00023
Figure pat00024

* 관리자 기능* Admin function

1) User assignment

Figure pat00025
Figure pat00026
1) User assignment
Figure pat00025
Figure pat00026

2) Permission assignment

Figure pat00027
Figure pat00028
2) Permission assignment
Figure pat00027
Figure pat00028

3) Reasons location assignment

Figure pat00029
Figure pat00030
3) Reasons location assignment
Figure pat00029
Figure pat00030

4) User Assignment (Danwei, Xiuli, & Xunyi)

Figure pat00031
Figure pat00032
4) User Assignment (Danwei, Xiuli, & Xunyi)
Figure pat00031
Figure pat00032

5) Dimensional Reasons Role Assignment (DRSRA)

Figure pat00033
Figure pat00034
5) Dimensional Reasons Role Assignment (DRSRA)
Figure pat00033
Figure pat00034

본 실시예에 따르면, RACC 엔터티는 XACML을 사용하여 다차원 도메인을 만들어 확장될 수 있다. 차원 도메인은 물리적 및 논리적으로 바인딩된 공간과 객체로 구성될 수 있다. 개체는 전체 또는 부분적으로 정렬된 도메인에서 응용 프로그램 일 수 있다. 도메인은 객체를 파티셔닝 할 수 있는 유연한 수단을 제공하기 위해 조직의 부서별 구조를 나타낼 수 있다. 추론과 도메인 사이의 관계가 설정될 수 있다. 다음 단계에서 이 관계는 다차원 도메인을 만든다. 역할은 도메인의 참가자를 나타내며 다양한 작업을 위한 그룹화 메커니즘을 제공할 수 있다. 이 그룹화 메커니즘은 특정 조직 구조 하에서 직원이 수행하는 직무를 기반으로 한다. 따라서 시스템은 도메인, 객체 및 역할을 식별해야 한다. 차원 도메인은 논리적으로 제한되고 하나의 개체 또는 개체 목록으로 둘러싸여 있으며 차원 이유(reason) 역할을 포함하는 역할을 차원 도메인(DD)이라고 한다. 시스템은 이 차원 도메인을 인식해야 한다. DD는 차원 이유(reason) 역할 → DD <DD, DD_HOP> D에 기반한 객체로 구성되며, 여기서 논리적 위치는 DD_HOP : occurLDD (DD) → ll ε LL로 표시될 수 있다.According to this embodiment, the RACC entity can be extended by creating a multidimensional domain using XACML. A dimensional domain can consist of physically and logically bound spaces and objects. An object can be an application in an ordered domain in whole or in part. Domains can represent the departmental structure of an organization to provide a flexible means to partition objects. A relationship between the inference and the domain can be established. In the next step, this relationship creates a multidimensional domain. Roles represent participants in a domain and can provide a grouping mechanism for various tasks. This grouping mechanism is based on the tasks performed by an employee under a specific organizational structure. Therefore, the system must identify domains, objects, and roles. A dimension domain is logically constrained and surrounded by one object or list of objects, and a role containing a dimension reason role is called a dimension domain (DD). The system must be aware of this dimensional domain. DD is composed of an object based on dimensional reason role → DD <DD, DD_HOP> D, where the logical location can be expressed as DD_HOP: occurLDD (DD) → ll ε LL.

[수학식 1][Equation 1]

1) Multiple level domainOne) Multiple level domain

Figure pat00035
Figure pat00035

Figure pat00036
Includes
Figure pat00037
and
Figure pat00038
Figure pat00036
Includes
Figure pat00037
and
Figure pat00038

2) 2)

OverlappingOverlapping

Figure pat00039
Figure pat00039

Figure pat00040
Figure pat00040

Figure pat00041
Figure pat00041

[수학식 2][Equation 2]

DisjointDisjoint

Figure pat00042
Figure pat00042

오버랩은 두 DD 사이의 상속 관계를 형성하며, 하나는 다른 도메인에서 리소스에 액세스 할 수 있다(DD1이 DD2에서 자원에 액세스 할 수 있음을 나타내는 drss 차원 이유 세트). 도 5에 따르면, 병원의 응급 상황이 부분적으로 심장 단위 영역에 포함된 도메인 중 하나로 지칭되는 반면, 소규모 수술실은 응급 및 심장 단위 모두에 완전히 포함된 다른 도메인으로 언급되는 시나리오의 다른 도메인이다.The overlap forms an inheritance relationship between the two DDs, one can access the resource in the other domain (a set of drss dimension reasons indicating that DD1 can access the resource in DD2). According to FIG. 5 , the hospital emergency situation is referred to as one of the domains partially included in the cardiac unit area, while the small operating room is another domain of the scenario referred to as another domain fully included in both the emergency and cardiac units.

신뢰 모듈(200)은 데이터에 대한 보안 액세스를 위해 사용자 행동을 모니터링하는 기능을 포함한다. Trust module 200 includes functionality to monitor user behavior for secure access to data.

본 실시예에 따르면, 사용자는 보안 개인 정보 보호 정책에 따라 특정 작업을 수행하여 필요한 리소스에 액세스할 수 있다. 이러한 액세스는 사용자가 자원에 액세스하도록 제공한 이유(reason)의 유효성에 따라 다를 수 있다. 이러한 이유(reason)는 허용된 의도된 이유(reason) 및 금지된 의도된 이유(reason)의 두 가지 범주로 분류될 수 있다. 이러한 범주에는 RSA ÆU x R x T x L_ATR과 같은 상황 별 값이 포함된다. 컨텍스트 값을 포함하는 그러한 시스템에서, 일반화된 위치 계층 및 특정 위치 계층은 각각 도 6에 도시 된 바와 같이 일반화된 및 특정 추론에 정비례한다. 사용자에게 자원 액세스 요청을 작성하여 태스크에 액세스 할 수 있는 이유는 이유(rs) → DRSR x T x L_ATR로 태스크에 지정될 수 있다. 같은 위치에서 이러한 이유는 제약 조건을 포함하여 sp ≤ sb로 계층으로 분류될 수 있다. 따라서, 이유와 위치 간의 관계를 차원 이유(reason)라고 하며, DRS <drs, ll, rs>로 지정할 수 있다. 도 6에 따르면 치수 이유(reason)는 다음과 같이 정의될 수 있다.According to this embodiment, a user can access a necessary resource by performing a specific action according to the security privacy policy. Such access may depend on the validity of the reason the user has provided to access the resource. These reasons can be classified into two categories: permitted intended reasons and prohibited intended reasons. These categories include context-specific values such as RSA ÆU x R x T x L_ATR. In such a system involving context values, the generalized location layer and the specific location layer are directly proportional to the generalized and specific inferences, respectively, as shown in FIG. 6 . The reason the user can access the task by making a resource access request can be specified in the task as reason (rs) → DRSR x T x L_ATR. In the same position, these reasons can be classified into hierarchies as sp ≤ sb including constraints. Therefore, the relationship between the reason and the location is called a dimensional reason, and can be designated as DRS <drs, ll, rs>. According to FIG. 6 , the dimension reason may be defined as follows.

<보험, 병원, 보험 회사 {보험 청구, 보험 마케팅}><Insurance, hospital, insurance company {insurance claim, insurance marketing}>

마찬가지로 여러 도메인 간의 추론을 다음과 같이 정의할 수 있다.Similarly, inference between multiple domains can be defined as follows.

<대학 병원 연구실 {실험실 데이터 분석}><University hospital laboratory {laboratory data analysis}>

복수 도메인 관계는 다음과 같이 주어진다 : ll1 DD1 및 ll2 DD2는 병원과 연구 사이에 있다. 수학식 1과 수학식2를 사용하여 Research와 Cardiac Unit 사이의 DD2와 DD3에 대한 차원 이유(reason) 도메인을 정의할 수 있다.The multi-domain relationship is given as follows: ll1 DD1 and ll2 DD2 are between hospital and study. Equations 1 and 2 can be used to define dimensional reason domains for DD2 and DD3 between Research and Cardiac Units.

본 실시예에 따르면, 신뢰할 수 있는 사용자는 인증 및 권한이 있고 유효한 ID를 가진 사용자이다. 신뢰는 사용자의 행동, 진품 또는 불만이다. 손님인 사용자는 식별이 필요하다. 사용자는 악의적인 행동의 이력을 가지고 있으므로 신원 증명을 찾기 위해 이러한 사용자를 신뢰 모듈(200)로 간주할 수 있다. 신뢰 모듈(200)은 관리자 찾기를 고려할 수 있다. 이러한 관리자의 조사 결과는 식별과 비교될 수 있다. 이 모듈은 또한 사용자 행동이 사기, 오류 및 기타 동기와 같은 여러 가지 이유로 영향을 받기 때문에 증명의 신뢰성을 고려할 수 있다. 그러나 이 모델에서 신뢰는 상황을 인식할 수 있다. 트러스트 컨텍스트는 관리자뿐만 아니라 사용자에 대한 다른 트러스트 특성과 트러스트를 강조할 수 있다. 맥락 표현도 필수적이다. 신뢰 모듈(200)을 설계하는 동안 증명이 통합되어 안정성과 증명 유형을 지원할 수 있다. 증명 유형은 증명에 관한 정보이다. 증명은 증명 유형의 인스턴스 역할을 한다. 정책 서버에서 신뢰 모듈(200)의 일부 주요 구성 요소가 도 7에 표시되어 있다.According to this embodiment, a trusted user is a user with a valid ID and authenticated and authorized. Trust is the user's behavior, authenticity or dissatisfaction. Users who are guests need to be identified. Since the user has a history of malicious behavior, such a user may be regarded as the trust module 200 in order to find proof of identity. The trust module 200 may consider finding an administrator. The findings of these managers can be compared to identification. This module can also take into account the credibility of the proof because user behavior is influenced by many reasons such as fraud, error and other motives. However, in this model, trust can be situational. A trust context can highlight trust and other trust characteristics for users as well as administrators. Contextual expression is also essential. During the design of the trust module 200, proofs can be incorporated to support stability and proof types. The proof type is information about the proof. Proofs serve as instances of proof types. Some major components of the trust module 200 in the policy server are shown in FIG. 7 .

1) IA = Identification Administration →Identification of Proof declaration.One) IA = Identification Administration →Identification of Proof declaration.

2) PA = Proof Assessment →Reliability of Proof Assessment2) PA = Proof Assessment → Reliability of Proof Assessment

3) RA = Role Assignment →Mapping of Proof assessment and role assignment policy.3) RA = Role Assignment → Mapping of Proof assessment and role assignment policy.

4) TPA = Trust Proof Administration →User and administrator assessment.4) TPA = Trust Proof Administration →User and administrator assessment.

5) PS = Proof Statement →Administrative Estimation + Proof 5) PS = Proof Statement →Administrative Estimation + Proof

6) Proof Statement PS1 = <administrator, user, proof, finding>6) Proof Statement PS1 = <administrator, user, proof, finding>

PS1 문장은 악의적인 사용자를 표시하는 데 사용될 수 있다. 이러한 방식으로 내부 또는 외부 사용자의 행동이 악의적일 경우 액세스 권한이 제한될 수 있다. PS1 sentences can be used to mark malicious users. In this way, access can be restricted if the actions of internal or external users are malicious.

* 설정(PS1) : 데이터 액세스 알고리즘으로 PS1을 입력으로 사용하여 ID 태그를 생성할 수 있다. 증명 진술의 예상 확률은 공식(신념 + 0.5 * 불확실성)에 따라 다를 수 있다.* Setup (PS1): The data access algorithm can use PS1 as input to generate ID tags. The expected probability of a proof statement may vary according to the formula (belief + 0.5 * uncertainty).

* 추출(PS1, IT) : 관리자가 이 알고리즘을 실행 한 다음 ID 태그에 따라 클래스가 할당되고 데이터 개체에 대한 액세스는 허용되지만 제한된 기준에 따라 허용될 수 있다. 이러한 방식으로 내부 및 외부 사용자의 행동이 악의적일 경우 액세스 권한이 제한될 수 있다. * Extraction (PS1, IT): An administrator runs this algorithm, then a class is assigned according to an ID tag and access to the data object is allowed but may be allowed based on limited criteria. In this way, access can be restricted if the behavior of internal and external users is malicious.

보안 데이터 액세스 제어부(300)는 침입자 및 기타 내부, 외부 공격을 피하기 위한 사용자 식별을 수행한다. 보안 데이터 액세스 제어부(300)는 데이터의 민감도를 나타내는 식별 태그를 발행하여 데이터베이스에 데이터 레이블로 표시되는 데이터 액세스를 보호하기 위해 작업 분류를 수행할 수 있다. The secure data access control unit 300 performs user identification to avoid intruders and other internal and external attacks. The secure data access control unit 300 may perform task classification in order to protect data access displayed as a data label in the database by issuing an identification tag indicating the sensitivity of the data.

본 실시예에 따르면, 침입자 및 기타 내부/외부 공격을 피하기 위해 사용자 식별이 이루어질 수 있다. 따라서, 데이터의 민감도를 나타내는 식별 태그를 발행하여 데이터베이스에 데이터 레이블로 표시되는 데이터 액세스를 보호하기 위해 작업 분류가 수행될 수 있다. 일반적으로 사용자는 일대일 관계를 가능하게 하는 작업 및 세션 간에 강력한 관계가 발전하기 때문에 더 많은 역할을 수행할 수 있다. 이 역할, 작업 및 권한은 작업을 완료하기 위해 각각 {r1 …… rn}, {tsk1, …… tskn} 및 {prms1, …… prmsn}으로 제공되며, 작업을 완료하고 분류 scl은 데이터에 액세스할 수 있다.According to this embodiment, user identification can be made to avoid intruders and other internal/external attacks. Thus, task classification can be performed to secure access to data represented by data labels in the database by issuing identification tags indicating the sensitivity of the data. In general, users can assume more roles because strong relationships develop between tasks and sessions that enable one-to-one relationships. These roles, tasks, and permissions are each {r1 … … rn}, {tsk1, … … tskn} and {prms1, … … prmsn}, complete the task and the classification scl can access the data.

SCL={Secured(S)>Concealed(C)>solated(I)>Public(P)}.SCL={Secured(S)>Concealed(C)>solated(I)>Public(P)}.

이 시나리오에서 사용자는 기존 세션 외부에서 역할을 활성화할 수 없다. 모든 관계는 일대일로 간주된다. ∀사용자∈USER→si∈S, 여기서 si는 세션(S)에 속하는 사용자의 현재 세션이지만 ∀tsk∈TSK→scli∈SCL; 이 상황에서 단일 사용자는 둘 이상의 역할을 가질 수 있다. 데이터 태그는 데이터와 함께 첨부되며 시스템은 첨부된 태그(데이터 태그와 식별 태그 모두)를 식별해야 한다. 데이터 태그의 분류 및 계층 순서에 따라 사용자 액세스가 제어될 수 있다. 데이터 태그를 지배하여 사용자 액세스가 제한된다. 데이터 태그 및 데이터 세트는 다음과 같이 정의될 수 있다. In this scenario, a user cannot activate a role outside of an existing session. All relationships are considered one-to-one. ∀User∈USER→si∈S, where si is the current session of the user belonging to session (S), but ∀tsk∈TSK→scli∈SCL; In this situation, a single user can have more than one role. Data tags are attached with data and the system must identify the attached tags (both data tags and identification tags). User access can be controlled according to the classification and hierarchical order of data tags. User access is restricted by dominating data tags. Data tags and data sets can be defined as follows.

Figure pat00043
Figure pat00044
Figure pat00043
Figure pat00044

Figure pat00045
Figure pat00046
Figure pat00045
Figure pat00046

Set of Identity tag is defining as:Set of Identity tag is defining as:

Figure pat00047
Figure pat00048
Figure pat00047
Figure pat00048

직원에 대한 작업을 분류하기 위해 동일한 태그 방식의 데이터 태깅을 사용할 수 있다.You can use the same tagging method of data tagging to categorize tasks for employees.

Figure pat00049
Figure pat00049

Figure pat00050
access object
Figure pat00051
.
Figure pat00050
access object
Figure pat00051
.

여기서, D는 데이터 세트를 나타내고 SCI는 분류 세트이며 DT는 데이터 태그이다. 이 상황에서 사용되는 식별 태그는 특별하게 신뢰 부족이 발생하는 환경에서 발생할 수 있다. Here, D represents a data set, SCI is a classification set, and DT is a data tag. Identification tags used in this context may arise, particularly in environments where a lack of trust arises.

Figure pat00052
Figure pat00052

이 세션에서 사용자 stsk에 대한 태스크는 STSK 컨텍스트 추론 및 ∀ prms∈PRMS→{Permissions}에 속한다. In this session, the task for user stsk belongs to STSK context inference and ∀ prms∈PRMS→{Permissions}.

본 실시예에 따르면, 시스템은 강력한 내부 통제 기능을 가진 감독 역할을 지원하고 제공할 수 있다. 이는 분류를 통해 작업을 효율적으로 완료하기 한 종속성을 제공할 수 있다. 도 8은 안전한 데이터 액세스 제어의 전체 작업의 일 예를 보여준다.According to this embodiment, the system can support and provide a supervisory role with a strong internal control function. This can provide a dependency for completing tasks efficiently through classification. 8 shows an example of the overall operation of secure data access control.

도 9는 본 발명의 일 실시예에 따른 클라우드 컴퓨팅을 위한 안전한 역할 기반 액세스 제어 시스템에서의 액세스 제어 방법의 개략적인 흐름도이다.9 is a schematic flowchart of an access control method in a secure role-based access control system for cloud computing according to an embodiment of the present invention.

도 9를 참조하면, 본 실시예에 따른 시스템은 물리적 위치와 논리적 위치를 기반으로 자원 및 사용자를 관리한다(S910). 차원 도메인 모듈은 차원 도메인의 물리적 구조와 차원 도메인의 논리적 구조를 포함한다. 이때, 차원 도메인의 물리적 구조는 네트워크 개체와 논리 계층으로 구성되어, 운영 요구 사항 및 제어를 관리하고, 차원 도메인의 논리적 레이아웃을 사용하여 조직 요구 사항을 관리한다. 한편, 차원 도메인의 논리적 구조는 표준에 따라 리소스와 정보를 정의하고, 설정된 논리 구조에 따라 조직 정책의 구현에 사용되며, XACML을 사용하여 도메인 기반 분산 파일 시스템의 사용을 용이하게 할 수 있다. Referring to FIG. 9 , the system according to the present embodiment manages resources and users based on a physical location and a logical location ( S910 ). The dimension domain module includes the physical structure of the dimension domain and the logical structure of the dimension domain. At this time, the physical structure of the dimension domain is composed of network entities and logical layers to manage operational requirements and controls, and the logical layout of the dimension domain is used to manage organizational requirements. On the other hand, the logical structure of the dimension domain defines resources and information according to the standard, and is used for the implementation of organizational policies according to the set logical structure, and XACML can be used to facilitate the use of a domain-based distributed file system.

다음으로, 데이터에 대한 보안 액세스를 위해 사용자 행동을 모니터링한다(S920). 본 실시예에 따르면, 사용자는 보안 개인 정보 보호 정책에 따라 특정 작업을 수행하여 필요한 리소스에 액세스할 수 있다. 이러한 액세스는 사용자가 자원에 액세스하도록 제공한 이유(reason)의 유효성에 따라 다를 수 있다.Next, the user behavior is monitored for secure access to data (S920). According to this embodiment, a user can access a necessary resource by performing a specific action according to the security privacy policy. Such access may depend on the validity of the reason the user has provided to access the resource.

다음으로, 침입자 및 기타 내부, 외부 공격을 피하기 위한 사용자 식별을 수행한다(S930). 보안 데이터 액세스 제어부는 데이터의 민감도를 나타내는 식별 태그를 발행하여 데이터베이스에 데이터 레이블로 표시되는 데이터 액세스를 보호하기 위해 작업 분류를 수행할 수 있다.Next, user identification is performed to avoid intruders and other internal and external attacks (S930). The secure data access control unit may perform task classification to secure data access represented by data labels in the database by issuing identification tags indicating the sensitivity of the data.

본 발명의 실시예에 따른 방법들은 애플리케이션으로 구현되거나 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는, 본 발명을 위한 특별히 설계되고 구성된 것들이거니와 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.Methods according to an embodiment of the present invention may be implemented as an application or implemented in the form of program instructions that may be executed through various computer components and recorded in a computer-readable recording medium. The computer-readable recording medium may include program instructions, data files, data structures, etc. alone or in combination. The program instructions recorded on the computer-readable recording medium are specially designed and configured for the present invention, and may be known and used by those skilled in the art of computer software. Examples of the computer-readable recording medium include a hard disk, a magnetic medium such as a floppy disk and a magnetic tape, an optical recording medium such as a CD-ROM, a DVD, and a magneto-optical medium such as a floppy disk. media) and hardware devices specially configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include not only machine language codes such as those generated by a compiler, but also high-level language codes that can be executed by a computer using an interpreter or the like. The hardware device may be configured to operate as one or more software modules to perform processing according to the present invention, and vice versa.

본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 아니 된다. 또한, 본 명세서의 개별적인 실시예에서 설명된 특징들은 단일 실시예에서 결합되어 구현될 수 있다. 반대로, 본 명세서의 단일 실시예에서 설명된 다양한 특징들은 개별적으로 다양한 실시예에서 구현되거나, 적절히 결합되어 구현될 수 있다.While this specification contains many features, such features should not be construed as limiting the scope of the invention or the claims. Also, features described in individual embodiments herein may be implemented in combination in a single embodiment. Conversely, various features described in a single embodiment herein may be implemented in various embodiments individually, or may be implemented in appropriate combination.

도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 앱 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.Although operations have been described in a particular order in the drawings, it should not be understood that such operations are performed in the specific order as illustrated, or that all described operations are performed in a continuous sequence, or to obtain a desired result. Multitasking and parallel processing can be advantageous in certain circumstances. In addition, it should be understood that the division of various system components in the above-described embodiments does not require such division in all embodiments. The app components and systems described above may generally be implemented as a package in a single software product or multiple software products.

이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것은 아니다.The present invention described above, for those of ordinary skill in the art to which the present invention pertains, various substitutions, modifications and changes are possible without departing from the technical spirit of the present invention. It is not limited by the drawings.

100 : 차원 도메인 모듈
200 : 신뢰 모듈
300 : 보안 데이터 액세스 제어부
100: dimension domain module
200: trust module
300: secure data access control

Claims (8)

물리적 위치와 논리적 위치를 기반으로 자원 및 사용자를 관리하고, 사용자의 서비스에 대한 액세스 제어 기능을 포함하는 차원 도메인 모듈;
데이터에 대한 보안 액세스를 위해 사용자 행동을 모니터링하는 기능을 포함하는 신뢰 모듈; 및
침입자 및 기타 내부, 외부 공격을 피하기 위한 사용자 식별을 수행하는 보안 데이터 액세스 제어부;를 포함하는 클라우드 컴퓨팅을 위한 안전한 역할 기반 액세스 제어 시스템.
a dimension domain module that manages resources and users based on physical and logical locations, and includes access control functions for users'services;
a trust module comprising the ability to monitor user behavior for secure access to data; and
A secure role-based access control system for cloud computing, comprising a secure data access control unit that performs user identification to avoid intruders and other internal and external attacks.
제 1 항에 있어서,
상기 차원 도메인 모듈은,
차원 도메인의 물리적 구조와 차원 도메인의 논리적 구조를 포함하고,
상기 차원 도메인의 물리적 구조는,
네트워크 개체와 논리 계층으로 구성되어, 운영 요구 사항 및 제어를 관리하고, 차원 도메인의 논리적 레이아웃을 사용하여 조직 요구 사항을 관리하며,
상기 차원 도메인의 논리적 구조는,
표준에 따라 리소스와 정보를 정의하고, 설정된 논리 구조에 따라 조직 정책의 구현에 사용되며, XACML을 사용하여 도메인 기반 분산 파일 시스템의 사용을 용이하게 하는 것을 특징으로 하는 클라우드 컴퓨팅을 위한 안전한 역할 기반 액세스 제어 시스템.
The method of claim 1,
The dimension domain module,
including the physical structure of the dimensional domain and the logical structure of the dimensional domain;
The physical structure of the dimensional domain is,
It is composed of network objects and logical layers to manage operational requirements and controls, use logical layouts of dimensional domains to manage organizational requirements,
The logical structure of the dimension domain is,
Secure role-based access for cloud computing, characterized by defining resources and information according to standards, used for implementation of organizational policies according to established logical structures, and facilitating the use of domain-based distributed file systems using XACML control system.
제 2 항에 있어서,
상기 차원 도메인 모듈은,
사용자에게 필요한 시간 및 위치 정보를 제공하는 컨텍스트 인식 및 역할 기반 액세스 제어를 사용하는 것을 특징으로 하는 클라우드 컴퓨팅을 위한 안전한 역할 기반 액세스 제어 시스템.
3. The method of claim 2,
The dimension domain module,
A secure role-based access control system for cloud computing, characterized by using context-aware and role-based access control to provide users with the time and location information they need.
제 1 항에 있어서,
상기 보안 데이터 액세스 제어부는,
데이터의 민감도를 나타내는 식별 태그를 발행하여 데이터베이스에 데이터 레이블로 표시되는 데이터 액세스를 보호하기 위해 작업 분류를 수행하는 것을 특징으로 하는 클라우드 컴퓨팅을 위한 안전한 역할 기반 액세스 제어 시스템.
The method of claim 1,
The secure data access control unit,
A secure role-based access control system for cloud computing, characterized by performing task classification to secure access to data represented by data labels in a database by issuing an identification tag indicating the sensitivity of the data.
클라우드 컴퓨팅을 위한 안전한 역할 기반 액세스 제어 시스템에서의 액세스 제어 방법에 있어서,
물리적 위치와 논리적 위치를 기반으로 자원 및 사용자를 관리하는 단계;
데이터에 대한 보안 액세스를 위해 사용자 행동을 모니터링하는 단계; 및
침입자 및 기타 내부, 외부 공격을 피하기 위한 사용자 식별을 수행하는 단계;를 포함하는 액세스 제어 방법.
An access control method in a secure role-based access control system for cloud computing,
managing resources and users based on physical and logical locations;
monitoring user behavior for secure access to data; and
Access control method comprising; performing user identification to avoid intruders and other internal and external attacks.
제 5 항에 있어서,
상기 물리적 위치와 논리적 위치를 기반으로 자원 및 사용자를 관리하는 단계는,
차원 도메인의 물리적 구조 형성 단계 및 차원 도메인의 논리적 구조 형성 단계를 포함하고,
상기 차원 도메인의 물리적 구조 형성 단계는,
네트워크 개체와 논리 계층으로 구성되어, 운영 요구 사항 및 제어를 관리하고, 차원 도메인의 논리적 레이아웃을 사용하여 조직 요구 사항을 관리하는 단계를 포함하고,
상기 차원 도메인의 논리적 구조 형성 단계는,
표준에 따라 리소스와 정보를 정의하고, 설정된 논리 구조에 따라 조직 정책의 구현에 사용되며, XACML을 사용하여 도메인 기반 분산 파일 시스템의 사용을 용이하게 하는 단계를 포함하는 것을 특징으로 하는 액세스 제어 방법.
6. The method of claim 5,
The step of managing resources and users based on the physical location and logical location comprises:
a step of forming a physical structure of a dimensional domain and a step of forming a logical structure of a dimensional domain;
The step of forming the physical structure of the dimensional domain,
Consisting of network objects and logical layers, managing operational requirements and controls, and managing organizational requirements using logical layouts of dimensional domains;
The step of forming the logical structure of the dimension domain is,
An access control method comprising the steps of defining resources and information according to a standard, used in the implementation of an organizational policy according to a set logical structure, and facilitating the use of a domain-based distributed file system using XACML.
제 6 항에 있어서,
상기 물리적 위치와 논리적 위치를 기반으로 자원 및 사용자를 관리하는 단계는,
사용자에게 필요한 시간 및 위치 정보를 제공하는 컨텍스트 인식 및 역할 기반 액세스 제어를 사용하는 단계를 포함하는 것을 특징으로 하는 액세스 제어 방법.
7. The method of claim 6,
The step of managing resources and users based on the physical location and logical location comprises:
and using context-aware and role-based access control to provide the user with the required time and location information.
제 5 항에 있어서,
상기 침입자 및 기타 내부, 외부 공격을 피하기 위한 사용자 식별을 수행하는 단계는,
데이터의 민감도를 나타내는 식별 태그를 발행하여 데이터베이스에 데이터 레이블로 표시되는 데이터 액세스를 보호하기 위해 작업 분류를 수행하는 단계를 포함하는 것을 특징으로 하는 액세스 제어 방법.
6. The method of claim 5,
The step of performing user identification to avoid the intruder and other internal and external attacks,
and performing task classification to secure access to data represented by data labels in a database by issuing an identification tag indicating the sensitivity of the data.
KR1020190158207A 2019-12-02 2019-12-02 Secure Role Based Access Control System and Method for Cloud Computing KR102287981B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190158207A KR102287981B1 (en) 2019-12-02 2019-12-02 Secure Role Based Access Control System and Method for Cloud Computing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190158207A KR102287981B1 (en) 2019-12-02 2019-12-02 Secure Role Based Access Control System and Method for Cloud Computing

Publications (2)

Publication Number Publication Date
KR20210069163A true KR20210069163A (en) 2021-06-11
KR102287981B1 KR102287981B1 (en) 2021-08-10

Family

ID=76376408

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190158207A KR102287981B1 (en) 2019-12-02 2019-12-02 Secure Role Based Access Control System and Method for Cloud Computing

Country Status (1)

Country Link
KR (1) KR102287981B1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101219662B1 (en) * 2012-02-13 2013-01-25 주식회사 엘림넷 Security system of cloud service and method thereof
KR101280753B1 (en) 2012-02-22 2013-07-05 주식회사 팬택 Cloud service access apparatus and cloud service access method and cloud service access system
US20150172321A1 (en) * 2013-12-13 2015-06-18 Palerra, Inc. Systems and Methods for Cloud Security Monitoring and Threat Intelligence
US20180027006A1 (en) * 2015-02-24 2018-01-25 Cloudlock, Inc. System and method for securing an enterprise computing environment
US20190102156A1 (en) * 2017-09-29 2019-04-04 Compuware Corporation Streamlined Technique For Deploying Application In Cloud Computing Environment

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101219662B1 (en) * 2012-02-13 2013-01-25 주식회사 엘림넷 Security system of cloud service and method thereof
KR101280753B1 (en) 2012-02-22 2013-07-05 주식회사 팬택 Cloud service access apparatus and cloud service access method and cloud service access system
US20150172321A1 (en) * 2013-12-13 2015-06-18 Palerra, Inc. Systems and Methods for Cloud Security Monitoring and Threat Intelligence
US20180027006A1 (en) * 2015-02-24 2018-01-25 Cloudlock, Inc. System and method for securing an enterprise computing environment
US20190102156A1 (en) * 2017-09-29 2019-04-04 Compuware Corporation Streamlined Technique For Deploying Application In Cloud Computing Environment

Also Published As

Publication number Publication date
KR102287981B1 (en) 2021-08-10

Similar Documents

Publication Publication Date Title
US11178182B2 (en) Automated access control management for computing systems
Younis et al. An access control model for cloud computing
Gholami et al. Security and privacy of sensitive data in cloud computing: a survey of recent developments
US8832784B2 (en) Intelligent security control system for virtualized ecosystems
Golightly et al. Securing distributed systems: A survey on access control techniques for cloud, blockchain, IoT and SDN
Gupta et al. Object-tagged RBAC model for the Hadoop ecosystem
CN102299914B (en) For enabling the trusted intermediary accessing control of Internet statement
JP2020528609A (en) Intrusion detection and mitigation in data processing
Bernabe et al. Semantic-aware multi-tenancy authorization system for cloud architectures
US11750652B2 (en) Generating false data for suspicious users
CN102299915A (en) Access control based on network layer claims
Li et al. A sticky policy framework for big data security
Habib et al. Privacy-based medical data protection against internal security threats in heterogeneous Internet of Medical Things
Abwnawar A policy-based management approach to security in cloud systems.
Vijayalakshmi et al. Shared access control models for big data: a perspective study and analysis
Zhang et al. Hybrid isolation model for device application sandboxing deployment in Zero Trust architecture
Ed-Daibouni et al. Toward a new extension of the access control model ABAC for cloud computing
KR102287981B1 (en) Secure Role Based Access Control System and Method for Cloud Computing
Mohamed et al. Authorization strategies and classification of access control models
Runsewe A policy-based management framework for cloud computing security
Faynberg et al. NFV security: Emerging technologies and standards
Abbadi et al. Insiders analysis in cloud computing focusing on home healthcare system
Srinivasan et al. ECloudIDS tier-1 icloudidm layer-i (icloudidm-li) subsystem design and implementation through user-centric identity management approach for secure cloud computing environment
Lawal et al. Attribute-Based Access Control Policy Review in Permissioned Blockchain
Jaidi Advanced access control to information systems: Requirements, compliance and future directives

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant