KR20230150581A - Multi-tenancy Security Control System and Its Method - Google Patents

Multi-tenancy Security Control System and Its Method Download PDF

Info

Publication number
KR20230150581A
KR20230150581A KR1020220050134A KR20220050134A KR20230150581A KR 20230150581 A KR20230150581 A KR 20230150581A KR 1020220050134 A KR1020220050134 A KR 1020220050134A KR 20220050134 A KR20220050134 A KR 20220050134A KR 20230150581 A KR20230150581 A KR 20230150581A
Authority
KR
South Korea
Prior art keywords
tenant
user
control
level
security
Prior art date
Application number
KR1020220050134A
Other languages
Korean (ko)
Inventor
이용운
박인상
김동은
류승환
Original Assignee
주식회사 이글루코퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이글루코퍼레이션 filed Critical 주식회사 이글루코퍼레이션
Priority to KR1020220050134A priority Critical patent/KR20230150581A/en
Publication of KR20230150581A publication Critical patent/KR20230150581A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

본 발명은 멀티테넌시 보안관제시스템과 그 방법에 관한 것으로, 더욱 상세하게는, 예에 따른 멀티테넌시 보안관제시스템(100) 및 이를 제공하는 서버의 블록도이다. 멀티테넌시 보안관제시스템(100)은 복수의 테넌트를 가지는 멀티테넌트 환경을 제공하며 사용자가 접속 시 할당되는 테넌트에 보안장비로부터 수집한 보안데이터를 저장하며, 테넌트에 접근하여 테넌트의 메타데이터 및/또는 테넌트에 저장된 데이터를 제어하고자 하는 사용자에 대하여 사용자의 레벨에 따라 권한을 제어하여 층위가 다른 보안데이터 멀티테넌트 환경을 제공하며, 이를 위해 복수의 테넌트를 테넌트그룹으로 설정하고, 사용자들을 테넌트그룹과 대응되는 노드, 테넌트와 대응되는 노드로 정의하여 각각 상이한 테넌트에 접근할 수 있도록 하고, 사용자와 테넌트를 매칭하여 테넌트별로 보안데이터를 저장하여 클라우드에 접근하는 사용자별로 제한된 또는 목적한 범위에 맞는 범위의 보안데이터를 제공할 수 있는 멀티테넌시 보안관제시스템과 그 방법에 관한 것이다. The present invention relates to a multi-tenancy security control system and method, and more specifically, is a block diagram of an example multi-tenancy security control system 100 and a server providing the same. The multi-tenancy security control system 100 provides a multi-tenant environment with multiple tenants, stores security data collected from security equipment in the tenant assigned when a user connects, and accesses the tenant to access the tenant's metadata and/or Alternatively, for users who want to control data stored in the tenant, we provide a multi-tenant environment for security data with different levels by controlling permissions according to the user's level. To this end, multiple tenants are set as tenant groups, and users are divided into tenant groups and tenant groups. By defining corresponding nodes and nodes that correspond to tenants, each can access different tenants, and by matching users and tenants, security data is stored for each tenant, allowing cloud storage to be limited to each user accessing the cloud or to a range that fits the intended scope. This is about a multi-tenancy security control system and method that can provide security data.

Description

멀티테넌시 보안관제시스템 및 그 방법{Multi-tenancy Security Control System and Its Method}{Multi-tenancy Security Control System and Its Method}

본 발명은 멀티테넌시 보안관제시스템과 그 방법에 관한 것으로, 더욱 상세하게는, 예에 따른 멀티테넌시 보안관제시스템(100) 및 이를 제공하는 서버의 블록도이다. 멀티테넌시 보안관제시스템(100)은 복수의 테넌트를 가지는 멀티테넌트 환경을 제공하며 사용자가 접속 시 할당되는 테넌트에 보안장비로부터 수집한 보안데이터를 저장하며, 테넌트에 접근하여 테넌트의 메타데이터 및/또는 테넌트에 저장된 데이터를 제어하고자 하는 사용자에 대하여 사용자의 레벨에 따라 권한을 제어하여 층위가 다른 보안데이터 멀티테넌트 환경을 제공하며, 이를 위해 복수의 테넌트를 테넌트그룹으로 설정하고, 사용자들을 테넌트그룹과 대응되는 노드, 테넌트와 대응되는 노드로 정의하여 각각 상이한 테넌트에 접근할 수 있도록 하고, 사용자와 테넌트를 매칭하여 테넌트별로 보안데이터를 저장하여 클라우드에 접근하는 사용자별로 제한된 또는 목적한 범위에 맞는 범위의 보안데이터를 제공할 수 있는 멀티테넌시 보안관제시스템과 그 방법에 관한 것이다. The present invention relates to a multi-tenancy security control system and method, and more specifically, is a block diagram of an example multi-tenancy security control system 100 and a server providing the same. The multi-tenancy security control system 100 provides a multi-tenant environment with multiple tenants, stores security data collected from security equipment in the tenant assigned when a user connects, and accesses the tenant to access the tenant's metadata and/or Alternatively, for users who want to control data stored in the tenant, we provide a multi-tenant environment for security data with different levels by controlling permissions according to the user's level. To this end, multiple tenants are set as tenant groups, and users are divided into tenant groups and tenant groups. By defining corresponding nodes and nodes that correspond to tenants, each can access different tenants, and by matching users and tenants, security data is stored for each tenant, allowing cloud storage to be limited to each user accessing the cloud or to a range that fits the intended scope. This is about a multi-tenancy security control system and method that can provide security data.

하드웨어, 운영체제, 미들웨어, 어플리케이션 등과 같은 소프트웨어를 서비스 제공자의 데이터센터에 설치하고, 인터넷을 통해 데이터센터에 서비스의 형태(As a Service)로 접속하여 각종 소프트웨어를 임대 형태로 사용하는 클라우드 컴퓨팅이 널리 사용되고 있다. 클라우드 컴퓨팅의 가장 큰 장점은 IT 자원관리 및 사용 비용의 절감이며, 이러한 비용 절감을 위하여 여러 테넌트들은 하나의 통합된 IT 자원을 공유하는 멀티테넌시 환경을 배경으로 작동한다. 이로써, 개별 테넌트가 부담하는 IT 자원 사용 비용이 줄어들게 된다. 클라우드는 사용자별로 테넌트를 생성하고, 생성된 테넌트에 가상머신, 가상네트워크등의 가상자원을 디플로이한다. 각각의 테넌트에서 보안로그와 보안이벤트를 수집하고, SIEM 클라우드 서비스에서 분석 및 가시화를 제공한다.Cloud computing, which installs software such as hardware, operating system, middleware, and applications in the data center of a service provider, connects to the data center as a service via the Internet, and uses various software in a leased form, is widely used. there is. The biggest advantage of cloud computing is the reduction of IT resource management and usage costs, and to reduce these costs, it operates in a multi-tenancy environment where multiple tenants share one integrated IT resource. As a result, the cost of IT resource use borne by individual tenants is reduced. The cloud creates a tenant for each user and deploys virtual resources such as virtual machines and virtual networks to the created tenant. Security logs and security events are collected from each tenant, and analysis and visualization are provided through the SIEM cloud service.

그러나 복수의 사용자가 클라우드 공간을 공유하면서, 다른 사용자가 테넌트 내 데이터에 접근할 수 있거나, 인가되지 않은 사용자가 저장된 데이터에 접근할 수 있는 등의 문제가 발생하였다. However, as multiple users shared the cloud space, problems arose, such as other users being able to access data within the tenant, or unauthorized users being able to access stored data.

한편, 정보자산의 보안을 위하여 통합보안관리시스템, 위협관리시스템, 방화벽 등의 보안장비 및 보안시스템이 사용되고 있으며 보안시스템 제공자는 멀티테넌시 환경에서 고객들이 보안시스템에서 수행된 보안활동을 조회하거나 확인할 수 있도록 한다. 보안장비와 보안시스템은 네트워크 및/또는 정보 자산을 내외부 위협으로부터 보호하기 위하여 작동하는 기계, 시스템, 소프트웨어 등을 지칭하며, 위험관리시스템(RMS), 위협관리시스템(TMS), 침입탐지시스템(IDS) 등의 보안시스템도 가능하고, 방화벽(Firewall) 등의 기기일 수도 있다. 보안 공격, 보안 위협은 보호하고자 하는 네트워크, 정보 자산에 대해 DDoS 등을 포함한 다양한 방식으로 수행되는 공격으로 정의될 수 있다. Meanwhile, for the security of information assets, security equipment and security systems such as integrated security management systems, threat management systems, and firewalls are used, and security system providers allow customers to inquire or confirm security activities performed in the security system in a multi-tenancy environment. make it possible Security equipment and security systems refer to machines, systems, and software that operate to protect networks and/or information assets from internal and external threats, including risk management systems (RMS), threat management systems (TMS), and intrusion detection systems (IDS). ) can also be a security system, or it can be a device such as a firewall. Security attacks and security threats can be defined as attacks carried out in various ways, including DDoS, against networks and information assets to be protected.

여러 고객이 멀티테넌시 환경에 접속하는 경우 다른 고객의 보안데이터가 유출되거나 인가되지 않은 사용자의 멀티테넌시 환경에 대한 공격이 발생할 수 있다. 특히 보안시스템을 통해 보안서비스를 제공받는 고객은 보안에 관한 전문성을 제고하기 위하여 보안데이터의 분석 및 제어를 의뢰할 수 있는데, 보안데이터의 분석 및 제어를 의뢰받은 대상이 의뢰받은 영역(정보자산, 네트워크, 데이터 등)에 대한 보안데이터 분석을 넘어 의뢰받지 않은 영역에 대해 접근하는 경우 고객의 기밀이 유출될 수 있는 문제점이 발생하며, 고객의 사업영역에 따라 제한된 영역에서만 보안데이터에 대한 감시를 의뢰하고자 하는 경우에도 목적별로 테넌트의 제공이 어려운 단점이 있다.When multiple customers access a multi-tenancy environment, other customers' security data may be leaked or attacks on the multi-tenancy environment by unauthorized users may occur. In particular, customers who receive security services through a security system can request analysis and control of security data in order to improve their security expertise. If you access an area that has not been requested beyond security data analysis (network, data, etc.), there is a problem that the customer's confidential information may be leaked, and surveillance of security data is requested only in a limited area depending on the customer's business area. Even if you want to do it, there is a disadvantage that it is difficult to provide tenants for each purpose.

본 발명은 상기와 같은 문제점을 해결하고자 안출된 것으로,The present invention was created to solve the above problems,

본 발명의 목적은, 멀티테넌트 환경을 제공하는 적어도 하나의 서버를 포함하고, 상기 적어도 하나의 서버는, 복수의 보안장비로부터 보안데이터를 수집하는 수집부, 복수의 사용자에게 멀티테넌트 환경을 제공하는 서비스제공부, 수집된 보안데이터를 사용자 또는 테넌트와 매칭하여 저장하는 매칭저장부, 멀티테넌트 환경 내에서 사용자의 권한을 제어하는 사용자제어부 및 테넌트의 메타데이터와 테넌트에 저장된 데이터를 제어하는 테넌트제어부를 포함하고, 상기 서비스제공부는 사용자의 권한에 따라 다른 테넌트 환경을 제공하는 멀티테넌시 보안관제시스템을 제공하는 것이다. The object of the present invention is to include at least one server that provides a multi-tenant environment, wherein the at least one server includes a collection unit that collects security data from a plurality of security devices, and a multi-tenant environment that provides a plurality of users. A service provision unit, a matching storage unit that matches and stores collected security data with users or tenants, a user control unit that controls user permissions within a multi-tenant environment, and a tenant control unit that controls tenant metadata and data stored in the tenant. Including, the service providing unit provides a multi-tenancy security control system that provides different tenant environments according to user permissions.

본 발명의 목적은, 상기 사용자제어부는 테넌트 환경에 접근하는 사용자의 정보를 제어하는 사용자정보 제어모듈, 사용자에게 테넌트 환경에 대한 권한을 부여하는 권한부여모듈을 포함하고, 상기 사용자정보 제어모듈은 복수의 사용자를 사용자 레벨에 따라 트리구조로 정의하고, 권한부여모듈은 정의된 사용자 레벨에 따라 테넌트 환경에 대한 접근권한을 부여함으로써 트리구조로 정의된 사용자의 상하관계에 따라 사용자의 권한이 달라져 각각 다른 테넌트환경을 제공받는 멀티테넌시 보안관제시스템을 제공하는 것이다. The purpose of the present invention is that the user control unit includes a user information control module that controls information about users accessing the tenant environment, and an authorization module that grants permission to the tenant environment to the user, and the user information control module includes a plurality of user information control modules. Users are defined in a tree structure according to the user level, and the authorization module grants access to the tenant environment according to the defined user level, so the user's permissions vary according to the hierarchical relationship of the users defined in the tree structure, It provides a multi-tenancy security control system that is provided with a tenant environment.

본 발명의 목적은, 멀티테넌트 환경은 복수의 테넌트를 그룹화한 적어도 하나 이상의 테넌트그룹으로 구성되어 보안데이터가 테넌트그룹 내 복수의 테넌트에 저장되며, 상기 사용자정보 제어모듈에서 사용자에게 부여하는 사용자 레벨은 테넌트그룹과 대응되는 제1레벨, 제1레벨의 하위 레벨로 정의되며 테넌트와 대응되는 제2레벨을 포함하여 복수 층위의 사용자가 복수의 테넌트로 이루어진 테넌트그룹을 제공받을 수 있는 멀티테넌시 보안관제시스템을 제공하는 것이다. The purpose of the present invention is that the multi-tenant environment consists of at least one tenant group that groups multiple tenants, and security data is stored in multiple tenants within the tenant group, and the user level given to the user by the user information control module is Multi-tenancy security control in which users at multiple levels can be provided with a tenant group consisting of multiple tenants, including the first level corresponding to the tenant group and the lower level of the first level, including the second level corresponding to the tenant. providing a system.

본 발명의 목적은, 권한부여모듈은 사용자 레벨에 따라 사용자에게 다른 권한을 부여하되, 상기 제1레벨의 사용자는 테넌트그룹 내 적어도 하나 이상의 테넌트에 접근하여 상기 테넌트를 제어할 수 있도록 하며, 상기 제2레벨의 사용자는 하나의 테넌트와 대응되어 테넌트의 메타데이터와 테넌트 내 보안데이터를 제어할 수 있도록 권한을 부여함으로써 단일 테넌트에 복수 사용자가 각각 다른 테넌트 환경을 제공받는 멀티테넌시 보안관제시스템을 제공하는 것이다. The purpose of the present invention is to grant different permissions to users depending on the user level, so that the first level user can access and control at least one tenant in the tenant group, and the first level user can access and control the tenant. Level 2 users correspond to one tenant and are granted authority to control the tenant's metadata and security data within the tenant, providing a multi-tenancy security control system in which multiple users in a single tenant are provided with different tenant environments. It is done.

본 발명의 목적은, 상기 사용자 레벨은 상기 제2레벨의 하위레벨로 정의되는 제3레벨을 더 포함하고, 상기 권한부여모듈은 제3레벨의 사용자에 대해 상위 제2레벨 사용자에 대응되는 테넌트의 보안데이터를 조회할 수 있도록 권한을 부여하도록 함으로써 제한된 범위 내에서 보안데이터를 감시할 수 있도록 하는 멀티테넌시 보안관제시스템을 제공하는 것이다. The purpose of the present invention is that the user level further includes a third level defined as a lower level of the second level, and the authorization module is configured to grant permission to the tenant corresponding to the higher second level user for the third level user. It provides a multi-tenancy security control system that allows security data to be monitored within a limited scope by granting permission to view security data.

본 발명의 목적은, 상기 테넌트제어부는 테넌트그룹의 메타데이터를 제어하는 테넌트그룹 제어모듈, 테넌트의 메타데이터와 테넌트에 저장된 보안데이터를 제어하는 테넌트 제어모듈을 포함하고, 상기 테넌트제어부의 제어여부는 사용자 레벨에 따라 결정되는 멀티테넌시 보안관제시스템을 제공하는 것이다. The purpose of the present invention is that the tenant control unit includes a tenant group control module that controls metadata of the tenant group, a tenant control module that controls metadata of the tenant and security data stored in the tenant, and whether or not the tenant control unit is controlled is determined. It provides a multi-tenancy security control system determined by user level.

본 발명의 목적은, 상기 테넌트그룹 제어모듈은 테넌트그룹의 메타데이터를 생성, 조회, 변경, 삭제 중 적어도 하나 이상을 수행하며, 테넌트 제어모듈은 테넌트의 메타데이터를 생성, 조회, 변경, 삭제 중 적어도 하나 이상을 수행하고, 테넌트에 저장된 보안데이터의 조회, 변경, 삭제 중 적어도 하나 이상을 수행하도록 함으로써 테넌트에 접근할 수 있는 사용자를 변경 내지 추가하거나 사용자에게 제공되는 테넌트환경을 변경할 수 있는 멀티테넌시 보안관제시스템을 제공하는 것이다. The purpose of the present invention is that the tenant group control module performs at least one of creating, querying, changing, and deleting the metadata of the tenant group, and the tenant control module generates, queries, changes, and deletes the metadata of the tenant. Multi-tenant that allows you to change or add users who can access the tenant or change the tenant environment provided to users by performing at least one of the following: querying, changing, and deleting security data stored in the tenant. It provides a city security control system.

본 발명의 목적은, 상기 서버는 사용자로부터 사용자 또는 테넌트 환경의 제어를 요청받는 명령요청부를 더 포함하고, 서비스 제공부는 사용자의 제어 요청을 상기 사용자 제어부 또는 테넌트 제어부에 전달하여 사용자 측에서 사용자의 권한 및 테넌트의 정보 제어가 가능한 멀티테넌시 보안관제시스템을 제공하는 것이다. The purpose of the present invention is that the server further includes a command request unit that receives a request for control of the user or tenant environment from the user, and the service provider transmits the user's control request to the user control unit or tenant control unit to grant the user's authority on the user side. and providing a multi-tenancy security control system capable of controlling tenant information.

본 발명의 목적은, 복수의 보안장비로부터 보안데이터를 수집하고 저장하는 수집단계, 사용자로부터 제어요청을 전달받는 단계, 테넌트그룹 또는 테넌트 중 하나 이상의 데이터를 제어하는 테넌트 제어단계, 수집된 보안데이터를 사용자 또는 테넌트와 매칭하여 테넌트별로 저장하는 단계를 포함하여, 사용자의 권한에 따라 다른 멀티테넌트 환경을 제공하는 멀티테넌시 보안관제방법을 제공하는 것이다. The purpose of the present invention is to collect and store security data from a plurality of security devices, a collection step of receiving a control request from a user, a tenant control step of controlling one or more data among a tenant group or tenant, and a collection step of collecting and storing security data from a plurality of security devices. It provides a multi-tenancy security control method that provides different multi-tenant environments according to user permissions, including the step of matching users or tenants and storing them for each tenant.

본 발명의 목적은, 상기 사용자로부터의 제어요청에 대해 사용자의 권한을 확인하고 응답하는 단계를 더 포함하고, 상기 테넌트 제어단계는 사용자의 권한에 따라 테넌트그룹 또는 테넌트 중 하나 이상의 데이터를 제어하며, 사용자에게 제공되는 멀티테넌트 환경은 복수의 테넌트를 그룹화한 적어도 하나 이상의 테넌트그룹으로 구성되어 보안데이터가 테넌트그룹 내 복수의 테넌트에 저장되며, 상기 사용자의 권한을 정의하는 사용자 레벨은 테넌트그룹과 대응되는 제1레벨, 제1레벨의 하위 레벨로 정의되며 테넌트와 대응되는 제2레벨을 포함하여 권한이 다른 복수 층위의 사용자가 동일한 테넌트를 통해 다른 테넌트환경을 제공받을 수 있는 멀티테넌시 보안관제방법을 제공하는 것이다. The purpose of the present invention further includes the step of checking and responding to a control request from the user, wherein the tenant control step controls data of one or more of the tenant group or tenant according to the user's authority, The multi-tenant environment provided to users consists of at least one tenant group that groups multiple tenants, and security data is stored in multiple tenants within the tenant group. The user level that defines the user's rights is the corresponding tenant group. A multi-tenancy security control method that allows multiple levels of users with different permissions, including the first level and the second level corresponding to the tenant, to be provided with different tenant environments through the same tenant. It is provided.

본 발명의 목적은, 제어요청은 사용자 정보에 대한 제어요청이고, 상기 멀티테넌시 보안관제방법은 제어요청한 사용자의 권한 확인 후 사용자정보 생성, 변경, 삭제 중 적어도 하나 이상을 수행하는 사용자정보 제어단계, 제어대상 사용자의 레벨에 따라 권한을 부여하거나 제어하는 권한제어단계를 더 포함하도록 함으로써 사용자 정보에 대한 제어를 요청한 사용자의 권한에 따라 제어요청의 수행여부를 결정하는 멀티테넌시 보안관제방법을 제공하는 것이다. The purpose of the present invention is that the control request is a control request for user information, and the multi-tenancy security control method includes a user information control step of performing at least one of user information creation, modification, and deletion after confirming the authority of the user who requested control. , Provides a multi-tenancy security control method that determines whether or not to perform a control request according to the authority of the user who has requested control of user information by further including a authority control step to grant or control authority according to the level of the user to be controlled. It is done.

본 발명의 목적은, 상기 테넌트 제어단계는 제1레벨 사용자에 대하여, 제1레벨 사용자에 대응되도록 테넌트그룹 내 노드를 정의하고, 상기 노드와 테넌트그룹 내 적어도 하나 이상의 테넌트를 연결하고, 제2레벨 사용자에 대하여, 제2레벨 사용자에 대응되도록 테넌트그룹 내 테넌트를 정의하도록 함으로써, 한정된 자원 내에서 여러 사용자에게 다른 테넌트환경을 지원하는 멀티테넌시 보안관제방법을 제공하는 것이다. The purpose of the present invention is that, in the tenant control step, for a first level user, a node in the tenant group is defined to correspond to the first level user, the node is connected to at least one tenant in the tenant group, and the second level user is connected to the second level user. For users, it provides a multi-tenancy security control method that supports different tenant environments for multiple users within limited resources by defining tenants in the tenant group to correspond to second-level users.

본 발명은 앞서 본 목적을 달성하기 위해서 다음과 같은 구성을 가진 실시예에 의해서 구현된다.In order to achieve the above-described object, the present invention is implemented by an embodiment having the following configuration.

본 발명의 일 실시예에 따르면, 본 발명은, 멀티테넌트 환경을 제공하는 적어도 하나의 서버를 포함하고, 상기 적어도 하나의 서버는, 복수의 보안장비로부터 보안데이터를 수집하는 수집부, 복수의 사용자에게 멀티테넌트 환경을 제공하는 서비스제공부, 수집된 보안데이터를 사용자 또는 테넌트와 매칭하여 저장하는 매칭저장부, 멀티테넌트 환경 내에서 사용자의 권한을 제어하는 사용자제어부 및 테넌트의 메타데이터와 테넌트에 저장된 데이터를 제어하는 테넌트제어부를 포함하고, 상기 서비스제공부는 사용자의 권한에 따라 다른 테넌트 환경을 제공하는 것을 특징으로 한다.According to one embodiment of the present invention, the present invention includes at least one server that provides a multi-tenant environment, wherein the at least one server includes a collection unit that collects security data from a plurality of security devices and a plurality of users. A service provision department that provides a multi-tenant environment, a matching storage department that matches and stores collected security data with users or tenants, a user control department that controls user permissions within the multi-tenant environment, and tenant metadata and stored in the tenant. It includes a tenant control unit that controls data, and the service provision unit provides different tenant environments according to the user's permissions.

본 발명의 일 실시예에 따르면, 상기 사용자제어부는 테넌트 환경에 접근하는 사용자의 정보를 제어하는 사용자정보 제어모듈, 사용자에게 테넌트 환경에 대한 권한을 부여하는 권한부여모듈을 포함하는 것을 특징으로 한다.According to one embodiment of the present invention, the user control unit is characterized by including a user information control module that controls information on users accessing the tenant environment, and an authorization module that grants the user authority to the tenant environment.

본 발명의 일 실시예에 따르면, 상기 사용자정보 제어모듈은 복수의 사용자를 사용자 레벨에 따라 트리구조로 정의하고, 권한부여모듈은 정의된 사용자 레벨에 따라 테넌트 환경에 대한 접근권한을 부여하는 것을 특징으로 한다.According to one embodiment of the present invention, the user information control module defines a plurality of users in a tree structure according to user level, and the authorization module grants access to the tenant environment according to the defined user level. Do it as

본 발명의 일 실시예에 따르면, 멀티테넌트 환경은 복수의 테넌트를 그룹화한 적어도 하나 이상의 테넌트그룹으로 구성되어 보안데이터가 테넌트그룹 내 복수의 테넌트에 저장되며, 상기 사용자정보 제어모듈에서 사용자에게 부여하는 사용자 레벨은 테넌트그룹과 대응되는 제1레벨, 제1레벨의 하위 레벨로 정의되며 테넌트와 대응되는 제2레벨을 포함하는 것을 특징으로 한다.According to one embodiment of the present invention, a multi-tenant environment is composed of at least one tenant group that groups a plurality of tenants, and security data is stored in a plurality of tenants within the tenant group, and the user information control module grants the user The user level is defined as a first level corresponding to the tenant group and a lower level of the first level, and is characterized by including a second level corresponding to the tenant.

본 발명의 일 실시예에 따르면, 권한부여모듈은 사용자 레벨에 따라 사용자에게 다른 권한을 부여하되, 상기 제1레벨의 사용자는 테넌트그룹 내 적어도 하나 이상의 테넌트에 접근하여 상기 테넌트를 제어할 수 있도록 하며, 상기 제2레벨의 사용자는 하나의 테넌트와 대응되어 테넌트의 메타데이터와 테넌트 내 보안데이터를 제어할 수 있도록 권한을 부여하는 것을 특징으로 한다.According to one embodiment of the present invention, the authorization module grants different permissions to users depending on the user level, and allows the first level user to access and control at least one tenant in the tenant group. , The second level user corresponds to one tenant and is characterized by granting authority to control the tenant's metadata and security data within the tenant.

본 발명의 일 실시예에 따르면, 상기 사용자 레벨은 상기 제2레벨의 하위레벨로 정의되는 제3레벨을 더 포함하고, 상기 권한부여모듈은 제3레벨의 사용자에 대해 상위 제2레벨 사용자에 대응되는 테넌트의 보안데이터를 조회할 수 있도록 권한을 부여하는 것을 특징으로 한다.According to one embodiment of the present invention, the user level further includes a third level defined as a lower level of the second level, and the authorization module corresponds to a higher second level user for the third level user. It is characterized by granting permission to view the security data of the tenant.

본 발명의 일 실시예에 따르면, 상기 테넌트제어부는 테넌트그룹의 메타데이터를 제어하는 테넌트그룹 제어모듈, 테넌트의 메타데이터와 테넌트에 저장된 보안데이터를 제어하는 테넌트 제어모듈을 포함하고, 상기 테넌트제어부의 제어여부는 사용자 레벨에 따라 결정되는 것을 특징으로 한다.According to an embodiment of the present invention, the tenant control unit includes a tenant group control module that controls metadata of the tenant group, a tenant control module that controls metadata of the tenant and security data stored in the tenant, and the tenant control unit Control is determined depending on the user level.

본 발명의 일 실시예에 따르면, 상기 테넌트그룹 제어모듈은 테넌트그룹의 메타데이터를 생성, 조회, 변경, 삭제 중 적어도 하나 이상을 수행하며, 테넌트 제어모듈은 테넌트의 메타데이터를 생성, 조회, 변경, 삭제 중 적어도 하나 이상을 수행하고, 테넌트에 저장된 보안데이터의 조회, 변경, 삭제 중 적어도 하나 이상을 수행하는 것을 특징으로 한다.According to one embodiment of the present invention, the tenant group control module performs at least one of creating, searching, changing, and deleting metadata of the tenant group, and the tenant control module creates, searches, and changes metadata of the tenant. , performing at least one of deletion, and performing at least one of searching, changing, and deleting security data stored in the tenant.

본 발명의 일 실시예에 따르면, 상기 서버는 사용자로부터 사용자 또는 테넌트 환경의 제어를 요청받는 명령요청부를 더 포함하고, 서비스 제공부는 사용자의 제어 요청을 상기 사용자 제어부 또는 테넌트 제어부에 전달하는 것을 특징으로 한다.According to one embodiment of the present invention, the server further includes a command request unit that receives a request for control of the user or tenant environment from the user, and the service provider transmits the user's control request to the user control unit or tenant control unit. do.

본 발명의 일 실시예에 따르면, 복수의 보안장비로부터 보안데이터를 수집하고 저장하는 수집단계, 사용자로부터 제어요청을 전달받는 단계, 테넌트그룹 또는 테넌트 중 하나 이상의 데이터를 제어하는 테넌트 제어단계, 수집된 보안데이터를 사용자 또는 테넌트와 매칭하여 테넌트별로 저장하는 단계를 포함하여, 사용자의 권한에 따라 다른 멀티테넌트 환경을 제공하는 것을 특징으로 한다.According to one embodiment of the present invention, a collection step of collecting and storing security data from a plurality of security devices, a step of receiving a control request from a user, a tenant control step of controlling one or more data of a tenant group or tenant, and the collected It is characterized by providing a different multi-tenant environment according to the user's permissions, including the step of matching security data with a user or tenant and storing it for each tenant.

본 발명의 일 실시예에 따르면, 상기 사용자로부터의 제어요청에 대해 사용자의 권한을 확인하고 응답하는 단계를 더 포함하고, 상기 테넌트 제어단계는 사용자의 권한에 따라 테넌트그룹 또는 테넌트 중 하나 이상의 데이터를 제어하며, 사용자에게 제공되는 멀티테넌트 환경은 복수의 테넌트를 그룹화한 적어도 하나 이상의 테넌트그룹으로 구성되어 보안데이터가 테넌트그룹 내 복수의 테넌트에 저장되며, 상기 사용자의 권한을 정의하는 사용자 레벨은 테넌트그룹과 대응되는 제1레벨, 제1레벨의 하위 레벨로 정의되며 테넌트와 대응되는 제2레벨을 포함하는 것을 특징으로 한다.According to one embodiment of the present invention, it further includes the step of checking the user's authority and responding to the control request from the user, and the tenant control step is to collect data of one or more of the tenant group or tenant according to the user's authority. The multi-tenant environment provided to the user is composed of at least one tenant group that groups multiple tenants, so security data is stored in multiple tenants within the tenant group, and the user level that defines the user's rights is the tenant group. It is defined as a first level corresponding to and a lower level of the first level and is characterized by including a second level corresponding to the tenant.

본 발명의 일 실시예에 따르면, 제어요청은 사용자 정보에 대한 제어요청이고, 상기 멀티테넌시 보안관제방법은 제어요청한 사용자의 권한 확인 후 사용자정보 생성, 변경, 삭제 중 적어도 하나 이상을 수행하는 사용자정보 제어단계, 제어대상 사용자의 레벨에 따라 권한을 부여하거나 제어하는 권한제어단계를 더 포함하는 것을 특징으로 한다.According to one embodiment of the present invention, a control request is a control request for user information, and the multi-tenancy security control method is performed by a user performing at least one of creating, changing, and deleting user information after confirming the authority of the user who requested control. It is characterized by further comprising an information control step and an authority control step for granting or controlling authority according to the level of the user to be controlled.

본 발명의 일 실시예에 따르면, 상기 테넌트 제어단계는 제1레벨 사용자에 대하여, 제1레벨 사용자에 대응되도록 테넌트그룹 내 노드를 정의하고, 상기 노드와 테넌트그룹 내 적어도 하나 이상의 테넌트를 연결하고, 제2레벨 사용자에 대하여, 제2레벨 사용자에 대응되도록 테넌트그룹 내 테넌트를 정의하는 것을 특징으로 한다.According to one embodiment of the present invention, the tenant control step defines a node in the tenant group to correspond to the first level user, connects the node to at least one tenant in the tenant group, For second-level users, a tenant within the tenant group is defined to correspond to the second-level user.

본 발명의 일 실시예에 따르면, 제어요청은 테넌트그룹 또는 테넌트의 데이터에 대한 제어요청이고, 상기 테넌트 제어단계는 테넌트그룹에 대해 메타데이터를 생성, 조회, 변경, 삭제 중 적어도 하나 이상을 수행하거나, 테넌트에 대해 테넌트의 메타데이터를 생성, 조회, 변경, 삭제 중 적어도 하나 이상을 수행하고, 테넌트에 저장된 보안데이터의 조회, 변경, 삭제 중 적어도 하나 이상을 수행하는 것을 특징으로 한다.According to one embodiment of the present invention, the control request is a control request for a tenant group or tenant data, and the tenant control step performs at least one of creating, viewing, changing, and deleting metadata for the tenant group. , Characterized by performing at least one of creating, searching, changing, and deleting metadata of the tenant for the tenant, and performing at least one of searching, changing, and deleting security data stored in the tenant.

본 발명은 앞서 본 실시예와 하기에 설명할 구성과 결합, 사용관계에 의해 다음과 같은 효과를 얻을 수 있다.The present invention can achieve the following effects by combining the above-mentioned embodiment with the configuration, combination, and use relationship described below.

본 발명은, 멀티테넌트 환경을 제공하는 적어도 하나의 서버를 포함하고, 상기 적어도 하나의 서버는, 복수의 보안장비로부터 보안데이터를 수집하는 수집부, 복수의 사용자에게 멀티테넌트 환경을 제공하는 서비스제공부, 수집된 보안데이터를 사용자 또는 테넌트와 매칭하여 저장하는 매칭저장부, 멀티테넌트 환경 내에서 사용자의 권한을 제어하는 사용자제어부 및 테넌트의 메타데이터와 테넌트에 저장된 데이터를 제어하는 테넌트제어부를 포함하고, 상기 서비스제공부는 사용자의 권한에 따라 다른 테넌트 환경을 제공하는 효과를 준다.The present invention includes at least one server that provides a multi-tenant environment, wherein the at least one server includes a collection unit that collects security data from a plurality of security devices, and a service system that provides a multi-tenant environment to a plurality of users. It includes a matching storage unit that matches and stores the studied and collected security data with users or tenants, a user control unit that controls user permissions in a multi-tenant environment, and a tenant control unit that controls tenant metadata and data stored in the tenant. , The service provision unit has the effect of providing different tenant environments depending on the user's permissions.

본 발명은, 상기 사용자제어부는 테넌트 환경에 접근하는 사용자의 정보를 제어하는 사용자정보 제어모듈, 사용자에게 테넌트 환경에 대한 권한을 부여하는 권한부여모듈을 포함하고, 상기 사용자정보 제어모듈은 복수의 사용자를 사용자 레벨에 따라 트리구조로 정의하고, 권한부여모듈은 정의된 사용자 레벨에 따라 테넌트 환경에 대한 접근권한을 부여함으로써 트리구조로 정의된 사용자의 상하관계에 따라 사용자의 권한이 달라져 각각 다른 테넌트환경을 제공받을 수 있다. In the present invention, the user control unit includes a user information control module that controls information about users accessing the tenant environment, and an authorization module that grants permission to the user to the tenant environment, and the user information control module is configured to control information about users accessing the tenant environment. is defined in a tree structure according to the user level, and the authorization module grants access to the tenant environment according to the defined user level, so that the user's permissions vary depending on the hierarchical relationship of the user defined in the tree structure, creating a different tenant environment for each user. can be provided.

본 발명은, 멀티테넌트 환경은 복수의 테넌트를 그룹화한 적어도 하나 이상의 테넌트그룹으로 구성되어 보안데이터가 테넌트그룹 내 복수의 테넌트에 저장되며, 상기 사용자정보 제어모듈에서 사용자에게 부여하는 사용자 레벨은 테넌트그룹과 대응되는 제1레벨, 제1레벨의 하위 레벨로 정의되며 테넌트와 대응되는 제2레벨을 포함하여 복수 층위의 사용자가 복수의 테넌트로 이루어진 테넌트그룹을 제공받을 수 있다. In the present invention, a multi-tenant environment consists of at least one tenant group that groups a plurality of tenants, and security data is stored in a plurality of tenants within the tenant group, and the user level granted to the user by the user information control module is the tenant group. It is defined as the first level corresponding to and the lower level of the first level, and users of multiple levels, including the second level corresponding to the tenant, can be provided with a tenant group consisting of multiple tenants.

본 발명은, 권한부여모듈은 사용자 레벨에 따라 사용자에게 다른 권한을 부여하되, 상기 제1레벨의 사용자는 테넌트그룹 내 적어도 하나 이상의 테넌트에 접근하여 상기 테넌트를 제어할 수 있도록 하며, 상기 제2레벨의 사용자는 하나의 테넌트와 대응되어 테넌트의 메타데이터와 테넌트 내 보안데이터를 제어할 수 있도록 권한을 부여함으로써 단일 테넌트에 복수 사용자가 각각 다른 테넌트 환경을 제공받는 멀티테넌시 보안관제시스템을 제공하는 효과를 가진다. In the present invention, the authorization module grants different permissions to users depending on the user level, and allows the first level user to access and control at least one tenant in the tenant group, and the second level user to control the tenant. The effect of providing a multi-tenancy security control system in which multiple users in a single tenant are provided with different tenant environments by corresponding to one tenant and granting authority to control the tenant's metadata and security data within the tenant. has

본 발명은, 상기 사용자 레벨은 상기 제2레벨의 하위레벨로 정의되는 제3레벨을 더 포함하고, 상기 권한부여모듈은 제3레벨의 사용자에 대해 상위 제2레벨 사용자에 대응되는 테넌트의 보안데이터를 조회할 수 있도록 권한을 부여하도록 함으로써 제한된 범위 내에서 보안데이터를 감시할 수 있도록 하는 효과가 있다.In the present invention, the user level further includes a third level defined as a lower level of the second level, and the authorization module provides security data of the tenant corresponding to the upper second level user for the third level user. This has the effect of allowing security data to be monitored within a limited scope by granting permission to view it.

본 발명은, 상기 테넌트제어부는 테넌트그룹의 메타데이터를 제어하는 테넌트그룹 제어모듈, 테넌트의 메타데이터와 테넌트에 저장된 보안데이터를 제어하는 테넌트 제어모듈을 포함하고, 상기 테넌트제어부의 제어여부는 사용자 레벨에 따라 결정되는 효과를 준다.In the present invention, the tenant control unit includes a tenant group control module that controls the metadata of the tenant group, a tenant control module that controls the metadata of the tenant and security data stored in the tenant, and whether or not the tenant control unit is controlled is determined at the user level. Gives an effect determined by .

본 발명은, 상기 테넌트그룹 제어모듈은 테넌트그룹의 메타데이터를 생성, 조회, 변경, 삭제 중 적어도 하나 이상을 수행하며, 테넌트 제어모듈은 테넌트의 메타데이터를 생성, 조회, 변경, 삭제 중 적어도 하나 이상을 수행하고, 테넌트에 저장된 보안데이터의 조회, 변경, 삭제 중 적어도 하나 이상을 수행하도록 함으로써 테넌트에 접근할 수 있는 사용자를 변경 내지 추가하거나 사용자에게 제공되는 테넌트환경을 변경할 수 있다.In the present invention, the tenant group control module performs at least one of creating, querying, changing, and deleting the metadata of the tenant group, and the tenant control module performs at least one of creating, querying, changing, and deleting the metadata of the tenant. By performing the above and performing at least one of inquiry, change, and deletion of security data stored in the tenant, users who can access the tenant can be changed or added, or the tenant environment provided to the user can be changed.

본 발명은, 상기 서버는 사용자로부터 사용자 또는 테넌트 환경의 제어를 요청받는 명령요청부를 더 포함하고, 서비스 제공부는 사용자의 제어 요청을 상기 사용자 제어부 또는 테넌트 제어부에 전달하여 사용자 측에서 사용자의 권한 및 테넌트의 정보 제어가 가능하다. In the present invention, the server further includes a command request unit that receives a request for control of the user or tenant environment from the user, and the service provider transmits the user's control request to the user control unit or tenant control unit to control the user's authority and tenant on the user side. Information control is possible.

본 발명은, 복수의 보안장비로부터 보안데이터를 수집하고 저장하는 수집단계, 사용자로부터 제어요청을 전달받는 단계, 테넌트그룹 또는 테넌트 중 하나 이상의 데이터를 제어하는 테넌트 제어단계, 수집된 보안데이터를 사용자 또는 테넌트와 매칭하여 테넌트별로 저장하는 단계를 포함하여, 사용자의 권한에 따라 다른 멀티테넌트 환경을 제공하는 효과를 수반한다.The present invention includes a collection step of collecting and storing security data from a plurality of security devices, a step of receiving a control request from a user, a tenant control step of controlling one or more data among a tenant group or tenant, and a collection step of collecting and storing security data from a plurality of security devices. It has the effect of providing a different multi-tenant environment depending on the user's permissions, including the step of matching with the tenant and storing it for each tenant.

본 발명은, 상기 사용자로부터의 제어요청에 대해 사용자의 권한을 확인하고 응답하는 단계를 더 포함하고, 상기 테넌트 제어단계는 사용자의 권한에 따라 테넌트그룹 또는 테넌트 중 하나 이상의 데이터를 제어하며, 사용자에게 제공되는 멀티테넌트 환경은 복수의 테넌트를 그룹화한 적어도 하나 이상의 테넌트그룹으로 구성되어 보안데이터가 테넌트그룹 내 복수의 테넌트에 저장되며, 상기 사용자의 권한을 정의하는 사용자 레벨은 테넌트그룹과 대응되는 제1레벨, 제1레벨의 하위 레벨로 정의되며 테넌트와 대응되는 제2레벨을 포함하여 권한이 다른 복수 층위의 사용자가 동일한 테넌트를 통해 다른 테넌트환경을 제공받을 수 있다. The present invention further includes the step of checking and responding to the control request from the user, and the tenant control step controls one or more data of the tenant group or tenant according to the user's authority, and provides The provided multi-tenant environment consists of at least one tenant group that groups multiple tenants, and security data is stored in multiple tenants within the tenant group, and the user level that defines the user's rights is the first corresponding to the tenant group. Level, defined as a lower level of the first level, allows multiple levels of users with different permissions, including the second level corresponding to the tenant, to be provided with different tenant environments through the same tenant.

본 발명은, 제어요청은 사용자 정보에 대한 제어요청이고, 상기 멀티테넌시 보안관제방법은 제어요청한 사용자의 권한 확인 후 사용자정보 생성, 변경, 삭제 중 적어도 하나 이상을 수행하는 사용자정보 제어단계, 제어대상 사용자의 레벨에 따라 권한을 부여하거나 제어하는 권한제어단계를 더 포함하도록 함으로써 사용자 정보에 대한 제어를 요청한 사용자의 권한에 따라 제어요청의 수행여부를 결정하는 멀티테넌시 보안관제방법을 제공할 수 있다.In the present invention, a control request is a control request for user information, and the multi-tenancy security control method includes a user information control step of performing at least one of creating, changing, and deleting user information after confirming the authority of the user who requested control. By further including a permission control step to grant or control permissions according to the level of the target user, a multi-tenancy security control method can be provided that determines whether or not to perform a control request according to the permissions of the user who has requested control of user information. there is.

본 발명은, 상기 테넌트 제어단계는 제1레벨 사용자에 대하여, 제1레벨 사용자에 대응되도록 테넌트그룹 내 노드를 정의하고, 상기 노드와 테넌트그룹 내 적어도 하나 이상의 테넌트를 연결하고, 제2레벨 사용자에 대하여, 제2레벨 사용자에 대응되도록 테넌트그룹 내 테넌트를 정의하도록 함으로써, 한정된 자원 내에서 여러 사용자에게 다른 테넌트환경을 지원하는 효과를 가진다.In the present invention, the tenant control step defines a node in the tenant group to correspond to the first level user, connects the node to at least one tenant in the tenant group, and connects the node to the second level user. In contrast, by defining tenants within the tenant group to correspond to second-level users, it has the effect of supporting different tenant environments for multiple users within limited resources.

도 1은 본 발명의 일 실시예에 따른 멀티테넌시 보안관제시스템의 블록도
도 2는 본 발명의 일 실시예에 따라 제공되는 서버와 멀티테넌트 환경을 도시한 개략도
도 3은 사용자 그룹의 트리구조와 각 사용자들의 테넌트에 대한 접근을 도시한 도면
도 4는 사용자의 레벨에 따라 사용자정보 및 테넌트에 대한 접근과 제어를 도시한 도면
도 5는 본 발명의 일 실시예에 따른 각 레벨의 사용자가 테넌트그룹 내에 노드로 정의되는 것을 나타낸 도면
도 6은 본 발명의 일 실시예에 따른 멀티테넌시 보안관제방법의 흐름도
도 7은 도 5의 테넌트 제어단계를 도시한 도면
도 8은 본 발명의 다른 실시예에 따른 멀티테넌시 보안관제방법의 흐름도
1 is a block diagram of a multi-tenancy security control system according to an embodiment of the present invention.
Figure 2 is a schematic diagram showing a server and a multi-tenant environment provided according to an embodiment of the present invention.
Figure 3 is a diagram showing the tree structure of user groups and each user's access to the tenant.
Figure 4 is a diagram showing access to and control of user information and tenants according to user level.
Figure 5 is a diagram showing that users at each level are defined as nodes within a tenant group according to an embodiment of the present invention.
Figure 6 is a flowchart of a multi-tenancy security control method according to an embodiment of the present invention.
FIG. 7 is a diagram showing the tenant control step of FIG. 5
Figure 8 is a flow chart of a multi-tenancy security control method according to another embodiment of the present invention.

이하에서는 본 발명에 따른 멀티테넌시 보안관제시스템 및 그 방법의 바람직한 실시 예들을 첨부된 도면을 참고하여 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 공지의 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하도록 한다. 특별한 정의가 없는 한 본 명세서의 모든 용어는 본 발명이 속하는 기술분야의 통상의 지식을 가진 기술자가 이해하는 당해 용어의 일반적 의미와 동일하고 만약 본 명세서에서 사용된 용어의 의미와 충돌하는 경우에는 본 명세서에서 사용된 정의에 따른다.Hereinafter, preferred embodiments of the multi-tenancy security control system and method according to the present invention will be described in detail with reference to the attached drawings. In the following description of the present invention, if a detailed description of a known function or configuration is judged to unnecessarily obscure the gist of the present invention, the detailed description will be omitted. Unless otherwise specified, all terms in this specification have the same general meaning as understood by a person skilled in the art to which the present invention pertains, and if there is a conflict with the meaning of the terms used in this specification, this specification Follow the definitions used in the specification.

명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니고, 다른 구성요소 또한 더 포함할 수 있는 것을 의미하며, 명세서에 기재된 "~부","~모듈" 등의 용어는 적어도 하나 이상의 기능이나 동작을 처리하는 단위를 의미하고, 이는 하드웨어나 소프트웨어 또는 하드웨어와 소프트웨어의 결합으로 구현될 수 있다.Throughout the specification, when a part "includes" a certain component, this does not mean excluding other components unless specifically stated to the contrary, but also means that other components may also be included. Terms such as "~unit" and "~module" described refer to a unit that processes at least one function or operation, and may be implemented as hardware, software, or a combination of hardware and software.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써 본 발명을 상세히 설명한다.When a component is said to be "connected" or "connected" to another component, it is understood that it may be directly connected to or connected to the other component, but that other components may exist in between. It should be. Hereinafter, the present invention will be described in detail by explaining preferred embodiments of the present invention with reference to the accompanying drawings.

멀티 테넌시(Multi-Tenancy)는 컴퓨팅 환경에서 가상화 기술 및 동일한 인프라 스트럭쳐를 기반으로 멀티 테넌트가 서비스를 공유하는 것으로서, 소프트웨어의 단일 인스턴스를 실행해서 복수 개의 클라이언트 또는 기업과 조직 등의 테넌트에게 서비스를 제공하는 것을 의미하며, SaaS Platform, 클라우드 서비스 시스템, 또는 클라우드 서비스 센터가 포함될 수 있다. 하나의 테넌트는 서비스를 사용하는 하나의 객체로서, 하나의 테넌트에는 적어도 하나 이상의 사용자가 접근할 수 있다. 이때 소정 갯수의 테넌트가 테넌트그룹으로 정의될 수 있는데, 테넌트그룹은 적어도 하나 이상의 테넌트를 관장하는 객체로, 테넌트그룹에 대한 접근주체는 하나의 의뢰자 또는 복수 의뢰자에 대한 관리자일 수 있다. Multi-Tenancy is the sharing of services by multiple tenants based on virtualization technology and the same infrastructure in a computing environment. It runs a single instance of software to provide services to multiple clients or tenants such as companies and organizations. It means providing, and may include SaaS Platform, cloud service system, or cloud service center. One tenant is one object that uses a service, and one tenant can be accessed by at least one user. At this time, a predetermined number of tenants may be defined as a tenant group. A tenant group is an object that manages at least one tenant, and the subject accessing the tenant group may be a single client or an administrator for multiple clients.

도 1은 본 발명의 바람직한 일 실시예에 따른 멀티테넌시 보안관제시스템(100) 및 이를 제공하는 서버의 블록도이다. 멀티테넌시 보안관제시스템(100)은 복수의 테넌트를 가지는 멀티테넌트 환경을 제공하며 사용자가 접속 시 할당되는 테넌트에 보안장비로부터 수집한 보안데이터를 저장하며, 테넌트에 접근하여 테넌트의 메타데이터 및/또는 테넌트에 저장된 데이터를 제어하고자 하는 사용자에 대하여 사용자의 레벨에 따라 권한을 제어하여 층위가 다른 보안데이터 멀티테넌트 환경을 제공한다. 이를 위해 복수의 테넌트를 테넌트그룹으로 설정하고, 사용자들을 테넌트그룹과 대응되는 노드, 테넌트와 대응되는 노드로 정의하여 각각 상이한 테넌트에 접근할 수 있도록 하고, 사용자와 테넌트를 매칭하여 테넌트별로 보안데이터를 저장하여 클라우드에 접근하는 사용자별로 제한된 또는 목적한 범위에 맞는 범위의 보안데이터를 제공할 수 있다. 멀티테넌시 보안관제시스템(100) 또는 이를 구성하는 서버는 연산, 제어 등 역할을 수행하는 컨트롤러로써 프로세서와 연결된 장치의 각 구성과 관련된 입출력과 내부 동작들을 제어할 수 있다. 상기 서버는 멀티테넌시 보안관제시스템(100)의 각 구성을 포함한 연결된 구성에 대해 다양한 명령, 신호를 전달하여 각 구성이 본 발명에 따른 피쳐추출을 포함하는 기능을 수행할 수 있도록 한다. 상기 프로세서는 수집부(10), 서비스제공부(20), 사용자제어부(30), 테넌트제어부(40), 매칭저장부(60) 및 명령요청부(70)를 포함할 수 있다.Figure 1 is a block diagram of a multi-tenancy security control system 100 and a server providing the same according to a preferred embodiment of the present invention. The multi-tenancy security control system 100 provides a multi-tenant environment with multiple tenants, stores security data collected from security equipment in the tenant assigned when a user connects, and accesses the tenant to access the tenant's metadata and/or Alternatively, for users who wish to control data stored in the tenant, permissions are controlled according to the user's level, providing a secure data multi-tenant environment with different levels. To this end, multiple tenants are set as tenant groups, users are defined as nodes corresponding to the tenant group and nodes corresponding to the tenant so that each can access different tenants, and security data is stored for each tenant by matching users and tenants. By storing it, security data can be provided in a range that is limited or fits the intended scope for each user accessing the cloud. The multi-tenancy security control system 100 or the server that constitutes it is a controller that performs operations, control, etc., and can control input/output and internal operations related to each configuration of the device connected to the processor. The server transmits various commands and signals to connected components, including each component of the multi-tenancy security control system 100, so that each component can perform functions including feature extraction according to the present invention. The processor may include a collection unit 10, a service provision unit 20, a user control unit 30, a tenant control unit 40, a matching storage unit 60, and a command request unit 70.

상기 수집부(10)는 복수의 보안장비로부터 보안데이터를 수집하도록 구비된다. 본 발명의 바람직한 일 실시예에서 보안데이터는 보안과 관련된 로그일 수 있다. 로그는 출발지 IP정보(source IP), 목적지 IP(destination IP) 정보, 출발지 포트(source port) 정보, 목적지 포트(destination port) 정보, 호스트(host) 정보, 페이로드(payload) 정보, HTTP 레퍼러(hypertext transfer protocol referer) 정보 및 보안이벤트의 개수 정보 중 적어도 하나를 포함할 수 있다. 상기 보안데이터는 정규 형식으로 변환된 로그일 수 있다. 일예로, 정규화된 로그는 Time, Type, SentIP, DestIP, Payload 등을 비롯한 필드를 포함하는 데이터로 구성될 수 있다. 이때, Time은 이벤트의 탐지시각, Type은 이벤트의 유형, SentIP는 출발지 IP, DestIP는 이벤트의 목적지 IP, Payload는 로그에 담긴 공격의 정보가 될 수 있으며, IP정보를 통해 보안이벤트를 발생시킨 국가정보 또한 필드로 저장할 수 있다. 연결된 보안장비들은 라우터, 방화벽 등 하드웨어 및/또는 소프트웨어로 구현된 구성일 수 있으며, 복수의 네트워크 환경을 구성하는 복수의 장비일 수 있다. The collection unit 10 is equipped to collect security data from a plurality of security devices. In a preferred embodiment of the present invention, the security data may be a log related to security. Logs include source IP information, destination IP information, source port information, destination port information, host information, payload information, and HTTP referrer ( It may include at least one of hypertext transfer protocol referer) information and information on the number of security events. The security data may be a log converted to a regular format. As an example, a normalized log may consist of data including fields including Time, Type, SentIP, DestIP, Payload, etc. At this time, Time is the detection time of the event, Type is the type of event, SentIP is the source IP, DestIP is the destination IP of the event, Payload can be attack information contained in the log, and the country that generated the security event through IP information. Information can also be stored as fields. Connected security devices may be implemented in hardware and/or software, such as routers and firewalls, and may be multiple devices forming multiple network environments.

상기 수집부(10)는 수집한 보안데이터를 보안데이터DB(11)에 저장할 수 있다. 도 2에 도시된 것과 같이, 상기 보안데이터DB(11)는 서버 내에서 클라우드(200)와는 격리되고, 후술하는 매칭저장부(60)가 보안데이터DB(11) 내 저장된 보안데이터를 각 테넌트에 매칭하여 저장함으로써 클라우드(200)에 접근하는 사용자는 테넌트 내 저장된 보안데이터에 접근할 수 있도록 한다. The collection unit 10 may store the collected security data in the security data DB 11. As shown in FIG. 2, the security data DB 11 is isolated from the cloud 200 within the server, and the matching storage unit 60, which will be described later, stores the security data stored in the security data DB 11 to each tenant. By matching and storing, users accessing the cloud 200 can access security data stored within the tenant.

상기 서비스제공부(20)는 복수의 사용자에게 멀티테넌트 환경을 제공하는 구성으로, 상기 서비스제공부(20)는 SaaS 프로바이더와 연결되어 서비스를 제공하는 플랫폼으로 동작할 수 있다. 따라서 상기 서비스제공부(20)는 클라우드 상에서 사용자에게 멀티테넌트 환경(서비스)를 제공하기 위하여 후술하는 사용자제어부(30) 및 테넌트제어부(40)로부터 사용자 및/또는 테넌트에 대한 정보를 전달받아 사용자에게 적합한 인터페이스 및 테넌트 환경을 제공할 수 있다. 즉 사용자의 권한에 따라 다른 테넌트 환경을 제공할 수 있다. 또한, 후술하는 명령요청부(70)로부터의 명령요청을 사용자제어부(30) 및 테넌트제어부(40)로 전달할 수 있다. 상기 서비스제공부(20)는 사용자 제공모듈(21) 및 테넌트 제공모듈(23)을 포함할 수 있다.The service provider 20 is configured to provide a multi-tenant environment to a plurality of users, and the service provider 20 can operate as a platform that provides services by connecting to a SaaS provider. Therefore, in order to provide a multi-tenant environment (service) to users on the cloud, the service provider 20 receives information about users and/or tenants from the user control unit 30 and tenant control unit 40, which will be described later, and provides information to the user. A suitable interface and tenant environment can be provided. In other words, different tenant environments can be provided depending on the user's permissions. Additionally, a command request from the command request unit 70, which will be described later, can be transmitted to the user control unit 30 and the tenant control unit 40. The service provision unit 20 may include a user provision module 21 and a tenant provision module 23.

상기 사용자 제공모듈(21)은 사용자의 접속 및/또는 접근 시 적합한 인터페이스를 구성하여 제공하도록 구비될 수 있다. 본 발명의 일 실시예에서, 사용자 제공모듈(21)은 사용자 레벨에 따라 달라지는 사용자의 권한에 따라 다른 인터페이스를 제공할 수 있다. 사용자 제공모듈(21)은 사용자가 사용자 레벨에 따라 부여된 권한에 따른 멀티테넌시 내 활동을 보장하거나 제한하기 위하여, 후술하는 사용자제어부(30)로부터 사용자 ID를 포함한 사용자정보를 전달받고 이에 대응하는 범위의 인터페이스를 제공한다. 사용자 제공모듈(21)은 상기 인터페이스를 통해 사용자가 테넌트로의 접근 및/또는 제어, 제한되거나 목적한 범위 내에서의 명령요청, 사용자의 제어가 가능하도록 할 수 있다.The user-provided module 21 may be provided to configure and provide an appropriate interface when the user connects and/or accesses. In one embodiment of the present invention, the user provision module 21 may provide different interfaces according to the user's authority, which varies depending on the user level. The user provision module 21 receives user information including the user ID from the user control unit 30, which will be described later, and provides corresponding Provides a range of interfaces. The user provided module 21 can enable the user to access and/or control the tenant, request commands within a limited or desired range, and control the user through the interface.

상기 테넌트 제공모듈(23)은 사용자에 대응하는 테넌트 환경을 제공하도록 구비된다. 상기 사용자 제공모듈(21)을 통해 사용자에게 인터페이스가 제공되는 것과 대비하여, 상기 테넌트 제공모듈(23)을 통해서는 테넌트의 메타데이터, 테넌트 내 저장된 보안데이터가 제공될 수 있으며, 사용자정보와 대응되는 테넌트의 정보가 제시될 수 있다. 이때 테넌트의 정보는 테넌트의 메타데이터, 테넌트 내 저장된 보안데이터를 포함하며, 사용자의 레벨에 따라 복수 테넌트에 접근할 수 있도록 복수 테넌트의 정보 내지 테넌트그룹의 정보가 제공될 수 있다. The tenant provision module 23 is provided to provide a tenant environment corresponding to the user. In contrast to the interface being provided to the user through the user provision module 21, the tenant metadata and security data stored in the tenant can be provided through the tenant provision module 23, and the user information and corresponding Tenant information may be presented. At this time, the tenant information includes the tenant metadata and security data stored within the tenant, and information of multiple tenants or information of tenant groups may be provided so that multiple tenants can be accessed depending on the user's level.

상기 사용자제어부(30)는 멀티테넌트 환경 내에서 사용자정보 및/또는 사용자의 권한을 제어하도록 구비될 수 있다. 이때 제어는 생성, 조회, 변경, 삭제를 포함한다. 즉 사용자제어부(30)는 새로운 사용자에 대한 정보를 생성하거나, 기존재하는 사용자에 대한 정보를 조회, 변경 및 삭제할 수 있다. 또한 사용자제어부(30)는 사용자에게 부여된 레벨에 따라 권한을 부여할 수 있으며, 이를 위해 사용자정보에는 사용자의 레벨이 포함될 수 있다. 후술하는 바와 같이 사용자의 레벨은 사용자에게 제공되는 테넌트 환경과 연결된다고 이해됨이 바람직하다. 상기 사용자제어부(30)는 사용자정보 제어모듈(31) 및 권한부여모듈(33)을 포함한다.The user control unit 30 may be provided to control user information and/or user rights within a multi-tenant environment. At this time, control includes creation, inquiry, change, and deletion. That is, the user control unit 30 can create information about a new user, or view, change, and delete information about an existing user. Additionally, the user control unit 30 can grant authority according to the level granted to the user, and for this purpose, the user information may include the user's level. As will be described later, it is desirable to understand that the user's level is connected to the tenant environment provided to the user. The user control unit 30 includes a user information control module 31 and an authorization module 33.

상기 사용자정보 제어모듈(31)은 테넌트 환경에 접근하는 사용자의 정보를 제어하도록 구비될 수 있다. 도 2 및 도 3에서 볼 수 있는 것과 같이, 사용자정보 제어모듈(31)은 유저 그룹(UG)으로 정의되는 복수의 사용자를 사용자 레벨에 따라 트리구조로 정의할 수 있다. 본 발명의 일 실시예에서, 사용자정보에는 사용자를 식별하기 위한 정보(ID를 포함한다), 사용자의 레벨이 포함될 수 있다. 사용자의 식별을 통해 해당 사용자에게 대응되는 테넌트 및/또는 테넌트그룹을 콜업할 수 있다. The user information control module 31 may be provided to control information of users accessing the tenant environment. As can be seen in FIGS. 2 and 3, the user information control module 31 can define a plurality of users defined as user groups (UG) in a tree structure according to user level. In one embodiment of the present invention, the user information may include information for identifying the user (including ID) and the user's level. Through user identification, the tenant and/or tenant group corresponding to the user can be called up.

바람직한 일 실시예에서, 사용자정보 제어모듈에서 사용자에게 부여하는 사용자 레벨은 제1레벨, 제2레벨 및 제3레벨이 포함될 수 있다. 여기서 제1레벨은 테넌트그룹과 대응되며, 제1레벨의 하위레벨로 정의되는 제2레벨과 제2레벨의 하위레벨로 정의되는 제3레벨은 소정 테넌트와 대응될 수 있다. 도 3에서와 같은 일 실시예에서, 적어도 하나 이상의 테넌트를 그룹화한 테넌트그룹에 대해 대응되는 제1레벨의 사용자는 테넌트그룹(TG) 관리자로 정의될 수 있고, 테넌트에 대응되는 제2레벨의 사용자는 테넌트(T)소유자로 정의될 수 있다. 또한 상기 트리구조에서 제2레벨 사용자의 하위레벨로 정의되는 제3레벨 사용자는 테넌트(T)감시자로 정의된다. 이때 제3레벨 사용자인 테넌트(T)감시자는 상위레벨 사용자인 테넌트(T)소유자에게 할당되거나 대응되는 테넌트에 대해서만 접근이 가능한 것으로 이해될 수 있다. 이에 따라 적어도 하나 이상의 제1레벨 사용자로부터 복수의 제3레벨 사용자까지의 트리구조가 하나의 사용자그룹(UG)를 형성할 수 있으며, 복수의 사용자그룹(UG)이 멀티테넌시 환경을 제공받음에 따라 복수의 테넌트그룹(TG)이 사용자그룹(UG)에 대응되어 제공될 수 있다. 도시되지 않은 다른 실시예에서, 상기 사용자정보 제어모듈에서 사용자에게 부여하는 사용자 레벨은 제3레벨의 하위레벨들을 더 포함할 수도 있다. 트리구조에 따른 사용자정보는 후술하는 클라우드 내 데이터베이스에 저장되거나 사용자제어부(30) 내 저장될 수 있다. 소정 사용자에 대한 사용자정보는 트리구조를 취하도록 사용자의 레벨과 상하위로 연결된 사용자의 식별정보를 포함할 수 있다.In a preferred embodiment, the user level provided to the user by the user information control module may include a first level, a second level, and a third level. Here, the first level corresponds to a tenant group, and the second level, defined as a lower level of the first level, and the third level, defined as a lower level of the second level, may correspond to a predetermined tenant. In one embodiment as shown in FIG. 3, the first level user corresponding to a tenant group that groups at least one tenant may be defined as a tenant group (TG) manager, and the second level user corresponding to the tenant may be defined as a tenant group (TG) manager. can be defined as the tenant (T) owner. Additionally, in the tree structure, the third level user, which is defined as a lower level of the second level user, is defined as a tenant (T) watcher. At this time, it can be understood that the tenant (T) monitor, a third-level user, can only access tenants assigned to or corresponding to the tenant (T) owner, a higher-level user. Accordingly, the tree structure from at least one first level user to a plurality of third level users can form one user group (UG), and a plurality of user groups (UG) are provided with a multi-tenancy environment. Accordingly, a plurality of tenant groups (TG) may be provided in correspondence to a user group (UG). In another embodiment not shown, the user level given to the user by the user information control module may further include lower levels of the third level. User information according to the tree structure may be stored in a database in the cloud, which will be described later, or may be stored in the user control unit 30. The user information for a given user may include the user's identification information linked up and down with the user's level so as to have a tree structure.

상기 권한부여모듈(33)은 정의된 사용자 레벨에 따라 사용자에게 테넌트 환경에 대한 접근권한을 부여하도록 구비될 수 있다. 여기서 접근권한은 테넌트 또는 테넌트그룹의 메타데이터, 테넌트에 저장된 보안데이터로의 접근(액세스) 및 제어에 대한 권한, 사용자 정보를 제어하는 것에 대한 권한을 포함할 수 있다. 본 발명의 바람직한 일 실시예에서, 권한부여모듈(33)은 사용자 레벨에 따라 사용자에게 다른 권한을 부여할 수 있다.The authorization module 33 may be provided to grant access to the tenant environment to a user according to a defined user level. Here, access rights may include metadata of the tenant or tenant group, rights to access and control security data stored in the tenant, and rights to control user information. In a preferred embodiment of the present invention, the authorization module 33 can grant different authorizations to users depending on the user level.

도 4를 참고하여 상기 권한부여모듈(33)에서 사용자 레벨에 따라 사용자에게 사용자정보 제어 및/또는 테넌트 제어에 대한 권한을 부여하는 것을 참고하면, 상기 제1레벨의 사용자는 테넌트그룹 내 적어도 하나 이상의 테넌트에 접근하여 상기 테넌트를 제어할 수 있도록 권한이 부여될 수 있다. 또한, 상기 제2레벨의 사용자는 하나의 테넌트와 대응되어 테넌트의 메타데이터와 테넌트 내 보안데이터를 제어할 수 있도록 권한이 부여될 수 있으며, 제3레벨의 사용자에 대해 상위레벨인 제2레벨 사용자에 대응되는 테넌트의 보안데이터를 조회할 수 있도록 권한이 부여될 수 있다. 이때 상술한 바와 같이 제어는 생성, 조회, 변경, 삭제 행위를 포함한다. 자세하게는, 제1레벨 사용자인 테넌트그룹 관리자는 접근가능한 테넌트그룹과 테넌트에 대한 메타데이터, 접근가능한 테넌트에 저장된 보안데이터에 대한 생성, 조회, 변경, 삭제가 가능하도록 권한이 부여될 수 있다. 제2레벨 사용자인 테넌트소유자는 사용자에 일대일 대응되는 테넌트에 접근하여 테넌트에 저장된 보안데이터에 대한 생성, 조회, 변경, 삭제가 가능하도록 권한이 부여될 수 있다. 제3레벨 사용자인 테넌트감시자는 상위레벨인 제2레벨 사용자에게 할당된 테넌트에 저장된 보안데이터에 대한 조회가 가능하도록 권한이 부여될 수 있다.Referring to FIG. 4, the authorization module 33 grants permission for user information control and/or tenant control to the user according to the user level. The user at the first level has at least one user in the tenant group. Permission may be granted to access and control a tenant. In addition, the second-level user corresponds to one tenant and may be authorized to control the tenant's metadata and security data within the tenant, and the second-level user is a higher level than the third-level user. Permission may be granted to query the security data of the tenant corresponding to the . At this time, as described above, control includes creation, inquiry, change, and deletion actions. In detail, the tenant group manager, who is a first-level user, may be authorized to create, view, change, and delete metadata about accessible tenant groups and tenants, and security data stored in accessible tenants. The tenant owner, a second-level user, can be granted permission to access the tenant corresponding to the user on a one-to-one basis and create, view, change, and delete security data stored in the tenant. A tenant monitor, a third-level user, may be authorized to inquire about security data stored in a tenant assigned to a higher-level, second-level user.

또한, 제1레벨 사용자는 동일 계층(레벨이 같은) 사용자나 하위레벨 사용자에 대한 사용자정보를 제어하도록 권한을 부여받을 수 있다. 이때 사용자정보의 제어에는 생성, 조회, 변경, 삭제 중 적어도 하나 이상이 포함될 수 있다. 본 발명의 바람직한 일 실시예에서, 제1레벨 사용자의 경우, 후술하는 바와 같이 동일한 테넌트그룹 내 노드로 정의된 사용자의 사용자정보에만 접근이 가능하고 다른 테넌트그룹에는 접근할 수 없도록 접근이 차단될 수 있다. 이와 대응하여, 제2레벨 사용자 또한 동일 테넌트그룹에서 자신(해당 제2레벨 사용자)과 직접 연결된 하위레벨 사용자에 대한 사용자정보를 제어하도록 권한을 부여받을 수 있다. 본 발명의 다른 일 실시예에서 제3레벨 하위레벨이 정의되는 경우, 권한부여모듈(33)은 제3레벨 사용자에게 하위레벨 사용자의 사용자정보를 제어할 수 있도록 하는 권한을 부여할 수도 있다. 이를 통해, 하나의 테넌트가 복수의 사용자와 연결될 수 있고, 복수의 사용자에게 하나의 테넌트가 제공되더라도 사용자별로 다른 테넌트 환경을 제공할 수 있도록 함으로써, 서버 상에서 IT자원이 더욱 효과적으로 분배될 수 있다.Additionally, the first level user may be authorized to control user information for users of the same layer (same level) or lower level users. At this time, control of user information may include at least one of creation, inquiry, change, and deletion. In a preferred embodiment of the present invention, in the case of a first-level user, access can be blocked so that only the user information of users defined as nodes in the same tenant group can be accessed, and access to other tenant groups cannot be accessed, as will be described later. there is. Correspondingly, the second-level user can also be authorized to control user information for lower-level users directly connected to the user (the corresponding second-level user) in the same tenant group. In another embodiment of the present invention, when the third level lower level is defined, the authorization module 33 may grant the third level user the authority to control the user information of the lower level user. Through this, one tenant can be connected to multiple users, and even if one tenant is provided to multiple users, a different tenant environment can be provided for each user, allowing IT resources to be distributed more effectively on the server.

도 1 및 도 5를 참고하면, 상기 테넌트제어부(40)는 테넌트의 메타데이터와 테넌트에 저장된 데이터를 제어하는 구성으로, 사용자의 권한에 따라 사용자가 테넌트를 제어할 수 있도록 테넌트 및/또는 테넌트그룹과 사용자를 연결하고, 사용자의 권한에 대응하여 테넌트와 테넌트그룹의 메타데이터와 테넌트에 저장된 보안데이터를 제어할 수 있다. 상기 제어에는 생성, 변경, 삭제 중 적어도 하나 이상을 포함한다. 상기 테넌트제어부(40)는 테넌트그룹 제어모듈(41), 테넌트 제어모듈(43)을 포함할 수 있다.Referring to Figures 1 and 5, the tenant control unit 40 is configured to control the tenant's metadata and data stored in the tenant, and is configured to control the tenant and/or tenant group so that the user can control the tenant according to the user's permissions. You can connect users and control metadata of tenants and tenant groups and security data stored in the tenant in response to the user's permissions. The control includes at least one of creation, change, and deletion. The tenant control unit 40 may include a tenant group control module 41 and a tenant control module 43.

상기 테넌트그룹 제어모듈(41)은 적어도 하나 이상의 테넌트를 포함하도록 테넌트그룹을 정의하거나 생성할 수 있고, 테넌트그룹의 메타데이터를 제어할 수 있다. 테넌트그룹의 메타데이터에는 테넌트그룹의 식별정보, 대응되는 제1레벨 사용자의 ID와 같은 사용자에 대한 식별정보, 테넌트그룹 내 테넌트에 저장되는 보안데이터에 대한 정보 등이 포함될 수 있다. 또한 상기 테넌트그룹 제어모듈(41)은 사용자와 테넌트그룹을 연결할 수 있다. The tenant group control module 41 can define or create a tenant group to include at least one tenant and control metadata of the tenant group. The metadata of the tenant group may include identification information of the tenant group, identification information about users such as the ID of the corresponding first-level user, and information about security data stored in tenants within the tenant group. Additionally, the tenant group control module 41 can connect users and tenant groups.

도 3 및 도 5에서와 같이, 테넌트그룹 제어모듈(41)은 사용자그룹(UG) 내 제1레벨 사용자가 테넌트그룹 및/또는 테넌트에 접근하여 이들을 제어할 수 있도록 할 수 있는데, 제1레벨 사용자를 테넌트그룹(TG) 내의 노드로 정의함으로써 제1레벨 사용자와 테넌트그룹을 연결할 수 있다. 이때 노드는 테넌트 및/또는 테넌트그룹으로 정의되는 서버 상의 공간 내를 점유하거나 돌아다니는 개념으로, 적어도 하나 이상의 테넌트에 액세스할 수 있도록 테넌트그룹 내 노드의 액세스 가능한 테넌트의 범위가 정의되거나 제한될 수 있다. 액세스는 후술하는 테넌트와 노드의 식별정보를 매칭하는 것으로 수행될 수 있다.As shown in FIGS. 3 and 5, the tenant group control module 41 can allow a first-level user within the user group (UG) to access and control the tenant group and/or tenant. The first-level user By defining as a node in the tenant group (TG), the first level user and the tenant group can be connected. At this time, the node is a concept that occupies or moves around the space on the server defined by the tenant and/or tenant group, and the range of accessible tenants of the node within the tenant group may be defined or limited so that it can access at least one tenant. . Access can be performed by matching the identification information of the tenant and node, which will be described later.

상기 테넌트 제어모듈(43)은 테넌트그룹 내의 테넌트를 정의하거나 생성할 수 있고, 테넌트의 메타데이터 및/또는 테넌트에 저장된 보안데이터를 제어할 수 있다. 테넌트의 메타데이터에는 테넌트의 식별정보, 대응되는 제1레벨 내지 제3레벨 사용자의 ID와 같은 사용자에 대한 식별정보, 테넌트에 저장되는 보안데이터에 대한 정보 등이 포함될 수 있다. 즉 테넌트 제어모듈(43)에 의해 테넌트에 저장되는 보안데이터가 정의되거나 결정될 수 있다. 또한 상기 테넌트 제어모듈(43)은 사용자와 테넌트를 연결할 수 있다. The tenant control module 43 can define or create a tenant within a tenant group and control the tenant's metadata and/or security data stored in the tenant. Tenant metadata may include tenant identification information, user identification information such as the ID of the corresponding first to third level user, and information about security data stored in the tenant. That is, security data stored in the tenant can be defined or determined by the tenant control module 43. Additionally, the tenant control module 43 can connect users and tenants.

테넌트 제어모듈(43)은 사용자그룹(UG) 내 제2레벨 사용자가 테넌트 및 테넌트에 저장된 보안데이터를 제어할 수 있도록 할 수 있으며, 제2레벨 사용자를 테넌트(T) 내의 노드로 정의하여 제2레벨 사용자와 테넌트를 연결할 수 있다. 이때 각 테넌트는 서로 논리적으로 격리되기 때문에 제2레벨 사용자는 테넌트와 일대일 대응된다고 이해될 수 있다. 제3레벨 사용자 또한 테넌트(T) 내의 노드로 정의될 수 있는데, 제3레벨 사용자는 제2레벨 사용자의 하위레벨로, 하나의 제2레벨 사용자 아래 복수의 제3레벨 사용자가 정의될 수 있기 때문에 테넌트와 다대일 대응된다고 이해됨이 바람직하다.The tenant control module 43 can enable second-level users within the user group (UG) to control the tenant and security data stored in the tenant, and defines the second-level users as nodes within the tenant (T) to control the second level user. You can connect level users and tenants. At this time, since each tenant is logically isolated from each other, the second level user can be understood as having a one-to-one correspondence with the tenant. Third-level users can also be defined as nodes in the tenant (T). Third-level users are lower levels of second-level users, and multiple third-level users can be defined under one second-level user. It is desirable to understand that there is a many-to-one correspondence with the tenant.

상기 매칭저장부(60)는 수집된 보안데이터를 사용자 또는 테넌트와 매칭하여 보안데이터를 각 테넌트 내에 저장한다. 이를 위해 각 테넌트는 테넌트 내에 보안데이터를 저장하기 위한 공간을 구비할 수 있다. 바람직한 일 실시예에서, 매칭저장부(60)는 테넌트 제어모듈(43)에서 저장하도록 정의하거나 결정한 보안데이터를 매칭하여 저장할 수 있다. 매칭저장부(60)는 테넌트의 메타데이터에 대응되는 보안데이터를 테넌트 내에 저장하되, 사용자의 식별정보 및 테넌트의 식별정보 중 적어도 하나 이상과 매칭하여 저장할 수 있다. 매칭저장부(60)는, 테넌트의 식별정보와 테넌트에 연결된 사용자의 식별정보를 매칭하여 대응되는 보안데이터를 테넌트에 저장한다. 이를 위해, 상술한 사용자제어부(30) 및 테넌트제어부(40)의 제어에 따라 테넌트의 식별정보(Tn), 테넌트에 연결된 사용자의 식별정보(Un), 테넌트에 저장될 보안데이터에 대한 정보가 데이터 테이블의 형식으로 서버 내 데이터베이스에 저장될 수 있다.The matching storage unit 60 matches the collected security data with users or tenants and stores the security data within each tenant. To this end, each tenant can provide space to store security data within the tenant. In a preferred embodiment, the matching storage unit 60 can match and store security data defined or determined to be stored in the tenant control module 43. The matching storage unit 60 stores security data corresponding to the tenant's metadata within the tenant, and may store it by matching it with at least one of the user's identification information and the tenant's identification information. The matching storage unit 60 matches the identification information of the tenant with the identification information of the user connected to the tenant and stores the corresponding security data in the tenant. For this purpose, under the control of the user control unit 30 and the tenant control unit 40 described above, the tenant identification information (Tn), the identification information of the user connected to the tenant (Un), and information about security data to be stored in the tenant are stored as data. It can be stored in the database within the server in the form of a table.

다시 도 1을 참고하면, 상기 명령요청부(70)는 사용자로부터 사용자 또는 테넌트 환경의 제어를 요청받고 구성된 테넌트환경을 사용자에게 리턴할 수 있도록 구성될 수 있다. 상기 명령요청부(70)는 서버 내에 별도로 구성될 수 있으나, 상술한 서비스제공부(20) 내 임베디드된 객체로 구비될 수도 있다. 상기 명령요청부(70)는 인풋모듈(71) 및 아웃풋모듈(73)을 포함한다.Referring again to FIG. 1, the command request unit 70 may be configured to receive a request for control of the user or tenant environment from the user and return the configured tenant environment to the user. The command request unit 70 may be configured separately within the server, but may also be provided as an embedded object within the service providing unit 20 described above. The command request unit 70 includes an input module 71 and an output module 73.

상기 인풋모듈(71)은 사용자로부터의 명령요청을 받아들이고 전달하도록 구비될 수 있다. 사용자는 사용자정보, 테넌트그룹이나 테넌트에 대한 메타데이터로서의 정보, 테넌트에 저장된 보안데이터에 대한 제어요청을 할 수 있는데, 상기 인풋모듈(71)을 통해 제어명령의 요청이 전달될 수 있다. 상기 인풋모듈은 사용자 제공모듈(21)을 통해 구현된 인터페이스 내에서 명령을 요청하도록 구비될 수 있다.The input module 71 may be equipped to accept and transmit command requests from the user. The user can request control of user information, information as metadata about the tenant group or tenant, and security data stored in the tenant, and a request for a control command can be transmitted through the input module 71. The input module may be equipped to request a command within an interface implemented through the user-provided module 21.

상기 아웃풋모듈(73)은 명령요청의 결과로서의 제어결과 및/또는 테넌트 내 저장된 정보들을 사용자에게 표시하도록 구비될 수 있다. 상기 아웃풋모듈은 테넌트 제공모듈(23)을 통해 구현된 인터페이스 내에서 제어요청에 대한 결과, 테넌트/멀티테넌트에 대한 메타데이터로서의 정보나 테넌트 내 보안데이터를 사용자에게 표시하도록 구비될 수 있다.The output module 73 may be equipped to display control results as a result of a command request and/or information stored in the tenant to the user. The output module may be provided to display to the user the result of a control request, information as metadata about the tenant/multi-tenant, or security data within the tenant within the interface implemented through the tenant provision module 23.

이하에서는 도 6 내지 도 8을 참고하여 본 발명의 일 실시예에 따른 멀티테넌시 보안관제방법(S)을 설명하도록 한다. 상기 멀티테넌시 보안관제방법(S)은 복수의 테넌트를 가지는 멀티테넌트 환경을 제공하며 사용자가 접속 시 할당되는 테넌트에 보안장비로부터 수집한 보안데이터를 저장하며, 테넌트에 접근하여 테넌트의 메타데이터 및/또는 테넌트에 저장된 데이터를 제어하고자 하는 사용자에 대하여 사용자의 레벨에 따라 권한을 제어하여 층위가 다른 보안데이터 멀티테넌트 환경을 제공한다. 이를 위해 복수의 테넌트를 테넌트그룹으로 설정하고, 사용자들을 테넌트그룹과 대응되는 노드, 테넌트와 대응되는 노드로 정의하여 각각 상이한 테넌트에 접근할 수 있도록 하고, 사용자와 테넌트를 매칭하여 테넌트별로 보안데이터를 저장하여 클라우드에 접근하는 사용자별로 제한된 또는 목적한 범위에 맞는 범위의 보안데이터를 제공할 수 있다. 상기 멀티테넌시 보안관제방법(S)은 수집단계(S10), 사용자정보 제어단계(S20), 테넌트 제어단계(S30)를 포함할 수 있다. 이때 사용자 제어단계(S20)와 테넌트 제어단계(S30)는 서로 독립적으로 수행될 수 있는 단계로 이해될 수 있다.Hereinafter, the multi-tenancy security control method (S) according to an embodiment of the present invention will be described with reference to FIGS. 6 to 8. The multi-tenancy security control method (S) provides a multi-tenant environment with multiple tenants, stores security data collected from security equipment in the tenant assigned when the user connects, and accesses the tenant to collect the tenant's metadata and /Or, for users who wish to control data stored in the tenant, a multi-tenant environment of security data with different levels is provided by controlling authority according to the user's level. To this end, multiple tenants are set as tenant groups, users are defined as nodes corresponding to the tenant group and nodes corresponding to the tenant so that each can access different tenants, and security data is stored for each tenant by matching users and tenants. By storing it, security data can be provided in a range that is limited or fits the intended scope for each user accessing the cloud. The multi-tenancy security control method (S) may include a collection step (S10), a user information control step (S20), and a tenant control step (S30). At this time, the user control step (S20) and the tenant control step (S30) can be understood as steps that can be performed independently of each other.

상기 수집단계(S10)는 복수의 보안장비로부터 보안데이터를 수집하고 저장하는 과정으로, 상술한 수집부(10)가 복수의 보안장비로부터 보안데이터를 수집함으로써 수행될 수 있다. 수집된 보안데이터는 보안데이터DB(11)에 저장될 수 있으며, 사용자가 액세스할 수 있는 클라우드와 격리된다.The collection step (S10) is a process of collecting and storing security data from a plurality of security devices, and can be performed by the collection unit 10 described above collecting security data from a plurality of security devices. The collected security data can be stored in the security data DB 11 and is isolated from the cloud that users can access.

도 6 및 도 7을 참고하면, 상기 사용자 제어단계(S20)는 사용자의 사용자정보 제어요청에 따라 멀티테넌시 보안관제시스템(100) 또는 서버에서 수행되는 일련의 과정으로 이해될 수 있다. 사용자 제어단계(S20)는 사용자로부터 제어요청을 전달받는 단계(S21), 사용자의 권한을 확인하는 단계(S22), 사용자정보 제어단계(S23), 권한제어단계(S24), 테넌트 제어단계(S25), 매칭저장단계(S27) 및 표시단계(S29)를 포함할 수 있다.Referring to Figures 6 and 7, the user control step (S20) can be understood as a series of processes performed in the multi-tenancy security control system 100 or the server according to the user's user information control request. The user control step (S20) includes receiving a control request from the user (S21), checking the user's permissions (S22), user information control step (S23), permission control step (S24), and tenant control step (S25). ), a matching storage step (S27), and a display step (S29).

상기 사용자로부터 제어요청을 전달받는 단계(S21)는 명령요청부를 통해 사용자로부터 인풋된 사용자정보에 대한 제어요청을 전달받는 단계로, 사용자정보에 대한 제어요청은 명령요청부(70)로부터 서비스제공부(20)를 통해 사용자제어부(30)로 전달될 수 있다. 바람직한 일 실시예에서, 사용자정보 제어요청은 도 4에 도시된 제어들 중 사용자가 사용자정보에 대한 제어를 요청하는 것으로, 제1레벨 사용자의 제1레벨 내지 제3레벨 사용자의 사용자정보에 대한 제어요청, 제2레벨 사용자의 제3레벨 사용자의 사용자정보에 대한 제어요청을 포함할 수 있으며, 사용자 레벨이 추가되는 경우 상위레벨 사용자로부터의 하위레벨 사용자의 사용자정보에 대한 제어요청이 포함될 수 있음이 이해된다. 사용자정보의 제어는 사용자정보의 생성을 통한 사용자의 추가, 사용자정보의 변경, 사용자정보의 삭제를 포함할 수 있다.The step of receiving a control request from the user (S21) is a step of receiving a control request for user information input from the user through the command request unit. The control request for user information is transmitted from the command request unit 70 to the service provider. It can be transmitted to the user control unit 30 through (20). In a preferred embodiment, the user information control request is a user requesting control of user information among the controls shown in FIG. 4, which includes control of user information of first to third level users of the first level user. Request, may include a request for control of user information of a third-level user from a second-level user, and may include a request for control of user information of a lower-level user from a higher-level user when a user level is added. I understand. Control of user information may include adding users through creation of user information, changing user information, and deleting user information.

사용자의 권한을 확인하는 단계(S22)는 사용자제어부(30)에서 제어요청을 전달받은 후 사용자의 권한을 확인하여 명령 승인 여부를 결정하는 과정으로, 인풋한 사용자의 제어요청에는 요청한 사용자의 식별정보가 수반되어 전달될 수 있고, 사용자제어부(30)는 해당 사용자의 권한을 확인하여 명령 수행여부를 결정할 수 있다. 예를 들어 제2레벨 사용자가 제1레벨 사용자의 사용자정보를 제어하는 것은 상기 권한확인을 통해 방지될 수 있다.The step of checking the user's authority (S22) is a process of checking the user's authority after receiving the control request from the user control unit 30 to determine whether to approve the command. The input user's control request contains the requesting user's identification information. may be transmitted along with the command, and the user control unit 30 may determine whether to execute the command by checking the authority of the user. For example, a second-level user controlling the user information of a first-level user can be prevented through the authority check.

사용자정보 제어단계(S23)는 제어요청에 따라 사용자정보를 제어하는 단계로, 상술한 바와 같이 사용자정보의 생성을 통한 사용자의 추가, 사용자정보의 변경, 사용자정보의 삭제를 포함한 제어가 사용자정보 제어모듈(31)을 통해 수행될 수 있다.The user information control step (S23) is a step of controlling user information according to a control request. As described above, control including adding a user through creation of user information, changing user information, and deleting user information controls user information. This can be performed through the module 31.

권한제어단계(S24)는 사용자가 추가되거나 사용자의 권한이 변경된 경우 해당 사용자의 권한을 제어하는 단계로, 권한부여모듈(33)에서 수행될 수 있다. 명령요청부를 통해 입력되거나 사용자 식별정보에 정의된 사용자의 레벨에 따라 사용자정보 및 테넌트에 대한 제어 권한이 다르게 부여될 수 있다.The authority control step (S24) is a step of controlling the authority of the user when a user is added or the user's authority is changed, and can be performed in the authority granting module 33. Depending on the level of the user input through the command request unit or defined in the user identification information, different control rights for user information and tenants may be granted.

도 7을 참고하면, 상기 테넌트 제어단계(S25)는 사용자의 권한, 제어에 따라 멀티테넌트 환경에 사용자로 정의되는 노드 및/또는 테넌트의 메타데이터를 제어하는 과정이다. 상술한 것과 같이, 사용자는 테넌트그룹 내의 노드로 정의되거나 대응되는 테넌트 내의 노드로 정의될 수 있는데, 노드를 정의하거나 변경함으로써 멀티테넌트 환경에서 사용자를 정의할 수 있으며, 테넌트의 메타데이터를 정의함으로써 사용자의 추가에 따라 새로운 테넌트를 추가하거나 테넌트그룹, 테넌트의 메타데이터를 변경할 수 있다. 상기 테넌트 제어단계(S25)는 노드제어단계(S251) 및 메타데이터 제어단계(S253)를 포함할 수 있다.Referring to FIG. 7, the tenant control step (S25) is a process of controlling metadata of nodes and/or tenants defined as users in a multi-tenant environment according to the user's authority and control. As described above, a user can be defined as a node within a tenant group or as a node within a corresponding tenant. Users can be defined in a multi-tenant environment by defining or changing nodes, and users can be defined by defining metadata of the tenant. Depending on the addition, you can add a new tenant or change the tenant group and tenant metadata. The tenant control step (S25) may include a node control step (S251) and a metadata control step (S253).

상기 노드제어단계(S251)는 테넌트그룹이나 테넌트 내 사용자에 대응되는 노드를 정의하거나 변경하는 과정으로 테넌트제어부(40)에서 수행될 수 있으며, 사용자의 레벨에 따라 테넌트그룹 또는 테넌트 내에 노드를 정의하게 된다.The node control step (S251) is a process of defining or changing a node corresponding to a tenant group or a user within the tenant. It can be performed in the tenant control unit 40, and defines a node within the tenant group or tenant depending on the level of the user. do.

상기 메타데이터 제어단계(S253)는 테넌트 또는 테넌트그룹의 메타데이터를 제어하는 과정으로, 테넌트를 생성하거나 테넌트 또는 테넌트그룹의 메타데이터에 접근가능한 사용자로써 해당 노드를 정의하는 것으로 이를 통해 사용자와 테넌트 또는 테넌트그룹을 연결할 수 있다. 본 발명의 일 실시예에서는, 제1레벨 사용자와 제3레벨 사용자가 추가되는 경우 노드제어단계(S251)에서 테넌트그룹이나 테넌트 내에 노드를 정의한 후 메타데이터 제어단계(S253)에서 테넌트의 메타데이터를 제1레벨 사용자와 제3레벨 사용자가 접근가능하도록 연결시킴으로써 사용자와 테넌트 및 테넌트그룹 사이의 연결이 가능하다. 이에 비해 제2레벨 사용자가 추가되는 경우, 제2레벨 사용자와 테넌트가 일대일 대응되기 때문에 테넌트를 생성한 후 테넌트 내에 제2레벨 사용자의 노드를 정의하는 것으로 사용자의 추가가 달성될 수 있다.The metadata control step (S253) is a process of controlling the metadata of the tenant or tenant group, which creates a tenant or defines the node as a user who can access the metadata of the tenant or tenant group. Through this, the user and tenant or Tenant groups can be connected. In one embodiment of the present invention, when a first-level user and a third-level user are added, a node is defined in the tenant group or tenant in the node control step (S251), and then the metadata of the tenant is stored in the metadata control step (S253). By connecting the first level user and the third level user so that they can be accessed, connection between users, tenants, and tenant groups is possible. In contrast, when a second-level user is added, since the second-level user and the tenant correspond one-to-one, the addition of the user can be achieved by creating a tenant and then defining the node of the second-level user within the tenant.

상기 매칭저장단계(S27)는 수집된 보안데이터를 사용자 또는 테넌트와 매칭하여 보안데이터를 테넌트별로 내에 저장하는 과정으로, 상술한 매칭저장부(60)에 의해 수행될 수 있다. 상기 매칭저장부에서는 수집부(10) 또는 보안데이터DB(11)로부터 보안데이터를 전달받고, 테넌트제어부로부터 테넌트 및 테넌트그룹의 메타데이터를 전달받은 후 보안데이터를 매칭하여 저장한다. 또한 사용자제어부로부터 사용자정보를 전달받고 보안데이터를 매칭하여 저장할 수도 있다. 특히 상기 사용자정보 제어단계에서 제2레벨 사용자를 추가함에 따라 제2레벨 사용자에 대응되는 새로운 테넌트가 추가되는 경우, 추가된 제2레벨 사용자의 식별정보와 테넌트의 식별정보를 매칭하여 테넌트 내에 보안데이터를 저장할 수 있다.The matching storage step (S27) is a process of matching the collected security data with users or tenants and storing the security data within each tenant, and can be performed by the matching storage unit 60 described above. The matching storage unit receives security data from the collection unit 10 or the security data DB 11, receives metadata of the tenant and tenant group from the tenant control unit, matches the security data, and stores it. Additionally, user information can be received from the user control unit, and security data can be matched and stored. In particular, when a new tenant corresponding to the second level user is added as the second level user is added in the user information control step, the identification information of the added second level user is matched with the identification information of the tenant to collect security data within the tenant. can be saved.

상기 표시단계(S29)는 저장된 보안데이터 및 테넌트 환경을 사용자에게 표시하는 과정으로, 아웃풋모듈(73)을 통해 수행될 수 있다.The display step (S29) is a process of displaying the stored security data and tenant environment to the user, and can be performed through the output module 73.

도 8을 참고하면, 상기 테넌트 제어단계(S30)는 사용자의 테넌트 제어요청에 따라 멀티테넌시 보안관제시스템(100) 또는 서버에서 수행되는 일련의 과정으로 이해될 수 있다. 테넌트 제어단계(S30)는 사용자로부터 제어요청을 전달받는 단계(S31), 사용자의 권한을 확인하는 단계(S32), 권한 확인 후 응답하는 단계(S33), 테넌트 제어단계(S35), 매칭저장단계(S37) 및 표시단계(S39)를 포함할 수 있다.Referring to FIG. 8, the tenant control step (S30) can be understood as a series of processes performed in the multi-tenancy security control system 100 or the server according to the user's tenant control request. The tenant control step (S30) includes receiving a control request from the user (S31), checking the user's permissions (S32), responding after checking permissions (S33), tenant control step (S35), and matching storage step. (S37) and a display step (S39).

상기 사용자로부터 제어요청을 전달받는 단계(S21)는 명령요청부를 통해 사용자로부터 인풋된 테넌트 및/또는 테넌트그룹에 대한 제어요청을 전달받는 단계로, 테넌트 및/또는 테넌트그룹에 대한 제어요청은 명령요청부(70)로부터 서비스제공부(20)를 통해 테넌트제어부(40)로 전달될 수 있다. 바람직한 일 실시예에서, 테넌트 및/또는 테넌트그룹의 정보 제어요청은 도 4에 도시된 제어들 중 사용자가 테넌트 및/또는 테넌트그룹에 대한 제어를 요청하는 것으로, 제1레벨 사용자의 테넌트 및/또는 테넌트그룹의 정보에 대한 제어요청, 제2레벨 사용자의 테넌트에 대한 제어요청을 포함할 수 있다. 테넌트 및/또는 테넌트그룹에 대한 정보의 제어는 테넌트 및/또는 테넌트그룹의 메타데이터 생성을 통한 테넌트 및/또는 테넌트그룹의 추가, 테넌트 및/또는 테넌트그룹의 메타데이터 변경을 통한 사용자와의 연결 변경, 테넌트 및/또는 테넌트그룹의 삭제를 포함할 수 있다.The step of receiving a control request from the user (S21) is a step of receiving a control request for a tenant and/or tenant group input from the user through a command request unit, and the control request for the tenant and/or tenant group is a command request. It may be transmitted from the unit 70 to the tenant control unit 40 through the service provision unit 20. In a preferred embodiment, the information control request for the tenant and/or tenant group is when the user requests control for the tenant and/or tenant group among the controls shown in FIG. 4, and the first level user's tenant and/or It may include a control request for tenant group information and a control request for the second-level user's tenant. Control of information about tenants and/or tenant groups includes adding tenants and/or tenant groups through creation of metadata for tenants and/or tenant groups, and changing connection with users through changing metadata of tenants and/or tenant groups. , may include deletion of tenants and/or tenant groups.

사용자의 권한을 확인하는 단계(S32) 및 권한 확인 후 응답하는 단계(S33)는 사용자제어부(30)에서 사용자제어부(30)에서 제어요청을 전달받은 후 사용자의 권한을 확인하여 명령 승인 여부를 결정하는 과정으로, 인풋한 사용자의 제어요청에는 요청한 사용자의 식별정보가 수반되어 전달될 수 있고, 사용자제어부(30)는 해당 사용자의 권한을 확인하여 명령 수행여부를 결정할 수 있다. 예를 들어 제2레벨 사용자가 테넌트그룹의 메타데이터를 제어하거나 제2레벨 사용자가 소속되지 않은 테넌트의 메타데이터를 제어하는 것은 상기 권한확인을 통해 방지될 수 있다.In the step of checking the user's authority (S32) and the step of responding after checking the authority (S33), the user control unit 30 determines whether to approve the command by checking the user's authority after receiving the control request. In this process, the input user's control request may be transmitted along with the requesting user's identification information, and the user control unit 30 may determine whether to execute the command by checking the user's authority. For example, a second-level user controlling the metadata of a tenant group or controlling the metadata of a tenant to which the second-level user does not belong can be prevented through the above authority check.

상기 테넌트 제어단계(S35)는 요청에 따라 테넌트 및/또는 테넌트그룹의 메타데이터를 제어하거나 테넌트에 저장된 보안데이터를 제어하는 과정으로, 사용자 제어단계(S20)와는 달리 노드 제어단계가 생략되고 메타데이터 제어단계(S353)만이 수행될 수 있다. 테넌트 제어단계(S35)에서는 사용자 권한의 변동이 발생하지 않기 때문에 테넌트 및/또는 테넌트그룹 내에서 노드를 새롭게 정의하거나 노드와 테넌트 사이 연결을 변경하지 않기 때문이다.The tenant control step (S35) is a process of controlling metadata of the tenant and/or tenant group or controlling security data stored in the tenant upon request. Unlike the user control step (S20), the node control step is omitted and the metadata Only the control step (S353) can be performed. This is because no change in user permissions occurs in the tenant control step (S35), so no new nodes are defined within the tenant and/or tenant group, or the connection between the node and the tenant is not changed.

메타데이터 제어단계(S353)는 제어요청에 따라 테넌트 및/또는 테넌트그룹의 메타데이터를 제어하며, 상기 제어에는 생성, 조회, 변경, 삭제 중 적어도 하나 이상이 포함될 수 있다. 추가적으로, 메타데이터 제어단계(S353)에서는 외에도 사용자의 제어요청 종류에 따라 테넌트 내 저장된 보안데이터를 제어할 수도 있다.The metadata control step (S353) controls the metadata of the tenant and/or tenant group according to the control request, and the control may include at least one of creation, inquiry, change, and deletion. Additionally, in the metadata control step (S353), security data stored in the tenant can be controlled depending on the type of user's control request.

매칭저장단계(S37) 및 표시단계(S39)는 상술한 사용자 제어단계(S20)에서의 매칭저장단계(S27) 및 표시단계(S29)와 실질적으로 동일한 것으로 이해될 수 있다. 다만, 상기 매칭저장단계(S27)에서는 추가된 테넌트에 대해 사용자와 테넌트의 식별정보를 매칭하여 보안데이터를 저장하는 것이 아니라, 변경된 테넌트의 메타데이터에 따라 테넌트 내에 저장된 보안데이터를 추가 변경 내지 삭제할 수 있도록 수행될 수 있다.The matching storage step (S37) and the display step (S39) can be understood as being substantially the same as the matching storage step (S27) and the display step (S29) in the user control step (S20) described above. However, in the matching storage step (S27), the security data is not stored by matching the identification information of the user and the tenant for the added tenant, but the security data stored in the tenant can be additionally changed or deleted according to the changed metadata of the tenant. It can be done so that

본 발명에 따른 멀티테넌시 보안관제방법(S)은 컴퓨터 판독 가능한 기록매체에 저장된 프로그램에 의해 구현될 수 있다. 또한 본 발명은 프로그램에 add-on되는 소프트웨어로도 구현될 수 있다.The multi-tenancy security control method (S) according to the present invention can be implemented by a program stored in a computer-readable recording medium. Additionally, the present invention can also be implemented as software that is added to a program.

이상의 상세한 설명은 본 발명을 예시하는 것이다. 또한, 전술한 내용은 본 발명의 바람직한 실시 형태를 나타내어 설명하는 것이며, 본 발명은 다양한 다른 조합, 변경 및 환경에서 사용할 수 있다. 즉 본 명세서에 개시된 발명의 개념의 범위, 저술한 개시 내용과 균등한 범위 및/또는 당업계의 기술 또는 지식의 범위내에서 변경 또는 수정이 가능하다. 저술한 실시예는 본 발명의 기술적 사상을 구현하기 위한 최선의 상태를 설명하는 것이며, 본 발명의 구체적인 적용 분야 및 용도에서 요구되는 다양한 변경도 가능하다. 따라서 이상의 발명의 상세한 설명은 개시된 실시 상태로 본 발명을 제한하려는 의도가 아니다. 또한 첨부된 청구범위는 다른 실시 상태도 포함하는 것으로 해석되어야 한다.The above detailed description is illustrative of the present invention. Additionally, the foregoing is intended to illustrate preferred embodiments of the present invention, and the present invention can be used in various other combinations, modifications, and environments. That is, changes or modifications can be made within the scope of the inventive concept disclosed in this specification, a scope equivalent to the written disclosure, and/or within the scope of technology or knowledge in the art. The written examples illustrate the best state for implementing the technical idea of the present invention, and various changes required for specific application fields and uses of the present invention are also possible. Accordingly, the detailed description of the invention above is not intended to limit the invention to the disclosed embodiments. Additionally, the appended claims should be construed to include other embodiments as well.

100: 멀티테넌시 보안관제시스템
10: 수집부 11:보안데이터DB
20: 서비스제공부
21: 사용자 제공모듈 23: 테넌트 제공모듈
30: 사용자제어부
31: 사용자정보 제어모듈 33: 권한부여모듈
40: 테넌트제어부
41: 테넌트그룹 제어모듈 43: 테넌트 제어모듈
60: 매칭저장부 70: 명령요청부
S: 멀티테넌시 보안관제방법
S10: 수집단계 S20: 사용자 제어단계
S21: 사용자로부터 제어요청을 전달받는 단계
S22: 사용자의 권한을 확인하는 단계
S23: 사용자정보 제어단계 S24: 권한제어단계
S25: 테넌트 제어단계 S27: 매칭저장단계
S29: 표시단계
S30: 테넌트 제어단계
100: Multi-tenancy security control system
10: Collection unit 11: Security data DB
20: Service provision department
21: User-provided module 23: Tenant-provided module
30: User control unit
31: User information control module 33: Authorization module
40: Tenant control unit
41: Tenant group control module 43: Tenant control module
60: Matching storage unit 70: Command request unit
S: Multi-tenancy security control method
S10: Collection step S20: User control step
S21: Step of receiving control request from user
S22: Step to check user permissions
S23: User information control step S24: Permission control step
S25: Tenant control step S27: Matching storage step
S29: Display step
S30: Tenant control phase

Claims (18)

멀티테넌트 환경을 제공하는 적어도 하나의 서버를 포함하고, 상기 적어도 하나의 서버는,
복수의 보안장비로부터 보안데이터를 수집하는 수집부, 복수의 사용자에게 멀티테넌트 환경을 제공하는 서비스제공부, 수집된 보안데이터를 사용자 또는 테넌트와 매칭하여 저장하는 매칭저장부, 멀티테넌트 환경 내에서 사용자의 권한을 제어하는 사용자제어부 및 테넌트의 메타데이터와 테넌트에 저장된 데이터를 제어하는 테넌트제어부를 포함하고,
상기 서비스제공부는 사용자의 권한에 따라 다른 테넌트 환경을 제공하는 것을 특징으로 하는 멀티테넌시 보안관제시스템.
Includes at least one server that provides a multi-tenant environment, wherein the at least one server includes,
A collection unit that collects security data from multiple security devices, a service provision unit that provides a multi-tenant environment to multiple users, a matching storage unit that matches and stores the collected security data with users or tenants, and users within the multi-tenant environment. It includes a user control unit that controls permissions and a tenant control unit that controls tenant metadata and data stored in the tenant,
The service provider is a multi-tenancy security control system characterized in that it provides different tenant environments depending on the user's permissions.
제1항에 있어서, 상기 사용자제어부는 테넌트 환경에 접근하는 사용자의 정보를 제어하는 사용자정보 제어모듈, 사용자에게 테넌트 환경에 대한 권한을 부여하는 권한부여모듈을 포함하는 것을 특징으로 하는 멀티테넌시 보안관제시스템.The multi-tenancy security system of claim 1, wherein the user control unit includes a user information control module that controls information about users accessing the tenant environment, and an authorization module that grants permission to the user to the tenant environment. Control system. 제2항에 있어서, 상기 사용자정보 제어모듈은 복수의 사용자를 사용자 레벨에 따라 트리구조로 정의하고, 권한부여모듈은 정의된 사용자 레벨에 따라 테넌트 환경에 대한 접근권한을 부여하는 것을 특징으로 하는 멀티테넌시 보안관제시스템.The multi-user system of claim 2, wherein the user information control module defines a plurality of users in a tree structure according to user level, and the authorization module grants access to the tenant environment according to the defined user level. Tenancy security control system. 제3항에 있어서, 멀티테넌트 환경은 복수의 테넌트를 그룹화한 적어도 하나 이상의 테넌트그룹으로 구성되어 보안데이터가 테넌트그룹 내 복수의 테넌트에 저장되며,
상기 사용자정보 제어모듈에서 사용자에게 부여하는 사용자 레벨은 테넌트그룹과 대응되는 제1레벨, 제1레벨의 하위 레벨로 정의되며 테넌트와 대응되는 제2레벨을 포함하는 것을 특징으로 하는 멀티테넌시 보안관제시스템.
According to claim 3, the multi-tenant environment consists of at least one tenant group that groups a plurality of tenants, and security data is stored in a plurality of tenants within the tenant group,
The user level granted to the user by the user information control module is defined as a first level corresponding to the tenant group, a lower level of the first level, and includes a second level corresponding to the tenant. Multi-tenancy security control system.
제4항에 있어서, 권한부여모듈은 사용자 레벨에 따라 사용자에게 다른 권한을 부여하되,
상기 제1레벨의 사용자는 테넌트그룹 내 적어도 하나 이상의 테넌트에 접근하여 상기 테넌트를 제어할 수 있도록 하며,
상기 제2레벨의 사용자는 하나의 테넌트와 대응되어 테넌트의 메타데이터와 테넌트 내 보안데이터를 제어할 수 있도록 권한을 부여하는 것을 특징으로 하는 멀티테넌시 보안관제시스템.
According to claim 4, the authorization module grants different authorizations to the user depending on the user level,
The first level user can access at least one tenant in the tenant group and control the tenant,
A multi-tenancy security control system, characterized in that the second level user corresponds to one tenant and is authorized to control the tenant's metadata and security data within the tenant.
제5항에 있어서, 상기 사용자 레벨은 상기 제2레벨의 하위레벨로 정의되는 제3레벨을 더 포함하고,
상기 권한부여모듈은 제3레벨의 사용자에 대해 상위 제2레벨 사용자에 대응되는 테넌트의 보안데이터를 조회할 수 있도록 권한을 부여하는 것을 특징으로 하는 멀티테넌시 보안관제시스템.
The method of claim 5, wherein the user level further includes a third level defined as a lower level of the second level,
The authorization module is a multi-tenancy security control system characterized in that it grants authority to third-level users to view security data of tenants corresponding to upper second-level users.
제4항 내지 제6항 중 어느 한 항에 있어서, 상기 테넌트제어부는 테넌트그룹의 메타데이터를 제어하는 테넌트그룹 제어모듈, 테넌트의 메타데이터와 테넌트에 저장된 보안데이터를 제어하는 테넌트 제어모듈을 포함하고,
상기 테넌트제어부의 제어여부는 사용자 레벨에 따라 결정되는 것을 특징으로 하는 멀티테넌시 보안관제시스템.
The method of any one of claims 4 to 6, wherein the tenant control unit includes a tenant group control module that controls metadata of the tenant group, and a tenant control module that controls metadata of the tenant and security data stored in the tenant; ,
A multi-tenancy security control system, characterized in that control of the tenant control unit is determined according to the user level.
제7항에 있어서, 상기 테넌트그룹 제어모듈은 테넌트그룹의 메타데이터를 생성, 조회, 변경, 삭제 중 적어도 하나 이상을 수행하며,
테넌트 제어모듈은 테넌트의 메타데이터를 생성, 조회, 변경, 삭제 중 적어도 하나 이상을 수행하고, 테넌트에 저장된 보안데이터의 조회, 변경, 삭제 중 적어도 하나 이상을 수행하는 것을 특징으로 하는 멀티테넌시 보안관제시스템.
The method of claim 7, wherein the tenant group control module performs at least one of creating, viewing, changing, and deleting metadata of the tenant group,
The tenant control module performs at least one of creating, viewing, changing, and deleting tenant metadata, and performs at least one of viewing, changing, and deleting security data stored in the tenant. Multi-tenancy security. Control system.
제8항에 있어서, 상기 서버는 사용자로부터 사용자 또는 테넌트 환경의 제어를 요청받는 명령요청부를 더 포함하고, 서비스 제공부는 사용자의 제어 요청을 상기 사용자 제어부 또는 테넌트 제어부에 전달하는 것을 특징으로 하는 멀티테넌시 보안관제시스템.The multi-tenant system of claim 8, wherein the server further includes a command request unit that receives a request for control of a user or tenant environment from a user, and the service provider transmits the user's control request to the user control unit or tenant control unit. City security control system. 네트워크 환경에서 수행되는 멀티테넌시 보안관제방법에 있어서,
복수의 보안장비로부터 보안데이터를 수집하고 저장하는 수집단계, 사용자로부터 제어요청을 전달받는 단계, 테넌트그룹 또는 테넌트 중 하나 이상의 데이터를 제어하는 테넌트 제어단계, 수집된 보안데이터를 사용자 또는 테넌트와 매칭하여 테넌트별로 저장하는 단계를 포함하여,
사용자의 권한에 따라 다른 멀티테넌트 환경을 제공하는 것을 특징으로 하는 멀티테넌시 보안관제방법.
In the multi-tenancy security control method performed in a network environment,
A collection step to collect and store security data from multiple security devices, a step to receive a control request from a user, a tenant control step to control data from one or more tenant groups or tenants, and a step to match the collected security data with the user or tenant. Including steps for saving by tenant,
A multi-tenancy security control method characterized by providing different multi-tenant environments according to user permissions.
제10항에 있어서, 상기 사용자로부터의 제어요청에 대해 사용자의 권한을 확인하고 응답하는 단계를 더 포함하고,
상기 테넌트 제어단계는 사용자의 권한에 따라 테넌트그룹 또는 테넌트 중 하나 이상의 데이터를 제어하며,
사용자에게 제공되는 멀티테넌트 환경은 복수의 테넌트를 그룹화한 적어도 하나 이상의 테넌트그룹으로 구성되어 보안데이터가 테넌트그룹 내 복수의 테넌트에 저장되며,
상기 사용자의 권한을 정의하는 사용자 레벨은 테넌트그룹과 대응되는 제1레벨, 제1레벨의 하위 레벨로 정의되며 테넌트와 대응되는 제2레벨을 포함하는 것을 특징으로 하는 멀티테넌시 보안관제방법.
The method of claim 10, further comprising checking the user's authority and responding to the control request from the user,
The tenant control step controls one or more data among the tenant group or tenant according to the user's authority,
The multi-tenant environment provided to users consists of at least one tenant group that groups multiple tenants, and security data is stored in multiple tenants within the tenant group.
The user level defining the user's authority is defined as a first level corresponding to the tenant group, a lower level of the first level, and includes a second level corresponding to the tenant.
제11항에 있어서, 상기 제1레벨의 사용자는 테넌트그룹 내 적어도 하나 이상의 테넌트에 접근하여 상기 테넌트를 제어할 수 있도록 권한이 부여되고,
상기 제2레벨의 사용자는 하나의 테넌트와 대응되어 테넌트의 메타데이터와 테넌트 내 보안데이터를 제어할 수 있도록 권한이 부여되며,
상기 테넌트 제어단계는 상기 사용자의 레벨에 대응되는 제어요청을 수행하는 것을 특징으로 하는 멀티테넌시 보안관제방법.
The method of claim 11, wherein the first level user is authorized to access and control at least one tenant in a tenant group,
The second level user is associated with one tenant and is authorized to control the tenant's metadata and security data within the tenant,
The tenant control step is a multi-tenancy security control method characterized in that a control request corresponding to the user's level is performed.
제12항에 있어서, 상기 사용자 레벨은 상기 제2레벨의 하위레벨로 정의되는 제3레벨을 더 포함하고,
제3레벨의 사용자는 대해 상위 제2레벨 사용자에 대응되는 테넌트의 보안데이터를 조회할 수 있도록 권한이 부여되는 것을 특징으로 하는 멀티테넌시 보안관제방법.
The method of claim 12, wherein the user level further includes a third level defined as a lower level of the second level,
A multi-tenancy security control method, wherein third-level users are authorized to view security data of tenants corresponding to upper second-level users.
제13항에 있어서, 제어요청은 사용자 정보에 대한 제어요청이고,
상기 멀티테넌시 보안관제방법은 제어요청한 사용자의 권한 확인 후 사용자정보 생성, 변경, 삭제 중 적어도 하나 이상을 수행하는 사용자정보 제어단계,
제어대상 사용자의 레벨에 따라 권한을 부여하거나 제어하는 권한제어단계를 더 포함하는 것을 특징으로 하는 멀티테넌시 보안관제방법.
The method of claim 13, wherein the control request is a control request for user information,
The multi-tenancy security control method includes a user information control step of performing at least one of creating, changing, and deleting user information after confirming the authority of the user who requested control;
A multi-tenancy security control method further comprising an authority control step of granting or controlling authority according to the level of the user to be controlled.
제14항에 있어서,
상기 테넌트 제어단계는 제1레벨 사용자에 대하여, 제1레벨 사용자에 대응되도록 테넌트그룹 내 노드를 정의하고, 상기 노드와 테넌트그룹 내 적어도 하나 이상의 테넌트를 연결하고,
제2레벨 사용자에 대하여, 제2레벨 사용자에 대응되도록 테넌트그룹 내 테넌트를 정의하는 것을 특징으로 하는 멀티테넌시 보안관제방법.
According to clause 14,
In the tenant control step, for a first level user, a node in the tenant group is defined to correspond to the first level user, and the node is connected to at least one tenant in the tenant group,
For second-level users, a multi-tenancy security control method characterized by defining tenants in the tenant group to correspond to the second-level users.
제13항에 있어서, 제어요청은 테넌트그룹 또는 테넌트의 데이터에 대한 제어요청이고,
상기 테넌트 제어단계는 테넌트그룹에 대해 메타데이터를 생성, 조회, 변경, 삭제 중 적어도 하나 이상을 수행하거나,
테넌트에 대해 테넌트의 메타데이터를 생성, 조회, 변경, 삭제 중 적어도 하나 이상을 수행하고, 테넌트에 저장된 보안데이터의 조회, 변경, 삭제 중 적어도 하나 이상을 수행하는 것을 특징으로 하는 멀티테넌시 보안관제방법.
According to claim 13, the control request is a control request for a tenant group or tenant data,
The tenant control step performs at least one of creating, searching, changing, and deleting metadata for the tenant group, or
Multi-tenancy security control, characterized by performing at least one of creating, viewing, changing, and deleting tenant metadata for the tenant, and performing at least one of viewing, changing, and deleting security data stored in the tenant. method.
제10항 내지 제16항 중 어느 한 항의 멀티테넌시 보안관제방법을 구현하기 위한 프로그램이 저장된 컴퓨터 판독 가능한 기록매체.A computer-readable recording medium storing a program for implementing the multi-tenancy security control method of any one of claims 10 to 16. 제10항 내지 제16항 중 어느 한 항의 멀티테넌시 보안관제방법을 구현하기 위한 컴퓨터 판독 가능한 기록매체에 저장된 프로그램.A program stored in a computer-readable recording medium for implementing the multi-tenancy security control method of any one of claims 10 to 16.
KR1020220050134A 2022-04-22 2022-04-22 Multi-tenancy Security Control System and Its Method KR20230150581A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220050134A KR20230150581A (en) 2022-04-22 2022-04-22 Multi-tenancy Security Control System and Its Method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220050134A KR20230150581A (en) 2022-04-22 2022-04-22 Multi-tenancy Security Control System and Its Method

Publications (1)

Publication Number Publication Date
KR20230150581A true KR20230150581A (en) 2023-10-31

Family

ID=88543493

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220050134A KR20230150581A (en) 2022-04-22 2022-04-22 Multi-tenancy Security Control System and Its Method

Country Status (1)

Country Link
KR (1) KR20230150581A (en)

Similar Documents

Publication Publication Date Title
US9049195B2 (en) Cross-domain security for data vault
US7831570B2 (en) Mandatory access control label security
US7593942B2 (en) Mandatory access control base
US7814075B2 (en) Dynamic auditing
US7814076B2 (en) Data vault
EP2585970B1 (en) Online service access controls using scale out directory features
US6212511B1 (en) Distributed system and method for providing SQL access to management information in a secure distributed network
US5999978A (en) Distributed system and method for controlling access to network resources and event notifications
US6064656A (en) Distributed system and method for controlling access control to network resources
US6236996B1 (en) System and method for restricting database access to managed object information using a permissions table that specifies access rights to the managed objects
US20200356664A1 (en) Lateral movement path detector
JP2000035949A (en) System and method for supplying database access control in secure distributed network
US10148637B2 (en) Secure authentication to provide mobile access to shared network resources
CN104769908A (en) LDAP-based multi-tenant in-cloud identity management system
US11228597B2 (en) Providing control to tenants over user access of content hosted in cloud infrastructures
US10897467B2 (en) Method and arrangement for configuring a secure domain in a network functions virtualization infrastructure
CN1953454A (en) A safe audit method based on role management and system thereof
Wu et al. Public cloud security protection research
KR20070076342A (en) User Group Role / Permission Management System and Access Control Methods in a Grid Environment
KR20230150581A (en) Multi-tenancy Security Control System and Its Method
KR101025029B1 (en) Implementation method for integration database security system using electronic authentication
KR102214162B1 (en) A user-based object access control system using server's hooking
US20240118815A1 (en) Data storage system and method for controlling access to data stored in a data storage
CN115766067A (en) Function service management method and device
Chen et al. Forced Access Control Model in Distributed Platform Based on Operation Sets