KR101018924B1 - Data access method in cross-domain, system performing the same and storage medium of storing program for executing the same - Google Patents
Data access method in cross-domain, system performing the same and storage medium of storing program for executing the same Download PDFInfo
- Publication number
- KR101018924B1 KR101018924B1 KR1020090013405A KR20090013405A KR101018924B1 KR 101018924 B1 KR101018924 B1 KR 101018924B1 KR 1020090013405 A KR1020090013405 A KR 1020090013405A KR 20090013405 A KR20090013405 A KR 20090013405A KR 101018924 B1 KR101018924 B1 KR 101018924B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- domain
- level
- security level
- access
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/081—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
데이터 보안 레벨 협상을 이용한 교차 도메인 상에서의 데이터 접근 방법, 이를 수행하는 시스템 및 이를 수행하는 프로그램을 기록한 기록매체가 개시된다. 교차 도메인 상에서의 데이터 접근 방법은, (a) 도메인의 데이터의 데이터 보안 등급을 정규화하는 단계 및 (b) 도메인의 데이터에 접근하는 경우 정규화된 데이터 보안 등급 및 사용자 권한 등급에 따라 허용 여부를 결정하는 단계를 포함한다. 따라서 보안 정책이 서로 상이한 도메인 간의 정보 전송 시 데이터 보안 수준 및 사용자의 권한 수준에 따라 허용되는 정보만이 안전하게 전송될 수 있고, 따라서 교차 도메인 상에서의 호환성을 확보할 수 있다.Disclosed are a data access method on a cross domain using data security level negotiation, a system for performing the same, and a recording medium recording a program for performing the same. A data access method on a cross domain includes (a) normalizing the data security level of the data of the domain and (b) determining whether to allow according to the normalized data security level and user privilege level when accessing the data of the domain. Steps. Therefore, when information is transmitted between domains having different security policies, only information allowed according to the data security level and the user's permission level can be safely transmitted, thereby ensuring compatibility on cross domains.
교차 도메인, 보안 등급, 협상, 데이터 접근, 속성 인증서 Cross domain, security level, negotiation, data access, attribute certificate
Description
본 발명은 네트워크 보안에 관한 것으로, 더욱 상세하게는 교차 도메인 상에서의 데이터 접근 방법, 이를 수행하는 시스템 및 이를 수행하는 프로그램을 기록한 기록매체에 관한 것이다.The present invention relates to network security, and more particularly, to a method of accessing data on a cross domain, a system for performing the same, and a recording medium recording a program for performing the same.
인터넷이 원활한 의사소통을 위한 새로운 매개체로 자리 잡음에 따라, 국내외 기관 및 기업은 물론, 개인 이용자들에 의한 인터넷 수요량은 그 양이 매해 폭발적으로 증가하고 있다. 최근 들어 인터넷은 기존의 클라이언트-서버 간 통신 외에, 접근 권한 또는 보안 권한이 서로 다른 다수의 네트워크가 결합된 형태로 발전하게 되었다. 이러한 상황에서 서로 다른 보안 수준의 도메인 간, 다시 말해서 교차 도메인(Cross-Domain) 상에서의 사용자 접속 및 데이터 전송이 수시로 발생하고 있다.As the Internet has become a new medium for smooth communication, the amount of Internet demand by domestic and foreign institutions, companies, and individual users has exploded every year. Recently, the Internet has developed into a combination of a plurality of networks having different access rights or security rights, in addition to the existing client-server communication. In this situation, user access and data transfer between domains of different security levels, that is, cross-domain, are frequently occurring.
교차 도메인 상에서는 개인정보, 인터넷 페이지, 이메일, 대용량 파일 등 다양한 종류의 정보의 교환이 발생하는데, 이러한 정보 교환을 위해서는 각 도메인 간의 데이터 보안 등급이 협의 또는 일치되어 있어야 한다. 따라서 교차 도메인 상에서 가장 중요한 것은 데이터의 보안 수준과 사용자의 권한 수준에 맞게 데이터를 교환하는 것인데, 모바일 환경 또는 All IP 네트워크 환경과 같은 동적 네트워크 환경에서 데이터 별로 상호 협의를 한다는 것은 사실상 불가능하다.In the cross domain, various kinds of information exchange such as personal information, internet page, email, and large files occur. In order to exchange such information, data security level between domains must be negotiated or matched. Therefore, the most important thing in the cross domain is to exchange data according to the security level of the data and the user's permission level. In a dynamic network environment such as a mobile environment or an All IP network environment, it is virtually impossible to negotiate by data.
종래의 도메인 간 정보 교환 기법은 다양한 보안 등급의 도메인이 존재하는 교차 도메인에서는 범용적인 해결책을 제시하지 못하고 있다. 정보를 교환하는 도메인 간의 신뢰 관계가 형성되지 못하면, 네트워크 공격 발생시 파급효과가 크다. 따라서 보안 등급 또는 보안 정책이 서로 다른 도메인 간에 호환성을 유지하면서도 안전한 정보 교환을 할 수 있는 방법이 요구되고 있다.Conventional information exchange between domains does not provide a general solution in cross domains where domains of various security levels exist. If a trust relationship between domains exchanging information is not established, the ripple effect of network attack is great. Therefore, there is a demand for a method for secure information exchange while maintaining compatibility between domains having different security levels or security policies.
따라서 본 발명의 제1 목적은 보안 정책이 서로 다른 교차 도메인 상에서 데이터 보안 등급을 호환시킬 수 있는 교차 도메인 상에서의 데이터 접근 방법을 제공하는 것이다.Accordingly, a first object of the present invention is to provide a data access method on a cross domain in which security policies can be compatible with data security grades on different cross domains.
그리고 본 발명의 제2 목적은 상기와 같은 방법을 수행하는 데이터 접근 시스템을 제공하는 것이다.And a second object of the present invention is to provide a data access system for performing the above method.
또한 본 발명의 제3 목적은 상기와 같은 방법을 수행하는 디지털 처리 장치에 의해 실행될 수 있는 명령어의 프로그램이 유형적으로 구현되어 있으며, 상기 디지털 처리 장치에 의해 판독될 수 있는 프로그램을 기록한 기록매체를 제공하는 것이다.A third object of the present invention is to provide a recording medium on which a program of instructions that can be executed by a digital processing apparatus that performs the above method is tangibly embodied, and which records a program that can be read by the digital processing apparatus. It is.
상술한 본 발명의 제1 목적을 달성하기 위한 본 발명의 일 실시예에 따른 교차 도메인 상에서의 데이터 접근 방법은, (a) 도메인의 데이터의 데이터 보안 등급을 정규화하는 단계 및 (b) 상기 도메인의 데이터에 접근하는 경우 정규화된 상기 데이터 보안 등급 및 사용자 권한 등급에 따라 허용 여부를 결정하는 단계를 포함한다.A data access method on a cross domain according to an embodiment of the present invention for achieving the first object of the present invention described above comprises the steps of (a) normalizing a data security level of data of a domain and (b) When accessing the data includes determining whether to allow according to the normalized data security level and user privilege level.
상기 (a) 단계는 군집화 기법을 이용하여 상기 데이터 보안 등급을 정규화할 수 있다.In step (a), the data security level may be normalized by using a clustering technique.
상기 (a) 단계는 서로 다른 도메인 간에 k(k는 군집의 수)를 합의한 후 k- means 군집화 기법을 이용하여 상기 데이터 보안 등급을 정규화할 수 있다.In step (a), after k (k is the number of clusters) is agreed between different domains, the data security level may be normalized using a k-means clustering technique.
상기 (a) 단계는 도메인 신뢰 등급을 고려하여 상기 데이터 보안 등급을 정규화할 수 있다.Step (a) may normalize the data security level in consideration of the domain trust level.
상기 (a) 단계는 상기 데이터 보안 등급 및 상기 도메인 신뢰 등급의 곱에 기초하여 상기 데이터 보안 등급을 정규화할 수 있다.In step (a), the data security level may be normalized based on a product of the data security level and the domain trust level.
상기 도메인 신뢰 등급은 Web of Trust 기법에 의하여 결정될 수 있다.The domain trust level may be determined by a Web of Trust technique.
상기 데이터 보안 등급은, 데이터에 접근하기 위해 요구되는 인증 방법, 접근 권한 확인 수준, 키 분배 방법 및 암호화 방법 중 적어도 하나에 대한 정보를 포함할 수 있다.The data security level may include information on at least one of an authentication method, an access authority check level, a key distribution method, and an encryption method required to access data.
상기 (b) 단계는, 속성 인증서를 제시받고, 상기 속성 인증서에 포함된 사용자 권한 등급 및 상기 도메인의 데이터의 정규화된 데이터 보안 등급에 따라 상기 도메인의 데이터에 대한 접근 허용 여부를 결정할 수 있다.In step (b), the attribute certificate may be presented, and whether to permit access to the data of the domain may be determined according to the user right level included in the attribute certificate and the normalized data security level of the data of the domain.
상기 (b) 단계는, 사용자 권한 등급에 대한 정보를 포함하는 속성 인증서를 이용하여 상기 도메인의 데이터에 접근하는 것을 제어하되, 상기 속성 인증서는, 속성 증명서 발급자 식별자, 속성 증명서 유효 기간 및 사용자 권한 등급에 대한 정보를 포함할 수 있다.Step (b) controls access to data of the domain by using an attribute certificate including information on a user privilege level, wherein the attribute certificate includes an attribute certificate issuer identifier, an attribute certificate validity period, and a user privilege level. It may include information about.
상술한 본 발명의 제2 목적을 달성하기 위한 본 발명의 일 실시예에 따른 교차 도메인 상에서의 데이터 접근 시스템은, 다른 도메인의 데이터의 데이터 보안 등급에 상응하여 자기 도메인의 데이터의 데이터 보안 등급을 정규화하고, 자기 도메인의 사용자 또는 네트워크 노드에게 속성 인증서를 발급하며, 다른 도메인의 호 스트가 제시하는 속성 인증서 및 상기 다른 도메인의 호스트가 접근을 시도하는 자기 도메인의 데이터의 정규화된 데이터 보안 등급을 비교하여 상기 다른 도메인의 호스트의 데이터 접근을 제어하는 속성 인증서 발급자 및 자기 도메인의 속성 인증서 발급자로부터 발급받은 속성 인증서를 다른 도메인에 제시하고, 상기 속성 인증서에 포함된 사용자 권한 등급에 따라 다른 도메인의 데이터에 접근하는 호스트를 포함할 수 있다.The data access system on the cross domain according to an embodiment of the present invention for achieving the above-described second object of the present invention, normalizes the data security level of the data of the own domain corresponding to the data security level of the data of the other domain Issuing an attribute certificate to a user or network node of his domain, comparing the attribute certificate presented by the host of the other domain and the normalized data security level of the data of the own domain that the host of the other domain is trying to access Present the property certificate issuer controlling the data access of the host of the other domain and the property certificate issued from the property certificate issuer of the own domain to another domain, and access the data of the other domain according to the user authority level included in the property certificate. It may include a host.
상기 속성 인증서 발급자는 군집화 기법을 이용하여 상기 데이터 보안 등급을 정규화할 수 있다.The attribute certificate issuer can normalize the data security level using a clustering technique.
상기 속성 인증서 발급자는 인증기관을 통하여 다른 도메인의 속성 인증서 발급자와 k를 합의한 후 k-means 군집화 기법을 이용하여 상기 데이터 보안 등급을 정규화할 수 있다.After the attribute certificate issuer agrees k with the attribute certificate issuer of another domain through a certification authority, the data security level can be normalized using a k-means clustering technique.
상기 속성 인증서 발급자는 도메인 신뢰 등급을 고려하여 상기 데이터 보안 등급을 정규화할 수 있다.The issuer of the attribute certificate may normalize the data security level in consideration of the domain trust level.
상기 속성 인증서 발급자는 상기 데이터 보안 등급 및 상기 도메인 신뢰 등급의 곱에 기초하여 상기 데이터 보안 등급을 정규화할 수 있다.The attribute certificate issuer may normalize the data security rating based on the product of the data security rating and the domain trust rating.
상기 속성 인증서 발급자는 Web of Trust 기법을 이용하여 상기 도메인 신뢰 등급을 결정할 수 있다.The attribute certificate issuer may determine the domain trust level using a Web of Trust technique.
상기 데이터 보안 등급은, 데이터에 접근하기 위해 요구되는 인증 방법, 접근 권한 확인 수준, 키 분배 방법 및 암호화 방법 중 적어도 하나에 대한 정보를 포함할 수 있다.The data security level may include information on at least one of an authentication method, an access authority check level, a key distribution method, and an encryption method required to access data.
상기 속성 인증서는, 속성 증명서 발급자 식별자, 속성 증명서 유효 기간 및 사용자 권한 등급에 대한 정보를 포함할 수 있다.The attribute certificate may include information about an attribute certificate issuer identifier, an attribute certificate validity period, and a user privilege level.
상술한 본 발명의 제2 목적을 달성하기 위한 본 발명의 다른 일 실시예에 따른 교차 도메인 상에서의 데이터 접근 시스템은, 다른 도메인의 데이터의 데이터 보안 등급에 상응하여 자기 도메인의 데이터의 데이터 보안 등급을 정규화하고, 다른 도메인의 사용자 또는 네트워크 노드에게 속성 인증서를 발급하며, 다른 도메인의 호스트가 제시하는 속성 인증서 및 상기 다른 도메인의 호스트가 접근을 시도하는 자기 도메인의 데이터의 정규화된 데이터 보안 등급을 비교하여 상기 다른 도메인의 호스트의 데이터 접근을 제어하는 속성 인증서 발급자 및 다른 도메인의 속성 인증서 발급자로부터 발급받은 속성 인증서를 다른 도메인에 제시하고, 상기 속성 인증서에 포함된 사용자 권한 등급에 따라 다른 도메인의 데이터에 접근하는 호스트를 포함한다.Data access system on the cross domain according to another embodiment of the present invention for achieving the second object of the present invention described above, the data security level of the data of the own domain corresponding to the data security level of the data of the other domain By normalizing, issuing attribute certificates to users or network nodes in other domains, comparing attribute certificates presented by hosts in other domains with normalized data security levels of data in their domains to which hosts in other domains attempt to access Present the property certificate issuer controlling the data access of the host of the other domain and the property certificate issued from the property certificate issuer of the other domain to another domain, and access the data of the other domain according to the user authority level included in the property certificate. It contains the host.
상술한 본 발명의 제3 목적을 달성하기 위한 본 발명의 일 실시예에 따른 교차 도메인 상에서의 데이터 접근 방법을 수행하는 디지털 처리 장치에 의해 실행될 수 있는 명령어의 프로그램이 유형적으로 구현되어 있으며, 상기 디지털 처리 장치에 의해 판독될 수 있는 프로그램을 기록한 기록매체는, (a) 도메인의 데이터의 데이터 보안 등급을 정규화하는 단계 및 (b) 상기 도메인의 데이터에 접근하는 경우 정규화된 상기 데이터 보안 등급 및 사용자 권한 등급에 따라 허용 여부를 결정하는 단계를 수행하는 프로그램을 기록한다.In order to achieve the above-described third object of the present invention, a program of instructions that can be executed by a digital processing apparatus that performs a data access method on a cross domain according to an embodiment of the present invention is tangibly implemented. The recording medium which records the program which can be read by the processing apparatus includes (a) normalizing the data security level of the data of the domain and (b) normalizing the data security level and the user right when accessing the data of the domain. Record a program that performs the steps of determining acceptance based on the grade.
상기와 같은 교차 도메인 상에서의 데이터 접근 방법, 이를 수행하는 시스템 및 이를 수행하는 프로그램을 기록한 기록매체에 따르면, 보안 정책이 서로 상이한 도메인 간의 정보 전송 시 데이터 보안 수준 및 사용자의 권한 수준에 따라 허용되는 정보만이 안전하게 전송될 수 있고, 교차 도메인 상에서의 호환성을 확보할 수 있다.According to the data access method on the cross-domain as described above, the recording medium recording the system and the program for performing the same, information that is allowed according to the data security level and the authority level of the user when the information transfer between domains with different security policies Only can be transmitted securely, ensuring compatibility on cross domains.
그리고 동적으로 보안 등급을 설정할 수 있으므로 All IP 네트워크 환경 또는 모바일 환경 등과 같은 네트워크 보안 환경이 동적으로 변동되는 상황에서 데이터 및 사용자 별 상호 협의를 통하여 안전한 데이터 전송을 수행할 수 있다.And since the security level can be set dynamically, it is possible to perform secure data transmission through mutual agreement between data and users in a situation where the network security environment such as All IP network environment or mobile environment is dynamically changed.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.As the invention allows for various changes and numerous embodiments, particular embodiments will be illustrated in the drawings and described in detail in the written description. However, this is not intended to limit the present invention to specific embodiments, it should be understood to include all modifications, equivalents, and substitutes included in the spirit and scope of the present invention. Like reference numerals are used for like elements in describing each drawing.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또 는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.The terms first, second, A, B, etc. may be used to describe various elements, but the elements should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the first component may be referred to as the second component, and similarly, the second component may also be referred to as the first component. The term and / or includes a combination of a plurality of related items or any item of a plurality of related items.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.When a component is referred to as being "connected" or "connected" to another component, it may be directly connected to or connected to that other component, but it may be understood that other components may be present in between. Should be. On the other hand, when a component is said to be "directly connected" or "directly connected" to another component, it should be understood that there is no other component in between.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular example embodiments only and is not intended to be limiting of the present invention. Singular expressions include plural expressions unless the context clearly indicates otherwise. In this application, the terms "comprise" or "have" are intended to indicate that there is a feature, number, step, operation, component, part, or combination thereof described in the specification, and one or more other features. It is to be understood that the present invention does not exclude the possibility of the presence or the addition of numbers, steps, operations, components, components, or a combination thereof.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않 는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art. Terms such as those defined in the commonly used dictionaries should be construed as having meanings consistent with the meanings in the context of the related art, and, unless expressly defined in this application, are construed in ideal or excessively formal meanings. It doesn't work.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 이하, 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.Hereinafter, with reference to the accompanying drawings, it will be described in detail a preferred embodiment of the present invention. Hereinafter, the same reference numerals are used for the same components in the drawings, and duplicate descriptions of the same components are omitted.
본 발명의 실시예에 대하여 설명하기에 앞서, 본 발명에서 사용되는 용어들에 대하여 우선 설명한다.Prior to describing an embodiment of the present invention, terms used in the present invention will first be described.
"데이터 보안 등급"이란 도메인 내의 각 데이터에 대하여 부여되는 값으로서, 도메인의 관리 범위 내에 있는 특정 데이터로의 접근 시 요구되는 보안 정책을 수치화한 결과를 의미한다. 예를 들어, 도메인의 데이터에 대한 보안 정책은 인증 방법, 접근 권한 확인 수준, 키 분배 방법 및 암호화 방법에 대한 정책을 포함할 수 있다."Data security level" is a value assigned to each data in the domain, and means a result of quantifying the security policy required for access to specific data within the management scope of the domain. For example, the security policy for data in a domain may include policies for authentication methods, access authorization check levels, key distribution methods, and encryption methods.
인증 방법에는 사용자 비밀번호, 대칭키(Symmetric Key), 공개키(Public Key), One Time 비밀번호, 그래픽(Graphical) 비밀번호, 바이오메트릭스 (Biometrics) 등이 있고, 후자로 갈수록 높은 보안 수준에 해당한다.Authentication methods include user passwords, symmetric keys, public keys, one time passwords, graphical passwords, and biometrics, which are more secure.
접근 권한 확인 수준에는 세션(Session) 별 확인, 연결(Connection) 별 확인, 패킷(Packet) 별 확인, 로그(Log) 또는 리뷰(Reviewing) 지원 등이 있고, 후자로 갈수록 높은 보안 수준에 해당한다.The access authority check level includes session-specific verification, connection-specific verification, packet-specific verification, log or reviewing support, and the latter corresponds to a higher security level.
키 분배 방법에는 인증서버 키 전달, 도메인 간 키 교환, 키 실시간 전달, 세션 별 신선성(Freshness) 보장, 연결 별 신선성 보장, 패킷 별 신선성 보장 등이 있고, 후자로 갈수록 높은 보안 수준에 해당한다.Key distribution methods include authentication server key forwarding, cross domain key exchange, real-time key forwarding, freshness per session, freshness per connection, freshness per packet, and more. do.
암호화 방법에는 DES(Data Encryption Standard) 등의 대칭키 암호화, RSA 등의 비대칭키 암호화, 워터마킹(Watermarking) 지원, 부인방지(Nonrepudiation) 지원, 프라이버시 보호 등이 있고, 후자로 갈수록 높은 보안 수준에 해당한다.Encryption methods include symmetric key encryption such as DES (Data Encryption Standard), asymmetric key encryption such as RSA, support for watermarking, nonrepudiation support, and privacy protection. do.
상기와 같은 각 보안 정책의 보안 기법에 대하여 보안 수준에 따라 차등적으로 점수를 부여할 수 있다.The security scheme of each security policy as described above may be graded differently according to the security level.
도 1은 본 발명의 일 실시예에 따른 교차 도메인 상에서의 데이터 접근 방법에서 이용되는 데이터 보안 등급 점수배정의 예를 설명하기 위한 예시도이다.1 is an exemplary diagram for explaining an example of data security level scoring used in a data access method on a cross domain according to an embodiment of the present invention.
도 1을 참조하면, 인증 방법에 있어서, 사용자 비밀번호 기법에는 0.1, 대칭키 기법에는 0.2, 공개키 기법에는 0.4, One Time 비밀번호 기법에는 0.5, 그래픽 비밀번호 기법에는 0.7, 바이오메트릭스 기법에는 1.0과 같은 방식으로 점수를 부여할 수 있다. 이 경우 지원하는 가장 높은 보안 수준에 해당되는 점수를 부여받게 된다. 즉, 인증 방법에 있어서, 사용자 비밀번호 기법, 대칭키 기법, 공개키 기법, One Time 비밀번호 기법, 그래픽 비밀번호 기법 및 바이오메트릭스 기법 모두를 지원하는 경우에는 1.0점을 부여하고, One Time 비밀번호 기법까지만 지원하는 경우에는 0.5점을 부여한다.Referring to FIG. 1, in the authentication method, a method such as 0.1 for a user password scheme, 0.2 for a symmetric key scheme, 0.4 for a public key scheme, 0.5 for a one-time cipher scheme, 0.7 for a graphical cipher technique, and 1.0 for a biometric scheme You can assign a score. In this case, you will receive a score corresponding to the highest security level you support. In other words, in the authentication method, if the user password method, symmetric key method, public key method, One Time password method, graphic password method, and biometrics method are all supported, 1.0 is given and only One Time password method is supported. In this case, 0.5 point is awarded.
접근 권한 확인 수준, 키 분배 방법, 암호화 방법에 속하는 각 보안 기법에 대해서도 상술한 바와 유사하게 점수를 부여할 수 있다. 따라서, 특정 도메인의 데이터에 대한 보안 정책이 상기 네가지 보안 정책으로 구성된다면, 상기 도메인에 속하는 데이터에 대한 데이터 보안 등급은 네개의 값으로 구성되는 벡터의 형태를 가지게 된다. 즉, 데이터 보안 등급 벡터 DS = (x, y, z, u) = (인증 방법 점수, 접근 권한 확인 수준 점수, 키 분배 방법 점수, 암호화 방법 점수)가 될 수 있다.Similarly to the foregoing, scores may be assigned to each security scheme belonging to an access right check level, a key distribution method, and an encryption method. Thus, if the security policy for data of a specific domain is composed of the four security policies, the data security level for data belonging to the domain is in the form of a vector consisting of four values. That is, the data security level vector D S = (x, y, z, u) = (authentication method score, access authority check level score, key distribution method score, encryption method score).
"도메인 신뢰 등급"이란 도메인 자체의 신뢰 수준을 나타내는 수치로서, Web of Trust 구조에 속해 있는 각 도메인은 인증기관(Certificate Authority, CA)으로부터 자신의 도메인 신뢰 등급을 얻을 수 있다. 도메인 신뢰 등급은 통상 0.1 ~ 1.0 범위의 값을 가지며, 특히 0.1점, 0.5점, 1.0점과 같이 설정될 수 있다. 신뢰할 수 없는 도메인에 대하여는 0점의 도메인 신뢰 등급을 설정하며, 이 경우 보안 등급 협상 또는 해당 도메인으로의 데이터 송신을 거절한다.The "domain trust rating" is a measure of the trust level of the domain itself. Each domain in the Web of Trust structure can obtain its own domain trust rating from a Certificate Authority (CA). The domain confidence level usually has a value in the range of 0.1 to 1.0, and in particular, may be set as 0.1, 0.5, 1.0. A domain trust level of 0 is set for untrusted domains, in which case the security level negotiation or data transmission to the domain is rejected.
Web of Trust란 각 사용자들끼리 서로 간의 신뢰 수준을 측정하고, 인증서를 발행하는 기법이다. 각 사용자는 다른 사용자의 인증서 또는 키에 대한 신뢰 수준을 결정할 수 있고, 이것이 파생되어 다른 신뢰관계를 생성할 수 있다. Web of Trust에서는 소개자 신뢰 수준, 인증서 신뢰 수준, 키 적합성 신뢰 수준 등을 고려하여 전체적인 신뢰 수준을 결정할 수 있다. 소개자가 소개해준 인증서의 신뢰 수준은 보통 소개자의 신뢰 수준과 같게 설정된다. 예를 들어, 도메인 A가 완전히 신뢰하는 인증기관에 의해 도메인 B가 인증(Sign)되었다면, 도메인 A는 도메인 B를 완전히 신뢰할 수 있으므로, 도메인 B에 대한 인증서 신뢰 수준 또는 키 적합성 신뢰 수준을 1점으로 결정할 것이다. Web of Trust에 대한 상세한 사항은 관련 공지기술 및 기술문헌으로부터 용이하게 파악될 수 있으므로 이하 설명은 생략한다.Web of Trust is a technique for measuring the level of trust between users and issuing certificates. Each user can determine the trust level for another user's certificate or key, which can be derived to create another trust relationship. In Web of Trust, the overall trust level can be determined by considering the introducer trust level, certificate trust level, and key suitability trust level. The trust level of the certificate introduced by the introducer is usually set equal to the trust level of the introducer. For example, if domain B is signed by a certificate authority that is fully trusted by domain A, then domain A can fully trust domain B, so the certificate trust level or key suitability trust level for domain B is set to 1 point. Will decide. Details of the Web of Trust can be easily grasped from related publicly known technologies and technical literature, so the following description is omitted.
"데이터 접근 등급"이란 도메인 내의 특정 데이터에 접근하는 경우 상기 도메인에 의해 요구되는 접근 수준 또는 권한 수준을 의미하는 값으로서, 특히 데이터 보안 등급과 도메인 신뢰 등급의 조합으로부터 산출될 수 있다. 예를 들어, 데이터 보안 등급 벡터와 도메인 신뢰 등급 수치의 스칼라 곱으로서 데이터 접근 등급을 정의할 수 있다. 즉, 데이터 보안 등급 벡터 DS = (x, y, z, u)와, 도메인 신뢰 등급 t에 대하여, 데이터 접근 등급 벡터 DA = tDS = (tx, ty, tz, tu)가 되게 된다.The "data access level" means a level of access or a level of authority required by the domain when accessing specific data in the domain, and may be calculated particularly from a combination of a data security level and a domain trust level. For example, the data access class can be defined as a scalar product of the data security class vector and the domain trust class number. That is, the data access class vector D A = tD S = (tx, ty, tz, tu) for the data security class vector D S = (x, y, z, u) and the domain trust class t.
"사용자 권한 등급"이란 사용자 또는 네트워크 노드(Network Node)가 특정 도메인 내의 데이터에 접근할 수 있는 권한 수준을 의미하는 값으로서, 데이터 접근 등급에 대응되어 사용자가 특정 도메인 내의 데이터에 접근할 수 있도록 허용된 한계 수준을 나타낸다. 다시 말해서, 소정의 사용자 권한 등급을 가진 사용자는 특정 도메인에서 그 사용자 권한 등급과 동일하거나 그보다 낮은 데이터 접근 등급 이하의 데이터는 모두 접근할 수 있지만, 그 사용자 권한 등급보다 높은 데이터 접근 등급의 데이터에는 접근할 수 없다."User privilege level" means a level of authority for a user or a network node to access data in a specific domain. The user permission level corresponds to a data access level to allow a user to access data in a specific domain. Limit level. In other words, a user with a given user privilege level can access all data below the data access level equal to or lower than that user level in a particular domain, but access data with a data access level higher than that user level. Can not.
사용자 권한 등급은 데이터 접근 등급에 대응되어 사용자 권한 등급 벡터 또는 하나의 수치 형태를 취할 수 있다. 사용자 권한 등급의 값 설정은 데이터 접근 등급을 구성하는 인증 방법 등의 구체적인 보안 정책의 조합별로 세부적으로 결정될 수도 있고, 또는 데이터 접근 등급을 전체적으로 평가하였을 때 비보안(Unclassified), 비밀(Confidential), 기밀(Secret) 또는 일급비밀(Top Secret) 중 어느 수준에 있는지에 따라 그에 대응되는 미리 정하여진 수개의 값 중에서 결 정될 수도 있다. 예를 들어, 비보안 데이터만 접근할 수 있는 사용자의 경우에는 사용자 권한 등급 벡터 UA = (a, b, c, d) = (0, 0, 0, 0), 비밀 데이터까지 접근할 수 있는 사용자의 경우에는 사용자 권한 등급 벡터 UA = (a, b, c, d) = (0.2, 0.3, 0.4, 0.1)과 같이 결정할 수 있다. 사용자 권한 등급은 각 도메인이 다른 도메인과의 합의 없이 자유롭게 결정할 수 있다.The user privilege level may take the form of a user privilege level vector or one numerical value corresponding to the data access level. The value of the user privilege level may be determined in detail by a specific combination of security policies such as an authentication method constituting the data access level, or when the data access level is evaluated as a whole, unclassified, confidential, and confidential ( Depending on the level of Secret or Top Secret, it may be decided from several predetermined values corresponding to it. For example, for users who can only access unsecured data, the user privilege level vector U A = (a, b, c, d) = (0, 0, 0, 0), users with access to secret data In case of, the user authority class vector U A = (a, b, c, d) = (0.2, 0.3, 0.4, 0.1) can be determined. The user privilege level can be freely determined by each domain without agreement with other domains.
이하에서는 데이터 보안 등급, 데이터 접근 등급, 사용자 권한 등급은 벡터의 형태를 가지고, 도메인 신뢰 등급은 스칼라의 형태를 가지는 것으로 예를 들어 설명한다.Hereinafter, the data security level, the data access level, and the user permission level have a vector form, and the domain trust level has a scalar form.
도 2는 본 발명의 일 실시예에 따른 교차 도메인 상에서의 데이터 접근 방법을 설명하기 위한 흐름도이다.2 is a flowchart illustrating a data access method on a cross domain according to an embodiment of the present invention.
도 2를 참조하면, 본 발명의 일 실시예에 따른 교차 도메인 상에서의 데이터 접근 방법은 크게 도메인의 데이터의 데이터 보안 등급을 정규화하는 단계(S110)와, 도메인의 데이터에 접근하는 경우 데이터 접근 등급(정규화된 상기 데이터 보안 등급) 및 사용자 권한 등급에 따라 허용 여부를 결정하는 단계(S120)를 포함한다.Referring to FIG. 2, the data access method on the cross-domain according to an embodiment of the present invention is largely normalized with the data security level of the data of the domain (S110), and the data access level when accessing the data of the domain ( Determining whether to allow according to the normalized data security level) and the user right level (S120).
먼저, 도메인의 데이터의 데이터 보안 등급을 정규화하는 단계(S110)에 대해 설명한다.First, the step (S110) of normalizing the data security level of the data of the domain will be described.
교차 도메인 환경에서는 각 도메인의 보안 정책이 다를 수 있고, 어느 한 도메인에서의 "보안 등급 1"이 요구하는 보안 수준이 다른 도메인에서의 "보안 등급 1"이 요구하는 보안 수준과 일치하지 않을 수 있다. 예를 들어, 도메인 A는 데이터 보안 등급을 A등급 ~ Z등급 총 26개 등급으로 나누는 반면에, 도메인 B는 데이터 보안 등급을 가등급 ~ 하등급 총 14개 등급으로 나눈다면, 도메인 A의 A등급과 도메인 B의 가등급은 보안 수준이 정확히 동등하다고 볼 수 없다. 따라서 도메인 A의 어느 사용자가 도메인 B의 데이터에 접근하려고 하거나, 그 반대의 경우에 안전한 데이터 전송을 보장하기 위해 도메인 A의 데이터 보안 등급과 도메인 B의 데이터 보안 등급을 서로 맞추는 정규화 과정이 필요하다. 이하에서 교차 도메인 환경의 예로서 서로 다른 도메인 A와 도메인 B가 존재하는 경우를 예로 들어 설명한다.In a cross-domain environment, the security policy of each domain may be different, and the security level required by "security level 1" in one domain may not match the security level required by "security level 1" in another domain. . For example, domain A divides the data security rating into 26 grades of A ~ Z, while domain B divides the data security grade into 14 grades of temporary ~ low grade. The provisional ratings of A and domain B are not exactly equivalent security levels. Therefore, a normalization process is needed to match domain A's data security level with domain B's data security level in order to ensure that a user in domain A has access to data in domain B or vice versa. Hereinafter, a case in which different domains A and B exist as an example of a cross domain environment will be described.
교차 도메인 환경에서 도메인의 데이터의 데이터 보안 등급을 정규화하는 방법으로서 군집화 기법(Clustering Algorithm)이 사용될 수 있다. 상기 데이터 보안 등급을 정규화하는 방법은 특정한 방법에 제한되지 아니하고, 도메인 A가 정의한 데이터 보안 등급을 도메인 B가 정의한 데이터 보안 등급으로 대응(Mapping)시킬 수 있는 가능한 모든 종류의 방법이 될 수 있다. 이하에서는 상기 데이터 보안 등급을 정규화하는 방법으로서 군집화 기법을 예로 들어 설명한다.Clustering Algorithm may be used as a method of normalizing the data security level of data of a domain in a cross domain environment. The method of normalizing the data security level is not limited to a specific method, and may be any possible method capable of mapping the data security level defined by the domain A to the data security level defined by the domain B. Hereinafter, a clustering technique will be described as an example of a method of normalizing the data security level.
군집화 기법을 사용하는데에 있어서, 도메인 A와 도메인 B는 군집의 수 k를 합의한 후 각 도메인의 데이터에 대하여 군집화 과정을 수행할 수 있다. k-means 기법이 이러한 방식에 해당한다. 상기 합의 과정은 인증기관(CA)을 통하여 이루어질 수 있다. 상기 군집화 기법은 특정한 기법에 제한되지 아니하고, 도메인 A가 정의한 데이터 보안 등급의 일군을 도메인 B가 정의한 데이터 보안 등급의 일군으로 대응시킬 수 있는 가능한 모든 종류의 기법이 될 수 있다. 이하에서는 상기 군집화 기법으로서 k-means 기법을 예로 들어 설명한다.In using the clustering technique, domain A and domain B may perform a clustering process on data of each domain after agreeing the number k of clusters. The k-means technique is an example of this. The consensus process can be made through a certification authority (CA). The clustering technique is not limited to a specific technique, and may be any possible type of technique capable of mapping a group of data security classes defined by domain A to a group of data security classes defined by domain B. Hereinafter, the k-means technique will be described as an example of the clustering technique.
k-means 기법에서 k를 선택하는 방법으로는 임의 선택 기법, Furthest First 기법(D. Hochbaum, D. Shmoys, A best possible heuristic for the k-center problem, Mathematics of Operations Research, 10(2):180-184, 1985) 등의 방법을 사용할 수 있고, 여러 k값에 대하여 k-means 기법을 실행한 후 가장 군집화 결과가 좋은 k를 선택할 수도 있다.In k-means technique, k is selected by random selection technique, Furthest First technique (D. Hochbaum, D. Shmoys, A best possible heuristic for the k-center problem, Mathematics of Operations Research, 10 (2): 180 -184, 1985), etc., and k-means for several k-values can be used to select k with the best clustering results.
k-means 군집화 기법에 대해 이하에서 설명한다. k-means 군집화 기법은 n개의 데이터를 n보다 작은 k개의 군집으로 재구성하는데, 구체적인 과정은 아래와 같다.The k-means clustering technique is described below. The k-means clustering technique reconstructs n data into k clusters smaller than n. The detailed process is as follows.
(단계 1) 각 군집을 대표하는 총 k개의 중간값을 선택한다.(Step 1) Choose a total of k medians representing each cluster.
(단계 2) n개의 데이터에 대하여 가장 가까운 거리의 중간값을 발견하고, 그 중간값의 군집에 배정한다.(Step 2) The median of the closest distances is found for n data and assigned to the cluster of the median.
(단계 3) 각 군집에 배정된 데이터로부터 총 k개의 중간값을 계산한다.(Step 3) Calculate a total of k medians from the data assigned to each cluster.
(단계 4) 중간값이 미리 정하여진 기준에 부합할 때까지 단계 2 및 단계 3을 반복한다.(Step 4) Steps 2 and 3 are repeated until the median meets a predetermined criterion.
단계 2에서의 거리는 유클리디안 거리(Euclidean Divergence)일 수 있고, 단계 4에서의 미리 정하여진 기준은 더 이상 중간값의 변화가 없이 수렴하는 경우일 수 있다.The distance in
도 3은 본 발명의 일 실시예에 따른 교차 도메인 상에서의 데이터 접근 방법에서 k-means 기법을 설명하기 위한 개념도이다. 여기서 k는 3인 것으로 가정한다.3 is a conceptual diagram illustrating a k-means technique in a data access method on a cross domain according to an embodiment of the present invention. Where k is assumed to be 3.
도 3의 (a)를 참조하면, 흰색 원으로 도시된 총 12개의 데이터와, 회색 원으로 도시된 총 3개의 중간값이 나타나 있다. 회색 원 안의 숫자 i는 그 회색 원으로 도시된 중간값이 군집 i의 중간값임을 나타낸다. 이와 같이 3개의 군집을 대표하는 3개의 중간값을 선택하는 과정이 상기 단계 1에 해당한다.Referring to (a) of FIG. 3, a total of twelve data shown by white circles and three median values shown by gray circles are shown. The number i in the gray circle indicates that the median value shown by the gray circle is the median of cluster i. As such, the process of selecting three intermediate values representing three clusters corresponds to step 1.
도 3의 (b)를 참조하면, 12개의 데이터 각각에 대하여 가장 가까운 거리의 중간값을 발견하고, 그 중간값이 대표하는 군집에 배정하는 과정이 나타나 있다. 흰색 원 안의 숫자 i는 그 흰색 원으로 도시된 데이터가 군집 i에 배정된 데이터임을 나타낸다. 이와 같이 12개의 데이터를 3개의 군집에 배정하는 과정이 상기 단계 2에 해당한다.Referring to FIG. 3B, a process of finding the median of the closest distances for each of the 12 data and assigning the median to the cluster represented by the median is shown. The number i in the white circle indicates that the data represented by the white circle is the data assigned to cluster i. As such, the process of allocating 12 data to three clusters corresponds to step 2.
도 3의 (c)를 참조하면, 각 군집 별로 배정된 데이터의 중간값을 계산하여 새로운 k개의 중간값을 산출하는 과정이 나타나 있다. 점선 윤곽선을 가진 회색 원이 현재 중간값을 나타내고, 실선 윤곽선을 가진 회색 원이 새로이 계산된 중간값을 나타낸다. 군집 1의 경우 배정된 데이터가 1개였으므로, 그 데이터 값 자체가 군집 1의 중간값이 된다. 도 2의 (c)에서 군집 1의 데이터가 따로 도시되어 있지 아니하나, 군집 1의 중간값과 동일한 데이터가 존재한다. 군집 2 및 군집 3의 경우도 마찬가지로 각 군집에 속해 있는 데이터 값으로부터 중간값을 산출한다. 이와 같이 3개의 군집에 배정된 총 12개의 데이터로부터 3개의 중간값을 계산하는 과정 이 상기 단계 3에 해당한다.Referring to FIG. 3C, a process of calculating k median values by calculating median values of data allocated to each cluster is shown. Gray circles with dotted outlines represent the current median, and gray circles with solid outlines represent the newly calculated median. In the case of cluster 1, since there was only one assigned data, the data value itself is the median of cluster 1. In FIG. 2C, although the data of cluster 1 is not separately illustrated, the same data as the median of cluster 1 exists. Similarly, in the case of
도 3의 (d)를 참조하면, 상기 단계 3을 거쳐서 새로이 계산된 중간값이 나타나 있다. 중간값이 더 이상 변동되지 않을 때까지 군집화 과정을 계속 하는 것으로 정하였다면, 도 2의 (b)와 (d)에서 보는 바와 같이 중간값의 변동이 발생하였으므로, 상기 단계 2 및 상기 단계 3을 추가로 더 반복하게 된다. 이와 같은 과정이 상기 단계 4에 해당한다.Referring to FIG. 3 (d), the median value newly calculated through
데이터 보안 등급은 하나의 수치 형태 또는 복수의 수치로 구성된 벡터 형태를 가질 수 있다. 따라서 데이터 보안 등급이 어떤 형태를 취하더라도 유클리디안 거리 등의 거리 기준에 따라 상술한 군집화 기법 또는 k-means 기법을 수행할 수 있다.The data security level may have one numeric form or a vector form consisting of a plurality of numerical values. Therefore, the above-described clustering technique or k-means technique may be performed according to the distance criteria such as Euclidean distance regardless of the data security level.
상술한 바와 같이 데이터 보안 등급에 대해 군집화를 수행한 후, 군집화된 데이터별 데이터 보안 등급을 도메인 신뢰 등급과 조합함으로써 정규화된 데이터 보안 등급, 다시 말해서 최종적인 데이터 접근 등급을 산출한다. 예를 들어, 군집화된 데이터별 데이터 보안 등급과 도메인 신뢰 등급의 곱을 데이터 접근 등급으로 정의할 수 있다. 상기 군집화된 데이터별 데이터 보안 등급이 벡터 형태인 경우 도메인 신뢰 등급과의 스칼라 곱으로 정의할 수 있다.After performing clustering on the data security level as described above, the normalized data security level, that is, the final data access level is calculated by combining the clustered data security level with the domain trust level. For example, the product of the clustered data security level and domain trust level may be defined as the data access level. When the clustered data security degree for each data is a vector form, it may be defined as a scalar product with a domain trust level.
도 4는 본 발명의 일 실시예에 따른 교차 도메인 상에서의 데이터 접근 방법에서 데이터 접근 등급을 설명하기 위한 개념도이다.4 is a conceptual diagram illustrating a data access level in a data access method on a cross domain according to an embodiment of the present invention.
도 4를 참조하면, 도메인 A와 도메인 B는 군집의 수를 2로 합의하였음을 알 수 있고, 각 도메인에 속하는 데이터에 대한 데이터 접근 등급이 나타나 있다. 도메인 A의 데이터 a, b는 군집 1에, 데이터 c는 군집 2에 배정되었다. 도메인 B의 모든 데이터 가, 나, 다, 라는 군집 2에 배정되었다. 데이터 c와 데이터 가는 동등한 데이터 접근 등급을 가지지만, 데이터 a와 데이터 가는 동등한 데이터 접근 등급을 가지지 않는다. 예를 들어, 데이터 a를 접근할 수 있는 권한을 가진 사용자는 데이터 가, 나, 다, 라를 접근할 수 있지만, 데이터 가를 접근할 수 있는 권한을 가진 사용자는 데이터 c를 접근할 수 있을 뿐 데이터 a, b를 접근할 수는 없다.Referring to FIG. 4, it can be seen that domain A and domain B have agreed the number of clusters to 2, and data access classes for data belonging to each domain are shown. Data a and b of domain A were assigned to cluster 1 and data c to
다시 도 2를 참조하면, 도메인의 데이터의 데이터 보안 등급을 정규화하는 단계(S110)를 마친 후, 도메인의 데이터에 접근하는 경우 데이터 접근 등급(정규화된 상기 데이터 보안 등급) 및 사용자 권한 등급에 따라 허용 여부를 결정하는 단계(S120)를 수행한다.Referring back to Figure 2, after completing the step of normalizing the data security level of the data of the domain (S110), when accessing the data of the domain allowed according to the data access level (normalized data security level) and the user permission level In operation S120, a determination is made.
누구나 아무런 제한 없이 데이터에 접근할 수 있는 Public 도메인과 달리, 일정한 보안 정책에 따라 데이터 접근을 제어하는 Protected 도메인에는 속성 증명서 발급자(Attribute Certificate Issuer) 네트워크 노드가 존재한다.Unlike public domains where anyone can access data without any restrictions, there is an Attribute Certificate Issuer network node in the protected domain that controls data access according to certain security policies.
속성 증명서 발급자는, 자신이 속한 도메인의 모든 사용자 또는 네트워크 노드에게 데이터 접근 권한에 대한 정보를 포함하는 속성 증명서(Attribute Certificate)를 발급한다. 또는 속성 증명서 발급자는 자신이 속한 도메인의 데이터에 다른 도메인의 사용자가 접근하고자 하는 경우 상기 다른 도메인의 사용자 또는 상기 다른 도메인의 네트워크 노드에게 데이터 접근 권한에 대한 정보를 포함하는 속성 증명서를 발급할 수 있다. 다시 말해서, 사용자 또는 네트워크 노드는 접근하려고 하는 도메인의 속성 증명서 발급자로부터 직접 속성 인증서를 발급받거 나, 또는 접근하려고 하는 도메인의 속성 증명서 발급자와 신뢰 관계가 구축된 자신이 속한 도메인의 속성 인증서 발급자로부터 발급받을 수 있다.The issuer of an attribute certificate issues an attribute certificate containing information on data access authority to all users or network nodes in its domain. Alternatively, the property certificate issuer may issue a property certificate including information on data access authority to a user of another domain or a network node of the other domain when a user of another domain wants to access data of a domain to which the property certificate belongs. . In other words, the user or network node issues an attribute certificate directly from the issuer of the attribute certificate of the domain to which it is trying to access, or from the issuer of the attribute certificate of its own domain, which has established a trust relationship with the issuer of the attribute certificate of the domain to which it is accessing. I can receive it.
도 5는 본 발명의 일 실시예에 따른 교차 도메인 상에서의 데이터 접근 방법에서 이용되는 속성 인증서를 설명하기 위한 개념도이다.5 is a conceptual diagram illustrating an attribute certificate used in a data access method on a cross domain according to an embodiment of the present invention.
도 5를 참조하면, 속성 인증서는 속성 인증서 버전, 데이터에 접근하려고 하는 사용자 식별자, 접근하려고 하는 데이터가 속한 도메인 또는 데이터에 접근하려고 하는 사용자가 속한 도메인의 속성 인증서 발급자 식별자, 암호화 또는 무결성 알고리즘 식별자, 인증서 일련번호, 속성 인증서 유효기간, 사용자 권한 등급에 대한 정보를 포함할 수 있다.Referring to FIG. 5, an attribute certificate may include an attribute certificate version, a user identifier to access data, a domain to which data to be accessed belongs, or an attribute certificate issuer identifier, an encryption or integrity algorithm identifier of a domain to which a user belongs to data, It may include information about the certificate serial number, the attribute certificate validity period, and the user privilege level.
상기 사용자는 발급된 상기 속성 인증서를 자신이 접근하고자 하는 데이터가 속한 도메인에 제시하는데, 특히 상기 도메인의 가드(Guard)가 상기 속성 인증서에 기재된 사용자 권한 등급과 접근하고자 하는 데이터의 데이터 접근 등급을 비교하여 접근 여부를 결정할 수 있다. 이 경우 상기 사용자는 발급된 상기 속성 인증서에 기재되어 있는 사용자 권한 등급과 동일하거나 그보다 낮은 등급의 데이터에 접근할 수 있다.The user presents the issued attribute certificate to the domain to which the data he wishes to access belongs. In particular, the guard of the domain compares the user authority level described in the attribute certificate with the data access class of the data to be accessed. To determine access. In this case, the user can access data of a level equal to or lower than a user privilege level described in the issued attribute certificate.
도메인 또는 도메인의 가드는 상기 사용자가 접근 요청한 데이터의 데이터 접근 등급 벡터 DA = (tx, ty, tz, tu)와 상기 사용자가 제시한 속성 인증서에 명시된 속성, 즉 사용자 권한 등급 벡터 UA = (a, b, c, d)를 대조하여 접근 허용 여부를 결정한다. 이 경우 difference = min(a tx, b ty, c tz, d tu)를 정의하고, difference < 0 이면 접근을 불허할 수 있다. 즉, 사용자 권한 등급 벡터의 어느 한 요소라도 데이터 접근 등급의 대응되는 요소의 보안 수준에 미치지 못하면 데이터 접근이 불허된다. 예를 들어, 사용자가 접근 요청한 데이터의 데이터 접근 등급 벡터가 DA = (0.5, 0.5, 0.5, 0.5)인데 사용자가 제시한 속성 인증서에 명시된 사용자 권한 등급 벡터 UA = (0.4, 0.6, 0.7, 0.5)이면 difference = -0.1이 되므로 상기 사용자의 데이터 접근은 허용되지 않는다.The domain or domain's guard is the attribute specified in the data access class vector D A = (tx, ty, tz, tu) of the data requested by the user and the attribute certificate presented by the user, that is, the user privilege class vector U A = ( a, b, c, d) is checked to determine whether access is allowed. In this case, you define difference = min (a tx, b ty, c tz, d tu), and if difference <0, you can disallow access. That is, if any element of the user privilege class vector does not meet the security level of the corresponding element of the data access class, data access is denied. For example, if the data access class vector of data requested by the user is D A = (0.5, 0.5, 0.5, 0.5), the user privilege class vector U A = (0.4, 0.6, 0.7, 0.5), difference = -0.1, so that the user is not allowed to access the data.
도 6은 본 발명의 일 실시예에 따른 k-means 기법을 이용한 교차 도메인 상에서의 데이터 접근 방법을 설명하기 위한 흐름도이다.6 is a flowchart illustrating a data access method on a cross domain using the k-means technique according to an embodiment of the present invention.
도 2를 참조하여 설명한 바와 같이, 본 발명의 일 실시예에 따른 교차 도메인 상에서의 데이터 접근 방법은 크게 도메인의 데이터의 데이터 보안 등급을 정규화하는 단계(S110)와, 도메인의 데이터에 접근하는 경우 사용자 권한 등급에 따라 허용 여부를 결정하는 단계(S120)를 포함한다.As described with reference to FIG. 2, the data access method on the cross-domain according to an embodiment of the present invention largely normalizes the data security level of the data of the domain (S110) and the user when accessing the data of the domain. And determining whether to allow according to the permission level (S120).
도 6을 참조하면, 상기 도메인의 데이터의 데이터 보안 등급 정규화 단계(S110)은 도메인 간에 군집의 수 k를 합의하는 단계(S111), 각 도메인의 데이터에 대하여 데이터 보안 등급을 기준으로 k 군집화를 수행하는 단계(S113) 및 각 도메인의 데이터에 대하여 데이터 보안 등급과 도메인 신뢰 등급의 조합으로부터 데이터 접근 등급을 산출하는 단계(S115)를 포함할 수 있다.Referring to FIG. 6, the data security level normalization step (S110) of the data of the domains may include agreeing the number of clusters k between domains (S111), and performing k clustering on the basis of the data security level of data of each domain. And a step S115 of calculating a data access level from a combination of a data security level and a domain trust level for data of each domain.
상기 도메인의 데이터에 접근하는 경우 사용자 권한 등급에 따라 허용 여부를 결정하는 단계(S120)는 사용자 권한 등급을 명시하는 속성 인증서를 발급하는 단계(S121), 도메인의 데이터에 접근하는 사용자로부터 발급한 속성 인증서를 제시 받는 단계(S123), 속성 인증서에 명시된 사용자 권한 등급이 데이터의 데이터 접근 등급과 동일하거나 높은지 판단하는 단계(S125) 및 도메인의 데이터에 접근을 허용하는 단계(S127)를 포함할 수 있다.In the case of accessing the data of the domain, determining whether to allow according to the user privilege level (S120) issuing an attribute certificate specifying the user privilege level (S121), an attribute issued from a user accessing the data of the domain. It may include the step of presenting the certificate (S123), determining whether the user permission level specified in the attribute certificate is equal to or higher than the data access level of the data (S125) and allowing access to the data of the domain (S127). .
상기 군집 수 합의 단계(S111), 군집화 수행 단계(S113), 데이터 접근 등급 산출 단계(S115), 속성 인증서 발급 단계(S121), 속성 인증서 제시 받는 단계(S123), 사용자 권한 등급과 데이터 접근 등급 대조 단계(S125) 및 도메인 데이터 접근 허용 단계(S127)에 대하여는 상기 본 발명의 일 실시예에 따른 교차 도메인 상에서의 데이터 접근 방법에서 상기 도메인의 데이터의 데이터 보안 등급 정규화 단계(S110) 및 상기 도메인의 데이터에 접근하는 경우 사용자 권한 등급에 따라 허용 여부를 결정하는 단계(S120)에 대하여 도 1 내지 도 5을 참조하여 설명한 바와 동일하게 이해될 수 있으므로 이하 설명을 생략한다.The cluster number agreement step (S111), clustering step (S113), data access level calculation step (S115), property certificate issuance step (S121), property certificate presentation step (S123), user authority level and data access level check For step S125 and the step of allowing access to domain data (S127), the data security level normalization step (S110) of the data of the domain and the data of the domain in the data access method on the cross domain according to the embodiment of the present invention. In the case of accessing to the step S120 of determining whether to allow according to the user permission level can be understood as described with reference to Figs. 1 to 5, the description thereof will be omitted.
도 7은 본 발명의 일 실시예에 따른 교차 도메인 상에서의 데이터 접근 시스템의 구성을 나타내는 블록도이다.7 is a block diagram illustrating a configuration of a data access system on a cross domain according to an embodiment of the present invention.
도 7을 참조하면, 본 발명의 일 실시예에 따른 교차 도메인 상에서의 데이터 접근 시스템은 속성 인증서 발급자(210), 호스트(220) 및 가드(Guard, 230)를 포함한다. Protected 도메인은 다른 Public 도메인 또는 다른 Protected 도메인과의 연결에 있어서 에지 라우터(Edge Router, 240)를 경유할 수 있다. 다른 Protected 도메인, 예를 들어 도 7에 도시된 Protected 도메인 B도, 마찬가지로 속 성 인증서 발급자(310), 호스트(320) 및 가드(330)를 포함할 수 있다.Referring to FIG. 7, a data access system on a cross domain according to an embodiment of the present invention includes an
구체적으로 속성 인증서 발급자(Attribute Certificate Issuer, 210)는 다른 도메인의 데이터의 데이터 보안 등급에 상응하여 자기 도메인의 데이터의 데이터 보안 등급을 정규화하고, 다른 도메인 또는 자기 도메인에 속하는 사용자 또는 호스트(220, 320) 등의 네트워크 노드에게 속성 인증서를 발급한다.Specifically, the
속성 인증서 발급자(210)는 데이터 보안 등급을 정규화함에 있어서 군집화 기법을 이용할 수 있다. 이 경우 군집화 기법으로서 k-means 기법을 이용하는 경우 인증기관(Certificate Authoirty, CA, 250)을 통하여 군집의 수 k를 합의 할 수 있다.The
속성 인증서 발급자(210)는 도메인 신뢰 등급을 고려하여 상기 데이터 보안 등급을 정규화할 수 있는데, 이때 도메인 신뢰 등급은 군집화된 데이터 보안 등급에 일종의 가중치를 부가하는 의미를 가진다. 이 경우, 예를 들어, 속성 인증서 발급자(210)는 데이터 보안 등급 및 도메인 신뢰 등급의 곱을 데이터 접근 등급으로 정의할 수 있다.The
속성 인증서 발급자(210)는 도메인 신뢰 등급을 결정함에 있어서 Web of Trust 구조의 최상위 기관인 인증기관(Certificate Authority, CA)으로부터 자신의 도메인 신뢰 등급을 얻을 수 있다.The
호스트(Host, 220)는 다른 도메인의 속성 인증서 발급자(310) 또는 자기 도메인의 속성 인증서 발급자(210)로부터 발급받은 속성 인증서를 다른 도메인의 가드(330)에 제시하고, 상기 속성 인증서에 포함된 사용자 권한 등급에 따라 다른 도메인의 데이터, 예를 들어 다른 도메인의 호스트(320)의 데이터에 접근한다.The
가드(Guard, 230)는 다른 도메인의 호스트(320)가 제시하는 속성 인증서 및 상기 다른 도메인의 호스트(320)가 접근을 시도하는 자기 도메인의 데이터, 예를 들어 자기 도메인의 호스트(220)의 데이터의 정규화된 데이터 보안 등급을 비교하여 상기 다른 도메인의 호스트(320)의 데이터 접근을 제어할 수 있다. 또는 가드(230)는 다른 도메인의 호스트(320)가 제시하는 속성 인증서를 자기 도메인의 속성 인증서 식별자(210)으로 전달하고, 자기 도메인의 속성 인증서 식별자(210)가 유사한 방식으로 상기 다른 도메인의 호스트(320)의 데이터 접근을 제어할 수 있다.The
가드(230)는 각기 다른 보안레벨을 가진 교차 도메인 시스템에서 정보를 공유하고, 전달하는 보안 메커니즘을 제어한다. 통상적으로 가드(230)는 데이터 안전성(Sanitation), 데이터 필터링(Review), Protected 네트워크와 Public 네트워크 간의 연결, 재전송, 접근 제한 및 보안에 관한 기능을 지원한다. 가드에 대한 상세한 사항은 관련 공지기술 및 기술문헌으로부터 용이하게 파악될 수 있으므로 이하 설명은 생략한다(Jeremy Epstein, "Architecture and concepts of the ARGuE Guard", 15th Annual Computer Security Applications Conference, (ACSAC), December 1999).
전체적으로 요약하면, 도메인 A의 속성 인증서 발급자(210)와 도메인 B의 속성 인증서 발급자(310)는, 인증기관(CA, 250)을 통하여 군집화 기법에서 미리 결정되어야 하는 군집의 수 k를 합의하는 등의 과정을 통하여, 도메인 A와 도메인 B 의 데이터 보안 등급을 정규화한다. 또한 인증기관(CA, 250)을 통하여 각자의 속성 인증서를 신뢰한다.In summary, the
도메인 B의 호스트(320)가 도메인 A의 호스트(220)의 데이터에 접근하려고 하는 경우, 도메인 B의 호스트(320)는 속성 인증서를 발급받는다. 이 경우 도메인 B의 호스트(320)는 상기 속성 인증서를 도메인 A의 속성 인증서 발급자(210)로부터 발급받거나, 도메인 A의 속성 인증서 발급자(210)와 정규화 과정을 통하여 신뢰 관계를 형성한 도메인 B의 속성 인증서 발급자(310)로부터 발급받을 수 있다.When
도메인 B의 호스트(320)는 발급 받은 속성 인증서를 도메인 A의 가드(230)에 제시하고, 도메인 A의 가드(230)가 속성 인증서에 명시된 사용자 권한 등급과 도메인 B의 호스트(320)가 접근하려고 하는 도메인 A의 데이터의 데이터 접근 등급을 비교하여 접근 허용 여부를 결정하거나, 도메인 A의 가드(230)로부터 상기 속성 인증서를 전달 받은 도메인 A의 속성 인증서 발급자(210)가 유사한 방식으로 접근 허용 여부를 결정할 수 있다. 도메인 A의 가드(230)는 도메인 A의 속성 인증서 발급자(220)를 통하여 데이터 접근 등급에 관한 정보를 얻을 수 있다. 도메인 A의 가드(230) 또는 속성 인증서 발급자(210)가 접근을 허용한 경우, 도메인 B의 호스트(320)는 도메인 A의 호스트(220)의 데이터에 접근할 수 있다.Host 320 of domain B presents the issued attribute certificate to guard 230 of domain A, and
상기 속성 인증서 발급자(210), 상기 호스트(220), 상기 가드(230), 상기 데이터 보안 등급, 상기 도메인 신뢰 등급, 상기 사용자 권한 등급, 상기 속성 인증서에 대하여는 상기 본 발명의 일 실시예에 따른 교차 도메인 상에서의 데이터 접근 방법에서 상기 도메인의 데이터의 데이터 보안 등급 정규화 단계(S110) 및 상 기 도메인의 데이터에 접근하는 경우 사용자 권한 등급에 따라 허용 여부를 결정하는 단계(S120)에 대하여 도 1 내지 도 6을 참조하여 설명한 바와 유사하게 이해될 수 있으므로 이하 설명을 생략한다.The
이상 실시예를 참조하여 설명하였지만, 해당 기술분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although described with reference to the above embodiments, those skilled in the art will understand that various modifications and changes can be made without departing from the spirit and scope of the invention as set forth in the claims below. Could be.
도 1은 본 발명의 일 실시예에 따른 교차 도메인 상에서의 데이터 접근 방법에서 이용되는 데이터 보안 등급 점수배정의 예를 설명하기 위한 예시도이다.1 is an exemplary diagram for explaining an example of data security level scoring used in a data access method on a cross domain according to an embodiment of the present invention.
도 2는 본 발명의 일 실시예에 따른 교차 도메인 상에서의 데이터 접근 방법을 설명하기 위한 흐름도이다.2 is a flowchart illustrating a data access method on a cross domain according to an embodiment of the present invention.
도 3은 본 발명의 일 실시예에 따른 교차 도메인 상에서의 데이터 접근 방법에서 k-means 기법을 설명하기 위한 개념도이다.3 is a conceptual diagram illustrating a k-means technique in a data access method on a cross domain according to an embodiment of the present invention.
도 4는 본 발명의 일 실시예에 따른 교차 도메인 상에서의 데이터 접근 방법에서 데이터 접근 등급을 설명하기 위한 개념도이다.4 is a conceptual diagram illustrating a data access level in a data access method on a cross domain according to an embodiment of the present invention.
도 5는 본 발명의 일 실시예에 따른 교차 도메인 상에서의 데이터 접근 방법에서 이용되는 속성 인증서를 설명하기 위한 개념도이다.5 is a conceptual diagram illustrating an attribute certificate used in a data access method on a cross domain according to an embodiment of the present invention.
도 6은 본 발명의 일 실시예에 따른 k-means 기법을 이용한 교차 도메인 상에서의 데이터 접근 방법을 설명하기 위한 흐름도이다.6 is a flowchart illustrating a data access method on a cross domain using the k-means technique according to an embodiment of the present invention.
도 7은 본 발명의 일 실시예에 따른 교차 도메인 상에서의 데이터 접근 시스템의 구성을 나타내는 블록도이다.7 is a block diagram illustrating a configuration of a data access system on a cross domain according to an embodiment of the present invention.
* 도면의 주요부분에 대한 부호의 설명 *Explanation of symbols on the main parts of the drawings
210, 310 : 속성 인증서 발급자 220, 320 : 호스트210, 310:
230, 330 : 가드 240 : 에지 라우터230, 330: Guard 240: Edge Router
250 : 인증기관250: certification authority
Claims (19)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090013405A KR101018924B1 (en) | 2009-02-18 | 2009-02-18 | Data access method in cross-domain, system performing the same and storage medium of storing program for executing the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090013405A KR101018924B1 (en) | 2009-02-18 | 2009-02-18 | Data access method in cross-domain, system performing the same and storage medium of storing program for executing the same |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100094127A KR20100094127A (en) | 2010-08-26 |
KR101018924B1 true KR101018924B1 (en) | 2011-03-02 |
Family
ID=42758345
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090013405A KR101018924B1 (en) | 2009-02-18 | 2009-02-18 | Data access method in cross-domain, system performing the same and storage medium of storing program for executing the same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101018924B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013105932A1 (en) * | 2012-01-10 | 2013-07-18 | Intel Corporation | Flow control mechanism for a storage server |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110046205B (en) * | 2019-04-22 | 2021-04-09 | 瀚高基础软件股份有限公司 | Relational database row security access control method and system |
KR102356070B1 (en) * | 2019-08-19 | 2022-01-28 | 한국전자통신연구원 | Apparatus for extracting certificate reputation score and operating method thereof |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060248599A1 (en) | 2004-12-30 | 2006-11-02 | Oracle International Corporation | Cross-domain security for data vault |
-
2009
- 2009-02-18 KR KR1020090013405A patent/KR101018924B1/en not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060248599A1 (en) | 2004-12-30 | 2006-11-02 | Oracle International Corporation | Cross-domain security for data vault |
Non-Patent Citations (3)
Title |
---|
M. Menzel et al. Journal of Information Assurance and Security 2, pp.155-160, 2007 |
RFC 3281, An Internet Attribute Certificate Profile for Authorization, IETF PKIX Working Group (2002.04.)* |
전자공학회지 30권6호, 권한관리를 위한 기반기술 (2003.06.)* |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013105932A1 (en) * | 2012-01-10 | 2013-07-18 | Intel Corporation | Flow control mechanism for a storage server |
Also Published As
Publication number | Publication date |
---|---|
KR20100094127A (en) | 2010-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zulkifl et al. | FBASHI: Fuzzy and blockchain-based adaptive security for healthcare IoTs | |
US7085925B2 (en) | Trust ratings in group credentials | |
US10867058B2 (en) | Method and system for protecting secure computer systems from insider threats | |
KR101120810B1 (en) | Cascading authentication system | |
US20100132019A1 (en) | Redundant multifactor authentication in an identity management system | |
US20090271635A1 (en) | Methods and systems for authentication | |
JP2017510013A (en) | Techniques for providing network security with just-in-time provisioned accounts | |
US8095969B2 (en) | Security assertion revocation | |
JP2006085697A (en) | Method and system for controlling access privilege for trusted network node | |
US7873835B2 (en) | Accessing data storage devices | |
CN109886675B (en) | Resource access token distribution and resource use monitoring method based on block chain | |
WO2007047798A1 (en) | Method and apparatus for providing secure access control for protected information | |
JP2016518656A (en) | Method and system for distinguishing humans from machines and for controlling access to network services | |
Ghaffari et al. | Authentication and access control based on distributed ledger technology: A survey | |
JP2008524755A (en) | Multipurpose content control by partitioning | |
US20080066158A1 (en) | Authorization Decisions with Principal Attributes | |
CN108881218B (en) | Data security enhancement method and system based on cloud storage management platform | |
CN106657098A (en) | Authentication method, apparatus and system for logging in Linux operating system | |
CN112364366A (en) | Block chain-based alliance data sharing access control method and system | |
KR101250616B1 (en) | An access right control method and device in social networks | |
KR101018924B1 (en) | Data access method in cross-domain, system performing the same and storage medium of storing program for executing the same | |
CN114402321A (en) | Computer-implemented method for controlling access in a network | |
Namane et al. | Grid and cloud computing security: A comparative survey | |
Jagadamba et al. | Adaptive context-aware access control model for ubiquitous learning environment | |
CN114424495A (en) | Computer-implemented method of providing secure interaction between users in a network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140106 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20150115 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee |