KR101288233B1 - Access control apparatus and access controlling method in scada system - Google Patents
Access control apparatus and access controlling method in scada system Download PDFInfo
- Publication number
- KR101288233B1 KR101288233B1 KR1020110114959A KR20110114959A KR101288233B1 KR 101288233 B1 KR101288233 B1 KR 101288233B1 KR 1020110114959 A KR1020110114959 A KR 1020110114959A KR 20110114959 A KR20110114959 A KR 20110114959A KR 101288233 B1 KR101288233 B1 KR 101288233B1
- Authority
- KR
- South Korea
- Prior art keywords
- access
- access control
- unit
- message
- database engine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24215—Scada supervisory control and data acquisition
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
스카다 시스템에 있어서의 접근제어 장치 및 접근제어 방법이 개시된다. 본 발명에 따른 접근제어 장치는 사용자로부터 장치제어 메세지를 입력받는 데이터베이스 엔진부, 상기 데이터베이스 엔진부로부터 전달받은 장치제어 메세지를 정형화된 포맷으로 변환하는 접근제어 연동부 및 상기 접근제어 연동부에서 변환된 정형화된 포맷을 가지는 메세지에 대하여 접근 권한을 결정하는 접근제어부를 포함한다. 이에 의하여 불법적인 사용자에 대한 자원 접근을 방지함과 아울러 운영자의 미숙으로 인한 오작동을 방지할 수 있게 된다.Disclosed are an access control apparatus and an access control method in a SCADA system. An access control apparatus according to the present invention includes a database engine unit for receiving a device control message from a user, an access control interworking unit for converting a device control message received from the database engine unit into a standardized format, and the access control interworking unit converted from the access control interworking unit. It includes an access control unit for determining the access authority for a message having a formal format. This prevents illegal access to resources and prevents malfunction due to immaturity of the operator.
Description
본 발명은 접근제어 장치 및 접근제어 방법에 관한 것으로서, 더욱 상세하게는 스카다(SCADA) 네트워크에 대한 불법적인 접근을 방지할 수 있는 접근제어 장치 및 접근제어 방법에 관한 것이다.
The present invention relates to an access control apparatus and an access control method, and more particularly, to an access control apparatus and an access control method capable of preventing illegal access to a SCADA network.
종래의 스카다(Supervisory Control and Data Acquisition, SCADA) 시스템은 인증된 사용자는 시스템의 어떠한 제어나 감시도 가능했다. 하지만 이처럼 폐쇄적으로 운영되던 종래의 스카다 시스템과 달리 점차 개방화되고 있는 스카다 네트워크에서 있어서, 불법적인 접근이 이루어짐으로써 주요 시설의 테러와 해킹이 일어날 우려가 있다. Conventional Supervisory Control and Data Acquisition (SCADA) systems allow authorized users to control or monitor the system. However, unlike the conventional SCADA system which was operated in such a closed manner, in the SCADA network which is gradually opened, there is a fear that the illegal access is made and the terrorism and hacking of the main facilities occur.
스카다 시스템은 일반적으로 집중 원방 감시제어 시스템으로 통칭되며, 점차로 고도화 되어가는 산업설비를 경제성 있고, 효율적으로 운영하기 위해 각 현장에 설비 상황을 계측 및 제어하는 RTU(Remote Terminal Unit) 장비를 설치하고 중앙통제실에 컴퓨터 및 소프트웨어를 설치, 중앙 통제실과 RTU 간을 데이터 통신으로 접속해 운영하는 통합계측감시제어 시스템이다. Skada system is generally referred to as centralized remote monitoring and control system, and RTU (Remote Terminal Unit) equipment is installed at each site to measure and control the equipment situation in order to economically and efficiently operate the increasingly advanced industrial facilities. It is an integrated measurement and monitoring control system that installs computers and software in the central control room and connects and operates the data between the central control room and the RTU.
첨부된 도 1을 참조하여 구체적으로 설명하면, 종래의 스카다 시스템은 도 1과 같이 중앙제어센터인 MTU(Master Terminal Unit, 10), 각 현장 설비의 상황을 계측하고 제어하는 RTU(Remote Terminal Unit, 20), 그리고 이들 상호간을 연결하는 FEP(Front End Processor, 30)로 구성된다.Referring to FIG. 1, the conventional SCADA system is a MTU (Master Terminal Unit, 10), which is a central control center as shown in FIG. 1, and a remote terminal unit (RTU) for measuring and controlling the situation of each field facility. , 20), and FEP (Front End Processor, 30) connecting the two.
제어명령은 MTU(10)의 일구성인 커뮤니케이션 인터페이스(communication interface)를 통해 FEP(30)에게 전달되고, 이는 다시 RTU(20)에게 전달되어 최종적으로 제어를 수행한다.The control command is transmitted to the
감시 데이터는 FEP(30)가 RTU(20)로부터 취득하여 MTU(10)의 커뮤니케이션 인터페이스를 통해 MTU(10)에 전달된다.The surveillance data is acquired by the
FEP(30)와 RTU(20)간은 시리얼 통신을 사용해 데이터를 송수신한다.The
이와 같은 종래 스카다 시스템은 아래와 같은 문제점이 있다.Such a conventional Skada system has the following problems.
첫째, 인증된 운영자는 스카다 네트워크를 전체적으로 제어하거나 감시할 수 있게 된다. 스카다 시스템에서 제공되는 아이디나 패스워드 기반의 인증을 획득한 운영자는 스카다 네트워크의 어떤 제어나 감시도 가능하게 된다. 이는 인증만 획득한다면 그 권한으로 스카다 네트워크 리소스를 사용할 수 있고, 결국 네트워크의 어떠한 보호도 이루어지지 않을 수 있다는 문제점을 가진다. 또한 감시 데이터에 대한 보안 등급이 전혀 구분되지 않아 모든 사용자에게 전체 데이터에 대한 모니터링을 허용하게 된다.First, authorized operators will be able to control or monitor the entire SCADA network. Operators with ID or password-based authentication provided by the SCADA system will be able to control or monitor the SCADA network. This has the problem that if only authentication is obtained, the SCADA network resources can be used with the right, and thus no protection of the network can be achieved. In addition, the security level for surveillance data is not distinguished at all, allowing all users to monitor the entire data.
둘째, 운영자의 운영 미숙으로 인한 오명령이 전송될 우려가 있다. 스카다 운영자에 의해 전달된 제어명령은 FEP(30)를 통해 RTU(20)에게 전달되어 설비제어가 이루어진다. 이때 사용자의 실수나 미숙으로 인해 의도치 않은 제어가 이루어질 수 있다. 이와 같은 오명령은 설비의 큰 위협요소로 작용될 여지가 있다.Second, there is a fear that a false order may be transmitted due to the inexperienced operation of the operator. Control commands transmitted by the SCADA operator are transmitted to the
셋째, FEP(30)와 RTU(20)간의 네트워크는 시리얼 통신을 이용하기 때문에 상기 문제점을 해소하기 위해 방화벽을 설치할 수도 없는 상황이다.Third, since the network between the
따라서 이와 같은 문제점을 해결할 수 있는 스카다 시스템이 요구된다.
Therefore, there is a need for a SCADA system that can solve such problems.
본 발명은 상술한 문제점을 감안하여 안출된 것으로, 본 발명의 목적은 불법적인 사용자에 대한 자원 접근을 방지함과 아울러 운영자의 미숙으로 인한 오작동을 방지할 수 있는 접근제어 장치 및 접근제어 방법을 제공함에 있다.
The present invention has been made in view of the above-described problems, and an object of the present invention is to provide an access control apparatus and an access control method capable of preventing resource access to an illegal user and preventing malfunction due to an immaturity of an operator. Is in.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른 접근제어 장치는, 사용자로부터 장치제어 메세지를 입력받는 데이터베이스 엔진부; 상기 데이터베이스 엔진부로부터 전달받은 장치제어 메세지를 정형화된 포맷으로 변환하는 접근제어 연동부; 및 상기 접근제어 연동부에서 변환된 정형화된 포맷을 가지는 메세지에 대하여 접근 권한을 결정하는 접근제어부;를 포함한다.An access control apparatus according to an embodiment of the present invention for achieving the above object, the database engine unit for receiving a device control message from the user; An access control interworking unit converting the device control message received from the database engine unit into a standardized format; And an access control unit for determining an access right to a message having a standardized format converted by the access control interworking unit.
그리고 상기 데이터베이스 엔진부는, 상기 접근제어부에 의해 접근 권한이 인정된 경우, 상기 장치제어 메세지를 FEP(Front end processor)로 전달할 수 있다.When the access right is granted by the access control unit, the database engine unit may transmit the device control message to a front end processor (FEP).
또한 상기 접근제어부는, 정책설정 및 관리를 위한 PAP(Policy Administration Point); 권한 결정을 위한 PDP(Policy Decision Point); XACML(eXtensible Access Control Language) 컨텍스트 변환을 위한 컨텍스트 핸들러(Context Handler); 속성정보를 저장하는 PIP; 및 접근요구 및 응답의 송수신 에이전트 역할을 담당하기 위한 PEP를 포함할 수 있다.In addition, the access control unit, Policy Administration Point (PAP) for policy setting and management; Policy Decision Point (PDP) for authorization determination; A context handler for converting eXtensible Access Control Language (XACML) context; A PIP for storing attribute information; And a PEP for acting as a transmission / reception agent of an access request and a response.
그리고 접근 제어를 위한 속성 정보를 저장하는 PIP;를 더 포함하며, 상기 속성 정보는 접근주체, 접근대상 및 접근환경에 대한 정보일 수 있다And a PIP storing attribute information for access control, wherein the attribute information may be information about an access subject, an access target, and an access environment.
또한 상기 접근제어부는, 상기 PDP를 통해 접근요구에 대한 권한 검증을 수행하고, 그 결과를 XACML 접근응답 메세지에 포함하여 상기 컨텍스트 핸들러에서 메세지 변환 작업을 수행한 후, 결정된 최종 접근 권한 여부를 상기 PEP를 통해 상기 데이터베이스 엔진부;로 전달할 수 있다.In addition, the access control unit performs an authority verification for the access request through the PDP, and includes the result in the XACML access response message to perform a message conversion operation in the context handler, and then determine whether the determined final access authority is the PEP. Through the database engine unit; can be delivered to.
그리고 상기 접근제어부는, 상기 메세지의 접근 권한이 인정된 경우, 상기 데이터베이스 엔진부로 접근허용 메세지를 전송할 수 있다.The access control unit may transmit an access permission message to the database engine unit when the access authority of the message is granted.
한편 상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른 접근제어 방법은 사용자로부터 장치제어 메세지를 입력받는 단계; 상기 입력받은 장치제어 메세지를 정형화된 포맷으로 변환하는 단계; 상기 변환된 정형화된 포맷을 가지는 메세지에 대하여 접근 권한을 결정하는 단계; 및 상기 메세지에 대한 접근 권한이 인정된 경우, 상기 메세지를 FEP(Front end processor)로 전달하는 단계;를 포함한다.On the other hand, an access control method according to an embodiment of the present invention for achieving the above object comprises the steps of receiving a device control message from the user; Converting the input device control message into a standardized format; Determining access rights to the message having the converted formatted format; And if the access right to the message is granted, forwarding the message to a front end processor (FEP).
그리고 상기 접근 권한을 결정하는 단계는, 접근요구에 대한 권한 검증을 수행하는 단계; 상기 검증 결과를 XACML 접근응답 메세지에 포함하여 메세지 변환 작업을 수행하는 단계; 및 최종 접근 권한 여부를 결정하는 단계;를 포함할 수 있다.
The determining of the access authority may include: performing authority verification on an access request; Performing a message conversion operation by including the verification result in an XACML access response message; And determining whether or not final access authority.
상기 구성에 따른 접근제어 장치 및 접근제어 방법에 의하면 불법적인 사용자에 대한 자원 접근을 방지함과 아울러 운영자의 미숙으로 인한 오작동을 방지할 수 있는 기술적 효과를 갖는다.
According to the access control device and the access control method according to the above configuration, it has a technical effect to prevent resource access to illegal users and to prevent malfunction due to immaturity of the operator.
도 1은 종래의 스카다 시스템의 구성을 나타내는 도면,
도 2는 접근 제어를 위한 XACML 컴포넌트 간의 데이터 흐름을 설명하기 위한 도면,
도 3은 본 발명의 일 실시예에 따른 접근제어 장치를 포함하는 시스템의 전체 구조를 나타내는 도면,
도 4는 본 발명의 일 실시예에 따른 접근제어 장치의 일구성인 접근제어부의 구성을 나타내는 도면,
도 5에서는 본 발명의 일 실시예에 따른 접근제어 장치의 동작을 설명하기 위한 도면, 그리고,
도 6은 본 발명의 일 실시예에 따른 접근제어 방법을 나타내는 흐름도이다.1 is a view showing the configuration of a conventional skada system,
2 is a view for explaining a data flow between XACML components for access control;
3 is a view showing the overall structure of a system including an access control device according to an embodiment of the present invention;
4 is a view showing a configuration of an access control unit which is one configuration of an access control apparatus according to an embodiment of the present invention;
5 is a view for explaining the operation of the access control device according to an embodiment of the present invention, and
6 is a flowchart illustrating an access control method according to an embodiment of the present invention.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It is to be understood, however, that the invention is not to be limited to the specific embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.
또한, 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.In the following description, well-known functions or constructions are not described in detail since they would obscure the invention in unnecessary detail.
본 발명의 구체적인 설명에 앞서 본 발명의 전제가 되는 XACML(eXtensible Access Control Language)에 대해서 설명하기로 한다. XACML(eXtensible Access Control Language)은 접근제어 정책을 이용해 리소스에 대한 미세한 접근을 제어할 수 있는 XML 기반의 언어이다. 이 정책에서의 리소스는 XML을 사용해 표현되는 어떠한 객체도 될 수 있으며, XACML은 XPath나 LDAP 등 다양한 프로토콜과 함께 바인딩하여 사용될 수 있다. XACML은 크게 서브젝트(subject), 리소스(resource), 액션(action)의 3가지 요소로 구성된다. 서브젝트(subject)는 접근 주체를 나타내며, 사용자의 ID나 그룹이 될 수 있다. 리소스(resource)는 서브젝트(subject)가 접근할 데이터를 의미하며, 액션(action)은 리소스(resource)에 대한 수행 가능한 동작으로 구성된다.Prior to the detailed description of the present invention will be described for eXtensible Access Control Language (XACML) that is a premise of the present invention. EXtensible Access Control Language (XACML) is an XML-based language that can control fine-grained access to resources using access control policies. Resources in this policy can be any object represented using XML, and XACML can be used in conjunction with various protocols such as XPath or LDAP. XACML consists of three main components: subject, resource, and action. A subject represents an access subject and may be an ID or a group of a user. A resource refers to data that a subject will access, and an action consists of an action that can be performed on the resource.
도 2는 접근 제어를 위한 XACML 컴포넌트 간의 데이터 흐름을 나타낸다. 먼저 입증된 접근요구 메세지를 PEP(Policy Enforcement Point)에게 전송한다. 이후 특정 도메인 기반의 접근요구 메세지를 속성정보를 참조해 결정 요청 메세지를 생성한 뒤, PDP(Policy Decision Point)에게 권한 결정을 요청한다. PDP는 정책 저장소의 접근제어 정책을 기반으로 권한을 전달한다. 이 결과에 따라 접근요구는 자원에 대한 접근허가 또는 접근거부로 동작하게 된다. 본 발명은 이와 같이 XACML을 이용해 접근제어를 수행한다.2 shows a data flow between XACML components for access control. First, a Proven Access Request message is sent to a Policy Enforcement Point (PEP). Thereafter, a decision request message is generated by referring to the attribute information of a specific domain-based access request message, and then an authorization decision is requested from a policy decision point (PDP). PDP transfers permissions based on the policy control's access control policy. As a result, the access request acts as a grant or deny access to the resource. The present invention performs access control using XACML.
도 3은 본 발명의 일 실시예에 따른 접근제어 장치를 포함하는 시스템의 전체 구조를 나타낸다. 접근제어 시스템은 도 3과 같이 접근제어 장치(100), 통신 모듈(200) 및 FEP(210)로 이루어진다. 3 shows the overall structure of a system including an access control device according to an embodiment of the present invention. The access control system includes an
접근제어 장치(100)는 데이터베이스 엔진부(110), 접근제어 연동부(120) 및 접근제어부(130)로 구성된다. 데이터베이스 엔진부(110)는 FEP(210)와 통신 모듈(200)을 이용해 데이터 통신을 수행하며 시스템이 동작하게 된다.The
접근제어 연동부(120)는 전송받은 제어 메세지로부터 사용자 권한 속성을 분석하여 접근제어부(130)의 PEP(미도시)와 통신하며 접근 요구/응답 메세지를 처리한다.The access
접근제어 연동부(120)는 스카다 시스템과 접근제어부(130)의 상호 연동을 목적으로 하는데, 이를 위해 기존 스카다의 동작방식에 맞는 기능구조를 가질 수 있다. 접근제어 연동부(120)는 스카다의 고유한 접근제어 요청을 하나의 정형화된 형태로 변환하여, XACML 서비스로 전달하는 기능을 수행한다. 따라서 접근제어 요구를 위한 통합적인 요청양식을 정의하고, 다양한 형태의 요청을 하나의 통합된 형태로 변환하는 과정을 수행한다. 이를 위해 접근제어 연동부(120)는 접근요청 정보 분석기능과 접근요구 및 응답 메세지의 변환기능을 갖는다.The access
접근제어부(130)는 제어 메세지가 통신 모듈(200)에 전달되기 전에 사용자의 권한 여부를 도 2에서 설명한 접근제어 정책을 통해 검사한 후 그 결과를 반환한다. The
접근제어부(130)는 FEP(210)를 통하여 RTU(미도시)에게 제어 명령이 전달되기 전에 사용자에 대한 접근 권한을 검증하는 기능을 갖는다. 접근제어부(130)는 접근 제어정책을 기반으로 하여 권한을 검증하는 역할을 수행하며, 다양한 응용이나 환경에 적용하기 위한 서비스 인터페이스를 제공하고 있어 스카다 네트워크 환경에 맞는 접근제어 관리를 할 수 있다. 이러한 접근제어부(130)의 구성을 도 4에 더욱 상세히 도시하였다.The
접근제어부(130)는 도 4에 도시된 바와 같이 PAP(Policy Administration Point, 139), PDP(Policy Decision Point, 135), XACML(eXtensible Access Control Language) 컨텍스트 변환을 위한 컨텍스트 핸들러(Context Handler, 133), 속성정보를 관리하기 위한 PIP(137) 및 접근요구 및 응답의 송수신 에이전트 역할을 담당하기 위한 PEP(131)를 포함한다.As illustrated in FIG. 4, the
PAP(139)는 정책설정 및 관리 기능을 가지며, PDP(137)는 권한 결정 기능을 갖고, 컨텍스트 핸들러(133)는 XACML 컨텍스트 변환 기능을 가진다. 또한 PIP(137)는 속성 정보를 관리하며, PEP(131)는 접근 요구 및 응답의 송수신 에이전트 역할을 담당한다.The
도 5에서는 본 발명의 일 실시예에 따른 접근제어 장치의 동작을 설명하기 위한 도면이다.5 is a view for explaining the operation of the access control apparatus according to an embodiment of the present invention.
접근제어를 위한 주요 컴포넌트로는 HMI에서 발생된 제어 메세지를 전달하는 데이터베이스 엔진부(110), 접근제어부(130)와의 통합적인 연동을 위한 접근제어 연동부(120), 접근 권한에 대한 결정을 수행하는 접근제어부(130), 접근 제어를 위한 속성정보를 저장하는 속성정보 저장부(140), 마지막으로 접근하려하는 객체인 FEP(210)로 구성된다.The main components for access control include the
도 5에서는 각 컴포넌트 사이를 오가는 메세지의 흐름을 통해 그 동작을 설명하기로 한다. 사용자에 의해 전달되는 장치제어 메세지는 데이터베이스 엔진부(110)에 전달되고, 이는 다시 접근제어 연동부(120)에 전달되어 접근제어부(130)와 통신을 위해 정형화된 포맷으로 변환된다.In FIG. 5, an operation thereof will be described through a flow of messages between components. The device control message transmitted by the user is transmitted to the
그후 정형화된 형식을 가지는 접근요구 메세지는 접근제어부(130)의 에이전트 역할을 담당하는, PEP(131)로 전달되고, 접근제어부(130)는 접근요구 메세지의 내용을 기반으로 XACML 접근요구 문서를 생성하기 위해 속성정보를 속성정보 저장부(140)로부터 가져온다. 여기서 속성정보는 접근주체, 접근대상인 FEP, 접근제어를 위한 접근환경정보 등을 포함한다.Thereafter, the access request message having a formalized form is transferred to the
접근제어부(130)의 PDP(135)는 접근 요구에 대한 권한 검증을 수행하며 이에 대한 결과는 XACML 접근 응답 메세지에 포함되어 컨텍스트 핸들러(133)의 도메인 기반의 메세지 변환 작업을 수행한 후, PEP(131)를 거쳐 데이터베이스 엔진부(110)로 최종 접근 권한 결과를 전달함으로써 접근 제어에 대한 트랜젝션이 종료된다.The
접근이 허용된 경우에는 제어 메제시를 해당 FEP(210)로 전달하며, 허용되지 않은 경우에는 제어 메세지에 대한 트랜젝션을 종료하고 그 사용자는 해당 장치의 제어가 불가능해진다.If the access is allowed, the control message is transmitted to the
이와 같은 구성을 통해 접근 권한이 없는 불법적인 사용자에 대한 자원 접근을 방지함과 아울러 운영자의 미숙으로 인한 오작동을 방지할 수 있는 기술적 효과를 갖는다.Such a configuration has a technical effect to prevent resource access to illegal users who do not have access rights and to prevent malfunction due to immaturity of the operator.
한편 본 발명에서는 스카다 네트워크 환경이 적합한 접근제어 정책을 RBAC(Role Based Access Control) 모델을 기반으로 설계됨이 바람직하다.Meanwhile, in the present invention, it is preferable that the SCADA network environment is designed based on an RBAC (Role Based Access Control) model.
아래 표 1은 Policy의 타켓(target)에 포함되는 정보를 나타낸다.Table 1 below shows the information included in the target of the policy.
Subject는 사용자의 역할을 적용하고 Resource는 FEP의 타입을 적용한다. 그리고 Action은 FEP에 대한 제어 서비스의 타입을 적용한다. Policy의 타겟(target)에 대한 조건이 만족되면 Rule의 타겟에 대한 검사를 수행한다.Subject applies user's role and Resource applies FEP type. And Action applies the type of control service for FEP. If the condition of the policy target is satisfied, the rule target is checked.
표 2는 Rule의 타겟에 포함되는 정보를 나타낸다.Table 2 shows information included in the target of the rule.
Subject는 사용자의 ID를 적용하며, Resource는 FEP의 이름(name), Action은 FEP에 대한 제어명령 이름을 포함한다. Rule의 타겟 조건이 만족되면 Condition이 수행된다.Subject applies user's ID, Resource includes FEP name and Action includes control command name for FEP. Condition is executed when target condition of Rule is satisfied.
Condition은 다양한 접근제어를 위한 연산을 제공하며 본 논문에서는 접근 허용 시간에 대한 검사를 수행하도록 설정하였다. 표 3은 Condition에서의 접근 허용 시간에 대한 설정을 나타낸다.Condition provides a variety of operations for access control. In this paper, we set up to check the access time. Table 3 shows the settings for allowable time in Condition.
접근 권한에 대한 결과는 접근제어 정책에 대한 접근 요구의 타당성을 검증하여 결정한다. XACML 접근 요구 메세지는 사용자에 대한 접근 요구를 XACML로 표현한 것이며, XACML Context 스키마에서 정의한 형식을 따른다. XACML 접근 요구 메세지를 구성하는 요소는 표 4에서와 같이 Subject, Resource, Action, Environment이며, 각 요소들은 XACML 정책 문서의 Policy 타겟과 Rule 타겟에서 권한 검증을 위해 사용된다. The result of the access authority is determined by verifying the validity of the access request for the access control policy. XACML access request message expresses access request to user in XACML and follows format defined in XACML Context schema. The elements that compose XACML access request message are Subject, Resource, Action, Environment as shown in Table 4, and each element is used for authorization verification in Policy target and Rule target of XACML policy document.
subject는 Policy에서 적용되는 Role과 Rule에서 적용되는 FEP의 이름(name)을 포함한다. 그리고 Action은 Policy에서 적용되는 제어 서비스의 Type과 Rule에서 적용되는 제어 명령의 이름(name)을 포함한다.subject contains the Role applied in the Policy and the name of the FEP applied in the Rule. And Action includes type of control service applied in policy and name of control command applied in rule.
Environment는 접근시간이 접근허용 시간의 범위에 포함되는지를 검사하기 위해 접근 시간(current time)에 대한 정보를 포함한다.The environment contains information about the current time to check whether the access time falls within the range of allowed access time.
마지막으로 도 6은 본 발명의 일 실시예에 따른 접근제어 방법을 단계별로 나타낸 흐름도이다.6 is a flowchart illustrating step by step an access control method according to an embodiment of the present invention.
사용자로부터 장치제어 메세지를 입력받는다(S300). 이후 입력된 장치제어 메세지는 정형화된 포멧으로 변환된다(S310). 이와 관련해서는 상술한 바와 같다.The device control message is input from the user (S300). Thereafter, the input device control message is converted into a standardized format (S310). In this regard, it is as described above.
다음으로 정형화된 포맷으로 변환된 장치제어 메세지에 대한 접근권한이 결정된다(S320). 장치제어 메세지가 접근권한이 있는지 없는지를 결정하고, 접근권한이 인정된다면(S330-Yes), 메세지를 FEP로 전달한다(S340). 반면 접근권한이 인정되지 않는다면(S330-No), 메세지를 FEP로 전달하지 않는다(S350). 각 단계와 관련한 상세 동작은 위에서 설명한 바와 동일하기에 중복 설명은 생략하기로 한다.Next, the access right to the device control message converted to the standardized format is determined (S320). The device control message determines whether there is an access right or not, and if the access right is recognized (S330-Yes), the message is transmitted to the FEP (S340). On the other hand, if the access permission is not recognized (S330-No), do not transmit the message to the FEP (S350). Detailed operations associated with each step are the same as described above, and thus redundant descriptions thereof will be omitted.
이와 같은 구성을 통해 접근 권한이 없는 불법적인 사용자에 대한 자원 접근을 방지함과 아울러 운영자의 미숙으로 인한 오작동을 방지할 수 있는 기술적 효과를 갖는다.Such a configuration has a technical effect to prevent resource access to illegal users who do not have access rights and to prevent malfunction due to immaturity of the operator.
상기한 바에서, 다양한 실시예에서 설명한 각 구성요소 및/또는 기능은 서로 복합적으로 결합하여 구현될 수 있으며, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
In the foregoing description, each component and / or function described in various embodiments may be implemented in combination with each other, and those skilled in the art may recognize the present invention described in the claims below. It will be understood that various modifications and variations can be made in the present invention without departing from the spirit and scope.
100.......................................접근제어 장치
110.......................................데이터베이스 엔진부
120.......................................접근제어 연동부
130.......................................접근제어부
200.......................................통신 모듈
210.......................................FEP100 ...................................... Access Control Unit
110 ............. Database engine part
120 ............................ Access control linkage
130 ...................................... Access Control Unit
200 ....................... Communication module
210 ......................... FEP
Claims (8)
상기 데이터베이스 엔진부로부터 전달받은 장치제어 메세지를 정형화된 포맷으로 변환하는 접근제어 연동부; 및
상기 접근제어 연동부에서 변환된 정형화된 포맷을 가지는 메세지에 대하여 접근 권한을 결정하는 접근제어부를 포함하고, 상기 접근제어 연동부는, 접근제어 요구를 위한 통합적인 요청양식을 정의하고, 다양한 형태의 요청을 하나의 통합된 형태로 변환하고, 상기 접근제어부는,
정책설정 및 관리를 위한 PAP(Policy Administration Point);
권한 결정을 위한 PDP(Policy Decision Point);
XACML(eXtensible Access Control Language) 컨텍스트 변환을 위한 컨텍스트 핸들러(Context Handler);
속성정보를 저장하는 PIP; 및
접근요구 및 응답의 송수신 에이전트 역할을 담당하기 위한 PEP를 포함하는 접근제어 장치.A database engine unit for receiving a device control message from a user;
An access control interworking unit converting the device control message received from the database engine unit into a standardized format; And
The access control interworking unit includes an access control unit for determining an access authority for a message having a standardized format converted by the access control interlocking unit, the access control interlocking unit, defines an integrated request form for the access control request, request of various types Convert into a single integrated form, the access control unit,
Policy Administration Point (PAP) for policy setting and management;
Policy Decision Point (PDP) for authorization determination;
A context handler for converting eXtensible Access Control Language (XACML) context;
A PIP for storing attribute information; And
Access control device including a PEP for acting as a transmission and reception agent of the access request and response.
상기 데이터베이스 엔진부는,
상기 접근제어부에 의해 접근 권한이 인정된 경우, 상기 장치제어 메세지를 FEP(Front end processor)로 전달하는 것을 특징으로 하는 접근제어 장치.The method of claim 1,
The database engine unit,
And when the access right is granted by the access control unit, transmitting the device control message to a front end processor (FEP).
상기 속성 정보는 접근주체, 접근대상 및 접근환경에 대한 정보인 것을 특징으로 하는 접근제어 장치.The method of claim 1,
The attribute information is an access control device, characterized in that the information about the access subject, the access target and the access environment.
상기 접근제어부는,
상기 PDP를 통해 접근요구에 대한 권한 검증을 수행하고,
그 결과를 XACML 접근응답 메세지에 포함하여 상기 컨텍스트 핸들러에서 메세지 변환 작업을 수행한 후, 결정된 최종 접근 권한 여부를 상기 PEP를 통해 상기 데이터베이스 엔진부;로 전달하는 것을 특징으로 하는 접근제어 장치.The method of claim 1,
The access control unit,
The authority verification for the access request is performed through the PDP,
And including the result in the XACML access response message and performing a message conversion operation in the context handler, and then transmitting the determined final access authority to the database engine unit through the PEP.
상기 접근제어부는,
상기 메세지의 접근 권한이 인정된 경우, 상기 데이터베이스 엔진부로 접근허용 메세지를 전송하는 것을 특징으로 하는 접근제어 장치.The method of claim 1,
The access control unit,
And when the access right of the message is granted, transmitting the access permission message to the database engine unit.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020110114959A KR101288233B1 (en) | 2011-11-07 | 2011-11-07 | Access control apparatus and access controlling method in scada system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020110114959A KR101288233B1 (en) | 2011-11-07 | 2011-11-07 | Access control apparatus and access controlling method in scada system |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20130049911A KR20130049911A (en) | 2013-05-15 |
| KR101288233B1 true KR101288233B1 (en) | 2013-07-26 |
Family
ID=48660468
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020110114959A Active KR101288233B1 (en) | 2011-11-07 | 2011-11-07 | Access control apparatus and access controlling method in scada system |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR101288233B1 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20210006199A (en) | 2019-07-08 | 2021-01-18 | 장영배 | Power facility system with security function and method for controlling power the same |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2019109210A1 (en) * | 2017-12-04 | 2019-06-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Network management device and centralized authorization server for netconf |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20060206442A1 (en) * | 2005-03-08 | 2006-09-14 | Rockwell Automation Technologies, Inc. | Systems and methods for managing control systems through java extensions |
| KR20070061555A (en) * | 2004-09-30 | 2007-06-13 | 사이트릭스 시스템스, 인크. | Method and apparatus for assigning access control levels in providing access to networked content files |
-
2011
- 2011-11-07 KR KR1020110114959A patent/KR101288233B1/en active Active
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20070061555A (en) * | 2004-09-30 | 2007-06-13 | 사이트릭스 시스템스, 인크. | Method and apparatus for assigning access control levels in providing access to networked content files |
| US20060206442A1 (en) * | 2005-03-08 | 2006-09-14 | Rockwell Automation Technologies, Inc. | Systems and methods for managing control systems through java extensions |
Non-Patent Citations (4)
| Title |
|---|
| "Access Policy Specification for SCADA Networks" http://waset.org/journals/waset/v66/v66-161.pdf * |
| "Access Policy Specification for SCADA Networks" http://waset.org/journals/waset/v66/v66-161.pdf* |
| "Security Information Architecture for Automation and Control Networks" EDUARDO FEITOSA 외6인, http://sbseg2008.inf.ufrgs.br/anais/data/pdf/st01_02_artigo.pdf * |
| "Security Information Architecture for Automation and Control Networks" EDUARDO FEITOSA 외6인, http://sbseg2008.inf.ufrgs.br/anais/data/pdf/st01_02_artigo.pdf* |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20210006199A (en) | 2019-07-08 | 2021-01-18 | 장영배 | Power facility system with security function and method for controlling power the same |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20130049911A (en) | 2013-05-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11658966B2 (en) | Personnel profiles and fingerprint authentication for configuration engineering and runtime applications | |
| EP2620893B1 (en) | Role-based access control permissions | |
| Hatakeyama et al. | Zero trust federation: Sharing context under user control towards zero trust in identity federation | |
| CN201479143U (en) | Intranet safety management system | |
| EP3042487B1 (en) | Secured mobile communications device | |
| US11165569B2 (en) | Method and device for securely operating a field device | |
| CN108966216B (en) | A mobile communication method and system applied to distribution network | |
| CN1863195B (en) | Home network system and method with secure registration function | |
| KR20140148441A (en) | System and method for automatic provisioning of managed devices | |
| CN107257337A (en) | A kind of shared authority control method of multiterminal and its system | |
| CN115801472A (en) | Authority management method and system based on authentication gateway | |
| US11490176B2 (en) | Selective delivery state change of valve of remote metering device | |
| KR101288233B1 (en) | Access control apparatus and access controlling method in scada system | |
| Braband | What's Security Level got to do with Safety Integrity Level? | |
| CN103310138B (en) | account management device and method | |
| KR101408276B1 (en) | Security system and method of portable device control with rights management policy in based | |
| JP2011221846A (en) | Access monitoring device, access monitoring method and program thereof | |
| CN101730100B (en) | Supervisory method and supervisory entity of authorization service of identify providing entity | |
| KR20190026394A (en) | METHOD FOR ACCESS CONTROL BETWEEN IoT TERMINALS | |
| KR100777537B1 (en) | Platform system and integrated management method for integrated management of distributed network system | |
| KR102001996B1 (en) | System for managing access control based on agent | |
| KR101400709B1 (en) | System and method for the terminal service access control in a cloud computing environment | |
| KR100872515B1 (en) | Home network security system and method using remote management server | |
| CN121128137A (en) | Sovereign Cloud | |
| TWI676912B (en) | Programming interface safety protection and real-time format transform system and method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20111107 |
|
| PA0201 | Request for examination | ||
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20121207 Patent event code: PE09021S01D |
|
| PG1501 | Laying open of application | ||
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20130705 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20130715 Patent event code: PR07011E01D |
|
| PR1002 | Payment of registration fee |
Payment date: 20130715 End annual number: 3 Start annual number: 1 |
|
| PG1601 | Publication of registration | ||
| FPAY | Annual fee payment |
Payment date: 20160701 Year of fee payment: 4 |
|
| PR1001 | Payment of annual fee |
Payment date: 20160701 Start annual number: 4 End annual number: 4 |
|
| FPAY | Annual fee payment |
Payment date: 20170703 Year of fee payment: 5 |
|
| PR1001 | Payment of annual fee |
Payment date: 20170703 Start annual number: 5 End annual number: 5 |
|
| FPAY | Annual fee payment |
Payment date: 20180702 Year of fee payment: 6 |
|
| PR1001 | Payment of annual fee |
Payment date: 20180702 Start annual number: 6 End annual number: 6 |
|
| FPAY | Annual fee payment |
Payment date: 20190701 Year of fee payment: 7 |
|
| PR1001 | Payment of annual fee |
Payment date: 20190701 Start annual number: 7 End annual number: 7 |
|
| PR1001 | Payment of annual fee |
Payment date: 20210712 Start annual number: 9 End annual number: 9 |
|
| PR1001 | Payment of annual fee |
Payment date: 20220622 Start annual number: 10 End annual number: 10 |
|
| PR1001 | Payment of annual fee |
Payment date: 20230627 Start annual number: 11 End annual number: 11 |
|
| PR1001 | Payment of annual fee |
Payment date: 20240624 Start annual number: 12 End annual number: 12 |