DOI QR코드

DOI QR Code

A Role-Based Delegation Model Using Role Hierarchy with Restricted Permission Inheritance

권한상속제한 역할계층을 이용한 역할기반 위임 모델

  • 박종순 (전남대학교 정보보호협동과) ;
  • 이영록 (전남대학교 전산학과) ;
  • 이형효 (원광대학교 정보ㆍ전자상거래학부) ;
  • 노봉남 (전남대학교 전산학과) ;
  • 조상래 (한국전자통신연구원(ETRI) 정보보호연구본부 인증기반연구팀)
  • Published : 2003.08.01

Abstract

Role-Based Access Control(RBAC) model is becoming a promising model for enterprise environments with various organization structures. In terms of role hierarchy, each senior role inherits all the permissions of its junior roles in the role hierarchy, and a user who is a member of senior role is authorized to carry out the inherited permissions as well as his/her own ones. But there is a possibility for senior role members to abuse permissions. Since senior role members need not have all the authority of junior roles in the real world, enterprise environments require a restricted inheritance rather than a unconditional or blocked inheritance. In this paper, we propose a new role-based delegation model using the role hierarchy model with restricted inheritance functionality, in which security administrator can easily control permission inheritance behavior using sub-roles. Also, we describe how role-based user-to-user, role-to-role delegations are accomplished in the model and the characteristics of the proposed role-based delegation model.

역할기반 접근통제모델은 기업의 다양한 조직체계를 반영할 수 있는 보안모델로 주목받고 있다. 기존의 역할기반 접근통제는 역할계층에 따라 하위역할에 배정된 모든 권한이 상위역할로 무조건 상속되는 특성으로 인해 상위역할에 배정된 사용자에게 권한이 집중되는 현상이 발생되어 권한 남용의 위험성을 내포하고 있다. 기업환경에서는 실제로 하위역찬에 배정된 모든 권한이 상위역할까지 상속될 필요가 없는 제한적 업무가 많으므로 기업환경에 적합한 역할기반 접근통제 연구가 필요하다. 본 논문에서는 하나의 역할을 업무특성과 권한상속 정도에 따라 여러 개의 부역할로 나누어 보안관리자가 권한상속을 쉽게 통제할 수 있도록 권한상속제한기능을 제공하는 역할계층 모델을 이용하여, 사용자간 위임과 역할간 위임이 이루어지는 역할기반 위임모델을 제안한다. 또한 제안된 모델과 기존의 모델을 비교 평가하여 타당성을 보인다.

Keywords

Ⅰ.서론

역할기반 접근통제모델(Role Based Access Control : RBAC)의 특징은 데이터에 대한 접근권한(permiss­ ions) 이 조직내의 책임과 자격에 따라 분류된 역할에배정되고, 그 역할에 사용자가 할당된다는 것이다山 권한의 관리를 사용자와 정보객체간의 관계로 인식하는 대신 기업환경에서의 역할과 객체간의 관계로설정 관리함으로써 사용자와 정보객체의 수가 대단히 많은 실제의 기업환경에 매우 적합한 특성을 제공한다RE. RBAC에서는 역할에 할당된 사용자만이그 역할에 배정된 접근권한을 사용할 수 있다.

그러나 지금까지 RBAC 모델에서는 역할 계층 상이서 상위 역할에 배정된 사용자는 하위 역할의 모든 접근권한을 상속받게 되는더], 이는 상위 역할에 배정된 사용자에게 권한이 집중되는 현상이 발생하여 불필요한 권한의 실행을 허가 받음으로써 최소권한 원칙을 위배할 수 있는 가능성이 커진다. 이런 문제점의 해결책으로 고유 역할(private role)을 통한 권한 상속 제한이 있는데'지, 고유 역할은 단지 각 역할 간의 권한 상속을 방지하는 기능만을 제공할 뿐이다.

따라서 기존의 RBAC 연구는 기업의 조직구조와 역할 계층간의 불일치와 최소권한 원칙의 위배, 그리고 £무분리의 어려움 등으로 인해 기업의 특성을 충분히 반영하지 못하고 있다. 현실세계의 기업 환경에서는 실제로 하위역할에 배정된 모든 권한이 상위역할까지 상속될 필요가 없는 제한적 업무가 많으므로기업환경에 적합한 연구가 필요하다.

이러한 문제점들을 해결하기 위하여 하나의 역할계층을 권한 상속 정도에 따라 여러 개의 부역할 (sub- role)로 세분화 한 새로운 모델'지이 제시되었다. 조직공통과 부서공통에 대해서는 기존의 RBAC 모델의 역할계층과 같이 무조건적인 권한 상속을 허용하며, 제한상속 역할에 대해서는 부분적인 권한 상속을 허용하고, 고유역할에 대해서는 권한상속 금지라는 특성을 부여한다. 보안관리자는 제안한 새로운 역할계층 모델을 이용하여 권한상속 정도를 쉽게 통제할 수 있다. 본 논문은 권한상속제한 역할계층을 토대로 역할기반의 사용자 대 사용자(user-to-user) 위임과 역할 대 역할(role-to-role) 위임이 이루어질 수 있도록 새로운 역할기반 위임 모델을 제시한다.

본 논문의 구성은 다음과 같다. 2장에서는 지금까지 이루어진 RBAC 위임모델에 대한 관련연구를 기술하고, 3장에서는 권한상속제한 역할계층 모델의 부역할과 구성요소들에 대한 설명과 이들 요소에 대힌정형화된 정의를 기술한다. 4장에서는 제안된 역할계층을 이용하여 이루어지는 사용자 대 사용자 위임. 역할 대 역할 위임에 대해 정의하고, 이들 정의에 따른 특성을 정형화하여 서술하며, 마지막으로 5장에서는 제안한 모델과 기존의 모델에 대해 비교 평가한다. 그리고 마지막 6장에서는 결론과 추후과제에 대해 기술한다.

Ⅱ.관련연구

역할기반 접근통제는 큰 규모의 기업환경 시스템에 보안을 관리하기 위해 널리 이용되는 기술로 가장 일반적인 모델은 RBAC96”지이다. RBAC96의 주된 개념은 권한이 역할에 배정되고 사용자는 그 역할에 적절히 배정된다. 사용자는 하나의 역할에서 다른 역할로 쉽게 배정될 수 있으며 역할은 새로운 권한을 부여 받을 수 있고 권한은 필요에 따라 역할로부터 쉽게 철회될 수 있어 보안관리자는 권한의 관리를 매우 쉽고 단순하게 할 수 있다.

ARBAC97同에서 Sandhu 등은 보안 관리자에 의해수행되는 사용자 역할 배정을 위한 URA97을 제시하였다. ARBAC97의 기본개념은 RBAC을 관리하기위해 RBAC을 이용할 수 있다는 것인데 이것은 관리적인 편의성과 확장성을 제공한다. 하지만 보안관리자의 지속적인 개입으로 인하여 분산 환경에서는 관리노력이 증대된다.

역할기반 위임의 핵심은 시스템내의 활성개체(ac­ tive entity)가 또 다른 활성개체에게 자신을 대신하여어떤 기능을 수행할 권한을 부여하는 것이다. 컴퓨터에서의 위임은 위임방식에 따라 사용자 대 사용자, 사용자 대 기계, 기계 대 사용자, 기계 대 기계로 구분한다. 지금까지 대부분의 위임모델은 사용자 대 사용자와 기계 대 기계 위임0Z8何을 다루고 있다.

Barka와 Sandhu는 단순한 역할기반 위임모델인 RBDMO'S를 제안했는데, 역할계층과 관련된 권한의 위임과 철회, 부분위임과 다단계 위임을 포함한 몇 가지 쟁점사항을 논의하였으며 전체위임과 역할들의 위임모델을 정형화 하였다. 그러나 RBDM0의 단점으로는 위임모델의 중요개념인 위임 구성요소간의 관련성을 설명하지 못하고 있다. RDM2OOO1101 모델은 RBDM0의 확장으로 역할계층과 다단계 위임을 지원하며, 규칙기반 언어를 도입하여 제안된 모델에 대한정책을 명세하고 있다.

Ⅲ.권한 상속기능을 제공하는 역할계층

3.1 역할과 부역할

역할은 조직에서의 권한과 책임을 기술한 작업기능이라고 정의할 수 있으며 이 역할에 사용자가 배정된다. 관리자는 조직내에서 수행되는 작업기능에 따라 역할을 만들 수 있다吃 이 절에서는 기업 환경에서 상속에 관한 문제를 해결하기 위하여 적용할 수 있는 유연한 역할계층에 대해 논의한다. [그림 1] 은 기존의 역할과 제안된 부역할의 개념을 나타낸다.

(그림 1) 기업환경을 위한 제안된 부역할

[그림 1]은 기존모델에서의 하나의 역할을 기업환경에 맞도록 업무특성 및 상속정도의 특성에 따라부역할로 나눈 것을 보인 것이다. 역할은 조직의 기능과 상속정도에 따라 조직공통(Corporate Common : CQ, 부서 공통(DepaMment Common : DC) , 상속제한 (Restricted Inheritance : RI), 고유(PRivate) 역할 네 가지 부역할로 분류된다. 분류 기준에 따른 부역 할의 특징은 [표 1]과 같다

표 1. 부역할의 종류와 그 특성

3.2 사용자 배정

[그림 2]는 제안된 역할계층의 사용자 셔할 배정을 보여 주고 있다. 기존의 역할계층구조는 [그림 2 (가)]와 같고 권한상속제한 역할계층 모델의 역할계층구조는 [그림 2(나)]와 같다. 우선 m-m 와 8- 「22는 각각 조직공통과 부서공통의 역 할계 층으로서하위역 할에 배정 된 모든 권한이 상위역할에 상속된다. 다음으로 1宫->功(점선)은 상속제한 역할계층으로 제한적인 권한상속이 일어나게 된다. 이때 상속의 정도를 명세하여 상위 어느 역할까지 상속되는지 표시할 수 있다 마지막으로 m와 m는 고유역할로서 상위역할에 대한 상속관계가 없는 고유의 역할이다. 사용자 배정을 위해서는 사용자를 고유역할에 배정하였으나 사용자 대 사용자 위임에서는 사용자를 위임되는 역할에 배정하는 것을 허용한다.

〔그림 2) 사용자 배정 예

3.3 부역할간 역할계층

권한상속제한 역할계층 모델에서 하나의 역할은여러 개의 부역할로 세분화되며 부역할들은 기존의역할과 같이 역할계층을 갖는다. 조직공통과 부서공통 역할계층에서는 하위 역할의 모든 권한이 자신의상위역할에 상속된다. 상속제한 계층구조는 제한적으로 권한 상속이 일어나는 역할에 상속의 정도를 기술하여 그 역할이 어느 역할까지 상속되는지를 기술한다. 상속제한 계층은 상속을 제한시켜 하위역할에배정된 권한이 모든 상위역할에 상속되지 않는다.

[그림 3]에서 실선은 하위 부역할들의 권한이 상위 부역할에 무조건적으로 상속되는 것을 나타내고, 점선은 제한된 상속을 나타낸다. 실선은 부서공통 및조직공통의 직무(job)평면상과 직위(position)평면상의관계에서 나타나고, 점선은 제한상속 직무평면상에서나타남을 보여주고 있다. [그림 3]의 예제에서 실선의 방향성 그래프가 나올 수 있는 경우를 기술하면다음과 같다.

[그림 3] 권한상속제한 역할계층 모델의 역할계층 예

- 경우1 : ni -» ri2

역할계층 구조내에서 의 관계가 있다면 한 직위 평면 내에 존재하는 부역할들간에 계층이 있음을 나타내는 것으로 하위 계층에 배정된 부역할 m의 모든 권한이 상위 계층의 m에 상속된다.

- 경우2 : fj2 —* ru

車과 8는 DC 계층의 평면상에서의 하위 부역할 也오- 상위 부역할 8간의 역할계층이 있음을 나타내고, M와 脂는 동일한 직위평면상의 하위 부역할 rK 와 상위 부역할 8간의 역할계층이 있음을 알 수 있다. 따라서 서로 다른 평면상의 하위 부역할 孕와 ru 는 早-凶의 역할계층이 존재함을 나타내고, 결국 부역할 E는 부역할 单의 모든 권한을 상속함을 알 수있다.

3.4 권한상속제한기능을 지닌 역할계층모델의 정형화

[그림 4]는 권한상속제한기능을 지닌 모델을 구성하는 기본적인 요소와 용어들을 정의한 것이다. 기존 RBAC의 역할이 부역할로 나뉘어 지므로 본 절에서 특별한 언급이 없는 한 역할은 부역할을 의미한다.

(그림 4) 권한상속제한 역할계층 모델을 위한 구성요소와 용어 정의

R은 부역할들의 집합이다. R은 업무의 특성에 따라 조직공통 업무인 Rcc와 부서공통인 Rdc, 제한상속인 Rr!, 그리고 고유업무인 Rpr로 나눌 수 있다.

Rpi는 대리, 과장, 부장 등과 같이 직위와 연관된 부역할 들의 집합으로 수평평면(horizontal plane)을 나타낸다. 이와같은 직위들과 연관된 부역할들의 합집합은 Rpos로 표기한다. 이와는 달리 업무의 특성으로 분류된 Rcc와 Rdc, Rr15 그리고 Rpr로 이루어진 부역할 들의 합집합이 RlOB이 라 할 때 Rcc, Roc 등은 수직 평면(vertical plane)을 이룬다. 부역할의 전체집합인 R은 R = Rjob = Rpos 으로 동일함을 알 수 있다.

[그림 5]는 부역할들간의 계층관계를 나타낸 것이다. 업무별 부역할들간의 계층관계는 RH«와 RHdc 그리고 RHri이 있으며 이들의 합집합을 RHjob으로표기한다. 1간血는 각 직위와 연관된 역할들간의 계층을 나타낸 것으로 이들 각각을 합집합한 것이 RHros 이다. 그리고 RHrs와 RHjob을 합집합한 것이 RHpl 이다.

〔그림 5) 부역할간 계층관계

Ⅳ.권한상속제한 역할계층을 이용한 위임

3장에서 지시한 제한상속 기능을 제공하는 역할계층을 이용한 모델에서의 위임은 사용자 대 사용자 (user-to-user), 역할 대 역할(role-torole)간의 위임을 제공한다. 사용자 대 사용자간의 위임은 전체위임(total delegation)과 부분위임 (partial delegation)을 지원하며, 역할 대 역할 위임은 전체위임, 부분위임, 상속 가능한(with inheritance) 위임, 상속 불가능한(without inhe­ ritance) 위임을 제공한다. 기존의 역할계층을 이용한 위임은 위임되는 역할의 모든 권한이 상위 계층의 역할로 상속되기 때문에 상속되는 위임에 제약을 가하기가 어렵다. 그러나 권한상속제한 역할계층 모델에서의 위임은 부역할간 계층구조를 이용하여 부분 상속이나 전체상속이 가능하다. 이 장에서는 권한 상속 제한 역할계층 모델에서 제공하는 다양한 위임과 그 특징에 대해서 기술한다. 본 논문에서는 집합을 명세하기 위해 집합론의 set comprehension 표기방법을 이용하였으며, 이에 대한 설명은 다음과 같다冋.

{선언부(declaration list) | 선언변수가 포함된 명제 (predicate or constraint) . 집 합 표현(expression or term))

丨 기호 앞부분은 제약사항인 명제에 쓰이는 변수들에 대한 정의이고, I 다음은 실제로 명제가 참(true)이기 위한 제약사항들이 기술되며, .뒤에 있는 집합표현은 제약조건을 만족하여 얻어질 수 있는 집합원소들에 대한 표현을 나타낸다.

4.1 권한상속제한 역할계층 모델의 위임 구성 요소정형화

권한상속제한 역할계층 모델에서의 위임은 격자 평면의 계층구조에서 이루어지게 되는데, 수평평면 부역할 계층과 수직평면 부역할계층의 합집합(Mpl)에서 상위계층의 부역할과 하위계층의 부역할을 구별하기 위해 연산자 > 를 정의한다. 또한 고유업무에 해당하는 역할은 계층을 이루지 않으므로 고유업무를 위임할 필요가 있을 때에 직위의 상하 관계를 알아내기 위해 함수 role_position을 정의하여 이용한다. 그리고 위임되는 역할에 대한 상속을 제한하기 위해 위임받는 대상의 업무를 선정하는데 필요한 함수인 role^ob를 정의하여 이용한다. 이들에 대한 정형화된 표현은 [그림 6]과 같다.

〔그림 6) 위임에 필요한 요소와 함수

4.2 사용자 대 사용자 위임

역할기반 위임에 관한 최근의 연구는 사용자 대 사용자(user-to-user) 위임에 초점을 맞추고 있*'. 다' 위임 받는 사용자(delegated user) 를 위임하는 역할(deleg­ ating role)에 배정함으로써 그 위임받는 사용자는 위임하는 역할에 배정된 권한 행사를 부여받는다. 그러나 지금까지의 연구에서는 사용자 대 사용자 위임이 전체위임(tatal delegation)만을 지원하고 있기 때문에 위임받는 사용자는 위임하는 역할의 모든 권한을 위임받게 된다.

그러나 제안된 모델에서 위임자는 자신이 지닌 역할 중 어떤 업무의 역할에 위임받는 사용자를 배정할 것인지를 결정함에 따라 전체위임이나 부분위임을 수행할 수 있다. 만일 사용자가 고유역할의 업무에 배정된다면, 위임하는 역할의 모든 권한이 사용자에게 위임된다. 그러나 고유역할의 업무 이외의 업무역할에 사용자가 배정된다면 그 사용자는 위임하는역할의 일부 권한을 부여받게 된다.

사용자 대 사용자의 위임은 위임하는 역할을 지닌 사용자가 일정조건을 만족하는 하위역할에 배정된 사용자 중 한사람만을 선택해서 위임해줄 수 있다는 장점이 있다. 본 논문에서는 보안관리자가 위임하는 역할의 사용자를 대신하여 위임하는 역할을 하위역할에 배정된 사용자에게 배정한다고 가정한다. 또한 위임을 위해 사용자를 위임되는 역할에 배정한다.

4.2.1 전체위임(Total Delegation)

권한상속제한 역할계층 모델에서는 사용자가 고유역할의 업무에 배정됨을 알 수 있다. 따라서 보안관리자는 위임하려는 상위 고유역할을 하위 고유역할에 배정된 사용자에게 배정함으로써 위임을 수행할수 있는데, 이때 위임되는 권한은 상위 역할에 배정된 모든 권한이 위임되므로 전체위임이 이루어진다. 보안관리자는 r*의 직위가 与의 직위보다 상위일 때 马에 배정된 사용자 중 특정 사용자를 위임하는 역할 5 배정한다.

#

4.2.2 부분위임 (Partial Delegation)

사용자를 역할에 배정하는 사용자 배정은 고유역할에 배정하지만 위임과 관련해서는 위임받는 사용자는 어느 부역할에도 배정될 수 있다고 제약사항을완화한다. 정의 3에서 정의된 연산자 > 를 사용하여 ry > rx 관계인 두 부역할이 있을 때 관리자는 rx 에 배정된 사용자 중 특정인을 위임하는 역할 rye (RccURdcURrj)에 배정함으로써 위임받는 사용자는부분역할을 위임받게 된다.

#

4.3 역할 대 역할 위임

실세계의 기업환경에서 보안관리자가 하나의 역할을 특정역할에 배정되어 있는 특정 사용자가 아닌 모든 사용자에게 위임하고자 할 때는 사용자 대 사용자가 아닌 역할 대 역할 위임이 매우 효율적이다的. 이 절은 권한상속제한 역할계층 모델이 제공할 수 있는 역할 대 역할 위임에 대해서 기술한다.

4.3.1 전체위임

권한상속제한 역할계층 모델에서 역할 대 역할 위임은 위임하는 역할로부터 위임받는 역할에 위임 링크(delegation link)를 삽입함으로써 이루어진다. [그림7]에서 고유역할은 수평평면상에 있는 하위역할의 모든 권한과 하위의 조직공통과 부서공통 그리고 제한된 상속 업무 역할로부터 상속된 모든 권한을 상속받으므로, 위임하는 역할로부터 위임받는 역할인 수평적 하위 고유역할계층으로의 위임은 전체위임을 의미한다.

#

〔그림 7) 전체위임의 예

4.3.2 부분위임

기존의 역할기반 위임모델은 부분위임을 제공하지못하거나 극히 제한적으로 허용한 반면, 제안된 우리의 모델은 사용자 대 사용자 위임과 같이 상위의 조직공통, 부서공통, 제한상속역할에서 제약조건을 만족하는 하위역할로 위임하는 부분위임이 가능하다. [그림 8]은 위임하는 역할 rx(e RccURdcURri)로부터 위임받는 역할 ry(rx 丑耳)에게 위임 링크를 보안관리자가 삽입함으로써 부분위임이 이루어지는 것을보여주고 있다.

[그림 8] 부분위임의 예제

정의 7에서 나타낸 바와 같이 위임은 / 방향으로만 효과가 있다. '방향으로의 위임은 위임이라는 한시적인 특징의 효과도 없을 뿐만 아니라 위임후 삽입된 위임링크로 인해 사이클이 형성되기 때문에 부분순서의 원칙에 위배된다. 따라서 역할 대 역할의 부분위임이 이루어지기 위한 제약조건은 연산자 > 을 만족하는 두 역할간에만 위임이 이루어진다’

4.3.3 무조건 상속이 가능한 위임 (Delegation with inheritance)

무조건 상속이 가능한 위임이란 위임하는 역할로부터 위임받는 역할에 위임된 모든 권한들이 위임받는 역할의 상위 역할에 상속되는 것을 의미한다. 무조건 상속이 가능한 위임은 [그림 9]에 나타낸 바와같이 위임하는 역할로부터 조직공통이나 부서공통인위임받는 역할로 보안관리자가 위임링크를 삽입함으로써 무조건 상속이 이루어진다.

#

〔그림 9) 무조건 상속이 가능한 위임 예

4.3.4 상속에 제약이 가해지는 위임(Delegation with­ out Inheritance)

만일 보안 정책상 위임하는 역할을 위임받는 역할의 상위역할로 상속되지 못하게 하거나 상속 정도에 따른 제약에 맞게 상속되도록 원한다면 보안관리자는 위임받는 역할을 조직공통이나 부서공통이 아닌 고유역할 (Rpr) 이나 제약상속역할 (Rri) 로 한정하면 된다.

[그림 10]은 상속에 제약이 가해지는 위임을 설명한 것인더), 고유역할은 전혀 상속과 관련된 역할계층이 존재하지 않으므로 상속이 불가능하고, 제약상속역할의 계층상에 존재하는 링크의 유무에 따라 위임받는 역할의 권한이 상위역할로 상속될 수도 아니면상속되지 못할 수도 있음을 나타내고 있다.

#

(그림 10) 상속에 제약이 가해지는 위임 예

Ⅴ.제안된 모델의 분석

RBAC 모델에서 역할기반 위임에 관한 연구는 미미하다. 최근의 역할기반 위임모델로는 RBDM0와 RDM2000이 있으며, 본 장에서는 몇 가지 위임특성을 기준으로 RDM2000과 본 논문에서 제안한 위임모델을 비교분석한다. RBDM0는 RBAC96 모델에 기초로 하여 만들어진 사용자 대 사용자 위임으로 RDM 2000의 토대가 된 모델 이다. 위임모델 비교를 위한 기준으로는 위임방식, 영속성, 위임 후 역할 소유 여부, 전체성, 상속제한, 위임주체, 그리고 위임단계 등이 있다邕 [표 2]는 이 두 모델의 특징을 간단하게 기술한 것이다.

(표 2) 제안된 모델과 기존 역할기반 위임 모델 비교

제안된 모델은 사용자 대 사용자와 역할 대 역할의 위임을 제공하는 반면에 RDM2CW과 RBDM0 모델은 사용자 대 사용자의 위임만을 허용한다. 위임할역할의 전체성에 대해서는 제안된 모델은 전체위임과 부분위임을 제공하는데 비해 RDM2000, RBDM0 모델은 전체위임만을 허용한다. 위임을 대행하는 개체에서 제안된 모델은 보안관리자가 수행하는 반면 RDM2000과 RBDM0 모델은 위임하는 역할에 배정된사용자가 위임을 수행하는 특성을 지니고 있다. 본논문에서 제시한 위임모델은 사용자 대 사용자와 역할 대 역할의 위임방식이 가능하고, 전체위임과 부분위임이 가능하며 위임된 역할의 상속여부를 제한할수 있다. 또한 제안된 모델은 역할 대 역할의 위임이이루어지므로 다중위임(multiple delegation)이 가능할뿐만 아니라 사용자 대 사용자 위임으로 인한 단일위임 (single delegation)이 가능하다는 장점이 있다.

Ⅵ.결론

기존 역할기반접근통제 모델은 상위역할에 배정된 사용자가 하위역할의 모든 권한을 상속받아 권한 남용의 가능성이 항상 존재하므로 최소권한의 원칙을 위배하게 된다. 이를 해결하기 위해 제시된 권한 상속 제한 역할계층모델은 일반적인 기업환경에 알맞다. 권한상속제한역할계층 모델은 하나의 역할계층을 업무 특성과 권한상속 정도에 조직공통, 부서공통, 상속 제한, 고유 부역할계층으로 나누어 보안관리자가 권한 상속을 쉽게 통제할 수 있도록 하였다.

본 논문은 권한상속제한기능을 제공하는 역할계층모델을 이용하여, 사용자간 위임과 역할간 위임이 이루어지는 역할기반 위임모델을 제안하였다. 제안된모델에서 사용자 대 사용자 위임의 전체위임과 부분위임을, 역할 대 역할 위임에서 전체위임, 부분위임, 그리고 상속의 유무에 따른 위임을 기술하고 정형화하였다. 또한 제안된 위임모델과 기존의 모델을 비교평가하여 타당성을 보였다.

보안관리자는 제안된 위임모델을 이용하여 어떤 업무의 역할에 위임받는 사용자를 배정할 것인지를결정함으로서 사용자 대 사용자의 전체위임이나 부분위임을 수행할 수 있다. 전체위임은 상위 고유역할에 조건을 만족하는 하위 고유역할의 사용자를 배정함으로써 위임하는 역할의 모든 권한이 사용자에게 위임되는 것이며, 부분위임은 고유역할의 업무 이외의 부역할에 조건을 만족하는 하위역할의 사용자를배정함으로서 그 사용자는 위임하는 역할의 일부 권한을 부여받게 된다.

역할 대 역할의 전체위임은 상위 고유역할에서 하위의 고유역할로 위임하는 것이며 부분위임은 상위의 조직공통, 부서공통, 제한상속역할에서 제약조건을 만족하는 하위역할로 위임하는 것이다. 무조건 상속이 가능한 위임은 제약조건을 만족하는 상위 역할에서 조직공통, 부서공통의 하위역할로 위임하는 것이며 상속에 제약이 가해지는 위임은 제약조건을 만족하는 상위 역할에서 제한상속, 고유역할의 하위역할로 위임하는 것이다.

본 논문은 보안관리자가 위임을 수행하는 개체로 가정을 하였고, 일 단계(single- step)의 위임만을 허용하였으나 향후에는 관리적 측면에서 권한위임의 개체를 사용자로 확장하고, 위임단계 측면에서는 다 단계(multi-step) 위임으로 확장하기 위한 위임경로, 연속적인 권한철회, 위임이 이루어지는 선행조건(prere­ quisite condition), 그리고 제약사항(constraint)에 대한명세 및 검증방법 등에 대한 연구로 확장할 예정이다.

* 본 연구는 한국전자통신연구원 연구과제(0701-203-0021) 지원으로 수행하였습니다.

References

  1. Proceedings of 1st ACM Workshop on Role-based Access control no.9 Rational for the RBAC96 Family of Access Control Models Ravi S.Sandhu
  2. IEEE Computer v.29 Role-based access control model Ravi S.Sandhu;Edward J. Coyne;Hal L. Feinstein;Charls E. Youman
  3. Proceedings of 16th Anual Computer Security Application Conference A Role-based Delegation Model and Some Extensions Ezedin Barka;Ravi Sandhu
  4. Proceedings of 23rd National Information Systems Security Conference Framework for Rold-Based Delegation Models Ezedin Barka;Ravi Sandhu
  5. ACM Transactions on Information and System Security v.2 no.Issue 1 The ARBAC97 model for role-based administration of roles Ravi S.Sandhu;Venkata Bhamidipati;Qamar Munawer https://doi.org/10.1145/300830.300839
  6. ACM Transactons on Information Systems v.15 no.Issue 2 Access Control for Large Collections Henry M.Gladny https://doi.org/10.1145/248625.248652
  7. ACM Transactions on Programming lanaguages and Systems v.15 no.Issue 4 A Calculus for Access Control in Distributed Systems Martin Abadi;Michael Burrows;Butler Lampson;Gordon Plotkin https://doi.org/10.1145/155183.155225
  8. 1990 IEEE Computer Society Symposium on Research in Secuiry and Privacy An Architecture for practical Delegation in a Distributed System Morrie Gasser;Ellen McDermott
  9. IEEE Symposium on Researchin Security and Privacy An Analysis of the Proxy Problem in Distributed systems Vijay Varadharajan;Philip Allen;Stewart Black
  10. ACM Workshop on Role Based Access Control, Proceedings of the Sixth ACM Symposium on Access control models and technologies A Rule-Based Framework for Role-Based Delegation Longhua Zhang;Gail Joon Ahn;Bei Tesng Chu
  11. IEEE symposium on Computer Security and Privacy Naming and Grouping Priviledges to Simplify Security Management in Large Data-bases R.W.Baldwin
  12. APWeb Conference Applying RBAC Providing Restricted Rermission Inheritance to a Corporate Web Environment YougHoon Yi;Myongjae Kim;YoungLok Lee;HyungHyo Lee;BongNam Noh
  13. Introduction to Formal Specification With Z and Vdm Deri Sheppard