DOI QR코드

DOI QR Code

Context Conflicts of Role-Based Access Control in Ubiquitous Computing Environment

유비쿼터스 컴퓨팅 환경의 역할 기반 접근제어에서 발생하는 상황 충돌

  • Published : 2005.04.01

Abstract

Traditional access control models like role-based access control model are insufficient in security needs in ubiquitous computing environment because they take no thought of access control based on user's context or environment condition. In these days, although researches on context-aware access control using user's context or environment conditions based on role-based access control are emerged, they are on the primary stage. We present context definitions md an access control model to provide more flexible and dynamic context-aware access control based on role-based access control. Specially, we describe the conflict problems occurred in the middle of making an access decision. After classifying the conflict problems, we show some resolutions to solve them. In conclusion, we will lay the foundations of the development of security policy and model assuring right user of right object(or resource) and application service through pre-defined context and context classification in ubiquitous computing environments. Beyond the simplicity of access to objects by authorized users, we assure that user can access to the object, resource, or service anywhere and anytime according to right context.

기존의 응용에 따라 보호 객체들에 대한 접근을 역할들로 분류하여 역할을 중심으로 접근제어를 수행하는 역할 기반의 접근제어에 사용자 및 환경 정보를 이용한 정보 접근제어 기법이 연구되고 있다 중요 정보와 자원에 대하여 상황 정보를 이용하여 사용자와 환경에 유연하면서 강력한 접근제어의 수행에 관하여 연구되고 있다. 본 논문에서는 상황에 대한 정의와 중요한 의미 정보에 대하여 사용자와 자원, 환경을 고려한 유연한 접근제어 방법을 제시하고, 이때 발생할 수 있는 접근에 대한 충돌을 찾아내고 해결 방안을 제안한다. 상황 정보의 분류와 정의를 이용하여 상창 정보를 접근제어에 적용하는 방법과 상황 정보를 접근제어에 이용하였을 경우 발생할 수 있는 충돌을 분류하여 해결 방안을 제시한다. 이 논문은 유비쿼터스 컴퓨팅 환경에서 상황 정의와 분류론 이용하여 적절한 사용자가 적절한 객체와 어플리케이션 서비스의 사용을 보장하는 보안 정책과 모델의 개발을 위한 기초 연구이다. 권한이 있는 사용자에 의한 객체 접근의 단순 접근제어가 아니라 사용자는 자신의 상황과 연관된 객체, 자원, 서비스에 접근할 수 있음을 보장한다.

Keywords

References

  1. Mark Weiser, 'Some Computer Science Issues in Ubiquitous Computing', In Communications of the ACM , 36(7), pp.4-7, July 1993
  2. Anind K. Dey and Gregory D. Abowd, 'Understanding and Using Context', In Personal and Ubiquitous Computing Journal, Springer Verlag, 5(1), pp.4-7, 2001 https://doi.org/10.1007/s007790170019
  3. Anind K. Dey and Gregory D. Abowd, 'Towards a Better Understanding of Context and Context-Awareness', In Workshop on The What, Who, Where, When, and How of Context-Awareness, as part of the 2000 Conference on Human Factors in Computing Systems (CHI 2000), The Hague, The Netherlands, April 3, 2000
  4. C.K. Georgiadis, I. Mavridis, G. Pangalos and R. K. Thomas, 'Flexible Team-Based Access Control Using Contexts', In ACM Symposium on Access Control Models and Technologies (SACMAT2001), pp.21-30, May 2001
  5. M. Wilikens, S. Feriti, A. Sanna and M. Masera, 'A Context-Related Authorization and Access Control Method Based on RBAC : A case study from the health care domain', In 7th ACM Symposium on Access Control Models and Technologies(SACMAT2002), pp. 117-124, 2002
  6. Ravi S. Sandhu, Edward J. Coyne, Hal L. Feinstein, and Charles E. Youman, 'Role Based Access Control Model.', In IEEE Computer, 20(2), pp.38-47, February 1996
  7. Ravi Sandhu, David Ferraiolo, and Richard kuhn, 'The NIST Model for Role-Based Access Control: Towards A Unified Approach', In ACM Workshop on Role-Based Access Control. pp. 47-63, 2000
  8. M. J. Covington, M.J. Moyer and M. Ahamad, 'Generalized Role-based Access Control for Securing Future Applications', In 23rd National Information Systems Security Conference (NISSC), pp.115-125, Baltimore, Maryland, USA, October 2000
  9. Matthew J. Moyer and Mustaque Ahamad, 'Generalized Role-based Access Control', In IEEE International Conference on Distributed Computing Systems(ICDCS2001), pp.391- 398, Mesa, Arizona, USA, April 2001
  10. Gustaf Neumann and Mark Strembeck, 'An Approach to Engineer and Enforce Context Constraints in an RBAC Environment', In 8th ACM Symposium on Access Control Models and Technologies (SACMAT2003), pp. 65-79, Como, Italy, June 2003
  11. 김완석, 김정국, '유비쿼터스 컴퓨팅과 정보보호; 유비쿼터스 컴퓨팅의 발전 전망과 보안에 대한 이슈', 정보보호학회지, 제14권 제1호, 2004
  12. 박춘식, '유비쿼터스 네트워크와 시큐리티 고찰', 정보보호학회지, 제14권 제1호, 2004
  13. 조영섭, 조상래, 유인태, 진승헌, 정교일, '유비쿼터스 컴퓨팅과 정보보호; 유비쿼터스 컴퓨팅과 보안요구사항 분석', 정보보호학회지, 제14권 제1호, 2004