DOI QR코드

DOI QR Code

A Lattice-Based Role Graph Security Model ensuring Confidentiality and Integrity

비밀성과 무결성을 보장하는 격자개념의 역할그래프 보안 모델

  • 최은복 (전주대학교 미디어정보학부)
  • Published : 2009.06.30

Abstract

In this paper, this model ensures confidentiality and integrity of mandatory access cotrol policy which based on fuzzy function with importance of information. And it solves authorization abuse problem through role graph creation algorithm and flowing policy that security grade is applied. Because this model composes role hierarchy which bind similar role concept to apply to commercial environment, it has expansile advantage by large scale security system as well as is easy that add new role.

본 논문에서는 정보의 중요도나 관련성의 정보에 기반한 퍼지함수를 적용하여 강제적 접근통제정책의 비밀성과 무결성을 보장하였으며, 보안등급을 이용하여 접근권한의 흐름을 통제할 수 있는 흐름정책과 역할그래프 생성 알고리즘을 제시하여 상속특성으로 인한 권한남용문제를 해결하였다. 또한, 상업적인 환경에 적용이 가능하도록 정보특성별로 역할을 그룹핑하여 역할계층을 구성함으로써 새로운 역할을 추가하는 것이 용이하여 다단계 보안시스템에서도 효과적으로 접근통제를 할 수 있을 뿐만 아니라 대규모 보안시스템으로 확장할 수 있는 장점을 갖는다.

Keywords

References

  1. http://www.boran.com/security/tcsec.html
  2. J. Cramption, W. Leung, K. Beznosov, "The Secondary and Approximate Authoriztion Model and Its Application to Bell-LaPadula Policies", Proc, of 11th ACM SACMAT, pp. 111-120, June, 2006.
  3. S. Osborn, R. Sandhu and Q. Munawer, "Configurig Role-Based Access Control to Enforce Mandatory and Discretionary Access Control Polices", ACM Transactions on information and Systems Security, vol.3, no.2, pp. 85-106, 2000. https://doi.org/10.1145/354876.354878
  4. 김경자, 장태무, "유비쿼터스 환경을 위한 CASA기반의 동적 접근제어 기법", 한국컴퓨터정보학회논문지, 13권 4호, 205-211쪽, 2008.
  5. Vijayalakshmi Atluri and Avigdor Gal, "An authorization model for temporal and derived data : Securing information portals", ACM Trans. Inf. Syst. Secur., vol.5 no.1, pp.63-94, 2002.
  6. D.E. Denning, "A Lattice model of Secure Information Flow", Joural, Commu., ACM, Vol. 19, No. 5, pp. 236-243, May, 1976. https://doi.org/10.1145/360051.360056
  7. Ravi S. Sandhu, Edward J. Coyne, Hal L. Feinstein, Charles E. Youman, "Role-Based Access Control Models", COMPUTER SOCIETY, IEEE, pp.38-47, FEB. 1996.
  8. Kaijun Tan, Jason Crampton and Carl A. Gunter, "The Consistency of Task-Based Authorization Constraints in Workflow Sysems", In CSFW, pp.155-162, 2004.
  9. Christian Wolter and Andreas Schaad. "Modeling of Task-Based Authoriztion Constraints in BPMN", In Proceedings of the 5th International Conference on BPM, pp.64-79, 2007.
  10. Hong Chen, Ninghui Li, "Constraint Generation for Separation of Duty", Proc. of 11th ACM SACMAT, 130-138쪽, June, 2006.
  11. 황유동, 박동규, "유비쿼터스 환경의 접근제어를 위한 확장된 GTRBAC 모델", 한국컴퓨터정보학회논문지, 10권 3호, 45-54쪽, 2005.