상황제한 RBAC 모델을 이용한 U-헬스케어 접근권한 제어모델 설계

Design of U-Healthcare Access Authority Control Model Using Context Constrain RBAC Model

  • 김창복 (가천의과학대학교 IT학과) ;
  • 김남일 (가천의과학대학교 IT학과) ;
  • 박승환 (을지대학교 의료공학과)
  • 투고 : 2009.09.05
  • 발행 : 2009.10.30

초록

의료정보는 환자의 프라이버시 침해 뿐 아니라 환자의 생명에도 직결되기 때문에, 견고하고 유연한 보안모델에 대한 지속적인 연구가 필요하다. 특히, u-헬스케어 환경은 사용자 상황변화가 다양하기 때문에, 보다 더 유연하고 세밀한 접근 권한제어가 필요하다. 본 논문은 u-헬스케어 영역에서 상황타입(Context Type)과 상황제한(Context Constraint)을 정의하고, 의료정보의 비밀등급, 사용자의 권한등급, 사용자의 역할, 사용자 상황에 따른 권한 변경 등을 정의하였다. 또한, 사용자 역할을 기반하여 상황정보 변화에 적용할 수 있는 상황기반 접근제어 모델을 설계하였다. 상황기반 접근제어 모델은 K2BASE를 이용하여 자원과 권한의 관계성과 접근 포인트로 부터 도달 가능한 모든 자원에 대한 권한을 분석하였다. 상황기반 접근제어 모델은 u-헬스케어 영역에서 상황을 기반으로 권한변경과 역할을 유연하게 변경할 수 있고, 권한이 부여된 자원에 의미적으로 연결된 자원을 획득할 수 있어, 상황변화가 다양한 u-헬스케어 영역에서 유연하고 적응적인 접근제어 모델로서 적용 가능할 것이다.

The security of medical information need continued research about steady and flexible security model because of privacy of patient's as well as directly relation in the patient's life. In particular, u-healthcare environment is need flexible and detailed access control by variety changes of context. Control model analyzed relation of resource and authority, and analyzed authority about all accessible resource from access point using K2BASE. The context-based access control model can change flexibly authority change and role, and can obtain resource of authority granted and meaningly connected resource. As a result, this thesis can apply flexible and adaptive access control model at u-healthcare domain which context change various.

키워드

참고문헌

  1. Jason I. Hong and James A. Landay, "Support for location: An architecture for privacy-sensitive ubiquitous computing", Proceedings of the 2nd international conference on Mobile systems, applications, and services MobiSys'04, Boston, MA, USA, pp. 177-189. 2004.
  2. 강달천, "유비쿼터스 컴퓨팅 환경에서의 개인정보 보호", 한국인터넷법학회, 인터넷법 연구, 제3권 2호, pp. 29-54, 2004.
  3. 김창복, 이상순, 이병수, "상황인식 기반의 적응형 u-헬스케어 보안체계에 대한 연구", 정보기술학회논문지, 제6권 4호, pp. 37-46, 2008.
  4. Ravi Sandhu, Venkata Bhamidipati and Qamar Munawer. "The ARBAC97 Model for Role-Based Administration of Roles.", ACM Transactions on Information and System Security, Vol. 2, Number 1, pp. 105-135, 1999. https://doi.org/10.1145/300830.300839
  5. Ravi Sandhu, Edward Coyne, Hal Feinstein and Charles Youman, ''Role-Based Access Control Models", IEEE Computer, Vol. 29, Number 2, pages 38-47, 1996. https://doi.org/10.1109/2.485845
  6. Ravi Sandhu, Venkata Bhamidi and Qamar Munawer. "The ARBAC97 Model for Role-Base Administration of Roles", ACM Transcations on Information and System Security, Vol. 2, Number 1, pp. 105-135, 1999. https://doi.org/10.1145/300830.300839
  7. Ravi Sandhu, ''Role Activation Hierarchies", Proc. Third ACM Workshop in Role-Based Access Control, Fairfax, Virginia, October 22-33, pp. 33-40, 1998.
  8. M. J. Covington, M. J. Moyer and M. Ahamad, "Generalized role-based access control for securing future applications", In 23rd National Information Systems Security Conference, Baltimore, MD, October 2000.
  9. M. J. Moyer and M. Ahamad, "Generalized Role-Based Access Control", In proc of IEEE Int'l Conf. on Distributed Computing Systems (ICDSC200l) , Mesa, pp. 391-398, 2001.
  10. Gustaf Neumann and Mark Strembeck, "An Approach to Engineer and Enforce Context Constraints in an RBAC Environment", Proceedings of the Eighth ACM Symposium on Access Control Models and Technologies, Como, Italy, June 2003.
  11. J. Hu and A. C. Weaver, "Dynamic, Context-aware Security Infrastructure for Distributed Healthcare Applications", Proceedings of First Workshop on Pervasive Security, Privacy and Trust (PSPT), August 26, 2004.
  12. C. A. Balanis, "Antenna theory: analysis and design", John Wiley & Sons, Inc., 2nd ed. 1997
  13. C. Heitmeyer et al., "Using abstraction and model checking to detect safety violations in requirements specifications", IEEE Transactions on Software Engineering, Vol. 24, No. 11, 1998.
  14. William Chan et al., "Temporal Logic Queries", Proceedings of CAV 2000, LNCS 1855, Springer, 2000.