불확정 상황정보 상에서의 접근제어 방식

A Method for Access Control on Uncertain Context

  • 강우준 (그리스도대학교 경영학부 경영정보학전공)
  • 투고 : 2010.10.25
  • 심사 : 2010.12.15
  • 발행 : 2010.12.31

초록

새로운 정보기술의 발전으로 인해 정보 접근과 획득 방식이 훨씬 다양하고 용이해지고 있는 반면 다양하고 성능 좋은 도구를 이용한 불법적인 접근이 가능하도록 하는 부작용이 초래되고 있다. 이러한 위협에 대응하는 데이터베이스 기술로는 접근제어가 있고 현재 새로운 컴퓨팅 환경에 대응하기 위해 전통적인 접근제어를 확장한 다양한 연구들이 수행되고 있다. 본 연구에서는 상황정보의 시멘틱 정보를 기반으로 보안정책에 의해 명시된 상황제약조건이 질의에 수반되는 상황제약조건의 구문과 일치하지 않는 경우에도 적절한 보안정책 집행이 가능하도록 하는 접근제어 방식을 제안한다. 상황에 대한 의미적 정책집행을 위해 시멘틱 트리계층구조 상에서 이들 간의 의미적 함의관계를 이용하고 함의관계에 의해 초래될 수 있는 과도한 권한부여를 방지하기 위해 의미 차를 정량적으로 측정할 수 있는 인수를 정의하여 설정된 시스템 정의 임계치 범위 내에서만 의미적 함의에 의한 권한부여가 이루어지도록 한다.

New information technologies make it easy to access and acquire information in various ways. However, It also enable powerful and various threat to system security. The prominent database technology challenging these threats is access control. Currently, to keep pace with the new paradigms, new extended access control methods are challenged. We study access control with uncertain context. With respect to access control, it is possible that there is a discrepancy between the syntactic phrase in security policies and that in queries, called semantic gap problem. In our semantic access control, we extract semantic implications from context tree and introduce the measure factor to calculate the degree of the discrepancy, which is used to control the exceed privileges.

키워드

참고문헌

  1. Weiser, M., "Hot Topics: Ubiquitous Computing", IEEE Computer, 1993. https://doi.org/10.1109/2.237456
  2. Kumar, N., Chafle, G., "Context Sensitivity in Role-based Access Control", Operating Systems Review, Vol. 36, No. 3, IBM Journal, 2002
  3. Wang, X.H., Xhang, D.Q., Gu, T., and Pung, H.K., "Ontology Based Context Modeling and Reasoning using OWL", in PerCom2004 Annual Conference on Pervasive computing and Communications Workshop, 2004
  4. Rastogi et al, "Access Control over Uncertain Data", PVLDB '08, 2008.
  5. P. Balbiani, "Acces control with uncertain surveillance", International Conference on Web Intelligence, 2005.
  6. Dalvi et al, "Efficient query evaluation on probabilistic databases", VLDB J, 2007.
  7. Sandhu, R., Ferraiolo, D., and Kuhm, R., "The NIST Model for Role-Based Access Control: Towards A Unified Standard", in Proceedings of the fifth ACM workshop on Role-based access control, 2000
  8. Ranganathan, R, Campbell R.H., "An Infrastructure for context-awareness based on first-order logic", Personal and Ubiquitous Computing, Vol. 7, Issue 6, 2003
  9. Qin, L., Atluri, V., "Concept-level Access Control for the Semantic Web", in ACM Workshop on XML Security, 2003.
  10. Byun, J., Bertino, E., Li, N., "Purpose-based Access Control of Complex Data for Privacy Protection", SACMAT, pp102-110, 2005