Browse > Article
http://dx.doi.org/10.17662/ksdim.2011.7.4.057

An Implementation Method of Improved Document DRM for Preventing Information Leakage using RBAC Approach  

Choi, Young Hyun (성균관대학교 정보통신공학부)
Eom, Jung Ho (대전대학교 군사학과)
Chung, Tai Myoung (성균관대학교 정보통신공학부)
Publication Information
Journal of Korea Society of Digital Industry and Information Management / v.7, no.4, 2011 , pp. 57-66 More about this Journal
Abstract
We implemented the document DRM applying role based access control(RBAC) mechanism for preventing the information leakage of a document which is transmitted in network environment. It must prevent to access document not related to user role and duty, and must allow operation to document for improving security, considering user role and security level according to a document importance. We improved the security of document DRM by adding to the access control module applying RBAC for satisfying security requirements. Though the user access document, our system allows operation authorizations to document by the user's role & security level and the security attribute of RBAC. Our system prevents indiscriminate access to the documents by user who is not associated with the role, and prevents damage the confidentiality and integrity.
Keywords
Document DRM; Access Control; RBAC;
Citations & Related Records
Times Cited By KSCI : 3  (Citation Analysis)
연도 인용수 순위
1 Robert Richardson, "2010/2011 CSI Computer Crime And Security Survey," Computer Security Institute, 2011.
2 Brian M. Bowen et al, "Designing Host and Network Sensors to Mitigate the Insider Threat," IEEE The Journal of Security & Privacy, Vol7. No6, December, 2009, pp. 22-29.
3 Felicia A. Duran et al, "Building a System for Insider Security," IEEE The Journal of Security & Privacy, Vol7 No6, December, 2009, pp. 30-38.
4 Salvatore J. Stolfo et al, Insider Attack and Cyber Security Beyond the Hacker, Springer, 2008.
5 Frank Stajano, Security for ubiquitous computing, Wiley, 2002.
6 엄정호, "사이버전, 제5의 전쟁인가?," 2010년 공군사관학교 전자전산학과 세미나 발표자료, Nov, 2010.
7 David F. Ferraiolo, D. Richard Kuhn and Ramaswamy Chandramouli, Role-Based Access Control, Artech Haouse, 2003.
8 문진규, "내부 정보 유출 방지를 위한 DRM 적용 방법 설계," 한국컴퓨터종합학술대회 논문집, Vol. 34, No. 1(D), Jun, 2007, pp. 7-10.
9 최동현 외 3명, "DRM(Digital Rights Management) 기술." 정보과학회지, 제25권, 제5호, May, 2007, pp. 17-21.
10 엄정호, "국방 정보시스템 환경에서 정보유출 방지를 위한 보안성이 강화된 문서 DRM 설계에 관한 연구," 디지털산업정보학회 논문지, 제 7권, 제 1호, March, 2011, pp. 41-50.
11 김종우 외 2명, "네트워크 상에서 디지털 콘텐츠 보호를 위한 DRM 프레임 설계"," 정보보호학회논문지, 제16권, 제3호, Jun, 2006.
12 이선영, "홈네트워크를 위한 DRM 기술," 정보보호학회지, 제16권, 제6호, Dec, 2006.
13 김승환 외 3명, "문서 DRM의 보안성 강화를 위한 연구," 한국정보처리학회 추계학술대회 논문집 제17권 2호, Nov, 2010.
14 엄정호, "유비쿼터스 전장 컴퓨팅 환경에서 상황 인식과 직무-역할 기반의 접근제어에 관한 연구," 박사학위 논문, 성균관대학교 2008.