• Title/Summary/Keyword: 역할기반접근제어

Search Result 210, Processing Time 0.026 seconds

A Study on Security Model Design of Adaptive Access Control based Context-Aware (상황인식 기반 적응적 접근제어 보안모델 설계에 관한 연구)

  • Kim, Nam-Il;Kim, Chang-Bok
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.8 no.5
    • /
    • pp.211-219
    • /
    • 2008
  • This paper is proposed context-aware based access control, model by extending original access control model. In this paper, we survey the recent researches about security model based context-aware such as xoRBAC and CAAC. For exactly policy evaluation, we make an addition Context Broker and Finder in existing CAAC security model. By this security model, Context information and context decision information is able to be collected easily for more correct policy decision. This paper controlled access of possible every resources that is able to access by user's event and constraint from primitive access resources. In this paper proposed security model can be offer dynamically various security level and access authority method alone with specified policy and constraint adjustment at user's role.

  • PDF

Role based XML Encryption for Enforcing Access Control Policy (접근제어 정책구현을 위한 역할기반 XML 암호화)

  • Choi Dong-Hee;Park Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.1
    • /
    • pp.3-15
    • /
    • 2005
  • As a large quantity of information is presented in XML format on the web, there are increasing demands for XML security. Research area or n security is about Encryption Digital signature, Key management and Access control. until now research on U security has been focused on the security of data network using digital signature and encryption technology. As XML data become extensive and complex XML security comes to involve not only network security but also managerial security. Managerial security is guaranteed through access control. But XML Encryption supports simple network security. So it can't support multiple users and multiple access control policies. In this paper, we propose an integration method of encryption and access control policy for securing XML documents. This methodology can supper multiple authorizations of multiple users with integrating access control. And this can reduce the cost of evaluation process of the existing complicated access authorization with pre-processing.

Extending Role-based Access Control for Privacy Preservation in Academic Affairs System (교무업무시스템에서의 개인정보보호를 위한 역할기반 접근 제어 확장)

  • Kim, Bo-Seon;Hong, Eui-Kyeong
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.14 no.2
    • /
    • pp.171-179
    • /
    • 2008
  • RBAC(Role based Access Control) is effective way of managing user's access to information object in enterprise level and e-government system. The concept of RBAC is that the access right to object in a system is not directly assigned o users but assigned by being a member of a role which is defined in a organization. RBAC is utilized for controling access range of privacy but it does not support the personal legal right of control over information and right of limited access to the self. Nor it contains the way of observation of privacy flow that is guided in a legal level. In this paper, extended RBAC model for protecting privacy will be suggested and discussed. Two components of Data Right and Assigning Data Right are added to existed RBAC and the definition of each component is redefined in aspect of privacy preservation. Data Right in extended RBAC represents the access right to privacy data. This component provides the way of control over who can access which privacy and ensures limitation of access quantity of privacy. Based on this extended RBAC, implemented examples are presented and the evaluation is discussed by comparing existed RBAC with extended RBAC.

Metadata Registry Access Control Model based on RBAC (RBAC기반의 메타데이타 레지스트리 접근제어 모델)

  • Hwang, Sun-Hong;Kim, Jin-Hyung;Jeong, Dong-Won;Kim, Heui-Seog;Baik, Doo-Kwon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06c
    • /
    • pp.165-170
    • /
    • 2008
  • 다양한 분야에서 ISO/IEC 11179를 기반으로 MDR(Metadata Registry)시스템들이 개발되었다. 그러나 현재 구축된 메타데이타 관리 시스템들은 표준을 따라서 생성되지 않아 메타데이타 간 불일치가 발생하는 문제가 있다. 그리고 메타데이타를 공유하고 교환할 수 있는 표준화된 접근방법을 제공하지 않아 MDR 시스템마다 상이한 방법을 이용하여 개발되는 문제점을 야기한다. 이러한 문제점들을 해결하기 위해 SQL/MDR이 제안되었다. SQL/MDR은 MDR에 대한 사용하기 쉬운 표준 인터페이스를 제공함으로써 반복적인 메타데이터 레지스트리 접근연산 개발 시 메타데이터 레지스트리 간 데이터 불일치를 개선할 수 있게 한다. 그러나 SQL/MDR은 검색을 위한 연산만을 지원할 뿐, MDR 구축 시 접근제어를 위한 연산은 제공하지 않아 정확하고 표준화된 MDR 구축 및 안전한 접근제어를 보장하지 못한다. 이 논문에서는 앞서 언급한 SQL/MDR문제점 중에서 안전한 접근제어를 보장할 수 있는 방법으로 MCL(Metadata Control Language)을 제안한다. MCL은 ISO/IEC 11179 Part 6에서 제안하는 사용자 그룹의 역할과 권한을 미리 정의하여 사용자를 사용자 그룹으로 할당하는 간단한 연산자를 사용함으로써 사용상의 편이성과 보안성을 증대시킨다. 또한 시스템 관리자가 쉽고 정확하게 MDR에 대한 접근제어 규칙을 쉽게 정의할 수 있게 하여 시스템 관리 시간 및 비용을 감소시킨다.

  • PDF

Design of Access Control Model for XML Documents in Multi-user Environment (다중 사용자 환경의 XML 문서를 위한 접근제어모델 설계)

  • 심효영;반용호;김종훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.317-319
    • /
    • 2003
  • 현재 다양한 분야에서 XML을 이용한 웹 서비스와 애플리케이션이 활용되고 있다. XML 관련 웹 서비스를 실제 환경에서 적용하기 위해서는 XML 데이터와 관련서비스들에 대한 보안 메커니즘이 필요하다. 본 논문에서는 XML 문서의 보안성 확보를 위한 접근제어 모델을 제안한다. 제안된 모델에서는 실시간 동시 작업이 이루어지는 서비스 환경에 적합한 모델구현을 위해서 역할기반 접근제어의 개념을 이용하여, 중요 정보에 대한 암호화 과정을 통해 XML 문서 및 데이터에 대한 안전성을 보장한다.

  • PDF

The work-concept RBAC Model for the access control of the distributed web servers (분산 웹서버 접근제어를 위한 work개념의 RBAC모델)

  • Shim, Won-Bo;Park, Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.790-792
    • /
    • 2001
  • 오늘날 웹서버를 활용한 업무처리 시스템에서는 웹서버의 기능이 중앙집중화된 정보시스템보다는 웹서버가 처리해야 할 기능별로 별도의 웹서버를 두어 부하를 분산시켜 처리하는 시스템 구성이 일반적이다. 이러한 환경에서 자연히 웹서버도 많아지고 사용하려는 사용자도 많아지게 되는데 이때 이러한 사용자가 웹서버에 제공하는 자원에 대한 접근을 제어할 필요가 있게 된다. 이를 위한 효율적인 방안으로 RBAC(Role Based Access Control)을 사용하는 방법을 생각할 수 있다. 그러나 복수개의 서로 다른 서비스를 담당하는 각각의 서버에는 서로 다른 RBAC 구조가 존재할 수 있게 된다. 이러한 시스템환경에서 일반적으로 한사람의 사용자는 각각의 서버마다 서로 다른 역할을 담당하게 되고 자신의 업무를 처리하는데 있어 각각의 서버별로 별도의 역할을 부여받게 된다. 이에 본 논문에서는 동일 도메인내에서의 분산 웹서버들이 존재할 때 현재 접근제어의 가장 적합한 개념인 역할기반 접근제어기법을 응용하여 사용자가 복수개의 이들 웹서버를 사용하여 업무를 처리함에 있어 매번 각 서버에서 인증을 받아야하는 불편을 없애 이 문제를 효율적으로 해결해 보고자하며 이를 위해 기존의 RBAC에 Role의 상위 개념인 Work개념을 도입해 사용자가 자신의 업무를 수행시 Role이 아닌 좀더 추상적이고 포괄적 개념인 Work를 선택할 수 있게 함으로 해서 각 서버에서 선택된 Work에 따라 자신에게 부여되는 권한을 이용해 원활하게 업무를 수행할 수 있도록 하는 방법을 제안한다.

  • PDF

Implementation of Secure POS SYSTEM (안전한 POS System의 구현)

  • 박동규;황유동
    • Journal of the Korea Society of Computer and Information
    • /
    • v.6 no.2
    • /
    • pp.70-77
    • /
    • 2001
  • This paper focuses on the design and implementation of the secure POS SYSTEM We propose a secure POS SYSTEM with RSA, MD5, Triple-DES for security and with RBAC model for access control. The client authentication is implemented before the data transferred be4ween client and server in proposed POS SYSTEM. We apply security algorithms with it, so that it can maintain confidentiality and integrity In addition. we apply RBAC model for access control of data. We verified the proposed system's stability by applying the proposed system to real works.

A Study on the Design of the Security Gateway for Role-based Dynamic Security Rule-Set (역할 기반 변동 보안 룰셋 적용을 위한 네트워크 보안 게이트웨이 설계에 관한 연구)

  • Lee, Chun-Jae;Cho, Ki-Ryang
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.33 no.8B
    • /
    • pp.719-726
    • /
    • 2008
  • In this thesis investigate the security gateway that manage authorization for user access dynamically by recognizing automatically and comparison & distinction between database and User-information while a terminal unit(PC) trying to access to the network of subnet. Also, it present User-interfaced authorization allowance role model, so administrator can assign united access control between network level(L2) and application level(L7) in relation to system construction.

Context awareness Access Control for Ubiquitous Environment (유비쿼터스 환경을 위한 상황 인식 접근제어)

  • Shin, Dong-Wook;Hwang, Yu-Dong;Park, Dong-Gue
    • Journal of Advanced Navigation Technology
    • /
    • v.12 no.5
    • /
    • pp.470-482
    • /
    • 2008
  • This paper propose role base access control model that use context information for ubiquitous environment. Concept of access control that use context information assigns permission that can approach in some information or object in part. And do so that can assigned user in part to it and acquire permission. So it can approach in information or object. Therefore, user approaches in information or object in assigned role, and the role that is allocated ro own is having. So, do so that can secure information or utilization of object safety. Proposa1 model investigated lacking restriction item in GEO-RBAC model. So, it considered that present new restriction condition and role conflict in various case. Also, to GEO-RBAC model proposed suitable model, analyzed old model's advantage, shortcoming. And it presented proposal model to GEO-RBAC because improving this.

  • PDF

An Implementation of NEIS′DB Security Using RBAC based on PMI (PMI기반의 RBAC를 이용한 NEIS의 DB 보안 구현)

  • Ryoo Du-Gyu;Moon Bong-Keun;Jun Moon-Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.6
    • /
    • pp.31-45
    • /
    • 2004
  • Public Key Infrastructure(PKI) provides a strong authentication. Privilege Management Infrastructure(PMI) as a new technology can provide user's attribute information. The main function of PMI is to give more specified authority and role to user. To authenticate net and role, we have used digital signature. Role Based Access Control(RBAC) is implemented by digital signature. RBAC provides some flexibility for security management. NEIS(National Education Information System) can not always provide satisfied quality of security management. The main idea of the proposed RNEIS(Roll Based NEIS) is that user's role is stored in AC, access control decisions are driven by authentication policy and role. Security manager enables user to refer to the role stored in user's AC, admits access control and suggests DB encryption by digital signature.