• Title/Summary/Keyword: 접근제어 모델

Search Result 519, Processing Time 0.03 seconds

Hybrid Acess Control Model in CSCW Environment (CSCW 환경에서의 혼합형 접근제어 모델)

  • 김상진;고희창;김남용;왕창종
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10c
    • /
    • pp.237-239
    • /
    • 1998
  • CSCW 지원 도구에서 접근제어 정보의 효과적 관리는 매우 중요하다. 이는 접근제어가 관리 비용이 많이 들고, 에러가 발생하기 쉬운 경향이 있기 때문이다. 접근 제어 모델 중 ACL 은 다양한 시스템에서 사용되고 있으나 많은 문제점을 내포하고 있기에 이를 개선한 RBAC 모델이 대두되고 있다. 하지만 다양한 공동 작업 환경의 경우, 역할에 속한 사용자들의 집합이 아니라 특별한 개별 사용자 집합에 의한 작업이 요구될 수도 있다. 따라서 CSCW 환경에서는 사용자 그룹기반의 접근제어 모델과 역할기반의 접근제어 모델을 혼합한 형태의 새로운 접근제어 모델이 필요하다. 본 연구에서는 이러한 요구사항을 만족시키기 위해서 역할기반 접근제어 모델과 사용자 기반 접근제어 모델을 혼합한 형태의 접근제어 모델을 제안한다.

  • PDF

An Access Control Model for the Dynamic Organization (동적 조직을 위한 접근제어 모델)

  • Won-Bo Shim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1401-1404
    • /
    • 2008
  • 본 논문에서는 기존의 관료제 조직과 다른 동적조직의 특성을 살펴보고 이러한 특성으로 인해 기존의 접근제어 모델들을 동적조직의 접근제어 모델로 사용할 때 문제가 되는 점들을 살펴본다. 이를 바탕으로 동적조직을 위한 개선된 역할기반 접근제어 모델을 제안한다. 제안된 모델은 기존 접근제어 모델들의 문제점을 해결하기 위한 방법들을 제시한다.

A Role-Based Access Control Mechanism using Z language in Distributed System (분산시스템에서 Z언어를 이용한 역할기반 접근제어 메커니즘)

  • Choe, Eun-Bok;No, Bong-Nam
    • The KIPS Transactions:PartC
    • /
    • v.8C no.2
    • /
    • pp.113-121
    • /
    • 2001
  • 접근제어의 목적은 컴퓨팅 자원 및 통신 정보자원 등을 부당한 사용자로부터 사용되거나, 수정, 노출, 파괴와 같은 비합법적인 행위로부터 보호하는데 있다. 대표적인 보안 정책 중에서 Biba 모델은 정보의 무결성을 보장하지만 상업적인 환경에 적용되기는 다소 미흡하며, 역할기반 접근제어 정책은 상업적인 측면의 보안정책에 적용이 가능하지만 접근되는 객체의 중요도에 따른 보안등급이 고려되지 않았다. 본 논문에서는 Biba 모델의 보안등급을 역할기반접근제어 모델에 적용함으로써 주체가 해당 객체를 부당하게 변경하는 것을 방지함과 동시에 수많은 접근권한을 관리하는데 융통성을 제공한다. 그리고 제안한 접근제어 모델의 제약조건들을 정형 명세 언어인 Z언어를 통해 명확히 표현함으로써 정책 입안자나 프로그래머가 접근제어정책을 설계하고 구현하고자 할 때 프로그램 개발에 소요되는 시간을 단축할 수 있다. 또한, 제안한 모델을 망관리 객체의 연산과 등급을 갖는 역할과 제약조건을 사용하여 실제 운영되는 통신망 관리에 적용하여 봄으로써 정보의 무결성이 보장됨을 보였다.

  • PDF

Design of Access Control Model for XML Schema (XML 스키마를 위한 접근제어 모델 설계)

  • Kim, Eun-Hee;Moon, Ho-Sung;Shin, Moon-Sun;Ryu, Keun-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04a
    • /
    • pp.31-34
    • /
    • 2002
  • 최근 많은 웹 기반 서비스나 애플리케이션들이 XML 형태로 지원되면서 XML 데이터의 보안에 대해서 많은 연구가 이루어지고 있다. 기존의 XML 보안은 암호, 서명, 접근제어의 형태로 이루어지고 있으며 그 중에서 접근제어는 DTD기반과 문서기반으로 분류되어 임의적 접근제어 모델을 적용한 연구가 진행되어 왔다. 그러나 DTD의 대안으로서 객체지향개념을 수용하는 XML 스키마의 사용이 증가되고 있어 이를 위한 보안요구사항과 접근제어정책이 추가로 필요하게 되었다. XML문서의 데이터보호를 위해서 기존의 DTD기반과 문서기반 접근제어정책을 수용하면서 스키마 기반의 접근제어정책을 지원하기 위해서 이 논문에서는 역할기반접근제어 모델을 적용한 XML 스키마 기반의 접근제어 모델을 제안한다.

  • PDF

Requirements Analysis for Access Control Model on Ubiquitous Computing Environment (유비쿼터스 컴퓨팅 환경에서의 접근제어 모델을 위한 요구사항 분석)

  • Oh Sejong;Park Jeho
    • The KIPS Transactions:PartA
    • /
    • v.11A no.7 s.91
    • /
    • pp.563-570
    • /
    • 2004
  • Ubiquitous computing environment requires strong security and privacy. Access control is one of security areas. Access control on Ubiquitous computing is different from it on traditional information systems so that traditional access control models are not suitable for Ubiquitous comput-ing environment. This research defines Ubiquitous computing environment as an access control point of view, and shows requirements to consid-er for developing access control model for Ubiquitous computing environment. It also brings up three implementing types of access control on Ubiquitous computing environment.

Interworking and Formal Description of Access Control Models for Managed Object (망관리 객체에 대한 접근제어 모델의 상호연동 및 정형적 기술)

  • 최은복;이형효;노봉남
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.736-738
    • /
    • 1999
  • 본 논문에서는 ITU-T 권고안에 정의된 장제적 접근제어 모델과 역할기반 접근제어 모델을 상호연동한 모델의 관리객체 상호관계구조를 정의하였다. 또한 관리속성값을 제어하는 관리연산을 연관된 유형별로 묶어 역할로 정의하였으며 관리자와 관리객체에 보안등급을 부여함으로써 무결성을 보장하고 관리자 관리객체 사이에 역할을 배정하므로써 실생활에 적용될 수 있는 접근제어 모델을 제시하였다. 그리고 역할배정규칙과 제약조건을 기반으로 하여 'rule' 관리객체 클래스의 접근제어 결정함수와 접근제어 집행함수의 동작과정을 동적특성 기술언어를 체계적이고 정형적으로 기술하였다.

  • PDF

A Design of Role-Based Access Control Model (직무기반 접근제어 모델 설계)

  • Lee, Ho;Chung, Jin-Wook
    • Journal of the Korea Society of Computer and Information
    • /
    • v.6 no.1
    • /
    • pp.60-66
    • /
    • 2001
  • We designed a role-based access control model that can resolve the complicated tasks of control requirements. The designed access control model can control permissions efficiently use of a role-based access control. It guarantees the confidentiality integrity and availa information making use of identity-based and rule-based access controls. It can also centre information flow. Our access control model protects resources from unauthorized accesses b multi-level security policies such as role, security level, integrity level and ownership.

  • PDF

Design of Integrated Role-Based Access Control Model (통합 직무기반 접근제어 모델 설계)

  • 박진호;안성진
    • Convergence Security Journal
    • /
    • v.1 no.1
    • /
    • pp.1-7
    • /
    • 2001
  • This paper design a role-based access control model that can resolves the complicated problems of access control requirements. In this paper, we designed an access control model which can control a permission making use up role-based access control, can guard the confidentiality, integrity and availability of information and can control illegal information flow. The designed access control model can protect resources from unauthorized accesses based on the role, multi-level security policies of security level, integrity level and ownership.

  • PDF

A Design and Implementation of Java Library for Multiple Access Control Models (다중 접근제어 모델을 위한 Java 라이브러리의 설계 및 구현)

  • Oh, Se-Jong
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.8 no.6
    • /
    • pp.1394-1401
    • /
    • 2007
  • Secure access control is a hot issue of large-scale organizations or information systems, because they have numerous users and information objects. In many cases, system developers should implement an access control module as a part of application. This way induces difficult modification of the module and repeated implementation for new applications. In this paper we implement a Java API library for access control to support system developers who use Java. They can easily build up access control module using our library. Our library supports typical access control models, and it can offer new types of access control. Furthermore, it is able to run multiple access control models at the same time.

  • PDF

Design of Access Control Model for Secure EDI Service (안전한 EDI 서비스를 위한 접근제어 모델 설계)

  • Park, Jin-Ho;Chung, Jin-Wook
    • Journal of Digital Contents Society
    • /
    • v.1 no.1
    • /
    • pp.23-37
    • /
    • 2000
  • EDI is basically the concept of computer-to-computer exchange of messages relating to various types of activities or business areas, such as banking, trade, medicine, publishing, etc. Therefore, security, reliability and special functionality will be implicit requirements of EDI systems. We will design access control model to content security of these requirements. Access controls in information systems are responsible for ensuring that all direct access to the entities occur exclusively according to the access modes and rules fixed by security policies. On this paper, security policies for access control model are presented from the viewpoints of identity-based, rule-based, role-based policy. We give a design of access control model for secure EDI service based on the derived access control rules and operations to enforce the defined security policies. The proposed access control model provides integrity, confidentiality and a flow control of EDI messages.

  • PDF