• 제목/요약/키워드: Role Based Access Control

검색결과 272건 처리시간 0.036초

GDPR에 기반한 블록체인 프라이버시 강화 방안 (A GDPR based Approach to Enhancing Blockchain Privacy)

  • 한세진;김순태;박수용
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권5호
    • /
    • pp.33-38
    • /
    • 2019
  • 본 논문에서는 유럽연합의 개인정보 보호 규제인 GDPR을 준수하는 새로운 블록체인 모델을 제안한다. 제안하는 모델은 블록체인 거래에 포함된 개인정보에 대한 접근을 권한에 따라 차등적으로 통제하여 불법적인 개인정보 처리를 방지하는 한편, 보유기간이 경과된 또는 임의의 합법적 삭제 요청을 받은 개인정보에 대하여 접근을 영구히 차단하여 잊혀질 권리을 보장한다. 제안 모델의 핵심 메카니즘은, 개인정보를 접근정책에 따라 속성기반암호화한 후 이를 조회자의 속성(소속, 직무 등)을 반영한 일회용 토큰으로 복호화하는 것이다. 주목할 점은, 기존 기술이 제3의 신뢰기관을 필요로 하였다면 제안 모델은 신뢰기관 없이 블록체인에서 선발된 다수의 노드들로 하여금 그 기능을 대체하도록 하여 신뢰기관 리스크를 개선하였고, 아울러 속성 갱신에 따른 키 관리 효율성을 극대화하고자 복호키를 일회용 토큰으로 생성하였다는 점이다. 우리는 제안 모델을 허가형 블록체인인 패브릭의 체인코드를 이용하여 시뮬레이션 하고, 보안성을 분석함으로써 타당성을 입증하였다.

분산 웹서버 접근제어를 위한 work개념의 RBAC모델 (The work-concept RBAC Model for the access control of the distributed web servers)

  • 심완보;박석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.790-792
    • /
    • 2001
  • 오늘날 웹서버를 활용한 업무처리 시스템에서는 웹서버의 기능이 중앙집중화된 정보시스템보다는 웹서버가 처리해야 할 기능별로 별도의 웹서버를 두어 부하를 분산시켜 처리하는 시스템 구성이 일반적이다. 이러한 환경에서 자연히 웹서버도 많아지고 사용하려는 사용자도 많아지게 되는데 이때 이러한 사용자가 웹서버에 제공하는 자원에 대한 접근을 제어할 필요가 있게 된다. 이를 위한 효율적인 방안으로 RBAC(Role Based Access Control)을 사용하는 방법을 생각할 수 있다. 그러나 복수개의 서로 다른 서비스를 담당하는 각각의 서버에는 서로 다른 RBAC 구조가 존재할 수 있게 된다. 이러한 시스템환경에서 일반적으로 한사람의 사용자는 각각의 서버마다 서로 다른 역할을 담당하게 되고 자신의 업무를 처리하는데 있어 각각의 서버별로 별도의 역할을 부여받게 된다. 이에 본 논문에서는 동일 도메인내에서의 분산 웹서버들이 존재할 때 현재 접근제어의 가장 적합한 개념인 역할기반 접근제어기법을 응용하여 사용자가 복수개의 이들 웹서버를 사용하여 업무를 처리함에 있어 매번 각 서버에서 인증을 받아야하는 불편을 없애 이 문제를 효율적으로 해결해 보고자하며 이를 위해 기존의 RBAC에 Role의 상위 개념인 Work개념을 도입해 사용자가 자신의 업무를 수행시 Role이 아닌 좀더 추상적이고 포괄적 개념인 Work를 선택할 수 있게 함으로 해서 각 서버에서 선택된 Work에 따라 자신에게 부여되는 권한을 이용해 원활하게 업무를 수행할 수 있도록 하는 방법을 제안한다.

  • PDF

사물인터넷 엔터티를 위한 역할기반 접근제어에 관한 연구 (Research for RBAC of IoT Entities)

  • 이용주;우성희
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.564-565
    • /
    • 2019
  • 사물인터넷 기술은 4차 산업 혁명의 원동력이 될 차세대 주축기술로 평가되고 있다. 사물인터넷 응용을 위한 엔터티 들의 특징은 기존 보다 활동적이고 능동적으로 변해가고 있어서, 보다 세분화된 접근제어가 필요하지만 기존의 접근제어 기술은 사용자를 중심으로 설계되어 절차가 복잡하고 가변적인 내용을 적용하기에 시스템 부하가 심해, 시스템의 부하가 적으면서 효율성과 보안성을 유지할 수 있는 접근제어 기법이 필요하다. 따라서 사물인터넷 엔터티에 적합한 역할기반 접근제어에 대한 연구가 반드시 필요하다. 본 연구에서는 사물인터넷 엔터티 들의 접근제어 연구를 위한 관련 연구와 사물인터넷 내의 다양한 엔터티들의 속성을 정의할 수 있는 RBAC와 AC 방식에 대하여 분석하였다.

  • PDF

임베디드 OS에서의 역할기반 접근제어 적용 (Appplication of Role-based access control in Embedded OS)

  • 임재덕;은성경;김기영;김정녀;이철훈
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2007년도 심포지엄 논문집 정보 및 제어부문
    • /
    • pp.163-165
    • /
    • 2007
  • Recently, the security requirements of the embedded system which were not considered when the embedded system is independently deployed are being increased because the embedded system is connected to an internet. The connection to the internet of embedded system is the meaning that it is exposed to the various kinds of external attack and can be a victim to these attacks in anytime. Particularly, it is trend that the user-related information is stored into the personal terminals and/or electrical appliances such as PDA, home gateway for home network, settop boxes and so on. So it is needed the security mechanism which protects the user information from the malicious accesses. Accordingly, the coverage of the system security is being expanded from the general server to the embedded system. And it is not enough that the embedded system supports only its inherent functions and it becomes the essential element to provide the security function to the embedded system. This paper applies the RBAC(role-based access control) function to the embedded linux OS and tries to strengthen the security of the embedded linux OS. RBAC is implemented as a loadable kernel module with LSM(Linux Security Module) security framework for user's flexibility.

  • PDF

역할기반 접근통제에서의 부분역할을 이용한 권한위임 기법 (Delegation using Sub-Role in Role-based Access Control)

  • 전진우;전준철;유기영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.775-777
    • /
    • 2003
  • 역할기반 접근통제는 많은 조직에서 효과적으로 사용되고 있다. 역할기반 접근통제에서 권한은 역할과 관련이 되어 있고 사용자는 역할과 관련된 권한을 얻기 위해 역할의 일원이 되어진다. 역할기반 접근통제에서의 사용자 권한위임은 한 사용자가 인증 된 다른 사용자에게 자신의 권한을 위임하여 권한을 위임 한자신과 같은 역할의 일원이 되게 하는 것이다. 그러나 기존의 역할기반 접근통제 모델에서는 권한의 일부를 위임하는 것이 어려웠다. 본 논문에서는 역할을 위임을 위한 부분역할로 나누어 권한의 일부를 위임 가능하게 함으로써 권한 전체를 위임했을 때의 문제를 방지하고, 접근통제에서의 최소권한 원칙과 임무분리 원칙을 만족하게 하는 권한위임 방법을 제안하였다.

  • PDF

역할 속성을 이용한 역할기반 접근통제 매커니즘 (Role Based Access Control Mechanism Using Role Attributes)

  • 이철원
    • 정보보호학회논문지
    • /
    • 제8권4호
    • /
    • pp.83-94
    • /
    • 1998
  • 약할기반 접근통제는 현재 가장 많이 사용외는 임의적 겁근통제 및 강제적 접근통제에 비하여 유연성을 제공하며 접근통제 기법이 정교하다. 따라서, 역할기반 접근통제는 금융 및 기업 등과 같은 상업적 분야 및 행정적인 분야에서 많이 사용될 것으로 예측된다. 본 논문에서는 기존에 제안된 역할기반 접건통제 메커니즘에 역할의 속성을 정의하여 새로운 형태의 역할기반 접근통제 메커니즘을 제안하였다. 제안된 역할기반 메커니즘은 기존의 역할기반 메커니즘이 실생활에 잘 적용되지 않는 단점을 극복하였으며, 특히 살라미 공격, 내부자의 부정행위 방지에 효과적으로 적용 가능하다. 또한 역할을 부여받는 사용자의 역할 중복 방지를 위하여 차이 연산자를 정의하였다.

EHR System에서 개인정보보호를 위한 개선된 RBAC 모델에 관한 연구 (A Study on Advanced RBAC Model for Personal Information Security Based on EHR(Electronic Health Record))

  • 안은경;김병훈;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제9권2호
    • /
    • pp.49-58
    • /
    • 2009
  • 의료기관에서 환자의 개인건강정보는 진료를 위해 의료진의 정보열람이 반드시 필요한 사항이다. 그러나 이러한 정보의 불필요한 노출은 개인정보보호와 관련이 있어 민감하게 취급되어야 하며, 의료기관에 종사하는 사용자들이라 할지라도 접근에 있어 역할에 따른 제한이 필요하다. 따라서 본 논문에서는 의료진과 그 이외의 직원들 간의 사용자 식별을 통한 개인건강정보의 접근 통제뿐만 아니라 업무에 따른 조건을 추가하여 사용자 직종 내에서도 상황에 따른 접근 통제에 대해 연구하였다. 응급상황, 담당과 여부에 따른 접근 통제, 그리고 환자가 정하는 본인의 개인정보에 대한 접근통제를 포함하여 확장된 개념의 역할기반 접근제어를 합으로써 의료기관내에서 환자의 개인건강정보의 불필요한 접근이나 유출을 최소화 할 수 있다.

  • PDF

강제적 접근방식과 역할기반 접근제어 그래프를 기반으로 한 보안모델 설계 (Security Model Design based on MAC and RBAC Graph)

  • 박기홍;김응모
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 춘계학술발표논문집 (상)
    • /
    • pp.27-30
    • /
    • 2001
  • 일반적인 운영체제의 보안과 마찬가지로 데이터베이스에서도 보안의 중요성은 강조되고 있다. 다중등급을 가지고 있는 데이터베이스에서 상위등급의 사용자가 사용하는 상위등급 데이터가 하위등급의 사용자가 사용하는 하위등급 데이터로 유입된다면 데이터의 무결성(integrity)이 깨지게 되어 데이터베이스뿐만 아니라 시스템 전체의 보안도 위협받게 된다. 본 연구에서는 대량의 데이터베이스 환경에서 다양한 보안등급을 가지고 있는 사용자가 다양한 등급을 가지고 있는 데이터베이스에 접근할 때 이를 강제적 접근제어(MAC:Mandatory Access Control)와 역할기반 접근제어(RBAC:Role-Based Access Control) 그래프를 이용해 사용자 보안등급에 따른 접근과 상위등급의 데이터가 하위등급으로 유출되지 않도록 이를 효율적으로 관리하고 제어할 수 있는 보안 모델을 제시하는데 중점을 두었다.

  • PDF

CS-RBAC 기반의 동적 Location Privacy 보호 구조 설계 (Design of Dynamic Location Privacy Protection Scheme Based an CS-RBAC)

  • 송유진;한승현;이동혁
    • 정보처리학회논문지C
    • /
    • 제13C권4호
    • /
    • pp.415-426
    • /
    • 2006
  • 유비쿼터스의 주요한 특성은 상황 인식(Context-Awareness)이며 이것은 시공간에 따라 변하는 사용자 데이터를 직접 입력 하지 않고 상황에 맞게 자동적으로 처리해 주는 것을 뜻한다. 그러나 Context Aware 환경에서 위치정보는 사용자의 명확한 동의 없이 수집될 수 있기 때문에 사용자는 자신의 위치정보에 대한 완전한 제어를 할 수 없다. 이러한 문제로 인해 사용자 위치정보 접근시 Privacy Issue가 발생할 수 있다. 여기서, 시간이나 장소, 사용자의 상황, 정보를 요구하는 사람 등 다양한 조건에 따라 위치정보의 공개를 결정하는 프라이버시를 고려한 위치정보 시스템의 구축은 매우 중요하다. 따라서 본 논문에서는 위치정보의 유출을 차단하고 안전하게 위치기반 서비스를 제공하기 위해 기존의 LBS에 고객의 상황에 민감하게 반응할 수 있도록 CS-RBAC을 기반으로 새로운 시스템을 제안하였다. 아울러 사용자의 Preference를 적극적으로 반영 할 수 있는 PCP의 장점도 그대로 수용하였다. 또한 Privacy Weight라는 새로운 개념을 통하여 정보공개의 가부만을 결정하는게 아니라 위치정 보에 Grade를 부여하도록 하였다. 이러한 방법으로 Context-Aware 환경에서 Role에 기반하여 사용자의 위치정보를 안전하게 보호할 수 있다.

Mutable Encryption for Oblivious Data Access in Cloud Storage

  • Ahmad, Mahmood;Hussain, Shujjat;Pervez, Zeeshan;Lee, Sungyoung;Chung, Tae Choong
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.157-158
    • /
    • 2013
  • Data privacy and access control policies in computer clouds are a prime concerns while talking about the sensitive data. Authorized access is ensured with the help of secret keys given to a range of valid users. Granting the role access is a trivial matter but revoking user access is tricky and compute intensive. To revoke a user and making his data access ineffective the data owner has to compute new set of keys for the rest of effective users. This situation is inappropriate where user revocation is a frequent phenomenon. Time based revocation is another way to deal this issue where key for data access expires automatically. This solution rests in a very strong assumption of time determination in advance. In this paper we have proposed a mutable encryption for oblivious data access in cloud storage where the access key becomes ineffective after defined number of threshold by the data owner. The proposed solution adds to its novelty by introducing mutable encryption while accessing the data obliviously.