검색 상세

주변 사용자와의 관계를 고려한 상황인식 역할기반 접근제어 기법

Context Aware Role Based Access Control using Relation with Surrounding User

초록/요약

모바일 오피스에 대한 수요 증가로 인해 기존의 업무환경이 탈 사무실화, 기기의 다양성, 실시간성을 만족하도록 변경되었다. 또한 이로 인해 내부자에 의한 불법적인 정보 유출이 더욱 쉽게 일어날 수 있게 되었다. 기존의 회사 업무 시스템은 역할기반 접근제어 방식으로 접근제어를 수행하고 있으므로 모바일 오피스에서도 동일하게 역할기반 접근제어 기법이 적용되어야 한다. 하지만 모바일 환경의 특성인 탈 사무실 화로 인해 주변의 보안 위협자에 대한 방어가 기존의 기법으로는 충분히 이루어지지 않는다. 제안하는 모델인 주변사용자와의 관계를 고려한 역할기반 접근제어 모델은 기존의 상황인식 역할기반 접근제어 모델에서 고려하지 않은 주변 사용자와 사용자의 관계에 대해 고려한다. 이를 위해 사용자와 주변 사용자 사이의 관계에 대해 정의하고 관계에 역할을 부여한다. 관계 역할의 활성화를 위해 사용자와 주변 사용자의 세션을 일치시키고 이 과정은 모바일 기기를 통해 이루어진다. 이 모델을 적용하면 모든 사용자의 유기적인 연계가 가능하며 기존 조직의 구조에 부합되지 않는 일시적인 그룹에 대한 정의가 가능하다. 권한의 적용이 주변 사용자와의 세션을 유지하는 동안 이루어지므로 위치와 시간만으로 제어되지 않는 정보에 대한 유출을 방지한다. 즉, 문서에 대한 권한을 모두 부여할 경우와 동일한 업무 효율성을 가지면서 그 문서가 필요하지 않은 시간/장소 및 회의에서 발생할 수 있는 보안 위협을 방지 할 수 있다. 또한 주변 사용자의 권한에 의해 사용자의 권한이 통제되므로 문서에 대한 내부자의 편법적인 사용을 방지하는 것이 가능하고 실시간으로 문서에 대한 권한을 부여할 수 있다.

more

초록/요약

Due to increased demand for mobile office, existing business environment has changed to meet emancipation from the office, variety of devices and real time. Because of those changes, the illegal information leakage by insiders is able to easily happen. Because exist business work system performs access control by Role Based Access Control, mobile office system has to use Role Based Access Control. However existing model cannot defense against security threats because of the emancipation from the office. Relation and Context Aware Role Based Access Control, proposed model, considers relation between surrounding users and users that was not considered existing model. For that process, this model defines relation between surrounding users and users, and grants roles to relation. For activation of relation role, to match user session and surrounding user session and that process is done through mobile devices. Applying proposed model, all users can connect and temporary group that cannot be matched to organizational structure can be defined. This model prevents information that cannot be controlled by location and time leakage because the application of permission is only authorized to maintain session with surrounding users. In other words, this model has same efficiency as give all permission for documents and protect security threats that is evolved when documents do not required time or location. Furthermore, this model can give permission to document by real-time and protect expedient usage of documents by insider because the permission of users controls by surrounding users.

more