$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

서비스 지향 아키텍처 시스템을 위한 동적 역할 기반 서비스 할당에 관한 연구
A Study on Dynamic Role-based Service Allocation for Service Oriented Architecture System 원문보기

반도체디스플레이기술학회지 = Journal of the semiconductor & display technology, v.17 no.1, 2018년, pp.12 - 20  

박용범 (단국대학교 소프트웨어학과) ,  권예진 (한국과학기술정보연구원)

Abstract AI-Helper 아이콘AI-Helper

Recently, web-based service software has been used as to combine various information or to share information according to the needs of users and the convergence of specialized fields and individual dependent systems. According to the necessity of the user, the proper service environment and the sele...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 사용자 역할에 따른 동적 권한 제어 시스템은 사용자에게 필요한 서비스를 동적으로 제어하고 필요한 사용허가를 실시간으로 검사한 후 사용자에게 필요한 서비스의 효과적인 제공을 위해 구축되었다. 만약 시스템 내부적으로 정의된 정적인 역할인 팀에 관해 동적 권한 제어시스템을 제공한다면 다음 그림과 같다.

가설 설정

  • 시스템에 접속한 사용자는 서비스 리소스에 접속 할 수 있는 역할에 따른 권한을 분배 받은 후, 서비스를 이용할 수 있다. 사용자의 역할은 크게 사용자가 처음 시스템에 접근하면서 변하지 않는 정적인 역할(Static Role)과 일정한 주기 별로 권한을 다르게 부여 받는 동적인 역할(Dynamic Role)로 분류될 수 있다. 이에 따라 서비스 접근 권한도 정적인 서비스 권한(Static Permission)과 동적인 권한(Dynamic Permission)으로 구분되며, 각 사용자는 부여된 역할에 따른 서비스 접근 권한을 가지게 된다.
  • 하나의 서비스의 단위는 포틀릿으로 표현 될 수 있으며, 포틀릿에 접근할 수 있는 서비스의 권한에 따라 사용자에게 서비스를 제공하거나 회수 할 수 있다. 일정한 기간 동안 사용자에게 역할을 부여하고, 해당되는역할을 다시 회수하는 절차를 거치게 된다면, 사용자의 역할에 따라 접근 가능한 포틀릿이 유동적으로 변경 가능하며, 시간에 따라 접근 가능한 서비스 리소스가 변경될 수 있다. 따라서 여러 포틀릿의 조합으로 사용자에게 제공되는 서비스의 범위는 각 사용자에게 부여된 역할에 따라 다양하게 표현될 수 있으며, 관리자의 입장에서는 새로운 포틀릿에 대한 접근 권한을 지정하여 사용자에게 부여할 수 있다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
시스템에 접속한 사용자가 분배받는 역할에 따른 권한은 무엇인가? 한 사용자가 역할 기반 서비스 분배 시스템에 접속하였을 경우, 사용자는 고정적으로 부여되는 정적인 역할(Static Role)을 부여 받으며, 사용자에게 부여된 역할에 따른 서비스 리소스를 제공 받을 수 있다. 또한 사용자가 서비스를 이용하는 도중, 새로운 서비스를 사용하기 위한 인증을 요청하게 된다면, 해당 서비스를 부여할 수 있는 권한을 가진 관리자나 시스템 정책에 따라 사용자에 대한 요청을 승인하거나 거부하게 된다. 사용자가 새로 요청한 서비스에 대해 인증이 완료되면 사용자는 일정 기간 동안 사용자가 새로 요청한 서비스에 대한 역할을 부여 받아 서비스에 접근할 수 있는 권한을 얻게 된다. 동적인 역할을 부여받으려는 사용자는 현재 서비스중인 역할을 사용 중인 사용자에게 해당 역할을 요청하는 프로세스를 거친다. 처음으로 동적인 역할을 부여 받으려는 사용자는 현재 동적인 역할을 부여받는 요청을 보내고, 해당 역할에 대한 권한을 요청한다. 요청을 받은 사용자는 권한 체크를 통해 사용자에게 동적 역할을 부여한다. 동적 역할에 대한 허가를 받은 동적 역할 요청 사용자는 임시로 동적인 역할을 부여 받으며, 서비스 리소스에 대한 접근 권한을 획득한다.
역할 기반 접근 제어 알고리즘의 운영 목적은 무엇인가? 역할 기반 접근 제어 시스템(Role Based Access Control, RBAC)는 데이터베이스에 접근하는 서비스 요청에 대해 접근제어 리스트(Access Control Lists, ACLs)를 운용하여 사용요청에 대한 접근 권한을 부여하거나 거부(reject)하여 적절한 사용자에게 부여된 권한을 정책적으로 사용하는 보안 서비스를 제공하는 시스템이다. 역할 기반 접근 제어 알고리즘은 사용자에게 role과 autority를 부여하며, 정보에 접근하는 트랜잭션을 컨트롤하는 보안 정책에 사용되어 왔다[1]. 즉, 보안상 접근 제어가 필요한 시스템에 role에 따른 authority를 구축(mining)하여 정보에 대한 접근을 제한하며 사용자의 역할과 서비스 범위에 따라 다양한 사용자 계층 및 권한을 정의하는 연구가 진행되어 왔다.
역할 기반 접근 제어 시스템이란 무엇인가? 역할 기반 접근 제어 시스템(Role Based Access Control, RBAC)는 데이터베이스에 접근하는 서비스 요청에 대해 접근제어 리스트(Access Control Lists, ACLs)를 운용하여 사용요청에 대한 접근 권한을 부여하거나 거부(reject)하여 적절한 사용자에게 부여된 권한을 정책적으로 사용하는 보안 서비스를 제공하는 시스템이다. 역할 기반 접근 제어 알고리즘은 사용자에게 role과 autority를 부여하며, 정보에 접근하는 트랜잭션을 컨트롤하는 보안 정책에 사용되어 왔다[1].
질의응답 정보가 도움이 되었나요?

참고문헌 (17)

  1. Ferraiolo, David F., D. Richard Kuhn, and Ramaswamy Chandramouli. "Role-Based Access Control, Artech House." Inc., Norwood, MA , 2003. 

  2. Nash, Michael J., and Keith R. Poland. "Some conundrums concerning separation of duty." Research in Security and Privacy, 1990. Proceedings., 1990 IEEE Computer Society Symposium on. IEEE, 1990. 

  3. Sandhu, Ravi S., et al. "Role-based access control models." Computer 29.2, pp. 38-47, 1996. 

  4. Sandhu, Ravi, David Ferraiolo, and Richard Kuhn. "The NIST model for role-based access control: towards a unified standard." ACM workshop on Role-based access control. Vol. 2000, pp. 1-11, 2000. 

  5. Bacon, Jean, et al. "Access control in publish/subscribe systems." Proceedings of the second international conference on Distributed event-based systems. ACM, pp. 23-34, 2008. 

  6. Xu, Zhongyuan, and Scott D. Stoller. "Algorithms for mining meaningful roles." Proceedings of the 17th ACM symposium on Access Control Models and Technologies. ACM, pp. 57-66, 2012. 

  7. Wang, Jingzhu, and Sylvia L. Osborn. "A role-based approach to access control for XML databases." Proceedings of the ninth ACM symposium on Access control models and technologies. ACM, pp. 70-77, 2004. 

  8. Chen, Tsung-Yi, et al. "Development of an access control model, system architecture and approaches for resource sharing in virtual enterprise." Computers in Industry, Vol. 58, No. 1, pp. 57-73, 2007. 

  9. Nicklous, M., and Stefan Hepper. "JSR 286: Portlet specification 2.0." Standard Available (retrieved 2011- 06-25) at http://www.jcp.org/en/jsr/detail, 2008. 

  10. Hepper, Stefan. "JSR 286: Java portlet specification version 2.0." Java Community Process, 2008. 

  11. Specifications, Introducing Java Portlet. "JSR 168 and JSR 286." Nettiartikkeli lokakuu, 2008. 

  12. Rezgui, Yacine. "Role-based service-oriented implementation of a virtual enterprise: A case study in the construction sector." Computers in Industry, Vol. 58, No. 1, pp. 74-86, 2007. 

  13. Kim, Tae-Young, et al. "A modeling framework for agile and interoperable virtual enterprises." Computers in industry, Vol. 57, No. 3, pp. 204-217, 2006. 

  14. Strembeck, Mark. "Scenario-driven role engineering." IEEE Security & Privacy, Vol. 8, No. 1, 2010. 

  15. Fadhel, Ameni Ben, Domenico Bianculli, and Lionel Briand. "A comprehensive modeling framework for role-based access control policies." Journal of Systems and Software, Vol. 107, pp. 110-126, 2015. 

  16. Biswas, Prosunjit, Ravi Sandhu, and Ram Krishnan. "Uni-ARBAC: A unified administrative model for rolebased access control." International Conference on Information Security. Springer, Cham, pp.218-230, 2016. 

  17. Le, Xuan Hung, et al. "An enhancement of the rolebased access control model to facilitate information access management in context of team collaboration and workflow." Journal of biomedical informatics, Vol.45, No. 6, pp. 1084-1107, 2012. 

저자의 다른 논문 :

LOADING...
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로