DOI QR코드

DOI QR Code

An Implementation of NEIS′DB Security Using RBAC based on PMI

PMI기반의 RBAC를 이용한 NEIS의 DB 보안 구현

  • Published : 2004.12.01

Abstract

Public Key Infrastructure(PKI) provides a strong authentication. Privilege Management Infrastructure(PMI) as a new technology can provide user's attribute information. The main function of PMI is to give more specified authority and role to user. To authenticate net and role, we have used digital signature. Role Based Access Control(RBAC) is implemented by digital signature. RBAC provides some flexibility for security management. NEIS(National Education Information System) can not always provide satisfied quality of security management. The main idea of the proposed RNEIS(Roll Based NEIS) is that user's role is stored in AC, access control decisions are driven by authentication policy and role. Security manager enables user to refer to the role stored in user's AC, admits access control and suggests DB encryption by digital signature.

공개키기반구조(PKI)는 강한 인증을 제공한다. 새로운 인증기술로서 권한기반구조(PMI)는 사용자의 속성 정보를 제공한다. PM의 중요한 기능은 인증이 이루어진 이후에 보다 상세화된 권한과 역할을 부여하는 것이다. 즉, 전자서명에 의하여 사용자를 인증하고 권한을 부여한다. 본 논문은 DB 보안을 위해 PMI 기반의 역할기반접근제어(RBAC)를 제안하였다. RBAC는 보안 관리에 대하여 보이지 않는 유연성을 제공한다. 기존의 교육행정정보시스템(NEIS)은 PKI 인증 방식을 사용하여 속성에 따른 접근 인증을 제공하지 못하였다. 또한, 평문 데이터의 전송으로 정보 인권의 사회적 문제가 발생하였다. 제안된 시스템(RENIS)은 속성인증서(AC)를 이용한 RBAC 인증 기능을 가지며, 보안 관리자에서 사용자의 AC에 저장된 역할과 역한 DB의 역할인증서를 검증하여 접근제어를 허가하고 전자서명에 의한 DB 암호화를 제안한다.

Keywords

References

  1. 박지숙, '고객정보보호를 위한 DB 암호화 구현 사례', 삼성SDS, IT ERVIEW, 2003
  2. D.W.Chadwick, A. Otenko. E. Ball. 'Implementing Role Based Access Controls Using X.509 Attribute Certificates'. IEEE Internet Computing, March-April 2003. pp. 62-69
  3. Rabi S. Sandhu. Edward J. Coyne. 'Role-Based Access Control Models', IEEE Computer, pp. 38-47, February 1996
  4. Ravi S. Sandhu. 'Rational for the RBAC96 Family of Access Control Models', In Proceedings of 1st ACM Workshop on Role-based Access control, ACM, Article No. 9, 1996
  5. Ravi S. Sandhu, Edward J. Coyne, Hal L. Feinstein and Charls E. Younman, 'Role-based access control model'. IEEE Computer, Volume 29, pp. 38-47, February 1996
  6. John Barkly, 'Comparing Simple Role Based Access Control Models and Access Control Lists', In Proc.of ACM RBAC 97, pp. 127-132, 1997
  7. R. Housely, W. Ford, W. Polk, D. Solo, 'Internet X.509 Public Key Infraxtructure Certificate and CRL Profile', IETF RFC2459, January 1999
  8. C. Adams, S. Farrell, 'Internet X.509 Public Key Infrastructure Certificate Protocols', IETF RFC2510, March 1999
  9. 이덕규, 이임영, 'PMI를 이용한 확장 권한위임에 관한 연구', 정보처리학회 춘계학술발표논문집, 제9권 제1호, pp. 947-950, March, 2002
  10. 이승훈, 송주석, 'PMI 인증서 검증 위임 및 검증 프로토콜', 정보보호학회논문지, 제13권 제1호, pp. 59-67, February 2003
  11. 전문석, 유두규, 문주영, 문봉근, 엄기원, 고명선, 강정호, '정보이론 및 PKI', 미래컴, October 2003
  12. ITU_T Recommendation X.509. 'PublicKey And Attribute Certificate Frameworks', ISO/lEC 9594-8, May 2001
  13. 문봉근, 홍성식, 유황빈, 'RSA 방식을 이용한 데이터베이스 암호화 구현', 통신정보보호학회논문지, 제3권 제2호, pp 53-62. December 1993
  14. M. Myers, R. Ankney, A. Malpani, S. Galperin. C. Adams. 'X.509 Internet Public Key Infrastructure Online Certificate Status Protocol'. IETF RFC2560. June 1999
  15. Adams, et al, 'Internet X.509 Public Key Infrastructure Time-Stamp Protocol'. IETF RFC3161, August 2001
  16. S. Farrell, R. Housley, 'An Internet Attribute Certificate Profile for Authorization', IETF RFC 3281 April 2002