RBAC 표준 참조 모델 연구동향

  • Published : 2000.06.01

Abstract

역할기반 접근 통제(RBAC)는 사용자의 역할에 기반을 둔 접근통제 방법으로 Ravi S. Sandhu가 제안한 기본 모델 이후로 다양한 모델들이 제안되어졌다 그러나 이러한 모델들은 RBAC을 구성하는 특성들에 대한 일반적인 합의 없이 이루어지고 있으며 표준 참조 모델의 부재는 RBAC의 사용과 의미에 대해 혼란을 가져오고 있다. NIST(National Institute of Standards and Technology)에서는 이러한 문제점을 해결하기 위하여 현재까지 제안된 RBAC 모델과 상용제품등을 통하하여 단일화된 RBAC 모델을 제안하였고 앞으로 표준 제정을 위한 기초로서 활용한 예정이다 본논문에서는 NIST가 제안한 RBAC 표준 참조모델을 소개한다.

Keywords

References

  1. 15th NIST-NCSC National Computer Security Conference Role-based access controls David F. Ferraiolo;D. Richard kuhn
  2. 16th NIST-NCSC National Computer Security Conference An examination of federal and commercial access control policy needs David Ferraiolo;Dennis M. Gilbert;Nickilyn Lynch
  3. Annual Computer Security Applications Conference Role-Based Access Control(RBAC) : Features and Motivations David F. Ferraiolo;Janet A. Cugini:D. Richard Kuhn
  4. IEEE Computer v.29 no.2 Role-Based Access Control Models Ravi S. Sandhu;Edward J. Coyne;Hal L. Feinstein;Charles E. Youman
  5. 20th NISSC National Information Systems Security Conference, Oct. 7-10 Role Based Access Control for the World Wide Web John F. Barkley;Anthony V. Cincotta;David F. Ferraiolo;Servan Gavrilla;D. Richard Kuhn
  6. ACM Transaction on Information System Security v.2 no.1 A Role Based Access Control Model and Reference Implementation within a Corporate Intranet David F. Ferraiolo;John F. Barkley;D. Richard Kuhn
  7. 21th NCSC/NIST NISSC National Information Systems Security Conference Inheritance Properties of Role Hierarchies W.A. Jansen
  8. 한국통신정보보호학회논문지 v.9 no.1 확장된 역할기반 접근 통제 모델 김학범;홍기융;김동규
  9. An Introduction to Role-Based Access Control Computer Systems Laboratory(CSL) Bulletin
  10. CORBAServices : Common Object Services Specification
  11. NIST&SETA A Marketing Survey of Civil Federal Government Organizations to Determine the Need for a Role-Based Access Control(RBAC) Security Product Charles L. Smith;Edward J. Coyne;Charles E. Youman;Srinivas Ganta
  12. Information Technology - Security Techniques - Evaluation Criteria for IT Security - Part 2 : Security functional require ments
  13. Role-Based Access Control Protection Profile, Ver. 1.0 Jim Reynolds;Ramaswamy Chand ramouli
  14. Information Technology - Database Language SQL - Part 2, Foundation(SQL : 1999)
  15. RBAC 2000 Proceedings of the Fourth ACM workshop on Role-based access control The NIST Model for Role-Based Access Control : Towards A Unified Standard Ravi S. Sandhu;David Ferraiolo;D. Richard Kuhn