<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl" href="/resources/xsl/jats-html.xsl"?>
<article article-type="research-article" dtd-version="1.1" xml:lang="ko" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
	<journal-meta>
		<journal-id journal-id-type="publisher-id">jkits</journal-id>
		<journal-title-group>
		<journal-title>한국지식정보기술학회 논문지</journal-title>
		<journal-title xml:lang="en">Journal of Knowledge Information Technology and Systems</journal-title>
		</journal-title-group>
		<issn pub-type="ppub">1975-7700</issn>
		<publisher>
		<publisher-name>한국지식정보기술학회</publisher-name>
		<publisher-name xml:lang="en">Korea Knowledge Information Technology Society</publisher-name>
		</publisher>
	</journal-meta>
	<article-meta>
		<article-id pub-id-type="publisher-id">jkits_2020_15_06_943</article-id>
		<article-id pub-id-type="doi">10.34163/jkits.2020.15.6.003</article-id>
		<article-categories>
			<subj-group>
				<subject>Research Article</subject>
			</subj-group>
		</article-categories>
		<title-group>
			<article-title>DSDC-MAC 모델의 구현 시스템 설계 및 정확성 검사</article-title>
			<trans-title-group xml:lang="en">
				<trans-title>An Implementation System Design and Correctness Checking of DSDC-MAC Model</trans-title>
			</trans-title-group>
		</title-group>
		<contrib-group>
			<contrib contrib-type="author" xlink:type="simple">
				<name-alternatives>
					<name name-style="eastern">
						<surname>송</surname>
						<given-names>치양</given-names>
					</name>
					<name name-style="western" xml:lang="en">
						<surname>Song</surname>
						<given-names>Chee-Yang</given-names>
					</name>
				</name-alternatives>
					<xref ref-type="aff" rid="A1"><sup>1</sup></xref>
			</contrib>
			<contrib contrib-type="author" xlink:type="simple">
				<name-alternatives>
					<name name-style="eastern">
						<surname>이</surname>
						<given-names>순복</given-names>
					</name>
					<name name-style="western" xml:lang="en">
						<surname>Lee</surname>
						<given-names>Soon-Bok</given-names>
					</name>
				</name-alternatives>
				<xref ref-type="fn" rid="fn001">*</xref>
				<xref ref-type="aff" rid="A2"><sup>2</sup></xref>
			</contrib>
					</contrib-group>
		<aff-alternatives id="A1">
			<aff><sup>1</sup><italic>경북대학교 소프트웨어학과 교수</italic></aff>
			<aff xml:lang="en"><italic>Department of Software, Kyungpook National University, Korea</italic></aff>
		</aff-alternatives>
		<aff-alternatives id="A2">
			<aff><sup>2</sup><italic>한국 해군본부 중령</italic></aff>
			<aff xml:lang="en"><italic>Headquaters, ROK Navy, Korea</italic></aff>
		</aff-alternatives>
		<author-notes>
			<fn id="fn001"><label>*</label><p>Corresponding author is with the Department of Software, Kyungpook National University, 2559, Kyeongsang Dae-ro, Sangju-Si, Gyeongsang Buk-Do, 37224, KOREA.</p><p><italic>E-mail address</italic>: <email>cysong@knu.ac.kr</email></p></fn>
		</author-notes>
		<pub-date pub-type="ppub">
			<month>12</month>
			<year>2020</year>
		</pub-date>
		<volume>15</volume>
		<issue>6</issue>
		<fpage>943</fpage>
		<lpage>953</lpage>
		<history>
			<date date-type="received">
				<day>02</day>
				<month>11</month>
				<year>2020</year>
			</date>
			<date date-type="rev-recd">
				<day>18</day>
				<month>11</month>
				<year>2020</year>
			</date>
			<date date-type="accepted">
				<day>11</day>
				<month>12</month>
				<year>2020</year>
			</date>
		</history>
		<permissions>
			<copyright-statement>&#x00A9; 2020 KKITS All rights reserved</copyright-statement>
			<copyright-year>2020</copyright-year>
		</permissions>
		<abstract>
		<title>요약</title>
		<p>기존에 BLP model과 Biba model의 보안정책을 하나의 통합된 정책으로 직무분리(SoD: Seperation of Duty)와 Data-Coloring 보안 기법을 적용한 DSDC(Duties Separation &#x26; Data Coloring)-MAC 모델을 제시했다. 이 모델의 실제적인 사용을 위해서, 구현 시스템을 설계하고, 모델의 정확성이 입증되어야 한다. 본 연구에서는 DSDC-MAC 모델 기반의 구현 시스템을 위한 아키텍쳐를 설계하고, 이 모델의 정확성을 검사한다. 먼저, 구현 시스템을 위한 설계는 DSDC-MAC model에 기반해서 필요한 기능 모듈을 식별해서 이들을 구조화하여 아키텍처를 디자인한다. 이어서, 실행시에 어떻게 모듈간 접근의 상호작용이 이루어지는지의 동작 과정을 설계하였다. 적용사례로서, 인사관리시스템(HRMS: Human Resources Management System)의 MAC 모델을 대상으로 제시된 아키텍처 모델을 적용해서, 실제 구현 시스템의 설계를 보인다. 다음으로, 이 모델의 정확성을 입증하기 위해서, Z 언어를 사용해서 모델을 정형적으로 명세하고 Z/EVES 도구를 통해 검사한다. 이로서, DSDC-MAC 모델을 이용한 데이터 보안 접근 모델의 시스템 구현을 가능하게 하였다. 아울러, DSDC-MAC 모델 구조물의 정확성을 검사하 여 안정적인 모델임을 확인하였다.</p>
		</abstract>
		<trans-abstract xml:lang="en">
		<title>ABSTRACT</title>
		<p>In earlier study, the DSDC (Duties Separation &#x26; Data Coloring) -MAC model that applied the separation of duty (SoD) and data-coloring security techniques as a unified policy was provided. For practical use of this model, the implementation system must be designed and the model corrected. To do this, this paper proposes to design an architecture for an implementation system based on the DSDC-MAC model and check the accuracy of this model. First of all, the design for the implementation system identifies the necessary functional modules based on the DSDC-MAC model and structure them into design the architecture. Subsequently, the operating process of how the module-to-module access interactions are made during execution was designed. As a case study, the design of the actual implementation system is shown by applying the proposed architectural model for the MAC model of the HRMS (Human Resources Management System). Next, to verify the accuracy of the model, the model is formalized using the Z language and examined through the Z/EVES tool. This enables the system implementation of the data security access model using the DSDC-MAC model. Furthermore the accuracy of the DSDC-MAC model structure was checked to confirm that the model is correct.</p>
		</trans-abstract>
		<kwd-group kwd-group-type="author" xml:lang="en">
<title>K E Y W O R D S</title>
			<kwd>DSDC-MAC model</kwd>
			<kwd>Implementation system design</kwd>
			<kwd>Model checking</kwd>
			<kwd>Z formal specification</kwd>
			<kwd>Data coloring access control</kwd>
		</kwd-group>
	</article-meta>
</front>
<body>
<sec id="sec001" sec-type="intro">
	<title>1. 서 론</title>
	<p>IT(Information Technology) 기술의 지속적 성장 가속화, 정보와 솔루션의 다양화 그리고 산업간 융합화에 기인하여 안전한 서비스의 제공이 강하게 요구되는 실정이다. 컴퓨팅(computing) 환경이 웹기반 소프트웨어에서, 스마트폰 성장과 함께 모바일 앱[<xref ref-type="bibr" rid="B001">1</xref>]으로, 클라우드 컴퓨팅 기반의 서비스 형태[<xref ref-type="bibr" rid="B002">2</xref>]로 진화하고 있다. 특히, 클라우드 서비스는 보안성의 유지[<xref ref-type="bibr" rid="B003">3</xref>-<xref ref-type="bibr" rid="B004">4</xref>] 및 사이버 안전[<xref ref-type="bibr" rid="B005">5</xref>-<xref ref-type="bibr" rid="B007">7</xref>]이 중요하다.[<xref ref-type="bibr" rid="B008">8</xref>]에서, 사용자의 민감한 정보 및 개인 정보의 누수를 방지하기 위해 privacy(개인 혹은 회사 정보) 기반의 클라우드 서비스 개발을 위한 가이드를 제시했다. 아울러, [<xref ref-type="bibr" rid="B009">9</xref>-<xref ref-type="bibr" rid="B011">11</xref>]에서 클라우드 서버에 저장된 데이터의 삭제 보증을 위해 데이터 삭제 보안 모델을 정립하고, 클라우드 데이터의 보증된 삭제를 위한 속성 기반의 새로운 암호화 기법을 제안하기도 하였다. 또한, [<xref ref-type="bibr" rid="B012">12</xref>]에서 악의적 내부자에 의한 공격을 사이버 위협의 중요한 이슈로 언급했다. 발전하는 내부자의 비정상 행위의 위협을 식별하기 위한 좀더 강력한 접근제어의 보안기술이 필요하였다.</p>
	<p>이에, [<xref ref-type="bibr" rid="B013">13</xref>]에서 데이터에 대한 기밀성(Confidentiality, Privacy)과 무결성(Integrity)을 동시에 보장하기 위한 MAC(Mandatory Access Control) 모델을 확장한 DSDC(Duties Separation &#x26; Data Coloring)-MAC 모델을 제시했다. 직무분리와 데이터 컬러링(Data-coloring) 기법을 이용해서 BLP(Bell and LaPadula)와 Biba의 MAC 모델에 기밀성과 무결성을 동시에 보장할 수 있는 보안 정책과 모델을 제시했다. 그러나, 보안 모델만 제시하여 실질적인 사용을 위해서는 모델의 정확성에 대한 검증이 필요하고, 이 모델에 기반해서 보안 시스템을 설계하고 구현을 통해서 지원되어야 한다. 한편, DSDC-MAC 모델은 비 정형적인 시각화 모델인 클래스 모델로 표현되었다. 이에, 구조물을 구성하는 요소들간에 구문적 및 의미적으로 불일치하는 충돌은 없는지 검사가 필요하며, 각 요소의 불변적 사항들이 명확하게 명세가 되어야 한다.</p>
	<p>본 연구는 [<xref ref-type="bibr" rid="B013">13</xref>](저자에 의해 작성)의 확장 논문으로, DSDC-MAC 모델에 기반한 구현 시스템의 아키텍쳐를 설계하고, Z 언어를 사용해서 모델을 정형적으로 명세하고 Z/EVES 도구를 통해 정확성을 검사한다. 먼저, 구현 시스템의 설계는 DSDC-MAC model에 기반해서 필요한 기능 모듈을 식별해서 이들을 구조화하여 아키텍처를 디자인한다. 이어서, 이 시스템 아키텍처의 모듈들이 어떻게 상호작용하여 데이터 접근의 보안 인증 과정이 수행되는것인 지에 대한 실행시의 모습을 정립한다. 적용사례로서 인사관리시스템(HRMS: Human Resources Management System)[<xref ref-type="bibr" rid="B013">13</xref>]의 MAC 모델을 가지고 제시된 아키텍처 모델을 적용해서, 실제 구현 시스템의 설계를 보인다. 다음으로 DSDC-MAC 모델의 정확성을 입증하기 위해, Z[<xref ref-type="bibr" rid="B014">14</xref>]를 사용하여 정형적으로 명세[<xref ref-type="bibr" rid="B015">15</xref>-<xref ref-type="bibr" rid="B016">16</xref>]하고, Z-Eves 검증 도구[<xref ref-type="bibr" rid="B017">17</xref>]를 사용해서 명세된 Z 스키마를 검사(checking)를 수행하여 모델의 정확함을 확인한다[<xref ref-type="bibr" rid="B016">16</xref>, <xref ref-type="bibr" rid="B018">18</xref>-<xref ref-type="bibr" rid="B018">19</xref>].</p>
	<p>본 논문은 다음과 같이 구성된다. 2장에서는 관련 연구로 기 제시된 DSDC-MAC 모델과 Z 언어에 대해 살펴본다. 3장에서는 DSDC-MAC 모델을 시스템으로 구현하기 위한 아키텍처의 설계를 기술한다. 4장에서는 DSDC-MAC 모델에 대해 Z로 명세하고 Z/EVES로 모델 체킹한다. 마지막으로 5장에서 결론을 맺는다.</p>
</sec>
<sec id="sec002">
	<title>2. 관련 연구</title>
	<sec id="sec002-1">
		<title>2.1 DSDC-MAC 모델</title>
		<p>DSDC-MAC 모델[<xref ref-type="bibr" rid="B013">13</xref>]은 직무분리와 데이터 컬러링을 이용해서, 주체(Subject)인 user에게 그리고 객체(object)인 data에게 보다 세분화된 접근제어를 제공하여 기밀성과 무결성을 동시에 보장하는 정책을 지원한다. 보안 정책에 따라 주체(User)와 객체(Object)에 대해 직무를 분리하고, 이렇게 분류된 주체별로 data의 보안 등급에 따른 color를 부여하였다. 부여된 color별로 보안키를 매칭(matching)하여 주체가 객체(혹은 데이터)를 접근 또는 접근하지 못하도록 제어한다. 이를 통해, MAC 모델 기반 기밀성과 무결성의 동시 지원시 보안 정책간 충돌을 방지할 수 있다. &#x003C;<xref ref-type="fig" rid="f001">그림 1</xref>&#x003E;에서 처럼, DSDC-MAC 모델의 구조는 보안 등급 정책(SLP), 직무분리 정책, Data-Coloring 규칙이 적용된 주체(S), 보안키(SK), 객체(O)와의 연관 관계를 중심으로 구성되었다. &#x003C;<xref ref-type="fig" rid="f001">그림 1</xref>&#x003E;은 [<xref ref-type="bibr" rid="B013">13</xref>]의 DSDC-MAC 모델에 대해서, 속성, 연산과 스테레오타입을 제거하고 관계명과 다중성을 새로이 추가하여 작성한 것이다. 그 이유는 Z 명세의 복잡성을 줄이고 스테레오 타입을 Z로 표현할 수 없기 때문이다.</p>
		<fig id="f001" orientation="portrait" position="float">
			<label>그림 1.</label>
			<caption>
				<title>Z 명세 위해 수정된 DSDC-MAC 모델[<xref ref-type="bibr" rid="B013">13</xref>]</title>
				<p>Figure 1. Revised DSDC-MAC model[<xref ref-type="bibr" rid="B013">13</xref>] for specifying in Z</p>
			</caption>
			<graphic xlink:href="../ingestImageView?artiId=ART002663648&amp;imageName=jkits_2020_15_06_943_f001.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
		</fig>
	</sec>
	<sec id="sec002-2">
		<title>2.2 Z 언어와 Z/EVES 검증 도구</title>
		<p>모델, 메타모델 혹은 프레임워크가 가진 구문과 의미를 정형적으로 명세하기 위한 언어 중에 Z 언어[<xref ref-type="bibr" rid="B014">14</xref>]가 있다. Z는 범용적 ISO 표준 언어로서 증명(proof)을 위한 좋은 기능을 제공하며, Z의 state 스키마가 메타모델을 표현한 클래스 모델의 class와 동일한 구조를 갖으며, 정적 속성(property)을 갖고 있어 상호 직접적 변환을 할 수 있다. Z로 명세된 Z 스키마의 구문적 및 의미적 검사를 도구로Z/EVES Tool[<xref ref-type="bibr" rid="B017">17</xref>]이 널리 이용되고 있다. [<xref ref-type="bibr" rid="B016">16</xref>, <xref ref-type="bibr" rid="B018">18</xref>-<xref ref-type="bibr" rid="B019">19</xref>]에서 제시된 프레임워크 혹은 메타모델을 대상으로 Z 언어로 변환, 명세하고, 이 Z 스키마 명세를 Z/EVES 도구를 사용해서 검사를 보였다.</p>
	</sec>
</sec>
<sec id="sec003" sec-type="methods">
	<title>3. DSDC-MAC 모델의 구현</title>
	<p>본 장에서는 기존 DSDC-MAC 모델에 기반한 시스템의 구현을 위한 아키텍처를 설계하고, 이 아키텍처 모델에 따라 접근 제어에 관한 보안 인증의 실행 절차 그리고 적용사례를 다룬다.</p>
	<sec id="sec003-1">
		<title>3.1 DSDC-MAC 구현 모델의 아키텍처</title>
		<p>제시한 DSDC-MAC 모델을 기반해서 구현 시스템의 아키텍처를 설계한 것이 &#x003C;<xref ref-type="fig" rid="f002">그림 2</xref>&#x003E;이다.</p>
		<fig id="f002" orientation="portrait" position="float">
			<label>그림 2.</label>
			<caption>
				<title>DSDC-MAC 모델 기반 구현 시스템의 아키텍처 설계</title>
				<p>Figure 2. Architecture design of implementation system based on DSDC-MAC model</p>
			</caption>
			<graphic xlink:href="../ingestImageView?artiId=ART002663648&amp;imageName=jkits_2020_15_06_943_f002.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
		</fig>
		<p>접근제어의 동작과정에 대해서, 주체인 사용자와 data인 객체간을 연결하는 보안키는 사용자가 보안키 관리자로부터 승인받아 배부 받는다. 데이터베이스 관리시스템(DBMS: Data Base Management System) 혹은 시스템 관리자는 필요시 해당 객체의 주체인 사용자에게 대여요청 후, 승인받아 데이터에 대한 접근을 수행한다. 주요 핵심모듈로 보안키 접속 모듈, 보안키 인증 시스템내에 존재하는 보안키 통제 관리 모듈, DBMS 내에서 처리하는 보안컬러-데이터 매칭 모듈이 있다. DBMS 내에는 데이터 컬러링된 객체들이 보관되어 사용자가 해당되는 접근 권한을 가진 보안키로 접근시에 인증 절차를 거쳐 읽기, 쓰기 등의 접근이 이루어진다. 이러한 보안 구조를 가지는 DBMS와 연계되는 응용 소프트웨어(application software)들은 연동을 위한 보안키 접속 모듈을 추가하여야 한다. 이에 따른 응용 소프트웨어의 변경 비용이 발생할 것이나, 보안키 인증 시스템에서 간단한 에이전트 형식으로 개발을 한다면 그 비용은 최소화시킬 수 있을 것이다.</p>
		<p>DSDC-MAC 모델 구현 시스템에서 주요 모듈의 세부적 처리 기능은 다음과 같다.</p>
		<p>Security_Key Access Module은 응용 소프트웨어 개발시에 포함해야 하는 모듈로, 사용자가 가진 보안키에 대한 인증 값을 보안키 통제 관리 모듈에 전송하여 인증을 받아서, 사용자가 해당 보안컬러가 적용된 데이터에 접근하는 권한을 수행할 수 있도록 하는 기능을 제공한다. 사용자 ID &#x26; Password 인증 방식과 연계하여 2차 인증 수단(이중 시건 장치)으로서 보안키가 이용되도록 적용되어야 한다.</p>
		<p>Security_Key Control Management Module은 사용자가 가지는 보안키에 대한 통제 및 관리 기능을 제공한다. 이것은 DBMS 내에 보안키 관리 모듈로 혹은 외부에 별도 모듈로 구현할 수 있다. 이 모듈은 응용 소프트웨어 내의 보안키 접속 모듈로부터 입력된 사용자의 보안키 입력 값을 인증하여 정당한 권한 수행을 할 수 있도록 통제하는 기능과 보안키 위임 신청 및 승인과 관련된 관리 기능을 수행한다. 또한, Security Color-Data Matching Module과 연계하여 DB에 접근할 수 있다.</p>
		<p>Security Color-Data Matching Module은 DBMS에 포함되어야 하는 핵심이 되는 기능으로, 데이터 컬러링 Rules에 따라 Database의 각 Field 등에 대한 보안컬러를 정의하고, 각각의 보안컬러와 보안키를 매칭하는 기능을 수행한다. 또한 별도의 정책 저장소(Policy Repository)에 저장된 ACL, ACM 그리고 ACP와 SLP, SoD P에 따라 세부적인 접근 제어 기능을 수행한다. 즉, 인증된 사용자의 보안키별로 권한(조회, 쓰기, 수정, 삭제)을 수행하도록 제어한다. JOIN 또는 VIEW 수행 시에도 데이터와 보안컬러에 대한 일관성을 유지한다.</p>
		<fig id="f003" orientation="portrait" position="float">
			<label>그림 3.</label>
			<caption>
				<title>DSDC-MAC 구현 시스템 아키텍처 기반의 접근 제어 과정</title>
				<p>Figure 3. Access control process based on DSDC-MAC implementation system architecture</p>
			</caption>
			<graphic xlink:href="../ingestImageView?artiId=ART002663648&amp;imageName=jkits_2020_15_06_943_f003.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
		</fig>
	</sec>
	<sec id="sec003-2">
		<title>3.2 DSDC-MAC 구현 시스템의 접근 제어 절차</title>
		<p>&#x003C;<xref ref-type="fig" rid="f002">그림 2</xref>&#x003E;의 DSDC-MAC 구현 시스템의 설계 모델에서, 어떻게 기능 모듈들이 상호작용해서, 직무 분리된 사용자(주체)가 보안키를 배부 받아, 데이터 컬러링된 DB(data)에 접근 제어하는 절차를 표현한 것이 &#x003C;<xref ref-type="fig" rid="f003">그림 3</xref>&#x003E;이다.</p>
		<p>&#x003C;<xref ref-type="fig" rid="f003">그림 3</xref>&#x003E;에서, 과정 1~3은 사용자가 보안키 관리자로부터 해당 레벨에 맞는 보안키를 할당받고, 보안키 접속모듈이 포함된 응용 소프트웨어 서버는 과정 4~5와 같이 ID와 PW를 기반으로 1차 인증과정을 거치고, 사용자의 보안키 값을 이용해 과정 6~7과 같이 보안키 통제모듈을 통해 2차 인증을 실시한다. 이후 사용자의 검색 질의가 있으면, 과정 8~9와 같이 응용 소프트웨어의 보안키 접속 모듈은 보안키 인증 시스템으로 해당 값을 전송하고, 보안키 인증 시스템은 과정 10~14와 같이 자체 무결성 검증 과정을 거쳐 해당 사용자의 보안컬러 레벨과 접근 제어 정책과의 비교, 분석을 통해 결정된 접근 권한을 통보받게 된다. 이 과정에 대한 결과 값은 접근제어 정책 저장소에 저장되게 되고, 추후 검토 데이터로 활용된다. 이렇게 할당된 접근권한을 바탕으로 과정 15~17과 같이 DBMS 내 보안컬러-데이터 매칭 모듈은 보안컬러와 객체와의 접근권한에 대한 무결성 검증을 거쳐 DB로 메시지를 전달하고, 과정 18~19에서 최종적으로 질의 결과를 클라이언트에게 전달하게 된다.</p>
	</sec>
	<sec id="sec003-3">
		<title>3.3 DSDC-MAC 모델 기반 HRMS 구현 시스템 설계</title>
		<p>[<xref ref-type="bibr" rid="B013">13</xref>]의 적용 사례에서 제시된 HRMS MAC model을 가지고 단원 3.1에서 제시한 DSDC-MAC 구현시스템의 아키텍처인 &#x003C;<xref ref-type="fig" rid="f002">그림 2</xref>&#x003E;를 적용해서 구현 시스템을 설계한 것이 &#x003C;<xref ref-type="fig" rid="f004">그림 4</xref>&#x003E;이다.</p>
		<fig id="f004" orientation="portrait" position="float">
			<label>그림 4.</label>
			<caption>
				<title>DSDC-MAC model 기반 HRMS 구현 시스템 설계</title>
				<p>Figure 4. HRMS implementation system design based on DSDC-MAC model</p>
			</caption>
			<graphic xlink:href="../ingestImageView?artiId=ART002663648&amp;imageName=jkits_2020_15_06_943_f004.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
		</fig>
		<p>&#x003C;<xref ref-type="fig" rid="f002">그림 2</xref>&#x003E;에서 설명한 바와 같이, 사용자, 즉 주체는 해당직무 및 보안등급에 맞는 보안키(예, <italic>SK_G_t<sub>1</sub> , SK_B_t<sub>1</sub></italic>)를 보안키 관리자로부터 수령하고, HRMS에 접속하여 보안키를 인증 받은 후 보안키에 적합한 데이터에 접근한다. 이때, 데이터 접근시에는 Security Color-Data Matching module을 통해 Security policy repository의 정책 적용을 받는다.</p>
	</sec>
</sec>
<sec id="sec004" sec-type="Results">
	<title>4. DSDC-MAC 모델의 정형 명세 및 모델 체킹</title>
	<p>클래스 모델의 비정형적으로 명세된 DSDC-MAC 모델(&#x003C;<xref ref-type="fig" rid="f001">그림 1</xref>&#x003E;)은 이 구조물이 가진 구문(Syntax)과 의미(Semantic)를 정형적으로 명세하고 모델을 정확성을 검증하여야 한다. 본 장에서는 이 모델의 구조물을 정형적 언어인 Z[<xref ref-type="bibr" rid="B015">15</xref>-<xref ref-type="bibr" rid="B016">16</xref>]로 명세하고, 이 Z 명세를 가지고 Z-Eves[<xref ref-type="bibr" rid="B017">17</xref>] Tool을 이용한 모델 검사를 다룬다[<xref ref-type="bibr" rid="B018">18</xref>-<xref ref-type="bibr" rid="B019">19</xref>].</p>
	<sec id="sec004-1">
		<title>4.1 DSDC-MAC 모델의 정형 명세</title>
		<p>본 단원에서는 Z 언어를 사용하여 DSDC-MAC 모델을 정형적으로 명세한다. 즉, 모델을 표현한 시각적 명세 표기의 클래스 다이어그램을 정형적 명세 표기로의 구문적 및 의미적 변환, 명세를 다룬다. 정형명세는 [<xref ref-type="bibr" rid="B015">15</xref>-<xref ref-type="bibr" rid="B016">16</xref>]에서 제시한 클래스 메타 모델과 Z간의 변환 규칙에 의해서 DSDC-MAC 모델의 구문과 정적 의미(Static Semantics)에 대해 Z 스키마로 명세한다.</p>
		<p>[<xref ref-type="bibr" rid="B015">15</xref>-<xref ref-type="bibr" rid="B016">16</xref>]에 제시된 클래스 모델의 Z로의 변환 규칙을 이용해서 &#x003C;<xref ref-type="fig" rid="f005">그림 5</xref>&#x003E;의 모델을 대상으로 Z로 정형화하여 명세한다. 이 변환 규칙은 타입 선언하고, 이 타입에 기반해서 클래스 대상의 요소 기반 Z 스키마를 정의하고 클래스들간의 관계에 기반한 Z 스키마를 명세한다[<xref ref-type="bibr" rid="B016">16</xref>, <xref ref-type="bibr" rid="B018">18</xref>-<xref ref-type="bibr" rid="B019">19</xref>].</p>
		<p>Z 명세의 구축 결과로서, 기본타입으로 subject_ID외 11개의 기본 타입을 선언하고, 요소 기반 스키마 명세로 Security_Key외 14개를 정의하고, 그리고 관계 기반 스키마 명세로 Depend_CIU 외 9개를 작성하였다.</p>
		<sec id="sec004-1-1">
			<title>4.1.1 타입 선언</title>
			<p>기본 타입들의 선언은 기본 타입과 자유 타입으로 기술한다. 기본 타입의 선언은 프레임워크 메타 모델에 포함된 모든 요소들에 대해서 각 요소별로 기본 타입을 명세한다. 상속 관계를 갖는 단말 요소들에 대해서는 기본 타입을 선언하지 않고, 각 타입에 대해서 자유 타입으로 선언한다.</p>
<p>　</p>
			<p>　　　기본 타입의 선언은 다음과 같다.</p>
			<p>　　　[Subject_ID, User_ID,</p>
			<p>　　　Certi_Id_Password_ID,</p>
			<p>　　　Sec_Key_Auth_Policy_ID,</p>
			<p>　　　Sec_Key_Deleg_Policy_ID,</p>
			<p>　　　Certi_Sec_Key_ID,</p>
			<p>　　　Access_Control_Matrix_ID, label_ID,</p>
			<p>　　　Access_Control_List_ID,</p>
			<p>　　　Access_Control_Policy_ID,</p>
			<p>　　　Security_Key_ID, Object_ID]</p>
<p>　</p>
		</sec>
		<sec id="sec004-1-2">
			<title>4.1.2 Z 스키마 명세</title>
			<p>Z의 스키마 명세는 DSDC-MAC 모델에 포함된 모든 요소에 기반해서 그리고 관계에 기반해서 각각 Z 스키마로 명세한다. 요소 기반의 Z 스키마 명세는 한 개 요소(클래스)에 대해 한 개의 Z 스키마로 명세한다. 요소들간에 Z 스키마로 정의하는 순서는 상향식 방식으로 하부 요소에서 점차 상위요소로 각 요소에 대해서 Z 스키마로 명세해 나간다[<xref ref-type="bibr" rid="B015">15</xref>-<xref ref-type="bibr" rid="B016">16</xref>]. &#x003C;<xref ref-type="fig" rid="f005">그림 5</xref>&#x003E;는 &#x003C;<xref ref-type="fig" rid="f001">그림 1</xref>&#x003E;의 DSDC-MAC 모델에 대한 요소 기반의 Z 스키마 명세를 보여준다.</p>
			<fig id="f005" orientation="portrait" position="float">
				<label>그림 5.</label>
				<caption>
					<title>DSDC-MAC 모델의 요소 기반 Z 스키마 명세</title>
					<p>Figure 5. Z schema specification of DSDC-MAC model based on element</p>
				</caption>
				<graphic xlink:href="../ingestImageView?artiId=ART002663648&amp;imageName=jkits_2020_15_06_943_f005.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
			</fig>
			<p> &#x003C;<xref ref-type="fig" rid="f005">그림 5</xref>&#x003E;에서, 상속에 대해 부모 클래스인 “Subject” 스키마를 먼저 선언하고, 자식 클래스인 “User” 스키마내에 “Subject” 스키마를 변수로서 포함하여 기술한다. 다음에, “User” 클래스에 의존하는 “Certi_Id_Password” 클래스는 “User” 스키마 다음에 “Certi_Id_Password” 스키마를 명세한다. “Access_Control_Policy” 클래스는 “Access _Control_Matrix”와 “Access_Control_List” 클래스와 Aggregation의 관계를 갖는다. Z 스키마 명세는 “Access_Control_Matrix” 등의 부분 객체들을 먼저 스키마로 정의하고 “Access _Control_Policy” 전체 객체의 스키마 정의시 부분 객체들을 내부요소로 시그네쳐부에 포함 관계로서 기술한다. 각 스키마는 스키마 명, 변수들로 구성되는 선언부와 제약조건의 Semantics를 표현하는 술어부로 구분하여 명세한다.</p>
			<p>관계 기반의 Z 스키마 명세는 두 요소간의 관계별로 Z 스키마를 정의한다. 이 스키마 명세는 클래스간 관계 유형에 맞게 그리고 다중성(multiplicity) 을 명확하게 구분하여 정의할 수 있다.  &#x003C;<xref ref-type="fig" rid="f001">그림 1</xref>&#x003E;의 DSDC-MAC 모델에 대해서, 관계 기반 스키마 명세 10개 중에서 일부를 나타낸 것이  &#x003C;<xref ref-type="fig" rid="f006">그림 6</xref>&#x003E;이다.</p>
			<fig id="f006" orientation="portrait" position="float">
				<label>그림 6.</label>
				<caption>
					<title>DSDC-MAC 모델의 관계 기반 Z 스키마 명세</title>
					<p>Figure 6. Z schema specification of DSDC-MAC model based on relationship</p>
				</caption>
				<graphic xlink:href="../ingestImageView?artiId=ART002663648&amp;imageName=jkits_2020_15_06_943_f006.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
			</fig>	
			<p>관계 기반 스키마의 시그네쳐부에는 각 relation별로 연결된 요소들과 이들간의 함수관계를 선언한다. 술어부에는 다중성 (multiplicity) 및 불변 제약사항을 기술한다. 먼저, “Rel_SS” 연관 관계에 관계하는 두 개 요소는 “Subject”와 “Security_key” 이다. 연관 관계의 스키마는 시그네쳐부에 “Subject”와 “Security_key”를 선언하고, 두 번째 줄은 domain과 range에 restriction을 주어 두 요소 간의 cardinarity인 1:1을 표현한다.</p>
			<p>“Has_AC_ACL”' 집합 관계에서, 스키마의 시그네쳐부의 두 요소의 객체 변수 선언시, 다중성에 의해 생성할 수 있는 객체 수에 대해 단일 set(객체가 1개) 혹은 Power set(객체가 2개 이상)으로 기술한다. 술어부에서, 두번째 줄은 집합(aggregation) 관계에 대해서 “access_control_list=access_control_policy.access_control_list”로 명세를 한다. “DependOn_ciu” 종속 (dependency) 관계는 한쪽이 다른 쪽에 연향을 주는 의미적인 관계이다. 요소 “Certi_Id_Password”가 요소 “User”에 의존관계를 가지므로, 요소 “User”가 변경 이전과 변경이후가 동일하지 않다면, 요소 “Certi_Id_Password”도 변경 이전과 변경 이후가 같지 않도록 정의한다.</p>
		</sec>
	</sec>
	<sec id="sec004-2">
		<title>4.2 DSDC-MAC 모델의 모델 체킹</title>
		<p>이전 단원에서 작성한 Z 명세에 대한 정확성 검사가 필요하다. 왜냐하면, DSDC-MAC 모델이 Z 스키마로 변환, 명세되었고, 이 Z 명세의 구문적 및 정적 시멘틱 속성이 정확함을 보여야 모델이 명확하다는 것을 입증하기기 때문이다. 이를 위해, Z/EVES Tool을 사용하여 Z 명세에 구문적 구조와 속성 등의 정확성 검사가 요구된다. Z/Eves Tool을 사용해서, Z 스키마 명세에 대해 syntax checking, variable range checking 및 consistency type checking을 체킹(checking)한다 [<xref ref-type="bibr" rid="B014">14</xref>-<xref ref-type="bibr" rid="B016">16</xref>].</p>
		<p>Z/EVES 툴을 통한 검사 결과로서, 먼저, 단원 4.1.1의 기본 타입 선언 11개, 자유 타입 5개에 대한 명세에 대해 “syntax”와 “proof” 속성의 검사결과 “Y”로 실행 결과가 나왔다. 이로서 기본 타입과 자유 타입에 대한 오류가 없음을 확인하였다.</p>
		<p>다음으로, 단원 4.1.2(&#x003C;<xref ref-type="fig" rid="f005">그림 5</xref>&#x003E;)에 대한 요소 기반 Z 스키마 명세에 대해 15개에 대한 모델 검사의 결과를 &#x003C;<xref ref-type="fig" rid="f007">그림 7</xref>&#x003E;에서 보여준다.</p>
		<fig id="f007" orientation="portrait" position="float">
			<label>그림 7.</label>
			<caption>
				<title>요소 기반 Z 스키마 명세의 구문검사 결과</title>
				<p>Figure 7. Syntax checking result of Z specification based on element</p>
			</caption>
			<graphic xlink:href="../ingestImageView?artiId=ART002663648&amp;imageName=jkits_2020_15_06_943_f007.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
		</fig>
		<p>&#x003C;<xref ref-type="fig" rid="f007">그림 7</xref>&#x003E;에서, 왼쪽 상단에 표시된 ‘syntax’는 syntax와 type checking을 보여주는 것으로 ‘Y'로 나타나면 타입간 일치성이 있음을 입증하는 것이다. 반면, ’proof'는 domain checking의 결과를 보여주는 것으로 ‘Y'로 나타나면, 그 명세가 정확함을 의미한다. &#x003C;<xref ref-type="fig" rid="f007">그림 7</xref>&#x003E;에서, 포함 관계를 갖는 “Access_Control_Policy” 스키마는 이전에 스키마로 선언된 “Access_Control_List”와 “Access_Contrl Matrix”를 포함하는 것을 술어부에 instance로 명세하였다. 상속 관계에 대해서, “Sec_Level_Policy” 스키마가 앞서 정의한 “Access_Control_ Policy” 스키마를 상속받아 정의됨을 술어부에 기술하였다.</p>
		<p>끝으로, 단원 4.1.2(&#x003C;<xref ref-type="fig" rid="f006">그림 6</xref>&#x003E;)에 대한 관계 기반 Z 스키마 명세인 10개(의존 6개, 연관 관계 2개, 집합 관계 2개)에 대한 모델 체킹의 결과를 &#x003C;<xref ref-type="fig" rid="f008">그림 8</xref>&#x003E;에 나타내었다.</p>
		<fig id="f008" orientation="portrait" position="float">
			<label>그림 8.</label>
			<caption>
				<title>관계 기반 Z 스키마 명세의 구문검사 결과</title>
				<p>Figure 8. Syntax checking result of Z specification based on relationship</p>
			</caption>
			<graphic xlink:href="../ingestImageView?artiId=ART002663648&amp;imageName=jkits_2020_15_06_943_f008.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
		</fig>
		<p>&#x003C;<xref ref-type="fig" rid="f008">그림 8</xref>&#x003E;에서, syntax와 proof 부문이 “Y" 의 결과를 보임으로서 명세가 정확함을 알 수 있다. Proof는 reduce에 의해 prove하였다(prove by reduce). 그러나, 의존 관계의 스키마 경우, &#x003C;<xref ref-type="fig" rid="f005">그림 5</xref>&#x003E;의 ”DependOn_CIU“ 스키마에서 ”(User≠User’) → (Certi_Id_Password≠Certi_Id_Password’)에 대해 Z/EVES에서 표현할 수 가 없어서 술어부에 의존을 표현하고, 술어부에 대응수와 유일성만을 표현하여 검사하였다.</p>
		<p>결과적으로, 이와 같은 모델 체킹을 통해, DSDC-MAC 모델의 구문적 및 정적 시멘틱 측면에서 오류가 없음을 입증할 수 있다. 즉, 클래스간의 관계와 대응 수를 명확하게 명세하고, 검사하여 메타모델의 구문적 구조에서 요소들간 불일치 등의 오류(error) 혹은 충돌(conflict)이 발생하지 않았다.</p>
	</sec>
</sec>
<sec id="sec005" sec-type="Conclusion">
	<title>5. 결 론</title>
	<p>기존 DSDC-MAC 모델은 실용적 사용을 위하여 모델이 검증되어야 하고, 시스템으로 설계되고, 구현되어 지원되어야 한다. 본 고에서는 DSDC-MAC 모델 기반의 시스템 구현을 위한 아키텍처 모델을 설계하였다. 모델에 필요한 기능을 도출해서 독립된 모듈로 만들어 이들을 보안 정책과 인증절차에 따라 아키텍처로 설계하고, 실행시에 어떻게 모듈 간 접근의 상호작용이 이루어지는지 실행 아키텍처의 동작 과정을 설계하였다. 제시한 구현 시스템의 아키텍처 모델에 대해서 신뢰성을 주기 위해 인사관리시스템(HRMS)의 MAC 모델을 대상으로 구현 시스템을 설계해 보였다. 아울러, DSDC-MAC 모델에 대해서 Z 언어를 사용해서 정형적으로 명세를 하였고, 이 Z 명세서를 Z/Eevs에 입력해서 모델을 체킹하여 정확함을 보였다. 이를 통해, DSDC-MAC 모델을 이용한 데이터 보안 접근의 시스템 개발을 가능하게 하였다. 또한, DSDC-MAC 모델의 구조물을 검사하여 모델이 정확함을 입증하였다. 향후 연구로는 제시된 DSDC-MAC의 시스템 구현을 위한 설계 모델이 어플리케이션 개발의 보안을 위한 지원도구로서 사용될 수 있도록 S/W로 구현되어야 할 것이다.</p>
</sec>
</body>
<back>
<ref-list>
<title>References</title>
<!--[1] E-S. Cho, Design of a metamodel for the development process of a mobile application, Korea Academy Industrial Cooperation Society, Vol. 15, No. 8, pp. 5248-5255, 2014.-->
<ref id="B001">
<label>[1]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Cho</surname><given-names>E-S.</given-names></name>
</person-group>
<year>2014</year>
<article-title>Design of a metamodel for the development process of a mobile application</article-title>
<source>Korea Academy Industrial Cooperation Society</source>
<volume>15</volume><issue>8</issue>
<fpage>5248</fpage><lpage>5255</lpage>
<pub-id pub-id-type="doi">10.5762/KAIS.2014.15.8.5248</pub-id>
</element-citation>
</ref>
<!--[2] C-Y. Song, and E-S. Cho, A service-oriented cloud modeling method and process, International Journal of Electrical and Computer Engineering(IJECE), Vol. 10, No. 1, pp. 962-977, 2020.-->
<ref id="B002">
<label>[2]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Song</surname><given-names>C-Y.</given-names></name>
<name><surname>Cho</surname><given-names>E-S.</given-names></name>
</person-group>
<year>2020</year>
<article-title>A service-oriented cloud modeling method and process</article-title>
<source>International Journal of Electrical and Computer Engineering(IJECE)</source>
<volume>10</volume><issue>1</issue>
<fpage>962</fpage><lpage>977</lpage>
<pub-id pub-id-type="doi">10.11591/ijece.v10i1.pp962-977</pub-id>
</element-citation>
</ref>
<!--[3] Samjong KPMG, Analyzing domestic cloud adoption issues: Focusing on the policy of major countries, Economic Research Institute, 2016. https://home.kpmg.com/kr/ko/home/insights/2016/05/issue-monitor.html -->
<ref id="B003">
<label>[3]</label>
<element-citation publication-type="webpage" publication-format="web">
<collab>Samjong KPMG</collab>
<year>2016</year>
<source>Analyzing domestic cloud adoption issues: Focusing on the policy of major countries</source>
<publisher-name>Economic Research Institute</publisher-name>
<comment><uri>https://home.kpmg.com/kr/ko/home/insights/2016/05/issue-monitor.html</uri></comment>
</element-citation>
</ref>
<!--[4] C-Y. Song, and Y-H. Kim, A software modeling method for integrating functional and security design, Journal of Knowledge Information Technology and Systems, Vol. 12, No. 1, pp. 131-155, 2017.-->
<ref id="B004">
<label>[4]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Song</surname><given-names>C-Y.</given-names></name>
<name><surname>Kim</surname><given-names>Y-H.</given-names></name>
</person-group>
<year>2017</year>
<article-title>A software modeling method for integrating functional and security design</article-title>
<source>Journal of Knowledge Information Technology and Systems</source>
<volume>12</volume><issue>1</issue>
<fpage>131</fpage><lpage>155</lpage>
<pub-id pub-id-type="doi">10.34163/jkits.2017.12.1.013</pub-id>
</element-citation>
</ref>
<!--[5] Y-S. Yun, and G-I. An, A survey on public awareness of cyber security, Korea Software Assessment and Valuation Society, Vol. 15, No. 1, pp. 87-95, 2019.-->
<ref id="B005">
<label>[5]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Yun</surname><given-names>Y-S.</given-names></name>
<name><surname>An</surname><given-names>G-I.</given-names></name>
</person-group>
<year>2019</year>
<article-title>A survey on public awareness of cyber security</article-title>
<source>Korea Software Assessment and Valuation Society</source>
<volume>15</volume><issue>1</issue>
<fpage>87</fpage><lpage>95</lpage>
<pub-id pub-id-type="doi">10.29056/jsav.2019.06.10</pub-id>
</element-citation>
</ref>
<!--[6] H-H. Kim, Y-K. Kim, and K-G. Doh, Model based vulnerability analysis for SOA, Korea Software Assessment and Valuation Society, Vol. 15, No. 1, pp. 87-95, 2012.-->
<ref id="B006">
<label>[6]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Kim</surname><given-names>H-H.</given-names></name>
<name><surname>Kim</surname><given-names>Y-K.</given-names></name>
<name><surname>Doh</surname><given-names>K-G.</given-names></name>
</person-group>
<year>2012</year>
<article-title>Model based vulnerability analysis for SOA</article-title>
<source>Korea Software Assessment and Valuation Society</source>
<volume>15</volume><issue>1</issue>
<fpage>87</fpage><lpage>95</lpage>
</element-citation>
</ref>
<!--[7] H-M. Jung, K-S. Han, and G-S. Lee, A schema design for supporting the cyber security control of SCADA, Journal of Knowledge Information Technology and Systems, Vol. 7, No. 6, pp. 174-179, 2012.-->
<ref id="B007">
<label>[7]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Jung</surname><given-names>H-M.</given-names></name>
<name><surname>Han</surname><given-names>K-S.</given-names></name>
<name><surname>Lee</surname><given-names>G-S.</given-names></name>
</person-group>
<year>2012</year>
<article-title>A schema design for supporting the cyber security control of SCADA</article-title>
<source>Journal of Knowledge Information Technology and Systems</source>
<volume>7</volume><issue>6</issue>
<fpage>174</fpage><lpage>179</lpage>
</element-citation>
</ref>
<!--[8] S. Pearson, Taking account of privacy when designing cloud computing services, HP Laboratories, 2009.-->
<ref id="B008">
<label>[8]</label>
<element-citation publication-type="other">
<person-group>
<name><surname>Pearson</surname><given-names>S.</given-names></name>
</person-group>
<year>2009</year>
<source>Taking account of privacy when designing cloud computing services</source>
<publisher-name>HP Laboratories</publisher-name>
</element-citation>
</ref>
<!--[9] L. Xue, Y. Yu, Y. Li, M. H. Au, X. Du, and B. Yang, Efficient attribute-based encryption with attribute revocation for assured data deletion, Information Sciences, 2019.-->
<ref id="B009">
<label>[9]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Xue</surname><given-names>L.</given-names></name>
<name><surname>Yu</surname><given-names>Y.</given-names></name>
<name><surname>Li</surname><given-names>Y.</given-names></name>
<name><surname>Au</surname><given-names>M. H.</given-names></name>
<name><surname>Du</surname><given-names>X.</given-names></name>
<name><surname>Yang</surname><given-names>B.</given-names></name>
</person-group>
<year>2019</year>
<article-title>Efficient attribute-based encryption with attribute revocation for assured data deletion</article-title>
<source>Information Sciences</source>
<pub-id pub-id-type="doi">10.1016/j.ins.2018.02.015</pub-id>
</element-citation>
</ref>
<!--[10] N. Elmrabit, S. H. Yang, L. Yang, and H. Zhou, Insider threat risk prediction based on bayesian network, Computers ＆ Security, 2020.-->
<ref id="B010">
<label>[10]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Elmrabit</surname><given-names>N.</given-names></name>
<name><surname>Yang</surname><given-names>S. H.</given-names></name>
<name><surname>Yang</surname><given-names>L.</given-names></name>
<name><surname>Zhou</surname><given-names>H.</given-names></name>
</person-group>
<year>2020</year>
<article-title>Insider threat risk prediction based on bayesian network</article-title>
<source>Computers ＆ Security</source>
<pub-id pub-id-type="doi">10.1016/j.cose.2020.101908</pub-id>
</element-citation>
</ref>
<!--[11] L. Liu, C. Chen, J. Zhang, O. De Vel, and Y. Xiang, Insider threat identification using the simultaneous neural learning of multi-source logs, IEEE Access, 2019.-->
<ref id="B011">
<label>[11]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Liu</surname><given-names>L.</given-names></name>
<name><surname>Chen</surname><given-names>C.</given-names></name>
<name><surname>Zhang</surname><given-names>J.</given-names></name>
<name><surname>De Vel</surname><given-names>O.</given-names></name>
<name><surname>Xiang</surname><given-names>Y.</given-names></name>
</person-group>
<year>2019</year>
<article-title>Insider threat identification using the simultaneous neural learning of multi-source logs</article-title>
<source>IEEE Access</source>
<pub-id pub-id-type="doi">10.1109/ACCESS.2019.2957055</pub-id>
</element-citation>
</ref>
<!--[12] Y. Wang, L. Tian, and Z. Chen, Game analysis of access control based on user behavior trust, Information 2019, MDPI, 2019.-->
<ref id="B012">
<label>[12]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Wang</surname><given-names>Y.</given-names></name>
<name><surname>Tian</surname><given-names>L.</given-names></name>
<name><surname>Chen</surname><given-names>Z.</given-names></name>
</person-group>
<year>2019</year>
<article-title>Game analysis of access control based on user behavior trust</article-title>
<source>Information 2019</source>
<publisher-name>MDPI</publisher-name>
<pub-id pub-id-type="doi">10.3390/info10040132</pub-id>
</element-citation>
</ref>
<!--[13] S-B. Lee, Y-H. Kim, J-W. Kim, and C-Y. Song, A design of MAC model based on the separation of duties and data coloring: DSDC-MAC, Journal of Computer Science (JCS), Vol. 16, No. 1, pp. 72-91, 2020.-->
<ref id="B013">
<label>[13]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Lee</surname><given-names>S-B.</given-names></name>
<name><surname>Kim</surname><given-names>Y-H.</given-names></name>
<name><surname>Kim</surname><given-names>J-W.</given-names></name>
<name><surname>Song</surname><given-names>C-Y.</given-names></name>
</person-group>
<year>2020</year>
<article-title>A design of MAC model based on the separation of duties and data coloring: DSDC-MAC</article-title>
<source>Journal of Computer Science (JCS)</source>
<volume>16</volume><issue>1</issue>
<fpage>72</fpage><lpage>91</lpage>
<pub-id pub-id-type="doi">10.3844/jcssp.2020.72.91</pub-id>
</element-citation>
</ref>
<!--[14] J. M. Spivey, The Z notation - a reference manual, New York: Prentice-Hall, 1989.-->
<ref id="B014">
<label>[14]</label>
<element-citation publication-type="book">
<person-group>
<name><surname>Spivey</surname><given-names>J. M.</given-names></name>
</person-group>
<year>1989</year>
<source>The Z notation - a reference manual</source>
<publisher-loc>New York</publisher-loc>
<publisher-name>Prentice-Hall</publisher-name>
</element-citation>
</ref>
<!--[15] M. Shroff, R. France, Towards formalization of UML class structures in Z, in Proc. of the COMPSAC '97, Washington DC, pp. 11-15, 1997.-->
<ref id="B015">
<label>[15]</label>
<element-citation publication-type="paper">
<person-group>
<name><surname>Shroff</surname><given-names>M.</given-names></name>
<name><surname>France</surname><given-names>R.</given-names></name>
</person-group>
<year>1997</year>
<article-title>Towards formalization of UML class structures in Z</article-title>
<conf-name>Proc. of the COMPSAC '97</conf-name>
<conf-loc>Washington DC</conf-loc>
<fpage>11</fpage><lpage>15</lpage>
<pub-id pub-id-type="doi">10.1109/CMPSAC.1997.625087</pub-id>
</element-citation>
</ref>
<!--[16] C-Y. Song, A metamodel-based modeling mechanism for hierarchical design in UML, Thesis for the Degree of Doctor, 2003.-->
<ref id="B016">
<label>[16]</label>
<element-citation publication-type="thesis">
<person-group>
<name><surname>Song</surname><given-names>C-Y.</given-names></name>
</person-group>
<year>2003</year>
<source>A metamodel-based modeling mechanism for hierarchical design in UML</source>
<comment>Thesis for the Degree of Doctor</comment>
</element-citation>
</ref>
<!--[17] M. Saaltink, The Z/EVES 2.0 users guide, TR-99-5493-06A, ORA Canada, 1999.-->
<ref id="B017">
<label>[17]</label>
<element-citation publication-type="other">
<person-group>
<name><surname>Saaltink</surname><given-names>M.</given-names></name>
</person-group>
<year>1999</year>
<source>The Z/EVES 2.0 users guide</source>
<comment>TR-99-5493-06A</comment>
<publisher-name>ORA Canada</publisher-name>
<fpage>99</fpage><lpage>5493</lpage>
</element-citation>
</ref>
<!--[18] C-S. Cho, C-J. Kim, and C-Y. Song, A formal specification of reusable framework of embedded system, Korea Information Processing Society, Vol. 17-D, No. 6, pp. 431-442, 2010.-->
<ref id="B018">
<label>[18]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Cho</surname><given-names>C-S.</given-names></name>
<name><surname>Kim</surname><given-names>C-J.</given-names></name>
<name><surname>Song</surname><given-names>C-Y.</given-names></name>
</person-group>
<year>2010</year>
<article-title>A formal specification of reusable framework of embedded system</article-title>
<source>Korea Information Processing Society</source>
<volume>17-D</volume><issue>6</issue>
<fpage>431</fpage><lpage>442</lpage>
</element-citation>
</ref>
<!--[19] E-S. Cho, and C. Y. Song, A formal specification and meta-model for development of cooperative collection ·analysis framework, Journal of The Korea Society of Computer and Information Vol. 24 No. 12, pp. 85-92, 2019.-->
<ref id="B019">
<label>[19]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Cho</surname><given-names>E-S.</given-names></name>
<name><surname>Song</surname><given-names>C. Y.</given-names></name>
</person-group>
<year>2019</year>
<article-title>A formal specification and meta-model for development of cooperative collection ·analysis framework</article-title>
<source>Journal of The Korea Society of Computer and Information</source>
<volume>24</volume><issue>12</issue>
<fpage>85</fpage><lpage>92</lpage>
<pub-id pub-id-type="doi">10.9708/jksci.2019.24.12.085</pub-id>
</element-citation>
</ref>
</ref-list>
<bio>
	<p><graphic xlink:href="../ingestImageView?artiId=ART002663648&amp;imageName=jkits_2020_15_06_943_f009.jpg"></graphic><bold>Chee-Yang Song</bold> received the bachelor and master's degrees in Computer Science from the Hannam university in 1985 and the Chungang University in 1987, respectively. He received the Ph.D. degree in Computer Science from Korea University in 2003. From 1990 to 2004, he was a researcher Research center of Korea Telecom (KT). He has been a Professor in the Department of Software at Kyungpook National University since 2008. His research interests include service oriented modeling, business-software integrated design process, component based software engineering, and security design.</p>
	<p><italic>E-mail address</italic>: <email>cysong@knu.ac.kr</email></p>
	<p><graphic xlink:href="../ingestImageView?artiId=ART002663648&amp;imageName=jkits_2020_15_06_943_f010.jpg"></graphic><bold>Soon-Bok Lee</bold> received the M.S. degree in Computer Science from Korea University in 2008 south Korea. He is currently a Navy Officer of ROK Navy. His research interests include Data Security, Business and Software Modeling Process, Ontology, Software Product Line Engineering.</p>
	<p><italic>E-mail address</italic>: <email>lsb0510@gmail.com</email></p>
</bio>
</back>
</article>
