• Title/Summary/Keyword: 권한관리

Search Result 719, Processing Time 0.037 seconds

Role based XML Encryption for Enforcing Access Control Policy (접근제어 정책구현을 위한 역할기반 XML 암호화)

  • Choi Dong-Hee;Park Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.1
    • /
    • pp.3-15
    • /
    • 2005
  • As a large quantity of information is presented in XML format on the web, there are increasing demands for XML security. Research area or n security is about Encryption Digital signature, Key management and Access control. until now research on U security has been focused on the security of data network using digital signature and encryption technology. As XML data become extensive and complex XML security comes to involve not only network security but also managerial security. Managerial security is guaranteed through access control. But XML Encryption supports simple network security. So it can't support multiple users and multiple access control policies. In this paper, we propose an integration method of encryption and access control policy for securing XML documents. This methodology can supper multiple authorizations of multiple users with integrating access control. And this can reduce the cost of evaluation process of the existing complicated access authorization with pre-processing.

Multi-Step Delegation Based On Task-Role-Based Access Control Model (T-RBAC에 기반한 사용자 수준의 다단계 위임기법)

  • Na, Min-Sun;Park, Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.871-873
    • /
    • 2002
  • RBAC은 역할 계층구조에서 권한의 계승과 의무분리와 같은 제약조건을 다룸으로써 접근권한의 관리를 수월하게 하고 기업환경을 잘 반영말 수 있는 장점이 있다. 하지만 RBAC은 현실세계의 기업환경에서 빈번히 이루어지는 권한의 위임을 제대로 구현하지 못한다는 문제점을 가지고 있다. 본 논문에서는 자신의 고유역할 뿐만 아니라 상위 역할로부터 위임받은 새로운 위임 역할을 생성함으로써 역할계층 구조상의 다른 역할의 사용자에게 다른 과업을 할당해 줄 수 있도록 하여, 최소 권한의 원칙을 만족하는 다단계 위임을 구현하였다. 위임 시에 생길 수 있는 보안 문제를 해결하기 위해서 역할단위가 아닌 과업단위의 위임으로 제안하고, 과업단위의 의무분리를 적용하였으며, 위임 할 수 있는 과업을 규정하고 최하위 역할을 지정하였다. 기존의 다단계 모델에서 제안된 기법과의 비교를 통해서 본 논문에서 제안된 기법이 실제 기업에서 이루어지는 다단계 위임을 타당하게 구현할 수 있음을 보인다. 또한 T-RBCA을 기반으로 ARBAC97을 적용해서 제안된 기법을 모델링하고 Prototype을 구현하였다.

  • PDF

FuRBAC : Function-Unit Delegation On Role-Based Access Control Model (FuRBAC 모델 : 권한위임이 기능단위로 설정 가능한 역할 기반 접근제어 모델)

  • Choi, Jun-Young;Cho, Nam-Deok;Yun, E.Joong
    • Convergence Security Journal
    • /
    • v.6 no.4
    • /
    • pp.1-9
    • /
    • 2006
  • With role-based access control, access decisions are based on the roles that individual users have as part of an organization. In this paper, we propose a new RBAC model that a user delegate a permission to another user with function-unit for practical organization. A function-unit delegation is more safe than existing delegations on RBAC model. And FuRBAC model has a authentication to supervise security problems.

  • PDF

Security Model Using Role-Based Access Control in Multi-Level Database System (다단계 데이터베이스 역할기반 제어 보안 모델)

  • Jo, Jun-Ho;Kim, Ung-Mo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.113-116
    • /
    • 2000
  • 역할 기반의 접근제어 시스템은 응용에 따라 보호 객체들에 대한 접근을 역할들로 분류하고 이를 책임 있는 사용자에게 할당함으로써 개개의 사용자들에게 권한을 할당, 회수하는 전통적인 기법에 비해 단순하고 편리한 권한 관리를 제공한다. 다단계 보안 시스템은 각 시스템의 주체와 객체에게 보안 등급을 부여하고, 등급별로 분리된 정보의 보안을 유지하기 위해서 다중 보안 단계에서 정보를 처리하는 강제적 접근 제어를 제공한다. 본 논문에서는 MAC 기반의 데이터베이스 환경에서 최소 권한 정책을 반영하기 위하여 역할 기반의 접근 제어 기법을 적용한다. 따라서 같은 등급 혹은 그 이상의 등급을 가진 사용자라 할지라도 실제 데이터베이스 내에 저장된 데이터에 대한 권한 없는 접근, 고의적인 파괴 및 변경을 방지함으로써 실제 기업 환경에 적합한 다단계 역할기반 보안 모델을 제시한다.

  • PDF

A Permission Conflict Control Scheme in Context Aware RBAC Systems (상황인지형 역할기반 접근 제어 시스템에서의 사용자간 권한 충돌 조정 기법)

  • Han, Kanghak;Song, Changhwan;Jang, Hyunsu;Eom, Young Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.881-884
    • /
    • 2009
  • 유비쿼터스 환경에 관한 연구가 진행되고 있는 가운데 각 서비스의 접근 제어 역시 중요한 문제로 대두되었다. 이러한 관리 문제의 해결책 중 하나로 상황인지 역할기반 접근제어(Context-Aware Role-Based Access Control, CA-RBAC)가 제안되어 현재 많은 연구가 진행되고 있다. 지금까지의 연구를 보면 CA-RBAC는 단일 사용자의 시간, 위치 등 물리적 상황만을 역할 부여의 조건으로 활용하는데 그치고 있다. 본 논문에서는 기존의 CA-RBAC에 권한 충돌 조정 기능을 적용한 CA-RBAC을 보인다. 권한 충돌 조정 기능은 동일한 물리적 환경에서 서로 다른 권한을 가지는 사용자들이 함께 행동하여 접근 불가능한 대상에 접근이 가능해지는 문제를 조정한다.

Legal Interpretation on Management Power of Article 7 Section 1 of Security Business Act (경비업법 제7조 제1항 "관리권 범위"에 대한 법적 해석)

  • Lee, Jong-Hwan;Lee, Min-Hyung
    • Korean Security Journal
    • /
    • no.26
    • /
    • pp.59-87
    • /
    • 2011
  • Security Business Act of Korea is leaning toward the aspect of regulation, while it provides few provisions about vesting the authority, which causes problems such as legal loopholes to be raised in regard to the rules about authorizing the private security personnel to perform security affairs properly and defining the limit of power. So, it should be done to interpret the law in order to draw the legal basis of empowering as well as to set limits of the authority of security main agent, and Article 7, Section 1, of Security Business Act is the very provision that involves the legal basis. In the scope of 'Management Power', the statutory authority in the first clause of Article 7 of Security Business Act, the security personnel can use force for self-defense, defense of others and property, and prevention of crimes. In addition, the powers of interrogation, access control, and eviction notice are involved in its scope. The private security personnel as the occupation assistant can take precautions and if the infringement on the benefit and protection of the law is imminent or done, he or she can use force within the limits of the passive resistance and the means of defiance on the basis of 'Management Power'. The private security personnel, however, can exercise the force only if the necessary conditions of legal defense, emergency evacuation, and legitimate act of criminal law are fulfilled.

  • PDF

Role Graph Security Management Model based on Lattice (격자기반 역할그래프 보안 관리 모델)

  • Choi, Eun-Bok;Park, Ju-Gi;Kim, Jae-Hoon
    • Journal of Internet Computing and Services
    • /
    • v.7 no.5
    • /
    • pp.109-121
    • /
    • 2006
  • In this paper, we suggest lattice based role graph security management model which changes security level in mandatory access control model as well as constraint and role hierarchy systematically in role base access control model. In this model, we solved privilege abuse of senior role that is role graph model's problem, and when produce conflict between privileges, we can keep integrity of information by reseting grade of subject through constraint. Also, we offer strong security function by doing to be controlled by subject's security level as well as privilege inheritance by role hierarchy, Finally, we present the role graph algorithms with logic to disallow roles that contain conflicting privileges.

  • PDF

A Time Constraints Permission Based Delegation Model in RBAC (RBAC을 기반으로 하는 시간제한 권한 위임 모델)

  • Kim, Tae-Shik;Chang, Tae-Mu
    • Journal of the Korea Society of Computer and Information
    • /
    • v.15 no.11
    • /
    • pp.163-171
    • /
    • 2010
  • RBAC(Role-Based Access Control) has advantages in managing access controls, because it offers the role inheritance and separation of duty in role hierarchy structures. Delegation is a mechanism of assigning access rights to a user. RBDM0 and RDM2000 models deal with user-to-user delegation. The unit of delegation in them is a role. However, RBAC does not process delegation of Role or Permission effectively that occurs frequently in the real world. This paper proposes a Time Constraints Permission-Based Delegation Model(TCPBDM) that guarantees permanency of delegated permissions and does not violate security principle of least privilege and separation of duty. TCPBDM, based on the well-known RBAC96, supports both user-to-user and role-to-role delegation with time constraints. A delegator can give permission to a specific person, that is delegatee, and the permission can be withdrawn whenever the delegator wants. Our model is analyzed and shown to be effective in the present paper.

A Role-Based Delegation Model Using Role Hierarchy with Restricted Permission Inheritance (권한상속제한 역할계층을 이용한 역할기반 위임 모델)

  • 박종순;이영록;이형효;노봉남;조상래
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.4
    • /
    • pp.129-138
    • /
    • 2003
  • Role-Based Access Control(RBAC) model is becoming a promising model for enterprise environments with various organization structures. In terms of role hierarchy, each senior role inherits all the permissions of its junior roles in the role hierarchy, and a user who is a member of senior role is authorized to carry out the inherited permissions as well as his/her own ones. But there is a possibility for senior role members to abuse permissions. Since senior role members need not have all the authority of junior roles in the real world, enterprise environments require a restricted inheritance rather than a unconditional or blocked inheritance. In this paper, we propose a new role-based delegation model using the role hierarchy model with restricted inheritance functionality, in which security administrator can easily control permission inheritance behavior using sub-roles. Also, we describe how role-based user-to-user, role-to-role delegations are accomplished in the model and the characteristics of the proposed role-based delegation model.

Key Management using Multicast & Broadcast Encryption (브로드캐스트 암호화와 멀티캐스트를 이용한 키 관리)

  • 이덕규;이임영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.193-195
    • /
    • 2004
  • 브로드캐스트 암호화 기법은 공개된 네트워크 상에서 멀티미디어, 소프트웨어, 유료 TV 등의 디지털 정보들을 전송하는데 적용되고 있다. 브로드캐스트 암호화 기법에서 중요한 것은 오직 사전에 허가된 사용자만이 디지털 정보를 얻을 수 있어야 한다는 것이다. 브로드캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인 키를 이용하여 먼저 세션키를 복호화하고 이 세션키를 통하여 디지털 정보를 얻게 된다. 이와 같이 사용자는 브로드캐스터가 전송하는 키를 이용하여 메시지나 셰션키를 획득하게 되는데. 이러한 과정에서 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. 또한 사용자가 탈퇴나 새로운 가입시에 효율적인 키 갱신이 필요하게 된다. 이에 본 논문에서는 기존에 서버가 단독으로 사용자를 예측하여 사용자에게 키를 분배하는 것이 아니고 초기 중심 서버가 키를 생성 한 후 하부의 서버에 권한위임은 하면 하부 Router는 다시 사용자에게 키를 배포하는 방식으로 키를 생성 분배하도록 한다. 본 제안 방식은 브로드캐스트 암호화의 키 관리와 멀티캐스트 키 관리의 장점을 이용하여 효율적인 키 관리를 제안한다.

  • PDF