• Title/Summary/Keyword: 권한기반접근제어

Search Result 215, Processing Time 0.024 seconds

Metadata Registry Access Control Model based on RBAC (RBAC기반의 메타데이타 레지스트리 접근제어 모델)

  • Hwang, Sun-Hong;Kim, Jin-Hyung;Jeong, Dong-Won;Kim, Heui-Seog;Baik, Doo-Kwon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06c
    • /
    • pp.165-170
    • /
    • 2008
  • 다양한 분야에서 ISO/IEC 11179를 기반으로 MDR(Metadata Registry)시스템들이 개발되었다. 그러나 현재 구축된 메타데이타 관리 시스템들은 표준을 따라서 생성되지 않아 메타데이타 간 불일치가 발생하는 문제가 있다. 그리고 메타데이타를 공유하고 교환할 수 있는 표준화된 접근방법을 제공하지 않아 MDR 시스템마다 상이한 방법을 이용하여 개발되는 문제점을 야기한다. 이러한 문제점들을 해결하기 위해 SQL/MDR이 제안되었다. SQL/MDR은 MDR에 대한 사용하기 쉬운 표준 인터페이스를 제공함으로써 반복적인 메타데이터 레지스트리 접근연산 개발 시 메타데이터 레지스트리 간 데이터 불일치를 개선할 수 있게 한다. 그러나 SQL/MDR은 검색을 위한 연산만을 지원할 뿐, MDR 구축 시 접근제어를 위한 연산은 제공하지 않아 정확하고 표준화된 MDR 구축 및 안전한 접근제어를 보장하지 못한다. 이 논문에서는 앞서 언급한 SQL/MDR문제점 중에서 안전한 접근제어를 보장할 수 있는 방법으로 MCL(Metadata Control Language)을 제안한다. MCL은 ISO/IEC 11179 Part 6에서 제안하는 사용자 그룹의 역할과 권한을 미리 정의하여 사용자를 사용자 그룹으로 할당하는 간단한 연산자를 사용함으로써 사용상의 편이성과 보안성을 증대시킨다. 또한 시스템 관리자가 쉽고 정확하게 MDR에 대한 접근제어 규칙을 쉽게 정의할 수 있게 하여 시스템 관리 시간 및 비용을 감소시킨다.

  • PDF

Context Based Mandatory Access Control Model of Network Managed Objects (망관리 객체의 컨텍스트 기반 강제적 접근통제 모델)

  • 오이면;최은복
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.9-12
    • /
    • 2004
  • 안정적이고 효율적인 네트워크 환경을 제공하기 위해서는 네트워크상에 존재하는 각종 자원들을 감시, 제어하는 네트워크 관리가 필수적이며 이러한 네트워크 관리 객체를 저장·관리하는 관리정보베이스에 대한 보안이 필수적이다. 본 논문에서는 안전한 관리정보베이스의 보장을 위하여 시스템 상태정보, 연산모드. 관리객체와 접근권한으로 구성되는 컨텍스트을 기반으로 한 강제적 접근통제 정책은 네트워크 관리 모델에 적용하므로서 관리정보의 무결성을 보장한다.

  • PDF

A Study of Password Management Methods for System in Access Control (시스템 접근통제를 위한 패스워드 관리 방안에 대한 연구)

  • Baek, Jong-Il;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.10a
    • /
    • pp.303-306
    • /
    • 2011
  • System solutions for access control to the user's personal when you want to authenticate to the system is used. The valid user is really just a part of authorized users, the suitability of a valid user has been authenticated are not sure whether the problem is the fact. For example, one developer in the Unix operating system can be valid, but do not have permission to access the system should be limited for. In this paper, a single account for multiple users to use the system operational issues to improve the fine-grained delegation of authority, the session audit, the administrator account's policy-based management, with full rights the administrator account of distribution management and auditing the system overall is the study of access control measures.

  • PDF

Distributed Access Privilege Management for Secure Cloud Business (안전한 클라우드 비즈니스를 위한 접근권한 분산관리)

  • Song, You-Jin;Do, Jeong-Min
    • The KIPS Transactions:PartC
    • /
    • v.18C no.6
    • /
    • pp.369-378
    • /
    • 2011
  • To ensure data confidentiality and fine-grained access control in business environment, system model using KP-ABE(Key Policy-Attribute Based Encryption) and PRE(Proxy Re-Encryption) has been proposed recently. However, in previous study, data confidentiality has been effected by decryption right concentrated on cloud server. Also, Yu's work does not consider a access privilege management, so existing work become dangerous to collusion attack between malicious user and cloud server. To resolve this problem, we propose secure system model against collusion attack through dividing data file into header which is sent to privilege manager group and body which is sent to cloud server. And we construct the model of access privilege management using AONT based XOR threshold Secret Sharing, In addition, our scheme enable to grant weight for access privilege using XOR Share. In chapter 4, we differentiate existing scheme and proposed scheme.

An Implementation of NEIS′DB Security Using RBAC based on PMI (PMI기반의 RBAC를 이용한 NEIS의 DB 보안 구현)

  • Ryoo Du-Gyu;Moon Bong-Keun;Jun Moon-Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.6
    • /
    • pp.31-45
    • /
    • 2004
  • Public Key Infrastructure(PKI) provides a strong authentication. Privilege Management Infrastructure(PMI) as a new technology can provide user's attribute information. The main function of PMI is to give more specified authority and role to user. To authenticate net and role, we have used digital signature. Role Based Access Control(RBAC) is implemented by digital signature. RBAC provides some flexibility for security management. NEIS(National Education Information System) can not always provide satisfied quality of security management. The main idea of the proposed RNEIS(Roll Based NEIS) is that user's role is stored in AC, access control decisions are driven by authentication policy and role. Security manager enables user to refer to the role stored in user's AC, admits access control and suggests DB encryption by digital signature.

Implementation of Secure Role Based Access Control System on the WWW (WWW에서 안전한 역할 기반 접근 제어 시스템 구현)

  • 이희규
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.10 no.1
    • /
    • pp.65-75
    • /
    • 2000
  • 역할 기반 접근 제어(RBAC: Role Based Access Control)는 각 시스템 자원의 안전성을 보장하기 위한 접근 제어 기술이다. 거대한 네트워크에서 보안 관리의 복잡성과 비용을 줄여주는 기능 때문에, 특히 상업적인 분야에서 더욱 큰 관심을 끌고 있다. 본 논문에서는 RBAC 역할 계층 구조 개념만을 사용할 경우의 취약점을 해결하기 위해 두 가지 연산을 제시하였다. 그리고 이를 통하여 사용자와 권한(pemission)을 간접적으로 연관시킴으로써, RBAC 관리자가 사용자마다 연산을 추가하거나 삭제할 수 있도록 하였고 직관적인 관리자 인터페이스를 제공하여 관리자가 쉽게 사용자 역할, 그리고 연산 사이의 관계를 파악할 수 있도록 하였다. 그리고 이를 기반으로 RBAC 시스템을 설계하고 대학의 종합정보 시스템을 모델로 구현하였다.

Design and Implementation of The Capability Token based Access Control System in the Internet of Things (IoT에서 Capability 토큰 기반 접근제어 시스템 설계 및 구현)

  • Lee, Bum-Ki;Kim, Mi-Sun;Seo, Jae-Hyun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.2
    • /
    • pp.439-448
    • /
    • 2015
  • IoT (Internet of Things) propels current networked communities into a advanced hyper-connected society/world where uniquely identifiable embedded computing devices are associated with the existing internet infrastructure. Therefore, the IoT services go beyond mere M2M (Machine-to-Machine communications) and should be able to empower users with more flexible communication capabilities over protocols, domains, and applications. In addition, The access control in IoT need a differentiated methods from the traditional access control to increase a security and dependability. In this paper, we describe implementation and design of the capability token based system for secure access control in IoT environments. In the proposed system, Authorities are symbolized into concepts of the capability tokens, and the access control systems manage the tokens, creation, (re)delegation and revocation. The proposed system is expected to decrease the process time of access control by using capability tokens.

Context awareness Access Control for Ubiquitous Environment (유비쿼터스 환경을 위한 상황 인식 접근제어)

  • Shin, Dong-Wook;Hwang, Yu-Dong;Park, Dong-Gue
    • Journal of Advanced Navigation Technology
    • /
    • v.12 no.5
    • /
    • pp.470-482
    • /
    • 2008
  • This paper propose role base access control model that use context information for ubiquitous environment. Concept of access control that use context information assigns permission that can approach in some information or object in part. And do so that can assigned user in part to it and acquire permission. So it can approach in information or object. Therefore, user approaches in information or object in assigned role, and the role that is allocated ro own is having. So, do so that can secure information or utilization of object safety. Proposa1 model investigated lacking restriction item in GEO-RBAC model. So, it considered that present new restriction condition and role conflict in various case. Also, to GEO-RBAC model proposed suitable model, analyzed old model's advantage, shortcoming. And it presented proposal model to GEO-RBAC because improving this.

  • PDF

A Framework and User Admin Service for User Access Control in OSGi Service Platform (OSGi 서비스 플렛폼에서 사용자 접근제어를 위한 프레임워크와 사용자 관리 서비스)

  • Kim, Su-Jong;Cho, Eun-Ae;Moon, Chang-Joo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1135-1138
    • /
    • 2005
  • OSGi 는 이질적인 다양한 기술들이 존재하는 홈 네트워크 환경에서 상호 운영성을 보장하는 서비스 플렛폼을 제공한다. 사용자 접근제어는 홈 네트워크에서 반드시 해결해야 하는 보안의 핵심분야 중에 하나지만 아직은 구체적인 연구가 진행되고 있지 않다. 본 논문에서는 OSGi 서비스 플렛폼이 운영되는 홈 네트워크 환경에서 사용자 접근제어를 위한 RBAC 기반의 권한부여 정책 관리 플렛폼과 보완된 사용자 관리 서비스를 제안한다. 제시된 접근제어 프레임워크는 사용자의 프라이버시 문제를 해결함과 동시에 사용자 편의성도 제공을 한다. 또한 보완된 사용자 관리 서비스의 인터페이스는 요구되는 주요 기능들을 추가 함으로써 접근제어를 위한 OSGi 서비스 프레임워크 구현에 가이드 라인을 제공 한다.

  • PDF

An Implementation of the URA99 Model for User-Role Assignment (사용자-역할 할당을 위한 URA99 모델의 구현)

  • 박동규;안현수;황유동
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2001.06a
    • /
    • pp.461-464
    • /
    • 2001
  • 역할기반 접근제어(RBAC)는 역할(Role)과 역할계층(Role hierarchy)을 통해 사용자 및 접근권한 관리를 효율적으로 수행할 수 있도록 해준다. 그러나 시스템에 수많은 사용자, 역할, 권한이 존재하는 경우 한사람의 보안 관리자가 이들을 모두 관리하는 컷은 불가능하므로 역할을 관리하는 관리역할을 두어 시스템을 효율적으로 관리할 수 있는 방법(ARBAC)이 제안되었다. ARBAC는 URA(User Role Assignment), PRA(Permission Role Assignment), RRA(Role Role Assignment)로 구성되어있다. 본 논문에서는 URA99 모델을 기반으로 사용자-역할 관리를 위하여 관리도구를 구현한다. 구현된 관리도구는 오라클의 저장 프로시저를 사용하고 자바를 기반으로 한 EJB 컴포넌트로 구현한다.

  • PDF