• Title/Summary/Keyword: 권한기반접근제어

Search Result 215, Processing Time 0.028 seconds

An Analysis of the RDF Authorization Conflict Problem by RIF Inference (RIF 추론에 의한 RDF 권한 충돌 문제 분석)

  • Kim, Jae-Hoon;Lee, Jae-Keun;Kang, Il-Yong;Lee, Yong-Woo;Park, Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.1-3
    • /
    • 2012
  • RIF(Rule Interchange Format)는 시맨틱 웹의 구조중 규칙 계층을 담당하며 기존에 사용되고 있는 여러 상이한 규칙 언어들 간의 호환을 위한 표준 규칙 언어라고 할 수 있다. RIF는 W3C에서 승인되었다. 시맨틱웹을 위한 표준 온톨로지 언어로는 RDF와 OWL이 있으며, 최근 RDF 데이터에 대한 접근제어 (Access Control) 메커니즘과 관련하여 일부 학술적 연구가 수행되었다. 본 논문에서는 RDF 데이터와 결합될 수 있는 RIF 추론 규칙에 대해 이미 제안한 RDF 접근제어 메커니즘을 확장하고자 한다. RDF 데이터에 대해 명세된 접근 권한은 RIF 추론에 의하여 권한 충돌이 발생할 수 있고, 그로 인해 접근 권한은 허용되지 않을 수 있다. 본 논문에서는 어떤 조건에서 이러한 RIF 추론에 의한 권한 충돌이 발생하는 지를 분석하며, 이미 제안한 그래프 레이블링을 사용하는 충돌 발견 방법이 RIF 추론과 관련하여서도 효율적임을 보인다. 실험에서는 제안된 방법이, 비록 포함관계 추론에 특화 되었지만, Chase 알고리즘에 기반한 다른 연구에서의 방법보다 발견 시간을 크게 감소시킴을 보인다.

Blockchain-Based Access Control Audit System for Next Generation Learning Management (차세대학습관리를 위한 블록체인 기반의 접근제어 감사시스템)

  • Chun, Ji Young;Noh, Geontae
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.9 no.11
    • /
    • pp.351-356
    • /
    • 2020
  • With the spread of COVID-19 infections, the need for next-generation learning management system for undact education is rapidly increasing, and the Ministry of Education is planning future education through the establishment of fourth-generation NEIS. If the fourth-generation NEIS System is well utilized, there are advantages such as providing personalized education services and activating the use of educational data, but a solution to the illegal access problem in an access control environment where strict authorization is difficult due to various user rights. In this paper, we propose a blockchain-based access control audit system for next-generation learning management. Sensitive personal information is encrypted and stored using the proposed system, and when the auditor performs an audit later, a secret key for decryption is issued to ensure auditing. In addition, in order to prevent modification and deletion of stored log information, log information was stored in the blockchain to ensure stability. In this paper, a hierarchical ID-based encryption and a private blockchain are used so that higher-level institutions such as the Ministry of Education can hierarchically manage the access rights of each institution.

Extension of XML Access Control for Insert and Delete Operation (추가, 삭제 연산을 위한 XML 접근제어의 확장)

  • Lee, Jin-Hyoung;Lee, Eun-Jung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.11a
    • /
    • pp.677-680
    • /
    • 2006
  • XML문서에 대한 보안요구가 커지면서 XML문서의 통신상 보안과 관리적 측면에서의 보안에 관련된 연구가 계속되고 있다. 이중 관리적 측면에서의 보안은 접근제어를 통해 제공할 수 있다. XML 문서에 대한 접근제어와 관련된 연구들은 XML 문서에 대한 일기 연산을 중심으로 연구되어왔다. 그러나 XML에 대한 연산은 읽기뿐만 아니라 추가, 삭제연산도 고려해야한다. 따라서 접근제어에서도 추가, 삭제 연산에 대한 연구가 필요하다. 본 논문에서는 추가, 삭제 읽기 연산간의 계층관계를 설정하고 이를 이용한 추가, 삭제 연산을 포함한 역할기반 XML 권한기술 모델을 제안하였다. 또한 권한기술 모델을 이용한 적용사례를 웹 포탈사이트 시나리오를 통해 제시하였다.

  • PDF

Analysis of Access Authorization Conflict for Partial Information Hiding of RDF Web Document (RDF 웹 문서의 부분적인 정보 은닉과 관련한 접근 권한 충돌 문제의 분석)

  • Kim, Jae-Hoon;Park, Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.2
    • /
    • pp.49-63
    • /
    • 2008
  • RDF is the base ontology model which is used in Semantic Web defined by W3C. OWL expands the RDF base model by providing various vocabularies for defining much more ontology relationships. Recently Jain and Farkas have suggested an RDF access control model based on RDF triple. Their research point is to introduce an authorization conflict problem by RDF inference which must be considered in RDF ontology data. Due to the problem, we cannot adopt XML access control model for RDF, although RDF is represented by XML. However, Jain and Farkas did not define the authorization propagation over the RDF upper/lower ontology concepts when an RDF authorization is specified. The reason why the authorization specification should be defined clearly is that finally, the authorizatin conflict is the problem between the authorization propagation in specifying an authorization and the authorization propagation in inferencing authorizations. In this article, first we define an RDF access authorization specification based on RDF triple in detail. Next, based on the definition, we analyze the authoriztion conflict problem by RDF inference in detail. Next, we briefly introduce a method which can quickly find an authorization conflict by using graph labeling techniques. This method is especially related with the subsumption relationship based inference. Finally, we present a comparison analysis with Jain and Farkas' study, and some experimental results showing the efficiency of the suggested conflict detection method.

Supporting Teamworkspace based on WebDAV (웹데브 기반의 팀작업장 지원)

  • Kim, Dong-Ho;Park, Hee-Jong;Ahn, Geon-Tae;Kim, Jin-Hong;Lee, Myung-Joon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.298-300
    • /
    • 2005
  • 웹데브는 HTTP1.1의 확장으로서 지역적으로 분산된 사용자들 사이에 공동 저작활동을 지원하는 표준 프로토콜이다. 웹데브의 주요 기능인 속성 관리는 저장소의 역할과 함께 자원의 추가 정보를 관리하고 활용할 수 있는 장점을 가지며, 웹데브 접근 제어 프로토콜을 이용하면 사용자에 대한 접근제어를 보다 효과적으로 설정, 관리할 수 있다. 따라서 웹데브 기반의 응용 프로그램을 개발하기 위해서는 사용자 정의 속성의 설계 및 속성의 효과적인 관리 그리고 사용자에 대한 접근 권한 설계가 매우 중요한 역할을 한다. 본 논문에서는 협업을 지원하는 팀작업장에 필요한 웹데브 사용자 정의 속성을 설계하고 설계된 속성을 효과적으로 관리하기 위한 방법 그리고 웹데브 접근 제어 프로토콜을 이용하여 사용자에 대한 접근 권한을 효과적으로 적용하는 방법을 제안한다. 웹데브를 기반으로 한 팀작업장이 개발됨으로써 협업을 위한 자료의 공유 및 교환을 보다 효율적으로 지원한다.

  • PDF

A Time Constraints Permission Based Delegation Model in RBAC (RBAC을 기반으로 하는 시간제한 권한 위임 모델)

  • Kim, Tae-Shik;Chang, Tae-Mu
    • Journal of the Korea Society of Computer and Information
    • /
    • v.15 no.11
    • /
    • pp.163-171
    • /
    • 2010
  • RBAC(Role-Based Access Control) has advantages in managing access controls, because it offers the role inheritance and separation of duty in role hierarchy structures. Delegation is a mechanism of assigning access rights to a user. RBDM0 and RDM2000 models deal with user-to-user delegation. The unit of delegation in them is a role. However, RBAC does not process delegation of Role or Permission effectively that occurs frequently in the real world. This paper proposes a Time Constraints Permission-Based Delegation Model(TCPBDM) that guarantees permanency of delegated permissions and does not violate security principle of least privilege and separation of duty. TCPBDM, based on the well-known RBAC96, supports both user-to-user and role-to-role delegation with time constraints. A delegator can give permission to a specific person, that is delegatee, and the permission can be withdrawn whenever the delegator wants. Our model is analyzed and shown to be effective in the present paper.

Configuring RBAC to Object-Oriented Database Security Model (역할기반 접근제어를 적용한 객체지향 데이터베이스의 보안모델)

  • Cho, Ki-Cheon;Kim, Eun-Hee;Shin, Moon-Sun;Ryu, Keun-Ho;Shin, Ki-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10a
    • /
    • pp.93-96
    • /
    • 2001
  • 객체지향 데이터베이스 보안모델은 객체지향 패러다임의 각 속성에 대한 보안정책을 정의한다. 객체지향 데이터베이스의 보안 목적은 데이터베이스에 대한 권한이 없는 사용자의 접근을 제어함으로써 정보의 고의적인 파괴나 변경을 방지하고, 우발적인 사고로부터 데이터를 보호하는 것이다. 일반적인 데이터베이스 보안모델은 임의접근제어(DAC)나 강제접근제어(MAC)를 이용하여 보안문제를 해결하였지만, 이 논물에서는 역할기반 접근제어를 객체지향 데이터베이스에 적용해서 보안문제를 해결한다. 따라서, 기존의 객체지향 데이터베이스의 보안속성과 보안정책에 기반한 주체, 객체, 접근모드들을 정의하였고, 개념적인 클래스를 설계해서 객체지향 데이터베이스의 보안모델을 제시하였다.

  • PDF

Permission Management of UI Components based on RBAC (RBAC 기반의 UI 컴포넌트 권한 관리)

  • Kim, Won-Jong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.383-386
    • /
    • 2014
  • 많은 기업들이 전사적인 사용자 권한을 관리하기 위해 통합 사용자 권한관리 솔루션을 도입하고 있으며, 이를 통해 외부 사용자의 접근제어, 사용자 인증, 사용자 권한에 대한 효율적인 관리를 추구하고 있다. 그러나, 이러한 권한 관리의 중심이 시스템 별 사용자를 분류하고 사용자의 그룹을 분류하는 사용자 위주로 진행되고 있다. 즉, 사용자가 사용하는 기업의 정보시스템에 해당하는 업무시스템의 구성요소(이를 테면 화면 및 화면의 구성요소인 UI 컴포넌트 등)의 권한 관리를 위한 연구는 상대적으로 이루어지지 않고 있다. 따라서 본 논문에서는 기업 내 정보시스템의 최소 단위로 볼 수 있는 화면 및 UI 컴포넌트에 대한 접근 권한을 효율적으로 관리할 수 있는 모델을 제안한다.

PKI/PMI based Access Control System on IPTV (IPTV에서 PKI/PMI기반의 권한 제어시스템)

  • Shuai, Wang;Jo, In-June
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2009.05a
    • /
    • pp.781-784
    • /
    • 2009
  • IPTV, which is convergence of Communication and Broadcasting, has improved quickly recently. This service can provide high quality and various services to their customers, such as choosing channels freely, VOD and many kinds of Interactive service. As the technology of IPTV rapid development, more and more people worry about its disadvantages during the spread and apply, for instance, the illegal application, illegal copy, access authority abuse and the danger of the IPTV contents. This paper will provide the solution to solve these problems, through the Public Key Certificate of PKI(Public Key Infrastructure) and the Attribute Certificate of PMI(Privilege Management Infrastructure).

  • PDF

Access Control for XML Documents Using Extended RBAC (확장된 RBAC를 이용한 XML문서에 대한 접근제어)

  • Kim, Jong-Hun;Ban, Yong-Ho
    • Journal of Korea Multimedia Society
    • /
    • v.8 no.7
    • /
    • pp.869-881
    • /
    • 2005
  • XML(eXtensible Markup Language) has emerged as a prevalent standard for document representation and exchange on the Internet. XML documents contain information of different sensitivity degrees, so that XML Document must selectively shared by user communities. There is thus the need for models and mechanisms enabling the specification and enforcement of access control policies for XML documents. Mechanisms are also required enabling a secure and selective dissemination of documents to users, according to the authorizations which the users have. In this paper, we give an account of access control model and mechanisms, which XML documents can be securely protected in web environments. We make RBAC Based access Control polices to the problem of secure and selective access of XML documents. The proposed model and mechanism guarantee that the secure use for XML documents through definition of authority for element, attribute, link within XML document as well as XML document.

  • PDF