• Title/Summary/Keyword: 접근 권한

Search Result 595, Processing Time 0.027 seconds

A Delegation Administration Model in a Decentralized Enterprise Environment (분산 기업 환경을 위한 위임 관리 모델)

  • Byun Chang-Woo;Park Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.268-270
    • /
    • 2006
  • 위임은 접근제어 분야에서 중요한 보안 정책 중의 하나이다. 사용자 레벨의 위임 관점에서 역할 기반 접근제어 모델을 기반으로 한 과거 위임 모델은 정보 노출과 위임 권한의 남용과 같은 보안 문제를 충분히 해결하지 못하고 있다. 본 논문에서는 관리적 역할기반 접근제어 모델과 위임 정책을 통합한 조직 구조 기반의 위임 역할 관리 모델(OS-DRAM)을 제시한다. OS-DRAM은 관리 행위의 범위 기준을 역할 계층과는 구별된 조직 구조로 정의하고 있어 사용자들에게 필요시 보안 관리자의 개입 없이 보안 관리자의 관리 범위 안에서 자유롭게 자신의 권한을 다른 사용자에게 위임할 수 있는 수단을 제공한다.

  • PDF

A Key Distribution Protocols Ensure the Privacy for PHR (PHR의 프라이버시를 보장한 키 분배 프로토콜)

  • Cho, Young-bok;Woo, Sung-Hee;Lee, Sang-Ho
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.10a
    • /
    • pp.831-833
    • /
    • 2013
  • PHR is integrated into the server, so the problem has managed. Thus, the highly sensitive information stored on the server. PHR should be limited to the access rights. In this paper, the access rights of PHR as a way to distinguish the role of each approach based on a distributed hierarchical key to ensuring the privacy of PHR by key distribution protocol is proposed.

  • PDF

Design and Implementation of Privilege Based Authorization System for Web Services (웹 서비스에서의 권한 기반 접근 제어 시스템 설계 및 구현)

  • 김경남;유황빈
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.107-112
    • /
    • 2003
  • 웹 서비스는 XML 기술을 기반으로 분산 컴퓨팅을 가능하게 함으로써, 웹을 통한 시스템 통합이 용이하고, CORBA, Java RMI, DCOM등과 같은 기존의 분산 컴퓨팅 모델을 대체 할 수 있는 새로운 대안으로 주목받고 있다. 현재 웹 서비스 활성화에 있어 최대의 당면 과제는 보안 문제이며, 인터넷을 이용해서 이동하고 있는 많은 양의 데이터를 안전하게 지킬 수 있는 방법에 주로 초점이 맞추어져 있으나, 이러한 데이터의 안전한 교환 이외에도 웹 서비스 제공자와 이용자의 상호 인증 및 사용자에 대한 접근 제어 방안 또한 보안상 중요한 사항이다. 본 논문에서는 웹 서비스 환경에서 클라이언트에 대해 효과적으로 권한 기반 접근 제어를 수행하기 위한 시스템을 설계 및 구현하였다.

  • PDF

An Implementation of Mondriaan Memory Protection (몬드리안 메모리 프로텍션의 구현)

  • Kam, Keun-Jin;Lee, In-Hwan
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10a
    • /
    • pp.276-280
    • /
    • 2006
  • 몬드리안 메모리 프로텍션(Mondriaan Memory Protection)은 워드 단위까지 접근 권한 설정을 제공하는 메모리 보호 개념으로, 프로세서에서 요청하는 주소에 대하여 올바른 접근 권한을 가지고 있는지 검사한다. 기존 프로세서의 명령어 셋에 대한 추가 또는 변경과 프로그램 소스의 변경이 필요 없으면서도, 프로그래머 또는 사용자에 의해서 생길 수 있는 잘못된 메모리 접근을 원천적인 방법으로 방지할 수 있다. 본 논문에서는 몬드리안 메모리 프로텍션을 마이크로프로세서를 이용한 실제 하드웨어로 구현 하면서 발생 되는 고려 사항과 문제점에 대하여 짚어보고, 그 해결책을 제시하였다.

  • PDF

A Mechanism for Controlling Accesses Dynamically in Smartwork Environment (스마트워크 환경에서 동적으로 접근 권한을 제어하기 위한 메커니즘)

  • Yoon, Kwansik;Kim, Kangseok;Kim, Ki-Hyung;Yeh, Hongjin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.877-880
    • /
    • 2012
  • 정보통신기술의 발전으로 기업의 내에서만 업무를 하던 시대에서 벗어나 언제 어디서나 손쉽게 업무를 수행할 수 있는 스마트워크 환경이 가능하게 되었다. 특히 모바일 디바이스의 성능 발전과 급속한 보급은 스마트워크를 이용하는 환경이 다양해지는 계기가 되었고 이로 인해 동일한 사용자라 할지라도 스마트워크에 접근하는 방법이나 환경이 동적으로 변경 될 수 있다. 이러한 특성은 보안 위협의 유형도 다양하게 하여 기업 내부의 정보를 보호하기 어렵게 만들었다. 이로 인해 기존의 사용자 정보 중심의 통합 인증 관리시스템인 EAM(Extranet Access Management)만으로 다양한 위협에 대응하기에는 부족하게 되었다. 이에 본 논문에서는 기존 EAM 시스템의 한계를 알아보고 스마트워크 환경에서 사용자 정보 외에 디바이스, 네트워크, 위치 정보를 활용하여 접근 시의 환경에 따라 사용자의 권한도 동적으로 생성하는 방식을 제안한다.

Legal System and Regulation Analysis by S/W Development Security (S/W 개발 분석 단계에서 접근 통제)

  • Shin, Seong-Yoon;Jin, Dong-Soo;Shin, Kwong-Seong;Lee, Hyun-Chang
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.10a
    • /
    • pp.215-216
    • /
    • 2014
  • This paper emphasizes the control of access and authorization based on the roles and the data using activities of users as task performers. Also, it requires to gain the necessary approval in advance for important tasks such as mass inquiry and change on important information to influence the very existence of the whole organization.

  • PDF

A Study of Enhanced Security for Groupware in a Mobile Environment (모바일 환경에서의 그룹웨어를 위한 보안성 강화 연구)

  • Ahn, Hyunjun;Lee, Taekkyeun;Shon, Taeshik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.778-781
    • /
    • 2013
  • 최근 모바일 단말기에 발전으로 기업의 업무 서비스가 모바일 환경으로 변화 하였다. 이에 기업의 그룹웨어 서비스는 모바일 환경으로 확장 되어 기업의 모바일 오피스 도입이 늘어나고 있다. 현재 대부분의 그룹웨어 서비스는 ID/Password에 따른 인증 시스템을 이용하고 있다. 모바일 환경에서의 접근은 매우 다양 하다. 하지만 기존의 인증 서비스는 사용자의 다양한 모발일 환경의 접근 상황 정보를 고려하지 않기 때문에 사용자 정보만을 통하여 접근 권한이 설정 되어 그룹웨어를 이용 할 때에는 보안 위협이 존재한다. 이에 본 논문에서는 기존 인증 시스템에 취약성을 알아보고 대안 방법으로 사용자의 상황 정보를 통한 인증과 권한 생성을 통한 모바일 환경에서의 그룹웨어 보안성 강화에 개선책을 제안한다.

A Secure Personal Health Record System for Handling of Emergency Situations (응급 상황 처리를 위한 안전한 개인건강기록 시스템)

  • Yi, Myung-Kyu;Hwang, Hee-Joung
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.16 no.5
    • /
    • pp.117-123
    • /
    • 2016
  • In recent years, Personal Health Record (PHR) has emerged as a patient-centric model of health information exchange. The Personal Health Record (PHR) owners enjoy the full right of accessing their records anywhere and anytime making storage and retrieval more efficient. Due to the sensitivity and confidential nature of the PHR, however, the PHR is maintained in a secure and private environment with the individual determining rights of access. In this paper, we propose a system which enables access to the user's PHR in the event of emergency. In emergency situation where the user is unconscious, the emergency staff can use the PHR information to request a emergency access to the PHR server based on the predefined rights of access for PHR. Under the proposed system, the PHR owner can specify a fine grain access control policy during emergency situations.

An Access Control using SPKI Certificate in Peer-to-Peer Environment (P2P 환경에서 SPKI 인증서를 이용한 접근 제어)

  • Shin, Jung-Hwa;Lee, Young-Kyung;Lee, Kyung-Hyune
    • The KIPS Transactions:PartC
    • /
    • v.10C no.6
    • /
    • pp.793-798
    • /
    • 2003
  • The P2P service is a technology that can share their information with each other who is able to be connected ith a relating program without passing by a server. Since all personal compiters that linked to the internet under the P2P service can opetate as server or a client, they can provide and share both their information and services through the direct connection. Currently, the P2P service is giving an equal privilege to all users for sharing their resources,.Under this situation, a lot of vulnerability against the various sttacks through the Unternet is possoble, more sophisticated security services are necessary. In this paper, We propose and access control schemae using SPKI(Simple Public Key Infrastructure). The scheme designates and access and acces control by providing the certificate to users who request a connection for resource sharing and limits the resource usage of information provider according to the access right that is given to their own rights.

An Authority-Based Efficient Key Management Protocol for Cloud Environment (클라우드 환경을 위한 효율적인 권한 기반 키 설립 프로토콜)

  • Choi, Jeong-hee;Lee, Sang-ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.5
    • /
    • pp.1035-1045
    • /
    • 2018
  • Recently, with the development of IT technology, authentication methods of users using cloud services have been diversified. However, research on providing authentication information of a user using a cloud service securely according to authority has not been make until now. In this paper, we propose a key establishment protocol which can perform split authentication using secret key and access control key according to the role authority of user in Intra cloud environment. The proposed protocol generates the access control key and secret key of the user by using the attributes of the user and the generated random number($t_1$, $t_2$), and classifies the roles according to the user's authority after generating the key. Unnecessary operation processes can be reduced. As a result of the performance evaluation, the proposed protocol guarantees the security against various type of attacks that may occur in the cloud environment because the user is authenticated by dividing the access control key and secret key. The size of the ciphertext used to establish the key could be reduced by ${\sum}+1$ more than the existing protocol.