• Title/Summary/Keyword: 접근 권한

Search Result 594, Processing Time 0.029 seconds

Access Control of Content Package by Using XML Subject-based Encryption (XML의 주체 기반 암호화를 이용한 콘텐츠 패키지의 접근 제어)

  • Cho Kwang-Moon
    • The Journal of the Korea Contents Association
    • /
    • v.6 no.1
    • /
    • pp.137-142
    • /
    • 2006
  • As a large quantity of information is represented in XML format on the web, there are increasing demands for XML security. Until now research on XML security has been focused on the security of data network using digital signature and encryption technology. As XML data become extensive and complex, however, XML security comes to involve not only network security but also managerial security. But XML encryption support only simple network security. So it cannot support multiple users and multiple access control policy. In this paper, we propose an integration method of encryption and access control policy for securing XML documents. This methodology can support multiple authorization of multiple users with integrating access control.

  • PDF

Implementation of RBAC Certification & DB Security Based on PMI for NEIS (NEIS를 위한 PMI 기반의 RBAC 인증과 DB 보안 구현)

  • Ryoo Du-Gyu;Moon Bong-Keun;Jun Moon-Seog
    • The KIPS Transactions:PartC
    • /
    • v.11C no.7 s.96
    • /
    • pp.981-992
    • /
    • 2004
  • The established NEIS has a lot of problems in the management of security. It does not realize access control in following authority because it only uses PKI certification in user certification and the use of central concentration DBMS and plain text are increased hacking possibility in NEIS. So, This paper suggests a new NEIS for the secure management of data and authority certification. First, we suggest the approached authority in AC pf PMI and user certification in following the role, RBAC. Second, we realize DB encryption plan by digital signature for the purpose of preventig DB hacking. Third, we suggest SQL counterfeit prevention by one-way hash function and safe data transmission per-formed DB encryption by digital signature.

Implementation of the Authorization Model for the Database Server of BADA-III system (바다-III 시스템의 데이타베이스 서버를 위한 권한부여 모델의 구현)

  • Kim, Young-Kyun;Cho, Ok-Ja
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.6 no.3
    • /
    • pp.41-56
    • /
    • 1996
  • Database servers that are used to provide multimedia information services in World Wide Web(WWW) environment have to support the access control mechanism that allows authorized users to access the constructed databases. In this paper, we define an authorization model as well as authorization policies to enforce the proper access control on databases in the BADA-III object-oriented database server and propose an access evaluation algorithm. Also we implement this model and the algorithm in the BADA-III database server. Considering the service environment of the WWW, we expect that database service providers can simply and effectively protect their data using the proposed model.

Study of OAuth-based Authorization Mechanism for Internet of Things (사물 인터넷을 위한 OAuth 기반 권한부여 기법에 대한 연구)

  • Kang, Yong-Hyeog
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.01a
    • /
    • pp.255-256
    • /
    • 2017
  • IoT(Internet of Things)는 우리 일상생활에 깊숙이 관여하고 있어서 보안 문제는 중요해지고 있다. OAuth2.0은 웹기반 응용이나 REST 특성의 API를 안전하게 하는 권한부여(authorization) 프레임워크이다. 본 논문에서는 IoT에 OAuth2.0을 적용하여 효율적이고 효과적인 권한부여 기법을 제안한다. OAuth2.0 기술은 서버쪽 기술이지만, IoT에서도 웹을 이용할 수 있는 CoAP 기술이 있으므로 IoT 디바이스 쪽에 접근에 대한 권한부여 기법으로 적용할 수 있다. 제안기법은 권한 부여 서버와 자원 서버와의 키 분배와 해시 함수 및 암호화를 통해 권한부여 기법을 적용한다.

  • PDF

An Access Control Model For The Authority Filtering in the Distributed Environment (분산환경에서의 권한필터링을 위한 접근제어 모델)

  • Min, Byong-Seok;Cho, Tae-Kyung;Shim, Won-Bo
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.8 no.2
    • /
    • pp.250-256
    • /
    • 2007
  • Role-based Access Control (RBAC) model appears to be the most appropriate technique for access control to minimize the errors likely to occur in managing users and network resources. In this paper, we introduced the Work-concept RBAC model that is the result of the Work concept imported to the role based access control model. Using our extended access control model a user could select a work which is more abstract and more inclusive concept than role to do his work. Additionally even if the user has an authority through selecting a work, if a user has no relation to his assigned job, it will be automatically prohibited.

  • PDF

Policy System of Data Access Control for Web Service (웹 서비스를 위한 데이터 접근 제어의 정책 시스템)

  • Jo, Sun-Moon;Chung, Kyung-Yong
    • The Journal of the Korea Contents Association
    • /
    • v.8 no.11
    • /
    • pp.25-32
    • /
    • 2008
  • Access control techniques should be flexible enough to support all protection granularity levels. Since access control policies are very likely to be specified in relation to document types, it is necessary to properly manage a situation in which documents fail to be dealt with by the existing access control policies. In terms of XML documents, it is necessary to describe policies more flexibly beyond simple authorization and to consider access control methods which can be selected. This paper describes and designs the access control policy system for authorization for XML document access and for efficient management to suggest a way to use the capacity of XML itself. The system in this paper is primarily characterized by consideration of who would exercise what access privileges on a specific XML document and by good adjustment of organization-wide demands from a policy manager and a single document writer.

A Case Study of Object-Oriented Modeling Hierarchical Access Right (계층적 접근 권한의 개체지향 모델링 사례)

  • 박동혁;김수동
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.364-366
    • /
    • 2000
  • 컴포넌트 기반의 개발과 컴포넌트 개발에 대한 관심이 높아지면서 이를 위하 개발 방법론과 개발 도구들의 도입이 확산되고 있다. 또한 컴포넌트의 재사용 범위를 확장시키기 위해 컴포넌트 개발 시 나타나는 Hot Spot 처리를 위한 분석, 설계 기법에 대한 관심이 높아지고 있다. 따라서 본 논문에서는 이러한 분석, 설계기법을 이용하여 융통적인 계층적 접근 권한에 대한 분석, 설계 모델을 제시한다. 본 논문에서는 다지인 모델링을 위한 표기법으로서 객체지향 모델링 기법인 UML(Unified Modeling Language)를 이용하여 모델링 한다.

  • PDF

클라우드 기반 IAM 기술 동향

  • Jeong, Su-Hwan
    • Information and Communications Magazine
    • /
    • v.32 no.10
    • /
    • pp.58-64
    • /
    • 2015
  • 최근 클라우드를 이용한 다양한 형태의 서비스가 제공되고 있다. 이러한 클라우드 기반의 서비스는 최근 공공기관 및 대형 포털 사이트 등 다양한 곳에서 사용되고 있으나, 개인정보관리의 관리의 부재로 고객 정보가 유출 되는 등 다양한 사고가 발생하고 있다. 이에 사용자의 접근과 권한 관리, 인증, 감사 등을 수행하는 계정 및 권한관리시스템이 업무의 효율성 향상은 물론, 시스템에 대한 접근과 계정 관리를 위한 안전하고 효과적인 방안으로 대두되고 있다. 이러한 IAM 기술에 대한 분석을 통하여 안전하고 효과적인 운영, 관리가 필요하다. 따라서 본고에서는 최근 클라우드 기반 IAM 기술 동향 및 위협 요소에 대하여 알아본다.

Dynamic Access Control Mechanism in U-Campus Environment (U-캠퍼스 환경에서의 동적 접근 제어 메커니즘)

  • Cho Chang-Je;Kim Young-Gab
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.481-484
    • /
    • 2006
  • 학교생활에서 학사업무의 생산성은 물론 구성원들의 편리하고 효율적인 학습활동 지원을 통하여 학습자의 교육 생산성을 높이기 위한 유비쿼터스 컴퓨팅 기술을 이용한 U-캠퍼스 구축이 요구된다. 따라서 본 논문에서는 U-캠퍼스 환경에서 여러 가지 상황 정보를 고려한 동적 접근 제어 메커니즘을 제안한다. 본 논문에서 제시한 동적 접근 제어 메커니즘은 기존의 역할 기반의 접근 제어(RBAC) 모델을 확장하여 사용자에게 부여된 역할 활성화 상태에 따라 접근 권한을 부여하는 방법으로, 상태검사 에이전트(agent)와 상황인식 에이전트, 상황인식 매트릭스(CAM)에 의한 위치와 시간 및 시스템 자원과 같은 여러 가지 동적인 상황 정보를 고려하여 효율적으로 권한을 부여 할 수 있다.

  • PDF

Access Control and Adaptation System for Ubiquitous Computing (유비쿼터스 컴퓨팅을 위한 접근제어와 상황적응 시스템)

  • Lee, Ji-Yeon;Oh, Min-Kyoung;Chang, Byeong-Mo;Ahn, Joon-Seon;Doh, Kyung-Goo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10b
    • /
    • pp.590-594
    • /
    • 2006
  • 본 연구는 신뢰성 있는 유비쿼터스 프로그램을 개발하기 위한 보다 효율적인 프로그래밍 환경을 제공함을 목적으로 한다. 이 프로그래밍 환경은 정책 기술 언어와 이를 바탕으로 접근 제어와 상황 적응을 관리하는 실행시스템을 제공한다. 프로그래머는 정책 기술 언어를 통해 메소드에 대한 접근 권한과 변화되는 상황에 적응하는 규칙들을 쉽게 표현할 수 있다. 본 논문의 실행 시스템은 정책 파일의 규칙들에 따라 객체가 메소드에 대한 접근 권한이 있는지를 검사하는 접근 제어기(access controller)와 변화되는 상황에 적응하여 자동으로 반응하도록 해주는 적응 엔진(adaptation engine)의 형태로 구현되었다. 또한 이 시스템을 이용하여 개발된 유비쿼터스 프로그램을 시뮬레이션 할 수 있는 시뮬레이터를 제공한다.

  • PDF