• 제목/요약/키워드: permission

검색결과 735건 처리시간 0.027초

안전한 키 위탁 시스템에 관한 연구 (A Study on the Secure Key Escrow System)

  • 채승철
    • 정보보호학회논문지
    • /
    • 제9권2호
    • /
    • pp.83-92
    • /
    • 1999
  • 암호를 사용함으로써 정보를 위.변조나 노출 위협으로부터 보호할 수 있지만, 암호의 잘못된 사용은 몇 가지 문제점을 발생시킬 수 있다. 만약 키가 손상되면 암호의 적법한 소유자조차도 암호문을 해독할 수 없으며, 범죄 등의 목적에 암호가 사용되었을 경우, 수사 기관이 수사에 어려움을 겪을 수 있다. 이러한 문제점을 해결하기 위해 키 또는 메시지를 복구할 수 있도록 키를 신뢰기관에 위탁하는 키 위탁(key escrow) 방식이 제안되었다. 키 위탁은 유사시 키 복구를 보장하면서 동시에 사용자의 사생활을 침해해서는 안된다. 본 논문에서는 키 위탁 시스템이 가져야할 요구사항을 도출하고, EIGamal 암호 시스템에 기반한 새로운 키 위탁 방식을 제안한다. 제안 방식은 도청기한의 제한, 키의 복구에 관련된 부정 방지와 이에 대한 사용자의 shadow 공개키 생성 방지 등의 속성을 갖는 새로운 키위탁 방식이다. Cryptography techniques can prevent eavesdroppers from maliciously intercepting or modifying sensitive information. however misuses of encryption may cause other problems First if the encryption key is lost or damaged even an authorized access to the original data will be denied. Second criminals can prevent authorized law enforcement officers from examining the necessary information by using the strong encrypted data can provide solutions for the situations. In this paper we propose a new key escrow system based on the ElGamal cryptosystem. Our system provide time-bound eavesdropping under court authorized permission protect from trustee's cheating and prevent user's shadow public key generation.

권한상속제한 역할계층을 이용한 역할기반 위임 모델 (A Role-Based Delegation Model Using Role Hierarchy with Restricted Permission Inheritance)

  • 박종순;이영록;이형효;노봉남;조상래
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.129-138
    • /
    • 2003
  • 역할기반 접근통제모델은 기업의 다양한 조직체계를 반영할 수 있는 보안모델로 주목받고 있다. 기존의 역할기반 접근통제는 역할계층에 따라 하위역할에 배정된 모든 권한이 상위역할로 무조건 상속되는 특성으로 인해 상위역할에 배정된 사용자에게 권한이 집중되는 현상이 발생되어 권한 남용의 위험성을 내포하고 있다. 기업환경에서는 실제로 하위역찬에 배정된 모든 권한이 상위역할까지 상속될 필요가 없는 제한적 업무가 많으므로 기업환경에 적합한 역할기반 접근통제 연구가 필요하다. 본 논문에서는 하나의 역할을 업무특성과 권한상속 정도에 따라 여러 개의 부역할로 나누어 보안관리자가 권한상속을 쉽게 통제할 수 있도록 권한상속제한기능을 제공하는 역할계층 모델을 이용하여, 사용자간 위임과 역할간 위임이 이루어지는 역할기반 위임모델을 제안한다. 또한 제안된 모델과 기존의 모델을 비교 평가하여 타당성을 보인다.

안드로이드 권한과 브로드캐스트 인텐트 매커니즘의 사용 현황 및 보안 취약성 분석 (Analysis of Usage Patterns and Security Vulnerabilities in Android Permissions and Broadcast Intent Mechanism)

  • 김영동;김익환;김태현
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1145-1157
    • /
    • 2012
  • 구글 안드로이드 플랫폼은 응용프로그램 권한을 이용해 시스템 자원이나 다른 응용프로그램의 컴포넌트 사용을 제어하는 보안 모델을 사용하고 있다. 그러나, 권한 기반 보안 모델에는 사용자의 이해 부족과 개발자의 과도한 권한 요청으로 인한 취약성이 존재한다. 또한 응용프로그램의 내부 컴포넌트간 통신수단인 브로드캐스트 인텐트 메시지의 경우도 시스템 내에서 광범위하게 사용되는 데 반해 이와 관련된 보안정책이 없다는 문제점이 있다. 본 연구에서는 응용프로그램 권한과 브로드캐스트 인텐트 매커니즘과 관련된 보안 침해 시나리오를 제시하고, 실제 안드로이드 마켓의 일반 응용프로그램들과 악성 응용프로그램을 대상으로 권한과 브로드캐스트 인텐트의 사용 현황을 분석한다. 분석을 통해 기존 악성 프로그램의 권한 요구사항과 브로드캐스트 인텐트 리시버의 등록 사항에 관한 특성 집합을 추출할 수 있었다. 본 연구에서는 이 결과를 바탕으로 설치 시점에 악성 프로그램의 특성 집합을 이용해 악성 프로그램일 가능성이 높은 프로그램들을 추출하여 사용자에게 공지할 수 있는 안드로이드 플랫폼 수정 방안을 제안한다.

Black box-assisted fine-grained hierarchical access control scheme for epidemiological survey data

  • Xueyan Liu;Ruirui Sun;Linpeng Li;Wenjing Li;Tao Liu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권9호
    • /
    • pp.2550-2572
    • /
    • 2023
  • Epidemiological survey is an important means for the prevention and control of infectious diseases. Due to the particularity of the epidemic survey, 1) epidemiological survey in epidemic prevention and control has a wide range of people involved, a large number of data collected, strong requirements for information disclosure and high timeliness of data processing; 2) the epidemiological survey data need to be disclosed at different institutions and the use of data has different permission requirements. As a result, it easily causes personal privacy disclosure. Therefore, traditional access control technologies are unsuitable for the privacy protection of epidemiological survey data. In view of these situations, we propose a black box-assisted fine-grained hierarchical access control scheme for epidemiological survey data. Firstly, a black box-assisted multi-attribute authority management mechanism without a trusted center is established to avoid authority deception. Meanwhile, the establishment of a master key-free system not only reduces the storage load but also prevents the risk of master key disclosure. Secondly, a sensitivity classification method is proposed according to the confidentiality degree of the institution to which the data belong and the importance of the data properties to set fine-grained access permission. Thirdly, a hierarchical authorization algorithm combined with data sensitivity and hierarchical attribute-based encryption (ABE) technology is proposed to achieve hierarchical access control of epidemiological survey data. Efficiency analysis and experiments show that the scheme meets the security requirements of privacy protection and key management in epidemiological survey.

2019년도 국내 골재 수급 분석(III) - 채취장별 분석 - (Analysis of Domestic Aggregate Production of Korea in 2019 (III) - by Active Operations)

  • 홍세선;이진영
    • 자원환경지질
    • /
    • 제54권5호
    • /
    • pp.549-560
    • /
    • 2021
  • 2019년에는 바다골재를 제외한 전국 147개 시군구의 872개 채취장에서 골재를 생산하였다. 이 중 허가에 의한 골재 채취장은 414개소이며, 신고에 의한 골재 채취장은 458개소이다. 골재원별로 보면 선별파쇄골재가 가장 많은 채취장을 운영하며, 그 다음으로 산림골재, 육상골재, 선별세척골재, 하천골재의 순으로 채취장의 수가 감소한다. 지역별로 보면 경상북도가 149개소의 채취장에서 골재를 생산하였으며 경기도는 135개소, 강원도는 113개소, 경상남도는 92개소, 충청북도는 81개소, 전라북도는 70개소에서 골재를 생산하였다. 채취장별 생산규모로 보면 100만 m3 이상의 골재를 생산한 채취장은 17개소로서 생산량은 2019년 골재 생산량의 약 17.6%인 약 2,300만 m3이다. 50만~100만 m3 미만의 골재를 생산한 채취장은 44개소로 생산량은 약 3천만 m3, 10만~50만 m3 미만의 채취장은 273개소로 생산량은 약 6천만 m3, 1만~10만 m3 미만의 채취장은 409개소로 생산량은 1천7백만 m3, 그리고 1만 m3 미만의 골재채취장은 129개소로 생산량은 2019년도 전체 골재생산량의 0.4%에 불과하다. 산림골재와 선별파쇄에서만 100만 m3 이상의 골재를 생산하는 채취장이 운영된다. 골재허가에 의해 골재를 채취하는 하천, 육상, 산림골재에서의 허가기간은 대체로 10년 이내이며, 특히 하천골재와 육상골재는 2년 이내로 매우 짧은 편이다.

개화기 과부개가 담론분석 -신문과 신소설을 중심으로- (A study of discourses on remarriage of the widows during the enlightenment period -Based on newspapers and Shinsoseol-)

  • 전미경
    • 가정과삶의질연구
    • /
    • 제19권3호
    • /
    • pp.17-29
    • /
    • 2001
  • This paper serves to analyze discourses on remarriage of the widows at the beginning of the modernization era or during the enlightenment period of Korea (1860-1910). The discourses of newspapers and Shinsoseol which are the text of this study have been analyzed with the qualitative research technique. The major conclusions that are derived from the study are as follows: First, intellectuals during the enlightenment period claimed the unfairness of the prohibition from remarriage of the widows with especially focusing on financial difficulty and life-long loneliness of the young widows. Second, permission of remarriage of the widows was explained not with the point of vies of individual life of widow, but with the point of vies of strengthening the international competitiveness. Third, the discourse claimed that the widow should hold the power of decision of remarriage. Forth, the discourse emphasized the etiquette of the wedding ceremony in remarriage of widows. Fifth, the point that the faithfulness was not easy for a usual widow to obey made the faithfulness noble ethical principle of Korea society.

  • PDF

성능 시그네쳐를 이용한 서비스 거부 공격 침입탐지 시스템 설계 (Intrusion Detection System for Denial of Service Attack using Performance Signature)

  • 김광득;이상호
    • 한국정보처리학회논문지
    • /
    • 제6권11호
    • /
    • pp.3011-3019
    • /
    • 1999
  • Denial of service is about knocking off services, without permission for example through crashing the whole system. This kind of attacks are easy to launch and it is hard to protect a system against them. The basic problem is that Unix assumes that users on the system or on other systems will be well behaved. This paper analyses system-based inside denial of services attack(DoS) and system metric for performance of each machine provided. And formalize the conclusions results in ways that clearly expose the performance impact of those observations. So, we present new approach. It is detecting DoS attack using performance signature for system and program behavior. We present new approach. It is detecting DoS attack using performance signature for system and program behavior. We believe that metric will be to guide to automated development of a program to detect the attack. As a results, we propose the AIDPS(Architecture for Intrusion Detection using Performance Signature) model to detect DoS attack using performance signature.

  • PDF

최고운행속도 350km/h급 전차선로 최대경간길이 계산 기법 (Technique of Maximum Span Length Calculation for 350km/h High Speed Catenary System)

  • 창상훈;이기원;유향복
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 2011년도 춘계학술대회 논문집
    • /
    • pp.924-931
    • /
    • 2011
  • This paper deal with maximum span calculation technique for 350km/h high speed catenary system. Considers a geometric interaction, possible maximum span length is between two pole. Wind condition and the train current collector is moving even to being pantograph does not escape while operating. Uses like this justice and possible maximum span length is follow next condition. (i) Operating range of pantograph fan head, (ii) The wind velocity which assumes from system, (iii) Width in pantograph from operation height moving, (iv) Type of processing Catenary system, specially tensile strength of overhead contact wire and messenger wire etc. When accurately calculates the maximum permission span, the dropper between of overhead contact wire and messenger wire and must consider the correlation.

  • PDF

무인 경량전철 운영을 위한 비상대응 계획 수립에 관한 연구 (A Study on Emergency Response Plan for Manless Light Rail Transit(LRT))

  • 박민규;신종현;김연웅
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 2011년도 정기총회 및 추계학술대회 논문집
    • /
    • pp.915-923
    • /
    • 2011
  • Our country is promoting the introduction of new means of transportation due to insufficient supply according to the existing demand of road traffic. Among them, manless light railroad transit is settled down as the most definite alternative. However, new traffic systems such as manless light railroad have certain difference between characteristics of hardware and software and subway system. Therefore, there will be many differences compared to the existing contingency system when accidents occur. Railway management organization has to establish railway contingency plan and acquire permission from the minister of the Ministry of Land, Transport, and Maritime Affairs. However, as commercial transportation is available, a new traffic system also should establish contingency plan. Therefore, the establishment of systematic contingency plan is suggested in order to analyze characteristics of manless light railroad in the beginning of introduction and to make contingency response available.

  • PDF

Android에서 개인정보 유출 방지를 위한 안전한 저장소 (Secure Storage to Prevent Private Information Leakage in Android)

  • 정윤식;박영웅;조성제
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(A)
    • /
    • pp.42-44
    • /
    • 2012
  • 최근 안드로이드 애플리케이션의 수가 폭발적으로 증가함에 따라, 개인정보 유출 등 악성 행위를 하는 애플리케이션의 수 또한 증가하고 있다. 이에 대응하기 위해 스마트폰에서 개인정보 유출을 막기 위한 연구가 진행되어 왔으나, 이를 우회하는 악성코드도 지속적으로 출현하고 있다. 본 논문에서는 안드로이드 플랫폼에서 개인정보 유출을 방지하기 위해 안전한 저장소를 적용하는 방법을 제안한다. 기존의 UID와 퍼미션(Permission)에 의한 자원 접근제어와 달리, 안전한 저장소는 자원에 접근하는 주체의 권한(Privilege)에 관계없이 오직 app_Whitelist에 명시된 애플리케이션만이 해당 자원에 접근을 할 수 있도록 허용한다. 본 제안 방법을 위해 시스템 콜 후킹, 디렉터리명 변경, app_Whitelist 구축 등을 구현하였으며, 제안 방법을 적용하여 사용자 수준 및 커널 수준의 불법 데이터 접근을 차단할 수 있다.