DOI QR코드

DOI QR Code

Design of a effective Authorization Mechanism based on Kerberos

커버로스 기반의 효율적인 허가 메커니즘 설계

  • Published : 2003.06.01

Abstract

Authentication and authorization are essential functions for the security of distributed network environment. Authorization is determining and to decide whether a user or process is permitted to perform a particular operation. In this paper, we design an authorization mechanism to make a system more effective with Kerberos for authentication mechanism. In the authorization mechanism, Kerberos server operates proxy privilege server. Proxy privilege server manages and permits right of users, servers and services with using proposed algorithm. Also, privilege attribute certificate issued by proxy privilege server is used in delegation. We designed secure kerberos with proposed functions for effective authorization at the same time authentication of Kerberos mechanism.

분산 네트워크 환경의 보안에 있어서 인증(authentication)과 함께 허가(authorization)는 필수적인 보안 기능이다. 허가는 사용자나 과정이 특별한 운영을 수행할 것인지를 판단하고 결정하는 절차다. 본 논문에서는 인증 메커니즘은 기존 커버로스를 사용하고 효율적인 시스템을 만들기 위해 허가 메커니즘을 설계하여 첨가한다. 제안한 허가 메커니즘은 커버로스 서버 안에 프록시 권한 서버를 운영한다. 프록시 권한 서버는 제안한 알고리즘을 사용하여 자신이 속한 영역의 사용자, 서버 및 서비스의 권한을 관리하고 허가한다. 또한, 프록시 권한 서버가 발행하는 권한 속성 인증서는 권한 위임에 사용된다 기존의 커버로스의 인증 메커니즘에 제안하고 있는 효율적인 허가 메커니즘을 추가함으로써 보다 안전한 커버로스를 설계했다.

Keywords

References

  1. J. Kohl and C. Neuman, 'The Kerberos Network Authentication Service(V5),' RFC 1510, September, 1993
  2. J. Steiner, C. Neuman, J. Schiller, 'Kerberos: An Authentication Service for Open Network System,' Proc.of the Winter 1988 Usenix Conference, Feb., 1988
  3. W. Stallings, 'Network Security Essentials applications and standard,' Prentice hall, 2000
  4. T. T. Parker, 'A Secure European System for Applications in a Multi-vendor Environment(The SESAME Project),' Proceedings of the 14th American National Security Conference, 1991
  5. P. V. McMahon, 'SESAME V2 Public Key and Authorization Extensions to Kerberos,' Proceedings of the 1995 Symposium on Network and Distributed System Security, 1991
  6. B. Clifford Neuman, 'Proxy-Based Authorization and Accounting for Distributed system,' Proceedings of the 13th International Conference on Distributed Computing systems, pp. 283-291, 1993 https://doi.org/10.1109/ICDCS.1993.287698
  7. Jonathan T. Trostle,, B. Clifford Neuman, 'A Flexible Distributed Authorization Protocol,' Internet Society 1996 Symposium on Network and Distributed System Security, pp.43-52, May, 1996
  8. Marlena E. Erdos, and Joseph N. Pato, 'Extending the OSF DCE Authorization System to Support Practical Delegation,' Proceedings of the PSRG Workshop on Network and Distributed System Security, pp.93-100, Feb., 1993
  9. M. Gasser and E. McDermott, 'An Architecture for Practical Delegation in a Distributed System,' IEEE Symposium on Security and Privacy, pp.20-30, 1999 https://doi.org/10.1109/RISP.1990.63835
  10. http://web.mit.edu/kerberos/www/
  11. 김은환, 전문석, '공개키를 이용한 커버로스 기반의 강력한 인증 매커니즘 설계,' 정보보호학회논문지, 제12권 제2호, April, 2002
  12. 신광철, 정진욱, '네트윅 환경에서 안전한 Kerberos 인증 메커니즘에 관한 연구,' 정보보호학회논문지, 제12권 제2호, April, 2002
  13. 김철현, 정일용, 'PKINIT 기반 새로운 커브로스 인증 메커니즘의 설계,' 정보과학회논문지, 제28권 제1호, Mar. 2001
  14. 유정각, 이건희, 이상하, 김동규, 'PKI기반에서 X.509 인증서를 사용한 권한 위임,' 정보보호학회 종합 학술발표회논문집, 제11권 제1호, Nov., 2001