• Title/Summary/Keyword: 권한검증

Search Result 169, Processing Time 0.025 seconds

Implementation of Mobile IPv6 Fast Authorization for Real-time Prepaid Service (실시간 선불 서비스를 위한 모바일 IPv6 권한검증 구현)

  • Kim Hyun-Gon
    • Journal of Internet Computing and Services
    • /
    • v.7 no.1
    • /
    • pp.121-130
    • /
    • 2006
  • In next generation wireless networks, an application must be capable of rating service information in real-time and prior to initiation of the service it is necessary to check whether the end user's account provides coverage for the requested service. However, to provide prepaid services effectively, credit-control should have minimal latency. In an endeavor to support real-time credit-control for Mobile IPv6 (MIPv6), we design an implementation architecture model of credit-control authorization. The proposed integrated model combines a typical credit-control authorization procedure into the MIPv6 authentication procedure. We implement it on a single server for minimal latency. Thus, the server can perform credit-control authorization and MIPv6 authentication simultaneously. Implementation details are described as software blocks and units. In order to verify the feasibility of the proposed model. latency of credit-control authorization is measured according to various Extensible Authentication Protocol (EAP) authentication mechanisms. The performance results indicate that the proposed approach has considerably low latency compared with the existing separated models, in which credit-control authorization is separated from the MIPv6 authentication.

  • PDF

An Efficient RDF Query Validation for Access Authorization in Subsumption Inference (포함관계 추론에서 접근 권한에 대한 효율적 RDF 질의 유효성 검증)

  • Kim, Jae-Hoon;Park, Seog
    • Journal of KIISE:Databases
    • /
    • v.36 no.6
    • /
    • pp.422-433
    • /
    • 2009
  • As an effort to secure Semantic Web, in this paper, we introduce an RDF access authorization model based on an ontology hierarchy and an RDF triple pattern. In addition, we apply the authorization model to RDF query validation for approved access authorizations. A subscribed SPARQL or RQL query, which has RDF triple patterns, can be denied or granted according to the corresponding access authorizations which have an RDF triple pattern. In order to efficiently perform the query validation process, we first analyze some primary authorization conflict conditions under RDF subsumption inference, and then we introduce an efficient query validation algorithm using the conflict conditions and Dewey graph labeling technique. Through experiments, we also show that the proposed validation algorithm provides a reasonable validation time and when data and authorizations increase it has scalability.

Efficient Verification of PMI's Certificate (PHI용 인증서 검증 효율성 개선 방법 연구)

  • 김상천
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.916-918
    • /
    • 2002
  • 본 연구에서는 권장 검증 경로와 검증된 공개키 인중서 포리스트를 이용하여 PMI용 인증서 검증 시간과 노력을 줄일 수 있는 방법을 제시한다. 권장 검증 경로는 상위 권한 인증 기관에서 사전에 구성하는검증 경로 정보로서 PMI용 인증서의 화장영역을 통해 전달된다. 권한 검증자는 이를 이용하여 인증서의검색/획득 과정과 검증의 일부분을 병렬적으로 처리하며 더 빠른 시간 내에 검증을 완료할 수 있다. 또, PMI용 인증서 검증 시에는 여러 개체의 신원 인증 과정이 필수적인데, 이러한 신원인증과정에서 검증된공개키 포리스트를 이용하여 기존의 검증 정보를 재사용 할 수 있도록 하였다

  • PDF

Delegation using X.509 Certificates in PKI Based (PKI 기반에서 X.509 인증서를 사용한 권한위임)

  • 유정각;이건희;이상하;김동규
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.262-265
    • /
    • 2001
  • 분산 시스템에서 사용자가 시스템에 로그인 상태에서 자신의 시스템에 존재하지 않는 자원을 이용하기 위한 방안으로 권한위임이 필수적이다. 이러한 권한위임은 다양하게 요구되는 정보보호 응용 서비스의 가용성을 증대시킨다. 본 논문에서는 권한위임을 처리하기 위해서 권한위임 인증서를 생성하여 안전하게 인증서를 중개자에게 전달해야한다. 개시자와 중개자 최종 목적지까지 다단계 권한위임이 발생하는 연결고리에서 PKI 기반 X.509의 공개키를 이용한 효율적이고 추적 및 검증이 가능한 프로토콜을 제안한다.

  • PDF

Improved Path Authorization of Diameter Base Protocol (Diameter Base Protocol의 향상된 경로 권한검증 기법)

  • Yu, Hui-Jong;Kim, Hyun-Gon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1141-1144
    • /
    • 2004
  • Diameter Base 프로토콜은 Diameter 노드라면 반드시 지원해야 하는 기본 프로토콜이다. 현재 Diameter Base 프로토콜은 IETF RFC 3588로 표준화되었으나 여전히 논의되어야 할 문제점이 존재하며 IETF WG Mailing List에서 이에 관한 논의가 진행되고 있다. 경로 권한 검증 문제는 이미 IETF WG Mailing List에서 일부 언급되었으나 충분한 논의가 이루어지지 못한 상태이다. 따라서 RFC 3588 내에서 정의한 내용들에 서로 모순되고 비효율적인 기능들이 존재한다. 본 논문에서는 RFC에 새롭게 추가된 기능인 경로 권한 검증 기능의 문제점에 대해 분석하여 표준에 벗어나지 않으며 보다 효율적으로 개선된 방안을 제시한다.

  • PDF

Proxy Signature Scheme based on Proxy-Register Protocol (위임등록 프로토콜을 이용한 대리서명 기법)

  • Lee, Yong-Jun;Park, Se-Joon;Oh, Hea-Suk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1949-1952
    • /
    • 2003
  • 실생황에서 권한의 위임을 동한 대리 서명 기법들이 최근 많이 연구되고 있다. 대리서명은 원서명자가 그의 서명 권한을 대리서명자에게 위임하여 대리서명자가 원서명자를 대신해서 서명을 생성하는 것을 말한다. 이러한 대리서명을 온라인 상에서 사용하기 위해서는 위임자의 권한 위임장이 위 변조와 오남용의 위험으로부터 안전하게 보호되어야 한다. 또한 대리서명의 수행을 위해서는 원서명자의 위임에 대한 정보가 명확해야 한다. 대리서명의 기본적인 방법은 원서명자가 위임 정보에 대한 서명을 생성하고 이를 위임자에게 전달하여 위임자가 위임키로서 사용하게 하는 것이다. 위임키쌍이 위임 정보에 기반한 원서명자의 서명으로부터 생성되기 때문에 어떠한 검증절차에서도 원서명자의 동의를 확인 할 수 있다. 본 논문에서는 원서명자와 대리서명자가 기존의 인증서를 발급 받은 환경에서 원서명자가 대리서명자에 대하여 검증자에게 위임정보를 등록하는 프로토콜을 제안한다. 위임내용에 대해 원서명자가 전자서명을 하고 검증자는 이에 해당하는 내용을 검증한 후 위임서명자에 대한 권한 기간 등의 제약사항을 설정한다. 이후 위임서명자는 위임내용에 대해 고지를 받고 허가된 범위 내에서 위임 서명을 한다. 마지막으로 본 논문에서는 기존의 방법들과 비교 분석하여 제안하는 위임 등륵 프로토콜에 대한 효율성을 제시한다.

  • PDF

Threshold Proxy Signature Schemes allowing Repetitive Delegations in a Hierarchical Group (계층 그룹에서 반복적 권한 위임을 허용하는 임계 대리서명 프로토콜)

  • 박소영;이상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.251-253
    • /
    • 2003
  • 권한 위임은 일상에서 흔히 발생하는 사건으로서, 특히, 군대, 기업, 은행 등의 계층 그룹에서는 계층간 권한 위임이 자연스럽고 빈번하게 발생한다. 대리서명(proxy signature)은 서명 권한을 위임받은 대리서명자가 원 서명자를 대신하여 유효한 전자서명을 생성하고 검증할 수 있는 전자서명 프로토콜이다. 계층 구조를 갖는 B2B 전자 거래 및 전자서명의 활용 범위가 다양화됨에 따라 이를 반영하는 보다 안전한 대리서명이 요구된다. 본 논문에서는 계층 그룹에서 반복적 권한 위임을 허용하는 새로운 임계 대리서명 프로토콜을 제안한다. 한 명의 대리서명자가 아닌 복수의 대리서명자가 모여 원 서명자를 대신해 하나의 유효한 대리서명을 생성할 수 있게 함으로써, 보다 강화된 안전성을 제공한다. 대리서명 생성을 위한 권한 위임은 위임티켓을 통해 계층 구조의 상위 계층에서 하위 계층으로 이루어지고, 위임받은 대리서명자들 중에서 서명에 참여할 수 없는 대리서명자는 다시 자신의 하위 계층 참가자들에게 개별 위임을 수행할 수 있도록 함으로써, 반복적 권한 위임을 허용한다.

  • PDF

A Modified Schnorr-based Proxy Signature Scheme By Using a Mediator (매개자를 이용한 변형된 Schnorr 기반의 대리서명 기법)

  • Seo Seung-Hyun;Lee Sang-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.211-213
    • /
    • 2005
  • 대리서명은 원서명자가 대리서명자에게 서명 권한을 위임하여 대신 서명하게 하는 변형된 전자서명이다. 대부분의 대리서명 기법들은 위임장에 유효한 위임 기간을 명시함으로써, 대리서명자의 서명 권한을 제한한다. 그러나 누구도 대리서명자가 서명을 생성한 정확한 시간을 모르기 때문에, 정해진 위임 기간 내에 올바로 서명 권한을 수행했는지에 대해서 검증할 방법이 없다. 따라서 위임장에 위임 기간을 표시해 놓는 것만으로는 대리서명자의 서명 권한을 제한할 수 없다. 또한 기존의 대리 서명 기법들의 경우, 대리 서명자가 악의적인 공격자와 결탁하여 서명 권한을 남용했을 때에도 원서명자가 대리서명자의 위임권한을 즉시 취소할 수 없는 문제점이 있다. 본 논문에서는 보안 매개자를 이용한 변형된 Schnorr 기반의 대리서명 기법을 제안하였다. 제안한 기법은 원서명자가 원하면 언제든지, 대리서명자의 서명권한을 취소할 수 있게 함으로써 기존의 대리서명 기법들의 취약성을 효율적으로 개선하였다.

  • PDF

Automatic Detection and Analysis of Desktop Bus'(D-Bus) Privilege Bypass in Tizen (타이젠 용 데스크톱 버스 (D-Bus) 권한 우회 취약점 분석 및 자동 탐지)

  • Kim, Dongsung;Choi, Hyoung-Kee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.6
    • /
    • pp.1023-1030
    • /
    • 2020
  • Wearable devices, such as a smart watch and a wrist band, store owner's private information in the devices so that security in a high level is required. Applications developed by third parties in Tizen request for an access to designated services through the desktop bus (D-Bus). The D-Bus verifies application's privileges to grant the request for an access. We developed a fuzzing tool, so-called DAN (the D-bus ANalyzer), to detect errors in implementations for privilege verifications and access controls within Tizen's system services. The DAN has found a number of vulnerable services which granted accesses to unauthorized applications. We built a proof-of-concept application based on those findings to demonstrate a bypass in the privilege examination.

The Specification and Verification Using SPSL about NTFS's Multiuser Privileges (SPSL을 이용한 NTFS 다중 사용 권한에 대한 명세 및 검증)

  • ;;;;;;Dmitry Zegzhda
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.631-633
    • /
    • 2003
  • 시스템의 안전성을 평가하기 위해 프롤로그 기반의 명세 언어인 SPSL을 사용하여 보안 모델을 정형적으로 설계하였다. 보안 모델은 시스템의 3가지 컴포넌트, 시스템 보안 상태(system security states), 접근 통제 규칙(access control rules), 그리고 보안 기준(security criteria)으로 구성된다. 본 논문에서는 NTFS의 다중 사용 권한에 대한 보안 모델을 만들어서 3가지 컴포넌트를 명세하고 안전성 문제 해결 도구인 SPR[1]을 이용하여 검증하였다.

  • PDF