• 제목/요약/키워드: 권한관리기반구조

검색결과 74건 처리시간 0.028초

A Design of Component based Document Management System Using Messaging Server (메시징 서버를 이용한 콤포넌트 기반의 문서관리 시스템 설계)

  • 허성영;나연묵
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (1)
    • /
    • pp.181-183
    • /
    • 2000
  • 본 논문에서는 메시징 서버를 이용한 문서 관리 시스템을 제안한다. 본 문서관리 시스템은 각 구성 부분들을 콤포넌트 단위로 설계하고, 메시징 서버를 기본 엔진으로 사용한다. 엔진으로 메시징 서버를 사용하면 각각의 문서를 하나의 객체로 처리할 수 있게 되어 문서 객체들에 대한 직접적인 관리가 가능해지므로 프로젝트 관리, 문서 권한 관리, 새로운 문서 유형의 추가 수정등이 용이하고, 문서들을 계층적 구조로 저장 검색하기에 용이하다. 이 시스템은 워크플로우와 같은 메시징 기반의 시스템과의 연동에 쉽게 적용될 수 있다.

  • PDF

A RARV Architecture for Multimedia Nested Session Management based on IP-USN for Societal Security Environment (사회 안전 환경을 위한 IP-USN 기반 멀티미디어 네스티드 세션 관리를 위한 RARV 구조)

  • Ko, Eung-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.693-695
    • /
    • 2010
  • 본 논문에서는 사회 안전 환경을 위한 IP-USN 기반의 멀티미디어 응용 개발 프레임워크에서 네스티드 세션 관리를 위한 RARV 구조에 대하여 기술한다. 네스티드 세션이란 하나의 부모 세션 아래에 여러 개의 자식 세션이 존재하는 것을 말한다. 제안한 시스템에서는 새로 생성된 자식 세션은 기본적으로 부모 세션의 설정을 계승하고, 모든 자원에 대하여 동일한 접근 권한을 갖게 하고, 한 참여자는 하나의 네스티드 세션에만 참여하는 것이 허용되는 특징을 갖는다.

Implementation of RBAC Certification & DB Security Based on PMI for NEIS (NEIS를 위한 PMI 기반의 RBAC 인증과 DB 보안 구현)

  • Ryoo Du-Gyu;Moon Bong-Keun;Jun Moon-Seog
    • The KIPS Transactions:PartC
    • /
    • 제11C권7호
    • /
    • pp.981-992
    • /
    • 2004
  • The established NEIS has a lot of problems in the management of security. It does not realize access control in following authority because it only uses PKI certification in user certification and the use of central concentration DBMS and plain text are increased hacking possibility in NEIS. So, This paper suggests a new NEIS for the secure management of data and authority certification. First, we suggest the approached authority in AC pf PMI and user certification in following the role, RBAC. Second, we realize DB encryption plan by digital signature for the purpose of preventig DB hacking. Third, we suggest SQL counterfeit prevention by one-way hash function and safe data transmission per-formed DB encryption by digital signature.

Ticket-based Fine-Grained Authorization Sonics in the Dynamic VO Environment (동적 가상조직 구성 환경에서 티켓기반의 상세 권한 위임 서비스)

  • 김병준;홍성제;김종
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.37-39
    • /
    • 2004
  • 그리드 컴퓨팅에서 가상조직은 분산되어 있는 여러 자원들과 사용자들로 구성된다. 가상조직을 구성하는 일은 그리드 컴퓨팅에서 중요한 일이다. 가상조직은 목적에 따라 동적으로 구성되며 목적을 완성하고 사라진다 기존의 가상조직을 위한 권한 위임 구조들은 하나의 가상조직 환경에 중점을 두며 동적인 가상조직 환경을 고려하지 못하고 있다. 또한 자원 제공자, 가상조직 관리자, 그리고 사용자 모두를 위한 상세한 권한 위임 기법을 제공하지 않는다. 이 논문에서 우리는 동적인 가상조직에서 티켓을 이용한 상세한 권한 위임 서비스인 TAS 아키텍처를 제안한다. 기존의 아키텍처와 다르게 TAS 아키텍처는 티켓을 사용하여 여러 가상조직들을 위한 상세한 권한 위임 서비스를 제공한다.

  • PDF

An Entity Attribute-Based Access Control Model in Cloud Environment (클라우드 환경에서 개체 속성 기반 접근제어 모델)

  • Choi, Eun-Bok
    • Journal of Convergence for Information Technology
    • /
    • 제10권10호
    • /
    • pp.32-39
    • /
    • 2020
  • In the large-scale infrastructure of cloud environment, illegal access rights are frequently caused by sharing applications and devices, so in order to actively respond to such attacks, a strengthened access control system is required to prepare for each situation. We proposed an entity attribute-based access control(EABAC) model based on security level and relation concept. This model has enhanced access control characteristics that give integrity and confidentiality to subjects and objects, and can provide different services to the same role. It has flexibility in authority management by assigning roles and rights to contexts, which are relations and context related to services. In addition, we have shown application cases of this model in multi service environment such as university.

A Study of the interoperability of XACML and PMI to enhance the security on EAM system (EAM시스템 보안을 위한 XACML과 PMI 상호운용에 관한 연구)

  • 박제원;정성우;이남용
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.400-402
    • /
    • 2004
  • EAM(Enterprise Access Management)은 SSO(Single Sign On)와 사용자 역할기반의 세분화된 접근관리를 제공하는 적극적 시스템 인증, 제어관리 솔루션으로 EAM 도입을 위해서는 중요한 자원들의 안전한 보관 관리가 필수적이다. 이를 위해 각 기업이나 그룹에서는 XML을 기반으로 한 여러 보안기술을 도입하고 있지만 현재 XML 정보 보안 기술을 중심으로 한 EAM시스템의 구현은 그 기반이 미미한 실정이며 표준에 따른 시스템의 고려도 미약한 실정이다. 특히 XML 정보보호기술과 기존 보안기술인 공개키 기반구조(Public Hey infrastructure, PKI), 권한관리구조 PMI(Privilege Management infrastructure)등과 같은 인증기술과의 상호연동기술에 관한 연구가 부족한 상태이다 이에 본 논문은 표준 XML 정보 보호기술 중 대표적인 기술인 XACML(extensible Access Control Markup Language)과 PMI를 연동한 안전한 EAM 통합 접근 시스템 구축 방안에 대친 연구하였다.

  • PDF

An Implementation of NEIS′DB Security Using RBAC based on PMI (PMI기반의 RBAC를 이용한 NEIS의 DB 보안 구현)

  • Ryoo Du-Gyu;Moon Bong-Keun;Jun Moon-Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • 제14권6호
    • /
    • pp.31-45
    • /
    • 2004
  • Public Key Infrastructure(PKI) provides a strong authentication. Privilege Management Infrastructure(PMI) as a new technology can provide user's attribute information. The main function of PMI is to give more specified authority and role to user. To authenticate net and role, we have used digital signature. Role Based Access Control(RBAC) is implemented by digital signature. RBAC provides some flexibility for security management. NEIS(National Education Information System) can not always provide satisfied quality of security management. The main idea of the proposed RNEIS(Roll Based NEIS) is that user's role is stored in AC, access control decisions are driven by authentication policy and role. Security manager enables user to refer to the role stored in user's AC, admits access control and suggests DB encryption by digital signature.

A Model of Role Hierarchies providing Restricted Permission Inheritance (권한상속 제한 기능을 제공하는 역할계층 모델)

  • 이용훈;김용민;이형효;진승헌
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • 제13권4호
    • /
    • pp.37-45
    • /
    • 2003
  • Role-based Access Control(RBAC) model has advantage of easy management of access control with constraints such as permission inheritance and separation of duty in role hierarchy. However, previous RBAC studies could not properly reflect the real-world organization structure with its role hierarchy. User who is a member of senior role can perform all permissions because senior role inherits all permissions of junior roles in the role hierarchy. Therefore there is a possibility for senior role members to abuse permissions due to violation of the least privilege principle. In this paper, we present a new model of role hierarchy, which restricts the unconditional permission inheritance. In the proposed model, a role is divided into sub roles(unconditional inheritance. restricted inheritance, private role), keeping organization structure in corporate environment. With restricted inheritance, the proposed model prevents permission abuse by specifying the degree of inheritance in role hierarchy.

A Study on the Design of the Security Gateway for Role-based Dynamic Security Rule-Set (역할 기반 변동 보안 룰셋 적용을 위한 네트워크 보안 게이트웨이 설계에 관한 연구)

  • Lee, Chun-Jae;Cho, Ki-Ryang
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • 제33권8B호
    • /
    • pp.719-726
    • /
    • 2008
  • In this thesis investigate the security gateway that manage authorization for user access dynamically by recognizing automatically and comparison & distinction between database and User-information while a terminal unit(PC) trying to access to the network of subnet. Also, it present User-interfaced authorization allowance role model, so administrator can assign united access control between network level(L2) and application level(L7) in relation to system construction.

sDBMS for Hacking Prevention on Based PMI for Contents Protection in Web Environment (Web 환경에서 컨텐츠 보호를 위한 PMI 기반의 해킹방지 sDBMS)

  • Ryoo Du-Gyu;Kim Young-Chul;Jun Moon-Seog
    • Journal of Korea Multimedia Society
    • /
    • 제8권5호
    • /
    • pp.679-690
    • /
    • 2005
  • Business model in Web environments is usually provided by multimedia data. Information exchange between users and service providers should be made in encrypted data. Encrypted data are secure from being hacked. Application of DB encryption is a main technology for contents protection. We have applied the access control based on RBAC and prevented the unauthorized users from using the contents. In this paper, we propose a new DB encryption scheme which uses RHAC and digital signature based on PMI.

  • PDF