• Title/Summary/Keyword: 권한관리

Search Result 715, Processing Time 0.031 seconds

A Study of Web Access Control Based on Attribute Certificate (Attribute Certificate를 이용한 Web Access Control 연구)

  • 박재영;김동수;박세현;송오영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.284-287
    • /
    • 2002
  • 본 논문에서는 제안하는 AC(Attribute Certificate)를 이용하여 Web 상에서의 권한을 제어하는 방식은 기존의 아이디/패스워드 방식의 사용자 인증보다 좀더 안전하게 사용자에 대한 권한을 관리할 수 있다. 기존의 방식은 ACL(Access Control List)를 사용하여 권한 인증을 하기 때문에 서버의 자원을 낭비하게 된다. 본 논문에서 제한하는 방식은 Web상에서의 활동 시 AC를 이용하여 사용자를 인증하게 된다. 이러한 인증을 각 서비스 제공자 사이의 AC에 대한 양식을 공유하고 권한 정보를 공유함으로써 많은 서비스 제공자 사이의 DB 문제를 해결하고 제휴된 어느 서비스 제공자에게나 사용자가 자신의 AC를 제공하여 권한을 획득할 수 있다.

  • PDF

A Design Methodology of Role Hierarchies providing Restricted Permission Inheritance (권한상속 제한 기능을 제공하는 역할 계층 설계 방법론)

  • 김명재;이용훈;이형효;노봉남
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.326-329
    • /
    • 2002
  • RBAC은 역할 계층구조에서 권한의 계승과 의무분리와 같은 제약조건을 다룸으로써 접근 권한의 관리를 수월하게 하는 장점이 있다. 하지만 기존의 RBAC 연구에서는 현실세계의 기업 환경에서 일어나는 역할계층을 제대로 반영한다고 볼 수 없다. 역할 계층에서 접근 권한이 항상 아래에서 위로 상속된다는 것은 최소권한의 원칙 등의 문제를 일으킬 수 있다. 본 논문에서는 기업 환경에서 조직체계를 깨뜨리지 않고 역할을 여러 개 부역할(sub role)로 세분화하여 전체 상속, 부분 상속, 상속되지 않는 역할로 나누어 계층구조를 유지할 수 있으면서 역할 상속을 제한하는 모델을 제시하고 있다.

  • PDF

Lightweight Capability-Based Access Control System on File Descriptor via ARM PA (ARM PA를 통한 경량화된 파일 디스크립터 권한 관리 시스템)

  • Kyuwon Cho;Hojoon Lee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.2
    • /
    • pp.319-323
    • /
    • 2023
  • In intra-process isolation, file descriptors work as another attack vector from the memory corruption attacks. The attacker can read or write by corrupting file descriptors so they can escape the isolation. In this paper, we propose new lightweight capability-based access control system on file descriptor using ARM's hardware extension, PA(Pointer Authentication). Our system was implemented on Linux kernel module, only shows 5% overhead to control the access on the file descriptor.

Rights Management Scheme for Domain Usage between the End-User's Devices (종단 사용자 디바이스간 도메인 기반 전한 정보 관리 기법)

  • 장경아;이병래
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.535-537
    • /
    • 2004
  • 최근 논의되고 있는 디지털 홈 네트워크는 유무선 통신 프레임워크를 기반으로 사용자 디바이스간 다양한 정보 공유 및 멀티미디어 컨텐츠 교환의 활성화가 예상되며, 대부분의 사용자는 자신이 구입한 권한 정보를 가족 또는 친구 등과 공유 가능하게 할 수 있는 형태의 유연한 서비스를 요구하고 있다. 본 연구에서는 이러한 홈 네트워크 환경에 대해 사용자 소유의 디바이스로 구성된 도메인에서의 권한 정보 관리 기법을 제안한다. 제안한 기법은 정당한 사용자 도메인의 디바이스에 대해 보유하고 있는 권한 정보 한도 내에서 DRM 포맷에 독립적으로 해당 디바이스를 위한 권한 정보를 생성 및 기존 권한 정보의 상태 정보에 대한 업데이트를 수행하며, 이때, 사용자 디바이스의 성능을 고려하도록 하였다.

  • PDF

Duplication and Deliberation Delegation Model in Role based Access Control (역할기반 접근제어 기반에서의 중복 및 협의에 의한 권한 위임 모델)

  • 강병헌;전준철;유기영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.439-441
    • /
    • 2004
  • 역할기반 접근제어(RBAC)는 기업, 정부, 은행 등의 계층적 역할을 구성하는 다양한 조직체계에서 보안관리의 비용이나 복잡성을 줄일 수 있는 접근통제 메커니즘으로 기존의 임의적 접근제어(DAC)나 강제적 접근제어 기능을 포괄하는 접근제어 기법으로 각광 받고 있다. 또한 RBAC은 기업의 관리규칙에서 중요한 부분을 차지하는 위임과 철회 기법을 제공하고 있다. 현재 RBAC에서의 위임 정책은 조직 내에서 발생하는 다양한 상황에 대한 완벽한 위임 모델을 제시하고 있지 못하고 있다 실제 조직체계에서 위임받은 사용자가 부재일 경우 이는 업무공백으로 이어진다. 그리고 상호 유기적으로 연결되어 있는 업무 또는 중요한 사안에 대한 업무의 경우 사용자 단독 권한 위임은 권한 남용의 소지가 있다. 따라서 본 논문에서는 업무의 공백 최소화와 강시감독 기능의 강화를 위한 중복 권한 위임 모델과 상호공유가 필요한 업무와 중요한 사안의 결정에 적용 가능한 협의에 의한 권한 위임 모델을 제시한다.

  • PDF

A Study of PMI based on Established Certificate (기존 인증서를 통한 PMI 연구)

  • 김건배;배두현;박세현;송오영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.548-550
    • /
    • 2002
  • 본 논문은 PKC(Public Key Certificate)를 이용하여 Privilege Management를 제공하는 모델에 대해 다룬다. 권한관리는 PKC와 AC(Attribute Certificate)를 이용한 PMI가 제시되고 있으나, PMI를 구축하기 위한 비용이 들게 된다. 본 논문에서는 현재 구성되고 있는 PMI 모델과 본 논문에서 제시한 PSL(Privilege Status List)를 이용한 권한 관리모델을 비교, 분석한다.

  • PDF

Permission Management System for Secure IoT Devices in Android-Based IoT Environment (안드로이드 기반 IoT 환경에서 안전한 IoT 디바이스를 위한 권한 관리 시스템)

  • Park, In Kyu;Kwak, Jin
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.7 no.2
    • /
    • pp.59-66
    • /
    • 2018
  • Android Things is an Android-based platform running in Google's IoT environment. Android smartphones require permissions from application users to use certain features, but in the case of Android Things, there is no display to send request notifications to users. Therefore Does not make a request to use the permissions and automatically accepts the permissions from the system. If the privilege is used indiscriminately, malicious behavior such as system failure or leakage of personal information can be performed by a function which is not related to the function originally. Therefore, By monitoring the privileges that a device uses in an Android-based IoT system, users can proactively respond to security threats that can arise through unauthorized use of the IoT system. This paper proposes a system that manages the rights currently being used by IoT devices in the Android Things based IoT environment, so that Android-based IoT devices can cope with irrelevant use of rights.

클라우드 기반 IAM 기술 동향

  • Jeong, Su-Hwan
    • Information and Communications Magazine
    • /
    • v.32 no.10
    • /
    • pp.58-64
    • /
    • 2015
  • 최근 클라우드를 이용한 다양한 형태의 서비스가 제공되고 있다. 이러한 클라우드 기반의 서비스는 최근 공공기관 및 대형 포털 사이트 등 다양한 곳에서 사용되고 있으나, 개인정보관리의 관리의 부재로 고객 정보가 유출 되는 등 다양한 사고가 발생하고 있다. 이에 사용자의 접근과 권한 관리, 인증, 감사 등을 수행하는 계정 및 권한관리시스템이 업무의 효율성 향상은 물론, 시스템에 대한 접근과 계정 관리를 위한 안전하고 효과적인 방안으로 대두되고 있다. 이러한 IAM 기술에 대한 분석을 통하여 안전하고 효과적인 운영, 관리가 필요하다. 따라서 본고에서는 최근 클라우드 기반 IAM 기술 동향 및 위협 요소에 대하여 알아본다.

A Study of Password Management Methods for System in Access Control (시스템 접근통제를 위한 패스워드 관리 방안에 대한 연구)

  • Baek, Jong-Il;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.10a
    • /
    • pp.303-306
    • /
    • 2011
  • System solutions for access control to the user's personal when you want to authenticate to the system is used. The valid user is really just a part of authorized users, the suitability of a valid user has been authenticated are not sure whether the problem is the fact. For example, one developer in the Unix operating system can be valid, but do not have permission to access the system should be limited for. In this paper, a single account for multiple users to use the system operational issues to improve the fine-grained delegation of authority, the session audit, the administrator account's policy-based management, with full rights the administrator account of distribution management and auditing the system overall is the study of access control measures.

  • PDF