• 제목/요약/키워드: 권한관리

검색결과 715건 처리시간 0.034초

Java 스택 인스펙션을 위한 권한 검사 분석 시스템 (Static Permission Check Analysis System for Java Stack Inspection)

  • 김윤경;창병모
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (B)
    • /
    • pp.403-405
    • /
    • 2006
  • Java 2에서는 자원의 접근관리를 위하여 정책파일에 근거한 스택 인스펙션(stack Inspection)기법을 제공하고 있다. 본 논문에서는 스택 인스펙션에 자연스럽게 접근하여 불필요한 권한검사 집합을 구하기 위해 역방향 흐름분석(backward flow analysis) 기법을 사용한 권한검사 시스템을 구현하였다. 이를 통해 정책파일의 내용에 근거하여 각 메소드에서 항상 성공하거나 실패하는 권한검사를 결정하여 보여준다. 또한 권한검사에 대해서 스택 인스펙션하는 과정을 추적해볼 수 있다. 본 시스템을 이용하는 사용자는 불필요한 권한검사를 제거하여 스택 인스펙션을 최적화하거나, 자신의 프로그램에 적절한 보안정책을 세우기 위해 정책파일을 수정하는데 이 분석결과를 활용할 수 있다.

  • PDF

RBAC(Role Based Access Control)을 이용한 BYOD(Bring Your Own Device) 접근제어 관한 연구 (Access Control Model using RBAC in BYOD(Bring Your Own Device))

  • 배요한;이희조
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.379-382
    • /
    • 2014
  • BYOD 는 다양한 기기에서 상호 운용되고, 상황에 따라 다른 접근권한을 가질 수 있다. BYOD 는 기업의 입장에서는 생산성 향상과 기기에 대한 비용 감소 등의 장점을 가지고 있다. 하지만 보안의 중대한 취약점을 가지고 있고 기업은 개인이 사용하는 각기 다른 기기들에 대해서 통제하기 힘들다는 점과 관리비용은 오히려 상승할 수도 있다는 점 등의 단점들이 부각이 되고 있다. BYOD 에 접근 가능한 권한들을 효율적으로 관리하여 접근권한 관련 설정 오류를 최소화하고, 권한이 없는 사용자의 접근을 차단하기 위한 'BYOD 환경에 적합한 접근 제어 기술'이 요구된다. 따라서 본 논문에서는 BYOD 시장의 급속한 발달과, 스마트 폰 하드웨어,소프트웨어의 발전에 맞춰 RBAC(Role Based Access Control)을 이용한 접근제어 방법을 제안한다. 이는 사용자 특성, 역할 특성, 시스템 특성에 따라 권한 활성화 제약이 가능하며, 권한 위임과 권한 상속 시에 시간, 위치정보, 위기 상황 발생여부에 따라 제약을 할 수 있다.

속성인증기술과 PMI

  • 진승헌;최대선;조영섭;윤이중
    • 정보보호학회지
    • /
    • 제10권4호
    • /
    • pp.33-40
    • /
    • 2000
  • 공개키기반구조(Public Key Infrastructure, PKI)는 인터넷 전자상거래를 위한 정보보호 기반구조로써 많이 활용되고 있다. 그러나 공개키 인증서는 사용자의 신원확인 정보만을 제공하기 때문에 사용자의 신원확인 정보뿐만 아니라 사용자의 권한 정보가 필요한 일반 응용 환경에서는 그 사용이 제한적일 수밖에 없다. 따라서 최근에는 사용자의 권한, 지위, 임무 등과 같은 사용자의 속성 정보를 제공하여 공개키 인증서의 제한적인 기능을 확장하려는 연구가 진행되고 있다. 본 고에서는 인증서 구조에 사용자에 대한 속성 정보를 제공하여 권한 관리가 가능하도록 하는 속성 인증서 기술과 속성 인증서를 발급, 저장 유통을 제어하는 기반구조인 권한관리기반구조 (Privilege Management Infrastructure, PMI)에 대하여 설명한다.

  • PDF

공동작업에서의 텔리포인팅을 위한 공유객체관리 (Shared-Object Management for Telepointing in Collaborative Work)

  • 백희숙;전재우;오삼권;임기욱
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (B)
    • /
    • pp.442-444
    • /
    • 2001
  • 공동작어에 참여 중인 작업자들은 공동작업 공간의 공유윈도우에서 텔리포인팅을 통해 공유객체를 추가, 변경 그리고 삭제하는 등의 작업을 행할 수 있다. 이대 작업자들은 공유객체에 대한 권한이 있어야 하면 텔리포인팅 시에 작업자의 공유객체엑세스 권한이 텔리포인터에 적용되어야 올바른 공동작업을 행할 수 있다. 본 논문은 텔리포인팅에 작업자의 공유객체액세스 권한을 적용하기 위한 텔리포인팅 모듈을 설계한다. 설계한 텔리포이팅 모듈은 기 연구된 RTP기반의 텔리포인팅 모듈에 공유객체액세스 권한관리모듈이 추가 확장된 구조이다.

  • PDF

E-PMI의 소개 (Introduction of ETRI Privilege Management Infrastructure)

  • 김희선;조상래;조영섭;진승헌
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.607-609
    • /
    • 2002
  • 권한관리 기반구조(PMI)는 사용자의 권한 속성을 관리하기 위한 인프라로서 인가서비스를 제공한다. 전자상거래의 활성화와 더불어 인증, 기밀성, 무결성, 부인 방지 둥의 보안 서비스의 필요성은 이미 중요하게 부각되어 왔다. 공개키 암호 기술은 이러한 보안 서비스의 제공에 핵심이 되었고, 이를 지원하기 위한 공개키 기반구조(PKI)가 주요 인프라로 제시되었다. 특히, 응용들에게 있어서 PKI는 인중서비스를 위한 필수 요소가 되었다. 그러나, 보안 서비스로서 사용자들의 권한인가에 대한 인가서비스의 중요성이 증가함에 따라 권한 관리에 대한 연구가 활발해져 오고 있다. 이에 대한 해결방안으로 제시되고 있는 PMI 솔루션은 이미 네트웍상의 보안서비스를 위한 필수 요소로 인식되고 있다. 본 논문은 이러한 PMI 구축의 실례로서 ETRI에서 개발하고 있는 I-PMI를 소개한다.

  • PDF

XML 문서의 효율적인 미세 접근 제어 시스템을 위한 명시적 접근 권한 트리 생성 기법 (An Explicit Access Authorization Tree Generation Technique for the Efficient Fine-Grained Access Control System of XML Documents)

  • 이헌길;강정모
    • 산업기술연구
    • /
    • 제23권A호
    • /
    • pp.47-53
    • /
    • 2003
  • 차세대 웹 문서의 새로운 표준으로 자리 잡아 가고 있는 XML은 전자 상거래나 병원 관리 등과 같이 다양한 응용 분야에 적용되고 있다. 이러한 응용 분야는 XML 문서의 각 구성 요소 수준의 세밀한 액세스 제어를 요구한다. 따라서, 현재 XML 문서의 미세 접근 제어 기법에 대한 연구가 활발히 이루어지고 있다. 현재 제안된 XML 문서를 위한 미세 접근 제어 기법은 대부분 묵시적 권한 기법을 사용하여 상위 구성요소에 한번의 권한 부여로 하위노드에 권한을 부여하는 효과를 가지는 장점을 가지나, 각 구성 요소간의 권한을 체크하는 시간 오버헤드를 가지는 단점이 있다. 본 논문에서는 권한을 체크하는 시간을 감소시키기 위하여 XML 문서의 미세 접근 제어를 위한 명시적 권한 기법을 제안하고, 이를 이용하여 노드의 권한에 대한 모든 정보를 저장하고 있는 접근 권한 트리 모델을 제시하였다. 본 논문에서 제안한 접근 권한 트리 모델을 사용하면, 권한 정보를 저장하는 공간 오버헤드가 있지만, 권한 체크 시간을 감소시켜 사용자에게 보다 빠른 뷰를 제공할 수 있다.

  • PDF

안전한 클라우드 비즈니스를 위한 접근권한 분산관리 (Distributed Access Privilege Management for Secure Cloud Business)

  • 송유진;도정민
    • 정보처리학회논문지C
    • /
    • 제18C권6호
    • /
    • pp.369-378
    • /
    • 2011
  • 최근 비즈니스 환경에서 공유되는 데이터의 기밀성과 유연성있는(fine-grained) 접근제어를 보장하기 위해서 KP-ABE(Key Policy-Attribute Based Encryption)와 PRE(Proxy Re-Encryption)를 활용한 시스템 모델이 제안되었다. 그러나 기존 방식은 클라우드 서버에 집중된 복호권한 때문에 데이터 기밀성을 침해하게 된다. 또한, 접근권한 관리에 대한 개념을 고려하지 않았으므로 악의적인 내부사용자의 공격에 취약하다. 이러한 문제를 해결하기 위해서 기존방식의 프로토콜 모델에서 권한 관리자 그룹을 두어 클라우드 서버에 저장되는 데이터 파일(data file)을 분산 저장하여 데이터 기밀성을 보장하고 AONT 기반의 XOR 임계치 비밀분산을 활용하여 접근권한 관리 모델을 구성하였다. 또한 XOR 쉐어를 활용하여 권한의 가중치를 부여할 수 있는 방법을 구체화했다. 4장에서 기존방식과 제안방식과의 비교 분석과 기능적 활용에 대해서 서술하여 제안방식의 차별화를 부각시켰다.

개인 정보 네트워크에서의 권한 정보 공유를 위한 동적 디바이스 관리 기법 (Dynamic Device Management Scheme for Rights Object Sharing in the Personal Private Networks)

  • 장경아;이병래
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (3)
    • /
    • pp.679-681
    • /
    • 2003
  • 개인 정보 네트워크는 근거리 무선 통신을 기반으로 구성된 디바이스간 정보 공유 및 무선인터넷의 확장으로 디지털 컨텐츠 교환의 활성화가 예상되고 있다. 본 논문에서는 무선 및 휴대용 디바이스의 한계적 계산 능력과 불안정한 대역폭 및 기존 네트워크 환경과의 확장을 고려한 표준화 논의 내용을 기반으로 DRM 관련 권한 정보 공유를 위한 개인 정보 네트워크 내의 동적 디바이스 관리 기법을 제안하였다. 제안한 기법은 개인 정보 네트워크를 구성하는 사용자 디바이스의 성능을 고려하여 Proxy를 통한 Store/ Forward 서비스 구조를 기반으로 기존 유무선 네트워크의 컨텐츠 제공자 및 권한 제공자와의 서비스를 수행하도록 하였으며, Proxy에 그룹 키 관리 기능을 구성하여 개인 정보네트워크 내의 권한 정보 공유를 위한 디바이스의 참가 및 탈퇴를 관리하도록 하였다.

  • PDF

Windows 관리자 권한 획득을 위한 시스템 실행 파일의 DLL Hijacking 취약점 분석 (Analysis of DLL Hijacking Vulnerability in System Executable Files for Administrator Privileges of Windows)

  • 배재건;공성현;석병진;이창훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 춘계학술발표대회
    • /
    • pp.170-173
    • /
    • 2019
  • Windows는 UAC(User Account Control)를 통해 사용자의 동의를 얻은 프로세스에게만 관리자 권한을 부여한다. 관리자 권한을 부여받은 프로세스는 시스템 파일 변경, 환경 변수 변경 등 표준 권한을 가진 프로세스가 수행하지 못하는 작업을 수행할 수 있다. 일부 악성코드들은 사용자 동의 없이 관리자 권한을 획득하기 위해 UAC Bypass 기법을 이용한다. 그러나 UACMe에 공개된 56개의 UAC Bypass 기법 중 20개의 기법에 대한 보안 패치가 현재까지 이루어지지 않고 있다. 따라서 본 논문에서는 현재 Windows 시스템의 UAC Bypass에 대한 안전성 수준을 분석하기 위해 시스템 디렉터리 내부 82개의 프로그램을 대상으로 UAC Bypass가 가능한 DLL Hijacking 취약점을 분석한다. 또한 UAC Bypass에 악용 가능한 50개의 신규 취약점을 발견하고 악용 시나리오에 따른 공격가능성을 보인다.

스마트 컨트랙트 기반 개인정보 관리권한 연구 (Smart contract-based personal information management)

  • 백영태;민연아
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2024년도 제69차 동계학술대회논문집 32권1호
    • /
    • pp.445-447
    • /
    • 2024
  • 스마트 디바이스 등 디지털 환경의 변화가 가속화되며 온라인을 통한 개인정보 관리에 대한 관심이 높아지고 있다. 개인정보를 다루는 플랫폼마다 다양한 개인정보 접속 가능자가 존재하며 블록체인 기반 스마트 컨트랙트를 이용하여 개인정보의 관리권한에 대한 유연한 관리 및 개인정보 관리 이력을 투명하게 관리할 수 있다. 본 논문을 통하여 블록체인 기술의 스마트 컨트랙트 기반 데이터 사용 및 관리권한에 대한 규칙을 설정하고 유연하게 수정하여 개인정보를 안전하고 투명하게 관리할 수 있다.

  • PDF