• 제목/요약/키워드: Access Authorization

검색결과 144건 처리시간 0.023초

XML 문서를 위한 권한 부여 기법 (An Authorization Technique for an XML Document)

  • 강정모;이헌길
    • 산업기술연구
    • /
    • 제21권A호
    • /
    • pp.181-188
    • /
    • 2001
  • An XML is an markup language which has been focused on the next generation Web programming language. It easily represents the complex structure of a document, and it is possible to provide the access control over each component of an XML document. An implicit authorization technique means that granting an authorization to a node has effect on granting the same implicit authorization to its all descendants. Therefore, it enhances the time for the authorization grant and reduces the memory required for the authorization information. An authorization technique using an intention type and a authorization replacement solves a redundancy problem and decides whether the access is possible or the authorization conflict occurs at the first attempt.

  • PDF

Authorization Model with Provisions and Obligations in XML

  • Kim Suhee;Park Jongjin
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2004년도 ICEIC The International Conference on Electronics Informations and Communications
    • /
    • pp.355-360
    • /
    • 2004
  • With the growing acceptance of XML technologies, XML will be the most common tool for all data manipulation and data transmission. Meeting security requirements for privacy, confidentiality and integrity is essential in order to move business online and it is important for security to be integrated with XML solutions. Many policies require certain conditions to be satisfied and actions to be performed before or after a decision is made. Binary yes/no decision to an access request is not enough for many applications. These issues were addressed and formalized as provisions and obligations by Betti et Al. In this paper, we propose an authorization model with provisions and obligations in XML. We introduce a formal definition of authorization policy and the issues involving obligation discussed by Betti et Al. We use the formal model as a basis to develop an authorization model in XML. We develop DTDs in XML for main components such as authorization request, authorization policy and authorization decision. We plan to develop an authorization system using the model proposed.

  • PDF

XML 문서 보안을 위한 효율적인 권한부여 방법 (Efficient Authorization Method for XML Document Security)

  • 조선문;정경용
    • 한국콘텐츠학회논문지
    • /
    • 제9권8호
    • /
    • pp.113-120
    • /
    • 2009
  • XML은 스스로 의미 있는 정보를 기술할 수 있는 장점을 이용해 기업체의 데이터베이스나 응용 프로그램의 운영 중에 생기는 많은 데이터들에 대한 정보 교환 형태의 표준 데이터 타입을 제공해 줄 수가 있다. 따라서 대용량 XML 데이터의 효율적인 관리와 보안의 필요성이 점차 중요시되어 XML에 관한 안전한 접근 제어 기법을 개발하는 일은 새로운 방법을 필요로 하고 있다. 본 논문에서는 접근 권한부여 정책들을 정의하여 접근 제어 시스템을 설계한다. 실험 결과, 본 논문에서 제안하는 알고리즘이 기존의 접근 제어기술에서 복잡한 권한의 평가 과정으로 시스템 성능이 저하되는 문제점이 개선되었다. 따라서 본 논문에서 제안한 안전한 XML 접근 제어 정책이 기존의 접근 제어 방법보다 향상되었음을 보여주었다.

특성화 사설 네트워크 정보보호를 위한 접근권한 추론모드에 관한 연구 (A Study on Access Authorization Inference Modes for Information Security of Specialized Private Networks)

  • 서우석
    • 디지털산업정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.99-106
    • /
    • 2014
  • The most significant change and trend in the information security market in the year of 2014 is in relation to the issue and incidents of personal information security, which leads the area of information security to a new phase. With the year of 2011 as the turning point, the security technology advanced based on the policies and conditions that combine personal information and information security in the same category. Such technical changes in information security involve various types of information, rapidly changing security policies in response to emerging illegal techniques, and embracing consistent changes in the network configuration accordingly. This study presents the result of standardization and quantification of external access inference by utilizing the measurements to fathom the access authorization performance in advance for information security in specialized networks designed to carry out certain tasks for a group of clients in the easiest and most simple manner. The findings will provide the realistic data available with the access authorization inference modes to control illegal access to the edge of a client network.

A Study on User Authorization for Grid Resources

  • Lee, Seoung-Hyeon;Lee, Won-Goo;Lee, Jae-Kwang
    • Journal of information and communication convergence engineering
    • /
    • 제2권2호
    • /
    • pp.128-131
    • /
    • 2004
  • We suggest resource authorization system based on RBAC admitting someone to access resources. In existing grid environment, The authorization mechanism on user's resource is to give users an authority on the basis of DN(Distinguished Name) of proxy certificate and map file mapped in local system ID by one-to-one. In this case, it is difficulty in resource management such as each accounting management, memory resource, and disk resource, if the number of users, who want to use them is increased. To solve this problem, we specify the role of user's task in extension fields of his proxy certificate instead of the authorization mechanism of user's ID and propose resource authorization system being able to access his resource.

RDF 웹 문서의 부분적인 정보 은닉과 관련한 접근 권한 충돌 문제의 분석 (Analysis of Access Authorization Conflict for Partial Information Hiding of RDF Web Document)

  • 김재훈;박석
    • 정보보호학회논문지
    • /
    • 제18권2호
    • /
    • pp.49-63
    • /
    • 2008
  • RDF는 W3C의 시맨틱 웹에서 사용하는 기본적인 온톨로지 모델이다. 그리고 더욱 다양한 온톨로지 관계를 정의하는 OWL은 이러한 RDF 기본 모델을 확장한 것이다. 최근 Jain과 Farkas는 RDF에 대한 RDF 트리플에 기반을 둔 접근 제어 모델을 제시하였다. 그들 연구의 초점은 RDF 온톨로지 데이터에서 고려해야 하는 추론에 의한 접근 권한 충돌 문제를 소개한 것이다. 비록 RDF 모델이 XML로 표현되지만, 기존의 XML 접근 제어 모델을 RDF에 적용하기 어려운 것이 바로 이러한 RDF 추론 때문이다. 하지만, Jain과 Farkas는 그들의 연구에서 먼저 RDF 접근 권한 명세시의 권한 전파가 RDF 상/하위 온톨로지 개념에 대하여 어떻게 이루어지는 지를 정의하고 있지 않다. 이것이 중요한 이유는 추론에 의한 권한 충돌의 문제는 결국 권한 명세시의 권한 전파와 권한 추론시의 권한 전파 사이에서의 충돌 문제이기 때문이다. 본 논문에서는 먼저 RDF 트리플에 기반을 둔 RDF 접근 권한 명세 모델에 대하여 자세히 소개한다. 다음으로 이러한 모델을 바탕으로 RDF 추론 시의 권한 충돌 문제를 자세히 분석한다. 다음으로 권한 명세시의 권한 충돌 여부를 신속히 조사하기 위하여 포함 관계 추론과 관련한 그래프 레이블링 기법을 이용하는 방법을 간략히 소개한다. 마지막으로 Jain과 Farkas 연구와의 비교 및 제안된 충돌 발견 알고리즘의 효율성을 보이는 몇 가지 실험 결과를 제시한다.

미들웨어상에서 데이터베이스 인증시스템에 관한 연구 (A Study on Database Authentication System in Middleware)

  • 최진탁
    • 산업경영시스템학회지
    • /
    • 제24권66호
    • /
    • pp.27-35
    • /
    • 2001
  • The Gateway Server Authorization System(GSAS) presented in this thesis is a database authorization system. GSAS is responsible for user\`s authorization, and privilege management, audit service. Only users that are filtered in GSAS can access the DBMS(Data Base Management System) through middleware. GSAS is located at the DBMS and already contains an authorization record for user accessing a specific DBMS. GSAS on consists of several components, namely an authorization manager, a privilege manager, and an audit manager. As an authorization manager and a privilege manager can only approve a pass at the same time, a user can get accessibility for DBMS.

  • PDF

안전한 XML 접근 제어의 정책 설계에 관한 연구 (A Study on Policy Design of Secure XML Access Control)

  • 조선문;주형석;유원희
    • 한국콘텐츠학회논문지
    • /
    • 제7권11호
    • /
    • pp.43-51
    • /
    • 2007
  • 접근 제어 기법은 아주 작은 단위의 보호 수준을 지원할 만큼 충분히 유연해야 한다. 또한 접근 제어 정책은 문서 타입과 관련하여 명세될 가능성이 매우 높으므로 문서가 기존의 접근 제어 정책에 의해 다루어지지 않는 상황을 적절하게 관리해야 한다. 기존의 접근 제어는 HTML의 근본적인 한계 때문에 정보 구조와 의미론을 충분히 고려하지 못하였다. 또한 XML 문서에 대한 접근 제어는 읽기 실행만을 제공하며, 복잡한 권한의 평가 과정 때문에 시스템 성능이 저하되는 문제점이 존재한다. 이러한 문제점을 해결하기 위해 본 논문에서는 미세 접근 제어가 가능한 XML 접근 제어 관리 시스템을 설계한다. 접근 제어 시스템을 개발함에 있어 어떤 권한부여를 명세하고 어떤 접근 제어를 실행해야 하는가와 관련하여 XML 문서 권한부여 주체와 객체 정책에 관하여 기술한다.

예측성 플래그를 이용한 XML 문서의 접근통제 기법 (Access Control of XML Documents using Predictable Flags)

  • 손태용;이종학
    • 정보화연구
    • /
    • 제11권3호
    • /
    • pp.321-332
    • /
    • 2014
  • 본 논문에서는 XML 문서의 접근을 통제하기 위한 권한부여 기법으로 예측성 플래그를 활용하여 기존에 부여된 권한과 새롭게 추가할 권한 사이의 충돌을 효율적으로 탐지할 수 있는 방안을 제안한다. XML 문서는 상위 레벨의 한 엘리먼트가 하위 레벨의 여러 엘리먼트들로 구성되는 계층구조를 이룬다. 이러한 계층구조의 XML 문서에 대한 기존의 권한부여 기법은 임의의 한 레벨에 부여된 권한이 그 레벨의 모든 하위 레벨 엘리먼트들에 동일한 권한이 묵시적으로 부여되는 권한부여 기법이다. 이런 기법에서는 특정의 한 엘리먼트에 권한을 부여하려면 그 엘리먼트의 모든 하위 레벨의 엘리먼트들에 대해서 충돌이 일어나는 권한이 이미 부여 되어 있는지 검사하여야 하는 어려움이 있다. 따라서 본 논문에서는 이런 어려움을 해결하기 위하여 한 엘리먼트에 권한을 부여할 때 그 엘리먼트의 상위 레벨의 엘리먼트들에 대해서 권한이 부여된 하위 엘리먼트가 있음을 나타내는 예측성 플래그를 미리 설정하여 두는 새로운 권한부여 기법을 제안하고 그 효율성을 입증한다.

Grid 환경에서 엔티티 인증과 권한부여에 관한 연구 (A Study on Authentication and Authorization on Entity in Grid)

  • 국중옥;이재광
    • 정보처리학회논문지C
    • /
    • 제10C권3호
    • /
    • pp.273-280
    • /
    • 2003
  • 기존의 그리드 사용자 인가 시스템은 해당 로컬 시스템에 접근하는 사용자가 많아지게 되고, 사용자 프록시 인증서의 subject DN(Distinguished Name)과 로컬 시스템의 ID를 일대일로 매핑할 경우, 계정 관리 문제와 메모리 자원, 디스크 자원의 관리에 있어 많은 어려움을 겪게 된다. 이러한 문제를 기존의 그리드에서는 여러 subject DN이 하나의 로컬 ID를 공유하는 형태로서 해결하고자 하고 있다. 하나의 로컬 ID를 공유할 경우에 발생하는 문제는 수많은 그리드 사용자의 모든 요구사항을 적용하는데 있어 더 많은 불편함을 초래하게 된다. 이에 본 논문에서는 ID 기반이 아닌 인증서 기반의 사용자 인가 시스템을 제안하였다. 앞서 설명한 기존의 ID 매핑 방식의 인가 시스템 대신에 인증서내의 확장 필드에 사용자의 권한 등급을 추가하고, 이를 기반으로 자원에 대한 접근 제한 등급을 결정하도록 하였다.