• 제목/요약/키워드: Access Authorization

검색결과 144건 처리시간 0.021초

Security Threat Identification and Prevention among Secondary Users in Cognitive Radio Networks

  • Reshma, CR.;Arun, kumar B.R
    • International Journal of Computer Science & Network Security
    • /
    • 제21권5호
    • /
    • pp.168-174
    • /
    • 2021
  • The Cognitive radio (CR) is evolving technology for managing the spectrum bandwidth in wireless network. The security plays a vital role in wireless network where the secondary users are trying to access the primary user's bandwidth. During the allocation the any malicious user either he pretends to be primary user or secondary user to access the vital information's such as credentials, hacking the key, network jam, user overlapping etc. This research paper discusses on various types of attack and to prevent the attack in cognitive radio network. In this research, secondary users are identified by the primary user to access the primary network by the secondary users. The secondary users are given authorization to access the primary network. If any secondary user fails to provide the authorization, then that user will be treated as the malicious user. In this paper two approaches are suggested one by applying elliptic curve cryptography and the other method by using priority-based service access.

히포크라테스 XML 데이터베이스: 모델 및 액세스 통제 방법 (Hippocratic XML Databases: A Model and Access Control Mechanism)

  • 이재길;한욱신;황규영
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제31권6호
    • /
    • pp.684-698
    • /
    • 2004
  • 최근에 Agrawal 등이 제안한 히포크라테스 데이타베이스(Hippocratic database)는 관계형 데이타베이스에 프라이버시 보호 기능을 추가한 데이타베이스 모델이다 히포크라테스 데이타베이스는 관계형 데이타베이스에 기반한 모델이므로 최근에 널리 사용되는 XML 데이타베이스에 적용하기 위해서는 확장이 필요하다. 본 논문에서는 히포크라테스 데이타베이스 모델을 XML 데이타베이스에 적용할 수 있도록 확장한 히포크라데스 XML 데이타베이스(Hippocratic XML database) 모델과 이 모델에서의 효과적인 액세스 통제 방법을 제안한다. XML 데이타는 관계형 모델과 달리 트리 형태의 계층 구조를 가진다. 따라서, 히포크라테스 데이타베이스의 모델에서 제시한 개념들인 프라이버시 선호 및 정책, 프라이버시 권한, 데이타 레코드의 사용목적을 트리 형태의 계층 구조에 맞게 확장하며, 확장된 개념들을 정형적으로 정의한다. 다음으로, 본 모델의 액세스 통제 방법에 사용되는 새로운 방법인 다차원 인덱스를 사용한 권한 인덱스(authorization index)를 제안한다. 이 권한 인덱스는 최근접 질의(nearest neighbor search) 기법을 활용하여 가장 가까운 조상 엘리먼트에 부여된 권한에 의해 내포되는 권한을 효율적으로 찾을 수 있게 해준다. 합성 데이타와 실제 데이타를 사용하여 기존의 액세스 통제 방법과 질의 처리 시간을 비교하는 다양한 실험을 수행한 결과, 본 논문에서 제안한 액세스 통제 방법은 하향식(top-down) 액세스 통제 방법에 비하여 최대 13.6배, 상향식(bottom-up) 액세스 통제 방법에 비하여 최대 20.3배 성능을 향상시킴을 보였다. 본 논문의 주요 공헌은 1) 히포크라테스 데이타베이스 모델을 히포크라테스 XML 데이타베이스 모델로 확장하고 2) 제안한 모델 상에서 권한 인덱스와 최근접 질의 기법을 사용하는 효과적인 액세스 통제방법을 제안한 것이다.

웹에서의 XML 문서 접근 제어 시스템의 설계 및 구현 (Design and Implementation of an Access Control System for XML Documents on the Web)

  • 이용규
    • 한국정보처리학회논문지
    • /
    • 제7권11S호
    • /
    • pp.3623-3632
    • /
    • 2000
  • 지금까지 XML 문서는 사용자에게 문서내의 모든 내용을 공개하였지만, 전자상거래와 같은 특정 분야의 경우에는 사용자에 따라 문서의 일부만을 공개하는 것이 필요하다. 따라서, 본 논문에서는 사용자에게 XML 문서의 권한을 부여하여 접근 권한을 근간으로 XML 문서에 대해서 접근을 관리하는 접근 제어 시스템을 설계하고 구현한다. 이를 위하여 권한 주체의 기본 단위로 사용자 그룹을 설정하고, XML 문서의 엘리먼트를 권한 객체의 기본 단위로 설정한다. 그리고, XML 문서의 생성자는 문서를 생성할 때 사용자 그룹에게 문서 내의 엘리먼트에 대한 접근 권한을 부여한다. 사용자가 XML 문서를 접근할 경우, 사용자가 속한 그룹의 해당 문서에 대한 접근 권한을 접근 제어 리스트를 이용하여 검사하고 접근 권한을 맞는 문서의 특정 부분만을 보여준다. 그 결과 XML 문서에 대한 접근 관리가 가능하다.

  • PDF

짧은 그룹 서명 기법 기반의 익명 인가에 대한 연구 (A Study on Anonymous Authorization based on Short Group Signatures)

  • 신수연;권태경
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.11-26
    • /
    • 2011
  • 프라이버시 보호를 위한 그룹 서명 기법에 기반한 기존의 익명 인증 기법은 실제 응용 환경에서 필요로 하는 익명인가는 제공하지 못한다. 이를 해결하기 위해서 본 논문에서는 짧은 그룹 서명 기법에 기반하여 익명 인증과 동시에 익명 인가를 통해 사용자에게 권한별 서비스 제공이 가능한 익명 인증 및 인가 기법을 제안한다. 익명 인증 및 인가 기법은 그룹 매니저의 권한 분할과 권한 매니저를 이용하여, 실명, 익명, 권한이 모두 분리 관리 되도록 하며, 다양한 접근제어 모델의 적용이 가능하다.

Inter-Cloud 환경을 위한 IAM 클러스터링 아키텍처 (IAM Clustering Architecture for Inter-Cloud Environment)

  • 김진욱;박정수;박민호;정수환
    • 한국통신학회논문지
    • /
    • 제40권5호
    • /
    • pp.860-862
    • /
    • 2015
  • 본 논문에서는 Inter-Cloud 환경에서 효율적인 사용자 인증 및 권한 인가를 위한 새로운 형태의 IAM 클러스터링 아키텍처를 제안한다. 제안하는 클러스터링 아키텍처는 사전 Access Agreement를 통하여 사용자가 자신이 등록되지 않은 어떤 서비스도 간단하게 이용할 수 있도록 인증 및 접근 권한을 제공한다. 본 논문에서는 IAM 클러스터링 아키텍처의 구성요소 및 인증 프로토콜을 설명한다.

술어를 이용한 내용 의존적 권한부여 기법 (Content-Dependent Authorization Mechanism using Predicates)

  • 홍성림;박창원;정진완
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제30권1호
    • /
    • pp.1-13
    • /
    • 2003
  • 본 논문은 객체지향 데이타베이스 시스템에서의 내용 의존적 권한부여 기법을 제시한다. 현재까지 객체지향 데이타베이스를 위한 많은 권한부여 모델들이 제안되었으나 대부분 데이타베이스의 내용에 기반한 권한부여를 지원하지 못하였다. 본 논문은 객체지향 데이타베이스를 위한 기존의 내용 독립적 권한부여 모델을 클래스의 애트리뷰트의 값에 대한 술어를 이용하여 확장한 내용 의존적 권한부여 모델을 제시하였다. 제시된 모델은 객체의 값에 대한 명시된 조건을 만족하는 객체들을 집단화하여 그러한 객체들에 대해 하나의 권한을 부여할 수 있게 한다. 또한 부정 권한을 지원하며 긍정 권한과 부정 권한 사이의 충돌을 해결하기 위하여 강성 권한과 약성 권한의 개념을 지원한다. 또한 권한에 술어를 결합시킴으로써 생기는 여러 가지 문제점들을 지적하고 이를 해결한다. 특히 내용 독립적 권한부여 모델에서의 권한 연산들이 본 논문에서 제시하는 모델에서 그대로 적용될 수 없음을 보이고 연산들의 의미를 재정의 하였다.

정책규칙에서 Provision과 Obligation (Provision and Obligations in Policy Rules)

  • 김수희
    • 융합보안논문지
    • /
    • 제5권1호
    • /
    • pp.1-9
    • /
    • 2005
  • XML은 웹 응용을 위한 데이터의 처리와 전송을 위해 가장 일반적인 툴이 되고 있다. 모든 온라인 비즈니스 솔루션에서 정책들은 광범위하게 사용되고 있으며, 접근 요청에 대한 'yes/no'와 같은 이분법적인 결정은 충분하지 않다고 인식되고 있다. 이 논문에서는 provision과 obligation을 지닌 로직 형식으로 표현하는 정책규칙을 보안정책 프로그래머들이 융통성있게 명시할 수 있고 구현할 수 있도록 XML로 변환하여 표현하는 기법을 개발하였다. 사용자 정보, 객체 정보, 액션들을 XML로 표현하기 위한 일반적인 형식을 정의하였으며, 이 세 요소를 기본 요소로 하여 정책들을 명시하기 위한 XML DTD를 개발하였다. 향후에는 권한부여 정책에 기반한 접근 제어뿐만 아니라 데이터의 성격에 따라 각 필드에 있는 데이터를 변환하고 부인방지 기법을 도입하는 등 다양한 보안 기능을 지원하기 위해 이들을 XML 정책 규칙으로 명시하는 것에 대해 연구하고자 한다.

  • PDF

Biometric-based key management for satisfying patient's control over health information in the HIPAA regulations

  • Bui, Quy-Anh;Lee, Wei-Bin;Lee, Jung-San;Wu, Hsiao-Ling;Liu, Jo-Yun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.437-454
    • /
    • 2020
  • According to the privacy regulations of the health insurance portability and accountability act (HIPAA), patients' control over electronic health data is one of the major concern issues. Currently, remote access authorization is considered as the best solution to guarantee the patients' control over their health data. In this paper, a new biometric-based key management scheme is proposed to facilitate remote access authorization anytime and anywhere. First, patients and doctors can use their biometric information to verify the authenticity of communication partners through real-time video communication technology. Second, a safety channel is provided in delivering their access authorization and secret data between patient and doctor. In the designed scheme, the user's public key is authenticated by the corresponding biometric information without the help of public key infrastructure (PKI). Therefore, our proposed scheme does not have the costs of certificate storage, certificate delivery, and certificate revocation. In addition, the implementation time of our proposed system can be significantly reduced.

역할 기반 변동 보안 룰셋 적용을 위한 네트워크 보안 게이트웨이 설계에 관한 연구 (A Study on the Design of the Security Gateway for Role-based Dynamic Security Rule-Set)

  • 이춘재;조기량
    • 한국통신학회논문지
    • /
    • 제33권8B호
    • /
    • pp.719-726
    • /
    • 2008
  • 본 논문에서는 보안 게이트웨이가 서브넷 상의 단말기의 네트워크 접근 시도 시에 해당 단말기를 자동으로 인식하여 단말기 사용자의 인증 및 접근 제어 보안 룰셋을 기간 데이터베이스와 비교 판별하여 동적으로 조직 내의 역할 기반 접근 권한을 부여, 관리하는 방식에 대해 연구하였다. 덧붙여, 네트워크 관리자가 조직 구조와 관련하여 네트워크 레벨(L2)과 어플리케이션 레벨(L7)의 통합 액세스 제어를 지정할 수 있도록 사용자 중심의 권한 부여 모델을 제시하였다.

시맨틱 웹을 위한 권한부여 정책 관리에 관한 연구 (A Study on Authorization Policy Management for Semantic Web)

  • 조선문
    • 디지털융복합연구
    • /
    • 제11권9호
    • /
    • pp.189-194
    • /
    • 2013
  • 시맨틱 웹은 웹에 있는 정보를 컴퓨터가 좀 더 이해할 수 있도록 도와주는 기술을 개발하여 검색, 데이터 통합, 자동화된 웹 서비스를 지원하는 것이다. 정보의 양이 증가하고 다양해지면서 사용자의 요구에 적합한 정보만을 효율적으로 추출 가공하여 제공하는 문제가 있다. 시맨틱 웹은 기존의 웹과 완전히 구별되는 것은 아니다. 현재 웹을 확장하여 웹에 게시되는 정보에 잘 정의된 의미를 부여하고 이를 통해 컴퓨터와 사람이 협동적으로 작업을 수행하게 한다. 시맨틱 웹을 구축하기 위해서는 HTML의 한계를 극복해야 한다. 기존의 접근 권한부여는 HTML 때문에 정보와 의미론을 고려하지 못하였다. HTML을 사용하여 여러 관련 문서를 확장하거나 통합하는 것은 어렵다. 사람이 아닌 프로그램이나 소프트웨어 에이전트가 자동으로 문서의 의미를 추출할 수가 없다. 본 연구에서는 시맨틱 웹 환경에서 접근 권한부여 정책 관리하는 방법을 제안한다. 따라서 본 연구에서 설계한 정책이 기존의 방법보다 권한부여 과정을 개선하였다.