• 제목/요약/키워드: Access Authorization

검색결과 144건 처리시간 0.022초

비밀성과 무결성을 보장하는 격자개념의 역할그래프 보안 모델 (A Lattice-Based Role Graph Security Model ensuring Confidentiality and Integrity)

  • 최은복
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권6호
    • /
    • pp.91-98
    • /
    • 2009
  • 본 논문에서는 정보의 중요도나 관련성의 정보에 기반한 퍼지함수를 적용하여 강제적 접근통제정책의 비밀성과 무결성을 보장하였으며, 보안등급을 이용하여 접근권한의 흐름을 통제할 수 있는 흐름정책과 역할그래프 생성 알고리즘을 제시하여 상속특성으로 인한 권한남용문제를 해결하였다. 또한, 상업적인 환경에 적용이 가능하도록 정보특성별로 역할을 그룹핑하여 역할계층을 구성함으로써 새로운 역할을 추가하는 것이 용이하여 다단계 보안시스템에서도 효과적으로 접근통제를 할 수 있을 뿐만 아니라 대규모 보안시스템으로 확장할 수 있는 장점을 갖는다.

A Study on Cooperation between Kerberos system and Credit-Control Server

  • Choi, Bae-Young;Lim, Hyung-Jin;Chung, Tai-Myoung
    • 한국정보기술응용학회:학술대회논문집
    • /
    • 한국정보기술응용학회 2005년도 6th 2005 International Conference on Computers, Communications and System
    • /
    • pp.281-284
    • /
    • 2005
  • Kerberos is system that offer authorization in internet and authentication service. Can speak that put each server between client and user in distributed environment and is security system of symmetry height encryption base that offer authentication base mutually. Kerberos authentication is based entirely on the knowledge of passwords that are stored on the Kerberos Server. A user proves her identity to the Kerberos Server by demonstrating Knowledge of the key. The fact that the Kerberos Server has access to the user's decrypted password is a rwsult of the fact that Kerberos does not use public key cryptogrphy. It is a serious disadvantage of the Kerbercs System. The Server must be physically secure to prevent an attacker from stealing the Kerberos Server and learning all of the user passwords. Kerberos was designend so that the server can be stateless. The Kerberos Server simply answers requests from users and issues tickets. This study focused on designing a SIP procy for interworking with AAA server with respect to user authentication and Kerberos System. Kerberos is security system of encryption base that offer certification function mutually between client application element and server application element in distributed network environment. Kerberos provides service necessary to control whether is going to approve also so that certain client may access to certain server. This paper does Credit-Control Server's function in AAA system of Diameter base so that can include Accounting information that is connected to Rating inside certification information message in Rating process with Kerberos system.

  • PDF

패스워드 기반 프로토콜을 이용한 새로운 위성 한정 수신 시스템 (A new satellite CAS using password-based protocol)

  • 김영수;손기욱;양형규;원동호
    • 한국정보처리학회논문지
    • /
    • 제6권12호
    • /
    • pp.3597-3605
    • /
    • 1999
  • 가입자가 스마트카드를 사용하지 않고, 자신의 ID와 패스워드만으로 유료 방송을 시청할 수 있는 새로운 위성 한정 수신시스템(Conditional Access System)을 제안한다. 본 시스템을 위해 가입자와 가입자관리시스템간의 세션키 분배 및 상호 인증을 행할 뿐 아니라, 암호화키(authorization key)를 다운로딩하는 두 개의 패스워드 기반 프로토콜을 제안한다. 제안하는 시스템은 몇 가지 장점을 갖는다. 우선, 기존의 시스템과 비교하여 가입자관리시스템의 암호화키-암호화 모듈을 제거하였고, 수신측의 암호화된 난수 발생 초기치-복호화 과정도 간략화하여 계산량을 줄였다. 둘째, 비싼 스마트카드 리더기(Card Adaptive Device)가 필요 없으므로 비용 절감의 효과가 있다. 셋째, 디스크램블러와 스마트카드가 일체형이었던 기존의 방식과는 달리 디스크램블러를 포함한 어떠한 TV 셋탑 박스를 통해서도 이용이 가능한 디스크램블러 독립성을 제공한다.

  • PDF

가중치를 갖는 비밀분산법 (Weighted Secret Sharing Scheme)

  • 박소영;이상호;권대성
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제29권4호
    • /
    • pp.213-219
    • /
    • 2002
  • 비밀분산법이란 하나의 비밀정보를 다수의 비밀조각으로 분할하여 다수의 신뢰할 수 있는 사람들에게 공유시킴으로써 비밀정보를 안전하게 유지.관리하는 암호학적 방법이다. 그러나 비밀정보를 공유하는 참가자들이 비밀정보 복원에 대해 서로 다른 권한을 가지고 있을 경우, 이러한 참가자들간의 계층구조를 반영할 수 있는 비밀분산법의 설계가 필요하다. 각 참가자들이 갖는 비밀정보에 대한 복원 권한을 가중치로 표현함으로써 가중치에 따른 비밀정보 공유 및 복원이 가능한 가중치를 갖는 비밀분산법을 제안한다.

cdma2000 패킷 데이터 서비스를 위한 효율적인 상호 인증과 키 분배 프로토콜 (Efficient mutual authentication and key distribution protocol for cdma2000 packet data service)

  • 신상욱;류희수
    • 정보보호학회논문지
    • /
    • 제13권2호
    • /
    • pp.107-114
    • /
    • 2003
  • 본 논문에서는 DIAMETER AAA(Authentication, Authorization and Accounting) 하부 구조를 가지고 Mobile IP 액세스 기법을 사용하는 cdma2000 패킷 데이터 서비스에서 W(mobile node)와 AAAH(home AAA server)간의 상호 인증과 Mobile IP 개체들간에 안전한 세션키 분배를 위한 방법을 제안한다. 제안된 프로토콜은 DIAMETER AAA 하부 구조를 가정하며 c의 비효율성을 개선하고, 인증과 키 분배 프로토콜의 안전성 요구 사항들을 모두 만족한다. 또한 1xEV-DO에 대한 패킷 데이터 세션 하이재킹 공격을 방지하기 위해 제안된 기법에 의해 분배된 키를 1xEV-DO 무선 인터페이스 패킷 데이터 보안을 위한 키 생성에 적용한다.

그리드 컴퓨팅 환경에서 어카운팅에 의해 구동되는 자원 접근 제어 구조 설계 (A Design of Resource Access Control Architecture Driven by Accounting in Grid Computing Environment)

  • 황호전;안동언;정성종
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제34권1호
    • /
    • pp.1-9
    • /
    • 2007
  • 현재 그리드 환경에서 자원 접근 제어에 관련된 다양한 방법들이 연구되고 있다. 대부분 그리드 자원에 대한 접근 권한은 사용자의 특성 및 역할에만 맞춰 부여되도록 설계되었다. 그러나 그리드가 활성화되기 위해서는 비즈니스 모델 측면에서 자원 접근 제어가 이뤄져야 한다. 따라서 본 논문에서는 그리드 어카운팅 정보에 의해 구동되는 자원 접근 제어를 실시할 수 있는 아키텍처를 제안한다. 그리드 작업에 대한 어카운팅 정보를 수집하고, 이를 토대로 처리비용을 산출한다. 만약 사용자의 가용 자금이 처리비용보다 부족할 경우, 자원 접근 제어 정책에 따라 그리드 작업을 제어하게 된다. 최종적으로 그리드 작업이 완료되면, 사용자는 자원 제공자의 자원 사용에 대한 과금을 지불하게 된다. 그럼으로, 자원 제공자는 유휴 자원들을 활용하기 위해 자발적으로 참여함으로써 그리드에 안정적인 자원을 공급하게 된다. 그리고 그리드에 참여하는 조직체들의 자원 접근 정책을 보장함으로써, 경제 원리에 준하는 유틸리티 컴퓨팅 환경을 실현할 수 있는 연구로 평가된다.

접근제어 정책구현을 위한 역할기반 XML 암호화 (Role based XML Encryption for Enforcing Access Control Policy)

  • 최동희;박석
    • 정보보호학회논문지
    • /
    • 제15권1호
    • /
    • pp.3-15
    • /
    • 2005
  • XML문서가 웹 문서의 표준으로 자리잡음에 따라 많은 정보들이 XML문서의 형식으로 표현되면서 XML문서의 보안에 관한 요구도 커지고 있다. XML문서의 보안은 암호화, 전자서명, 키 관리, 접근제어에 관한 연구가 활발히 이루어지고 있다. 현재까지의 XML보안에 관한 연구는 암호화와 전자서명 같은 통신상의 보안에 관한 연구가 중심이 되었으나, XML문서가 방대해지고 복잡해짐에 따라 XML문서에 대한 통신상의 보안 뿐 아니라 관리적인 보안이 필요하게 되었다 이러한 관리적인 보안은 접근제어를 통해 보장할 수 있다. 하지만 XML문서의 암호화는 단순한 통신상의 보안만을 제공할 뿐 관리적 보안 요소인 다양한 사용자와 다양한 접근권한 정책을 반영하지 못하고 있다. 본 논문에서는 XML-문서의 보안을 위해 역할별 권한정책을 반영한 접근제어를 보장하는 주체기반 암호화 기법을 제안한다. 접근제어를 보장하는 암호화를 수행함으로써 다양한 사용자의 다양한 권한정책을 반영할 수 있다. 또한 제안하는 암호화 기법은 전처리 과정을 이용하여 기존의 접근제어 기법의 복잡한 접근 권한 평가 비용을 줄일 수 있다

내부자의 불법적 정보 유출 차단을 위한 접근통제 모델 설계 (An Architecture of Access Control Model for Preventing Illegal Information Leakage by Insider)

  • 엄정호;박선호;정태명
    • 정보보호학회논문지
    • /
    • 제20권5호
    • /
    • pp.59-67
    • /
    • 2010
  • 본 논문에서는 유비쿼터스 컴퓨팅 환경에서 내부자가 합법적인 권한을 이용하여 불법적인 정보 유출 행위를 차단하는 접근통제 모델 IM-ACM(Insider Misuse-Access Control Model)을 제안하였다. IM-ACM은 상황역할과 개체의 보안속성을 활용하여 보안성을 강화시킨 CA-TRBAC(Context Aware-Task Role Based Access Control)에 오용 모니터 기능을 추가하여 내부자가 데이터를 올바르게 사용하는지 감시한다. 내부자에 의한 정보 유출은 합법적인 접근권한, 접근시스템에 대한 풍부한 지식 등의 내부자의 특성으로 인해 차단하기가 곤란하다. IM-ACM은 CA-TRBAC의 장점인 상황과 보안속성을 이용하여 서로 상이한 보안등급의 객체간 정보 흐름을 방지하고 오용 모니터를 활용하여 내부자의 실제 진행 프로세스를 최근 역할, 직무와 작업 프로세스 패턴 프로파일과 비교하여 내부자의 오용행위을 차단한다.

클라우드 컴퓨팅 환경에서 가상화 관리 융합접근제어 모델 (A Virtualization Management Convergence Access Control Model for Cloud Computing Environments)

  • 최은복
    • 융합정보논문지
    • /
    • 제8권5호
    • /
    • pp.69-75
    • /
    • 2018
  • 접근제어 목적은 컴퓨팅 자원을 불법적인 사용자로부터 유출, 수정, 파괴와 같은 비합법적인 행위로부터 원천적으로 차단하고 보호하는데 있다. 클라우드 컴퓨팅 환경이 가상화 기술을 활용한 자원공유 서비스로 확장됨에 따라 동적이고 안전한 클라우드 기반 서비스를 제공하기 위해서는 새로운 보안 모델과 접근제어 기법이 요구되어진다. 본 가상화 관리 융합접근제어 모델은 역할기반 접근제어 기법에 동적 권한 배정 기능을 적용하여 유연한 사용자 권한 부여 기능을 제공하였다. 또한 보안등급과 규칙에 의거한 접근제어 기법을 적용함으로써 공유개념의 가상머신 시스템에서 권한충돌 문제 해결과 물리적 자원의 안전성을 보장토록 하였다. 본 모델은 안전하고 효율적인 클라우드 기반의 가상화 관리 시스템을 구축하는데 도움이 될 것이며 향후 다단계 특성을 반영한 메카니즘으로 확장될 필요성이 있다.

OSGi 기반 동적 RBAC 모델 (Dynamic RBAC Model based on OSGi)

  • 김인태;정경용;임기욱;이정현
    • 한국콘텐츠학회논문지
    • /
    • 제9권1호
    • /
    • pp.53-60
    • /
    • 2009
  • 홈 네트워크 환경에서 사용자 인증 및 권한 부여 메커니즘은 사용자의 정보와 편의성에 밀접한 관련을 가지고 있는 중요한 보안 이슈이다. 현재 홈 게이트웨이로써 가장 널리 사용되고 있는 OSGi 서비스 플랫폼도 이러한 메커니즘을 제공하고 있다. OSGi 제공하는 기존의 권한 부여방식은 기본적인 역할 기반 접근 제어(RBAC) 모델 기반으로 설계 되어 이는 효과적이지 못하다는 문제점이 있다. 본 논문에서는 OSGi기반의 동적 역할 기반 접근 제어 모델을 제안하였다. 제안된 방법에서는 기존 프레임워크를 절대적 롤뿐 아니라 상대적 롤을 지원하도록 확장하고 롤 검사를 서비스 번들에게 위임함으로써 효과적인 접근제어 메커니즘을 제안한다. 마지막으로 AspectJ와 자바 어노테이션을 이용하여 제안한 프레임워크를 구현한다.