• 제목/요약/키워드: User access control

검색결과 683건 처리시간 0.032초

공공기관의 특성을 고려한 PMI기반의 XML 접근제어 모델에 관한 연구 (A Study of the PMI-based XML Access Control Model in Consideration of the Features of the Public Organization)

  • 조창희;이남용
    • 한국IT서비스학회지
    • /
    • 제5권3호
    • /
    • pp.173-186
    • /
    • 2006
  • The local public organizations, to secure the Confidentiality, Integrity, Authentication and Non-Repudiation of cyber administrative environment is giving it a try to consolidate the official documents among them by standardizing all the documents into XML formats together with the establishment of the GPKI(Government Public Key Infrastructure). The Authentication System based on the PKI(Public Key Infrastructure) used by the GPKI, however, provides only the simple User Authentication and thus it results in the difficulty in managing the position, task, role information of various users required under the applied task environment of public organizations. It also has a limitation of not supporting the detailed access control with respect to the XML-based public documents.In order to solve these issues, this study has analyzed the security problems of Authentication and access control system used by the public organizations and has drawn the means of troubleshoot based on the analysis results through the scenario and most importantly it suggests the access control model applied with PMI and SAML and XACML to solve the located problem.

A Study on the Ethical Issues and Sharing Behavior of User's Information in the Era of Big Data

  • Lee, Myung-Suk
    • 한국컴퓨터정보학회논문지
    • /
    • 제21권10호
    • /
    • pp.43-48
    • /
    • 2016
  • This study is to examine how big data collects user's information and is used; the status quo of exposures of user's information, and various measures of self-control by the user. This study is also to look their ethical issues and discuss problems of privacy concerning big data. As a way for users to self-control their information, they need to check the log-in state of web portal sites and set up their account so that customized advertisement and location information cannot be tracked. When posting a blog, the value of posting should be controlled. When becoming a member of a web site, users must check the access terms before agreement and beware of chained agreements and/or membership joins in order to control the exposure of their personal information. To prevent information abuse through big data through which user's information is collected and analyzed, all users must have the right to control, block or allow personal information. For an individual to have the right to control over his information, users must understand the concept of user's information and practice ethics accompanied by newly given roles in the Internet space, which will lead to the establishment of the sound and mature information society on the Internet.

Development of Personal Information Protection Model using a Mobile Agent

  • Bae, Seong-Hee;Kim, Jae-Joon
    • Journal of Information Processing Systems
    • /
    • 제6권2호
    • /
    • pp.185-196
    • /
    • 2010
  • This paper proposes a personal information protection model that allows a user to regulate his or her own personal information and privacy protection policies to receive services provided by a service provider without having to reveal personal information in a way that the user is opposed to. When the user needs to receive a service that requires personal information, the user will only reveal personal information that they find acceptable and for uses that they agree with. Users receive desired services from the service provider only when there is agreement between the user's and the service provider's security policies. Moreover, the proposed model utilizes a mobile agent that is transmitted from the user's personal space, providing the user with complete control over their privacy protection. In addition, the mobile agent is itself a self-destructing program that eliminates the possibility of personal information being leaked. The mobile agent described in this paper allows users to truly control access to their personal information.

안전한 XML 접근제어에서 효율적인 질의 재작성 기법 (An Effective Query Rewriting Method in Secure XML Access Control)

  • 안동찬;변창우
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권5호
    • /
    • pp.127-137
    • /
    • 2006
  • XML 데이터베이스에 질의 기반의 접근을 제어하기 위한 효율적인 메카니즘인 2단계 필터링 기법을 제안한다. 문서 단위 접근 범위의 한계를 극복하고 문서의 일부분 단위의 접근을 허용하는 최소 단위의 접근제어 기법 연구에서 안전성에 초점을 둔 연구들은 많았으나 접근제어를 수행할 때의 질의 기반의 효율성에 초점을 둔 연구는 미비하다. 본 논문은 안정성뿐만 아니라 효율성을 고려한 XML 접근제어 수행 메커니즘을 내용으로 하고 있다. 본 논문의 핵심은 사용자의 접근제어 규칙이 아닌 질의 기반의 접근제어 규칙만을 추출하고, 질의 처리기의 부담을 덜어주는 질의 최적화 기법을 통한 접근 제어 정책을 준수하는 새로운 대체 질의로 재작성하는 선처리 방법이다. 본 논문에서 제안하고 있는 방법은 어떠한 XML 데이터베이스 관리 시스템에도 적용가능하며 최소 단위의 접근제어 수행, 낮은 실행시간, 그리고 최적화된 안전하고 정확한 대체 질의 생성을 보장한다. 이와 같은 장점들을 실험을 통해 분석한다.

  • PDF

디지탈 컨텐츠 배포를 위한 보안 체계에 관한 연구 (A Study on Security Architecture for Digital Content Dissemination)

  • 김대엽;주학수
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.147-155
    • /
    • 2003
  • 인터넷 인프라의 보급과 이용인구의 급속한 증가는 off-line을 통해서 물리적으로 제공받아 이용하던 다양한 정보와 자료, 그리고 디지탈 컨텐츠를 인터넷을 통해서 쉽고 빠르게 이용할 수 있는 서비스의 기반이 되고 있다. 그러나 인터넷 서비스를 통해서 제공되는 다양한 컨텐츠의 저작권 보호와 불법 복제 등과 같은 문제는 해당 사업의 발전을 저해하는 위험요소가 되고 있다. 이와 같은 문제를 해결하기 위한 방안으로 컨텐츠를 이용할 수 있는 정당한 자격을 소유한 사용자만이 해당 컨텐츠를 정상적으로 이용할 수 있도록 하는 접근제어(Access Control, AC) 기술이 연구되고 있다. 위성 방송에서 사용되고 있는 제한수신 시스템(Conditional Access System, CAS)과 인터넷 컨텐츠 서비스에 사용되고 있는 디지탈 저작권 관리 시스템(Distal Right Management System DRMS)은 현재 상용화되어 있는 AC의 대표적인 모델이라 할 수 있다. CAS와 DRMS는 지불 구조에 기반을 둔 형태(Payment Based Type, PBT)의 AC 기술이라 할 수 있다. 본 논문에서는 [5]에서 제시된 지불 구조에 독립적인 형태(Payment Free Type, PFT)의 AC를 위한 보안 체계를 살펴보고, 각각의 특징을 간략하게 정리한다. 또한 효과적인 운영을 위한 PRT 기반의 새로운 AC 구조를 제시한다.

자바카드기반 다중 사용자 파일접근에 대한 애플릿 설계 및 구현 (Design and Implementation of Applet for Multi-Users File Access based on Java Card)

  • 신상준;송영상;신인철
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2005년도 추계종합학술대회
    • /
    • pp.1201-1204
    • /
    • 2005
  • Whereas conveniences deriving from the development of information and telecommunication technology increase, information outflow and illegal data use are also rapidly on the rise. Consequently, many studies to prevent illegal information outflow are currently under way, and the use of Smart Card is in steep jump. Recently, Java Card is diffused fast as an alternative to complement the technical problems of the Smart Card. This paper designed and materialized the system for multi-users authentication and file access control by user through designing a Java Card applet that is used for information protection and in various application fields. For allowing a file access competence, each user's file access competence is processed via drawing up the access condition table in the applet. Therefore, illegal correction, exposure and destruction of information, which become the concerns when multi-users have an access, can be prevented. In addition, its application becomes possible in the system requiring multi-users certifications.

  • PDF

개인정보를 위한 안드로이드 저장장치 접근제어 (Android Storage Access Control for Personal Information Security)

  • 유재만;박인규
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권6호
    • /
    • pp.123-129
    • /
    • 2013
  • 안드로이드 파일시스템은 임의적 접근제어 방식을 사용하여 시스템의 자원에 접근할 수 있는 오픈 시스템이기 때문에 상대적으로 저장장치에 대한 제어가 필요하다. 이러한 특성으로 인해 안드로이드의 VDC를 통해서 접근제어를 하는 경우 안드로이드가 VDC 기능을 제공하는 경우에만 가능하다는 문제점이 있다. 이를 개선하는 방법으로는 VDC의 기능을 시스템 콜(system call)을 통하여 직접 구현함으로써 OS와는 별도로 연동 모듈을 만들어 저장장치 제어기능을 추가하여야 한다. 본 논문에서는 일반적인 저장장치의 마운트 시스템에 대하여 VDC 기능을 이용하여 사용자에 대한 접근을 제어하는 방법을 제안하였다. SD, UMS 와 같은 저장장치에 대한 접근제어를 마운트 방식에 의하여 구현하였고 제안된 기법이 제어가 설정된 저장장치에 파일을 복사/저장하려면 쓰기가 금지되어 제어가 수행됨을 실험을 통하여 검증하였다.

PKI 기반 홈 네트워크 시스템 인증 및 접근제어 프로토콜에 관한 연구 (A Study for PKI Based Home Network System Authentication and Access Control Protocol)

  • 이영구;김정재;김현철;전문석
    • 한국통신학회논문지
    • /
    • 제35권4B호
    • /
    • pp.592-598
    • /
    • 2010
  • 홈 네트워크 시스템은 각종 외부 위협요소로부터의 사이버 공격 대상이 될 수 있을 뿐만 아니라 해킹, 악성코드, 웜 바이러스, DoS공격, 통신망 도청 등의 보안취약성을 가지고 있다. 그래서 홈 네트워크상에서 해당 사용자의 자산 및 개인정보를 보호할 수 있는 보안 프로토콜의 필요성은 점차 증대되어가고 있다. 따라서 본 논문에서는 공개키 인증서를 이용하여 사용자를 인증하고 인증된 정보를 기반으로 해당 기기에 대한 권한을 차등 부여함으로서 허가 받지 않은 사용자로부터의 댁내 자산 및 개인 정보를 보호할 수 있는 사용자 인증과 접근 제어 기술을 이용한 홈 네트워크 보안 프로토콜을 설계하고 제안한다.

A Class of Limited Sensing Random Access Algorithms with Resistance to Feedback Errors and Effective Delay Control

  • Burrell Anthony T.;Papantoni Titsa P.
    • Journal of Communications and Networks
    • /
    • 제8권1호
    • /
    • pp.21-27
    • /
    • 2006
  • We present and analyze a class of limited sensing random access algorithms with powerful properties. The algorithms are implementable in wireless mobile environments and their operational properties are simple. Their throughput in the worst case of the limit Poisson user model is 0.4297, while this throughput degrades gracefully in the presence of channel feedback errors.

A Study on Cooperation between Kerberos system and Credit-Control Server

  • Choi, Bae-Young;Lim, Hyung-Jin;Chung, Tai-Myoung
    • 한국정보기술응용학회:학술대회논문집
    • /
    • 한국정보기술응용학회 2005년도 6th 2005 International Conference on Computers, Communications and System
    • /
    • pp.281-284
    • /
    • 2005
  • Kerberos is system that offer authorization in internet and authentication service. Can speak that put each server between client and user in distributed environment and is security system of symmetry height encryption base that offer authentication base mutually. Kerberos authentication is based entirely on the knowledge of passwords that are stored on the Kerberos Server. A user proves her identity to the Kerberos Server by demonstrating Knowledge of the key. The fact that the Kerberos Server has access to the user's decrypted password is a rwsult of the fact that Kerberos does not use public key cryptogrphy. It is a serious disadvantage of the Kerbercs System. The Server must be physically secure to prevent an attacker from stealing the Kerberos Server and learning all of the user passwords. Kerberos was designend so that the server can be stateless. The Kerberos Server simply answers requests from users and issues tickets. This study focused on designing a SIP procy for interworking with AAA server with respect to user authentication and Kerberos System. Kerberos is security system of encryption base that offer certification function mutually between client application element and server application element in distributed network environment. Kerberos provides service necessary to control whether is going to approve also so that certain client may access to certain server. This paper does Credit-Control Server's function in AAA system of Diameter base so that can include Accounting information that is connected to Rating inside certification information message in Rating process with Kerberos system.

  • PDF