• 제목/요약/키워드: User access control

검색결과 683건 처리시간 0.027초

서버 접근 통제를 위한 위치기반 인증 기법 (Location-Based Authentication Mechanism for Server Access Control)

  • 최정민;조관태;이동훈
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1271-1282
    • /
    • 2012
  • 최근 기업의 기밀정보 및 개인정보의 대량 유출에 따른 보안사고가 지속적으로 발생하고 있다. 이에 내부 정보 유출 방지를 위한 인증 강화와 접근통제 관련 보안 기술이 주목받고 있다. 특히 사용자의 현재 위치정보를 인증 요소로 활용하는 위치기반인증은 접근을 시도하는 사용자의 물리적 통제와 더욱 강력한 인증을 제공하고 내부 정보 유출 경로를 원천적으로 차단할 수 있다는 장점을 가지고 있어 다양한 형태로 제안되고 있다. 그러나 위치정보는 또 하나의 개인 식별 정보로써 인증 수행 시 안전하게 처리되어야 하며, 사용자 위치정보의 특성을 이용하여 유연한 물리적 통제를 수행할 수 있어야 한다. 본 논문에서 제안한 위치기반 인증 기법은 기존 관련 위치기반인증 프로토콜과 비교하여 위치정보 처리 과정의 안정성을 높이고, 최종 사용자 인증에 일회용 패스워드를 사용하여 사용자 인증을 강화한다. 제안된 기법은 내부 정보 유출 방지를 위해 인증 수행과 함께 사용자의 물리적 접근 통제의 개념을 접목시켜 기존 연구보다 높은 보안성을 제공함과 동시에 낮은 통신비용을 보장한다.

Access Control for D2D Systems in 5G Wireless Networks

  • Kim, Seog-Gyu;Kim, Jae-Hyun
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권1호
    • /
    • pp.103-110
    • /
    • 2021
  • 본 논문에서는 5G 무선 네트워크 D2D 시스템에서 수행될 수 있는 두 가지 액세스 제어 메커니즘들을 비교해 보고 효과적인 액세스 제어 기법을 제안한다. 현재 5G D2D 시스템에서는 액세스 제어 기법이 표준 규격에 제정 되어 있지 않고 있으나, 두 가지 액세스 제어 기법들이 가능하다. 하나의 방식으로는 UE-to-Network Relay 기반의 액세스 제어 기법이고, 다른 하나의 방식으로는 Remote UE 기반의 액세스 제어 기법이다. 전자의 경우는 UE-to-Network Relay가 액세스 제어 검사를 수행하는 것이며, 후자의 경우는 Remote UE가 액세스 제어 검사를 직접 수행하는 방식이다. 실험 평가 결과, 본 논문에서는 5G 무선 네트워크 D2D 시스템에서 효율적인 액세스 제어 방안으로써 Remote UE 기반의 액세스 제어 기법을 최종 제안한다. Remote UE 기반의 액세스 제어 기법은 UE-to-Network Relay 기반의 액세스 제어 기법이 비하여, 신호 오버헤드를 최소화하고, 서로 액세스 제어 기능들이 다른 경우 보다 효율적인 액세스 제어 검사를 수행할 수 있다.

Adaptively Secure Anonymous Identity-based Broadcast Encryption for Data Access Control in Cloud Storage Service

  • Chen, Liqing;Li, Jiguo;Zhang, Yichen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권3호
    • /
    • pp.1523-1545
    • /
    • 2019
  • Cloud computing is now a widespread and economical option when data owners need to outsource or share their data. Designing secure and efficient data access control mechanism is one of the most challenging issues in cloud storage service. Anonymous broadcast encryption is a promising solution for its advantages in the respects of computation cost and communication overload. We bring forward an efficient anonymous identity-based broadcast encryption construction combined its application to the data access control mechanism in cloud storage service. The lengths for public parameters, user private key and ciphertext in the proposed scheme are all constant. Compared with the existing schemes, in terms of encrypting and decrypting computation cost, the construction of our scheme is more efficient. Furthermore, the proposed scheme is proved to achieve adaptive security against chosen-ciphertext attack adversaries in the standard model. Therefore, the proposed scheme is feasible for the system of data access control in cloud storage service.

퍼스널 클라우드 환경에서 사용자 관리를 위한 보안 프레임워크의 설계 및 평가 (Design and Evaluation of Secure Framework for User Management in Personal Cloud Environments)

  • 진병욱;김종화;차시호;전문석
    • 디지털산업정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.81-87
    • /
    • 2016
  • Cloud computing technologies are utilized and merged in various domains. Cloud computing technology-based personal cloud service technologies provide mobility and free access by using user centered storages and smart devices such like smart phones and table PCs. Therefore, we should overcome limits on the storage by solving the capacity problems of devices to provide security services in the personal cloud environments It can be addressable to provide the convenience of various security technologies. However, there are some security threats inherited from existing cloud environments and the possibilities of information leakage when devices are lost or stolen. Therefore, we designed a framework for providing secure cloud services by adding objects, such as user authorization, access tokens, set permissions by key generation, and key management assignments, for user management in personal cloud environments. We analyzed the stability of the proposed framework in terms of irreverent use and abuse, access to insiders, and data loss or leakage. And we evaluated the proposed framework in terms of the security with access control requirements in personal cloud environments.

Establishment of a secure networking between Secure OSs

  • Lim, Jae-Deok;Yu, Joon-Suk;Kim, Jeong-Nyeo
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2097-2100
    • /
    • 2003
  • Many studies have been done on secure operating system using secure kernel that has various access control policies for system security. Secure kernel can protect user or system data from unauthorized and/or illegal accesses by applying various access control policies like DAC(Discretionary Access Control), MAC(Mandatory Access Control), RBAC(Role Based Access Control), and so on. But, even if secure operating system is running under various access control policies, network traffic among these secure operating systems can be captured and exposed easily by network monitoring tools like packet sniffer if there is no protection policy for network traffic among secure operating systems. For this reason, protection for data within network traffic is as important as protection for data within local system. In this paper, we propose a secure operating system trusted channel, SOSTC, as a prototype of a simple secure network protocol that can protect network traffic among secure operating systems and can transfer security information of the subject. It is significant that SOSTC can be used to extend a security range of secure operating system to the network environment.

  • PDF

Extended Role-Based Access Control with Context-Based Role Filtering

  • Liu, Gang;Zhang, Runnan;Wan, Bo;Ji, Shaomin;Tian, Yumin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권3호
    • /
    • pp.1263-1279
    • /
    • 2020
  • Activating appropriate roles for a session in the role-based access control (RBAC) model has become challenging because of the so-called role explosion. In this paper, factors and issues related to user-driven role management are analysed, and a session role activation (SRA) problem based on reasonable assumptions is proposed to describe the problem of such role management. To solve the SRA problem, we propose an extended RBAC model with context-based role filtering. When a session is created, context conditions are used to filter roles that do not need to be activated for the session. This significantly reduces the candidate roles that need to be reviewed by the user, and aids the user in rapidly activating the appropriate roles. Simulations are carried out, and the results show that the extended RBAC model is effective in filtering the roles that are unnecessary for a session by using predefined context conditions. The extended RBAC model is also implemented in the Apache Shiro framework, and the modifications to Shiro are described in detail.

비밀성과 무결성을 보장하는 역할기반 접근제어모델 (A Role-Based Access Control Model ensuring Confidentiality and Integrity)

  • 변창우;박석
    • 정보보호학회논문지
    • /
    • 제15권3호
    • /
    • pp.13-29
    • /
    • 2005
  • 역할기반 접근제어의 중요한 특징은 그 자체가 정책 중립적이라는 데 있다. 이것은 역할기반 접근제어에는 특정한 접근제어 정책이 내포되어 있다기 보다 응용 환경에 따라 요구되는 정책을 쉽게 표현할 수 있다는 것을 의미한다. 이런 이유로 전통적인 접근제어 정책인 강제적 접근제어 정책과 임의적 접근제어 정책을 역할기반 접근제어 모델로 구성 가능함을 보이고자 하는 연구가 진행되어 왔다. 특히, 역할기반 접근제어를 이용하여 강제적 접근제어를 표현하는 연구에서는 낮은 보안등급에서 높은 보안등급으로의 단방향 정보흐름을 유지할 수 있는 두 가지 규칙인 하향 갱신금지 규칙과 상향 판독 금지 규칙을 준수할 수 있도록 역할기반 접근제어의 일부 컴포넌트(사용자, 역할, 역할 계층, 세션)들을 재구성하고 제약사항들을 추가함으로써 해결하는데 초점을 두고 있다. 그러나 이런 기존 연구들은 비밀성 보장에 초점을 두었지만 실제 일부분에서 비밀성이 보장되지 못하고 있음을 밝힌다. 추가로 권한이 없는 사용자에 의한 정보 수정을 막는 무결성이 위반되고 있음을 밝힌다. 본 논문은 강제적 접근제어 정책에서 요구하고 있는 비밀성과 무결성을 동시에 만족시키는 역할기반 접근제어 모델을 제안한다. 역할기반 접근제어의 일부 컴포넌트들을 재구성하고 추가적인 제약사항들을 제안하였다.

안전한 운영체제 접근제어 정책에 대한 보안성 및 성능 시험 (Test on the Security and Performance on the Basis of the Access Control Policy Implemented by Secure OS)

  • 김정녀;손승원;이철훈
    • 정보처리학회논문지D
    • /
    • 제10D권5호
    • /
    • pp.773-780
    • /
    • 2003
  • SecuROS(Secure & Reliable Operating System) 시스템은 FreeBSD 4.3 운영체제 커널에 접근 제어, 사용자 인증, 감사 추적, 암호화 파일 시스템, 신뢰 채널 등의 보안 기능을 추가 구현하여 시스템에 발생 가능한 해킹을 방지하고 차단하는 시스템을 말한다. 본 논문에서는 SecuROS의 핵심 기술 중에 하나인 접근제어 기법을 기술하고, 해당 접근제어 정책인 DAC, MAC, RBAC의 구현 내용을 소개하며, 접근제어 정책의 적용에 따른 보안성과 성능 시험을 위한 도구 및 방법을 나타낸다. 기존의 운영체제 환경과 새로운 접근제어 정책을 적용한 환경 사이의 보안성 및 성능의 상관 관계를 기술한다.

확장된 역할기반 접근통제 모델 (Extended Role Based Access Control Model)

  • 김학범;홍기융;김동규
    • 정보보호학회논문지
    • /
    • 제9권1호
    • /
    • pp.47-56
    • /
    • 1999
  • 역할기반 접근통제는 사용자의 역할에 기반을 둔 접근통제 방법으로 기존의 임의적 접근통제나 강제적 접근통제에 비하여 다양한 컴퓨터.네트워크 보안분야에 있어서 유연성과 적용성을 제공한다. 본 논문에서는 Ravi S. Sandhu가 최초로 제안한 역할기반 접근통제 기본 모델인 RBAC$_{0}$ 모델에 주체 및 객체의 역할을 추가로 고려하여 확장된 역할기반 접근통제(ERBAC$_{0}$:Extended RBAC$_{0}$) 모델을 새롭게 제안하였다. 제안된 ERBAC$_{0}$ 모델은 기존의 RBAC$_{0}$ 모델에 비하여 주체 및 객체 수준에서의 역할기반 접근통제를 보다 정교하게 제공할 수 있다.

클라우드 환경을 위한 효율적인 권한 기반 키 설립 프로토콜 (An Authority-Based Efficient Key Management Protocol for Cloud Environment)

  • 최정희;이상호
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1035-1045
    • /
    • 2018
  • 최근 IT 기술이 발전함에 따라 클라우드 서비스를 이용하는 사용자의 인증 방법이 다양화 되고 있다. 그러나, 클라우드 서비스를 이용하는 사용자의 인증 정보를 권한에 따라 안전하게 제공하는 연구는 현재까지 미비하다. 본 논문은 Intra 클라우드 환경에서 사용자의 역할 권한에 따라 비밀키와 접근 제어키를 사용하는 분할 인증이 가능한 키 설립 프로토콜을 제안한다. 제안 프로토콜은 사용자의 속성과 생성된 랜덤수($t_1$, $t_2$)를 함께 이용하여 사용자의 접근제어 키와 비밀키를 생성하고, 키 생성 후 사용자의 권한에 따라 사용자의 역할을 분류하기 때문에 사용자의 인증 절차에 사용되는 불필요한 동작과정을 줄일 수 있다. 성능평가 결과 제안 프로토콜은 사용자의 접근제어 키와 비밀키를 분할하여 사용자를 인증하기 때문에 클라우드 환경에서 발생할 수 있는 다양한 공격 유형에 대한 안전성이 보장이 되었고, 키 설립에 이용된 암호문의 크기는 기존 프로토콜보다 ${\sum}+1$ 만큼 줄였다.