• 제목/요약/키워드: authorization

검색결과 505건 처리시간 0.028초

XML 문서를 위한 권한 부여 기법 (An Authorization Technique for an XML Document)

  • 강정모;이헌길
    • 산업기술연구
    • /
    • 제21권A호
    • /
    • pp.181-188
    • /
    • 2001
  • An XML is an markup language which has been focused on the next generation Web programming language. It easily represents the complex structure of a document, and it is possible to provide the access control over each component of an XML document. An implicit authorization technique means that granting an authorization to a node has effect on granting the same implicit authorization to its all descendants. Therefore, it enhances the time for the authorization grant and reduces the memory required for the authorization information. An authorization technique using an intention type and a authorization replacement solves a redundancy problem and decides whether the access is possible or the authorization conflict occurs at the first attempt.

  • PDF

Authorization Model with Provisions and Obligations in XML

  • Kim Suhee;Park Jongjin
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2004년도 ICEIC The International Conference on Electronics Informations and Communications
    • /
    • pp.355-360
    • /
    • 2004
  • With the growing acceptance of XML technologies, XML will be the most common tool for all data manipulation and data transmission. Meeting security requirements for privacy, confidentiality and integrity is essential in order to move business online and it is important for security to be integrated with XML solutions. Many policies require certain conditions to be satisfied and actions to be performed before or after a decision is made. Binary yes/no decision to an access request is not enough for many applications. These issues were addressed and formalized as provisions and obligations by Betti et Al. In this paper, we propose an authorization model with provisions and obligations in XML. We introduce a formal definition of authorization policy and the issues involving obligation discussed by Betti et Al. We use the formal model as a basis to develop an authorization model in XML. We develop DTDs in XML for main components such as authorization request, authorization policy and authorization decision. We plan to develop an authorization system using the model proposed.

  • PDF

술어를 이용한 내용 의존적 권한부여 기법 (Content-Dependent Authorization Mechanism using Predicates)

  • 홍성림;박창원;정진완
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제30권1호
    • /
    • pp.1-13
    • /
    • 2003
  • 본 논문은 객체지향 데이타베이스 시스템에서의 내용 의존적 권한부여 기법을 제시한다. 현재까지 객체지향 데이타베이스를 위한 많은 권한부여 모델들이 제안되었으나 대부분 데이타베이스의 내용에 기반한 권한부여를 지원하지 못하였다. 본 논문은 객체지향 데이타베이스를 위한 기존의 내용 독립적 권한부여 모델을 클래스의 애트리뷰트의 값에 대한 술어를 이용하여 확장한 내용 의존적 권한부여 모델을 제시하였다. 제시된 모델은 객체의 값에 대한 명시된 조건을 만족하는 객체들을 집단화하여 그러한 객체들에 대해 하나의 권한을 부여할 수 있게 한다. 또한 부정 권한을 지원하며 긍정 권한과 부정 권한 사이의 충돌을 해결하기 위하여 강성 권한과 약성 권한의 개념을 지원한다. 또한 권한에 술어를 결합시킴으로써 생기는 여러 가지 문제점들을 지적하고 이를 해결한다. 특히 내용 독립적 권한부여 모델에서의 권한 연산들이 본 논문에서 제시하는 모델에서 그대로 적용될 수 없음을 보이고 연산들의 의미를 재정의 하였다.

미들웨어상에서 데이터베이스 인증시스템에 관한 연구 (A Study on Database Authentication System in Middleware)

  • 최진탁
    • 산업경영시스템학회지
    • /
    • 제24권66호
    • /
    • pp.27-35
    • /
    • 2001
  • The Gateway Server Authorization System(GSAS) presented in this thesis is a database authorization system. GSAS is responsible for user\`s authorization, and privilege management, audit service. Only users that are filtered in GSAS can access the DBMS(Data Base Management System) through middleware. GSAS is located at the DBMS and already contains an authorization record for user accessing a specific DBMS. GSAS on consists of several components, namely an authorization manager, a privilege manager, and an audit manager. As an authorization manager and a privilege manager can only approve a pass at the same time, a user can get accessibility for DBMS.

  • PDF

건축물 사용승인 제도의 현장조사 자동화를 위한 UAV활용방안 연구 (A Study on Utilization of Unmanned Aerial Vehicle for Automated Inspection for Building Occupancy Authorization)

  • 이승현;류정림;추승연
    • 한국CDE학회논문집
    • /
    • 제22권1호
    • /
    • pp.44-58
    • /
    • 2017
  • The inspection for building occupancy authorization has lacked objectivity due to manual measurement methods. This is why connivance of the illegal buildings has been rampant, which has led to so many incidents. Consequently, this law has lost its intent to protect people's lives and property. In this study, for the purpose of improvement of this law, the research was conducted by the utilization of unmanned aerial vehicle for automated inspection for building occupancy authorization. Theoretical considerations about building occupancy authorization and the trend of UAV technology were accomplished. Secondly, a series of reverse engineering was conducted including digital photography, network RTK-VRS surveying and post-processing data. Thirdly, the resultant spatial information was used for building occupancy inspection authorization in a BIM platform and the effectiveness and applicability of UAV-based inspection was analyzed. As a result, methodology for UAV-based automated building occupancy inspection authorization was derived. And it was found that eleven items would be possible to be automated among thirty total items for building occupancy authorization. Also it was found that UAV-based automated inspection could be valid in inspecting building occupancy authorization due to authentic accuracy, effectiveness and applicability with government policy.

커버로스 기반의 효율적인 허가 메커니즘 설계 (Design of a effective Authorization Mechanism based on Kerberos)

  • 김은환;전문석
    • 정보처리학회논문지C
    • /
    • 제10C권3호
    • /
    • pp.287-294
    • /
    • 2003
  • 분산 네트워크 환경의 보안에 있어서 인증(authentication)과 함께 허가(authorization)는 필수적인 보안 기능이다. 허가는 사용자나 과정이 특별한 운영을 수행할 것인지를 판단하고 결정하는 절차다. 본 논문에서는 인증 메커니즘은 기존 커버로스를 사용하고 효율적인 시스템을 만들기 위해 허가 메커니즘을 설계하여 첨가한다. 제안한 허가 메커니즘은 커버로스 서버 안에 프록시 권한 서버를 운영한다. 프록시 권한 서버는 제안한 알고리즘을 사용하여 자신이 속한 영역의 사용자, 서버 및 서비스의 권한을 관리하고 허가한다. 또한, 프록시 권한 서버가 발행하는 권한 속성 인증서는 권한 위임에 사용된다 기존의 커버로스의 인증 메커니즘에 제안하고 있는 효율적인 허가 메커니즘을 추가함으로써 보다 안전한 커버로스를 설계했다.

짧은 그룹 서명 기법 기반의 익명 인가에 대한 연구 (A Study on Anonymous Authorization based on Short Group Signatures)

  • 신수연;권태경
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.11-26
    • /
    • 2011
  • 프라이버시 보호를 위한 그룹 서명 기법에 기반한 기존의 익명 인증 기법은 실제 응용 환경에서 필요로 하는 익명인가는 제공하지 못한다. 이를 해결하기 위해서 본 논문에서는 짧은 그룹 서명 기법에 기반하여 익명 인증과 동시에 익명 인가를 통해 사용자에게 권한별 서비스 제공이 가능한 익명 인증 및 인가 기법을 제안한다. 익명 인증 및 인가 기법은 그룹 매니저의 권한 분할과 권한 매니저를 이용하여, 실명, 익명, 권한이 모두 분리 관리 되도록 하며, 다양한 접근제어 모델의 적용이 가능하다.

TPM 명령어 인가 프로토콜에 대한 내부자 공격 취약점 분석 및 대응책 (Vulnerability Analysis of Insider Attack on TPM Command Authorization Protocol and Its Countermeasure)

  • 오두환;최두식;김기현;오수현;하재철
    • 한국산학기술학회논문지
    • /
    • 제12권3호
    • /
    • pp.1356-1366
    • /
    • 2011
  • TPM(Trusted Platform Module)은 신뢰된 컴퓨팅 환경을 구성하기 위해 플랫폼 내부에 부착된 하드웨어 칩이다. TPM의 핵심 명령어들 중에서 정당한 사용자만이 TPM을 사용할 수 있도록 명령어에 대한 인가(authorization)가 선행되어야 한다. 즉, 사용자는 TPM 칩에게 명령어 인가를 받기 위해 OIAP(Object-Independent Authorization Protocol)이나 OSAP(Object-Specific Authorization Protocol) 프로토콜을 사용한다. 그러나 최근 Chen과 Ryan은 단일 플랫폼 내의 멀티유저 환경에서 내부 공격자가 TPM으로 위장하는 공격에 취약함을 밝히고 그 대응책으로 SKAP(Session Key Authorization Protocol) 프로토콜을 이론적으로 제안하였다. 본 논문에서는 실제 PC에 TPM 칩을 장착한 상태에서 OSAP에 대한 내부자 공격이 실제로 가능함을 인가 프로토콜 실험을 통해 확인하였다. 또한 이전의 대응 방법인 SKAP에서 명령어 구조 변경 및 대칭 키 암호 연산이 필요했던 점을 개선하여 보다 효과적인 내부자 공격 대응책을 제안하였다. 제안 프로토콜에서는 OSAP 명령어 체계만 간단히 수정하고 사용자 및 TPM 칩에서 각각 RSA 암 복호 연산 한번만 추가하면 내부자 공격을 막을 수 있다.

A Study on User Authorization for Grid Resources

  • Lee, Seoung-Hyeon;Lee, Won-Goo;Lee, Jae-Kwang
    • Journal of information and communication convergence engineering
    • /
    • 제2권2호
    • /
    • pp.128-131
    • /
    • 2004
  • We suggest resource authorization system based on RBAC admitting someone to access resources. In existing grid environment, The authorization mechanism on user's resource is to give users an authority on the basis of DN(Distinguished Name) of proxy certificate and map file mapped in local system ID by one-to-one. In this case, it is difficulty in resource management such as each accounting management, memory resource, and disk resource, if the number of users, who want to use them is increased. To solve this problem, we specify the role of user's task in extension fields of his proxy certificate instead of the authorization mechanism of user's ID and propose resource authorization system being able to access his resource.

IPSec-VPN 시스템에서의 속성 인증서를 이용한 사용자 접근 제어 방안 (An User Authorization Mechanism using an Attribute Certificate in the IPSec-VPN System)

  • 강명희;유황빈
    • 정보보호학회논문지
    • /
    • 제14권5호
    • /
    • pp.11-21
    • /
    • 2004
  • Client-to-Gateway 형태의 IPSec-VPN 시스템에서 IPSec-VPN 클라이언트에 대한 사용자 접근 제어를 위해서는 통상 ID/Password 검증 방식 또는 IPSec-VPN 클라이언트가 인증되면, 묵시적으로 IPSec-VPN 게이트웨이가 IPSec-VPN 클라이언트에 대한 사용자 접근 제어가 수행된 것으로 간주하는 묵시적 사용자 접근제어 방식이 있다. 그러나 ID/Password 검증방식은 ID/Password 정보의 전송 방법이 용이하지 않고, 묵시적 사용자 접근제어 방식은 보안상 취약점이 있기 때문에 보다 효과적인 사용자 접근제어 방안이 필요하다. 본 논문에서는 Client-to-Gateway 형태의 IPSec-VPN 시스템에서의 효과적인 사용자 접근제어 방안으로써, 속성 인증서를 이용한 사용자 접근제어 방안을 제안하고, 사용자 접근제어 엔진을 설계, 구현하였다. 본 논문에서 제안한 IPSec-VPN을 위한 사용자 접근제어 방안은 기존의 IPSec-VPN 시스템에 구현이 용이하고, 다른 IPSec-VPN 시스템과의 상호 호환성이 보장되는 장점을 가지고 있다. 또한 본 논문에서 설계, 구현한 사용자 접근제어 엔진은 속성 인증서를 이용한 임의적 접근제어, 역할기반 접근제어 뿐만 아니라, SSO(Single Sign-On) 기능을 제공할 수 있다.