• 제목/요약/키워드: delegation

검색결과 264건 처리시간 0.027초

이동 에이전트 환겨에서의 연속된 위임을 위한 내포된 토큰 기반 위임 기법 (A Nested Token-Based Delegation Scheme for Cascaded Delegation in Mobile Agent Environments)

  • 권혁만;김문정;엄영익
    • 한국통신학회논문지
    • /
    • 제29권1C호
    • /
    • pp.25-34
    • /
    • 2004
  • 이동 에이전트 환경에서는 에이전트의 이동성으로 인하여 플레이스간에 연속된 위임(cascaded delegation)이 빈번하게 발생한다. 이동 에이전트 환경에서의 연속된 위임은 에이전트가 셋 이상의 플레이스를 이주하면서 플레이스간에 권한을 위임하는 과정으로서 정의된다. 이동 에이전트 환경에서 위임에 대한 대표적인 연구로는 Berkovits의 연구가 있다. 이 연구에서는 에이전트의 안전한 이주를 위하여 에이전트를 실행하고 있는 플레이스와 에이전트가 이주하게 될 플레이스간에 주고받아야 할 메시지만을 정의하고 있다. 그러나 이 연구는 에이전트의 이주와 관련된 두 플레이스만을 위임의 대상으로 고려하기 때문에, 셋 이상의 플레이스를 대상으로 하는 연속된 위임을 위한 연구로는 부적절하다. 즉, 연속된 위임을 안전하게 수행하기 위해서는 연속된 위임에 참여하는 모든 플레이스들이 주고받는 메시지간의 관계 형성이 필수적이나, 이러한 관계 형성 과정이 존재하지 않는다. 본 논문에서는 이동에이전트 환경에서 연속된 위임을 안전하게 수행하는 위임 기법을 제안한다. 제안 기법은 각 위임토큰(delegation token)을 다음에 생성되는 위임토큰에 내포시킨 후 서명하는 방법을 사용한다. 또한, 제안 기법이 재연(replay)에 의한 공격 및 위임토큰의 치환에 의한 공격으로부터 안전함을 증명한다.

이동 에이전트 환경을 위한 안전한 연속 위임 구현 기법 (Reliable Cascaded Delegation Scheme for Mobile Agent Environments)

  • 이현석;엄영익
    • 정보처리학회논문지C
    • /
    • 제11C권1호
    • /
    • pp.31-38
    • /
    • 2004
  • 이동 에이전트 환경에서는 에이전트의 이동성으로 인하여 에이전트의 이주(migration)가 연속적으로 발생할 수 있다. 이에 따라 에이전트를 실행한 권한을 위임(delegation)하기 위해 플레이스(Place)간에 연속위임(cascaded delegation)이 발생할 수 있다. 기존의 연구는 에이전트 이주에 관련한 두 플레이스만을 위임의 대상으로 고려하기 때문에 안전한 연속 위임을 지원하지 않는다. 본 연구에서는 이동 에이전트 환경에서 연속 위임을 안전하게 수행하는 연속 위임 구현 기법을 제안한다. 제안 기법은 플레이스간의 신뢰관계에 따라 각 위임토큰(delegation token)을 다음에 생성되는 위임토큰에 내포시킨 후 서명하는 방법과 에이전트의 생성자에 의해 서명된 초기 토큰(initial token)만을 내포시킨 후 서명하는 방법을 나눠서 사용한다. 또한 본 제안 기법이 메시지 재연에 의한 공격과 위임토큰 치환 공격에 안전함을 증명한다.

분산 컴퓨팅에 적합한 제한적인 위임 명세 (A Specification for Restricted Delegation to suitable on Distributed Computing)

  • 은승희;김용민;노봉남
    • 정보처리학회논문지C
    • /
    • 제12C권7호
    • /
    • pp.1015-1024
    • /
    • 2005
  • 권한의 위임은 그리드 컴퓨팅과 같은 대규모의 분산 환경에서 사용자가 원하는 작업을 처리하기 위해 해당 노드에 권한을 부여하는 중요한 과정 중의 하나이다. 하지만, 기존의 권한 위임 기법들은 작업에 대한 적절한 권한을 부여하지 못하거나, 위임의 범위를 세분화하지 못하고, 작업의 처리 과정에 대한 위임이 아닌 자원 자체에 대한 접근 권한의 위임만이 존재한다. 또한 시스템 자원의 예약이나 실행 전 ·후의 호스트 접근 등 작업의 실행 전 후의 위임이 필요한 과정에 대하여 적절한 위임을 적용하지 못한다. 따라서 본 논문에서는 분산 환경에서의 제약적인 위임을 위한 방법 및 명세를 제안한다. 제안한 방법은 위임을 작업 측면과 권한 측면으로 분리하고, 위임의 명세 및 절차를 XM L스키마와 UML을 이용하여 표현하며, 분산 컴퓨팅 환경에서의 제한적인 위임 시나리오를 제시한다.

Fine-Grained and Traceable Key Delegation for Ciphertext-Policy Attribute-Based Encryption

  • Du, Jiajie;HelIl, Nurmamat
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권9호
    • /
    • pp.3274-3297
    • /
    • 2021
  • Permission delegation is an important research issue in access control. It allows a user to delegate some of his permissions to others to reduce his workload, or enables others to complete some tasks on his behalf when he is unavailable to do so. As an ideal solution for controlling read access on outsourced data objects on the cloud, Ciphertext-Policy Attribute-Based Encryption (CP-ABE) has attracted much attention. Some existing CP-ABE schemes handle the read permission delegation through the delegation of the user's private key to others. Still, these schemes lack the further consideration of granularity and traceability of the permission delegation. To this end, this article proposes a flexible and fine-grained CP-ABE key delegation approach that supports white-box traceability. In this approach, the key delegator first examines the relations between the data objects, read permission thereof that he intends to delegate, and the attributes associated with the access policies of these data objects. Then he chooses a minimal attribute set from his attributes according to the principle of least privilege. He constructs the delegation key with the minimal attribute set. Thus, we can achieve the shortest delegation key and minimize the time of key delegation under the premise of guaranteeing the delegator's access control requirement. The Key Generation Center (KGC) then embeds the delegatee's identity into the key to trace the route of the delegation key. Our approach prevents the delegatee from combining his existing key with the new delegation key to access unauthorized data objects. Theoretical analysis and test results show that our approach helps the KGC transfer some of its burdensome key generation tasks to regular users (delegators) to accommodate more users.

그리드에서 SPKI 인증서를 이용한 권한 위임에 관한 연구 (A Study on Delegation used SPKI Certificate in Grid)

  • 이성현;이재승;문기영;이재광
    • 한국정보통신학회논문지
    • /
    • 제11권2호
    • /
    • pp.309-315
    • /
    • 2007
  • 그리드에서 인증과 위임 서비스를 제공하기 위해서 일반적으로 이용하고 있는 것이 X.509 인증서이다. 인증 서비스는 X.509 사용자 인증서를 이용하여 제공하고, 위임 서비스는 X.509 프록시 인증서를 이용하여 제공한다. 하지만, X.509 프록시 인증서를 이용한 위임 서비스는 제한 위임과 다중 위임과 같은 그리드 보안 요구사항을 충분히 수용할 수 없으며, 검증을 위한 인증서 신뢰 체인의 형성과 같은 오버헤드를 가질 수 있다. 본 논문에서는 기존 X.509 프록시 인증서를 이용한 위임 서비스가 지원하지 못했던 제한 위임 및 다중 위임을 지원하기 위하여 SPKI 인증서를 이용한 경량화 된 위임 방법을 제안하고, 이에 대한 그리드 적용의 이점을 제시하였다.

ID 기반 위임 네트워크의 성능 개선방안 (Improvement in efficiency on ID-based Delegation Network)

  • 윤택영;정상태;박영호
    • 정보보호학회논문지
    • /
    • 제17권3호
    • /
    • pp.17-25
    • /
    • 2007
  • 서명권한의 위임은 다양한 환경에서 요구되는 암호학적 서비스이다. Mambo 등은 서명권한 위임에 대한 해결방법으로 프록시 서명기법을 제안하였다. 프록시 서명기법이 제안된 후, 한 명의 서명자가 자신의 권한을 한 사람의 프록시 서명자에게 위임하는 기본적인 형태의 위임이 아니라 보다 일반적인 위임 구조를 제공하기 위한 프록시 서명기법들이 제안되었다. 모든 구성 가능한 위임 구조를 포괄할 수 있는 개념으로 위임 네트워크가 Aura에 의해 제안되었고, 이후 Chow 등은 ID기반의 위임 네트워크를 제안하였다. E는 위임 네트워크에서 발생하는 위임의 개수라고 하고 N은 사용자의 개수라고 하자. 계산 복잡도의 관점에서 Chow 등의 위임 네트워크는 E번의 페어링 연산과 N번의 스칼라 곱셈 연산이 수행된다. 본 논문에서는 E번의 페어링 연산만으로 Chow 등이 제안한 것과 동일하게 동작하는 위임 네트워크를 제안한다. 또한 제안하는 위임 네트워크의 구성을 변형함으로써 N번의 페어링 연산이 요구되는 위임 네트워크를 구성한다.

ARBAC과 위임 정책의 통합 관리 모델 (An Integrated Management Model of Administrative Role-Based Access Control and Delegation Policy)

  • 오세종;김우성
    • 정보처리학회논문지C
    • /
    • 제11C권2호
    • /
    • pp.177-182
    • /
    • 2004
  • 위임(delegation)은 접근제어 분야에서 중요한 보안 정책 중의 하나이다. 본 논문에서는 분산 접근제어 환경에서 위임을 구현하기 위해 위임정책을 관리 역할기반 접근제어(ARBAC) 모델에 통합한 모델을 제안한다. 이를 위해 PBDM 위임 모델과 ARBAC97 모델이 통합된 새로운 모델을 제시하고 새로운 모델에서 위임이 가질 수 있는 보안 위협 요소를 제어하기 위한 위임 무결성 규칙을 제안하였다. 제안된 ARBAC-위임 통합 모델은 사용자들에게 필요시 보안 관리자의 개입 없이 주어진 범위 안에서 자유롭게 자신의 권한을 다른 사용자에게 위임 할 수 있게 하면서 동시에 보안 관리자들에게는 사용자들의 위임 행위를 제어할 수 있는 수단을 제공한다.

역할기반 접근제어에 기초한 사용자 수준의 위임 기법 (User-Level Delegation in Role-Based Access Control Model)

  • 심재훈
    • 정보보호학회논문지
    • /
    • 제10권3호
    • /
    • pp.49-62
    • /
    • 2000
  • Role-Based Access Control(RBAC) has recently received considerable attention as a alternative to traditional discretionary and mandatory access control to apply variant organizations function hierarchy of commercial or govemment. Also RBAC provides a delegation that is one of control principles in organization. In general delegation occurring in real organization is performed by an user giving permissions to another user. But, RBAC cannot implement these user-level delegation correctly. And delegation result in security problem such as destroying separation of duty policy information disclosure due to inappro-priate delegation. Besides security adminsitrator directly deals with that problem. In this thesis we suggests some methods that is created by the user.

X.509 대리 인증서 환경에서 위임 추적 기능을 제공하는 ID 기반 암호 시스템 기반 권한 위임 프로토콜 (Privilege Delegation Protocol Providing Delegation Traceability Using ID-based Cryptosystem in X.509 Proxy Certificate Environment)

  • 이윤호;김병호
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제35권9_10호
    • /
    • pp.441-451
    • /
    • 2008
  • 계산적 그리드 환경에서 개체간 권한 위임 및 Single Sign-on의 목적을 위해 사용되고 있는 X.509 대리 인증서 표준은 추적 불가능성으로 인한 잠재적인 보안 위협 및 권한 위임자와 권한 대리자간의 다수의 대화식 (Interactive) 통신으로 야기되는 비효율성에 노출되어 있다. 본 논문에서는 이러한 두 가지 문제점을 해결하면서 기존의 X.509 대리 인증서 표준의 장점을 그대로 유지할 수 있는 권한 위임 프로토콜을 제안한다. 제안 방법은 ID 기반 서명 알고리즘 및 키 생성 방법을 권한 위임 과정에 적용시켜 권한 대리키로 사용한다. 이러한 결과 권한 대리자와 권한 위임자간의 통신 횟수를 줄일 수 있다. 본 제안 프로토콜을 계산적 그리드 환경에 적용시키면, 연속된 위임 과정으로 생성되는 대리 인증서 사슬의 참여자를 알 수 있음으로써 생기는 보안성 향상뿐만 아니라 광대역 네트워크상에서 진행되는 위임 과정의 통신량 및 횟수를 줄일 수 있으므로 결과적으로 계산적 그리드 환경의 성능 향상에 기여하게 된다.

기업환경의 접근제어를 위한 확장된 GTRBAC 위임 모델 (Extended GTRBAC Delegation Model for Access Control Enforcement in Enterprise Environments)

  • 황유동;박동규
    • 인터넷정보학회논문지
    • /
    • 제7권1호
    • /
    • pp.17-30
    • /
    • 2006
  • 인터넷과 웹이 활성화됨으로써 사용자는 문서, 디렉토리, 데이터베이스, 웹 페이지 등과 같은 자원들을 액세스하는 것이 훨씬 더 쉬워졌다. 그러나 이로 인하여 네트워크의 인증, 자원들을 액세스하기 위한 권한의 허가, 데이터의 정책과 보안 그리고 보안 시스템의 무결성과 같은 중대한 보안 문제들이 생기게 되었다. 본 논문에서는 기업 환경의 접근제어를 위하여 시간(기간과 주기)에 따른 제약으로 자원의 사용을 제한할 수 있는 GTRBAC(Generalized Temporal Role Based Access Control) 모델에 부역할(sub-role) 개념과 PBDM(Permission Based Delegation Model) 개념을 적용한 확장된 GTRBAC 위임(Ex-GTRBAC Delegation)모델을 제안한다. 제안 모델은 부역할을 사용하여 하위 역할에 할당된 권한을 상위 역할에 할당된 사용자가 모두 상속하여 실행할 수 없도록 하여 권한의 남용을 방지하여 최소권한의 원칙을 지킬 수 있도록 하고, 기업 환경에서 빈번히 발생하는 권한의 위임에 대해서 사용자 대 사용자 위임, 역할 대 역할 위임, 다단계 위임, 다중 위임과 같은 기능을 제공하여 기업 환경의 특성에 따라 다양하고 정교한 접근제어 정책을 적용할 수 있도록 한다.

  • PDF