• 제목/요약/키워드: fine-grained authorization

검색결과 10건 처리시간 0.022초

짧은 그룹 서명 기법 기반의 익명 인가에 대한 연구 (A Study on Anonymous Authorization based on Short Group Signatures)

  • 신수연;권태경
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.11-26
    • /
    • 2011
  • 프라이버시 보호를 위한 그룹 서명 기법에 기반한 기존의 익명 인증 기법은 실제 응용 환경에서 필요로 하는 익명인가는 제공하지 못한다. 이를 해결하기 위해서 본 논문에서는 짧은 그룹 서명 기법에 기반하여 익명 인증과 동시에 익명 인가를 통해 사용자에게 권한별 서비스 제공이 가능한 익명 인증 및 인가 기법을 제안한다. 익명 인증 및 인가 기법은 그룹 매니저의 권한 분할과 권한 매니저를 이용하여, 실명, 익명, 권한이 모두 분리 관리 되도록 하며, 다양한 접근제어 모델의 적용이 가능하다.

Access Control as a Service for Information Protection in Semantic Web based Smart Environment

  • Siddiqui, Isma Farah;Lee, Scott Uk-Jin
    • 인터넷정보학회논문지
    • /
    • 제17권5호
    • /
    • pp.9-16
    • /
    • 2016
  • Pervasive computing and Internet of Things (IoT) have recently received considerable interest to deploy solutions for the future Internet. Smart environments are integrated with Semantic Web to provide context-awareness to the processed information. Self-learning techniques have been adopted within smart solutions for efficient retrieval of data but do not process data with privacy parameters for in-place authorization. To overcome this issue, we present a novel approach of deploying access control as a service mechanism within Semantic Web based smart environment by using eXtensible Access Control Markup Language (XACML). The proposed XACML as a Service (XACMLaaS) approach offers fine-grained access control for protecting information within smart environment. In this paper, we have defined mathematical rules for each components of proposed access control service layer. These rules are for implementation of access control using XACML. The proposed approach allows the adaptation of authorization of information at component level and provides scalable solution for authorization policies and rule enforcement within smart environment.

안전한 XML 접근제어에서 효율적인 질의 재작성 기법 (An Effective Query Rewriting Method in Secure XML Access Control)

  • 안동찬;변창우
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권5호
    • /
    • pp.127-137
    • /
    • 2006
  • XML 데이터베이스에 질의 기반의 접근을 제어하기 위한 효율적인 메카니즘인 2단계 필터링 기법을 제안한다. 문서 단위 접근 범위의 한계를 극복하고 문서의 일부분 단위의 접근을 허용하는 최소 단위의 접근제어 기법 연구에서 안전성에 초점을 둔 연구들은 많았으나 접근제어를 수행할 때의 질의 기반의 효율성에 초점을 둔 연구는 미비하다. 본 논문은 안정성뿐만 아니라 효율성을 고려한 XML 접근제어 수행 메커니즘을 내용으로 하고 있다. 본 논문의 핵심은 사용자의 접근제어 규칙이 아닌 질의 기반의 접근제어 규칙만을 추출하고, 질의 처리기의 부담을 덜어주는 질의 최적화 기법을 통한 접근 제어 정책을 준수하는 새로운 대체 질의로 재작성하는 선처리 방법이다. 본 논문에서 제안하고 있는 방법은 어떠한 XML 데이터베이스 관리 시스템에도 적용가능하며 최소 단위의 접근제어 수행, 낮은 실행시간, 그리고 최적화된 안전하고 정확한 대체 질의 생성을 보장한다. 이와 같은 장점들을 실험을 통해 분석한다.

  • PDF

Black box-assisted fine-grained hierarchical access control scheme for epidemiological survey data

  • Xueyan Liu;Ruirui Sun;Linpeng Li;Wenjing Li;Tao Liu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권9호
    • /
    • pp.2550-2572
    • /
    • 2023
  • Epidemiological survey is an important means for the prevention and control of infectious diseases. Due to the particularity of the epidemic survey, 1) epidemiological survey in epidemic prevention and control has a wide range of people involved, a large number of data collected, strong requirements for information disclosure and high timeliness of data processing; 2) the epidemiological survey data need to be disclosed at different institutions and the use of data has different permission requirements. As a result, it easily causes personal privacy disclosure. Therefore, traditional access control technologies are unsuitable for the privacy protection of epidemiological survey data. In view of these situations, we propose a black box-assisted fine-grained hierarchical access control scheme for epidemiological survey data. Firstly, a black box-assisted multi-attribute authority management mechanism without a trusted center is established to avoid authority deception. Meanwhile, the establishment of a master key-free system not only reduces the storage load but also prevents the risk of master key disclosure. Secondly, a sensitivity classification method is proposed according to the confidentiality degree of the institution to which the data belong and the importance of the data properties to set fine-grained access permission. Thirdly, a hierarchical authorization algorithm combined with data sensitivity and hierarchical attribute-based encryption (ABE) technology is proposed to achieve hierarchical access control of epidemiological survey data. Efficiency analysis and experiments show that the scheme meets the security requirements of privacy protection and key management in epidemiological survey.

XML 문서의 효율적인 미세 접근 제어 시스템을 위한 명시적 접근 권한 트리 생성 기법 (An Explicit Access Authorization Tree Generation Technique for the Efficient Fine-Grained Access Control System of XML Documents)

  • 이헌길;강정모
    • 산업기술연구
    • /
    • 제23권A호
    • /
    • pp.47-53
    • /
    • 2003
  • 차세대 웹 문서의 새로운 표준으로 자리 잡아 가고 있는 XML은 전자 상거래나 병원 관리 등과 같이 다양한 응용 분야에 적용되고 있다. 이러한 응용 분야는 XML 문서의 각 구성 요소 수준의 세밀한 액세스 제어를 요구한다. 따라서, 현재 XML 문서의 미세 접근 제어 기법에 대한 연구가 활발히 이루어지고 있다. 현재 제안된 XML 문서를 위한 미세 접근 제어 기법은 대부분 묵시적 권한 기법을 사용하여 상위 구성요소에 한번의 권한 부여로 하위노드에 권한을 부여하는 효과를 가지는 장점을 가지나, 각 구성 요소간의 권한을 체크하는 시간 오버헤드를 가지는 단점이 있다. 본 논문에서는 권한을 체크하는 시간을 감소시키기 위하여 XML 문서의 미세 접근 제어를 위한 명시적 권한 기법을 제안하고, 이를 이용하여 노드의 권한에 대한 모든 정보를 저장하고 있는 접근 권한 트리 모델을 제시하였다. 본 논문에서 제안한 접근 권한 트리 모델을 사용하면, 권한 정보를 저장하는 공간 오버헤드가 있지만, 권한 체크 시간을 감소시켜 사용자에게 보다 빠른 뷰를 제공할 수 있다.

  • PDF

동적 가상조직 구성 환경에서 티켓기반의 상세 권한 위임 서비스 (Ticket-based Fine-Grained Authorization Sonics in the Dynamic VO Environment)

  • 김병준;홍성제;김종
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.37-39
    • /
    • 2004
  • 그리드 컴퓨팅에서 가상조직은 분산되어 있는 여러 자원들과 사용자들로 구성된다. 가상조직을 구성하는 일은 그리드 컴퓨팅에서 중요한 일이다. 가상조직은 목적에 따라 동적으로 구성되며 목적을 완성하고 사라진다 기존의 가상조직을 위한 권한 위임 구조들은 하나의 가상조직 환경에 중점을 두며 동적인 가상조직 환경을 고려하지 못하고 있다. 또한 자원 제공자, 가상조직 관리자, 그리고 사용자 모두를 위한 상세한 권한 위임 기법을 제공하지 않는다. 이 논문에서 우리는 동적인 가상조직에서 티켓을 이용한 상세한 권한 위임 서비스인 TAS 아키텍처를 제안한다. 기존의 아키텍처와 다르게 TAS 아키텍처는 티켓을 사용하여 여러 가상조직들을 위한 상세한 권한 위임 서비스를 제공한다.

  • PDF

R2NET: Storage and Analysis of Attack Behavior Patterns

  • M.R., Amal;P., Venkadesh
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권2호
    • /
    • pp.295-311
    • /
    • 2023
  • Cloud computing has evolved significantly, intending to provide users with fast, dependable, and low-cost services. With its development, malicious users have become increasingly capable of attacking both its internal and external security. To ensure the security of cloud services, encryption, authorization, firewalls, and intrusion detection systems have been employed. However, these single monitoring agents, are complex, time-consuming, and they do not detect ransomware and zero-day vulnerabilities on their own. An innovative Record and Replay-based hybrid Honeynet (R2NET) system has been developed to address this issue. Combining honeynet with Record and Replay (RR) technology, the system allows fine-grained analysis by delaying time-consuming analysis to the replay step. In addition, a machine learning algorithm is utilized to cluster the logs of attackers and store them in a database. So, the accessing time for analyzing the attack may be reduced which in turn increases the efficiency of the proposed framework. The R2NET framework is compared with existing methods such as EEHH net, HoneyDoc, Honeynet system, and AHDS. The proposed system achieves 7.60%, 9.78%%, 18.47%, and 31.52% more accuracy than EEHH net, HoneyDoc, Honeynet system, and AHDS methods.

Data Access Control Scheme Based on Blockchain and Outsourced Verifiable Attribute-Based Encryption in Edge Computing

  • Chao Ma;Xiaojun Jin;Song Luo;Yifei Wei;Xiaojun Wang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권7호
    • /
    • pp.1935-1950
    • /
    • 2023
  • The arrival of the Internet of Things and 5G technology enables users to rely on edge computing platforms to process massive data. Data sharing based on edge computing refines the efficiency of data collection and analysis, saves the communication cost of data transmission back and forth, but also causes the privacy leakage of a lot of user data. Based on attribute-based encryption and blockchain technology, we design a fine-grained access control scheme for data in edge computing, which has the characteristics of verifiability, support for outsourcing decryption and user attribute revocation. User attributes are authorized by multi-attribute authorization, and the calculation of outsourcing decryption in attribute encryption is completed by edge server, which reduces the computing cost of end users. Meanwhile, We implemented the user's attribute revocation process through the dual encryption process of attribute authority and blockchain. Compared with other schemes, our scheme can manage users' attributes more flexibly. Blockchain technology also ensures the verifiability in the process of outsourcing decryption, which reduces the space occupied by ciphertext compared with other schemes. Meanwhile, the user attribute revocation scheme realizes the dynamic management of user attribute and protects the privacy of user attribute.

효율적인 질의 기반 XML 접근제어 수행 메커니즘 (An Efficient Query-based XML Access Control Enforcement Mechanism)

  • 변창우;박석
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제34권1호
    • /
    • pp.1-17
    • /
    • 2007
  • 다양한 사용자 및 응용 프로그램들이 XML을 기반으로 정보의 분산과 공유를 요구함에 따라 안전하고 효율적으로 XML 데이타를 접근하는 요구가 중요한 이슈로 부각되고 있다. 특히, 접근제어 규칙을 XPath로 표현함으로써 문서 단위 접근 범위의 한계를 극복하고 문서의 일부분 단위의 접근을 해결하면서 접근제어를 수행할 때 발생될 수 있는 충돌에 대한 해결책을 마련하는 안전성에 초점을 둔 연구들은 많았으나 접근제어를 수행할 때의 효율성에 초점을 둔 연구는 미비하다. 본 논문은 안정성뿐만 아니라 효율성을 고려한 XML 접근제어 시스템을 내용으로 하고 있다. 제안하는 방법은 사용자의 질의와 그 사용자의 접근제어 규칙들 중에 질의와 관련된 접근제어 규칙들만을 선택하게 하고 XPath 2.0에서 지원하고 있는 집합 연산을 적절히 연결시켜 접근 제어 정책을 준수하는 새로운 대체 질의로 변경하는 선처리 방법이다. 본 논문에서 제안하고 있는 방법은 어떠한 XML 데이타베이스 관리 시스템에도 적용가능하며 최소 단위의 접근제어 수행, 구현의 용이성, 낮은 실행시간, 그리고 안전하고 정확한 대체 질의 생성을 보장한다. 이와 같은 장점들을 실험을 통해 분석한다.

서비스 기반 RBAC의 효율적인 개인별 정책 설계에 관한 연구 (A Study on Design for Efficient Personal Policy of Service based RBAC)

  • 문형진;한군희
    • 디지털융복합연구
    • /
    • 제14권2호
    • /
    • pp.191-196
    • /
    • 2016
  • 기업이나 기관에는 법률과 지침에 근거하여 개인정보 보호를 위한 정책이 수립한다. 하지만 개인별로 정보유출시 침해정도가 다름에도 기관은 개인정보의 특수성을 고려되지 않은 상태로 접근제어가 이루지고 있다. 개인정보의 특수성을 고려하여 개인이 자신의 정보를 보호하기 위한 정책을 수립할 필요하다. 하지만 기관에 있는 시스템의 이해가 부족한 개인이 자신의 정책을 수립하기는 쉽지 않다. 효율적으로 개인이 자신의 정책을 수립하기 위해 기관에서 제공하는 서비스별로 접근권한을 부여할 수 있는 시스템이 요구된다. 본 논문에서는 기관에서 제공된 서비스항목을 기준으로 개인별 정보보호 정책을 수립이 가능한 모델과 그 방법을 제안하다. 제안 방법을 통해 세밀한 권한부여와 자신의 수립한 정책변경이 용이하고, 궁극적으로 자신의 정보에 대한 맞춤형 접근제어가 가능하다.