• 제목/요약/키워드: flexible authorization

검색결과 14건 처리시간 0.022초

협업 환경 내 신뢰할수 있는 정보 공유 모델 (Trusted Information Sharing Model in Collaborative Systems)

  • 홍승필;김재현
    • 인터넷정보학회논문지
    • /
    • 제8권1호
    • /
    • pp.99-113
    • /
    • 2007
  • 빠르게 변화하는 e-비즈니스 환경 내 구성(원)들은 다양한 기술을 통하여 웹 환경 내 협업에 필요 한 효과적인 비즈니스 정보의 공유, 전송, 분배의 필요성이 점점 증가하고 있다. 하지만, 신뢰할 수 있는 비즈니스 환경 측면에서 정보보호에 대한 위험은 항상 존재 하고 있다. 본 논문에서는 "e-morketplace"라는 비즈니스 환경 내 안전하고, 효과적인 접근제어 모델을 제안하였다. 이 제안 된 모델은 분산 환경 내 다양한 비즈니스 객체들간의 안전한 접근제어 정책 수립 및 제어 방안을 기술하였다. 또한 정형화 된 접근제어 모델이 실제 비즈니스 환경 내 용이하게 사용 할 수 있도록 아키텍처와 가이드라인을 소개하였다.

  • PDF

MVC 디자인 패턴에 기반한 클래스 다이어그램 저작도구의 설계 (The Design of a Class Diagram Authorization Tool based on the MVC Design Pattern)

  • 김재훈;김윤호
    • 한국정보통신학회논문지
    • /
    • 제14권12호
    • /
    • pp.2707-2715
    • /
    • 2010
  • 본 논문에서는 MVC 패턴에 기반한 클래스 다이어그램 저작도구의 설계와 구현을 제시하고자 한다. 클래스 다이어그램 저작도구의 설계는 ClassInformation, ScreenDisplay, ToolManager에 대한 정의를 하고 구조를 기술한다. ClassInformation은 다이어그램의 정보를 가공하거나 처리하는 부분을 담당한다. ScreenDisplay는 저작도구의 화면을 구성하기 위해서 GUI를 담당한다. ToolManager는 저작도구의 입출력 처리위해 이벤트 처리를 담당한다. MVC 패턴을 바탕으로 저작도구의 ClassInformation, ScreenDisplay, ToolManager는 각각의 역할이 독립적으로 나눠져 있고, 결합도를 낮추기 때문에 새로운 기능 추가에 유연하게 대처한다.

Open Authorization에서의 안전한 사용자 권한 인증 방법에 관한 연구 (Secure User Authority Authentication Method in the Open Authorization)

  • 채철주;이준환;조한진
    • 디지털융복합연구
    • /
    • 제12권8호
    • /
    • pp.289-294
    • /
    • 2014
  • 최근 다양한 웹 서비스와 어플리케이션들이 사용자에게 제공되고 있다. 이러한 서비스들은 인증된 사용자에 한해서 서비스를 제공하기 때문에 사용자는 매번 서비스 별로 인증을 수행해야 하는 불편함을 겪고 있다. 이러한 불편함을 해결하기 위해 3rd Party 어플리케이션이 웹 서비스에 대하여 제한된 접근 권한을 얻을 수 있게 해주는 OAuth(Open Authorization) 프로토콜이 등장하게 되었다. 이러한 OAuth 프로토콜은 사용자에게 편리하고 유연한 서비스를 제공하지만 권한 획득에 대한 보안 취약점을 가지고 있다. 그러므로 본 논문에서는 OAuth 2.0 프로토콜에서 발생할 수 있는 보안 취약점을 분석하고 이러한 보안 취약점을 보완한 방안을 제시한다.

UML 클래스 도해의 저작도구를 위한 MVC모델의 설계 (MVC model design for an Authorization Tool of UML Class Diagram)

  • 김재훈;김윤호
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 추계학술대회
    • /
    • pp.634-637
    • /
    • 2010
  • 본 논문에서는 UML 클래스 도해의 저작도구를 위한 MVC 모델의 설계를 제시하고자 한다. MVC 모델의 설계에서 View, Controller, Model 컴포넌트를 정의하고 각각의 컴포넌트의 역할을 서로 독립적으로 부여하고 수행하도록 설계 한다. 뷰(View)는 Gui를 나타내고, 컨트롤러(Controller)는 데이터의 입력과 출력을 담당하며, 모델(Model)은 비즈니스 로직을 처리한다. 클래스 도해의 저작도구를 위한 MVC 모델의 설계는 각각의 컴포넌트 특징에 맞게 나눠서 독립적으로 역할을 부여하고 시스템을 유연하도록 한 것이 특징이다.

  • PDF

정책규칙에서 Provision과 Obligation (Provision and Obligations in Policy Rules)

  • 김수희
    • 융합보안논문지
    • /
    • 제5권1호
    • /
    • pp.1-9
    • /
    • 2005
  • XML은 웹 응용을 위한 데이터의 처리와 전송을 위해 가장 일반적인 툴이 되고 있다. 모든 온라인 비즈니스 솔루션에서 정책들은 광범위하게 사용되고 있으며, 접근 요청에 대한 'yes/no'와 같은 이분법적인 결정은 충분하지 않다고 인식되고 있다. 이 논문에서는 provision과 obligation을 지닌 로직 형식으로 표현하는 정책규칙을 보안정책 프로그래머들이 융통성있게 명시할 수 있고 구현할 수 있도록 XML로 변환하여 표현하는 기법을 개발하였다. 사용자 정보, 객체 정보, 액션들을 XML로 표현하기 위한 일반적인 형식을 정의하였으며, 이 세 요소를 기본 요소로 하여 정책들을 명시하기 위한 XML DTD를 개발하였다. 향후에는 권한부여 정책에 기반한 접근 제어뿐만 아니라 데이터의 성격에 따라 각 필드에 있는 데이터를 변환하고 부인방지 기법을 도입하는 등 다양한 보안 기능을 지원하기 위해 이들을 XML 정책 규칙으로 명시하는 것에 대해 연구하고자 한다.

  • PDF

안전한 XML 접근 제어의 정책 설계에 관한 연구 (A Study on Policy Design of Secure XML Access Control)

  • 조선문;주형석;유원희
    • 한국콘텐츠학회논문지
    • /
    • 제7권11호
    • /
    • pp.43-51
    • /
    • 2007
  • 접근 제어 기법은 아주 작은 단위의 보호 수준을 지원할 만큼 충분히 유연해야 한다. 또한 접근 제어 정책은 문서 타입과 관련하여 명세될 가능성이 매우 높으므로 문서가 기존의 접근 제어 정책에 의해 다루어지지 않는 상황을 적절하게 관리해야 한다. 기존의 접근 제어는 HTML의 근본적인 한계 때문에 정보 구조와 의미론을 충분히 고려하지 못하였다. 또한 XML 문서에 대한 접근 제어는 읽기 실행만을 제공하며, 복잡한 권한의 평가 과정 때문에 시스템 성능이 저하되는 문제점이 존재한다. 이러한 문제점을 해결하기 위해 본 논문에서는 미세 접근 제어가 가능한 XML 접근 제어 관리 시스템을 설계한다. 접근 제어 시스템을 개발함에 있어 어떤 권한부여를 명세하고 어떤 접근 제어를 실행해야 하는가와 관련하여 XML 문서 권한부여 주체와 객체 정책에 관하여 기술한다.

웹 서비스를 위한 데이터 접근 제어의 정책 시스템 (Policy System of Data Access Control for Web Service)

  • 조선문;정경용
    • 한국콘텐츠학회논문지
    • /
    • 제8권11호
    • /
    • pp.25-32
    • /
    • 2008
  • 접근 제어 기법은 모든 보호 입도 수준을 지원할 만큼 충분히 유연해야 한다. 또한 접근 제어 정책은 문서 타입과 관련하여 명세 될 가능성이 매우 높으므로, 문서가 기존의 접근 제어 정책에 의해 다루어지지 않는 상황을 적절하게 관리해야 한다. XML 문서에 관해서도 단순한 권한부여를 넘어서 좀 더 유연하게 정책을 기술하고, 선택할 수 있는 접근 제어 방법을 고려해야 한다. 본 논문은 XML 문서 접근을 위한 권한부여와 효율적인 관리를 위한 접근 제어 정책 시스템을 기술하고 설계하여 XML 자체의 능력을 활용하는 방법을 제안한다. 본 논문 시스템의 주요 특징은 특정 XML 문서에서 누가 어떤 접근 특권을 행사할 것인가를 고려하면서 조직 전반에 걸친 정책 관리자와 단일 문서 작성자의 요구를 원만하게 조정하는 것이다.

OAuth 2.0 프로토콜에서 E-mail을 이용한 사용자 권한 인증 (The Extended Authentication Protocol using E-mail Authentication in OAuth 2.0 Protocol for Secure Granting of User Access)

  • 채철주;최광남;최기석;예용희;신용주
    • 인터넷정보학회논문지
    • /
    • 제16권1호
    • /
    • pp.21-28
    • /
    • 2015
  • 최근 다양한 웹 서비스와 어플리케이션들이 사용자에게 제공되고 있다. 이러한 서비스들은 인증된 사용자에 한해서 서비스를 제공하기 때문에 사용자는 매번 서비스 별로 인증을 수행해야 하는 불편함을 겪고 있다. 이러한 불편함을 해결하기 위해 $3^{rd}$ Party 어플리케이션이 웹 서비스에 대하여 제한된 접근 권한을 얻을 수 있게 해주는 OAuth(Open Authorization) 프로토콜이 등장하게 되었다. 이러한 OAuth 프로토콜은 사용자에게 편리하고 유연한 서비스를 제공한다. 그러나 OAuth 2.0 프로토콜에서는 재전송 공격, 피싱 공격, 위장 공격 취약점이 발생할 수 있다. 그러므로 본 논문에서는 OAuth 2.0 프로토콜의 보안성 향상을 위하여 E-mail인증을 통해 Resource Owner를 인증 후 Access Token 발급을 할 수 있는 방법을 제안한다.

New Public Key Encryption with Equality Test Based on non-Abelian Factorization Problems

  • Zhu, Huijun;Wang, Licheng;Qiu, Shuming;Niu, Xinxin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권2호
    • /
    • pp.764-785
    • /
    • 2018
  • In this paper, we present a new public key encryption scheme with equality test (PKEwET). Compared to other PKEwET schemes, we find that its security can be improved since the proposed scheme is based on non-Abelian factorization problems. To our knowledge, it is the first scheme regarding equality test that can resist quantum algorithm attacks. We show that our scheme is one-way against chosen-ciphertext attacks in the case that the computational Diffie-Hellman problem is hard for a Type-I adversary. It is indistinguishable against chosen-ciphertext attacks in the case that the Decisional Diffie-Hellman problem is hard in the random oracle model for a Type-II adversary. To conclude the paper, we demonstrate that our scheme is more efficient.

모바일 애플리케이션 프로세서의 JTAG 보안 기법 (A JTAG Protection Method for Mobile Application Processors)

  • 임민수;박봉일;원동호
    • 전기학회논문지
    • /
    • 제57권4호
    • /
    • pp.706-714
    • /
    • 2008
  • In this paper, we suggest a practical and flexible system architecture for JTAG(Joint Test Action Group) protection of application processors. From the view point of security, the debugging function through JTAG port can be abused by malicious users, so the internal structures and important information of application processors, and the sensitive information of devices connected to an application processor can be leak. This paper suggests a system architecture that disables computing power of computers used to attack processors to reveal important information. For this, a user authentication method is used to improve security strength by checking the integrity of boot code that is stored at boot memory, on booting time. Moreover for user authorization, we share hard wired secret key cryptography modules designed for functional operation instead of hardwired public key cryptography modules designed for only JTAG protection; this methodology allows developers to design application processors in a cost and power effective way. Our experiment shows that the security strength can be improved up to $2^{160}{\times}0.6$second when using 160-bit secure hash algorithm.