http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
반용호(Yong-Ho Ban),서철(Sur Chul),김종훈(Jong Hoon Kim) 한국정보과학회 2002 한국정보과학회 학술발표논문집 Vol.29 No.1A
최근 XML에 관련된 여러 가지 보안기술에 관한 연구가 진행되고 있다. 본 논문에서는 XML 표준화 단체에서 규정한 XML 전자서명과 XML 암호화 표준 명세서를 준수하는 XML 보안 API를 설계하고 구현한다. 본 논문에서 제안된 시스템은 표준 명세서에서 요구하는 암호 알고리즘 및 국내 표준 암호알고리즘과 공개키 인증서를 처리 할 수 있도록 설계하였다.
역할 계층과 암호학적인 키 할당 기법을 이용한 XML 객체의 접근제어
반용호(Yong-Ho Ban),배경만(Kyoung-Man Bae),김종훈(Jong-Hoon Kim) 한국정보보호학회 2005 정보보호학회논문지 Vol.15 No.6
XML에 대한 사용의 증가와 함께, XML 객체에 대한 보안의 필요성이 계속해서 증가하고 있다. 특히, 다양한 사용자가 서로 결합되어 있는 환경에서 공유되는 XML 객체에 대한 접근제어 문제의 해결은 매우 중요하다. 본 논문에서는 XML 객체에 대한 접근제어를 위하여 RBAC의 역할 계층과 계층적 키 유도/할당 기법을 결합한 접근제어 모델을 제안한다. RBAC는 자체적으로 주체에 대한 키 할당 기법은 지원하지 않으므로 계층적 키 분배 기법을 도입하여 접근제어 메커니즘이 실현되도록 하였다. 본 논문에서 제안된 방식은 XML 객체를 위한 접근제어에서 RBAC이 제공하는 관리상의 이점뿐만 아니라, 상위 계층의 사용자가 하위 계층의 키를 유도하여 사용할 수 있게 지원하므로 각 역할 계층에서 관리하는 키의 수가 기존 방식에 비하여 줄어드는 특징을 제공한다. As the usage of XML documents increases the requirement of security for XML documents is growing. Especially it is very important to solve the problem of access control to XML object which shares in the environment where various users connect to each others. In this paper, we propose the access control model and mechanism which is combined with role hierarchy in the RBAC and hierarchical key derivation/assign method for the access to XML object. So we implement the access control mechanism by including hierarchical key derivation method. The technique, we proposed, gives not only the benefit in management which RBAC provides in access control to XML objects, but also it can help derive a lower layer key from the higher layer user’s. This feature decrease the number of keys managed in each role hierarchy in comparison with previous methods.
배경만 ( Kyoung-man Bae ),반용호 ( Yong-ho Ban ),김종훈 ( Jong-hoon Kim ) 한국정보처리학회 2005 한국정보처리학회 학술대회논문집 Vol.12 No.1
구조적 문서에 대한 접근제어를 위해서 필수적으로 보안 계층에 대한 문제가 고려되어야 한다. 본 논문에서는 사용자가 가지는 보안계층, 즉 사용자 역할 계층에서의 접근제어 문제를 해결하기 위한 효율적인 키 관리 방법을 제안한다. 본 논문에서 제안된 방법은 OWHF(One-way Hash Function)를 이용하여 효과적으로 키를 할당하고 유도한다. 제안된 방법을 역할 계층 트리에서 역할의 추가와 삭제, 역할 계층의 갱신과 같은 동적 접근제어 문제에 적용하고 이를 분석한다.
갱신 연산을 고려한 XML 문서 접근 제어에 관한 연구
박경순(Kyung-soon Park),반용호(Yong-ho Ban),김종훈(Jong-hoon Kim) 한국정보과학회 영남지부 2004 한국정보과학회 영남지부 학술발표논문집 Vol.12 No.1
XML 문서가 차세대 웹의 표준 언어가 되면서 많은 XML 문서와 데이터들이 존재하게 되었다. 특히 XML은 단순한 웹 데이터의 표현을 넘어서 기존 데이터를 표현하기 위한 하나의 표준 형식이라 정의할 수 있다. 또한 웹으로의 이식이 상당히 편리하다는 장점을 가지고 있다. 하지만 그에 비해 보안적인 측면이 많이 약하다. 특히 문서에 대한 질의 시에 의도하지 않은 보안상의 허점이 발생할 가능성이 크다. 특히 체계적인 관리에 필요한 기술에 대해서는 아직도 많은 연구가 필요하다. 본 논문에서는 이러한 관리적인 측면에서의 보안 허점에 대하여 언급하고 이를 해결하기 위하여 접근 제어 모델을 제안한다. 다시 말해, DTD를 변경하는 연산에 대하여 강력한 검사를 통해 사전에 미리 차단하는 형태로 시스템 전반에 걸친 내용을 수정할 수 있도록 하고자 한다. 이러한 형태의 모델을 따르게 되면, 갱신 연산이 있을 경우 보다 효율적인 수행 결과를 얻을 수 있으리라 기대된다.
역할 계층과 계층키 유도/할당 기법을 이용한 XML 객체의 접근제어
반용호,김종훈 東亞大學校附設 淸報技術硏究所 2006 情報技術硏究所論文誌 Vol.13 No.2
As XML is recognized as a prevalent standard for document representation and exchange in the Internet, the need for security of XML becomes very important issue. Especially it is very important to solve the problem of access control to XML object which shares in the environment where various users connect to each others. In this paper, we propose the access control model and mechanism which is combined with role hierarchy in the RBAC and hierarchical key derivation/assignment method for the access to XML object. So we implement the access control mechanism by including hierarchical key derivation method. The technique, we proposed, gives not only the benefit in management which RBAC provides in access control to XML objects, but also it can help derive a lower layer key from the higher layer user's. This feature decrease the number of keys managed in each role hierarchy in comparison with previous methods.
유비쿼터스 컴퓨팅 환경에서의 기밀성 보장을 위한 상황인지 기반 접근제어 모델
반용호,김종훈 東亞大學校附設 情報技術硏究所 2005 情報技術硏究所論文誌 Vol.13 No.1
A key challenge for computer users to ensure confidentiality in UCE(Ubiquitous Computing Environment) is the design of effective access control schemes that can adequately meet the unique security challenges posed by UCE. Despite the recent advances in access control approaches applicable to computing environment, there remain issues that impede the development of effective access control model for UCE. Amongst them are the lock of context-aware models for access control, and reliance on identity or capability-based access control schemes. Additionally, the unique service access control features required in UCE are not captured in existing scheme. In this paper, we define UCE as an access control point of view, and shows requirements to consider for developing access control model for UCE.
반용호,문준선,박경순,배경만,김종훈 東亞大學校附設 情報技術硏究所 2004 情報技術硏究所論文誌 Vol.12 No.1
The growth in interchange of business and other sensitive data has led to increasing interest in access control. Access control for XML is receiving significant attention as XML is gaining popularity for storing and exchanging information. Until now, research on XML security has been focused on the security of data communication using digital signatures or encryption technologies. As XML is also used for a data representation of data storage, XML security comes to involve not only communication security but also managerial security. In this paper, we discuss an XML access control model and propose a technique that supports not only read operations but also update operations.