• Title/Summary/Keyword: 접근 권한

Search Result 601, Processing Time 0.025 seconds

A Study on Control of Access to Internal Network Information and Authority Set Up Management for Client by Class (제한된 내부 네트워크 정보 접근제어와 계층별 클라이언트 권한설정 관리에 관한 연구)

  • Seo, Woo-Seok;Park, Jae-Pyo;Jun, Moon-Seog
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.7 no.2
    • /
    • pp.287-293
    • /
    • 2012
  • It has been only few years that various contents information subject for information processing system has been remarkably increased in online. If we say the year 2000 is the technology based year when deluge of information and data such as real time sharing, the time since after 2000 until 2011 has been a period plentiful of application based functions and solutions. Also, as the applicable range of these information process systems extends, individual information effluence has been social issues twice in 2009 and 2010. Thus now there are continuous efforts made to develop technologies to secure and protect information. However, the range problem has been extended from the illegal access from outside to the legal access from internal user and damages by agents hidden in internal information process system and client system. Therefore, this study discusses the necessity for the studies on efficiency based information security by control of access to internal information and authority setting for administrator and internal users. Based on the result of this study, it provides data that can be used from SOHO class network to large scale for information security method.

Group Key Management Scheme for Access Control with Reactive Approach (접근 제어를 위한 반응적 방식의 그룹키 관리 기법)

  • Kim, Hee-Youl;Lee, Youn-Ho;Park, Yong-Su;Yoon, Hyun-Soo
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.34 no.11
    • /
    • pp.589-598
    • /
    • 2007
  • In the group communication which has multiple data streams and various access privileges, it is necessary to provide group access control. The group members having the same access privilege are classified into one class, and the classes form a hierarchy based on the access relations. Then each class is assigned to a secret key. In the previous schemes, a single logical key graph is constructed from the hierarchy and each member always holds all secret keys of the classes he can access in the proactive manner. Thus, higher-privileged members hold more keys then lower-privileged members. However, if the hierarchy is large, each member manages too many keys and the size of multicast message in rekeying increases in proportion to the size of the hierarchy. Moreover, most of the members access a small portion of multiple data streams simultaneously. Therefore, it is redundant to receive rekeying message and update the keys in which he is not currently interested. In this paper, we present a new key management scheme that takes a reactive approach in which each member obtains the key of a data stream only when he wants to access the stream. Each member holds and updates only the key of the class he belongs. If he wants to get the key of other class, he derives it from his key and the public parameter. Proposed scheme considerable reduces the costs for rekeying, especially in the group where access relations are very complex and the hierarchy is large. Moreover, the scheme has another advantage that it easily reflects the change of access relations.

Rules-based Context Modeling in Smart Phone Environment for Providing Grade Information According to Permission (권한에 따른 차등적 정보 제공을 위한 스마트폰 환경에서의 규칙기반 컨텍스트 모델링)

  • Kim, Mi-Hwa;Choi, Jung-Hwa;Park, Young-Tack
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.131-134
    • /
    • 2011
  • 스마트 폰의 사용이 증가하고, 광고, 개인정보를 QRCode에 삽입하여 제공하는 서비스 기술이 이슈가 되면서 프라이버시 침해의 위험 발생이 높아지고 있다. 본 연구는 개인정보 공개등급에 따른 서비스 제공을 위한 스마트폰 환경에서의 규칙기반 컨텍스트 모델링을 제안한다. 제안하는 모델은 스마트 폰 상에서 QRCode 스캔 시, 정보 주체자의 공개등급을 고려하여 등급별 서비스를 제공한다. 사용자는 스마트폰을 통해 QRCode를 스캔한 사용자이다. 공개등급은 개인정보를 사용자에게 보여주는 것에 대한 접근 권한이다. 컨텍스트 모델은 데이터로부터 컨텍스트를 추상화하고, 규칙을 정의하여 QRCode 사용자의 프로파일 정보를 토대로 특정인의 프라이버시 정보를 사용자의 등급에 따라 제공한다. 제안하는 방법은 오프라인 상에서의 학회 정보 서비스 도메인에 적용하여 본 시스템의 정확성을 증명한다.

To Neutralize the Security Systems, Infringement Actions by the Administrator on the Computer Networks (시스템 보안을 무력화 시키는 전산관리자의 시스템 침해 행위 연구)

  • Roo, kyong-ha;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.10a
    • /
    • pp.165-168
    • /
    • 2012
  • In this paper, to remind ourselves that exist in the world what kind of security system is also difficult to defend a system with computerized access system representative of infringement that, Computerized personnel act of infringement cases, and thus the extent of the damage and the severity Revisited, Furthermore, technical measures beyond the limits of the technical security measures in line computerized rights management representative and for infringement prevention measures in Human Resource Management through its own alternative to find.

  • PDF

Design and Implementation of Integrated Database System for Grid-based Virtual Instrument Experiments (그리드 기반 가상대형장비실험을 위한 통합데이터베이스 시스템의 설계 및 구현)

  • Kim Keun-Tae;Kim Han-Joon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.10-12
    • /
    • 2006
  • 본 논문에서는 그리드 기술과 웹 서비스 기술을 이용하여 원격지에 위치한 고가의 대형 실험장비와 데이터 공유를 위한 통합데이터베이스 시스템을 제안한다. 제안된 통합데이터베이스 시스템은 오픈 분산 컴퓨팅 환경을 통해서 지리적으로 분산되어있는 전체 실험시설들의 실험장비와 데이터베이스를 총괄 관리한다. 또한 인증과 권한 기능을 도입하여, 인증 받은 실험자에게만 권한 별로 차등하여 실험장비 이음과 데이터베이스의 접근을 제공하며, 공유된 실험결과데이터에 대해서 효율적인 검색과 데이터의 다운로드, 실험결과 그래프를 제공한다. 국내 6개의 건축대형장비를 연결하는 통합시스템의 프로토 타입의 개발을 통해 가상 대형장비실험의 효용성을 확인하였다.

  • PDF

IAM Clustering Architecture for Inter-Cloud Environment (Inter-Cloud 환경을 위한 IAM 클러스터링 아키텍처)

  • Kim, Jinouk;Park, Jung Soo;Park, Minho;Jung, Souhwan
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.40 no.5
    • /
    • pp.860-862
    • /
    • 2015
  • In this paper, we propose a new type of IAM clustering architecture for the efficiency of user authentication and authorization in the Inter-Cloud environment. clustering architecture allows users to easily use un-registered services with their registered authentication and access permissions through pre-Access Agreement. through this paper, we explain our authentication protocol and IAM clustering architecture components.

Web-based simulation for Transaction Load Balancing Algorithm (트랜잭션 부하 분산 알고리즘을 위한 웹 기반 시뮬레이션)

  • 남영환
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 1999.04a
    • /
    • pp.222-226
    • /
    • 1999
  • 이 기종의 다중 시스템 환경에서의 트랜잭션 처리는 전체 참여 노드의 성능을 최대로 이용하기 위해 효과적인 트랜잭션의 분배가 반드시 필요하다. 이를 위해 트랜잭션 처리에 의해 발생하는 다양한 부하들을 참조해야 한다. 본 논문에서는 효율적인 트랜잭션 분배를 위해 분산 로킹 정보인 주사본 권한(PCA) 정보를 이용한다. 주사본 권한 정보를 이용해 트랜잭션 처리 데이터의 참조 지역성을 극대화하고, 이를 통해 캐쉬 효과를 증가시킨다. 즉 각 노드에 저장된 데이터를 자신의 노드와 나머지모드에 분배해 캐싱하고 이를 이용해 디스크 접근을 최소화 한다. 트랜잭션 분배기는 전역적인 캐싱 정보를 관리하고 이를 이용해 전체 노드들이 평균적인 트랜잭션 처리율을 유지할 수 있도록 트랜잭션을 분배한다. 제안된 기법의 검증을 위해 트랜잭션 처리 시스템을 웹 기반 환경에서 시뮬레이션할 수 있도록 Simjava를 이용해 모델을 구상한다.

  • PDF

Mobile printing solution for user authorization access in android environment (안드로이드 환경에서 사용자 권한 제어를 위한 모바일 프린팅 보안 솔루션)

  • Lee, Mi-So;Kim, Hyun-Jin;Park, Sung-Wook;Lee, Im-Yeong
    • Annual Conference of KIPS
    • /
    • 2013.11a
    • /
    • pp.910-913
    • /
    • 2013
  • 현재 스마트 혁명으로 인하여 많은 사용자들이 사용하는 스마트 기기를 기업에서 업무에 활용할 수 있는 환경을 제공하고 있다. 그러나 PC 환경의 문서 보안 솔루션은 사용되고 있는 반면 스마트 기기에 대한 문서 보안 솔루션은 제공되고 있지 않은 상태이다. PC 환경에서 발생하던 내부 문서 유출이 스마트 혁명으로 인해 모바일 환경에서도 발생하게 되었고, 이를 방지하기 위한 보안 솔루션이 필요하게 되었다. 본 논문에서는 안드로이드 환경에서 사용자의 권한에 따라 문서별 접근을 제어하고 사용자의 필요에 따라 프린터서버에 등록되어있는 프린터로 출력을 할 수 있는 모바일 프린팅 보안 솔루션을 구현하였다.

Design of User Authority Management System for SaaS Platform (SaaS 플랫폼을 위한 사용자 권한 관리 시스템 설계)

  • Han, Jae-Il;Jung, Ki-Yong;Sung, Jung-Wook;Han, Chang-Hoon;Son, Young-Soo;Kim, Young-Man
    • Annual Conference of KIPS
    • /
    • 2011.04a
    • /
    • pp.901-904
    • /
    • 2011
  • SaaS 환경에서는 다수의 사용자가 동일한 어플리케이션을 이용하게 되므로 사용자에 따라 특정 자원 혹은 기능에 대한 접근을 제어하는 보안 기능의 중요성이 더욱 부각되고 있다. 이러한 기능을 갖춘 SaaS 플랫폼의 중요성과 그 가치는 매우 크다 할 수 있으나 국내에서는 이에 대한 많은 연구가 보이지 않고 있다. 본 논문에서는 계층적 그룹 구조, 접속 시간 IP 주소 MAC ID 등에 따른 역할 부여 등 풍부한 기능을 제공하는 SaaS 플랫폼을 위한 사용자 권한 관리 시스템을 설계한다.

Ciphertext Policy-Attribute Based Encryption with Non Monotonic Access Structures (비단조 접근 구조를 갖는 CP-ABE 방식)

  • Sadikin, Rifki;Moon, SangJae;Park, YoungHo
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.50 no.9
    • /
    • pp.21-31
    • /
    • 2013
  • A ciphertext policy-attribute based encryption(CP-ABE) scheme can be used to realize access control mechanism without a trusted server. We propose an attribute-based access control mechanism by incorporating a CP-ABE scheme to ensure only authorized users can access the sensitive data. The idea of CP-ABE is to include access control policy in the ciphertexts, in which they can only be decrypted if a user possesses attributes that pass through the ciphertext's access structure. In this paper, we prove a secure CP-ABE scheme where the policy can be expressed in non-monotonic access structures. We further compare the performance of our scheme with the existing CP-ABE schemes.