• 제목/요약/키워드: Access Control Software

검색결과 219건 처리시간 0.022초

Biometric System(fingerprint Reader)을 이용한 Access Control System 구현에 관한 연구 (The implementation of Access Control System using Biometric System)

  • 김광환;김영길
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.439-442
    • /
    • 2003
  • 본 연구에서는 생체인식(Biometric)을 이용하여 Access Control System을 구현하였다. Biometric 는 생체 인식 또는 생체 측정학으로 사람의 생체적, 행동적 특성을 이용하여 개인을 식별하는 학문 또는 기술이다. Access Control System은 개인을 식별 출입과 근태, 개인 관리, 보안 둥에 사용하는 System으로 Biometric System과 접목으로 편리성과 보안성에서 탁월한 효과를 발휘할 수 있다. 본 연구에서 제안한 시스템은 기존의 RF Card System에 Wiegand(Data format) Signal 출력으로 기존 RF Card Reader대신 Access Control (Security) System을 구성할 수 있도록 설계되었고 컴퓨터와 RS-232, RS-422 또는 Tcp/Ip로 구성되어 Software상에서 임베이디드 System을 Control 할 수 있게 되어 있다.

  • PDF

생체인식 시스템을 이용한 Access Control System 구현에 관한 연구 (The implementation of Access Control System using Biometric System)

  • 김광환;김영길
    • 한국정보통신학회논문지
    • /
    • 제8권2호
    • /
    • pp.494-498
    • /
    • 2004
  • 본 연구에서는 생체인식(Biometric)을 이용하여 Access Control System을 구현하였다. Biometrics는 생체인식 또는 생체 측정학으로 사람의 생체적, 행동적 특성을 이용하여 개인을 식별하는 학문 또는 기술이다. Access Control System은 개인을 식별 출입과 근태, 개인 관리, 보안 등에 사용하는 System으로 Biometric System과 접목으로 편리성과 보안성에서 탁월한 효과을 발휘할 수 있다. 본 연구에서 제안한 시스템은 기존의 RF Card System에 Wiegand(Data format) Signal 출력으로 기존 RF Card Reader대신 Access Control (Security) System을 구성할 수 있도록 설계되었고 컴퓨터와 RS-232, RS-422 또는 TCP/IP 로 구성되어 Software상에서 임베이디드 System을 Control 할 수 있게 되어 있다.

소프트웨어 정의 경계의 단일 패킷 인증 및 네트워크 접근통제 보안관리 개선 (Improved Single Packet Authentication and Network Access Control Security Management in Software Defined Perimeter)

  • 정진교;이상구;김용민
    • 한국콘텐츠학회논문지
    • /
    • 제19권12호
    • /
    • pp.407-415
    • /
    • 2019
  • 클라우드 컴퓨팅, 스마트워크 등으로 IT 환경 변화가 진행됨에 따라 기존의 경계 보안 모델이 한계를 보이고 있으며, 소프트웨어 정의 경계(Software Defined Perimeter)가 그 대안으로 논의되고 있다. 하지만, SDP Spec 1.0에서는 장치등록 절차와 정책 배포 과정 및 인증 키의 생성과 공유 과정이 명시되어 있지 않다. 이에 본 논문에서는 단일패킷인증(Single Packet Authentication)의 동작 절차를 개선하여 기존의 SDP 접근통제의 문제점을 보완하는 방법을 제안한다. 개선된 제안 방법을 통하여 기존 접근통제 방법에 비하여 일관되고 자동화된 통합 접근 통제 정책을 구현할 수 있음을 보이고자 한다.

Design and Implementation of the subscriber MAC protocol in the BWA system

  • Hwang, You-Sun;Kim, Eung-bae
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 I
    • /
    • pp.569-572
    • /
    • 2003
  • The broadband wireless access industry, which provides high-tate network connections to stationary sites, has matured to the point at which it now has a standard for second-generation wireless metropolitan area networks. IEEE Standard 802.16, with its WirelessMAN air interface, set the stage for widespread and effective deployments worldwide. This paper presents an implementation of media access control that can be applied to BWA (Broadband Wireless Access) system. Medium access control (MAC) is a key issue in multi-access networks where a common channel is shared by many users. The designed MAC prototype roughly consists of MAC Hardware and MAC Software. The MAC Hardware part includes timing process, MAC transmission control, MAC reception control, and CRC/HCS process. The MAC Software part includes control of MAC signaling, network interface, and Physical (PHY) control. The designed MAC protocol will be integrated with the PHY of BWA in future and we can test overall system performance of MAC and PHY.

  • PDF

웹 기반 의료정보시스템 다중 접근제어를 위한 소프트웨어아키텍쳐 설계방법 (A Study of Software Architecture Design Methods for Multiple Access Con trol under Web-based Medical Information System Environment)

  • 노시춘;황정희
    • 융합보안논문지
    • /
    • 제11권4호
    • /
    • pp.43-49
    • /
    • 2011
  • 웹 기반 의료정보는 많은 편리성을 제공하지만 공개된 네트워크 환경에서 나타나는 보안 취약성을 해결하지 않은 채 정보노출의 위험속에 사용이 확대되고 있다. 웹 기반 의료정보 접근시 보안문제에 대한 안전한 방법론 강구없이 기술만 발전시키려한다면 또 다른 위협의 요소를 증가시키는 것이다. 따라서 웹에 기반한 정보활용 보안대책 으로서 웹 기반 의료정보 접근제어 보안 메커니즘 기반 설계가 필요하다. 본 논문은 소프트웨어 아키텍쳐 설계사상을 기반으로 하여 의료정보시스템 접근제어 보안 메커니즘 기반을 설계 하였다. 그 방법론은 새로운 설계절차를 도출하고 아키텍쳐를 설계하며 기능 메커니즘 알고리즘을 구성하는 것 이다. 이를위해서는 웹 기반 다중 환자 정보 접근제어를 위한 보안 아케텍쳐 인프라스트럭가 필요하다. 제안하는 소프트웨어아케텍쳐는 소프트웨어 프레임워크를 도출하고 기능 메커니즘을 구성하는 기반에 관한 구조도를 도출했다. 제안된 시스템를 활용하여 의료정보 어플리케이션을 설계할때 의료정보 사용자는 실시간으로 데이터를 검색하면서도 통합화된 접근제어알고리즘의 보장하에서 정보관리 안전성을 확보하는 시스템 설계가 가능하다.

PRIAM: Privacy Preserving Identity and Access Management Scheme in Cloud

  • Xiong, Jinbo;Yao, Zhiqiang;Ma, Jianfeng;Liu, Ximeng;Li, Qi;Ma, Jun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권1호
    • /
    • pp.282-304
    • /
    • 2014
  • Each cloud service has numerous owners and tenants, so it is necessary to construct a privacy preserving identity management and access control mechanism for cloud computing. On one hand, cloud service providers (CSP) depend on tenant's identity information to enforce appropriate access control so that cloud resources are only accessed by the authorized tenants who are willing to pay. On the other hand, tenants wish to protect their personalized service access patterns, identity privacy information and accessing newfangled cloud services by on-demand ways within the scope of their permissions. There are many identity authentication and access control schemes to address these challenges to some degree, however, there are still some limitations. In this paper, we propose a new comprehensive approach, called Privacy pReserving Identity and Access Management scheme, referred to as PRIAM, which is able to satisfy all the desirable security requirements in cloud computing. The main contributions of the proposed PRIAM scheme are threefold. First, it leverages blind signature and hash chain to protect tenant's identity privacy and implement secure mutual authentication. Second, it employs the service-level agreements to provide flexible and on-demand access control for both tenants and cloud services. Third, it makes use of the BAN logic to formally verify the correctness of the proposed protocols. As a result, our proposed PRIAM scheme is suitable to cloud computing thanks to its simplicity, correctness, low overhead, and efficiency.

A Secure Cloud Computing System by Using Encryption and Access Control Model

  • Mahmood, Ghassan Sabeeh;Huang, Dong Jun;Jaleel, Baidaa Abdulrahman
    • Journal of Information Processing Systems
    • /
    • 제15권3호
    • /
    • pp.538-549
    • /
    • 2019
  • Cloud computing is the concept of providing information technology services on the Internet, such as software, hardware, networking, and storage. These services can be accessed anywhere at any time on a pay-per-use basis. However, storing data on servers is a challenging aspect of cloud computing. This paper utilizes cryptography and access control to ensure the confidentiality, integrity, and proper control of access to sensitive data. We propose a model that can protect data in cloud computing. Our model is designed by using an enhanced RSA encryption algorithm and a combination of role-based access control model with extensible access control markup language (XACML) to facilitate security and allow data access. This paper proposes a model that uses cryptography concepts to store data in cloud computing and allows data access through the access control model with minimum time and cost for encryption and decryption.

BDSS: Blockchain-based Data Sharing Scheme With Fine-grained Access Control And Permission Revocation In Medical Environment

  • Zhang, Lejun;Zou, Yanfei;Yousuf, Muhammad Hassam;Wang, Weizheng;Jin, Zilong;Su, Yansen;Kim, Seokhoon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권5호
    • /
    • pp.1634-1652
    • /
    • 2022
  • Due to the increasing need for data sharing in the age of big data, how to achieve data access control and implement user permission revocation in the blockchain environment becomes an urgent problem. To solve the above problems, we propose a novel blockchain-based data sharing scheme (BDSS) with fine-grained access control and permission revocation in this paper, which regards the medical environment as the application scenario. In this scheme, we separate the public part and private part of the electronic medical record (EMR). Then, we use symmetric searchable encryption (SSE) technology to encrypt these two parts separately, and use attribute-based encryption (ABE) technology to encrypt symmetric keys which used in SSE technology separately. This guarantees better fine-grained access control and makes patients to share data at ease. In addition, we design a mechanism for EMR permission grant and revocation so that hospital can verify attribute set to determine whether to grant and revoke access permission through blockchain, so it is no longer necessary for ciphertext re-encryption and key update. Finally, security analysis, security proof and performance evaluation demonstrate that the proposed scheme is safe and effective in practical applications.

안전한 클라우드 환경을 위한 소프트웨어 정의 경계 기반의 네트워크 보안 솔루션 제안 (Proposal of Network Security Solution based on Software Definition Perimeter for Secure Cloud Environment)

  • 차욱재;신재인;이동범;김협;이대효
    • 한국융합학회논문지
    • /
    • 제9권12호
    • /
    • pp.61-68
    • /
    • 2018
  • 스마트폰과 모바일 환경이 발전하면서 개인의 업무 수행을 위한 시간과 공간의 제약이 사라지고 있다. 기업은 클라우드 컴퓨팅을 통하여 비용을 절감하고 사업의 범위를 빠르게 확대할 수 있게 되었다. 다양한 클라우드의 사용이 확대되면서 사용자, 데이터, 어플리케이션의 경계가 사라지고 있다. 경계(Perimeter)을 기준으로 하는 전통적인 보안 접근은 클라우드 환경에서 효용을 잃어가고 있다. 이에, 본 논문에서는 클라우드 환경에서 기존 Network Access Control(NAC)의 한계를 기술하고 이를 보완한 네트워크 보안 기술을 제안한다. 관련연구로 SDP에 대해서 설명하고, NAC의 한계를 극복하기 위해 SDP(Software Defined Perimeter)를 융합하고 동시에 클라우드 환경의 지원을 위한 새로운 프레임워크로의 역할을 설명한다. 본 논문에서 제안한 새로운 프레임워크는 물리적인 부분과 소프트웨어적인 부분에 SDP 기술을 적용하여 IP 기반이 아닌 신원 중심 접근제어 제공, 암호화된 세그먼트 관리, 동적정책관리 등을 지원하는 소프트웨어 기반의 네트워크 보안 솔루션을 제안한다.

A Study on the Design of System Access Control Software For the Improvement of the Stability and Survivability of Naval Combat Management System

  • Jong-Hyeon Im
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권12호
    • /
    • pp.137-145
    • /
    • 2023
  • 본 논문에서는 보안성과 안정성을 유지하면서 함정 전투관리체계의 생존성을 향상시키는 체계접근통제 소프트웨어를 제안한다. 함정 전투관리체계를 구성하는 체계접근통제 소프트웨어의 운용 환경 구성 및 사용자 인증 프로세스 개선, 함정 전투관리체계 운용 환경 분류 정의, 부하율을 고려한 소프트웨어 병렬 실행 프로세스를 적용하여 체계접근통제 소프트웨어를 개선하였다. 이를 통해, 환경 구성에 필요한 대기시간을 단축하여 운용자에게 신속한 운용을 제공하고, 긴급한 상황 속에서도 환경 구성이 완료되지 않으면 함정 전투관리체계를 운용할 수 없는 점을 개선하고자 한다. 그리고 성능을 시험하기 위해 기존 함정전투관리체계를 모의하여 시험환경을 구성하였으며, 운용 분류 별 실행시간을 측정하여 비교하였다. 기존 함정 전투관리체계 대비 기본 전투관리체계 실행시간은 약 69.3% 감소하였으며, 교전 전투관리체계 실행시간은 약 54.9% 감소하였으며, 통합 전투관리체계 실행시간은 약 8.4% 감소하였음을 확인하였다.