• 제목/요약/키워드: access management

검색결과 3,316건 처리시간 0.032초

분산시스템 환경에서 관리 객체에 대한 역할기반 접근제어 모델 (A Role-Based Access Control Model of Managed Objects in Distributed System Environments)

  • 최은복
    • 인터넷정보학회논문지
    • /
    • 제4권1호
    • /
    • pp.75-86
    • /
    • 2003
  • 본 논문에서는 역할기반 접근제어 정책을 지원할 수 있도록 관리객체 클래스 계층구조를 확장하였다. 또한, 관리 프로세스에 의해 설정되어지는 접근제어 규칙을 정적인 시간속성 외에 관리 정보에 대한 접근 권한을 수행하는 동적인 시간지원 기능을 갖는 선행조건에 관련된 제약사항 그리고 제약사항에 위배되었을 경우 관리자에게 보고되어야 할 위반 통지에 대해 기술하였다. 그리고 망관리 정보베이스에 대해 동적 시간지원 제약사항과 역할기반 접근제어 정책을 지원하는 시스템 구조를 제시하였다. 이 시스템에서는 BDL에 기반하여 접근제어의 집행과 결정함수에 관련된 모듈과 제약사항 그리고 각 역할들의 활성화 전이과정을 기술하므로써 동적 특성을 체계적이고 명확하게 표현하였다.

  • PDF

IP Agent 기반 IPv6 주소 관리 시스템 (IPv6 Address Management System Based on IP Agents)

  • 이동일;홍윤환;김명균
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.1051-1054
    • /
    • 2013
  • 기존의 IPv4주소의 한계성 때문에 전세계적으로 IPv6의 도입이 점점 가속화되고 있다. IPv6 시스템에서는 자동주소설정 기능으로 인해 각 호스트가 주소를 자동적으로 얻을 수 있다. 하지만 어떤 허가되지 않은 사용자가 악의적인 목적으로 주소를 얻고 접근할 수 있는 가능성도 존재하기 때문에 IP 주소에 대한 관리가 더욱더 중요시된다. 이를 위해서 IPv6 환경에서 인가된 호스트를 관리, 인가되지 않은 호스트의 접근을 차단하고 특정한 웹페이지로 유도하여 시스템의 보안을 유지하는 IP Agent 기반 IPv6 주소 관리 시스템을 제안한다.

  • PDF

프라이버시를 보호하는 접근제어가 가능한 키워드 검색 기법 (Privacy Preserving Keyword Search with Access Control based on DTLS)

  • 노건태;천지영;정익래;이동훈
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.35-44
    • /
    • 2009
  • 민감한 개인정보를 보호하기 위해 데이터를 암호화하는 것은 필수적이다. 하지만 복호화 과정 없이 암호화된 데이터를 검색하기 위해서는 암호화된 데이터에서 검색이 가능한 효율적인 기법이 필요하다. 지금까지 수많은 검색 가능한 암호화 기법이 제안되었지만, 아직까지 이러한 기법들은 암호화된 데이터를 공유하기 위해 접근 권한을 갖고 있는 동적인 사용자(dynamic user)에 대해서 적합하지 않다. 기존의 검색 가능한 암호화 기법들에서는 특정 사용자(대칭키 환경에서의 데이터 제공자, 공개키 환경에서 데이터를 암호화한 공개키에 대응되는 비밀키를 갖고 있는 사용자)에 대해서만 암호화된 데이터에 접근이 가능하였다. 이러한 문제를 해결하기 위해 Stephen S. Yau 등은 데이터 공급자의 접근 정책에 따라서 사용자의 검색 능력을 제어할 수 있는 기법을 처음으로 제안하였다. 그러나 이 기법은 데이터 검색자의 프라이버시가 노출되는 문제점을 가진다. 따라서 본 논문에서는 이 기법의 문제점을 분석하고, 이러한 문제를 해결한 프라이버시를 보호하는 접근제어가 가능한 키워드 검색 기법을 제안한다.

사용목적 분류를 통한 프라이버시 보호를 위한 접근제어 모델 (An Access Control Model for Privacy Protection using Purpose Classification)

  • 나석현;박석
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.39-52
    • /
    • 2006
  • 사용목적(Purpose)은 최근 개인 프라이버시 보호와 관련하여 데이타 수집과 수집 후 보안관리에 있어서 중요한 요소로 사용되고 있다. W3C(World Wide Web Consortium)는 데이터 제공자가 자신이 방문한 웹 사이트에 개인정보를 제공하는 것을 통제할 수 있도록 하는 표준을 제시하였다. 그러나 데이타 수집 후 유통과정에서 개인정보에 대한 보안관리에 대한 언급이 없다. 현재 히포크라테스 데이타베이스(Hippocratic Databases), 사용목적기반 접근제어(Purpose Based Access Control)등은 W3C의 데이타 수집 메커니즘을 따르고 있으며, 데이타 수집 후 보안관리에 대하여 사용목적 관리와 접근제어 기법을 사용하여 관리를 하고 있으나 사용목적에 대한 표현과 사용목적 관리의 미흡함으로 인하여 그에 따르는 개인정보의 프라이버시 보호에 있어서 효과적인 해결책을 제시하지 못하고 있다. 본 논문은 사용목적의 표현력을 향상시키면서, 사용목적의 효과적인 관리기법을 제시한다. 또한 개인의 프라이버시 보호를 위한 방법으로 사용목적의 분류를 통해 최소권한의 원칙을 따르는 접근제어 기법을 제시한다. 본 논문에서는 사용목적을 상속적, 시간적 그리고 독립적 구조로 분류하였으며, 이렇게 분류된 사용목적에 대한 각기 다른 관리 기법을 제시한다. 또한 접근제어의 유연성을 위해 RBAC의 역할계층 구조를 사용하였으며, 일의 최소 단위인 태스크(task)의 최소권한을 얻기 위한 조건으로 몇몇 특성의 사용목적을 사용하여 만족할 경우 태스크를 처리하기 위한 기존 모델보다 향상된 최소사용권한을 제공하는 기법을 제시한다.

축제기록관리시스템 구축을 위한 공개용 소프트웨어 비교연구: 남원시 춘향제를 중심으로 (A Comparative Study on Open Source Software for Implementation of Electronic Records Management System for Festivals: Focused on Chunhyang Festival in Namwon)

  • 방기영;김건;황창주;김용
    • 정보관리학회지
    • /
    • 제33권3호
    • /
    • pp.31-61
    • /
    • 2016
  • 본 연구의 목적은 공개 소프트웨어를 활용하여 지역 축제기록을 보존 활용할 수 있는 전자기록관리시스템을 구축하고, 사용한 공개 소프트웨어를 비교하여 축제 기록에 적합한 공개 소프트웨어를 평가하는 것이다. 본 연구의 적용 대상 축제로 춘향제를 선정하였으며, 현재 춘향제 기록관리의 문제점을 제기하여 그 중 축제기록을 보존할 시스템이 없다는 점을 제시하였다. 이후, 기록관리용 공개 소프트웨어인 AtoM(Access to Memory)와 OMEKA를 활용하여 축제기록관리시스템을 구현하였다. 구축된 각각의 시스템을 지역 축제기록의 특성에 따라 비교한 결과, AtoM 기반 축제기록관리시스템이 지역 축제기록의 보존 활용에 더욱 적합한 것으로 나타났다.

다중 서비스망 환경에서의 실시간 과금 관리 시스템설계 및 구현 (Real-Time Full Accounting Management System in Multi-services Access Integrated Network : Design and Implementation)

  • 장범환;김종민;고병도;정태명
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제6권2호
    • /
    • pp.254-264
    • /
    • 2000
  • 과금 관리를 포함한 대부분의 망관리 기술들은 단일 서비스망을 중심으로 연구 개발되어 왔으며, 국내외적으로 ATM 기반의 이종 서비스망환경에서의 과금 관리는 현재 많은 연구 기관들에 의해 개발 중에 있다. 본 논문에서는 광대역 통신망의 복수 서비스를 통합?지원하는 액세스망에서의 실시간 과금 관리 시스템을 설계하고 구현한다. 과금 관리 시스템은 ATM 크로스커넥팅 기능을 수행하는 액세스노드상에서 과금 정보를 측정하고 기록하는 에이전트와 워크스테이션 상에서 과금 정보를 수집하고 처리하는 매니져 구조로 설계.구현되었다. 에이전트의 관리정보는 OSI 시스템 관리 서비스와 CMIP 프로토콜을 사용하는 TMN 표준 Q3 인터페이스를 통해 매니져로 전달된다. 이후 과금정보는 매니져에 의해 과금 레코드로 변환되어 해당 서비스 제공자에게 제공되고 웹을 통해 실시간으로 열람할 수 있다.

  • PDF

Bandwidth Management of WiMAX Systems and Performance Modeling

  • Li, Yue;He, Jian-Hua;Xing, Weixi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제2권2호
    • /
    • pp.63-81
    • /
    • 2008
  • WiMAX has been introduced as a competitive alternative for metropolitan broadband wireless access technologies. It is connection oriented and it can provide very high data rates, large service coverage, and flexible quality of services (QoS). Due to the large number of connections and flexible QoS supported by WiMAX, the uplink access in WiMAX networks is very challenging since the medium access control (MAC) protocol must efficiently manage the bandwidth and related channel allocations. In this paper, we propose and investigate a cost-effective WiMAX bandwidth management scheme, named the WiMAX partial sharing scheme (WPSS), in order to provide good QoS while achieving better bandwidth utilization and network throughput. The proposed bandwidth management scheme is compared with a simple but inefficient scheme, named the WiMAX complete sharing scheme (WCPS). A maximum entropy (ME) based analytical model (MEAM) is proposed for the performance evaluation of the two bandwidth management schemes. The reason for using MEAM for the performance evaluation is that MEAM can efficiently model a large-scale system in which the number of stations or connections is generally very high, while the traditional simulation and analytical (e.g., Markov models) approaches cannot perform well due to the high computation complexity. We model the bandwidth management scheme as a queuing network model (QNM) that consists of interacting multiclass queues for different service classes. Closed form expressions for the state and blocking probability distributions are derived for those schemes. Simulation results verify the MEAM numerical results and show that WPSS can significantly improve the network’s performance compared to WCPS.

Privacy-Preserving Cloud Data Security: Integrating the Novel Opacus Encryption and Blockchain Key Management

  • S. Poorani;R. Anitha
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권11호
    • /
    • pp.3182-3203
    • /
    • 2023
  • With the growing adoption of cloud-based technologies, maintaining the privacy and security of cloud data has become a pressing issue. Privacy-preserving encryption schemes are a promising approach for achieving cloud data security, but they require careful design and implementation to be effective. The integrated approach to cloud data security that we suggest in this work uses CogniGate: the orchestrated permissions protocol, index trees, blockchain key management, and unique Opacus encryption. Opacus encryption is a novel homomorphic encryption scheme that enables computation on encrypted data, making it a powerful tool for cloud data security. CogniGate Protocol enables more flexibility and control over access to cloud data by allowing for fine-grained limitations on access depending on user parameters. Index trees provide an efficient data structure for storing and retrieving encrypted data, while blockchain key management ensures the secure and decentralized storage of encryption keys. Performance evaluation focuses on key aspects, including computation cost for the data owner, computation cost for data sharers, the average time cost of index construction, query consumption for data providers, and time cost in key generation. The results highlight that the integrated approach safeguards cloud data while preserving privacy, maintaining usability, and demonstrating high performance. In addition, we explore the role of differential privacy in our integrated approach, showing how it can be used to further enhance privacy protection without compromising performance. We also discuss the key management challenges associated with our approach and propose a novel blockchain-based key management system that leverages smart contracts and consensus mechanisms to ensure the secure and decentralized storage of encryption keys.

사물인터넷 센서퓨전 환경에서 동적인 상황을 고려한 데이터 접근제어 정책 (Access Control Policy of Data Considering Varying Context in Sensor Fusion Environment of Internet of Things)

  • 송유진;서아리아;이재규;김의창
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제4권9호
    • /
    • pp.409-418
    • /
    • 2015
  • IoT 환경에서는 정확한 정보의 전달을 위하여 사용자의 상황에 따라 수집된 정보를 추론하여 새로운 정보, 즉 상황 정보를 생성하는 것이 중요하다. 본 논문에서는 IoT 환경에서 센싱 되는 민감한 정보를 보호하기 위해 상황인식을 통한 정보의 접근제어 기법을 제안하고자 한다. 이는 사용자의 상황을 고려하여 접근을 허가하는 접근권한 관리에 중점을 두고 있으며 승인되지 않은 사용자가 네트워크에 저장되어있는 데이터에의 접근 제약(접근제어 정책)을 둔다. 이를 위해 기존에 연구된 CP-ABE 기반의 상황 정보 접근제어 기법에 대해 분석한 후, 상황 정보의 범위에 동적인 상황을 포함시켜, 확장된 다차원 상황 속성(Context Attribute)을 반영하는 접근제어 정책을 제안한다. 본 논문에서는 동적인 상황을 고려한 접근제어 정책을 IoT 센서퓨전 환경에 적합하도록 설계하였다. 따라서 기존의 연구와 비교해 데이터의 다양성 확보 및 정확한 정보의 수집이 가능하고, 기존 상황 속성의 확장이 가능하다는 장점을 갖는다.

안전한 XML 접근 제어의 정책 설계에 관한 연구 (A Study on Policy Design of Secure XML Access Control)

  • 조선문;주형석;유원희
    • 한국콘텐츠학회논문지
    • /
    • 제7권11호
    • /
    • pp.43-51
    • /
    • 2007
  • 접근 제어 기법은 아주 작은 단위의 보호 수준을 지원할 만큼 충분히 유연해야 한다. 또한 접근 제어 정책은 문서 타입과 관련하여 명세될 가능성이 매우 높으므로 문서가 기존의 접근 제어 정책에 의해 다루어지지 않는 상황을 적절하게 관리해야 한다. 기존의 접근 제어는 HTML의 근본적인 한계 때문에 정보 구조와 의미론을 충분히 고려하지 못하였다. 또한 XML 문서에 대한 접근 제어는 읽기 실행만을 제공하며, 복잡한 권한의 평가 과정 때문에 시스템 성능이 저하되는 문제점이 존재한다. 이러한 문제점을 해결하기 위해 본 논문에서는 미세 접근 제어가 가능한 XML 접근 제어 관리 시스템을 설계한다. 접근 제어 시스템을 개발함에 있어 어떤 권한부여를 명세하고 어떤 접근 제어를 실행해야 하는가와 관련하여 XML 문서 권한부여 주체와 객체 정책에 관하여 기술한다.