• 제목/요약/키워드: data access authority

검색결과 102건 처리시간 0.026초

국내 서지동향을 반영한 구현형의 전거형 접근점 연계 구조 (A Study on the Linking Structure for Authorized Access Point for Manifestation Based on the Current Bibliographic Trends in South Korea)

  • 박믿음;이승민
    • 한국도서관정보학회지
    • /
    • 제55권2호
    • /
    • pp.109-132
    • /
    • 2024
  • 서지환경이 링크드 데이터, 시맨틱웹 기반으로 전환됨에 따라 국내에서도 RDA를 기반으로 한 KCR5 개정 작업을 진행 중에 있다. 변화하는 서지환경에서도 전거형 접근점은 자원의 식별 및 자원 간의 연계에 중요한 역할을 하고 있으나, KCR5가 준용하는 원본 RDA는 모든 개체에 대한 전거형 접근점이 마련되지 않은 상황이다. 이에 본 연구에서는 RDA 2020의 구현형의 전거형 접근점 분석을 토대로 국내 서지환경 및 원본 RDA에 적용 가능한 구현형의 전거형 접근점의 속성을 선정하고 연계 구조를 제안하였다. 구현형의 전거형 접근점은 지적 측면과 물리적 측면을 모두 고려한 접근점으로, 실제 자원의 연계와 식별이 더욱 원활해지는 토대를 마련할 수 있다. 또한 국내 서지환경에 적합한 구현형의 전거레코드 연계 구조 구성은 향후 구현형의 전거형 접근점의 실제적인 적용에 도움이 될 것으로 기대된다.

Verification Control Algorithm of Data Integrity Verification in Remote Data sharing

  • Xu, Guangwei;Li, Shan;Lai, Miaolin;Gan, Yanglan;Feng, Xiangyang;Huang, Qiubo;Li, Li;Li, Wei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권2호
    • /
    • pp.565-586
    • /
    • 2022
  • Cloud storage's elastic expansibility not only provides flexible services for data owners to store their data remotely, but also reduces storage operation and management costs of their data sharing. The data outsourced remotely in the storage space of cloud service provider also brings data security concerns about data integrity. Data integrity verification has become an important technology for detecting the integrity of remote shared data. However, users without data access rights to verify the data integrity will cause unnecessary overhead to data owner and cloud service provider. Especially malicious users who constantly launch data integrity verification will greatly waste service resources. Since data owner is a consumer purchasing cloud services, he needs to bear both the cost of data storage and that of data verification. This paper proposes a verification control algorithm in data integrity verification for remotely outsourced data. It designs an attribute-based encryption verification control algorithm for multiple verifiers. Moreover, data owner and cloud service provider construct a common access structure together and generate a verification sentinel to verify the authority of verifiers according to the access structure. Finally, since cloud service provider cannot know the access structure and the sentry generation operation, it can only authenticate verifiers with satisfying access policy to verify the data integrity for the corresponding outsourced data. Theoretical analysis and experimental results show that the proposed algorithm achieves fine-grained access control to multiple verifiers for the data integrity verification.

A Study on a Distributed Data Fabric-based Platform in a Multi-Cloud Environment

  • Moon, Seok-Jae;Kang, Seong-Beom;Park, Byung-Joon
    • International Journal of Advanced Culture Technology
    • /
    • 제9권3호
    • /
    • pp.321-326
    • /
    • 2021
  • In a multi-cloud environment, it is necessary to minimize physical movement for efficient interoperability of distributed source data without building a data warehouse or data lake. And there is a need for a data platform that can easily access data anywhere in a multi-cloud environment. In this paper, we propose a new platform based on data fabric centered on a distributed platform suitable for cloud environments that overcomes the limitations of legacy systems. This platform applies the knowledge graph database technique to the physical linkage of source data for interoperability of distributed data. And by integrating all data into one scalable platform in a multi-cloud environment, it uses the holochain technique so that companies can easily access and move data with security and authority guaranteed regardless of where the data is stored. The knowledge graph database mitigates the problem of heterogeneous conflicts of data interoperability in a decentralized environment, and Holochain accelerates the memory and security processing process on traditional blockchains. In this way, data access and sharing of more distributed data interoperability becomes flexible, and metadata matching flexibility is effectively handled.

우리나라 온라인열람목록의 주제접근 방법 (Subject Access to OPACs in Korea)

  • 장혜란
    • 한국정보관리학회:학술대회논문집
    • /
    • 한국정보관리학회 1997년도 제4회 학술대회 논문집
    • /
    • pp.109-112
    • /
    • 1997
  • To understand and analyze the variety of the subject access methods of OPACs, telephone interviews were administered to the computerized libraries in Seoul. Data was collected during 4 days in Feb. 1997, and 155 libraries were responded. It was found that 105 libraries are operating OPACs. Among the 105 libraries, almost of all provide classification number and title keyword access, however, only half of them provide subject name access. 18 libraries allow linking/browsing facility between classification number and subject name/keyword. The language of the subject name to oriental books is mainly Korean and that to the Western books is mainly English. LCSH is the major authority list used. 36 libraries, 2/3 of them are special libraries, subject name is assigned by librarian without control. Based on the results, problems and suggestions to enhance subject access capability are presented.

  • PDF

서지적 관계유형에 기반한 참조시스템에 관한 연구 (A Study on the Cross-Reference System based on Bibliographic Relations)

  • 이양숙;김태수
    • 한국문헌정보학회지
    • /
    • 제33권4호
    • /
    • pp.65-83
    • /
    • 1999
  • 본 연구는 서지적으로 관련된 저작을 연결하고, 특정 저자의 상이한 이름이나 특정 저작의 상이한 서명을 직접 접근점으로 사용하기 위해, 전거표목을 배제한 시스템을 제안하고 있다. 이를 위해, 특정 접근점과 그 이형(異形)에 대한 참조와 이들간의 서지적 관계유형을 제공할 수 있는 레코드의 형식을 개발하여 참조시스템을 제안하였다. 아울러 전통적인 표목 및 상호참조의 기능을 본 시스템과 관련하여 검토하였다.

  • PDF

제한된 내부 네트워크 정보 접근제어와 계층별 클라이언트 권한설정 관리에 관한 연구 (A Study on Control of Access to Internal Network Information and Authority Set Up Management for Client by Class)

  • 서우석;박재표;전문석
    • 한국전자통신학회논문지
    • /
    • 제7권2호
    • /
    • pp.287-293
    • /
    • 2012
  • 정보처리 시스템의 프로세서가 작업 대상으로 하는 다양한 콘텐츠 정보가 온라인상에서 놀라울 정도로 확대되어진 시점은 불과 몇 년 전이다. 2000년을 실시간 공유와 같은 정보 및 자료의 홍수가 이루어진 기술기반의 해라면, 이후 2011년까지는 활용기반의 기능과 솔루션이 넘쳐나는 기간이었다. 또한 이러한 정보처리 시스템의 활용도가 높아지는 과정 속에서 2009년과 2010년에는 대규모 개인정보의 유출사건이 발생한바 있고 정보의 보호를 위한 방어와 보호를 위한 기술과 솔루션들이 지속적으로 개발, 적용되고 있다. 하지만 외부로부터의 불법접근의 문제점에서 그 범주가 확대되어 내부 사용자 또는 내부 정보처리 시스템과 클라이언트 시스템에 숨겨진 Agent 등으로 인한 피해는 날로 증가하고 있다. 따라서 본 논문에서는 내부정보에 대한 접근 제어와 관리자 및 내부 사용자의 계층별 권한설정에 대한 효율성 기반의 정보보호를 위한 연구가 필요하며, 본 연구 결과로 SOHO급 네트워크에서 대규모 네트워크에 이르기까지 실무에서 보안기법으로 활용 가능한 연구 자료를 제공코자 한다.

Robust and Auditable Secure Data Access Control in Clouds

  • KARPAGADEEPA.S;VIJAYAKUMAR.P
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.95-102
    • /
    • 2024
  • In distributed computing, accessible encryption strategy over Auditable data is a hot research field. Be that as it may, most existing system on encoded look and auditable over outsourced cloud information and disregard customized seek goal. Distributed storage space get to manage is imperative for the security of given information, where information security is executed just for the encoded content. It is a smaller amount secure in light of the fact that the Intruder has been endeavored to separate the scrambled records or Information. To determine this issue we have actualize (CBC) figure piece fastening. It is tied in with adding XOR each plaintext piece to the figure content square that was already delivered. We propose a novel heterogeneous structure to evaluate the issue of single-point execution bottleneck and give a more proficient access control plot with a reviewing component. In the interim, in our plan, a CA (Central Authority) is acquainted with create mystery keys for authenticity confirmed clients. Not at all like other multi specialist get to control plots, each of the experts in our plan deals with the entire trait set independently. Keywords: Cloud storage, Access control, Auditing, CBC.

대학기록물 전거레코드 구축을 위한 기술요소 분석과 EAC-CPF 적용에 관한 연구: 기록물 기술규칙과 데이터구조표준의 융합을 중심으로 (A Study on Developing Archival Authority Records through Analyzing Descriptive Elements and Applying EAC-CPF in University Archives: Converging Archival Information Descriptive Rules with Data Structure Standards)

  • 김문경;구정화
    • 한국융합학회논문지
    • /
    • 제12권1호
    • /
    • pp.65-75
    • /
    • 2021
  • 이 연구의 목적은 대학기록관의 특성에 맞는 기록물 전거레코드 구축을 위한 기술요소를 제안하되, 온라인 환경에서도 활용가능한 EAC-CPF와 융합한 기술요소를 제안하고 이를 근거로 전거레코드를 구축한 실례를 제시하는 것이다. 이를 위해 첫째, 대학의 기능에 따른 조직의 구성과 특성을 분석하고, 이를 토대로 기록물 생산자별 주요 특성들을 분석하였다. 둘째, 국내표준인 국가기록원 전거레코드 지침과 국제표준인 ISAAR(CPF) 2판을 비교·분석하여 대학기록물 전거레코드 구축을 위한 기술요소들을 제안하되, 이를 다시 EAC-CPF와 매핑하여 최종 기술요소를 도출하였다. 끝으로, 제안된 기술요소를 토대로 실제 전거레코드를 구축한 사례를 제시하였다. 본 연구 결과는 대학기록물 생산자의 맥락정보를 검색을 위한 표준화된 접근점을 제공하기 위한 구체적인 기술요소들을 제안하고 이를 데이터표준구조와 융합하여 온라인 환경에서도 생산자 맥락정보의 검색이 가능하게 했다는 점에서 연구의 의의가 있다.

공리정의를 이용한 인명접근점제어 온톨로지 기술에 관한 연구 (A Study on the Description of Personal Name Access Point Control Ontology Using Axiom Definition)

  • 강현민
    • 한국문헌정보학회지
    • /
    • 제46권2호
    • /
    • pp.157-174
    • /
    • 2012
  • 본 연구는 온톨로지를 기반으로 접근점을 제어하기 위해, 미국 작가 마크 트웨인을 대상으로 인물과 이름간의 다양한 관계와 특질을 RDF/OWL의 공리정의를 통해 인명접근점제어 온톨로지를 기술하였다. 적용된 공리정의는 인물 이름클래스 간 서로 소 공리정의, 객체속성의 정의역 치역 공리 정의, 인물 이름클래스의 객체속성 값 출현횟수 제약 공리정의, 인물과 이름 개체 간 역함수 관계 공리정의, 인스턴스와 리터럴 간 데이터속성 공리정의 등이다. 그 결과 온톨로지 기반에서 전거와 표목의 개념을 배제하고 모든 표현형식을 대등하게 다룬 대등형접근점이 기존의 제어기능을 수용할 수 있음을 확인하였고, 다양한 공리정의로 보다 강화된 표현력으로 공유성과 유일성이 광역적으로 확보된 인명접근점제어 온톨로지를 기술할 수 있었다.

NEIS를 위한 PMI 기반의 RBAC 인증과 DB 보안 구현 (Implementation of RBAC Certification & DB Security Based on PMI for NEIS)

  • 유규두;문봉근;전문석
    • 정보처리학회논문지C
    • /
    • 제11C권7호
    • /
    • pp.981-992
    • /
    • 2004
  • 기존의 교육행정정보시스템(NEIS)은 보안 관리에 많으 문제점이 있다. 사용자 인증에서 PKI 인증만을 사용하여 권한에 따른 접근제어를 실현하지 못하고 있으며, 중앙 집중식 DRMS 운용과 평문화된 데이터의 사용으로 NEIS의 해킹 가능성을 증가시키고 있다. 따라서 데이터의 안전한 관리와 권한 인증을 위하여 새로운 교육행정정보시스템(RNEIS)을 제안한다. 첫 번째, 권한기반관리구조(PMI)의 속성인증서(AC)에 의한 접근 권한과 역할에 따른 사용자 인증 및 접근제어(RBAC)를 제시한다. 두 번째, DB의 해킹 방지를 위하여 전자서명에 의한 DB암호화를 설계 구현하였다. 세 번째, 일방향 해쉬함수에 의한 SQL 쿼리 위변조 방지 미 안전한 데이터 전송 방식을 제시한다.