• 제목/요약/키워드: data access control

검색결과 1,192건 처리시간 0.031초

클러스터 형태의 다중 인터페이스 다중 홉 인지 라디오 네트워크를 위한 제어 채널 접근 기법 (A Control Channel Access Scheme for Clustered Multi-interface Multi-hop Cognitive Radio Networks)

  • 이지운;전화숙;정동근
    • 한국정보과학회논문지:정보통신
    • /
    • 제37권4호
    • /
    • pp.301-306
    • /
    • 2010
  • 이 논문은 클러스터 형태의 다중 인터페이스 다중 홉 인지 라디오 환경을 위한 효율적인 제어 채널 접근 방식을 제안한다. 인지 라디오 대역 안에서 전체 네트워크 영역에 걸친 공통 채널을 확보하는 것이 어렵기 때문에, 대부분의 멀티 인터페이스 멀티 홉 인지 라디오 네트워크는 라이센스 사용자의 채널 사용 현황과 같은 제어 정보의 교환을 위해인지 라디오 대역 밖에 제어 채널을 두고 하나의 인터페이스를 제어 채널에 고정시켜 할당한다. 그러나 이러한 방식은 네트워크 인터페이스의 낭비를 초래한다. 이 연구는 인지 라디오 노드들이 다수의 데이터 채널을 통해 이웃 노드들과 연결되는 클러스터 구조 하에서 멀티 채널 상황에서의 숨겨진 노드 문제없이 데이터 채널과 제어 채널을 수시로 번갈아 가며 접근하는 방식에 대하여 고찰한다. 시뮬레이션을 사용하여 제안한 방식의 성능을 측정한다. 시뮬레이션 결과를 통해 제안한 방식이 하나의 네트워크 인터페이스를 제어 채널에 고정적으로 할당하여 데이터 전송을 하지 않는 방법에 비해 더 높은 네트워크 처리량을 보임을 확인한다.

Fine-Grained and Traceable Key Delegation for Ciphertext-Policy Attribute-Based Encryption

  • Du, Jiajie;HelIl, Nurmamat
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권9호
    • /
    • pp.3274-3297
    • /
    • 2021
  • Permission delegation is an important research issue in access control. It allows a user to delegate some of his permissions to others to reduce his workload, or enables others to complete some tasks on his behalf when he is unavailable to do so. As an ideal solution for controlling read access on outsourced data objects on the cloud, Ciphertext-Policy Attribute-Based Encryption (CP-ABE) has attracted much attention. Some existing CP-ABE schemes handle the read permission delegation through the delegation of the user's private key to others. Still, these schemes lack the further consideration of granularity and traceability of the permission delegation. To this end, this article proposes a flexible and fine-grained CP-ABE key delegation approach that supports white-box traceability. In this approach, the key delegator first examines the relations between the data objects, read permission thereof that he intends to delegate, and the attributes associated with the access policies of these data objects. Then he chooses a minimal attribute set from his attributes according to the principle of least privilege. He constructs the delegation key with the minimal attribute set. Thus, we can achieve the shortest delegation key and minimize the time of key delegation under the premise of guaranteeing the delegator's access control requirement. The Key Generation Center (KGC) then embeds the delegatee's identity into the key to trace the route of the delegation key. Our approach prevents the delegatee from combining his existing key with the new delegation key to access unauthorized data objects. Theoretical analysis and test results show that our approach helps the KGC transfer some of its burdensome key generation tasks to regular users (delegators) to accommodate more users.

PEC: A Privacy-Preserving Emergency Call Scheme for Mobile Healthcare Social Networks

  • Liang, Xiaohui;Lu, Rongxing;Chen, Le;Lin, Xiaodong;Shen, Xuemin (Sherman)
    • Journal of Communications and Networks
    • /
    • 제13권2호
    • /
    • pp.102-112
    • /
    • 2011
  • In this paper, we propose a privacy-preserving emergency call scheme, called PEC, enabling patients in life-threatening emergencies to fast and accurately transmit emergency data to the nearby helpers via mobile healthcare social networks (MHSNs). Once an emergency happens, the personal digital assistant (PDA) of the patient runs the PEC to collect the emergency data including emergency location, patient health record, as well as patient physiological condition. The PEC then generates an emergency call with the emergency data inside and epidemically disseminates it to every user in the patient's neighborhood. If a physician happens to be nearby, the PEC ensures the time used to notify the physician of the emergency is the shortest. We show via theoretical analysis that the PEC is able to provide fine-grained access control on the emergency data, where the access policy is set by patients themselves. Moreover, the PEC can withstandmultiple types of attacks, such as identity theft attack, forgery attack, and collusion attack. We also devise an effective revocation mechanism to make the revocable PEC (rPEC) resistant to inside attacks. In addition, we demonstrate via simulation that the PEC can significantly reduce the response time of emergency care in MHSNs.

RFID 태그 메모리 접근의 일관성을 위한 태그 연산의 동시성 제어 (Concurrency Control of RFID Tag Operations for Consistent Tag Memory Accesses)

  • 류우석;홍봉희
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제37권3호
    • /
    • pp.171-175
    • /
    • 2010
  • 본 논문에서는 RFID 전자태그에 부착된 메모리의 정보를 접근할 때 발생하는 태그 연산 실행의 불완전성에 따른 태그 데이터의 불일치 문제를 분석하고, 이를 해결하기 위한 프로토콜을 제안한다. 수동형 RFID 태그는 통신의 불확실성과 단절성으로 인해 태그 메모리 접근연산의 완전한 실행을 보장하지 못하므로, 불완전하게 실행된 연산으로 인해 태그 데이터의 비일관성을 초래하는 문제가 발생한다. 본 논문에서는 태그 접근의 일관성을 유지하면서 불완전 연산의 실행을 완료시키기 위한 동시성 제어 프로토콜을 제안한다. 이 프로토콜은 불완전 실행된 연산의 대상태그를 연속질의로 정의하고 태그의 인식을 모니터링 함으로써 다른 연산들에 의한 불확실 데이타의 접근을 차단하고, 재수행을 통해 불완전하게 실행된 연산의 수행을 완료시킨다. 또한, 증명을 통해 제안한 프로토콜의 정확성, 일관성을 입증하였으며, 실험을 통해 본 프로토콜이 기존의 일관성 유지기법보다 좋은 성능을 나타냄을 보였다.

한글 문서 접근 제어시스템 구현 (Implementation of the Access Control System for Hangul Document System)

  • 장승주
    • 한국정보통신학회논문지
    • /
    • 제22권2호
    • /
    • pp.323-329
    • /
    • 2018
  • 본 논문은 한글 문서에서 허가된 사용자만 문서를 사용할 수 있도록 하는 접근 제어 시스템을 구현한다. 본 논문에서 구현하는 시스템은 한글 문서 헤드 정보를 특정 형식으로 변형 설계 및 구현한다. 한글 문서 헤더 정보에서 특정 필드의 기능을 특정 형식으로 만들어 접근 정보를 갖지 않은 사용자는 문서를 열어서 볼 수 없도록 한다. 접근 허용정보를 가진 사용자는 한글 파일에 접근이 가능하도록 한다. 이렇게 함으로써 중요한 한글 문서에 대한 접근 권한을 통제할 수 있도록 한다. 본 논문에서는 제안하는 내용에 대해서 구현하고 실험을 수행하였다. 실험을 수행한 결과 접근제어시스템이 정상적으로 잘 동작됨을 확인할 수 있었다.

웹 기반 의료정보시스템 다중 접근제어를 위한 소프트웨어아키텍쳐 설계방법 (A Study of Software Architecture Design Methods for Multiple Access Con trol under Web-based Medical Information System Environment)

  • 노시춘;황정희
    • 융합보안논문지
    • /
    • 제11권4호
    • /
    • pp.43-49
    • /
    • 2011
  • 웹 기반 의료정보는 많은 편리성을 제공하지만 공개된 네트워크 환경에서 나타나는 보안 취약성을 해결하지 않은 채 정보노출의 위험속에 사용이 확대되고 있다. 웹 기반 의료정보 접근시 보안문제에 대한 안전한 방법론 강구없이 기술만 발전시키려한다면 또 다른 위협의 요소를 증가시키는 것이다. 따라서 웹에 기반한 정보활용 보안대책 으로서 웹 기반 의료정보 접근제어 보안 메커니즘 기반 설계가 필요하다. 본 논문은 소프트웨어 아키텍쳐 설계사상을 기반으로 하여 의료정보시스템 접근제어 보안 메커니즘 기반을 설계 하였다. 그 방법론은 새로운 설계절차를 도출하고 아키텍쳐를 설계하며 기능 메커니즘 알고리즘을 구성하는 것 이다. 이를위해서는 웹 기반 다중 환자 정보 접근제어를 위한 보안 아케텍쳐 인프라스트럭가 필요하다. 제안하는 소프트웨어아케텍쳐는 소프트웨어 프레임워크를 도출하고 기능 메커니즘을 구성하는 기반에 관한 구조도를 도출했다. 제안된 시스템를 활용하여 의료정보 어플리케이션을 설계할때 의료정보 사용자는 실시간으로 데이터를 검색하면서도 통합화된 접근제어알고리즘의 보장하에서 정보관리 안전성을 확보하는 시스템 설계가 가능하다.

F2C 환경에서 역할 기반 스마트 헬스 서비스 접근 제어 (Role Based Smart Health Service Access Control in F2C environment)

  • 김미선;박경우;서재현
    • 스마트미디어저널
    • /
    • 제12권7호
    • /
    • pp.27-42
    • /
    • 2023
  • 클라우드 서비스와 IoT 기술의 발전은 클라우드 환경을 급격하게 변화시켰으며, 포그 컴퓨팅 그리고 F2C(Fog-to-Cloud)라는 새로운 개념으로 진화시켰다. 그러나 이기종의 클라우드/포그 레이어가 통합됨으로써, 최종 사용자 및 에지 장치에 대한 접근 제어 및 보안 관리의 문제가 발생할 수 있다. 본 논문은 의료 응급 상황에 빠르게 대처할 수 있는 의료 정보 서비스 운용을 위하여 F2C 기반 IoT 스마트 헬스 모니터링 시스템 아키텍쳐를 설계하였다. 또한, 서비스 상호운용 시 사용자의 개인 건강 정보 및 센서 정보에 대한 보안을 강화하기 위하여 역할 기반 서비스 접근 제어 기술을 제안하였다. 시뮬레이션을 통하여, 블록체인을 통한 역할 등록 및 사용자 역할 토큰 발행 정보를 공유하여, 역할 기반 접근 제어가 이루어짐을 보였다. 최종 사용자는 가장 응답 시간이 빠른 장치로부터 서비스를 받을 수 있으며, 역할에 따른 서비스 접근 제어를 수행함으로써, 데이터에 대한 직접적인 접근을 최소화하고, 개인정보에 대한 보안성을 강화할 수 있다.

Delay Analysis of Carrier Sense Multiple Access with Collision Resolution

  • Choi, Hyun-Ho;Lee, In-Ho;Lee, Howon
    • Journal of Communications and Networks
    • /
    • 제17권3호
    • /
    • pp.275-285
    • /
    • 2015
  • To improve the efficiency of carrier sense multiple access (CSMA)-based medium access control (MAC) protocols, CSMA with collision resolution (CSMA/CR) has been proposed. In the CSMA/CR, a transmitting station can detect a collision by employing additional sensing after the start of a data transmission and then resolve the next collision that might occur by broadcasting a jam signal during a collision detection (CD) period. In this paper, we analyze the delay of a CSMA/CR based on a generic p- persistent CSMA model and obtain the minimum achievable delay of the CSMA/CR by finding the optimal length of the CD period according to the number of contending stations. Through this delay analysis, we also investigate the throughput-delay characteristics of the CSMA/CR protocol according to various parameters. Analysis and simulation results show that the CSMA/CR has a considerably lower delay and its throughput-delay characteristic is significantly improved than the conventional CSMA/CA and wireless CSMA/CD protocols.

Contention-based Reservation MAC Protocol for Burst Traffic in Wireless Packet Networks

  • Lim, In-Taek
    • Journal of information and communication convergence engineering
    • /
    • 제5권2호
    • /
    • pp.93-97
    • /
    • 2007
  • In this paper, centralized access control and slot allocation algorithm is proposed for wireless networks. The proposed algorithm is characterized by the contention-based reservation. In order to reduce the collision probability of reservation request, the base station calculates and broadcasts the transmission probability of reservation requests, and the wireless terminal transmits its reservation request with the received transmission probability. The scheduler allocates the uplink data slots based on the successful reservation requests. Simulation results show that the proposed algorithms can provide high channel utilization, and furthermore, maintains constant delay performance in the heavy traffic environment.

Hybrid feature extraction of multimodal images for face recognition

  • Cheema, Usman;Moon, Seungbin
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.880-881
    • /
    • 2018
  • Recently technological advancements have allowed visible, infrared and thermal imaging systems to be readily available for security and access control. Increasing applications of facial recognition for security and access control leads to emerging spoofing methodologies. To overcome these challenges of occlusion, replay attack and disguise, researches have proposed using multiple imaging modalities. Using infrared and thermal modalities alongside visible imaging helps to overcome the shortcomings of visible imaging. In this paper we review and propose hybrid feature extraction methods to combine data from multiple imaging systems simultaneously.