• Title/Summary/Keyword: 역할기반 접근제어

Search Result 210, Processing Time 0.027 seconds

Design and Implementation of user management system for mobile application server (모바일 응용 서버의 사용자 관리 시스템 설계 및 구현)

  • 김수형;장철수;노명찬;김중배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.196-198
    • /
    • 2003
  • 본 논문은 모바일 응용 서버 시스템에서 인증, 역할 기반 접근 제어, 사용자 개인 정보 관리 등과 같은 보안 서비스를 제공하기 위해 개발된 사용자 관리 시스템에 대한 구조와 기능에 대해 설명하고자 한다. 또한, 모바일 환경에 따른 특이 사항들을 처리하는 기능과 방법들에 대해 살펴 볼 것이다. 개발된 사용자 관리 시스템은 크게 응용 서버 시스템의 하위 보안 프레임워크 부분과 모바일 응용 개발자에게 직접 응용의 보안 로직을 개발할 수 있도록 지원 API를 가지며 모바일 응용 서버 시스템 특화된 보안 서비스를 제공하는 모바일 보안 처리 부분으로 나뉘어져 있다.

  • PDF

A Effective Database Security Management System based on the Modified RBAC (변형된 RBAC 정책에 기반한 효율적인 데이터베이스 보안 관리 시스템)

  • 강주미;정민아;김정자;원용관
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10b
    • /
    • pp.88-90
    • /
    • 2003
  • 병원, 은행과 같이 중요한 정보를 다루는 조직체들은 그들 데이터를 보호하기 위해 기업 환경과 어플리케이션 특성에 맞는 특별한 데이터베이스 보안 정책을 사용하고 있다. 이러한 대규모의 조직체에서는 업무가 다양하고 복잡하므로 보안정책에 대한 변경이 빈번하게 발생한다. 따라서 보안정책의 무결성을 보존하면서 수시로 변경되는 보안 요구사항을 반영하고 효율적으로 보안관리를 할 수 있는 보안 시스템이 요구된다. 본 연구에서는 조혈계 질환 시료정보관리시스템을 대상으로 IRH(Improved Role Hierarchy)를 이용한 유연성 있는 데이터베이스 보안 시스템을 구현하였다. 데이터 접근은 MAC 방식으로 통제하며, RBAC의 역할계층(Role Hierarchy)을 개선한 IRH를 사용하여 유연성 있는 접근제어를 제공하고 효과적인 보안관리를 할 수 있다. 본 시스템은 보안정책이 바뀔 경우 분산된 보안관리 방식으로 IRH를 수정함으로써 정책 변경이 용이하고 주체의 보안등급이 고정되지 않은 상태에서 IRH을 통해 사용자와 세션이 맺어질 때 결정되므로 정책이 바뀐 후에도 변경된 보안정책이 유연하게 적용된다.

  • PDF

IoT Connectivity interface in Tizen 3.0: Smart TV (Tizen 3.0에서의 IoT 연결 인터페이스: 스마트 TV)

  • Rho, Min-Jin;Lee, Ga-Eun;Song, Sang-Gon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.1692-1695
    • /
    • 2015
  • 최근 IoT 기기와 센서의 발전으로 다양한 서비스가 제안되고 있으며, 이를 제어하기 위한 인터페이스나 사용자 인터랙션에 대한 고민이 더욱 깊어지고 있다. 본 연구에서는 삼성의 Tizen 3.0 OS 버전을 기반으로 한 TV에서 IoT를 지원하는 인터페이스 디자인에 관해 설명하고 있다. 이러한 인터페이스를 ETG{EveryThing's Guide)라고 제안하였으며, IoT 시대의 허브 역할로서 사용자가 편안한 인터페이스를 사용할 수 있도록 하는 데 중점을 두었다. IoT 시대를 대비하는 TV나 모바일 기기의 형태는 사용자 중심의 간결하고 직관적인 인터페이스 디자인을 기반으로 하여야 한다. 따라서 구현 사례에서는 사용자에게 직접적으로 필요한 Thing들을 빠르게 접근하고 쉽게 제어할 수 있어야 한다는 점을 설계 시 고려하였다.

Medical Information Dynamic Access System in Smart Mobile Environments (스마트 모바일 환경에서 의료정보 동적접근 시스템)

  • Jeong, Chang Won;Kim, Woo Hong;Yoon, Kwon Ha;Joo, Su Chong
    • Journal of Internet Computing and Services
    • /
    • v.16 no.1
    • /
    • pp.47-55
    • /
    • 2015
  • Recently, the environment of a hospital information system is a trend to combine various SMART technologies. Accordingly, various smart devices, such as a smart phone, Tablet PC is utilized in the medical information system. Also, these environments consist of various applications executing on heterogeneous sensors, devices, systems and networks. In these hospital information system environment, applying a security service by traditional access control method cause a problems. Most of the existing security system uses the access control list structure. It is only permitted access defined by an access control matrix such as client name, service object method name. The major problem with the static approach cannot quickly adapt to changed situations. Hence, we needs to new security mechanisms which provides more flexible and can be easily adapted to various environments with very different security requirements. In addition, for addressing the changing of service medical treatment of the patient, the researching is needed. In this paper, we suggest a dynamic approach to medical information systems in smart mobile environments. We focus on how to access medical information systems according to dynamic access control methods based on the existence of the hospital's information system environments. The physical environments consist of a mobile x-ray imaging devices, dedicated mobile/general smart devices, PACS, EMR server and authorization server. The software environment was developed based on the .Net Framework for synchronization and monitoring services based on mobile X-ray imaging equipment Windows7 OS. And dedicated a smart device application, we implemented a dynamic access services through JSP and Java SDK is based on the Android OS. PACS and mobile X-ray image devices in hospital, medical information between the dedicated smart devices are based on the DICOM medical image standard information. In addition, EMR information is based on H7. In order to providing dynamic access control service, we classify the context of the patients according to conditions of bio-information such as oxygen saturation, heart rate, BP and body temperature etc. It shows event trace diagrams which divided into two parts like general situation, emergency situation. And, we designed the dynamic approach of the medical care information by authentication method. The authentication Information are contained ID/PWD, the roles, position and working hours, emergency certification codes for emergency patients. General situations of dynamic access control method may have access to medical information by the value of the authentication information. In the case of an emergency, was to have access to medical information by an emergency code, without the authentication information. And, we constructed the medical information integration database scheme that is consist medical information, patient, medical staff and medical image information according to medical information standards.y Finally, we show the usefulness of the dynamic access application service based on the smart devices for execution results of the proposed system according to patient contexts such as general and emergency situation. Especially, the proposed systems are providing effective medical information services with smart devices in emergency situation by dynamic access control methods. As results, we expect the proposed systems to be useful for u-hospital information systems and services.

Adaptive Security Management Model based on Fuzzy Algorithm and MAUT in the Heterogeneous Networks (이 기종 네트워크에서 퍼지 알고리즘과 MAUT에 기반을 둔 적응적 보안 관리 모델)

  • Yang, Seok-Hwan;Chung, Mok-Dong
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.47 no.1
    • /
    • pp.104-115
    • /
    • 2010
  • Development of the system which provides services using diverse sensors is expanding due to the widespread use of ubiquitous technology, and the research on the security technologies gaining attention to solve the vulnerability of ubiquitous environment's security. However, there are many instances in which flexible security services should be considered instead of strong only security function depending on the context. This paper used Fuzzy algorithm and MAUT to be aware of the diverse contexts and to propose context-aware security service which provides flexible security function according to the context.

A Secure Access Control Model for Privacy Protection using Purpose Classification (사용목적 분류화를 통한 프라이버시 보호를 위한 보안 접근제어 모델)

  • Na Seok-Hyun;Park Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.265-267
    • /
    • 2006
  • 사용목적(Purpose)은 최근 개인 프라이버시 보호와 관련하여 데이타 수집과 수집 후 보안관리에 있어서 중요한 요소로 사용되고 있다. W3C(World Wide Web Consortium)는 데이타 제공자가 자신이 방문한 웹 사이트에 개인정보를 제공하는 것을 통제할 수 있도록 하는 표준을 제시하였다. 그러나 데이타 수집 후 유통과정에서 개인정보에 대한 보안관리에 대한 언급이 없다. 현재 히포크라테스 데이타베이스(Hippocratic Databases), 사용목적기반 접근제어(Purpose Based Access Control)등은 W3C의 데이타 수집 메커니즘을 따르고 있으며, 데이타 수집 후 보안관리에 대하여 사용목적 관리와 접근제어 기법을 사용하여 관리를 하고 있으나 사용목적에 대한 표현과 사용목적 관리의 미흡함으로 인하여 그에 따르는 개인정보의 프라이버시 보호에 있어서 효과적인 해결책을 제시하지 못하고 있다. 본 논문은 사용목적의 표현력을 향상시키면서. 사용목적의 효과적인 관리기법을 제시한다. 또한 개인의 프라이버시 보호를 위한 방법으로 사용목적의 분류화를 통해 최소권한의 원칙을 따르는 접근제어 기법을 제시한다. 본 논문에서는 사용목적을 상속적, 시간적 그리고 독립적 구조로 분류화하였으며, 이렇게 분류화된 사용목적에 대한 각기 다른 관리기법을 제시한다. 또한 접근제어의 유연성을 위해 RBAC의 역할계층 구조를 사용하였으며, 일의 최소 단위인 태스크(task)의 최소권한을 얻기 위한 조건으로 몇몇 특성의 사용목적을 사용하여 만족할 경우 태스크를 처리하기 위한 기존 모델보다 향상된 최소사용권한을 제공하는 기법을 제시한다. Interference Contrast)에 의한 내부구조 관찰이 최종 동정기준이 되어야할 것으로 나타났다.cillus로 구성되었다. 한편, DAL세균군(42균주)은 high G+C 및 low G+C gram positive 계통군 이외에도 proteobacteria -subdivision에 속하는 Afipia와 Ralstonia, proteobacteria -subdivision에 속하는 Variovorax, proteobacteria $\beta$-subdivision에 속하는Pseudomonas로 구성되어 계통학적으로 다양한 세균임이 확인되었다. 40%까지 대체가 가능하였으며, 아울러 높은 라이신 부산물의 대체 수준에 있어서 사료효율과 단백질 전환효율을 고려한다면 아미노산 첨가(라이신과 아르지닌)와 중화 효과에 좋은 결과가 있을 것으로 사료된다.의한 적정 양성수용밀도는 각고 5~6cm 크기의 경우 10~15개체가 적합하였다. 수증별 성장은 15~20 m 수층에서 빨랐으며, 성장촉진과 폐사를 줄이기 위해서는 고수온이 지속되는 7~10월에는 20~30m수층으로 채롱을 내려 양성하고 그 외 시기에는 15 m층 내외가 좋은 것으로 나타났다. 상품으로 출하 가능한 크기 인 각고 10 cm이상, 전중량 140 g 내외로 성장시 키기까지는 채묘후 22개월이 소요되었고, 출하시기는 전중량 증가가 최대에 이르는 3월에서 4월 중순이 경제적일 것으로 판단된다.er 90 % of good relative dynamic modulus of elasticity due to fineness of formation caused by the

  • PDF

An Access Control Model for Privacy Protection using Purpose Classification (사용목적 분류를 통한 프라이버시 보호를 위한 접근제어 모델)

  • Na Seok-Hyun;Park Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.3
    • /
    • pp.39-52
    • /
    • 2006
  • Recently purpose is used by an crucial part to security management when collecting data about privacy. The W3C(World Wide Web Consortium) describes a standard spec to control personal data that is provided by data providers who visit the web site. But they don't say anymore about security management about personal data in transit after data collection. Recently several researches, such as Hippocratic Databases, Purpose Based Access Control and Hippocratic in Databases, are dealing with security management using purpose concept and access control mechanism after data collection a W3C's standard spec about data collection mechanism but they couldn't suggest an efficient mechanism for privacy protection about personal data because they couldn't represent purpose expression and management of purposes sufficiently. In this paper we suggest a mechanism to improve the purpose expression. And then we suggest an accesscontrol mechanism that is under least privilege principle using the purpose classification for privacy protection. We classify purpose into Along purpose structure, Inheritance purpose structure and Stream purpose structure. We suggest different mechanisms to deal with then We use the role hierarchy structure of RBAC(Role-Based Access Control) for flexibility about access control and suggest mechanisms that provide the least privilege for processing the task in case that is satisfying using several features of purpose to get least privilege of a task that is a nit of business process.

Risk Based Software Development Strategy (리스크 기반 소프트웨어 개발 전략)

  • KWON, W.;Bae, C.K.;Kim, Y.B.;Hwang, S.A.;Kwak, E.Y.;Kwon, H.Y.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.1020-1023
    • /
    • 2010
  • 소프트웨어 개발은 복잡도가 높고 가시성 확보가 어려워 전략적으로 접근해야 한다. 일반 개발 프로젝트에서 개발 전략은 특정 개발 모델과 프로젝트 관리 기법을 사용하겠다는 것이 주류를 이루고 있다. 이러한 방법은 각 개발 단계에서 업무를 진행하는 프로젝트 참여자가 프로젝트 전체를 보지 못하고 각자의 전문 분야만을 국지적으로 개발하여 초기에 의도된 대로 개발되지 않는 결과를 초래하는 경우가 다반사여서 개발 전략으로서의 역할을 적절히 수행하지 못하는 문제가 있다. 본 연구에서는 리스크 기반의 개발 전략을 제시한다. 개발 프로젝트 전체는 물론 개발의 각 단계 별로 전략이 존재할 수 있으며, 전사 차원과 프로젝트 차원의 전략이 존재한다. 분석한 리스크 레벨에 차등적으로 개발 리소스를 할당하고, 개발 기법을 사용하고, 리뷰 및 검증 활동을 진행하여 제한된 개발 리소스를 합리적이고 적절하게 사용하여 개발하고, 개발 과정을 모니터링 및 제어하는 접근법이다. 이미 개발의 일부인 테스팅 분야에서는 리스크 기반 테스팅 전략이라는 이름으로 활용하여 직간접적인 효과를 보고 있으며, 같은 개념을 개발 전체로 확장하여 개발 전략으로 체계화하여 제시한다.

A Study of Methodology Based on Role-Based Serucity Agent Medical Information System Security Architecture Design (보안 에이전트 역할 기반에 기초한 의료정보시스템 소프트웨어 보안아키텍쳐 설계방안)

  • Lee, Dae-Sung;Noh, Si-Choon
    • Convergence Security Journal
    • /
    • v.11 no.4
    • /
    • pp.77-83
    • /
    • 2011
  • In addition to the rapid development of health information technology services for the development of new medical information, a lot of research is underway. Improve health care services for patients are many ways to help them. However, no information about the security, if only the technology advances in health care systems will create an element of risk and threat. Today's issues and access issues are stable over a public network. Ad hocsensor network using secure, non-integrated health information system's security vulnerabilities does not solve the security vulnerabilities. In the development and utilization of health information systems to be subject to greater restrictions. Different security policies in an environment with a medical information system security policy mechanism that can be resolved if people get here are needed. Context-aware and flexible policy of integration and confidential medical information through the resistance should be guaranteed. Other cross-domain access control policy for telecommunications should be protected. In this paper, that the caller's medical information system, diversification, diversification Security agent in the environment, architecture, design, plan, role-based security system are proposed. The proposed system architecture, design work in the field and in the utilization of one model are expected to be.

A Study of Integrated Authentication Model considering Mobility in Public Wireless LAN Network (공중 무선랜 망에서 이동성을 고려한 통합 인증 모델 연구)

  • 김진택;김관연;박세현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.625-633
    • /
    • 2003
  • 무선랜은 현재 무선 네트워크에서 매우 중요한 역할을 차지하며, 앞으로의 차세대 무선 통합네트워크에서 또한 그 비중이 매우 높아 질 것이다 특히 핫스팟과 같은 공중망서비스의 확산으로 무선 인터넷 등의 차세대 정보 컨텐츠 산업의 중요한 매체로 부각되고 있다. 이에 부합하여 무선랜 서비스에 있어 사용자의 프라이버시(Privacy) 및 접근제어(Access Control), 인증(Authentication), 과금(Accounting), 빌링(Billing) 등의 다양한 보안 문제가 중요한 이슈로 대두되고 있다. 본 논문에는 공중 무선랜에서의 이동성이 고려된 인증 모델을 여러 국제 표준에 맞추어 제안하고, 그에 대한 검증 결과를 함께 제시한다. 제안된 모델은 상호 연동성 및 호환성을 보장하기 위해 Diameter를 기반 기술로 사용하였다.

  • PDF