• Title/Summary/Keyword: 접근 관리

Search Result 4,954, Processing Time 0.037 seconds

A Study on the Description of Archives Name by Controlled Access Point in Ontology (기록물 생산기관명 접근점 제어 온톨로지 기술에 관한 연구)

  • Kang, Hyen Min
    • Journal of the Korean Society for information Management
    • /
    • v.35 no.3
    • /
    • pp.147-164
    • /
    • 2018
  • This study defined the name of records producing institution as the unique preferred form of access point which has same identification and same entity by using Standard Administration Code, and also described the name of records producing institution which has various name form as formal-name form of access point, which has same identification and same entity. This study make us be able to identify and access to all of the records that institution, has same identification and same entity, has produced. And the mechanic, I designed by ontology would make reinforce 'the principle of provenance' and 'respect for orignal order' and make user satisfy in useability of archives and expanded retrieval results.

Role based XML Encryption for Enforcing Access Control Policy (접근제어 정책구현을 위한 역할기반 XML 암호화)

  • Choi Dong-Hee;Park Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.1
    • /
    • pp.3-15
    • /
    • 2005
  • As a large quantity of information is presented in XML format on the web, there are increasing demands for XML security. Research area or n security is about Encryption Digital signature, Key management and Access control. until now research on U security has been focused on the security of data network using digital signature and encryption technology. As XML data become extensive and complex XML security comes to involve not only network security but also managerial security. Managerial security is guaranteed through access control. But XML Encryption supports simple network security. So it can't support multiple users and multiple access control policies. In this paper, we propose an integration method of encryption and access control policy for securing XML documents. This methodology can supper multiple authorizations of multiple users with integrating access control. And this can reduce the cost of evaluation process of the existing complicated access authorization with pre-processing.

Analysis of ERP Implementation Factors using a Process Theory Approach : A Comparison of Managerial and end-user perspectives (프로세스 이론 접근에 따른 ERP 구축 요인 분석 : 관리자와 사용자 측면의 비교)

  • Im, Se-Heon;Lee, Sang-Heon;Kim, Dae-Jin
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2006.11a
    • /
    • pp.236-243
    • /
    • 2006
  • 성공적인 ERP 시스템 운영을 위해서는 체계적인 ERP 시스템 구축이 요구된다. 현재 ERP 시스템의 성공적인 구현에 대한 많은 연구들이 이루어졌지만, 이러한 연구들 대부분이 관리자를 대상으로 한 주요성공요인 차원의 접근이 이루어졌거나 또는 관리자와 최종사용자들을대상으로 성과에 영향을 미치는 요인도출에 치중되어 왔다. 실제 성공적인 ERP 시스템 구축을 위해서 구축과정에서의 관리자와 사용자간의 인식 차이는 매우 중요함에도 불구하고,이러한 인식 차이를 발견하려는 노력이 부족하였다. 따라서 본 연구에서는 ERP 시스템 구축 프로세스를 반영해 주요성공요인 접근을 통해 도출된 ERP 시스템 구축 요인에 대하여ERP 시스템을 도입한 중소기업을 대상으로 실증조사를 통해 관리자와 최종사용자의 구축요인에 대한 인식 차이를 분석하였다. 이러한 실증 분석 결과는 기업에서 성공적인 ERP 시스템을 구축하는데 중요한 가이드라인을 제안해 줄 것이다.

  • PDF

Safeguards Approach for the Verification of both Dry Canister and Transfer Campaign (건식저장고 및 Transfer Campaign에 대한 국가 계량관리 검사 접근방법)

  • 이재성;차흥렬;박완수;윤여창
    • Proceedings of the Korea Society for Energy Engineering kosee Conference
    • /
    • 1997.10a
    • /
    • pp.32-37
    • /
    • 1997
  • 안전조치 측면에서 관심의 대상이 되어온 중수형 원전의 건식저장고 및 사용후 핵연료 이송 검증을 위한 안전조치 접근방법이 국가 계량관리 검사의 이행을 위하여 개발되었다. 이는 IAEA 사찰장비를 활용하지 못하는 우리나라의 현실을 반영하여 자체 개발된 비파괴검증장비가 이용되며, IAEA 안전조치 기준을 만족시킬 것으로 기대된다. 건식저장고에 대한 국가 계량관리 검사기준은 자체 개발된 비파괴검증장비와 봉인에 의존하는 기준이 제안되었으며, 검증활동은 시설운영자의 부담경감을 위하여 IAEA 사찰이 실시되는 기간동안 동시에 실시되도록 되어 있다. Transfer campaign 검증을 위하여 3명의 국가 계량관리 검사관이 검증활동에 참여하게 되며, 이를 통하여 이송작업의 연속성 유지 및 시설운영자의 부담경감 등이 달성됨과 함께 사참량의 감소가 기대된다. 본 논문은 국가 계량관리 검사의 시작과 함께 현실적인 어려움을 극복하면서, IAEA의 안전조치 기준을 만족하는 안전조치 접근방법을 제시하고 있으며, 안전조치 목적을 보다 적합하게 달성할 것으로 기대된다.

  • PDF

학술 1 - 목장 현장에서 수행하는 젖소의 유방건강 모니터링

  • Nam, Hyang-Mi
    • Journal of the korean veterinary medical association
    • /
    • v.48 no.5
    • /
    • pp.287-291
    • /
    • 2012
  • 본고에서는 유방건강에 대한 목장 현장에서의 접근방식이 제시되었다. 유방건강에 대한 모니터링은 정기적인 데이터 수집과 분석 및 관리방법의 정기적인 평가로 이루어진다. 최종 목표는 위생, 신체충실도, 유두끝 상태, 치료 등과 같은 유방건강 관리에 있어서의 중점관리점을 항상 최적의 결과가 나올 수 있도록 관리하는 것이다. 유방염은 많은 요인에 의해 발생하는 질병이어서 현실에서는 모든 유방염 문제를 완전히 예방하기가 불가능하다. 그러므로, 유방건강에 대한 데이터는 문제가 임상형으로 되기 이전에 이상을 감지할 목적으로도 모니터링 된다. 유방건강에 대한 데이터와 관리방식을 정량측정함으로써 하나의 목장이 효율성에 대해 높은 관심을 갖고 각 과정에 대해 생각하고 명백한 목표를 가지고 있으며 각 과정과 결과에 대해 평가를 하는 하나의 사업으로서 접근된다. 전체적인 접근은 구체적이고, 측정가능하며, 용인할만하고, 현실적이며, 기한이 정해진 SMART한 목표를 갖는 것으로부터 시작되며, 이러한 목표들을 실현하기 위한 행동계획이 뒤따른다.

  • PDF

권한관리를 위한 기반기술

  • Kim, Bong Hwan;Won, Yu Jae;Son, Jung Man
    • The Magazine of the IEIE
    • /
    • v.30 no.6
    • /
    • pp.33-33
    • /
    • 2003
  • 기업간 파트너쉽이 e-비즈니스 네트워크로 발전하면서 사용자에 대한 안전하고 효과적인 인증은 물론 인증된 사용자의 특정 서비스에 대한 접근권한의 관리요구가 크게 대두되고 있다. PKI 기반 기술로 사용자 인증, 데이터 기밀성 및 무결성 서비스는 가능하지만 사용자 및 자원에 대한 권한 관리는 별도의 기반기술이 요구된다. 웹 사이트들을 파트너 쉽으로 연결해주는 크로스 도메인간의 단일인증, 보호 대상 자원에 대한 접근제어, 파트너간의 상호연동성 및 이기종 연동 등의 요구사항을 만족시키기 위한 권한관리 기반기술이 필요하다. 본고에서는 PMI 표준, 접근제어, RBAC, SAML 및 XACML 기술에 대한 소개와 권한관리 시스템 구축 모델에 대하여 설명한다.

A Study on Single Authentication Service through Inter-working in Extranet Environments (익스트라넷 환경에서 상호 연동을 통한 단일 인증 서비스에 대한 연구)

  • 손태식;이건희;유정각;이규호;박종운;김동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.721-723
    • /
    • 2001
  • 익스트라넷 환경에서는 인트라넷 환경에서 고려되는 보안 문제는 물론이고, 이와 함께 익스트라넷 환경 내의 여러조직사이에 공유되는 자원의 관리 및 사용자에 대한 접근 제어에 있어 많은 문제를 가지고 있다. 본 논문에서는 익스트라넷 환경에서의 보안 문제를 해결하기 위해 익스트라넷 내부의 여러 도메인을 PKI(Public Key Infrastructure)를 기반으로 상호 연동하는 방안을 제안한다. 또한 상호 연동된 여러 도메인 사이의 상호 인증을 통해 익스트라넷 사용자에 대한 단일 인증 서비스를 제공하는 방안을 제안한다. 각 도메인 내부에는 도메인의 사용자 정보를 가지고 있는 사용자 관리 서버를 두고, 이 사용자 관리 서버에서는 사용자에 대한 인증과 응용 서버에 접근하여 응용 서비스를 제공받을 수 있는 서비스 티켓을 발급한다. 사용자 관리 서버에서 부여된 권한 정보가 담긴 서비스 티켓을 통하여 각 응용 서버는 응용 서버 자신의 보안 정책에 맞는 권한 속성을 접근하는 사용자에게 부여한다. 따라서 사용자의 인증은 PKI 기반으로 상호 연동되어 있는 도메인내의 사용자 관리 서버에서 한번 이루어지며 이때 발급한 서비스 티켓의 권한 정보를 통하여 사용자는 권한에 맞는 권한 속성에 따라 응용 서비스를 각 응용 서버에서 독립적으로 제공받을 수 있다.

  • PDF

Research of Agent-less Network Access Control Using Network Switch Firmware (네트워크 펌웨어를 이용한 Agent-less 방식의 네트워크접근제어 구현에 관한 연구)

  • Kim, JinSeok;Min, Sung-Gi;Oh, Sang-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.703-705
    • /
    • 2011
  • 내부 네트워크의 IP관리를 위해 많은 네트워크 관리 방안 및 솔루션들이 기 구축되어 운영 중이고, 이를 위해 내부 네트워크에 연결된 모든 단말에 특정 Agent를 설치하여 IP를 관리하고 있어 단말(PC, IPT전화기 등)의 OS에 따른 기종별 Agent의 호환문제 및 단말에 기 설치 운영중인 응용프로그램과의 충돌문제가 발생한다. 본 연구에서는 이러한 네트워크 IP관리를 위해 Agent가 필요 없는 네트워크 관리 방식을 제안한다. 네트워크 Switch장비 Firmware의 포트차단 설정을 이용한 기법으로 Agent의 설치없이 Switch장비의 Firmware를 이용하여 네트워크의 접근제어가 가능함을 제안한다. 이를 위하여 인가되지 않은 IP를 Switch장비의 Firmware로 차단하여 네트워크의 접근제어가 가능함을 증명하였다.

A Secure Database Model based on Schema using Partition and Integration of Objects (객체의 분할과 통합에 의한 스키마 기반 데이타베이스 보안 모델)

  • Kang, Seog-Jun;Kim, Yoeng-Won;Hwang, Chong-Sun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.5 no.1
    • /
    • pp.51-64
    • /
    • 1995
  • In distributed environments, the DB secure models have been being studied to include the multi-level mechanism which is effective to control access according to the level of the data value. These mechanisms have the problems. The first, it is impossible to maintain the global data which is protected in the multi-level mechanism. The second, the access and the relation of the data is not clear due to the access revocation between the local data and the global's. In this paper, we proposed the mechanism using shema. The mechanism doesn't have the access revocation, and provides the protection of the data and the control to the global data.

User-Centric Access Control Service for Blockchain-Based Private Information Management (블록체인 기반의 개인정보 관리를 위한 사용자 중심의 접근제어 서비스)

  • Kim, Seung-Hyun;Kim, Soohyung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.3
    • /
    • pp.341-351
    • /
    • 2021
  • Recently, user-driven privacy control technology, such as distributed ID management, has been gaining attention. However, the existing blockchain-based access control studies have not provided a sufficient level of privacy control method to users. This paper proposes a method that combines permissioned blockchain technology and a recent privacy control standard. To allow users to participate in privacy control, a token-based user access control service that conforms to the UMA2 standard was applied to the blockchain dApp. By combining the blockchain and UMA2, the proposed method provides a user-centered privacy control function that the existing blockchain could not provide. In addition, we solved the problem of privacy, security, and availability of entities, which are the disadvantages of UMA2.