• 제목/요약/키워드: Access Scope

검색결과 167건 처리시간 0.032초

AOP를 이용한 Request Scope 기반 RBAC 모델에 관한 연구 (A study for the RBAC based on Request Scope using AOP)

  • 윤동욱
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 춘계학술발표대회
    • /
    • pp.267-269
    • /
    • 2016
  • 정보 보안 기법 중 접근 제어 기법(Access Control)은 네트워크 기반 어플리케이션에 기본적인 정보 보안 틀을 제공한다. 아울러 권한 기반 접근 제어 기법(RBAC)으로 다양한 권한 요구 사항을 충족하는 네트워크 기반 어플리케이션의 운용이 가능하다. 그러나 Session Scope의 권한 기반 제어 기법으로 동적 페이지들에 대한 접근 제어를 설계 배포 하기는 어렵다. 관점 지향 프로그래밍(AOP)를 이용한 동적 권한 생성으로 Session Scope의 권한과 결합, Request Scope의 권한을 생성해 디자인 레벨에서의 유연한 접근 권한 설계 방법에 대해 제안하며, 구현 후 확인했다.

종교 저작에 대한 한국목록규칙의 개정 방향과 범위 탐색 (Exploring the Revision Direction and Scope of the Korean Cataloging Rules for Religious Works)

  • 노지현
    • 한국도서관정보학회지
    • /
    • 제52권4호
    • /
    • pp.153-177
    • /
    • 2021
  • 한국목록규칙(KCR)에 대한 전면적인 개정이 진행되고 있다. 이 연구에서 집중적으로 다룬 부분은 종교 저작에 관한 규칙이다. 종교 저작은 음악작품이나 법률 저작과 함께 IFLA LRM 개념모형을 지향하는 새로운 목록규칙에서도 특별하게 다루어지고 있다. 그러나 KCR2 이후에 접근점에 대한 논의가 없었던 국내의 경우, 종교 저작에 관한 기술과 접근점 규정을 별도로 마련할 필요가 있는지, 한다면 어떠한 내용과 범위를 다루어야 하는지에 대해 검토할 필요가 있다. 이에 본 연구에서는 문헌연구와 사례조사를 토대로 하여, (1) 최근 개정을 완료한 목록규칙인 RDA와 NCR에 수록된 종교 저작에 관한 내용을 분석하고, (2) 실제 사례를 통해 종교 저작에 적용된 접근점과 그 기능을 검토한 다음, (3) 종교 저작에 대한 KCR4의 개정 방향과 범위를 제안하였다. 연구결과, 종교 저작의 경우 동일 저작이 상이한 버전이나 표제를 가지는 경우가 많아 이를 집중하기 위한 특별한 수단이 강구될 필요가 있으며, 이를 위해 종교 저작의 유형별로 우선표제의 선정과 전거형 접근점의 작성 규칙을 마련할 필요가 있음을 제안하였다. 이와 더불어, KCR 개정과정에서 후속 논의가 필요한 사항을 정리하여 제안하였다.

A Role Based Access Control Method Considering Tasks in the Mobile Agent-based Workflow System

  • Jeong, Seong-Min;Han, Seung-Wan;Lim, Hyeong-Seok
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 ITC-CSCC -1
    • /
    • pp.549-552
    • /
    • 2000
  • We address an access control in the mobile agent-based workflow system. The Role Based Access Control (RBAC) is suitable to model the access control for business processes. However, current RBAC models are not adequate to mobile agent-based workflow system. Because separation of duties becomes complicated and it is impossible to perform several workflows at the same time. To solve these problems, we limit the scope of privilege within the specified task. We define considerations, specification of constraints needed in RBAC when tasks are involved. Also, we present an access control scenario and algorithms in the mobile agent-based workflow system.

  • PDF

Issues on Radio Access Technologies for the Fourth-Generation Mobile Communication System

  • Kim, Jin-Young
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 ITC-CSCC -3
    • /
    • pp.1459-1462
    • /
    • 2002
  • Emergence of the fourth generation mobile communication system (4G system) is now in its dawn. This paper pro- poses a perspective framework on the 4G system, and discusses system aspects of radio access technologies. The focus of the paper is to define the scope and features of the 4G system in an overall system/network viewpoint. From the foreseeable development trends, it is highly expected that whatever emerges in the 4G system will be some kind of constantly evolving and grand recursive concatenation of all the existing system/network developments.

  • PDF

IEEE 802.16 망에서의 IPv6 멀티캐스트 패킷 전송 방법 (IPv6 Multicast Packet Transmission over IEEE 802.16 Networks)

  • 정상진;신명기;김형준
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2006년도 하계종합학술대회
    • /
    • pp.235-236
    • /
    • 2006
  • IEEE 802.16 networks support mobile stations (MSs) to access broadband wireless networks while moving at a vehicular speed. However, IEEE 802.16 networks do not provide link layer native multicast capability because of point-to-multipoint connection characteristic. Due to this feature, it is not easy to adopt protocols or applications which need native link layer multicast capability. In order to solve the multicast support problem, we use the built-in LAN emulation feature of IEEE 802.16 which is based on Convergence Sublayer (CS). Our proposed operational procedures support not only the delivery of link local scope multicast packets, but also the delivery of non-link local scope multicast packets such as site local or global scope multicast packets. We also present the method of forming multicast Connection Identifier (CID) which is used to transport IP packets over IEEE 802.16 networks.

  • PDF

IPv6 멀티캐스트 기반의 쌍방향 원격 강의 시스템 (Interactive Remote Lecture System Based on IPv6 Multicast Services)

  • 강성호;추영열
    • 한국콘텐츠학회논문지
    • /
    • 제6권11호
    • /
    • pp.295-301
    • /
    • 2006
  • IPv6 멀티캐스트 주소 내의 Scope ID 필드는 멀티캐스트 트래픽의 목적지의 영역을 나타낸다. 이 Scope ID를 통해 추가적으로 헤더를 검사하지 않고도 라우터는 트래픽이 전달되는 부속 망을 결정할 수 있다. IPv4 망에서 IPv6 망으로의 유연한 전환을 위해서는 두 망이 공존하는 상태에서의 다양한 IPv6 응용의 개발이 필수 불가결하다. 본 논문에서는 음성, 영상, 강의 자료 데이터를 통합 서비스 하는 양방향 원격 강의 시스템 개발에 관하여 기술한다. 멀티캐스트 그룹 멤버 사이의 대화를 위한 네트워크 접근 권한은 별도의 TCP (Transmission Control Protocol) 통신을 통해 제어된다. 또한, 음성 통신 지터를 보정하기 위한 지터 버퍼 알고리즘을 제시한다.

  • PDF

이동 IP 망에서의 최적 이웃 스코프 값 기반의 위치 등록 방법 (Optimal Neighbor Scope-Based Location Registration Scheme in Mobile IP Networks)

  • 서봉수
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권5호
    • /
    • pp.139-144
    • /
    • 2007
  • 이동 IP 네트워크에서 이동 단말의 망 접점의 잦은 변경은 네트워크에 오버헤드를 증가시킨다. 본 논문에서는 이런 문제를 해결하기 IP 지역 등록방법[1]에 동적인 스코프 값을 부여하는 계층적 방법을 제안한다. 만약 이동 단말이 스코프 값으로 정해진 이웃 영역내의 방문 에이전트 간을 이동할 경우에는 홈 등록을 수행하지 않고 지역적인 위치 등록만 실행한다. 제안하는 방법의 수학적인 분석과 수치적 비교를 수행하였으며, 결과적으로 최적화된 스코프 값을 이용한 계층적 구조의 제안 방법을 적용할 경우 표준의 이동 IP 프로토콜의 위치 등록 기법[2]에 비하여 뚜렷한 비용 감소 효과를 얻을 수 있다. 이는 영역 내에서의 이동시 지역 내 등록만으로 위치 등록을 완료하기 때문이다. 특히 홈 에이전트로의 신호 비용이 증가할수록 제안하는 방법이 더 유리함을 보여준다.

  • PDF

ITU Access Network의 기능적 모형에 근거한 이동망의 가입자 접속 부문 정립에 관한 연구 (A Study on Concept of the Mobile Access Part based on the ITU's Access Network Functional Model)

  • 김문수
    • 한국통신학회논문지
    • /
    • 제28권1A호
    • /
    • pp.17-24
    • /
    • 2003
  • Access Network은 대부분의 정보통신망에서 가장 중요한 요소라 할 수 있다. 또한 최종 이용자에서 직접 연결되는 부문으로 가장 많은 투자 재원이 요구되며, 최근에는 광대역의 매우 다양한 접속 기술이 개발 보급되고 있는 상황이다. 가입자의 이동성에 따른, 그리고 무선 전파 자원과 유선 교환 및 전송망을 이용한다는 복합적 특성으로 인하여 기존 유선의 가입자 망과는 다르게 이동망의 Access Network 내지는 가입자 접속부문에 대한 명확한 정의나 상세한 기능 및 범위가 정립되지 못하고 있는 상황이다 이에 본 논문은 ITU-T의 일반적인 Access Network의 기능적 모델을 참조하여 IS 95 A/B 및 cdma2000-1X 이동통신기술 표준의 음성 서비스를 위한 CDMA 기지국 시스템, 기지국 제어 시스템, 이동교환시스템 등의 하위시스템의 특성과 기능을 고찰하여 보다 체계적이고, 기능적 관점에서의 가입자 접속부문에 대한 대안적 정의를 제시한다.

A Physical Storage Design Method for Access Structures of Image Information Systems

  • Lee, Jung-A;Lee, Jong-Hak
    • Journal of Information Processing Systems
    • /
    • 제14권5호
    • /
    • pp.1150-1166
    • /
    • 2018
  • This paper presents a physical storage design method for image access structures using transformation techniques of multidimensional file organizations in image information systems. Physical storage design is the process of determining the access structures to provide optimal query processing performance for a given set of queries. So far, there has been no such attempt in the image information system. We first show that the number of pages to be accessed decreases as the shape of the given retrieval query region and that of the data page region become similar in the transformed domain space. Using these properties, we propose a method for finding an optimal image access structure by controlling the shapes of the page regions. For the performance evaluation, we have performed many experiments with a multidimensional file organization using transformation techniques. The results indicate that our proposed method is at least one to maximum five times faster than the conventional method according to the query pattern within the scope of the experiments. The result confirms that the proposed physical storage design method is useful in a practical way.

PRIAM: Privacy Preserving Identity and Access Management Scheme in Cloud

  • Xiong, Jinbo;Yao, Zhiqiang;Ma, Jianfeng;Liu, Ximeng;Li, Qi;Ma, Jun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권1호
    • /
    • pp.282-304
    • /
    • 2014
  • Each cloud service has numerous owners and tenants, so it is necessary to construct a privacy preserving identity management and access control mechanism for cloud computing. On one hand, cloud service providers (CSP) depend on tenant's identity information to enforce appropriate access control so that cloud resources are only accessed by the authorized tenants who are willing to pay. On the other hand, tenants wish to protect their personalized service access patterns, identity privacy information and accessing newfangled cloud services by on-demand ways within the scope of their permissions. There are many identity authentication and access control schemes to address these challenges to some degree, however, there are still some limitations. In this paper, we propose a new comprehensive approach, called Privacy pReserving Identity and Access Management scheme, referred to as PRIAM, which is able to satisfy all the desirable security requirements in cloud computing. The main contributions of the proposed PRIAM scheme are threefold. First, it leverages blind signature and hash chain to protect tenant's identity privacy and implement secure mutual authentication. Second, it employs the service-level agreements to provide flexible and on-demand access control for both tenants and cloud services. Third, it makes use of the BAN logic to formally verify the correctness of the proposed protocols. As a result, our proposed PRIAM scheme is suitable to cloud computing thanks to its simplicity, correctness, low overhead, and efficiency.