• 제목/요약/키워드: Access authority

검색결과 242건 처리시간 0.02초

대학도서관 전거제어 현황분석을 통한 전거제어 방안 모색 (A Study on Direction of Authority Control by Surveying the Authority Control in University Libraries)

  • 이미화
    • 한국도서관정보학회지
    • /
    • 제43권3호
    • /
    • pp.5-26
    • /
    • 2012
  • 본 연구는 대학도서관의 전거제어 현황 조사와 국제적인 전거제어 개념모델 및 가상국제전거파일 분석을 바탕으로 국내에 적합한 전거제어 방안을 모색하기 위한 것이다. 현황 조사는 국내 대학도서관 중 전거데이터를 구축하는 기관과 구축하지 않는 기관 모두를 대상으로 실시하였다. 전거데이터를 구축하는 도서관은 해당 기관에서 구축해온 전거형을 유지하고자 하였으며, 미구축기관에서는 전거데이터 구축을 위해 전거관련 목록규칙과 국가적인 협력체계를 필요로 하였다. 이러한 현황조사와 국제목록원칙 2009, FRAD 개념모델, VIAF에서 제시한 방안을 바탕으로 전거형의 다양성을 인정하는 전거제어방안을 제시하였다. 이는 국가의 전거규칙을 바탕으로 전거제어를 실시하되, 기관의 전거규칙에 따라 선호하는 전거형을 인정하며, 궁극적으로는 이용자 중심으로 전거형을 디스플레이하는 방식이다. 이를 위해 국가적인 전거제어 규칙과 협력체계가 마련되어야 하며, 개별 도서관에서는 자관의 규칙에 따라 전거형과 이형을 생성해야 한다. 또한, 이용자 중심의 전거제어를 위해 전거데이터 기술요소가 추가적으로 입력되어야 하며, 전거형간, 전거형과 이형간의 다양한 관계를 기술할 수 있어야 한다. 본 연구는 국가, 개별도서관, 이용자가 선호하는 전거형접근점을 수용하는 전거제어를 모색하였다는 점에서 그 의의가 있다.

A Role-Based Access Control System API Supporting External Authority Interface

  • 마진;김현아;박민재
    • 인터넷정보학회논문지
    • /
    • 제19권2호
    • /
    • pp.27-32
    • /
    • 2018
  • In industries that are operating various enterprise systems, new systems are integrated and operated in accordance with each period. In particular, when a new system is to be integrated, one of the major considerations is the single sign-on part for integrating and operating the authentication. To implement this authority system using role-based access control method, an extension method for access control method is needed. Therefore, in this paper, we design an extended role-based access control model for interworking with legacy authority system and provide its APIs. The extended role-based access control model is a model in which external authority information, which holds authority information in the authority information, is added. And we describe operations that the REST Web APIs are based on these models. In this paper, the method is described in the back-end APIs and can be implemented as an operation of an extended role-based access control system based on the method.

저작 및 표현형 전거레코드 구축방안에 관한 연구 (A Study on the Construction of Work and Expression Authority Records)

  • 이미화
    • 한국도서관정보학회지
    • /
    • 제47권3호
    • /
    • pp.71-94
    • /
    • 2016
  • 본 연구는 FRBR 구현을 위해 저작 및 표현형 전거레코드의 구축방안을 제안하고자 한다. 저작 및 표현형 전거레코드 기술을 위한 기본 틀로 ICP의 전거형접근점 지침과 FRBR/FRAD 개념모델, 내용규칙으로 RDA를 참조하였다. 입력사례를 분석하기 위해 LC 전거레코드 입력사례, JSC of RDA의 전거레코드 입력사례, VIAF의 저작 전거레코드, 표현형 전거레코드를 조사하였다. 구축방안으로 첫째, 전거레코드 구조는 이름, 저작, 표현형 전거레코드로 구성되며 상호연계된다. 둘째, 저작의 유형을 5가지로 구분하여 전거형접근점의 기술 방안을 제시하였다. 셋째, 저작 속성 기술시 독립적으로 기술하는 방안과 전거형접근점의 일부로 기술하는 방안을 제시하고, 저작의 기타식별특성 기술방안을 제시하였다. 넷째, 표현형 속성 기술시 독립적으로 기술하는 방안과 전거형접근점의 일부로 기술하는 방안을 제시하고, 표현형의 기타식별특성 기술방안을 제시하였다. 다섯째, 저작과 표현형의 연계를 위해 5XX에 상호 관계를 기술할 것을 제안하였다. 본 연구에서 제시한 저작 및 표현형 전거레코드 구축을 위한 적용방안 및 고려사항은 국내목록규칙 개정에도 많은 기여를 할 것으로 사료된다.

상황제한 RBAC 모델을 이용한 U-헬스케어 접근권한 제어모델 설계 (Design of U-Healthcare Access Authority Control Model Using Context Constrain RBAC Model)

  • 김창복;김남일;박승환
    • 한국인터넷방송통신학회논문지
    • /
    • 제9권5호
    • /
    • pp.233-242
    • /
    • 2009
  • 의료정보는 환자의 프라이버시 침해 뿐 아니라 환자의 생명에도 직결되기 때문에, 견고하고 유연한 보안모델에 대한 지속적인 연구가 필요하다. 특히, u-헬스케어 환경은 사용자 상황변화가 다양하기 때문에, 보다 더 유연하고 세밀한 접근 권한제어가 필요하다. 본 논문은 u-헬스케어 영역에서 상황타입(Context Type)과 상황제한(Context Constraint)을 정의하고, 의료정보의 비밀등급, 사용자의 권한등급, 사용자의 역할, 사용자 상황에 따른 권한 변경 등을 정의하였다. 또한, 사용자 역할을 기반하여 상황정보 변화에 적용할 수 있는 상황기반 접근제어 모델을 설계하였다. 상황기반 접근제어 모델은 K2BASE를 이용하여 자원과 권한의 관계성과 접근 포인트로 부터 도달 가능한 모든 자원에 대한 권한을 분석하였다. 상황기반 접근제어 모델은 u-헬스케어 영역에서 상황을 기반으로 권한변경과 역할을 유연하게 변경할 수 있고, 권한이 부여된 자원에 의미적으로 연결된 자원을 획득할 수 있어, 상황변화가 다양한 u-헬스케어 영역에서 유연하고 적응적인 접근제어 모델로서 적용 가능할 것이다.

  • PDF

무전거시스템에 관한 연구 (A Study on the Non-Authority Control System)

  • 최석두
    • 한국문헌정보학회지
    • /
    • 제25권
    • /
    • pp.233-264
    • /
    • 1993
  • The authorized form is called the heading must be unique and consistent. Without both uniqueness and cosistency, retrieval from the bibliographic database will not be optimal and in some cases may even be impossible. But the authority control is extremely expensive, because it is labour-intensive and dependent on professional investigation and judgement. In fact, it is by far the most expensive function in all of bibliographic control. The processes used to determine the form of access points. maintain. use. and evaluate very accurate authority records reduce the efficiency to generate or merge bibliographic items without modification from any national level bibliographic utilities as well as individual library. In this paper non-authority control system was suggested to solve the disadvantages of authority work. The apparent advantages of the non-authority control system are it is easy to determine the heading, input the bibliographic data. integrate the access points into an existing file, and generate and merge bibliographic data without modification. In addition, non-authority control system can be transmitted into online information retrieval system conducted with a mixture of controlled vocabularies and natural language.

  • PDF

개인명 전거제어 및 전거형 접근점 작성을 위한 한국목록규칙 개정 방안 (Suggestions on the Revision of Korean Cataloging Rules for Personal Name Authority Records and Authorized Access Point)

  • 노지현
    • 한국도서관정보학회지
    • /
    • 제47권2호
    • /
    • pp.201-229
    • /
    • 2016
  • 이 연구의 목적은 KCR4와 그 후속 논의에서조차 배제되어 왔던 접근점, 그 중에서도 '개인'을 대상으로 하여 개인의 전거레코드 및 전거형 접근점의 작성 방안을 제안하는데 있다. 이를 위해, 이 연구에서는 (1) FRBR와 FRAD 개념모델, FRBR 실행 시나리오, ICP 등을 토대로 하여 개인명 전거레코드 및 전거형 접근점의 기능에 대해 고찰하고, (2) RDA와 일본목록규칙 개정(안)에 수록된 개인의 속성과 접근점에 관한 규정을 세밀하게 분석하였다. 이어, (3) 미의회도서관(LC)과 일본국립국회도서관(NDL)에서 구축한 개인명 전거레코드 및 전거형 접근점의 사례를 분석하고, (4) 관련 규정의 부재 속에서 그간 국내 도서관들이 나름의 방식에 따라 구축해 온 개인명 전거레코드의 사례를 참조하면서 향후 KCR 개정에 반영할 개인명 전거레코드 및 전거형 접근점의 작성 방안을 구체적인 예시와 함께 제안하였다.

A Survey of State-of-the-Art Multi-Authority Attribute Based Encryption Schemes in Cloud Environment

  • Reetu, Gupta;Priyesh, Kanungo;Nirmal, Dagdee
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권1호
    • /
    • pp.145-164
    • /
    • 2023
  • Cloud computing offers a platform that is both adaptable and scalable, making it ideal for outsourcing data for sharing. Various organizations outsource their data on cloud storage servers for availing management and sharing services. When the organizations outsource the data, they lose direct control on the data. This raises the privacy and security concerns. Cryptographic encryption methods can secure the data from the intruders as well as cloud service providers. Data owners may also specify access control policies such that only the users, who satisfy the policies, can access the data. Attribute based access control techniques are more suitable for the cloud environment as they cover large number of users coming from various domains. Multi-authority attribute-based encryption (MA-ABE) technique is one of the propitious attribute based access control technique, which allows data owner to enforce access policies on encrypted data. The main aim of this paper is to comprehensively survey various state-of-the-art MA-ABE schemes to explore different features such as attribute and key management techniques, access policy structure and its expressiveness, revocation of access rights, policy updating techniques, privacy preservation techniques, fast decryption and computation outsourcing, proxy re-encryption etc. Moreover, the paper presents feature-wise comparison of all the pertinent schemes in the field. Finally, some research challenges and directions are summarized that need to be addressed in near future.

음성인식 보안 시스템의 구현 (Implementation of Voice Awareness Security Sytems)

  • 이문구
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2006년도 하계종합학술대회
    • /
    • pp.799-800
    • /
    • 2006
  • This thesis implemented security systems of voice awareness which is higher accessible than existing security system using biological authentication system and is inexpensive in module of security device, and has an advantage in usability. Proposed the security systems of voice awareness implemented algorithm for characteristic extraction of inputted speaker's voice signal verification, and also implemented database of access control that is founded on extractible output. And a security system of voice awareness has a function of an authority of access control to system.

  • PDF

IFLA FRAD 모형이 관련 표준에 미친 영향 연구 (A Study on the Effects of the FRAD Model on the Related Standards)

  • 안영희;이성숙
    • 정보관리학회지
    • /
    • 제26권1호
    • /
    • pp.279-303
    • /
    • 2009
  • 이 연구는 IFLA에서 연구되고 있는 '전거데이터의 기능상의 요건'(FRAD)을 FRAR에서의 변화 양상을 중심으로 명확히 이해하기 위한 것이다. 또한 FRAD가 RDA와 MARC21에 끼친 영향을 분석함으로 FRAD와 관련 규칙과의 관계를 정립하였고, 전거제어를 위한 IFLA의 활동에 비추어 국내 전거제어 관련 목록 규칙과 포맷, 주요 전거DB구축 현황을 검토하였다. 이런 분석을 토대로 국내 전거제어 표준을 위한 고려사항으로 접근점제어방식, 적용범위 확대, 개체-관계 모형과 같은 새로운 접근방식의 도입, 국가서지작성기관의 역할 강화 등을 살펴보았다. 이 연구결과는 전거제어를 위한 기초자료로 활용될 수 있을 것이다.

서비스 지향 아키텍처 시스템을 위한 동적 역할 기반 서비스 할당에 관한 연구 (A Study on Dynamic Role-based Service Allocation for Service Oriented Architecture System)

  • 박용범;권예진
    • 반도체디스플레이기술학회지
    • /
    • 제17권1호
    • /
    • pp.12-20
    • /
    • 2018
  • Recently, web-based service software has been used as to combine various information or to share information according to the needs of users and the convergence of specialized fields and individual dependent systems. According to the necessity of the user, the proper service environment and the selective service environment according to the purpose and the needs of the user have been studied in a variety of specialized and combined professional research fields and industries. Software based on cloud systems and web services is being used as a tool for appropriate group and user groups and roles. A service system combined dynamically needs a module to manage a user through internal logic and grant a service access authentication. Therefore, it has been considered various approaches that a user who accesses the system is given a service access authority for a certain period of time. Also, when the deadline is over, the authority that you are given to access system will go through the process of expire the right. In this paper, we define the roles of users who access web services, manage user rights according to each role, and provide appropriate service resources to users according to their rights and session information. We analyzed the procedure of constructing the algorithm for the service according to the procedure of each user accessing the web service, granting the service resource and constructing a new role.