• 제목/요약/키워드: Access authority

검색결과 243건 처리시간 0.031초

전거레코드 표목의 구조화 연구 - 인명과 단체명 전거레코드의 표목을 중심으로 - (A Study on the Structure of Headings in Authority Records)

  • 김태수;김이겸;이혜원;김용광;박지영
    • 정보관리연구
    • /
    • 제40권3호
    • /
    • pp.1-21
    • /
    • 2009
  • 본 연구에서는 기존의 전거제어 방식의 단점을 보완할 수 있는 표목의 구조화 방안을 제시하고자 하였다. 먼저 표목의 연결 구조를 전거형식과 그 이형을 참조로 연결하는 구조에서 동등한 접근점 간의 연결 구조로 개선하였으며, 전거형식 대신 전거제어번호를 식별기호로 도입하는 방안을 고려하였다. 그리고 동명이인이나 동명이단체의 식별을 위해 관련 저작정보를 제시하는 등 추가 식별정보를 제시하였으며, 전거데이터 표기체계를 기술하여 전거데이터의 교환과 공유를 촉진시키는 데 활용하도록 하였다. 또한 이 연구에서 제시한 표목의 구조화 방식을 적용하여 전거레코드를 작성하기 위한 전거시스템을 구축하였다. 그 결과, 대표형식을 선정하는 데 있어서의 어려움이 있었던 기존의 방식과 달리 전거형식을 폐지해도 전거레코드의 작성 및 유지에 어려움이 없으며, 전거레코드의 식별과 교환 측면이 강화되었음을 확인하였다.

A Enhanced Security Model for Cloud Computing in SSO Environment

  • Jang, Eun-Gyeom
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권8호
    • /
    • pp.55-61
    • /
    • 2017
  • Cloud computing is cost-effective in terms of system configuration and maintenance and does not require special IT skills for management. Also, cloud computing provides an access control setting where SSO is adopted to secure user convenience and availability. As the SSO user authentication structure of cloud computing is exposed to quite a few external security threats in wire/wireless network integrated service environment, researchers explore technologies drawing on distributed SSO agents. Yet, although the cloud computing access control using the distributed SSO agents enhances security, it impacts on the availability of services. That is, if any single agent responsible for providing the authentication information fails to offer normal services, the cloud computing services become unavailable. To rectify the environment compromising the availability of cloud computing services, and to protect resources, the current paper proposes a security policy that controls the authority to access the resources for cloud computing services by applying the authentication policy of user authentication agents. The proposed system with its policy of the authority to access the resources ensures seamless and secure cloud computing services for users.

기관 리포지터리의 검색기능 향상을 위한 인명 접근점제어 시스템 구축 연구 (A Study on Developing a Name Access Point Control System to Improve the Performance of Information Retrieval from Institutional Repositories)

  • 김미향;김태수
    • 정보관리학회지
    • /
    • 제27권3호
    • /
    • pp.125-146
    • /
    • 2010
  • 본 연구에서는 셀프 아카이빙(self-archiving)을 기본으로 메타데이터가 구축되는 기관 리포지터리의 인명 검색 문제점을 해결하고자, 인명 접근점제어 데이터를 구축하였다. 이를 위해 기존 도서관의 전거데이터를 활용하면서도 전거형을 인정하지 않고, 정보원에 기재된 형식을 모두 접근점으로 사용하는 그룹화 방법을 사용하고, 동명이인 처리를 위해 저작자의 주제분야와 저작정보를 확장해서 사용하는 새로운 방법을 토대로 인명 접근점제어 데이터를 구축하고 시스템에 적용하여 검색의 기능이 향상되었다. 향후 기관 리포지터리 외에 도서관이 총괄하는 모든 메타데이터의 검색 기능 향상을 위해서도 활용할 수 있을 것이다.

자동화 목록에서의 전거통제

  • 도태현
    • 한국도서관정보학회지
    • /
    • 제18권
    • /
    • pp.217-243
    • /
    • 1991
  • Authority control enables us to retrieve information accurately by coordination and cross reference of headings. It is considered that authority control is needed in machine readable catalogs as well as in conventional catalogs. Taylor, Maxwell and Frost divided automated authority control systems into major vendor and network systems then available into two groups. The first group was defined as a system that processes a library's machine readable catalogs on the tape against an automated authority file. The second group offers an online access to catalogs and authority records. This group was further subdivided into linked or integrated systems and unlinked systems. If authority work is shared with many libraries the costs can be considerably reduced and the quality of catalog data base can be controled by standardization of headings used in participating libraries. The NACO is a project for sharing of authority records started in 1977 by L.C. And LSP furthers the ability to share authority records. A project as the NACO is necessary not only in America but also in the other countries The responsible organizations for national bibliographies of the countries must take much interest in these matters.

  • PDF

국가전거공동활용시스템 기반의 국가 전거제어 체계 발전방안에 관한 연구 (A Study on the Development Plan for Nationwide Authority Control System based on National Authority Sharing System)

  • 이미화;이성숙
    • 한국도서관정보학회지
    • /
    • 제54권1호
    • /
    • pp.25-44
    • /
    • 2023
  • 본 연구는 국립중앙도서관의 국가전거공동활용시스템 기반 국가 전거제어 체계의 발전방안을 마련하고자 국가전거 공동활용시스템에 참여하지 않는 기관을 대상으로 설문조사를 실시하였다. 조사를 바탕으로 국가전거공동활용시스템을 중심으로 한 국가적인 전거제어체계 구축을 위한 6가지 발전방안을 제시하였다. 첫째, 로컬 시스템마다 전거데이터 구축 모듈 및 국가전거공동활용시스템과 연계 모듈이 개발되어야 한다. 둘째, 국가전거공동활용시스템에 ISNI와 같은 외부식별자 기술을 통해 전거데이터의 신뢰성을 제공하고 링크드데이터 구축에 활용해야 한다. 셋째, 국가전거공동활용시스템 홍보 및 서비스 다양화 전략 마련이 필요하다. 넷째, 전거구축기관과 전거미구축기관 모두 전거형 선정과 기술에 어려움과 다양성을 보여주고 있으므로 전거형접근점 관련 규칙 마련이 필요하다. 다섯째, 전거레코드에 기술되는 데이터가 한정되므로 서지레코드를 활용해 전거레코드의 향상 및 업그레이드가 필요하다. 여섯째, 전거제어의 필요성 및 기능에 대해 사서를 대상으로 한 교육이 필요하다. 본 연구에서는 국가전거공동활용시스템에 참여하지 않는 도서관을 대상으로 전거관련 현황과 요구사항을 조사하여 국가 전거제어 시스템의 발전방안을 모색하였다는 점에서 의의가 있다.

한국인 저자 전거에 관한 국가간 비교 연구 (A Comparative Study on Authority Records for Korean Writers Among Countries)

  • 김송이;정연경
    • 한국문헌정보학회지
    • /
    • 제49권1호
    • /
    • pp.379-403
    • /
    • 2015
  • 저자 전거 관리는 저자 정보에 대한 관리뿐만 아니라, 저자명의 이형을 모아 접근점을 제공한다는 점에서 이용자에게 유용하다. 본 연구는 한국문학번역원의 한국문학 작가명 데이터베이스(문인DB)와 한국과 미국, 일본의 국립도서관이 구축한 한국인 저자 전거레코드의 구축 현황을 비교 분석하여 한국인 저자 전거의 현황과 문제점을 살펴보았다. 연구 결과, 문인DB는 번역출간도서의 정보가 상당수 기입되지 않았고 미의회도서관과 일본 국립국회도서관의 전거레코드는 저자명 누락, 잘못된 저자명 기입, 출생년과 사망년의 미표기 등 항목 누락과 오기가 발견되었으며, 국립중앙도서관은 영문 이형 및 한자 이형이 기입되지 않았다. 이러한 문제를 해결하기 위해 문인DB 정보의 수정 및 갱신, 국립중앙도서관의 전거레코드 공개, 한국문학번역원과 국립중앙도서관 등 주요 기관을 중심으로 한 국제전거 파일(VIAF)의 참가를 개선방안으로 제안하였다.

분산환경에서의 권한필터링을 위한 접근제어 모델 (An Access Control Model For The Authority Filtering in the Distributed Environment)

  • 민병석;조태경;심완보
    • 한국산학기술학회논문지
    • /
    • 제8권2호
    • /
    • pp.250-256
    • /
    • 2007
  • 역할기반접근제어(RBAC)는 사용자나 네트워크상의 자원을 관리하는데 있어 오류를 최소화하기 위해 가장 적합한 접근제어 모델로 인정되고 있다. 본 논문에서는 역할기반 접근제어기법을 응용하여 기존의 RBAC에 Role의 상위 개념인 워크(work)개념을 도입한다. 워크개념을 이용하면 사용자는 자신의 업무를 수행시 역할(Role)이 아닌 좀더 추상적이고 포괄적 개념인 워크를 선택할 수 있게 된다. 워크는 사용자가 선택된 업무에 따라 정해지지만 정해진 워크에 따라 자신에게 부여되어 있는 권한이라 할지라도 현재 처리하고 있는 업무에 관련성이 없는 권한은 시스템적으로 차단되도록 하고자하는 방법을 제안한다.

  • PDF

SRU 프로토콜을 이용한 접근점제어 시스템의 구축과 활용에 관한 연구 (A Study on Developing and Applying Access Point Control System Using SRU Protocol)

  • 이지원;김태수
    • 정보관리학회지
    • /
    • 제22권1호
    • /
    • pp.229-248
    • /
    • 2005
  • 이 연구에서는 접근점제어를 위한 국가적인 협력 모형을 전제로, 자관의 전거레코드를 별도로 구축${\cdot}$운영하면서 서지레코드와 연결하는 방안 대신, 기 구축된 국가 접근점제어 레코드를 자관의 서지레코드와 바로 연계하여 활용할 수 있는 방안을 제시하였다. 이를 위하여 ZING(Z39.50 International: Next Generation)의 SRU(Search and Retrieve URL Service) 프로토콜을 적용하여 클라이언트/서버 시스템을 구축하였다. 이 연구에서 구축한 접근점제어 시스템은 로컬기관 전거제어 시스템 구축에 소요되는 비용과 시간을 절감할 수 있으며, 전거형 선정을 배제한 접근점제어 레코드의 이용, XML 레코드 형식 및 SRU 프로토콜의 도입을 통하여 기존 전거제어 협력 모형에 비해 보다 편리하고 융통성있게 활용될 수 있을 것이다.

Accountable Attribute-based Encryption with Public Auditing and User Revocation in the Personal Health Record System

  • Zhang, Wei;Wu, Yi;Xiong, Hu;Qin, Zhiguang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권1호
    • /
    • pp.302-322
    • /
    • 2021
  • In the system of ciphertext policy attribute-based encryption (CP-ABE), only when the attributes of data user meets the access structure established by the encrypter, the data user can perform decryption operation. So CP-ABE has been widely used in personal health record system (PHR). However, the problem of key abuse consists in the CP-ABE system. The semi-trusted authority or the authorized user to access the system may disclose the key because of personal interests, resulting in illegal users accessing the system. Consequently, aiming at two kinds of existing key abuse problems: (1) semi-trusted authority redistributes keys to unauthorized users, (2) authorized users disclose keys to unauthorized users, we put forward a CP-ABE scheme that has authority accountability, user traceability and supports arbitrary monotonous access structures. Specifically, we employ an auditor to make a fair ruling on the malicious behavior of users. Besides, to solve the problem of user leaving from the system, we use an indirect revocation method based on trust tree to implement user revocation. Compared with other existing schemes, we found that our solution achieved user revocation at an acceptable time cost. In addition, our scheme is proved to be fully secure in the standard model.

리눅스 운영체제를 위한 보안 시스템 설계 (The Design for Security System of Linux Operating System)

  • 박진석;김순곤
    • 한국정보전자통신기술학회논문지
    • /
    • 제3권4호
    • /
    • pp.35-42
    • /
    • 2010
  • 본 논문은 기존 SELinux를 포함한 리눅스 보안 운영체제와 보안 모듈에 관한 선행 연구 분석을 통해 사용자 식별 인증, 주체 객체의 보안 권한 상속, 참조 모니터와 MAC 등급 처리, DB를 이용한 실시간 감사 추적이 적용된 리눅스 접근제어 보안 모듈을 다음과 같이 제안하였다. 첫째, 사용자 인증 시 접속 허용 IP를 판별하고 보안등급과 범주를 입력하게 하여 불법 침입자가 superuser(root) 권한을 획득하였다 하더라도 시스템 파괴가 불가능 하도록 설계 하였다. 둘째, 주체 및 객체의 보안 속성 상속을 통하여 주체가 보안이 설정된 객체에 접근할 때, 설정되어 있는 주체의 보안 정보와 객체에 설정되어 있는 보안 정보를 비교함으로써 접근 제어가 이루어지도록 하였다. 셋째, 커널상에서 현재 발생하는 모든 사건에 대해 참조모니터의 감사를 진행하며, 악의적인 목적으로 여러 객체에 접근하는 것을 사전에 차단하도록 하였다. 넷째, DB를 이용한 실시간 보안 감사 추적 시스템을 통해 각 행위와 관련된 보안 감사 자료는 보안 관리자에게 실시간으로 제공되기 때문에 긴급 상황이나 문제 발생 시 즉각 대처할 수 있도록 설계하였다.

  • PDF