• Title/Summary/Keyword: Authorization System

Search Result 240, Processing Time 0.025 seconds

An Explicit Access Authorization Tree Generation Technique for the Efficient Fine-Grained Access Control System of XML Documents (XML 문서의 효율적인 미세 접근 제어 시스템을 위한 명시적 접근 권한 트리 생성 기법)

  • Lee, Heon-Guil;Kang, Jung-Mo
    • Journal of Industrial Technology
    • /
    • v.23 no.A
    • /
    • pp.47-53
    • /
    • 2003
  • 차세대 웹 문서의 새로운 표준으로 자리 잡아 가고 있는 XML은 전자 상거래나 병원 관리 등과 같이 다양한 응용 분야에 적용되고 있다. 이러한 응용 분야는 XML 문서의 각 구성 요소 수준의 세밀한 액세스 제어를 요구한다. 따라서, 현재 XML 문서의 미세 접근 제어 기법에 대한 연구가 활발히 이루어지고 있다. 현재 제안된 XML 문서를 위한 미세 접근 제어 기법은 대부분 묵시적 권한 기법을 사용하여 상위 구성요소에 한번의 권한 부여로 하위노드에 권한을 부여하는 효과를 가지는 장점을 가지나, 각 구성 요소간의 권한을 체크하는 시간 오버헤드를 가지는 단점이 있다. 본 논문에서는 권한을 체크하는 시간을 감소시키기 위하여 XML 문서의 미세 접근 제어를 위한 명시적 권한 기법을 제안하고, 이를 이용하여 노드의 권한에 대한 모든 정보를 저장하고 있는 접근 권한 트리 모델을 제시하였다. 본 논문에서 제안한 접근 권한 트리 모델을 사용하면, 권한 정보를 저장하는 공간 오버헤드가 있지만, 권한 체크 시간을 감소시켜 사용자에게 보다 빠른 뷰를 제공할 수 있다.

  • PDF

Development of an Authorization System for XML Documents (XML 문서의 접근 권한 관리 시스템 개발)

  • Kim, Dong-Shin;Lee, Yong-Kyu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10b
    • /
    • pp.1325-1328
    • /
    • 2000
  • 지금까지 XML 문서는 사용자에게 문서내의 모든 내용을 공개하였지만, 전자상거래와 같은 특정 분야의 경우에 사용자에 따라 문서의 일부만을 공개하는 것이 필요하다. 따라서, 본 논문에서는 사용자에게 XML 문서의 권한을 부여하고 접근 권한을 근간으로 XML 문서에 대해서 접근을 관리하는 접근권한 관리 도구를 설계하고 구현한다. 권한 주체의 기본 단위로 사용자 그룹을 설정하고, XML 문서의 엘리먼트를 권한 객체의 기본 단위로 설정한다. 문서의 생성자는 문서를 생성할 때 일반 사용자 그룹에게 문서 내의 엘리먼트 권한을 부여한다. XML 문서를 접근할 경우, 문서의 접근에 대한 특정 사용자 그룹의 접근 권한을 검사하고 접근 권한에 맞는 문서의 특정 부분을 보여준다. 그 결과 XML 문서에 대한 접근 권한 관리가 가능하다.

  • PDF

Design Example of Yongin Light Rapid Transit (용인경량전철 실시설계)

  • Lim Sung-Mook;Ha Tae-Un;Jeong Tak-Kyo
    • Proceedings of the KSR Conference
    • /
    • 2005.11a
    • /
    • pp.197-202
    • /
    • 2005
  • On December 2001, Yongin Light Rapid Transit was started with the Notification of Basic Plan for Private Infrastructure Investment Project and promoted as BTO configuration to effectually cope with the rapid increase of traffic demand in Yongin City and establish pleasant and green urban traffic system to connect with New Boondang Line to diversity traffic demand around roads. On May 27th, 2005, it was applied authorization of detailed plan and the .First Light Rapid Transit in Korea shall be started construction on Nov, 2005, and completion on May. 2009. This Thesis will introduce the Detailed Design for Yongin Light Rapid Transit.

  • PDF

A Development of Offline Authorization Algorithm for Transportation Card System using Binary Search (이진탐색을 이용한 교통카드 시스템용 오프라인 거래 승인 알고리즘 개발)

  • Koo, Jakeun;Jang, Byunggeun;Park, Youngwook
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.335-338
    • /
    • 2012
  • 교통카드는 1996년 충전방식의 선불카드가 처음 사용되었고, 후불방식의 교통카드는 1998년 6월부터 도입되어 함께 사용되었다. 교통카드 사용할 수 있기 위해서는 사용자의 사용여부 및 각종 신상정보의 변경에 따라 결제방식이 변경되는 것에 대해 카드거래 승인시스템에 적절한 반영이 필요하다. 이를 위해 기존 서울교통시스템에서는 메모리 주소를 이용한 카드거래승인시스템을 이용하고 있으며 본 연구에서는 임베디드 교통카드단말기에서 사용 가능한 오프라인 카드거래 승인 알고리즘을 개발하는 것을 목표로 한다. 본 논문에서는 카드 사용정보를 압축 저장하는 방식을 제안하고 있으며, 사용자 할인정보는 한 카드당 2bit의 공간을 차지하도록 설계 했다. 또한 검색알고리즘으로 이진탐색을 사용하여 기존에 비해 검색 속도가 향상 되었다.

  • PDF

Design and Implementation of Privilege Based Authorization System for Web Services (웹 서비스에서의 권한 기반 접근 제어 시스템 설계 및 구현)

  • 김경남;유황빈
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.107-112
    • /
    • 2003
  • 웹 서비스는 XML 기술을 기반으로 분산 컴퓨팅을 가능하게 함으로써, 웹을 통한 시스템 통합이 용이하고, CORBA, Java RMI, DCOM등과 같은 기존의 분산 컴퓨팅 모델을 대체 할 수 있는 새로운 대안으로 주목받고 있다. 현재 웹 서비스 활성화에 있어 최대의 당면 과제는 보안 문제이며, 인터넷을 이용해서 이동하고 있는 많은 양의 데이터를 안전하게 지킬 수 있는 방법에 주로 초점이 맞추어져 있으나, 이러한 데이터의 안전한 교환 이외에도 웹 서비스 제공자와 이용자의 상호 인증 및 사용자에 대한 접근 제어 방안 또한 보안상 중요한 사항이다. 본 논문에서는 웹 서비스 환경에서 클라이언트에 대해 효과적으로 권한 기반 접근 제어를 수행하기 위한 시스템을 설계 및 구현하였다.

  • PDF

Grid Portal based Authentication and Authorization System (그리드 포탈 기반의 인증시스템 모델)

  • Hwang, Dae-Bok;Heo, Dae-Yong;Hwang, Sun-Tae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10a
    • /
    • pp.542-546
    • /
    • 2006
  • 그리드[1, 2]는 많은 응용분야에서 보다 효율적인 실험을 위한 컴퓨팅 자원들을 제공한다. 응용연구자들은 지리적으로 분산되어 있는 각 자원들과 서비스를 사용하기에 앞서 사용자 인증과 자원의 사용권한에 대한 인증과정을 거쳐야 한다. 아이디와 패스워드를 사용한 전통적 인증방식은 데이터의 공유와 통합을 전제로 하는 그리드환경에 적용하기에는 평범한 보안수준을 제공한다. 따라서 그리드 환경에 적합한 보안 수준을 제공하는 인증방식이 필요하다 또한 기존의 아이디와 패스워드 인증방식에 익숙한 사용자들을 위해 편리한 인터페이스가 요구된다. 이러한 요구사항을 해결하기 위해 본 논문에서는 인증서를 활용한 그리드 포탈 기반의 인증시스템 모델을 제안하고자 한다.

  • PDF

Legal System and Regulation Analysis by S/W Development Security (S/W 개발 분석 단계에서 접근 통제)

  • Shin, Seong-Yoon;Jin, Dong-Soo;Shin, Kwong-Seong;Lee, Hyun-Chang
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.10a
    • /
    • pp.215-216
    • /
    • 2014
  • This paper emphasizes the control of access and authorization based on the roles and the data using activities of users as task performers. Also, it requires to gain the necessary approval in advance for important tasks such as mass inquiry and change on important information to influence the very existence of the whole organization.

  • PDF

Patent Infringement under Japanese Patent law: Comparative Study with Chinese Patent Law

  • Cai, Wanli
    • Asian Journal of Innovation and Policy
    • /
    • v.7 no.3
    • /
    • pp.606-624
    • /
    • 2018
  • Patent infringement is defined as implementing a whole patent product without authorization, which is called literal infringement. However, the alleged infringer sometimes does not directly produce the same product with the patented invention, but they simply replace some claimed elements with new materials, or they only produce a certain part of the patent product. Therefore, there is an issue on whether the above cases should also be deemed as patent infringement. This paper uses specific cases to analyze the formation and development process of the doctrine of equivalents and indirect infringement theory in Japan. Then, by discussing the interpretation of Article 101 of the current Japanese patent law, this paper makes it clear that whether it constitutes direct or indirect infringement in some particular cases. The objective of this paper is to clarify the specific requirements of patent infringement under Japanese patent law by case studying and comparing with the patent legal system of China.

Proxy based Access Privilige Management for Tracking of Moving Objects

  • Cha, Hyun-Jong;Yang, Ho-Kyung;Song, You-Jin
    • International Journal of Advanced Culture Technology
    • /
    • v.10 no.2
    • /
    • pp.225-232
    • /
    • 2022
  • When we drive a vehicle in an IoT environment, there is a problem in that information of car users is collected without permission. The security measures used in the existing wired network environment cannot solve the security problem of cars running in the Internet of Things environment. Information should only be shared with entities that have been given permission to use it. In this paper, we intend to propose a method to prevent the illegal use of vehicle information. The method we propose is to use attribute-based encryption and dynamic threshold encryption. Real-time processing technology and cooperative technology are required to implement our proposed method. That's why we use fog computing's proxy servers to build smart gateways in cars. Proxy servers can collect information in real time and then process large amounts of computation. The performance of our proposed algorithm and system was verified by simulating it using NS2.

A Lattice-Based Role Graph Security Model ensuring Confidentiality and Integrity (비밀성과 무결성을 보장하는 격자개념의 역할그래프 보안 모델)

  • Choi, Eun-Bok
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.6
    • /
    • pp.91-98
    • /
    • 2009
  • In this paper, this model ensures confidentiality and integrity of mandatory access cotrol policy which based on fuzzy function with importance of information. And it solves authorization abuse problem through role graph creation algorithm and flowing policy that security grade is applied. Because this model composes role hierarchy which bind similar role concept to apply to commercial environment, it has expansile advantage by large scale security system as well as is easy that add new role.