• 제목/요약/키워드: Right to Information Access

검색결과 199건 처리시간 0.043초

협동 버전제어 시스템을 위한 버전충돌 인지 및 버전병합 기능의 설계와 구현 (Design and Implementation of Differencing and Merging Scheme for Cooperative Version Control System)

  • 이병걸
    • 한국정보처리학회논문지
    • /
    • 제7권1호
    • /
    • pp.126-134
    • /
    • 2000
  • 버전관리 시스템은 한 개의 문서에 대한 여러 인스턴스들 사이의 일관성을 유지하기 위하여 버전의 탐색, 충돌 인지, 병합기능 등을 제공하는 어플리케이션이다. 하지만 기존의 버전관리 시스템에서는 협동작업 환경하에서 요구되는 개인별 히스토리 관리 및 저장, 텍스트 객체를 포함한 다양한 문서 제작 행위 객체들 간의 충돌 인지 및 병합, 그레인 크기 및 협동작업자의 역할에 기반한 문서 접근관리 기능 등은 지원하지 못한다. 본 연구에서 제시된 AID 태그 기법은 유일주소 지정기법을 사용하여 협동작업 환경하에서의 다양한 행위 객체들간의 충돌 인지 및 버전 병합을 용이하게 하고, 접근권한 테이블과 역할부여 기능을 AID 태그와 연계함으로써 작업 참여자의 역할 및 그레인 크기에 따른 문서 접근관리가 가능하도록 하였다. 또한 AID 태그 기법은 버전정보의 저장 및 관리를 위해 소요되는 파일의 크기를 줄이는 효과를 가져다 준다.

  • PDF

안전한 협업 디자인 작업을 위한 다중 레이어 파일 포맷 (Multiple Layer File Format for Safe Collaborative Design)

  • 김기창;유상봉
    • 한국전자거래학회지
    • /
    • 제18권4호
    • /
    • pp.45-65
    • /
    • 2013
  • 타겟 오브젝트의 복잡도가 높아질수록 디자인 파일의 사이즈도 커질 것이다. 이러한 큰 파일은 클라우드 시스템 같은 거대한 병렬 저장 시스템에 저장되고 수많은 디자이너들이 동시에 이 파일에 접속하여 디자인 작업을 수행하게 될 것이다. 이러한 경우 필연적으로 각 사용자가 정해진 파일 내 위치에서만 작업하도록 하는 제어 장치가 필요하게 될 것이다. 이 제어 장치에는 두 가지 접근 방법이 가능하다. 하나는 Role-Based Access Control(RBAC) 등의 전통적인 접근 제어 방법이고 다른 하나는 암호화 방법이다. 본 논문은 두 번째 방법을 택하되 파일이 각 레이어에 따라 다르게 암호화 되어 각 사용자가 자신의 레이어에서만 작업을 할 수 있도록 하는 기법을 제안하고 있다. 파일의 각 레이어의 키 역시 그 레이어를 접근할 수 있는 사용자만 복호화할 수 있는 형태로 암호화되어 저장된다. 본 논문은 이러한 목표를 이루기 위한 파일 포맷을 제시하며 그 파일을 다룰 수 있는 API 함수를 제시하고 설명한다.

Distributed Denial of Service Defense on Cloud Computing Based on Network Intrusion Detection System: Survey

  • Samkari, Esraa;Alsuwat, Hatim
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.67-74
    • /
    • 2022
  • One type of network security breach is the availability breach, which deprives legitimate users of their right to access services. The Denial of Service (DoS) attack is one way to have this breach, whereas using the Intrusion Detection System (IDS) is the trending way to detect a DoS attack. However, building IDS has two challenges: reducing the false alert and picking up the right dataset to train the IDS model. The survey concluded, in the end, that using a real dataset such as MAWILab or some tools like ID2T that give the researcher the ability to create a custom dataset may enhance the IDS model to handle the network threats, including DoS attacks. In addition to minimizing the rate of the false alert.

디바이스 불변 정보를 이용한 사용자 인증 시스템 설계 (Design of a User Authentication System using the Device Constant Information)

  • 김성열
    • 중소기업융합학회논문지
    • /
    • 제6권3호
    • /
    • pp.29-35
    • /
    • 2016
  • 본 논문은 디바이스 불변 정보를 이용한 사용자 인증 시스템(DCIAS)을 설계 제안한다. 네트워크상의 시스템 접근 시 사용자 인증에 사용될 접근 디바이스 불변정보를 이용한 새로운 패스워드를 설계 정의하고, 다른 응용들에서 획득한 패스워드를 재사용하는 수동적 재전송 공격으로부터 요구되는 보안 위협에 대처할 수 있도록 신 개념 사용자 인증 시스템을 설계 제안한다. 또한 서버 내에 임의의 암호화된 장소에 설계 정의한 패스워드를 저장하여 네트워크를 통한 불법적인 시스템 접근을 무력화시키도록 설계한다. 따라서 제안한 본 시스템을 이용하면 어떠한 네트워크를 통하여 시스템에 접근하더라도 어느 곳에 패스워드가 저장되어 있는지를 알 수 없고, 설상 알았다고 하더라고 저장된 정보가 암호화되어 있어 해독이 쉽지 않아 네트워크상의 어떠한 재전송 공격이라도 무력화할 수 있다는 강력한 보안 특성을 갖는다.

Systematizing Information Use to Address Determinants of Health Worker Health in South Africa: A Cross-sectional Mixed Method Study

  • Muzimkhulu Zungu;Annalee Yassi ;Jonathan Ramodike;Kuku Voyi;Karen Lockhart;David Jones;Spo Kgalamono;Nkululeko Thunzi;Jerry Spiegel
    • Safety and Health at Work
    • /
    • 제14권4호
    • /
    • pp.368-374
    • /
    • 2023
  • Background: Recognizing that access to safe and healthy working conditions is a human right, the World Health Organization (WHO) calls for specific occupational safety and health (OSH) programs for health workers (HWs). The WHO health systems' building blocks, and the International Labour Organization (ILO), highlight the importance of information as part of effective systems. This study examined how OSH stakeholders access, use, and value an occupational health information system (OHIS). Methods: A cross-sectional survey of OSH stakeholders was conducted as part of a larger quasi experimental study in four teaching hospitals. The study hospitals and participants were purposefully selected and data collected using a modified questionnaire with both closed and open-ended questions. Quantitative analysis was conducted and themes identified for qualitative analysis. Ethics approval was provided by the University of Pretoria and University of British Columbia. Results: There were 71 participants comprised of hospital managers, health and safety representatives, trade unions representatives and OSH professionals. At least 42% reported poor accessibility and poor timeliness of OHIS for decision-making. Only 50% had access to computers and 27% reported poor computer skills. When existing, OHIS was poorly organized and needed upgrades, with 85% reporting the need for significant reforms. Only 45% reported use of OHIS for decision-making in their OSH role. Conclusion: Given the gap in access and utilization of information needed to protect worker's rights to a safe and healthy workplace, more attention is warranted to OHIS development and use as well as education and training in South Africa and beyond.

디지털 저작권 보호를 위한 라이센스 에이전트의 설계 (The Design of License Agent Rights Protection)

  • 이광형;이근왕;김희숙
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.275-282
    • /
    • 2004
  • 디지털 저작물의 전송환경이 빠른 속도로 바뀜에 따라서 디지털 저작물의 저작권 보호가 중요한 이슈로 부각되고 있다. DRM(Digital Right Management)은 디지털 저작자나 출판업자, 그리고 인터넷 서비스 제공자들에게 디지털 저작물을 접근하고 사용하는데 있어서 신뢰할수 있는 환경을 만들수 있는 관심있는 분야이다. 본 논문에서는 라이선스 에이전트를 이용하여 기존의 DRM 기법이 가지고 있는 정적인 DRM이나 온라인환경에 제한된 어플리케이션의 단점을 개선한 디지털 저작물의 보호기법에 대하여 제안한다. 제안된 논문은 동적인 DRM기법으로 동적인 요구 제어 기술을 바탕으로 라이선스 에이전트를 이용하여 온라인과 오프라인 환경에서 동시에 모니터링과 추적을 수행한다. 제안된 시스템은 PKI 보안 환경에서 사용자의 행동이나 데이터 보안을 실시간으로 감시하여 불법적인 접근과 사용을 막는다.

  • PDF

모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방식 (Secure Data Management based on Proxy Re-Encryption in Mobile Cloud Environment)

  • 송유진;도정민
    • 한국통신학회논문지
    • /
    • 제37권4B호
    • /
    • pp.288-299
    • /
    • 2012
  • 최근 모바일 클라우드 환경에서 공유되는 데이터의 기밀성과 유연성있는 접근제어를 보장하기 위해서 KP-ABE(Key Policy-Attribute Based Encryption)와 PRE(Proxy Re-Encryption)를 활용한 시스템 모델이 제안되었다. 그러나 기존 방식은 철회된 사용자와 클라우드 서버간의 공모 공격으로 데이터 기밀성을 침해하게 된다. 이러한 문제를 해결하기 위해서 제안 방식은 클라우드 서버에 저장되는 데이터 파일(data file)을 분산 저장하여 데이터 기밀성을 보장하고 비밀분산(Secret Sharing)를 통해서 프록시 재암호화키에 대한 변조 공격을 방지한다. 그리고 제안방식을 의료 환경에 적용한 프로토콜 모델을 구성한다.

분산객체그룹 프레임워크 기반 분산응용 프로그램 개발 도구 (Developing Tool of Distributed Application Program Based on Distributed Object Group Framework)

  • 임정택;신창선;주수종
    • 인터넷정보학회논문지
    • /
    • 제6권6호
    • /
    • pp.71-83
    • /
    • 2005
  • 본 논문에서는 분산시스템 상의 클라이언트로부터 요청되는 객체 자원들에 대한 그룹관리 및 동적 바인딩을 지원하는 분산객체그룹 프레임워크 기반에서 편리하게 분산응용 프로그램을 작성할 수 있는 분산 프로그래밍 도구(Distributed Programming Developing Tool: DPDT)를 개발했다. 분산객체그룹 프레임워크는 서버객체에 대한 그룹등록/철회, 접근권한, 이름과 속성서비스 등의 그룹관리 서비스와 동적 바인딩, 중복객체 지원, 부하 균형화 및 분산응용 간의 연동 등의 분산응용 지원 서비스를 제공한다. 분산응용의 개발 시 본 툴을 이용하여, 서버 프로그램 개발자는 해당 서버시스템 상에서 객체들을 구현하고 객체그룹에 서비스 제공에 필요한 속성정보를 등록하며, 클라이언트 프로그램 개발자도 이들 객체 또는 객체그룹에 대한 접근권한을 받아 허가된 객체들의 속성정보를 사용하여 클라이언트 프로그램을 작성할 수 있다. 이를 위해 본 논문에서는 객체그룹에 대한 정의와 본 툴이 지원하는 분산객체그룹 프레임워크의 구조와 기능들을 살펴보고, 분산객체그룹 프레임워크와 분산응용 간의 편리한 인터페이스를 제공할 수 있도록 구현한 DPDT의 3개의 GUI 환경들에 대해 기술하였다. 마지막으로 DPDT를 사용하여, 서버 프로그램으로 구현된 객체들의 그룹등록/철회, 접근권한 부여 및 클라이언트 프로그램의 작성과정과 개발된 분산응용의 수행결과를 보였다.

  • PDF

분산 원장을 이용한 토큰 기반 사물 인터넷 접근 제어 기술 (Token-Based IoT Access Control Using Distributed Ledger)

  • 박환;김미선;서재현
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.377-391
    • /
    • 2019
  • 최근 사물 인터넷에서 인증, 접근 제어 등을 위해 토큰과 블록체인을 이용한 시스템 연구들이 국내외에서 진행되고 있다. 그러나 기존 토큰을 이용한 방식의 시스템은 중앙 집중적인 특성을 가지고 있으므로 보안성, 신뢰성, 확장성 측면에서 사물 인터넷과는 적합하지 않다. 또한 블록체인을 이용한 방식의 시스템은 블록체인을 유지하기 위해서 해시 등의 계산을 반복적으로 수행하고 모든 블록을 저장해야하므로 IoT 디바이스에 과부하가 따른다. 본 논문에서는 사물 인터넷에 적합한 접근 제어를 위하여 토큰을 기반으로 권한 관리를 한다. 또한 탱글을 적용한 P2P 분산 원장 네트워크 환경을 구성하여 중앙 집중적인 구조의 문제점을 해결하고 토큰을 관리한다. 인증 과정과 접근 권한 부여 과정을 수행하여 토큰을 발급하고 토큰 발급에 대한 트랜잭션을 공유하여 모든 노드들이 토큰에 대한 유효성을 검증할 수 있다. 기존 발급 받은 토큰을 재사용하여 반복적인 인증 과정과 접근 권한 부여 과정을 줄여서 접근 제어 프로세스를 경량화할 수 있다.

u-헬스케어 지원 분산 프레임워크에서 접근 제어 모델을 이용한 동적 보안 서비스 (A Dynamic Security Service using Access Control Model in Distributed Framework Support for u-Healthcare)

  • 정창원;김동호;김명희;주수종
    • 인터넷정보학회논문지
    • /
    • 제8권6호
    • /
    • pp.29-42
    • /
    • 2007
  • 본 논문은 분산 보안 정책을 지정하기 위해 객체그룹을 사용하는 u-헬스케어 컴퓨팅 환경에서 응용 서비스를 위해 동적 보안 서비스를 지원하는데 설계된 보안 객체에 대해 기술한다. 특히 u-헬스케어를 위한 분산 프레임워크의 보안 정책과 규칙 그리고 접근 제어에 사용되는 오퍼레이션을 포함한 보안 객체에 중점을 두었다. 그리고 DPD-Tool을 이용하여 서버 프로그램으로 구현된 객체들의 접근권한 부여 절차 및 클라이언트 프로그램 개발 과정을 보였다. 또한 DPD-Tool을 이용하여 모바일 모니터링 응용 개발 절차를 통해 u-헬스케어 지원 분산 프레임워크에서 지원하는 동적 보안 서비스의 수행성을 검증하였다.

  • PDF