• 제목/요약/키워드: data access authority

검색결과 102건 처리시간 0.029초

ACCESS CONTROL MODEL FOR DATA STORED ON CLOUD COMPUTING

  • Mateen, Ahmed;Zhu, Qingsheng;Afsar, Salman;Rehan, Akmal;Mumtaz, Imran;Ahmad, Wasi
    • International Journal of Advanced Culture Technology
    • /
    • 제7권4호
    • /
    • pp.208-221
    • /
    • 2019
  • The inference for this research was concentrated on client's data protection in cloud computing i.e. data storages protection problems and how to limit unauthenticated access to info by developing access control model then accessible preparations were introduce after that an access control model was recommend. Cloud computing might refer as technology base on internet, having share, adaptable authority that might be utilized as organization by clients. Compositely cloud computing is software's and hardware's are conveying by internet as a service. It is a remarkable technology get well known because of minimal efforts, adaptability and versatility according to client's necessity. Regardless its prevalence large administration, propositions are reluctant to proceed onward cloud computing because of protection problems, particularly client's info protection. Management have communicated worries overs info protection as their classified and delicate info should be put away by specialist management at any areas all around. Several access models were accessible, yet those models do not satisfy the protection obligations as per services producers and cloud is always under assaults of hackers and data integrity, accessibility and protection were traded off. This research presented a model keep in aspect the requirement of services producers that upgrading the info protection in items of integrity, accessibility and security. The developed model helped the reluctant clients to effectively choosing to move on cloud while considerate the uncertainty related with cloud computing.

Work-Related Stress Risk Assessment in Italy: A Methodological Proposal Adapted to Regulatory Guidelines

  • Persechino, Benedetta;Valenti, Antonio;Ronchetti, Matteo;Rondinone, Bruna Maria;Tecco, Cristina Di;Vitali, Sara;Iavicoli, Sergio
    • Safety and Health at Work
    • /
    • 제4권2호
    • /
    • pp.95-99
    • /
    • 2013
  • Background: Work-related stress is one of the major causes of occupational ill health. In line with the regulatory framework on occupational health and safety (OSH), adequate models for assessing and managing risk need to be identified so as to minimize the impact of this stress not only on workers' health, but also on productivity. Methods: After close analysis of the Italian and European reference regulatory framework and workrelated stress assessment and management models used in some European countries, we adopted the UK Health and Safety Executive's (HSE) Management Standards (MS) approach, adapting it to the Italian context in order to provide a suitable methodological proposal for Italy. Results: We have developed a work-related stress risk assessment strategy, meeting regulatory requirements, now available on a specific web platform that includes software, tutorials, and other tools to assist companies in their assessments. Conclusion: This methodological proposal is new on the Italian work-related stress risk assessment scene. Besides providing an evaluation approach using scientifically validated instruments, it ensures the active participation of occupational health professionals in each company. The assessment tools provided enable companies not only to comply with the law, but also to contribute to a database for monitoring and assessment and give access to a reserved area for data analysis and comparisons.

분석단계에서 접근 통제의 보안 요건 정의 (The Definitions of Security Requirements for Control Access on the Step of Analysis)

  • 신성윤
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권11호
    • /
    • pp.97-103
    • /
    • 2014
  • 접근 통제란 기록과 기록이 담고 있는 정보를 보호하기 위하여 기록에 대한 접근을 제한하거나 허용하는 기록관리 과정을 말한다. 본 논문에서는 업무수행자인 사용자의 역할과 데이터 사용행위를 기반으로 한 접근 및 권한 통제가 이루어져야 한다는 점을 강조한다. 조직의 운명을 좌우하는 매우 중요한 정보의 대량 조회 및 변경 작업은 반드시 사전 결재를 취득해야 가능하다는 점도 제시한다. 또한, 일정한 시간 동안 아무런 행위도 하지 않는 세션에 대하여 통제를 하는 것은 당연하다는 것도 제시한다. 그리고 접근 통제에 대한 보안 요건에 관한 사례를 직접 들어 설명하도록 하였다.

링크드 데이터에서 인물 정보의 식별 및 연계 범위 확장에 관한 연구: 국립중앙도서관 링크드 데이터를 중심으로 (Expanding the Scope of Identifying and Linking of Personal Information in Linked Data: Focusing on the Linked Data of National Library of Korea)

  • 이성숙;박지영;이혜원
    • 정보관리학회지
    • /
    • 제34권3호
    • /
    • pp.7-21
    • /
    • 2017
  • 본 연구에서는 국립중앙도서관 링크드 데이터를 대상으로 인물 정보가 표현되고 연계되는 방식을 분석하고, 이를 확장하기 위한 방안을 제안하였다. 분석 결과, 저자로서의 인물 정보는 링크드 데이터에서도 인물을 표현하는 어휘와 연계되어 기술되고 있는 반면에, 주제로 표현된 인물은 개념으로만 취급되고 있었다. 또한 링크드 데이터 구축과정에서 기존의 전거 정보를 변환한 것 외에는 별도의 부가 정보를 추가했는지를 확인할 수 없었다. 이에 본 연구에서는 저자로서의 인물 정보뿐 아니라 주제로서의 인물 정보도 서지 정보에 포함시키고, 저자로서의 인물정보와 주제로서의 인물 정보를 연계할 때 링크드 데이터의 품질을 제고할 수 있다고 판단하였다. 그리고 이와 더불어 인물과 관련된 부가 링크 정보를 함께 구축하고 이를 활용하여 서지데이터 검색의 접근점을 확장하는 방안도 함께 제안하였다.

계층적 키 할당 기법을 기반으로 하는 XML 문서의 접근제어 (Access Control to XML Documents Based on Hierarchical Key Assignment Scheme)

  • 반용호;김종훈
    • 한국멀티미디어학회논문지
    • /
    • 제8권11호
    • /
    • pp.1520-1530
    • /
    • 2005
  • XML이 인터넷상에서 문서를 표현하고 교환하기 위한 표준으로 인식되면서 XML에 대한 보안 요구가 커지고 있다. 최근까지 XML보안에 관한 연구는 암호화나 전자서명 같은 기밀성이나 무결성에 관한 연구에 그 초점이 두어져 왔다. 그러나 XML 데이터가 방대해지고 복잡해짐에 따라 XML 데이터를 이용하는 이용자의 권한에 따라 접근을 허용하거나 거부할 수 있는 관리적인 측면에서의 보안 기법의 연구가 요구된다. 이를 해결하기 위해서는 XML에 대한 접근제어 정책을 규정하고 수행하기 위한 모델과 메커니즘이 필요하다. 본 논문에서는 XML로 구성된 문서를 보안 영역 별로 구분하고, 역할기반 접근제어(RBAC)를 응용하여 각 사용자에 대한 역할을 할당하고, 역할에 따른 영역별 암호화를 통하여 특정 문서에 대한 접근제어를 수행하는 새로운 방식의 접근제어 모델과 메커니즘을 제안한다. 본 논문에서 제안하는 방식은 보안 계층이 추가 되거나 삭제되는 경우 해당 보안 계층 간의 관계만을 갱신함으로서 암호화에 사용된 모든 키를 갱신할 필요가 없다는 장점을 가진다.

  • PDF

클라우드 환경에서 공모 저항을 지원하는 이중 키 기반의 사용자 인증 모델 (A User Authentication Model Based on Double Key for Secure Collusion Resistance in the Cloud Environment)

  • 최정희;이상호
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.261-273
    • /
    • 2019
  • 최근 IT 기술이 발전하면서 휴대폰, 테블릿 등 다양한 이동 장치를 사용하는 사용자가 증가하면서 클라우드 서비스에 대한 관심이 증가하고 있다. 그러나, 사용자의 서비스 요구가 증가하면서 데이터에 접근하는 다양한 방법을 제어하거나 통제하는 기술들이 요구되고 있다. 본 논문에서는 클라우드 환경에서 제공하는 다양한 서비스에 접근하는 사용자의 접근 권한을 2개의 키(비밀키와 접근제어키)를 이용하여 사용자의 인증 효율성을 향상시킨 2중 키 기반 사용자 인증 모델을 제안한다. 제안 모델에서는 2개의 키를 이중으로 사용자의 접근 권한을 제어하기 위한 알고리즘 (키 생성, 사용자 인증, 권한 등급 허용 등)을 시퀀스 다이어그램을 통해 동작과정 및 기능을 세분화하고 있다. 또한, 제안 모델에서는 2개의 키를 사용자 인증과 서비스 권한 등급에 사용하여 클라우드 서비스에서 문제되고 있는 다양한 보안 문제들을 해결하고 있다. 특히, 제안 모델에서는 사용자의 접근제어를 담당하는 알고리즘에서 권한에 따른 사용자의 서비스 등급을 결정하게 함으로써 클라우드 관리자가 사용자의 서비스 접근 허용 정보를 관리할 수 있도록 관리 프로세스를 단축시킨 것이 가장 큰 특징 중에 하나이다.

유헬스케어에서 환자의 프라이버시 보호 방안 연구 (A Study of Patient's Privacy Protection in U-Healthcare)

  • 정윤수;이상호
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.913-921
    • /
    • 2012
  • 유헬스케어 서비스의 급속한 발전과 보급에 힘입어 유헬스케어 서비스 기술은 많은 변화가 이루어지고 있다. 그러나 유헬스케어 서비스는 보안상의 문제로 인하여 사용자의 민감한 의료정보가 제3자에게 유출되고 사용자의 프라이버시가 사용자의 동의없이 침해되는 문제가 발생되고 있다. 본 논문에서는 유헬스케어 환경에서 사용되고 있는 환자의 프라이버시 정보에 안전하게 접근하기 위해서 병원관계자의 권한 및 접근 레벨에 따라 환자의 생체정보를 분산 접근하는 모델을 제안한다. 제안 모델은 환자의 생체정보의 접근을 제어하는 동시에 타임스탬프를 통해 DoS 공격 예방과 최신성을 유지한다. 또한, 제안 모델은 병원관계자를 중앙에서 서버가 통합 관리하는 동시에 병원마다 병원관계자의 권한 및 레벨에 따라 접근을 제어하기 때문에 환자의 프라이버시 침해 및 의료정보 유출을 예방한다.

Data Access Control Scheme Based on Blockchain and Outsourced Verifiable Attribute-Based Encryption in Edge Computing

  • Chao Ma;Xiaojun Jin;Song Luo;Yifei Wei;Xiaojun Wang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권7호
    • /
    • pp.1935-1950
    • /
    • 2023
  • The arrival of the Internet of Things and 5G technology enables users to rely on edge computing platforms to process massive data. Data sharing based on edge computing refines the efficiency of data collection and analysis, saves the communication cost of data transmission back and forth, but also causes the privacy leakage of a lot of user data. Based on attribute-based encryption and blockchain technology, we design a fine-grained access control scheme for data in edge computing, which has the characteristics of verifiability, support for outsourcing decryption and user attribute revocation. User attributes are authorized by multi-attribute authorization, and the calculation of outsourcing decryption in attribute encryption is completed by edge server, which reduces the computing cost of end users. Meanwhile, We implemented the user's attribute revocation process through the dual encryption process of attribute authority and blockchain. Compared with other schemes, our scheme can manage users' attributes more flexibly. Blockchain technology also ensures the verifiability in the process of outsourcing decryption, which reduces the space occupied by ciphertext compared with other schemes. Meanwhile, the user attribute revocation scheme realizes the dynamic management of user attribute and protects the privacy of user attribute.

PKI 를 이용한 CITIS 사용자 인증 시스템 (A Certification System Using PKI for CITIS Users)

  • 정우필;박정선
    • 대한산업공학회지
    • /
    • 제26권4호
    • /
    • pp.411-420
    • /
    • 2000
  • Among the standards of CALS, CITIS(Contractor Integrated Technical Information Service) is a standard in information share procedure which manages all data and services occurred between a contractor and a purchaser. CITIS services have some security problems like authentication problem and repudiation problem, when they are implemented using the Internet. To solve these problems, CITIS needs a user certificate system which can allow to access important information only to qualified users. This paper proposed a PKI(Public Key Infrastructure) Certificate Authority for CITIS, and created a real User Certificate System which can be adjusted to circumstances of real CITIS.

  • PDF

다국어 저작의 전거형 접근점 형식에 관한 논의 (Discussion on the Forms of Authorized Access Points Representing Multilingual Works)

  • 노지현
    • 한국도서관정보학회지
    • /
    • 제47권4호
    • /
    • pp.123-147
    • /
    • 2016
  • 이 연구에서는 거대한 서지구조에서 개체를 식별하고 개체 간의 관계를 연결하는데 있어 핵심적 요소인 전거형 접근점에 대해 우리 도서관계가 어떠한 관점으로 접근해야 하며, 더불어 전거형 접근점은 어떠한 형식이 보다 바람직한지에 대해 폭넓게 논의해 보고자 하였다. 이를 위해, (1) KCR 2판 이후로 관련 논의조차 전무하였던 접근점의 개념이 오늘날의 정보환경에서 재조명되고 있는 의미에 대해 살펴보고, (2) 국제목록원칙과 최근의 새로운 목록규칙에 반영된 전거형 접근점의 개념과 관련 규정을 분석한 후, (3) 우리의 목록레코드에 반영되어 있는 접근점의 실체를 추적해가면서, (4) KCR 4판의 개정 작업에서 이견을 좁히지 못하고 있는 다국어 저작의 전거형 접근점의 형식, 그 중에서도 문자 형식에 대해 (1) 원어 형식, (2) 한글 형식, (3) 번자 형식으로 구분하여 각각의 적용가능성에 대해 검토하였다.