• Title/Summary/Keyword: 권한충돌

Search Result 37, Processing Time 0.023 seconds

Context awareness Access Control for Ubiquitous Environment (유비쿼터스 환경을 위한 상황 인식 접근제어)

  • Shin, Dong-Wook;Hwang, Yu-Dong;Park, Dong-Gue
    • Journal of Advanced Navigation Technology
    • /
    • v.12 no.5
    • /
    • pp.470-482
    • /
    • 2008
  • This paper propose role base access control model that use context information for ubiquitous environment. Concept of access control that use context information assigns permission that can approach in some information or object in part. And do so that can assigned user in part to it and acquire permission. So it can approach in information or object. Therefore, user approaches in information or object in assigned role, and the role that is allocated ro own is having. So, do so that can secure information or utilization of object safety. Proposa1 model investigated lacking restriction item in GEO-RBAC model. So, it considered that present new restriction condition and role conflict in various case. Also, to GEO-RBAC model proposed suitable model, analyzed old model's advantage, shortcoming. And it presented proposal model to GEO-RBAC because improving this.

  • PDF

Hierarchical Delegation Model for Network Security Management (네트워크 보안 관리를 위한 계층적 위임 모델)

  • 이강희;송병욱;배현철;김장하;김상욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.238-240
    • /
    • 2004
  • 본 논문에서는 대규모 네트워크 보안관리를 위한 계층적인 위임 모델을 제시한다. 대규모 네트워크는 라우터, 방화벽, 침입 탐지 시스템, 웹 서버 등의 수많은 구성요소로 이루어진 네트워크들의 집합이며, 각 네트워크마다의 독립적인 지역 정책들로 관리되어 서로간의 협동이 이루어질 수 없기 때문에 이를 효과적으로 통제하고 일괄적으로 관리하기 위해 계층적인 위임 모델이 사용되어야 한다. 제시하는 모델의 중요 구성 요소로는 관리 서버. 정책 설정 고 수준 언어 고 수준 언어 컴파일러, 도메인 서버. 인터프리터, 정책 관리 데이터베이스가 있다. 관리 서버에서 정책 설정 고 수준 언어를 사용하여 세밀하고 정교한 정책을 작성할 수 있고, 이 정책을 고 수준 언어 컴파일러를 통하여 최하위 노드들에게 적절하고 간결한 형태로 만들어낸다. 각 도메인 서버는 이 결과를 하위의 도메인 서버나 인터프리터에게 전달하면서 Keynote 신뢰 관리 시스템을 이용하여 권한을 위임한다. 그리고 인터프리터는 정책을 라우터, 방화벽, 웹 서버 등의 하위 노드에 맞는 실제 룰로 변환하녀 상위 관리 서버에서 전달한 정책을 적용하게 된다. 정책을 적용한 결과를 상위로 전달하여 데이터베이스를 구축한 뒤 후에 작성된 정책이 기존의 정책과 충돌하는지 검사에 이용하고, 충돌한다면 협상 과정을 거쳐 정책에 순응할 수 있는 결과를 도굴하게 된다. 또한 네트워크에서 많은 새로운 형태들의 노드가 추가될 수 있는데, 각각의 인터프리터만 추가함으로서 다양한 하위 노드를 충족시킬 수 있는 확장성을 제공한다.

  • PDF

Context Conflicts of Role-Based Access Control in Ubiquitous Computing Environment (유비쿼터스 컴퓨팅 환경의 역할 기반 접근제어에서 발생하는 상황 충돌)

  • Nam Seung-Jwa;Park Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.2
    • /
    • pp.37-52
    • /
    • 2005
  • Traditional access control models like role-based access control model are insufficient in security needs in ubiquitous computing environment because they take no thought of access control based on user's context or environment condition. In these days, although researches on context-aware access control using user's context or environment conditions based on role-based access control are emerged, they are on the primary stage. We present context definitions md an access control model to provide more flexible and dynamic context-aware access control based on role-based access control. Specially, we describe the conflict problems occurred in the middle of making an access decision. After classifying the conflict problems, we show some resolutions to solve them. In conclusion, we will lay the foundations of the development of security policy and model assuring right user of right object(or resource) and application service through pre-defined context and context classification in ubiquitous computing environments. Beyond the simplicity of access to objects by authorized users, we assure that user can access to the object, resource, or service anywhere and anytime according to right context.

Design for Rule-based Home Server Architecture (규칙 기반의 홈 서버 아키텍처 설계)

  • 황도현;이현정;정기원
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10b
    • /
    • pp.403-405
    • /
    • 2004
  • 본 연구는 미들웨어 기반의 OSGi(Open Service Gateway initiative) 서비스 플랫폼과 규칙 기반 생성 시스템 기술을 응용하여 유연하고 효율적인 홈 서버 아키텍처를 제안한다. 미들웨어 컴포넌트인 서비스를 엔진은 서비스로부터 요청된 호출을 정해진 규칙에 따라 평가 판단하여 홈 기기들을 제어하고 관리한다. 서비스 룰 엔진은 실행 규칙이 명세 되어 있는 프로파일을 참조하여 처리하고, 홈 기기 접근 권한과 현재 서로 상충되는 홈 기기가 작동 중인지 점검하며, 우선순위와 충돌 방지 조건 및 제약조건을 조회하여 홈 기기를 제어한다. 이때 방제, 보안에 관련된 홈 기기의 작동이 요구되는 경우 정해진 방재, 보안 규칙에 따라 가장 먼저 수행된다. 프로파일은 사용자가 서비스를 매니저를 통해 관리하거나 외부의 접근 허가된 사용자가 관리할 수 있으며, 여러 형태의 프로파일이 제공되어 사용자의 성향에 따라 프로파일을 선택하여 홈 서버에 적용할 수 있다

  • PDF

Implementation of a OLT and ONU through a RC-DBA algorithm by verilog HDL (RC-DBA 알고리즘을 적용한 OLT와 ONU의 Verilog HDL 구현)

  • Kang, Hyun-Jin;Jang, Jong-Wook
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.610-612
    • /
    • 2005
  • EPON은 점대다점 구조를 가지기 때문에 ONU에서 OLT로 데이터를 전송하는 상향 트래픽 전송에서 전송매체를 공유함에 따라 충돌이 발생하게 된다. 그러므로 모든 사용자가 공정한 매체 접근 권한을 가지고 경쟁 없이 전송을 하기 위한 매체접근 제어 기술이 필수적이다. RC-DBA 알고리즘은 버스트 트래픽 지원과 ONU들 사이의 공정성 지원 등의 장점을 가진 매체접근 제어 알고리즘이다. 본 논문에서는 RC-DBA 알고리즘을 적용한 OLT와 간단한 ONU를 하드웨어 기술 언어인 Verilog HDL을 사용하여 작성하고 시뮬레이션을 해봄으로써 그 기능을 검증하였다.

  • PDF

The Model of Conflict Detection between Permission Assignment Constraints in Role-Based Access Control (RBAC 에서 권한 할당 제약사항들 간의 충돌 탐지 모델)

  • Im Hyun-Soo;Cho Eun-Ae;Moon Chang-Joo
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2005.11a
    • /
    • pp.51-55
    • /
    • 2005
  • Assuring integrity of permission assignment (PA) constraints is a difficult task in role-based access control (RBAC) because of the large number of constraints, users, roles and permissions in a large enterprise environment. We provide solutions for this problem using the conflict concept. This paper introduces the conflict model in order to understand the conflicts easily and to detect conflicts effectively. The conflict model is classified as a permission-permission model and a role-permission model. This paper defines two type conflicts using the conflict model. The first type is an inter-PA-constraints (IPAC) conflict that takes place between PA constraints. The other type is a PA-PAC conflict that takes place between a PA and a PA constraint (PAC) Also, the conditions of conflict occurrence are formally specified and proved. We can assure integrity on permission assignment by checking conflicts before PA and PA constraints are applied.

  • PDF

항만국통제의 법적 근거와 국내시행상의 문제

  • Lee, Yun-Cheol
    • Proceedings of KOSOMES biannual meeting
    • /
    • 2005.05a
    • /
    • pp.195-208
    • /
    • 2005
  • The flag State is primarily responsible for implementing international maritime conventions(IMO conventions) and national laws and other standards as far as its own vessels are concerned, on the other hand the port State exercise its rights for the safety and marine environment under international law especially UNCLOS within port and territorial sea. In particular, the port State may take appropriate measures including detention of ships identified as sub-standard vessels which are considered as port State's supplementary role aiming for implementing international and national and regulations. But in the course of implementing port state control, international disputes may happen between port state, coastal state and flag state in spite of making all possible efforts to avoid these disputes. This paper aims to consider legal grounds on port state control(PSC) in international conventions and national laws concerned and deals with contradictions between international and national law arising from exercising PSC by port state control officers(PSCOs).

  • PDF

ITS기반 도로교통 안전시스템 정착을 위한 아.태 지역의 공동 대응방안

  • Yang, Geung-Hwan;Lee, Yong-Taek
    • Transportation Technology and Policy
    • /
    • v.5 no.1
    • /
    • pp.161-171
    • /
    • 2008
  • 아시아의 도시교통사고는 빠른 인구증가와 경제성장으로 인한 자동차 보급 확대로 인해 OECD 국가에 비해 2${\sim}$3배 높은 수준으로 교통사고절감을 위한 대안 마련이 시급한 실정이다. 이에 본고에서는 ITS기반 도로교통 안전시스템의 정착을 통해서 아시아 도시의 공통된 교통안전문제를 해소하기 위한 공동대응방안을 제시하고 있다. 이를 요약하면, 첫째, 도로사고와 ITS관계를 규명하고 사고요인을 도로상에서 제거할 수 있는 ITS기술을 소개하였다. 교통사고원인의 95%가 운전자관련인자로 나타나 운전자관련 ITS요소기술(HMI 등)의 개발이 시급한 것으로 나타났다. 또한 현재 도로 안전분야에서 적용 가능한 실용기술로는 돌발상황관리시스템, 충돌경고시스템, 비상연락시스템, 단속시스템 등인 것으로 판단된다. 둘째, ITS기반 도로교통 안전시스템의 조기 정착을 위해서는 기존 조직 법 제도의 정비가 필요하다. 아시아 도시에서는 ITS 도입 초기 정부주도형으로 추진하는 것이 바람직한데, 이를 위해서는 정부조직 내 ITS 전담기구 (Headquarter)를 신설하고, 도로안전 ITS관련 법령 및 ITS Master Plan에 근거한 권한과 사업, 예산을 확보해야한다. 또한 인프라 및 ITS 구축 운영과 함께 RSA(Road Safety Audit)와 같은 선진안전제도 시스템을 벤치마킹하여 국내 현실에 맞도록 접목시켜 나가야한다. 셋째, 교통관제 (광역)정보센터, 버스센터, 구간속도단속 등 혁신적인 도로안전사업을 지속적으로 발굴 확충하여 노하우를 축적해야 한다. 넷째, 아시아 도시의 공통된 교통문제를 해소하기 위한 공동대응방안을 마련하기 위하여 각국의 노하우를 전파하고 공유하는 창구로 아시아 태평양지역 ITS포럼을 더욱 육성해야 하겠다.

  • PDF

유비쿼터스 컴퓨팅 황경에서 발생하는 에이전트간 충돌 해결 모델

  • 이건수;김민구
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2004.11a
    • /
    • pp.249-258
    • /
    • 2004
  • 오늘날 활발하게 이루어지고 있는 유비쿼터스 컴퓨팅 관련 기술 연구는 사용자가 시간과 장소에 구애받지 않고 네트워크에 접근해 다양한 컴퓨터 관련 서비스를 제공 받을 수 있는 방법에 초점을 맞추고 있다. 이 처럼 시간과 공간의 한계를 뛰어 넘은 네트워크로의 자유로운 접근은 일상 생활의 패러다임을 바꾸어 놓게 될 것이다. 유비쿼터스 컴퓨팅 기술을 통해 가장 큰 변화가 일어나는 분야는 일반 가정환경에서 일어나는 인텔리전트 홈 네트워크 (Intelligent Home Network) 라고 할 수 있다. 집에 들어오면, 자동으로 문을 열어주고, 불을 켜주며, 놓쳤던 TV 프로그램을 자동으로 녹화해 놓았다가 원하는 시간에 보여주고, 적당한 시간에 목욕물을 미리 받아준다. 또한 집밖으로 나가기 전, 일기예보에 따라 우산을 챙겨주고, 일정을 확인시켜주며 입고 나갈 옷을 골라줄 수도 있다. 이 모든 일들이 유비쿼터스 컴퓨팅 기술이 가져올 인텔리전트 홈 네트워크의 모습이다. 그러나, 모든 사용자에게 효과적인 서비스를 제공하기 위해서는 홈 네트워크 상의 자원 관리에서 일어날 수 있는 에이전트들간의 자원 접근 권한 충돌을 효율적으로 방지할 수 있는 기술이 필요하다. 유비쿼터스 컴퓨팅 환경에서 자원관리 특성은 점유의 연속성, 자원 사이의 연관성, 그리고 자원과 사용자 사 사이의 연계성의 3 가지 특성을 지니고 있다. 본 논문에서는 유비쿼터스 컴퓨팅 환경에서 일어날 수 있는 자원 충돌 상황을 효율적으로 처리하기 위한 자원 협상 방법을 제안한다. 본 방법은 자원 관리 특성을 바탕으로 시간논리에 기반을 둔 자원 선점과 분배 규칙으로 구성된다.트 시스템은 b-Cart를 기반으로 할 것으로 예측할 수 있다.타났다. 또한, 스네이크의 초기 제어점을 얼굴은 44개, 눈은 16개, 입은 24개로 지정하여 MER추출에 성공한 영상에 대해 스네이크 알고리즘을 수행한 결과, 추출된 영역의 오차율은 각각 2.2%, 2.6%, 2.5%로 나타났다.해서 Template-based reasoning 예를 보인다 본 방법론은 검색노력을 줄이고, 검색에 있어 Feasibility와 Admissibility를 보장한다.매김할 수 있는 중요한 계기가 될 것이다.재무/비재무적 지표를 고려한 인공신경망기법의 예측적중률이 높은 것으로 나타났다. 즉, 로지스틱회귀 분석의 재무적 지표모형은 훈련, 시험용이 84.45%, 85.10%인 반면, 재무/비재무적 지표모형은 84.45%, 85.08%로서 거의 동일한 예측적중률을 가졌으나 인공신경망기법 분석에서는 재무적 지표모형이 92.23%, 85.10%인 반면, 재무/비재무적 지표모형에서는 91.12%, 88.06%로서 향상된 예측적중률을 나타내었다.ting LMS according to increasing the step-size parameter $\mu$ in the experimentally computed. learning curve. Also we find that convergence speed of proposed algorithm is increased by (B+1) time proportional to B which B is the number of recycled data b

  • PDF

The FMD Diagnostic Kit as a Boundary Object and Boundary Making: Conflicts and Negotiations Between the State-centered and Decentralized Sociotechnical Orders (경계물과 경계만들기로서 구제역 간이진단키트: 국가기술중심주의와 분권주의의 충돌)

  • Kim, Kiheung
    • Journal of Science and Technology Studies
    • /
    • v.18 no.2
    • /
    • pp.307-342
    • /
    • 2018
  • This article is to discuss about a debate on controlling and handling rights of diagnostic instruments for the outbreak of Foot-and-Mouth Disease(FMD) in South Korea between 2010 and 2011. The epidemic of FMD caused catastrophic shockwave to the whole Korean society and there was fierce debate what was the best diagnostic tool for the disease and who owned the controlling power. The central government insisted to have the power of controlling the diagnostic tool to maintain the nation-centered disease control while local governments and civil organisations attempted to take over the controlling power of the diagnostic tools. In this article the concept of boundary objects which was suggested by an American STS academic, Susan Leigh Star and her colleagues. The boundary object could be the useful concept for capturing the whole process of constructing and imposing meanings and social orders in the diagnostic tool, called the portable antibody/antigen diagnostic kit. The constructing process of this boundary object must be understood with relation to boundary making activities between different social groups.