• Title/Summary/Keyword: 접근정책

Search Result 2,879, Processing Time 0.027 seconds

A Study on Policy Components of Data Access and Use Controls in Research Data Repositories (연구데이터 레포지터리의 데이터 접근 및 이용 통제 정책 요소에 관한 연구)

  • Kim, Jihyun
    • Journal of Korean Library and Information Science Society
    • /
    • v.47 no.3
    • /
    • pp.213-239
    • /
    • 2016
  • As Open Data has been emphasized globally, discussions on data policies have occurred for minimizing problems resulting from data sharing and reuse. This study aimed at investigating policy components for controlling access and use of data and examining similarities and differences of the policy components across disciplines. For the purpose, the study analyzed policy components for data access and use controls provided by 37 research data repositories overseas. These included twenty repositories in biological and health science, ten in chemistry, earth and environmental science and physics, as well as seven in social science and general science. The analysis showed that common policy components involve copyright/licenses, data citation, disclaimers and embargoes. However, there were differences in diversity of policy components among the disciplines and it indicated that the rationales of access and use controls emphasized would be different in the disciplines.

The Current Situation and Tasks of Public Health Policies in Nepal - Focus on Geographical Distribution of the Health Workforce and Access to Health Services (네팔 보건의료 정책의 현황과 과제 - 전문 의료 인력의 지리적 분포와 의료서비스 접근성의 관점에서 -)

  • Bu, Hye-Jin;Kim, Yeong-Je
    • Journal of the Korean association of regional geographers
    • /
    • v.18 no.2
    • /
    • pp.203-216
    • /
    • 2012
  • The aim of the research is to lead to suggestions on public health policy, to suggest the direction of accessibility to public health services in rural area through analyzing various health programs and health service system, health care facilities. Nepal's public health policy needs improvement in the quality of the health services as well as accessibility to the services to improve population quality.

  • PDF

Access Control Policy for Middleware in RFID Systems (RFID 시스템의 미들웨어를 위한 접근제어)

  • Kim, Tae-Sung;Kim, Ho-Won
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.201-204
    • /
    • 2008
  • RFID의 무선을 통해 자동 인식 기술은 산업, 상업 그리고 의료 분야에 혁신적인 개선을 가져다 줄 것으로 기대되고 있다. RFID 기술의 핵심은 물리적인 물체에 관련한 정보를 쉽게 수집할 수 있다는 것이다. 미들웨어는 RFID 리더와 응용 사이에 위치하면서 RFID 정보를 실시간으로 수집하고 기업응용에 전달해주는 중요한 역할을 담당한다. 따라서 네트워크로부터의 공격이나 잘못된 명령으로부터 미들웨어를 보호하기 위해 적절한 접근제어가 필요하다. 본 논문은 RFID 미들웨어에 적용가능한 접근제어 정책을 제안한다. 이 정책은 제공가능한 태그 범위, 접근가능한 리더, 명령, 보고가 배달되어질 주소등을 제한할 수 있도록 고안되었다. 또한, 접근제어 정책을 수행하는 프로세스의 구현 알고리즘을 제시한다.

  • PDF

Access Control and Adaptation System for Ubiquitous Computing (유비쿼터스 컴퓨팅을 위한 접근제어와 상황적응 시스템)

  • Lee, Ji-Yeon;Oh, Min-Kyoung;Chang, Byeong-Mo;Ahn, Joon-Seon;Doh, Kyung-Goo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10b
    • /
    • pp.590-594
    • /
    • 2006
  • 본 연구는 신뢰성 있는 유비쿼터스 프로그램을 개발하기 위한 보다 효율적인 프로그래밍 환경을 제공함을 목적으로 한다. 이 프로그래밍 환경은 정책 기술 언어와 이를 바탕으로 접근 제어와 상황 적응을 관리하는 실행시스템을 제공한다. 프로그래머는 정책 기술 언어를 통해 메소드에 대한 접근 권한과 변화되는 상황에 적응하는 규칙들을 쉽게 표현할 수 있다. 본 논문의 실행 시스템은 정책 파일의 규칙들에 따라 객체가 메소드에 대한 접근 권한이 있는지를 검사하는 접근 제어기(access controller)와 변화되는 상황에 적응하여 자동으로 반응하도록 해주는 적응 엔진(adaptation engine)의 형태로 구현되었다. 또한 이 시스템을 이용하여 개발된 유비쿼터스 프로그램을 시뮬레이션 할 수 있는 시뮬레이터를 제공한다.

  • PDF

Context-Aware Role-based Access Control in an Ubiquitous Environment (유비쿼터스 환경에서 상황 인지 역할 기반 접근 제어)

  • Hyun, Wooseok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.205-206
    • /
    • 2009
  • 본 논문에서는 유비쿼터스 환경에서 상황 인지 역할 기반 접근 제어(CA-RBAC: Context-Aware Role-based Access Control) 모델을 제안한다. 이 모델의 설계는 이러한 응용에서 상황 기반 접근 제어 요구사항에 의해 안내된다. 이러한 요구사항은 역할에서 사용자의 멤버쉽(memership), 역할 멤버에 의한 수행을 허용하는 것과 하나의 응용 환경에서 상황 기반 서비스 통합과 관련된다. 상황 정보는 역할 멤버에 의한 수행을 허용하는 것과 관련된 정책과 역할 멤버에 의해 역동적으로 인터페이스되는 서비스의 접근과 관련된 정책인, 역할 허용 정책에서 사용되어진다. 상황 정보의 역동적인 속성은 어떤 상황 조건이 유지되는데 실패했을 때, 허용 활동과 역할 멤버쉽의 해제를 위한 모델 수준의 지원을 요구한다. 이러한 모델을 근거로 하여 본 논문에서는 상황 인지 응용을 구축하기 위한 프로그래밍 프레임워크를 표현하고 상황 기반 접근 제어 요구 사항을 명시하고 강화하는 메커니즘(mechanism)을 제공한다.

A Proposal on the Service Usage Context information based Extended Security Policy Framework in BYOD, Telework Environment (BYOD, 스마트워크 환경에서 확장된 이용 상황정보 기반 보안 정책 구조 제안)

  • Park, Hyun-Seung;Kang, Dong-Wan;Im, Chae-Tae
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.07a
    • /
    • pp.375-378
    • /
    • 2014
  • 예전 기업 그룹웨어 환경은 기업 소유의 기기을 활용하는 사내에 출근한 직원들 대상으로만 서비스 하였다. 그러나, 스마트폰 보급이 확대되면서 사외에서 기업내부로 접근하여 그룹웨어 등을 활용할 수 있는 스마트워크 서비스가 발전하였다. 또한 사내로 반입된 개인 소유 단말 기기가 그룹웨어 서비스를 접속할 수 있는 BYOD 도입 기업들이 증가하고 있다. BYOD, 스마트워크 환경에서 기기 접속 위치, 시간 등 다양한 접속 상황을 활용한 보안정책 관리 구조를 연구하였다. 본 논문에서는 서비스 접속 이후 보안에 취약한 서비스 접근 상황정보 중심 보안정책의 한계를 개선하기 위하여 서비스 웹/DB 서비스 이용 상황정보 기반 보안정책 구조를 제안한다.

  • PDF

Static Permission Check Analysis System for Java Stack Inspection (Java 스택 인스펙션을 위한 권한 검사 분석 시스템)

  • Kim Yun-Kyung;Chang Byeong-Mo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06b
    • /
    • pp.403-405
    • /
    • 2006
  • Java 2에서는 자원의 접근관리를 위하여 정책파일에 근거한 스택 인스펙션(stack Inspection)기법을 제공하고 있다. 본 논문에서는 스택 인스펙션에 자연스럽게 접근하여 불필요한 권한검사 집합을 구하기 위해 역방향 흐름분석(backward flow analysis) 기법을 사용한 권한검사 시스템을 구현하였다. 이를 통해 정책파일의 내용에 근거하여 각 메소드에서 항상 성공하거나 실패하는 권한검사를 결정하여 보여준다. 또한 권한검사에 대해서 스택 인스펙션하는 과정을 추적해볼 수 있다. 본 시스템을 이용하는 사용자는 불필요한 권한검사를 제거하여 스택 인스펙션을 최적화하거나, 자신의 프로그램에 적절한 보안정책을 세우기 위해 정책파일을 수정하는데 이 분석결과를 활용할 수 있다.

  • PDF

New Approach for Sustainable Technology: Strategic Niche Management (지속가능한 기술을 향한 새로운 접근: 전략적 니치관리(Strategic Niche Management))

  • Park, Dong-Oh;Song, Wi-Chin
    • Journal of Science and Technology Studies
    • /
    • v.8 no.2
    • /
    • pp.57-81
    • /
    • 2008
  • This paper reviewed outline of Strategic Niche Management(SNM) and its usefulness and limits as policy tool. SNM is based on Multi Level Perspective(MLP) that traces technological innovation and makes transition of lock-in socio-technical system. This approach is one of systematical then traditional one, market failure approach. SNM had get a attention not only as a analytical frame of technological development, but also tool of radical innovation, although its limits of theoretical and empirical immaturity. SNM could provide a new perspective to analysis and action within urgent needs of alternative innovation policy for aging society, news energy policy for sustainable and disaster policy in danger society.

  • PDF

P-RBACML : Privacy Enhancing Role-Based Access Control Policy Language Model (P-RBACML : 프라이버시 강화형 역할기반접근통제 정책 언어 모델)

  • Lee, Young-Lok;Park, Jun-Hyung;Noh, Bong-Nam;Park, Hae-Ryong;Chun, Kil-Su
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.5
    • /
    • pp.149-160
    • /
    • 2008
  • As individual users have to provide more information than the minimum for using information communication service, the invasion of privacy of Individual users is increasing. That is why client/server based personal information security platform technologies are being developed such as P3P, EPAL and XACML. By the way enterprises and organizations using primarily role based access control can not use these technologies. because those technologies apply access control policies to individual subjects. In this paper, we suggest an expression language for privacy enhancing role-based access control policy. Suggested privacy enhancing role-based access control policy language model is a variation of XACML which uses matching method and condition, and separately contains elements of role, purpose, and obligation. We suggest policy language model for permission assignment in this paper, shows not only privacy policy scenario with policy document instance, but also request context and response context for helping understanding.

Adaptation Mechanism for Managing Integration of Network Access Control List (네트워크 접근 제어 목록 통합 관리를 위한 순응 메커니즘)

  • 이강희;김장하;배현철;김상욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.499-501
    • /
    • 2004
  • 본 논문에서는 네트워크의 구성 정보를 바탕으로 상위 수준에서 하위 수준으로 정책을 변환할 때 나타나는 기존 정책과의 충돌을 탐지하고 순응시키는 메커니즘을 소개한다. 대규모 네트워크는 라우터, 스위치, 방화벽 침임 탐지 시스템, 일반 호스트 등과 같은 다양한 종류의 장비로 구성되어 있으며. 이러한 것들은 각기 다른 접근 일 제어 형식을 가지고 있다. 따라서 트래픽에 대한 일괄적인 통제가 어렵고, 외부의 공격에 대한 신속하고 효과적인 대응이 불가능하다. 또한 대규모 네트워크를 구성하고 있는 장비들을 제어하기 위해서는 그러한 장비들이 포함되어 있는 서브 네트워크의 세부 점보와 각 장비의 고유한 설정 규칙을 필요로 한다. 이러한 점은 대규모 네트워크를 상위 수준의 계층에서 관리를 어렵게 한다. 때문에 하부 계층의 구조나 정보와는 독립적으로 추상화된 고수주의 보안 정책 설정을 위한 도구가 요구된다 이것은 상위 수준의 보안 정책 표현 기법, 하위 수준의 보안 정책 기법, 상위 수준의 보안 정책과 네트워크 구성 정보를 바탕으로 하위 수준의 보안 정책을 도출하는 기법 하위 수준의 보안 정책을 실제 네트워크 구성 요소에 적용하는 기법 등의 네 가지 연구로 구분된다. 본 논문에서는 이 네 가지의 연구와 기법을 바탕으로 관리 네트워크에 새로운 정책이 전달될 때 기존의 단순한 정책 선택을 벗어난 서로의 정책을 변환한 ACL을 최대한 순응시키는 메커니즘을 제안한다

  • PDF