• Title/Summary/Keyword: 정책기반제어

Search Result 390, Processing Time 0.029 seconds

Luxo character control using deep reinforcement learning (심층 강화 학습을 이용한 Luxo 캐릭터의 제어)

  • Lee, Jeongmin;Lee, Yoonsang
    • Journal of the Korea Computer Graphics Society
    • /
    • v.26 no.4
    • /
    • pp.1-8
    • /
    • 2020
  • Motion synthesis using physics-based controllers can generate a character animation that interacts naturally with the given environment and other characters. Recently, various methods using deep neural networks have improved the quality of motions generated by physics-based controllers. In this paper, we present a control policy learned by deep reinforcement learning (DRL) that enables Luxo, the mascot character of Pixar animation studio, to run towards a random goal location while imitating a reference motion and maintaining its balance. Instead of directly training our DRL network to make Luxo reach a goal location, we use a reference motion that is generated to keep Luxo animation's jumping style. The reference motion is generated by linearly interpolating predetermined poses, which are defined with Luxo character's each joint angle. By applying our method, we could confirm a better Luxo policy compared to the one without any reference motions.

Role based XML Encryption for Enforcing Access Control Policy (접근제어 정책구현을 위한 역할기반 XML 암호화)

  • Choi Dong-Hee;Park Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.1
    • /
    • pp.3-15
    • /
    • 2005
  • As a large quantity of information is presented in XML format on the web, there are increasing demands for XML security. Research area or n security is about Encryption Digital signature, Key management and Access control. until now research on U security has been focused on the security of data network using digital signature and encryption technology. As XML data become extensive and complex XML security comes to involve not only network security but also managerial security. Managerial security is guaranteed through access control. But XML Encryption supports simple network security. So it can't support multiple users and multiple access control policies. In this paper, we propose an integration method of encryption and access control policy for securing XML documents. This methodology can supper multiple authorizations of multiple users with integrating access control. And this can reduce the cost of evaluation process of the existing complicated access authorization with pre-processing.

Design of A Security Framework for Collaborative System (협력시스템에서의 보안 프레임워크 설계)

  • 정연일;이승룡
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.616-618
    • /
    • 2001
  • 협력 시스템은 분산 시스템 환경에서 호스트들이 네트워크를 통하여 상호 연결되어 있으며 다양한 사용자가 여러 자원들 공동으로 활용한다. 협력 시스템 발전 및 정보 보안의 중요성에 대한 인식 증가로 인하여, 개방형 분산 협력 시스템 환경에서도 정보 통신 시스템의 자원을 보호하기 위한 여러 가지의 보안 서비스에 대한 연구가 진행되고 있다. 하지만 기존의 일반적인 보안 서비스로는 협력 시스템에 특징과 구조에 맞는 서비스를 제공하기 어려운 점이 있다. 본 논문에서는 저자가 개발한 산업 디자인 협력 시스템에서의 보안 프레임워크를 제안한다. 제안된 프레임워크는 인증, 암호와 정잭, 접근제어, 보안 정보 관리의 네 가지로 구분하며 각각의 서비스가 상호 보완적으로 구성되어 있다. 또한, 특정 협력 시스템에 맞도록 구성되었지만 다른 협력 시스템에도 응용할 수 있도록 표준화를 따랐으며, 사용자의 요구에 따라 다른 비밀성과 투결성을 지원하기 위한 QoP(Quality of Protection) 서비스도 고려하여 설계하였다. 제안된 보안 프레임워크는 접근제어 요소를 협력 시스템의 구성에 맞도록 재구성하여 기존 정책의 단점인 복합적인 상황에서 확실한 보안을 할 수 있었으며 접근 정의에 따라 다른 알고리즘을 사용함으로 보안 프레임워크가 포함된 후에도 빠른 협력 작업이 가능했다. 또한 디자인 협력 시스템의 동시성 제어 정책을 기반으로 접근 제어 정책을 결정하였기 때문에 시스템 성능에 향상을 가지고 왔다.

  • PDF

Security Model Using Role-Based Access Control in Multi-Level Database System (다단계 데이터베이스 역할기반 제어 보안 모델)

  • Jo, Jun-Ho;Kim, Ung-Mo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.113-116
    • /
    • 2000
  • 역할 기반의 접근제어 시스템은 응용에 따라 보호 객체들에 대한 접근을 역할들로 분류하고 이를 책임 있는 사용자에게 할당함으로써 개개의 사용자들에게 권한을 할당, 회수하는 전통적인 기법에 비해 단순하고 편리한 권한 관리를 제공한다. 다단계 보안 시스템은 각 시스템의 주체와 객체에게 보안 등급을 부여하고, 등급별로 분리된 정보의 보안을 유지하기 위해서 다중 보안 단계에서 정보를 처리하는 강제적 접근 제어를 제공한다. 본 논문에서는 MAC 기반의 데이터베이스 환경에서 최소 권한 정책을 반영하기 위하여 역할 기반의 접근 제어 기법을 적용한다. 따라서 같은 등급 혹은 그 이상의 등급을 가진 사용자라 할지라도 실제 데이터베이스 내에 저장된 데이터에 대한 권한 없는 접근, 고의적인 파괴 및 변경을 방지함으로써 실제 기업 환경에 적합한 다단계 역할기반 보안 모델을 제시한다.

  • PDF

RBAC-Based Workflow Security Technology (RBAC 기반 워크플로우 보안 기술)

  • 원재강;이선현;정관희;김광훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.674-676
    • /
    • 2003
  • 본 논문에서는 워크플로우 기술과 기업과 정부의 다양한 조직 체계를 반영하고 워크플로우의 현실적/효율적 운영관리 및 정보 보안을 위해 적합한 접근제어 모델인 역할기반 접근제어(RBAC : Role Based Access Control)를 이용한 워크플로우 보안 기술에 관하여 제안하였다. RBAC 기반 워크플로우 보안 기술은 워크플로우 시스템에 다양한 접근제어 서비스를 제공하기 위하여 서버/클라이언트 모델을 기반으로 하고 있으며, 이러한 워크플로우와 역할기반 접근제어 기술을 접목한 워크플로우 보안 기술은 기업 업무의 효율성을 증대 시키고 정보 보안 분야에 있어 정보 보안성 증대 및 정보보안정책을 구현하는데 유연성을 제공하는 새로운 기술로서의 역할을 수행한다.

  • PDF

Sensitive Personal Information Protection Model for RBAC System (역할기반 접근제어시스템에 적용가능한 민감한 개인정보 보호모델)

  • Mun, Hyung-Jin;Suh, Jung-Seok
    • Journal of the Korea Society of Computer and Information
    • /
    • v.13 no.5
    • /
    • pp.103-110
    • /
    • 2008
  • Due to the development of the e-commerce, the shopping mall such as auction collects and manages the personal information of the customers for efficient service. However, because of the leakage of the Personal information in auction, the image of the companies as well as the information subjects is damaged. Even though the organizations and the companies store the personal information as common sentences and protect using role based access control technique, the personal information can be leaked easily in case of getting the authority of the database administrator. And also the role based access control technique is not appropriate for protecting the sensitive information of the information subject. In this paper, we encrypted the sensitive information assigned by the information subject and then stored them into the database. We propose the personal policy based access control technique which controls the access to the information strictly according to the personal policy of the information subject. Through the proposed method we complemented the problems that the role based access control has and also we constructed the database safe from the database administrator. Finally, we get the control authority about the information of the information subject.

  • PDF

The Role-based Access Control Agent on Intranet (인트라넷에서 역할 기반 접근제어 에이전트)

  • 고영한;오수열;서재현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.421-423
    • /
    • 1998
  • 본 논문에서는 인트라넷환경에서 허가된 사용자만이 개체에 접근할 수 있도록 하기 위하여 역할기반 접근제어 정책을 이용하였다. 이러한 방법은 사용자와 데이터 사이의 권한부여의 복잡성을 감소시킨다. 또한 역할을 지역역할 및 전역역할로 구성하고 접근제어 연산 및 역할의 갱신에 따른 절차를 구현하였다. 구현을 위하여 분산객체 컴퓨팅 환경의 객체 요청중개자 CORBA/ORB를 이용하였다.

  • PDF

Adaptive Video Stream Cache for Internet Video Transmission (인터넷 비디오 전송을 위한 적응적 비디오 스트림 캐쉬)

  • 김은영;유초롱;권택근
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.635-637
    • /
    • 1999
  • 기존의 인터넷 기반 데이터 서비스는 'Best-effort' 정책으로 멀티미디어 서비스를 위한 트래픽 제어(traffic control) 기능을 제공하지 못한다. 그러므로 실시간 데이터 전송을 기반으로 제공되는 VOD(Video-on-Demand) 서비스는 사용자가 원하는 QoS(Quality of Service)를 제공할 수 없다. 따라서 인터넷 상에서 트래픽 제어 기능을 갖춘 중개자를 두어 VOD 서비스를 제공하는 방법에 대해 제안한다. 중개자의 주요 기능은 비디오 서버와 클라이언트 사이에 비디오 데이터의 버퍼링 기능을 이용하여 실시간 트래픽 제어를 수행한다. 이런 기능을 가진 중개자를 에이전트라 부르고, 에이전트에 대한 설계 및 구현에 대해 기술한다.

  • PDF

Design & Implementation of DRM Client for License-based Digital Content Distribution System (라이센스 기반 유통시스템을 위한 DRM 클라이언트의 설계 및 구현)

  • 남도원;윤기송
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2003.05a
    • /
    • pp.202-205
    • /
    • 2003
  • 무한 복제가 가능한 디지털 컨텐츠의 보호를 위해 사용한 암호화 기술은 최종 사용자의 환경에 컨텐츠의 복호화를 위한 모든 키가 존재해야 한다는 전제를 달고 있다는 점과, 사용자의 클라이언트 환경이 다양한 악의적인 공격에 노출되어 있다는 점은 디지털 컨텐츠의 유통에서 클라이언트 환경의 설계가 매우 중요하다는 것을 말해준다. 본 논문에서는 라이센스 기반의 디지털 컨텐츠 유통 시스템을 위한 DRM 클라이언트를 설계한다. 여기서 설계된 DRM 클라이언트는 사용자에게 노출되어서는 안되는 복호화 키를 비롯한 중요한 정보들을 저장하는 시큐어 데이터 영역, 컨텐츠를 활용하기 위한 뷰어 프로그램을 DRM 정책에 따라 제어하기 위한 플러그인 구조, 라이센스와 암호화된 컨텐츠에 담긴 정보를 바탕으로 DRM정책을 결정하고 이에 따라 클라이언트를 구성하는 각 모듈을 제어하는 DRM 제어부, 암호화된 컨텐츠를 복호화하여 넘겨주는 필터 드라이버로 나뉘어 있으며 이를 구현하기 위한 기술과 함께 소개한다.

  • PDF

Design and Implementation of Permission Delegation in Role-Based Access Control Model (권한의 위임을 위한 역할-기반 접근 제어 모델의 설계 및 구현)

  • 나상엽
    • Convergence Security Journal
    • /
    • v.3 no.2
    • /
    • pp.1-10
    • /
    • 2003
  • In the distributed-computing environment, applications or users have to share resources and communicate with each other in order to perform their jobs more efficiently. In this case, it is important to keep resources and information integrity from the unexpected use by the unauthorized user. Therefore, there is a steady increase in need for a reasonable way to authentication and access control of distributed-shared resources. In RBAC, there are role hierarchies in which a higher case role can perform permissions of a lower case role. No vise versa. Actually, however, it is necessary for a lower case role to perform a higher case role's permission, which is not allowed to a lower case role basically. In this paper, we will propose a permission delegation method, which is a permission delegation server, and a permission delegation protocols with the secret key system. As the result of a permission delegation, junior roles can perform senior role's permissions or senior role itself on the exceptional condition in a dedicated interval.

  • PDF