• Title/Summary/Keyword: 최소단위 접근제어

Search Result 10, Processing Time 0.022 seconds

An Effective Query Rewriting Method in Secure XML Access Control (안전한 XML 접근제어에서 효율적인 질의 재작성 기법)

  • An, Dong-Chan;Byun, Chang-Woo
    • Journal of the Korea Society of Computer and Information
    • /
    • v.11 no.5 s.43
    • /
    • pp.127-137
    • /
    • 2006
  • We propose two phase filtering scheme to develop an efficient mechanism for XML databases to control query-based access. An access control environment for XML documents and some techniques to deal with fine-grained authorization priorities and conflict resolution issues are proposed. Despite this, relatively little work has been done to enforce access controls particularly for XML databases in the case of query-based access. The basic idea utilized is that a user query interaction with only necessary access control rules is modified to an alternative form through a query optimization technique, which is guaranteed to have no access violations using tree-aware metadata of XML schemas. The scheme can be applied to any XML database management system and has several advantages such as small execution time overhead, fine-grained controls, and safe and correct query modification. The experimental results clearly demonstrate the efficiency of the approach.

  • PDF

Study on Update Processing for Secure XML documents including Invisible Ancestor (보이지 않는 조상을 포함하는 안전한 XML 문서의 갱신 질의 처리에 대한 연구)

  • Byun Chang-woo;Park Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07b
    • /
    • pp.52-54
    • /
    • 2005
  • XML이 웹 정보 시스템의 데이터베이스로 활용되면서 공유 부분에 대한 데이터 처리의 높은 효율성을 제공하고자 최소 단위의 접근제어 모델에 대한 연구가 판독 모드 측면에서 활발히 진행되었다. 질의 처리 연구에서는 XML 데이터베이스에 대한 갱신 질의 표준화 작업이 진행되고 있다. 본 논문은 갱신 질의 연산을 최소 단위 접근제어 모델의 연산 모드로 추가함으로써 발생하는 보이지 않는 조상 문제를 정의한다. 이를 해결하기 위한 고려 사항으로 보이지 않는 조상 노드들을 포함하는 XML 문서에 대한 갱신 연산 시 고려해야 할 특성을 갱신의 비밀성, 갱신의 무결성, 그리고 갱신의 일관성으로 정의하고 갱신 연산 수행 시 발생될 수 있는 특성 위배 상황을 정리한다.

  • PDF

FuRBAC : Function-Unit Delegation On Role-Based Access Control Model (FuRBAC 모델 : 권한위임이 기능단위로 설정 가능한 역할 기반 접근제어 모델)

  • Choi, Jun-Young;Cho, Nam-Deok;Yun, E.Joong
    • Convergence Security Journal
    • /
    • v.6 no.4
    • /
    • pp.1-9
    • /
    • 2006
  • With role-based access control, access decisions are based on the roles that individual users have as part of an organization. In this paper, we propose a new RBAC model that a user delegate a permission to another user with function-unit for practical organization. A function-unit delegation is more safe than existing delegations on RBAC model. And FuRBAC model has a authentication to supervise security problems.

  • PDF

An Efficient Query-based XML Access Control Enforcement Mechanism (효율적인 질의 기반 XML 접근제어 수행 메커니즘)

  • Byun, Chang-Woo;Park, Seog
    • Journal of KIISE:Databases
    • /
    • v.34 no.1
    • /
    • pp.1-17
    • /
    • 2007
  • As XML is becoming a de facto standard for distribution and sharing of information, the need for an efficient yet secure access of XML data has become very important. To enforce the fine-level granularity requirement, authorization models for regulating access to XML documents use XPath which is a standard for specifying parts of XML data and a suitable language for both query processing. An access control environment for XML documents and some techniques to deal with authorization priorities and conflict resolution issues are proposed. Despite this, relatively little work has been done to enforce access controls particularly for XML databases in the case of query access. Developing an efficient mechanism for XML databases to control query-based access is therefore the central theme of this paper. This work is a proposal for an efficient yet secure XML access control system. The basic idea utilized is that a user query interaction with only necessary access control rules is modified to an alternative form which is guaranteed to have no access violations using tree-aware metadata of XML schemes and set operators supported by XPath 2.0. The scheme can be applied to any XML database management system and has several advantages over other suggested schemes. These include implementation easiness, small execution time overhead, fine-grained controls, and safe and correct query modification. The experimental results clearly demonstrate the efficiency of the approach.

A Secure Access Control Model for Privacy Protection using Purpose Classification (사용목적 분류화를 통한 프라이버시 보호를 위한 보안 접근제어 모델)

  • Na Seok-Hyun;Park Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.265-267
    • /
    • 2006
  • 사용목적(Purpose)은 최근 개인 프라이버시 보호와 관련하여 데이타 수집과 수집 후 보안관리에 있어서 중요한 요소로 사용되고 있다. W3C(World Wide Web Consortium)는 데이타 제공자가 자신이 방문한 웹 사이트에 개인정보를 제공하는 것을 통제할 수 있도록 하는 표준을 제시하였다. 그러나 데이타 수집 후 유통과정에서 개인정보에 대한 보안관리에 대한 언급이 없다. 현재 히포크라테스 데이타베이스(Hippocratic Databases), 사용목적기반 접근제어(Purpose Based Access Control)등은 W3C의 데이타 수집 메커니즘을 따르고 있으며, 데이타 수집 후 보안관리에 대하여 사용목적 관리와 접근제어 기법을 사용하여 관리를 하고 있으나 사용목적에 대한 표현과 사용목적 관리의 미흡함으로 인하여 그에 따르는 개인정보의 프라이버시 보호에 있어서 효과적인 해결책을 제시하지 못하고 있다. 본 논문은 사용목적의 표현력을 향상시키면서. 사용목적의 효과적인 관리기법을 제시한다. 또한 개인의 프라이버시 보호를 위한 방법으로 사용목적의 분류화를 통해 최소권한의 원칙을 따르는 접근제어 기법을 제시한다. 본 논문에서는 사용목적을 상속적, 시간적 그리고 독립적 구조로 분류화하였으며, 이렇게 분류화된 사용목적에 대한 각기 다른 관리기법을 제시한다. 또한 접근제어의 유연성을 위해 RBAC의 역할계층 구조를 사용하였으며, 일의 최소 단위인 태스크(task)의 최소권한을 얻기 위한 조건으로 몇몇 특성의 사용목적을 사용하여 만족할 경우 태스크를 처리하기 위한 기존 모델보다 향상된 최소사용권한을 제공하는 기법을 제시한다. Interference Contrast)에 의한 내부구조 관찰이 최종 동정기준이 되어야할 것으로 나타났다.cillus로 구성되었다. 한편, DAL세균군(42균주)은 high G+C 및 low G+C gram positive 계통군 이외에도 proteobacteria -subdivision에 속하는 Afipia와 Ralstonia, proteobacteria -subdivision에 속하는 Variovorax, proteobacteria $\beta$-subdivision에 속하는Pseudomonas로 구성되어 계통학적으로 다양한 세균임이 확인되었다. 40%까지 대체가 가능하였으며, 아울러 높은 라이신 부산물의 대체 수준에 있어서 사료효율과 단백질 전환효율을 고려한다면 아미노산 첨가(라이신과 아르지닌)와 중화 효과에 좋은 결과가 있을 것으로 사료된다.의한 적정 양성수용밀도는 각고 5~6cm 크기의 경우 10~15개체가 적합하였다. 수증별 성장은 15~20 m 수층에서 빨랐으며, 성장촉진과 폐사를 줄이기 위해서는 고수온이 지속되는 7~10월에는 20~30m수층으로 채롱을 내려 양성하고 그 외 시기에는 15 m층 내외가 좋은 것으로 나타났다. 상품으로 출하 가능한 크기 인 각고 10 cm이상, 전중량 140 g 내외로 성장시 키기까지는 채묘후 22개월이 소요되었고, 출하시기는 전중량 증가가 최대에 이르는 3월에서 4월 중순이 경제적일 것으로 판단된다.er 90 % of good relative dynamic modulus of elasticity due to fineness of formation caused by the

  • PDF

An Access Control Model for Privacy Protection using Purpose Classification (사용목적 분류를 통한 프라이버시 보호를 위한 접근제어 모델)

  • Na Seok-Hyun;Park Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.3
    • /
    • pp.39-52
    • /
    • 2006
  • Recently purpose is used by an crucial part to security management when collecting data about privacy. The W3C(World Wide Web Consortium) describes a standard spec to control personal data that is provided by data providers who visit the web site. But they don't say anymore about security management about personal data in transit after data collection. Recently several researches, such as Hippocratic Databases, Purpose Based Access Control and Hippocratic in Databases, are dealing with security management using purpose concept and access control mechanism after data collection a W3C's standard spec about data collection mechanism but they couldn't suggest an efficient mechanism for privacy protection about personal data because they couldn't represent purpose expression and management of purposes sufficiently. In this paper we suggest a mechanism to improve the purpose expression. And then we suggest an accesscontrol mechanism that is under least privilege principle using the purpose classification for privacy protection. We classify purpose into Along purpose structure, Inheritance purpose structure and Stream purpose structure. We suggest different mechanisms to deal with then We use the role hierarchy structure of RBAC(Role-Based Access Control) for flexibility about access control and suggest mechanisms that provide the least privilege for processing the task in case that is satisfying using several features of purpose to get least privilege of a task that is a nit of business process.

A Minimal Resource High-Level Synthesis Algorithm for Low Power Design Automation (저 전력 설계 자동화를 위한 최소 자원 상위 레벨 합성 알고리즘)

  • Lin, Chi-Ho
    • The Journal of The Korea Institute of Intelligent Transport Systems
    • /
    • v.7 no.3
    • /
    • pp.95-99
    • /
    • 2008
  • This paper proposes a new minimal resource high-level synthesis algorithm for low power design automation. The proposed algorithm executes an efficient approach to minimize the power consumption of the functional units in a circuit during the high level synthesis. In this paper, we visit all control steps one by one to reduce the switching activity in CDFG. The register sharing algorithm determines the minimum register after the life time analysis of all variable. According to property of input signal for functional unit, the proposed method visits all control step one by one and determines the resource allocation with minimal power consumption at each control step in a greedy fashion. The effect of the proposed algorithm has been proved through various filter benchmark to adopt a new scheduling and allocation algorithm considering the low rover.

  • PDF

Permission Management of UI Components based on RBAC (RBAC 기반의 UI 컴포넌트 권한 관리)

  • Kim, Won-Jong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.383-386
    • /
    • 2014
  • 많은 기업들이 전사적인 사용자 권한을 관리하기 위해 통합 사용자 권한관리 솔루션을 도입하고 있으며, 이를 통해 외부 사용자의 접근제어, 사용자 인증, 사용자 권한에 대한 효율적인 관리를 추구하고 있다. 그러나, 이러한 권한 관리의 중심이 시스템 별 사용자를 분류하고 사용자의 그룹을 분류하는 사용자 위주로 진행되고 있다. 즉, 사용자가 사용하는 기업의 정보시스템에 해당하는 업무시스템의 구성요소(이를 테면 화면 및 화면의 구성요소인 UI 컴포넌트 등)의 권한 관리를 위한 연구는 상대적으로 이루어지지 않고 있다. 따라서 본 논문에서는 기업 내 정보시스템의 최소 단위로 볼 수 있는 화면 및 UI 컴포넌트에 대한 접근 권한을 효율적으로 관리할 수 있는 모델을 제안한다.

Memory Controller Architecture with Adaptive Interconnection Delay Estimation for High Speed Memory (고속 메모리의 전송선 지연시간을 적응적으로 반영하는 메모리 제어기 구조)

  • Lee, Chanho;Koo, Kyochul
    • Journal of IKEEE
    • /
    • v.17 no.2
    • /
    • pp.168-175
    • /
    • 2013
  • The delay times due to the propagating of data on PCB depend on the shape and length of interconnection lines when memory controllers and high speed memories are soldered on the PCB. The dependency on the placement and routing on the PCB requires redesign of I/O logic or reconfiguration of the memory controller after the delay time is measured if the controller is programmable. In this paper, we propose architecture of configuring logic for the delay time estimation by writing and reading test patterns while initializing the memories. The configuration logic writes test patterns to the memory and reads them by changing timing until the correct patterns are read. The timing information is stored and the configuration logic configures the memory controller at the end of initialization. The proposed method enables easy design of systems using PCB by solving the problem of the mismatching caused by the variation of placement and routing of components including memories and memory controllers. The proposed method can be applied to high speed SRAM, DRAM, and flash memory.

Media Access Control Mechanism for Efficient Wireless Communication in Underwater Environments (수중 환경에서 효율적인 무선 통신을 위한 매체접근제어 메커니즘)

  • Jeong, Yoo-Jin;Shin, Soo-Young;Park, Soo-Hyun
    • Journal of the Korea Society for Simulation
    • /
    • v.15 no.4
    • /
    • pp.79-86
    • /
    • 2006
  • Data transmission in poor environment like underwater has considerably serious delay rate and ewer rate. Like this environment usually has heavy fluctuation of error rate and limited wireless communication state. Therefore, mechanism using in such environment has to be efficient and simple. This paper suggests a new block ack mechanism, called the Pervasive Block ACK (PBA), which transmits aggregated ACKs. This mechanism takes effect on reducing number of traffic, decreasing overhead and delay rate in poor environment networks like underwater. Additionally, we can expect energy consumption. We verify propriety and efficiency of PBA through describing numerical result based analytical formula in this paper.

  • PDF