• 제목/요약/키워드: Resource Access Control

검색결과 225건 처리시간 0.024초

Adaptive and Prioritized Random Access and Resource Allocation Schemes for Dynamic TDMA/TDD Protocols

  • Choi, Hyun-Ho
    • Journal of information and communication convergence engineering
    • /
    • 제15권1호
    • /
    • pp.28-36
    • /
    • 2017
  • The medium access control (MAC) protocol based on dynamic time division multiple access/time division duplex (TDMA/TDD) is responsible for random access control and radio resource allocation in dynamic traffic environments. These functions of random access and resource allocation are very important to prevent wastage of resources and improve MAC performance according to various network conditions. In this paper, we propose new random access and resource allocation schemes to guarantee quality of service (QoS) and provide priority services in a dynamic TDMA/TDD system. First, for the QoS guarantee, we propose an adaptive random access and resource allocation scheme by introducing an access probability. Second, for providing priority service, we propose a priority-based random access and resource allocation scheme by extending the first adaptive scheme in both a centralized and a distributed manner. The analysis and simulation results show that the proposed MAC protocol outperforms the legacy MAC protocol using a simple binary exponential backoff algorithm, and provides good differential performance according to priorities with respect to the throughput and delay.

그리드 컴퓨팅 환경에서 어카운팅에 의해 구동되는 자원 접근 제어 구조 설계 (A Design of Resource Access Control Architecture Driven by Accounting in Grid Computing Environment)

  • 황호전;안동언;정성종
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제34권1호
    • /
    • pp.1-9
    • /
    • 2007
  • 현재 그리드 환경에서 자원 접근 제어에 관련된 다양한 방법들이 연구되고 있다. 대부분 그리드 자원에 대한 접근 권한은 사용자의 특성 및 역할에만 맞춰 부여되도록 설계되었다. 그러나 그리드가 활성화되기 위해서는 비즈니스 모델 측면에서 자원 접근 제어가 이뤄져야 한다. 따라서 본 논문에서는 그리드 어카운팅 정보에 의해 구동되는 자원 접근 제어를 실시할 수 있는 아키텍처를 제안한다. 그리드 작업에 대한 어카운팅 정보를 수집하고, 이를 토대로 처리비용을 산출한다. 만약 사용자의 가용 자금이 처리비용보다 부족할 경우, 자원 접근 제어 정책에 따라 그리드 작업을 제어하게 된다. 최종적으로 그리드 작업이 완료되면, 사용자는 자원 제공자의 자원 사용에 대한 과금을 지불하게 된다. 그럼으로, 자원 제공자는 유휴 자원들을 활용하기 위해 자발적으로 참여함으로써 그리드에 안정적인 자원을 공급하게 된다. 그리고 그리드에 참여하는 조직체들의 자원 접근 정책을 보장함으로써, 경제 원리에 준하는 유틸리티 컴퓨팅 환경을 실현할 수 있는 연구로 평가된다.

그리드 어카운팅을 고려한 자원 접근 제어 메커니즘 (A Resource Access Control Mechanism Considering Grid Accounting)

  • 황호전;안동언;정성종
    • 정보처리학회논문지A
    • /
    • 제13A권4호
    • /
    • pp.363-370
    • /
    • 2006
  • 현재 그리드 환경에서 자원 접근 제어에 관련된 다양한 방법들이 연구되고 있다. 대부분 그리드 사용자의 자원 접근 권한은 사용자의 특성 및 역할에 따라 부여하도록 설계되었다. 그러나 그리드에 안정적인 자원을 지속적으로 제공하기 위해서는 유틸리티 컴퓨팅에 의한 자원 접근 제어가 이루어져야 한다. 따라서 본 논문에서는 자원 접근 제어에 그리드 어카운팅 개념을 접목시킨 메커니즘을 제안한다. 이 메커니즘은 자원 사용에 대한 어카운팅 정보를 기초로 처리 비용을 산출하고, 사용자의 가용 자금에 따라 자원 접근 여부를 결정하게 된다. 만약 사용자의 가용 자금이 자원 사용에 대한 처리 비용보다 부족할 경우, 사이트의 자원 접근 제어 정책에 따라 그리드 작업을 제어하게 된다. 최종적으로 그리드 작업이 완료되면, 자원 소비자가 자원 제공자측의 유휴 자원을 사용함으로써 발생되는 처리 비용을 지불한다. 그럼으로 본 논문은 그리드 어카운팅에 의한 사용자의 자원 접근을 제어할 수 있는 메카니즘을 제공함으로써, 경제 원리에 준하는 유틸리티 컴퓨팅 환경을 실현할 수 있는 연구로 평가된다.

Secure Attribute-Based Access Control with a Ciphertext-Policy Attribute-Based Encryption Scheme

  • Sadikin, Rifki;Park, Young Ho;Park, Kil Houm
    • 한국산업정보학회논문지
    • /
    • 제19권1호
    • /
    • pp.1-12
    • /
    • 2014
  • An access control system is needed to ensure only authorized users can access a sensitive resource. We propose a secure access control based on a fully secure and fine grained ciphertext-policy attribute-based encryption scheme. The access control for a sensitive resource is ensured by encrypting it with encryption algorithm from the CP-ABE scheme parameterized by an access control policy. Furthermore, the proposed access control supports non-monotone type access control policy. The ciphertext only can be recovered by users whose attributes satisfy the access control policy. We also implement and measure the performance of our proposed access control. The results of experiments show that our proposed secure access control is feasible.

사물인터넷 서비스 접근제어를 위한 리소스 서비스 관리 모델 구현 (Resource management service model implemented for the Internet of Things services access control)

  • 김진보;김미선;서재현
    • 스마트미디어저널
    • /
    • 제5권3호
    • /
    • pp.9-16
    • /
    • 2016
  • 사물인터넷 기술을 이용한 서비스 형태는 셀 수 없이 많으며, 현재도 여러 기관에서 다양한 서비스를 제공하기 위해 새로운 기술이나 프로토콜을 만들어 내고 있다. 본 논문은 사물인터넷 서비스 접근제어를 위한 시스템에서 효율적인 서비스 제공을 위한 리소스 서비스 모델을 설계하고 구현한다. 사용자가 접근하고자 하는 리소스 서비스를 LCRS(Left Child-Right Sibling) 트리를 이용하여 모델링하고, 리소스 서비스 토큰을 이용하여 서비스에 대한 접근 제어를 수행할 수 있다.

웹 기반의 접근 제어 서비스에 대한 설계 및 구현 (Design and Implementation of a Web-based Access Control Service)

  • 김흥기;이용환;민덕기
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.208-210
    • /
    • 2001
  • 본 논문은 기존에 운영되고 있는 접근 제한을 고려하지 않고 만들었던 웹사이트를 회전 접근 관리가 가능한 웹사이트로 확장하는 방법을 제안한다. 제시하는 방법은 확장에 필요한 모듈들을 컴포넌트 방식으로 추가하여 기존의 사이트의 수정이 필요 없이 회원관리가 가능하도록 한다. 특히 기존의 ACL(Access Control List)에 없는 새로운 방식인 Resource Grouping 방식을 제시하여 좀더 체계적이고 일괄적인 리소스 관리가 가능하게 한다. 이 Resource Grouping 방식은 Simple Resource Grouping, Resource Grouping With Attributes, Resource Grouping with Parameter로 세부 분류되어 소개된다.

자원 공유 커뮤니티를 위한 인증 기술과 신뢰관계사슬 (Authentication and Trust Relationship Chaining for Resource Sharing Community)

  • 김정곤;김신곤
    • 디지털산업정보학회논문지
    • /
    • 제6권2호
    • /
    • pp.55-69
    • /
    • 2010
  • This article proposed the authentication protocol for peer-to-peer resource sharing community. The proposed protocol does not require a priori information for generating and exchanging authentication key. Also this protocol can provide the delicate access control by allowing the user(authenticator) to assign the trust level to the authentication supplicant, which can be used to decide if the resource providing node will accept the resource sharing request from a resource requesting node. Trust Relationship Chaining provides the environment where trust levels (included in the trust table) of nodes in the resource sharing community are propagated among nodes when trust tables are exchanged between two nodes engaged in mutual authentication process and authentication refresh so that any two nodes which are not directly mutual-authenticated can assign the trust level each other for the access control for resource sharing. In the proposed protocol a node can implements the authentication refresh continuously to verify the effectiveness of authentication after mutual authentication so that the authentication of new node or authentication revocation(effectiveness cancellation) of the departed node can be propagated to the all the nodes in RSC and eventually safe resource sharing community is configured.

상황제한 RBAC 모델을 이용한 U-헬스케어 접근권한 제어모델 설계 (Design of U-Healthcare Access Authority Control Model Using Context Constrain RBAC Model)

  • 김창복;김남일;박승환
    • 한국인터넷방송통신학회논문지
    • /
    • 제9권5호
    • /
    • pp.233-242
    • /
    • 2009
  • 의료정보는 환자의 프라이버시 침해 뿐 아니라 환자의 생명에도 직결되기 때문에, 견고하고 유연한 보안모델에 대한 지속적인 연구가 필요하다. 특히, u-헬스케어 환경은 사용자 상황변화가 다양하기 때문에, 보다 더 유연하고 세밀한 접근 권한제어가 필요하다. 본 논문은 u-헬스케어 영역에서 상황타입(Context Type)과 상황제한(Context Constraint)을 정의하고, 의료정보의 비밀등급, 사용자의 권한등급, 사용자의 역할, 사용자 상황에 따른 권한 변경 등을 정의하였다. 또한, 사용자 역할을 기반하여 상황정보 변화에 적용할 수 있는 상황기반 접근제어 모델을 설계하였다. 상황기반 접근제어 모델은 K2BASE를 이용하여 자원과 권한의 관계성과 접근 포인트로 부터 도달 가능한 모든 자원에 대한 권한을 분석하였다. 상황기반 접근제어 모델은 u-헬스케어 영역에서 상황을 기반으로 권한변경과 역할을 유연하게 변경할 수 있고, 권한이 부여된 자원에 의미적으로 연결된 자원을 획득할 수 있어, 상황변화가 다양한 u-헬스케어 영역에서 유연하고 적응적인 접근제어 모델로서 적용 가능할 것이다.

  • PDF

Advanced Resource Management with Access Control for Multitenant Hadoop

  • Won, Heesun;Nguyen, Minh Chau;Gil, Myeong-Seon;Moon, Yang-Sae
    • Journal of Communications and Networks
    • /
    • 제17권6호
    • /
    • pp.592-601
    • /
    • 2015
  • Multitenancy has gained growing importance with the development and evolution of cloud computing technology. In a multitenant environment, multiple tenants with different demands can share a variety of computing resources (e.g., CPU, memory, storage, network, and data) within a single system, while each tenant remains logically isolated. This useful multitenancy concept offers highly efficient, and cost-effective systems without wasting computing resources to enterprises requiring similar environments for data processing and management. In this paper, we propose a novel approach supporting multitenancy features for Apache Hadoop, a large scale distributed system commonly used for processing big data. We first analyze the Hadoop framework focusing on "yet another resource negotiator (YARN)", which is responsible for managing resources, application runtime, and access control in the latest version of Hadoop. We then define the problems for supporting multitenancy and formally derive the requirements to solve these problems. Based on these requirements, we design the details of multitenant Hadoop. We also present experimental results to validate the data access control and to evaluate the performance enhancement of multitenant Hadoop.

웹 환경에서 SPKI 인증서를 이용한 접근 제어 (An Access Control using SPKI Certificate in Web Environment)

  • 김점구
    • 융합보안논문지
    • /
    • 제6권4호
    • /
    • pp.11-19
    • /
    • 2006
  • 웹 서비스는 모든 사용자에 대해 동등한 접근 권한을 부여하여 서로의 자원을 공유할 수 있도록 하고 있다. 이러한 상황에서는 인터넷을 통한 다양한 공격에 따른 취약성이 예상되므로 본 논문에서는 자원 공유를 위해 연결을 요청하는 사용자들에게 "SPKI (Simple Public Infrastructure) 인증서"를 발행하여 접근 권한을 지정하고, 정보 요청자는 자신에게 주어진 접근 권한에 따라 제한적으로 정보 제공자의 자원을 사용할 수 있는 방안을 제안한다.

  • PDF