KR100697995B1 - Context role based access control and mandatory access control fussion method in ubiquitous environments - Google Patents

Context role based access control and mandatory access control fussion method in ubiquitous environments Download PDF

Info

Publication number
KR100697995B1
KR100697995B1 KR1020050051236A KR20050051236A KR100697995B1 KR 100697995 B1 KR100697995 B1 KR 100697995B1 KR 1020050051236 A KR1020050051236 A KR 1020050051236A KR 20050051236 A KR20050051236 A KR 20050051236A KR 100697995 B1 KR100697995 B1 KR 100697995B1
Authority
KR
South Korea
Prior art keywords
information
access control
role
privacy
user
Prior art date
Application number
KR1020050051236A
Other languages
Korean (ko)
Other versions
KR20060131069A (en
Inventor
김규일
김응모
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Priority to KR1020050051236A priority Critical patent/KR100697995B1/en
Publication of KR20060131069A publication Critical patent/KR20060131069A/en
Application granted granted Critical
Publication of KR100697995B1 publication Critical patent/KR100697995B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 유비쿼터스 환경에 있어서, 환경 디바이스에 의해 사용자의 위치와 상황 정보를 수집하고, 환경 디바이스에 의해 수집된 정보를 필터링하여, 필요한 정보와 불필요한 정보로 분리하며, 상기 분리한 정보에 대해서 역할에 의해 부여되는 프라이버시 정보와 비프라이버시 정보를 분류하며, 사용자가 프라이버시 정보를 요청하면, 사용자의 역활에 따른 접근제어 제약 조건에 따라, 상기 프라이버시 정보에 접근하며, 비프라이버시 정보를 요청한 경우, 상기 제약을 거치지 않고 정보를 제공하는 것을 특징으로 하는 유비쿼터스 환경에서의 콘택트 역활기반 접근제어 및 강제적 접근제어 융합 인증 방법을 제공한다. In the ubiquitous environment, the present invention collects user's location and situation information by an environment device, filters the information collected by the environment device, and separates the information into necessary and unnecessary information. Classifies the privacy information and the non-privacy information, and when the user requests the privacy information, the privacy information is accessed according to the access control constraint according to the user's role, and when the non-privacy information is requested, the restriction is applied. It provides a contact role-based access control and mandatory access control convergence authentication method in a ubiquitous environment characterized by providing information without going through.

Description

유비쿼터스 환경에서의 콘택트 역활기반 접근제어 및 강제적 접근제어 융합 인증 방법{Context role based access control and mandatory access control fussion method in ubiquitous environments}Context role based access control and mandatory access control fussion method in ubiquitous environments}

도 1은 본 발명을 구현하기 위한 기본적인 접근제어 시스템의 구성도, 1 is a block diagram of a basic access control system for implementing the present invention;

도 2는 본 발명에 따른 유비쿼터스 환경에서의 콘택트 역활기반 접근제어 및 강제적 접근제어 융합 모델을 개념적으로 나타낸 도면, 2 is a conceptual diagram illustrating a contact role-based access control and mandatory access control convergence model in a ubiquitous environment according to the present invention;

도 3은 본 발명에 따른 방법에 의한 자원이용 상태와 종래 방법에 따른 자원이용 상태를 비교하여 개념적으로 나타낸 도면, 3 is a view conceptually comparing a resource utilization state by a method according to the present invention with a resource utilization state according to a conventional method;

도 4는 본 발명의 방법을 설명하기 위한 일실시예의 계층구조를 나타낸 개념도이다. 4 is a conceptual diagram illustrating a hierarchical structure of an embodiment for explaining the method of the present invention.

본 발명은 유비쿼터스 환경에서 개인프라이버시(privacy) 정보와 비프라이버시(non privacy) 정보를 고려하여, 프라이버시 정보는 사용자의 역활에 따라 제한 을 두어 제공함으로써 누출의 위험을 막고, 비프라이버시 정보에 대해서는 상기와 같은 제한 없이 이용자에게 제공하도록 된 콘택트 역활기반 접근제어 및 강제적 접근제어 융합 인증방법에 관한 것이다. The present invention considers privacy and non-privacy information in a ubiquitous environment, and provides privacy information with a limit according to the role of the user, thereby preventing the risk of leakage, and for the non-privacy information, A contact role based access control and mandatory access control convergence authentication method provided to a user without the same limitation.

지금까지 다양한 데이터 접근방식이 제안되었으나 대부분의 방식이 시스템 운용자에 의한 정적인 방법을 취하고 데이터 접근에 대한 시공간의 제약이 없는 유비쿼터스 환경에 적합한 접근제어 정책이 고려되지 않는 단점이 있었다. So far, various data approaches have been proposed, but most of them have static methods by the system operator and access control policies suitable for ubiquitous environments without time and space restrictions on data access are not considered.

통상, 데이터 접근제어(Access Control)는 적법한 권한이 있는 사용자가 시스템에 접근하여 정보를 얻을 수 있게 하고, 적법하지 못한 사용자나 악의적 응용(Application)이 데이터 변경이나 손실을 유발하지 못하도록 하는 데 그 목적을 둔다. Generally, the purpose of data access control is to allow a user with proper authority to access a system and obtain information, and to prevent an illegal user or a malicious application from causing data change or loss. Puts.

현재까지 연구된 대표적인 접근제어 기법으로는 임의적 접근제어(DAC:Discretionary Access Control)와, 강제적 접근제어(MAC: Mandatory Access Control) 및, 역할기반 접근제어(RBAC: Role Based Access Control) 등이 있다. Representative access control techniques studied so far include discretionary access control (DAC), mandatory access control (MAC), and role based access control (RBAC).

그런데, 임의적 접근제어(DAC)는, 정보객체의 소유자 혹은 관리자가 보안관리자의 개입 없이 자율적 판단에 따라 접근권한을 다른 사용자에게 부여하는 방법으로서, 정보보호 보다는 정보의 공동 활용이 더 중요시 되는 환경에 적합하다. 하지만, 정보의 유출 가능성 등 유비쿼터스 환경에는 적합하지 않다.However, discretionary access control (DAC) is a method in which an owner or administrator of an information object grants access rights to other users according to an autonomous decision without the intervention of a security manager, and in an environment where information sharing is more important than information protection. Suitable. However, it is not suitable for the ubiquitous environment such as the possibility of information leakage.

강제적 접근제어(MAC)는, 각 정보에 결합된 비밀등급(Classification Level)과 사용자에게 부여된 인가등급(Clearance Level)을 사전에 규정된 규칙과 비교하여 그 규칙을 만족하는 사용자에게만 접근 권한을 부여하는 보안정책으로서, 정보 의 기밀성이 매우 중요시되는 환경에서 사용되고 있다. 그러나, 모든 Object에 제약을 두었기 때문에 유비쿼터스 환경에서는 적합하지 않다.Compulsory access control (MAC) compares the classification level associated with each piece of information and the clearance level granted to the user with the rules defined in advance, and grants access only to users who meet those rules. This policy is used in an environment where the confidentiality of information is very important. However, it is not suitable in ubiquitous environment because all objects are restricted.

역할기반 접근제어(RBAC)는, Subject-Centric의 제약을 둠으로써 접근 권한이 역할(role)에 따라 부여되고 사용자는 적절한 역할을 할당 받아 작업을 수행 할 수 있는 능력과 특정한 역할위치(Role Hierarchies)에 지정됨으로써 역할의 수행에 필요한 최소 자원만을 접근할 수 있게 된다. 하지만, RBAC는 Subject 중심이기 때문에 Objects에 접근(엑세스)하기 위한 다양한 Object 속성을 지원하지 못하고 역할의 위치와 상황 등 역할 환경 상태를 판별할 수 있는 기능을 제공하지 못한다. 또한, RBAC는 시간 의존적(Time-dependent)인 접근제어를 지원할 수 없다.Role-based access control (RBAC) allows subject-Centric constraints to grant access rights according to roles and allow users to perform tasks by assigning appropriate roles and specific role positions (Role Hierarchies). By assigning to, only the minimum resources needed to perform the role are accessible. However, since RBAC is subject-centered, it does not support various object attributes to access (access) objects and does not provide the function to determine the role environment status such as role location and situation. In addition, RBAC cannot support time-dependent access control.

본 발명은 상기와 같은 상황을 고려하여 이루어진 것으로, 유비쿼터스 환경에서 개인프라이버시(privacy) 정보와 비프라이버시(non privacy) 정보를 고려하여, 프라이버시 정보는 사용자의 역활에 따라 제한을 두어 사용자의 등급에 따라 제공함으로써 누출의 위험을 막고, 비프라이버시 정보에 대해서는 상기와 같은 제한 없이 이용자에게 제공하도록 된 콘택트 역활기반 접근제어 및 강제적 접근제어 융합 인증방법을 제공하는 것을 목적으로 한다.The present invention has been made in consideration of the above situation, and in the ubiquitous environment, in consideration of privacy and non-privacy information, privacy information is limited according to the role of the user and according to the user's grade. The purpose of the present invention is to provide a contact role-based access control and mandatory access control convergence authentication method, which prevents the risk of leakage and provides non-privacy information to users without the above restrictions.

또한, 본 발명은 상기와 같이 사용자의 역활에 따라 정보를 제공함으로써, 모든 콘택트 정보(context information) 또는 상황정보(situation information)에 대해서, 데이터베이스의 자원을 모두 검색하지 않고, 역활에 해당하는 데이터베이 스의 부분만을 검색하게 되므로써, 자원활용이 용이하게된 콘택트 역활 기반 접근제어 및 강제적 접근제어 융합 인증방법을 제공하는 것을 목적으로 한다. In addition, the present invention provides the information according to the role of the user as described above, so that all the contact information (context information) or situation information (situation information), without searching all the resources of the database, the database corresponding to the role It is an object of the present invention to provide a contact role-based access control and mandatory access control convergence authentication method that facilitates resource utilization by searching only a portion of a resource.

상기 목적을 달성하기 위해서, 본 발명은 유비쿼터스 환경에 있어서, 환경 디바이스에 의해 사용자의 위치와 상황 정보를 수집하고, 환경 디바이스에 의해 수집된 정보를 필터링하여, 필요한 정보와 불필요한 정보로 분리하며, 상기 분리한 정보에 대해서 역할에 의해 부여되는 프라이버시 정보와 비프라이버시 정보를 분류하며, 사용자가 프라이버시 정보를 요청하면, 사용자의 역활에 따른 접근제어 제약 조건에 따라, 상기 프라이버시 정보에 접근하며, 비프라이버시 정보를 요청한 경우, 상기 제약을 거치지 않고 정보를 제공하는 것을 특징으로 하는 유비쿼터스 환경에서의 콘택트 역활기반 접근제어 및 강제적 접근제어 융합 인증 방법을 제공한다. In order to achieve the above object, in the ubiquitous environment, the present invention collects the location and situation information of the user by the environmental device, and filters the information collected by the environmental device, separating the necessary information and unnecessary information, Classify the privacy information and non-privacy information granted by the role for the separated information, and when the user requests the privacy information, the privacy information is accessed according to the access control constraints according to the role of the user, and the non-privacy information If requested, provides a contact role-based access control and mandatory access control convergence authentication method in a ubiquitous environment, characterized in that the information is provided without passing through the constraint.

이하, 본 발명에 따른 유비쿼터스 환경에서의 콘택트 역활기반 접근제어 및 강제적 접근제어 인증 방법을 상세히 설명한다. Hereinafter, a contact role based access control and mandatory access control authentication method in a ubiquitous environment according to the present invention will be described in detail.

도 1에 따른 본 발명을 구현하기 위한 기본적인 접근제어 시스템은, 콘택트정보(context information) 또는 상황정보(situation information)와 사용자가 요구하는 프라이버시 및 비프라이버시 정보가 저장되는 DB 서버(10)와, 사용자의 정보 제공 요청을 인지할 수 있는 수단인 센서(RFID, Smart Card, 그 밖의 콘택트인 식 가능을 갖춘 센서)로 이루어지는 상기 센서네트워크 및, 상기 프라이버시 및 비프라이버시 정보를 관리하며, 본 발명에 따른 복수의 접근 제어정책을 수행하는 인증서버인 컴퓨터(20)를 포함한다. A basic access control system for implementing the present invention according to FIG. 1 includes a DB server 10 in which contact information or context information and privacy and non-privacy information required by a user are stored, and a user. Manages the sensor network and the privacy and non-privacy information comprising a sensor (RFID, Smart Card, other sensor capable of recognizing contact), which is a means for recognizing a request for providing information, and according to the present invention, It includes a computer 20 that is an authentication server for performing the access control policy of.

(1) 콘택트 역활기반 접근제어 및 강제적 접근제어 인증 모델(Context RBAC/MAC Authorization Model)을 설명한다. (1) Context RBAC / MAC Authorization Model will be described.

먼저, 상기 MAC, DAC, RBAC 등의 접근제어 정책들은 서로 배타적인 정책들이다. 즉, 어떤 조직이나 시스템에서 특정 접근제어 정책을 선택하면 다른 정책들을 수용할 수 없었다. 조직, 시스템의 복잡도와 데이터 보호에 대한 다양한 요구가 증대함에 따라 복수의 접근제어 정책을 동시에 적용할 수 있도록 하는 복수정책(Muti-Policy) 접근제어에 대한 필요성이 대두되어 연구되고 있다. 따라서, 유비쿼터스 환경에 적합한 접근제어의 연구와 이 접근제어 정책과 기존 접근제어 정책들을 융합할 수 있는 새로운 복수정책 접근제어 Context Role/MAC Authorization 모델을 제안한다.First, access control policies such as MAC, DAC, RBAC, etc. are mutually exclusive policies. In other words, if an organization or system selected a particular access control policy, it could not accept other policies. As the complexity of organizations and systems and various demands for data protection increase, the necessity of multi-policy access control to apply a plurality of access control policies simultaneously is emerging. Therefore, we propose a new access policy for the ubiquitous environment and a new multi-policy access control Context Role / MAC Authorization model that can integrate this access control policy with existing access control policies.

기존 RBAC에서 역할(role)은 역할에 해당하는 모든 Object에 권한을 행사할 수 있다. 하지만, 대다수의 사용자가 같은 역할을 소유하고 있을 때, 해당 역할은 대다수의 사용자에게 동일한 권한을 부여하게 된다. 이것은 다수의 사용자가 동일한 역할에 해당하면 역할에 대한 모든 정보에 접근이 가능해 진다는 의미로 해석할 수 있다. In the existing RBAC, a role can exercise authority over all objects that correspond to the role. However, when the majority of users own the same role, that role grants the same privileges to the majority of users. This can be interpreted to mean that if multiple users belong to the same role, all information about the role becomes accessible.

이 경우, Object에 제약을 둘 수 없는 문제점이 발생하기 때문에, 본 발명에 서는 도 2에 나타낸 바와 같이, 예컨대 상기 콘택트와 MAC 및 RBAC를 융합하는 복수정책을 적용하여 다수의 사용자가 동일한 역할을 할당 받더라도 역할에 등급이 지정됨으로써 해당 등급에 따른 데이터에만 접근할 수 있도록 한다. 또한, 이러한 복수정책 모델에 콘택트를 적용시키면 기존 RBAC에서 문맥를 적용한 방법보다 효율적이고 더 강력하게(Powerful) 제어 할 수 있다.In this case, since a problem arises in that the object cannot be restricted, as shown in FIG. 2, for example, a plurality of users are assigned the same role by applying a plural policy that fuses the contact, MAC, and RBAC. Even if they receive a role, a grade is assigned to the role so that only data based on that grade is accessible. In addition, applying a contact to such a multi-policy model can provide more efficient and powerful control than the context applied in the existing RBAC.

Context를 복수정책에 적용하여 얻어지는 가장 큰 장점은 사용자가 임의의 정보(argument)를 요청했을 경우이다. 이 경우, Context 정보에 의하여 사용자 요구에 맞는 정보를 서비스하는데, 도 3a에 나타낸 바와 같이 기존의 RBAC에 Context를 적용한 방법에서는 역할에 해당하는 모든 정보를 찾아 정보를 제공하지만, 도 3b에 나타낸 바와 같이 RBAC 및 MAC에 Context를 적용한 본 발명에 따른 복수정책에서는 역할(role)의 등급이 부여되어 역할의 해당 등급에 따라서만 정보를 검색하면 되므로 기존 방법보다 더 좋은 효율성을 가지게 된다. 즉, Object에 대한 모든 정보를 검색하는 것이 아닌, 상기 역활의 등급(Role)에 따라, Object의 부분 만을 검색하게 된다(예컨대, 소정 사용자의 역활에 따른 등급이 C등급일 경우, 각 등급에 따라 허용된 Object의 부분중 C등급 부분만을 검색하게 된다.). The biggest advantage of applying Context to multiple policies is when the user requests arbitrary arguments. In this case, Context information is used to service the information that meets the user's needs. As shown in FIG. 3A, in the existing method of applying the context to the RBAC, all the information corresponding to the role is found and provided. In the multi-policy according to the present invention in which the context is applied to the RBAC and the MAC, a role grade is given, so that only the information needs to be retrieved according to the corresponding grade of the role. That is, instead of retrieving all the information about the object, only the part of the object is retrieved according to the role of the role (for example, when the grade according to the role of a predetermined user is a C grade, according to each grade). Only class C part of the allowed object will be searched).

(2) 콘택트 역활기반 접근제어 및 강제적 접근제어 계층구조(Context RBAC/MAC Architecture)(2) Contact role based access control and mandatory access control hierarchy (Context RBAC / MAC Architecture)

현재 사용자의 상황 정보를 가지고 해당 주체가 필요한 데이터를 얻을 수 있도록 콘택트 역활(Context Roles)을 설계한다.Context Roles are designed so that the subject can obtain the necessary data based on the current user's context information.

도 4에 나타낸 바와 같이, 환경 디바이스(Environment Device) 또는 센서는 사용자의 위치와 상황 정보를 수집하기 위하여 Sensor, RFID, Smart Card 등으로 구성되어 정보를 수집한다. 환경 디바이스에 의해 수집된 정보, 예컨대 Date, Time, IP Address, Location, Action, Condition 등의 데이터는 상기 컴퓨터(20)의 구성부중 하나가 될 수 있는 콘택트 수집부(Context Collection)에서 필터링되어 필요한 정보와 불필요한 정보로 분리된다. As shown in FIG. 4, an environment device or a sensor is configured of a sensor, an RFID, a smart card, and the like to collect information in order to collect user's location and situation information. Information collected by the environmental device, such as data such as Date, Time, IP Address, Location, Action, Condition, and the like, is filtered and required by a contact collection unit (Context Collection), which may be one of the components of the computer 20. And unnecessary information.

또한, 상기 컴퓨터(20)의 구성부중 하나가 될 수 있는 유비쿼터스 연관 관리자(uT Relation Manager)는 분리한 정보에 대해서 역할에 의해 부여되는 Privacy 정보와 Non-Privacy 정보를 분류한다. 그리고, 분류한 Privacy 정보를 분석하여, 만약 사용자가 현재 상황에 Privacy 정보를 요청했을 경우 역할에 대한 기밀성과 프라이버시 보호를 위해 접근제어 제약 조건(constraints)을 가지게 된다. 도 4에 있어서는 상기 역활을 4등급으로 구분하고, 각 역활에 따라 접근할 수 있는 정보를 4가지(top secret, secret, confidential, unclassified)로 제한하고 있다. In addition, the ubiquitous relation manager (uT Relation Manager), which may be one of the components of the computer 20, classifies the privacy information and the non-privacy information granted by the role to the separated information. Then, by analyzing the classified privacy information, if the user requests the privacy information in the current situation, it has access control constraints for confidentiality and privacy protection of the role. In FIG. 4, the above roles are classified into four grades, and four types of information (top secret, secret, confidential, and unclassified) are accessible according to each role.

한편, 역할에 필요하지 않은 Non-Privacy 정보를 요구 했을 경우 제약을 거치지 않고 데이터베이스(10)를 이용하여 정보를 제공하게 된다.On the other hand, when non-privacy information is not required for a role, the information is provided using the database 10 without restriction.

본 발명은 유비쿼터스 환경 기반 하에서 개인정보에 대해 기밀성과 무결성을 유지하는 개인 제어형 접근제어 모델을 제안하였다. 기존 모델에서는 유비쿼터스 환경에서 개인에 대한 정책측면을 고려하지 않은 반면, 제안 모델에서는 개인에 프 라이버시 측면과 일반 Non-Privacy 측면을 고려하여 개인 정보에 대해선 정보의 누출을 막기 위해 Object에 제약 사항을 두어 더욱 강력하게 제어 하고, Non-Privacy에 대해 유비쿼터스의 유동적인 측면을 고려하여 사용자가 요구한 정보를 바로 제공할 수 있는 방법을 제시하였다. The present invention proposed a personally controlled access control model that maintains confidentiality and integrity of personal information under the ubiquitous environment. While the existing model does not consider the policy aspects of individuals in the ubiquitous environment, the proposed model considers privacy aspects and general non-privacy aspects to individuals, and puts constraints on objects to prevent information leakage. In this regard, we proposed a more powerful control method and provided the information requested by the user in consideration of the fluid aspect of ubiquitous about non-privacy.

본 발명에 따른 방법을 이용하면, 앞으로 유비쿼터스 환경을 기반으로 한 보안 관련 분야에 큰 밑거름이 될 것으로 기대된다.By using the method according to the present invention, it is expected to be a big foundation for security related field based on ubiquitous environment in the future.

Claims (2)

유비쿼터스 환경에 있어서, In a ubiquitous environment, 환경 디바이스에 의해 사용자의 위치와 상황 정보를 수집하는 단계, Collecting location and situation information of the user by the environmental device, 상기 환경 디바이스에 의해 수집된 정보를 콘택트 수집부에서 필터링하여, 정보를 분리하는 단계,Filtering the information collected by the environmental device in a contact collector to separate the information; 상기 분리한 정보에 대해서 유비쿼터스 연관 관리자가 프라이버시 정보와 비프라이버시 정보로 분류하는 단계,Classifying the separated information into privacy information and non-privacy information by a ubiquitous related manager; 사용자가 상기 프라이버시 정보를 요청하면, 사용자의 접근 등급에 따라, 상기 프라이버시 정보에 접근하는 단계 및If the user requests the privacy information, accessing the privacy information according to the access level of the user; and 비프라이버시 정보를 요청한 경우, 상기 사용자의 접근 등급에 관계없이 데이터베이스를 이용하여 정보를 제공하는 단계를 포함하는 것을 특징으로 하는 유비쿼터스 환경에서의 콘택트 역활기반 접근제어 및 강제적 접근제어 융합 인증 방법.If the non-privacy information is requested, contact role-based access control and mandatory access control convergence authentication method in a ubiquitous environment, characterized in that the step of providing information using a database regardless of the user's access level. 제1항에 있어서, 상기 환경 디바이스에 의해 수집된 정보는 Date, Time, IP Address, Location, Action, Condition 인 것을 특징으로 하는 유비쿼터스 환경에서의 콘택트 역활기반 접근제어 및 강제적 접근제어 융합 인증 방법. The method of claim 1, wherein the information collected by the environment device is Date, Time, IP Address, Location, Action, Condition.
KR1020050051236A 2005-06-15 2005-06-15 Context role based access control and mandatory access control fussion method in ubiquitous environments KR100697995B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050051236A KR100697995B1 (en) 2005-06-15 2005-06-15 Context role based access control and mandatory access control fussion method in ubiquitous environments

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050051236A KR100697995B1 (en) 2005-06-15 2005-06-15 Context role based access control and mandatory access control fussion method in ubiquitous environments

Publications (2)

Publication Number Publication Date
KR20060131069A KR20060131069A (en) 2006-12-20
KR100697995B1 true KR100697995B1 (en) 2007-03-23

Family

ID=37811193

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050051236A KR100697995B1 (en) 2005-06-15 2005-06-15 Context role based access control and mandatory access control fussion method in ubiquitous environments

Country Status (1)

Country Link
KR (1) KR100697995B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100826455B1 (en) 2007-07-23 2008-04-29 경북대학교 산학협력단 Trust management system for mobile user and method at the same

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8990381B2 (en) * 2010-12-31 2015-03-24 Motorola Solutions, Inc. Method and apparatus for managing common and application specific presence information

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060038872A (en) * 2004-11-01 2006-05-04 이영식 Multimedia unified routing method and system thereof

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060038872A (en) * 2004-11-01 2006-05-04 이영식 Multimedia unified routing method and system thereof

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
1020060038872

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100826455B1 (en) 2007-07-23 2008-04-29 경북대학교 산학협력단 Trust management system for mobile user and method at the same

Also Published As

Publication number Publication date
KR20060131069A (en) 2006-12-20

Similar Documents

Publication Publication Date Title
CN112364377B (en) Data classification grading safety protection system suitable for power industry
Colombo et al. Privacy aware access control for big data: A research roadmap
Atlam et al. XACML for Building Access Control Policies in Internet of Things.
KR101101085B1 (en) Zoned based security administration for data items
CN107277023B (en) Web-based mobile thin terminal access control method and system and thin terminal
CN105827645B (en) Method, equipment and system for access control
Verma et al. Comparative analysis of role base and attribute base access control model in semantic web
CN111818059A (en) Automatic construction system and method for access control strategy of high-level information system
De Capitani di Vimercati et al. Authorization and access control
KR100697995B1 (en) Context role based access control and mandatory access control fussion method in ubiquitous environments
CN117614734A (en) Cloud primary container boundary authority identification method and device
Ed-Daibouni et al. Toward a new extension of the access control model ABAC for cloud computing
Lee Essays about computer security
Rosado et al. A study of security architectural patterns
Metoui et al. Trust and risk-based access control for privacy preserving threat detection systems
CN116089970A (en) Power distribution operation and maintenance user dynamic access control system and method based on identity management
JP4723930B2 (en) Compound access authorization method and apparatus
KR20080057918A (en) Method for illegal privilege flow prevention and mandatory access control using the state transition model of security role in unix/linux system
CN114139190A (en) Dynamic authority control method and system based on filter
Menaka et al. An Enhancement Role and Attribute Based Access Control Mechanism in Big Data.
RU2587422C2 (en) Method and system for automatic license management
KR101304452B1 (en) A cloud system for document management using location
Wong A comparison of secure UNIX operating systems
Jafarian et al. CAMAC: A Context-Aware Mandatory Access Control Model.
Dakic et al. Linux Security in Physical, Virtual, and Cloud Environments

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee