KR20060131068A - 유비퀴토스 환경에서의 의미적 문맥인지 접근제어 방법 - Google Patents

유비퀴토스 환경에서의 의미적 문맥인지 접근제어 방법 Download PDF

Info

Publication number
KR20060131068A
KR20060131068A KR1020050051235A KR20050051235A KR20060131068A KR 20060131068 A KR20060131068 A KR 20060131068A KR 1020050051235 A KR1020050051235 A KR 1020050051235A KR 20050051235 A KR20050051235 A KR 20050051235A KR 20060131068 A KR20060131068 A KR 20060131068A
Authority
KR
South Korea
Prior art keywords
context
access control
information
evaluation
role
Prior art date
Application number
KR1020050051235A
Other languages
English (en)
Other versions
KR100714498B1 (ko
Inventor
고혁진
김응모
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Priority to KR1020050051235A priority Critical patent/KR100714498B1/ko
Publication of KR20060131068A publication Critical patent/KR20060131068A/ko
Application granted granted Critical
Publication of KR100714498B1 publication Critical patent/KR100714498B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/36Creation of semantic tools, e.g. ontology or thesauri
    • G06F16/367Ontology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computational Linguistics (AREA)
  • Animal Behavior & Ethology (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은, 원시문맥(primitive context)만을 USN(Ubiquitous Sensor Network)에서 제공하고, 원시문맥 정보로부터 상위 개념의 문맥 정보를 유도경로를 따라 유도하도록 추론 규칙(inference/deduction rule)을 사용하며, 상기 추론 규칙은 XML 기반의 온톨로지(ontology) 기술을 적용함으로써 이루어지는 것을 특징으로 하는 유비퀴토스 환경에서의 의미적 문맥인지 접근제어 기법을 제공한다.

Description

유비퀴토스 환경에서의 의미적 문맥인지 접근제어 기법{context awareness access control method in ubiquitous environments}
도 1은 유비퀴토스 환경에서의 의미적 문맥인지 접근제어 기법을 수행하는 기본적인 구성을 나타낸 도면,
도 2는 문맥 유도경로를 개략적으로 나타낸 도면,
도 3은 의미적 문맥인지 접근제어 정책 수립 단계의 흐름도이다.
본 발명은 동적특성을 갖는 유비퀴토스 환경에서의 보안(security) 기술 중 접근제어(access control) 기술에서의 의미적 문맥인지 접근제어 기법에 관한 것이다.
현재, 접근제어 기술분야에서는 강제적 접근제어(MAC:Mandatory Access Control)와, 임의적 접근제어(DAC:Discretionary Access Control), 역할기반 접근제어(RBAC:Role-based Access Control) 등 다양한 접근제어 기법들이 소개되고 있 다. 하지만, 대부분 정적 보안 정책(static security policy)에 의한 제어 방식을 따르므로 동적(dynamic) 특성을 갖는 유비퀴토스 환경(ubiquitous environments)에 적용하기에는 적절치 않다.
한편, 상기와 같은 기존의 접근제어 기술을 동적특성의 환경에 적용시키려면 문맥인지(context awareness) 기능을 추가함으로써 정적 보안 정책에 유연성을 부여할 수 있다. 하지만, 문맥은 적용되는 분야나 문맥을 사용하는 응용에 따라 수많은 문맥 정보가 필요하게 되므로, 요구되는 모든 문맥 정보를 제공하기 위해 USN(Ubiquitous Sensor Network)을 구성하는 것은 비용적인 측면에서 비효율적이다. 반면, 원시문맥(primitive context)만을 USN에서 제공하고 원시문맥 정보로부터 상위 개념의 문맥 정보를 유도할 수 있도록 하는 추론 규칙(inference/deduction role)을 도입하게 되면 USN에서 제공해야하는 원시문맥 정보의 양을 크게 줄일 수 있게 되어 USN 구축 비용을 크게 절감할 수 있게 된다. 이러한, 추론 규칙은 문맥정보를 관리하는 정책에 의해 기술될 수도 있지만 시멘틱웹(semantic web)이 점차 실용화됨에 따라 온톨로지(ontology)기법을 적용할 수도 있다. 이러한 온톨로지 기법을 접근제어 기법에 적용하게 되면 온톨로지가 XML 기반이므로 이질적 분산 환경(heterogeneous distributed environment)에서도 유연성과 상호 연동성을 지니게 되며, 또한 문맥인지에 적용하게 되면 문맥 정보 간에 개념계층을 구성할 수 있게 되고, 이를 이용함으로써 보다 효율적인 접근제어 처리가 가능해 진다.
한편, 접근제어 기술은 인증(authentication)된 사용자가 특정 데이터에 대 한 접근권한(authorization)을 갖고 있는지를 검사하는 2차적(인증은 1차적)이고 내부적인(어떤 조직내 또는 시스템 내부) 보안 기술이다.
여기서, 상기 임의적 접근제어(DAC) 기술은 데이터의 소유자 혹은 관리자가 보안관리자의 개입 없이 자율적 판단에 따라 접근권한을 타인에게 부여하는 방법으로, 정보 보호적인 측면보다는 정보의 공동 활용이 더 중요시 되는 환경에 적합하다. 그러나, 정보의 유출가능성 등으로 인해 유비퀴토스 환경에는 적합하지 않다.
또한, 상기 강제적 접근제어(MAC) 방식은 각 정보에 결합된 비밀등급(classification level)과 사용자에게 부여된 인가등급(clearance level)을 사전에 정책적으로 규정된 규칙과 비교하여, 그 규칙을 만족하는 사용자에게만 접근권한을 부여하는 방법으로서 정보의 기밀성이 매우 중요시 되는 환경에 적합하다.
또한, 상기 역할기반 접근제어 방식(RBAC)은 각 사용자가 접근할 수 있는 정보를 기술하는 대신 사용자를 조직 내의 위치나 수행하는 작업에 따라 역할에 할당하고, 역할에 접근할 수 있는 정보를 기술하고, 역할 간의 관계를 명시하는 역할계층을 구성하여 역할계층 내에서 상위 역할의 권한이 하위 역할의 권한을 모두 포함할 수 있게 하는 권한전파(authorization propagation)를 할 수 있게 함으로써 보안정책 관리의 편이성을 극대화시킨 방식으로 가장 보편적으로 채택되고 있는 방식이다.
한편, 문맥(context)이란 엔터티의 상황 또는 상태를 설명하고 결정하는 정보로 정의될 수 있으며, 문맥인지(context awareness)란 문맥을 이용하여 효율적이고 적절한 서비스를 제공할 수 있는 시스템의 특성이라 정의될 수 있다.
또한, 상기 문맥은 CPU 이용율, 대역폭, QoS 등 전산환경과 관련된 상태를 나타내는 전산문맥(computational context), 사용자의 건강상태, 기분, 일정 등을 나타내는 사용자문맥(user context), 그리고 장소, 시각, 기후, 온도, 조명밝기 등의 물리적인 상태를 나타내는 물리문맥(physical context)으로 구분될 수 있다. 또한, 문맥인프라(context infrastructure)는 센서 네트워크로부터 직접 수집되는 원시문맥과 이 원시문맥에 추론기법을 적용하여 얻게되는 유도문맥 정보들을 저장, 관리한다. 또한, 문맥인지 응용(context aware application)은 필요한 문맥정보를 문맥인프라에서 검색하고, 요청, 획득하게 된다. 이러한 문맥 서비스를 제공함으로써 문맥인지 응용은 현재 상황이나 상태에 따라 적절한 서비스를 제공할 수 있게 된다.
한편, 상기 온톨로지(ontology)란 개념화(conceptualization)에 대한 형식적(formal)이고 명시적(explicit)인 정의이다. 여기서, 개념화란 실재 세계의 현상에 대한 추상적 모델을 의미한다. 온톨로지 기술은 정보의 의미를 전산환경에서 자동적으로 인식할 수 있도록 하여 보다 지능적인 서비스를 제공할 수 있도록 한다.
한편, 현재까지 상기 접근제어에 문맥인지를 적용하는 기법들은 다양하게 고안되었으나, 문맥의 의미를 제대로 처리하지 못하는 문제점이 있다. 즉, 문맥인지 응용이 요구하는 문맥 어휘와 문맥인프라에 저장된 문맥 어휘가 일치하지 않은 경우(예을 들면, 요구되는 문맥은 "사용자가 건물의 2층에 있는가"이고, 문맥 인프라에 저장된 문맥 어휘는 "방 번호"일 때) 적절한 서비스를 제공하지 못한다.
본 발명에서는 유비퀴토스 환경, 특히 보안(security) 기술 중 접근제어(access control) 기법을 동적환경에 적용시키기 위해 상기 문맥인지 기법과 문맥을 온톨로지로 기술함으로써 얻게 되는 문맥의 개념계층을 이용하여 효율적이고 확장된 접근제어 기법을 제공하는, 즉 유비퀴토스 환경에서의 의미적 문맥인지 접근제어 기법을 제공하는 것을 목적으로 한다.
상기와 같은 목적을 달성하기 위해서 본 발명은, 원시문맥(primitive context)과 유도문맥을 문맥 인프라에 저장하고, 원시문맥만을 USN(Ubiquitous Sensor Network)에서 수집하고, 원시문맥 정보로부터 상위 개념의 문맥 정보를 유도경로를 따라 유도하도록 추론 규칙(inference/deduction rule)을 사용하며, 상기 추론 규칙은 XML 기반의 온톨로지(ontology) 기술을 적용하여 이루어지며, 접근제어 정책 수립 과정에서, 문맥인프라로부터의 문맥정보를 참조로 접근제어의 구성요소에 대한 문맥제약을 명시하고, 명시된 문맥제약의 의미를 나타내는 개념계층을 참조하여 추론 규칙과 유도경로를 생성하며, 접근제어시, 상기 구성요소에 대한 문맥 정보를 문맥 인프라로부터 획득하고, 획득된 문맥정보를 접근제어 평가하며, 접근제어 평가에서 입력된 문맥정보가 평가시 사용되는 문맥정보와 직접적으로 일치하는 지를 검사하고, 일치하면 보안 정책 평가를 실시하여 권한(Authorization) 결 과를 도출하며, 일치하지 않으면, 문맥 개념 계층, 추론규칙, 유도경로를 이용하여 입력된 문맥 정보로부터 평가에 필요한 문맥을 유도할 수 있는 지를 검사하고, 문맥을 유도할 수 있으면 유도문맥으로 입력된 문맥을 대치하고 보안정책 평가를 실시하여 권한 결과를 도출하며, 유도할 수 없으면 보안정책 평가 과정 없이 권한 결과를 실패로 처리하는 것을 특징으로 하는 유비퀴토스 환경에서의 의미적 문맥인지 접근제어 기법을 제공한다.
(본원발명의 일실시형태)
먼저, 본 발명을 구현하기 위한 기본적인 접근제어 시스템의 구성으로는, 원시문맥과 유도문맥을 저장하는 상기 문맥정보 인프라, 예컨대 DB 서버(10)와, 상기 원시문맥을 인지할 수 있는 수단인 센서(RFID, Smart Card, 그 밖의 문맥인식 가능을 갖춘 센서)로 이루어지는 상기 센서네트워크 및, 이하의 시스템 파라미터를 저장하고, 이하의 접근제어 정책에 따라 상기 접근제어를 수행하는 접근제어 평가 모듈을 구비하는 적어도 하나의 사용자 또는 일반 컴퓨터(20)를 포함한다.
한편, 이와 같은 시스템은 유비퀴토스환경, 특히 병원분야의 유비퀴토스환경에 적용할 수 있다.
유비퀴토스 환경에서의 의미적 문맥인지 접근제어를 위한 기본 개념들과 파라미터들의 정의는 이하와 같다.
[시스템 파라미터]
- 접근제어: 접근제어 모델은 Subject, Role, Permission의 각 구성요소가 <Subject, Role, Permission> 형태로 표현되며, 어떤 사용자 S는 조직 내에서 역할 R에 할당(SRA:Subject Role Assignement)되며, 역할 R은 인가 P에 할당(PRA : Permission Role Assignment)됨을 명시한다. 여기서, 권한 p는 <operation, data>, 즉 특정 데이터에 가할 수 있는 연산을 나타낸다.
이때, "어떤 사용자가 특정 데이터에 대해 요구하는 연산을 수행할 수 있는가"에 대해, 그렇다(yes), 아니다(no)의 답을 하기 위해서는 접근제어 정책을 평가해야 한다.
접근제어 정책(ACP: Access Control Policy)이란 상기 SRA와 PRA에 대한 제약조건을 명시하는 것이며, 이러한 제약조건들은 보안관리자에 의해 정해진다. 예를 들어 상기 S=갑,을,병,.. 상기 R=부장,과장,사원,.. 상기 P=p1,p2,p3,..이고, 여기서 p1=<읽기,사원정보>, p2=<쓰기, 사원정보>..라 할 때, 상기 SRA로는 일예로 <갑, 부장>이 될 수 있으며, 상기 PRA로는 <부장, {p1,p2,p3}>라 명시할 수 있다. 이 접근제어 정책을 평가하면 갑은 사원데이타에 대해 모든 읽기와 쓰기 연산을 수행할 수 있음을 명시하게 된다.
- 문맥 : 접근제어의 요소인 S, R, P에 적용되어 S, R, P의 상황이나 상태를 설명하고 결정한다. 문맥정보는 온톨로지로 기술함으로써 의미를 가지게 되며, 의미를 바탕으로 추론 규칙을 생성할 수 있으며, 생성된 추론 규칙을 원시 문맥에 적용함으로써 유도문맥을 생성할 수 있게 된다.
- 개념계층(Concept Hierarchy): Ontology는 대상 도메인내의 문맥에 대한 개념과 개념간의 SuperClass/SubClass, Equivalence, Part/Whole, Overlap/Intersection, Complement 등의 관계를 명시한다.
- 유도경로: 개념계층에서의 개념간 관계를 이용하면 추론 규칙을 생성할 수 있다. 특정 문맥에 추론 규칙을 적용함으로 원시문맥에서 하위단계의 유도문맥을 생성할 수 있고, 이렇게 생성된 하위단계의 유도문맥에 추론 규칙을 반복 적용함으로 상위단계의 유도문맥을 생성할 수 있다. 유도경로는 도 2에 개략적으로 나타낸 바와 같이 문맥 C1에서 문객 Cn으로 구성되며, 왼쪽(C1쪽)에 위치할수록 하위레벨 문맥이며 오른쪽(Cn쪽)에 위치할수록 상위레벨 문맥이 된다. 상위레벨 문맥은 하위레벨 문맥으로부터 유도될 수 있다. 예를 들어, "위치좌표→건물내 방번호→건물내 층수→건물내"라는 유도경로가 있을 수 있다.
[의미적 문맥인지 접근제어 정책 수립 단계]
보안관리자가 접근제어 정책 과정에서 문맥 인프라가 제공하는 문맥정보를 바탕으로 정책을 수립하게 된다.
(1) 보안관리자는 보안 요구사항을 분석하여 보안정책 구성 시 문맥인프라로부터 문맥정보를 참조하여 접근제어의 구성 요소인 상기 Subject, Role(Task), Permission에 문맥 제약을 명시한다.
(2) 명시된 문맥제약의 의미를 나타내는 개념계층을 참조하여 추론 규칙과 유도경로를 생성하고 이를 접근제어 시스템의 저장소에 저장한다.
[의미적 문맥인지 접근제어 집행 처리 단계]
통상, 상기 문맥인프라로부터 획득되는 문맥정보는 유비퀴토스 환경의 동적 특성에 의해 유동적이다. 즉, 정책수립단계에서 참조했던 문맥 정보를 모두 획득할 수 있는 것이 아니라 일부 문맥정보만을 획득할 수도 있다. 따라서, 접근제어 시스템 운용 시 요구되는 문맥 정보와 보안 정책에 반영된 문맥정보의 의미적 차이를 극복하기 위하여, 상기 개념계층과 유도경로를 이용한다.
즉, 도 3에 나타낸 바와 같이,
(1) 접근제어 시스템 운용시, Subject, Role, Permission에 대한 문맥 정보를 문맥 인프라로부터 획득한다(S11).
(2) 획득된 문맥정보를 접근제어 정책평가 모듈의 입력으로 사용한다(S12).
(3) 접근제어 평가 모듈에서는 입력된 문맥정보가 평가시 사용되는 문맥정보와 직접적으로 일치하는 지를 검사하고, 일치하면 보안 정책 평가(S13)를 실시하여 권한(Authorization) 결과를 도출한다(S14).
(4) 직접적으로 일치하지 않으면, 문맥 개념 계층, 추론규칙, 유도경로를 이용하여 입력된 문맥 정보로부터 평가에 필요한 문맥을 유도할 수 있는지를 검사한다. 유도할 수 있으면 유도문맥으로 입력된 문맥을 대치하고 보안정책 평가를 실시하여 권한 결과를 도출한다. 유도될 수 없으면 보안정책 평가 과정 없이 권한 결과를 실패로 반환한다.
이상에서 설명한 바와 같이, 본 발명은 유비퀴토스 환경의 동적특성에 효과적으로 대응할 수 있은 의미적 문맥 접근제어 기법을 제공하는 효과가 있다. 즉, 현재까지 강제적 접근제어, 임의적 접근제어, 그리고 역할기반 접근제어 등 여러 접근제어 기법들이 소개되었지만, 대부분이 정적 보안 정책(static security policy)에 의한 제어 방식을 따르므로 동적(dynamic) 특성을 갖는 유비퀴토스 환경(ubiquitous environments)에 적용하기에는 적절치 않았다. 한편, 문맥인지(context-awareness) 기능을 추가함으로써 정적 보안 정책에 유연성을 부여할 수 있지만 문맥은 적용되는 분야나 응용에 따라 수많은 문맥 정보가 존재하게 되므로 요구되는 모든 문맥 정보를 직접적으로 제공하기는 어렵다.
본 발명에서는 원시문맥(primitive context)만을 USN에서 제공하고 원시문맥 정보로부터 상위 개념의 문맥 정보를 유도할 수 있도록 하는 추론 규칙(inference/deduction rule)을 도입함으로써 원시문맥 정보의 양을 크게 줄일 수 있게 되어 센서 네트워크 구성을 위한 비용을 줄일 수 있다.
필요한 추론 규칙은 XML 기반의 온톨로지(ontology) 기술을 적용함으로써 이질적 분산 환경(heterogeneous distributed environment)에서도 유연성과 상호 연동성을 지니게 되며 또한 문맥인지에 적용하게 되면 문맥 정보 간에 개념계층을 구성할 수 있게 되고 이를 이용함으로써 보다 효율적인 접근제어 처리가 가능해 진다.

Claims (3)

  1. 원시문맥(primitive context)과 유도문맥을 문맥 인프라에 저장하고, 원시문맥만을 USN(Ubiquitous Sensor Network)에서 수집하고, 원시문맥 정보로부터 상위 개념의 문맥 정보를 유도경로를 따라 유도하도록 추론 규칙(inference/deduction rule)을 사용하며, 상기 추론 규칙은 XML 기반의 온톨로지(ontology) 기술을 적용하여 이루어지며,
    접근제어 정책 수립 과정에서,
    문맥인프라로부터의 문맥정보를 참조로 접근제어의 구성요소에 대한 문맥제약을 명시하고, 명시된 문맥제약의 의미를 나타내는 개념계층을 참조하여 추론 규칙과 유도경로를 생성하며,
    접근제어시,
    상기 구성요소에 대한 문맥 정보를 문맥 인프라로부터 획득하고, 획득된 문맥정보를 접근제어 평가하며, 접근제어 평가에서 입력된 문맥정보가 평가시 사용되는 문맥정보와 직접적으로 일치하는 지를 검사하고,
    일치하면 보안 정책 평가를 실시하여 권한(Authorization) 결과를 도출하며, 일치하지 않으면, 문맥 개념 계층, 추론규칙, 유도경로를 이용하여 입력된 문맥 정보로부터 평가에 필요한 문맥을 유도할 수 있는 지를 검사하고,
    문맥을 유도할 수 있으면 유도문맥으로 입력된 문맥을 대치하고 보안정책 평가를 실시하여 권한 결과를 도출하며, 유도할 수 없으면 보안정책 평가 과정 없이 권한 결과를 실패로 처리하는 것을 특징으로 하는 유비퀴토스 환경에서의 의미적 문맥인지 접근제어 기법.
  2. 제1항에 있어서, 상기 구성 요소는 <Subject, Role, Permission> 형태로 표현되고,
    소정 사용자 S(Subject)는 역할 R(Role)에 할당(SRA:Subject Role Assignement)되며, 역할 R은 인가 P(Permission)에 할당(PRA : Permission Role Assignment)되는 것이 명시되며,
    권한 p는 <operation, data>, 특정 데이터에 가할 수 있는 연산을 나타내며,
    상기 접근제어의 문맥은 상기 S, R, P에 적용되어 S, R, P의 상태를 설명 및 결정하되,
    이 문맥 정보는 상기 온톨로지로 기술됨으로써 의미를 가지게 되며, 그 의미를 바탕으로 추론 규칙을 생성하며, 생성된 추론 규칙을 원시 문맥에 반복적으로 적용함으로써 유도문맥을 생성하는 것을 특징으로 하는 유비퀴토스 환경에서의 의미적 문맥인지 접근제어 기법.
  3. 제3항에 있어서, 상기 개념계층은 온톨로지로 대상 도메인내의 문맥에 대한 개념과 개념간의 SuperClass/SubClass, Equivalence, Part/Whole, Overlap/Intersection, Complement의 관계를 명시하고,
    상기 개념계층의 상기 개념간 관계를 이용하여 추론 규칙을 생성하되,
    특정 문맥에 추론 규칙을 반복적으로 적용함으로 원시문맥에서 하위단계의 유도문맥을 생성하고, 이 하위단계의 유도문맥에 추론 규칙에 반복 적용함으로 상위단계의 유도문맥을 생성하는 것을 특징으로 하는 유비퀴토스 환경에서의 의미적 문맥인지 접근제어 기법.
KR1020050051235A 2005-06-15 2005-06-15 유비퀴토스 환경에서의 의미적 문맥인지 접근제어 방법 KR100714498B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050051235A KR100714498B1 (ko) 2005-06-15 2005-06-15 유비퀴토스 환경에서의 의미적 문맥인지 접근제어 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050051235A KR100714498B1 (ko) 2005-06-15 2005-06-15 유비퀴토스 환경에서의 의미적 문맥인지 접근제어 방법

Publications (2)

Publication Number Publication Date
KR20060131068A true KR20060131068A (ko) 2006-12-20
KR100714498B1 KR100714498B1 (ko) 2007-05-04

Family

ID=37811192

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050051235A KR100714498B1 (ko) 2005-06-15 2005-06-15 유비퀴토스 환경에서의 의미적 문맥인지 접근제어 방법

Country Status (1)

Country Link
KR (1) KR100714498B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100975884B1 (ko) * 2007-12-18 2010-08-13 한국전자통신연구원 Usn 프로토콜 분석 장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100975884B1 (ko) * 2007-12-18 2010-08-13 한국전자통신연구원 Usn 프로토콜 분석 장치

Also Published As

Publication number Publication date
KR100714498B1 (ko) 2007-05-04

Similar Documents

Publication Publication Date Title
Lopez et al. Access control for cyber-physical systems interconnected to the cloud
Strembeck et al. An integrated approach to engineer and enforce context constraints in RBAC environments
Chen Knowledge sharing in virtual enterprises via an ontology-based access control approach
US8353005B2 (en) Unified management policy
Bernabe et al. Semantic-aware multi-tenancy authorization system for cloud architectures
Wan et al. Context-aware security solutions for cyber-physical systems
Riad et al. AR-ABAC: a new attribute based access control model supporting attribute-rules for cloud computing
Srivastava et al. Machine learning based risk-adaptive access control system to identify genuineness of the requester
Alkhresheh et al. Context-aware automatic access policy specification for iot environments
Bures et al. Capturing dynamicity and uncertainty in security and trust via situational patterns
Javanmardi et al. Sbac: A semantic based access control model
Javanmardi et al. An access control model for protecting semantic web resources
Eaman et al. Review of existing analysis tools for SELinux security policies: challenges and a proposed solution
Sladić et al. Context-sensitive access control model for business processes
Singh et al. A novel attribute based access control model with application in IaaS cloud
Choi et al. A design of onto-ACM (ontology based access control model) in cloud computing environments.
Daud et al. Ontology-based delegation of access control: An enhancement to the XACML delegation profile
KR100714498B1 (ko) 유비퀴토스 환경에서의 의미적 문맥인지 접근제어 방법
Wan et al. Integrating context-awareness and trustworthiness in IoT descriptions
Elsayed et al. Access control models for pervasive environments: A survey
Sartoli et al. Modeling adaptive access control policies using answer set programming
Nahar et al. A review towards the development of ontology based identity and access management metamodel
Verginadis et al. A survey on context security policies in the cloud
Wan et al. Context-aware security solutions for cyber physical systems
He et al. Research of Access Control Policy Based on Context and Role for Web Service

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120806

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee