• 제목/요약/키워드: 접근 제한

검색결과 1,439건 처리시간 0.031초

A Design and Development on Authentication Protocol for Secure Home Network System (홈 네트워크 구축을 위한 인증 프로토콜의 설계 및 구현)

  • Ko, Jae-Woon
    • Proceedings of the KAIS Fall Conference
    • /
    • 한국산학기술학회 2010년도 춘계학술발표논문집 1부
    • /
    • pp.495-498
    • /
    • 2010
  • 본 논문에서는 외부 클라이언트가 홈 네트워크 시스템을 컨트롤 하기위하여 홈 네트워크의 보안요소 중 사용자 인증과 접근제어에 관하여 연구 하였으며 사용자 인증의 인증서는 X.509 v3의 인증서를 기반으로 사용하고 X.509 v3의 확장영역에 사용자의 그룹을 나누어 디바이스를 제어하고 접근이 제한된 디바이스는 ACL(Access Control List)을 추가하여 접근제어를 하는 방법으로 접근이 제한된 사용자와 이를 관리하는 관리자로 나누어 각 디바이스에 대한 접근제안과 외부 공격으로 부터의 안전하게 보호할 수 있게 제안한 논문이다.

  • PDF

Key Distribution Scheme for Supporting Multiple Set-Top Box in Chipset Pairing Conditional Access System (칩셋 페어링 접근제한시스템 환경에서 다중 셋톱박스를 지원하는 키 분배 기법)

  • Lee, Hoon-Jung;Son, Jung-Gab;Oh, Hee-Kuck
    • The KIPS Transactions:PartC
    • /
    • 제19C권1호
    • /
    • pp.39-46
    • /
    • 2012
  • In this paper, we propose a key distribution scheme for flexible chipset pairing conditional access system. Chipset pairing conditional access system is the implementation of CA (Conditional Access) module by using both embedded secure chip in a Set-Top Box(STB) and smartcard, and the secure chip embedded in a STB forms a secure channel between the smartcard and the STB. In short, it is the system that a smartcard outputs encrypted CW (Control Word) to the STB, and the STB decrypts an encrypted CW by using the embedded secure chip. The drawback of this chipset pairing conditional access system is that one smartcard is able to be used for only one specified STB since it is the system using the STB bound to a smartcard. However, the key distribution scheme proposed in this paper overcomes a drawback of current chipset pairing conditional access system by using Chinese Remainder Theorem(CRT). To be specific, with this scheme, one smartcard can be used for multiple, not single, STBs, and applied to current chipset pairing without great changes.

Indexing Considering Video Rating of Scenes in Video (동영상의 장면별 비디오 등급을 고려한 색인)

  • Kim Young-Bong
    • Journal of Game and Entertainment
    • /
    • 제2권2호
    • /
    • pp.51-60
    • /
    • 2006
  • Recently, many streaming videos including drama, music videos, and movies have been extensively given on the web. Such video services are on negative lines in any service restriction depending on the age of users and then whole part of a video have been restricted considering the age of users. Therefore, in this paper, we will present a new method that provides the access depending on the ages of users and also sets the video rating of each scene in a video. To get this restricted access for video, we will first divide a streaming video into many scenes using histogram techniques. Each scene gets an access control depending on the nudity level. Finally, we will make the video indexing including the access level depending on its nudity level and then hide restricted scenes using several masks in playing that streaming video.

  • PDF

A Study on the Applications of Shielding Theory (차폐이론의 적용에 관한 연구)

  • 양한모
    • Journal of Korean Society of Transportation
    • /
    • 제20권5호
    • /
    • pp.55-66
    • /
    • 2002
  • In many countries the principle of shielding is employed to permit a more logical approach to restricting new construction and prescribing obstacle marking and lighting. It also reduces the number of cases of new construction requiring review by authorities. Shielding principles are employed when some object, an existing building or natural terrain, already penetrates above one of the obstacle limitation surfaces described in Annex 14. If it is considered that the nature of an object is such that its presence may be permanent, then additional objects within a specified area around it may be permitted to penetrate the surface without being considered as obstacle. The shielding effect of immovable obstacles laterally in final approach and missed approach areas is more uncertain. In certain circumstances, it nay be advantageous to preserve existing unobstructed cross section areas, particularly when the obstacle is close to the runway. This would guard against future changes in either approach or take-off climb area specifications or the adoption of a turned take-off procedure.

A Server-Independent Password Authentication Method for Access-Controlled Web Pages Using the SHA-1 Algorithm (SHA-1 방식을 이용한 제한된 웹 페이지에 접근하기 위한 서버 독립적인 패스워드 인정 방안)

  • 하창승;조익성
    • Journal of the Korea Society of Computer and Information
    • /
    • 제6권4호
    • /
    • pp.146-153
    • /
    • 2001
  • A new password authentication method Is proposed in this paper for the purpose of providing web page authors the convenience in deploying password-protected Web realms at a web server. According to this method. a web realm is mapped to a secret directory at the web server. in which access-controlled web pages are stored. A password is used to construct the name of the secret directory. A javaScript code is embedded in a sign-in web pageoutside the secret directory, which converts the user-entered password into the directory name and forms a complete URL pointing to an access-controlled web page inside the secret directory. Thus, only users knowing the password can compose a valid URL and retrieve the access-controlled web page. Using this method, web page authors can deploy password-protected web realms in a server-independent manner.

  • PDF

한미 FTA와 경쟁정책

  • Jeong, Yeong-Jin
    • Journal of Korea Fair Competition Federation
    • /
    • 127호
    • /
    • pp.6-19
    • /
    • 2006
  • 사적 경쟁제한행위에 대한 효과적인 규제 없는 통상협정은 그 소기의 목적을 달성하기 힘들다. 통상협정은 근본적으로는 협정 당사국에 대한 시장접근(market access)을 높이기 위한 것이다. 그런데 협정을 통하여 공적 장벽을 없앤다고 하더라도 해당국가에 예컨대 고질적인 수직적 거래제한(vertical restraints)이 만연해 있어서 외국기업이 자국의 소비자에게 접근할 수 없다면 통상협정을 통하여 달성하고자 하는 시장접근은 공염불이 될 것이다. 한미 FTA협상에도 통상협정과 경쟁정책과의 이러한 상호보완적인 관계에 대한 깊이 있는 성찰이 있어야 할 것이다.

  • PDF

Extended GTRBAC Model for Access Control Enforcement in Ubiquitous Environments (유비쿼티스 환경의 접근제어를 위한 확장된 GTRBAC 모델)

  • Hwang Yu-Dong;Park Dong-Gue
    • Journal of the Korea Society of Computer and Information
    • /
    • 제10권3호
    • /
    • pp.45-54
    • /
    • 2005
  • The existing access control models have the demerits that do not provide the limit function of using resources by time constraint, the restricted inheritance function as a superior role in role hierarchy, the delicate delegation policy and the limit function of using resources by the location information about a user for the access control in ubiquitous environment. This paper proposes an Extended-GTRBAC model is suited to the access control in ubiquitous environment by applying to sub-role concept of GTRBAC model that the application of resources can be restricted by the period and time and PBDM and considering the location information about a user on temporal constraint. The proposal model can restrict the inheritance of permission in role hierarchy by using sub-role, provide the delicate delegation policy such as user-to-user delegation, role to role delegation, multi-level delegation. multi-step delegation, and apply diverse and delicate access control policy which is suited the characteristic of ubiquitous environment by considering the location information about a user on temporal constraint.

  • PDF

Constrained Nearest Neighbor Query Processing in Wireless Broadcast Environments (무선 방송 환경에서 제한된 지역의 NN 질의 처리 방법)

  • Myong-Soo Lee;Byung-Gul Ryu;Jae-Oh Oh;SangKeun Lee
    • Annual Conference of KIPS
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.271-274
    • /
    • 2008
  • 위치기반 서비스는 모바일 기기와 무선 통신 기술의 발달로 인해 유비쿼터스 정보 접근의 요구에 따라 많은 관심을 받고 있다. 위치기반서비스 중에서 제한된 지역의 NN 질의는 무선 통신을 통해 그 수요가 급격히 증가하고 있는 절의 중 하나이다. 무선 방송 채널의 효율적 사용과 제한된 자원을 가진 무선 기기에서 제한된 지역의 NN 질의를 효율적으로 수행하기 위해 무선 방송환경에서 적합한 질의 처리 방법을 제안한다. 본 논문에서는 기존의 무선방송환경에서 적합한 기법인 분산 공간 색인 기법 기반한 제한된 지역의 NN 질의 방법을 제안하였으며 본 기법은 다른 기법에 비해 접근 시간과 튜닝시간에 대하여 좋은 성능을 보인다.

A Study on Security Kernel of Linux System (Linux 시스템의 보안커널에 관한 연구)

  • Han, Myung-Mook;Lee, Jun-Hwan
    • Convergence Security Journal
    • /
    • 제8권3호
    • /
    • pp.25-31
    • /
    • 2008
  • SELinux, security operating system, is the security system which implements mandatory access control using linux security module on the traditional linux kernel supporting discretionary access control. But intrusion detection and logging are lacked when system intrusions are happened. This study proposes a SELinux security kernel which performs detection of access violation and privilege restriction using dynamic access control. It detects the intrusion using security check when the abnormal access of system is happened, and dynamically changes the system privilege for the intruder through privilege restriction. Finally we prevent reintrusion and explain the result of experiment.

  • PDF

Design of Security Protocol for Home-Network (홈 네트워크 구축을 위한 보안 프로토콜 설계)

  • Lee, Young-Gu;Lee, Chang-Bo;Lee, Kwang-Hyoung;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 한국산학기술학회 2006년도 추계학술발표논문집
    • /
    • pp.89-92
    • /
    • 2006
  • 본 논문에서는 외부 클라이언트가 PDA와 같은 단말기로 홈 네트워크를 컨트롤 하기위하여 홈 네트워크의 보안요소 중 사용자 인증과 접근제어에 관하여 연구 하였으며 사용자 인증의 인증서는 X.509v3의 인증서를 기반으로 사용하고 X.509 v3의 확장영역에 사용자의 그룹을 나누어 디바이스를 제어하고 접근이 제한된 디바이스는 ACL(Access Control List)을 추가하여 접근제어를 하는 방법으로 접근이 제한된 사용자와 이를 관리하는 관리자로 나누어 각 디바이스에 대한 접근제안과 외부 공격으로부터의 안전하게 보호 할 수 있다.

  • PDF