• 제목/요약/키워드: 접근 제한

검색결과 1,439건 처리시간 0.022초

홈 네트워크 구축을 위한 인증 프로토콜의 설계 및 구현 (A Design and Development on Authentication Protocol for Secure Home Network System)

  • 고재운
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2010년도 춘계학술발표논문집 1부
    • /
    • pp.495-498
    • /
    • 2010
  • 본 논문에서는 외부 클라이언트가 홈 네트워크 시스템을 컨트롤 하기위하여 홈 네트워크의 보안요소 중 사용자 인증과 접근제어에 관하여 연구 하였으며 사용자 인증의 인증서는 X.509 v3의 인증서를 기반으로 사용하고 X.509 v3의 확장영역에 사용자의 그룹을 나누어 디바이스를 제어하고 접근이 제한된 디바이스는 ACL(Access Control List)을 추가하여 접근제어를 하는 방법으로 접근이 제한된 사용자와 이를 관리하는 관리자로 나누어 각 디바이스에 대한 접근제안과 외부 공격으로 부터의 안전하게 보호할 수 있게 제안한 논문이다.

  • PDF

칩셋 페어링 접근제한시스템 환경에서 다중 셋톱박스를 지원하는 키 분배 기법 (Key Distribution Scheme for Supporting Multiple Set-Top Box in Chipset Pairing Conditional Access System)

  • 이훈정;손정갑;오희국
    • 정보처리학회논문지C
    • /
    • 제19C권1호
    • /
    • pp.39-46
    • /
    • 2012
  • 본 논문에서는 유연한 칩셋 페어링 접근제한시스템을 위한 새로운 키 분배 기법을 제안하였다. 칩셋 페어링 접근제한시스템은 셋톱박스에 내장된 보안 칩과 스마트카드를 함께 사용해 CA(Conditional Access) 모듈을 구현한 것으로, 셋톱박스에 내장된 보안 칩은 스마트카드와 셋톱박스 사이에 보안 채널을 형성한다. 즉, 스마트카드는 암호화된 제어단어를 셋톱박스로 출력하고, 셋톱박스는 내장된 보안 칩을 이용해 암호화된 제어단어를 복호화하는 시스템이다. 이 방식은 셋톱박스와 스마트카드를 바인딩 하는 방식으로 하나의 스마트카드는 정해진 하나의 셋톱박스에서만 사용이 가능하다는 단점을 가진다. 제안하는 키 분배 기법은 중국인의 나머지 정리를 이용하여 기존의 칩셋 페어링 접근제한시스템이 가지는 문제를 해결하였다. 우리의 키 분배 기법은 하나의 스마트카드를 다수의 셋톱박스에서 사용하는 것이 가능하며, 큰 변경 없이 현재의 칩셋 페어링 접근제한시스템에 적용이 가능하다는 장점을 가진다.

동영상의 장면별 비디오 등급을 고려한 색인 (Indexing Considering Video Rating of Scenes in Video)

  • 김영봉
    • 게임&엔터테인먼트 논문지
    • /
    • 제2권2호
    • /
    • pp.51-60
    • /
    • 2006
  • 최근 영화, 드라마, 뮤직비디오 등의 다양한 스트리밍 비디오들이 웹을 통해 널리 퍼져나가고 있다. 기존의 스트리밍 비디오 서비스는 사용자에 따른 동영상 서비스 제한에 대해 소극적이고, 동영상 전체에 일관적인 제한을 가하는 방법을 사용하고 있다. 본 연구에서는 하나의 동영상에 대해 다양한 연령의 사용자들이 접근하는 것을 허용하나 동영상의 특정 장면에 대해서는 접근을 제한하는 방법을 제시하고자 한다. 이를 위해 먼저 히스토그램 기법을 사용하여 하나의 비디오를 여러 개의 장면들로 나눌 것이다. 각 장면에 대해 선정성에 기초한 접근 수준을 제시할 것이다. 마지막으로 각 장면의 접근 수준을 나타내는 비디오 색인 작업이 실행되어 비디오 상영시 접근 제한이 정해진 장면들은 마스크를 사용하여 문제의 장면이 보이지 않도록 가릴 것이다.

  • PDF

차폐이론의 적용에 관한 연구 (A Study on the Applications of Shielding Theory)

  • 양한모
    • 대한교통학회지
    • /
    • 제20권5호
    • /
    • pp.55-66
    • /
    • 2002
  • 비행장 주위 상공에는 저고도로 이착륙하는 항공기의 안전운항을 위하여 장애물제한표면을 설정하여 이 표면 위로 건축물이 돌출하는 것을 제한하고 있으며, 장애물 표시를 의무화하고 있다. 그러나 이 구역 내에 제거가 불가능한 영구적 장애물이 있을 때는 그 장애물의 존재를 인정하고, 그 장애물 정상으로부터 일정한 간격의 안전고도를 유지하여 비행안전을 도모하면서도 장애물제한표면은 동시에 적용한다는 문제점이 있다. 따라서 영구적 장애물이 있는 경우에는 영구적 장애물보다 낮은 장애물은 장애물제한표면을 돌출했을지라도 비행안전에는 영향이 적다 라는 근거아래 차폐이론을 국제민간항공기구에서 권고 사항으로 채택하였으며, 미국을 비롯한 5개 국가에서 기존 장애물의 영향이 미치는 음영면 이하의 장애물에 대해서는 차폐이론을 적용하여 건축규제를 완화하거나 장애물표시등의 의무를 면제할 수 있도록 하고 있다. 본 연구에서는 차폐이론의 적용이 항공기의 운항 안전에 영향을 줄 수 있다는 가정 아래 문헌과 사례 연구를 통하여 그 영향을 검토하였다. 그 결과 장애물제한구역과 계기접근구역이 중복되는 구역에서는 신규 장애물의 설치가 비행안전과 운항에 영향을 줄 수도 있었다. 이런 영향을 제거하기 위해서는 각각의 비행장의 장애물제한표면 내에 해당 비행장에서 이용하고 있는 계기접근절차의 최종접근구역과 실패접근구역의 경계선을 도시하여 이 구역내에서는 차폐기준을 적용을 제한하는 것이 바람직하다.

SHA-1 방식을 이용한 제한된 웹 페이지에 접근하기 위한 서버 독립적인 패스워드 인정 방안 (A Server-Independent Password Authentication Method for Access-Controlled Web Pages Using the SHA-1 Algorithm)

  • 하창승;조익성
    • 한국컴퓨터정보학회논문지
    • /
    • 제6권4호
    • /
    • pp.146-153
    • /
    • 2001
  • 본 논문에서는 웹 페이지 운영자가 웹 서버에 패스워드로 보호된 웹 영역을 배치시키는데 편리함을 제공하는 목적으로 새로운 패스워드 인증 방안을 제안한다. 이 방법에 따라 웹 영역은 접근 제한된 웹 페이지가 저장된 웹서버의 보안 디렉토리에 연결된다. 패스워드는 보안 디렉토리의 이름을 생성하는데 사용되며, 자바스크립트 코드는 보안 디렉토리영역 외부의 인증 웹 페이지에 포함된다. 이 스크립트 코드는 사용자가 입력한 패스워드를디렉토리 이름으로 변환시키고, 보안 디렉토리 내부의 접근 제한된 웹 페이지를 지시하는 완전한 URL을 형성한다. 따라서, 패스워드를 아는 사용자만이 유효한 URL을 구성할 수 있고, 접근 제한된 웹 페이지를 검색할 수 있다. 이 방법에 따라, 웹 페이지 운영자는 서버 독립적인 방식으로 패스워드로 보호된 웹 영역을 배치할 수 있다.

  • PDF

한미 FTA와 경쟁정책

  • 정영진
    • 월간경쟁저널
    • /
    • 127호
    • /
    • pp.6-19
    • /
    • 2006
  • 사적 경쟁제한행위에 대한 효과적인 규제 없는 통상협정은 그 소기의 목적을 달성하기 힘들다. 통상협정은 근본적으로는 협정 당사국에 대한 시장접근(market access)을 높이기 위한 것이다. 그런데 협정을 통하여 공적 장벽을 없앤다고 하더라도 해당국가에 예컨대 고질적인 수직적 거래제한(vertical restraints)이 만연해 있어서 외국기업이 자국의 소비자에게 접근할 수 없다면 통상협정을 통하여 달성하고자 하는 시장접근은 공염불이 될 것이다. 한미 FTA협상에도 통상협정과 경쟁정책과의 이러한 상호보완적인 관계에 대한 깊이 있는 성찰이 있어야 할 것이다.

  • PDF

유비쿼티스 환경의 접근제어를 위한 확장된 GTRBAC 모델 (Extended GTRBAC Model for Access Control Enforcement in Ubiquitous Environments)

  • 황유동;박동규
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.45-54
    • /
    • 2005
  • 기존의 접근제어 모델들은 유비쿼터스 환경의 접근제어를 위하여 필요한 시간 제약에 따른 자원의 사용 제한 기능, 역할 계층에서 상위 역할로의 제한적 상속 기능, 정교한 위임 정책, 사용자의 위치에 따른 자원의 사용 제한 기능을 제공하지 않는 단점이 있다. 본 논문에서는 시간(기간과 주기)에 따른 제약으로 자원의 사용을 제한할 수 있는 GTRBAC 모델에 부역할 개념과 PBDM 개념을 적용하고 사용자의 위치정보를 임시 제약 조건으로 고려하여 유비쿼터스 환경의 접근제어에 적합한 확장된 GTRBAC모델을 제안한다. 제안 모델은 부역할을 사용하여 역할 계층에서 권한의 상속을 제한할 수 있고, 사용자 대 사용자 위임, 역할 대 역할 위임, 다단계 위임, 다중 위임과 같은 정교한 위임 정책을 제공하며, 사용자의 위치 정보를 임시 제약 조건으로 고려하여 유비쿼터스 환경의 특성에 맞는 다양하고 정교한 접근제어 정책을 적용할 수 있도록 한다.

  • PDF

무선 방송 환경에서 제한된 지역의 NN 질의 처리 방법 (Constrained Nearest Neighbor Query Processing in Wireless Broadcast Environments)

  • 이명수;류병걸;오재오;이상근
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.271-274
    • /
    • 2008
  • 위치기반 서비스는 모바일 기기와 무선 통신 기술의 발달로 인해 유비쿼터스 정보 접근의 요구에 따라 많은 관심을 받고 있다. 위치기반서비스 중에서 제한된 지역의 NN 질의는 무선 통신을 통해 그 수요가 급격히 증가하고 있는 절의 중 하나이다. 무선 방송 채널의 효율적 사용과 제한된 자원을 가진 무선 기기에서 제한된 지역의 NN 질의를 효율적으로 수행하기 위해 무선 방송환경에서 적합한 질의 처리 방법을 제안한다. 본 논문에서는 기존의 무선방송환경에서 적합한 기법인 분산 공간 색인 기법 기반한 제한된 지역의 NN 질의 방법을 제안하였으며 본 기법은 다른 기법에 비해 접근 시간과 튜닝시간에 대하여 좋은 성능을 보인다.

Linux 시스템의 보안커널에 관한 연구 (A Study on Security Kernel of Linux System)

  • 한명묵;이준환
    • 융합보안논문지
    • /
    • 제8권3호
    • /
    • pp.25-31
    • /
    • 2008
  • 보안 운영체제인 SELinux는 임의 접근제어만을 제공하는 기존의 리눅스 커널에 리눅스 보안 모듈을 이용하여 강제적인 접근제어를 구현한 보안 시스템이다. 그러나 시스템 침입이 발생하였을 때, 침입 탐지 및 로깅만으로는 부족하다. 본 논문에서는 동적인 접근 제어를 활용하여 접근 위반 탐지 및 권한 제한을 수행하는 SELinux 보안 커널에 대해 제안한다. 시스템의 불법적인 접근이 발생할 시에 보안 검사 기능을 통해 이를 탐지하고 권한 제한 기능으로 동적으로 침입자에 대한 시스템의 권한을 변경하여 재침입을 방지할 수 있는 시스템을 실험을 통해 구현하였다.

  • PDF

홈 네트워크 구축을 위한 보안 프로토콜 설계 (Design of Security Protocol for Home-Network)

  • 이영구;이창보;이광형;전문석
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2006년도 추계학술발표논문집
    • /
    • pp.89-92
    • /
    • 2006
  • 본 논문에서는 외부 클라이언트가 PDA와 같은 단말기로 홈 네트워크를 컨트롤 하기위하여 홈 네트워크의 보안요소 중 사용자 인증과 접근제어에 관하여 연구 하였으며 사용자 인증의 인증서는 X.509v3의 인증서를 기반으로 사용하고 X.509 v3의 확장영역에 사용자의 그룹을 나누어 디바이스를 제어하고 접근이 제한된 디바이스는 ACL(Access Control List)을 추가하여 접근제어를 하는 방법으로 접근이 제한된 사용자와 이를 관리하는 관리자로 나누어 각 디바이스에 대한 접근제안과 외부 공격으로부터의 안전하게 보호 할 수 있다.

  • PDF