• Title/Summary/Keyword: 배포체계

Search Result 159, Processing Time 0.047 seconds

A Study on Agent DRM Model for Digital Contents Trade Solution based on DOI (DOI 기반 디지털 컨텐츠 유통솔루션을 위한 Agent DRM 모델 연구)

  • 박종혁;문익주;한재원;이상진;이덕규
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.803-806
    • /
    • 2003
  • 정보통신기술의 발전과 더불어 디지털 컨텐츠 유통시장의 환경 또한 정보, 네트워크, 기기가 하나의 큰 프레임워크를 형성하는 통합적인 형태로 변해가고 있으며, 예전의 물리적 형태의 전자상거래 환경에서 디지털화본 컨텐츠의 유통환경으로 발전해 가고 있다 그러나 디지털 컨텐츠는 신속하고 빠르게 복제가 되는 문제점 때문에 전자적 형태의 유통에 걸림돌로 자용하고 있다. 따라서 디지털 컨텐츠 유통을 위한 효율적, 지속적인 관리체계와 디지털 컨텐츠의 불법 복사/배포를 방지하는 방법이 고려되어야 한다. 본 논문에서는 디지털 컨텐츠 관리 및 저작권 보호, 컨텐츠의 출판, 유통 관리 보호 솔루션을 위한 DOI 기반의 Agent DRM 모델을 제안한다.

  • PDF

Design of Dynamic Test Tool for Event-driven Programs (이벤트 구동 방식 프로그램을 위한 동적 테스트 도구의 설계)

  • Park, Ji-Woo;Son, Yun-Sik;Oh, Se-Man
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06c
    • /
    • pp.566-570
    • /
    • 2010
  • 최근에는 스마트 폰의 저변이 확대되면서, 보안 취약성에 대한 많은 문제점이 새롭게 등장하고 있다. 스마트 폰 프로그램은 PC 환경에서 실행되는 프로그램과는 달리, 배포가 이루어진 이후에 소프트웨어 업데이트 등의 방법으로 보안 취약성을 제거하는 것이 매우 어려운 특징이 있다. 기존의 테스트 방법론은 스마트 폰의 특성에 대한 고려가 없기 때문에 스마트 폰을 위한 테스트 방법론과 함께 이를 위한 동적 테스트 도구에 대한 연구가 필요하다. 본 논문에서는 이벤트 구동 방식으로 동작하는 스마트 폰 프로그램의 특징을 고려한 동적 테스트 도구를 설계한다. 테스트 도구는 컴파일러 이론을 적용하여 체계적으로 설계 한다. 제안한 도구는 테스트 케이스 생성기와 테스팅 시스템으로 구성되며, 이벤트 구동 방식으로 동작하는 소프트웨어의 취약성 검출 자동화 도구로 활용할 수 있다.

  • PDF

A Study on Android Double Code-Signing (안드로이드 이중 코드서명 체계 연구)

  • Park, GyeongYong;Wi, SungGeun;Seo, SeungHyun;Cho, Taenam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.869-872
    • /
    • 2012
  • 전 세계적으로 스마트폰의 대중화와 보급률이 증가함에 따라 모바일 악성코드 확산으로 인한 피해가 늘어나고 있다. 많은 플랫폼들 중 최근 사용량이 증가하고 있는 안드로이드 마켓에는 악성코드 검증 절차가 없기 때문에 악성코드 배포에 용이한 환경을 가지고 있다. 또한 개발자가 생성한 자가 서명 인증서를 사용하기 때문에 개발자의 신원을 확인하기 어렵고, 유통 중에 발생할 수 있는 어플리케이션의 변조 유무를 확인하기 어렵다는 등의 취약점이 존재한다. 이러한 취약점들을 고려한 이중 코드서명 기법이 제안되었으나 기존 환경을 유지하려는 제약사항 때문에 취약점들을 보완하는 것에 한계가 있었다. 본 연구에는 안드로이드가 기반하고 있는 자바 코드서명 방식을 개선함으로써 기존연구가 해결하지 못한 취약점을 해결하였다.

The Method for Managing Apps of Android Systems Using White List. (화이트리스트를 이용한 안드로이드 앱 관리 방안)

  • Jee, Gyeong-Bae;Lim, Hyung-Min;Kim, Pill-Jung;Jyun, Mun-Suk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.981-983
    • /
    • 2012
  • 많은 사용자 들이 스마트폰을 사용하고 있으며 다양한 앱을 국 내외 앱 스토어를 통해 다운로드하여 사용하고 있다. 앱 스토어를 이용하여 배포되는 앱들은 개별 앱 스토어의 검증 체계를 통해 검증을 받고 있으나, 그 방법이 공통적이지 않다. 심지어 앱 스토어가 아닌 다른 방법을 통하여 앱을 설치 사용하고 있어, 다양한 악성 앱으로 인한 위협에 노출되어 있다. 본 논문에서는 검증된 앱을 화이트리스트에 등록, 관리하여 사용자들에게 검증된 앱을 설치 사용하게 하기 위한 방법을 제시한다.

Data Input Method for Cultural Heritage Standard Management System Using Web-Based Validation (웹 기반의 유효성 검사를 적용한 문화유산표준관리시스템 자료입력 방법)

  • Kyu-Jun Yu;Jae-Woong Kim;Youn-Yeoul Lee;Yi-Geun Chae;Koo-Rack Park
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.99-100
    • /
    • 2023
  • 국립중앙박물관에서는 국공사립 박물관 및 미술관 등의 소장품을 체계적인 관리지원을 위하여 문화유산표준관리시스템을 개발 및 배포하고 있다. 문화유산표준관리시스템의 자료등록 방법은 크게 두가지로 나뉘고 있다. 첫 번째는 소장품등록의 웹페이지화면에서 할 수 있으며 두 번째는 엑셀양식을 통한 일괄등록이다. 본 논문에서는 엑셀양식을 통한 일괄등록의 경우에서 별도의 웹페이지를 작성하여 자료입력방식에서 생길 수 있는 인적오류를 최소화하는 방법을 제시한다.

  • PDF

A Guidelines for Establishing Mobile App Management System in Military Environment - focus on military App store and verification system - (국방환경에서 모바일 앱 관리체계 구축방안 제시 - 국방 앱스토어 및 검증시스템 중심으로 -)

  • Lee, Gab-Jin;Goh, Sung-Cheol
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.3
    • /
    • pp.525-532
    • /
    • 2013
  • Recently. smartphones have been popularized rapidly and now located deep in our daily life, providing a variety of services from banking, SNS (Social Network Service), and entertainment to smart-work mobile office through apps. Such smartphone apps can be easily downloaded from what is known as app store which, however, bears many security issues as software developers can just as easily upload to it. Military apps will be exposed to a myriad of security threats if distributed through internet-basis commercial app store. In order to mitigate such security concerns, this paper suggests a security guidelines for establishing a military-excusive app store and security verification system which prevent the security hazards that can occur during the process of development and distribution of military-use mobile apps.

A Test Case Generation Method Based on Activity for Android Application Testing (안드로이드 애플리케이션을 테스트하기 위한 액티비티 기반의 테스트 케이스 생성 방법)

  • Ko, Minhyuk;Seo, Yongjin;Yun, Sangpil;Kim, Hyeon Soo
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.2 no.10
    • /
    • pp.679-690
    • /
    • 2013
  • Smartphones have features that users feel free to install/delete the program they want. Their emergence makes many developers rush into the Smartphone application development market. Thus, developing good applications quickly is becoming even more intense competition in the market. Because, however, the application development and deployment procedures are simple in the Android environments and anyone can participate in the development easily, applications not validated thoroughly are likely to be deployed. Therefore, a systematic approach that can verify Android-based applications with fewer burdens is required. In this paper, we propose a method that generates automatically GUI-based testing scenarios for the Android applications. The automated test scenario generation can reduce the time which the developer spends on testing, thus it can improve the productivity of the development in the testing phase.

A Study on Security Evaluation for Secure Software Update Management System in Automotive (안전한 자동차용 SUMS 구축을 위한 보안성 평가기준 도출)

  • Seo, Jaewan;Kwak, Jiwon;Hong, Paul;Cho, Kwangsoo;Kim, Seungjoo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.6
    • /
    • pp.1151-1163
    • /
    • 2022
  • As wireless communication functions begin to be installed in vehicles, cyberattacks that exploit vulnerabilities in wireless communication functions are increasing. To respond to this, UNECE enacted the UN R156 regulation to safely distribute the software installed in the vehicle by using the wireless communication function. The regulations specify the requirements necessary to safely distribute the software for vehicles, but only the abstract requirements are presented without information on the components and detailed functions necessary to develop and implement the requirements. Therefore, in this paper, we propose a security evaluation standard that can evaluate whether a safe SUMS is built using threat modeling, a method for systematically analyzing security threats.

Effects of Zoning Structure on Travel Demand Forecasts (존 체계 구축이 교통수요 추정에 미치는 영향에 관한 연구)

  • Han, Myeong-Ju;Seong, Hong-Mo;Baek, Seung-Han;Im, Yong-Taek;Lee, Yeong-In
    • Journal of Korean Society of Transportation
    • /
    • v.29 no.1
    • /
    • pp.17-27
    • /
    • 2011
  • This paper investigates some critical errors influencing travel demand estimation in Korea Transportation Data Base (KTDB), and through this investigation reasonable traffic analysis zone (TAZ) size and internal trips ratio are analyzed. With varying zone size, the accuracy of travel demand estimation is studied and appropriate level of zone size in KTDB is also presented. For this purpose zonal structure consisting of location of zone centroid, number of centroid connecters has been constructed by social economic index, and then some descriptive statistical analyses such as F-test, coefficient of correlation are performed. From the results, this paper shows that the optimum levels of zone system were various according to the order and capacity of roads, and also shows that the smaller TAZ, the less error in this research. In conclusion, in order to improve accuracy of traffic demand estimation it is necessary to make zone size smaller.

BR2K: A Replication and Recovery Technique Using Kubernetes for Blockchain Services

  • Kwon, Min-Ho;Lee, Myung-Joon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.25 no.10
    • /
    • pp.77-86
    • /
    • 2020
  • In this paper, we propose a technique for blockchain service replication and recovery using kubernetes(BR2K) that robustly executes blockchain services based on replication and supports systematic recovery in case of the service failure. Blockchain services are being developed and applied in various fields such as administration, finance, and medical systems based on the features of blockchain, such as decentralization, high security, and data integrity. In such areas where service continuity is important, it is necessary to provide robustness for execution of blockchain services, and a recovery plan for service failure is also required. To this end, BR2K provides an execution replication technique that systematically supports the sustainable execution of blockchain application services. Also, it introduces a robust container registry based on the blockchain service registry, systematically supporting the recovery of service failures by using it. In addition, Truffle, a blockchain service development framework, is extended to utilize the Kubernetes container management tool, and BR2K provides a technique for rapidly deploying blockchain services using the extended framwork.