• Title/Summary/Keyword: 접근제한시스템

Search Result 487, Processing Time 0.032 seconds

Design and Implementation of Relay File for Superdistribution of the Streaming Contents (스트리밍 콘텐츠의 초유통을 위한 중계파일 설계 및 구현)

  • Kim, Tae-Min;Yang, Young-Kyu
    • Journal of Korea Multimedia Society
    • /
    • v.12 no.7
    • /
    • pp.979-988
    • /
    • 2009
  • Illegal reproductions and subsequent copyright infringement have curtailed development of digital content industry. Many DRM systems have been developed and utilized for this purpose. However, current DRM system allow only authorized user to access the contents, and as such, redistribution to other user without getting license again entails cumbersome process. Currently, super-distribution system which can be used for redistribution of downloaded contents in more streamlined fashion is being widely conducted. But for streaming type content, it is still very difficult to redistribute with super-distribution system because the client must directly connect to streaming server to access the content. Accordingly, a new DRM streaming service structure is required to allow streamed contents to be redistributed as easily as the downloaded contents. In this paper, we proposed the relay file structure that can connect the streaming server and the user for super-distribution of the streaming contents.

  • PDF

Access Control Method and Key Management Method for H.264/SVC (H.264/SVC에 대한 접근 제어 방법 및 키 관리 방법)

  • Cho, Tae-Nam;Yong, Seung-Lim
    • The KIPS Transactions:PartC
    • /
    • v.17C no.5
    • /
    • pp.415-426
    • /
    • 2010
  • CAS is an access control system by which only legal users can access contents. IPTV is a spotlighted system that uses CAS. H.264/SVC is a coding standard that provides a scalable coding method by which users who are in various network environments and have various devices can receive the contents. In this method, the contents are coded in a layered structure to make users choose the quality of the receiving contents. Therefore, contents provider should be able to control users to access only appropriate contents according to their subscriptions. The structure of CAS being employed in many applications is not suitable to control access for H.264/SVC. In this paper, we provide an efficient access control method and a key management method for H.264/SVC contents using CAS.

A Study of Broadband Internet using Web Service Blind People of Distance Education Support Services (초고속통신망에서 인터넷 웹서비스를 이용한 시각장애인 원격교육지원 서비스연구)

  • Jung, Hoe-Jun;Park, Dea-Woo;Han, Kyung-Don
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.05a
    • /
    • pp.385-388
    • /
    • 2010
  • A place for the blind people movement restrictions in place on a relatively equal opportunity of education can not be provided. In this paper, blind people, as well as web access to information on the catch of the blind people and their preference for acquiring information on how to analyze the survey and analyze national and international stories. targeting the blind people Internet using Web Services in a high-speed network system design, training and support services, analyze and exchange information in real-time training program to develop a community, remote from the home education support system to revitalize blind people and would like to contribute to the information service.

  • PDF

A New Trace Model of Internet Indirect Connection (우회 경로를 통한 인터넷 연결의 차세대 역추적 모델)

  • Han, Dae-Il;An, Chang-Hoon;Ha, Ok-Hyun;Eom, Doo-Seop
    • Annual Conference of KIPS
    • /
    • 2002.11b
    • /
    • pp.1123-1126
    • /
    • 2002
  • 연구와 군사 목적으로 발전한 인터넷은 현재 많은 기업들과 일반인들이 사용하는 현대 사회의 중요한 기반 시설로 자리잡게 되었으며, 아울러 인터넷이 사회에 끼치는 영향이 커짐에 따라 여러 가지 목적으로 자신의 접속 위치를 우회하여 숨기고 인터넷 보안 모델의 취약점을 공격하는 침입자가 증가하고 있다. 따라서, 침입에 사용되는 기술과 그에 대한 대응 기법 또한 보다 복잡하고 정교해 지고 있으나 근본적으로 악의적 침입을 근절하는 능동적인 대응은 미약한 현실이다. 본 논문에서는 인터넷 환경에서 여러 가지 우회 경로를 통해 접근한 침입자의 실제 접속 위치를 효율적으로 추적하기 위해 기존 역추적 연구의 유형과 문제점을 살펴보고 차세대 인터넷 환경에서 활용 가능한 역추적 기법의 모델을 제시한다. 따라서, 기존 역추적 기법의 현실적으로 적용이 어려운 구성과 침입자의 보안 설정에 따른 추적 제한 등의 문제점을 살펴보고 그 해결 방안이 되는 새로운 역추적 시스템의 모델을 제시한다. 그리고, 본 연구에서 제시하는 모델은 기존의 연결 경로를 거슬러 추적하는 기법과 달리 프록시 등 우회 경로를 통해 접근한 침입자에 대해 직접 연결되는 프로토콜을 자동 실행 되도록 구성하여 접근한 침입자의 위치를 파악하는 모델이나. 이 모델을 적용할 경우 실제 적용 가능한 구성과 효율적인 추적 특성을 가지게 되며 구성 비용의 손실 또한 줄일 수 있게 되는 장점을 가지게 된다.

  • PDF

Image Retrieval: Access and Use in Information Overload (이미지 검색: 정보과다 환경에서의 접근과 이용)

  • Park, Minsoo
    • The Journal of the Convergence on Culture Technology
    • /
    • v.8 no.6
    • /
    • pp.703-708
    • /
    • 2022
  • Tables and figures in academic literature contain important and valuable information. Tables and figures represent the essence of the refined study, which is the closest to the raw dataset. If so, can researchers easily access and utilize these image data through the search system? In this study, we try to identify user perceptions and needs for image data through user and case studies. Through this study we also explore expected effects and utilizations of image search systems. It was found that the majority of researchers prefer a system that combines table and figure indexing functions with traditional search functions. They valued the provision of an advanced search function that would allow them to limit their searches to specific object types (pictures and tables). Overall, researchers discovered many potential uses of the system for indexing tables and figures. It has been shown to be helpful in finding special types of information for teaching, presentation, research and learning. It should be also noticed that the usefulness of these systems is highest when features are integrated into existing systems, seamlessly link to fulltexts, and include high-quality images with full captions. Expected effects and utilizations for user-centered image search systems are also discussed.

A Hybrid Index Allocation Scheme Considering both Energy Efficiency and Data Access Frequencies in Mobile Broadcast Environments (브로드캐스트환경에서 에너지효율과 데이터접근빈도를 동시에 고려한 하이브리드 인덱스배 치기법)

  • Park JieHyun;Park KwangJin;Kang Sang-Won;Kim Jongwan;Im SeokJin;Hwang Chong-Sun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11b
    • /
    • pp.46-48
    • /
    • 2005
  • 이동 컴퓨팅 환경에서 다수의 이동 클라이언트들에게 데이터를 전달할 때는 클라이언트들의 동시 데이터 접근을 지원하는 브로드캐스트 기법을 사용하면 무선 채널 대역폭의 협소함과 클라이언트 측의 에너지 제약과 같은 단점을 해결할 수 있다. 기존 기법들은 클라이언트의 데이터에 대한 접근빈도(access frequencies)와 클라이언트의 에너지 효율(energy efficiency)을 동시에 고려하지 않았다. 따라서 원하는 데이터가 올 때까지 계속해서 채널을 들어야 함으로 인해 에너지 소비를 많이 하거나, 데이터를 얻을 때까지 추가한 많은 양의 정보에 따른 지연이 발생하는 단점이 있다. 본 논문에서는 클라이언트의 에너지 절약을 위한 tuning time을 최소화하고 실제 데이터를 얻을 때까지 소요되는 access time의 효율을 높이기 위해 데이터의 접근빈도와 에너지 효율을 동시에 고려하는 HIDAF: Hybrid Index considering Data Access Frequencies 기법을 제한한다. 제안하는 기법은 트리기반 기법과 해싱기반 기법을 함께 적용하여 구성한 인덱스를 브로드캐스트 주기에 배치한다. HIDAF 기법은 데이터 접근빈도를 고려한 트리기반 인덱스를 배치함으로써 데이터를 얻기 위한 클라이언트들의 평균 access time을 줄일 수 있고, 이러한 인덱스에 해싱기반 기법을 추가함으로써 클라이언트의 에너지 효율을 최소화하는 새로운 브로드캐스팅 기법이다. HIDAF 기법은 브로드캐스트 추기에 데이터의 접근빈도를 고려한 인덱스를 교차로 추가하여 핫 데이터에 대한 클라이언트들의 access time을 줄임으로써 전체 사용자에 대한 평균 access time을 최소화하는 동시에 클라이언트들의 제한된 에너지 소비를 최소화하는데 목적이 있다. 제안기법에 대한 평가는 수학적 분석을 통해 HIDAF 기법과 기존의 브로드캐스트 기법의 성능을 비교 분석한다.하였으나 사료효율은 증진시켰으며, 후자(사양, 사료)와의 상호작용은 나타나지 않았다. 이상의 결과는 거세비육돈에서 1) androgen과 estrogen은 공히 자발적인 사료섭취와 등지방 침적을 억제하고 IGF-I 분비를 증가시키며, 2) 성선스테로이드호르몬의 이 같은 성장에 미치는 효과의 일부는 IGF-I을 통해 매개될 수도 있을을 시사한다. 약 $70 {\~} 90\%$의 phenoxyethanol이 유상에 존재하였다. 또한, 미생물에 대한 항균력도 phenoxyethanol이 수상에 많이 존재할수록 증가하는 경향을 나타내었다. 따라서, 제형 내 oil tomposition을 변화시킴으로써 phenoxyethanol의 사용량을 줄일 수 있을 뿐만 아니라, 피부 투과를 감소시켜 보다 피부 자극이 적은 저자극 방부시스템 개발이 가능하리라 보여 진다. 첨가하여 제조한 curd yoghurt는 저장성과 관능적인 면에서 우수한 상품적 가치가 인정되는 새로운 기능성 신제품의 개발에 기여할 수 있을 것으로 사료되었다. 여자의 경우 0.8이상이 되어서 심혈관계 질환의 위험 범위에 속하는 수준이었다. 삼두근의 두겹 두께는 남녀 각각 $20.2\pm8.58cm,\;22.2\pm4.40mm$으로 남녀간에 유의한 차이는 없었다. 조사대상자의 식습관 상태는 전체 대상자의 $84.4\%$가 대부분이 하루 세끼 식사를 규칙적으로 하고 있었으며 식사속도는 허겁지겁 빨리 섭취하는 경우가 남자는 $31.0\%$, 여자는 $21.4\%$로 나타났고 이들을 제외한 나머지 사람들은 보통 속도 혹은 충분한 시간을 가지고 식사를 하였다. 평소 식사량은 조금 적게 혹은 적당하게 섭취하는 사람이 대부분이었으며 남자가 여자보다는 배부르게 먹는 경 향이 유의적으로 높았다(p<0.05). 식사는 혼자 하는 경우가 남자

  • PDF

A Study on the Search Interface of Archival Databases in Korea: With a Focus on Search Functions (고서목록 데이터베이스의 검색 인터페이스에 관한 연구 - 검색 기능을 중심으로 -)

  • Yoon, Cheong-Ok
    • Journal of Korean Library and Information Science Society
    • /
    • v.42 no.2
    • /
    • pp.257-276
    • /
    • 2011
  • The purpose of this study is to compare and analyze the functions and characteristics of search interfaces of Korean Old and Rare Collection Information System(KORCIS) and Korean History Online. The checklist of OPAC functionalities proposed by Breeding was used to examine eleven functions of these systems. Both system provide the following functions: Search by keywords; Boolean operators in queries; Order results chronologically; Modify search without re-keying the initial terms ; Search within result sets ; and Ability to limit results to an individual library or education. They do not provide such functions as Browse by author, title, subject and View and recall the search history for the current session. Adoption of standard OPAC and next-generation catalog functionalities, in-depth understanding of user needs and information seeking behaviors, and the improvement of subject access to these systems are suggested in this study.

A Study on Secure Data Access Control in Mobile Cloud Environment (모바일 클라우드 환경에서 안전한 데이터 접근 제어에 관한 연구)

  • Kim, Si-Jung;Yeo, Sang-Soo
    • Journal of Digital Convergence
    • /
    • v.11 no.2
    • /
    • pp.317-322
    • /
    • 2013
  • Mobile cloud environment is recently becoming popular due to Internet access through various environments. Driven by computer performance improvement and service development, the demand for mobile cloud is increasing and accordingly the damage is on the rise. Therefore, it needs to conduct a study on problems of security necessary in large database that occurs in mobile cloud services. Although various security solutions limiting database access, security strategies about new user environments should be analyzed. This study analyzes weakness of safe data access through database management in mobile cloud environment and examines security requirements for safe data management. In addition, this study looks into threatening factors of security in cloud services and then draws security requirements about safer access control. A study on system application and evaluation of security requirements about access control is required.

Extended GTRBAC Model for Access Control Enforcement in Enterprise Environments (기업환경의 접근제어를 위한 확장된 GTRBAC 모델)

  • Park Dong-Eue;Hwang Yu-Dong
    • Journal of Korea Multimedia Society
    • /
    • v.8 no.2
    • /
    • pp.211-224
    • /
    • 2005
  • With the wide acceptance of the Internet and the Web, volumes of information and related users have increased and companies have become to need security mechanisms to effectively protect important information for business activities and security problems have become increasingly difficult. This paper proposes a improved access control model for access control enforcement in enterprise environments through the integration of the temporal constraint character of the GT-RBAC model and sub-role hierarchies concept. The proposed model, called Extended GT-RBAC(Extended Generalized Temporal Role Based Access Control) Model, supports characteristics of GTRBAC model such as of temporal constraint, various time-constrained cardinality, control now dependency and separation of duty constraints(SoDs). Also it supports unconditional inheritance based on the degree of inheritance and business characteristics by using sub-roles hierarchies in order to allow expressing access control policies at a finer granularity in corporate enterprise environments.

  • PDF

Sensitive Personal Information Protection Model for RBAC System (역할기반 접근제어시스템에 적용가능한 민감한 개인정보 보호모델)

  • Mun, Hyung-Jin;Suh, Jung-Seok
    • Journal of the Korea Society of Computer and Information
    • /
    • v.13 no.5
    • /
    • pp.103-110
    • /
    • 2008
  • Due to the development of the e-commerce, the shopping mall such as auction collects and manages the personal information of the customers for efficient service. However, because of the leakage of the Personal information in auction, the image of the companies as well as the information subjects is damaged. Even though the organizations and the companies store the personal information as common sentences and protect using role based access control technique, the personal information can be leaked easily in case of getting the authority of the database administrator. And also the role based access control technique is not appropriate for protecting the sensitive information of the information subject. In this paper, we encrypted the sensitive information assigned by the information subject and then stored them into the database. We propose the personal policy based access control technique which controls the access to the information strictly according to the personal policy of the information subject. Through the proposed method we complemented the problems that the role based access control has and also we constructed the database safe from the database administrator. Finally, we get the control authority about the information of the information subject.

  • PDF