• Title/Summary/Keyword: 접근제한시스템

Search Result 479, Processing Time 0.04 seconds

An Access Control using Reputation Information in P2P File Sharing System (P2P 파일 공유 시스템에서 평판 정보를 이용한 접근 제어)

  • Shin Jung-Hwa;Shin Weon;Rhee Kyung-Hyune
    • The KIPS Transactions:PartA
    • /
    • v.12A no.6 s.96
    • /
    • pp.493-498
    • /
    • 2005
  • P2P service is a method that can share various information through direct connection between computer of a person who have information and a Person who have information without server in the Internet and it is getting a lot of popularity by method for free ex change of file. P2P file sharing systems have become popular as a new paradigm for information exchange. Because all users who use service in P2P file sharing system can use shared files of several users freely by equal access privilege, it is happening the 'free rider' that only download shared file of other users without share own files. Although a user share a malicious file including virus, worm or file that have title differing with actuality contents, can use file sharing service without limitation. In this paper, we propose a method that restrict access of 'free rider' that only download using reputation information that indicate reliability of user. Also, we restrict usage ons hared file of other users about users who share harmful file.

IPTV User Authentication using Single-Sign-On (Single-Sign-On을 이용한 IPTV 사용자 인증방안)

  • Kim, Kang;Jeong, J.I.;Song, S.H.;Shin, D.K.;Shin, D.I.
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10c
    • /
    • pp.540-543
    • /
    • 2006
  • DTV는 방송 서비스 운영에 가입자 개념을 추가하여 무료방송 외에 정당한 수신료를 지불하는 사람만이 프로그램을 시청할 수 있도록 하며, 그러한 수익을 이용하여 보다 양질의 서비스를 제공할 수 있게 되었다. 가입자간의 구분을 가능하게 해주기 위한 방법이 제한수신시스템(CAS: Conditional Access System)이다. IPTV는 웹 브라우저를 기반으로 동작하며, 방송 콘텐츠라는 기본 TV기능에서 벗어나 T-commerce, E-commerce 등의 다른 도메인으로 사용자의 요구에 따라 자유롭게 이동하며 사용자인증이 요구되기 때문에 기존의 제한수신시스템으로는 그 기능을 다 하기 힘들어졌다. Single-Sign-On은 사용자가 단한번의 인증을 통하여 추가적으로 인증할 필요가 있는 다른 서비스로의 자동적인 인증을 제공한다. 다수의 사용자가 다수의 서비스를 제공받기를 원하는 IPTV환경에서는 단순한 사용자 인증과 접근제어의 기능을 가진 제한수신시스템과 빈번한 사용자인증의 번거로움을 해결할 수 있는 편의성을 제공하는 SSO의 융합은 필연적이라 할 수 있다. 그러므로 Single-Sign-On은 사용자의 요구에 따라 이동하기 쉬운 IPTV 환경에 매우 적합하다. 이 논문에서는 제한수신시스템, SSO, IPTV에 대해 설명하고 제한수신시스템과 SSO의 기능을 통합하여 IPTV환경에 적합한 새로운 인증방안을 제안한다.

  • PDF

Design of Location-Based Authentication System using Beacon (Beacon을 이용한 위치기반 인증 시스템 설계)

  • Jo, Hae-Ryong;Lee, Yang-Kyu;Choi, Min
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.01a
    • /
    • pp.67-70
    • /
    • 2015
  • 특정 인터넷 서비스는 그 성격에 따라 제한된 위치에서만 서비스를 제공하도록 설계한다. 이러한 시스템 구조에서 사용자의 위치정보는 서비스 접근을 통제하는 과정에서 핵심적으로 사용되며 LSB(Location Based Service), WPS(Wifi Positioning System)와 같은 기술로 제안되었다. 그러나 기존 인증 기법은 대상이 일정하지 않은 불특정 다수의 사용자가 접근하기에 적합하지 않고, 서비스 공급자의 무선 AP를 이용하기 때문에 과도한 서버 부하에 취약하다. 따라서 본 논문에서는 이러한 문제를 해결하기 위해서 Beacon을 이용한 위치기반 인증 시스템을 제안한다. Beacon이란 Bluetooth 기술을 기반으로 근거리 무선 통신 기기이다. 사용자가 서비스 접근 권한을 획득하기 위해 인증 서버에서 요구하는 인증 코드는 BLE(Bluetooth Low Energy)를 사용하는 Beacon이 브로드캐스팅한다. 즉, 사용자는 Beacon이 BLE로 브로드캐스팅한 데이터를 수신할 수 있는 물리적인 범위까지 접근해야 인증 절차를 수행할 수 있다.

  • PDF

Memory Access Code Scheduling Considering Energy Minimization in Embedded System Design (임베디드 시스템 설계에서의 전력 소모 최소를 고려한 메모리 접근 코드 스케줄링)

  • Hwang, Tong-Wook;Kim, Tae-Whan
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.724-726
    • /
    • 2005
  • 메모리 관련 수행은 일반적으로, 임베디드 시스템에서의 전체 전력 소모에서 상당한 양을 차지하고 있으며, 임베디드 시스템에서 사용되는 메모리 중 상당수가 에너지 절약을 용이하도록 다중의 작동 모드(예: 액티브, 스탠바이, 냅, 파워다운) 기능을 지니고 있다. 본 논문에서는 메모리 접근 코드의 스케줄링이 전력 소모에 미치는 관계를 이용함으로서 메모리의 작동 모드를 최대한 활용하는 문제에 대한 해결책을 제시한다. 기존의 방법에서는 (1) 제한된 레지스터 조건을 만족함과 (2) 효율적인 메모리 접근 모드 (예: 페이지, 버스트 모드) 활용 등을 후반부의 별개 작업으로 고려한 반면, 본 제안한 방법은 (1)과 (2) 두 요소를 메모리 접근 코드 스케줄링에 긴밀히 결합시켜 전력 소모를 효과적으로 줄이고자 하였다. 벤치마크를 사용한 실험에서 우리가 제안한 방법을 사용하면, 기존의 일방적 우선순위를 기반으로 한 그리디 방식보다 평균 $32.13\%$ 더 적은 전력 소모를 가짐을 입증하였다.

  • PDF

Design and Implementation of the Private Browser System (폐쇄형 브라우저 시스템 설계 및 구현)

  • 임범춘;황명국;이경현
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.11b
    • /
    • pp.275-278
    • /
    • 2002
  • 우리는 정보를 찾기 위해서 신문, 도서관보다는 인터넷을 먼저 검색한다. 이와 같은 사회환경에서 불건전 정보 증가는 이전 사회에서 인식하지 못했던 문제를 야기하고 있다. 그 대상이 청소년뿐만 아니라 아동까지 확대되고 있어, 문제는 더욱 더 커질 수 있다. 이러한 문제점을 극복하기 위해 본 논문에서는 연령별 또는 등급별 웹브라우저를 통하여 접근할 수 있는 범위를 제한하여 전문 검색 에이전트를 통하여 검색과 카테고리 분류를 하여 DB구축을 제안하고, 네트워크의 데이터링크 계층에 속하는 NIC(Network Interface Card)의 드라이버 수준에서 건전 사이트만을 접근이 가능하도록 폐쇄형 브라우저 시스템의 설계 및 구현방법에 대해서 논의한다.

  • PDF

Knowledge and Strategic Ability based on Strategic Constraints (전략적 제한에 기초한 지식 및 전략 시스템)

  • Koo, Ja-Rok
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.12
    • /
    • pp.33-40
    • /
    • 2009
  • We study Interpreted Systems, ATL, and ATEL to capture the notion of time, knowledge, and strategy which are important in the analysis of multi-agent systems and propose strategic constraints based on subgame perfect Nash equilibrium of game theory as one of the solutions for the issues of ATEL which an agent can access the current state of the whole system when making up his strategy even when he should be uncertain about the state, and no explicit representation of actions in ATEL models makes some natural situations harder to model. Also, we present strategic constraints-based Interpreted Systems for model checking of multi-agent systems.

Role Hierarchy Access Control Model Using Permission Inheritance (접근권한의 상속성을 이용한 역할계층 접근통제 모델)

  • Yang Seong-Hoon;Oh Jung-Hyun;Lee Kyoung Hyo;Im Do-Yoen;Oh Byeong-Kyun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.94-96
    • /
    • 2005
  • 기존의 역할기반 접근통제(RBAC: Role Based Access Control) 모델은 역할(R), 사용자(U), 접근권한 할당(A), 접근권한의 상속성의 관계에 의해 접근통제를 실행할 때. 하위역할에 할당된 사용자의 모든 접근권한은 상위역할에 할당된 사용자의 접근권한에 상속됨으로서 권한의 집중으로 인하여 최소권한 정책을 위배하고, 권한의 남용문제가 발생한다. 본 논문에서는 기존의 RBAC 모델에서 제기되는 문제를 해결하기 위하여 역할에 보안등급(허용등급, 허용범위)을 이용하여 접근권한의 상속성을 제한하고, 속(보안등급, 부분순서)의 이론을 적용하여 접근권한의 흐름을 통제할 수 있는 역할계층 접근통제 모델을 제안하였다. 제안한 모델은 역할의 특정영역을 지정함으로서 부분적인 역할계층을 구성할 수 있기 때문에 새로운 역할을 추가하거나 제거를 용이하게 할 수 있고, 역할의 계층구조를 간편하게 갱신할 수 있게 항으로서 다단계 보안시스템에서도 효과적으로 접근통제를 할 수 있을 뿐 아니라 대규모 보안시스템으로 확장할 수 있는 장점을 갖는다.

  • PDF

Simulation Analysis of RICH-DP for Real-time Service in Multi-Channel Networks (다중채널 무선망에서 실시간 서비스를 제공하기 위한 RICH-DP 시뮬레이션 분석)

  • 김철규;최덕규
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2001.05a
    • /
    • pp.133-133
    • /
    • 2001
  • 무선 근거리 지역망(Wireless LAN;WLAN) 환경에서 다중 채널을 이용하여 실시간 서비스를 제공하기 위한 매체 접근제어 계층에서의 채널의 사용 구간 할당 방법을 제안하고, 컴퓨터 모의 실험을 통하여 제한된 방식의 실시간 서비스 지원 성능과 채널의 사용 효율을 분석한다. 제안한 채널 사용 구간 할당 방안은 개선된 매체 접근 제어 프로토콜 RICH-DP (Receiver-Initiated Channel-Hopping with Dual Polling)를 바탕으로 한다. 무선 환경에서 RTS-CTS를 사용하는 프로토콜은 SRMA, MACA, MACAW, IEEE 802.11, FAMA 등이 있다. 최근에 단일 채널을 환경에서 RICH(Receiver Initiated Channel-Mopping) 프로토콜이 제안되었다. RICH는 충돌 회피를 위해서 경쟁 구간에서 충돌 감지(carrier sensing)을 사용한다. RICH는 제한된 어플케이션에 국한되는 단절이 있다. 반면에 RICH-DP는 다중 채널 환경에서 충돌 감지와 특별한 코드(spreading code) 할당 없이 일반화된 충돌 회피를 제공한다. 실시간 서비스를 이용하자 차는 단말들로 하여금 RICH-DP를 사용하여 서비스를 제공할 때, 대역폭에 대한 정보를 AP(Access Point)로 전송토록 함으로써 비경쟁 구간에서 뿐 아니라, 경쟁구간에서도 높은 채널 효율이 얻어질 수 있도록 하고 있다. 제한된 방안의 성능 평가를 위한 모의 실험은 OPNET를 이용하여 실시간 서비스 데이터를 7개의 상태 천이를 갖는 VBR 소스로 모델링하고 비동기 트래픽들은 Poisson 소스로 모델링하여 실시간 서비스 단발들의 이용 대역폭과 채널 처리율과 시스템 지연시간을 성능 평가 인자로 하여 수행하였다. 논문에서 제한된 방법을 적용한 개선된 RICH-DP을 모의 실험을 통하여 분석한 결과 기존의 제한된 RICH-DP는 실시간 서비스에 대한 처리율이 낮아지며 서비스 시간이 보장되지 못했다. 따라서 실시간 서비스에 대한 새로운 제안된 기법을 제안하고 성능 평가한 결과 기존의 RICH-DP보다 성능이 향상됨을 확인 할 수 있었다.

  • PDF

A Study of Password Management Methods for System in Access Control (시스템 접근통제를 위한 패스워드 관리 방안에 대한 연구)

  • Baek, Jong-Il;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.10a
    • /
    • pp.303-306
    • /
    • 2011
  • System solutions for access control to the user's personal when you want to authenticate to the system is used. The valid user is really just a part of authorized users, the suitability of a valid user has been authenticated are not sure whether the problem is the fact. For example, one developer in the Unix operating system can be valid, but do not have permission to access the system should be limited for. In this paper, a single account for multiple users to use the system operational issues to improve the fine-grained delegation of authority, the session audit, the administrator account's policy-based management, with full rights the administrator account of distribution management and auditing the system overall is the study of access control measures.

  • PDF

Optimized Medium Access Probability for Networked Control Systems (네트워크 제어 시스템을 위한 최적화된 매체 접근 확률)

  • Park, Pangun
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.19 no.10
    • /
    • pp.2457-2464
    • /
    • 2015
  • Distributed Networked Control Systems (NCSs) through wireless networks have a tremendous potential to improve the efficiency of various control systems. In this paper, we define the State Update Interval (SUI) as the elapsed time between successful state vector reports derived from the NCSs. A simple expression of the SUI is derived to characterize the key interactions between the control and communication layers. This performance measure is used to formulate a novel optimization problem where the objective function is the probability to meet the SUI constraint and the decision parameter is the channel access probability. We prove the existence and uniqueness of the optimal channel access probability of the optimization problem. Furthermore, the optimal channel access probability for NCSs is lower than the channel access probability to maximize the throughput. Numerical results indicate that the improvement of the success probability to meet the SUI constraint using the optimal channel access probability increases as the number of nodes increases with respect to that using the channel access probability to maximize the throughput.