• Title/Summary/Keyword: 접근제한시스템

Search Result 479, Processing Time 0.028 seconds

A Lightweight Key Agreement Protocol between Smartcard and Set-Top Box for Secure Communication in IPTV Broadcasting (IPTV환경에서 스마트카드와 셋톱박스간의 안전한 통신을 위한 경량화된 키 동의 프로토콜)

  • Lee, Hoon-Jung;Son, Jung-Gap;Oh, Hee-Kuck
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.3
    • /
    • pp.67-78
    • /
    • 2010
  • CAS(Conditional Access System) is used in Pay-TV System to prohibit unauthorized user(s) accessing the contents in IPTV broadcasting environment. In the CAS, Smartcard transfers CW which is necessary in the process of descrambling the scrambled program to STB. CW hacking problem is one of the most serious problems in pay-TV system. There have been many researches on generating secure communication channel between smartcard and STB for secure transmitting, But they had problems in efficiency and security. In this paper, we propose a lightweight key agreement protocol based on a symmetric key algorithm. We show that our proposed protocol is more efficient than existing protocols by comparing the amount of computations, and analyzing the security requirement of the proposed protocol.

Design of digital Controller for Fuel Cell Inverter using Error Space Approach (오차 공간 접근법을 이용한 연료전지용 인버터 제어기 설계)

  • Park Ga-Woo;Yeom Sang-Gu;Kim Hyung-Chul;Lee Jin-Mok;Kim Soo-Cheol;Lee Jae-Moon;Jung Hun-Sun;Choi Jae-Ho
    • Proceedings of the KIPE Conference
    • /
    • 2006.06a
    • /
    • pp.65-67
    • /
    • 2006
  • 연료전지용 전력변환 시스템에서 기존의 PID 제어기의 해석적인 해를 얻는 것은 매우 어려운 일이다. 최근, UPS용 CVCF 시스템에서 오차 공간 접근법을 이용한 새로운 제어알고리즘을 바탕으로 시스템의 제어기의 제어상수를 해석적으로 접근하여 좋은 성능을 얻은 바 있다. 오차 공간 접근법은 해석적으로 시스템의 응답속도 및 오버슈트를 임의의 제한범위 내로 설계할 수 있도록 하는 제어할 수 있는 장점이 있다. 이러한 UPS 시스템의 제어기 설계방법을 유사한 구조의 연료전지의 인버터 제어기 설계에 적용하여 해석적으로 제어기의 제어상수를 얻고 시뮬레이션을 통하여 제어기가 안정하며 빠른 응답속도를 가지는 것을 확인한다.

  • PDF

Based on Semantic Web Service A Community Information Retrieval System (시맨틱 웹 서비스 기반 커뮤니티 정보 검색 시스템)

  • Kim, Tae-Hwan;Jeon, Ho-Chul;Choi, Joong-Min
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06c
    • /
    • pp.299-304
    • /
    • 2008
  • 웹 기반 자료들이 폭발적으로 증가함에 따라 적합한 자료들에 보다 효과적으로 접근할 수 있는 방법이 요구되고 있다. 이러한 새로운 방법들 중의 하나로 제한 검색이 점보 검색 분야에서 제시되었다. 제한 검색은 현재 입력한 검색어의 검색결과를 줄이고자 할 때 이용하는 검색방식으로 전체 문장을 포함하는 자료나 출판 년도, 특정 저널로 제한하여 검색할 수 있으며 일반적인 검색어로 검색할 경우 제한을 주어 결과물을 최대한 줄일 수 있도록 지원하고 있다. 하지만 이러한 검색 방법은 검색의 범위를 URL에 의해 명시되는 사이트 또는 도메인들로만 제한할 수 있을 뿐이며 의미적으로 관련된 사이트들로 제한할 수 없다. 본 논문에서는 정보의 공유를 목적으로 하는 커뮤니티를 시맨틱 웹 서비스(Semantic Web Services) 기술을 이용하여 플랫폼에 상관없이 사용자 검색 질의와 가장 유사한 커뮤니티를 의미적으로 식별해 내고 커뮤니티 내의 정보 중 질의와 관련된 정보를 검색결과로 도출할 수 있는 구조를 제안한다.

  • PDF

Passive Telemetry Sensor System using Recursive Least Squares Estimation (재귀적 최소 자승 추정법을 사용한 원격 센서 시스템)

  • 김경엽;이준탁
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2003.05a
    • /
    • pp.333-337
    • /
    • 2003
  • 열악한 환경에서 동작해야 하거나 물리적 접근이 어려운 곳에 장착되는 센서 시스템의 경우, 유선에 의한 정보전달이 어려울 뿐만 아니라 센서 내 전원설비가 제한적일 수도 있다. 따라서, 본 논문에서는 이러한 문제점에 대한 해결책으로서 밧데리 없이 유도결합에 의하여 원격 센서로부터 정보 취득이 가능한 한 방법을 제안하였다. 이 방법은 전원공급에 의한 유도 결합식의 원격센서 시스템과는 달리, 원격 센서의 정전용량을 변ㆍ복조 과정 없이 재귀적 최소 자승 추정법에 의해 센서의 정전용량을 고정도로 추정하는 것이다. 이를 위하여 시스템의 유도결합 모델을 사용하여 정확도가 높은 원격 센서 시스템을 구현할 수 있었다.

  • PDF

Security Model and Application of Persistent Object using Type Information in Integrated Environment of Distributed System (통합 분산환경에서 타입 정보를 이용한 지속성 객체의 보안 모델 및 응용)

  • 김영수;최흥식
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.8 no.3
    • /
    • pp.661-669
    • /
    • 2004
  • As a large number of distributed systems becoming more popular, interoperability, portability and security are becoming major concerns of modern computing. CORBA and object-oriented database which provide transparency of network and database are increasingly being used as the basis for distributed system to solve these problems. The two methods can help accomplish assurance of security by using a method-based access control technique or an attribute-based access control technique. These methods also enhance the unavailability or inefficiency caused by the delay of access process and bottleneck of the network due to the complex instance-based access control. We propose a security model on the type information based access control system that can enhance both security and availability by separating the functions delivered from CORBA and object-oriented databases. We apply the access control model specifically to enhancement of security system and also perform a test to verify the security and availability of our model.

Limiting CPU Frequency Scaling Considering Main Memory Accesses (주메모리 접근을 고려한 CPU 주파수 조정 제한)

  • Park, Moonju
    • KIISE Transactions on Computing Practices
    • /
    • v.20 no.9
    • /
    • pp.483-491
    • /
    • 2014
  • Contemporary computer systems exploits DVFS (Dynamic Voltage/Frequency Scaling) technology for balancing performance and power consumption. The efficiency of DVFS depends on how much performance we get for larger power consumption due to elevated CPU frequency. Especially for memory-bounded applications, higher CPU frequency often does not result in higher performance. In this paper, we present an upper bound of CPU frequency scaling based on memory accesses. It is observed that the performance gain due to higher CPU frequency is limited by memory accesses (last level cache misses) per instructions by experiments. Using the results, we present the CPU frequency upper bound with little performance gain. Experimental results show that for a memory-bounded application, applying the frequency upper bound enhances the energy efficiency of the application by above 30%.

Authentification of User Commands for Centralized Computing System (중앙 집중형 컴퓨팅 시스템의 사용자 명령 인증 시스템 개발)

  • Kim, Y.H.;Kim, S.C.;Won, Y.K.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.865-868
    • /
    • 2002
  • Computer Resource의 대용량화 및 인터넷 속도의 발달은 원거리에서 사용자가 인터넷을 통해 서버에 접속하여 컴퓨터를 사용하는 요구를 증가시켰다. 이는 Server-based 원격 컴퓨팅을 활용한 서비스의 연구 개발을 활성화 시켰으며, 최근 들어서는 Thin Client를 기반으로하는 중앙 집중형 원격 데스크탑 시스템(Remote Desktop System)을 꾸준히 발달시켰다. 그러나 단순한 파일 데이터의 접근에 대한 보안만을 제공하는 현재의 보안 체계는 이러한 Server-based 컴퓨팅 환경에서 다수의 사용자에 대한 복잡한 형태의 정보 공유 및 미세한 수준의 접근 권한이 요구되는 경우에는 적합하지 않다. 본 논문에서는 ASP(Application Service Provider) 컴퓨팅 시스템과 같은 중앙 집중형 원격 데스크탑 시스템에 적용하여 하나의 응용 프로그램에 대해 사용자별 세부적인 하위명령 사용 제한을 수행하는 사용자 명령 인증시스템을 제안한다.

  • PDF

Improvement of Reliability for Hadoop Distributed File System using Snapshot and Access Control (스냅샷과 접근제한 기법을 이용한 하둡 분산 파일 시스템의 신뢰성 향상)

  • Shin, Dong Hoon;Youn, Hee Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.137-138
    • /
    • 2009
  • 다양한 스토리지와 파일 시스템이 시스템의 신뢰도를 증가시키기 위해 스냅샷을 이용하고 있다.[1] 또한, 최근에는 정보 보호의 중요성에 관심이 많아지면서 많은 시스템이 자료 보안에 신경을 쓰고 있다. 하지만, 대표적인 분산 컴퓨터 시스템 중 하나인 하둡은 관련 기능을 제공하지 않는데, 이는 나중에 문제가 될 만한 여지가 농후하다. 본 논문에서는 현재 하둡 시스템의 신뢰도에 영향을 끼치는 결점에 대하여 언급하고, 그에 대한 보완의 일부로 스냅샷과 접근 제어 기능을 제안한다.

System of Binary CDMA memory structure for high data rate communication (고속 무선 데이터전송을 위한 바이너리 CDMA 데이터 버퍼 시스템)

  • Lim, Yong-Seok;Cho, Jin-Woong
    • Proceedings of the KAIS Fall Conference
    • /
    • 2011.12b
    • /
    • pp.668-670
    • /
    • 2011
  • 본 논문에서는 고속 무선 데이터 전송을 위하여 멀티버스 구조 및 유연적인 데이터 버퍼시스템을 갖는 향상된 바이너리 CDMA에 시스템 설계에 관한 것이다. 개선된 바이너리 CDMA 시스템 구조는 제한된 리소스에서 시스템 버스의 Latency를 최대한 줄이고 고속 무선 데이터 전송을 위하여 버퍼접근구조를 변경하여 데이터 throughput을 향상하였다.

  • PDF

A Sandbox Mechanism against Trojan Horses and Its Implementation (트로이목마 방지 샌드박스 메커니즘과 구현)

  • 김중완;김형찬;이동익
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.48-52
    • /
    • 2002
  • 본 논문에서는 자바의 샌드박스 개념을 이용하여 실행되는 프로그램에 제한을 가하고 모니터링을 수행함으로써 악의적인 행위를 방지하는 샌드박스 메커니즘을 제안한다. 또한 시스템 자원을 논리적 자원과 물리적 자원으로 분리하여 트로이목마 프로그램의 자원에 대한 불법적인 접근을 감시하여 기밀성(Confidentiality)과 무결성(Integrity)을 보장할 뿐만 아니라 물리적인 자원 사용량을 제한하여 DOS 공격에 대한 방지와 같이 가용성(Availability)까지 고려하는 샌드박스 메커니즘을 제안하고, 리눅스 커널 2.4.19에 샌드박스 메커니즘을 구현한다.

  • PDF