• 제목/요약/키워드: 접근제한시스템

검색결과 482건 처리시간 0.03초

임베디드 소프트웨어 개발을 위한 JTAG 기반의 디버깅 도구 (A JTAG-Based Debugging Tool for Developing Embedded Softwares)

  • 김병철;강문혜;전용기;임채덕
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.943-945
    • /
    • 2004
  • 임베디드 소프트웨어는 타겟 시스템의 자원과 타이밍에 민감하므로 실제 타겟 시스템과 동일한 환경에서 디버깅해야한다. 이를 위한 기존의 기법들은 타겟 시스템의 자원에 직접적으로 접근하여 시스템 상태를 조사하거나 제어한다. 그러나 이러한 기법들은 내부 신호나 자원에 대한 접근이 제한되어 있는 SoC (System-On-a-Chip) 프로그램을 디버깅하기는 부적합하다. 본 논문에서는 산업 표준화된 JTAG을 기반으로 공개 소프트웨어인 gob를 연동하여 SoC 소프트웨어를 디버깅하는 도구를 제안한다. 따라서 본 도구는 타겟 시스템에 영향을 주지 않고 경제적으로 디버깅할 수 있는 환경을 제공한다.

  • PDF

사례를 통해 본 독점금지법 vs 지적재산권

  • 손승우
    • 디지털콘텐츠
    • /
    • 7호통권146호
    • /
    • pp.110-113
    • /
    • 2005
  • MP3, DVD, P2P 등 디지털 매체기술의 발달은 디지털콘텐츠의 창작과 유통을 급속도로 증가시켰고 일반 공중은 다양한 창작물에 쉽게 접근할 수 있게 됐다. 반면 이러한 기술의 발전은 원본과 거의 차이가 없는 복제물을 쉽고 빠르게 비용을 들이지 않고 재생성하게 하였고, 또한 디지털콘텐츠는 한 번 전송되고 나면 그 침해를 막기가 거의 불가능하기 때문에 저작권자의 이익을 저해하는 사례가 점차로 증가되고 있다. 이에 저작권자들은 자신들이 창작한 저작물을 무단복제로부터 보호하기 위해 암호화기법, 디지털워터마크 등 기술적 조치(technological measures)를 개발해 저작물에 대한 접근을 제한하기 시작했다. 이러한 움직임과 더불어 접근제한시스템에 대한 법적 보호의 필요성이 제기됐고, 저작권자의 허락없이 기술적 보호조치를 무력화하거나 침해하는 행위를 금지하는 입법이 이뤄졌다. 그러나 기술적 보호조치를 보호하게 되면 전통적으로 인정해 온 저작물에 대한 일반인의 접근을 차단하게 되므로 저작권법의 근본적인 입법취지인 과학기술의 발전과 문화증진을 저해하게 될 것이라는 비판도 강력히 맞서고 있다. 이하에서는 기술적보호조치에 관한 사례들을 소개하고 기술적 보호조치의 개념, 관련 법률조항 및 주요 법적 쟁점 등을 중점적으로 살펴보도록 하겠다.

  • PDF

안전한 홈 네트워크 구축을 위한 인증 프로토콜에 관한 연구 (A Study on Authentication Protocol for Secure Home Network System)

  • 이영구;김정재;전문석
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2007년도 추계학술발표논문집
    • /
    • pp.270-273
    • /
    • 2007
  • 본 논문에서는 외부 클라이언트가 홈 네트워크 시스템을 컨트롤 하기위하여 홈 네트워크의 보안요소 중 사용자 인증과 접근제어에 관하여 연구 하였으며 사용자 인증의 인증서는 X.509 v3의 인증서를 기반으로 사용하고 X.509 v3의 확장영역에 사용자의 그룹을 나누어 디바이스를 제어하고 접근이 제한된 디바이스는 ACL(Access Control List)을 추가하여 접근제어를 하는 방법으로 접근이 제한된 사용자와 이를 관리하는 관리자로 나누어 각 디바이스에 대한 접근제안과 외부 공격으로 부터의 안전하게 보호할 수 있게 제안한 논문이다.

  • PDF

패스워드 선택을 위한 사용자의 보안행위의도에 영향을 미치는 요인

  • 김종기;강다연
    • 한국경영정보학회:학술대회논문집
    • /
    • 한국경영정보학회 2007년도 International Conference
    • /
    • pp.959-965
    • /
    • 2007
  • 최근 정보시스템의 개방성과 접근성의 확대는 조직 내 외부로부터 보안위협을 증가시키고 있다. 일반적으로 정보시스템은 패스워드를 이용하여 사용자 인증과 자료의 접근을 제한하고 있으므로 패스워드의 선택은 정보보안에 있어서 매우 중요하다. 적절한 패스워드의 선택은 정보시스템의 오 남용 방지 및 불법적인 사용자의 제한 등의 보안효과를 가져올 것이다. 본 연구의 목적은 정보를 보호하기 위한 적절한 패스워드선택을 위한 사용자의 보안행위의도에 미치는 요인을 분석하는 것이다. 이를 위하여 정보시스템 사용자의 적절한 패스워드의 선택에 영향을 미치는 핵심적인 요인으로 위험분석 방법론을 토대로 한 위험을 활용한다. 또한 위험을 사용자의 보안의식과 패스워드 관리지침을 패스워드 선택의 태도에 영향을 미치는 요인으로 보고, 사용자의 적절한 패스워드의 보안행위의도를 TRA (Theory of Reasoned Action)를 기반으로 모형을 설계하였다. 본 연구를 분석한 결과 정보자산이 위험에 관련성이 없는 반면, 정보자산을 제외한 위협, 취약성, 위험, 사용자의 보안의식, 패스워드 보안상태, 보안행위의도는 요인간에 유의한 영향을 미치는 것으로 분석되었다.

  • PDF

케이블방송환경에서 DTV의 XCAS 기술 적용을 위한 DTV 인증 및 SM모듈 다운로드 프로토콜 (An Authentication and SM Module Download Protocol for Application of DTV's XCAS in Cable Network)

  • 최인석
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2013년도 추계학술대회
    • /
    • pp.196-199
    • /
    • 2013
  • 제한수신시스템(Conditional Access System, CAS)은 사용자의 조건에 따라 방송에 대한 접근을 제어하는 시스템으로 유료 방송 시스템에서 인가된 사용자만이 해당 프로그램에 접근할 수 있도록 하는 콘텐츠 보안 기술이다. 최근에는 기존의 하드 웨어 기반 CAS가 가지는 이기종 기기간 호환성과 다른 서비스와의 연동 등의 문제를 해결하고자 CAS 모듈을 소프트웨어로 구현하여 네트워크를 통해 설치하는 교환 가능형 제한수신시스템(eXchangeable CAS, 이하 XCAS) 방식을 도입하여 활발하게 서비스를 제공하고 있다. XCAS는 기존 CableCard방식이 가지는 CAS의 보안성과 분리교환 원칙을 유지하면서도 다양한 단말에 쉽게 설치하여 서비스가 가능하다는 점에서 큰 장점을 가지고 있지만, 방송수신만을 목적으로 하는 DTV(Digtal Television)에 대해 적용하기가 어렵다는 문제점이 존재하였다. 본 논문에서는 케이블방송환경에서 DTV를 통한 유료방송서 비스 제공을 위한 DTV 인증 및 XCAS 서비스에 필요한 SM(Secure Module) 모듈을 다운로드하기 위한 기법을 제안한다.

  • PDF

재활심리분석시스템의 타입기반 접근제어 모델 및 응용 (Type based Access Control Model and Application of Rehabilitation Psychology Analysis System)

  • 김영수;김정대
    • 한국정보통신학회논문지
    • /
    • 제17권9호
    • /
    • pp.2082-2090
    • /
    • 2013
  • 상담자의 심리검사에 대한 정보와 자원을 관리하는 재활심리분석시스템은 정보교환의 호환성과 보안 문제를 발생시키고 있다. 이런 문제를 해결하기 위하여 네트워크와 데이터에 대한 접근 투명성을 제공하는 객체지향시스템을 폭넓게 사용되고 있으나 보안을 보장하기 위해 사용하는 메서드와 속성 지향적인 접근제어기법은 저장된 데이타가 방대하고 다수의 사용자가 서비스 요청시 가용성을 제한되고 효과적이지 못하다. 따라서 본 논문에서는 재활심리분석을 위한 데이터베이스시스템에서 접근처리지연과 네트워크 폭주의 해결책으로 보안성과 가용성을 동시에 고려하는 접근제어시스템으로 타입정보를 사용한 객체의 접근제어 모델을 제안하고 이의 검증을 위하여 객체지향 시스템의 접근제어모델과 분리 통합되는 형태로 타입 보안 모델을 구현하였다.

적응적 E-OBA 선반입 기법 (Adaptive E-OBA prefetching method)

  • 황보준형;임재덕;서대화
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.103-105
    • /
    • 2001
  • 디스크 I/O 성능 개선을 위한 여러 캐슁과 선반입 알고리즘이 연구되어져 왔다. 선반입 알고리즘은 디스크 접근 횟수를 줄임으로써 시스템의 프로세싱 시간을 줄여준다. 이는 선반입 기법을 통해 응용 프로그램이 실제로 데이터 블록을 요청하기 전에 시스템이 데이터 블록을 읽도록 하기 때문이다. 이 논문은 OBA 선반입 기법의 확장판인 E-OBA 선반입 기법을 제안한다. 제안된 방법은 디스크 대역폭의 여유가 허락된다면 연속적으로 데이터 블록을 선반입 하여 시스템 프로세싱 시간을 줄인다. 그리고 기존의 캐슁되어 있는 데이터 블록을 보호하기 위해 선반입 하는 데이터 블록의 개수를 제한한다. 특별히, 제안된 선반입 정책은 순차적으로 접근되는 큰 파일에 대해서 시스템 성능을 개선시킨다.

리눅스 운영체제를 위한 확장된 다중 등급/역할 행위 기반 접근통제 방법 (Extended Multi-Level/Role Behavior Based Access Controls on Linux Operating System)

  • 신욱;강정민;박춘구;이동익
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.772-774
    • /
    • 2001
  • 안전한 운영체제는 정보 시스템의 보안 기능 제공을 위해 필수적으로 연구되어야 할 핵심과제로, 이제까지 주로 임의 접근통제(DAC) 기반의 운영체제 위에 강제 접근통제(MAC)를 적용하는 방향을 진행되어 왔다. 그러나 이러한 경우 MAC의 엄격한 정보 흐름 통제와, 보안 관리의 부담으로 인하여 실제 시스템에 적용하기에 어려움이 있다. 이에 본 논문에서는, 엄격한 MAC의 제한으로 완화되고, 좀 더 정교하고 유연한 접근통제 정책의 구현을 위하여 확장된 RBAC인 역할 행위 기반 접근통제(RBBAC)을 적용한 접근통제 시스템을 제안한다.

SecuROS/FreeBSD 기반 다단계 사용자 인증 시스템 (Multiple User Authentication based on SecuROS/FreeBSD)

  • 두소영;김정녀;공은배
    • 정보처리학회논문지C
    • /
    • 제10C권1호
    • /
    • pp.11-16
    • /
    • 2003
  • 본 논문에서는 비밀번호 인증만을 사용하는 시스템의 취약점을 보완한 다단계 사용자 인증 시스템을 구현하였다. 제안된 다단계 사용자 인증 시스템은 사용자의 아이디/비밀번호, 스마트카드 그리고 접근제어 정보 등의 4단계 인증이 사용된다. 본 논문에서 제시하는 사용자 인증 시스템은 FreeBSD 커널에 접근제어 기능을 추가한 SecuROS/FreeBSD를 바탕으로 개발되었다. 사용자에 따라 시스템에 접근할 수 있는 범위를 제한하는 기능과 중요 정보를 입력할 때 그 요정이 시스템에서 요청한 것임을 확인할 수 있는 기능을 기공하여 신뢰성을 높였다. SecuROS/FreeB 시스템에는 강제적인. 접근제어와 역할기반 접근제어가 사용되고 있어서 시스템에 접근하는 사용자는 접근하고자 하는 접근제어 정책에 대한 정보도 인증에 사용된다. 이때, 사용자가 요청한 접근제어 정보가 시스템에 정의된 접근제어 규칙에 모두 만족하는 경우에만 시스템 접근이 허가된다.

네트워크 분리 환경에서의 효율적인 지식행정시스템 모델 (An Efficient Enterprise Knowledge Portal System Model in Partitioned Network Environment)

  • 조성호;손지성;백두권
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.202-207
    • /
    • 2010
  • 정부의 지식행정시스템은 2001년 도입 이래 그 동안 각 기관의 실정에 맞게 많은 발전을 거쳐 사용자들이 업무를 효율적으로 수행하기 위해 필수적인 시스템으로 자리를 잡았다. 하지만 최근 정보보안(내부 자료 유출 방지, 해킹 피해 최소화 등)의 요구가 증가함에 따라 기존의 네트워크를 업무망과 인터넷망으로 분리하는 네트워크 분리가 이루어지고 있다. 이러한 변화에서 지식행정시스템은 시스템 분할의 기준이 없어 일방적으로 업무망에만 설치되는데 이렇게 될 경우 지식행정시스템의 일부 기능이 제한되고 사용자의 사용성이 떨어지며 외부 사용자는 접근이 불가능하게 되는 문제가 발생한다. 정보보안 강화라는 네트워크 분리의 목적을 달성하면서도 사용자의 불편함을 최소화하기 위해서는 업무망에 있는 지식행정시스템을 업무망과 인터넷망에 분할하여 설치하는 새로운 모델이 필요한데, 기존에 제안된 분할 방법은 분할 목적이 다름으로 인해 적용하기가 어려웠다. 본 논문에서는 네트워크 분리 환경에 맞는 새로운 시스템 분할 요인으로 외부사용자 참여도, 내부시스템 결합도, 인터넷 결합도를 제시하고 요인별 측정치에 따른 위치를 결정하여 네트워크 분할환경에서의 효율적인 지식행정시스템 모델을 제안하고 문화체육관광부의 지식행정시스템에 적용한다. 본 논문에서 제시한 지식행정시스템 모델을 사용하면 네트워크 분리환경에 따라 발생한 시스템의 제한된 기능의 정상화가 가능하고, 불가능했던 외부 사용자의 접근이 가능하며, 사용자의 불편함을 완화시킬 수 있다.

  • PDF