• Title/Summary/Keyword: Access Security System

Search Result 1,037, Processing Time 0.034 seconds

안전한 콘텐츠 공유를 위한 모바일 IPIV 환경에서 다운로드 가능한 제한수신시스템 (DCAS) 보안 프레임워크 연구

  • Jung, Young-Gon;Jo, Hyo-Je;Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.22 no.1
    • /
    • pp.73-85
    • /
    • 2012
  • 현재 국내 IPTV 서비스에서는 콘텐츠 보호를 위해 기존 방송 보호시스템인 제한수신시스템(CAS)과 디지털저작권관리(DRM) 기술을 혼용하여 사용하고 있다. 하지만 사용자는 가정의 셋톱박스에서 뿐만 아니라 모바일 단말을 통해서 IPTV 콘텐츠를 시청하고자 한다. 이는 셋톱박스의 콘텐츠나 채널을 모바일 IPTV 와 연계하는 것을 요구한다. 본 논문에서는 모바일 환경에서 셋톱박스에서 공유되는 콘텐츠나 채널을 모바일 단말까지 안전하게 공유하기 위해 요구되는 보안 문제점을 도출하고 이에 따른 보안 요구사항을 도출하며, 이를 기반으로 DCAS(downloadable conditional access system) 을 위한 보안 프레임워크를 제안한다. 또한 기존의 SRP 프로토콜[7]을 기반으로 키 교환 프로토콜을 구성하여 셋톱박스와 모바일 IPTV의 안전한 콘텐츠와 채널의 공유가 가능한 DCAS용 인증 프로토콜을 제안한다.

Implementation of Security Message Transfer System for PDA Push Service (PDA 푸쉬 서비스를 위한 보안 메시지 전송 시스템 구현)

  • Lee, Jung-Gyun;Lee, Ki-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.1925-1928
    • /
    • 2003
  • 음성과 데이터가 같이 사용될 수 없는 2.5G의 통신형 PDA를 위한 PUSH 서비스를 제안하였고, 이 PUSH 서비스와 이동 단말기의 특성을 고려한 보안 프로토콜을 현재 상용화된 알고리즘을 적절히 적용하여 구현하였다. 제안한 PUSH 서비스는 유선 인터넷 망과는 오프라인 상태인 음성 대기용 클라이언트 단말기와 망 접속 방식으로 SMS(short message service)를 이용하였으며, SMS 메시지 수신 후에는 단말기 상에서 SMS의 데이터를 분석하여 RAS(remote access service)를 통해 데이터 채널을 생성하여 서버측의 데이터가 PUSH 되도록 구현하였다. 보안 프로토콜은 통신횟수를 줄이기 위하여 비표 형식을 취했으며, SMS와 데이터의 2개의 채널을 가지는 2중 통신 방법을 이용하였다. 이를 위하여 보안 알고리즘 중 처리속도가 빠르고 적은 메모리 공간을 사용하는 SEED와 MD5 알고리즘을 사용하였으며, 더욱더 안전한 키 분배를 위하여 인증과 보안의 효과를 가지는 RSA알고리즘도 이용하였다.

  • PDF

A Role-Based Access Control Security Model for a Distributed Hypertext System (역할기반접근제어를 기반으로 한 분산 하이퍼텍스트 시스템 보안모델)

  • Jeong, Cheol-Yun;Lee, Hyeong-Hyo;No, Bong-Nam
    • The Transactions of the Korea Information Processing Society
    • /
    • v.5 no.3
    • /
    • pp.720-731
    • /
    • 1998
  • 멀티미디어, 인터넷 환경에서 하이퍼텍스트 시스템의 활용이 일반화됨에 따라 하이퍼텍스트 시스템에 저장된 정보에 대한 보호를 위해 권한부여나 접근제어와 같은 상위수준의 보안 메카니즘의 필요성이 요구되었다. 또한 분산환경에서는 하이퍼텍스트 시스템내에 저장된 정보들의 정형화된 스키마의 부재, 비체계성 등으로 인하여 보다 복잡한 체계의 보안이 필요하다. 본 논문에서는 분산 하이퍼텍스트 시스템 보안모델을 설계하기 위해 하이퍼텍스트 시스템의 특성 및 현재까지 제안된 보안 메카니즘을 살펴보고, 하이퍼텍스트 시스템상에 다양한 접근제어 정책들을 적용하였을 때의 문제점들을 제시한다. 또한 본 논문에서 제안하는 분산 하이퍼텍스트 시스템 보안모델의 기본개념인 연산도메인의 구성요소 및 관련 성질에 대해 기술하고, 현재 상용시스템에서 보안 메카니즘으로 널리 활용중인 역할기반 접근제어 정책과 연산도메인이 결합된 새로운 보안모델에 대해 기술한다. 마지막으로 본 모델의 장 단점 및 추후 연구과제를 제시한다.

  • PDF

Role Administration Security Model based on MAC and Role Gragh (강제적 접근방식과 역할 그래프를 기반으로 한 역할관리 보안모델)

  • Park, Ki-Hong;Kim, Ung-Mo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10a
    • /
    • pp.73-76
    • /
    • 2001
  • 다중등급을 갖고 있는 대용량 데이터베이스 환경에서 각 보안등급을 갖고 있는 사용자가 데이터베이스에 접근할 때 확장된 강제적 접근제어(MAC:Mandatory Access Control) 방식과 역한 그래프(Role Graph)를 이용해 하위등급의 사용자가 상위등급의 데이터를 추론하거나 인지하는 데이터 유출을 방지하여 데이터의 무결성(integrity)과 데이터베이스 관리시스템(DBMS:Database Management System) 전체의 보안을 유지하며 각 보안등급의 데이터와 사용자를 효율적으로 관리하고 제어한 수 있는 역할관리 보안모델을 제안한다.

  • PDF

Gaza Seaport as a Way to Enhance the Palestinian Economic Development

  • Hassouna Abdallah;Nam Ki-Chan
    • Journal of Navigation and Port Research
    • /
    • v.29 no.9
    • /
    • pp.813-819
    • /
    • 2005
  • The purpose of this paper is to present some main economic factors which influence Gaza Seaport. Without direct access to the international market, the Palestinian economy will continue its dependence on Israeli economy mainly in employment, transport facilitation, and international trade. The greatest potential for Palestinian economic growth lies in trade. The port is important for creating new job opportunities, and for enhancing exporting capabilities, which are the most essential elements for development of the Palestinian economy. Israeli policies and procedures incur Palestinian exporters additional transportation costs when delivering their products to Israeli Ports or when transit these products to neighboring countries through Israeli controlled area. The public profit for the port is greater than the private profit. Therefore, constructing the port will have a great effect on the Palestinian economy. There are many challenges facing the port, some of them are the political stability, the economies of scale, and Israeli security measures and procedures.

Service Flow Control for Accesses to Home Network (홈네트워크 접근 제어를 위한 서비스 흐름 제어)

  • Kim Geon-Woo;Kim Do-Woo;Lee Jun-Ho;Han Jong-Wook
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2006.05a
    • /
    • pp.737-740
    • /
    • 2006
  • Home network system provides users with various kinds of services such as home device control, entertainment, local information service and etc. There are a lot of on-going researches and developments on home service environment regardless of time and space via convenient home devices. So, in this paper, we guide the specific model for real-time access control to various services and propose the extensible security policy model.

  • PDF

A Security Communication Protocol between CA and Vehicle for WAVE System (WAVE 시스템 환경에서 CA와 차량간 보안통신 프로토콜)

  • Seo, Dong-Won;Park, Seung-Peom;Ahn, Jae-Won;Kim, Eun-Gi
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.416-418
    • /
    • 2014
  • WAVE (Wireless Access in Vehicular Environments) 시스템 환경은 차량 간 무선통신을 가능하게 해주는 환경이다. 무선통신의 활용이 증가하면서 그에 따른 공격 방법도 증가하여, 통신 시 제3자에 의해 패킷이 변조될 수 있다. 제3자로부터 패킷을 보호하기 위해 통신 전 차량은 CA (Certificate Authority)로부터 자신이 적합한 호스트라는 것을 인증 받아야 한다. 본 논문에서는 차량과 CA의 통신 과정에서 Diffie-Hellman Key Exchange 알고리즘과 AES (Advanced Encryption Standard) 알고리즘 등을 이용하여 패킷의 기밀성과 무결성을 보장하는 프로토콜을 설계하였다.

A Study on Design of the Integrated Access Security Management System for Smart Work Environment (스마트워크 환경에서의 통합 접근 보안 관리 시스템 설계에 관한 연구)

  • Kim, Dongmin;Jang, YoonJung;Lee, MyeongSoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.272-275
    • /
    • 2014
  • 정보통신기술(ICT)과 관련된 많은 연구가 진행되면서 클라우드 서비스를 활용한 스마트 워크(Smart Work)기술에 대한 많은 솔루션이 제안되고 있다. 스마트 워크 솔루션에서는 클라우드 서비스 및 다중 통신망 사용 기술 이외에도 내부 정보가 유출을 방지하기 위한 보안 문제를 중요시 되고 있다. 이에 본 논문에서는 내부 정보 유출 방지를 위한 통합 시스템 접근 보안 관리 기술의 설계에 대한 내용에 대하여 기술한다.

Access and Security System Design using QR(Quick Response) Code (QR(Quick Response)Code를 이용한 출입/보안 시스템 설계)

  • Kim, Hong-Il;Lee, Byeng-Joo;Won, So-Ra;Kim, Young-Gon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.958-960
    • /
    • 2013
  • 본 논문에서는 스마트 폰과 QR코드를 활용하여 기존의 출입 통제 시스템과 보안시스템의 역할을 수행하며 문제점을 해결할 수 있는 시스템을 제안하고자 한다. 출입 통제 시스템은 종이카드에 기록이 되기 때문에 전산화 하지 못하고 출근카드가 소진이 되면 추가로 구매해야하는 불편함이 있으며, RFID를 활용한 카드 출입기는 카드를 분실할 경우 복제의 위험성과 보안에 문제점이 발생하게 된다. 보안 시스템에서는 감시카메라를 전역 설치할 경우 비용이 커지며, 기록을 보존해야하기 때문에 대용량 저장 장치가 필요하게 된다. 이 시스템을 활용할 경우 스마트 폰의 사용자 정보와 QR코드의 정보를 통해 출입 통제 기능을 수행할 수 있으며, 카메라의 기능을 통해 감시카메라 역할을 대신하여 비용을 절감할 수 있고 출입 통제기록과 근태 관리 등을 전산화를 시킬 수가 있어 근무자를 관리하는데 용이해진다.

Analysis of the Vulnerability of the IoT by the Scenario (시나리오 분석을 통한 사물인터넷(IoT)의 취약성 분석)

  • Hong, Sunghyuck;Sin, Hyeon-Jun
    • Journal of the Korea Convergence Society
    • /
    • v.8 no.9
    • /
    • pp.1-7
    • /
    • 2017
  • As the network environment develops and speeds up, a lot of smart devices is developed, and a high-speed smart society can be realized while allowing people to interact with objects. As the number of things Internet has surged, a wide range of new security risks and problems have emerged for devices, platforms and operating systems, communications, and connected systems. Due to the physical characteristics of IoT devices, they are smaller in size than conventional systems, and operate with low power, low cost, and relatively low specifications. Therefore, it is difficult to apply the existing security solution used in the existing system. In addition, IoT devices are connected to the network at all times, it is important to ensure that personal privacy exposure, such as eavesdropping, data tampering, privacy breach, information leakage, unauthorized access, Significant security issues can arise, including confidentiality and threats to facilities. In this paper, we investigate cases of security threats and cases of network of IoT, analyze vulnerabilities, and suggest ways to minimize property damage by Internet of things.