• 제목/요약/키워드: Application Access Control

검색결과 404건 처리시간 0.024초

라이선스 에이전트를 이용한 디지털 저작권 보호를 위한 멀티미디어 데이터 관리 및 감시 시스템의 설계 (The Design of a Multimedia Data Management and Monitoring System for Digital Rights Protection using License Agent)

  • 박재표;이광형;김원;전문석
    • 한국컴퓨터산업학회논문지
    • /
    • 제5권2호
    • /
    • pp.281-292
    • /
    • 2004
  • 디지털 저작물의 전송환경이 빠른 속도로 바뀜에 따라서 디지털 저작물의 저작권 보호가 중요한 이슈로 부각되고 있다. DRM(Digital Right Management)은 디지털 저작자나 출판업자, 그리고 인터넷 서비스 제공자들에게 디지털 저작물을 접근하고 사용하는데 있어서 신뢰할 수 있는 환경을 만들 수 있는 관심 있는 분야이다. 본 논문에서는 라이선스 에이전트를 이용하여 기존의 DRM 기법이 가지고 있는 정적인 DRM이나 온라인 환경에 제한된 어플리케이션의 단점을 개선한 디지털 저작물의 보호 기법에 대하여 제안한다. 제안된 논문은 동적인 DRM 기법으로 동적인 요구 제어 기술을 바탕으로 라이선스 에이전트를 이용하여 온라인과 오프라인 환경에서 동시에 모니터링과 추적을 수행한다. 제안된 시스템은 PKI 보안 환경에서 사용자의 행동이나 데이터 보안을 실시간으로 감시하여 불법적인 접근과 사용을 막는다.

  • PDF

VoIP 서비스의 도청 공격과 보안에 관한 연구 (A Study about Wiretapping Attack and Security of VoIP Service)

  • 박대우;윤석현
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.155-164
    • /
    • 2006
  • Ubiquitous-IT839전략 중에 8대 신규서비스에 VoIP 기술이 들어있다. 본 논문은 VoIP 인터넷 네트워크에 연결된 소프트폰과 LAN 구간과 연결된 인터넷전화 및 디바이스, IP PBX, 기간사업자 망이 연결된 WAN 구간에서의 VoIP 서비스의 도청 실험을 하였다. 실험 네트워크에서 도청 실험을 한 결과 CVE 리스트에 따르는 단말기와 Proxy 및 허브와 같은 VoIP 네트워크의 연결점에서의 취약점이 발견되었고, 해커의 공격에 의한 도청이 성공되었다. 현재 070으로 명명된 VoIP 네트워크에서 각 도청 구간별로 접근제어, 기밀성, 신뢰성, 가용성, 무결성, 부인봉쇄의 6가지 보안기능의 관점에서 도청의 보안방안을 적용하였다. 보안 방안의 적용 후에 도청 실험을 실시한 결과, 패킷에 대한 AES 암호화로 내용의 도청을 방지하였으며, 접근차단과 인증 및 메시지 해시함수 및 착신거절의 사용으로 도청을 예방하였고. 네트워크 모니터링과 감사기록으로 보안성과 감사기록을 유지하여 VoIP 정보보호를 이룩할 수 있었다.

  • PDF

동기 및 비동기 겸용모드의 멀티미디어 원격교육 시스템 개발에 관한 연구 (A Study Mode of Synchronous & Asynchronous for Multimedia Distance Education System)

  • 김상진;김석수;박길철;황대준
    • 한국정보처리학회논문지
    • /
    • 제4권12호
    • /
    • pp.2985-2995
    • /
    • 1997
  • 본 논문에서 제안하는 원격교육 시스템은 정보 통신 기술과 멀티미디어 기술을 이용해서 사이버 스페이스상에서 열린 교육을 위한 교육자와 피교육자간의 상호 참여를 통한 동기 및 비동기의 학습이 모두 가능하도록 개발된 원격 교육 시스템이다. 특히 기존의 원격 교육 시스템이 갖는 생소함과 불편함을 가능한 느끼지 않도록 개발하였고, 면대면 효과를 최대로 지원하는 멀티미디어 기술상의 상호작용이 가능한 실시간 동기모드의 학습모드와 사용자 위주의 비동기 모드의 자율학습을 진행하다가 필요한 자료의 지원을 받아 원하는 선생님의 학습자료를 다운로딩 할 수 있고, 선생님과의 동기 학습 모드 변환이 가능한 시스템이다. 본 시스템은 응용 공유기술, 화이트보드, 다양한 비디오 윈도우 표시, 비디오, 사용자 인터페이스를 지원하고 있으며, 또한 세션관리, 통신제어, 각 미디어 제어의 제어 기술이 지원되고 있다.

  • PDF

Network human-robot interface at service level

  • Nguyen, To Dong;Oh, Sang-Rok;You, Bum-Jae
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1938-1943
    • /
    • 2005
  • Network human-robot interface is an important research topic. In home application, users access the robotic system directly via voice, gestures or through the network. Users explore a system by using the services provided by this system and to some extend users are enable to participate in a service as partners. A service may be provided by a robot, a group of robots or robots and other network connected systems (distributed sensors, information systems, etc). All these services are done in the network environment, where uncertainty such as the unstable network connection, the availability of the partners in a service, exists. Moreover, these services are controlled by several users, accessing at different time by different methods. Our research aimed at solving this problem to provide a high available level, flexible coordination system. In this paper, a multi-agent framework is proposed. This framework is validated by using our new concept of slave agents, a responsive multi-agent environment, a virtual directory facilitator (VDF), and a task allocation system using contract net protocol. Our system uses a mixed model between distributed and centralized model. It uses a centralized agent management system (AMS) to control the overall system. However, the partners and users may be distributed agents connected to the center through agent communication or centralized at the AMS container using the slave agents to represent the physical agents. The system is able to determine the task allocation for a group of robot working as a team to provide a service. A number of experiments have been conducted successfully in our lab environment using Issac robot, a PDA for user agent and a wireless network system, operated under our multi agent framework control. The experiments show that this framework works well and provides some advantages to existing systems.

  • PDF

Software Architecture of KHU Automatic Observing Software for McDonald 30-inch telescope (KAOS30)

  • Ji, Tae-Geun;Byeon, Seoyeon;Lee, Hye-In;Park, Woojin;Lee, Sang-Yun;Hwang, Sungyong;Choi, Changsu;Gibson, Coyne A.;Kuehne, John W.;Prochaska, Travis;Marshall, Jennifer;Im, Myungshin;Pak, Soojong
    • 천문학회보
    • /
    • 제43권1호
    • /
    • pp.69.4-70
    • /
    • 2018
  • KAOS30 is an automatic observing software for the wide-field 10-inch telescope as a piggyback system on the 30-inch telescope at the McDonald Observatory in Texas, US. The software has four packages in terms of functionality and is divided into communication with Telescope Control System (TCS), controlling of CCD camera and filter wheel, controlling of focuser, and script for automation observing. Each interconnect of those are based on exe-exe communication. The advantage of this distinction is that each package can be independently maintained for further updates. KAOS30 has an integrated control library that combines function library connecting each device and package. This ensures that the software can extensible interface because all packages are access to the control devices independently. Also, the library includes the ASCOM driver platform. ASCOM is a standard general purpose library that supports Application Programming Interface (API) of astronomical devices. We present the software architecture of KAOS30, and structure of interfacing between hardware and package or package and package.

  • PDF

윈도우 환경에서 사용자 프로그램 실행 권한 제어 기능 설계 (Design of the Function for User Program Execution Control in the Windows Environments)

  • 장승주
    • 한국정보통신학회논문지
    • /
    • 제20권8호
    • /
    • pp.1553-1560
    • /
    • 2016
  • 본 논문은 윈도우 시스템 환경에서 구동되는 프로그램에 대한 실행 권한을 통제할 수 있도록하는 제어 프로그램을 설계한다. 윈도우 프로그램의 정형화된 구조 정보를 이용하여 실행 프로그램의 특정 위치 정보를 임의의 비트 값으로 변환을 하여 일반 사용자는 실행을 할 수 없도록 한다. 이렇게 변환된 비트 값은 허가된 사용자의 경우 원래의 비트 값으로 되돌릴 수 있도록 함으로써 프로그램이 정상적으로 수행이 될 수 있다. 이렇게 함으로써 윈도우 실행 프로그램에 대한 역공학의 위험 등에 보다 안전하게 사용할 수 있도록 한다. 본 논문에서 제안하는 프로그램 실행 권한 제어 프로그램에 대해서 설계하고 실험을 수행하였다. 실험을 수행한 결과 윈도우 환경에서 사용자 프로그램에 대한 실행 권한 제어 기능이 정상적으로 동작됨을 확인할 수 있었다.

원격 제어를 위한 임베디드 통신 변환기 구현 (Implementation of An Embedded Communication Translator for Remote Control)

  • 이병권;전영숙;전중남
    • 정보처리학회논문지D
    • /
    • 제13D권3호
    • /
    • pp.445-454
    • /
    • 2006
  • 구형 산업용 계측 장비들은 대부분 직렬 통신 기능만 갖추고 있다. 이러한 장비들을 인터넷으로 연결하기 위한 임베디드 통신 변환기를 구현하였다. 이 장비는 입출력 장치로 한 개의 WAN 포트, 두 개의 LAN 포트, 두 개의 직렬 포트를 갖고 있으며, 소프트웨어에 의하여 직렬 통신과 네트워크 통신 간의 상호 변환 기능을 수행하고, 기존의 직렬-이더넷 변환기와 구별되는 웹 모니터링 기능을 지원한다. ARM922T를 프로세서 코어를 사용하는 MICREL 사의 KS8695 네트워크 전용 칩셋을 사용하여 하드웨어를 구현하였고, 인터넷 기반 원격 제어를 위하여 웹 서버인 boa와 CGI 기능을 활용하였으며, 사설 IP 주소를 갖는 네트워크에서도 인터넷 접속이 가능하도록 IP 공유 기능을 추가하였으며, 통신 변환기의 역할을 수행하는 직렬-이더넷 변환 프로그램을 개발하였다. 그리고 개발된 통신 변환기를 태양열 에너지 전력 생산시스템의 원격 감시 장치로 활용하는 예를 제시하였다.

De-Centralized Information Flow Control for Cloud Virtual Machines with Blowfish Encryption Algorithm

  • Gurav, Yogesh B.;Patil, Bankat M.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.235-247
    • /
    • 2021
  • Today, the cloud computing has become a major demand of many organizations. The major reason behind this expansion is due to its cloud's sharing infrastructure with higher computing efficiency, lower cost and higher fle3xibility. But, still the security is being a hurdle that blocks the success of the cloud computing platform. Therefore, a novel Multi-tenant Decentralized Information Flow Control (MT-DIFC) model is introduced in this research work. The proposed system will encapsulate four types of entities: (1) The central authority (CA), (2) The encryption proxy (EP), (3) Cloud server CS and (4) Multi-tenant Cloud virtual machines. Our contribution resides within the encryption proxy (EP). Initially, the trust level of all the users within each of the cloud is computed using the proposed two-stage trust computational model, wherein the user is categorized bas primary and secondary users. The primary and secondary users vary based on the application and data owner's preference. Based on the computed trust level, the access privilege is provided to the cloud users. In EP, the cipher text information flow security strategy is implemented using the blowfish encryption model. For the data encryption as well as decryption, the key generation is the crucial as well as the challenging part. In this research work, a new optimal key generation is carried out within the blowfish encryption Algorithm. In the blowfish encryption Algorithm, both the data encryption as well as decryption is accomplishment using the newly proposed optimal key. The proposed optimal key has been selected using a new Self Improved Cat and Mouse Based Optimizer (SI-CMBO), which has been an advanced version of the standard Cat and Mouse Based Optimizer. The proposed model is validated in terms of encryption time, decryption time, KPA attacks as well.

TASL: A Traffic-Adapted Sleep/Listening MAC Protocol for Wireless Sensor Network

  • Yang, Yuan;Zhen, Fu;Lee, Tae-Seok;Park, Myong-Soon
    • Journal of Information Processing Systems
    • /
    • 제2권1호
    • /
    • pp.39-43
    • /
    • 2006
  • In this paper, we proposed TASL-MAC, a medium-access control (MAC) protocol for wireless sensor networks. In wireless sensor networks, sensor nodes are usually deployed in a special environment, are assigned with long-term work, and are supported by a limited battery. As such, reducing the energy consumption becomes the primary concern with regard to wireless sensor networks. At the same time, reducing the latency in multi-hop data transmission is also very important. In the existing research, sensor nodes are expected to be switched to the sleep mode in order to reduce energy consumption. However, the existing proposals tended to assign the sensors with a fixed Sleep/Listening schedule, which causes unnecessary idle listening problems and conspicuous transmission latency due to the diversity of the traffic-load in the network. TASL-MAC is designed to dynamically adjust the duty listening time based on traffic load. This protocol enables the node with a proper data transfer rate to satisfy the application's requirements. Meanwhile, it can lead to much greater power efficiency by prolonging the nodes' sleeping time when the traffic. We evaluate our implementation of TASL-MAC in NS-2. The evaluation result indicates that our proposal could explicitly reduce packet delivery latency, and that it could also significantly prolong the lifetime of the entire network when traffic is low.

완전 결합형 ATM 스위치 구조 및 구현 (II부 스위치 엘리먼트 ASIC화 및 스위치 네트워크 구현에 대하여) (Structure and Implementation of Fully Interconnected ATM Switch (Part II : About the implementation of ASIC for Switching Element and Interconnected Network of Switch))

  • 김경수;김근배;박영호;김협종
    • 한국통신학회논문지
    • /
    • 제21권1호
    • /
    • pp.131-143
    • /
    • 1996
  • In this paper, we propose the improved structure of fully interconnected ATM Switch to develop the small sized switch element and represent practical implementation of switch network. As the part II of the full study about structure and implementation of fully interconnected ATM Switch, this paper especially describes the implementation of an ATM switching element with 8 input port and 8 output port at 155 Mbits/sec each. The single board switching element is used as a basic switching block in a small sized ATm switch for ATM LAN Hub and customer access node. This switch has dedicated bus in 12 bit width(8 bit data + 4 bit control signal) at each input and output port, bit addressing and cell filtering scheme. In this paper, we propose a practical switch architecture with fully interconnected buses to implement a small-sized switch and to provide multicast function withoutany difficulty. The design of switching element has become feasible using advanced CMOS technology and Embedded Gate Array technology. And, we also represent Application Specific Integrated Circuit(ASIC) of Switch Output Multiplexing Unit(SOMU) and 12 layered Printed Circuit Board for interconnection network of switch.

  • PDF