• Title/Summary/Keyword: 개인 위치 보호

Search Result 311, Processing Time 0.023 seconds

Effective RFID Authentication Using Hash Function (해시 함수를 이용한 효율적인 RFID 인증)

  • Shin, Hyo-Young;Jung, Gye-Dong
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.14 no.5
    • /
    • pp.1171-1177
    • /
    • 2010
  • Recently RFID system is used in various fields such as distribution industry, medical industry and military service. The technology for protecting individual privacy is necessary to adapt RFID system in several applications. This paper proposes an authentication protocol which conducts mutual authentication between back-end database and tag using hash function. The proposed protocol satisfies various RFID security requirements : mutual authentication, anonymity, confidentiality, integrity, replay attack, location trace. This protocol reduces the time for authentication minimizing the number of hash operation in back-end database.

Design of Gas-station Searching System Using GIS based Context-Information of Driver (GIS 기반의 운전자 상황정보를 이용한 주유소 최적 검색 시스템 설계)

  • Seo, Tae-Woong;Lee, Seok-Cheol;Kim, Chang-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.154-157
    • /
    • 2010
  • 현재 자동차 네비게이션의 위치검색 기능은 사용자가 해당 지역과 주유소 선택을 하면 사용자에게 리스트로 결과를 출력하는 일반적인 검색 방법을 사용한다. 그러나 대부분의 운전자들은 주로 이용하는 주유 업체가 정해져 있고 현재 자동차의 연료 잔량, 리터당 연료의 가격 등의 조건이 정해져 있다. 따라서 본 논문에서는 운전자가 주유소를 결정하는 상황정보 등, 몇 가지 주요 조건을 제시하고, 운전자에게 불필요한 주유소 정보를 제공하지 않도록 운전자의 개인정보에 의한 지능형 검색을 하게 한다. 최종적으로 GIS 분석을 통해 최적의 주유소 검색을 제공하는 시스템을 설계한다.

Automatic Detection and Analysis of Desktop Bus'(D-Bus) Privilege Bypass in Tizen (타이젠 용 데스크톱 버스 (D-Bus) 권한 우회 취약점 분석 및 자동 탐지)

  • Kim, Dongsung;Choi, Hyoung-Kee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.6
    • /
    • pp.1023-1030
    • /
    • 2020
  • Wearable devices, such as a smart watch and a wrist band, store owner's private information in the devices so that security in a high level is required. Applications developed by third parties in Tizen request for an access to designated services through the desktop bus (D-Bus). The D-Bus verifies application's privileges to grant the request for an access. We developed a fuzzing tool, so-called DAN (the D-bus ANalyzer), to detect errors in implementations for privilege verifications and access controls within Tizen's system services. The DAN has found a number of vulnerable services which granted accesses to unauthorized applications. We built a proof-of-concept application based on those findings to demonstrate a bypass in the privilege examination.

The Secure Key Store to prevent leakage accident of a Private Key and a Certificate (인증서와 개인키 유출 방지를 위한 보안키 저장소 Secure Key Store)

  • Park, Young-Jin;Kim, Seon-Jong;Lee, Dong-Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.1
    • /
    • pp.31-40
    • /
    • 2014
  • In Korea, the Public Key Infrastructure (PKI) has been introduced. For secure information transmission and identification, the electronic signature authorization system of a certificate-based is built, and then the service provide.The certificate is stored in location what users can easily access and copy. Thus, there is a risk that can be stolen by malware or web account hacking. In addition, private key passwords can be exposed by the logging tool, after keyboard security features are disabled. Each of these security weaknesses is a potential conduit for identity theft, property/asset theft, and theft of the actual certificates. The present study proposes a method to prevent the private key file access illegally. When a certificate is stored, the private key is encrypted by the dependent element of the device, and it is stored securely. If private key leakage occurs, the retrieved key could not be used on other devices.

A New Graphical Password Scheme Based on Universal Design (유니버설 디자인에 기반을 둔 새로운 그래픽 패스워드 기법)

  • Yang, Gi-Chul;Kim, Hwangyong
    • Journal of Digital Convergence
    • /
    • v.12 no.5
    • /
    • pp.231-238
    • /
    • 2014
  • Graphical passwords using images have been developed to solve problems in text based password recognition. The basic recognition process scheme of graphical passwords is clicking certain points on the screen image in correct order. In this pre-developed method of graphical passwords the recognition will fail if the precise positions are not clicked. A new graphical password system called PassPositions is introduced in this paper. PassPositions is a new graphical password scheme which is using relative positions never used earlier graphical password schemes. PassPositions is a graphical password scheme based on universal design that everybody can use conveniently without regarding their physical conditions.

Evaluation of SWAT model for the analysis of water quantity and quality in Bukhangang River basin (북한강 유역 수량·수질 분석을 위한 SWAT 모형의 적용성 평가)

  • Ye-Jin Lim;Seon-Ho Kim;Hyun-Han Kwon;Deg-Hyo Bae
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2023.05a
    • /
    • pp.208-208
    • /
    • 2023
  • 북한강 유역은 대한민국을 대표하는 한강의 제1지류로 상류에 북한산이 위치하여 풍부한 자연환경과 생태계를 보유하고 있다. 해당 유역은 수력 및 다목적댐이 위치하여 수력발전과 수도권 물공급에 있어 중요한 역할을 하고 있다. 더욱이, 상수원보호구역으로 지정되어 있어 수질오염 예방을 위한 수질 관리가 필요하다. 기존 연구의 경우 북한강 유역 내 1개 다목적댐(소양강댐) 지점에 대한 수량 및 수질 매개변수 검·보정을 수행한 사례가 있으나 다목적댐 및 수력댐을 모두 고려한 사례는 없어 관련 연구가 요구되는 실정이다. 본 연구에서는 SWAT 모형을 활용한 북한강 유역 내 수량·수질을 분석 및 평가하고자 한다. 대상유역은 북한강 유역이며 저류를 하지 않는 평화의 댐을 제외한 5개 댐(화천댐, 춘천댐, 소양강댐, 의암댐, 청평댐)에 대해 모형에서 고려하였다. 자료평가기간은 1983년부터 2021년이며 기상 및 지형자료, 저수지 자료, 점오염원 자료를 입력자료로 활용하였다. Penman/Monteith 방법, SCS 방법, Muskingum 방법, 저수지 운영 방법(일 단위 관측 방류량 입력 및 목표 저수량 유지)을 활용하여 모형 모의를 수행하였다. 매개변수 검·보정은 수량(댐 유입량 및 방류량, 저류량) 및 수질(유사량, 총질소, 총인) 자료를 활용하여 수량 9개 지점과 수질 6개 지점, 댐 저수지 5개 지점을 중심으로 수행하였다. 수량 및 수질에 대한 도시적 및 통계적 평가를 통해 관측 및 모의 간의 정확도를 평가하였다. 평가결과, 수량은 임남댐의 영향을 받는 일부 댐을 제외한 대부분의 댐 유역에서 관측 및 모의 유량 간의 적합도가 우수하게 나타났다. 수질은 수량의 영향을 직접적으로 받아 일부 지점을 제외한 대부분 지점에서 관측 및 모의값 간의 적합도가 높게 나타났다. 검·보정 적절성 판단을 위한 정량적 평가결과, 수량의 경우 결정계수(R2) 0.64~0.94, 용적오차(PBIAS) 0.09%~15.77%로 적정한 것으로 나타났다. 수질의 경우 용적오차 0.00%~29.14% 사이로 적정범위 안에 포함된 것으로 나타났다. 본 연구결과는 기후변화와 연계하여 미래 기간의 수량 및 수질 분석 연구에 기여할 것으로 기대된다.

  • PDF

Implementation of Validation Tool for Cryptographic Modules (암호기술 구현물 검증도구 구현)

  • 이종후;김충길;이재일;이석래;류재철
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.2
    • /
    • pp.45-58
    • /
    • 2001
  • There are relatively many research results of the validation of the cryptography. But few researches on the validation of cryptography implementations were accomplished. However, developer\`s misunderstanding the crypto-algorithm or a mistake in implementation of the crypto-a1gorithm leads to lose reliability of security products. Therefore, as validation of the crypto-algorithm itself also validation of the implementation is important. The major objective of this paper is to propose Security Products Validation Tool. Our tool validates implementation of the public key algorithm (RSA. KCDSA) and hash algorithm (SHA-1, HAS-170). The validation process is composed of several items and our tool performs validation teats for conformance to related standard.

Implementation of the Passenger Positioning Systems using Beacon (Beacon을 활용한 선박 탑승자 위치확인 시스템의 구현)

  • Jeong, Seon-Jae;Yim, Jae-Hong
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.20 no.1
    • /
    • pp.153-160
    • /
    • 2016
  • In this paper, we propose a system that tracks the position of the passengers and sailors using a Bluetooth-based Beacon in the ship. The position of the tracking passengers, sometimes fatal emergencies of the rescue team, such as the sinking of the ship is utilized in order to efficiently and quickly rescue the passengers, and the collected data can be utilized additionally by grasping the flow of human traffic patterns. The system proposed in this paper, install MAC data acquisition called AP (Access Point) for each cabin, and in the installed AP retrieves Tag of the information provided to the passenger and collected. A Tag has only its own MAC Address to the privacy, no user information is not collected. All data communication by sending and receiving MAC Address was only to ensure anonymity.

클라우드 컴퓨팅의 안전한 이용과 활성화를 위한 법적 과제

  • Yi, Chang-Beom
    • Review of KIISC
    • /
    • v.20 no.2
    • /
    • pp.32-43
    • /
    • 2010
  • 클라우드 컴퓨팅 서비스의 많은 장점에도 불구하고 아직 기업들이 서비스의 가용성 및 데이터 보안, 자사 데이터에 대한 통제권 확보, 종속성 등의 문제로 클라우드 컴퓨팅 서비스의 이용을 꺼리고 있다. 이 같은 문제들은 기술개발, 표준화, 표준약관, 서비스수준협약(SLA) 등으로 어느 정도 해결이 가능하다 그러나 데이터가 여러 국가에 복제되어 분산 저장될 경우 데이터의 국외이전 금지 문제, 데이터의 보관 및 파기 의무, IT 컴플라이언스 수탁자의 불법행위에 대한 위탁자의 책임, 자신의 데이터센터에 저장된 불법정보에 대한 클라우드 서비스제공자의 책임범위, 클라우드 서비스제공자의 책임제한 등 현행법상의 법적 규제와 충돌되는 부분에 대해서는 법. 제도적 접근과 검토가 필요하다. 클라우드 컴퓨팅 산업의 촉진 및 이용 활성화를 위해서는 구체적으로 다음과 같은 사항이 법 제도적으로 검토되어야 한다. (1) 클라우드 서비스나 솔루션을 시험할 수 있는 테스트베드 구축 등 시범사업 근거 마련, (2) 분야별 특화된 클라우드 서비스 모델 개발 및 사업화를 위한정부시책 추진 및 지원 근거 마련, (3) 민 관의 포괄적 협력 기반조성 및 정부의 기술 개발연구 지원체계 마련, (4) 사전 인증 및 사후 보증체계 구축을 통한 클라우드 서비스의 신뢰성 및 안정성 제고, (5) 클라우드 서비스의 상호운용성 확보를 위한 표준화, (6) 클라우드 컴퓨팅의 정보보안, 개인정보보호 등 각종 법률 이슈와 예상되는 다양한 이해관계 충돌 문제에 대응할 수 있도록 서비스제공자와 이용자 대상의 지침 근거 마련, (7) 클라우드 속에 있는 기업의 정보지산에 대한 접근권 보장, (8) 정보자산의 실제 위치와 선택권 보장, (9) 정보자산의 부적절한 접근 방지와 오남용 방지, (10) 클라우드 서비스 제공기업 또는 서비스 자체의 영속성 보장, (11) 서비스 장애 책임범위와 분담, (12) 소프트웨어 라이선스 등에 대한 규정이 고려되어야 한다.

AUTOSAR : Deadline-Compliant Scheduling Method Applicable to Timing Protection Mechanisms (AUTOSAR:타이밍 보호 메커니즘 적용 가능한 마감시간 준수 스케줄링 방법)

  • Kim, Joo-Man;Kim, Seon-Jong;Kim, Byoung-Chul;Kwon, Hyeog-Soong
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.19 no.1
    • /
    • pp.103-109
    • /
    • 2019
  • The automotive electronic system should provide a method that can be safely performed by loading a number of application programs having time constraints in several electronic control devices. In this paper, we propose a timing protection mechanism for AUTOSAR, which is a real - time operating system specification for automotive field, in order to observe the deadline of each task when scheduling real - time tasks. We propose a dynamic non-preemption algorithm to guarantee a flexible deadline for fixed priority or dynamic priority tasks, and a location where execution time can be monitored for errors, and suggest ways to implement the AUTOSAR time protection mechanism.