• Title/Summary/Keyword: 보호 기기

Search Result 1,006, Processing Time 0.041 seconds

안전한 RFID/USN 환경을 실현하기 위한 디지털 통합인증서비스

  • 윤재호;박배효;주학수;권현조;전길수
    • Review of KIISC
    • /
    • v.14 no.6
    • /
    • pp.37-45
    • /
    • 2004
  • RFID/USN 환경에서 정보보호의 취약성에 대응하기 위해서는 정보를 관리하는 데이터 서버에 접근하는 개체에 대한 인증뿐만 아니라 정당한 RFID 리더와 USN 노드임을 인증한 수 있어야 하는 등 전반적인 디지털 인증체계로의 기술 및 개념 변화가 병행되어야 한다. 존, RFID/USN 환경에서는 정보화의 주체가 사람에서 사물 및 기기(이하 사물/기기)로까지 확대됨으로 인해서 정보를 다루는 주체의 정당성을 확인하는 인증 수단도 사람에서 사물/기기로 확대된다. 따라서 사물/기기 인증을 포함할 수 있도록 기존의 유무선 PKI 인증체계를 확장하고, 그 위에 실명보호 인증, 디지털 권한관리를 위한 속성인증, 그리고 디지털 문서의 증거 효력을 위한 관리 방법 등을 포함하는 디지털 통합인증서비스가 필요한 시전이다.

Analysis of Protection Device Characteristics for Protection Evaluation System Considering Distributed Generation (분산전원을 고려한 양방향 보호협조 평가시스템 의한 보호기기특성 분석)

  • Ji, Seong-Ho;Kim, So-Hee;Heo, Sang-Wn;Rho, Dae-Seok;Park, Kyeong-Joo
    • Proceedings of the KIEE Conference
    • /
    • 2011.07a
    • /
    • pp.677-678
    • /
    • 2011
  • 최근 분산전원의 계통연계가 점차 증가하고 있는 실정이지만 분산전원 소유자의 보호방식은 기존의 방식을 고수하고 있는 실정이다. 따라서 분산전원의 역 조류에 의해 설치자의 보호기기(자동화기기 포함)의 오 부동작이 발생 가능성이 커지고 있다. 따라서 본 논문에서는 분산전원이 배전계통에 연계되는 경우에 발생 가능한 보호협조의 문제점을 해결하기 위해 양방향 보호협조 평가시스템을 제안하였다. 이 평가 시스템을 사용하여 대상 배전계통을 모의하여 신에너지전원의 연계 유무에 따른 보호기기들의 보호협조 특성을 분석하여 본 평가시스템의 유효성을 확인하였다.

  • PDF

유비쿼터스 환경에 적합한 기기인증체계 구축

  • Lee, Sang-Won;Kim, Jung-Hee;Hwang, Bo-Sung;Chun, Kil-Soo
    • Review of KIISC
    • /
    • v.19 no.6
    • /
    • pp.15-21
    • /
    • 2009
  • 유비쿼터스 환경으로 네트워크 환경이 진화함에 따라 다양한 기기가 정보제공의 주체로 등장하고, 이에 따른 정보보호의 중요성이 증대되고 네트워크에 참여하는 기기에 대한 신뢰된 인증체계의 필요성이 요구되고 있다. 현행 사람 중심의 공인인증체계의 안전 신뢰성에 준하는 기기인증을 위해 추진되고 있는 기기인증체계 구축현황을 소개한다.

A Study on the Mal-Function of Protection Devices By Dividing Effect in Distribution System with New Energy Sources (신에너지전원이 연계된 배전계통에서 분류효과에 의한 보호기기 부동작에 관한 연구)

  • Park, Hyeon-Seok;Lee, Beom-Tae;Park, O-Seong;Rho, Dae-Seok
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.05a
    • /
    • pp.641-644
    • /
    • 2009
  • 일반적으로 신에너지전원(분산전원)이 설치되면, 연계지점 위치와 사고발생 위치에 따라 % 임피던스의 병렬화로 사고전류가 감소하는 분류효과가 발생할 수 있다. 이 때, 보호기기의 최소 정정치 이하로 사고전류가 감소하여 보호기기가 부 동작(동작해야 하는데 동작하지 않은 경우)하는 문제점이 발생한다. 본 연구에서는 현행 분산전원 연계기준 및 선로운영기준을 토대로 어떤 경우에 각 보호기기의 최소 정정치에 미달하는 지 사례 및 최악조건을 제시한다. 본 논문에서는 대칭좌표법을 이용하여 보호기기의 부 동작의 주요 원인이 되는 분류효과에 대한 문제점을 분석하고, 이에 대한 대책방안을 제시한다.

  • PDF

The User Authentication Protocol of Using the Proxy Re-Encryption for Mobile Cloud SNS (클라우드 SNS상에서 Proxy Re-Encryption을 이용한 사용자 모바일 인증 프로토콜)

  • Cho, Seunghyun;Mun, Jongho;Nam, Yoonho;Jeon, Woongryul;Won, Dongho
    • Annual Conference of KIPS
    • /
    • 2013.05a
    • /
    • pp.607-609
    • /
    • 2013
  • 최근 분산 시스템의 기술이 발전하면서 소셜 네트워크 서비스(SNS)도 분산방식으로 전환해가는 추세이다. 특히, 모바일 기기 발전과 공급 확산으로 인해 모바일 기기의 분산 SNS에 대한 연구로 클라우드 컴퓨팅 기술을 응용한 모바일 클라우드 SNS가 연구되고 있다. 또한, 제 3자의 미인증 모바일 기기를 사용한 SNS 접속으로 인한 피해가 증가되고 있는 반면, 이를 방지하는 사용자 모바일 기기 인증에 대한 연구는 미흡하다. 따라서 본 논문은 Proxy Re-Encryption 기술을 응용하여 안전한 모바일 기기 인증 프로토콜을 제안한다.

Evaluation Algorithm for Coordination Protection Between Substation Relay and Recloser (변전소릴레이와 리클로즈의 보호협조 평가알고리즘)

  • Ji, Seong-Ho;Kim, So-Hee;Heo, Sang-Won;Rho, Dae-Seok
    • Proceedings of the KAIS Fall Conference
    • /
    • 2011.05a
    • /
    • pp.17-20
    • /
    • 2011
  • 배전계통의 고장발생 시 광범위한 수용가에 정전파급을 일으킬 수 있으므로 신뢰성이 있는 보호협조의 설계가 매우 중요하다. 따라서 본 논문에서는 국내 22.9kV-y 배전계통에 연계된 보호기기들의 정정치와 보호협조 이상 유무를 확인할 수 있는 보호협조 평가알고리즘을 제시하고, 이 알고리즘을 이용하여 양방향 보호협조 평가시스템을 제작하였다. 본 연구에서 제작한 보호협조 평가시스템을 이용하여 배전용변전소의 보호기기(OCR, OCGR)와 배전선로에 설치되어 있는 보호기기(리클로즈)에 대하여 시뮬레이션을 수행하여, 제안한 알고리즘이 배전선로의 보호협조 및 안정화에 크게 기여할 수 있음을 확인하였다.

  • PDF

Compatibility between ISM Equipment and WiBro Service at 2.3 GHz band (2.3 GHz 대역의 ISM 기기와 WiBro 서비스의 양립성 분석)

  • Shim, Yong-Sup;Lee, Il-Kyoo
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.11 no.2
    • /
    • pp.101-105
    • /
    • 2011
  • This paper calculates protection distance to protect WiBro service from ISM(Industrial Scientific Medical) equipment which is used in the same frequency with WiBro. We analyze with a scenario that WiBro receiver is closed to ISM equipment which has interfering power of CISPR(International Special Committee on Radio Interference) 11 limit. As a result, the protection distance of 14 m was calculated by using MCL (Minimum Coupling Loss) for the worst case. And, the protection distance of 10 m was calculated to meet 5 % interference probability below by using MC(Monte Carlo) for statistic analysis in case of a interferer.

Study on Compatibility between ISM Equipment and WLAN (ISM 기기와 무선랜의 양립성에 관한 연구)

  • Shim, Yong-Sup;Lee, Il-Kyoo;Cho, Ju-Phil;Min, Kyoung-Il
    • Journal of Satellite, Information and Communications
    • /
    • v.6 no.1
    • /
    • pp.63-67
    • /
    • 2011
  • This paper analyzes the interference effect of ISM(Industrial Scientific Medical) equipment on WLAN in order to protect WLAN in interference environment which WLAN Station is close to ISM equipment. CISPR(International Special Committee on Radio Interference) radiation limit standard was used for interfering power of ISM equipment. Then, MCL(Minimum Coupling Loss) which is for the worst case and MC(Monte Carlo) which is based on statistic interference probability are used to get protection distance. As a result, the protection distance of 105 m was calculated by using MCL for the worst case. And, the protection distance of 17 m was calculated by using MC for statistic analysis.

A Study on Protection Profile for Multi-function Devices (다기능 주변기기에 대한 보호프로파일에 관한 연구)

  • Lee, Dongubm
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.5
    • /
    • pp.1257-1268
    • /
    • 2015
  • Multi-functional devices was originally an equipment performing image processing, but function transmitting image data digitized by combining fax function and function of network are added and it was rapidly developed. Also, functions of internet application, application expansion, remote sharing and image treatment were added to multi-functional devices. But, multi-functional devices can cause security vulnerability such as data exposure, eavesdropping, etc. because of the threatening by network connection. Therefore, common criteria of multi-functional devices are necessary, but there is no protection profile for multi-functional devices now. Therefore, concrete standards of evaluation are not applied to evaluate secure for products, so it was difficult to maintain uniformity of evaluation quality. Therefore, this paper developed protection profile for multi-functional devices based on common criteria of evaluation so as to analyze threats of multi-functional devices and use secure multi-functional devices.

Access Control Techniques for Embedded Operating System (임베디드 운영체제에서의 접근제어기법)

  • Song, Seung-Ho;Heu, Shin
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06d
    • /
    • pp.19-22
    • /
    • 2008
  • 임베디드 시스템은 MP3 Player, PMP, PDA 등 우리 생활의 일부분으로 자리 잡고 있으며, 이 외에도 로봇 시스템, 공장자동화 시스템, 군사기기 및 센서 노드 등에도 내장되어 사용 되어지고 있다. 이러한 임베디드 시스템은 앞으로도 나날이 발전을 하여 각 개인이 최소 하나 이상씩은 휴대를 할 정도로 임베디드 기기에 대한 의존도가 높아 질것이며, 이렇게 임베디드 기기에 대한 의존도가 높아질수록 더 많은 개인 정보들이 임베디드 기기에 저장이 될 것이다. 이에 따라 임베디드 기기내의 개인 정보 보호가 급격히 대두 될 것이다. 본 논문에서는 이러한 임베디드 기기내의 개인 정보 보호와 시스템 자원 보호를 위하여 사용자 인증과 접근제어기법에 대해 알아보도록 하겠다.

  • PDF