• Title/Summary/Keyword: 분실방지

Search Result 74, Processing Time 0.029 seconds

(Key Recovery Technology for E-Transaction) (전자 거래를 위한 키복구 기술)

  • 이병수;조시용
    • Journal of the Korea Computer Industry Society
    • /
    • v.3 no.8
    • /
    • pp.1105-1116
    • /
    • 2002
  • This paper has presented three types of key recovery methods, which are known as key escrow, key encapsulation, and trusted third party scheme. we have analyzed the existing key recovery products, which have been developed by the advanced nations for electronic commerce and electronic government. we have also analyzed the key recovery policies proposed by the advanced nations, such as The United States of America, Great Britain, and Japan. In this paper, several key recovery policies are proposed for the e-commerce and e-government system. And we have proposed key recovery scheme for the e-commerce system utilizing the on-line secret sharing scheme based on the Internet and public bulletin board.

  • PDF

Smart backpack combining mobility and IoT technologies (모빌리티와 IoT기술을 결합한 스마트 백팩)

  • Park, Cheol-Hoon;Cho, Yong-Jin;Shin, Seung-Hyuk;Jeong, So-Ri;Cho, Soo-Hyun;Heo, Dong-Woo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.562-565
    • /
    • 2017
  • 본 연구는 일상에서 길을 찾는 데 어려움을 겪은 보행자나 초행길을 낯선 여행자들을 대상으로, 스마트폰과 더불어 사람들이 많이 지니고 다니는 가방을 가지고 적용하였다. 스마트폰의 LBS, 블루투스 기능과 가방에 부착된 진동 인터페이스가 연결되어 실시간 경로 안내를 받을 수 있는 제품이다. 부가적인 기능으로는 앱 상에 회원관리 기능이 있어 개인의 이용 기록에 관한 데이터가 DB에 저장되며 DBMS를 통한 데이터 분석으로 사용자에게 맞춤화된 서비스를 제공해 줄 수 있다. 또한 여러 사용자들이 이용한 플랫폼에 쌓인 데이터를 가지고 새로운 비지니스를 창출할 수도 있다. 추가적으로 일정 거리 이상 멀어지면 신호의 강도가 약해지는 블루투스의 특성을 이용하여 이용자가 가방과 일정 거리 이상 떨어질 경우, 스마트폰으로 팝업 창을 띄워주는 형태로 분실 방지 기능을 제공해 줄 수도 있다.

A Study on Design of Abstacle Ahead Sensing and Inform Shoes (전방 장애물 감지 및 알림 신발 설계에 관한 연구)

  • Kim, Kyungmin;So, Daehyun;Seo, Boram;Lim, Eunbin;Park, Jangwoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.510-512
    • /
    • 2015
  • 최근 IT 기술의 발전으로 가장 보편화 되고 있는 첨단기기는 스마트폰이다. 길을 걸으며 스마트폰을 사용하는 사람들이 늘어나고 이러한 행위는 보행자 자신의 안전에도 크게 위협적인 요소가 될 수도 있지만 자칫 주변 사람들에게까지 돌이킬 수 없는 결과를 초래할 수도 있다. 본 논문에서는 사람들의 안전한 생활을 위한 지능형 신발을 설계한다. 설계한 신발은 사람들에게 편리하고 유용한 장애물 감지 및 알림 시스템을 설계하기 위해 초음파 센서와 진동 센서 그리고 LED를 이용한다. 또한 모바일 어플리케이션(Mobile application)을 개발하여 활용도를 높인다. 초음파 센서는 마이크로 프로세서에서 장애물과의 거리를 계산한다. 진동 센서는 초음파 센서에서 계산한 거리가 특정거리(IM-4M) 이내이면 신호를 받아 진동 센서 혹은 LED가 동작해 사람에게 장애물이 있다고 알려준다. 모바일 어플리케이션(Mobile application)은 신발이 스마트폰과 일정거리 이상 멀어져 블루투스(Bluetooth)가 끊기면 알림을 해줌으로써 분실 방지를 해주고. 신발의 각 기능들을 제어하도록 해준다. 또 장애물과의 거리가 얼마나 남았는지를 확인할 수 있는 기능도 있다. 따라서 본 논문에서 제안하는 장애물 감지 및 알림 기능은 사람들에게 안전을 보장해주고 저비용으로 구현 가능한 장점이 있다.

Implementation and Design of Smart Reading Room Desk using IoT (IoT를 활용한 스마트 독서실 책상의 설계 및 구현)

  • Ha, Hye-Ju;Lee, Ki-Young
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.20 no.6
    • /
    • pp.71-76
    • /
    • 2020
  • Recently, the market of private study room continues to grow due to increased usage of private study room. However, old study room operators often have problems with cleanliness and theft, and cannot handle them in real time. Also, there is a problem of wasting power since users usually leave their desk for a long time with the lights on. Thus, in this paper, we intended to design a service which can prevent theft, clean up the user's desk, and adjust lighting system according to the user's condition based on Arduino system. Also, we tried to design a system which sends notifications from information of android-based IoT(Internet of Things), to the terminal when other people approach to the user's desk or try to steal user's item.

Secure User Authentication Method using MTM on Mobile Platform Environment (모바일 플랫폼에서 MTM을 이용한 안전한 사용자 인증 방법)

  • Lee, Sun-Ho;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1206-1208
    • /
    • 2010
  • 이동통신은 사용자가 단말기를 통해 음성이나 영상, 데이터 등을 장소에 구애받지 않고 통신할 수 있도록 이동성을 제공하는 통신 서비스로 이동이 자유롭지 못한 유선통신과 달리 언제 어디서나 서비스를 받을 수 있어 사용자가 지속적으로 증가하고 있다. 국내의 경우 단순 음성통화 서비스만 가능한 1세대 이동통신 서비스가 1984년에 시작되었으며 2세대, 3세대를 거쳐 현재 데이터 통신 기능이 강화된 3.5세대 통신이 사용되고 있다. 통신의 발달과 함께 모바일 디바이스 역시 점차 발전되어 스마트폰이 등장하게 되었다. 여러 가지 기능을 제공하는 스마트폰의 장점으로 인해서 스마트폰 사용자 수가 급격히 증가하고 있으며, 앞으로도 지속적으로 증가할 것으로 전망하고 있다. 하지만, 스마트 폰은 일반 모바일 디바이스와 다르게 개인 정보 및 주요 정보가 디바이스에 저장되는 경우가 많아 이를 분실할 경우 심각한 개인정보 유출 사고로 확대될 수 있는 문제점을 가지고 있다. 따라서 이를 해결할 수 있는 보안 기술의 필요성이 높아지고 있으며 이러한 모바일 환경에서 안전성 제공 방안의 하나로 신뢰 컴퓨팅 기술을 적용하는 연구가 진행되고 있다. 본 논문은 이러한 신뢰 컴퓨팅 기술을 제공하는 MTM을 이용하여 모바일 디바이스의 주요 정보 노출을 방지하며, 비밀번호 손상 시 가용성을 제공하기 위한 사용자 인증 기술을 제안한다.

A Study on the RFID's Application Environment and Application Measure for Security (RFID의 보안업무 적용환경과 적용방안에 관한 연구)

  • Chung, Tae-Hwang
    • Korean Security Journal
    • /
    • no.21
    • /
    • pp.155-175
    • /
    • 2009
  • RFID that provide automatic identification by reading a tag attached to material through radio frequency without direct touch has some specification, such as rapid identification, long distance identification and penetration, so it is being used for distribution, transportation and safety by using the frequency of 125KHz, 134KHz, 13.56MHz, 433.92MHz, 900MHz, and 2.45GHz. Also it is one of main part of Ubiquitous that means connecting to net-work any time and any place they want. RFID is expected to be new growth industry worldwide, so Korean government think it as prospective field and promote research project and exhibition business program to linked with industry effectively. RFID could be used for access control of person and vehicle according to section and for personal certify with password. RFID can provide more confident security than magnetic card, so it could be used to prevent forgery of register card, passport and the others. Active RFID could be used for protecting operation service using it's long distance date transmission by application with positioning system. And RFID's identification and tracking function can provide effective visitor management through visitor's register, personal identification, position check and can control visitor's movement in the secure area without their approval. Also RFID can make possible of the efficient management and prevention of loss of carrying equipments and others. RFID could be applied to copying machine to manager and control it's user, copying quantity and It could provide some function such as observation of copy content, access control of user. RFID tag adhered to small storage device prevent carrying out of item using the position tracking function and control carrying-in and carrying-out of material efficiently. magnetic card and smart card have been doing good job in identification and control of person, but RFID can do above functions. RFID is very useful device but we should consider the prevention of privacy during its application.

  • PDF

Design and Implementation of Network Self-Configuration Based on Bluetooth (Bluetooth 기반 네트워크 자동형성 설계 및 구현)

  • Kang, Seong-Ho;Choo, Young-Yeol
    • Journal of Korea Multimedia Society
    • /
    • v.11 no.10
    • /
    • pp.1376-1384
    • /
    • 2008
  • Numerous researches on network self-configuration have been conducted on Wireless Sensor Network (WSN) and Ad Hoc network but the results have not been applied yet for factory automation. This paper presents development of intelligent process management systems conducting process monitoring and control irrelevant to physical position of a plant operator. The systems are indispensable for diagnosis of rotating machines which cannot exploit wired network. The system was implemented in a Personal Digital Assistant (PDA) using Bluetooth communication protocol. When a mobile terminal reaches to communication range of the process management server, the server detects the mobile terminal to reconfigure plant network automatically. The server authenticates a user of the terminal to download and installs monitoring and control program considering authorized level of the user. If the terminal leaves communication range of the server, it deletes the node from the network and removes the program automatically to save resources and prevent security problems such as missing terminal. Operation of developed functions was verified in a testbed emulating steel-making plant.

  • PDF

A Study on the Encrypted Scheme Using Key Management Method Based on the Random Number Rearrangement for the Effective E-Document Management (효율적인 전자문서 관리를 위한 난수 재배열 기반의 키 관리 방법을 이용한 암호화 기법에 관한 연구)

  • Kim, Tae-Wook;Sung, Kyung-Sang;Kim, Jung-Jae;Min, Byoung-Muk;Oh, Hae-Seok
    • The KIPS Transactions:PartC
    • /
    • v.16C no.5
    • /
    • pp.575-582
    • /
    • 2009
  • With all merits of electronic documents, there exist threats to the security such as illegal outflow, destroying, loss, distortion, etc. The techniques to protect the electronic documents against illegal forgery, alteration, removal are strongly requested. Even though various security technologies have been developed for electronic documents, most of them are emphasized to prevention of forgery or repudiation. This paper presents some problems in cryptography technologies currently used in the existing electronic document systems, and offer efficient methods to adopt cryptography algorithms to improve and secure the electronic document systems. To validate performance of the proposed random rearrangement method comparing with the existing cryptographies, basic elements have been compared, and it has been proved that the proposed method gives better results both in security and efficiency.

Digital video watermarking using fingerprint data (동영상 스트리밍 인증을 위한 지문 기반 워터마킹)

  • Jung, Soo-Yeun;Lee, Dong-Eun;Lee, Seong-Won;Paik, Joon-Ki
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.44 no.6
    • /
    • pp.43-50
    • /
    • 2007
  • In this paper we propose a method that identifies users at H.264 streaming using watermarking with fingerprints. The watermark can efficiently reduce the potential danger of forgery or alteration. Especially a biometric watermark has various advantages. Among entire biometric characteristics, the fingerprint is the most convenient and economical. In this paper we propose a novel fingerprint-based watermarking technique that can survive under very low bit-rate compression. The proposed algorithm consists of enhancement of a fingerprint image, the watermark generation using the extracted feature coordinates, watermark insertion using discrete wavelet transform, and authentication. The proposed algorithm can achieve robust watermark extraction against 0.264 compressed videos.

A High Speed Code Dissemination Protocol for Software Update in Wireless Sensor Network (무선 센서 네트워크상의 소프트웨어 업데이트를 위한 고속 코드 전파 프로토콜)

  • Cha, Jeong-Woo;Kim, Il-Hyu;Kim, Chang-Hoon;Kwon, Young-Jik
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.13 no.5
    • /
    • pp.168-177
    • /
    • 2008
  • The code propagation is one of the most important technic for software update in wireless sensor networks. This paper presents a new scheme for code propagation using network coding. The proposed code propagation method roughly shows 20$\sim$25% performance improvement according to network environments in terms of the number of data exchange compared with the previously proposed pipelining scheme. As a result, we can efficiently perform the software update from the viewpoint of speed, energy, and network congestion when the proposed code propagation system is applied. In addition, the proposed system solves the overhearing problems of network coding such as the loss of original messages and decoding error using the predefined message. Therefore, our system allows a software update system to exchange reliable data in wireless sensor networks.

  • PDF