• Title/Summary/Keyword: 사용자 안전성

Search Result 1,775, Processing Time 0.034 seconds

A Study on Security Consolidation by using Edit Distance Algorithm (에디트 거리 알고리즘을 이용한 디지털 도어락의 보안성 강화에 관한 연구)

  • Jun Pyo Park;Byungku Cho;Hyunsik Choi;Yon Dohn Chung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.710-713
    • /
    • 2008
  • 디지털 도어락은 사용의 편이성와 안전성으로 인해 보편적으로 사용되고 있다. 본 논문에서는 에디트 거리 알고리즘을 활용하여 비밀번호를 사용하는 디지털 도어락의 보안성을 강화하는 방법을 제안한다. 즉, 에디트 거리 알고리즘을 이용하여 비용을 산출함으로써 사용자가 실수할 수 있는 범위들을 정의하여 인증된 사용자인지 인증 받지 않은 사용자인지 효과적으로 예측한다. 실험을 통해 본 논문에서 제안하는 방법을 통해 비밀번호를 사용하는 디지털 도어락의 보안을 강화할 수 있음을 확인할 수 있다.

3D UI considering visual safe zone of 3D display (3D 디스플레이에서의 시각안전영역을 고려한 3D 사용자 인터페이스 구현)

  • Choo, Hyon-Gon;Kim, Donghyun;Sohn, Kwanghoon;Choi, Jinsu;Kim, Jinwoong
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2011.07a
    • /
    • pp.305-307
    • /
    • 2011
  • 최근 3D 입체 영화 및 3D 방송 기술의 개발과 더불어, 사용자의 몰입감을 극대화하기 위하여, 3D 입체영상과 사용자의 인터랙션 효과를 융합하는 3D Interaction 기술이 개발되고 있다. 본 논문에서는 3D 디스플레이에서의 시각안전영역을 고려한 3D 사용자 인터페이스의 구현 방법에 대해서 소개한다. 사용자의 입력에 따라 객체의 변이 정보를 계산하고, 변이 정보가 사람의 시각안정영역 내에서 존재하도록 적응적으로 깊이를 조절하여, 사용자의 시각적 편안함과 3D 객체에 대한 조절 기능을 제공할 수 있다. 무안경 3D 디스플레이 상에서의 구현 결과를 통해 제안하는 기술의 효율성을 보여준다.

  • PDF

Design of an Authentication and Key Exchange Protocol for M-Commerce Users (M-Commerce 사용자를 위한 인증 및 키교환 프로토콜의 설계)

  • 박수진;서승현;이상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.643-645
    • /
    • 2003
  • M-Commerce 환경에서 이동통신 사용자가 다양한 서비스를 안전하게 제공받으려면 전송되는 메시지들을 암호화해야 하고, 이를 위해서 통신하는 개체들 사이에 세션키의 설정이 요구된다. 그러나 M-Commerce 환경은 유선환경에 비해 제약점이 있으므로 이를 고려한 보다 안전한 인증 및 키교환 프로토콜이 필요하다. 본 논문에서는 타원곡선 암호시스템을 사용한 효율적인 인증 및 키교환 프로토콜을 제안한다. 제안하는 프로토콜은 이동통신 사용자의 계산량을 줄여주고, 사용자의 신원을 M-Commerce 호스트에게 직접 드러내지 않음으로써 이동통신 사용자의 익명성을 보장하며, 사용자와 호스트 사이의 통신내용을 무선통신 사업자를 포함한 제 3자가 알지 못하도록 함으로써 통신정보의 기밀성을 보장한다.

  • PDF

A Method of Comparing Risk Similarities Based on Multimodal Data (멀티모달 데이터 기반 위험 발생 유사성 비교 방법)

  • Kwon, Eun-Jung;Shin, WonJae;Lee, Yong-Tae;Lee, Kyu-Chul
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2019.05a
    • /
    • pp.510-512
    • /
    • 2019
  • Recently, there have been growing requirements in the public safety sector to ensure safety through detection of hazardous situations or preemptive predictions. It is noteworthy that various sensor data can be analyzed and utilized as a result of mobile device's dissemination, and many advantages can be used in terms of safety and security. An effective modeling technique is needed to combine sensor data generated by smart-phones and wearable devices to analyze users' moving patterns and behavioral patterns, and to ensure public safety by fusing location-based crime risk data provided.

  • PDF

Privacy-Preserving Self-Certified Public Auditing for Secure Cloud Storage (안전한 클라우드 스토리지를 위한 프라이버시 보장 자체 인증 공공 감사)

  • Baek, Mokryeon;Kim, Dongmin;Jeong, Ik Rae
    • Journal of KIISE
    • /
    • v.43 no.4
    • /
    • pp.497-508
    • /
    • 2016
  • With a cloud storage service, data owners can easily access their outsourced data in cloud storage on different devices and at different locations, and can share their data with others. However, as the users no longer physically have possession of their outsourced data and the cloud still facing the existence of internal/external threats, the task of checking the data integrity is formidable. Over recent years, numerous schemes have been proposed to ensure data integrity in an untrusted cloud. However, the existing public auditing schemes use a third-party auditor(TPA) to execute high computation to check data integrity and may still face many security threats. In this paper, we first demonstrate that the scheme proposed by Zhang et al. is not secure against our two threat models, and then we propose a self-certified public auditing scheme to eliminate the security threats and guarantee a constant communication cost. Moreover, we prove the securities of our public auditing scheme under three security models.

Effect of Characterisitcs of Service Quality on Continuance Usage Intention of Digital Healthcare Service Using Mediating Factors of User Expectation and User Utility (디지털헬스케어서비스에서 서비스품질 속성이 지속사용의도에 미치는 효과연구: 사용자기대와 사용자효용 매개요인을 중심으로)

  • Jeon, Eun-Seon;Kim, Chul Soo
    • The Journal of Society for e-Business Studies
    • /
    • v.26 no.2
    • /
    • pp.1-17
    • /
    • 2021
  • This paper elucidates the effect of characteristics of service quality on continuance usage intention of digital healthcare service using mediating factors of user expectation and user utility. First, we classified independent factors into three types such as service system characteristics, user characteristics, and healthcare service characteristics from the previous studies, and investigated the effect of three independent factors on continuance usage intention of digital healthcare service. Second, we analyzed the impact of two mediating factors, user expectation and user utility, on the continuance usage intention. We developed a research model that includes three types of independent factors, mediated factors of user expectation and user utility, and a dependent factor of continuance usage intention. We surveyed a total of 357 samples from digital healthcare service users and analyzed the research model. The research results significantly show that Characteristics of Users is essential factor impacting a dependent factor of Continuance Usage Intention. The results indicate the followings: (1) Characteristics of Users including the variables of Innovation impacts User Expectation, and User Expectation affects Users Utility, and Users Utility also affects Continuance Usage Intention. (2) Characteristics of Service Systems including the variables of Functionality, Compatibility, and Convenience and Characteristics of users of Innovation variable impact the mediating factor of User Expectation, and User Expectation also affects the factor of Continuance Usage Intention. (3) Characteristics of Healthcare Services including the variables of Reliability, Ease of Operation, Safety, and Accuracy impact User Utility, and User Utility also affects Continuance Usage Intention.

The E-mail Application Implementation Using Provably Secure Public Key Cryptosystem (안전성이 증명 가능한 공개키 암호 시스템을 이용한 E-mail 어플리케이션 구현)

  • Ahn, Ki-Bum;Lee, Seung-Woo;Oh, Soo-Hyun;Won, Dong-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1079-1082
    • /
    • 2002
  • 최근 암호문을 변경할 수 없다는 안전성(CCS)을 제공하는 공개키 암호 알고리즘에 대한 필요성이 제기되었고, 그에 따른 안전성이 증명 가능한 공개키 암호 방식을 개발하려는 연구가 활발히 진행되고있다. 본 논문에서는 [7]에서 제안한 안전성이 증명 가능한 공개키 암호시스템을 이용하여 안전한 E-mail 어플리케이션을 구현하였다. 구현한 E-mail 어플리케이션은 사용자가 자신이 원하는 공개키 알고리즘, 대칭키 알고리즘, 해쉬 알고리즘 등을 선택하여 사용할 수 있고, 누구나 쉽게 사용할 수 있도록 인터페이스를 구성 하였으며 E-mail과 접목하여 활용 가능하다는 장점이 있다.

  • PDF

키 생명주기에 따른 단계별 안전성 요구사항 분석

  • Han, Jong-Soo;An, Ki-Bum;Kwak, Jin;Yang, Hyung-Kyu;Won, Dong-Ho
    • Review of KIISC
    • /
    • v.13 no.5
    • /
    • pp.48-69
    • /
    • 2003
  • 최근 인터넷을 통한 전자상거래와 금융 서비스가 널리 확산됨에 따라 인터넷 상에서 전송되는 정보의 안전성과 신뢰성을 확보하기 위해 필요한 암호기술이 크게 주목을 받고 있다. 이러한 암호기술은 크게 보호하려는 정보와 관련된 키를 관리하는 것으로 나눌 수 있는데, 키에 대해 정당한 사용자만이 접근하여 이를 사용하고 제 3자로부터의 키의 노출 및 손상 등을 방지하기 위한 기술인 키 관리가 매우 중요한 과제로 부각되고 있다. 하지만 키 관리에 대한 관심 및 이용이 증가하고 있는 반면, 이에 대한 안전성 분석과 활용이 미흡한 실정이다. 따라서 본 고에서는 키 관리의 키 생명주기에 따라 안전성을 분석하고 이에 따른 각 단계별 안전성 요구사항을 분석하고자 한다.

Vulnerability Analysis on the Strong-Password Mutual Authentication Protocols (강력한 패스워드 상호인증 프로토콜 취약점 분석)

  • Lee, Kyung-Roul;Yim, Kang-Bin
    • Journal of Advanced Navigation Technology
    • /
    • v.15 no.5
    • /
    • pp.722-728
    • /
    • 2011
  • Most services need to have authentication protocols to verify users' eligibility in the network environment. For this, a lot of user authentication protocols have been researched and developed. Two of them, SPMA and I-SPMA protocols, introduced the lack of mutual authentication and vulnerability to the reply attack of the prior protocols and suggested revised protocols. Nevertheless, these protocols did not mention about the critical problem caused when the server and the client lose synchronization on the secret information between them. Therefore, in this paper, we analyze the security characteristics of the existing protocols and prove the vulnerability to the synchronization of the protocols.

Design and Implementation of Secure Web System with Cookies Protection Function (쿠키보호기능을 제공하는 안전한 웹 시스템의 설계 및 구현)

  • Choi, Eun-Bok;Choi, Hyang-Chang;Lee, Hyeong-Ok
    • Journal of Korea Multimedia Society
    • /
    • v.7 no.7
    • /
    • pp.934-943
    • /
    • 2004
  • In this paper, we propose cookie protection-key management system for cookie protection and maintain separate cookie protection-key of each user. We provide integrity, confidentiality, and user authentication of cookie by using registered cookie protection-key and applying encryption techniques. And, we use the technique for hiding the URL of an internal document to a user to minimize the problem of its exposure. When this system is applied to the intranet of an enterprise, it will be able to provide a security to cookie and minimize the problem of internal document exposure by an internal user.

  • PDF