• Title/Summary/Keyword: 사용자 안전성

Search Result 1,775, Processing Time 0.033 seconds

The Security Improvement of Mobile Office System through the USIM-based User Authentication (USIM 기반 사용자 인증을 응용한 모바일 오피스 시스템의 안전성 향상 방안)

  • Jhee, Eun-Wha;Lee, Sang-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.982-985
    • /
    • 2011
  • 스마트폰 시장의 규모가 급속하게 확장됨에 따라 모바일에서 다양한 서비스가 제공되면서 기업의 측면에서는 스마트워크 환경에서의 모바일 오피스 시스템 도입 요구가 커지고 있다. 그러나 스마트폰의 이동적 개방성의 특성은 기업 정보의 접근 및 유출의 위험성을 갖고 있어 이에 대한 시스템 구성에서의 보안 및 안전성 확보가 필요하다. 본 논문에서는 USIM을 이용하여 모바일 오피스 사용의 정당한 권한이 있는 사용자임을 등록 및 인증 후 안전한 서비스 사용이 가능하도록 모바일 오피스 시스템을 설계하고 분석한다. 제안 시스템은 모바일 오피스의 시스템 구성 요소 간의 안전한 통신 상태를 보장함으로써 기업 정보의 사용에 있어 보안성을 효과적으로 제공한다.

Security Scheme Using Secure IP Datagram (안전한 IP 데이터그램을 이용한 정보보호 방식)

  • 박응기
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.7 no.4
    • /
    • pp.91-104
    • /
    • 1997
  • TCP/IPv4정보보호를 위하여 본 논문에서는 사용자 인증, 전송 데이터의 기밀성 및 데이터의 무결성을 보장해 줄 수 있는 프로토콜 스택과 안전한 IP데이터그램을 제안하였다. 또한 look-up형태의 액세스 테이블을 이용해 정보보호 모듈이 있는 사용자는 물론 정보보호 모듈이 없는 사용자와도 자유롭게 정보를 교환할 수 있도록 하는 방법을 제시하였다.

Pairwise Key Agreement Protocols Using Randomness Re-use Technique (난수 재사용 기법을 이용한 다중 키 교환 프로토콜)

  • Jeong, Ik-Rae;Lee, Dong-Hoon
    • The KIPS Transactions:PartC
    • /
    • v.12C no.7 s.103
    • /
    • pp.949-958
    • /
    • 2005
  • In the paper we study key agreement schemes when a party needs to establish a session key with each of several parties, thus having multiple session keys. This situation can be represented by a graph, tailed a key graph, where a vertex represents a party and an edge represents a relation between two parties sharing a session key. graphs to establish all session keys corresponding to all edges in a key graph simultaneously in a single session. A key agreement protocol of a key graph is a natural extension of a two-party key agreement protocol. We propose a new key exchange model for key graphs which is an extension of a two-party key exchange model. using the so-called randomness re-use technique which re-uses random values to make session keys for different sessions, we suggest two efficient key agreement protocols for key graphs based on the decisional Diffie-Hellman assumption, and prove their securities in the key exchange model of key graphs. Our first scheme requires only a single round and provides key independence. Our second scheme requires two rounds and provides forward secrecy. Both are proven secure In the standard model. The suggested protocols are the first pairwise key agreement protocols and more efficient than a simple scheme which uses a two-party key exchange for each necessary key. Suppose that a user makes a session key with n other users, respectively. The simple scheme's computational cost and the length of the transmitted messages are increased by a factor of n. The suggested protocols's computational cost also depends on n, but the length of the transmitted messages are constant.

The design of User authentication system by using Public key cryptography system and one time password (공개키 암호화 시스템과 일회성 패스워드를 이용한 사용자 인증 시스템 설계)

  • 이상준;김영길
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2002.05a
    • /
    • pp.498-501
    • /
    • 2002
  • In the process of Log-In to the system, clear User authentication is the beginning of the information protection service. In the open communication system of today, it is true that a password as security instrument and the inner mechanism of the system and cryptography algorithm for the support of this are also poor. For this reason, this dissertation had a final aim to design the user authentication system, which offer the accuracy and safety. It used RSA and CBC mode of DES as cryptography algorithm and used the Challenge-Response scheme at a authentication protocol and designed the User authentication system to which user access using one time password, output of token to guarantee the safety of the authentication protocol. Alto by using the Public key cryptography algorithm, it could embody the more safe User authentication system.

  • PDF

User Recognition of Each Personal Identification Technique based on the Biometrics (생체인식기술 기반 개인인증수단에 따른 사용자 인식)

  • Yook, Moses;Kim, Hee-Yeon;Shim, Hye-Rin
    • The Journal of the Korea Contents Association
    • /
    • v.16 no.11
    • /
    • pp.11-19
    • /
    • 2016
  • The personal identification based on the biometrics has emerged as one of the new trend. This study attempted to explore and examine the user recognition in the use of the personal identification based on the biometrics in the respect of self-efficacy, trustiness, security, and safety alongside the effect of the recognition on the future use intention through survey. The result of this study demonstrated the effect on the use intention of the perceived trustiness and ease of the fingerprint identification, perceived ease of the iris identification and the perceived trustiness of the vein identification. The result of this study is expected to suggest direction on the application of the biometrics considering user recognition.

Influence Factors of Intent to Purchase Personalized Controller Product Design in 3D Printing Environment (3D 프린팅 환경에서 개인 맞춤형 컨트롤러 제품디자인 구매 의도의 영향요인에 관한 연구)

  • Park, Jun-Hong;Lee, Junsang
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.24 no.7
    • /
    • pp.873-878
    • /
    • 2020
  • Due to the recent development of 3D printers, interest in 3D printing is growing. 3D printing should reflect individual needs and various requirements by designing products to suit the user's requirements. Research on how to use 3D printed products for the purpose of purchasing products according to user's demand characteristics is insufficient. Therefore, this study conducted a survey and statistical analysis to find out the factors influencing the intention of purchasing custom controller products in 3D printing environments. Research has confirmed that user innovation and convenience safety are important factors for the satisfaction and purchase intent of personal-tailored controller products. Considering user innovation, convenience, and safety when producing controller products using 3D printing, it is expected that value of custom controller manufacturing can be increased. Research is needed on the personalized product development framework that successfully introduces and systematically supports the production methods of personalized products in the early stages.

A Secure Payment using TMUCert for Ubiquitous Computing (유비쿼터스 환경에서 TMUCert를 이용한 안전한 지불방식)

  • 조영복;김형도;이상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.379-381
    • /
    • 2004
  • 최근 유비쿼터스 컴퓨팅(Ubiquitous Computing) 환경에 대한 연구가 활발히 진행되면서 의료복지, 교통환경, 금융관리 등 다양한 서비스가 제공되고 있다. 유비쿼터스 환경에서 제공되는 다양한 서비스를 위해서는 개인 프라이버시보호를 위한 안전한 지불방식이 요구된다. 기존 지불 프로토콜은 상호 인증을 위해 사용자와 서비스제공자 사이에 개인정보를 전송한다. 이것은 안전성 측면에서 개인 프라이버시 보호의 취약점을 가지고 있다. 따라서 이 논문에서는 지불 프로토콜에서 개인프라이버시 보호의 취약점을 보호하기 위해 TMUCert라는 임시이동 사용자인증서를 신뢰기관으로부터 발급 받아 사용한다. 사용자가 원하는 서비스에서 지불만으로도 사용 가능한 컨텐츠 서비스을 이용하기 위해 TMUCert을 사용하여 불필요한 개인정보 노출을 방지하여 개인 프라이버시를 보호해 준다. TMUCert는 기존 인증서와는 달리 개인정보 노출 없이 개인프라이버시를 보호하고 익명성을 제공해 준다. 또한 공개키를 효율적으로 공유할 수 있도록 하여 이동성을 동시에 만족시켜 유비쿼터스 환경에서의 안전한 지불 프로토콜을 제공하도록 한다.

  • PDF

Secure Searchable Encryption with User-Revocability in Multi-User Settings (다자간 환경에서 사용자 탈퇴가 가능한 프라이버시 보호 키워드 검색 기법)

  • Kim, Dong-Min;Chun, Ji-Young;Noh, Geon-Tae;Jeong, Ik-Rae
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.1
    • /
    • pp.3-14
    • /
    • 2011
  • In recent days, people used to store and share the data with other users through the web storage services. It is more convenient for using the data, but it raise problems such as access control of stored data and privacy exposure to untrusted server. Searchable encryption is used to share the data securely in multi-user setting. Especially in the multi-user setting, the revoked users should not be able to search the data and access the stored data. That is, it should be considered the security from revoked users. However in the existing schemes, the revoked users can decrypt the shared data by passive attack. Proposed scheme is the secure searchable encryption that resolves the problem and guarantees the security for revoked users.

유비쿼터스 환경에서의 보안 서비스 제공을 위한 OTP 적용 구조 설계

  • Hwang, Zi-On;Uhm, Yoon-Sik;Nam, Seung-Min;Park, Se-Hyun
    • Review of KIISC
    • /
    • v.17 no.3
    • /
    • pp.41-48
    • /
    • 2007
  • 미래 정보사회로 의미가 확대된 유비쿼터스 환경은 글로벌 컴퓨팅 환경에 기반한 유비쿼터스 인프라에서의 최적 보안 서비스 제공을 위한 지속적인 정보보호 기술이 요구되고 있다. 이와 같이 보안 서비스는 사용자에게 유비쿼터스 사회에서의 안전성, 신뢰성, 건전성을 제공하기 위한 다양한 수단을 포괄하는 개념으로, 개인의 프라이버시 침해 및 컨텍스트의 무분별한 사용이라는 문제점에 대응할 수 있어야 한다. 현재의 ID/Password를 사용한 인증 단계에서 발생되는 여러 문제들에 대한 대응 방안으로 OTP(One Time Password)가 부각되고 있다. OTP는 다양한 어플리케이션으로의 적용 및 유연한 사용자 권한 설정이 가능한 장점을 통해 다른 사용자 인증 방식에 비해 유비쿼터스 환경으로의 효율적인 적용이 가능하다. 하지만 OTP에 대한 인식의 부족 및 사용자 인증에 대한 중요성 인지 미흡으로 인하여 OTP 활용을 위한 시스템과 구조 연구가 부족하고, 제한적인 서비스에 OTP가 활용되고 있다. 본 논문에서는 사용자를 위한 보안 서비스를 제공하고자 유비쿼터스 환경에서의 보안 요소 강화를 위한 OTP의 보안 요구사항을 분석하고, OTP를 이용한 다양한 적응 방안을 고려한다. 이와 같은 연구를 통해 OTP의 효율적 관리 방안과 다양한 서비스 및 환경에서의 적용 방안 연구를 통하여, 기존 인증 방식보다 보안성이 강화된 인증 체계의 구현과 다양한 보안 서비스 제공이 가능할 것으로 기대 된다.

시스템 다이나믹스를 활용한 원전 조직 인자의 정량화 방법 연구

  • 유재국;윤태식
    • Nuclear industry
    • /
    • v.23 no.6 s.244
    • /
    • pp.48-56
    • /
    • 2003
  • 본 연구의 목표는 원전의 안전성 확보에 기여할 수 있는 조직 및 인적 요인의 평가에 대한 시스템 다이나믹스(System Dynamics) 모델을 만드는데 있다. 기존의 연구는 크게 인간 공학 혹은 확률론적 안전성 평가와 같은 공학적 방법과 조직 사회학적 접근으로 구분할 수 있다. 양 방법은 조직 및 인적 요인이 무엇인지를 밝혀주고 인적 실수를 줄이기 위한 지침을 제공해 준다. 그러나 인자들간의 상호 독립성의 가정은 원전에서 일어나고 있는 요인들간의 상호 작용을 설명하는데 어려움을 지닌다. 이러한 제약 사항을 극복하기 위해서 조직 및 인적 요인 사이의 인과 관계를 보여줄 수 있는 시스템 다이나믹스 모델을 개발하였다. 개발된 모델을 통하여 리더십, 직원 수의 조정, 각 부서별 업무량의 조정 등을 조작하면서 모델의 사용자들은 조직 측면에서 원전의 안전성이 어떻게 변화하는가를 확인할 수 있다. 시뮬레이션을 통해서 사용자들은 관리적인 시사점을 얻을 수 있을 것이다.

  • PDF