• Title/Summary/Keyword: 스마트폰 고유정보

Search Result 34, Processing Time 0.028 seconds

Secure Management Method for Private Key using Smartphon's Information (스마트폰 고유정보를 이용한 안전한 개인키 관리 방안)

  • Kim, Seon-Joo
    • The Journal of the Korea Contents Association
    • /
    • v.16 no.8
    • /
    • pp.90-96
    • /
    • 2016
  • The 3390 million people, around 83% of the adult population in Korea use smartphone. Although the safety problem of the certificate has been occurred continuously, most of these users use the certificate. These safety issues as a solution to 'The owner of a mobile phone using SMS authentication technology', 'Biometric authentication', etc are being proposed. but, a secure and reliable authentication scheme has not been proposed for replace the certificate yet. and there are many attacks to steal the certificate and private key. For these reasons, security experts recommend to store the certificate and private key on usb flash drive, security tokens, smartphone. but smartphones are easily infected malware, an attacker can steal certificate and private key by malicious code. If an attacker snatchs the certificate, the private key file, and the password for the private key password, he can always act as valid user. In this paper, we proposed a safe way to keep the private key on smartphone using smartphone's unique information and user password. If an attacker knows the user password, the certificate and the private key, he can not know the smart phone's unique information, so it is impossible to use the encrypted private key. Therefore smartphone user use IT service safely.

Design and Implementation of the Voice Feature Elimination Technique to Protect Speaker's Privacy (사용자 프라이버시 보호를 위한 음성 특징 제거 기법 설계 및 구현)

  • Yu, Byung-Seok;Lim, SuHyun;Park, Mi-so;Lee, Yoo-Jin;Yun, Sung-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.672-675
    • /
    • 2012
  • 음성은 가장 익숙하고 편리한 의사 소통 수단으로 스마트폰과 같이 크기가 작은 모바일 기기의 입력 인터페이스로 적합하다. 서버 기반의 음성 인식은 서버를 방문하는 다양한 사용자들을 대상으로 음성 모델을 구축하기 때문에 음성 인식률을 높일 수 있고 상용화가 가능하다. 구글 음성인식, 아이폰의 시리(SiRi)가 대표적인 예이며 최근 스마트폰 사용자의 증가로 이에 대한 수요가 급증하고 있다. 서버 기반 음성 인식 기법에서 음성 인식은 스마트폰과 인터넷으로 연결되어 있는 원격지 서버에서 이루어진다. 따라서, 사용자는 스마트폰에 저장된 음성 데이터를 인터넷을 통하여 음성 인식 서버로 전달해야 된다[1, 2]. 음성 데이터는 사용자 고유 정보를 가지고 있으므로 개인 인증 및 식별을 위한 용도로 사용될 수 있으며 음성의 톤, 음성 신호의 피치, 빠르기 등을 통해서 사용자의 감정까지도 판단 할 수 있다[3]. 서버 기반 음성 인식에서 네트워크로 전송되는 사용자 음성 데이터는 제 3 자에게 쉽게 노출되기 때문에 화자의 신분 및 감정이 알려지게 되어 프라이버시 침해를 받게 된다. 본 논문에서는 화자의 프라이버시를 보호하기 위하여 사용자 음성 데이터로부터 개인의 고유 특징 및 현재 상태를 파악할 수 있는 감정 정보를 제거하는 기법을 설계 및 구현하였다.

Applications Using Smartphone Study of the Levee Inquiry System (스마트폰 어플리케이션을 활용한 제방조회시스템 구축 방안 연구)

  • Kang, Kyung-Seok;Park, Ki-Chun
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2012.05a
    • /
    • pp.622-626
    • /
    • 2012
  • 우리나라의 물관련 정보와 관련된 시스템은 국토해양부 및 관련 기관에서 다양하고 폭넓게 고유의 업무성격에 맞춰 구축 및 운영, 개발 중에 있으며, 이러한 시스템들은 치수, 이수, 환경 및 생태 등 다양한 정보를 제공하고 있다. 그러나 치수적 측면에서 제방관리를 위한 다양하고 구체적인 정보취득이 어렵고 기구축된 시스템의 DB간 상호 연계가 어려운 실정이다. 현재 IT 산업의 급격한 발전으로 다양한 분야에 스마트폰 어플리케이션의 활용이 이루어지고 있으며 이러한 추세는 수자원분야의 정보화 환경에 도움을 줄 것이다. 본 연구에서는 제방관리를 위한 도구로서 스마트폰 어플리케이션을 활용하고자 한다. 국내에서 수행하고 있는 사업인 하천일람의 "하천이력관리체계", 유역조사사업의 "WAMIS", 하천정보를 제공하고 있는 "RIMGIS"의 관련자료를 분석함으로서 제방제원 및 관리정보의 DB를 구축하고 어플리케이션에 활용한다. 제방 명칭, 행정구역별, 하천별, 수자원단위지도별 조회가 가능하도록 하여 국가홍수관리시스템 구축 및 대국민정보제공 활용 및 관리기술 개발에 기여할 것으로 판단된다.

  • PDF

Real-time Activity and Posture Recognition with Combined Acceleration Sensor Data from Smartphone and Wearable Device (스마트폰과 웨어러블 가속도 센서를 혼합 처리한 실시간 행위 및 자세인지 기법)

  • Lee, Hosung;Lee, Sungyoung
    • Journal of KIISE:Software and Applications
    • /
    • v.41 no.8
    • /
    • pp.586-597
    • /
    • 2014
  • The next generation mobile computing technology is recently attracting attention that smartphone and wearable device imbedded with various sensors are being deployed in the world. Existing activity and posture recognition research can be divided into two different ways considering feature of one's movement. While activity recognition focuses on catching distinct pattern according to continuous movement, posture recognition focuses on sudden change of posture and body orientation. There is a lack of research constructing a system mixing two separate patterns which could be applied in real world. In this paper, we propose a method to use both smartphone and wearable device to recognize activity and posture in the same time. To use smartphone and wearable sensor data together, we designed a pre-processing method and constructed recognition model mixing signal vector magnitude and orientation pattern features of vertical and horizontal. We considered cycling, fast/slow walking and running activities, and postures such as standing, sitting, and laying down. We confirmed the performance and validity by experiment, and proved the feasibility in real world.

A Study on Vulnerabilities in the Android Data Sharing (안드로이드 데이터 공유 취약점 연구)

  • Kim, Jae-Hyeong;Cho, Hyeok-Ju;Seo, Seung-Hyun;Cho, Taenam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.865-868
    • /
    • 2012
  • 스마트폰의 대중화와 보편화가 이루어지면서 스마트폰 개발 환경도 많은 발전을 이루었다. 스마트폰 운영체제들은 각각 고유의 특성을 가지고 다양한 기능들을 제공한다. 안드로이드에서는 서로 다른 어플리케이션끼리 데이터를 공유하기 위해 ContentProvider를 사용한다. 그러나 공격자가 역공학 기술을 이용할 경우 다른 어플리케이션이 데이터베이스에 접근하여 불법적 정보유출을 할 수 있다는 취약점을 가지고 있다. 본 논문에서는 ContentProvider를 통한 정보유출의 취약점을 분석하였다.

A Study on Features of Smart Phone Users (스마트 폰 사용자 특성에 관한 탐색적 연구)

  • Ha, Tai-Hyun
    • Journal of Digital Convergence
    • /
    • v.8 no.4
    • /
    • pp.177-184
    • /
    • 2010
  • Mobile phones users are not only able to use smart phone services in real time whenever and wherever they desire, but also they can acquire appropriate information that they need. The features of smart phone services and users are examined in this study because there are not enough studies on such unique features of smart phone services. In accordance with the results of the study the features of smart phone services and users can be categorized as follows: 1) the requisite features of smart phone services are immediate connectivity and. 2) The requisite features for smart phone users are user friendliness and user innovation. 3) The requisite features of smart phone technology are security and linkage.

  • PDF

A Study on the Activity Recognition Touch Interface Using the EMG Sensing Wearable Device. (근전도 센서 탑재 웨어러블 디바이스를 활용한 행위 인지 터치 인터페이스에 대한 연구)

  • Moon, Ju-Hwan;Hong, Yeo-Jin;Song, Meoung-Jin;Yang, Dong-Ho;Kim, Keun-Hyung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.1061-1064
    • /
    • 2015
  • 본 논문은 근전도 센서가 탑재된 손목착용형 웨어러블 디바이스를 통하여 스마트폰의 입력방식을 개선시켜 사용자와 스마트폰간의 인터렉션을 보다 발전시킨 시스템을 다룬다. 이 시스템은 사용자가 손목에 착용한 웨어러블 디바이스에 탑재된 근전도센서를 통하여 손의 고유근의 근전도를 측정함으로서 사용자의 엄지와 검지에 가해지는 힘을 탐지하고 이를 바탕으로 사용자가 스마트폰을 터치했을 경우 해당 터치행위가 사용자가 스마트폰을 의도적으로 힘을 가하여 누른 행위인지에 대한 여부를 판단할 수 있다. 결과적으로 본 논문은 스마트폰과 사용자와의 인터렉션에 있어 근전도 센서를 탑재한 웨어러블 디바이스를 활용하여 사용자의 의도를 보다 효과적으로 스마트폰 제어에 반영시킬 수 있는 행위 인지(Activity Recognition) 터치 인터페이스 시스템을 제안한다.

Passwordless Protection for Private Key Using USIM Information (USIM 정보를 활용한 패스워드리스 방식의 개인키 보호 방안)

  • Kim, Seon-Joo
    • The Journal of the Korea Contents Association
    • /
    • v.17 no.6
    • /
    • pp.32-38
    • /
    • 2017
  • Despite the opinion that certificate is useless, half of the population in Korea (approx. 35 million) get an certificate, and use it for internet banking, internet shopping, stock trading, and so on. Most users store their certificates on a usb memory or smartphone, and certificates or passwords stored on such storage media can be easily attacked and used to disguise as legitimate users. Due to these security problem of certificate, a various authentication technologies has been proposed such as smartphone owner authentication using SMS, and a personal authentication using biometric authentication. However, a safe technique is not presented yet without user password, and certificate. In this paper, I proposed a method to secure certificate/private key without a user password using a combination of USIM card and smartphone's information. Even if a hacker gets the user password, the certificate, and the private key, he can not use the certificate. User do not need to remember complex password which is a combination of alphabetic / numeric / special characters, and use his certificate safely.

A Study on Authentication of Mobile Agency AP Connection Using Trusted Third Party in Smart Phone Environment (스마트폰 환경에서 신뢰기관을 이용한 이동 통신사 AP 접속 인증에 관한 연구)

  • Lee, Gi-Sung;Min, Dae-Gi;Jun, Moon-Seog
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.13 no.11
    • /
    • pp.5496-5505
    • /
    • 2012
  • As the IT industry develops, the smart-phone technology and functions which are actively being studied at the moment greatly influence the entire living environment. With the smart-phone technology and functions, people's interest for the wireless LAN which can be used to get access to the Internet anytime anywhere is gradually increasing. However, since the malicious attacker can easily carry out hacking or approach the contents due to the characteristics of the wireless radio wave, the personal information with a high level of importance for data security is easily exposed due to Spoofing, Denial of Service attack and Man in the Middle attack. Therefore, the demand for security is gradually increasing. In this paper, the safe wireless network service environment is provided by supplementing the vulnerability in regard to Spoofing, Session Hijacking and Man in the Middle attack after executing the client's authentication process, the AP authentication process and the Mobile Agency authentication process with the client's information in the USIM, the AP information and the Mobile Agency information when the client uses the wireless Internet through the Mobile Agency AP access in the smart phone environment.

바이오 인식 기술 적용 현황 및 서비스 문제점 연구 (모바일 기기를 중심으로)

  • Song, Cho-Rong;Park, Jae-Hyeok;Lee, Jae-Woo
    • Review of KIISC
    • /
    • v.25 no.3
    • /
    • pp.66-76
    • /
    • 2015
  • 최근 카드사 정보 유출과 더불어 유출된 개인정보를 악용한 범죄가 빈번하게 일어남에 따라 정보보호에 대한 관심과 중요성이 높아지고 있다. 국내 스마트폰 가입자 수도 4100만 명을 넘어가면서 모바일 보안에 대한 중요성 역시 강조되고 있는 가운데 지문, 홍채, 얼굴, 목소리, 눈동자 등 개개인의 고유 정보를 이용하여 인증하는 바이오 인식 기술이 주목을 받고 있다. 최근 휴대폰 제조업체들도 스마트폰 기기 내에 바이오 인식 기술을 탑재하여 기존의 인증 방식인 잠금 패턴이나 PIN 방식보다 강화된 보안성을 제공하고 있다. 또한 모바일 결제 서비스 이용 증가에 따라 바이오 인식 결제 서비스를 제공.이용할 수 있어 그 활용성은 매우 클 것으로 전망된다. 하지만 바이오 데이터의 안전한 처리 문제, 바이오 인식 서비스의 부족 등과 같은 문제점이 따르는 실정이다. 본고에서는 바이오 인식 기술의 적용 현황 및 국내외 동향을 살펴보고 바이오 인식 시장의 문제점 분석과 이에 따른 개선 방향에 대해서 연구한다.