• 제목/요약/키워드: 스마트 안전

검색결과 1,895건 처리시간 0.024초

블록체인 기술을 이용한 스마트시티 데이터 보안 모델 연구 (D.E.Cho : A Study on Smart City Data Security Model Using Blockchain Technology)

  • 조도은
    • Journal of Platform Technology
    • /
    • 제12권2호
    • /
    • pp.45-57
    • /
    • 2024
  • 스마트 시티는 정보통신기술의 혁신과 도시 생활의 질 향상을 추구하는 현대 도시 계획의 산물이다. 스마트 시티의 효율적인 운영을 위해서는 실시간 수집되고 저장 및 처리되는 데이터가 핵심자원이다. 따라서 다양한 분야에서 수집되는 스마트 시티의 데이터는 안전하게 관리되어야 하며, 개인정보보호가 무엇보다 중요하다. 본 연구에서는 스마트 시티의 데이터를 안전하게 관리하기 위하여 블록체인 기술을 이용한 스마트 시티 데이터 보안 모델을 제안하였다. 제안 모델은 블록체인 네트워크에 IPFS를 통합하여 데이터를 분산 저장함으로써 데이터의 기밀성과 무결성을 확보하고, CP-ABE를 이용하여 데이터를 암호화하여 사용자로부터 데이터의 접근제어가 효율적으로 수행되도록 하였다. 또한 데이터 접근 제어 정책과 동형 암호를 사용함으로써 데이터의 활용성을 강화하면서 프라이버시를 보장하도록 하였다.

  • PDF

안전사고 예방 기능이 적용된 스마트 전동카트 개발 (Development of Smart Electric Cart with Safety Accident Prevention Functions)

  • 김지원;송기선;박태원;박건영;임태호;정원규;이충민;유홍석
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2021년도 제63차 동계학술대회논문집 29권1호
    • /
    • pp.155-156
    • /
    • 2021
  • 본 논문에서는 기존 산업 현장에서 사용되는 상용화된 전동 L 카트와는 다르게 안전사고가 발생할 확률이 낮고 작업 효율성을 상승시켜주기 위한 스마트 전동카드를 제안한다. 색상 감지 및 초음파 센서를 활용하여 안전사고 예방 기능이 적용된 라인트레이싱 기반의 자율 주행 기능 스마트 전동카트를 설계하였다. 설계한 시스템에 대한 시제품을 제작하였고 실제 실험을 통해 주행성능에 대해서 검증하였다.

  • PDF

스마트 프린팅 서비스 보안 기술 연구 동향

  • 이광우;김승주;원동호
    • 정보보호학회지
    • /
    • 제21권3호
    • /
    • pp.43-50
    • /
    • 2011
  • 최근 스마트폰, 스마트 TV 등의 스마트 기기의 도입에 따른 스마트 서비스의 등장은 기존의 방송, 통신, 교통, 업무환경을 계속 변화시키고 있다. 즉, 기존과 달리 스마트 서비스 환경에서는 스마트 기기들이 곳곳에 배치되어 유 무선 네트워크를 통해 정보를 주고받으며, 각종 서비스를 제공한다. 따라서 스마트 가기들 간의 통신은 기존 ICT(Information and Communication Technology) 시스템과 동일하게 전송 데이터를 보호하기 위한 보안 기술이 요구된다. 특히 스마트워크에서는 시간과 장소에 국한되지 않고 언제 어디서든 효율적인 업무 수행이 가능하도록 스마트폰 및 태블릿 PC와 같은 모바일 기기를 이용하게 된다. 이러한 상황에서는 여러 공간에서 업무가 이루어질 수 있으며, 프린팅 역시 다양한 네트워크 환경에서 이루어질 수 있다. 이에 본 논문에서는 업무 공간의 다양성과 모바일 기기의 도입에 따른 프린팅 서비스 기술의 발전 및 개발 현황을 살펴보고, 안전한 프린팅과 관련하여 진행되고 있는 표준화 동향을 살펴보고자 한다.

스마트 카드와 지문을 이용한 인증 시스템 설계 (The Design of an Authentication System using Smart Card and Fingerprint)

  • 손인구;민경진;류은경;유기영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.500-502
    • /
    • 2003
  • 본 논문에서는 다양한 응용 분야에 이용되는 스마트 카드의 보안성을 높이기 위하여 스마트 카드와 무선 단말기, 무선 단말기와 사용자간의 인증을 구분하여 설계하였다. 기존의 스마트 카드와 지문을 이용한 인증 시스템은 스마트 카드내의 지운 정보의 유출이나 스마트 카드 상에서 지문 매칭시 현실적인 문제뿐 안 아니라 카드와 단말기 양측을 모두 인증하는데 어려움이 있었다. 그래서 본 논문은 기존의 스마트 카드와 단말기의 양방향 인증 등을 이용하지 않고, 스마트 카드가 무선 단말기를 인증한 다음. 우선 단말기에 부착된 지문 센서를 이용해 입력된 사용자의 지문 정보로 단말기가 사용자 인증을 하도록 하였다. 제안된 인증 시스템은 스마트 카드 및 지문을 이용하여 사용자측(스마트 카드와 카드 소유자)과 단말기간의 상호인증을 제공한다. 이러한 이중 인증 메카니즘을 무선 인터넷 환경에서 보다 안전한 인증 시스템을 제공할 수 있을 것이다.

  • PDF

안전한 휴대 저장장치로서의 스마트카드를 활용한 (ID, 패스워드) 쌍들의 안전한 저장 및 검색 기법 (A Scheme for Secure Storage and Retrieval of (ID, Password) Pairs Using Smart Cards as Secure and Portable Storages)

  • 박준철
    • 한국통신학회논문지
    • /
    • 제39B권6호
    • /
    • pp.333-340
    • /
    • 2014
  • 많은 인터넷 사용자들은 다수의 인증 정보를 기억해야 하는 불편함 때문에, 보안상의 취약점에도 불구하고 동일하거나 매우 유사한 패스워드 및 ID를 여러 사이트에서 재사용하려는 성향을 보인다. 본 논문에서는 안전한 휴대 저장장치로 스마트카드를 활용하여, 랜덤하게 생성한 다수의 (ID, 패스워드) 쌍들을 사용자가 기억할 필요 없이 안전하게 저장 및 검색, 갱신할 수 있는 기법을 제안한다. 제안 기법은 사이트의 (ID, 패스워드) 쌍 정보를 스마트 카드의 메모리 및 별도의 원격 서버에 분할하여 보관하기 때문에, 스마트카드의 분실 또는 도난에도 안전하다. 또한 제안 기법에는 원격 서버의 정보를 삭제하는 기능이 포함되어 있어서, 스마트카드 분실 및 메모리의 해킹이 의심되는 상황에서도 공격자가 스마트카드 소유자의 어떠한 (ID, 패스워드) 쌍도 구해내지 못하도록 막을 수 있다. 제안 기법을 적용할 경우 사용자는 (ID, 패스워드) 정보를 얻기 위해 접근을 원하는 사이트 정보와 패스프레이즈를 스마트카드에 입력해야 하나, 이 정도의 추가 부담은 ID와 패스워드를 자유롭게 선택할 수 있음에도 그것들을 전혀 기억할 필요가 없다는 장점을 고려할 때 감내할 수준이내라고 판단한다.

위협 모델링을 통한 스마트밴드 보안 요구사항 분석 (Trustworthy Smart Band: Security Requirements Analysis with Threat Modeling)

  • 강수인;김혜민;김휘강
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1355-1369
    • /
    • 2018
  • 스마트밴드가 삶을 보다 편리하게 만들고 긍정적인 생활 습관을 들일 수 있도록 도와주게 되면서 많은 사람들이 현재 스마트밴드를 사용하고 있다. 또한, 스마트밴드는 사용자의 개인 정보를 다루기 때문에 스마트밴드 시스템에 대한 안전한 보안 설계 및 구현이 필요하게 되었다. 신뢰할 수 있는 스마트밴드를 만들기 위해서는 먼저 시스템의 보안 요구사항을 도출한 다음 이를 충족하도록 시스템을 설계해야 한다. 본 논문에서는 Data Flow Diagram, STRIDE, Attack Tree와 같은 위협 모델링 기술을 스마트밴드 시스템에 적용하여 위협을 식별하고 이에 따라 보안 요구사항을 도출하였다. 위협 모델링을 통해 식별한 위협을 이용하여 실제로 스마트폰을 스마트밴드에 연결하는 과정에서의 취약점을 발견하였고 이를 통해 스마트밴드의 제어 권한을 획득하는 공격을 수행할 수 있었다. 발견된 취약점과 위협에 대응하기 위해 보안 대책을 제안하였으며 보안 프로토콜 자동 검증 도구인 Scyther를 사용하여 제안한 보안 대책에 대한 안전성을 검증한다.