• 제목/요약/키워드: Access Security System

검색결과 1,037건 처리시간 0.025초

스마트폰 자동 녹음 앱을 이용한 생활 안전 도우미 설계 및 구현 (Design and Implement of Secure helper using Smart-phone Auto recording App)

  • 문정경;황득영;김진묵
    • 융합보안논문지
    • /
    • 제15권7호
    • /
    • pp.111-118
    • /
    • 2015
  • 급변하는 사회의 변화로 말미암아 강력 범죄가 급격하게 증가하고 있다. 하지만 이에 대한 경찰 인력의 부족, 현장출동을 하더라도 범죄 상황에 대한 파악 등을 위한 시간 지연 등의 문제가 심각하다. 이미 오래전부터 관련 연구자들이 이를 해결하고자 많은 연구방법들을 제안하였다. 하지만 현실적으로 기존에 제안된 연구방법들이 아직도 부족한 점이 많다. 그러므로 본 연구에서는 스마트폰과 초고속 인터넷서비스 기술을 활용해서 범죄 상황에 대한 신속한 파악과 푸쉬 서비스를 사용해서 보안 서비스를 제공하고자 한다. 제안한 시스템은 스마트폰 사용자가 사전에 설정한 단축키를 누르면 주변에서 발생하는 음성 정보를 실시간으로 녹음하고, 저장된 음성 정보와 LBS 정보를 인증 과정을 거쳐 서버에 저장한다. 그리고 서버는 저장된 음성 정보와 LBS 정보를 푸쉬 서비스를 사용해서 가족들에게 알린다. 현재까지 우리는 제안시스템에 설계를 마쳤다. 그리고 스마트폰 사용자 앱과 인증 서버를 구현했다. 그리고 인증 서버에서 푸쉬 서비스를 사용해서 사용자 가족에게 메시지를 전달해서 알릴 수 있는 상태이다. 하지만 향후 연구를 통해 좀 더 제안한 연구가 타당성을 검토해야만 한다.

사생활 보호를 위한 생체 신호기반 컨택스트 분석 및 구분기법 (Context categorization of physiological signal for protecting user's privacy)

  • 최아영;우마 라쉬드;우운택
    • 한국HCI학회:학술대회논문집
    • /
    • 한국HCI학회 2006년도 학술대회 1부
    • /
    • pp.960-965
    • /
    • 2006
  • Privacy and security are latent problems in pervasive healthcare system. For the sake of protecting health monitoring information, it is necessary to classify and categorize the various contexts in terms of obfuscation. In this paper, we propose the physiological context categorization and specification methodology by exploiting data fusion network for automatic context alignment. In addition, we introduce the methodologies for making various level of physiological context on the context aware application model, which is wear-UCAM. This physiological context has several layers of context according to the level of abstraction such as user-friendly level or parametric level. This mechanism facilitates a user to restrict access to his/her monitoring results based on the level of details in context.

  • PDF

인트라넷 기반의 웹 메일 시스템 구현 (A Implement of Web-Mail System based on Intranet)

  • 신승수;한군희
    • 한국산학기술학회논문지
    • /
    • 제12권5호
    • /
    • pp.2346-2352
    • /
    • 2011
  • 인트라넷을 사용하는 메일 시스템은 악의적인 서버 관리자 또는 제 3자가 메일을 해킹할 경우 모든 메일 내용이 그대로 노출 된다. 이를 해결하기 위해서 대칭키 암호 알고리즘을 이용한 안전한 인트라넷 메일 암호 프로토콜에 대해서 제안한다. 제안한 프로토콜은 메일 내용을 송 수신하는 쌍방 간의 합의된 세션 키로 암 복호화하기 때문에 악의적인 의도로 메일에 접근했을 경우에도 세션 키가 노출되지 않는 한 메일 내용을 알 수 없다.

지역지리정보를 활용한 CDMA 교육 콘텐츠 (A CDMA Education Content Utilizing Regional GIS Information)

  • 이영대;연상호
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2003년도 춘계종합학술대회논문집
    • /
    • pp.245-250
    • /
    • 2003
  • Of all wireless technologies for personal communications, CDMA(Code Devision Multiple Access) offers the best combination of good signal quality, high security and system reliability. CDMA2000 provides Internet and internet services for variable multimedia aplications. However, good educational CDMA web contents, which focus on the easy understability and good readability, are rare dute to the difficulties and the broad range of CDMA technologies. This content is developed based upon the following two aspects. First, a basic CDMA communication theoy, which contains much color figures and animation, is introduced combing the experimental results and corresponding explanations utilizing the information obtained by the TIMS CDMA equitments. It can improve the understabiliy virtual experience of the site visitors interested in the CDMA. Secondly, the recent CDMA coverage prediction and engineering technology is introduced using the RF plan tool C24 combined for the CDMA engineers

  • PDF

Single Sign-On을 이용한 인증 관리 기법에 관한 연구 (A Study on Authentication Management Technique Used of SSO)

  • 최진탁
    • Journal of the Korean Society for Industrial and Applied Mathematics
    • /
    • 제10권1호
    • /
    • pp.61-69
    • /
    • 2006
  • 단 한 번의 인증으로 여러 시스템을 자유롭게 사용할 수 있는 SSO(Single Sign-On)기술은 단일 인증이라는 편이성과 최근 PKI기반의 강력한 보안 기능까지 갖추게 되어 기업에게 주목 받는 대상이 되었다. 최근에는 SSO기술을 기반으로 한 EAM이라는 권한관리 시스템이 등장하여 현재의 기업 IT 인프라 시스템의 효율성과 안정성을 증대시켰다. 본 논문에서는 SSO 기본 개념과 기존 SSO시스템의 특징을 분석하고, 다중 순환자를 통해 인증시 부하를 분산시킨 PKI 기반의 SSO 모델을 제안한다.

  • PDF

A Fault-tolerant Mutual Exclusion Algorithm in Asynchronous Distributed Systems

  • Kim, Yoon
    • International Journal of Contents
    • /
    • 제8권4호
    • /
    • pp.1-6
    • /
    • 2012
  • Mutual Exclusion is one of the most studied topics in distributed systems where processes communicate by asynchronous message passing. It is often necessary for multiple processes at different sites to access a shared resource or data called a critical section (CS) in distributed systems. A number of algorithms have been proposed to solve the mutual exclusion problem in distributed systems. In this paper, we propose the new algorithm which is modified from Garg's algorithm[1] thus works properly in a fault-tolerant system. In our algorithm, after electing the token generator, the elected process generates a new token based on the information of the myreqlist which is kept by every process and the reqdone which is received during election. Consequently, proposed algorithm tolerates any number of process failures and also does even when only one process is alive.

고속 네트워크보안 시스템설계를 위한 암호프로세서의 성능 분석 (Hardware Architecture Analyses of Performance of Crypto-processor for High-speed Network Security System)

  • 김정태;류대현;허창우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 추계종합학술대회
    • /
    • pp.207-210
    • /
    • 2003
  • 고속의 수십기가급의 VPN을 구현할 수 있는 제품은 방화벽시스템(Firewall), 라우터, 인터넷 게이트웨이, 원격 접속 서버(Remote Access Server), Windows NT Server, VPN 전용 장치 그리고 VPN 소프트웨어 등을 들 수 있지만, 현재까지 어떤 제품 그리고 기술도 지배적인 방법으로 대두되지는 않고 있다. 국내외적으로 수십Giga급 이상의 VPN 보안장비와 관련된 체계화된 이론의 부족으로 인하여 관련된 연구는 많이 부족한 현실이며, 체계적이고 전문적인 연구를 수행하기 위해서는 많은 연구 활동이 필요하다. 결과적으로 향후 차세대 초고속 네트워크에서의 정보보호와 효과적인 네트워크 자원을 활용하기 위해서는 반드시 수십Giga급 이상의 VPN 보안장비에 패한 연구가 활발히 진행되리라 예상된다. 따라서 본 논문에서는 수십Giga급의 고속 정보보호시스템 구현 시 반드시 필요로 되는 암호화 칩의 성능을 비교 분석하고, 가능성을 제시한다.

  • PDF

RFID를 이용한 헬스시스템에서의 정보보안 향상을 인증 메카니즘 분석 (Analyses of Enhancement of Authentication Mechanism for Security and Privacy Under Healthcare System With RFID Application)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.154-156
    • /
    • 2012
  • This paper presents a user authentication scheme for healthcare application using wireless medical sensor networks, where wireless medical sensors are used for patients monitoring. These medical sensors' sense the patient body data and transmit it to the professionals (e.g., doctors, nurses, and surgeons). Since, the data of an individual are highly vulnerable; it must ensures that patients medical vital signs are secure, and are not exposed to an unauthorized person. In this regards, we have proposed a user1 authentication scheme for healthcare application using medical sensor networks. The proposed scheme includes: a novel two-factor professionals authentication (user authentication), where the healthcare professionals are authenticated before access the patient's body data; a secure session key is establish between the patient sensor node and the professional at the end of user authentication. Furthermore, the analysis shows that the proposed scheme is safeguard to various practical attacks and achieves efficiency at low computation cost.

  • PDF

다단계 데이터베이스 역할기반 제어 보안 모델 (Security Model Using Role-Based Access Control in Multi-Level Database System)

  • 조준호;김응모
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 추계학술발표논문집 (상)
    • /
    • pp.113-116
    • /
    • 2000
  • 역할 기반의 접근제어 시스템은 응용에 따라 보호 객체들에 대한 접근을 역할들로 분류하고 이를 책임 있는 사용자에게 할당함으로써 개개의 사용자들에게 권한을 할당, 회수하는 전통적인 기법에 비해 단순하고 편리한 권한 관리를 제공한다. 다단계 보안 시스템은 각 시스템의 주체와 객체에게 보안 등급을 부여하고, 등급별로 분리된 정보의 보안을 유지하기 위해서 다중 보안 단계에서 정보를 처리하는 강제적 접근 제어를 제공한다. 본 논문에서는 MAC 기반의 데이터베이스 환경에서 최소 권한 정책을 반영하기 위하여 역할 기반의 접근 제어 기법을 적용한다. 따라서 같은 등급 혹은 그 이상의 등급을 가진 사용자라 할지라도 실제 데이터베이스 내에 저장된 데이터에 대한 권한 없는 접근, 고의적인 파괴 및 변경을 방지함으로써 실제 기업 환경에 적합한 다단계 역할기반 보안 모델을 제시한다.

  • PDF

네트워크 서비스 환경에서 MPEG-21을 활용한 디지털 콘텐츠 보호 및 컴퓨터 포렌식스 증거 관리 메커니즘 (Digital Content Protection and Computer Forensics Evidence Management Mechanism using MPEG-21 in Network Service Environment)

  • 장은겸;이범석
    • 디지털산업정보학회논문지
    • /
    • 제6권2호
    • /
    • pp.129-141
    • /
    • 2010
  • In network service environment, cultures from diversified fields are easily accessible thanks to the convenient digital content services. Unfortunately, unauthorized access and indiscreet misuse behaviors have deprived content owners of their copyrights. This study suggests an integrity-ensured model applicable for forensic evidence of digital content infringement in network service environment. The suggested model is based on MPEG-21 core components for digital content protection and the system is designed in connection with the components of digital content forensics. Also, the present study suggests an efficient technology to protect and manage computer forensic evidence and digital content by authorizing digital content use and catching infringing logs of authorized users without lag in network environment for the benefit of network security and reliability.