• 제목/요약/키워드: Personal Key

검색결과 596건 처리시간 0.034초

퍼스널 컬러에 관(關)한 연구(硏究) - 선호색(選好色)과 조화색(調和色)을 중심(中心)으로 - (A Study on Personal Color in Relation with Well-matched Color and Preferred Color)

  • 오희선
    • 패션비즈니스
    • /
    • 제3권2호
    • /
    • pp.31-36
    • /
    • 1999
  • This study is to examine personal color - preferred color, well-matched color and the relations between preferred color and the well-matched color. Focus is also placed on how sexual difference influences color temperature preference. For data collection, a questionnaire including color stimulus was employed. The subjects of this study were the male and female college students who lived in Pusan. The results of the research are summarized as the following : In view of preferred color, male subjects preferred KEY2 color(warm) in red, pink, and yellow, and preferred KEY1(cool) in green and blue. While most subjects showed the same signal, in green, male preferred KEY1 color and female preferred KEY2 color. Concerning preferred personal color type, KEY1 type person liked KEY1 color except red, and KEY2 type person liked KEY2 color except blue. This shows that people prefer the focused color presenting its own traits. In view of well-matched color, most subjects liked KEY2 color in red, yellow, pink, and they selected KEY1 color in blue as the well-matched color. However, in green, each sex showed different preferences; while male subjects selected KEY1 color as the well-matched color, female ones selected KEY2 color. In each personal color type, KEY1 type male evaluated KEY1 color as the well-matched color, KEY2 type male evaluated KEY2 color except blue. KEY1 type female chose all the KEY1 color as well-matched colors, and KEY2 type female chose KEY2 color. The well-matched colors are similar between male and female subjects. In over 80 percentage of the answers, the preferred colors coincided with well-matched colors. KEY1 type persons chose KEY1 color, and KEY2 type person chose KEY2 color as the well-matched color. These results show that there is a meaningful relationship between the preferred color and well-matched color.

  • PDF

개인정보보호를 위한 리스크 모니터링: 경고맵 (Developing Warning Map for Risk Monitoring on Personal Information Security)

  • 이영재;신상철;민금영
    • 한국재난관리표준학회지
    • /
    • 제1권4호
    • /
    • pp.33-40
    • /
    • 2008
  • 본 연구에서는 최근 사회적 이슈로 등장하고, 빈번하게 대형 사고가 발생하는 개인정보 보안 사고에 대하여 사전에 탐지하여 예방할 수 있는 개인정보보호를 위한 리스크 모니터링 모델을 제시한다. 이를 위하여 개인정보 및 개인정보보호 업무를 정의하고, 개인정보 생명주기에 따른 리스크를 식별한다. 식별된 리스크는 전문가 설문을 통하여 우선관리대상 리스크를 선정하고, Fishbone Diagram을 활용하여 리스크 요인을 도출한다. 리스크 요인들은 지표로서 각 측정 단위와 임계치를 보유하며, 개인정보보호 업무와 리스크에 따라 지표의 값을 가지고 판단하는 경고맵을 개발한다.

  • PDF

심전도 신호를 이용한 개인 바이오인증 기술 융합과 smart key 기능이 탑재된 wearable device 개발 (Development of wearable device with smart key function and convergence of personal bio-certification and technology using ECG signal)

  • 방걸원
    • 디지털융복합연구
    • /
    • 제20권5호
    • /
    • pp.637-642
    • /
    • 2022
  • 심전도(ECG, electrocardiogram) 신호를 이용한 본인 인증기술은 기존의 바이오 인증을 대체할 수 있는 본인 인증기술로 주목받고 있다. 디지털 전자키를 인식하는 장치를 차량에 탑재하여 자동차와 무선으로 데이터를 송수신할 수 있게 하고, 스마트폰 등을 활용해 자동차의 차 문을 잠금 또는 해제하거나, 시동을 걸 수 있는 기능을 스마트폰을 통해 차량 제어할 수 있다. 그러나 스마트키는 보안에 취약하여 이를 해결하고 운전자의 편의성을 제공하기 위해 바이오 인증기술을 적용한 스마트키를 연구하였다. 심전도를 이용한 개인인증 알고리즘을 시계 형태의 웨어러블 디바이스에 탑재하여 바이오인증을 하고 개인인증이 완료되면 자동차의 스마트키 기능을 할 수 있었다. 인증율 95%를 달성하였다. 운전자는 스마트키를 소지할 필요가 없고, 분실 및 해킹에 안전하게 보호할 수 있는 대안으로 스마트키를 제안한다. 심전도를 이용한 개인 인증기술을 활용한 스마트키는 개인인증을 통해 다양한 분야에 적용이 가능하고 향후 심전도를 이용한 본인확인 장치 등에 적용할 수 있는 방법을 연구할 계획이다.

TG-SPSR: A Systematic Targeted Password Attacking Model

  • Zhang, Mengli;Zhang, Qihui;Liu, Wenfen;Hu, Xuexian;Wei, Jianghong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권5호
    • /
    • pp.2674-2697
    • /
    • 2019
  • Identity authentication is a crucial line of defense for network security, and passwords are still the mainstream of identity authentication. So far trawling password attacking has been extensively studied, but the research related with personal information is always sporadic. Probabilistic context-free grammar (PCFG) and Markov chain-based models perform greatly well in trawling guessing. In this paper we propose a systematic targeted attacking model based on structure partition and string reorganization by migrating the above two models to targeted attacking, denoted as TG-SPSR. In structure partition phase, besides dividing passwords to basic structure similar to PCFG, we additionally define a trajectory-based keyboard pattern in the basic grammar and introduce index bits to accurately characterize the position of special characters. Moreover, we also construct a BiLSTM recurrent neural network classifier to characterize the behavior of password reuse and modification after defining nine kinds of modification rules. Extensive experimental results indicate that in online attacking, TG-SPSR outperforms traditional trawling attacking algorithms by average about 275%, and respectively outperforms its foremost counterparts, Personal-PCFG, TarGuess-I, by about 70% and 19%; In offline attacking, TG-SPSR outperforms traditional trawling attacking algorithms by average about 90%, outperforms Personal-PCFG and TarGuess-I by 85% and 30%, respectively.

개인 통신망에서 적용가능한 인증 및 키분배 프로토콜 (An applicable Key Distribution and Authentication Protocol in Personal Communication Networks)

  • 송희삼;전문석
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1995년도 종합학술발표회논문집
    • /
    • pp.331-337
    • /
    • 1995
  • In this paper, We present that protocols have already proposed an applicable key distribution and authentication protocol based discrete logarithm and prime-factorization problem in PCN(Personal Communication Network) is anaysised. We newly propose identiity-based protocol using smart card. This proposed potocol is that Fiat-Shamir identification scheme and a new key distribution scheme based on Fiat-Shamir identification scheme are joined. Proposed protocol is compared with suiting protocols with respect to security and efficiency to evalate performance, so its calculation is reduced in key distribution and authentication to evaluate performance.

  • PDF

Personal PKI에서 효율적인 서명 및 인증서 상태 검증 기법 (An Efficient Signing and Certificate Status Management Scheme in Personal PKI)

  • 서철;신원;이경현
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2005년도 춘계 종합학술대회 논문집
    • /
    • pp.91-96
    • /
    • 2005
  • 최근 Personal Area Network (PAN)에서 신뢰성 있고 인증된 서비스를 제공하기 위하여 Personal Public Key Infrastructure (PKI)가 소개되었다. 그러나, PAN을 구성하는 대다수의 모바일 디바이스들은 일반적으로 제한된 컴퓨팅 능력을 가지므로, 기존PKI에서 사용되는 공개키 서명 기법과 CRL등의 인증서 상태 검증 기법 같이 많은 오버헤드를 요구하는 기법들은 적합하지 않다. 본 논문에서는 PAN을 구성하는 모바일 디바이스들을 위한 효율적인 서명 생성과 인증서 상태 검증을 지원하는 새로운 기법을 제안한다. 제안 기법은 해쉬체인 기법을 사용함으로써 전자서명 생성시 모바일 디바이스의 계산상 오버헤드를 감소시킬 수 있으며 또한, 인증서 상태 검증을 위한 통신상의 오버헤드를 감소시킬 수 있다.

  • PDF

다중 사용자를 위한 효율적인 클라우드 보안 기법 (An efficient cloud security scheme for multiple users)

  • 정윤수
    • 융합정보논문지
    • /
    • 제8권2호
    • /
    • pp.77-82
    • /
    • 2018
  • 최근 클라우드 서비스가 일반 사용자에게 대중화되면서 클라우드 환경에 사용되는 정보 중 사용자의 정보가 자유롭게 송 수신되기 때문에 사용자의 정보 노출과 관련된 보안 문제가 발생되고 있다. 본 논문에서는 클라우드 서비스를 사용하는 다중 사용자의 개인 정보를 사전에 예방할 수 있도록 클라우드 서버에 저장되어 있는 개인 정보와 공유 정보에 접근하는 키를 각각 만들어 다중 사용자의 개인 정보를 안전하게 보호하기 위한 기법을 제안한다. 제안 기법에서 사용되는 첫 번째 키는 사용자의 개인 정보에 접근하기 위한 키로써, 개인정보와 연관된 정보들을 다중 계층의 형태로 운영하기 위해 사용된다. 두 번째 키는 개인 정보 이외의 다른 사용자에게 오픈되는 정보들에 접근한는 키로써, 클라우드를 사용하는 다른 사용자와 연계하기 위해 필요한 키다. 제안 기법은 클라우드 환경에서 사용되는 수많은 종류의 정보들을 다중처리하기 위해서 다중 해쉬체인으로 개인 정보를 익명화하도록 구성한다. 성능평가 결과, 제안 기법은 다중 형태의 구조로 처리되는 다중 사용자의 개인 정보를 제3자가 안전하게 접근하여 처리할 수 있도록 동작하기 때문에 개인 정보 관리 비용이 13.4% 단축된 결과를 얻었다. 제안 기법의 효율성은 기존 기법보다 19.5% 향상되었다.

스마트폰뱅킹을 위한 공인인증서 복사 프로토콜의 취약점 분석 (On the Security of Public-Key-Certificate-Relay Protocol for Smart-Phone Banking Services)

  • 신동오;강전일;양대헌;이경희
    • 한국통신학회논문지
    • /
    • 제37C권9호
    • /
    • pp.841-850
    • /
    • 2012
  • 최근 대다수의 국내 은행들은 스마트폰뱅킹 서비스를 제공한다. 스마트폰뱅킹을 이용하기 위해서는 PC에 보관된 공인인증서와 개인키를 스마트폰으로 복사해야 한다. 하지만 사용자가 USB 케이블을 이용해 PC에서 스마트폰으로 직접 복사하는 방법은 편의성이 떨어지기 때문에 이를 해결하기 위해 다수의 보안 솔루션 기업은 중개서버를 두어 공인인증서를 복사해주는 방법을 택하고 있다. 이 논문에서는 공인인증서 복사 프로토콜의 보안성을 분석하고 이를 토대로 한 공격을 보인다. 우리는 네트워크 도청을 통해 사용자의 공인인증서와 개인키를 추출할 수 있었다. 또한, 공인인증서를 안전하게 복사하기 위한 방법을 모색한다.

일본·독일·미국의 산재보험 간병급여체계의 비고 (Comparison of the Personal Care Benefit System under Workers' Compensation in Japan, Germany, and the United States)

  • 전경자;김재영;최윤영;최은숙
    • 한국직업건강간호학회지
    • /
    • 제16권1호
    • /
    • pp.58-66
    • /
    • 2007
  • Purpose: A national long-term care system for elderly and the disabled has its unique evolution in each country. Japan, Germany and the United States may be the typical examples of respective social insurance system. This paper reviews the counterpart examples of Japan, Germany and the United States and looks at their accumulated long-term care system experiences and personal care system under workers' compensation. Methods: Literature review and website searching were conducted. Key words as 'workers' compensation insurance', 'personal care benefit' and 'long term care' were used in searching the related literatures. Results: Though the personal care benefit under current Workers'Compensation in Korea is very similar to Japan's, the long-term care system of Korea is not as well established. Germany and the United States have the provision of personal care benefit for injured workers within long term care system. Conclusions: We recommend some key issues to take into account for improving personal care benefit system in workers' compensation in Korea as follows: providing a comprehensive coverage through the linkage of long term care, introducing an assessment & evaluation system for the appropriate benefits, establishing insurer's role for quality management of personal care service, and developing a policy for family caregivers.

  • PDF

아이핀 기반 본인확인서비스의 안전성 강화 방안 (Safety Improvement Methods of Personal Identification Services using the i-Pin)

  • 김종배
    • 한국IT서비스학회지
    • /
    • 제16권2호
    • /
    • pp.97-110
    • /
    • 2017
  • Due to development of IT, various Internet services via the non-face-to-face are increasing rapidly. In the past, the resident registration numbers (RRN) was used a mean of personal identification, but the use of RRN is prohibited by the relevant laws, and the personal identification services using alternative means are activated. According to the prohibition policy of RRN, i-PIN service appeared as an alternative means to identify a person. However, the user's knowledge-based i-PIN service continues to cause fraudulent issuance, account hijacking, and fraud attempts due to hacking accidents. Due to these problems, the usage rate of i-PIN service which performs a nationwide free personal identification service, is rapidly decreasing. Therefore, this paper proposes a technical safety enhancement method for security enhancement in the i-PIN-based personal identification service. In order to strengthen the security of i-PIN, this paper analyzes the encryption key exposure, key exchange and i-PIN authentication model problems of i-PIN and suggests countermeasures. Through the proposed paper, the i-PIN can be expected to be used more effectively as a substitution of RRN by suggesting measures to enhance the safety of personal identification information. Secured personal identification services will enable safer online non-face-to-face transactions. By securing the technical, institutional, and administrative safety of the i-PIN service, the usage rate will gradually increase.