• 제목/요약/키워드: Secure Data management

검색결과 754건 처리시간 0.028초

이동형 RFID를 이용한 시설물 관리 시스템의 설계 및 구현 (A Design and Implementation of Facility Management System Using Portable RFID)

  • 강필구;김재환;채진석;최원익
    • 한국멀티미디어학회논문지
    • /
    • 제10권4호
    • /
    • pp.492-505
    • /
    • 2007
  • 현재 국내의 시설물의 점검 및 관리 시스템은 대부분 수작업으로 이루어진다. 이런 수동적인 관리에서는 데이터베이스로의 입력이 필요하여 인력이 낭비되고 시설물의 변화에 실시간으로 대응하지 못함으로서 여러 사고를 초래하기도 한다. 하지만 사람이 일일이 체크하는 수동적인 시설물 관리에서는 이런 문제점을 완벽히 해결할 수 없다. 이 문제점들을 해결하기 위해서는 다음과 같은 조건을 필요로 한다. 첫째, 자동화된 시스템을 바탕으로 변화된 정보를 실시간으로 인식할 수 있어야 한다. 둘째, 데이터를 정확히 기록하여 점검시간의 조작 등이 발생하지 않아야 한다. 셋째, 관리자를 통한 관리가 용이하도록 이동성이 보장되어야 한다. 본 논문에서는 이러한 문제점들을 해결하기 위하여 이동성을 지니면서 여러 시설물에 관한 관리 및 점검을 편리하게 할 수 있는 이동형 RFID 시설물 관리 시스템을 설계 및 구현하였다. 이 시스템을 사용하게 되면 기존의 시스템에 비해 점검 작업의 정확성 향상과 시간을 단축시킬 수 있으며, 고장 빈도를 줄여 비용을 절감할 수 있음을 확인하였다.

  • PDF

스마트 팩토리 디지털 트윈(Digital Twin)을 위한 IIoT 통신 기반 ZMP(Zone Master Platform) 설계 (A Design on The Zone Master Platform based on IIoT communication for Smart Factory Digital Twin)

  • 박선희;배종환
    • 사물인터넷융복합논문지
    • /
    • 제6권4호
    • /
    • pp.81-87
    • /
    • 2020
  • 본 논문은 스마트 팩토리(Smart Factory) 디지털 트윈(Digital Twin) 구축을 위해서 다양한 산업용 센서(IoT/비 IoT)로부터 센서데이터를 획득하기 위한 표준 노드(Node)를 생성하고 그룹별/공정별 존(Zone)을 연동하여 상호호환적인 데이터의 교환 기능을 제공함으로써 데이터의 안정성을 확보하고 스마트 팩토리의 디지털 트윈(Digital Twin)을 위한 효과적인 존 마스터(Zone Master) 플랫폼 구축 방안을 제시하였다. 존 마스터(Zone Master) 플랫폼의 Process는 독립된 시스템 간의 센서 객체 및 센서 상호작용이 어떻게 수행하는지를 정의해 주기 위한 인터페이스 명세를 포함하고 있으며 고유의 데이터 교환 규칙에 대한 개별 정책들을 수행하고 있다. 존 마스터 플랫폼 프로세서의 실행 통제를 위한 인터페이스는 시스템관리, 자료교환의 협상(publish-subscribe)을 위한 선언 관리, 센서 객체의 등록 및 상태 정보를 통신하기 위한 객체 관리, 속성 소유권 공유를 위한 소유권 관리, 데이터 동기화를 위한 시간 관리, 데이터 교환에 대한 Route 정보를 위한 자료 분배 관리를 제공한다.

LabVIEW 기반의 MHA 명령방식 비행종단수신기 점검장비 구현 (Implementation of LabVIEW based Testbed for MHA FTSR)

  • 김명환;황수설;임유철;마근수
    • 항공우주기술
    • /
    • 제13권1호
    • /
    • pp.55-62
    • /
    • 2014
  • 비행종단수신기는 발사체 비행 중 발생할 수 있는 비정상 상태에 대비하여 비행을 중단시키는 지상 명령을 수신하는 장치이다. Secure 톤은 IRIG에서 규정한 7개의 음성 주파수 대역 톤 신호 중 2개의 톤을 조합하여 11개의 연속적인 부호로 명령 포맷을 구성한다. 한국형발사체 탑재를 고려해 개발 중인 비행종단수신기는 Secure 톤에 암호화 기능을 추가한 MHA 명령 방식을 적용하였다. 제작된 비행종단수신기의 성능 및 기능을 점검하기 위해선 동일한 규격의 RF 신호를 발생함과 동시에 수신기의 외부 출력 포트를 모니터링하고 RS-422 통신을 제어하며 시험 데이터 저장 기능을 제공하는 점검장비가 필요하다. 본 논문에서는 비행종단수신기 인터페이스 및 적용된 명령 방식에 대한 간략한 설명과 함께 LabVIEW 기반으로 제작된 점검장비의 하드웨어 구성, 소프트웨어 구현 및 기능 점검 결과에 대해 기술한다.

Single Sign-On을 적용한 네트워크 보안 모델링 (A Study on Network Security Modeling using Single Sign-On)

  • 서희석;김희완
    • 한국컴퓨터산업학회논문지
    • /
    • 제5권1호
    • /
    • pp.49-56
    • /
    • 2004
  • 인터넷 사용의 급증에 따라 대부분의 사용자들은 여러 웹 서버의 서비스를 사용하고 있으며 각 서버의 접속 사용자 ID 및 패스워드의 상이함으로 인해 혼선을 초래하기도 한다. 이러한 문제를 해결하기 위한 방법이 SSO(Single Sign-On)이다. 본 논문은 네트워크에 존재하는 다양한 서버 및 호스트에 접근하기 위한 550를 적용하여 침입 탐지 시스템과 침입 차단 시스템 등과 같은 보안 시스템의 관리를 수월하게 하고 네트워크 사용 및 관리를 효과적으로 수행하기 위한 모델링 방법을 제안한다 본 연구진이 제안하는 방법은 소규모 네트워크에서 적용하여 사용하기 수월하도록 구성하였으며 조직의 여러 데이터를 효과적으로 처리할 수 있도록 구성되었다. SSO의 구성은 인증서 기반의 PKI (Public Key Infrastructure)를 사용하여 구성하였으며 인증 통신을 위한 데이터 암호화를 SSL (Secure Socket Layer) 기반의 SHTTP (Secure Hyper Text Transfer Protocol)을 적용한다.

  • PDF

전자 태그의 보안 레벨을 기반으로 하는 RFID 인증 프로토콜 (RFID Tag's Security Level Based RFID Authentication Protocol)

  • 오수현;곽진
    • 한국통신학회논문지
    • /
    • 제30권6C호
    • /
    • pp.593-600
    • /
    • 2005
  • 최근 들어 RFID 시스템을 물류${\cdot}$유통 시스템을 비롯한 여러 산업분야에 널리 활용하기 위해 태그에 저장된 정보를 보호하고 임의의 태그에 대한 추적 방지가 가능한 인증 프로토콜에 대한 연구가 활발히 진행 중이다. 본 논문에서는 보안 레벨(security level)의 개념을 이용하여 태그를 인증하기위해 back-end DB에 요구되는 계산량을 감소시킬 수 있는 RFID 인증 프로토콜을 제안한다. 제안하는 방식은 해쉬 함수에 기반하며 재전송 공격, 스푸핑 공격, 트래픽 분석, 위치 프라이버시 등에 대해 안전하다는 장점이 있다.

우리나라 전자지불시스템 현황 분석을 통한 안전한 전자지불시스템의 연구 (Development of a Secure Electronic Payment System based on the Analysis of Current Korean Electronic Payment Systems)

  • 송용욱;이재규;황재훈
    • Journal of Information Technology Applications and Management
    • /
    • 제10권3호
    • /
    • pp.93-108
    • /
    • 2003
  • As Electronic Commerce is popularized, crimes related to Electronic Commerce are also increasing, Electronic shopping malls and payment gateways focus their attention on network security of payment information or the sizes of encryption keys, In real world, however, the payment-related crimes in electronic shopping malls are not based on the security hole of encryption mechanism of the payment systems, but on the customers carelessness or the insecurity of server systems of merchants or financial institutes. So, this research analyzes the structure of current electronic payment systems, investigates the payment-related crimes, addresses the structural problems of the Korean electronic payment systems, and suggests an alternative general architecture for secure payment systems by incorporating the concept of separation of order information and payment information.

  • PDF

Efficient and Secure Certificateless Proxy Re-Encryption

  • Liu, Ya;Wang, Hongbing;Wang, Chunlu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권4호
    • /
    • pp.2254-2275
    • /
    • 2017
  • In this paper, we present an IND-CCA2 secure certificateless proxy re-encryption scheme in the random oracle model. A certificateless public key cryptography simplifies the certificate management in a traditional public key infrastructure and the built-in key escrow feature in an identity-based public key cryptography. Our scheme shares the merits of certificateless public key encryption cryptosystems and proxy re-encryption cryptosystems. Our certificateless proxy re-encryption scheme has several practical and useful properties - namely, multi-use, unidirectionality, non-interactivity, non-transitivity and so on. The security of our scheme bases on the standard bilinear Diffie-Hellman and the decisional Bilinear Diffie-Hellman assumptions.

건설공사단계의 자금 유동성 확보 방안에 관한 연구 (A Study on Securing the Funds Liquidity of Construction Phase)

  • 제영득;이상범;송호산
    • 한국건축시공학회:학술대회논문집
    • /
    • 한국건축시공학회 2011년도 추계 학술논문 발표대회
    • /
    • pp.69-70
    • /
    • 2011
  • During the financial crisis in the late 1990s, we witnessed the large corporations failing at one moment. It is clear that the debt-dependant size augmentation and duplicate investment, and the failure in fund liquidity adjustment were the greatest causes rather than the long-term strategic advantage. Such fact, however, has led to the introduction of advanced financial techniques and security/management of fund liquidity. In order to propose a method to secure fund liquidity at the construction level, this study considers the documentational/precedent studies on project financing among fund procurement methods. And the fund liquidity status at construction level is investigated domestically/internationally to analyze the fund flow. Finally, the actual data is used to analyze progress rate and sales rate to end with the proposal of the method to secure fund liquidity in the progression of this study.

  • PDF

MKIPS: MKI-based protocol steganography method in SRTP

  • Alishavandi, Amir Mahmoud;Fakhredanesh, Mohammad
    • ETRI Journal
    • /
    • 제43권3호
    • /
    • pp.561-570
    • /
    • 2021
  • This paper presents master key identifier based protocol steganography (MKIPS), a new approach toward creating a covert channel within the Secure Real-time Transfer Protocol, also known as SRTP. This can be achieved using the ability of the sender of Voice-over-Internet Protocol packets to select a master key from a pre-shared list of available cryptographic keys. This list is handed to the SRTP sender and receiver by an external key management protocol during session initiation. In this work, by intelligent utilization of the master key identifier field in the SRTP packet creation process, a covert channel is created. The proposed covert channel can reach a relatively high transfer rate, and its capacity may vary based on the underlying SRTP channel properties. In comparison to existing data embedding methods in SRTP, MKIPS can convey a secret message without adding to the traffic overhead of the channel and packet loss in the destination. Additionally, the proposed covert channel is as robust as its underlying user datagram protocol channel.

A Survey of Homomorphic Encryption for Outsourced Big Data Computation

  • Fun, Tan Soo;Samsudin, Azman
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권8호
    • /
    • pp.3826-3851
    • /
    • 2016
  • With traditional data storage solutions becoming too expensive and cumbersome to support Big Data processing, enterprises are now starting to outsource their data requirements to third parties, such as cloud service providers. However, this outsourced initiative introduces a number of security and privacy concerns. In this paper, homomorphic encryption is suggested as a mechanism to protect the confidentiality and privacy of outsourced data, while at the same time allowing third parties to perform computation on encrypted data. This paper also discusses the challenges of Big Data processing protection and highlights its differences from traditional data protection. Existing works on homomorphic encryption are technically reviewed and compared in terms of their encryption scheme, homomorphism classification, algorithm design, noise management, and security assumption. Finally, this paper discusses the current implementation, challenges, and future direction towards a practical homomorphic encryption scheme for securing outsourced Big Data computation.