• 제목/요약/키워드: security tracking

검색결과 319건 처리시간 0.021초

RFID의 보안업무 적용환경과 적용방안에 관한 연구 (A Study on the RFID's Application Environment and Application Measure for Security)

  • 정태황
    • 시큐리티연구
    • /
    • 제21호
    • /
    • pp.155-175
    • /
    • 2009
  • 무선주파수를 이용해 직접적인 접촉 없이 사물에 부착된 태그를 식별하여 원하는 정보를 처리하는 자동인식기술인 RFID는 빠른 인식속도, 긴 인식거리, 금속을 제외한 대부분의 장애물 투과 기능 등의 특성으로 적용범위가 넓어지고 있다. 현재 125KHz, 134KHz, 13.56MHz, 433.92MHz, 900MHz, 2.45GHz 대의 주파수를 이용하여 물류, 교통, 안전 등 다양한 분야에 활용되고 있으며, 이러한 환경은 보안목적을 위해서도 유용하게 적용할 수 있는 중요한 기술적 요소가 되고 있다. RFID는 전 세계적으로 새로운 성장동력으로 각광받고 있으며, 우리나라에서도 향후 산업적으로 발전 가능성이 매우 높은 것으로 판단하여 정부차원에서 이 기술을 산업에 효과적으로 접목시키기 위하여 연구개발과제와 시범사업 등을 정책적으로 추진하고 있어 그 적용성 향상과 함께 보안업무를 위한 적용성도 높을 것으로 기대된다. RFID는 사람 및 차량에 대해 구역별로 구분하여 출입통제를 할 수 있어 기존의 통제업무를 한층 보완할 수 있을 뿐 아니라 RFID카드에 암호키를 격납하여 본인인증에 사용할 수 있다. RFID는 자기카드에 비해 보안이 강하기 때문에 주민등록증, 여권 등의 불법복제방지를 위해 이용할 수 있는데, 국제차원에서 여권 및 국제운전면허증 등에 RFID 도입을 추진하고 있는 것도 이러한 이유에서이다. 능동형 RFID는 장거리 데이터 전송이 가능하여 실시간 위치정보시스템에 적용하여 위치확인과 모니터링을 통해 사람을 보호하는 기능을 제공할 수 있고, RFID시스템이 지닌 인식 추적기능은 출입통제시스템과 연계하여 특정한 지역을 방문하는 외부인의 등록, 신분확인, 위치 확인 등의 효율적 관리와 방문자자가 불필요한 지역에 진입하는 것을 통제할 수 있으며, 반입되는 장비의 관리와 분실방지 등 체계적 운영을 위해 적용할 수 있다. RFID를 복사기에 적용하여 복사기 사용자, 복사량 등에 대해 효과적으로 관리 통제할 수 있으며, RFID 시스템과 연계된 프린터, 팩스 등의 접근통제 및 복사 내용을 감시할 수 있다. 갈수록 소형화 되고 있는 저장장치에 RFID 태그를 부착하고, RFID의 위치추적기능을 통해 물품의 무단 반출을 방지하고 물품의 반입과 반출을 효과적으로 통제할 수 있다. 기존의 출입통제시스템에서 사용하는 마그네틱 카드나 스마트카드는 출입자를 인식하고 통제하는 기능을 잘 수행했으나 물품의 반입을 통제하는 기능을 수행하지 못했다. 그러나 RFID 시스템의 무선 인식과 추적 기능은 출입통제 기능뿐 아니라 물품의 반출을 감시하고 통제할 수 있어 노트북이나 소형저장장치, 하드웨어와 같은 유형자산의 무단반출을 감시 통제하기 위해 적용할 수 있다.

  • PDF

IGP 라우팅 프로토콜의 경로선택 검증을 위한 구현 사례 (The Case Study for Path Selection Verification of IGP Routing Protocol)

  • 김노환
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권9호
    • /
    • pp.197-204
    • /
    • 2014
  • AS(Autonomous System) 안에서 라우터들끼리 라우팅 정보를 주고 받기 위한 내부용 라우팅 프로토콜(IGP : Interior Gateway Protocol)인 RIP, EIGRP, OSPF에 대하여 metric을 이용한 경로선택 방법들이 연구되고 있으나, 학습자들이 이론으로 이해한 내용을 실습을 통해 검증하는 구현 사례는 많지 않았다. 각 라우팅 프로토콜별로 해당 토폴로지에 기반 한 Cost value를 이론적으로 계산하여 Best Path를 결정한 후, 시뮬레이터 상에서 가상망을 구현하여 각 Routing Protocol 별로 경로선택을 검증한 결과와 서로 일치함을 확인하였다. 본 논문에서 제안한 학습방안을 활용하면 라우팅 프로토콜의 경로선택 과정을 체계적으로 이해할 수 있어 우수한 학습 결과를 성취할 수 있을 것으로 기대된다.

객체 추적을 통한 이상 행동 감시 시스템 연구 (A Study on Monitoring System for an Abnormal Behaviors by Object's Tracking)

  • 박화진
    • 디지털콘텐츠학회 논문지
    • /
    • 제14권4호
    • /
    • pp.589-596
    • /
    • 2013
  • 사회의 범죄율 증가와 더불어 지능형 보안 시스템강화에 대한 관심이 높아지고 있다. 이에 본 연구에서는 CCTV에 획득되는 영상으로부터 객체의 이상 행동을 감지하는 시스템을 제안한다. 배경영상과의 차연산 및 모폴로지를 통해 객체를 검출하고 객체의 특징 정보를 이용해 각각의 객체를 인식하여 추적하여 이를 통해 이상행동을 탐지한다. 객체가 영상 내에서 일정시간 이상을 배회했을 때 이를 이상행동으로 판단하여 사전에 관제센터에 알려 미연에 방지할 수 있도록 한다. 특히 본 연구는 이상 행동 중 객체의 배회행위를 감지하는 것을 목표로 하며 영상 내에서 사라진 객체가 다시 영상 내로 들어 왔을 때의 이전 객체와의 동일여부를 판단할 수 있도록 하였다.

Key Success Factors of Blockchain Platform for Micro-enterprises

  • YANG, Mei-Hsiang;LEE, Tzong-Ru;CHANG, Tin-Chang
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제6권3호
    • /
    • pp.283-293
    • /
    • 2019
  • The purposes of the study are threefold: (1) develop key successful factors of blockchain platform for micro-enterprises based on Balanced Scorecard (BSC), (2) find out the correlation between the key successful factors of blockchain platform for micro-enterprises, and (3) understand the perception of micro-enterprise blockchain and the difference between theoretical guidance and practical application. This study combines Interpretative Structural Modeling Method, (ISM) and Decision-Making Trial and Evaluation Laboratory (DEMATEL) to analyze the causal relationships and hierarchical structures of the 12 key successful factors of blockchain platform for micro-enterprises and understand the correlation between factors. The 12 key successful factors developed based on the four perspectives of the Balanced Scorecard, and the questionnaire designs based on the concept of DEMATEL, and then analyzed data by DEMATEL and ISM methods to understand the correlation between key factors. The research results show that the key successful factors of blockchain platform for micro-enterprises include "brand equity", "security and anti-counterfeiting", "sales growth", "transparency and clear", "trust", "consensus mechanism", "traceability", "consistency", "tracking", "innovation management", "international", "organizational adaptation", in which consumer "trust" plays an important role. Micro-enterprises can use blockchain to expand the market, provide customers with better service quality, and bring sales growth to micro-enterprises.

웹을 기반으로 한 PDF 출판 솔류션에 관한 연구 (PDF Publication Solution based on Web)

  • 이재득
    • 산업경영시스템학회지
    • /
    • 제28권2호
    • /
    • pp.109-116
    • /
    • 2005
  • In the previous C/S publishing system, the editor or contributor can arbitrarily modify the document created by the author, in which case it is difficult to identify the changes made in the document. Another shortcoming is in that when the document is in need of tracking or editing, the client must have the respective editing system. To solve this problem, the gist of the document must be preserved along with the document itself, and the process of handling the document must be standardized. Publishing on the web ensures a more stable and accurate result in processing documents. The significance of web publishing is made clear, when we consider the importance of information per se and the growing demand for immediate publication in the present day. The need for a simple and straightforward apache-based PDF publishing system, in which HTML and CSS are supported, and a converting engine provides PDF standard security application support, is prominent. This provides a library in which one can directly create a PDF via Windows, Linux, or Unix without having to rely on a client, allowing high-speed PDF creation. The development of a web-accessed PDF converting engine forms the basis for e-transactions, online brochures, electronic B/L, and many other industrial sectors.

부분 ID를 이용한 읽기전용 RFID태그 인증프로토콜 (Authentication Protocol Of The Read Only RFID Tag Using Partial ID)

  • 이영진;정윤수;서동일;이상호
    • 정보처리학회논문지C
    • /
    • 제13C권5호
    • /
    • pp.595-600
    • /
    • 2006
  • 오늘날 저가의 RFID 기술은 리더와 태그사이에 물리적인 접촉 없이 인식 가능한 기술로서 기업과 학술적 분야에서 많은 각광을 받고 있다. 그러나 태그의 정보가 전송과정에 무선특성에 따른 과도한 정보 노출과 사용자의 위치정보 추적과 같은 심각한 프라이버시 침해를 유발시킨다. 특히 읽기전용 태그에서의 보안문제는 단지 물리적 방법으로만 해결하고 있다. 이 논문에서는 간단한 XOR연산과 부분 ID를 이용하여 다양한 공격에 안전하며 읽기전용 태그에 적합한 저비용 인증 프로토콜을 제안한다. 제안 프로토콜은 재전송, 도청, 위장 공격에 안전하며 또한 위치 프라이버시가 보장된다.

경량화 프로세스 추적을 통한 중요 데이터 유출 방지 (Protective Mechanism for Sensitive Data using Lightweight Process Tracking)

  • 강구홍
    • 한국콘텐츠학회논문지
    • /
    • 제9권5호
    • /
    • pp.33-39
    • /
    • 2009
  • 컴퓨터와 개인 휴대 단말장치 사용의 대중화와 함께 이들 장치들을 이용한 개인정보 혹은 사업상 중요 데이터를 처리하고 저장하는 행위도 따라 증가하게 되었다. 따라서 이들 장치로부터 사용자의 허락 없이 중요 데이터가 자신의 장치로부터 빠져나가는 행위가 일어나서는 안 된다. 본 논문에서는 중요 파일과 관련된 파일 오픈 시스템 콜을 호출하는 프로세스를 일정시간 추적하여 네트워킹 인터페이스를 통해 이들 중요 데이터가 빠져 나가는 것을 방지하는 간단한 방법을 제시하였다. 제안된 방법은 기존 인증 혹은 암호화를 이용한 방법과 비교해 해킹 기술 발전과 하드웨어 및 소프트웨어의 새로운 취약점 발견과 무관하게 안정적으로 동작하는 이점이 있다. 특히, 본 논문에서는 리눅스 환경의 사용자와 커널 영역에서 제안된 알고리즘을 직접 구현하여 타당성을 검증하였다.

학교 외부공간의 자연적 감시 취약지역 분석기법에 관한 연구 (A Research on the Analysis Method of School Exterior Space Lacking Natural Surveillance)

  • 권지훈
    • 교육녹색환경연구
    • /
    • 제11권1호
    • /
    • pp.23-31
    • /
    • 2012
  • The number of school crime has grown continuously for last ten years and its intensity also has reached to serious condition. The concept of CPTED(Crime Prevention through Environmental Design) needs to be focused for improving school environment regarding this context. The exterior space of school environment is variously exposed to school crimes committed by colleague students and also intruders. From the perspective of school CPTED, Natural surveillance as one of the practical strategies requires the micro-scale analysis which clarifies local visibility at each different school exterior space. Thus, the purpose of this research is to develop the analysis method clarifying visibility condition at exterior space of school environment, which supports finding the condition of natural surveillance. The programmed analysis algorithm generated quantitative results clarifying Degree for static visibility and Clustering Coefficient for user tracking visibility. The result of this study produced the analysis method feasible to clarify weak natural surveillance conditions at school exterior spaces. Also, it is expected that the developed analysis method will be used to improve the layout of school exterior space from the perspective of CPTED.

A Fast and Exact Verification of Inter-Domain Data Transfer based on PKI

  • Jung, Im-Y.;Eom, Hyeon-Sang;Yeom, Heon-Y.
    • Journal of Information Technology Applications and Management
    • /
    • 제18권3호
    • /
    • pp.61-72
    • /
    • 2011
  • Trust for the data created, processed and transferred on e-Science environments can be estimated with provenance. The information to form provenance, which says how the data was created and reached its current state, increases as data evolves. It is a heavy burden to trace and verify the massive provenance in order to trust data. On the other hand, it is another issue how to trust the verification of data with provenance. This paper proposes a fast and exact verification of inter-domain data transfer and data origin for e-Science environment based on PKI. The verification, which is called two-way verification, cuts down the tracking overhead of the data along the causality presented on Open Provenance Model with the domain specialty of e-Science environment supported by Grid Security Infrastructure (GSI). The proposed scheme is easy-applicable without an extra infrastructure, scalable irrespective of the number of provenance records, transparent and secure with cryptography as well as low-overhead.

Indoor Passive Location Tracking and Activity Monitoring using WSN for Ubiquitous Healthcare

  • Singh, Vinay Kumar;Lee, Seung-Chul;Lim, Hyo-Taek;Myllyla, Risto;Chung, Wan-Young
    • Journal of information and communication convergence engineering
    • /
    • 제5권4호
    • /
    • pp.382-388
    • /
    • 2007
  • Indoor location system using wireless sensor network technology was applied for the status evaluation and activity monitoring of elderly person or chronic invalid at home. Location awareness application is transparent to the daily activities, while providing the embedded computing infrastructure with an awareness of what is happening in this space. To locate an object, the active ceiling-mounted reference beacons were placed throughout the building. Reference beacons periodically publish location information on RF and ultrasonic signals to allow application running on mobile or static nodes to study and determine their physical location. Once object-carried passive listener receives the information, it subsequently determines it's location from reference beacons. By using only the sensor nodes without any external network infrastructure the cost of the system was reduced while the accuracy in our experiments. was fairly good and fine grained between 7 and 15 cm for location awareness in indoor environments. Passive architecture used here provides the security of the user privacy while at the server the privacy was secured by providing the authentication using Geopriv approach. This information from sensor nodes is further forwarded to base station where further computation is performed to determine the current position of object and several applications are enabled for context awareness.