• Title/Summary/Keyword: 보안 제어

Search Result 1,534, Processing Time 0.029 seconds

A Study on Searchable Encryption System using One-Time Trapdoor (일회용 트랩도어를 이용한 검색 가능한 암호 시스템에 관한 연구)

  • Lee, Sun-Ho;Lee, Im-Yeong
    • Annual Conference of KIPS
    • /
    • 2013.05a
    • /
    • pp.618-620
    • /
    • 2013
  • 네트워크 및 컴퓨팅 기술의 발달로 데이터를 위탁 저장하고 이를 언제어디서든 다양한 단말로 처리 할 수 있는 클라우드컴퓨팅서비스가 활성화되고 있다. 특히 클라우드컴퓨팅 서비스 중 DaaS가 널리 사용되고 있다. 하지만, 위탁 저장된 데이터베이스에 신체 정보라던가 개인의 민감한 정보가 암호화 없이 저장된다면 서버에 저장된 데이터를 데이터 소유주의 동의 없이 공격자 및 비윤리적인 서버관리자가 열람할 수 있다는 보안 문제점이 있어 위탁 저장된 데이터베이스의 암호화가 필요하다. 하지만 기존에 사용되고 있는 암호화 알고리즘으로 암호화된 데이터를 안전하게 검색하기 위해선 암호화 데이터를 전부 데이터 소유자의 단말기에 내려 받고 전부 복호화해서 검색해야 하기에 데이터를 위탁 저장하는 의미가 퇴색된다. 이와 같은 문제를 해결하기위해 검색 가능한 암호시스템(Searchable Encryption System)이 등장하게 되었다. 하지만 기존의 검색가능 암호 시스템은 같은 키워드를 검색하기위해 생성된 트랩도어가 동일한 형태를 가지게 된다. 수많은 검색 쿼리들이 위탁저장소에 전송되며, 저장소의 관리자는 쿼리를 통해 키워드를 유추하고, 쿼리를 통해 사용자가 어떤 데이터를 저장하고 검색하는지 학습이 가능하기 때문이다. 따라서 본 논문은 동일한 사용자가 같은 키워드를 검색하더라도 매번 다른 트랩도어가 생성되도록 하여 비윤리적인 서버관리자가 검색 쿼리를 통해 검색 내용 및 데이터를 유추할 수 없도록 하는 일회용 트랩도어를 이용한 검색가능 암호 시스템을 제안한다.

Conditionally Traceable Pseudonym Protocol based on Oblivious Transfer (OT(Oblivious Transfer) 기반의 조건부 추적이 가능한 가명 프로토콜)

  • Kang, Jeon-Il;Nyang, Dae-Hun;Lee, Kyung-Hee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.1
    • /
    • pp.33-42
    • /
    • 2009
  • Recently, there have been many researches about anonymous credential systems for supporting the user anonymity. However, these systems only hold a high security level, even though they must be able to be applied to various application that might require access control, conditional traceability, etc. As new challenges to these systems, some researches that several entities store the link information that associates identities and pseudonyms each other have been performed. In this paper, based on the oblivious transfer, we suggest a new pseudonym protocol that solves the pseudonym exhaustion problem which the original pseudonym retrieval protocol suffers from. By using the universal re-encryption and one-way function, we can also archive other requirements like the pseudonym unlinkability from the outside.

A Study on Standards for Performance Evaluation of Biometric Recognition Systems (국내 생체 인식 시스템 성능 평가를 위한 표준안 연구)

  • 문지현;김학일
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.2
    • /
    • pp.101-110
    • /
    • 2002
  • The purpose of this research is to establish Korean standards of best practice and common criteria for testing and evaluating the performance of biometric recognition systems. First of all, research activities in leading countries such as USA, Great Britain and Germany have been studied and analyzed. Then, the standards of best practice and common criteria are proposed in the aspects of sensors, algorithms, and application systems. The results of this work will be utilized fur test and evaluation of commercial biometric products by KISA and provided to private industries for their own evaluation of products.

Automatic Detection and Analysis of Desktop Bus'(D-Bus) Privilege Bypass in Tizen (타이젠 용 데스크톱 버스 (D-Bus) 권한 우회 취약점 분석 및 자동 탐지)

  • Kim, Dongsung;Choi, Hyoung-Kee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.6
    • /
    • pp.1023-1030
    • /
    • 2020
  • Wearable devices, such as a smart watch and a wrist band, store owner's private information in the devices so that security in a high level is required. Applications developed by third parties in Tizen request for an access to designated services through the desktop bus (D-Bus). The D-Bus verifies application's privileges to grant the request for an access. We developed a fuzzing tool, so-called DAN (the D-bus ANalyzer), to detect errors in implementations for privilege verifications and access controls within Tizen's system services. The DAN has found a number of vulnerable services which granted accesses to unauthorized applications. We built a proof-of-concept application based on those findings to demonstrate a bypass in the privilege examination.

Software Risk Management and Cyber Security for Development of Integrated System Remotely Monitoring and Controlling Ventilators (인공호흡기 원격 통합 모니터링 및 제어 시스템 개발을 위한 소프트웨어 위험관리 및 사이버보안)

  • Ji-Yong Chung;You Rim Kim;Wonseuk Jang
    • Journal of Biomedical Engineering Research
    • /
    • v.44 no.2
    • /
    • pp.99-108
    • /
    • 2023
  • According to the COVID-19, development of various medical software based on IoT(Internet of Things) was accelerated. Especially, interest in a central software system that can remotely monitor and control ventilators is increasing to solve problems related to the continuous increase in severe COVID-19 patients. Since medical device software is closely related to human life, this study aims to develop central monitoring system that can remotely monitor and control multiple ventilators in compliance with medical device software development standards and to verify performance of system. In addition, to ensure the safety and reliability of this central monitoring system, this study also specifies risk management requirements that can identify hazardous situations and evaluate potential hazards and confirms the implementation of cybersecurity to protect against potential cyber threats, which can have serious consequences for patient safety. As a result, we obtained medical device software manufacturing certificates from MFDS(Ministry of Food and Drug Safety) through technical documents about performance verification, risk management and cybersecurity application.

Variational Auto Encoder Distributed Restrictions for Image Generation (이미지 생성을 위한 변동 자동 인코더 분산 제약)

  • Yong-Gil Kim
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.23 no.3
    • /
    • pp.91-97
    • /
    • 2023
  • Recent research shows that latent directions can be used to image process towards certain attributes. However, controlling the generation process of generative model is very difficult. Though the latent directions are used to image process for certain attributes, many restrictions are required to enhance the attributes received the latent vectors according to certain text and prompts and other attributes largely unaffected. This study presents a generative model having certain restriction to the latent vectors for image generation and manipulation. The suggested method requires only few minutes per manipulation, and the simulation results through Tensorflow Variational Auto-encoder show the effectiveness of the suggested approach with extensive results.

Smart CCTV Artificial Intelligence Self-driving Security Service (스마트 CCTV 인공지능 자율주행 방범 서비스)

  • Kim, Jun-Hyeong;Kim, A-Young;Kim, Ye-Bin;Lee, Dong-Yeop;Lee, Ji-Hyeon;Yoo, Sang-Oh
    • Annual Conference of KIPS
    • /
    • 2021.11a
    • /
    • pp.1071-1074
    • /
    • 2021
  • 본 논문은 펌웨어와 인공지능을 이용하여 지형의 사각지대를 이동하며 순찰 및 방범의 목적을 지닌 시스템을 소개하기 위함에 있다. 기존의 보안 시스템은 비상 상황 발생 시 인력이 직접 출동하여 상황을 해결함으로써 날로 증가하는 최저임금을 고려했을 때 이들의 인건비를 감당하기 어렵다는 단점이 있다. [1] 이러한 문제점을 해결하기 위해 앱 개발을 통해 RC카를 제어하는 아두이노와 연결하여 자율주행을 하게끔 하는 시스템을 개발했다. 또한, 라즈베리파이 웹캠을 부착해 실시간으로 현장을 촬영하여 사용자가 웹에만 접속하면 현장을 모두 감시할 수 있도록 시스템을 개발하였고, 단시간 푸리에 변환(STFT)을 통해 얻은 음성 데이터 변환맵을 인공지능 프로세서인 인텔리노에 학습 데이터로 학습시킨 후에 주변 환경에서 비명 소리만 감지할 수 있도록 시스템을 구현하였다. 본 논문에서는 이러한 시스템들이 기존의 인건비 증가에 대한 문제점을 해소할 수 있다고 생각하여 더욱 효율적으로 방범이 가능한 시스템을 소개한다.

Optimal Route Generation of Ships using Navigation Chart Information (해도 정보를 이용한 선박의 최적 항로 생성)

  • Min-Kyu Kim;Jong-Hwa Kim;Hyun Yang
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2022.11a
    • /
    • pp.369-370
    • /
    • 2022
  • 최근 자율 운항 선박에 대한 관심이 높아지고 있다. 특히, MUNIN (Maritime Unmanned Navigation through Intelligence in Networks) 프로젝트를 계기로 자율 운항 선박에 대한 개발과 연구가 활발히 진행되고 있다. 또한 국제해사기구 IMO는 자율 운항 선박 시대에 대응하기 위해 자율 선박을 MASS (Maritime Autonomous Surface Ship)라 정의하고 선박 자율화 정도에 따라 4단계 등급을 제시하고 있다. 완전한 자율 운항 선박에 대한 요구조건을 만족하기 위해서는 항로 결정과 제어기술이 필수적이다. 본 연구에서는 여러 가지 기술 중 선박의 최적경로를 생성하는 기법을 다룬다. 기존에 최적항로를 생성하기 위한 방법으로는 A*, Dijkstra와 같은 알고리즘들이 주로 사용되었다. 그러나 이와 같은 알고리즘은 섬이나 육지에 대한 충돌 회피는 고려하고 있지만 수심 및 연안 선박에 대한 규정들은 고려하지 않고 있어 실제로 적용하기에는 한계점이 있다. 따라서 본 연구에서는 안전을 위해 선박의 선저 여유 수심과, 해도에 규정되어 있는 선박 운항에 대한 여러 규정들을 반영하여 최적 항로를 생성하고자 한다. 최적 항로를 생성하기 위한 알고리즘으로는 강화학습 기반의 Q-learning 알고리즘을 적용하였다.

  • PDF

Research on Efficient Data Verification Methods Using Hyperledger Fabric (하이퍼레저 패브릭 활용 효율적 데이터 검증방안 연구)

  • Chai Bong-Soo;Baek Seunghyun;Kim Taeyoon;Lee Hanjin
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2024.01a
    • /
    • pp.331-334
    • /
    • 2024
  • 하이퍼레저 패브릭(Hyperledger Fabric)은 참여자의 신원을 확인하고, 정보교환(트랜잭션)의 유효성을 검증하는 허가형 블록체인 모델이다. 기존의 대표적인 블록체인 모델인 비트코인, 이더리움과 대비하여 효율적인 데이터 검증 방안이 가능한대, 체인코드와 채널, 그리고 피어를 중심으로 구성되어 있기 때문이다. 먼저 본 블록체인 모델은 '체인코드'라는 스마트 계약(컨트랙트)를 실행하며 허가된 사용자만 네트워크에 참여할 수 있다. 또한, '채널' 기능이 있어 서로 다른 조직 간의 데이터 공유와 검증에 대한 새로운 접근방식을 보여줄 수 있으며, 특정 네트워크 내에서 데이터를 분리할 수 있다. 이를 통해 특정 데이터에 대한 접근권한을 제어하는 기능을 제공하며 동시에 데이터의 신뢰성과 보안성을 높일 수 있다. 마지막으로 '피어'는 체인코드를 통해 들어온 트랜잭션을 검증하고, 유효한 데이터만 원장에 추가하는 기법으로 무결성을 유지하는 데 중요한 역할 담당하고 있다. 본 연구결과를 기반으로 하이퍼레저 패브릭을 효과적으로 활용하여 데이터 검증 프로세스가 산업계에 널리 적용될 수 있기를 기대한다.

  • PDF

Multiple SL-AVS(Small size & Low power Around View System) Synchronization Maintenance Method (다중 SL-AVS 동기화 유지기법)

  • Park, Hyun-Moon;Park, Soo-Huyn;Seo, Hae-Moon;Park, Woo-Chool
    • Journal of the Korea Society for Simulation
    • /
    • v.18 no.3
    • /
    • pp.73-82
    • /
    • 2009
  • Due to the many advantages including low price, low power consumption, and miniaturization, the CMOS camera has been utilized in many applications, including mobile phones, the automotive industry, medical sciences and sensoring, robotic controls, and research in the security field. In particular, the 360 degree omni-directional camera when utilized in multi-camera applications has displayed issues of software nature, interface communication management, delays, and a complicated image display control. Other issues include energy management problems, and miniaturization of a multi-camera in the hardware field. Traditional CMOS camera systems are comprised of an embedded system that consists of a high-performance MCU enabling a camera to send and receive images and a multi-layer system similar to an individual control system that consists of the camera's high performance Micro Controller Unit. We proposed the SL-AVS (Small Size/Low power Around-View System) to be able to control a camera while collecting image data using a high speed synchronization technique on the foundation of a single layer low performance MCU. It is an initial model of the omni-directional camera that takes images from a 360 view drawing from several CMOS camera utilizing a 110 degree view. We then connected a single MCU with four low-power CMOS cameras and implemented controls that include synchronization, controlling, and transmit/receive functions of individual camera compared with the traditional system. The synchronization of the respective cameras were controlled and then memorized by handling each interrupt through the MCU. We were able to improve the efficiency of data transmission that minimizes re-synchronization amongst a target, the CMOS camera, and the MCU. Further, depending on the choice of users, respective or groups of images divided into 4 domains were then provided with a target. We finally analyzed and compared the performance of the developed camera system including the synchronization and time of data transfer and image data loss, etc.