• Title/Summary/Keyword: 안전보장

Search Result 1,620, Processing Time 0.036 seconds

Mobile Agent Security Mechanism through Expanding Cryptograpic Execution Tracing (확장된 암호 실행추적으로 이동에이전트 보안 메커니즘)

  • Kwon, Im-Hyung;Jung, Chang-Ryul;Koh, Jin-Gwang
    • Annual Conference of KIPS
    • /
    • 2003.11c
    • /
    • pp.1877-1880
    • /
    • 2003
  • 이동에이전트는 안전한 활동을 보장할 수 있는 이동에이전트 보호가 선행되어야 한다. 본 논문에서는 이러한 이동에이전트를 보다 효과적으로 보호하고 안전성을 보장한 수 있도록 하는 이동에이전트 서버와 검증서버의 메커니즘을 제안한다. 또한 확장된 에이전트 시스템을 통한 실행추적이 기존의 에이전트 추적의 메커니즘과는 달리 확장된 암호화 실행추적을 통하여 안전하게 이동에이전트의 업무수행을 할 수 있도록 한다. 특히 확장된 암호화된 실행추적은 검증 서버를 통하여 항상 안전성을 검증 받도록 함으로써 더욱 안전하게 이동에이전트를 보호할 수 있도록 하였다.

  • PDF

유비쿼터스 홈네트웍크 산업 해외기술정책 동향 및 기술개발정책연구

  • Choe, Seong
    • 한국디지털정책학회:학술대회논문집
    • /
    • 2005.06a
    • /
    • pp.387-397
    • /
    • 2005
  • 본 논문에서는 홈네트워크 기술을 통해 원격의료 원격진료 원격검침 원격제어 등 편리한 생활이 가능하고, 대화형 TV VOD(Video On Demand) 온라인 게임 등의 각종 오락을 가정에서 편리하게 즐길 수 있어 여가 시간을 효율적으로 활용 가능하게 하여 즐거운 가정을 이룰 수 있다. 방범 방재 안전한 개인 정보 관리 등을 통해 개인 및 가정의 프라이버시를 보장받고, 도난 재난 등을 24시간 방지하여 안전한 생활을 보장받을 수 있을 뿐 아니라, 양방향 홈쇼핑 홈뱅킹 에너지 관리 등 개인의 경제 활동을 가정에서 처리하고 전기 가스 등의 공공 자원을 외부에서 효율적으로 관리함으로써 윤택한 가정을 누릴 수 있는 국내외 홈네트워크 기술 동향 및 국내 기술개발 정책에 대해 연구하였다.

  • PDF

싱가폴 방위의 현주소와 향후 계획 (1)

  • Jo, Geon-Hyeon
    • Defense and Technology
    • /
    • no.6 s.136
    • /
    • pp.42-51
    • /
    • 1990
  • 오늘날 싱가폴군은 5만5천여명의 현역군을 보유하고 있고, 이중 3만4천 8백명은 징집병이다. 이와함께 18만3천명의 훈련된 예비병력과 3만명의 국민방위군을 소집할수 있다. 싱가폴은 스스로의 군사력이 안전보장을 확고히 하는데 충분하지 않으므로, "총력방위"라는 개념을 개발하였다. 총력방위는 다섯가지 면을 가지고 있다. 즉 심리적, 사회적, 경제적, 민방위 및 군사적 방위이다. 싱가폴은 이러한 총력방위를 통한 억지력과 외교의 결합이 싱가폴 안보를 보장하는 가장 좋은 비결이라고 믿고 있다

  • PDF

Specifying and Verifying Wolsong SDS2 Using Real-Time Model Checker (실시간 모델 체커를 이용한 월성 SDS2의 명세 및 검증)

  • 지은경;홍형석;차성덕
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.385-387
    • /
    • 2000
  • 실시간 시스템은 그 특성상 시스템 내에서의 오류가 매우 위험하고 때론 치명적일 수 있다. 따라서, 시스템의 정확성과 안전성을 보장하는 것은 매우 중요한 문제가 된다. 이러한 문제를 해결하기 위해 정형기법을 사용한 명세와 검증을 통해 실시간 시스템의 안전성을 보장하려는 시도들이 많이 이루어져 왔다. 이 논문에서는 월성 원자로 운전 중지 시스템의 기존 명세의 문제점을 보완하여, 실시간 요구사항들을 타임드 오토마타(timed automata)로 기술할 것을 제안한다. 또한 명세를 실시간 모델 체커 UPPAAL의 입력으로 넣어서, 모델 체킹 기법을 이용해 자동적으로 시간 제약 속성을 검증한다.

  • PDF

A Study on the Train Composition Requirements for Safety Operation of Urban-Transit (도시철도 안전운행을 위한 열차 구성요건에 관한 연구)

  • Jeon, Young-Seok;Lee, Hi-Sung;Wang, Jong-Bae
    • Journal of the Korean Society for Railway
    • /
    • v.14 no.1
    • /
    • pp.66-72
    • /
    • 2011
  • In order to assure the safety of train operation, a safety function analysis corresponding hazardous events of railway accidents and a safety requirement review on operation & management of trains have been performed. The preconditions and train composition requirements such as safety principles and functions that should be essentially considered to enable the safety operation of Urban-Transit trains are clearly presented. On the basis of presented train composition requirements, a rational revise of Urban Railway Operation Rule is proposed. It will be helpful in accident prevention and safety improvement for railway operation.

One-round Protocols for Two-Party Authenticated Key Exchange (1-라운드 양자간 키 교환 프로토콜)

  • Jeong, Ik-Rae;Lee, Dong-Hoon
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.33 no.1_2
    • /
    • pp.110-118
    • /
    • 2006
  • Cryptographic protocol design in a two-party setting has of tel ignored the possibility of simultaneous message transmission by each of the two parties (i.e., using a duplex channel). In particular, most protocols for two-party key exchange have been designed assuming that parties alternate sending their messages (i.e., assuming a bidirectional half-duplex channel). However, by taking advantage of the communication characteristics of the network it may be possible to design protocols with improved latency. This is the focus of the present work. We present three provably-secure protocols for two-party authenticated key exchange (AKE) which require only a single round. Our first, most efficient protocol provides key independence but not forward secrecy. Our second scheme additionally provides forward secrecy but requires some additional computation. Security of these two protocols is analyzed in the random oracle model. Our final protocol provides the same strong security guarantees as our second protocol, but is proven secure in the standard model. This scheme is only slightly less efficient (from a computational perspective) than the previous ones. Our work provides the first provably- secure one-round protocols for two-party AKE which achieve forward secrecy.

Evaluation Standard for Safety of Autonomous Cars: UL 4600 (자율주행자동차를 위한 안전성 평가 표준: UL 4600)

  • Lee, Seongsoo;Ihm, Sahng-Hyeog
    • Journal of IKEEE
    • /
    • v.25 no.3
    • /
    • pp.565-570
    • /
    • 2021
  • This paper describes UL 4600, a new international safety standard to ensure safety of autonomous cars. Conventional vehicular safety standards such as ISO 26262 and ISO/PAS 21448 suffer from large limitations to be applied to autonomous cars, but UL 4600 exploits new approaches to be applied to autonomous cars. Conventional standards define various technological aspects to ensure safety and require manufacturers to certify these aspects. On the contrary, UL 4600 requires manufacturer to explain and prove why autonomous cars are safe. In UL 4600, (1) under specific environments where the system is designed to operate with, (2) claims should be defined to guarantee given safety, and (3) arguments should be suggested to satisfy given goals, and (3) evidences should be presented to prove given arguments. UL 4600 is technology-neutral since it does not require specific designs nor technologies. So UL 4600 only requires manufacturers to prove given safety goals regardless of methods and technologies. Also UL 4600 admits various cases of autonomous car field operations into the standard via feedback loop. So UL 4600 effectively maneuvers various dangers unknown at the time of standard establishment.