• Title/Summary/Keyword: 인터페이스 보안

Search Result 316, Processing Time 0.024 seconds

A Design of Embedded Prototyping System for Home Appliance (정보가전용 임베디드 프로토타이핑 시스템 설계)

  • Lee, Jeong-Bae;Lee, Young-Ran;Jung, Young-Jin;Kim, Jong-Il;Kim, Nam-Dong;Shin, Hyun-Cheul
    • Convergence Security Journal
    • /
    • v.6 no.1
    • /
    • pp.91-103
    • /
    • 2006
  • It seems necessary to have a new methodology to develop the complex embedded system in a short time with a small amount of money and secure the reliability of products. For this in this study, the investigator presents the state-of-the-art technology with which the limitation of physical prototyping and virtual prototyping can be overcome. Also as a developing methodology of the em-bedded system in which the new technology is applied, the investigator suggests a new methodology of developing process for the integrated design, integrated simulation, and debugging of the physical prototyping and the virtual prototyping.

  • PDF

Smart Glasses Technologies for Trustworthy, Augmented Reality, See-Through Eyes-Direct Communications as Substitute for Smart Phones (스마트폰 대체재로서의 신뢰증강보는통신용 스마트안경 기술)

  • Song, K.B.;Lee, J.K.;Kim, K.Y.;Kim, G.W.;Park, S.H.;Kim, T.Y.;Yoon, H.S.;Lee, J.H.;Kim, D.H.
    • Electronics and Telecommunications Trends
    • /
    • v.34 no.5
    • /
    • pp.58-70
    • /
    • 2019
  • In this paper, we present the R&D status of ETRI's Trusted Reality (TR) project and its core technologies. ETRI's TR project focuses on the next-generation paradigm of smart phones, ETRI-TR Smart Glasses, which aims to provide the same features as those of smart phones without the involvement of any handheld device. Furthermore, they are characterized by additional features enabled by trustworthy VR/AR/MR/XR, such as privacy masking/unmasking, distributed structure of thin-client computing/networking among TR-Glasses, TR-LocalEdge, and TR-RemoteEdge, with novel see-through eyes-direct communication between IoT real/virtual objects and human eyes. Based on these core technologies of the ETRI's TR project, the human-held ETRI-TR Smart Glasses is expected to aid in the realization of XR vision with particularly more XR's safe_privacy on social life in the near future.

Design of the File Security Function Using Encryption Algorithm in the Windows Operating System (윈도우 운영체제에서 암호화 알고리즘을 이용한 파일 보안 기능 설계)

  • Jang, Seung-Ju
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.3
    • /
    • pp.612-618
    • /
    • 2013
  • The file security function, which this paper suggests, restricts the access of an unauthorized users by using password algorithm and saving file. Saved files that are encrypted are read by decrypting them with decryption algorithm. These features are user interface to design the program for user friendly. The security function implements both file encryption and decryption programs and tests whether the experiment works or not. In addition, when a decryption is progressed and the settings of between decryption and encryption are different each other, the security function also checks the possibility of decryption. We can enhance the security on important files stored in Windows servers or personal computers by developing this program.

Development of a Upstream Privacy Protection Layer Based on Traffic Classification (트래픽 자동 분류 기반의 상류 프라이버시 보호 계층 개발)

  • Han, In Gook;Yeon, Jae Hwan;Jung, So Yeon;Lee, Hae Young;Kim, Hyung-Jong
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.01a
    • /
    • pp.241-242
    • /
    • 2020
  • 홈/개인 IoT 환경에서 모바일 기기나 유무선 공유기는 IoT 기기의 트래픽을 중계하는 경우가 많다. 본 논문에서는, 홈/개인 IoT 환경에서 IoT 기기들이 서버로 전송한 패킷들을 프라이버시 보호 측면에서 더 안전하게 상류로 전송하는 기능을 제공하는 트래픽 자동 분류기반의 상류 프라이버시 보호 계층을 제안한다. 트래픽의 목적지 주소를 기반으로, 직접 연결, 프락시를 통한 연결, VPN을 통한 연결, Tor 익명 네트워크를 통한 연결 방식 중 하나를 선택하고, 선택된 연결 방식으로 상류로 패킷을 전달한다. 별도의 사용자 인터페이스를 통해 목적지 주소 및 적합한 연결 방식을 설정할 수 있다. 제안 계층은 모바일 기기 및 유무선 공유기에 적용 가능하며, 현재 모바일 기기용 개념 증명 예제를 구현하였다.

  • PDF

Sound localization and object tracking for intelligent surveillance system (지능형 감시 시스템을 위한 음원 위치 파악 및 침입자 추적 시스템)

  • Park, Jeong-Hyeon;Jeong, Bong-Gyu;Lee, Min-Yeong;Sim, Gwi-Bo
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2007.11a
    • /
    • pp.21-24
    • /
    • 2007
  • 보안이 중요시되는 공간에서 임의의 사람을 추적하고 인식할 수 있는 시스템의 필요성이 점차 중요시되고 있다. 본 논문에서는 wide-area를 감시하기 위해 음원과 Pan-Tilt 카메라를 이용하여 침입자 추적 시스템을 구현하고자 한다. 먼저 음원 추적 센서를 이용하여 음원의 방위를 검출한 후 Pan-Tilt 카메라를 방위 방향으로 이동시키고 이동된 Pan-Tilt 카메라로부터 기준영상을 추출한 후 일정 기준 시간마다 영상을 다시 획득하여 차 영상과 검출결과를 얻어 침입자를 추적하여 감시 시스템을 구현한다. 본 논문에 의해서 구현된 시스템은 홈 네트워크 보안 시스템과 연동을 하여 가정이나 공공시설 보안에 대한 인터페이스 역할을 할 수 있다.

  • PDF

산업제어시스템의 보안 적용을 위한 구간 암호화 모듈의 가용성 성능 분석

  • Lee, Jaehoon;Choi, Hyunduk;Yi, Okyeon
    • Review of KIISC
    • /
    • v.24 no.5
    • /
    • pp.26-31
    • /
    • 2014
  • 산업제어시스템(Industrial Control System, ICS)은 전력, 가스, 수도, 교통 등과 같은 국가기반시설 및 산업분야에서 원거리에 산재된 시스템을 효율적으로 관리하기 위한 시스템이다. 초창기 제어시스템은 특정 용도에 맞게 독립적으로 운영하였다. 하지만 최근 시스템의 효율적인 유지관리 및 경쟁력 강화 등의 이유로 인터넷과 같은 다양한 통신 인터페이스를 활용한 시스템 운영의 연구가 진행되면서 외부적인 보안 위협에 대한 보안관리가 요구되고 있다. 본 논문은 산업제어시스템에 적용 가능한 구간 암호화 기술을 이더넷 통신 환경에서 분석하였다. 구간 암호화 기술 적용 전후의 통신 속도를 측정 및 비교하여, 실제 암호화 적용 시의 통신 성능을 예측 하고자 한다.

개방형 스마트 스트리트 서비스와 보안

  • Lee, Chae Seok;Kim, Jong Deok
    • Review of KIISC
    • /
    • v.25 no.2
    • /
    • pp.27-34
    • /
    • 2015
  • 본 고에서는 보행 환경을 위한 사물인터넷 기반 서비스와 스마트 사물의 연구 개발 동향 그리고 관련 보안 문제를 소개한다. 먼저 상암 DMS, 강남 u-Street 등 기존 서비스 개발 사례를 소개한다. 그런데 이러한 기존 스트리트 서비스는 대부분 폐쇄적인 수직 서비스 모형(Vertical Service Model)을 취하고 있어 기술 발전 및 서비스 요구 변화를 적시에 수용하기 어려운 한계가 있다. 이를 극복하기 위해서는 스트리트 내의 모든 스마트 사물들을 유기적으로 연결하며 새로운 서비스를 개방형 인터페이스를 통해 쉽게 추가할 수 있는 수평 서비스 모형(Horizontal Service Model)으로의 변화가 필요하다. 우리는 이러한 배경에서 현재 연구 개발 중인 개방형 스마트 스트리트 서비스와 그 근간이 되는 콘텐츠 허브의 구조와 특징등을 소개한다. 또 개방형 스마트 스트리트 서비스 제공과 관련한 보안 및 프라이버시 문제를 소개하고 그 해결을 위한 접근 방안들을 개괄적으로 소개한다.

Jamming Vulnerability on Aviation Communication System by Smart-phone with Frequency Modulation (스마트폰 주파수 변조를 이용한 항공 통신 시스템 전파교란 취약점)

  • Kim, In-Bum;Kim, Yoon-Young;Park, Won-Hyung
    • Convergence Security Journal
    • /
    • v.10 no.4
    • /
    • pp.49-59
    • /
    • 2010
  • Recently, As smart phone offers rather superior functionality and interface than normal phone, the number of user increase rapidly. for the convenience of user, there are so many case of customize the system. Simultaneously a number of smart phones which vulnerable to security increase Exponentially. The number of malware which targets smartphone increases Annually, namely Threats have intensified. In this thesis, we suggest the Techniques and countermeasures of the vulnerability which targets aviation communication system by Smart-phone RF module with frequency modulation.

Design of the File Security UI Using in the Visual Studio Environments (Visual Studio 환경을 이용한 파일 보안 UI 기능 설계)

  • Jang, Seung-Ju
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.455-458
    • /
    • 2013
  • 본 논문에서 제안하는 파일 보안 기능은 암호알고리즘을 이용하여 윈도우 운영체제에서 파일을 안전하게 저장함으로써 허락되지 않은 사용자의 접근을 제한하도록 한다. 암호화하여 저장된 파일은 복호화 알고리즘으로 복호화해서 파일데이터를 읽게 된다. 이러한 기능은 사용자들이 편리하게 사용할 수 있도록 사용자 인터페이스를 설계하여 프로그램으로 구현한다. 보안 기능으로 구현된 파일 암호화 및 복호화 프로그램을 구동시키고 정상적으로 동작하는지의 여부를 실험하게 된다. 또한 복호화시 암호화 할 때의 설정과 설정이 틀 릴 경우 복호화가 되는지의 여부도 실험한다. 이러한 기능을 편리하게 사용할 수 있도록 Visual Studio 환경을 이용하여 UI(User Interface) 기능을 설계한다.

The Recognition of a Human Arm Gesture for a Game Interface (게임 인터페이스를 위한 사람 팔 제스처 인식 시스템)

  • Yeo, DongHyeon;Kim, KyungHan;Kim, HyunJung;Won, IlYong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.1513-1516
    • /
    • 2013
  • 본 연구는 최근 개발된 다양한 저비용 센서와 기계 학습 알고리즘을 이용한 게임을 위한 사람 팔 제스처 인식에 관한 것이다. 게임의 입력으로 사용할 수 있는 동작 10개를 정의하고, 이러한 동작들을 센서에서 수집된 팔 관절의 좌표를 추적하여 전처리했다. 자료의 시간성을 고려하여 HMM(Hidden Markov Model)을 학습 알고리즘으로 사용하였으며 제안한 방법의 유용성은 실험을 통해 검증했다.