• Title/Summary/Keyword: 일회성시스템

Search Result 66, Processing Time 0.023 seconds

A Study on the Storage Reliability Determination Model for One-shot System (일회성 시스템의 저장신뢰도 결정 모델에 관한 연구)

  • Kim, Dong-Kyu;Kang, Wun-Seok;Kang, Sung-Jin
    • Journal of the Korean Operations Research and Management Science Society
    • /
    • v.38 no.1
    • /
    • pp.1-13
    • /
    • 2013
  • Some systems such as missiles and ammunitions are used only one time in combat or emergency situation. Predicting correct storage reliability is very important for those systems which are inspected periodically. Many researches have been done for predicting the storage reliability using generally exponential or Weibull failure distribution. However, recent studies show the hazard functions follow various types of failure distributions. So in this paper, we proposed a generalized model that measures the storage reliability regardless of type of failure distributions. And this model reflects inspection error and failures that might be occurred during periodical check and within storage term as well.

Implementation of Practical cryptography using one-time asymmetric key (암호 알고리즘의 실용적인 키 생성 모델 구현)

  • Lee, Hyoung;Kim, Chang-Young
    • Journal of Information Technology Application
    • /
    • v.1 no.3_4
    • /
    • pp.91-112
    • /
    • 1999
  • 대부분의 암호이론은 공개되어 있기 때문에 정보보안 기술의 안전성은 암호 알고리즘과 키 길이에 의존성이 크다. 본 논문에서는 해쉬함수와 카오스 함수를 이용하여 암·복호화를 위한 권장 키 길이보다 작은 길이의 일회성을 갖는 공개키와 비밀키를 생성하여 공개키 암호 알고리즘의 대표격인 RSA 암호방식에 적용하여 본다. 소인수 분해 알고리즘의 개선·발전과 시스템의 처리속도 증가에서 오는 키길이 증가 문제를 해결하므로 스마트 카드와 같은 제한된 메모리에서 실용적으로 사용할 수 있을 뿐만 아니라, 암·복호화를 수행하는 처리 시간을 단축 시킬 수 있으며, 키 관리면에서도 여러개의 공개키/비?키를 사용하는 경우보다 실용적이다.

  • PDF

An RFID mutual authentication protocol using one-time random number (일회성 난수를 사용하는 RFID 상호인증 프로토콜)

  • Oh, Sejin;Chung, Kyungho;Ahn, Kwangseon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.611-612
    • /
    • 2009
  • 무선을 이용한 RFID 시스템의 메시지 전송은 보안에 취약하다. 그 중 서비스 거부 공격은 백-앤드 서버, 리더 또는 태그에게 많은 연산량으로 비동기화를 일으키는 것을 말한다. 특히, 서버에서 ID를 검색하는데 많은 시간 및 연산량으로 인한 문제점들이 있다. 이를 해결하고자 인증된 개체와의 메시지를 서버에 전달한 후 ID를 검색하도록 하여 서버에 대한 부하를 최소화 한다. 또한 인증에 사용되는 값은 일회용 난수를 키와 메시지로 활용하여 보안에 안전한 프로토콜을 제안한다.

Development Methods of Database Connectivity for Data Distribution Service based on Database (데이터베이스 기반의 데이터 분배 서비스를 위한 데이터베이스 커넥티비티 개발 방법)

  • Son, Yun-Hee;Yim, Hyung-Jun;Kim, Chum-Su;Chang, Hye-Min;Choi, Hoon;Lee, Kyu-Chul
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06b
    • /
    • pp.95-97
    • /
    • 2012
  • OMG(Object Management Group)의 데이터 분배 서비스(DDS: Data Distribution Service)는 발간(publish)/구독(subscribe) 모델에 기반하여 동일한 타입의 데이터를 실시간으로 주고 받는 데이터 중심의 분산 환경에서 많이 사용되는 통신 미들웨어 기술이다. 하지만 DDS는 실시간으로 발생하는 데이터에 대하여 일회성인 특징을 갖기 때문에 추후 데이터에 대한 분석, 검증 등을 위해 영속성을 제공할 필요성이 증대되고 있다. 이러한 추세를 반영하듯 RTI DDS, PrismTech Opensplice 등의 대표적인 DDS 시스템에서는 데이터베이스를 연동하기 위한 연구를 진행하고 있다. 실시간 통신 미들웨어인 DDS와 데이터베이스의 연동은 DBMS 애플리케이션이 일반적으로 데이터베이스를 사용하는 것뿐만 아니라 DDS의 시맨틱을 알지 못하더라도 데이터 중심의 발간/구독 모델을 유기적으로 활용할 수 있는 장점을 지닌다. 본 논문에서는 이를 위해 DDS 시스템인 DB-ReTiCom의 데이터베이스를 사용하기 위한 커넥티비티를 제안하고 사용자 친화적 인터페이스를 위한 변환 방법을 제시한다.

2-factor authentication using Keygen and Local-Storage in HTML5 on multiple devices (다중 디바이스에서 HTML5의 keygen과 Local-storage 기반의 2-factor 인증)

  • Lee, Gyu-Seok;Choi, Jin-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.853-856
    • /
    • 2012
  • 모바일 디바이스의 대중화와 SNS(Social Networking Service)의 발전은 각 개인이 데이터와 정보를 생성하는 Web 2.0 의 페러다임을 앞당겼으며 최근 SNS 서비스를 통하여 새로운 형태의 커뮤니케이션 형태가 생성되었다. 이러한 커뮤니케이션 도구를 이용하는 유저는 대부분 ID 와 Password를 기반으로 사용자를 인증하여 서비스를 제공받는다. 이와 같은 서비스에서는 각 사용자의 정보자체보다 사용자의 사회적 위치와 사용자간의 관계를 이용한 보안사고가 우려된다. 근래의 ID/Password로 인증하는 방식의 웹서비스 또는 정보서비스들은 대부분 개인 PC, 스마트폰, 업무 PC 등에서 접근하는 추세이며, 임의적 장소에서 임의의 기기로 해당 서비스에 접근하는 양상은 과거에 비하여 감소하는 추세다. 이 같은 추세에 따라, 주로 사용하는 기기에 HTML5의 keygen과 Web-Storage 기능을 사용하여 암호화된 Key를 생성하고 저장하여 ID 와 Password가 노출되어도 해당 기기가 아니면 인증되지 않는 시스템을 구현 할 수 있으며 타 기기의 경우 일회성을 갖는 인증 방식을 사용하여, 기존 보다 안전한 인증 시스템을 적은 비용으로 구축 할 수 있다.

A Design of Guidance System for Effective Fire Escape Path based on Digital Twin (디지털 트윈 기반 효과적인 화재 대피경로 안내 시스템 설계)

  • Kim, HyungJeong;Yoo, Seoyeon;Im, HyoGyeong;Kim, KangGyoo;Yun, NaRi;Moon, Yong-min;Ha, Ok-Kyoon
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.07a
    • /
    • pp.383-384
    • /
    • 2020
  • 다중 이용시설, 학교, 주택 등 사람이 많이 이용하는 곳은 화재 발생 빈도가 높을 뿐만 아니라 대피하기가 어렵고, 기존의 비상등 표시 방법, 일회성 대피 안내 등으로 인해 화재 상황의 다양한 변수에 효과적으로 대처하기 어렵다. 본 논문에서는 디지털 트윈(Digital Twin) 기술을 기반으로 다양한 센서를 통해 인식된 화재 요소를 반영한 화재 대응 및 피난 시뮬레이션(Fire Dynamic Simulator & Pathfinder)을 통해 안전한 대피 경로를 도출하여 안내하는 시스템을 설계한다. 제시하는 방법은 화재 상황에 능동적으로 대처하기 위해 실시간 인원변동 및 변화하는 화재변수에 대비 할 수 있으며, 상황에 따른 적극적인 대피 훈련과 실제 상황에서의 긴급한 상황에서의 대피경로 도출과 안내에 활용할 수 있다.

  • PDF

An Information System Audit Model for IT Outsourcing Operation (IT 아웃소싱 운영을 위한 정보시스템 운영감리 모형)

  • Kim, Hee-Wan;Jung, Jun;Kim, Dong-Soo;Rhee, Hae-Kyung;Han, Ki-Joon
    • Journal of Digital Convergence
    • /
    • v.10 no.11
    • /
    • pp.185-196
    • /
    • 2012
  • Information system operation principles were recently established in order to provide high quality service and efficient operation audit of IT outsourcing. Operation managements are done based on these principles. Therefore, information operating management process, which refers to itself, is established. Information system operation audit requires a constant audit regularly, which is different from construction/development audit that is done only once. As operating management process changes, operation audit guidelines should be updated and improved. Therefore, this paper proposes IT outsourcing operation audit model with IT outsourcing achievement management as a focus. IT service domain was referred in order to propose information system operation audit model and check lists, which are based on IT outsourcing operation managements such as planning, making strategies, contract, service, and management. The deduced audit model and check lists verified suitability of the proposed model by experts' survey.

Refunds Reusable Online Electronic Check System (거스름의 재사용이 가능한 온라인 전자수표시스템)

  • 김상진;최이화;오희국
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.1
    • /
    • pp.73-85
    • /
    • 2001
  • Electronic check schemes are more efficient than electronic coin scheme with respect to computational costs and the amount of information exchanged. In spite of these, difficulties in making a refund reusable and in representing the face value of a check have discouraged its development. In this paper, a new online electronic check system is presented, which solves the above problems. This system uses the partially blind signature to provide user anonymity and to represent the face value of a check. The partially blind signature enables us to make the format of refunds and initially withdrawn checks identical. Thus, it allows refunds to be reused to buy goods without any limitatiosn. Both initially withdrawn checks and refunds in our system guarantee untraceability as well as unlinkability. We also use a one-time secret key as the serial number of a check to increase the efficiency of payments. The presented check system also provides multiple offline shopping sessions to minimize the number of online messages handled by a bank. During the multiple offline shopping session, we use a one-way accumulator to provide non-repudiation service. We also analyze our new systems our new system\`s security, efficiency, and atomicity.

A Novel Method for Effective Protection of IPTV Contents with One-Time Password and Conditional Access System (IPTV 시스템에서의 효과적인 콘텐츠 보호를 위한 일회성 암호와 수신제한시스템을 사용한 보안 모델)

  • Seo, Ki-Taek;Kim, Tae-Hun;Kim, Jung-Je;Lim, Jong-In;Moon, Jong-Sub
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.4
    • /
    • pp.31-40
    • /
    • 2010
  • The evolution of internet have opened the world of IPTV. With internet protocol, IPTV broadcasts contents stream. The IP protocol doesn't provide secure service due to IP characteristics. So, it is important to provide both connect and secure service. Conditional Access System and/or Digital Right Management are being used to protect IPTV contents. However, there exist restrictions in the view of security. In this paper, we analyse existing security technologies for IPTV and propose a novel method to enforce security efficiently. In the proposed method, OTP is used for encryption/decryption contents and CAS controls key for encryption/decryption and the right of user. With this scheme, it reduces the load of the system and provides more security.

Development ofn Sharing Space Access Management System based on Mobile Key and RCU(Room Control Unit) (모바일 키 및 RCU에 기반한 공유공간 출입관리 시스템 개발)

  • Jung, Sang-Joong
    • Journal of the Institute of Convergence Signal Processing
    • /
    • v.21 no.4
    • /
    • pp.202-208
    • /
    • 2020
  • Recently, the importance of non-face-to-face has been emphasized due to COVID-19, and the use of sharing spaces is also expanding. The use of uncontact check-in technology for access control of sharing spaces reduces waiting time and optimizes workers' efficiency, resulting in operational cost savings. In this paper, we propose a sharing space access management system based on a mobile key and RCU (Room Control Unit), access to the facility using a mobile key, and monitor the facility using an RCU. Proposal system is for shared accommodation, rental field (residence, sale-selling hotel), shared office, etc. when there is a one-time visitor on a specific day and time, the corresponding password is delivered to the mobile platform to expose and key the existing password. It is supported by a field-adaptive system that can reduce discomfort such as delivery. In order to test the operation of the proposed integrated system, tests were conducted according to scenarios to understand the overall status of the user's reservation, check-in, and check-out, and a 100% success rate was derived for each item by setting performance indicators to prove test reliability.