• 제목/요약/키워드: Authentication means

검색결과 126건 처리시간 0.022초

A study on the smart band, technologies, and case studies for the vulnerable group. - The Digital Age and the Fourth Industrial Revolution.

  • YU, Kyoungsung;SHIN, Seung-Jung
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제14권1호
    • /
    • pp.182-187
    • /
    • 2022
  • This study aims to study non-rechargeable wrist-type smart bands for those vulnerable to the digital environment. The transition to the digital age means improving the efficiency of human life and the convenience of management. In the digital age, it can be a very convenient infrastructure for the digital generation, but otherwise, it can cause inconvenience. COVID-19 is spreading non-face-to-face culture. The reality is that the vulnerable are complaining of discomfort in non-face-to-face culture. The core of the digital environment is smartphones. Digital life is spreading around smartphones. Technology that drives the digital environment is the core technology of the Fourth Industrial Revolution. The technologies are lot, big data, Blockchain, Smart Mobility, and AI. Related technologies based on these technologies include digital ID cards, digital keys, and nfc technologies. Non-rechargeable wrist-type smart bands based on related technologies can be conceptualized. Through these technologies, blind people can easily access books and manage their ID cards conveniently and efficiently. In particular, access authentication is required wherever you go due to COVID-19, which can be used as a useful tool for the elderly who feel uncomfortable using smartphones. It can also eliminate the inconvenience of the elderly finding or losing their keys.

Key-based dynamic S-Box approach for PRESENT lightweight block cipher

  • Yogaraja CA;Sheela Shobana Rani K
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권12호
    • /
    • pp.3398-3415
    • /
    • 2023
  • Internet-of-Things (IoT) is an emerging technology that interconnects millions of small devices to enable communication between the devices. It is heavily deployed across small scale to large scale industries because of its wide range of applications. These devices are very capable of transferring data over the internet including critical data in few applications. Such data is exposed to various security threats and thereby raises privacy-related concerns. Even devices can be compromised by the attacker. Modern cryptographic algorithms running on traditional machines provide authentication, confidentiality, integrity, and non-repudiation in an easy manner. IoT devices have numerous constraints related to memory, storage, processors, operating systems and power. Researchers have proposed several hardware and software implementations for addressing security attacks in lightweight encryption mechanism. Several works have made on lightweight block ciphers for improving the confidentiality by means of providing security level against cryptanalysis techniques. With the advances in the cipher breaking techniques, it is important to increase the security level to much higher. This paper, focuses on securing the critical data that is being transmitted over the internet by PRESENT using key-based dynamic S-Box. Security analysis of the proposed algorithm against other lightweight block cipher shows a significant improvement against linear and differential attacks, biclique attack and avalanche effect. A novel key-based dynamic S-Box approach for PRESENT strongly withstands cryptanalytic attacks in the IoT Network.

마이데이터 기반 교통약자 이동지원서비스 모델 (A Mobility Service for the Transportation Vulnerable Based on MyData)

  • 최희석;이석형;박문수
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제12권1호
    • /
    • pp.31-40
    • /
    • 2023
  • 교통약자의 이동권을 보장하기 위해서 이동지원 편의시설 확충, 특별교통수단 공급, 데이터·AI 기반으로 이동패턴 분석으로 대중교통 노선 계획 및 요금정책 수립 등 국내외에서는 다양한 정책과 서비스가 시행되고 있다. 그러나 서비스 이용자인 교통약자 관점에서 필요한 상황에서 원하는 교통수단을 보다 편리하게 이용하기에는 여전히 서비스 편의성을 향상시키기 위한 연구가 필요하다. 본 연구에서는 교통약자 이동편의 증진을 위한 정책과 서비스를 살펴보고, 교통약자 이동지원을 위한 마이데이터 기반 서비스 모델을 제시한다. 제시한 서비스 모델에서는 교통약자가 개인별 상황에 따라 교통수단을 자유롭게 선택하여 이용할 수 있고, 국가 또는 지자체가 제공하는 교통복지 바우처 혜택을 동일하게 제공받을 수 있다. 제시한 서비스 모델은 개인데이터를 안전하게 수집하고 활용할 수 있도록 지원하는 마이데이터 플랫폼, 마이데이터 기반으로 교통복지 수혜 대상자 인증, 서비스 이용 후 요금정산을 위한 결제 기능을 핵심 구성요소로 정의하고 있다. 본 연구에서는 제시한 서비스 모델을 구현하고 대전시의 교통약자를 대상으로 실증서비스를 실시함으로써 이용자 관점에서의 서비스 만족도를 조사하였다.

사용자의 행동 패턴 분석과 멀티미디어 스트리밍 기술을 이용한 홈 네트워크 감시 시스템 (Home Network Observation System Using Activate Pattern Analysis of User and Multimedia Streaming)

  • 오동렬;오해석;성경상
    • 한국멀티미디어학회논문지
    • /
    • 제8권9호
    • /
    • pp.1258-1268
    • /
    • 2005
  • 정보통신 인프라의 디지털화로 인해 홈 네트워크에 대한 개념이 적립되고 관심이 높아지는 가운데 생활의 편리화를 추구하기 위해 많은 노력들이 진행되고 있다. 또한 수년전부터 네트워크 접속 기능을 가진 정보가전기기가 등장함에 따라 지능형 홈 서비스에 대한 요구가 증대하고 있다. 본 논문에서는 유비쿼터스 컴퓨팅 환경에서 다양한 어플리케이션 서비스를 개발하기 위한 필수적인 요소인 멀티미디어를 기반으로 하며, 사용자의 신원확인을 위해 인증 및 접근 제어를 통한 사용자의 행동 패턴을 분석하여 그 정보를 이용한 자동화처리 시스템에 적용하는 단일화 된 어플리케이션 모델을 제안한다. 또한 일정시간을 두어 캡쳐되어진 영상 이미지에 대한 일정 허용 범위에 대해 픽셀 단위로 비교를 하여 이상 유무를 확인하며, 12byte의 salt함수를 해쉬화 알고리즘에 이용한 자체 인증 기법을 취함으로써 사용자 인증에 안전을 꾀했다. 제안하는 모델의 유용성을 보이기 위해, 개발한 어플리케이션을 테스트하기 위한 방안으로 유비쿼터스 네트워크가 가능한 지능형 멀티미디어 서버를 구성하여 정보의 제어를 위해 에뮬레이터를 통한 테스트를 실시하였다. 실험 결과에 따르면 우리의 실생활에 있어 다양한 멀티미디어 어플리케이션을 화장할 수 있다는 신뢰성을 주는데 무리가 없었다.

  • PDF

Copyright Protection for Digital Image by Watermarking Technique

  • Ali, Suhad A.;Jawad, Majid Jabbar;Naser, Mohammed Abdullah
    • Journal of Information Processing Systems
    • /
    • 제13권3호
    • /
    • pp.599-617
    • /
    • 2017
  • Due to the rapid growth and expansion of the Internet, the digital multimedia such as image, audio and video are available for everyone. Anyone can make unauthorized copying for any digital product. Accordingly, the owner of these products cannot protect his ownership. Unfortunately, this situation will restrict any improvement which can be done on the digital media production in the future. Some procedures have been proposed to protect these products such as cryptography and watermarking techniques. Watermarking means embedding a message such as text, the image is called watermark, yet, in a host such as a text, an image, an audio, or a video, it is called a cover. Watermarking can provide and ensure security, data authentication and copyright protection for the digital media. In this paper, a new watermarking method of still image is proposed for the purpose of copyright protection. The procedure of embedding watermark is done in a transform domain. The discrete cosine transform (DCT) is exploited in the proposed method, where the watermark is embedded in the selected coefficients according to several criteria. With this procedure, the deterioration on the image is minimized to achieve high invisibility. Unlike the traditional techniques, in this paper, a new method is suggested for selecting the best blocks of DCT coefficients. After selecting the best DCT coefficients blocks, the best coefficients in the selected blocks are selected as a host in which the watermark bit is embedded. The coefficients selection is done depending on a weighting function method, where this function exploits the values and locations of the selected coefficients for choosing them. The experimental results proved that the proposed method has produced good imperceptibility and robustness for different types of attacks.

전국호환 교통카드 국가 표준 실환경 적합성 평가 (The National Standard Real Situation Conformance Test System for a Nation-wide Interoperable Transportation Card)

  • 남나경;이수경;이기한
    • 한국ITS학회 논문지
    • /
    • 제15권3호
    • /
    • pp.68-76
    • /
    • 2016
  • 한 장의 카드로 전국 버스 지하철 기차 고속도로 요금 지불이 가능한 선불형 전국호환 교통카드가 2014년 6월 21일에 출시되어 서울, 경기, 수도권 및 주요 대도시를 중심으로 운영 중이다. 본 연구에서는 서비스 시행 후 국내 교통카드사의 전국호환 교통카드에 전국호환 기능 존재 유무 및 정상 결재가 이루어지고 있는지 국가 표준을 바탕으로 실환경 적합성 평가를 진행하였다. 이를 위해 서울, 경기를 포함한 총 6개 지역의 버스, 지하철 등을 대상으로 전국호환 교통카드와 지불 단말기 간의 지불 결제 통신 데이터 결과를 분석하였다. 그 결과 전국호환 교통카드와 지불 단말기 간에 CONFIG DF 조회 명령이 정상적으로 전달되는 것을 확인하였다. 이를 통해 실제 설치되어 운영되고 있는 전국호환 교통카드시스템의 기술적 안정성을 확인할 수 있었다. 향후 다양한 교통수단으로 서비스 확장이 된다면 사용자의 대중교통 이용이 더욱 용이해질 것으로 기대된다.

제한수신시스템을 위한 키 관리 메카니즘과 성능향상 방안 (A New Key Management Mechanism and Performance Improvement for Conditional Access System)

  • 조현숙;이상호
    • 정보처리학회논문지C
    • /
    • 제8C권1호
    • /
    • pp.75-87
    • /
    • 2001
  • 이 논문에서는 제한수신시스템의 일반구조 및 암/복호화에 사용되는 키의 안정성을 위한 키관리 메카니즘 그리고 시스템 성능 향상을 위한 키 계층 구조의 개선에 대해서 살펴본다. 또한 시스템 성능 분석을 위한 기본 개념으로 큐잉 이론(queuing theory)을 설명하고, 디지털 방송 유료화 서비스의 실현 및 시스템 성능 향상을 위한 시스템 최적화 방안으로서 몇 가지 산정된 자료를 기초로 하여 최적의 키 생성 및 전달 주기, 최적의 키관리 주기에 따른 최대/최소 키 전달 시간, 과금 데이터처리를 위한 전용선의 용량 및 시스템 용량을 산정 한다.

  • PDF

소셜 네트워크 서비스의 보안 위협요인에 관한 연구 (Study on the Security Threat Factors of Social Network Services)

  • 전정훈
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.115-121
    • /
    • 2019
  • 최근 스마트 기기의 사용이 보편화됨에 따라 다양하고 편리한 서비스들이 개발되고 있다. 이러한 서비스들 중, 소셜 네트워크 서비스(SNS: Social Network Service)는 언제, 어디서나 접근이 용이하다. 특히 정보의 공유뿐만 아니라, 사이버 상에서 사회적 관계를 형성하여 새로운 인맥을 확대시켜주고, SNS의 계정은 다른 서비스의 인증수단으로 사용되어 항상 사용자들에게 신속성과 편의성을 제공한다. 그러나 이와 같은 SNS의 여러 장점들에도 불구하고, 다양한 서비스들과의 연동과정에서 발생하는 보안 취약점들로 인해, 개인정보의 유출 사고가 끊임없이 발생하고 있어, 잠재적 위험요인에 대한 대응방안의 마련이 절실히 필요한 상황이다. 따라서 본 논문에서는 향후 SNS의 사용이 급격히 증가할 것으로 전망되고 있는 가운데, 소셜 네트워크 서비스의 보안 위협요인들에 따른 대응기술들을 알아봄으로써, 대응기술 개발의 기초 자료로 활용될 것으로 기대한다.

전자서류의 원본성에 대한 UCP 및 eUCP의 규정.판례에 관한 연구 (A Study on Provisions and Precedents about Original Electronic Documents in UCP and eUCP)

  • 장흥훈;박복재
    • 통상정보연구
    • /
    • 제7권1호
    • /
    • pp.213-233
    • /
    • 2005
  • A letter of credit is the best settlement among various means of payments until now. A letter of credit plays very important roles in rational and smooth international trade. Letter of credit is usually used in international trade. But many people have to prepare a lot of transport documents in order to transact with L/C. Therefore, the transactions will be happened to delay in international trade very often. Owing to the EDI, international trade will be materialized with electronic business of E-commerce. If we transact with the electronic documents, it will be reduced the time very much in international trade. Generally speaking, all relating parties transact with L/C complying with UCP, but there are no ruling articles about electronic documents in UCP. If all parties want to transact with electronic documents in global business, UCP has to contain the electronic provisions. So, ICC published eUCP on 2002. The purpose of the study was to analyze original electronic papers and provisions through foreign precedents in UCP and eUCP. If we want to exchange the electronic document, the UCP provisions about electronic documents would be revised as follows: UCP provision 20(b) would be revised, “Unless otherwise stipulated in the credit, banks have to accept as an original documents, a documents produced or appearing to have been produced: (i)by reprographic, automated or computerized systems (ii)as carbon copies,; provided that it is marked as original and, where necessary, appears to be signed. A document may be signed by handwriting, by facsimile signature, by perforated signature by symbol, or by any other mechanical or electronic method of authentication."

  • PDF

CNG 암호 라이브러리의 보안 취약점 분석 (Vulnerability Analysis on the CNG Crypto Library)

  • 이경률;오인수;이선영;임강빈
    • 한국통신학회논문지
    • /
    • 제42권4호
    • /
    • pp.838-847
    • /
    • 2017
  • 최근 마이크로소프트사의 CAPI를 대체하기 위해 제안된 CNG는 플러그인 구조 기반의 독립된 모듈들로 구성되어 있기 때문에 개발비용과 확장 용이성 부분에서 우수하다. 하지만 이러한 이점과 반대로 보안성에 대한 고려는 다소 부족하며, 현재 CNG가 배포되어 활용되고 있는 상황에서 이와 관련된 연구는 반드시 필요하다. 이에 본 논문에서는 CNG에서 발생 가능한 보안 취약점을 분석하였다. 분석된 취약점을 토대로 개념 검증 도구를 구현하여 이를 검증하였다. 검증 결과는 CNG를 활용하는 Outlook 프로그램과 Internet Explorer 프로그램에서 메일 및 계정정보의 탈취, Amazon, E-bay, Google, Facebook 웹 사이트의 계정정보의 탈취가 가능하였다. 본 논문의 결과는 CNG를 활용하는 다양한 응용의 보안성을 향상시키는데 기여할 것으로 사료된다.