• Title/Summary/Keyword: Security design

Search Result 3,411, Processing Time 0.031 seconds

Reliable and Secure Voice Encryption over GSM Voice Channel

  • Lee, Hoon-Jae;Jang, Won-Tae;Kim, Tae-Yong
    • Journal of information and communication convergence engineering
    • /
    • v.8 no.1
    • /
    • pp.64-70
    • /
    • 2010
  • In this paper, we study and develope a special secure Dongle to be adapted in GSM SmartPhone for secure voice communication to the serial 20-pin connector in SmartPhone. We design and implement the Dongle module hardware, firmware, and software including cipher crypto-synchronization and cipher algorithm. Also we study and emulate the SmartPhone GUI software interface including communication software module to the Dongle. Finally, we analyze the performances of crypto-synchronization in some noisy environment and also we test the secure Dongle module.

A Design of Certificate-based Encryption System for Maintaining ECU Security (ECU 보안성 유지를 위한 인증서 기반 암호시스템 설계)

  • Yoo, Joseph;Kim, Keecheon
    • Annual Conference of KIPS
    • /
    • 2017.04a
    • /
    • pp.242-245
    • /
    • 2017
  • 기존의 엔진제어기(ECU)는 주요 mapping data(ECU에 대응되는 값)들에 대해서 기밀성과 무결성을 제공하는 보호 기법의 부재로 인해 임의적인 튜닝이 가능하다는 특징이 존재하였다. 이로 인해 자칫 잘못된 튜닝이나 악의적인 조작이 발생할 수 있는 여지가 있으며, 이는 차량 엔진 및 조작의 안정성을 떨어뜨림과 동시에 운전자 및 보행자들의 안전을 위협할 수 있다는 문제가 있다. 이에 본 논문에서는 ECU에 적용되는 Firmware의 주요 mapping data를 안전하게 암호화하는 방식을 제안하며, 이 과정에서는 차량의 식별 및 ECU에 mapping 되는 data의 무결성 검증을 위해 인증서를 사용하는 방식을 제안한다. 본 논문의 제안을 통해 주요 mapping data를 안전하게 보호하는 기술을 통해 차량의 안전성을 유지할 수 있다.

Design of readability improvement control system for electric signboard using brightness adjustment for each LED dot (LED 도트별 휘도 조정을 활용한 전광판 가독성 향상 제어 시스템 RICS 설계)

  • Kim, Phyoung-Jung;Hong, Sung-woong;Shin, Seung-jin
    • Annual Conference of KIPS
    • /
    • 2017.11a
    • /
    • pp.418-420
    • /
    • 2017
  • 전광판을 통해 이미지를 표시할 때 이미지를 구성하는 각 화소에 대응하는 도트들 별로, 모두 일정한 밝기로 색상을 출력하기 때문에 이미지 내에 다양한 색상이 포함되어 있는 경우, 상대적으로 밝은 색상이 어두운 색상보다 더 밝게 보이는 문제를 가지고 있다. 또한 기존의 전광판들은 전광판을 통해 글자를 표시할 때 글자의 크기에 관계없이 모두 일정한 밝기로 글자를 표시하기 때문에 상대적으로 작은 글자가 큰 글자에 비해 잘 보이지 않는 문제가 있다. 우리는 전광판을 통해 이미지를 표시할 때, 해당 이미지 내의 다양한 색상들에 따라 부분적으로 전광판의 각 도트들의 휘도를 서로 다르게 출력하고, 전광판을 통해 글자를 표시할 때, 글자의 크기 별로 휘도를 서로 다르게 출력함으로써, 전광판을 통해 표시되는 정보에 대한 가독성을 향상시킬 수 있는 RICS 시스템을 설계한다.

A Deterministic Method of Large Prime Number Generation (결정론적인 소수 생성에 관한 연구)

  • Park, Jung-Gil;Park, Bong-Joo;Baek, Ki-Young;Chun, Wang-Sung;Ryou, Jae-Cheol
    • The Transactions of the Korea Information Processing Society
    • /
    • v.7 no.9
    • /
    • pp.2913-2919
    • /
    • 2000
  • It is essential to get large prime numbers in the design of asymmetric encryption algorithm. However, the pseudoprime numbers with high possibility to be primes have been generally used in the asymmetric encryption algorithms, because it is very difficult to find large deterministic prime numbers. In this paper, we propose a new method of deterministic prime number generation. The prime numbers generated by the proposed method have a 100% precise prime characteristic. They are also guaranteed reliability, security strength, and an ability of primitive element generation.

  • PDF

A Design of Web-based Interface for Integrated Security Management System (통합보안관리시스템을 위한 웹 기반 인터페이스의 설계)

  • Choi, Hyun-H.;Kwon, Yoon-J.;Chung, Tai-M.
    • Annual Conference of KIPS
    • /
    • 2001.10b
    • /
    • pp.895-898
    • /
    • 2001
  • 이기종 보안제품을 통합관리하기위한 통합보안관리시스템은 보안관리를 위한 불필요한 중복을 피하고 제품들을 효율적으로 상호운용하기위해 제안된 보안관리 구조이다. 본 논문은 다양한 보안제품으로 구성된 보호대상 네트워크의 보호 상황을 모니터링하고, 보안제품들이 상호 유동적으로 결합하여 작동할 수 있는 통합보안관리시스템을 위한 웹 기반 인터페이스 구조를 소개한다. 보안제품들에 대한 통합보안관리를 인터넷상에서 이미 친숙한 웹 기반 관리 기술을 이용함으로써 보안관리자들에게 편의성과 일관성을 제공하였으며, 보안정책에 대한 지식이 부족한 일반 사용자도 쉽게 보안관리를 수행할 수 있도록 설계되었다. 또한, 자바 애플릿을 이용하여 구현된 보안관리 인터페이스는 통합보안관리를 위해 요구되는 정보들을 동적으로 원격지의 보안관리자에게 제공함으로써 보안관리의 공간적 제약을 제거하였다.

  • PDF

A Design of Security Solution Based on Smart Cards for Privacy Protection (개인정보보호를 위한 스마트카드 기반의 보안솔루션 설계)

  • Park, Jeong-Hyo;Kim, Jae-Woo;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.11a
    • /
    • pp.255-258
    • /
    • 2010
  • 유비쿼터스 시대의 도래로 인하여 웹 환경에서 원격서버로 사용자들의 통신이 급증함에 따라 최근에는 사용자의 개인 프라이버시 보호에 대한 관심이 증가하면서 사용자 익명성을 제공하는 스마트카드 기반 인증 프로토콜에 대한 연구가 활발하게 진행되고 있다. 하지만 기존에 제시된 익명성 기법들은 안전성 및 효율성에 대한 문제가 지속적으로 지적되어 왔다. 또한 그 중에서 가장 큰 문제점이 익명성과 역상성을 갖고 있는 추적기술 이었다. 이에 본 논문은 이러한 사용자 인증에서의 부분 익명성 그리고 문제 발생 시 익명의 사용자를 추적할 수 있는 기법을 제안한다.

  • PDF

A Design of Decentralized Social Network for Data Web Search (데이터 웹 검색을 위한 분산형 소셜네트워크 설계)

  • Sim, In-Soo;Lee, Hong-Chul
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.11a
    • /
    • pp.398-401
    • /
    • 2010
  • 오늘날 개방형 플랫폼과 정보공유공간인 소셜네트워크 서비스(Social Network)의 사용이 증가하면서 관련 웹사이트와 어플리케이션이 많이 생겨났다. 기존의 시스템은 소셜네트워크 사이트가 개인 데이터의 소유권을 가지고 있어서 정보 보호에 문제가 있고, 웹 사이트 간 정보공유가 제한되었다. 그래서 소셜네트워크의 데이터를 개인이 원하는 다른 관리 영역에서 소유할 수 있고 서로 다른 소셜네트워크에서도 자유로이 정보를 공유할 수 있는 분산형 소셜네트워크에 대한 연구가 활발히 이루어지고 있다. 본 논문에서는 시맨틱 웹 기술을 이용하여 이종 소셜네트워크 서비스, 다른 관리 영역의 데이터, 사용자들과의 관계, 데이터의 연관성들을 구조화 시키고, 데이터 웹 검색의 사용성을 높이는 데이터 웹 검색기반 분산형 소셜네트워크를 설계 하였다.

  • PDF

A Survey on Uniforms and Development of Design (1) (유니폼 실태조사와 디자인 개선을 위한 연구(1))

  • Nam, Yun-Ja;Kim, Gyeong-In;Lee, Yun-Jeong
    • Journal of the Korean Society of Clothing and Textiles
    • /
    • v.21 no.2
    • /
    • pp.455-470
    • /
    • 1997
  • The importance of uniform is getting increased in the present society because it is one of symbols which represent a company and give customers the image of it. Uniform shows the kind of companies, one's position, and sometimes the actual job which one does. And workers who put on the same kind of uniform feel companionship among them, the security of their position and responsibility for their job, all of which elevate the efficiency of their job and the company. To enhance the functions of uniforms such as representativeness, esthetics, convenience and economization, the followings were studied. 1) Through survey on the present condition of seven different types of company uniforms, we analyzed preference of workers, staffs and consumers and did the factor analysis of uniform constitution. 2) It presented the relative importance among the uniform constitution. 3) The reflective condition of the uniform constitution was estimated. 4) It investigated the working condition and working movement.

  • PDF

Design and Performance Analysis of Queue-based Group Diffie-Hellman Protocol (QGDH)

  • Hong, Sunghyuck;Lee, Sungjin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.7 no.7
    • /
    • pp.1737-1753
    • /
    • 2013
  • Current group key agreement protocols, which are often tree-based, have unnecessary delays that are caused when members with low-performance computer systems join a group key computation process. These delays are caused by the computations necessary to balance a key tree after membership changes. An alternate approach to group key generation that reduces delays is the dynamic prioritizing mechanism of queue-based group key generation. We propose an efficient group key agreement protocol and present the results of performance evaluation tests of this protocol. The queue-based approach that we propose is scalable and requires less computational overhead than conventional tree-based protocols.

The Design for the Web Based Cluster System Accounting applying SEED (SEED를 이용한 Web기반 클러스터시스템 어카운팅 설계)

  • 오충식
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2003.11a
    • /
    • pp.113-119
    • /
    • 2003
  • Both the highly developed computing environment and the rapid increase of the internet users enable the present web based cluster system accounting service to help many users access to numerous data at high speed. However, the information security of users and data is also as important as the convenience of the systematic environment. Especially, the significance of damage to the individuals and organizations resulted from the data outflow, hacking and malicious coding has risen up to one of the most essential problems in the internet service business. In this study, I suggest a more safe web based cluster system accounting service solution applying SEED, the Korean Telecommunications Technology Association (TTA) standard encryption algorithm.

  • PDF