• 제목/요약/키워드: User Protection

검색결과 688건 처리시간 0.031초

상이한 DRM 시스템의 호환성을 위한 보호프로파일 개발에 관한 연구 (A Study on Development to Be Protection Profile for Interoperability of Heterogeneous DRM Systems)

  • 조혜숙;이광우;전웅렬;이윤호;김승주;원동호
    • 정보처리학회논문지C
    • /
    • 제16C권1호
    • /
    • pp.1-12
    • /
    • 2009
  • 오늘날 DRM(Digital Right Management)은 악의적인 사용자에 의한 디지털 콘텐츠의 재배포, 불법 복제를 금지시키기 위해서 사용되고 있다. 그러나 여전히 현재 DRM 시스템은 상호 호환성 부족으로 인해 사용자의 불편을 초래하고 있다. 이를 해결하기 위해 상이한 DRM 시스템의 상호 호환을 위한 연동 방안이 제시되고 있다. 본 논문에서는 상이한 DRM 시스템 호환을 위해서 공통평가기준에 따른 보호프로파일을 개발한다. 특히 이러한 개발을 위해 기존에 개발된 보호프로파일을 이용해서 개발에 적용시킴으로써 시간 효율과 비용 측면에서의 효율적임을 분석을 통하여 보인다. 개발된 보호프로파일은 콘텐츠 제공자 및 사용자 권한을 관리하는 관리자가 안전한 저작권을 유지할 수 있는 요구사항을 도출할 때 참고 자료로 활용 될 수 있다.

개인속성 정보의 결합을 통한 강화된 인증방안에 대한 연구 (The Study on the Enhanced User Authentication using the Combination of Individual Attribute)

  • 김태경
    • 디지털산업정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.83-89
    • /
    • 2014
  • An increasing number of children are now using the Internet. They are starting at a younger age, using a variety of devices and spending more time online. It becomes an important problem to protect the children in online environment. The Internet can be a major channel for their education, creativity and self-expression. However, it also carries a spectrum of risks to which children are more vulnerable than adults. In order to solve these problems, we suggested a binding model of user attributes for enhanced user authentication. We also studied the requirements and prerequisites of a binding model of user attributes. In this paper we described the architecture of binding model of user attributes and showed the effectiveness of the suggested model using simulation. This model can be utilized to enhanced user authentication and service authorization.

스마트 홈에서 프라이버시 보호를 위한 사용자 동적 접근제어 (User Dynamic Access Control for Privacy Protection in Smart Home)

  • 조도은;김시정
    • Journal of Platform Technology
    • /
    • 제6권3호
    • /
    • pp.17-22
    • /
    • 2018
  • 스마트 홈이란 집 안의 냉난방에서부터 조명, 주방, 보안에 이르기까지 가정에 있는 다양한 장치들을 네트워크에 연결해서 집안의 모든 정보를 모니터링 및 제어할 수 있는 기술을 의미한다. 스마트 홈 기술의 발전으로 집안 기기의 사용은 편리 해졌지만 반면 정보보안 측면의 해저드가 공존한다. 권한이 없는 방문자가 집안의 기기에 임의로 접근해서 정보 조회나 기기를 제어하는 프라이버시 및 보안 문제는 스마트 홈에 있어 해결해야 할 중요한 문제이다. 본 논문에서는 스마트 홈에서 프라이버시 보호를 위한 사용자 동적 접근 제어 기법을 제안하고자 한다. 제안된 시스템은 스마트 홈서비스 사용자의 상황정보를 자동 판별하여 사용자의 역할을 정의하고 서비스 접근 범위를 동적으로 제어함으로써 사용자의 프라이버시를 보호하고 스마트 디바이스 간의 효과적인 서비스를 제공한다. 제안된 스마트 홈에서의 동적 접근 제어 방법은 스마트 홈 기기에 대한 개인정보 보호를 위한 향상된 보안서비스를 제공할 것으로 기대된다.

유헬스케어 서비스 환경 내 개인정보 보호 모델 설계 (Design of Personal Information Security Model in U-Healthcare Service Environment)

  • 이봉근;정윤수;이상호
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권11호
    • /
    • pp.189-200
    • /
    • 2011
  • IT 기술의 급속한 발전과 보급에 힘입어 미래의 의료형태인 IT 융합 헬스케어 서비스 기술은 많은 변화가 이루어지고 있다. 특히, IT 기술이 헬스케어와 융합되면서 사용자의 민감한 의료정보가 유출되고 사용자 프라이버시가 침해되는 문제가 발생되면서 그에 따른 대비책이 필요하다. 본 논문에서는 유헬스케어 환경에서 사용자의 프라이버시를 보호하기 위해서 환자의 ID 정보를 사용자 상태 및 접근 레벨에 따라 통합/분할 관리할 수 있는 유헬스케어 서비스 모델을 제안한다. 제안된 모델은 실 환경에서 효과적으로 활용할 수 있도록 사용자 신분확인, 병원 권한확인, 진료기록 접근제어, 환자진단 등의 기능으로 구분한다. 또한, 사용자의 ID가 중앙의 서버에서 통합 관리되는 동시에 병원간 공유되는 사용자의 정보에 대한 프라이버시를 보호하기 위해서 사용자의 보안 레벨 및 권한에 따라 사용자의 ID를 병원에 분할 적용하여 제 3자에 의한 사용자의 프라이버시 침해 및 의료정보 유출을 예방한다.

광 네트워크에서의 도메인 분리에 의향 효율적인 보호복구 (Efficient Protection/Restoration by Separation of Domains in Optical Networks)

  • 임순빈;안현기;이태진
    • 정보처리학회논문지C
    • /
    • 제12C권1호
    • /
    • pp.77-82
    • /
    • 2005
  • 광 네트워크에서의 효율성과 안정성을 위해 보호 복구가 요구되면서 기존의 여러 보호 복구 방법들이 제안되고 있으며, 많은 연구가 진행되고 있다. 기존 연구 중에서 네트워크 토폴로지를 하나의 사이클로 구성하여 어느 한 링크가 손상되더라도 복구가 가능한 방법들이 제시되고 있다. 본 논문에서는 해밀턴 사이클(Hamiltonian cycle)을 이용하여 네트워크 토폴로지를 하나의 사이클이 아닌 몇 개의 다중 도메인으로 분리하여 장애 발생 시 해당 도메인 내에서 복구경로 설정이 가능한 알고리즘을 제안한다. 제안된 알고리즘을 시뮬레이션을 통해 분석한 결과 복구경로길이가 단일 사이클의 경우에 비해 $57{\%}$ 이상 감소함을 볼 수 있다. 즉, 다중 도메인으로 분리, 보호복구를 수행 할 경우 복구 용량의 증가는 크지 않으면서 고속 복구가 가능함을 확인할 수 있다.

분산 전원 계통 연계용 보호 IED 설계를 위한 실험 연구 (Experimental Research for Design of Distributed Power System Protection IED)

  • 한철완;오성남;윤기돈;김갑일;손영익
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2005년도 심포지엄 논문집 정보 및 제어부문
    • /
    • pp.90-92
    • /
    • 2005
  • In this paper, we design a digital protection IED(Intelligent Electric Device) for a distributed power system in connection with power grid. The device can measure various elements for protection and communicate with another devices through network. The protection IED is composed of specific function modules: signal process module which converts analog signal from PT and CT handle algorithm to digital one; communication module for connection with another IEDs; input/output module for user-interfaces; main control module for control the whole modules. A general purpose DSP board with TMS320C2812 is used in the IED. Experiments with the power system simulator DOBLE have been made to verily the proposed hardware system.

  • PDF

인터넷쇼핑몰의 사용자 인터페이스를 위한 기본 컨텐츠 항목 (A Basic Contents Item for the User Interface in the Internet Shopping Mall)

  • 문병구
    • 인터넷정보학회논문지
    • /
    • 제4권5호
    • /
    • pp.31-41
    • /
    • 2003
  • 전자상거래 시장규모가 커지면서 인터넷쇼핑몰 구축이 증대되고 있다. 그러나 사용자인터페이스 컨텐츠 개발에 있어 체계적이고 포괄적인 접근이 부족하다는 문제점이 발생되고 있다. 이에 본 연구에서는 사용자인터페이스 컨텐츠의 주요 요소가 무엇인지 살펴보고 이를 바탕으로 인터넷쇼핑몰의 신뢰성, 안전성, 이용 편의성 등을 반영하는 사용자인터페이스 컨텐츠 항목을 제시하였다. 그 결과로 개발된 기본 컨텐츠항목은 사용자정보, 개인정보보호 정책, 이용자 약관, 상품정보, 결제정보, 주문절차, 배송절차, 고객지원 등이다.

  • PDF

Improved User Privacy in SocialNetworks Based on Hash Function

  • Alrwuili, Kawthar;Hendaoui, Saloua
    • International Journal of Computer Science & Network Security
    • /
    • 제22권1호
    • /
    • pp.97-104
    • /
    • 2022
  • In recent years, data privacy has become increasingly important. The goal of network cryptography is to protect data while it is being transmitted over the internet or a network. Social media and smartphone apps collect a lot of personal data which if exposed, might be damaging to privacy. As a result, sensitive data is exposed and data is shared without the data owner's consent. Personal Information is one of the concerns in data privacy. Protecting user data and sensitive information is the first step to keeping user data private. Many applications user data can be found on other websites. In this paper, we discuss the issue of privacy and suggest a mechanism for keeping user data hidden in other applications.

PSCAD/EMTDC를 이용한 거리계전기 동특성 시험에 관한 컴포넌트 모델 개발 (Development of User-defined Components for Dynamic Test of Distance Relay Models Using PSCAD/EMTDC)

  • 이홍학;이태영;김호표;노장현;강근수;장성훈;이재욱
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2003년도 추계학술대회 논문집 전력기술부문
    • /
    • pp.242-244
    • /
    • 2003
  • The functional test of protection relays is divided into two kind of test types; the steady-state test and dynamic test. Because the steady-state test is comparatively easy, this test is used to test the characteristics of the relaying elements, operating values, resetting values and etc. using equipment such as Doble. But the dynamic test has to be performed on the test environment with RTDS(real time digital simulator) because of the dynamic characteristics of real protection relays. Therefore, it is not usually easy to perform dynamic test of relays using power system simulation tool based on PC(personal computer) such as PSCAD/EMTDC. This paper discusses how to develop and implement a test model and user-defined components that can be performed dynamic test using PSCAD/EMTDC.

  • PDF

Database Security System for Information Protection in Network Environment

  • Jung, Myung-Jin;Lee, Chung-Yung;Bae, Sang-Hyun
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2003년도 Proceeding
    • /
    • pp.211-215
    • /
    • 2003
  • Network security should be first considered in a distributed computing environment with frequent information interchange through internet. Clear classification is needed for information users should protect and for information open outside. Basically proper encrypted database system should be constructed for information security, and security policy should be planned for each site. This paper describes access control, user authentication, and User Security and Encryption technology for the construction of database security system from network users. We propose model of network encrypted database security system for combining these elements through the analysis of operational and technological elements. Systematic combination of operational and technological elements with proposed model can construct encrypted database security system secured from unauthorized users in distributed computing environment.

  • PDF