• Title/Summary/Keyword: 개인화 메시지

Search Result 85, Processing Time 0.026 seconds

A Study on Efficient Key Renewal for Broadcast Encryption (브로드캐스트 암호화에서의 효율적인 키 갱신 방법에 관한 연구)

  • 이덕규;이임영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.263-266
    • /
    • 2003
  • 브로드캐스트 암호화 기법은 공개된 네트워크 상에서 멀티미디어, 소프트웨어, 유료 TV 등의 디지털 정보들을 전송하는데 적용되고 있다. 브로드캐스트 암호화 기법에서는 중요한 것은 오직 사전에 허가된 사용자만이 디지털 정보를 얻을 수 있어야 한다는 것이다. 브로드캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 먼저 세션키를 복호화하고 이 세션키를 통하여 디지털 정보를 얻게된다. 이와 같이 사용자는 브로드캐스터가 전송하는 키를 이용하여 메시지나 세션키를 획득하게 되는데, 이러한 과정에서 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. 또한 사용자가 탈퇴나 새로운 가입시에 효율적인 키 갱신이 필요하게 된다. 본 논문에서는 효율적인 키 생성과 분배, 키 갱신 방법에 대해 소개한다.

  • PDF

Key Management using Multicast & Broadcast Encryption (브로드캐스트 암호화와 멀티캐스트를 이용한 키 관리)

  • 이덕규;이임영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.193-195
    • /
    • 2004
  • 브로드캐스트 암호화 기법은 공개된 네트워크 상에서 멀티미디어, 소프트웨어, 유료 TV 등의 디지털 정보들을 전송하는데 적용되고 있다. 브로드캐스트 암호화 기법에서 중요한 것은 오직 사전에 허가된 사용자만이 디지털 정보를 얻을 수 있어야 한다는 것이다. 브로드캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인 키를 이용하여 먼저 세션키를 복호화하고 이 세션키를 통하여 디지털 정보를 얻게 된다. 이와 같이 사용자는 브로드캐스터가 전송하는 키를 이용하여 메시지나 셰션키를 획득하게 되는데. 이러한 과정에서 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. 또한 사용자가 탈퇴나 새로운 가입시에 효율적인 키 갱신이 필요하게 된다. 이에 본 논문에서는 기존에 서버가 단독으로 사용자를 예측하여 사용자에게 키를 분배하는 것이 아니고 초기 중심 서버가 키를 생성 한 후 하부의 서버에 권한위임은 하면 하부 Router는 다시 사용자에게 키를 배포하는 방식으로 키를 생성 분배하도록 한다. 본 제안 방식은 브로드캐스트 암호화의 키 관리와 멀티캐스트 키 관리의 장점을 이용하여 효율적인 키 관리를 제안한다.

  • PDF

맥 포렌식을 통한 아이폰 아티팩트 분석 기법

  • Lee, Kyeongsik
    • Review of KIISC
    • /
    • v.26 no.5
    • /
    • pp.17-21
    • /
    • 2016
  • 아이폰은 애플컴퓨터에서 개발한 스마트폰으로 애플의 데스크톱 운영체제인 OS X를 스마트폰에 맞게 변형한 iOS 운영체제를 사용한다. iOS는 폐쇠성과 높은 보안성 기능을 내장함으로 사용자에게는 개인 정보를 안전하게 보호할 수 있는 장점을 제공하지만, 디지털 포렌식 분석가에게는 분석 시 많은 어려움을 주고 있다. 애플은 2013년 OS X 매버릭스(10.9)를 시작으로 iOS와 OS X간의 기밀 정보 동기화 및 통화/문자 메시지를 연동할 수 있는 기능을 제공하기 시작하였으며, 2016년에 공개된 시에라(10.12)에서도 클립보드 기능 공유 등의 다양한 연동 기능을 제공하고 있다. 이러한 편의 기능은 분석가에게 아이폰 분석이 어려운 상황에서 아이폰 소유주의 OS X 시스템을 분석하여 아이폰의 아티팩트를 확보할 수 있는 한가지 방법이 될 수 있다. 본 논문에서는 아이폰에서만 획득 가능했던 아티팩트인 통화 및 문자 메시지 내역, 패스워드 정보 등이 OS X와 어떻게 연동되는지 알아보고 OS X 분석 만으로 이러한 증거를 확보할 수 있는 기법을 알아보도록 한다.

A Study on Key Distribution Using Broadcast Encryption for Ad-hoc Environment (Ad-hoc 환경에서 브로드캐스트 암호화 기법을 이용한 키 분배에 관한 연구)

  • Lee, Deok-Gyu;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1855-1858
    • /
    • 2003
  • 브로드캐스트 암호화 기법은 공개된 네트워크 상에서 멀티미디어, 소프트웨어, 유료 TV 등의 디지털 정보들을 전송하는데 적용되고 있다. 브로드캐스트 암호화 기법에서 중요한 것은 오직 사전에 허가된 사용자만이 디지털 정보를 얻을 수 있어야 한다는 것이다. 브로드캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 먼저 세션키를 복호화하고 이 세션키를 통하여 디지털 정보를 얻게 된다. 이와 같이 사용자는 브로드캐스터가 전송하는 키를 이용하여 메시지나 세션키를 획득하게 되는데, 이러한 과정에서 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. Ad-hoc 통신망은 기반구조 없이 각 무선 호스트들 사이에 대하여 전송이 가능하고, 잦은 위치 변화에 따라 망구조가 유동적으로 변하는 특성으로 인해 PKI와 같은 기반구조를 적용하기 힘들다. 이에 본 논문에서는 Ad-hoc 네트워크에 적용하여 회의장 등과 같은 특정한 공간에서 Ad-hoc 통신망을 구성할 수 있는 무선 호스트를 사용하여 소규모 그룹의 회의하고자 할 경우를 고려하여 쉬운 키 생성과 키 갱신을 하도록 제안하였다.

  • PDF

A Study on Broadcast Encryption Using Multicast Key Management (멀티캐스트 키 관리 기법을 적용한 브로드캐스트 암호화에 관한 연구)

  • 이덕규;이임영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.595-597
    • /
    • 2003
  • 브로드캐스트 암호화 기법은 공개된 네트워크 상에서 멀티미디어, 소프트웨어, 유료 TV 등의 디지털 점보들을 전송하는데 적응되고 있다. 브로드캐스트 암호화 기법에서 중요한 것은 오직 사전에 허가된 사용자만이 디지털 정보를 얻을 수 있어야 한다는 것이다. 브로드캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 먼저 세션키를 복호화하고 이 세션키를 통하여 디지털 정보를 얻게 된다. 이와 같이 사용자는 브로드캐스터가 전송하는 키를 이용하여 메시지나 세션키를 획득하게 되는데. 이러한 과정에서 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. 또한 사용자가 탈퇴나 새로운 가입시에 효율적인 키 갱신이 필요하게 된다. 이에 본 논문에서는 기존에 서버가 단독으로 사용자를 예측하여 사용자에게 키를 분배하는 것이 아니고 초기 중심 서버가 키를 생성한 후 하부의 서버에 권한위임을 하면 하부 서버는 다시 사용자에게 키를 배포하는 방식으로 키를 생성 분배하도록 한다. 본 제안 방식은 기존의 서버 중심의 단독 키 분배보다 보다 효율적인 키 생성과 분배, 키 갱신을 하도록 제안하였다.

  • PDF

A study on the relationship between selective exposure, opinion change, and political participation in a digital news distribution environment (개인과 미디어의 선택성이 강화된 디지털 뉴스 유통 환경에서 선택적 노출과 의견변화, 정치참여의 관계 연구)

  • Jihee Shin;Seungchan Yang
    • The Journal of the Convergence on Culture Technology
    • /
    • v.10 no.2
    • /
    • pp.391-406
    • /
    • 2024
  • The current distribution of digital news has the potential to produce politically biased information for users as a result of individual choices and media selection based on those choices. Consequently, this research explored the factors affecting individual news selection and the effects of opinion changes and political participation that can occur when news tailored to users' partisan preferences is recommended. The phenomenon of selective exposure has been shown to be stronger when individuals utilize more limited information processing, experience higher discussion efficacy among groups with similar political beliefs. Furthermore, When a selective exposure group was randomly provided with a one-way message news that matched their partisan leanings, it was found that opinion consolidation, opinion-reinforcing information processing, and online political participation. On the other hand, when they were randomly presented with two-way messaging news in which the media balanced two competing partisan positions, they were found to be more likely to understand the other side's views and arguments, and more willing to adjust their existing opinions. We are confirmed that the balanced use of various opinions is very important in deliberative democratic process.

Image Security System Using Push Server and Smart Device (푸시 서버와 스마트 디바이스를 이용한 영상보안 시스템)

  • Park, Seung-Hwan;Oh, U-Chul;Kim, Chang-Bok
    • Journal of Advanced Navigation Technology
    • /
    • v.18 no.6
    • /
    • pp.588-593
    • /
    • 2014
  • Recently, the smart devices has been possessed by a large majority of the adult, and offered various personalization services. This paper proposed the lightweight Intelligent Image Security System that notice the existence of any intruder in real time at the place of requiring the security by using smart device. The proposed image security system recognized whether or not intruder exists using the difference frame on the basis of Integral Image and the dynamic background updating algorithms. The intrusion notification is achieved by using the GCM push server that send massages in the application unit of user mobile device, and the SMTP mail server which is use of e-mail standard protocol. In case of the occurrence of intruder, GCM push server send an push-massage by the private mobile device, and SMTP mail server send the intruder's photograph and intrusion time. By the convergence of the various image processing algorithms and the performance of smart device, The proposed image security system can be applied to the various Intelligent Image Security field.

A Study on the Effectiveness of Mobile Advertisement (모바일 광고의 효과성에 관한 연구)

  • Lee, Seung-Hyuk;Kim, Seung-Gweon;Yoon, Jongsoo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2013.01a
    • /
    • pp.139-143
    • /
    • 2013
  • 과거의 모바일 광고에 대한 연구는 음성통화나 SMS, MMS 등의 활용에 따른 광고의 효과성을 연구하는 것이 주류를 이루고 있었다. 하지만, 시간의 경과 및 모바일 단말기의 발전 등에 따라 점차 예전의 모바일 광고의 형태와는 다르게 고객에게 디지털 컨텐츠, 일반 범용제품, 금융상품, 서비스 제품 등의 구매유도를 위해 메시지광고(SMS, MMS)나 고객들이 검색이나 배너, 비디오 등의 보다 다양한 광고형태를 통해 고객들로부터 기대하는 반응을 얻고자 하는 서비스로 변화하고 있다. 이에 따라, 본 연구에서는 모바일 광고가 지니고 있는 대표적 특성을 개인화, 편리성, 오락성, 경제성, 신뢰성, 유용성 등으로 분류를 하고, 이러한 모바일 광고의 특성이 모바일 광고 수신자의 수용의도에 어떠한 영향을 미치는가를 분석하며, 나아가 모바일 광고의 수용의도가 모바일 광고의 만족도에 어떠한 영향을 미치는가를 분석한다.

  • PDF

A Study of Technology of Mobile Service Support Based on Home Automation (홈 오토메이션을 기반으로 하는 모바일 서비스 지원 기법)

  • 박정현;정화영
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2002.11a
    • /
    • pp.597-600
    • /
    • 2002
  • 새 천년이 시작하면서 자본주의의 새로운 기업 모델로 e-Biz가 각광받았다. 하지만 곧바로 사양되었으며, 이 시점에서 새로운 대안으로 떠오른 것이 바로 모바일 인터넷 비즈니스였다. M-Biz는 편재성(Ubiquity), 접근성(Reachability), 보안성(Security), 위치확인(Localiz ation), 즉시 연결성(Instant Connectivity), 개인화(Personalization)의 모바일 인터넷 장점을 이용하여 뚜렷한 수익모델로 가능해졌기 때문이다. 이런 모바일 컨텐츠 서비스는 정보제공(Information), Entertainment, 상거래(Transaction), 단문메시지 (Communication) 등을 현재 제공하고 있으며, 이러한 기능들을 현재 개발되고 있는 홈 오토메이션 시스템과 결합하여 새로운 형태의 홈 오토메이션을 기반으로 하는 모바일 서비스 지원 기법을 본 논문에서는 논하였다.

  • PDF

Performance Analysis for Privacy-preserving Data Collection Protocols (개인정보보호를 위한 데이터 수집 프로토콜의 성능 분석)

  • Lee, Jongdeog;Jeong, Myoungin;Yoo, Jincheol
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.25 no.12
    • /
    • pp.1904-1913
    • /
    • 2021
  • With the proliferation of smart phones and the development of IoT technology, it has become possible to collect personal data for public purposes. However, users are afraid of voluntarily providing their private data due to privacy issues. To remedy this problem, mainly three techniques have been studied: data disturbance, traditional encryption, and homomorphic encryption. In this work, we perform simulations to compare them in terms of accuracy, message length, and computation delay. Experiment results show that the data disturbance method is fast and inaccurate while the traditional encryption method is accurate and slow. Similar to traditional encryption algorithms, the homomorphic encryption algorithm is relatively effective in privacy preserving because it allows computing encrypted data without decryption, but it requires high computation costs as well. However, its main cost, arithmetic operations, can be processed in parallel. Also, data analysis using the homomorphic encryption needs to do decryption only once at any number of data.