• 제목/요약/키워드: 객체보호 기술

검색결과 84건 처리시간 0.034초

유비쿼터스 컴퓨팅과 센서 네트워크 보안 기술에 관한 연구 (A Study of Ubiquitous Computing and Sensor Network Security Technology)

  • 강희조;방기천
    • 한국디지털정책학회:학술대회논문집
    • /
    • 한국디지털정책학회 2006년도 추계학술대회
    • /
    • pp.387-395
    • /
    • 2006
  • 유비쿼터스 컴퓨팅과 센서 네트워크에 대한 보안에 대한 적절한 정의가 필요하고 기존의 보안 개념인 인증, 기밀성, 무결성, 가용성과 유비쿼터스 컴퓨팅과 센서 네트워크 특성을 고려한 보안천이협약, 에너지 효율성 , 메타데이터의 기밀성 메시지와 개체에 대한 무결성, 서비스 거부 공격을 종합적으로 고려한 일반적인 유비쿼터스 컴퓨팅과 센서 네트워크 보안 환경에서 서비스를 보호하기위한 초경량 객체보호 기술에 대하여 검토하기로 한다.

  • PDF

CORBA 환경에서 티켓을 사용하지 않은 Kerberos 인증 (Ticketless Kerberos Authentication in CORBA Environments)

  • 최은복;이영록;노봉남
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1995년도 종합학술발표회논문집
    • /
    • pp.9-18
    • /
    • 1995
  • 객체지향 프로그래밍의 발달과 필요성에 따라 분산된 통신망에도 객체지향 기술이 적용되는 분산객체 컴퓨팅이 새로운 버젼으로 대중화되고 있다 따라서 분산 객체간의 자원을 효율적으로 이용하고 다른 통신망의 사용자들과 원활한 통신을 하기 위해서는 자원의 공유가 필연적이다. 그러나 이러한 정보와 자원의 공유는 불완전한 통신 채널을 통해 이루어지기 때문에 불법적인 사용자들이 정보를 악용하는 보안상의 문제가 발생한다. 본 논문은 다양한 컴퓨팅 자원들이 통신망으로 연결되어 있는 개방형 분산 객체 컴퓨팅 환경에서 운영되는 컴퓨터 통신망의 정보를 보호하고 정당한 사용자에게 자원을 효율적으로 제공할 수 있는 인증 메카니즘으로 CORBA 환경에서 티켓을 사용하지 않은 Kerberos 인증을 제안하였다.

  • PDF

영상 카메라에서 개인정보 보호 방법 (Personal Information Protection Method in surveillance Camera)

  • 이덕규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.504-505
    • /
    • 2015
  • 본 논문은 현재 이슈화 되고 있는 CCTV에서 광역 감시를 위한 지능형 영상보안중 프라이버시 보호기술에 대해 서술한다. 다중 영상 카메라에서는 단일 CCTV에서 일부 지역에 대한 감시를 벗어나 지역과 지역을 연계하여 보다 넓은 지역을 하나의 시스템으로 연동하여 개인 신변의 안전 서비스를 제공하는데 목적을 갖는다. 본 논문에서는 다중 영상 카메라에서 프라이버시 보호 방법으로써 마스킹 기술, 이벤트 탐지 기술, 그리고 연동 기반의 객체 추적 기술, 객체 검색 기술 및 증거영상 생성 기술을 제시한다.

그래픽 기반의 객체지향 표기법을 이용한 정형적인 보안정책 기술 언어 (A Security Policy Description Language Based on Graphical Object Oriented Notations)

  • 강철범;김상현;김지영;장희진;이우진;김상욱;유동영;김형종
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.356-360
    • /
    • 2002
  • 인터넷의 급속한 확대로 인해 컴퓨터 시스템 또는 네트워크 상에서 보안 문제는 점차 중요한 이슈로 다루어지고 있다. 시스템 또는 네트워크에서 보안 문제를 어떻게 다루느냐는 어떠한 보안정책을 구현하고 있느냐와 밀접하게 연결된다. 이 논문에서는 시스템 또는 네트워크에서 다루어지고 있는 기존 보안정책들을 표현할 수 있는, 그래픽 기반의 새로운 보안정책 언어를 제시한다. 이 언어는 객체 지향 기법에 기반을 두고 있는 그래픽 보안정책 기술 언어이다. 보안정책은 객체 내부 상황 및 객체들 사이 연관성을 표현하여 보안정책이 적용되는 상황을 기술하고 보안정책에서 만족되어야 하는 조건 및 행위 또한 객체 내부와 객체간의 연관성으로 표현된다. 객체지향 보안정책 언어는 그래픽 언어이기 때문에 명확하고 이해하기 용이하다는 장점이 있으며 UML의 클래스 다이어그램과 상태도로 대상 시스템을 표현할 수 있으므로 명시된 보안정책들에 대한 분석을 수행할 수 있다는 장점이 있다.

  • PDF

순서 유지 암호화 기반의 k-최근접 질의처리 알고리즘 설계 (Design of k-Nearest Neighbor Query Processing Algorithm Based on Order-Preserving Encryption)

  • 김용기;최기석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.1410-1411
    • /
    • 2012
  • 최근 모바일 사용자의 안전한 위치기반 서비스의 사용을 위한 아웃소싱 데이터베이스에서 객체 및 사용자의 위치 정보를 보호하는 연구가 위치 데이터를 보호하기 위한 연구가 활발히 진행되고 있다. 그러나 기존 연구는 불필요한 객체 정보를 요구하기 때문에, 높은 질의 처리 시간을 지니는 단점을 지닌다. 이러한 문제점을 해결하기 위해, 본 논문에서는 기준 POI를 중심으로 객체의 방향성 정보와 변환된 거리를 이용하여, 사용자와 객체의 정보를 보호하는 k-최근접 질의처리 알고리즘을 제안한다.

드론 촬영물에서의 개인정보 보호를 위한 AI 기반 마스킹 서비스 (AI-based Masking Service For Personal Information Protection On Drone-shooting Videos)

  • 신다연;김효인;류혜원;이시영;김명주
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.401-404
    • /
    • 2020
  • 최근 드론 산업은 미래를 이끌어갈 신산업으로 부상하고 있다. 이러한 기대에도 불구하고 드론으로 인해 생기는 여러 문제들 중에서 개인정보침해 관련 문제는 기술적으로 쉽게 풀리지 않아서 드론 사용에 대한 법적인 규제만 더 강화하고 있는 실정이다. 본 논문은 드론 촬영물이 묵시적으로 가지고 있는 개인정보 침해문제를 클라우드 환경 가운데 기술적으로 풀어내었다. 사용자는 자신의 개인정보 침해 요소가 제거된 안전한 영상을 이용할 수 있도록 실시간 촬영 시 특정 사람 객체에 대한 마스킹을 진행할 수 있다. 라즈베리파이 카메라와 드론을 이용해 동영상을 촬영한 뒤 소켓 통신을 통해 이를 클라우드 환경에서의 서버로 전송하면 서버는 실시간으로 마스킹 처리를 진행하며 마스킹이 완료된 영상은 최종적으로 서버에 저장된다. 사용자는 모든 사람 객체 마스킹과 특정인을 제외한 모든 사람 객체 마스킹이라는 두 가지 옵션 중에서 원하는 옵션을 선택하여 개인정보 마스킹 처리를 진행할 수 있다.

비겹침 다중 IP 카메라 기반 영상감시시스템의 객체추적 프레임워크 (Object Tracking Framework of Video Surveillance System based on Non-overlapping Multi-camera)

  • 한민호;박수완;한종욱
    • 정보보호학회논문지
    • /
    • 제21권6호
    • /
    • pp.141-152
    • /
    • 2011
  • 다양한 감시 환경에서의 보안의 중요성이 대두됨에 따라 여러 대의 카메라로 움직이는 물체를 연속적으로 추적하는 시스템에 대한 연구가 활발히 진행되고 있다. 본 논문은 물체를 연속적으로 추적하기 위해 비겹침 다중 카메라 기반의 영삼감시시스템을 제안한다. 제안된 다중 IP 카메라 기반 객체추적 기술은 장치 간 hand-off 기술 및 프로토콜을 바탕으로 객체추적 모듈과 추적관리 모듈로 구성된다. 객체추적 모듈은 IP 카메라에서 실행되며 객체추적 정보 생성, 객체추적 정보 공유, 객체추적 정보를 이용한 객체 검색 및 모듈 내 설정 기능을 제공하고, 추적관리 모듈은 영상관제 서버에서 실행되며 객체추적 정보 실시간 수신, 객체추적 정보 검색, IP 카메라 컨트롤 기능을 제공한다. 본 논문에서 제안한 객체추적 기술은 다양한 감시 환경과 기술 방법에 의존하지 않는 범용적 프레임워크를 제안한다.

객체 지향 정형 명세 언어를 사용한 S/Key 시스템 명세 (Specification of S/Key System Using Object-Oriented Fo Specification Language)

  • 유희준;최진영;노병규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.778-780
    • /
    • 2001
  • 컴퓨터 기술의 발전으로 정보화 시대를 맞이한 현대에 있어서 “보안 기능의 정형화 설계 방법 연구”는 정보 보호와 완벽한 보안 때문에 매우 중요하다. 이러한 추세에서 전 세계적으로 보안 시스템에 대한 등급을 나누고 있고, 국내에서도 한국정보보호센터에서 침입차단시스템에 대해 K1에서 K7까지의 등급을 매기고 있다. 이 등급을 살펴보면 정형 언어를 사용하여 시스템 명세를 수행하여야만 K5이상의 고 등급을 획득할 수 있다. 또한 최근에 들어서 소프트웨어 개발 방법에 객체지향 방법론이 많이 사용되고 있는 시점에서 이러한 방법론으로 개발되는 시스템에 대한 정형적인 설계방법이 필요하다. 본 논문은 실제 간단한 규모의 보안 시스템 설계에 직접 적용될 수 있는 수준의 정형기법을 제시하는 것을 목표로 한다. 여기서는 passive attack에 대해 사용자의 패스워드를 보호하기 위한 간단한 스킴이 S/KEY 인증 시스템에 객체지향 정형명세언어인 ZEST와 UML을적용해 본 결과를 기반으로 보안 시스템을 정형 명세한 경험을 기술한다.

  • PDF

CORBA 환경에서 보안 서버와 그 인터페이스 설계 (Security Server and Its Interface Design in CORBA)

  • 한승완;이영록;노봉남
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1995년도 종합학술발표회논문집
    • /
    • pp.31-40
    • /
    • 1995
  • 정보 처리 기술의 발달과 컴퓨터 네트워크의 발달은 분산 컴퓨팅이라는 새로운 컴퓨팅 환경을 낳았고 분산 컴퓨팅과 객체지향을 통합하여 분산 객체 컴퓨팅 환경이 생겨났다. 분산 객체 컴퓨팅의 목표는 분산된 응용 프로그램을 이루는 각각의 구성 요소들을 객체로 간주하여 분산 객체들 사이에 상호운용성을 제공하는 것이다. OMG에서 제안한 분산 객체 컴퓨팅 시스템의 표준 구조는 CORBA이다. 그러나, 현재까지 CORBA의 보안에 관한 연구는 거의 되고 있지 않은 상태이므로 앞으로 분산 객체 컴퓨팅 환경에서 CORBA의 채택이 급증할 것을 감안할 때 이것은 중대한 문제로 등장한다. 따라서, 본 논문에서는 OMG에서 제안한 CORBA에 보안 서비스를 제공하기 위하여 보안 서버를 제안하고 보안 서버의 인터페이스를 설계하였다.

  • PDF

컨텍스트 기반 강제적 접근통제 모델 (Context-Based Mandatory Access Control Model)

  • 오이면;최은복
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1161-1164
    • /
    • 2004
  • 정보통신기술의 급속한 발전과 웹을 통한 기업모델의 다양화로 인해 개인정보를 통한 새로운 경영기법의 발전은 향상되었던 반면 개인정보의 오용과 남용은 인터넷 발전의 가장 큰 저해 요소 중 하나로 대두되게 되었다. 그러므로 방대한 정보를 부당한 사용자로부터 보호하면서 개인의 프라이버시를 보장하기 위해서는 적절한 접근통제 정책이 요구되어진다. 본 논문에서는 Biba 모델의 엄격한 무결성 정책에 대한 접근모드, 시스템 상태정보 그리고 주체의 생성과 실행에 따른 제약조건을 기술하였다. 또한, 객체의 용도(purpose)와 접근권한의 제약조건으로 구성되는 컨텍스트를 엄격한 무결성 정책에 적용하므로서 주체에 의한 객체정보의 임의적 연산을 방지하므로서 객체 정보를 보호할 수 있다.

  • PDF