• 제목/요약/키워드: 보안장치

검색결과 806건 처리시간 0.027초

제한된 자원을 갖는 장치에서 효과적인 얼굴 인증 방법 (An Effective Face Authentication Method for Resource - Constrained Devices)

  • 이경희;변혜란
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제31권9호
    • /
    • pp.1233-1245
    • /
    • 2004
  • 사용자를 인증하는데 생체인식(biometrics)을 사용하는 것은 보안성과 편리성에서 우수함에도 불구하고, 생체 정보를 사용하는 전형적인 인증 알고리즘은 스마트카드(smart cards)와 같은 자원이 한정된 장치에서는 실행되지 못할 수도 있다. 따라서, 제한된 자원을 갖는 장치에서 생체인식 과정이 수행되기 위해서는 적은 메모리와 처리 능력을 요구하는 가벼운 인증 알고리즘의 개발이 필요하다. 또한 생물학적 특징들 중에서 얼굴에 의한 인증은 인간에게 보다 친숙하고 얼굴 영상 획득이 비강제성을 띤다는 점에서 사용하기 가장 편리한 생체인식 기술이다. 본 논문에서는 생체인식 기술 연구의 일환으로 새로운 얼굴 인중 알고리즘을 제안한다. 이 얼굴 인증 알고리즘은 두 가지 면에서 새로운 특성을 갖는다. 그 하나는 유전자 알고리즘(GA: Genetic Algorithms) 에 의해 추출된 특징 집합(feature set)을 입력벡터로 사용하는 Support Vector Machines(SVM)을 얼굴인증에 이용함으로써 메모리 요구량을 감소시킨다는 것이다. 다른 하나는, 필요에 따라 특징 집합의 크기 조절에 대한 시스템 파라미터를 조절함으로써, 인식률은 다소 감소하더라도 인증 과정에 필요한 메모리양을 더욱 더 감소시킬 수 있다는 것이다. 이러한 특성은 메모리양이 한정된 장치에서 얼굴 인중 알고리즘을 수행할 수 있게 하는 데 상당히 효과적이다. 다양한 변화가 있는 얼굴 데이터베이스들에 대하여 실험한 결과, GA에 의해 선택된 식별력이 우수한 특징들을 SVM의 입력벡터로 사용하는 제안한 얼굴 인증 알고리즘이, GA에 의한 특징 선택 과정이 없는 알고리즘보다 정확성과 메모리 요구량에서 우수한 성능을 보임을 알 수 있다. 또한 시스템 파라미터의 변경 실험에 의해 선택될 특징의 개수가 조절될 수 있음을 보인다.

자바카드 기반 무선단말기용 사용자 인증 프로토콜의 설계 및 구현 (Design and Implementation of User Authentication Protocol for Wireless Devices based on Java Card)

  • 이주화;설경수;정민수
    • 정보처리학회논문지C
    • /
    • 제10C권5호
    • /
    • pp.585-594
    • /
    • 2003
  • 자바카드는 스마트카드 플랫폼에 자바의 기술을 접목시킨 것으로 스마트카드와 같은 작은 메모리를 가진 임베디드 장치를 위한 프로그래밍에 필요한 패키지와 클래스를 정의하고 있다. 또한, 자바카드는 국제 표준인 ISO-7816과 산업 명세 표준인 EMV와 호환된다. 그러나, 현재 국내외적으로 USIM이 장착된 IMT-2000에 자바카드를 이용한 사용자 인증 프로토콜을 지원하고 있지 않다. 본 논문은 표준화된 3GPP 규격(SMS), 자바카드 기술규격(APDU) 그리고 암호화 기술 등을 사용하여 자바카드 기반 무선단말기에 적용 가능한 사용자 인증 프로토콜을 설계 및 구현하였다. 표준화된 기술을 이용한 자바카드 사용자 인증 기능 지원으로 자바카드 응용 프로그램 개발 지원 도구의 보안 기능, 무선상거래, 무선보안, 전자지불시스템, 모바일 인터넷, 위치서비스 그리고 유비쿼터스 컴퓨팅 환경 등에 적용 가능하다.

U-Health 서비스의 성과에 영향을 미치는 성공요인과 중요도 분석 (Exploratory Study of Success Factors for U-Health System and Analysis of It's Weight)

  • 전제란
    • 디지털융복합연구
    • /
    • 제10권6호
    • /
    • pp.93-98
    • /
    • 2012
  • 본 논문에서는 u-Health 서비스의 효과에 영향을 미치는 요인들을 분석하였다. 이를 위하여 우선 U-Health에 영향을 미칠 수 있는 여러 요인들을 문헌 연구를 통해서 정리 하였고, 이를 검증하기 위하여 의료 현장에서 u-Health와 관련하여 종사하고 있는 전문가들에게 설문하여 기초 데이터를 수집하였다. 이 결과를 분석하기 위하여 FA분석과 AHP분석을 실시하였다. 본 연구를 통해서 생성된 요인은 모두 6가지이다. 요인분석으로 성과측정지표를 개발한 후에는 이들 요인들 사이의 중요도를 계층분석기법(AHP)으로 분석하였다. AHP 분석의 결과로 주요성공요인들 사이의 중요도를 측정할 수 있었다. 본 연구의 결과로 유-헬스시스템의 효과는 측정기술과 서비스 수용자들의 참여 그리고 서비스 제공 기관에 대한 정책적 배려가 가장 중요한 요인으로 나타났다. 이 외에도 법제도의 구비와 개인의료정보에 대한 완벽한 보안장치가 그 뒤를 이었다. 본 연구는 u-Health 서비스의 정책적 실시와 그 효과를 극대화하는데 도움이 될 것으로 사료된다.

중소기업 기술유출 및 기술인력 방지제도에 관한 연구 (The Study of Protective Solution and People in Technology Outflow about SMEs)

  • 정재승
    • 통상정보연구
    • /
    • 제17권3호
    • /
    • pp.133-152
    • /
    • 2015
  • 중소기업 기술유출의 원인은 중소기업의 법률적 대처능력 부족과 기술인력의 유출로 대변할 수 있다. 또한 기술유출피해 중소기업 중 절반 정도가 다시 동일한 피해를 경험하고 있고, 외부 유출시에도 해당 기술에 대한 개발사실과 시기를 입증하지 못하는 등 기술유출 후에도 특별한 조치를 취하지 못하고 있는 실정이며, 보안인프라 투자 곤란, 보안업무 관련 지식부족, 영업비밀 보호 전담직원의 미보유, 법적 제도적 장치 미흡 등이 현재까지의 애로사항으로 파악되고 있다. 또한, 하도급 거래 등에서 대 중견 중소기업간 기술유출 유용 등 불공정행위의 증가로 중소기업의 성장을 저해하고, 기업간 동반성장 기반이 약화되고 있다. 본 연구는 실증분석을 통해 핵심인력의 기술유출 원인을 살펴보았고, 처우 불만과 직업의 불안정성, 직무발명 보상의 열악함 등으로 나타났다. 본 연구의 결론 및 시사점으로 중소기업의 기술유출과 기술인력의 유출을 방지하기 위해서는 사전적 예방조치 강화와 기술보호 관련법의 적극적인 활용, 특허분쟁시 중소기업에게 소송지원, 핵심기술인력의 유출을 방지할 수 있는 정당한 보상 등이 개선되어야 할 것이다.

  • PDF

IoT 통신 환경을 위한 경량 IPsec 프로토콜 연구 (Lightweight IPsec protocol for IoT communication environments)

  • 송인아;오정현;이두원;이영석
    • 한국정보전자통신기술학회논문지
    • /
    • 제11권1호
    • /
    • pp.121-128
    • /
    • 2018
  • 사물인터넷(IoT) 기술은 사람과 장치 간 통신 기술 및 데이터 취득을 위한 센싱 기술, 가상의 프로세스, 저장 데이터 등 모든 것들이 인터넷으로 연결되어 활용 되는 기술이다. 최근 IoT 관련 프로토콜에 대해 연구가 많이 진행되고 있지만, IoT 보안을 위한 경량 프로토콜에 대한 연구는 미흡한 실정이다. IoT 프로토콜들의 보안성을 위해 추가로 연구되는 부분이 있지만 이는 메모리 사용 및 통신량의 단점을 갖고 있기 때문에 적합하다고 할 수 없다. 이러한 이유로 IoT의 자원 제약적인 특성상 기존의 프로토콜들이 경량화 추세로 가고 있으며 경량화 IPsec 연구는 필수적이라 할 수 있다. 본 논문에서는 기존 경량 IPsec을 분석하고 취약점을 보완한 새로운 경량 IPsec을 제안한다. 그리고 성능 분석 및 성능 평가를 통하여 기존 경량 IPsec 프로토콜과의 차이점을 분석하였다.

안전한 무선 Multihop Ad hoc 네트워크를 위한 연구 (Investigation of Secure Wireless Multihop Ad hoc Network)

  • 이상덕;박종안;한승조;변재영
    • 한국항행학회논문지
    • /
    • 제11권1호
    • /
    • pp.118-126
    • /
    • 2007
  • 에드혹 네트웍은 동적으로 노드들을 조직화하고 네트워크 토폴로지를 사람들과 장치들 사이에 통신 인프라 없이 네트워킹이 가능하도록 하는 무선 모바일 시스템이다. 애드혹 네트워크 시스템이 매력적인 솔루션이지만 상업적으로 성장하는 것을 방해하는 결점들이 존재하며 이 결점들의 주된 문제는 보안에 관련된 것이다. 애드혹 네트워크 시스템은 평상 보안 공격에 취약하다고 알려져 있는데 이는 집중화된 키 분배센터와 노드들이 암호화 키와 디지털 증명서를 제공하기 위한 신뢰된 인증권한을 확립하기 어렵기 때문이다. 애드혹 라우팅 프로토콜 상에서 공격을 예방하기 위해 많은 알고리즘들이 사용되고 있으며, 본 논문에서 우리는 무선 멀티-홉 네트워크상에서 데이터를 안전하게 전송하는 시큐어 프레임워크에 대해 기술했고 기존의 존재하는 소스 라우팅 스키마와 제안된 스키마를 시뮬레이션 결과로 비교했다.

  • PDF

안드로이드 모바일 악성 앱 탐지를 위한 확률적 K-인접 이웃 분류기 (Probabilistic K-nearest neighbor classifier for detection of malware in android mobile)

  • 강승준;윤지원
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.817-827
    • /
    • 2015
  • 현대인은 스마트폰과 매우 밀접한 관계를 가지고 있으며 이로 인한 수 많은 보안 위협에 노출되어 있다. 실제로 해커들은 스마트폰에 악성 프로그램을 은밀하게 설치하여 장치 이용 제한 및 개인정보 유출 등의 보안 위협을 야기하고 있다. 그리고 그러한 악성 프로그램은 일반적인 프로그램과 다르게 필요 이상의 권한을 요구한다. 본 논문에서는 이 같은 문제를 바탕으로 사용되는 안드로이드 기반 앱들이 요구하는 권한 데이터를 이용하여 주성분 분석(Principle Component Analysis:PCA)과 확률적 K-인접 이웃(Probabilistic K-Nearest Neighbor:PKNN) 방식을 사용하여 효과적으로 악성 프로그램과 일반 프로그램을 분류하고자 한다. 이뿐 아니라 이를 k-묶음 교차 검증(K-fold Croos Validation)을 통해 PKNN의 정확도를 측정하였다. 그리고 일반적으로 사용되는 K-인접 이웃(K-Nearest Neighbor:KNN) 방식과 비교하여, KNN이 분류하기 힘든 부분을 확률적으로 해결하는 PKNN방법을 제안한다. 최종적으로 제안한 방식을 최적화하는 ${\kappa}$${\beta}$ 파라미터를 구하는 것을 목표로 한다. 본 논문에서 사용된 악성 앱 샘플은 Contagio에 요청하여 이용하였다.

스마트폰에서 음성 정보를 이용한 일회용 패스워드(V-OTP) 기반 사용자 인증 메커니즘 설계 및 구현 (Design and Implementation of Voice One-Time Password(V-OTP) based User Authentication Mechanism on Smart Phone)

  • 조식완;이형우
    • 정보처리학회논문지C
    • /
    • 제18C권2호
    • /
    • pp.79-88
    • /
    • 2011
  • 음성 정보를 이용한 인증과정을 통해 스마트폰 서비스에서의 보안성을 향상시킬 필요가 있다. 본 연구에서는 스마트폰 사용자의 음성 정보를 이용하여 일회용 패스워드를 생성하는 메커니즘을 설계 및 구현하였다. 서버에서 전송된 PIN 값에 대해 스마트폰내 마이크 장치를 이용하여 음성 데이터를 캡춰하여 서버로 전송하면 서버에서는 검증 과정을 수행하고 일회용 토큰을 생성하도록 하였다. 그리고 클라이언트-서버간 상호 인증 과정 수행 후에 최종적으로 스마트폰 환경에서 음성 정보를 이용하여 일회용 패스워드(V-OTP)를 생성하는 메커니즘을 개발하였다. 본 연구에서 제시한 기법을 이용할 경우 스마트폰 기반 서비스에서의 사용자 인증을 보다 강화할 수 있다.

모바일 IPv6 환경에서 제한된 계산 능력을 갖는 모바일 노드를 지원하는 바인딩 갱신 인증 프로토콜에 관한 연구 (A Study on Secure Binding Update Protocol Supporting Mobile Nodes with Constraint Computational Power in Mobile IPv6 Environment)

  • 최승교;유일선
    • 인터넷정보학회논문지
    • /
    • 제6권5호
    • /
    • pp.11-25
    • /
    • 2005
  • 최근 PDA나 핸드폰과 같이 제한된 계산능력을 갖는 이동 장치가 증가함에 따라 공개키 암호화 연산을 적용하는 모바일 IPv6 바인딩 갱신 인증 프로토콜에서 모바일 노드의 공개키 연산을 최소화하는 것이 강력히 요구되고 있다. 이를 위해 CAM-DH와 SUCV 같은 기존의 공개키 기반 프로토콜에서는 모바일 노드의 공개키 연산을 흠 에이전트에 위임하는 연산 최적화 옵션을 제공하였다. 그러나 이러한 프로토콜들은 연산 최적화 옵션을 제공하는데 있어서 여러 가지 문제점을 노출하였다. 특히, CAM-DH의 경우 홈 에이전트가 서비스 거부 공격에 취약하며 모바일 노드의 공개키 연산을 완전히 위임받지 못하는 문제점을 갖는다. 본 논문에서는 이러한 CAM-DH의 문제점을 개선하며 또한 Aura의 이중 해쉬 기법을 통해 CAM-DH에서 적용하는 CGA의 보안성을 강화시킨다. CAM-DH와의 비교를 통해 개선된 프로토콜이 모바일 노드의 계산 비용을 최소화하고 강화된 보안성과 향상된 관리능력을 제공함을 알 수 있다.

  • PDF

분산클라우드 환경에서 마이크로 데이터센터간 자료공유 알고리즘 (A Data Sharing Algorithm of Micro Data Center in Distributed Cloud Networks)

  • 김현철
    • 융합보안논문지
    • /
    • 제15권2호
    • /
    • pp.63-68
    • /
    • 2015
  • 현재의 ICT 인프라(인터넷과 서버/Client 연동)는 다양한 장치, 서비스, 비즈니스 및 기술 진화에 따른 신속한 대응에 어려움을 겪고 있다. 클라우드 컴퓨팅(Cloud Computing)은 구름 같은 네트워크 환경에서 원하는 작업을 요청하여 실행한다는 데서 기원하였으며, 인터넷 기술을 활용하여 IT 자원을 서비스로 제공하는 컴퓨팅을 뜻하고 오늘날 IT 트렌드의 하나로 가장 주목 받고 있다. 이러한 분산클라우드 환경에서는 네트워크 및 컴퓨팅 자원에 대한 통합 관리 체계를 통하여 관리 비용 증가 문제를 원천적으로 해결하고 분산된 마이크로 데이터센터(Micro DC(Data Center))를 통하여 코어 네트워크 트래픽 폭증 문제를 해결하여 비용 절감 효과를 높일 수 있다. 그러나 기존의 Flooding 방식은 인접한 모든 DC들에게 전송하기 때문에 많은 트래픽을 유발 할 수 있다. 이를 위해 Restricted Path Flooding 알고리즘이 제안되었으나 대규모 네트워크에서는 여전히 트래픽을 발생할 수 있는 단점이 있어서 본 논문에서는 홉수 제한을 통하여 이를 개선한 Lightweight Path Flooding 알고리즘을 제안하였다.