• 제목/요약/키워드: 보안통신인증

검색결과 1,234건 처리시간 0.032초

콘텐츠 저작권 보호를 위한 P2P DRM 알고리즘 (P2P DRM Algorithm for the protection of contents copyright)

  • 하태진;김종우;한승조
    • 한국정보통신학회논문지
    • /
    • 제8권8호
    • /
    • pp.1783-1789
    • /
    • 2004
  • P2P는 새로운 e비즈니스 모델의 창출에 기여한다는 평가를 받고 있으나 디지털 콘텐츠 저작권 보호문제가 해결되지 않고 있어 P2P서비스의 발전을 위해서라도 디지털 콘텐츠(digital contents)의 저작권보호 방법에 대한 연구가 시급한 실정이다. 본 논문을 통하여 안전한 결제구조를 통한 자금흐름 유도, 사용자 인증과 컨텐츠의 암호화를 이용하여 신뢰성 있는 컨텐츠의 공유를 유도할 수 있고. 컨텐츠의 저작권료를 해결함으로써 창작물에 대한 보호와 저작권료에 관련한 분쟁을 해소할 수 있고, 디지털 컨텐츠 창작문화에 활력소를 불어넣을 수 있다. 이는 다시 P2P 시장의 발전으로 환원되어 차세대 네트워크의 중요한 프로토콜로 성장할 것이다. 본 논문에서는 인터넷 환경에서 개인 사용자들끼리 디지털 콘텐츠를 주고받을 때 PKI기반의 AES알고리즘을 이용한 디지털 저작권관리(DRM) 기술을 이용해서 보안기능을 제공해주는 P2P DRM 알고리즘을 제안하였다.

얼굴 특징점들을 이용한 근사 정면 얼굴 영상 검출 (Approximate Front Face Image Detection Using Facial Feature Points)

  • 김수진;정용석;오정수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2018년도 춘계학술대회
    • /
    • pp.675-678
    • /
    • 2018
  • 얼굴은 사람을 확인할 수 있는 고유한 성질을 갖고 있어 얼굴 인식이 출입통제, 범죄자 검색, 방법용 CCTV 같은 보안 영역과 본인 인증 영역에 활발히 활용되고 있다. 정면 얼굴 영상은 가장 많은 얼굴 정보를 갖고 있어 얼굴 인식을 위해 가능한 정면 얼굴 영상을 취득하는 것이 필요하다. 본 연구에서 하르유사 특징을 이용한 Adaboost 알고리즘을 이용해 얼굴 영역이 검출되고 mean-shift 알고리즘을 이용해 얼굴을 추적한다. 그리고 얼굴 영역에서 눈과 입 같은 얼굴 요소들의 특징점들을 추출해 그들의 기하학적인 정보를 이용해 두 눈의 비와 얼굴의 회전 정도를 계산하고 실시간으로 근사 정면 얼굴 영상을 제시한다.

  • PDF

대규모 네트워크 환경을 위한 통합 침입탐지 시스템 (An Integrated Intrusion Detection System for a Large-scale Network Environment)

  • 안정모;조진성;정병수
    • 한국통신학회논문지
    • /
    • 제29권7C호
    • /
    • pp.985-996
    • /
    • 2004
  • 최근 해마다 급증하는 보안 사고를 해결하기 위한 방안으로써, 침입탐지 시스템이 부각되고 있다. 하지만, 현재와 같은 대규모 네트워크 환경에서는 지역적인 침입탐지 시스템으로 다양한 형태의 침입을 탐지하는 데에 많은 문제점을 가지고 있다. 이에 침입탐지 구성 요소들을 분산시키거나 계층적으로 구성하기 위한 연구와 표준화된 통합 프로토콜의 개발 및 침입탐지 시스템들 간에 교환되는 메시지의 표준화된 형식을 정의하는 연구가 활발히 진행되고 있다. 본 논문에서는 이기종 침입탐지 시스템간의 표준화된 침입탐지 정보 교환을 위하여 표준화된 메시지 형식 및 프로토콜을 사용하며, 통합된 침입탐지 정보들에 대한 상호 연관성 분석을 통하여 보다 효율적인 관리와 분석을 수행할 수 있는 통합 침입탐지 시스템을 설계 및 구현한다. 본 논문에서 제안한 시스템에서는 분산된 침입탐지 시스템들의 효율적인 운용을 위하여 정책 프로파일을 정의ㆍ교환하고, 이기종 시스템간의 상호 인증을 위하여 PKI를 이용한다. 이러한 설계를 기반으로 Snort로부터 수집한 침입탐지 데이터를 IDMEF 형식의 메시지로 변환하여 BEEP 기반의 IDXP 프로토콜을 사용하여 송수신하고 이를 다시 통합 판정이 가능한 정보로 변환하기 위한 통합 침입탐지 시스템의 프로토타입을 구현하여 성능을 분석한다.

ECQV 묵시적 인증서의 설계 및 구현에 관한 연구 (Design and Implementation of ECQV Implicit Certificate)

  • 성정기;김은기
    • 한국정보통신학회논문지
    • /
    • 제21권4호
    • /
    • pp.744-752
    • /
    • 2017
  • ECQV(Elliptic Curve Qu-Vanstone) 묵시적 인증서는 명시적 인증서와 다르게 전자서명을 검증하지 않고 인증서로부터 공개키를 복원시킨다. 이와 같이 공개키가 인증서로부터 복원되면 인증서와 공개키는 묵시적으로 검증된다. 그러므로 ECQV 묵시적 인증서는 전자서명과 공개키 대신에 공개키 복원 데이터만으로 구성되어 명시적 인증서보다 크기가 작고, 인증서로부터 공개키를 복원하는 것이 전자서명을 검증하는 것보다 빠르다. 또한 ECQV는 ECC 기반으로 동작되므로 다른 암호화 방식에 비해 키 길이가 짧고 속도가 빨라 메모리, 대역폭과 같은 자원이 제한된 환경 및 응용에 적합하다. 본 논문에서는 SECG SEC 4에 정의된 ECQV의 전제 조건과 묵시적 인증서의 발행, 묵시적 인증서로부터의 공개키 복원에 대해 설명하고, ECQV를 소프트웨어로 설계 및 구현하였으며 그 성능을 측정하였다.

클라우드 컴퓨팅에서 동적 데이터 무결성을 위한 개선된 감사 시스템 (A Novel Auditing System for Dynamic Data Integrity in Cloud Computing)

  • 김태연;조기환
    • 한국정보통신학회논문지
    • /
    • 제19권8호
    • /
    • pp.1818-1824
    • /
    • 2015
  • 응용 프로그램과 데이터, 파일 스토리지를 위한 동적 확장이 가능한 하부구조를 제공하는 응용으로서 클라우드 컴퓨팅에 대한 관심이 날로 증가하고 있다. 그러나 데이터 보호 측면에서 신뢰성 없는 원격 서버가 다양한 문제들을 야기할 수 있다. 그 중 사용자의 데이터를 고의적 또는 무의식적으로 연산(수정, 삽입, 삭제)을 하거나 데이터의 무결성을 감사하는 과정에서 자신의 잘못을 감추기 위해 거짓 정보를 제공할 수 있다. 본 논문에서는 서버가 악의적인 행위를 했는지를 확인할 수 있는 새로운 데이터 감사 시스템을 제안한다. 그리고 시스템의 성능과 보안 분석을 통해 제안된 구조가 클라우드 컴퓨팅 환경에 적합함을 증명한다.

환자 중심의 서비스를 위한 모바일 순환 Loop DB 시스템 연구 (A study on mobile circulation loop DB systems for patient-centered serbices)

  • 이재광;김영혁;임일권;이재필;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.361-364
    • /
    • 2012
  • USN(Ubiquitous Sensor Network)는 환자의 생체 정보를 실시간으로 수집하고 수집된 정보를 DB(Data Base)에 저장을 한다. DB에 저장된 환자의 생체 정보는 환자가 자주 이용하는 병원에 저장되어 환자가 병원을 이용 할 경우 저장되어 있는 환자의 생체 정보를 가지고 진료를 하게 된다. 하지만 저장되어 있는 위치는 병원 내의 서버나 PC 환경에 저장을 해놓고 있기 때문에 환자가 다른 병원을 이용하게 될 경우 기존 병원의 DB에 요청을 해야 한다. 하지만 기존 병원은 보안, 인증, 관리, 비용, 인력 등의 문제가 있기 때문에 다른 병원과의 정보 교환이 쉽게 이루어지지 않는 문제가 있다. 그래서 환자의 생체 정보가 환자의 모바일 기기에 저장 되어 있는 경우 그대로 사용할 수 있다는 장점이 있다. DB는 정보를 빠르고 정확하게 찾는 것이 중요하다. 본 연구에서는 환자 중심의 서비스를 위한 모바일 순환 Loop DB 시스템을 연구한다.

  • PDF

프라이빗 블록체인 기반의 사용자 환경을 고려한 수정된 PBFT 연구 (A Study on Modified Consensus Algorithm Considering Private Blockchain Environment-based User Environment)

  • 민연아
    • 스마트미디어저널
    • /
    • 제9권1호
    • /
    • pp.9-15
    • /
    • 2020
  • 블록체인은 데이터의 투명성 및 보안성이 뛰어난 분산공유원장으로써 핵심기술인 합의 알고리즘을 통하여 참여 노드에 동일한 데이터를 순차적으로 공유할 수 있도록 한다. 이러한 블록체인 기술의 특징을 활용하고자 최근 기업 및 공공기관을 중심으로 블록체인을 적용하려는 시도가 증가하고 있다. 본 논문에서는 분산 네트워크와 같은 비동기 네트워크 환경에서 활용되는 프라이빗 블록체인의 합의 알고리즘인 PBFT를 수정하여 네트워크 통신비용 및 합의 안정성을 고려한 수정된 PBFT를 제안하였다. 수정된 PBFT는 노드 간 신뢰가 보장된 비동기 네트워크 환경의 특징을 감안하여 클라이언트의 요청 검증에 대하여 기존의 전체 참여 방식을 개선하여 2/N의 Leader(리더)를 통한 합의와 인증을 제안하였다. 해당 과정에서 발생되는 브로드캐스트 과정의 간소화를 통하여 합의를 위한 최소 노드 수 유지가 가능하였으며 네트워크 통신을 위한 효율적 비용관리가 가능하다.

Mobile WiMAX에서 부분암호화 방식을 적용한 안전하고 신속한 핸드오버 기법 (A Handover Scheme based on Partial Encrypton Method to Support Security and Rapidity of Mobile WiMAX)

  • 김기수;김윤철;이상호
    • 중소기업융합학회논문지
    • /
    • 제1권1호
    • /
    • pp.67-73
    • /
    • 2011
  • 속 이동 통신 서비스에서의 핸드오버, 특히 Mobile WiMAX는 120km/h의 속도에서도 이동성을 효과적으로 지원한다. 하지만 한 셀 안에서 증가하는 사용자의 수를 수용하기 위해 무선 네트워크의 각 셀의 크기를 줄임으로써 대역폭을 할당하는 방법으로 마이크로셀, 피코셀이 점점 늘어나고 있다. 이러한 결과로 핸드오버가 발생하게 되고, 그에 따라 연결 실패 비율이 증가하였다. IEEE 802.16 표준안에서는 핸드오버 최적화 기법을 통해 Seamless 한 연결성을 제공하지만 인증절차를 생략함으로써 네트워크 취약성이 노출되었다. 본 논문은 VoIP, 화상통신, Streaming Data Service 같은 실시간서비스를 지원하면서 보안성이 우수한 부분암호화 방식의 핸드오버를 제안한다. 평가결과, 제안 기법은 기존 방법에 비해 처리시간이 20%이상 향상됨을 입증하였다.

  • PDF

라인 곡선 곡률 기반의 벡터 데이터 해싱 (Vector Data Hashing Using Line Curve Curvature)

  • 이석환;권기룡
    • 한국통신학회논문지
    • /
    • 제36권2C호
    • /
    • pp.65-77
    • /
    • 2011
  • 최근 CAD 설계도면 및 GIS 디지털 맵과 같은 벡터 데이터 모델의 응용 분야가 확대되면서 이에 대한 보호기술이 필요하게 되었다. 본 논문에서는 벡터 데이터 모델의 인증 또는 복사방지에 펄요한 벡터 데이터 해싱 방법을 제안한다. 제안한 해싱에서는 벡터 데이터 모델 내 주요 레이어 상에 폴리라인들을 그룹화한 다음, 폴리라인의 1차 및 2차 곡선 곡률 분포에 따라 그룹 계수를 생성한다. 그리고 이들 그룹 계수를 랜덤 계수 키 패턴으로 투영기에 의하여 특징 계수를 얻은 다음, 이를 이진화 과정에 의하여 최종 이진 해쉬를 생성한다. 설계도면 및 디지털 맵을 이용한 실험 결과로부터 제안한 방법에 의하여 생성된 해쉬가 다양한 공격에 대한 강인성과 랜텀 키에 의한 보안성 및 유일성을 만족함을 확인하였다.

PKI 환경에서 인증서 기반 권한 정책 모듈 설계 (Design of the Certificate-based Authorization Policy Module in a PKI Environment)

  • 신명숙;송기범;이정기;이철승;이준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.898-901
    • /
    • 2005
  • 분산 환경에서 권한에 대한 해결책의 제시로 안전하고 신뢰성 있는 사용자의 권한을 제공하는 권한 정책 모듈을 설계한다. PKI는 인터넷 전자상거래를 위한 정보보호 기반구조로써 많이 활용되고 있으며 네트워크 보안 등 다양한 응용분야에서 X.509 기반으로 구축 발전시켜 나가고 있다. 특히 비대면한 상황에서 사용자의 인증을 위해 좋은 해결책을 제시하여 주고 있지만 지역적으로 떨어져 있는 컴퓨팅 환경에서 권한에 대한 해결책을 제시하기에는 미흡하다. 따라서 본 논문에서는 분산된 자원을 분산된 사용자들에 의해 사용할 수 있는 AAS 모델을 제시하고 리눅스 기반 아파치 웹 서버에서 권한 정책 모듈인 AAS 모듈을 설계한다.

  • PDF