• Title/Summary/Keyword: 분산 식별자

Search Result 50, Processing Time 0.03 seconds

Contrast Analysis According to Hierarchical Access Structure on Visual Cryptography Scheme and Its Application into Human identification (시각암호에서 계층적 접근구조에 따른 휘도분석과 식별에 응용)

  • 최창근
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.2
    • /
    • pp.13-26
    • /
    • 1998
  • 시각암호는 비밀화상을 share라 불리는 암호화된 형태로 분산하는 방법으로서n명의 참여자로 이루어진 잡합 p에 대하여, 각 참여자는 share로 구성된 슬라이드(transparency)를 한장씩 부여받는다. 참여자들의 인가된 부분집합은 슬라이드를 중첩시켜 시각적으로 비밀정보를 복원할 수 있지만, 다른 부분집합은 비밀 정보를 복원 할 수 없다. 이 방법은 비밀정보를 복원라기 위하여 인간의 시각 체계를 이용하므로 컴퓨터를 사용한 복잡한 연산이 필요 없는 이점이 있는 반면에 복원화상의 휘도가 손실되는 단점이 있다. 이논문에서는 참여자의 계층화를 고려한 (2, n) VCS(Visual Cryptography Scheme)를 구성하기 위한 새로운 모델을 제안하고 계층적 접근구조에 의해 휘도를 개선하는 방법을 보인다. 제안하는 방법의 효율을 평가하기 위하여 (2, n) VC로 재구성되는 화상의 휘도를 분석한다. 또한 그 응용으로서 한 장의 슬라이드로 사용자와 시스템 사이에 상호식별이 가능한 메카니즘을 제시한다.

Blockchain-based Smart Meter Authentication Protocol in Smart Grid Environment (스마트 그리드 환경에서 블록체인 기반 스마트 미터 인증 프로토콜)

  • Jonghyun Kim;Myeonghyun Kim;Youngho Park
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.28 no.5
    • /
    • pp.41-54
    • /
    • 2023
  • Smart grid that supports efficient energy production and management is used in various fields and industries. However, because of the environment in which services are provided through open networks, it is essential to resolve trust issues regarding security vulnerabilities and privacy preservation. In particular, the identification information of smart meter is managed by a centralized server, which makes it vulnerable to security attacks such as device stolen, data forgery, alteration, and deletion. To solve these problems, this paper proposes a blockchain based authentication protocol for a smart meter. The proposed scheme issues an unique decentralized identifiers (DIDs) for individual smart meter through blockchain and utilizes a random values based on physical unclonable function (PUF) to strengthen the integrity and reliability of data. In addition, we analyze the security of the proposed scheme using informal security analysis and AVISPA simulation, and show the efficiency of the proposed scheme by comparing with related work.

InfoDID: A robust user information management serivce based on Decentralized Identifiers

  • Kwon, Min-Ho;Lee, Myung-Joon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.26 no.4
    • /
    • pp.75-84
    • /
    • 2021
  • In this paper, we introduce InfoDID, a robust user information management service based on DID that manages user information reliably. Since blockchain technology provides an environment in which data can be handled transparently on a decentralized basis, various services using blockchain are currently being developed As the importance of user's personal information has recently emerged, the DID technology is receiving attention. The technology allows a user to control his or her information through decentralized identifiers, and various information management services are being tried based on the technology. Using blockchain-based DID technology, InfoDID reliably controls personal information requested frequently, helping users to provide their information to other services more conveniently. In addition, to support service continuity, InfoDID uses BR2K technique that provides robust execution of blockchain application services, so that even partial service failures can be systematically recovered. To facilitate this operation, we present a replication status monitoring tool that can continuously check the replication states of blockchain application services running in association with the BR2K technique such as InfoDID.

A GRID Security System based on Proactive Authentification Information Service (선행적 인증 정보 서비스에 기반한 그리드 보안 시스템)

  • 권영도;서명구;장경일;남성진;박규석
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11b
    • /
    • pp.969-973
    • /
    • 2003
  • 지리적으로 분산되어 있는 이기종의 분산 컴퓨팅 자원과 대규모 데이터를 효과적으로 활용하기 위해서 최근에 GRID 컴퓨팅 환경에 대한 연구가 매우 활성화되고 있다. 이러한 GRID 환경을 구현하기 위해 필요한 부분중의 하나가 사용자와 자원간의 인증에 관련된 문제이다. 현재 Globus Toolkit은 PKI(Public Key Infrastructure)를 기본으로 하는 보안정책을 사용하고 있다. 이 정책은 인증과정에 적지않은 오버헤드가 발생되는 문제점을 가지고 있다. 이에 본 논문에서는 사용자와 자원간의 직접적인 인증으로 인해 발생하는 성능상의 비효율성을 줄이기 위해 사용자가 자원에 접속 하기전 AIS서버(Authentification Information Server)를 이용하여 미리 인증을 거친후, 자원에 접근한 때는 기 발급된 식별자로 인증 될 수 있도록 처리해주는 메커니즘을 제안한다.

  • PDF

An Analysis of Random Routes in SybilGuard (SybilGuard 에서의 부하 분석 및 부하균등 방법 제시)

  • Kim, Hyeong Seog;Kim, Ki Young;Yeom, Heon Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1151-1153
    • /
    • 2007
  • P2P 및 Mobile Network, Reputations System 등의 분산 시스템은 sybil attack 에 노출되어 있다. sybil attack 은 한 명의 사용자가 다수의 식별자를 가진 것으로 위장하여 시스템 내에서 마치 실제 다수의 사용자인 양 시스템을 악용하는 공격방법이다. sybil attack 을 막기 위한 다양한 노력이 진행되었고, 최근에 SybilGuard 라는 social network 를 이용한 방어 방법이 제시되었다. SybilGuard 는 악의적인 사용자를 막기 위하여, Random Walk 의 변형이면서 결정적인 경로의 특징을 가지는 임의경로(Random Route)를 사용하여 악의적인 사용자의 sybil attack 을 방어한다. SybilGuard 는 sybil node 의 개수를 제한하고, 이들을 하나의 동일한 그룹으로 분류할 수 있도록 하여 시스템 내에서 가짜 식별자의 개수를 제한한다. 이를 위해 각 노드가 시스템에 돌어올 때 Verifier(V)노드가 이들 노드를 확인하게 되는데, 이를 위해 시스템 내의 선한 노드(Honest Node)를 사용하여 이들을 확인한다. 이 때, honest node 들은 verifier 의 요청에 따라 확인요청을 수행하게 되는데, social network 의 특성상 몇몇 노드들은 사회적인 명망으로 매우 큰 링크수를 가지게 될 것이며, 따라서 이들 노드들이 처리해야할 요청의 양이 매우 많아지게 될 것이다. 따라서 이들 honest node 들 간에 로드분포를 균등하게 하는 것이 요구되며, 이 논문에서는 부하 조절을 하기 위한 기법을 제시하고, 이들을 평가한다.

A Scheme of Distributed Network Security Management against DDoS Attacks (DDoS 공격에 대응하는 분산 네트워크 보안관리 기법)

  • Kim Sung-Ki;Yoo Seung-Hwan;Kim Moon-Chan;Min Byoung-Joon
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.43 no.7 s.349
    • /
    • pp.72-83
    • /
    • 2006
  • It is not a practical solution that the DDoS attacks or worm propagations are protected and responded within a domain itself because it clogs access of legitimate users to share communication lines beyond the boundary a domain. Especially, the DDoS attacks with spoofed source address or with bogus packets that the destination addresses are changed randomly but has the valid source address does not allow us to identify access of legitimate users. We propose a scheme of distributed network security management to protect access of legitimate users from the DDoS attacks exploiting randomly spoofed source IP addresses and sending the bogus packets. We assume that Internet is divided into multiple domains and there exists one or more domain security manager in each domain, which is responsible for identifying hosts within the domain. The domain security manager forwards information regarding identified suspicious attack flows to neighboring managers and then verifies the attack upon receiving return messages from the neighboring managers. Through the experiment on a test-bed, the proposed scheme was verified to be able to maintain high detection accuracy and to enhance the. normal packet survival rate.

A Design and Implementation of Missing Person Identification System using face Recognition

  • Shin, Jong-Hwan;Park, Chan-Mi;Lee, Heon-Ju;Lee, Seoung-Hyeon;Lee, Jae-Kwang
    • Journal of the Korea Society of Computer and Information
    • /
    • v.26 no.2
    • /
    • pp.19-25
    • /
    • 2021
  • In this paper proposes a method of finding missing persons based on face-recognition technology and deep learning. In this paper, a real-time face-recognition technology was developed, which performs face verification and improves the accuracy of face identification through data fortification for face recognition and convolutional neural network(CNN)-based image learning after the pre-processing of images transmitted from a mobile device. In identifying a missing person's image using the system implemented in this paper, the model that learned both original and blur-processed data performed the best. Further, a model using the pre-learned Noisy Student outperformed the one not using the same, but it has had a limitation of producing high levels of deflection and dispersion.

Mobile Oriented Future Internet (MOFI): OpenFlow-based Implementation and Testbed Experimentation over KOREN (모바일 중심 미래 인터넷: OpenFlow 기반 구현 및 KOREN 테스트베드 실험)

  • Kim, Ji-In;Jung, Heeyoung;Koh, Seok-Joo
    • Journal of KIISE:Information Networking
    • /
    • v.41 no.4
    • /
    • pp.167-176
    • /
    • 2014
  • In this paper, we discuss the implementation and experimentations of a new future Internet architecture for mobile-oriented environments, named Mobile Oriented Future Internet (MOFI). The MOFI architecture is featured by the host identifier and local locator for identifier-locator separation, Query-First Data Delivery (QFDD), and Distributed Mapping System (DMS) for identifier-locator mapping control. In the existing study on MOFI, we examined the intra-domain mobility control, the implementation of MOFI over Linux platform, and the performance analysis over the small-scale testbed. In this paper, we describe how to implement the MOFI architecture for inter-domain mobility control by using the OpenFlow and Click Modular Router platform. From the experimentations over the KOREN testbed, we can see that the MOFI scheme can give better performance than the existing Proxy Mobile IP scheme.

A Study on Modeling the Managed Object for Object-oriented Subscriber Network Management System (객체지향의 가입자 망관리 시스템을 위한 관리객체 모델링에 대한 연구)

  • Yun, Byeong-Soo;Kim, Che-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05b
    • /
    • pp.899-902
    • /
    • 2003
  • 다양한 형태로 이루어진 가입자 망은 접속방식별로 이기종(異機種)의 장비를 이용하여 가입자에게 단일 형태의 초고속 인터넷 서비스를 제공하고 있다. 전국에 분산된 가입자 망을 효과적이며 집중화된 형태로 관리하기 위해서 다양한 형태의 접속방식을 지원하는 이기종 장비 및 단말들의 상위 개념으로서 추상적이며 논리적인 객체 관리모델이 필요하다. 본 논문은 RM-ODP를 이용하여 통합된 계층적 망관리를 가능하게 하는 인터넷 가입자 망에 대한 모델링 구조를 제시하였다.

  • PDF

Development of an Associative Value Knowledge Base based on UMLS & LOINC Database for Semantic Medical Information Integration. (의미적 의료정보 통합을 위한 UMLS와 LOINC DB 기반의 연관 값 지식베이스 개발)

  • Kim, Tae-Woo;Hong, Dong-Wan;Yoon, Jee-Hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.1551-1554
    • /
    • 2003
  • 최근 다양한 의료정보 시스템이 개발되어, 그 사용이 급증하고 있다. 이 들 각각의 의료정보 시스템에서 발생, 축적된 의료정보는 분산 이질의 형태를 가지며, 또한 같은 의미를 갖는 의료정보가 각기 다른 구조와 용어로 기술되어 축적되는 것이 일반적이다. 이와 같이 개별적으로 개발, 활용되어 온 의료정보를 웹 상에서 통합하여, 단일화 된 의료정보 검색 기능을 제공하기 위해서는 이들 의료정보의 의미적 연관성을 고려한 정보의 통합, 검색 기술의 개발이 필수적이다. 본 논문에서는 의미적 의료정보의 통합을 위한 UMLS와 LOINC 데이터베이스 기반의 연관 값 지식베이스의 설계 및 개발 방식을 제안한다. 웹 상에 존재하는 각종 분산 이질 형태의 의료정보는 XML을 공통 데이터 구조로 하여 통합되며, 정보 통합의 과정에서 연관 값 지식베이스를 참조하여 의미적 관련도가 높은 의료정보(구조 정보와 내용 정보)는 상호 연결되어, 진정한 의미의 정보 통합을 구현하게 된다. 지식베이스는 용어별로 식별자, 요소명, 연관값, 복수형, 동의어, 한글 이름 등의 필드틀 가지며, 현재 상담, 처방, 보험, 의료용어, 증상, 임상결과 등 적용분야 별로 작성된 연관 값 지식베이스가 구현되어 있다.

  • PDF