• 제목/요약/키워드: 자체 인증 기법

검색결과 55건 처리시간 0.582초

RFID 프라이버시 보호를 위한 향상된 모바일 에이전트 기법 (Enhanced Mobile Agent Scheme for RFID Privacy Protection)

  • 김수철;여상수;김성권
    • 한국통신학회논문지
    • /
    • 제33권2C호
    • /
    • pp.208-218
    • /
    • 2008
  • 우리는 RFID(Radio Frequency Identification) 시스템이 여러 가지 장점과 응용으로 인하여 널리 사용되는 자동인식기술이 될 것으로 전망한다. 그러나 프라이버시 침해 문제가 RFID 시스템의 대중화에 걸림돌이 되고 있다. 이와 같은 문제점을 해결하기 위해 많은 연구가 발표되었는데 대부분 암호학적 기법에 중점을 두고 있다. 그 외 모바일 장치를 프록시 에이전트로 사용하는 보안 기법이 있다. 일반적으로 에이전트는 고성능 CPU와 전원을 사용하는 높은 수준의 암호화 모듈을 가지며, 사용자 보안을 보장한다. 본 논문에서는 RFID 프라이버시 보호를 위한 향상된 모바일 에이전트 기법을 제안한다. 제안 기법은 이전 기법에 비해 도청 가능성을 줄이고 태그의 프로토콜 참여를 낮추었다. 그리고 서버도 공개키 암호를 사용하여 쉽게 에이전트를 인증할 수 있다. 또한 다른 에이전트 기법에서 문제시 된 에이전트 자체에 의한 위변조를 방지할 수 있는 장점을 가지고 있다.

LEACH 프로토콜에 적합한 명세기반 침입탐지 기법 (A Specification-based Intrusion Detection Mechanism for LEACH Protocol)

  • 이윤호;강정호;이수진
    • 한국통신학회논문지
    • /
    • 제37권2B호
    • /
    • pp.138-147
    • /
    • 2012
  • 무선통신기술과 임베디드 기술의 발달로 무선 센서네트워크는 다양한 분야에서 활발하게 응용되고 있기는 하지만, 자원제약적 특성을 가지는 센서 노드와 네트워크 자체의 특성들로 인해 다른 네트워크에 비해 많은 보안 취약점들을 가지고 있다. 이러한 보안 문제를 해결하기위해 암호화나 인증 등의 전통적 보안 메커니즘을 활용할 수 있지만, 잠식된 노드에 의한 공격에는 전통적 보안 메커니즘만으로는 적절히 대응할 수 없다. 따라서 무선 센서네트워크의 적절한 보안환경을 위해서는 2차적 보안 메커니즘이 필요하며, 이는 침입탐지 시스템이 고려될 수 있다. 이에 본 논문에서는 무선 센서네트워크의 클러스터링 라우팅 프로토콜인 LEACH(Low Energy Adaptive Clustering Hierarchy)를 대상으로 하여 안전하고 신뢰성 있는 네트워크를 형성할 수 있도록 해 주는 명세기반의 침입탐지 기법을 제안한다.

비행 조건 별 헬리콥터 로터 블레이드 공력 소음 예측 (Aerodynamic Noise Prediction of a Helicopter Rotor Blade for the Flight Conditions of Approach and Flyover)

  • 위성용;강희정;김덕관
    • 한국항공우주학회지
    • /
    • 제46권8호
    • /
    • pp.671-678
    • /
    • 2018
  • 헬리콥터 소음예측은 저소음 헬리콥터 기술 개발에 필수적인 과정이다. 본 논문에서는 헬리콥터 통합성능해석프로그램 CAMRAD-II와 자체개발한 소음해석코드를 이용하여 소음예측 기법을 구축하였다. 또한 헬리콥터 소음 중 가장 큰 원인인 블레이드-와류 간섭 소음을 분석하여 해석기법을 검증하였다. 실제적인 소음예측을 위해 국제민간항공기구(ICAO)에서 기준으로 하고 있는 헬리콥터 소음 측정 비행조건인 Flyover, Approach 조건에 대해서 소음해석을 수행하였으며, 최종적으로 비행시험결과 와의 비교 분석을 통해 해석방법의 적합성을 확인하였다.

스마트폰 GPS 기반 그래피컬 패스워드 기법에 관한 연구 (A Study on the SmartPhone GPS based Graphical Password Approach)

  • 김태은;김현홍;전문석
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권12호
    • /
    • pp.525-532
    • /
    • 2013
  • 스마트폰, 태블릿 PC 등 다양한 형태의 모바일 스마트 단말이 증가함에 따라 이러한 모바일 단말 환경에서의 정보보호가 큰 이슈가 되고 있으며 많은 연구가 이루어지고 있다. 이런 정보보호의 한 연구 방안 중 안전하게 패스워드를 입력하는 방법은 매우 중요한 요소이며, 다양한 형태의 모바일 단말에서는 자체적인 하드웨어 제약 사항에 따라 높은 보안 등급의 패스워드 입력 장치를 구비하기 힘든 어려움을 가진다. 또한 터치스크린을 통해 단순한 문자들을 패스워드로 입력하게 되면 입력의 불편함이 따를 수 있으며, 엿보기 공격에 취약한 특성을 가지게 된다. 따라서 본 논문에서는 엿보기 공격을 방어하고 사용자 입력 편의를 제공하기 위해서 스마트폰에서 생성할 수 있는 GPS 위치 정보를 이용하여 새로운 그래피컬 패스워드 기법을 제안하고 구현하였다.

개인식별정보와 바이오인식정보의 보호기법 (Biometric and Identity Reference Protection)

  • 신용녀;권만준;이용준;박진일;전명근
    • 한국지능시스템학회논문지
    • /
    • 제19권2호
    • /
    • pp.160-167
    • /
    • 2009
  • 본 논문에서는 바이오인식 시스템에 있어서, 바이오인식 정보와 개인식별 정보가 결합되어 운영되는 상황에서 바이오인식정보 제공자의 개인정보를 보호 할 수 있는 방안에 대해서 다룬다. 암호를 이용한 개인인증과 같은 단순한 개인인증 방법의 단점으로 지적되어온 타인에 의한 도용 등의 단점을 극복하고자, 개인마다 타고난 신체적 행동적 특성을 이용하는 바이오인식시스템은 바이오인식 정보자체가 또 다른 개인정보의 하나이며, 더욱이 이들 정보가 개인을 식별할 수 있는 다른 정보들과 결합하여 사용될 경우, 특정개인을 식별할 수 있는 유일식별자로 사용될 수 있는 관계로 이들의 생성, 저장, 전송에 있어서 안정적인 보호 수단이 요구 되고 있다. 이에 본 연구에서는 이와 관련된 X9.84 표준을 확장하여 바이오인식 정보와 결합되어 사용되는 개인식별 정보를 포함하여 이들의 저장과 이송에 있어서, 기밀성과 무결성을 보장할 수 있도록 ASN.1으로 표현되는 표준 포맷을 정의하고 이를 구현함으로서 그 유용성을 보였다.

한국어 획 기반 그래피컬 패스워드 기법에 관한 연구 (A Study on the Korean-Stroke based Graphical Password Approach)

  • 고태형;손태식;홍만표
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.189-200
    • /
    • 2012
  • 테블릿 PC, 스마트폰, 넷북 등 다양한 형태를 가진 스마트 기기의 증가에 따라 그러한 스마트 기기를 기반으로 하는 모바일 환경에서의 정보보호가 큰 이슈로 떠오르고 있다. 이때 안전하게 패스워드를 입력하는 것은 매우 중요한 요소이며, 다양한 형태의 모바일 기기에서는 기기 자체의 하드웨어 제약 사항에 따라 키보드와 마우스 등의 보조 입력장치를 구비하기 힘든 어려움을 가진다. 또한 입력 정보들이 주로 터치스크린을 통해서 이뤄지기 때문에 정확도가 떨어질 수 있는 문제점도 가지게 된다. 앞서 언급한 문제들 때문에 현재 거의 보편적으로 사용되는 4자리 패스워드 기반의 인증 기법이 향후에는 점차 문자 기반에서 그래피컬 패스워드로 변화 할 것으로 예상되며, 이러한 그래피컬 패스워드는 문자기반의 패스워드에 비해서 사용하기 쉽고, 엿보기 공격에 강한 특성을 가지는 것으로 알려져 있다. 그러므로 본 논문에서는 엿보기 공격을 방어하기 위해서 한글의 자모를 분해하여 도출된 5개의 획 기반으로 이루어진 새로운 그래피컬 패스워드 기법을 제안하고 검증하였다.

홈 네트워크에서 미디어 호환성 분석 기법 (Method for Analyzing Media Compatibility in Home Networks)

  • 박용석;김현식;박세호
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.641-643
    • /
    • 2014
  • DLNA(Digital Living Network Alliance) 규격은 홈 네트워크에서 멀티미디어 콘텐츠 공유를 가능하게 한다. 일반적인 사용자는 DLNA 인증을 받은 기기라면 모든 멀티미디어 콘텐츠가 기기 간 상호호환 되어야 한다고 생각하겠지만, 옵션 사양으로 지정되거나 제조업체가 자체적으로 지원하는 멀티미디어 포맷은 호환되지 않는다. 또한 DLNA 기기들이 지원하는 멀티미디어 포맷과 관련된 정보들이 쉽게 노출되어 있지 않기 때문에, 멀티미디어 콘텐츠 공유 및 재생에 어려움이 발생한다. 본 논문에서는 DLNA 기기들이 네트워크를 통해 주고 받는 콘텐츠 디렉터리 정보를 분석하여 기기 간 미디어 호환성을 파악하는 방법을 다룬다. 미디어 포맷이 상호호환 가능한 기기에 대한 정보를 사용자에게 제공함으로서 사용자는 보다 쉽게 DLNA 시스템을 사용할 수 있다.

  • PDF

이진영상을 이용한 워터마킹 기법 (The Watermarking Method Using by Binary Image)

  • 임현진;이승규;김태호;박무훈
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2006년도 춘계종합학술대회
    • /
    • pp.163-166
    • /
    • 2006
  • 컴퓨터의 발달과 의료기기의 디지털화로 인해 의료영상 분야도 디지털화되었다. 그 결과 디지털 의료영상의 불법복제, 소유권 및 데이터 인증 문제 또한 발생하고 있다. 이러한 환경 하에서 환자의 사생활 보호와 의료영상 자체의 소유권, 재산권의 여부 및 데이터 변형 여부의 판별을 위하여 디지털 워터마킹이 사용되고 있다. 기존에 제안된 여러 가지 워터마킹 기법들은 Non-Blind 방식에서는 원 영상이 필요하다는 점과 Blind 방식을 사용할 경우에는 육안으로는 식별이 힘든 양극 워터마크를 사용한다는 단점이 있다. 본 논문은 Blind 워터마킹에서 양극 워터마크를 삽입하는 방식을 따르지 않고, 시각적으로 인지하기 쉽도록 하기 위하여 이진 워터마크 영상을 다중 웨이블릿 변환하고, 원 영상을 이산 푸리에 변환하여 영상의 중간 주파수대에 Circular Input 방식을 이용하여 워터마크를 삽입하는 알고리즘을 제안하였고 그 방법은 상관도 0.97이라는 우수한 결과를 얻었다.

  • PDF

부산대학교 GI·LID 물순환 실증단지 계획 및 구축 (Design and Construction of Green Infrastructure-Low Impact Development Experimental Complex for Hydrological cycle)

  • 이재혁;윤의혁;장영수;신현석
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2016년도 학술발표회
    • /
    • pp.319-319
    • /
    • 2016
  • 최근 급격한 기후변화와 도시화로 인하여 강우량 및 강우강도는 약 20% 증가하고 강우일수는 14% 감소하며 도시 기온이 최대 $3^{\circ}C$까지 증가하는 등의 현실적인 문제가 발생하고 있다. 이로 인한 도시 물순환체계의 파괴는 도시물관리 여건의 악화로 이어지고 특히 불투수면적 증가로 인한 도시 홍수 및 침수의 증가, 잦은 도시 고온 현상, 도시하천의 건천화로 수질 악화를 야기하는 실정이다. 이에 국토의 자연자원을 보전하고 기후변화에 적응하면서 도시의 안전도와 가치를 높이기 위한 물관리 정책은 먼저 물을 순환을 보다 적극적으로 반영하고 통합적인 물관리 체계 확보를 요구한다. 이를 위해서는 발생원 관리를 포함한 소규모 분산관리 체계로 변화하여야 하며 이들 시설에 대한 네트워크화를 통해 기후변화에 강건하고 통합관리쳬계를 구축하는 것이 중요하다. 이를 위해서는 저영향개발(LID, Low Impact Development) 및 그린인프라(GI, Green Infrastructure) 기반의 분산식 빗물관리기법의 도입이 절실하다. 현재 국내에서는 제도적으로 기후변화 대비, 지속가능한 도시환경 구축을 위한 물순환 건전화를 위해 100대 국정화제에 포함시키는 등(2013.2) 도시계획 및 기반시설 설치 LID기법의 법제적 산업적 도입을 추진중에 있으나, LID 기술의 수자원 치수, 이수 및 환경 효율성에 대한 객관적인 정보의 부재, LID 기술에 대한 효율성 검증 및 인증시스템의 부재, LID 기술의 무분별한 국외기술 도입으로 인한 효과 저감, LID 기술의 설계, 시공, 관리를 위한 매뉴얼 및 가이드라인의 부재, LID 기술에 대한 지자체 지원 및 전문가 양성 시스템의 부재 등 복합적인 문제를 안고 있어 GI 및 LID 기술의 적용을 통한 새로운 도시 및 유역차원의 수자원확보와 재해경감기술 패러다임 확보가 용이하지 않다. 이를 위해 본 연구에서는 강우유출수 관리를 위한 LID기술 신뢰도 향상 및 단일화, 표준화된 효율성 검증 기술 개발과 더 나아가서 도시-건축-수자원-도로-조경 등의 종합적인 인프라를 바탕으로 LID기술 통합관리 및 기술 고도화를 위해 부산대학교 GI LID 물순환 실증단지의 계획 및 구축을 수행하였다.

  • PDF

개인정보의 위임 제공 및 데이터 기밀성을 보장하는 블록체인에 제공 정보의 저장 (Delegated Provision of Personal Information and Storage of Provided Information on a Blockchain Ensuring Data Confidentiality)

  • 박준철
    • 스마트미디어저널
    • /
    • 제11권10호
    • /
    • pp.76-88
    • /
    • 2022
  • 개인정보 유출은 프라이버시 침해뿐 아니라 유출 정보를 활용한 추가 공격으로 이어질 수 있어 매우 심각한 위협인데, 그 유출은 주로 개인정보를 수집하고 저장하는 기관의 서버 데이터베이스 해킹을 통해 발생한다. 본 논문에서는, 서비스 요청 고객이 자신의 개인정보를 신뢰성 있는 기관을 통해 서비스 제공자에게 안전하게 위임 제공하도록 하며, 데이터 기밀성을 보장하는 블록체인에 제공 내용을 저장하여 이를 해당 서비스의 두 당사자만이 조회할 수 있도록 하는 기법을 제안한다. 이를 통해 서비스 제공자가 자체 데이터베이스에 고객정보를 저장할 필요가 없어진다. 따라서 서비스 제공자가 고객의 회원가입이나 개인정보의 데이터베이스 내 보관 없이도 고객을 서비스할 수 있기에, 서버 데이터베이스를 통한 정보 유출을 전면적으로 차단할 수 있게 된다. 또한, 제안 기법은 고객 스마트폰에 소유자의 인증 비밀 값이나 개인정보의 저장을 요구하지 않기에, 스마트폰을 통한 정보 유출 및 그 정보를 이용한 후속 공격의 위험으로부터도 자유롭다.