• Title/Summary/Keyword: 환경 영 향

Search Result 126, Processing Time 0.027 seconds

Searchable Encryption System: Considering Distributed Remote Storage Environment (분산된 원격 저장소 환경을 고려한 검색 가능 암호 시스템)

  • Lee, Sun-Ho;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.881-883
    • /
    • 2011
  • 많은 사용자들이 자신의 데이터를 휴대하기 위해 이동형 저장매체를 이용하고 있다. 하지만 이와 같은 이동형 저장매체는 분실 위험이 있으며, 휴대하지 않았을 경우 데이터에 접근하지 못한다는 불편함을 가지고 있다. 통신기술의 발달로 언제어디서나 다양한 기기를 통해 네트워크 접속이 가능하게 되었고, 많은 사람들은 원격 저장소 서비스를 통해 언제 어디서든 자신의 데이터를 저장 및 접근할 수 있게 되었다. 하지만 최근 이러한 원격 저장소 서비스를 제공하는 서버의 신뢰성 문재가 제기 되고 있다. 이를 해결하기 위해 데이터의 암호화, 암호화된 데이터를 안전하게 검색할 수 있도록 하는 검색 가능한 암호기술이 연구되고 있다. 하지만, 기존의 검색 가능한 암호 기술은 분산된 서버 구조를 가지는 원격 저장소의 특성을 고려하지 않고 있어 바로 적용하기 어렵다는 문제점을 가지고 있다. 따라서 본 논문은 원격 저장소 구조에 특화되어 있으며 빠른 암, 복호화 속도를 제공하는 검색가능한 암호 기술을 제안한다.

A study on data sharing system based on threshold quorum consensus for fairness in permissioned blockchain (허가된 블록체인에서의 공정성을 보장하는 임계값 쿼럼 합의 기반의 데이터 공유 시스템에 관한 연구)

  • Ra, Gyeongjin;Lee, Imyeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.334-336
    • /
    • 2021
  • 허가형 블록체인 기반 데이터 공유 시스템은 분산 환경에서 신뢰 수준을 구축하고 일관된 메시지를 기록 및 공유함으로써 서비스의 상호 운용성을 가능하게 한다. 그러나 허가형 블록체인은 종종 탈중앙화, 보안 및 상호 운용성과 충돌한다. 이는 중앙 집중식 시스템으로 돌아가거나 데이터의 독점 및 남용 및 오용으로 이어질 수 있다. 따라서 CAP (Consistency, Availability, Partition tolerance)에 이론 검증에 따라 메시지 공유, 비잔틴 내결함성 및 메시지 일관성을 고려하고 적용해야 한다. 기존의 PBFT(Practical Byzantine Fault Tolerance) 합의 알고리즘는 노드의 증가시, 장애내성을 갖기위해 계산되어야 할 합의 처리시간이 증가하며, DPOS(Delegated Proof of Stake) 알고리즘은 보상, 리더 선출의 공정성 문제 등에 따라 허가형 블록체인에서의 적합한 방식이 연구되고 있다. 본 논문에서는 서비스의 상호 운용성과 과제에 대해 논의하고 허가된 블록체인의 합의 개선을 통한 데이터 공유 시스템을 제안한다.

Subscriber Authentication Technology using OTP for Multimedia Service Offer in IPTV (IPTV에서 멀티미디어 서비스 제공을 위해 OTP를 이용한 가입자 인증기술)

  • Jong-Sik Moon;Im-Yeong Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1504-1507
    • /
    • 2008
  • 현대사회는 IT 기술의 급속한 발달과 초고속망을 통한 인터넷 및 컴퓨터의 보급으로 인해 u-지식사회라는 새로운 문화적 변환기를 맞이하고 있다. 특히 광대역 통합망 환경이 구축되면 방송의 IPTV와 통신의 VoIP 서비스는 많은 수요를 불러올 것으로 예상된다. 그러나 IPTV를 제공받는데 있어 불법적인 개인정보 수집, 기술적 개인정보 유출됨에 따라 무분별하게 불법제어, 콘텐츠 불법 유통, 서비스 도용, 비인가자 접근 등의 문제점이 발생할 수 있다. 따라서 본 연구에서는 멀티미디어 서비스 제공을 위한 가입자 인증 기술에 관한 연구를 진행하여 멀티미디어 서비스를 제공하는데 있어 가입자 측면에서의 안전성과 효율성을 제공하도록 하였다.

공업생산기술의 발달과 현실

  • 김장호
    • Journal of the KSME
    • /
    • v.20 no.1
    • /
    • pp.14-20
    • /
    • 1980
  • Production engineering의 개발방향을 "품질의 향상", "경제성의 개선" 그리고 "인도적 작업환경" 으로 나눌 수 있다. 생산정밀도는 십년마다 양 1IT. Quality 만큼 증가해왔다. 그러나 더큰 발 발이 공정의 자동화를 통해 이루어질 것으로 기대된다. 일차 성형공점에서의 기하학정 정밀도의 증가는 Finishing Operation의 자동화를 선도하고 있고 Finishing은 다시 공구재료에 의해 큰 영 향을 받는다. 최근에는 작업조건의 인간화의 문제에 큰 관심이 주어지고 있어 Production Plant의 소음은 큰 문제로 대두되어 그 해결책을 찾고있다.t의 소음은 큰 문제로 대두되어 그 해결책을 찾고있다.

  • PDF

NFC 시장 현황 및 활성화 방안 연구

  • Jo, Mi-Yeong;Kim, Gi-Cheon
    • Information and Communications Magazine
    • /
    • v.29 no.6
    • /
    • pp.58-66
    • /
    • 2012
  • 최근 스마트폰 사업자와 통신사, 단말기 제조사 등의 사업자를 중심으로 모바일 서비스 시장을 선점하기 위한 연구들이 진행되고 있다. 스마트폰에서는 NFC(Near Field Communication) 기반의 모바일 결제 시스템에 대한 관심이 높아지고 있는데, 이는 양방향 데이터 전송이 가능하고, 보안기능을 제공하기 때문이다. NFC 관련 기술 및 서비스는 각 사업자들이 서비스 및 환경을 통해서 지원하며, 각 상호협력을 통해서 안내, 광고, 결제, 인증 등의 서비스를 제공하고 있다. 본고에서는 NFC의 주요 내용 및 특징에 대해서 살펴보고, 국내외 시장 현황 및 사업자별 개발 현황에 대해서 고찰한다. 그리고 이를 통해 NFC의 활성화를 위하여 고려해야 하는 사항에 대해서 논의한다.

Efficient Batch Rekeying Algorithm for Contributory Multicasting Environment (Contributory 멀티 캐스트에서 그룹키 재분배를 위한 효율적인 일괄처리 알고리즘)

  • 서혜영;김상진;오희국
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.504-510
    • /
    • 2003
  • 안전한 멀티캐스트란 동적으로 그룹 멤버가 변하는 환경에서는 현재의 그룹 멤버만 데이터를 얻을 수 있도록 멀티캐스트하는 방법을 말한다. 이를 위해 그룹 멤버간에 그룹키를 공유하며, 이 키로 암호화하여 데이터를 멀티캐스트한다. 전방향 안전성(forward secrecy)과 후방향 안전성(backward secrecy)을 제공하기 위해 멤버가 가입하고 탈퇴할 때마다 공유키를 변경해야 한다. 이 때 확장성을 위해 그룹키의 변경이 그룹 전체에 미치는 영향은 최소화되어야 한다. 지금까지의 연구는 확장성 문제를 해결하기 위해 플랫한 그룹키 공유 구조에서 계층 구조로 변화해 왔으며, 그룹의 파티션을 용이하게 하고 중앙집중 방식의 문제를 극복하기 위해 중앙 키 서버를 사용하지 않고 그룹 멤버가 생성한 값을 계산을 통하여 그룹키를 생성하는 프로토콜로 변화해 오고 있다. 하지만 지금까지 제안된 안전한 멀티캐스트 방식은 멤버의 가입은 확장성을 갖추고 있지만 멤버의 탈퇴는 그렇지 못하며, 성능 측면에서 많은 개선이 있었지만 실제 응용에 사용되기에는 아직도 연산 측면에서 적절하지 못하다. 이 때문에 이 논문에서는 실제 응용에서 안전한 멀티캐스트를 효율적으로 사용할 수 있도록 그룹키 분배를 위한 중앙 서버를 사용하지 않는 환경에서 가입과 탈퇴가 일어날 때마다 개별적으로 처리하지 않고 일괄 처리하는 여러 알고리즘을 제안하고 그 성능을 분석한다.

  • PDF

A Study on Secure Data Sharing Method for Cloud Storage Structure (클라우드 스토리지 구조를 고려한 안전한 데이터 공유 방법에 대한 연구)

  • Lee, Sun-Ho;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.984-986
    • /
    • 2012
  • 디지털 정보량의 증가 추세에 맞추어 네트워크를 통해 자신의 데이터를 원격 저장소에 저장하고, 이를 다양한 디바이스를 통해 언제 어디서나 접근할 수 있는 클라우드스토리지 서비스가 등장하게 되었다. 이는 기존에 데이터를 휴대하기 위해 사용되던 이동식 저장매체와 달리 저장용량의 크기 제한이 없고, 저장매체를 소지해야 하는 문제점이 없어 많은 사용자로부터 사용되고 있다. 이러한 클라우드 스토리지에 여러 사용자의 데이터가 저장됨에 따라 클라우드 스토리지의 신뢰성 문제가 이슈화 되고 있다. 비윤리적인 관리자 및 공격자로부터 클라우드에 저장된 데이터를 안전하게 보호하기 위해 다양한 암호 기술을 클라우드 스토리지에 적용하려는 연구가 진행되고 있다. 하지만 기존의 검색가능 암호기술은 사용자가 저장하고자 하는 데이터를 직접 업로드하고, 해당 자료를 필요에 따라 공유 하고, 공유대상이 변화되는 클라우드 스토리지 환경에서 비효율성을 가지고 있어 실제 서비스에 적용하기 힘든 단점을 가지고 있다. 따라서 본 논문에서는 클라우드 컴퓨팅 환경을 고려하여 검색 가능한 암호화 색인 생성 및 이를 재암호화해 다른 사용자와 안전하게 공유할 수 있는 색인 관리 기법을 제안한다.

A Study on Authentication and Key Generation for Secure Routing in Ad-Hoc Network (Ad-Hoc 네트워크에서의 안전한 라우팅을 위한 인증 및 키 생성에 관한 연구)

  • Kang, Seo-Il;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.1167-1170
    • /
    • 2008
  • Ad-Hoc 네트워크는 임의 디바이스들이 무선 통신을 통해서 임의 네트워크 망을 구성하여 통신 서비스를 제공받는 것을 말한다. 특히 유비쿼터스 환경에서의 언제 어디서나 통신을 하기 위해서는 이동성과 자유로운 네트워크의 조인 및 탈퇴가 이루어져야 한다. 또한 통신에서 제 3자의 위장이나 정보의 도청 그리고 안전성을 제공하기 위해서 암호화 통신이 필수적으로 요구된다. 특히 Ad-Hoc 네트워크의 디바이스간의 라우팅 구성이 유동적이라서 구성하는 디바이스간의 인증 및 키 생성과정이 필요하며, 라우팅에 대한 보안 기술의 연구는 국내/외에서 진행되어져 왔다. 본 논문에서는 기존의 안전한 라우팅 방안에 대하여 알아보고 디바이스 인증 및 키 설립을 제공하는 방식에 대하여 제안한다. 본 방식은 세션키를 설립을 위해서 키 생성 및 아이디를 기반으로 한 인증 방안을 이용한다. 그로 인해 인증서를 이용하거나 디바이스간의 인증 정보 및 상호 공유된 비밀 정보가 필요하지 않는 장점을 가지고 있다. 이와 같은 방식을 이용하므로 임의 네트워크에 조인하더라도 보안 기술을 제공할 수 있는 방안이다. 본 연구를 이용하므로 유비쿼터스 환경에서의 안전한 서비스를 제공할 수 있는 기술로 활용할 수 있다.

A Study on the Causalities Among GDP, Electric Consumption, CO2 Emission and Environmental Regulation in Korea (한국의 경제성장, 전력소비량, 이산화탄소 배출량 및 환경규제 간 인과관계 분석)

  • Jin, Bo-young;Kim, Geun-u;Park, Jung-gu
    • Journal of Energy Engineering
    • /
    • v.29 no.1
    • /
    • pp.1-12
    • /
    • 2020
  • The rapid climate change is strengthening carbon emissions regulations internationally. Korea is strongly pressed to accept the obligation to reduce greenhouse gases as one of the United Nations Framework Convention on Climate Change. This article analyzed the Granger causalities among environmental regulation, economic growth, electricity consumption, and CO2 emission in Korea, using unit root test, cointegration test, and vector error correction model. As the results, environmental regulation has shown the bidirectional causalities with electricity consumption and CO2 emission, while being unilaterally affected by economic growth in the long-run and strong relationship. Economic growth has affected electricity consumption, CO2 emission, and environmental regulation in the long-run, in the complex structure of the unilateral and short-run causality with electricity consumption and the bidirectional causality with CO2 emission. The policy implications will be as follows: ① environmental regulation should induce sustainable growth through encouraging technological innovation relating to CO2 reduction and productivity enhancement. ② Responding to the international CO2 reduction regulation, the synthetic policy initiatives will be considered to make synergy effects among policies relating to economic growth, electricity consumption.

A Secure Maintenance Scheme of Secret Data on Trusted Mobile Platform Environment (Trusted Mobile Platform 환경에서의 안전한 비밀 데이터 유지(이전) 방안)

  • Kang, Dong-Wan;Lee, Im-Yeong;Han, Jin-Hee;Jun, Sung-Ik
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.4
    • /
    • pp.79-91
    • /
    • 2008
  • Modern society as an information society, a lot of information is communicated in on-line. Specially, mobile environment based on radio communication has a characteristic of flexibility compared with wire communication and is developed rapidly. However, the more mobile technology is developed the more security for sensitive information is needed. Therefore, MTM(Mobile Trusted Module) is developed and promoted by TCG(Trusted Computing Group), which is an industry standard body to enhance the security level in the mobile computing environment. MTM, hardware security module for mobile environment, offers user's privacy protection, platform integrity verification, and individual platform attestation. On the other hand, secure migration scheme is required in case secret data or key is transferred from one platform to the other platform. In this paper, we analyze migration schemes which were described in TCG standard and other papers and then propose security maintenance scheme for secret data using USIM(Universal Subscriber Identity Module).