• 제목/요약/키워드: Authentication Code

검색결과 216건 처리시간 0.026초

Design of Integrated Management System for Electronic Library Based on SaaS and Web Standard

  • Lee, Jong-Hoon;Min, Byung-Won;Oh, Yong-Sun
    • International Journal of Contents
    • /
    • 제11권1호
    • /
    • pp.41-51
    • /
    • 2015
  • Management systems for electronic library have been developed on the basis of Client/Server or ASP framework in domestic market for a long time. Therefore, both service provider and user suffer from their high cost and effort in management, maintenance, and repairing of software as well as hardware. Recently in addition, mobile devices like smartphone and tablet PC are frequently used as terminal devices to access computers through the Internet or other networks, sophisticatedly customized or personalized interface for n-screen service became more important issue these days. In this paper, we propose a new scheme of integrated management system for electronic library based on SaaS and Web Standard. We design and implement the proposed scheme applying Electronic Cabinet Guidelines for Web Standard and Universal Code System. Hosted application management style and software on demand style service models based on SaaS are basically applied to develop the management system. Moreover, a newly improved concept of duplication check algorithm in a hierarchical evaluation process is presented and a personalized interface based on web standard is applied to implement the system. Algorithms of duplication check for journal, volume/number, and paper are hierarchically presented with their logic flows. Total framework of our development obeys the standard feature of Electronic Cabinet Guidelines offered by Korea government so that we can accomplish standard of application software, quality improvement of total software, and reusability extension. Scope of our development includes core services of library automation system such as acquisition, list-up, loan-and-return, and their related services. We focus on interoperation compatibility between elementary sub-systems throughout complex network and structural features. Reanalyzing and standardizing each part of the system under the concept on the cloud of service, we construct an integrated development environment for generating, test, operation, and maintenance. Finally, performance analyses are performed about resource usability of server, memory amount used, and response time of server etc. As a result of measurements fulfilled over 5 times at different test points and using different data, the average response time is about 62.9 seconds for 100 clients, which takes about 0.629 seconds per client on the average. We can expect this result makes it possible to operate the system in real-time level proof. Resource usability and memory occupation are also good and moderate comparing to the conventional systems. As total verification tests, we present a simple proof to obey Electronic Cabinet Guidelines and a record of TTA authentication test for topics about SaaS maturity, performance, and application program features.

굼벨 분포 모델을 이용한 표절 프로그램 자동 탐색 및 추적 (Automated Detecting and Tracing for Plagiarized Programs using Gumbel Distribution Model)

  • 지정훈;우균;조환규
    • 정보처리학회논문지A
    • /
    • 제16A권6호
    • /
    • pp.453-462
    • /
    • 2009
  • 소프트웨어의 지적 재산권 보호 및 인증에 대한 관심과 중요성이 커지면서 소프트웨어에 대한 표절 탐색 및 보호, 판단에 대한 연구가 활발 하게 진행되고 있다. 지금까지 표절에 대한 연구는 주로 속성 계산, 토큰 패턴, 프로그램 파스트리, 유사도 측정 알고리즘 등을 이용해 두 프로 그램을 비교하는데 초점을 두었다. 이와 더불어, 표절과 협동(collaboration)을 구분하는 것은 표절연구에서 매우 중요하다. 본 논문에서는 극단 치 분포 확률 모델을 이용한 소스코드 클러스터링을 위한 알고리즘을 제안한다. 본 논문에서는 먼저 두 프로그램 먼저 두 프로그램 $P_a$$P_b$ 의 유사도를 측정하는 비대칭거리측정함수 pdist($P_a$, $P_b$)를 제안하고, 모든 소스코드 쌍에 대해 pdist($P_a$, $P_b$)를 통해 측정된 유사도를 간선무게로 하는 표절방 향그래프(PDG)를 생성한다. 그리고 본 논문에서는 표절방향그래프를 굼벨거리그래프(GDG)로 변환한다. pdist($P_a$, $P_b$) 점수 분포는 극단치 확률 분포로 잘 알려진 굼벨분포(Gumbel distribution)와 매우 유사하다. 또한, 본 논문에서는 의사표절(pseudo- plagiarism)을 새롭게 정의한다. 의사표절은 프로그램의 강한 기능적 제약사항으로 인해 발생하는 가상 표절의 한 종류이다. 본 논문에서는 ICPC(International Collegiate Programming Contest)와 KOI(Korean Olympiad for Informatics) 대회에 제출된 18개 프로그램 그룹의 700개 이상의 소스코드에 대해 실험을 진행하였다. 실험결과 프로그램 그룹에 포함된 표절 프로그램들을 찾았으며, 소스코드 클러스터링 알고리즘은 의사표절과 실제표절 프로그램 그룹을 효과적으로 구분하였다.

온라인게임에서 개인정보보호 감리 모형 (Audit Method for Personal Information Protection in On-line Games)

  • 김희완;신중원;김동수
    • 디지털융복합연구
    • /
    • 제10권3호
    • /
    • pp.23-37
    • /
    • 2012
  • 불법적인 게임 플레이어들의 해킹 및 악성코드의 유포로 온라인게임은 고객의 개인정보 유출을 빈번하게 일어나게 하는 요인이 되고 있다. 그러므로, 온라인게임사도 게임 개발과 함께 서비스를 운영함에 있어 개인정보보호에 대한 표준화된 체계와 운영의 필요성이 크게 고려되어야 한다. 온라인 게임사별로 정보보호인증을 도입하고 인증 심사를 받고 있으나, 전반적으로 자산이나 물리적, 시스템적 보안에 중점을 두기 때문에 개인정보보호와 관련되어 좀 더 전문적인 체계가 필요하다. 본 연구는 ISO27001, KISA의 ISMS, GMITS 등 기존의 정보보호인증들과 산발적으로 운영되고 있는 개인정보보호인증마크(ePrivacy), 온라인게임 개인정보보호 가이드, BS10012 등 개인정보보호 관련 체계들을 수집하여 분석하였다. 이를 이용하여 온라인게임업체에서 운영 시 필요한 개인정보보호체계 프로세스와 각 단계별로 필요한 점검 항목을 도출하여 개인정보보호 수준을 측정하는 체계적인 도구를 제안하였다.

IoT 통신 환경을 위한 경량 IPsec 프로토콜 연구 (Lightweight IPsec protocol for IoT communication environments)

  • 송인아;오정현;이두원;이영석
    • 한국정보전자통신기술학회논문지
    • /
    • 제11권1호
    • /
    • pp.121-128
    • /
    • 2018
  • 사물인터넷(IoT) 기술은 사람과 장치 간 통신 기술 및 데이터 취득을 위한 센싱 기술, 가상의 프로세스, 저장 데이터 등 모든 것들이 인터넷으로 연결되어 활용 되는 기술이다. 최근 IoT 관련 프로토콜에 대해 연구가 많이 진행되고 있지만, IoT 보안을 위한 경량 프로토콜에 대한 연구는 미흡한 실정이다. IoT 프로토콜들의 보안성을 위해 추가로 연구되는 부분이 있지만 이는 메모리 사용 및 통신량의 단점을 갖고 있기 때문에 적합하다고 할 수 없다. 이러한 이유로 IoT의 자원 제약적인 특성상 기존의 프로토콜들이 경량화 추세로 가고 있으며 경량화 IPsec 연구는 필수적이라 할 수 있다. 본 논문에서는 기존 경량 IPsec을 분석하고 취약점을 보완한 새로운 경량 IPsec을 제안한다. 그리고 성능 분석 및 성능 평가를 통하여 기존 경량 IPsec 프로토콜과의 차이점을 분석하였다.

블루투스 무선기술을 응용한 원격제어 시스템의 설계 (The Design of Remote Control System using Bluetooth Wireless Technology)

  • 전형준;이창희
    • 한국컴퓨터산업학회논문지
    • /
    • 제4권4호
    • /
    • pp.547-552
    • /
    • 2003
  • 본 논문에서는 블루투스 기기간 전송되는 데이터에 대한 보안성을 향상시키기 위하여 인증과정에서의 PIN 코드를 특정 피코넷을 구성하는 블루투스 기기틀에 동일하게 부여하였다. 블루투스 피코넷의 구현을 위하여 블루투tm 기기들에 고유의 ID를 부여하고 기기간 데이터 포맷을 달리한 통신 알고리즘을 설계하였고, uCOS-II RTOS 기반의 ARM프로세서를 사용한 임베디드 하드웨어 모듈을 구현하였다. 여기서는 block 인수글 갖는 함수들을 nonblocking 화하고 커널을 간소화함으로써 CPU 의 효율을 약 30 % 정도 향상시켜 전체 피코넷의 효율을 증대시킴으고써 access point로 사용이 가능하도록 하였으며, 채널 상태에 따라 효과적으로 패킷을 선택함으고써 최대 10 frames의 영상신호 전송 및 음성신호 전송을 가능하게 하였다. 상기의 과정을 통하여 블루투스 피코넷을 제어하기 위한 운영 프로그램을 설계하여 영상 및 음성 그리고 데이터의 처리가 수행됨을 보였고, 이로써 블루투스 기술을 이용한 원격제어 시스템의 상용화 가능성을 제시하였다.

  • PDF

상세 접근 통제와 안전한 데이터 관리를 위한 데이터베이스 보안 시스템 (A Database Security System for Detailed Access Control and Safe Data Management)

  • 조은애;문창주;박대하;홍성진;백두권
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제36권5호
    • /
    • pp.352-365
    • /
    • 2009
  • 최근 데이터베이스의 보안 취약성으로 인해, 내부의 비인가자 또는 인가자의 데이터 접근에 대한 통제 정책이 제대로 이루어지지 않아 정보 유출 사고가 발생하고 있다. 현재의 데이터베이스 권한부여 방식은 관리자가 데이터베이스 오브젝트에 접근할 수 있는 권한을 사용자에게 부여하는 방식이다. 그러나 이러한 방법은 다양한 사용자 접근을 통제하기 위한 정책을 데이터베이스에 적용할 수 없다. 또 다른 데이터베이스 보안 방법인 데이터 암호화는 데이터의 인덱싱이 어렵다는 단점이 있다. 본 논문에서는 다양한 보안 정책을 반영하기 위해, 클라이언트에서 데이터베이스 서버로 요청되는 네트워크상의 패킷 분석을 통한 데이터베이스의 접근 통제 시스템을 제안한다. 제안된 보안 시스템에서는 특정 일자 및 시간, SQL에 포함되어 있는 특정 문자열, 결과 데이터 수, 레벨에 따른 컬럼 제한 등의 통제 정책을 적용할 수 있을 뿐만 아니라 사용자 정보 및 SQL의 위변조를 방지하기 위해서 공개키 인증과 메시지 인증코드 교환으로 무결성을 확보할 수 있다.

자동차의 블랙박스를 이용한 실시간 포렌식 자료 생성 연구 (A Study of Using the Car's Black Box to generate Real-time Forensic Data)

  • 박대우;서정만
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.253-260
    • /
    • 2008
  • 본 논문은 유비쿼터스 네트워크의 텔레매틱스 기술을 기반으로 자동차에 장착된 블랙박스에 IPv6에 의한 고유한 주소를 부여한다. 블랙박스는 시동 시에 운전자의 인증을 받아 작동하며 자동차의 주행기록을 영상신호 처리부와 센서신호 처리부회 분석하여 실시간으로 기록한다. 기록된 자료는 유비쿼터스 네트워크를 통하여 암호화되어 전송되며 도로변의 기지국 센서들을 통해 끊김 없는 위치 추적과 이동성 자료를 생성한다. 이 자료는 교통운영관리센터의 교통기록 데이터베이스에 IPv6 고유주소로 저장된다. 블랙박스를 장착한 자동차가 교통사고나 범죄에 사용된 경우에, 자동차용 블랙박스에서 회수된 코드와 IPv6주소, 교통기록 데이터베이스에 저장된 자료를 비교하여 검증과 인증을 통해 무결성을 확보한다. 이 포렌식 자료는 법정에서 책임소재와 판단의 증거자료로 인정받아 고도지식정보화사회에 편리하고 안전한 인간생활에 기여하게 될 것이다.

  • PDF

IoT 보안을 위한 SHA-256 해시 프로세서의 면적 효율적인 설계 (An Area-efficient Design of SHA-256 Hash Processor for IoT Security)

  • 이상현;신경욱
    • 한국정보통신학회논문지
    • /
    • 제22권1호
    • /
    • pp.109-116
    • /
    • 2018
  • 전자서명, 인증 코드, 키 생성 알고리듬 등의 보안 프로토콜에 사용되는 SHA-256 해시 함수를 면적 효율적으로 설계하였다. 설계된 SHA-256 해시 프로세서는 입력 메시지에 대한 패딩 및 파싱 기능을 수행하는 패더 블록을 포함하여 프리프로세싱을 위한 소프트웨어 없이 동작하도록 구현하였다. 라운드 연산을 16-비트 데이터 패스로 구현하여 64 라운드 연산이 128 클록 주기에 처리되도록 하였으며, 이를 통해 저면적 구현과 함께 성능 대비 하드웨어 복잡도 (area per throughput; APT)를 최적화 하였다. 설계된 SHA-256 해시 프로세서는 Virtex5 FPGA로 구현하여 정상 동작함을 확인하였으며, 최대 116 MHz 클록 주파수로 동작하여 337 Mbps의 성능을 갖는 것으로 평가되었다. ASIC 구현을 위해 $0.18-{\mu}m$ CMOS 셀 라이브러리로 합성한 결과, 13,251 GE로 구현되었으며, 최대 동작주파수는 200 MHz로 예측되었다.

칼러정보 및 망점 정보를 활용한 코드인증시스템 개발 (Genuine discrimination application using image matching)

  • 최도영;김진수;김지수;한가영;한하영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.170-172
    • /
    • 2017
  • 현대사회의 기술발달로 인해 가품과 진품의 구별이 매우 힘들어지고 있다. 이러한 문제점을 해결하기 위해 본 논문은 칼러 정보 및 망점 정보를 이용하여 가품과 진품을 판별하는 코드인증시스템의 영상처리기법을 설명한고 개선점을 설명한다. 진품과 가품에 각각 눈으로 구별할 수 없는 라벨을 부여하였다. 제안된 방법은 opencv라이브러리를 사용하여 라벨의 영상매칭을 수행하였고, 각 라벨의 망점과 w망점을 이용하여 진품과 가품을 판별하였다. 본 논문에서 제안된 기법은 서버에 진품과 가품의 라벨을 저장하고 사용자의 라벨과 비교하여 진품과 가품을 판별하였다.

  • PDF

관점지향 소프트웨어 개발 방법론과 디자인 패턴을 적용한 출입 보안 시스템 개발 (Development of Secure Entrance System using AOP and Design Pattern)

  • 김태호;천현재;이홍철
    • 한국산학기술학회논문지
    • /
    • 제11권3호
    • /
    • pp.943-950
    • /
    • 2010
  • 출입 보안 시스템은 감시, 로깅, 추적, 인증, 권한부여, 직원 위치 파악, 직원 출입관리, 출입문 관리 등 수많은 기능을 해야 하는 복잡한 시스템이다. 본 논문에서는 관점지향 소프트웨어 개발 방법론(Aspect Oriented Programming: AOP)과 디자인 패턴을 적용해 국내 원자력 발전소의 출입 보안 시스템을 구축하였다. AOP를 이용하면 시스템의 비즈니스 로직과 보안 로직을 완전히 독립적으로 분리해서 시스템 구축이 가능하므로, 출입 보안 시스템의 각 기능별 모듈에 대하여 명확하게 그 역할을 구분해 줄 수 있는 장점이 있다. 이는 잦은 외부환경의 변화에 의한 시스템 변경을 유연하게 대처할 수 있게 하며 AOP의 본래의 장점인 코드 재사용성의 확대, 효율적인 기능 구현 등 이 가능해 진다. 이와 함께 디자인 패턴을 활용하면 일반적인 소프트웨어 개발에서 나타나는 복잡한 문제를 구조화 하여 설계 할 수 있어, 시스템의 안전성 또한 보장 받을 수 있다. 두 방법론의 장점을 활용하여, 그 기능이 복잡한 출입보안 시스템을 안정적으로 설계 구현 할 수 있다.