• 제목/요약/키워드: Digital ID

검색결과 212건 처리시간 0.022초

T-DMB 프레임 분석 시뮬레이터 개발 및 교육활용에 관한 연구 (A Study on the Development of T-DMB Frame Analysis Simulator and its Utilization in Education)

  • 황인태;김한종
    • 실천공학교육논문지
    • /
    • 제7권1호
    • /
    • pp.31-37
    • /
    • 2015
  • T-DMB는 유럽의 Eureka-147 DAB (Digital Audio Broadcasting) 표준을 바탕으로 멀티미디어 방송이 가능하도록 표준을 추가하여 만든 서비스로 이동 중에 동영상 시청, 고품질오디오 청취, 교통정보서비스(TPEG) 등의 서비스를 제공하고 있다. T-DMB 전송 프레임은 SC 채널, FIC 채널, MSC 채널로 구성된다. 비디오, 오디오, 데이터와 같은 서비스는 MSC 채널에서 서브채널 형태로 전송되며 FIC 채널은 각 서비스와 서브채널에 관련된 정보를 전달한다. 본 연구에서는 학부, 대학원 및 교육원들에서 교육되고 있는 지상파 DMB (T-DMB) 시스템과 관련하여 T-DMB 수신기에서 수신한 T-DMB 전송 프레임을 PC로 전달하여 PC 상에서 수신된 T-DMB 전송 프레임을 분석하고 비쥬얼하게 나타내어 줌으로 T-DMB 시스템의 이해를 돕고 학습동기를 유발할 수 있도록 T-DMB 전송 프레임 분석 시뮬레이터를 C++를 이용하여 개발하고 이를 실험하였다.

모바일 환경에서 의료 정보 특성을 고려한 디지털서명 (Digital Signature Considering the Medical Information Property on Mobile Environment)

  • 김용국;이윤배
    • 한국정보통신학회논문지
    • /
    • 제9권2호
    • /
    • pp.374-379
    • /
    • 2005
  • 의료 정보가 데이터베이스에 집적되고 다수의 연구자 혹은 의료인에 의해 무작위로 이용되는 경우에는 개인의 사생활에 대한 중대한 침해가 될 수 있다. 의료 정보 서비스는 시간의 경과에 따라 통합의료 정보 시스템으로 발전할 것이고 전체적 및 부분적으로 정보 보안의 요구는 필연적으로 대두될 것이다 본 연구는 의료 정보 시스템에서 보안 위협 요소를 고찰하고 PDA 등의 모바일 디바이스를 통한 의료 정보 서비스 모델을 제시한다. 제안된 모델을 중심으로 처방전 전자 서명 관리에 중심을 둔 보안 구조를 제안하였다 제안된 구조는 의료진의 책임 있는 처방을 유도하며, 신뢰성 있는 의료시스템의 구성, 의료 분쟁 발생 시 적절한 데이터로써 활용될 수 있을 것이다.

정수 블록 변환을 이용한 디지털 이미지 워터마킹 알고리즘 (Digital Image Watermarking Algorithm using Integer Block Transform)

  • 오관정;호요성
    • 전자공학회논문지CI
    • /
    • 제43권5호
    • /
    • pp.57-67
    • /
    • 2006
  • 디지털 워터마킹(watermarking) 기법은 디지털 컨텐츠에 워터마크라고 하는 사용자 ID(identification)나 자신만의 정보를 삽입시킴으로써 불법적인 복제를 막고, 지적 재산권 및 저작권을 보호하며, 소유권을 주장할 수 있는 근거를 제시할 수 있도록 하는 기술이다. 일반적으로 주파수 영역에서 워터마크를 삽입하고 검출하는 주파수 영역 워터마킹 알고리즘이 선호된다. 그러나 주파수 영역으로 변환된 값은 정수 값이 아니므로 조작이 쉽지 않고 알고리즘도 현실적으로 많은 제약을 받는다. 본 논문에서는 위와 같은 문제점을 해결하기 위해 정수 블록 변환을 이용하고, 더불어 공간 영역과 변환 영역 모두에서 워터마크를 검출할 수 있는 알고리즘을 제안한다 본 논문에서 제안한 알고리즘은 블록 단위로 정수 DCT 변환한 후, 변환 영역 블록의 중간 주파수 대역 계수의 특정 비트 평면에 워터마크를 삽입한다. 이는 공간 영역에서는 DEW(differential energy watermarking)로 반영된다. 실험을 통해 제안한 알고리즘이 주파수 영역만을 이용한 방법에 비해 다양한 공격에 강인함을 확인했으며, 비가시성이나 워터마크 삽입 용량 면에서도 우수함을 알 수 있었다.

다중 카오스 사상을 이용한 영상 암호시스템 설계 (Design of image encryption system using multiple chaotic maps)

  • 이성우;신재호
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.183-194
    • /
    • 2004
  • 인터넷 이용의 폭발적인 증가와 유무선 통신기술의 발달로 인해 디지털 영상의 교환이 매우 빈번하게 일어나고 있는 현실에서 개인 사생활과 기업 및 기관의 기밀에 관련된 영상에 대한 보안이 매우 중요시 되어가고 있다. 또한 최근 카오스 이론과 암호와의 밀접한 관련성으로 인해 카오스 사상(Map)에 기반 한 새로운 암호기술 개발에 많은 연구가 진행되고 있다. 본 논문에서는 1차원 카오스 사상(Map)인 PLCM(Piecewise Linear Chaotic Map)과 2차원 카오스 사상인 Baker 사상을 이용한 정지영상 암호 시스템을 제안한다. 본 제안 시스템은 1차원 PLCM을 기반으로 한 섭동(Perturbance)기반 카오스 스트림(Stream)암호 기법과 2차원 Baker 사상을 기반으로 한 카오스 블록(Block)암호 기법이 결합된 구조로서 좋은 혼동(Confusion)특성과 확산(Diffusion)특성을 지닌 매우 안전하고 구현이 쉬운 암호시스템이다. 또한 본 논문에서는 실험 결과를 통해 통계적(Statistical) 공격에도 매우 강함을 보여주었다.

사이버공격 의도분석을 통한 공격유형 분류에 관한 연구 - 사이버공격의 정치·경제적 피해분석을 중심으로 - (Study On Identifying Cyber Attack Classification Through The Analysis of Cyber Attack Intention)

  • 박상민;임종인
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.103-113
    • /
    • 2017
  • 사이버공격은 목적 및 의도에 따라 사이버 전쟁, 테러, 범죄 등의 유형으로 분류할 수 있고 해킹 DDoS 선전 등 다양한 전략과 전술이 동원된다. 사이버공격으로 발생한 피해는 경제 사회 군사 및 물리 정보 인식 등 다양한 범주에서 발생하고 공격주체 식별을 위해 통상 IP ID URL 등 사례기반분석이 이용된다. 그러나 최근 사이버공격은 디지털 정보의 조작을 통해 의도와 주체를 은폐하며 클라우드 기반의 사이버환경이 등장함에 따라 공격유형의 분류 및 대응전략 수립이 제한됨에 따라 피해기반분석의 필요성이 대두되고 있다. 이에 본 논문에서는 사이버공격시 발생한 피해를 경제 정치적 관점에서 분석하고 공격의도를 추론함으로써 사이버공격 유형을 분류하고자 한다.

RFID를 활용한 유비쿼터스 컨벤션에 관한 연구 (A Study on Ubiquitous Convention using RFID)

  • 노영;변정우
    • 디지털산업정보학회논문지
    • /
    • 제5권3호
    • /
    • pp.175-184
    • /
    • 2009
  • We are entering into a era of enterprise computing that is characterized by an emphasis on broadband convergence, knowledge s haring, and calm services. Some people refer to this as the "ubiquitous" computing because its focus is on a high degree of connectivity between a company and its customers, suppliers, and channel partners. Ubiquitous computing technology, "RF" stands for "radio frequency"; the "ID" means "identifer". The tag itself of a computer chip and an antenna. The shortest metaphor is that RFID is like a bar-code but is read with an electromagnetic field rather than by a laser beam. Much has already been written about the use of RFID. But there is no has written about the use of RFID in the convention industry. Therefore this study have specific objectives as follows. 1. To give details on the use of RFID in convention. 2. To introduces the key concepts behind RFID technology. 3. To identify advantage & disadvantage of RFID technology using a BEXCO CASE study. 4. To study on ubiquitous convention using RFID and effective operation methods such as entrance identification system, session management, machine management, CRM management, visitor management, and contents management. This results provide into the current status of ubiquitous computing technology in convention industries. Specific advantages by using ubiquitous computing technology(RFID) are one-stop differentiate service, wireless internet service, use of visitor management system, entrance by tag, and U-logistics. On other side, disadvantages are security, stabilization of RFID system, higher price of RFID tag, and commercial scale. Convention by using of RFID technology is currently at an early stage. Convention company as BEXCO need to have the capabilities to adapt, to customize, to commercialize, and to modify technology to suit our circumstances.

DNA 분석에 효율적인 서픽스 트리 재구성 알고리즘 (An Efficient Suffix Tree Reconstructing Algorithm for Biological Sequence Analysis)

  • 최해원;정영석;김상진
    • 디지털융복합연구
    • /
    • 제12권12호
    • /
    • pp.265-275
    • /
    • 2014
  • 서픽스 트리는 주어진 모든 문자열의 모든 서픽스를 트리 형태로 나타내는 자료구조로서 선형시간에 구성할 수 있으며 문자열에 대한 많은 문제를 효율적으로 해결할 수 있다. 하지만 이런 효용성에도 불구하고 서픽스 트리로 구성한 문자열을 삽입/삭제하는 경우 트리를 구성하는데 상당히 많은 시간이 소비된다. 본 논문은 이러한 문제를 해결하기 위한 서픽스 트리 재구성 알고리즘을 제안한다. 제안하는 알고리즘은 부 문자열을 삽입하는 경우와 삭제하는 경우로 나눈 다음, 발생할 수 있는 모든 경우의 수를 감안해서 설계했다. 알고리즘의 성능을 평가하기 위해서 기존의 Ukkonen 알고리즘과 비교실험 해 본 결과 서픽스 트리 재구성 시 30% 이상 시간이 절약됨을 알 수 있었다.

WBI에서의 XML 다중인증 시스템 (Multiplex Certification System Using XML For WBI)

  • 신영준;이동휘;김정재;김귀남
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.297-302
    • /
    • 2004
  • 정보통시 기술의 비약적인 발전으로 인해 인터넷은 필수 불가결한 도구가 되고 있다. 이러한 정보화 시대의 요구에 대한 교육적 대응은 학습자중심의 교육이며, 정보통신 기술을 기반으로 한 원격 교육이다 WBI(Web Based Instruction)는 웹을 매체로 활용하여 원거리에 있는 학습자를 교육시키는 형태로서 교수자와 학습자간 상호작용을 가능하게 하고, 다양한 형태의 학습 자료를 제공하며 공간적 제약을 극복할 수 있다는 장점이 있다. 그와 더불어 차세대 웹 표준문서 포맷으로 부상되고 있는 XML(extensible Markup Language)을 사용한 규격에 대한 국내외적인 표준화 작업 또한 가속화되고 있으며 최근 XML 보안에 대한 연구가 활성화 되었다. 또한 XML 전자서명은 XML문서를 이용하는 여러 분야에 사용되어 전자서명 시스템간의 상호 연동성을 높일 수 있다. 그리고 앞으로 웹상에서 사용되어지는 공인인증서에 대한 소비자와 관리자의 금전적인 면에서 또한 사용자의 ID PW로 인한 보안적 측면을 고려한 방법으로 XML 전자서명 기법을 이용한 다중인 방식을 추가 시키는 방법이다. 이에 본 논문에서는 시스템 내에서 XML 전자서명 기법을 이용한 다중인증 원격교육 에이전트 시스템을 제안 하였다.

  • PDF

클라우드 서비스 보안성 향상을 위한 CVE 개선 방안 연구 (A Study on CVE Improvement Plans to improve Cloud Service Security)

  • 김태경;정성민
    • 디지털산업정보학회논문지
    • /
    • 제19권2호
    • /
    • pp.39-46
    • /
    • 2023
  • The rise in popularity of cloud services has brought about a heightened concern for security in the field of cloud computing. As a response, governments have implemented CSAP(Cloud Security Assurance Program) to ensure the security of these services. However, despite such measures, the emergence of various security vulnerabilities persists, resulting in incidents related to cloud security breaches. To address this, the utilization of Common Vulnerabilities and Exposures (CVE) has been proposed as a means to facilitate the sharing of vulnerability information across different domains. Nevertheless, the unique characteristics of cloud services present challenges in assigning CVE IDs to the diverse range of vulnerabilities within the cloud environment. In this study, we analyzed how CVE can be effectively employed to enhance cloud security. The assignment of a CVE ID is contingent upon the fulfillment of three rules in the Counting Decision and five rules in the Inclusion Decision. Notably, the third rule in the Inclusion Decision, INC3, clashes with the nature of cloud services, resulting in obstacles in assigning CVE IDs to various cloud vulnerabilities. To tackle this issue, we suggest the appointment of designated individuals who would be responsible for overseeing specific areas of cloud services, thereby enabling the issuance of CVE IDs. This proposed approach aims to overcome the challenges associated with the unique characteristics of cloud services and ensure the seamless sharing of vulnerability information. Information sharing regarding vulnerabilities is crucial in the field of security, and by incorporating cloud vulnerabilities into the CVE system, this method can contribute to enhancing the security of cloud services.

Hierarchical NFT using Parent-Child Structure

  • JongWook Bae;Nitin Bhagat;Su-Hyun Lee
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권2호
    • /
    • pp.127-136
    • /
    • 2024
  • 본 논문은 부모-자식 구조를 통해 계층적 NFT(Non-Fungible Token)를 발행하는 새로운 방법을 제시한다. 기존 NFT 구조와 달리 우리가 제안한 모델은 NFT가 부모 NFT 역할을 하여 자식 NFT를 생성하고 이들 사이에 소유권 지분을 분배할 수 있도록 한다. 자식 NFT는 재귀적으로 구조화되어 자체 자손을 생성할 수 있다. NFT의 기존 구조는 본질적으로 부분 소유권을 허용하지 않는다. 그러나 우리가 제안한 계층적 모델은 이러한 제한에 대한 실행 가능한 솔루션을 제공한다. NFT를 각각 고유한 ID를 가진 여러 자식 NFT로 분할함으로써 자산의 분할을 용이하게 하여 부분 소유권을 가능하게 한다. 결론적으로, 본 논문에서 제안된 계층적 NFT 모델은 디지털 자산 분야에서 부분 소유권 문제에 대한 솔루션을 제공한다. 부모-자식 구조를 통해 NFT의 세부적인 분할을 가능하게 함으로써 디지털 자산을 보다 유연하고 투명하게 소유하고 거래할 수 있는 미래를 기대한다.