• 제목/요약/키워드: user-tracing

검색결과 90건 처리시간 0.027초

임베디드 시스템에서 효율적인 키 갱신을 적용한 Traitor Tracing (A Traitor Tracing Using an Efficient Key Renewal in Embedded System)

  • 박종혁;이덕규;여상수;김태훈;이승;조성언
    • 한국항행학회논문지
    • /
    • 제12권3호
    • /
    • pp.245-254
    • /
    • 2008
  • 브로드캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 먼저 세션키를 복호화하고 이 세션키를 통하여 디지털 정보를 얻게 된다. 이와 같이 사용자는 브로드캐스터가 전송하는 키를 이용하여 메시지나 세션키를 획득하게 되는데, 이러한 과정에서 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. 또한 사용자가 탈퇴나 새로운 가입 시에 효율적인 키 갱신이 필요하게 되며 사용자의 악의적인 행동이나 기타 공격자에 대한 공격에 대해 추적하고 확인할 수 있어야 한다. 이를 실현할 수 있는 방식이 Traitor Tracing 방법으로 본 논문에서는 공격자 확인과, 추적을 행할 수 있으며, 키 생성에서 각 사용자의 키가 효율적인 갱신 주기를 가질 수 있도록 Proactive 방식을 이용하여 제안한다.

  • PDF

New Revocable E-cash System Based on the Limited Power of TTP

  • Yan Xie;Fangguo Zhang;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.266-269
    • /
    • 2002
  • As a simulation or replacement of analog money in cyber space, the e-cash was introduced by using cryptographic primitives. Since a perfect anonymity system causes some illegal activities, such as money laundering, blackmailing, and illegal purchase, a revocable electronic system was paid a great attention to control the anonymity. In general, Trust Third Party(TTP) is introduced to detect any dubious user and coin, namely user tracing and coin tracing. In this paper we propose a new revocable anonymity e-cash system, and verify the security requirement as well. In our scheme a user first withdraws the e-coin from bank by using blind signature, and then TTP verifies the bank's signature and records the tracing information.

  • PDF

효율적인 키 갱신 주기를 적용한 Traitor Tracing (Traitor Tracing using an Efficient Key Renewal)

  • 이덕규;한종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 춘계종합학술대회
    • /
    • pp.799-802
    • /
    • 2007
  • 브로드캐스트 암호화 기법은 공개된 네트워크상에서 멀티미디어, 소프트웨어, 유료 TV 등의 디지털 정보들을 전송하는데 적용되고 있다. 브로드캐스트 암호화 기법에서 중요한 것은 오직 사전에 허가된 사용자만이 디지털 정보를 얻을 수 있어야 한다는 것이다. 본 논문에서는 공격자 확인과, 추적을 행할 수 있으며, 키 생성에서 각 사용자의 키가 효율적인 갱신 주기를 가질 수 있도록 Proactive 방식을 이용하여 제안한다.

  • PDF

자극에 대한 상호작용 관점에서의 노인의 오류 특성 (The Elderly's Error Characteristics in Some Human Interactions)

  • 정광태
    • 대한인간공학회지
    • /
    • 제30권1호
    • /
    • pp.109-115
    • /
    • 2011
  • In this research, three topics were studied for the elderly. The first was the elderly's error characteristics for tracing task and the second was for depth perception. The characteristics were compared with the young's. Twenty two old people and twenty two young people participated in the tracing experiment, respectively. In the depth perception experiment, twenty three old people and twenty two young people participated. A depth perception apparatus and a tracing one were used in the experiment. In the depth perception error, a significant difference was not detected on gender. However significant differences were detected with age and viewing distance. In the tracing error, significant difference was detected with age, also. The third experiment was push-button operation and fifteen old people participated in the experiment. As the result, operation time error was increased with the button size and the moving distance. The result of this study will be able to be considered in its user interface design to reduce the elderly's error while using a product.

단일 형상의 이동 방향 인식에 의한 손 동작 리모트 컨트롤러 구현 (Implement of Finger-Gesture Remote Controller using the Moving Direction Recognition of Single)

  • 장명수;이우범
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권4호
    • /
    • pp.91-97
    • /
    • 2013
  • 본 논문에서는 단일 카메라를 사용하여 사용자 제스쳐 명령을 사용자의 손가락 개수 및 이동 방향을 기반으로 인식하는 손동작 리모트 컨트롤러 인터페이스를 구현한다. 구현한 손동작 리모트 컨트롤러 인터페이스는 손 영역의 추출을 위해서 RGB 컬러모델로부터 YCbCr 컬러모델로의 색 변환에 의한 색차정보를 이용하고, 추출된 손 영역의 중심에서 이중 원형 추적(Double Circle Tracing)에 의한 교차정보를 이용하여 손가락 개수 및 위치 정보를 계산한다. 특히, 제안하는 방법에서 지속적 사용자 명령은 제스쳐 단일 형상의 방향 이동에 의해서 반복 수행이 가능하고, 손가락 위치 정보는 사용자 경험(UX: User eXperience)에 기반 하여 사용자 명령을 증폭 수행한다. 또한 Intel사(社)의 OpenCV 라이브러리를 기반으로 C++언어를 사용하여 구현된 손동작 컨트롤러 인터페이스의 성능 평가를 위해서는 상용 비디오 플레이어 프로그램에 적용하여 각 컨트롤 모드별 인식률을 측정한 결과 평균 89%의 인식률을 보였다.

Tor 사용자 추적 기술 동향에 관한 연구 (A Research on User Tracing Technologies in Tor)

  • 한경현;황성운
    • 사물인터넷융복합논문지
    • /
    • 제8권5호
    • /
    • pp.111-117
    • /
    • 2022
  • 익명 네트워크는 감시나 트래픽 추적을 피하기 위한 정보통신 보호를 목적으로 설계된 네트워크이다. 그러나 최근에는 이러한 특성을 악용하여 사이버 범죄자들이 익명 네트워크를 활용하여 사이버 범죄를 일으키고, 사법 당국의 추적을 회피하고 있다. 본 논문에서는 익명 네트워크 중 하나인 Tor를 중심으로 관련 연구를 조사한다. 본 논문은 Tor가 어떻게 익명성을 제공하는지 소개하고, Tor를 대상으로 어떻게 사용자를 추적할 수 있는지 소개한다. 또한 각 추적 기술을 비교 분석하였으며, 연구자가 실험 환경을 어떻게 구축할 수 있는지 설명한다.

Cryptanalysis of Kim et al.'s Traitor Tracing Scheme on ACISP02

  • Fangguo Zhang;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.99-101
    • /
    • 2002
  • At ACISP'02, H.J. Kim et al.[1] proposed a new traitor tracing scheme. However, this paper show that the proposed scheme is to be insecure by presenting a conspiracy attack. Using our attack, any two subscribers can collaborate to derive the secret key of the data supplier and tell or sell it to any body. Thus, the unauthorized user can always decrypt the encrypted session key with the decrypted session key. Also the two subscribers cannot be traced by the data supplier

  • PDF

'애플과 구글의 코로나 접촉 추적 사양'에 대한 보안성 평가 및 검증 가능한 연산을 이용한 개선 (Security Analysis on 'Privacy-Preserving Contact Tracing Specifications by Apple and Google' and Improvement with Verifiable Computations)

  • 김병연;김휘강
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.291-307
    • /
    • 2021
  • 그동안 COVID-19의 확산을 막고 사회를 정상화하려는 노력이 있었고, 감염 확산 탐지를 위해선 접촉자 추적기술이 필수적이다. 하지만, 정부에 의한 접촉 추적 과정에서 공개된 감염자의 개인 정보 침해에 대한 우려가 제기되고 있고, 이에 Google과 Apple은 개인 정보 보호와 보안을 고려하여 정부와 보건 기관의 COVID-19 확산 방지에 대한 노력을 도울 수 있도록 블루투스 기술을 사용한 접촉 추적 기술을 발표했다. 그러나 더 나은 접촉 추적기술을 제시하기 위해서는 체계적으로 보안 위협 및 취약점 도출하는 과정이 필요하다. 본 논문에서는 STRIDE, LINDDUN 위협 모델링을 통해 COVID-19 접촉 추적 기술에 대한 보안성을 분석하고, 이것을 기반으로 Zero-knowledge Succinctness Non-interactive Arguments of Knowledges(zkSNARKs)와 Public Key Infrastructure(PKI)를 이용해 실질적인 데이터 무결성과 개인 정보 보호 보장 방식을 제안한다.

UML기반의 요구사항 추적 매트릭스 설계 (A Study on the RTMD(Requirement Tracing Matrix Design) Base on UML)

  • 허계범;김영규;양동일
    • 한국항행학회논문지
    • /
    • 제15권3호
    • /
    • pp.419-431
    • /
    • 2011
  • 오늘날 기업의 비즈니스 환경은 시장, 기술 및 사회에서 오는 여러 가지 요인들로 인하여 한층 더 복잡해지고 있다. 비즈니스 패러다임의 변화에 따른 빠른 시장 대응(Time-to Market)에의 요구 증가 및 비용 감소, 높은 생산성에 대한 요구 증가, 재사용성 증대를 통한 유연한 애플리케이션을 개발할 수 있는 절차와 매커니즘에 대한 필요성이 대두되고 있다. UML 기반의 객체지향 소프트웨어 개발 생명주기에서 요구사항 추적 매트릭스 설계(RTMD : Requirement Tracing Matrix Design) 모델을 제시하여 실제업무에 적용하였다. 이 방법은 소프트웨어 개발의 생산성 향상 및 유지보수 비용을 절감하는 효과가 있다. 그러나 관련 문서들의 완전성(completeness), 일관성(consistency), 정확성(correctness)을 검증하기 위한 절차 및 규칙이 미흡하며, 또한 이들 명세서들은 보다 체계적으로 관리할 수 있는 자동화된 시스템을 필요로 한다.

스팀 트레이싱 시스템 사양 선정 GUI 프로그램 개발에 관한 연구 (A Study on GUI Program Development for Steam Tracing System Selection)

  • 최요한;이광희;이철희;박광호
    • 한국기계가공학회지
    • /
    • 제20권4호
    • /
    • pp.94-105
    • /
    • 2021
  • A graphical user interface (GUI) program for steam tracing system selection was developed by using a theoretical model. We derived the model on the basis of the one-dimensional heat transfer theory of conduction and convection through a composite wall. Computational fluid dynamics (CFD) and experiments were performed for validation at steam temperatures of 120.4[℃] and 158.9[℃]. The temperature of a pipe's outer surface obtained through CFD matched well with that predicted by the proposed model for both conditions. By contrast, the experiment results showed a small error at 120.4[℃] and a large error at 158.9[℃] because of the melting of the heat transfer compound and water phase transition. Thus, the steam temperature range of the proposed model is below 120.4[℃].