• 제목/요약/키워드: 개인정보 보안

검색결과 1,757건 처리시간 0.026초

개인사용자를 포함하는 JXTA 기반의 Service Oriented Architecture 구현 (Implementation of a Service Oriented Architecture based on JXTA - an SOA framework involving users -)

  • 김태호;천현재;김준룡;이홍철
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권4호
    • /
    • pp.21-31
    • /
    • 2007
  • 본 논문에서는 상대적으로 B2B 환경만을 고려하고 있는 SOA 프레임워크를 대신하여 일반 사용자들에게도 원활한 서비스 제공을 가능하게 하는 SOA 프레임워크를 제시한다. 이를 위해 SOA의 개념과 특징, 구성요소에 대해 살펴본 후 이를 차세대 P2P 플랫폼으로 부각되고 있는 JXTA를 사용하여 구현한다. 제안된 프레임워크는 다른 SOA 프레임워크들의 기본적인 기능들을 포함하면서, 다른 프레임워크들에 비해 서비스 공급과 사용이 쉽고, 서비스가 데이터와 그 데이터를 제어할 수 있는 어플리케이션이 실행 가능한 형태로 공급되어 보안 문제를 해결 할 수 있으며, 각각의 peer들이 서비스 공급자, 서비스 사용자, 서비스 저장소의 역할을 동시에 수행할 수 있는 다양한 장점이 있다.

  • PDF

단계적 키 변환을 이용한 RFID 상호 인증 프로토콜 (A Mutual Authentication Protocol using Key Change Step by Step for RFID Systems)

  • 정경호;김경률;오세진;이재강;박용수;안광선
    • 한국통신학회논문지
    • /
    • 제35권3B호
    • /
    • pp.462-473
    • /
    • 2010
  • RFID(Radio-Frequency IDentification) 시스템은 개인 정보의 노출 및 위치 추적과 같은 보안상 문제점을 가지고 있다. 이러한 문제점을 해결하기 위해 해쉬함수와 같은 암호학적 접근방법들은 안전성을 증명하고 있지만 태그의 연산능력과 저장 공간의 한계로 인해 현실적으로 적용하기 어렵다. 최근의 경량 인증기법들은 단순 연산자만을 사용하여 높은 효율성을 보장하지만 안전성에 관한 주장이 충분하지 못하다. 본 논문에서는 안전한 RFID 인증을 위해서 대칭키 방식의 AES(Advanced Encryption Standard)를 이용하며 대칭키 방식에서의 고정된 키를 사용하던 문제를 단계적인 키 변환을 통해 해결한다. 프로토콜에서 태그와 서버의 동일한 대칭키는 태그, 리더, 백-엔드-서버에서 각각 생성된 난수를 이용하여 차례로 변환되며 태그와 리더의 출력 값을 항상 변경한다. 이와 같이 단계적으로 변환된 키를 이용할 경우 태그 정보의 노출 문제를 해결하며 도청, 재전송, 위치추적 및 스푸핑과 같은 공격에도 안전한 상호 인증이 이루어진다.

전자상거래법 소고 - 우리나라 전자거래기본법과 미국 통일전자거래법 (Uniform Electronic Transaction Act)을 중심으로 - (A Study of Electronic Transaction Law : Basic Electronic Trasaction Law in Korea and Uniform Electronic Transaction Act)

  • 김은영
    • 산학경영연구
    • /
    • 제13권
    • /
    • pp.207-221
    • /
    • 2000
  • 신기술에 의한 체제정비가 요구되는 시점에서 1999년 채택된 미국 통일전자거래법은 우리나라에 주는 시사점이 크다. 통일전자거래법은 개인간의 거래에서의 지침에 중점을 두는 반면 우리나라의 전자거래기본법과 전자서명법은 정부의 역할을 중시한 것이 특징이다. 통일전자거래법에는 우리나라와 동일하게 전자기록, 전자서명등에 대한 정의가 있고 자동화된 거래, 컴퓨터 프로그램, 전자대리인, 정보, 정보처리시스템, 보안절차등 우리나라에 없는 정의가 들어 있다. 제16조에서 규정하는 양도가능한 기록(Transferable Record)도 우리나라에 없는 특이한 개념이다. 여기서 명시하고 있는 전자어음은 법제정이 있기도 진에 우리나라에 도입하려고 하는 개념으로 금융산업의 지각변동을 예고하는 조항이기도 하다. 우리나라는 사이버몰, 인증기관을 강조하고 소비자의 보호지침을 도입한 것이 미국과 다른 특징이다. 미국의 경우는 각종 분쟁의 경우 법원의 해석을 강조하여 전통적인 사법부우위의 모습을 보여주고 있다. 향후 예상되는 각종 분쟁에 대한 미국의 판례연구는 한국에서도 신속하게 연구되어 적용되어야 할 분야라 하겠다.

  • PDF

uPC player : 윈도우 운영체제에서의 OS가상화 기반 무상태 컴퓨팅 실행환경 지원 기술 (uPC player : An OS Virtualization-based Technique to Support Stateless Computing Execution Environment on Windows)

  • 성백재;박찬익
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제16권1호
    • /
    • pp.125-129
    • /
    • 2010
  • Stateless computing[1,2]은 컴퓨팅 환경의 이동성을 용이하게 지원하는 기술로써, 여러 사용자들이 컴퓨팅 자원을 공유하는 환경에서 각 사용자 별 보안성을 확보하는 주요 기술로 자리잡고 있다. 또한 최근 가상화 기술의 확산 및 cloud computing의 발전에 따라, 사용자가 사용하는 설정과 데이터들(state)을 원격의 서버등과 같은 임의의 저장장치에 저장 후, 향후 어떠한 환경에서든 저장된 내용을 복원하여 사용자의 computing 환경을 이어가는 개념을 지원하기 위한 핵심적인 요소이다. 본 논문에서 제안하는 uPC player는 사용자에게 Windows 운영체제 환경에서의 Stateless computing 실행환경을 지원하는 기술로써, uPC player는 OS 기반 가상화 모듈인 uPC[3,4]를 기반으로 사용자에게 Windows 운영체제 컴퓨팅 환경을 지원한다. 본 논문에서는 Stateless computing 실행환경을 지원하기 위해 uPC player를 어떻게 설계하고 구현하였는지 설명한다. uPC player는 Windows desktop 환경과 연동하여 호스트 시스템의 실행환경과 uPC 가상 실행환경을 자유롭게 이동 가능하며, OS 기반 가상화 모듈에 기반함으로써 uPC player를 이용한 사용자 실행환경을 지원하는데 소요되는 시간이 약 1초 정도이다.

실시간 무선 영상 감시시스템을 위한 Streamer의 설계 및 구현 (A Design and Implementation of Streamer for Real-Time Wireless Video Surveillance System)

  • 이진영;김흥준;이광석
    • 한국정보통신학회논문지
    • /
    • 제11권2호
    • /
    • pp.248-256
    • /
    • 2007
  • 네트워크 인프라의 성장과 디지털 영상압축 기술의 발달로 네트워크 카메라 서버를 이용한 실시간 영상감시 시스템의 수요가 증가함에 따라 가정이나 소규모 사무실에 적합한 실용화 수준의 보안 시스템에 대한 요구도 함께 증대되고 있다. 기존의 CCTV를 이용한 실시간 영상감시에 비해 네트워크 카메라 서버를 이용한 영상감시는 많은 이점이 있다. 본 논문에선 실시간 영상감시 시스템의 핵심 모듈로서 JPEG 영상의 수집과 전달을 담당하는 JPEG Streamer의 모델을 설계, 구현하며 JPEG Streamer의 안정성과 효율성을 위해서 쓰레드 풀과 공유메모리를 사용하고 실시간 영상의 품질을 높이기 위해서 더블버퍼링의 개념도 도입하였다. 또한 제시된 Streamer의 모델을 이용하여 개인 휴대단말기(PDA)로 무선 인터넷을 통해 실시간 영상을 전송하는 무선 영상 감시시스템을 제시한다.

측면형 지정맥 인식기 설계 및 구현 (Design and Implementation of Side-Type Finger Vein Recognizer)

  • 김경래;최홍락;김경석
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권3호
    • /
    • pp.159-168
    • /
    • 2021
  • 정보화 시대에 접어들면서 개개인의 신원을 정확하게 인식하여 인증하는 것은 정보 보호를 위해 매우 중요하기 때문에 신체를 활용한 생체인식의 활용이 점차 증가하고 있다. 그중 지정맥 인증 기술은 위조 및 복조하기 어려워 보안성과 정밀도가 높고 사용자 수용성이 용이하여 사회적 많은 관심을 받고 있다. 그러나 신원확인을 위한 알고리즘이나 주변의 빛의 환경에 따라 정확도가 떨어질 수 있다. 본 논문에서는 지정맥 측정 장치 중 활용성이 좋은 측면형 지정맥 인식기를 직접 설계하고 제작하여 높은 정확도와 인식률을 위해 DenseNet-201의 딥러닝 모델을 활용하여 인증하였으며 사용하는 적외선 광원과 주변 가시광선의 영향에 따른 지정맥 인증 기술의 성능을 시뮬레이션을 통해 분석하였다. 시뮬레이션은 전북대의 MMCBNU_6000과 직접 촬영한 지정맥 영상을 사용하고 EER을 이용하여 성능을 비교 분석한다.

n-Gram 색인화와 Support Vector Machine을 사용한 스팸메일 필터링에 대한 연구 (A study on the Filtering of Spam E-mail using n-Gram indexing and Support Vector Machine)

  • 서정우;손태식;서정택;문종섭
    • 정보보호학회논문지
    • /
    • 제14권2호
    • /
    • pp.23-33
    • /
    • 2004
  • 인터넷 환경의 급속한 발전으로 인하여 이메일을 통한 메시지 교환은 급속히 증가하고 있다. 그러나 이메일의 편리성에도 불구하고 개인이나 기업에서는 스팸메일로 인한 시간과 비용의 낭비가 크게 증가하고 있다. 이러한 스팸메일에 대한 문제들을 해결하기 위하여 많은 방법들이 연구되고 있으며, 대표적인 방법으로 키워드를 이용한 패턴매칭이나 나이의 베이지안 방식과 같은 확률을 이용한 방법들이 있다. 본 논문에서는 기존의 연구에 대한 문제점을 보완하기 위하여 패턴 분류문제에 있어서 우수한 성능을 보이는 Support Vector Machine을 사용하여 정상적인 메일과 스팸메일을 분류하는 방안을 제시하였으며, 특히 n-Gram을 사용하여 생성된 색인어와 단어사전을 학습데이터 생성에 사용함으로서 효율적인 학습을 수행하도록 하였다. 결론에서는 제안된 방법에 대한 성능을 검증하기 위하여 기존의 연구 결과와 비교함으로서 제안된 방법의 성능을 검증하였다.

다중 독립 PKG환경에서 인증된 신원기반 키 동의 프로토콜 (Authenticated Identity-based Key Agreement Protocols in a Multiple Independent PKG Environment)

  • 이훈정;김현숙;김상진;오희국
    • 정보보호학회논문지
    • /
    • 제15권4호
    • /
    • pp.11-27
    • /
    • 2005
  • 현재까지 제안된 대부분의 신원기반 키 동의 프로토콜은 단일 PKG(Private Key Generator) 환경을 고려하고 있다. 2002년에 Chen과 Kudla는 처음으로 다중 PKG 환경을 고려한 신원기반 2자간 키 동의 프로토콜을 제안하였지만 이들은 PKG의 마스터키를 제외한 다른 시스템 파라미터는 공유한다고 가정하고 있다. 그러나 PKG의 마스터키 이외에 다른 파라미터마저도 공유하지 않는 것이 보다 현실적인 가정이다. 이 논문에서는 시스템 파라미터를 공유하지 않는 각 PKG들로부터 개인키를 발급 받은 두 사용자들 간의 2자간 키 동의 프로토콜과 이를 확장한 두 가지 버전의 3자간 키 동의 프로토콜을 제안한다. 제안된 2자간 키 동의 프로토콜은 다중 PKG 환경에서 최소의 pairing 연산량을 요구하며, 제안된 3자간 키 동의 프로토콜은 다중 PKG 환경에서 기존의 3자간 키 동의 프로토콜들에 비해 효율적이다. 또한 제안된 키 동의 프로토콜들은 키 동의 프로토콜의 보안 요구사항을 만족한다.

대학생들의 S/W 불법복제 의도에 영향을 미치는 요인에 관한 연구 (An Empirical Study on Factors Affecting the University Students' Software Piracy Intention)

  • 전진환;김종기
    • 정보보호학회논문지
    • /
    • 제19권2호
    • /
    • pp.127-140
    • /
    • 2009
  • 오늘날 소프트웨어 불법복제는 디지털 저작물에 대한 심각한 범죄 중 하나로 소프트웨어 개발업체와 시장에 경제적인 측면에서 막대한 손실을 입히고 있다. 더욱이 대학생들 사이에 불법복제가 만연되어 있어 국내의 사회 문화적 윤리적 수준을 평가하는데 부정적 영향을 미치고 있다. 이에 따라 기존 여러 연구들에서 사용자의 복제의도에 영향을 미치는 요인들에 대해 평가함으로써 반복제 정책을 수립하는데 도움을 주고자 하였다. 본 연구의 목적은 국내 대학생들의 소프트웨어 불법복제 의도에 미치는 영향요인에 대해 평가하는데 있다. 이를 위해 경영학과 학부생 271명으로부터 설문 조사하였으며, 연구모형은 다중회귀분석을 통해 추정하였다. 실증분석 결과에 의하면 내 보안정책은 학생들에게 아무런 영향을 미치지 않았으나, 사용자 특성, 주관적 규범, 소프트웨어 품질은 복제의도에 긍정적인 영향을 미치며, 개인의 지적재산권에 관한 인지는 복제의도에 부정적 영향을 미치는 것으로 나타났다. 이러한 결과는 불법복제를 줄이기 위한 적절한 정책수립에 도움을 줄 것으로 판단된다.

다중 카오스 사상을 이용한 영상 암호시스템 설계 (Design of image encryption system using multiple chaotic maps)

  • 이성우;신재호
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.183-194
    • /
    • 2004
  • 인터넷 이용의 폭발적인 증가와 유무선 통신기술의 발달로 인해 디지털 영상의 교환이 매우 빈번하게 일어나고 있는 현실에서 개인 사생활과 기업 및 기관의 기밀에 관련된 영상에 대한 보안이 매우 중요시 되어가고 있다. 또한 최근 카오스 이론과 암호와의 밀접한 관련성으로 인해 카오스 사상(Map)에 기반 한 새로운 암호기술 개발에 많은 연구가 진행되고 있다. 본 논문에서는 1차원 카오스 사상(Map)인 PLCM(Piecewise Linear Chaotic Map)과 2차원 카오스 사상인 Baker 사상을 이용한 정지영상 암호 시스템을 제안한다. 본 제안 시스템은 1차원 PLCM을 기반으로 한 섭동(Perturbance)기반 카오스 스트림(Stream)암호 기법과 2차원 Baker 사상을 기반으로 한 카오스 블록(Block)암호 기법이 결합된 구조로서 좋은 혼동(Confusion)특성과 확산(Diffusion)특성을 지닌 매우 안전하고 구현이 쉬운 암호시스템이다. 또한 본 논문에서는 실험 결과를 통해 통계적(Statistical) 공격에도 매우 강함을 보여주었다.