• Title/Summary/Keyword: 보호 기법

Search Result 2,853, Processing Time 0.03 seconds

바이오 정보를 이용한 U-Healthcare 인증방안 연구

  • Kim, Jason;Kim, Young-Jun
    • Review of KIISC
    • /
    • v.17 no.1
    • /
    • pp.57-62
    • /
    • 2007
  • 본 논문에서는 바이오인식 정보 기술(얼굴, 정맥, 지문, 홍채)을 이용하여 신뢰성 있는 Ubiquitous-Healthcare(U-HC) 서비스를 지원하는 사용자 인종 메커니즘과 암호화 기법을 제안한다. U-HC 서비스에 태동 및 특징, 국내외 산업현황, 기대효과 등을 통해 U-HC서비스의 필요성을 강조하고 있다. 하지만 지능화 및 고도화된 기술을 통하여 개인 정보를 악의적인 의도로 유출하여 개인에게 육체적 정신적 경제적 피해를 주고 있다. 바이오인식은 이러한 피해를 막고 보안 및 프라이버시 측면의 취약점 및 공격들을 분석하여 효율적으로 방어함으로서 개인의 의료정보 및 바이오 정보를 보호하기 위한 대응책인 새로운 사용자 인증과 암호화 기법이다. 사용자 인증 기법은 다수의 바이오 정보들을 인증 시에 무작위로 선택하여 2개 이상 입력하는 방안이며 암호화 기법은 사용자 스토리(Story)식 암호화(Encryption) 기법을 제안한다. 이러한 방법론을 통하여 효율적이며 신뢰 성 있는 U-HC 서비스를 보장하고자 한다.

A Survey of Copyright Protection Schemes for Multimedia Data (멀티미디에 데이터를 위한 저작권 보호기법에 대한 고찰)

  • Kim, Young-Jun;Lee, Sung-Min;Lee, Jean-Ho;Kim, Tai-Yun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.153-156
    • /
    • 2000
  • 인터넷을 비롯한 통신기술의 비약적인 발전과 보급, Mpeg, Jpeg 등의 멀티미디어 데이터 압축기술의 발전으로 인하여 문서, 사진, 동영상, 오디오 데이터 등의 다양한 매체들이 디지털화되어 고속으로 전송이 가능하게 되었다. 이러한 멀티미디어 컨텐츠(Multimedia Contents)에 대해 누구나 쉽게 저장과 접근, 이용 가능하게 됨으로써 저작물에 대한 소유권 문제가 큰 이슈로 부각되었다. 본 논문에서는 이러한 멀티미디어 데이터의 저작권을 보호하기 위한 방법들을 살펴보고 각 기법의 특성을 고찰한다. 또한 각 기법들간의 관계 및 체계를 분류하고 저작권 보호에 효율적인 워터마킹(Watermarking)기법과 스테가노그라피(Steganography) 및 핑거프린팅(Fingerprinting)기법을 비교 분석한다.

  • PDF

Allowing a Large Access Timing Offset in OFDM-CDMA Using ZCZ Code and Block Spreading (ZCZ 부호와 블록 확산을 이용한 사용자 동기화 경감 OFDM-CDMA)

  • Na, Donj-jun;Choi, Kwonhue
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.41 no.1
    • /
    • pp.23-36
    • /
    • 2016
  • We propose a new type of OFDM-CDMA scheme which allows large inter-user timing offset using zero correlation zone(ZCZ) code in conjunction with block spreading technique. Moreover to maximize spectral efficiency, the proposed OFDMA does not have guard time(GT). This is opposite to the trends in the conventional schemes where GT are supposed to be larger to allow larger inter-user timing offset. It is remarkable that the proposed GT-free OFDM-CDMA scheme completely cancels inter-user interference in the multipath fading simply by despreading process. This inter-user interference-free feature still remains even there exist inter-user timing offsets as large as multiple OFDM symbols. Although the self-user interference exists due to no GT, it can be effectively suppressed by simple successive interference cancellation(SIC) from the first symbol in spread block as it is free from inter symbol interference(ISI).

Provably Secure Tree-Based Centralized Group Key Distribution: Security Model and Modular Approach (증명 가능한 트리기반 중앙 분배 방식의 그룹키 기법: 안전성 모델 및 변환모듈)

  • Kim Hyun-Jeong;Lee Su-Mi;Lee Dong Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.6
    • /
    • pp.69-78
    • /
    • 2004
  • During the last decade, security models have been defined for two- and three-parity key exchange protocols. Currently there is a growing research interest in security models for group key management schemes. While various security models and provably secure protocols have been proposed for distributed group key exchange schemes, no results are hewn for centralized group key distribution schemes in spite of their theoretical and practical importance. We describe security requirements and a formal security model for centralized group key distribution scheme: we define the model on the channel controlled by adversaries with the ability of strong user corruption. In the security model, we propose a conversion module which can transform centralized tree-based group key distribution schemes in the literature to provably secure centralized tree-based group key distribution schemes.

Enhanced RFID Privacy Protection Scheme for High Price Products which need Strong Privacy Protection (강력한 프라이버시 보호를 필요로 하는 고가 물품을 위한 개선된 RFID 프라이버시 보호 프로토콜)

  • Cho Jung-Hwan;Yeo Sang-Soo;Kim Sung-Kwon
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.615-618
    • /
    • 2006
  • 무선 주파수를 가지고 대량의 사물을 동시에 인식 할 수 있는 RFID(Radio Frequency Identification)는 현대 산업사회에서 중요성이 점점 증가하고 있는 자동 인식 기술중에 하나이다. RFID는 무선 주파수를 사용하기 때문에, 대량의 사물을 동시에 인식 한다는 장점이외에 프라이버시 침해문제를 야기하는 단점을 가지고 있다. 이러한 문제들을 해결하기 위해서 많은 관련 연구들이 진행되고 있다. 그러나, 지금까지 연구된 기법들 중에서 강력한 프라이버시 보호를 필요로 하는 고가 물품을 위한 RFID보호 프로토콜은 없는 상태이다. 본 논문에서는 고가 물품에 부착하기 적합한 해시체인과 공개키를 이용한 향상된 RFID 프라이버시 보호 기법을 제안한다.

  • PDF

A study on algorithm reform and setting technique for enhancing Protective relay operation reliability (보호계전기 동작 신뢰도 제고를 위한 알고리즘 개선 및 정정기법 고찰)

  • Lyu, Young-Sik;Kim, Wan-Jong;Cho, Burm-Sup
    • Proceedings of the KIEE Conference
    • /
    • 2007.07a
    • /
    • pp.25-26
    • /
    • 2007
  • 전력계통의 복잡화와 대도시의 지중선로 및 전력전자 설비 사용 확대로 써지성 고주파 성분이 포함된 특이 고장현상이 증가하고 있으며, 이와 관련 있는 것으로 추정되는 보호계전기의 원인 불명 동작 사례도 최근에 발생하고 있다. 보호계전기의 동작은 부동작, 정동작 및 오동작으로 구분할 수 있는데 보호계전기가 부동작 또는 오동작할 경우 광역정전으로 진전될 가능성이 크진다. 따라서 보호계전기의 정상 동작은 광역정전을 예방하는 시발점이 된다. 보호계전기의 비정상 동작사례를 살펴보면 CT비 선정의 부적합으로 인한 설비소손 및 오동작과 CT 포화 또는 원인불명의 차전류로 인한 오동작 사례가 다수 발생하고 있다. 본 논문은 보호계전기의 비정상적 동작을 방지하고 동작 신뢰도를 제고하기 위한 비율차동계전기의 알고리즘 개선 방안과 바람직한 정정 기법에 대해 고찰하였다.

  • PDF

정보보호 및 개인정보보호 국제표준화 동향

  • Park, Dae-Ha
    • Review of KIISC
    • /
    • v.23 no.4
    • /
    • pp.47-52
    • /
    • 2013
  • 본 논문에서는 국제 표준화 기관인 ISO/IEC JTC 1에서 정보보호 분야의 표준화를 담당하고 있는 SC 27이 최근 작업 중인 정보보호 표준화 문건에 대한 상태와 공표 예정시기 등의 활동 정보를 작업그룹별(WG)로 정리하여 최신 정보보호 분야의 표준화 동향을 제시하고자 한다. 신규 표준으로 개발 중인 클라우드 컴퓨팅 서비스의 보안 통제, 경량 암호화 메커니즘, 보안시스템 설계 원칙 및 기법, 무선 네트워크 접근 보안, 개인정보 영향평가 등은 전세계적인 정보보호 및 개인정보보호의 최신 이슈를 반영하고 있어 국내 정보보호 표준의 개발과 정보보호 산업의 활성화 방향을 모색하는데 중요한 역할을 한다.

Comparison and Analysis of various Time-stamping schemes (다양한 타임 스탬핑 기법의 비교 분석)

  • 강재은;이필중
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.361-365
    • /
    • 2002
  • 본 논문에서는 메시지 또는 메시지의 전자서명 값이 생성되거나 변경된 시점을 효과적으로 증명해 줄 수 있는 다양한 타임 스탬핑 기법들에 대해 설명한다. 이러한 타임 스탬핑 기법에서는 타임 스탬프를 발행하는 TSI(Time Stamp Issuer)가 중요한 역할을 하게 된다. 따라서 각 타임 스탬핑 기법에 대해, TSI가 타임 스탬프를 발행하는데 필요한 전자서명과 해쉬함수의 연산 수, TSI가 직접 저장하는 데이터와 그 데이터의 크기를 구하고, 각각을 비교하고 분석한다.

  • PDF