• Title/Summary/Keyword: 분산 식별자

Search Result 49, Processing Time 0.044 seconds

The Reliable Communication Method for Self-Sovereign Identity Ecosystems (자기주권 신원 생태계를 위한 신뢰할 수 있는 통신 방법)

  • Chio, Gyu Hyun;Kim, Geun-Hyung
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.11 no.3
    • /
    • pp.91-98
    • /
    • 2022
  • With the recent increase in interest in metaverse in which virtual and physical spaces are digitally fused, many activities in physical spaces are expected to take place in web-based virtual spaces. Therefore, there is a need for research on a self-sovereign identity system that can secure privacy and mutual trust in a DID(decentralized identifier)-based virtual space environment. We, in this paper, developed and validated a reliable communication method consisting of DIDComm messages, a procedure for generating distributed identifiers, asymmetric keys, and DID documents based on Hyperledger Indy and DIDComm open sources. The developed communication method can be applied to verify each other by exchanging additional information and verifiable credentials for trust among communication participants.

Design of Location Service Model for Management of Distributed Objects in Wide Area Object Computing Environment (광역 객체 컴퓨팅 환경에서 분산 객체의 관리를 위한 위치 서비스 모델의 설계)

  • Jun, Byung-Taek;Jeong, Chang-Won;Joo, Su-Chong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10a
    • /
    • pp.309-312
    • /
    • 2001
  • 최근 분산 컴퓨팅 환경은 인터넷 기반으로 규모가 확장됨에 따라 광역 객체 컴퓨팅 환경으로 변화되고 있다. 이러한 환경에서 클라이언트에게 원하는 객체나 자원들의 투명성을 제공하는 메커니즘은 필수적이다. 그러나 기존의 네이밍 또는 트레이딩 서비스가 다루는 객체에 대한 객체 식별자는 이름 대 주소 그리고 속성 대 주소의 한쌍으로 이루어져 위치에 따라 객체나 자원에 대한 객체 식별자를 변경해야 하는 문제점을 갖는다. 특히, 이동 객체와 중복 객체에 대한 효과적인 위치 서비스를 제공하기 어렵다. 따라서, 본 논문에서는 이러한 문제점을 해결하기 위한 위치 서비스 모델을 제안한다. 이는 혼합 서비스와 위치 서비스 부분으로 서로 독립적으로 운용되며, 전자는 객체들의 식별자를 관리하며, 후자는 객체들의 식별자에 따르는 주소를 관리한다. 이러한 모텔을 기반으로 혼합 서비스의 인터페이스부분과 분산객체들의 관리를 위한 광역 통합트리의 구조 그리고 위치 서비스에서 컨택주소들의 탐색 과정을 기술하였다.

  • PDF

Optimal Object Selection of Integrated Binding Service for Distributed Objects in Wide Area Computing Environments (광역 컴퓨팅 환경에서 분산 객체의 통합 바인딩 서비스의 최적 객체 선정)

  • Jun, Byung-Taek;Jeong, Chang-Won;Joo, Su-Chong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.1499-1502
    • /
    • 2002
  • 최근 분산 컴퓨팅 환경은 인터넷 기반으로 규모가 확장됨에 따라 광역 컴퓨팅 환경으로 변화되고 있다. 이러한 환경에서 클라이언트가 원하는 객체나 자원들의 투명성을 제공하는 메커니즘은 필수적이다. 그러나 기준의 네이밍 또는 트레이딩 서비스가 다루는 객체에 대한 식별자는 이름 대 주소 그리고 속성 대 주소의 한쌍으로 이루어져 위치에 따라 객체나 자원에 대한 식별자를 변경해야 하는 문제점을 갖는다. 특히, 이동 객체와 중복객체에 대한 위치 서비스는 더더욱 제공하기 어렵다. 이러한 문제점을 해결하기 위해 식별자를 이름/속성에 따르는 객체 핸들 그리고 컨택 주소로 나누고 각각 독립적인 서비스로 관리하는 통합 바인딩 서비스를 제안하였다. 본 논문에서는 통합 바인딩 서비스에서 위치서비스가 관리하는 컨택 레코드 상에 컨택 주소가 여러 개가 등록이 되어 있을 경우, 중복된 객체를 의미한다. 이러한 중복된 객체들 중에 이들이 존재하는 서버의 부하정보를 이용하여 하나의 컨택 주소를 선택하는 과정을 보였다.

  • PDF

A Study on Zero-Knowledge Proof Technology in Blockchain-based SSI System (블록체인 기반 자기주권 신원 시스템의 영지식 증명 기술 연구)

  • Hwang, Jin-Ju;Kim, Geun-Hyung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.355-358
    • /
    • 2021
  • 개인의 신원정보 보호에 대한 중요성이 높아지면서 개인이 직접 자신의 신원정보를 관리하고 데이터의 주권을 신원정보 소유자에게 부여하는 자기주권 신원 시스템에 대한 관심이 높아지고 있다. 자기주권 신원 시스템 내에서 개인은 스스로 자신을 식별할 수 있는 분산 식별자(DID: decentralized identifier)를 생성하고 분산 식별자 별 개인의 자격을 증명해주는 자격증명(VC: verifiable credentials) 정보를 발급받아 개인이 보유하며 자격증명의 검증을 요구하는 검증자에게 선택적으로 자격증명 정보를 제시한다. 개인의 프라이버시를 보호하기 위해 개인의 자격증명을 제시할 때 신원정보의 실제 데이터는 감추고 자격증명의 유효성은 입증시키는 영지식 증명의 개념을 적용하고 있다. 본 논문에서는 영지식 증명 기술을 살펴보고 하이퍼레저 인디(Hyperledger Indy) 기반 자기주권 신원 시스템에서 영지식 증명 기술 도입 예를 보인다.

A Network-based Locator-Identifier Separation Scheme using DHT in SDN (SDN환경에서 DHT를 이용한 네트워크 기반 위치자-식별자 분리 기술)

  • Lee, Chan-Haeng;Min, Sung-Gi;Choi, Chang-Won
    • Journal of Internet of Things and Convergence
    • /
    • v.2 no.2
    • /
    • pp.37-49
    • /
    • 2016
  • An IP address is used as a host identifier and a locator to bind hosts and applications to their location in existing Internet. Several protocols are proposed to eliminate this binding. Most of these protocols use IPv6-based host identifiers to maintain compatibility with existing Internet, but these identifiers cannot be handled by standard IPv6 routers because such identifiers are unroutable. Therefore, host identifiers need to be usually converted to locators at hosts, and the standard IPv6 protocol should be modified to interoperate with these protocols. In this paper, we propose a network-based host identifier locator separating scheme in software-defined networking. The proposed scheme separates the underlying network into Host Identity and IP domains in order to directly forward unroutable identifiers. The Host Identity domain operates as an overlaid network over IP domain, and it makes the unroutable identifiers to be routable using distributed hash table based routing strategy. For the evaluation, we compared the proposed scheme with the previous scheme using signaling costs and packet delivery costs. The result shows that the proposed scheme is more suitable in the recent mobile-based environments.

Design for Attack Detection Methods Utilizing Distributed Honeynet (분산 허니넷을 활용한 내부공격 탐지 방안에 관한 연구)

  • Kim, Min-Jeong;Park, Hyoung Min;Yoo, Jinho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.452-455
    • /
    • 2015
  • 허니넷이란 공격자에게 인위적으로 침해된 후 공격자의 행동을 관찰할 수 있는 정보보호 체계 중 하나로 사전에 취약한 자원을 준비하여 공격자가 외부에서 접근할 수 있도록 구축하는 것이 일반적이다. 하지만 최근 사이버 공격은 외부에서 발생하기보다는 내부에 좀비PC를 만든 후 내부 경유지로 활용하여 공격하는 것이 추세이다. 따라서 기존 허니넷으로는 내부 경유지를 활용한 공격에 적극적으로 대응할 수 없는 것이 현실이다. '11년 농협 전산망 마비 사태의 경우 유지보수 업체의 PC가 내부 경유지로 활용되어 기업 내부망에 침입한 사례로 공격자는 내부 스캔을 통해 주요 자원을 식별하여 사이버 공격을 수행하였다. 이처럼 내부 경유지를 활용한 공격의 시작점은 내부 스캔단계로 사전에 이를 식별할 수 있다면 많은 피해를 사전에 예방할 수 있을 것이다. 이에 본 논문에서는 내부 스캔공격을 식별할 수 있는 Simple 허니팟을 구현하고 이를 활용한 분산 허니넷을 구축하여 내부공격에 대한 효과적인 대응방안에 대하여 제안하고자 한다.

A Modified Fuzzy k-NN Algorithm for Identifying Database Workloads (데이터베이스 워크로드 식별을 위한 수정된 퍼지 k-NN 알고리즘)

  • Oh, Jeong-Seok;Lee, Sang-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11b
    • /
    • pp.70-72
    • /
    • 2005
  • 데이터베이스 관리자는 효과적인 데이터베이스 관리를 위해 워크로드 특성을 잘 알아야 한다. 워크로드 특성은 데이터베이스 응용분야에 따라 다르며, 데이터베이스 환경에서 하나 이상의 응용 분야가 수행될 수 있다. 복합적인 데이터베이스 응용 분야 때문에, 관리자가 데이터베이스 시스템에서 발생하는 워크로드를 식별하기가 더욱 어려워졌다. 복합적인 데이터베이스 응용 분야의 효과적인 데이터베이스 관리를 수행하기 위해 워크로드를 식별할 수 있는 방법이 요구된다. 이를 위해, 본 연구는 TPC-C와 TPC-W 성능평가의 워크로드와 두 성능평가의 혼합된 워크로드들을 생성하여 워크로드 식별을 수행하였다. 워크로드 식별은 퍼지 k-NN 알고리즘을 수정하여 진행하였다. 수정된 k-NN 알고리즘은 혼합 비율에 따라 시험 워크로드 데이터와 훈련 워크로드 데이터간의 워크로드 식별 실험에 사용되었고, 분류를 위한 k-NN, 퍼지 k-NN, 분산 가중치 퍼지 k-NN 알고리즘의 결과와 비교되었다. 수정된 k-NN 알고리즘은 다른 알고리즘보다 k 인자에 따른 변동과 오차율이 감소하여 워크로드 식별에 더 적합함을 보였다. 본 논문의 결과는 복합된 데이터베이스 응용 분야의 특성을 보이는 데이터베이스 환경에서 워크로드 식별 정보를 창조하여 융통성 있는 튜닝 기법을 고려하는데 기여한다.

  • PDF

Design of Smart Object Information Integration Middleware (스마트 객체 정보 통합 미들웨어 설계)

  • Lee Myungcheol;Kim Byoung-seob;Lee Mi-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.11a
    • /
    • pp.121-124
    • /
    • 2004
  • 유비쿼터스 환경에서 스마트 객체에 부착되는 RFID 태그에는 스마트 객체를 유일하게 식별하기 위한 식별자 만이 저장되고 객체의 상세 정보는 별도의 정보 서버에 분산 저장 및 관리가 된다. 이와 같이 분산되어 있는 정보를 사용하기 위해서는 사용자가 일일이 정보 서버의 위치를 알아 내고, 각 정보 서버로부터 필요한 정보를 얻어 와야 하는 문제가 발생한다. 본 논문에서는 여러 정보 서버에 분산 저장되어 있는 다양한 종류의 객체 정보를 실시간으로 통합하여 사용자에게 제공하고, 또한 객체 정보의 유형 및 특성에 따라 카탈로그 검색, 소유권 변화, 포함 관계 변화, 추적 등의 스마트 객체에 특화된 질의 기능을 제공하기 위한 스마트 객체 정보 통합을 위한 미들웨어의 설계 내용을 소개한다.

  • PDF

Extended-CAN Mechanism to Support Keyword Search (키워드 검색 지원을 위한 확장 CAN 메커니즘)

  • Lee, Myoung-Hoon;Park, Jung-Soo;Cho, In-June
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.10 no.3
    • /
    • pp.421-429
    • /
    • 2006
  • Recently, DHT-based Structured P2P System have a attention to scalability and providing efficient lookup by routing. Retrieving content of DHT-based P2P require knowledge of the exact identifier of sharing file. But user may wish to search for sharing file using descriptive keyword or content. To resolve the problem, this paper propose Extended-CAN mechanism to support keyword search. We defined content-based keyword and identifier of sharing file, and PLS extended to KID and CKD for keyword, common keyword processing. As a result, Extended-CAN mechanism provide efficient keyword search for DHT-based Structured P2P System.

Contrast Analysis According to Hierarchical Access Structure on Visual Cryptography Scheme and Its Application into Human identification (시각암호에서 계층적 접근구조에 따른 휘도분석과 식별에 응용)

  • 최창근
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.2
    • /
    • pp.13-26
    • /
    • 1998
  • 시각암호는 비밀화상을 share라 불리는 암호화된 형태로 분산하는 방법으로서n명의 참여자로 이루어진 잡합 p에 대하여, 각 참여자는 share로 구성된 슬라이드(transparency)를 한장씩 부여받는다. 참여자들의 인가된 부분집합은 슬라이드를 중첩시켜 시각적으로 비밀정보를 복원할 수 있지만, 다른 부분집합은 비밀 정보를 복원 할 수 없다. 이 방법은 비밀정보를 복원라기 위하여 인간의 시각 체계를 이용하므로 컴퓨터를 사용한 복잡한 연산이 필요 없는 이점이 있는 반면에 복원화상의 휘도가 손실되는 단점이 있다. 이논문에서는 참여자의 계층화를 고려한 (2, n) VCS(Visual Cryptography Scheme)를 구성하기 위한 새로운 모델을 제안하고 계층적 접근구조에 의해 휘도를 개선하는 방법을 보인다. 제안하는 방법의 효율을 평가하기 위하여 (2, n) VC로 재구성되는 화상의 휘도를 분석한다. 또한 그 응용으로서 한 장의 슬라이드로 사용자와 시스템 사이에 상호식별이 가능한 메카니즘을 제시한다.