• 제목/요약/키워드: 스마트 키

검색결과 420건 처리시간 0.022초

카 쉐어링 클라우드 환경에서 최적화된 바이오 정보 기반 보안 기법 설계 (Design of Secure Scheme based on Bio-information Optimized for Car-sharing Cloud)

  • 이광형;박상현
    • 한국산학기술학회논문지
    • /
    • 제20권11호
    • /
    • pp.469-478
    • /
    • 2019
  • 카 쉐어링 서비스는 경제위기 이후 실용적 소비패턴 의식의 확산과 환경의식의 고취, 스마트폰 확산을 통한 서비스 이용 편의성이 증가됨으로 인해 새로운 대중교통으로 자리매김을 하고 있다. 시장이 발전하고 많은 사람들이 이용하고 있지만 그에 대한 보안은 확실히 이뤄지지 않고 있다. 차를 이용하기 위해선 단지 ID와 PW로 로그인만 하게 되면 차량을 렌트하고 제어할 수 있어 피해가 예상된다. 본 논문에서 제안하는 프로토콜은 지문정보를 이용하여 카 빅데이터가 등록되어 있는 다양한 Service Provider Cloud을 브로커를 통해 사용자에게 최적화된 서비스와 간편하고 강력한 인증을 제공하고자 한다. 제안한 기법을 이용하면 바이오정보의 노출을 줄일 수 있고, 하나의 브로커를 통해 다수의 Service Provider Cloud로부터 서비스를 받을 수 있다. 또한 기존 카쉐어링 플랫폼 대비 모바일 디바이스에서 공개키 연산 및 세션키 저장량을 20% 가량 낮췄고, 간편하고 강력한 인증을 제공하고 보안채널을 구성하기 때문에 안전한 통신을 할 수 있다. 향후 카쉐어링 서비스 클라우드 환경에서 본 논문에서 제안한 기법을 통해 안전한 통신과 사용자의 편의성을 증대 시키기를 기대한다.

SPA에 안전한 Unsigned Left-to-Right 리코딩 방법 (SPA-Resistant Unsigned Left-to-Right Receding Method)

  • 김성경;김호원;정교일;임종인;한동국
    • 정보보호학회논문지
    • /
    • 제17권1호
    • /
    • pp.21-32
    • /
    • 2007
  • Vuillaume-Okeya는 스칼라 모듈러 지수승 연산에서 SPA공격에 안전한 리코딩 방법을 제안하였다. 제안한 방법은 역원 연산의 비용이 큰 RSA 또는 DSA 같은 시스템에서 효율적으로 구성 될 수 있게 비밀키의 표현을 0을 포함하지 않는 양의 디짓 셋 ${1,2,{\cdots},2^{\omega}-1}$을 이용해 리코딩 하였다. 제안된 방법은 비밀키의 최하위 비트부터 스캔하면서 리코딩하는 Right-to-Left기법이다. 따라서 지수승 연산 전에 리코딩이 연산되고 그 결과를 저장하는 추가적인 공간이 필요하게 된다. 본 논문은 Left-to-Right 방향으로 수행하는 새로운 리코딩 방법들을 제안한다. 본 논문에서 제안하는 방법은 (1) 일반적으로 윈도우 크기가 ${\omega}$인 SPA에 안전한 부호가 없는 Left-to-Right리코딩 방법이고 (2) 윈도우 크기 ${\omega}=1$(즉, {1,2}로 구성된 부호가 없는 이진 표현)인 경우는 일반적인 윈도우 크기 ${\omega}$에 제안된 기법보다 훨씬 간단하게 변형할 수 있다. 또한 (3) 제안된 리코딩 방법은 부호가 없는 comb 방법에도 적용하여 SPA에 안전하게 수행할 수 있고, (4) 기수가 ${\gamma}$인 경우에도 확장하여 SPA에 안전하게 대응할 수 있다. 본 논문에서 제안한 Left-to-Right리코딩 기법들은 메모리의 제약을 받는 장비인 스마트 카드, 센서 노드에 적합하다.

부정차분을 이용한 전력분석 공격의 효율 향상* (Performance Improvement of Power Attacks with Truncated Differential Cryptanalysis)

  • 강태선;김희석;김태현;김종성;홍석희
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.43-51
    • /
    • 2009
  • 1998년 Kocher 등이 블록암호에 대한 차분전력공격(Differential Power Attack, DPA)을 발표하였는데 이 공격으로 스마트 카드와 같이 위조방지가 되어있는 장비에서도 암호알고리즘 연산에 사용된 암호키를 추출할 수 있다. 2003년 Akkar와 Goubin은 DES와 같은 블록암호의 전 후반 $3{\sim}4$ 라운드의 중간값을 마스킹 값으로 랜덤화해서 전력분석을 불가능하게 하는 마스킹 방법을 소개하였다. 그 후, Handschuh 등이 차분분석을 이용해서 Akkar의 마스킹 방법을 공격할 수 있는 방법을 발표하였다. 본 논문에서는 부정차분 분석을 이용해서 공격에 필요한 평문수를 Handschuh 등이 제안한 공격방법 보다 효과적으로 감소시켰으며 키를 찾는 마지막 절차를 개선하여 공격에 사용되는 옳은 입력쌍을 선별하기 위한 해밍웨이트 측정시 발생할 수 있는 오류에 대해서도 효율적인 공격이 가능함을 증명하였다.

교육용 어학 영상의 내용 기반 특징 분석에 의한 샷 구분 및 색인에 대한 연구 (A Study on Shot Segmentation and Indexing of Language Education Videos by Content-based Visual Feature Analysis)

  • 한희준
    • 정보관리학회지
    • /
    • 제34권1호
    • /
    • pp.219-239
    • /
    • 2017
  • IT기술이 급속히 발달하고 스마트 기기의 개인보급이 늘어나면서 정보의 전달 매체로 시청각 자료 중에서도 특히 영상 자료가 많이 활용된다. 문헌정보서비스 콘텐츠로서 영상자료는 필수 요소가 되었으며, TV를 통한 단방향 전달, 인터넷을 통한 양방향 서비스, 도서관 시청각 자료 대출 등 다양한 방법으로 활용되고 있다. 특히 인터넷 환경에서 스마트 기기를 통한 영상서비스 관점에서 정보 제공자는 제공 정보에 대한 가공에 적은 노력과 비용을 들이고자 하고, 또한 사용자는 과도한 데이터 사용량에 대한 부담과 시간, 공간적인 제약으로 인해 원하는 부분만을 효율적으로 이용하고자 한다. 따라서 영상에 대한 내용을 유사한 부분끼리 자동으로 구분하고 요약, 색인하여 이용 편의성을 높일 필요가 있다. 본 논문에서는 교육용 어학 영상의 내용과 그 특성을 분석하여 영상을 이루는 샷을 자동으로 구분하고 비주얼 특징을 조합하여 어학 영상의 세분화된 내용 정보를 결정하고 색인하는 방법을 제안한다. 외국어 강의 영상을 이용한 실험에 의해 의미기반의 샷 결정에 높은 정확률을 보였으며, 교육용 어학 영상의 요약 서비스에 효율적으로 적용 가능함을 확인하였다.

스마트 TV의 VOD 방송 콘텐츠 기반 전자책 서비스 시스템 개발 (An eBook Service System based on VOD Broadcasting Contents of Smart TV)

  • 전응섭;장용식
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권12호
    • /
    • pp.257-266
    • /
    • 2014
  • 본 연구에서는 출판, 방송, 유통에 걸친 융합시스템으로써 스마트 TV의 VOD 영상 기반의 전자책 유통과 효과적 DRM의 적용으로 불법복제를 방지할 수 있는 전자책 서비스 시스템(eBSS-VOD)을 제안한다. eBSS-VOD는 기능에 따라 eBook, 암호화 키, VOD 콘텐츠, 회원, VOD 시청 이력 등을 관리하는 전자책 서버관리 시스템, DRM 전략에 따른 eBook 제작을 지원하는 ePub Builder, 소비자의 VOD 시청과 eBook 구매관리를 위한 전자책 앱의 세 가지 서브시스템으로 구성된다. eBSS-VOD는 기존의 eBook 시스템과는 달리 책에 대한 소비자의 이해를 돕고 구매욕구를 자극하기 위한 VOD 방송 콘텐츠를 기반으로 앱을 통한 eBook을 유통하는 새로운 유통채널이며, 최근의 ePub 3.0을 기반으로 한 DRM 전략에 따라 불법복제를 방지할 수 있는 차별화된 시스템이다. 설문조사 비교 결과, eBSS-VOD가 기존의 eBook 시스템에 비해 전자책에 대한 소비자의 관심도와 구매의도에서 효과적인 것으로 나타나고 있다.

IoT 환경에서 안전한 통신을 위한 인증 및 그룹 키 관리 기법 (Authentication and Group Key Management Techniques for Secure Communication in IoT)

  • 민소연;이재승
    • 한국산학기술학회논문지
    • /
    • 제20권12호
    • /
    • pp.76-82
    • /
    • 2019
  • 인터넷의 기술의 발전과 스마트 디바이스의 보급은 사람들에게 편리한 환경을 제공해 주고 있으며, 이는 IoT라는 기술로 보편화 되고 있다. 그러나 IoT 기술의 발전과 수요는 이를 악용한 해커들의 공격으로 인해 개인 정보 유출과 같은 다양한 문제를 야기시키고 있다. 수많은 디바이스들이 네트워크에 연결되는 환경이 조성되었고, 기존 PC 환경에서 악용되던 네트워크 공격이 IoT 환경에서 발생하고 있다. 실제 IP 카메라의 경우 해킹을 통해 DDoS 공격을 진행하거나, 개인정보 유출, 동의 없이 모니터링 하는 등의 보안사고가 발생하고 있다. 이제는 IP카메라나 태블릿 등 IoT 환경에서 활용되는 다양한 스마트 기기가 네트워크 공격에 활용될 수 있음을 확인할 수 있다. 하지만, IoT 환경에서 소형 디바이스들이 가지는 특성상 Memory 공간이나 Power 등이 제한되어 있어 기존 보안 솔루션 설치 및 실행에 어려움을 가지고 있다. 따라서 본 논문에서는 IoT 환경에서 발생할 수 있는 보안 위협에 대해 살펴보고 이를 방지할 수 있는 보안프로토콜을 제안한다. 제안하는 프로토콜은 보안평가를 통해 네트워크에서 발생할 수 있는 다양한 보안 위협에 대응 가능함을 확인할 수 있었다. 또한, 에너지 효율성 분석을 기존 보안 알고리즘으로 활용되는 ECC, RSA, Kerberos 등에 비해 디바이스 증가에 따른 인증 속도에서 최소 2배 이상의 속도가 개선되는 등 디바이스 수의 증가에 따라 인증 시간이 가파르게 감소함을 확인할 수 있었다. 따라서 본 프로토콜을 IoT 환경에 적용한다면 효율적인 운영이 가능할 것으로 기대 된다.

프록시 모바일 IPv6 네트워크에서 안전한 스마트 이동성에 기반한 빠른 핸드오버 기법의 성능분석 (Performance Analysis of Fast Handover Scheme Based on Secure Smart Mobility in PMIPv6 Networks)

  • 윤경원;정종필
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권5호
    • /
    • pp.121-133
    • /
    • 2013
  • 차세대 무선 네트워크에서의 무결점 전송 서비스는 이동단말(MN, Mobile Node)에게 광범위한 로밍을 효율적으로 제공하는 이동성관리가 매우 중요하게 되었다. MIPv6(Mobility IPv6)는 IETF(The Internet Engineering Task Force)에 의해 제안된 이동성관리 기법들 중 하나이고, IPv6기반에서 이동성관리 기법들은 다양한 형태로 발전되어왔다. F-PMIPv6(Fast Handover for Proxy MIPv6)는 PMIPv6(Proxy MIPv6)의 시스템 성능을 개선하기 위해 제안되었다. 그러나 F-PMIPv6은 항상 PMIPv6보다 더 뛰어날 수 없다. 그러므로 이동성 관리 기법을 이용하여 시스템의 용량과 확장성 향상의 가능성을 위해 PMIPv6과 F-PMIPv6중에 알맞은 프로토콜을 선택을 하는 것이 중요하다. 이 논문에서 PMIPv6과 F-PMIPv6의 적용범위를 분석하는 분석적인 모델을 개발한다. 이 모델을 기반으로 변화하는 이동성과 서비스 특성에 따른 사용자를 위해 PMIPv6과 F-PMIPv6 사이에서 더 좋은 대안을 선택하는 안전한 스마트 이동성 지원(SSM) 기법을 설계 한다. F-PMIPv6을 적용했을 때, SSM는 가장 좋은 이동성 앵커 포인트와 시스템 성능의 최적화를 위한 지역적인 크기 선택을 한다. 수치화한 결과는 PMIPv6와 F-PMIPv6에 적용 가능한 몇 가지 키 파라미터의 영향을 설명한다. SSM는 PMIPv6와 F-PMIPv6보다 더 나은 결과를 입증시켰다.

스마트 보안패드를 이용한 안전한 인터넷 서비스 제공 모델에 관한 연구 (A Study on a Secure Internet Service Provider Model Using Smart Secure-Pad)

  • 이재식;김형주;전문석
    • 한국산학기술학회논문지
    • /
    • 제14권3호
    • /
    • pp.1428-1438
    • /
    • 2013
  • 인터넷 환경에서 이루어지는 서비스는 사용자와 서비스 제공자 사이에 신뢰관계를 형성하고 서비스를 제공한다. 이를 위하여 아이디/비밀번호와 같은 간단한 사용자 인증에서부터, 공개키 기반구조의 공인인증서를 이용한 인증까지 다양한 인증방안이 제안되고 있다. 또한, 전자금융거래의 경우 거래내역의 무결성 및 부인방지 기능도 제공하고 있다. 이처럼 인터넷 환경에서 제공되는 서비스들은 서비스의 안전성을 보장하기 위한 다양한 방법들을 활용하고 있다. 하지만 웹브라우저의 메모리영역을 조작하는 MITB 공격과 같은 기존의 보안기술을 이용하여 예방하기 어려운 공격들이 등장하고, 피싱/파밍과 같은 사회공학적 공격들이 등장하면서 새로운 보안기술의 적용이 필요하게 되었다. 본 논문에서는 스마트 보안패드라는 개념을 제안하고, 이를 활용하여 사용자와 서비스 제공자 사이에 신뢰관계를 안전하게 형성하고, 전송되는 데이터의 안전성을 보장하는 모델을 제안한다. 제안하는 모델은 보안성 평가 결과 기존의 보안기술이 예방하기 어려운 MITB 및 피싱/파밍과 같은 공격에 안전함을 보인다. 또한, 제안하는 모델을 적용한 대표적인 서비스 예시를 통하여 서비스를 제공하는 사업자가 쉽게 해당 모델을 적용하여 안전한 환경에서 인터넷 서비스를 제공할 수 있다.

Analysis of Al-Saggaf et al's Three-factor User Authentication Scheme for TMIS

  • Park, Mi-Og
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권9호
    • /
    • pp.89-96
    • /
    • 2021
  • 본 논문에서는 Al-Saggaf 등이 제안한 TMIS(Telecare Medicine Information System)를 위한 사용자 인증 기법을 분석하였다. 2019년에 Al-Saggaf 등이 제안한 인증 기법은 생체정보를 이용한 인증 기법으로, Al-Saggaf 등은 그들의 인증 스킴이 매우 적은 계산 비용으로 다양한 공격에 대한 높은 비도를 보장한다고 주장하였다. 그러나 본 논문에서 Al-Saggaf 등의 인증 기법을 분석한 결과, Al-Saggaf 등의 인증 기법은 서버에서 사용자의 ID를 계산해내기 위해서 필요한 난수 s가 DB에서 누락되었고, 서버의 ID SID를 사용자에게 전달하는 방식이 부재하여 인증 기법의 설계 오류가 존재하였다. 또한 Al-Saggaf 등은 그들의 인증 기법이 다양한 공격에 안전하다고 주장하였으나, 로그인 요청 메시지와 스마트카드를 사용한 패스워드 추측 공격, 세션키 노출, 내부자 공격 등에 취약하였다. 또한 공격자는 추측한 패스워드를 사용하여, DB에 패스워드로 암호화하여 저장된 사용자의 생체정보까지 복호화할 수 있었다. 생체정보의 노출은 사용자의 개인정보에 대한 아주 심각한 침해이고, 이로 인하여 공격자는 사용자 가장 공격에 성공할 수 있다. 게다가 Al-Saggaf 등의 인증 스킴은 ID 추측 공격에도 취약하여, 그들이 주장했던 것과 달리 TMIS에서 중요한 사용자 익명성을 보장하지 못한다.

스마트 폰 터치스크린에서의 작은 터치 키의 사용성 연구 (Usability Evaluation of the Size of Small Touch Keys for the Smart Phone)

  • 김보람;김태일;임영재;정의승
    • 대한산업공학회지
    • /
    • 제38권2호
    • /
    • pp.80-88
    • /
    • 2012
  • This paper focuses on small touch key size and spacing that affect the usability of the smart phones. The experiments examined thirty-six different touch key designs, combinations of four touch key sizes (width (mm) ${\times}$height (mm); $4{\times}4$, $4{\times}7$, $7{\times}4$, and $7{\times}7$), and nine spacings (horizontal (mm)${\times}$vertical (mm); $0{\times}0$, $0{\times}1$, $0{\times}3$, $1{\times}0$, $1{\times}1$, $1{\times}3$, $3{\times}0$, $3{\times}1$, and $3{\times}3$). Forty participants volunteered in the experiment. The completion time, error rate, identification discomfort, and control discomfort were measured. The results revealed that the touch key sizes of $7{\times}7$ and $7{\times}4$ provide the best performance in terms of the error rate measure, while the touch key size of $7{\times}7$ provides the best results for other measures. In addition, touch key spacings of $1{\times}1$, $1{\times}3$ and $3{\times}1$ are regarded as the best for all the measures. The results of this study suggest a practical approach for the small touch key design for the smart phones.