• Title/Summary/Keyword: 위치 보호

Search Result 1,150, Processing Time 0.034 seconds

A Study on Authentication Protocol in RFID System (저가에서의 효율적인 RFID 인증 프로토콜)

  • Park Jang-Su;Lee Im-Yeong
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.719-722
    • /
    • 2006
  • RFID 기술은 유비쿼터스(Ubiquitous)환경에서의 핵심적인 기술로 인정받아 중요한 위치를 차지하고 있지만 RFID 태그의 정보가 쉽게 노출된다는 기본적인 특징으로 인해 사용자의 프라이버시 침해 위협이 발생할 수 있다. 따라서 현재 사용자의 프라이버시 보호에 관한 연구가 활발히 진행중에 있다. 하지만 저가의 태그에서는 연산량과 저장 공간이 제한적이기 때문에 기존방식들을 이용하기에는 많은 어려움이 있다. 본 논문에서는 저가의 태그에서 효율적으로 이용될 수 있는 RFID 인증 프로토콜을 제안하고자 한다. 우리가 제안하는 방식은 저가의 태그에서 연산량을 고려하여 XOR 연산으로만 구성되어 있다.

  • PDF

Authentication and Restoration of Biometric image using Reversible Watermarking (리버서블 워터마킹을 이용한 생체정보 이미지의 인증 및 복원)

  • Lee Hye-Ran;Rhee Kyung-Hyun
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.115-118
    • /
    • 2006
  • 생체정보에 대한 활용이 증가함에 따라 생체정보에 대한 보호문제가 대두되고 있다. 본 논문에서는 생체정보에 대한 인증을 위하여 리버서블 워터마킹 기법을 도입하였다. 생체정보에 대한 위 변조가 발생한 경우 워터마크를 통하여 위 변조의 유무 및 위치측정이 가능한 기법이며 위 변조가 발생하지 알은 경우 생체정보 이미지를 인증한 후, 리버서블 워터마크를 통하여 원래의 이미지로 복원이 가능한 기법이다. 생체정보 이미지는 워터마크 삽입 시에 발생하는 삽입왜곡이 문제가 될 수 있으므로 인증 된 이후에는 이러한 삽입왜곡을 없앰으로서 원본과 동일하게 복원한다.

  • PDF

차량네트워크를 위한 프라이버시 보장인증 기술동향분석

  • Yu, Young-Jun;Kim, Yun-Gyu;Kim, Bum-Han;Lee, Dong-Hoon
    • Review of KIISC
    • /
    • v.19 no.4
    • /
    • pp.11-20
    • /
    • 2009
  • 차량네트워크(VANET)는 이동형 에드 혹 네트워크의 가장 유망한 응용환경으로 인식되어 지고 있다. 특히, 차량간의 안전주행 통신인 V2V의 경우 운전자의 안전을 위한 통신기술로 주목받고 있다. 안전주행을 위해서 V2V에서 송수신되는 메시지는 다양한 네트워크 공격을 막기 위해서 반드시 인증이 되어야 하는 반면 운전자의 위치 프라이버시를 보호하기 위해서는 익명성이 보장되어야 한다. 이러한 보안 속성은 V2V 통신만의 고유한 성질로써, 현재 인증과 프라이버시를 동시에 보장하기 위한 인증기술에 대한 연구가 활발히 진행되고 있다. 본 고에서는 프라이버시를 보장하는 V2V 인증 프로트콜들을 분석하고 보안 및 효율성 관점에서 각 프로트콜을 비교분석한다.

SOS brooch keeps your safety (여성 및 치매노인 보호와 미아 방지를 위한 SOS 브로치)

  • Song, Joon-Min;Kim, Soon-Seok
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2011.01a
    • /
    • pp.105-106
    • /
    • 2011
  • 본 논문에서는 귀가길 여성 및 치매노인 보호와 미아장비를 위한 정책을 제안한다. 이 정책은 GPS기능을 가진 작은 칩을 사용자가 원하는 어느 물체에든 부착하여 사용자가 원하는 시간대에 작동하며, 자신의 위치를 집이나 핸드폰에서 확인이 가능하고 유사시 정보를 보내어 가까운 공공기관(경찰서 및 소방서)에서 집으로 귀가하는 그 시간까지 체크가 가능한 시스템이다. SOS브로치는 늘어나는 아동 범죄와 귀가길 여성을 대상으로 하는 범죄 예방 및 치매노인을 대상으로 한 실종 사건 등 각종 사건 사고발생시 빠른 대처와 예방을 위하여 고안되었다.

  • PDF

Limit of Node Expandability Considering ASE Noise and Protection Architecture in WDM SHR (ASE 잡음과 보호구조를 고려한 WDM SHRDML SHE의 노드확장 한계)

  • 박영일;채창준
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.25 no.1B
    • /
    • pp.56-61
    • /
    • 2000
  • The maximum number of nodes in WDM self healing ring network in limited by several factors including network architecture and ASE noise due to EDFAs at each optical ADM node. In this paper, the maximum node numbers for several protection architectures and bit rates limited by ASE are calculated and compared with the number limited by wavelength numbers. Appropriate design rules can be deduced from these results.

  • PDF

지구관측위성 단열재 밀폐붕괴시 히터 임무주기변화에 대한 연구

  • Jang, Su-Yeong;Lee, Deok-Gyu;Lee, Eung-Sik;Lee, Seung-Hun
    • Bulletin of the Korean Space Science Society
    • /
    • 2009.10a
    • /
    • pp.50.3-50.3
    • /
    • 2009
  • 지구관측용 광학탑재체를 탑재한 저궤도위성은 내부부품보호를 위해 표면처리와 같은 수동적 기법과 히터동작과 같은 능동적 기법을 함께 사용을 한다. 내부열손실을 막기 위해 위성외부의 거의 모든 부분을 단열재(MLI)로 감싸게 되며, 각 단열재는 견고하게 고정이 된다. 광학탑재체는 구성품의 보호와 최적성능의 영상획득을 위해 다수의 히터가 장착되는데, 각 히터는 가열대상물의 온도를 실시간으로 측정하여 미리 설정된 On/Off 온도를 기준으로 제어가 된다. 궤도상에서 탑재체가 겪게 되는 다양한 궤도열환경 시나리오에 대한 열해석결과를 이용하여 히터의 위치, 용량 및 제어온도가 결정된다. 궤도상 운용 중, 위성을 보호하는 단열재 사이에 미세한 틈이 발생한 가상적인 상황을 가정하여, 탑재체 히터의 임무주기변화와 탑재체 운용에의 영향을 분석한다.

  • PDF

Authentication Template Protection Using Function Encryption (함수암호를 이용한 인증정보 Template 보호 기술)

  • Park, Dong Hee;Park, Young-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.6
    • /
    • pp.1319-1326
    • /
    • 2019
  • Recently, biometrics and location information are being used for authentication in many devices. However, these information are stored as plaintext in safe device or, stored as ciphertext in authentication server it is used for authentication in plaintext by decrypting. Therefore, the leakage of authentication information as well as hacking can cause fatal privacy problems. In this paper, we propose a technique that can be authenticated without exposing authentication information to ciphertext using function encryption.

Anonymity System for User Privacy Protection in Mobile Communication Environments (이동통신환경에서 사용자 프라이버시 보호를 위한 익명 시스템)

  • 김구창;박창설;김순석;박창윤;김성권
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.496-498
    • /
    • 2002
  • 최근 이동통신 사용자수의 증가로 각 통신사업자들은 이동 네트워크가 더욱 원활하게 동작할 수 있도록 인프라를 향상시키고, 업그레이드하고, 고도화시키는데 많은 노력을 기울이고 있다. 그러나 이러한 노력들에 비해 이동통신 사업자나 흑은 서비스 제공자들로부터 사용자의 위치정보나 이동내역정보 등과 같은 개인 프라이버시를 보호하는데 필요한 노력은 아직 미비한 실정이다. 현재까지 TP(Temporary Pseudonym) [3,4]등과 같은 사용자의 프라이버시를 보호하기 위한 여러 연구들[6,7]이 이루어지고 있으나 차세대 멀티미디어 이동통신환경에 적용하기에는 몇 가지 문제점들이 있다. 따라서 본 논문에서는 이러한 문제점들을 개선한 새로운 익명 시스템을 제안하고, 아울러 제안한 시스템의 시뮬레이션을 통하여 그 성능을 검증해보고자 한다.

  • PDF

A Study on Data Acquisition Technique for HPA/DCO (HPA/DCO 영역의 데이터 수집 기법 연구)

  • Park, Min-su;Son, Nam-heun;Lee, Sang-jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.850-853
    • /
    • 2011
  • HPA(Host Protected Area) 영역과 DCO(Device Configuration Overlay) 영역은 사용자가 일반적으로 접근할 수 없는 영역이며 이 위치에 데이터를 저장하거나 은닉할 수 있다. HPA/DCO 영역은 저장 장치와의 통신을 위해 만들어진 규약인 ATA-4와 ATA-6에서 제시되었다. 디지털 포렌식 조사시 HPA/DCO 영역을 고려하지 않은 디스크 이미징 및 데이터 추출 방법은 해당 영역에 숨겨진 유용한 정보를 획득할 수 없다. 따라서 디지털 포렌식 관점에서 HPA/DCO 영역은 중요한 의미를 가지고 있으며, 해당 영역에 존재하는 데이터를 인식하여 획득하는 절차를 통해 디스크 이미징 또는 데이터 추출이 이루어져야 한다. 본 논문은 HPA/DCO 영역에 관한 기존 연구를 활용하여 포렌식 조사에서 해당 영역을 확인하고 접근할 수 있는 방법을 제시하며, HPA/DCO 영역에 저장되어 있는 데이터를 획득하여 디지털 포렌식 조사시 활용할 수 있도록 한다.

엣지 컴퓨팅 기반 IIoT 보안 연구 동향

  • GyuHyun Jeon;Jin Gyu Lee;Seungho Jeon;Jung Taek Seo
    • Review of KIISC
    • /
    • v.33 no.6
    • /
    • pp.65-77
    • /
    • 2023
  • 산업용 사물 인터넷(IIoT)은 자원 관리 및 최적화, 신속성, 지속가능한 생산, 자동화 등의 특징으로 인해 다양한 산업분 야에서 활발하게 사용되고 있다. 수많은 IIoT 기기에서 발생된 데이터를 처리하는 것은 기존 중앙 처리 시스템에 큰 부담을 주게 된다. 이러한 데이터들의 효과적인 관리를 위해 데이터가 발생한 엣지 기기, 엣지 서버 등 로컬위치에서 실시간으로 프로세스를 실행하여 네트워크 대역폭 절약, 낮은 지연 시간 등 특징을 가진 엣지 컴퓨팅 기술을 사용한다. 하지만, 엣지 컴퓨팅 적용 시, 인터넷과 연결된 IIoT 기기 수 증가, 취약한 IIoT 기기, 분산된 환경으로 인해 공격 표면 확장되어 엣지 컴퓨팅 환경에서의 새로운 보안 위협이 발생할 수 있다. 이에 본 논문에서는 IIoT 및 엣지 컴퓨팅 정의, 아키텍처, 각 산업분야별 적용한 사례에 대해 살펴보고, 엣지 컴퓨팅에서 발생 가능한 보안 위협을 분석하였다. 또한, 엣지 컴퓨팅 기반 IIoT에 대한 각 산업 분야별 보안 연구 동향에 대해서 분석하였다.