• 제목/요약/키워드: 위치 보호

검색결과 1,147건 처리시간 0.029초

리버서블 워터마킹을 이용한 생체정보 이미지의 인증 및 복원 (Authentication and Restoration of Biometric image using Reversible Watermarking)

  • 이혜란;이경현
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.115-118
    • /
    • 2006
  • 생체정보에 대한 활용이 증가함에 따라 생체정보에 대한 보호문제가 대두되고 있다. 본 논문에서는 생체정보에 대한 인증을 위하여 리버서블 워터마킹 기법을 도입하였다. 생체정보에 대한 위 변조가 발생한 경우 워터마크를 통하여 위 변조의 유무 및 위치측정이 가능한 기법이며 위 변조가 발생하지 알은 경우 생체정보 이미지를 인증한 후, 리버서블 워터마크를 통하여 원래의 이미지로 복원이 가능한 기법이다. 생체정보 이미지는 워터마크 삽입 시에 발생하는 삽입왜곡이 문제가 될 수 있으므로 인증 된 이후에는 이러한 삽입왜곡을 없앰으로서 원본과 동일하게 복원한다.

  • PDF

차량네트워크를 위한 프라이버시 보장인증 기술동향분석

  • 유영준;김윤규;김범한;이동훈
    • 정보보호학회지
    • /
    • 제19권4호
    • /
    • pp.11-20
    • /
    • 2009
  • 차량네트워크(VANET)는 이동형 에드 혹 네트워크의 가장 유망한 응용환경으로 인식되어 지고 있다. 특히, 차량간의 안전주행 통신인 V2V의 경우 운전자의 안전을 위한 통신기술로 주목받고 있다. 안전주행을 위해서 V2V에서 송수신되는 메시지는 다양한 네트워크 공격을 막기 위해서 반드시 인증이 되어야 하는 반면 운전자의 위치 프라이버시를 보호하기 위해서는 익명성이 보장되어야 한다. 이러한 보안 속성은 V2V 통신만의 고유한 성질로써, 현재 인증과 프라이버시를 동시에 보장하기 위한 인증기술에 대한 연구가 활발히 진행되고 있다. 본 고에서는 프라이버시를 보장하는 V2V 인증 프로트콜들을 분석하고 보안 및 효율성 관점에서 각 프로트콜을 비교분석한다.

여성 및 치매노인 보호와 미아 방지를 위한 SOS 브로치 (SOS brooch keeps your safety)

  • 송준민;김순석
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제43차 동계학술발표논문집 19권1호
    • /
    • pp.105-106
    • /
    • 2011
  • 본 논문에서는 귀가길 여성 및 치매노인 보호와 미아장비를 위한 정책을 제안한다. 이 정책은 GPS기능을 가진 작은 칩을 사용자가 원하는 어느 물체에든 부착하여 사용자가 원하는 시간대에 작동하며, 자신의 위치를 집이나 핸드폰에서 확인이 가능하고 유사시 정보를 보내어 가까운 공공기관(경찰서 및 소방서)에서 집으로 귀가하는 그 시간까지 체크가 가능한 시스템이다. SOS브로치는 늘어나는 아동 범죄와 귀가길 여성을 대상으로 하는 범죄 예방 및 치매노인을 대상으로 한 실종 사건 등 각종 사건 사고발생시 빠른 대처와 예방을 위하여 고안되었다.

  • PDF

ASE 잡음과 보호구조를 고려한 WDM SHRDML SHE의 노드확장 한계 (Limit of Node Expandability Considering ASE Noise and Protection Architecture in WDM SHR)

  • 박영일;채창준
    • 한국통신학회논문지
    • /
    • 제25권1B호
    • /
    • pp.56-61
    • /
    • 2000
  • WDM SHR을 이용해 통신망을 구축하는 경우 노드의 최대 개수는 망의 보호/절체 구조 및 분기결합장치에 위치하고 있는 광증폭기의 ASE 잡음 등으로 인해 한정된다. 본 논문에서는 ASE 잡음으로 인한 광 신호대 잡음비를 계산하고 이를 바탕으로 망의 보호/절체 구조 및 전송속도에 따른 최대 노드 개수를 계산하였다. 또한 가용 파장 개수에 의해 제한되는 최대 노드수와 비교하였다. 이러한 과정은 향후 WDM SHR의 기술수준 마련 혹은 설계작업에 이용될 수 있을 것이다.

  • PDF

지구관측위성 단열재 밀폐붕괴시 히터 임무주기변화에 대한 연구

  • 장수영;이덕규;이응식;이승훈
    • 한국우주과학회:학술대회논문집(한국우주과학회보)
    • /
    • 한국우주과학회 2009년도 한국우주과학회보 제18권2호
    • /
    • pp.50.3-50.3
    • /
    • 2009
  • 지구관측용 광학탑재체를 탑재한 저궤도위성은 내부부품보호를 위해 표면처리와 같은 수동적 기법과 히터동작과 같은 능동적 기법을 함께 사용을 한다. 내부열손실을 막기 위해 위성외부의 거의 모든 부분을 단열재(MLI)로 감싸게 되며, 각 단열재는 견고하게 고정이 된다. 광학탑재체는 구성품의 보호와 최적성능의 영상획득을 위해 다수의 히터가 장착되는데, 각 히터는 가열대상물의 온도를 실시간으로 측정하여 미리 설정된 On/Off 온도를 기준으로 제어가 된다. 궤도상에서 탑재체가 겪게 되는 다양한 궤도열환경 시나리오에 대한 열해석결과를 이용하여 히터의 위치, 용량 및 제어온도가 결정된다. 궤도상 운용 중, 위성을 보호하는 단열재 사이에 미세한 틈이 발생한 가상적인 상황을 가정하여, 탑재체 히터의 임무주기변화와 탑재체 운용에의 영향을 분석한다.

  • PDF

함수암호를 이용한 인증정보 Template 보호 기술 (Authentication Template Protection Using Function Encryption)

  • 박동희;박영호
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1319-1326
    • /
    • 2019
  • 최근 생체정보, 위치정보 등이 다양한 디바이스 인증에 활용되고 있다. 그러나 이러한 인증정보 템플릿들은 평문형태로 안전한 저장공간(Trust Zone)에 저장 되거나 또는 인증서버에 암호문으로 저장된 인증정보를 인증요청시 복호화하여 평문형태에서 인증에 사용된다. 따라서 해킹에 의한 인증정보의 유출시 치명적인 프라이버시 문제가 발생할 수 있다. 본 논문에서는 함수암호를 이용하여 암호화된 상태에서 인증정보의 노출 없이 안전하게 인증할 수 있는 방법을 제안한다.

이동통신환경에서 사용자 프라이버시 보호를 위한 익명 시스템 (Anonymity System for User Privacy Protection in Mobile Communication Environments)

  • 김구창;박창설;김순석;박창윤;김성권
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.496-498
    • /
    • 2002
  • 최근 이동통신 사용자수의 증가로 각 통신사업자들은 이동 네트워크가 더욱 원활하게 동작할 수 있도록 인프라를 향상시키고, 업그레이드하고, 고도화시키는데 많은 노력을 기울이고 있다. 그러나 이러한 노력들에 비해 이동통신 사업자나 흑은 서비스 제공자들로부터 사용자의 위치정보나 이동내역정보 등과 같은 개인 프라이버시를 보호하는데 필요한 노력은 아직 미비한 실정이다. 현재까지 TP(Temporary Pseudonym) [3,4]등과 같은 사용자의 프라이버시를 보호하기 위한 여러 연구들[6,7]이 이루어지고 있으나 차세대 멀티미디어 이동통신환경에 적용하기에는 몇 가지 문제점들이 있다. 따라서 본 논문에서는 이러한 문제점들을 개선한 새로운 익명 시스템을 제안하고, 아울러 제안한 시스템의 시뮬레이션을 통하여 그 성능을 검증해보고자 한다.

  • PDF

HPA/DCO 영역의 데이터 수집 기법 연구 (A Study on Data Acquisition Technique for HPA/DCO)

  • 박민수;손남흔;이상진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.850-853
    • /
    • 2011
  • HPA(Host Protected Area) 영역과 DCO(Device Configuration Overlay) 영역은 사용자가 일반적으로 접근할 수 없는 영역이며 이 위치에 데이터를 저장하거나 은닉할 수 있다. HPA/DCO 영역은 저장 장치와의 통신을 위해 만들어진 규약인 ATA-4와 ATA-6에서 제시되었다. 디지털 포렌식 조사시 HPA/DCO 영역을 고려하지 않은 디스크 이미징 및 데이터 추출 방법은 해당 영역에 숨겨진 유용한 정보를 획득할 수 없다. 따라서 디지털 포렌식 관점에서 HPA/DCO 영역은 중요한 의미를 가지고 있으며, 해당 영역에 존재하는 데이터를 인식하여 획득하는 절차를 통해 디스크 이미징 또는 데이터 추출이 이루어져야 한다. 본 논문은 HPA/DCO 영역에 관한 기존 연구를 활용하여 포렌식 조사에서 해당 영역을 확인하고 접근할 수 있는 방법을 제시하며, HPA/DCO 영역에 저장되어 있는 데이터를 획득하여 디지털 포렌식 조사시 활용할 수 있도록 한다.

엣지 컴퓨팅 기반 IIoT 보안 연구 동향

  • 전규현;이진규;전승호;서정택
    • 정보보호학회지
    • /
    • 제33권6호
    • /
    • pp.65-77
    • /
    • 2023
  • 산업용 사물 인터넷(IIoT)은 자원 관리 및 최적화, 신속성, 지속가능한 생산, 자동화 등의 특징으로 인해 다양한 산업분 야에서 활발하게 사용되고 있다. 수많은 IIoT 기기에서 발생된 데이터를 처리하는 것은 기존 중앙 처리 시스템에 큰 부담을 주게 된다. 이러한 데이터들의 효과적인 관리를 위해 데이터가 발생한 엣지 기기, 엣지 서버 등 로컬위치에서 실시간으로 프로세스를 실행하여 네트워크 대역폭 절약, 낮은 지연 시간 등 특징을 가진 엣지 컴퓨팅 기술을 사용한다. 하지만, 엣지 컴퓨팅 적용 시, 인터넷과 연결된 IIoT 기기 수 증가, 취약한 IIoT 기기, 분산된 환경으로 인해 공격 표면 확장되어 엣지 컴퓨팅 환경에서의 새로운 보안 위협이 발생할 수 있다. 이에 본 논문에서는 IIoT 및 엣지 컴퓨팅 정의, 아키텍처, 각 산업분야별 적용한 사례에 대해 살펴보고, 엣지 컴퓨팅에서 발생 가능한 보안 위협을 분석하였다. 또한, 엣지 컴퓨팅 기반 IIoT에 대한 각 산업 분야별 보안 연구 동향에 대해서 분석하였다.

저가형 RFID 시스템에 강한 프라이버시를 제공하는 자체 재암호화 프로토콜 (Self Re-Encryption Protocol (SREP) providing Strong Privacy for Low-Cost RFID System)

  • 박정수;최은영;이수미;이동훈
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.3-12
    • /
    • 2006
  • RFID (Radio Frequency Identification) 시스템은 다양한 서비스를 제공함으로써 유비쿼터스 시대에 매우 중요한 역할을 할 것으로 예상되지만, 이와 반대로 이 시스템이 폭넓게 사용될수록 정보 노출과 위치 추적 문제 같은 소비자의 프라이버시 문제가 발생될 것으로 예상된다. RFID 태그는 기존의 암호학적인 방법을 사용할 수 없을 정도로 제한된 연산 능력을 갖기 때문에, 이러한 프라이버시 문제를 해결하는데 많은 어려움이 있었다. [2]의 프로토콜에서는 외부기기를 사용하여 태그를 가진 소비자의 프라이버시를 보호하지만, 태그는 높은 자원이 필요한 지수 연산을 실행해야 했다. 하지만, 제안하는 프로토콜의 태그는 사용자의 프라이버시를 보호하기 위해서 곱셈연산만을 실행하기 때문에 저가형의 RFID 시스템에 적합하다. 또한, 태그는 외부장치 없이 자체적으로 재암호화되므로, 외부장치가 태그에 잘못된 값을 저장함으로써 발생될 수 있는 모든 문제를 근본적으로 해결하였다.