• Title/Summary/Keyword: 코드 인증

Search Result 263, Processing Time 0.023 seconds

QR 코드를 이용한 의료정보 시스템 설계 및 구현 (Design and Implementation of Medical Information System using QR Code)

  • 이성권;정창원;주수종
    • 인터넷정보학회논문지
    • /
    • 제16권2호
    • /
    • pp.109-115
    • /
    • 2015
  • 신규 의료기기 개발 기술의 발전으로 다양한 형태로 손쉽게 생체 정보 및 의료 정보를 얻을 수 있는 기술이 증가하고 있다. 이러한 정보 수집 기술과 기기들의 증가로 생체 정보는 일상생활의 라이프로그와 함께 의료서비스의 주요 정보로 활용되고 있다. 그러나 다양한 생체신호의 활용성이 증가하고 있지만 보안적인 측면을 고려하지 않는 문제점을 갖고 있다. 또한, 의료현장에서 환자의 생체신호와 의료영상정보는 개별적인 디바이스에 의해 생성되며, 통합 관리되지 못하는 실정이다. 이러한 문제점을 해결하기 위해서, 본 논문에서는 생체신호와 의사의 소견정보를 포함하여 QR 코드화하고 이와 연계된 의료영상정보와 통합하고자 한다. 이를 위해, 의료영상정보 표준인 DICOM(Digital Imaging and Communication in Medicine)과 기존 생체신호 계측기들로부터 수집된 생체신호를 QR 코드화하여 의료영상정보에 통합한 이미지 파일 스킴을 제시한다. 그리고 시스템 구현 환경은 의료영상기기와 생체신호 수집을 위한 생체신호 계측기 그리고 스마트 디바이스와 PC로 구성하였다. 의료기기나 생체 신호 계측장치로부터 데이터를 전송 받기 위한 의료영상이미지 정보와 생체신호의 ROI 추출을 위하여 .NET Framework를 사용하여 QR 서버 모듈을 윈도우 서버 2008 운영체제에서 운영되도록 구현하였다. QR 서버 모듈의 주요기능은 의료영상기기로부터 생성된 DICOM파일을 파싱하고, 식별 ROI 정보를 추출하여 데이터베이스에 저장하여 관리한다. 또한, EMR, OCS와 같은 환자의 의료정보는 기본 정보 및 긴급상황 시 필요한 ROI 정보를 추출하여 QR코드화 하여 관리한다. 또한 생체 계측 기기로 환자 식별에 사용될 PID (patient identification) 와 함께 생체 정보를 전송 받을 경우 생체 정보의 크기에 따라 이를 해당 환자의 ROI와 함께 QR코드화 하여 관리하며, 생체 정보 파일 또한 저장하여 관리한다. 전송받은 생체정보가 QR코드로 변환할 최대 사이즈 이상일 경우 서버를 통해 생체정보에 접근할 수 있는 URL 정보를 QR코드화 한다. 또한 QR 코드 형태로 제공되는 정보는 .NET 프레임워크가 설치된 PC와 Android기반의 스마트 단말기상에 뷰어 프로그램을 통해 확인함으로 인증된 클라이언트만이 관련 정보를 확인할 수 있도록 하였다. 끝으로 응용 서비스의 수행결과를 통해 기존 의료영상정보와 생체신호 그리고 환자의 건강정보가 통합되어 의료현장에서 적용하는데 적합한 의료정보 서비스를 제공함을 보였다.

통계적 여과 기법기반의 센서 네트워크를 위한 퍼지로직을 사용한 보안 경계 값 결정 기법 (Determination Method of Security Threshold using Fuzzy Logic for Statistical Filtering based Sensor Networks)

  • 김상률;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제16권2호
    • /
    • pp.27-35
    • /
    • 2007
  • 개방된 환경에 배치된 센서 네트워크의 모든 센서 노드들은 물리적 위협에 취약하다. 공격자는 노드를 물리적으로 포획하여 데이터 인증에 사용하는 인증키와 같은 보안 정보들을 획득할 수 있다. 공격자는 포획된 노드, 즉 훼손된 노드들 통해 허위 보고서를 센서 네트워크에 쉽게 삽입시킬 수 있다. 이렇게 삽입된 허위 보고서는 사용자로 하여금 허위 경보를 유발시킬 수 있을 뿐만 아니라, 전지로 동작하는 센서 네트워크의 제한된 에너지를 고갈시킨다. Fan Ye 등은 이런 위협에 대한 대안으로 전송과정에서 허위 보고서를 검증할 수 있는 통계적 여과 기법을 제안하였는데, 이 기법에서는 허위 보고서에 대한 보안성과 소비 에너지양이 서로 대치되는 관계에 있기 때문에, 허위 보고서 검증을 위한 메시지 인증 코드의 수를 나타내는 보안 경계 값의 결정은 매우 중요하다. 본 논문에서는 충분한 보안성을 제공하면서 에너지를 보존할 수 있는 보안 경계 값 결정을 위한 퍼지 규칙 시스템을 제안한다. 퍼지 로직은 노드가 훼손되지 않은 인증키를 가지고 있을 확률, 훼손된 구획의 수, 노드의 잔여 에너지를 고려하여 보안 경계 값을 결정한다. 퍼지 기반 보안 경계 값은 충분한 보안성을 제공하면서 에너지를 보존할 수 있는 보안 경계 값을 결정 할 수 있다.

  • PDF

해쉬 알고리듬 표준 HAS-l60의 저면적 하드웨어 구현 (A Small-Area Hardware Implementation of Hash Algorithm Standard HAS-160)

  • 김해주;전흥우;신경욱
    • 한국정보통신학회논문지
    • /
    • 제14권3호
    • /
    • pp.715-722
    • /
    • 2010
  • 임의의 길이의 메시지를 160 비트의 해쉬(hash) 코드로 압축하는 한국형 해쉬 알고리듬 표준 HAS-160의 하드웨어 구현에 대해 기술한다. 저면적 구현과 고속 연산을 위해 단계연산 회로를 5:3 및 3:2 캐리보존 가산기(carry-save adder)와 캐리선택 가산기(carry-select adder)의 혼합구조를 사용하여 설계하였다. 512 비트 메시지 블록으로부터 160 비트의 해쉬코드를 생성하는데 82 클록주기가 소요되며, 50 MHz@3.3-V로 동작하는 경우 312 Mbps의 성능을 나타낸다. 설계된 HAS-160 프로세서는 FPGA 구현을 통해 기능을 검증하였으며, 0.35-${\mu}m$ CMOS 셀 라이브러리로 합성한 결과 약 17,600개의 게이트와 약 $1\;mm^2$의 면적으로 구현되었다.

저작권 보호를 위한 대표 색상 시퀀스를 이용한 동영상 복사 검출 방법 (A Study on Video Copy Detection Methods Using Representative Color Sequence for Protecting Copyrights)

  • 최민석;최성욱
    • 디지털융복합연구
    • /
    • 제10권5호
    • /
    • pp.185-191
    • /
    • 2012
  • 본 연구는 현재 디지털 콘텐츠 시장에서 주요 이슈로 거론되고 있는 디지털 동영상 콘텐츠 저작권 보호와 관련된 기술적 접근을 다루고 있다. 오늘날 디지털 동영상 콘텐츠 제작 및 유통이 급증하고 있는 가운데 지적재산권 보호와 관련된 여러 정책적 접근 및 기술적 접근이 이루어지고 있다. 기존의 DRM(Digital Rights Management) 관점의 기술적 접근은 여러 각도에서 이루어져 왔으나 편의성 및 품질 측면에서 한계점 또한 동시에 노출된 것이 사실이다. 본 연구는 기존의 암호화 인증 및 워터마크 기술을 통한 접근보다는 video copy detection 및 contents based copy detection 방식의 하나인 컬러코드(color code) 방식의 기술적 접근 관점에서 접근하고 있다. 특히 본 연구는 국내 영상 시장의 유통 생태계를 고려하여 고품질 방송 동영상 불법유통을 제어할 수 있는 방향에서 본 연구의 기술적 접근을 다루었다.

군통신위성 디지털 중계기의 간섭 회피 처리 구조 설계 및 구현 (Design and Implementation of Interference-Immune Architecture for Digital Transponder of Military Satellite)

  • 설영욱;유재선;정건진;이대일;임철민
    • 한국항공우주학회지
    • /
    • 제42권7호
    • /
    • pp.594-600
    • /
    • 2014
  • 현대전에서는 적의 전자기파 공격에 대응하여 안전한 통신 채널을 확보하는 것이 매우 중요하다. 군통신위성 중계기는 차세대 군통신위성에 탑재를 위한 통신 탑재체로써 간섭환경 하에서 지상 터미널 간의 신호를 안전하게 중계하여 전시 통신망을 유지하도록 한다. 본 논문에서 소개하는 위성중계기는 온보드 상에서 부분적인 신호처리를 수행하는데 위성 통신 링크를 저비용으로 제어할 수 있다. 이의 핵심 기능으로써 전송 보안 제어 기능은 통신 링크를 위협하는 간섭 신호에 대한 면역성을 확보한다. 보다 구체적으로 본 논문에서는 전송 보안 제어 기능을 구현하기 위한 효율적인 설계 구조를 소개한다. 핵심 아이디어로써 시분할 형태의 채널 그룹별 제어 코드 생성 및 금지 대역 정보에 대한 소프트웨어 처리 방법으로 전체 하드웨어 복잡도를 현저하게 낮출 수 있음을 설명한다. 생성된 결과 코드가 균등 분포의 임의성을 가짐을 예시하였으며, 우주 인증 시험 결과를 간략히 소개한다.

한글 텍스트가 내장된 디지털 워터마크 생성 알고리즘 (Digital Watermark Generation Algorithm Embedding Hangul Text)

  • 조대제;김현기
    • 정보처리학회논문지B
    • /
    • 제10B권5호
    • /
    • pp.485-490
    • /
    • 2003
  • 현재 알려진 워터마킹 방법들은 주로 PN-수열과 같은 잡음 특성을 가진 이진 코드를 워터마크로 사용하고 있는데, 이것은 생성 과정에서 일정한 길이의 이진 코드가 주기적으로 반복되는 단점이 있다. 그러나 혼돈 수열(chaotic sequence)은 기존의 PN-수열을 대체할 수 있는 새로운 개념의 수열로 여러 가지 장점을 가지고 있어서 워터마크로 사용하기에 적합하다. 본 논문에서는 우리 실정에 적합할 뿐 아니라, 의미를 바로 알 수 있는 한글 텍스트를 혼돈수열로 변환하여 워터마크로 사용한다. 즉. 한글로 이루어진 저작권 정보론 워터마크로 만들어 영상에 내장하고, 내장된 워터마크를 추출하여 다시 한글로 변환하여 원 저작권자가 누구인지를 알 수 있도록 한다. 한글 텍스트를 워터마크로 사용하는 경우, 내장할 수 있는 텍스트의 길이는 한계가 있다. 그래서 본 논문에서는 한글 텍스트를 단일 실수로 함축하는 방법과 이것을 다시 복원하여 원래의 문장으로 재생하는 알고리즘을 사용하여 한글 텍스트의 길이가 길어지더라도 워터마크로 사용할 수 있도록 하였다.

암호 기술을 이용한 안전한 능동 패킷 전송 (A Secure Active Packet Transfer using Cryptographic Techniques)

  • 김영수;나중찬;손승원
    • 정보보호학회논문지
    • /
    • 제12권2호
    • /
    • pp.135-145
    • /
    • 2002
  • 능동 네트워크는 네트워크 구조에 대한 새로운 접근 방식이다. 노드(라우터 또는 스위치)들이 사용자 데이터에 대한 계산을 수행할 수 있는 반면, 패킷이 노드 상에서 실행될 프로그램을 운반하고 잠재적으로 해당 노드들의 상태를 변화시킬 수도 있다. 능동 네트워크는 매우 강력한 융통성을 갖는 반면, 기존의 네트워크보다 복잡할 뿐 아니라 보안상의 많은 문제점을 가지고 있다. 노드들은 공개된 자원이고 많은 중요 시스템들을 정확하게 실행시켜야 하므로, 패킷의 코드가 실행될 수 있는 계산 환경에서의 보안 요구 사항들은 매우 엄격하게 정의되어야 한다. 능동 네트워크의 보안 관련 연구는 크게 능동 노드 보호와 능동 패킷 보호로 나누어 볼 수 있다. 패킷 인증(authentication)이나 모니터링/제어(monitoring/control) 등이 전자에 속하는 반면, 암호화 기술(cryptographic techniques)을 이용하는 방법이 후자에 속한다. 본 논문은 암호화 기술을 이용한 안전한 능동 패킷 전송에 관한 것으로, 능동 패킷들을 이웃한 능동 노드들에게 안전하게 전송하고 해당 패킷들에 포함된 실행 코드들을 각 능동 노드 상에서 실행시킬 수 있는 새로운 방법을 제안한다. 여기서 제안하는 시스템은 공개키 암호 방식과 관용 암호 방식을 함께 사용한다.

악성 앱 분석 도구 보호프로파일 개발 (Development of Protection Profile for Malware App Analysis Tool)

  • 정재은;정수빈;고상석;백남균
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.374-376
    • /
    • 2022
  • 악성 앱 분석 도구는 안드로이드 기반 앱을 도구에 정의된 AI 기반 알고리즘에 의해 분석되어 악성코드가 포함되었는지 탐지하는 시스템이다. 현재 스마트폰의 보급이 활성화됨에 따라 악성 앱을 사용한 범죄가 증가하였고, 이에 따라 악성 앱에 대한 보안이 요구되는 실정이다. 스마트폰에 사용되는 안드로이드 운영체제는 점유율이 70%이상이며, 오픈소스 기반이기 때문에 많은 취약성 및 악성코드가 존재할뿐만 아니라, 악성 앱에 대한 피해도 증가하여 악성 앱을 탐지하고 분석하는 도구에 대한 수요도 증가할 것이다. 하지만, 악성 앱 분석 도구에 대한 보안기능요구사항이 정확히 명시되지 않아, 악성 앱 분석도구를 구축 및 개발하는데 있어 많은 어려움이 있기 때문에 본 논문을 제안한다. 개발한 보호프로파일을 통해 악성 앱 분석 도구의 설계 및 개발에 기반이 되어 기술력을 향상시킬 수 있고, 악성 앱에 대한 피해를 최소화하여 안전성을 확보 할 수 있으며, 더 나아가 정보보호제품 인증을 통해 악성 앱 분석 도구에 대한 신뢰를 보증할 수 있다.

  • PDF

웨어러블 디바이스 기반의 안전한 통신을 위한 인증기법 설계 (A Design of Authentication Method for Secure Communication based on Wearable Device)

  • 박중오
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권4호
    • /
    • pp.41-46
    • /
    • 2016
  • 최근 들어 국내외 대기업에서는 웨어러블 디바이스 사업에 전폭적으로 투자하고 있으며, 지난해 대비 26% 가량 많은 사용자들이 웨어러블 디바이스 기반의 다양한 서비스를 제공받고 있다. 기존의 헬스케어, 스마트워크, 스마트 홈 환경에서 폭넓게 사용되고 지고 있으며 융합서비스 환경에서 접목할 수 있도록 도입되어지고 있다. 그러나 G사의 제품이 상용화 되면서 개인정보보호 이슈가 사회적으로 큰 파장을 불러일으키고 있으며, 통신의 데이터 관리 및 보안 쪽에서 위험성이 증대되고 있다. 또한 기존의 무선 환경에서 사용되었던 암호체계를 사용하고 있어 신규 및 변종 보안 위협에 대한 취약성이 발생하고 있다. 본 논문에서는 웨어러블 디바이스 기반에서 안전한 통신을 수행할 수 있는 프로토콜에 대해서 연구를 한다. 등록 및 인증과정에서 코드 값을 기반으로 서명값을 생성한다. 서명 값을 기반으로 안전한 통신을 수행할 수 있도록 통신기법을 설계하도록 한다. 웨어러블 디바이스환경에서 발생하는 공격기법에 대해서 안전성을 분석하여, 기존의 암호시스템과 제안시스템의 성능평가를 수행하여 대략 14%의 효율성을 확인할 수 있었다.

상세 접근 통제와 안전한 데이터 관리를 위한 데이터베이스 보안 시스템 (A Database Security System for Detailed Access Control and Safe Data Management)

  • 조은애;문창주;박대하;홍성진;백두권
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제36권5호
    • /
    • pp.352-365
    • /
    • 2009
  • 최근 데이터베이스의 보안 취약성으로 인해, 내부의 비인가자 또는 인가자의 데이터 접근에 대한 통제 정책이 제대로 이루어지지 않아 정보 유출 사고가 발생하고 있다. 현재의 데이터베이스 권한부여 방식은 관리자가 데이터베이스 오브젝트에 접근할 수 있는 권한을 사용자에게 부여하는 방식이다. 그러나 이러한 방법은 다양한 사용자 접근을 통제하기 위한 정책을 데이터베이스에 적용할 수 없다. 또 다른 데이터베이스 보안 방법인 데이터 암호화는 데이터의 인덱싱이 어렵다는 단점이 있다. 본 논문에서는 다양한 보안 정책을 반영하기 위해, 클라이언트에서 데이터베이스 서버로 요청되는 네트워크상의 패킷 분석을 통한 데이터베이스의 접근 통제 시스템을 제안한다. 제안된 보안 시스템에서는 특정 일자 및 시간, SQL에 포함되어 있는 특정 문자열, 결과 데이터 수, 레벨에 따른 컬럼 제한 등의 통제 정책을 적용할 수 있을 뿐만 아니라 사용자 정보 및 SQL의 위변조를 방지하기 위해서 공개키 인증과 메시지 인증코드 교환으로 무결성을 확보할 수 있다.