• 제목/요약/키워드: 코드 인증

검색결과 263건 처리시간 0.028초

관점지향 소프트웨어 개발 방법론과 디자인 패턴을 적용한 출입 보안 시스템 개발 (Development of Secure Entrance System using AOP and Design Pattern)

  • 김태호;천현재;이홍철
    • 한국산학기술학회논문지
    • /
    • 제11권3호
    • /
    • pp.943-950
    • /
    • 2010
  • 출입 보안 시스템은 감시, 로깅, 추적, 인증, 권한부여, 직원 위치 파악, 직원 출입관리, 출입문 관리 등 수많은 기능을 해야 하는 복잡한 시스템이다. 본 논문에서는 관점지향 소프트웨어 개발 방법론(Aspect Oriented Programming: AOP)과 디자인 패턴을 적용해 국내 원자력 발전소의 출입 보안 시스템을 구축하였다. AOP를 이용하면 시스템의 비즈니스 로직과 보안 로직을 완전히 독립적으로 분리해서 시스템 구축이 가능하므로, 출입 보안 시스템의 각 기능별 모듈에 대하여 명확하게 그 역할을 구분해 줄 수 있는 장점이 있다. 이는 잦은 외부환경의 변화에 의한 시스템 변경을 유연하게 대처할 수 있게 하며 AOP의 본래의 장점인 코드 재사용성의 확대, 효율적인 기능 구현 등 이 가능해 진다. 이와 함께 디자인 패턴을 활용하면 일반적인 소프트웨어 개발에서 나타나는 복잡한 문제를 구조화 하여 설계 할 수 있어, 시스템의 안전성 또한 보장 받을 수 있다. 두 방법론의 장점을 활용하여, 그 기능이 복잡한 출입보안 시스템을 안정적으로 설계 구현 할 수 있다.

무선센서 네트워크에서의 육분원 방식 모니터링 기반 안전한 데이터 병합 및 위조 데이터 필터링 (A Sextant Cluster Based Monitoring on Secure Data Aggregation and Filtering False Data in Wireless Sensor Networks)

  • ;박승규;신승훈
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권2호
    • /
    • pp.119-126
    • /
    • 2012
  • 무선 센서 네트워크에서 지역 감시는 데이터를 보호하는 효과적인 방법이지만 기존의 방법은 위조 데이터를 탐지하는데 많은 통신 부하를 요구하며, 이는 네트워크 수명을 단축시키는 결과를 야기한다. 따라서 본 논문에서는 시큐어 데이터 병합에 소요되는 에너지 소모 저감을 목적으로 하는 새로운 감시 기반 시큐어 데이터 병합 및 허위 데이터 필터링 방법을 제안한다. 제안된 방법에서 애그리게이터와 이의 감시 노드는 60o의 내각을 갖도록 분할된 육분원형 클러스터를 기반으로 데이터 병합을 수행한다. 그리고 데이터 병합 과정에서 메시지 인증 코드(MAC)의 비교를 통해 애그리게이터에 의해 병합된 데이터와 감시 노드에 의해 감지된 데이터가 불일치하는 것으로 판단되면 병합 데이터는 전달 애그리게이터에 의해 소거된다. 시뮬레이션에 의하면 제안된 방법은 평균 소모 에너지 측면에서 DAA 프로토콜에비해에너지 소모가 64% 감소되었음을확인하였다. 또한 이를통해제안된 프로토콜은DAA 프로토콜에 비해 네트워크 수명을 283% 연장 가능하며, 이 때 데이터 정확도 측면에서의 성능 저하는 없었다.

LINK 블록체인을 적용한 차량용 블랙박스 시스템 (Vehicle black box system with LINK blockchain)

  • 안규황;원태연;박상민;장경배;서화정
    • 한국정보통신학회논문지
    • /
    • 제23권8호
    • /
    • pp.1018-1023
    • /
    • 2019
  • 2010년도를 기점으로 차량용 블랙박스는 많은 사람들에게 보급되었음에도 불구하고 차량 사고 현장 기록물이 존재 하지 않거나 가해자가 고의적으로 영상 데이터를 삭제할 경우 피해자가 속출한다. 블록체인의 가장 큰 장점은 데이터 분산 저장으로 데이터 수정 및 삭제가 불가능하다는 점이며, 가장 큰 단점은 민감한 데이터 역시 분산 저장 된다는 점이다. 본 논문은 해당 장점을 이용해 블랙박스에 블록체인을 도입하여 공유 된 영상 데이터로 사고를 입증하며, 블록체인과 private 서버를 연동하여 기존에 블록체인에 저장되는 민감 정보를 private 서버에 저장하여 블록체인의 단점인 개인정보유출 문제를 해결하고자 한다. 또한 LINK 블록체인과 private 서버를 연동하는 코드(깃허브)와 데모영상(유튜브)을 본 논문에 첨부하였다.

2D 바코드의 분진 오염 극복 방법 (A Method to Recover 2D barcodes Contaminated with Dust)

  • 하은재;이재성
    • 한국정보통신학회논문지
    • /
    • 제23권3호
    • /
    • pp.276-281
    • /
    • 2019
  • 푸드 프린터는 반드시 식품의약품안전처의 허가를 받은 식용 잉크 카트리지를 사용해야한다. 잉크 카트리지의 정품 여부를 판독하기 위해 2D 바코드를 사용하는데 색소가 열압력에 의해 발산하여 인쇄가 되기 때문에 바코드에 오염이 발생한다. 본 논문에서는 라떼 아트 프린터에서 식용 색소 분진에 의한 정품 인증 바코드의 오염 문제를 해결하고자 다양한 모폴로지 연산에 기반한 전처리(pre-processing) 알고리즘을 제안하였다. 오염된 바코드 이미지들을 QR코드 리더기로 인식시키기 전에 본 알고리즘을 적용하면 기존의 리더기 대비 인식이 가능한 오염도가 25%에서 40%로 증가함을 알 수 있었으며 45%의 오염도에서도 50%의 확률로 인식이 되는 것을 확인하였다.

블록체인 환경에서 화이트박스 암호기반 키 보호 기법에 관한 연구 (A Study on Key Protection Method based on WhiteBox Cipher in Block Chain Environment)

  • 최도현;홍찬기
    • 융합정보논문지
    • /
    • 제9권10호
    • /
    • pp.9-15
    • /
    • 2019
  • 최근 차세대 전자상거래 및 금융 분야에서는 비트코인, 이더리움 등의 블록체인 기반 기술에 관심이 크다. 블록체인 기술의 보안성은 안전하다고 알려졌지만, 가상화폐 관련 해킹 사건/사고들이 이슈화되고 있다. 가상화폐 지갑에 대한 로그인 세션 탈취, 악성코드 감염으로 인한 개인키 노출, 단순한 암호 사용 등 외부환경의 취약성이 주요 원인이었다. 그러나 개인키 관리는 전용 애플리케이션 활용 또는 로컬 백업, 문서 프린트를 통한 물리적 보관 등 일반적인 방법을 권장하고 있다. 본 연구에서는 화이트박스 암호 기반 개인키 보호 기법을 제안한다. 안전성 및 성능분석 결과 개인키 노출 취약점에 대한 안전성을 강화하고, 암호화키를 알고리즘에 내장하여 기존 프로토콜의 처리 효율성을 증명하였다.

대용량 파일 전송 소프트웨어의 동일성 감정 방법 (Appraisal Method for Similarity of Large File Transfer Software)

  • 전병태
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제17권1호
    • /
    • pp.11-16
    • /
    • 2021
  • 정보통신의 발달로 인하여 소프트웨어의 중요성이 증대되고 있으며, 이에 따른 소프트웨어 저작권 분쟁도 증가하는 추세에 있다. 본 논문은 제출된 프로그램들의 소스와 관련하여 프로그램 수행에 필요한 파일들을 감정범위로 하였다. 분석 대상인 대용량 파일 전송 솔루션 프로그램은 데이터에 대한 전자서명 및 암호화를 통하여 기밀성, 무결성, 사용자 인증, 부인방지 기능 등의 부가 기능을 제공하고 있다. 본 논문에서는 프로그램 A, 프로그램 B, 프로그램 C 3개에 대하여 분석을 수행한다. 프로그램 유사율을 산출하기 위하여 다음과 같은 내용을 분석한다. 패키지의 구조, 패키지 이름, 각 패키지 내 소스파일 이름, 소스파일 내 변수명, 함수명, 함수구현 소스코드, 제품의 환경변수 정보에 대하여 유사 여부를 분석하고 프로그램의 전체 유사율을 산출한다. 패키지 구조 및 패키지 이름이 일치되는 정도를 확인하기 위해, 폴더 구조를 비교하여 유사도 판단을 하였다. 또한 패키지 구조 및 패키지 이름이 어느 정도 일치하는지와 각 패키지 내 소스 파일(클래스) 이름이 어느 정도 일치하는지에 대한 분석을 하였다.

눈깜빡임 패턴에 기반한 십진 패스워드 입력 방법 (An Input Method for Decimal Password Based on Eyeblink Patterns)

  • 이승호
    • 한국정보통신학회논문지
    • /
    • 제26권5호
    • /
    • pp.656-661
    • /
    • 2022
  • 네자리 디지털 숫자를 입력하는 패스워드 방식이 신용카드 승인용 비밀번호, 디지털 도어락 개폐 비밀번호 등으로 널리 활용되고 있다. 하지만 이 패스워드 방식에서는 네자리의 숫자가 손가락 지문이나 버튼의 마모 등으로 쉽게 추측될 수 있어서 보안 상 안전하지 않다. 또한 장기화되는 코로나19 팬데믹으로 인해 인증에서 접촉 방식보다는 비접촉 방식이 점점 더 선호되고 있다. 본 논문에서는 카메라로 촬영된 얼굴의 눈깜빡임 패턴 분석에 기반한 패스워드 생성 방법을 제안한다. 제안 방법은 0부터 9까지(또는 9부터 0까지) 카운팅 되는 신호에 맞춰 행해진 일련의 눈깜빡임 동작을 분석하고 코드화하여 십진수 네자리를 생성한다. 제안 방법은 패스워드 노출 위험이 유발되는 키패드 입력이나 과장된 행동을 필요로 하지 않는다는 장점이 있다.

Implementation of a Crowding Measurement System Based on High Frequency Signal

  • Myoungbeom Chung
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권5호
    • /
    • pp.67-74
    • /
    • 2024
  • 최근 커피전문점이 급격히 늘어남과 동시에 커피 전문점에서 공부나 작업을 하는 사람들이 많이 나타나게 되었으며, 커피전문점에서는 고객 회전율, 수익 등에 문제로 고객들의 매장 이용에 관한 분석이 요구되기 시작하였다. 이러한 분석을 위해 영상 분석, QR 코드 인증, 블루투스 비콘 등의 방법들이 제안되었으나, 사생활 침해 문제, 낮은 정확성 등의 문제점이 있어 활용이 쉽지 않다. 따라서 본 연구에서는 이 문제점을 해결하며, 보다 정확한 매장 내 혼잡도 정보를 제공하기 위해 고주파 신호 기반 혼잡도 측정 시스템을 제안한다. 고주파 신호는 블루투스 신호를 대치하며, 신호의 전달 범위가 매장 내로 한정되어 정확도를 높일 수 있는 장점이 있다. 제안 시스템의 성능 검증을 위해 블루투스 기반 혼잡도 측정과 비교 실험을 진행하였고, 그 결과 제안 방법이 보다 높은 정확도를 나타내었다. 즉, 제안 방법은 커피 전문점에서의 혼잡도 정보 제공 및 통계처리에 효과적인 유용한 서비스가 될 것이다.

휴대폰 환경에서의 근적외선 얼굴 및 홍채 다중 인식 연구 (A Study on Multi-modal Near-IR Face and Iris Recognition on Mobile Phones)

  • 박강령;한송이;강병준;박소영
    • 전자공학회논문지CI
    • /
    • 제45권2호
    • /
    • pp.1-9
    • /
    • 2008
  • 휴대폰에서 보안 필요성이 증가함에 따라 개인 인증을 위하여 홍채, 지문, 얼굴과 같은 단일 생체 정보를 이용한 많은 연구들이 진행되었으나 단일 생체 인식에서는 인식 정확도에 한계가 있었다. 따라서 본 논문에서는 휴대폰 환경에서 고 인식율을 위해 얼굴과 홍채를 결합하는 방법에 대해 제안한다. 본 논문에서는 근적외선 조명과 근적외선 통과 필터를 부착한 휴대폰의 메가 픽셀 카메라를 사용하여 근적외선 얼굴 및 홍채 영상을 동시에 취득한 후, SVM(Support Vector Machine)을 기반으로 스코어 레벨에서 결합하였다. 또한, 저 연산의 로가리듬(Logarithm) 알고리즘을 사용한 얼굴 데이터의 조명 변화에 대한 정규화와 극 좌표계 변환 및 홍채 코드의 비트 이동 매칭에 의한 홍채 영역의 이동, 회전, 확대 및 축소에 대한 정규화를 통해 SVM의 분류 복잡도와 얼굴, 홍채 데이터의 본인 변화도를 최소화함으로써 인식 정확도를 향상시켰으며, 저 연산의 휴대폰 환경에서 정수혈 기반의 얼굴 및 홍채 인식 알고리즘을 사용하여 처리시간을 향상시켰다. 실험 결과, SVM을 사용한 인식의 정확성이 단일 생체(얼굴 또는 홍채), SUM, MAX, MIN 그리고 Weighted SUM을 사용하는 것보다 우수한 것을 알 수 있었다.

센서 네트워크에서 mHEED를 이용한 에너지 효율적인 분산 침입탐지 구조 (Energy Efficient Distributed Intrusion Detection Architecture using mHEED on Sensor Networks)

  • 김미희;김지선;채기준
    • 정보처리학회논문지C
    • /
    • 제16C권2호
    • /
    • pp.151-164
    • /
    • 2009
  • 센서 네트워크는 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크 중의 하나로 그 중요성이 점차 부각되고 있으며, 네트워크 특성상 보안 기술 또한 기반 기술과 함께 중요하게 인식되고 있다. 현재까지 진행된 센서 네트워크 보안 기술은 암호화에 의존하는 인증 구조나 키 관리 구조에 대한 연구가 주를 이루었다. 그러나 센서 노드는 쉽게 포획이 가능하고 암호화 기술을 사용하는 환경에서도 키가 외부에 노출되기 쉽다. 공격자는 이를 이용하여 합법적인 노드로 가장하여 내부에서 네트워크를 공격할 수 있다. 따라서 네트워크의 보안을 보장하기 위해서는 한정된 자원의 많은 센서로 구성된 센서 네트워크 특성에 맞는 효율적인 침입탐지 구조가 개발되어야 한다. 본 논문에서는 센서 네트워크에서 에너지 효율성과 침입탐지 기능의 효율성을 함께 고려하여 침입탐지 기능을 분산적이고 동적으로 변화시킬 수 있는 분산 침입탐지 구조를 제안한다. 클러스터링 알고리즘인 HEED 알고리즘을 수정 (modified HEED, mHEED라 칭함)하여 각 라운드에서 노드의 에너지 잔량과 이웃 노드 수에 따라 분산 침입탐지노드가 선택되고, 침입탐지를 위한 코드와 이전 감시 결과가 이동 에이전트를 통해 전달이 되어 연속적인 감시 기능을 수행한다. 감시된 결과는 일반 센싱 정보에 첨부되어 전달되거나 긴급한 데이터의 경우 높은 우선순위 전달을 통해 중앙 침입탐지 시스템에 전달이된다. 시뮬레이션을 통해 기존 연구인 적응적 침입탐지 구조와 성능 비교를 수행하였고, 그 결과 에너지 효율성 및 오버헤드, 탐지가능성과 그 성능 측면에서 뛰어난 성능 향상을 입증할 수 있었다.