• 제목/요약/키워드: 키관리

검색결과 1,064건 처리시간 0.04초

트리 자료구조를 이용한 비 휘발성 메모리의 가비지 수집 기법 (Garbage Collection Technique for Non-volatile Memory by Using Tree Data Structure)

  • 이도근;원유집
    • 정보과학회 논문지
    • /
    • 제43권2호
    • /
    • pp.152-162
    • /
    • 2016
  • 비 휘발성 메모리를 할당받아 사용하기 위해서는 비 휘발성 메모리 전용의 가비지 수집 기법이 필수적이다. 본 논문에서는 이를 위해 비 휘발성 메모리 할당 정보 관리용 메타데이터를 설계하였고 이를 Allocation Tree라고 명명하였다. 이 메타데이터는 검색 속도의 향상을 위해 트리 자료구조를 이용하여 구성되었고, 하나의 노드 안에는 할당 메모리 시작 주소와 저장소 ID 정보가 키-밸류 형태로 저장된다. 비 휘발성 메모리 공간이 부족하여 가용 공간이 70% 이하로 떨어지면 가비지 수집기가 작동되어 가비지 수집을 수행하게 되고 Allocation Tree와 사용자 데이터를 비교하여 가비지를 판정한다. 본 연구에서는 이 알고리즘을 Persistent Heap기반의 메모리 할당 플랫폼인 'HEAPO'에서 구현하여 정상적으로 동작함을 증명하였다.

메타마스크와 연동한 블록체인 기반 사용자 인증모델 (A Blockchain-based User Authentication Model Using MetaMask)

  • 최낙훈;김희열
    • 인터넷정보학회논문지
    • /
    • 제20권6호
    • /
    • pp.119-127
    • /
    • 2019
  • 본 논문은 사용자 인증과 개인정보의 관리를 위해 중앙집중화된 서버를 사용하는 서비스 제공자들의 개인정보 탈취와 그로인한 개인정보 도용 문제의 해결을 위한 새로운 인증 모델을 제안한다. 탈중앙화 플랫폼인 블록체인을 통해 사용자 인증과 정보저장공간을 제공해 중앙집중화 이슈를 해결하며, 사용자별 대칭키 암호화를 통해 정보의 기밀성을 보장한다. 제안 모델은 퍼블릭 블록체인인 이더리움과 웹기반의 지갑 확장프로그램인 메타마스크를 이용해 구현되었으며, 사용자는 브라우저상에서 메타마스크를 통해 이더리움 메인네트워크에 접속해 스마트 컨트랙트에 암호화한 개인정보를 저장한다. 향후 사용자는 새로운 서비스 이용을 위해 자신의 이더리움 계정을 통해 서비스 제공자에게 개인정보를 제공하며, 이 과정은 가입이나 새로운 인증과정 없이 사용자 인증과 개인정보를 제공한다. 서비스 제공자는 별도의 인증 방식 및 개인정보의 저장을 위한 비용을 절감하고 개인정보유출로 인한 문제를 방지할 수 있다.

민감한 개인정보 보호를 위한 효율적인 접근제어 기법 (Effective Access Control Mechanism for Protection of Sensitive Personal Information)

  • 문형진;김기수;엄남경;이영진;이상호
    • 한국통신학회논문지
    • /
    • 제32권7C호
    • /
    • pp.667-673
    • /
    • 2007
  • 은행, 병원과 같은 기관이나 기업은 효율적인 개인별 서비스를 위해 정보주체의 동의하에 개인정보를 수집 관리하고 있다. 저장된 개인정보는 정보주체마다 민감도의 차이가 존재한다. 같은 속성정보 누출시 개인이 느끼는 민감도에 따라 프라이버시 침해정도가 다르다. 그러나 현재 기관이나 기업에서 민감도에 상관없이 일괄적으로 보호하고 있다. 이 논문에서는 정보주체의 민감한 정보 항목을 개인별정책에 반영하고 개인에 의해 지정된 민감한 개인정보 접근에 대해 엄격하게 제한하는 프라이버시 정책 기반의 접근제어 기법을 제안한다. 제안 기법에서 개인정보는 정보주체별로 각기 다른 키로 암호화하여 데이터베이스에 저장된다. 정보주체는 자신의 민감한 정보의 접근권한에 대한 정책을 세우며, 개인별정책과 기관 프라이버시정책에 따라 허가된 정보사용자에게 정보를 제공하므로 써 정보 접근의 통제가 가능하다.

증강현실을 이용한 전력 설비 모니터링 시스템의 데이터 교환 기법 설계 (Design of Data Exchange Technique for Power Facilities Monitoring using Augmented Reality)

  • 김동현;김석수
    • 융합정보논문지
    • /
    • 제10권11호
    • /
    • pp.16-22
    • /
    • 2020
  • 개인 전력 생산자 및 기반 지식이 부족한 비전문가의 경우 EMS(Energy Management System)을 통해 시설을 제어, 관리, 운영하기 어렵기 때문에 증강현실 및 가상현실을 적용한 모니터링 시스템이 적용되고 있다. 그러나 기존의 시스템들은 센서에서 수집된 아날로그 신호 값에 대한 컬럼 값을 분석하고 이에 대한 컬럼들을 결합한 후 데이터를 변환하는 과정으로 인하여 데이터 엑세스 효율성이 떨어진다. 그리고 다양한 아날로그 신호 파형에 대한 액세스 패턴을 수용하기 위한 다수의 인덱스들로 인하여 고속 연산 처리가 어렵다. 따라서 본 논문에서는 전력설비에서 수집된 데이터를 비트맵 생성기(Bitmap Generator)를 비-트리 구조에 삽입하여 물성 정보로 변환하고 변환된 정보를 공통 키로 암호화하여 각 기기 사이에서 공유되는 리소스에 대한 자원을 계측적으로 제어하는 증강현실 기반 전력시스템의 데이터 교환방법을 제안한다.

청옥산 산림유전자원보호구역의 관속식물상 (The Flora of Protected Area for Forest Genetic Resource Conservation in the Mt. Cheongok)

  • 변준기;신재권;김주영;최승호;김동갑
    • 한국자원식물학회:학술대회논문집
    • /
    • 한국자원식물학회 2018년도 춘계학술발표회
    • /
    • pp.46-46
    • /
    • 2018
  • 본 연구는 봉화군 청옥산 산림유전자원보호구역에 분포하는 관속식물을 파악하고자 수행하였다. 청옥산 보호구역은 산림청에서 '희귀식물자생지' 유형으로 지정하여 관리하고 있으며, 면적은 약 2,051ha에 달하며 주로 신갈나무군락과 소나무군락이 우점하고있다. 현지조사는 2017년 3월부터 10월까지 계절별로 수행하였다. 조사결과, 보호구역내 관속식물은 86과 258속 390종 4아종 54변종 6품종으로 총 454분류군의 분포가 확인되었다. 이 중 한국특산식물은 가야물봉선, 처녀치마, 할미밀망, 키버들 등 11분류군이며, 산림청 지정 희귀식물은 취약종(VU)에 주목, 백작약, 꼬리진달래 3분류군, 약관심종(LC)에 등칡, 도깨비부채, 정향나무, 말나리, 나도개감채 등 14분류군이다. 식물구계학적 특정식물로는 IV등급인 회리바람꽃, 가지괭이눈, 산겨릅나무, 귀박쥐나물 등 10분류군, III등급인 애기감둥사초, 중나리, 토현삼, 선갈퀴, 금강제비꽃, 노랑갈퀴, 분비나무 등 23분류군, II등급 32분류군, I등급 30분류군이 확인되었다. 외래식물은 오리새, 털별꽃아재비, 왕포아풀, 주걱개망초, 지느러미엉겅퀴, 족제비싸리 등 18분류군이 임도 주변에서 확인되었다. 조사된 관속식물을 용도별로 구분하면 식용식물 181분류군, 섬유용식물 6분류군, 약용식물 143분류군, 관상용식물 52분류군, 사료용식물 172분류군, 염료용식물 9분류군, 목재용식물 22분류군으로 분석되었다.

  • PDF

부채널 분석에 안전한 밸런스 인코딩 기법에 관한 연구 (Study for Balanced Encoding Method against Side Channel Analysis)

  • 윤진영;김한빛;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1443-1454
    • /
    • 2016
  • 하드웨어 기반의 Dual-rail Logic 스타일을 소프트웨어로 구현한 밸런스 인코딩 기법은 추가적인 저장 공간이 필요 없는 효과적인 부채널 분석 대응방법이다. 밸런스 인코딩 기법을 이용하여 암호 알고리즘을 구현하면 암호 알고리즘이 연산되는 동안 입력 값에 상관없이 비밀 정보를 포함하고 있는 중간 값은 항상 일정한 해밍 웨이트 및 해밍 디스턴스를 유지하게 되어 부채널 분석을 어렵게 만드는 효과가 있다. 그러나 기존 연구에서는 밸런스 인코딩 기법을 적용한 Constant XOR 연산만 제안되어 있어 PRINCE와 같이 XOR 연산만으로 구성이 가능한 암호 알고리즘에만 적용이 가능하다는 제한사항이 있다. 따라서 본 논문에서는 ARX 구조 기반의 다양한 대칭키 암호 알고리즘에도 적용이 가능하고, 효율적인 메모리 관리를 위해 Look-up table을 사용하지 않는 새로운 Constant AND, Constant Shift 연산 알고리즘을 최초로 제안하였으며, 상호 정보량 분석을 통해 안전성을 확인하였다.

Mobile WiMAX 네트워크에서 공유 인증 정보를 이용한 분산 서비스 거부 공격 방어 (Prevention Scheme of DDoS Attack in Mobile WiMAX Networks Using Shared Authentication Information)

  • 김영욱;박세웅
    • 한국통신학회논문지
    • /
    • 제34권2B호
    • /
    • pp.162-169
    • /
    • 2009
  • 메시지 인증 코드 (Message Authentication Code, MAC)는 메시지의 변조를 확인하기 위하여 사용되고 Mobile WiMAX 네트워크에서는 관리 메시지 (management message)의 인증을 위하여 Cipher-based 메시지 인증 코드 (Cipher-based MAC, CMAC)를 사용한다. 이 때 계산된 CMAC값 128 비트 중 하위 64 비트만을 사용하고 상위 64 비트 값은 잘라내어 사용하지 않는다. 본 연구에서는 이렇게 사용되지 않는 CMAC의 상위 64 비트를 공유 인증 정보 (Shared Authentication Information, SAI)라 하고 Mobile WiMAX 네트워크에서 유휴 모드 (idle mode) 상의 보안 취약점을 이용한 분산 서비스 거부 공격을 방어하는 수단으로 사용한다. 공유 인증 정보는 CMAC 값 중 사용되지 않는 64 비트를 사용하는 것이기 때문에 CMAC 값과 같은 보안성을 제공하며 CMAC 값을 계산하는 과정에서 얻을 수 있기 때문에 추가적인 계산이 필요 없다. 또한 사용하기 전까지 무선 구간에서 전송되지 않아 노출될 염려가 없으며 CMAC 키를 아는 기지국, 접근 서비스망 게이트웨이 (Access Service Network Gateway, ASN GW), 무선 단말 사이에서만 공유되기 때문에 안전하다. 이런 특성들로 인하여 공유 인증 정보는 분산 서비스 거부 공격 시에 기지국과 접근 서비스망 게이트웨이의 부하를 줄임으로써 효율적으로 분산 서비스 거부 공격을 방어할 수 있다.

선형혼합모형을 이용한 유전체 자료분석방안에 대한 연구 (Efficient strategy for the genetic analysis of related samples with a linear mixed model)

  • 임정민;성주헌;원성호
    • Journal of the Korean Data and Information Science Society
    • /
    • 제25권5호
    • /
    • pp.1025-1038
    • /
    • 2014
  • 가족 자료를 활용한 연속형 표현형의 전장유전체분석 (genome-wide association analysis)은 주로 선형혼합모형을 이용하며, 분산공분산행렬은 가족 구성원간의 유전적 거리를 고려하여 결정된다. 그러나 가족 구성원들의 표현형의 유사성은 유전적 요인과 환경적 요인에 의하여 발생함에도 불구하고, 표현형의 유사성은 단지 유전적 요인에 의해서 발생한다고 가정한다. 예를 들어 키의 경우 부부 사이에 양의 상관관계가 존재하나 유전적 요인만 고려하여 독립으로 가정한다. 선형혼합 모형에서 분산공분산 구조를 잘못 가정하는 경우, 검정통계량의 1종 혹은 2종의 오류를 적절히 관리할 수 없다. 본 논문에서는 다양한 유형의 분산공분산구조를 가정할 수 있는 선형혼합모형과 이를 기반으로 한 검정통계량을 제안하였다. 모의실험을 통하여 제안한 방법이 기존의 모형보다 통계적 검정력이 우수함을 확인하였다. 또한 체질량지수 (body mass index; BMI)의 전장유전체 분석에 적용하여 기존에 알려지지 않은 새로운 원인 유전자를 규명하였다.

블록체인 시스템의 보안성 분석: 암호 화폐에서의 사례 연구 (Security Analysis of Blockchain Systems: Case Study of Cryptocurrencies)

  • 이성범;이부형;명세인;이종혁
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.5-14
    • /
    • 2018
  • 최근 4차 산업혁명으로 인해 사물인터넷 기반의 다양한 기술들이 활발하게 연구되고 있다. 사물인터넷 시대에는 기존 서버-클라이언트 구조의 중앙 집중형 운영보다는 서버에 부하를 줄이고 자율적인 사물간 데이터 통신에 적합한 피어-피어 구조의 분산형 운영방식이 요구 되고 있다. 본 논문에서는 데이터에 대한 무결성과 영속성을 지원하는 새로운 형태의 분산형 데이터베이스 기술인 블록체인에 대해 설명하고, 보안성을 분석한다. 이를 위해 블록체인의 주요한 동작을 합의 과정, 네트워크 통신 과정, 키 관리 과정으로 구분하여 각 과정에서의 가능한 공격과 대응책을 설명한다. 또한 대표적인 암호화폐 플랫폼인 비트코인과 이더리움에서 발생했던 공격들에 대해 기술한다.

Elliptic curve기반 센서네트워크 보안을 위한 곱셈 최적화 기법 (Multiplication optimization technique for Elliptic Curve based sensor network security)

  • 서화정;김호원
    • 한국정보통신학회논문지
    • /
    • 제14권8호
    • /
    • pp.1836-1842
    • /
    • 2010
  • 센서네트워크는 유비쿼터스 환경을 실현할 수 있는 기술로서, 최근 무인 경비 시스템이나 에너지 관리, 환경 모니터링, 홈 자동화, 헬스케어와 같은 다양한 분야에 적용 가능하다. 하지만 센서네트워크의 무선 통신 특성은 도청과 전송 메시지에 대한 위변조, 서비스 거부 공격에 취약하다. 현재 센서네트워크 상에는 안전한 통신을 위해 ECC(elliptic curve cryptography)를 통한 PKC(public key cryptography)암호화 기법이 사용된다. 해당 기법은 RSA에 비해 작은 키길이를 통해 동일한 암호화 강도를 제공하기 때문에 제한된 성능을 가진 센서상의 적용에 적합하다. 하지만 ECC에 요구되어지는 높은 부하 때문에 센서상의 구현을 위해서는 성능개선이 필요하다. 본 논문에서는 센서 상에서의 ECC를 가속화하기 위해 ECC연산의 핵심연산인 곱셈에 대한 최적화 기법을 제안한다.