• Title/Summary/Keyword: 키 확인

Search Result 781, Processing Time 0.034 seconds

속성인증기술과 PMI

  • 진승헌;최대선;조영섭;윤이중
    • Review of KIISC
    • /
    • v.10 no.4
    • /
    • pp.33-40
    • /
    • 2000
  • 공개키기반구조(Public Key Infrastructure, PKI)는 인터넷 전자상거래를 위한 정보보호 기반구조로써 많이 활용되고 있다. 그러나 공개키 인증서는 사용자의 신원확인 정보만을 제공하기 때문에 사용자의 신원확인 정보뿐만 아니라 사용자의 권한 정보가 필요한 일반 응용 환경에서는 그 사용이 제한적일 수밖에 없다. 따라서 최근에는 사용자의 권한, 지위, 임무 등과 같은 사용자의 속성 정보를 제공하여 공개키 인증서의 제한적인 기능을 확장하려는 연구가 진행되고 있다. 본 고에서는 인증서 구조에 사용자에 대한 속성 정보를 제공하여 권한 관리가 가능하도록 하는 속성 인증서 기술과 속성 인증서를 발급, 저장 유통을 제어하는 기반구조인 권한관리기반구조 (Privilege Management Infrastructure, PMI)에 대하여 설명한다.

  • PDF

Height Estimation using Kinect in the Indoor (키넥트를 이용한 실내에서의 키 추정 방법)

  • Kim, Sung-Min;Song, Jong-Kwan;Yoon, Byung-Woo;Park, Jang-Sik
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.9 no.3
    • /
    • pp.343-350
    • /
    • 2014
  • Object recognition is one of the key technologies of the monitoring system for the prevention of crimes diversified the intelligent. The height is one of the physical information of the person, it may be important information to confirm the identity with physical characteristics of the subject has. In this paper, we provide a method of measuring the height that utilize RGB-Depth camera, the Kinect. Given that in order to measure the height of a person, and know the height of Kinect, by using the depth information of Kinect the distance to the head and foot of Kinect, estimating the height of a person. The proposed method throughout the experiment confirms that it is effective to estimate the height of a person in the room.

A Study on Software algorithm for Processing n-key roll-over at Matrix Keyboard (매트릭스 구성 키보드의 n-키 롤-오버 처리를 위한 소프트웨어 알고리즘에 관한 연구)

  • Jun, Ho-Ik;Lee, Hyun-Chang
    • Journal of Software Assessment and Valuation
    • /
    • v.16 no.1
    • /
    • pp.89-94
    • /
    • 2020
  • In this paper, we propose a software algorithm that can configure n-key roll-over that detects all keys without limitation on the number of pressed keys in the dynamic scanning detection of a keyboard composed of a matrix. The proposed algorithm uses the timer interrupt of the microcontroller for computer keyboard control, so that a constant and accurate detection interval can be obtained, and an accurate debounce time can be provided. In order to confirm the effectiveness of the proposed algorithm, a microcontroller was connected to a toy keyboard constructed in the form of a clavier and experiments were conducted. As a result of the experiment, it was confirmed that detection of all keys was performed accurately regardless of the number of keys pressed.

Cache Sensitive $B^+$ Trees with Partial Keys (부분키를 사용한 캐쉬 인식 $B^+$ 트리)

  • 이동민;김원식;한욱신
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04b
    • /
    • pp.94-96
    • /
    • 2004
  • 캐쉬 인식 트리는 주기억장치의 느린 액세스 속도를 캐쉬를 활용함으로써 개선하려는 주기억장치 데이터베이스 인덱스이다. 본 논문에서는 기존의 캐처 인식 트리에서 사용된 기법들을 살펴보고, 이를 통함, 개선하여 새로운 캐쉬 인식 트리를 제안한다. 기존의 캐쉬 인식 트리는 키 압축과 포인터 알축을 따로 고려하였기 때문에 각각 노드의 크기와 키의 길이 변화에 취약한 문제점이 있었다. 이에 반해 제안하는 부분키 캐쉬 인식 $B^{+}$트리는 키와 포인터를 동시에 압축하여 이러한 문제점을 해결하고. 보다 캐쉬 활용도를 높였다. 또한 제안하는 트리의 벌크로드, 삽입, 삭제 알고리즘을 제시하고 이론적인 분석 통길 각 알고리즘이 올바르게 수행되고, 성능에 개선됨을 확인하였다.

  • PDF

A Secure Asymmetric Watermarking to the Public Key Attack (공개키 공격에 안전한 비대칭 워터마킹)

  • Li, De;Kim, Jong-Weon;Choi, Jong-Uk
    • Journal of the Korea Society of Computer and Information
    • /
    • v.13 no.7
    • /
    • pp.173-180
    • /
    • 2008
  • In this paper, we proposed an algorithm for an effective public key and private key generation to implement a secure asymmetric watermarking system against the public key attack. The public key and private key generation is based on the linear transformation using a special matrix and the keys are designed to be able to have high correlation value. We also proposed a counter plan of public key attack. This method uses a multiple public key generation and distribution. As the results, the correlation value between the public key and the private key is high in the watermarked image. After the public key attack. this can detect the correlation by using other public key.

  • PDF

A Key Exchange Protocol without Certificate and XKASS Expansion for Multi-usages (인증서 없는 키 교환과 다중영역 사용에 대한 XKASS 확장)

  • 김지현;오희국
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.483-488
    • /
    • 2003
  • XKASS(XML Key Agreement Specification)는 사용자를 통해 XKMS와 연동하여 인증서 기반으로 클라이언트를 확인하고 키 동의를 하는 프로토콜이다. 기존 XKASS 에서는 공개키 암호화 기법을 사용해 키 교환을 하는 방식과 전자서명 기법을 사용해 키 교환을 하는 방식을 사용한다 기존 XKASS의 전자서명과 공개키 방식의 암호화 해독화 방법은 인증서를 그냥 전달함으로써 사용자의 신원이 노출되는 문제점이 있고, 계산 비용이 많이 든다. 본 논문에서는 기존의 XKASS 프로토콜에서 인증서 기반 공개키 암호화 방식을 사용한 키 교환 프로토콜을 사용하지 않고 키 교환 프로토콜을 수행하여 공격자에게 사용자의 신원보호를 제공하고 계산 비용을 줄인 확장된 XKASS 방식을 제안한다. 사용자에게 제한된 priority를 주는 것으로 DoS(Denial of Service) 공격을 예방한 기존의 XKASS를 확장하여 다중 영역에 사용할 수 있도록 제안하였다.

  • PDF

Secure Physical Layer Key Generation in Untrusted Wireless Relay Communications and Networks (비신뢰 무선 릴레이 통신 네트워크의 안전한 물리계층 키 생성 기법)

  • So-Hyun Park;Il-Gu Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.158-161
    • /
    • 2024
  • 물리계층 키 생성 기법은 두 단말 간의 채널 상태 정보를 이용해 일시적인 대칭키를 생성하는 경량 키 생성 기술이다. 하지만, 두 단말 사이에 다이렉트 링크가 없는 릴레이 기반 통신 네트워크 환경에서는 물리계층 키 생성이 어렵고, 비신뢰 릴레이에 의한 키 유출 가능성이 존재한다. 본 연구는 비신뢰 릴레이 통신 네트워크 환경에서 비밀키 정보를 노출하지 않고 안전하게 키를 생성하고 공유하는 방법을 제안하고 보안성을 평가한다. 실험 결과에 따르면 종래 방식보다 제안하는 방식의 키 유출률(key leakage rate, KLR)이 87.5% 감소하였고, 릴레이 수가 증가할수록 KLR이 감소하여 제안하는 방식이 비신뢰 릴레이 환경에서 높은 보안성을 보장함을 확인하였다.

A Traitor Tracing Using an Efficient Key Renewal in Embedded System (임베디드 시스템에서 효율적인 키 갱신을 적용한 Traitor Tracing)

  • Park, Jong-Hyuk;Lee, Deok-Gyu;Yeo, Sang-Soo;Kim, Tai-Hoon;Lee, Seung;Cho, Seong-Eon
    • Journal of Advanced Navigation Technology
    • /
    • v.12 no.3
    • /
    • pp.245-254
    • /
    • 2008
  • If the broadcast message is sent, first of all, the privileged users will decode the session key by using his or her personal key, which the user got previously. The user willget the digital information through this session key. As shown above, the user will obtain messages or session keys using the keys transmitted from a broadcaster, which process requires effective ways for the broadcaster to generate and distribute keys. In addition, when a user wants to withdraw or sign up, an effective process to renew a key is required. It is also necessary to chase and check users' malicious activities or attacking others. This paper presents a method called Traitor Tracing to solve all these problems. Traitor tracing can check attackers and trace them. It also utilizes a proactive way for each user to have effective renewal cycle to generate keys.

  • PDF

Key Management Scheme for Conditional Access Control in Scalable Video Coding (Scalable Video Coding 에서의 조건적 접근제어를 위한 키 관리 기법)

  • Won Yong-Geun;Bae Tae-Meon;Ro Yong-Man
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.929-932
    • /
    • 2006
  • 본 논문에서는 암호화된 Scalable Video Coding (SVC) 비트스트림에서의 조건적 접근제어을 위한 키 관리 기법을 제안한다. 스케일러블 비디오 코딩 기술은 한번 인코딩 후 비트스트림 추출을 통해 다양한 확장성(scalabbility)을 가지는 비디오를 생성 할 수 있는 기술로 확장하는 단위마다 다른 키로 암호화 하여 조건적 접근제어를 구성 할 수 있다. 그러나 기존의 조건적 접근제어 기술은 암호화 시 복수의 키가 필요하며 이는 키의 관리와 분배에 어려움을 준다. 이러한 문제를 해결하기 위해 본 논문에서는 기존의 스케일러블 코딩기법에서 조건적 접근제어를 위한 키 관리기법을 살펴보고 SVC 의 확장 구조에 맞는 키 관리 기법을 제안한다. 제안한 방법은 SVC 를 이용한 스트리밍 테스트베드에서 구현되어, 조건적 접근제어를 위한 키 관리기능의 유용성을 확인하였다.

  • PDF

Design of a Security Manager in Global Peer-to-Peer Engine Based on XML (XML 기반 글로벌 Peer-to-Peer 엔진의 보안 관리자 설계)

  • 이일수;이재욱;권태숙;이승룡
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.673-675
    • /
    • 2001
  • 본 논문에서는 PC, 웹, 모바일 환경을 지원하는 글로벌 Peer-to-Peer 엔진에서 인증, 기밀성 및 무결성을 제공하기 위해 암호화/복호화에 필요한 공개키 쌍의 생성/분배/관리 기능을 지원하는 보안 관리자의 설계에 대하여 기술한다. 기존의 Peer-to-Peer 시스템이 단지 인증기관이 발행한 인증서에 의한 공개키의 분배를 지원하는데 비해 제안된 보안 관리자는 인증서뿐만 아니라 인증서가 아닌 다른 전송매체에 의해 분배된 공개키 또한 저장/관리할 수 있는 기능을 제공한다. 이것은 기존의 시스템이 인증서를 발급 받기 위해서 복잡하고 번거로운 신원 확인과 사용료를 부담하는 것에 비해 간편하게 키를 공유하여 보안을 적용시킬 수 있다. 이를 위해 본 논문에서는 키링(Key Rings)이라는 개념을 도입하는데 이는 각 피어에 해당하는 다수의 공개키/개인키를 저장 및 관리란 수 있는 한 쌍의 자료구조로써 제공된다. 또한 본 논문은 이렇게 저장/관리되는 다수의 공개키를 선택하여 사용하기 위한 알고리즘을 제시한다. 제안된 키 링을 사용하는 방식은 인증서를 사용하는 클라이언트/서버 형태의 Peer-to-Peer 보다 순수한 Peer-to-Peer 모델에 근접한 형태라고 볼 수 있다.

  • PDF