• Title/Summary/Keyword: 프리미티브

Search Result 110, Processing Time 0.032 seconds

Analysis about EPC Class 1 and C1G2 Security (EPC Class1과 C1G2 보안성 분석)

  • Kim, Keon-Woo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.70-72
    • /
    • 2005
  • 최근들어 Radio Frequency Identification (RFID) 태그가 다수의 상품에 부착되고 절러 분야에 적용되기 시작했지만, 비용문제로 인해 인증이나 암호화 같은 보안기능은 고려하지 않고 있다. 보안 기능이 없는 RFID시스템은 개인정보 노굴, 불법 리더의 접근, 위조 태그의 남용과 같은 심각한 부작용을 초래하지만 현 단계에서는 보안기능을 적용하기가 쉽지않다. 절러 기술을 따르는 수동형 태그중 EPCglobal의 EPC Class 1과 Class 1 Generation 2(C1G2)는 산업계의 여러 분야에서 특히, supply-chain 모델에서 사실상 국제표준으로 여겨진다. EPC Class1 수준의 태그는 자체 밧데리를 가지지 않는 수동형 태그이고, 암호 프리미티브를 적용한 알고리즘이나 프로토콜은 제공하지 않는다. EPC Class1 과 EPC C1G2의 유일한 보안 대책으로는 태그를 영원히 동작하지 못하게 하는 Kill 기능이 있다. Kill을 수행한 태그는 RFID 태그로서의 의미가 사라진다. 본 논문에서는 Kill 기능에 대한 EPC Class1 시스템의 취약성을 보이고 또한, EPC C1G2 시스템에서 Kill 관점에서의 보안성을 분석한다.

  • PDF

Secure Inner Product Encryption Scheme with Attribute Hiding in Bilinear Groups (Bilinear Group에서 속성 은닉을 가지는 안전한 내적 암호화 방식)

  • Sadikin, Rifki;Park, YoungHo
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.51 no.1
    • /
    • pp.57-70
    • /
    • 2014
  • Inner product encryption (IPE) scheme is a cryptographic primitive that provides fine grained relations between secret keys and ciphertexts. This paper proposes a new IPE scheme which achieves fully attribute hiding security. Our IPE scheme is based on bilinear groups of a composite order. We prove the fully attribute hiding security of our IPE by using dual encryption system framework. In performance analysis, we compare the computation cost and memory requirement of our proposed IPE to other existing IPE schemes.

Fuzzy Footstep Planning for Humanoid Robots Using Locomotion Primitives (보행 프리미티브 기반 휴머노이드 로봇의 퍼지 보행 계획)

  • Kim, Yong-Tae;Noh, Su-Hee;Han, Nam-I
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2007.04a
    • /
    • pp.7-10
    • /
    • 2007
  • This paper presents a fuzzy footstep planner for humanoid robots in complex environments. First, we define locomotion primitives for humanoid robots. A global planner finds a global path from a navigation map that is generated based on a combination of 2.5 dimensional maps of the 3D workspace. A local planner searches for an optimal sequence of locomotion primitives along the global path by using fuzzy footstep planning. We verify our approach on a virtual humanoid robot in a simulated environment. Simulation results show a reduction in planning time and the feasibility of the proposed method.

  • PDF

Secure Authenticated Key Exchange Protocol based on EC using Signcryption Scheme (Signcryption을 이용한 EC 기반의 안전한 인증된 키 교환 프로토콜 연구)

  • Kim Rack-Hyun;Lee Sung-Yong;Youm Heung-Youl
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.207-212
    • /
    • 2006
  • Signcryption은 공개키 암호와 디지털 서명을 결합한 하이브리드 공개키 프리미티브이다. Signcryption은 디지털 서명 수행 후 암호화 과정을 수행하는 프로토콜보다 연산량과 통신량에서 월등한 우월성을 보여준다. 그러나 Signcryption 기법을 이용한 상호 인증 및 키 교환 프로토콜은 적용시스템(예를 들어 모바일 네트워크)에 따라 많은 연산량과 통신량(상대적으로 모바일과 무선 네트워크에 대해)이 부담이 된다. 이에 이동망과 모선 네트워크에 적합한 적은 연산량과 통신량의 특성을 가진 상호 인증 및 키 교환 프로토콜을 제안한다. 본 논문에서는 두 참여자 사이에서 참여자의 상호 인증과 안전한 통신을 위해 Signcryption을 이용한 EC 기반의 안전한 인증된 키 교환 프로토콜을 제안한다. 그리고 제안 프로토콜의 보안성을 증명하고 효율성을 비교한다.

  • PDF

Machining Feature Recognition with Intersection Geometry between Design Primitives (설계 프리미티브 간의 교차형상을 통한 가공 피쳐 인식)

  • 정채봉;김재정
    • Korean Journal of Computational Design and Engineering
    • /
    • v.4 no.1
    • /
    • pp.43-51
    • /
    • 1999
  • Producing the relevant information (features) from the CAD models of CAM, called feature recognition or extraction, is the essential stage for the integration of CAD and CAM. Most feature recognition methods, however, have problems in the recognition of intersecting features because they do not handle the intersection geometry properly. In this paper, we propose a machining feature recognition algorithm, which has a solid model consisting of orthogonal primitives as input. The algorithm calculates candidate features and constitutes the Intersection Geometry Matrix which is necessary to represent the spatial relation of candidate features. Finally, it recognizes machining features from the proposed candidate features dividing and growing systems using half space and Boolean operation. The algorithm has the following characteristics: Though the geometry of part is complex due to the intersections of design primitives, it can recognize the necessary machining features. In addition, it creates the Maximal Feature Volumes independent of the machining sequences at the feature recognition stage so that it can easily accommodate the change of decision criteria of machining orders.

  • PDF

An effective visibility culling method for 3D rendering processor (3 차원 렌더링 프로세서를 위한 효과적인 가시성 선별 방법)

  • Choi, Moon-Hee;Park, Woo-Chan;Kim, Shin-Dug
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1713-1716
    • /
    • 2005
  • 최근 3 차원 그래픽 영상의 복잡도가 점점 증가함에 따라, 가시성 선별에 관련된 연구는 3 차원 렌더링 프로세서 설계에 있어서 중요한 핵심 연구 중 하나가 되었다. 본 논문에서는 기존의 픽셀 캐쉬의 정보를 이용하여 가시성 선별을 수행하는 새로운 래스터라이제이션 파이프라인을 제안하고 있다. 제안 구조에서는 가시성 정보를 관리하기 위해서 계층적 z-버퍼 (HZB)와 같이 규모가 큰 별도의 하드웨어를 추가하지 않고, 픽셀 캐쉬에 저장되어 있는 데이터를 참조하여 주사 변환 과정에서 가시성 선별을 수행하고 있다. 캐쉬에서 접근 참조 실패된 프리미티브에 대해서는 픽셀 래스터라이제이션 파이프라인의 z-테스트 과정에서 은면 제거를 수행하도록 하였고, 선 인출 기법을 적용하여 픽셀 캐쉬의 접근 실패에 따른 손실을 줄여주었다. 실험 결과, 제안 구조는 일반 픽셀 파이프라인 구조에 비해 약 32%, HZB 구조에 비해 약 7%의 성능 향상을 보이고 있다.

  • PDF

A Evaluation for Mutual Authentication Protocol In RFID/USN (RFID/USN 환경에서 상호 인증 메커니즘 검증.평가)

  • Kim, Chan-Il;Kim, Min-Kyoung;Shin, Hwa-Jong;Yi, Wan-S.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.889-892
    • /
    • 2005
  • 유비쿼터스 환경의 센서 네트워크의 보안요소를 살펴보면 센서의 위치, 저전력에 적합한 암호 프리미티브, 초경량의 상호 인증 메커니즘 등이 있다. 그 중 기존의 RFID/USN 환경에서의 식별 및 인증 메커니즘 기법을 살펴보고 RFID/USN 환경에 적합한 상호 인증 메커니즘의 공통된 보안기능요구사항을 본 논문에서는 도출/제시한다. 그리고 RFID/USN 환경에서의 상호인증 기법을 한국정보보호진흥원에서 개발한 평가결과 자동생성도구를 이용하여 실제 검증 평가한다.

  • PDF

Enhanced Architecture of the V.42 bis Modem (V.42 bis 모뎀의 새로운 구조)

  • 강창구;조홍근;김대영
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.17 no.12
    • /
    • pp.1451-1464
    • /
    • 1992
  • In recent high-speed data moderns for use over PSTN or leased line, the data compression technique based on CCITT V.42bis Recommendation is of popular use along sith CCITT V.42 error control function. A remaining concern to advanced-application users is the protection against unintended eavesdropping. This paper proposes the architectural model on how the security mechanism should be adopted into the above mentioned error-correction/data compression moderns. Also, the functional definitions and the operational procedures are described in detail for possible implementation.

  • PDF

A Study on Fashion Design Using Masks (가면(假面)(Mask)을 활용(活用)한 의상(衣裳)디자인 연구(硏究))

  • Im, Hyung-Ran;Lee, Mi-Sook
    • Journal of Fashion Business
    • /
    • v.8 no.2
    • /
    • pp.154-167
    • /
    • 2004
  • The purpose of this study was to develop fashion designs using masks on the basis of plasticity of masks. This study was conducted both theoretically and empirically. In a theoretical study, mask-related research and fashion-related literature were examined. In an empirical study, masks used in collections since the 1990's were analyzed through fashion magazines and fashion web sites. Based on such theoretical researches, masks used in modern fashion collections were divided into accessories and clothing to analyze and three fashion designs were developed on the basis of results described above. This study intended to express a romantic look with primitive mood that added formative elements of a mask to the design concept of "Romantic-Primitive". First, forms of masks were simplified and deconstructed and then some methods such as textile printing, leather handicraft, or applique were expressed.

An implementation of parallel search system based on MPI Middleware (MPI 미들웨어에 기반한 병렬검색 시스템 구현)

  • 이정훈;강미경
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.52-54
    • /
    • 2003
  • 본 논문은 MPI 미들웨어에 기반하여 데이터베이스에 포함되어 웹에 의해 제공되는 정보들을 고속으로 검색할 수 있는 분산 병렬 검색 시스템을 구현한다. 지리적으로 산재한 막대한 양의 정보를 다루어야 히는 생물정보 분야 응용의 요구에 부합하기 위하여, LINUX를 탑재한 3 대의 PC로 구성된 클러스터를 구축하고 CGI 구동 프로그램, 마스터와 슬레이브로 구성된 MPI 프로세스를 구현하였으며 메시지 큐. MPI 프리미티브. HTTP 1.1 프로토콜에 의해 서로 통신한다. 마스터는 CGI의 요청에 따라 슬레이브에게 명령을 내려 동시에 해당 웹 페이지에 대한 검색을 수행하며 이를 통합하여 CGI에게 전달한다. 마스터는 다수의 CGI 요청들을 직렬화할 뿐 아니라 슬레이브들과의 동기화에 의해 최종적인 검색 결과를 수행한다. 본 논문에서 구현된 클러스터는 특정 어댑터의 추가 구현에 의해 새로운 데이터베이스에 대한 검색 기능을 추가할 수 있으며 동일한 운영체제와 미들웨어를 갖는 노드를 추가함으로써 협력 검색에 있어서 보다 많은 컴퓨터를 참여시킬 수 있다.

  • PDF