• 제목/요약/키워드: 프리미티브

검색결과 110건 처리시간 0.029초

EPC Class1과 C1G2 보안성 분석 (Analysis about EPC Class 1 and C1G2 Security)

  • 김건우
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.70-72
    • /
    • 2005
  • 최근들어 Radio Frequency Identification (RFID) 태그가 다수의 상품에 부착되고 절러 분야에 적용되기 시작했지만, 비용문제로 인해 인증이나 암호화 같은 보안기능은 고려하지 않고 있다. 보안 기능이 없는 RFID시스템은 개인정보 노굴, 불법 리더의 접근, 위조 태그의 남용과 같은 심각한 부작용을 초래하지만 현 단계에서는 보안기능을 적용하기가 쉽지않다. 절러 기술을 따르는 수동형 태그중 EPCglobal의 EPC Class 1과 Class 1 Generation 2(C1G2)는 산업계의 여러 분야에서 특히, supply-chain 모델에서 사실상 국제표준으로 여겨진다. EPC Class1 수준의 태그는 자체 밧데리를 가지지 않는 수동형 태그이고, 암호 프리미티브를 적용한 알고리즘이나 프로토콜은 제공하지 않는다. EPC Class1 과 EPC C1G2의 유일한 보안 대책으로는 태그를 영원히 동작하지 못하게 하는 Kill 기능이 있다. Kill을 수행한 태그는 RFID 태그로서의 의미가 사라진다. 본 논문에서는 Kill 기능에 대한 EPC Class1 시스템의 취약성을 보이고 또한, EPC C1G2 시스템에서 Kill 관점에서의 보안성을 분석한다.

  • PDF

Bilinear Group에서 속성 은닉을 가지는 안전한 내적 암호화 방식 (Secure Inner Product Encryption Scheme with Attribute Hiding in Bilinear Groups)

  • 리프키 사디킨;박영호
    • 전자공학회논문지
    • /
    • 제51권1호
    • /
    • pp.57-70
    • /
    • 2014
  • 내적 암호화 방식은 비밀키와 암호문 사이에 파인 그레인 관계를 제공하는 암호학적 프리미티브이다. 본 논문은 완전한 속성 은닉 보호를 수행하는 새로운 IPE 방식을 제안한다. 제안한 IPE 방식은 합성 위수의 bilinear groups에 기반한다. 본 논문에서는 이중 암호화 시스템 체계를 사용하여 제안한 IPE의 완전한 속성 은닉 보호를 증명한다. 성능 분석에서 기존의 IPE 방식들과 제안한 IPE 방식의 연산량과 메모리 할당량을 비교한다.

보행 프리미티브 기반 휴머노이드 로봇의 퍼지 보행 계획 (Fuzzy Footstep Planning for Humanoid Robots Using Locomotion Primitives)

  • 김용태;노수희;한남이
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2007년도 춘계학술대회 학술발표 논문집 제17권 제1호
    • /
    • pp.7-10
    • /
    • 2007
  • This paper presents a fuzzy footstep planner for humanoid robots in complex environments. First, we define locomotion primitives for humanoid robots. A global planner finds a global path from a navigation map that is generated based on a combination of 2.5 dimensional maps of the 3D workspace. A local planner searches for an optimal sequence of locomotion primitives along the global path by using fuzzy footstep planning. We verify our approach on a virtual humanoid robot in a simulated environment. Simulation results show a reduction in planning time and the feasibility of the proposed method.

  • PDF

Signcryption을 이용한 EC 기반의 안전한 인증된 키 교환 프로토콜 연구 (Secure Authenticated Key Exchange Protocol based on EC using Signcryption Scheme)

  • 김락현;이성용;염흥열
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.207-212
    • /
    • 2006
  • Signcryption은 공개키 암호와 디지털 서명을 결합한 하이브리드 공개키 프리미티브이다. Signcryption은 디지털 서명 수행 후 암호화 과정을 수행하는 프로토콜보다 연산량과 통신량에서 월등한 우월성을 보여준다. 그러나 Signcryption 기법을 이용한 상호 인증 및 키 교환 프로토콜은 적용시스템(예를 들어 모바일 네트워크)에 따라 많은 연산량과 통신량(상대적으로 모바일과 무선 네트워크에 대해)이 부담이 된다. 이에 이동망과 모선 네트워크에 적합한 적은 연산량과 통신량의 특성을 가진 상호 인증 및 키 교환 프로토콜을 제안한다. 본 논문에서는 두 참여자 사이에서 참여자의 상호 인증과 안전한 통신을 위해 Signcryption을 이용한 EC 기반의 안전한 인증된 키 교환 프로토콜을 제안한다. 그리고 제안 프로토콜의 보안성을 증명하고 효율성을 비교한다.

  • PDF

설계 프리미티브 간의 교차형상을 통한 가공 피쳐 인식 (Machining Feature Recognition with Intersection Geometry between Design Primitives)

  • 정채봉;김재정
    • 한국CDE학회논문집
    • /
    • 제4권1호
    • /
    • pp.43-51
    • /
    • 1999
  • Producing the relevant information (features) from the CAD models of CAM, called feature recognition or extraction, is the essential stage for the integration of CAD and CAM. Most feature recognition methods, however, have problems in the recognition of intersecting features because they do not handle the intersection geometry properly. In this paper, we propose a machining feature recognition algorithm, which has a solid model consisting of orthogonal primitives as input. The algorithm calculates candidate features and constitutes the Intersection Geometry Matrix which is necessary to represent the spatial relation of candidate features. Finally, it recognizes machining features from the proposed candidate features dividing and growing systems using half space and Boolean operation. The algorithm has the following characteristics: Though the geometry of part is complex due to the intersections of design primitives, it can recognize the necessary machining features. In addition, it creates the Maximal Feature Volumes independent of the machining sequences at the feature recognition stage so that it can easily accommodate the change of decision criteria of machining orders.

  • PDF

3 차원 렌더링 프로세서를 위한 효과적인 가시성 선별 방법 (An effective visibility culling method for 3D rendering processor)

  • 최문희;박우찬;김신덕
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1713-1716
    • /
    • 2005
  • 최근 3 차원 그래픽 영상의 복잡도가 점점 증가함에 따라, 가시성 선별에 관련된 연구는 3 차원 렌더링 프로세서 설계에 있어서 중요한 핵심 연구 중 하나가 되었다. 본 논문에서는 기존의 픽셀 캐쉬의 정보를 이용하여 가시성 선별을 수행하는 새로운 래스터라이제이션 파이프라인을 제안하고 있다. 제안 구조에서는 가시성 정보를 관리하기 위해서 계층적 z-버퍼 (HZB)와 같이 규모가 큰 별도의 하드웨어를 추가하지 않고, 픽셀 캐쉬에 저장되어 있는 데이터를 참조하여 주사 변환 과정에서 가시성 선별을 수행하고 있다. 캐쉬에서 접근 참조 실패된 프리미티브에 대해서는 픽셀 래스터라이제이션 파이프라인의 z-테스트 과정에서 은면 제거를 수행하도록 하였고, 선 인출 기법을 적용하여 픽셀 캐쉬의 접근 실패에 따른 손실을 줄여주었다. 실험 결과, 제안 구조는 일반 픽셀 파이프라인 구조에 비해 약 32%, HZB 구조에 비해 약 7%의 성능 향상을 보이고 있다.

  • PDF

RFID/USN 환경에서 상호 인증 메커니즘 검증.평가 (A Evaluation for Mutual Authentication Protocol In RFID/USN)

  • 김찬일;김민경;신화종;이완석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.889-892
    • /
    • 2005
  • 유비쿼터스 환경의 센서 네트워크의 보안요소를 살펴보면 센서의 위치, 저전력에 적합한 암호 프리미티브, 초경량의 상호 인증 메커니즘 등이 있다. 그 중 기존의 RFID/USN 환경에서의 식별 및 인증 메커니즘 기법을 살펴보고 RFID/USN 환경에 적합한 상호 인증 메커니즘의 공통된 보안기능요구사항을 본 논문에서는 도출/제시한다. 그리고 RFID/USN 환경에서의 상호인증 기법을 한국정보보호진흥원에서 개발한 평가결과 자동생성도구를 이용하여 실제 검증 평가한다.

  • PDF

V.42 bis 모뎀의 새로운 구조 (Enhanced Architecture of the V.42 bis Modem)

  • 강창구;조홍근;김대영
    • 한국통신학회논문지
    • /
    • 제17권12호
    • /
    • pp.1451-1464
    • /
    • 1992
  • 최근 공중통신망 혹은 전용 회선망에서 모뎀을 이용한 고속 데이터 통신이 증가하고 있으며 CCITT V.42bis에 기초한 데이터 압축 기술이 CCITT V.42 오류 정정 기능을 가진 모뎀에 대하여 적용되고 있다. 이러한 모뎀 기술에 있어서 새로운 관심사로 등장하고 있는 또하나의 기능은 전송데이타의 비인가적 노출에 대한 정보보호 기능이다. 본 논문에서는 오류 정정 기능과 데이터 압축 기능을 가진 모뎀에 정보보호 기능을 추가한 모뎀의 새로운 구조를 제안하고 제안한 모뎀의 효율적 동작을 위하여 기능정의, 서비스 프리미티브 정의 및 동작절차를 상세히 기술하였다.

  • PDF

가면(假面)(Mask)을 활용(活用)한 의상(衣裳)디자인 연구(硏究) (A Study on Fashion Design Using Masks)

  • 임형란;이미숙
    • 패션비즈니스
    • /
    • 제8권2호
    • /
    • pp.154-167
    • /
    • 2004
  • The purpose of this study was to develop fashion designs using masks on the basis of plasticity of masks. This study was conducted both theoretically and empirically. In a theoretical study, mask-related research and fashion-related literature were examined. In an empirical study, masks used in collections since the 1990's were analyzed through fashion magazines and fashion web sites. Based on such theoretical researches, masks used in modern fashion collections were divided into accessories and clothing to analyze and three fashion designs were developed on the basis of results described above. This study intended to express a romantic look with primitive mood that added formative elements of a mask to the design concept of "Romantic-Primitive". First, forms of masks were simplified and deconstructed and then some methods such as textile printing, leather handicraft, or applique were expressed.

MPI 미들웨어에 기반한 병렬검색 시스템 구현 (An implementation of parallel search system based on MPI Middleware)

  • 이정훈;강미경
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.52-54
    • /
    • 2003
  • 본 논문은 MPI 미들웨어에 기반하여 데이터베이스에 포함되어 웹에 의해 제공되는 정보들을 고속으로 검색할 수 있는 분산 병렬 검색 시스템을 구현한다. 지리적으로 산재한 막대한 양의 정보를 다루어야 히는 생물정보 분야 응용의 요구에 부합하기 위하여, LINUX를 탑재한 3 대의 PC로 구성된 클러스터를 구축하고 CGI 구동 프로그램, 마스터와 슬레이브로 구성된 MPI 프로세스를 구현하였으며 메시지 큐. MPI 프리미티브. HTTP 1.1 프로토콜에 의해 서로 통신한다. 마스터는 CGI의 요청에 따라 슬레이브에게 명령을 내려 동시에 해당 웹 페이지에 대한 검색을 수행하며 이를 통합하여 CGI에게 전달한다. 마스터는 다수의 CGI 요청들을 직렬화할 뿐 아니라 슬레이브들과의 동기화에 의해 최종적인 검색 결과를 수행한다. 본 논문에서 구현된 클러스터는 특정 어댑터의 추가 구현에 의해 새로운 데이터베이스에 대한 검색 기능을 추가할 수 있으며 동일한 운영체제와 미들웨어를 갖는 노드를 추가함으로써 협력 검색에 있어서 보다 많은 컴퓨터를 참여시킬 수 있다.

  • PDF