• 제목/요약/키워드: Hash Data

검색결과 334건 처리시간 0.031초

위치 기반 스마트 관광 서비스를 위한 개인 프라이버시 보호 설계 (An Individual Privacy Protection Design for Smart Tourism Service based on Location)

  • 조국진;정은희
    • 한국정보전자통신기술학회논문지
    • /
    • 제9권5호
    • /
    • pp.439-444
    • /
    • 2016
  • 본 논문에서는 위치기반 스마트 관광 서비스를 이용하는 사용자들의 개인 정보 중에서 위치정보를 보호하기 위한 기법을 제안한다. 제안하는 프라이버시 보호 기법은 첫째, 사용자와 관광 서버간에 정보 교환없이 OTK(One Time Key)인 공유 비밀키를 생성하고, 이 공유 비밀키로 데이터를 암호화하여 전달함으로써 사용자와 관광 서버 사이의 메시지 기밀성을 제공한다. 둘째, 사용자와 관광 서버는 사용자 ID, 로그인 시간(timestamp), 그리고 랜덤하게 생성된 난수를 연접하고 해시함수로 해싱하여 OTK를 생성하고, 이 OTK와 XOR 연산을 이용하여 사용자의 위치 정보와 질의어를 암호화하여 전송하므로 사용자와 관광 서버 사이의 메시지 기밀성을 제공한다. 셋째, OTK에 타임스탬프를 추가하여 메시지 재전송공격을 방지한다. 그 결과, 제안하는 개인 프라이버시 보호 기법은 데이터의 기밀성과 사용자의 프라이버시 보호를 제공할 뿐만 아니라 사용자의 위치정보와 행동 패턴 데이터의 안전성도 보장할 수 있다.

무선 메쉬 네트워크를 위한 데이터 송신 인증 기술 (Data Origin Authentication Scheme for Wireless Mesh Networks)

  • 강남희
    • 대한전자공학회논문지TC
    • /
    • 제47권7호
    • /
    • pp.135-142
    • /
    • 2010
  • 무선 메쉬 네트워크는 자가 구성 및 자가 관리가 가능한 애드혹 네트워크의 유비쿼터스 특성을 반영한 접속 기술이다. 본 논문에서는 무선 메쉬 네트워크에서 경로상의 노드들이 매 홉 단위로 전달 받은 데이터의 송신을 인증할 수 있고 무결성을 검증할 수 있는 방안을 제안한다. 제안하는 방식에서는 무선 메쉬 네트워크의 통신 인프라를 구성하는 노드와 데이터의 송신, 수신 및 릴레이 역할을 수행하는 무선 애드혹 네트워크의 사용자 노드를 구분하여 서로 다른 인증 기술을 적용한다. 즉, 무선 백본을 형성하는 경로 상에서 적용되는 홉 기반 인증 방안과 애드혹 네트워크의 경로 상에 위치한 노드들 간의 홉 단위 인증 방안이 다르게 적용된다. 이를 통해 기존에 제안되었던 MANET의 데이터 인증 방안에 비해 보안 설정 및 유지의 복잡도가 적고 백본을 구성하는 구간에서 빠르게 인증이 수행되기 때문에 송신에서 수신까지의 데이터 전달 지연이 적은 장점이 있다.

데이터 베이스 특성에 따른 효율적인 데이터 마이닝 알고리즘 (An Efficient Data Mining Algorithm based on the Database Characteristics)

  • 박지현;고찬
    • Journal of the Korean Society for Industrial and Applied Mathematics
    • /
    • 제10권1호
    • /
    • pp.107-119
    • /
    • 2006
  • 인터넷과 웹 기술 발전에 따라 데이터베이스에 축적되는 자료의 양이 급속히 늘어나고 있다. 데이터베이스의 응용 범위가 확대되고 대용량 데이터베이스로부터 유용한 지식을 발견하고자 하는 데이터 마이닝(Data Mining) 기술에 대한 연구가 활발하게 진행되고 있다. 기존의 알고리즘들은 대부분 후보 항목 집합들을 줄임과 동시에 데이터베이스의 크기를 줄이는 방법으로 발전해 오고 있다. 그러나 후보 항목집합들을 줄이는 노력이나 데이터베이스의 크기를 줄이는 방법들이 빈발 항목집합들을 생성하는 전 과정에서 필요로 하지는 않는다. 그러한 방법들이 어느 과정에서는 시간을 줄이는데 효과가 있지만 다른 과정에서는 오히려 그러한 방법들을 적용하는데 더 많은 시간이 소요되기 때문이다. 본 논문에서는 트랜잭션들의 길이가 짧거나 데이터베이스를 이루는 항목들의 수가 비교적 적은 트랜잭션 데이터베이스에서 해슁 기법을 사용하여 데이터베이스를 한 번 스캔하고 동시에 각 트랜잭션에서 발생 가능한 모든 부분집합들을 해쉬 테이블에 저장함으로써 최소 지지도에 영향을 받지 않고 기존의 알고리즘보다 더 짧은 시간에 빈발항목집합을 발견할 수 있는 효과적인 연관 규칙 탐사 알고리즘을 제안하고 실험하였다.

  • PDF

STMP/MST와 기존의 시공간 이동 패턴 탐사 기법들과의 성능 비교 (A Comparison of Performance between STMP/MST and Existing Spatio-Temporal Moving Pattern Mining Methods)

  • 이연식;김은아
    • 인터넷정보학회논문지
    • /
    • 제10권5호
    • /
    • pp.49-63
    • /
    • 2009
  • 시공간 이동 패턴 탐사는 특성상 방대한 시공간 데이터의 분석 및 처리 방법에 따라 패턴 탐사의 성능이 좌우된다. 기존의 시공간 패턴 탐사 기법들[1-10]이 가진 패턴 탐사 수행 시간이나 패턴 탐사 시 사용되는 메모리양이 증가하는 문제를 해결하기 위해 일부 기법에서 몇 가지 방법을 제시하였으나 아직 미비한 실정하다. 이에 선행 연구로 방대한 시공간 이동 데이터 집합으로부터 순차적이고 주기적인 빈발 이동 패턴을 효과적으로 추출하기 위한 STMP/MST 탐사 기법[11]을 제안하였다. 제안된 기법은 해시 트리 기반의 이동 시퀀스 트리를 생성하여 빈발 이동 패턴을 탐사함으로써 탐사 수행 시간을 최소화하고, 상세 수준의 이력 데이터들을 실세계의 의미있는 시간 및 공간영역으로 일반화하여 탐사 시 소요되는 메모리양을 감소시킬 수 있다. 본 논문에서는 이러한 STMP/MST 탐사 기법의 효율성을 검증하기 위해서 탐사 대상 데이터양과 최소지지도를 기준으로 기존의 시공간 패턴 탐사 기법들과 탐사 수행 성능을 비교하고 분석한다.

  • PDF

다차원 네트워킹을 적용한 선박 블랙박스에서 Forensic자료 생성 (Multidimensional Networking Application of Ship Black Box and Forensic Data Extraction)

  • 박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 추계학술대회
    • /
    • pp.387-390
    • /
    • 2009
  • 선박제조에서 Ubiquitous-IT Convergence를 적용한 디지털 장치들은 선박 자동화 장치로서 사용되고 있다. 선박의 화재 등 재난의 책임 소재를 가리는 법적인 증거자료로서 무결성과 연속성을 갖춘 선박 블랙박스의 항해자료기록이 필요하다. 본 논문에서는 선박에서 사용되는 근거리 RFID 센서와의 Zigbee 무선 근거리 통신과 Wireless LAN, UWB 통신, GPS와 인공위성을 이용한 다차원 네트워크를 이용하여 선박 블랙박스로부터 Forensic자료를 생성하는 연구이다. 블랙박스에 기록되는 선박의 항해 기록은 3DES 1024bit로 암호화하여 인공위성을 통해 전송되며, SHA-1 해시 함수를 이용하여 선박보험사와 선박관리기록청에 실시간으로 2중으로 저장하여 Forensic자료로서 연속성과 무결성을 확보한다.

  • PDF

u-Eco City에서의 정보보호 정책 (Information Security Policy in Ubiquitous-Ecological City)

  • 장희선
    • 융합보안논문지
    • /
    • 제12권1호
    • /
    • pp.43-48
    • /
    • 2012
  • 본 논문에서는 u-Eco(ubiquitous ecological) City에서의 정보보호 정책을 제시한다. 이를 위하여 먼저, 다양한 유비쿼터스 도시의 정의를 살펴보고 u-Eco City의 개념, 주요 서비스 및 추진 과제를 정리한다. 그리고 유비쿼터스 서비스를 제공하기 위해 중추적인 역할을 수행하는 통합운영센터의 프레임워크를 제시하고, 센터에서의 개인정보 및 사생활 보호, 데이터 보호, 망설비 보호와 관련된 요구사항을 분석한다. 기존 정보보호 알고리즘과 달리 u-Eco City에서 운영되는 USN(ubiquitous sensor network)에서 정보의 수집, 가공 및 제공시 경량화된 암호화 알고리즘을 이용한 정보보호 기술(블록/스트림 암호화, 의사난수 생성기, 해쉬함수 및 공개키 암호화 등)이 요구되며 개인정보의 기밀성과 인증성을 보장해주기 위한 정책이 사전에 마련되어야 함을 알 수 있다.

Blockchain-based Lightweight Mutual Authentication Protocol for IoT Systems

  • Choi, Wonseok;Kim, Sungsoo;Han, Kijun
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권1호
    • /
    • pp.87-92
    • /
    • 2020
  • IoT 네트워크 환경에서는 서버 등의 고성능 장치부터 각종 센서, 수동형 RFID 등 저사양 장치까지 다수의 여러 장치들이 연결되어 있다. 그렇기에 불법적인 공격에 노출되어 있으며 데이터를 암호화하여 통신을 수행하여야 한다. 암호화 알고리즘으로 대칭키, 공개키 암호화 및 해시 기법 등을 사용할 수 있으나 저성능 IoT 디바이스는 암호화 프로세스를 처리하기에는 적합하지 않는 하드웨어 성능을 가지고 있어 이러한 방법을 채택할 수 없는 경우가 발생한다. 본 논문에서는 블록체인 시스템과 연동한 경량 상호 인증 프로토콜을 적용하여 IoT 환경에서 저성능 단말장치의 안전한 통신을 보장하는 인증 기법을 제안한다.

MicroPost: 분산형 소셜 애플리케이션을 위한 효율적인 이벤트 통지 아키텍처의 설계 (MicroPost: The Design of an Efficient Event Notification Architecture for Distributed Social Applications)

  • 배준현;김상욱
    • 한국HCI학회:학술대회논문집
    • /
    • 한국HCI학회 2009년도 학술대회
    • /
    • pp.232-239
    • /
    • 2009
  • Emerging social networking services provide a new paradigm for human-to-human communication. However, these services are centralized and managed by single service provider. In this paper, we propose MicroPost, a decentralized event notification service architecture for social applications based on publish/subscribe model. In our design space, event brokers are structured as an overlay network which provides the substrate of distributed peer-to-peer lookup service for storing and retrieving subscriptions with hashed keys. Event clients interact with event brokers to publish or subscribe social messages over the wide-area network. Using XML standards, we present an efficient algorithm to forward events for rendezvous-based matching in this paper. In our design space, the cost of routing is O(${\omega}log_kN$), where N is the number of event brokers, ${\omega}$ is the number of meta-data obtained from event messages, and k is a constant, which is selected by our design, to divide the identifier space and to conquer the lookup of given key. Consequently, what we achieved is an asynchronous social messaging service architecture which is decentralized, efficient, scalable, and flexible.

  • PDF

대화형 환경에서 효율적인 연관 규칙 알고리즘 (Efficient Algorithms for Mining Association Rules Under the Interactive Environments)

  • 이재문
    • 정보처리학회논문지D
    • /
    • 제8D권4호
    • /
    • pp.339-346
    • /
    • 2001
  • 대화형 환경에서 연관 규칙 탐사 문제는 동일한 데이터베이스에서 다른 최소 지지도로 반복적으로 연관 규칙을 탐사하는 것이다. 이 문제는 반복적으로 연관 규칙을 탐사한다는 사실만 기존의 연관 규칙 탐사와 다를 뿐 기존의 연관 규칙 탐사에서 발생하는 모든 문제를 포함한다. 본 논문은 전 단계에 계산된 후보 항목집합에 대한 정보를 이용함으로써 성능 향상을 가져오는 효율적인 알고리즘을 제안한다. 제안된 알고리즘은 대화형 환경에서 기존의 알고리즘과 수행 시간 측면에서 비교되었다. 성능 비교의 결과로부터 제안하는 알고리즘이 기존의 방법보다 약 10~30% 정도의 상대적 성능 향상 효과가 있음을 알 수 있었다.

  • PDF

Development of Security Service for Mobile Internet Banking Using Personal Digital Assistants

  • Choo, Young-Yeol;Kim, Jung-In
    • 한국멀티미디어학회논문지
    • /
    • 제7권12호
    • /
    • pp.1719-1728
    • /
    • 2004
  • The fusion of Internet technology and applications with wireless communication provides a new business model and promises to extend the possibilities of commerce to what is popularly called mobile commerce, or m-commerce. In mobile Internet banking service through wireless local area network, security is a most important factor to consider. We describe the development of security service for mobile Internet banking on Personal Digital Assistants (PDAs). Banking Server and Authentication Server were developed to simulate banking business and to support certificate management of authorized clients, respectively. To increase security, we took hybrid approach in implementation: symmetric block encryption and public-key encryption. Hash function and random number generation were exploited to generate a secret key. The data regarding banking service were encrypted with symmetric block encryption, RC4, and the random number sequence was done with public-key encryption. PDAs communicate through IEEE 802.IIb wireless LAN (Local Area Network) to access banking service. Several banking services and graphic user interfaces, which emulatedthe services of real bank, were developed to verity the working of each security service in PDA, the Banking Server, and the Authentication Server.

  • PDF