• 제목/요약/키워드: Private Memory

검색결과 55건 처리시간 0.025초

MH 공개키 시스템의 Master Key (A Master Key for MH Public Key Cryptosystem)

  • 고윤석;최병욱
    • 대한전자공학회논문지
    • /
    • 제21권3호
    • /
    • pp.34-38
    • /
    • 1984
  • 본 논문에서는, 복수의 사용자가 MH 공개키 시스템을 이용하는 경우, 복수의 개별키에 공통으로 적용할 수 있는 마스터키를 새로이 제안하여 보도하였다. 이러한 마스터키를 시스템내에 도입하면 개별키의 크기의 총화보다 작은 마스터키를 선택하여 기억용량을 절약시킬 수 있고, 디지탈서명에 의한 인증이 용이해진다. 또 RSA 공개키 시스템과 비교해 볼 때, 마스터키를 사용하더라도 개별키를 사용할 때에 비해서 처리시간에 큰 영향이 없음을 컴퓨터 시뮬레이션에 의해 입증하였다.

  • PDF

RFID Tag Protection using Face Feature

  • Park, Sung-Hyun;Rhee, Sang-Burm
    • 반도체디스플레이기술학회지
    • /
    • 제6권2호
    • /
    • pp.59-63
    • /
    • 2007
  • Radio Frequency Identification (RFID) is a common term for technologies using micro chips that are able to communicate over short-range radio and that can be used for identifying physical objects. RFID technology already has several application areas and more are being envisioned all the time. While it has the potential of becoming a really ubiquitous part of the information society over time, there are many security and privacy concerns related to RFID that need to be solved. This paper proposes a method which could protect private information and ensure RFID's identification effectively storing face feature information on RFID tag. This method improved linear discriminant analysis has reduced the dimension of feature information which has large size of data. Therefore, face feature information can be stored in small memory field of RFID tag. The proposed algorithm in comparison with other previous methods shows better stability and elevated detection rate and also can be applied to the entrance control management system, digital identification card and others.

  • PDF

RISC 프로세서의 프로그램 카운터 부(PCU)의 설계 (The Design of A Program Counter Unit for RISC Processors)

  • 홍인식;임인칠
    • 대한전자공학회논문지
    • /
    • 제27권7호
    • /
    • pp.1015-1024
    • /
    • 1990
  • This paper proposes a program counter unit(PCU) on the pipelined architecture of RISC (Reduced Instruction Set Computer) type high performance processors, PCU is used for supplying instruction addresses to memory units(Instruction Cache) efficiently. A RISC processor's PCU has to compute the instruction address within required intervals continnously. So, using the method of self-generated incrementor, is more efficient than the conventional one's using ALU or private adder. The proposed PCU is designed to have the fast +4(Byte Address) operation incrementor that has no carry propagation delay. Design specifications are taken by analyzing the whole data path operation of target processor's default and exceptional mode instructions. CMOS and wired logic circuit technologic are used in PCU for the fast operation which has small layout area and power dissipation. The schematic capture and logic, timing simulation of proposed PCU are performed on Apollo W/S using Mentor Graphics CAD tooks.

  • PDF

DID를 사용한 인증서 암호 복구 (A Design of Certificate Password Recovery Using Decentralized Identifier)

  • 김형욱;김상진;김태진;유형근
    • 벤처혁신연구
    • /
    • 제2권2호
    • /
    • pp.21-29
    • /
    • 2019
  • 한국에서 흔히 사용하는 공인인증서 기술에서 사용자들은 그 비밀번호를 기억하지 못했을때 항상 다시 설정해야하는 번거로운 문제점을 지니고 있다. 본 논문에서는 이 문제점에 대한 해결책으로 분산저장을 위한 블록체인과 PKI, DID를 활용하여 안전한 공인인증서 암호 복구 프로토콜을 제안한다. DID는 블록체인 시스템에서 블록 ID를 보호하기 위한 스키마이다. PKI에서 사용되는 개인키를 사용자의 생체인식, 예를 들어 지문으로 하여 복잡한 개인키를 기억하는 것을 완벽히 대체할 수 있도록 구성한다. 이를 위해, 현재 대부분의 사용자들이 이용하는 스마트폰에 탑재된 FIDO 인증 기술을 기반으로 블록 내부 데이터에 접근하기 위해 사용자를 인증하는 과정을 거쳐 공격자가 데이터를 탈취하는 위험성을 최소화 한다.

한국형 코드아담제도 도입을 위한 입법모델 연구 (Missing Children Policy in Korea: A Legislative Model for Korean Code Adam Alert)

  • 이성용;김학경
    • 한국콘텐츠학회논문지
    • /
    • 제12권12호
    • /
    • pp.179-191
    • /
    • 2012
  • 실종아동의 발생 시 가장 중요한 것은 초기수색을 통해 조속히 실종된 아동을 찾는 것이다. 1981년 미국에서 발생한 아담 월시 실종사건을 계기로 미국에서는 코드아담법을 제정, 모든 연방건물에서 실종아동 발생시 코드아담경보를 발령토록 하고 있고, 월마트를 비롯하여 다중이용 민간시설에서는 자발적으로 여기에 동참하고 있다. 우리나라에서도 최근 이러한 코드아담법의 도입이 논의되고 있으나 아직 선행연구가 전무한 상황에서 본 연구는 한국형 코드아담법의 입법모델을 제시하였다. 동 모델에 따라 대규모 점포나 놀이시설 등을 포함한 대규모 다중이용에서 의무적으로 '실종아동등의 예방 및 조기발견계획'을 수립 시행하도록 하고, 이를 위반할 경우 행정질서벌로서 과태료를 부과하고 명단을 공표하는 방식의 제재수단을 마련하도록 하는 것과, 자율적 참여를 유도하기 위해 인증제를 통해 실종아동예방 안전시설에서 인증로고를 상업적으로 이용할 수 있도록 하는 것을 제안한다.

그림자 패스워드를 사용한 IoT 홈 디바이스 사이의 세션키 공유 프로토콜 (Session Key Agreement Protocol for IoT Home Devices using Shadow Passwords)

  • 정석원
    • 사물인터넷융복합논문지
    • /
    • 제6권2호
    • /
    • pp.93-100
    • /
    • 2020
  • 유·무선 연결이 가능한 홈 디바이스의 증가로 다양한 홈 서비스가 나타나고 있으나, 인가 없는 원격 접속으로 사생활 침해와 개인정보의 유출이 발생하고 있다. 이는 디바이스의 인증 부재와 전송 데이터의 보호가 없는 것에 대부분 기인한다. 본 논문에서는 스마트폰을 사용하여 디바이스의 비밀 정보를 안전한 메모리에 저장하고 디바이스의 인증을 수행한다. 패스워드에 디바이스 개인키를 곱한 그림자 패스워드를 디바이스에 저장하여 디바이스 패스워드의 직접적인 유출을 막는다. 또한, Lamport의 일회용 패스워드 기법으로 스마트폰과 디바이스를 상호인증하고, SRP 프로토콜을 이용하여 패스워드를 복구하여 디바이스 사이의 세션키를 공유하는 방법을 제안한다. 본 논문에서 제안하는 프로토콜은 도청, 재전송, 위장 공격 등에 안전하다.

사용자 레벨 가상화에서 가상화 영역 성능 비교 (Performance Comparison of Virtualization Domain in User Level Virtualization)

  • 정찬주;강태근
    • 한국전자통신학회논문지
    • /
    • 제8권11호
    • /
    • pp.1741-1748
    • /
    • 2013
  • 본 논문은 가상화 기술에서 클라이언트 기반의 데스크톱 가상화에 필요한 기술 요소를 찾아내고 로컬 컴퓨팅 환경에서 보다 편리하고 안정된 클라이언트 가상화 기술을 제안하였다. 유저 레벨 가상화와 VMWare를 로딩하여 처리 익스플로우 유틸리티를 실행시킨 후 각 프로세스의 Private 바이트를 비교해보면 VMWare에서는 30.1MB의 메모리 용량이 사용되었고, 유저 레벨 가상화 프로세스에서는 16.6MB의 메모리 용량이 사용되어짐을 알 수 있었다.클라이언트 가상화를 이용한 가상화 사용자 영역과 로컬 컴퓨팅 환경에서 응용 프로그램을 실행시킨 후 CPU 사용율을 비교한 결과 큰 차이가 없음을 알 수 있었다. 이러한 결과는 가상화된 사용자 영역에서 로컬 컴퓨팅 환경의 성능 저하를 최소화 하여 사용자가 필요한 기능을 효율적으로 사용할 수 있음을 알 수 있었다.

데이타베이스 워크로드 분석 : 실험적 연구 (Database Workload Analysis : An Empirical Study)

  • 오정석;이상호
    • 정보처리학회논문지D
    • /
    • 제11D권4호
    • /
    • pp.747-754
    • /
    • 2004
  • 데이타베이스 시스템을 효율적으로 사용하기 위해 데이타베이스 관리자는 데이타베이스 시스템의 성능 특징들을 알아야 한다 데이터베이스 시스템에서 자원 사용은 워크로드에 따라 다르게 나타난다. 본 논문의 목적은 상이할 워크로드에서 데이타베이스 튜닝에 도움이 될 수 있도록 데이타베이스 시스템의 성능 특징 분석하고 식별하는 것이다. 이를 위해, OLTP 환경을 나타내는 TPC-C 워크로드와 웹기반의 전자상거래 환경을 나타내는 TPC-W워크로드에서 14개의 성능 지표에 의해 결정되는 자원 사용 형태를 분석하고 4개(데이타 버퍼, 개인 메모리, I/O 프로세스, 공유 메모리)의 자원 할당 변경에 따른 자원 사용 형태의 변화를 분석한다. 분석에 대한 결과로서 14개 중 8개의 성능 지표는 워크로드에서 성능차이를 보이고, 데이타 버퍼 자원의 변경은 데이타베이스 시스템에 영향을 준다. 본 논문의 결과는 데이타베이스 시스템 자동 튜닝의 기초 자료로서 사용될 수 있다.

데이터 유출 및 접근방지를 위한 이중 인증방식의 군(軍) 적용방안 (Military Application of Two-factor Authentication to Data Leakage and Access Prevention)

  • 정의섭;김지원;김재현;정찬기
    • 융합보안논문지
    • /
    • 제18권5_2호
    • /
    • pp.21-27
    • /
    • 2018
  • 우리나라 인터넷 사용자의 대부분은 공인인증서를 발급받아 이를 이용해 다양한 업무에 사용하고 있다. 이런 이유로 공인인증기관 및 보안관련 업체에서는 공인인증서를 사용자의 데스크톱(PC)에 저장하지 말고 USB메모리 및 휴대용 저장장치에 저장하고 사용하는 것을 권장하고 있다. 이런 노력에도 불구하고 공인인증서의 해킹은 지속적으로 발생하고 금전적 피해도 잇따르고 있다. 또한, 우리 군에서는 보안상의 이유로 일반 사용자에게는 USB를 사용할 수 없게 하고 있다. 그러므로 본 연구는 사용자가 소유한 USB메모리와 PC의 고유정보를 이용한 이중 암호화(Two-factor)방식을 제안하여 일반 사용자에게 안전한 개인키 파일 관리방안을 제시하고자 한다. 나아가 이를 국방에 적용하여 중요자료의 생산 및 보관중인 비밀에 대한 외부유출 및 비인가자의 접근방지에 기여하고자 한다.

  • PDF

생체정보를 이용한 RFID 정보보호 (RFID Information Protection using Biometric Information)

  • 안효창;이상범
    • 한국컴퓨터산업학회논문지
    • /
    • 제7권5호
    • /
    • pp.545-554
    • /
    • 2006
  • RFID는 정보통신 외에 물류, 유통, 교통, 환경 등 다양한 분야에 적용될 수 있기에 유비쿼터스 시대에 없어서는 안 되는 기술로 각광받고 있다. 하지만 최근들어 RFID 보안의 무제가 거론되고 있어서 RFID의 정보보가 필요하게 되었다. 본 논문에서는 RFID 태그에 얼굴 생체 특징 정보를 효율적으로 저장하여 인증성을 보장하고 개인의 정보를 보호할 수 있는 알고리즘을 제안한다. 데이터양이 많은 생체 특징 정보를 개선된 선형판별 분석방법을 이용하여 특징 정보 차원을 감소시킴으로써 데이터양을 효과적으로 줄여 RFID 태그의 적은 메모리 영역내에 특징 정보를 저장하였다. 실험결과 사용자 인증율이 92%를 보였으며, 출입통제 시스템 및 전자 신분증 등에 활용 가능한 시스템으로 적용 가능할 것으로 보인다.

  • PDF