RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        Security and Privacy Mechanism using TCG/TPM to various WSN

        이기만(Ki-man Lee),조내현(Nae-Hyun Cho),권환우(Hawn-woo Kwon),서창호(Chang-Ho Seo) 한국컴퓨터정보학회 2008 韓國컴퓨터情報學會論文誌 Vol.13 No.5

        본 논문에서는 무선 센서 네트워크 보안 강화의 효율성을 높이기 위한 클러스터된 이기종(heterogeneous) 무선 센서네트워크 구조를 제안하였다. 본 논문에서 제안된 무선 센서 네트워크 구조는 리소스의 제한이 있는 센서 노드와 클러스터 헤드의 역활을 하는 다수의 강력한 하이엔드 장치들로 구성된다. 하이엔드 클러스터 헤드는 센서 노드보다 계산량, 저장공간, 파워 공급, 무선 송신 범위가 뛰어나기 때문에 센서 노드가 겪는 자원의 부족으로 인한 문제점이 발생하지 않는다. 제안된 이기종 무선 센서 네트워크의 구조는 클러스터 헤더에 신뢰 컴퓨팅 기술이 접목되어 있는 것을 특징으로 하며, 특히 각 클러스터 헤더에 신뢰 컴퓨팅 그룹에서 정의한 표준을 따르는 신뢰 플랫폼 모듈이 포함되어 있다. 신뢰 컴퓨팅 그룹에서 정의한 표현에 의하면, 신뢰 플랫폼 모듈은 암호 연산을 수행할 수 있으며 외부 공격으로부터 내부 데이터를 보호할 수 있는 하나의 독립적인 프로세서이다. 또한 호스트에 포함된 신뢰 플랫폼 모듈은 데이터를 안전하게 저장하는 기능과 호스트의 상태를 측정하고 이를 보고하는 기능을 제공함으로써 신뢰 컴퓨팅이 가능하도록 한다. In this paper, To improve the effectiveness of security enforcement, the first contribution in this work is that we present a clustered heterogeneous WSN(Wireless Sensor Network) architecture, composed of not only resource constrained sensor nodes, but also a number of more powerful high-end devices acting as cluster heads. Compared to sensor nodes, a high-end cluster head has higher computation capability, larger storage, longer power supply, and longer radio transmission range, and it thus does not suffer from the resource scarceness problem as much as a sensor node does. A distinct feature of our heterogeneous architecture is that cluster heads are equipped with TC(trusted computing) technology, and in particular a TCG(Trusted Computing Group) compliant TPM (Trusted Platform Module) is embedded into each cluster head. According the TCG specifications, TPM is a tamper-resistant, self-contained secure coprocessor, capable of performing cryptographic functions. A TPM attached to a host establishes a trusted computing platform that provides sealed storage, and measures and reports the integrity state of the platform.

      • 확장된 가상현실인 메타버스에서의 보안 위협 분석

        정수용(Jeong Soo Yong),서창호(Seo Chang Ho),조진만(CHO, Jin-Man),진승헌(Seung-Hun Jin),김수형(Kim Soo Hyung) 한국정보보호학회 2021 情報保護學會誌 Vol.31 No.6

        사용자들의 간접 경험 및 다양한 커뮤니티 생성을 위해 사용되었던 기존의 2차원 온라인 세상은 시각적 표현 및 사람의 특징을 반영하는 것에 한계점이 뚜렷하다. 따라서, 보다 현실과 유사한 환경을 구축하기 위해 많은 연구가 수행되었으며 특히, 사람의 행동 및 상태 등을 수집하고 활용할 수 있는 기술이 발전하였다. 그 결과 현실과 유사한 3차원 세계인 메타버스가 새롭게 주목받고 있다. 메타버스는 새로운 신분인 아바타로 사용자들의 높은 자유도를 보장하며 현실 세계와 유사한 활동과 함께 현실에서 경험할 수 없는 서비스를 제공하고 있다. 이러한 메타버스의 발전을 위한 연구가 활발히 수행되고 있지만, 메타버스에서 발생할 수 있는 보안 위협에 관한 연구는 상대적으로 부족하다. 현재, 3차원 세계 구축을 위해 기존보다 많은 종류의 데이터 수집으로 새로운 보안 이슈가 꾸준히 발생하고 있으며, AR, VR 등의 다양한 디바이스 활용과 사용자들의 자유도 보장에 따른 보안 위협이 존재한다. 이에, 본 논문에서는 메타버스에서 발생할 수 있는 보안 위협에 대해 분석하고, 이전의 다양한 연구들을 정리하여 새로운 관점에서 보안 위협을 분류한다. 그리고 해당 위협의 대응방안과 함께 앞으로의 연구 방향을 제시한다.

      • 메타버스의 진화에 따른 ID 관리 기술 현황

        정수용(Soo Yong Jeong),서창호(Chang Ho Seo),조진만(in-Man CHO),진승헌(Seung-Hun Jin),김수형(Soo Hyung Kim) 한국정보보호학회 2022 情報保護學會誌 Vol.32 No.4

        메타버스는 가상, 초월을 의미하는 ‘메타(meta)’와 세계, 우주를 의미하는 ‘유니버스(universe)’의 합성어로 현실 세계를 초월한 디지털 세계라고 정의할 수 있다. 이러한 메타버스는 현실 세계와 평행한 디지털 세계의 구축을 시작으로 블록체인(Blockchain), 인공지능(AI) 등의 기술과 고성능 웨어러블 디바이스(Wearable Device) 기반의 높은 몰입감을 제공하여 현실과 상호 작용하는 디지털 세계로 진화하고 있다. 이에 따라, 현재의 메타버스는 기존의 디지털 세계를 구축하고 활용하는 다양한 서비스가 포함된 개념으로 확장되고 있으며, 최종적으로는 현실과 디지털 세계의 경계가 없는 초현실적인 세계로 발전할 것이다. 이러한 메타버스 발전의 뒤에는 많은 보안 기술들이 필요하며, 실제 개인의 프라이버시 문제 및 보안 위협에 대한 우려가 증가하고 있다. 특히, 높은 몰입감을 제공하기 위해 이전보다 더욱 다양한 생체정보를 포함한 개인정보가 사용될 것이며, 이러한 데이터는 개인을 특정하는 ID(Identity)로 활용될 수 있다. 이에, 개인정보에 대한 보안 위협은 더욱 다양해질 것이고, 동시에 안전한 개인정보 활용이 가능한 ID 관리 기술개발의 필요성도 높아질 것이다. 따라서, 본 논문에서는 메타버스의 개념과 함께 진화 과정을 제시하고, 메타버스의 진화에 따라 다양해지는 ID 관련 보안 위협 및 대응 기술을 분석을 통해 ID 관리 기술의 현황을 정리한다.

      • KCI등재

        FPGA를 이용한 Cdma2000 EV-DO 시큐리티 지원 하드웨어 설계 및 구현

        권환우(Hawn-woo Kwon),이기만(Ki-man Lee),양종원(Jong-won Yang),서창호(Chang-ho Seo),하경주(Kyung-Ju Ha) 한국정보보호학회 2008 정보보호학회논문지 Vol.18 No.2

        Cdma2000 1x EV-DO 에서의 보안 계층은 현재 3GPP2를 통해 표준화 규격(C.S0024-A v2.0)을 완성해 나가고 있는 중이며, 이에 따라 cdma2000 1x EV-DO 환경의 AT와 AN 간 전송되는 데이터에 대한 보안 기능을 적용하기 위하여 표준 문서에 명시된 보안 계층 구현요구에 맞는 하드웨어 보안 장치가 요구되고 있다. 본 논문에서는 FPGA 플랫폼을 통해 EV-DO 시큐리티 계층 프로토콜을 시뮬레이션 하여 EV-DO 시큐리티 지원 하드웨어장치를 설계 하였으며, 패킷 데이터에 대한 인증 및 서비스를 위하여 SHA-1 해쉬 알고리즘과 데이터 암호화를 위한 AES, SEED, ARIA 알고리즘을 탑재했으며, 키교환 프로토콜을 이용한 키 교환을 수행 한 후 데이터에 대한 인증 및 암호화 기능을 선택적으로 적용한 하드웨어를 구현 하였다. Security layer of the Cdma2000 1x EV-DO is currently completing standard (C.S0024-A v2.0). Accordingly, a hardware security devices, that allows to implementation requirement of the security layer described in standard document, is required to apply security function about data transferred between AT and AN of then Cdma2000 1x EV-DO environment. This paper represents design of hardware device providing EV-DO security with simulation of the security layer protocol via the FPGA platform. The SHA-1 hash algorithm for certification and service of packet data, and the AES, SEED, ARIA algorithms for data encryption are equip in this device. And paper represents implementation of hardware that applies optionally certification and encryption function after executing key-switch using key-switching algorithm.

      • 도어 폐속도의 영향을 주는 인자 연구

        김재홍(Jea Hong Kim),김진호(Jin Ho Kim),이상현(Sang Hyun Lee),박병성(Byung Sung Park),최지호(Ji Ho Choi),서창만(Chang Man Seo) 한국자동차공학회 2016 한국자동차공학회 부문종합 학술대회 Vol.2016 No.5

        Opening and Closing performance of door is the first feeling when customers get into a vehicle. Outstanding of closing performance means that customer is able to close a door with a minimum of closing force and door closing velocity also decrease. A lot of factors for decreasing closing velocity is in vehicle door system. There are some methods suggested in this paper to consider optimized system design through control or factors.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼