Earticle

Home 검색결과

결과 내 검색

발행연도

-

학문분야

자료유형

간행물

검색결과

검색조건
검색결과 : 28
No
1

유비쿼터스 환경의 인증 및 권한 메커니즘 동향을 통한 분산 인증기법 방안 연구

오동열, 성경상, 김배현, 오해석

한국융합보안학회 융합보안논문지 제8권 제1호 2008.03 pp.35-42

※ 기관로그인 시 무료 이용이 가능합니다.

사용자가 접하는 정보 시스템과 어플리케이션에 대한 관리가 중요한 문제로 대두되면서 시스템 접근과 관리를 위한 방법론이 제기되고 있다. 여러 가지 형태의 인증 기술이 사용되고 있지만, 복잡한 인증 관리 및 운용에 따른 비효율성은 유무선 환경의 다양하고 새로운 비즈니스의 성공적인 전개를 위해서는 부적절하다. 또한 서로 다른 인증 방식을 사용하는 모바일 컴퓨팅 환경 하에서 유연하고 연속적인 서비스를 기대하기란 매우 어렵다. 유비쿼터스 컴퓨팅 환경하에서는 상호운용성 및 보안성이 지원되는 분산 인증 방안을 연구개발하는 것은 매우 중요한 사안이다. 이에 따라 본 논문에서는 유선(fixed) 컴퓨팅 환경에서뿐만 아니라 이동(mobile) 컴퓨팅 환경까지 고려한 유비쿼터스 컴퓨팅 환경으로 확장 가능한 분산 인증의 관리 및 운용 방안에 대한 요구사항과 권한 메커니즘에 대해 살펴봄으로써, 향후 진정한 유비쿼터스 환경에서의 분산형 인증기법에 관한 적극적인 참여를 유도할 수 있을 것으로 기대한다.
While an information system and administration for an application that a user contacts with raise a head by an important problem, a system approach and methodology for administration are mentioned. Authentication technology of various configuration is used, but non-efficiency by complicated authentication administration and operation inappropriate use are for a successful expansion of various and new business of wire/wireless environment. In addition, under the mobile computer environment with different authentic method each other, it is difficult at all to expect flexible and continuous service. Under the ubiquitous computing environment, It is very important thing plan to research and develop compatibility and the side of variance authentication plan that preservation characteristics are helped. Hereby, This paper look around an requirement items and authority mechanism for the administration and the operation mechanism of the distributed authentication considering expansion possibility of the ubiquitous computing environment not only fixed computing environment but also mobile computing. In future, we expect it by can guide participation about distributed authentication technique of the genuine ubiquitous environment.

4,000원

2

실증검증을 통한 N/A 점검항목이 보안 수준 결과에 미치는 영향에 관한 연구

이준호, 성경상, 오해석

[Kisti 연계] 한국정보처리학회 정보처리학회논문지/컴퓨터 및 통신 시스템 Vol.3 No.8 2014 pp.271-276

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

본 연구는 취약점 분석 평가 수행 시 N/A 점검항목이 보안 수준 결과에 미치는 영향 정도를 분석하였다. 이를 위하여, 본 논문에서는 취약점 분석 평가 범위 및 점검항목과 정량적 산출 방식을 이용하였으며, 항목의 중요성에 따른 등급과 가중치를 부여하였다. 또한, 주위 환경과 IT 기술 발달로 기관은 항상 위험에 노출되어 있으므로 위험 허용 수준을 적용하여 실증적 분석을 수행하였다. 분석한 결과, N/A 점검항목이 보안 수준에 영향을 미치는 요인으로 증명되었다. 즉, 취약점 분석 평가 수행 시 기관 특성상 연계성이 없는 점검항목은 제외시켜야 하는 것을 알 수 있었다. 본 연구에서는 실증검증을 토대로 기관 특성과 연계성을 갖지 않는 항목을 제외한 후 보안 수준 평가를 수행해야 함을 시사 하였으며, 기관 특성을 고려한 취약점 분석 평가 점검항목 정립 모델 연구가 필요함을 제시하였다.
This study analyzed that N/A check items affect the results of the security level degree, when performing vulnerability analysis evaluation. For this, we were used vulnerability analysis evaluation range, check items and quantitative calculation method. Furthermore, were applied grade and weight for the importance of the items. In addition, because technology develop rapidly, the institution is always exposed risk. therefore, this study was carried out empirical analysis by applying RAL(Risk Acceptabel Level). According to the analyzed result N/A check items factors affecting the level of security has been proven. In other words, this study found that we shall exclude inspection items irrelevant to the institution characteristics, when perform vulnerability analysis evaluation. In this study suggested that security level evaluation shall performed, after that exclude items irrelevant to the institution characteristics based on empirical verification. And also, it proposed that model research is required for establish check items for which analysis-evaluate vulnerability based on empirical verification.

원문보기
3

효율적인 전자문서 관리를 위한 난수 재배열 기반의 키 관리 방법을 이용한 암호화 기법에 관한 연구

김태욱, 성경상, 김정재, 민병묵, 오해석

[Kisti 연계] 한국정보처리학회 정보처리학회논문지 C Vol.c16 No.5 2009 pp.575-582

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

전자문서의 많은 이점이 있음에도 불구하고 무단 유출, 파괴, 분실, 훼손의 위험이 상존하고 있다. 불법위조, 변조, 멸실로 부터 전자문서를 보호하기 위한 기술들이 절실히 요구되고 있다. 전자문서를 대상으로 하는 다양한 보안 기술들이 개발되어 있으나, 대부분 위 변조 및 부인 방지에 치중되어 있다. 본 논문에서는 기존 전자문서 관리시스템에 적용하고 있는 암호화 기술의 문제점을 제시하고, 전자문서 보호를 위한 암호화 알고리즘의 효율적 적용 방안을 통해 문제를 개선하고자 한다. 논문에서 제안하는 난수 재배열 방법을 이용한 키 관리 방안을 적용한 암호화 방식과 기존 전자문서 암호화 시스템과의 비교법에 의한 성능평가를 위해 중요 요소들을 비교 평가 수행하였으며, 안정성과 효율성 두 가지 측면에서 개선된 결과를 얻을 수 있었다.
With all merits of electronic documents, there exist threats to the security such as illegal outflow, destroying, loss, distortion, etc. The techniques to protect the electronic documents against illegal forgery, alteration, removal are strongly requested. Even though various security technologies have been developed for electronic documents, most of them are emphasized to prevention of forgery or repudiation. This paper presents some problems in cryptography technologies currently used in the existing electronic document systems, and offer efficient methods to adopt cryptography algorithms to improve and secure the electronic document systems. To validate performance of the proposed random rearrangement method comparing with the existing cryptographies, basic elements have been compared, and it has been proved that the proposed method gives better results both in security and efficiency.

원문보기
4

RRM기반 키 관리 방안에 의한 전자문서 암호화에 관한 연구

성경상, 오해석

[Kisti 연계] 한국컴퓨터정보학회 한국컴퓨터정보학회 학술대회논문집 2009 pp.395-400

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

전자문서를 대상으로 하는 다양한 보안 기술들이 연구 제시되고 있으나, 키 관리에 대한 어려움과 암호 알고리즘의 무거운 특성으로 안전성과 효율성의 반비례 관계가 발생하고 있다. 본 연구의 목적은 위와 같은 문제를 해결하기 위해 전자문서 암호 시스템에 적용 가능한 제안하는 RRM 기법을 응용하여 키 관리 방안에 적용함으로써 효율적인 암호화 과정을 수행하여 전자문서 보호 문제를 개선하는 것이다. 이를 위하여 난수정보에 규칙성을 부여함으로써 키 생성에 대한 이려움을 극복하고 키 테이블과 키셋 정보를 통해 키 관리 문제를 해결하며, 키셋 정보를 통해 복호화를 위한 연산 수행속도를 빠르게 진행할 수 있는 개선된 전자문서 암호화 시스템 수행을 위한 키 관리 방안을 제안한다. 제안하는 키 관리 방안을 통해 키 생성 연관성 문제를 해결함으로써 키 노출문제에 대한 안정성과 단순한 암복호화 과정에 비해 동일한 복잡도와 수행시간을 갖는 연산 기법을 이용하여 효율성을 높였으며, 전자 문서를 암호화 수행 후 관리를 함으로써 유출문제에 대한 문제도 해결할 수 있다.

원문보기
5

전자문서의 안전한 보관 및 발급 서비스 확보를 위한 시스템 설계

성경상, 김정재, 오해석

[Kisti 연계] 한국컴퓨터정보학회 Journal of the Korea society of computer and information Vol.13 No.6 2008 pp.173-180

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

공인전자문서보관소는 전자기록의 진본성을 확인하고 보장하는 제도로서 법적인 보호 아래 보관되며, 전자기록 사항을 진정한 것으로 추정하고 전자기록의 내용이 변경되지 않았음을 입증한다. 그러나, 전자기록은 매체의존도가 높고 정보의 유실위험이 매우 높은 문제점을 가진다. 또한, 정보의 첨삭(첨부와 삭제)과 수정이 용이하기 때문에 전자기록의 진본성과 무결성에 대한 문제가 야기되고 있다. 현존하는 시스템에서는 다음과 같은 비효율성을 드러내고 있다. 원본성 보장을 위한 기존의 전자문서 암호화 방법은 하나의 대칭키로 전체 문서의 암호화 과정을 수행하며, 중간에 수정되어지는 정보가 발생시에는 해당 문서 전체 내용을 재스캔 및 재암호화 과정을 수행해야 한다. 이러한 비효율성을 극복하기 위해, 본 논문에서는 등록 요청된 전자문서에 대해 페이지의 연관성을 기반으로 하는 Link 정보를 이용하여 암호화하고 관리함으로써 해당 문서의 부분 정보 수정 요청시 발생하는 비용적 효율성을 극대화시켰으며, 키 관리의 복잡도를 증가시켜 정보 노출에 따른 문제점을 최소화함으로써 보안성을 향상시켰다.
Certified e-Document Authority keep it with protection legal as a system a guarantee and identifies originality of an e-Record, It presume to be authenticity e-Records and contents of an e-Record prove what was not changed. But, e-Records has high medium degree of dependence and loss danger of information has very high problems. In addition, Because correction(attachment and deletion) and a revision of information are easy, a problem for integrity and the originality of an e-Record is caused. Existing system show the following inefficient. For the originality guarantee, an existing e-Documents encryption method accomplishes a encrypted process of a whole document with a symmetric key, if the information revised midway, the whole documents content must accomplish re-scanning and re-encryption process again. To get over such inefficient, this paper maximize efficiency which occurred at the time of partial information revision request by encryption and managing using the link information based on the linkage characteristics of the each page on the registered requested e-Documents, It was able to increase security configuration by minimizing problems on an information exposure through increasing complicated of the key management.

원문보기
6

상황 분석 방법론을 적용한 효율적 비즈니스 프로세스 모델링 방안에 관한 연구

유치형, 성경상, 김정재, 나원식

[Kisti 연계] 한국디지털콘텐츠학회 디지털콘텐츠학회 논문지 Vol.9 No.4 2008 pp.661-667

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

비즈니스의 역동성은 매 해마다 새로운 기술도입으로 인한 거시경제적 힘에 의해 변화되어 왔다. 이러한 역동성은 기업의 정보통신 투자에도 막대한 영향을 끼치고 있다. 오늘날 IT투자의 가장 중요한 목표는 단순히 생산비용을 낮추는 것이 아니라, 최적화된 대량 생산을 위해 고객들과 파트너들에게 기업의 유용성을 높이는 데 있다. 따라서 기업들은 확장된 기업의 프로세스를 자동화하고, 통합하고 최적화 하기 위해 BPM을 통한 모든 역량을 집중하고 있다. 또한 RFID 응용시스템을 이용하여 기술적 측면에 접근함으로써 비즈니스 확장을 위한 시스템 개발에 주력하고 있다. 그러나 기술적 측면, 비즈니스 프로세스적 측면, 조직적 측면을 함께 고려하여야 성공적인 기업 역량을 이룰 수 있다. 따라서 본 논문에서는 기술적 요소인 RFID 시스템을 통해 조직적인 측면을 고려하여 비즈니스 프로세스에 접근하기 위한 접근 방법론을 제안하였다. 또한, 상황 분석 방법론을 적용하여 업무 분류에 따른 최적화를 꾀하고자 하였으며, 전송된 관련 프로세싱 절차 및 형식을 통해 이후 발생되는 반복적 과정을 최소화할 수 있는 사례 기반 방식을 활용함으로써 시간 인력 비용 요소를 절감할 수 있었다. 제안한 방법론을 통해 비즈니스 프로세스 분석에서부터 시스템 설계 및 분석에 따른 시간 비용 품질 및 고객의 만족 수준에 혁신적인 개선을 이끌어낼 수 있기를 기대할 수 있었다.
The dynamics of business cycles has been changed by the macroscopic economic forces because of the introduction of new technical know-how each year. These the dynamics of business has a significant influence on the investment of enterprise in the information communication field. Today, the most important goal of the IT investment is simply not to lower the production cost any more, but to improve the usefulness for the customers and partners in order to obtain the optimized mass products. Therefore, the enterprises have been concentrating their all abilities on the automation, integration, and optimization of business process using BPM. In addition, they are concentrating their efforts on the business expansion by approaching the technical aspect using RFID application system. However, in order to accomplish a successful enterprise ability, the technical view, business process view, and organization view must be considered together. We suggested the method considering organization view, via the technical element, i.e., RFID system for approaching the business process. Furthermore, we tried the optimization of assignment using Context Analysis methodology and proposed the method to reduce the element with respect to the time, human, and expense by applying the Case Study method that minimizes the iteration times through the transmitted processing procedure and type. The proposed method gave us the expectation that it will bring out the innovative improvement with respect to the time, expense, quality, and customer's satisfaction in the process from the analysis of business process to the analysis and design of system.

원문보기
7

사용자 선호정보를 활용한 홈 네트워크 제어 시스템 구축에 관한 연구

성경상, 이준호, 오해석

[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2007 pp.814-817

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

사용자 행위 학습에 따른 지능적 자동 제어 시스템 구축에서 먼저 고려해야 할 사항은 사용자 행위학습에 따른 지능적 자동 제어에 대한 기준을 마련하는 것이다. 홈 네트워크 내의 정보가전기기들 환경에 대한 정보를 지속적으로 수집하고 학습 알고리즘을 통하여 분석하며, 분석되어진 정보를 바탕으로 사용자의 성향을 파악하여야 한다. 본 논문에서는 사용자 친화적 지능형 공간 제어 시스템을 제안하였다. 또한 사용자의 성향이 파악되면 지속적으로 홈 네트워크를 모니터링하여 사용자의 성향에 따라 항상 최적의 환경을 제공할 수 있도록 홈 네트워크 제어 시스템을 구축하였다. 사용자의 행동 패턴을 분석하고 이를 기반으로 지능적인 서비스를 제공함으로써 사용자 중심의 능동적 서비스 효과들을 얻을 수 있을 것으로 기대한다.

원문보기
8

RFID 시스템을 이용한 비즈니스 프로세스 모델 접근 방법론에 관한 연구

성경상, 오해석

[Kisti 연계] 한국IT서비스학회 한국IT서비스학회 학술대회논문집 2007 pp.336-340

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

오늘날 IT투자의 가장 중요한 목표는 더 이상 단순히 생산비용을 낮추는 것이 아니고 최적화된 대량 생산을 위해 디지털로 연결된 세상에서 고객들과 파트너들에게 기업의 유용성을 높이는 데 있다. 따라서 기업들은 BPM을 통해 확장된 기업의 프로세스를 자동화하고, 통합하고 최적화하기 위해 모든 역량을 집중하고 있다. 또한 RFID 응용시스템을 통해 기술적 측면에 접근하여 비즈니스 확장을 위한 시스템 개발에 주력하고 있다. 그러나 기술적 측면, 비즈니스 프로세스적인 측면, 조직적인 측면을 함께 고려하여야 성공적인 기업 역량을 이룰수 있을 것이다. 본 논문에서는 RFID 시스템을 통해 비즈니스 프로세스에 대한 접근 방법론을 제안하였다. 이 방법론을 통해 비즈니스 프로세스 분석에서부터 시스템 분석 및 설계에 따른 시간, 비용, 품질, 및 고객의 만족 수준에 혁신적인 개선을 이끌어내는 접근 방법론을 기대할 수 있다.

원문보기
9

RFID 시스템을 이용한 확장된 BPM 접근 모델에 관한 연구

성경상, 오해석

[Kisti 연계] 한국산학기술학회 한국산학기술학회 학술대회논문집 2007 pp.77-80

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

최근 기업의 경영환경은 매우 급격히 변화하고 있으며 지속적인 고객가치 향상에 대한 압력을 받고 있다. IT투자의 가장 중요한 목표는 더 이상 단순히 생산비용을 낮추는 것이 아니고 최적화된 대량 생산을 위해 디지털로 연결된 세상에서 고객들과 파트너들에게 기업의 유용성을 높이는 데 있다. 따라서 기업들은 BPM을 통해 확장된 기업의 프로세스를 자동화 하고, 통합하고 최적화하기 위해 모든 역량을 집중하고 있다. 또한 RFID 응용시스템을 통해 기술적 측면에 접근하여 비즈니스 확장을 위한 시스템 개발에 주력하고 있다. 그러나 기술적 측면, 비즈니스 프로세스적인 측면 조직적인 측면을 함께 고려하여야 성공적인 기업 역량을 이룰 수 있을 것이다. 따라서 본 논문에서는 기존의 BPM 에 RFID 시스템을 통해 비즈니스 프로세스에 대한 접근 모델을 제안하였다. 이 방법론을 통해 비즈니스 프로세스 분석에서부터 시스템 분석 및 설계에 따른 시간 비용, 품질, 및 고객의 만족 수준에 혁신적인 개선을 이끌어내는 접근 방법론을 기대할 수 있다.

원문보기
10

능동적 행동 패턴 분석 알고리즘을 이용한 홈 네트워크 제어 시스템 구축에 관한 연구

성경상, 오해석

[Kisti 연계] 한국컴퓨터정보학회 한국컴퓨터정보학회지 Vol.15 No.1 2007 pp.125-129

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

지능형 홈 네트워크 서비스의 일반적 보급화로 사용자의 필요와 욕구에 밀착한 개인화 서비스를 위한 사용자의 프로파일 및 다양한 상태 정보, 센서 및 기타 환경정보를 통한 동적 상황인지가 가능토록 하는 상황인지(context-aware) 서비스에 대한 필요성이 증대되고 있다. 사용자 행위 학습에 따른 지능적 자동 제어 시스템 구축에서 먼저 고려해야 할 사항은 사용자 행위 학습에 따른 지능적 자동 제어에 대한 기준을 마련하는 것이다. 홈 네트워크 내의 정보가전기기들 환경에 대한 정보를 지속적으로 수집하고 학습 알고리즘을 통하여 분석하며, 분석되어진 정보를 바탕으로 사용자의 성향을 파악하는 것을 주요인으로 간주해야 할 것이다. 이에 따라 본 논문에서는 사용자 능동적 행위에 따른 지능형 홈 제어 시스템을 제안하였다. 또한 지속적인 모니터링을 통하여 사용자의 성향이 파악되면 상황에 따른 최적의 환경을 제공할 수 있도록 홈 네트워크 제어 시스템을 구축하는 것으로 목적으로 하였다. 사용자의 행동 패턴을 분석하고 이를 기반으로 지능적인 서비스를 제공함으로써 사용자 중심의 능동적 서비스 효과들을 얻을 수 있을 것으로 기대한다.

원문보기
11

VRM 기술현황 및 전망

양영규, 성경상, 최재영

[Kisti 연계] 대한전자공학회 電子工學會誌 Vol.33 No.10 2006 pp.93-103

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

12

DiffServ를 활용한 정책기반 QoS 관리에서의 효율적인 QoS 적용 기법

김태욱, 성경상, 오해석

[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2006 pp.1219-1222

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

3GPP에서는 단대단 QoS 보장을 위해 정책 기반 망 관리(PBNM:Policy-based Network Management) 방식을 적용할 것을 권고하고 있다. 본 논문에서는 3GPP에서 제시하는 핵심망 구조에 정책 기반 망 관리 기법 중 DiffServ를 적용해서 현재 DSCP(Differentiated Service Code Point)는 8bit 구성되어 있으나 그 중 6bit만 사용되고 있고, 사용하지 않는 이 2bit를 사용하여 DF(Default Forwarding), EF(Expedited Forwarding), AF(Assured Forwarding)의 DSCP에 Service Class Code Point를 부여해서 DiffServ를 서비스하는 망에서 동일한 Diffserv 정책을 설정해서 효율적인 QoS 기법을 제안하고자 한다.

원문보기
13

능동적 서비스 제공을 통한 사용자 적응적 지능형 제어 모델

성경상, 김태욱, 오해석

[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2006 pp.135-138

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

지능형 홈 네트워크 기술에 대한 도입으로 인해 인간뿐만 아니라 사물들도 컴퓨팅 및 커뮤니케이션 능력을 가지고 주변 상황을 인식하고 판단하여 인간에게 유용한 서비스를 제공하게 될 것이다. 그러나 현 실정에 있어 홈 네트워크 서비스는 단순한 가전기기 제어 관련 서비스만을 제공하고 있다. 다양하게 변화하는 상황에 맞는 상황 적응적 서비스를 제공해야 하는 본 취지에 맞는 서비스를 제공하지 못하고 있다. 따라서 본 논문에서는 사용자의 행위에 규칙성에 기반을 두며, 사용자 행위를 예측하여 지능적으로 동작할 수 있는 근거를 마련할 수 있는 능동적인 서비스를 제공할 수 있는 지능형 제어 모델을 제안하고자 한다.

원문보기
14

사용자의 행동 패턴 분석과 멀티미디어 스트리밍 기술을 이용한 홈 네트워크 감시 시스템

오동렬, 오해석, 성경상

[Kisti 연계] 한국멀티미디어학회 멀티미디어학회논문지 Vol.8 No.9 2005 pp.1258-1268

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

정보통신 인프라의 디지털화로 인해 홈 네트워크에 대한 개념이 적립되고 관심이 높아지는 가운데 생활의 편리화를 추구하기 위해 많은 노력들이 진행되고 있다. 또한 수년전부터 네트워크 접속 기능을 가진 정보가전기기가 등장함에 따라 지능형 홈 서비스에 대한 요구가 증대하고 있다. 본 논문에서는 유비쿼터스 컴퓨팅 환경에서 다양한 어플리케이션 서비스를 개발하기 위한 필수적인 요소인 멀티미디어를 기반으로 하며, 사용자의 신원확인을 위해 인증 및 접근 제어를 통한 사용자의 행동 패턴을 분석하여 그 정보를 이용한 자동화처리 시스템에 적용하는 단일화 된 어플리케이션 모델을 제안한다. 또한 일정시간을 두어 캡쳐되어진 영상 이미지에 대한 일정 허용 범위에 대해 픽셀 단위로 비교를 하여 이상 유무를 확인하며, 12byte의 salt함수를 해쉬화 알고리즘에 이용한 자체 인증 기법을 취함으로써 사용자 인증에 안전을 꾀했다. 제안하는 모델의 유용성을 보이기 위해, 개발한 어플리케이션을 테스트하기 위한 방안으로 유비쿼터스 네트워크가 가능한 지능형 멀티미디어 서버를 구성하여 정보의 제어를 위해 에뮬레이터를 통한 테스트를 실시하였다. 실험 결과에 따르면 우리의 실생활에 있어 다양한 멀티미디어 어플리케이션을 화장할 수 있다는 신뢰성을 주는데 무리가 없었다.
While the concept of Home Network is laying by and its interests are increasing by means of digitalizing of the information communication infrastructure, many efforts are in progress toward convenient lives. Moreover, as information household appliances which have a junction of connecting to the network are appearing over the past a few years, the demands against intellectual Home Services are increasing. In this paper, by being based upon Multimedia which is an essential factor for developing of various application services on ubiquitous computing environments, we suggest a simplified application model that could apply the information to the automated processing system after studying user's behavior patterns using authentication and access control for identity certification of users. In addition, we compared captured video images in the fixed range by pixel unit through some time and checked disorder of them. And that made safe of user certification as adopting self-developed certification method which was used 'Hash' algorism through salt function of 12 byte. In order to show the usefulness of this proposed model, we did some testing by emulator for control of information after construction for Intellectual Multimedia Server, which ubiquitous network is available on as a scheme so as to check out developed applications. According to experimental results, it is very reasonable to believe that we could extend various multimedia applications in our daily lives.

원문보기
15

개인화된 행동 패턴과 복합적 인증 방식이 적용되어진 홈 내 감시 시스템

성경상, 김태욱, 오해석

[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2005 pp.163-166

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

홈 네트워크 환경에서의 다양한 어플리케이션 서비스를 개발하기 위한 필수적인 요소인 멀티미디어 개념을 기반으로 본 논문에서는 사용자가 홈 내 상황에 대한 정보를 얻기 위해 사용자의 행동 패턴을 분석하여 개인적 성향을 가미한 서비스를 구성원 각자에게 제공함으로써 보다 빠르게 원하는 정보를 얻을 수 있도록 하였다. 또한 12byte의 salt 함수를 해쉬화 알고리즘에 이용하여 자체 인증 기법을 통한 정상적인 인증을 거쳐 홈 서버에 접속을 하게 되는데 이러한 방식은 기존 시스템보다 가벼우면서도 강인한 인증 절차를 가져오도록 보안적인 접근을 꾀했다.

원문보기
16

멀티미디어 스트리밍 기술과 개인화된 행동 패턴 분석을 통한 홈 내 상황 감시 시스템

성경상, 김현철, 김태욱, 오해석

[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2005 pp.241-244

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

정보통신 기술의 급격한 발전으로 등장한 첨단 시스템의 활용과 지능형 홈에 대한 관심이 확산되고 있다. 홈 네트워킹 기술과 다양한 멀티미디어 응용의 발달로 생활의 편리화를 추구하기 위한 많은 노력들이 진행되고 있다. 본 논문에서는 유비퀴터스 컴퓨팅 환경에서 다양한 어플리케이션 서비스를 개발하기 위한 필수적인 요소인 멀티미디어를 기반으로 하며, 사용자의 신원확인을 위해 인증 및 접근 제어를 통한 사용자의 행동 패턴을 분석하여 그 정보를 이용한 자동화 처리 시스템에 적용하는 단일화 된 어플리케이션 모델을 제안한다. 또한 일정시간을 두어 캡쳐되어진 영상 이미지에 대한 일정 허용 범위에 대해 픽셀 단위로 비교를 하여 이상 유무를 확인하며, 12byte의 salt 함수를 해쉬화 알고리즘에 이용한 자체 인증 기법을 취함으로써 사용자 인증에 안전을 꾀했다.

원문보기
17

추출된 프레임을 이용한 비디오 워터마킹 기법에 관한 모델 연구

마형주, 성경상, 한명묵, 오해석

[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2005 pp.1127-1130

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

인터넷의 발달과 다양한 콘텐츠의 디지털화로 인해 손쉽게 복제와 유통이 가능해지면서 콘텐츠 제공업자와 콘텐츠 제작업자의 영세화가 가속화되고 있으며, 이로 인해 콘텐츠 보호 기술에 대한 요구가 급증하고 있다. 본 논문에서는 콘텐츠의 보호를 위해 동영상의 특정 프레임을 추출해 보다 강한 워터마크를 삽입하고 추출하는 효율적인 방법에 대한 모델을 제시한다. 또한 암호화 기술을 이용해 디지털 콘텐츠를 패키지 형태의 암호화된 데이터로 변환시키는 DRM 솔루션에 대해 디지털 콘텐츠가 전달된 후 사용자 측면에서 사용에 제한을 받도록 제안한다.

원문보기
18

MANET 에서의 릴레이 홉 방식을 적용한 텔레매틱스 서비스 전송 방식

김태욱, 성경상, 오해석

[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2005 pp.1129-1132

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

텔레매틱스 무선접속기술은 텔레매틱스 단말기와 텔레매틱스 서비스 사업자간 정보를 전달하기 위한 무선채널을 제공하는, CDMA 기반으로 활용되고 있다. 또한 다양한 텔레매틱스 서비스를 제공하기 위해 DSRC, WLAN, DMB 기술이 활용되고 있다. 본 논문에서는 텔레매틱스 서비스를 제공 받기를 원할 때 그 서비스를 제공할 서버를 발견할 수 있고 서비스 위치탐색 기능을 제공할 수 있는 MANET 이라는 환경에서 다양한 텔레매틱스 서비스를 할 수 있는 릴레이 홉 방식을 적용해서 효율적인 텔레매틱스 서비스 전송 방식을 제안하고자 한다.

원문보기
19

Ad-hoc 이동 무선 네트워크를 활용한 텔레매틱스 네트워크 모델

김태욱, 김현철, 성경상, 오해석

[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2005 pp.1363-1366

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

텔레매틱스 무선접속기술은 텔레매틱스 단말기와 텔레매틱스 서비스 사업자간 정보를 전달하기 위한 무선채널을 제공하는, CDMA 기반으로 활용되고 있다. 또한 다양한 텔레매틱스 서비스를 제공하기 위해 DSRC, WLAN, DMB 기술이 활용되고 있다. 본 논문에서는 텔레매틱스 서비스를 제공 받기를 원할 때 그 서비스를 제공할 서버를 발견할 수 있고 서비스 위치탐색 기능을 제공할 수 있는 Ad-hoc 이라는 환경에서 다양한 텔레매틱스 서비스를 할 수 있는 네트워크 모델을 Ad-hoc 망을 적용해서 효율적으로 무선 네트워크 접속을 할 수 있는 텔레매틱스 네트워크 모델을 제안하고자 한다

원문보기
20

홈 서비스를 위한 영상 스트리밍 기술을 이용한 감시 및 제어 시스템

성경상, 김현철, 김계홍, 오해석

[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2004 pp.195-198

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

본 논문에서는 유비퀴터스 컴퓨팅 환경에서 다양한 어플리케이션 서비스를 개발하기 위한 필수적인 요소인 멀티미디어를 바탕으로 하는 단일화 된 어플리케이션 모델을 제안한다. 제안하는 모델의 유용성을 보이기 위해, 우리는 개발되어진 어플리케이션을 테스트하기 위해 유비퀴터스 네트워크가 가능한 ubihome을 구성하여 테스트를 실시하였다. 실험 결과에 따르면 우리의 실생활에 있어 다양한 멀티미디어 어플리케이션을 확장할 수 있다는 신뢰성을 주는데 무리가 없었다. 이것은 디바이스에 대한 독립적 신뢰성을 부여하여 보다 다양한 위치에서도 어플리케이션을 적용할 수 있다는 보여주기도 한다. 제안하는 시스템을 기반으로 원격지에서도 실시간 시스템을 통하여 위험한 지역에 있어서의 제어 및 감시에 도움을 줄 뿐만 아니라. 산업에 적용하여 산업재해를 미연에 방지할 수 있는 효과도 클 것으로 기대한다.

원문보기
 
1 2
페이지 저장