02( ) CSTV16-15.hwp

Size: px
Start display at page:

Download "02( ) CSTV16-15.hwp"

Transcription

1 ISSN X(Print) / ISSN (Online) Journal of KIISE, Vol. 44, No. 4, pp , 보안하드웨어연산최소화를통한효율적인속성기반전자서명구현 (Efficient Attribute Based Digital Signature that Minimizes Operations on Secure Hardware) 윤정준 이정혁 김지혜 오현옥 (Jungjoon Yoon) (Jeonghyuk Lee) (Jihye Kim) (Hyunok Oh) 요약속성기반서명은속성을가지는서명키를사용하여속성술어를기반으로하는서명을생성하는암호방식이다. 속성기반서명에서서명을생성하는동안서명키가유출된다면, 해당서명키에대한서명이위조될수있는문제가발생한다. 따라서서명생성은보안이보장되는하드웨어에서수행되어야한다. 이러한하드웨어를보안하드웨어라고명명한다. 그러나보안하드웨어는연산속도가느리기때문에속성기반서명과같은많은연산을빠른시간안에수행하기에는적합하지않다. 이논문은속성기반서명의연산을분리하여성능이좋은일반하드웨어와보안하드웨어로이루어지는시스템에서효율적으로사용가능한속성기반서명기법을제안한다. 제안하는기법은기존에존재하는임의의속성기반서명과일반전자서명으로설계가가능하며, 속성기반서명이안전하지않은환경에서수행되더라도일반전자서명을보안하드웨어에서수행함으로써안전성을보장한다. 제안된논문은기존의속성기반서명을보안하드웨어에서생성하는것에비해서 11 배의성능향상을보인다. 키워드 : 속성기반서명, 전자서명, 보안연산최소화, 보안하드웨어 Abstract An attribute based signature system is a cryptographic system where users produce signatures based on some predicate of attributes, using keys issued by one or more attribute authorities. If a private key is leaked during signature generation, the signature can be forged. Therefore, signing operation computations should be performed using secure hardware, which is called tamper resistant hardware in this paper. However, since tamper resistant hardware does not provide high performance, it cannot perform many operations requiring attribute based signatures in a short time frame. This paper proposes a new attribute based signature system using high performance general hardware and low performance tamper resistant hardware. The proposed signature scheme consists of two signature schemes within a existing attribute based signature scheme and a digital signature scheme. In the proposed scheme, although the attribute based signature is performed in 본연구는한국연구재단-차세대정보 컴퓨팅기술개발사업 (No. NRF-2016M3C 4A ), 한국연구재단-기본연구 (No. 2016R1D1A1B ), 지식경제부 / 한국산업기술평가관리원 (No ) 의지원을받아수행된연구입니다. 이논문은 2016 한국컴퓨터종합학술대회에서 최소보안연산을가지는전방향보안전자서명 의제목으로발표된논문을확장한것임 비회원 : 국민대학교보안-스마트전기자동차학과 @kookmin.ac.kr 학생회원 : 한양대학교정보시스템학과 ahoo791@hanyang.ac.kr 정회원 : 국민대학교전자공학부교수 (Kookmin Univ.) jihyek@kookmin.ac.kr (Corresponding author 임 ) 비회원 : 한양대학교정보시스템학과교수 hoh@hanyang.ac.kr 논문접수 : 2016년 8월 22일 (Received 22 August 2016) 논문수정 : 2016년 12월 28일 (Revised 28 December 2016) 심사완료 : 2017년 1월 10일 (Accepted 10 January 2017) CopyrightC2017 한국정보과학회ː 개인목적이나교육목적인경우, 이저작물의전체또는일부에대한복사본혹은디지털사본의제작을허가합니다. 이때, 사본은상업적수단으로사용할수없으며첫페이지에본문구와출처를반드시명시해야합니다. 이외의목적으로복제, 배포, 출판, 전송등모든유형의사용행위를하는경우에대하여는사전에허가를얻고비용을지불해야합니다. 정보과학회논문지제44권제4호 ( )

2 보안하드웨어연산최소화를통한효율적인속성기반전자서명구현 345 insecure environments, the digital signature scheme using tamper resistant hardware guarantees the security of the signature scheme. The proposed scheme improves the performance by 11 times compared to the traditional attribute based signature scheme on a system using only tamper resistant hardware. Keywords: attribute based signature, digital signature, minimal secure operation, tamper resistant hardware 1. 서론본논문은그림 1과같이느린보안하드웨어와빠른일반하드웨어로구성된시스템상에서효율적으로보안성이보장되는새로운속성기반서명기법을제안한다. 제안하는기법은기존에존재하는속성기반서명과일반서명을하나의서명으로생성하는기법으로많은연산이필요한속성기반서명은빠른일반하드웨어에서, 적은연산이필요한일반서명은느린보안하드웨어서수행함으로써, 보안하드웨어에서행해지는연산을최소화한속성기반서명을제안한다. 속성기반서명이란속성을갖는사용자가 (( 속성1 속성2) 속성3) 과같은복잡한정책을더해서명을생성하는암호기법으로, 생성된서명의정책에해당하는속성을가지고있는사람만이서명을인증할수있는전자서명이다. 즉, 기존전자서명기법은어떠한정책에따라서명키를소유할수있던것이아니지만속성기반서명은서명키를가질수있는권한을속성에따라부여함으로써서명생성자의범용성을높인다. 서명생성자의범용성이란하나의서명키에동일한속성을가진불특정다수의사람이접근할수있음을의미한다. 구체적으로말해기존의전자서명은서명생성의주체가서명키를가진개인한사람이고인증또한서명을가진개개인각자에의해행해지는반면속성기반서명은서명생성의주체가속성을가진사람들이고또한그구성또한해당서명정책에맞게유기적으로바뀔수있다. 예를들면, 기업내에서위조의위험성이있는중요정보를공유하기위해해당정보에서명을붙이는데위와같이생성된서명을인증하기위해서는부장 1명, 대리 2명, 사원 3명의임계값을두는것과같이서명생성에속성과그속성의임계값을설정할수있다. 이는서명인증에있어서올바른서명인증자를속성으로제한하고속성의임계값을설정할수있기때문에상당히유기적이다. 그러나이러한속성기반서명은다른전자서명과마찬가지로서명시비밀정보가들어가기때문에안전성이보장되는보안하드웨어에서서명이이루어지는것이바람직하다. 예를들어서명이일반적인하드웨어환경에서수행된다면, 하드웨어가물리적으로탈취당한경우비밀정보가누출될수있다. 따라서비밀정보가필요한전자서명과정은보안하드웨어내에서행해져야 도난으로인한피해를최소화할수있다. 하지만일반적으로보안하드웨어의계산능력은매우낮다. 예를들어신뢰플랫폼모듈 (TPM : Trusted Platform Module) 의경우, RSA나해쉬와같은일부의특정계산에대해서는하드웨어가속기를사용해서계산을빠르게할수있으나, 다양한일반적인연산에대해서는 TPM 내부의일반목적프로세서를사용해서계산해야한다 [1]. 많은경우 TPM에서는수십 MHz 정도의클럭속도를가지는느린제어용프로세서를사용하기때문에보안하드웨어에서행해지는연산량은최소화되어야한다. 본논문에서는보안하드웨어에서행해지는연산량을최소화하기위해속성기반서명에일반전자서명을붙여서보안연산이최소화되는속성기반서명을구현한다. 기존의속성기반서명은서명에필요한연산전체가보안하드웨어에서행해져야했던반면본논문에서제안하는속성기반서명은기존에제안된속성기반서명을보안하드웨어보다연산속도가빠른일반하드웨어에서만들고그서명에보안하드웨어에서수행된일반서명결과를덧붙임으로써최종서명을만든다. 얼핏보면서명을두번하는것이기때문에서명의연산속도가더욱느려지는것으로보일수도있지만실제로보안하드웨어에서행해지는일반서명연산은연산량이적은서명을사용할뿐만아니라병렬처리가가능하기때문에모든연산을보안하드웨어에서수행하던기존의속성기반서명보다는빠른연산속도를보일수있다. 본논문에서제안하는속성기반서명은기존에제안된모든속성기반서명을사용할수있기때문에적용대상이광범위하고또한유기적으로서명을생성할수있다. 즉, 그때그때상황에맞게각시스템에적합한기그림 1 프로세서구조 Fig. 1 Processor architecture

3 346 정보과학회논문지제 44 권제 4 호 ( ) 존에제안된속성기반서명을사용하여최종전자서명을만들수있는것이다. 또한본논문에서제안하는속성기반서명은저성능보안프로세서에적용하는것이용이하다. 서명의대다수의연산을빠른연산이가능한고성능프로세서환경에서수행하고보안연산이필요한부분은연산량이최소화되었기때문에연산속도가느린저성능보안프로세서에서도충분히수행할수있다. 이에대한예로원격온도조절시스템등의예를들수있을것이다. 만약집안에온도센서가 5개가달려있고온도센서 5개중 3개이상 24도이하로측정되면에어컨의전원이꺼지도록설정하는시스템이존재한다고가정할때, 에어컨의전원을끄는명령을메시지로볼수있을것이다. 이때, 각온도센서들은메시지가올바른메시지인지아닌지서명인증을통해확인할수있는데메시지서명시대다수의서명연산은중앙시스템에서수행되고적은연산량만이사용자가가진원격디바이스를통해수행될수있을것이다. 본논문의구성은다음과같다. 2장에서속성기반서명과관련된관련연구를살펴보고, 3장에서는제안기법구성에필요한용어와제안기법의보안모델을정의한다. 4장에서는제안기법의구성을구체적으로제시한다. 5장에서는본제안기법의안전성을증명하며 6장에서는제안기법의효율성을보여주는실험결과를보인다. 마지막으로 7장에서는본논문의결론을기술한다. 2. 관련연구전자서명기법이제안된이후다수의사람들이메시지서명에참여할수있도록하는다양한연구가진행되어왔다. 그연구중하나로그룹서명 (Group Signature) 기법이제안되었다 [2,3]. 그룹서명기법은처음제안된이후다양한측면으로연구되어왔는데, 대표적으로링서명 (Ring Signature) 와메시서명 (Mesh Signature) 기법이있다 [4,5]. 링서명은각그룹의구성원이각각공개키와서명키를가지고있는상태에서, 그룹의일부구성원이메시지에대해서명을생성할수있다. 링서명에좀더발전된형태로메시서명이제안되었다 [5]. 메시서명은기본적으로링서명의형태를지니며서명자를익명화시킨다는점에서링서명에서한단계더진보하였다. 일반적그룹서명뿐만아니라서명에임계값을설정할수있는서명또한다양한측면으로제시되어왔다 [6,7]. 임계값서명 (Threshold Signature) 는그룹의프로토콜내에서일정임계값에도달하지못하면서명을생성할수없는서명기법이다. 이후속성을서명생성에적용할수있고임계값을제한할수있는속성기반서명이제안되었다 [8,9]. 속성기반서명은기존에제안된 속성기반암호기술 [10] 을적용하는방법으로서명을생성한다. 속성기반암호기술은 [11] 에서사용되었던다항식과좌표개념을이용하여속성을암호화에적용할수있었다. 속성기반서명은그룹서명, 링서명에임계값이정해져있고다수의사람이서명을생성할수있다는점에서유사점을지니고있으며그룹서명과는속성을사용한다는점에서차이점을지닌다. 속성기반서명을통해특정인이아닌해당하는속성을가진사람이라면누구나서명할수있게되었으며인증또한마찬가지로서명키로만들어진서명을직접전달받지않고해당속성을통해올바른인증이가능하게되었다. 그러나속성기반서명은많은연산을요구하기때문에보안하드웨어에적용하는것에는많은무리가따른다. 이에대한해결방안으로 [12] 에서는속성기반서명의연산을이원화하여연산량을줄이고자하였다. 그러나 [12] 는하나의속성기반서명을이원화하는것이기때문에특정한속성기반서명이필요하며다양한서명기법에일반화하는것은무리가있다. 본논문에서는하나의속성기반서명을이원화하여연산량을줄이는것이아니라기존에제안된속성기반서명과일반전자서명두개를더하여하나의서명으로만들어연산량을줄이고자하였다. 즉, 본논문에서는기존에제안된속성기반서명과일반전자서명두개의서명을더하여연산을이원화하였으며, 보안하드웨어에서는일반전자서명이사용될것인데실험에는연산량이지수승 1 회의연산으로구성되어있는 [13] 을이용하였다. 3. 정의와모델속성기반서명 (Attribute based signature: ABS) 의주요한특징으로, 술어정책 (Predicate policies) 를지원한다. 예를들어, 몇몇권한은어떠한사람에의해인가될수있는데, (( 박사학위 ) AND ( 대학 OR 연구소 )) 혹은 ((( 군인 ) AND ( 육군 OR 공군 )) OR ( 장교 )) 와같은정책을가질수있으며, 서명자가정확히누구인지에대해드러나지않는다. 속성기반서명에사용되는술어 는구성된속성집합중입력된속성집합과의교집합이일정임계값 (threshold) 이상을만족할경우 1, 그렇지않을경우 0 을출력하며이에대한정의는다음과같다. Ω Ω Ω Ω 3.1 정의본논문에서제안하는최소보안연산을갖는속성기반서명알고리즘은기존의속성기반서명과일반서명두개의서명알고리즘으로구성된다. 이때, 속성기반서명은 (,,, )

4 보안하드웨어연산최소화를통한효율적인속성기반전자서명구현 347 네가지로구성되며, 일반서명은 (,, ) 세가지로구성된다. 제안하는최소보안연산을갖는속성기반서명속성기반알고리즘은다음과같다. : Security 파라미터 와속성전체를가지는 를입력으로한다. 와속성키를만들수있는마스터키, 사용자서명서명키 를반환한다. Ω : 속성서명키를만들수있는마스터키 와속성집합인 Ω을입력으로받고. 이를이용하여서명자의속성에대한서명키 Ω 를반환한다. Ω : 메시지 과서명키 Ω,, 술어 를입력으로받고서명 를반환한다. : 서명검증에는메시지 M, 서명, 공개키, 술어 가입력된다. 서명이유효하면 1, 아니면 0을반환한다. 3.2 보안모델 (Unforgeability) 최소보안연산을갖는속성기반서명스킴은일반 PC에서연산이수행되는속성기반서명과보안하드웨어에서연산이수행되는일반전자서명으로구성되며, 두개의서명을하나의서명으로취급한다. 따라서, 최소보안연산을갖는속성기반서명스킴의공격자는속성기반서명스킴과일반전자서명스킴, 두가지모두에대해서명위조공격을시도하여두스킴에대한서명을모두위조해야공격에성공한다. 그림을살펴보면, 공격자는스킴을구성하는속성기반서명에대해서명키를얻을수있으며, 메시지에대해일반전자서명 ( ) 과속성기반서명과일반전자서명으로이루어진완전한서명 ( ) 을얻을수있다. 그러나이러한쿼리를통해공격자가스킴을구성하는속성기반서명을위조한다하더라도보안하드웨어에서연산이수행되는일반전자서명에대해서위조할수없음을아래게임을통해보인다. 제안하는최소보안연산을갖는속성기반서명스킴의속성기반서명의위조불가는 Challenger 와 Forger 의게임총 3단계 (Setup, Queries, Forgery) 로진행되며다음과같으며그림 2는안전성게임이진행되는과정을보여주고있다. - Setup 단계 Challenger 가충분히큰시큐리티파라미터 를선택한다음 알고리즘을실행한다. 이때생성되는공개키 와속성키를만들수있는마스터키 는 가소유한다. 그림 2 위조불가속성기반서명보안모델 Fig. 2 Unforgeability attribute-based signature security model - Queries 단계 Forger 는 Challenger 를통해다음과같은쿼리를통해원하는정보를얻을수있다. 쿼리 : Forger 는 Challenger 에게일정속성 Ω을보내고그에해당하는서명키 Ω 를받는다. 쿼리 : Forger 는 Challenger 에게메시지 을보내 를통해일반서명을받는다. 쿼리 : Forger 는 Challenger 에게메시지 과해당속성에대한술어 를보내 쿼리를통해온전한서명 를얻을수있다. 쿼리단계는단한번행해지는것이아니라수시로행해질수있다. - Forgery 단계최종적으로, Forger 는지금까지쿼리하지않았던술어 에대한메시지, 를출력한다. Forger 가술어 에대한메시지 에대해유효한서명 를생성하였고, 해당속성집합이 를만족하며, 쿼리하지않은입력이라면이게임에서이기게된다. 공격자가서명위조를성공할확률이충분히작을경우, 최소보안연산을갖는속성기반서명스킴에서의서명위조는다항시간안에는거의불가능하다고정의한다. 다시정의하자면, 공격자가서명위조를성공확률이 이라면, 최소보안연산을갖는속성기반서명스킴은 -위조불가라고정의한다. 4. 스킴최소보안연산을갖는속성기반서명을만들기위해일반적인속성기반서명과일반전자서명을한쌍으로만드는방식으로스킴을구성하였다. 일반전자서명은자원제약이있는내장형시스템이나연산이느린

5 348 정보과학회논문지제 44 권제 4 호 ( ) 보안하드웨어같은곳에서연산이진행되므로연산량이적은일반서명알고리즘을사용하여오버헤드를줄일수있다. 이와같은이원화방식을통해서명을생성하면, 상대적으로연산량이많은속성기반서명과연산량이적은일반서명으로효율적인분리가가능하다. 속성기반서명스킴이 (,,, ) 로주어지고, 일반서명스킴이 (,, ) 로주어질때, 제안하는스킴은다음과같다. Ω Ω Ω Ω Ω Ω if if 그림 3 알고리즘 Fig. 3 Algorithm 4.1 Setup 안전성파라미터 와전체속성에대한파라미터 를입력으로가지며이를통해공개키, 와마스터키, 서명키 를생성한다. 위키는최소보안연산을갖는속성기반서명를구성하는속성기반서명과일반전자서명에대한키로구성되어있다. 속성기반서명을가지고있으므로, 제안된스킴은전체적으로보았을때, 속성기반서명이된다. 알고리즘을살펴보면, 먼저, 최소보안연산을갖는속성기반서명을구성하는속성기반알고리즘의 를 통해속성기반키를생성한다음, 보안연산에사용될일반전자서명의키를생성하게된다. 최종적으로공개키는최소보안연산을갖는속성기반서명를구성하는속성기반서명의공개키와일반서명의공개키로구성되며, 서명키로는최소보안연산을갖는속성기반서명을구성하는속성기반서명의마스터키 와일반서명의서명키 가된다. 이때, 일반서명의서명키는보안하드웨어에저장된다. 4.2 KeyGen 속성기반서명은해당속성혹은정책에따라키가달라진다. 따라서, 최초에 를통해서만들어진마스터키 와속성집합인 Ω를입력으로받아, 입력받은속성집합 Ω에대한서명키를생성하여 Ω 를반환한다. 이때, 주의해야할점은속성집합 Ω은최초 에서결정한전체속성집합 의부분집합이여야한다. 4.3 Sign 메시지 과 를통해만들어진 Ω, 일반서명의서명키, 술어 를입력으로가지며, 최소보안연산을갖는속성기반서명을구성하는속성기반서명과일반전자서명 2개를하나의서명으로만든다. 서명생성에는사용된속성기반서명생성알고리즘인 를통해속성기반서명 을생성하고, 일반서명의 알고리즘을통해 를생성한다. 는성능이좋은서버나일반 PC에서연산을진행하며, 는보안하드웨어에서진행하게하여보안성을강화시킨다. 보안하드웨어는일반적인하드웨어보다연산속도가느리기때문에서명을만드는데일반서명은연산이간단한서명을사용하는것이바람직하다. 4.4 Verify 서명이올바른지아닌지를확인하는함수로, 메시지 과서명, 술어, 공개키 를입력으로하여, 서명이올바를경우, 올바르지않을경우 을반환한다. 서명 는 와 로구성되어있으며, 는사용된속성기반서명의 함수를통해결과를얻을수있다. 은 를통해올바른서명인지를판단하며, 최종적으로 와 이모두유효한서명일경우에 를반환한다. 5. 안전성증명안전성증명은 4장에서살펴본모델에서 Challenger 와 Forger 간의게임을통해이러한공격자가존재하지하지않는다는것을보임으로써위조불가함을보인다.

6 보안하드웨어연산최소화를통한효율적인속성기반전자서명구현 349 만약최소보안연산을갖는속성기반서명스킴에서높은확률로서명을위조하는 Forger 가존재한다면, 최소보안연산을갖는속성기반서명스킴을구성하는속성기반서명과보안하드웨어에서연산을수행하는일반전자서명을 Forger 가위조하게된다. 따라서최소보안연산을갖는속성기반서명스킴의위조불가능성은스킴을구성하고있는속성기반서명과일반전자서명스킴의위조불가능성에의해안전성이유도된다. 6. 실험본논문에서제안한최소보안연산을갖는속성기반서명을표 1과같은환경에서실험을진행하였으며, 제안한기법으로속성기반서명을구현하였다. 최소보안연산을갖는속성기반서명을구현하는데 [14] 의속성기반서명알고리즘과연산속도가상대적으로느린보안하드웨어에서진행될일반전자서명으로서명생성시 [13] 에서제안된알고리즘으로실험을진행하였다. [14] 의속성기반서명은 (,,, ) 로구성되어있으며, 시에사용될속성뿐만아니라더미속성도같이설정한다. 더미속성은서명생성시술어 에포함된속성을서명자의속성을제외한부분을더미로채움으로써, 완전한술어 가될수있게하는역할을한다. [13] 에서제안된일반전자서명은 (,, ) 로구성되어있으며, 서명생성시지수승한번만수행하는알고리즘을가진다. 6.1 실험환경일반 PC와내장형시스템보드를사용하여일반하드웨어와보안하드웨어하에실험하였다. 보안하드웨어는상대적으로많은비용이요구되는변조방지장치를기반으로설계되기때문에일반적으로최소한의성능모듈로설계가된다. 본논문에서는보안하드웨어에서수행되어야하는연산들은내장형시스템보드레벨의성능을가진시스템에서수행되고, 보안하드웨어에서수행될필요가없는범용연산은범용 PC 레벨의성능을가진시스템에서수행된다고가정하여실험하였다. 현재의보안하드웨어의성능은수십 MHz 정도의프로세서를사용하는상황으로일반내장형시스템의성능에비해수십에서수백배느리다. 이와비슷한비율을실험하기위해서일반 PC에비해연산속도가느린내장형시스템보드를보안하드웨어라고가정하고실험을진행하였다. 내장형시스템보드는표 1과같은성능을가지는인텔의에디슨보드를사용하였다. 6.2 실험결과실험에서는최소보안연산을갖는속성기반서명과기존에존재하는속성기반서명알고리즘을각기다른 표 1 실험환경 Table 1 Experimental Environment PC Embeded System Board CPU 2.7GHz intel core i5 500MHz Atom dual core Memory DDR3 16GB LPDDR3 1GB OS Mac/Windows/Linux Ublinux 환경에서측정하였다. 측정시간의단위는 ms이며, PC, 내장형시스템보드, PC/ 내장형시스템보드각각상황에대해시간을측정하였다. PC와내장형시스템보드는표 1에나온성능을가지는환경에서각알고리즘의시간을측정한결과를나타낸다. 반면 PC/ 내장형시스템보드는보안연산이필요한부분은내장형시스템에서진행하고그외연산은성능이좋은 PC에서진행한결과를나타낸다. 위표의각항목은다음과같다. - U: 전체속성개수. - d: 더미속성개수. - Setup: 공개 / 서명키생성에소요되는시간. - KeyDer: 속성서명키생성에소요되는시간. - Update: 전방향으로속성서명키를갱신하는데소요되는시간. - Sign(g): 서명생성시, 일반연산을하는시간. - Sign(s): 서명생성시, 보안연산을하는시간. - Verfiy: 서명을검증하는데소요되는시간. 기존의속성기반서명의경우, 서명을생성하는데보안연산과일반연산의구분이없다. 모든연산이보안하드웨어에서이루어지거나일반 PC에서진행되어야한다. 표 2의결과를보면알수있듯이기존에제안된속성기반서명에보안성을강화하기위해연산이느린보안하드웨어에진행하게될경우, 성능이좋은 PC에서진행할때에속성집합이 20개일경우서명생성에 211 ms, 30 개일경우 345 ms의시간이걸리는데반해, 보안하드웨어에서는속성집합이 20개일경우 3370 ms, 30개일경우 5830 ms로대략 16~23배정도상당히느린 표 2 하드웨어별알고리즘측정시간 Table 2 Excution time for each system PC Embeded System Board Unit: ms PC/Embeded System Board U d Setup KeyDer Sign(g) Sign(s) Verify

7 350 정보과학회논문지제 44 권제 4 호 ( ) 것을볼수있다. 이러한문제를해결하기위해본논문에서제안한기법을활용하였으며, 기존에제안된알고리즘을그대로적용하면서보안연산을나누었다. 연산이분리되었기때문에서명생성시일반연산은성능이좋은 PC로연산을진행하여속성집합이 20, 30개일때각각 207 ms, 345 ms, 보안연산은보안하드웨어에서진행할때각각 170 ms의성능을보여, 서명생성에총 377 ms, 515 ms가소요되는것을확인할수있다. 이는앞서살펴보았던기존의알고리즘의비해 9~11 배의성능향상을보여준다. 이수치는성능이좋은 PC 에서서명을만드는것과같은성능을보이는것을볼수있으며, 두서명을만드는알고리즘이서로독립적이기때문에병렬처리를함으로써성능을올릴수있다. 7. 결론 본논문에서는제안한최소보안연산을갖는속성기반서명을구성하는속성기반서명과일반전자서명을합쳐일반연산은성능이좋은일반하드웨어에서빠르게수행하고보안연산은최소화시켜보안하드웨어에서수행하는새로운속성기반서명 (Attribute-Based Signature) 을제안하였다. 제안하는기법은하나의속성기반서명을나누는것이아닌기존의속성기반서명과일반전자서명을합쳐하나의서명으로생성함으로써기존의다양한속성기반서명과일반전자서명을사용할수있다. 제안한기법의보안안전성은 6장을통해보였으며, 이는사용하는속성기반서명과일반전자서명안정성에기인한다. 또한실험을통해제안한최소보안연산을갖는속성기반서명은기존속성기반서명에비해 11배성능향상을보이는것을확인하였다. References [ 1 ] [2] Jan Camenisch, Efficient and Generalized Group Signatures, Advances in Cryptology - EUROCRYPT 97, Lecture Notes in Computer Science, Vol. 1233, pp , [3] Dan Boneh, Xavier Boyen and Hovav Shacham, Short Group Signatures, Advances in Cryptology - CRYPTO 2004, Lecture Notes in Computer Science, Vol. 3152, pp , [4] Ronald L. Rivest, Adi Shamir and Yael Tauman, How to Leak a Secret. Advances in Cryptology - ASIA- CRYPT 2001, Lecture Notes in Computer Science, Vol. 2248, pp , [5] Xavier Boyen, Mesh Signatures, Advances in Cryptology - EUROCRYPT 2007, Lecture Notes in Computer Science, Vol. 4515, pp , [6] Alexandra Boldyreva, Threshold Signatures, Multisignatures and Blind Signatures Based on the Gap- Diffie-Hellman-Group Signature Scheme, Public Key Cryptography - PKC 2003, Lecture Notes in Computer Science, Vol. 2567, pp , [7] Victor Shoup, Practical Threshold Signatures, Advances in Cryptology - EUROCRYPT 2000, Lecture Notes in Computer Science, Vol. 1807, pp , [8] Hemanta K. Maji, Manoj Prabhakaran and Mike Rosulek, Attribute-Based Signatures: Achieving Attribute-Privacy and Collusion-Resistance, IACR Cryptology eprint Archive, 2008/328, [9] Hemanta K. Maji, Manoj Prabhakaran and Mike Rosulek, Attribute-Based Signatures, Topics in Cryptology - CT-RSA 2001, Lecture Notes in Computer Science, Vol. 6558, pp , [10] Vipul Goyal, Omkant Pandey, Amit Sahai, and Brent Waters, Attribute-based encryption for fine-grained access control of encrypted data, CCS 06 Proc. of the 13th ACM conference on Computer and Communications Security, pp , [11] Amit Sahai and Brent Waters, Fuzzy Identity Based Encryption, Advances in Cryptology - EUROCRYPT 2005, Lecture Notes in Computer Science, Vol. 3494, pp , [12] Xiaofeng Chen, Jin Li, Xinyi Huang, Jingwei Li, Yang Xiang, and Duncan S. Wong, Secure Outsourced Attribute-Based Signatures, IEEE Transactions on Parallel and Distributed System, Vol. 25, pp , [13] Dan Boneh, Ben Lynn and Hovav Shacham, Short Signatures from the weil pairing, Journal of Cryptology, Vol. 17(4), pp , [14] Jin Li, Man Ho Au, Willy Susilo, Dongqing Xie and Kui Ren, Attribute-based Signature and its Application, ASIACCS 10 Proceedings of the 5th ACM Symposium on Information, Computer and Communications Security, pp , 윤정준 2016년국민대학교전자공학과졸업 ( 학 사 ). 2016년~현재국민대학교보안-스 마트전기자동차학과석사과정. 관심분야 는암호이론, 응용암호, 임베디드시스템 보안 이정혁 2016년한양대학교정보시스템학과졸업 ( 학사 ). 2016년~현재한양대학교정보시스템학과석. 박통합과정. 관심분야는암호이론, 임베디드보안

8 보안하드웨어연산최소화를통한효율적인속성기반전자서명구현 351 김지혜 1999년 2월서울대학교컴퓨터공학부졸업. 2003년 2월서울대학교전자컴퓨터공학부석사. 2008년 8월 UC Irvine Dept. of Information & Computer Science 박사. 2008년 9월~2008년 11월 UC Irvine Post Doc. 2008년 11월~2011년 8월서울대학교수학연구소 Post Doc. 2011년 9월~현재국민대학교전자공학부조교수. 관심분야는정보호호기술, 응용암호, 분산시스템 오현옥 1996년서울대학교컴퓨터공학과학사 1998년서울대학교컴퓨터공학과석사 2003년서울대학교컴퓨터공학과박사 ~2005년 UC Irvine 연구원. ~2008년 ARM Inc. Staff S/W Engineer 년~현재한양대학교공과대학정보시스템학과부교수. 연구분야는암호학, 비휘발성메모리, 설계자동화, 실시간분석

(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015) ISSN 228

(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015)   ISSN 228 (JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, 2015 1 (JBE Vol. 20, No. 1, January 2015) http://dx.doi.org/10.5909/jbe.2015.20.1.92 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) Subset Difference

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

05(533-537) CPLV12-04.hwp

05(533-537) CPLV12-04.hwp 모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

09권오설_ok.hwp

09권오설_ok.hwp (JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction

More information

À±½Â¿í Ãâ·Â

À±½Â¿í Ãâ·Â Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

6.24-9년 6월

6.24-9년 6월 리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된

More information

Microsoft PowerPoint - 27.pptx

Microsoft PowerPoint - 27.pptx 이산수학 () n-항관계 (n-ary Relations) 2011년봄학기 강원대학교컴퓨터과학전공문양세 n-ary Relations (n-항관계 ) An n-ary relation R on sets A 1,,A n, written R:A 1,,A n, is a subset R A 1 A n. (A 1,,A n 에대한 n- 항관계 R 은 A 1 A n 의부분집합이다.)

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Dec.; 27(12), 1036 1043. http://dx.doi.org/10.5515/kjkiees.2016.27.12.1036 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)

More information

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016)   ISSN 228 (JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field

More information

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a low-resolution Time-Of- Flight (TOF) depth camera and

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jan.; 26(1),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jan.; 26(1), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Jan.; 26(1), 113118. http://dx.doi.org/10.5515/kjkiees.2015.26.1.113 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) A Retro-Directive

More information

록들 Hl, 53l f크 c>c> 시스템구성 @ 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..",.q));;,"ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 -

록들 Hl, 53l f크 c>c> 시스템구성 @ 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..,.q));;,ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 - 쯤 동성정보통신(주) 개발이사 김 종 훌 KRNET 97 인 터 넷 (l nlernet)의 활용 @ 동성정보흥신(주 l R톨톨톨톨 顧 g 屬 찢없엎었 i:;:;:;:;:;:;:?;;--: o 인터넷 사업 a 인터넷상시사용자의폭발적 증가: 전세게에 5, 000만명 a 인터넷 서비스 제공자의 급격한 증가 a 인터넷올 활용한 비지니스영역의 확대 마인드라넷 2 디.인터넷

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2017 Mar.; 28(3), 163 169. http://dx.doi.org/10.5515/kjkiees.2017.28.3.163 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) PCB

More information

4-김명선KICS2013-02-103_Modified.hwp

4-김명선KICS2013-02-103_Modified.hwp 논문 13-38B-03-04 한국통신학회논문지 '13-03 Vol.38B No.03 http://dx.doi.org/10.7840/kics.2013.38b.3.190 다중서버 인증을 위한 스마트카드 기반 중재 인증 기법 연구 김 명 선 A Brokered Authentication Scheme Based on Smart-Card for Multi-Server

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

I

I I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij

More information

[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp

[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp RUF * (A Simple and Efficient Antialiasing Method with the RUF buffer) (, Byung-Uck Kim) (Yonsei Univ. Depth of Computer Science) (, Woo-Chan Park) (Yonsei Univ. Depth of Computer Science) (, Sung-Bong

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2014 Mar.; 25(3), 304310. http://dx.doi.org/10.5515/kjkiees.2014.25.3.304 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

09È«¼®¿µ 5~152s

09È«¼®¿µ5~152s Korean Journal of Remote Sensing, Vol.23, No.2, 2007, pp.45~52 Measurement of Backscattering Coefficients of Rice Canopy Using a Ground Polarimetric Scatterometer System Suk-Young Hong*, Jin-Young Hong**,

More information

Sequences with Low Correlation

Sequences with Low Correlation 레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15

More information

08김현휘_ok.hwp

08김현휘_ok.hwp (Regular Paper) 21 3, 2016 5 (JBE Vol. 21, No. 3, May 2016) http://dx.doi.org/10.5909/jbe.2016.21.3.369 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a) An Audio Coding Technique Employing the Inter-channel

More information

10 이지훈KICS2015-03-068.hwp

10 이지훈KICS2015-03-068.hwp 논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이

More information

63-69±è´ë¿µ

63-69±è´ë¿µ Study on the Shadow Effect of 3D Visualization for Medical Images ased on the Texture Mapping D.Y. Kim, D.S. Kim, D.K. Shin, D.Y. Kim 1 Dept. of iomedical Engineering, Yonsei University = bstract = The

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 25(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 25(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2014 Nov.; 25(11), 11351141. http://dx.doi.org/10.5515/kjkiees.2014.25.11.1135 ISSN 1226-3133 (Print)ISSN 2288-226X (Online)

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 2 pp. 1051-1058, 2014 http://dx.doi.org/10.5762/kais.2014.15.2.1051 멤리스터의 전기적 특성 분석을 위한 PSPICE 회로 해석 김부강 1, 박호종 2, 박용수 3, 송한정 1*

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

<31325FB1E8B0E6BCBA2E687770>

<31325FB1E8B0E6BCBA2E687770> 88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF

More information

Microsoft PowerPoint - 30.ppt [호환 모드]

Microsoft PowerPoint - 30.ppt [호환 모드] 이중포트메모리의실제적인고장을고려한 Programmable Memory BIST 2010. 06. 29. 연세대학교전기전자공학과박영규, 박재석, 한태우, 강성호 hipyk@soc.yonsei.ac.kr Contents Introduction Proposed Programmable Memory BIST(PMBIST) Algorithm Instruction PMBIST

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

02양은용

02양은용 The filial piety of Won-Buddhism in the tradition of filial piety Yang, Eun-Yong Dept. of Korean Culture, Wonkwang University Keyword : Filial piety, Fourfold Grace, the grace of parents, Xiao Jing (),

More information

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과

More information

14.531~539(08-037).fm

14.531~539(08-037).fm G Journal of the Korea Concrete Institute Vol. 20, No. 4, pp. 531~539, August, 2008 š x y w m š gj p { sƒ z 1) * 1) w w Evaluation of Flexural Strength for Normal and High Strength Concrete with Hooked

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다

More information

À¯Çõ Ãâ·Â

À¯Çõ Ãâ·Â Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

???? 1

???? 1 The Korean Journal of Applied Statistics (2014) 27(1), 13 20 DOI: http://dx.doi.org/10.5351/kjas.2014.27.1.013 Maximum Tolerated Dose Estimation by Stopping Rule and SM3 Design in a Phase I Clinical Trial

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A S

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI:   * A S Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.461-487 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.461 * - 2008 2018 - A Study on the Change of Issues with Adolescent Problem

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Sep.; 26(10),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Sep.; 26(10), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Sep.; 26(10), 907 913. http://dx.doi.org/10.5515/kjkiees.2015.26.10.907 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Prediction

More information

원고스타일 정의

원고스타일 정의 논문접수일 : 2015.01.05 심사일 : 2015.01.13 게재확정일 : 2015.01.26 유니컨셉 디자인을 활용한 보행환경 개선방안 연구 A Study on Improvement of Pedestrian Environment on to Uniconcept Design 주저자 : 김동호 디지털서울문화예술대학교 인테리어실용미술학과 교수 Kim dong-ho

More information

이 장에서 사용되는 MATLAB 명령어들은 비교적 복잡하므로 MATLAB 창에서 명령어를 직접 입력하지 않고 확장자가 m 인 text 파일을 작성하여 실행을 한다

이 장에서 사용되는 MATLAB 명령어들은 비교적 복잡하므로 MATLAB 창에서 명령어를 직접 입력하지 않고 확장자가 m 인 text 파일을 작성하여 실행을 한다 이장에서사용되는 MATLAB 명령어들은비교적복잡하므로 MATLAB 창에서명령어를직접입력하지않고확장자가 m 인 text 파일을작성하여실행을한다. 즉, test.m 과같은 text 파일을만들어서 MATLAB 프로그램을작성한후실행을한다. 이와같이하면길고복잡한 MATLAB 프로그램을작성하여실행할수있고, 오류가발생하거나수정이필요한경우손쉽게수정하여실행할수있는장점이있으며,

More information

10(3)-09.fm

10(3)-09.fm w y wz 10«3y 253~258 (2010.12.) Journal of Korean Society of Urban Environment ³ w Á» Á Á y w y œw (2010 11 22, 2010 12 9 k) Study on Determine of Detention Pond in Small Developed Area In-Soo Chang ½

More information

hwp

hwp 공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.

More information

<313120C0AFC0FCC0DA5FBECBB0EDB8AEC1F2C0BB5FC0CCBFEBC7D15FB1E8C0BAC5C25FBCF6C1A42E687770>

<313120C0AFC0FCC0DA5FBECBB0EDB8AEC1F2C0BB5FC0CCBFEBC7D15FB1E8C0BAC5C25FBCF6C1A42E687770> 한국지능시스템학회 논문지 2010, Vol. 20, No. 3, pp. 375-379 유전자 알고리즘을 이용한 강인한 Support vector machine 설계 Design of Robust Support Vector Machine Using Genetic Algorithm 이희성 홍성준 이병윤 김은태 * Heesung Lee, Sungjun Hong,

More information

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 System call table and linkage v Ref. http://www.ibm.com/developerworks/linux/library/l-system-calls/ - 2 - Young-Jin Kim SYSCALL_DEFINE 함수

More information

<BDBAB8B6C6AEC6F95FBDC3C0E55FC8AEB4EB5FC0CCC1D6BFCF5F3230313230362E687770>

<BDBAB8B6C6AEC6F95FBDC3C0E55FC8AEB4EB5FC0CCC1D6BFCF5F3230313230362E687770> 산업연구시리즈 2012년 6월 18일 제3호 스마트폰 시대, IT를 넘어 금융을 향해 산업연구시리즈 2012년 6월 18일 제3호 스마트폰 시대, IT를 넘어 금융을 향해 연구위원 이 주 완 joowanlee@hanaif.re.kr 02)2002-2683 요 약 IT 산업에 미치는 영향 프리미엄 제품 공급자 중심으로 재편 스마트폰은 단순히 기능이 추가된

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

공개키 암호 방식

공개키 암호 방식 공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형

More information

1 : HEVC Rough Mode Decision (Ji Hun Jang et al.: Down Sampling for Fast Rough Mode Decision for a Hardware-based HEVC Intra-frame encoder) (Special P

1 : HEVC Rough Mode Decision (Ji Hun Jang et al.: Down Sampling for Fast Rough Mode Decision for a Hardware-based HEVC Intra-frame encoder) (Special P 1 : HEVC Rough Mode Decision (Ji Hun Jang et al.: Down Sampling for Fast Rough Mode Decision for a Hardware-based HEVC Intra-frame encoder) (Special Paper) 21 3, 2016 5 (JBE Vol. 21, No. 3, May 2016) http://dx.doi.org/10.5909/jbe.2016.21.3.341

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 27(6), 495 503. http://dx.doi.org/10.5515/kjkiees.2016.27.6.495 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Design

More information

<C1A4BAB8B9FDC7D031362D335F3133303130322E687770>

<C1A4BAB8B9FDC7D031362D335F3133303130322E687770> 권리범위확인심판에서는 법원이 진보성 판단을 할 수 없는가? Can a Court Test the Inventive Step in a Trial to Confirm the Scope of a Patent? 구대환(Koo, Dae-Hwan) * 41) 목 차 Ⅰ. 서론 Ⅱ. 전원합의체판결의 진보성 판단 관련 판시사항 1. 이 사건 특허발명 2. 피고 제품 3.

More information

Gray level 변환 및 Arithmetic 연산을 사용한 영상 개선

Gray level 변환 및 Arithmetic 연산을 사용한 영상 개선 Point Operation Histogram Modification 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 HISTOGRAM HISTOGRAM MODIFICATION DETERMINING THRESHOLD IN THRESHOLDING 2 HISTOGRAM A simple datum that gives the number of pixels that a

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

04 김영규.hwp

04 김영규.hwp THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 214 Nov.; 25(11), 1121 1127. http://dx.doi.org/1.5515/kjkiees.214.25.11.1121 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Planar

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jul.; 27(7),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jul.; 27(7), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 16 Jul.; 27(7), 64662. http://dx.doi.org/./kjkiees.16.27.7.646 ISSN 1226-3133 (Print)ISSN 2288-226 (Online) 2D Microwave Image

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although

More information

KISA-0149.hwp

KISA-0149.hwp 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 2000. 8 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 프로그램 구분내용날짜시간교과내용( 시간) 강사 8/7 ( 월) 09:30 10:00 13:00 16:00 o교육소개 (0.5) o현대암호학입문 (2) o현대암호학과응용기술 (3) oterm Projet 부여(10 교육담당김승주김승주이성재

More information

Microsoft Word - PLC제어응용-2차시.doc

Microsoft Word - PLC제어응용-2차시.doc 과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,

More information

03-서연옥.hwp

03-서연옥.hwp 농업생명과학연구 49(4) pp.31-37 Journal of Agriculture & Life Science 49(4) pp.31-37 Print ISSN 1598-5504 Online ISSN 2383-8272 http://dx.doi.org/10.14397/jals.2015.49.4.31 국가산림자원조사 자료를 적용한 충남지역 사유림경영율 추정 서연옥

More information

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770> Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한

More information

public key private key Encryption Algorithm Decryption Algorithm 1

public key private key Encryption Algorithm Decryption Algorithm 1 public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:3~20 Received: 2016/12/04, Accepted: 2016/12/27 Revised: 2016/12/27, Published: 2016/12/30 [ABSTRACT] This study aims to comprehensively analyze

More information

03 장태헌.hwp

03 장태헌.hwp THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2013 Aug.; 24(8), 772 780. http://dx.doi.org/10.5515/kjkiees.2013.24.8.772 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) HEMP

More information

<372E20B9DAC0B1C8F12DB0E62E687770>

<372E20B9DAC0B1C8F12DB0E62E687770> 7 사회과학연구 2010; 36(2) Journal of Social Science Vol.36, No.2, 2010; 45-69 사 회 과 학 연 구 의원 웹사이트의 네트워크 분석에 관한 연구 : 17대 국회의원과 7대 서울시의회 의원 웹사이트 비교 분석을 중심으로 박윤희 (Yun-Hee Park) 동국대학교 정치학과 박사과정 수료 mihoo@hanmail.net

More information

14(982-991) IN14-21.hwp

14(982-991) IN14-21.hwp ISSN 2383-630X(Print) / ISSN 2383-6296(Online) Journal of KIISE, Vol. 41, No. 11, pp. 982-991, 2014. 11 http://dx.doi.org/10.5626/jok.2014.41.11.982 순환형 데이터 블록 체이닝을 이용한 차량용 블랙박스의 영상 데이터 무결성 보장 기법 (A Car

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Sep.; 30(9),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Sep.; 30(9), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2019 Sep.; 30(9), 712 717. http://dx.doi.org/10.5515/kjkiees.2019.30.9.712 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) MOS

More information

우리들이 일반적으로 기호

우리들이 일반적으로 기호 일본지방자치체( 都 道 府 縣 )의 웹사이트상에서 심벌마크와 캐릭터의 활용에 관한 연구 A Study on the Application of Japanese Local Self-Government's Symbol Mark and Character on Web. 나가오카조형대학( 長 岡 造 形 大 學 ) 대학원 조형연구과 김 봉 수 (Kim Bong Su) 193

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: 3 * The Effect of H

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI:   3 * The Effect of H Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.577-601 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.577 3 * The Effect of Home-based Activities Using Traditional Fairy Tales

More information

adfasdfasfdasfasfadf

adfasdfasfdasfasfadf C 4.5 Source code Pt.3 ISL / 강한솔 2019-04-10 Index Tree structure Build.h Tree.h St-thresh.h 2 Tree structure *Concpets : Node, Branch, Leaf, Subtree, Attribute, Attribute Value, Class Play, Don't Play.

More information

KDTÁ¾ÇÕ-2-07/03

KDTÁ¾ÇÕ-2-07/03 CIMON-PLC CIMON-SCADA CIMON-TOUCH CIMON-Xpanel www.kdtsys.com CIMON-SCADA Total Solution for Industrial Automation Industrial Automatic Software sphere 16 Total Solution For Industrial Automation SCADA

More information

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp Journal of Next-generation Convergence Information Services Technology Vol.4, No.1, June (2015), pp. 1-8 차세대컨버전스정보서비스기술논문지 KT 올레스퀘어 미디어파사드 콘텐츠 개발 Media Fasade Contents Development of KT Olleh Square 김동조

More information

1_12-53(김동희)_.hwp

1_12-53(김동희)_.hwp 본논문은 2012년전력전자학술대회우수추천논문임 Cascaded BuckBoost 컨버터를 이용한 태양광 모듈 집적형 저전압 배터리 충전 장치 개발 472 강압이 가능한 토폴로지를 이용한 연구도 진행되었지만 제어 알고리즘의 용의성과 구조의 간단함 때문에 BuckBoost 컨버터 또는 Sepic 컨버터를 이용하여 연구 가 진행되었다[10][13]. 태양광 발전

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 28(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 28(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2017 Nov.; 28(11), 837 842. http://dx.doi.org/10.5515/kjkiees.2017.28.11.837 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) 8PSK-TCM

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jul.; 27(7),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jul.; 27(7), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jul.; 27(7), 625634. http://dx.doi.org/10.5515/kjkiees.2016.27.7.625 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Near-Field

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: : Researc

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI:   : Researc Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp.251-273 DOI: http://dx.doi.org/10.21024/pnuedi.27.2.201706.251 : 1997 2005 Research Trend Analysis on the Korean Alternative Education

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: * A Analysis of

Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: * A Analysis of Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp.99-117 DOI: http://dx.doi.org/10.21024/pnuedi.28.1.201803.99 2015 * A Analysis of the Characters and Issues about the 2015 Revised Social

More information

Microsoft PowerPoint - Java7.pptx

Microsoft PowerPoint - Java7.pptx HPC & OT Lab. 1 HPC & OT Lab. 2 실습 7 주차 Jin-Ho, Jang M.S. Hanyang Univ. HPC&OT Lab. jinhoyo@nate.com HPC & OT Lab. 3 Component Structure 객체 (object) 생성개념을이해한다. 외부클래스에대한접근방법을이해한다. 접근제어자 (public & private)

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 박건수 *, 서태영 **, 김종욱 *** ". 요약 Abstract The induction melting furnace using electric generator has been introduced since 1920s, and it began to be widely applied to industrial applications due to increasing

More information

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 4 pp. 1525-1531, 2012 http://dx.doi.org/10.5762/kais.2012.13.4.1525 저예산 독립영화의 구전 마케팅을 위한 스마트폰 모바일 애플리케이션 모델 개발 연구 김혜원 1* 1 청운대학교

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 4, August, 30, 2016:319~332 Received: 2016/07/28, Accepted: 2016/08/28 Revised: 2016/08/27, Published: 2016/08/30 [ABSTRACT] This paper examined what determina

More information

I would like to ask you a favor. Can you pick me up at the airport? ASAP P.S. RSVP BTW IMO ATM ETA

I would like to ask you a favor. Can you pick me up at the airport? ASAP P.S. RSVP BTW IMO ATM ETA 1 주차. Asking favors > Warm up I would like to ask you a favor. Can you pick me up at the airport? ASAP P.S. RSVP BTW IMO ATM ETA 1 2 3 4 5 6 7 8 9 To Cc Bcc Subject Attachments Dear James, Soyoung Kim

More information

45-51 ¹Ú¼ø¸¸

45-51 ¹Ú¼ø¸¸ A Study on the Automation of Classification of Volume Reconstruction for CT Images S.M. Park 1, I.S. Hong 2, D.S. Kim 1, D.Y. Kim 1 1 Dept. of Biomedical Engineering, Yonsei University, 2 Dept. of Radiology,

More information

11¹Ú´ö±Ô

11¹Ú´ö±Ô A Review on Promotion of Storytelling Local Cultures - 265 - 2-266 - 3-267 - 4-268 - 5-269 - 6 7-270 - 7-271 - 8-272 - 9-273 - 10-274 - 11-275 - 12-276 - 13-277 - 14-278 - 15-279 - 16 7-280 - 17-281 -

More information