http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
BIM 기술 융·복합 수준 분석을 위한 특허 정보 활용 방안
김태원,이재호,이윤선,김재준,이태식,Kim, Taewon,Lee, Jaeho,Lee, Yoonsun,Kim, Jaejun,Lee, Taisik 한국건설관리학회 2017 한국건설관리학회 논문집 Vol.18 No.3
최근 건설 분야의 BIM 도입에 따라 BIM 기술의 발전 그리고 특허 정보는 지속적으로 증가하고 있으나 종합적이고 객관적 자료에 근거한 국내외 BIM 기술의 동향을 파악하는 연구는 매우 부족한 실정이다. 이에 본 연구에서는 한 중 일 미의 BIM 관련 특허 정보를 활용하여 기술 수준을 분석하는 것을 목적으로 하였다. 이를 위해 윕스온(WIPSON)에서 제공하는 BIM 관련 특허 정보를 출원 대상별로 수집한 결과 한국 73건, 중국 206건, 일본 31건, 미국 59등 총 369건인 것으로 나타났다. 이는 BIM의 국내외 기술 동향의 목적을 관찰할 수 있다. 연도별 기술 진입 분석을 실시한 결과, 물리학(G 섹션)에서 시작하여, 전기(H섹션), 처리 조작(B섹션), 그리고 고정 구조물(E섹션)까지 점차적으로 기술이 확대되고 있는 것을 알 수 있다. 또한 한 중 일 미 BIM 특허와 관련하여 포트폴리오 분석 결과 발전기 단계에 위치하고 있는 것으로 나타났으며, 이를 통해 국가별 BIM 기술 수준을 객관적으로 파악할 수 있다. 본 연구 결과를 통해 향후 특허 개발 시 방향 설정과 차별화 전략 등을 기본 자료 및 참고 자료로 활용할 수 있을 것으로 기대한다. Recently, patent information related to building information modeling (BIM) has been increasing owing to BIM adoption within the construction sector. However, only a few research studies have focused on identifying trends in the domestic and foreign BIM technology based on comprehensive and objective data. Therefore, this study aims to analyze technical competitiveness in the global BIM market using patent information. The patent information is compiled from WIPSON and consists of 73 South Korea, 59 USA, 206 China, and 31 Japan applications. Based on patent information, this study objectively observes domestic and foreign technological BIM trends. As a result of the technology entry analysis by the year, starting from physics (G section) to electricity (H section), the performing operations (B section), and the fixed structure (E section) has been expanded gradually. According to the portfolio analysis, the BIM patent is currently in its early stage of development. Through this research, utilizing patents as a basis for future development will be expected to consult with the differentiation of strategy and setting of direction.
김태원(TaeWon Kim),김태현(TaeHyun Kim),홍석희(Seokhie Hong),박영호(Young-Ho Park) 한국정보보호학회 2012 정보보호학회논문지 Vol.22 No.3
오류 주입 공격은 공격자가 암호 알고리즘이 수행되는 동안 물리적으로 오류를 주입한 후, 그 결과를 분석하여 비밀 정보를 알아내는 강력한 부채널 분석 기법이다. 본 논문에서는 국제 표준 서명 알고리즘인 DSA (Digital Signature Algorithm)에 대하여 그 동안 제안되었던 오류 주입 공격과 대응법을 소개한 후, 기존 오류 주입 공격에 안전하다고 제안된 알고리즘의 취약점을 분석하였다. 또한 오류주입공격에 안전한 새로운 서명알고리즘을 제안한다. 제안하는 방법은 오류확산기법과 2개의 난수를 사용하여 서명 하도록 설계하였고, 현재까지 소개된 모든 오류 주입 공격에 안전하다. Fault attacks are a powerful side channel analysis extracting secret information by analyzing the result after injecting faults physically during the implementation of a cryptographic algorithm. First, this paper analyses vulnerable point of existing Digital Signature Algorithm (DSA) schemes secure against fault attacks. Then we propose a new signature algorithm immune to all fault attacks. The proposed DSA scheme is designed to signature by using two nonce and an error diffusion method.
김태원 ( Taewon Kim ),김경아 ( Kyong-ah Kim ),최유주 ( Yoo-joo Choi ) 한국정보처리학회 2019 한국정보처리학회 학술대회논문집 Vol.26 No.2
최근 몰입도 및 현실감 높은 가상/증강현실 콘텐츠를 만들기 위한 새로운 장비와 소프트웨어 플랫폼들이 끊임없이 출시되고 업데이트 되고 있다. 더욱이 증강현실 관련 최신 디스플레이 및 인터랙션 장치, 그리고 소프트웨어 플랫폼들이 2019 년에 들어 다수 소개되었다. 본 논문에서는 증강 현실 콘텐츠를 구현하기 위해 어떠한 종류의 장비와 소프트웨어 플랫폼이 발표되었는지 살펴보고 각 제품들의 특징을 분석해 보고자 한다. 또한 여러 조사기관이 발표하고 있는 증강현실 시장의 현재와 발전 전망의 내용을 소개하고, 이를 바탕으로 증강현실의 기술 발전 방향을 예측해보고자 한다.
마스킹 기법이 적용된 SEED 알고리즘에 대한 취약점 분석
김태원(TaeWon Kim),장남수(Nam Su Chang) 한국정보보호학회 2015 정보보호학회논문지 Vol.25 No.4
전력분석의 대응기법으로 가장 널리 알려진 마스킹 기법은 암호 알고리즘 수행 도중 비밀 중간 값을 노출시키지 않게 함으로써 공격자가 필요한 정보를 얻지 못하도록 한다. 마스킹 기법은 대칭키 암호 알고리즘에 적용되어 많은 연구가 진행되었다. 국제표준 알고리즘인 SEED 알고리즘에 대해 마스킹 대응기법 연구가 진행되었다. Cho 등이 제안한 Masked SEED 알고리즘은 1차 전력분석에 안전할 뿐만 아니라 Arithmetic to Boolean 변형 함수의 호출을 줄임으로써 효율성까지 만족시켰다. 본 논문에서는 Cho 등이 제안한 Masked SEED에 대한 취약점을 분석하였다. 효율적인 연산을 위해 추가로 수행되는 사전연산에 의해 마스크 값이 노출되고 이를 이용하여 1차 전력분석 공격으로 비밀키를 복원하였다. 우리는 이론적인 측면과 실험적인 측면을 모두 고려하여 취약점을 분석하였으며 제안한 공격기법은 Cho 등이 제안한 알고리즘이 탑재된 모든 디바이스에서 공통적으로 적용될 수 있음을 예상한다. Masking technique that is most widely known as countermeasure against power analysis attack prevents leakage for sensitive information during the implementations of cryptography algorithm. it have been studied extensively until now applied on block cipher algorithms. Masking countermeasure have been applied to international standard SEED algorithm. Masked SEED algorithm proposed by Cho et al , not only protects against first order power analysis attacks but also efficient by reducing the execution of Arithmetic to Boolean converting function. In this paper, we analyze the vulnerability of Cho’s algorithm against first order power analysis attacks. We targeted additional pre-computation to improve the efficiency in order to recover the random mask value being exploited in first order power analysis attacks. We describe weakness by considering both theoretical and practical aspects and are expecting to apply on every device equipped with cho’s algorithm using the proposed attack method.
김태원(Taewon Kim),나연묵(Yunmook Nah) 한국정보과학회 2014 정보과학회 컴퓨팅의 실제 논문지 Vol.20 No.5
본 논문에서 RDBMS와 하이브의 하이브리드 시스템인 HoneyBee를 소개하고 쿼리 처리 성능에 대한 실험을 한다. 실험 결과 다른 쿼리들과는 다르게 조인 질의의 경우 결과 데이터 양의 증가로 인한 쿼리 처리 지연이 발생하는 문제점이 발생하였다. 이러한 문제를 해결하기 위하여 새로운 scheme인 IRP를 정의한다. 그리고 기존 scheme인 IHP와 IRP을 조인 연산 비용 분석을 통한 임계값 선정이 적용된 adopted scheme을 사용하여 HoneyBee의 조인 연산의 성능 향상을 실험을 통해 검증한다. This paper introduces Honeybee, a hybrid system of Hive and RDBMS (Relational Data Base Management System) and experiments the performance of query processing. Result of the experiment, in the case of join queries, unlike other queries, delay problem of query processing is generated due to an increase in the amount of output data. To solve this problem, we define a new scheme IRP (in RDBMS processing). We also show how the previous scheme IHP (in Hive processing) and the IRP can be combined together by carefully choosing a threshold value through the join cost analysis to further improve the join query processing performance.