Advanced
Design and Verification Test of Virtualized VoIP to support Secured Voice Communication
Design and Verification Test of Virtualized VoIP to support Secured Voice Communication
Journal of the Korea Institute of Information and Communication Engineering. 2014. Oct, 18(10): 2462-2472
Copyright © 2014, The Korea Institute of Information and Commucation Engineering
This is an Open Access article distributed under the terms of the Creative Commons Attribution Non-Commercial License(http://creativecommons.org/li-censes/by-nc/3.0/) which permits unrestricted non-commercial use, distribution, and reproduction in any medium, provided the original work is properly cited.
  • Received : June 05, 2014
  • Accepted : August 11, 2014
  • Published : October 31, 2014
Download
PDF
e-PUB
PubReader
PPT
Export by style
Share
Article
Author
Metrics
Cited by
TagCloud
About the Authors
병래 차
선 박
종원 김
jongwon@gist.ac.kr

Abstract
최근 컴퓨팅 패러다임의 변화와 다양한 서비스를 지원하기 위한 VoIP 기술이 재조명 받고 있다. 본 논문에서는 VoIP 기반의 음성 보안 서비스를 지원하기 위한 소프트웨어 PBX인 오픈소스 Asterisk와 하드웨어 플랫폼, 그리고 모바일 단말기간의 시스템 설계 및 구현하였다. 특히 하드웨어 플랫폼에서는 싱글보드에서부터 가상화를 위한 XenServer 기반의 서버들을 이용한 다양한 플랫폼을 지원하도록 설계하였다. 그리고 이를 기반으로 한 네트워크 트래픽의 지연 테스트와 음성 보안 테스트를 통해 검증하였다.
Keywords
Ⅰ. 서 론
최근 ICT 분야의 여러 키워드들 중에서 특별히 클라우드 컴퓨팅은 가트너 그룹 [1] 과 아마존(www.amazone.com), 구글(www.google.com) 등에서 계속적으로 논의되고 있는 상황이며, 정치 및 사회적 이슈로는 도청에 관한 보안 사고가 계속적으로 대두되고 있는 상황이다. 특히 미국 정보기관이 앙겔라 메르켈 독일 총리의 전화를 10년 이상 도청해왔다는 의혹이 제기된 상태이며, 최근 중국 지도자들을 도청해 왔다는 사실이 확인되었다.
음성 인터넷 프로토콜(VoIP, Voice over Internet Protocol) [2] 은 인터넷 프로토콜을 이용하여 소비자에게 음성 통신을 제공하는 시스템을 말하며, 모바일 VoIP(mobile VoIP) [3] 또는 mVoIP는 FMC(Fixed Mobile Convergence)에서 많이 이야기되는 이동단말에 적용된 VoIP를 의미한다. 스마트폰상에서 Wifi를 이용하여 VoIP를 사용할 경우를 예로 들 수 있다. 이렇게 사용할 경우 mVoIP 사용자끼리는 통화요금을 절감할 수 있으며, 기업용 FMC에 적용할 경우, 내선번호를 이동단말에 부여, 하나의 단말로 모든 업무를 처리할 수 있는 것이다.
VoIP를 이용한 보안 음성 통신을 지원하기 위해서는 먼저 VoIP의 QoS의 보장하기 위한 방법과 VoIP의 보안 이슈들을 조사한다. IP 네트워크에서 음성 통신의 QoS를 보장하기 위해서는 패킷의 유실, 패킷의 전송시간 지연, 그리고 지터 등에 대한 최소한의 대응 전략과 네트워크의 튜닝이 필요하다. 더불어 보안 이슈 10가지와 NIST(National Institute of Standards and Technology)의 서비스 품질을 위한 7가지 항목에 고려한다. 그리고 이를 기초로 하여 클라우드 컴퓨팅의 SaaS 서비스로 VoIP [2] 와 음성 보안 서비스를 지원하는 것을 본 연구의 목적이다. 본 연구에서는 스마트폰을 이용한 음성 보안을 제공하는 보안 앱과 이를 중계해주기 위한 소프트웨어 PBX 오픈소스 Asterisk [4] 를 이용하여 서비스를 설계 및 구현 그리고 테스트를 진행하였다.
논문의 구성으로 2장에서는 관련 연구로 VoIP의 QoS의 필요성, VoIP의 보안 이슈, 그리고 개발된 VoIP 보안 앱과 Asterisk 를 소개한다. 3장에서는 음성 보안을 제공하기 위한 VoIP 서비스 인프라의 설계와 비즈니스 모델에 관해서 기술한다. 4장에서는 설계 및 구현된 클라우드 기반의 VoIP 시스템의 네트워크 트래픽 지연 테스트와 VoIP 보안 앱의 비화 테스트에 의한 성능 검증하며, 마지막으로 5장에서 결론을 맺는다.
Ⅱ. 관련 연구
이 장에서는 VoIP의 QoS 필요성과 VoIP의 보안 이슈들, 그리고 개발된 VoIP 보안 앱과 소프트웨어 PBX 오픈 소스 Asterisk에 대해서 간략하게 기술한다.
- 2.1. VoIP의 QoS 필요성
VoIP를 구축할 때 통화의 품질을 기존의 전화 품질만큼 유지하는 것이 가장 어려운 문제이다. 전화 통화만을 위한 기존의 스위치드 서킷 방식에 비해 다른 모든 데이터와 같은 통로를 사용하여 음성을 전달하는 VoIP 방식을 사용하므로 여러 가지 문제가 발생할 수 있는 환경이다. VoIP 네트워크에서 QoS란, 음성 트래픽을 데이터 트래픽으로부터 보호해서 음성 패킷의 유실과 지연 시간 등을 감소시켜서 음성 트래픽에 향상된 품질을 제공하는 서비스이다. 데이터 트래픽은 일반적으로 불륨 크기 때문에 대역폭이 많이 소모하며, 대신 데이터 애플리케이션은 전달 지연 시간에 둔감하다. 그러나 음성 트래픽은 일반적으로 불륨 크기가 작은 대신 전송 지연 시간에 대해서는 아주 민감한 실시간 트래픽이다.
음성 품질 측정 방법으로는 ITU의 MOS(Mean Opinion Score) [5] 와 PSQM(Perceptual Speech Quality Measurement) [6] 이 존재하며, PSQM 알고리즘 기반의 서킷으로 음질을 평가하는 것은 표본 집단에 의한 MOS 보다는 객관적으로 측정하는 특징을 갖는다.
음성 품질에 영향을 주는 요소로는 에코, 부적절한 신호 레벨, 패킷의 유실, 패킷의 전송시간 지연, 그리고 지터 등이다. 에코와 부적절한 신호 레벨은 일반 전화 방식인 스위치드 서킷 네트워크에서 발생하는 현상이며, 패킷 유실, 지연, 지터는 IP 네트워크에서만 발생하는 현상이다. IP 네트워크에서 음성 품질과 관련된 패킷 유실은 IP 네트워크에서 음성 패킷이 경유하는 중간의 노드들 중에서 유실 또는 폐기되어 없어지는 현상을 말하며, 이러한 현상은 회선의 불안정의 원인인 네트워크 혼잡(congestion)과 트래픽의 버퍼링 한계를 넘어선 버퍼의 테일 드롭(tail drop) 때문이다. 더불어 압축률이 높은 코덱일수록 패킷 유실에 더욱 민감한 반응을 보인다. 음성 패킷의 전송 지연은 다양한 원인에 의해 지연이 발생하는데, 특정 코덱에 의한 압축 지연 시간(compression delay) 같은 일부 요인은 불가피한 측면이 있다. 음성 패킷의 전송 지연의 가장 큰 원인은 바로 네트워크 혼잡 때문이다. 지터는 음성 패킷의 전송 지연의 편차를 의미하며, 지터의 원인도 네트워크의 혼잡 때문이다. ITU에서는 실시간 트래픽의 전송 지연 시간의 한계를 G.114 규칙 [7] 으로 가이드라인을 설정해 놓고 있다. ITU의 G.114 규칙에서는 실시간 트래픽이 150ms 이내에 도달할 수 있도록 네트워크를 튜닝해만 한다.
- 2.2. VoIP의 보안 이슈
Matthew Ruck [8] 와 NIST(National Institute of Standards and Technology) [9] 는 VoIP의 보안에 관한 문서를 발표하였다. 특히 Matthew는 VoIP 보안에 관한 10가지 보안 이슈를 다음과 같이 언급하였다.
  • 보안 이슈 #1: 인터넷 기반 VoIP의 라우팅 트래픽은 전통적인 서킷 스위치드 네트워크보다 보안에 취약함.
  • 보안 이슈 #2: VoIP를 위한 게이트웨이의 보안 옵션들이 매우 한정적임.
  • 보안 이슈 #3: 패치 문제
  • 보안 이슈 #4: VoIP 보안은 네트워크 보안에 의해서 신뢰적임.
  • 보안 이슈 #5: 많은 호출 처리 시스템은 일반 운영체제 위에서 동작하며, 그 자체의 보안 이슈를 갖고 있음.
  • 보안 이슈 #6: DoS(Denial of Service) 공격에 의한 전화 통화 품질의 감소시킴
  • 보안 이슈 #7: VOMIT 또는 SigTap을 이용하여 통화내역을 도청함.
  • 보안 이슈 #8: IP 전화기의 스팸 (SPIT, Spam over IP telephony)
  • 보안 이슈 #9: 네트워크 포트를 많이 개방한 만큼 개방한 포트에 대한 보안이 더욱 강화되어야 함.
  • 보안 이슈 #10: 무선 전화기는 진보한 무선 보안이 필요함
VoIP는 공중교환전화망인 PSTN처럼 회선에 근거한 전통적인 프로토콜이 아니라, 불연속적인 패킷들 내에 디지털 형태로 음성정보를 보낸다는 것을 의미한다. 신호를 보내기 전에는 ADC (Analog to Digital Converter)를 통해 디지털화 시키고, 그것을 전송한 다음, 수신 측에서는 DAC (Digital to Analog Converter) 를 사용하여 다시 아날로그 신호로 바꾸게 된다. 또한 VoIP는 원래의 IP 기능에 더하여, 패킷들이 실시간에 도착하도록 지원하기 위해 RTP (Real-time Transport Protocol)를 사용한다.
그림 1 은 VoIp의 음성 데이터 처리 과정을 간략하게 나타냈으며, 특히, NIST의 Security Considerations for Voice Over IP System에서 VoIP의 Service Quality 이슈로 7가지 항목으로 요약했다.
PPT Slide
Lager Image
VoIP 시스템의 음성 데이터 처리 Fig. 1 Voice data processing in a VoIP System
  • 지연 (latency)
  • 지터(Jitter)
  • 패킷 손실(Packet Loss)
  • 대역폭( Bandwidth & Effective Bandwidth)
  • 처리율 속도(Throughput Speed)
  • 정전과 백업시스템(Power Failure and Backup Systems)
  • 보안을 위한 서비스 구현의 우수성(Quality of Service Implementations for Security)
- 2.3. VoIP 보안 앱과 소프트웨어 PBX 오픈 소스 Asterisk
음성 보안을 위한 개발된 VoIP 보안 앱 위스퍼는 그림 2 와 같이 개발되었으며, 음성 통신의 비화 기능을 지원하기 위한 소프트웨어 PBX는 오픈소스 Asterisk를 이용하여 설치하였다. 과거 PBX(Private Branch Exchange) 하드웨어는 매우 비쌌지만 소프트웨어 기반의 PBX 때문에 가격이 하락하게 되었다. 오픈소스 PBX 시장은 아스테리스크 소프트웨어(Asterisk Software)가 지배하고 있다. 아스테리스크나우(AsteriskNOW)는 설치가 용이한 IP PBX로 프리PBX(FreePBX) 관리자 GUI가 함께 제공된다. 아스테리스크 프로젝트는 사용버전의 PBX를 공급하고 있는 디지움(Digium)이 후원하고 있다. 엘라스틱스(Elastix, 리눅스)는 아스테리스크 전화 소프트웨어에 기반하고 있으면서도 팩스, 인스턴트 메시지, 이메일 기타 오픈소스 프로젝트의 이메일 기능을 통합하고 있다.
PPT Slide
Lager Image
개발된 VoIP 보안 앱의 화면 Fig. 2 Screen of developed VoIP App
기능으로는 음성메일, 팩스로부터 이메일전송, 소프트폰(Softphone)으로부터의 지원, 가상 컨퍼런스룸, 전화 녹음 등이 있다. 음성 보안을 제공하기 위한 방법으로는 PBX를 이용하는 방법과 End-to-End의 단말을 이용하는 방법으로 구분할 수 있다. 본 연구에서는 End-to-End의 단말 간의 음성 비화 기능을 제공하며, 그렇기 때문에 소프트웨어 PBX에 대한 컴퓨팅 및 네트워킹, 그리고 스토리지 자원에 대한 소요량이 크지 않는 장점을 갖게 되며, 단점으로는 음성 보안을 위한 그룹 또는 다수의 사용자가 사용하게 되면 시스템 자체의 복잡도가 커지면서 End-to-End 단말의 컴퓨팅 자원에 의해서 음성 보안을 위한 비화 기능과 음성 서비스 품질에 영향을 받게 될 가능성이 크다.
- 2.4. 모바일기반의 음성 샘플링을 이용한 암.복호화 키 생성
VoIP 보안 앱의 음성 보안을 제공하기 위한 암복호화 키를 생성하기 위하여 모바일 장치에 입력되는 지문정보 또는 음성의 일부분을 샘플링하는 방법이 연구되었다 [10 - 14] . 특히 본 연구에서는 모바일 디바이스를 이용하여 샘플링된 음성에서 잡음을 제거하고 잡음이 제거된 음성 신호를 이용하여 비화를 위한 암복화 키를 생성한다. 그리고 생성된 키를 이용하여 음성 보안을 위한 비화 기능을 제공한다.
그림 3 에 나타낸 것과 같이, 제안된 음성 샘플링을 이용한 키 생성 방법은 4 단계 절차로 구성된다.
PPT Slide
Lager Image
음성 샘플링을 이용한 암복화 키 생성 절차 Fig. 3 Encryption/decryption key generation procedure using voices sampling
  • - Step 1: 모바일 장치(특히 핸드폰 또는 인터넷 폰)에 음성이 입력되면, 입력된 음성으로 샘플링을 수행한다.
  • - Step 2: 샘플링된 음성에서 잡음을 제거한다.
  • - Step 3: 잡음이 제거된 음성 샘플링으로 암복화를 위한 키를 생성한다.
  • - Step 4: 제안하는 프로토콜로 모바일 장치 또는 장치들 간의 키 교환 및 모바일 장치들 간의 Secure Communication을 수행한다.
Ⅲ. 음성 보안을 제공하기 위한 VoIP 서비스 인프라의 설계 및 구현
- 3.1. 가상화 기반의 VoIP 시스템 및 비즈니스 모델 설계
음성 보안을 제공하기 위한 VoIP 서비스 인프라와 스마트폰 단말기의 시스템 분석과 모듈은 그림 4 와 같이 개념적 설계가 이루어졌다.
PPT Slide
Lager Image
VoIP 보안 앱과 PBX Asterisk의 시스템 분석 및 모듈 설계 Fig. 4 System analysis and module design of VoIP Secure App and PBX Asterisk
제안하는 시스템의 구성은 사용자 그룹, 소프트웨어 PBX Asterisk, 모니터링 및 UI, 그리고 인증과 과금으로 구분된다. 사용자 그룹은 개발된 VoIP 보안 앱을 모바일 디바이스에 다운로드 및 설치된 상태이며, 비화 서비스를 사용하기 위해서는 등록 및 인증 절차를 거치게 된다. 인증 절차를 거치게 되면 서비스 사용에 의한 과금이 부과될 것이며, 사용자에 의해서 등록된 VoIP 보안 앱의 설정을 위한 UI 와 설정된 VoIP 보안 앱에 대해서 실시간으로 모니터링하게 된다. 또한 클라우드 인프라를 이용하여 Xen 가상화 기술을 이용하여 소프트웨어 PBX인 오픈소스 Asterisk를 설치하게 되며, 설치된 Asterisk를 템플릿화하여 저장하게 된다. 사용자 그룹의 증가와 트래픽에 증가하면 템플릿으로 저장된 Asterisk를 복제하여 짧은 시간 안에 구동 및 서비스를 제공하게 된다.
VoIP 보안 앱과 Asterisk 시스템 인프라의 구성에 따라서 다양한 비즈니스 모델이 가능하게 된다. 그림 5 에 나타낸 것과 같이 인프라 모델 3가지(싱글보드 모델, PC 모델, 클라우드 모델)와 사용자 앱에 의한 모델 2가지(무료 앱 모델, 유료 앱 모델)의 조합에 의해서 다양한 비즈니스 모델을 재구성할 수 있다. 인프라 모델은 하드웨어 플랫폼에 의한 지원 가능한 사용자 수에 의한 싱글보드 모델, PC 모델, 그리고 XenServer [15] 에 의한 클라우드 모델로 구분되며, 사용자 앱은 무료 앱과 유료 앱으로 구분된다. 비즈니스 모델 #1은 클라우드 인프라와 가상화 기술에 의하여 음성 보안 서비스를 제공하는 비즈니스 모델이다.
PPT Slide
Lager Image
비즈니스 모델들 Fig. 5 Business Models
무료 앱은 서비스의 홍보 및 광고를 위한 비즈니스 모델이며, 유료 앱은 사용자에게 과금과 동시에 가상화 기술에 의한 전용 소프트웨어 PBX를 제공하는 비즈니스 모델이다. 비즈니스 모델 #2는 싱글보드 또는 PC 등의 전용 인프라에 의한 사용자 그룹 단독으로 서비스를 제공하는 비즈니스 모델이다.
- 3.2. VoIP 보안 앱을 위한 다양한 인프라 모델
VoIP 보안 앱의 중계를 지원하기 위한 소프트웨어 PBX Asterisk를 위한 하드웨어 플랫폼으로 그림 4 와 같이 다양한 하드웨어 플랫폼이 지원 가능한 인프라 모델의 설계 및 개발을 수행하였다. 그림 6 (a) ~ (c) 까지는 싱글보드 모델이며, 그림 6 (d) (e) 는 PC 모델, 그리고 그림 6 (f) 는 클라우드 모델을 보여주고 있다.
PPT Slide
Lager Image
인프라 모델의 다양한 하드웨어 플랫폼 Fig. 6 Various H/W Platform of Infra-Model
Ⅳ. 클라우드 기반의 VoIP 보안 앱의 네트워크 트래픽 지연 및 비화 검증
개발된 VoIP 보안 앱과 하드웨어 인프라와 탑재된 Asterisk를 이용하여 실생활 영역에서 네트워크 트래픽 지연과 비화 테스트를 통하여 1차 검증을 수행하였다.
특히 네트워크 트래픽은 음성 통화를 위한 실시간 서비스의 품질에 영향을 미치는 요소이며, 비화 테스트는 이 연구의 궁극적인 목표를 측정하기 위한 요소이다. 표 1 은 테스트에 사용된 스마트폰 단말기의 스펙을 나타내며, 그림 7 은 네트워크 트래픽 지연 테스트를 수행한 영역을 나타낸 것이다.
테스트 단말기의 스펙Table. 1Specification of Test Devices
PPT Slide
Lager Image
테스트 단말기의 스펙 Table. 1 Specification of Test Devices
PPT Slide
Lager Image
네트워크 트래픽 지연 테스트의 영역과 순서 Fig. 7 Areas and order of network traffic delay test
개발된 VoIP 보안 앱과 소프트웨어 PBX Asterisk를 이용하여 실생활 영역에서 그림 8 와 같이 광주광역시의 GIST와 전남대학교 간의 네트워크 트래픽 테스트가 진행되었다. 그림 9 는 영남대학교와 영남병원 간의 이동중의 네트워크 트래픽 지연을 나타낸 것이다. 광주광역시와 대구광역시 구간으로 88 고속도로 상에서 네트워크 트래픽 지연을 테스트하였으며, 그림 10 은 광주광역시 GIST와 지리산 휴게소 간의 트래픽 지연 테스트 결과를 나타낸 것이며, 인프라 모델 Raspberry Pi 플랫폼에 소프트웨어 PBX 오픈소스 Asterisk를 이용하여 네트워크 트래픽 지연 테스트를 수행하였다.
PPT Slide
Lager Image
GIST와 전남대학교 간의 트래픽 지연 테스트 Fig. 8 Traffic delay test between GIST and Chonnam Univ.
PPT Slide
Lager Image
영남대학교와 영남병원 간의 트래픽 테스트 Fig. 9 Traffic delay test between YongNam hospital and YongNam Univ.
PPT Slide
Lager Image
GIST와 지리산 휴게소 간의 트래픽 테스트 결과 Fig. 10 Traffic test between GIST and Jiri-San resting place
그림 11 그림 8 의 환경에서 실시간 서비스를 위한 네트워크 트래픽 테스트를 100회를 수행한 결과를 나타낸 것이며, x축은 테스트 횟수를 나타내며, y축은 네트워크 트래픽의 지연 시간을 나타낸다. 그림 11 의 상단 부분은 수신자의 네트워크 트래픽의 지연 시간을 나타내며, 그림 11 의 하단은 송신자의 네트워크 트래픽의 지연 시간을 나타낸 것이다.
PPT Slide
Lager Image
개발된 VoIP 보안 앱들 간의 네트워크 트래픽 지연 테스트 Fig. 11 Network traffic delay test between developed VoIP Secure Apps
- 4.1. VoIP 보안 앱의 비화 테스트 결과
모바일 단말기들에 개발된 VoIP 보안 앱과 소프트웨어 PBX인 오픈 소스 Asterisk가 설치된 가상 머신을 클라우드 인프라를 이용하여 테스트를 수행하였다. 그림 12 ~ 그림 14 는 VoIP 보안 앱의 사용자 1, 2, 그리고 사용자 3의 실제 음성과 비화된 음성을 나타낸 것이다.
PPT Slide
Lager Image
사용자 1의 음성과 비화된 음성의 비교 Fig. 12 Comparison of User 1's voice and secured voice
PPT Slide
Lager Image
사용자 2의 음성과 비화된 음성의 비교 Fig. 13 Comparison of User 2's voice and secured voice
PPT Slide
Lager Image
사용자 3의 음성과 비화된 음성의 비교 Fig. 14 Comparison of User 3's voice and secured voice
그림 12 (a) 는 실제 사용자 1의 음성을 나타내며, (b) 는 FFT(Fast Fourier Transformation) [16] 변환 결과를 표시한 것이다. 그림 12 (c) 는 사용자 1의 비화된 음성을 나타내며, (d) 는 사용자 1의 비화된 음성의 FFT 변환 결과를 표시한 것이다. 그림 13 그림 14 는 위와 동일한 절차로 VoIP 보안 앱의 사용자 2와 사용자 3의 테스트한 결과를 Matlab [17] 을 이용하여 나타낸 것이다. 그림 15 그림 16 은 VoIP 보안 앱의 사용자 11명의 음성과 비화된 음성을 비교하여 나타낸 것이다. 음성의 비화의 판단은 매우 주관적일 수 있으며, 이를 객관화를 위하여 음성과 비화된 음성의 평균과 편차, 그리고 음성과 비화된 음성의 FFT 변환으로 표현하였다. 그림 15 는 음성과 비화된 음성을 2차원 평면에서 평균과 편차를 나타낸 것이다. 그림 16 은 음성과 비화된 음성을 FFT 변환에 의해서 평균과 편차의 2차원 공간으로 나타낸 것이다.
PPT Slide
Lager Image
음성과 비화된 음성의 비교 Fig. 15 Comparison between voice and secured voice
PPT Slide
Lager Image
음성과 비화된 음성의 FFT 변환 비교 Fig. 16 Comparison between voice and secured voice by FFT
Ⅴ. 결 론
최근 ICT 분야에서는 컴퓨팅 패러다임의 변화와 다양한 서비스를 지원하기 위한 VoIP 기술이 재조명 받고 있다. VoIP 기반의 음성 보안 서비스를 지원하기 위한 소프트웨어 PBX인 Asterisk와 하드웨어 플랫폼, 그리고 모바일 단말기간의 시스템 설계 및 구현하였으며, 특히 하드웨어 플랫폼에서는 싱글보드에서부터 가상화를 위한 XenServer 기반의 서버들을 이용한 다양한 플랫폼을 지원하도록 설계하였다. 그리고 이를 기반으로 한 비즈니스 모델을 제안하였으며, 네트워크 트래픽의 지연 테스트와 음성 통화 보안을 위한 비화 테스트를 통해 유효성을 검증하였다.
Acknowledgements
이 논문은 2012년도 정부(교육과학기술부)의 재원으로 한국연구재단의 기초연구사업 (2012R1A1A2041274)과 2013년 중소기업청의 창업성장기술개발과제사업 (S2111889, “Development of Dedicated SIP Server based on Virtualization for Voice-OTP Mobile App.”)을 지원받아 수행된 것임.
BIO
차병래(Byung-Rae Cha)
2004년 2월 : 국립 목포대학교 컴퓨터 공학과(공학박사)
2005년 3월 ~ 2009년 2월 : 호남대학교 컴퓨터공학과 전임강사
2009년 9월 ~ 현재 : 광주과학기술원(GIST), 정보통신공학부 연구조교수
2012년 5월 ~ 현재 : 제노테크(주) 대표이사
※관심분야 : 정보보안, Intrusion Detection System, 신경망, 클라우드 컴퓨팅, Future Internet, VoIP 등
박선(Sun Park)
2007년 2월 인하대학교 컴퓨터정보공학과 공학박사
2008~2009년 호남대학교 컴퓨터공학과 전임강사
2010년 전북대학교 인력양성사업단 박사후 과정
2010년 ~ 2013년 목포대학교 정보산업연구소 연구전임교수
2013년 11월 ~ 현재 광주과학기술원 연구조교수
※관심분야 : 정보검색, 데이터마이닝, 데이터베이스, 해양IT정보융합, 클라우드, IoT, 파일시스템
김종원(Jong-Won Kim)
1997년 8월 ~ 2001년 7월 : University of Southern California 연구 조교수
1999년 12월 ~ 2000년 7월 Technology Consultant for VProtect Systems Inc.
2000년 7월 ~ 2001년 6월 Technology Consultant for Southern California Division of InterVideo Inc.
2001년 9월 ~ 2008년 3월 광주과학기술원 정보기전공학부 부교수
2008년 4월 ~ 현재 광주과학기술원 정보기전공학부 교수
※관심분야 : Networked Media Systems and Protocols focusing "Reliable and Flexible Delivery for Integrated Media over Wired/Wireless Networks"
References
Gartner Group Available: http://www.gartner.com/
VoIP Available: http://en.wikipedia.org/wiki/Voice_over_IP
Mobile VoIP Available: http://en.wikipedia.org/wiki/Mobile_VoIP
Asterisk Available: http://www.asterisk.org/
MOS(Mean Opinion Score) Available: http://en.wikipedia.org/wiki/Mean_opinion_score
PSQM(Perceptual Speech Quality Measurement) Available: http://en.wikipedia.org/wiki/Perceptual_Speech_Quality_Measure
ITU G.114 Available: http://en.wikipedia.org/wiki/G.114
Ruck Matthew 2010 Top Ten Security Issues with Voice over IP, 2010 White Paper Series Available: http://www.designdata.com
Kuhn D. Richard , Walsh Thomas J. , Fries Steffen 2005 "Security Considerations for Voice Over IP Systems,", NIST Special Publication 800-58
Cha ByungRae , Ko Franz I.S. 2008 “An OTP(One Time Password) Generation Method Using the Features of Fingerprint,” Journal of Society for e-Business Studies
Cha ByungRae 2008 “An OTP(One Time Password) Key Generation Method and Simulation using Homomorphic Graph by the Fingerprint Features,” Journal of KIPS 15-C (6)    DOI : 10.3745/KIPSTC.2008.15-C.6.447
Cha ByungRae , Ko Franz I.S. 2009 “Novel OTP System Design using homomorphic graph of Fingerprints,” IETE Technical Review
Cha ByungRae , Kim NamHo , Kim JongWon 2010 “Design of OTP based on Mobile Device using Voice Characteristic Parameter,” Journal of KONI
Cha ByungRae , Kim NamHo , Kim JongWon 2011 “Availability Verification of Integration OTP Framework using Biometrics Information,” Journal of KONI
XenServer Available: http://xenserver.org/
FFT(Fast Fourier Transformation) Available: http://en.wikipedia.org/wiki/Fft
Matlab Available: http://www.mathworks.co.kr/