• Title/Summary/Keyword: 보안강도

Search Result 175, Processing Time 0.036 seconds

A Extended Authentication Scheme Using Electronic Passports (전자여권 사용을 위한 향상된 인증 기술)

  • Jeon, Sang-Yeob;Jung, Yong-Hoon;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.11a
    • /
    • pp.276-279
    • /
    • 2010
  • 최근 미국을 중심으로 전자여권을 도입하기 위한 연구가 활발히 진행되고 있다. 또한 전자여권은 비접촉식 스마트카드 기능의 IC칩에 사용자 정보, 바이오정보 및 여러 보안 기능을 포함함으로써 전자여권의 보안 문제들을 해결하고 있다. 그러나 기존의 RFID 기술에서 발생하는 데이터 위 변조, 무단 복제, 도청 등의 문제점들을 내재하고 있다. 따라서 본 논문에서는 전자여권을 확인 시 전자여권에 포함된 사진의 변경 여부를 확인함으로써 보안의 강도를 강화하는 메커니즘을 제안한다.

  • PDF

Trend of RFID-Based Securities Protection Technology (RFID 기반 유가증권 보호 기술 동향)

  • Kang, Y.S.;Lee, S.J.;Kim, H.W.
    • Electronics and Telecommunications Trends
    • /
    • v.22 no.6
    • /
    • pp.150-157
    • /
    • 2007
  • 최근 $3{\sim}4$4년 동안 국내외적으로 RFID 기술에 대한 많은 연구와 시범 사업들이 진행되어 왔다. RFID 기술의 응용 중 하나로 RFID 태그를 유가증권에 장착하여 안전하고 신뢰성 있는 유가증권 시스템을 구축하려는 연구가 진행되기도 하였다. 그러나 RFID 기반 유가증권 보호 시스템의 선도적인 개념을 정리한 연구결과는 있었으나 전제 조건이 현재의 기술 수준과 비용 부담을 넘어서기 때문에 실제 적용하기에는 한계가 있다. 본고에서는 RFID 기반 유가증권 보호 시스템의 구성 요소를 중심으로 현재의 기술 개발 동향을 살펴보고, 각 구성 요소의 기술 수준과 보안 요구사항을 고려하여 RFID 기반 유가증권 보호 시스템에 대해 단계적으로 보안 강도를 높여 나갈 수 있는 보안 대책을 제시한다. 본 고의 분석과 제언은 RFID 기반 유가증권 보호 시스템을 상용화하는 데 참조될 수 있을 것이며, 다양한 변형 구조로 발전할 수 있을 것으로 기대된다.

A Scheme of Improving Propagation Attack Protection and Generating Security Token using Fingerprint (지문을 이용한 보안 토큰생성과 전파공격 보호 개선 기법)

  • Lee, Su-Yeon;Hong, ji hun;Kim, Jin Woo;Jeon, Yoo-Boo;Lee, Keun-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.276-278
    • /
    • 2018
  • 급격한 전파를 이용하는 기기의 다양화와 대중화로 인해 많은 전파 관련 보안 문제들이 일어나고 있다. 전파와 생활에서의 안전은 매우 밀접한데 전파의 방해와 교란은 단순 생활의 불편뿐 아니라 신체의 직접적인 피해를 입힐 수도 있기 때문에 전파보호는 매우 중요한 과제이다. 본 내용에서는 그 대안으로 본문의 전파 교란과 교섭을 막기 위한 방안으로 생체정보인 지문을 이용한 암호화된 토큰을만들어 토큰링을 통한 정보의 수신여부를 결정 하여 인증 강도, 호출자의 정보 등이 포함된 동적 보안 속성을 가진 수평 전파를 전송하고 java직렬화와 직렬화 해제 기능을 이용하여 토큰의 고유성을 확인수평전파를 송 수신 하여 해당 문제점을 해결 하고자 제안하였다.

Study of MPEG-1 Security on VOD (VOD상에서의 MPEG-1 보안에 관한 연구)

  • Lim, Jae-Kap;Ryou, Hwang-Bin;Park, Kwang-Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.04a
    • /
    • pp.474-479
    • /
    • 2000
  • 인터넷을 통한 모든 통신은 사용자 인증만을 가지고는 모든 데이터를 인터넷상에 그대로 노출시키는 위험이 존재한다. 즉, 허가받지 않은 사람도 얼마든지 내용을 볼 수 있을 뿐 아니라 변경도 가능하다. 이러한 문제를 해결하고자 텍스트나 정지영상 등의 소량의 데이터를 암호화하였지만, 최근 많이 사용되는 VOD의 MPEG 데이터는 대용량 데이터를 기존의 방법을 가지고 암호화하기에는 오버헤드가 많이 들고 특히 실시간 서비스에 어려움이 많다. 본 논문에서는 MPEG의 구조적 특성을 이용하여 보안 적용 강도에 따른 다단계 암호화 방법을 설계 및 구현하고 암호화 기법을 이용하여 VOD서비스를 설계하였다. MPEG의 분석을 통하여 부분 정보만을 암호화함으로 해서 암호화에 따른 오버헤드를 줄일 수 있었고 부분정보의 보안만으로도 충분히 효과적인 데이터보안이 가능하였다. 이러한 부분정보의 암호화는 MPEG외에도 다양한 컨텐츠에 응용될 수 있을 것이다.

  • PDF

<Q|Crypton>: 암호 양자안전성 검증 기술

  • Dooho Choi;Yousung Kang;Sokjoon Lee
    • Review of KIISC
    • /
    • v.33 no.1
    • /
    • pp.7-12
    • /
    • 2023
  • 현존 암호인프라에 대한 양자컴퓨터 위협이 가시화됨에 따라, 다각도의 양자리스크 대응 연구가 이루어지고 있다. 그 중에서 양자컴퓨터 상에서 주어진 암호를 해독하기 위해서 소요되는 양자자원량(큐비트수, 양자게이트수, 수행시간 등)을 계산하여 양자보안강도를 추정하는 양자안전성 검증 기술은 대규모의 큐비트를 컨트롤할 수 있는 범용 양자컴퓨터가 아직 없는 상태에서는 쉽지 않은 기술이라 할 수 있다. 이에, 본 고에서는 암호 양자안전성 검증을 위한 현실적이고 유일한 접근이라 할 수 있는 <Q|Crypton> 기술 개념을 설명하고, 이러한 개념을 바탕으로 개발되고 있는 <Q|Crypton> 플랫폼의 전반적인 설명을 제공하고자 한다. 이러한 <Q|Crypton> 기술은 향후, 효율적이면서 높은 양자 저항성을 가지는 암호를 선별하는 데 있어서 실제적인 기여를 할 것으로 예상되고 있다.

A proposal of Circular Lock Pattern Method on Smart phone (원형 스마트폰 잠금 패턴 방식 제안)

  • Im, Ji-woo;Lee, Seung-jay;Jang, Won-jun;Kwon, Hyeok-dong;Seo, Hwa-jeong
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.23 no.11
    • /
    • pp.1471-1477
    • /
    • 2019
  • Currently, there are various security methods in smart phone. Among them, pin number and pattern lock were used long as they were used from early smart phone. However, security is weak that much. The security of pin number is slightly high, but the security of conventional pattern lock remains moderate. However, the conventional pattern lock is still used by several people because of convenience. This is because some users' smart phones don't support biometric security. The most convenient security method for devices that don't support biometric security is pattern lock. However, this method is vulnerable to shoulder surfing attack and smudge attack. Therefore, we introduce random pattern lock that solves the vulnerability of the conventional pattern lock while maintaining the convenience of the pattern lock. This is a lock method that places each point placed on the screen in a circular shape and assigns a random number to it. Therefore, If this is introduced, It's expected to solve vulnerability.

A Study on Influence of Information Security Stress and Behavioral Intention for Characteristic factors of Information Security Policy Perceived by Employee (통제수용자에 의해 인지된 정보보안정책 특성요인이 보안스트레스와 보안준수의도에 미치는 영향에 대한 연구)

  • Im, Kwang-su;Kwon, Hun Yeong
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.16 no.6
    • /
    • pp.243-253
    • /
    • 2016
  • Company strengthen various information security policy and activity in order to protect important information assets that the company has been dealing with and prevents information security accidents such as personal information spill. However, some study said these policy and activity increase employee's information security stress and still information security accidents by employees have happened so far. Therefore, this study will review preceding theories and studies used in many various fields including Information Security areas needed to explain human's behavioral intention and determinants and summarize characteristic factors that have influence on control of human's behavioral intention in the results of the above theories and studies. Secondly, this study will implement exploratory analysis on characteristic factors perceived by employees that has been stemmed from various company's information security policy and activity in order to increase employee/'s information security compliance intention under the its surrounding security circumstance. Thirdly, this study will fulfil multiple-regression analysis in order to identify cause-effect relationship between employee's perceived information security stress and employee's perceived characteristic factor. Finally, this study will explain casual relationship with same analysis methods between information security stress and information security compliance intention based on results of the survey conducted on the financial firm's employees with same analysis methods.

스마트그리드에서의 CPS (cyber-physical system) 시뮬레이션 구현을 위한 제반 연구이슈 및 방법론 검토

  • Kang, Dong-Joo;Kim, Huy-Kang
    • Review of KIISC
    • /
    • v.22 no.5
    • /
    • pp.62-72
    • /
    • 2012
  • 스마트그리드는 전력시스템과 이를 제어하기 위한 통신 인프라를 중심으로 다양한 시스템이 서로 통합되는 종합적인 플랫폼으로 이해할 수 있다. 기존에 각기 독립적으로 운영되는 시스템과 통신 인프라가 통합되기 시작하면서 다양한 상호작용이 파생되고 그로 인해 잠재적인 보안 측면의 위험성도 커지게 된다. 전통적인 전력시스템은 폐쇄적인 SCADA 네트워크를 기반으로 운영되었기 때문에 최소한의 보안강도가 보장되었지만, 스마트그리드 하에서는 개방형 통신망과 연계되면서, 기존의 사이버 보안 위협들이 전력시스템으로 유입하게 된다. 기존의 IT 시스템과는 달리 전력시스템과 같은 제어시스템은 물리적 작동과 공정이 수반되기 때문에 새로운 위험이 발생하기도 하고 기존의 위험이 증폭되기도 한다. 전력시스템에서는 가용성이 그 무엇보다 중요하기 때문에, 스마트그리드 체제하에서의 다양한 위협요인을 미리 파악하고 이에 대비한 계획을 수립함으로써, 그러한 가용성의 수준을 유지할 필요가 있다. 이를 위해서는 기존의 사이버 위협이 어떠한 경로를 통해 전력시스템에 영향을 미치게 되며 그로 인한 잠재적 위험이 얼마나 되는가를 평가할 필요가 있다. 그러나 스마트그리드는 아직까지 구축중인 미래형 시스템이고 누적된 과거 데이터가 없기 때문에 가상의 하드웨어 기반 테스트베드 내지 소프트웨어 기반의 시뮬레이션 모델을 통해 이를 사전적으로 테스트할 필요가 있다. 또한 스마트그리드는 서로 다른 IT 시스템과 물리적 설비들이 결합되는 복잡한 시스템이라는 측면에서, 잠재적으로 발생 가능한 다양한 위험을 분석하고 평가할 수 있는 모델의 수립이 요구된다. 본고에서는 그러한 CPS 기반 시뮬레이션 모델에 대한 현재의 연구동향을 검토하고, 향후 실질적으로 구현하기 위한 방안을 제안하고자 한다.

Component Analysis of DevOps and DevSecOps (DevOps와 DevSecOps의 컴포넌트 분석)

  • Hong, Jin-Keun
    • Journal of the Korea Convergence Society
    • /
    • v.10 no.9
    • /
    • pp.47-53
    • /
    • 2019
  • This paper is analyzed of the characteristics of development operations and development security operations of the software and product, and the use analysis tools from a software code perspective. Also, it is emphasized the importance of human factors and the need to strengthen them, when considering security design rules. In this paper, we consider a secure process for managing change, focusing on fast and accurate decision-making in terms of procedural factors, when considering development security operations. In addition, the paper discussed the need for maturity model analysis in relation to the development security operating characteristics, and analyzed the meaning of the analysis elements through detailed procedures for the strength and integration elements of the dynamic and static elements accordingly. The paper also analyzed factors such as scanning activity and code analysis for threat modeling and compliance and control.

The Secure Chip for Software Illegal Copy Protection (소프트웨어 불법복제방지를 위한 보안칩)

  • 오명신;한승조
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.4
    • /
    • pp.87-98
    • /
    • 2002
  • Software has been developed very fast as information has become important value. Illegal software copy has been the main problem of developing software business. Recently used protecting lock system for software copy has not guaranteed perfectly from easily cracked-defense system. This paper, therefore, proposes 96-bit block cipher with 112-bit length to replace a DES(Data Encryption Standard) algorithm. Security chip by ASIC(Application Specific Integrated Circuit) security module is presented for software copy protection. Then, an auto block protecting algorithm is designed for the security chip. Finally, controlling driver and library are built for the security chip.