• 제목/요약/키워드: 보안인증

검색결과 2,880건 처리시간 0.03초

Mobile WiMAX에서 부분암호화 방식을 적용한 안전하고 신속한 핸드오버 기법 (A Handover Scheme based on Partial Encrypton Method to Support Security and Rapidity of Mobile WiMAX)

  • 김기수;김윤철;이상호
    • 중소기업융합학회논문지
    • /
    • 제1권1호
    • /
    • pp.67-73
    • /
    • 2011
  • 속 이동 통신 서비스에서의 핸드오버, 특히 Mobile WiMAX는 120km/h의 속도에서도 이동성을 효과적으로 지원한다. 하지만 한 셀 안에서 증가하는 사용자의 수를 수용하기 위해 무선 네트워크의 각 셀의 크기를 줄임으로써 대역폭을 할당하는 방법으로 마이크로셀, 피코셀이 점점 늘어나고 있다. 이러한 결과로 핸드오버가 발생하게 되고, 그에 따라 연결 실패 비율이 증가하였다. IEEE 802.16 표준안에서는 핸드오버 최적화 기법을 통해 Seamless 한 연결성을 제공하지만 인증절차를 생략함으로써 네트워크 취약성이 노출되었다. 본 논문은 VoIP, 화상통신, Streaming Data Service 같은 실시간서비스를 지원하면서 보안성이 우수한 부분암호화 방식의 핸드오버를 제안한다. 평가결과, 제안 기법은 기존 방법에 비해 처리시간이 20%이상 향상됨을 입증하였다.

  • PDF

클라우드 컴퓨팅에서 패스워드기반의 사용자 정보 가상화를 통한 사용자 프라이버시 보장 기법 (A User Privacy Protection Scheme based on Password through User Information Virtuality in Cloud Computing)

  • 정윤수;이상호
    • 중소기업융합학회논문지
    • /
    • 제1권1호
    • /
    • pp.29-37
    • /
    • 2011
  • 정보통신 기술의 발달에 따라 정보화 영역이 점차 확대되면서 IT 분야에서는 서버나 스토리지, 네트워크와 같은 인프라 자원들을 언제 어디서나 효율적으로 이용할 수 있는 클라우드 컴퓨팅이 급부상하고 있다. 그러나 클라우드 컴퓨팅 기술을 사용하는 사용자에게는 개인정보 노출, 개인에 대한 감시, 개인 데이터에 대한 상업적 목적의 가공 등의 문제점이 발생할 수 있다. 이 논문은 클라우드 컴퓨팅 환경에서 인프라 자원을 사용하는 사용자 정보를 제3자가 이용할 없도록 가상의 사용자 정보를 생성하여 사용자 프라이버시를 보호하는 기법을 제안한다. 제안 기법은 사용자 정보를 익명의 값으로 가상화하여 제3자가 사용자의 신원을 확인할 수 없도록 사용자에게 부여된 PIN 코드와 조합하여 사용자 익명성을 보장한다. 또한 제안 기법은 클라우드 컴퓨팅에서 중요시 되는 개인 정보를 분산 인증 및 관리할 수 있어 모든 정보가 중앙으로 집중되는 클라우드 컴퓨팅의 사용자 보안 문제를 해결한다. 따라서 열악한 환경의 중소기업 정보화 수준 향상에 클라우드 컴퓨팅 기술의 활용 활성화에도 기여할 수 있다.

  • PDF

사용자 개인 정보 및 위치 정보를 보호하기 위한 NFC결제 시스템 모델 (NFC Payment System Model for Security Privacy and Location Information of User)

  • 김경일;전귀수;채규수
    • 중소기업융합학회논문지
    • /
    • 제5권2호
    • /
    • pp.21-26
    • /
    • 2015
  • 최근 스마트폰을 이용하여 개인 인증과 전자결제를 수행하는 근거리 무선통신 NFC 기술이 다양한 분야에서 각광을 받고 있다. 그러나, 기존 모바일 서비스 및 기기와 쉽게 융합이 가능하기 때문에 개인정보 및 위치정보와 관련된 보안이 취약하다. 본 논문에서는 다양한 분야에서 서비스되고 있는 NFC 결제 시스템의 사용자 개인정보 및 위치정보를 보호하기 위한 NFC 결제 모델을 제안한다. 제안 모델은 사용자의 개인정보 및 위치정보를 보호하기 위해서 Tag 기반 서비스를 이용한다. Tag 기반 서비스를 이용하는 제안 모델은 손쉽게 접근할 수 있는 장소에서 간단한 Tag만으로 다양한 정보 확인이 가능한 특징이 있다.

  • PDF

라인 곡선 곡률 기반의 벡터 데이터 해싱 (Vector Data Hashing Using Line Curve Curvature)

  • 이석환;권기룡
    • 한국통신학회논문지
    • /
    • 제36권2C호
    • /
    • pp.65-77
    • /
    • 2011
  • 최근 CAD 설계도면 및 GIS 디지털 맵과 같은 벡터 데이터 모델의 응용 분야가 확대되면서 이에 대한 보호기술이 필요하게 되었다. 본 논문에서는 벡터 데이터 모델의 인증 또는 복사방지에 펄요한 벡터 데이터 해싱 방법을 제안한다. 제안한 해싱에서는 벡터 데이터 모델 내 주요 레이어 상에 폴리라인들을 그룹화한 다음, 폴리라인의 1차 및 2차 곡선 곡률 분포에 따라 그룹 계수를 생성한다. 그리고 이들 그룹 계수를 랜덤 계수 키 패턴으로 투영기에 의하여 특징 계수를 얻은 다음, 이를 이진화 과정에 의하여 최종 이진 해쉬를 생성한다. 설계도면 및 디지털 맵을 이용한 실험 결과로부터 제안한 방법에 의하여 생성된 해쉬가 다양한 공격에 대한 강인성과 랜텀 키에 의한 보안성 및 유일성을 만족함을 확인하였다.

디바이스 융합 보안을 위한 향상된 RF4CE 키 교환 기법에 관한 연구 (A Study on Advanced RF4CE Key Agreement for Device Convergence Security)

  • 손태식;구본현;한규석
    • 한국통신학회논문지
    • /
    • 제35권6B호
    • /
    • pp.970-976
    • /
    • 2010
  • 방송과 통신의 융합으로 시작된 미디어 플랫폼간의 융합은 이제 다양한 컨버전스 서비스를 창출하기 위한 S/W 생태계 구축을 시작으로 IT 및 비IT를 망라하여 전 업종으로 융 복합화를 앞당기고 있다. 이러한 컨버전스 환경의 대두와 함께 가정 및 산업용, 그리고 다양한 환경에서의 기기간 자동화 및 연결을 통한 새로운 부가 서비스를 창출하려는 RF4CE (Radio Frequency for Consumer Electronics) 기술이 대두되고 있으며, 본 논문에서는 기기간 효율적인 연결 및 제어를 위해 활용될 수 있는 ZigBee 표준화 기구의 RF4CE 기술에서의 향상된 키 교환 스킴에 대한 방안을 제시하였다. 제시된 방안은 기기간 상호 인증 및 두 단계의 Key Seed 분배 기법 등으로 구성되어 있으며, 본 논문에서는 제안 방안의 분석 및 실제 구현 및 실험을 통해 그 유용성을 검증하였다.

위상 카드와 간섭계를 이용한 광학적 보안 시스템 (Optical Security System Using Phase Mask and Interferometer)

  • 김종윤;김기정;박세준;김철수;배장근;김정우;김수중
    • 대한전자공학회논문지SD
    • /
    • 제38권1호
    • /
    • pp.37-43
    • /
    • 2001
  • 본 논문에서는 컴퓨터와 리소그라피를 이용하여 암호화된 두 개의 위상카드를 제작하고, 마흐-젠더 간섭계를 이용하여 암호화된 이진영상을 복호화하는 방법을 제안하였다. 이때 두 위상카드 중 하나는 기준 영상으로 사용되고 다른 하나는 암호 영상으로 사용된다. 하나의 랜덤 위상 카드를 기준 영상으로 두고 암호화하고자 하는 영상에 맞게 빛의 간섭 현상을 이용하여 암호 영상으로 사용될 위상 카드를 제작하였다. 원 영상의 복원은 경로차가 같도록 구성한 마흐-젠더 간섭계의 두 경로에 기준 영상과 암호 영상을 위치시켜 간섭시킴으로써 영상을 복원할 수 있다. 위상 카드는 광세기 검출기로 볼 수 없을 뿐만 아니라 복제할 수도 없어서 개인 정보보호 및 인증시스템에 매우 유용하게 사용될 수 있다. 간단한 영상에 대한 광실험을 통하여 제안한 시스템의 타당성을 확인하였다.

  • PDF

전자상거래법 소고 - 우리나라 전자거래기본법과 미국 통일전자거래법 (Uniform Electronic Transaction Act)을 중심으로 - (A Study of Electronic Transaction Law : Basic Electronic Trasaction Law in Korea and Uniform Electronic Transaction Act)

  • 김은영
    • 산학경영연구
    • /
    • 제13권
    • /
    • pp.207-221
    • /
    • 2000
  • 신기술에 의한 체제정비가 요구되는 시점에서 1999년 채택된 미국 통일전자거래법은 우리나라에 주는 시사점이 크다. 통일전자거래법은 개인간의 거래에서의 지침에 중점을 두는 반면 우리나라의 전자거래기본법과 전자서명법은 정부의 역할을 중시한 것이 특징이다. 통일전자거래법에는 우리나라와 동일하게 전자기록, 전자서명등에 대한 정의가 있고 자동화된 거래, 컴퓨터 프로그램, 전자대리인, 정보, 정보처리시스템, 보안절차등 우리나라에 없는 정의가 들어 있다. 제16조에서 규정하는 양도가능한 기록(Transferable Record)도 우리나라에 없는 특이한 개념이다. 여기서 명시하고 있는 전자어음은 법제정이 있기도 진에 우리나라에 도입하려고 하는 개념으로 금융산업의 지각변동을 예고하는 조항이기도 하다. 우리나라는 사이버몰, 인증기관을 강조하고 소비자의 보호지침을 도입한 것이 미국과 다른 특징이다. 미국의 경우는 각종 분쟁의 경우 법원의 해석을 강조하여 전통적인 사법부우위의 모습을 보여주고 있다. 향후 예상되는 각종 분쟁에 대한 미국의 판례연구는 한국에서도 신속하게 연구되어 적용되어야 할 분야라 하겠다.

  • PDF

PKI 환경에서 인증서 기반 권한 정책 모듈 설계 (Design of the Certificate-based Authorization Policy Module in a PKI Environment)

  • 신명숙;송기범;이정기;이철승;이준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.898-901
    • /
    • 2005
  • 분산 환경에서 권한에 대한 해결책의 제시로 안전하고 신뢰성 있는 사용자의 권한을 제공하는 권한 정책 모듈을 설계한다. PKI는 인터넷 전자상거래를 위한 정보보호 기반구조로써 많이 활용되고 있으며 네트워크 보안 등 다양한 응용분야에서 X.509 기반으로 구축 발전시켜 나가고 있다. 특히 비대면한 상황에서 사용자의 인증을 위해 좋은 해결책을 제시하여 주고 있지만 지역적으로 떨어져 있는 컴퓨팅 환경에서 권한에 대한 해결책을 제시하기에는 미흡하다. 따라서 본 논문에서는 분산된 자원을 분산된 사용자들에 의해 사용할 수 있는 AAS 모델을 제시하고 리눅스 기반 아파치 웹 서버에서 권한 정책 모듈인 AAS 모듈을 설계한다.

  • PDF

유무선 인터넷전화 단말에 대한 해킹 공격 연구 (A Study on Hacking Attack of Wire and Wireless Voice over Internet Protocol Terminals)

  • 권세환;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.299-302
    • /
    • 2011
  • 최근 인터넷전화는 IP기반에서 유선과 무선을 이용하여 음성뿐만 아니라 멀티미디어 정보전송을 제공한다. 유무선 인터넷전화는 네트워크상에서 인터넷전화 호 제어 신호 및 통화 내용의 불법 도청이 용이하며, 서비스 오용 공격, 서비스 거부 공격의 대상이 될 수 있는 등 기존 유선전화에 비해 여러가지 보안취약점이 존재한다. 본 논문에서는 인터넷전화 단말에서 IP Phone 정보를 획득하기 위한 스캐닝을 통해 IP Phone의 패스워드를 확인하고, 관리자 페이지를 통해 로그인을 성공한다. 그 후 IP Phone 관리자 페이지를 접속한 후 VoIP 설정 화면으로 전화번호, 포트번호, 인증번호 등을 수정한다. 또한 관리자 페이지에서 등록되어 있는 IP Phone들의 통화기록을 확인하여 개인정보 해킹을 연구한다.

  • PDF

의료 영상보안을 위한 기하학적 변형에 견고한 워터마킹 알고리즘 설계 (Design of robust Watermarking Algorithm against the Geometric Transformation for Medical Image Security)

  • 이윤배;오근탁
    • 한국정보통신학회논문지
    • /
    • 제13권12호
    • /
    • pp.2586-2594
    • /
    • 2009
  • 디지털 워터마크 기법은 지적 창작물(음악, 영상, 동영상)에 대한 저작권과 재산권의 보호 및 인증, 데이터 손실 여부 판단, 복사 방지 및 추적 등을 목적으로 한 사후 재산권의 보호 기술로 제안되었다. 본 연구에서는 워터마크의 기하학적인 왜곡에 대한 공격에 견고하게 하도록 영상의 전처리 과정을 거친 후 선택된 기하학적인 불변점을 골라 그 점을 중심으로 워터마크를 삽입하여 추출한다. 특히 의료 영상의 병변 관찰을 위해 발생된 RST(Rotation Scale, Translation) 변환 및 여러 가지 영상처리에 강인하며 일정 기간 압축 저장되는 영상에서도 워터마킹이 유지되도록 워터쉐드(watershed) 분할 방법을 통한 견고한 워터 마킹 알고리즘을 제안 하였다. 이를 통해 본 논문에서 제안한 워터마킹 알고리즘은 의료 영상에 대한 JPEG압축공격, RST공격, 그리고 필터링 공격보다 강인함을 확인하였다.