• Title/Summary/Keyword: 보안카드

Search Result 454, Processing Time 0.028 seconds

Implementation of A Security Token System using Fingerprint Verification (지문 인증을 이용한 보안 토큰 시스템 구현)

  • 문대성;길연희;안도성;반성범;정용화;정교일
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.4
    • /
    • pp.63-70
    • /
    • 2003
  • In the modern electronic world, the authentication of a person is an important task in many areas of online-transactions. Using biometrics to authenticate a person's identity has several advantages over the present practices of Personal Identification Numbers(PINs) and passwords. To gain maximum security in the verification system using biometrics, the computation of the verification as well as the store of the biometric pattern has to be taken place in the security token(smart card, USB token). However, there is an open issue of integrating biometrics into the security token because of its limited resources(memory space, processing power). In this paper, we describe our implementation of the USB security token system having 206MHz StrongARM CPU, 16MBytes flash memory, and 1MBytes RAM. Also, we evaluate the performance of a light-weighted In-gerprint verification algorithm that can be executed in the restricted environments. Based on experimental results, we confirmed that the RAM requirement of the proposed algorithm was about 6.8 KBytes and the Equal Error Rate(EER) was 1.7%.

안전결제 시스템의 취약점 및 대응 지침 연구

  • Park, In-Woo;Park, Dea-Woo
    • Review of KIISC
    • /
    • v.22 no.8
    • /
    • pp.31-35
    • /
    • 2012
  • 안전결제 시스템(ISP)의 사고 건수는 2007년 5천만원부터 2010년 1억7천만원, 최근인 2012년 1억 8천만원으로 증가하고 있다. 안전결제 시스템은 국내 최초의 PKI기반 전자서명방식을 적용한 신용카드 인터넷 결제서비스 이다. 안전결제 시스템에 대한 해킹사고가 국민에게 직접적인 금전 피해를 야기 시켜서 사고에 대한 취약점 분석 및 대응 지침에 관한 연구가 필요하다. 본 논문에서는 안전결제 시스템에 대해 정의하고 원리를 파악하여 취약점을 기술하고 분석하여 취약점에 따른 대응 지침을 연구한다. 아울러 국가와 국민의 사이버 안전을 보호하고, 국민들에게 보다 안전하고 편리하게 온라인 결제를 할 수 있도록 하는 연구가 될 것이며 미흡한 온라인 보안 강화를 위한 전자상거래법 개정안이 채택되는데 도움이 될 것이다.

Design and Implementation of Eelectronic Toll Collection Service System Using Dedicated Short Range Communication (단거리 전용통신을 적용한 자동요금 정산 시스템의 설계와 구현)

  • 김휘영
    • Proceedings of the IEEK Conference
    • /
    • 2001.09a
    • /
    • pp.877-884
    • /
    • 2001
  • 본 논문에서는 고속도로와 유료도로의 톨게이트에 상습 정체지역으로 개선방안이 시급히 요구 되어진다. 이에 대해 차량속도를 향상시키며 평균차량 대기시간을 줄이는 새로운 요금정산 방법인 전자자동요금 징수시스템에 대해 기술하였다. 유로도로를 통과시 차량당 요금정산을 위해 평균대기 시간이 길어짐으로 인해 공해, 유류낭비 뿐만 아니라 과다한 물류비로 인해 국가적으로 손실이 엄청 크다. 이에 대해 기능이 향상되고 보안성이 뛰어난 Off-Line의 상거래 처리가 가능한, 비접촉식 IC 카드를 대상으로 게이트 리더기와 원격정보수집장치로 구성으로 설계 및 제작을 하였다. 기존의 방식보다 차량대기속도 및 평균주행속도가 15%에서 40% 가량 개선됨을 확인할 수가 있었다.

  • PDF

Design of Secure Protocol for Credit card Approval Process in the Domain of M-Commerce System (M-Commerce System에서 신용카드 결재를 위한 보안 프로토콜 설계)

  • 최애라;유성진;정일용;김성열
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.775-777
    • /
    • 2002
  • 개인의 정보통신에 대한 수요가 증가하면서 음성 위주의 무선통신은 인터넷 지원이 가능한 데이터 중심 의 무선통신으로 빠르게 전환하고 있어 무선통신 환경에서 전자상거래를 비롯한 데이터 서비스의 제공이 미래 정보통신산업의 핵심이 될 것이다. 이러한 환경 속에서 여러 매체나 보도를 통해 쉽게 접하는 용어중의 하나가 바로 무선인터넷 전자상거래(M-Commerce)이다. 이런 M-Commerce는 휴대용 무선기기를 사용한 모든 인터넷 비즈니스를 통칭하는 말로써 구매자와 판매자의 정보를 통하여 각각이 필요로 하는 상품이나 서비스를 이동 컴퓨팅 단말을 통하여 연결시켜 주는 서비스이다. 그러나 무선통신 환경에서 데이터 서비스가 원활하게 제공되기 위해서는 인터넷에서와 마찬가지로 정보보호 문제가 반드시 선결되어야한다. 이를 위하여 본 연구에서는 데이터의 비밀성, 무결성, 인증 메카니즘, 부인봉쇄 서비스 등 기본적인 정보보호 서비스를 갖춘 안전한 M-Commerce 시스템을 설계하고자 한다.

  • PDF

A Study of Security Vulnerability by Cloning 2G(GSM) SIM Card in China (중국 2G(GSM) SIM카드 복제로 인한 보안 취약성 연구)

  • Kim, Wan-Soo;Kim, Shik
    • The Journal of Information Technology
    • /
    • v.12 no.2
    • /
    • pp.1-12
    • /
    • 2009
  • China first started its mobile phone services in 1987, and the number of users has exponentially increased so that it reached 700 millions in January 2009. Currently China's 2G(GSM) users is 650 millions. These 2G (GSM) services have an advantage of the capability to use the mobile phone with a SIM (Subscriber Identity Modul) card, one kind of smart cards, inserted into it. However, due to the security vulnerability of SIM cards being used within China's 2G (GSM) services, SIM cards cloning. Problems concerning mobile phone surveillance towards a designated person by illegal cloning ESN and IMSI have recently risen to be a massive social issue within Korea as well. These studies have experimented the possibility of SIM cards clone in various mobile communication corporations using 2G (GSM) in China, and hence discovered the security vulnerability such as the incoming outgoing, SMS service and additional services on mobile phones using clone SIM cards.

  • PDF

The Trusted Path Authentication System between the User and the Secure OS (사용자와 시스템간의 신뢰경로가 보장되는 인증시스템)

  • Doo, So-Young;Ko, Jong-Gook;Un, Sung-Kyong;Kim, Jeong-Nyeo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.961-964
    • /
    • 2001
  • 인증시스템은 보안운영체제시스템을 구성하기 위한 중요한 서브시스템 중의 하나이다. 본 논문에서는 사용자가 시스템에 접근하기 위해서 가장 먼저 거치게 되는 인증 절차 수행에 있어서 허가된 사용자의 접근만을 허용하고, 인증요청 메시지의 진위 여부를 확인시켜주는 기능과 사용자가 입력하는 중요 정보가 다른 사용자에게 유출되지 않도록 보장하는 기능을 추가한 다 단계 사용자 인증방법을 소개한다. 본 논문에서는 역할기반의 접근제어 시스템을 커널 내부에 구성하고, 사용자인증에 비밀번호와 하드웨어 장치인 스마트카드를 사용함으로써 강화된 사용자 인증 시스템을 구현하였다.

  • PDF

Anonymity Guaranteed Payment Protocol in Vehicular Ad Hoc Network Environments (VANET 환경에서의 익명성을 보장하는 요금 결제 프로토콜)

  • Na, Jin-Han;Park, Young-Ho;Moon, Sang-Jae
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.5B
    • /
    • pp.849-857
    • /
    • 2010
  • Security is essential to make use of application service securely in VANET environments. This paper proposes payment protocol which supports user's anonymity. The proposed protocol is designed to use a charge card as a payment method and performs pre-registration, renewal and payment phase. The user's anonymity and disclosure of charge card information is protected through the pre-registration and renewal phase, and also fast computing operation is supported by minimizing the computational load on vehicles.

Sutdy of transaction protection by certificate and OTP (공인인증서와 OTP를 이용한 트렌젝션 보호에 관한 연구)

  • Kim, Nack-Hyun;Lee, Hoon-Jae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.10a
    • /
    • pp.618-620
    • /
    • 2010
  • We are using a certificate, OTP(One Time Password), Security Card etc. for safety on E-commerce. However, These are not perfectly protect Confidentiality, integrity, user authentication, and nonrepudiation. In this paper, we are proposed authentication scheme by certificate and OTP.

  • PDF

Study on Robustness of Communication Service : By the Cloning SIM Card in Chinese GSM (통신서비스의 건전성 연구 : 중국 GSM 카드복제를 통한 보안 취약성에 대하여)

  • Kim, Shik
    • The Journal of Information Technology
    • /
    • v.12 no.4
    • /
    • pp.1-10
    • /
    • 2009
  • The robustness of communication service should be guaranteed to validate its security of the whole service not just high performance. One kind of practical test-beds is the chinese communication service based on SIM Card and GSM. In paper, we try to experiment the possibility of SIM cards clone in various mobile communications using 2G in china, and hence discovered the security vulnerabilities such as the incoming outgoing, SMS service and additional services on the mobile phones using clone SIM cards. The experiments show that chinese communication service should be prepared the Fraud Management System against the cloning SIM card. and furthermore, regulations related to the communication service should be tuned the realistic security environments.

  • PDF

RFID Technology Standardization Trends (RFID 기술 표준화 동향)

  • Oh, S.W.;Chae, J.S.;Pyo, C.S.
    • Electronics and Telecommunications Trends
    • /
    • v.25 no.4
    • /
    • pp.1-11
    • /
    • 2010
  • RFID 기술은 1990년대 후반부터 교통카드, 출입 관리, 동물 관리, 재고 관리 분야를 시작으로 본격적인 기술 실용화 단계에 들어가면서, 물품을 식별하여 데이터를 자동으로 수집하기 위한 대표적인 기술로 자리잡고 있다. 2000년대 중반 다양한 RFID 실증 실험을 통한 기술 확산 노력과 함께, 인식률 수준 및 장비 상호운용성에 대한 목표가 달성되어 감에 따라, 이제는 센서 기능, 전지 지원, 모바일 단말, 위치 추적, 보안 기술, 소프트웨어 등과 연계된 RFID 응용 기술 표준화가 활발히 추진되고 있다. 이에 본 고에서는 국제 표준화기구인 ISO/IEC JTC 1 및 ITU-T, RFID 산업 규격화 단체인 EPC-global, 그리고 국내 표준화 그룹을 중심으로, RFID 기술에 대한 최신 표준화 동향을 정리한다.