• 제목/요약/키워드: 보안카드

검색결과 454건 처리시간 0.029초

지문 인증을 이용한 보안 토큰 시스템 구현 (Implementation of A Security Token System using Fingerprint Verification)

  • 문대성;길연희;안도성;반성범;정용화;정교일
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.63-70
    • /
    • 2003
  • 급속한 정보화 및 인터넷의 발달로 인해 네트워크를 통한 정보의 교류가 활발해지고 온라인 뱅킹 등 전자상거래와 관련된 산업의 규모가 커지면서 정확한 개인 인증에 대한 요구가 그 어느 때 보다도 커지고 있다. 이러한 환경에서 가장 일반적인 인증수단으로 사용되고 있는 PM(Personal Identification Number) 또는 패스워드 방식은 유출 및 망각의 위험이 상존하므로, 이런 문제를 해결할 수 있는 생체 인증에 관한 연구가 활발히 진행되고 있다. 특히, 생체 인증 시스템의 보안 수준을 좀더 향상시키기 위해서 생체 정보의 저장뿐만 아니라 인증까지도 사용자가 휴대 할 수 있는 보안 토큰(스마트카드, USB 토큰) 내부에서 수행하는 연구가 진행되고 있다. 그러나, 보안 토큰의 제한된 하드웨어 자원(메모리. CPU)때문에 기존의 생체 인증 알고리즘으로는 동작이 불가능하다. 본 논문에서는 206MHz StrongARM CPU, 16MBytes Flash Memory 및 1MBytes RAM의 하드웨어 자원을 가지는 지문 인증 보안 토큰 시스템 구현에 대하여 기술하고, 이러한 보안 토큰 시스템에서 수행이 경량화시킨 지문 인증 알고리즘의 성능을 분석하였다. 실험결과, 본 논문에서 제안한 지문 인증 알고리즘은 6.8KBytes의 메모리를 사용하여 1.7%의 EER(Equal Error Rate)을 제공할 수 있음을 확인하였다.

안전결제 시스템의 취약점 및 대응 지침 연구

  • 박인우;박대우
    • 정보보호학회지
    • /
    • 제22권8호
    • /
    • pp.31-35
    • /
    • 2012
  • 안전결제 시스템(ISP)의 사고 건수는 2007년 5천만원부터 2010년 1억7천만원, 최근인 2012년 1억 8천만원으로 증가하고 있다. 안전결제 시스템은 국내 최초의 PKI기반 전자서명방식을 적용한 신용카드 인터넷 결제서비스 이다. 안전결제 시스템에 대한 해킹사고가 국민에게 직접적인 금전 피해를 야기 시켜서 사고에 대한 취약점 분석 및 대응 지침에 관한 연구가 필요하다. 본 논문에서는 안전결제 시스템에 대해 정의하고 원리를 파악하여 취약점을 기술하고 분석하여 취약점에 따른 대응 지침을 연구한다. 아울러 국가와 국민의 사이버 안전을 보호하고, 국민들에게 보다 안전하고 편리하게 온라인 결제를 할 수 있도록 하는 연구가 될 것이며 미흡한 온라인 보안 강화를 위한 전자상거래법 개정안이 채택되는데 도움이 될 것이다.

단거리 전용통신을 적용한 자동요금 정산 시스템의 설계와 구현 (Design and Implementation of Eelectronic Toll Collection Service System Using Dedicated Short Range Communication)

  • 김휘영
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2001년도 제14회 신호처리 합동 학술대회 논문집
    • /
    • pp.877-884
    • /
    • 2001
  • 본 논문에서는 고속도로와 유료도로의 톨게이트에 상습 정체지역으로 개선방안이 시급히 요구 되어진다. 이에 대해 차량속도를 향상시키며 평균차량 대기시간을 줄이는 새로운 요금정산 방법인 전자자동요금 징수시스템에 대해 기술하였다. 유로도로를 통과시 차량당 요금정산을 위해 평균대기 시간이 길어짐으로 인해 공해, 유류낭비 뿐만 아니라 과다한 물류비로 인해 국가적으로 손실이 엄청 크다. 이에 대해 기능이 향상되고 보안성이 뛰어난 Off-Line의 상거래 처리가 가능한, 비접촉식 IC 카드를 대상으로 게이트 리더기와 원격정보수집장치로 구성으로 설계 및 제작을 하였다. 기존의 방식보다 차량대기속도 및 평균주행속도가 15%에서 40% 가량 개선됨을 확인할 수가 있었다.

  • PDF

M-Commerce System에서 신용카드 결재를 위한 보안 프로토콜 설계 (Design of Secure Protocol for Credit card Approval Process in the Domain of M-Commerce System)

  • 최애라;유성진;정일용;김성열
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.775-777
    • /
    • 2002
  • 개인의 정보통신에 대한 수요가 증가하면서 음성 위주의 무선통신은 인터넷 지원이 가능한 데이터 중심 의 무선통신으로 빠르게 전환하고 있어 무선통신 환경에서 전자상거래를 비롯한 데이터 서비스의 제공이 미래 정보통신산업의 핵심이 될 것이다. 이러한 환경 속에서 여러 매체나 보도를 통해 쉽게 접하는 용어중의 하나가 바로 무선인터넷 전자상거래(M-Commerce)이다. 이런 M-Commerce는 휴대용 무선기기를 사용한 모든 인터넷 비즈니스를 통칭하는 말로써 구매자와 판매자의 정보를 통하여 각각이 필요로 하는 상품이나 서비스를 이동 컴퓨팅 단말을 통하여 연결시켜 주는 서비스이다. 그러나 무선통신 환경에서 데이터 서비스가 원활하게 제공되기 위해서는 인터넷에서와 마찬가지로 정보보호 문제가 반드시 선결되어야한다. 이를 위하여 본 연구에서는 데이터의 비밀성, 무결성, 인증 메카니즘, 부인봉쇄 서비스 등 기본적인 정보보호 서비스를 갖춘 안전한 M-Commerce 시스템을 설계하고자 한다.

  • PDF

중국 2G(GSM) SIM카드 복제로 인한 보안 취약성 연구 (A Study of Security Vulnerability by Cloning 2G(GSM) SIM Card in China)

  • 김완수;김식
    • 정보학연구
    • /
    • 제12권2호
    • /
    • pp.1-12
    • /
    • 2009
  • China first started its mobile phone services in 1987, and the number of users has exponentially increased so that it reached 700 millions in January 2009. Currently China's 2G(GSM) users is 650 millions. These 2G (GSM) services have an advantage of the capability to use the mobile phone with a SIM (Subscriber Identity Modul) card, one kind of smart cards, inserted into it. However, due to the security vulnerability of SIM cards being used within China's 2G (GSM) services, SIM cards cloning. Problems concerning mobile phone surveillance towards a designated person by illegal cloning ESN and IMSI have recently risen to be a massive social issue within Korea as well. These studies have experimented the possibility of SIM cards clone in various mobile communication corporations using 2G (GSM) in China, and hence discovered the security vulnerability such as the incoming outgoing, SMS service and additional services on mobile phones using clone SIM cards.

  • PDF

사용자와 시스템간의 신뢰경로가 보장되는 인증시스템 (The Trusted Path Authentication System between the User and the Secure OS)

  • 두소영;고종국;은성경;김정녀
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.961-964
    • /
    • 2001
  • 인증시스템은 보안운영체제시스템을 구성하기 위한 중요한 서브시스템 중의 하나이다. 본 논문에서는 사용자가 시스템에 접근하기 위해서 가장 먼저 거치게 되는 인증 절차 수행에 있어서 허가된 사용자의 접근만을 허용하고, 인증요청 메시지의 진위 여부를 확인시켜주는 기능과 사용자가 입력하는 중요 정보가 다른 사용자에게 유출되지 않도록 보장하는 기능을 추가한 다 단계 사용자 인증방법을 소개한다. 본 논문에서는 역할기반의 접근제어 시스템을 커널 내부에 구성하고, 사용자인증에 비밀번호와 하드웨어 장치인 스마트카드를 사용함으로써 강화된 사용자 인증 시스템을 구현하였다.

  • PDF

VANET 환경에서의 익명성을 보장하는 요금 결제 프로토콜 (Anonymity Guaranteed Payment Protocol in Vehicular Ad Hoc Network Environments)

  • 나진한;박영호;문상재
    • 한국통신학회논문지
    • /
    • 제35권5B호
    • /
    • pp.849-857
    • /
    • 2010
  • VANET 환경에서 서비스가 안전하게 활용되기 위해서는 보안성 확보가 필수적이다. 본 논문에서는 VANET 환경에서 사용자의 익명성을 보장하는 요금 결제 프로토콜을 제안한다. 제안한 프로토콜은 후불 카드를 결제 수단으로 사용하도록 설계하고 사전 등록 과정과 갱신 과정, 요금 결제 과정으로 진행된다. 사전 등록 과정과 갱신 과 정을 통해 사용자의 익명성을 제공하고 요금 결제 시 이동 차량에서의 연산 부하를 줄여 빠른 연산 처리가 제공 된다.

공인인증서와 OTP를 이용한 트렌젝션 보호에 관한 연구 (Sutdy of transaction protection by certificate and OTP)

  • 김낙현;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 추계학술대회
    • /
    • pp.618-620
    • /
    • 2010
  • 금융거래나 전자상거래 등 전자거래에서 공인인증서를 중심으로 OTP(One Time Password), 보안 카드 등이 사용되고 있다. 그러나 이러한 인증 기법을 단일적으로 사용하면, 기밀성, 무결성, 사용자 인증, 부인방지 효과를 모두 완벽하게 이룰 수는 없다. 본 논문에서는 공인인증서와 OTP의 단점을 보완하기 위해 공인인증서와 OTP 인증 방식을 병합하여 사용한 인증 방안을 제안한다.

  • PDF

통신서비스의 건전성 연구 : 중국 GSM 카드복제를 통한 보안 취약성에 대하여 (Study on Robustness of Communication Service : By the Cloning SIM Card in Chinese GSM)

  • 김식
    • 정보학연구
    • /
    • 제12권4호
    • /
    • pp.1-10
    • /
    • 2009
  • The robustness of communication service should be guaranteed to validate its security of the whole service not just high performance. One kind of practical test-beds is the chinese communication service based on SIM Card and GSM. In paper, we try to experiment the possibility of SIM cards clone in various mobile communications using 2G in china, and hence discovered the security vulnerabilities such as the incoming outgoing, SMS service and additional services on the mobile phones using clone SIM cards. The experiments show that chinese communication service should be prepared the Fraud Management System against the cloning SIM card. and furthermore, regulations related to the communication service should be tuned the realistic security environments.

  • PDF

RFID 기술 표준화 동향 (RFID Technology Standardization Trends)

  • 오세원;채종석;표철식
    • 전자통신동향분석
    • /
    • 제25권4호
    • /
    • pp.1-11
    • /
    • 2010
  • RFID 기술은 1990년대 후반부터 교통카드, 출입 관리, 동물 관리, 재고 관리 분야를 시작으로 본격적인 기술 실용화 단계에 들어가면서, 물품을 식별하여 데이터를 자동으로 수집하기 위한 대표적인 기술로 자리잡고 있다. 2000년대 중반 다양한 RFID 실증 실험을 통한 기술 확산 노력과 함께, 인식률 수준 및 장비 상호운용성에 대한 목표가 달성되어 감에 따라, 이제는 센서 기능, 전지 지원, 모바일 단말, 위치 추적, 보안 기술, 소프트웨어 등과 연계된 RFID 응용 기술 표준화가 활발히 추진되고 있다. 이에 본 고에서는 국제 표준화기구인 ISO/IEC JTC 1 및 ITU-T, RFID 산업 규격화 단체인 EPC-global, 그리고 국내 표준화 그룹을 중심으로, RFID 기술에 대한 최신 표준화 동향을 정리한다.