• Title/Summary/Keyword: 비밀유지

Search Result 135, Processing Time 0.028 seconds

Development of the IP-PBX with VPN function for voice security (VPN 기능을 가진 음성 보안용 IP-PBX 개발)

  • Kim, Sam-Taek
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.10 no.6
    • /
    • pp.63-69
    • /
    • 2010
  • Today, Internet Telephony Services based on VoIP are gaining tremendous popularity for general user. Therefore a various demands of the user keep up increase, the most important requirements of these is voice security about telephony system. It is needed to ensure secret of voice call in a special situation. Due to the fact that many users can connect to the internet at the same time, VoIP can always be in a defenseless state by hackers. Therefore, in this paper, we have developed VPN IP-PBX for the voice security and measured conversation quality by adopting VPN IPsec based on SIP and using tunnel method in transmitting voice data to prevent eavesdrop of voice data. This VPN IP-PBX that is connected Soft-phone provide various optional services.

Fabrication of Security System for Preventing an intruder Using a Complex Programmable Logic Device(CPLD) (CPLD를 이용한 침입자 방지용 보안 시스템 제작)

  • Son, Ki-Hwan;Choi, Jin-Ho;Kwon, Ki-Ryong;Kim, Eung-Soo
    • Journal of Sensor Science and Technology
    • /
    • v.12 no.1
    • /
    • pp.44-50
    • /
    • 2003
  • A security system consisted of an infrared sensor and PLD(Programmable Logic Device) was fabricated to prevent an intruder. The fabricated system detect the intruder using infrared sensor and has password key pad to permit someone to enter the house and office. The control circuit of the system is designed by VHDL(Very high speed integrated Hardware Description Language). The system was demonstrated in various conditions and the output signals were displayed in LCD, LED, buzzer and so on. This designed system in this paper has a advantage to supplement additional function with ease.

A New Key Protection Technique of AES Core against Scan-based Side Channel Attack (스캔 기반 사이드 채널 공격에 대한 새로운 AES 코아 키 보호 기술)

  • Song, Jae-Hoon;Jung, Tae-Jin;Park, Sung-Ju
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.36 no.1
    • /
    • pp.33-39
    • /
    • 2009
  • This paper presents a new secure scan design technique to protect secret key from scan-based side channel attack for an Advanced Encryption Standard(AES) core embedded on an System-on-a-Chip(SoC). Our proposed secure scan design technique can be applied to crypto IF core which is optimized for applications without the IP core modification. The IEEE1149.1 standard is kept, and low area and power consumption overheads and high fault coverage can be achieved compared to the existing methods.

A Study on the Dual Video Watermarking for Authentication and Signature using DC/AC Components of Block Layer (블록계층의 DC/AC 성분을 이용한 인증과 서명의 이중 비디오 워터마킹에 관한 연구)

  • Boo, Hee-Hyung;Park, Seong-Mi;Bae, Ho-Young;Lee, Bae-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.743-746
    • /
    • 2005
  • 본 논문에서는 디지털 비디오 인코딩 과정의 VLC(variable length coding) 영역에서 블록계층의 DC/AC 성분을 이용한 인증과 서명의 이중 비디오 워터마킹 시스템을 제안하였다. 제안한 기법은 블록계층의 DC 성분과 AC 성분에서 HVS(human visual system)의 특성을 고려한 것이다. 인증 워터마킹은 주요한 정보를 포함하는 저주파 영역과 윤곽선 정보를 포함하는 중간 주파수 영역을 이용하여 인트라 프레임의 DC 성분과 움직임 벡터의 부호를 변형시켰고, 서명 워터마킹은 모든 프레임의 AC 성분들 중에서 마지막 AC 성분의 Level이 '1'인 경우에만 워터마크를 삽입하였다. 서명 워터 마크 검출은 저작권자의 비밀 키에 의해서만 가능하고, 기술적인 면에서 저자권자의 판별 기준이 될 수 있다. 제안한 이중 비디오 워터마킹 시스템의 특징은 인증과 서명의 두 가지 기능을 선택적으로 수행할 수 있으며, 계산과정이 복잡하지 않으면서 비트 스트림(bit-stream)을 유지시킨다. 그리고 실험 결과에서 기존의 방법보다 화질 면에서 $2{\sim}3dB$ 더 높은 수치를 얻어 우수함을 보였고, 인코딩 수행 속도에 미치는 영향은 거의 없었으며, 향후 실시간 인코딩 처리에 응용될 수 있다.

  • PDF

ID-based signcryption with improved security (안전성을 보완한 ID기반 signcryption 기법)

  • Kwak Byeong-Ok;Jeong Yoon-Su;Lee Sang-Ho
    • Journal of the Korea Society of Computer and Information
    • /
    • v.11 no.2 s.40
    • /
    • pp.239-251
    • /
    • 2006
  • Zheng's signcryption scheme is a new encryptical scheme of which can save more expense than those of the current signature encryption by using digital signature and symmetric key encryption logically. The current signcryption schemes have a problem that is to be exposed the secret key of the receiver in the case of checking repudiation of origin by the third party. To solve this problem, a solution suggested in this paper is to use multi-purpose ID-based signcryption scheme with anonymity and unlinkability. This solution is safe and more efficient than current signcryption schemes because the suggested scheme keeps the security of the random oracle model as using Weil-pairing in encryption. and follows a formal proof of semantic security of the decisional Diffie-Hellman problem.

  • PDF

The Line Operation Safety Audit (LOSA) as an integral part of SMS in an Airline (SMS체제 내의 항공사 운항안전 감사 (LOSA) 기능)

  • Choi, Jin-Kook;Kim, Chil-Young
    • Journal of the Korean Society for Aviation and Aeronautics
    • /
    • v.16 no.1
    • /
    • pp.7-17
    • /
    • 2008
  • LOSA는 Line Operations Safety Audit(항공사 운항안전 감사)의 약자이며 기존의 적발 위주의 기존 Line Audit제도와 달리 조종사의 자발적 참여와 철저한 비밀을 유지하며, 처벌 금지 약속을 통하여 참여자가 평소 습관대로 비행할 수 있게 한다. 훈련된 감사관이 이를 소정의 절차서에 의거 조종석에서 관찰하여 실제의 안전취약 및 위협요소, Error를 포착해서 수집하고 텍사스대학 인적요인 연구소에서 분석하여 최종보고서를 작성하여 제도를 개선하는 안전프로그램이다. 제도와 방안을 개선하는 신개념의 선진 운항감사제도로서 안전관리시스템의 대표적인 비행안전 프로그램으로 통상 3${\sim}$4년을 주기로 실시한다. ICAO, IATA, FAA 및 IFALPA 실행 권고사항으로 현재 약30여개의 항공사가 실시하였다. LOSA는 2009년1월부터 ICAO부속서 6에 의거하여 항공사에서 실행해야 되는 SMS(안전관리 시스템)의 가장 효율적인 Hazard 식별 및 위험 관리도구 중의 하나이다. 본 논문에서는 안전관리시스템의 효과적 도구인 LOSA를 설명하고 항공사내 실행방법을 소개하는데 있다.

  • PDF

Request Two-Phase Locking Method for Series Sequence Re-adjustment of Concurrency Control in Multi-Level Secure DBMS (다단계 보안 데이터베이스 시스템에서 병행수행 제어의 직렬화 순서를 재조정하기 위한 요청 2단계 로킹기법)

  • Lee, Seungsoo;Cho, Jinsung;Jeong, Byungsoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.105-108
    • /
    • 2004
  • 다단계 보안데이터베이스 시스템에서 기본적인 병행수행 제어 기법들은 비밀채널과 교착상태등과 같은 문제들이 발생하였다. 이에 직렬화 순서를 동적으로 재조정함으로서 해결하려는 방안이 있었지만, 알고리즘의 복잡성으로 인해 오버 헤드와 많은 수행시간이 필요하게 되었고, 이에 따라 많은 양의 시스템 자원과 높은 사양의 시스템을 요구하게 되었다. 또한 이러한 방법은 다중 버전을 사용함으로서 추가적인 관리비용이 높게 되었고, 각각의 트랜잭션이 지연 및 재수행이란 불필요한 과정을 반복하게 되었다. 따라서 본 논문에서는 제안한 알고리즘은 데이터베이스의 용도에 맞게 직렬화 순서를 보장하여 스케줄을 관리하는 요청 2단계 로킹기법(Request Two-phase Locking)으로서 이는 2단계 로킹기법의 기본원리에 요청로크를 사용함으로 보다 효율적으로 병행제어를 할 수 있다. 여기서 요청로크는 각각의 트랜잭션 스케줄에 로크획득 및 해제를 병행수행제어의 필요에 따라 유동적으로 할 수 있으며, 읽기로크, 쓰기로크, 요청로크라는 3가지 로킹모드를 통해 대처방안을 마련함으로서, 충돌을 방지하며, 충돌연산의 특성에 따라 직렬화 순서를 동적으로 조정함으로 블록킹을 막는 병행제어를 응용하여 병렬성을 유지한다.

  • PDF

Group Key Management using (2,4)-Tree ((2,4)-트리를 이용한 그룹키 관리)

  • 조태남;이상호
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.4
    • /
    • pp.77-89
    • /
    • 2001
  • Recently, with the explosive growth of communication technologies, group oriented services such as teleconference and multi-player game are increasing. Access control to information is handled by secret communications with group keys shared among members, and efficient updating of group keys is vital to such secret communications of large and dynamic groups. In this paper, we employ (2,4)-tree as a key tree, which is one of height balanced trees, to reduce the number of key updates caused by join or leave of members. Especially, we use CBT(Core Based Tree) to gather network configurations of group members and reflect this information to key tree structure to update group keys efficiently when splitting or merging of subgroups occurs by network failure or recovery.

The Learning system design and the implementation using Basic Ubiquitous (Ubiquitous 기반을 이용한 학습시스템 설계 및 구현)

  • Lee, Duck Ju;Lim, Dong Gyun;Shin, Seung Jung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.190-193
    • /
    • 2010
  • 본 논문은 최근 전세계적으로 유통물류를 비롯한 산업 전반에 걸쳐 RFID(Radio Frequency Identification) 기술이 새로운 성장 동력으로 각광을 받고 있다. 유비쿼터스 시대에서 RFID는 빼놓을 수 없는 시스템 이다. RFID/USN 사업 추진시 공부하는 학생들이 RFID 시스템을 학습하기 위해서 자료를 구할 때는 비밀유지계약서를 체결해야 한다. RFID 시스템을 대부분 수입에 의존하고 있고, 기술 인력도 현재 부족하여 어려움을 겪고 있다. 이런 문제점을 보안하기 위하여 공부하는 학생들이 RFID 시스템을 쉽게 접근할 수 있도록 제작하였다. 여러 가지 규약에 의해 제안되었던 문제점을 해결하는데 의의가 있다. 별도의 RFID 전용칩을 사용하지 않고, 마이크로콘트롤러를 사용하여 저가격 RFID 학습 시스템을 구현하였다. 13.56MHz RFID 시스템의 ISO14443A 읽기/쓰기 방법에 대해 설명하고, HF 대역의 13.56MHz RFID 시스템의 구성에 대해서 소개한다. 구현한 RFID 시스템을 활용하여 응용 프로그램을 제작하여 실습을 진행하였다. RFID 시스템의 구조를 쉽게 이해하기 위하여 각각의 모듈로 분류하여 나누어 제작하였다. 태그의 EEPROM 메모리에 정보가 어떻게 저장 되는지를 학습할 수 있도록 C#을 사용하여 응용 프로그램을 설계 및 구현하여 실습하였다. 학습자가 RFID 시스템이 산업분야에서 어떻게 활용되는지 이해를 돕기 위하여 학생증 발급 시스템을 구현하였다.

Difference Across Indutries of Innovation Appropriability Mechanism's Effectiveness and Classification (기술혁신 보상확보 메커니즘 효과성의 산업별 차이와 유형)

  • Park, Seong Taek;Kim, Young Ki
    • Journal of Digital Convergence
    • /
    • v.12 no.6
    • /
    • pp.135-144
    • /
    • 2014
  • In devising technological innovation strategies and implementing successful technological innovation, some of the most important factors may be to determine whether to protect technological innovation and to choose how to protect it. Traditionally, technological innovation has been emphasized to obtain compensation as much as possible for innovation in terms of economics and strategy. However, it can be regarded as a very complicated problem to determine such a protection and its level. Generally speaking, enterprises have some common mechanisms to secure compensation for technological innovation, which are known to be patents, secrecy and lead time advantage. From the standpoint of enterprises, it is very important what strategies should be devised to secure profits for technological innovation. According to some domestic and oversea research results revealed that specific patents are not the best way to Appropriability for technological innovation, while also implying that there exist several different kinds of mechanisms to Appropriability for technological innovation in each industry. Nevertheless, since it shouldn't be ignored that most of the researches have overlooked the characteristics of Korean enterprises and industrial differences, this study intends to clarify the effectiveness of technological innovation Appropriability mechanisms reflecting actual circumstances and industrial characteristics in Korea while classifying them. Also The questionnaires and delphi method used in this study. As the result of analysis, in the entire industries, the priorities turned out to be in the order of Superior sales and service efforts, Leadtime advantage, Complementary manufacturing.