• Title/Summary/Keyword: 원동

Search Result 880, Processing Time 0.034 seconds

무선 PKI 환경에서 사용 가능한 사용자 보안 모듈의 개발 동향과 향후 전망

  • Kwak, Jin;Lee, Seung-Woo;Oh, Soo-Hyun;Won, Dong-Ho
    • Review of KIISC
    • /
    • v.12 no.5
    • /
    • pp.36-49
    • /
    • 2002
  • 최근 이동통신 기술의 발전으로 이동통신 서비스의 발전과 함께 휴대폰과 노트북, PDA(Personal Digital Assistance)를 이용하여 무선 인터넷 이용자가 증가하고 있다. 또한 이를 이용한 뱅킹 서비스, 주식 거래, 온라인 쇼핑 등의 전자상거래가 급속하게 발전하고 있다. 그러므로 무선 인터넷 환경에서 안전한 서비스를 제공하기 위해 유선 인터넷 환경에서와 같은 보안 서비스를 제공할 수 있는 무선 PKI(WPKI:Wireless Public Key Infrastructure)의 필요성이 대두되고 있다. 그러나 무선 인터넷 환경이 갖는 특수성과 사용하는 단말기의 제약 사항들로 인해 유선 인터넷 환경과는 달리 여러 문제점들이 있다. 이러한 무선 인터넷 환경에서의 문제점들을 해결하기 위해 사용자가 쉽게 사용할 수 있는 보안모듈의 필요성이 대두되었다. 현재 대표적인 보안 모듈로는 스마트 카드 방식과 USB 기반 방식이 있으며, 본 고에서는 각 방식들에 관한 관련표준과 최근 제품 동향에 대해 언급하고, 사용자 보안 모듈의 향후 전망에 대하여 살펴보도록 한다.

Design of the Secure Deposit System of the Secret Key (PKI에서 안전한 비밀키 보관 시스템 설계)

  • 최희봉;유희종;이훈재;오수현;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.253-257
    • /
    • 2001
  • 본 논문은 공개키 암호 시스템에서 사용자의 비밀키를 안전하게 보관할 수 있는 시스템을 제안한다. 키 보관시스템은 사용자가 자신의 비밀키를 저장할 환경을 갖추지 못하였거나 분실하였을 경우 온라인 통신에 의해 안전하게 비밀키를 얻을 수 있는 시스템이다. 키 보관 시스템은 공개키 기반구조(PKI)와 연동하여 운용되는 암호시스템이다. 이 논문에서 비밀키 보관 시스템을 설계하는 방법으로서 비밀키를 메모리에 저장하여 인증기관을 통하여 인증된 사용자에게 발송하는 방법과 마스터 키 개념을 이용한 공개키 연동 키 복구 시스템을 변경하여 사용하는 방법을 제안하고 이들 방법을 안전성과 효율적인 측면에서 비교 분석한다.

  • PDF

Adaptive coding method of MVP candidate flag by redundancy check among AMVP candidates in HEVC (HEVC의 화면 간 예측에서 AMVP 후보의 중복성 확인을 통한 적응적인 MVP Flag 코딩 방법)

  • Won, Dong-jae;Lim, Sung-won;Moon, Joo-hee
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2014.11a
    • /
    • pp.180-181
    • /
    • 2014
  • 현재 HEVC의 AMVP(Adaptive Motion Vector Prediction) 모드에서는 공간적, 시간적 후보를 고려하여 최종 후보 2개를 결정 한 후 어떤 후보를 사용하였는지 MVP flag를 이용하여 디코더로 알려준다. 이때, 최종 2개의 후보가 동일하다면 AMVP의 성능이 저하 될 수 있다. 따라서 본 논문에서는 그러한 경우를 고려하여 개선된 알고리즘을 제안한다. 실험결과는 휘도 기준 최대 -0.5%의 성능이 나오며 제안된 알고리즘이 효율적임을 보여준다.

  • PDF

A Study on the Expansion of RSA Public Key Cryptosystem (RSA 공개키이 암호방식의 확장에 관한 연구)

  • 이지영;안영화;윤석창;원동호;김병찬
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.12 no.6
    • /
    • pp.563-570
    • /
    • 1987
  • In this paper a new RSA public-key cryptosystem which expands conventional RSA pubilc-key cryptosystem is suggested. The number of multiplication times is increased by expanding the modulus parameters p, q which are the foundation of ciphering. As a result tha amount of calculation which required in cryptoanalysis is increased, and we could improve strength of RSA public-key cryptography through a proof based on integral number theory.

  • PDF

Implementation and Performance Analysis of KMI Library for Building Key Management Infrastructure (암호키 관리 기반구조 구축을 위한 KMI 라이브러리의 구현 및 성능분석)

  • Choi, Kang-Eun;Lim, Yang-Kyu;Oh, Soo-Hyun;Kim, Jee-Yeon;Kwon, Hyun-Jo;Won, Dong-Ho
    • Annual Conference of KIPS
    • /
    • 2001.04b
    • /
    • pp.1065-1068
    • /
    • 2001
  • 최근 세계 각 국에서는 암호 기술의 역기능을 방지하고 일반 사용자들 사이에 암호 사용을 활성화하기 위한 방안으로 암호키 관리 기반 구조(KMI)에 관한 연구가 활발히 진행되고 있으며 이를 구현한 시스템들도 개발되고 있다. 그러나 현재 여러 나라에서 이러한 키 복구 기술에 대한 연구와 함께 키 복구 시스템들이 개발되고 있는 것에 반해 국내에서는 아직까지 암호키 관리 기관 구조를 구축할 수 있는 실제 시스템들에 대한 연구 및 개발이 미흡한 실정이다. 본 논문에서는 암호키 관리 기반 구조 구축에 기반이 될 수 있는 KMI 라이브러리를 구현하고 성능을 분석하였다.

  • PDF

A Key Recovery System with One-way Key Distribution Property (일방향 키 분배가 가능한 키 복구 시스템)

  • Yu, Joon-Suk;Choi, Seung-Bok;Sohn, Ki-Wook;Won, Dong-Ho
    • Annual Conference of KIPS
    • /
    • 2000.10a
    • /
    • pp.801-804
    • /
    • 2000
  • 최근들어 암호기술은 급속도로 확산되고 있으며, 암호 사용으로 인한 부작용을 방지하기 위한 대안으로 키 복구에 대한 연구가 활발히 진행되고 있다. 그러나 지금까지 제시된 기존의 키 연구 기술들은 그 대부분이 정부의 법 집행권 보장에만 설계 초점을 맞추고 있기 때문에 다양한 사용자들의 요구를 충족시키기 어렵다. 본 논문에서는 키 복구 시스템에 대한 사용주체들의 입장을 고려하여 다양한 환경에 적용한 수 있는 키 복구 시스템을 제안한다. 제안하는 방식은 암호통신 과정 중에 키가 분배되는 일방향키 분배가 가능하고 기존 키 복구 시스템만큼 효율적이면서도 충분한 유연성을 제공한다.

  • PDF

Advanced security technique for ZIP file (ZIP 파일의 보안성 강화 기법)

  • Lee, Jong-Pil;Park, Jin-Hong;Park, Sang-Joo;Choi, Yoon-Sung;Rhee, Keun-Woo;Kim, Seung-Joo;Won, Dong-Ho
    • Annual Conference of KIPS
    • /
    • 2005.11a
    • /
    • pp.929-932
    • /
    • 2005
  • 본 논문에서는 ZIP 파일 형식을 이용하여 파일을 압축/암호화 할 때의 몇 가지 문제점에 대하여 알아보고 이를 해결하기 위한 방법을 논의한다. 이미 여러 논문에서 ZIP 파일 형식의 압축/암호화에 대한 문제점이 논의되어 왔지만, 그 중에서 본 논문은 압축/암호화된 ZIP 파일의 부분정보 노출과 로컬 파일의 변경 및 삭제를 이용한 수동적/능동적 공격 기법을 방지하기 위한 해결방법을 제안한다.

  • PDF

Dynamic Local-Partition Using VML in MMORPG (MMORPG에서 VML를 이용한 동적 지역분할)

  • Lee, Jeong-Jin;Won, Dong-Ki;Kim, Beob-Kyun;Doo, Gil-Soo;Ann, Dong-Un;Chung, Seung-Jong
    • Annual Conference of KIPS
    • /
    • 2005.11a
    • /
    • pp.1487-1490
    • /
    • 2005
  • 오늘날의 MMORPG 환경에서 수만~수십만 명의 유저들이 동시 접속하여 게임을 즐기고 있다. 수많은 인원이 같은 맵 상에서 활동하기 때문에 최근의 게임시스템들은 맵의 영역에 따라 유저를 분할하여 처리하고 있다. 이를 위해 맵 분할 시스템에 대한 연구가 다양하게 이루어지고 있으나 기존 맵 분할 시스템은 유동적인 유저들에 대해 대처하기엔 문제점을 가지고 있다. 본 논문에서는 기존 맵 분할 방법들에 대한 구조적 단점을 보완하고, 부하에 능동적으로 대처할 수 있도록 VML를 이용한 동적 맵 분할 방법을 제안한다.

  • PDF

A Study on the method of Digital Signature Validation using DVCS (DVCS를 이용한 전자서명 유효성 연장 방법에 관한 연구)

  • Kook, Sang-Jin;Huh, Seung-Ho;Min, Cheol-Hong;Won, Dong-Ho
    • Annual Conference of KIPS
    • /
    • 2005.05a
    • /
    • pp.1111-1114
    • /
    • 2005
  • 전자서명의 안전성은 사용된 전자서명 알고리즘과 키 길이가 가장 중요한 요소이다. 안전한 알고리즘의 선택은 물론이고, 적당한 키 길이를 선택하여만 안전한 전자서명을 활용 할 수 있게 된다. 일반적으로 알고리즘과 키 길이에 따라서 키 사용기간은 결정이 되며, 이로 인하여 특정 기간을 주기로 인증서를 다시 발급 받아야 하는 문제점이 존재한다. 또한 사용하지 않는 키로 검증을 수행 할 경우 전자서명 된 내용을 신뢰 할 수 없음은 물론이다. 본고에서는 전자서명 된 데이터의 유효성을 연장하는 방법에 대하여 제안 한다.

  • PDF

A Study on the Residue Risk Analysis and Insurance Estimation toward Cyber-Intrusion in Information System (정보시스템에서 사이버 침해에 따른 잔여위험분석 및 보험산정 연구)

  • Kim, In-Jung;Chung, Yoon-Jung;Park, Joong-Gil;Won, Dong-Ho
    • Annual Conference of KIPS
    • /
    • 2005.05a
    • /
    • pp.1241-1244
    • /
    • 2005
  • 중요 정보시스템에 대한 위험분석 프로세스는 자산 식별을 통해 위협, 취약성을 분석하고 이에 보호대책을 수립한다. 하지만 모든 보호대책을 적용하기에는 비용 대 효과면에서 불가능한 경우가 발생한다. 따라서, 잔여위험에 대한 분석을 통해 해결할 수 없는 위험에 대해서는 보험을 통하여 보호대책을 세워야 한다. 본 논문에서는 위험분석을 통해 계산된 피해 산정으로 사이버침해에 따른 보험 수준을 산정하는 방안을 제안하고자 한다.

  • PDF