• Title/Summary/Keyword: 인증기법

Search Result 1,457, Processing Time 0.026 seconds

Definition of Conformance Clause and Schema for Electronic Book Standard of Korea (한국전자책문서표준의 적합성 조항 및 전자책 표준 스키마의 정의)

  • Kim, Jae-Kyung;Sohn, Won-Sung;Lim, Soon-Bum;Choy, Yoon-Chul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05a
    • /
    • pp.741-744
    • /
    • 2003
  • 지난 2001년 7월 제정된 한국전자책문서표준 EBKS(Electronic Book of Korea Standard) 1.0은 지난 2002년 7월 한국산업기술표준원의 산업표준심의를 거쳐 한국전자처 표준문서형 정의 규격번호 $KS{\times}6100$으로 제정되었다. 따라서 $KS{\times}6100$을 사용하는 전자책 문서들은 표준의 목적과 명세에 대한 부합 여부를 판별하기 위한 적합성 검사 및 이에 기반 한 인증 절차가 요구된다. 본 논문에서는 이러한 적합성 검사의 기준이 되는 적합성 조항(Conformance Clause)의 정의와 이에 따른 전자책 표준 스키마를 정의하였다. 따라서 본 논문에서 정의된 조항들을 통하여 전자책 저작자들은 전자책표준의 목적과 명세에 보다 적합한 전자책 문서들을 제작할 수 있으며, 서비스 제공자들은 적합성 검사 기법을 통한 자동화된 적합성 표준 스키마를 사용하여 효율적인 적합성 검사가 가능하다.

  • PDF

Security Analysis on NFC-based M-coupon Protocols and its Countermeasure (NFC에 기반한 모바일 쿠폰 프로토콜에 대한 안전성 분석 및 대응 방안)

  • Ha, Jae-Cheol
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.16 no.2
    • /
    • pp.1388-1397
    • /
    • 2015
  • Recently, an application business model was proposed to implement an M-coupon system using the NFC-based mobile devices. In this paper, the security requirements were surveyed for a secure M-coupon system and to analyze the threats on the existing NFC-based M-coupon protocols. After considering the implementation efficiency and security, this paper presents a novel M-coupon protocol based on the Diffie-Hellman key agreement scheme. This protocol can be an alternative to solve the security problems related to the PKI (Public Key Infrastructure) and secret key distribution. Furthermore, this M-coupon protocol is designed to provide user authentication and counteract the relay attack.

An End-to-end IPSec Security Mechanism considering NAT-PT (NAT-PT를 고려한 단대단 IPSec 보안 메커니즘)

  • 현정식;황윤철;정윤수;이상호
    • Journal of KIISE:Information Networking
    • /
    • v.30 no.5
    • /
    • pp.604-613
    • /
    • 2003
  • Network Address Translation-Protocol Translation(NAT-PT) is an IPv4/IPv6 translation mechanism, as defined in RFC2766, allowing IPv6-only devices to communicate with IPv4-only devices and vice versa. But NAT-PT has the restriction that applies to IPv4 NAT where NAT-PT does not provide end-to-end security, which is a major goal of IPSec. Therefore it cannot support security services such as confidentiality, authentication, and integrity. In this paper, we propose secure NAT-PT(SNAT-PT) and the corresponding secure host architecture to support IPSec security service. And also tunneling scheme using dummy IP header is presented to show the valid operation of end-to-end IPSec protocol on the proposed architectures.

A Study on the Activation Technique of Detection nodes for Intrusion Detection in Wireless Sensor Networks (무선 센서네트워크에서 침입탐지를 위한 탐지노드 활성화기법 연구)

  • Seong, Ki-Taek
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.12 no.11
    • /
    • pp.5238-5244
    • /
    • 2011
  • Recently, wireless sensor networks have become increasingly interesting areas over extensive application fields such as military, ecological, and health-related areas. Almost sensor networks have mission-critical tasks that requires very high security. Therefore, extensive work has been done for securing sensor networks from outside attackers, efficient cryptographic systems, secure key management and authorization, but little work has yet been done to protect these networks from inside threats. This paper proposed an method to select which nodes should activate their idle nodes as detectors to be able to watch all packets in the sensor network. Suggested method is modeled as optimization equation, and heuristic Greedy algorithm based simulation results are presented to verify my approach.

Method for Analyzing Media Compatibility in Home Networks (홈 네트워크에서 미디어 호환성 분석 기법)

  • Park, Yong-Suk;Kim, Hyun-Sik;Park, Se-Ho
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.05a
    • /
    • pp.641-643
    • /
    • 2014
  • The Digital Living Network Alliance (DLNA) specification enables sharing of multimedia contents in the home network. Ordinary users will assume multimedia compatibility among DLNA certified devices, but that is generally not the case. There are optional codecs and even proprietary codecs used by the manufacturers. Information on multimedia formats supported by the devices are in general not easily exposed, creating difficulties in media sharing and usage. In this paper, the contents directory information exchanges among DLNA devices over the network is analyzed, and a method for media compatibility analysis is provided, The user can get information on compatible media formats, enabling ease of DLNA system use.

  • PDF

A Study on the Integrated Account Management Model (위험기반 통합계정관리모델에 관한 연구)

  • Kang, Yong-Suk;Choi, Kook-Hyun;Shin, Yong-Tae;Kim, Jong-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.10a
    • /
    • pp.947-950
    • /
    • 2014
  • The recent APT attacks including cyber terror are caused by a high level of malicious codes and hacking techniques. This implies that essentially, advanced security management is required, from the perspective of 5A. The changes of IT environment are represented by Mobile, Cloud and BYOD. In this situation, the security model needs to be changed, too into the Airport model which emphasizes prevention, and connection, security and integration of functions from the existing Castle model. This study suggested an application method of the risk-based Airport model to the cyber security environment.

  • PDF

A Study on Tainting Technique for leaking official certificates Malicious App Detection in Android (공인인증서 유출형 안드로이드 악성앱 탐지를 위한 Tainting 기법 활용 연구)

  • Yoon, Hanj Jae;Lee, Man Hee
    • Convergence Security Journal
    • /
    • v.18 no.3
    • /
    • pp.27-35
    • /
    • 2018
  • The certificate is electronic information issued by an accredited certification body to certify an individual or to prevent forgery and alteration between communications. Certified certificates are stored in PCs and smart phones in the form of encrypted files and are used to prove individuals when using Internet banking and smart banking services. Among the rapidly growing Android-based malicious applications are malicious apps that leak personal information, especially certificates that exist in the form of files. This paper proposes a method for judging whether malicious codes leak certificates by using DroidBox, an Android-based dynamic analysis tool.

  • PDF

Method to Extract Communication History in Instant Messenger (인터넷 메신저의 통신내역 수집기술)

  • Lee, Jin-Kyung;Han, Ji-Sung;Lee, Sang-Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.2
    • /
    • pp.49-60
    • /
    • 2011
  • Instant Messenger is one of the most popular communication service when translating message or data each other through Internet. For digital crime investigation, therefore, it is obviously important to obtain communication trace and contents derived from Instant Messenger. This is because that gathering traditional communication histories also have been important until now. However, extracting communication trace and contents are not easy because they are generally encrypted or obfuscated in local system, futhermore, sometimes they are located at server computer for Instant Messenger. This paper researches on extracting communication histories against NateOn, BuddyBuddy, Yahoo! messenger and Mi3 messenger, and obtaining user password or bypassing authentication system to Instant Messenger Service when a user use auto-login option.

Construction of Assets Integration Repository for Software Process Improvement (소프트웨어 프로세스 개선을 위한 통합 자산 저장소 구축)

  • Eun-Ju Park;Haeng-Kon Kim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.550-553
    • /
    • 2008
  • 최근 많은 기업들이 조직 내의 소프트웨어 프로세스 개선을 위한 CMMI 레벨 획득을 위해 노력을 기울이고 있다. 하지만 기존의 CMMI 지원 솔루션들은 특정 프로세스 영역별로 분리되어 제한적으로 활용됨으로써 원활한 평가 지원에 한계가 있다. 따라서 소프트웨어 단계별 프로세스 전반에 걸쳐 툴, 자산 그리고 산출물들의 연계적 적용, 관리를 지원하는 통합 저장소 활용이 절대적으로 요구된다. 본 논문에서는 이질적인 CMMI 관련 툴, 방법론 그리고 다양한 문서 등을 효과적으로 관리 지원을 위한 통합 저장소인 PARMS(Process Assets Repository Management System) 개발 기술에 대해 서술한다. 즉, 통합 저장소 아키텍처와 메타데이터를 설계하고, 통합 모델을 제시한다. 이들 모델을 기반으로 하여 기 개발된 각 도구간의 효과적 네트워킹을 위한 미들웨어 아키텍처 구현은 CBD 개발 기법을 적용한다. 그리고 구현된 프로토타이핑 시스템 실행 예를 제시하고 저장소 평가 모델을 적용하여 평가한다. 이를 통해 소프트웨어 프로세스 개선을 위한 기존의 지원 도구로부터 산출되는 이질적인 산출물들을 통합하여 보다 쉽고 간편한 제어 및 관리를 가능케 하며, 통합된 소프트웨어 프로세스 개선 자산을 통해 CMMI의 인증 지원에 유용한 도구로 활용가능하다.

An Efficient Misused Key Detecting Method in Wireless Sensor Networks (무선 센서 네트워크에서 효율적인 오용키 탐지 기법)

  • Kim, Jong-Myoung;Han, Young-Ju;Park, Seon-Ho;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.1088-1091
    • /
    • 2008
  • 무선 센서 네트워크에서 보안 서비스를 제공하기 위하여 키 관리 방법에 대한 연구가 많이 진행되어 왔다. 대부분 센서 노드의 자원적인 제약사항으로 인해 공개키 방법보다는 대칭키 방법을 이용하기 위한 연구가 진행되었으며 그 결과 센서 노드 사이에 대칭키를 공유하여 기밀성, 인증 그리고 무결성 등의 보안 서비스를 제공할 수 있게 되었다. 하지만 센서 노드의 저장 공간의 제약으로 인해 모든 노드와의 대칭키를 저장할 수 없어 대부분의 센서 네트워크에서의 키 관리 메커니즘들은 확률적인 방법을 이용하여 키를 공유하도록 한다. 이 경우 확률적으로 공격자가 네트워크에 물리적 노드 획득 공격을 감행할 경우 공격자에게 타협되지 않은 정상 노드 사이의 키를 얻을 수 있다. 공격자는 이러한 키를 이용하여 센서 네트워크의 정상적인 동작을 방해할 수 있으며 특히 센서 네트워크 어플리케이션의 동작에 있어서 치명적인 영향을 줄 수 있다. 본 논문에서는 이렇게 공격자에게 드러난 키를 통해 공격자가 공격을 감행한 경우 해당 오용키를 효율적으로 파악하고 정상노드 사이의 대칭 키를 안전한 키로 대체하는 방법을 제안한다.