• Title/Summary/Keyword: 정보공개서

Search Result 215, Processing Time 0.027 seconds

Improvement of Message Security between APs during STA Movement in Wireless Environment (무선LAN 환경에서 단말 이동시 AP간 메시지 보안 개선 방안)

  • 송일규;홍충선;이대영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04d
    • /
    • pp.325-327
    • /
    • 2003
  • 현재, IEEE 802.11 WG(Working Group)중에는 AP(Access Point)간의 표준화된 프로토콜을 개발하는 TGf(Task Group F)가 있다. 이 그룹에서는 서로 다른 제조업체에서 생산한 AP 간의 상호연동을 보장하기 위한 IAPP(Inter Access Point Protocol)를 제안하였는데. 이는 동일 서브네트워크 내의 서로 다른 AP 간에 이동성을 보장하기 위한 프로토콜로. STA(Station)들이 이동할 때 재인증 과정을 거치지 않고 AP 간의 Security Context 정보나 Layer 2 forwarding 정보를 공유함으로서 STA간의 seamless connectivity를 제공한다. 본 논문에서는 위의 AP간의 메시지 전달시 발생할 수 있는 키 유출을 막기 위해서 메시지의 전달 경로를 바꾸고. 좀 더 높은 보안성을 제공하기 위해 공개키를 이용한 방안을 제시하고자 한다.

  • PDF

Interactive Authentications in Distributed Systems (분산 환경에서 양방향 인증 방식)

  • 박춘식;서창호;박상준
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.7 no.3
    • /
    • pp.95-104
    • /
    • 1997
  • In this paper, we introduce Kerberos and Yaksha of an authentication scheme and propose an effectively interactive authentication scheme which improved on Kerberos and Yaksha with the public key cryptosystem in distributed systems. Also, we compare and analyse a representative Kerberos and Yakaha authentication scheme with it.

양자내성 전자서명의 블록체인 적용에 관한 연구동향

  • Hangyeol Kim;Dabin We;Myungseo Park
    • Review of KIISC
    • /
    • v.33 no.2
    • /
    • pp.49-56
    • /
    • 2023
  • 양자 컴퓨터의 기술이 발전됨에 따라 Shor 알고리즘과 Grover 알고리즘을 통해 기존의 공개키, 대칭키 및 해시 암호체계에 위협을 줄 수 있다. RSA 및 ECC 암호체계는 Shor 알고리즘에 의해 다항시간 내에 해독이 가능해진다. 이러한 보안위협의 증가로 양자내성의 성질을 지닌 양자내성암호가 주목받고 있으며 양자내성 전자서명을 블록체인의 전자서명에 적용하기 위한 다양한 연구가 진행되고 있다. 본 논문에서는 양자내성암호를 블록체인의 전자서명에 적용하는 연구동향에 대해 설명한다.

The Development of I2C Device Driver for Embedded Linux on DTV (DTV에 내장된 리눅스의 I2C Device Driver제작)

  • 장원영;문상필;서대화
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.112-114
    • /
    • 2004
  • 최근 인터넷과 전자기기 및 컴퓨터 시스템 기술의 발달에 맞물려 컴퓨터, 이동전화, 셋탑박스, 디지털 TV, 개인 휴대 단말기 등 정보단말기의 네트워크화가 급진전되면서 임베디드 리눅스가 IT분야의 새로운 관심사로 부상하고 있다. 리눅스는 오픈 소스로서 가격 경쟁력을 확보할 수 있으며, 공개된 장치 드라이버와 응용프로그램의 재사용이 가능하고, 오픈 소스 공동체를 통해 문제를 쉽게 해결할 수 있을 뿐 아니라 쉘, 파일 시스템을 이용하여 편리한 개발 환경을 제공해 주는 이점이 있다. 본 논문에서는 리눅스 운영체제를 디지털 TV에 이식하기 위해 크로스 컴파일 환경과 커널을 빅 엔디언(Endian)으로 변경하고, 커널 구동에 필수적인 장치들을 재설계함으로 리눅스 커널을 디지털 TV에 맞게 최적화함으로써 임베디드 리눅스 운영체제를 설계하였다. 또한 디지털 TV에서의 시스템 장치 제어를 위하여 I2C Bus Interface 디바이스 드라이버를 작성하였다.

  • PDF

Public Key Encryption with Equality Test with Designated Tester (고정된 검사자를 고려한 메시지 동일성 검사 공개키 암호시스템)

  • Lee, Young-Min;Koo, Woo-Kwon;Rhee, Hyun-Sook;Lee, Dong-Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.5
    • /
    • pp.3-13
    • /
    • 2011
  • In 2004, Boneh et.al. proposed a public key encryption with keyword search (PEKS) scheme which enables a server to test whether a keyword used in generating a ciphertext by a sender is identical to a keyword used in generating a query by a receiver or not. Yang et. al. proposed a probabilistic public key encryption with equality test (PEET) scheme which enables to test whether one message of ciphertext generated by one public key is identical to the other message generated by the other public key or not. If the message is replaced to a keyword, PEET is not secure against keyword guessing attacks and does not satisfy IND-CP A security which is generally considered in searchable encryption schemes. In this paper, we propose a public key encryption with equality test with designated tester (dPEET) which is secure against keyword guessing attacks and achieves IND-CPA security.

A Proposal for Transmission Method of Safety CRL to Distributed OCSP Group (분산된 OCSP 그룹으로 안전한 인증서 취소 목록 전달 방법에 관한 연구)

  • Ko Hoon;Jang Uijin;Shin Yongtae
    • Journal of Internet Computing and Services
    • /
    • v.5 no.2
    • /
    • pp.33-40
    • /
    • 2004
  • PKI(Public Key Infrastructure) issues a certificate for providing Integrity of public key. and it Inspects the validity by downloading CRL(Certificate Revocation List) for checking the validity of certificate. But. it imposes a burden on processing of certificate due to Increase of user and the size of CRL, Lately, OCSP(Online Certificate Status Protocol), which examines the validity on online, is published as an alternative plan. But, it makes a problem due to concentration of just one certificate repository, Accordingly we propose the scheme that OCSP server is arranged in distributed area and then the information is safely transmitted to OCSP server.

  • PDF

Evaluation Criteria of the Proposals for OTS Software Development Project (OTS 소프트웨어 개발 프로젝트의 제안 평가요소)

  • 박근옥;서용석;구인수
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2000.11a
    • /
    • pp.695-702
    • /
    • 2000
  • OTS(Operator Training Simulator) 소프트웨어는 원자력발전소, 화력발전소 또는 화학공장 등과 같은 플랜트의 동적 특성을 실제의 플랜트와 같게 컴퓨터 환경을 이용하여 모의하는 기능을 수행한다. OTS 소프트웨어는 개발 규모가 방대하고 개발에 소요되는 시간과 비용부담이 큰 특징을 갖는다. 또한 플랜트 공정제어와 감시에 대한 전문지식이 요구된다. 따라서 OTS 소프트웨어 개발은 정부투자기관이나 연구기관의 자체인력을 활용하여 개발되어 왔다. 그러나, 최근에는 아웃소싱이 보편화됨에 따라 OTS 소프트웨어 개발 또한 외주개발 형태를 띄게 되었다. OTS 소프트웨어 외주개발은 소프트웨어 개발회사들에게 동등한 기회를 부여하기 위하여 일반적으로 2 단계 공개경쟁 형태로 프로젝트가 수행된다. 즉, 기술규격경쟁과 가격경쟁의 결과에 따라 외주개발 회사가 선정된다. 국내 소프트웨어 개발회사들의 경우에 OTS 소프트웨어 개발경험이 적으므로 OTS 소프트웨어 개발 프로젝트 수주를 위한 첫 번째 장벽은 발주자의 제안요청서에 합당하는 기술 제안서를 작성하여 OTS 소프트웨어를 개발할 수 있는 기술적 사업적 능력이 충분함을 입증하는 일이다 본 연구에서는 OTS의 유형과 특징, 프로젝트의 기술제안서 평가요소를 고찰하고 OTS 소프트웨어 개발에 참여하려 고 개발회사가 제안서를 작성 제출할 경우에 기술규격 경쟁에서 우위를 점할 수 있는 기술제안서 작성방안을 토의한다.

  • PDF

A Study on Insider Threat Dataset Sharing Using Blockchain (블록체인을 활용한 내부자 유출위협 데이터 공유 연구)

  • Wonseok Yoon;Hangbae Chang
    • Journal of Platform Technology
    • /
    • v.11 no.2
    • /
    • pp.15-25
    • /
    • 2023
  • This study analyzes the limitations of the insider threat datasets used for insider threat detection research and compares and analyzes the solution-based insider threat data with public insider threat data using a security solution to overcome this. Through this, we design a data format suitable for insider threat detection and implement a system that can safely share insider threat information between different institutions and companies using blockchain technology. Currently, there is no dataset collected based on actual events in the insider threat dataset that is revealed to researchers. Public datasets are virtual synthetic data randomly created for research, and when used as a learning model, there are many limitations in the real environment. In this study, to improve these limitations, a private blockchain was designed to secure information sharing between institutions of different affiliations, and a method was derived to increase reliability and maintain information integrity and consistency through agreement and verification among participants. The proposed method is expected to collect data through an outflow threat collector and collect quality data sets that posed a threat, not synthetic data, through a blockchain-based sharing system, to solve the current outflow threat dataset problem and contribute to the insider threat detection model in the future.

  • PDF

Information Security Policy in Ubiquitous-Ecological City (u-Eco City에서의 정보보호 정책)

  • Jang, Hee-Seon
    • Convergence Security Journal
    • /
    • v.12 no.1
    • /
    • pp.43-48
    • /
    • 2012
  • In this paper, the requirements for information security are presented in the ubiquitous ecological(u-Eco) city. The various definition of ubiquitous city is analyzed first, the concept of the u-Eco City, services and major projects are then presented. The framework of the integrated operating center for u-Eco city is proposed, the privacy, data security and network facility protection in the center are analyzed. Unlike to previously proposed security algorithms, the light-weight encoding algorithms(such as block/stream encoding, pseudo-random generator, hash function, and public key encoding) in the u-Eco city center are required to communicate the information in the ubiquitous sensor network. Furthermore, the principal policies guaranteeing the secrecy and authentication for the private information are also presented.

Design and Implementation of Object Oriented Key Distribution Server on the Platform Independent Environments (플랫폼 독립적인 환경에서 객체기반 키 분배 서버의 설계 및 구현)

  • 손태식;서정택;이상하;김동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.620-622
    • /
    • 2000
  • 인터넷 사용 인구의 폭발적인 증가로 인한, 네트웍상의 정보 교류는 이제 실생활에서는 빼 놓을 수 없을 만큼 하나의 큰 부분으로 자리잡고 있다. 이러한 상황에서 정보보호의 중요성은 정보 교류의 필요성 이상으로 심각하게 대두되는 문제이다. 현재 정보보호 서비스 시스템에서 빠질 수 없는 부분이 양단간 기밀 통신을 위한 키의 분배이며, 키의 분배는 시스템의 효율을 위해 세션키를 공개키 방식으로 암호화하여 분배하는 방법을 사용한다. 본 논문에서는 서로 다른 기종간에도 쉽게 적용이 가능하도록, 자바로 구현된 키 분배 서버를 제안하며, 이 키 분배 서버는 객체 기반으로 설계되어 정보보호 서비스 시스템에 적용한 후에도 쉽게 유지, 보수 및 확장이 가능하도록 되어 있다. 향후의 연구 과제로는 정보보호 서비스 시스템과의 더욱 원활한 이식을 위해 향상된 인터페이스의 개발은 물론이고, 키 분배 서버 및 정보보호 서비스 시스템 구성 요소에 관한 여러 관리 기능이 연구되어야 할 것이다.

  • PDF