• Title/Summary/Keyword: 침해자

Search Result 426, Processing Time 0.027 seconds

Secure and Efficient DB Security and Authentication Scheme for RFID System (RFID 시스템을 위한 안전하고 효율적인 DB 보안 및 인증기법)

  • Ahn, Rae-Soon;Yoon, Eun-Jun;Bu, Ki-Dong;Nam, In-Gil
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.36 no.4C
    • /
    • pp.197-206
    • /
    • 2011
  • In the RFID system, bulk tag information is stored into the back-end database as plaintext format not ciphertext. In this case, the tags's private informations can be easily compromised by an external hacker or an insider attacker. If the private informations of tags disclosed by the attackers, it can occur serious privacy invasion problem. Recently the database(DB) security is an important issue to prevent the above DB compromised attack. However, DB security for RFID systeme has not been considered yet. If we use the DB security technique into the RFID system, the above described privacy invasion' problem can be easily prevented. Based on this motivation, this paper proposes a secure and efficient back-end database security and authentication(S-DB) scheme with XOR-based encryption/decryption algorithm. In the proposed scheme, all tag's private information is encrypted and stored by using the DB secret key to protect the DB compromised attack. As a result, the proposed S-DB scheme 'can provide stronger security and more efficiency for the secure RFID system environment.

A Qualitative Study on Public management of the Admission and Discharge of mental hospital (정신장애인의 정신의료기관 입·퇴원과 국가관리에 관한 질적 연구)

  • Lee, Yong-pyo;Chung, Hyun-ju
    • Korean Journal of Social Welfare Studies
    • /
    • no.37
    • /
    • pp.369-397
    • /
    • 2008
  • The purpose of this study is to understand the context of mental hospital admission and discharge related with the stakeholder and to find out issues about public management on mental health disabilities. To this process, the more effecive alternative policies for mental health will be offered. As a research tool, the qualitative study was used, and the 6 case were analyzed. Through this study, we find 5 theme such as admission type occurred outside public management, uneffective public management in mental hospital treatment, long-term treatment mechanism occured in mental hospital, helplessness and role distortion of public follow-up system. According to the mental health law, mental hospital admission and discharge on mental health disabilities is to managed public system. But public management with mental health disabilities did not work on. In this results, we are find infringement on mental health disabilities. According to these findings, several suggestions are offered for better policies about admission and discharge procedures managed by public system.

Modeling of Collection Process for Real-time Forensic Data (포렌식 데이터의 실시간 수집 절차 모델링)

  • Kim, Tae-Hoon;Park, Nam-Kyu;Choi, Han-Na;Lee, Dae-Yoon;Ahn, Jong-Deuk;Cho, Yong-Hwan
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.12
    • /
    • pp.139-145
    • /
    • 2009
  • This study proposes a model of collection process for real-time forensic data, in which the manager was to respond to infringement incidents in terms of system operation and inspection and to collect, analyze and restore forensic data immediately after an incident took place. The suggested model was modeled in seven processes according to functional elements. Unlike the old and managerial forensic processes, the model allowed the manager to react to infringement incidents in the aspects of system operation and inspection and to follow the processes of collecting, analyzing, and restoring forensic data in case of an incident. There also was a feedback process designed towards the step of gathering forensic data through the stages of systematizing reaction strategies in order that he or she be able to bring about comprehensive and structural responses to an incident like the former processes in which it is difficult to bring about instant responses.

Design of Improvement Authentication Protocol for Low-Cost RFID (저가형 RFID를 위한 개선된 인증 프로토콜 설계)

  • Yang Jin-Hee;Yang Sung-Hoon;Kim Jin-Bo;Kim Mi-Sun;Jung Seok-Won;Seo Jae-Hyun
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.731-734
    • /
    • 2006
  • RFID(Radio Frequency Identification)는 무선 주파수를 이용하여 물리적인 접촉 없이 개체에 대한 정보를 읽거나 기록하는 자동인식 기술이다. 그러나 RFID의 특성으로 인하여 사용자의 프라이버시 침해가 발생하면서 이를 해결하기 위한 많은 프로토콜들이 제안되었으나 공격자의 여러 공격 형태로 인하여 많은 취약점이 발생하였다. 최근 저가형 RFID를 위한 효율적인 인증프로토콜이 제안되었으나 공격자의 불법적인 태그에 대해 인증이 가능한 문제점을 해결하는 연구가 요구된다. 본 논문에서 제안된 프로토콜은 기존의 인증 프로토콜에서 리더에게 역할을 부여함으로써 처음 생산된 태그에 대해서도 위조된 태그의 인증이 불가능하다. 또한 연산량이 적은 장점과 더욱 강화된 보안성으로 인하여 안전하고 효율적인 저가의 RFID 태그에 적용이 가능할 것이다.

  • PDF

클라우드 컴퓨팅 환경에서의 개인정보보호 이슈

  • Kim, Jin Hyung
    • Review of KIISC
    • /
    • v.24 no.6
    • /
    • pp.25-30
    • /
    • 2014
  • 최고 수준의 IT인프라를 활용하는 클라우드 컴퓨팅 서비스의 확산에 따라 스마트 폰을 활용하여 언제든지 원하는 서비스 요청이 가능하게 되었다. 그러나 이러한 최신 IT서비스의 이면에는 보안 위협이 존재한다. 클라우드 서비스를 통해 데이터 뿐 아니라 개인정보의 수집 및 활용 또한 용이해지면서, 개인정보 유 노출 및 악용의 위험이 높아지고 있어, 이러한 사항을 고려한 클라우드 보안 방안을 마련할 필요가 생겼다. 클라우드 컴퓨팅 서비스 제공자가 개인정보보호에 대한 충분한 방안을 마련하고 시행할 수 있도록, 정부의 법제 마련 등 범국가적 지원이 필요한 상황이다. 이에 정부는 2013년부터 추진하고 있는 "클라우드 컴퓨팅 발전 및 이용자 보호에 관한 법률안"을 통해 클라우드 산업 활성화를 위하여 정부가 지원 방안을 마련하고자 하나, 개인정보에 대한 세밀한 검토 후 수정 보완 하여 한다는 의견이 있어, 현재 국회에 계류중이다. 본고에서는 클라우드 컴퓨팅 서비스의 발전과 클라우드 환경에서의 개인정보보호 이슈를 정리 해보고, 클라우드 컴퓨팅 서비스를 이용하는 서비스 이용자의 개인정보 안전성을 보장하고 서비스 제공자의 잠재적 개인정보 침해 위험을 줄일 수 있는 방향을 생각 해 보고자 한다.

Protection of privacy using Low Cost RFID Schemes (저가의 RFID시스템 환경의 프라이버시 보호)

  • Lee, Kyoung-Hyo;Yang, Seong-Hoon;Myoung, Keun-Hong;Park, Ik-Su;Oh, Byeong-Kyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1201-1204
    • /
    • 2005
  • 차세대 유비쿼터스 환경에서 중요한 기술적 위치를 차지할 것으로 예상되는 무선주파수 인식기술(RFID)은 다양한 분야에서 적용될 것으로 기대가된다. 하지만 핵심이 되는 태그 자체의 특성으로 인하여 사용자의 프라이버시 침해라는 역기능도 내포하고 있다. 따라서 본 논문에서는 이러한 RFID 태그 사용자의 정보 누출에 의한 프라이버시 보호를 위하여 기존의 암호학적 보호기법을 적용하기 어려운 저가의 태그를 이용한 RFID시스템 환경에서 효율적으로 태그의 정보를 보호하는 기법인 블록커 태그를 이용하였다. 블로커 태그는 보호하고자하는 태그의 정보를 알아내고자 하는 공격자의 요청에 대하여 실제 태그와 같은 정보로 응답하되 특정 태그정보가 아닌 전체 태그 정보를 전달하는 형태로 공격자가 특정 태그 정보를 찾지 못하게 하여 사용자의 프라이버시 보호가 가능함을 보였다.

  • PDF

System for taking a picture of a subject using a smart phone GPS connected to a network PTZ CCTV (스마트폰의 GPS와 네트워크 PTZ CCTV 연동을 이용한 피사체 포착 촬영 시스템)

  • Lim, Seung-Kyun;Lee, Sang-Wook
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2013.05a
    • /
    • pp.247-248
    • /
    • 2013
  • 현재 CCTV는 범죄의 예방 목적이 아닌 증거물 확보용으로 많이 활용되고 있으며, 범죄 예방을 위해서는 더 많은 CCTV를 설치해야한다. 하지만 추가적인 CCTV 설치는 사생활 침해를 초래하며, CCTV 관리자는 여러 대의 CCTV 화면을 파악하고 분석해야하는 어려움이 있다. 이를 해결하기 위해 본 연구에서는 CCTV와 스마트폰의 GPS기능을 연계하여 범죄 예방 목적을 갖는 지능형 CCTV 시스템을 제안한다. 제안한 시스템을 통해 관리자 및 유관기관은 범죄 발생을 빠르게 판단하고 CCTV가 범죄 발생 영상을 보호자에게 전송하여 범죄 발생을 사전에 차단할 수 있다.

  • PDF

RFID Authentication Protocol using Polynomial Hash Function (다항식 해쉬함수를 이용한 RFID 인증 프로토콜)

  • Yon, Yong-Ho;Lee, Sun-Yong;Lee, Jong-Yun;Shin, Moon-Sun
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.05a
    • /
    • pp.742-745
    • /
    • 2009
  • RFID 시스템은 RFID 태그, RFID 리더, Back-end 서버로 이루어져서 짧은 거리의 무선통신을 통해 정보를 인식하는 시스템이다. 최근 RFID기술은 다양한 응용 분야에서 활용되고 있으며 보안과 프라이버시 침해에 대한 우려와 문제점을 해결해야한다는 논의가 높아지고 있다. 본 논문에서는 중간자 공격 및 재생공격에 대응할 수 있는 다항식 해쉬함수를 이용한 강력한 상호인증 프로토콜을 제안한다. 본 논문에서는 대량의 RFID 태그와 리더간 상호인증을 위해 다항식을 이용한 해쉬함수를 적용한다. 제안된 다항식 해쉬함수를 적용한 RFID 인증 프로토콜은 전체 시스템에 부담을 주지 않으면서 보안강화를 할 수 있는 인증 프로토콜이며 특히 태그 쪽에 컴퓨팅 오버헤드가 추가되지 않는다. 또한 공격자에게 공격이 어렵거나 불가능한 복잡도를 가지는 프로토콜이다.

  • PDF

Safe Data Sharing Scheme in Cloud Computing (클라우드 컴퓨팅 환경에서의 안전한 데이터 공유 기법)

  • Kim, Su-Hyun;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.722-725
    • /
    • 2015
  • 분산 컴퓨팅 환경에서 다양한 데이터 서비스가 가능해지면서 대용량 데이터의 분산관리가 주요 이슈로 떠오르고 있다. 한편, 대용량 데이터의 다양한 이용 형태로부터 악의적인 공격자나 내부 사용자에 의한 보안 취약성 및 프라이버시 침해가 발생할 수 있다. 민감한 데이터들이 클라우드 서버 내에 저장되어 사용될 때, 외부 공격자나 내부 사용자의 미흡한 관리로 인한 데이터 유출 문제가 발생할 수 있다. 이를 해결하기 위해 데이터에 대한 암호화를 통해 관리가 가능하다. 하지만 기존의 단순한 암호화 방식은 클라우드 환경에 저장된 데이터의 접근 관리에 따른 문제점이 존재한다. 또한, 기존의 데이터 암호 기술들은 클라우드 스토리지 상에서 여러 사용자 간의 데이터 공유 서비스에 적용하기 힘든 단점을 가지고 있다. 따라서 본 논문에서는 속성기반 암호로 암호화된 키를 재암호화하여 다른 사용자와 안전하고 효율적으로 공유할 수 있는 데이터 공유기법을 제안한다.

Protocol sequence processing in blockchain-based zero-knowledge proof (블록체인 기반 영지식 증명에서의 프로토콜 시퀀스처리)

  • Baek, YeongTae;Min, Youn A
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2021.01a
    • /
    • pp.49-51
    • /
    • 2021
  • 블록체인 기술은 데이터 공유를 통하여 투명한 데이터 관리가 가능하다. 하지만 데이터삭제의 비가역성 및 투명한 데이터 공개가 데이터 프라이버시 침해의 원인이 될 수 있다. 최근 블록체인 기술상의 데이터 프라이버시 보호를 위하여 영지식 증명이 활발하게 적용되고 있다. 본 논문에서는 블록체인 기술 적용 시 데이터 프라이버시를 보호하고 효율적인 데이터 증명 및 검증이 가능하도록 하기 위해 기존의 영지식 증명방법을 변형하여 증명자와 검증자의 신뢰도에 따른 상호 신뢰 기반의 차별화된 프로토콜 처리과정을 제안하였다. 해당 제안을 위하여 신뢰도 측정 변수가 필요하며 해당 변수를 통한 프로토콜 시퀀스의 차별적 적용을 통하여 증명 및 검증을 위한 경제적.시간적 효율성을 높일 수 있다.

  • PDF