• 제목/요약/키워드: Access Security System

검색결과 1,037건 처리시간 0.028초

IMT-2000 이동통신시스템의 보안기능 요구 분석 및 설계 (Analysis and Design of Security Feature in IMT-2000)

  • 권수근;신경철;김진업;김대식
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 추계종합학술대회 논문집(1)
    • /
    • pp.469-472
    • /
    • 2000
  • Security-related issues in mobile communications are increasing. The security requirements of mobile communications for the mobile users include authentication of the mobile user, the data confidentiality, the data confidentiality and the location privacy of mobile user. These services require security features compatible with the wireline networks. However, wireless networks have many restrictions compare to wireline networks such as the limited computational capability of mobile equipment and limited resource(bandwidth) between a mobile user and a fixed network. So, security features for IMT-2000 are designed to meet the limited capacity. In this paper, we analyze the required security features and mechanism, and design network access security feature effective for IMT-2000 Systems. The design includes security functions allocation to each system. Finally, discuss the computational power of each system based on at]coated functions to it

  • PDF

IoT 환경의 단말 인증 시스템 (Device Authentication System in IoT environment)

  • 강동연;전지수;한성화
    • 한국정보통신학회논문지
    • /
    • 제27권1호
    • /
    • pp.97-102
    • /
    • 2023
  • IoT는 전통적인 정보 서비스뿐만 아니라 다양한 분야에서 활용되고 있다. 특히 스마트 홈, 스마트 해양, 스마트 에너지나 스마트 팜 등 많은 융합 IT 분야에서 IoT 기술을 활용하고 있다. IoT 기반 정보 서비스의 서버에 대하여, 지정된 프로토콜을 사용하는 IoT 단말은 신뢰된 객체이다. 그래서 악의적 공격자는 인가되지 않은 IoT device를 사용하여 IoT 기반 정보 서비스 접근, 인가되지 않은 중요 정보에 접근 후 이를 변조하거나 외부에 유출할 수 있다. 본 연구에서는 이러한 문제점을 개선하기 위하여 IoT 기반 정보 서비스에서 사용하는 IoT 단말 인증 시스템을 제안한다. 본 연구에서 제안하는 IoT 단말 인증 시스템은 MAC address 등의 식별자 기반 인증을 적용한다. 본 연구에서 제안하는 IoT 단말 인증 기능을 사용하면, 인증된 IoT 단말만 서버에 접근할 수 있다. 본 연구는 비인가 IoT 단말의 세션을 종료하는 방식을 적용하므로, 보다 안전한 단말 인증 방식인 접근 차단에 대한 추가연구가 필요하다.

일반망과 보안망을 연계한 네트워크 보안체계 설계 (A Design for Network Security System via Non-security Common Network)

  • 조창봉;이상국;도경철
    • 한국군사과학기술학회지
    • /
    • 제12권5호
    • /
    • pp.609-614
    • /
    • 2009
  • In this paper, we have proposed a design for security network system passing through the non-security network which is commonly used for various networking services. Based on the security requirements which are assumed that the large classified data are bi-transmitted between a server and several terminals remotely located, some application methods of security techniques are suggested such as the network separation technique, the scale-down application technique of certification management system based on the PKI(Public Key Infrastructure), the double encryption application using the crypto-equipment and the asymmetric keys encryption algorithm, unrecoverable data deleting technique and system access control using USB device. It is expected that the application of this design technique for the security network causes to increase the efficiency of the existing network facilities and reduce the cost for developing and maintaining of new and traditional network security systems.

IPTV Flexible-PPC 환경에서의 안전한 콘텐츠 접근 제어 시스템 (Secure Contents Access Control System in IPTV Flexible-PPC Model)

  • 강용구;임지환;오희국
    • 정보보호학회논문지
    • /
    • 제21권1호
    • /
    • pp.93-104
    • /
    • 2011
  • 제한수신시스템은 IPTV 서비스의 가입자에게 비용을 청구하고 인가된 사용자에게만 서비스를 제공하기 위한 필수적인 요소이다. 현재 IPTV는 PPC(pay-per-channel)와 PPV(pay-per-view) 두 가지 환경으로 서비스되고 있는데, 사용자의 취향에 따라 임의의 채널을 조합할 수 있고 구독기간에 관계없이 개별적인 채널 추가 및 해지가 가능한 F-PPC(Flexible-PPC) 환경이 요구된다. 기존에 제안된 제한수신시스템 기법들을 F-PPC 환경에 적용하기에는 문제점이 존재한다. 본 논문에서는 F-PPC 환경에 적용할 수 있는 4계층 키 구조의 제한수신시스템을 제안한다. 제안하는 시스템은 이진트리를 이용하여 효율적인 키 관리가 가능하고 키 갱신에 요구되는 메시지 통신량이 O(1) 수준이기 때문에 대역폭의 부담이 적다. 따라서 기존의 제한수신시스템에 비해 효율적이고 안전하다.

네트워크 자원에 대한 액세스 제어 시스템 (Access Control System for The Network Resource)

  • 박형선;임병렬;김석우;김동규
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1994년도 종합학술발표회논문집
    • /
    • pp.245-254
    • /
    • 1994
  • 본 논문은 네트워크에서 불법적 사용자에 의한 정보의 보호를 위해, 강제적 액세스제어 정책(MAC)과 임의적 액세스 제어 정책(DAC)에 기초하여 네트워크에서의 액세스 제어 정책을 수립하고 이를 UNIX하에서 액세스 제어 리스트(ACL)와 보안 레이블에 기초하여 수행될 수 있도록 설계하고 구현하였다.

  • PDF

RFID/USN 보안을 위한 프로토콜 설계 (Design of protocol for RFID/USN security)

  • 박상현;박상민;신승호
    • 대한안전경영과학회지
    • /
    • 제9권3호
    • /
    • pp.103-109
    • /
    • 2007
  • Payment and security requirement are playing an increasingly critical role in RFID system, allegedly the core of the ubiquitous, especially in logistics. Therefore, security technology has been playing essential role gradually unlike the past when only the perception of equipment was considered important technology. The current encoding system allows the access only to the user who has the secret key. Many encoding algorithm has been studied to ensure the security of secret key. Security protocol is the most typical way to authorize appropriate user perception by using the data and secret key to proceed the encoding and transmit it to the system in order to confirm the user. However, RFID system which transmits more than dozens of data per second cannot be used if the algorithm and protocol of the existing wired system are used because the performance will degrade as a consequence. Security protocol needs to be designed in consideration of property of RFID and hardware. In this paper, a protocol was designed using SNEP(Sensor Network Encryption Protocol), the security protocol used for the sensor similar to RFID- not the current system used in wired environment- and ECC (Elliptic Curve Cryptography: oval curve encoding), the encoding algorithm.

IoT Open-Source and AI based Automatic Door Lock Access Control Solution

  • Yoon, Sung Hoon;Lee, Kil Soo;Cha, Jae Sang;Mariappan, Vinayagam;Young, Ko Eun;Woo, Deok Gun;Kim, Jeong Uk
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제12권2호
    • /
    • pp.8-14
    • /
    • 2020
  • Recently, there was an increasing demand for an integrated access control system which is capable of user recognition, door control, and facility operations control for smart buildings automation. The market available door lock access control solutions need to be improved from the current level security of door locks operations where security is compromised when a password or digital keys are exposed to the strangers. At present, the access control system solution providers focusing on developing an automatic access control system using (RF) based technologies like bluetooth, WiFi, etc. All the existing automatic door access control technologies required an additional hardware interface and always vulnerable security threads. This paper proposes the user identification and authentication solution for automatic door lock control operations using camera based visible light communication (VLC) technology. This proposed approach use the cameras installed in building facility, user smart devices and IoT open source controller based LED light sensors installed in buildings infrastructure. The building facility installed IoT LED light sensors transmit the authorized user and facility information color grid code and the smart device camera decode the user informations and verify with stored user information then indicate the authentication status to the user and send authentication acknowledgement to facility door lock integrated camera to control the door lock operations. The camera based VLC receiver uses the artificial intelligence (AI) methods to decode VLC data to improve the VLC performance. This paper implements the testbed model using IoT open-source based LED light sensor with CCTV camera and user smartphone devices. The experiment results are verified with custom made convolutional neural network (CNN) based AI techniques for VLC deciding method on smart devices and PC based CCTV monitoring solutions. The archived experiment results confirm that proposed door access control solution is effective and robust for automatic door access control.

인트라넷을 이용한 부품관리 시스템 개발 (Development of Parts Management System Using Intranet)

  • 김정률;박정선;김선호
    • 한국전자거래학회지
    • /
    • 제3권1호
    • /
    • pp.81-94
    • /
    • 1998
  • In Client/Server environments, an employee should be able to access only applications which were assigned to him/her. That makes it difficult to share information among employees. The development of intranet system made it possible to share more information and to access broader information. In this paper, we present a parts management system developed by using Intrabuilder which is an intranet development tool. We intend to suggest a prototype which can guide the development of more delicate and complete parts management systems in the future.

  • PDF

통합 관리를 위한 정책 기반의 보안시스템 설계 및 구현 (Implementation and Design of Policy Based Security System for Integration Management)

  • 김용탁;이종민;김태석;권오준
    • 한국멀티미디어학회논문지
    • /
    • 제10권8호
    • /
    • pp.1052-1059
    • /
    • 2007
  • 현재 대규모 네트워크상에서 사용되는 네트워크 보안시스템은 자기도메인만을 보호하는 개별 보안시스템으로 구성되어있다. 개별 보안시스템의 문제점은 백본 네트워크를 보호할 수 없고, 체계적이며 실시간적인 대응이 힘들다는 것이다. 이 문제 해결을 위해 본 논문에서는 백본 네트워크의 접속점에 존재하는 라우터와 액세스포인터에 보안 기능을 추가한 보안시스템을 설계하였다. 제안한 보안시스템은 침입을 탐지하여 통합 보안 관리시스템에 경보메시지를 보낸다. 통합보안 관리시스템에서 경보메시지의 내용을 분석하여 대응방안을 마련하고, 각 보안시스템에 배포함으로서 체계적이고, 즉각적인 대응을 할 수 있다. 본 논문에서는 제안한 보안시스템과 통합보안 관리시스템을 네트워크 시뮬레이션을 사용해 모델링하고, 기능 검증 및 성능을 분석하였다. 그 결과 체계적이고, 즉각적인 대응을 할 수 있는 통합 보안 관리시스템임을 확인 할 수 있었다.

  • PDF